SlideShare una empresa de Scribd logo
1 de 65
1

Расследование
инцидентов в ОС
Windows
БЕЗМАЛЫЙ В.Ф.
MVP CONSUMER SECURITY
MICROSOFT SECURITY TRUSTED ADVISOR
CYBERCOP@OUTLOOK.COM

HTTP://BEZMALY.WORDPRESS.COM
Cтруктурный и плановый подход

2



Обнаружение, оповещение об инцидентах информационной
безопасности и их оценке;



Реагирование на инциденты информационной
безопасности, включая активизацию соответствующих
защитных мер;



Извлечение уроков из инцидентов информационной
безопасности, введению превентивных защитных мер и
улучшению общего подхода к менеджменту инцидентов
информационной безопасности.

ГОСТ Р ИСО/МЭК ТО 18044-2007 «Менеджмент инцидентов
информационной безопасности»
Термины и определения



3

Планирование непрерывности бизнеса (business
continuity planning): Процесс обеспечения восстановления

операции в случае возникновения какого-либо неожиданного или
нежелательного инцидента, способного негативно воздействовать
на непрерывность важных функций бизнеса и поддерживающих
его элементов.
Термины и определения



Событие информационной безопасности
(information security event): Идентифицированное

4

появление определенного состояния системы, сервиса или
сети, указывающего на возможное нарушение политики ИБ или
отказ защитных мер, или возникновение неизвестной ранее
ситуации, которая может иметь отношение к безопасности.
Термины и определения


Инцидент информационной
безопасности (information
security incident): Появление

5

одного или нескольких нежелательных
или неожиданных событий ИБ, с
которыми связана значительная
вероятность компрометации бизнесопераций и создания угрозы ИБ.
Термины и определения


6

Группа реагирования на
инциденты
информационной
безопасности (ГРИИБ)

(Information Security Incident
Response Team (ISIRT)): Группа
обученных и доверенных членов
организации.


Данная группа обрабатывает
инциденты ИБ во время их
жизненного цикла и иногда может
дополняться внешними
экспертами, из группы
реагирования на компьютерные
инциденты.
Цели менеджмента
инцидентов ИБ

7



События ИБ должны быть
обнаружены и эффективно
обработаны, в
частности, определены как
относящиеся или не
относящиеся к инцидентам
ИБ;



Идентифицированные
инциденты ИБ должны быть
оценены, и реагирование на
них должно быть
осуществлено наиболее
целесообразным и
результативным способом;
Цели менеджмента
инцидентов ИБ

8



Воздействия инцидентов ИБ на организацию и ее бизнесоперации необходимо минимизировать соответствующими
защитными мерами, являющимися частью процесса
реагирования на инцидент;



Из инцидентов ИБ и их менеджмента необходимо быстро
извлечь уроки. Это делается с целью повышения шансов
предотвращения инцидентов ИБ в будущем, улучшения
внедрения и использования защитных мер ИБ, улучшения
общей системы менеджмента инцидентов ИБ.
Компьютерная модель
расследования


9

Согласно Warren G. Kruse II и Jay
G. Heiser, авторов книги
«Computer Forensics: Incident
Response Essentials»,
компьютерные расследования
это – "сохранение,
идентификация, извлечение,
документация и интерпретация
компьютерных носителей для
анализа первопричины".
Четыре стадии расследования


10

Оценка ситуации.

Проведение анализа области
расследования и
предпринимаемых действий.


Накопление данных. Сбор,
защита и сохранение
оригинальных доказательств.
Четыре стадии расследования


11

Анализ данных. Исследование
и сопоставление цифровых
доказательств с теми событиями,
которые представляют реальный
интерес, что в дальнейшем
позволит понять ход атаки.



Подготовка отчета о
проведенном
расследовании. Сбор и

упорядочение собранной
информации и составление
окончательного отчета.
Инициирование процесса
расследования

12



Нужны ли юристы?



Привлечь правоохранительные органы.



В первую очередь необходимо предотвратить
дальнейшее нанесение ущерба
злоумышленниками.



Расследование важно, но гораздо важнее защитить
организацию от возможного ущерба, если, конечно, нет
проблемы государственной безопасности
Оценка ситуации

13
Уведомление руководства
организации


14

Если в вашей организации не
существует написанной
политики по реагированию на
инциденты, то вы обязаны

письменно уведомить
руководство и получить
письменное разрешение
от уполномоченного
лица о проведении
компьютерного
расследования.
Документирование всех
действий, связанных с
расследованием.

15



Вы сможете гарантировать
точное и законченное
описание событий и решений,
произошедших в ходе
инцидента и ответа на
инцидент.



В дальнейшем эта
документация может
использоваться в суде для
описания действий,
проводимых в ходе
расследования.
Главная задача

16


Защитить организацию от
нанесения дальнейшего
ущерба.



После того, как безопасность
организации обеспечена,
следующими задачами
являются восстановление
услуг и расследование
инцидента.
Обзор политик и процедур


17

Обратите внимание:




Существуют ли принятые в вашей организации политики и
процедуры, в которых описаны правила обращения с
конфиденциальной информацией?





Имеете ли вы законные полномочия для проведения
расследования?

Описаны ли в этих политиках и процедурах правила
проведения внутреннего расследования в случае
инцидента?

Если вы не уверены в ваших полномочиях,
проконсультируйтесь с вашим руководством и юристами.
Потенциальные проблемы
18
неправильной обработки результатов
проведенного расследования


Персональные данные скомпрометированных клиентов;



Нарушение любых государственных законов;



Несение уголовной или административной ответственности за
перехват электронных сообщений;



Просмотр чувствительной или привилегированной
информации.



Данные, которые могут поставить под угрозу
конфиденциальность информации клиента, должны быть
сделаны доступными как часть связанной с расследованием
документации, если это непосредственно использовалось в
проведении расследования.
Гарантируйте
19
конфиденциальность клиентских
данных


Все данные должны надежно храниться, при этом контроль за
доступом к ним должен быть ужесточен;



По окончании расследования все данные, включая
документацию, в течение периода времени, согласованного с
юристами или в соответствии с законодательством, должны
находиться под пристальным вниманием.

Если данные – потенциальная часть уголовного дела, необходима
консультация с правоохранительными органами
Создание группы проведения
расследований
Для успешного проведения внутреннего компьютерного
расследования чрезвычайно важно определить группу
реагирования на инциденты.

Чрезвычайно важно, чтобы члены группы имели
навыки проведения подобных расследований

20
Создание группы проведения
расследований

21



Определите человека (людей) которые понимают, как нужно
проводить расследование.



Назначьте членов группы расследования и определите их
обязанности.



Назначьте одного из членов группы как технического
руководителя.
Создание группы проведения
расследований

22



Для обеспечения защиты информации и личной безопасности
группы расследования ее состав должен оставаться в тайне.



К расследованию может привлекаться доверенная внешняя
группа, обладающая необходимыми знаниями.



В случае проведения расследования необходимы гарантии,
что каждый член группы обладает необходимыми
полномочиями для решения поставленной задачи.



Важно! Так как некоторые цифровые доказательства являются
энергозависимыми, то критическим фактором проведения
расследования становится время.
Полная оценка ситуации

23



Критически важна полная оценка ситуации.



Определяет текущее и потенциальное воздействие
инцидента на бизнес организации, позволяет
идентифицировать затронутую инфраструктуру и как можно
полнее оценить ситуацию.

Эта информация позволит вам быстрее определить
соответствующее направление работы.
Полная оценка ситуации


Идентифицируйте возможные воздействия на вашу
организацию.



24

Оцените, затрагивает ли инцидент данные ваших
клиентов, финансовые данные или конфиденциальные
данные компании.

Не забудьте оценить потенциальное влияние инцидента на связи
с общественностью.
Полная оценка ситуации

25



В течение расследования
проанализируйте
воздействие инцидента на
бизнес организации.



Проанализируйте возможные
нематериальные потери воздействие на репутацию
организации, мораль
служащих

Не стоит раздувать серьезность
инцидента.
Проведение компьютеров,
затронутых инцидентом

26



Идентифицируйте сеть (сети),
вовлеченную в инцидент,
количество, типы и роли
затронутых инцидентом
компьютеров.



Изучите топологию сети,
включая детальную
информацию о серверах,
сетевых аппаратных средствах,
системах сетевой защиты,
подключениях к Интернет.



Идентифицируйте внешние
запоминающие устройства.
Проведение идентификации, анализа и
документирования сетевой
инфраструктуры и компьютеров,
затронутых инцидентом

27



Идентифицируйте любые удаленные компьютеры, подключаемые к
вашей компьютерной сети.



В случае необходимости (если вам требуется оперативный
анализ), фиксируйте сетевой трафик.

Важно! Network sniffing (фиксация сетевого трафика) может нарушить
режим секретности. Это зависит от собранного контента. Поэтому
стоит быть чрезвычайно осторожным при разворачивании подобных
средств сбора данных.
Проведение идентификации, анализа и
документирования сетевой
инфраструктуры и компьютеров,
затронутых инцидентом


28

Для исследования состояния приложений и операционных
систем на компьютерах, которые затрагивает ваше
расследование, используйте инструментальные средства.

Важно! Часть информации, которая будет собрана в результате
оценки, будет зафиксирована инструментами в реальном
времени. Вы должны гарантировать надежную сохранность любых
записей или файлов регистрации, чтобы предотвратить потерю этих
энергозависимых данных.
Получение завершенного
понимания ситуации

29



Сформируйте временной график.



Идентифицируйте всех вовлеченных в инцидент лиц и возьмите у
них интервью.



Документируйте все результаты интервью.



Восстановите и сохраните:


Информацию (файлы журналов) внешних и внутренних
устройств сети, таких как систем сетевой защиты и
маршрутизаторов, которые могли бы находиться на
возможном пути атаки.



Общедоступную информацию, типа IP-адреса и имени
домена, для возможной



Идентификации атакующего можно получить с помощью
Windows Sysinternals Whois.
Сбор доказательств

30



На стадии сбора
доказательств вы должны
гарантировать, что правильно
определили результат стадии
оценки ситуации.



В результате данной стадии
вы должны получить детальный
документ, содержащий
информацию, которую вы
посчитаете необходимой и
обеспечивающий отправную
точку для следующей стадии.
Сбор доказательств


Начальная оценка
воздействия инцидента
на бизнес
организации.



Детальная топология
сети с подробными
указаниями о том,
какие компьютерные
системы и каким
образом
скомпрометированы.

