數位證據保全

Samstag, 29. Februar 2020

Quelle des Angriffs auf Informationssicherheit

Quelle des Angriffs auf Informationssicherheit:
I. Intern: Betrug oder böswillige Personen.
2. Extern: Individuelle oder organisatorische Kriminalität.
Aus diesem Grund sind für Penetrationstests systemprivilegierte Konten erforderlich.



Samstag, 22. Februar 2020

Cyber-Sicht Phase 3 20202/22

Cyber-Sicht Phase 3
20202/22
Digitale Verbrechen sind noch häufiger als Autounfälle. Im heutigen Geschäftsumfeld ist die höchste Anzahl von Hackern pro Tag das US-Verteidigungsministerium und die zweite die Microsoft Corporation. Der Täter hat folgende Zwecke:
1. Diebstahl von geistigem Eigentum: Patentinformationen, Formulierungen und Marktentwicklungspläne in der Entwicklung.
2. Beschädigen Sie das Unternehmensnetzwerk: Zerstören Sie beispielsweise den Backbone-Router, deaktivieren Sie die externe Service-Website des Unternehmens und verwenden Sie den Computer des Opfers als Sprungbrett, um das Unternehmens-Intranet anzugreifen.
3. Finanzbetrug: Durch Manipulationen an Buchhaltungsunterlagen, um weniger Einnahmen oder mehr Ausgaben zu erzielen, wurde nicht festgestellt, dass Geld vom Unternehmen auf sein eigenes Konto überwiesen wird.
4. Eindringen in das Unternehmenssystem: Erhalten Sie Konto und Kennwort durch Tastaturaufzeichnung, Paketüberwachung und Programme auf niedriger Ebene.
5. Verbreitung ausführbarer Viren oder Würmer: Verbreitung von Viren, Erpressung von Geld oder Diebstahl von Dateien über Social Engineering oder Websites, DNS-Vergiftung.

Präventionsmethode:
1. Diebstahl von geistigem Eigentum: Richten Sie Antivirensoftware, Honey Pot und Netzwerkisolierung wichtiger Daten ein.
2. Beschädigen Sie das Unternehmensnetzwerk: Intrusion Detection-System, Firewall, Load Balancing-Host, virtueller Host, Whitelist-Verbindung.
3. Finanzbetrug: widersprüchliche Funktionen, minimale behördliche Kontrolle.
4. Eindringen in das Unternehmenssystem: Der Computer sucht regelmäßig nach Viren und überwacht Netzwerkpakete
5. Verteilen von ausführbaren Viren oder Würmern: Computer suchen regelmäßig nach Viren und isolieren Benutzer bei Virenausbrüchen von Unternehmens-Intranets


Cyber​​-Einblick第三期
20202/22
数位犯罪比车祸发生率还要高,在现今的商业环境中,每天骇客攻击最多次的,是美国国防部,第二名则是美国微软公司。犯罪者有下列目的:
1. 偷取智慧财产:像是研发中的专利资讯、配方、市场开发计画。
2. 损坏公司网路:像是破坏骨干路由器、瘫痪企业对外服务网站、以受害电脑为跳板攻击企业内部网路。
3. 财务舞弊:透过窜改会计帐纪录,达到少记收益或多计费用等方式,从企业中搬钱到自己的帐户并不被发现。
4. 渗透到企业的系统:透过键盘侧录、封包监听、底层程式,以获取帐号密码
5. 散布可执行的病毒或蠕虫:透过社交工程或网站、DNS下毒的方式,散布病毒,勒索金钱或偷取档案。

防治方式:
1. 偷取智慧财产:架设防毒软体、蜂密罐(Honey Pot)、重要资料网路隔离。
2. 损坏公司网路:入侵侦测系统、防火墙、负载平衡主机、虚拟主机、白名单连线。
3. 财务舞弊:矛盾职能、最小权限控管。
4. 渗透到企业的系统:电脑定期扫毒,并进行网路封包监测
5. 散布可执行的病毒或蠕虫:电脑定期扫毒,并且在病毒爆发时,将使用者与企业内部网路隔离

Samstag, 15. Februar 2020

Dokumentarische

Dokumentarische Beweise unterscheiden sich nicht von den allgemeinen "materiellen Beweisen", wenn die "Natur der Sache" als Beweise verwendet wird, und sie basieren auf der Interpretation der dokumentarischen Beweise selbst, um auf die zu beweisenden Tatsachen wie Unterschriften oder andere Handschriften zu schließen. Diejenigen, die die „Tatsachenfeststellung“ im Inhalt des Dokuments als Beweismittel verwenden, sind nicht mit den allgemeinen „Geständnisbeweisen“ identisch. Sie müssen untersuchen, ob sie nach der Regel des Hörensagenausschlusses nachweisfähig sind. Artikel 159 besagt, dass „schriftliche Erklärungen außerhalb des Verfahrens nur dann als Beweismittel verwendet werden dürfen, wenn dies gesetzlich vorgeschrieben ist.“ Mit Ausnahme derjenigen, die die Regeln für Hörensagenausnahmen einhalten, dürfen die schriftlichen Geständnisnachweise nicht als Grundlage für die Schlussfolgerung der zu beweisenden Tatsachen verwendet werden.

