Introdução à Computação Forense



Documentos relacionados
Distribuições em Software Livre para Forense Computacional.

Perícia forense computacional aplicada a dispositivos de armazenamento e smartphones android

Análise em aparelhos de telefonia celular

Gustavo Noronha Silva. Projeto de Pesquisa: Impactos do Software Livre na Inclusão Digital

22/07/2011. Resumo. Leandro Galafassi CHFI, CEH, ITIL

Usar FTK Imager para gerar evidências, exportar arquivos de evidências, criar imagens forenses e converter imagens existentes.

Busca e apreensão de provas

MANUAL DE INSTALAÇÃO 1) ORACLE VIRTUALBOX ; 2) MICROSOFT WINDOWS ; 3) SUMÁRIOS GENEPLUS.

5.1 Sistemas de Arquivos

Administração de Sistemas de Informação Gerenciais

Processos Técnicos - Aulas 4 e 5

29/06/ :30 Leite Júnior QUESTÕES CESPE BACKUP

Perito em Computação Forense

Para funcionamento do Netz, alguns programas devem ser instalados e alguns procedimentos devem ser seguidos. São eles:

Exercícios de revisão V2. FAT: 300 GB / 2KB = 150MB X 8 bytes (64 bits / 8) = 1.2GB

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

REGULAMENTO DE UTILIZAÇÃO DOS LABORATÓRIOS DE INFORMÁTICA DA FESB

Administração de Sistemas GNU/Linux

Cultura Inglesa São Paulo automatiza backup diário em 18 unidades com arcserve

Programas Maliciosos / 1 Segurança de Redes/Márcio d Ávila 182. Vírus de Computador

PROJETO INTEGRADOR. 5º PERÍODO Gestão da Tecnologia da Informação Noturno

A computação forense e perícia digital na sociedade contemporânea

Introdução a Informática - 1º semestre AULA 02 Prof. André Moraes

Introdução à Banco de Dados. Definição

Backup. Permitir a recuperação de sistemas de arquivo inteiros de uma só vez. Backup é somente uma cópia idêntica de todos os dados do computador?

Hoje é inegável que a sobrevivência das organizações depende de dados precisos e atualizados.

Sistemas de Informação Gerencial

SISTEMAS OPERACIONAIS LIVRES. Professor Carlos Muniz

HISTÓRICO DAS REVISÕES N.ºREVISÃO DATA IDENTIFICAÇÃO DO DOCUMENTO 00 16/04/2007 Emissão inicial

Manual Sistema MLBC. Manual do Sistema do Módulo Administrativo

Backup.

Universidade Federal do Espírito Santo CCA UFES. Centro de Ciências Agrárias CCA UFES Departamento de Computação. Programação WEB

Tecnologia e Informática

Informática. Prof. Macêdo Firmino. Macêdo Firmino (IFRN) Informática Setembro de / 25

Para existência de um sistema de informação, fazem-se necessários três componentes, são eles:

ArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource Rev: 02

Introdução ao GED Simone de Abreu

Manual do usuário. Mobile Auto Download

Windows Explorer. Gerenciador de arquivos, pastas e unidades.

Administração de Sistemas. MSN:

Programador/a de Informática

MANUAL BACKUP XDENTAL 2012

Instalação: permite baixar o pacote de instalação do agente de coleta do sistema.

1. NÍVEL CONVENCIONAL DE MÁQUINA

GERENCIAMENTO DE IMAGENS DE DOCUMENTOS ATRAVÉS DE SOLUÇÃO HÍBRIDA NA SEFAZ/RS

SISTEMAS DE ARQUIVOS Sistemas operacionais

MINISTÉRIO DA EDUCAÇÃO SECRETÁRIA DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA INSTITUTO DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA BAIANO CAMPUS CATU

Forense Computacional com Software Livre

Como Configurar Catálogos de Correio Eletrônico com o MDaemon 6.0

Conceitos Básicos de Rede. Um manual para empresas com até 75 computadores

Professor: Roberto Franciscatto. Curso: Engenharia de Alimentos 01/2010 Aula 3 Sistemas Operacionais

CONSULTORIA E SERVIÇOS DE INFORMÁTICA

Certificado Digital. Manual do Usuário

Universidade Tecnológica Federal do Paraná Gerencia de Ensino e Pesquisa Coordenação de Informática Estágio supervisionado curricular.