31
Сбор доказательств

32



Результаты беседы с пользователями и администраторами
скомпрометированных систем.



Результаты любых юридических и сторонних взаимодействий.



Сообщения и файлы журналов, сгенерированные
инструментальными средствами, используемыми на стадии
оценки.



Предложенное направление и план действий
Сбор доказательств

33

Важно! Создание
непротиворечивой, точной и
детальной документации в
ходе компьютерного
расследования поможет в
дальнейшем ходе
расследования.
Создаваемая вами документация
является доказательством, которое
может использоваться в последующих
юридических процедурах.
Сбор данных

34


Некоторые
данные, получаемы
е в ходе
расследования, эне
ргозависимы и
могут быть легко
повреждены.
Формируйте компьютерный
инструментарий для
проведения расследования


Для грамотного проведения расследования вашей
организации потребуется коллекция аппаратных и
программных средств для сбора данных в ходе
расследования.



Инструментарий должен содержать ноутбук с набором
соответствующих программных средстви набором
соответствующих кабелей.

35
Сбор доказательств

36



Сбор цифровых доказательств выполняется локально или по
сети.



Важно! При использовании инструментальных средств для

сбора данных важно определить вначале, был ли установлен
rootkit.


В случае сбора данных по сети, вы должны учитывать тип
собираемых данных и те усилия, которые для этого потребуются.
Рекомендуемый процесс
сбора данных


Кто выполнил действие и почему?



Что этим пытались достигнуть?



Как конкретно выполнено действие?



Какие при этом использованы инструменты и процедуры?



Когда (дата и время) выполнено действие?



Какие результаты достигнуты?

37
Рекомендуемый процесс
сбора данных

38



Определить необходимые методы проведения расследования.



При проведении автономных расследований дополнительный
анализ выполняется на поразрядной копии оригинального
доказательства.



При проведении интерактивного расследования анализ
выполняется на оригинальном оперативном доказательстве.



Лица, участвующие в проведении расследования, должны быть
особенно осторожны ввиду риска модификации доказательств.
Рекомендуемый процесс
сбора данных

39



Серверы. Информация включает роль сервера, файлы логов,
файлы данных, приложения.



Лог-файлы внутренних и внешних сетевых устройств.



Внутренние аппаратные компоненты (например сетевые
адаптеры).



Внешние порты – Firewire, USB и PCMCIA.



Запоминающие устройства, включая жесткие диски, сетевые
запоминающие устройства, сменные носители.



Переносные мобильные устройства – PocketPC, Smartphone и
MP3-плееры.
Рекомендуемый процесс
сбора данных


40

При фиксировании энергозависимых данных тщательно
рассматривайте порядок сбора данных.

Учтите, что энергозависимое доказательство может быть легко
разрушено при выключении питания.
Рекомендуемый процесс
сбора данных

41

Используйте следующие методы сбора данных:


Если вам необходимо извлечь любые устройства внутренней
памяти, то необходимо проверить, чтобы все
энергозависимые данные были зафиксированы, а затем
выключить компьютер.



Решите, удалить ли запоминающее устройство или
использовать вашу собственную систему для фиксирования
данных.



Создайте поразрядную копию доказательства на резервном
носителе, гарантируя что оригинальное доказательство
защищено от записи. Весь последующий анализ данных

должен выполняться на этой копии, а не на
оригинальном доказательстве.


Документируя запоминающие устройства, гарантируйте
включение информации об их конфигурации
Рекомендуемый процесс
сбора данных

42



Проверьте собранные вами данные.



Если есть возможность, создайте контрольные суммы и цифровые
подписи, чтобы гарантировать, что скопированные данные
идентичны оригиналу.



Учтите, что в некоторых случаях (например, наличие сбойных
секторов на носителе данных) вы не сможете создать абсолютную
копию.



Для вычисления криптографических хешей по алгоритмам MD5
или SHA1 вы можете использовать Microsoft File Checksum Integrity
Verifier (FCIV). http://bit.ly/1dNYNSr
Хранение и архив

43

Лучшими способами хранения и архивации данных являются:


Хранение данных в физически безопасном месте.



Документирование физического и сетевого доступа к этой
информации.



Гарантия того, что неуполномоченный персонал по сети или
иным способом не имеет доступа к доказательствам.



Защита комнат и оборудования, в которых хранятся носители,
содержащие доказательства, от воздействия электромагнитных
полей.
Хранение и архив

44

Лучшими способами хранения и архивации данных являются:


Изготовление не менее двух копий доказательств, собранных вами
в ходе расследования.



Необходимо гарантировать, что доказательство защищено как
физически так и в цифровой форме.



Необходимо ясно и понятно документировать весь процесс
хранения информации доказательства.


Создайте журнал контроля, который включает следующую
информацию:


имя человека, исследующего доказательство;



точная дата и время начала работы с доказательством;



точная дата и время его возврата в хранилище.
Анализ данных

45
Важно! Часто необходим

интерактивный анализ данных, в
ходе которого исследуется сам
компьютер.
При проведении данного типа
анализа необходимо быть крайне
осторожным, чтобы не испортить
доказательства.
Анализируйте сетевые данные

46



Исследуйте сетевые лог-файлы на наличие любых событий,
которые могут представлять для вас интерес.



Исследуйте систему сетевой защиты.



Рассмотрите лог-файлы сетевого монитора для определения
событий, произошедших в сети.



С помощью сниффера рассмотрите сетевые пакеты.



Определите, зашифрованы ли исследуемые сетевые подключения.
Анализируйте данные рабочих
станций

47



Идентифицируйте собранные вами материалы.



Используйте Microsoft Windows® Sysinternals Strings tool для поиска
файлов, расположенных в папке WindowsPrefetch. Эта папка
содержит информацию о том, где, когда и какие приложения
были запущены.



Вы заранее должны выработать критерии поиска событий,
представляющих интерес для расследования.
Анализируйте данные рабочих
станций

48



Исследуйте данные
операционной системы для
нахождения злонамеренных
приложений.



Для того, чтобы увидеть, какие
программы будут выполнены в
процессе загрузки или входа в
систему, можно использовать

Windows Sysinternals
AutoRuns.
Анализируйте данные рабочих
станций

49



Исследуйте выполняющиеся прикладные программы,
процессы, сетевые подключения.



Например, вы можете найти прикладные программы с
соответствующими названиями, но стартовавшие из
ненормативных мест. Для выполнения подобных задач можно
использовать Windows Sysinternals ProcessExplorer,

LogonSession и PSFile.
Анализируйте носители данных

50

Проанализируйте
файлы на
носителях, чтобы
определить их
причастность (или
непричастность) к
инциденту.
Ввиду огромного количества файлов, эта процедура может быть
чрезвычайно сложной.
Процедура анализа носителей
данных

51



Проведите автономный анализ поразрядной копии
оригинального доказательства.



Определите, использовалось ли шифрование данных (Encrypting
File System (EFS) в Windows Microsoft). Для установления факта
применения EFS вам потребуется исследование определенных
ключей реестра. http://bit.ly/15Zn4mE



Существуют внешние инструментальные средства
восстановления EFS, например Advanced EFS Data Recovery от
компании Elcomsoft.
Процедура анализа носителей
данных

52



В случае необходимости распакуйте любые сжатые файлы.



Создайте дерево каталогов. Может быть очень полезно
графически представить структуру каталогов и файлов на
носителях данных, чтобы затем эффективно анализировать
файлы
Процедура анализа носителей
данных

53



Идентифицируйте файлы, представляющие интерес.



Для сравнения известных файлов используйте наборы хешей,
созданные National Software Reference Library.



Для категорирования и идентификации файлов можно
использовать информационные сайты http://www.filespecs.com/ ,
Wotsit’s Format , http://www.processlibrary.com/ и Microsoft DLL
Help.



Исследуйте реестр для получения информации о процессе
загрузки компьютера, установленных приложениях



Инструментальные средства, включая RegEdit, Windows Sysinternals
RegMon for Windows и Registry Viewer от AccessData.
Процедура анализа носителей
данных


Исследовать содержание всех собранных файлов.



Изучить файлы метаданных, используя Encase от
Guidance Software, The Forensic Toolkit (FTK) от
AccessData или ProDiscover от Technology Pathways.



Атрибуты файла (метка времени) могут показать
время создания, последнего обращения и
последнего изменения, которые могут быть полезны
при исследовании инцидента.



Для просмотра идентифицированных файлов
используйте специальные средства просмотра этих
файлов.

54
55

Подготовка отчета о
расследовании
Сбор и упорядочение
информации для отчета

56



Соберите всю документацию и примечания, полученные на всех
стадиях проведения расследования.



Идентифицируйте те части, которые соответствуют целям
расследования.



Идентифицируйте факты, поддерживающие ваши выводы.



Создайте список всех доказательств.



Перечислите любые заключения, которые будут представлены в
вашем отчете.



Классифицируйте информацию, собранную вами.
Разделы отчета


57

Цель отчета. Ясно объясните цель отчета, аудиторию, на
которую он рассчитан, и причины создания данного отчета.



Авторы отчета. Перечислите всех авторов и соавторов отчета,
включая их позиции, обязанности в течение расследования.



Краткое описание инцидента. Опишите инцидент,

объясните его воздействие. Описание должно быть составлено
таким языком, чтобы нетехнический человек мог понять, что и
каким образом произошло.
Разделы отчета


58

Доказательства. При описании доказательств укажите, как
оно было получено, когда, кем и каким образом.



Подробности. Обеспечьте детальное описание того, как были
проанализированы доказательства.



Объясните результаты анализа. Перечислите процедуры,
которыми сопровождалось расследование и использованные
методы анализа. Включите в отчет доказательства ваших
результатов.
Разделы отчета


Заключение. Суммируйте результат расследования.

Заключение должно быть максимально ясно и однозначно.


Приложения. Включите любую основную информацию,
упомянутую в отчете.

59
Утилиты Sysinternals

60

Название

Описание

AccessChk

Отображает, к каким файлам, ключам реестра или
сервисам Windows имеет доступ пользователь или группа,
выбранная вами http://technet.microsoft.com/ruru/sysinternals/bb664922.aspx
Показывает, кто имеет доступ к определенным каталогам,
файлам и ключам реестра компьютера. Используйте эту
утилиту для того, чтобы найти места, где должным образом
не применены разрешения
http://technet.microsoft.com/ru-ru/sysinternals/bb897332.aspx
Показывает список программ, запускаемых
автоматически в процессах загрузки компьютера и входа
пользователя. http://technet.microsoft.com/ruru/sysinternals/bb963902.aspx

AccessEnum

Autoruns
Утилиты Sysinternals
Название
Autorunsc

61

Описание
Версия командной строки программы Autoruns

Diskmon

Фиксирование всех действий вашего жесткого диска
http://technet.microsoft.com/ru-ru/sysinternals/bb896646.aspx
DiskView
Дисковая утилита с графическим интерфейсом. Средство
просмотра
содержимого
диска
http://technet.microsoft.com/ru-ru/sysinternals/bb896650.aspx
Disk Usage Отображение
использования
диска
(чтение/запись)
конкретным
каталогом
http://technet.microsoft.com/ruru/sysinternals/bb896651.aspx
Process
Отображение всей деятельности файловой системы в
Monitor
реальном масштабе времени
http://technet.microsoft.com/ru-ru/sysinternals/bb896645.aspx
Handle

Отображает открытые файлы и процесс, который открыл
эти
файлы
http://technet.microsoft.com/ruru/sysinternals/bb896655.aspx
Утилиты Sysinernals

62

Название
LogonSessions

Описание
Показывает активные сеансы входа в систему
http://technet.microsoft.com/ruru/sysinternals/bb896769.aspx

PendMoves

Показывает какие файлы будут переименованы и
удалены
при
следующей
перезагрузке
http://technet.microsoft.com/ruru/sysinternals/bb897556.aspx

Portmon

Показывает активность последовательного и
параллельного порта, в том числе части данных,
посылаемых и получаемых соответствующими портами
http://technet.microsoft.com/ruru/sysinternals/bb896644.aspx (до ХР включительно)

PsExec

Дистанционно запускает процессы
http://blogs.technet.com/b/ru_forum_support/archive/2010
/12/17/psexec.aspx
Утилиты Sysinernals

63

Название Описание
PsFile
Служебная программа PsFile с интерфейсом командной
строки выводит на экран список файлов системы, которые
открыты удаленно, а также позволяет закрывать открытые
файлы по имени или по идентификатору файла.
http://technet.microsoft.com/ru-ru/sysinternals/bb897552.aspx
PsInfo
Отображает информацию о компьютере
http://technet.microsoft.com/ru-ru/sysinternals/bb897550.aspx
PsList
Отображает информацию о процессах и потоках
http://technet.microsoft.com/ru-ru/sysinternals/bb896682.aspx
PsLogged Отображает список учетных записей пользователей, которые
On
в данный момент времени подключены к компьютеру
http://technet.microsoft.com/ru-ru/sysinternals/bb897545.aspx
PsLogList Записи файла регистрации событий дампа
http://technet.microsoft.com/ru-ru/sysinternals/bb897544.aspx
PsService Просмотр и контроль служб http://technet.microsoft.com/ruru/sysinternals/bb897542.aspx
Утилиты Sysinernals

64

Название
Описание
RootkitRevealer Обнаружение и удаление rootkits
http://technet.microsoft.com/ru-ru/sysinternals/bb897445.aspx
ShareEnum
Сканирование общих ресурсов сети и просмотр их
параметров безопасности, чтобы выявить и устранить
ненадлежащие параметры настройки
http://technet.microsoft.com/ru-ru/sysinternals/bb897442.aspx
Streams
Показывает альтернативные потоки данных файловой
системы
NTFS
http://technet.microsoft.com/ruru/sysinternals/bb897440.aspx
Strings
Поиск ANSI и UNICODE строк в двоичных файлах
http://technet.microsoft.com/ru-ru/sysinternals/bb897439
TCPView
Показывает все открытые TCP и UDP соединения и
соответствующие названия процессов
http://technet.microsoft.com/ru-ru/sysinternals/bb897437.aspx
TDIMon
Показывает информацию TCP/IP
http://technet.microsoft.com/ru-ru/sysinternals/bb897437.aspx
65

Спасибо за
внимание.
Вопросы?
БЕЗМАЛЫЙ В.Ф.
MVP CONSUMER SECURITY
MICROSOFT SECURITY TRUSTED ADVISOR
CYBERCOP@OUTLOOK.COM
HTTP://BEZMALY.WORDPRESS.COM

Más contenido relacionado

La actualidad más candente

пр защита от инсайдеров это не только Dlp (прозоров)
пр защита от инсайдеров   это не только Dlp (прозоров)пр защита от инсайдеров   это не только Dlp (прозоров)
пр защита от инсайдеров это не только Dlp (прозоров)Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
Политика обнаружения и реагирования на инциденты информационной безопасности
Политика  обнаружения и реагирования на инциденты информационной безопасностиПолитика  обнаружения и реагирования на инциденты информационной безопасности
Политика обнаружения и реагирования на инциденты информационной безопасностиEvgeniy Shauro
 
пр Intro законодательство по иб и юр.практики 2014 09 small
пр Intro законодательство по иб и юр.практики 2014 09 smallпр Intro законодательство по иб и юр.практики 2014 09 small
пр Intro законодательство по иб и юр.практики 2014 09 smallAndrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
пр Обзор Методических рекомендаций по ГосСОПКА
пр Обзор Методических рекомендаций по ГосСОПКАпр Обзор Методических рекомендаций по ГосСОПКА
пр Обзор Методических рекомендаций по ГосСОПКАAndrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
Требования в области информационной безопасности и соответствующие им решения...
Требования в области информационной безопасности и соответствующие им решения...Требования в области информационной безопасности и соответствующие им решения...
Требования в области информационной безопасности и соответствующие им решения...Cisco Russia
 
Требования в области информационной безопасности и соответствующие им решения...
Требования в области информационной безопасности и соответствующие им решения...Требования в области информационной безопасности и соответствующие им решения...
Требования в области информационной безопасности и соответствующие им решения...Cisco Russia
 
Марат Хазиев (Астерит) - Аудит информационной безопасности
Марат Хазиев (Астерит) - Аудит информационной безопасностиМарат Хазиев (Астерит) - Аудит информационной безопасности
Марат Хазиев (Астерит) - Аудит информационной безопасностиExpolink
 
пр Организационные и юридические аспекты использования DLP
пр Организационные и юридические аспекты использования DLPпр Организационные и юридические аспекты использования DLP
пр Организационные и юридические аспекты использования DLPAndrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
Лицензирование деятельности в области защиты информации
Лицензирование деятельности в области защиты информацииЛицензирование деятельности в области защиты информации
Лицензирование деятельности в области защиты информацииBulat Shamsutdinov
 
пр Принцип 80 на 20 для обеспечения кибербезопасности
пр Принцип 80 на 20 для обеспечения кибербезопасности пр Принцип 80 на 20 для обеспечения кибербезопасности
пр Принцип 80 на 20 для обеспечения кибербезопасности Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
Доктор Веб: Компьютерные преступления
Доктор Веб: Компьютерные преступленияДоктор Веб: Компьютерные преступления
Доктор Веб: Компьютерные преступленияExpolink
 
Методологии аудита информационной безопасности
Методологии аудита  информационной безопасностиМетодологии аудита  информационной безопасности
Методологии аудита информационной безопасностиPositive Hack Days
 

La actualidad más candente (20)

пр Управление инцидентами ИБ (Dozor) v.2.1
пр Управление инцидентами ИБ (Dozor) v.2.1пр Управление инцидентами ИБ (Dozor) v.2.1
пр Управление инцидентами ИБ (Dozor) v.2.1
 
пр стоимость утечки информации Iw для idc
пр стоимость утечки информации Iw для idcпр стоимость утечки информации Iw для idc
пр стоимость утечки информации Iw для idc
 
пр защита от инсайдеров это не только Dlp (прозоров)
пр защита от инсайдеров   это не только Dlp (прозоров)пр защита от инсайдеров   это не только Dlp (прозоров)
пр защита от инсайдеров это не только Dlp (прозоров)
 
пр аналитика Info watch по утечкам информации 2014 04
пр аналитика Info watch по утечкам информации 2014 04пр аналитика Info watch по утечкам информации 2014 04
пр аналитика Info watch по утечкам информации 2014 04
 
GDPR intro
GDPR intro GDPR intro
GDPR intro
 
Про практику DLP (Код ИБ)
Про практику DLP (Код ИБ)Про практику DLP (Код ИБ)
Про практику DLP (Код ИБ)
 
Политика обнаружения и реагирования на инциденты информационной безопасности
Политика  обнаружения и реагирования на инциденты информационной безопасностиПолитика  обнаружения и реагирования на инциденты информационной безопасности
Политика обнаружения и реагирования на инциденты информационной безопасности
 
пр Intro законодательство по иб и юр.практики 2014 09 small
пр Intro законодательство по иб и юр.практики 2014 09 smallпр Intro законодательство по иб и юр.практики 2014 09 small
пр Intro законодательство по иб и юр.практики 2014 09 small
 
пр Обзор Методических рекомендаций по ГосСОПКА
пр Обзор Методических рекомендаций по ГосСОПКАпр Обзор Методических рекомендаций по ГосСОПКА
пр Обзор Методических рекомендаций по ГосСОПКА
 
пр Обзор законопроектов о КИИ
пр Обзор законопроектов о КИИпр Обзор законопроектов о КИИ
пр Обзор законопроектов о КИИ
 
Требования в области информационной безопасности и соответствующие им решения...
Требования в области информационной безопасности и соответствующие им решения...Требования в области информационной безопасности и соответствующие им решения...
Требования в области информационной безопасности и соответствующие им решения...
 
Требования в области информационной безопасности и соответствующие им решения...
Требования в области информационной безопасности и соответствующие им решения...Требования в области информационной безопасности и соответствующие им решения...
Требования в области информационной безопасности и соответствующие им решения...
 
Марат Хазиев (Астерит) - Аудит информационной безопасности
Марат Хазиев (Астерит) - Аудит информационной безопасностиМарат Хазиев (Астерит) - Аудит информационной безопасности
Марат Хазиев (Астерит) - Аудит информационной безопасности
 
пр Организационные и юридические аспекты использования DLP
пр Организационные и юридические аспекты использования DLPпр Организационные и юридические аспекты использования DLP
пр Организационные и юридические аспекты использования DLP
 
Требования по иб фстэк (госис, пдн, асу тп) V.1
Требования по иб фстэк (госис, пдн, асу тп) V.1Требования по иб фстэк (госис, пдн, асу тп) V.1
Требования по иб фстэк (госис, пдн, асу тп) V.1
 
Лицензирование деятельности в области защиты информации
Лицензирование деятельности в области защиты информацииЛицензирование деятельности в области защиты информации
Лицензирование деятельности в области защиты информации
 
пр Принцип 80 на 20 для обеспечения кибербезопасности
пр Принцип 80 на 20 для обеспечения кибербезопасности пр Принцип 80 на 20 для обеспечения кибербезопасности
пр Принцип 80 на 20 для обеспечения кибербезопасности
 
Доктор Веб: Компьютерные преступления
Доктор Веб: Компьютерные преступленияДоктор Веб: Компьютерные преступления
Доктор Веб: Компьютерные преступления
 
Principles for-info-sec-practitioners-poster [ru]
Principles for-info-sec-practitioners-poster [ru]Principles for-info-sec-practitioners-poster [ru]
Principles for-info-sec-practitioners-poster [ru]
 
Методологии аудита информационной безопасности
Методологии аудита  информационной безопасностиМетодологии аудита  информационной безопасности
Методологии аудита информационной безопасности
 

Destacado

D2 15 20 Белый кит проект внедрения 1с itil
D2 15 20 Белый кит проект внедрения 1с itilD2 15 20 Белый кит проект внедрения 1с itil
D2 15 20 Белый кит проект внедрения 1с itilAndrew Paymushkin
 
Mikhail Emelyannikov - А Вы готовы обменять свою приватность на безопасность ...
Mikhail Emelyannikov - А Вы готовы обменять свою приватность на безопасность ...Mikhail Emelyannikov - А Вы готовы обменять свою приватность на безопасность ...
Mikhail Emelyannikov - А Вы готовы обменять свою приватность на безопасность ...UISGCON
 
Have something done (1)
Have something done (1)Have something done (1)
Have something done (1)Lizzi Vistin
 
Mikhail Kader - Можно ли обеспечить безопасность облачных вычислений? #uisgcon9
Mikhail Kader - Можно ли обеспечить безопасность облачных вычислений? #uisgcon9Mikhail Kader - Можно ли обеспечить безопасность облачных вычислений? #uisgcon9
Mikhail Kader - Можно ли обеспечить безопасность облачных вычислений? #uisgcon9UISGCON
 
Построение СУИБ на основе ISO 27k
Построение СУИБ на основе ISO 27kПостроение СУИБ на основе ISO 27k
Построение СУИБ на основе ISO 27kSergey Chuchaev
 
Внедрение системы электронного обучения в ГБПОУ МО "Щелковский колледж"
Внедрение системы электронного обучения в ГБПОУ МО "Щелковский колледж"Внедрение системы электронного обучения в ГБПОУ МО "Щелковский колледж"
Внедрение системы электронного обучения в ГБПОУ МО "Щелковский колледж"lalex-85
 
aris stathis - sketchbook
aris stathis - sketchbookaris stathis - sketchbook
aris stathis - sketchbookaris_stathis
 
Passive voice future tense
Passive voice future tensePassive voice future tense
Passive voice future tenseLizzi Vistin
 
Построение частного облака на примере использования Windows Server 2012R2 и ...
Построение частного облака на примере использования Windows Server  2012R2 и ...Построение частного облака на примере использования Windows Server  2012R2 и ...
Построение частного облака на примере использования Windows Server 2012R2 и ...TechExpert
 
Iso 27001 01_dmytriyev_kiev_2010_july
Iso 27001 01_dmytriyev_kiev_2010_julyIso 27001 01_dmytriyev_kiev_2010_july
Iso 27001 01_dmytriyev_kiev_2010_julyGlib Pakharenko
 
Внедрение проектного управления на базе MS Project Online и MS Project Pro
Внедрение проектного управления на базе MS Project Online и MS Project ProВнедрение проектного управления на базе MS Project Online и MS Project Pro
Внедрение проектного управления на базе MS Project Online и MS Project ProИван Оберемок
 
Внедрение DLP в компаниях с распределенной сетяью филиалов
Внедрение DLP в компаниях с распределенной сетяью филиаловВнедрение DLP в компаниях с распределенной сетяью филиалов
Внедрение DLP в компаниях с распределенной сетяью филиаловMFISoft
 
Алексей Лукацкий. Презентация - Безопасность критических инфраструктур. Трени...
Алексей Лукацкий. Презентация - Безопасность критических инфраструктур. Трени...Алексей Лукацкий. Презентация - Безопасность критических инфраструктур. Трени...
Алексей Лукацкий. Презентация - Безопасность критических инфраструктур. Трени...Oleg Demidov
 

Destacado (18)

D2 15 20 Белый кит проект внедрения 1с itil
D2 15 20 Белый кит проект внедрения 1с itilD2 15 20 Белый кит проект внедрения 1с itil
D2 15 20 Белый кит проект внедрения 1с itil
 
Perfect passive
Perfect passivePerfect passive
Perfect passive
 
Sdpaolan
SdpaolanSdpaolan
Sdpaolan
 
Mikhail Emelyannikov - А Вы готовы обменять свою приватность на безопасность ...
Mikhail Emelyannikov - А Вы готовы обменять свою приватность на безопасность ...Mikhail Emelyannikov - А Вы готовы обменять свою приватность на безопасность ...
Mikhail Emelyannikov - А Вы готовы обменять свою приватность на безопасность ...
 
Game production
Game productionGame production
Game production
 
Have something done (1)
Have something done (1)Have something done (1)
Have something done (1)
 
By and until 1
By and until 1By and until 1
By and until 1
 
Mikhail Kader - Можно ли обеспечить безопасность облачных вычислений? #uisgcon9
Mikhail Kader - Можно ли обеспечить безопасность облачных вычислений? #uisgcon9Mikhail Kader - Можно ли обеспечить безопасность облачных вычислений? #uisgcon9
Mikhail Kader - Можно ли обеспечить безопасность облачных вычислений? #uisgcon9
 
Построение СУИБ на основе ISO 27k
Построение СУИБ на основе ISO 27kПостроение СУИБ на основе ISO 27k
Построение СУИБ на основе ISO 27k
 
Внедрение системы электронного обучения в ГБПОУ МО "Щелковский колледж"
Внедрение системы электронного обучения в ГБПОУ МО "Щелковский колледж"Внедрение системы электронного обучения в ГБПОУ МО "Щелковский колледж"
Внедрение системы электронного обучения в ГБПОУ МО "Щелковский колледж"
 
aris stathis - sketchbook
aris stathis - sketchbookaris stathis - sketchbook
aris stathis - sketchbook
 
Passive voice future tense
Passive voice future tensePassive voice future tense
Passive voice future tense
 
Построение частного облака на примере использования Windows Server 2012R2 и ...
Построение частного облака на примере использования Windows Server  2012R2 и ...Построение частного облака на примере использования Windows Server  2012R2 и ...
Построение частного облака на примере использования Windows Server 2012R2 и ...
 
ДПО в области ИБ: проблемы и решения
ДПО в области ИБ: проблемы и решенияДПО в области ИБ: проблемы и решения
ДПО в области ИБ: проблемы и решения
 
Iso 27001 01_dmytriyev_kiev_2010_july
Iso 27001 01_dmytriyev_kiev_2010_julyIso 27001 01_dmytriyev_kiev_2010_july
Iso 27001 01_dmytriyev_kiev_2010_july
 
Внедрение проектного управления на базе MS Project Online и MS Project Pro
Внедрение проектного управления на базе MS Project Online и MS Project ProВнедрение проектного управления на базе MS Project Online и MS Project Pro
Внедрение проектного управления на базе MS Project Online и MS Project Pro
 
Внедрение DLP в компаниях с распределенной сетяью филиалов
Внедрение DLP в компаниях с распределенной сетяью филиаловВнедрение DLP в компаниях с распределенной сетяью филиалов
Внедрение DLP в компаниях с распределенной сетяью филиалов
 
Алексей Лукацкий. Презентация - Безопасность критических инфраструктур. Трени...
Алексей Лукацкий. Презентация - Безопасность критических инфраструктур. Трени...Алексей Лукацкий. Презентация - Безопасность критических инфраструктур. Трени...
Алексей Лукацкий. Презентация - Безопасность критических инфраструктур. Трени...
 

Similar a Vladimir Bezmaly - Расследование инцидентов в ОС Windows #uisgcon9

Расследование инцидентов в ОС Windows - Владимир Безмалый
Расследование инцидентов в ОС Windows - Владимир БезмалыйРасследование инцидентов в ОС Windows - Владимир Безмалый
Расследование инцидентов в ОС Windows - Владимир БезмалыйRISClubSPb
 
ВЕБИНАР: УПРАВЛЕНИЕ ИНЦИДЕНТАМИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОТ А ДО Я
ВЕБИНАР: УПРАВЛЕНИЕ ИНЦИДЕНТАМИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОТ А ДО ЯВЕБИНАР: УПРАВЛЕНИЕ ИНЦИДЕНТАМИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОТ А ДО Я
ВЕБИНАР: УПРАВЛЕНИЕ ИНЦИДЕНТАМИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОТ А ДО ЯDialogueScience
 
КСИБ
КСИБКСИБ
КСИБpesrox
 
Темные пятна в ИБ, где ваше слабое звено/очный семинар RISC
Темные пятна в ИБ, где ваше слабое звено/очный семинар RISCТемные пятна в ИБ, где ваше слабое звено/очный семинар RISC
Темные пятна в ИБ, где ваше слабое звено/очный семинар RISCRISClubSPb
 
Программа курса "Управление инцидентами"
Программа курса "Управление инцидентами"Программа курса "Управление инцидентами"
Программа курса "Управление инцидентами"Aleksey Lukatskiy
 
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасностьDatamodel
 
Вячеслав Медведев (Доктор Веб) - Процедуры компьютерного инцидента. Можно ли ...
Вячеслав Медведев (Доктор Веб) - Процедуры компьютерного инцидента. Можно ли ...Вячеслав Медведев (Доктор Веб) - Процедуры компьютерного инцидента. Можно ли ...
Вячеслав Медведев (Доктор Веб) - Процедуры компьютерного инцидента. Можно ли ...Expolink
 
Астерит: ИБ это не продукт, а процесс
Астерит: ИБ это не продукт, а процессАстерит: ИБ это не продукт, а процесс
Астерит: ИБ это не продукт, а процессExpolink
 
