Zuhause Persönliche Finanzen Sicherheit + Zertifizierung: Computer Forensik und Incident Reponse - Dummies

Sicherheit + Zertifizierung: Computer Forensik und Incident Reponse - Dummies

Inhaltsverzeichnis:

Video: Hacken lernen - Fortbildung zum Penetrationstester und IT-Forensiker 2025

Video: Hacken lernen - Fortbildung zum Penetrationstester und IT-Forensiker 2025
Anonim

Computerforensik beinhaltet die Durchführung einer Untersuchung, um festzustellen, was passiert ist, um herauszufinden, wer verantwortlich ist und rechtlich zu sammeln zulässige Beweise für die Verwendung in einem Fall von Computerkriminalität.

Eng verbunden mit, aber deutlich von den Untersuchungen verschieden, ist die Reaktion auf Vorfälle. Der Zweck einer Untersuchung besteht darin, festzustellen, was passiert ist, um festzustellen, wer verantwortlich ist, und um Beweise zu sammeln. Incident Response bestimmt, was passiert ist, enthält und bewertet Schäden und stellt normale Operationen wieder her.

Untersuchungen und Vorfallreaktionen müssen oft gleichzeitig koordiniert und kontrolliert durchgeführt werden, um sicherzustellen, dass die ersten Aktionen beider Aktivitäten keine Beweise zerstören oder die Vermögenswerte der Organisation weiter schädigen. Aus diesem Grund müssen Computer-Incident- (oder Notfall-) Reaktionsteams (CIRT bzw. CERT) ordnungsgemäß ausgebildet und qualifiziert werden, um einen Tatort oder Vorfall unter Beibehaltung von Beweisen zu sichern. Idealerweise schließt der CIRT Personen ein, die die Untersuchung durchführen.

Durchführung von Ermittlungen

Eine Computerkriminalitätsuntersuchung sollte sofort nach der Meldung eines mutmaßlichen Computerkriminalität oder -vorfalls beginnen. Anfänglich sollte jeder Vorfall als eine Computerkriminalitätsuntersuchung behandelt werden, bis eine vorläufige Untersuchung etwas anderes bestimmt. Die allgemeinen Schritte, die im Untersuchungsprozess zu befolgen sind, sind die folgenden:

  • Erkennen und enthalten: Die Früherkennung ist entscheidend für eine erfolgreiche Untersuchung. Unglücklicherweise sind passive oder reaktive Detektionstechniken (wie die Überprüfung von Audit Trails und zufällige Entdeckung) normalerweise die Norm bei Computerkriminalität und hinterlassen oft eine kalte Beweisspur. Eindämmung ist wichtig, um weitere Verluste oder Schäden zu minimieren.
  • Management benachrichtigen: Das Management muss so schnell wie möglich über eine Untersuchung informiert werden. Das Wissen über die Untersuchung sollte auf so wenige Menschen wie möglich beschränkt sein und auf einer Need-to-Know-Basis basieren. Out-of-Band-Kommunikationsmethoden (persönliche Berichterstattung) sollten verwendet werden, um sicherzustellen, dass sensible Mitteilungen über die Untersuchung nicht abgefangen werden.
  • Beginnen Sie mit der Voruntersuchung: Dies ist notwendig, um festzustellen, ob ein Verbrechen tatsächlich stattgefunden hat. Die meisten Vorfälle sind ehrliche Fehler, kein kriminelles Verhalten. Dieser Schritt umfasst

• Überprüfen der Beschwerde oder des Berichts

• Überprüfen von Schäden

• Befragung von Zeugen

• Untersuchen von Protokollen

• Ermitteln weiterer Untersuchungsanforderungen

  • Initiieren der Offenlegungsbestimmung: Die erste und am wichtigsten ist es festzustellen, ob die Offenlegung des Verbrechens oder Vorfalls gesetzlich vorgeschrieben ist.Bestimmen Sie als Nächstes, ob eine Offenlegung gewünscht ist. Dies sollte mit einem Public Relations- oder Public Affairs-Mitarbeiter der Organisation abgestimmt werden.
  • Führen Sie die Untersuchung durch:

Identifizieren Sie potenzielle Verdächtige. Dies schließt Insider und Außenstehende in die Organisation ein. Ein Standarddiskriminator, der dabei helfen soll, potenzielle Verdächtige zu ermitteln oder zu eliminieren, ist der MOM-Test: Hatte der Verdächtige das Motiv, die Gelegenheit und die Mittel, um das Verbrechen zu begehen?

