BOR

Richiedi Preventivo

Come si recuperano i dati per la video-analisi forense – parte I

Immagine in evidenza
Come si recuperano i dati per la video-analisi forense – parte I

L’acquisizione delle immagini di videosorveglianza è una procedura che serve a recuperare i dati presenti sui dispositivi dell’impianto, senza però alterarne l’integrità e il formato.

[prisna-google-website-translator]

Le apparecchiature dedicate alla registrazione e alla conservazione delle informazioni, eseguono la compressione dei dati per ridurre l’occupazione della memoria. Quando si rende necessario l’esame, occorre utilizzare particolari software per riprodurre le immagini e i video che, per impostazione e per mantenerne l’integrità, vengono archiviati in formato nativo.

Il salvataggio dei file in formati diversi infatti può comportare la perdita di informazioni che invece potrebbero rivelarsi essenziali per le indagini investigative.

Prima di acquisire le immagini ci sono numerose operazioni da compiere in successione per creare una procedura corretta che consenta di individuare con esattezza lo stato delle cose, data, ora, dispositivi funzionanti, dispositivi spenti, indirizzo di rete, canali attivi, quantità di immagini disponibili…

Sicuramente sarà opportuno annotare tutte le operazioni che vengono eseguite. Registrare tutte le operazioni eseguite dall’operatore incaricato di estrarre le informazioni, utilizzando una videocamera posta alle sue spalle. Avviare una registrazione sulla postazione su cui si opera. Questo perché la procedura consente di verificare la quantità di materiale disponibile per condurre l’indagine, ed è evidente che durante questa fase non va trascurato nulla. Il reperimento delle informazioni è una fase molto delicata, la modalità con cui si procede, spesso condiziona la buona riuscita delle indagini.

In determinate circostanze il reperimento delle informazioni deve avvenire in tempo reale. Potrebbe essere il caso degli accertamenti che si svolgono sui sistemi di videosorveglianza urbana, in cui è richiesta una verifica urgente, per eventi particolari.

Quando un impianto viene sottoposto a sequestro per il recupero delle immagini di videosorveglianza per lo svolgimento delle indagini, in caso sia acceso nasce quasi sempre il dubbio sulla modalità di spegnimento del sistema, perché sia che si spenga compiendo un’operazione di arresto del sistema operativo, sia che si rimuova l’alimentazione, si rischia di perdere i dati.

Nel caso il sistema di archiviazione sia spento è buona regola mantenerlo tale, evitando così che l’acquisizione di dati dovuta all’accensione dello stesso vada a sovrascrivere il contenuto da analizzare.

È molto importante garantire l’integrità dei dati. Sebbene esistano software dedicati per l’identificazione, l’estrazione e l’analisi video è di fondamentale importanza che la procedura di reperimento delle informazioni venga seguita con una certa attenzione, seguendo tutte le fasi per l’individuazione degli elementi utili a tracciare uno storico di tutti gli eventi che si verificano, delle operazioni messe in atto sui dispositivi, dei device in uso e di quelli spenti, dei canali e delle reti in uso.

La raccolta delle informazioni deve essere precisa e non tralasciare nessun dettaglio, in modo da permettere agli investigatori di ricostruire il flusso di dati.

L’estrazione dei dati dal sistema di videosorveglianza è una fase delicata, perché le informazioni vengono salvate in un formato visualizzabile solo con il software proprietario, per questo motivo occorre convertire i dati e questo spesso comporta una notevole perdita di qualità.

Segue… >>

Summary
Come si recuperano i dati per la video-analisi forense – parte I
Article Name
Come si recuperano i dati per la video-analisi forense – parte I
Description
Per creare una procedura che consenta di individuare data, ora, dispositivi funzionanti, dispositivi spenti, indirizzo di rete, canali attivi, quantità di...
Author
Publisher Name
BOR
Publisher Logo
Condividi su
Array
(
    [_edit_last] => Array
        (
            [0] => 2
        )

    [_bsf_post_type] => Array
        (
            [0] => 10
        )

    [_bsf_item_review_type] => Array
        (
            [0] => none
        )

    [_bsf_article_name] => Array
        (
            [0] => Come si recuperano i dati per la video-analisi forense – parte I
        )

    [_bsf_article_desc] => Array
        (
            [0] => Per creare una procedura che consenta di individuare data, ora, dispositivi funzionanti, dispositivi spenti, indirizzo di rete, canali attivi, quantità di...
        )

    [_bsf_article_author] => Array
        (
            [0] => Carmelina Moccia
        )

