Rothke computer forensics show 20101. !" #
$ &$
% ''
The
This information is provided for your review only and is not for any distribution. Any reproduction, modification, distribution, transmission, display or republication of the
content is Computer
strictly prohibited
Forensics
2. !" # $ %
" !&
!
' ( ) #*
+
, )+- .
2
3. / )
0 * %* 1% % #
%
2 $ * * 3 % (
#4 5
0$
$ * ( # 3 ## 3
% #) 3 #* 6 % 3% ## %
2 * 3% $
% 3 ( %% % 7
3
4. 8 9: : ; 8 0 * <
+ 3% * *
+3
$ * # % 3%
# % * 7
3 = ( # 1*
#% % * $ % 3
(
# *
# 3 $ #$ * #* %
3
4
5. 0 * 3 > *
7 5 $ ( %
97 ? ) ) # #
>7 # # %* % *
; %* % 3 * 3 % %
$ %
5
6. * * 3 %
# ! # * # 0/
@ % $ 3 % $ 3 *
# 0/ % /
# @ / % /
# 9 / % $
$
# ; / $ % 3 #
* ( *%
# + % * # ) # # 3 34 $3 3
* #) # $)
1% %* # ) 3 # *
% 3 % 7 0/ % / ) $ /7
@ 1# % / % 3 * ) 3
) #
6
7. 0 *
5 $ 5 5 * 3
* %* %
• 5
# 3 3%
• $
• 3
5 $ * #
7
8. 0 * 3
/* 3 % #** # 8% #
# % %* % *
A $ 3 **
A)4 #
3 $ $ $ * # $
$
3 #
' $) %* * * #4
$ % * 3
4 $ %
B*+$ # +3 3%
$ %
# #
# $
$
8
9. 0 * # + # #) #
3
( (
( *
)"
*
* * *
9
10. %% * #* % %
7 3 *
- #)
3 * )
97 3 #
C # #) 4 $)
2 # ( %
> @
7 3 * #
$8 * ) 3 43 # 7
& @
7 3 3 3 % # 34
0$$ * + %
( 3 $ #
+ , -
10
11. 5 3) #
; # * 6
2 #$ ( %
C # * # * 4
C # *
6 #
3 1*
1* # * $
* * #
2 # 8 1* ) 3) %
6 $
11
12. 0 * # # # * * #1
% $ ) * *
3$ * # $ *
) $
' $ # ) * * 3$ * ) $
% # # * # 8 # $
* 3 # +* * #* %3
( * #
* #
0 * 1
+ # * * *.
12
13. 0 * 3
% $ * 3 *
% * $ $ % %* # # D
# %* %* # #3 #
# 3 % #) $
$ * 6 % 3%
0 * 3% $
5 $ ) # ## # * *
3
@ ) # * #
# # % #$ ) ( *
$ % 3 3 #
13
14. ; # 3 #<
A* * * ** *
5 * 3 *
@ ) *
5
% #
B
*
' * 4 5+ / 4
* 5C5
; *
0% 3 3 3
% *
#4 #4
14
15. 3* =
= # * $ ( % # %* 3
) %* #$ # # * #
* $ ( % * #
# $ 3+ ) * 3# ) #
B * * =# * #* % %
# % % 3 #
$ $
#3 ) $ %% * 3 * ( %
#% #
# $ ) #
15
16. 0 * 3 #*
) # * <
0 * $% ) * <
Define Drivers * <
Policy
Data
Classification
5 $ ) 3 % %* #)
Policy Definition
5 % * #) 4
$) %
16
17. = * #
# $ % # 1*
% $
<
5 $) # $ $ * <
5 * # < ) % <
- )% # * <
- ) 3# * # <
5 # % #) <
3 3 = *
/ -
17
18. ; * $ %<
C @
A4 A
? 4#
B +3 #
' % *
#*
# $ % # , .
) # * # * *
18
19. 5
%
* *
Define Drivers
Policy
Data
0 A 7
Classification
% #
Policy Definition
3
4 E 40B # 4 /+ F !
F!
# )
@ G * )# *
? % #) %* 3
) * $ % #
19
20. 5 % #*
0 * ** # *
# % # $ % % #
% 3% * 3 %
) ) #( * # # * #
Define Drivers
5 % # # # #
Policy
Data
Classification % G
Policy Definition 0 # # % 3%
%% # #+ # * 4>#+*
# # 7 $ 8% %* 8*
# 83 #
0 * * # $ #)
1
( $ %*
20
21. 0 * *
0 * *
) +# $ # ## % #
$ %* % # # $3 #* *
Define Drivers
%* $ % #3 #
Policy
Data
Classification * #
Policy Definition
%* * $3 # * *
3 $ $
* $# $ $ %
* #) 8
21
22. 5 $
# ) $ % 3 # +
# $ % # 3
% 3 ) *
Define Drivers $ # %
Policy
Data 3 # 6 % $ %
Classification
3 3 # 1
Policy Definition
$ 3
B # #* $ 3
0% # * *
* * % 3
G! " #
#
# #
$ 7
22
23. 5 $ #
%* # 3 *
* $ % 7
Define Drivers 0 0
Policy
Data *
Classification
$# -3 $#
Policy Definition
*
B $# B /
23
24. 0 * 3
# $ % # $# * 4 *
3% #
* # #*
Data Mapping
** 3 # )
Strategy
Risk Modeling
-3+
Control Gaps
A* *
;
5 *
/
24
25. 5 #
# $* ) # # # # $)
% )# # $ # *
3 $ # 3$ 3 *
%
( # %* ) <
$% 3 +* ##
)# $ ) ) / ** $ #$ )
$ # )* )
%* $$ # ) # $ # $
3$ #
$ $ , +* # . ) )
## 8 3% #$ % $ )
25
27. ( %
5 $ # *
( % # 6 $ *
5 $ * # * $ *
Data Mapping
( %
Strategy
# ) )* # % =
Risk Modeling
#* * # * 3 # $
Control Gaps * 3*
5 %
( % #$ #
$ * * 3 %
27
28. A3 %
3 % # 3 #$ *
A3 * *
$3* * * +
** $
B 3 * ** ) * ##
*
/$+ # 3
$ * 3% % #
- # * $ % 4:
&:
28
29. ' +# 4 + # * , .
