Dell Digital Forensics Solution Guida utente

Tipo
Guida utente
Dell™ Digital Forensics
Guida della soluzione
Messaggi di N.B., Attenzione e Avvertenza
N.B.: una NOTA evidenzia informazioni importanti per l'uso ottimale del computer.
ATTENZIONE: un messaggio di ATTENZIONE indica la possibilità che si verifichi
un danno all'hardware o una perdita di dati se non vengono seguite le istruzioni.
AVVERTENZA: un messaggio di AVVERTENZA indica un potenziale rischio di
danni materiali, lesioni personali o morte.
____________________
Le informazioni contenute nel presente documento sono soggette a modifiche senza preavviso.
© 2011 Dell Inc. Tutti i diritti riservati.
È severamente vietata la riproduzione di questi materiali, con qualsiasi strumento, senza
l'autorizzazione scritta di Dell Inc.
Marchi commerciali utilizzati in questo documento: Dell™, il logo DELL™, PowerEdge™,
EqualLogic™ e PowerConnect™ sono marchi commerciali di Dell Inc.
Oracle
®
è un marchio
commerciale registrato di Oracle Corporation e/o dei suoi affiliati.
Citrix
®
è un marchio commerciale
registrato di Citrix Systems, Inc. negli Stati Uniti e/o altri paesi.
Altri marchi e nomi commerciali possono essere utilizzati nel presente documento sia in riferimento
alle aziende che rivendicano i marchi e i nomi che ai prodotti stessi. Dell declina ogni responsabilità
in relazione ad interessi proprietari di marchi e nomi depositati diversi da quelli di sua proprietà.
2011 - 07 Rev. A00
Sommario 1
Sommario
1 Introduzione . . . . . . . . . . . . . . . . . . . . . . . 7
Ciclo di vita di Dell Digital Forensics . . . . . . . . . . . 9
La soluzione Dell facilita la gestione delle
problematiche del settore
. . . . . . . . . . . . . . . . 11
Componenti della soluzione
. . . . . . . . . . . . . . . 12
Sul campo
. . . . . . . . . . . . . . . . . . . . . . 12
Nel datacenter
. . . . . . . . . . . . . . . . . . . 13
Informazioni su questo documento
. . . . . . . . . . . 16
Documentazione e risorse correlate
. . . . . . . . . . 16
2 Valutazione . . . . . . . . . . . . . . . . . . . . . . . 17
Cos'è il processo di Valutazione? . . . . . . . . . . . . 17
Vantaggio della soluzione Valutazione di Dell
. . . . . 17
Raccolta di prove digitali di ambito forense
. . . . . . 19
Acquisizione standard vs. Acquisizione Live
. . . . . . 20
2 Sommario
Come eseguire il software Valutazione con la
soluzione Dell Digital Forensics
. . . . . . . . . . . . . 20
Accendere il portatile Dell rugged
. . . . . . . . . 20
Masterizzare un CD di avvio per le procedure
di acquisizione standard
. . . . . . . . . . . . . . 21
Registrare un collector o un disco archivio
. . . . 21
Pulire un collector o un disco archivio
. . . . . . . 23
Configurare un profilo collector
. . . . . . . . . . 23
Utilizzare strumenti di valutazione
. . . . . . . . . 33
Revisione dei file raccolti dopo la valutazione
. . . 36
3 Ingerisci . . . . . . . . . . . . . . . . . . . . . . . . . 39
EnCase 6 abilitato per datacenter . . . . . . . . . . . . 39
Soluzione singolo server
. . . . . . . . . . . . . . 40
Soluzione multi-server (High Availability)
. . . . . 40
FTK 1.8 abilitato per datacenter
. . . . . . . . . . . . . 42
Sessione FTK 1.8 singola per desktop
. . . . . . . 42
Sessioni FTK 1.8 multiple per desktop
. . . . . . . 42
FTK 3 abilitato per datacenter
. . . . . . . . . . . . . . 43
Soluzione server FTK 3 singola
. . . . . . . . . . . 44
Soluzione multiserver (no High Availability)
. . . . 44
FTK 3, Lab Edition
. . . . . . . . . . . . . . . . . . . . . 46
Molteplici applicazioni Forensics fornite in
un desktop
. . . . . . . . . . . . . . . . . . . . . . . . 47
Consigli sulla configurazione di rete
. . . . . . . . . . 48
Come eseguire l'ingestione con la soluzione