Расследование
РасследованиеРасследование
Расследованиеpesrox
 
Анализ безопасности и много другое
Анализ безопасности и много другоеАнализ безопасности и много другое
Анализ безопасности и много другоеCisco Russia
 
Безопасность в Интернете
Безопасность в ИнтернетеБезопасность в Интернете
Безопасность в ИнтернетеMatevosyan Artur
 
Info watch global_report
Info watch global_reportInfo watch global_report
Info watch global_reportmalvvv
 
Игорь Котенко. Моделирование атак, вычисление метрик защищенности и визуализа...
Игорь Котенко. Моделирование атак, вычисление метрик защищенности и визуализа...Игорь Котенко. Моделирование атак, вычисление метрик защищенности и визуализа...
Игорь Котенко. Моделирование атак, вычисление метрик защищенности и визуализа...Positive Hack Days
 
Астерит. Практический подход к реализации проектов по защите информации.
Астерит. Практический подход к реализации проектов по защите информации.Астерит. Практический подход к реализации проектов по защите информации.
Астерит. Практический подход к реализации проектов по защите информации.Expolink
 
Astana r-vision20161028
Astana r-vision20161028Astana r-vision20161028
Astana r-vision20161028Diana Frolova
 

Similar a Vladimir Bezmaly - Расследование инцидентов в ОС Windows #uisgcon9 (20)

Расследование инцидентов в ОС Windows - Владимир Безмалый
Расследование инцидентов в ОС Windows - Владимир БезмалыйРасследование инцидентов в ОС Windows - Владимир Безмалый
Расследование инцидентов в ОС Windows - Владимир Безмалый
 
ВЕБИНАР: УПРАВЛЕНИЕ ИНЦИДЕНТАМИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОТ А ДО Я
ВЕБИНАР: УПРАВЛЕНИЕ ИНЦИДЕНТАМИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОТ А ДО ЯВЕБИНАР: УПРАВЛЕНИЕ ИНЦИДЕНТАМИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОТ А ДО Я
ВЕБИНАР: УПРАВЛЕНИЕ ИНЦИДЕНТАМИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОТ А ДО Я
 
КСИБ
КСИБКСИБ
КСИБ
 
Темные пятна в ИБ, где ваше слабое звено/очный семинар RISC
Темные пятна в ИБ, где ваше слабое звено/очный семинар RISCТемные пятна в ИБ, где ваше слабое звено/очный семинар RISC
Темные пятна в ИБ, где ваше слабое звено/очный семинар RISC
 
Программа курса "Управление инцидентами"
Программа курса "Управление инцидентами"Программа курса "Управление инцидентами"
Программа курса "Управление инцидентами"
 
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасность
 
MS Navigating Incident Response [RU].pdf
MS Navigating Incident Response [RU].pdfMS Navigating Incident Response [RU].pdf
MS Navigating Incident Response [RU].pdf
 
Вячеслав Медведев (Доктор Веб) - Процедуры компьютерного инцидента. Можно ли ...
Вячеслав Медведев (Доктор Веб) - Процедуры компьютерного инцидента. Можно ли ...Вячеслав Медведев (Доктор Веб) - Процедуры компьютерного инцидента. Можно ли ...
Вячеслав Медведев (Доктор Веб) - Процедуры компьютерного инцидента. Можно ли ...
 
Legalcamp 2.0
Legalcamp 2.0Legalcamp 2.0
Legalcamp 2.0
 
Астерит: ИБ это не продукт, а процесс
Астерит: ИБ это не продукт, а процессАстерит: ИБ это не продукт, а процесс
Астерит: ИБ это не продукт, а процесс
 
Расследование
РасследованиеРасследование
Расследование
 
Анализ безопасности и много другое
Анализ безопасности и много другоеАнализ безопасности и много другое
Анализ безопасности и много другое
 
Безопасность в Интернете
Безопасность в ИнтернетеБезопасность в Интернете
Безопасность в Интернете
 
Info watch global_report
Info watch global_reportInfo watch global_report
Info watch global_report
 
Игорь Котенко. Моделирование атак, вычисление метрик защищенности и визуализа...
Игорь Котенко. Моделирование атак, вычисление метрик защищенности и визуализа...Игорь Котенко. Моделирование атак, вычисление метрик защищенности и визуализа...
Игорь Котенко. Моделирование атак, вычисление метрик защищенности и визуализа...
 
Phd13 kotenko
Phd13 kotenkoPhd13 kotenko
Phd13 kotenko
 
Yalta_10 _ey-cio_forum
Yalta_10 _ey-cio_forumYalta_10 _ey-cio_forum
Yalta_10 _ey-cio_forum
 
Астерит. Практический подход к реализации проектов по защите информации.
Астерит. Практический подход к реализации проектов по защите информации.Астерит. Практический подход к реализации проектов по защите информации.
Астерит. Практический подход к реализации проектов по защите информации.
 
Правила аудита
Правила аудитаПравила аудита
Правила аудита
 
Astana r-vision20161028
Astana r-vision20161028Astana r-vision20161028
Astana r-vision20161028
 

Más de UISGCON

Vladimir Kozak - Информационная безопасность и защита персональных данных в к...
Vladimir Kozak - Информационная безопасность и защита персональных данных в к...Vladimir Kozak - Информационная безопасность и защита персональных данных в к...
Vladimir Kozak - Информационная безопасность и защита персональных данных в к...UISGCON
 
Mark Arena - Cyber Threat Intelligence #uisgcon9
Mark Arena - Cyber Threat Intelligence #uisgcon9Mark Arena - Cyber Threat Intelligence #uisgcon9
Mark Arena - Cyber Threat Intelligence #uisgcon9UISGCON
 
Kimberly Zenz - Financial Options for Cyber Criminals #uisgcon9
Kimberly Zenz - Financial Options for Cyber Criminals #uisgcon9Kimberly Zenz - Financial Options for Cyber Criminals #uisgcon9
Kimberly Zenz - Financial Options for Cyber Criminals #uisgcon9UISGCON
 
Dmitriy Ponomarev - Thinking outside the box #uisgcon9
Dmitriy Ponomarev - Thinking outside the box #uisgcon9Dmitriy Ponomarev - Thinking outside the box #uisgcon9
Dmitriy Ponomarev - Thinking outside the box #uisgcon9UISGCON
 
Alexander Dmitriev - Практика построения ключевых процессов менеджмента инфор...
Alexander Dmitriev - Практика построения ключевых процессов менеджмента инфор...Alexander Dmitriev - Практика построения ключевых процессов менеджмента инфор...
Alexander Dmitriev - Практика построения ключевых процессов менеджмента инфор...UISGCON
 
Adrian Aldea - IBM X-Force 2013 Mid-Year Trend and Risk Report #uisgcon9
Adrian Aldea - IBM X-Force 2013 Mid-Year Trend and Risk Report #uisgcon9Adrian Aldea - IBM X-Force 2013 Mid-Year Trend and Risk Report #uisgcon9
Adrian Aldea - IBM X-Force 2013 Mid-Year Trend and Risk Report #uisgcon9UISGCON
 
Alex Eden - Не доверяй и проверяй
Alex Eden - Не доверяй и проверяйAlex Eden - Не доверяй и проверяй
Alex Eden - Не доверяй и проверяйUISGCON
 
Владимир Гнинюк - Управление Риском: Почему не работает?
Владимир Гнинюк - Управление Риском: Почему не работает?Владимир Гнинюк - Управление Риском: Почему не работает?
Владимир Гнинюк - Управление Риском: Почему не работает?UISGCON
 
Владимир Илибман - Межсетевые экраны следующего поколения. Определение и мето...
Владимир Илибман - Межсетевые экраны следующего поколения. Определение и мето...Владимир Илибман - Межсетевые экраны следующего поколения. Определение и мето...
Владимир Илибман - Межсетевые экраны следующего поколения. Определение и мето...UISGCON
 
Брудский Кузьма Ефимович - Несанкционированный доступ к персональным данным: ...
Брудский Кузьма Ефимович - Несанкционированный доступ к персональным данным: ...Брудский Кузьма Ефимович - Несанкционированный доступ к персональным данным: ...
Брудский Кузьма Ефимович - Несанкционированный доступ к персональным данным: ...UISGCON
 
Безмалый Владимир Федорович - Сервисы репутации в информационной безопасности
Безмалый Владимир Федорович - Сервисы репутации в информационной безопасности Безмалый Владимир Федорович - Сервисы репутации в информационной безопасности
Безмалый Владимир Федорович - Сервисы репутации в информационной безопасности UISGCON
 
Медведев Вячеслав Владимирович - Беззащитность участников систем дистанционно...
Медведев Вячеслав Владимирович - Беззащитность участников систем дистанционно...Медведев Вячеслав Владимирович - Беззащитность участников систем дистанционно...
Медведев Вячеслав Владимирович - Беззащитность участников систем дистанционно...UISGCON
 
Александр Дмитриев - Практические аспекты внедрения системы менеджмента инфор...
Александр Дмитриев - Практические аспекты внедрения системы менеджмента инфор...Александр Дмитриев - Практические аспекты внедрения системы менеджмента инфор...
Александр Дмитриев - Практические аспекты внедрения системы менеджмента инфор...UISGCON
 
Дмитрий Петращук - Аутсорсинг системы мониторинга событий информационной безо...
Дмитрий Петращук - Аутсорсинг системы мониторинга событий информационной безо...Дмитрий Петращук - Аутсорсинг системы мониторинга событий информационной безо...
Дмитрий Петращук - Аутсорсинг системы мониторинга событий информационной безо...UISGCON
 
Алексей Лукацкий - Как сформировать правильную модель сетевых угроз
Алексей Лукацкий - Как сформировать правильную модель сетевых угроз Алексей Лукацкий - Как сформировать правильную модель сетевых угроз
Алексей Лукацкий - Как сформировать правильную модель сетевых угроз UISGCON
 
Владимир Ткаченко - Эффективная программа повышения осведомленности в вопроса...
Владимир Ткаченко - Эффективная программа повышения осведомленности в вопроса...Владимир Ткаченко - Эффективная программа повышения осведомленности в вопроса...
Владимир Ткаченко - Эффективная программа повышения осведомленности в вопроса...UISGCON
 
Владимир Стыран - Пентест следующего поколения, который ваша компания не може...
Владимир Стыран - Пентест следующего поколения, который ваша компания не може...Владимир Стыран - Пентест следующего поколения, который ваша компания не може...
Владимир Стыран - Пентест следующего поколения, который ваша компания не може...UISGCON
 
Константин Корсун - Общественная организация UISG: что это и для чего?
Константин Корсун - Общественная организация UISG: что это и для чего? Константин Корсун - Общественная организация UISG: что это и для чего?
Константин Корсун - Общественная организация UISG: что это и для чего? UISGCON
 
Ajeet Singh - The FBI Overseas
Ajeet Singh - The FBI OverseasAjeet Singh - The FBI Overseas
Ajeet Singh - The FBI OverseasUISGCON
 
Short 1100 Jart Armin - The Pocket Botnet
Short 1100 Jart Armin - The Pocket BotnetShort 1100 Jart Armin - The Pocket Botnet
Short 1100 Jart Armin - The Pocket BotnetUISGCON
 

Más de UISGCON (20)

Vladimir Kozak - Информационная безопасность и защита персональных данных в к...
Vladimir Kozak - Информационная безопасность и защита персональных данных в к...Vladimir Kozak - Информационная безопасность и защита персональных данных в к...
Vladimir Kozak - Информационная безопасность и защита персональных данных в к...
 
