Segurança e Preservação de Dados

Documentos relacionados
Perícia Forense Computacional - Introdução

Computação Forense, investigação em ambiente computacional

Políticas de Segurança

Perícia Computacional Forense.

Prof. José Maurício S. Pinheiro - UGB

Correção da prova AV1 de Segurança da Informação Prof. Dr. Eng. Fred Sauer

Segurança e Preservação de Dados

Forense em Rede com Wireshark.

Tendências dos Crimes Cibernéticos. Marcos Vinicius G. R. Lima Perito Criminal Federal Instituto Nacional de Criminalística Polícia Federal

RACIOCÍNIO LÓGICO. Lógica de Argumentação. Operadores Lógicos Parte 3. Prof. Renato Oliveira

Gestão da Segurança da Informação: Desafios e Estratégias.

Segurança da Informação Aula 2: Propriedades da Informação. Prof. Dr. Eng. Fred Sauer

Professor Wisley Aula 09

Laís Maria Costa Silveira Promotora de Justiça de Belo Horizonte Titular da 22ª Promotoria de Justiça de Defesa da Pessoa com Deficiência e Idosos.

Taxonomia Comum para a Rede Nacional de CSIRTs

SSC120 - Sistemas de Informação Segurança em Sistemas de Informação

Perícia Criminal CONVERSÃO DO CURSO REGULAR PARA PÓS-GRADUAÇÃO

Coleta e Validação de Provas na Investigação DPC/RS, HTCIA & POASEC MEMBER

FRAUDES NA INTERNET. Não seja vítima...nem vilão. VIII Encontro de Segurança em Informática 03 de outubro de 2018

TESTE RÁPIDO LEGISLAÇÃO APLICADA A POLÍCIA FEDERAL

Falando sobre Forense Computacional

Técnico em Radiologia. Prof.: Edson Wanderley

Análise Forense em Redes de Computadores. Marcus Fábio Fontenelle, M.Sc. Network+ Security+ ISFS ITILF ITSM20F LPIC-1 MCSE

DIREITO PROCESSUAL PENAL MILITAR

TÓPICOS ESPECIAIS II

Marco Civil da Internet e os Crimes Cibernéticos

Integração entre o PROSEG e o PSGIS Uma abordagem no. tratamento de incidentes de segurança da informação. Parte 2. Elaboradores:

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini /

PROPOSTA DE LEI N.º 77/VIII ALTERA O REGIME PENAL DO TRÁFICO E DETENÇÃO DE ARMAS. Exposição de motivos

É uma emergente área de especialidade da Psicologia

12/20/2010. O primeiro é um problema científico, o segundo é um problema moral. (Nerio. Rojas)

TECNOLOGIA DA INFORMAÇÃO

Conteúdo: Procedimento na Lei de Drogas (Lei /06). Procedimento nos Crimes contra a Propriedade Material.

- PARA CRIMES CUJA PENA MÁXIMA SEJA IGUAL OU SUPERIOR A QUATRO ANOS: PROCEDIMENTO ORDINÁRIO;

LFG MAPS. INQUÉRITO POLICIAL 08 questões. qualquer diligência, que será realizada, ou não, a juízo da autoridade.

CIBERESPAÇO E O ENSINO: ANÁLISE DAS REDES SOCIAIS NO ENSINO FUNDAMENTAL II NA ESCOLA ESTADUAL PROFESSOR VIANA

ORDEM DOS ADVOGADOS DO BRASIL SECCIONAL DE ALAGOAS

Apresentação Capítulo I

Criança ou adolescente com indícios de. exploração sexual. Se é flagrante

Uma visão dos aspectos regulatórios da Tecnologia da Informação

fazer vistas grossas a este fato. Por exemplo, na investigação sobre narcotráfico, a interceptação (sempre autorizada) revela que os mesmos sujeitos

Webinário Informática INSS Prof. Paulo França

Aula 25. Provas em Espécie (cont.) 1) Prova Pericial

PREFEITURA MUNICIPAL DE ANÁPOLIS SEMANA NACIONAL DE CIÊNCIA E TECNOLOGIA

NOTA TÉCNICA Propostas de Emenda à Constituição nº 325/09 e 499/10

Portaria n. 01 / 2017

Promoção de Exportações e Investimentos; irá promover o Concurso BtoBe, na categoria única Empreendedor de Moda.

