Log, or historical storage of system events, has always occupied central place in architectures of all traditional databases and analytical systems, but nowadays it serves more and more as backbone of modern distributed systems. Some of architectures and tools which use this type of data storage will be presented – Kafka message broker, Datomic database, CQRS/Event-sourcing architecture …
Uredsko poslovanje za tijela državne upraveInpro d.o.o.
Upravljanje dokumentima i poslovnim procesima namijenjen za tijela državne uprave.
Radi u skladu s Uredbom o uredskom poslovanju.
Uključen urudžbeni zapisnik, pisarnica, klase i sl.
Analiza softverske imovine koju koristite - prvi korak migraciji u CloudTomislav Lulic
Često se događa da tvrtka odluči prijeći na servise u Cloudu (Azure, Office 365 itd.), nabavi licence, pokrene servise i nakon toga pokušaju migraciju svojih postojećih servisa u Cloud. I tu zapne! Zašto? Zbog pripreme. Naime, dobra analiza što koristite unutar tvrtke i vođenje inventara aplikacija koje koristite, jednako je važno, kao i materijalni inventar (ormari, stolice itd.). Posebno danas kada se pristupa dokumentima i aplikacijama praktički sa svih uređaja koje posjedujete. Predavanje bi ukazalo na neke zamke kao i načine analize da bi migracija u Cloud bila bezbolnija, ili bi zbog troškova odustali od nje. Da li je moguće migrirati cjelokupno poslovanje u Cloud, koje servise odabrati, kako licencirati? Demonstriralo bi se na nekoliko primjera na što treba paziti i koje alate koristiti u analizi. Software Asset Management ili upravljanje softverskom imovinom tu vam može pomoći.
U Srcu razvijamo, održavamo i dajemo podršku za veliki broj sustava, gdje se svaki sastoji od niza servisa i aplikacija, broj aktivnih korisnika ide i preko 150.000 (uglavnom iz akademske zajednice), a ti sustavi rade na raznim platformama (Java, .Net, PHP, ...). Potrebe i želje korisnika za doradama, nadogradnjama i proširenjima sustava konstantno rastu kako rastu i sami sustavi. Kako bi i dalje uspješno pratili potrebe korisnika smatramo da nam treba Platform as a service (PaaS) kao temelj za daljnji razvoj i održavanje naših sustava. U prezentaciji je prezentirano u kojim segmentima rada nam PaaS može pomoći.
Sam pojam "skladište podataka" (engl. Data Warehouse) podrazumijeva zbirku podataka izoliranih iz operativnih baza i spremljenih u posebne baze odnosno skladišta podataka.
Glavna karakteristika koja određuje skladište podataka odnosi se na njegovu svrhu
Prema definiciji koju je postavio William H. Inmon, skladište podataka predstavlja subjektni usmjeren (subject-oriented), integrirani (integrated), vezan na vrijeme (time-variant) i sadržajno nepromjenjiv (non-volatile) skup podataka, a krajnji cilj mu je pomoć menadžmentu pri donošenju odluka.
Log, or historical storage of system events, has always occupied central place in architectures of all traditional databases and analytical systems, but nowadays it serves more and more as backbone of modern distributed systems. Some of architectures and tools which use this type of data storage will be presented – Kafka message broker, Datomic database, CQRS/Event-sourcing architecture …
Uredsko poslovanje za tijela državne upraveInpro d.o.o.
Upravljanje dokumentima i poslovnim procesima namijenjen za tijela državne uprave.
Radi u skladu s Uredbom o uredskom poslovanju.
Uključen urudžbeni zapisnik, pisarnica, klase i sl.
Analiza softverske imovine koju koristite - prvi korak migraciji u CloudTomislav Lulic
Često se događa da tvrtka odluči prijeći na servise u Cloudu (Azure, Office 365 itd.), nabavi licence, pokrene servise i nakon toga pokušaju migraciju svojih postojećih servisa u Cloud. I tu zapne! Zašto? Zbog pripreme. Naime, dobra analiza što koristite unutar tvrtke i vođenje inventara aplikacija koje koristite, jednako je važno, kao i materijalni inventar (ormari, stolice itd.). Posebno danas kada se pristupa dokumentima i aplikacijama praktički sa svih uređaja koje posjedujete. Predavanje bi ukazalo na neke zamke kao i načine analize da bi migracija u Cloud bila bezbolnija, ili bi zbog troškova odustali od nje. Da li je moguće migrirati cjelokupno poslovanje u Cloud, koje servise odabrati, kako licencirati? Demonstriralo bi se na nekoliko primjera na što treba paziti i koje alate koristiti u analizi. Software Asset Management ili upravljanje softverskom imovinom tu vam može pomoći.
