SlideShare a Scribd company logo
Uvođenje novih sadržaja u nastavu digitalne
forenzike i kibernetičke sigurnosti upotrebom
studentskih radova
Damir Delija, Antonio Zekić
Visoka škola za informacijske tehnologije
Klaićeva 7, 10000 Zagreb
damir.delija@vsite.hr
Antoni.zekic@vsite.hr
Sažetak - U ovom radu razmatramo načine kontinuiranog
uvođenje novih sadržaja u predmete s područja kibernetičke
sigurnosti. Kao primjer navodimo „Osnove računalne
forenzike“ u koji se novi sadržaji uvode korištenjem
studentskih praktičnih i teoretskih radova, ideje za radove
predlažu studenti i predavači. Predloženi postupak se sastoji
iz testiranja kroz studentski rad, te ugradnje rezultata u
nastavne materijale. Da bi se studentski rad uspješno koristio
mora zadovoljiti niz zahtjeva: prilagođenost stupnju znanja
studenta i raspoloživoj opremi, raspoloživost alata i sustava,
jednostavna implementacija i prenosivost, upotreba alata
otvorenog koda i slobodnih alata, te minimalna cijena.
Ključne riječi. nastava kibernetičke sigurnosti, osnove
računalne forenzike , nastava računalne forenzike,
studentski rad
I. UVOD
Kibernetička sigurnost i digitalna forenzika sve više se
pojavljuju u stvarnom životu, izvan čisto tehničkog svijeta
ili filma, zbog toga je važno da se za ta područja sustavno
obučavaju studenti računarstva. Nastava i obučavanje
studenata za ta vrlo brzo razvijajuća široka područja
zahtjevan je zadataka koji traži stalno uvođenje novih
sadržaja i unapređenje postojećih. Da bi održala kvaliteta i
prihvatljivost nastave potrebno surađivati sa studentima i
njihov interes i profesionalno znanje iskoristiti za uvođenje
i proširenje sadržaja.
Na Internetu postoji velika količina dostupnih
slobodnih materijala iz kojih se mogu izgraditi kvalitetne
vježbe i nastavni materijali. Ipak, vrlo često ti materijali su
ili dosta stari ili zahtijevaju određene specifične alate ili
uređaje za koje su inicijalni pripremani, pa sadržaji nisu
pogodni za direktnu primjenu. Dobar primjer su Nacional
Institute of tehnology [10] forenzičke web stranice,
forenzički blog SANS institute [7], Volatility blog [8]
forenzičkog alata za analizu radne memorije i mnogi drugi
koji daju odlične materijale za učenje, samoučenje ili
primjenu u nastavi.
U korištenju tih materijala potrebno je uzeti u obzir i
specifičnosti vezane na lokalno okruženje, pravne aspekte
naročito resurse koje ti materijali traže a koji često nisu
dostupni u hrvatskoj.
Količina novih relevantnih ideja i alata je tolika da ju je
teško pratiti i evaluirati u smislu primjene u nastavi. Uz
takve uvjete i polazne pretpostavke vrlo je korisno
surađivati sa studentima tako da studenti putem svog
praktičnog rada ili istraživanja isprobaju neku od
predloženih metoda ili ideja, te da je kroz jedan ili više
radova prezentiraju i ugrade nastavne materijale i prenesu
ostalim sudionicima nastave. Takav način rada prisutan je i
tradicionalnim dobro uhodanim institucijama koje se bave
kibernetičkom sigurnošću i digitalnom forenzikom, SANS
reading room [17] predstavlja jako dobar primjer rezultata
takvog načina rada.
Sličan pristup suradnje sa studentima korišten je i
ranije, u sklopu nastave računalnih mreža. Kao primjer
može se uzeti studentski rad, koji je evoluirao kroz niz
iteracija, preko seminarskog rada, u diplomski rad, pa u
osnovnu skriptu za laboratorijske vježbe. Rad je baziranih
na korištenju mrežnog simulatoru IMUNES [6]. Seminarski
rad je primarno ispitao primjenjivost alata IMUNES u
TABLICA I. KORACI CIKLUSA UVOĐENJA NOVIH SADRŽAJA U
NASTAVU
1
Ideja za novi sadržaj ili proširenje postojećeg sadržaja
• Dolazi kao studentski prijedlog ili iskustvo
• Dolazi kao predavačka ideja ili zadatak
2
Ideja se testira i implementira kroz studentski rad
• Studentski rad pod nadzorom ili mentorstvom
nastavnika
• Praktični rad na nivou demonstracije koncepta
• Seminarski rad ili stručni članak
• Završni rad ili diplomski rad
3
Rezultati studentskog rada se prevode u cjeline za izradu
nastavnih materijala
• Teoretski opis ideje, testiranjem izvedivosti i
primjenjivosti
• Praktični radni primjeri, alati, sustavi, dokumentacija,
digitalni dokazi , mediji za pohranu digitalnih
dokaza, sustavi za generiranje digitalnih dokaza,
•simulacije i simulatorske konfiguracije, alati i
konfiguracije alata
4
Izrada nastavnih materijala i uvođenje u nastavu
• Nova poglavlja za predavanja
• Novi zadaci i materijali za auditorne vježbe i
samostalni rad
• Novi praktični zadaci i materijali za laboratorijske
vježbe
nastavi, da bi ga kroz kasniji razvoj u potpunosti
implementirao. Mrežni simulator IMUNES je i dalje u
kontinuiranom razvoju, pa se nastavni materijali periodički
osvježavaju s novim modulima iz novih verzije alata
IMUNES. Nedavno prošireni primjeri IMUNES alata za
sigurnost mogu se koristiti kao dio vježbi mrežne digitalne
forenzike.
U ovako zamišljenom pristupu može se uočiti ciklus
koji olakšava održavanje predmeta i potiče predavače i
studente na suradnju. Taj ciklus može biti jako koristan i
efikasan, ako je uočen i podržan organizacijom fakulteta ,
te ako ima uspostavljenu pravu nastavnu informatičku
infrastrukturu za suradnju nastavnika i studenta. Ciklus
možemo prikazati nizom od 4 koraka koji se periodički
ponavljaju sa svakim novim semestrom i nastavnim
ciklusom kao što je prikazano u tablici I.
Nažalost to često nije slučaj, najčešće postoje samo
sustavi za praćenje tj. evidenciju nastave, ali ne i za podršku
nastavi koji bi dozvolili jednostavnu distribuiranu suradnju
studenata i nastavnika kroz raspoložive dijeljene računalne
resurse.
II. KIBERNETIČKA SIGURNOST I DIGITALNA
FORENZIKA
Kibernetička sigurnost je relativno novi krovni pojam
računalne sigurnosti koji obuhvaća sve elemente računalne
i fizičke sigurnosti računalne opreme i podataka. Digitalna
forenzika se pozicionira kao jedno od područja koje
obuhvaća kibernetička sigurnost.
Prema tradicionalnoj definiciji Judda Robbinsa [7]
digitalna ili računalna forenzika je primjena znanstvenih
metoda u istraživanju i analizi računalnih sustava s ciljem
pronalaženja digitalnih dokaza. Važno je razumjeti da je
digitalna forenzika važna ne samo sa sigurnosnih aspekata
već i zbog toga što omogućuje razumijevanje ponašanja
složenih računalnih sustava i događaja u tim sustavima.
Ranije navedena definicija digitalne forenzike je legalna
definicija koja je obuhvaćena starijim pojmom forenzičkog
računarstva, koje su uveli Vietse Venema i Dan Farmer [5].
Forenzičko računarstvo prikuplja, analizira i interpretira
podatke uz minimalne ili zanemarive promjene da bi
objasnilo i rekonstruiralo prošlost računalnog sustava. U
osnovi možemo reći da je digitalna forenzika forenzičko
računalstvo prošireno pojmom digitalnog dokaza. Digitalni
dokaz se može definirati kao svaka informacija ili dio
informacije koja ima snagu dokaza za određeni događaj, a
pohranjena je ili prenesena u digitalnom obliku.
U kontekstu nastave kibernetičke sigurnosti i digitalne
forenzike važno je uočiti međuzavisnost područja i kako
digitalna forenzika čini važan temelje u razumijevanju
pojava računalnim sustavima a time i osnovu za
razumijevanje i primjenu kibernetičke sigurnosti. Da bi
nastava kibernetičke sigurnosti bila razumljiva potrebno je
prvo uvesti forenzički pristup, te tako kod studenata
sistematizirati način rada u analizi složenih situacija
mogućih incidenata koji se javljaju u velikim heterogenim
IT sustavima. Primjeri i materijali koji se koriste u nastavi
posebno oni iz praktičnih vježbi digitalne forenzike, mogu
se direktno koristiti u demonstraciji kibernetičke sigurnosti.
Bez poznavanja digitalne forenzike je nemoguće razumjeti
i pravilno opisati pojave i procese kibernetičke sigurnosti.
Kad studenti ispravno usvoje digitalnu forenziku kao
dogradnju svojih osnovnih računalnih vještina i znanja lako
će usvojiti i razumjeti kibernetičku sigurnost.
Koristeći ciklus iz tablice I može se i s ograničenim
resursima kakvima tipično raspolažu škole i fakulteti u
hrvatskoj održati stalni priljev novih ideja i sadržaja.
Manjak sredstava nažalost usporava proces.
Sadržaji računalne forenzike su se počeli uvoditi u
nastavu 2013 kroz predmete USI (Upravljanje sigurnosnim