OS RISCOS CIBERNÉTICOS NA AGENDA DAS CORPORAÇÕES BRASIL E GLOBAL. Cyber Insurance

PROVAS ELETRÔNICAS: O QUE TEM VALOR LEGAL?

Manual do usuário Certificado Digital

MINISTÉRIO PÚBLICO FEDERAL PROCURADORIA REGIONAL ELEITORAL NO RIO GRANDE DO SUL

Segurança da Informação p.1/25

Segurança e IoT: desafios e expectativas, com base nos incidentes que já estão ocorrendo. Cristine Hoepers, D.Sc. Gerente Geral CERT.br/NIC.

Como Criar Seu Primeiro Negócio 100% Digital

Segurança: Tendências Atuais e Recomendações do NBSO

A IMPORTÂNCIA DA PRESERVAÇÃO DO LOCAL DE CRIME

INSTRUÇÃO NORMATIVA DG/DDI 003/2015 REGULAMENTA UTILIZAÇÃO DA REDE E INTERNET FORNECIDA PELO CÂMPUS

Manual de Direito Digital

Pontifícia Universidade Católica Psicologia Jurídica. Psicologia Jurídica, Forense, Judiciária e Criminal

POLÍCIA CIVIL DO DISTRITO FEDERAL - BRASIL

EXMO. SR. DR. JUIZ DA ª VARA FEDERAL DE CAMPOS DOS GOYTACAZES SEÇÃO JUDICIÁRIA DO ESTADO DO RIO DE JANEIRO

QUESTÃO 1 ASPECTOS MACROESTRUTURAIS QUESITOS AVALIADOS

BuscaLegis.ccj.ufsc.br. Injúria racial. Gilbran Queiroz de Vasconcelos. 1. Considerações iniciais

Cibersegurança. A seguir, vamos apresentar um resumo dos principais conceitos associados à segurança que são abordados no setor de TI.

A IMPORTÂNCIA DAS PROVAS PERICIAIS E ORAIS NOS DELITOS DE TRÂNSITO

Petter Anderson Lopes Arbitragem, Desenvolvimento Seguro, Segurança Ofensiva e Forense Computacional

SEGURANÇA DA INFORMAÇÃO

MANUAL DO PARTICIPANTE DESAFIO ABRIL DO ENSINO FUNDAMENTAL

Recomendação de políticas Prevenção de crimes cibernéticos modernos

Cibersegurança no ambiente acadêmico. Italo Valcy Salvador BA, 27/Set/2016

SUMÁRIO CAPÍTULO 1 INQUÉRITO POLICIAL

Bot. Programa malicioso. Dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente.

MANUAL DO PROCESSO ADMINISTRATIVO DE ANÁLISE DE VEÍCULOS COM SUSPEITA DE CLONAGEM

UNIVERSIDADE PAULISTA CURSOS

Forense Digital / Computacional

1. Ao realizar o 3º Concurso de Fotografia, a Ajustes objetiva promover o gosto pela fotografia.

Segurança Corporativa utilizando Sistema de Detecção de Intrusão (IDS)

Perícia Contábil. Outubro Apoio: Elaborado por: Paulo Cordeiro de Mello. O conteúdo desta apostila é de inteira responsabilidade do autor (a).

CONSELHO REGIONAL DE ODONTOLOGIA DE MINAS GERAIS 2º TURNO Fevereiro de 2017.

Fraud Prevention for Endpoints.

Segurança da Informação

CEM CADERNO DE EXERCÍCIOS MASTER. Processo Penal. Período:

Resumo do Regulamento de Utilização do Cartão Business Travel Bradesco

Edital Verticalizado Polícia Civil de Pernambuco

Direito Processual Penal. Aula demonstrativa. Prof. Aurélio Casali

Medicina Legal. Professor Luis Cesar Cardoso de Carvalho

CNEF FASE DE FORMAÇÃO INICIAL SUMÁRIOS DE PRÁTICA PROCESSUAL PENAL. Proposta de programa a desenvolver em sumários:

Boas prá)cas de segurança da informação em ambientes computacionais do Sistema CFN/CRN

Prof.ª Bruna Socreppa

CONSELHO REGIONAL DE MEDICINA DO ESTADO DE MATO GROSSO

CÂMARA MUNICIPAL DE VEREADORES DE SÃO MIGUEL DO OESTE/SC CONCURSO PÚBLICO EDITAL Nº 001/2014

ÍNDICE VOLUME 1. Semântica: sentido e emprego dos vocábulos; campos semânticos; emprego de tempos e modos dos verbos em português...

