SlideShare a Scribd company logo
1 of 65
Расследование
инцидентов в ОС
Windows
БЕЗМАЛЫЙ В.Ф.
MVP CONSUMER SECURITY
MICROSOFT SECURITY TRUSTED ADVISOR
CYBERCOP@OUTLOOK.COM
HTTP://BEZMALY.WORDPRESS.COM
1
Cтруктурный и плановый подход
 Обнаружение, оповещение об инцидентах информационной
безопасности и их оценке;
 Реагирование на инциденты информационной
безопасности, включая активизацию соответствующих
защитных мер;
 Извлечение уроков из инцидентов информационной
безопасности, введению превентивных защитных мер и
улучшению общего подхода к менеджменту инцидентов
информационной безопасности.
2
ГОСТ Р ИСО/МЭК ТО 18044-2007 «Менеджмент инцидентов
информационной безопасности»
Термины и определения
 Планирование непрерывности бизнеса (business
continuity planning): Процесс обеспечения восстановления
операции в случае возникновения какого-либо неожиданного или
нежелательного инцидента, способного негативно воздействовать
на непрерывность важных функций бизнеса и поддерживающих
его элементов.
3
Термины и определения
 Событие информационной безопасности
(information security event): Идентифицированное
появление определенного состояния системы, сервиса или
сети, указывающего на возможное нарушение политики ИБ или
отказ защитных мер, или возникновение неизвестной ранее
ситуации, которая может иметь отношение к безопасности.
4
Термины и определения
 Инцидент информационной
безопасности (information
security incident): Появление
одного или нескольких нежелательных
или неожиданных событий ИБ, с
которыми связана значительная
вероятность компрометации бизнес-
операций и создания угрозы ИБ.
5
Термины и определения
 Группа реагирования на
инциденты
информационной
безопасности (ГРИИБ)
(Information Security Incident
Response Team (ISIRT)): Группа
обученных и доверенных членов
организации.
 Данная группа обрабатывает
инциденты ИБ во время их
жизненного цикла и иногда может
дополняться внешними
экспертами, из группы
реагирования на компьютерные
инциденты.
6
Цели менеджмента
инцидентов ИБ
 События ИБ должны быть
обнаружены и эффективно
обработаны, в
частности, определены как
относящиеся или не
относящиеся к инцидентам
ИБ;
 Идентифицированные
инциденты ИБ должны быть
оценены, и реагирование на
них должно быть
осуществлено наиболее
целесообразным и
результативным способом;
7
Цели менеджмента
инцидентов ИБ
 Воздействия инцидентов ИБ на организацию и ее бизнес-
операции необходимо минимизировать соответствующими
защитными мерами, являющимися частью процесса
реагирования на инцидент;
 Из инцидентов ИБ и их менеджмента необходимо быстро
извлечь уроки. Это делается с целью повышения шансов
предотвращения инцидентов ИБ в будущем, улучшения
внедрения и использования защитных мер ИБ, улучшения
общей системы менеджмента инцидентов ИБ.
8
Компьютерная модель
расследования
 Согласно Warren G. Kruse II и Jay
G. Heiser, авторов книги
«Computer Forensics: Incident
Response
Essentials», компьютерные
расследования это –
"сохранение, идентификация, изв
лечение, документация и
интерпретация компьютерных
носителей для анализа
первопричины".
9
Четыре стадии расследования
 Оценка ситуации.
Проведение анализа области
расследования и
предпринимаемых действий.
 Накопление данных.
Сбор, защита и сохранение
оригинальных доказательств.
10
Четыре стадии расследования
 Анализ данных. Исследование
и сопоставление цифровых
доказательств с теми
событиями, которые представляют
реальный интерес, что в
дальнейшем позволит понять ход
атаки.
 Подготовка отчета о
проведенном
расследовании. Сбор и
упорядочение собранной
информации и составление
окончательного отчета.
11
Инициирование процесса
расследования
 Нужны ли юристы?
 Привлечь правоохранительные органы.
 В первую очередь необходимо предотвратить
дальнейшее нанесение ущерба
злоумышленниками.
 Расследование важно, но гораздо важнее защитить
организацию от возможного ущерба, если, конечно, нет
проблемы государственной безопасности
12
Оценка ситуации 13
Уведомление руководства
организации
 Если в вашей организации не
существует написанной
политики по реагированию на
инциденты, то вы обязаны
письменно уведомить
руководство и получить
письменное разрешение
от уполномоченного
лица о проведении
компьютерного
расследования.
14
Документирование всех
действий, связанных с
расследованием.
 Вы сможете гарантировать
точное и законченное
описание событий и
решений, произошедших в
ходе инцидента и ответа на
инцидент.
 В дальнейшем эта
документация может
использоваться в суде для
описания
действий, проводимых в ходе
расследования.
15
Главная задача
 Защитить организацию от
нанесения дальнейшего
ущерба.
 После того, как безопасность
организации
обеспечена, следующими
задачами являются
восстановление услуг и
расследование инцидента.
16
Обзор политик и процедур
 Обратите внимание:
 Имеете ли вы законные полномочия для проведения
расследования?
 Существуют ли принятые в вашей организации политики и
процедуры, в которых описаны правила обращения с
конфиденциальной информацией?
 Описаны ли в этих политиках и процедурах правила
проведения внутреннего расследования в случае
инцидента?
 Если вы не уверены в ваших
полномочиях, проконсультируйтесь с вашим руководством и
юристами.
17
Потенциальные проблемы
неправильной обработки результатов
проведенного расследования
 Персональные данные скомпрометированных клиентов;
 Нарушение любых государственных законов;
 Несение уголовной или административной ответственности за
перехват электронных сообщений;
 Просмотр чувствительной или привилегированной
информации.
 Данные, которые могут поставить под угрозу
конфиденциальность информации клиента, должны быть
сделаны доступными как часть связанной с расследованием
документации, если это непосредственно использовалось в
проведении расследования.
18
Гарантируйте
конфиденциальность клиентских
данных
 Все данные должны надежно храниться, при этом контроль за
доступом к ним должен быть ужесточен;
 По окончании расследования все данные, включая
документацию, в течение периода времени, согласованного с
юристами или в соответствии с законодательством, должны
находиться под пристальным вниманием.
Если данные – потенциальная часть уголовного дела, необходима
консультация с правоохранительными органами
19
Создание группы проведения
расследований
Для успешного проведения внутреннего компьютерного
расследования чрезвычайно важно определить группу
реагирования на инциденты.
Чрезвычайно важно, чтобы члены группы имели
навыки проведения подобных расследований
20
Создание группы проведения
расследований
 Определите человека (людей) которые понимают, как нужно
проводить расследование.
 Назначьте членов группы расследования и определите их
обязанности.
 Назначьте одного из членов группы как технического
руководителя.
21
Создание группы проведения
расследований
 Для обеспечения защиты информации и личной безопасности
группы расследования ее состав должен оставаться в тайне.
 К расследованию может привлекаться доверенная внешняя
группа, обладающая необходимыми знаниями.
 В случае проведения расследования необходимы
гарантии, что каждый член группы обладает необходимыми
полномочиями для решения поставленной задачи.
 Важно! Так как некоторые цифровые доказательства являются
энергозависимыми, то критическим фактором проведения
расследования становится время.
22
Полная оценка ситуации
 Критически важна полная оценка ситуации.
 Определяет текущее и потенциальное воздействие
инцидента на бизнес организации, позволяет
идентифицировать затронутую инфраструктуру и как можно
полнее оценить ситуацию.
Эта информация позволит вам быстрее определить
соответствующее направление работы.
23
Полная оценка ситуации
 Идентифицируйте возможные воздействия на вашу
организацию.
 Оцените, затрагивает ли инцидент данные ваших
клиентов, финансовые данные или конфиденциальные
данные компании.
Не забудьте оценить потенциальное влияние инцидента на связи
с общественностью.
24
Полная оценка ситуации
 В течение расследования
проанализируйте
воздействие инцидента на
бизнес организации.
 Проанализируйте возможные
нематериальные потери -
воздействие на репутацию
организации, мораль
служащих
Не стоит раздувать серьезность
инцидента.
25
Проведение
компьютеров, затронутых
инцидентом  Идентифицируйте сеть
(сети), вовлеченную в
инцидент, количество, типы и
