SlideShare a Scribd company logo
1 of 16
sigurnost
integrirana




              Analiza logova u računalnoj forenzici

                                  Damir Delija
                                  Dr.Sc.E.E
Plan predavanja
sigurnost




                 Analiza logova - što je to
                 Korištenje logova i analize logova u
                  računalnoj forenzici.
                     razni načini izvođenja analiza, prikupljanja
integrirana




                      podataka iz raznih vrsta logova
                     razni alati i potrebne vještine
                     postoje i neortodoksni postupci, osnovani na
                      čisto forenzičkim pristupima ili preventivnoj
                      računalnoj forenzici
Što je analiza logova
sigurnost



                 Analiza logova je ključni dio kontrole svakog
                  računalnog sustava
                 Ekvivalent „early warning radarskog“ sustava
                 Pouzdan trag svega što se događalo, što se
integrirana




                  događa i što se može desiti u nekom sustavu


                 Negdje se još može čuti i „gatanje iz logova“
Korištenje logova i analize logova u
sigurnost

                      računalnoj forenzici
                 U slučaju vještog napadača jedini tragovi koji se
                  mogu naći su logovi na offline log collecting
                  sustavu
                      Uz napomenu da u taj remote logging sustav napadač
                       nije mogao ili nije znao provaliti… 
integrirana




                 Dakle posljednja linija obrane gledano sa
                  stanovišta klasične reaktivne forenzike
                 Osim toga bogat, prebogat, izvor podataka o radu
                  sustava i korisnika
Događaji u sustavu
sigurnost




              •   U logovima se bilježe važni događaji za sustav
              •   Događaj (event) situacija koja se može opazitii
                  •   Modifikaicija unutar zadanog okruženja u nekom
                      vremenskom periodu.
integrirana




                  •   Događaj može biti određeno stanje ili promjena
                      stanja sustava.
                  •   Može biti opisan ili zabilježen u log (zapis)
              •   Pojedinačni zapis naziva se log (log entry).
              •   Pojedinačni zapis sadrži opis jednog ili više
                  događaja.
Podjele logova
sigurnost




              •   Podatke koje dobivamo iz logova može se
                  grubo podijeliti u dvije grupe
                  •   Vremenske serije
                       •   Osnovni podaci iz logova
integrirana




                       •   Svaki zapis ima “time stamp” koji ga vremenski
                           pozicionira u nizu drugih zapisa
                  •   Statičke podatke
                       •   Konfiguracije,
                       •   Debug outpute i sl
                  •   Napomena: ima i drugih podjela
Razumijevanje logova
sigurnost




              •   Važan dio analize logova je
                  •   Prikaz logova i podatka iz logova u razumljivom
                      obliku
                  •   Racionalizacija i pretprocesiranje logova
integrirana




                  •   Adminstracija logova - uvjek zaboravljena ili bar
                      zanemarena


              •   Vizualizacija logova je umjetnost za sebe
Vizualizacija logova
sigurnost




                 Izuzetno važan ali zanemaren pristup logovima i
                  radu sa podacima iz sustava
                 Uz malo vještine može se puno postići
                  •   Improvizacije – obični tablični kalkulator može
                      napraviti čuda
integrirana




                 Osim što jako olakšava rad sa
                  podacima, omogućuje i jednostavan prikaz
                  “netehničkom” osoblju, obično onima koji donose
                  odluke …


                 Raffael Marty: “Applied Security
                  Visualization”, 2008, Addison Veslley ISBN-13: 978-
Računalna forenzika
sigurnost



                 Vrlo kratko:
                     Osiguravanje i izuzimanje svega što je „digitalni dokaz“
                     Pronalaženje dokaza i analiza znanstvenom metodom


                  Formalno:
integrirana




              


                     Računalna forenzika ili digitalna forenzika definira se kao
                      prikupljanje, zaštita i analiza dokaza u digitalnom obliku
                     Prezentacija digitalnih dokaza kao materijalnih dokaza u
                      kasnijim eventualnim sudskim postupcima..
Elementi računalne forenzike
sigurnost