Transcrição:

Segurança e Preservação de Dados Computação Forense Curso Superior de Tecnologia em Sistemas para Internet Turma: TEC.SIS.6T

Segurança e Preservação de Dados Conteúdo Programático :: 1a Unidade Conceitos gerais Contextualização Principais conceitos sobre segurança Classificação dos ataques Tipos de ameaças e de ataques Princípios e mecanismos de segurança Princípios de segurança Mecanismos de segurança Criptografia Esteganografia Segurança em ambientes de rede Firewalls Sistemas de Detecção de Intrusões (IDS) Redes Virtuais Privadas (VPNs)

Segurança e Preservação de Dados Conteúdo Programático :: 2a Unidade Análise de Vulnerabilidades de Segurança Vulnerabilidades em Sistemas Computacionais Análise de Máquinas Invadidas/Comprometidas Computação Forense Introdução à Análise Forense Computacional Técnicas de Recuperação de Dados

A Necessidade da Perícia Forense Mas o que é Perícia Forense? A aplicação de princípios das ciências físicas ao direito na busca da verdade em questões cíveis, criminais e de comportamento social para que não se cometam injustiças contra qualquer membro da sociedade (Manual de Patologia Forense do Colégio de Patologistas Americanos, 1990). Levantar evidências que contam a história do fato: Quando? Como? Porque? Onde? Normas e Procedimentos

A Necessidade da Perícia Forense Imagens que não precisam de legendas

A Necessidade da Perícia Forense Imagens que não precisam de legendas

A Necessidade da Perícia Forense Imagens que não precisam de legendas

A Necessidade da Perícia Forense Crime / Incidente / Acontecimento Suspeita / Acusação / Denúncia Investigação / Levantamento de Evidências? Culpado ou Inocente? (o que de fato aconteceu?)

A Necessidade da Perícia Forense Crime / Incidente / Acontecimento Suspeita / Acusação / Denúncia Investigação / Levantamento de Evidências Judiciário!!?? Culpado ou Inocente? (o que de fato aconteceu?)

A Necessidade da Perícia Forense Crime / Incidente / Acontecimento Suspeita / Acusação / Denúncia Investigação / Levantamento de Evidências Perito Judiciário Perito Culpado ou Inocente? (o que de fato aconteceu?)

A Necessidade da Perícia Forense Notícias que foram destaque na mídia

A Necessidade da Perícia Forense Notícias que (não) foram destaque na mídia

A Necessidade da Perícia Forense Mais notícias...

A Necessidade da Perícia Forense Primeiros Registros... Fraudes na contabilidade bancária, cometidas por funcionários responsáveis pela área de informática da instituição; Fraudes contra o governo; Fraudes contra o usuário. Em Crime by computer, o autor Donn B. Parker cita o primeiro caso que se teve notícia nos EUA, mais precisamente no estado de Minnesota, noticiado através do Minneapolis Tribune do dia 18 de outubro de 1966, sob o título "PERITO EM COMPUTADOR ACUSADO DE FALSIFICAR SEU SALDO BANCÁRIO"

A Necessidade da Perícia Forense Onde mais? Defacements com violação de dados de sites; Defacements com difamação em sites; Ataques a servidores; E-mails falsos; Roubo de dados (através de instalação de malwares / phishing scam); Contas bancárias / cartões de crédito / compras em E-Commerce Calúnia, difamação, ameaças, racismo (usando redes sociais); Investigações sobre pedofilia; Investigações sobre crimes comuns com indícios de provas em computadores e/ou mídias. Etc etc etc...

Análise Forense Computacional Definições Supre as necessidades das instituições legais para manipulação de evidências eletrônicas; Estuda a aquisição, preservação, identificação, extração, recuperação e análise de dados em formato eletrônico; Produz informações diretas e não interpretativas. Exemplo Real: Caso do e-mail de madrugada conclusões baseadas na interpretação? ou busca de evidências (mesmo diante de narrativa aparentemente confusa?)

Análise Forense Computacional Definições Computação Forense é a ciência que trata do exame, análise e investigação de um incidente computacional, ou seja, que envolvam a computação como meio, sob a ótica forense, sendo ela cível ou penal. Na criminalística a Computação Forense trata o incidente computacional na esfera penal, determinando causas, meios, autoria e conseqüências

Análise Forense Computacional Definições Permite o rastreamento, identificação e comprovação da autoria de ações não autorizadas Auxilia em investigações que apuram desde violações de normas internas a crimes eletrônicos.