Samstag, 8. Februar 2020

Informationssicherheits-Berufsfähigkeitskarte

Informationssicherheits-Berufsfähigkeitskarte
ISO 27001


ISO 27001 ist eine ISO-Norm, was bedeutet, dass 1. die Norm oder die Methode, Dinge zu tun, und 2. Einheitlichkeit erreicht werden, 3. von der Organisation durch regelmäßige Inspektionen verbessert werden kann.
Um den ersten Punkt zu erreichen, unterteilt dieser ISO-Standard die interne Informationssicherheit des Unternehmens in mehr als zehn Bereiche, wie z. B. Sicherheit der physischen Umgebung, Personenzugriff und -verwaltung, Kryptografie usw.
Um den zweiten Punkt zu erreichen, sind die abgeleiteten Kontrollmaßnahmen in den von jedem Unternehmen verwendeten Bereichen im Prinzip konsistent, so dass sie vergleichbar sind und von erfahrenen Außenstehenden "geprüft" werden können.
Um den dritten Punkt zu erreichen, wird innerhalb der Organisation ein Auditteam eingerichtet, das regelmäßig den aktuellen Status der internen Sicherheit und der Bereiche überprüft, in denen Verbesserungen erforderlich sind.
Um als externes Audit zu fungieren, benötigen Sie eine Leader Audit-Lizenz. Beiträge für das Unternehmen können externe Erfahrung einbringen, und es wurden viele Fälle festgestellt. Der leitende Auditor muss eine Klasse belegen, und nach der Klasse gibt es einen zusammenfassenden Test.
Es gibt keine Qualifikationen, um als interner Prüfer zu dienen, aber Kenntnisse der relevanten Bereiche der Informationssicherheit sind erforderlich.
Zusammenfassung:
Die spezifische Arbeitsweise von ISO 27001 in der Funktionsübersicht ist die Messung von:
1. Anzahl der Unternehmer, die der externe leitende Prüfer geprüft hat. (Quantitative Indikatoren)
2. Die Anzahl der von den externen Abschlussprüfern in den letzten drei Jahren festgestellten Mängel. (Quantitative Indikatoren)
3. Das Verhältnis des internen Revisionsteams des Unternehmens zur Anzahl der Wirtschaftsprüfer mit führenden Wirtschaftsprüfern. (Verhältnis)
4. Das Verhältnis der Anzahl der Mitarbeiter im internen Revisionsteam des Unternehmens zur Anzahl der in den letzten drei Jahren festgestellten Mängel. (Verhältnis)


Cyber-Einblick 2020.2.8

Cyber-Einblick 2020.2.8
2020.2.8
Auf dem Gebiet der Informationssicherheitsidentifizierung gibt es viele verschiedene Geräte wie Smartphones, Desktops, Notizbücher und Tablets. Es ist auch mit vielen verschiedenen Betriebssystemen (OS) und Datenbanken konfrontiert. Daher gibt es im forensischen Labor häufig Analysetools, mit denen die verschiedenen Dateitypen der alten Version gelesen werden können. Mit dem auf dem Bildschirm angezeigten Adapter können beispielsweise Festplattendaten, externe Stromversorgung und USB 3.0 gelesen werden. Dies ist ein leistungsstarkes Tool für die Suche nach digitalen Beweisen nach Festplatten, die ausgeschaltet werden können.











Dienstag, 4. Februar 2020

Identifizierung und Bewertung von Vermögenswerten sowie Schockbewertung

Identifizierung und Bewertung von Vermögenswerten sowie Schockbewertung
Unternehmen können ihre eigenen Grenzen für den Wert von Assets definieren, z. B. "Niedrig", "Mittel" oder "Hoch". Diese Beschränkungen sollten nach den gewählten Kriterien beurteilt werden (z. B. sollte ein möglicher Verlust von Eigentum monetär bewertet werden, aber Überlegungen wie die Gefährdung von Leben und Eigentum von Menschen und die monetäre Bewertung können komplex sein und eignen sich nicht für alle Organisationen). Letztendlich liegt es ganz bei der Organisation, zu entscheiden, was als "niedrige" oder "hohe" Konsequenz angesehen wird. Die katastrophalen Folgen für kleine Organisationen können für sehr große Organisationen gering oder sogar vernachlässigbar sein.