SlideShare une entreprise Scribd logo
1  sur  15
Télécharger pour lire hors ligne
Quantificazione ed
   individuazione delle alterazioni
    dei dati nell'ambito di indagini
        di Informatica Forense
Relatore:
Marco Roccetti               24 Novembre 2011
Correlatore:                  Bologna
Cesare Maioli            Mariagrazia Cinti
Indice dei contenuti


Informatica Forense – definizione ed evoluzione
Corretta gestione del reperto informatico
Un caso reale di scorretta gestione
Presentazione dello studio
Analisi e confronto dei dati più significativi
Informatica Forense, ossia?

   Disciplina
che deriva dalla
  Computer                               Unisce
  Forensics                          competenze
  americana                          informatiche
                                      a specifiche
               Si occupa della       conoscenze
              raccolta e analisi       giuridiche
               dei dati digitali
              per il loro utilizzo
              a fini processuali
Le fasi operative

                    1



                    2




                    3


                    4
Ma si sa, la teoria è diversa dalla pratica

  È facile che si
    verifichino
   alterazioni
     dei dati


              Queste
             potrebbero
          compromettere
          l’ammissibilità di “[...] Vi è il pericolo che Alberto Stasi non
             una prova      riesca più a provare il proprio alibi. [...] Ma vi
  A favore                    è ugualmente il pericolo di un pregiudizio al
  o contro                   fondamentale valore neutro dell'accertamento
 l’indagato                                   della verità.”
Obiettivi dello studio
Rispondere alla domanda:

 in caso di utilizzo scorretto del reperto informatico,
     quante e quali alterazioni si verificano?


                             Come?


Attuando dei test, ossia delle azioni semplici che ad un operatore
   inesperto sembrerebbe ragionevole provare

Congelando la macchina ed analizzando, con un toolkit forense,
  le alterazioni che si sono verificate

Mettendo a confronto i risultati
Modalità operative




Un’immagine forense per ogni test,
  per garantirne l’indipendenza
Ipotizzando diversi scenari

                                    47 test



SO e applicativi
 molto diffusi
     con                            33 test
configurazioni
  di default



             Macchine con e senza   80 test
             protezione antivirus    totali
Sistema operativo: Windows XP
   Alterazioni
 rilevate dopo
una determinata
     data sul
 File System
                Calcolate le
                occorrenze
               per le seguenti
                 tipologie:

         m   “written”       Il file è stato modificato
         a “accessed”        Il file è stato acceduto
         c   “changed”       I metadati del file (MFT) sono cambiati
         b   “created”       Il file è stato creato

                  e tutte le loro possibili combinazioni
Unplugging VS Shutdown
Standard user VS Admin user
Office VS OpenOffice
Internet Explorer VS Mozilla Firefox
Utilizzare la funzione “Cerca” di
Windows non è una buona idea

                                Test 41
In conclusione
Tutte le immagini analizzate condividono gli stessi risultati:
       90% operazioni: accesso (a)
       10% operazioni restanti: (m), (c), (b) in modo variabile




              Il reperto
            informatico è
                delicato             Quando lo si
                                    tratta occorre
                                    attenersi alle
                                     linee guida!

Contenu connexe

En vedette

Morgan Phillips
Morgan PhillipsMorgan Phillips
Morgan Phillipsadubose
 
Be green, be accessible
Be green, be accessibleBe green, be accessible
Be green, be accessibleOlivier Nourry
 
Tyler Butler
Tyler ButlerTyler Butler
Tyler Butleradubose
 
Begeleide inoefening 7.1
Begeleide inoefening 7.1Begeleide inoefening 7.1
Begeleide inoefening 7.1jspikker
 
Volumes of solids of revolution dfs
Volumes of solids of revolution dfsVolumes of solids of revolution dfs
Volumes of solids of revolution dfsFarhana Shaheen
 
Trabajo practico n° 13
Trabajo practico n° 13Trabajo practico n° 13
Trabajo practico n° 13leandro96
 
