Computer Forensics L’ Informatica Forense e le sue applicazioni
L’Informatica Forense <ul><li>L'informatica forense (Computer Forensics)  </li></ul><ul><li>è la scienza che studia l'indi...
L’Informatica Forense <ul><li>Nell'ambito dell'informatica forense, assume notevole importanza l'assicurare che i dati non...
Cos’è l’HASH L'hash è una  funzione  operante in un solo senso (ossia, che non può essere invertita).La stringa generata r...
Attrezzi del Mestiere Nell’informatica forense si usano in genere 2 modi per il backup e il trattamento dei dati: Tramite ...
Write Blocker Un write blocker è un dispositivo usato dagli investigatori nel campo dell'informatica forense per prevenire...
Alcuni tipi di Distro <ul><li>Tra le distribuzioni opensource più utilizzate troviamo: </li></ul><ul><li>Caine 0.5 </li></...
Conclusioni <ul><li>Concludendo, l'Informatica Forense è una scienza ancora molto giovane e non tutti rispettano gli stand...
Sitografia e Ringraziamenti <ul><li>Un particolare ringraziamento va al sig. Nanni Bassetti che sul suo forum ci ha fornit...
Presentazione a cura di: <ul><li>Adriano Calvitto </li></ul><ul><li>Michele Curletta </li></ul><ul><li>e con la partecipaz...
Upcoming SlideShare
Loading in...5
×

Computer Forensics

3,606

Published on

linux day 2009, itis divini, Computer Forensics - classe 5° sezione F - A cura di Adriano Calvitto
Michele Curletta e con la partecipazione di Oliver Chacou

Published in: Education, Technology
0 Comments
1 Like
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total Views
3,606
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
129
Comments
0
Likes
1
Embeds 0
No embeds

No notes for slide

Computer Forensics

  1. 1. Computer Forensics L’ Informatica Forense e le sue applicazioni
  2. 2. L’Informatica Forense <ul><li>L'informatica forense (Computer Forensics) </li></ul><ul><li>è la scienza che studia l'individuazione, la </li></ul><ul><li>conservazione, la protezione, l'estrazione, </li></ul><ul><li>la documentazione e ogni altra forma di </li></ul><ul><li>trattamento del dato informatico per </li></ul><ul><li>essere valutato in un processo giuridico e </li></ul><ul><li>studia le tecniche e gli strumenti per </li></ul><ul><li>l'esame metodologico dei sistemi informatici. </li></ul>
  3. 3. L’Informatica Forense <ul><li>Nell'ambito dell'informatica forense, assume notevole importanza l'assicurare che i dati non vengano alterati, né durante la fase di acquisizione, né durante i passaggi successivi. </li></ul><ul><li>Vengono quindi utilizzate determinate metodologie operative al momento del sequestro , o dopo lo stesso, dei sistemi informatici, e algoritmi di HASH come MD5 e SHA1 per generare chiavi che permettono di verificarne l'integrità dei dati in un qualsiasi momento successivo all'acquisizione. </li></ul>
  4. 4. Cos’è l’HASH L'hash è una funzione operante in un solo senso (ossia, che non può essere invertita).La stringa generata rappresenta una sorta di &quot; impronta digitale &quot; del testo in chiaro, e viene detta valore di hash .
  5. 5. Attrezzi del Mestiere Nell’informatica forense si usano in genere 2 modi per il backup e il trattamento dei dati: Tramite HardWare , con i writeblocker; Tramite SoftWare , sfruttando una tra le tante distribuzioni opensource prese dalla rete. La differenza sta, oltre che nel costo (400 euro di writeblocker contro la licenza freeware di una distro!), nell’impatto che gli strumenti utilizzati hanno in un indagine e quanto possono garantire l’intangibilità delle prove.
  6. 6. Write Blocker Un write blocker è un dispositivo usato dagli investigatori nel campo dell'informatica forense per prevenire eventuali scritture su hard disk oggetto di investigazioni. Anche se è molto affidabile, è molto costoso e molti gli preferiscono le distro linux.
  7. 7. Alcuni tipi di Distro <ul><li>Tra le distribuzioni opensource più utilizzate troviamo: </li></ul><ul><li>Caine 0.5 </li></ul><ul><li>Helix </li></ul><ul><li>Deft4 </li></ul><ul><li>The Sleuth Kit & Autopsy </li></ul><ul><li>Le distro sono parecchio utilizzate per via del loro costo irrisorio, pure essendo affidabili quanto le tecnologie hardware. </li></ul>
  8. 8. Conclusioni <ul><li>Concludendo, l'Informatica Forense è una scienza ancora molto giovane e non tutti rispettano gli standard e i protocolli imposti. </li></ul><ul><li>Questa branca dell'informatica ha il compito di aiutare la giustizia a stare al passo coi tempi e riuscire a prevenire qualsiasi tipo di crimine informatico. </li></ul>
  9. 9. Sitografia e Ringraziamenti <ul><li>Un particolare ringraziamento va al sig. Nanni Bassetti che sul suo forum ci ha fornito più informazioni di quante ne potessimo trovare su altri siti. </li></ul><ul><li>Inoltre, ecco dei link interessanti: </li></ul><ul><li>http://www.caine-live.net/ </li></ul><ul><li>http://www.nannibassetti.com/ </li></ul><ul><li>http://www.cfitaly.net/ </li></ul>
  10. 10. Presentazione a cura di: <ul><li>Adriano Calvitto </li></ul><ul><li>Michele Curletta </li></ul><ul><li>e con la partecipazione di oliver Chacou </li></ul>
  1. A particular slide catching your eye?

    Clipping is a handy way to collect important slides you want to go back to later.

×