Dell Digital Forensics
. . . . . . . . . . . . . . . . . . 51
Ingerisci con SPEKTOR
. . . . . . . . . . . . . . . 51
Ingerisci con EnCase
. . . . . . . . . . . . . . . . 53
Ingerisci con FTK 1.8 e 3.0 abilitato per datacenter
. . . 56
Ingerisci con FTK 3 Lab Edition
. . . . . . . . . . . 59
Sommario 3
4Memorizza. . . . . . . . . . . . . . . . . . . . . . . . 61
Efficienza. . . . . . . . . . . . . . . . . . . . . . . . . 61
Scalabilità
. . . . . . . . . . . . . . . . . . . . . . . . 62
Protezione
. . . . . . . . . . . . . . . . . . . . . . . . 62
Livello di accesso fisico
. . . . . . . . . . . . . . 62
Livello di controllo amministrativo
e Active Directory
. . . . . . . . . . . . . . . . . 63
Livello di protezione basato su computer
e Active Directory
. . . . . . . . . . . . . . . . . 64
Storage multi-tier
. . . . . . . . . . . . . . . . . . . . 64
Corrispondenza dell'archiviazione e del ripristino
delle prove con il caso reale
. . . . . . . . . . . . . . 65
Come impostare Storage Security utilizzando la
soluzione Dell Digital Forensics e Active Directory.
. . . 66
Creazione e popolamento di gruppi in
Active Directory
. . . . . . . . . . . . . . . . . . 66
Applicazione di policy di protezione
utilizzando i GPO
. . . . . . . . . . . . . . . . . . 67
Creazione e modifica di GPO
. . . . . . . . . . . . 67
Modifica di un nuovo GPO
(Windows Server 2008)
. . . . . . . . . . . . . . . 68
Supporto Active Directory per le policy
di password sicura
. . . . . . . . . . . . . . . . . 68
Account utente Active Directory
. . . . . . . . . . 69
Creare un account utente non amministrativo
. . . 71
Configurazione protezione per file di casi
individuali e riguardanti le prove
. . . . . . . . . . 72
4 Sommario
5Analizza . . . . . . . . . . . . . . . . . . . . . . . . . 73
Tipi di analisi . . . . . . . . . . . . . . . . . . . . . . . 73
Analisi hash
. . . . . . . . . . . . . . . . . . . . . 73
Analisi firma file
. . . . . . . . . . . . . . . . . . . 74
Cos'è l'elaborazione distribuita?
. . . . . . . . . . . . 75
Utilizzo di elaborazione distribuita in FTK 3.1
. . . . . . 75
Verifica installazione
. . . . . . . . . . . . . . . . 77
Identificazione file su rete
. . . . . . . . . . . . . . . . 77
Analisi con FTK
. . . . . . . . . . . . . . . . . . . . . . 78
Aprire un caso esistente
. . . . . . . . . . . . . . 78
Elaborazione prove di un caso
. . . . . . . . . . . 78
Analisi con EnCase
. . . . . . . . . . . . . . . . . . . 78
Aprire un caso esistente
. . . . . . . . . . . . . . 78
Creare un lavoro di analisi
. . . . . . . . . . . . . 79
Eseguire un lavoro di analisi
. . . . . . . . . . . . 79
Esecuzione dell'analisi della firma
. . . . . . . . . 80
Visualizzazione dei risultati dell'analisi
della firma
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 80
6Presenta. . . . . . . . . . . . . . . . . . . . . . . . . 81
Come creare report con la soluzione
Dell Digital Forensics
. . . . . . . . . . . . . . . . . . 81
Creare ed esportare report con EnCase 6
. . . . . 81
Report con FTK
. . . . . . . . . . . . . . . . . . . 82
Sommario 5
7 Archivia . . . . . . . . . . . . . . . . . . . . . . . . . . 83
Soluzione di archiviazione con un singolo clic
del client
. . . . . . . . . . . . . . . . . . . . . . . . . 84
Consigli per il backup Dell
. . . . . . . . . . . . . . . 85
Backup di prove e file dei casi
. . . . . . . . . . . 85
Altro host vs. Rete
. . . . . . . . . . . . . . . . . 86
Come creare report con la soluzione
Dell Digital Forensics
. . . . . . . . . . . . . . . . . . 89
Archiviazione on demand
. . . . . . . . . . . . . . 89
Requisiti
. . . . . . . . . . . . . . . . . . . . . . . 89
Installazione
. . . . . . . . . . . . . . . . . . . . 89