Callie Hodge
Callie HodgeCallie Hodge
Callie Hodgeadubose
 
Disposição das equipes jc 2013
Disposição das equipes jc 2013Disposição das equipes jc 2013
Disposição das equipes jc 2013Major Ribamar
 
Avery Powers
Avery PowersAvery Powers
Avery Powersadubose
 
Detoxifying your body dfs
Detoxifying your body dfsDetoxifying your body dfs
Detoxifying your body dfsFarhana Shaheen
 
Amber’s final magazine
Amber’s  final magazine Amber’s  final magazine
Amber’s final magazine Amber_
 
Savannah Richardson
Savannah RichardsonSavannah Richardson
Savannah Richardsonadubose
 
Amber’s final magazine
Amber’s final magazineAmber’s final magazine
Amber’s final magazineAmber_
 
Significance of Numbers in life Dr. Farhana Shaheen
Significance of Numbers in life Dr. Farhana ShaheenSignificance of Numbers in life Dr. Farhana Shaheen
Significance of Numbers in life Dr. Farhana ShaheenFarhana Shaheen
 
Caleb Evans
Caleb EvansCaleb Evans
Caleb Evansadubose
 

En vedette (20)

Morgan Phillips
Morgan PhillipsMorgan Phillips
Morgan Phillips
 
Jc 2013-notafin2
Jc 2013-notafin2Jc 2013-notafin2
Jc 2013-notafin2
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
 
Be green, be accessible
Be green, be accessibleBe green, be accessible
Be green, be accessible
 
Tyler Butler
Tyler ButlerTyler Butler
Tyler Butler
 
Begeleide inoefening 7.1
Begeleide inoefening 7.1Begeleide inoefening 7.1
Begeleide inoefening 7.1
 
Volumes of solids of revolution dfs
Volumes of solids of revolution dfsVolumes of solids of revolution dfs
Volumes of solids of revolution dfs
 
Trabajo practico n° 13
Trabajo practico n° 13Trabajo practico n° 13
Trabajo practico n° 13
 
17 семинар
17 семинар17 семинар
17 семинар
 
Callie Hodge
Callie HodgeCallie Hodge
Callie Hodge
 
Disposição das equipes jc 2013
Disposição das equipes jc 2013Disposição das equipes jc 2013
Disposição das equipes jc 2013
 
Avery Powers
Avery PowersAvery Powers
Avery Powers
 
Detoxifying your body dfs
Detoxifying your body dfsDetoxifying your body dfs
Detoxifying your body dfs
 
Amber’s final magazine
Amber’s  final magazine Amber’s  final magazine
Amber’s final magazine
 
Savannah Richardson
Savannah RichardsonSavannah Richardson
Savannah Richardson
 
Opening gCS
Opening gCSOpening gCS
Opening gCS
 
Amber’s final magazine
Amber’s final magazineAmber’s final magazine
Amber’s final magazine
 
Significance of Numbers in life Dr. Farhana Shaheen
Significance of Numbers in life Dr. Farhana ShaheenSignificance of Numbers in life Dr. Farhana Shaheen
Significance of Numbers in life Dr. Farhana Shaheen
 
my first ppt
my first pptmy first ppt
my first ppt
 
Caleb Evans
Caleb EvansCaleb Evans
Caleb Evans
 

Similaire à Quantification and specification of data corruption in Computer Forensic's investigations

Data mining Winter Lab conference
Data mining Winter Lab conferenceData mining Winter Lab conference
Data mining Winter Lab conferenceFelice Russo
 
2009 10-24 foss-e-computer-forensics
2009 10-24 foss-e-computer-forensics2009 10-24 foss-e-computer-forensics
2009 10-24 foss-e-computer-forensicsDavide Gabrini
 
Blockchain e AI: verso una nuova finanza
Blockchain e AI: verso una nuova finanzaBlockchain e AI: verso una nuova finanza
Blockchain e AI: verso una nuova finanzaAlessandro Greppi
 
