1. Trang chủ
  2. » Luận Văn - Báo Cáo

Nhom 1_Module 1.Pptx

63 0 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề Pháp Y Máy Tính Trên Thế Giới Hiện Nay
Tác giả Nguyễn Minh Hiếu, Trịnh Quang Minh, Phạm Thị Mừng, Đỗ Thị Diệu Yến
Trường học Trường Đại Học
Chuyên ngành Pháp Y Máy Tính
Thể loại bài tập nhóm
Định dạng
Số trang 63
Dung lượng 12,23 MB

Nội dung

MODULE 01 Pháp y máy tính trên thế giới hiện nay Nhóm 1 Nguyễn Minh Hiếu AT140611 Trịnh Quang Minh AT140626 Phạm Thị Mừng AT140828 Đỗ Thị Diệu Yến AT140853 Bảng phân công nhiệm vụ 2 Họ và tên Nhiệm vụ[.]

Trang 1

MODULE 01

Pháp y máy tính trên thế giới hiện nay

Nhóm 1: Nguyễn Minh Hiếu - AT140611

Đỗ Thị Diệu Yến - AT140853

Trang 2

Bảng phân công nhiệm vụ

Trang 3

• Jacob, Phó Chủ tịch (Bán hàng) của một công ty phần mềm khổng lồ ở Canada, chịu trách nhiệm về sự phát triển của lĩnh vực dịch vụ phần mềm của công ty mình Anh

ấy có một nhóm chuyên gia hỗ trợ anh ấy trong một số nhiệm vụ và ký kết giao dịch trên toàn cầu.

• Rachel là người mới vào đội chuyên gia của Jacob, cô ấy đã xử lý khách hàng các mối quan hệ Rachel buộc tội Jacob đòi hỏi những ân huệ tình dục để đổi lấy cô tăng hiệu suất hàng năm, cô cho rằng Jacob đã gửi cho cô một email khiếm nhã Rachel đã nộp đơn tố cáo Jacob tại sở cảnh sát quận và cung cấp một bản sao đơn khiếu nại cho ban quản lý phần mềm khổng lồ.

• Ban quản lý công ty đã gọi Ross, một nhà điều tra pháp y máy tính, để tìm ra sự thật Nếu bị kết tội, Jacob có thể mất việc và danh tiếng, và có thể phải đối mặt với ba năm tù cùng với mức phạt $ 15, 000.

Kịch bản

3

Trang 4

Tin tức bảo mật

4

Các cuộc điều tra kỹ thuật số đã phát triển

• Lĩnh vực pháp y máy tính vẫn còn là một ngành học tương đối mới và liên tục đang phát triển Là sự kết hợp giữa luật và khoa học máy tính, lĩnh vực này được định nghĩa là thực hành thu thập và kiểm tra dữ liệu từ hệ thống máy tính, mạng thiết bị không dây theo cách mà nếu cần thiết, sẽ được sử dụng làm bằng chứng trước tòa.

• Trong lịch sử được thúc đẩy bởi các mối quan hệ con người và các vấn đề pháp lý, các cuộc điều tra kỹ thuật số hiện nay ngày càng được tung ra sau khi

vi phạm dữ liệu và máy tính bị nghi ngờ các chuyên gia nói.

• Với tần suất và mức độ tinh vi của các cuộc tấn công mạng ngày nay, pháp y máy tính đã trở thành một khía cạnh không thể thiếu của các kế hoạch ứng phó

sự cố an toàn thông tin, đặc biệt là đối với những người trong chính phủ và các ngành công nghệ và quốc phòng.