Laboratório de Redes de Computadores e Sistemas Operacionais

Microsoft Office Outlook Web Access ABYARAIMOVEIS.COM.BR

SISTEMA GERENCIADOR DE BANCO DE DADOS

Forense Computacional

Apresentação. E&L ERP Sistema Gerencial de Informações. PostgreSQL 8.2/ 8.3. Domingos Martins ES. v. 1.0

MANUAL DE INSTALAÇÃO E CONFIGURAÇÃO

Guia Sphinx: instalação, reposição e renovação

Informática, Internet e multimídia

Introdução. Pense em toda a informação pessoal que você tem armazenada no. seu computador, informação irrecuperável como fotos, documentos,

GESTÃO DE SISTEMAS OPERACIONAIS II

ERP. Enterprise Resource Planning. Planejamento de recursos empresariais

Departamento de Tecnologia da Informação DTI Coordenadoria de Relacionamento com o Cliente CRC. Treinamento Básico do Correio Eletrônico

ISO/IEC 12207: Gerência de Configuração

Segurança Internet. Fernando Albuquerque. (061)

Sistemas Operacionais

Informática - Prof. Frank Mattos

FundamentosemInformática

Manual AGENDA DE BACKUP

Aula 1 Introdução ao Word 2013

Procedimentos para Reinstalação do Sisloc

No mercado atual, podemos encontrar vários tipos de sistemas operacionais que fazem parte das seguintes classes:

POLÍTICA DE TRATAMENTO DE INCIDENTES DE SEGURANÇA DA INFORMAÇÃO

Everson Scherrer Borges João Paulo de Brito Gonçalves

Tópicos. Atualizações e segurança do sistema. Manutenção Preventiva e Corretiva de Software (utilizando o MS Windows XP)

AULA 5 Sistemas Operacionais

Roteiro. BCC321 - Banco de Dados I. Conceitos Básicos. Conceitos Básicos. O que é um banco de dados (BD)?

Serviço Nacional de Aprendizagem Comercial E.E.P. Senac Pelotas Centro Histórico Programa Nacional de Acesso ao Ensino Técnico e Emprego

Transcrição:

Universidade Federal do Espírito Santo Centro de Ciências Agrárias CCA UFES Departamento de Computação Universidade Federal do Espírito Santo CCA UFES Introdução à Computação Forense Computação Forense Site: http://jeiks.net E-mail: jacsonrcsilva@gmail.com

Tópicos Introdução: Princípios básicos; História Resumida da Computação Forense. 2

Computação Forense A Computação Forense está envolvida com a obtenção e análise de informação digital para utilizá-la como evidência em um caso civil, criminal ou administrativo. Várias são as questões sobre os dados e sobre a quem pertence seu direito de acesso e utilização. 3

Passos de uma investigação Tipicamente, a investigação em dispositivos computacionais inclui: 1. coletar de forma segura os dados de um computador; 2. examinar dados suspeitos para determinar detalhes, como a origem e o seu conteúdo. 3. apresentar as informações obtidas dos dispositivos computacionais para os tribunais. 4. aplicar as leis quanto a utilização do dispositivo computacional. 4

Investigação Digital A investigação forense investiga dados que podem ser recuperados de um disco rígido de um computador ou de outros meios de armazenamento. O trabalho de um perito forense é como de um arqueólogo escavando um local. O perito busca recuperar informações escondidas, perdidas, obsturas de um computador ou de seus componentes. Sobre a informação buscada: pode não ser fácil de encontrar ou de decifrar; às vezes deve-se apresentar qual foi a forma que o autor (réu) conseguiu acesso ou utilizou os dados pesquisados. 5

Diversos tipos de análises Além disso, alguns tipos de análise forense, como o de Redes de Computadores, trabalham na busca de informações em logs do sistema e em arquivos novos ou modificados deixados para trás no computador da vítima. 6

Forense e Recuperação de Dados A computação forense é diferente de recuperação de dados Ambos envolvem a recuperação de informações de um computador que foi excluída. Porém, em recuperação de dados você sabe o que está procurando; Mas em computação forense você pesquisa por dados que os utilizadores esconderam ou eliminaram para não serem encontrados. Além disso, você deve assegurar que os dados recuperados serão válidos de modo que possam ser utilizados como prova de um caso judicial. 7