роли затронутых инцидентом
компьютеров.
 Изучите топологию
сети, включая детальную
информацию о
серверах, сетевых аппаратных
средствах, системах сетевой
защиты, подключениях к
Интернет.
 Идентифицируйте внешние
запоминающие устройства.
26
Проведение идентификации, анализа и
документирования сетевой
инфраструктуры и
компьютеров, затронутых инцидентом
 Идентифицируйте любые удаленные компьютеры, подключаемые к
вашей компьютерной сети.
 В случае необходимости (если вам требуется оперативный
анализ), фиксируйте сетевой трафик.
Важно! Network sniffing (фиксация сетевого трафика) может нарушить
режим секретности. Это зависит от собранного контента. Поэтому
стоит быть чрезвычайно осторожным при разворачивании подобных
средств сбора данных.
27
Проведение идентификации, анализа и
документирования сетевой
инфраструктуры и
компьютеров, затронутых инцидентом
 Для исследования состояния приложений и операционных
систем на компьютерах, которые затрагивает ваше
расследование, используйте инструментальные средства.
Важно! Часть информации, которая будет собрана в результате
оценки, будет зафиксирована инструментами в реальном
времени. Вы должны гарантировать надежную сохранность любых
записей или файлов регистрации, чтобы предотвратить потерю этих
энергозависимых данных.
28
Получение завершенного
понимания ситуации
 Сформируйте временной график.
 Идентифицируйте всех вовлеченных в инцидент лиц и возьмите у
них интервью.
 Документируйте все результаты интервью.
 Восстановите и сохраните:
 Информацию (файлы журналов) внешних и внутренних
устройств сети, таких как систем сетевой защиты и
маршрутизаторов, которые могли бы находиться на
возможном пути атаки.
 Общедоступную информацию, типа IP-адреса и имени
домена, для возможной
 Идентификации атакующего можно получить с помощью
Windows Sysinternals Whois.
29
Сбор доказательств
 На стадии сбора
доказательств вы должны
гарантировать, что правильно
определили результат стадии
оценки ситуации.
 В результате данной стадии
вы должны получить детальный
документ, содержащий
информацию, которую вы
посчитаете необходимой и
обеспечивающий отправную
точку для следующей стадии.
30
Сбор доказательств
 Начальная оценка
воздействия инцидента
на бизнес
организации.
 Детальная топология
сети с подробными
указаниями о
том, какие
компьютерные
системы и каким
образом
скомпрометированы.
31
Сбор доказательств
 Результаты беседы с пользователями и администраторами
скомпрометированных систем.
 Результаты любых юридических и сторонних взаимодействий.
 Сообщения и файлы журналов, сгенерированные
инструментальными средствами, используемыми на стадии
оценки.
 Предложенное направление и план действий
32
Сбор доказательств
Важно! Создание
непротиворечивой, точной и
детальной документации в
ходе компьютерного
расследования поможет в
дальнейшем ходе
расследования.
Создаваемая вами документация
является доказательством, которое
может использоваться в последующих
юридических процедурах.
33
Сбор данных
 Некоторые
данные, получаемы
е в ходе
расследования, эне
ргозависимы и
могут быть легко
повреждены.
34
Формируйте компьютерный
инструментарий для
проведения расследования
 Для грамотного проведения расследования вашей
организации потребуется коллекция аппаратных и
программных средств для сбора данных в ходе
расследования.
 Инструментарий должен содержать ноутбук с набором
соответствующих программных средстви набором
соответствующих кабелей.
35
Сбор доказательств
 Сбор цифровых доказательств выполняется локально или по
сети.
 Важно! При использовании инструментальных средств для
сбора данных важно определить вначале, был ли установлен
rootkit.
 В случае сбора данных по сети, вы должны учитывать тип
собираемых данных и те усилия, которые для этого потребуются.
36
Рекомендуемый процесс
сбора данных
 Кто выполнил действие и почему?
 Что этим пытались достигнуть?
 Как конкретно выполнено действие?
 Какие при этом использованы инструменты и процедуры?
 Когда (дата и время) выполнено действие?
 Какие результаты достигнуты?
37
Рекомендуемый процесс
сбора данных
 Определить необходимые методы проведения расследования.
 При проведении автономных расследований дополнительный
анализ выполняется на поразрядной копии оригинального
доказательства.
 При проведении интерактивного расследования анализ
выполняется на оригинальном оперативном доказательстве.
 Лица, участвующие в проведении расследования, должны быть
особенно осторожны ввиду риска модификации доказательств.
38
Рекомендуемый процесс
сбора данных
 Серверы. Информация включает роль сервера, файлы
логов, файлы данных, приложения.
 Лог-файлы внутренних и внешних сетевых устройств.
 Внутренние аппаратные компоненты (например сетевые
адаптеры).
 Внешние порты – Firewire, USB и PCMCIA.
 Запоминающие устройства, включая жесткие диски, сетевые
запоминающие устройства, сменные носители.
 Переносные мобильные устройства – PocketPC, Smartphone и
MP3-плееры.
39
Рекомендуемый процесс
сбора данных
 При фиксировании энергозависимых данных тщательно
рассматривайте порядок сбора данных.
Учтите, что энергозависимое доказательство может быть легко
разрушено при выключении питания.
40
Рекомендуемый процесс
сбора данных
Используйте следующие методы сбора данных:
 Если вам необходимо извлечь любые устройства внутренней
памяти, то необходимо проверить, чтобы все
энергозависимые данные были зафиксированы, а затем
выключить компьютер.
 Решите, удалить ли запоминающее устройство или
использовать вашу собственную систему для фиксирования
данных.
 Создайте поразрядную копию доказательства на резервном
носителе, гарантируя что оригинальное доказательство
защищено от записи. Весь последующий анализ данных
должен выполняться на этой копии, а не на
оригинальном доказательстве.
 Документируя запоминающие устройства, гарантируйте
включение информации об их конфигурации
41
Рекомендуемый процесс
сбора данных
 Проверьте собранные вами данные.
 Если есть возможность, создайте контрольные суммы и цифровые
подписи, чтобы гарантировать, что скопированные данные
идентичны оригиналу.
 Учтите, что в некоторых случаях (например, наличие сбойных
секторов на носителе данных) вы не сможете создать абсолютную
копию.
 Для вычисления криптографических хешей по алгоритмам MD5
или SHA1 вы можете использовать Microsoft File Checksum Integrity
Verifier (FCIV). http://bit.ly/1dNYNSr
42
Хранение и архив
Лучшими способами хранения и архивации данных являются:
 Хранение данных в физически безопасном месте.
 Документирование физического и сетевого доступа к этой
информации.
 Гарантия того, что неуполномоченный персонал по сети или
иным способом не имеет доступа к доказательствам.
 Защита комнат и оборудования, в которых хранятся
носители, содержащие доказательства, от воздействия
электромагнитных полей.
43
Хранение и архив
Лучшими способами хранения и архивации данных являются:
 Изготовление не менее двух копий доказательств, собранных вами
в ходе расследования.
 Необходимо гарантировать, что доказательство защищено как
физически так и в цифровой форме.
 Необходимо ясно и понятно документировать весь процесс
хранения информации доказательства.
 Создайте журнал контроля, который включает следующую
информацию:
 имя человека, исследующего доказательство;
 точная дата и время начала работы с доказательством;
 точная дата и время его возврата в хранилище.
44
Анализ данных
Важно! Часто необходим
интерактивный анализ данных, в
ходе которого исследуется сам
компьютер.
При проведении данного типа
анализа необходимо быть крайне
осторожным, чтобы не испортить
доказательства.
45
Анализируйте сетевые данные
 Исследуйте сетевые лог-файлы на наличие любых
событий, которые могут представлять для вас интерес.
 Исследуйте систему сетевой защиты.
 Рассмотрите лог-файлы сетевого монитора для определения
событий, произошедших в сети.
 С помощью сниффера рассмотрите сетевые пакеты.
 Определите, зашифрованы ли исследуемые сетевые подключения.
46
Анализируйте данные рабочих
станций
 Идентифицируйте собранные вами материалы.
 Используйте Microsoft Windows® Sysinternals Strings tool для поиска
файлов, расположенных в папке WindowsPrefetch. Эта папка
содержит информацию о том, где, когда и какие приложения
были запущены.
 Вы заранее должны выработать критерии поиска
