SlideShare a Scribd company logo
1 of 17
Download to read offline
www.vincenzocalabro.it
19.5.2007 1
Modalità di intervento del
Consulente Tecnico
Osservatorio CSIG di Reggio Calabria
Corso di Alta Formazione in Diritto dell'Informatica
IV edizione
www.vincenzocalabro.it
19.5.2007 2
Il consulente tecnico
Il Consulente Tecnico può raccogliere elementi ed
informazioni utili per predisporre la perizia richiesta,
limitatamente ad elementi rigorosamente tecnici della
consulenza ed indicare nella perizia le fonti
d’informazione, limitandosi a compiere gli accertamenti
richiesti dal giudice/parte, deve evitare di assumere
elementi che potrebbero configurarsi quali prove
testimoniali o interrogatori formali.
Il Consulente Tecnico è abilitato ad assumere informazioni
da terzi e ad acquisire, anche di sua iniziativa, ogni
elemento necessario per rispondere ai quesiti, sempre
per fatti accessori e rientranti nell’ambito tecnico della
consulenza.
www.vincenzocalabro.it
19.5.2007 3
Le caratteristiche
L’attività di consulente tecnico deve essere
improntata:
• ad estremo rigore tecnico
• grande professionalità
• correttezza deontologica
www.vincenzocalabro.it
19.5.2007 4
Le competenze
Conoscenza approfondita dei principali:
• Componenti hardware
• Sistemi operativi
• File system
• Formati di file
• Tecnologie di comunicazione
• Protocolli di comunicazione
• Protocolli applicativi
• Tool di monitoring e hacking
• Aspetti giuridici legati alla forensics
www.vincenzocalabro.it
19.5.2007 5
Digitalizzazione
Qualsiasi
informazione può
essere codificata con
un numero
opportuno di bit
La decodifica è
un’interpretazione
dell’elaborazione
compiuta dalla macchina
è mediata da
componenti software
www.vincenzocalabro.it
19.5.2007 6
Digital Evidence
Digital Evidence (traccia digitale)
“Qualsiasi informazione, con valore probatorio, che
sia o memorizzata o trasmessa in un formato
digitale”[Scientific Working Group on Digital Evidence, 1998].
Digital Forensics
“Processo costituito dall’insieme di misure di
carattere legislativo, organizzativo e tecnologico,
tese ad analizzare dati e/o informazioni trattati in
formato digitale”
www.vincenzocalabro.it
19.5.2007 7
Valore probatorio
Il valore probatorio di una traccia digitale
dipenderà da:
• Autenticità - Il dato proviene dalla fonte informativa
presunta?
• Integrità - Il dato è conservato inalterato?
• Veracità - Il dato è interpretato in maniera corretta?
• Completezza - Sono stati raccolti tutti i dati relativi
all’informazione rilevante?
• Legalità - Il dato è stato raccolto secondo le
disposizioni della legge?
www.vincenzocalabro.it
19.5.2007 8
Studio del caso e delle procedure di analisi
Identificazione
Acquisizione
Analisi
Documentazione e Resoconto finale
• Allegati tecnici:
• Catena di custodia
• Azioni intraprese
• Informazioni raccolte (HW e SW)
• Documentazione per esplicitare gli strumenti
e la metodologie utilizzate
•Report finale:
• Riferimenti del Caso
• Dati anagrafici
• Data di ricezione e fine lavori
• Lista delle prova
• Risultati e Conclusioni
• Documentazione sulle tecnologie di
riferimento
• Predisposizione degli strumenti utili
• Individuazione di eventuali figure
professionali
• Definizione delle linee guida per la
Gestione della Prova Digitale
• Identificazione di eventuali tecniche
per l’Analisi della Prova Digitale
Il Processo di Analisi
• Verifica delle informazioni relative
all’incarico di consulenza
• Predisposizione Catena di
Custodia
• Individuazione di tutti gli oggetti
(numero, tipo, configurazione ed
oggetti esterni) che possono
costituire la prova
• Analisi del sito da analizzare
• Considerazioni legali
• Documentazione della prova
