Marco Mattiucci
Email me
L'oracolo alle 2024-11-23 08:09:35 dice:
Inizia qualcosa prima che sia tardi.
INFORMATICA - DIGITAL FORENSICS - PRINCIPI
I principi sono tali perchè sunto di esperienze negative... Il rispetto di sani principi porta quindi ad ottimi risultati ma soprattutto porta ad evitare errori!!!
Marzo 2008
Principi
Il Gruppo ad Alta Tecnologia del G8 ha determinato alcuni principi di massima da applicare a tutti i casi in cui si estraggono elementi di prova da un sistema digitale:
1. Questi principi vanno applicati a qualsiasi caso inerente sistemi digitali.
Seppure ogni nazione abbia framework legali differenti ed ogni laboratorio o organizzazione forense cerchi di crearsi un proprio modello di lavoro, questi principi sono sempre impiegabili ed adattabili perchè sufficientemente generali.
2. Durante e dopo il sequestro dei sistemi digitali costituenti i reperti bisogna sempre fare in modo di alterare il meno possibile la loro struttura ed il loro contenuto.
Questo implica il minimizzare l'interazione tra i reperti ed i non esperti eventualmente presenti sul luogo del sequestro, utilizzare un buon metodo di repertamento ed imballaggio, conservare i reperti in luoghi adeguati e sicuramente documentare qualsiasi fatto anomalo inerente trasporto e detenzione dei reperti.
3. Coloro che accedono ai reperti al fine di determinare fonti di prova devono essere stati opportunamente addestrati a svolgere tale attività.
Questo ad esempio esclude lo svolgimento di analisi "d'urgenza" in cui persone precariamente preparate intervengono sui reperti per minimizzare i tempi di indagine.
4. Qualsiasi attività delle seguenti: sequestro, accesso, stoccaggio in magazzino, trasporto e trasferimento; deve essere documentata ed inserita agli atti della relativa indagine per un eventuale futuro riscontro.
Se ad esempio un reperto non ha un'origine dimostrata legalmente non si deve procedere alla sua analisi e si deve provvedere a contattare le autorità competenti per l'indispensabile controllo.
5. Quando un qualsiasi tecnico (specialista o assistente) del laboratorio viene in possesso di un reperto (tramite documento di affidamento), ne rimane responsabile fino alla sua riconsegna (tramite documento di rilascio).
Questo ad esempio esclude la cessione anche solo temporanea di un reperto tra colleghi analisti in quanto magari occupati in più attività.
Cookie(s) & Privacy
Questo sito web, per quanto da me programmato e realizzato in php, non emette cookie, non effettua il profiling dell'utente e non raccoglie vostri dati personali. Alcuni cookie possono essere emessi dal cloud che lo supporta, strumento al di fuori della possibilità di controllo dello scrivente. Per qualsiasi dubbio in proposito smettete immediatamente la navigazione.marcomattiucci.it
Informatica:
Digital Forensics - articoli:
- Home(DF-articoli)
- Smartphones(pdf-2009)
- TomTom(pdf-2009)
- Repertare(pdf-2011)
- Profiling(pdf-2011)
- TesiHighTech(pdf-2011)
- MD5collision(pdf-2007)
- Steganografia(pdf-2007)
- Crittografia(pdf-2008)
Digital forensics:
- Home(DF)
- Domande comuni...
- Principi generali
- Repertamento su Scena
- Computer Forensics
- Mobile Forensics
- Network Forensics
- Cloud Forensics
- Cloud Challenges
- Database Forensics
- Electronic Forensics
- Payment Cards
- RAM Forensics
- Live Digital Forensics
- Distributed DF
- Cybercrime
- Captatore - 12 punti
- Fisica delle prove digitali
- Logica delle prove digitali
- Dati e Informazioni
- Caso dei 2 Tool
- Persistenza dei dati
- Anti-Forensics
- Volatilità dei dati
- La Legge 48/2008
- Plug Computer
- Hash MD5
- Hash & Similarity
- Write Blockers
- Comando dd
- Catena di Custodia
- Qualità totale
- Presentazione fonti