Präsentation herunterladen
Veröffentlicht von:Arnwald Stuckwisch Geändert vor über 10 Jahren
1
Telekommunikation und Hochfrequenztechnik
Computer Forensik Spurensuche in Netzwerken Betreuer: Dipl. -Ing. Dr. Andreas Hasenzagl Schüler: Michael Faller
2
Computerkriminalität
Zugriff auf Daten oder Computersysteme ohne die Erlaubnis des Eigentümers CERT / CC Behandelte Sicherheitsvorfälle
3
Gründe für Angriffe auf Computersysteme
Konkurrenzunternehmen schädigen Popularität durch einen erfolgreichen Angriff Politische Gründe Finanzielle Vorteile Spaß an der Technik
4
Angriffsverlauf Footprinting Port und Protokollscan Enumeration
Penetration Hintertüren schaffen Spuren verwischen
5
Angriffserkennung Automatisierte Angriffserkennung durch Software
Durch Anwender des Systems Durch aufmerksame Systemadministratoren
6
Hinweise auf Systemeinbrüche
Ungewöhnlich hoher Netzwerktraffic Sehr viele Firewall Regelverstöße Unbekannte Prozesse Unbekannte User Unbekannte Dateien Sonstige Systemanomalien
7
Forensische Untersuchung
Ziele: Sicherung aller vom Täter hinterlassenen Spuren Ermittlung der Schwachstelle des Systems Ermittlung des Täters Ermittlung des angerichteten Schadens
8
Phasen einer Ermittlung
Vorbereitung der Ermittlung Beweismittelsicherung Imaging Untersuchung und Bewertung der gewonnen Informationen Dokumentation des Ermittlungsergebnisses
9
Relevante Fragen für eine forensischen Untersuchung
Wer hatte zum Tatzeitpunkt Zugang Was hat der Angreifer am System gemacht Was macht der Angreifer im Moment Was wurde vom Angreifer zurückgelassen Welche Qualifikationen hatte der Angreifer
10
Forensische Tools Encase The Coroners´s Toolkit
11
Strafrechtliches Vorgehen
Anzeige bei einer Polizeidienststelle Strafantrag stellen Übergabe der Ergebnisse der forensischen Untersuchung Täterverfolgung durch die Staatsanwaltschaft
12
Danke für ihre Aufmerksamkeit!
Ähnliche Präsentationen
© 2024 SlidePlayer.org Inc.
All rights reserved.