incidentima) i ORF (Osnova računalne forenzike) [1].
Glavni cilj je bio upoznavanje studenta s područjem i
stvaranjem osnova za kasnije proširenje prema
kibernetičkoj sigurnosti. ORF se sastoji iz niza cjelina:
osnove digitalne forenzike, digitalni dokazi i artefakti, alati
digitalne forenzike, antiforenzički postupci, te razvoj i
budući izazovi digitalne forenzike. Cjelina osnove digitalne
forenzike obuhvaća uvod u digitalnu forenziku, osnovne
pojmove i definicije, te osnovne postupke digitalne
forenzike. Cjelina digitalni dokazi i artefakti u digitalnoj
forenzici obuhvaćaju definiciju digitalnih dokaza, veze s
ostalim područjima računalne sigurnosti te pravno značenje
digitalnih dokaza i artefakata. Cjelina alati digitalne
forenzike obuhvaća karakteristike i primjene alata digitalne
forenzike, te verifikacije i odabir alata. Cjelina
antiforenzički postupci definira metode i alate
antiforenzike, te isto tako i pravne aspekte antiforenzike.
Cjelina razvoj i budući izazovi digitalne forenzike
obuhvaća mobilnu i mrežnu forenziku, preventivne
forenzičke postupke, te tekuće stanje računalne sigurnosti i
digitalne forenzike. Sadržaji su uvedeni i održavani za
prosječne grupe do 15 polaznika, laboratorijske vježbe su
izvođene u jednostavnom računalnom laboratoriju opće
nastavne namjene. Jedan od problema koji se odmah
pojavio je prikladnost praktičnog rada tj. da laboratorijske i
auditorne vježbe budu suvremene, instruktivne i da se
mogu provesti na raspoloživoj opremi.
Tijekom vježbi studenti moraju usvojiti praktične
osnove digitalne forenzike U skladu s tablicom II , zadaci u
vježbama i alati koji se koriste moraju biti tako riješeni da
budu u skladu s tekućim stanjem digitalne forenzike i
općenito kibernetičke sigurnosti. Nenamjenski laboratorij i
nedostatak komercijalnih alata su tu glavni problem.
Relativno loša opremljenost za računalno zahtjevne
sadržaje digitalne forenzike ograničila je puni samostalni
rad. Da bi se taj problem izbjegao prilagođen je izbor alata
i sadržaja koji se mogu praktično odraditi u raspoloživom
vremenu na postojećoj opremi.
Kao početna varijanta osnovne vježbe organizirana je
izrada forenzičke slike manjeg prijenosnog spremnika
(USB diska), do 2 GB veličine, na laboratorijskim PC
računalima pod Windows 7 operacijskim sustavom. Za
izradu slike korišten je slobodni alata FTK imager [12] i
slobodan alata za programsku zaštitom od pisanja na
prijenosni spremnik. Tako koncipiran zadatak mogao se
odraditi u jednom terminu vježbi. Analiza tako dobivene
forenzičke slike obavljena je sljedećim vježbama s
odgovarajućim alatima.
U daljnjem održavanju nastave poboljšavala se oprema
i alati pa su se tako uočeni početni problemi počeli
rješavali. Isto tako se kontinuirano proširivao i usavršavao
sadržaj koji se prezentirao na vježbama i u nastavi. Ideje za
proširenje i poboljšanje usvajane su u skladu s ciklusom
opisanim u tablici I. Odabir koje će poboljšanje biti
primijenjeno je obavljeno prema nizu praktičnih kriterija
(tablica IV):
• prilagođenosti stupnju znanja studenta i raspoloživoj
opremi,
• raspoloživosti alata i sustava za vježbe,
• jednostavnosti implementacija i prenosivosti,
• upotrebi alata otvorenog koda i slobodnih alata..
Korištenje navedenih kriterija je omogućilo
jednostavno i prihvatljivo brzo poboljšanje nastave.
Neujednačenost osnovnog računalnog znanja studenata te
neprikladna računalna oprema u višenamjenskim
laboratorijima su važni ograničavajući čimbenici u
uvođenju novih sadržaja koji se moraju uzeti u obzir u
razmatranju uvođenja promjena i poboljšanja. Važno je da
studentski rad uzme u obzir te kriterije tako da bi rezultati
rada bili lako primjenjivi.
III. CIKLUS U NASTAVI RAČUNALNE FORENZIKE
U planovima za nastavu računalne forenzike [1], [2] [3]
vidljiva je važnost samostalnog rada studenta i uvođenja
novih sadržaja, odnos vježbi i predavanja je 15 : 30 sati, s
naglaskom na praktičnom samostalnom radu studenata.
Tijekom predavanja ključno je uvesti osnovne ideje i
pojmove koje studenti mogu usvojiti te im odmah dati
praktičnu primjenu kroz uvježbavanje. Taj dio može se
odraditi putem provjerenih udžbenika i priručnika, [4], [5].
Praktični dijelovi nastave moraju obuhvaćati postupno
uvođenje u koncepte i alate, a praktični zahvati se moraju
objediniti s višeslojnom upotrebom raznih alata. Idealna je
upotreba i komercijalnih alata te alata otvorenog koda da bi
se demonstrirale opcije i načini rada te prednosti jednih i
drugih alata. U tom slučaju nastava se sastoji iz predavanja,
auditornih vježbi i laboratorijskih vježbi, nove sadržaje
treba efikasno ugraditi u sva tri područja, tako da se
nadograđuju, uz zahtjev da studenti mogu sami uočiti
prednosti pojedinih postupaka i tipova alata.
Kao upotrebljiv primjer možemo opisati kako se u
obaveznom dijelu vježbi prolazi izrada i analiza forenzičke
slike digitalnog uređaja, koraci su navedeni u tablici II. U
tom procesu studenti se upoznaju sa svim elementima
forenzičkog postupka i raznim alatima i njihovim
mogućnostima, a njihov rad se nadograđuje. U prvom
koraku upoznaju se s idejom digitalnih dokaza i medijima
na kojima ti dokazi dolaze. Sljedeći korak je akvizicija tj.
izrada forenzičke slike uz upoznavanje s potrebnim alatima
i procedurama. U koraku nakon akvizicije, u analizi
forenzičke slike medija, studenti ponovo koriste alat kojim
je obavljena akvizicija, za analizu forenzičke slike. U
koraku analize moguća je upotreba dodatnih alata koji ne
moraju biti forenzički, na primjer dodatna analiza podataka
u tabličnom, kalkulatoru. Cijeli postupak završava u koraku
4, u izradi izvještaja, gdje se rezultati i nalazi integriraju u
završni izvještaj. Rezultati analize forenzičke slike mogu
biti dobiveni iz raznih forenzičkih alata kao i još nekim od
dopunskih ili opcionalnih alata. Takav pristup daje
mogućnost variranja alata i uspoređivanja njihovih
prednosti tijekom vježbi, a ujedno naglašava važnost
planiranja i discipliniranog samostalnog rada studenata.
Vrlo često kao posljedica samostalne analize vježbe
studenti dolaze s idejom mogućeg poboljšanja.
Svaki od medija navedenih u koraku 1, tablice II.
zahtjeva posebne alate i proceduru za ispravan rad, što
TABLICA II. REDOSLIJED KORAKA POSTUPANJA U DIGITALNOJ
FORENZICI
Korak Opis postupanja i rada u nastavi
1
Priprema i razumijevanje medija s digitalnim dokazima
• Mogu biti: radna memorija računala, disk, mrežni
promet , mobilni uređaj, IOT uređaj
2
Izrada forenzičke slike medija s digitalnim dokazima
• Alati, oprema, postupci ;FTK imager [12], Encase
Imager [13], Autopsy [14]
• Oprema: programski ili sklopovski uređaj za
blokiranje pisanja (write blocker, forensic bridge),
forenzički duplikator
3
Analiza forenzičke slike
• Alati i postupci : Volatility [11], FTK imager [12],
Encase Imager [13], Autopsy [14]
4 Izvještaj i rezultati analize
TABLICA III. PRIKAZ KORIŠTENJA DIJELOVA RADA [4] PREMA
KORACIMA POSTUPANJA U DIGITALNOJ FORENZICI IZ TABLICE 2
Poglavlje u radu [4] Korak u nastavi prema Tablici 2
1 UVOD
1.Priprema i razumijevanje medija
s digitalnim dokazima
2. PRIPREMA I
PRIKUPLJANJE PODATAKA
2.1 Identifikacija i
dokumentiranje incidenta
2.2 Proaktivno prikupljanje
podataka
2.3 Forenzičko dupliciranje
2.4 Mrežni dokazi
2.5 Ostali dokazi
2.6 Dokumentiranje i
izvještavanje o incidentu
1.Priprema i razumijevanje medija
s digitalnim dokazima
3. ISPITIVANJE I ANALIZA
PODATAKA
3.1 Analiza diskovnog i
datotečnog sustava
3.2 Analiza Prefetch datoteka
3.3 Analiza dnevnika zapisa
3.4 Analiza zadataka
3.5 Windows Registry Analiza
3.7 Mehanizmi postojanja
3.7 Analiza memorije
3.8 Statička analiza
3.9 Dinamička analiza
1.Priprema i razumijevanje medija
s digitalnim dokazima
2.Izrada forenzičke slike medija s
digitalnim dokazima
3.Analiza forenzičke slike
4.Izvještaj i rezultati analize
4. PRAKTIČNI RAD-
FORENZIČKA ANALIZA
RAČUNALA ZARAŽENOG
MALICIOZNIM
PROGRAMOM
4.1 Popis korištenih aplikacija
4.3 Analiza memorijske slike
4.4 Analiza diskovnog sustava
4.5 Dinamička analiza
4.6 Statička analiza
2.Izrada forenzičke slike medija s
digitalnim dokazima
3.Analiza forenzičke slike
4.Izvještaj i rezultati analize
5 ZAKLJUČAK