Mark Arena - Cyber Threat Intelligence #uisgcon9
Mark Arena - Cyber Threat Intelligence #uisgcon9Mark Arena - Cyber Threat Intelligence #uisgcon9
Mark Arena - Cyber Threat Intelligence #uisgcon9
 
Kimberly Zenz - Financial Options for Cyber Criminals #uisgcon9
Kimberly Zenz - Financial Options for Cyber Criminals #uisgcon9Kimberly Zenz - Financial Options for Cyber Criminals #uisgcon9
Kimberly Zenz - Financial Options for Cyber Criminals #uisgcon9
 
Dmitriy Ponomarev - Thinking outside the box #uisgcon9
Dmitriy Ponomarev - Thinking outside the box #uisgcon9Dmitriy Ponomarev - Thinking outside the box #uisgcon9
Dmitriy Ponomarev - Thinking outside the box #uisgcon9
 
Alexander Dmitriev - Практика построения ключевых процессов менеджмента инфор...
Alexander Dmitriev - Практика построения ключевых процессов менеджмента инфор...Alexander Dmitriev - Практика построения ключевых процессов менеджмента инфор...
Alexander Dmitriev - Практика построения ключевых процессов менеджмента инфор...
 
Adrian Aldea - IBM X-Force 2013 Mid-Year Trend and Risk Report #uisgcon9
Adrian Aldea - IBM X-Force 2013 Mid-Year Trend and Risk Report #uisgcon9Adrian Aldea - IBM X-Force 2013 Mid-Year Trend and Risk Report #uisgcon9
Adrian Aldea - IBM X-Force 2013 Mid-Year Trend and Risk Report #uisgcon9
 
Alex Eden - Не доверяй и проверяй
Alex Eden - Не доверяй и проверяйAlex Eden - Не доверяй и проверяй
Alex Eden - Не доверяй и проверяй
 
Владимир Гнинюк - Управление Риском: Почему не работает?
Владимир Гнинюк - Управление Риском: Почему не работает?Владимир Гнинюк - Управление Риском: Почему не работает?
Владимир Гнинюк - Управление Риском: Почему не работает?
 
Владимир Илибман - Межсетевые экраны следующего поколения. Определение и мето...
Владимир Илибман - Межсетевые экраны следующего поколения. Определение и мето...Владимир Илибман - Межсетевые экраны следующего поколения. Определение и мето...
Владимир Илибман - Межсетевые экраны следующего поколения. Определение и мето...
 
Брудский Кузьма Ефимович - Несанкционированный доступ к персональным данным: ...
Брудский Кузьма Ефимович - Несанкционированный доступ к персональным данным: ...Брудский Кузьма Ефимович - Несанкционированный доступ к персональным данным: ...
Брудский Кузьма Ефимович - Несанкционированный доступ к персональным данным: ...
 
Безмалый Владимир Федорович - Сервисы репутации в информационной безопасности
Безмалый Владимир Федорович - Сервисы репутации в информационной безопасности Безмалый Владимир Федорович - Сервисы репутации в информационной безопасности
Безмалый Владимир Федорович - Сервисы репутации в информационной безопасности
 
Медведев Вячеслав Владимирович - Беззащитность участников систем дистанционно...
Медведев Вячеслав Владимирович - Беззащитность участников систем дистанционно...Медведев Вячеслав Владимирович - Беззащитность участников систем дистанционно...
Медведев Вячеслав Владимирович - Беззащитность участников систем дистанционно...
 
Александр Дмитриев - Практические аспекты внедрения системы менеджмента инфор...
Александр Дмитриев - Практические аспекты внедрения системы менеджмента инфор...Александр Дмитриев - Практические аспекты внедрения системы менеджмента инфор...
Александр Дмитриев - Практические аспекты внедрения системы менеджмента инфор...
 
Дмитрий Петращук - Аутсорсинг системы мониторинга событий информационной безо...
Дмитрий Петращук - Аутсорсинг системы мониторинга событий информационной безо...Дмитрий Петращук - Аутсорсинг системы мониторинга событий информационной безо...
Дмитрий Петращук - Аутсорсинг системы мониторинга событий информационной безо...
 
Алексей Лукацкий - Как сформировать правильную модель сетевых угроз
Алексей Лукацкий - Как сформировать правильную модель сетевых угроз Алексей Лукацкий - Как сформировать правильную модель сетевых угроз
Алексей Лукацкий - Как сформировать правильную модель сетевых угроз
 
Владимир Ткаченко - Эффективная программа повышения осведомленности в вопроса...
Владимир Ткаченко - Эффективная программа повышения осведомленности в вопроса...Владимир Ткаченко - Эффективная программа повышения осведомленности в вопроса...
Владимир Ткаченко - Эффективная программа повышения осведомленности в вопроса...
 
Владимир Стыран - Пентест следующего поколения, который ваша компания не може...
Владимир Стыран - Пентест следующего поколения, который ваша компания не може...Владимир Стыран - Пентест следующего поколения, который ваша компания не може...
Владимир Стыран - Пентест следующего поколения, который ваша компания не може...
 
Константин Корсун - Общественная организация UISG: что это и для чего?
Константин Корсун - Общественная организация UISG: что это и для чего? Константин Корсун - Общественная организация UISG: что это и для чего?
Константин Корсун - Общественная организация UISG: что это и для чего?
 
Ajeet Singh - The FBI Overseas
Ajeet Singh - The FBI OverseasAjeet Singh - The FBI Overseas
Ajeet Singh - The FBI Overseas
 
Short 1100 Jart Armin - The Pocket Botnet
Short 1100 Jart Armin - The Pocket BotnetShort 1100 Jart Armin - The Pocket Botnet
Short 1100 Jart Armin - The Pocket Botnet
 

