Pattern Recognition and Applications Lab. Informatica Forense. Ing. Davide Ariu

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Pattern Recognition and Applications Lab. Informatica Forense. Ing. Davide Ariu"

Transcript

1 Pattern Recognition and Applications Lab Informatica Forense Ing. Davide Ariu Dipartimento di Ingegneria Elettrica ed Elettronica Università di Cagliari, Italia Definizione Digital forensics, also known as computer and network forensics, has many definitions. Generally, it is considered the application of science to the identification, collection, examination, and analysis of data while preserving the integrity of the information and maintaining a strict chain of custody for the data. Data refers to distinct pieces of digital information that have been formatted in a specific way. ** ** NIST - Guide to Integrating Forensic Techniques into Incident Response

2 Dispositivi oggetto dell analisi Digital forensics, also known as computer and network forensics La varietà di nomi è dovuta alla varietà di dispositivi elettronici che possono essere oggetto di analisi forense Computer Portatili, Desktop, Server Dispositivi di rete (e.g. Router, Switch) Telefoni cellulari, Smartphone, Tablet Periferiche Rimovibili (Hard Disk Esterni, Pen-drive, Schede di memoria, ) MP3 Player, Console (Playstation, Wii, Xbox, Nintendo DS, Sony PSP,.) Wearable (e.g. Smart-watch, Google Glasses) Internet of Things, Apparecchi medicali, Stampanti, Videorecorder Qualunque dispositivo in grado di immagazzinare informazioni può essere potenzialmente oggetto di analisi forense Quattro fasi di attività application of science to the identification, collection, examination, and analysis of data Raccolta Identificare, etichettare, registrare, ed acquisire i dati dalle possibili sorgenti di informazione, seguendo delle procedure che preservino l integrità dei dati Esame Esaminare, con approccio forense, i dati raccolti, usando una combinazione di tecniche e strumenti sia automatici che manuali, identificando i dati di particolare interesse e comunque seguendo delle procedure che preservino l integrità dei dati stessi. Analisi Analizzare i risultati ottenuti nella precedente fase, utilizzando tecniche e strumenti legalmente giustificabili, per ottenere informazioni utili a rispondere alle domande da cui la raccolta e l esame dell informazioni sono scaturite Reportistica Riportare i risultati dell analisi, descrivendo quali azioni sono state compiute, e illustrando come e perché gli strumenti e le procedure di analisi sono stati selezionati.

3 Preservare l integrità del dato while preserving the integrity of the information and maintaining a strict chain of custody for the data Preservare l integrità dell informazione Fondamentale al fine di garantire l utilizzabilità della prova in sede processuale (sia civile che penale) La prova permette al giudice di ricostruire correttamente e dimostrare i fatti affermati dalle parti nel corso del processo (Computer Forensics, A. Ghirardini, G. Faggioli) Chain of custody Documentazione che mostra chi abbia custodito il reperto e come questo sia stato utilizzato (e.g. che tipo di analisi sono state effettuate, se sono state effettuate delle copie del reperto e chi vi ha eventualmente avuto accesso, etc.), dal momento dell acquisizione del reperto fino al completamento dell analisi Tre modalità di acquisizione del dato * Sequestro Si prende possesso del supporto su cui il dato risiede. Non sempre praticabile: Sistemi di grosse dimensioni (e.g. apparecchiature su rack) Sistemi che non possono essere spenti (e.g. controllo di infrastrutture) Dati in transito o immagazzinati su supporto volatile (e.g. memoria RAM) Duplicazione. Il supporto viene acquisito sotto forma di copia delle informazioni contenute nello stesso e riversato su un altro supporto. Intercettazione. Il dato viene acquisito nel suo passaggio da un sistema ad un altro. La lettura non avviene dal supporto di memorizzazione dove il dato risiede, ma dal medium usato per la trasmissione tra due sistemi. Si pone a monte (tipicamente in fase di perquisizione) un problema di identificazione dei supporti sui quali le informazioni ricercate potrebbero essere immagazzinate. *Computer Forensics, A. Ghirardini, G. Faggioli

4 Ripetibilità degli accertamenti Prima di procedere con le attività, è importante stabilirne la ripetibilità, in quanto gli accertamenti non ripetibili sono soggetti ad una specifica disciplina L Art. 359 c.p.p. (Consulenti tecnici del P.M.) prevede che il P.M., quando procede ad accertamenti, rilievi segnaletici, descrittivi o fotografici e ad ogni altra operazione tecnica per cui sono necessarie specifiche competenze, può nominare e avvalersi di consulenti, che non possono rifiutare la loro opera. L Art. 360 c.p.p. (Accertamenti Tecnici Non Ripetibili) prevede che, quando gli accertamenti previsti dall artt. 359 riguardano persone, cose o luoghi il cui stato è soggetto a modificazione, il P.M. avvisa, senza ritardo, la persona sottoposta alle indagini, la persona offesa dal reato e i difensori del giorno, dell ora e del luogo fissati per il conferimento dell incarico e della facoltà di nominare consulenti tecnici. (Alcune) Tipologie di Analisi * *B. Carrier File System Forensic Analysis, Wiley

5 Diversi livelli di analisi *B. Carrier File System Forensic Analysis, Wiley Geometria di un Hard Disk Ogni traccia divisa in settori, che rappresentano l unità elementare di immagazzinamento dei dati (tipicamente 512 byte). Ogni settore è univocamente identificato da: Numero del piatto Numero della traccia Numero del settore (inizia da 1 per ogni traccia)

6 Partizionamento e Volumi Spesso è necessario separare le caratteristiche fisiche del dispositivo di immagazzinamento da quelle logiche che si vogliono rendere disponibili all utente-applicazione-sistema operativo. Alcuni esempi: Posso voler separare lo spazio dedicato al sistema operativo e applicazioni da quello destinato ai dati. Es. Su un volume da 1TB creo una partizione da 750GB per i dati e una da 250GB per il sistema operativo Posso voler unire più dispositivi a creare un dispositivo virtuale di dimensioni maggiori o con caratteristiche di cui i singoli dispositivi non dispongono Es. RAID Partizionamento e Volumi Volume. E un insieme di settori indirizzabili che un sistema operativo o applicazione possono utilizzare per immagazzinare i dati I settori non devono essere necessariamente settori consecutivi localizzati sul medesimo dispositivo fisico, è sufficiente che il sistema operativo o l applicazione che li usano abbiano la sensazione che lo siano. Un volume può essere il risultato dell unione di più volumi più piccoli

7 Partizionamento e Volumi Partizione. E una collezione di settori consecutivi su un volume. Il comando mmls (Sleuth Kit) consente di ispezionare la tabella delle partizioni Perché partizionare un volume: Alcuni file system hanno una dimensione massima < di quella del volume I sistemi UNIX utilizzano partizioni differenti per minimizzare i danni in caso di file system corrotto Necessità di installare più sistemi operativi sullo stesso volume File System File System. Consente l organizzazione e l immagazzinamento persistente dei dati presenti su un volume attraverso una gerarchia di file e directory. Consente di separare la disposizione fisica dei dati sul disco dalla loro organizzazione logica (file e directory), stabilita dal sistema operativo, dalle applicazioni, e dagli utenti. Consente di gestire i nomi dei file e tutte le operazioni di creazione, cancellazione e modifica. Consente di associare al dato una serie di informazioni aggiuntive (meta-dati), quali: Dimensione Data e ora di creazione, ultima modifica e ultimo accesso Informazioni utili a gestire il controllo degli accessi

8 Acquisizione e analisi dell evidenza Dalle precedenti slides sull organizzazione delle informazioni su disco, emerge un possibile modo di procedere per acquisire ed analizzare l evidenza: Effettuo una copia del supporto lavorando a livello fisico (e.g. singolo Hard Disk) o di Volume Analizzo le singole partizioni All interno di ciascuna partizione, analizzo il file system e i singoli file Acquisizione dell evidenza Preservare l integrità del dato. Ogni qual volta sia possibile, è sempre necessario realizzare una copia del supporto da analizzare, così da congelare l evidenza in esso presente. Lavorare direttamente sul dato originale pone, in ambito informatico, diversi problemi: Alterazione del contenuto del dispositivo, che può essere accidentale o meno. Rischio di danneggiare il supporto.