• "Pháp y kỹ thuật số trong bảo mật CNTT là cần thiết để cung cấp một thành phần mới được gọi là mối đe dọa trí thông minh", Rob Lee, trưởng khoa pháp y

kỹ thuật số tại Viện SANS cho biết

• Thiếu điều tra có nghĩa là các vectơ tấn công tiềm ẩn không được phát hiện

và bản báo cáo nêu rõ sự thâm nhập trong tương lai hoặc mối đe dọa vẫn tồn tại " không được xác định, và sự bất hợp lý không được điều tra để xác định một mối đe dọa lớn hơn "

Trang 5

Tin tức bảo mật

5

Máy tính của Bin Laden sẽ kiểm tra ở Mỹ

• Đối với chính phủ Mỹ, cuộc đột kích vào khu nhà của Osama bin Laden's ở Pakistan phản đối cơ hội

có một không hai để kiểm tra các kỹ thuật pháp y máy tính tiên tiến được gọi là "khai thác phương tiện" mà nó đã được phát triển trong vài năm gần đây Trong khi Chính phủ Mỹ không chính xác quá khứ mà nó cung cấp 'chiến thuật các đội DOMEX" cho quân đội ở Afghanistan Và chỉ thị của Bộ Quốc phòng (PDF) từ tháng 1 năm 2011 cho biết Trung tâm Khai thác Phương tiện Quốc gia hay NMEC, sẽ là "Trung tâm DoD cơ quan thanh toán bù trừ để xử lý các tài liệu và phương tiện do DoD thu thập ", một danh mục sẽ bao gồm các tập tin của bin Laden.

• Một nhà phân tích pháp y ban đầu về ổ cứng của bin Laden có thể sẽ được thực hiện với các tìm kiếm từ khóa bằng tiếng Ả Rập và tiếng anh "Bạn có thể nhận được hàng nghìn lượt truy cập," Mark McLaughlin, chủ tịch của Santa Monica, máy tính có trụ sở tại California pháp y quốc tế, nói với CNET "Những bản hit đó cần phải được xem xét từng cá nhân và theo ngữ cảnh, "ông nói, có thể mất một thời gian.

• Ở Mỹ, các quan chức đang gọi dữ liệu là một kho tàng tiềm năng về thông tin hiện tại và kế hoạch hoạt động của al Qaeda; có lẽ là quan trọng nhất 9 / 11 Họ hy vọng nó có thể mang lại gợi ý

về nơi ở của Ayman al-Zawahirl, trung úy của bin Laden

Trang 6

Mục tiêu module

6

▪ Pháp y máy tính

▪ Sự phát triển của pháp y máy tính

▪ Mục tiêu của Pháp y Máy tính

▪ Lợi ích của sự sẵn sàng cho pháp y

▪ Lập kế hoạch sẵn sàng cho pháp

▪ Tội phạm mạng

▪ Các loại tội phạm máy tính

▪ Điều tra tội phạm mạng

▪ Pháp y máy tính

▪ Sự phát triển của pháp y máy tính

▪ Mục tiêu của Pháp y Máy tính

▪ Lợi ích của sự sẵn sàng cho pháp y

▪ Lập kế hoạch sẵn sàng cho pháp

▪ Tội phạm mạng

▪ Các loại tội phạm máy tính

▪ Điều tra tội phạm mạng

▪ Các bước chính trong điều tra pháp y

▪ Vai trò của pháp y 1 nvestigator

▪ Truy cập các tài nguyên về pháp y trên máy tính

▪ Vai trò của Bằng chứng Kỹ thuật số

▪ Tìm hiểu các cuộc điều tra của công ty

▪ Lý thuyết điều tra doanh nghiệp (ETI)

▪ Các vấn đề pháp lý

▪ Báo cáo kết quả

▪ Các bước chính trong điều tra pháp y

▪ Vai trò của pháp y 1 nvestigator

▪ Truy cập các tài nguyên về pháp y trên máy tính

▪ Vai trò của Bằng chứng Kỹ thuật số

▪ Tìm hiểu các cuộc điều tra của công ty

▪ Lý thuyết điều tra doanh nghiệp (ETI)

