Informatica forense La Computer Forensics, o informatica forense, è la disciplina che si occupa dell’identificazione, della conservazione, dell’analisi.

Slides:



Advertisements
Presentazioni simili
Funzionalità di ricerca avanzata guidata EBSCOhost
Advertisements

APRIRE PROGRAMMA DI POSTA OUTLOOK EXPRESS
Università degli Studi di Napoli "Federico II" - a.a. 2002/2003 Le TD nei processi di apprendimento: strategie di apprendimento collaborativo supportate.
AVVIARE IL COMPUTER WINDOWS ‘98 Queta fase è definita BOOTSTRAP
Modulo 1 – Ambiente di lavoro Windows 7
MICROSOFT WINDOWS n Cose MS Windows n Funzionalità di base n Gestione dei file.
Installazione di Apache 2, PHP5, MySQL 5
Che cosè? Che cosè? Che cosè? Che cosè? Come creare una pagina… Come creare una pagina… Come creare una pagina… Come creare una pagina… inserire testi,immagini,tabelle…
Ogni PC, per iniziare a lavorare, ha bisogno di un sistema operativo. Infatti questo è il primo programma che viene eseguito e che permette all'utente.
Comunicare con la posta elettronica (7.4)
CONOSCIAMO IL WINDOWS '95.
Modulo 4 – terza ed ultima parte Foglio Elettronico Definire la funzionalità di un software per gestire un foglio elettronico Utilizzare le operazioni.
Sistema Operativo Preparazione e prima fase di installazione del sistema Reperite tutti i driver più aggiornati per il vostro hardware scaricandoli da.
Modulo: Esercitazioni di Sistemi Operativi Corso di Alfabetizzazione Informatica per gli Studenti della Scuola Speciale per Archivisti e Bibliotecari.
Internet Explorer Il browser.
Windows Sistema operativo con interfaccia grafica per PC IBM compatibili (varie versioni dal 95) La gestione dei file viene fatta secondo le modalità.
Guida alle iscrizioni online. Dopo aver avviato un browser Microsoft Internet Explorer, Mozilla Aprire la Homepage del ministero allindirizzo
Gestione delle stampe Collegamento fra il mondo virtuale e quello reale, per certi aspetti, è il documento stampato. Lezione 4 Modulo 2 ECDL.
DBMS ( Database Management System)
Istruzioni d’uso per invio telematico
BRIDGE-3K Verso il futuro La migrazione dai sistemi HP3000. Un ponte verso il futuro conservando la cultura e le risorse aziendali. NOVITA 2007.
Creiamo una cartella nel nostro hard disk dove andremo ad inserire le risorse che costituiranno i contenuti del sito. Apriamo il programma Dopo aver cliccato.
ECDL Patente europea del computer
UTILIZZARE UNA CHIAVETTA DATI USB COME SUPPORTO DI BACKUP IN WINDOWS XP Con la presente guida verrà spiegato come utilizzare un supporto USB come valido.
WINDOWS XP PRIMI PASSI. Caratteristiche del sistema Le caratteristiche di base del PC (tipo e versione del sistema operativo installato, tipo e velocità
Modulo 7 – reti informatiche u.d. 3 (syllabus – )
SEZIONE STUDENTE HOMEPAGE STUDENTE Lo studente ha la sola facoltà di registrarsi e fare il test. Inizierà il suo lavoro cliccando su REGISTRATI (figura.
Proprieta di file/cartella Pannello di controllo
Usare la posta elettronica con il browser web
Guida all’installazione dei certificati su Internet Explorer e Mozilla Firefox per l’accesso remoto al Donor Manager Softime90 S.n.c.
Registrazione su 000webhost
66. Rubrica La Rubrica vi consente di raccogliere gli indirizzi di posta elettronica. Potete accedere dalla rubrica dallinterno del programma di posta.
2. Formattare il floppy disk Attualmente, tutti i floppy in commercio sono già formattati, ma può capitare di dover eseguire questa operazione sia su.