событий, представляющих интерес для расследования.
47
Анализируйте данные рабочих
станций
 Исследуйте данные
операционной системы для
нахождения злонамеренных
приложений.
 Для того, чтобы увидеть, какие
программы будут выполнены в
процессе загрузки или входа в
систему, можно использовать
Windows Sysinternals
AutoRuns.
48
Анализируйте данные рабочих
станций
 Исследуйте выполняющиеся прикладные
программы, процессы, сетевые подключения.
 Например, вы можете найти прикладные программы с
соответствующими названиями, но стартовавшие из
ненормативных мест. Для выполнения подобных задач можно
использовать Windows Sysinternals
ProcessExplorer, LogonSession и PSFile.
49
Анализируйте носители данных
Проанализируйте
файлы на
носителях, чтобы
определить их
причастность (или
непричастность) к
инциденту.
50
Ввиду огромного количества файлов, эта процедура может быть
чрезвычайно сложной.
Процедура анализа носителей
данных
 Проведите автономный анализ поразрядной копии
оригинального доказательства.
 Определите, использовалось ли шифрование данных (Encrypting
File System (EFS) в Windows Microsoft). Для установления факта
применения EFS вам потребуется исследование определенных
ключей реестра. http://bit.ly/15Zn4mE
 Существуют внешние инструментальные средства
восстановления EFS, например Advanced EFS Data Recovery от
компании Elcomsoft.
51
Процедура анализа носителей
данных
 В случае необходимости распакуйте любые сжатые файлы.
 Создайте дерево каталогов. Может быть очень полезно
графически представить структуру каталогов и файлов на
носителях данных, чтобы затем эффективно анализировать
файлы
52
Процедура анализа носителей
данных
 Идентифицируйте файлы, представляющие интерес.
 Для сравнения известных файлов используйте наборы
хешей, созданные National Software Reference Library.
 Для категорирования и идентификации файлов можно
использовать информационные сайты http://www.filespecs.com/
, Wotsit’s Format , http://www.processlibrary.com/ и Microsoft DLL
Help.
 Исследуйте реестр для получения информации о процессе
загрузки компьютера, установленных приложениях
 Инструментальные средства, включая RegEdit, Windows Sysinternals
RegMon for Windows и Registry Viewer от AccessData.
53
Процедура анализа носителей
данных
 Исследовать содержание всех собранных файлов.
 Изучить файлы метаданных, используя Encase от
Guidance Software, The Forensic Toolkit (FTK) от
AccessData или ProDiscover от Technology Pathways.
 Атрибуты файла (метка времени) могут показать
время создания, последнего обращения и
последнего изменения, которые могут быть полезны
при исследовании инцидента.
 Для просмотра идентифицированных файлов
используйте специальные средства просмотра этих
файлов.
54
Подготовка отчета о
расследовании
55
Сбор и упорядочение
информации для отчета
 Соберите всю документацию и примечания, полученные на всех
стадиях проведения расследования.
 Идентифицируйте те части, которые соответствуют целям
расследования.
 Идентифицируйте факты, поддерживающие ваши выводы.
 Создайте список всех доказательств.
 Перечислите любые заключения, которые будут представлены в
вашем отчете.
 Классифицируйте информацию, собранную вами.
56
Разделы отчета
 Цель отчета. Ясно объясните цель отчета, аудиторию, на
которую он рассчитан, и причины создания данного отчета.
 Авторы отчета. Перечислите всех авторов и соавторов
отчета, включая их позиции, обязанности в течение
расследования.
 Краткое описание инцидента. Опишите
инцидент, объясните его воздействие. Описание должно быть
составлено таким языком, чтобы нетехнический человек мог
понять, что и каким образом произошло.
57
Разделы отчета
 Доказательства. При описании доказательств укажите, как
оно было получено, когда, кем и каким образом.
 Подробности. Обеспечьте детальное описание того, как были
проанализированы доказательства.
 Объясните результаты анализа. Перечислите
процедуры, которыми сопровождалось расследование и
использованные методы анализа. Включите в отчет
доказательства ваших результатов.
58
Разделы отчета
 Заключение. Суммируйте результат расследования.
Заключение должно быть максимально ясно и однозначно.
 Приложения. Включите любую основную
информацию, упомянутую в отчете.
59
Утилиты Sysinternals
Название Описание
AccessChk Отображает, к каким файлам, ключам реестра или
сервисам Windows имеет доступ пользователь или группа,
выбранная вами http://technet.microsoft.com/ru-
ru/sysinternals/bb664922.aspx
AccessEnum Показывает, кто имеет доступ к определенным каталогам,
файлам и ключам реестра компьютера. Используйте эту
утилиту для того, чтобы найти места, где должным образом
не применены разрешения
http://technet.microsoft.com/ru-ru/sysinternals/bb897332.aspx
Autoruns Показывает список программ, запускаемых
автоматически в процессах загрузки компьютера и входа
пользователя. http://technet.microsoft.com/ru-
ru/sysinternals/bb963902.aspx
60
Утилиты Sysinternals
Название Описание
Autorunsc Версия командной строки программы Autoruns
Diskmon Фиксирование всех действий вашего жесткого диска
http://technet.microsoft.com/ru-ru/sysinternals/bb896646.aspx
DiskView Дисковая утилита с графическим интерфейсом. Средство
просмотра содержимого диска
http://technet.microsoft.com/ru-ru/sysinternals/bb896650.aspx
Disk Usage Отображение использования диска (чтение/запись)
конкретным каталогом http://technet.microsoft.com/ru-
ru/sysinternals/bb896651.aspx
Process
Monitor
Отображение всей деятельности файловой системы в
реальном масштабе времени
http://technet.microsoft.com/ru-ru/sysinternals/bb896645.aspx
Handle Отображает открытые файлы и процесс, который открыл
эти файлы http://technet.microsoft.com/ru-
ru/sysinternals/bb896655.aspx
61
Утилиты Sysinernals
Название Описание
LogonSessions Показывает активные сеансы входа в систему
http://technet.microsoft.com/ru-
ru/sysinternals/bb896769.aspx
PendMoves Показывает какие файлы будут переименованы и
удалены при следующей перезагрузке
http://technet.microsoft.com/ru-
ru/sysinternals/bb897556.aspx
Portmon Показывает активность последовательного и
параллельного порта, в том числе части данных,
посылаемых и получаемых соответствующими портами
http://technet.microsoft.com/ru-
ru/sysinternals/bb896644.aspx (до ХР включительно)
PsExec Дистанционно запускает процессы
http://blogs.technet.com/b/ru_forum_support/archive/2010
/12/17/psexec.aspx
62
Утилиты Sysinernals
Название Описание
PsFile Служебная программа PsFile с интерфейсом командной
строки выводит на экран список файлов системы, которые
открыты удаленно, а также позволяет закрывать открытые
файлы по имени или по идентификатору файла.
http://technet.microsoft.com/ru-ru/sysinternals/bb897552.aspx
PsInfo Отображает информацию о компьютере
http://technet.microsoft.com/ru-ru/sysinternals/bb897550.aspx
PsList Отображает информацию о процессах и потоках
http://technet.microsoft.com/ru-ru/sysinternals/bb896682.aspx
PsLogged
On
Отображает список учетных записей пользователей, которые
в данный момент времени подключены к компьютеру
http://technet.microsoft.com/ru-ru/sysinternals/bb897545.aspx
PsLogList Записи файла регистрации событий дампа
http://technet.microsoft.com/ru-ru/sysinternals/bb897544.aspx
PsService Просмотр и контроль служб http://technet.microsoft.com/ru-
ru/sysinternals/bb897542.aspx
63
Утилиты Sysinernals
Название Описание
RootkitRevealer Обнаружение и удаление rootkits
http://technet.microsoft.com/ru-ru/sysinternals/bb897445.aspx
ShareEnum Сканирование общих ресурсов сети и просмотр их
параметров безопасности, чтобы выявить и устранить
ненадлежащие параметры настройки
http://technet.microsoft.com/ru-ru/sysinternals/bb897442.aspx
Streams Показывает альтернативные потоки данных файловой
системы NTFS http://technet.microsoft.com/ru-
ru/sysinternals/bb897440.aspx
Strings Поиск ANSI и UNICODE строк в двоичных файлах
http://technet.microsoft.com/ru-ru/sysinternals/bb897439
TCPView Показывает все открытые TCP и UDP соединения и
соответствующие названия процессов
http://technet.microsoft.com/ru-ru/sysinternals/bb897437.aspx
TDIMon Показывает информацию TCP/IP
http://technet.microsoft.com/ru-ru/sysinternals/bb897437.aspx
64
Спасибо за
внимание.
Вопросы?
БЕЗМАЛЫЙ В.Ф.
MVP CONSUMER SECURITY
MICROSOFT SECURITY TRUSTED ADVISOR
CYBERCOP@OUTLOOK.COM
HTTP://BEZMALY.WORDPRESS.COM
65