9 Acquisizione dell evidenza E dunque una best practice: Effettuare una copia del supporto comprovandone la perfetta conformità all originale Calcolo l hash/checksum (e.g. md5sum, sha256sum) del dispositivo e dell originale e verifico che coincidono Ci sono applicazioni gratuite come Guymager (http://guymager.sourceforge.net) o altre commerciali (FTK Imager, EnCase Imager) che consentono di effettuare le due operazioni contestualmente e risparmiando tempo. Effettuare una copia della copia. Verifico la corrispondenza dell hash delle due copie. Effettuare le analisi sulla copia della copia. Effettuare una copia forense E fondamentale prevenire qualsiasi forma di scrittura sul supporto da analizzare da parte del computer/dispositivo che sto utilizzando per compiere l analisi Se anche solo collegassi un Hard Disk al computer (e.g. tramite USB) e sfogliassi il contenuto di una cartella senza aprire alcun file, ne avrei già alterato il contenuto per il fatto che il sistema operativo crea dei file nascosti utili (e.g. Thumbs.db su Windows o.ds_store su OsX) a consentire la pre-view dei contenuti da parte degli utenti Questo è sufficiente ad alterare l hash del dispositivo Si utilizzano meccanismi di write blocking Hardware (e.g. Tableau di Guidance Software). Software. Esistono delle distribuzioni Linux customizzate per attività forense e su cui il mount automatico dei dispositivi è stato disabilitato CAINE - DEFT -

10 Individuare Dischi e Partizioni Sui sistemi UNIX è possibile ottenere la lista dei dischi e delle partizioni in essi presenti utilizzando il comando fdisk l * Disk /dev/sda: GB, bytes 255 testine, 63 settori/tracce, cilindri, totale settori Unità = settori di 1 * 512 = 512 byte Sector size (logical/physical): 512 bytes / 512 bytes I/O size (minimum/optimal): 512 bytes / 512 bytes Identificativo disco: 0x Dispositivo Boot Start End Blocks Id System /dev/sda Linux swap / Solaris /dev/sda2 * Linux /dev/sda Linux /dev/sda Linux *richiede privilegi di amministrazione Copia bit-a-bit Una volta individuato il disco e/o le partizioni da copiare è possibile procedere ad effettuare una copia bit a bit I sistemi UNIX mettono nativamente a disposizione un comando che può essere utilizzato per la copia bit a bit dei dispositivi: dd E possibile salvare la copia del dispositivo su un file (immagine) E possibile clonare il dispositivo su un altro di capacità almeno uguale Esempi: Creazione file immagine dd if=/dev/hda of=/mnt/sda/disco.dd bs=512 conv=noerror, sync Clonazione disco dd if=/dev/hda of=/dev/hdb Azzeramento disco dd if=/dev/zero of=/dev/hdb Ricordiamoci di verificare la conformità della copia e dell originale Esempio. md5sum /dev/hda e md5sum /mnt/sda/disco.dd devono produrre lo stesso risultato

11 Situazioni Particolari Sistemi RAID Il RAID può essere implementato sia via HW che via SW E senz altro utile realizzare prima una copia dei singoli dischi, in modo da preservarne il contenuto E poi utile creare anche un immagine dell intero volume, senz altro più semplice da analizzare Se disponiamo di un controller RAID (ad esempio locale sulla macchina sequestrata) possiamo sfruttarlo per ri-assemblare il volume Via software, possiamo avvalerci dell utility mdadm * disponibile sui sistemi UNIX Possibili problemi Dimensione del volume da acquisire Implementazione non standard del RAID all interno del volume con cui il RAID è stato generato Volume criptato Inutile se non si recupera la chiave di cifratura Non spegnere mai una macchina che vi viene consegnata accesa *https://raid.wiki.kernel.org/index.php/raid_setup Situazioni Particolari Dischi a Stato Solido. Le proprietà dei dischi a stato solido li rendono, da un punto di vista forense, estremamente diversi rispetto ai tradizionali supporti magnetici * Non sono divisi in blocchi da 512 byte ma in pagine da 2KiB o 4KiB Ma vengono comunque presentati al SO come organizzati in blocchi da 512 Riscrivere un blocco a livello di sistema operativo non necessariamente significa riscrivere la stessa pagina nella flash A differenza dei dischi magnetici (dove un settore può essere riscritto milioni di volte) nei dispositivi SSD una pagina può essere riscritta al max. 10,000 volte. Per questo motivo il controller usa sempre tutto lo spazio del disco per garantire un degrado uniforme delle prestazioni Una pagina non può essere solamente sovrascritta, ma deve prima essere cancellata per poter essere riutilizzata Quando un file viene cancellato, il controller provvede in breve tempo a cancellare il contenuto delle pagine, così da renderle subito disponibili per una nuova allocazione Capacità reale delle pagine circa 25% superiore a quella nominale ma non direttamente accessibile tramite il SO Crittografia *http://www.forensicswiki.org/wiki/solid_state_drive_(ssd)_forensics

12 Analisi del dispositivo Una volta effettuata la copia del dispositivo, abbiamo due possibilità di analisi: Analisi fisica. Consiste nell identificare e recuperare i dati su tutto il drive dispositivo fisico e non considerando il file system, quindi senza alcuna organizzazione logica. Ricerca per keyword; File Carving; Estrazione delle tabelle di partizione; Estrazione dello spazio inutilizzato sul drive fisico Limitazioni Analisi logica. E la forma di analisi più vantaggiosa nel momento in cui sul dispositivo è presente un File System non corrotto. Consente di lavorare direttamente sui file e non su blocchi di dati File Carving Il File Carving è una tecnica di ricerca dei file basata sul loro contenuto piuttosto che sui metadati I metadati sono forniti dal File System, da cui il carving prescinde Il carving tradizionale è basato sugli header/footer del file: Ciascuna tipologia di file è caratterizzato da un header e da un footer, ovvero da una sequenza di byte che ne delimita inizio e fine rendendo ogni formato immediatamente riconoscibile Es. JPEG ha header FF D8 e footer FF D9 (codici esadecimali) Il carver cerca l header del file Quando lo trova, esamina i settori successivi alla ricerca del footer: se lo trova, recupera il file Problema. Frammentazione del disco. Esistono numerose varianti del carving. Posso cercare l header solo all inizio del settore Non recupero i file embedded Statistical Carving, SmartCarving Analizzo il contenuto del blocco per valutare se esibisce proprietà simili a quelle dei blocchi vicini

13 Ricercare l evidenza A seconda dell oggetto dell indagine e del quesito la ricerca dovrà concentrarsi su alcuni aspetti specifici. Nel caso di analisi logica vengono spesso svolte queste attività * : Ricerca per parole chiave (e.g. Autopsy, EnCase) Ricerca di file cancellati e orfani Ricerca per categoria di file, per nome file o directory Ricerca per carving (utilizzando Foremost, Photorec, Scalpel) Una ricerca per carving nei files Thumbs.db Una ricerca sulle navigazioni effettuate Analisi delle applicazioni installate per capire che tipo di operazioni l indagato possa aver compiuto Verificare se sono presenti macchine virtuali Effettuare il cracking di file o sistemi protetti Nel caso ci fossero files o db in formati proprietari è necessario utilizzare software ad-hoc Partendo dall immagine del disco, conviene virtualizzare e ricreare l ambiente nativo, così da poter aprire i file con le rispettive applicazioni * N. Bassetti, Indagini Digitali Mobile Forensics - Cenni Metodologie di acquisizione Logica Accesso diretto ai record memorizzati dal telefono all interno delle diverse aree di interesse (es. Rubrica, messaggi, registro chiamate, etc.) Problemi di accesso con passcode Rapida File System Copia dei file del file system Recupero di maggiori informazioni Possibilità di recuperare record cancellati all interno di file (es. SQLite deleted records, Thumbnails) Problemi di accesso con passcode Richiede più tempo Fisica Copia bit-a-bit del dispositivo Possibilità di superare i blocchi con codice Possibilità di recuperare record e interi file cancellati * P. Dal Checco, Mobile Forensics: Tecniche di Acquisizione e Soluzioni Open Source, Security Summit 2014