Vladimir Bezmaly - Расследование инцидентов в ОС Windows #uisgcon9

  • 1. 1 Расследование инцидентов в ОС Windows БЕЗМАЛЫЙ В.Ф. MVP CONSUMER SECURITY MICROSOFT SECURITY TRUSTED ADVISOR CYBERCOP@OUTLOOK.COM HTTP://BEZMALY.WORDPRESS.COM
  • 2. Cтруктурный и плановый подход 2  Обнаружение, оповещение об инцидентах информационной безопасности и их оценке;  Реагирование на инциденты информационной безопасности, включая активизацию соответствующих защитных мер;  Извлечение уроков из инцидентов информационной безопасности, введению превентивных защитных мер и улучшению общего подхода к менеджменту инцидентов информационной безопасности. ГОСТ Р ИСО/МЭК ТО 18044-2007 «Менеджмент инцидентов информационной безопасности»
  • 3. Термины и определения  3 Планирование непрерывности бизнеса (business continuity planning): Процесс обеспечения восстановления операции в случае возникновения какого-либо неожиданного или нежелательного инцидента, способного негативно воздействовать на непрерывность важных функций бизнеса и поддерживающих его элементов.
  • 4. Термины и определения  Событие информационной безопасности (information security event): Идентифицированное 4 появление определенного состояния системы, сервиса или сети, указывающего на возможное нарушение политики ИБ или отказ защитных мер, или возникновение неизвестной ранее ситуации, которая может иметь отношение к безопасности.
  • 5. Термины и определения  Инцидент информационной безопасности (information security incident): Появление 5 одного или нескольких нежелательных или неожиданных событий ИБ, с которыми связана значительная вероятность компрометации бизнесопераций и создания угрозы ИБ.
  • 6. Термины и определения  6 Группа реагирования на инциденты информационной безопасности (ГРИИБ) (Information Security Incident Response Team (ISIRT)): Группа обученных и доверенных членов организации.  Данная группа обрабатывает инциденты ИБ во время их жизненного цикла и иногда может дополняться внешними экспертами, из группы реагирования на компьютерные инциденты.
  • 7. Цели менеджмента инцидентов ИБ 7  События ИБ должны быть обнаружены и эффективно обработаны, в частности, определены как относящиеся или не относящиеся к инцидентам ИБ;  Идентифицированные инциденты ИБ должны быть оценены, и реагирование на них должно быть осуществлено наиболее целесообразным и результативным способом;
  • 8. Цели менеджмента инцидентов ИБ 8  Воздействия инцидентов ИБ на организацию и ее бизнесоперации необходимо минимизировать соответствующими защитными мерами, являющимися частью процесса реагирования на инцидент;  Из инцидентов ИБ и их менеджмента необходимо быстро извлечь уроки. Это делается с целью повышения шансов предотвращения инцидентов ИБ в будущем, улучшения внедрения и использования защитных мер ИБ, улучшения общей системы менеджмента инцидентов ИБ.
  • 9. Компьютерная модель расследования  9 Согласно Warren G. Kruse II и Jay G. Heiser, авторов книги «Computer Forensics: Incident Response Essentials», компьютерные расследования это – "сохранение, идентификация, извлечение, документация и интерпретация компьютерных носителей для анализа первопричины".
  • 10. Четыре стадии расследования  10 Оценка ситуации. Проведение анализа области расследования и предпринимаемых действий.  Накопление данных. Сбор, защита и сохранение оригинальных доказательств.
  • 11. Четыре стадии расследования  11 Анализ данных. Исследование и сопоставление цифровых доказательств с теми событиями, которые представляют реальный интерес, что в дальнейшем позволит понять ход атаки.  Подготовка отчета о проведенном расследовании. Сбор и упорядочение собранной информации и составление окончательного отчета.
  • 12. Инициирование процесса расследования 12  Нужны ли юристы?  Привлечь правоохранительные органы.  В первую очередь необходимо предотвратить дальнейшее нанесение ущерба злоумышленниками.  Расследование важно, но гораздо важнее защитить организацию от возможного ущерба, если, конечно, нет проблемы государственной безопасности
  • 14. Уведомление руководства организации  14 Если в вашей организации не существует написанной политики по реагированию на инциденты, то вы обязаны письменно уведомить руководство и получить письменное разрешение от уполномоченного лица о проведении компьютерного расследования.
  • 15. Документирование всех действий, связанных с расследованием. 15  Вы сможете гарантировать точное и законченное описание событий и решений, произошедших в ходе инцидента и ответа на инцидент.  В дальнейшем эта документация может использоваться в суде для описания действий, проводимых в ходе расследования.
  • 16. Главная задача 16  Защитить организацию от нанесения дальнейшего ущерба.  После того, как безопасность организации обеспечена, следующими задачами являются восстановление услуг и расследование инцидента.
  • 17. Обзор политик и процедур  17 Обратите внимание:   Существуют ли принятые в вашей организации политики и процедуры, в которых описаны правила обращения с конфиденциальной информацией?   Имеете ли вы законные полномочия для проведения расследования? Описаны ли в этих политиках и процедурах правила проведения внутреннего расследования в случае инцидента? Если вы не уверены в ваших полномочиях, проконсультируйтесь с вашим руководством и юристами.
  • 18. Потенциальные проблемы 18 неправильной обработки результатов проведенного расследования  Персональные данные скомпрометированных клиентов;  Нарушение любых государственных законов;  Несение уголовной или административной ответственности за перехват электронных сообщений;  Просмотр чувствительной или привилегированной информации.  Данные, которые могут поставить под угрозу конфиденциальность информации клиента, должны быть сделаны доступными как часть связанной с расследованием документации, если это непосредственно использовалось в проведении расследования.
  • 19. Гарантируйте 19 конфиденциальность клиентских данных  Все данные должны надежно храниться, при этом контроль за доступом к ним должен быть ужесточен;  По окончании расследования все данные, включая документацию, в течение периода времени, согласованного с юристами или в соответствии с законодательством, должны находиться под пристальным вниманием. Если данные – потенциальная часть уголовного дела, необходима консультация с правоохранительными органами
  • 20. Создание группы проведения расследований Для успешного проведения внутреннего компьютерного расследования чрезвычайно важно определить группу реагирования на инциденты. Чрезвычайно важно, чтобы члены группы имели навыки проведения подобных расследований 20
  • 21. Создание группы проведения расследований 21  Определите человека (людей) которые понимают, как нужно проводить расследование.  Назначьте членов группы расследования и определите их обязанности.  Назначьте одного из членов группы как технического руководителя.
  • 22. Создание группы проведения расследований 22  Для обеспечения защиты информации и личной безопасности группы расследования ее состав должен оставаться в тайне.  К расследованию может привлекаться доверенная внешняя группа, обладающая необходимыми знаниями.  В случае проведения расследования необходимы гарантии, что каждый член группы обладает необходимыми полномочиями для решения поставленной задачи.  Важно! Так как некоторые цифровые доказательства являются энергозависимыми, то критическим фактором проведения расследования становится время.
  • 23. Полная оценка ситуации 23  Критически важна полная оценка ситуации.  Определяет текущее и потенциальное воздействие инцидента на бизнес организации, позволяет идентифицировать затронутую инфраструктуру и как можно полнее оценить ситуацию. Эта информация позволит вам быстрее определить соответствующее направление работы.
  • 24. Полная оценка ситуации  Идентифицируйте возможные воздействия на вашу организацию.  24 Оцените, затрагивает ли инцидент данные ваших клиентов, финансовые данные или конфиденциальные данные компании. Не забудьте оценить потенциальное влияние инцидента на связи с общественностью.
  • 25. Полная оценка ситуации 25  В течение расследования проанализируйте воздействие инцидента на бизнес организации.  Проанализируйте возможные нематериальные потери воздействие на репутацию организации, мораль служащих Не стоит раздувать серьезность инцидента.
  • 26. Проведение компьютеров, затронутых инцидентом 26  Идентифицируйте сеть (сети), вовлеченную в инцидент, количество, типы и роли затронутых инцидентом компьютеров.  Изучите топологию сети, включая детальную информацию о серверах, сетевых аппаратных средствах, системах сетевой защиты, подключениях к Интернет.  Идентифицируйте внешние запоминающие устройства.
  • 27. Проведение идентификации, анализа и документирования сетевой инфраструктуры и компьютеров, затронутых инцидентом 27  Идентифицируйте любые удаленные компьютеры, подключаемые к вашей компьютерной сети.  В случае необходимости (если вам требуется оперативный анализ), фиксируйте сетевой трафик. Важно! Network sniffing (фиксация сетевого трафика) может нарушить режим секретности. Это зависит от собранного контента. Поэтому стоит быть чрезвычайно осторожным при разворачивании подобных средств сбора данных.
  • 28. Проведение идентификации, анализа и документирования сетевой инфраструктуры и компьютеров, затронутых инцидентом  28 Для исследования состояния приложений и операционных систем на компьютерах, которые затрагивает ваше расследование, используйте инструментальные средства. Важно! Часть информации, которая будет собрана в результате оценки, будет зафиксирована инструментами в реальном времени. Вы должны гарантировать надежную сохранность любых записей или файлов регистрации, чтобы предотвратить потерю этих энергозависимых данных.
  • 29. Получение завершенного понимания ситуации 29  Сформируйте временной график.  Идентифицируйте всех вовлеченных в инцидент лиц и возьмите у них интервью.  Документируйте все результаты интервью.  Восстановите и сохраните:  Информацию (файлы журналов) внешних и внутренних устройств сети, таких как систем сетевой защиты и маршрутизаторов, которые могли бы находиться на возможном пути атаки.  Общедоступную информацию, типа IP-адреса и имени домена, для возможной  Идентификации атакующего можно получить с помощью Windows Sysinternals Whois.
  • 30. Сбор доказательств 30  На стадии сбора доказательств вы должны гарантировать, что правильно определили результат стадии оценки ситуации.  В результате данной стадии вы должны получить детальный документ, содержащий информацию, которую вы посчитаете необходимой и обеспечивающий отправную точку для следующей стадии.
  • 31. Сбор доказательств  Начальная оценка воздействия инцидента на бизнес организации.  Детальная топология сети с подробными указаниями о том, какие компьютерные системы и каким образом скомпрометированы. 31
  • 32. Сбор доказательств 32  Результаты беседы с пользователями и администраторами скомпрометированных систем.  Результаты любых юридических и сторонних взаимодействий.  Сообщения и файлы журналов, сгенерированные инструментальными средствами, используемыми на стадии оценки.  Предложенное направление и план действий
  • 33. Сбор доказательств 33 Важно! Создание непротиворечивой, точной и детальной документации в ходе компьютерного расследования поможет в дальнейшем ходе расследования. Создаваемая вами документация является доказательством, которое может использоваться в последующих юридических процедурах.
  • 34. Сбор данных 34  Некоторые данные, получаемы е в ходе расследования, эне ргозависимы и могут быть легко повреждены.
  • 35. Формируйте компьютерный инструментарий для проведения расследования  Для грамотного проведения расследования вашей организации потребуется коллекция аппаратных и программных средств для сбора данных в ходе расследования.  Инструментарий должен содержать ноутбук с набором соответствующих программных средстви набором соответствующих кабелей. 35
  • 36. Сбор доказательств 36  Сбор цифровых доказательств выполняется локально или по сети.  Важно! При использовании инструментальных средств для сбора данных важно определить вначале, был ли установлен rootkit.  В случае сбора данных по сети, вы должны учитывать тип собираемых данных и те усилия, которые для этого потребуются.
  • 37. Рекомендуемый процесс сбора данных  Кто выполнил действие и почему?  Что этим пытались достигнуть?  Как конкретно выполнено действие?  Какие при этом использованы инструменты и процедуры?  Когда (дата и время) выполнено действие?  Какие результаты достигнуты? 37