(foto, filmati, descrizione dei
luoghi)
• Mettere in sicurezza la prova
• Documentare configurazioni HW
e SW
• Identificazione dei supporti di
memorizzazione
• Selezione dei componenti Write-
blocker
• Predisposizione HW e SW di
Forensics
• Assicurare veridicità copie
(doppia copia e hashing)
• Documentazione dettagliata delle
operazioni effettuate e timing
• Predisposizione strumenti di analisi
• Estrazione informazioni fisiche
• Estrazione informazioni logiche
• Analisi:
• finestra temporale di riferimento
• dati nascosti o cancellati
• file e applicazioni
• utenti e permessi
• Ripetibilità dell’analisi
• Documentazione accurata delle fasi
di analisi e delle procedure utilizzate
www.vincenzocalabro.it
19.5.2007 9
Computer Crime Scene
• Elaboratori e dispositivi elettronici
• Supporti di memorizzazione interni ed esterni
(Pen drive, Lettori MP3, Memory Card, ecc.)
• Supporti rimovibili (CD-ROM, DVD, Floppy)
• Documentazione analogica (stampe, foto, libri,
ecc.)
• Sistemi di comunicazione (modem, telefono,
router, webcam)
• … ma anche tutto il resto
• Connessioni esterne
A questo punto occorrerà
utilizzare una metodologia
“restrittiva”.
Quale sono le informazioni
strettamente necessarie
all’indagine?
NETWORK FORENSIC
www.vincenzocalabro.it
19.5.2007 10
Strumenti
• Postazione di acquisizione ed analisi
• Adattatori Hardware
• Cavi ed Interfacce
• Software di Acquisizione Open Source
• Macchine Fotografica
• Guanti e Dispositivi Antistatici
• Cassetta degli Attrezzi, Torcia
• Carta e Penna … e tanta pazienza
www.vincenzocalabro.it
19.5.2007 11
Stato delle prove
1. Dump RAM
2. Processi
3. File Aperti
4. Ora di sistema
5. Utenti
1. Analisi del traffico
2. Log di sessione
3. Statistiche di rete
4. Sessioni Wi-Fi
5. Sessioni VoIP
6. HD
7. CD-ROM
8. Memory Card
9. Tape
10. USB Memory
6. Switch
7. Router
8. Unità di Rete
9. Syslog Server
10. Email
OFF-LINE ON-LINE
SWITCH-ON
SWITCH-OFF
SWITCH-ON
SWITCH-OFF
www.vincenzocalabro.it
19.5.2007 12
Memorie di massa
Un esempio: acquisizione di dati su memoria di
massa (hard disk) in un sistema spento.
Obiettivo: realizzazione di una copia-immagine
del disco che risponda ai seguenti principi
fondamentali:
• Non alterare in alcun modo il reperto oggetto di
prova
• Ottenere una raccolta completa di informazioni
• Avere informazioni e dati accurati
• Se possibile effettuare una seconda copia
www.vincenzocalabro.it
19.5.2007 13
Passi successivi
Si prepara una piattaforma per il rilievo:
• Si documenta tutto l’hardware della macchina d’origine
• Si scollega il disco
• Il disco viene collegato alla piattaforma “write-blocker”
• Si attiva il s.o. della piattaforma
• Si produce “hash” del disco (documentare programma)
• Si azzera il supporto di destinazione
• Si effettua la copia del device (documentare programma)
• Si produce “hash” della copia
• Si confrontano gli “hash”
• Documentare la presenza di errori
• Si rimonta il disco
• Si documenta la strumentazione HW e SW utilizzata
• Si aggiorna la catena di custodia
… si può passare alla fase di analisi
www.vincenzocalabro.it
19.5.2007 14
Postazione Forensic
HD ORIGINE HD DESTINAZIONE
WRITE BLOCKER
www.vincenzocalabro.it
19.5.2007 15
Come rendere inattaccabili le
indagini?
• Formazione e aggiornamento
• Verifiche incrociate e indipendenti
• Adesione a standard d’azione
internazionali
• Scrupolosa reportistica
• Oggettività
… modestia !
www.vincenzocalabro.it
19.5.2007 16
Per approfondimenti
Digital Evidence and Computer Crime, Third
Edition: Forensic Science, Computers, and the
Internet
Eoghan Casey BS MA
Academic Press;
3 edition (May 4, 2011)
www.vincenzocalabro.it
19.5.2007 17
Grazie.
www.vincenzocalabro.it

