ООО «Национальный центр по борьбе с преступлениями в сфере высоких технологий» (РОССИЯ) Особенности производства экспертиз по делам о несанкционированном.

Презентация:



Advertisements
Похожие презентации
Троянские программы и защита от них. ТРОЯНСКИЕ ПРОГРАММЫ Троянская программа, троянец (от англ. trojan) – вредоносная программа, которая выполняет несанкционированную.
Advertisements

Обеспечение защиты системы ДБО от мошеннических действий Руслан О. Нестеров 16 июня 2010 г.
ОАО Инфотекс Использование сетевых средств защиты информации при создании АС информирования населения Дмитрий Гусев Заместитель генерального директора.
Защита информации МАОУ СОШ 19 Горохова Светлана Николаевна.
Хищения по системам ДБО. Прямые угрозы и скрытые риски. iBank 2 Key на страже безопасности ДБО: практика и перспективы Москва 2010 X международный форум.
W w w. a l a d d i n. r u Методы снижения рисков при осуществлении финансовых транзакций в сети Интернет Денис Калемберг, Менеджер по работе с корпоративными.
Ерохин Алексей 10 «А» класс МБОУ СОШ 19 г. Белово.
Обеспечение доверенной визуализации подписываемых электронной подписью документов – как не допустить фальсификации ИНФОФОРУМ-2013 г. Москва, 5 февраля.
Обучающий материал для работы с порталом государственных услуг Российской Федерации Подготовлен главным библиотекарем отдела правовой.
КОМПЛЕКСЫ РЕГИСТРАЦИИ ИНФОРМАЦИИ «СПРУТ». «СПРУТ-7» - многоканальная система записи телефонных переговоров, перехвата электронной почты и факсимильных.
RBBY Анализ и перспективы развития расчетов по банковским картам в интернете.
Механизмы информационной безопасности в DocsVision. Сертифицированная версия. Виктор Сущев, Директор по консалтингу.
Операционная система Цель Рассмотреть назначение и состав ОС.
LOGO КСЗИ «Панцирь-К» ЗАЩИТА конфиденциальной информации и персональных данных конфиденциальной информации и персональных данных.
Защита информации от вредоносных программ Антонова Д. А., учитель информатики МБОУ « Гимназия 3 ЗМР РТ »
Банк «Первомайский»(ЗАО) Интернет-Банк Банк «Первомайский» (ЗАО)
Средства и тактика получения информации из защищенных компьютерных систем Макаренков Д.Е. Лекция по дисциплине «Компьютерная разведка»
Система управления нормативно-справочной информацией.
Безопасное хранения Ваших данных в сети интернет!.
Томск Курс «Компьютерные угрозы» Лабораторные работы к курсу Александр Адамов Преподаватель ХНУРЭ (Харьковский национальный университет радиоэлектроники)
Транксрипт:

ООО «Национальный центр по борьбе с преступлениями в сфере высоких технологий» (РОССИЯ) Особенности производства экспертиз по делам о несанкционированном доступе к реквизитам банковских карт и систем ДБО Докладчик: Юрин Игорь Юрьевич генеральный директор Центра

Основные виды угроз при использовании ЭЦП Кража денежных средств через системы ДБО Уничтожение конфиденциальной информации Отказ в обслуживании при работе с УЦ Мошенничество и компрометация с использованием ЭЦП

Последствия НСД к ключам ЭЦП в системах ДБО Кража денежных средств со счета организации (в г.Тольятти – российских рублей одним платежным поручением) Уничтожение информации на компьютере пользователя в ходе «заметания следов» преступниками

Осуществление НСД к ПК, подключаемому к ДБО Весь НСД осуществляется при помощи вредоносных программ, оставляющих свои следы на ПК. Этапы НСД: Первичное проникновение Закрепление своих позиций на ПК Сбор информации о системе ДБО Подготовка «путей отхода» Ожидание поступления денег на счет Перевод денежных средств «Заметание следов»

Этапы проведения экспертизы носителей информации Обеспечение неизменности данных на исследуемом носителе Поиск следов НСД к компьютерной информации (сбора информации) Анализ полученной информации

Работа в режиме «только чтение» Исследуемые носители информации подключаются к компьютеру эксперта в режиме «только чтение» для предотвращения модификации данных в процессе исследования.

Области ПК, хранящие информацию о следах НСД индексные файлы ОС Windows (index.dat) - все блоки, включая LEAK; системные журналы событий (Event Logs) ОС Windows, включая Windows Vista/7 (*.evt, *.evtx); служебные файлы ОС Windows (Prefetch - *.pf, Link - *.lnk, setupapi.log, *.xml DataColl); служебные файлы программ-браузеров (Internet Explorer, Opera, Firefox, Chromium (Google Chrome, Xpom, Yandex.Browser, Chrome OS и тд.)); кэш виртуальной машины Java; файлы троянских программ.

Выявление следов первичного проникновения Адрес, с которого было осуществлено внедрение эксплоита на компьютер пользователя

Выявление следов первичного проникновения Адреса, с которых было осуществлено внедрение эксплоитов на компьютер пользователя, и даты событий. Снимок экрана специализированной программы «Forensic Assistant»

Выявление следов сбора информации Выявление адресов, на которые отправлялась информация с компьютера и получались обновления троянцев. Снимок экрана специализированной программы «Forensic Assistant»

Выявление следов сбора информации Примеры обнаруженных отчетов троянских программ Carberp и др. Снимок экрана специализированной программы «Forensic Assistant»

Выявление следов сбора информации Выявление файлов с сертификатами ЭЦП. Снимок экрана специализированной программы «Forensic Assistant»

Возможности исследования пластиковых карт Программа «Forensic Assistant» с версии распознает карты платежных систем: VISA Master Maestro STB Белкарт банков: Беларусь: Ашчадный Банк, Беларусбанк, БелИнвестБанк, БелПромСтройБанк (БПС-Банк), Приорбанк, и др.; Россия: несколько десятков банков; Украина: Аваль, Надра, ОТП Банк, Ощадбанк, Приватбанк, УкрСибБанк, УкрСоцБанк и др.; другие страны: несколько сотен банков.

Возможности программы Ведение БД считанных дампов карт; Автоматическое определение банка- эмитента и характеристик карты; Проверка корректности информации на магнитной полосе (соответствие треков друг другу, допустимость реквизитов); Поддержка карт-ридеров MSR206 и аналогов, подключенных через USB и COM-порты.

Спасибо за внимание! Контактная информация: Телефон Факс +7 (8452)