130 likes | 275 Views
Presentazioni - Scintlex. COMPUTER FORENSIC SCIENCE. DEFINIZIONI. Da un punto di vista scientifico non sono mancati i tentativi di definire la Computer Forensics. Ecco due definizioni che individuano i concetti fondamentali attorno ai quali ruota tale disciplina.
E N D
Presentazioni - Scintlex COMPUTER FORENSIC SCIENCE
DEFINIZIONI Da un punto di vista scientifico non sono mancati i tentativi di definire la Computer Forensics. Ecco due definizioni che individuano i concetti fondamentali attorno ai quali ruota tale disciplina. • “…il processo di: Identificazione, Conservazione, Analisi e Presentazione di digital evidence [1] in processo garantendone l’ammissibilità”. [2] • “…la raccolta e l’analisi di dati secondo una prassi che ne garantisca la libertà da distorsioni e pregiudizi cercando di ricostruire dati ed azioni avvenuti nel passato all’interno del sistema informatico” [3] [1] La traduzione letterale di “digital evidence” è “prova legale digitale”. La legge italiana, però, non ammette distinzioni di sorta tra “prove reali” e “prove digitali”. Pertanto tale concetto è di difficile inquadramento formale (a meno di prossime modifiche della legge italiana inerenti le strutture e le informazioni digitali). Da adesso in avanti quindi si considererà la “digital evidence” come “prova legale ottenuta attraverso sistemi digitali”, la quale, è opportuno sottolinearlo, è ben lungi da essere solo una “prova digitale”, perché presuppone un processo interpretativo. [2] Mc Kemmish, R. (1999), “What is Forensic Computing”, Trends and Issues in Crime and Criminal Justice (118), Australian Institute of Criminology. [3] Farmer D., Venema W. (2000), “Forensic Computer Analysis: an Introduction. Reconstructing past Events.”, Dr Dobb’s Journal, 29, 70-75. Computer Forensics
NE SEGUE CHE la Computer Forensics interviene dopo che un sistema informatico è stato violato o un crimine è stato perpetrato attraverso l’impiego di sistemi informatici. Computer Forensics
SCOPI • Integrità probatoria • Continuità probatoria Computer Forensics
LA PROCEDURA DI BASE • Sopralluogo e acquisizione delle prove • Conservazione e autenticazione • Analisi • Documentazione Computer Forensics
SOPRALLUOGO e ACQUISIZIONE DELLE PROVE • “Istantanea” scena criminis • Accesso al sistema • Ricerca altri elementi utili (agende, appunti, …) • Catalogazione ed etichettatura Computer Forensics
CONSERVAZIONE E AUTENTICAZIONE THECHAIN OF CUSTODY • Allestimento locali idonei alla conservazione dei reperti. • Stesura verbali delle operazioni di custodia e di chi le ha materialmente eseguite. Computer Forensics
ANALISI Copia fisica dei dati • L’analisi va operata su una copia fisica del sistema operativo. • La copia fisica è una copia bit per bit di un livello tanto basso da rendere sempre possibile la ricostruzione dei dati presenti nel computer e nei supporti studiati. • Impiego di strumenti HW e SW per garantire: • l’ aderenza della copia all’originale; • che l’ originale non subisca modifiche durante la copia. Computer Forensics
ANALISI • Componente tecnica • Componente investigativa Computer Forensics
Analisi COMPONENTE TECNICA • Studio contenuto memoria di massa • Individuazione ed estrazione files in cluster persi o non allocati; recupero files cancellati • Password cracking Computer Forensics
Analisi COMPONENTE INVESTIGATIVA • Criminal profiling • Diagrammi d’analisi investigativa • Comparazione con risultati di altre operazioni di p.g. Computer Forensics
DOCUMENTAZIONE Forma (cartacea): • Relazione tecnica • Report (nei tools di analisi forense) • Incidente informatico + (eventuale) Formato digitale: • Presentazione multimediale con link interni Computer Forensics