▪ Các vấn đề pháp lý

▪ Báo cáo kết quả

Trang 7

Lu ng mô-đun ồng mô-đun

7

Pháp y máy tính

Báo cáo một tội phạm mạng

Trang 8

không được thực hiện cho bất

kỳ thành viên nào của xã hội

Mục tiêu

hiện trường vụ án và bằng chứng liên quan

Trang 9

và các thiết bị lưu trữ khác nhau

và phương tiện kỹ thuật số, có

thể trình bày trước tòa án luật

hoặc thủ tục hành chính như những gì đã được tìm thấy

- CSI

Máy tính pháp y là khoa học bắt giữ, xử lý và điều tra dữ liệu từ máy tính bằng cách sử dụng phương pháp luận theo

phát hiện là được chấp nhận trong một Tòa án của Pháp luật

Trang 10

Báo cáo sự cố an ninh

Chi phí trung bình của một

sự cố tồi tệ nhất trong năm

Nhỏ Các tổ chức (<50 nhân viên)

Lớn Các tổ chức (>250 nhân viên)

$726,492.43 -$1,792,553.50

Trang 11

Các khía cạnh của an ninh tổ chức

Bảo mật vật lý

Trang 12

Sự phát triển của pháp y máy tính

12

Thực hiện bản ghi

đầu tiên nghiên cứu

về dấu vân tay

Đã phát triển các tính

năng thiết yếu của

kiểm tra tài liệu

Phát hiện ra nhóm máu (A, B, AB, O)

Sử dụng nghiên cứu khoa học để điều tra tội phạm

Francis Galton

(1822-1911)

Hans Gross (1847-1915)

Albert Osborn

(1858-1946)

Leonne Lattes (1887-1954) Calvvin Goddard (1891-1955)

FBI (1932)

Trang 13

Sự phát triển của pháp y máy tính

Trang 14

Mục tiêu của pháp y máy tính

14

Để khôi phục, phân tích và

bảo quản máy tính và liên

quan vật liệu theo cách đó

chúng có thể được trình bày

dưới dạng bằng chứng trước

tòa án pháp luật

Để xác định bằng chứng một cách nhanh chóng , ước tính tác động tiềm tàng của hoạt động độc hại trên nạn nhân

và đánh giá mục đích và danh tính của thủ phạm

Trang 15

Những điều cần cho pháp y máy tính

chức chức và thời gian quý giá

phạm khác nhau các phần của thế giới

Để trích xuất, xử lý và giải thích bằng chứng thực tế để

hành động tại tòa án

Trang 16

Lu ng mô-đun ồng mô-đun

16

Pháp y máy tính

Sẵn sàng điều tra Tội phạm công nghệ cao

Báo cáo một tội phạm mạng

Trang 17

Lợi ích của sự sẵn sàng cho điều tra số

17

2

•Trong trường hợp xảy ra sự cố lớn,có thể tiến hành một cuộc điều tra nhanh chóng và hiệu

quả và các hành động tương ứng có thể được thực hiện với mức độ gián đoạn tối thiểu cho

hoạt động kinh doanh

•Trong trường hợp xảy ra sự cố lớn,có thể tiến hành một cuộc điều tra nhanh chóng và hiệu

quả và các hành động tương ứng có thể được thực hiện với mức độ gián đoạn tối thiểu cho

hoạt động kinh doanh

Trang 18

M c tiêu c a s s n sàng trong đi u tra s ục tiêu của sự sẵn sàng trong điều tra số ủa sự sẵn sàng trong điều tra số ự sẵn sàng trong điều tra số ẵn sàng trong điều tra số ều tra số ố

với biến cố

Trang 19

Lập kế hoạch sẵn sàng cho điều tra số

19

Xác định các trạng thái kinh doanh cần bằng chứng kỹ thuật số

Thiết lập một chính sách để xử lý và lưu trữ các bằng chứng đã thu thập một cách an

