11
Rask innføring i hvordan sikre elektroniske bevis, litt om kartlegging, og ymse måter man kan skjule data på Per A. Godejord, INF107 Beslag og sikring, kartlegging og litt til

Beslag Og Sikring

Embed Size (px)

DESCRIPTION

Forelesning i INF107

Citation preview

Page 1: Beslag Og Sikring

Rask innføring i hvordan sikre elektroniske bevis, litt om

kartlegging, og ymse måter man kan skjule data på

Per A. Godejord, INF107

Beslag og sikring, kartlegging

og litt til

Page 2: Beslag Og Sikring

Forberedelse til beslagHvilke datamaskiner vil man møte?Er maskinene koblet til nett?Hvilke nettverk finnes på stedet?Hvis flere maskiner i koblet i nett: Hvilke

oppgaver har den enkelte maskin i nettverket?

Hvilke operativsystem har maskinene?

Page 3: Beslag Og Sikring

Sikring av åstedBevare områder der det kan være fingeravtrykkAll tilgang til datamaskinene fra den mistenktes

side hindresDatamaskinen(e) kobles fra eventuelle nettverkDatamaskiner som er slått av, slåes ikke påDersom maskinen(e) er på, så:

Ta bilde av skjermen (skjermbildet)Gjennomgå maskinen og lagre alle filer

umiddelbart (med ”alle” menes de som er av interesse, basert på hva saken gjelder)

Page 4: Beslag Og Sikring

Sikring av åsted forts..

Filer som kan være av interesse:TekstfilerRegnearkBilledfilerInternettfilerLydfilervideofiler

Page 5: Beslag Og Sikring

Sikring av åsted forts...

Slå så av maskinenTa ut og ta med alle strømførende kabler,

samtAlt periferutstyr:

Skjerm, tastatur, mus, skriver, skanner, ADSL-modem, etc..

Page 6: Beslag Og Sikring

Når beslaget er foretattStart maskin med oppstart-cdHva kan du møte nå?

Krypterte filerPassordbeskyttede filerSkjulte filerIngen spor etter internettsurfing(dette er bare et utsnitt av eksempler på hva man kan møte)

Page 7: Beslag Og Sikring

KrypteringMetode for å gjøre en melding uleselig for

andre, eller gjøre innholdet på en disk/USB uleselig for andre

Ulike program:PGPBitLockerTM –kryptering i Windows Vista og

W7

Page 8: Beslag Og Sikring

SteganografiEn form for kryptering der meldinger, eller

filer, skjules i en annen form for ”innpakning”

Et bilde eller en tekstfil skjules i et annet bilde, osv

Program for Steganografi:Eksempel på program: ImageHide 2.0

Page 9: Beslag Og Sikring

KartleggingFørste steg før innbrudd i et datasystem er

kartlegging. På engelsk kalles det ”footprinting” og har mye til felles med grunnleggende etterretningsinnsamling

Når man kartlegger ser man etter:Hvor er en virksomhet lokalisertHar virksomheten søsterselskap eller

avdelingerNyheter om sammenslåinger eller oppkjøpTelefonnumreKontaktnavn og adresser

Page 10: Beslag Og Sikring

Kartlegging forts...

Sikkerhets- og personverntiltak som gir oss data om sikkerhetspolicy i virksomheten

Lenker til eventuelle andre webservere i virksomheten

Nettverksinfo, så som domenenavn, og deretter:

Deretter må vi finne ut av virksomhetens nettverk, så som domenenavn:

1. Registreringsinformasjon om nettverket2. All informasjon knyttet til den aktuelle

virksomhet3. All informasjon om domenet knyttet til

virksomheten4. All informasjon om virksomhetens nettverk eller

spesifikke IP- adresse5. All informasjon om nettverkets kontaktperson

Page 11: Beslag Og Sikring

En nøtt....Gå gjennom datamaskinene på Mac-

labben. Hva kan dere finne ut om aktiviteten på disse maskinene?

Vi diskuterer i plenum!