More Related Content

Similar to Vincenzo Calabrò - Modalità di intervento del Consulente Tecnico

Il Laboratorio di analisi forense
Il Laboratorio di analisi forenseIl Laboratorio di analisi forense
Il Laboratorio di analisi forenseMassimo Farina
 
Il caso CNR: la soluzione di Gestione Concorsi con Alfresco
Il caso CNR: la soluzione di Gestione Concorsi con AlfrescoIl caso CNR: la soluzione di Gestione Concorsi con Alfresco
Il caso CNR: la soluzione di Gestione Concorsi con AlfrescoAlfresco Software
 
DEFTCON 2012 - Stefano Fratepietro & Massimiliano Dal Cero - DART Next Genera...
DEFTCON 2012 - Stefano Fratepietro & Massimiliano Dal Cero - DART Next Genera...DEFTCON 2012 - Stefano Fratepietro & Massimiliano Dal Cero - DART Next Genera...
DEFTCON 2012 - Stefano Fratepietro & Massimiliano Dal Cero - DART Next Genera...Sandro Rossetti
 
Smau Milano 2014 Filippo Novario
Smau Milano 2014 Filippo NovarioSmau Milano 2014 Filippo Novario
Smau Milano 2014 Filippo NovarioSMAU
 
Smau bologna 2013 stefano fratepietro pallavolo
Smau bologna 2013 stefano fratepietro pallavoloSmau bologna 2013 stefano fratepietro pallavolo
Smau bologna 2013 stefano fratepietro pallavoloSMAU
 
Profili e Metodologie investigative
Profili e Metodologie investigativeProfili e Metodologie investigative
Profili e Metodologie investigativeMassimo Farina
 
Corso di INFORMATICA FORENSE (A.A. 2013/2014) - Il Laboratorio di analisi ne...
Corso di  INFORMATICA FORENSE (A.A. 2013/2014) - Il Laboratorio di analisi ne...Corso di  INFORMATICA FORENSE (A.A. 2013/2014) - Il Laboratorio di analisi ne...
Corso di INFORMATICA FORENSE (A.A. 2013/2014) - Il Laboratorio di analisi ne...Alessandro Bonu
 
Introduzione al BYOD
Introduzione al BYODIntroduzione al BYOD
Introduzione al BYODSwitchup srl
 
Splunk live! roma 2015 HBG Gaming presentation
Splunk live! roma 2015  HBG Gaming presentationSplunk live! roma 2015  HBG Gaming presentation
Splunk live! roma 2015 HBG Gaming presentationGeorg Knon
 
SplunkLive! Rome 2015 - HBG Gaming
SplunkLive! Rome 2015 - HBG GamingSplunkLive! Rome 2015 - HBG Gaming
SplunkLive! Rome 2015 - HBG GamingSplunk
 
Attività di affiancamento e sperimentazione sulle tecnologie cad cam negli st...
Attività di affiancamento e sperimentazione sulle tecnologie cad cam negli st...Attività di affiancamento e sperimentazione sulle tecnologie cad cam negli st...
Attività di affiancamento e sperimentazione sulle tecnologie cad cam negli st...Sardegna Ricerche
 
Giuseppe Vaciago, Cybercrime, Digital Investigation e Digital Forensics
Giuseppe Vaciago, Cybercrime, Digital Investigation e Digital ForensicsGiuseppe Vaciago, Cybercrime, Digital Investigation e Digital Forensics
Giuseppe Vaciago, Cybercrime, Digital Investigation e Digital ForensicsAndrea Rossetti
 
deftcon 2014 - Federico Grattirio - TIMESHARK: Uno strumento per la visualizz...
deftcon 2014 - Federico Grattirio - TIMESHARK: Uno strumento per la visualizz...deftcon 2014 - Federico Grattirio - TIMESHARK: Uno strumento per la visualizz...
deftcon 2014 - Federico Grattirio - TIMESHARK: Uno strumento per la visualizz...Deft Association
 
Ceh course v8 Narthar
Ceh course   v8 NartharCeh course   v8 Narthar
Ceh course v8 NartharNarthar
 
Security Project Management: Esperienze nella gestione di Vulnerability Asses...
Security Project Management: Esperienze nella gestione di Vulnerability Asses...Security Project Management: Esperienze nella gestione di Vulnerability Asses...
Security Project Management: Esperienze nella gestione di Vulnerability Asses...Simone Onofri
 
GDPR - L'offerta di Soluzioni EDP
GDPR - L'offerta di Soluzioni EDPGDPR - L'offerta di Soluzioni EDP
GDPR - L'offerta di Soluzioni EDPDaniele Fittabile
 
Micro Focus Data Express 4.0 - Conformità, produttività e protezione dati
Micro Focus Data Express 4.0 - Conformità,  produttività  e  protezione datiMicro Focus Data Express 4.0 - Conformità,  produttività  e  protezione dati
Micro Focus Data Express 4.0 - Conformità, produttività e protezione datiMicrofocusitalia
 
Deftcon 2012 - Paolo Dal Checco - Timeline e Supertimeline
Deftcon 2012 - Paolo Dal Checco - Timeline e SupertimelineDeftcon 2012 - Paolo Dal Checco - Timeline e Supertimeline
Deftcon 2012 - Paolo Dal Checco - Timeline e SupertimelineSandro Rossetti
 