Đảm bảo rằng quá trình quan sát nhằm phát hiện và ngăn chặn các sự cố

Đảm bảo nhân viên điều tra có khả năng hoàn thành bất kỳ nhiệm vụ nào liên quan đến

việc xử lý và bảo quản bằng chứng

Đảm bảo nhân viên điều tra có khả năng hoàn thành bất kỳ nhiệm vụ nào liên quan đến

việc xử lý và bảo quản bằng chứng

Ghi lại tất cả các hoạt động đã thực hiện và tác động của chúng

Trang 20

Lu ng mô-đun ồng mô-đun

20

Pháp y máy tính

Báo cáo một tội phạm mạng

Trang 21

Tội phạm mạng là một thuật ngữ được sử dụng rộng rãi để mô tả hoạt động tội phạm trong đó

máy tính hoặc mạng là một công cụ,một mục tiêu hoặc một nơi hoạt động tội phạm.Những danh

mục này không độc quyền và nhiều hoạt động có thể được mô tả là thuộc một hoặc nhiều danh

mục

Tội phạm mạng là một thuật ngữ được sử dụng rộng rãi để mô tả hoạt động tội phạm trong đó

máy tính hoặc mạng là một công cụ,một mục tiêu hoặc một nơi hoạt động tội phạm.Những danh

mục này không độc quyền và nhiều hoạt động có thể được mô tả là thuộc một hoặc nhiều danh

Trang 23

Các phương thức tấn công

23

TTTT

Sự vi phạm lòng tin từ nhân viên trong tổ 

chức

Những kẻ tấn công được thuê bởi một bên trong hoặc bên ngoài thực thể 

để tiêu diệt danh tiếng của đói thủ cạnh tranh

Tội phạm mạng có thể được phân loại thành hai loại dựa trên đường tấn công

Tấn công nội gián

Tấn công bên ngoài

Trang 24

Ví dụ về tội phạm mạng(Tiếp theo)

24

5

Gián điệp công nghiệp bằng cách truy cập hoặc đánh cắp tài liệu máy tính

2 Gửi thư rác bất cứ nơi nào bị cấm hoàn toàn hoặc noi có các quy định kiểm soát nó vi phạm Gửi thư rác bất cứ nơi nào bị cấm hoàn toàn hoặc noi có các quy định kiểm soát nó vi phạm

6

Trộm cắp tài sản trí tuệ,bao gồm vi phạm bản quyền phần mềm

Trang 25

Viết hoặc phát tán vi rút hoặc sâu máy tính

Cắt lát salami là hành vi ăn cắp tiền nhiều lần với số lượng nhỏ

Tấn công từ chối dịch vụ,nơi các trang web của công ty tràn ngập các yêu cầu

dịch vụ và trang web của học bị quá tải và bị chậm lại hoặc bị lỗi hoàn toàn

Tấn công từ chối dịch vụ,nơi các trang web của công ty tràn ngập các yêu cầu

dịch vụ và trang web của học bị quá tải và bị chậm lại hoặc bị lỗi hoàn toàn

Tạo và phân phối kỹ thuật số nội dung khiêu dâm trẻ em

Trang 26

Các lo i t i ph m máy tính ại tội phạm máy tính ội phạm máy tính ại tội phạm máy tính

Tống tiền Internet Gian lận đầu tư Gian lận dịch vụ ký quỹ

Nội dung phỉ báng trên mạng

Nội dung phỉ báng trên mạng

Vi phạm bản quyền phần mềm

Vi phạm bản quyền phần mềm

Séc thu ngân giả

Tin tặc

Trang 27

27

Tội phạm mạng ngày càng được liên kết với các tập đoàn tội phạm có tổ chức để tận dụng các kỹ

thuật tinh vi của chúng

Tội phạm mạng ngày càng được liên kết với các tập đoàn tội phạm có tổ chức để tận dụng các kỹ

thuật tinh vi của chúng

Có những nhóm tội phạm mạng có tổ chức hoạt động theo hệ thống phân cấp với mô hình chia sẻ

doanh thu được xác định trước, giống như một tập đoàn lớn cung cấp dịch vụ tội phạm

