SlideShare a Scribd company logo
1 of 20
Download to read offline
sigurnost
integrirana




              Trenutno stanje računalne forenzike baza
              podataka
                                  Damir Delija
                                  Dr.Sc.E.E
Plan predavanja
sigurnost



              ●   Cilj prezentacije
                  –   dati pregled što je računalna forenzika i kakvo je
                      trenutno stanje na području baza podataka
              ●   Proći će se kroz
integrirana




                  –   što je računalna forenzika i specifičnosti na
                      području baza podataka
                  –   reakcije na incidente i računalna forenzika
                  –   alati, komercijalni i open source
                  –   primjene i uvođenja alata u postojeće velike
                      sustave
Razvoj računalne forenzike
sigurnost




              Dva osnovna motiva

              ●   razvoj računalnih znanosti i
integrirana




              ●   razvoj računalnih incidenata tj užem smislu
                  računalni kriminal
Računalna forenzika
sigurnost




              “Computer Forensics is simply the application
               of computer investigation and analysis
               techniques in the interest of determining
integrirana




               potential legal evidence"

              Judd Robbins
Zahtjevi na postupak
sigurnost


                       računalne forenzike
              ●   Postupak mora biti dobro dokumentiran i
                  rezultati moraju biti ponovljivi
              ●   Princip "najbolji dokazni materijal" tj. analiza
                  se radi na egzaktnoj kopiji a ne živom
integrirana




                  sustavu
              ●   Lanac kontrole dokaza (Chain of custody)
                  mora garantirati pouzdanost dokaza
Legalni kriteriji
sigurnost



              Uspostavljeni su kriteriji:
              ●   Da li je tehnika i postupak pouzdano testiran;
              ●   Da li je tehnika i postupak objavljen, provjeren od
                  znanstvene zajednice;
integrirana




              ●   Da li se pouzdano zna koja je vjerojatnost greške
                  tehnike ili postupka;
              ●   Da li je tehnika i postupak prihvaćena od
                  znanstvene zajednice.
Koraci forenzičkog postupka
sigurnost



              Priprema
                –   priprema alata i opreme potrebne za forenzički postupak;
              Prikupljanje
                –   prikupljanje dokumenta, logova, datoteka i izrada kopija
                    fizičkih objekata koji sadrže elektroničke dokaze
integrirana




              Ispitivanje dokaza
                –   izdvajanje dokaza iz prikupljenog materijala
              Analiza
                –   analiza dokaza prikupljenih u koraku ispitivanja
                    dokaza
              Izvještavanje
                –   izrada izvještaja o nalazima
Računalna forenzika -
sigurnost

                     obzirom na obuhvat sustava
              Forenzika pojedinačnog računala (host based)
                 ●   najčešći slučaj - analize radne stanice
                 ●   ulazi i forenzika aplikacije
              Mrežnu forenziku (network enabled),
integrirana




                 ●   analizu sustava na razini mreže, analizu prometa na mreži,
                     upravljanja mrežom
              Forenzika logova sustava (system log forensic)
Specifičnosti forenzike poslužitelja
sigurnost

                 baza podatka i baza podataka
              Sličnosti:
                ●   forenzičke metode koje se koriste su iste kao i za druge
                    složene računalne sustave
              Razlike:
integrirana




                ●   zahtjevi maksimalne raspoloživosti sustava,
                ●   veliki volumen podataka,
                ●   visoka pouzdanosti podataka,
                ●   neprihvatljivosti zaustavljanja sustava
                ●   ograničena ekspertiza raspoloživa u trenutku incidenta
                ●   nepostojanje namjenskih alata
Dodatne specifičnosti forenzike
sigurnost

                    sustava baza podataka

              Način na koji se dolazi do pokretanja forenzičkog
              postupka (otkrića incidenta )
integrirana




                 –   većina „data breach“ incidenata otkriva se
                     naknadno i izvana
                 –   otežano otkrivanje tragova i vektora ulaska
Standardni koraci računalne
sigurnost

              forenzike za baze podataka
              –   Pokretanje dokumentiranog opisa događaja u sustavu
              –   Identificiranje i kontrola incidenta
              –   Izrada i pohrana datoteka sa elektroničkim dokazima u lancu
                  odgovornosti o dokazima
              –   Oporavak usluga i vraćanje / rekonstrukcija obrisanih podataka
integrirana