U Srcu razvijamo, održavamo i dajemo podršku za veliki broj sustava, gdje se svaki sastoji od niza servisa i aplikacija, broj aktivnih korisnika ide i preko 150.000 (uglavnom iz akademske zajednice), a ti sustavi rade na raznim platformama (Java, .Net, PHP, ...). Potrebe i želje korisnika za doradama, nadogradnjama i proširenjima sustava konstantno rastu kako rastu i sami sustavi. Kako bi i dalje uspješno pratili potrebe korisnika smatramo da nam treba Platform as a service (PaaS) kao temelj za daljnji razvoj i održavanje naših sustava. U prezentaciji je prezentirano u kojim segmentima rada nam PaaS može pomoći.
Sam pojam "skladište podataka" (engl. Data Warehouse) podrazumijeva zbirku podataka izoliranih iz operativnih baza i spremljenih u posebne baze odnosno skladišta podataka.
Glavna karakteristika koja određuje skladište podataka odnosi se na njegovu svrhu
Prema definiciji koju je postavio William H. Inmon, skladište podataka predstavlja subjektni usmjeren (subject-oriented), integrirani (integrated), vezan na vrijeme (time-variant) i sadržajno nepromjenjiv (non-volatile) skup podataka, a krajnji cilj mu je pomoć menadžmentu pri donošenju odluka.
Uvođenje novih sadržaja u nastavu digitalne forenzike i kibernetičke sigurnos...Damir Delija
Sažetak - U ovom radu razmatramo načine kontinuiranog uvođenje novih sadržaja u predmete s područja kibernetičke sigurnosti. Kao primjer navodimo „Osnove računalne forenzike“ u koji se novi sadržaji uvode korištenjem studentskih praktičnih i teoretskih radova, ideje za radove predlažu studenti i predavači. Predloženi postupak se sastoji iz testiranja kroz studentski rad, te ugradnje rezultata u nastavne materijale. Da bi se studentski rad uspješno koristio mora zadovoljiti niz zahtjeva: prilagođenost stupnju znanja studenta i raspoloživoj opremi, raspoloživost alata i sustava, jednostavna implementacija i prenosivost, upotreba alata otvorenog koda i slobodnih alata, te minimalna cijena.
Draft current state of digital forensic and data science Damir Delija
In this presentation we will introduce current state of digital forensics, its positioning in general IT security and relations with data science and data analyses. Many strong links exist among this technical and scientific fields, usually this links are not taken into consideration. For data owners, forensic researchers and investigators this connections and data views presents additional hidden values.
Concepts and Methodology in Mobile Devices Digital Forensics Education and Tr...Damir Delija
One of draft versios of "Concepts and Methodology in Mobile Devices Digital Forensics Education and Training",
Abstract - This paper presents various issues in digital forensics of mobile devices and how to address these issues in the related education and training process. Mobile devices forensics is a new, very fast developing field which lacks standardization, compatibility, tools, methods and skills. All this drawbacks have impact on the results of forensic process and also have deep influence in training and education process. In this paper real life experience in training is presented, with tools, devices, procedures and organization with purpose to improve process of mobile devices forensics and mobile forensic training and education
2. Plan predavanja
sigurnost
Analiza logova - što je to
Korištenje logova i analize logova u
računalnoj forenzici.
razni načini izvođenja analiza, prikupljanja
integrirana
podataka iz raznih vrsta logova
razni alati i potrebne vještine
postoje i neortodoksni postupci, osnovani na
čisto forenzičkim pristupima ili preventivnoj
računalnoj forenzici
3. Što je analiza logova
sigurnost
Analiza logova je ključni dio kontrole svakog
računalnog sustava
Ekvivalent „early warning radarskog“ sustava
Pouzdan trag svega što se događalo, što se
integrirana
događa i što se može desiti u nekom sustavu
Negdje se još može čuti i „gatanje iz logova“
4. Korištenje logova i analize logova u
sigurnost
računalnoj forenzici
U slučaju vještog napadača jedini tragovi koji se
mogu naći su logovi na offline log collecting
sustavu
Uz napomenu da u taj remote logging sustav napadač
nije mogao ili nije znao provaliti…
integrirana
Dakle posljednja linija obrane gledano sa
stanovišta klasične reaktivne forenzike
Osim toga bogat, prebogat, izvor podataka o radu
sustava i korisnika
5. Događaji u sustavu
sigurnost
•
U logovima se bilježe važni događaji za sustav
•
Događaj (event) situacija koja se može opazitii
•
Modifikaicija unutar zadanog okruženja u nekom
vremenskom periodu.
integrirana
•
Događaj može biti određeno stanje ili promjena
stanja sustava.
•
Može biti opisan ili zabilježen u log (zapis)
•
Pojedinačni zapis naziva se log (log entry).
•
Pojedinačni zapis sadrži opis jednog ili više
događaja.