14 Strumenti Commerciali * P. Dal Checco, Mobile Forensics: Tecniche di Acquisizione e Soluzioni Open Source, Security Summit 2014 Software di Backup * P. Dal Checco, Mobile Forensics: Tecniche di Acquisizione e Soluzioni Open Source, Security Summit 2014

15 Strumenti Open Source Acquisizione Logica ios E possibile utilizzare la libreria Disponibile nativamente sulla distribuzione Santoku Linux Supporta ios fino alla versione 8 Non richiede jailbreak Non dipende da librerie esterne Consente di: Leggere informazioni sul dispositivo Eseguire/Ripristinarne il backup Montare parte del filesystem Gestire icone e applicazioni Leggere Rubrica/Calendario/Note/Bookmarks Sincronizzare Musica e Video E quasi un acquisizione del filesytem * P. Dal Checco, Mobile Forensics: Tecniche di Acquisizione e Soluzioni Open Source, Security Summit 2014

16 Acquisizione Logica ios Per poter acquisire il dispositivo con libmobiledevice è necessario: Conoscere il pin del dispositivo per poterlo sbloccare. Soluzione Alternativa. E sufficiente reperire il certificato di lockdown che ios rilascia sulle macchine con cui il dispositivo è stato sincronizzato. E un certificato che ios rilascia sui PC con i quali il dispositivo è stato sincronizzato, così che vengano considerati automaticamente trusted senza che l utente debba ogni volta inserire il pin. (es. in Windows 7/8 si trova in C: \Program Data\Apple\Lockdown) Il file va copiato in /var/lib/lockdown, si può verificare tramite il comando idevicepair validate se è il cerdficato è corretto Successivamente Collegare il dispositivo al PC e sbloccarlo (disabilitare auto-lock) Testiamo la connessione con il dispositivo mediante ideviceinfo s Possiamo effettuare il backup con idevicebackup2 backup./folder Il backup va poi convertito in un formato leggibile con devicebackup unback./folder * P. Dal Checco, Mobile Forensics: Tecniche di Acquisizione e Soluzioni Open Source, Security Summit 2014 Acquisizione Logica ios Una volta estratto il backup, è possibile esplorare le cartelle: Visualizzando immagini e video tramite il file manager Analizzare i database SQLite delle varie applicazioni: Skype Whatsapp In alternativa, è disponibile nativamente su DEFT l applicazione iphone Backup Analyzer - * P. Dal Checco, Mobile Forensics: Tecniche di Acquisizione e Soluzioni Open Source, Security Summit 2014

17 Acquisizione Logica di Android Può essere considerata quasi un acquisizione filesystem Si esegue tramite il tool ADB, Android Debug Bridge Utility command line inclusa nell SDK Google Android che permette di comunicare con l emulatore Android o un device connesso via USB per: Controllare il dispositivo via USB Copiare file da e verso il dispositivo Installare e disinstallare applicazioni Eseguire comandi da shell Aprire una shell sul dispositivo Fare debug di applicazioni Backup/restore (Android >= 4.0) Sul dispositivo: E necessario abilitare la modalità Debug (Developer Options) Secontiene Android4.2.2 o superiore è necessario confermare il fingerprint del computer per autorizzare la connessione * P. Dal Checco, Mobile Forensics: Tecniche di Acquisizione e Soluzioni Open Source, Security Summit 2014 Acquisizione Logica di Android E possibile verificare se il dispositivo viene correttamente rilevato utilizzando il comando adb devices E sucessivamente possibile avviare il backup tramite il comando adb backup apk shared all f backup.ab e confermare la richiesta di full backup Il backup così generato è un file binario non immediatamente decomprimibile. Per convertire l archivio in un normale tar eseguire dd if=backup.ab bs=1 skip=24 openssl zlib -d > backup.tar * P. Dal Checco, Mobile Forensics: Tecniche di Acquisizione e Soluzioni Open Source, Security Summit 2014

18 Stesso profilo professionale, diversi ruoli CT Consulente Tecnico, per esempio del PM, nel Penale. CTP Consulente tecnico di parte, nel Penale e nel Civile. CTU Consulente tecnico del Giudice nel Civile PERITO Consulente tecnico del Giudice nel Penale. Ausiliario Polizia Giudiziaria Art. 348 comma IV : La Polizia Giudiziaria, quando, di propria iniziativa o a seguito di delega del Pubblico Ministero, compie atti od operazioni che richiedono specifiche competenze tecniche, può avvalersi di persone idonee le quali non possono rifiutare la propria opera. Come sancito dalla Corte di Cassazione, Qualsiasi atto compiuto dall Ausiliario di P.G. nelle sue funzioni, è da considerarsi un atto stesso della Polizia Giudiziaria, esso assume la qualifica di Pubblico Ufficiale ed opera sotto la direzione ed il controllo della P.G. Possibili accertamenti Esempi Esempio 1. Procedere con accertamenti di natura ripetibile all esame dell hard disk in sequestro, al fine di accertare: Corretto funzionamento tecnico ed accessibilità dell apparecchio Rilevazione dei dati in esso contenuti con particolare riferimento ai file video Eventuale recupero di dati rimossi dall apparecchio Esempio 2. previo esame del materiale informatico in sequestro (personal computer e altri dispositivi elettronici meglio elencati nei verbali di sequestro), provvedere alia duplicazione di tutti i dati, informazioni, programmi e/o sistemi informatici ("memorizzati" nei reperti in sequestro) su adeguati supporti mediante una procedura che assicuri la conformità della copia all'originale e la sua immodificabilità.

19 Possibili accertamenti Esempi Esempio 3... ricercare nel materiale informatico sequestrato ogni elemento concernete la vicenda [ ] in particolare vorrà individuare sequenza numeriche e/o alfanumeriche riconducibili a [ ]; l esistenza di documenti contabili [ ]; messaggi e chat tra i soggetti coinvolti nell'indagine in corso [ ]" Esempio 4. accertare il contenuto, la provenienza, la datazione ed ogni altro particolare profilo descrittivo (anche mediante predisposizione di immagini fotografiche) dei files in esso contenuti e di interesse ai fini di indagine [ ] e se le caratteristiche dei files (e la data di creazione degli stessi) siano stati alterati o modificati e, comunque, se di alterazioni si possano rilevare tracce. Presentare i risultati - La relazione La relazione finale (da consegnare ad esempio al PM se CT/CTP o al giudice se CTU) è un documento che deve presentare e riassumere: Le attività svolte I risultati ottenuti E importante: Che la relazione sia leggibile e ragionevolmente comprensibile anche da un personale non tecnico Voi siete degli elettronici-informatici Il giudice, l avvocato, il PM, hanno una formazione giuridica Pertanto: E importante usare la massima proprietà di linguaggio Spiegando in linguaggio accessibile ad un pubblico non tecnico i concetti meno chiari (e fornendo riferimenti bibliografici, possibilmente fonti autorevoli). Usando, ovunque esista una traduzione accettabile, vocaboli italiani. Una relazione non comprensibile può risultare inutile o portare a delle conclusioni errate