Archivia: con ODDM del software NTP
. . . . . . 89
8 Risoluzione dei problemi . . . . . . . . . . . . . 91
Suggerimento sulla risoluzione dei problemi. . . . . . 91
Problematiche specifiche del software Forensics
. . . 91
EnCase: EnCase si avvia in modalità
Acquisizione
. . . . . . . . . . . . . . . . . . . . 91
FTK Lab: il browser avviato dal client non riesce
a visualizzare l'Interfaccia Utente
. . . . . . . . . 92
FTK 1.8: messaggio di limite\versione di prova
5000 oggetti
. . . . . . . . . . . . . . . . . . . . . 92
FTK 1.8: impossibile accedere, l'errore Access
Temp File viene visualizzato all'avvio
. . . . . . . . 92
Problematiche Citrix
. . . . . . . . . . . . . . . . . . . 92
Le applicazioni Citrix: non si avviano
. . . . . . . . 92
Applicazioni Citrix bloccate o arrestate
. . . . . . 93
Indice analitico . . . . . . . . . . . . . . . . . . . . . . . 95
6 Sommario
Introduzione 7
Introduzione
Negli ultimi anni si è verificato un aumento esponenziale del volume, della
velocità, della varietà e della sofisticazione delle attività digitali da parte di
criminali e gruppi terroristici in tutto il mondo. Oggi la maggior parte dei
crimini ha uno componente digitale. Qualcuno ha definito questo contesto
come una tsunami digitale. Questa crescita è stata promossa anche dagli
incredibili progressi dell'hardware elettronico. La diversità imperversante dei
dispositivi elettronici di consumo e la loro capacità di memoria e storage in
aumento offrono a criminali e terroristi una ricchezza di opportunità per
nascondere le informazioni dannose.
Non è raro per PC e computer portatili possedere dischi rigidi dell'ordine di
centinaia di gigabyte di storage. Gli ultimi dischi rigidi includono opzioni per
uno o quattro megabyte. Considerate che un singolo terabyte è in grado di
memorizzare il contenuto di 200 DVD: una grande quantità di memoria che
rappresenta un problema che continuerà solo a crescere.
Dai PC ai computer portatili, dai telefoni cellulari alle chiavette USB
e persino le console per videogiochi, i professionisti della scientifica digitale
vengono spinti al limite per clonare, ingerire, indicizzare, analizzare
e memorizzare quantità crescenti di dati sospetti, preservando allo steso
tempo la catena digitale di custodia e continuando a proteggere i cittadini.
Store
Ingest
Store Analyze
Archive
Triage
Present
8 Introduzione
Tabella 1-1. Quanto grande è uno zettabyte?
* Roger E. Bohn, et. al., How Much Information? 2009, Global Information Industry Center,
University of California, San Diego (gennaio, 2010).
Quando i presunti criminali vengono accusati e i computer e tutte le altre
risorse digitali sequestrate, i professionisti della scientifica digitale ricevono
un'enorme pressione per elaborare e analizzare le potenziali prove in brevissimo
tempo e in ambienti meno adatti a garantire le esigenze probatorie. E quando
sono le intere organizzazioni ad essere sospettate di attività criminali
o terroristiche, il numero di dispositivi da analizzare può degenerare in
modo drammatico.
La scientifica digitale fornisce un mezzo per acquisire dati recuperati da
computer o altri dispositivi digitali (cellulari, console di gioco, unità flash,
GPS, ecc.), e l'esame scientifico e l'analisi di tali dati in modo da garantire
che tali informazioni possano essere utilizzate in tribunale. La soluzione
Dell Digital Forensics comprende la prima vera soluzione end-to-end a livello
aziendale per forze dell'ordine, aziende e agenzie di sicurezza governative
e organizzazioni e-discovery, fornendo l'insieme di hardware, software, servizi
e supporto necessari per raccogliere, valutare, ingerire o creare imaging,
memorizzare, analizzare, report e archiviare prove digitali.
