COMPUTER FORENSIC SCIENCE

Slides:



Advertisements
Presentazioni simili
EUCIP IT Administrator Modulo 4 - Uso Esperto della Rete Reti informatiche: Introduzione AICA © 2005.
Advertisements

LA PRIVACY IN 4 PASSI Nella diapositiva successiva troverete uno schema che riassume gli aspetti principali della “PRIVACY” L’obiettivo è quello di descrivervi.
Milano, 4 aprile 2008 Acquisizione, elaborazione, generazione, interazione Goffredo Haus LIM - Laboratorio di Informatica Musicale, scientific director.
Definizione e tipi di implementazione
Introduzione allo studio dell’informatica
"3 Ellissi: Elementari" N. Secchi - S. Carlo Accesso allinformazione Costruttivismo in rete Comunicazione In rete Cooperazione In rete Le dimensioni.
Basi di Dati prof. A. Longheu
Il Processo Civile Telematico
Il processo civile telematico
La gestione delle acquisizioni in Aleph500
FORENSICS E FRODI AZIENDALE 21 NOVEMBRE 2001 AIEA, Sessione di Studiio.
Introduzione all’analisi forense: metodologie e strumenti
Il Software: Obiettivi Programmare direttamente la macchina hardware è molto difficile: lutente dovrebbe conoscere lorganizzazione fisica del computer.
Strategie per la sicurezza degli host e la sorveglianza delle reti Danilo Bruschi Mattia Monga Dipartimento di Informatica e Comunicazione Università degli.
ESERCITAZIONE 18 ore in aula tra lavoro e verifiche sarà svolta in gruppi Lo scopo del lavoro sarà quello di realizzare un prodotto multimediale di comunicazione.
La tutela dei dati personali
Struttura dei sistemi operativi (panoramica)
1 La Legge Italiana sulla Firma Digitale Nicola Rebagliati.
Linguaggi di programmazione
Il servizio tra tradizione e prospettive future. Il complesso delle risorse umane, finanziarie, documentarie che la biblioteca può mettere a disposizione.
Università degli Studi di Trieste Sabato 28 ottobre 2006 © 2006 – Alessandro Tanasi LUG.
Le strategie Monte Titoli per il Millennium Bug Renato Pandolfi Coordinatore sistema informativo Intervento alla Conferenza nazionale sulladeguamento informatico.
IMQ :PROVE E CONTROLLI PER LA QUALITA' E LA SICUREZZA 1 PROCEDURE DI VALUTAZIONE DELLA CONFORMITA : DIRETTIVA DI BASSA TENSIONE NOTA : presentazione realizzata.
La prova nel processo civile
I-Memo è un prodotto completamente nuovo progettato per risolvere i seguenti problemi: Memorizzare password e codici molto complessi, senza il problema.
Modulo 1 – la sicurezza dei dati e la privacy u.d. 7 (syllabus – 1.7.2)
Linformatizzazione dellArchivio Cartaceo degli Uffici Tecnici Comunali Aprile 2008 Studio AESSE Servizi Tecnici Informatici COMUNE /ASSOCIAZIONE.
Seminario di Fabio Mignogna. "...è il prelievo, la memorizzazione e l'analisi degli eventi di rete al fine di identificare la sorgente degli attacchi.
Archeologia.
La Conoscenza e il Cittadino Tratto da un articolo di Paola Capitani Slides di Riccardo Peroni Giugno 2005
Prefettura di Reggio Calabria U FFICIO T ERRITORIALE DEL G OVERNO Il sistema di controllo degli appalti pubblici nel territorio provinciale di Reggio Calabria.
Fabrizio Grossi Verifica delle attività. L'operato degli amministratori di sistema deve essere oggetto, con cadenza almeno annuale, di un'attività
D. Lgs 196/2003 Codice in materia di protezione dei dati personali.
Quali tecniche utilizzare?
Evolve. Il software EVOLVE consente un veloce accesso, visualizzazione ed estrazione dei dati contenuti nel data base dellAmministrazione del Personale.
1 Sistemi Avanzati per il Riconoscimento (4S02792) Dr. Marco Cristani orario ricevimento: mer