3.Analiza forenzičke slike
4.Izvještaj i rezultati analize
definira različite varijante jedne te iste osnovne vježbe.
Alati i procedure ali i sami mediji se mijenjaju, pa ih je
potrebno redovito održavati i osvježavati.
Da bi proširili postojeće teme, koristimo se rezultatima
studentskih radova, posebno onih studenata koji imaju
potrebna praktična iskustva i znanja stečena studiranjem uz
rad.
Kao dobar primjer možemo navesti rad Antonia Zekića,
„Forenzička analiza malicioznih programa“ [4]. Kolega
Zekić radi u poduzeću Infigo kao analitičar. U praktičnom
i teoretskom dijelu diplomskog rada koriste se slobodni
alati i kroz njih su izvedeni svi koraci potrebni za izvedbu
vježbi iz analize memorije, analize sadržaja diskova te
analize mrežnog prometa, što je momentu kad je pisan rad
[4] bilo prikladno za proširenje postojećih osnovnih vježbi
predmeta ORF [1].
Diplomski rad „Forenzička analiza malicioznih
programa“ [4] sastoji se iz teoretskog i praktičnog djela.
Praktični dio rada se uklapa u niz praktičnih tj.
laboratorijski vježbi za studente, a teoretski dio rada koristi
se kao osnova za unapređenje postojećih uputa i vježbi.
Teoretski dio sastoji se iz poglavlja „Uvod“, „Priprema i
prikupljanje podataka, ispitivanje i analiza podataka.“.
Praktični dio rada sastoji se iz poglavlja „Forenzička
analiza računala zaraženog malicioznim programom“, te
„Zaključka“. Odnos poglavlja rada i redoslijeda forenzičkih
koraka dan je u tablici III.
Za proširenje sadržaja ključna su poglavlja vezana uz
praktični rad „Forenzička analiza računala zaraženog
malicioznim programom“, te „Ispitivanje i analiza
podataka“. Iz njih se grade nove praktične vježbe, te
potrebna teoretska proširenja predavanjima.
Alati i postupci koje diplomant opisuje i koristi u svom
radu su iz tekuće prakse, novije verzije od onih koje su
korištene u postojećim vježbama pa se tako na osnovi
njegovog praktičnog iskustva poboljšava i osuvremenjuje
sadržaj predmeta. Primjer analize malicioznog koda koji je
korišten u diplomskom radu također je poboljšanje u
odnosu na postojeće vježbe pošto se radi o primjeru
malicioznog koda iz stvarne prakse a isto tako i u analizi
stvarno korištenim dodatnim alatima otvorenog koda.
Prema tablici III se ti sadržaji iz rada uklapaju kao nove
vježbe, te nova ili proširena poglavlja u predavanjima.
U radu korištene forenzičke slike s digitalnim dokazima
se mogu odmah izravno koristiti, jednako kao i drugi
dijelovi rada. U osnovi je potrebno izraditi upute za rad
studenata, upute za instalaciju alata te pitanja tj. zadatke
koje student treba obaviti kroz vježbe. U nastavi teorije
potrebno je formalno uvesti alate koji se koriste u novim
vježbama, objasniti potrebne teoretske pretpostavke uz
razradu primjera i literaturu za dodatno učenje. Svi ti podaci
su već sadržani i provjereni u diplomskom radu.
Iako postoji zadana struktura diplomskoga, svaki rad je
drugačiji, time je i proces izrade materijala za nastavu i
vježbe je isto tako postaje specifičan i zahtjeva dodatni
zajednički rad studenta i predavača Kao rezultat tog
dodatnog zajedničkog rada, nakon diplomiranja, uz
materijale za nastavu napravljen je i ovaj članak.
Može se rezimirati da ovakav kvalitetan diplomski rad
može značajno osuvremeniti sadržaj predmeta. Sam rad i
njegovo prihvaćanje od strane ispitne komisije garantira
kvalitetu i izvedljivost sadržaja opisanih u radu.
Uz ovaj diplomski rad koji je obranjen i koji je u fazi
ugradnje u nastavne materijale, odvija se još nekoliko novih
studentskih aktivnosti. Namjera je da se razradi korištenje
alata Foreman za upravljanje digitalnim forenzičkim
laboratorijem [16], te da se uvedu vježbe iz mrežne
forenzike aktivnih sustava putem Google GRR alata [15].
U toku su pripreme za dva diplomska rada za navedene
alate. Ugradnja novih sadržaja iz tih radova će se evaluirati
i obaviti u skladu s kriterijima iz tablice IV, ti kriteriji
opisuju potrebne promjene u postojećoj nastavi , njihov
opseg i cijenu a time i definiraju primjenjivost elemenata
rada. Proces vrednovanja i primjene bit će duži i
kompliciraniji nego za rad [4] zbog složenijih alata i
specifičnih zahtjeva u izgradnji praktičnih implementacija
alata.
IV. ZAKLJUČAK
Diplomski i završni radovi predstavljaju kvalitetne
izvore za proširivanje i usavršavanje sadržaja nastave,
posebno ako su kao u primjeru [4] studenti sami duboko
uključeni u praktični rad na zadanom području. U ovom
slučaju se ekspertiza koju je student posjeduje kroz svoj
svakodnevni rad u IT kompaniji ugradila u realističnim
primjerima malicioznog koda, stvarnih alata koji se u
realnom okruženju IT kompanija u hrvatskoj koriste. Svi
drugi oblici samostalnog ili mentoriranog studentskog rada
također su korisni za unapređenje nastave. Studentski rad i
inicijativa se mora iskoristiti i poticati zbog kvalificiranosti
studenata i njihovog otvorenog načina razmišljanja o
problemima. Na područja kao što su digitalna forenzika i
kibernetička sigurnost studenti bi trebali dolaziti sa
TABLICA IV. KRITERIJI ZA UVRŠTAVANJE STUDENTSKIH
RADOVA U NASTAVU
Kriterij Utjecaj i vrednovanje kriterija
doprinos rada/ideje
Koji su elementi novog ili promjene
postojećeg u radu koji su upotrebljivi
proširenje nastave i na koji način
prilagođenost stupnju znanja
studenta
Da li studenti mogu samostalno
razumjeti i primijeniti sadržaj koji
donosi rad, koliko treba dodatnog rada
sa studentima Vrlo često studenti
dolaze s nedovoljnim općim
računalnim znanjem.
prilagođenost raspoloživoj
opremi
Koju novu opremu ili modifikacije
postojeće opreme traži primjena rada
raspoloživost alata i sustava
Koliko i kako primjena rada utiče na
raspoloživost postojeće opreme.
jednostavna implementacija i
prenosivost
Koliko traje priprema opreme za nove
sadržaje, da li se priprema može
automatizirati. Da li se može raditi u
virtualnom okruženju ili ne, koji način
virtualizacije je upotrebljiv
upotreba alata otvorenog
koda i slobodnih alata
Da li se mogu koristiti alati otvorenog
koda ili slobodnih alati. Da li se mora
koristiti komercijalni alat, da li postoji
demo ili edukacijska verzija alata
cijena implementacije
Kolika je cijena implementacije i koji
elementi implementacije najviše utječu
na cijenu
solidnim računalnim predznanjima, što u pravilu nije
slučaj. Kad takva znanja postoje ona omogućuju korisne
doprinose i ideje koja treba evaluirati i upotrijebiti.
LITERATURA
[1] Algebra visoko učilište, predmet računalna forenzika
http://www.racunarstvo.hr/studij/diplomski-studij/sistemski-
smjer/kolegiji/racunalna-forenzika/
[2] Visoka škola za informacijske tehnologije, predmet računalna
forenzika https://www.vsite.hr/?q=hr/node/548
[3] Fakultet elektrotehnike i računarstva predmet računalna forenzika
https://www.fer.unizg.hr/predmet/racfor
[4] Antonio Zekić: Diplomski rad „Forenzička analiza malicioznih
programa“, VSITE 2016
[5] Dan farmer, Vietse Venema, 1999, Computer Forensic Analysis
Class, http://www.porcupine.org/forensics/handouts.html
[6] Integrated Multiprotocol Network Emulator/Simulator Imuens,
http://imunes.net/
[7] SANS Institute, forensic and incidet resposne blog https://digital-
forensics.sans.org/blog
[8] Volatility Labs , Volaltility Memory Analysis Tools blog,
https://volatility-labs.blogspot.hr/
[9] Cybersecuirty Kibernetička sigurnost, definicija
/http://whatis.techtarget.com/definition/cybersecurity
[10] NIST Digital & Multimedia Evidence site
https://www.nist.gov/topics/digital-multimedia-evidence
[11] Dan farmer, Vietse Venema, 1999 „Forensic Discovery“ ISBN 0-
321-70325-1, http://www.porcupine.org/forensics/forensic-
discovery/,
[12] FTK imager, free digital forensic tool
http://accessdata.com/product-download
[13] EnCase Forensic Imager Digital Forensics Investigation Software,
https://www.guidancesoftware.com/encase-forensic-imager
[14] Autopsy Open Source Digital Forensics tool,
https://www.sleuthkit.org/index.php
[15] GRR Rapid Response: remote live forensics for incident response,
https://github.com/google/grr
[16] Sarah Holmes: „Foreman: forensic case management system“
https://bitbucket.org/lowmanio/foreman/
[17] SANS Institute, reading room, https://www.sans.org/reading-
room/categories
.