Vincenzo Calabrò - Tracciabilita' delle Operazioni in Rete e Network Forensics
Vincenzo Calabrò - Tracciabilita' delle Operazioni in Rete e Network ForensicsVincenzo Calabrò - Tracciabilita' delle Operazioni in Rete e Network Forensics
Vincenzo Calabrò - Tracciabilita' delle Operazioni in Rete e Network ForensicsVincenzo Calabrò
 
Progetto e sviluppo di un sistema di rilevamento di anomalie su sistemi infor...
Progetto e sviluppo di un sistema di rilevamento di anomalie su sistemi infor...Progetto e sviluppo di un sistema di rilevamento di anomalie su sistemi infor...
Progetto e sviluppo di un sistema di rilevamento di anomalie su sistemi infor...MichaelFuser
 
Fusione di impronta digitale e impronta vocale per il controllo accessi
Fusione di impronta digitale e impronta vocale per il controllo accessiFusione di impronta digitale e impronta vocale per il controllo accessi
Fusione di impronta digitale e impronta vocale per il controllo accessisanpi89
 
Dalla pratica alla grounded theory: ricerca qualitativa sull’implementazione ...
Dalla pratica alla grounded theory: ricerca qualitativa sull’implementazione ...Dalla pratica alla grounded theory: ricerca qualitativa sull’implementazione ...
Dalla pratica alla grounded theory: ricerca qualitativa sull’implementazione ...Alessandro Zonin
 
Rilevamento di facce in flussi video per l'ausilio ai non vedenti - Tesi
Rilevamento di facce in flussi video per l'ausilio ai non vedenti - TesiRilevamento di facce in flussi video per l'ausilio ai non vedenti - Tesi
Rilevamento di facce in flussi video per l'ausilio ai non vedenti - Tesitemp temp
 
Linux per la Computer Forensics: i motivi di una scelta
Linux per la Computer Forensics: i motivi di una sceltaLinux per la Computer Forensics: i motivi di una scelta
Linux per la Computer Forensics: i motivi di una sceltadenis frati
 
22 Ottobre 2008: Dal Sequestro al Report
22 Ottobre 2008: Dal Sequestro al Report22 Ottobre 2008: Dal Sequestro al Report
22 Ottobre 2008: Dal Sequestro al Reportatomikramp
 
Dal Sequestro al Report
Dal Sequestro al ReportDal Sequestro al Report
Dal Sequestro al Reportguest649bb5
 
Computer forensics: utilizzabilità ed analisi della prova digitale
Computer forensics: utilizzabilità ed analisi della prova digitaleComputer forensics: utilizzabilità ed analisi della prova digitale
Computer forensics: utilizzabilità ed analisi della prova digitaleEmanuele Florindi
 
Automatic generation of inspection checklist by user profiling
Automatic generation of inspection checklist by user profilingAutomatic generation of inspection checklist by user profiling
Automatic generation of inspection checklist by user profilingNicola Del Gobbo
 
Giuseppe Vaciago - Introduzione alla Computer Forensic e garanzie dell'indaga...
Giuseppe Vaciago - Introduzione alla Computer Forensic e garanzie dell'indaga...Giuseppe Vaciago - Introduzione alla Computer Forensic e garanzie dell'indaga...
Giuseppe Vaciago - Introduzione alla Computer Forensic e garanzie dell'indaga...HTLaw
 
Introduzione a NVIVO per l'analisi qualitativa dei dati (CAQDAS)
Introduzione a NVIVO per l'analisi qualitativa dei dati (CAQDAS)Introduzione a NVIVO per l'analisi qualitativa dei dati (CAQDAS)
Introduzione a NVIVO per l'analisi qualitativa dei dati (CAQDAS)Alessandro Zonin
 
Presentazione della Tesi di Laurea Specialistica : STRUMENTI PER LA GENERAZIO...
Presentazione della Tesi di Laurea Specialistica : STRUMENTI PER LA GENERAZIO...Presentazione della Tesi di Laurea Specialistica : STRUMENTI PER LA GENERAZIO...
Presentazione della Tesi di Laurea Specialistica : STRUMENTI PER LA GENERAZIO...Boymix81
 
