Расследование
инцидентов в ОС
Windows
БЕЗМАЛЫЙ В.Ф.
MVP CONSUMER SECURITY
MICROSOFT SECURITY TRUSTED ADVISOR
CYBERCOP@OUTLOOK.COM
HTTP://BEZMALY.WORDPRESS.COM
Аудитория
 Данный семинар предназначен для специалистов в
области информационной безопасности и IT,
которые нуждаются в понимании общих принципов
построения компьютерных расследований, включая
многие процедуры, которые могут быть использованы
в таких расследованиях.
2
Структурный и плановый
подход
 Обнаружение, оповещение об инцидентах
информационной безопасности и их оценке;
 Реагирование на инциденты
информационной безопасности, включая
активизацию соответствующих защитных мер
для предотвращения, уменьшения последствий
и (или) восстановления после негативных
воздействий (например, в областях поддержки
и планирования непрерывности бизнеса);
 ГОСТ Р ИСО/МЭК ТО 18044-2007 «Менеджмент
инцидентов информационной безопасности»
3
Структурный и плановый
подход
 Извлечение уроков из инцидентов
информационной безопасности,
введению превентивных защитных мер
и улучшению общего подхода к
менеджменту инцидентов
информационной безопасности.
 ГОСТ Р ИСО/МЭК ТО 18044-2007
«Менеджмент инцидентов
информационной безопасности»
4
Термины и
определения
 Планирование непрерывности бизнеса (business continuity
planning): Процесс обеспечения восстановления операции в
случае возникновения какого-либо неожиданного или
нежелательного инцидента, способного негативно
воздействовать на непрерывность важных функций бизнеса и
поддерживающих его элементов.
5
Термины и
определения
 Событие информационной
безопасности (information
security event):
Идентифицированное
появление определенного
состояния системы, сервиса
или сети, указывающего на
возможное нарушение
политики ИБ или отказ защитных
мер, или возникновение
неизвестной ранее ситуации,
которая может иметь
отношение к безопасности.
6
Термины и
определения
 Инцидент информационной
безопасности (information
security incident): Появление
одного или нескольких
нежелательных или неожиданных
событий ИБ, с которыми связана
значительная вероятность
компрометации бизнес-
операций и создания угрозы ИБ.
7
Термины и
определения
 Группа реагирования на инциденты
информационной безопасности
(ГРИИБ) (Information Security Incident
Response Team (ISIRT)): Группа
обученных и доверенных членов
организации.
 Данная группа обрабатывает
инциденты ИБ во время их
жизненного цикла и иногда может
дополняться внешними экспертами,
например, из общепризнанной
группы реагирования на
компьютерные инциденты или
компьютерной группы быстрого
реагирования (КГБР).
8
Цели менеджмента
инцидентов ИБ
 события ИБ должны быть
обнаружены и эффективно
обработаны, в частности,
определены как относящиеся
или не относящиеся к
инцидентам ИБ;
 идентифицированные
инциденты ИБ должны быть
оценены, и реагирование на
них должно быть
осуществлено наиболее
целесообразным и
результативным способом;
9
Цели менеджмента
инцидентов ИБ
 воздействия инцидентов ИБ на организацию и
ее бизнес-операции необходимо
минимизировать соответствующими
защитными мерами, являющимися частью
процесса реагирования на инцидент, иногда
наряду с применением соответствующих
элементов плана(ов) обеспечения
непрерывности бизнеса;
10
Цели менеджмента
инцидентов ИБ
 из инцидентов ИБ и их
менеджмента необходимо
быстро извлечь уроки. Это
делается с целью повышения
шансов предотвращения
инцидентов ИБ в будущем,
улучшения внедрения и
использования защитных мер ИБ,
улучшения общей системы
менеджмента инцидентов ИБ.
11
Компьютерная модель
расследования
 Согласно Warren G. Kruse II и Jay G.
Heiser, авторов книги «Computer
Forensics: Incident Response Essentials»,
компьютерные расследования это –
"сохранение, идентификация,
извлечение, документация и
интерпретация компьютерных
носителей для анализа первопричины".
12
Четыре стадии
расследования
 Оценка ситуации.
Проведение анализа
области
расследования и
предпринимаемых
действий.
 Накопление данных.
Сбор, защита и
сохранение
оригинальных
доказательств.
13
Четыре стадии
расследования
 Анализ данных.
Исследование и
сопоставление цифровых
доказательств с теми
событиями, которые
представляют реальный
интерес, что в дальнейшем
позволит понять ход атаки.
 Подготовка отчета о
проведенном
расследовании. Сбор и
упорядочение собранной
информации и составление
окончательного отчета.
14
Инициирование
процесса расследования
 Нужны ли юристы?
 Привлечь правоохранительные
органы.
 В первую очередь необходимо
предотвратить дальнейшее
нанесение ущерба
злоумышленниками.
 Расследование важно, но гораздо
важнее защитить организацию от
возможного ущерба, если,
конечно, нет проблемы
государственной безопасности
15
Оценка ситуации
16
Уведомление руководства
организации и получение
разрешения на проведение
внутреннего расследования
 Если в вашей организации не существует написанной
политики по реагированию на инциденты, то вы обязаны
письменно уведомить руководство и получить письменное
разрешение от уполномоченного лица о проведении
компьютерного расследования.
17
Документирование всех
действий, связанных с
расследованием.
 Тем самым вы сможете
гарантировать, что есть точное
и законченное описание
событий и решений,
произошедших в ходе
инцидента и ответа на
инцидент.
 В дальнейшем эта
документация может
использоваться в суде для
описания действий,
проводимых в ходе
расследования.
18
Главная задача
 Защитить организацию от
нанесения дальнейшего
ущерба.
 После того, как
безопасность
организации
обеспечена,
следующими задачами
являются восстановление
услуг и расследование
инцидента.
19
Внимание!
 Ваши решения и
доказательства могут
быть оспорены в суде,
поскольку
компьютерное
доказательство –
весьма сложный
процесс и различные
исследования могут
дать разные результаты
и разные заключения.
20
Обзор политик и
процедур
 Обратите внимание:
 Имеете ли вы законные полномочия для
проведения расследования?
 Существуют ли принятые в вашей организации
политики и процедуры, в которых описаны
правила обращения с конфиденциальной
информацией?
 Описаны ли в этих политиках и процедурах
правила проведения внутреннего расследования
в случае инцидента?
 Если вы не уверены в ваших полномочиях,
проконсультируйтесь с вашим руководством
и юристами.
21
Потенциальные проблемы
неправильной обработки результатов
проведенного расследования
 Персональные данные скомпрометированных
клиентов;
 Нарушение любых государственных законов;
 Несение уголовной или административной
ответственности за перехват электронных
сообщений;
 Просмотр чувствительной или привилегированной
информации.
 Данные, которые могут поставить под угрозу
конфиденциальность информации клиента,
должны быть сделаны доступными как часть
связанной с расследованием документации,
если это непосредственно использовалось в
проведении расследования.
22
Гарантируйте конфиденциальность
клиентских данных
 Все данные должны надежно храниться, при
этом контроль за доступом к ним должен быть
ужесточен;
 По окончании расследования все данные,
включая документацию, в течение периода
времени, согласованного с юристами или в
соответствии с законодательством, должны
находиться под пристальным вниманием.
 Если данные – потенциальная часть уголовного
дела, необходима консультация с
правоохранительными органами
23
Тщательное хранение
цифровых данных – залог
успеха!
 В случае если вы не обеспечите
безопасное хранение
доказательств, вы не обеспечите
доверие собранным в ходе
расследования доказательствам.
Сохранность доказательств
достигается при наличии
документации, поддающейся
проверке.
24
Создание группы проведения
расследований
 Для успешного проведения внутреннего
компьютерного расследования чрезвычайно
важно определить группу реагирования на
инциденты.
 Чрезвычайно важно, чтобы члены группы
имели навыки проведения подобных
расследований
25
Создание группы
проведения
расследований
 Определите человека (людей)
которые понимают, как нужно
проводить расследование.
 Назначьте членов группы
расследования и определите их
обязанности.
 Назначьте одного из членов
группы как технического
руководителя.
26
Создание группы
проведения
расследований
 Для обеспечения защиты информации и личной
безопасности группы расследования ее состав
должен оставаться в тайне.
 В случае отсутствия в организации должным образом
подготовленного персонала, к расследованию может
привлекаться доверенная внешняя группа, обладающая
необходимыми знаниями.
 В случае проведения расследования вам необходимы
гарантии, что каждый член группы обладает
необходимыми полномочиями для решения
поставленной задачи. Данный пункт особенно важен в
случае привлечения внешней группы по проведению
расследований.
 Важно! Так как некоторые цифровые доказательства
являются энергозависимыми, то критическим
фактором проведения расследования становится
время.
27
Внимание!
 Не забывайте, что
члены группы
проведения
расследования
должны иметь
более высокую
квалификацию,
чем
подозреваемые.
28
Полная оценка ситуации
 Критически важна полная
оценка ситуации.
 Данная оценка определяет
текущее и потенциальное
воздействие инцидента на
бизнес организации,
позволяет идентифицировать
затронутую инфраструктуру
и как можно полнее оценить
ситуацию.
 Эта информация позволит
вам быстрее определить
соответствующее
направление работы.
29
Полная оценка ситуации
 Идентифицируйте возможные
воздействия на вашу организацию.
 Оцените, затрагивает ли инцидент
данные ваших клиентов, финансовые
данные или конфиденциальные
данные компании.
 Не забудьте оценить потенциальное
влияние инцидента на связи с
общественностью.
30
Полная оценка ситуации
 В течение расследования проанализируйте
воздействие инцидента на бизнес
организации.
 Проанализируйте возможные нематериальные
потери - воздействие на репутацию
организации, мораль служащих и т.д.
 Не стоит раздувать серьезность инцидента.
31
Проведение идентификации, анализа и
документирования сетевой
инфраструктуры и компьютеров,
затронутых инцидентом
 Идентифицируйте сеть (сети),
вовлеченную в инцидент, количество,
типы и роли затронутых инцидентом
компьютеров.
 Изучите топологию сети, включая
детальную информацию о
серверах, сетевых аппаратных
средствах, системах сетевой
защиты, подключениях к Интернет.
 Идентифицируйте внешние
запоминающие устройства.
32
Проведение идентификации, анализа и
документирования сетевой
инфраструктуры и компьютеров,
затронутых инцидентом
 Идентифицируйте любые удаленные
компьютеры, подключаемые к вашей
компьютерной сети.
 В случае необходимости (если вам требуется
оперативный анализ), фиксируйте сетевой
трафик.
 Важно! Network sniffing (фиксация сетевого
трафика) может нарушить режим
секретности. Это зависит от собранного
контента. Поэтому стоит быть чрезвычайно
осторожным при разворачивании подобных
средств сбора данных.
33
Проведение идентификации, анализа и
документирования сетевой
инфраструктуры и компьютеров,
затронутых инцидентом
 Для исследования состояния приложений и
операционных систем на компьютерах,
которые затрагивает ваше расследование,
используйте инструментальные средства.
 Важно! Часть информации, которая будет
собрана в результате этой оценки, будет
зафиксирована вашими инструментами в
реальном времени. Вы должны гарантировать
надежную сохранность любых записей или
сгенерированных файлов регистрации, чтобы
предотвратить потерю этих энергозависимых
данных.
34
Получение завершенного
понимания ситуации
 Сформируйте временной
график.
 Идентифицируйте всех
вовлеченных в инцидент лиц и
возьмите у них интервью.
 Документируйте все
результаты интервью.
35
Получение завершенного
понимания ситуации
 Восстановите и сохраните:
 информацию (файлы журналов) внешних и
внутренних устройств сети, таких как систем
сетевой защиты и маршрутизаторов, которые
могли бы находиться на возможном пути атаки.
 общедоступную информацию, типа IP-адреса и
имени домена, для возможной
 идентификации атакующего можно получить с
помощью Windows Sysinternals Whois.
36
Сбор доказательств
 На стадии сбора доказательств вы должны
гарантировать, что правильно определили
результат стадии оценки ситуации.
 В результате данной стадии вы должны получить
детальный документ, содержащий
информацию, которую вы посчитаете
необходимой и обеспечивающий отправную
точку для следующей стадии.
37
Сбор доказательств
 Такой документ должен
содержать :
Начальная оценка воздействия
инцидента на бизнес
организации.
Детальная топология сети с
подробными указаниями о
том, какие компьютерные
системы и каким образом
скомпрометированы.
38
Сбор доказательств
 Такой документ должен содержать
следующую информацию:
 Результаты беседы с пользователями и
администраторами скомпрометированных
систем.
 Результаты любых юридических и сторонних
взаимодействий.
 Сообщения и файлы журналов,
сгенерированные инструментальными
средствами, используемыми на стадии оценки.
 Предложенное направление и план действий
39
Сбор доказательств
 Важно! Создание непротиворечивой, точной и
детальной документации в ходе
компьютерного расследования поможет в
дальнейшем ходе расследования.
 Прежде, чем вы начнете выполнение
следующей стадии проведения
расследования, вы должны гарантировать,
что получили итоговую документацию,
созданную на стадии оценки.
 Создаваемая вами документация является
доказательством, которое может использоваться в
последующих юридических процедурах.
40
Сбор данных
Некоторые данные,
получаемые в ходе
расследования,
энергозависимы и
могут быть легко
повреждены.
41
Важно!
 Создание непротиворечивой, точной и
детальной документации в ходе
компьютерного расследования поможет в
дальнейшем ходе расследования.
 Создаваемая вами документация является
доказательством, которое может
использоваться в последующих юридических
процедурах.
 Прежде, чем вы начнете выполнение
следующей стадии проведения
расследования, вы должны гарантировать, что
получили итоговую документацию, созданную
на стадии оценки.
42
Формируйте компьютерный
инструментарий для проведения
расследования
 Для грамотного и своевременного проведения
расследования вашей организации потребуется
коллекция аппаратных и программных средств
для сбора данных в ходе расследования.
 Такой инструментарий должен содержать
ноутбук с набором соответствующих
программных средств, операционных систем с
соответствующими обновлениями, мобильными
носителями, сетевым оборудованием и набором
соответствующих кабелей.
 Члены группы должны быть ознакомлены с
инструментальными средствами до проведения
расследования.
43
Сбор данных
44
Сбор доказательств
 Сбор цифровых доказательств
выполняется локально или по сети.
 Важно! При использовании
инструментальных средств для
сбора данных важно определить
вначале, был ли установлен rootkit.
 Rootkits — программные
компоненты, которые управляют
компьютером и скрывают свое
существование от стандартных
диагностических
инструментальных средств.
 В случае сбора данных по сети, вы
должны учитывать тип собираемых
данных и те усилия, которые для
этого потребуются.
45
Рекомендуемый
процесс сбора данных
 Ключом к успешному расследованию является
надлежащая документация, включая
следующую информацию:
 Кто выполнил действие и почему?
 Что этим пытались достигнуть?
 Как конкретно выполнено действие?
 Какие при этом использованы инструменты и
процедуры?
 Когда (дата и время) выполнено действие?
 Какие результаты достигнуты?
46
Рекомендуемый
процесс сбора данных
 Определить необходимые методы проведения
расследования. Как правило, используется
комбинация автономных и интерактивных
методов проведения расследования.
 При проведении автономных расследований
дополнительный анализ выполняется на
поразрядной копии оригинального доказательства.
 При проведении интерактивного расследования
анализ выполняется на оригинальном оперативном
доказательстве.
 Лица, участвующие в проведении расследования,
должны быть особенно осторожны ввиду риска
модификации доказательств.
47
Рекомендуемый
процесс сбора данных
 Идентифицировать и задокументировать
потенциальные источники данных, включая:
 Серверы. Информация включает роль сервера,
файлы логов, файлы данных, приложения.
 Лог-файлы внутренних и внешних сетевых
устройств.
 Внутренние аппаратные компоненты (например
сетевые адаптеры).
 Внешние порты – Firewire, USB и PCMCIA.
 Запоминающие устройства, включая жесткие
диски, сетевые запоминающие устройства,
сменные носители.
