Forensische Informatik - Cheatsheet.pdf

Forensische Informatik - Cheatsheet
Forensische Informatik - Cheatsheet Verwendung von Software-Tools zur Beweissicherung Definition: Einsatz von speziellen Software-Tools, um digitale Beweise zu sammeln, zu sichern und zu analysieren Details: Beweissicherung: Integrität und Authentizität der Daten erhalten Forensische Tools: EnCase, FTK, Sleuth Kit Sicherung: Erstellung von forensischen Images (Bit-für-Bit-Kopien) Analyse: Dateisys...

© StudySmarter 2024, all rights reserved.

Forensische Informatik - Cheatsheet

Verwendung von Software-Tools zur Beweissicherung

Definition:

Einsatz von speziellen Software-Tools, um digitale Beweise zu sammeln, zu sichern und zu analysieren

Details:

  • Beweissicherung: Integrität und Authentizität der Daten erhalten
  • Forensische Tools: EnCase, FTK, Sleuth Kit
  • Sicherung: Erstellung von forensischen Images (Bit-für-Bit-Kopien)
  • Analyse: Dateisystem, Meta-Daten, gelöschte Daten
  • Dokumentation: Jeder Schritt muss protokolliert werden
  • Gesetzliche Vorgaben: Einhaltung von Richtlinien und Standards
  • Wichtigkeit der Chain of Custody' (Beweiskette)

Techniken zur Wiederherstellung gelöschter Dateien

Definition:

Techniken und Methoden zur Wiederherstellung gelöschter Dateien und Daten.

Details:

  • Dateisysteme: NTFS, FAT, ext3/4 beeinflusst Wiederherstellungsmethoden.
  • Gelöschte Dateien: Oft nur als gelöscht markiert, aber Daten bleiben physisch bestehen.
  • Werkzeuge: Software wie PhotoRec, TestDisk, Recuva.
  • Forensische Methoden: Image-Erstellung, sektorweise Analyse zur Vermeidung von Datenänderung.
  • Datenfragmentierung: Schwierigkeiten bei fragmentierten Dateien.
  • Metadaten: Analyse von Dateiattributen und Verweisen.

Überwachung des Netzwerkverkehrs und Protokollanalyse

Definition:

Überwachung des Netzwerkverkehrs und Protokollanalyse: Basis für die Erkennung und Untersuchung von Sicherheitsvorfällen. Sammlung, Analyse und Vergleich von Netzwerkdaten und Protokollen.

Details:

  • Netzwerkverkehr überwachen: Paket-Sniffing, Flow-Basiertes Monitoring
  • Anwendungsprotokolle analysieren: HTTP, FTP, DNS, etc.
  • Werkzeuge: Wireshark, tcpdump, Zeek
  • Ziele: Identifikation von Anomalien, Malicious Traffic, Datenexfiltration
  • Fragmente, Checksum-Prüfungen
  • Protokollanalysen: Inhalt, Header, Payload
  • \textbf{TCP/IP}: Analyse der \textit{Layers} (Physical, Data Link, Network, Transport, Application)
  • \textbf{Wireshark}: Filter, Capture, Follow TCP Stream

Gesetze und Vorschriften für die Datensicherung und Datenschutz

Definition:

Regeln und Gesetze zum Schutz von Daten und zur Sicherstellung ihrer Verfügbarkeit und Integrität.

Details:

  • DSGVO (Datenschutz-Grundverordnung): Regelt den Datenschutz und die Sicherheit personenbezogener Daten in der EU.
  • BDSG (Bundesdatenschutzgesetz): Deutsches Gesetz, ergänzt die DSGVO und regelt nationale Datenschutzpflichten.
  • TOMs (Technische und Organisatorische Maßnahmen): Maßnahmen, die gemäß DSGVO und BDSG ergriffen werden müssen, um Daten zu schützen.
  • ISO/IEC 27001: Internationaler Standard für Informationssicherheits-Managementsysteme.
  • HGB (Handelsgesetzbuch): Beinhaltet Regelungen zur Aufbewahrung und Sicherung von Geschäftsdaten.

