IT-Sachverständigen-Gemeinschaft. Virtualisierungstechnologien aus forensischer Sicht in Kempten, 17.01.2013

Ähnliche Dokumente
Calogero Fontana Fachseminar WS09/10. Virtualisierung

WIE ERHÖHT MAN DIE EFFIZIENZ DES BESTEHENDEN RECHENZENTRUMS UM 75% AK Data Center - eco e.v. 1. Dezember 2009

Virtuelle Maschinen. von Markus Köbele

Brownbag Session Grundlagen Virtualisierung Von VM s und Containern

Effizient, sicher und flexibel: Desktop-Virtualisierung mit Citrix XenDesktop

Test zur Bereitschaft für die Cloud

IT-Lösungsplattformen

Applikationsvirtualisierung in der Praxis. Vortrag an der IHK Südlicher Oberrhein, Freiburg Thomas Stöcklin / 2007 thomas.stoecklin@gmx.

Virtual System Cluster: Freie Wahl mit Open Source

Virtual Desktop Infrasstructure - VDI

VDI - Die Revolution der Arbeitsplatzbereitstellung. Nicholas Dille,

Workshop: Eigenes Image ohne VMware-Programme erstellen

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

Virtual Machines. Peter Schmid Hochschule für Technik Zürich Master of Advanced Studies, Informatik

Virtualisierung in der Automatisierungstechnik

Lizenzen und virtuelle Maschinen

Virtual Machines. Peter Schmid Hochschule für Technik Zürich Master of Advanced Studies, Informatik

Schritt-Schritt-Anleitung zum mobilen PC mit Paragon Drive Copy 10 und VMware Player

SMALL MEDIUM BUSINESS UND VIRTUALISIERUNG!

Virtualisierung Linux-Kurs der Unix-AG

Agenda. Einleitung Produkte vom VMware VMware Player VMware Server VMware ESX VMware Infrastrukture. Virtuelle Netzwerke

Virtuelle Maschinen. Serbest Hammade / Resh. Do, 13. Dezember 2012

In 15 Schritten zum mobilen PC mit Paragon Drive Copy 11 und VMware Player

How-to: Webserver NAT. Securepoint Security System Version 2007nx

Lizenzierung von System Center 2012

ANYWHERE Zugriff von externen Arbeitsplätzen

INSTALLATIONSFRAGEBOGEN. IT Fragenkatalog für Confluence /JIRA Angebote mit Fremdhosting

Sicherheitsanalyse von Private Clouds

Herzlich willkommen! gleich geht es weiter

Systeme 1. Kapitel 10. Virtualisierung

Gegenüberstellung möglicher Virtualisierungstechnologien auf Linuxbasis. Virtualisierung kurz angerissen

Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm.

Datenbank-Verschlüsselung mit DbDefence und Webanwendungen.

Band M, Kapitel 5: Server

Februar Newsletter der all4it AG

Das Handbuch zu KNetAttach. Orville Bennett Übersetzung: Thomas Bögel

XEN Virtualisierung und mehr

Die aktuellen Top 10 IT Herausforderungen im Mittelstand

OUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten

Proseminar Technische Informatik A survey of virtualization technologies

Ralf Simon, DV-Orga - Kreisverwaltung Birkenfeld

CAD Virtualisierung. Celos CAD Virtualisierung

Version Deutsch

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

Hochschule Darmstadt - Fachbereich Informatik - Fachschaft des Fachbereiches

Neuerungen im Service Pack 2

Ontrack EasyRecovery 11 Neue Funktionen. S.M.A.R.T.-Analysefunktion Wiederherstellung von VMware VMDK-Images Datenlöschfunktion

Wie lizenziert man die Virtualisierung von Windows Desktop Betriebssystemen?

SharePoint Demonstration

3 System Center Virtual Machine Manager 2012

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC

SDD System Design Document

Externe Datensicherung in der Cloud - Chance oder Risiko?