 Переносные мобильные устройства – PocketPC,
Smartphone и MP3-плееры.
48
Рекомендуемый
процесс сбора данных
 При фиксировании
энергозависимых данных
тщательно рассматривайте
порядок сбора данных.
 Учтите, что энергозависимое
доказательство может быть
легко разрушено при
выключении питания.
49
Рекомендуемый
процесс сбора данных
 Используйте следующие методы сбора данных:
 Если вам необходимо извлечь любые устройства
внутренней памяти, то необходимо проверить, чтобы все
энергозависимые данные были зафиксированы, а затем
выключить компьютер.
 Решите, удалить ли запоминающее устройство или
использовать вашу собственную систему для
фиксирования данных.
 Создайте поразрядную копию доказательства на
резервном носителе, гарантируя что оригинальное
доказательство защищено от записи. Весь
последующий анализ данных должен
выполняться на этой копии, а не на оригинальном
доказательстве.
 Документируя запоминающие устройства, гарантируйте
включение информации об их конфигурации
50
Рекомендуемый
процесс сбора данных
 Проверьте собранные вами данные.
 Если есть возможность, создайте контрольные
суммы и цифровые подписи, чтобы гарантировать,
что скопированные данные идентичны оригиналу.
 Учтите, что в некоторых случаях (например, наличие
сбойных секторов на носителе данных) вы не
сможете создать абсолютную копию.
 Для вычисления криптографических хешей по
алгоритмам MD5 или SHA1 вы можете использовать
Microsoft File Checksum Integrity Verifier (FCIV).
http://www.microsoft.com/downloads/details.aspx?Fa
milyID=b3c93558-31b7-47e2-a663-
7365c1686c08&DisplayLang=en
51
Хранение и архив
 Лучшими способами хранения и архивации
данных являются:
 Хранение данных в физически безопасном
месте.
 Документирование физического и сетевого
доступа к этой информации.
 Гарантия того, что неуполномоченный персонал
по сети или иным способом не имеет доступа к
доказательствам.
 Защита комнат и оборудования, в которых
хранятся носители, содержащие доказательства,
от воздействия электромагнитных полей и
статического электричества.
52
Хранение и архив
 Лучшими способами хранения и архивации данных
являются:
 Изготовление не менее двух копий доказательств,
собранных вами в ходе расследования. При этом одна из
копий должна храниться в безопасном месте вне
основного здания.
 Необходимо гарантировать, что доказательство защищено
как физически (например, помещая его в сейф) так и в
цифровой форме (например, назначая пароль на
носители данных).
 Необходимо ясно и понятно документировать весь
процесс хранения информации доказательства.
 Создайте журнал контроля, который включает следующую
информацию:
 имя человека, исследующего доказательство;
 точная дата и время начала работы с доказательством;
 точная дата и время его возврата в хранилище.
53
Анализ данных
В ДАННОМ РАЗДЕЛЕ МЫ ОБСУДИМ РАЗЛИЧНЫЕ ПОДХОДЫ
К АНАЛИЗУ ДОКАЗАТЕЛЬСТВ, СОБРАННЫХ НА СТАДИИ
СБОРА ДАННЫХ ВНУТРЕННЕГО РАССЛЕДОВАНИЯ
54
Анализ данных
 Важно! Часто необходим
интерактивный анализ данных, в
ходе которого исследуется сам
компьютер.
 При проведении данного типа
анализа необходимо быть
крайне осторожным, чтобы не
испортить доказательства.
55
Анализируйте сетевые
данные
 При проведении многих расследований
необходимо анализировать сетевые данные.
При этом используется следующая процедура:
 Исследуйте сетевые лог-файлы на наличие
любых событий, которые могут представлять для
вас интерес. Как правило, лог-файлы содержат
огромные объемы данных, так что Вы должны
сосредоточиться на определенных критериях для
событий, представляющих интерес. Например,
имя пользователя, дата и время, или ресурс, к
которому обращались во время инцидента.
56
Анализируйте сетевые
данные
 При проведении многих расследований
необходимо анализировать сетевые данные.
При этом используется следующая процедура:
 Исследуйте систему сетевой защиты, прокси-
сервер, систему обнаружения вторжения и лог-
файлы служб удаленного доступа.
 Рассмотрите лог-файлы сетевого монитора для
определения событий, произошедших в сети.
 С помощью любого сниффера рассмотрите
сетевые пакеты.
 Определите, зашифрованы ли сетевые
подключения, которые вы исследуете.
57
Анализируйте данные
рабочих станций
 Данные рабочих станций включают информацию
о таких компонентах, как операционная система
и установленные приложения. Используйте
следующую процедуру:
 Идентифицируйте собранные вами материалы.
Стоит учесть, что собранных с рабочих станций
данных будет намного больше, чем необходимо для
анализа инцидента
 Используйте Microsoft Windows® Sysinternals Strings
tool для поиска файлов, расположенных в папке
WindowsPrefetch. Эта папка содержит
информацию о том, где, когда и какие приложения
были запущены.
 Вы заранее должны выработать критерии поиска
событий, представляющих интерес для
расследования.
58
Анализируйте данные
рабочих станций
 Используйте следующую процедуру, чтобы
анализировать копию данных, полученных вами
на стадии сбора данных.
 Исследуйте данные операционной
системы и любые данные, загруженные в
память компьютера, для того, чтобы
определить, выполняются ли (подготовлены к
запуску) любые злонамеренные
приложения или процессы.
 Например, для того, чтобы увидеть, какие
программы будут выполнены в процессе
загрузки или входа в систему, можно
использовать Windows Sysinternals AutoRuns.
59
Анализируйте данные
рабочих станций
 Используйте следующую процедуру, чтобы
анализировать копию данных, полученных вами
на стадии сбора данных.
 Исследуйте выполняющиеся прикладные
программы, процессы, сетевые подключения.
 Например, вы можете найти прикладные
программы с соответствующими названиями, но
стартовавшие из ненормативных мест. Для
выполнения подобных задач можно использовать
Windows Sysinternals ProcessExplorer, LogonSession
и PSFile.
60
Анализируйте носители
данных
 Носители данных, собранные
вами в ходе стадии сбора
данных, будут содержать
много файлов. Однако вам
придется проанализировать
эти файлы, чтобы определить
их причастность (или
непричастность) к инциденту.
 Ввиду огромного количества
файлов, эта процедура
может быть чрезвычайно
сложной.
61
Процедура анализа
носителей данных
 Для того чтобы извлечь и
проанализировать данные,
расположенные на собранных
носителях данных, можно
использовать следующую
процедуру:
 Проведите автономный анализ
поразрядной копии оригинального
доказательства.
62
Процедура анализа
носителей данных
 Определите, использовалось ли шифрование
данных (Encrypting File System (EFS) в Windows
Microsoft). Для установления факта применения
EFS вам потребуется исследование
определенных ключей реестра.
http://www.microsoft.com/technet/prodtechnol/wi
nxppro/deploy/cryptfs.mspx
 Существуют внешние инструментальные
средства восстановления EFS, например
Advanced EFS Data Recovery от компании
Elcomsoft.
63
Процедура анализа
носителей данных
 Для того чтобы извлечь и проанализировать
данные, расположенные на собранных
носителях данных, можно использовать
следующую процедуру:
 В случае необходимости распакуйте любые
сжатые файлы.
 Создайте дерево каталогов. Может быть очень
полезно графически представить структуру
каталогов и файлов на носителях данных, чтобы
затем эффективно анализировать файлы
64
Процедура анализа
носителей данных
 Для того чтобы извлечь и проанализировать
данные, расположенные на собранных
носителях данных, можно использовать
следующую процедуру:
 Идентифицируйте файлы, представляющие
интерес. . Для сравнения известных файлов
(входящих в состав операционной системы или
прикладных программ) могут использоваться
наборы хешей, созданные National Software
Reference Library. Для категорирования и
идентификации файлов можно использовать
информационные сайты типа
http://www.filespecs.com/ , Wotsit’s Format ,
http://www.processlibrary.com/ и Microsoft DLL
Help.