6. Podjele logova
sigurnost
•
Podatke koje dobivamo iz logova može se
grubo podijeliti u dvije grupe
• Vremenske serije
•
Osnovni podaci iz logova
integrirana
•
Svaki zapis ima “time stamp” koji ga vremenski
pozicionira u nizu drugih zapisa
•
Statičke podatke
•
Konfiguracije,
•
Debug outpute i sl
•
Napomena: ima i drugih podjela
7. Razumijevanje logova
sigurnost
•
Važan dio analize logova je
• Prikaz logova i podatka iz logova u razumljivom
obliku
• Racionalizacija i pretprocesiranje logova
integrirana
• Adminstracija logova - uvjek zaboravljena ili bar
zanemarena
•
Vizualizacija logova je umjetnost za sebe
8. Vizualizacija logova
sigurnost
Izuzetno važan ali zanemaren pristup logovima i
radu sa podacima iz sustava
Uz malo vještine može se puno postići
• Improvizacije – obični tablični kalkulator može
napraviti čuda
integrirana
Osim što jako olakšava rad sa podacima,
omogućuje i jednostavan prikaz “netehničkom”
osoblju, obično onima koji donose odluke …
Raffael Marty: “Applied Security Visualization”,
2008, Addison Veslley ISBN-13: 978-0-321-51010-5
9. Računalna forenzika
sigurnost
Vrlo kratko:
Osiguravanje i izuzimanje svega što je „digitalni dokaz“
Pronalaženje dokaza i analiza znanstvenom metodom
Formalno:
integrirana
Računalna forenzika ili digitalna forenzika definira se kao
prikupljanje, zaštita i analiza dokaza u digitalnom obliku
Prezentacija digitalnih dokaza kao materijalnih dokaza u
kasnijim eventualnim sudskim postupcima..
10. Elementi računalne forenzike
sigurnost
Računalnu forenziku dijelimo na
• Forenziku računala
• Forenziku mreža (umreženih sustva)
• Forenziku logova sustava (system log forensic)
integrirana
•
Postoji i podjela na :
• Proaktivnu forenziku
• Reaktivnu forenziku (klasična)
11. Računalna forenzika i forenzičko
sigurnost
značenje logova
To je forenzika logova sustava - system log
forensic
Analiza zabilježenih ključnih događaja u
sistemskim logovima (centraliziranim ili
integrirana
lokalnim)
Osnovna svrha gradnje vremenskog slijeda
(„timelinea“) događanja
12. Sustavi za prikupljanje i analizu
sigurnost
logova
•
Komercijalni ili free teško reći što je bolje
• Svima isti cilj prikupiti i čuvati logove
• Analizirati logove
• Prikaz rezultata analiza – izvještaji
integrirana
•
Obično uvjetovani zahtjevima regulatora
•
Odabir alata je kompleksan postupak, postoje
kuharice za odabir
13. Forenzički alati i analiza logova
sigurnost
Analiza logova dio funkcionalnosti alata
Podržani formati logova rasprostranjenih
operacijskih sustava
Primjer: Guidance Software Encase
integrirana
• http://www.guidancesoftware.com/
• Modul za pronalaženje i analizu windows i unix
logova unutar automatske pripreme slučaja
•
Mogu poslužiti i obični alati za analizu logova
• bitno je da ne mijenjaju sadržaj logova
14. Zaključak
sigurnost
Bez logova nema forenzike sustava
• Analiza logova se isplati I u drugim situacijama, tj kad se radi
sa logovima treba se postupati inženjerski pouzdano
• Artefakti na file sistemu nam omogućuju da vidimo zadnje
stanje i vlasništva,
integrirana
• Logovi nam kažu prošlost, tko je i kada je nešto promijenio.
• Da bi logovi bili forenzički korisni moraju biti potpuni i
precizni.
• Navedeni primjeri pokazuju da logovi i njihovo korištenje ima
velike potencijalne, ali samo ako ih se obradi, analizira i
prikaže na pravi način i pravim alatima.
15. Korisni linkovi i reference
sigurnost
Security Log Management, Syngress, Jacob Babbin January 2006,
ISBN-13: 978-1-59-749042-9;
Short Topics in System Administration Building a Logging Infrastructure,
Abe Singer and Tina Bird, USENIX Association, 2004, ISBN 1-931971-
25-0;
Crimeware http://en.wikipedia.org/wiki/Crimeware;
http://www.sans.org/reading_room/whitepapers/logging/;
integrirana
"EnCase® Enterprise", https://www.guidancesoftware.com/;
Common Event Expression white paper, http://cee.mitre.org, 2007;
Marty, Rafael, „Applied security visualization“ Addsison Wealey 2008,
ISBN 0-321-51010-0;
David N. Blank-Edelman , "Perl for System Administration", ISBN 1-
56592-609-9, First edition;
16. Pitanja
sigurnost
•
Kako vi kod sebe koristite logove ?
•
Da li bi u slučaju incidenta mogli nešto izvući
iz podataka ?
integrirana
•
Pitanja za mene na:
damir.delija@insig2.hr