MODULE 01 Pháp y máy tính trên thế giới hiện nay Nhóm 1 Nguyễn Minh Hiếu AT140611 Trịnh Quang Minh AT140626 Phạm Thị Mừng AT140828 Đỗ Thị Diệu Yến AT140853 Bảng phân công nhiệm vụ 2 Họ và tên Nhiệm vụ[.]
Trang 1MODULE 01
Pháp y máy tính trên thế giới hiện nay
Nhóm 1: Nguyễn Minh Hiếu - AT140611
Đỗ Thị Diệu Yến - AT140853
Trang 2Bảng phân công nhiệm vụ
Trang 3• Jacob, Phó Chủ tịch (Bán hàng) của một công ty phần mềm khổng lồ ở Canada, chịu trách nhiệm về sự phát triển của lĩnh vực dịch vụ phần mềm của công ty mình Anh
ấy có một nhóm chuyên gia hỗ trợ anh ấy trong một số nhiệm vụ và ký kết giao dịch trên toàn cầu.
• Rachel là người mới vào đội chuyên gia của Jacob, cô ấy đã xử lý khách hàng các mối quan hệ Rachel buộc tội Jacob đòi hỏi những ân huệ tình dục để đổi lấy cô tăng hiệu suất hàng năm, cô cho rằng Jacob đã gửi cho cô một email khiếm nhã Rachel đã nộp đơn tố cáo Jacob tại sở cảnh sát quận và cung cấp một bản sao đơn khiếu nại cho ban quản lý phần mềm khổng lồ.
• Ban quản lý công ty đã gọi Ross, một nhà điều tra pháp y máy tính, để tìm ra sự thật Nếu bị kết tội, Jacob có thể mất việc và danh tiếng, và có thể phải đối mặt với ba năm tù cùng với mức phạt $ 15, 000.
Kịch bản
3
Trang 4Tin tức bảo mật
4
Các cuộc điều tra kỹ thuật số đã phát triển
• Lĩnh vực pháp y máy tính vẫn còn là một ngành học tương đối mới và liên tục đang phát triển Là sự kết hợp giữa luật và khoa học máy tính, lĩnh vực này được định nghĩa là thực hành thu thập và kiểm tra dữ liệu từ hệ thống máy tính, mạng thiết bị không dây theo cách mà nếu cần thiết, sẽ được sử dụng làm bằng chứng trước tòa.
• Trong lịch sử được thúc đẩy bởi các mối quan hệ con người và các vấn đề pháp lý, các cuộc điều tra kỹ thuật số hiện nay ngày càng được tung ra sau khi
vi phạm dữ liệu và máy tính bị nghi ngờ các chuyên gia nói.
• Với tần suất và mức độ tinh vi của các cuộc tấn công mạng ngày nay, pháp y máy tính đã trở thành một khía cạnh không thể thiếu của các kế hoạch ứng phó
sự cố an toàn thông tin, đặc biệt là đối với những người trong chính phủ và các ngành công nghệ và quốc phòng.
• "Pháp y kỹ thuật số trong bảo mật CNTT là cần thiết để cung cấp một thành phần mới được gọi là mối đe dọa trí thông minh", Rob Lee, trưởng khoa pháp y
kỹ thuật số tại Viện SANS cho biết
• Thiếu điều tra có nghĩa là các vectơ tấn công tiềm ẩn không được phát hiện
và bản báo cáo nêu rõ sự thâm nhập trong tương lai hoặc mối đe dọa vẫn tồn tại " không được xác định, và sự bất hợp lý không được điều tra để xác định một mối đe dọa lớn hơn "
Trang 5Tin tức bảo mật
5
Máy tính của Bin Laden sẽ kiểm tra ở Mỹ
• Đối với chính phủ Mỹ, cuộc đột kích vào khu nhà của Osama bin Laden's ở Pakistan phản đối cơ hội
có một không hai để kiểm tra các kỹ thuật pháp y máy tính tiên tiến được gọi là "khai thác phương tiện" mà nó đã được phát triển trong vài năm gần đây Trong khi Chính phủ Mỹ không chính xác quá khứ mà nó cung cấp 'chiến thuật các đội DOMEX" cho quân đội ở Afghanistan Và chỉ thị của Bộ Quốc phòng (PDF) từ tháng 1 năm 2011 cho biết Trung tâm Khai thác Phương tiện Quốc gia hay NMEC, sẽ là "Trung tâm DoD cơ quan thanh toán bù trừ để xử lý các tài liệu và phương tiện do DoD thu thập ", một danh mục sẽ bao gồm các tập tin của bin Laden.
