Tι ειναι η δικανικη υπολογιστων (Computer Forensics)?



Σχετικά έγγραφα
ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

ΗΜΕΡΟΛΟΓΙΟ ΓΛΩΣΣΑΡΙ ΔΙΑΔΙΚΤΥΟΥ

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων.

Σχολή Προγραµµατιστών Ηλεκτρονικών Υπολογιστών (ΣΠΗΥ) Τµήµα Προγραµµατιστών Σειρά 112

Κεφάλαιο 4: Λογισμικό Συστήματος

ΑΣΦΑΛΕΙΕΣ ΣΤΑ ΔΙΚΤΥΑ

Λογισμικό - Προγράμματα

Λειτουργικά Συστήματα Κεφάλαιο 2 Οργάνωση Συστήματος Αρχείων 2.1 Διαχείριση Αρχείων και Σύστημα Αρχείων(File System)

ΜΑΘΗΜΑ 7 - ΕΡΩΤΗΣΕΙΣ ΠΟΛΛΑΠΛΗΣ ΕΠΙΛΟΓΗΣ

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΗΛΕΚΤΡΟΝΙΚΕΣ ΣΥΝΑΛΛΑΓΕΣ

Μάθημα 2 ο ΟΡΓΑΝΩΣΗ ΣΥΣΤΗΜΑΤΟΣ ΑΡΧΕΙΩΝ

Ασφάλεια Υπολογιστικών Συστηµάτων

ΜΑΘΗΜΑ 3 MULTIPLE CHOICE

Κεφάλαιο 4 Λογισμικό συστήματος. Εφαρμογές Πληροφορικής Κεφ.4 Καραμαούνας Πολύκαρπος 1

GDPR και Τεχνικά Μέτρα Ασφάλειας Πληροφοριακών Συστημάτων

Κεφάλαιο 4. Λογισμικό Συστήματος

Unity Editor #04 Κεντρικό Μενού: Edit, Unity Preferences

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

ΠΛΗΡΟΦΟΡΙΑΚΑ & ΤΗΛΕΠΙΚΟΙΝΩΝΙΑΚΑ ΣΥΣΤΗΜΑΤΑ

Δεδομένα υπό πολιορκία

ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ

MSI HELLAS CYBER SECURITY SCHOOL

Ενότητα 3 - Θέματα Εφαρμοσμένης Επιστήμης Υπολογιστών. Κοντογιάννης Βασίλειος ΠΕ19

Λειτουργικά Συστήματα. Τ.Ε.Ι. Ιονίων Νήσων Σχολή Διοίκησης και Οικονομίας - Λευκάδα

ΕΠΛ : Εισαγωγή στην Επιστήμη της Πληροφορικής Σημειώσεις Εργαστηρίων (2009)

ΨΗΦΙΑΚΑ ΠΙΣΤΟΠΟΙΗΤΙΚΑ ΓΙΑ ΑΣΦΑΛΗ ΚΑΙ ΠΙΣΤΟΠΟΙΗΜΕΝΗ ΕΠΙΚΟΙΝΩΝΙΑ ΜΕ ΤΗΝ ΤΡΑΠΕΖΑ ΤΗΣ ΕΛΛΑΔΟΣ. Οδηγίες προς τις Συνεργαζόμενες Τράπεζες

Κεφάλαιο 5Β (επανάληψη) Εισαγωγή στην Πληροφορική. Τυπικοί χρόνοι πρόσβασης. Μέσος χρόνος πρόσβασης. Ταχύτητα µεταφοράς δεδοµένων

PROXY SERVER. Άριστη πύλη διαχωρισμού μεταξύ του εσωτερικού δικτύου και του Internet.

F.A.Q. (ΣΥΧΝΕΣ ΕΡΩΤΗΣΕΙΣ)

Πληροφορική. Μάθημα Κατεύθυνσης

Παραδείγματα Δεδομένων: Οι τιμές στο κυλικείο, μια λίστα από ονόματα, τα σήματα της τροχαίας.

