Informatica forense e analisi forense di un attacco

Informatica forense e analisi forense di un attacco

Analisi forense di un attacco

Data la facilità di alterazione del materiale digitale occorre prestare maggiore attenzione e seguire una metodologia di lavoro scientifica. Oltretutto i risultati dell’analisi possono servire in un contesto giudiziario e devono avere valore probatorio. Per questo motivo descriviamo in primo luogo l’ambito dell’informatica forense ( o computer forensics per gli anglosassoni) esaminando nei prossimi articoli gli aspetti caratterizzanti, gli strumenti utilizzati e le sue metodiche.

Informatica forense

Informatica forense e analisi forense di un attacco

Con il termine informatica forence viene definita la disciplina che si occupa di tutte le  attività rivolte all’analisi e alla soluzione dei casi di criminalità informatica, comprendendo sia i reati commessi attraverso l’uso di strumenti informatici che quelli perpetrati verso gli stessi. Gli obiettivi principali che si propone sono l’acquisizione, conservazione, documentazione e analisi dei dati memorizzati su un qualsiasi supporto informatico. Più in dettaglio si cercano le strategie migliori per l’acquisizione delle prove informatiche senza produrre alcuna  alterazione  delle stesse o del contesto in cui si trovano, garantendone l’integrità e provvedendo all’analisi del materiale acquisito. Spesso viene erroneamente considerata come una nuova branca della sicurezza informatica, essendo venuta alla ribalta negli ultimi  anni in conseguenza della crescita dei crimini informatici. In realtà la sua data di nascita risale al 1984 quando il laboratorio scientifico dell’FBI decise di sviluppare dei programmi specifici per l’esame dei supporti digitali. Un’altra data di fondamentale importanza è il 1994 quando il Dipartimento di Giustizia americano pubblicò un insieme di linee guida che per la loro accuratezza e completezza sono diventate uno standard di riferimento nel settore.

Precedente Sebek e la cattura di informazioni all'interno di un honeypot Successivo Processo di analisi forense e catena di custodia

Lascia un commento

*