20 Presentare i risultati - La relazione Possibile struttura di una relazione Introduzione. Spiega in che contesto l attività è stata svolta, quali sono le persone che hanno partecipato all analisi e fornisce i riferimenti al procedimento. Descrizione del quesito. E sufficiente riportare il quesito così come da verbale conferimento incarico. Descrizione del materiale sottoposto ad analisi. E utile riassumere le caratteristiche del materiale che hanno un impatto concreto sulla scelta delle modalità di intervento più appropriata. Vengono spesso allegate fotografie del materiale sottoposto ad analisi, in cui si evidenziano ad esempio modello e numero di serie. Metodologie e Procedure di intervento. Descrivere gli strumenti Hardware e Software utilizzati e le procedure attuate. Gli strumenti e le procedure devono essere scelti coerentemente con le caratteristiche dei dispositivi e con il quesito al quale si deve rispondere. Risultati. Rispetto a ciascuno dei punti del quesito, è necessario illustrare che cosa le procedure di intervento messe in atto abbiano consentito di appurare. Conclusioni. Riassumono sinteticamente i risultati più rilevanti, in relazione alle domande poste nel quesito. Non siete voi il giudice, siete dei periti. Nel formulare le conclusioni, è opportuno mantenere una posizione neutra. Riferimenti Utili

DIVISIONE DIGITAL & MOBILE FORENSICS. www.pp-analisiforense.it

DIVISIONE DIGITAL & MOBILE FORENSICS. www.pp-analisiforense.it DIVISIONE DIGITAL & MOBILE FORENSICS www.pp-analisiforense.it FEDERAZIONE ITALIANA ISTITUTI INVESTIGAZIONI - INFORMAZIONI - SICUREZZA ASSOCIATO: FEDERPOL Divisione Digital & Mobile Forensics www.pp-analisiforense.it

Dettagli

Digital forensics L ANALISI

Digital forensics L ANALISI Digital forensics È la tipologia di computer forensics che viene effettuata sul supporto da analizzare quando il dispositivo è SPENTO, è dunque necessario acquisire i dati in maniera raw o bit a bit in

Dettagli

Sommario. Tesina di Sicurezza su reti EnCase di Artuso Tullio, Carabetta Domenico, De Maio Giovanni. Computer Forensic (1) Computer Forensic (2)

Sommario. Tesina di Sicurezza su reti EnCase di Artuso Tullio, Carabetta Domenico, De Maio Giovanni. Computer Forensic (1) Computer Forensic (2) Sommario Tesina di Sicurezza su reti di Artuso Tullio, Carabetta Domenico, De Maio Giovanni Computer Forensic Capisaldi per una corretta analisi Overview Preview Acquisizione di prove Eliminazione sicura

Dettagli

Open Source e Computer Forensics Strumenti open source per indagini ad alto livello ma anche per il recupero dei dati perduti

Open Source e Computer Forensics Strumenti open source per indagini ad alto livello ma anche per il recupero dei dati perduti Open Source e Computer Forensics Strumenti open source per indagini ad alto livello ma anche per il recupero dei dati perduti Paolo Giardini Direttore OPSI Osservatorio Privacy e Sicurezza Informatica

Dettagli

L ultima versione rilasciata è a pagamento. Il caricamento del CD su un sistema Windows consente di avere a disposizione un ampio campionario di

L ultima versione rilasciata è a pagamento. Il caricamento del CD su un sistema Windows consente di avere a disposizione un ampio campionario di Ordine degli Ingegneri della Provincia di Roma Helix Helix3 è un LiveCD basato su Linux per l Incident Response, l aquisizione dei dischi e dei dati volatili, la ricerca della cronologia di internet e

Dettagli

Modalità di intervento del Consulente Tecnico

Modalità di intervento del Consulente Tecnico Modalità di intervento del Consulente Tecnico Osservatorio CSIG di Reggio Calabria Corso di Alta Formazione in Diritto dell'informatica IV edizione 1 Il consulente tecnico Il Consulente Tecnico può raccogliere

Dettagli

DEFT Linux. Soluzioni al servizio dell operatore informatico forense

DEFT Linux. Soluzioni al servizio dell operatore informatico forense DEFT Linux Soluzioni al servizio dell operatore informatico forense Dott. Stefano Fratepietro stefano@deftlinux.net Creative Commons Attribuzione-Non opere derivate 2.5 Roma, 23 gennaio - ICAA 2010 Computer

Dettagli

Marco Giorgi. Palazzo di Giustizia di Torino 30 marzo 2012

Marco Giorgi. Palazzo di Giustizia di Torino 30 marzo 2012 Marco Giorgi Palazzo di Giustizia di Torino 30 marzo 2012 Post mortem (Dopo lo spegnimento del sistema) Si smonta il dispositivo e lo si collega ad un PC dedicato all'acquisizione Live forensics (Direttamente

Dettagli

Università degli Studi di Genova Facoltà di Ingegneria Elettronica

Università degli Studi di Genova Facoltà di Ingegneria Elettronica Università degli Studi di Genova Facoltà di Ingegneria Elettronica Analisi e Recupero Dati da Hard Disk in ambito Forense e studio delle metodologie con strumenti Hardware e Software Relatore: Chiar.mo

Dettagli

Corso: Informatica+ Andrea Cremonini. Lezione del 20/10/2014

Corso: Informatica+ Andrea Cremonini. Lezione del 20/10/2014 Corso: Informatica+ Andrea Cremonini Lezione del 20/10/2014 1 Cosa è un computer? Un elaboratore di dati e immagini Uno smartphone Il decoder di Sky Una console di gioco siamo circondati! andrea.cremon

Dettagli

Abilità Informatiche A.A. 2010/2011 Lezione 4: SoftWare. Facoltà di Lingue e Letterature Straniere

Abilità Informatiche A.A. 2010/2011 Lezione 4: SoftWare. Facoltà di Lingue e Letterature Straniere Abilità Informatiche A.A. 2010/2011 Lezione 4: SoftWare Facoltà di Lingue e Letterature Straniere Software È un insieme di programmi che permettono di trasformare un insieme di circuiti elettronici (=

Dettagli

gli smartphone come digital evidence

gli smartphone come digital evidence Dalla computer forensics alla mobile forensics: gli smartphone come digital evidence Security Summit 14 Marzo 2013 Marco Scarito Cosa vedremo Definizione di Digital Forensics e Digital Evidence Identificazione

Dettagli

ANALISI FORENSE. irecovery_analisi_forence.indd 1 21/01/14 17:48

ANALISI FORENSE. irecovery_analisi_forence.indd 1 21/01/14 17:48 ANALISI FORENSE irecovery_analisi_forence.indd 1 21/01/14 17:48 COSA è L informatica forense è la scienza che studia l individuazione, la conservazione, la protezione, l estrazione, la documentazione,

Dettagli

Investigare nel personal computer: le best pratices di digital forensics e la registrazione sonora e visiva degli eventi

Investigare nel personal computer: le best pratices di digital forensics e la registrazione sonora e visiva degli eventi SEMINARIO CORSO DI INFORMATICA GIURIDICA PROF. GIOVANNI ZICCARDI A.A. 2013-2014 Investigare nel personal computer: le best pratices di digital forensics e la registrazione sonora e visiva degli eventi

Dettagli

Stato dell'arte della Computer Forensic internazionale made in Linux

Stato dell'arte della Computer Forensic internazionale made in Linux Stato dell'arte della Computer Forensic internazionale made in Linux Stefano Fratepietro ERLUG 1 Whoami IT Security Specialist per il CSE (Consorzio Servizi Bancari) Consulente di Informatica Forense per

Dettagli

DI NECESSITÀ, VIRTÙ : APPUNTI PER UNA STRATEGIA GLOBALE AL CONTRASTO DEL CYBERCRIME. L ESPERIENZA DEL POOL REATI INFORMATICI DELLA PROCURA DI MILANO

DI NECESSITÀ, VIRTÙ : APPUNTI PER UNA STRATEGIA GLOBALE AL CONTRASTO DEL CYBERCRIME. L ESPERIENZA DEL POOL REATI INFORMATICI DELLA PROCURA DI MILANO MESSAGGIO DEL PRESIDENTE DI IISFA ITALIA...XIII INTRODUZIONE... XVII CAPITOLO PRIMO DI NECESSITÀ, VIRTÙ : APPUNTI PER UNA STRATEGIA GLOBALE AL CONTRASTO DEL CYBERCRIME. L ESPERIENZA DEL POOL REATI INFORMATICI