Λειτουργικά Συστήματα Ι. Καθηγήτρια Παπαδάκη Αναστασία

Ηλεκτρονικό Εμπόριο. Ενότητα 9: Ασφάλεια Ηλεκτρονικού Εμπορίου Σαπρίκης Ευάγγελος Τμήμα Διοίκησης Επιχειρήσεων (Γρεβενά)

ΤΕΧΝΟΛΟΓΙΕΣ & ΑΣΦΑΛΕΙΑ ΠΛΗΡΟΦΟΡΙΩΝ ΙΩΑΝΝΗ Δ. ΙΓΓΛΕΖΑΚΗ

Information Technology for Business

Πως θα κατασκευάσω το πρώτο πρόγραμμα;

Γεωγραφικά Πληροφοριακά Συστήµατα (Geographical Information Systems GIS)

7.8 Σύστημα Ονομάτων Περιοχών (Domain Name System, DNS) Χώρος Ονομάτων του DNS

ΤΕΙ ΗΠΕΙΡΟΥ Τμήμα Τηλεπληροφορικής & Διοίκησης

Δικανική Υπολογιστών (Computer Forensics)

Αρχηγείο Ελληνικής Αστυνοµίας Αρχηγός. ιεύθυνση Εγκληµατολογικών Ερευνών

Γενικά Μέτρα Προστασίας. Πληροφοριακών Συστημάτων. από Ηλεκτρονικές Επιθέσεις

ΟΛΟΚΛΗΡΩΜΕΝΗ ΙΑΤΡΙΚΗ ΕΦΑΡΜΟΓΗ ΑΡΧΕΙΟΘΕΤΗΣΗΣ

Παρουσίαση Μεταπτυχιακής Εργασίας

Υλοποίηση ενός προγραμματιστικού κελύφους εργασίας

Academia Financials Γενική Λογιστική ΠΕΡΙΕΧΟΜΕΝΑ

Εισαγωγή στα Πληροφοριακά Συστήματα. Ενότητα 9: Πληροφοριακά Συστήματα Ορισμοί

Λειτουργικά Συστήματα Ι. Καθηγήτρια Παπαδάκη Αναστασία

ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (Ι) Απειλές Ασφαλείας Συμμετρική & Μη-Συμμετρική Κρυπτογραφία

INFOCOM Computer Forensics. Ιωάννης Πάσχος

ΑΡΧΙΤΕΚΤΟΝΙΚΗ ΥΠΟΛΟΓΙΣΤΩΝ. Σημειώσεις Θεωρίας

Λίστες στο Scratch 2.0.

ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ

1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών;

ΑΠΟΦΑΣΗ. (αριθμ.: 53 /2009)


Αντιµετώπιση εισβολών σε δίκτυα υπολογιστών Η πλατφόρµα HELENA. Βαλεοντής Ευτύχιος Μηχανικός Η/Υ, MSc Τοµέας Ασφάλειας / ΕΑΙΤΥ

ΚΡΥΠΤΟΓΡΑΦIΑ Α ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΑΣΦΑΛΕΙΑΣ ΣΕ INTERNET HOSTS

Unity Μια Πρώτη Ματιά

Λειτουργικά Συστήματα 1.1 Τι είναι Λειτουργικό Σύστημα (Operating System)

Αρχιτεκτονική του πληροφοριακού συστήµατος Cardisoft Γραµµατεία 2003 ιαχείριση Προσωπικού

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

Λειτουργικά Συστήματα (Λ/Σ)

Σύντομη παρουσίαση των εργαλείων/εντολών telnet, ping, traceroute nslookup και nmap, zenmap

Οδηγός Εγκατάστασης και Χρήσης του Arebas Easy

Σε αυτό το εργαστήριο θα εγκαταστήσουμε μια διανομή Linux Fedora Core 4 από DVD. Παρακάτω ακολουθούν τα βήματα της εγκατάστασης.

ΕΙΣΑΓΩΓΗ ΣΤΟ ΛΕΙΤΟΥΡΓΙΚΟ ΣΥΣΤΗΜΑ Microsoft WINDOWS (95-98-NT-2000-XP)

Λειτουργικά Συστήματα (ΗΥ321)

Με λίγα λόγια, το TCP/IP καθορίζει τον τρόπο που πακετάρονται και μεταφέρονται τα δεδομένα της σύνδεσής μας.

