Computer Forensics foredrag - Prosa

Computer Forensics foredrag - Prosa Computer Forensics foredrag - Prosa

01.06.2014 Views

Potentielle problemer Uerfarne folk vil kigge rundt i systemerne - og dermed ændre på data Uerfarne folk vil prøve at rydde op Gode råd: • Vær der så hurtigt som muligt - tiden er vigtig • Du skal være fascist! • Du skal udstede klare retningslinier som skal følges • Forvent at andre vil ødelægge mulighederne for at forfølge og undersøge sagerne c○ copyright 2005 Security6.net, Henrik Lund Kramshøj 50

Case: Hvad kan man komme ud for Andre tænder for det kompromitterede system Case: En webserver har været hacket med unicode. Vi kommer til stedet snakker med IT-chefen Det kompromitterede system er slukket og låst inde i kælderen 11:37 Vi får at vide at systemet har 1) været bootet 2) har været forbundet til det interne netværk Hvad nu hvis der havde været en virus eller orm på systemet? c○ copyright 2005 Security6.net, Henrik Lund Kramshøj 51

Case: Hvad kan man komme ud for<br />

Andre tænder for det kompromitterede system<br />

Case:<br />

En webserver har været hacket med unicode.<br />

Vi kommer til stedet snakker med IT-chefen<br />

Det kompromitterede system er slukket og låst inde i kælderen<br />

11:37 Vi får at vide at systemet har<br />

1) været bootet<br />

2) har været forbundet til det interne netværk<br />

Hvad nu hvis der havde været en virus eller orm på systemet?<br />

c○ copyright 2005 Security6.net, Henrik Lund Kramshøj 51

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!