              –   Prikupljanje i klasificiranje metadata podataka po vremenu
              –   Povezivanje svih informacija o događajima u lanac događaja na
                  osnovi vremena
              –   Analiza metadata timelinea
              –   Dokumentiranje cijelog forenzičkog procesa
              –   Korištenje rezultata u daljim koracima
              –   Detaljna analiza ključnih podatka
Računalna forenzika - po pristupu
sigurnost



               Proaktivna računalna forenzika
               ●  primjeni metoda računalne forenzike na zdravom
               sustavu kako za dobivanje baseline sustava.
integrirana




               Retroaktivna računalna forenzika (klasična forenzika)
               ●   primjena i bez proaktivne ali puno manja efikasnost


               Preduvjet za     forenziku je kvalitetna administracija
               sustava
Rezultat forenzičkog postupka
sigurnost

                   završno izvješće o incidentu
              ●   Završno izvješće incidentu
                  sadrži relevantne podatke o incidentu;
                  glavni cilj - podizanje razine sigurnosti;
                  informacije iz tog izvješća moraju omogućiti:
integrirana




                  ●     prepoznavanje izvora napada;
                  ●     prepoznavanja i uklanjanje sigurnosnih propusta
              ●Koristiti  se u sklopu procesa za upravljanje sigurnosnim
              incidentima
              ●Računalna forenzika kao dio procesa kontrole incidenata i kao
              dio procesa nadzora sustava
Alati i ekspertiza
sigurnost




              Ne postoje namjesnki alat za forenziku baza

                –   Postoje alati za forenziku računalnog sustava na
                    nivou operacijskog sustava i sklopovlja
integrirana




                –   Ne postoje alati forenziku baze podataka i
                    pripadne aplikacije
                –   Ekspertiza vrlo rijetka
Komercijalni alati ili Opensource
sigurnost



              ●   Nema idelanog alata
                  –   može postojati zahtjevani alat!
              ●   Prednost sa pravne strane na Komercijalnim
                  alatima
integrirana




              ●   Opensource dodatni / kontrolni
              ●   Filozofija odabira ista kao i za druge
                  korporativne sustave
                  –   ključno je što mislite raditi i kako u vašem
                      sustavu
              ●   Na samim bazama – open source ili home made
                  dominiraju
Alati
sigurnost



              ●   EnCase guidance software
              ●   FTK
              ●   Helix CD
                  The Coroner's Toolkit (TCT)
integrirana




              ●


              ●   Logminer
              ●   Cadfile – oratime, orablock
              ●   Mnogi drugi
Primjene i uvođenja alata u
sigurnost

                        postojeće sustave
              ●   Primjene i uvođenja alata u postojeće velike
                  sustave
                  –   dio incident responsa (IR)
                  –   dio preventivne pripreme
integrirana




              ●   Samo novi pogleda na stare prokušane
                  tehnike kontrole sustava
                  –   dobra administracija sustva
              ●   Dio pripreme za nastavak poslovanja
                  –   bitno razumjevanje važnosti
Zaključak
sigurnost



              ●   Računalna forenzika je dio kontrole i oporavka od incidenta
                    ●   prepoznavanje mogućnosti računalne forenzike
              ●U dogledno vrijeme možemo očekivati sve veću pojavu i
              objavljivanje incidenata
                    ●incidenti se ne mogu više držati unutar kuće
integrirana




                    ●incidenati moraju biti legalno ispravno odrađeni
              ●Korištenje metoda računalne forenzike mora biti sustavno i kao
              takvo ugrađeno u organizaciju
              ●Potrebna znanja i postupci moraju biti prepoznati kao nešto što
              se mora imati na raspolaganju
              Bez takvog pristupa računalni sustavi su izuzetno ugroženi
Linkovi i siteovi
sigurnost




              www.databasesecurity.com
                Krovni site za forenziku baza podataka
              www.databasesecurity.com/oracle-forensics.htm
                 Oracle forenzika
integrirana




              www.sans.org/reading_room
                 Različiti aspekti računalne sigurnosti
              http://forensics.sans.org/community/downloads/
              "SANS Computer forensic and E-Discovery"    SANS
              portal za računalnu forenziku
Pitanja ?
sigurnost
integrirana




              damir.delija@insig2.hr


              www.insig2.hr

More Related Content

Viewers also liked

Communication network simulation on the unix system trough use of the remote ...
Communication network simulation on the unix system trough use of the remote ...Communication network simulation on the unix system trough use of the remote ...
Communication network simulation on the unix system trough use of the remote ...Damir Delija
 