  • 38. Рекомендуемый процесс сбора данных 38  Определить необходимые методы проведения расследования.  При проведении автономных расследований дополнительный анализ выполняется на поразрядной копии оригинального доказательства.  При проведении интерактивного расследования анализ выполняется на оригинальном оперативном доказательстве.  Лица, участвующие в проведении расследования, должны быть особенно осторожны ввиду риска модификации доказательств.
  • 39. Рекомендуемый процесс сбора данных 39  Серверы. Информация включает роль сервера, файлы логов, файлы данных, приложения.  Лог-файлы внутренних и внешних сетевых устройств.  Внутренние аппаратные компоненты (например сетевые адаптеры).  Внешние порты – Firewire, USB и PCMCIA.  Запоминающие устройства, включая жесткие диски, сетевые запоминающие устройства, сменные носители.  Переносные мобильные устройства – PocketPC, Smartphone и MP3-плееры.
  • 40. Рекомендуемый процесс сбора данных  40 При фиксировании энергозависимых данных тщательно рассматривайте порядок сбора данных. Учтите, что энергозависимое доказательство может быть легко разрушено при выключении питания.
  • 41. Рекомендуемый процесс сбора данных 41 Используйте следующие методы сбора данных:  Если вам необходимо извлечь любые устройства внутренней памяти, то необходимо проверить, чтобы все энергозависимые данные были зафиксированы, а затем выключить компьютер.  Решите, удалить ли запоминающее устройство или использовать вашу собственную систему для фиксирования данных.  Создайте поразрядную копию доказательства на резервном носителе, гарантируя что оригинальное доказательство защищено от записи. Весь последующий анализ данных должен выполняться на этой копии, а не на оригинальном доказательстве.  Документируя запоминающие устройства, гарантируйте включение информации об их конфигурации
  • 42. Рекомендуемый процесс сбора данных 42  Проверьте собранные вами данные.  Если есть возможность, создайте контрольные суммы и цифровые подписи, чтобы гарантировать, что скопированные данные идентичны оригиналу.  Учтите, что в некоторых случаях (например, наличие сбойных секторов на носителе данных) вы не сможете создать абсолютную копию.  Для вычисления криптографических хешей по алгоритмам MD5 или SHA1 вы можете использовать Microsoft File Checksum Integrity Verifier (FCIV). http://bit.ly/1dNYNSr
  • 43. Хранение и архив 43 Лучшими способами хранения и архивации данных являются:  Хранение данных в физически безопасном месте.  Документирование физического и сетевого доступа к этой информации.  Гарантия того, что неуполномоченный персонал по сети или иным способом не имеет доступа к доказательствам.  Защита комнат и оборудования, в которых хранятся носители, содержащие доказательства, от воздействия электромагнитных полей.
  • 44. Хранение и архив 44 Лучшими способами хранения и архивации данных являются:  Изготовление не менее двух копий доказательств, собранных вами в ходе расследования.  Необходимо гарантировать, что доказательство защищено как физически так и в цифровой форме.  Необходимо ясно и понятно документировать весь процесс хранения информации доказательства.  Создайте журнал контроля, который включает следующую информацию:  имя человека, исследующего доказательство;  точная дата и время начала работы с доказательством;  точная дата и время его возврата в хранилище.
  • 45. Анализ данных 45 Важно! Часто необходим интерактивный анализ данных, в ходе которого исследуется сам компьютер. При проведении данного типа анализа необходимо быть крайне осторожным, чтобы не испортить доказательства.
  • 46. Анализируйте сетевые данные 46  Исследуйте сетевые лог-файлы на наличие любых событий, которые могут представлять для вас интерес.  Исследуйте систему сетевой защиты.  Рассмотрите лог-файлы сетевого монитора для определения событий, произошедших в сети.  С помощью сниффера рассмотрите сетевые пакеты.  Определите, зашифрованы ли исследуемые сетевые подключения.
  • 47. Анализируйте данные рабочих станций 47  Идентифицируйте собранные вами материалы.  Используйте Microsoft Windows® Sysinternals Strings tool для поиска файлов, расположенных в папке WindowsPrefetch. Эта папка содержит информацию о том, где, когда и какие приложения были запущены.  Вы заранее должны выработать критерии поиска событий, представляющих интерес для расследования.
  • 48. Анализируйте данные рабочих станций 48  Исследуйте данные операционной системы для нахождения злонамеренных приложений.  Для того, чтобы увидеть, какие программы будут выполнены в процессе загрузки или входа в систему, можно использовать Windows Sysinternals AutoRuns.
  • 49. Анализируйте данные рабочих станций 49  Исследуйте выполняющиеся прикладные программы, процессы, сетевые подключения.  Например, вы можете найти прикладные программы с соответствующими названиями, но стартовавшие из ненормативных мест. Для выполнения подобных задач можно использовать Windows Sysinternals ProcessExplorer, LogonSession и PSFile.
  • 50. Анализируйте носители данных 50 Проанализируйте файлы на носителях, чтобы определить их причастность (или непричастность) к инциденту. Ввиду огромного количества файлов, эта процедура может быть чрезвычайно сложной.
  • 51. Процедура анализа носителей данных 51  Проведите автономный анализ поразрядной копии оригинального доказательства.  Определите, использовалось ли шифрование данных (Encrypting File System (EFS) в Windows Microsoft). Для установления факта применения EFS вам потребуется исследование определенных ключей реестра. http://bit.ly/15Zn4mE  Существуют внешние инструментальные средства восстановления EFS, например Advanced EFS Data Recovery от компании Elcomsoft.
  • 52. Процедура анализа носителей данных 52  В случае необходимости распакуйте любые сжатые файлы.  Создайте дерево каталогов. Может быть очень полезно графически представить структуру каталогов и файлов на носителях данных, чтобы затем эффективно анализировать файлы
  • 53. Процедура анализа носителей данных 53  Идентифицируйте файлы, представляющие интерес.  Для сравнения известных файлов используйте наборы хешей, созданные National Software Reference Library.  Для категорирования и идентификации файлов можно использовать информационные сайты http://www.filespecs.com/ , Wotsit’s Format , http://www.processlibrary.com/ и Microsoft DLL Help.  Исследуйте реестр для получения информации о процессе загрузки компьютера, установленных приложениях  Инструментальные средства, включая RegEdit, Windows Sysinternals RegMon for Windows и Registry Viewer от AccessData.
  • 54. Процедура анализа носителей данных  Исследовать содержание всех собранных файлов.  Изучить файлы метаданных, используя Encase от Guidance Software, The Forensic Toolkit (FTK) от AccessData или ProDiscover от Technology Pathways.  Атрибуты файла (метка времени) могут показать время создания, последнего обращения и последнего изменения, которые могут быть полезны при исследовании инцидента.  Для просмотра идентифицированных файлов используйте специальные средства просмотра этих файлов. 54
  • 56. Сбор и упорядочение информации для отчета 56  Соберите всю документацию и примечания, полученные на всех стадиях проведения расследования.  Идентифицируйте те части, которые соответствуют целям расследования.  Идентифицируйте факты, поддерживающие ваши выводы.  Создайте список всех доказательств.  Перечислите любые заключения, которые будут представлены в вашем отчете.  Классифицируйте информацию, собранную вами.
  • 57. Разделы отчета  57 Цель отчета. Ясно объясните цель отчета, аудиторию, на которую он рассчитан, и причины создания данного отчета.  Авторы отчета. Перечислите всех авторов и соавторов отчета, включая их позиции, обязанности в течение расследования.  Краткое описание инцидента. Опишите инцидент, объясните его воздействие. Описание должно быть составлено таким языком, чтобы нетехнический человек мог понять, что и каким образом произошло.
  • 58. Разделы отчета  58 Доказательства. При описании доказательств укажите, как оно было получено, когда, кем и каким образом.  Подробности. Обеспечьте детальное описание того, как были проанализированы доказательства.  Объясните результаты анализа. Перечислите процедуры, которыми сопровождалось расследование и использованные методы анализа. Включите в отчет доказательства ваших результатов.
  • 59. Разделы отчета  Заключение. Суммируйте результат расследования. Заключение должно быть максимально ясно и однозначно.  Приложения. Включите любую основную информацию, упомянутую в отчете. 59
  • 60. Утилиты Sysinternals 60 Название Описание AccessChk Отображает, к каким файлам, ключам реестра или сервисам Windows имеет доступ пользователь или группа, выбранная вами http://technet.microsoft.com/ruru/sysinternals/bb664922.aspx Показывает, кто имеет доступ к определенным каталогам, файлам и ключам реестра компьютера. Используйте эту утилиту для того, чтобы найти места, где должным образом не применены разрешения http://technet.microsoft.com/ru-ru/sysinternals/bb897332.aspx Показывает список программ, запускаемых автоматически в процессах загрузки компьютера и входа пользователя. http://technet.microsoft.com/ruru/sysinternals/bb963902.aspx AccessEnum Autoruns
  • 61. Утилиты Sysinternals Название Autorunsc 61 Описание Версия командной строки программы Autoruns Diskmon Фиксирование всех действий вашего жесткого диска http://technet.microsoft.com/ru-ru/sysinternals/bb896646.aspx DiskView Дисковая утилита с графическим интерфейсом. Средство просмотра содержимого диска http://technet.microsoft.com/ru-ru/sysinternals/bb896650.aspx Disk Usage Отображение использования диска (чтение/запись) конкретным каталогом http://technet.microsoft.com/ruru/sysinternals/bb896651.aspx Process Отображение всей деятельности файловой системы в Monitor реальном масштабе времени http://technet.microsoft.com/ru-ru/sysinternals/bb896645.aspx Handle Отображает открытые файлы и процесс, который открыл эти файлы http://technet.microsoft.com/ruru/sysinternals/bb896655.aspx
  • 62. Утилиты Sysinernals 62 Название LogonSessions Описание Показывает активные сеансы входа в систему http://technet.microsoft.com/ruru/sysinternals/bb896769.aspx PendMoves Показывает какие файлы будут переименованы и удалены при следующей перезагрузке http://technet.microsoft.com/ruru/sysinternals/bb897556.aspx Portmon Показывает активность последовательного и параллельного порта, в том числе части данных, посылаемых и получаемых соответствующими портами http://technet.microsoft.com/ruru/sysinternals/bb896644.aspx (до ХР включительно) PsExec Дистанционно запускает процессы http://blogs.technet.com/b/ru_forum_support/archive/2010 /12/17/psexec.aspx
  • 63. Утилиты Sysinernals 63 Название Описание PsFile Служебная программа PsFile с интерфейсом командной строки выводит на экран список файлов системы, которые открыты удаленно, а также позволяет закрывать открытые файлы по имени или по идентификатору файла. http://technet.microsoft.com/ru-ru/sysinternals/bb897552.aspx PsInfo Отображает информацию о компьютере http://technet.microsoft.com/ru-ru/sysinternals/bb897550.aspx PsList Отображает информацию о процессах и потоках http://technet.microsoft.com/ru-ru/sysinternals/bb896682.aspx PsLogged Отображает список учетных записей пользователей, которые On в данный момент времени подключены к компьютеру http://technet.microsoft.com/ru-ru/sysinternals/bb897545.aspx PsLogList Записи файла регистрации событий дампа http://technet.microsoft.com/ru-ru/sysinternals/bb897544.aspx PsService Просмотр и контроль служб http://technet.microsoft.com/ruru/sysinternals/bb897542.aspx
  • 64. Утилиты Sysinernals 64 Название Описание RootkitRevealer Обнаружение и удаление rootkits http://technet.microsoft.com/ru-ru/sysinternals/bb897445.aspx ShareEnum Сканирование общих ресурсов сети и просмотр их параметров безопасности, чтобы выявить и устранить ненадлежащие параметры настройки http://technet.microsoft.com/ru-ru/sysinternals/bb897442.aspx Streams Показывает альтернативные потоки данных файловой системы NTFS http://technet.microsoft.com/ruru/sysinternals/bb897440.aspx Strings Поиск ANSI и UNICODE строк в двоичных файлах http://technet.microsoft.com/ru-ru/sysinternals/bb897439 TCPView Показывает все открытые TCP и UDP соединения и соответствующие названия процессов http://technet.microsoft.com/ru-ru/sysinternals/bb897437.aspx TDIMon Показывает информацию TCP/IP http://technet.microsoft.com/ru-ru/sysinternals/bb897437.aspx
  • 65. 65 Спасибо за внимание. Вопросы? БЕЗМАЛЫЙ В.Ф. MVP CONSUMER SECURITY MICROSOFT SECURITY TRUSTED ADVISOR CYBERCOP@OUTLOOK.COM HTTP://BEZMALY.WORDPRESS.COM