Kilobyte (KB) 1.000 byte 2 KB una pagina scritta
Megabyte (MB) 1.000.000 byte 5 MB i lavori completi di
Shakespeare
Gigabyte (GB) 1.000.000.000 byte 20 GB una buona collezione di
opere di Beethoven
Terabyte (TB) 1.000.000.000.000 byte 10 TB una libreria di ricerca
accademica
Petabyte (PB) 1.000.000.000.000.000 byte 20 PB produzione di unità disco
rigido annuale
Exabyte (EB) 1.000.000.000.000.000.000 byte 5 EB tutte le parole possibile
pronunciate dagli esseri
umani
Zettabyte (ZB) 1.000.000.000.000.000.000.000 byte 2 ZB dati creati globalmente
durante il 2010 attesi*
Introduzione 9
Utilizzando il server aziendale scalabile e conveniente e l'hardware di storage
di Dell, a seconda dei requisiti del proprio ambiente software, i sistemi di
database Oracle sul back-end, una combinazione di computer portatili rugged
e software SPEKTOR di Dell ed un servizio completo assieme al supporto
Dell, il personale investigativo può condurre la valutazione dei dati della
scientifica digitale e la raccolta di dati in modo rapido e semplice, garantendo
la catena di custodia dal campo al datacenter e fino in aula.
Ciclo di vita di Dell Digital Forensics
La soluzione Dell Digital Forensics assiste a gli investigatori della scientifica
nelle sei fasi del ciclo di vita dell'investigazione della scientifica: Triage
(Valutazione), Ingest (Ingerisci), Store (Memorizza), Analyze (Analizza),
Present (Presenta) a Archive (Archivia).
Figura 1-1. Ciclo di vita di Dell Digital Forensics
Valutazione
Il processo di valutazione permette all'investigatore digitale della scientifica
di visualizzare rapidamente il contenuto di dispositivi di destinazione per
determinare se il dispositivo deve essere rimosso e condotto nel laboratorio
per ulteriori analisi e per la preparazione per la presentazione in tribunale.
10 Introduzione
Ingerisci
Ingerisci è la fase del processo della scientifica digitale in cui i dati obiettivo
sono ripresi (a meno che non siano stati ripresi nel campo come parte della fase
di valutazione), e una copia esatta del dispositivo di memorizzazione sospetto
viene creata in modo tale che l'integrità del duplicato sia garantita
confrontando gli hash di entrambi i dischi originali e duplicando i dati.
Nelle comuni pratiche esistenti, i dati sospetti vengono ripresi all'interno della
soluzione Dell Digital Forensics. Invece di dati di immagini su una singola
workstation, tuttavia, i dati ripresi vengono ingeriti in un repository centrale
delle prove. Ingerendo dati immediatamente nel data center, i dati sono
a disposizione di più analisti, il trasferimento da un dispositivo ad un altro
è ridotto al minimo e la produttività e l'efficienza sono notevolmente migliorate.
L'ingestione può, tuttavia, svolgersi sul campo se la capacità di archiviazione
di destinazione è abbastanza ridotta. La soluzione Dell Digital Forensics offre
l'ingestione sul sito tramite l'uso di un modulo SPEKTOR Imager opzionale.
Memorizza
La soluzione Dell Digital Forensics offre un'ampia gamma di possibili opzioni
di accesso allo storage e alla rete per assecondare ogni singolo cliente. Storage
e ripristino ad elevate velocità in ambienti di rete di livello enterprise permettono
una configurazione multiutente che aumenta l'efficienza e la produttività. Gli
analisti non dovranno più allocare le proprie risorse di elaborazione individuali
per completare l'analisi delle prove, in quanto il tutto avviene su un server
dedicato proprio a quello scopo.
