SlideShare a Scribd company logo
1 of 26
sigurnost
integrirana




              RAČUNALNA FORENZIKA – osvrt

                              Damir Delija
                              Dr.Sc.E.E
Plan predavanja
sigurnost



                 Cilj prezentacije
                    dati pregled što je računalna forenzika i kakvo je
                    stanje
                 Proći će se kroz
integrirana




                    što je računalna forenzika
                    reakcije na incidente i računalna forenzika
                    alati, komercijalni i open source
                    primjene i uvođenja alata u postojeće velike
                    sustave
Razvoj računalne forenzike
sigurnost




              •   Dva su osnovna motiva razvoja
                  –   razvoj računalnih znanosti
                  –   razvoj računalnih incidenata tj užem smislu
                      računalni kriminal ( uvjek vodi ...)
integrirana




                 Kao grana računalna forenzika relativno nova, ali
                  postupci su tu od prvih dana korištenja računala (jedan od
                  najranijih slučajeva Moris worm 1988)
                 Metode računalne forenzike rade i za debugging sustava
                  – pouzdano znati što se i kako desilo
Računalna forenzika
sigurnost




              “Computer Forensics is simply the application of
                 computer      investigation  and    analysis
                 techniques in the interest of determining
                 potential legal evidence"
integrirana




              Judd Robbins


              •   To je primjena znastvene (forenzičke) metode
              •   Dugotrajan, pedantan, dosadan postupak
              •   PS: Zaboravite seriju CSI.....
Računalna forenzika
sigurnost



              •Cilj računalne forenzike je da prikaže i objasni
              stanje stanje digitalnih artefakata.

              •Digitalni artefakti mogu biti
              - računalni sistem,
              - storage media,
integrirana




              - eletronički dokument,
              - niz paketa u kretanju po mreži ...

              •Objašnjene može biti jednostavno poput "koje su
              informacije pristune" " ili detaljno i sofisticirano kao
              "koji je niz događaja doveo do zatećenog stanja"
Zahtjevi na postupak računalne
sigurnost


                         forenzike
                 Postupak mora biti dobro dokumentiran i
                  rezultati moraju biti ponovljivi
                 Princip "najbolji dokazni materijal" tj. analiza
                  se radi na egzaktnoj kopiji a ne živom
integrirana




                  sustavu – ako je ikako moguće
                 Lanac kontrole dokaza (Chain of custody)
                  mora garantirati pouzdanost dokaza
                 izuzetno važno - za sve mora postojati
                  zapis/opis
Legalni kriteriji
sigurnost



              Da bi forenzička tehnika bila legalno prihvatljiva
              •   Da li je tehnika i postupak pouzdano testiran
                 Da li je tehnika i postupak objavljen, provjeren od
                  znanstvene zajednice
                  Da li se pouzdano zna koja je vjerojatnost greške
integrirana




              

                  tehnike ili postupka
                 Da li je tehnika i postupak prihvaćena od
                  znanstvene zajednice.
Koraci forenzičkog postupka
sigurnost




              •        Priprema : priprema alata i opreme potrebne za
                       forenzički postupak;
                      Prikupljanje : prikupljanje dokumenta, logova,
                       datoteka i izrada kopija fizičkih objekata koji
                       sadrže elektroničke dokaze
integrirana




                      Ispitivanje dokaza : izdvajanje dokaza iz
                       prikupljenog materijala
                      Analiza : analiza dokaza prikupljenih u koraku
                       ispitivanja dokaza
                      Izvještavanje : izrada izvještaja o nalazima
Računalna forenzika -
sigurnost

                  obzirom na obuhvat sustava
              •   Forenzika pojedinačnog računala (host based)
                   –   najčešći slučaj - analize radne stanice
                   –   ulazi i forenzika aplikacije, uređaja
              •   Mrežnu forenziku (network enabled, system
integrirana




                  forensic)
                   –   analiza sustava kao umrežene cjeline, analiza
                       sustava na razini mreže, analiza prometa na
                       mreži, upravljanja mrežom
              •   Forenzika logova sustava (system log forensic)
                   –   rad sa zapisima – posebna nauka i alati
Forenzika sustava
sigurnost




              •   Mrežna forenzika (network enabled, system
                  forensic)
                   –   analiza sustava kao umrežene cjeline,
                   –   analizu sustava na razini mreže,
integrirana




                   –   analizu prometa na mreži, upravljanja
                       mrežom
                   –   analiza aplikacija
              •   Danas svaki puta live forensic
                   –   Agent / servlet
                   –   Pasivni nadzor
Forenzika živog sustava
sigurnost




              •   Live forensic - analiza aktivnog uređaja ili
                  sustava čiji se rad ne smije prekidati
              •   Najčešća na sustavima i sve češća u host
                  forensic
integrirana




              •   Radi se i na pojedinačnim uređajima i
                  skupinama
              •   Postoji način na koji se na forenzički
                  prihvatljiv način bilježe stanja uređaja
                   –   Agent / servlet
                   –   Pasivni nadzor
Standardni koraci računalne forenzike
sigurnost

              za računalne sustave
                 Pokretanje dokumentiranog opisa incidentnog događaja u sustavu
                 Identificiranje i kontrola incidenta
                 Izrada i pohrana datoteka sa elektroničkim dokazima u lancu
                 odgovornosti o dokazima
                 Oporavak usluga i vraćanje / rekonstrukcija obrisanih podataka
                 Prikupljanje i klasificiranje metadata podataka po vremenu
integrirana