In 15 Schritten zum mobilen PC mit Paragon Drive Copy 14 und VMware Player

Moderne Methoden zur Desktopbereitstellung

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Vorstellung - "Personal Remote Desktop" für (fast) alle Hardwareplattformen und Betriebssysteme

Telekommunikationsmanagement

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre.

4 Planung von Anwendungsund

Formular»Fragenkatalog BIM-Server«

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

carekundenforum 2013 Virtualisieren spart Geld

Windows Small Business Server (SBS) 2008

IT-Unterstützung Umfrage zur Zufriedenheit der IT-Unterstützung im HR-Bereich

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

Verwendung des Terminalservers der MUG

SharePoint Portal für eine effiziente Zusammenarbeit

Management der virtuellen Server erfolgt meist nicht nach den Anforderungen der Unternehmen, sondern nach dem Bedarf der IT

VirtualBox und OSL Storage Cluster

Redundante Dienste Idealfall und Notfalllösungen. Präsentation von Matthias Müller

ITIL & IT-Sicherheit. Michael Storz CN8

Verwendung von USB-Datenträger in der VDI unter Mac OSX

» Hyper-V Best Practice Microsofts Virtualisierung professionell einsetzen

Jung Dynamisch Virtualisiert? Risiken der Realisierung

Auf Nummer sicher. Der Kern der IT ist das beschleunigen von Arbeitsabläufen. Diesen kern pflegen wir.

Dr. Joerg Schulenburg, URZ-S. Tel QEMU Virtualisierung und Prozess-Emulation

Auszug aus der Auswertung der Befragung zur Ermittlung der IT-Basiskompetenz

Worum geht es in diesem Projekt?

VMware als virtuelle Plattform

Treuhand Cloud. Die Arbeitsumgebung in der Cloud

Treuhand Dialogik Cloud

Dialogik Cloud. Die Arbeitsumgebung in der Cloud

wir können dem leben nicht mehr tage geben. aber wir können den tagen mehr leben geben.

HBF IT-Systeme. BBU-BSK Übung 2 Stand:

Sichere Kommunikation in der BFV. unter Verwendung von SINA Box Version 2 Virtual Desktop 1

Ich freue mich auf Ihr Kommen. Sven Gmelin, AddOn (Schweiz) AG

Die Linux Kernel Virtual Machine - Wo steht der Linux Hypervisor? 2. März 2008

Kommunikation! Andreas Raum

Aufbau einer Testumgebung mit VMware Server

Sicherheits-Tipps für Cloud-Worker

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Rechtssichere -Archivierung

DTS Systeme. IT Dienstleistungen das sind wir!

s aus -Programm sichern Wählen Sie auf der "Startseite" die Option " s archivieren" und dann die entsprechende Anwendung aus.

Interne Revision Ressourcen optimieren. Aufdecken, was dem Erfolg Ihres Unternehmens entgegensteht!

Einsparpotenzial für Unternehmen: Stromkosten und CO 2 ganz ohne Komfortverlust

Installationsvoraussetzungen

Transkript:

IT-Sachverständigen-Gemeinschaft Virtualisierungstechnologien aus forensischer Sicht in Kempten, 17.01.2013 (Tobias Kronwitter, Gerhard Zischka) 1

Herausforderung: Wissenstransfer IT- Sachverständigen - Gemeinschaft IT- Forensik Zuwachs Wissens- Anforderung Konzentration auf Primäre Aufgabe Kenntnisstand Wissen Dilemma verstärkend Aktive Projektarbeit Dilemma Hauptaufgabe IT Fachwissen Entspricht Kenntnisstand Spezialisten- Wissen? Dilemma vermindernd Partnerschaft Outsourcing Messung der Partner Qualifikation Unterstützung durch einen Spezialisten 10.01.13 Copyright 2013: Tobias Kronwitter, Gerhard Zischka 7

