PERÍCIA DIGITAL: ESTRATÉGIAS PARA ANALISAR E MANTER EVIDÊNCIAS ÍNTEGRAS EM FORENSE COMPUTACIONAL

Tamanho: px
Começar a partir da página:

Download "PERÍCIA DIGITAL: ESTRATÉGIAS PARA ANALISAR E MANTER EVIDÊNCIAS ÍNTEGRAS EM FORENSE COMPUTACIONAL"

Transcrição

1 1 PERÍCIA DIGITAL: ESTRATÉGIAS PARA ANALISAR E MANTER EVIDÊNCIAS ÍNTEGRAS EM FORENSE COMPUTACIONAL Tamara Bruna Ferreira da Silva Resumo: É papel da Forense Computacional investigar, identificar, coletar, analisar, interpretar, preservar, periciar, documentar e apresentar os fatos que ocorreram mediante a utilização de evidências digitais. Diante disso, o perito digital tem a preocupação de tratar e manter estas evidências digitais íntegras, confidenciais e disponíveis, de acordo com as propriedades da Segurança da Informação. Este artigo propõe a criação de diretrizes e estratégias específicas para guiar o trabalho do perito forense computacional garantindo a segurança de evidências digitais durante todas as etapas do processo de investigação. Palavras-chave: Perícia Digital. Evidência. Investigação Eletrônica. Informação. Análise. Coleta. Tratamento. Manutenção. Preservação. 1 INTRODUÇÃO A segurança da informação se torna cada vez mais uma grande preocupação das empresas. A informação e o conhecimento são, talvez, os bens mais valiosos de uma empresa. A forma como são tratados, manipulados e armazenados é uma preocupação constante e crescente dos seus administradores afirma Lento (2011, p.9). Diante do grande desafio que é trabalhar sobre evidências e vestígios digitais, este artigo tem como tema a utilização de estratégias para realização de análise e manutenção de evidências digitais garantindo sobre elas as propriedades da segurança da informação. Ao se trabalhar com evidências digitais é preciso lidar com o problema da falta de confiança nesse tipo de prova. Apesar do alto nível de precisão da computação forense, ha uma fragilidade: a coleta das evidências. Coletar de forma errônea pode tornar ilícita ou invalida determinada prova afirma Pinheiro (2009, p.174). Porém, essa preocupação não é apenas com a coleta das informações, mas também com o seu manuseio, tratamento, análise e Artigo apresentado como trabalho de conclusão de curso de Especialização em Gestão de Segurança da Informação da Universidade do Sul de Santa Catarina, como requisito parcial para obtenção do título de Especialista em Segurança da Informação. Orientador: Prof. Luiz Otavio Botelho Lento, MSC, Acadêmico (a) do curso de Especialização em Gestão de Segurança da Informação da Universidade do Sul de Santa Catarina. Endereço eletrônico

2 2 armazenamento, ou seja, todo o decorrer do processo de investigação e perícia. Cabe ao perito retirar esse caráter duvidoso em um laudo pericial claro. Este artigo propõe uma solução ao problema da preservação, coleta e análise de evidências, mantendo sua integridade, confidencialidade e disponibilidade para que possam ser usadas juridicamente. Este trabalho tem como objetivo a criação de diretrizes para guiar o processo de investigação forense, de maneira que se garanta a segurança das informações sobre as evidências digitais obtidas durante todas as etapas do processo, também resolvendo o problema da falta de confiança nesse tipo de prova. 2 FORENSE COMPUTACIONAL A Forense Computacional supre as necessidades das instituições legais para manipulação de evidências eletrônicas, ela estuda a aquisição, preservação, identificação, extração, recuperação e análise de dados em formato eletrônico. É a ciência que trata do exame, análise e investigação de um incidente computacional, ou seja, que envolva a computação como meio, sob a ótica forense, sendo ela civil ou penal (GALVÃO, 2014). 2.1 EVIDÊNCIA DIGITAL A evidência digital possui algumas características próprias: pode ser duplicada com exatidão, permitindo a preservação da evidência durante sua análise; utilizando métodos apropriados pode-se identificar se ela foi adulterada; é extremamente volátil, podendo ser alterada durante o processo de análise. A procura por evidências em um sistema computacional constitui-se de uma varredura minuciosa nas informações que nele residam, sejam dados em arquivos ou em memória, deletados ou não, cifrados ou possivelmente danificados (GEUS e REIS, 2002). As cinco regras para a evidência eletrônica são: a admissibilidade, ou seja, ter condições de ser usada no processo; autenticidade, ser certa e de relevância para o caso; a completude, pois esta não poderá causar ou levar a suspeitas alternativas; a confiabilidade, não devem existir dúvidas sobre sua veracidade e autenticidade; e a credibilidade, que é a clareza, o fácil entendimento e interpretação (PINHEIRO, 2009, p. 172).

3 3 2.2 ETAPAS DA INVESTIGAÇÃO FORENSE De acordo com Madeira (2012) as etapas de investigação forense são: aquisição, preservação, extração, recuperação, análise e apresentação. A aquisição, consiste na coleta de vestígios digitais e envolve o exame de uma mídia, podendo ser de mídias óticas, discos rígidos, dispositivos eletrônicos, etc. A Figura 1 ilustra as fases do processo de investigação, nela é apresentada a sequência em que elas devem ser realizadas e os procedimentos relacionados a cada uma delas. É possível observar as transformações que acontecem durante o processo forense (PEREIRA et al., 2007). Figura 1 - Fases de um processo de investigação Coleta Exame Análise Resultados obtidos Isolar a área Coletar evidências Garantir integridade Identificar equipamentos Embalar evidências Etiquetar evidências Documentação (Cadeia de custódia) Identificar Extrair Filtrar Documentar Identificar (pessoas, locais e eventos) Correlacionar (pessoas, locais e eventos) Reconstruir a cena (incidente) Documentar Redigir laudo Anexar evidências e demais documentos Comprovar integridade da cadeia de custódia (formulário e registros), gerar hash de tudo Fonte: Adaptado de Pereira, Coleta dos Dados O investigador sempre trabalhará com a cópia, para que caso os dados sejam danificados durante uma análise, ainda se tenha o arquivo original para obter uma nova cópia de trabalho, ou para caso sejam necessários novos exames. Para que o material original seja identificado e preservado integralmente é criada a cadeia de custódia (MADEIRA, 2012). Um conjunto de dados voláteis pode ser organizado pela ordem recomendada para a coleta (KENT et al., 2006 apud PEREIRA et al., 2007):

4 4 Conexões de rede, a lista de sistemas de arquivos montados remotamente, estado da interface de rede, nome do computador, endereço IP e MAC address (Media Access Control) de cada uma das interfaces de rede. Sessões de login, lista de usuários conectados e horário, o endereço de rede dessa conexão, isso pode auxiliar na identificação dos usuários, das ações realizadas e do momento em foram executadas, permitindo a reconstrução dos fatos em uma ordem cronológica. Conteúdo da memória, dados acessados recentemente, senhas e últimos comandos executados, processos em execução, arquivos abertos, data e hora do sistema operacional, configurações de fuso horário; Já para os dados não voláteis, é recomendada a realização de uma imagem do disco, uma cópia bit-a-bit dos dados, incluindo espaços livres e não utilizados, o que permite realizar uma análise muito mais próxima ao cenário real. Possibilita também a recuperação de arquivos excluídos, por exemplo (PEREIRA et al., 2007). Durante a realização da coleta de todos os dados acima mencionados é importante preocupar-se como a integridade de determinados atributos de tempo, os MAC Times: mtime (modification time), atime (access time) e ctime (creation time), que estão relacionados aos arquivos e diretórios. O atributo de modificação é o registro de data e hora em que ocorreu a última alteração no arquivo, o de acesso registra data e hora do último acesso e o atributo de criação registra data e hora em que o arquivo foi criado, inclusive, se este for copiado de um local para outro no sistema, o registro de criação assume a data e hora do destino e as informações de modificação permanecem inalteradas (FARMER e VENEMA, 2006, apud PEREIRA et al., 2007) Exame dos Dados Após realizada toda fase de coleta e restauração das cópias dos dados, o perito inicia o exame dos objetos resultantes da primeira fase. Esse exame tem como finalidade localizar, filtrar e extrair somente informações que contribuam, de alguma maneira, para a reconstrução dos eventos que deram origem a investigação (PEREIRA et al., 2007).