                 Povezivanje svih informacija o događajima u lanac događaja na osnovi
                 vremena
                 Analiza metadata timelinea
                 Dokumentiranje cijelog forenzičkog procesa i izvještavanje
                 Korištenje rezultata u daljim koracima
                          •    Detaljna analiza ključnih podatka iz forenzičkg izvještaja
                          •    Sudjelovanje u revizijama
Računalna forenzika - po pristupu
sigurnost



              •    Proaktivna računalna forenzika
                  – to je primjena metoda računalne forenzike na
                    zdravom sustavu za dobivanje "baseline" (potpisa)
                    sustava
              •    Retroaktivna računalna forenzika (klasična
integrirana




                   forenzika)
                  – to je primjena nakon događaja – klasični post mortem
                  – ide i bez proaktivne ali puno manja efikasnost
              Preduvjet za forenziku je kvalitetna računalna
                  administracija sustava (tj. pripremljen teren za
                  rad)
Rezultat forenzičkog postupka -
sigurnost

               završno izvješće o incidentu
              •   Završno izvješće o incidentu
                    –   sadrži relevantne podatke o incidentu
                    –   sadrži opis postupka
              •   Informacije iz tog izvješća moraju omogućiti:
integrirana




                    – prepoznavanje izvora događaja;
                    –   prepoznavanja i uklanjanje sigurnosnih propusta
              •   Koristi se u sklopu procesa za upravljanje sigurnosnim
                  incidentima
              Računalna forenzika kao dio procesa kontrole incidenata i kao
                  dio procesa nadzora sustava
Alati i ekspertiza
sigurnost




              Postoje alati za forenziku računalnog sustava na
              nivou operacijskog sustava i sklopovlja
              Ekspertiza vrlo rijetka
integrirana




              Što se više ulazi u neku specifičnu granu to je
              situacija gora ....
              Dvije glavne grane ekspertize
                    •   Akademska – open source /UNIX oriented
                    •   Istražiteljska –law enforcement oriented
Komercijalni alati ili Opensource
sigurnost




                 Nema idealnog alata
                    može postojati zahtjevani alat!
                 Prednost sa pravne strane na komercijalnim
                  alatima
integrirana




                 Opensource dodatni / kontrolni
                 Filozofija odabira alata ista kao i za druge
                  korporativne sustave
                    ključno je što mislite raditi i kako, u vašem
                    sustavu
Alati
sigurnost




                 EnCase guidance software
                    –   Pogledat ćemo prikaz alata
                 FTK
                  SleuthKit
integrirana




              


                 Helix CD
                 The Coroner's Toolkit (TCT)
                 Mnogi drugi
Primjene i uvođenja u postojeće
sigurnost

                               sustave

                 Primjene i uvođenja u postojeće velike sustave
                    dio incident responsa (IR)
                    dio preventivne pripreme i normalnog fukcioniranja
                    sustava
integrirana




                 Samo novi pogled na stare prokušane tehnike
                  kontrole sustava
                    dobra administracija sustva
                 Dio pripreme za nastavak poslovanja
                    bitno razumjevanje važnosti metoda forenzike
Uloga u IT sustavima - područja
sigurnost



              •    Forenzika baza podataka
              •    Forenzika aplikacija / poslužitelja
              •    Forenzika logova / zapisa
              •    Forenzika mrežne opreme
integrirana




              •    Forenzika multimedije (IP telefonija)
              •    Forenzika Scada sustava – procesno /industrijsko
                   upravljanje
              •    Forenzika mobilnih uređaja i sustava
              •    Forenzika ugrađenih sustava
              •    Forenzika osobnih računala
Forenzika baza podataka
sigurnost


              •   Nema namjenskog alata
              •   Ekspertiza jako rijetka
              •   Sustavi složeni, velika količina podataka,
                  visoka raspoloživost
                   –    zgodno znati svaki podatak ima cca 11 kopija
integrirana




                        negdje u sustavu
              •   Incidenti ostaju u kući
              •   Izvještaj od Verizona
              "2008 DATA BREACH INVESTIGATIONS REPORT
                  Four Years of Forensic Research. More than 500
                  Cases. One Comprehensive Report"
sigurnost

                       Forenzika scada sustava
              •   Orgormna važnost energetika, industrija ...
              •   Danas - forenzika windows platforme i
                  scada aplikacije
              •   Nekada - forenzika namjenskog uređaja
integrirana




              •   Kompleksna okolina u pravilu loše
                  administrirana
                   –    računalno nije primarno
Forenzika mobilnih uređaja
sigurnost




              •   Malo namjenskih alata
                   –   Neutrino
              •   Mali postotak podržanih uređaja
              •   Crne i sive metode ( kloniranja ...)
integrirana
Forenzika mrežnih uređaja
sigurnost




              •   Nema namjenskih alata
              •   Live forensic i forenzika logova
integrirana
Zaključak
sigurnost



                 Računalna forenzika je dio kontrole i oporavka od incidenta
                       –    tu je bitno prepoznavanje (ne)mogućnosti računalne
                            forenzike
              U dogledno vrijeme možemo očekivati sve veću pojavu i
              objavljivanje incidenata
integrirana




                       –    incidenti se ne mogu više držati unutar kuće
                       –    incidenati moraju biti legalno ispravno odrađeni
              Korištenje metoda računalne forenzike mora biti sustavno          i
              ugrađeno u organizaciju
              Potrebna znanja i postupci moraju biti prepoznati kao nešto što
              se mora imati na raspolaganju
              Bez takvog pristupa sustavi su izuzetno ugroženi
Linkovi i siteovi
sigurnost




              •   Internet prepun referenci ...