More Related Content

Similar to Uvođenje novih sadržaja u nastavu digitalne forenzike i kibernetičke sigurnosti upotrebom studentskih radova

Cis 2013 digitalna forenzika osvrt
Cis 2013 digitalna forenzika osvrt  Cis 2013 digitalna forenzika osvrt
Cis 2013 digitalna forenzika osvrt Damir Delija
 
Cmrecnjak istrazivanje problematike_mis_29-8-08
Cmrecnjak istrazivanje problematike_mis_29-8-08Cmrecnjak istrazivanje problematike_mis_29-8-08
Cmrecnjak istrazivanje problematike_mis_29-8-08
Kata Tomić
 
CARNet - ODS Visionary Workshops Presentation - Croatian
CARNet - ODS Visionary Workshops Presentation - CroatianCARNet - ODS Visionary Workshops Presentation - Croatian
CARNet - ODS Visionary Workshops Presentation - Croatianopendiscoveryspace
 
LK prezentacija informatika -mipro
LK prezentacija informatika -miproLK prezentacija informatika -mipro
LK prezentacija informatika -mipro
Lidija Kralj
 
White paper - Privatnost i sigurnost podataka u HT Cloudu
White paper - Privatnost i sigurnost podataka u HT ClouduWhite paper - Privatnost i sigurnost podataka u HT Cloudu
White paper - Privatnost i sigurnost podataka u HT Cloudu
Hrvatski Telekom
 
Insig2 forenzicki trening 2011
Insig2 forenzicki trening 2011Insig2 forenzicki trening 2011
Insig2 forenzicki trening 2011Damir Delija
 
Obrazovne tehnologije_handouts_NLJK
Obrazovne tehnologije_handouts_NLJKObrazovne tehnologije_handouts_NLJK
Obrazovne tehnologije_handouts_NLJK
Nataša Ljubić Klemše
 
Jesmo li sigurni na internetu?
Jesmo li sigurni na internetu?Jesmo li sigurni na internetu?
Jesmo li sigurni na internetu?
Toni Grzinic
 
Knjiga sazetaka - Tiskarstvo 2014
Knjiga sazetaka - Tiskarstvo 2014Knjiga sazetaka - Tiskarstvo 2014
Knjiga sazetaka - Tiskarstvo 2014Gordana Le?in
 
Sigurniji internet
Sigurniji internet Sigurniji internet
Sigurniji internet
Pogled kroz prozor
 
Provjera internetske sigurnosti u školama
Provjera internetske sigurnosti u školamaProvjera internetske sigurnosti u školama
Provjera internetske sigurnosti u školama
petzanet.HR Kurikulum
 
Kompjutorski kriminalitet v13_2014-15
Kompjutorski kriminalitet v13_2014-15Kompjutorski kriminalitet v13_2014-15
Kompjutorski kriminalitet v13_2014-15
Leonardo Miljko
 
Letak za informatiku
Letak za informatikuLetak za informatiku
Mr. Jasmin Jajčević, E-zapisi prednosti, nedostaci, preporuke zaštite
Mr. Jasmin Jajčević, E-zapisiprednosti, nedostaci, preporuke zaštiteMr. Jasmin Jajčević, E-zapisiprednosti, nedostaci, preporuke zaštite
Mr. Jasmin Jajčević, E-zapisi prednosti, nedostaci, preporuke zaštite
Arhivistika
 
Str sur exp 12.7.2019 izvjesce
Str sur exp 12.7.2019 izvjesceStr sur exp 12.7.2019 izvjesce
Str sur exp 12.7.2019 izvjesce
Skolazazivot
 
Priznavanje neformalnog obrazovanja kao katalizator cjeloživotnog učenja i ob...
Priznavanje neformalnog obrazovanja kao katalizator cjeloživotnog učenja i ob...Priznavanje neformalnog obrazovanja kao katalizator cjeloživotnog učenja i ob...
Priznavanje neformalnog obrazovanja kao katalizator cjeloživotnog učenja i ob...
SRCE
 
Prezentacija doktorske disertacije
Prezentacija doktorske disertacijePrezentacija doktorske disertacije
Prezentacija doktorske disertacije
Milan Puvaca
 
Informacijsko Komunikaijsketehnologijeupredmetuhrvatskijezik 090828125241 Php...
Informacijsko Komunikaijsketehnologijeupredmetuhrvatskijezik 090828125241 Php...Informacijsko Komunikaijsketehnologijeupredmetuhrvatskijezik 090828125241 Php...
Informacijsko Komunikaijsketehnologijeupredmetuhrvatskijezik 090828125241 Php...gideon3815
 

Similar to Uvođenje novih sadržaja u nastavu digitalne forenzike i kibernetičke sigurnosti upotrebom studentskih radova (20)

Cis 2013 digitalna forenzika osvrt
Cis 2013 digitalna forenzika osvrt  Cis 2013 digitalna forenzika osvrt
Cis 2013 digitalna forenzika osvrt
 
Cmrecnjak istrazivanje problematike_mis_29-8-08
Cmrecnjak istrazivanje problematike_mis_29-8-08Cmrecnjak istrazivanje problematike_mis_29-8-08
Cmrecnjak istrazivanje problematike_mis_29-8-08
 
CARNet - ODS Visionary Workshops Presentation - Croatian
CARNet - ODS Visionary Workshops Presentation - CroatianCARNet - ODS Visionary Workshops Presentation - Croatian
CARNet - ODS Visionary Workshops Presentation - Croatian
 
LK prezentacija informatika -mipro
LK prezentacija informatika -miproLK prezentacija informatika -mipro
LK prezentacija informatika -mipro
 
White paper - Privatnost i sigurnost podataka u HT Cloudu
White paper - Privatnost i sigurnost podataka u HT ClouduWhite paper - Privatnost i sigurnost podataka u HT Cloudu
White paper - Privatnost i sigurnost podataka u HT Cloudu
 
Insig2 forenzicki trening 2011
Insig2 forenzicki trening 2011Insig2 forenzicki trening 2011
Insig2 forenzicki trening 2011
 
Obrazovne tehnologije_handouts_NLJK
Obrazovne tehnologije_handouts_NLJKObrazovne tehnologije_handouts_NLJK
Obrazovne tehnologije_handouts_NLJK
 
Jesmo li sigurni na internetu?
Jesmo li sigurni na internetu?Jesmo li sigurni na internetu?
Jesmo li sigurni na internetu?
 
Obrazovni trendovi - ISE projekt
Obrazovni trendovi - ISE projektObrazovni trendovi - ISE projekt
Obrazovni trendovi - ISE projekt
 
Knjiga sazetaka - Tiskarstvo 2014
Knjiga sazetaka - Tiskarstvo 2014Knjiga sazetaka - Tiskarstvo 2014
Knjiga sazetaka - Tiskarstvo 2014
 
suplement_diplomi
suplement_diplomisuplement_diplomi
suplement_diplomi
 
Sigurniji internet
Sigurniji internet Sigurniji internet
Sigurniji internet
 
Provjera internetske sigurnosti u školama
Provjera internetske sigurnosti u školamaProvjera internetske sigurnosti u školama
Provjera internetske sigurnosti u školama
 
Kompjutorski kriminalitet v13_2014-15
Kompjutorski kriminalitet v13_2014-15Kompjutorski kriminalitet v13_2014-15
Kompjutorski kriminalitet v13_2014-15
 
Letak za informatiku
Letak za informatikuLetak za informatiku
Letak za informatiku
 
Mr. Jasmin Jajčević, E-zapisi prednosti, nedostaci, preporuke zaštite
Mr. Jasmin Jajčević, E-zapisiprednosti, nedostaci, preporuke zaštiteMr. Jasmin Jajčević, E-zapisiprednosti, nedostaci, preporuke zaštite
Mr. Jasmin Jajčević, E-zapisi prednosti, nedostaci, preporuke zaštite
 
Str sur exp 12.7.2019 izvjesce
Str sur exp 12.7.2019 izvjesceStr sur exp 12.7.2019 izvjesce
Str sur exp 12.7.2019 izvjesce
 
Priznavanje neformalnog obrazovanja kao katalizator cjeloživotnog učenja i ob...
Priznavanje neformalnog obrazovanja kao katalizator cjeloživotnog učenja i ob...Priznavanje neformalnog obrazovanja kao katalizator cjeloživotnog učenja i ob...
Priznavanje neformalnog obrazovanja kao katalizator cjeloživotnog učenja i ob...
 