Communication network simulation on the unix system trough use of the remote ...
Communication network simulation on the unix system trough use of the remote ...Communication network simulation on the unix system trough use of the remote ...
Communication network simulation on the unix system trough use of the remote ...Damir Delija
 
Draft current state of digital forensic and data science
Draft current state of digital forensic and data science Draft current state of digital forensic and data science
Draft current state of digital forensic and data science Damir Delija
 
Upravljacki protkoli snmp i icmp
Upravljacki protkoli snmp i icmpUpravljacki protkoli snmp i icmp
Upravljacki protkoli snmp i icmpDamir Delija
 
20120911 delija kukina - education of digital forensics experts
20120911 delija kukina - education of digital forensics experts20120911 delija kukina - education of digital forensics experts
20120911 delija kukina - education of digital forensics expertsDamir Delija
 
jQuery presentation
jQuery presentationjQuery presentation
jQuery presentationMahesh Reddy
 
J querypresentation
J querypresentationJ querypresentation
J querypresentationMahesh Reddy
 
Tip zlocina digitalni dokazi
Tip zlocina digitalni dokaziTip zlocina digitalni dokazi
Tip zlocina digitalni dokaziDamir Delija
 
Olaf extension td3 inisg2 2
Olaf extension td3 inisg2 2Olaf extension td3 inisg2 2
Olaf extension td3 inisg2 2Damir Delija
 
Mipro 2010 preventivna računalna forenzika i metode analize sistemskih zapisa
Mipro 2010 preventivna računalna forenzika i metode analize sistemskih zapisaMipro 2010 preventivna računalna forenzika i metode analize sistemskih zapisa
Mipro 2010 preventivna računalna forenzika i metode analize sistemskih zapisaDamir Delija
 
Ecase direct servlet acess v1
Ecase direct servlet acess  v1Ecase direct servlet acess  v1
Ecase direct servlet acess v1Damir Delija
 
Deep Web and Digital Investigations
Deep Web and Digital Investigations Deep Web and Digital Investigations
Deep Web and Digital Investigations Damir Delija
 

Viewers also liked (15)

Communication network simulation on the unix system trough use of the remote ...
Communication network simulation on the unix system trough use of the remote ...Communication network simulation on the unix system trough use of the remote ...
Communication network simulation on the unix system trough use of the remote ...
 
Communication network simulation on the unix system trough use of the remote ...
Communication network simulation on the unix system trough use of the remote ...Communication network simulation on the unix system trough use of the remote ...
Communication network simulation on the unix system trough use of the remote ...
 
Draft current state of digital forensic and data science
Draft current state of digital forensic and data science Draft current state of digital forensic and data science
Draft current state of digital forensic and data science
 
Upravljacki protkoli snmp i icmp
Upravljacki protkoli snmp i icmpUpravljacki protkoli snmp i icmp
Upravljacki protkoli snmp i icmp
 
20120911 delija kukina - education of digital forensics experts
20120911 delija kukina - education of digital forensics experts20120911 delija kukina - education of digital forensics experts
20120911 delija kukina - education of digital forensics experts
 
jQuery presentation
jQuery presentationjQuery presentation
jQuery presentation
 
J querypresentation
J querypresentationJ querypresentation
J querypresentation
 
Tugas ilmuan muslim
Tugas ilmuan muslimTugas ilmuan muslim
Tugas ilmuan muslim
 
Kartloadv2
Kartloadv2Kartloadv2
Kartloadv2
 
Tip zlocina digitalni dokazi
Tip zlocina digitalni dokaziTip zlocina digitalni dokazi
Tip zlocina digitalni dokazi
 
Olaf extension td3 inisg2 2
Olaf extension td3 inisg2 2Olaf extension td3 inisg2 2
Olaf extension td3 inisg2 2
 
Mipro 2010 preventivna računalna forenzika i metode analize sistemskih zapisa
Mipro 2010 preventivna računalna forenzika i metode analize sistemskih zapisaMipro 2010 preventivna računalna forenzika i metode analize sistemskih zapisa
Mipro 2010 preventivna računalna forenzika i metode analize sistemskih zapisa
 
Ecase direct servlet acess v1
Ecase direct servlet acess  v1Ecase direct servlet acess  v1
Ecase direct servlet acess v1
 
Deep Web and Digital Investigations
Deep Web and Digital Investigations Deep Web and Digital Investigations
Deep Web and Digital Investigations
 