              • Različiti aspekti računalne sigurnosti
              http://forensics.sans.org/community/downloads/
integrirana




              "SANS Computer forensic and E-Discovery" SANS
                 portal za računalnu forenziku
Pitanja ?
sigurnost
integrirana




              damir.delija@insig2.hr


              www.insig2.hr

More Related Content

What's hot

Ujedinjenje italije i nemačke
Ujedinjenje italije i nemačkeUjedinjenje italije i nemačke
Ujedinjenje italije i nemačkeandjelan
 
Južna i Sjeverna Amerika u XIX.st - SAD
Južna i Sjeverna Amerika u XIX.st - SADJužna i Sjeverna Amerika u XIX.st - SAD
Južna i Sjeverna Amerika u XIX.st - SADVale Shau
 
Jerome David Salinger, Lovac u žitu
Jerome David Salinger, Lovac u žituJerome David Salinger, Lovac u žitu
Jerome David Salinger, Lovac u žituDanijela Mikadi
 
Druga industrijska revolucija
Druga industrijska revolucijaDruga industrijska revolucija
Druga industrijska revolucijabatica1
 
Knjizevnost1 (1).docx
Knjizevnost1 (1).docxKnjizevnost1 (1).docx
Knjizevnost1 (1).docxIvanaRasic1
 
Predromantizam i romantizam
Predromantizam i romantizamPredromantizam i romantizam
Predromantizam i romantizamHrvatski Jezik
 
Digitalni dokazi forenzicki alati i standardi
Digitalni dokazi   forenzicki alati i standardiDigitalni dokazi   forenzicki alati i standardi
Digitalni dokazi forenzicki alati i standardiDejan Jeremic
 
Zavisno složena rečenica vježba
Zavisno složena rečenica vježbaZavisno složena rečenica vježba
Zavisno složena rečenica vježbaIvana Čališ
 
Ujedinjenje Italije i Njemačke
Ujedinjenje Italije i NjemačkeUjedinjenje Italije i Njemačke
Ujedinjenje Italije i NjemačkeVale Shau
 
Književni rod, književna vrsta
Književni rod, književna vrstaKnjiževni rod, književna vrsta
Književni rod, književna vrstaDanijela Mikadi
 
17 analize arhitektonskih djela
17 analize arhitektonskih djela17 analize arhitektonskih djela
17 analize arhitektonskih djelajosip1
 
Pptx Map of Nepal Drawing Skill 01
Pptx Map of Nepal Drawing Skill 01Pptx Map of Nepal Drawing Skill 01
Pptx Map of Nepal Drawing Skill 01Hem S. Bhattarai
 

What's hot (20)

Frank Hercov eksperiment
Frank Hercov eksperimentFrank Hercov eksperiment
Frank Hercov eksperiment
 
Ujedinjenje italije i nemačke
Ujedinjenje italije i nemačkeUjedinjenje italije i nemačke
Ujedinjenje italije i nemačke
 
Падежи
ПадежиПадежи
Падежи
 
Konfucije
KonfucijeKonfucije
Konfucije
 
Južna i Sjeverna Amerika u XIX.st - SAD
Južna i Sjeverna Amerika u XIX.st - SADJužna i Sjeverna Amerika u XIX.st - SAD
Južna i Sjeverna Amerika u XIX.st - SAD
 
Pivo.ppt
Pivo.pptPivo.ppt
Pivo.ppt
 
Jerome David Salinger, Lovac u žitu
Jerome David Salinger, Lovac u žituJerome David Salinger, Lovac u žitu
Jerome David Salinger, Lovac u žitu
 
Druga industrijska revolucija
Druga industrijska revolucijaDruga industrijska revolucija
Druga industrijska revolucija
 
Gavrilo Princip
Gavrilo PrincipGavrilo Princip
Gavrilo Princip
 
Sofoklo, Antigona
Sofoklo, AntigonaSofoklo, Antigona
Sofoklo, Antigona
 
Knjizevnost1 (1).docx
Knjizevnost1 (1).docxKnjizevnost1 (1).docx
Knjizevnost1 (1).docx
 
Rečenično ustrojstvo vježba
Rečenično ustrojstvo vježbaRečenično ustrojstvo vježba
Rečenično ustrojstvo vježba
 
Predromantizam i romantizam
Predromantizam i romantizamPredromantizam i romantizam
Predromantizam i romantizam
 
Digitalni dokazi forenzicki alati i standardi
Digitalni dokazi   forenzicki alati i standardiDigitalni dokazi   forenzicki alati i standardi
Digitalni dokazi forenzicki alati i standardi
 
Zavisno složena rečenica vježba
Zavisno složena rečenica vježbaZavisno složena rečenica vježba
Zavisno složena rečenica vježba
 
Ujedinjenje Italije i Njemačke
Ujedinjenje Italije i NjemačkeUjedinjenje Italije i Njemačke
Ujedinjenje Italije i Njemačke
 
Književni rod, književna vrsta
Književni rod, književna vrstaKnjiževni rod, književna vrsta
Književni rod, književna vrsta
 