5 * #
' * $#
A $ * ## 3 * #
# %
$ * # * # #
Deployment
Implementation
3 $ * 3 #
Management
( ## * 3* ) 4 1*
Audit
-3 #) + # # $
A 3+ # * ) # # %*
* $ %
C # G $ *
29
30. ** + # *
5 * # 3 ## #
** $ *
$ * # ) 3
#
%* %
Deployment
Implementation
Management *
Audit
@
#( $1
$ 1 # 3 * #% 3 %
%* 1 $ * 3 + # 3 $
C # G@ ** 4 *
30
31. 3# *
5 % # * # 3#
0 3 1 3 * %
** +# % 3%
0 1* * ## *
Deployment
Implementation
0 %* % # + $
$
Management
# # ## * 3
Audit
3( $# $ *
A 3 % $# % 3 #$ % 3
% 3% * $ %
C # G 0 -
31
32. *+ # *
5 * # * #
@ * $ % *
0 %* %
Deployment
Implementation
% 3 # $ ( #
Management $ % = #*
Audit # * $ % $
$ # +* %
$ %
0 *% $#
) $ *
C # G - # @ **
32
33. 5 *
5 + # * ) *
# *# # 5 #
5 * # 5
B ) 3 * ## $
3 *
Deployment
Implementation
Management * # 1
* #$ % % # *
Audit
# 8* # #( 3 % 3
$ *
33
34. 5 *
* 1 *
A %* ** % %*
+ #$ % 5 #
* # **
# * * ## $ %
$ % #3 # * #
* ## %% #
#) ( # 73 -
7 #% %
34
35. ? 3% , .
?
# 3 ## $
*
0 * !H %
: 3% I * :H 3
* $ # $
$ ? *
" H $99
: 3* # # *
?
0$$ ? * ## 3 ( 3 $ % #
$
$
35
36. 9 %
; %% * 3 * % $ %
$ ( # *#
' 3 * $ # 4 ,9 + .
9 $
%%
% $* ,. % $ %%
% 3$ *
36
37. ? % 3% (
- )% # #<
; #<
; <
- )) % 3 <
- )) * * <
- ) $ # 3<
; $ # % 3#<
- )% % 3% 3) ) #<
- ) # <
37
38. 5 % 3% ( %
( % >7J
$ 3
#
# 3
5 $ #
5 $
* % $ %* % #
?
0 3 ( % % $ % *
** ) % 37
38
39. ? 3%
? % $ #
$ 3 $ %* %
/ 3 %) * $ %$ 3
=# % 3%
* %* $ % 3% $ % * **
39
40. ? 3 ##
5
' & +9
: # # 3 # $ 6 # #
* 3 * % # 3 %
5
% # ) # G
- ##
0 B
0 /
*4
#*
* ) #3
' % 1 # #+
5
* $ ** #
# )
40
41. / 0 * ? 3% $ ,
0? .
' # # #= 3% 3% $ %%
* * 3 * * )
%% ? %
; 3 $
G
%% ? *A 3 3 , ? A.*
%* % # * 3 # $ ?
# 3 # $ # 3 ?
* + $ ? A %* %
)))7 + * 7 3 %%
4 4 %4
41
42. ' % $ %
# $ %* % 3 * 3 * '#
%
*4
G4 7 73 4* 4 * 4 : +9 + 4 * : +9 + K 9: L #
": ": 5 : 7* $
* 3 *
*4
G4 7 73 43 *4 4 4 #1 %
7
%% # $ ? 3%
*4
G4 7 73 4* 4 * 4 : +L 4 " : F
": F : +L + 7* $
#
*4
G4 7 73 4* 4 * 4 : +L 4 " : F
": F : +L + 97* $
#
0 * 3 G ? 35
)))7 7 %4 * 4 4
)* * K 3 K 7* $
)* #
42
44. /3 = # $$ #
$ * 3 % # *
* 6
3 *
#$$ ) 3 * # # $
0 * * ** #
2
44
45. ! 0 3
' # ) AA ! ' #
& ) : " :M
J> 7G 9: .J +& 9 M' 1 , > " ! 9"
, > J > G9: . J +: >
$N %* $ )7 %
@ )2 $ # 9& + 9 O
! * 9L '
9 @2 : M
: 7GL J 9 J " ! M' 1
, . + J G
, J 9 J " : M $ N )))7 %+ $ 3 #
L . + F 7
!" #
# . 4 #.
)))7 # 7 %4 4
)))7 ) 7 %4
The
Computer
Forensics