Swappa : Uni / Gestione degli incidenti informatici - RFC 3227
Creative Commons License

Torna alla pagina di Gestione degli incidenti informatici


:: RFC 3227 ::

Linee guida per la raccolta e l'archiviazione di prove

1 Introduzione

Un incidente di sicurezza è un evento di sistema in cui le politiche di sicurezza sono state trasgredite o violate. Nella RFC 3227 vengono suggerite alcune linee guida cui un amministratore di sistema può scegliere di attenersi ai fini di raccogliere e archiviare le prove digitali di incidenti di questo tipo.
Negli ultimi anni le operazioni di ripristino di un sistema compromesso sono diventate sempre più facili, altrettanto non si può dire delle attività di collezionamento di fonti di prova. Questa fase molto sottovalutata è in realtà fondamentale per comprendere le strategie e le tecniche operative di un attaccante, dunque per rendere il sistema più robusto in futuro.
Ultima nota prima di inoltrarci nella RFC: le linee guida ivi descritte non hanno validità giuridica in tutte le giurisdizioni, dunque è raccomandabile richiedere validazione legale dalle forze dell'ordine locali.

Principi guida durante la raccolta di prove

2.1 Ordine di volatilità

Quando si raccolgono le prove digitali bisognerebbe procedere da quelle più volatili a quelle meno volatili. A titolo d'esempio, ecco un tipico ordine di volatilità di un sistema comune:

  1. registri, cache
  2. tabelle di routing, cache arp, tabella dei processi, statistiche del kernel, RAM
  3. file temporanei di sistema
  4. dischi
  5. log
  6. configurazioni fisiche e topologie di rete
  7. dispositivi di archiviazione

2.2 Cose da evitare

Dato che è fin troppo facile distruggere le prove collezionate, vediamo gli errori tipici da evitare.

2.3 Considerazioni sulla privacy

2.4 Considerazioni legali

Le prove digitali devono essere:

3. La procedura di raccolta

La procedura di raccolta dovrebbe essere descritta nel modo più dettagliato e meno ambiguo possibile, in modo da minimizzare il numero di decisioni da prendere in fase operativa.

3.1 Trasparenza

Il metodo di raccolta delle prove dovrebbe essere trasparente e riproducibile, oltre che testato da esperti indipendenti.

3.2 Passi di raccolta

Ove possibile è meglio fare uso di checksum e altre firme crittografiche per ogni prova, così da rendere più sicura e robusta la conservazione futura.

4. La procedura di archiviazione

Le prove devono essere assolutamente messe in sicurezza e l'intero inventario (chiamato chain of custody) deve essere documentato.

4.1 Chain of custody

Bisogna descrivere in modo chiaro e preciso come hai trovato la prova, come l'hai utilizzata e qualsiasi altra cosa tu ci abbia fatto. Più precisamente, ecco cosa bisogna specificare:

4.2 Dove e come archiviare

Utilizzate se possibile dispositivi convenzionali e non qualche oscuro sistema di archiviazione. L'accesso alle prove deve essere estramamente limitato e monitorato, e in ogni caso sempre documentato.

5. Strumenti di cui hai bisogno

I programmi per la raccolta e l'analisi delle prove digitali dovrebbero girare su supporti di sola lettura (come i CD) ed essere specifici per ogni sistema operativo. Tra gli strumenti di cui hai bisogno ci sono sicuramente:

Tutti questi programmi non devono richiedere librerie che non siano già contenute nel supporto, e in ogni caso bisogna sempre testarne l'autenticità e l'affidabilità.


Torna alla pagina di Gestione degli incidenti informatici

(Printable View of http://www.swappa.it/wiki/Uni/RFC3227)