Dettagli

ipod Touch & iphone Forensics Giovanni Mastroianni Luisa Siniscalchi Domenico Voto

ipod Touch & iphone Forensics Giovanni Mastroianni Luisa Siniscalchi Domenico Voto ipod Touch & iphone Forensics Giovanni Mastroianni Luisa Siniscalchi Domenico Voto Indice Dispositivi ios Panoramica Software Architettura ed evoluzione Sicurezza Analisi Forense Analisi Logica Analisi

Dettagli

Analisi forense di un sistema informatico

Analisi forense di un sistema informatico Analisi forense di un sistema informatico Attacco dr. Stefano Fratepietro Grado di difficoltà Sentiamo spesso parlare di sequestri ed indagini, fatti dalla polizia giudiziaria, di materiale informatico

Dettagli

Dall acquisizione del materiale alla formazione della prova informatica

Dall acquisizione del materiale alla formazione della prova informatica Dall acquisizione del materiale alla formazione della prova informatica Cosimo Anglano Centro Studi sulla Criminalita Informatica & Dipartimento di Informatica Universita del Piemonte Orientale, Alessandria

Dettagli

SISTEMI OPERATIVI. Realizzazione del file system. Prof. Luca Gherardi Prof.ssa Patrizia Scandurra (anni precedenti) (MODULO DI INFORMATICA II)

SISTEMI OPERATIVI. Realizzazione del file system. Prof. Luca Gherardi Prof.ssa Patrizia Scandurra (anni precedenti) (MODULO DI INFORMATICA II) SISTEMI OPERATIVI (MODULO DI INFORMATICA II) Realizzazione del file system Prof. Luca Gherardi Prof.ssa Patrizia Scandurra (anni precedenti) Università degli Studi di Bergamo a.a. 2012-13 Sommario Realizzazione

Dettagli

COMPUTER FORENSICS ELEMENTI BASE E METODOLOGIA DI INVESTIGAZIONE DIGITALE. Roberto Obialero GCFA, GCFW, SSP-GHD

COMPUTER FORENSICS ELEMENTI BASE E METODOLOGIA DI INVESTIGAZIONE DIGITALE. Roberto Obialero GCFA, GCFW, SSP-GHD COMPUTER FORENSICS ELEMENTI BASE E METODOLOGIA DI INVESTIGAZIONE DIGITALE Roberto Obialero GCFA, GCFW, SSP-GHD 1 SANS Institute Sysadmin, Audit, Network & Security Organizzazione americana fondata nel

Dettagli

Programmazione. Dipartimento di Matematica. Ing. Cristiano Gregnanin. 25 febbraio 2015. Corso di laurea in Matematica

Programmazione. Dipartimento di Matematica. Ing. Cristiano Gregnanin. 25 febbraio 2015. Corso di laurea in Matematica Programmazione Dipartimento di Matematica Ing. Cristiano Gregnanin Corso di laurea in Matematica 25 febbraio 2015 1 / 42 INFORMATICA Varie definizioni: Scienza degli elaboratori elettronici (Computer Science)

Dettagli

Seminario di INFORMATICA FORENSE. A.A. 2014/2015 La copia forense: modalità operative ESERCITAZIONE PRATICA parte 1. di Alessandro Bonu

Seminario di INFORMATICA FORENSE. A.A. 2014/2015 La copia forense: modalità operative ESERCITAZIONE PRATICA parte 1. di Alessandro Bonu Università di Cagliari Dipartimento di Ingegneria Elettrica ed Elettronica Seminario di INFORMATICA FORENSE A.A. 2014/2015 La copia forense: modalità operative ESERCITAZIONE PRATICA parte 1 alessandro.bonu@gmail.com

Dettagli

Software di base. Corso di Fondamenti di Informatica

Software di base. Corso di Fondamenti di Informatica Dipartimento di Informatica e Sistemistica Antonio Ruberti Sapienza Università di Roma Software di base Corso di Fondamenti di Informatica Laurea in Ingegneria Informatica (Canale di Ingegneria delle Reti

Dettagli

DFA Open Day 2014. DEFT come strumento di Incident Response. Paolo Dal Checco. 5 giugno 2014, Università degli Studi di Milano

DFA Open Day 2014. DEFT come strumento di Incident Response. Paolo Dal Checco. 5 giugno 2014, Università degli Studi di Milano DFA Open Day 2014! DEFT come strumento di Incident Response! Paolo Dal Checco 5 giugno 2014, Università degli Studi di Milano Incidente Informatico RFC 2350: Expectations for Computer Security Incident

Dettagli

Implementazione del File System

Implementazione del File System Implementazione del file system Implementazione del File System Struttura del file system. Realizzazione del file system. Implementazione delle directory. Metodi di allocazione. Gestione dello spazio libero.

Dettagli

Indice. settembre 2008 Il File System 2

Indice. settembre 2008 Il File System 2 Il File System Indice 4. Il File System 5. Vantaggi del FS 6. Protezione 7. Condivisione 8. I file - 1 9. I file - 2 10. Attributi dei file 11. Directory 12. Livelli di astrazione - 1 13. Livelli di astrazione

Dettagli

Informatica e Bioinformatica: Sistemi Operativi

Informatica e Bioinformatica: Sistemi Operativi Informatica e Bioinformatica: Sistemi Operativi 11 marzo 2013 Macchina Hardware/Software Sistema Operativo Macchina Hardware La macchina hardware corrisponde alle componenti fisiche del calcolatore (quelle

Dettagli

Strumenti e Metodi della Computer Forensics

Strumenti e Metodi della Computer Forensics Strumenti e Metodi della Computer Forensics N. Bassetti Abstract. Descriveremo i metodi e gli strumenti usati nella disciplina della digital forensics. Il focus è sul metodo scientifico e le abilità necessarie

Dettagli

MOBILE FORENSICS Paolo Dal Checco

MOBILE FORENSICS Paolo Dal Checco MOBILE FORENSICS Tecniche di acquisizione e soluzioni Open Source Paolo Dal Checco Security Summit 2014 a Milano Percorso Professionale Legale Programma dell intervento n Cenni modalità di acquisizione

Dettagli

Corso di Informatica Modulo L2 2-Installazione

Corso di Informatica Modulo L2 2-Installazione Corso di Informatica Modulo L2 2-Installazione 1 Prerequisiti Uso pratico elementare di un sistema operativo Concetto di macchina virtuale Scaricare e installare software 2 1 Introduzione Sebbene le istruzioni

Dettagli

Il Software... A.A. 2013-14 Informatica 96

Il Software... A.A. 2013-14 Informatica 96 Il Software... A.A. 2013-14 Informatica 96 Il software L hardware non è direttamente utilizzabile Sono necessari dei programmi per far svolgere delle funzioni all insieme di circuiti Informatica 97 Il

Dettagli

HARDWARE. Relazione di Informatica

HARDWARE. Relazione di Informatica Michele Venditti 2 D 05/12/11 Relazione di Informatica HARDWARE Con Hardware s intende l insieme delle parti solide o ( materiali ) del computer, per esempio : monitor, tastiera, mouse, scheda madre. -

Dettagli

File system. Realizzazione del file system. Struttura del file system. Struttura del file system. Realizzazione del file system

File system. Realizzazione del file system. Struttura del file system. Struttura del file system. Realizzazione del file system Realizzazione del file system Struttura del file system Metodi di allocazione: Contigua Concatenata Indicizzata Gestione dello spazio libero Realizzazione delle directory Efficienza e prestazioni Ripristino

Dettagli

UFED Physical Analyzer

UFED Physical Analyzer UFED Physical Analyzer Nuovissimo servizio di acquisizione Forense di Cellulari, IPHONE, BlackBerry e Palmari. Il servizio di acquisizione ed analisi fisica si colloca in aggiunta al servizio di acquisizione

Dettagli

Informatica per la Storia dell Arte. Anno Accademico 2014/2015

Informatica per la Storia dell Arte. Anno Accademico 2014/2015 Università degli Studi di Palermo Dipartimento di Ingegneria Chimica, Gestionale, Informatica, Meccanica Informatica per la Storia dell Arte Anno Accademico 2014/2015 Docente: ing. Salvatore Sorce Architettura

Dettagli

Sistemi informatici. Informatica. Il software. Il sw di sistema. Il sw applicativo. Il sw di sistema. Il sistema operativo. Hardware.