More Related Content

What's hot

Аутсорсинг IT-инфраструктуры
Аутсорсинг IT-инфраструктурыАутсорсинг IT-инфраструктуры
Аутсорсинг IT-инфраструктурыMNUCIB
 
Астерит: ИБ это не продукт, а процесс
Астерит: ИБ это не продукт, а процессАстерит: ИБ это не продукт, а процесс
Астерит: ИБ это не продукт, а процессExpolink
 
Требования в области информационной безопасности и соответствующие им решения...
Требования в области информационной безопасности и соответствующие им решения...Требования в области информационной безопасности и соответствующие им решения...
Требования в области информационной безопасности и соответствующие им решения...Cisco Russia
 
Аудит ИБ - всё начинается с него, но им не заканчивается!
Аудит ИБ - всё начинается с него, но им не заканчивается!Аудит ИБ - всё начинается с него, но им не заканчивается!
Аудит ИБ - всё начинается с него, но им не заканчивается!Expolink
 
Pentest smart grid_2012_final
Pentest smart grid_2012_finalPentest smart grid_2012_final
Pentest smart grid_2012_finalAndriy Lysyuk
 
Требования в области информационной безопасности и соответствующие им решения...
Требования в области информационной безопасности и соответствующие им решения...Требования в области информационной безопасности и соответствующие им решения...
Требования в области информационной безопасности и соответствующие им решения...Cisco Russia
 
пр Обзор Методических рекомендаций по ГосСОПКА
пр Обзор Методических рекомендаций по ГосСОПКАпр Обзор Методических рекомендаций по ГосСОПКА
пр Обзор Методических рекомендаций по ГосСОПКАAndrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
Внедрение СУИБ на основе ISO/IEC 27001
Внедрение СУИБ на основе ISO/IEC 27001Внедрение СУИБ на основе ISO/IEC 27001
Внедрение СУИБ на основе ISO/IEC 27001Dmitry Savchenko
 
Доктор Веб: Компьютерные преступления
Доктор Веб: Компьютерные преступленияДоктор Веб: Компьютерные преступления
Доктор Веб: Компьютерные преступленияExpolink
 
ISACA_Slides_Plaschevoj_16 December 2011
ISACA_Slides_Plaschevoj_16 December 2011ISACA_Slides_Plaschevoj_16 December 2011
ISACA_Slides_Plaschevoj_16 December 2011Lily Nabochenko
 

What's hot (19)

Аутсорсинг IT-инфраструктуры
Аутсорсинг IT-инфраструктурыАутсорсинг IT-инфраструктуры
Аутсорсинг IT-инфраструктуры
 
GDPR intro
GDPR intro GDPR intro
GDPR intro
 
Астерит: ИБ это не продукт, а процесс
Астерит: ИБ это не продукт, а процессАстерит: ИБ это не продукт, а процесс
Астерит: ИБ это не продукт, а процесс
 
пр Управление инцидентами ИБ (Dozor) v.2.1
пр Управление инцидентами ИБ (Dozor) v.2.1пр Управление инцидентами ИБ (Dozor) v.2.1
пр Управление инцидентами ИБ (Dozor) v.2.1
 
Требования в области информационной безопасности и соответствующие им решения...
Требования в области информационной безопасности и соответствующие им решения...Требования в области информационной безопасности и соответствующие им решения...
Требования в области информационной безопасности и соответствующие им решения...
 
Аудит ИБ - всё начинается с него, но им не заканчивается!
Аудит ИБ - всё начинается с него, но им не заканчивается!Аудит ИБ - всё начинается с него, но им не заканчивается!
Аудит ИБ - всё начинается с него, но им не заканчивается!
 
Pentest smart grid_2012_final
Pentest smart grid_2012_finalPentest smart grid_2012_final
Pentest smart grid_2012_final
 
Требования в области информационной безопасности и соответствующие им решения...
Требования в области информационной безопасности и соответствующие им решения...Требования в области информационной безопасности и соответствующие им решения...
Требования в области информационной безопасности и соответствующие им решения...
 
пр Обзор Методических рекомендаций по ГосСОПКА
пр Обзор Методических рекомендаций по ГосСОПКАпр Обзор Методических рекомендаций по ГосСОПКА
пр Обзор Методических рекомендаций по ГосСОПКА
 
пр DLP при увольнении сотрудников (Прозоров)
пр DLP при увольнении сотрудников (Прозоров)пр DLP при увольнении сотрудников (Прозоров)
пр DLP при увольнении сотрудников (Прозоров)
 
Principles for-info-sec-practitioners-poster [ru]
Principles for-info-sec-practitioners-poster [ru]Principles for-info-sec-practitioners-poster [ru]
Principles for-info-sec-practitioners-poster [ru]
 
пр Iw про compliance 2013 03-05 16на9
пр Iw про compliance 2013 03-05 16на9пр Iw про compliance 2013 03-05 16на9
пр Iw про compliance 2013 03-05 16на9
 
пр Solar inView Безопасность под контролем, в.1.3
пр Solar inView Безопасность под контролем, в.1.3пр Solar inView Безопасность под контролем, в.1.3
пр Solar inView Безопасность под контролем, в.1.3
 
5.про soc от jet
5.про soc от jet5.про soc от jet
5.про soc от jet
 
Внедрение СУИБ на основе ISO/IEC 27001
Внедрение СУИБ на основе ISO/IEC 27001Внедрение СУИБ на основе ISO/IEC 27001
Внедрение СУИБ на основе ISO/IEC 27001
 
Data protection RU vs EU
Data protection RU vs EUData protection RU vs EU
Data protection RU vs EU
 
пр Актуальный ландшафт угроз ИБ 2015 08
пр Актуальный ландшафт угроз ИБ 2015 08пр Актуальный ландшафт угроз ИБ 2015 08
пр Актуальный ландшафт угроз ИБ 2015 08
 
Доктор Веб: Компьютерные преступления
Доктор Веб: Компьютерные преступленияДоктор Веб: Компьютерные преступления
Доктор Веб: Компьютерные преступления
 
ISACA_Slides_Plaschevoj_16 December 2011
ISACA_Slides_Plaschevoj_16 December 2011ISACA_Slides_Plaschevoj_16 December 2011
ISACA_Slides_Plaschevoj_16 December 2011
 

Viewers also liked

Andrey Beshkov - Behind the Window Update Scenes. From vulnerability to patсh
Andrey Beshkov - Behind the Window Update Scenes. From vulnerability to patсhAndrey Beshkov - Behind the Window Update Scenes. From vulnerability to patсh
Andrey Beshkov - Behind the Window Update Scenes. From vulnerability to patсhDefconRussia
 
За кулисами Windows Update. От уязвимости к обновлению.
За кулисами Windows Update. От уязвимости к обновлению.За кулисами Windows Update. От уязвимости к обновлению.
За кулисами Windows Update. От уязвимости к обновлению.Andrey Beshkov
 
Построение систем виртуализации высокой надежности с помощью Windows server 2...
Построение систем виртуализации высокой надежности с помощью Windows server 2...Построение систем виртуализации высокой надежности с помощью Windows server 2...
Построение систем виртуализации высокой надежности с помощью Windows server 2...Andrey Beshkov
 
CloudsNN 2014. Владимир Юнев. Безопасность облака Microsoft снаружи и изнутри...
CloudsNN 2014. Владимир Юнев. Безопасность облака Microsoft снаружи и изнутри...CloudsNN 2014. Владимир Юнев. Безопасность облака Microsoft снаружи и изнутри...
CloudsNN 2014. Владимир Юнев. Безопасность облака Microsoft снаружи и изнутри...Clouds NN
 
SDL/SSDL для руководителей
SDL/SSDL для руководителейSDL/SSDL для руководителей
SDL/SSDL для руководителейValery Boronin
 
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...Clouds NN
 

Viewers also liked (6)

Andrey Beshkov - Behind the Window Update Scenes. From vulnerability to patсh
Andrey Beshkov - Behind the Window Update Scenes. From vulnerability to patсhAndrey Beshkov - Behind the Window Update Scenes. From vulnerability to patсh
Andrey Beshkov - Behind the Window Update Scenes. From vulnerability to patсh
 
За кулисами Windows Update. От уязвимости к обновлению.
За кулисами Windows Update. От уязвимости к обновлению.За кулисами Windows Update. От уязвимости к обновлению.
За кулисами Windows Update. От уязвимости к обновлению.
 