Automatic indexing
Automatic indexingAutomatic indexing
Automatic indexing
 

Similar to Stanje računalne forenzike baza podataka

Moguće tehnike pristupa forenzckim podacima 09.2013
Moguće tehnike pristupa forenzckim podacima 09.2013 Moguće tehnike pristupa forenzckim podacima 09.2013
Moguće tehnike pristupa forenzckim podacima 09.2013 Damir Delija
 
Uvođenje novih sadržaja u nastavu digitalne forenzike i kibernetičke sigurnos...
Uvođenje novih sadržaja u nastavu digitalne forenzike i kibernetičke sigurnos...Uvođenje novih sadržaja u nastavu digitalne forenzike i kibernetičke sigurnos...
Uvođenje novih sadržaja u nastavu digitalne forenzike i kibernetičke sigurnos...Damir Delija
 
Insig2 forenzicki trening 2011
Insig2 forenzicki trening 2011Insig2 forenzicki trening 2011
Insig2 forenzicki trening 2011Damir Delija
 
Sigurnost-na-Internetu-III
Sigurnost-na-Internetu-IIISigurnost-na-Internetu-III
Sigurnost-na-Internetu-IIIDinko Korunic
 
Ranjivosti i prijetnje informacijskog sustava
Ranjivosti i prijetnje informacijskog sustavaRanjivosti i prijetnje informacijskog sustava
Ranjivosti i prijetnje informacijskog sustavaAndjelko Markulin
 
Case study: ISMS implementation according to 27001 standard
Case study: ISMS implementation according to 27001 standardCase study: ISMS implementation according to 27001 standard
Case study: ISMS implementation according to 27001 standardgabrijelavarga
 
White paper - Privatnost i sigurnost podataka u HT Cloudu
White paper - Privatnost i sigurnost podataka u HT ClouduWhite paper - Privatnost i sigurnost podataka u HT Cloudu
White paper - Privatnost i sigurnost podataka u HT ClouduHrvatski Telekom
 
Master thesis presentation
Master thesis presentationMaster thesis presentation
Master thesis presentationTamaraSvilii
 
Sigurnost i upravljanje distribuiranim sustavima
Sigurnost i upravljanje distribuiranim sustavimaSigurnost i upravljanje distribuiranim sustavima
Sigurnost i upravljanje distribuiranim sustavimaDamir Delija
 
Ekspertni sustavi
Ekspertni sustaviEkspertni sustavi
Ekspertni sustaviKruno Ris
 
Informacijska sigurnost za menadzere upravljanja ljudskim resursima
Informacijska sigurnost za menadzere upravljanja ljudskim resursimaInformacijska sigurnost za menadzere upravljanja ljudskim resursima
Informacijska sigurnost za menadzere upravljanja ljudskim resursimaDejan Jeremic
 
Specijalni_zavrsni_rad_Zoran_Grgić_01
Specijalni_zavrsni_rad_Zoran_Grgić_01Specijalni_zavrsni_rad_Zoran_Grgić_01
Specijalni_zavrsni_rad_Zoran_Grgić_01Zoran Grgi?
 
Zašto nam treba PaaS u Srcu?
Zašto nam treba PaaS u Srcu?Zašto nam treba PaaS u Srcu?
Zašto nam treba PaaS u Srcu?Denis Kranjčec
 
The optimization model of investments in IT infrastructure availability usin...
The optimization model of  investments in IT infrastructure availability usin...The optimization model of  investments in IT infrastructure availability usin...
The optimization model of investments in IT infrastructure availability usin...Semir Ibrahimovic
 
Upravljanje računalnom mrežom i uslugama
Upravljanje računalnom mrežom i uslugamaUpravljanje računalnom mrežom i uslugama
Upravljanje računalnom mrežom i uslugamaandrea132961
 
Kompjutorski kriminalitet v13_2014-15
Kompjutorski kriminalitet v13_2014-15Kompjutorski kriminalitet v13_2014-15
Kompjutorski kriminalitet v13_2014-15Leonardo Miljko
 

Similar to Stanje računalne forenzike baza podataka (20)

Moguće tehnike pristupa forenzckim podacima 09.2013
Moguće tehnike pristupa forenzckim podacima 09.2013 Moguće tehnike pristupa forenzckim podacima 09.2013
Moguće tehnike pristupa forenzckim podacima 09.2013
 
Uvođenje novih sadržaja u nastavu digitalne forenzike i kibernetičke sigurnos...
Uvođenje novih sadržaja u nastavu digitalne forenzike i kibernetičke sigurnos...Uvođenje novih sadržaja u nastavu digitalne forenzike i kibernetičke sigurnos...
Uvođenje novih sadržaja u nastavu digitalne forenzike i kibernetičke sigurnos...
 