Analizza
La capacità di elaborazione parallela offerta dalla soluzione Dell Digital
Forensics permette all'analista di indicizzare a valutare i dati su server dalle
elevate prestazioni anziché sui PC individuali. In aggiunta, è possibile eseguire
sessioni con analisti contemporaneamente su workstation singole o multiple
utilizzando le configurazioni back-end comprese dalla soluzione. Questa
capacità aiuta a proteggere l'integrità del sistema e delle prove, aiuta a prevenire
la necessità di creare la workstation se codici maligni vengono eseguiti per
errore, aiuta a preservare la catena di custodia e ovvia al bisogno di ricreazione
della workstation quando si passa da un caso all'altro. Nell'ambiente Digital
Forensics, la Catena di custodia potrebbe essere definita come il mantenimento
dell'integrità dei dati digitali come prove a partire dal momento in cui vengono
raccolti fino al momento in cui vengono riportati e, infine, fino al momento
in cui verranno presentati in aula.
Introduzione 11
Presenta
Utilizzando la soluzione Dell Digital Forensics, i team di visualizzazione e gli
investigatori possono accedere alle potenziali prove di un caso in modo sicuro
e in tempo reale, riducendo così il bisogno di rilasciare prove su DVD o richiedere
agli esperti di dover raggiungere il laboratorio per motivi di accesso ai file.
Archivia
La soluzione Dell offre backup, ripristino e infrastrutture di archiviazione
formalizzati per aiutare ad ottimizzare la cooperazione tra le agenzie e le
divisioni di sicurezza anche oltre frontiera, a liberarsi dai costi amministrativi,
a garantire la coerenza tra i laboratori e minimizzare i rischi per la catena di
custodia digitale.
Inoltre, il modello della soluzione Dell Digital Forensics include un componente
opzionale di ricerca che permette la correlazione di informazioni tra insiemi
di dati ingeriti.
La soluzione Dell facilita la gestione delle
problematiche del settore
Utilizzando la soluzione Dell Digital Forensics è possibile rendere il processo
di portare prove digitali dalla scena del crimine al tribunale infinitamente più
semplice per i professionisti investigativi, fornendo:
Una rete di datacenter all'avanguardia che accelera l'ingestione, l'analisi
e la condivisione di informazioni digitali
Sicurezza delle informazioni con ulteriore automatizzazione del processo
di indagine scientifica digitale, riducendo così il rischio di errore
e compromissione dei dati
Ulteriore sicurezza dell'integri dei dati, attualmente attraverso l'utilizzo
dei protocolli hash più sicuri, e presto attraverso l'implementazione di una
funzione di controllo che consentirà di automatizzare i record della catena
di custodia
N.B.: qualsiasi conclusione e raccomandazione contenuta nel presente documento
che possa assomigliare ad un tipo di consulenza legale deve essere controllata
tramite un consulente legale. Verificare sempre con la vostra giurisdizione locale,
con i pubblici ministeri locali, e con il laboratorio della scientifica locale il metodo
preferito di raccolta delle prove digitali.
12 Introduzione
Una soluzione end-to-end completa capace di ridurre in modo significativo
la complessità di progettazione, realizzazione e gestione del processo di
investigazione della scientifica digitale di livello enterprise
Una soluzione conveniente e flessibile, modulare e scalabile, espandibile
e con un piano tariffario prepagato
Componenti della soluzione
Sul campo
La porzione mobile della soluzione viene offerta in una custodia rigida progettata
per entrare nello spazio del bagaglio a mano di un aereo. La custodia rugged
contiene tutti gli strumenti e i software richiesti per la valutazione in sito di
dispositivi di storage sospetti e include un portatile Dell E6400 XFR rugged
con il software SPEKTOR Forensics preinstallato, Tableau Forensics Write-
Blockers con accessori, un numero opzionale di dischi rigidi USB esterni con
licenza per lavorare con il software SPEKTOR come collector di immagini di
valutazione, un lettore schede 50:1 e gli adattatori e i cavi elencati in Figura 1-2.