Smau Bologna 2018 - INAIL pt.2
Smau Bologna 2018 - INAIL pt.2Smau Bologna 2018 - INAIL pt.2
Smau Bologna 2018 - INAIL pt.2SMAU
 

Similaire à Quantification and specification of data corruption in Computer Forensic's investigations (20)

Data mining Winter Lab conference
Data mining Winter Lab conferenceData mining Winter Lab conference
Data mining Winter Lab conference
 
2009 10-24 foss-e-computer-forensics
2009 10-24 foss-e-computer-forensics2009 10-24 foss-e-computer-forensics
2009 10-24 foss-e-computer-forensics
 
Blockchain e AI: verso una nuova finanza
Blockchain e AI: verso una nuova finanzaBlockchain e AI: verso una nuova finanza
Blockchain e AI: verso una nuova finanza
 
Vincenzo Calabrò - Tracciabilita' delle Operazioni in Rete e Network Forensics
Vincenzo Calabrò - Tracciabilita' delle Operazioni in Rete e Network ForensicsVincenzo Calabrò - Tracciabilita' delle Operazioni in Rete e Network Forensics
Vincenzo Calabrò - Tracciabilita' delle Operazioni in Rete e Network Forensics
 
Informatica Forense
Informatica ForenseInformatica Forense
Informatica Forense
 
Il qbit
Il qbitIl qbit
Il qbit
 
Progetto e sviluppo di un sistema di rilevamento di anomalie su sistemi infor...
Progetto e sviluppo di un sistema di rilevamento di anomalie su sistemi infor...Progetto e sviluppo di un sistema di rilevamento di anomalie su sistemi infor...
Progetto e sviluppo di un sistema di rilevamento di anomalie su sistemi infor...
 
Fusione di impronta digitale e impronta vocale per il controllo accessi
Fusione di impronta digitale e impronta vocale per il controllo accessiFusione di impronta digitale e impronta vocale per il controllo accessi
Fusione di impronta digitale e impronta vocale per il controllo accessi
 
Dalla pratica alla grounded theory: ricerca qualitativa sull’implementazione ...
Dalla pratica alla grounded theory: ricerca qualitativa sull’implementazione ...Dalla pratica alla grounded theory: ricerca qualitativa sull’implementazione ...
Dalla pratica alla grounded theory: ricerca qualitativa sull’implementazione ...
 
Rilevamento di facce in flussi video per l'ausilio ai non vedenti - Tesi
Rilevamento di facce in flussi video per l'ausilio ai non vedenti - TesiRilevamento di facce in flussi video per l'ausilio ai non vedenti - Tesi
Rilevamento di facce in flussi video per l'ausilio ai non vedenti - Tesi
 
Presentazione
PresentazionePresentazione
Presentazione
 
Linux per la Computer Forensics: i motivi di una scelta
Linux per la Computer Forensics: i motivi di una sceltaLinux per la Computer Forensics: i motivi di una scelta
Linux per la Computer Forensics: i motivi di una scelta
 
22 Ottobre 2008: Dal Sequestro al Report
22 Ottobre 2008: Dal Sequestro al Report22 Ottobre 2008: Dal Sequestro al Report
22 Ottobre 2008: Dal Sequestro al Report
 
Dal Sequestro al Report
Dal Sequestro al ReportDal Sequestro al Report
Dal Sequestro al Report
 
Computer forensics: utilizzabilità ed analisi della prova digitale
Computer forensics: utilizzabilità ed analisi della prova digitaleComputer forensics: utilizzabilità ed analisi della prova digitale
Computer forensics: utilizzabilità ed analisi della prova digitale
 
Automatic generation of inspection checklist by user profiling
Automatic generation of inspection checklist by user profilingAutomatic generation of inspection checklist by user profiling
Automatic generation of inspection checklist by user profiling
 
Giuseppe Vaciago - Introduzione alla Computer Forensic e garanzie dell'indaga...
Giuseppe Vaciago - Introduzione alla Computer Forensic e garanzie dell'indaga...Giuseppe Vaciago - Introduzione alla Computer Forensic e garanzie dell'indaga...
Giuseppe Vaciago - Introduzione alla Computer Forensic e garanzie dell'indaga...
 