5 Análise dos Dados A etapa de análise é a parte mais minuciosa e demorada, que exige grande conhecimento por parte do perito, que pode direcionar suas ferramentas para detecção de alvos em que sabe existir uma maior possibilidade de acertos (MADEIRA, 2012). Ela pode ocorrer paralelamente a etapa de exame, pois conforme as evidências vão sendo obtidas, é necessário que o perito efetue um correlacionamento entre elas. É a correlação das evidências que permite responder a perguntas como: quando e como um fato ocorreu e quem foi responsável por ele. A escolha das ferramentas utilizadas depende de cada caso (PEREIRA et al., 2007) Apresentação dos Resultados A apresentação é a etapa em que o resultado de todo o procedimento é exposto, evitando imprecisões que possam invalidar o trabalho. Trata-se da geração de um relatório sobre as operações realizadas pelo perito, evidências encontradas e o significado de cada uma delas. Para Kent e outros (2006, apud PEREIRA et al., 2007) nessa fase, é necessária a organização da documentação necessária para a criação do laudo pericial, sendo necessários alguns procedimentos como: reunir toda a documentação e anotações geradas nas etapas de coleta, exame e análise, incluindo as conclusões obtidas; identificar os fatos que fornecerão suporte as conclusões descritas no laudo pericial; listar as conclusões obtidas; organizar e classificar informações recolhidas para garantir um laudo conciso e inquestionável. 3 ANÁLISE E MANUTENÇÃO DE EVIDÊNCIAS De acordo com a NBR ISO/IEC (2012), na maioria das jurisdições e organizações as evidências digitais são regidas por três princípios fundamentais: relevância, confiabilidade e suficiência. As evidências digitais se tornam relevantes quando permitem provar ou não um elemento que está sendo investigado. Quando a evidência é confiável, ela garante que é uma prova digital. Para garantir estes princípios os peritos precisam documentar todas as suas ações, determinar e aplicar um método para estabelecer a precisão e confiabilidade das evidências digitais; e reconhecer que o ato de preservação da prova digital potencial não

6 6 pode ocorrer sempre de maneira não-invasiva. Esses princípios estabelecidos devem seguir as seguintes condições (NBR ISO/IEC 27037, 2012): Relevância: demostrar que o material adquirido é relevante para a investigação. Confiabilidade: os processos utilizados na manipulação de evidências digitais em potencial devem ser auditáveis e repetíveis. Suficiência: material suficiente deve ser recolhido. Auditabilidade: os processos utilizados devem ser passíveis de auditoria para determinar se um método científico, técnica ou procedimento adequado foi seguido. Repetibilidade: um perito qualificado e experiente deve ser capaz de realizar os processos descritos na documentação e chegar aos mesmos resultados. Podem existir circunstancias em que não seria possível repetir o teste. Nesse caso, o perito deve assegurar-se de que o processo de aquisição foi confiável. Reprodutibilidade: é estabelecida quando os mesmos resultados do teste são reproduzidos usando o mesmo método de medição, usando instrumentos diferentes e sob diferentes condições, e pode ser reproduzida a qualquer momento após o teste original. Justificabilidade: o perito deve ser capaz de justificar todas as ações e métodos utilizados no tratamento da evidência digital. 3.1 PROCESSO DE TRATAMENTO DE EVIDÊNCIAS DIGITAIS Os peritos devem seguir procedimentos documentados para assegurar a integridade e confiabilidade das evidências. Os procedimentos devem incluir diretrizes de tratamento de fontes e de evidências que devem seguir os princípios fundamentais para minimizar a manipulação nos dispositivos originais, documentar todas as ações realizadas e alterações na medida em que forem acontecendo, cumprir a legislação local sobre as evidências (NBR ISO/IEC 27037, 2012). A NBR ISO/IEC (2012) descreve o processo de investigação forense como: Identificação: Evidências digitais podem ser representadas de forma física e lógica. A forma física é tangível, e a lógica refere-se a apresentação virtual de

7 7 dados dentro de um dispositivo. O processo de identificação envolve o reconhecimento e documentação destas evidências. A coleta deve ocorrer de acordo com a volatilidade dos dados (NBR ISO/IEC 27037, 2012). Coleta: O perito deve coletar as potenciais evidências identificadas, tomando as decisões baseado nas circunstâncias. (NBR ISO/IEC 27037, 2012). Aquisição: Esse processo envolve a produção de uma cópia do que foi obtido na coleta. O perito deve adotar um método de aquisição adequado com base na situação, custo e tempo. Se houverem alterações inevitáveis nos dados digitais, as atividades realizadas devem ser documentadas para explicar as alterações. Tanto a fonte original e da cópia de prova digital deverá ser verificada com uma função de verificação comprovada (hash) (NBR ISO/IEC 27037, 2012). Preservação: o perito deve ser capaz de demonstrar que a prova não foi modificada desde que foi recolhida, a não ser que a documentação justifique as mudanças. O sigilo também é um requisito (NBR ISO/IEC 27037, 2012). 3.2 CADEIA DE CUSTÓDIA A cadeia de registro de custódia é um documento que identifica a cronologia do movimento e manuseio da prova digital potencial. Deve ser instituída a partir do processo de coleta ou aquisição, descreve a história do item desde o momento em que foi identificado, recolhido ou adquirido pela equipe de investigação até o presente estado e localiz ação (NBR ISO/IEC 27037, 2012). O propósito de manter uma cadeia de registro de custódia é permitir a identificação de acesso e circulação de evidências digitais potenciais em qualquer ponto no tempo. Deve conter ao menos as seguintes informações: identificador de evidência único; quem acessou as potenciais evidências, hora e local em que ocorreu; quem teve acesso as evidencias dentro e fora das instalações definidas, o porquê e quando isso ocorreu; e, quaisquer alterações inevitáveis, bem como o nome do responsável e a justificativa. A cadeia de custódia é um material que possui um alto poder de convencimento, tanto do juiz quanto dos jurados de um processo, visto que possui idoneidade, imparcialidade e embasamento técnico e/ou científico afirma FDTK (2015).

8 8 3.3 DIRETRIZES PROPOSTAS A partir dos estudos realizados foi possível determinar as diretrizes que guiarão o trabalho pericial, baseadas na NBR ISO/IEC (2012) e no documento Eletronic Crime Scene Investigation (NIJ, 2001). Atualmente não existe um documento oficial que oriente a realização dessa prática. Por entender que é imprescindível a garantia das propriedades de segurança sobre as informações, esse conjunto de diretrizes define: O perito deve ser pessoa capaz de exercer a atividade proposta, com conhecimentos relacionados a sua área de atuação, condizentes com a natureza do exame, além de possuir ética e caráter. Ao realizar a apreensão de qualquer equipamento, este deve ser devidamente identificado e registrado na cadeia de custódia. O perito deve conhecer o incidente detalhadamente, conhecer as suspeitas, se existe pessoa suspeita, qual material está envolvido, período em que aconteceu, qual é o de modus operandi para a prática do incidente, além de qualquer informação que permita identificar uma evidência relevante. O perito deve definir sua estratégia de atuação de acordo com o incidente e assim definir quais dados devem ser coletados a partir dos equipamentos apreendidos e quais as técnicas e ferramentas de análise, tratamento e manutenção deverão ser utilizadas. Equipamentos ou evidências coletados devem ser isolados do acesso de qualquer pessoa, registrando devidamente todo contato que tiver com o objeto em questão e justificando-o na cadeia de custódia. Deve-se preservar o acesso físico e lógico das evidências, em local com controle de acesso. Ao realizar a coleta, o perito deve certificar-se de que suas ações não iram alterar os dados coletados e de que as possíveis evidências serão preservadas. Quando realizar cópias ou acessar algum dado, arquivo, partição, disco rígido, mídia, etc. deve-se preocupar em realizar esse acesso em modo somente leitura. O perito deve registrar todas as ferramentas utilizadas para a coleta dos dados, bem como de qual equipamento foram obtidos, além de detalhar os procedimentos realizados em sua utilização.

9 9 Deve preocupar-se em coletar dados que possam ter sido perdidos, deletados, modificados, ocultados, escondidos, criptografados, entre outros, relatando o estado em que foram encontrados. Coletar os dados voláteis, conexões de rede, sessões de login, processos em execução, arquivos abertos, configurações de rede, IP e mac address, data e hora do sistema operacional, e também realizar o dump da memória RAM. Coletar dados não voláteis, realizar cópia com imagem do disco rígido. Os dados coletados devem ser obrigatoriamente duplicados e todos os trabalhos devem ser realizados sobre as cópias para que seja possível recriar o ambiente original, caso seja necessário. Toda a análise deve ser realizada sobre cópias do conteúdo original. Deve-se gerar o hash de cada evidência coletada para garantir sua integridade. As evidências comprovadas, bem como todo o material obtido na coleta e utilizado na análise, devem ser criptografadas para garantir o acesso apenas por parte do perito ou pessoas autorizadas e para que se possa comprovar que ninguém não autorizado teve acesso a elas. A utilização de um sistema operacional que exija autenticação também garante esse registro, pois existem logs do sistema operacional que permitem verificar os usuários que tiveram acesso ao computador. O perito deve analisar todos os dados obtidos a fim de encontrar informações que permitam correlacionar o incidente, criar a linha do tempo do incidente e identificar pessoas e ações. O perito deve redigir laudo pericial, detalhando todo o processo ocorrido nas fases anteriores bem como sua conclusão sobre cada uma das evidências encontradas. A realização do processo forense baseada nas diretrizes propostas é uma garantia de que as evidências serão mantidas e protegidas para que possam ter validade jurídica e comprovem tudo o que aconteceu em um crime ou incidente.

10 Estratégias para garantir as propriedades de segurança de evidências digitais Após obtenção das evidências forenses, é necessário garantir sua segurança. Dessa forma, propõe-se: Garantir Confidencialidade: o perito deve garantir que todo o material obtido, as comprovadas provas digitais, sejam confidenciais e que somente pessoal autorizado possa ter acesso a elas. A criação de políticas de segurança, com regras de acesso físico e lógico e o uso de mecanismos de criptografia são maneiras de garantir a confidencialidade. Garantir Integridade: deve ser garantido que as informações e dados obtidos e armazenados não serão corrompidos, perdidos ou danificados, seja de maneira acidental ou proposital. Transporte, manuseio, condições climáticas, ou até mesmo a exposição a campos eletromagnéticos podem influenciar na integridade do conteúdo de equipamentos eletrônicos. O perito deve preocupar-se em manter a redundância e replicação de todo o material da investigação. Garantir Autenticidade: a autenticidade deve garantir que a informação é legítima, e que a fonte da informação também é legítima. A autenticidade permite confirmar a identidade. Mecanismos de criptografia garantem a autenticidade pois somente com acesso à chave criptográfica as evidências poderão ser acessadas. Garantir disponibilidade: sempre que houver a necessidade de realizar uma nova análise, ou uma nova verificação de qualquer natureza em uma evidência, deve ser garantido o acesso a evidência em seu estado original, autêntica e íntegra. Garantir Não Repúdio: deve ser garantido o registro de que a pessoa que teve algum acesso a evidência ou realizou alguma alteração seja realmente ela. O não repúdio é a capacidade de provar que determinado indivíduo realizou uma determinada ação, ou seja, o autor do fato não poderá negar que o fez. O correlacionamento das evidências com o crime ou incidente são a garantia de não repúdio.

11 11 4 ESTUDO DE CASO Este estudo de caso propõe demonstrar brevemente como lidar com uma evidência durante uma investigação forense digital. Neste caso, o objetivo da investigação é conseguir identificar se houve vazamento de informação confidencial. O perito precisa conseguir comprovar, através de sua análise, que um usuário suspeito copiou um determinado arquivo para um pendrive. Analisando as diretrizes, o perito deve aplicar tudo que se encaixa nesse incidente. Ao se obter acesso ao computador suspeito, dá-se início ao preenchimento da documentação da Cadeia de Custódia. O perito deve realizar uma imagem bit a bit do disco, acessando o HD em modo somente leitura para não interferir nos dados. Por já existir uma suspeita de modus operandi do suspeito, o perito utiliza a ferramenta chamada ERDNT para realizar a cópia dos arquivos de registro do sistema operacional. Os arquivos salvos através dessa ferramenta serão analisados utilizando a ferramenta Windows Registry Recovery da MiTeC, mais especificamente o arquivo NTUSER.DAT referente ao usua rio da ma quina correspondente a pessoa suspeita. Figura 2 - Windows Registry Recovery - arquivo vazado Fonte: Autora, Ao verificar a Figura 2 é possível observar que após realizar a busca por parte do nome do arquivo, neste caso segredo.docx, existe duas menções a ele, uma delas

12 12 provavelmente em um dispositivo móvel de unidade E:\. Ao realizar a análise deste item, nas suas propriedades (Figura 3) é apresentada a data de 26/06/2017 e o horário 12:57:57, que precisa ser ajustado para o fuso horário de Brasília (-3), portanto horário de 09:57:57. O perito deve verificar se a data e horário obtidos correspondem com a suspeita, por exemplo, se é possível provar que o usuário estava no local neste momento. Figura 3 - Propriedades do Item suspeito Fonte: Autora, Para uma análise mais detalhada, o perito utiliza uma ferramenta chamada RegRipper, para analisar os arquivos SOFTWARE e SYSTEM, obtidos do registro com a ferramenta ERDNT. Ele vai gerar um relatório. Ao analisar esse relatório, é possível verificar que na data encontrada na evidência existe o registro de que foi utilizado um portable device ( Figura 4). Figura 4 - Portable Device Fonte: Autora, Pesquisando o mesmo documento pelo SN (serial number) pode-se concluir que o mesmo dispositivo móvel já foi conectado por diversas vezes no mesmo computador em várias datas diferentes, o que é mais um indício de que se trata de um pendrive pessoal da marca

13 13 Sandisk. Posteriormente o perito deve realizar a redação do laudo pericial, detalhando todo seu trabalho e os resultados obtidos. Em uma investigação, esta poderia ser uma das evidências que auxiliaria na resolução da investigação deste incidente, porém, precisaria ser correlacionada com outras evidencias, como por exemplo: gravação de câmeras de segurança, registro de acesso ao prédio, entre outras. 5 CONCLUSÃO A Forense Computacional é uma área de estudo detalhista que envolve diversas etapas, preocupando-se com a obtenção, preservação, validação, identificação, análise, interpretação, documentação e apresentação de evidências digitais. Diante de um procedimento tão complexo e minucioso, é papel do perito digital encontrar dados e informações que o ajudem a traçar um caminho para reproduzir o crime, identificar locais, suspeitos e coletar evidências que sejam decisivas para comprovação dos fatos, sempre tomando os devidos cuidados para não invalidar evidências e garantir as propriedades da segurança da informação sobre elas. A execução deste trabalho permitiu entender o quanto o trabalho pericial é complexo e minucioso. Um perito precisa de grandes conhecimentos técnicos e de como funcionam sistemas operacionais, sistemas de arquivos, ferramentas complexas, além do processo investigativo. Como proposta para garantia de preservação de evidências, foram criadas diretrizes baseadas no processo já existente de forense computacional, que se apliquem genericamente a qualquer perícia, preocupando-se e em garantir a validade e manutenção das evidências. Foi também realizado um estudo de caso para demonstração de um pouco de como é a obtenção e análise de evidências digitais, demonstrando como o perito pode chegar à conclusão de que houve furto de informações através do uso de um pendrive em um computador empresarial. A realização de uma perícia forense pode exigir um grande esforço e possuir inúmeras variações, é trabalho do perito documentar e demonstrar seu trabalho de maneira que seja válido para a obtenção de provas. Por fim, pode-se constatar que os objetivos propostos neste trabalho foram alcançados, mediante aplicação do modelo conceitual em um ambiente controlado, projetado especificamente para demonstração da proposta, além da utilização dos conceitos de seguraça

14 14 para comprovação da validade das evidências e do uso das diretrizes como guia da execução do estudo de caso. DIGITAL INVESTIGATION: STRATEGIES TO ANALYZE AND KEEP THE INTEGRITY OF EVIDENCES IN COMPUTER FORENSICS Abstract: It is the function of Computational Forensics to investigate, identify, collect, analyze, interpret, preserve, examine, document and present the facts that occurred through the use of digital evidence. In view of this, the digital expert is concerned to treat and keep these digital evidence intact, confidential and available, in accordance with the properties of Information Security. This article proposes the creation of specific guidelines and strategies to guide the work of computer forensics by ensuring the security of digital evidence during all stages of the digital investigation process. Keeywords: Digital Expertise. Evidence. Electronic Investigation. Information. Analysis. Collect. Treatment. Maintenance. Preservation. REFERÊNCIAS ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS. Tecnologia da informação: técnicas de segurança: Diretrizes para identificação, coleta, aquisição e preservação de evidências digitais NBR ISO/IEC FTDK. FTDK-Wiki: Cadeia de Custódia. Centro de consulta sobre ferramentas de Forense Digital Disponível em: <fdtk.com.br/wiki/tiki-index.php?page=formulario>. Acesso em: 08 maio GALVÃO, Ricardo K.M. Perícia Forense Computacional. Material didático da disciplina Perícia Forense Computacional. Instituto Federal de Educação Ciência e Tecnologia. Rio Grande de Norte, Natal Disponível em: < Acesso em: 03 abr GEUS, Paulo L.; REIS, Marcello A. Análise forense de intrusões em sistemas computacionais: técnicas, procedimentos e ferramentas Disponível em: < ntos/>. Acesso em: 03 abr LENTO, Luiz Otávio Botelho. Segurança da informação: livro didático / Luiz Otávio Botelho Lento; design instrucional Ana Cláudia Taú; [assistente acadêmico Leandro Rocha, Michele Antunes Corrêa. 3. ed. Palhoça: UnisulVirtual, 2011.

15 15 MADEIRA, Mauro Notarnicola. Forense computacional: livro didático / Mauro Notarnicola Madeira; Design Instrucional Delma Cristiane Morari. Palhoça: UnisulVirtual, NATIONAL INSTITUTE OF JUSTICE. Eletronic Crime Scene Investigation: A guide for first responders. 2a ed. U. S. Department of Justice Office of Justice Programs: Washington, Disponível em: < Acesso em: 05 nov PEREIRA, Evandro. FAGUNDES, Leonardo L.;NEUKAMP, Paulo; LUDWIG, Glauco; KONRATH, Marlon. Forense computacional: fundamentos, tecnologias e desafios atuais. In: SIMPÓSIO BRASILEIRO EM SEGURANÇA DA INFORMAÇÃO E DE SISTEMAS COMPUTACIONAIS, 7, Anais. Universidade do Vale do Rio dos Sinos - Unisinos, Disponível em: < < >. Acesso em: 06 maio PEREIRA, Evandro. Investigação digital: conceitos, ferramentas e estudos de caso. In: CONGRESSO TECNOLÓGICO DE TI E TELECOM, 3, 2010, Fortaleza. Anais eletrônicos. Fortaleza, Disponível em: < Investigacao%20Digital.pdf>. Acesso em: 06 maio PINHEIRO, Patricia Peck. Direito digital. 3 ed. rev., atual. e ampl. São Paulo: Saraiva, PINHEIRO, Patricia Peck. Direito digital. 4 ed. rev., atual. e ampl. São Paulo: Saraiva, 2010.

Investigação Digital

Investigação Digital Universidade Federal do Espírito Santo CCENS UFES Universidade Federal do Espírito Santo Centro de Ciências Agrárias CCA UFES Departamento de Computação Investigação Digital Computação Forense Site: http://jeiks.net

Leia mais

Gestão de Segurança da Informação. Interpretação da norma NBR ISO/IEC 27001:2006. Curso e Learning Sistema de

Gestão de Segurança da Informação. Interpretação da norma NBR ISO/IEC 27001:2006. Curso e Learning Sistema de Curso e Learning Sistema de Gestão de Segurança da Informação Interpretação da norma NBR ISO/IEC 27001:2006 Todos os direitos de cópia reservados. Não é permitida a distribuição física ou eletrônica deste

Leia mais

Computação Forense, investigação em ambiente computacional

Computação Forense, investigação em ambiente computacional Computação Forense, investigação em ambiente computacional Prof. Marcos Monteiro http://www.marcosmonteiro.com.br contato@marcosmonteiro.com.br Centro de Estudos, Resposta e Tratamento de Incidentes de

Leia mais

I Workshop de Tecnologias de Redes do PoP-RR. Análise Forense Digital. Ronnei Rodrigues PoP-RR

I Workshop de Tecnologias de Redes do PoP-RR. Análise Forense Digital. Ronnei Rodrigues PoP-RR I Workshop de Tecnologias de Redes do PoP-RR Análise Forense Digital Ronnei Rodrigues PoP-RR Roteiro Princípios de análise forense Motivações para investigar um incidente Modo de ação dos atacantes Detecção

Leia mais

Perícia Computacional Forense.

Perícia Computacional Forense. Perícia Computacional Forense gilberto@sudre.com.br http://gilberto.sudre.com.br Gilberto Sudré» Professor do Instituto Federal de Educação do ES - Ifes» Perito em Computação Forense» Coordenador do Lab.

Leia mais

Análise Forense em Redes de Computadores. Marcus Fábio Fontenelle, M.Sc. Network+ Security+ ISFS ITILF ITSM20F LPIC-1 MCSE

Análise Forense em Redes de Computadores. Marcus Fábio Fontenelle, M.Sc. Network+ Security+ ISFS ITILF ITSM20F LPIC-1 MCSE Análise Forense em Redes de Computadores Marcus Fábio Fontenelle, M.Sc. Network+ Security+ ISFS ITILF ITSM20F LPIC-1 MCSE Maio de 2016 Sumário Apresentação Introdução à Análise Computacional Forense Metodologia

Leia mais

Manoel Domingues Junior, Felipe Oliveira, Gabriel Beskow. quarta-feira, 19 de junho de 13

Manoel Domingues Junior, Felipe Oliveira, Gabriel Beskow. quarta-feira, 19 de junho de 13 Manoel Domingues Junior, Felipe Oliveira, Gabriel Beskow ANÁLISE FORENSE Redes Celulares Computadores ANÁLISE FORENSE DNA Criminal Smartphones ANÁLISE FORENSE DIGITAL uso de métodos cientificamente desenvolvidos

Leia mais

Aspectos importantes como a autenticação e autorização. Tipos de ameaças: Atividade não autorizada; Downloads não autorizados; Redes: local de transmi

Aspectos importantes como a autenticação e autorização. Tipos de ameaças: Atividade não autorizada; Downloads não autorizados; Redes: local de transmi MODELO DE REFERÊNCIA DE SEGURANÇA Criado para definir uma arquitetura de rede confiável e que implemente uma política de segurança, que consiste em uma série de regras, procedimentos, autorizações e negações

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA ÍNDICE 1. OBJETIVO... 3 2. ABRANGÊNCIA... 3 3. DIRETRIZES... 3 3.1. TREINAMENTO E CONSCIENTIZAÇÃO... 3 3.2. COOPERAÇÃO ENTRE ORGANIZAÇÕES... 3 3.3. CONDUTAS

Leia mais

Backup. É um cópia de segurança de dados de um dispositivo para outro, para que possam ser restaurados em caso de perda acidental.

Backup. É um cópia de segurança de dados de um dispositivo para outro, para que possam ser restaurados em caso de perda acidental. Professor Gedalias Valentim Informática para Concursos É um cópia de segurança de dados de um dispositivo para outro, para que possam ser restaurados em caso de perda acidental. Porque fazer Perda acidental

Leia mais

NOÇÕES DE INFORMÁTICA. Segurança da Informação Certificação Digital Parte 1

NOÇÕES DE INFORMÁTICA. Segurança da Informação Certificação Digital Parte 1 NOÇÕES DE INFORMÁTICA Segurança da Informação Certificação Digital Parte 1 Pilares da Segurança da Informação A segurança de informações é aqui caracterizada como a preservação de: confidencialidade, integridade

Leia mais

1. Introdução PUBLIC - 1

1. Introdução PUBLIC - 1 1. Introdução Este documento fornece um resumo das atividades e diretrizes de Segurança da Informação e Cibernética estabelecidos na estrutura de Governança de Riscos do HSBC Brasil, instituídos por intermédio

Leia mais

CONTROLE DE APROVAÇÃO REVISADO PELO ÓRGÃO NORMATIVO. Paulo Queiroz Luiza M. Prestrêlo de Lima Diretoria Executiva HISTÓRICO DA ÚLTIMA MODIFICAÇÃO

CONTROLE DE APROVAÇÃO REVISADO PELO ÓRGÃO NORMATIVO. Paulo Queiroz Luiza M. Prestrêlo de Lima Diretoria Executiva HISTÓRICO DA ÚLTIMA MODIFICAÇÃO 1/12 ELABORADO CONTROLE DE APROVAÇÃO REVISADO PELO ÓRGÃO NORMATIVO APROVADO Paulo Queiroz Luiza M. Prestrêlo de Lima Diretoria Executiva HISTÓRICO DA ÚLTIMA MODIFICAÇÃO EDIÇÃO DATA ALTERAÇÕES EM RELAÇÃO

Leia mais

SERVIÇO PÚBLICO FEDERAL UNIVERSIDADE FEDERAL DO PARÁ COMITÊ DE GOVERNANÇA DIGITAL DA UNIVERSIDADE FEDERAL DO PARÁ

SERVIÇO PÚBLICO FEDERAL UNIVERSIDADE FEDERAL DO PARÁ COMITÊ DE GOVERNANÇA DIGITAL DA UNIVERSIDADE FEDERAL DO PARÁ SERVIÇO PÚBLICO FEDERAL UNIVERSIDADE FEDERAL DO PARÁ COMITÊ DE GOVERNANÇA DIGITAL DA UNIVERSIDADE FEDERAL DO PARÁ INSTRUÇÃO NORMATIVA Nº 02/2018 - CGD, de 18 de abril de 2018. Estabelece normas e diretrizes

Leia mais

3/9/2011. Segurança da Informação. Segurança da Informação. O que é Segurança e seguro? Prof. Luiz A. Nascimento Auditoria e Segurança de Sistemas

3/9/2011. Segurança da Informação. Segurança da Informação. O que é Segurança e seguro? Prof. Luiz A. Nascimento Auditoria e Segurança de Sistemas Segurança da Informação Prof. Luiz A. Nascimento Auditoria e Segurança de Sistemas Segurança da Informação Milhões de empresas e profissionais estão usando a Internet para fazer transações bancárias, comercio

Leia mais

Ferramenta de apoio a Segurança

Ferramenta de apoio a Segurança Ferramenta de apoio a Segurança SUMÁRIO PALESTRANTE PILARES DA STI VISÃO SISTÊMICA DA STI PORQUE MONITORAR A SEGURANÇA? ONDE O ZABBIX PODE AJUDAR? ZABBIX vs. RANSOWARES PALESTRANTE Graduado em Redes de

Leia mais

Aluna: Jussara Reis Disciplina: Sistemas Operacionais Professor: Adonai Medrado

Aluna: Jussara Reis Disciplina: Sistemas Operacionais Professor: Adonai Medrado Aluna: Jussara Reis Disciplina: Sistemas Operacionais Professor: Adonai Medrado Valença Ba, 27 de nov. 2010 O que é Sistema de arquivos? E a parte do sistema responsável pela gerência dos arquivo, e é

Leia mais

Segurança da informação

Segurança da informação Segurança da informação FATEC Americana Tecnologia em Análise de Sistemas e Tecnologias da Informação Diagnóstico e solução de problemas de TI Prof. Humberto Celeste Innarelli Conteúdo Introdução Segurança

Leia mais

Petter Anderson Lopes Arbitragem, Desenvolvimento Seguro, Segurança Ofensiva e Forense Computacional

Petter Anderson Lopes Arbitragem, Desenvolvimento Seguro, Segurança Ofensiva e Forense Computacional Requerente: Metadados Assessoria e Sistemas. Empresa: Metadados Assessoria e Sistemas Especialista: Petter Anderson Lopes. Período: fevereiro de 2019. Modelo: Pentest, OWASP Top 10 2013 compliance. OWASP

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PATRIMONO GESTÃO DE RECURSOS LTDA.

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PATRIMONO GESTÃO DE RECURSOS LTDA. POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PATRIMONO GESTÃO DE RECURSOS LTDA. Aprovada em 05/07/2017 1 1) Objetivo O objetivo deste documento é definir a política de segurança da informação da Patrimono Gestão

Leia mais

Forense em Rede com Wireshark.

Forense em Rede com Wireshark. Forense em Rede com Wireshark gilberto@sudre.com.br http://gilberto.sudre.com.br 2 Gilberto Sudré» Professor do Instituto Federal de Educação do ES - Ifes» Perito em Computação Forense» Coordenador do

Leia mais

Resumo da Política de Privacidade. Política de privacidade completa

Resumo da Política de Privacidade. Política de privacidade completa Política de Privacidade do Aplicativo La&k Este aplicativo recolhe alguns dados pessoais dos usuários. Resumo da Política de Privacidade Os dados pessoais são coletados para os seguintes propósitos e usando

Leia mais

Prof. José Maurício S. Pinheiro - UGB - 2009

Prof. José Maurício S. Pinheiro - UGB - 2009 Auditoria e Análise de Segurança da Informação Forense Computacional Prof. José Maurício S. Pinheiro - UGB - 2009 Forense Computacional 2 Forense Computacional A forense computacional pode ser definida

Leia mais

Política de Backup e Restauração

Política de Backup e Restauração Política de Backup e Restauração Preâmbulo Para manter a continuidade do negócio da UFRGS, em sua missão como instituição de ensino, pesquisa e extensão, é fundamental estabelecer mecanismos que permitam

Leia mais

QUESTÕES DE INFORMÁTICA WINDOWS 7 CESPE/UNB

QUESTÕES DE INFORMÁTICA WINDOWS 7 CESPE/UNB Professor André Alencar INFORMÁTICA 1 QUESTÕES DE INFORMÁTICA WINDOWS 7 CESPE/UNB ASSEMBLEIA LEGISLATIVA ESPIRITO SANTO NÍVEL SUPERIOR 1. Considerando o uso, as características e os recursos do sistema

Leia mais

Política de Tratamento de Incidentes de Segurança da Informação da UFRGS

Política de Tratamento de Incidentes de Segurança da Informação da UFRGS Política de Tratamento de Incidentes de Segurança da Informação da UFRGS Versão 1.0 29/03/2017 1. Introdução 2. Glossário 3. Objetivos 4. Escopo 5. Responsabilidades 6. Procedimentos 7. Considerações finais

Leia mais

Política de Uso dos. Recursos de Tecnologia da Informação. da UFRGS. Versão /03/2017

Política de Uso dos. Recursos de Tecnologia da Informação. da UFRGS. Versão /03/2017 1 Política de Uso dos Recursos de Tecnologia da Informação da UFRGS Versão 1.0 29/03/2017 1. Preâmbulo 2. Glossário 3. Escopo 4. Princípios 5. Diretrizes 6. Penalidades 7. Considerações finais 1 Preâmbulo

Leia mais

Segurança e Preservação de Dados

Segurança e Preservação de Dados Segurança e Preservação de Dados Computação Forense Curso Superior de Tecnologia em Sistemas para Internet Turma: TEC.SIS.6T Segurança e Preservação de Dados Conteúdo Programático :: 1a Unidade Conceitos

Leia mais

Agenda. Criptografia e Segurança Certificado Digital Assinatura Digital

Agenda. Criptografia e Segurança Certificado Digital Assinatura Digital Agenda Criptografia e Segurança Certificado Digital Assinatura Digital CRIPTOGRAFIA E SEGURANÇA Criptografia e Segurança Necessidade de proteção da privacidade Problema de login-senha Autenticação multifatores

Leia mais

GIS-P-ISP-09. Procedimento de Classificação da Informação

GIS-P-ISP-09. Procedimento de Classificação da Informação Revisão: 01 Folha: 1/ 13 Revisado em: 24/06/2013 GIS-P-ISP-09 Procedimento de Classificação da Informação Revisão: 01 Folha: 2/ 13 Revisado em: 24/06/2013 FOLHA DE CONTROLE Histórico de Revisões Data Versão

Leia mais

Política de Privacidade do mobile Cartão Virtual

Política de Privacidade do mobile Cartão Virtual Política de Privacidade do mobile Cartão Virtual Este Aplicativo recolhe alguns Dados Pessoais dos Usuários. Resumo da Política de Privacidade Os Dados Pessoais são coletados para os seguintes propósitos

Leia mais

Política de Segurança de Informações

Política de Segurança de Informações Política de Segurança de Informações Junho/2016 Edge Brasil Gestão de Ativos Ltda. 1. Apresentação A Política de Segurança da Informação da Edge Brasil Gestão de Ativos Ltda. ( Edge Investimentos ), aplica-se

Leia mais

Este é o segundo modulo, nele abordaremos os métodos de gerenciamento do Windows Server 2008.

Este é o segundo modulo, nele abordaremos os métodos de gerenciamento do Windows Server 2008. Gerenciando o Windows Server 2008 Bem vindo(a), Este é o segundo modulo, nele abordaremos os métodos de gerenciamento do Windows Server 2008. Após essa aula você será capaz de: Definir quais são as formas

Leia mais

Política de Segurança Cibernética

Política de Segurança Cibernética Política de Segurança Cibernética 1. Definição Este documento descreve diretrizes sobre a Política de Segurança Cibernética do Banco Fibra, cujas regras e procedimentos são de cunho confidencial, publicadas

Leia mais

DIRETRIZES DA POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

DIRETRIZES DA POLÍTICA DE SEGURANÇA DA INFORMAÇÃO DIRETRIZES DA POLÍTICA DE SEGURANÇA DA INFORMAÇÃO ÍNDICE 1. OBJETIVO... 2 2. APLICAÇÃO... 2 3. REFERÊNCIA... 2 4. CONCEITOS... 2 5. RESPONSABILIDADES... 3 6. PRINCÍPIOS E DIRETRIZES... 3 6.1. Disposições

Leia mais

Requisitos onde as normas ISO 9001:2015 e ISO 14001:2015 requerem informação documentada:

Requisitos onde as normas ISO 9001:2015 e ISO 14001:2015 requerem informação documentada: Com a finalidade de entendermos melhor quais requisitos das normas ISO revisadas requerem a criação de algum tipo de informação documentada, seja ela, procedimento, registro, check lists, especificações,

Leia mais

CIDACS. Regimento da Curadoria Digital VERSÃO /05/2017. Centro de Integração de Dados e Conhecimentos para Saúde 1/7

CIDACS. Regimento da Curadoria Digital VERSÃO /05/2017. Centro de Integração de Dados e Conhecimentos para Saúde 1/7 1/7 Regimento da Curadoria Digital VERSÃO 1.0-12/05/2017 < 20170608_REGIMENTO DA CURADORIA DIGITAL_V1.0 > Centro de Integração de Dados e Conhecimentos para Saúde CIDACS 2/7 HISTÓRICO DE REVISÕES DO DOCUMENTO

Leia mais

Documento de Requisitos SISTEMA DE APOIO À ESCRITA (SAPES)

Documento de Requisitos SISTEMA DE APOIO À ESCRITA (SAPES) 1. Introdução 1.1 Propósito Documento de Requisitos SISTEMA DE APOIO À ESCRITA (SAPES) O propósito deste documento de especificação de requisitos é definir os requisitos do sistema SAPES - Sistema de Apoio

Leia mais

Ensino Superior: aspectos

Ensino Superior: aspectos I Seminário Gestão de Dados de Pesquisa Preservação Digital nas Instituições de Ensino Superior: aspectos organizacionais, legais e técnicos José Carlos Abbud Grácio Preservação digital na Unesp Política

Leia mais

Os Dados Pessoais são coletados para os seguintes propósitos e usando os seguintes serviços: POLÍTICA DE PRIVACIDADE COMPLETA

Os Dados Pessoais são coletados para os seguintes propósitos e usando os seguintes serviços: POLÍTICA DE PRIVACIDADE COMPLETA Os Dados Pessoais são coletados para os seguintes propósitos e usando os seguintes serviços: Dados Pessoais: Permissão de armazenamento, Permissão de calendário, Permissão de compartilhamento de Bluetooth,

Leia mais

ISO/IEC 12207: Manutenção

ISO/IEC 12207: Manutenção ISO/IEC 12207: Manutenção O desenvolvimento de um sistema termina quando o produto é liberado para o cliente e o software é instalado para uso operacional Daí em diante, deve-se garantir que esse sistema

Leia mais

Falando sobre Forense Computacional

Falando sobre Forense Computacional Falando sobre Forense Computacional A forense digital, é uma ciência ou técnica relativamente recente no campo da segurança digital, pois poucas décadas no separam do surgimento do computador de demais

Leia mais

Perícia Forense Computacional - Introdução

Perícia Forense Computacional - Introdução - Introdução Carlos Gustavo A. da Rocha Análise Forense A aplicação de princípios das ciências físicas ao direito na busca da verdade em questões cíveis, criminais e de comportamento social para que não

Leia mais

F10Backup. Mais segurança e tranquilidade para os dados da sua escola. VERSÃO 01/2015

F10Backup. Mais segurança e tranquilidade para os dados da sua escola.  VERSÃO 01/2015 F10Backup Mais segurança e tranquilidade para os dados da sua escola VERSÃO 01/2015 www.f10.com.br F10 Backup, imprescindível para qualquer banco de dados Tudo na vida está propenso a falhas. E pensando

Leia mais

Manual de Instruções Agosto / 2008

Manual de Instruções Agosto / 2008 Manual de Instruções Agosto / 2008 HD Biométrico Pronova - Manual do Usuário Nota: o conteúdo desta publicação pode ser revisado e ter correspondência com melhorias do equipamento, nos reservamos o direito

Leia mais

A importância do Backup

A importância do Backup A importância do Backup Backup é a cópia de segurança dos seus dados. Por esta razão é um procedimento indispensável para que todas as informações estejam seguras. Ele é a única forma de recuperar informações

Leia mais

TÓPICOS ESPECIAIS II

TÓPICOS ESPECIAIS II TÓPICOS ESPECIAIS II SEG. DA INFORMAÇÃO COMPUTAÇÃO FORENSE RAFAEL HENRIQUES N. DINIZ MOTIVAÇÃO Defacement MOTIVAÇÃO Phishing MOTIVAÇÃO Golpe do boleto MOTIVAÇÃO Ameaças MOTIVAÇÃO MOTIVAÇÃO Risco MOTIVAÇÃO

Leia mais

Recuperação de Dados em Pen-Drive Utilizando as Ferramentas Autopsy e Foremost: Fases para o Processamento de Evidências

Recuperação de Dados em Pen-Drive Utilizando as Ferramentas Autopsy e Foremost: Fases para o Processamento de Evidências Recuperação de Dados em Pen-Drive Utilizando as Ferramentas Autopsy e Foremost: Fases para o Processamento de Evidências Ligia M. O. Campos, Everaldo Gomes, Henrique P. Martins Faculdade de Tecnologia

Leia mais

Aula 3. Ivan Sendin. 28 de agosto de FACOM - Universidade Federal de Uberlândia SEG-3.

Aula 3. Ivan Sendin. 28 de agosto de FACOM - Universidade Federal de Uberlândia SEG-3. Aula 3 FACOM - Universidade Federal de Uberlândia ivansendin@yahoo.com,sendin@ufu.br 28 de agosto de 2017 Força Bruta SEG-3 Força Bruta Não existe (Considerando parâmetros normais de segurança) Existem

Leia mais

CONTROLE DE EQUIPAMENTOS DE MONITORAMENTO E MEDIÇÃO

CONTROLE DE EQUIPAMENTOS DE MONITORAMENTO E MEDIÇÃO Folha 1 de 7 Controle de revisão Revisão Data Item Descrição das alterações -- 01/09/2010 -- Emissão inicial 01 10/02/2012 6.5.2 Certificado de padrão utilizado 02 09/11/2012 6.0 Inclusão da Nota 2 03

Leia mais

Escrivão e Agente de Polícia

Escrivão e Agente de Polícia Escrivão e Agente de Polícia Questões Aula 10 Informática Prof. Renato da Costa Informática 1. (TRF FCC 2014) Considere os tipos de backup abaixo. Se um programa de backup souber quando o último backup

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E CIBERNÉTICA

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E CIBERNÉTICA MOAT CAPITAL GESTÃO DE RECURSOS LTDA. POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E CIBERNÉTICA Versão Atualizada 29 JAN - 19 Av.Brig. Faria Lima, 3015 11º andar Jd. Paulistano - São Paulo/SP fundos@moat.com.br

Leia mais

Metodologia Científica. Construindo Saberes

Metodologia Científica. Construindo Saberes Metodologia Científica Construindo Saberes Trabalho com Projetos A pesquisa promove saberes Estímulo ao desenvolvimento da ciência Construção e busca por novos conhecimentos Buscar novos horizontes Desenvolvimento

Leia mais

Manutenção de Software. Engenharia de Software Profa. Dra. Elisa Yumi Nakagawa 1º semestre de 2016

Manutenção de Software. Engenharia de Software Profa. Dra. Elisa Yumi Nakagawa 1º semestre de 2016 Manutenção de Software Engenharia de Software Profa. Dra. Elisa Yumi Nakagawa 1º semestre de 2016 Processos de Ciclo de Vida de Software Processos Fundamentais Aquisição Processos de Apoio Documentação

Leia mais

Ciclo de vida da Informação

Ciclo de vida da Informação Disciplina de Segurança e Auditoria de Sistemas Ciclo de vida da Informação Professor: Jiyan Yari Informação A informação é o dado com uma interpretação lógica ou natural dada a ele por seu usuário (Rezende

Leia mais

CASA CIVIL ARQUIVO NACIONAL CONSELHO NACIONAL DE ARQUIVOS RESOLUÇÃO Nº 24, DE 3 DE AGOSTO DE 2006

CASA CIVIL ARQUIVO NACIONAL CONSELHO NACIONAL DE ARQUIVOS RESOLUÇÃO Nº 24, DE 3 DE AGOSTO DE 2006 Resolução nº 24, de 3 de agosto de 2006 CASA CIVIL ARQUIVO NACIONAL CONSELHO NACIONAL DE ARQUIVOS RESOLUÇÃO Nº 24, DE 3 DE AGOSTO DE 2006 Estabelece diretrizes para a transferência e recolhimento de documentos

Leia mais

Leia-me do Veritas System Recovery 16 Management Solution

Leia-me do Veritas System Recovery 16 Management Solution Leia-me do Veritas System Recovery 16 Management Solution Sobre este Leia-me Requisitos do sistema para políticas de entrega de software do Veritas System Recovery 16 Requisitos do sistema para o Veritas

Leia mais

AUDITORIA INTERNA. A Auditoria Interna é exercida nas pessoas jurídicas de direito público, interno ou externo, e de direito privado.

AUDITORIA INTERNA. A Auditoria Interna é exercida nas pessoas jurídicas de direito público, interno ou externo, e de direito privado. A Auditoria Interna é exercida nas pessoas jurídicas de direito público, interno ou externo, e de direito privado. A Auditoria Interna compreende os exames, análises, avaliações, levantamentos e comprovações,

Leia mais

SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL FACULDADE DE TECNOLOGIA SENAC PELOTAS TECNÓLOGO EM REDES. Professor Eduardo Maroñas Monks

SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL FACULDADE DE TECNOLOGIA SENAC PELOTAS TECNÓLOGO EM REDES. Professor Eduardo Maroñas Monks SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL FACULDADE DE TECNOLOGIA SENAC PELOTAS TECNÓLOGO EM REDES Professor Eduardo Maroñas Monks Leandro Ferreira Canhada 2013 1 TrueCrypt TrueCrypt é um aplicativo de

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação Eng. SERGIO VILLARREAL Conteúdo Introdução Conceitos Normas e SGSI Profissionais da SI Atividades Duração: 2 h 1 Introdução Informação Ativo mais importante das organizações Empresas

Leia mais

CHECK-LIST ISO 14001:

CHECK-LIST ISO 14001: Data da Auditoria: Nome da empresa Auditada: Auditores: Auditados: Como usar este documento: Não é obrigatório o uso de um check-list para o Sistema de Gestão. O Check-list é um guia que pode ser usado

Leia mais

Manutenção de Software. Engenharia de Software Profa. Dra. Elisa Yumi Nakagawa 1º semestre de 2015

Manutenção de Software. Engenharia de Software Profa. Dra. Elisa Yumi Nakagawa 1º semestre de 2015 Manutenção de Software Engenharia de Software Profa. Dra. Elisa Yumi Nakagawa 1º semestre de 2015 Processos de Ciclo de Vida de Software Processos Fundamentais Aquisição Processos de Apoio Documentação

Leia mais

Manual do InCD Reader

Manual do InCD Reader Manual do InCD Reader Nero AG Informações sobre direitos autorais e marcas registradas O manual e todo o seu conteúdo é protegido por leis de direitos autorais e são de propriedade da Nero AG. Todos os

Leia mais

Segurança da Informação Aula 2: Propriedades da Informação. Prof. Dr. Eng. Fred Sauer

Segurança da Informação Aula 2: Propriedades da Informação. Prof. Dr. Eng. Fred Sauer Segurança da Aula 2: Propriedades da Prof. Dr. Eng. Fred Sauer fsauer@gmail.com http://www.fredsauer.com.br SEGURANÇA DA INFORMAÇÃO INTEGRIDADE CONFIDENCIALIDADE DISPONIBILIDADE 2 A segurança da informação

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO. Versa Gestora de Recursos Ltda.

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO. Versa Gestora de Recursos Ltda. POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Versa Gestora de Recursos Ltda. Janeiro/2018 ÍNDICE APRESENTAÇÃO... 3 OBJETIVOS... 3 SEGURANÇA DE INFORMAÇÕES... 3 TREINAMENTO DE SEGURANÇA DAS INFORMAÇÕES... 5 RELATÓRIO

Leia mais

Segurança e Auditoria de Sistemas. Prof. Alessandra Bussador

Segurança e Auditoria de Sistemas. Prof. Alessandra Bussador Segurança e Auditoria de Sistemas Prof. Alessandra Bussador Objetivos Segurança da informação Garantir a continuidade do negócio; Minimizar as perdas do negócio pela prevenção e redução do impacto de incidentes

Leia mais

A IMPORTÂNCIA DA PRESERVAÇÃO DO LOCAL DE CRIME

A IMPORTÂNCIA DA PRESERVAÇÃO DO LOCAL DE CRIME A IMPORTÂNCIA DA PRESERVAÇÃO DO LOCAL DE CRIME Felipe Silva Lucinda Bacharel em Engenharia Elétrica pela Universidade de Brasília (UnB) Especialista em Ciências Forenses IFAR/LS E-mail: felipelucinda@gmail.com

Leia mais

POLÍTICA DE PRIVACIDADE DO nsmobile RESUMO DA POLÍTICA DE PRIVACIDADE POLÍTICA DE PRIVACIDADE COMPLETA

POLÍTICA DE PRIVACIDADE DO nsmobile RESUMO DA POLÍTICA DE PRIVACIDADE POLÍTICA DE PRIVACIDADE COMPLETA POLÍTICA DE PRIVACIDADE DO nsmobile Este aplicativo recolhe alguns dados pessoais dos usuários RESUMO DA POLÍTICA DE PRIVACIDADE Os dados pessoais são coletados para os seguintes propósitos e usando os

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO 12/5/2017 INFORMAÇÃO PÚBLICA ÍNDICE 1 OBJETIVO... 3 2 ABRANGÊNCIA... 3 3 CONCEITOS... 3 4 ESTRUTURA NORMATIVA... 3 5 DIRETRIZES... 4 6 RESPONSABILIDADES... 6 7 AÇÕES

Leia mais

Perguntas frequentes sobre o uso seguro do Remote Support Platform para SAP Business One (RSP)

Perguntas frequentes sobre o uso seguro do Remote Support Platform para SAP Business One (RSP) FAQs Remote Support Platform for SAP Business One 3.2 Versão do Documento: 3.0 2018-06-06 Perguntas frequentes sobre o uso seguro do Remote Support Platform para SAP Business One (RSP) All Countries -

Leia mais

LISTA DE VERIFICAÇÃO

LISTA DE VERIFICAÇÃO LISTA DE VERIFICAÇÃO Tipo de Auditoria: AUDITORIA DO SISTEMA DE GESTÃO DA QUALIDADE Auditados Data Realização: Responsável: Norma de Referência: NBR ISO 9001:2008 Auditores: 4 SISTEMA DE GESTÃO DA QUALIDADE

Leia mais

INTRODUÇÃO A SISTEMAS OPERACIONAIS

INTRODUÇÃO A SISTEMAS OPERACIONAIS INTRODUÇÃO A SISTEMAS OPERACIONAIS Prof. Me. Hélio Esperidião DEFINIÇÃO DE SISTEMA OPERACIONAL. O sistema operacional é uma camada de software colocada sobre o hardware para gerenciar todos os componentes

Leia mais

Definição das 7 Camadas do Modelo OSI e Explicação das Funções

Definição das 7 Camadas do Modelo OSI e Explicação das Funções O modelo OSI (Open Systems Interconnect) tem sete camadas. Este artigo as descreve e explica, começando pela camada "inferior" na hierarquia (a camada física) e avançando até a "superior" (a camada de

Leia mais

(Atos não legislativos) REGULAMENTOS

(Atos não legislativos) REGULAMENTOS 9.9.2015 L 235/1 II (Atos não legislativos) REGULAMENTOS REGULAMENTO DE EXECUÇÃO (UE) 2015/1501 DA COMISSÃO de 8 de setembro de 2015 que estabelece o quadro de interoperabilidade, nos termos do artigo

Leia mais

CSI463 Segurança e Auditoria de Sistemas

CSI463 Segurança e Auditoria de Sistemas CSI463 Segurança e Auditoria de Sistemas Prof. Fernando Bernardes de Oliveira https://sites.google.com/site/fboliveiraufop/ Universidade Federal de Ouro Preto Instituto de Ciências Exatas e Aplicadas ICEA

Leia mais

Leia-me do Veritas System Recovery 16 Management Solution

Leia-me do Veritas System Recovery 16 Management Solution Leia-me do Veritas System Recovery 16 Management Solution Sobre este Leia-me Requisitos do sistema para políticas de entrega de software do Veritas System Recovery 16 Requisitos do sistema para o Veritas

Leia mais

AULA 10 CRIPTOGRAFIA E SEGURANÇA DE DADOS CERTIFICADOS DIGITAIS ESTRUTURA DE UMA ICP 26/03/2016 PROF. FABIANO TAGUCHI

AULA 10 CRIPTOGRAFIA E SEGURANÇA DE DADOS CERTIFICADOS DIGITAIS ESTRUTURA DE UMA ICP 26/03/2016 PROF. FABIANO TAGUCHI 26/03/2016 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS AULA 10 CERTIFICADOS DIGITAIS ESTRUTURA DE UMA ICP 1 CONCEITUAÇÃO 2 PRIMEIRA SITUAÇÃO Alice tem a

Leia mais

ISO/IEC SYSTEMS AND SOFTWARE QUALITY REQUIREMENTS AND EVALUATION (SQUARE)- SECURITY

ISO/IEC SYSTEMS AND SOFTWARE QUALITY REQUIREMENTS AND EVALUATION (SQUARE)- SECURITY ISO/IEC 25010- SYSTEMS AND SOFTWARE QUALITY REQUIREMENTS AND EVALUATION (SQUARE)- SECURITY Trabalho Realizado por: Guilherme Rodrigues André Baptista nº M9260 Introdução O que é Qualidade de Software?

Leia mais

Ivan Sendin. 21 de agosto de FACOM - Universidade Federal de Uberlândia SEG-2.

Ivan Sendin. 21 de agosto de FACOM - Universidade Federal de Uberlândia SEG-2. Aula 2 FACOM - Universidade Federal de Uberlândia ivansendin@yahoo.com,sendin@ufu.br 21 de agosto de 2018 Free Wifi: inseguro/google Força Bruta: possivel segundo alguma empresa de segurança (interpretação

Leia mais

SOLO NETWORK. Guia De Criptografia

SOLO NETWORK. Guia De Criptografia (11) 4062-6971 (21) 4062-6971 (31) 4062-6971 (41) 4062-6971 (48) 4062-6971 (51) 4062-6971 (61) 4062-6971 (71) 4062-7479 SO LO N ET W O RK Guia De Criptografia (11) 4062-6971 (21) 4062-6971 (31) 4062-6971

Leia mais

Forcepoint Insider Threat

Forcepoint Insider Threat Forcepoint Insider Threat VISIBILIDADE INCOMPARÁVEL DO COMPORTAMENTO DOS USUÁRIOS PARA PROTEGER A PROPRIEDADE INTELECTUAL E DETECTAR AMEAÇAS INTERNAS Forcepoint Insider Threat A VISIBILIDADE INCOMPARÁVEL

Leia mais

Usuários: Gestores de informações: Administradores dos ativos de TI:... 3 POLÍTICA CORPORATIVA

Usuários: Gestores de informações: Administradores dos ativos de TI:... 3 POLÍTICA CORPORATIVA 1/5 Sumário: 01. OBJETIVO:... 2 02. CONCEITUAÇÃO / DEFINIÇÃO:... 2 03. ABRANGÊNCIA / ÁREAS ENVOLVIDAS:... 2 04. RESPONSABILIDADES:... 2 04.01. Responsáveis pela execução das atribuições desta política:...

Leia mais

Faculdades Santa Cruz

Faculdades Santa Cruz Faculdades Santa Cruz Evandro Batista Liewerton Fernandes Backup e Bacula Trabalho apresentado pelos alunos do curso de Bacharel em Sistema de Informação, 8 semestre. Curitiba, 2016 Sumário 1.Backup...

Leia mais

Gerência de Redes Áreas Carlos Gustavo Araújo da Rocha. Gerência de Redes

Gerência de Redes Áreas Carlos Gustavo Araújo da Rocha. Gerência de Redes Áreas Carlos Gustavo Araújo da Rocha - Áreas Relembrando... Redes de computadores evoluem cada vez mais para um ambiente complexo, com diversas entidades de hardware e software envolvidas no seu funcionamento

Leia mais

POLÍTICA CANAL DE ÉTICA

POLÍTICA CANAL DE ÉTICA POLÍTICA CANAL DE ÉTICA Elaborador: Verificador: Aprovador: Tamara Willmann Hamilton Amadeo Conselho de Administração 02/05/2018 07/05/2018 11/05/2018 Página 1 de 7 ÍNDICE 1 OBJETIVO... 3 2 APLICAÇÃO...

Leia mais

POLÍTICA DE PRIVACIDADE

POLÍTICA DE PRIVACIDADE POLÍTICA DE PRIVACIDADE A Sascar, empresa do grupo Michelin, construiu o aplicativo Sascar como um aplicativo comercial. Esse SERVIÇO é providenciado pela Sascar e é usado com esta pretensão. Essa página

Leia mais

FUNDAÇÃO CELPE DE SEGURIDADE SOCIAL - CELPOS CONTROLE DE APROVAÇÃO REVISADO PELO ÓRGÃO NORMATIVO. Luiza M. Prestrêlo de Lima Diretoria Executiva

FUNDAÇÃO CELPE DE SEGURIDADE SOCIAL - CELPOS CONTROLE DE APROVAÇÃO REVISADO PELO ÓRGÃO NORMATIVO. Luiza M. Prestrêlo de Lima Diretoria Executiva 1/6 ELABORADO CONTROLE DE APROVAÇÃO REVISADO PELO ÓRGÃO NORMATIVO APROVADO Paulo Queiroz Luiza M. Prestrêlo de Lima Diretoria Executiva HISTÓRICO DA ÚLTIMA MODIFICAÇÃO EDIÇÃO DATA ALTERAÇÕES EM RELAÇÃO

Leia mais

Configurador do JBOSS. TOTVS Datasul 11. Alerta

Configurador do JBOSS. TOTVS Datasul 11. Alerta Configurador do JBOSS TOTVS Datasul 11 Alerta Faça backup do diretório do JBOSS antes de iniciar a execução do console, caso precise voltar à situação anterior a execução. Mais informações são fornecidas

Leia mais

SETOR DE TELECOMUNICAÇÕES NO BRASIL

SETOR DE TELECOMUNICAÇÕES NO BRASIL SETOR DE TELECOMUNICAÇÕES NO BRASIL AUDIÊNCIA SUPREMO TRIBUNAL FEDERAL BRASÍLIA, 02 DE JUNHO DE 2017 EDUARDO LEVY A Federação Brasileira de Telecomunicações é composta por 10 sindicatos, representando

Leia mais