Sistemi informatici. Informatica. Il software. Il sw di sistema. Il sw applicativo. Il sw di sistema. Il sistema operativo. Hardware. http://159.149.98.238/lanzavecchia/docum enti/sscta.htm Sistemi informatici Hardware Microprocessore Memoria Periferiche di input e output Software Software di sistema Programmi applicativi 1 2 Il sw applicativo

Dettagli

DEFT Linux. Sviluppare una distribuzione libera per le investigazioni digitali

DEFT Linux. Sviluppare una distribuzione libera per le investigazioni digitali DEFT Linux Sviluppare una distribuzione libera per le investigazioni digitali Dott. Stefano Fratepietro stefano@deftlinux.net Creative Commons Attribuzione-Non opere derivate 2.5 Milano, 11 marzo 2010

Dettagli

Memorizzazione dei dati: Dischi e File

Memorizzazione dei dati: Dischi e File Memorizzazione dei dati: Dischi e File Query\update Query plan Execution Engine richieste di indici, record e file Index/file/record Manager comandi su pagine Query Compiler Buffer Manager Lettura/scrittura

Dettagli

Indice generale. Introduzione. Capitolo 1 Panoramica generale... 1. Capitolo 2 Il panorama giuridico italiano... 7

Indice generale. Introduzione. Capitolo 1 Panoramica generale... 1. Capitolo 2 Il panorama giuridico italiano... 7 Introduzione Ringraziamenti...xv...xix Capitolo 1 Panoramica generale... 1 Che cos è la Computer Forensics?... 1 Applicazioni della Computer Forensics... 3 Una metodologia forense... 4 Una filosofia di

Dettagli

Informatica di Base. Il software

Informatica di Base. Il software di Base 1 Sistemi informatici Hardware Microprocessore Memoria Periferiche di input e output Software Software di sistema Programmi applicativi 2 Il sw applicativo Il sw applicativo è costituito dall insieme

Dettagli

Metodi per la Forensic Analysis e il recupero dei dati. Un caso reale di intrusione abusiva M. ZANOVELLO

Metodi per la Forensic Analysis e il recupero dei dati. Un caso reale di intrusione abusiva M. ZANOVELLO Soluzioni e sicurezza per applicazioni mobile e payments Metodi per la Forensic Analysis e il recupero dei dati. Un caso reale di intrusione abusiva MARCO ZANOVELLO Venezia, 27 settembre 2013 1 Metodi

Dettagli

INTRODUZIONE AI SISTEMI OPERATIVI

INTRODUZIONE AI SISTEMI OPERATIVI INTRODUZIONE AI SISTEMI OPERATIVI Il sistema operativo è il software che permette l esecuzione di programmi applicativi e lo sviluppo di nuovi programmi. CARATTERISTICHE Gestisce le risorse hardware e

Dettagli

Controllo I/O Costituito dai driver dei dispositivi e dai gestori dei segnali d interruzione.

Controllo I/O Costituito dai driver dei dispositivi e dai gestori dei segnali d interruzione. C6. REALIZZAZIONE DEL FILE SYSTEM Struttura del file system Un file è analizzabile da diversi punti di vista. Dal punto di vista del sistema è un contenitore di dati collegati tra di loro, mentre dal punto

Dettagli

TARIFFARIO PROFESSIONALE INFORMATICA FORENSE (Collegio Provinciale Lecce)

TARIFFARIO PROFESSIONALE INFORMATICA FORENSE (Collegio Provinciale Lecce) TARIFFARIO PROFESSIONALE INFORMATICA FORENSE (Collegio Provinciale Lecce) MOBILE FORENSICS (Telefoni cellulari, palmari, smartphone e dispositivi mobili) Acquisizione dati e passaggio degli stessi in formato

Dettagli

Sistema Operativo Compilatore

Sistema Operativo Compilatore MASTER Information Technology Excellence Road (I.T.E.R.) Sistema Operativo Compilatore Maurizio Palesi Salvatore Serrano Master ITER Informatica di Base Maurizio Palesi, Salvatore Serrano 1 Il Sistema

Dettagli

Lezione 11. Sistemi operativi. Marco Cesati System Programming Research Group Università degli Studi di Roma Tor Vergata.

Lezione 11. Sistemi operativi. Marco Cesati System Programming Research Group Università degli Studi di Roma Tor Vergata. Lezione 11 system Sistemi operativi 12 maggio 2015 System Programming Research Group Università degli Studi di Roma Tor Vergata SO 15 11.1 Di cosa parliamo in questa lezione? L interfaccia : system 1 Il

Dettagli

Corso base per l uso del computer. Corso organizzato da:

Corso base per l uso del computer. Corso organizzato da: Corso base per l uso del computer Corso organizzato da: S Programma del Corso Ing. Roberto Aiello www.robertoaiello.net info@robertoaiello.net +39 334.95.75.404 S S Informatica S Cos è un Computer Il personal

Dettagli

Le fasi del sequestro

Le fasi del sequestro Le fasi del sequestro Dr. Stefano Fratepietro stefano@yourside.it Contenuti Individuazione il sequestro problematiche frequenti Acquisizione Tecnologie più diffuse Blocker hardware Strumenti software Algoritmi

Dettagli

02/10/2010 ABILITA INFORMATICHE E TELEMATICHE. Introduzione. Excursus Normativo. Digital Forensics (A.A. 2010-2011)

02/10/2010 ABILITA INFORMATICHE E TELEMATICHE. Introduzione. Excursus Normativo. Digital Forensics (A.A. 2010-2011) ABILITA INFORMATICHE E TELEMATICHE Digital Forensics (A.A. 2010-2011) 1 Introduzione La ICT ha pervaso così tanto la Società attuale da produrre significativi impatti a livello economico, sociologico e

Dettagli

Indice generale. Prefazione...xiii. Introduzione...xvii. Struttura del libro...xxi. Ringraziamenti...xxiii. Panoramica generale...

Indice generale. Prefazione...xiii. Introduzione...xvii. Struttura del libro...xxi. Ringraziamenti...xxiii. Panoramica generale... Indice generale Prefazione...xiii Introduzione...xvii I dati non sono più dove ci si aspettava che fossero...xvii Struttura del libro...xxi Requisiti per la lettura...xxi Convenzioni utilizzate nel testo...xxii

Dettagli

Indice degli argomenti del s.o. Software. Software. Buona lezione a tutti!! SISTEMI OPERATIVI

Indice degli argomenti del s.o. Software. Software. Buona lezione a tutti!! SISTEMI OPERATIVI Buona lezione a tutti!! SISTEMI OPERATIVI Gli appunti sono disponibili per tutti gratis sul sito personale del Prof M. Simone al link: www.ascuoladi.135.it nella pagina web programmazione, sezione classi

Dettagli

12. Implementazione di un File System. 12.1.1 Struttura a livelli. 12.2.1 Allocazione contigua

12. Implementazione di un File System. 12.1.1 Struttura a livelli. 12.2.1 Allocazione contigua 12. Implementazione di un File System 1 Struttura del file system Metodi di allocazione Gestione dello spazio libero Implementazione delle directory Prestazioni ed efficienza 2 Utente 12.1.1 Struttura

Dettagli

Realizzazione del file system

Realizzazione del file system Realizzazione del file system Struttura del file system Metodi di allocazione: Contigua Concatenata Indicizzata Gestione dello spazio libero Realizzazione delle directory Efficienza e prestazioni Ripristino

Dettagli

Sistemi Operativi. Organizzazione logica ed implementazione di un File System

Sistemi Operativi. Organizzazione logica ed implementazione di un File System Modulo di Sistemi Operativi per il corso di Master RISS: Ricerca e Innovazione nelle Scienze della Salute Unisa, 17-26 Luglio 2012 Sistemi Operativi Organizzazione logica ed implementazione di un File

Dettagli

Vs Suite di Encryption

Vs Suite di Encryption Vs Suite di Encryption Introduzione Data at Rest Con il termine Data at Rest si intende qualsiasi tipo di dato, memorizzato in forma di documento elettronico (fogli di calcolo, documenti di testo, ecc.