Perspektiva
PerspektivaPerspektiva
Perspektiva
 
17 analize arhitektonskih djela
17 analize arhitektonskih djela17 analize arhitektonskih djela
17 analize arhitektonskih djela
 
Pptx Map of Nepal Drawing Skill 01
Pptx Map of Nepal Drawing Skill 01Pptx Map of Nepal Drawing Skill 01
Pptx Map of Nepal Drawing Skill 01
 

Similar to Racunalna forenzika osvrt prezentacija

Stanje računalne forenzike baza podataka
Stanje računalne forenzike baza podatakaStanje računalne forenzike baza podataka
Stanje računalne forenzike baza podatakaDamir Delija
 
Baze podataka i računalna forenzika
Baze podataka i računalna forenzika  Baze podataka i računalna forenzika
Baze podataka i računalna forenzika Damir Delija
 
Cis 2013 digitalna forenzika osvrt
Cis 2013 digitalna forenzika osvrt  Cis 2013 digitalna forenzika osvrt
Cis 2013 digitalna forenzika osvrt Damir Delija
 
Cis 2016 moč forenzičikih alata 1.1
Cis 2016 moč forenzičikih alata 1.1Cis 2016 moč forenzičikih alata 1.1
Cis 2016 moč forenzičikih alata 1.1Damir Delija
 
Hroug analiza logova_u_racunalnoj_forenzici_2009
Hroug analiza logova_u_racunalnoj_forenzici_2009Hroug analiza logova_u_racunalnoj_forenzici_2009
Hroug analiza logova_u_racunalnoj_forenzici_2009Damir Delija
 
Analiza logova u digitalnoj forenzici
Analiza logova u digitalnoj forenziciAnaliza logova u digitalnoj forenzici
Analiza logova u digitalnoj forenziciDamir Delija
 
Moguće tehnike pristupa forenzckim podacima 09.2013
Moguće tehnike pristupa forenzckim podacima 09.2013 Moguće tehnike pristupa forenzckim podacima 09.2013
Moguće tehnike pristupa forenzckim podacima 09.2013 Damir Delija
 
Mipro 2010 preventivna računalna forenzika i metode analize sistemskih zapisa
Mipro 2010 preventivna računalna forenzika i metode analize sistemskih zapisaMipro 2010 preventivna računalna forenzika i metode analize sistemskih zapisa
Mipro 2010 preventivna računalna forenzika i metode analize sistemskih zapisaDamir Delija
 
Sigurnost-na-Internetu-III
Sigurnost-na-Internetu-IIISigurnost-na-Internetu-III
Sigurnost-na-Internetu-IIIDinko Korunic
 
2013 obrada digitalnih dokaza
2013 obrada digitalnih dokaza 2013 obrada digitalnih dokaza
2013 obrada digitalnih dokaza Damir Delija
 
Uvođenje novih sadržaja u nastavu digitalne forenzike i kibernetičke sigurnos...
Uvođenje novih sadržaja u nastavu digitalne forenzike i kibernetičke sigurnos...Uvođenje novih sadržaja u nastavu digitalne forenzike i kibernetičke sigurnos...
Uvođenje novih sadržaja u nastavu digitalne forenzike i kibernetičke sigurnos...Damir Delija
 
Master thesis presentation
Master thesis presentationMaster thesis presentation
Master thesis presentationTamaraSvilii
 
Insig2 forenzicki trening 2011
Insig2 forenzicki trening 2011Insig2 forenzicki trening 2011
Insig2 forenzicki trening 2011Damir Delija
 
White paper - Privatnost i sigurnost podataka u HT Cloudu
White paper - Privatnost i sigurnost podataka u HT ClouduWhite paper - Privatnost i sigurnost podataka u HT Cloudu
White paper - Privatnost i sigurnost podataka u HT ClouduHrvatski Telekom
 
Informacijska sigurnost za menadzere upravljanja ljudskim resursima
Informacijska sigurnost za menadzere upravljanja ljudskim resursimaInformacijska sigurnost za menadzere upravljanja ljudskim resursima
Informacijska sigurnost za menadzere upravljanja ljudskim resursimaDejan Jeremic
 
Ranjivosti i prijetnje informacijskog sustava
Ranjivosti i prijetnje informacijskog sustavaRanjivosti i prijetnje informacijskog sustava
Ranjivosti i prijetnje informacijskog sustavaAndjelko Markulin
 
Ekspertni sustavi
Ekspertni sustaviEkspertni sustavi
Ekspertni sustaviKruno Ris
 
Case study: ISMS implementation according to 27001 standard
Case study: ISMS implementation according to 27001 standardCase study: ISMS implementation according to 27001 standard
Case study: ISMS implementation according to 27001 standardgabrijelavarga
 
Specijalni_zavrsni_rad_Zoran_Grgić_01
Specijalni_zavrsni_rad_Zoran_Grgić_01Specijalni_zavrsni_rad_Zoran_Grgić_01
Specijalni_zavrsni_rad_Zoran_Grgić_01Zoran Grgi?
 