Có những nhóm tội phạm mạng có tổ chức hoạt động theo hệ thống phân cấp với mô hình chia sẻ

doanh thu được xác định trước, giống như một tập đoàn lớn cung cấp dịch vụ tội phạm

Các nhóm có tổ chức tạo và thuê botnet và cung cấp nhiều dịch vụ khác nhau, từ viết phần mềm

độc hại, hack tài khoản ngân hàng, tạo ra các cuộc tấn công từ chối dịch vụ lớn nhằm vào bất kỳ

mục tiêu nào với một mức giá

Các nhóm có tổ chức tạo và thuê botnet và cung cấp nhiều dịch vụ khác nhau, từ viết phần mềm

độc hại, hack tài khoản ngân hàng, tạo ra các cuộc tấn công từ chối dịch vụ lớn nhằm vào bất kỳ

mục tiêu nào với một mức giá

Theo Báo cáo Điều tra Vi phạm Dữ liệu năm 2010 của Verizon, phần lớn các vụ vi phạm là do các

nhóm có tổ chức và hầu như tất cả dữ liệu bị đánh cắp (70%) là do tội phạm bên ngoài tổ chức của

nạn nhân

Theo Báo cáo Điều tra Vi phạm Dữ liệu năm 2010 của Verizon, phần lớn các vụ vi phạm là do các

nhóm có tổ chức và hầu như tất cả dữ liệu bị đánh cắp (70%) là do tội phạm bên ngoài tổ chức của

nạn nhân

Sự tham gia ngày càng nhiều của các tổ chức tội phạm có tổ chức vào chiến tranh mạng có động cơ

chính trị và chủ nghĩa hoạt động là một vấn đề đáng quan tâm đối với các cơ quan an ninh quốc gia

Sự tham gia ngày càng nhiều của các tổ chức tội phạm có tổ chức vào chiến tranh mạng có động cơ

chính trị và chủ nghĩa hoạt động là một vấn đề đáng quan tâm đối với các cơ quan an ninh quốc gia

Trang 28

Người bán lại dữ liệu bị 

đánh cắp

Người bán lại dữ liệu bị đánh cắp

Người bán lại dữ liệu bị đánh cắp

Trang 29

Mức độ nghiêm trọng là các loại khác nhau của sự cố

Không nghiêm trọng

Không nghiêm trọng chút nào

Khảo sát vi phạm bảo mật thông tin năm 2010,của PricewaterhouseCoopers(PwC)

Trang 30

S c gây gián đo n đ i v i doanh nghi p ự sẵn sàng trong điều tra số ố ại tội phạm máy tính ố ới doanh nghiệp ệp

Khảo sát vi phạm bảo mật thông tin năm 2010,của PricewaterhouseCoopers(PwC)

Trang 31

Chi phí đáp ng s c an ninh ứng sự cố an ninh ự sẵn sàng trong điều tra số ố

Trang 32

Lu ng mô-đun ồng mô-đun

32

Pháp y máy tính

Điều tra tội phạm mạng Điều tra doanh nghiệp

Báo cáo một tội phạm mạng

Trang 33

Điều tra bất kỳ tội phạm nào Liên

quan đến sự siêng năng thu thập

và pháp y bằng chứng,

Đặc biệt là đối với tội phạm công

nghệ, nơi phim tài liệu Bằng

Trang 34

Các b ưới doanh nghiệp c quan tr ng trong đi u tra pháp y ọng trong điều tra pháp y ều tra số