                 Računalnu forenziku dijelimo na
                  •   Forenziku računala
                  •   Forenziku mreža (umreženih sustva)
                  •   Forenziku logova sustava (system log forensic)
integrirana




              • Postoji i podjela na :
                  •   Proaktivnu forenziku
                  •   Reaktivnu forenziku (klasična)
Računalna forenzika i forenzičko
sigurnost


                     značenje logova
                 To je forenzika logova sustava - system log
                  forensic
                 Analiza zabilježenih ključnih događaja u
                  sistemskim logovima (centraliziranim ili
integrirana




                  lokalnim)
                 Osnovna svrha gradnje vremenskog slijeda
                  („timelinea“) događanja
Sustavi za prikupljanje i analizu
sigurnost

                              logova
              •   Komercijalni ili free teško reći što je bolje
                  •   Svima isti cilj prikupiti i čuvati logove
                  •   Analizirati logove
                  •   Prikaz rezultata analiza – izvještaji
integrirana




              •   Obično uvjetovani zahtjevima regulatora
              •   Odabir alata je kompleksan postupak, postoje
                  kuharice za odabir
Forenzički alati i analiza logova
sigurnost




                 Analiza logova dio funkcionalnosti alata
                 Podržani formati logova rasprostranjenih
                  operacijskih sustava
                 Primjer: Guidance Software Encase
integrirana




                  •   http://www.guidancesoftware.com/
                  •   Modul za pronalaženje i analizu windows i unix
                      logova unutar automatske pripreme slučaja
              •   Mogu poslužiti i obični alati za analizu logova
                  •   bitno je da ne mijenjaju sadržaj logova
Zaključak
sigurnost




              Bez logova nema forenzike sustava
              • Analiza logova se isplati I u drugim
                situacijama, tj kad se radi sa logovima treba
                se postupati inženjerski pouzdano
integrirana




              • Artefakti na file sistemu nam omogućuju da
                vidimo zadnje stanje i vlasništva,
              • Logovi nam kažu prošlost, tko je i kada je
                nešto promijenio.
              • Da bi logovi bili forenzički korisni moraju biti
                potpuni i precizni.
Korisni linkovi i reference
sigurnost



                 Security Log Management, Syngress, Jacob Babbin January
                  2006, ISBN-13: 978-1-59-749042-9;
                  Short Topics in System Administration Building a Logging
                  Infrastructure, Abe Singer and Tina Bird, USENIX
                  Association, 2004, ISBN 1-931971-25-0;
                 Crimeware http://en.wikipedia.org/wiki/Crimeware;
                 http://www.sans.org/reading_room/whitepapers/logging/;
integrirana




                 "EnCase® Enterprise", https://www.guidancesoftware.com/;
                 Common Event Expression white paper, http://cee.mitre.org, 2007;
                 Marty, Rafael, „Applied security visualization“ Addsison Wealey
                  2008, ISBN 0-321-51010-0;
                 David N. Blank-Edelman , "Perl for System Administration", ISBN 1-
                  56592-609-9, First edition;
Pitanja
sigurnost




              •   Kako vi kod sebe koristite logove ?
              •   Da li bi u slučaju incidenta mogli nešto izvući
                  iz podataka ?
integrirana




              •   Pitanja za mene na:
                       damir.delija@insig2.hr

More Related Content

Viewers also liked

ผู้ให้บริการอินเทอร์เน็ต
ผู้ให้บริการอินเทอร์เน็ตผู้ให้บริการอินเทอร์เน็ต
ผู้ให้บริการอินเทอร์เน็ตLaemiie Eiseis
 
Hymns and Songs that Inspire: Amazing Grace
Hymns and Songs that Inspire: Amazing GraceHymns and Songs that Inspire: Amazing Grace
Hymns and Songs that Inspire: Amazing GraceJeff Gissing
 
13 mohamed ezzat final_paper 118-124
13 mohamed ezzat final_paper  118-12413 mohamed ezzat final_paper  118-124
13 mohamed ezzat final_paper 118-124Alexander Decker
 
