Integrità dei dati digitali con revisore

Installazione di Digital Integrity e Auditor

L'integrità digitale consiste nel garantire che i dati digitali non siano stati alterati, corrotti o manipolati a partire da un dato momento.

Ciò significa che le informazioni rimangono intatte, cioè esattamente uguali al loro stato originale e qualsiasi modifica, anche minima, può essere rilevata.

L'integrità digitale si ottiene tramite funzioni hash ed esistono diversi software che implementano funzioni hash: sha256sum, b3sum, fsum, ecc. Indipendentemente da ciò che viene utilizzato, è essenziale registrare quale algoritmo è stato utilizzato nel processo, per consentire la corretta verifica dell'integrità dei dati.

L'auditor è stato sviluppato con un focus sull'integrità digitale, implementando un'innovazione nel calcolo degli hash e apportando al contempo utili funzionalità non presenti nei software esistenti più diffusi.

Installazione del revisore

L'auditor è disponibile all'indirizzo: https://thash.org/auditor Deve essere decompresso in una cartella locale e, affinché sia ​​facilmente accessibile da qualsiasi punto del prompt, è necessario copiarlo in una cartella inclusa nel PATH del sistema operativo, che solitamente è:

  1. Su Windows: %localappdata%\Microsoft\WindowsApps (puoi incollare questo collegamento direttamente in Esplora risorse di Windows e arriverai lì!),C:\Windows\System32
  2. Su Linux: /usr/local/bin /usr/bin , /bin,/usr/sbin
Se copiato in una cartella nel PATH, controlla se è disponibile digitando al prompt dei comandi: auditor --help
Se non hai l'autorizzazione per copiare in nessuna cartella nel PATH, puoi utilizzarlo direttamente dalla cartella in cui è stato decompresso. Esempio: se decompresso nella cartella C:\temp, digitare:
C:\temp\auditor.exe --help

Il revisore implementa due sottocomandi, utilizzati in questo ordine:

Di seguito ne viene descritto l'utilizzo in dettaglio.

Inizio

A - Generazione dei file di audit (hash dell'auditor)

Il primo passo è sottoporre i dati ad algoritmi di hashing, salvando i dati di integrità in file di audit in modo che possano essere verificati in futuro.

I passaggi consigliati per utilizzare l'auditor sono i seguenti:

Importante: la modifica di un qualsiasi byte di un file dopo la generazione degli hash verrà rilevata e ne invaliderà l'integrità. Pertanto, per i supporti senza protezione da scrittura, NON manipolare i file originali, utilizzare sempre delle copie! Se è necessario aprire file contenuti in una cartella che è già stata sottoposta al processo di integrità, creare una copia all'esterno della cartella originariamente sottoposta a controllo e utilizzare tale copia. Alcuni software, ad esempio Microsoft Word, salvano automaticamente i file aperti (modificando i metadati interni), il che invaliderà inevitabilmente e irreversibilmente l'integrità del file .

I file di audit generati sono:

Audit_FullList: Elenco con i dati di integrità (hash, algoritmo, dimensione e percorso del file) di ciascuno dei file contenuti nella cartella. (Il nome predefinito di questo file è _auditor_hashes.txt )
Audit_Stamp: contiene solo i dati di integrità del file precedente, che vengono visualizzati anche sullo schermo alla fine del processo. (Nome predefinito: _auditor_stamp.txt )

Nota 1: se i file di audit esistono già, l'auditor fallirà per impostazione predefinita. Per eliminarli e crearne di nuovi, utilizzare il flag '-o'. Ciò modificherà l'integrità dei dati che dovrebbero essere preservati!
Esempio:
auditor.exe hash D:\EquipeSC-05 -o
Nota 2: se la cartella non ha permessi di scrittura (ad esempio CD), il revisore non sarà in grado di registrare i file di audit. In questo caso, è necessario definirne la destinazione utilizzando i flag '-f' e '-s' (vedere la guida del sottocomando: auditor hash --help).
Se vuoi aggiungere una marca temporale ai tuoi file di audit (per dimostrare che il processo è stato eseguito in una certa data e ora), puoi registrare la firma con marca temporale con servizi online come freetsa.org (utilizzando la firma online) .

Inizio

B - Verifica dell'integrità dei dati (controllo dell'auditor)

Dopo aver generato i file di audit, descritti nella sezione precedente, è necessario eseguire il corretto controllo di integrità tramite (utilizzando la cartella D:\EquipeSC-05come esempio:):

Per dischi SSD o USB 3.0 (con il flag '-z' per ottimizzare le prestazioni):
auditor.exe check D:\EquipeSC-05 -z

Per altri dischi e supporti USB:
auditor.exe check D:\EquipeSC-05

Il revisore verificherà l'integrità dei file nella cartella utilizzando le informazioni contenute nei file di audit. Verranno inoltre ricalcolati e visualizzati sullo schermo i dati di integrità del file Audit_FullList( _auditor_hashes.txt ): Auditor_Hash i dati di integrità ricalcolati dovranno necessariamente corrispondere a quelli già registrati nel documento predisposto al punto A.3 e stampato fisicamente. Se è stato utilizzato un documento con firma digitale, la firma deve essere debitamente verificata.

Se viene rilevata una discrepanza, il revisore segnalerà l'errore.

Inizio

Considerazioni importanti

Per tornare indietro