Die vorliegende Arbeit beschreibt den Ablauf von computerforensischen Ermittlungen im Zuge von Computerstraftaten. Sie zeigt auf, welche Motivation die Täter treibt und welche Verfahren und Maßnahmen zur Abwehr eingesetzt werden können. Des Weiteren wird erläutert, mit welchen Werkzeugen die Angreifer arbeiten und welche möglichen Auswirkungen diese auf das betroffene System haben können. Im weiteren Verlauf wird beschrieben, welche Hindernisse eine Ermittlung birgt und wie mit diesen umzugehen ist, welche Möglichkeiten und Arten von Tools dem forensischen Team zur Arbeit zur Verfügung stehen und wofür diese eingesetzt werden können. Ein wesentlicher Punkt ist der Umgang mit dem Beweismaterial, sowie das Auffinden und die Sicherung von relevanten Daten und deren Auswertung. Auch wird das Wiederherstellen von gelöschten Daten durchleuchtet. Ein weiterer Teil der Arbeit befasst sich mit dem Aufdecken von schwer zugänglichen oder versteckten Dateien und Spuren des Angreifers um dort wichtige Informationen herausfiltern zu können. Es wird beschrieben, wo sich diese befinden und welchen Nutzen sie für eine Ermittlung haben.
Inhaltsverzeichnis
1 Einleitung
2 Angriffsverlauf
2.1 Angriffsarten
2.1.1 Malware
2.1.2 Spoofing
2.1.3 Denial of Service
2.1.4 Man-in-the-Middle
2.1.5 Cross-Site Scripting
3 Incident Response
3.1 Intrusion Detection-Systeme
3.2 Intrusion Prevention-Systeme
3.3 Penetrationstests
3.4 Eindämmung des Vorfalls
4 Computer-Forensik
4.1 Ermittlungsziele
4.2 Ermittlungsschritte
4.3 Sichern, Analysieren, Präsentieren
4.4 Sicherstellen der betroffenen Hardware
4.5 Erkenntnisse sammeln
4.6 Fehlerquellen
4.7 Datensicherung
4.7.1 Sicherung flüchtiger Daten
4.7.2 Forensisches Duplikat
4.8 Strukturierung des Materials
4.9 Anti-Forensik
5 Post-mortem-Analyse
5.1 File Slack
5.2 MAC-Time
5.3 Alternate Data Stream
5.4 Auslagerungsdateien
5.5 Versteckte Dateien
5.6 Systemprotokolle
5.7 Netzwerkanalyse
6 Gelöschte Daten
6.1 Speichern von Daten
6.2 Daten löschen
6.3 Daten wiederherstellen
7 Fazit und Ausblick
8 Literaturverzeichnis
- Quote paper
- Philine Brinkmann (Author), 2008, Einführung in die Computer-Forensik, Munich, GRIN Verlag, https://www.grin.com/document/192597
-
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X.