Insig2 forenzicki trening 2011
Insig2 forenzicki trening 2011Insig2 forenzicki trening 2011
Insig2 forenzicki trening 2011
 
Sigurnost-na-Internetu-III
Sigurnost-na-Internetu-IIISigurnost-na-Internetu-III
Sigurnost-na-Internetu-III
 
Ranjivosti i prijetnje informacijskog sustava
Ranjivosti i prijetnje informacijskog sustavaRanjivosti i prijetnje informacijskog sustava
Ranjivosti i prijetnje informacijskog sustava
 
Case study: ISMS implementation according to 27001 standard
Case study: ISMS implementation according to 27001 standardCase study: ISMS implementation according to 27001 standard
Case study: ISMS implementation according to 27001 standard
 
White paper - Privatnost i sigurnost podataka u HT Cloudu
White paper - Privatnost i sigurnost podataka u HT ClouduWhite paper - Privatnost i sigurnost podataka u HT Cloudu
White paper - Privatnost i sigurnost podataka u HT Cloudu
 
Master thesis presentation
Master thesis presentationMaster thesis presentation
Master thesis presentation
 
Sigurnost i upravljanje distribuiranim sustavima
Sigurnost i upravljanje distribuiranim sustavimaSigurnost i upravljanje distribuiranim sustavima
Sigurnost i upravljanje distribuiranim sustavima
 
Ekspertni sustavi
Ekspertni sustaviEkspertni sustavi
Ekspertni sustavi
 
Informacijska sigurnost za menadzere upravljanja ljudskim resursima
Informacijska sigurnost za menadzere upravljanja ljudskim resursimaInformacijska sigurnost za menadzere upravljanja ljudskim resursima
Informacijska sigurnost za menadzere upravljanja ljudskim resursima
 
Specijalni_zavrsni_rad_Zoran_Grgić_01
Specijalni_zavrsni_rad_Zoran_Grgić_01Specijalni_zavrsni_rad_Zoran_Grgić_01
Specijalni_zavrsni_rad_Zoran_Grgić_01
 
Zašto nam treba PaaS u Srcu?
Zašto nam treba PaaS u Srcu?Zašto nam treba PaaS u Srcu?
Zašto nam treba PaaS u Srcu?
 
It revizija
It revizijaIt revizija
It revizija
 
30
3030
30
 
Infrastuktura i povezivanje
Infrastuktura i povezivanjeInfrastuktura i povezivanje
Infrastuktura i povezivanje
 
The optimization model of investments in IT infrastructure availability usin...
The optimization model of  investments in IT infrastructure availability usin...The optimization model of  investments in IT infrastructure availability usin...
The optimization model of investments in IT infrastructure availability usin...
 
Upravljanje računalnom mrežom i uslugama
Upravljanje računalnom mrežom i uslugamaUpravljanje računalnom mrežom i uslugama
Upravljanje računalnom mrežom i uslugama
 
729 zaštita podataka
729 zaštita podataka729 zaštita podataka
729 zaštita podataka
 
Kompjutorski kriminalitet v13_2014-15
Kompjutorski kriminalitet v13_2014-15Kompjutorski kriminalitet v13_2014-15
Kompjutorski kriminalitet v13_2014-15
 

More from Damir Delija

6414 preparation and planning of the development of a proficiency test in the...
6414 preparation and planning of the development of a proficiency test in the...6414 preparation and planning of the development of a proficiency test in the...
6414 preparation and planning of the development of a proficiency test in the...Damir Delija
 
6528 opensource intelligence as the new introduction in the graduate cybersec...
6528 opensource intelligence as the new introduction in the graduate cybersec...6528 opensource intelligence as the new introduction in the graduate cybersec...
6528 opensource intelligence as the new introduction in the graduate cybersec...Damir Delija
 
Remote forensics fsec2016 delija draft
Remote forensics fsec2016 delija draftRemote forensics fsec2016 delija draft
Remote forensics fsec2016 delija draftDamir Delija
 
Why i hate digital forensics - draft
Why i hate digital forensics  -  draftWhy i hate digital forensics  -  draft
Why i hate digital forensics - draftDamir Delija
 
Concepts and Methodology in Mobile Devices Digital Forensics Education and Tr...
Concepts and Methodology in Mobile Devices Digital Forensics Education and Tr...Concepts and Methodology in Mobile Devices Digital Forensics Education and Tr...
Concepts and Methodology in Mobile Devices Digital Forensics Education and Tr...Damir Delija
 