Registro Elettronico Riepilogo Valutazioni Scritte ed Orali;
Primo accesso Dimenticato la password? Navigare in piattaforma Come accedere a un corso.
WORD Lezione n. 1 Aprire il programma Aprire un documento esistente
Laboratorio Alfabetizzazione Informatica
SIBA Days 2009 – III Edizione Il Servizio di accesso remoto alle risorse informative elettroniche Domenico Lucarella Coordinamento SIBA Università del.
Internet Explorer I preferiti Stampa di pagine web Salvataggio di pagine web Copia di elementi di pagine web in altri applicativi.
Corso Informatica di Base
In questo tutorial viene spiegato come creare un nuovo account di posta elettronica in Microsoft Outlook con un SMTP autenticato Dalla barra in alto selezionare.
LEZIONE 13 INFORMATICA GENERALE Prof. Luciano Costa
AA 2005/6 Informatica Introduzione 1 Informatica e Laboratorio di Informatica Primi passi in V10 cumenti/biotecnologie.htm.
MODULO 02 Unità didattica 05 Usiamo Windows: Impariamo a districarci tra cartelle e drive.
MODULO 02 Iniziamo a usare il computer MODULO 02 Unità didattica 07 Usiamo Windows: Impariamo a operare sulle cartelle.
USO DEL COMPUTER E GESTIONE DEI FILE
corso di informatica DI BASE - Lezione 2
La fruizione dei learning object e delle prove OCSE nell’ambiente.
POSTA ELETTRONICA La posta elettronica è un’innovazione utilissima offerta da Internet. E’ possibile infatti al costo di una telefonata urbana (cioè del.
Version 1.0 Quick Guide 1.Cos’è e a cosa serveCos’è e a cosa serve 2.Come si presentaCome si presenta 3.Menù principaleMenù principale 4.ConfigurazioneConfigurazione.
Introduzione a Windows Lezione 2 Riccardo Sama' Copyright  Riccardo Sama'
INVIO DI UN’OFFERTA TELEMATICA TRAMITE LA PIATTAFORMA SISGAP
“VIA GIUSEPPE BAGNERA”
MODULO 7 OUTLOOK EXPRESS. La posta elettronica ( ovvero electronic-mail) è uno dei più importanti servizi offerti in Internet ed è il servizio che,
Word: gli strumenti di formattazione
IL Client NOG Ecco la presentazione del Client NOG: è il software che risiede sul computer del cliente e coordina i vari moduli software presenti nella.
Lezione Riccardo Sama' Copyright  Riccardo Sama' Outlook e la posta.
Lezione 22 Riccardo Sama' Copyright  Riccardo Sama' Outlook.
Tutorial di utilizzo rapido Tutorial realizzato dal Dott. Francesco De Stefano 1 Software Schede L0 Regione Calabria Dipartimento.
Gestione Sicura dei Dati
CORSO INTERNET la Posta elettronica
Chat persistente Creare feed argomenti per monitorare le attività
USO DEL COMPUTER E GESTIONE DEI FILE
Manuale Utente – i-Sisen Questionario dei Consumi
DISTINTA ONLINE PROCEDURA DI COMPILAZIONE
Sintesi da pag. 8 a pag. 21. L’ Informatica è la scienza che studia il trattamento automatico dell’informazione. Deriva dal francese «Informatique»
Rete Una rete è un insieme di computer collegati tra loro Il vantaggio derivante dall’utilizzo di una rete è la condivisione delle risorse. CONDIVIDERE.
Corso base Lezione 1: affrontare l'emergenza. Il pc è come una casa... Ogni parte ha una sua funzione e utilità...
MyVue FAQ Linea di supporto (Radiologia Ospedale del Delta): , orario: FAQ (Frequently Asked Questions) In caso avessi bisogno di ulteriore.
Installazione: Kubuntu 8.04 corso linux 2008 RiminiLUG presenta Guida passo-passo all'installazione di Kubuntu questa guida vale anche per l'installazione.
Transcript della presentazione:

Informatica forense La Computer Forensics, o informatica forense, è la disciplina che si occupa dell’identificazione, della conservazione, dell’analisi e della documentazione dei reperti informatici al fine di presentare prove digitali valide in procedure civili e penali.

Computer Forensics La Computer Forensics è la soluzione corretta per riuscire a prevenire il furto di dati, lo spionaggio industriale, l’accesso abusivo ai sistemi informatici aziendali, i danneggiamenti informatici e rispondere a tutte le potenziali controversie legali.

passi che il digital forenser deve compiere prima di iniziare la sua investigazione: Individuazione: il primo e più importante passo è quello di identificare la prova informatica e la sua possibile posizione. Una prova digitale può essere infatti contenuta in diverse tipologie di supporti, come hard disk, media rimuovibili oppure un log file su un server. Trovare il dato informatico è una condizione necessaria per il digital forenser.

passi che il digital forenser deve compiere prima di iniziare la sua investigazione: Conservazione: il digital forenser deve garantire il massimo impegno per conservare l'integrità della prova informatica. Il dato originale non deve essere modificato e danneggiato e quindi si procede realizzandone una copia (bit-a-bit), su cui il digital forenser compie l'analisi. Dopo aver effettuato la copia è necessario verificarne la consistenza rispetto al dato originale: per questo motivo si firmano digitalmente il dato originale e la copia, che devono coincidere.

passi che il digital forenser deve compiere prima di iniziare la sua investigazione: Protezione: il dato originale deve essere protetto nella maniera più idonea a seconda del supporto su cui si trova. Le cause di alterazione di un supporto magnetico e di un supporto ottico, ad esempio, sono ben differenti. Si deve inoltre garantire una catena di custodia, ovvero un documento che dica quello che è stato fatto e quali persone fisiche hanno avuto accesso al dato originale e alle copie effettuate.

passi che il digital forenser deve compiere prima di iniziare la sua investigazione: Estrazione: è il processo attraverso il quale il digital forenser, servendosi di diverse tecniche e della sua esperienza, trova la posizione del dato informatico ricercato e lo estrae.

passi che il digital forenser deve compiere prima di iniziare la sua investigazione: Documentazione: l'intero lavoro del digital forenser deve essere costantemente documentato, a partire dall'inizio dell'investigazione fino al termine del processo. La documentazione prodotta comprende, oltre alla catena di custodia, un'analisi dei dati rinvenuti e del processo seguito. Un'accurata documentazione è di fondamentale importanza per minimizzare le obiezioni e spiegare come ripetere l'estrazione con un analogo processo sulla copia.

IL Software: OSFORENSICS “ Investigatore informatico” OSForensics è un software davvero molto potente e ricco di funzionalità, che può essere utilizzato per estrarre da un qualunque PC tutta una serie di informazioni di particolare rilevanza, come password, ,dati sull’accesso e sull’utilizzo del sistema… è in grado persino di recuperare dati cancellati ed è avviabile da pendrive.

Utilizzo del software: Installazione su USB portable Avviamo l’eseguibile OSForensics e scegliamo di utilizzare la versione free. Dal menù a sinistra scegliamo “Install to USB” Selezioniamo il driver e creiamo una nuova cartella al suo interno, diamole un nome. Scegliamo la versione Evalutation e Install Avviamo OSForensics.exe

IN QUESTA GUIDA aprire un incartamento per le indagini Preparare l’hard disk da analizzare Risalire alle password celate in un sistema Ricercare le , anche quelle cancellate Eseguire un’analisi dettagliata dei log File cancellati

Create Case La prima operazione da compiere è quella di aprire un incartamento per le indagini, usando il gergo dei vecchi investigatori. Noi parliamo di informatica e cosi apriremo una cartella, nella quale andremo ad archiviare tutti i risultati delle nostre analisi.

Create Case Nella schermata principale clicchiamo su Start e quindi sulla prima icona in alto: Create Case. Come tutte le cartelle documentali che si rispettino, anche per quella digitale servono alcune informazioni per archiviarla correttamente. Quindi, in Case name indichiamo un nome per il caso e quello dell’investigatore (Investigator), e lasciamo invariati i campi Tìmezone. Default Drive e Case folder. Con un clic su OK confermiamo le nostre scelte e proseguiamo.

Preparare l’hard disk da analizzare: indicizziamo il contenuto del PC Dall’interfaccia principale di OSForensics selezioniamo Create Index, nella schermata che appare scegliamo i contenuti da indicizzare (esempio s, Foto, PDF e Zip) e next. Lasciamo attiva la voce Whole Drive per indicizzare tutto il contenuto dell’HardDisk. Clicchiamo su Advanced Options se vogliamo personalizzare. Next e in Index Title diamo un nome all’index. Clicchiamo Start indexing per avviare, la procedura durerà diversi minuti, a seconda delle dimensioni dell’Harddisk.

Risalire alle password celate in un sistema Rechiamoci nel menù Passwords, noteremo diverse schede. La prima ci permette di fare una ricerca generica. Clicchiamo su Retrieve Password, aspettiamo un attimo che il programma effettui la ricerca per avere i risultati nella parte centrale della scheda. In pochi secondi ecco a nostra disposizione i siti visitati, lo username e la password utilizzata per accedervi, il browser utilizzato, eventuale posizionamento in blacklist, utente che ha effettuato l’accesso e il percorso.