Sistemi documentali per la pubblica amministrazione digitale: conservazione -...
Sistemi documentali per la pubblica amministrazione digitale: conservazione -...Sistemi documentali per la pubblica amministrazione digitale: conservazione -...
Sistemi documentali per la pubblica amministrazione digitale: conservazione -...Sergio Primo Del Bello
 
Data Express 4.0 - Conformità, produttività e privacy con dati di Test
Data Express 4.0 -  Conformità, produttività e privacy con dati di TestData Express 4.0 -  Conformità, produttività e privacy con dati di Test
Data Express 4.0 - Conformità, produttività e privacy con dati di TestMicrofocusitalia
 

Similar to Vincenzo Calabrò - Modalità di intervento del Consulente Tecnico (20)

Il Laboratorio di analisi forense
Il Laboratorio di analisi forenseIl Laboratorio di analisi forense
Il Laboratorio di analisi forense
 
Il caso CNR: la soluzione di Gestione Concorsi con Alfresco
Il caso CNR: la soluzione di Gestione Concorsi con AlfrescoIl caso CNR: la soluzione di Gestione Concorsi con Alfresco
Il caso CNR: la soluzione di Gestione Concorsi con Alfresco
 
DEFTCON 2012 - Stefano Fratepietro & Massimiliano Dal Cero - DART Next Genera...
DEFTCON 2012 - Stefano Fratepietro & Massimiliano Dal Cero - DART Next Genera...DEFTCON 2012 - Stefano Fratepietro & Massimiliano Dal Cero - DART Next Genera...
DEFTCON 2012 - Stefano Fratepietro & Massimiliano Dal Cero - DART Next Genera...
 
Smau Milano 2014 Filippo Novario
Smau Milano 2014 Filippo NovarioSmau Milano 2014 Filippo Novario
Smau Milano 2014 Filippo Novario
 
Smau bologna 2013 stefano fratepietro pallavolo
Smau bologna 2013 stefano fratepietro pallavoloSmau bologna 2013 stefano fratepietro pallavolo
Smau bologna 2013 stefano fratepietro pallavolo
 
Profili e Metodologie investigative
Profili e Metodologie investigativeProfili e Metodologie investigative
Profili e Metodologie investigative
 
Corso di INFORMATICA FORENSE (A.A. 2013/2014) - Il Laboratorio di analisi ne...
Corso di  INFORMATICA FORENSE (A.A. 2013/2014) - Il Laboratorio di analisi ne...Corso di  INFORMATICA FORENSE (A.A. 2013/2014) - Il Laboratorio di analisi ne...
Corso di INFORMATICA FORENSE (A.A. 2013/2014) - Il Laboratorio di analisi ne...
 
Introduzione al BYOD
Introduzione al BYODIntroduzione al BYOD
Introduzione al BYOD
 
Splunk live! roma 2015 HBG Gaming presentation
Splunk live! roma 2015  HBG Gaming presentationSplunk live! roma 2015  HBG Gaming presentation
Splunk live! roma 2015 HBG Gaming presentation
 
SplunkLive! Rome 2015 - HBG Gaming
SplunkLive! Rome 2015 - HBG GamingSplunkLive! Rome 2015 - HBG Gaming
SplunkLive! Rome 2015 - HBG Gaming
 
Attività di affiancamento e sperimentazione sulle tecnologie cad cam negli st...
Attività di affiancamento e sperimentazione sulle tecnologie cad cam negli st...Attività di affiancamento e sperimentazione sulle tecnologie cad cam negli st...
Attività di affiancamento e sperimentazione sulle tecnologie cad cam negli st...
 
Giuseppe Vaciago, Cybercrime, Digital Investigation e Digital Forensics
Giuseppe Vaciago, Cybercrime, Digital Investigation e Digital ForensicsGiuseppe Vaciago, Cybercrime, Digital Investigation e Digital Forensics
Giuseppe Vaciago, Cybercrime, Digital Investigation e Digital Forensics
 
deftcon 2014 - Federico Grattirio - TIMESHARK: Uno strumento per la visualizz...
deftcon 2014 - Federico Grattirio - TIMESHARK: Uno strumento per la visualizz...deftcon 2014 - Federico Grattirio - TIMESHARK: Uno strumento per la visualizz...
deftcon 2014 - Federico Grattirio - TIMESHARK: Uno strumento per la visualizz...
 
Ceh course v8 Narthar
Ceh course   v8 NartharCeh course   v8 Narthar
Ceh course v8 Narthar
 
Security Project Management: Esperienze nella gestione di Vulnerability Asses...
Security Project Management: Esperienze nella gestione di Vulnerability Asses...Security Project Management: Esperienze nella gestione di Vulnerability Asses...
Security Project Management: Esperienze nella gestione di Vulnerability Asses...
 