Slideshare lb sport_audit_accès aux produits
Slideshare lb sport_audit_accès aux produitsSlideshare lb sport_audit_accès aux produits
Slideshare lb sport_audit_accès aux produitsALTICS
 

Viewers also liked (6)

ผู้ให้บริการอินเทอร์เน็ต
ผู้ให้บริการอินเทอร์เน็ตผู้ให้บริการอินเทอร์เน็ต
ผู้ให้บริการอินเทอร์เน็ต
 
Hymns and Songs that Inspire: Amazing Grace
Hymns and Songs that Inspire: Amazing GraceHymns and Songs that Inspire: Amazing Grace
Hymns and Songs that Inspire: Amazing Grace
 
Gina torres
Gina torresGina torres
Gina torres
 
13 mohamed ezzat final_paper 118-124
13 mohamed ezzat final_paper  118-12413 mohamed ezzat final_paper  118-124
13 mohamed ezzat final_paper 118-124
 
Shopleasing
ShopleasingShopleasing
Shopleasing
 
Slideshare lb sport_audit_accès aux produits
Slideshare lb sport_audit_accès aux produitsSlideshare lb sport_audit_accès aux produits
Slideshare lb sport_audit_accès aux produits
 

Similar to Hroug analiza logova_u_racunalnoj_forenzici_2009

Cis 2016 moč forenzičikih alata 1.1
Cis 2016 moč forenzičikih alata 1.1Cis 2016 moč forenzičikih alata 1.1
Cis 2016 moč forenzičikih alata 1.1Damir Delija
 
Mipro 2010 preventivna računalna forenzika i metode analize sistemskih zapisa
Mipro 2010 preventivna računalna forenzika i metode analize sistemskih zapisaMipro 2010 preventivna računalna forenzika i metode analize sistemskih zapisa
Mipro 2010 preventivna računalna forenzika i metode analize sistemskih zapisaDamir Delija
 
Sigurnost-na-Internetu-III
Sigurnost-na-Internetu-IIISigurnost-na-Internetu-III
Sigurnost-na-Internetu-IIIDinko Korunic
 
White paper - Privatnost i sigurnost podataka u HT Cloudu
White paper - Privatnost i sigurnost podataka u HT ClouduWhite paper - Privatnost i sigurnost podataka u HT Cloudu
White paper - Privatnost i sigurnost podataka u HT ClouduHrvatski Telekom
 
Master thesis presentation
Master thesis presentationMaster thesis presentation
Master thesis presentationTamaraSvilii
 
Zašto nam treba PaaS u Srcu?
Zašto nam treba PaaS u Srcu?Zašto nam treba PaaS u Srcu?
Zašto nam treba PaaS u Srcu?Denis Kranjčec
 
Sigurnost i upravljanje distribuiranim sustavima
Sigurnost i upravljanje distribuiranim sustavimaSigurnost i upravljanje distribuiranim sustavima
Sigurnost i upravljanje distribuiranim sustavimaDamir Delija
 
Informacijska sigurnost za menadzere upravljanja ljudskim resursima
Informacijska sigurnost za menadzere upravljanja ljudskim resursimaInformacijska sigurnost za menadzere upravljanja ljudskim resursima
Informacijska sigurnost za menadzere upravljanja ljudskim resursimaDejan Jeremic
 
156 zaštita osobnih podataka matija pavlović 8.a
156 zaštita osobnih podataka matija pavlović 8.a156 zaštita osobnih podataka matija pavlović 8.a
156 zaštita osobnih podataka matija pavlović 8.aPogled kroz prozor
 
Uredsko poslovanje za tijela državne uprave
Uredsko poslovanje za tijela državne upraveUredsko poslovanje za tijela državne uprave
Uredsko poslovanje za tijela državne upraveInpro d.o.o.
 