Datafoucs 2014 on line digital forensic investigations damir delija 2
Datafoucs 2014 on line digital forensic investigations damir delija 2Datafoucs 2014 on line digital forensic investigations damir delija 2
Datafoucs 2014 on line digital forensic investigations damir delija 2Damir Delija
 
EnCase Enterprise Basic File Collection
EnCase Enterprise Basic File Collection EnCase Enterprise Basic File Collection
EnCase Enterprise Basic File Collection Damir Delija
 
LTEC 2013 - EnCase v7.08.01 presentation
LTEC 2013 - EnCase v7.08.01 presentation LTEC 2013 - EnCase v7.08.01 presentation
LTEC 2013 - EnCase v7.08.01 presentation Damir Delija
 
Usage aspects techniques for enterprise forensics data analytics tools
Usage aspects techniques for enterprise forensics data analytics toolsUsage aspects techniques for enterprise forensics data analytics tools
Usage aspects techniques for enterprise forensics data analytics toolsDamir Delija
 
Aix workload manager
Aix workload managerAix workload manager
Aix workload managerDamir Delija
 
Improving data confidentiality in personal computer environment using on line...
Improving data confidentiality in personal computer environment using on line...Improving data confidentiality in personal computer environment using on line...
Improving data confidentiality in personal computer environment using on line...Damir Delija
 
Mehanizmi razmjene poruka ostvareni preko RPCa
Mehanizmi razmjene poruka ostvareni preko RPCaMehanizmi razmjene poruka ostvareni preko RPCa
Mehanizmi razmjene poruka ostvareni preko RPCaDamir Delija
 
Tip zlocina digitalni dokazi
Tip zlocina digitalni dokaziTip zlocina digitalni dokazi
Tip zlocina digitalni dokaziDamir Delija
 
Upravljanje racunalnim mrezama i sustavima
Upravljanje racunalnim mrezama i sustavimaUpravljanje racunalnim mrezama i sustavima
Upravljanje racunalnim mrezama i sustavimaDamir Delija
 
Fuzzy logic in computer networks and systems management
Fuzzy logic in computer networks and systems managementFuzzy logic in computer networks and systems management
Fuzzy logic in computer networks and systems managementDamir Delija
 

More from Damir Delija (17)

6414 preparation and planning of the development of a proficiency test in the...
6414 preparation and planning of the development of a proficiency test in the...6414 preparation and planning of the development of a proficiency test in the...
6414 preparation and planning of the development of a proficiency test in the...
 
6528 opensource intelligence as the new introduction in the graduate cybersec...
6528 opensource intelligence as the new introduction in the graduate cybersec...6528 opensource intelligence as the new introduction in the graduate cybersec...
6528 opensource intelligence as the new introduction in the graduate cybersec...
 
Remote forensics fsec2016 delija draft
Remote forensics fsec2016 delija draftRemote forensics fsec2016 delija draft
Remote forensics fsec2016 delija draft
 
Why i hate digital forensics - draft
Why i hate digital forensics  -  draftWhy i hate digital forensics  -  draft
Why i hate digital forensics - draft
 
Concepts and Methodology in Mobile Devices Digital Forensics Education and Tr...
Concepts and Methodology in Mobile Devices Digital Forensics Education and Tr...Concepts and Methodology in Mobile Devices Digital Forensics Education and Tr...
Concepts and Methodology in Mobile Devices Digital Forensics Education and Tr...
 
Datafoucs 2014 on line digital forensic investigations damir delija 2
Datafoucs 2014 on line digital forensic investigations damir delija 2Datafoucs 2014 on line digital forensic investigations damir delija 2
Datafoucs 2014 on line digital forensic investigations damir delija 2
 
EnCase Enterprise Basic File Collection
EnCase Enterprise Basic File Collection EnCase Enterprise Basic File Collection
EnCase Enterprise Basic File Collection
 
Ocr and EnCase
Ocr and EnCaseOcr and EnCase
Ocr and EnCase
 
LTEC 2013 - EnCase v7.08.01 presentation
LTEC 2013 - EnCase v7.08.01 presentation LTEC 2013 - EnCase v7.08.01 presentation
LTEC 2013 - EnCase v7.08.01 presentation
 
Usage aspects techniques for enterprise forensics data analytics tools
Usage aspects techniques for enterprise forensics data analytics toolsUsage aspects techniques for enterprise forensics data analytics tools
Usage aspects techniques for enterprise forensics data analytics tools
 
Ibm aix wlm idea
Ibm aix wlm ideaIbm aix wlm idea
Ibm aix wlm idea
 
Aix workload manager
Aix workload managerAix workload manager
Aix workload manager
 
Improving data confidentiality in personal computer environment using on line...
Improving data confidentiality in personal computer environment using on line...Improving data confidentiality in personal computer environment using on line...
Improving data confidentiality in personal computer environment using on line...
 