    [_bsf_article_publisher] => Array
        (
            [0] => BOR
        )

    [_bsf_article_publisher_logo] => Array
        (
            [0] => https://www.borsecurity.it/wp-content/uploads/2020/01/logo-bor-nero.jpg
        )

    [_heateor_sss_meta] => Array
        (
            [0] => a:2:{s:7:"sharing";i:0;s:16:"vertical_sharing";i:0;}
        )

    [wpcr3_enable] => Array
        (
            [0] => 1
        )

    [wpcr3_hideform] => Array
        (
            [0] => 0
        )

    [wpcr3_format] => Array
        (
            [0] => business
        )

    [panels_data] => Array
        (
            [0] => a:3:{s:7:"widgets";a:2:{i:0;a:17:{s:5:"image";i:12549;s:14:"image_fallback";s:0:"";s:4:"size";s:4:"full";s:5:"align";s:7:"default";s:11:"title_align";s:7:"default";s:5:"title";s:66:"Come si recuperano i dati per la video-analisi forense – parte I";s:14:"title_position";s:6:"hidden";s:3:"alt";s:66:"Come si recuperano i dati per la video-analisi forense – parte I";s:3:"url";s:0:"";s:5:"bound";b:1;s:12:"_sow_form_id";s:32:"19333053695ef205eb9a116388647395";s:19:"_sow_form_timestamp";s:13:"1592919909291";s:10:"new_window";b:0;s:10:"full_width";b:0;s:22:"so_sidebar_emulator_id";s:20:"sow-image-1254510000";s:11:"option_name";s:16:"widget_sow-image";s:11:"panels_info";a:7:{s:5:"class";s:30:"SiteOrigin_Widget_Image_Widget";s:3:"raw";b:0;s:4:"grid";i:0;s:4:"cell";i:0;s:2:"id";i:0;s:9:"widget_id";s:36:"edf32bc2-0313-49a3-a723-2dd0e5b2eef5";s:5:"style";a:2:{s:27:"background_image_attachment";b:0;s:18:"background_display";s:4:"tile";}}}i:1;a:9:{s:5:"title";s:0:"";s:4:"text";s:4136:"

L’acquisizione delle immagini di videosorveglianza è una procedura che serve a recuperare i dati presenti sui dispositivi dell’impianto, senza però alterarne l’integrità e il formato.

[prisna-google-website-translator]

Le apparecchiature dedicate alla registrazione e alla conservazione delle informazioni, eseguono la compressione dei dati per ridurre l’occupazione della memoria. Quando si rende necessario l’esame, occorre utilizzare particolari software per riprodurre le immagini e i video che, per impostazione e per mantenerne l’integrità, vengono archiviati in formato nativo.

Il salvataggio dei file in formati diversi infatti può comportare la perdita di informazioni che invece potrebbero rivelarsi essenziali per le indagini investigative.

Prima di acquisire le immagini ci sono numerose operazioni da compiere in successione per creare una procedura corretta che consenta di individuare con esattezza lo stato delle cose, data, ora, dispositivi funzionanti, dispositivi spenti, indirizzo di rete, canali attivi, quantità di immagini disponibili…

Sicuramente sarà opportuno annotare tutte le operazioni che vengono eseguite. Registrare tutte le operazioni eseguite dall’operatore incaricato di estrarre le informazioni, utilizzando una videocamera posta alle sue spalle. Avviare una registrazione sulla postazione su cui si opera. Questo perché la procedura consente di verificare la quantità di materiale disponibile per condurre l’indagine, ed è evidente che durante questa fase non va trascurato nulla. Il reperimento delle informazioni è una fase molto delicata, la modalità con cui si procede, spesso condiziona la buona riuscita delle indagini.

In determinate circostanze il reperimento delle informazioni deve avvenire in tempo reale. Potrebbe essere il caso degli accertamenti che si svolgono sui sistemi di videosorveglianza urbana, in cui è richiesta una verifica urgente, per eventi particolari.

Quando un impianto viene sottoposto a sequestro per il recupero delle immagini di videosorveglianza per lo svolgimento delle indagini, in caso sia acceso nasce quasi sempre il dubbio sulla modalità di spegnimento del sistema, perché sia che si spenga compiendo un’operazione di arresto del sistema operativo, sia che si rimuova l’alimentazione, si rischia di perdere i dati.

Nel caso il sistema di archiviazione sia spento è buona regola mantenerlo tale, evitando così che l’acquisizione di dati dovuta all’accensione dello stesso vada a sovrascrivere il contenuto da analizzare.