• Một nhà phân tích pháp y ban đầu về ổ cứng của bin Laden có thể sẽ được thực hiện với các tìm kiếm từ khóa bằng tiếng Ả Rập và tiếng anh "Bạn có thể nhận được hàng nghìn lượt truy cập," Mark McLaughlin, chủ tịch của Santa Monica, máy tính có trụ sở tại California pháp y quốc tế, nói với CNET "Những bản hit đó cần phải được xem xét từng cá nhân và theo ngữ cảnh, "ông nói, có thể mất một thời gian.
• Ở Mỹ, các quan chức đang gọi dữ liệu là một kho tàng tiềm năng về thông tin hiện tại và kế hoạch hoạt động của al Qaeda; có lẽ là quan trọng nhất 9 / 11 Họ hy vọng nó có thể mang lại gợi ý
về nơi ở của Ayman al-Zawahirl, trung úy của bin Laden
Trang 6Mục tiêu module
6
▪ Pháp y máy tính
▪ Sự phát triển của pháp y máy tính
▪ Mục tiêu của Pháp y Máy tính
▪ Lợi ích của sự sẵn sàng cho pháp y
▪ Lập kế hoạch sẵn sàng cho pháp
▪ Tội phạm mạng
▪ Các loại tội phạm máy tính
▪ Điều tra tội phạm mạng
▪ Pháp y máy tính
▪ Sự phát triển của pháp y máy tính
▪ Mục tiêu của Pháp y Máy tính
▪ Lợi ích của sự sẵn sàng cho pháp y
▪ Lập kế hoạch sẵn sàng cho pháp
▪ Tội phạm mạng
▪ Các loại tội phạm máy tính
▪ Điều tra tội phạm mạng
▪ Các bước chính trong điều tra pháp y
▪ Vai trò của pháp y 1 nvestigator
▪ Truy cập các tài nguyên về pháp y trên máy tính
▪ Vai trò của Bằng chứng Kỹ thuật số
▪ Tìm hiểu các cuộc điều tra của công ty
▪ Lý thuyết điều tra doanh nghiệp (ETI)
▪ Các vấn đề pháp lý
▪ Báo cáo kết quả
▪ Các bước chính trong điều tra pháp y
▪ Vai trò của pháp y 1 nvestigator
▪ Truy cập các tài nguyên về pháp y trên máy tính
▪ Vai trò của Bằng chứng Kỹ thuật số
▪ Tìm hiểu các cuộc điều tra của công ty
▪ Lý thuyết điều tra doanh nghiệp (ETI)
▪ Các vấn đề pháp lý
▪ Báo cáo kết quả
Trang 7Lu ng mô-đun ồng mô-đun
7
Pháp y máy tính
Báo cáo một tội phạm mạng
Trang 8không được thực hiện cho bất
kỳ thành viên nào của xã hội
Mục tiêu
hiện trường vụ án và bằng chứng liên quan
Trang 9và các thiết bị lưu trữ khác nhau
và phương tiện kỹ thuật số, có
thể trình bày trước tòa án luật
hoặc thủ tục hành chính như những gì đã được tìm thấy
- CSI
Máy tính pháp y là khoa học bắt giữ, xử lý và điều tra dữ liệu từ máy tính bằng cách sử dụng phương pháp luận theo
phát hiện là được chấp nhận trong một Tòa án của Pháp luật
Trang 10Báo cáo sự cố an ninh
Chi phí trung bình của một
sự cố tồi tệ nhất trong năm
Nhỏ Các tổ chức (<50 nhân viên)
Lớn Các tổ chức (>250 nhân viên)
$726,492.43 -$1,792,553.50
Trang 11Các khía cạnh của an ninh tổ chức
Bảo mật vật lý
Trang 12Sự phát triển của pháp y máy tính
12
Thực hiện bản ghi
đầu tiên nghiên cứu
về dấu vân tay
Đã phát triển các tính
năng thiết yếu của
kiểm tra tài liệu
Phát hiện ra nhóm máu (A, B, AB, O)
Sử dụng nghiên cứu khoa học để điều tra tội phạm
Francis Galton
(1822-1911)
Hans Gross (1847-1915)
Albert Osborn
(1858-1946)
Leonne Lattes (1887-1954) Calvvin Goddard (1891-1955)
FBI (1932)
Trang 13Sự phát triển của pháp y máy tính
Trang 14Mục tiêu của pháp y máy tính
14
Để khôi phục, phân tích và
bảo quản máy tính và liên
quan vật liệu theo cách đó
chúng có thể được trình bày
dưới dạng bằng chứng trước
tòa án pháp luật
