+ All Categories
Home > Documents > Quantification and specification of data corruption in Computer Forensic's investigations

Quantification and specification of data corruption in Computer Forensic's investigations

Date post: 19-Jul-2015
Category:
Upload: mariagrazia-cinti
View: 253 times
Download: 0 times
Share this document with a friend
Popular Tags:
15
Quantificazione ed individuazione delle alterazioni dei dati nell'ambito di indagini di Informatica Forense Mariagrazia Cinti 24 Novembre 2011 Bologna Relatore: Marco Roccetti Correlatore: Cesare Maioli
Transcript
Page 1: Quantification and specification of data corruption in Computer Forensic's investigations

Quantificazione ed individuazione delle alterazioni dei dati nell'ambito di indagini

di Informatica Forense

Mariagrazia Cinti

24 Novembre 2011

Bologna

Relatore:

Marco RoccettiCorrelatore:

Cesare Maioli

Page 2: Quantification and specification of data corruption in Computer Forensic's investigations

Informatica Forense – definizione ed evoluzione

Corretta gestione del reperto informatico

Un caso reale di scorretta gestione

Presentazione dello studio

Analisi e confronto dei dati più significativi

Indice dei contenuti

Page 3: Quantification and specification of data corruption in Computer Forensic's investigations

Informatica Forense, ossia?

Disciplinache deriva dalla

ComputerForensicsamericana

Si occupa della raccolta e analisi dei dati digitali

per il loro utilizzo a fini processuali

Unisce competenze

informatiche

a specifiche conoscenze

giuridiche

Page 4: Quantification and specification of data corruption in Computer Forensic's investigations

Le fasi operative

1

2

3

4

Page 5: Quantification and specification of data corruption in Computer Forensic's investigations

È facile che si verifichino alterazioni

dei dati

Queste potrebbero

compromettere

l’ammissibilità di una prova

A favoreo control’indagato

Ma si sa, la teoria è diversa dalla pratica

“[...] Vi è il pericolo che Alberto Stasi non

riesca più a provare il proprio alibi. [...] Ma vi

è ugualmente il pericolo di un pregiudizio al

fondamentale valore neutro dell'accertamento

della verità.”

Page 6: Quantification and specification of data corruption in Computer Forensic's investigations

Obiettivi dello studio

Attuando dei test, ossia delle azioni semplici che ad un operatoreinesperto sembrerebbe ragionevole provare

Congelando la macchina ed analizzando, con un toolkit forense, le alterazioni che si sono verificate

Mettendo a confronto i risultati

Rispondere alla domanda:

in caso di utilizzo scorretto del reperto informatico,quante e quali alterazioni si verificano?

Come?

Page 7: Quantification and specification of data corruption in Computer Forensic's investigations

Modalità operative

Un’immagine forense per ogni test,per garantirne l’indipendenza

Page 8: Quantification and specification of data corruption in Computer Forensic's investigations

Ipotizzando diversi scenari

Macchine con e senzaprotezione antivirus

SO e applicativi molto diffusi

con configurazioni

di default

47 test

33 test

80 test totali

Page 9: Quantification and specification of data corruption in Computer Forensic's investigations

Sistema operativo: Windows XP

Alterazionirilevate dopo

una determinatadata sul

File System

Il file è stato creatob “created”

I metadati del file (MFT) sono cambiatic “changed”

Il file è stato accedutoa “accessed”

Il file è stato modificatom “written”

Calcolate le occorrenze

per le seguenti tipologie:

?e tutte le loro possibili combinazioni

Page 10: Quantification and specification of data corruption in Computer Forensic's investigations

Unplugging VS Shutdown

Page 11: Quantification and specification of data corruption in Computer Forensic's investigations

Standard user VS Admin user

Page 12: Quantification and specification of data corruption in Computer Forensic's investigations

Office VS OpenOffice

Page 13: Quantification and specification of data corruption in Computer Forensic's investigations

Internet Explorer VS Mozilla Firefox

Page 14: Quantification and specification of data corruption in Computer Forensic's investigations

Utilizzare la funzione “Cerca” di Windows non è una buona idea

Test 41

Page 15: Quantification and specification of data corruption in Computer Forensic's investigations

In conclusione

Tutte le immagini analizzate condividono gli stessi risultati:

90% operazioni: accesso (a)

10% operazioni restanti: (m), (c), (b) in modo variabile

Il reperto informatico è

delicato Quando lo si tratta occorre attenersi alle linee guida!


Recommended