Dettagli

Sistemi Operativi. Lez. 16 File System: aspetti implementativi

Sistemi Operativi. Lez. 16 File System: aspetti implementativi Sistemi Operativi Lez. 16 File System: aspetti implementativi Layout disco Tutte le informazioni necessarie al file system per poter operare, sono memorizzate sul disco di boot MBR: settore 0 del disco,

Dettagli

Introduzione ai Sistemi Operativi

Introduzione ai Sistemi Operativi Introduzione ai Sistemi Operativi Sistema Operativo Software! Applicazioni! Sistema Operativo! È il livello di SW con cui! interagisce l utente! e comprende! programmi quali :! Compilatori! Editori di

Dettagli

LE BASI TECNICHE DELLE INVESTIGAZIONI DIGITALI. Università degli Studi di Milano 23 Novembre 2012 Mattia Epifani mattia.epifani@digital-forensics.

LE BASI TECNICHE DELLE INVESTIGAZIONI DIGITALI. Università degli Studi di Milano 23 Novembre 2012 Mattia Epifani mattia.epifani@digital-forensics. LE BASI TECNICHE DELLE INVESTIGAZINI DIGITALI Università degli Studi di Milano 23 Novembre 2012 Mattia Epifani mattia.epifani@digital-forensics.it Digital Forensics La Digital Forensics (Informatica Forense)

Dettagli

Capitolo 11 -- Silberschatz

Capitolo 11 -- Silberschatz Implementazione del File System Capitolo 11 -- Silberschatz Implementazione del File System File system: Definizione dell aspetto del sistema agli occhi dell utente Algoritmi e strutture dati che permettono

Dettagli

LE BASI TECNICHE DELLE INVESTIGAZIONI DIGITALI. Università degli Studi di Milano 23 Novembre 2012 Mattia Epifani mattia.epifani@digital-forensics.

LE BASI TECNICHE DELLE INVESTIGAZIONI DIGITALI. Università degli Studi di Milano 23 Novembre 2012 Mattia Epifani mattia.epifani@digital-forensics. LE BASI TECNICHE DELLE INVESTIGAZINI DIGITALI Università degli Studi di Milano 23 Novembre 2012 Mattia Epifani mattia.epifani@digital-forensics.it Digital Forensics La Digital Forensics (Informatica Forense)

Dettagli

Con questo termine si individuano tutti i componenti fisici dei sistemi informatici. Tutto quello che si può toccare è hardware.

Con questo termine si individuano tutti i componenti fisici dei sistemi informatici. Tutto quello che si può toccare è hardware. 2008-10-28 - pagina 1 di 7 Informatica (Informazione Automatica) memorizzare elaborazione trasmissione (telematica) Complessità operazione testo audio immagini video realtà virtuale memorizzare 1 10 100

Dettagli

Il computer: primi elementi

Il computer: primi elementi Il computer: primi elementi Tommaso Motta T. Motta Il computer: primi elementi 1 Informazioni Computer = mezzo per memorizzare, elaborare, comunicare e trasmettere le informazioni Tutte le informazioni

Dettagli

Forse la periferica più importante di un elaboratore File system:

Forse la periferica più importante di un elaboratore File system: Forse la periferica più importante di un elaboratore File system: Un insieme di funzionalità per astrarre i dati grezzi presenti in memoria di massa e interpretare questi ultimi in termini di files e cartelle

Dettagli

Indagini informatiche a costo zero

Indagini informatiche a costo zero Indagini informatiche a costo zero Difesa Giuseppe Specchio Grado di difficoltà Con le nuove figure professionali che si stanno sempre più affermando nell'ambito dell'information Tecnology, sta acquisendo

Dettagli

Informatica d ufficio

Informatica d ufficio Informatica d ufficio Anno Accademico 2008/2009 Lezione N 2 Il Sistema Operativo Il Sistema Operativo Il Sistema Operativo è un programma che è sempre in funzione durante l utilizzo del PC (quando si accende

Dettagli

Il recupero delle informazioni cancellate o nascoste

Il recupero delle informazioni cancellate o nascoste Il recupero delle informazioni cancellate o nascoste Avv. Edoardo E. Artese Dott. Fabio P. Prolo STUDIO LEGALE FERRARI ARTESE, Via Fontana 2, Milano info@fa-lex.com IL RECUPERO DEI FILE CANCELLATI Perché

Dettagli

Ingegneria Gestionale della logistica e produzione Prof. A. Palomba - Elementi di Informatica (J-Z)

Ingegneria Gestionale della logistica e produzione Prof. A. Palomba - Elementi di Informatica (J-Z) 2011-2012 Ingegneria Gestionale della logistica e produzione Prof. A. Palomba - Elementi di Informatica (J-Z) 14 File e cartelle File system Software di utilità Il S.O. e le periferiche Il S.O. e la memoria

Dettagli

Book 1. Conoscere i computer. Cos'è un dispositivo: Hardware, Software, Sistemi operativi e Applicazioni.

Book 1. Conoscere i computer. Cos'è un dispositivo: Hardware, Software, Sistemi operativi e Applicazioni. Book 1 Conoscere i computer Cos'è un dispositivo: Hardware, Software, Sistemi operativi e Applicazioni. Centro Servizi Regionale Pane e Internet Redazione a cura di Roger Ottani, Grazia Guermandi, Sara

Dettagli

Computer Forensics Milano Università degli Studi Milano - Bicocca

Computer Forensics Milano Università degli Studi Milano - Bicocca Giuseppe Vaciago Computer Forensics Milano Università degli Studi Milano - Bicocca Mail: giuseppe.vaciago@studiovaciago.it Blog: htp://infogiuridica.blogspot.com COMPUTER FORENSICS Avv. Giuseppe Vaciago

Dettagli

SERVER NAS. Di Louise Jimenez. RELATORE: Julia Totaro REFERENTE TECNICO: Luca Cesana

SERVER NAS. Di Louise Jimenez. RELATORE: Julia Totaro REFERENTE TECNICO: Luca Cesana SERVER NAS Di Louise Jimenez RELATORE: Julia Totaro REFERENTE TECNICO: Luca Cesana Classe III B Operatore Elettronico ID: 110612 Anno scolastico 2014/15 INDICE Introduzione.1 Com è collegato un NAS con

Dettagli

While Loops Studio VELOCIZZARE IL VOSTRO COMPUTER

While Loops Studio VELOCIZZARE IL VOSTRO COMPUTER While Loops Studio VELOCIZZARE IL VOSTRO COMPUTER In questo PDF vediamo alcuni aspetti che migliorano la velocità del computer. Seguendo questi passaggi si ridurrà il carico di lavoro del pc in modo da

Dettagli

1) Introduzione ai sistemi operativi (O.S.=operative system)

1) Introduzione ai sistemi operativi (O.S.=operative system) 1) Introduzione ai sistemi operativi (O.S.=operative system) Sistema Operativo: è un componente del software di base di un computer che gestisce le risorse hardware e software, fornendo al tempo stesso

Dettagli

L architettura del calcolatore (Terza parte)

L architettura del calcolatore (Terza parte) L architettura del calcolatore (Terza parte) Ingegneria Meccanica e dei Materiali Università degli Studi di Brescia Prof. Massimiliano Giacomin I dispositivi periferici periferia parte centrale sottosistema

Dettagli

Il Software. Il software del PC. Il BIOS

Il Software. Il software del PC. Il BIOS Il Software Il software del PC Il computer ha grandi potenzialità ma non può funzionare senza il software. Il software essenziale per fare funzionare il PC può essere diviso nelle seguenti componenti:

Dettagli

Introduzione ai sistemi operativi

Introduzione ai sistemi operativi FONDAMENTI DI INFORMATICA Ing. Davide PIERATTONI Facoltà di Ingegneria Università degli Studi di Udine Introduzione ai sistemi operativi 1 Nota di Copyright Questo insieme di trasparenze (detto nel seguito

Dettagli

Live Forensics. Fabio Fulgido Gaetano Rocco Mario Fiore Vitale

Live Forensics. Fabio Fulgido Gaetano Rocco Mario Fiore Vitale Live Forensics Fabio Fulgido Gaetano Rocco Mario Fiore Vitale Sommario Computer Forensics Metodologie forensi Live forensics Distribuzioni DEFT Helix CAINE Analisi Forense dei dati volatili Tipologie di

Dettagli

PROGETTAZIONE FISICA

PROGETTAZIONE FISICA PROGETTAZIONE FISICA Memorizzazione su disco, organizzazione di file e tecniche hash 2 Introduzione La collezione di dati che costituisce una BDD deve essere fisicamente organizzata su qualche supporto

Dettagli

La figura dell informatico forense

La figura dell informatico forense Pag. 1 di 6 La figura dell informatico forense Sommario Sommario... 1 Introduzione... 1 Formazione... 1 Competenze... 2 Esperienza professionale... 2 L attività dell informatico forense... 2 Ambiti lavorativi...