Similar to Racunalna forenzika osvrt prezentacija (20)

Stanje računalne forenzike baza podataka
Stanje računalne forenzike baza podatakaStanje računalne forenzike baza podataka
Stanje računalne forenzike baza podataka
 
Baze podataka i računalna forenzika
Baze podataka i računalna forenzika  Baze podataka i računalna forenzika
Baze podataka i računalna forenzika
 
Cis 2013 digitalna forenzika osvrt
Cis 2013 digitalna forenzika osvrt  Cis 2013 digitalna forenzika osvrt
Cis 2013 digitalna forenzika osvrt
 
Cis 2016 moč forenzičikih alata 1.1
Cis 2016 moč forenzičikih alata 1.1Cis 2016 moč forenzičikih alata 1.1
Cis 2016 moč forenzičikih alata 1.1
 
Hroug analiza logova_u_racunalnoj_forenzici_2009
Hroug analiza logova_u_racunalnoj_forenzici_2009Hroug analiza logova_u_racunalnoj_forenzici_2009
Hroug analiza logova_u_racunalnoj_forenzici_2009
 
Analiza logova u digitalnoj forenzici
Analiza logova u digitalnoj forenziciAnaliza logova u digitalnoj forenzici
Analiza logova u digitalnoj forenzici
 
Moguće tehnike pristupa forenzckim podacima 09.2013
Moguće tehnike pristupa forenzckim podacima 09.2013 Moguće tehnike pristupa forenzckim podacima 09.2013
Moguće tehnike pristupa forenzckim podacima 09.2013
 
Mipro 2010 preventivna računalna forenzika i metode analize sistemskih zapisa
Mipro 2010 preventivna računalna forenzika i metode analize sistemskih zapisaMipro 2010 preventivna računalna forenzika i metode analize sistemskih zapisa
Mipro 2010 preventivna računalna forenzika i metode analize sistemskih zapisa
 
Sigurnost-na-Internetu-III
Sigurnost-na-Internetu-IIISigurnost-na-Internetu-III
Sigurnost-na-Internetu-III
 
2013 obrada digitalnih dokaza
2013 obrada digitalnih dokaza 2013 obrada digitalnih dokaza
2013 obrada digitalnih dokaza
 
Uvođenje novih sadržaja u nastavu digitalne forenzike i kibernetičke sigurnos...
Uvođenje novih sadržaja u nastavu digitalne forenzike i kibernetičke sigurnos...Uvođenje novih sadržaja u nastavu digitalne forenzike i kibernetičke sigurnos...
Uvođenje novih sadržaja u nastavu digitalne forenzike i kibernetičke sigurnos...
 
Master thesis presentation
Master thesis presentationMaster thesis presentation
Master thesis presentation
 
Insig2 forenzicki trening 2011
Insig2 forenzicki trening 2011Insig2 forenzicki trening 2011
Insig2 forenzicki trening 2011
 
White paper - Privatnost i sigurnost podataka u HT Cloudu
White paper - Privatnost i sigurnost podataka u HT ClouduWhite paper - Privatnost i sigurnost podataka u HT Cloudu
White paper - Privatnost i sigurnost podataka u HT Cloudu
 
Informacijska sigurnost za menadzere upravljanja ljudskim resursima
Informacijska sigurnost za menadzere upravljanja ljudskim resursimaInformacijska sigurnost za menadzere upravljanja ljudskim resursima
Informacijska sigurnost za menadzere upravljanja ljudskim resursima
 
Ranjivosti i prijetnje informacijskog sustava
Ranjivosti i prijetnje informacijskog sustavaRanjivosti i prijetnje informacijskog sustava
Ranjivosti i prijetnje informacijskog sustava
 
Ekspertni sustavi
Ekspertni sustaviEkspertni sustavi
Ekspertni sustavi
 
Case study: ISMS implementation according to 27001 standard
Case study: ISMS implementation according to 27001 standardCase study: ISMS implementation according to 27001 standard
Case study: ISMS implementation according to 27001 standard
 
Specijalni_zavrsni_rad_Zoran_Grgić_01
Specijalni_zavrsni_rad_Zoran_Grgić_01Specijalni_zavrsni_rad_Zoran_Grgić_01
Specijalni_zavrsni_rad_Zoran_Grgić_01
 
Infrastuktura i povezivanje
Infrastuktura i povezivanjeInfrastuktura i povezivanje
Infrastuktura i povezivanje
 

More from Damir Delija

6414 preparation and planning of the development of a proficiency test in the...
6414 preparation and planning of the development of a proficiency test in the...6414 preparation and planning of the development of a proficiency test in the...
6414 preparation and planning of the development of a proficiency test in the...Damir Delija
 
6528 opensource intelligence as the new introduction in the graduate cybersec...
6528 opensource intelligence as the new introduction in the graduate cybersec...6528 opensource intelligence as the new introduction in the graduate cybersec...
6528 opensource intelligence as the new introduction in the graduate cybersec...Damir Delija
 
Remote forensics fsec2016 delija draft
Remote forensics fsec2016 delija draftRemote forensics fsec2016 delija draft
Remote forensics fsec2016 delija draftDamir Delija
 
Ecase direct servlet acess v1
Ecase direct servlet acess  v1Ecase direct servlet acess  v1
Ecase direct servlet acess v1Damir Delija
 
Draft current state of digital forensic and data science
Draft current state of digital forensic and data science Draft current state of digital forensic and data science
Draft current state of digital forensic and data science Damir Delija
 
Why i hate digital forensics - draft
Why i hate digital forensics  -  draftWhy i hate digital forensics  -  draft
Why i hate digital forensics - draftDamir Delija
 
Concepts and Methodology in Mobile Devices Digital Forensics Education and Tr...
Concepts and Methodology in Mobile Devices Digital Forensics Education and Tr...Concepts and Methodology in Mobile Devices Digital Forensics Education and Tr...
Concepts and Methodology in Mobile Devices Digital Forensics Education and Tr...Damir Delija
 