65
Процедура анализа
носителей данных
 Для того чтобы извлечь и проанализировать
данные, расположенные на собранных
носителях данных, можно использовать
следующую процедуру:
 Исследуйте реестр для получения информации
о процессе загрузки компьютера, установленных
приложениях (включая загружаемые в процессе
запуска) и т.д. Инструментальные средства,
включая RegEdit, входящий в состав
операционной системы Windows, Windows
Sysinternals RegMon for Windows и Registry Viewer
от AccessData.
66
Процедура анализа
носителей данных
 Для того чтобы извлечь и проанализировать
данные, расположенные на собранных
носителях данных, можно использовать
следующую процедуру:
 Исследовать содержание всех собранных
файлов, чтобы идентифицировать те из них,
которые могли бы представлять интерес.
 Изучить файлы метаданных, представляющие
интерес., используя инструментальные средства
типа Encase от Guidance Software, The Forensic
Toolkit (FTK) от AccessData или ProDiscover от
Technology Pathways.
67
Процедура анализа
носителей данных
 Для того чтобы извлечь и проанализировать
данные, расположенные на собранных носителях
данных, можно использовать следующую
процедуру:
 Следует учесть, что атрибуты файла (метка
времени) могут показать время создания,
последнего обращения и последнего изменения,
которые могут быть полезны при исследовании
инцидента.
 Для просмотра идентифицированных файлов
используйте специальные средства просмотра этих
файлов, что позволит просматривать файлы без
использования создавшего эти файлы
оригинального приложения.
 После того, как вы проанализируете всю
доступную информацию, вы сможете
подготовить заключение.
68
Подготовка отчета о
расследовании
В ДАННОМ РАЗДЕЛЕ МЫ РАССМОТРИМ СОЗДАНИЕ
ИТОГОВОГО ОТЧЕТА ПО ВАШЕМУ
РАССЛЕДОВАНИЮ..
69
Сбор и упорядочение
информации для отчета
 Соберите всю документацию и примечания,
полученные на всех стадиях проведения
расследования.
 Идентифицируйте те части из документации,
которые соответствуют целям расследования.
 Идентифицируйте факты, поддерживающие
выводы, которые затем вы будете делать в
отчете.
70
Сбор и упорядочение
информации для отчета
 Создайте список всех доказательств, которые
будут представлены в отчете.
 Перечислите любые заключения, которые затем
будут представлены в вашем отчете.
 Классифицируйте информацию, собранную
вами, чтобы гарантировать, что ясный и краткий
отчет – результат расследования.
71
Разделы отчета
 Цель отчета. Ясно объясните цель отчета,
аудиторию, на которую он рассчитан, и
причины создания данного отчета.
 Авторы отчета. Перечислите всех авторов и
соавторов отчета, включая их позиции,
обязанности в течение расследования.
 Краткое описание инцидента. Опишите
инцидент, объясните его воздействие.
Описание должно быть составлено таким
языком, чтобы нетехнический человек мог
понять, что и каким образом произошло.
72
Разделы отчета
 Доказательства. Обеспечьте описания
доказательств, которые были получены в ходе
расследования. При описании доказательств
укажите, как оно было получено, когда, кем и
каким образом.
 Подробности. Обеспечьте детальное
описание того, как были проанализированы
доказательства, какие методы анализа при
этом использовались. Объясните результаты
анализа. Перечислите процедуры, которыми
сопровождалось расследование и
использованные методы анализа. Включите в
отчет доказательства ваших результатов.
73
Разделы отчета
 Заключение. Суммируйте результат
расследования. Процитируйте определенные
доказательства, чтобы доказать заключение,
однако не указывайте чрезмерно подробно
как было получено это доказательство.
Заключение должно быть максимально ясно и
однозначно.
 Приложения. Включите любую основную
информацию, упомянутую в отчете, типа
сетевых диаграмм, документов, описывающие
используемые компьютерные процедуры
расследования и краткие обзоры технологий,
используемые при проведении
расследования.
74
Утилиты Sysinternals
Название Описание
AccessChk Отображает, к каким файлам, ключам реестра или сервисам
Windows имеет доступ пользователь или группа, выбранная вами
http://technet.microsoft.com/ru-ru/sysinternals/bb664922.aspx
AccessEnum Показывает, кто имеет доступ к определенным каталогам,
файлам и ключам реестра компьютера. Используйте эту утилиту
для того, чтобы найти места, где должным образом не
применены разрешения http://technet.microsoft.com/ru-
ru/sysinternals/bb897332.aspx
Autoruns Показывает список программ, запускаемых автоматически в
процессах загрузки компьютера и входа пользователя. При этом
также отображается полный список местоположений файлов и
ключей системного реестра, в которых соответствующие
приложения сконфигурированы для автозагрузки
http://technet.microsoft.com/ru-ru/sysinternals/bb963902.aspx
75
Утилиты Sysinternals
Название Описание
Autorunsc Версия командной строки программы Autoruns
Diskmon Фиксирование всех действий вашего жесткого диска
http://technet.microsoft.com/ru-ru/sysinternals/bb896646.aspx
DiskView Дисковая утилита с графическим интерфейсом.
Средство просмотра содержимого диска
http://technet.microsoft.com/ru-ru/sysinternals/bb896650.aspx
Disk
Usage
Отображение использования диска (чтение/запись)
конкретным каталогом http://technet.microsoft.com/ru-
ru/sysinternals/bb896651.aspx
Process
Monitor
Отображение всей деятельности файловой системы
в реальном масштабе времени
http://technet.microsoft.com/ru-
ru/sysinternals/bb896645.aspx
Handle Отображает открытые файлы и процесс, который
открыл эти файлы http://technet.microsoft.com/ru-
ru/sysinternals/bb896655.aspx
76
Утилиты Sysinernals
Название Описание
LogonSessions Показывает активные сеансы входа в систему
http://technet.microsoft.com/ru-
ru/sysinternals/bb896769.aspx
PendMoves Показывает какие файлы будут переименованы и
удалены при следующей перезагрузке
http://technet.microsoft.com/ru-
ru/sysinternals/bb897556.aspx
Portmon Показывает активность последовательного и
параллельного порта, в том числе части данных,
посылаемых и получаемых соответствующими
портами http://technet.microsoft.com/ru-
ru/sysinternals/bb896644.aspx (до ХР включительно)
PsExec Дистанционно запускает процессы
http://blogs.technet.com/b/ru_forum_support/archive
/2010/12/17/psexec.aspx
77
Утилиты Sysinernals
Название Описание
PsFile Служебная программа PsFile с интерфейсом командной строки
выводит на экран список файлов системы, которые открыты удаленно,
а также позволяет закрывать открытые файлы по имени или по
идентификатору файла. http://technet.microsoft.com/ru-
ru/sysinternals/bb897552.aspx
PsInfo Отображает информацию о компьютере
http://technet.microsoft.com/ru-ru/sysinternals/bb897550.aspx
PsList Отображает информацию о процессах и потоках
http://technet.microsoft.com/ru-ru/sysinternals/bb896682.aspx
PsLoggedOn Отображает список учетных записей пользователей, которые в данный
момент времени подключены к компьютеру
http://technet.microsoft.com/ru-ru/sysinternals/bb897545.aspx
PsLogList Записи файла регистрации событий дампа
http://technet.microsoft.com/ru-ru/sysinternals/bb897544.aspx
PsService Просмотр и контроль служб http://technet.microsoft.com/ru-
ru/sysinternals/bb897542.aspx
78
Утилиты Sysinernals
Название Описание
RootkitRevealer Обнаружение и удаление rootkits
http://technet.microsoft.com/ru-
ru/sysinternals/bb897445.aspx
ShareEnum Сканирование общих ресурсов сети и просмотр их
параметров безопасности, чтобы выявить и устранить
ненадлежащие параметры настройки
http://technet.microsoft.com/ru-
ru/sysinternals/bb897442.aspx
Streams Показывает альтернативные потоки данных файловой
системы NTFS http://technet.microsoft.com/ru-
ru/sysinternals/bb897440.aspx
Strings Поиск ANSI и UNICODE строк в двоичных файлах
http://technet.microsoft.com/ru-ru/sysinternals/bb897439
TCPView Показывает все открытые TCP и UDP соединения и
соответствующие названия процессов
http://technet.microsoft.com/ru-
ru/sysinternals/bb897437.aspx
TDIMon Показывает информацию TCP/IP
http://technet.microsoft.com/ru-
ru/sysinternals/bb897437.aspx
79
Спасибо за
внимание.
