Arbeitsaufteilungsmodell für Ermittlungsbehörden X-Ways Investigator (Ermittlerversion von X-Ways Forensics)

Slides:



Advertisements
Ähnliche Präsentationen
6. Termin Teil D: Was ist eine Datenbank
Advertisements

Bibliotheken in Windows 7
Software Von Webmaster Mario.
Computeria Zürich Treff vom 1. März 2006 alle eigenen Daten sichern Ein Vortrag von René Brückner.
Regionale Lehrerfortbildung
CD-ROMs im Netz Direkter Zugriff auf CD-ROMs via Web-Browser Hartmut Jörg.
Dateisysteme Was sind Dateisysteme (Definition)
Windows auf öffentlichen PCs
FH-Hof Einbindung von JavaScript Anweisungen
Windows Explorer.
By Monika Krolak & Christian Meschke
PC I Kursdauer:3 x 3 Stunden Dozentin:Johanna Vohwinkel.
PC Vorkurs, kompletter Foliensatz
Dokumenten- und Archivsystem auf Basis kommerzieller Software Verband der Bibliotheken des Landes Dokumenten-
Datensicherheit.
Wizards & Builders GmbH Schulung Visual SourceSafe für Visual FoxPro Norbert Abb W&B.
PHP Pakete und Beispiele Webengineering Robert Lemke.
Ordner- und Dateistrukturen in Windows 7 (Teil 1)
Arbeiten mit dem BSCW Nils van den Boom.
11. Vorlesung: Dynamische Konzepte am Fallbeispiel
Inhalt Was ist A-Plan? Einsatzgebiete Organisation der Daten
Vorstellung.
PDF-Datei erstellen Wir wollen nicht auf Papier drucken, sondern in eine PDF-Datei. (Portable Document Format) Wir öffnen das heruntergeladene Dokument.
Online-Systematiken im Netz
09-Dateien und Ordner suchen1 Suchfunktion starten l - SUCHEN - NACH DATEIEN UND ORDNERN oderMit der rechten Maustaste auf klicken und SUCHEN aus dem Kontextmenü
Gerhard Meininghaus Tools und Assistenten. Gerhard Meininghaus Was sind Tools und Assistenten? Tools sind Zusatzprogramme mit einem begrenzten Funktionsumfang.
Grundlagen Benutzerverwaltung
7. Dokumente verwalten 7.1 Grundlagen
21 Datenimport und -export, OLEInhaltsverzeichnis 21. Datenimport und -export, OLE-Funktion 21.1 Importieren (Einlesen) von Fremdtexten 21.2 Exportieren.
7. Andere Datenquellen verwenden1 Direkter Zugriff auf Fremddaten (importieren) Fremde Datenquelle Word 2002 Filter beim Importieren der Daten Fremdes.
Datenträger formatieren
Elemente einer Dokumentvorlage
1 Nutzen Sie diese Powerpoint-Präsentation beim Selbstlernen oder in Veranstaltungen zur Einführung in das jeweilige Thema. Einführung Lernmodul Nutzungsbedingungen:
CGI (Common Gateway Interface)
1 Nutzen Sie diese Powerpoint-Präsentation beim Selbstlernen oder in Veranstaltungen zur Einführung in das jeweilige Thema. Einführung Lernmodul Nutzungsbedingungen:
Lernmodul Einführung Nutzen Sie diese Powerpoint-Präsentation beim Selbstlernen oder in Veranstaltungen zur Einführung in das jeweilige Thema. Nutzungsbedingungen:
Ganzheitliches Projekt-, Ressourcen- und Qualitätsmanagement 1 Reports und AddOns Auf den folgenden Seiten wird Ihnen die Funktionsweise der Reports und.
Windows 7 Image-Sicherung mit Acronis
Aufräumen und sichern der Festplatte in 10 Schritten
Oliver Spritzendorfer Thomas Fekete
Anhand der Bildergalerie Phoca Gallery v
Hilfe Dokumente.
Computer-Zeitkontrolle und Überwachung der Aktivitäten
Funktionen für die Teamarbeit
Objekte Objekte sind Elemente, die man mit dem Programm bearbeiten kann. Datei, aufgebaut als Tabelle (Relation) Datensatz, entspricht einer Zeile der.
Saia Service an PCD's Datensicherung
Maya Kindler 5c. 1.Voraussetzungen für die Installation 2.Installation 3.Template lade, installieren und anpassen 4.Kategorie und Inhalt 5.Menü.
Maya Kindler 5c. 1.Voraussetzungen für die Installation 2.Installation 3.Template lade, installieren und anpassen 4.Kategorie und Inhalt 5.Menü.
Technische Kommunikation, Zusammenarbeit und Kommentierung mit RxView|RxHighlight.
Login proIT-Portal Login unterscheidet zwischen Administrator, Mandanten und Benutzern. Anpassung und Aussehen pro Mandant Unterschiedliche Datenräume.
Anna Steinke‌ WG13 ‌‌‌ Köln, Wie sichere ich meine Daten? Wie mache ich meinen PC sicher?
Die Vereinsverwaltung unter Windows 2000 Anhand der folgenden Präsentation werden Sie mit der Verwaltung des Vereins unter Windows 2000 vertraut gemacht.
Präsentation: Google Picasa
CODA - Installation Installation der Binärdateien –Venus: Client-Programm –Vice: Server-Programm –Für Windows existiert eine Alpha-Version (Coda Client.
1 Nutzen Sie diese Powerpoint-Präsentation beim Selbstlernen oder in Veranstaltungen zur Einführung in das jeweilige Thema. Einführung Lernmodul Nutzungsbedingungen:
Software-RAID-5 mit Windows 2000 Professional Projektarbeit 2003.
Betriebssysteme: Windows
Umfrage-Modul für IServ
Die Ordnerhierarchie Laufwerk Hauptordner Unterordner Datei
Datenübertragung und Datenstruktur auf dem Computer am Beispiel von Bildern/Videos vom Smartphone oder von Digital Kameras.
IIS The microsoft way. © Windows NT Option pack optionale Server Komponenten IIS (Internet Information Server) Webserver von Microsoft.
Oracle Text bei sehr großen Datenmengen Referent Martin Augst Senior Project / Account Manager Semantec GmbH Benzstr.
Information Retrieval mit Oracle Text Erfahrungsbericht.
Drupal Installation Versionen 7.43 & Allgemein (bei beiden Versionen) Xampp Control- Panel öffnen Server starten, sonst kein Zugriff auf localhost.
Verwalten von Daten mit Hilfe von NTFS
Serienbrief erstellen mit LibreOffice Writer
Sozialreport erstellen
Kurzanleitung 7Zip Felix Behl, MiB am Staatl. Schulamt Miltenberg
Hilfe Dokumente.
 Präsentation transkript:

Arbeitsaufteilungsmodell für Ermittlungsbehörden X-Ways Investigator (Ermittlerversion von X-Ways Forensics)

Vergleich der Benutzeroberflächen für Computer-spezialisten X-Ways Forensics Normal- preis (Konkurrenz) Vergleich der Benutzeroberflächen Funktionsumfang/Komplexität Preis X-Ways Investigator halber Preis für kriminalpolizeiliche Sachbearbeiter mit Spezialisierungen wie Buchprüfung, Baurecht, Geldwäsche, Kinderpornographie, ... weitere Vereinfachungen u. adminstrative Sicherheits-vorkehrungen möglich

X-Ways Investigator: Wichtige Funktionen Fälle anlegen, Asservate zuordnen (Datenträger oder Images, mit allen unterstützten Dateisystemen); optional ausschließlich Container als Asservate, und ebenfalls optional nur als sicher klassifizierte (d. h. virenfreie) Container („Containerversion“) Unterschiedlich spezialisierte Ermittler können mit denselben Containern arbeiten, in ihren eigenen Fällen, oder schreibgeschützt im Fall eines anderen Ermittlers. logische Suche, Suche im Index übergreifendes Auflisten von Dateien aus allen Asservaten, dynamische Filter, Dateien sortieren, Dateien markieren Dateien betrachten, Dokumente ausdrucken Dateien in Berichtstabellen aufnehmen, mit Kommentaren versehen, damit aus fachlicher Sicht für den Fall bewerten; Bericht erstellen