Построение систем виртуализации высокой надежности с помощью Windows server 2...
Построение систем виртуализации высокой надежности с помощью Windows server 2...Построение систем виртуализации высокой надежности с помощью Windows server 2...
Построение систем виртуализации высокой надежности с помощью Windows server 2...
 
CloudsNN 2014. Владимир Юнев. Безопасность облака Microsoft снаружи и изнутри...
CloudsNN 2014. Владимир Юнев. Безопасность облака Microsoft снаружи и изнутри...CloudsNN 2014. Владимир Юнев. Безопасность облака Microsoft снаружи и изнутри...
CloudsNN 2014. Владимир Юнев. Безопасность облака Microsoft снаружи и изнутри...
 
SDL/SSDL для руководителей
SDL/SSDL для руководителейSDL/SSDL для руководителей
SDL/SSDL для руководителей
 
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...
 

Similar to расследов..V 2

Vladimir Bezmaly - Расследование инцидентов в ОС Windows #uisgcon9
Vladimir Bezmaly - Расследование инцидентов в ОС Windows #uisgcon9Vladimir Bezmaly - Расследование инцидентов в ОС Windows #uisgcon9
Vladimir Bezmaly - Расследование инцидентов в ОС Windows #uisgcon9UISGCON
 
КСИБ
КСИБКСИБ
КСИБpesrox
 
ВЕБИНАР: УПРАВЛЕНИЕ ИНЦИДЕНТАМИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОТ А ДО Я
ВЕБИНАР: УПРАВЛЕНИЕ ИНЦИДЕНТАМИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОТ А ДО ЯВЕБИНАР: УПРАВЛЕНИЕ ИНЦИДЕНТАМИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОТ А ДО Я
ВЕБИНАР: УПРАВЛЕНИЕ ИНЦИДЕНТАМИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОТ А ДО ЯDialogueScience
 
Программа курса "Управление инцидентами"
Программа курса "Управление инцидентами"Программа курса "Управление инцидентами"
Программа курса "Управление инцидентами"Aleksey Lukatskiy
 
Вячеслав Медведев (Доктор Веб) - Процедуры компьютерного инцидента. Можно ли ...
Вячеслав Медведев (Доктор Веб) - Процедуры компьютерного инцидента. Можно ли ...Вячеслав Медведев (Доктор Веб) - Процедуры компьютерного инцидента. Можно ли ...
Вячеслав Медведев (Доктор Веб) - Процедуры компьютерного инцидента. Можно ли ...Expolink
 
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасностьDatamodel
 
Темные пятна в ИБ, где ваше слабое звено/очный семинар RISC
Темные пятна в ИБ, где ваше слабое звено/очный семинар RISCТемные пятна в ИБ, где ваше слабое звено/очный семинар RISC
Темные пятна в ИБ, где ваше слабое звено/очный семинар RISCRISClubSPb
 
Расследование
РасследованиеРасследование
Расследованиеpesrox
 
Безопасность в Интернете
Безопасность в ИнтернетеБезопасность в Интернете
Безопасность в ИнтернетеMatevosyan Artur
 
Игорь Котенко. Моделирование атак, вычисление метрик защищенности и визуализа...
Игорь Котенко. Моделирование атак, вычисление метрик защищенности и визуализа...Игорь Котенко. Моделирование атак, вычисление метрик защищенности и визуализа...
Игорь Котенко. Моделирование атак, вычисление метрик защищенности и визуализа...Positive Hack Days
 
Астерит. Практический подход к реализации проектов по защите информации.
Астерит. Практический подход к реализации проектов по защите информации.Астерит. Практический подход к реализации проектов по защите информации.
Астерит. Практический подход к реализации проектов по защите информации.Expolink
 
Info watch global_report
Info watch global_reportInfo watch global_report
Info watch global_reportmalvvv
 
White hat. случаи из практики
White hat. случаи из практикиWhite hat. случаи из практики
White hat. случаи из практикиInfoTeCS
 
Cisco 2018
Cisco 2018Cisco 2018
Cisco 2018malvvv
 
КВО ТЭК - Обоснованные требования регулятора
КВО ТЭК - Обоснованные требования регулятораКВО ТЭК - Обоснованные требования регулятора
КВО ТЭК - Обоснованные требования регулятораAlexey Kachalin
 
Угрозы ИБ - retail edition (2016)
Угрозы ИБ - retail edition (2016)Угрозы ИБ - retail edition (2016)
Угрозы ИБ - retail edition (2016)Alexey Kachalin
 
Astana r-vision20161028
Astana r-vision20161028Astana r-vision20161028
Astana r-vision20161028Diana Frolova
 

Similar to расследов..V 2 (20)

Vladimir Bezmaly - Расследование инцидентов в ОС Windows #uisgcon9
Vladimir Bezmaly - Расследование инцидентов в ОС Windows #uisgcon9Vladimir Bezmaly - Расследование инцидентов в ОС Windows #uisgcon9
Vladimir Bezmaly - Расследование инцидентов в ОС Windows #uisgcon9
 
КСИБ
КСИБКСИБ
КСИБ
 
ВЕБИНАР: УПРАВЛЕНИЕ ИНЦИДЕНТАМИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОТ А ДО Я
ВЕБИНАР: УПРАВЛЕНИЕ ИНЦИДЕНТАМИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОТ А ДО ЯВЕБИНАР: УПРАВЛЕНИЕ ИНЦИДЕНТАМИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОТ А ДО Я
ВЕБИНАР: УПРАВЛЕНИЕ ИНЦИДЕНТАМИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОТ А ДО Я
 
Программа курса "Управление инцидентами"
Программа курса "Управление инцидентами"Программа курса "Управление инцидентами"
Программа курса "Управление инцидентами"
 
Вячеслав Медведев (Доктор Веб) - Процедуры компьютерного инцидента. Можно ли ...
Вячеслав Медведев (Доктор Веб) - Процедуры компьютерного инцидента. Можно ли ...Вячеслав Медведев (Доктор Веб) - Процедуры компьютерного инцидента. Можно ли ...
Вячеслав Медведев (Доктор Веб) - Процедуры компьютерного инцидента. Можно ли ...
 
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасность
 
Темные пятна в ИБ, где ваше слабое звено/очный семинар RISC
Темные пятна в ИБ, где ваше слабое звено/очный семинар RISCТемные пятна в ИБ, где ваше слабое звено/очный семинар RISC
Темные пятна в ИБ, где ваше слабое звено/очный семинар RISC
 
Расследование
РасследованиеРасследование
Расследование
 
Безопасность в Интернете
Безопасность в ИнтернетеБезопасность в Интернете
Безопасность в Интернете
 
Игорь Котенко. Моделирование атак, вычисление метрик защищенности и визуализа...
Игорь Котенко. Моделирование атак, вычисление метрик защищенности и визуализа...Игорь Котенко. Моделирование атак, вычисление метрик защищенности и визуализа...
Игорь Котенко. Моделирование атак, вычисление метрик защищенности и визуализа...
 
Phd13 kotenko
Phd13 kotenkoPhd13 kotenko
Phd13 kotenko
 
Астерит. Практический подход к реализации проектов по защите информации.
Астерит. Практический подход к реализации проектов по защите информации.Астерит. Практический подход к реализации проектов по защите информации.
Астерит. Практический подход к реализации проектов по защите информации.
 
Info watch global_report
Info watch global_reportInfo watch global_report
Info watch global_report
 
Legalcamp 2.0
Legalcamp 2.0Legalcamp 2.0
Legalcamp 2.0
 
Imperva, держи марку!
Imperva, держи марку! Imperva, держи марку!
Imperva, держи марку!
 