Вопросы?
БЕЗМАЛЫЙ В.Ф.
MVP CONSUMER SECURITY
MICROSOFT SECURITY TRUSTED ADVISOR
CYBERCOP@OUTLOOK.COM
HTTP://BEZMALY.WORDPRESS.COM

Расследование инцидентов в ОС Windows - Владимир Безмалый

  • 1.
    Расследование инцидентов в ОС Windows БЕЗМАЛЫЙВ.Ф. MVP CONSUMER SECURITY MICROSOFT SECURITY TRUSTED ADVISOR CYBERCOP@OUTLOOK.COM HTTP://BEZMALY.WORDPRESS.COM
  • 2.
    Аудитория  Данный семинарпредназначен для специалистов в области информационной безопасности и IT, которые нуждаются в понимании общих принципов построения компьютерных расследований, включая многие процедуры, которые могут быть использованы в таких расследованиях. 2
  • 3.
    Структурный и плановый подход Обнаружение, оповещение об инцидентах информационной безопасности и их оценке;  Реагирование на инциденты информационной безопасности, включая активизацию соответствующих защитных мер для предотвращения, уменьшения последствий и (или) восстановления после негативных воздействий (например, в областях поддержки и планирования непрерывности бизнеса);  ГОСТ Р ИСО/МЭК ТО 18044-2007 «Менеджмент инцидентов информационной безопасности» 3
  • 4.
    Структурный и плановый подход Извлечение уроков из инцидентов информационной безопасности, введению превентивных защитных мер и улучшению общего подхода к менеджменту инцидентов информационной безопасности.  ГОСТ Р ИСО/МЭК ТО 18044-2007 «Менеджмент инцидентов информационной безопасности» 4
  • 5.
    Термины и определения  Планированиенепрерывности бизнеса (business continuity planning): Процесс обеспечения восстановления операции в случае возникновения какого-либо неожиданного или нежелательного инцидента, способного негативно воздействовать на непрерывность важных функций бизнеса и поддерживающих его элементов. 5
  • 6.
    Термины и определения  Событиеинформационной безопасности (information security event): Идентифицированное появление определенного состояния системы, сервиса или сети, указывающего на возможное нарушение политики ИБ или отказ защитных мер, или возникновение неизвестной ранее ситуации, которая может иметь отношение к безопасности. 6
  • 7.
    Термины и определения  Инцидентинформационной безопасности (information security incident): Появление одного или нескольких нежелательных или неожиданных событий ИБ, с которыми связана значительная вероятность компрометации бизнес- операций и создания угрозы ИБ. 7
  • 8.
    Термины и определения  Группареагирования на инциденты информационной безопасности (ГРИИБ) (Information Security Incident Response Team (ISIRT)): Группа обученных и доверенных членов организации.  Данная группа обрабатывает инциденты ИБ во время их жизненного цикла и иногда может дополняться внешними экспертами, например, из общепризнанной группы реагирования на компьютерные инциденты или компьютерной группы быстрого реагирования (КГБР). 8
  • 9.
    Цели менеджмента инцидентов ИБ события ИБ должны быть обнаружены и эффективно обработаны, в частности, определены как относящиеся или не относящиеся к инцидентам ИБ;  идентифицированные инциденты ИБ должны быть оценены, и реагирование на них должно быть осуществлено наиболее целесообразным и результативным способом; 9
  • 10.
    Цели менеджмента инцидентов ИБ воздействия инцидентов ИБ на организацию и ее бизнес-операции необходимо минимизировать соответствующими защитными мерами, являющимися частью процесса реагирования на инцидент, иногда наряду с применением соответствующих элементов плана(ов) обеспечения непрерывности бизнеса; 10
  • 11.
    Цели менеджмента инцидентов ИБ из инцидентов ИБ и их менеджмента необходимо быстро извлечь уроки. Это делается с целью повышения шансов предотвращения инцидентов ИБ в будущем, улучшения внедрения и использования защитных мер ИБ, улучшения общей системы менеджмента инцидентов ИБ. 11
  • 12.
    Компьютерная модель расследования  СогласноWarren G. Kruse II и Jay G. Heiser, авторов книги «Computer Forensics: Incident Response Essentials», компьютерные расследования это – "сохранение, идентификация, извлечение, документация и интерпретация компьютерных носителей для анализа первопричины". 12
  • 13.
    Четыре стадии расследования  Оценкаситуации. Проведение анализа области расследования и предпринимаемых действий.  Накопление данных. Сбор, защита и сохранение оригинальных доказательств. 13
  • 14.
    Четыре стадии расследования  Анализданных. Исследование и сопоставление цифровых доказательств с теми событиями, которые представляют реальный интерес, что в дальнейшем позволит понять ход атаки.  Подготовка отчета о проведенном расследовании. Сбор и упорядочение собранной информации и составление окончательного отчета. 14
  • 15.
    Инициирование процесса расследования  Нужныли юристы?  Привлечь правоохранительные органы.  В первую очередь необходимо предотвратить дальнейшее нанесение ущерба злоумышленниками.  Расследование важно, но гораздо важнее защитить организацию от возможного ущерба, если, конечно, нет проблемы государственной безопасности 15
  • 16.
  • 17.
    Уведомление руководства организации иполучение разрешения на проведение внутреннего расследования  Если в вашей организации не существует написанной политики по реагированию на инциденты, то вы обязаны письменно уведомить руководство и получить письменное разрешение от уполномоченного лица о проведении компьютерного расследования. 17
  • 18.
    Документирование всех действий, связанныхс расследованием.  Тем самым вы сможете гарантировать, что есть точное и законченное описание событий и решений, произошедших в ходе инцидента и ответа на инцидент.  В дальнейшем эта документация может использоваться в суде для описания действий, проводимых в ходе расследования. 18
  • 19.
    Главная задача  Защититьорганизацию от нанесения дальнейшего ущерба.  После того, как безопасность организации обеспечена, следующими задачами являются восстановление услуг и расследование инцидента. 19
  • 20.
    Внимание!  Ваши решенияи доказательства могут быть оспорены в суде, поскольку компьютерное доказательство – весьма сложный процесс и различные исследования могут дать разные результаты и разные заключения. 20
  • 21.
    Обзор политик и процедур Обратите внимание:  Имеете ли вы законные полномочия для проведения расследования?  Существуют ли принятые в вашей организации политики и процедуры, в которых описаны правила обращения с конфиденциальной информацией?  Описаны ли в этих политиках и процедурах правила проведения внутреннего расследования в случае инцидента?  Если вы не уверены в ваших полномочиях, проконсультируйтесь с вашим руководством и юристами. 21
  • 22.
    Потенциальные проблемы неправильной обработкирезультатов проведенного расследования  Персональные данные скомпрометированных клиентов;  Нарушение любых государственных законов;  Несение уголовной или административной ответственности за перехват электронных сообщений;  Просмотр чувствительной или привилегированной информации.  Данные, которые могут поставить под угрозу конфиденциальность информации клиента, должны быть сделаны доступными как часть связанной с расследованием документации, если это непосредственно использовалось в проведении расследования. 22
  • 23.
    Гарантируйте конфиденциальность клиентских данных Все данные должны надежно храниться, при этом контроль за доступом к ним должен быть ужесточен;  По окончании расследования все данные, включая документацию, в течение периода времени, согласованного с юристами или в соответствии с законодательством, должны находиться под пристальным вниманием.  Если данные – потенциальная часть уголовного дела, необходима консультация с правоохранительными органами 23
  • 24.
    Тщательное хранение цифровых данных– залог успеха!  В случае если вы не обеспечите безопасное хранение доказательств, вы не обеспечите доверие собранным в ходе расследования доказательствам. Сохранность доказательств достигается при наличии документации, поддающейся проверке. 24
  • 25.
    Создание группы проведения расследований Для успешного проведения внутреннего компьютерного расследования чрезвычайно важно определить группу реагирования на инциденты.  Чрезвычайно важно, чтобы члены группы имели навыки проведения подобных расследований 25
  • 26.