Mehanizmi razmjene poruka ostvareni preko RPCa
Mehanizmi razmjene poruka ostvareni preko RPCaMehanizmi razmjene poruka ostvareni preko RPCa
Mehanizmi razmjene poruka ostvareni preko RPCa
 
Tip zlocina digitalni dokazi
Tip zlocina digitalni dokaziTip zlocina digitalni dokazi
Tip zlocina digitalni dokazi
 
Upravljanje racunalnim mrezama i sustavima
Upravljanje racunalnim mrezama i sustavimaUpravljanje racunalnim mrezama i sustavima
Upravljanje racunalnim mrezama i sustavima
 
Fuzzy logic in computer networks and systems management
Fuzzy logic in computer networks and systems managementFuzzy logic in computer networks and systems management
Fuzzy logic in computer networks and systems management
 

Stanje računalne forenzike baza podataka

  • 1. sigurnost integrirana Trenutno stanje računalne forenzike baza podataka Damir Delija Dr.Sc.E.E
  • 2. Plan predavanja sigurnost ● Cilj prezentacije – dati pregled što je računalna forenzika i kakvo je trenutno stanje na području baza podataka ● Proći će se kroz integrirana – što je računalna forenzika i specifičnosti na području baza podataka – reakcije na incidente i računalna forenzika – alati, komercijalni i open source – primjene i uvođenja alata u postojeće velike sustave
  • 3. Razvoj računalne forenzike sigurnost Dva osnovna motiva ● razvoj računalnih znanosti i integrirana ● razvoj računalnih incidenata tj užem smislu računalni kriminal
  • 4. Računalna forenzika sigurnost “Computer Forensics is simply the application of computer investigation and analysis techniques in the interest of determining integrirana potential legal evidence" Judd Robbins
  • 5. Zahtjevi na postupak sigurnost računalne forenzike ● Postupak mora biti dobro dokumentiran i rezultati moraju biti ponovljivi ● Princip "najbolji dokazni materijal" tj. analiza se radi na egzaktnoj kopiji a ne živom integrirana sustavu ● Lanac kontrole dokaza (Chain of custody) mora garantirati pouzdanost dokaza
  • 6. Legalni kriteriji sigurnost Uspostavljeni su kriteriji: ● Da li je tehnika i postupak pouzdano testiran; ● Da li je tehnika i postupak objavljen, provjeren od znanstvene zajednice; integrirana ● Da li se pouzdano zna koja je vjerojatnost greške tehnike ili postupka; ● Da li je tehnika i postupak prihvaćena od znanstvene zajednice.
  • 7. Koraci forenzičkog postupka sigurnost Priprema – priprema alata i opreme potrebne za forenzički postupak; Prikupljanje – prikupljanje dokumenta, logova, datoteka i izrada kopija fizičkih objekata koji sadrže elektroničke dokaze integrirana Ispitivanje dokaza – izdvajanje dokaza iz prikupljenog materijala Analiza – analiza dokaza prikupljenih u koraku ispitivanja dokaza Izvještavanje – izrada izvještaja o nalazima
  • 8. Računalna forenzika - sigurnost obzirom na obuhvat sustava Forenzika pojedinačnog računala (host based) ● najčešći slučaj - analize radne stanice ● ulazi i forenzika aplikacije Mrežnu forenziku (network enabled), integrirana ● analizu sustava na razini mreže, analizu prometa na mreži, upravljanja mrežom Forenzika logova sustava (system log forensic)
  • 9. Specifičnosti forenzike poslužitelja sigurnost baza podatka i baza podataka Sličnosti: ● forenzičke metode koje se koriste su iste kao i za druge složene računalne sustave Razlike: integrirana ● zahtjevi maksimalne raspoloživosti sustava, ● veliki volumen podataka, ● visoka pouzdanosti podataka, ● neprihvatljivosti zaustavljanja sustava ● ograničena ekspertiza raspoloživa u trenutku incidenta ● nepostojanje namjenskih alata
  • 10. Dodatne specifičnosti forenzike sigurnost sustava baza podataka Način na koji se dolazi do pokretanja forenzičkog postupka (otkrića incidenta ) integrirana – većina „data breach“ incidenata otkriva se naknadno i izvana – otežano otkrivanje tragova i vektora ulaska
  • 11. Standardni koraci računalne sigurnost forenzike za baze podataka – Pokretanje dokumentiranog opisa događaja u sustavu – Identificiranje i kontrola incidenta – Izrada i pohrana datoteka sa elektroničkim dokazima u lancu odgovornosti o dokazima – Oporavak usluga i vraćanje / rekonstrukcija obrisanih podataka integrirana – Prikupljanje i klasificiranje metadata podataka po vremenu – Povezivanje svih informacija o događajima u lanac događaja na osnovi vremena – Analiza metadata timelinea – Dokumentiranje cijelog forenzičkog procesa – Korištenje rezultata u daljim koracima – Detaljna analiza ključnih podatka
  • 12. Računalna forenzika - po pristupu sigurnost Proaktivna računalna forenzika ● primjeni metoda računalne forenzike na zdravom sustavu kako za dobivanje baseline sustava. integrirana Retroaktivna računalna forenzika (klasična forenzika) ● primjena i bez proaktivne ali puno manja efikasnost Preduvjet za forenziku je kvalitetna administracija sustava
  • 13. Rezultat forenzičkog postupka sigurnost završno izvješće o incidentu ● Završno izvješće incidentu sadrži relevantne podatke o incidentu; glavni cilj - podizanje razine sigurnosti; informacije iz tog izvješća moraju omogućiti: integrirana ● prepoznavanje izvora napada; ● prepoznavanja i uklanjanje sigurnosnih propusta ●Koristiti se u sklopu procesa za upravljanje sigurnosnim incidentima ●Računalna forenzika kao dio procesa kontrole incidenata i kao dio procesa nadzora sustava
  • 14. Alati i ekspertiza sigurnost Ne postoje namjesnki alat za forenziku baza – Postoje alati za forenziku računalnog sustava na nivou operacijskog sustava i sklopovlja integrirana – Ne postoje alati forenziku baze podataka i pripadne aplikacije – Ekspertiza vrlo rijetka
  • 15. Komercijalni alati ili Opensource sigurnost ● Nema idelanog alata – može postojati zahtjevani alat! ● Prednost sa pravne strane na Komercijalnim alatima integrirana ● Opensource dodatni / kontrolni ● Filozofija odabira ista kao i za druge korporativne sustave – ključno je što mislite raditi i kako u vašem sustavu ● Na samim bazama – open source ili home made dominiraju
  • 16. Alati sigurnost ● EnCase guidance software ● FTK ● Helix CD The Coroner's Toolkit (TCT) integrirana ● ● Logminer ● Cadfile – oratime, orablock ● Mnogi drugi
  • 17. Primjene i uvođenja alata u sigurnost postojeće sustave ● Primjene i uvođenja alata u postojeće velike sustave – dio incident responsa (IR) – dio preventivne pripreme integrirana ● Samo novi pogleda na stare prokušane tehnike kontrole sustava – dobra administracija sustva ● Dio pripreme za nastavak poslovanja – bitno razumjevanje važnosti
  • 18. Zaključak sigurnost ● Računalna forenzika je dio kontrole i oporavka od incidenta ● prepoznavanje mogućnosti računalne forenzike ●U dogledno vrijeme možemo očekivati sve veću pojavu i objavljivanje incidenata ●incidenti se ne mogu više držati unutar kuće integrirana ●incidenati moraju biti legalno ispravno odrađeni ●Korištenje metoda računalne forenzike mora biti sustavno i kao takvo ugrađeno u organizaciju ●Potrebna znanja i postupci moraju biti prepoznati kao nešto što se mora imati na raspolaganju Bez takvog pristupa računalni sustavi su izuzetno ugroženi
  • 19. Linkovi i siteovi sigurnost www.databasesecurity.com Krovni site za forenziku baza podataka www.databasesecurity.com/oracle-forensics.htm Oracle forenzika integrirana www.sans.org/reading_room Različiti aspekti računalne sigurnosti http://forensics.sans.org/community/downloads/ "SANS Computer forensic and E-Discovery" SANS portal za računalnu forenziku
  • 20. Pitanja ? sigurnost integrirana damir.delija@insig2.hr www.insig2.hr