White hat. случаи из практики
White hat. случаи из практикиWhite hat. случаи из практики
White hat. случаи из практики
 
Cisco 2018
Cisco 2018Cisco 2018
Cisco 2018
 
КВО ТЭК - Обоснованные требования регулятора
КВО ТЭК - Обоснованные требования регулятораКВО ТЭК - Обоснованные требования регулятора
КВО ТЭК - Обоснованные требования регулятора
 
Угрозы ИБ - retail edition (2016)
Угрозы ИБ - retail edition (2016)Угрозы ИБ - retail edition (2016)
Угрозы ИБ - retail edition (2016)
 
Astana r-vision20161028
Astana r-vision20161028Astana r-vision20161028
Astana r-vision20161028
 

расследов..V 2

  • 1. Расследование инцидентов в ОС Windows БЕЗМАЛЫЙ В.Ф. MVP CONSUMER SECURITY MICROSOFT SECURITY TRUSTED ADVISOR CYBERCOP@OUTLOOK.COM HTTP://BEZMALY.WORDPRESS.COM 1
  • 2. Cтруктурный и плановый подход  Обнаружение, оповещение об инцидентах информационной безопасности и их оценке;  Реагирование на инциденты информационной безопасности, включая активизацию соответствующих защитных мер;  Извлечение уроков из инцидентов информационной безопасности, введению превентивных защитных мер и улучшению общего подхода к менеджменту инцидентов информационной безопасности. 2 ГОСТ Р ИСО/МЭК ТО 18044-2007 «Менеджмент инцидентов информационной безопасности»
  • 3. Термины и определения  Планирование непрерывности бизнеса (business continuity planning): Процесс обеспечения восстановления операции в случае возникновения какого-либо неожиданного или нежелательного инцидента, способного негативно воздействовать на непрерывность важных функций бизнеса и поддерживающих его элементов. 3
  • 4. Термины и определения  Событие информационной безопасности (information security event): Идентифицированное появление определенного состояния системы, сервиса или сети, указывающего на возможное нарушение политики ИБ или отказ защитных мер, или возникновение неизвестной ранее ситуации, которая может иметь отношение к безопасности. 4
  • 5. Термины и определения  Инцидент информационной безопасности (information security incident): Появление одного или нескольких нежелательных или неожиданных событий ИБ, с которыми связана значительная вероятность компрометации бизнес- операций и создания угрозы ИБ. 5
  • 6. Термины и определения  Группа реагирования на инциденты информационной безопасности (ГРИИБ) (Information Security Incident Response Team (ISIRT)): Группа обученных и доверенных членов организации.  Данная группа обрабатывает инциденты ИБ во время их жизненного цикла и иногда может дополняться внешними экспертами, из группы реагирования на компьютерные инциденты. 6
  • 7. Цели менеджмента инцидентов ИБ  События ИБ должны быть обнаружены и эффективно обработаны, в частности, определены как относящиеся или не относящиеся к инцидентам ИБ;  Идентифицированные инциденты ИБ должны быть оценены, и реагирование на них должно быть осуществлено наиболее целесообразным и результативным способом; 7
  • 8. Цели менеджмента инцидентов ИБ  Воздействия инцидентов ИБ на организацию и ее бизнес- операции необходимо минимизировать соответствующими защитными мерами, являющимися частью процесса реагирования на инцидент;  Из инцидентов ИБ и их менеджмента необходимо быстро извлечь уроки. Это делается с целью повышения шансов предотвращения инцидентов ИБ в будущем, улучшения внедрения и использования защитных мер ИБ, улучшения общей системы менеджмента инцидентов ИБ. 8
  • 9. Компьютерная модель расследования  Согласно Warren G. Kruse II и Jay G. Heiser, авторов книги «Computer Forensics: Incident Response Essentials», компьютерные расследования это – "сохранение, идентификация, изв лечение, документация и интерпретация компьютерных носителей для анализа первопричины". 9
  • 10. Четыре стадии расследования  Оценка ситуации. Проведение анализа области расследования и предпринимаемых действий.  Накопление данных. Сбор, защита и сохранение оригинальных доказательств. 10
  • 11. Четыре стадии расследования  Анализ данных. Исследование и сопоставление цифровых доказательств с теми событиями, которые представляют реальный интерес, что в дальнейшем позволит понять ход атаки.  Подготовка отчета о проведенном расследовании. Сбор и упорядочение собранной информации и составление окончательного отчета. 11
  • 12. Инициирование процесса расследования  Нужны ли юристы?  Привлечь правоохранительные органы.  В первую очередь необходимо предотвратить дальнейшее нанесение ущерба злоумышленниками.  Расследование важно, но гораздо важнее защитить организацию от возможного ущерба, если, конечно, нет проблемы государственной безопасности 12
  • 14. Уведомление руководства организации  Если в вашей организации не существует написанной политики по реагированию на инциденты, то вы обязаны письменно уведомить руководство и получить письменное разрешение от уполномоченного лица о проведении компьютерного расследования. 14
  • 15. Документирование всех действий, связанных с расследованием.  Вы сможете гарантировать точное и законченное описание событий и решений, произошедших в ходе инцидента и ответа на инцидент.  В дальнейшем эта документация может использоваться в суде для описания действий, проводимых в ходе расследования. 15
  • 16. Главная задача  Защитить организацию от нанесения дальнейшего ущерба.  После того, как безопасность организации обеспечена, следующими задачами являются восстановление услуг и расследование инцидента. 16
  • 17. Обзор политик и процедур  Обратите внимание:  Имеете ли вы законные полномочия для проведения расследования?  Существуют ли принятые в вашей организации политики и процедуры, в которых описаны правила обращения с конфиденциальной информацией?  Описаны ли в этих политиках и процедурах правила проведения внутреннего расследования в случае инцидента?  Если вы не уверены в ваших полномочиях, проконсультируйтесь с вашим руководством и юристами. 17
  • 18. Потенциальные проблемы неправильной обработки результатов проведенного расследования  Персональные данные скомпрометированных клиентов;  Нарушение любых государственных законов;  Несение уголовной или административной ответственности за перехват электронных сообщений;  Просмотр чувствительной или привилегированной информации.  Данные, которые могут поставить под угрозу конфиденциальность информации клиента, должны быть сделаны доступными как часть связанной с расследованием документации, если это непосредственно использовалось в проведении расследования. 18
  • 19. Гарантируйте конфиденциальность клиентских данных  Все данные должны надежно храниться, при этом контроль за доступом к ним должен быть ужесточен;  По окончании расследования все данные, включая документацию, в течение периода времени, согласованного с юристами или в соответствии с законодательством, должны находиться под пристальным вниманием. Если данные – потенциальная часть уголовного дела, необходима консультация с правоохранительными органами 19
  • 20. Создание группы проведения расследований Для успешного проведения внутреннего компьютерного расследования чрезвычайно важно определить группу реагирования на инциденты. Чрезвычайно важно, чтобы члены группы имели навыки проведения подобных расследований 20
  • 21. Создание группы проведения расследований  Определите человека (людей) которые понимают, как нужно проводить расследование.  Назначьте членов группы расследования и определите их обязанности.  Назначьте одного из членов группы как технического руководителя. 21
  • 22. Создание группы проведения расследований  Для обеспечения защиты информации и личной безопасности группы расследования ее состав должен оставаться в тайне.  К расследованию может привлекаться доверенная внешняя группа, обладающая необходимыми знаниями.  В случае проведения расследования необходимы гарантии, что каждый член группы обладает необходимыми полномочиями для решения поставленной задачи.  Важно! Так как некоторые цифровые доказательства являются энергозависимыми, то критическим фактором проведения расследования становится время. 22
  • 23. Полная оценка ситуации  Критически важна полная оценка ситуации.  Определяет текущее и потенциальное воздействие инцидента на бизнес организации, позволяет идентифицировать затронутую инфраструктуру и как можно полнее оценить ситуацию. Эта информация позволит вам быстрее определить соответствующее направление работы. 23
  • 24. Полная оценка ситуации  Идентифицируйте возможные воздействия на вашу организацию.  Оцените, затрагивает ли инцидент данные ваших клиентов, финансовые данные или конфиденциальные данные компании. Не забудьте оценить потенциальное влияние инцидента на связи с общественностью. 24
