Rivista 231 Rivista 231
     HOME     CHI SIAMO     COLLABORATORI     AVVISI/BANDI 231    SHOPPING 231      COME ABBONARSI
Username: Password:
Mer, 23 Set 2020
LE RUBRICHE


GLI INTERVENTI
ANNO 2020
ANNO 2019
ANNO 2018
ANNO 2017
ANNO 2016
ANNO 2015
ANNO 2014
ANNO 2013
ANNO 2012
ANNO 2011
ANNO 2010
ANNO 2009
ANNO 2008
ANNO 2007
ANNO 2006
ANNO 2005


LE NOTIZIE


LA RESPONSABILITÀ AMMINISTRATIVA DELLE SOCIETÀ E DEGLI ENTI

Indagini difensive dell'Ente e prove digitali: brevi cenni ai principi generali di digital forensics

Il National Institute for Standard and Technology (NIST) distingue quattro fasi della computer forensics, intesa come insieme delle metodologie e delle regole per le investigazioni digitali in ambito penale: i) la raccolta, ii) l'esame, iii) l'analisi e iv) la presentazione.

La raccolta consiste nell'identificazione, etichettatura, registrazione e acquisizione dei dati digitali, nel rispetto di alcuni limiti previsti dal Garante Privacy. L'esame consiste nel processo di valutazione del dato digitale attraverso metodi automatizzati e manuali che preservino l'integrità del dato digitale. L'analisi consiste nel processo di verifica dei risultati dell'esame dei dati al fine di ottenere le risposte ai quesiti per i quali è stato raccolto ed esaminato il dato digitale stesso. La presentazione dei risultati dell'analisi comprende la descrizione delle attività compiute e degli strumenti utilizzati, oltre all'eventuale elencazione di quali ulteriori operazioni sarebbero necessarie per completare l'analisi forense.

A livello generale si tratta di individuare la corretta metodologia per: i) acquisire le prove senza alterare il sistema informatico in cui si trovano; ii) garantire che le prove acquisite su altro supporto siano identiche a quelle originarie; iii) analizzare i dati senza alterarli.

Occorre pertanto prestare particolare attenzione ai seguenti aspetti:

- autenticità: quando si effettua un'indagine su un dato, è importante garantire che la prova sia autentica e non modificata;

- affidabilità: il sistema informatico nel suo complesso deve essere “sicuro”;

- catena di custodia: la catena di custodia in ambito di corporate forensics è un processo che consente di documentare, nel dettaglio, la raccolta, la gestione e la conservazione della prova digitale. Inoltre, è opportuno redigere un registro che elenchi tutti i soggetti che sono venuti a contatto con la prova digitale;

- integrità: in una investigazione di corporate forensics è necessario mantenere il sistema originale intatto e creare l'immagine dei file, dei suoi dati e della memoria;

- ripetibilità: prima di iniziare ogni tipo di indagine è opportuno procedere a una copia bitstream del supporto di memorizzazione. La copia bitstream è un particolare tipo di duplicazione che preserva sia l'allocazione fisica dei singoli file, sia la loro posizione logica. Le copie devono essere due, in quanto una deve essere prodotta come fonte di prova e l'altra è usata per l'analisi;

- protezione fisica dei dati: tutti i dati recuperati dal sistema compromesso devono essere assicurati fisicamente in un luogo sicuro, all'interno o all'esterno della realtà aziendale.

di Giuseppe Vaciago

[visualizza l'articolo completo]

LE RIVISTE

L'ULTIMO NUMERO

TUTTI I NUMERI

RICERCA ARTICOLI

E' possibile filtrare l'elenco degli articoli compilando i campi sottostanti.

Ricerca per ANNO:

Ricerca per AUTORE:

Ricerca per SEZIONE:

Ricerca per TESTO:


INDICE ANALITICO

LE RACCOLTE 231