GDPR - L'offerta di Soluzioni EDP
GDPR - L'offerta di Soluzioni EDPGDPR - L'offerta di Soluzioni EDP
GDPR - L'offerta di Soluzioni EDP
 
Micro Focus Data Express 4.0 - Conformità, produttività e protezione dati
Micro Focus Data Express 4.0 - Conformità,  produttività  e  protezione datiMicro Focus Data Express 4.0 - Conformità,  produttività  e  protezione dati
Micro Focus Data Express 4.0 - Conformità, produttività e protezione dati
 
Deftcon 2012 - Paolo Dal Checco - Timeline e Supertimeline
Deftcon 2012 - Paolo Dal Checco - Timeline e SupertimelineDeftcon 2012 - Paolo Dal Checco - Timeline e Supertimeline
Deftcon 2012 - Paolo Dal Checco - Timeline e Supertimeline
 
Sistemi documentali per la pubblica amministrazione digitale: conservazione -...
Sistemi documentali per la pubblica amministrazione digitale: conservazione -...Sistemi documentali per la pubblica amministrazione digitale: conservazione -...
Sistemi documentali per la pubblica amministrazione digitale: conservazione -...
 
Data Express 4.0 - Conformità, produttività e privacy con dati di Test
Data Express 4.0 -  Conformità, produttività e privacy con dati di TestData Express 4.0 -  Conformità, produttività e privacy con dati di Test
Data Express 4.0 - Conformità, produttività e privacy con dati di Test
 

More from Vincenzo Calabrò

Vincenzo Calabrò - Generazione ed Analisi di una Timeline Forense
Vincenzo Calabrò - Generazione ed Analisi di una Timeline ForenseVincenzo Calabrò - Generazione ed Analisi di una Timeline Forense
Vincenzo Calabrò - Generazione ed Analisi di una Timeline ForenseVincenzo Calabrò
 
Vincenzo Calabrò - Strumenti e Tecniche per la creazione di un Falso Alibi In...
Vincenzo Calabrò - Strumenti e Tecniche per la creazione di un Falso Alibi In...Vincenzo Calabrò - Strumenti e Tecniche per la creazione di un Falso Alibi In...
Vincenzo Calabrò - Strumenti e Tecniche per la creazione di un Falso Alibi In...Vincenzo Calabrò
 
Vincenzo Calabrò - Evidenza Digitale e Informatica Forense
Vincenzo Calabrò - Evidenza Digitale e Informatica ForenseVincenzo Calabrò - Evidenza Digitale e Informatica Forense
Vincenzo Calabrò - Evidenza Digitale e Informatica ForenseVincenzo Calabrò
 
La Riduzione del Rischio - D.Lgs. 231/2001
La Riduzione del Rischio - D.Lgs. 231/2001La Riduzione del Rischio - D.Lgs. 231/2001
La Riduzione del Rischio - D.Lgs. 231/2001Vincenzo Calabrò
 
Le Best Practices per proteggere Informazioni, Sistemi e Reti
Le Best Practices per proteggere Informazioni, Sistemi e RetiLe Best Practices per proteggere Informazioni, Sistemi e Reti
Le Best Practices per proteggere Informazioni, Sistemi e RetiVincenzo Calabrò
 
La Privacy: Protezione dei Dati Personali
La Privacy: Protezione dei Dati PersonaliLa Privacy: Protezione dei Dati Personali
La Privacy: Protezione dei Dati PersonaliVincenzo Calabrò
 
Implementazione Politiche di Sicurezza
Implementazione Politiche di SicurezzaImplementazione Politiche di Sicurezza
Implementazione Politiche di SicurezzaVincenzo Calabrò
 
Criticita Sistemi Informatici
Criticita Sistemi InformaticiCriticita Sistemi Informatici
Criticita Sistemi InformaticiVincenzo Calabrò
 
Introduzione alla Sicurezza Informatica
Introduzione alla Sicurezza InformaticaIntroduzione alla Sicurezza Informatica
Introduzione alla Sicurezza InformaticaVincenzo Calabrò
 
OpenID Connect 1.0: verifica formale del protocollo in HLPSL
OpenID Connect 1.0: verifica formale del protocollo in HLPSLOpenID Connect 1.0: verifica formale del protocollo in HLPSL
OpenID Connect 1.0: verifica formale del protocollo in HLPSLVincenzo Calabrò
 
Il Cloud Computing: la nuova sfida per legislatori e forenser
Il Cloud Computing: la nuova sfida per legislatori e forenserIl Cloud Computing: la nuova sfida per legislatori e forenser
Il Cloud Computing: la nuova sfida per legislatori e forenserVincenzo Calabrò
 