Để xác định bằng chứng một cách nhanh chóng , ước tính tác động tiềm tàng của hoạt động độc hại trên nạn nhân
và đánh giá mục đích và danh tính của thủ phạm
Trang 15Những điều cần cho pháp y máy tính
chức chức và thời gian quý giá
phạm khác nhau các phần của thế giới
Để trích xuất, xử lý và giải thích bằng chứng thực tế để
hành động tại tòa án
Trang 16Lu ng mô-đun ồng mô-đun
16
Pháp y máy tính
Sẵn sàng điều tra Tội phạm công nghệ cao
Báo cáo một tội phạm mạng
Trang 17Lợi ích của sự sẵn sàng cho điều tra số
17
2
•Trong trường hợp xảy ra sự cố lớn,có thể tiến hành một cuộc điều tra nhanh chóng và hiệu
quả và các hành động tương ứng có thể được thực hiện với mức độ gián đoạn tối thiểu cho
hoạt động kinh doanh
•Trong trường hợp xảy ra sự cố lớn,có thể tiến hành một cuộc điều tra nhanh chóng và hiệu
quả và các hành động tương ứng có thể được thực hiện với mức độ gián đoạn tối thiểu cho
hoạt động kinh doanh
Trang 18M c tiêu c a s s n sàng trong đi u tra s ục tiêu của sự sẵn sàng trong điều tra số ủa sự sẵn sàng trong điều tra số ự sẵn sàng trong điều tra số ẵn sàng trong điều tra số ều tra số ố
với biến cố
Trang 19Lập kế hoạch sẵn sàng cho điều tra số
19
Xác định các trạng thái kinh doanh cần bằng chứng kỹ thuật số
Thiết lập một chính sách để xử lý và lưu trữ các bằng chứng đã thu thập một cách an
Đảm bảo rằng quá trình quan sát nhằm phát hiện và ngăn chặn các sự cố
Đảm bảo nhân viên điều tra có khả năng hoàn thành bất kỳ nhiệm vụ nào liên quan đến
việc xử lý và bảo quản bằng chứng
Đảm bảo nhân viên điều tra có khả năng hoàn thành bất kỳ nhiệm vụ nào liên quan đến
việc xử lý và bảo quản bằng chứng
Ghi lại tất cả các hoạt động đã thực hiện và tác động của chúng
Trang 20Lu ng mô-đun ồng mô-đun
20
Pháp y máy tính
Báo cáo một tội phạm mạng
Trang 21Tội phạm mạng là một thuật ngữ được sử dụng rộng rãi để mô tả hoạt động tội phạm trong đó
máy tính hoặc mạng là một công cụ,một mục tiêu hoặc một nơi hoạt động tội phạm.Những danh
mục này không độc quyền và nhiều hoạt động có thể được mô tả là thuộc một hoặc nhiều danh
mục
Tội phạm mạng là một thuật ngữ được sử dụng rộng rãi để mô tả hoạt động tội phạm trong đó
máy tính hoặc mạng là một công cụ,một mục tiêu hoặc một nơi hoạt động tội phạm.Những danh
mục này không độc quyền và nhiều hoạt động có thể được mô tả là thuộc một hoặc nhiều danh
Trang 23Các phương thức tấn công
23
TTTT
Sự vi phạm lòng tin từ nhân viên trong tổ
chức
Những kẻ tấn công được thuê bởi một bên trong hoặc bên ngoài thực thể
để tiêu diệt danh tiếng của đói thủ cạnh tranh
Tội phạm mạng có thể được phân loại thành hai loại dựa trên đường tấn công
Tấn công nội gián
Tấn công bên ngoài
Trang 24Ví dụ về tội phạm mạng(Tiếp theo)
24
5
Gián điệp công nghiệp bằng cách truy cập hoặc đánh cắp tài liệu máy tính
2 Gửi thư rác bất cứ nơi nào bị cấm hoàn toàn hoặc noi có các quy định kiểm soát nó vi phạm Gửi thư rác bất cứ nơi nào bị cấm hoàn toàn hoặc noi có các quy định kiểm soát nó vi phạm
6
Trộm cắp tài sản trí tuệ,bao gồm vi phạm bản quyền phần mềm
Trang 25Viết hoặc phát tán vi rút hoặc sâu máy tính