Arbeitsaufteilung Vorarbeiten mit X-Ways Forensics, z. B. Datenträger-Sicherung, Images verifizieren, RAIDs zusammensetzen, gelöschte Partitionen suchen lassen, ... intensive Suche nach gelöschten Dateien laufen lassen, Signaturprüfung, Inhalte von Archiven und in Dokumente eingebettete Bilder aufnehmen, verschlüsselte Dateien separat behandeln, ... grobes Bereinigen um irrelevante Daten, wie bekanntermaßen unverdächtige Dateien laut Hash, exakte Datei-Duplikate, anhand von fallspezifischen Filtern, ... grobe Auswahl potentiell relevanter Dateien anhand von Suchtreffern (nach Suchbegriffen wie von Ermittlern vorgegeben), mit dem Dateityp-Filter oder Hash-Sets ... aus großen Binärdateien wie freier Speicher, Swap-Datei, wenn z. B. aufgrund von Suchtreffern relevant, nur grob die Umgebung der Suchtreffer herauskopieren Erzeugung eines Suchindexes X-Ways Forensics

Datei-Container Vorarbeiten mit X-Ways Forensics  Ergebnis: ein sog. mit allen potentiell relevanten Dateien In einem Container bleiben für jede Datei erhalten: Datei-Inhalt, Dateigröße Dateiname in Unicode (asiatische Sprachen kein Problem) Originalpfad (optional incl. Name des Asservats) Löschzustand (existent, gelöscht, umbenannt, verschoben, ...) alle Original-Zeitstempel soweit vorhanden (Erstellung, Inhaltsänderung, Datensatzänderung, letzter Zugriff, Löschung) DOS/Windows-Attribute, Unix/Linux-Permissions/Filemode Kompressions- und Verschlüsselungsstatus ggf. Klassifikation als alternativer Datenstrom, Resource, Schlupf, ... ggf. Klassifikation als fiktive Datei (für „Freier Speicher“, eingebettete Bilder, Thumbnails, Partitionslücken usw.) Auch beliebige Anmerkungen zu jeder einzelnen Datei können mit weitergegeben werden, z. B. Realname des Besitzers der Datei.

Arbeitsaufteilung „Container- version“ X-Ways Forensics Staatsanwalt Bericht X-Ways Forensics Container „Container- version“ für Ermittler mit Spezialisierungen wie Buchprüfung, Baurecht, Geldwäsche, Kinderpornographie, ... X-Ways Investigator virenbefreit geschütztes internes Netz für Computer-spezialisten bei LKÄ, Polizeipräsidien, …

Installationsmöglichkeiten Jeder Ermittler hat seine eigene Installation auf eigenem Rechner. Individuelle Konfiguration. Etwas höherer administrativer Aufwand. Erforderlich z. B. für Ermittler im Bereich Kinder- pornographie, die eigenständig CDs und DVDs einlesen. Mehrere Ermittler teilen sich eine Installation auf einem Server. Wahlweise individuelle Konfiguration. Netzleitung stark belastet beim Suchen, Hashen usw. Mehrere Ermittler teilen sich eine Installation auf einem Terminal- Server. Wahlweise individuelle Konfiguration. Netzleitung wird immer nur mit den Bildschirmdaten belastet. Administratoren verantwortlich für Installation, Benutzerkonten und Vergabe der Zugriffsrechte auf Verzeichnisse mit Falldaten und Containern. Sog. Case-Manager versorgen Ermittler mit Containern und Such-Indexen.

Individueller Funktionsumfang Die Benutzeroberfläche von X-Ways Investigator kann von den Administratoren zum Teil individuell weiter vereinfacht/reduziert werden, z. B. aus Sicherheitsgründen. Verhindern des direkten Öffnens von Datenträgern Verhindern des Öffnens von konventionellen Images Verhindern des Öffnens von unsicheren Containern Verhindern der Möglichkeit, eigene Container zu erstellen Verhindern des Herauskopierens von Nicht-Bild-Dateien in den Bericht Ausblenden der Möglichkeit, mit Hash-Datenbanken zu arbeiten Verhindern der Wahl fortgeschrittener Optionen Verhindern des Ausführens komplexerer Funktionen