La timeline: aspetti tecnici e rilevanza processuale
La timeline: aspetti tecnici e rilevanza processualeLa timeline: aspetti tecnici e rilevanza processuale
La timeline: aspetti tecnici e rilevanza processualeVincenzo Calabrò
 
Il Diritto Processuale Penale dell’Informatica e le Investigazioni Informatiche
Il Diritto Processuale Penale dell’Informatica e le Investigazioni InformaticheIl Diritto Processuale Penale dell’Informatica e le Investigazioni Informatiche
Il Diritto Processuale Penale dell’Informatica e le Investigazioni InformaticheVincenzo Calabrò
 
Approccio all’Analisi Forense delle Celle Telefoniche
Approccio all’Analisi Forense delle Celle TelefonicheApproccio all’Analisi Forense delle Celle Telefoniche
Approccio all’Analisi Forense delle Celle TelefonicheVincenzo Calabrò
 
L'Alibi Informatico: aspetti tecnici e giuridici.
L'Alibi Informatico: aspetti tecnici e giuridici.L'Alibi Informatico: aspetti tecnici e giuridici.
L'Alibi Informatico: aspetti tecnici e giuridici.Vincenzo Calabrò
 

More from Vincenzo Calabrò (20)

Vincenzo Calabrò - Generazione ed Analisi di una Timeline Forense
Vincenzo Calabrò - Generazione ed Analisi di una Timeline ForenseVincenzo Calabrò - Generazione ed Analisi di una Timeline Forense
Vincenzo Calabrò - Generazione ed Analisi di una Timeline Forense
 
Vincenzo Calabrò - Strumenti e Tecniche per la creazione di un Falso Alibi In...
Vincenzo Calabrò - Strumenti e Tecniche per la creazione di un Falso Alibi In...Vincenzo Calabrò - Strumenti e Tecniche per la creazione di un Falso Alibi In...
Vincenzo Calabrò - Strumenti e Tecniche per la creazione di un Falso Alibi In...
 
Vincenzo Calabrò - Evidenza Digitale e Informatica Forense
Vincenzo Calabrò - Evidenza Digitale e Informatica ForenseVincenzo Calabrò - Evidenza Digitale e Informatica Forense
Vincenzo Calabrò - Evidenza Digitale e Informatica Forense
 
La Riduzione del Rischio - D.Lgs. 231/2001
La Riduzione del Rischio - D.Lgs. 231/2001La Riduzione del Rischio - D.Lgs. 231/2001
La Riduzione del Rischio - D.Lgs. 231/2001
 
Le Best Practices per proteggere Informazioni, Sistemi e Reti
Le Best Practices per proteggere Informazioni, Sistemi e RetiLe Best Practices per proteggere Informazioni, Sistemi e Reti
Le Best Practices per proteggere Informazioni, Sistemi e Reti
 
Open vs. Closed Source
Open vs. Closed SourceOpen vs. Closed Source
Open vs. Closed Source
 
La Privacy: Protezione dei Dati Personali
La Privacy: Protezione dei Dati PersonaliLa Privacy: Protezione dei Dati Personali
La Privacy: Protezione dei Dati Personali
 
Sicurezza in Rete
Sicurezza in ReteSicurezza in Rete
Sicurezza in Rete
 
Reti di Calcolatori
Reti di CalcolatoriReti di Calcolatori
Reti di Calcolatori
 
Implementazione Politiche di Sicurezza
Implementazione Politiche di SicurezzaImplementazione Politiche di Sicurezza
Implementazione Politiche di Sicurezza
 
Criticita Sistemi Informatici
Criticita Sistemi InformaticiCriticita Sistemi Informatici
Criticita Sistemi Informatici
 
Introduzione alla Sicurezza Informatica
Introduzione alla Sicurezza InformaticaIntroduzione alla Sicurezza Informatica
Introduzione alla Sicurezza Informatica
 
Programmazione Sicura
Programmazione SicuraProgrammazione Sicura
Programmazione Sicura
 
OpenID Connect 1.0: verifica formale del protocollo in HLPSL
OpenID Connect 1.0: verifica formale del protocollo in HLPSLOpenID Connect 1.0: verifica formale del protocollo in HLPSL
OpenID Connect 1.0: verifica formale del protocollo in HLPSL
 
Il Cloud Computing: la nuova sfida per legislatori e forenser
Il Cloud Computing: la nuova sfida per legislatori e forenserIl Cloud Computing: la nuova sfida per legislatori e forenser
Il Cloud Computing: la nuova sfida per legislatori e forenser
 