    Создание группы проведения расследований  Определитечеловека (людей) которые понимают, как нужно проводить расследование.  Назначьте членов группы расследования и определите их обязанности.  Назначьте одного из членов группы как технического руководителя. 26
  • 27.
    Создание группы проведения расследований  Дляобеспечения защиты информации и личной безопасности группы расследования ее состав должен оставаться в тайне.  В случае отсутствия в организации должным образом подготовленного персонала, к расследованию может привлекаться доверенная внешняя группа, обладающая необходимыми знаниями.  В случае проведения расследования вам необходимы гарантии, что каждый член группы обладает необходимыми полномочиями для решения поставленной задачи. Данный пункт особенно важен в случае привлечения внешней группы по проведению расследований.  Важно! Так как некоторые цифровые доказательства являются энергозависимыми, то критическим фактором проведения расследования становится время. 27
  • 28.
    Внимание!  Не забывайте,что члены группы проведения расследования должны иметь более высокую квалификацию, чем подозреваемые. 28
  • 29.
    Полная оценка ситуации Критически важна полная оценка ситуации.  Данная оценка определяет текущее и потенциальное воздействие инцидента на бизнес организации, позволяет идентифицировать затронутую инфраструктуру и как можно полнее оценить ситуацию.  Эта информация позволит вам быстрее определить соответствующее направление работы. 29
  • 30.
    Полная оценка ситуации Идентифицируйте возможные воздействия на вашу организацию.  Оцените, затрагивает ли инцидент данные ваших клиентов, финансовые данные или конфиденциальные данные компании.  Не забудьте оценить потенциальное влияние инцидента на связи с общественностью. 30
  • 31.
    Полная оценка ситуации В течение расследования проанализируйте воздействие инцидента на бизнес организации.  Проанализируйте возможные нематериальные потери - воздействие на репутацию организации, мораль служащих и т.д.  Не стоит раздувать серьезность инцидента. 31
  • 32.
    Проведение идентификации, анализаи документирования сетевой инфраструктуры и компьютеров, затронутых инцидентом  Идентифицируйте сеть (сети), вовлеченную в инцидент, количество, типы и роли затронутых инцидентом компьютеров.  Изучите топологию сети, включая детальную информацию о серверах, сетевых аппаратных средствах, системах сетевой защиты, подключениях к Интернет.  Идентифицируйте внешние запоминающие устройства. 32
  • 33.
    Проведение идентификации, анализаи документирования сетевой инфраструктуры и компьютеров, затронутых инцидентом  Идентифицируйте любые удаленные компьютеры, подключаемые к вашей компьютерной сети.  В случае необходимости (если вам требуется оперативный анализ), фиксируйте сетевой трафик.  Важно! Network sniffing (фиксация сетевого трафика) может нарушить режим секретности. Это зависит от собранного контента. Поэтому стоит быть чрезвычайно осторожным при разворачивании подобных средств сбора данных. 33
  • 34.
    Проведение идентификации, анализаи документирования сетевой инфраструктуры и компьютеров, затронутых инцидентом  Для исследования состояния приложений и операционных систем на компьютерах, которые затрагивает ваше расследование, используйте инструментальные средства.  Важно! Часть информации, которая будет собрана в результате этой оценки, будет зафиксирована вашими инструментами в реальном времени. Вы должны гарантировать надежную сохранность любых записей или сгенерированных файлов регистрации, чтобы предотвратить потерю этих энергозависимых данных. 34
  • 35.
    Получение завершенного понимания ситуации Сформируйте временной график.  Идентифицируйте всех вовлеченных в инцидент лиц и возьмите у них интервью.  Документируйте все результаты интервью. 35
  • 36.
    Получение завершенного понимания ситуации Восстановите и сохраните:  информацию (файлы журналов) внешних и внутренних устройств сети, таких как систем сетевой защиты и маршрутизаторов, которые могли бы находиться на возможном пути атаки.  общедоступную информацию, типа IP-адреса и имени домена, для возможной  идентификации атакующего можно получить с помощью Windows Sysinternals Whois. 36
  • 37.
    Сбор доказательств  Настадии сбора доказательств вы должны гарантировать, что правильно определили результат стадии оценки ситуации.  В результате данной стадии вы должны получить детальный документ, содержащий информацию, которую вы посчитаете необходимой и обеспечивающий отправную точку для следующей стадии. 37
  • 38.
    Сбор доказательств  Такойдокумент должен содержать : Начальная оценка воздействия инцидента на бизнес организации. Детальная топология сети с подробными указаниями о том, какие компьютерные системы и каким образом скомпрометированы. 38
  • 39.
    Сбор доказательств  Такойдокумент должен содержать следующую информацию:  Результаты беседы с пользователями и администраторами скомпрометированных систем.  Результаты любых юридических и сторонних взаимодействий.  Сообщения и файлы журналов, сгенерированные инструментальными средствами, используемыми на стадии оценки.  Предложенное направление и план действий 39
  • 40.
    Сбор доказательств  Важно!Создание непротиворечивой, точной и детальной документации в ходе компьютерного расследования поможет в дальнейшем ходе расследования.  Прежде, чем вы начнете выполнение следующей стадии проведения расследования, вы должны гарантировать, что получили итоговую документацию, созданную на стадии оценки.  Создаваемая вами документация является доказательством, которое может использоваться в последующих юридических процедурах. 40
  • 41.
    Сбор данных Некоторые данные, получаемыев ходе расследования, энергозависимы и могут быть легко повреждены. 41
  • 42.
    Важно!  Создание непротиворечивой,точной и детальной документации в ходе компьютерного расследования поможет в дальнейшем ходе расследования.  Создаваемая вами документация является доказательством, которое может использоваться в последующих юридических процедурах.  Прежде, чем вы начнете выполнение следующей стадии проведения расследования, вы должны гарантировать, что получили итоговую документацию, созданную на стадии оценки. 42
  • 43.
    Формируйте компьютерный инструментарий дляпроведения расследования  Для грамотного и своевременного проведения расследования вашей организации потребуется коллекция аппаратных и программных средств для сбора данных в ходе расследования.  Такой инструментарий должен содержать ноутбук с набором соответствующих программных средств, операционных систем с соответствующими обновлениями, мобильными носителями, сетевым оборудованием и набором соответствующих кабелей.  Члены группы должны быть ознакомлены с инструментальными средствами до проведения расследования. 43
  • 44.
  • 45.
    Сбор доказательств  Сборцифровых доказательств выполняется локально или по сети.  Важно! При использовании инструментальных средств для сбора данных важно определить вначале, был ли установлен rootkit.  Rootkits — программные компоненты, которые управляют компьютером и скрывают свое существование от стандартных диагностических инструментальных средств.  В случае сбора данных по сети, вы должны учитывать тип собираемых данных и те усилия, которые для этого потребуются. 45
  • 46.
    Рекомендуемый процесс сбора данных Ключом к успешному расследованию является надлежащая документация, включая следующую информацию:  Кто выполнил действие и почему?  Что этим пытались достигнуть?  Как конкретно выполнено действие?  Какие при этом использованы инструменты и процедуры?  Когда (дата и время) выполнено действие?  Какие результаты достигнуты? 46
  • 47.
    Рекомендуемый процесс сбора данных Определить необходимые методы проведения расследования. Как правило, используется комбинация автономных и интерактивных методов проведения расследования.  При проведении автономных расследований дополнительный анализ выполняется на поразрядной копии оригинального доказательства.  При проведении интерактивного расследования анализ выполняется на оригинальном оперативном доказательстве.  Лица, участвующие в проведении расследования, должны быть особенно осторожны ввиду риска модификации доказательств. 47
  • 48.
    Рекомендуемый процесс сбора данных Идентифицировать и задокументировать потенциальные источники данных, включая:  Серверы. Информация включает роль сервера, файлы логов, файлы данных, приложения.  Лог-файлы внутренних и внешних сетевых устройств.  Внутренние аппаратные компоненты (например сетевые адаптеры).  Внешние порты – Firewire, USB и PCMCIA.  Запоминающие устройства, включая жесткие диски, сетевые запоминающие устройства, сменные носители.  Переносные мобильные устройства – PocketPC, Smartphone и MP3-плееры. 48
  • 49.