È molto importante garantire l’integrità dei dati. Sebbene esistano software dedicati per l’identificazione, l’estrazione e l’analisi video è di fondamentale importanza che la procedura di reperimento delle informazioni venga seguita con una certa attenzione, seguendo tutte le fasi per l’individuazione degli elementi utili a tracciare uno storico di tutti gli eventi che si verificano, delle operazioni messe in atto sui dispositivi, dei device in uso e di quelli spenti, dei canali e delle reti in uso.

La raccolta delle informazioni deve essere precisa e non tralasciare nessun dettaglio, in modo da permettere agli investigatori di ricostruire il flusso di dati.

L’estrazione dei dati dal sistema di videosorveglianza è una fase delicata, perché le informazioni vengono salvate in un formato visualizzabile solo con il software proprietario, per questo motivo occorre convertire i dati e questo spesso comporta una notevole perdita di qualità.

Segue... >>

";s:20:"text_selected_editor";s:7:"tinymce";s:5:"autop";b:1;s:12:"_sow_form_id";s:32:"14767969465ef205ee3693f016823942";s:19:"_sow_form_timestamp";s:13:"1594997258646";s:11:"panels_info";a:6:{s:5:"class";s:31:"SiteOrigin_Widget_Editor_Widget";s:4:"grid";i:0;s:4:"cell";i:0;s:2:"id";i:1;s:9:"widget_id";s:36:"3dcf8a45-43c1-460d-b7d1-402e834ee108";s:5:"style";a:2:{s:27:"background_image_attachment";b:0;s:18:"background_display";s:4:"tile";}}s:22:"so_sidebar_emulator_id";s:21:"sow-editor-1254510001";s:11:"option_name";s:17:"widget_sow-editor";}}s:5:"grids";a:1:{i:0;a:4:{s:5:"cells";i:1;s:5:"style";a:3:{s:27:"background_image_attachment";b:0;s:18:"background_display";s:4:"tile";s:14:"cell_alignment";s:10:"flex-start";}s:5:"ratio";i:1;s:15:"ratio_direction";s:5:"right";}}s:10:"grid_cells";a:1:{i:0;a:4:{s:4:"grid";i:0;s:5:"index";i:0;s:6:"weight";i:1;s:5:"style";a:0:{}}}} ) [_metaseo_metatitle] => Array ( [0] => Come si recuperano i dati per la video-analisi forense ) [_metaseo_metadesc] => Array ( [0] => Per creare una procedura che consenta di individuare data, ora, dispositivi funzionanti, dispositivi spenti, indirizzo di rete, canali attivi, quantità di... ) [_metaseo_metakeywords] => Array ( [0] => Come si recuperano i dati per la video-analisi forense, acquisizione delle immagini di videosorveglianza, sistema di archiviazione, estrazione dei dati dal sistema di videosorveglianza, sistema di videosorveglianza ) [_metaseo_metaopengraph-title] => Array ( [0] => Come si recuperano i dati per la video-analisi forense – parte I ) [_metaseo_metaopengraph-desc] => Array ( [0] => Per creare una procedura che consenta di individuare data, ora, dispositivi funzionanti, dispositivi spenti, indirizzo di rete, canali attivi, quantità di... ) [_metaseo_metaopengraph-image] => Array ( [0] => https://www.borsecurity.it/wp-content/uploads/2020/06/54e0d2434d55ad14f6d1867dda79307f1137c3e456587340742673d496_1920.jpg ) [_metaseo_metatwitter-title] => Array ( [0] => Come si recuperano i dati per la video-analisi forense – parte I ) [_metaseo_metatwitter-desc] => Array ( [0] => Per creare una procedura che consenta di individuare data, ora, dispositivi funzionanti, dispositivi spenti, indirizzo di rete, canali attivi, quantità di... ) [_metaseo_metatwitter-image] => Array ( [0] => https://www.borsecurity.it/wp-content/uploads/2020/06/54e0d2434d55ad14f6d1867dda79307f1137c3e456587340742673d496_1920.jpg ) [_bsf_article_image] => Array ( [0] => https://www.borsecurity.it/wp-content/uploads/2020/06/54e0d2434d55ad14f6d1867dda79307f1137c3e456587340742673d496_1920.jpg ) [_blfe_post_views] => Array ( [0] => 59 ) [tpg-post-view-count] => Array ( [0] => 58 ) [_eael_post_view_count] => Array ( [0] => 92 ) )
error: Content is protected !!