Evidências Os dados que serão utilizados em tribunais são chamados de evidências. A evidência pode ser condenatória (incriminatória, em casos criminais) ou de defesa, que pode livrar o suspeito de uma acusação. Como deve ser realizada a busca: Inicialmente, pesquisar os meios de armazenamento existentes; Logo após, pesquisar as evidências existentes. Processo geralmente realizado com a utilização de softwares. Em casos mais extremos, até mesmo microscópios eletrônicos e outros equipamentos sofisticados podem ser utilizados para obter informações de máquinas danificadas ou formatadas de forma propositais.. 8

Recuperação de desastres Empresas que trabalham com recuperação de desastres também utilizam técnicas de computação forense para resgatar informações perdidas. Essas empresas também tem outros meios de manter as informações, como: prevenção de perda de dados utilizando backups; dispositivos de fonte de alimentação ininterrupta; e monitoramento off-site. 9

Investigar Informações A função de investigar informações faz parte de uma tríade que compõe a segurança da informação: 1. Análise da vulnerabilidade e gerenciamento de risco; 2. Detecção de intrusão de rede e resposta à incidentes; 3. Investigações computacionais; Cada um dos itens dessa tríade: É um grupo ou departamento responsável. Onde cada um trabalha de uma forma, porém fornecendo e gerando informações para o outro durante uma investigação. 10

Litígio A pesquisa de informações de um perito pode resolver divergências entre duas partes. Nesse caso, o perito trabalhará em um Litígio. processo de solicitar a um tribunal que decida uma disputa, ou seja, que estabeleça uma responsabilidade civil ou tribunal. Assim, o perito realizará uma análise forense dos sistemas suspeitos para obter provas relacionadas a um incidente ou a um crime e fornecerá esses dados ao tribunal. 11

Computação Forense O que é Computação Forense? 12

Computação Forense Uma das definições: A arte de resgatar evidências de uma mídia de armazenamento para resolver litígios de forma lícita e incontestável, com comprovação científica dos fatos apresentados. 13

História da Computação Forense Em 1970: os crimes eletrônicos aumentaram, principalmente no setor financial. a maioria dos computadores era mainframe, utilizados por pessoas treinadas para trabalhar em financias, engenharia e academia. nessa época, os policiais: não conheciam computadores; e não sabiam realizar as perguntas corretas para descobrir o crime, ou para preservar as provas para o julgamento. Muitos começaram a participar do Federal Law Enforcement Training Center (FLETC), que eram destinados a treinar a aplicação da lei na recuperação de dados digitais. o crime mais conhecido nessa era foi o "one-half cent crime". 14

História da Computação Forense Em 1980: os Computadores Pessoais começaram a ter popularidade e vários sistemas operacionais apareceram: Apple 2E em 1983 e o Macintosh em 1984, pela Apple. E depois surgiram Sistemas Operacionais de Disco (DOS), incluindo PC-DOS, QDOS, DR-DOS, IBM-DOS e MS-DOS. Nessa época, as ferramentas forenses eram: simples. Por quê?? criadas pelas agencias governamentais: Royal Canadian Mounted Police RCMP U.S. Internal Revenue Service IRS mas não eram fornecidas ao público. 15

História da Computação Forense no meio de 1980: surgiu no mercado o Xtree Gold, que: reconhecia tipos de arquivos, recuperava arquivos perdidos ou apagados; e permitia ver o código de um binário, convertendo seus bytes para ASCII. apareceu então o Norton DiskEdit para recuperar arquivos. Obs.: os HDs possuíam tamanho de 10MB; Em 1987, a Apple produziu o Mac SE, que era um Macintosh com um disco rígido externo de 60MB. 16

História da Computação Forense No início de 1990: ferramentas especializadas para computação forense foram disponibilizadas. a International Association of Computer Investigative Specialists (IACIS) iniciou o treinamento sobre softwares de investigações forenses e o IRS criou programas de pesquisa de produtos sob garantia de licença. Surgiu o primeiro software não comercial com modo gráfico: o ASR Data criado para peritos para Macintosh. Até que um dos patrocinadores saiu do projeto e criou o EnCase, que tornou-se a ferramenta forense mais popular da época. 17

História da Computação Forense Após isso, os softwares, as tecnologias e as capacidades de disco rígidos cresceram e tornaram-se mais numerosas e populares entre a população. Alguns softwares comuns nos dias de hoje são: o ILook; e o AccessData Forensic Toolkit (FTK). 18

Que tal por a mão na massa agora? Exemplo de resgate de informações. 19