Identifizieren Sie potenzielle Zeugen. Bestimmen Sie, wer interviewt werden soll und wer die Interviews durchführen wird. Achten Sie darauf, potenzielle Verdächtige nicht auf die Untersuchung aufmerksam zu machen. Konzentrieren Sie sich darauf, Fakten, nicht Meinungen, in Zeugenaussagen zu erhalten.

Bereiten Sie die Suche und den Anfall vor. Dies umfasst die Identifizierung der Arten von Systemen und Beweismaterial, die gesucht oder beschlagnahmt werden sollen, die Benennung und Schulung der Mitglieder des Such- und Ergreifungsteams (CIRT), die Beschaffung und Zustellung geeigneter Durchsuchungsbefehle (falls erforderlich) und die Bestimmung eines potenziellen Risikos für das System. während einer Suche und Beschlagnahme.

  • Berichtsergebnisse: Die Ergebnisse der Untersuchung, einschließlich Beweise, sollten der Geschäftsleitung gemeldet und den zuständigen Strafverfolgungsbeamten oder Staatsanwälten übergeben werden.

Beweise

Beweise sind Informationen, die einem Gericht vorgelegt werden, um eine Tatsache zu bestätigen oder zu zerstreuen, die unter Behauptung steht. Ein Fall kann nicht ohne ausreichende Beweise vor Gericht gebracht werden, um den Fall zu unterstützen. Daher ist die korrekte Sammlung von Beweisen eine der wichtigsten und schwierigsten Aufgaben des Ermittlers.

Arten von Beweisen

Quellen von rechtlichen Beweisen, die vor einem Gericht vorgelegt werden können, fallen allgemein in eine von vier Hauptkategorien:

  • Direkte Beweise: Dies ist eine mündliche Aussage oder eine schriftliche Erklärung auf der Grundlage von Informationen, die durch die fünf Sinne des Zeugen gesammelt wurden (ein Augenzeugenbericht), die eine bestimmte Tatsache oder ein bestimmtes Problem beweisen oder widerlegen.
  • Tatsächliche (oder physische) Beweise: Dies sind materielle Gegenstände aus dem eigentlichen Verbrechen, wie zum Beispiel:

• Werkzeuge und Waffen

• Gestohlene oder beschädigte Gegenstände

• Visuelle oder akustische Überwachungsbänder

    Physische Beweise von einem Computerkriminalität sind selten verfügbar.
  • Dokumentarischer Beweis: Die meisten Beweise, die in einem Fall von Computerkriminalität vorgelegt werden, sind dokumentarische Beweise wie die folgenden;

• Originale und Kopien von Geschäftsdatensätzen

• Computergenerierte und computergespeicherte Datensätze

• Handbücher

• Richtlinien

• Standards

• Prozeduren

• Protokolldateien > Geschäftsunterlagen, einschließlich Computeraufzeichnungen, werden von den meisten Gerichten traditionell als Hörensagen angesehen, da diese Aufzeichnungen nicht als genau und zuverlässig nachgewiesen werden können. Eines der wichtigsten Hindernisse für einen Staatsanwalt bei der Überwindung von Computerkriminalität ist die Aufnahme von Computerdaten als Beweismaterial.

    Demonstrativer Beweis.
  • Verwendet, um das Verständnis des Gerichts für einen Fall zu unterstützen. Die Meinungen werden als Beweismittel betrachtet und können entweder

sein. Experte: Basierend auf persönlichem Sachverstand und Fakten

Nonexpert: Nur auf Fakten basiert Andere Beispiele für demonstrative Beweise enthalten Modelle, Simulationen, Diagramme und Illustrationen.