Db security vaba information age 2010 v5.ppt [compatibility m
Db security vaba information age 2010 v5.ppt [compatibility mDb security vaba information age 2010 v5.ppt [compatibility m
Db security vaba information age 2010 v5.ppt [compatibility mOracle Hrvatska
 
Microsoft Community sastanak - Vođenje softverske imovine
Microsoft Community sastanak - Vođenje softverske imovineMicrosoft Community sastanak - Vođenje softverske imovine
Microsoft Community sastanak - Vođenje softverske imovineTomislav Lulic
 
Analiza softverske imovine koju koristite - prvi korak migraciji u Cloud
Analiza softverske imovine koju koristite - prvi korak migraciji u CloudAnaliza softverske imovine koju koristite - prvi korak migraciji u Cloud
Analiza softverske imovine koju koristite - prvi korak migraciji u CloudTomislav Lulic
 
Data WareHose
Data WareHoseData WareHose
Data WareHoseKruno Ris
 
Dizajn Softvera.pptx
Dizajn Softvera.pptxDizajn Softvera.pptx
Dizajn Softvera.pptxBojanGrujic4
 
Ekspertni sustavi
Ekspertni sustaviEkspertni sustavi
Ekspertni sustaviKruno Ris
 
Db security vaba information age 2010 v6.ppt [compatibility m
Db security vaba information age 2010 v6.ppt [compatibility mDb security vaba information age 2010 v6.ppt [compatibility m
Db security vaba information age 2010 v6.ppt [compatibility mOracle Hrvatska
 

Similar to Hroug analiza logova_u_racunalnoj_forenzici_2009 (20)

Cis 2016 moč forenzičikih alata 1.1
Cis 2016 moč forenzičikih alata 1.1Cis 2016 moč forenzičikih alata 1.1
Cis 2016 moč forenzičikih alata 1.1
 
Mipro 2010 preventivna računalna forenzika i metode analize sistemskih zapisa
Mipro 2010 preventivna računalna forenzika i metode analize sistemskih zapisaMipro 2010 preventivna računalna forenzika i metode analize sistemskih zapisa
Mipro 2010 preventivna računalna forenzika i metode analize sistemskih zapisa
 
Sigurnost-na-Internetu-III
Sigurnost-na-Internetu-IIISigurnost-na-Internetu-III
Sigurnost-na-Internetu-III
 
White paper - Privatnost i sigurnost podataka u HT Cloudu
White paper - Privatnost i sigurnost podataka u HT ClouduWhite paper - Privatnost i sigurnost podataka u HT Cloudu
White paper - Privatnost i sigurnost podataka u HT Cloudu
 
Master thesis presentation
Master thesis presentationMaster thesis presentation
Master thesis presentation
 
Infrastuktura i povezivanje
Infrastuktura i povezivanjeInfrastuktura i povezivanje
Infrastuktura i povezivanje
 
Zašto nam treba PaaS u Srcu?
Zašto nam treba PaaS u Srcu?Zašto nam treba PaaS u Srcu?
Zašto nam treba PaaS u Srcu?
 
Sigurnost i upravljanje distribuiranim sustavima
Sigurnost i upravljanje distribuiranim sustavimaSigurnost i upravljanje distribuiranim sustavima
Sigurnost i upravljanje distribuiranim sustavima
 
Informacijski sustavi - Maja Petras i Antonia Oršolić
Informacijski sustavi - Maja Petras i Antonia OršolićInformacijski sustavi - Maja Petras i Antonia Oršolić
Informacijski sustavi - Maja Petras i Antonia Oršolić
 
Informacijska sigurnost za menadzere upravljanja ljudskim resursima
Informacijska sigurnost za menadzere upravljanja ljudskim resursimaInformacijska sigurnost za menadzere upravljanja ljudskim resursima
Informacijska sigurnost za menadzere upravljanja ljudskim resursima
 
156 zaštita osobnih podataka matija pavlović 8.a
156 zaštita osobnih podataka matija pavlović 8.a156 zaštita osobnih podataka matija pavlović 8.a
156 zaštita osobnih podataka matija pavlović 8.a
 
Uredsko poslovanje za tijela državne uprave
Uredsko poslovanje za tijela državne upraveUredsko poslovanje za tijela državne uprave
Uredsko poslovanje za tijela državne uprave
 