Deep Web and Digital Investigations
Deep Web and Digital Investigations Deep Web and Digital Investigations
Deep Web and Digital Investigations Damir Delija
 
Datafoucs 2014 on line digital forensic investigations damir delija 2
Datafoucs 2014 on line digital forensic investigations damir delija 2Datafoucs 2014 on line digital forensic investigations damir delija 2
Datafoucs 2014 on line digital forensic investigations damir delija 2Damir Delija
 
EnCase Enterprise Basic File Collection
EnCase Enterprise Basic File Collection EnCase Enterprise Basic File Collection
EnCase Enterprise Basic File Collection Damir Delija
 
Olaf extension td3 inisg2 2
Olaf extension td3 inisg2 2Olaf extension td3 inisg2 2
Olaf extension td3 inisg2 2Damir Delija
 
LTEC 2013 - EnCase v7.08.01 presentation
LTEC 2013 - EnCase v7.08.01 presentation LTEC 2013 - EnCase v7.08.01 presentation
LTEC 2013 - EnCase v7.08.01 presentation Damir Delija
 
Usage aspects techniques for enterprise forensics data analytics tools
Usage aspects techniques for enterprise forensics data analytics toolsUsage aspects techniques for enterprise forensics data analytics tools
Usage aspects techniques for enterprise forensics data analytics toolsDamir Delija
 
Aix workload manager
Aix workload managerAix workload manager
Aix workload managerDamir Delija
 
Tip zlocina digitalni dokazi
Tip zlocina digitalni dokaziTip zlocina digitalni dokazi
Tip zlocina digitalni dokaziDamir Delija
 
Sigurnost i upravljanje distribuiranim sustavima
Sigurnost i upravljanje distribuiranim sustavimaSigurnost i upravljanje distribuiranim sustavima
Sigurnost i upravljanje distribuiranim sustavimaDamir Delija
 
Improving data confidentiality in personal computer environment using on line...
Improving data confidentiality in personal computer environment using on line...Improving data confidentiality in personal computer environment using on line...
Improving data confidentiality in personal computer environment using on line...Damir Delija
 
Communication network simulation on the unix system trough use of the remote ...
Communication network simulation on the unix system trough use of the remote ...Communication network simulation on the unix system trough use of the remote ...
Communication network simulation on the unix system trough use of the remote ...Damir Delija
 

More from Damir Delija (20)

6414 preparation and planning of the development of a proficiency test in the...
6414 preparation and planning of the development of a proficiency test in the...6414 preparation and planning of the development of a proficiency test in the...
6414 preparation and planning of the development of a proficiency test in the...
 
6528 opensource intelligence as the new introduction in the graduate cybersec...
6528 opensource intelligence as the new introduction in the graduate cybersec...6528 opensource intelligence as the new introduction in the graduate cybersec...
6528 opensource intelligence as the new introduction in the graduate cybersec...
 
Remote forensics fsec2016 delija draft
Remote forensics fsec2016 delija draftRemote forensics fsec2016 delija draft
Remote forensics fsec2016 delija draft
 
Ecase direct servlet acess v1
Ecase direct servlet acess  v1Ecase direct servlet acess  v1
Ecase direct servlet acess v1
 
Draft current state of digital forensic and data science
Draft current state of digital forensic and data science Draft current state of digital forensic and data science
Draft current state of digital forensic and data science
 
Why i hate digital forensics - draft
Why i hate digital forensics  -  draftWhy i hate digital forensics  -  draft
Why i hate digital forensics - draft
 
Concepts and Methodology in Mobile Devices Digital Forensics Education and Tr...
Concepts and Methodology in Mobile Devices Digital Forensics Education and Tr...Concepts and Methodology in Mobile Devices Digital Forensics Education and Tr...
Concepts and Methodology in Mobile Devices Digital Forensics Education and Tr...
 
Deep Web and Digital Investigations
Deep Web and Digital Investigations Deep Web and Digital Investigations
Deep Web and Digital Investigations
 
Datafoucs 2014 on line digital forensic investigations damir delija 2
Datafoucs 2014 on line digital forensic investigations damir delija 2Datafoucs 2014 on line digital forensic investigations damir delija 2
Datafoucs 2014 on line digital forensic investigations damir delija 2
 
EnCase Enterprise Basic File Collection
EnCase Enterprise Basic File Collection EnCase Enterprise Basic File Collection
EnCase Enterprise Basic File Collection
 
Ocr and EnCase
Ocr and EnCaseOcr and EnCase
Ocr and EnCase
 
Olaf extension td3 inisg2 2
Olaf extension td3 inisg2 2Olaf extension td3 inisg2 2
Olaf extension td3 inisg2 2
 
LTEC 2013 - EnCase v7.08.01 presentation
LTEC 2013 - EnCase v7.08.01 presentation LTEC 2013 - EnCase v7.08.01 presentation
LTEC 2013 - EnCase v7.08.01 presentation
 
Usage aspects techniques for enterprise forensics data analytics tools
Usage aspects techniques for enterprise forensics data analytics toolsUsage aspects techniques for enterprise forensics data analytics tools
Usage aspects techniques for enterprise forensics data analytics tools
 
Ibm aix wlm idea
Ibm aix wlm ideaIbm aix wlm idea
Ibm aix wlm idea
 
Aix workload manager
Aix workload managerAix workload manager
Aix workload manager
 
Tip zlocina digitalni dokazi
Tip zlocina digitalni dokaziTip zlocina digitalni dokazi
Tip zlocina digitalni dokazi
 
Sigurnost i upravljanje distribuiranim sustavima
Sigurnost i upravljanje distribuiranim sustavimaSigurnost i upravljanje distribuiranim sustavima
Sigurnost i upravljanje distribuiranim sustavima
 
Improving data confidentiality in personal computer environment using on line...
Improving data confidentiality in personal computer environment using on line...Improving data confidentiality in personal computer environment using on line...
Improving data confidentiality in personal computer environment using on line...
 
Communication network simulation on the unix system trough use of the remote ...
Communication network simulation on the unix system trough use of the remote ...Communication network simulation on the unix system trough use of the remote ...
Communication network simulation on the unix system trough use of the remote ...
 

Racunalna forenzika osvrt prezentacija

  • 1. sigurnost integrirana RAČUNALNA FORENZIKA – osvrt Damir Delija Dr.Sc.E.E
  • 2. Plan predavanja sigurnost  Cilj prezentacije dati pregled što je računalna forenzika i kakvo je stanje  Proći će se kroz integrirana što je računalna forenzika reakcije na incidente i računalna forenzika alati, komercijalni i open source primjene i uvođenja alata u postojeće velike sustave
  • 3. Razvoj računalne forenzike sigurnost • Dva su osnovna motiva razvoja – razvoj računalnih znanosti – razvoj računalnih incidenata tj užem smislu računalni kriminal ( uvjek vodi ...) integrirana  Kao grana računalna forenzika relativno nova, ali postupci su tu od prvih dana korištenja računala (jedan od najranijih slučajeva Moris worm 1988)  Metode računalne forenzike rade i za debugging sustava – pouzdano znati što se i kako desilo
  • 4. Računalna forenzika sigurnost “Computer Forensics is simply the application of computer investigation and analysis techniques in the interest of determining potential legal evidence" integrirana Judd Robbins • To je primjena znastvene (forenzičke) metode • Dugotrajan, pedantan, dosadan postupak • PS: Zaboravite seriju CSI.....
  • 5. Računalna forenzika sigurnost •Cilj računalne forenzike je da prikaže i objasni stanje stanje digitalnih artefakata. •Digitalni artefakti mogu biti - računalni sistem, - storage media, integrirana - eletronički dokument, - niz paketa u kretanju po mreži ... •Objašnjene može biti jednostavno poput "koje su informacije pristune" " ili detaljno i sofisticirano kao "koji je niz događaja doveo do zatećenog stanja"
  • 6. Zahtjevi na postupak računalne sigurnost forenzike  Postupak mora biti dobro dokumentiran i rezultati moraju biti ponovljivi  Princip "najbolji dokazni materijal" tj. analiza se radi na egzaktnoj kopiji a ne živom integrirana sustavu – ako je ikako moguće  Lanac kontrole dokaza (Chain of custody) mora garantirati pouzdanost dokaza  izuzetno važno - za sve mora postojati zapis/opis
  • 7. Legalni kriteriji sigurnost Da bi forenzička tehnika bila legalno prihvatljiva • Da li je tehnika i postupak pouzdano testiran  Da li je tehnika i postupak objavljen, provjeren od znanstvene zajednice Da li se pouzdano zna koja je vjerojatnost greške integrirana  tehnike ili postupka  Da li je tehnika i postupak prihvaćena od znanstvene zajednice.
  • 8. Koraci forenzičkog postupka sigurnost • Priprema : priprema alata i opreme potrebne za forenzički postupak;  Prikupljanje : prikupljanje dokumenta, logova, datoteka i izrada kopija fizičkih objekata koji sadrže elektroničke dokaze integrirana  Ispitivanje dokaza : izdvajanje dokaza iz prikupljenog materijala  Analiza : analiza dokaza prikupljenih u koraku ispitivanja dokaza  Izvještavanje : izrada izvještaja o nalazima
  • 9. Računalna forenzika - sigurnost obzirom na obuhvat sustava • Forenzika pojedinačnog računala (host based) – najčešći slučaj - analize radne stanice – ulazi i forenzika aplikacije, uređaja • Mrežnu forenziku (network enabled, system integrirana forensic) – analiza sustava kao umrežene cjeline, analiza sustava na razini mreže, analiza prometa na mreži, upravljanja mrežom • Forenzika logova sustava (system log forensic) – rad sa zapisima – posebna nauka i alati
  • 10. Forenzika sustava sigurnost • Mrežna forenzika (network enabled, system forensic) – analiza sustava kao umrežene cjeline, – analizu sustava na razini mreže, integrirana – analizu prometa na mreži, upravljanja mrežom – analiza aplikacija • Danas svaki puta live forensic – Agent / servlet – Pasivni nadzor
  • 11. Forenzika živog sustava sigurnost • Live forensic - analiza aktivnog uređaja ili sustava čiji se rad ne smije prekidati • Najčešća na sustavima i sve češća u host forensic integrirana • Radi se i na pojedinačnim uređajima i skupinama • Postoji način na koji se na forenzički prihvatljiv način bilježe stanja uređaja – Agent / servlet – Pasivni nadzor
  • 12. Standardni koraci računalne forenzike sigurnost za računalne sustave Pokretanje dokumentiranog opisa incidentnog događaja u sustavu Identificiranje i kontrola incidenta Izrada i pohrana datoteka sa elektroničkim dokazima u lancu odgovornosti o dokazima Oporavak usluga i vraćanje / rekonstrukcija obrisanih podataka Prikupljanje i klasificiranje metadata podataka po vremenu integrirana Povezivanje svih informacija o događajima u lanac događaja na osnovi vremena Analiza metadata timelinea Dokumentiranje cijelog forenzičkog procesa i izvještavanje Korištenje rezultata u daljim koracima • Detaljna analiza ključnih podatka iz forenzičkg izvještaja • Sudjelovanje u revizijama