Introduzione 13
Figura 1-2. Soluzione Dell Digital Forensics: componenti mobili
Nel datacenter
Nel datacenter, la soluzione Dell Digital Forensics include una configurazione
personalizzata dei seguenti componenti:
Server rack Dell PowerEdge R410, R610 e R710
Server blade Dell PowerEdge M610 e M710
SAN Dell EqualLogic 4000\6000 Series
Windows Server 2008 R2
Citrix XenApp 6.0
AccessData FTK 1.8, AccessData FTK 3, AccessData Lab
Guidance EnCase 6.15
1 Lettore schede 50:1 6 Disco di ripristino immagine
2 DVD ROM USB 7 Disco di avvio SPEKTOR
3 Cavi USB del collector 8 Portatile Dell rugged
4 Cavi telefonici con opzione SPEKTOR
PI (opzionali)
9 Alimentatore portatile Dell rugged
5 Collector del disco rigido esterno (5) 10 Custodia Pelican
4
3
5
8
9
10
1
2
7
6
14 Introduzione
On-Demand Data Management (ODDM) del software NTP
Symantec Enterprise Vault
Symantec Backup Exec 2010
Switch Dell PowerConnect
Switch di rete Extreme
Il rack Dell PowerEdge e i server blade possono avere molteplici ruoli: server
per file, server per prove, server per archivio, server per database, server di
licenze EnCase e FTK, server per backup o controller del dominio. Supportano
Microsoft Active Directory e tutte le policy di protezione e il software Forencics
che compongono la soluzione Dell Digital Forensics.
Introduzione 15
Figura 1-3. Dell Digital Forensics Solution: datacenter
1 Server PowerEdge R410 o R610
(opzionale)
6 Server con blade Dell PowerEdge
M1000E e M610
2 Switch Dell PowerConnect 7 Stream di dati da 10 GB
3 Workstation Dell Precision
o OptiPlex
8 Sistemi di storage Dell EqualLogic
PS4000 oe PS6000 series
4 Switch Dell PowerConnect 9 Storage di classe ML Dell PowerVault
5 Stream di dati da 1 GB
3
11
4
1
2
5
1
3
6
1
4
7
1
5
8
1
6
1
9
2
1
0
E
S
T
2
4
0
3
5
1
3
11
4
1
2
5
1
3
6
1
4
7
1
5
8
1
6
1
9
2
1
0
E
S
T
2
4
0
3
5
1
3
5
4
2
7
8
1
9
6
16 Introduzione
Informazioni su questo documento
Questo documento copre ogni fase del processo digitale della scientifica in
un capitolo dedicato, con capitoli aggiuntivi per la risoluzione dei problemi
hardware e software supportati dalla soluzione. Ognuno dei capitoli inizia con
una discussione sulle best practice e sulle problematiche specifiche che si
possono incontrare quando si sceglie di implementare e gestire le soluzioni,
quindi si sposta verso una descrizione generale sui vari strumenti e componenti
rilevanti per quella fase della soluzione.
Documentazione e risorse correlate
È possibile accedere ad informazioni aggiuntive all'indirizzo
support.dell.com/manuals.
Valutazione 17
Valutazione
Cos'è il processo di Valutazione?
L'opzione Valutazione permette all'investigatore della scientifica digitale di
sfogliare i dati contenuti su dispositivi sospetti e di prendere decisioni su quali
dispositivi sono in realtà probatori e per i quali vale la pena eseguire il sequestro
per l'imaging già in loco (se i dati comprendono un piccolo volume) o per
l'imaging da effettuare in seguito nel datacenter. Questa capacità di visualizzare
in anteprima e catturare solo i dispositivi di destinazione può ridurre
sostanzialmente i ritardi che influiscono sulla capacità degli investigatori di
presentare le prove in modo tempestivo. La funzionalità di Valutazione può
ridurre l'arretrato di dispositivi di storage in attesa di immagini presso il
laboratorio della scientifica, utilizzando meno risorse, evitando l'aggiunta di
una coda di ingestione già sovraccarica e riducendo drasticamente i costi operativi.
Vantaggio della soluzione Valutazione di Dell
Mobile
La soluzione Dell Digital Forensics può essere sulla scena del crimine con gli
investigatori stessi; tutti i componenti sono stati accuratamente pre-testati
per lavorare insieme, e coprono una vasta gamma di porte dei dispositivi di
destinazione e connettori che ci si potrebbe aspettare di trovare sul campo.
Veloce
Le soluzioni esistenti per la valutazione possono rivelarsi lente e possono
portare anche ala perdita dei dati perché svolgono compiti, come ad esempio
ricerche per parole chiave o corrispondenza hash durante la raccolta dei dati.