Verhaltensanalyse von schädlicher Software

Definition:

Untersuchung des Verhaltens von Malware, um Funktionsweise und Ziele zu erkennen.

Details:

  • Beobachten der Ausführungsumgebung (Sandboxing)
  • Aufzeichnen und Analysieren des Netzwerkverkehrs
  • Überprüfung auf System- und Registry-Änderungen
  • Dateisystem-Aktivitäten überwachen
  • API- und Dateizugriffe protokollieren
  • Reverse Engineering zur tiefgehenden Analyse verwenden
  • Ziel: Malware klassifizieren und Abwehrmaßnahmen entwickeln

Verfahren zur Sicherung von Festplattenabbildern und Einsatz von Write-Blockern

Definition:

Verfahren zur Sicherung von Festplattenabbildern: Methoden zur Erstellung exakter Kopien von Festplatteninhalten für forensische Analysen.Einsatz von Write-Blockern: Geräte, die Schreibzugriffe auf Datenträger während der Datensicherung verhindern und somit die Integrität der Beweise gewährleisten.

Details:

  • Datenintegrität sicherstellen durch Read-Only-Zugriff.
  • Vermeidung von Veränderungen durch Schreibschutz.
  • Nutzung von Software- und Hardware-Write-Blockern.
  • Forensisch korrekte Sicherung: bitgenaue Kopie (bitstream image).
  • Tools: FTK Imager, EnCase, dd, dcfldd.

Identifizierung von C2-Servern und anderen bösartigen Akteuren

Definition:

Techniken zur Erkennung und Analyse von Command-and-Control-Servern (C2-Servern) sowie anderen bösartigen Akteuren in Netzwerken und Systemen.

Details:

  • Netzwerkverkehrsanalyse: Ungewöhnliche Muster, Anomalien, verdächtige IP-Adressen beobachten
  • Endpoint-Überwachung: Log-Dateien analysieren, ungewöhnliche Prozesse und Verbindungen erkennen
  • Signaturbasierte Erkennung: Bekannte Malwaresignaturen und Kommunikationsprotokolle nutzen
  • Verhaltensbasierte Erkennung: Machine Learning und statistische Modelle zur Identifikation von Anomalien
  • Threat Intelligence: Informationen von Sicherheitsdiensten und -gemeinschaften nutzen
  • DNS-Überwachung: Ungewöhnliche Domain-Anfragen und -Auflösungen überprüfen
  • Sandbox-Analyse: Verdächtige Dateien und Aktivitäten in isolierten Umgebungen testen

Dokumentation und Berichterstattung in Gerichtsverfahren

Definition:

Dokumentation und Berichterstattung umfassen das Erstellen und Präsentieren von Beweisen in Gerichtsverfahren. Ziel ist es, klare, objektive und nachvollziehbare Informationen bereitzustellen.

Details:

  • Sorgfältige Aufzeichnung aller Schritte zur Sicherstellung der Beweiskette
  • Verwendung standardisierter Vorlagen und Formate
  • Erstellung detaillierter Berichte, die methodisch und verständlich sind
  • Bereitstellung von visuellen/forensischen Beweisen in verständlicher Form
  • Häufige Abstimmung mit rechtlichen Experten
  • Einhaltung relevanter gesetzlicher und regulatorischer Vorgaben
  • Beweisführung muss gerichtsfest, wiederholbar und transparent sein
  • Richtlinie der **Chain-of-Custody** beachten
Sign Up

Melde dich kostenlos an, um Zugriff auf das vollständige Dokument zu erhalten

Mit unserer kostenlosen Lernplattform erhältst du Zugang zu Millionen von Dokumenten, Karteikarten und Unterlagen.

Kostenloses Konto erstellen

Du hast bereits ein Konto? Anmelden