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ

ΜΑΘΗΜΑ 3 ΛΟΓΙΣΜΙΚΟ (SOFTWARE)

Εγκατάσταση της Unity

9 - Ασφάλεια Ηλεκτρονικών Συναλλαγών ΕΘΝΙΚΗ ΣΧΟΛΗ ΔΗΜΟΣΙΑΣ ΔΙΟΙΚΗΣΗΣ & ΑΥΤΟΔΙΟΙΚΗΣΗΣ

ΠΛΗΡΟΦΟΡΙΑΚΑ ΣΥΣΤΗΜΑΤΑ ΔΙΟΙΚΗΣΗΣ MANAGEMENT INFORMATION SYSTEMS (M.I.S.)

8.3 Ασφάλεια ικτύων. Ερωτήσεις

Προγραμματισμός και Χρήση Ηλεκτρονικών Υπολογιστών - Βασικά Εργαλεία Λογισμικού

Ερωτήσεις- Απαντήσεις Πολυμέσα Απο το Βιβλίο Εφαρμογές Η/Υ Α,Β,Γ Λυκείου

Unity Editor #02 Κεντρικό Μενού: File, Build Settings και Build & Run

G D P R : C O M P L I A N C E & P H Y S I C A L S E C U R I T Y

Πολιτική Ασφαλείας Προσωπικών Δεδομένων GDPR General Data Protection Regulation

Ασφάλεια Υπολογιστικών Συστηµάτων

Περιεχόμενα. Λίγα λόγια από το συγγραφέα... 7 Κεφάλαιο 1: Windows XP Κεφάλαιο 2: Επιφάνεια εργασίας (desktop)... 15

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

Ασφάλεια Υπολογιστικών Συστηµάτων

1.1 Να προσφερθεί ένα ειδικό σύστημα backup to disk για την τήρηση του συνόλου των αντιγράφων ασφαλείας. 1.2 Αριθμός προσφερόμενων μονάδων.

ΙΤ Infrastructures. Cyber Security Presentation

Πανεπιστήμιο Ιωαννίνων

Κεφάλαιο 3.1: Λειτουργικά Συστήματα. Επιστήμη ΗΥ Κεφ. 3.1 Καραμαούνας Πολύκαρπος

ΥΠΟΔΟΧΗ ΠΡΩΤΟΕΤΩΝ ΦΟΙΤΗΤΩΝ Παρουσίαση του Τµήµατος

Ιστορική Αναδρομή Λειτουργικών Συστημάτων (ΛΣ) Εισαγωγή : ο πυρήνας (kernel) / ο φλοιός (shell) Β ΕΠΑΛ

ξεχωριστό από τους υπόλοιπους κοινόχρηστους χώρους και τη Γραμματεία.

Έγγραφο Προδιαγραφών Απαιτήσεων Λογισμικού για το παιχνίδι: Asylum : The Escape

Τμήμα Οικιακής Οικονομίας και Οικολογίας. Οργάνωση Υπολογιστών

Εισαγωγή στην τεχνική της ψηφιοποίησης των διαφανειών και των μικροταινιών των χειρογράφων της συλλογής του Π.Ι.Π.Μ

ΠΟΛΙΤΙΚΗ ΑΣΦΑΛΕΙΑΣ. Ο χρόνος και ο τρόπος τήρησης των αρχείων περιγράφεται στη διδικασία Δ.550, Έλεγχος και τήρηση αρχείων και μητρώων.

ΠΡΟΤΕΙΝΟΜΕΝΑ ΘΕΜΑΤΑ ΣΤΑ ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ Γ Τάξη Ε.Π.Α.Λ.

GreekLUG Ελεύθερο Λογισμικό & Λογισμικό Ανοικτού Κώδικα

Powered by Web Serve

Transcript:

Network Forensics

Tι ειναι η δικανικη υπολογιστων (Computer Forensics)? H Δικανικη Υπολογιστων περιλαμβανει την διατηρηση, ταυτοποιηση εξαγωγη, τεκμηριωση και διερμηνευση των υπολογιστικων μεσων για ευρεση αποδεικτικων στοιχειων η/και αναλυση των αιτιων του συμβαντος. Ανεκυψε ως αποτελεσμα του διαρκως αυξανομενου προβληματος του ηλεκτρονικου εγκληματος (computer crime) To ηλεκτρονικο εγκλημα διακρινεται σε δυο κατηγοριες: O υπολογιστης είναι ένα εργαλείο που χρησιμοποιείται σε ένα εγκλημα. Η διερευνηση αυτων των εγκληματων συχνα περιλαμβανει την αναζητηση των υπολογιστων που εμπλεκονται στο εγκλημα. Ο ιδιος ο υπολογιστης είναι το θυμα ενός εγκληματος. Αυτό συχνα αναφερεται ως αντιμετωπιση περιστατικων (incident response). Αναφερεται στην εξεταση των συστηματων που εχουν δεχτει επιθεση εκ του μακροθεν (remotely attacked). Οι ειδικοι της δικανικης ακολουθουν ξεκαθαρες και καλα ορισμενες διαδικασιες

Η δικανικη υπολογιστων ξεκινησε λιγα χρονια πριν, όταν ηταν απλο να συλλεχθουν αποδεικτικα στοιχεια απο έναν υπολογιστη. Ενω οι βασικες μεθοδολογιες της δικανικης παραμενουν οι ιδιες, η τεχνολογια αλλαζει γρηγορα και αυτό είναι μια προκληση για τους ειδικους της δικανικης. Η βασικη μεθοδολογια της δικανικης αποτελειται από τα εξης στοιχεια: Αποκτηση των αποδεικτικων στοιχειων χωρις την καταστροφη των αυθεντικων Πιστοποιηση ότι τα αποκτηθεντα στοιχεια είναι τα ιδια με τα αυθεντικα στοιχεια Αναλυση των δεδομενων χωρις αυτά να τροποποιηθουν

Αποκτηση των στοιχειων Πρεπει να εχουμε κατά νουν ότι κάθε περιπτωση είναι διαφορετικη Δεν πρεπει να αποσυνδεουμε τους υπολογιστες γιατι τα αποδεικτικα στοιχεια μπορει να βρισκονται μονο στη μνημη. Αρα πρεπει να συλλεγουμε στοιχεια από το «ζωντανο συστημα» (live system). Δυο σημαντικα σημεια: Ο χειρισμος των αποδεικτικων στοιχειων- αν δεν φροντισουμε για τα στοιχεια, το υπολοιπο της διερευνησης θα υπονομευτει Αλυσιδα φυλαξης (Chain of custody) ο στοχος της διατηρησης μια καλης αλυσιδας φυλαξης ειναι να εξασφαλιζουμε την ακεραιοτητα των αποδεικτικων στοιχειων και να αποτρεψουμε της αλλοιωση τους. Η αλυσιδα πρεπει να απανταει στα εξης ερωτηματα: Ποιος τα συνελλεξε Πως και που Ποιος τα κατειχε Πως αποθηκευτηκαν και προστατευτηκαν κατά την αποθηκευση τους Ποιος τα εξηγαγε από την αποθηκευση και γιατι

Συλλογη Θελουμε οι αποδειξεις να είναι τοσο ξεκαθαρες ωστε να υποστηριζουν την υποθεση Ταυτοποιηση Μεθοδικα ταυτοποιησε και βαλε ετικετα σε κάθε στοιχειο που εξαγεται απο την τοποθεσια του θυματος ή του υποπτου Μεταφορα Οι αποδειξεις γενικα δεν πρεπει να μετακινουνται, αρα όταν τις μετακινουμε πρεπει αυτό να γινεται με εξαιρετικη προσοχη Αποθηκευση Διατηρησε τις αποδειξεις σε ένα δροσερο, ξηρο και καταλληλο για ηλεκτρονικες αποδειξεις μερος Τεκμηριωση της διερευνησης Είναι το πιο δυσκολο για τους επαγγελματιες των υπολογιστων γιατι οι τεχνικοι δεν είναι καλοι στο γραψιμο λεπτομερειων των διαδικασιων