Prezentacija doktorske disertacije
Prezentacija doktorske disertacijePrezentacija doktorske disertacije
Prezentacija doktorske disertacije
 
Informacijsko Komunikaijsketehnologijeupredmetuhrvatskijezik 090828125241 Php...
Informacijsko Komunikaijsketehnologijeupredmetuhrvatskijezik 090828125241 Php...Informacijsko Komunikaijsketehnologijeupredmetuhrvatskijezik 090828125241 Php...
Informacijsko Komunikaijsketehnologijeupredmetuhrvatskijezik 090828125241 Php...
 

More from Damir Delija

6414 preparation and planning of the development of a proficiency test in the...
6414 preparation and planning of the development of a proficiency test in the...6414 preparation and planning of the development of a proficiency test in the...
6414 preparation and planning of the development of a proficiency test in the...
Damir Delija
 
6528 opensource intelligence as the new introduction in the graduate cybersec...
6528 opensource intelligence as the new introduction in the graduate cybersec...6528 opensource intelligence as the new introduction in the graduate cybersec...
6528 opensource intelligence as the new introduction in the graduate cybersec...
Damir Delija
 
Remote forensics fsec2016 delija draft
Remote forensics fsec2016 delija draftRemote forensics fsec2016 delija draft
Remote forensics fsec2016 delija draft
Damir Delija
 
Ecase direct servlet acess v1
Ecase direct servlet acess  v1Ecase direct servlet acess  v1
Ecase direct servlet acess v1
Damir Delija
 
Draft current state of digital forensic and data science
Draft current state of digital forensic and data science Draft current state of digital forensic and data science
Draft current state of digital forensic and data science
Damir Delija
 
Why i hate digital forensics - draft
Why i hate digital forensics  -  draftWhy i hate digital forensics  -  draft
Why i hate digital forensics - draft
Damir Delija
 
Concepts and Methodology in Mobile Devices Digital Forensics Education and Tr...
Concepts and Methodology in Mobile Devices Digital Forensics Education and Tr...Concepts and Methodology in Mobile Devices Digital Forensics Education and Tr...
Concepts and Methodology in Mobile Devices Digital Forensics Education and Tr...
Damir Delija
 
Deep Web and Digital Investigations
Deep Web and Digital Investigations Deep Web and Digital Investigations
Deep Web and Digital Investigations
Damir Delija
 
Datafoucs 2014 on line digital forensic investigations damir delija 2
Datafoucs 2014 on line digital forensic investigations damir delija 2Datafoucs 2014 on line digital forensic investigations damir delija 2
Datafoucs 2014 on line digital forensic investigations damir delija 2
Damir Delija
 
EnCase Enterprise Basic File Collection
EnCase Enterprise Basic File Collection EnCase Enterprise Basic File Collection
EnCase Enterprise Basic File Collection
Damir Delija
 
Olaf extension td3 inisg2 2
Olaf extension td3 inisg2 2Olaf extension td3 inisg2 2
Olaf extension td3 inisg2 2Damir Delija
 
LTEC 2013 - EnCase v7.08.01 presentation
LTEC 2013 - EnCase v7.08.01 presentation LTEC 2013 - EnCase v7.08.01 presentation
LTEC 2013 - EnCase v7.08.01 presentation
Damir Delija
 
Moguće tehnike pristupa forenzckim podacima 09.2013
Moguće tehnike pristupa forenzckim podacima 09.2013 Moguće tehnike pristupa forenzckim podacima 09.2013
Moguće tehnike pristupa forenzckim podacima 09.2013 Damir Delija
 
Usage aspects techniques for enterprise forensics data analytics tools
Usage aspects techniques for enterprise forensics data analytics toolsUsage aspects techniques for enterprise forensics data analytics tools
Usage aspects techniques for enterprise forensics data analytics tools
Damir Delija
 
Ibm aix wlm idea
Ibm aix wlm ideaIbm aix wlm idea
Ibm aix wlm idea
Damir Delija
 
Aix workload manager
Aix workload managerAix workload manager
Aix workload manager
Damir Delija
 
Tip zlocina digitalni dokazi
Tip zlocina digitalni dokaziTip zlocina digitalni dokazi
Tip zlocina digitalni dokaziDamir Delija
 
Sigurnost i upravljanje distribuiranim sustavima
Sigurnost i upravljanje distribuiranim sustavimaSigurnost i upravljanje distribuiranim sustavima
Sigurnost i upravljanje distribuiranim sustavimaDamir Delija
 
Improving data confidentiality in personal computer environment using on line...
Improving data confidentiality in personal computer environment using on line...Improving data confidentiality in personal computer environment using on line...
Improving data confidentiality in personal computer environment using on line...Damir Delija
 

More from Damir Delija (20)

6414 preparation and planning of the development of a proficiency test in the...
6414 preparation and planning of the development of a proficiency test in the...6414 preparation and planning of the development of a proficiency test in the...
6414 preparation and planning of the development of a proficiency test in the...
 
6528 opensource intelligence as the new introduction in the graduate cybersec...
6528 opensource intelligence as the new introduction in the graduate cybersec...6528 opensource intelligence as the new introduction in the graduate cybersec...
6528 opensource intelligence as the new introduction in the graduate cybersec...
 
Remote forensics fsec2016 delija draft
Remote forensics fsec2016 delija draftRemote forensics fsec2016 delija draft
Remote forensics fsec2016 delija draft
 
Ecase direct servlet acess v1
Ecase direct servlet acess  v1Ecase direct servlet acess  v1
Ecase direct servlet acess v1
 
Draft current state of digital forensic and data science
Draft current state of digital forensic and data science Draft current state of digital forensic and data science
Draft current state of digital forensic and data science
 
Why i hate digital forensics - draft
Why i hate digital forensics  -  draftWhy i hate digital forensics  -  draft
Why i hate digital forensics - draft
 
Concepts and Methodology in Mobile Devices Digital Forensics Education and Tr...
Concepts and Methodology in Mobile Devices Digital Forensics Education and Tr...Concepts and Methodology in Mobile Devices Digital Forensics Education and Tr...
Concepts and Methodology in Mobile Devices Digital Forensics Education and Tr...
 
Deep Web and Digital Investigations
Deep Web and Digital Investigations Deep Web and Digital Investigations
Deep Web and Digital Investigations
 
Datafoucs 2014 on line digital forensic investigations damir delija 2
Datafoucs 2014 on line digital forensic investigations damir delija 2Datafoucs 2014 on line digital forensic investigations damir delija 2
Datafoucs 2014 on line digital forensic investigations damir delija 2
 
EnCase Enterprise Basic File Collection
EnCase Enterprise Basic File Collection EnCase Enterprise Basic File Collection
EnCase Enterprise Basic File Collection
 
Ocr and EnCase
Ocr and EnCaseOcr and EnCase
Ocr and EnCase
 
Olaf extension td3 inisg2 2
Olaf extension td3 inisg2 2Olaf extension td3 inisg2 2
Olaf extension td3 inisg2 2
 
LTEC 2013 - EnCase v7.08.01 presentation
LTEC 2013 - EnCase v7.08.01 presentation LTEC 2013 - EnCase v7.08.01 presentation
LTEC 2013 - EnCase v7.08.01 presentation
 
Moguće tehnike pristupa forenzckim podacima 09.2013
Moguće tehnike pristupa forenzckim podacima 09.2013 Moguće tehnike pristupa forenzckim podacima 09.2013
Moguće tehnike pristupa forenzckim podacima 09.2013
 
Usage aspects techniques for enterprise forensics data analytics tools
Usage aspects techniques for enterprise forensics data analytics toolsUsage aspects techniques for enterprise forensics data analytics tools
Usage aspects techniques for enterprise forensics data analytics tools
 
Ibm aix wlm idea
Ibm aix wlm ideaIbm aix wlm idea
Ibm aix wlm idea
 
Aix workload manager
Aix workload managerAix workload manager
Aix workload manager
 
Tip zlocina digitalni dokazi
Tip zlocina digitalni dokaziTip zlocina digitalni dokazi
Tip zlocina digitalni dokazi
 
Sigurnost i upravljanje distribuiranim sustavima
Sigurnost i upravljanje distribuiranim sustavimaSigurnost i upravljanje distribuiranim sustavima
Sigurnost i upravljanje distribuiranim sustavima
 
Improving data confidentiality in personal computer environment using on line...
Improving data confidentiality in personal computer environment using on line...Improving data confidentiality in personal computer environment using on line...
Improving data confidentiality in personal computer environment using on line...
 