Einleitung Virtualisierungs-Techniken und -Konzepte aus forensischer Sicht Allgemeine Technologie der Virtualisierung in der IT Praxis der virtualisierten Desktops Desktop Virtualisierung Ziele des Workshops Hinweise auf Virtualisierung Daten bzw. Datenstrukturen von Virtualisierungen auf den Desktop Typische Spuren von gängigen Virtualisierungs-Produkten Auswirkungen der Virtualisierung auf die Tätigkeit des Sachverständigen Praktische Vorführung: am Beispiel von VMWARE und VirtualBox Xways: Werkzeug zur forensischer Auswertung von in einer virtualisierten Datenwelt gespeicherten Daten 8

Hypervisor Virtualisierung Hardware Emulation Externe Disks Hardware Virtualisierung H Y P E R V I S O R Dynamisch physikalische Zuordnung Disk Disk Disk Hypervisor Hardware Emulation 21 XEN VMWARE Workstation ----- Virtual Box VMWARE ESX ----- Solaris LDOMs Externe Disks Emulation der Hardware Komponenten Externe Disks Externe Disks

Forensisch relevante Aspekte bei HW Virtualisierung Anwendung Vollständige Virtualisierung, bei welcher Hardware-Ressourcen ("ungefiltert") unter der Kontrolle des Hypervisors den virtuellen Einheiten zur Verfügung gestellt werden. Lokation der Daten Abhängig vom Betriebssystem liegen die Hypervisor-Konfigurationen in ausgewählten Unterverzeichnissen des Host-Betriebssystems. Vorteile Sehr gute Performance, da virtuelle Einheiten unmittelbar auf die physische Hardware zugreifen kann. Virtuelle Einheiten können auf alle Ressourcen mit all deren physikalischen Merkmalen des Hostsystems zugreifen. Nachteile Limitationen des physischen Servers sind auch Limitationen der virtuellen Einheiten. muss Virtualisierungs Technologie (VT) unterstützen Beispiele Server-Virtualisierung mit komplexen Zugriffen auf interne und externe Hardware bei guter Performance, z.b. mehrere virtuelle Mail-, Web-, und Name-Server in einer physikalischen Server-Einheit. 22

Forensisch relevante Aspekte bei HW Emulation Anwendung Vollständige Virtualisierung, bei welcher Hardware-Ressourcen nicht unmittelbar ("gefiltert") durch den Hypervisor an die virtuellen Einheiten verfügbar gemacht werden. Jede virtuelle Einheit "sieht" eine vollständige, aber emulierte Hardware. Lokation der Daten Abhängig vom Betriebssystem, liegen die Hypervisor-Konfigurationen in ausgewählten Unterverzeichnissen des Host-Betriebssystems. Vorteile Dadurch, dass emulierte Hardware den Gästen zur Verfügung gestellt wird, kann "jede" Art von Hardware verfügbar gemacht werden. So kann z.b. auf einem physikalischen, Intel-HW Host eine SPARC oder PowerPC Hardware den Gästen verfügbar gemacht werden. Nachteile Die Hardware-Emulation bedeutet bisweilen erhebliche Performanceverluste. Beispiele z.b. VirtualBox und VMware Workstation, welche beispielsweise Solaris und MAC- OS Betriebssystem virtualisieren können. 23

Unterstützung Durch die Komplexität der Virtualisierung insbesondere im Zusammenhang mit Netzwerk Architekturen und Cloud Systemen ist ein ständiger intensiver Austausch mit Experten absolut notwendig. Der tägliche Umgang in Projekten mit diesen Themen im modernen industriellen Umfeld (Rechenzentren) macht uns zu Experten für: Virtualisierung Cloud Computing Sicherheit in der IT Verschlüsselung Aus diesem Grund bieten wir Ihnen nicht nur Ausbildung und Weiterbildung, sondern auch Unterstützung bei forensischen Auswertungen und Analysen einschließlich der Erstellung von Sachverständigen Gutachten an. 48