Db security vaba information age 2010 v5.ppt [compatibility m
Db security vaba information age 2010 v5.ppt [compatibility mDb security vaba information age 2010 v5.ppt [compatibility m
Db security vaba information age 2010 v5.ppt [compatibility m
 
Microsoft Community sastanak - Vođenje softverske imovine
Microsoft Community sastanak - Vođenje softverske imovineMicrosoft Community sastanak - Vođenje softverske imovine
Microsoft Community sastanak - Vođenje softverske imovine
 
Analiza softverske imovine koju koristite - prvi korak migraciji u Cloud
Analiza softverske imovine koju koristite - prvi korak migraciji u CloudAnaliza softverske imovine koju koristite - prvi korak migraciji u Cloud
Analiza softverske imovine koju koristite - prvi korak migraciji u Cloud
 
Data WareHose
Data WareHoseData WareHose
Data WareHose
 
Dizajn Softvera.pptx
Dizajn Softvera.pptxDizajn Softvera.pptx
Dizajn Softvera.pptx
 
Ekspertni sustavi
Ekspertni sustaviEkspertni sustavi
Ekspertni sustavi
 
Uvod u MoReq2010
Uvod u MoReq2010Uvod u MoReq2010
Uvod u MoReq2010
 
Db security vaba information age 2010 v6.ppt [compatibility m
Db security vaba information age 2010 v6.ppt [compatibility mDb security vaba information age 2010 v6.ppt [compatibility m
Db security vaba information age 2010 v6.ppt [compatibility m
 

More from Damir Delija

6414 preparation and planning of the development of a proficiency test in the...
6414 preparation and planning of the development of a proficiency test in the...6414 preparation and planning of the development of a proficiency test in the...
6414 preparation and planning of the development of a proficiency test in the...Damir Delija
 
6528 opensource intelligence as the new introduction in the graduate cybersec...
6528 opensource intelligence as the new introduction in the graduate cybersec...6528 opensource intelligence as the new introduction in the graduate cybersec...
6528 opensource intelligence as the new introduction in the graduate cybersec...Damir Delija
 
Uvođenje novih sadržaja u nastavu digitalne forenzike i kibernetičke sigurnos...
Uvođenje novih sadržaja u nastavu digitalne forenzike i kibernetičke sigurnos...Uvođenje novih sadržaja u nastavu digitalne forenzike i kibernetičke sigurnos...
Uvođenje novih sadržaja u nastavu digitalne forenzike i kibernetičke sigurnos...Damir Delija
 
Remote forensics fsec2016 delija draft
Remote forensics fsec2016 delija draftRemote forensics fsec2016 delija draft
Remote forensics fsec2016 delija draftDamir Delija
 
Ecase direct servlet acess v1
Ecase direct servlet acess  v1Ecase direct servlet acess  v1
Ecase direct servlet acess v1Damir Delija
 
Draft current state of digital forensic and data science
Draft current state of digital forensic and data science Draft current state of digital forensic and data science
Draft current state of digital forensic and data science Damir Delija
 
Why i hate digital forensics - draft
Why i hate digital forensics  -  draftWhy i hate digital forensics  -  draft
Why i hate digital forensics - draftDamir Delija
 
Concepts and Methodology in Mobile Devices Digital Forensics Education and Tr...
Concepts and Methodology in Mobile Devices Digital Forensics Education and Tr...Concepts and Methodology in Mobile Devices Digital Forensics Education and Tr...
Concepts and Methodology in Mobile Devices Digital Forensics Education and Tr...Damir Delija
 
Deep Web and Digital Investigations
Deep Web and Digital Investigations Deep Web and Digital Investigations
Deep Web and Digital Investigations Damir Delija
 
Datafoucs 2014 on line digital forensic investigations damir delija 2
Datafoucs 2014 on line digital forensic investigations damir delija 2Datafoucs 2014 on line digital forensic investigations damir delija 2
Datafoucs 2014 on line digital forensic investigations damir delija 2Damir Delija
 