Uvođenje novih sadržaja u nastavu digitalne forenzike i kibernetičke sigurnosti upotrebom studentskih radova

  • 1. Uvođenje novih sadržaja u nastavu digitalne forenzike i kibernetičke sigurnosti upotrebom studentskih radova Damir Delija, Antonio Zekić Visoka škola za informacijske tehnologije Klaićeva 7, 10000 Zagreb damir.delija@vsite.hr Antoni.zekic@vsite.hr Sažetak - U ovom radu razmatramo načine kontinuiranog uvođenje novih sadržaja u predmete s područja kibernetičke sigurnosti. Kao primjer navodimo „Osnove računalne forenzike“ u koji se novi sadržaji uvode korištenjem studentskih praktičnih i teoretskih radova, ideje za radove predlažu studenti i predavači. Predloženi postupak se sastoji iz testiranja kroz studentski rad, te ugradnje rezultata u nastavne materijale. Da bi se studentski rad uspješno koristio mora zadovoljiti niz zahtjeva: prilagođenost stupnju znanja studenta i raspoloživoj opremi, raspoloživost alata i sustava, jednostavna implementacija i prenosivost, upotreba alata otvorenog koda i slobodnih alata, te minimalna cijena. Ključne riječi. nastava kibernetičke sigurnosti, osnove računalne forenzike , nastava računalne forenzike, studentski rad I. UVOD Kibernetička sigurnost i digitalna forenzika sve više se pojavljuju u stvarnom životu, izvan čisto tehničkog svijeta ili filma, zbog toga je važno da se za ta područja sustavno obučavaju studenti računarstva. Nastava i obučavanje studenata za ta vrlo brzo razvijajuća široka područja zahtjevan je zadataka koji traži stalno uvođenje novih sadržaja i unapređenje postojećih. Da bi održala kvaliteta i prihvatljivost nastave potrebno surađivati sa studentima i njihov interes i profesionalno znanje iskoristiti za uvođenje i proširenje sadržaja. Na Internetu postoji velika količina dostupnih slobodnih materijala iz kojih se mogu izgraditi kvalitetne vježbe i nastavni materijali. Ipak, vrlo često ti materijali su ili dosta stari ili zahtijevaju određene specifične alate ili uređaje za koje su inicijalni pripremani, pa sadržaji nisu pogodni za direktnu primjenu. Dobar primjer su Nacional Institute of tehnology [10] forenzičke web stranice, forenzički blog SANS institute [7], Volatility blog [8] forenzičkog alata za analizu radne memorije i mnogi drugi koji daju odlične materijale za učenje, samoučenje ili primjenu u nastavi. U korištenju tih materijala potrebno je uzeti u obzir i specifičnosti vezane na lokalno okruženje, pravne aspekte naročito resurse koje ti materijali traže a koji često nisu dostupni u hrvatskoj. Količina novih relevantnih ideja i alata je tolika da ju je teško pratiti i evaluirati u smislu primjene u nastavi. Uz takve uvjete i polazne pretpostavke vrlo je korisno surađivati sa studentima tako da studenti putem svog praktičnog rada ili istraživanja isprobaju neku od predloženih metoda ili ideja, te da je kroz jedan ili više radova prezentiraju i ugrade nastavne materijale i prenesu ostalim sudionicima nastave. Takav način rada prisutan je i tradicionalnim dobro uhodanim institucijama koje se bave kibernetičkom sigurnošću i digitalnom forenzikom, SANS reading room [17] predstavlja jako dobar primjer rezultata takvog načina rada. Sličan pristup suradnje sa studentima korišten je i ranije, u sklopu nastave računalnih mreža. Kao primjer može se uzeti studentski rad, koji je evoluirao kroz niz iteracija, preko seminarskog rada, u diplomski rad, pa u osnovnu skriptu za laboratorijske vježbe. Rad je baziranih na korištenju mrežnog simulatoru IMUNES [6]. Seminarski rad je primarno ispitao primjenjivost alata IMUNES u TABLICA I. KORACI CIKLUSA UVOĐENJA NOVIH SADRŽAJA U NASTAVU 1 Ideja za novi sadržaj ili proširenje postojećeg sadržaja • Dolazi kao studentski prijedlog ili iskustvo • Dolazi kao predavačka ideja ili zadatak 2 Ideja se testira i implementira kroz studentski rad • Studentski rad pod nadzorom ili mentorstvom nastavnika • Praktični rad na nivou demonstracije koncepta • Seminarski rad ili stručni članak • Završni rad ili diplomski rad 3 Rezultati studentskog rada se prevode u cjeline za izradu nastavnih materijala • Teoretski opis ideje, testiranjem izvedivosti i primjenjivosti • Praktični radni primjeri, alati, sustavi, dokumentacija, digitalni dokazi , mediji za pohranu digitalnih dokaza, sustavi za generiranje digitalnih dokaza, •simulacije i simulatorske konfiguracije, alati i konfiguracije alata 4 Izrada nastavnih materijala i uvođenje u nastavu • Nova poglavlja za predavanja • Novi zadaci i materijali za auditorne vježbe i samostalni rad • Novi praktični zadaci i materijali za laboratorijske vježbe
  • 2. nastavi, da bi ga kroz kasniji razvoj u potpunosti implementirao. Mrežni simulator IMUNES je i dalje u kontinuiranom razvoju, pa se nastavni materijali periodički osvježavaju s novim modulima iz novih verzije alata IMUNES. Nedavno prošireni primjeri IMUNES alata za sigurnost mogu se koristiti kao dio vježbi mrežne digitalne forenzike. U ovako zamišljenom pristupu može se uočiti ciklus koji olakšava održavanje predmeta i potiče predavače i studente na suradnju. Taj ciklus može biti jako koristan i efikasan, ako je uočen i podržan organizacijom fakulteta , te ako ima uspostavljenu pravu nastavnu informatičku infrastrukturu za suradnju nastavnika i studenta. Ciklus možemo prikazati nizom od 4 koraka koji se periodički ponavljaju sa svakim novim semestrom i nastavnim ciklusom kao što je prikazano u tablici I. Nažalost to često nije slučaj, najčešće postoje samo sustavi za praćenje tj. evidenciju nastave, ali ne i za podršku nastavi koji bi dozvolili jednostavnu distribuiranu suradnju studenata i nastavnika kroz raspoložive dijeljene računalne resurse. II. KIBERNETIČKA SIGURNOST I DIGITALNA FORENZIKA Kibernetička sigurnost je relativno novi krovni pojam računalne sigurnosti koji obuhvaća sve elemente računalne i fizičke sigurnosti računalne opreme i podataka. Digitalna forenzika se pozicionira kao jedno od područja koje obuhvaća kibernetička sigurnost. Prema tradicionalnoj definiciji Judda Robbinsa [7] digitalna ili računalna forenzika je primjena znanstvenih metoda u istraživanju i analizi računalnih sustava s ciljem pronalaženja digitalnih dokaza. Važno je razumjeti da je digitalna forenzika važna ne samo sa sigurnosnih aspekata već i zbog toga što omogućuje razumijevanje ponašanja složenih računalnih sustava i događaja u tim sustavima. Ranije navedena definicija digitalne forenzike je legalna definicija koja je obuhvaćena starijim pojmom forenzičkog računarstva, koje su uveli Vietse Venema i Dan Farmer [5]. Forenzičko računarstvo prikuplja, analizira i interpretira podatke uz minimalne ili zanemarive promjene da bi objasnilo i rekonstruiralo prošlost računalnog sustava. U osnovi možemo reći da je digitalna forenzika forenzičko računalstvo prošireno pojmom digitalnog dokaza. Digitalni dokaz se može definirati kao svaka informacija ili dio informacije koja ima snagu dokaza za određeni događaj, a pohranjena je ili prenesena u digitalnom obliku. U kontekstu nastave kibernetičke sigurnosti i digitalne forenzike važno je uočiti međuzavisnost područja i kako digitalna forenzika čini važan temelje u razumijevanju pojava računalnim sustavima a time i osnovu za razumijevanje i primjenu kibernetičke sigurnosti. Da bi nastava kibernetičke sigurnosti bila razumljiva potrebno je prvo uvesti forenzički pristup, te tako kod studenata sistematizirati način rada u analizi složenih situacija mogućih incidenata koji se javljaju u velikim heterogenim IT sustavima. Primjeri i materijali koji se koriste u nastavi posebno oni iz praktičnih vježbi digitalne forenzike, mogu se direktno koristiti u demonstraciji kibernetičke sigurnosti. Bez poznavanja digitalne forenzike je nemoguće razumjeti i pravilno opisati pojave i procese kibernetičke sigurnosti. Kad studenti ispravno usvoje digitalnu forenziku kao dogradnju svojih osnovnih računalnih vještina i znanja lako će usvojiti i razumjeti kibernetičku sigurnost. Koristeći ciklus iz tablice I može se i s ograničenim resursima kakvima tipično raspolažu škole i fakulteti u hrvatskoj održati stalni priljev novih ideja i sadržaja. Manjak sredstava nažalost usporava proces. Sadržaji računalne forenzike su se počeli