  • 13. Računalna forenzika - po pristupu sigurnost • Proaktivna računalna forenzika – to je primjena metoda računalne forenzike na zdravom sustavu za dobivanje "baseline" (potpisa) sustava • Retroaktivna računalna forenzika (klasična integrirana forenzika) – to je primjena nakon događaja – klasični post mortem – ide i bez proaktivne ali puno manja efikasnost Preduvjet za forenziku je kvalitetna računalna administracija sustava (tj. pripremljen teren za rad)
  • 14. Rezultat forenzičkog postupka - sigurnost završno izvješće o incidentu • Završno izvješće o incidentu – sadrži relevantne podatke o incidentu – sadrži opis postupka • Informacije iz tog izvješća moraju omogućiti: integrirana – prepoznavanje izvora događaja; – prepoznavanja i uklanjanje sigurnosnih propusta • Koristi se u sklopu procesa za upravljanje sigurnosnim incidentima Računalna forenzika kao dio procesa kontrole incidenata i kao dio procesa nadzora sustava
  • 15. Alati i ekspertiza sigurnost Postoje alati za forenziku računalnog sustava na nivou operacijskog sustava i sklopovlja Ekspertiza vrlo rijetka integrirana Što se više ulazi u neku specifičnu granu to je situacija gora .... Dvije glavne grane ekspertize • Akademska – open source /UNIX oriented • Istražiteljska –law enforcement oriented
  • 16. Komercijalni alati ili Opensource sigurnost  Nema idealnog alata može postojati zahtjevani alat!  Prednost sa pravne strane na komercijalnim alatima integrirana  Opensource dodatni / kontrolni  Filozofija odabira alata ista kao i za druge korporativne sustave ključno je što mislite raditi i kako, u vašem sustavu
  • 17. Alati sigurnost  EnCase guidance software – Pogledat ćemo prikaz alata  FTK SleuthKit integrirana   Helix CD  The Coroner's Toolkit (TCT)  Mnogi drugi
  • 18. Primjene i uvođenja u postojeće sigurnost sustave  Primjene i uvođenja u postojeće velike sustave dio incident responsa (IR) dio preventivne pripreme i normalnog fukcioniranja sustava integrirana  Samo novi pogled na stare prokušane tehnike kontrole sustava dobra administracija sustva  Dio pripreme za nastavak poslovanja bitno razumjevanje važnosti metoda forenzike
  • 19. Uloga u IT sustavima - područja sigurnost • Forenzika baza podataka • Forenzika aplikacija / poslužitelja • Forenzika logova / zapisa • Forenzika mrežne opreme integrirana • Forenzika multimedije (IP telefonija) • Forenzika Scada sustava – procesno /industrijsko upravljanje • Forenzika mobilnih uređaja i sustava • Forenzika ugrađenih sustava • Forenzika osobnih računala
  • 20. Forenzika baza podataka sigurnost • Nema namjenskog alata • Ekspertiza jako rijetka • Sustavi složeni, velika količina podataka, visoka raspoloživost – zgodno znati svaki podatak ima cca 11 kopija integrirana negdje u sustavu • Incidenti ostaju u kući • Izvještaj od Verizona "2008 DATA BREACH INVESTIGATIONS REPORT Four Years of Forensic Research. More than 500 Cases. One Comprehensive Report"
  • 21. sigurnost Forenzika scada sustava • Orgormna važnost energetika, industrija ... • Danas - forenzika windows platforme i scada aplikacije • Nekada - forenzika namjenskog uređaja integrirana • Kompleksna okolina u pravilu loše administrirana – računalno nije primarno
  • 22. Forenzika mobilnih uređaja sigurnost • Malo namjenskih alata – Neutrino • Mali postotak podržanih uređaja • Crne i sive metode ( kloniranja ...) integrirana
  • 23. Forenzika mrežnih uređaja sigurnost • Nema namjenskih alata • Live forensic i forenzika logova integrirana
  • 24. Zaključak sigurnost  Računalna forenzika je dio kontrole i oporavka od incidenta – tu je bitno prepoznavanje (ne)mogućnosti računalne forenzike U dogledno vrijeme možemo očekivati sve veću pojavu i objavljivanje incidenata integrirana – incidenti se ne mogu više držati unutar kuće – incidenati moraju biti legalno ispravno odrađeni Korištenje metoda računalne forenzike mora biti sustavno i ugrađeno u organizaciju Potrebna znanja i postupci moraju biti prepoznati kao nešto što se mora imati na raspolaganju Bez takvog pristupa sustavi su izuzetno ugroženi
  • 25. Linkovi i siteovi sigurnost • Internet prepun referenci ... • Različiti aspekti računalne sigurnosti http://forensics.sans.org/community/downloads/ integrirana "SANS Computer forensic and E-Discovery" SANS portal za računalnu forenziku
  • 26. Pitanja ? sigurnost integrirana damir.delija@insig2.hr www.insig2.hr