EnCase Enterprise Basic File Collection
EnCase Enterprise Basic File Collection EnCase Enterprise Basic File Collection
EnCase Enterprise Basic File Collection Damir Delija
 
Olaf extension td3 inisg2 2
Olaf extension td3 inisg2 2Olaf extension td3 inisg2 2
Olaf extension td3 inisg2 2Damir Delija
 
LTEC 2013 - EnCase v7.08.01 presentation
LTEC 2013 - EnCase v7.08.01 presentation LTEC 2013 - EnCase v7.08.01 presentation
LTEC 2013 - EnCase v7.08.01 presentation Damir Delija
 
Usage aspects techniques for enterprise forensics data analytics tools
Usage aspects techniques for enterprise forensics data analytics toolsUsage aspects techniques for enterprise forensics data analytics tools
Usage aspects techniques for enterprise forensics data analytics toolsDamir Delija
 
Aix workload manager
Aix workload managerAix workload manager
Aix workload managerDamir Delija
 
Tip zlocina digitalni dokazi
Tip zlocina digitalni dokaziTip zlocina digitalni dokazi
Tip zlocina digitalni dokaziDamir Delija
 
Improving data confidentiality in personal computer environment using on line...
Improving data confidentiality in personal computer environment using on line...Improving data confidentiality in personal computer environment using on line...
Improving data confidentiality in personal computer environment using on line...Damir Delija
 
Communication network simulation on the unix system trough use of the remote ...
Communication network simulation on the unix system trough use of the remote ...Communication network simulation on the unix system trough use of the remote ...
Communication network simulation on the unix system trough use of the remote ...Damir Delija
 

More from Damir Delija (20)

6414 preparation and planning of the development of a proficiency test in the...
6414 preparation and planning of the development of a proficiency test in the...6414 preparation and planning of the development of a proficiency test in the...
6414 preparation and planning of the development of a proficiency test in the...
 
6528 opensource intelligence as the new introduction in the graduate cybersec...
6528 opensource intelligence as the new introduction in the graduate cybersec...6528 opensource intelligence as the new introduction in the graduate cybersec...
6528 opensource intelligence as the new introduction in the graduate cybersec...
 
Uvođenje novih sadržaja u nastavu digitalne forenzike i kibernetičke sigurnos...
Uvođenje novih sadržaja u nastavu digitalne forenzike i kibernetičke sigurnos...Uvođenje novih sadržaja u nastavu digitalne forenzike i kibernetičke sigurnos...
Uvođenje novih sadržaja u nastavu digitalne forenzike i kibernetičke sigurnos...
 
Remote forensics fsec2016 delija draft
Remote forensics fsec2016 delija draftRemote forensics fsec2016 delija draft
Remote forensics fsec2016 delija draft
 
Ecase direct servlet acess v1
Ecase direct servlet acess  v1Ecase direct servlet acess  v1
Ecase direct servlet acess v1
 
Draft current state of digital forensic and data science
Draft current state of digital forensic and data science Draft current state of digital forensic and data science
Draft current state of digital forensic and data science
 
Why i hate digital forensics - draft
Why i hate digital forensics  -  draftWhy i hate digital forensics  -  draft
Why i hate digital forensics - draft
 
Concepts and Methodology in Mobile Devices Digital Forensics Education and Tr...
Concepts and Methodology in Mobile Devices Digital Forensics Education and Tr...Concepts and Methodology in Mobile Devices Digital Forensics Education and Tr...
Concepts and Methodology in Mobile Devices Digital Forensics Education and Tr...
 
