Prof. José Maurício S. Pinheiro - UGB - 2009



Documentos relacionados
I Workshop de Tecnologias de Redes do PoP-RR. Análise Forense Digital. Ronnei Rodrigues PoP-RR

Aspectos importantes como a autenticação e autorização. Tipos de ameaças: Atividade não autorizada; Downloads não autorizados; Redes: local de transmi

Falando sobre Forense Computacional

Perícia Forense Computacional - Introdução

Segurança e Preservação de Dados

AULA 08 CRIPTOGRAFIA E SEGURANÇA DE DADOS CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 23/04/2016 PROF. FABIANO TAGUCHI

REGULAMENTO DA POLÍTICA DE MANUTENÇÃO E GUARDA DO ACERVO ACADÊMICO DA ESCOLA DE DIREITO DE BRASÍLIA EDB

Computação Forense, investigação em ambiente computacional

Forense em Rede com Wireshark.

A Mensagem de correio eletrônico

Política de Confidencialidade e Segurança da Informação

CONCEITUAÇÃO CONCEITOS

Mecanismo de Segurança para Redes Móveis Ad Hoc

Segurança e Auditoria de Sistemas. Confiança Mútua Assinatura Digital Certificado Digital

Bot. Programa malicioso. Dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente.

Integridade. Segurança Engenharia de Software Ricardo Couto A. da Rocha

Assinatura Digital. Entenda e esclareça suas dúvidas sobre a nova determinação da Anvisa.

AUDITORIA DO PROCESSO ELEITORAL CONSELHO REGIONAL DE ODONTOLOGIA DE MINAS GERAIS - 2º TURNO Fevereiro de 2017.

Auditoria das Eleições 2017 Apresentação do Laudo Final de Auditoria 12 de janeiro de 2017.

AUDITORIA DOS PROCESSOS ELEITORAIS

Agenda. Criptografia e Segurança Certificado Digital Assinatura Digital

Redes de Computadores Aula 23

Análise Forense em Redes de Computadores. Marcus Fábio Fontenelle, M.Sc. Network+ Security+ ISFS ITILF ITSM20F LPIC-1 MCSE

Perícia Computacional Forense.

DIREITO PROCESSUAL CIVIL

Segurança Informática em Redes e Sistemas

Certificado Digital Modelo e-conecte. Manual do Usuário

AUDITORIA DO PROCESSO ELEITORAL CONSELHO REGIONAL DE NUTRICIONISTAS DA 5ª REGIÃO - CRN5 Maio de 2017.

Rodada #1 Sistema Processo Judicial Eletrônico

Declaração de Segurança

10/02/2017. Auditoria e Segurança em. Informação e Redes Segurança. Classificação das Informações. Classificação das Informações

Auditoria das Eleições 2016 Apresentação do Laudo de Consultoria Final 28 de agosto de 2016.

CONSELHO REGIONAL DE NUTRICIONISTAS DA 3ª REGIÃO Janeiro de 2017.

Recomendação de políticas Acesso governamental aos dados

ESTADO DO MARANHÃO PREFEITURA MUNICIPAL DE SENADOR LA ROCQUE GABINETE DO PREFEITO

CURSO DE DIREITO. Formação e construção da estrutura curricular do Curso de Direito da Universidade Iguaçu

POLIÍTICA DE GERENCIAMENTO DO SISTEMA DE CONTROLES INTERNOS

BANCO DE POUPANÇA E CRÉDITO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO DO BPC

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações

Assinatura de documento em papel

Comissão da Indústria, da Investigação e da Energia PROJETO DE PARECER. da Comissão da Indústria, da Investigação e da Energia

O que eles acharam foram zeros e uns em um inofensivo disco magnético. Inocente. Tecnicamente eles não encontraram nenhuma foto.

Investigação Digital

Esteganografia em Vídeos Digitais Comprimidos Tópicos em Hipermídia

Conheça a empresa: A e-auditoria foi fundada em 2009 por profissionais com mais de 30 anos de atuação.

CONSELHO REGIONAL DE NUTRICIONISTAS DA 6ª REGIÃO Janeiro de 2017.

CONSELHO REGIONAL DE ODONTOLOGIA DE MINAS GERAIS 2º TURNO Fevereiro de 2017.

Prof. M.Sc. Charles Christian Miers

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

CONSELHO REGIONAL DE ENFERMAGEM DE SÃO PAULO. Resposta aos questionamentos efetuados pela empresa TOTVS, temos a informar conforme segue:

Instituto Superior de Tecnologia em Ciências da Computação de Petrópolis VPN Virtual Private Network

ARQUIVOLOGIA. Legislação Arquivística. Lei nº /11 Lei de Acesso à Informação (LAI) Prof. Antonio Botão

Direito Processual Civil

Arquitetura de sistemas distribuídos

Desenvolvimento de Aplicações Distribuídas

Universidade Presbiteriana Mackenzie. Robustez da Prova Digital A Importância do Hash no Processo Judicial

Rede de Computadores II

Excelentíssimo Chefe de Polícia Civil, Dr. Fernando Veloso, em nome de quem cumprimento as demais autoridades que compõem esta mesa.

Universidade Federal do Paraná Departamento de Informática. Reconhecimento de Padrões. Introdução

Recomendação de políticas Fluxos de dados através das fronteiras

IPSEC. IP Security Protocol. *Utilize este material para fins educativos e não comerciais*

Carreira Policial. Os princípios básicos de segurança da informações são: Criptografia

SSC120 - Sistemas de Informação Segurança em Sistemas de Informação

Configurar Virtual Private Network (VPN) avançado Setup no Firewall RV110W

PALAVRAS-CHAVE Handhelds, Manutenção de Subestação, Tecnologia da Informação.