Cắt lát salami là hành vi ăn cắp tiền nhiều lần với số lượng nhỏ
Tấn công từ chối dịch vụ,nơi các trang web của công ty tràn ngập các yêu cầu
dịch vụ và trang web của học bị quá tải và bị chậm lại hoặc bị lỗi hoàn toàn
Tấn công từ chối dịch vụ,nơi các trang web của công ty tràn ngập các yêu cầu
dịch vụ và trang web của học bị quá tải và bị chậm lại hoặc bị lỗi hoàn toàn
Tạo và phân phối kỹ thuật số nội dung khiêu dâm trẻ em
Trang 26Các lo i t i ph m máy tính ại tội phạm máy tính ội phạm máy tính ại tội phạm máy tính
Tống tiền Internet Gian lận đầu tư Gian lận dịch vụ ký quỹ
Nội dung phỉ báng trên mạng
Nội dung phỉ báng trên mạng
Vi phạm bản quyền phần mềm
Vi phạm bản quyền phần mềm
Séc thu ngân giả
Tin tặc
Trang 2727
Tội phạm mạng ngày càng được liên kết với các tập đoàn tội phạm có tổ chức để tận dụng các kỹ
thuật tinh vi của chúng
Tội phạm mạng ngày càng được liên kết với các tập đoàn tội phạm có tổ chức để tận dụng các kỹ
thuật tinh vi của chúng
Có những nhóm tội phạm mạng có tổ chức hoạt động theo hệ thống phân cấp với mô hình chia sẻ
doanh thu được xác định trước, giống như một tập đoàn lớn cung cấp dịch vụ tội phạm
Có những nhóm tội phạm mạng có tổ chức hoạt động theo hệ thống phân cấp với mô hình chia sẻ
doanh thu được xác định trước, giống như một tập đoàn lớn cung cấp dịch vụ tội phạm
Các nhóm có tổ chức tạo và thuê botnet và cung cấp nhiều dịch vụ khác nhau, từ viết phần mềm
độc hại, hack tài khoản ngân hàng, tạo ra các cuộc tấn công từ chối dịch vụ lớn nhằm vào bất kỳ
mục tiêu nào với một mức giá
Các nhóm có tổ chức tạo và thuê botnet và cung cấp nhiều dịch vụ khác nhau, từ viết phần mềm
độc hại, hack tài khoản ngân hàng, tạo ra các cuộc tấn công từ chối dịch vụ lớn nhằm vào bất kỳ
mục tiêu nào với một mức giá
Theo Báo cáo Điều tra Vi phạm Dữ liệu năm 2010 của Verizon, phần lớn các vụ vi phạm là do các
nhóm có tổ chức và hầu như tất cả dữ liệu bị đánh cắp (70%) là do tội phạm bên ngoài tổ chức của
nạn nhân
Theo Báo cáo Điều tra Vi phạm Dữ liệu năm 2010 của Verizon, phần lớn các vụ vi phạm là do các
nhóm có tổ chức và hầu như tất cả dữ liệu bị đánh cắp (70%) là do tội phạm bên ngoài tổ chức của
nạn nhân
Sự tham gia ngày càng nhiều của các tổ chức tội phạm có tổ chức vào chiến tranh mạng có động cơ
chính trị và chủ nghĩa hoạt động là một vấn đề đáng quan tâm đối với các cơ quan an ninh quốc gia
Sự tham gia ngày càng nhiều của các tổ chức tội phạm có tổ chức vào chiến tranh mạng có động cơ
chính trị và chủ nghĩa hoạt động là một vấn đề đáng quan tâm đối với các cơ quan an ninh quốc gia
Trang 28Người bán lại dữ liệu bị
đánh cắp
Người bán lại dữ liệu bị đánh cắp
Người bán lại dữ liệu bị đánh cắp
Trang 29Mức độ nghiêm trọng là các loại khác nhau của sự cố
Không nghiêm trọng
Không nghiêm trọng chút nào
Khảo sát vi phạm bảo mật thông tin năm 2010,của PricewaterhouseCoopers(PwC)
Trang 30S c gây gián đo n đ i v i doanh nghi p ự sẵn sàng trong điều tra số ố ại tội phạm máy tính ố ới doanh nghiệp ệp
Khảo sát vi phạm bảo mật thông tin năm 2010,của PricewaterhouseCoopers(PwC)
Trang 31Chi phí đáp ng s c an ninh ứng sự cố an ninh ự sẵn sàng trong điều tra số ố