    Рекомендуемый процесс сбора данных При фиксировании энергозависимых данных тщательно рассматривайте порядок сбора данных.  Учтите, что энергозависимое доказательство может быть легко разрушено при выключении питания. 49
  • 50.
    Рекомендуемый процесс сбора данных Используйте следующие методы сбора данных:  Если вам необходимо извлечь любые устройства внутренней памяти, то необходимо проверить, чтобы все энергозависимые данные были зафиксированы, а затем выключить компьютер.  Решите, удалить ли запоминающее устройство или использовать вашу собственную систему для фиксирования данных.  Создайте поразрядную копию доказательства на резервном носителе, гарантируя что оригинальное доказательство защищено от записи. Весь последующий анализ данных должен выполняться на этой копии, а не на оригинальном доказательстве.  Документируя запоминающие устройства, гарантируйте включение информации об их конфигурации 50
  • 51.
    Рекомендуемый процесс сбора данных Проверьте собранные вами данные.  Если есть возможность, создайте контрольные суммы и цифровые подписи, чтобы гарантировать, что скопированные данные идентичны оригиналу.  Учтите, что в некоторых случаях (например, наличие сбойных секторов на носителе данных) вы не сможете создать абсолютную копию.  Для вычисления криптографических хешей по алгоритмам MD5 или SHA1 вы можете использовать Microsoft File Checksum Integrity Verifier (FCIV). http://www.microsoft.com/downloads/details.aspx?Fa milyID=b3c93558-31b7-47e2-a663- 7365c1686c08&DisplayLang=en 51
  • 52.
    Хранение и архив Лучшими способами хранения и архивации данных являются:  Хранение данных в физически безопасном месте.  Документирование физического и сетевого доступа к этой информации.  Гарантия того, что неуполномоченный персонал по сети или иным способом не имеет доступа к доказательствам.  Защита комнат и оборудования, в которых хранятся носители, содержащие доказательства, от воздействия электромагнитных полей и статического электричества. 52
  • 53.
    Хранение и архив Лучшими способами хранения и архивации данных являются:  Изготовление не менее двух копий доказательств, собранных вами в ходе расследования. При этом одна из копий должна храниться в безопасном месте вне основного здания.  Необходимо гарантировать, что доказательство защищено как физически (например, помещая его в сейф) так и в цифровой форме (например, назначая пароль на носители данных).  Необходимо ясно и понятно документировать весь процесс хранения информации доказательства.  Создайте журнал контроля, который включает следующую информацию:  имя человека, исследующего доказательство;  точная дата и время начала работы с доказательством;  точная дата и время его возврата в хранилище. 53
  • 54.
    Анализ данных В ДАННОМРАЗДЕЛЕ МЫ ОБСУДИМ РАЗЛИЧНЫЕ ПОДХОДЫ К АНАЛИЗУ ДОКАЗАТЕЛЬСТВ, СОБРАННЫХ НА СТАДИИ СБОРА ДАННЫХ ВНУТРЕННЕГО РАССЛЕДОВАНИЯ 54
  • 55.
    Анализ данных  Важно!Часто необходим интерактивный анализ данных, в ходе которого исследуется сам компьютер.  При проведении данного типа анализа необходимо быть крайне осторожным, чтобы не испортить доказательства. 55
  • 56.
    Анализируйте сетевые данные  Припроведении многих расследований необходимо анализировать сетевые данные. При этом используется следующая процедура:  Исследуйте сетевые лог-файлы на наличие любых событий, которые могут представлять для вас интерес. Как правило, лог-файлы содержат огромные объемы данных, так что Вы должны сосредоточиться на определенных критериях для событий, представляющих интерес. Например, имя пользователя, дата и время, или ресурс, к которому обращались во время инцидента. 56
  • 57.
    Анализируйте сетевые данные  Припроведении многих расследований необходимо анализировать сетевые данные. При этом используется следующая процедура:  Исследуйте систему сетевой защиты, прокси- сервер, систему обнаружения вторжения и лог- файлы служб удаленного доступа.  Рассмотрите лог-файлы сетевого монитора для определения событий, произошедших в сети.  С помощью любого сниффера рассмотрите сетевые пакеты.  Определите, зашифрованы ли сетевые подключения, которые вы исследуете. 57
  • 58.
    Анализируйте данные рабочих станций Данные рабочих станций включают информацию о таких компонентах, как операционная система и установленные приложения. Используйте следующую процедуру:  Идентифицируйте собранные вами материалы. Стоит учесть, что собранных с рабочих станций данных будет намного больше, чем необходимо для анализа инцидента  Используйте Microsoft Windows® Sysinternals Strings tool для поиска файлов, расположенных в папке WindowsPrefetch. Эта папка содержит информацию о том, где, когда и какие приложения были запущены.  Вы заранее должны выработать критерии поиска событий, представляющих интерес для расследования. 58
  • 59.
    Анализируйте данные рабочих станций Используйте следующую процедуру, чтобы анализировать копию данных, полученных вами на стадии сбора данных.  Исследуйте данные операционной системы и любые данные, загруженные в память компьютера, для того, чтобы определить, выполняются ли (подготовлены к запуску) любые злонамеренные приложения или процессы.  Например, для того, чтобы увидеть, какие программы будут выполнены в процессе загрузки или входа в систему, можно использовать Windows Sysinternals AutoRuns. 59
  • 60.
    Анализируйте данные рабочих станций Используйте следующую процедуру, чтобы анализировать копию данных, полученных вами на стадии сбора данных.  Исследуйте выполняющиеся прикладные программы, процессы, сетевые подключения.  Например, вы можете найти прикладные программы с соответствующими названиями, но стартовавшие из ненормативных мест. Для выполнения подобных задач можно использовать Windows Sysinternals ProcessExplorer, LogonSession и PSFile. 60
  • 61.
    Анализируйте носители данных  Носителиданных, собранные вами в ходе стадии сбора данных, будут содержать много файлов. Однако вам придется проанализировать эти файлы, чтобы определить их причастность (или непричастность) к инциденту.  Ввиду огромного количества файлов, эта процедура может быть чрезвычайно сложной. 61
  • 62.
    Процедура анализа носителей данных Для того чтобы извлечь и проанализировать данные, расположенные на собранных носителях данных, можно использовать следующую процедуру:  Проведите автономный анализ поразрядной копии оригинального доказательства. 62
  • 63.
    Процедура анализа носителей данных Определите, использовалось ли шифрование данных (Encrypting File System (EFS) в Windows Microsoft). Для установления факта применения EFS вам потребуется исследование определенных ключей реестра. http://www.microsoft.com/technet/prodtechnol/wi nxppro/deploy/cryptfs.mspx  Существуют внешние инструментальные средства восстановления EFS, например Advanced EFS Data Recovery от компании Elcomsoft. 63
  • 64.
    Процедура анализа носителей данных Для того чтобы извлечь и проанализировать данные, расположенные на собранных носителях данных, можно использовать следующую процедуру:  В случае необходимости распакуйте любые сжатые файлы.  Создайте дерево каталогов. Может быть очень полезно графически представить структуру каталогов и файлов на носителях данных, чтобы затем эффективно анализировать файлы 64
  • 65.
    Процедура анализа носителей данных Для того чтобы извлечь и проанализировать данные, расположенные на собранных носителях данных, можно использовать следующую процедуру:  Идентифицируйте файлы, представляющие интерес. . Для сравнения известных файлов (входящих в состав операционной системы или прикладных программ) могут использоваться наборы хешей, созданные National Software Reference Library. Для категорирования и идентификации файлов можно использовать информационные сайты типа http://www.filespecs.com/ , Wotsit’s Format , http://www.processlibrary.com/ и Microsoft DLL Help. 65
  • 66.
    Процедура анализа носителей данных Для того чтобы извлечь и проанализировать данные, расположенные на собранных носителях данных, можно использовать следующую процедуру:  Исследуйте реестр для получения информации о процессе загрузки компьютера, установленных приложениях (включая загружаемые в процессе запуска) и т.д. Инструментальные средства, включая RegEdit, входящий в состав операционной системы Windows, Windows Sysinternals RegMon for Windows и Registry Viewer от AccessData. 66
  • 67.