Introduzione a NVIVO per l'analisi qualitativa dei dati (CAQDAS)
Introduzione a NVIVO per l'analisi qualitativa dei dati (CAQDAS)Introduzione a NVIVO per l'analisi qualitativa dei dati (CAQDAS)
Introduzione a NVIVO per l'analisi qualitativa dei dati (CAQDAS)
 
Presentazione della Tesi di Laurea Specialistica : STRUMENTI PER LA GENERAZIO...
Presentazione della Tesi di Laurea Specialistica : STRUMENTI PER LA GENERAZIO...Presentazione della Tesi di Laurea Specialistica : STRUMENTI PER LA GENERAZIO...
Presentazione della Tesi di Laurea Specialistica : STRUMENTI PER LA GENERAZIO...
 
Smau Bologna 2018 - INAIL pt.2
Smau Bologna 2018 - INAIL pt.2Smau Bologna 2018 - INAIL pt.2
Smau Bologna 2018 - INAIL pt.2
 

Quantification and specification of data corruption in Computer Forensic's investigations

  • 1. Quantificazione ed individuazione delle alterazioni dei dati nell'ambito di indagini di Informatica Forense Relatore: Marco Roccetti 24 Novembre 2011 Correlatore: Bologna Cesare Maioli Mariagrazia Cinti
  • 2. Indice dei contenuti Informatica Forense – definizione ed evoluzione Corretta gestione del reperto informatico Un caso reale di scorretta gestione Presentazione dello studio Analisi e confronto dei dati più significativi
  • 3. Informatica Forense, ossia? Disciplina che deriva dalla Computer Unisce Forensics competenze americana informatiche a specifiche Si occupa della conoscenze raccolta e analisi giuridiche dei dati digitali per il loro utilizzo a fini processuali
  • 5. Ma si sa, la teoria è diversa dalla pratica È facile che si verifichino alterazioni dei dati Queste potrebbero compromettere l’ammissibilità di “[...] Vi è il pericolo che Alberto Stasi non una prova riesca più a provare il proprio alibi. [...] Ma vi A favore è ugualmente il pericolo di un pregiudizio al o contro fondamentale valore neutro dell'accertamento l’indagato della verità.”
  • 6. Obiettivi dello studio Rispondere alla domanda: in caso di utilizzo scorretto del reperto informatico, quante e quali alterazioni si verificano? Come? Attuando dei test, ossia delle azioni semplici che ad un operatore inesperto sembrerebbe ragionevole provare Congelando la macchina ed analizzando, con un toolkit forense, le alterazioni che si sono verificate Mettendo a confronto i risultati
  • 7. Modalità operative Un’immagine forense per ogni test, per garantirne l’indipendenza
  • 8. Ipotizzando diversi scenari 47 test SO e applicativi molto diffusi con 33 test configurazioni di default Macchine con e senza 80 test protezione antivirus totali
  • 9. Sistema operativo: Windows XP Alterazioni rilevate dopo una determinata data sul File System Calcolate le occorrenze per le seguenti tipologie: m “written” Il file è stato modificato a “accessed” Il file è stato acceduto c “changed” I metadati del file (MFT) sono cambiati b “created” Il file è stato creato e tutte le loro possibili combinazioni
  • 11. Standard user VS Admin user
  • 13. Internet Explorer VS Mozilla Firefox
  • 14. Utilizzare la funzione “Cerca” di Windows non è una buona idea Test 41
  • 15. In conclusione Tutte le immagini analizzate condividono gli stessi risultati: 90% operazioni: accesso (a) 10% operazioni restanti: (m), (c), (b) in modo variabile Il reperto informatico è delicato Quando lo si tratta occorre attenersi alle linee guida!