uvoditi u nastavu 2013 kroz predmete USI (Upravljanje sigurnosnim incidentima) i ORF (Osnova računalne forenzike) [1]. Glavni cilj je bio upoznavanje studenta s područjem i stvaranjem osnova za kasnije proširenje prema kibernetičkoj sigurnosti. ORF se sastoji iz niza cjelina: osnove digitalne forenzike, digitalni dokazi i artefakti, alati digitalne forenzike, antiforenzički postupci, te razvoj i budući izazovi digitalne forenzike. Cjelina osnove digitalne forenzike obuhvaća uvod u digitalnu forenziku, osnovne pojmove i definicije, te osnovne postupke digitalne forenzike. Cjelina digitalni dokazi i artefakti u digitalnoj forenzici obuhvaćaju definiciju digitalnih dokaza, veze s ostalim područjima računalne sigurnosti te pravno značenje digitalnih dokaza i artefakata. Cjelina alati digitalne forenzike obuhvaća karakteristike i primjene alata digitalne forenzike, te verifikacije i odabir alata. Cjelina antiforenzički postupci definira metode i alate antiforenzike, te isto tako i pravne aspekte antiforenzike. Cjelina razvoj i budući izazovi digitalne forenzike obuhvaća mobilnu i mrežnu forenziku, preventivne forenzičke postupke, te tekuće stanje računalne sigurnosti i digitalne forenzike. Sadržaji su uvedeni i održavani za prosječne grupe do 15 polaznika, laboratorijske vježbe su izvođene u jednostavnom računalnom laboratoriju opće nastavne namjene. Jedan od problema koji se odmah pojavio je prikladnost praktičnog rada tj. da laboratorijske i auditorne vježbe budu suvremene, instruktivne i da se mogu provesti na raspoloživoj opremi. Tijekom vježbi studenti moraju usvojiti praktične osnove digitalne forenzike U skladu s tablicom II , zadaci u vježbama i alati koji se koriste moraju biti tako riješeni da budu u skladu s tekućim stanjem digitalne forenzike i općenito kibernetičke sigurnosti. Nenamjenski laboratorij i nedostatak komercijalnih alata su tu glavni problem. Relativno loša opremljenost za računalno zahtjevne sadržaje digitalne forenzike ograničila je puni samostalni rad. Da bi se taj problem izbjegao prilagođen je izbor alata i sadržaja koji se mogu praktično odraditi u raspoloživom vremenu na postojećoj opremi. Kao početna varijanta osnovne vježbe organizirana je izrada forenzičke slike manjeg prijenosnog spremnika (USB diska), do 2 GB veličine, na laboratorijskim PC računalima pod Windows 7 operacijskim sustavom. Za izradu slike korišten je slobodni alata FTK imager [12] i slobodan alata za programsku zaštitom od pisanja na prijenosni spremnik. Tako koncipiran zadatak mogao se odraditi u jednom terminu vježbi. Analiza tako dobivene forenzičke slike obavljena je sljedećim vježbama s odgovarajućim alatima. U daljnjem održavanju nastave poboljšavala se oprema i alati pa su se tako uočeni početni problemi počeli
  • 3. rješavali. Isto tako se kontinuirano proširivao i usavršavao sadržaj koji se prezentirao na vježbama i u nastavi. Ideje za proširenje i poboljšanje usvajane su u skladu s ciklusom opisanim u tablici I. Odabir koje će poboljšanje biti primijenjeno je obavljeno prema nizu praktičnih kriterija (tablica IV): • prilagođenosti stupnju znanja studenta i raspoloživoj opremi, • raspoloživosti alata i sustava za vježbe, • jednostavnosti implementacija i prenosivosti, • upotrebi alata otvorenog koda i slobodnih alata.. Korištenje navedenih kriterija je omogućilo jednostavno i prihvatljivo brzo poboljšanje nastave. Neujednačenost osnovnog računalnog znanja studenata te neprikladna računalna oprema u višenamjenskim laboratorijima su važni ograničavajući čimbenici u uvođenju novih sadržaja koji se moraju uzeti u obzir u razmatranju uvođenja promjena i poboljšanja. Važno je da studentski rad uzme u obzir te kriterije tako da bi rezultati rada bili lako primjenjivi. III. CIKLUS U NASTAVI RAČUNALNE FORENZIKE U planovima za nastavu računalne forenzike [1], [2] [3] vidljiva je važnost samostalnog rada studenta i uvođenja novih sadržaja, odnos vježbi i predavanja je 15 : 30 sati, s naglaskom na praktičnom samostalnom radu studenata. Tijekom predavanja ključno je uvesti osnovne ideje i pojmove koje studenti mogu usvojiti te im odmah dati praktičnu primjenu kroz uvježbavanje. Taj dio može se odraditi putem provjerenih udžbenika i priručnika, [4], [5]. Praktični dijelovi nastave moraju obuhvaćati postupno uvođenje u koncepte i alate, a praktični zahvati se moraju objediniti s višeslojnom upotrebom raznih alata. Idealna je upotreba i komercijalnih alata te alata otvorenog koda da bi se demonstrirale opcije i načini rada te prednosti jednih i drugih alata. U tom slučaju nastava se sastoji iz predavanja, auditornih vježbi i laboratorijskih vježbi, nove sadržaje treba efikasno ugraditi u sva tri područja, tako da se nadograđuju, uz zahtjev da studenti mogu sami uočiti prednosti pojedinih postupaka i tipova alata. Kao upotrebljiv primjer možemo opisati kako se u obaveznom dijelu vježbi prolazi izrada i analiza forenzičke slike digitalnog uređaja, koraci su navedeni u tablici II. U tom procesu studenti se upoznaju sa svim elementima forenzičkog postupka i raznim alatima i njihovim mogućnostima, a njihov rad se nadograđuje. U prvom koraku upoznaju se s idejom digitalnih dokaza i medijima na kojima ti dokazi dolaze. Sljedeći korak je akvizicija tj. izrada forenzičke slike uz upoznavanje s potrebnim alatima i procedurama. U koraku nakon akvizicije, u analizi forenzičke slike medija, studenti ponovo koriste alat kojim je obavljena akvizicija, za analizu forenzičke slike. U koraku analize moguća je upotreba dodatnih alata koji ne moraju biti forenzički, na primjer dodatna analiza podataka u tabličnom, kalkulatoru. Cijeli postupak završava u koraku 4, u izradi izvještaja, gdje se rezultati i nalazi integriraju u završni izvještaj. Rezultati analize forenzičke slike mogu biti dobiveni iz raznih forenzičkih alata kao i još nekim od dopunskih ili opcionalnih alata. Takav pristup daje mogućnost variranja alata i uspoređivanja njihovih prednosti tijekom vježbi, a ujedno naglašava važnost planiranja i discipliniranog samostalnog rada studenata. Vrlo često kao posljedica samostalne analize vježbe studenti dolaze s idejom mogućeg poboljšanja. Svaki od medija navedenih u koraku 1, tablice II. zahtjeva posebne alate i proceduru za ispravan rad, što TABLICA II. REDOSLIJED KORAKA POSTUPANJA U DIGITALNOJ FORENZICI Korak Opis postupanja i rada u nastavi 1 Priprema i razumijevanje medija s digitalnim dokazima • Mogu biti: radna memorija računala, disk, mrežni promet , mobilni uređaj, IOT uređaj 2 Izrada forenzičke slike medija s digitalnim dokazima • Alati, oprema, postupci ;FTK imager [12], Encase Imager [13], Autopsy [14] • Oprema: programski ili sklopovski uređaj za blokiranje pisanja (write blocker, forensic bridge), forenzički duplikator 3 Analiza forenzičke slike • Alati i postupci : Volatility [11], FTK imager [12], Encase Imager [13], Autopsy [14] 4 Izvještaj i rezultati analize TABLICA III. PRIKAZ KORIŠTENJA DIJELOVA RADA [4] PREMA KORACIMA POSTUPANJA U DIGITALNOJ FORENZICI IZ TABLICE 2 Poglavlje u radu [4] Korak u nastavi prema Tablici 2 1 UVOD 1.Priprema i razumijevanje medija s digitalnim dokazima 2. PRIPREMA I PRIKUPLJANJE PODATAKA 2.1 Identifikacija i dokumentiranje incidenta 2.2 Proaktivno prikupljanje podataka 2.3 Forenzičko dupliciranje 2.4 Mrežni dokazi 2.5 Ostali dokazi 2.6 Dokumentiranje i izvještavanje o incidentu 1.Priprema i razumijevanje medija s digitalnim dokazima 3. ISPITIVANJE I ANALIZA PODATAKA 3.1 Analiza diskovnog i datotečnog sustava 3.2 Analiza Prefetch datoteka 3.3 Analiza dnevnika zapisa 3.4 Analiza zadataka 3.5 Windows Registry Analiza 3.7 Mehanizmi postojanja 3.7 Analiza memorije 3.8 Statička analiza 3.9 Dinamička analiza 1.Priprema i razumijevanje medija s digitalnim dokazima 2.Izrada forenzičke slike medija s digitalnim dokazima 3.Analiza forenzičke slike 4.Izvještaj i rezultati analize 4. PRAKTIČNI RAD- FORENZIČKA ANALIZA RAČUNALA ZARAŽENOG MALICIOZNIM PROGRAMOM 4.1 Popis korištenih aplikacija 4.3 Analiza memorijske slike 4.4 Analiza diskovnog sustava 4.5 Dinamička analiza 4.6 Statička analiza 2.Izrada forenzičke slike medija s digitalnim dokazima 3.Analiza forenzičke slike 4.Izvještaj i rezultati analize 5 ZAKLJUČAK 3.Analiza forenzičke slike 4.Izvještaj i rezultati analize
