View
477
Download
4
Category
Preview:
DESCRIPTION
Forelesning i INF107
Citation preview
Rask innføring i hvordan sikre elektroniske bevis, litt om
kartlegging, og ymse måter man kan skjule data på
Per A. Godejord, INF107
Beslag og sikring, kartlegging
og litt til
Forberedelse til beslagHvilke datamaskiner vil man møte?Er maskinene koblet til nett?Hvilke nettverk finnes på stedet?Hvis flere maskiner i koblet i nett: Hvilke
oppgaver har den enkelte maskin i nettverket?
Hvilke operativsystem har maskinene?
Sikring av åstedBevare områder der det kan være fingeravtrykkAll tilgang til datamaskinene fra den mistenktes
side hindresDatamaskinen(e) kobles fra eventuelle nettverkDatamaskiner som er slått av, slåes ikke påDersom maskinen(e) er på, så:
Ta bilde av skjermen (skjermbildet)Gjennomgå maskinen og lagre alle filer
umiddelbart (med ”alle” menes de som er av interesse, basert på hva saken gjelder)
Sikring av åsted forts..
Filer som kan være av interesse:TekstfilerRegnearkBilledfilerInternettfilerLydfilervideofiler
Sikring av åsted forts...
Slå så av maskinenTa ut og ta med alle strømførende kabler,
samtAlt periferutstyr:
Skjerm, tastatur, mus, skriver, skanner, ADSL-modem, etc..
Når beslaget er foretattStart maskin med oppstart-cdHva kan du møte nå?
Krypterte filerPassordbeskyttede filerSkjulte filerIngen spor etter internettsurfing(dette er bare et utsnitt av eksempler på hva man kan møte)
KrypteringMetode for å gjøre en melding uleselig for
andre, eller gjøre innholdet på en disk/USB uleselig for andre
Ulike program:PGPBitLockerTM –kryptering i Windows Vista og
W7
SteganografiEn form for kryptering der meldinger, eller
filer, skjules i en annen form for ”innpakning”
Et bilde eller en tekstfil skjules i et annet bilde, osv
Program for Steganografi:Eksempel på program: ImageHide 2.0
KartleggingFørste steg før innbrudd i et datasystem er
kartlegging. På engelsk kalles det ”footprinting” og har mye til felles med grunnleggende etterretningsinnsamling
Når man kartlegger ser man etter:Hvor er en virksomhet lokalisertHar virksomheten søsterselskap eller
avdelingerNyheter om sammenslåinger eller oppkjøpTelefonnumreKontaktnavn og adresser
Kartlegging forts...
Sikkerhets- og personverntiltak som gir oss data om sikkerhetspolicy i virksomheten
Lenker til eventuelle andre webservere i virksomheten
Nettverksinfo, så som domenenavn, og deretter:
Deretter må vi finne ut av virksomhetens nettverk, så som domenenavn:
1. Registreringsinformasjon om nettverket2. All informasjon knyttet til den aktuelle
virksomhet3. All informasjon om domenet knyttet til
virksomheten4. All informasjon om virksomhetens nettverk eller
spesifikke IP- adresse5. All informasjon om nettverkets kontaktperson
En nøtt....Gå gjennom datamaskinene på Mac-
labben. Hva kan dere finne ut om aktiviteten på disse maskinene?
Vi diskuterer i plenum!
Recommended