    Процедура анализа носителей данных Для того чтобы извлечь и проанализировать данные, расположенные на собранных носителях данных, можно использовать следующую процедуру:  Исследовать содержание всех собранных файлов, чтобы идентифицировать те из них, которые могли бы представлять интерес.  Изучить файлы метаданных, представляющие интерес., используя инструментальные средства типа Encase от Guidance Software, The Forensic Toolkit (FTK) от AccessData или ProDiscover от Technology Pathways. 67
  • 68.
    Процедура анализа носителей данных Для того чтобы извлечь и проанализировать данные, расположенные на собранных носителях данных, можно использовать следующую процедуру:  Следует учесть, что атрибуты файла (метка времени) могут показать время создания, последнего обращения и последнего изменения, которые могут быть полезны при исследовании инцидента.  Для просмотра идентифицированных файлов используйте специальные средства просмотра этих файлов, что позволит просматривать файлы без использования создавшего эти файлы оригинального приложения.  После того, как вы проанализируете всю доступную информацию, вы сможете подготовить заключение. 68
  • 69.
    Подготовка отчета о расследовании ВДАННОМ РАЗДЕЛЕ МЫ РАССМОТРИМ СОЗДАНИЕ ИТОГОВОГО ОТЧЕТА ПО ВАШЕМУ РАССЛЕДОВАНИЮ.. 69
  • 70.
    Сбор и упорядочение информациидля отчета  Соберите всю документацию и примечания, полученные на всех стадиях проведения расследования.  Идентифицируйте те части из документации, которые соответствуют целям расследования.  Идентифицируйте факты, поддерживающие выводы, которые затем вы будете делать в отчете. 70
  • 71.
    Сбор и упорядочение информациидля отчета  Создайте список всех доказательств, которые будут представлены в отчете.  Перечислите любые заключения, которые затем будут представлены в вашем отчете.  Классифицируйте информацию, собранную вами, чтобы гарантировать, что ясный и краткий отчет – результат расследования. 71
  • 72.
    Разделы отчета  Цельотчета. Ясно объясните цель отчета, аудиторию, на которую он рассчитан, и причины создания данного отчета.  Авторы отчета. Перечислите всех авторов и соавторов отчета, включая их позиции, обязанности в течение расследования.  Краткое описание инцидента. Опишите инцидент, объясните его воздействие. Описание должно быть составлено таким языком, чтобы нетехнический человек мог понять, что и каким образом произошло. 72
  • 73.
    Разделы отчета  Доказательства.Обеспечьте описания доказательств, которые были получены в ходе расследования. При описании доказательств укажите, как оно было получено, когда, кем и каким образом.  Подробности. Обеспечьте детальное описание того, как были проанализированы доказательства, какие методы анализа при этом использовались. Объясните результаты анализа. Перечислите процедуры, которыми сопровождалось расследование и использованные методы анализа. Включите в отчет доказательства ваших результатов. 73
  • 74.
    Разделы отчета  Заключение.Суммируйте результат расследования. Процитируйте определенные доказательства, чтобы доказать заключение, однако не указывайте чрезмерно подробно как было получено это доказательство. Заключение должно быть максимально ясно и однозначно.  Приложения. Включите любую основную информацию, упомянутую в отчете, типа сетевых диаграмм, документов, описывающие используемые компьютерные процедуры расследования и краткие обзоры технологий, используемые при проведении расследования. 74
  • 75.
    Утилиты Sysinternals Название Описание AccessChkОтображает, к каким файлам, ключам реестра или сервисам Windows имеет доступ пользователь или группа, выбранная вами http://technet.microsoft.com/ru-ru/sysinternals/bb664922.aspx AccessEnum Показывает, кто имеет доступ к определенным каталогам, файлам и ключам реестра компьютера. Используйте эту утилиту для того, чтобы найти места, где должным образом не применены разрешения http://technet.microsoft.com/ru- ru/sysinternals/bb897332.aspx Autoruns Показывает список программ, запускаемых автоматически в процессах загрузки компьютера и входа пользователя. При этом также отображается полный список местоположений файлов и ключей системного реестра, в которых соответствующие приложения сконфигурированы для автозагрузки http://technet.microsoft.com/ru-ru/sysinternals/bb963902.aspx 75
  • 76.
    Утилиты Sysinternals Название Описание AutorunscВерсия командной строки программы Autoruns Diskmon Фиксирование всех действий вашего жесткого диска http://technet.microsoft.com/ru-ru/sysinternals/bb896646.aspx DiskView Дисковая утилита с графическим интерфейсом. Средство просмотра содержимого диска http://technet.microsoft.com/ru-ru/sysinternals/bb896650.aspx Disk Usage Отображение использования диска (чтение/запись) конкретным каталогом http://technet.microsoft.com/ru- ru/sysinternals/bb896651.aspx Process Monitor Отображение всей деятельности файловой системы в реальном масштабе времени http://technet.microsoft.com/ru- ru/sysinternals/bb896645.aspx Handle Отображает открытые файлы и процесс, который открыл эти файлы http://technet.microsoft.com/ru- ru/sysinternals/bb896655.aspx 76
  • 77.
    Утилиты Sysinernals Название Описание LogonSessionsПоказывает активные сеансы входа в систему http://technet.microsoft.com/ru- ru/sysinternals/bb896769.aspx PendMoves Показывает какие файлы будут переименованы и удалены при следующей перезагрузке http://technet.microsoft.com/ru- ru/sysinternals/bb897556.aspx Portmon Показывает активность последовательного и параллельного порта, в том числе части данных, посылаемых и получаемых соответствующими портами http://technet.microsoft.com/ru- ru/sysinternals/bb896644.aspx (до ХР включительно) PsExec Дистанционно запускает процессы http://blogs.technet.com/b/ru_forum_support/archive /2010/12/17/psexec.aspx 77
  • 78.
    Утилиты Sysinernals Название Описание PsFileСлужебная программа PsFile с интерфейсом командной строки выводит на экран список файлов системы, которые открыты удаленно, а также позволяет закрывать открытые файлы по имени или по идентификатору файла. http://technet.microsoft.com/ru- ru/sysinternals/bb897552.aspx PsInfo Отображает информацию о компьютере http://technet.microsoft.com/ru-ru/sysinternals/bb897550.aspx PsList Отображает информацию о процессах и потоках http://technet.microsoft.com/ru-ru/sysinternals/bb896682.aspx PsLoggedOn Отображает список учетных записей пользователей, которые в данный момент времени подключены к компьютеру http://technet.microsoft.com/ru-ru/sysinternals/bb897545.aspx PsLogList Записи файла регистрации событий дампа http://technet.microsoft.com/ru-ru/sysinternals/bb897544.aspx PsService Просмотр и контроль служб http://technet.microsoft.com/ru- ru/sysinternals/bb897542.aspx 78
  • 79.
    Утилиты Sysinernals Название Описание RootkitRevealerОбнаружение и удаление rootkits http://technet.microsoft.com/ru- ru/sysinternals/bb897445.aspx ShareEnum Сканирование общих ресурсов сети и просмотр их параметров безопасности, чтобы выявить и устранить ненадлежащие параметры настройки http://technet.microsoft.com/ru- ru/sysinternals/bb897442.aspx Streams Показывает альтернативные потоки данных файловой системы NTFS http://technet.microsoft.com/ru- ru/sysinternals/bb897440.aspx Strings Поиск ANSI и UNICODE строк в двоичных файлах http://technet.microsoft.com/ru-ru/sysinternals/bb897439 TCPView Показывает все открытые TCP и UDP соединения и соответствующие названия процессов http://technet.microsoft.com/ru- ru/sysinternals/bb897437.aspx TDIMon Показывает информацию TCP/IP http://technet.microsoft.com/ru- ru/sysinternals/bb897437.aspx 79
  • 80.
    Спасибо за внимание. Вопросы? БЕЗМАЛЫЙ В.Ф. MVPCONSUMER SECURITY MICROSOFT SECURITY TRUSTED ADVISOR CYBERCOP@OUTLOOK.COM HTTP://BEZMALY.WORDPRESS.COM