La timeline: aspetti tecnici e rilevanza processuale
La timeline: aspetti tecnici e rilevanza processualeLa timeline: aspetti tecnici e rilevanza processuale
La timeline: aspetti tecnici e rilevanza processuale
 
Il Diritto Processuale Penale dell’Informatica e le Investigazioni Informatiche
Il Diritto Processuale Penale dell’Informatica e le Investigazioni InformaticheIl Diritto Processuale Penale dell’Informatica e le Investigazioni Informatiche
Il Diritto Processuale Penale dell’Informatica e le Investigazioni Informatiche
 
Proteggiamo I Dati
Proteggiamo I DatiProteggiamo I Dati
Proteggiamo I Dati
 
Approccio all’Analisi Forense delle Celle Telefoniche
Approccio all’Analisi Forense delle Celle TelefonicheApproccio all’Analisi Forense delle Celle Telefoniche
Approccio all’Analisi Forense delle Celle Telefoniche
 
L'Alibi Informatico: aspetti tecnici e giuridici.
L'Alibi Informatico: aspetti tecnici e giuridici.L'Alibi Informatico: aspetti tecnici e giuridici.
L'Alibi Informatico: aspetti tecnici e giuridici.
 

Vincenzo Calabrò - Modalità di intervento del Consulente Tecnico

  • 1. www.vincenzocalabro.it 19.5.2007 1 Modalità di intervento del Consulente Tecnico Osservatorio CSIG di Reggio Calabria Corso di Alta Formazione in Diritto dell'Informatica IV edizione
  • 2. www.vincenzocalabro.it 19.5.2007 2 Il consulente tecnico Il Consulente Tecnico può raccogliere elementi ed informazioni utili per predisporre la perizia richiesta, limitatamente ad elementi rigorosamente tecnici della consulenza ed indicare nella perizia le fonti d’informazione, limitandosi a compiere gli accertamenti richiesti dal giudice/parte, deve evitare di assumere elementi che potrebbero configurarsi quali prove testimoniali o interrogatori formali. Il Consulente Tecnico è abilitato ad assumere informazioni da terzi e ad acquisire, anche di sua iniziativa, ogni elemento necessario per rispondere ai quesiti, sempre per fatti accessori e rientranti nell’ambito tecnico della consulenza.
  • 3. www.vincenzocalabro.it 19.5.2007 3 Le caratteristiche L’attività di consulente tecnico deve essere improntata: • ad estremo rigore tecnico • grande professionalità • correttezza deontologica
  • 4. www.vincenzocalabro.it 19.5.2007 4 Le competenze Conoscenza approfondita dei principali: • Componenti hardware • Sistemi operativi • File system • Formati di file • Tecnologie di comunicazione • Protocolli di comunicazione • Protocolli applicativi • Tool di monitoring e hacking • Aspetti giuridici legati alla forensics
  • 5. www.vincenzocalabro.it 19.5.2007 5 Digitalizzazione Qualsiasi informazione può essere codificata con un numero opportuno di bit La decodifica è un’interpretazione dell’elaborazione compiuta dalla macchina è mediata da componenti software
  • 6. www.vincenzocalabro.it 19.5.2007 6 Digital Evidence Digital Evidence (traccia digitale) “Qualsiasi informazione, con valore probatorio, che sia o memorizzata o trasmessa in un formato digitale”[Scientific Working Group on Digital Evidence, 1998]. Digital Forensics “Processo costituito dall’insieme di misure di carattere legislativo, organizzativo e tecnologico, tese ad analizzare dati e/o informazioni trattati in formato digitale”
  • 7. www.vincenzocalabro.it 19.5.2007 7 Valore probatorio Il valore probatorio di una traccia digitale dipenderà da: • Autenticità - Il dato proviene dalla fonte informativa presunta? • Integrità - Il dato è conservato inalterato? • Veracità - Il dato è interpretato in maniera corretta? • Completezza - Sono stati raccolti tutti i dati relativi all’informazione rilevante? • Legalità - Il dato è stato raccolto secondo le disposizioni della legge?