Ricercare le , anche quelle cancellate 1) Spostiamoci ora su Search index e in Enter Search Words, scriviamo una parola chiave che potrebbe essere contenuta nelle e in Index to Search indichiamo dove cercarla. Search per avviare l’operazione.

Ricercare le , anche quelle cancellate 2) Terminata la ricerca, i risultati verranno elencati nella schermata Search Index ordinati per tipologia. Spostiamoci nel tab . Avremo un’anteprima di quelle contenenti la parola chiave. Per leggerle selezioniamole col tasto destro e clicchiamo Open.

Ricercare le , anche quelle cancellate 3) Se non troviamo indizi spostiamoci nel tab Unallocated. Qui vengono elencati quegli elementi che in una ricerca normale non compoarirebbero perché cancellati o non più leggibili. Per leggerle selezioniamole col tasto destro e clicchiamo Open.

Eseguire un’analisi dettagliata dei log 1) Spostiamoci in Recent Activity, impostiamo dei parametri di ricerca sia temporali, sia per i dischi su cui cercare, clicchiamo su Scan. Lasciando All nel menù Show only verranno elencate tutte le attività recenti: accessi a siti Web, chiavette inserite e ogni azione effettuata.

Eseguire un’analisi dettagliata dei log 2) Se nel menù Show only selezioniamo la voce Browser History, ci vengono visualizzate le azioni compiute online. Siamo in grado di vedere i download effettuati e i log delle chat. 3) Possiamo anche avere una panoramica generale delle operazioini compiute nel periodo preso in esame. Nel menù Show Only selezioniamo Events.

File cancellati Spostiamoci in Deleted Files Search, clicchiamo sul pulsante Config e, nella finestra che appare, impostiamo il menù Quality su Exellent or Good per ottenere risultati migliori. Clicchiamo Search e, dopo pochi secondi ecco l’elenco di tutti i file cancellati. Per ognuno è indicato un numero che rappresenta l’integrità e la possibilità di recuperarlo. Selezioniamo quello che ci interessa e, tasto destro, clicchiamo Save Deleted File.

MOBILE FORENSICS II cestino di Windows non basta a cancellare tutti i file che transitano dall’hard disk di qualsiasi PC. Lo stesso accade nel mondo della telefonia mobile… Seppur basta un semplice tap per cancellare una foto, un messaggio di testo, una chiamata inviata o ricevuta da un moderno smartphone, una traccia del file in questione è destinata a rimanere indelebile nella memoria del telefonino.

MOBILE FORENSICS Utilizzando infatti specifici software chiunque è in grado di ricostruire l’intera storia di uno smartphone, riuscendo, in alcuni casi, addirittura a risalire alla posizione dalla quale è partita una chiamata o una nuova connessione ad Internet.

Lo Sherlock Holmes del telefonino Tali software, come ad esempio Oxygen Forensic Suite ( nascono con un preciso scopo: agevolare le indagini delle autorità giudiziarie. Ma la possibilità di scaricarli gratuitamente dal Web ha fatto sì che ognuno potesse diventare investigatore privato per un giorno.

Lo Sherlock Holmes del telefonino L’utente deve infatti limitarsi al semplice collegamento del telefonino al PC utilizzando un cavo USB o la connettività BlueTooth o infrarossi. Dopo solo qualche minuto Oxygen Forensic Suite installa nella memoria interna del telefonino una piccola applicazione che si occupa del trasferimento di tutti” i dati sul PC per effettuarne poi un’approfondita analisi.

Utile nei casi più svariati Ma tralasciando per un attimo l’obiettivo malevolo di chi vuole invadere la privacy altrui o quello benevolo della legge che fa il suo dovere, l’opportunità di poter utilizzare software di questo genere potrebbe rivelarsi utile anche nel caso in cui aveste cancellato erroneamente un messaggio di posta elettronica, un SMS o un importantissimo numero dalla rubrica. Infatti, Qxygen Forensic Suite cataloga ogni tipologia di dati in maniera chiara e precisa.

PROVATE NEL VOSTRO PC PER SCOPRIRE IL LIVELLO DI SICUREZZA riuscire a carpire le informazioni riservate archiviate sui PC è un’attività illegale e penalmente perseguibile. Meditate gente…. Meditate!