1 / 8

Vergleich der Benutzeroberflächen

Arbeitsaufteilungsmodell für Ermittlungsbehörden X-Ways Investigator (Ermittlerversion von X-Ways Forensics). (Konkurrenz). Preis. X-Ways Forensics. Normal- preis. X-Ways Investigator. halber Preis. weitere Vereinfachungen u. adminstrative Sicherheits-vorkehrungen möglich.

emil
Télécharger la présentation

Vergleich der Benutzeroberflächen

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Arbeitsaufteilungsmodell für ErmittlungsbehördenX-Ways Investigator(Ermittlerversion vonX-Ways Forensics)

  2. (Konkurrenz) Preis X-Ways Forensics Normal-preis X-WaysInvestigator halberPreis weitere Vereinfachungenu. adminstrative Sicherheits-vorkehrungen möglich Funktionsumfang/Komplexität für kriminalpolizeiliche Sachbearbeiter mit Spezialisierungen wie Buchprüfung, Baurecht, Geldwäsche, Kinderpornographie, ... für Computer-spezialisten Vergleich der Benutzeroberflächen

  3. X-Ways Investigator: Wichtige Funktionen • Fälle anlegen, Asservate zuordnen (Datenträger oder Images, mit allen unterstützten Dateisystemen); optional ausschließlich Container als Asservate, und ebenfalls optional nur als sicher klassifizierte (d. h. virenfreie) Container („Containerversion“) • Unterschiedlich spezialisierte Ermittler können mit denselben Containern arbeiten, in ihren eigenen Fällen, oder schreibgeschützt im Fall eines anderen Ermittlers. • logische Suche, Suche im Index • übergreifendes Auflisten von Dateien aus allen Asservaten, dynamische Filter, Dateien sortieren, Dateien markieren • Dateien betrachten, Dokumente ausdrucken • Dateien in Berichtstabellen aufnehmen, mitKommentaren versehen, damit aus fachlicherSicht für den Fall bewerten; Bericht erstellen

  4. X-Ways Forensics Arbeitsaufteilung Vorarbeiten mit X-Ways Forensics, z. B. • Datenträger-Sicherung, Images verifizieren,RAIDs zusammensetzen, gelöschte Partitionensuchen lassen, ... • intensive Suche nach gelöschten Dateien laufen lassen,Signaturprüfung, Inhalte von Archiven und inDokumente eingebettete Bilder aufnehmen,verschlüsselte Dateien separat behandeln, ... • grobes Bereinigen um irrelevante Daten, wie bekanntermaßen unverdächtige Dateien laut Hash, exakte Datei-Duplikate, anhand von fallspezifischen Filtern, ... • grobe Auswahl potentiell relevanter Dateien anhand von Suchtreffern (nach Suchbegriffen wie von Ermittlern vorgegeben), mit dem Dateityp-Filter oder Hash-Sets ... • aus großen Binärdateien wie freier Speicher, Swap-Datei, wenn z. B. aufgrund von Suchtreffern relevant, nur grob die Umgebung der Suchtreffer herauskopieren • Erzeugung eines Suchindexes

  5. Container Datei-Container Vorarbeiten mit X-Ways Forensics  Ergebnis: ein sog. mit allen potentiell relevanten Dateien In einem Container bleiben für jede Datei erhalten: • Datei-Inhalt, Dateigröße • Dateiname in Unicode (asiatische Sprachen kein Problem) • Originalpfad (optional incl. Name des Asservats) • Löschzustand (existent, gelöscht, umbenannt, verschoben, ...) • alle Original-Zeitstempel soweit vorhanden (Erstellung, Inhaltsänderung, Datensatzänderung, letzter Zugriff, Löschung) • DOS/Windows-Attribute, Unix/Linux-Permissions/Filemode • Kompressions- und Verschlüsselungsstatus • ggf. Klassifikation als alternativer Datenstrom, Resource, Schlupf, ... • ggf. Klassifikation als fiktive Datei (für „Freier Speicher“, eingebettete Bilder, Thumbnails, Partitionslücken usw.) Auch beliebige Anmerkungen zu jeder einzelnen Datei können mit weitergegeben werden, z. B. Realname des Besitzers der Datei.

  6. Staatsanwalt X-Ways Forensics Bericht Container „Container-version“ X-WaysInvestigator virenbefreit geschütztes internes Netz für Ermittler mit Spezialisierungen wie Buchprüfung, Baurecht, Geldwäsche, Kinderpornographie, ... Arbeitsaufteilung für Computer-spezialisten bei LKÄ, Polizeipräsidien, …

  7. Installationsmöglichkeiten • Jeder Ermittler hat seine eigene Installation auf eigenem Rechner. Individuelle Konfiguration. Etwas höherer administrativer Aufwand. Erforderlich z. B. für Ermittler im Bereich Kinder-pornographie, die eigenständig CDs und DVDs einlesen. • Mehrere Ermittler teilen sich eine Installation auf einem Server. Wahlweise individuelle Konfiguration. Netzleitung stark belastet beim Suchen, Hashen usw. • Mehrere Ermittler teilen sich eine Installation auf einem Terminal-Server. Wahlweise individuelle Konfiguration. Netzleitung wird immer nur mit den Bildschirmdaten belastet. Administratoren verantwortlich für Installation, Benutzerkonten und Vergabe der Zugriffsrechte auf Verzeichnisse mit Falldaten und Containern. Sog. Case-Manager versorgen Ermittler mit Containern und Such-Indexen.

  8. Individueller Funktionsumfang Die Benutzeroberfläche von X-Ways Investigator kann von den Administratoren zum Teil individuell weiter vereinfacht/reduziert werden, z. B. aus Sicherheitsgründen. • Verhindern des direkten Öffnens von Datenträgern • Verhindern des Öffnens von konventionellen Images • Verhindern des Öffnens von unsicheren Containern • Verhindern der Möglichkeit, eigene Container zu erstellen • Verhindern des Herauskopierens von Nicht-Bild-Dateien in den Bericht • Ausblenden der Möglichkeit, mit Hash-Datenbanken zu arbeiten • Verhindern der Wahl fortgeschrittener Optionen • Verhindern des Ausführens komplexerer Funktionen

More Related