Trang 32Lu ng mô-đun ồng mô-đun
32
Pháp y máy tính
Điều tra tội phạm mạng Điều tra doanh nghiệp
Báo cáo một tội phạm mạng
Trang 33Điều tra bất kỳ tội phạm nào Liên
quan đến sự siêng năng thu thập
và pháp y bằng chứng,
Đặc biệt là đối với tội phạm công
nghệ, nơi phim tài liệu Bằng
Trang 34Các b ưới doanh nghiệp c quan tr ng trong đi u tra pháp y ọng trong điều tra pháp y ều tra số
34
2 Giải pháp IDS, Tường lửa và Honeypot
5 Thu giữ sự bằng chứng tại hiện trường vụ ánThu giữ sự bằng chứng tại hiện trường vụ án
7 Tạo hai bản sao luồng bit của bằng chứng
4 Thực hiện người trả lời đầu tiên
6 Vận chuyển bằng chứng đến phòng thí
nghiệm pháp y
Vận chuyển bằng chứng đến phòng thí nghiệm pháp y
8 Tạo checkum MD5 trên hình ảnh
3 Nhận lệnh bắt giữ của tòa án (nếu cần)
Trang 35Các b ưới doanh nghiệp c quan tr ng trong đi u tra pháp y ọng trong điều tra pháp y ều tra số
35
9 Duy trì một chuỗi giam giữ 10 Lưu trữ bằng chứng ban đầu ở một vị trí an toànLưu trữ bằng chứng ban đầu ở một vị trí an toàn
2
12 Chuẩn bị báo cáo pháp y
14 Nếu được yêu cầu, tham dự phiên tòa Và làm chứng với tư cách là một chuyên gia chứng kiếnNếu được yêu cầu, tham dự phiên tòa Và làm chứng với tư cách là một chuyên gia chứng kiến
bằng chứng
Phân tích bản sao hình ảnh cho
bằng chứng
Trang 36Quy t c trong đi u tra pháp y ắc trong điều tra pháp y ều tra số
36
Giảm thiểu tùy chọn kiểm trang bằng chứng ban đầu
Tuân theo các quy tắc về bằng chứng
Không giả mạo bằng chứng
Luôn chuẩn bị chuỗi hành trình sản phẩm
Xử lý bằng chứng 1 cách cẩn thận
Không bao giờ vượt quá cơ sở kiến thức
Ghi lại bất kì thay đổi nào về bằng chứng
Trang 37❑Kiểm tra một máy tính bằng kỹ thuật người thiếu kinh nghiệm sẽ Hầu như luôn luôn dẫn đến đưa ra bất kỳ
bằng chứng nào tìm thấy không thể chấp nhận được
tại tòa án
Đi u tra viên pháp y c n ph i ều tra số ần phải ải
37
Trang 38Vai trò đi u tra viên pháp y ều tra số
4 Phân tích dữ liệu bằng chứng được tìm thấy và bảo vệ nó không bị thiệt hạiPhân tích dữ liệu bằng chứng được tìm thấy và bảo vệ nó không bị thiệt hại
6 Trình bày bằng chứng chấp nhận được tại tòa án
Trang 39Truy c p Pháp y Máy tính Tài nguyên ập Pháp y Máy tính Tài nguyên
39
Bạn có thể có được các nguồn lực bằng cách tham gia các nhóm thảo luận khác
nhau như:
• Các nhà điều tra công nghệ máy tính Phương Tây
• Hiệp hội điều tra tội phạm công nghệ cao
Tham gia một mạng lưới các chuyên gia pháp y máy tính và các chuyên gia khác
Tin tức dành cho pháp y máy tính cũng có thể là một nguồn tài nguyên mạnh
mẽ
Tài nguyên khác
• Nhật ký của các nhà điều tra pháp y
• Nghiên cứu trường hợp thực tế
Trang 40Vai trò c a b ng ch ng k thu t s ủa sự sẵn sàng trong điều tra số ằng chứng kỹ thuật số ứng sự cố an ninh ỹ thuật số ập Pháp y Máy tính Tài nguyên ố
40
Ví dụ về các trường hợp bằng chứng kỹ thuật số có thể hỗ trợ điều tra viên pháp y trong việc truy tố Hoặc
bảo vệ nghi phạm:
Tên và địa chỉ của Liên hệ
Các cuộc tấn công độc hại
Sản xuất tài liệu
và tài khoản giả
Tài liệu được mã hóa bảo vệ bằng mật khẩu
Lạm dụng hệ thống
Liên hệ email giữa nghi phạm/âm mưu