Forenzní analýza unixových systémů > Josef Kadlec, IM2-K FIM UHK 2006.

Slides:



Advertisements
Podobné prezentace
MSN vs. Skype MSN vs. Skype souboj IM. MSN vs. Skype MSN vs. Skype IM souboj Instant Messaging • zasílání textových, okamžitě zobrazovaných zpráv mezi.
Advertisements

Integrovaný systém kvality v dalším profesním vzdělávání KVALITA V DALŠÍM VZDĚLÁVÁNÍ Liberec,
Podívejme se nejen na mobilní bezpečnost v širším kontextu Michal Rada Iniciativa Informatiky pro Občany.
CIT Pavel POMEZNÝ Centrum informačních technologií Ostravská univerzita v Ostravě /cit.
1 Počítačové sítě Úvodní přednáška Cíl předmětu –seznámit se s principy datové komunikace –seznámit se s principy distribučních systémů –seznámit se s.
Dana Sigmundová E-books jako zdroj odborných informací ÚK FSS MU, Ústřední knihovna FSS MU.
Využití Free a Open Source licencí ve školství CZ / /0308 PROJEKT: Má shrnout typy jednotlivých licencí a osvětlit jejich podstatu, rozdíly.
Operační systém Linux.
S OFTWARE PRO AUDIT PC Dostál David. OCS I NVENTORY Software pro automatický asset management pro PC a k němu připojené zařízení. Dimenzované na velkou.
Operační systémy Windows, Linux a Mac OS X Přehled vývoje
ESET - Chytré řešení bezpečnosti dat Filip Navrátil, Sales Engineer, ESET Software spol. s r.o.
Co je Linux? Základní pojmy
1 E - S V Ě T S E T O Č Í S T Á L E R Y C H L E J I. S T A Č Í T E M U ? Praktická realizace bezpečnostních požadavků standardů ISVS při tvorbě.
Český normalizační institut Czech Standards Institute Seminář Řízení kvality a bezpečnosti informačních systémů v souvislostech mezinárodního akreditačního.
Bezpečnost na platformě Microsoft & Petr Hartmann Solution Specialist Microsoft.
Počítačová síť a typy sítí
Obor informační technologie
IVIG 2005 Informační vzdělávání a informační gramotnost v teorii a praxi vzdělávacích institucí Projekt online systému podpory informačního vzděláván v.
GNU/Linux a bezpečnost v akademických sítích České vysoké učení technické v Praze Fakulta jaderná a fyzikálně inženýrská Katedra softwarového inženýrství.
Aktuální trendy bezpečnostních hrozeb v informatice a telekomunikacích
Internet jako nástroj vlivu ? Dana Bérová
Under-Licensing Proč se zabývat správou softwarových licencí? (softwarovým managementem)
David Kratochvíl. * Linux – označení pro operační systém (OS) * 1,3 milionu mobilních zařízení s Androidem aktivováno každý den * Většina ze TV.
INFORMATIKA 4_5 5. TÝDEN HODINA.
Název: Zabezpečení PC a ochrana před škodlivými kódy
Podnikání na Internetu letní semestr 2004 Jana Holá VIII.
CIO priority | Priority IT v bankách a pojišťovnách| Lukáš Klášterský 1.
Internetový prohlížeč
Multiplatformní, řídící systém elektronického vzdělávání pro školy eDoceo Multiplatformní, řídící systém elektronického vzdělávání pro školy Tomáš Hrdonka.
Analýza rizik Miroslav Čermák.
GIS??? Ve státní správě Karel Charvát. GIS?????? Je správné používat v souvislosti s využíváním prostorových informací ve státní správě, ale i v komerčním.
Thang Bui Toan 4.B. Co je software ?  Software je něco, co není hardware  je programové vybavení počítače (sada všech počítačových programů umístěných.
Operační Systémy pro osobní počítače Obhajoba závěrečné maturitní práce Pavel Čurda 4.B 2009/2010.
SU Aleph Repozitáře, archivy, a dlouhodobá ochrana digitálních informací Mgr. Eliška Pavlásková Ústav výpočetní techniky Univerzita Karlova.