CERTIFICAÇÃO DIGITAL COM JAVA. Cléber da Silveira.

Configurar um perfil da segurança de protocolo do Internet (IPSec) em um roteador do RV34x Series

Política Geral de Segurança da Informação da Assembleia da República

Aspectos Jurídicos do Arquivamento Eletrônico de Documentos. José Henrique Barbosa Moreira Lima Neto

Por que todo mundo fala sobre o Marco Civil da Internet e o que sua empresa tem a ver com isso?

Língua e Literacia(s) no Século XXI Maputo, 4 e 5 de maio de 2017

3/9/2011. Segurança da Informação. Segurança da Informação. O que é Segurança e seguro? Prof. Luiz A. Nascimento Auditoria e Segurança de Sistemas

Você tem o controle da Internet na sua empresa? Gerencie melhor os seus usuários Filtro de conteúdo e Anti-Spam

COMUNICAÇÕES RECEBIDAS NO CPC EM 2010

Políticas de Segurança

SOLUÇÕES COM PALETIZADORES ALVEY

Fazenda Pública em Juízo Guilherme Kronemberg Hartmann

Execícios de Revisão Redes e Sistemas Distribuídos II Edgard Jamhour. Filtros de Pacotes Criptografia, Certificados Digitais VPN

CASA CIVIL ARQUIVO NACIONAL CONSELHO NACIONAL DE ARQUIVOS RESOLUÇÃO Nº 24, DE 3 DE AGOSTO DE 2006

Seminário Segurança e Gestão de Risco. Segurança vs Alarmismo - um equilíbrio difícil no novo quadro legal -

Auditoria das Eleições 2016 Apresentação do Laudo Final de Auditoria 12 de setembro de 2016.

COMUNICAÇÕES RECEBIDAS EM 2011

Segurança da Informação

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA

Perícia Criminal CONVERSÃO DO CURSO REGULAR PARA PÓS-GRADUAÇÃO

DIREITO PROCESSUAL CIVIL

Atos de Ofício. Lei do Processo Eletrônico /2006. Professor Giuliano Tamagno.

Transcrição:

Auditoria e Análise de Segurança da Informação Forense Computacional Prof. José Maurício S. Pinheiro - UGB - 2009

Forense Computacional 2

Forense Computacional A forense computacional pode ser definida como a ciência de adquirir, preservar, recuperar e exibir dados que foram eletronicamente processados e armazenados digitalmente. Visa, principalmente, vistoriar e analisar todos os componentes físicos e os dados que foram processados eletronicamente e armazenados em mídias computacionais. 3

Forense Computacional Um modelo propõe uma estrutura hierárquica de duas classes multiníveis: (Aspectos Legais e Aspectos Técnicos). 4

Os padrões metodológicos seguem o princípio de que todas as organizações que lidam com a investigação forense devem manter um alto nível de qualidade a fim de assegurar a confiabilidade e a precisão das evidências. Esse nível de qualidade pode ser atingido através da elaboração de SOP s (Standard Operating Procedures), que devem conter os procedimentos para todo tipo de análise conhecida e prever a utilização de técnicas aceitas na comunidade científica internacional. 5

O investigador precisa estar perfeitamente sintonizado com os objetivos de cada uma das etapas da metodologia apresentadas a seguir, para poder minimizar o tempo e a quantidade de dados que deve obter, maximizando sua eficiência e eficácia. 6

Obtenção e Coleta de Dados: Os procedimentos adotados na coleta de dados devem ser formais, seguindo toda uma metodologia e padrões de como se obter provas para apresentação judicial, como um checklist, de acordo com as normas internacionais de padronização. 7

Identificação: Dentre os vários fatores envolvidos no caso, é extremamente necessário saber separar os fatos dos fatores, que possam vir a influenciar ou não um crime, para estabelecer uma correlação na qual se faz um levantamento das ligações relevantes como datas, nomes de pessoas, autarquias, etc., dentre as quais foi estabelecida a comunicação eletrônica. 8

Preservação: Um Perito Forense Computacional experiente deve ter certeza de que uma evidência extraída será adequadamente manuseada e protegida para se assegurar de que nenhuma evidência seja danificada, destruída ou mesmo comprometida pelos maus procedimentos usados na investigação e que nenhum vírus ou código malicioso seja introduzido em um computador durante a análise forense. 9

Análise: A análise será a pesquisa propriamente dita, onde o investigador se detém especificamente nos elementos relevantes ao caso em questão pois todos os filtros de camadas de informação anteriores já foram transpostos. 10

Apresentação: Ou "substanciação da evidência", pois ocorre o enquadramento das evidências dentro do formato jurídico, sendo inseridas, pelo juiz ou pelos advogados, na esfera civil ou criminal ou mesmo em ambas. Quando se tem a certeza material das evidências, atua-se em conjunto com uma das partes descritas para a apresentação das mesmas. 11

Além da correta documentação, pode-se citar mais alguns princípios das demais disciplinas forenses, herdados pelo meio computacional, para os procedimentos de perícia forense: Réplicas: efetuar as análises sobre cópias das evidências originais, evitando-se que um erro do examinador venha a comprometer as informações, inviabilizando a realização de um novo exame para a validação dos resultados alcançados; 12

Garantia de Integridade: existência de procedimentos que visem garantir a integridade das evidências coletadas. A autenticidade e a integridade da evidência podem ser verificadas através da utilização de algoritmos de hash criptográfico como o MD5, SHA-1 e o SHA-2. Além disso, é possível armazená-las em mídias para somente leitura, como CD-ROM; Ferramentas Confiáveis: não há como garantir a confiabilidade dos resultados obtidos durante uma análise se os programas utilizados não forem comprovadamente idôneos. 13

Obrigado! 14