Dettagli

Linguaggio e Architettura

Linguaggio e Architettura Parte 1 Linguaggio e Architettura IL LINGUAGGIO DELL INFORMATICA 1.1 1 Importante imparare il linguaggio dell informatica L uso Lusodella terminologia giusta è basilare per imparare una nuova disciplina

Dettagli

Liceo statale Melchiorre Gioia viale Risorgimento, 1 29121 Piacenza 0523 306209 0523 332233 liceogioia@liceogioia.it www.liceogioia.

Liceo statale Melchiorre Gioia viale Risorgimento, 1 29121 Piacenza 0523 306209 0523 332233 liceogioia@liceogioia.it www.liceogioia. Liceo statale Melchiorre Gioia viale Risorgimento, 1 29121 Piacenza 0523 306209 0523 332233 liceogioia@liceogioia.it www.liceogioia.it Iscrizioni a.s. 2016-17 INDICAZIONI SU REQUISITI MINIMI E SISTEMI

Dettagli

Nastro magnetico. Gestione della memoria di massa. Disco magnetico. Disco magnetico. Usato in passato come dispositivo di memorizzazione secondaria

Nastro magnetico. Gestione della memoria di massa. Disco magnetico. Disco magnetico. Usato in passato come dispositivo di memorizzazione secondaria Impossibile visualizzare l'immagine. Nastro magnetico Gestione della memoria di massa Usato in passato come dispositivo di memorizzazione secondaria Può contenere grosse quantità di dati Principalmente

Dettagli

Come recuperare file da un hard disk danneggiato

Come recuperare file da un hard disk danneggiato Luca Zamboni Come recuperare file da un hard disk danneggiato Per tutti i sistemi operativi, particolarmente Windows Luca Zamboni 01/11/2009 Sommario Introduzione... 3 Backup rapido con LiveCD... 4 Ottenere

Dettagli

Informatica. Il software (S.O.) e ancora sulle basi numeriche

Informatica. Il software (S.O.) e ancora sulle basi numeriche (S.O.) e ancora sulle basi numeriche http://159.149.98.238/lanzavecchia/docum enti/sscta.htm 1 Il sistema operativo Un insieme di programmi che gestiscono le risorse (cpu, memoria, dischi, periferiche)

Dettagli

Sistemi Operativi: avvio

Sistemi Operativi: avvio Sistemi Operativi: avvio All avvio del computer, terminate le verifiche del BIOS, il controllo passa al sistema operativo. Il Sistema Operativo opera come intermediario tra l hardware del sistema e uno

Dettagli

GLI ARCHIVI DI DATI. File Un File è una sequenza di informazioni che costituisce una unità logica. Un file è un un contenitore di di informazioni

GLI ARCHIVI DI DATI. File Un File è una sequenza di informazioni che costituisce una unità logica. Un file è un un contenitore di di informazioni GLI ARCHIVI DI DATI File Un File è una sequenza di informazioni che costituisce una unità logica. Un file è un un contenitore di di informazioni» Un file può contenere un testo» Un file può contenere la

Dettagli

1. I dispositivi periferici

1. I dispositivi periferici La gestione dell I/O 1. I dispositivi periferici Un ulteriore aspetto fondamentale del SO è la gestione dei dispositivi periferici (periferiche) Dal punto di vista del sistema operativo per periferiche

Dettagli

LA TECHNOLOGY TRANSFER PRESENTA EOGHAN CASEY COMPUTER FORENSICS WORKSHOP NETWORK FORENSICS WORKSHOP ROMA 13-15 GIUGNO 2011 ROMA 16-17 GIUGNO 2011

LA TECHNOLOGY TRANSFER PRESENTA EOGHAN CASEY COMPUTER FORENSICS WORKSHOP NETWORK FORENSICS WORKSHOP ROMA 13-15 GIUGNO 2011 ROMA 16-17 GIUGNO 2011 LA TECHNOLOGY TRANSFER PRESENTA EOGHAN CASEY COMPUTER FORENSICS NETWORK FORENSICS ROMA 13-15 GIUGNO 2011 ROMA 16-17 GIUGNO 2011 VISCONTI PALACE HOTEL - VIA FEDERICO CESI, 37 info@technologytransfer.it

Dettagli

Software relazione. Software di base Software applicativo. Hardware. Bios. Sistema operativo. Programmi applicativi

Software relazione. Software di base Software applicativo. Hardware. Bios. Sistema operativo. Programmi applicativi Software relazione Hardware Software di base Software applicativo Bios Sistema operativo Programmi applicativi Software di base Sistema operativo Bios Utility di sistema software Software applicativo Programmi

Dettagli

Modulo 3: Gestione delle Periferiche (Dispositivi di input/output)

Modulo 3: Gestione delle Periferiche (Dispositivi di input/output) Parte 3 Modulo 3: Gestione delle Periferiche (Dispositivi di input/output) Gestione Input/Output UTENTE SW APPLICAZIONI Sistema Operativo SCSI Keyboard Mouse Interfaccia utente Gestione file system Gestione

Dettagli

CAD B condotto da Daniela Sidari 05.11.2012

CAD B condotto da Daniela Sidari 05.11.2012 CAD B condotto da Daniela Sidari 05.11.2012 COS È L INFORMATICA? Il termine informatica proviene dalla lingua francese, esattamente da INFORmation electronique ou automatique ; tale termine intende che

Dettagli

Sistemi Operativi. Implementazione del File System

Sistemi Operativi. Implementazione del File System Sistemi Operativi (modulo di Informatica II) Implementazione del file system Patrizia Scandurra Università degli Studi di Bergamo a.a. 2008-09 Implementazione del File System Sommario Realizzazione del

Dettagli

DEFT Zero Guida Rapida

DEFT Zero Guida Rapida DEFT Zero Guida Rapida Indice Indice... 1 Premessa... 1 Modalità di avvio... 1 1) GUI mode, RAM preload... 2 2) GUI mode... 2 3) Text mode... 2 Modalità di mount dei dispositivi... 3 Mount di dispositivi

Dettagli

ISTRUZIONI DI INSTALLAZIONE

ISTRUZIONI DI INSTALLAZIONE AUDITGARD Serratura elettronica a combinazione LGA ISTRUZIONI DI INSTALLAZIONE Le serrature AuditGard vengono consegnate da LA GARD con impostazioni predefinite (impostazioni di fabbrica); pertanto non

Dettagli

Parte 3. Sistemi Operativi. Sistema operativo. Il sistema operativo (Operating System - OS): offre le operazioni base necessarie per:

Parte 3. Sistemi Operativi. Sistema operativo. Il sistema operativo (Operating System - OS): offre le operazioni base necessarie per: Parte 3 Sistemi Operativi Sistema operativo Il sistema operativo (Operating System - OS): offre le operazioni base necessarie per: l uso efficace del computer mediante funzionalità che non sono fornite

Dettagli