eGovernment Informační systémy ve státní správě a samosprávě
Počítač a jeho složení.
Zkušenosti ze zavedení systému řízení bezpečnosti informací ve shodě s ISO a ISO na Ministerstvu zdravotnictví ČR Ing. Fares Shima Ing. Fares.
Distribuce Linuxu Petr Novák. Obsah Distribuce - typy a trendy Konkrétní systémy: – Pro začátečníky: Ubuntu Fedora OpenSuSE PCLinuxOS – Pro pokročilejší:
OCHRANA DAT – JEDNODUŠE A ZCELA BEZPEČNĚ! T-Soft s.r.o. Mgr.Pavel Hejl, CSc.,
Zkušenosti s nasazením svobodného software při výuce
Číslo šablony: III/2 VY_32_INOVACE_P4_1.20 Tematická oblast: Hardware, software a informační sítě Operační systém sítě Typ: DUM - kombinovaný Předmět:
CATE 2001 – Brno, 9. května 2001 Bezpečnost a ochrana informací Pavel Věchet, IBM Česká republika, spol. s r.o.
Přístup k řešení bezpečnosti IT Nemochovský František ISSS Hradec Králové, dubna 2005.
Možnosti simulace kybernetických útoků
B i o c y b e r n e t i c s G r o u p Nový obor - počítače v medicíně a biologii  Proč je management informací ústřední otázkou v biomedicínském výzkumu.
210 mm Národní technická knihovna podporuje.... OPEN ACCESS WEEK
OPERAČNÍ SYSTÉMY.
Katedra počítačů ČVUT FEL
Operační systémy Windows, Linux a Mac OS X Přehled vývoje
Bezpečnostní politika
TVORBA WEBOVÝCH APLIKACÍ S VYUŽITÍM OPEN SOURCE CMS Autor: Lukáš Dubina Vedoucí práce: PaedDr. Petr Pexa Jihočeská Univerzita České Budějovice 2010 Prezentace.
Operační systém GNU Linux Příkazy pro práci se soubory.
Digitální výukový materiál zpracovaný v rámci projektu „EU peníze školám“ Projekt:CZ.1.07/1.5.00/ „SŠHL Frýdlant.moderní školy“ Škola:Střední škola.
informační portál MPSV Ing. Petr Hortlík , IT expert
Počítačové viry Michael Čambor 7.A říjen 2010.
INFORMAČNÍ SYSTÉMY PRO KRIZOVÉ ŘÍZENÍ POUŽITÍ INFORMAČNÍCH SYSTÉMŮ PRO MODELOVÁNÍ A SIMULACE KRIZOVÝCH SITUACÍ - T3 ING. JIŘÍ BARTA Operační program Vzdělávání.
Státní bytová politika Ing. David Slavata, Ph.D Ekonomika bydlení.
OPERAČNÍ SYSTÉMY Část Alternativní OS Zpracovala: Mgr. Marcela Cvrkalová Střední škola informačních technologií a sociální péče, Brno, Purkyňova 97.
Stalo se … příběh jednoho „průšvihu“ Ing.Tomáš Boubelík PhDr.Iva Moravcová Mgr.Oldřich Smola.
SIKP – Státní informační a komunikační politika Prezentace – aplikace vybraných zákonů ve společnosti NeXA, s.r.o. Eva Štíbrová Zdeňka Strousková Radka.
Firemní data mimo firmu: z pohledu zákoníku práce JUDr. Josef Donát, LLM, ROWAN LEGAL ISSS 2014, Hradec Králové.
Inovativní služby v oblasti informační bezpečnosti Ing. Jan Drtil.
Informační kriminalita Informační kriminalita l kpt. Mgr. Pavel Zmrhal 2 Dvě věci jsou nekonečné – vesmír a lidská hloupost. Tím prvním.
Logistické procesy ve stavebnictví Autor diplomové práce: Bc. Lukáš Hlaváč Vedoucí diplomové práce: Ing. Terezie Vondráčková, Ph.D. České Budějovice, červen.
SAFETY 2017 Význam a zásady fyzické bezpečnosti při ochraně (nejen) utajovaných informací. Hradec Králové duben
Operační Systém Operační systém je v informatice základní programové vybavení počítače (tj. software), které je zavedeno do paměti počítače při jeho.
OPERAČNÍ SYSTÉMY Číslo projektu CZ.1.07/1.5.00/ Název školy
Účinné zabezpečení IT a stálý dohled
BEZPEČNOSTNÍ RIZIKA INTERNETU
Informační média a služby doc. Ing. Vilém Sklenák, CSc. garant oboru
Transkript prezentace:

Forenzní analýza unixových systémů > Josef Kadlec, IM2-K FIM UHK 2006

2 Cíle práce > Analyzovat možnosti forenzní analýzy digitálních dat se zaměřením na unixové systémy > Popsat, demonstrovat a zhodnotit postupy a přostředky pro forenzní analýzu unixových systémů > Objasnit aktuální situaci v oblasti informační bezpečnosti > Zhodnotit ekonomické aspekty především z pohledu organizace (managementu)

3 Motivace práce > Narůstající počet digitálních zařízení PC, servery, laptopy, PDA, mobilní telefony,… > Dostupnost digitálních zařízení přes síť/Internet vše je „online“ > Nárůst bezpečnostních hrozeb na digit. zařízení kyberzločin botnety, phishing, spyware, viry, „hacking“ > Motivace útoků/útočníků finanční obohacení > Ochrana konkurenceschopnosti organizace bezp. incidenty a jejich řešení mají přímý vliv na existenci organizace

4 Motivace práce v číslech > Nárůst informačně bezpečnostních incidentů 90% organizací se setkalo s kyberútokem (CSI) > Kyberzločin nákladnější než zločin běžný 60% respondentů (IBM 2006) > Avšak přímé ztráty organizací způsobené kyberzločinem klesají o 61% (CSI/FBI 2006) > Expanze trhu s produkty bezpečnosti IT 6,4 miliardy USD za rok 2005 (GuidanceSoftware) > Celkové odhadované škody způsobené kyberzločiny – uživatelé i organizace 200 bilionů GBP za rok 2004 (SecurityPark.co.uk)

5 Forenzní analýza digitálních dat > Hledání a vytěžování dat pro specifické účely co se stalo, kdy se to stalo, jak se to stalo a koho se to týká > Užití vědecky odvozených a osvědčených metod izolování, sběr, identifikace, analýza, interpretace, dokumentace, prezentace důkazů > Digitální data jsou velmi nestálá digitální médium není důkaz > Dva typy vyšetřování média počítač nástrojem zločinu x terčem zločinu

6 Proč zkoumat Unix > Rodina unixových systémů GNU/Linux, *BSD, MacOS X, Solaris, AIX, IRIX > Unix (především GNU/Linux) na vzestupu portovatelnost na mnoho HW architektur optimalizované využití výpočetních prostředků Open Source, GNU GPL > Velké investice do Open Source projektů IBM, Oracle, Sun Microsystems, Google, Red Hat, Hawlett Packard, Palm, Motorola, … > Mnoho organizací používá nebo migruje na GNU/Linux Skanska, eBay, Fiat Auto, Irská burza cenných papírů, Česká pošta, České dráhy, státní instituce – Švýcarská vláda, úřady v Paříži a Vídni,…

7 Potřebný SW a HW > Software – GNU/Linux minimálně invazivní podporuje mnoho souborových systémů davá uživateli plnou kontrolu – nativní aplikace obsahuje „loopback device“ The Coroner’s Toolkit, The Sleuth Kit, Autopsy, SMART, Forenzní Live CD systémy logická analýza unixových systémů > Hardware standardní PC, laptop forenzní stanice – FRED (Digital Intelligence) zařízení pro forenzní duplikaci média toolkity, modifikovaná kabeláž,…

8 FA v praxi > Situace ve světě vyspělý obor – USA, Velká Británie, … federální, státní i soukromý sektor velká poptávka po specialistech univerzity, certifikace (GIAC, SANS, CSI,...), konference, workshopy, sympózia IACIS, CERT, ENFSI, HTCIA,… > Situace v České republice nerozvinutý obor policejní vyšetřovatelé, soudní znalci, znalecké ústavy 2 případy denně § „Neoprávněný přístup k počítačovým systémům“ ochrana proti zveřejnění informací o poškozeném špatná kvalita soudních znalců v oboru FA

9 Standardy > ISO 17799:2005 BS 7799 „Zvládání bezpečnostních incidentů“ > RFC 3227, RFC 2828 > příručky Good Practice Guide for Computer Based Electronic Evidence (ACPO) First Responder’s Manual (U.S. Department of Energy) Forenzní zkoumání digitálních důkazů (RAC)

10 Přínosy práce > Rozsáhlá analýza možností a demonstrace postupů forenzní analýzy digitálních dat se zaměřením na unixové systémy > Přehled současného softwarového vybavení pro počítačovou forenzní analýzu unixových systémů od nativních unixových aplikací po enterprise řešení > Aktuální příručka forenzního vyšetřovatele doprovázena množstvím odkazů na další konkrétní informační zdroje > Zvýšení povědomí organizací o problematice informační bezpečnosti, reakcí na incidenty a jejich ekonomických dopadů

11 Forenzní analýza unixových systémů Josef Kadlec Prostor pro diskuzi. Autor má několikaleté zkušenosti s operačním systémem GNU/Linux a informační bezpečností. Je autorem řady odborných článků a účastníkem komerčních i nekomerčních konferencí.