L’Autenticazione Federata Settembre  FedERa è l’infrastruttura di Regione Emilia Romagna per l’autenticazione federata.  Attraverso FedERa tutte.
ITCS L.LOMBARDO RADICE Criteri di Misurazione classi Bia-Tria e Igea-Mercurio a.s I files distribuiti, elaborati in excel, hanno lo scopo principale.
Informatica forense La Computer Forensics, o informatica forense, è la disciplina che si occupa dell’identificazione, della conservazione, dell’analisi.
Database Concetti di base
Vi sono scritture contabili rilevanti:
Tecnologie dell'informazione e della comunicazione - Stacey S. Sawyer, Brian K. Williams Copyright © The McGraw-Hill Companies srl “Le sfide dell’era.
Patient file Anagrafe persone fisicheAnagrafe sanitaria Anagrafe dei professionisti sanitari La utilizzazione di dati clinici (patient file) Modelli di.
UNIVERSITÀ DEGLI STUDI DI PAVIA Anno accademico 2009/2010 Sicurezza e frodi informatiche in Internet: la Firma Digitale come garanzia di autenticità e.
Vincenza Ferrara - Corso di Studi in tecnologie per la conservazione e il restauro dei beni culturali classe l-43 Università.
1 Sommario lez 1 Concetti principali, domande ed esercizi Concetti principali –algoritmo, programma –struttura di controllo: condizionale (if …), iterativa.
Sistemi operativi di rete Ing. A. Stile – Ing. L. Marchesano – 1/18.
Relatori e consulenti esterni:
Progettazione di basi di dati: metodologie e modelli
La gestione delle tesi in formato elettronico allo IUAV Pierre Piccotti CNBA Firenze 28 maggio 2002.
Concetti di base Computer, HW e SW
Gestione Sicura dei Dati
1 La dematerializzazione della documentazione amministrativa: situazione e prospettive Prof. Ing. Pierluigi Ridolfi Componente CNIPA Roma - 12 ottobre.
Informazione e Informatica - presentazione dei concetti di base -
Procedure operative di sicurezza di un sistema informatizzato in un dipartimento servizi.
Sicurezza e attacchi informatici
1 SOLUZIONE SOFTWARE ANTIRICICLAGGIO. 2 Problema: Rispetto della normativa antiriciclaggio  Velocità di raccolta e recupero delle informazioni Velocità.
1. tenendolo premuto per alcuni secondi Al fine di eseguire il Ripristino dell’Immagine del Sistema, è necessario riavviare il PC e, immediatamente dopo,
ECDL European Computer Driving Licence
NORMATIVE, INQUADRAMENTO GIURIDICO E RESPONSABIITA’ DELLA PROFESSIONE OSTETRICA.
EVIDENCE BASED NURSING: CORSO BASE PER INFERMIERI Busto Arsizio, 11 gennaio 2009 Esercitazione di valutazione critica di un RCT Emilia Lo Palo Infermiera.
9 marzo Monitoraggio e controllo Il contesto normativo.
L’utilizzo della firma digitale e della posta elettronica certificata ai procedimenti demografici A. FRANCIONI e G. PIZZO Esperti Anusca.
Dal problema al programma – ciclo di sviluppo del software La scrittura del programma è solo una delle fasi del processo di sviluppo di un'applicazione.
Firewall Next Steps Stefano Zani (INFN CNAF) CCR Roma, 14 Settembre 2015 Credit: Stephen Sauer 1.
Tecnologie per la promozione e la valorizzazione del patrimonio culturale Vincenza Ferrara –
Diritto e Internet Matteo Sacchi Classe 1°B Anno scolastico 2014/2015.
5 Ricerca non sperimentale Giulio Vidotto Raffaele Cioffi.
Vengono detti memorie di massa tutti i supporti (dischi e nastri) su cui vengono registrati dati, documenti e programmi che si vogliono conservare, sono.
1. 2 DiscoveryLive Incident Response Post Mortem Analysis RecoveryLesson Learned 3.
Transcript della presentazione:

COMPUTER FORENSIC SCIENCE Presentazioni - Scintlex COMPUTER FORENSIC SCIENCE

DEFINIZIONI Da un punto di vista scientifico non sono mancati i tentativi di definire la Computer Forensics. Ecco due definizioni che individuano i concetti fondamentali attorno ai quali ruota tale disciplina. “…il processo di: Identificazione, Conservazione, Analisi e Presentazione di digital evidence [1] in processo garantendone l’ammissibilità”. [2] “…la raccolta e l’analisi di dati secondo una prassi che ne garantisca la libertà da distorsioni e pregiudizi cercando di ricostruire dati ed azioni avvenuti nel passato all’interno del sistema informatico” [3] [1] La traduzione letterale di “digital evidence” è “prova legale digitale”. La legge italiana, però, non ammette distinzioni di sorta tra “prove reali” e “prove digitali”. Pertanto tale concetto è di difficile inquadramento formale (a meno di prossime modifiche della legge italiana inerenti le strutture e le informazioni digitali). Da adesso in avanti quindi si considererà la “digital evidence” come “prova legale ottenuta attraverso sistemi digitali”, la quale, è opportuno sottolinearlo, è ben lungi da essere solo una “prova digitale”, perché presuppone un processo interpretativo. [2] Mc Kemmish, R. (1999), “What is Forensic Computing”, Trends and Issues in Crime and Criminal Justice (118), Australian Institute of Criminology. [3] Farmer D., Venema W. (2000), “Forensic Computer Analysis: an Introduction. Reconstructing past Events.”, Dr Dobb’s Journal, 29, 70-75. Scintlex - F.B. Computer Forensics

NE SEGUE CHE la Computer Forensics interviene dopo che un sistema informatico è stato violato o un crimine è stato perpetrato attraverso l’impiego di sistemi informatici. Scintlex - F.B. Computer Forensics

SCOPI Integrità probatoria Continuità probatoria Scintlex - F.B. Computer Forensics

LA PROCEDURA DI BASE Sopralluogo e acquisizione delle prove Conservazione e autenticazione Analisi Documentazione Scintlex - F.B. Computer Forensics

SOPRALLUOGO e ACQUISIZIONE DELLE PROVE “Istantanea” scena criminis Accesso al sistema Ricerca altri elementi utili (agende, appunti, …) Catalogazione ed etichettatura Scintlex - F.B. Computer Forensics

CONSERVAZIONE E AUTENTICAZIONE THE CHAIN OF CUSTODY Allestimento locali idonei alla conservazione dei reperti. Stesura verbali delle operazioni di custodia e di chi le ha materialmente eseguite. Scintlex - F.B. Computer Forensics

ANALISI Copia fisica dei dati L’analisi va operata su una copia fisica del sistema operativo. La copia fisica è una copia bit per bit di un livello tanto basso da rendere sempre possibile la ricostruzione dei dati presenti nel computer e nei supporti studiati. Impiego di strumenti HW e SW per garantire: l’ aderenza della copia all’originale; che l’ originale non subisca modifiche durante la copia. Scintlex - F.B. Computer Forensics

Componente investigativa ANALISI Componente tecnica Componente investigativa Scintlex - F.B. Computer Forensics

Analisi COMPONENTE TECNICA Studio contenuto memoria di massa Individuazione ed estrazione files in cluster persi o non allocati; recupero files cancellati Password cracking Scintlex - F.B. Computer Forensics

Analisi COMPONENTE INVESTIGATIVA Criminal profiling Diagrammi d’analisi investigativa Comparazione con risultati di altre operazioni di p.g. Scintlex - F.B. Computer Forensics

DOCUMENTAZIONE Forma (cartacea): Relazione tecnica Report (nei tools di analisi forense) Incidente informatico + (eventuale) Formato digitale: Presentazione multimediale con link interni Scintlex - F.B. Computer Forensics