La soluzione Dell Digital Forensics supera questo ostacolo utilizzando la
potenza di calcolo del portatile Dell rugged piuttosto che il PC di destinazione
per eseguire analisi sui dati raccolti. In alcuni casi, potreste essere in grado di
evitare del tutto i processi di imaging e indicizzazione in laboratorio.
Store
Ingest
Store Analyze
Archive
Present
18 Valutazione
Facile da utilizzare
I componenti della funzionalità Valutazione sono pronti all'uso giusto fuori dalla
custodia rigida. Il software pre installato offre un'interfaccia intuitiva touch
screen. Sono inoltre presenti profili definiti dall'utente e profili di raccolta
riutilizzabili per i diversi scenari per l'utilizzo standard.
Accettabili in ambito forense
Il software di valutazione rafforza un processo efficiente e accettabile in ambito
forense, assicurando che ogni tipo di prova potenziale venga raccolta, rivista
e conservato senza compromessi.
Flessibile
I componenti di Valutazione
possono essere utilizzati per esaminare i dispositivi
e le piattaforme di storage digitali più comuni, inclusi i dispositivi con sistema
operativo Windows e Mac OS X di Apple, così come un'ampia gamma di tipi
di dispositivi di storage digitali quali lettori MP3, dischi rigidi esterni, schede
di memoria, telefoni cellulari e satellitari, unità GPS, iPad e iPhone e unità
flash. Inoltre, i risultati ottenuti con il software Valutazione sono esportabili
in altri programmi grazie all'utilizzo della soluzione Dell Digital Forensics.
Potente
Il portatile Dell rugged controlla l'intero processo, dall'esecuzione di un'analisi
automatizzata dei dati di destinazione finale alla fornitura di risultati dettagliati
in report dal formato di facile uso e in pochi minuti dopo l'acquisizione dei
dati. Utilizzando la soluzione Dell, l'investigatore sarà in grado di eseguire
scansioni di valutazione multiple in parallelo con una singola chiave di licenza.
  • Page 1 1
  • Page 2 2
  • Page 3 3
  • Page 4 4
  • Page 5 5
  • Page 6 6
  • Page 7 7
  • Page 8 8
  • Page 9 9
  • Page 10 10
  • Page 11 11
  • Page 12 12
  • Page 13 13
  • Page 14 14
  • Page 15 15
  • Page 16 16
  • Page 17 17
  • Page 18 18
  • Page 19 19
  • Page 20 20
  • Page 21 21
  • Page 22 22
  • Page 23 23
  • Page 24 24
  • Page 25 25
  • Page 26 26
  • Page 27 27
  • Page 28 28
  • Page 29 29
  • Page 30 30
  • Page 31 31
  • Page 32 32
  • Page 33 33
  • Page 34 34
  • Page 35 35
  • Page 36 36
  • Page 37 37
  • Page 38 38
  • Page 39 39
  • Page 40 40
  • Page 41 41
  • Page 42 42
  • Page 43 43
  • Page 44 44
  • Page 45 45
  • Page 46 46
  • Page 47 47
  • Page 48 48
  • Page 49 49
  • Page 50 50
  • Page 51 51
  • Page 52 52
  • Page 53 53
  • Page 54 54
  • Page 55 55
  • Page 56 56
  • Page 57 57
  • Page 58 58
  • Page 59 59
  • Page 60 60
  • Page 61 61
  • Page 62 62
  • Page 63 63
  • Page 64 64
  • Page 65 65
  • Page 66 66
  • Page 67 67
  • Page 68 68
  • Page 69 69
  • Page 70 70
  • Page 71 71
  • Page 72 72
  • Page 73 73
  • Page 74 74
  • Page 75 75
  • Page 76 76
  • Page 77 77
  • Page 78 78
  • Page 79 79
  • Page 80 80
  • Page 81 81
  • Page 82 82
  • Page 83 83
  • Page 84 84
  • Page 85 85
  • Page 86 86
  • Page 87 87
  • Page 88 88
  • Page 89 89
  • Page 90 90
  • Page 91 91
  • Page 92 92
  • Page 93 93
  • Page 94 94
  • Page 95 95
  • Page 96 96
  • Page 97 97
  • Page 98 98
  • Page 99 99
  • Page 100 100

Dell Digital Forensics Solution Guida utente

Tipo
Guida utente