Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen angezeigt.
| Beide Seiten der vorigen RevisionVorhergehende ÜberarbeitungNächste Überarbeitung | Vorhergehende Überarbeitung | ||
| edv:forensik:start [14 24 2025 21 : 24] – [Das NIST-Modell] André Reichert-Creutz | edv:forensik:start [15 09 2025 21 : 09] (aktuell) – André Reichert-Creutz | ||
|---|---|---|---|
| Zeile 1: | Zeile 1: | ||
| - | {{ : | + | {{: |
| Forensik ist die wissenschaftliche Methodik zur Aufklärung und Rekonstruktion von kriminellen Handlungen durch die Sicherung und Analyse von Spuren. | Forensik ist die wissenschaftliche Methodik zur Aufklärung und Rekonstruktion von kriminellen Handlungen durch die Sicherung und Analyse von Spuren. | ||
| Zeile 248: | Zeile 247: | ||
| Eine digitale Spur (z.B. eine IP-Adresse oder ein Benutzername) lässt sich oft nur mit hohem Aufwand einer realen Person zuordnen. Techniken wie die Nutzung von VPNs, Proxies oder dem Tor-Netzwerk erschweren die Identifizierung des Urhebers zusätzlich. | Eine digitale Spur (z.B. eine IP-Adresse oder ein Benutzername) lässt sich oft nur mit hohem Aufwand einer realen Person zuordnen. Techniken wie die Nutzung von VPNs, Proxies oder dem Tor-Netzwerk erschweren die Identifizierung des Urhebers zusätzlich. | ||
| + | ====== Forensische Datenarten ====== | ||
| + | In der IT-Forensik werden Daten nach ihrer Beständigkeit und ihrem Speicherort klassifiziert. Die wichtigsten Datenarten sind jene, die den größten Einblick in die Aktivitäten auf einem System geben. | ||
| + | |||
| + | ===== 1. Hardwaredaten ===== | ||
| + | Dies sind physische und festspeicherte Informationen über die Hardware-Komponenten eines Systems. | ||
| + | |||
| + | Gewinnbare Informationen: | ||
| + | |||
| + | ===== 2. Rohdateninhalte (Raw Data) ===== | ||
| + | Dies ist der bit-genaue Inhalt eines Speichermediums, | ||
| + | |||
| + | Gewinnbare Informationen: | ||
| + | |||
| + | ===== 3. Konfigurationsdaten ===== | ||
| + | Diese Daten beschreiben die Einstellungen des Betriebssystems und der installierten Software. | ||
| + | |||
| + | Gewinnbare Informationen: | ||
| + | |||
| + | ===== 4. Kommunikationsprotokolle ===== | ||
| + | Dies sind Aufzeichnungen über Netzwerkaktivitäten, | ||
| + | |||
| + | Gewinnbare Informationen: | ||
| + | |||
| + | ===== 5. Prozessdaten ===== | ||
| + | Dies sind Informationen über laufende oder kürzlich beendete Programme (Prozesse) im Arbeitsspeicher. Sie sind hochflüchtig. | ||
| + | |||
| + | Gewinnbare Informationen: | ||
| + | |||
| + | ===== 6. Sitzungsdaten (Session Data) ===== | ||
| + | Diese Daten beschreiben die Interaktion eines Benutzers mit dem System während einer bestimmten Anmeldeperiode. | ||
| + | |||
| + | Gewinnbare Informationen: | ||
| + | |||
| + | ===== 7. Anwenderdaten ===== | ||
| + | Dies sind die Dateien und Informationen, | ||
| + | |||
| + | Gewinnbare Informationen: | ||
| ===== Die zwei Untersuchungszeitpunkte ===== | ===== Die zwei Untersuchungszeitpunkte ===== | ||
| In der IT-Forensik wird grundlegend zwischen zwei Zeitpunkten der Untersuchung unterschieden, | In der IT-Forensik wird grundlegend zwischen zwei Zeitpunkten der Untersuchung unterschieden, | ||
| Zeile 362: | Zeile 398: | ||
| ==== Warum ist der Standard so wichtig? ==== | ==== Warum ist der Standard so wichtig? ==== | ||
| ISO/IEC 27037 schafft eine international einheitliche Vorgehensweise. Durch die Befolgung dieses Standards kann ein IT-Forensiker sicherstellen, | ISO/IEC 27037 schafft eine international einheitliche Vorgehensweise. Durch die Befolgung dieses Standards kann ein IT-Forensiker sicherstellen, | ||
| + | |||
| + | ====== Dokumentation in der Forensik ====== | ||
| + | In der IT-Forensik ist die Dokumentation kein optionaler Schritt, sondern ein integraler Bestandteil des Prozesses. Sie sichert die Nachvollziehbarkeit und Gerichtsverwertbarkeit der gesamten Untersuchung und gliedert sich in zwei wesentliche Teile. | ||
| + | |||
| + | ===== 1. Prozessbegleitende Dokumentation (Das Untersuchungsprotokoll) ===== | ||
| + | Die prozessbegleitende Dokumentation ist das **lückenlose Echtzeit-Protokoll** aller durchgeführten Maßnahmen. Sie beginnt mit der Beauftragung und endet mit dem Abschluss der technischen Analyse. Sie ist das Rückgrat der **Chain of Custody** (Beweismittelkette). | ||
| + | |||
| + | Dieses Dokument ist hochtechnisch und dient primär dazu, dass ein anderer Sachverständiger die Untersuchung exakt nachvollziehen und die Ergebnisse reproduzieren kann. | ||
| + | |||
| + | ===== Wichtige Inhalte ===== | ||
| + | * **Zeitstempel: | ||
| + | * **Personen: | ||
| + | * **Handlungen: | ||
| + | * **Werkzeuge: | ||
| + | * **Hashwerte: | ||
| + | * **Fotodokumentation: | ||
| + | * **Unerwartete Ereignisse: | ||
| + | |||
| + | **Analogie: | ||
| + | |||
| + | ===== 2. Abschließende Dokumentation (Der forensische Bericht) ===== | ||
| + | Die abschließende Dokumentation ist das **zusammenfassende Gutachten**, | ||
| + | |||
| + | Der Bericht muss objektiv, faktenbasiert und frei von Spekulationen sein. Er übersetzt die technischen Funde in eine verständliche Sprache und beantwortet die ursprünglichen forensischen Fragestellungen. | ||
| + | |||
| + | ==== Typische Gliederung ==== | ||
| + | * **Management Summary:** Eine kurze, prägnante Zusammenfassung der wichtigsten Ergebnisse für Entscheidungsträger. | ||
| + | * **Auftrag und Fragestellung: | ||
| + | * **Zusammenfassung der Ergebnisse: | ||
| + | * **Detaillierte Darstellung: | ||
| + | * **Schlussfolgerung: | ||
| + | * **Anhang:** Enthält bei Bedarf technische Details, eine Liste der Beweismittel, | ||
| + | |||
| + | **Analogie: | ||