  • 25. Полная оценка ситуации  В течение расследования проанализируйте воздействие инцидента на бизнес организации.  Проанализируйте возможные нематериальные потери - воздействие на репутацию организации, мораль служащих Не стоит раздувать серьезность инцидента. 25
  • 26. Проведение компьютеров, затронутых инцидентом  Идентифицируйте сеть (сети), вовлеченную в инцидент, количество, типы и роли затронутых инцидентом компьютеров.  Изучите топологию сети, включая детальную информацию о серверах, сетевых аппаратных средствах, системах сетевой защиты, подключениях к Интернет.  Идентифицируйте внешние запоминающие устройства. 26
  • 27. Проведение идентификации, анализа и документирования сетевой инфраструктуры и компьютеров, затронутых инцидентом  Идентифицируйте любые удаленные компьютеры, подключаемые к вашей компьютерной сети.  В случае необходимости (если вам требуется оперативный анализ), фиксируйте сетевой трафик. Важно! Network sniffing (фиксация сетевого трафика) может нарушить режим секретности. Это зависит от собранного контента. Поэтому стоит быть чрезвычайно осторожным при разворачивании подобных средств сбора данных. 27
  • 28. Проведение идентификации, анализа и документирования сетевой инфраструктуры и компьютеров, затронутых инцидентом  Для исследования состояния приложений и операционных систем на компьютерах, которые затрагивает ваше расследование, используйте инструментальные средства. Важно! Часть информации, которая будет собрана в результате оценки, будет зафиксирована инструментами в реальном времени. Вы должны гарантировать надежную сохранность любых записей или файлов регистрации, чтобы предотвратить потерю этих энергозависимых данных. 28
  • 29. Получение завершенного понимания ситуации  Сформируйте временной график.  Идентифицируйте всех вовлеченных в инцидент лиц и возьмите у них интервью.  Документируйте все результаты интервью.  Восстановите и сохраните:  Информацию (файлы журналов) внешних и внутренних устройств сети, таких как систем сетевой защиты и маршрутизаторов, которые могли бы находиться на возможном пути атаки.  Общедоступную информацию, типа IP-адреса и имени домена, для возможной  Идентификации атакующего можно получить с помощью Windows Sysinternals Whois. 29
  • 30. Сбор доказательств  На стадии сбора доказательств вы должны гарантировать, что правильно определили результат стадии оценки ситуации.  В результате данной стадии вы должны получить детальный документ, содержащий информацию, которую вы посчитаете необходимой и обеспечивающий отправную точку для следующей стадии. 30
  • 31. Сбор доказательств  Начальная оценка воздействия инцидента на бизнес организации.  Детальная топология сети с подробными указаниями о том, какие компьютерные системы и каким образом скомпрометированы. 31
  • 32. Сбор доказательств  Результаты беседы с пользователями и администраторами скомпрометированных систем.  Результаты любых юридических и сторонних взаимодействий.  Сообщения и файлы журналов, сгенерированные инструментальными средствами, используемыми на стадии оценки.  Предложенное направление и план действий 32
  • 33. Сбор доказательств Важно! Создание непротиворечивой, точной и детальной документации в ходе компьютерного расследования поможет в дальнейшем ходе расследования. Создаваемая вами документация является доказательством, которое может использоваться в последующих юридических процедурах. 33
  • 34. Сбор данных  Некоторые данные, получаемы е в ходе расследования, эне ргозависимы и могут быть легко повреждены. 34
  • 35. Формируйте компьютерный инструментарий для проведения расследования  Для грамотного проведения расследования вашей организации потребуется коллекция аппаратных и программных средств для сбора данных в ходе расследования.  Инструментарий должен содержать ноутбук с набором соответствующих программных средстви набором соответствующих кабелей. 35
  • 36. Сбор доказательств  Сбор цифровых доказательств выполняется локально или по сети.  Важно! При использовании инструментальных средств для сбора данных важно определить вначале, был ли установлен rootkit.  В случае сбора данных по сети, вы должны учитывать тип собираемых данных и те усилия, которые для этого потребуются. 36
  • 37. Рекомендуемый процесс сбора данных  Кто выполнил действие и почему?  Что этим пытались достигнуть?  Как конкретно выполнено действие?  Какие при этом использованы инструменты и процедуры?  Когда (дата и время) выполнено действие?  Какие результаты достигнуты? 37
  • 38. Рекомендуемый процесс сбора данных  Определить необходимые методы проведения расследования.  При проведении автономных расследований дополнительный анализ выполняется на поразрядной копии оригинального доказательства.  При проведении интерактивного расследования анализ выполняется на оригинальном оперативном доказательстве.  Лица, участвующие в проведении расследования, должны быть особенно осторожны ввиду риска модификации доказательств. 38
  • 39. Рекомендуемый процесс сбора данных  Серверы. Информация включает роль сервера, файлы логов, файлы данных, приложения.  Лог-файлы внутренних и внешних сетевых устройств.  Внутренние аппаратные компоненты (например сетевые адаптеры).  Внешние порты – Firewire, USB и PCMCIA.  Запоминающие устройства, включая жесткие диски, сетевые запоминающие устройства, сменные носители.  Переносные мобильные устройства – PocketPC, Smartphone и MP3-плееры. 39
  • 40. Рекомендуемый процесс сбора данных  При фиксировании энергозависимых данных тщательно рассматривайте порядок сбора данных. Учтите, что энергозависимое доказательство может быть легко разрушено при выключении питания. 40
  • 41. Рекомендуемый процесс сбора данных Используйте следующие методы сбора данных:  Если вам необходимо извлечь любые устройства внутренней памяти, то необходимо проверить, чтобы все энергозависимые данные были зафиксированы, а затем выключить компьютер.  Решите, удалить ли запоминающее устройство или использовать вашу собственную систему для фиксирования данных.  Создайте поразрядную копию доказательства на резервном носителе, гарантируя что оригинальное доказательство защищено от записи. Весь последующий анализ данных должен выполняться на этой копии, а не на оригинальном доказательстве.  Документируя запоминающие устройства, гарантируйте включение информации об их конфигурации 41
  • 42. Рекомендуемый процесс сбора данных  Проверьте собранные вами данные.  Если есть возможность, создайте контрольные суммы и цифровые подписи, чтобы гарантировать, что скопированные данные идентичны оригиналу.  Учтите, что в некоторых случаях (например, наличие сбойных секторов на носителе данных) вы не сможете создать абсолютную копию.  Для вычисления криптографических хешей по алгоритмам MD5 или SHA1 вы можете использовать Microsoft File Checksum Integrity Verifier (FCIV). http://bit.ly/1dNYNSr 42
  • 43. Хранение и архив Лучшими способами хранения и архивации данных являются:  Хранение данных в физически безопасном месте.  Документирование физического и сетевого доступа к этой информации.  Гарантия того, что неуполномоченный персонал по сети или иным способом не имеет доступа к доказательствам.  Защита комнат и оборудования, в которых хранятся носители, содержащие доказательства, от воздействия электромагнитных полей. 43
  • 44. Хранение и архив Лучшими способами хранения и архивации данных являются:  Изготовление не менее двух копий доказательств, собранных вами в ходе расследования.  Необходимо гарантировать, что доказательство защищено как физически так и в цифровой форме.  Необходимо ясно и понятно документировать весь процесс хранения информации доказательства.  Создайте журнал контроля, который включает следующую информацию:  имя человека, исследующего доказательство;  точная дата и время начала работы с доказательством;  точная дата и время его возврата в хранилище. 44
  • 45. Анализ данных Важно! Часто необходим интерактивный анализ данных, в ходе которого исследуется сам компьютер. При проведении данного типа анализа необходимо быть крайне осторожным, чтобы не испортить доказательства. 45
  • 46. Анализируйте сетевые данные  Исследуйте сетевые лог-файлы на наличие любых событий, которые могут представлять для вас интерес.  Исследуйте систему сетевой защиты.  Рассмотрите лог-файлы сетевого монитора для определения событий, произошедших в сети.  С помощью сниффера рассмотрите сетевые пакеты.  Определите, зашифрованы ли исследуемые сетевые подключения. 46