Análise Forense Computacional Notícias de prisões de quadrilhas (após perícia especializada)

Análise Forense Computacional Notícias de infrações de menor gravidade

Análise Forense Computacional Notícias de infrações de menor gravidade

Aspectos Legais na Computação Forense Amparo Legal Todos os procedimentos periciais devem estar respaldados juridicamente para serem úteis em um processo investigativo. As atividades periciais realizadas sem amparo legal tornam o autor (perito) tão ou mais ilegal que os sujeitos investigados (responsáveis pelos vestígios periciados).

Aspectos Legais na Computação Forense Legalidade de procedimentos e ferramentas Reflexão Qual o amparo legal para apreender máquinas caça-níqueis? DECRETO-LEI Nº 9.215, DE 30/04/1946 Proíbe a prática ou exploração de jogos de azar em todo o território nacional Possuir máquinas caça-níqueis é crime? A polícia pode confiscar? Se sim, estão removendo e armazanando de forma correta?

Aspectos Legais na Computação Forense Legalidade de procedimentos e ferramentas Cyber-Advogado Boaz Guttman A contestação de técnicas periciais utilizadas (quando provada tecnicamente) pode inviabilizar todo o esforço pericial... Na maioria das vezes é mais fácil provar que as técnicas utilizadas Boaz Guttman (www.4law.co.il) foram inadequadas que provar que o acusado é inocente...

O Perito em Computação Forense Peritos Oficiais Perito Criminal Federal (concursado) Perito Criminal / ITEP (concursado) Quem é o perito? Peritos Ad-Hoc / Assistentes Profissional com formação em 3o grau, com experiência comprovada no assunto, nomeado pelo Juiz para responder questões específicas sobre determinado caso. Funciona como um assessor técnico do Juiz Indicado pelo Juiz Honorários definidos pelo Juiz Trabalha com prazos especificados

O Perito em Computação Forense Assistente Técnico das Partes Quem é o perito? É o profissional com formação em 3o grau, com experiência comprovada no assunto, nomeado por uma das partes de um processo para pesquisar a verdade e apresentá-la sob a forma de Parecer Técnico. Funciona como um assessor técnico da Parte. Indicado pela Parte, ou pelo advogado da mesma. Honorários negociados diretamente com a Parte contratante Trabalha com prazos repassados às Partes pelo Juiz

O Perito em Computação Forense Características do Perito Necessidade de profundos conhecimentos técnicos; Conhecimento de ferramentas específicas; Ética. O perito não é um policial nem juiz... Não pode se envolver pessoalmente em prisões ou julgar os praticantes dos delitos descobertos Exemplo Real: Caso de Eldorado do Carajás (fonética) Perito confrontado com o réu

Perícia Forense Computacional Terminologia na Computação Forense Tipos de Análises Análise ao vivo (Análise a quente) Análise Com feita durante investigação a mídia de provas em funcionamento Conhecida como análise on-line Análise off-line (análise a frio) Análise ou feita sobre a mídia de prova sobre a duplicação pericial Conhecida como análise post-mortem

Perícia Forense Computacional Evidências Digitais Características Pode ser duplicada com exatidão, permitindo a preservação da evidência original durante a análise; Com os métodos apropriados, é relativamente fácil determinar se uma evidência digital foi modificada; A evidência digital é extremamente volátil, podendo ser facilmente alterada durante o processo de análise. REIS, Marcelo Abdalla dos, GEUS, Paulo Lúcio de. Análise Forense de Intrusões em Sistemas Computacionais: Técnicas, Procedimentos e Ferramentas. Instituto de Computação - Universidade Estadual de Campinas

Perícia Forense Computacional Evidências Digitais Definição Cadeia de Evidências Seqüência ordenada e lógica de informações colhidas na investigação Deve mostrar Que houve crime/delito Como foi praticado Que o acusado tinha motivos para cometê-lo Que ele era detentor dos meios para cometê-lo Que ele teve a oportunidade para cometê-lo.

Perícia Forense Computacional Evidências Digitais Princípio de Heisenberg Princípio Fundamental A observação de um sistema sempre causa perturbação em seu estado! Exigências legais Mínima perturbação nas evidências Procedimentos devem: ser válidos e confiáveis (aceitos pela comunidade científica relevante) ter robustez tecnológica (toda informação probante deve ser descoberta) ser legalmente defensáveis garantir que nada na evidência criminal possa/tenha sido alterado nenhum dado possa ser adicionado/removido do original