  • 4. definira različite varijante jedne te iste osnovne vježbe. Alati i procedure ali i sami mediji se mijenjaju, pa ih je potrebno redovito održavati i osvježavati. Da bi proširili postojeće teme, koristimo se rezultatima studentskih radova, posebno onih studenata koji imaju potrebna praktična iskustva i znanja stečena studiranjem uz rad. Kao dobar primjer možemo navesti rad Antonia Zekića, „Forenzička analiza malicioznih programa“ [4]. Kolega Zekić radi u poduzeću Infigo kao analitičar. U praktičnom i teoretskom dijelu diplomskog rada koriste se slobodni alati i kroz njih su izvedeni svi koraci potrebni za izvedbu vježbi iz analize memorije, analize sadržaja diskova te analize mrežnog prometa, što je momentu kad je pisan rad [4] bilo prikladno za proširenje postojećih osnovnih vježbi predmeta ORF [1]. Diplomski rad „Forenzička analiza malicioznih programa“ [4] sastoji se iz teoretskog i praktičnog djela. Praktični dio rada se uklapa u niz praktičnih tj. laboratorijski vježbi za studente, a teoretski dio rada koristi se kao osnova za unapređenje postojećih uputa i vježbi. Teoretski dio sastoji se iz poglavlja „Uvod“, „Priprema i prikupljanje podataka, ispitivanje i analiza podataka.“. Praktični dio rada sastoji se iz poglavlja „Forenzička analiza računala zaraženog malicioznim programom“, te „Zaključka“. Odnos poglavlja rada i redoslijeda forenzičkih koraka dan je u tablici III. Za proširenje sadržaja ključna su poglavlja vezana uz praktični rad „Forenzička analiza računala zaraženog malicioznim programom“, te „Ispitivanje i analiza podataka“. Iz njih se grade nove praktične vježbe, te potrebna teoretska proširenja predavanjima. Alati i postupci koje diplomant opisuje i koristi u svom radu su iz tekuće prakse, novije verzije od onih koje su korištene u postojećim vježbama pa se tako na osnovi njegovog praktičnog iskustva poboljšava i osuvremenjuje sadržaj predmeta. Primjer analize malicioznog koda koji je korišten u diplomskom radu također je poboljšanje u odnosu na postojeće vježbe pošto se radi o primjeru malicioznog koda iz stvarne prakse a isto tako i u analizi stvarno korištenim dodatnim alatima otvorenog koda. Prema tablici III se ti sadržaji iz rada uklapaju kao nove vježbe, te nova ili proširena poglavlja u predavanjima. U radu korištene forenzičke slike s digitalnim dokazima se mogu odmah izravno koristiti, jednako kao i drugi dijelovi rada. U osnovi je potrebno izraditi upute za rad studenata, upute za instalaciju alata te pitanja tj. zadatke koje student treba obaviti kroz vježbe. U nastavi teorije potrebno je formalno uvesti alate koji se koriste u novim vježbama, objasniti potrebne teoretske pretpostavke uz razradu primjera i literaturu za dodatno učenje. Svi ti podaci su već sadržani i provjereni u diplomskom radu. Iako postoji zadana struktura diplomskoga, svaki rad je drugačiji, time je i proces izrade materijala za nastavu i vježbe je isto tako postaje specifičan i zahtjeva dodatni zajednički rad studenta i predavača Kao rezultat tog dodatnog zajedničkog rada, nakon diplomiranja, uz materijale za nastavu napravljen je i ovaj članak. Može se rezimirati da ovakav kvalitetan diplomski rad može značajno osuvremeniti sadržaj predmeta. Sam rad i njegovo prihvaćanje od strane ispitne komisije garantira kvalitetu i izvedljivost sadržaja opisanih u radu. Uz ovaj diplomski rad koji je obranjen i koji je u fazi ugradnje u nastavne materijale, odvija se još nekoliko novih studentskih aktivnosti. Namjera je da se razradi korištenje alata Foreman za upravljanje digitalnim forenzičkim laboratorijem [16], te da se uvedu vježbe iz mrežne forenzike aktivnih sustava putem Google GRR alata [15]. U toku su pripreme za dva diplomska rada za navedene alate. Ugradnja novih sadržaja iz tih radova će se evaluirati i obaviti u skladu s kriterijima iz tablice IV, ti kriteriji opisuju potrebne promjene u postojećoj nastavi , njihov opseg i cijenu a time i definiraju primjenjivost elemenata rada. Proces vrednovanja i primjene bit će duži i kompliciraniji nego za rad [4] zbog složenijih alata i specifičnih zahtjeva u izgradnji praktičnih implementacija alata. IV. ZAKLJUČAK Diplomski i završni radovi predstavljaju kvalitetne izvore za proširivanje i usavršavanje sadržaja nastave, posebno ako su kao u primjeru [4] studenti sami duboko uključeni u praktični rad na zadanom području. U ovom slučaju se ekspertiza koju je student posjeduje kroz svoj svakodnevni rad u IT kompaniji ugradila u realističnim primjerima malicioznog koda, stvarnih alata koji se u realnom okruženju IT kompanija u hrvatskoj koriste. Svi drugi oblici samostalnog ili mentoriranog studentskog rada također su korisni za unapređenje nastave. Studentski rad i inicijativa se mora iskoristiti i poticati zbog kvalificiranosti studenata i njihovog otvorenog načina razmišljanja o problemima. Na područja kao što su digitalna forenzika i kibernetička sigurnost studenti bi trebali dolaziti sa TABLICA IV. KRITERIJI ZA UVRŠTAVANJE STUDENTSKIH RADOVA U NASTAVU Kriterij Utjecaj i vrednovanje kriterija doprinos rada/ideje Koji su elementi novog ili promjene postojećeg u radu koji su upotrebljivi proširenje nastave i na koji način prilagođenost stupnju znanja studenta Da li studenti mogu samostalno razumjeti i primijeniti sadržaj koji donosi rad, koliko treba dodatnog rada sa studentima Vrlo često studenti dolaze s nedovoljnim općim računalnim znanjem. prilagođenost raspoloživoj opremi Koju novu opremu ili modifikacije postojeće opreme traži primjena rada raspoloživost alata i sustava Koliko i kako primjena rada utiče na raspoloživost postojeće opreme. jednostavna implementacija i prenosivost Koliko traje priprema opreme za nove sadržaje, da li se priprema može automatizirati. Da li se može raditi u virtualnom okruženju ili ne, koji način virtualizacije je upotrebljiv upotreba alata otvorenog koda i slobodnih alata Da li se mogu koristiti alati otvorenog koda ili slobodnih alati. Da li se mora koristiti komercijalni alat, da li postoji demo ili edukacijska verzija alata cijena implementacije Kolika je cijena implementacije i koji elementi implementacije najviše utječu na cijenu
  • 5. solidnim računalnim predznanjima, što u pravilu nije slučaj. Kad takva znanja postoje ona omogućuju korisne doprinose i ideje koja treba evaluirati i upotrijebiti. LITERATURA [1] Algebra visoko učilište, predmet računalna forenzika http://www.racunarstvo.hr/studij/diplomski-studij/sistemski- smjer/kolegiji/racunalna-forenzika/ [2] Visoka škola za informacijske tehnologije, predmet računalna forenzika https://www.vsite.hr/?q=hr/node/548 [3] Fakultet elektrotehnike i računarstva predmet računalna forenzika https://www.fer.unizg.hr/predmet/racfor [4] Antonio Zekić: Diplomski rad „Forenzička analiza malicioznih programa“, VSITE 2016 [5] Dan farmer, Vietse Venema, 1999, Computer Forensic Analysis Class, http://www.porcupine.org/forensics/handouts.html [6] Integrated Multiprotocol Network Emulator/Simulator Imuens, http://imunes.net/ [7] SANS Institute, forensic and incidet resposne blog https://digital- forensics.sans.org/blog [8] Volatility Labs , Volaltility Memory Analysis Tools blog, https://volatility-labs.blogspot.hr/ [9] Cybersecuirty Kibernetička sigurnost, definicija /http://whatis.techtarget.com/definition/cybersecurity [10] NIST Digital & Multimedia Evidence site https://www.nist.gov/topics/digital-multimedia-evidence [11] Dan farmer, Vietse Venema, 1999 „Forensic Discovery“ ISBN 0- 321-70325-1, http://www.porcupine.org/forensics/forensic- discovery/, [12] FTK imager, free digital forensic tool http://accessdata.com/product-download [13] EnCase Forensic Imager Digital Forensics Investigation Software, https://www.guidancesoftware.com/encase-forensic-imager [14] Autopsy Open Source Digital Forensics tool, https://www.sleuthkit.org/index.php [15] GRR Rapid Response: remote live forensics for incident response, https://github.com/google/grr [16] Sarah Holmes: „Foreman: forensic case management system“ https://bitbucket.org/lowmanio/foreman/ [17] SANS Institute, reading room, https://www.sans.org/reading- room/categories .