informatica  forense

 Indagini sui requisiti di  sicurezza  informatica

Indagini dati informatici Ravenna

Questa attività consiste nell'individuare tutte le situazioni per le quali i requisiti di sicurezza minimi vengono a mancare. In una struttura informatica complessa non è sempre così evidente quali siano gli ammanchi di sicurezza che spesso sono a cavallo tra le soluzioni strutturali, la gestione e l'uso che viene fatto degli strumenti informatici. L'audit di sicurezza informatico può essere compiuto nel rispetto delle normative internazionali e dunque conferire all'azienda un plus organizzativo che ha lo stesso valore di tutte le altre certificazioni di qualità.

Durante tale tipo di attività viene tenuto conto di tutti i requisiti normativi che di recente hanno sancito obblighi nella gestione dei sistemi informativi aziendali, con l'obiettivo di produrre un progetto scritto contenente una descrizione dei metodi utilizzati, un elenco delle criticità individuate, proposte di soluzioni e costi per la risoluzione.

Il nostro personale tecnico dispone inoltre del bagaglio culturale ed esperienziale necessario per coordinare tutte le attività necessarie e implementare le soluzioni proposte, attività che possono essere svolte sia in prima persona che coinvolgendo ulteriore personale qualificato per ogni fattispecie.

 indagini forensi

 Analisi e ricostruzione  della scena del crimine

Indagini informatica forense Ravenna
  • Sopralluogo giudiziario
  • Analisi del dna
  • Test di paternità
  • Analisi tossicologica del capello
  • Analisi tossicologiche e consulenza antidoping
  • Analisi dattiloscopica
  • Analisi di esplosivi ed infiammabili
  • Perizie grafiche e calligrafiche
  • Balistica
  • Consulenze psicologiche in ambito civile
  • Consulenze criminologiche in ambito penale
  • Autopsia psicologica
  • Profilo psicologico e geografico
  • Autopsia giudiziaria
  • Riconoscimento del parlatore
  • Analisi tafonomiche
  • Indagini foniche e perizie
  • Ricostruzione Ambienti, Scene del crimine, Sinistri con modellazione grafica in 3D

 servizi di  informatica  forense

 Elenco dettagliato    dell'attività di indagine  informatica DIAG

In particolare, DIAG INVESTIGAZIONI si occupa di:

  • Analisi contenuti: l'analisi dei contenuti digitali consiste nell'acquisizione, analisi e riordino di informazioni originariamente contenuti in supporti elettronici. L'analisi dei contenuti coinvolge molto di più che la mera acquisizione o ripristino di dati informatici. In particolare essa è subordinata alla conoscenza di tutti gli aspetti correlati al flusso che questi dati compiono durante l'utilizzo da parte degli utenti e serve dunque una competenza specifica per acquisire lo stato di fatto ad un certo e determinato momento, estrarne e preservarne il contenuto informativo. Questo aspetto richiede inoltre la conoscenza del caso e deve quindi essere effettuata un'analisi di carattere non tecnico.

  • Individuazione dei dettagli (data shifting): quando la quantità di dati da analizzare è molto ampia (si pensi ad esempio all'intero archivio files di un'azienda medio-grande) è necessario predisporre un filtraggio preliminare per individuare i dati ricercati. Solo tramite apposite tecniche di correlazione è possibile individuare piccole cose in un grande archivio. La competenza dei nostri tecnici consente di individuare e pianificare tutti i filtri di ricerca necessari a individuare informazioni contestuali ai casi studiati. In particolare modo è possibile riorganizzare i contenuti in maniera ordinata partendo dalla tipologia del file fino a individuare i singoli contenuti o ricorrenze degli stessi. Il shifting può essere fatto puntualmente ed una tantum su un archivio oppure in tempo reale (vedere anche Analisi Proattiva).

  • Rielaborazione dei contenuti: anche nella migliore delle ipotesi la quantità di dati presenti su un elaboratore elettronico è tale da richiedere che le informazioni probatorie, una volta acquisite, siano in qualche modo rese direttamente fruibili. Per questi motivi la nostra squadra di tecnici può rielaborare i contenuti e preparare dossier digitali relativi alle analisi compiute, i riferimenti alle posizioni originali dei dati e alle copie non distruttive acquisite che costituiscono prove legali.

  • Acquisizione non distruttiva: è l'elemento base di ogni procedimento o perizia legale. Le unità di memoria di massa così sequestrate dalle forze dell'ordine vengono clonate con procedimenti non distruttivi (che non alterano l'originale). In questo modo, salvo guasto fisico dei dispositivi, è possibile condurre tutte le analisi necessarie e replicarle in ogni momento riproducendo l'intero iter tecnico. Fuori dall'ambito giudiziale, tramite l'acquisizione non distruttiva, è inoltre possibile effettuare analisi discrete sugli eventuali abusi compiuti tramite gli strumenti informatici e consentire ai legittimi proprietari di tutelare i propri interessi contro illeciti commessi da terzi senza che questi vengano insospettiti. Tale manovra è infatti del tutto trasparente all'utente il quale non ha modo di percepire che è stata compiuta. Tale procedimento può essere effettuato su tutte le tipologie di memorie di massa, dalle piccole schedine a stato solido che si trovano dentro cellulari e fotocamere ai più capienti hard disk dei moderni calcolatori.

  • Ripristino dei dati: il ripristino di dati cancellati è uno dei procedimenti base dell'informatica forense. In sede di giudizio ha lo scopo di individuare ulteriori elementi probatori, ma può essere un validissimo strumento per coadiuvare il disaster recovery laddove le misure di sicurezza preventive abbiano fallito e prodotto perdite di dati molto preziosi. Sono di particolare rilievo le possibilità di recuperare e-mail cancellate, files cancellati o danneggiati, registri di navigazione internet e altri elementi che possano collegare il momento, il luogo e il contenuto delle azioni compiute dall'utente.

  • Analisi dei dati: per analisi dei dati si intendono tutti i procedimenti preliminari volti a individuare se, all'interno di una struttura informatica complessa, sono presenti flussi significativi ai fini delle indagini in corso. Questo tipo di attività è preliminare a molte delle attività già descritte e serve per consentire ai tecnici di pianificare come agire e cosa acquisire. In particolare l'analisi dei dati comprende l'acquisizione del traffico di rete (sniffing), la determinazione delle informazioni tecniche relative ai dispositivi sui quali praticare acquisizioni non distruttive, l'eventuale possibilità di effettuare il sifting e/o il recupero di informazioni perse o nascoste.

  • Analisi proattiva: l'analisi proattiva è necessaria quando le attività di indagine producono o possono accidentalmente produrre un'escalation del fenomeno indagato stesso. Se ad esempio le attività di indagine sono particolarmente visibili sussiste la possibilità che gli individui coinvolti cerchino di eliminare le prove. Tramite appositi meccanismi di correlazione in tempo reale è possibile ottenere messaggi di allarme e compilare registri e interpolazioni che conducano a individuare specifiche attività e i relativi autori.

Audit di sicurezza informatica

Share by: