PERÍCIA FORENSE COMPUTACIONAL: Análise de Malware em Forense computacional utilizando de sistema operacional GNU/Linux

Tamanho: px
Começar a partir da página:

Download "PERÍCIA FORENSE COMPUTACIONAL: Análise de Malware em Forense computacional utilizando de sistema operacional GNU/Linux"

Transcrição

1 PERÍCIA FORENSE COMPUTACIONAL: Análise de Malware em Forense computacional utilizando de sistema operacional GNU/Linux Alex Sander de Oliveira Toledo 1 Robert de Souza 2 RESUMO: O presente trabalho apresenta as boas práticas na coleta, restauração, identificação, preservação, documentação, análise dos dados periciais, apresentação de vestígios, evidências, provas digitais e interpretação aplicadas aos componentes físicos ou dados processados e/ou armazenados nas mídias computacionais, garantindo assim o valor jurídico das provas eletrônicas. PALAVRAS-CHAVE: Perícia forense computacional, Malware, Linux. 1 INTRODUÇÃO Segundo Melo (2009), a informação é hoje um dos ativos mais importantes das corporações, sendo de suma importância que sua integridade seja mantida. Em um passado não muito distante um servidor mal configurado representava riscos, mas estes eram confinados dentro dos limites da LAN da corporação. Com o advento da Internet estas fronteiras foram eliminadas, facilitando muito a ocorrência de crimes eletrônicos, onde o criminoso e a vítima podem encontrar-se em localidades geográficas diferentes, até mesmo em países distintos. O crescimento do número de computadores interconectados (Internet) e o aumento de softwares com finalidades ilícitas de fácil utilização disponíveis na rede aumentaram significativamente o número de ataques. Ainda Segundo Melo (2009), por mais seguro que seja um Firewall ou um sistema de segurança, os sistemas operacionais estão sempre sujeitos a falhas ainda desconhecidas, por este motivo sugere-se prudência ao afirmar que um sistema está imune a invasões ou invulneráveis. As técnicas forenses são imprescindíveis para identificar se um computador foi invadido, determinando de que forma foi alterado, estabelecendo critérios para preparar o ambiente visando registrar os dados periciais, facilitar a identificação do invasor e amparar as medidas legais a serem tomadas para caso a resposta seja positiva, pois a invasão constitui crime eletrônico. O valor jurídico de provas eletrônicas manipuladas de forma incorreta, sem os padrões previstos e devidamente estabelecidos podem ser facilmente contestadas. Segundo Melo (2009, p. 1), não há padrões internacionais para o tratamento de dados periciais: [...] Não há padrões internacionais para o tratamento de dados periciais, embora existam documentos de boas práticas dedicados a classificar respostas a incidentes de segurança e um capítulo da ISO NBR IEC17799:2005 que endereça o assunto [ABNT]. É importante empregar boas práticas na coleta, restauração, identificação, preservação, documentação, análise dos dados periciais, apresentação de vestígios, evidências, provas digitais e interpretação aplicadas aos componentes físicos ou dados processados e/ou armazenados nas mídias computacionais, garantindo assim o valor jurídico das provas eletrônicas captadas no processo de perícia forense computacional. Segundo Melo (2009), as principais fontes de dados periciais encontram-se nas estações de trabalho em ambiente computacional distribuído, servidores, locais na internet, em local remoto na Internet, sistemas de informação, e equipamentos eletrônicos programáveis. Segundo Tanenbaum (2003), existe uma diferença notória entre Sistemas de Ambientes Computacional Distribuído e Sistema de Redes de Computadores, ou seja, não se pode confundir uma unidade de controle (servidor) e vários dispositivos escravos com uma rede. Rede é uma visão conceitual aplicável a um grande computador com terminais e/ou muitos microcomputadores e impressoras conectados. Um sistema computacional é considerado Distribuído quando a camada de rede não está implementada, ou seja, a interface de rede ativa pode-se comunicar diretamente com todos os demais computadores. Segundo Melo (2009), devido à evolução dos tipos de Malwares (softwares maliciosos) as soluções de seguranças devem sempre ser revistas, os fabricantes de Sistemas Operacionais e 172 PÓS EM REVISTA DO CENTRO UNIVERSITÁRIO NEWTON PAIVA 1/ EDIÇÃO 5 - ISSN

2 Softwares de Segurança sempre disponibilizam novas soluções. Caso um invasor utilize de técnicas clássicas, como armazenar, manter, e ou esconder ferramentas anti-forense durante sua ação em diretórios clássicos como /tmp, um perito pode facilmente localizar evidências atuando apenas com binários compilados estaticamente, neste caso imagina-se que rootkits baseados em técnicas arrojadas de LKM (Loadable Kernel Module) não sejam utilizadas. Segundo Melo (2009, p. 67) em relação à técnicas mais arrojadas: Caso seja constatado o uso de técnicas mais arrojadas, os dados levantados durante uma Live Análise são facilmente contestadas. Somente durante a Post Mortem Análise, os resultados são realmente confiáveis, pois durante a Live Analise possivelmente as chamadas ao sistema podem ser interceptadas. Segundo Farmer e Venema (2007, p ), os passos para coleta de dados são: (...) O(s) computador(es) em questão deve(m) ser colocado(s) off-line. Há alguns potenciais problemas com isso, porque o sistema talvez espere estar on-line. Portanto, colocar a máquina off-line poderia destruir vestígios à medida que o sistema gera erros, repetidamente tenta novas conexões ou, em geral, altera seu estado. Alternativamente, você poderia tentar cortar a conexão da máquina com o roteador e mantê-la em uma rede local, mas os serviços de DNS e serviços de rede e outros sistemas na mesma área de rede ainda podem causar problemas. À medida que você avança, é necessário monitorar tudo o que você digita ou faz. Em geral é uma situação do tipo coletar primeiro, analisar mais tarde. Anote as configurações de hardware, software, sistemas e rede que estão definidas. O autor aponta estas considerações devido à divergência de opiniões sobre o assunto, pois alguns peritos consideram o fato de desligar a máquina um grave erro, já que alguns invasores podem utilizar de técnicas mais arrojadas e plantar bombas para que caso a máquina seja retirada da rede ou desligada, executem comandos, e desta forma eliminem vários vestígios e destrua provas que seriam de grande valor no laudo pericial. 2 IDENTIFICAÇÃO E DESCRIÇÃO DOS MALWARES Malware pode ser definido como Malicious Software ou Software Malicioso, ou seja é um termo genérico que engloba todos os tipos de programas especificamente desenvolvidos para executar ações maliciosas em um computador. O Malware contém ameaças reais de vários tipos e propósitos. (MELO, 2009, p.10). Segundo Brian, James e George (2003, p.194) a respeito dos Cavalos de Tróia: Os cavalos de troia são programas criados para contornar a segurança da sua máquina, mas disfarçados como algo benigno. Assim como a criação grega, um cavalo de Tróia do computador não pode fazer nada sozinho, mas precisa contar com o usuário ajudando-o a cumprir seu destino. Existe três usos principais da palavra troiano no linguajar moderno do computador: Programa de cavalo de Tróia: um programa malicioso que se disfarça de uma coisa, mas contorna sua segurança em segredo. Esse é o uso mais comum da palavra. Código-fonte troiano: uma cópia do código-fonte do programa que foi modificada para conter alguma porta dos fundos ou brecha na segurança. Binários troianos: Após uma invasão um atacante pode substituir binários do sistema por versões que contêm postar dos fundos ou que ocultam suas atividades. Segundo MELO (2009, p. 10), define-se Vírus: Programa que pode atuar como um binário independente ou alojar-se em um programa executável, tornando-o um arquivo binário infectado. Em sua engenharia, não é definido um vetor de transmissão automatizado. Depende da execução do programa, do arquivo hospedeiro ou de um meio, como um cliente de correio, para que possa voltar a propagar e dar continuidade ao processo de infecção. Segundo Melo (2009), o Worm é um tipo de Malware capaz de se propagar automaticamente por meio de redes enviando copias de si mesmo para outros computadores, esta propagação está prevista em sua engenharia, e se dá por meio da exploração de vulnerabilidades existentes ou falhas nas configurações de softwares instalados nos computadores, criando um cenário em que não é necessário ser executado para se propagar, podendo propagar-se em qualquer tipo de sistema operacional. Ainda Segundo MELO (2009, p. 12) sobre Rootkits e Spywares: Rootkit Tipo de Malware muito arrojado, sua engenharia normalmente prevê a instalação de binários, módulos, bibliotecas que disponibilizam os mais variados recursos como: Backdoors, Cleanlogs, Keyloggers. Usa técnicas para esconder processos e outras informações inerentes ao mecanismo, o que dificulta sua PÓS EM REVISTA DO CENTRO UNIVERSITÁRIO NEWTON PAIVA 1/ EDIÇÃO 5 - ISSN l 173

3 identificação, além de sua instalação se dar de forma automatizada. Normalmente são instalados logo após o comprometimento de um computador por um invasor. Spyware Uma categoria muito peculiar de Malware, que usufrui as capacidades dos browsers em executar aplicações. A maioria quase absoluta desse tipo de Malware é escrita tendo como alvo sistemas Microsoft. Portanto estes Malwares colocam em risco os princípios básicos da segurança (integridade, disponibilidade e confiabilidade) estas ameaças podem trazer diversos prejuízos às organizações, prejuízos não só financeiros, mas também de perda parcial ou total de seus ativos da Tecnologia da Informação e Comunicação (TIC). 3 DESCOBERTA DO MALWARE Quando é descoberto o Malware em um sistema, há muitas decisões e ações que devem ser tomadas. Para melhor estruturarmos o processo de investigação e análise de Malwares, o dividiremos em cinco fases: Preservação e análise de dados voláteis, Análise de memória, Análise de discos, Análise estática de Malware e Análise dinâmica de Malware. 3.1 PRESERVAÇÃO E ANÁLISE DE DADOS VOLÁTEIS Segundo Farmer e Venema (2007), em uma análise postmortem, tem-se pouco tempo para coletar informações enquanto a máquina comprometida permanece em execução, para uma coleta eficaz os autores utilizam a ferramenta graverobber (ladrão de túmulos) do Coroner s Toolkit, que é otimizada para este cenário. A grave-robber captura informações voláteis sobre processos e conexões de rede, atributos de arquivo como registros de data/hora de acesso, arquivos de configuração, log e outros tipos de arquivos. O resultado é armazenando em um banco de dados que deve ser transferido para um sistema de análise. Esta abordagem captura o estado volátil do processo, mas há desvantagens, se o kernel foi subvertido, as informações podem estar incompletas ou corrompidas. Segundo MELO (2009, p. 36), quanto ao cuidado na execução das ferramentas de análise Live Forense: O conjunto de ferramentas selecionadas deve ser compilado estaticamente para compor o ferramental de Resposta de Incidente que deverá ser utado na Live Forense. A compilação da ferramenta no modo estático a partir do código fonte gera um binário que não utiliza as bibliotecas dinâmicas do sistema. Adotando-se essa precaução o binário alojado em CDROM se torna imune a tentativas de inoculação de código por programas maliciosos. 3.2 ANÁLISE DE MEMÓRIA Segundo Farmer e Venema (2007), todos os sistemas operacionais modernos utilizam memória virtual como uma abstração para tratar combinações da RAM, espaço de troca, ROM, NVRAM e outros recursos de memória. O gerenciador de memória que executa no kernel, trata a alocação e desalocação da memória em um computador. Segundo Melo (2009), a memória principal contém todo tipo de informação volátil, como informações de processos que estejam em execução, dados que estão sendo manipulados e que, muitas vezes ainda não foram salvos em disco e informações no sistema operacional. O autor ainda exemplifica a coleta de evidência da memória RAM, destacando os arquivos /dev/kmem que têm as informações de memória da área de kernel e /dev/mem, que é toda a memória da máquina: 174 PÓS EM REVISTA DO CENTRO UNIVERSITÁRIO NEWTON PAIVA 1/ EDIÇÃO 5 - ISSN

4 # /cdrom/dd if=/dev/mem cdrom/nc <ip> <porta> # /cdrom/dd if=/dev/kmem cdrom/nc <ip> <porta> # /cdrom/dd if=/dev/rswap cdrom/nc <ip> <porta> # /cdrom/dd if=/dev/kcore cdrom/nc <ip> <porta> No exemplo acima o # informa que o usuário logado é o root (super usuário do sistema), o /cdrom o diretório onde o ferramental de resposta a incidente foi instalado para a utilização em Live Forense, o comando dd if=/dev/mem /cdrom/nc <ip> <porta> transfere uma imagem do conteúdo da memória RAM, área de kernel, e swap para a máquina do perito através do ip e da porta estipulada nos comandos citados. 3.3 ANÁLISE DE DISCO Segundo Farmer e Venema (2007), há diversas maneiras de se duplicar as informações sobre o sistema de arquivos. Qual método estará disponível dependerá da situação, os dois autores já capturaram informações efetuando o login em uma máquina comprometida, listando os arquivos para o terminal e registrando essa sessão com um programa emulador de terminal. Veremos a seguir alguns métodos para capturar estas informações. 3.4 CÓPIA DE ARQUIVOS INDIVIDUAIS Segundo Farmer e Venema (2007), essa é a abordagem menos precisa, porque só captura o conteúdo dos arquivos. Nenhuma meta-informação é capturada, exceto talvez o tamanho do arquivo. Todas as demais meta-informações são perdidas, como posse do arquivo, datas/horas de acesso, permissões etc. Estas informações só não são perdidas quando salvas usando outro meio. Por exemplo, o utilitário grave-robber do Coroner s Toolkit que copia os arquivos selecionados (como arquivos de configuração e registros em log) depois de salvar suas meta-informações em um arquivo chamado body BACKUP Ainda segundo Farmer e Venema (2007), dependendo do software de backup utilizado, esse método preserva algumas meta-informações como posse, informações sobre links físicos e a última data/hora da modificação, mas não captura a data/ hora do último acesso de leitura. Utilitários UNIX comumente utilizados são tar, cpio e dump. A desvantagem de fazer um backup é que o que você vê é tudo o que você obtém. Backups não capturam as informações de arquivos excluídos Esse método cria uma cópia idêntica bit a bit de cada sistema de arquivos, incluindo todas as meta-informações e todas as informações que permanecem em um espaço não-alocado no fim dos arquivos, entre os arquivos, nos blocos de inode não-alocados e assim por diante. Isso em geral é feito com o comando dd. Um benefício importa dessa abordagem é que ela é neutra em relação ao sistema de arquivos. Por exemplo, a mesma técnica pode ser utilizada para copiar tanto partições UNIX quanto partições Windows. A desvantagem é que os dados armazenados entre e fora das partições não são analisados. Os fragmentos de comando a seguir lêem a primeira partição UNIX no primeiro disco. Linux #dd if=/dev/hda1 bs=100k... Freebsd #dd if=/dev/da0s1a bs=100k... Solaris #dd if=/dev/dsk/c0t0d0s0 bs=100k COPIAR DISCO INTEIRO Segundo Farmer e Venema (2007), o resultado é uma cópia idêntica bit a bit de todas as informações acessíveis no disco, incluindo o espaço de armazenamento antes e depois das partições de disco. Isso pode ser necessário quando há suspeitas de que os dados poderiam permanecer ocultos fora das partições de disco. Mais uma vez o dd é o comando ideal para realizar esta cópia. Este método possui limitações, ele não lerá os blocos de disco que contém erros e que o hardware silenciosamente remapeou para os chamados blocos sobressalentes. Esse método também não fornecerá acesso aos blocos sobressalentes não utilizados, porque eles residem fora da área normalmente acessível ao disco. Os fragmentos de comando a seguir lêem todos os blocos acessíveis no primeiro disco: Linux #dd if=/dev/hda bs=100k... Freebsd #dd if=/dev/da0 bs=100k... Solaris #dd if=/dev/c0t0d0s2 bs=100k... Ainda segundo Farmer e Venema (2007), a exatidão das informações capturadas aumenta na medida em que dependemos menos da integridade do sistema comprometido. Por exemplo, quando arquivos individuais são capturados enquanto ainda estão conectados à máquina da vítima, o aplicativo subvertido ou o software de kernel subvertido pode distorcer esse resultado. A subversão é muito menos provável quando utilizamos um procedimento de baixo nível de geração de imagens de disco, com a unidade de disco conectada a uma máquina confiável CÓPIA DE PARTIÇÕES DE DISCOS INDIVIDUAIS Segundo Farmer e Venema (2007, p. 55), a respeito da cópia de partições: 3.5 ANÁLISE ESTÁTICA DE MALWARE Segundo Farmer e Venema (2007, p. 120), sobre as técnicas de análise estática: PÓS EM REVISTA DO CENTRO UNIVERSITÁRIO NEWTON PAIVA 1/ EDIÇÃO 5 - ISSN l 175

5 [...] Desassemblagem de programa (converter um arquivo de programa em uma listagem de intrusões de linguagem de máquina), descompilação de programa (converter instruções de linguagem de máquina no código-fonte equivalente da linguagem de nível mais alto) e análise estática (examinar um programa sem realmente executá-lo) A desassemblagem de programa é um recurso padrão de todo programa depurador importante, entretanto ferramentas que descompilam programas em linguagem de alto nível como C só existem para ambientes limitados. A ameaça da engenharia reversa também apresenta um problema para programadores de aplicativos Java. A preocupação com o furto de propriedade intelectual talvez tenha muito a ver com essa disponibilidade limitada de descompiladores. 3.6 ANÁLISE DINÂMICA DE MALWARE Segundo Farmer e Venema (2007, p. 104), sobre os perigos da análise dinâmica: Uma maneira de descobri o propósito de um programa desconhecido é simplesmente executá-lo e ver o que acontece. Há vários problemas potenciais com essa abordagem. O programa poderia executar de uma maneira confusa e destruir todas as informações na máquina [..] Em vez de executar um programa desconhecido em uma ambiente onde eles podem causar danos, é mais seguro executar esse programa em uma caixa de areia. O termo caixa de areia (sandbox) foi emprestado da balística, na qual as pessoas testam armas atirando em uma caixa de areia de modo que as balas não possam causar nenhum dano. Uma caixa de areia de software é um ambiente controlado para executar o software. Ainda segundo Farmer e Venema (2007), as caixas de areia podem ser implementadas de diversas maneiras, a abordagem mais simples é o de cordeiro sacrificial, uma máquina real, mas descartável, com acesso limitado à rede ou simplesmente sem acesso à rede. 4 COLETA DO MALWERE Segundo Melo (2009), um perito forense, ao iniciar uma perícia no sistema que teve uma segurança violada, busca evidências que caracterizem e possibilitem identificar como e o quanto a violação afetou as informações e o próprio Sistema Operacional. Ainda segundo MELO (2009, p. 33), a coleta de evidências pode ser dividida, de forma macro, em três etapas: A primeira etapa consiste na coleta de evidências antes do desligamento do sistema da fonte elétrica, que tem por objetivo registrar o estado do sistema, e a segunda etapa, após o desligamento. A segunda etapa, pelo termo oriundo do inglês, Network Forensic, que consiste na coleta de análise de informações de atividade de rede, tanto do servidor em questão, como dos demais ativos de redes que tenham informações pertinentes. E por último, a etapa em que todas as informações reunidas nas etapas anteriores são cruzadas com informações identificadas na análise das imagens de mídias coletadas. Essa última fase é tecnicamente conhecida como Post Mortem Analysis. Tanto na Live Analysis, na Network Forensic como na Post Mortem Analysis, o objetivo é a coleta do máximo de evidências digitais. O termo Dado pericial digital (pode ser um vestígio, evidência ou mesmo se consolidar em prova durante uma perícia) refere-se a toda e qualquer informação digital capaz de demonstrar que ocorreu um incidente de segurança ou mesmo um crime, dentro do contexto da Perícia Computacional. Segundo Farmer e Venema (2007), a sabedoria tradicional da computação forense, conta com métodos muito conservadores, raramente nada além de desligar um computador e fazer uma cópia de disco. Caso seja necessário assegurar que os dados coletados sejam otimizados para poderem ser aceitos em um tribunal e só conseguir capturar parte deles, então uma metodologia mais cautelosa pode ser a melhor opção em alguns casos. Ainda segundo Farmer e Venema (2007, p. 172), sobre as técnicas conservadoras: Infelizmente, essas técnicas conservadoras não têm uma grande quantidade de informações potencialmente úteis sobre a situação, como processos em execução e kernels, estado de rede, dados na RAM e muito mais. Somente um entendimento limitado pode surgir do exame de um disco morto. E, embora informações dinâmicas talvez sejam um pouco mais voláteis e, portanto suspeitas, quaisquer condenações com base em uma única série de leituras dos dados também são suspeitas.[...] 5 ANÁLISE DO ARQUIVO Segundo Farmer e Venema (2007), pequenos programas podem gerar muitos problemas, como observado abaixo, o código de um programa de backdoor recuperado após um ataque: scanf ( %s, buffer); 176 PÓS EM REVISTA DO CENTRO UNIVERSITÁRIO NEWTON PAIVA 1/ EDIÇÃO 5 - ISSN

6 if (strcmp(password, buffer)==0){ puts(. ); setuid(0); setgid(0); execl( /bin/sh, sh,(char *)0); } return (0); Com exceção da chamada de função de comparação de string strcmp(), nenhuma chamada de função é testada quanto a retornos de erro. Se uma operação falhar o programa simplesmente prossegue. Erro de leitura de entrada a partir de scanf(), caso todas as operações falhem o programa termina silenciosamente. 6 Laboratório Um cenário de análise de servidor foi montado para exemplificar a perícia forense computacional na busca por Malwares em servidores Linux, a ferramenta utilizada para a perícia é o Sistema Operacional Back Track. Conforme os autores mencionados neste trabalho, parto do princípio que todas as atividades para manter o sistema integro e com o mínimo possível de perda de dados voláteis tenham sido realizadas como: a decisão de remover o cabo de rede ou não do servidor que sofreu a intrusão, se houve alguma intervenção por parte de outro profissional após a identificação do problema e se este realizou alguma atividade e quais, que a cópia dos dados da memória tenham sido realizadas em local seguro e fora da máquina periciada, que uma imagem bit a bit do disco tenha sido efetuada. O chkrootkit é um detector de presença de de rootkits em sistemas baseados em Unix. O software utiliza cerca de nove tipos de análise para detectar traços de atividade ou presença de rootkits na máquina e atualmente é capaz de identificas mais de 60 tipos de ameaças diferentes como rootkits, worms, trojans, dentre outros. PÓS EM REVISTA DO CENTRO UNIVERSITÁRIO NEWTON PAIVA 1/ EDIÇÃO 5 - ISSN l 177

7 Iniciando o chkrootkit o sistema informa os parâmetros que podem ser utilizados na detecção de Malwares. Neste ponto fazemos uma varredura em busca de Malwares alojados na máquina. Executando o chkrootkit ele checa o sistema em busca de Malwares e já exibe o resultado na tela informando se o arquivo está ou não infectado. Com esta atividade conseguimos identificar a presença ou não do Malware no sistema operacional. 178 PÓS EM REVISTA DO CENTRO UNIVERSITÁRIO NEWTON PAIVA 1/ EDIÇÃO 5 - ISSN

8 O rkhunter é outra ferramenta de grande importância na detecção de rootkits no sistema, este avisa caso haja arquivos suspeitos no sistema. Um dos parâmetros do rkhunter é o --update, que atualiza sua base de dados de Malwares. Sua execução se da através do comando rkhunter --check. Os arquivos que contiverem a cor verde not found e ok estão normais. Já aqueles que forem marcados como Warning estão comprometidos e serão exibidos na cor vermelha, sendo assim deve-se proceder a remoção do rootkit. Antes de executar a remoção o Malware deve ser isolado em um dispositivo de armazenamento que seja externo ao disco da máquina comprometida, onde não possa mais gerar danos e possibilite uma análise posterior, talvez até mesmo sua execução em ambiente fechado e preparado para tal. PÓS EM REVISTA DO CENTRO UNIVERSITÁRIO NEWTON PAIVA 1/ EDIÇÃO 5 - ISSN l 179

9 O Malware deve ser removido do sistema operacional e a vulnerabilidade que permitiu sua inserção deve ser tratada, para que esta falha não seja explorada novamente por um atacante. O relatório final da execução e da análise do Malware fica registrada em /var/log/rkhunter.log. O Malware encontrado é um Backdoor que permite um acesso do atacante à máquina comprometida de forma rápida sem a necessidade de realizar todos os passos para sua intrusão, este código mantém uma porta de comunicação aberta entre o atacante e a máquina comprometida. Abaixo um trecho do código da Backdoor utilizada para o acesso do atacante à máquina através de uma falha de segurança do PHP: <?php.passthru( date );.echo Iniciando via NETCAT da Backdoor ;.passthru ( nc l p e /Bin/sh );.echo Backdoor Instalada!!!>;-) ;.echo Passaporte para sistema disponível!!! >;-) ;?> 7 CONCLUSÃO A perícia forense computacional é um instrumento imprescindível para identificar se um sistema computacional foi invadido, e de que forma foi alterado, estabelecendo critérios para preparar o ambiente visando registrar os dados periciais, facilitar a identificação do invasor e amparar as medidas legais 180 PÓS EM REVISTA DO CENTRO UNIVERSITÁRIO NEWTON PAIVA 1/ EDIÇÃO 5 - ISSN

10 a serem tomadas diante da intrusão. O valor jurídico de provas eletrônicas manipuladas de forma incorreta, sem os padrões previstos e devidamente estabelecidos pode ser facilmente contestado, e toda atividade do perito deve ser acompanhada por um ou mais profissionais da TIC da empresa que o contratou para a perícia, isso para assegurar a integridade não só da coleta dos dados, mas também para resguardar o perito, evitando assim que de perito torne-se réu. Enfim, a utilização de ferramentas que auxiliam e dão suporte à investigação é de suma importância, pois estas conseguem garimpar informações de forma eficaz e ágil, primando pela integridade e minimizando os riscos da perda de dados voláteis. A partir deste trabalho discutimos e demonstramos as técnicas e procedimentos da perícia forense computacional que auxiliam na análise de sistemas computacionais comprometidos, apontando as melhores práticas na atualidade e metodologias a serem aplicadas na descoberta, coleta e análise de Malwares. REFERÊNCIAS BIBLIOGRÁFICAS FARMER, Dan; VENEMA, Wietse. Perícia Forense Computacional: Teoria e prática aplicada. São Paulo: Pearson Prentice Hall, MELO, Sandro. Computação Forense com Software Livre: Conceitos, técnicas, ferramentas e estudos de casos. 1. ed. Rio de Janeiro: Alta Books TANENBAUM, Andrew S. Redes de Computadores. 4. ed. Campus (Elsevier), HATCH, Brian; B. LEE, James; KURTZ, George. Segurança contra Hackers Linux. 2. ed. São Paulo: Futura, FILHO, João Eriberto Mota. Forense computacional utilizando ferramentas GNU/Linux. Brasília: Serpro, 10 de Novembro de Palestra ministrada no CISL Comitê Técnico de Implantação de Software livre, 10/11/2011. Forense computacional utilizando ferramentas GNU/ LINUX. Disponível em: NOTAS DE RODAPÉ 1 Coordenador e Professor do Curso de Bacharelado em Sistemas de Informação do Centro Universitário Newton Paiva 2 Graduando em Bacharelado em Sistemas de Informação do Centro Universitário Newton Paiva PÓS EM REVISTA DO CENTRO UNIVERSITÁRIO NEWTON PAIVA 1/ EDIÇÃO 5 - ISSN l 181

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso:

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso: MALWARE Spyware É o termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros. Seguem

Leia mais

Malwares. Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador são:

Malwares. Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador são: Malwares Códigos Maliciosos - Malware Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. Algumas das diversas

Leia mais

Planejando uma política de segurança da informação

Planejando uma política de segurança da informação Planejando uma política de segurança da informação Para que se possa planejar uma política de segurança da informação em uma empresa é necessário levantar os Riscos, as Ameaças e as Vulnerabilidades de

Leia mais

uma rápida visão CISL 2009 João Eriberto Mota Filho Brasília, DF, 10 de novembro de 2009 Er iberto nov. 09

uma rápida visão CISL 2009 João Eriberto Mota Filho Brasília, DF, 10 de novembro de 2009 Er iberto nov. 09 Forense computacional em Linux for dummies uma rápida visão introdutór ia CISL 2009 João Eriberto Mota Filho Brasília, DF, 10 de novembro de 2009 Sumário O que é forense computacional? Ataques via rede:

Leia mais

Segurança na Internet. Disciplina: Informática Prof. Higor Morais

Segurança na Internet. Disciplina: Informática Prof. Higor Morais Segurança na Internet Disciplina: Informática Prof. Higor Morais 1 Agenda Segurança de Computadores Senhas Engenharia Social Vulnerabilidade Códigos Maliciosos Negação de Serviço 2 Segurança de Computadores

Leia mais

Aula 03 Malware (Parte 01) Visão Geral. Prof. Paulo A. Neukamp

Aula 03 Malware (Parte 01) Visão Geral. Prof. Paulo A. Neukamp Aula 03 Malware (Parte 01) Visão Geral Prof. Paulo A. Neukamp Mallware (Parte 01) Objetivo: Descrever de maneira introdutória o funcionamento de códigos maliciosos e os seus respectivos impactos. Agenda

Leia mais

INE 5223 Informática para Secretariado

INE 5223 Informática para Secretariado 4. AMBIENTE INTERNET UFSC Prof.: Achilles Colombo Prudêncio 4. Ambiente Internet UFSC 4.2. Utilização de Recursos da Internet O uso dos recursos da Internet vem sendo comentado sempre, em todos os tópicos

Leia mais

OBJETIVO DA POLÍTICA DE SEGURANÇA

OBJETIVO DA POLÍTICA DE SEGURANÇA POLÍTICA DE SEGURANÇA DIGITAL Wagner de Oliveira OBJETIVO DA POLÍTICA DE SEGURANÇA Hoje em dia a informação é um item dos mais valiosos das grandes Empresas. Banco do Brasil Conscientizar da necessidade

Leia mais

AFRE. a. ( ) Instalando um programa gerenciador de carregamento, como o LILO ou o GRUB. a. ( ) Data Werehouse ; Internet ; Linux

AFRE. a. ( ) Instalando um programa gerenciador de carregamento, como o LILO ou o GRUB. a. ( ) Data Werehouse ; Internet ; Linux 1. De que forma é possível alterar a ordem dos dispositivos nos quais o computador procura, ao ser ligado, pelo sistema operacional para ser carregado? a. ( ) Instalando um programa gerenciador de carregamento,

Leia mais

Sistemas Operacionais

Sistemas Operacionais Sistemas Operacionais Aula 6 Estrutura de Sistemas Operacionais Prof.: Edilberto M. Silva http://www.edilms.eti.br Baseado no material disponibilizado por: SO - Prof. Edilberto Silva Prof. José Juan Espantoso

Leia mais

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI)

BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI) BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI) André Gustavo Assessor Técnico de Informática MARÇO/2012 Sumário Contextualização Definições Princípios Básicos de Segurança da Informação Ameaças

Leia mais

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Segurança Internet Fernando Albuquerque fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Tópicos Introdução Autenticação Controle da configuração Registro dos acessos Firewalls Backups

Leia mais

Códigos Maliciosos. Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br

Códigos Maliciosos. Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br Códigos Maliciosos Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br Agenda Códigos maliciosos Tipos principais Cuidados a serem tomados Créditos Códigos maliciosos (1/3) Programas especificamente

Leia mais

Proteção no Ciberespaço da Rede UFBA. CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br

Proteção no Ciberespaço da Rede UFBA. CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br Proteção no Ciberespaço da Rede UFBA CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br Agenda Segurança o que é? Informação o que é? E Segurança da Informação? Segurança da Informação na UFBA

Leia mais

Março/2005 Prof. João Bosco M. Sobral

Março/2005 Prof. João Bosco M. Sobral Plano de Ensino Introdução à Segurança da Informação Princípios de Criptografia Segurança de Redes Segurança de Sistemas Símbolos: S 1, S 2,..., S n Um símbolo é um sinal (algo que tem um caráter indicador)

Leia mais

SEGURANÇA DA INFORMAÇÃO PARTE 2

SEGURANÇA DA INFORMAÇÃO PARTE 2 SEGURANÇA DA INFORMAÇÃO PARTE 2 Segurança da Informação A segurança da informação busca reduzir os riscos de vazamentos, fraudes, erros, uso indevido, sabotagens, paralisações, roubo de informações ou

Leia mais

Códigos Maliciosos.

Códigos Maliciosos. <Nome> <Instituição> <e-mail> Códigos Maliciosos Agenda Códigos maliciosos Tipos principais Cuidados a serem tomados Créditos Códigos maliciosos (1/3) Programas especificamente desenvolvidos para executar

Leia mais

Segurança e Auditoria de Sistemas. Conceitos básicos

Segurança e Auditoria de Sistemas. Conceitos básicos Segurança e Auditoria de Sistemas Conceitos básicos Conceitos básicos Propriedades e princípios de segurança; Ameaças; Vulnerabilidades; Ataques; Tipos de malware; Infraestrutura de segurança. Propriedades

Leia mais

Programa que, além de incluir funcionalidades de worms, dispõe de mecanismos de comunicação com o invasor, permitindo que seja controlado remotamente.

Programa que, além de incluir funcionalidades de worms, dispõe de mecanismos de comunicação com o invasor, permitindo que seja controlado remotamente. TIPOS DE VÍRUS Principais Tipos de Códigos Maliciosos 1. Virus Programa que se propaga infectando, isto é, inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos de um computador.

Leia mais

Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança.

Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança. Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança. Net View & Panda Managed Office Protection É fato, tanto pequenas e médias e grandes empresas enfrentam os mesmos riscos

Leia mais

Sistemas Operacionais Aula 03: Estruturas dos SOs. Ezequiel R. Zorzal ezorzal@unifesp.br www.ezequielzorzal.com

Sistemas Operacionais Aula 03: Estruturas dos SOs. Ezequiel R. Zorzal ezorzal@unifesp.br www.ezequielzorzal.com Sistemas Operacionais Aula 03: Estruturas dos SOs Ezequiel R. Zorzal ezorzal@unifesp.br www.ezequielzorzal.com OBJETIVOS Descrever os serviços que um sistema operacional oferece aos usuários e outros sistemas

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Códigos maliciosos são usados como intermediários e possibilitam a prática de golpes, a realização de ataques e o envio de spam Códigos maliciosos, também conhecidos como pragas

Leia mais

ETEC RAPOSO TAVARES GESTÃO DE SISTEMAS OPERACIONAIS I. Máquina Virtual. Instalação de S.O. em dual boot. 1º Semestre 2010 PROF.

ETEC RAPOSO TAVARES GESTÃO DE SISTEMAS OPERACIONAIS I. Máquina Virtual. Instalação de S.O. em dual boot. 1º Semestre 2010 PROF. ETEC RAPOSO TAVARES GESTÃO DE SISTEMAS OPERACIONAIS I Máquina Virtual Instalação de S.O. em dual boot 1º Semestre 2010 PROF. AMARAL Na ciência da computação, máquina virtual é o nome dado a uma máquina,

Leia mais

Firewall. Qual a utilidade em instalar um firewall pessoal?

Firewall. Qual a utilidade em instalar um firewall pessoal? Firewall Significado: Firewall em português é o mesmo que parede cortafogo, um tipo de parede, utilizada principalmente em prédios, que contém o fogo em casos de incêndio. O firewall da informática faz

Leia mais

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

SISTEMAS OPERACIONAIS. 01) Considere as seguintes assertivas sobre conceitos de sistemas operacionais:

SISTEMAS OPERACIONAIS. 01) Considere as seguintes assertivas sobre conceitos de sistemas operacionais: SISTEMAS OPERACIONAIS 01) Considere as seguintes assertivas sobre conceitos de sistemas operacionais: I. De forma geral, os sistemas operacionais fornecem certos conceitos e abstrações básicos, como processos,

Leia mais

Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta

Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta o sistema, faz cópias de si mesmo e tenta se espalhar

Leia mais

Universidade Federal do Espírito Santo CCA UFES. Centro de Ciências Agrárias CCA UFES Departamento de Computação. Análise de Malware

Universidade Federal do Espírito Santo CCA UFES. Centro de Ciências Agrárias CCA UFES Departamento de Computação. Análise de Malware Universidade Federal do Espírito Santo Centro de Ciências Agrárias CCA UFES Departamento de Computação Universidade Federal do Espírito Santo CCA UFES Análise de Malware Computação Forense Site: http://jeiks.net

Leia mais

Política de Privacidade

Política de Privacidade Política de Privacidade Este documento tem por objetivo definir a Política de Privacidade da Bricon Security & IT Solutions, para regular a obtenção, o uso e a revelação das informações pessoais dos usuários

Leia mais

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento O ESET NOD32 Antivirus fornece

Leia mais

COMO FUNCIONA UM ANTIVÍRUS E QUAIS SUAS PRINCIPAIS FALHAS

COMO FUNCIONA UM ANTIVÍRUS E QUAIS SUAS PRINCIPAIS FALHAS COMO FUNCIONA UM ANTIVÍRUS E QUAIS SUAS PRINCIPAIS FALHAS Luiz Guilherme de Barros Almeida ¹, Júlio Cesar Pereira ¹ ¹Universidade Paranaense (Unipar) Paranavaí PR Brasil luizguilhermescmc@gmail.com Resumo.

Leia mais

Programas Maliciosos. 2001 / 1 Segurança de Redes/Márcio d Ávila 182. Vírus de Computador

Programas Maliciosos. 2001 / 1 Segurança de Redes/Márcio d Ávila 182. Vírus de Computador Programas Maliciosos 2001 / 1 Segurança de Redes/Márcio d Ávila 182 Vírus de Computador Vírus de computador Código intruso que se anexa a outro programa Ações básicas: propagação e atividade A solução

Leia mais

Análise de Artefatos Maliciosos

Análise de Artefatos Maliciosos 12 Dario S. F. Filho 12 Luiz Otávio Duarte 1 Marcelo Carvalho Sachetin 1 Antonio Montes 1 1 CenPRA - Centro de Pesquisas Renato Archer DSSI - Divisão de Segurança de Sistemas de Informação 2 Unicamp -

Leia mais

Para cada questão responda se a afirmativa está certa ou errada, JUSTIFICANDO:

Para cada questão responda se a afirmativa está certa ou errada, JUSTIFICANDO: Exercícios de Segurança de Informação Ameaças lógicas Para cada questão responda se a afirmativa está certa ou errada, JUSTIFICANDO: 1) Vírus de macro infectam arquivos criados por softwares que utilizam

Leia mais

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente.

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente. Noções básicas sobre segurança e computação segura Se você se conecta à Internet, permite que outras pessoas usem seu computador ou compartilha arquivos com outros, deve tomar algumas medidas para proteger

Leia mais

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 8 ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento

Leia mais

1 Introdução 1.1. Segurança em Redes de Computadores

1 Introdução 1.1. Segurança em Redes de Computadores 1 Introdução 1.1. Segurança em Redes de Computadores A crescente dependência das empresas e organizações modernas a sistemas computacionais interligados em redes e a Internet tornou a proteção adequada

Leia mais

ETEC Campo Limpo AULA 07. 1. Interpretando informações do UTILITÁRIO DE CONFIGURAÇÃO DO SISTEMA

ETEC Campo Limpo AULA 07. 1. Interpretando informações do UTILITÁRIO DE CONFIGURAÇÃO DO SISTEMA AULA 07 1. Interpretando informações do UTILITÁRIO DE CONFIGURAÇÃO DO SISTEMA O Utilitário de configuração do sistema, o famoso "msconfig" está disponível nas versões recentes do Windows. Para abrir o

Leia mais

INSTALAÇÃO PRINTERTUX Tutorial

INSTALAÇÃO PRINTERTUX Tutorial INSTALAÇÃO PRINTERTUX Tutorial 2 1. O Sistema PrinterTux O Printertux é um sistema para gerenciamento e controle de impressões. O Produto consiste em uma interface web onde o administrador efetua o cadastro

Leia mais

Políticas de Segurança da Informação e Utilização de Recursos da Rede

Políticas de Segurança da Informação e Utilização de Recursos da Rede Políticas de Segurança da Informação e Utilização de Recursos da Rede Índice 1 Introdução... 3 2 Política de cadastro e senhas... 5 3 Política de Utilização da Internet... 7 4 Política de Utilização de

Leia mais

ESET NOD32 Antivirus 4 para Linux Desktop. Guia de Inicialização Rápida

ESET NOD32 Antivirus 4 para Linux Desktop. Guia de Inicialização Rápida ESET NOD32 Antivirus 4 para Linux Desktop Guia de Inicialização Rápida O ESET NOD32 Antivirus 4 fornece proteção de última geração para o seu computador contra código malicioso. Com base no mecanismo de

Leia mais

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com /

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEGURANÇA DA INFORMAÇÃO Aula N : 09 Tema:

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Vulnerabilidade do software Softwares comerciais contém falhas que criam vulnerabilidades na segurança Bugs escondidos (defeitos no

Leia mais

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Segurança da Informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor

Leia mais

MALWARE`S. Disciplina : Informática ll - Válquer Coêlho

MALWARE`S. Disciplina : Informática ll - Válquer Coêlho MALWARE`S Disciplina : Informática ll - Válquer Coêlho MALWARE O termo software; é proveniente do inglês malicious É destinado a se infiltrar em um sistema de computador alheio de forma ilícita, com o

Leia mais

Superioridade do Linux sobre Windows no quesito segurança

Superioridade do Linux sobre Windows no quesito segurança OFICINA DE LÍNGUA PORTUGUESA LEITURA E PRODUÇÃO DE TEXTOS (UNI 003) UFMG ICEX CIÊNCIA DA COMPUTAÇÃO 2º SEMESTRE 2010 Superioridade do Linux sobre Windows no quesito segurança Thiago de Freitas Faria Lucas

Leia mais

ESET NOD32 ANTIVIRUS 9

ESET NOD32 ANTIVIRUS 9 ESET NOD32 ANTIVIRUS 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento O ESET NOD32 Antivirus fornece

Leia mais

Impacto das operações da linha do tempo em sistemas de arquivos UNIX

Impacto das operações da linha do tempo em sistemas de arquivos UNIX Impacto das operações da linha do tempo em sistemas de arquivos UNIX Marcelo Teixeira de Azevedo 1, Ana Lucia Pegetti 2 e Marco Antonio Quirio da Veiga 1 1 Escola Politécnica da Universidade de São Paulo

Leia mais

INTRODUÇÃO. O conteúdo programático foi pensado em concursos, assim simularemos algumas questões mais usadas em vestibular e provas de concursos.

INTRODUÇÃO. O conteúdo programático foi pensado em concursos, assim simularemos algumas questões mais usadas em vestibular e provas de concursos. INTRODUÇÃO Essa apostila foi idealizada como suporte as aulas de Informática Educativa do professor Haroldo do Carmo. O conteúdo tem como objetivo a inclusão digital as ferramentas de pesquisas on-line

Leia mais

Softwares de Sistemas e de Aplicação

Softwares de Sistemas e de Aplicação Fundamentos dos Sistemas de Informação Softwares de Sistemas e de Aplicação Profª. Esp. Milena Resende - milenaresende@fimes.edu.br Visão Geral de Software O que é um software? Qual a função do software?

Leia mais

SEGURANÇA DA INFORMAÇÃO. Aguinaldo Fernandes Rosa

SEGURANÇA DA INFORMAÇÃO. Aguinaldo Fernandes Rosa SEGURANÇA DA INFORMAÇÃO DICAS Aguinaldo Fernandes Rosa Especialista em Segurança da Informação Segurança da Informação Um computador (ou sistema computacional) é dito seguro se este atende a três requisitos

Leia mais

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guia de Inicialização Rápida

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guia de Inicialização Rápida Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guia de Inicialização Rápida O ESET Smart Security fornece proteção de última geração para o seu computador contra código malicioso. Com base no ThreatSense,

Leia mais

Consulte a parte de trás para obter informações sobre instalação rápida.

Consulte a parte de trás para obter informações sobre instalação rápida. Guia do Usuário Consulte a parte de trás para obter informações sobre instalação rápida. Protegemos mais usuários contra ameaças on-line do que qualquer outra empresa no mundo. Cuidar de nosso meio ambiente,

Leia mais

UNIVERSIDADE FEDERAL DE PELOTAS

UNIVERSIDADE FEDERAL DE PELOTAS Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários

Leia mais

Os requisitos de SEGURANÇA DA INFORMAÇÃO dentro de uma organização passaram por duas mudanças importantes nas últimas décadas:

Os requisitos de SEGURANÇA DA INFORMAÇÃO dentro de uma organização passaram por duas mudanças importantes nas últimas décadas: $XWDUTXLD(GXFDFLRQDOGR9DOHGR6mR)UDQFLVFR± $(96) )DFXOGDGHGH&LrQFLDV6RFLDLVH$SOLFDGDVGH3HWUROLQD± )$&$3( &XUVRGH&LrQFLDVGD&RPSXWDomR 6(*85$1d$($8',725,$'(6,67(0$6 ³6HJXUDQoDGH,QIRUPDo}HV &\QDUD&DUYDOKR

Leia mais

A ISO 17799 esta dividida em 12 seções da seguinte forma: 1. Objetivo da norma. 2. Termos e definições: 3. Poĺıtica de segurança.

A ISO 17799 esta dividida em 12 seções da seguinte forma: 1. Objetivo da norma. 2. Termos e definições: 3. Poĺıtica de segurança. A 17799 se refere a mecanismos organizacionais para garantir a segurança da informação. Não é uma norma que define aspectos técnicos de nenhuma forma, nem define as características de segurança de sistemas,

Leia mais

Malwares Segurança da Informação. S.O.S. Concursos Prof: Tiago Furlan Lemos

Malwares Segurança da Informação. S.O.S. Concursos Prof: Tiago Furlan Lemos Malwares Segurança da Informação. S.O.S. Concursos Prof: Tiago Furlan Lemos Malware O termo malware é proveniente do inglês malicious software; é um software destinado a se infiltrar em um sistema de computador

Leia mais

GERENCIAMENTO CENTRALIZADO DELL POWERVAULT DL 2000 BASEADO EM TECNOLOGIA SYMANTEC

GERENCIAMENTO CENTRALIZADO DELL POWERVAULT DL 2000 BASEADO EM TECNOLOGIA SYMANTEC GERENCIAMENTO CENTRALIZADO DELL POWERVAULT DL 2000 BASEADO EM TECNOLOGIA SYMANTEC RESUMO EXECUTIVO O PowerVault DL2000, baseado na tecnologia Symantec Backup Exec, oferece a única solução de backup em

Leia mais

SISTEMAS OPERACIONAIS. Apostila 03 Estrutura do Sistema Operacional UNIBAN

SISTEMAS OPERACIONAIS. Apostila 03 Estrutura do Sistema Operacional UNIBAN SISTEMAS OPERACIONAIS Apostila 03 Estrutura do Sistema Operacional UNIBAN 1.0 O Sistema Operacional como uma Máquina Virtual A arquitetura (conjunto de instruções, organização de memória, E/S e estrutura

Leia mais

Curso Forense Computacional

Curso Forense Computacional Curso Forense Computacional Todos nossos cursos são preparados por mestres e profissionais reconhecidos no mercado de Segurança da Informação no Brasil e exterior. Os cursos são ministrados em português,

Leia mais

Segurança em computadores e em redes de computadores

Segurança em computadores e em redes de computadores Segurança em computadores e em redes de computadores Uma introdução IC.UNICAMP Matheus Mota matheus@lis.ic.unicamp.br @matheusmota Computador/rede segura Confiável Integro Disponível Não vulnerável 2 Porque

Leia mais

Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2

Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2 Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2 Aula 3 Virtualização de Sistemas 1. Conceito Virtualização pode ser definida

Leia mais

Sistema de Arquivos EXT3

Sistema de Arquivos EXT3 Sistema de Arquivos EXT3 Introdução Ext3 é uma nova versão do Ext2. Possui as mesmas estruturas do ext2, além de adicionar as propriedades do Journal. O uso do Ext3 melhora na recuperação do sistema(dados),

Leia mais

Processos (Threads,Virtualização e Migração de Código)

Processos (Threads,Virtualização e Migração de Código) Processos (Threads,Virtualização e Migração de Código) Roteiro Processos Threads Virtualização Migração de Código O que é um processo?! Processos são programas em execução. Processo Processo Processo tem

Leia mais

Sistemas Operacionais

Sistemas Operacionais UNIVERSIDADE BANDEIRANTE DE SÃO PAULO INSTITUTO POLITÉCNICO CURSO DE SISTEMAS DE INFORMAÇÃO Sistemas Operacionais Notas de Aulas: Tópicos 7 e 8 Estrutura do Sistema Operacional São Paulo 2009 1 Sumário

Leia mais

Introdução à Forense Computacional. Henrique Ribeiro henrique@gris.dcc.ufrj.br

Introdução à Forense Computacional. Henrique Ribeiro henrique@gris.dcc.ufrj.br Introdução à Forense Computacional Henrique Ribeiro henrique@gris.dcc.ufrj.br Definição Coleta e análise de dados de maneira não tendenciosa e o mais livre de distorção possível, para reconstruir dados

Leia mais

Segurança de Redes de Computadores

Segurança de Redes de Computadores Segurança de Redes de Computadores Aula 6 Segurança na Camada de Aplicação Obtenção de Acesso não Autorizado via Malwares Vírus, Worms, Trojan e Spyware Prof. Ricardo M. Marcacini ricardo.marcacini@ufms.br

Leia mais

6 - Gerência de Dispositivos

6 - Gerência de Dispositivos 1 6 - Gerência de Dispositivos 6.1 Introdução A gerência de dispositivos de entrada/saída é uma das principais e mais complexas funções do sistema operacional. Sua implementação é estruturada através de

Leia mais

Marco A. M. de Melo e Fernando S. P. Gonçalves MANAGER

Marco A. M. de Melo e Fernando S. P. Gonçalves MANAGER Marco A. M. de Melo e Fernando S. P. Gonçalves MANAGER S.O.S BACKUP - MANAGER. Nenhuma porção deste livro pode ser reproduzida ou transmitida em qualquer forma ou por qualquer meio eletrônico ou mecânico,

Leia mais

4 Estrutura do Sistema Operacional. 4.1 - Kernel

4 Estrutura do Sistema Operacional. 4.1 - Kernel 1 4 Estrutura do Sistema Operacional 4.1 - Kernel O kernel é o núcleo do sistema operacional, sendo responsável direto por controlar tudo ao seu redor. Desde os dispositivos usuais, como unidades de disco,

Leia mais

Novidades do AVG 2013

Novidades do AVG 2013 Novidades do AVG 2013 Conteúdo Licenciamento Instalação Verificação Componentes Outras características Treinamento AVG 2 Licenciamento Instalação Verificação Componentes do AVG Outras características Treinamento

Leia mais

Segurança exposta em Rede de Computadores. Security displayed in Computer network

Segurança exposta em Rede de Computadores. Security displayed in Computer network Segurança exposta em Rede de Computadores Security displayed in Computer network Luiz Alexandre Rodrigues Vieira Graduando em: (Tecnologia em Redes e Ambientes Operacionais) Unibratec - União dos Institutos

Leia mais

Evolução dos Problemas de Segurança e Formas de Proteção

Evolução dos Problemas de Segurança e Formas de Proteção Evolução dos Problemas de Segurança e Formas de Proteção Núcleo de Informação e Coordenação do Ponto.br Nic.br http://www.nic.br/ Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no

Leia mais

www.leitejunior.com.br 10/04/2012 19:30 Leite Júnior QUESTÕES CESGRANRIO 10/04/2012 AO VIVO

www.leitejunior.com.br 10/04/2012 19:30 Leite Júnior QUESTÕES CESGRANRIO 10/04/2012 AO VIVO QUESTÕES CESGRANRIO 10/04/2012 AO VIVO DE PETRÓLEO E DERIVADOS... QUESTÃO 21 - Um determinado usuário trabalha em uma rede que possui o servidor anpout.gov.br para envio de e-mails e o servidor anpin.gov.br

Leia mais

Norton 360 Online Guia do Usuário

Norton 360 Online Guia do Usuário Guia do Usuário Norton 360 Online Guia do Usuário Documentação versão 1.0 Copyright 2007 Symantec Corporation. Todos os direitos reservados. O software licenciado e a documentação são considerados software

Leia mais

Software de gerenciamento do sistema Intel. Guia do usuário do Pacote de gerenciamento do servidor modular Intel

Software de gerenciamento do sistema Intel. Guia do usuário do Pacote de gerenciamento do servidor modular Intel Software de gerenciamento do sistema Intel do servidor modular Intel Declarações de Caráter Legal AS INFORMAÇÕES CONTIDAS NESTE DOCUMENTO SÃO RELACIONADAS AOS PRODUTOS INTEL, PARA FINS DE SUPORTE ÀS PLACAS

Leia mais

Forense Computacional

Forense Computacional Forense Computacional Diego Tavares (PET-Computação) diegot@dsc.ufcg.edu.br Introdução A Forense Computacional pode ser definida como a ciência que estuda a aquisição, preservação, recuperação e análise

Leia mais

PARA MAC. Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento

PARA MAC. Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento PARA MAC Guia de Inicialização Rápida Clique aqui para fazer o download da versão mais recente deste documento ESET Cyber Security fornece proteção de última geração para seu computador contra código mal-intencionado.

Leia mais

Organização do Curso. Instalação e Configuração. Módulo II. Pós Graduação em Projeto e Gerencia de Redes de Computadores

Organização do Curso. Instalação e Configuração. Módulo II. Pós Graduação em Projeto e Gerencia de Redes de Computadores 1 Pós Graduação em Projeto e Gerencia de Redes de Computadores Sistemas Operacionais de Redes I - Linux Prof.: Nelson Monnerat Instalação e Configuração 1 Sistemas Operacionais de Redes I - Linux Módulo

Leia mais

ESET SMART SECURITY 9

ESET SMART SECURITY 9 ESET SMART SECURITY 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento o ESET Smart Security é um software

Leia mais

Curso Técnico de Nível Médio

Curso Técnico de Nível Médio Curso Técnico de Nível Médio Disciplina: Informática Básica 3. Software Prof. Ronaldo Software Formado por um conjunto de instruções (algoritmos) e suas representações para o

Leia mais

PORTARIA TC Nº 437, 23 DE SETEMBRO DE 2015

PORTARIA TC Nº 437, 23 DE SETEMBRO DE 2015 PORTARIA TC Nº 437, 23 DE SETEMBRO DE 2015 Disciplina os procedimentos para gestão de incidentes de segurança da informação e institui a equipe de tratamento e resposta a incidentes em redes computacionais

Leia mais

Ameaças a computadores. Prof. César Couto

Ameaças a computadores. Prof. César Couto Ameaças a computadores Prof. César Couto Conceitos Malware: termo aplicado a qualquer software desenvolvido para causar danos em computadores. Estão nele incluídos vírus, vermes e cavalos de tróia. Vírus:

Leia mais

2014 EDITION ENJOY SAFER TECHNOLOGY

2014 EDITION ENJOY SAFER TECHNOLOGY 2014 EDITION ENJOY SAFER TECHNOLOGY Fique a salvo de ameaças com a nova tecnologia da ESET A tecnologia de proteção confiável por milhões ao redor do mundo permite que você aproveite ao máximo suas atividades

Leia mais

Auditoria e Segurança em Tecnologia da Informação

Auditoria e Segurança em Tecnologia da Informação Auditoria e Segurança em Tecnologia da Informação @lucianodoll Conceitos de segurança Introdução Segurança Um computador é seguro se atende a 3 requisitos: Confidencialidade: a informação só está disponível

Leia mais

Hardening de Servidores

Hardening de Servidores Hardening de Servidores O que é Mitm? O man-in-the-middle (pt: Homem no meio, em referência ao atacante que intercepta os dados) é uma forma de ataque em que os dados trocados entre duas partes, por exemplo

Leia mais

Boas Práticas de Desenvolvimento Seguro

Boas Práticas de Desenvolvimento Seguro Boas Práticas de Desenvolvimento Seguro Julho / 2.012 Histórico de Revisões Data Versão Descrição Autor 29/07/2012 1.0 Versão inicial Ricardo Kiyoshi Página 2 de 11 Conteúdo 1. SEGURANÇA DA INFORMAÇÃO

Leia mais

Visão Geral de Sistemas Operacionais

Visão Geral de Sistemas Operacionais Visão Geral de Sistemas Operacionais Sumário Um sistema operacional é um intermediário entre usuários e o hardware do computador. Desta forma, o usuário pode executar programas de forma conveniente e eficiente.

Leia mais

Gerência de Redes Segurança

Gerência de Redes Segurança Gerência de Redes Segurança Cássio D. B. Pinheiro cdbpinheiro@ufpa.br cassio.orgfree.com Objetivos Apresentar o conceito e a importância da Política de Segurança no ambiente informatizado, apresentando

Leia mais

Combater e prevenir vírus em seu computador

Combater e prevenir vírus em seu computador Combater e prevenir vírus em seu computador Definição de vírus, worms, hoaxes, Tróias e vulnerabilidades de segurança Instruções para remover e evitar vírus Vulnerabilidades do sistema e ameaças de segurança

Leia mais

Guia de Prática. Windows 7 Ubuntu 12.04

Guia de Prática. Windows 7 Ubuntu 12.04 Guia de Prática Windows 7 Ubuntu 12.04 Virtual Box e suas interfaces de rede Temos 04 interfaces de rede Cada interface pode operar nos modos: NÃO CONECTADO, que representa o cabo de rede desconectado.

Leia mais

Tópicos. Atualizações e segurança do sistema. Manutenção Preventiva e Corretiva de Software (utilizando o MS Windows XP)

Tópicos. Atualizações e segurança do sistema. Manutenção Preventiva e Corretiva de Software (utilizando o MS Windows XP) teste 1 Manutenção Preventiva e Corretiva de Software (utilizando o MS Windows XP) Rafael Fernando Diorio www.diorio.com.br Tópicos - Atualizações e segurança do sistema - Gerenciamento do computador -

Leia mais

para Mac Guia de Inicialização Rápida

para Mac Guia de Inicialização Rápida para Mac Guia de Inicialização Rápida O ESET Cybersecurity fornece proteção de última geração para o seu computador contra código malicioso. Com base no ThreatSense, o primeiro mecanismo de verificação

Leia mais

ESET SMART SECURITY 8

ESET SMART SECURITY 8 ESET SMART SECURITY 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento

Leia mais

ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento

ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida Clique aqui para fazer o download da versão mais recente deste documento ESET Cyber Security Pro fornece proteção de última geração para seu

Leia mais

Segurança da Informação

Segurança da Informação Em parceria com: Segurança da Informação Sua organização se preocupa em proteger as informações? Informação X Segurança DO QUE proteger as informações? ENTENDENDO A AMEAÇA Existem mais de 26.000 produtos

Leia mais

Tópico 28 e 29 Política de Segurança da Informação. Política de Segurança da Informação

Tópico 28 e 29 Política de Segurança da Informação. Política de Segurança da Informação Tópico 28 e 29 Política de Segurança da Informação Política de segurança da Informação. Metodologia de levantamento da política de segurança. Objetivos e responsabilidades sobre a implementação. Métodos

Leia mais

Informática. Informática. Valdir

Informática. Informática. Valdir Informática Informática Valdir Questão 21 A opção de alterar as configurações e aparência do Windows, inclusive a cor da área de trabalho e das janelas, instalação e configuração de hardware, software

Leia mais