34

2 Giải pháp IDS, Tường lửa và Honeypot

5 Thu giữ sự bằng chứng tại hiện trường vụ ánThu giữ sự bằng chứng tại hiện trường vụ án

7 Tạo hai bản sao luồng bit của bằng chứng

4 Thực hiện người trả lời đầu tiên

6 Vận chuyển bằng chứng đến phòng thí

nghiệm pháp y

Vận chuyển bằng chứng đến phòng thí nghiệm pháp y

8 Tạo checkum MD5 trên hình ảnh

3 Nhận lệnh bắt giữ của tòa án (nếu cần)

Trang 35

Các b ưới doanh nghiệp c quan tr ng trong đi u tra pháp y ọng trong điều tra pháp y ều tra số

35

9 Duy trì một chuỗi giam giữ 10 Lưu trữ bằng chứng ban đầu ở một vị trí an toànLưu trữ bằng chứng ban đầu ở một vị trí an toàn

2

12 Chuẩn bị báo cáo pháp y

14 Nếu được yêu cầu, tham dự phiên tòa Và làm chứng với tư cách là một chuyên gia chứng kiếnNếu được yêu cầu, tham dự phiên tòa Và làm chứng với tư cách là một chuyên gia chứng kiến

bằng chứng

Phân tích bản sao hình ảnh cho

bằng chứng

Trang 36

Quy t c trong đi u tra pháp y ắc trong điều tra pháp y ều tra số

36

Giảm thiểu tùy chọn kiểm trang bằng chứng ban đầu

Tuân theo các quy tắc về bằng chứng

Không giả mạo bằng chứng

Luôn chuẩn bị chuỗi hành trình sản phẩm

Xử lý bằng chứng 1 cách cẩn thận

Không bao giờ vượt quá cơ sở kiến thức

Ghi lại bất kì thay đổi nào về bằng chứng

Trang 37

❑Kiểm tra một máy tính bằng kỹ thuật người thiếu kinh nghiệm sẽ Hầu như luôn luôn dẫn đến đưa ra bất kỳ

bằng chứng nào tìm thấy không thể chấp nhận được

tại tòa án

Đi u tra viên pháp y c n ph i ều tra số ần phải ải

37

Trang 38

Vai trò đi u tra viên pháp y ều tra số

4 Phân tích dữ liệu bằng chứng được tìm thấy và bảo vệ nó không bị thiệt hạiPhân tích dữ liệu bằng chứng được tìm thấy và bảo vệ nó không bị thiệt hại

6 Trình bày bằng chứng chấp nhận được tại tòa án

Trang 39

Truy c p Pháp y Máy tính Tài nguyên ập Pháp y Máy tính Tài nguyên

39

Bạn có thể có được các nguồn lực bằng cách tham gia các nhóm thảo luận khác

nhau như:

• Các nhà điều tra công nghệ máy tính Phương Tây

• Hiệp hội điều tra tội phạm công nghệ cao

Tham gia một mạng lưới các chuyên gia pháp y máy tính và các chuyên gia khác

Tin tức dành cho pháp y máy tính cũng có thể là một nguồn tài nguyên mạnh

mẽ

Tài nguyên khác

• Nhật ký của các nhà điều tra pháp y

• Nghiên cứu trường hợp thực tế

Trang 40

Vai trò c a b ng ch ng k thu t s ủa sự sẵn sàng trong điều tra số ằng chứng kỹ thuật số ứng sự cố an ninh ỹ thuật số ập Pháp y Máy tính Tài nguyên ố

40

Ví dụ về các trường hợp bằng chứng kỹ thuật số có thể hỗ trợ điều tra viên pháp y trong việc truy tố Hoặc

bảo vệ nghi phạm:

Tên và địa chỉ của Liên hệ

Các cuộc tấn công độc hại

Sản xuất tài liệu

và tài khoản giả

Tài liệu được mã hóa bảo vệ bằng mật khẩu

Lạm dụng hệ thống

Liên hệ email giữa nghi phạm/âm mưu

Ngày đăng: 17/02/2024, 21:01