    Andere Arten von Beweisen, die in mindestens eine der vorhergehenden Hauptkategorien fallen können, sind:

Beste Beweise:

  • Ursprüngliche, unveränderte Beweise. Vor Gericht wird dies gegenüber sekundären Beweisen bevorzugt. Daten, die von einem Computer extrahiert werden, erfüllen die beste Beweisregel und können normalerweise als solche in Gerichtsverfahren eingeführt werden.
  • Sekundäre Evidenz:
  • Ein Duplikat oder eine Kopie von Evidenz, wie • Band-Backup

• Screen-Capture

• Photographie

Korrektives Beweismaterial:

  • Unterstützt oder belegt andere vorgelegte Beweise in einem Fall. Schlüssiger Beweis:
  • Unbestreitbar und unwiderlegbar: die rauchende Pistole. Indizienbeweis:
  • Relevante Tatsachen, die nicht direkt oder endgültig mit anderen Ereignissen in Verbindung gebracht werden können, über die jedoch eine vernünftige Schlussfolgerung gezogen werden kann. Zulässigkeit von Beweisen

Da computergenerierte Beweise oft leicht manipuliert, verändert oder verfälscht werden können, und weil es nicht einfach und allgemein verstanden wird, wird diese Art von Beweisen normalerweise vor Gericht als verdächtig angesehen.

Um zulässig zu sein, muss der Beweis vorliegen:

Relevant:

  • Es muss dazu dienen, Tatsachen zu beweisen oder zu widerlegen, die für den Fall relevant und wesentlich sind. Zuverlässig:
  • Es muss vernünftig bewiesen werden, dass das, was als Beweis vorgelegt wird, das ist, was ursprünglich gesammelt wurde und dass der Beweis selbst zuverlässig ist. Dies wird zum Teil durch eine angemessene Beweiserledigung und die Kette der Verwahrung erreicht. Rechtlich zulässig:
  • Es muss mit rechtlichen Mitteln erworben werden. Beweise, die nicht gesetzlich zulässig sind, können Beweise enthalten, die durch diese Mittel erlangt wurden:

Illegale Durchsuchung und Beschlagnahme: Strafverfolgungspersonal muss eine vorherige gerichtliche Verfügung einholen; Personen, die nicht der Strafverfolgung unterliegen, wie etwa ein Vorgesetzter oder Systemadministrator, können unter bestimmten Umständen jedoch eine autorisierte Suche durchführen. •

Illegale Abhören oder Telefonabgriffe: Jeder, der Abhör- oder Telefonabhörvorgänge durchführt, muss eine vorherige gerichtliche Verfügung einholen. •

Gefangennahme oder Verlockung: Verhaftung ermutigt jemanden, ein Verbrechen zu begehen, das die Person möglicherweise nicht beabsichtigt hat. Umgekehrt lockt Verlockung jemanden zu einem Beweis (ein Honigtopf, wenn man so will), nachdem diese Person bereits ein Verbrechen begangen hat. Verführung ist nicht unbedingt illegal, sondern wirft ethische Argumente auf und ist möglicherweise vor Gericht nicht zulässig. •

Zwang: Zwangsweises Zeugnis oder Geständnisse sind rechtlich nicht zulässig. •

Unbefugte oder unsachgemäße Überwachung: Die aktive Überwachung muss ordnungsgemäß autorisiert und in standardisierter Weise durchgeführt werden. Benutzer müssen darüber informiert werden, dass sie überwacht werden können.

Sicherheit + Zertifizierung: Computer Forensik und Incident Reponse - Dummies

Die Wahl des Herausgebers

Was Sie über den Makler und die Hauptbeziehung für die Immobilienlizenzprüfung wissen sollten - Dummies

Was Sie über den Makler und die Hauptbeziehung für die Immobilienlizenzprüfung wissen sollten - Dummies

Die Elemente der Verantwortung eines Agenten gegenüber dem Auftraggeber werden in einem Wort zusammengefasst - Treuhänder. Die Immobilienlizenzprüfung wird zweifellos Fragen zu diesen Treuhandpflichten stellen. Treuhänder bedeutet treuer Diener, und ein Agent ist der Treuhänder des Auftraggebers. Der Vertreter vertritt getreu die Interessen des Auftraggebers vor allen anderen ...

Erkennen Miller Analogie Test 1: 3, 2: 4 Analogien - Dummies

Erkennen Miller Analogie Test 1: 3, 2: 4 Analogien - Dummies

The Der Miller Analogies Test (MAT) ist ein standardisierter Test, der normalerweise für die Zulassung von Absolventen verwendet wird. Der Test besteht vollständig aus Analogien. Der Miller Analogies Test verwendet mehrere Analogtypen wie 1: 3, 2: 4. Die Erkennung der Art der verwendeten Analogie spielt eine entscheidende Rolle bei der Auswahl der richtigen Antwort für diese Frage. ...