  • 8. www.vincenzocalabro.it 19.5.2007 8 Studio del caso e delle procedure di analisi Identificazione Acquisizione Analisi Documentazione e Resoconto finale • Allegati tecnici: • Catena di custodia • Azioni intraprese • Informazioni raccolte (HW e SW) • Documentazione per esplicitare gli strumenti e la metodologie utilizzate •Report finale: • Riferimenti del Caso • Dati anagrafici • Data di ricezione e fine lavori • Lista delle prova • Risultati e Conclusioni • Documentazione sulle tecnologie di riferimento • Predisposizione degli strumenti utili • Individuazione di eventuali figure professionali • Definizione delle linee guida per la Gestione della Prova Digitale • Identificazione di eventuali tecniche per l’Analisi della Prova Digitale Il Processo di Analisi • Verifica delle informazioni relative all’incarico di consulenza • Predisposizione Catena di Custodia • Individuazione di tutti gli oggetti (numero, tipo, configurazione ed oggetti esterni) che possono costituire la prova • Analisi del sito da analizzare • Considerazioni legali • Documentazione della prova (foto, filmati, descrizione dei luoghi) • Mettere in sicurezza la prova • Documentare configurazioni HW e SW • Identificazione dei supporti di memorizzazione • Selezione dei componenti Write- blocker • Predisposizione HW e SW di Forensics • Assicurare veridicità copie (doppia copia e hashing) • Documentazione dettagliata delle operazioni effettuate e timing • Predisposizione strumenti di analisi • Estrazione informazioni fisiche • Estrazione informazioni logiche • Analisi: • finestra temporale di riferimento • dati nascosti o cancellati • file e applicazioni • utenti e permessi • Ripetibilità dell’analisi • Documentazione accurata delle fasi di analisi e delle procedure utilizzate
  • 9. www.vincenzocalabro.it 19.5.2007 9 Computer Crime Scene • Elaboratori e dispositivi elettronici • Supporti di memorizzazione interni ed esterni (Pen drive, Lettori MP3, Memory Card, ecc.) • Supporti rimovibili (CD-ROM, DVD, Floppy) • Documentazione analogica (stampe, foto, libri, ecc.) • Sistemi di comunicazione (modem, telefono, router, webcam) • … ma anche tutto il resto • Connessioni esterne A questo punto occorrerà utilizzare una metodologia “restrittiva”. Quale sono le informazioni strettamente necessarie all’indagine? NETWORK FORENSIC
  • 10. www.vincenzocalabro.it 19.5.2007 10 Strumenti • Postazione di acquisizione ed analisi • Adattatori Hardware • Cavi ed Interfacce • Software di Acquisizione Open Source • Macchine Fotografica • Guanti e Dispositivi Antistatici • Cassetta degli Attrezzi, Torcia • Carta e Penna … e tanta pazienza
  • 11. www.vincenzocalabro.it 19.5.2007 11 Stato delle prove 1. Dump RAM 2. Processi 3. File Aperti 4. Ora di sistema 5. Utenti 1. Analisi del traffico 2. Log di sessione 3. Statistiche di rete 4. Sessioni Wi-Fi 5. Sessioni VoIP 6. HD 7. CD-ROM 8. Memory Card 9. Tape 10. USB Memory 6. Switch 7. Router 8. Unità di Rete 9. Syslog Server 10. Email OFF-LINE ON-LINE SWITCH-ON SWITCH-OFF SWITCH-ON SWITCH-OFF
  • 12. www.vincenzocalabro.it 19.5.2007 12 Memorie di massa Un esempio: acquisizione di dati su memoria di massa (hard disk) in un sistema spento. Obiettivo: realizzazione di una copia-immagine del disco che risponda ai seguenti principi fondamentali: • Non alterare in alcun modo il reperto oggetto di prova • Ottenere una raccolta completa di informazioni • Avere informazioni e dati accurati • Se possibile effettuare una seconda copia
  • 13. www.vincenzocalabro.it 19.5.2007 13 Passi successivi Si prepara una piattaforma per il rilievo: • Si documenta tutto l’hardware della macchina d’origine • Si scollega il disco • Il disco viene collegato alla piattaforma “write-blocker” • Si attiva il s.o. della piattaforma • Si produce “hash” del disco (documentare programma) • Si azzera il supporto di destinazione • Si effettua la copia del device (documentare programma) • Si produce “hash” della copia • Si confrontano gli “hash” • Documentare la presenza di errori • Si rimonta il disco • Si documenta la strumentazione HW e SW utilizzata • Si aggiorna la catena di custodia … si può passare alla fase di analisi
  • 14. www.vincenzocalabro.it 19.5.2007 14 Postazione Forensic HD ORIGINE HD DESTINAZIONE WRITE BLOCKER
  • 15. www.vincenzocalabro.it 19.5.2007 15 Come rendere inattaccabili le indagini? • Formazione e aggiornamento • Verifiche incrociate e indipendenti • Adesione a standard d’azione internazionali • Scrupolosa reportistica • Oggettività … modestia !
  • 16. www.vincenzocalabro.it 19.5.2007 16 Per approfondimenti Digital Evidence and Computer Crime, Third Edition: Forensic Science, Computers, and the Internet Eoghan Casey BS MA Academic Press; 3 edition (May 4, 2011)