Deep Web and Digital Investigations
Deep Web and Digital Investigations Deep Web and Digital Investigations
Deep Web and Digital Investigations
 
Datafoucs 2014 on line digital forensic investigations damir delija 2
Datafoucs 2014 on line digital forensic investigations damir delija 2Datafoucs 2014 on line digital forensic investigations damir delija 2
Datafoucs 2014 on line digital forensic investigations damir delija 2
 
EnCase Enterprise Basic File Collection
EnCase Enterprise Basic File Collection EnCase Enterprise Basic File Collection
EnCase Enterprise Basic File Collection
 
Ocr and EnCase
Ocr and EnCaseOcr and EnCase
Ocr and EnCase
 
Olaf extension td3 inisg2 2
Olaf extension td3 inisg2 2Olaf extension td3 inisg2 2
Olaf extension td3 inisg2 2
 
LTEC 2013 - EnCase v7.08.01 presentation
LTEC 2013 - EnCase v7.08.01 presentation LTEC 2013 - EnCase v7.08.01 presentation
LTEC 2013 - EnCase v7.08.01 presentation
 
Usage aspects techniques for enterprise forensics data analytics tools
Usage aspects techniques for enterprise forensics data analytics toolsUsage aspects techniques for enterprise forensics data analytics tools
Usage aspects techniques for enterprise forensics data analytics tools
 
Ibm aix wlm idea
Ibm aix wlm ideaIbm aix wlm idea
Ibm aix wlm idea
 
Aix workload manager
Aix workload managerAix workload manager
Aix workload manager
 
Tip zlocina digitalni dokazi
Tip zlocina digitalni dokaziTip zlocina digitalni dokazi
Tip zlocina digitalni dokazi
 
Improving data confidentiality in personal computer environment using on line...
Improving data confidentiality in personal computer environment using on line...Improving data confidentiality in personal computer environment using on line...
Improving data confidentiality in personal computer environment using on line...
 
Communication network simulation on the unix system trough use of the remote ...
Communication network simulation on the unix system trough use of the remote ...Communication network simulation on the unix system trough use of the remote ...
Communication network simulation on the unix system trough use of the remote ...
 