  • 47. Анализируйте данные рабочих станций  Идентифицируйте собранные вами материалы.  Используйте Microsoft Windows® Sysinternals Strings tool для поиска файлов, расположенных в папке WindowsPrefetch. Эта папка содержит информацию о том, где, когда и какие приложения были запущены.  Вы заранее должны выработать критерии поиска событий, представляющих интерес для расследования. 47
  • 48. Анализируйте данные рабочих станций  Исследуйте данные операционной системы для нахождения злонамеренных приложений.  Для того, чтобы увидеть, какие программы будут выполнены в процессе загрузки или входа в систему, можно использовать Windows Sysinternals AutoRuns. 48
  • 49. Анализируйте данные рабочих станций  Исследуйте выполняющиеся прикладные программы, процессы, сетевые подключения.  Например, вы можете найти прикладные программы с соответствующими названиями, но стартовавшие из ненормативных мест. Для выполнения подобных задач можно использовать Windows Sysinternals ProcessExplorer, LogonSession и PSFile. 49
  • 50. Анализируйте носители данных Проанализируйте файлы на носителях, чтобы определить их причастность (или непричастность) к инциденту. 50 Ввиду огромного количества файлов, эта процедура может быть чрезвычайно сложной.
  • 51. Процедура анализа носителей данных  Проведите автономный анализ поразрядной копии оригинального доказательства.  Определите, использовалось ли шифрование данных (Encrypting File System (EFS) в Windows Microsoft). Для установления факта применения EFS вам потребуется исследование определенных ключей реестра. http://bit.ly/15Zn4mE  Существуют внешние инструментальные средства восстановления EFS, например Advanced EFS Data Recovery от компании Elcomsoft. 51
  • 52. Процедура анализа носителей данных  В случае необходимости распакуйте любые сжатые файлы.  Создайте дерево каталогов. Может быть очень полезно графически представить структуру каталогов и файлов на носителях данных, чтобы затем эффективно анализировать файлы 52
  • 53. Процедура анализа носителей данных  Идентифицируйте файлы, представляющие интерес.  Для сравнения известных файлов используйте наборы хешей, созданные National Software Reference Library.  Для категорирования и идентификации файлов можно использовать информационные сайты http://www.filespecs.com/ , Wotsit’s Format , http://www.processlibrary.com/ и Microsoft DLL Help.  Исследуйте реестр для получения информации о процессе загрузки компьютера, установленных приложениях  Инструментальные средства, включая RegEdit, Windows Sysinternals RegMon for Windows и Registry Viewer от AccessData. 53
  • 54. Процедура анализа носителей данных  Исследовать содержание всех собранных файлов.  Изучить файлы метаданных, используя Encase от Guidance Software, The Forensic Toolkit (FTK) от AccessData или ProDiscover от Technology Pathways.  Атрибуты файла (метка времени) могут показать время создания, последнего обращения и последнего изменения, которые могут быть полезны при исследовании инцидента.  Для просмотра идентифицированных файлов используйте специальные средства просмотра этих файлов. 54
  • 56. Сбор и упорядочение информации для отчета  Соберите всю документацию и примечания, полученные на всех стадиях проведения расследования.  Идентифицируйте те части, которые соответствуют целям расследования.  Идентифицируйте факты, поддерживающие ваши выводы.  Создайте список всех доказательств.  Перечислите любые заключения, которые будут представлены в вашем отчете.  Классифицируйте информацию, собранную вами. 56
  • 57. Разделы отчета  Цель отчета. Ясно объясните цель отчета, аудиторию, на которую он рассчитан, и причины создания данного отчета.  Авторы отчета. Перечислите всех авторов и соавторов отчета, включая их позиции, обязанности в течение расследования.  Краткое описание инцидента. Опишите инцидент, объясните его воздействие. Описание должно быть составлено таким языком, чтобы нетехнический человек мог понять, что и каким образом произошло. 57
  • 58. Разделы отчета  Доказательства. При описании доказательств укажите, как оно было получено, когда, кем и каким образом.  Подробности. Обеспечьте детальное описание того, как были проанализированы доказательства.  Объясните результаты анализа. Перечислите процедуры, которыми сопровождалось расследование и использованные методы анализа. Включите в отчет доказательства ваших результатов. 58
  • 59. Разделы отчета  Заключение. Суммируйте результат расследования. Заключение должно быть максимально ясно и однозначно.  Приложения. Включите любую основную информацию, упомянутую в отчете. 59
  • 60. Утилиты Sysinternals Название Описание AccessChk Отображает, к каким файлам, ключам реестра или сервисам Windows имеет доступ пользователь или группа, выбранная вами http://technet.microsoft.com/ru- ru/sysinternals/bb664922.aspx AccessEnum Показывает, кто имеет доступ к определенным каталогам, файлам и ключам реестра компьютера. Используйте эту утилиту для того, чтобы найти места, где должным образом не применены разрешения http://technet.microsoft.com/ru-ru/sysinternals/bb897332.aspx Autoruns Показывает список программ, запускаемых автоматически в процессах загрузки компьютера и входа пользователя. http://technet.microsoft.com/ru- ru/sysinternals/bb963902.aspx 60
  • 61. Утилиты Sysinternals Название Описание Autorunsc Версия командной строки программы Autoruns Diskmon Фиксирование всех действий вашего жесткого диска http://technet.microsoft.com/ru-ru/sysinternals/bb896646.aspx DiskView Дисковая утилита с графическим интерфейсом. Средство просмотра содержимого диска http://technet.microsoft.com/ru-ru/sysinternals/bb896650.aspx Disk Usage Отображение использования диска (чтение/запись) конкретным каталогом http://technet.microsoft.com/ru- ru/sysinternals/bb896651.aspx Process Monitor Отображение всей деятельности файловой системы в реальном масштабе времени http://technet.microsoft.com/ru-ru/sysinternals/bb896645.aspx Handle Отображает открытые файлы и процесс, который открыл эти файлы http://technet.microsoft.com/ru- ru/sysinternals/bb896655.aspx 61
  • 62. Утилиты Sysinernals Название Описание LogonSessions Показывает активные сеансы входа в систему http://technet.microsoft.com/ru- ru/sysinternals/bb896769.aspx PendMoves Показывает какие файлы будут переименованы и удалены при следующей перезагрузке http://technet.microsoft.com/ru- ru/sysinternals/bb897556.aspx Portmon Показывает активность последовательного и параллельного порта, в том числе части данных, посылаемых и получаемых соответствующими портами http://technet.microsoft.com/ru- ru/sysinternals/bb896644.aspx (до ХР включительно) PsExec Дистанционно запускает процессы http://blogs.technet.com/b/ru_forum_support/archive/2010 /12/17/psexec.aspx 62
  • 63. Утилиты Sysinernals Название Описание PsFile Служебная программа PsFile с интерфейсом командной строки выводит на экран список файлов системы, которые открыты удаленно, а также позволяет закрывать открытые файлы по имени или по идентификатору файла. http://technet.microsoft.com/ru-ru/sysinternals/bb897552.aspx PsInfo Отображает информацию о компьютере http://technet.microsoft.com/ru-ru/sysinternals/bb897550.aspx PsList Отображает информацию о процессах и потоках http://technet.microsoft.com/ru-ru/sysinternals/bb896682.aspx PsLogged On Отображает список учетных записей пользователей, которые в данный момент времени подключены к компьютеру http://technet.microsoft.com/ru-ru/sysinternals/bb897545.aspx PsLogList Записи файла регистрации событий дампа http://technet.microsoft.com/ru-ru/sysinternals/bb897544.aspx PsService Просмотр и контроль служб http://technet.microsoft.com/ru- ru/sysinternals/bb897542.aspx 63
  • 64. Утилиты Sysinernals Название Описание RootkitRevealer Обнаружение и удаление rootkits http://technet.microsoft.com/ru-ru/sysinternals/bb897445.aspx ShareEnum Сканирование общих ресурсов сети и просмотр их параметров безопасности, чтобы выявить и устранить ненадлежащие параметры настройки http://technet.microsoft.com/ru-ru/sysinternals/bb897442.aspx Streams Показывает альтернативные потоки данных файловой системы NTFS http://technet.microsoft.com/ru- ru/sysinternals/bb897440.aspx Strings Поиск ANSI и UNICODE строк в двоичных файлах http://technet.microsoft.com/ru-ru/sysinternals/bb897439 TCPView Показывает все открытые TCP и UDP соединения и соответствующие названия процессов http://technet.microsoft.com/ru-ru/sysinternals/bb897437.aspx TDIMon Показывает информацию TCP/IP http://technet.microsoft.com/ru-ru/sysinternals/bb897437.aspx 64
  • 65. Спасибо за внимание. Вопросы? БЕЗМАЛЫЙ В.Ф. MVP CONSUMER SECURITY MICROSOFT SECURITY TRUSTED ADVISOR CYBERCOP@OUTLOOK.COM HTTP://BEZMALY.WORDPRESS.COM 65