Πιστοποιηση της αυθεντικοτητας των αποδεικτικων στοιχειων Αυτο είναι δυσκολο γιατι Η σκηνες των εγκληματων αλλαζουν Τα αποδεικτικα στοιχεια συχνα καταστρεφονται από τις περιβαλλοντικες συνθηκες Οι συσκευες των υπολογιστων αργα χειροτερευουν Κρατα αποδειξεις της ακεραιοτητας και χρονοσφραγισε τις αποδειξεις μεσω της κρυπτογραφησης των αρχειων δεδομενων Αναλυση Δυο αλγοριθμοι (MD5 και SHA) είναι χρησιμοποιουνται συχνασημεραγιατοσκοποαυτο Κανε δυο αντιγραφα ασφαλειας (backups) Χρησιμοποιησε κάθε γνωστο εργαλειο αναλυσης

Παρακολουθηση του δραστη Λάβετε υπόψη ότι τα λαγωνικά του κυβερνοχώρου συχνά πρέπει να παρακολουθούν τους παραβάτες Επισης, ότι οι ψηφιακες τεχνικες και εργαλεια δικανικης είναι ελαχιστα ανεπτυγμενα Παρακολουθηση διευθυνσεων IP Μαθετε να διαβαζετε ένα email trail. NetBIOS ένα πρωτοκολλο των Windows που χρησιμοποιειται αποκλειστικα σε LANS (αντι για το TCP/IP) τωρα τρεχει πανω από TCP/IP για να καλυψει WANs, εχει μια συναρτηση nbstat που μπορει να απεικονισει τα στατιστικα του πρωτοκολλου για ολες τις συνδεσεις TCP/IP. Αλλα εργαλεια παρακολουθησης είναι τα Neotrace και Netscan Pro που μπορουν να εκτελεσουν trace route Χρησιμοποιησε τα αρχεια καταγραφης IDS

Μεσα αποθηκευσης Σκληροι δισκοι Κανε μια image copy και στη συνεχεια κανε restore την image σε έναν «καθαρο» σκληρο δισκο για αναλυση Ξανα-ανεβασε την κοπια και ξεκινα να την αναλυεις. Πριν την ανοιξεις παρε πληροφορια για την διαμορφωση της Χρησιμοποιησε εργαλεια για να δημιουργησεις μια αναφορα με λιστες του περιεχομενου του δισκου (PartitionMagic) Δες τα αρχεια καταγραφης του λειτουργικου συστηματος (operating system logs).

Kρυπτογραφηση και Δικανικη Πολλες φορες τα αποδεικτικα στοιχεια μπορει να είναι κρυπτογραφημενα. Βρειτε έναν τροπο να τα αποκρυπτογραφησετε διατηρωντας την ακεραιοτητα τους. Εκτος από τους κρυπτογραφικους κωδικες και η συμπιεση των δεδομενων μπορει να καταστησει το εργο της δικανικης δυσκολο. Βρειτε έναν τροπο να υπερβειτε τη συμπιεση και τη χρηση κρυπτογραφικων κωδίκων.

Κρυψιμο Δεδομενων (Data Hiding) Υπαρχουν αρκετες τεχνικες που χρησιμοποιουν οι εισβολεις για να κρυψουν δεδομενα. «Θολωμα» τωνδεδομενωνμεσωκρυπτογραφησης και συμπιεσης. Κρυψιμο μεσω κωδίκων, στεγανογραφιας, ενσωματωσης ονοματος και nonames στα αρχεια «Τυφλωση» των ερευνητων μεσω της αλλαγης συμπεριφορας των εντολων συστηματος και της τροποποιησης των λειτουργικων συστηματων. Χρησιμοποιησε γνωστα εργαλεια για να αντιμετωπισεις τις προσπαθειες αυτες

Εχθρικος Κωδικας (Hostile Code) Ο κάθε μη εξουσιοδοτημενος κωδικας στον υπολογιστη. Γινεται ολοενα και πιο σημαντικος. Ο εχθρικος κωδικας χωριζεται σε δυο κατηγοριες: Manual όπως network tools που επιτρεπουν μη εξουσιοδοτημενη προσβαση (NetBus, BackOrifice, IRC), fix utilities που χωρις να γινονται αντιληπτες αντικαθιστουν τον νομιμο κωδικα με εχθρικη εκδοση, παραποιητες αρχειων καταγραφης, σαρωτες τρωσιμοτητας, DDoS, Αυτονομος viruses (Melissa, time bombs), DDoS, and IRC bots.