Erkennen Miller Analogie Test 1: 2, 3: 4 Analogien - Dummies

Erkennen Miller Analogie Test 1: 2, 3: 4 Analogien - Dummies

The Der Miller Analogies Test (MAT) ist ein standardisierter Test, der normalerweise für die Zulassung von Absolventen verwendet wird. Der Test besteht vollständig aus Analogien. Der Miller Analogies Test verwendet mehrere Analogtypen wie 1: 2, 3: 4. Die Erkennung der Art der verwendeten Analogie spielt eine entscheidende Rolle bei der Auswahl der richtigen Antwort für diese Frage. ...

Die Wahl des Herausgebers

Excel-Dashboards und -Berichte: So führen Sie Makros aus - Dummies

Excel-Dashboards und -Berichte: So führen Sie Makros aus - Dummies

Makros sind sehr nützlich für Ihre Excel Dashboards und Berichte. Um Ihre Makros in Aktion zu sehen, wählen Sie den Befehl Makros auf der Registerkarte Entwickler. Das in dieser Abbildung gezeigte Dialogfeld wird angezeigt, in dem Sie das Makro auswählen können, das Sie ausführen möchten. Wählen Sie das AddDataBars-Makro aus, und klicken Sie auf die Schaltfläche Ausführen. Wenn alles gut geht, ...

Excel-Dashboards und Berichte: Halten Sie Ihre Pivot-Tabelle frisch - Dummies

Excel-Dashboards und Berichte: Halten Sie Ihre Pivot-Tabelle frisch - Dummies

So langweilig wie Ihre Pivot-Tabellen Wie es scheint, werden sie schließlich zu den Stars Ihrer Excel-Berichte und Dashboards. Es ist daher wichtig, dass Sie Ihre Pivottabellen frisch und relevant halten. Im Laufe der Zeit können sich Ihre Daten mit neu hinzugefügten Zeilen und Spalten ändern und wachsen. Die Aktion der Aktualisierung Ihrer Pivot-Tabelle mit diesen ...

Excel 2010 Für Dummies Cheat Sheet - Dummies

Excel 2010 Für Dummies Cheat Sheet - Dummies

Auf den ersten Blick kann es schwierig sein, die vielen Menüs zu verstehen , Tabulatoren, Spalten und Zeilen der Excel 2010-Benutzeroberfläche. Dieser Cheat Sheet hilft Ihnen jedoch, Ihren Weg zu navigieren, indem Sie Tastenanschläge für die Bewegung des Zellen-Cursors zu einer neuen Zelle zeigen, einfache Regeln für die Dateneingabe-Etikette, häufige Ursachen einiger ...

Die Wahl des Herausgebers

Verwendung von Web Stats zur Verbesserung Ihrer Website - Dummies

Verwendung von Web Stats zur Verbesserung Ihrer Website - Dummies

Leute mögen nicht langsame Webseiten. Die Verwendung von Webstatistiken kann sicherstellen, dass Sie keine haben. Heutzutage werden wir alle durch schnelle Internetverbindungen verwöhnt, und Forschungsergebnisse zeigen, dass Webnutzer auf eine andere Website klicken, wenn Ihre Website mehr als zwei Sekunden benötigt, um sie zu öffnen. Eine schnellere Site behält mehr Besucher. mit einem langsameren ...

Webhost-Systemsteuerungsoptionen - dummies

Webhost-Systemsteuerungsoptionen - dummies

Sie haben mehrere Optionen für Web gehostete Control Panels. Die beliebteste und offensichtlichste Wahl ist cPanel. cPanel ist aufgrund seiner Balance zwischen Flexibilität und Benutzerfreundlichkeit eine gute Wahl für Bedienfelder. Die Wahl des Bedienfelds ist jedoch eine Frage der persönlichen Vorlieben und Sie müssen eines finden, das am besten passt ...

Zehn Essential Online Web Hosting Ressourcen - Dummies

Zehn Essential Online Web Hosting Ressourcen - Dummies

Bücher sind großartige Referenzen, aber es gibt auch einige wirklich gute Web-Hosting-Ressourcen online verfügbar, um Ihnen zusätzliche Informationen zu geben, wenn Sie nicht finden können, was Sie brauchen. Haben Sie keine Angst, das Internet zu überprüfen. ZeltBlogger. com TentBlogger. com ist im Besitz und geschrieben von John Saddington. Es ist wahrscheinlich die beste Online-Ressource für praktisch alles mit ...