Hroug analiza logova_u_racunalnoj_forenzici_2009

  • 1. sigurnost integrirana Analiza logova u računalnoj forenzici Damir Delija Dr.Sc.E.E
  • 2. Plan predavanja sigurnost  Analiza logova - što je to  Korištenje logova i analize logova u računalnoj forenzici.  razni načini izvođenja analiza, prikupljanja integrirana podataka iz raznih vrsta logova  razni alati i potrebne vještine  postoje i neortodoksni postupci, osnovani na čisto forenzičkim pristupima ili preventivnoj računalnoj forenzici
  • 3. Što je analiza logova sigurnost  Analiza logova je ključni dio kontrole svakog računalnog sustava  Ekvivalent „early warning radarskog“ sustava  Pouzdan trag svega što se događalo, što se integrirana događa i što se može desiti u nekom sustavu  Negdje se još može čuti i „gatanje iz logova“
  • 4. Korištenje logova i analize logova u sigurnost računalnoj forenzici  U slučaju vještog napadača jedini tragovi koji se mogu naći su logovi na offline log collecting sustavu  Uz napomenu da u taj remote logging sustav napadač nije mogao ili nije znao provaliti…  integrirana  Dakle posljednja linija obrane gledano sa stanovišta klasične reaktivne forenzike  Osim toga bogat, prebogat, izvor podataka o radu sustava i korisnika
  • 5. Događaji u sustavu sigurnost • U logovima se bilježe važni događaji za sustav • Događaj (event) situacija koja se može opazitii • Modifikaicija unutar zadanog okruženja u nekom vremenskom periodu. integrirana • Događaj može biti određeno stanje ili promjena stanja sustava. • Može biti opisan ili zabilježen u log (zapis) • Pojedinačni zapis naziva se log (log entry). • Pojedinačni zapis sadrži opis jednog ili više događaja.
  • 6. Podjele logova sigurnost • Podatke koje dobivamo iz logova može se grubo podijeliti u dvije grupe • Vremenske serije • Osnovni podaci iz logova integrirana • Svaki zapis ima “time stamp” koji ga vremenski pozicionira u nizu drugih zapisa • Statičke podatke • Konfiguracije, • Debug outpute i sl • Napomena: ima i drugih podjela
  • 7. Razumijevanje logova sigurnost • Važan dio analize logova je • Prikaz logova i podatka iz logova u razumljivom obliku • Racionalizacija i pretprocesiranje logova integrirana • Adminstracija logova - uvjek zaboravljena ili bar zanemarena • Vizualizacija logova je umjetnost za sebe
  • 8. Vizualizacija logova sigurnost  Izuzetno važan ali zanemaren pristup logovima i radu sa podacima iz sustava  Uz malo vještine može se puno postići • Improvizacije – obični tablični kalkulator može napraviti čuda integrirana  Osim što jako olakšava rad sa podacima, omogućuje i jednostavan prikaz “netehničkom” osoblju, obično onima koji donose odluke …  Raffael Marty: “Applied Security Visualization”, 2008, Addison Veslley ISBN-13: 978-
  • 9. Računalna forenzika sigurnost  Vrlo kratko:  Osiguravanje i izuzimanje svega što je „digitalni dokaz“  Pronalaženje dokaza i analiza znanstvenom metodom Formalno: integrirana   Računalna forenzika ili digitalna forenzika definira se kao prikupljanje, zaštita i analiza dokaza u digitalnom obliku  Prezentacija digitalnih dokaza kao materijalnih dokaza u kasnijim eventualnim sudskim postupcima..
  • 10. Elementi računalne forenzike sigurnost  Računalnu forenziku dijelimo na • Forenziku računala • Forenziku mreža (umreženih sustva) • Forenziku logova sustava (system log forensic) integrirana • Postoji i podjela na : • Proaktivnu forenziku • Reaktivnu forenziku (klasična)
  • 11. Računalna forenzika i forenzičko sigurnost značenje logova  To je forenzika logova sustava - system log forensic  Analiza zabilježenih ključnih događaja u sistemskim logovima (centraliziranim ili integrirana lokalnim)  Osnovna svrha gradnje vremenskog slijeda („timelinea“) događanja
  • 12. Sustavi za prikupljanje i analizu sigurnost logova • Komercijalni ili free teško reći što je bolje • Svima isti cilj prikupiti i čuvati logove • Analizirati logove • Prikaz rezultata analiza – izvještaji integrirana • Obično uvjetovani zahtjevima regulatora • Odabir alata je kompleksan postupak, postoje kuharice za odabir
  • 13. Forenzički alati i analiza logova sigurnost  Analiza logova dio funkcionalnosti alata  Podržani formati logova rasprostranjenih operacijskih sustava  Primjer: Guidance Software Encase integrirana • http://www.guidancesoftware.com/ • Modul za pronalaženje i analizu windows i unix logova unutar automatske pripreme slučaja • Mogu poslužiti i obični alati za analizu logova • bitno je da ne mijenjaju sadržaj logova
  • 14. Zaključak sigurnost Bez logova nema forenzike sustava • Analiza logova se isplati I u drugim situacijama, tj kad se radi sa logovima treba se postupati inženjerski pouzdano integrirana • Artefakti na file sistemu nam omogućuju da vidimo zadnje stanje i vlasništva, • Logovi nam kažu prošlost, tko je i kada je nešto promijenio. • Da bi logovi bili forenzički korisni moraju biti potpuni i precizni.
  • 15. Korisni linkovi i reference sigurnost  Security Log Management, Syngress, Jacob Babbin January 2006, ISBN-13: 978-1-59-749042-9;  Short Topics in System Administration Building a Logging Infrastructure, Abe Singer and Tina Bird, USENIX Association, 2004, ISBN 1-931971-25-0;  Crimeware http://en.wikipedia.org/wiki/Crimeware;  http://www.sans.org/reading_room/whitepapers/logging/; integrirana  "EnCase® Enterprise", https://www.guidancesoftware.com/;  Common Event Expression white paper, http://cee.mitre.org, 2007;  Marty, Rafael, „Applied security visualization“ Addsison Wealey 2008, ISBN 0-321-51010-0;  David N. Blank-Edelman , "Perl for System Administration", ISBN 1- 56592-609-9, First edition;
  • 16. Pitanja sigurnost • Kako vi kod sebe koristite logove ? • Da li bi u slučaju incidenta mogli nešto izvući iz podataka ? integrirana • Pitanja za mene na: damir.delija@insig2.hr