Δικανικη Ηλεκτρονικη Εργαλειοθηκη (Forensic Electronic Toolkit) Η δικανικη υπολογιστων και δικτυων περιλαμβανει και απαιτει: Ταυτοποιηση (Identification) Εξαγωγη (Extraction) Διατηρηση (Preservation) Τεκμηριωση (Documentation) Αρκετα εργαλεια χρειαζονται για να γινει αυτό ολοκληρωμενα Η δικανικα σωστη μεθοδος ποτε δεν περιλαμβανει εξεταση των πρωτοτυπων μεσων Πριν χρησιμοποιησεις οποιοδηποτε δικανικο software, βεβαιωσου ότι ξερεις πώς να το χρησιμοποιεις και επισης γνωριζεις πως δουλευει. Εργαλεια: Hard Drive - χρησιμοποιησε partitioning και viewing (Partinfo and PartitionMagic) File Viewers για να μελετουμε στοιβες με ενοχοποιητικά ή αποδεικτικά στοιχεία (Qiuckview Plus, Conversion Plus, DataViz, ThumnsPlus)

Αλλα εργαλεια (cont.) Unerase Αν τα αρχεια δεν υπαρχουν πλεον στο recycle bin ή αν η ερευνα αφορα παλιο συστημα χωρις recycle bins. CD-R/W εξεταστε τα οσο το δυνατον πιο προσεκτικα. Χρησιμοποιειστε CD-R Diagnostics Text επειδη τα δεδομενα σε μορφη text μπορει να είναι τεραστια σε ογκο, χρησιμοποιειστε εργαλεια για γρηγορη σαρωση όπως το dtsearch. Αλλα συνολα εργαλειων: Forensic toolkit command-line utilities που χρησιμοποιουνται για να ανακατασκευασουμε δραστηριοτητες προσβασης (access activities) σε συστηματα με NT File system Coroner toolkit - για τη διερευνηση ενός hacked Unix host. ForensiX ένα παντος σκοπου συνολο από εργαλεια συλλογης και αναλυσης δεδομενων που τρεχουν κυριως σε Linux. New Technologies Incorporated (NTI) EnCase Hardware- Forensic-computers.com

Δικανικη που βασιζεται σε OS Διερευνηση Brands Windows computers προσεξτε τη Registry. Περιεχει πλουσια πληροφορια Unix ριξτε μια ματια σε password files, shell, filesystem

Οδηγιες για την αντιμετωπιση περιστατικου σε Δεδομενα Internet Αποκαταστησε την υπηρεσια με ασφαλεια Εκτιμησε την εκταση και το κοστος του περιστατικου Προσδιορισε την πηγη της επιθεσης και το κινητρο των δραστων Αποτρεψε μελλοντικα εγκληματα Αποκαταστησε τις απωλειες Προστατεψε τη δημοσια εικονα Δειξε τη δεουσα επιμελεια Λαβε υποψη σου την εταιρικη ευθυνη Αυξησε την κατανοηση του τοπιου της ασφαλειας

Ρολοι και Ευθυνες Για να διευκολυνθει η ομαδα εργασιας οι ρολοι του οργανισμου πρεπει να ανατεθουν ως ακολουθως: Ομαδα εταιρικης ασφαλειας και περιστατικων Ερευνητης Ασφαλειας (Security investigator) Emergency response core team Ιδιοκτητης εφαρμογης (Application owner) Προγραμματιστης εφαρμογης (Application developer) Ιδιοκτητης/διαχειριστης εφαρμογης (System owner/administrator) Διαχειριστης Δικτυου (Network administrator) Διαχειριστης Firewall (Firewall administrator) Συμβουλοι ασφαλειας (Security consultants)

Συνοψη Εξετασαμε: Tι ειναι η δικανικη υπολογιστων Αποκτηση των στοιχειων Παρακολουθηση του δραστη Δικανικη και Μεσα αποθηκευσης Δικανικη και Kρυπτογραφηση Εχθρικος Κωδικας Δικανικη Ηλεκτρονικη Εργαλειοθηκη Οδηγιες για την αντιμετωπιση περιστατικου Ρολοι και Ευθυνες

Βιβλιογραφια J.Kizza, F.M.Kizza, Securing the Information Infrastructure, IGI Global, 2008.