pericia forense
Post on 25-Sep-2015
51 Views
Preview:
DESCRIPTION
TRANSCRIPT
-
FACULDADE FORTIUM
DIEGO MORAIS COSTA
HERMES PEDRO DE ALCANTARA NETO
LAILTON JNIO QUEIROZ
PERCIA FORENSE
Braslia - DF
2014
-
____________________
Aluno do 8 Semestre do Curso de Sistemas de Informao, Faculdade Fortium, Disciplina Tp. Avan. Sist. de Informao. E-mail: diego1925@gmail.com
Aluno do 8 Semestre do Curso de Sistemas de Informao, Faculdade Fortium, Disciplina Tp. Avan. Sist. de Informao. E-mail: hermespedroo@hotmail.com
Aluno do 8 Semestre do Curso de Sistemas de Informao, Faculdade Fortium, Disciplina Tp. Avan. Sist. de Informao. E-mail: junio.qf@gmail.com
PERCIA FORENSE
Este trabalho apresenta uma pesquisa a
respeito de conceitos fundamentais para a
realizao de Percia Forense.
Prof. Wilson Dias
Braslia DF
2014
-
RESUMO
A utilizao da Forense Computacional como mtodo investigativo vem ao encontro da
crescente demanda de crimes virtuais, tambm relacionada ao aumento da utilizao de
recursos tecnolgicos e computacionais envolvendo atividades relacionadas ao uso da
Internet e seus benefcios, redes sociais, servios bancrios, comrcio eletrnico, e que
expem diariamente o cidado comum a fragilidade e efmera sensao de segurana.
Aliada a Forense Computacional, surge tambm a prtica do EthicalHacking,
identificando falhas de segurana em sistemas computacionais, reconhecendo tcnicas e
ferramentas utilizadas para fins invasivos, alm de oferecer apoio em investigaes
criminais e percias, com a finalidade de realizar a priso de pessoas e grupos
envolvidos em crimes dessa natureza. Para demonstrar o uso em conjunto de
ferramentas de Forense Computacional e EthicalHacking ser apresentado um estudo de
caso e as respectivas anlises e consideraes dos resultados obtidos.
Abstract
The use of Computer Forensics as an investigative method meets the growing demand
for virtual crimes, also related to the increased use of technological and computational
resources involving related to Internet use and its benefits, social networks, banking, e-
commerce activities, and that expose the daily average citizen the fragility and
ephemeral sense of security. Allied to Computer Forensics, also comes the practice of
EthicalHacking, identifying security flaws in computer systems, recognizing techniques
and tools used for invasive purposes, as well as offering support and expertise in
criminal investigations, in order to carry out the arrest of persons and groups involved in
such crimes. To demonstrate the use together of Computer Forensics EthicalHacking
tools and a case study and its analysis and consideration of the results obtained will be
presented.
-
LISTA DE FIGURAS
Figura1-bit-a-bit inclui osespaos livres e ocupados.......................................................9
Figura2-Propriedades do Arquivo.........................................................................................10
Figura3 -CallerIp...............................................................................................................15
Figura4 -FDTK..................................................................................................................16
Figura5 -Helix...................................................................................................................17
Figura 6 -EnCase...............................................................................................................18
Figura 7 -RecoverMyFiles...................................................................................................19
Figura 8 BackTrack.........................................................................................................20
Sumrio 1 INTRODUO ........................................................................................................................ 6
2 O QUE FORENSE COMPUTACIONAL? ................................................................................. 7
3 COLETA DE DADOS ................................................................................................................ 8
4 GARANTIA E PRESERVAO DE INTEGRIDADE .................................................................... 10
5 EXAME DOS DADOS ............................................................................................................. 11
6 ANLISE DOS DADOS ........................................................................................................... 12
7 RESULTADOS ....................................................................................................................... 13
8 TCNICAS FORENSES ........................................................................................................... 14
9 FERRAMENTAS MAIS UTILIZADAS NA PERCIA FORENSE .................................................... 15
9.1 Callerip: ....................................................................................................................... 15
9.2 FDTK-UbuntuBr Forense Digital Toolkit: .................................................................. 16
9.3 Helix: ............................................................................................................................ 17
9.4 EnCase ......................................................................................................................... 17
9.5 RecoverMyFiles ........................................................................................................... 18
10 BackTrack ........................................................................................................................ 20
10.1 Algumas Lista de Ferramentas do BackTrack .............................................................. 21
10.1.1 Coleta de Informaes ...................................................................................... 21
10.1.2 Mapeamento de Rede ........................................................................................ 21
10.1.3 Identificao de vulnerabilidade ...................................................................... 21
10.1.4 Penetrao .......................................................................................................... 21
10.1.5 Escalao de Privilgio ...................................................................................... 21
-
10.1.6 Mantendo Acesso ................................................................................................ 21
10.1.7 Cobrindo Rastros ................................................................................................. 21
Housekeeping ...................................................................................................................... 21
10.1.8 Anlise de Rede de Rdio ................................................................................... 21
10.1.9 Bluetooth ............................................................................................................. 21
10.1.10 Anlise VOIP & Telefonia .............................................................................. 22
10.1.11 Forense Digital ................................................................................................ 22
Allin1 ................................................................................................................................... 22
Autopsy ............................................................................................................................... 22
DCFLDD ............................................................................................................................. 22
10.1.12 Engenharia Reversa ......................................................................................... 22
GDB GNU Debugger .......................................................................................................... 22
GDB Console GUI .............................................................................................................. 22
GDB Server ......................................................................................................................... 22
10.1.13 Servios ........................................................................................................... 22
11 Questionrio .................................................................................................................... 23
12 CONSIDERAES FINAIS .................................................................................................. 25
13 REFERNCIAS BIBLIOGRFICAS ....................................................................................... 26
-
Pgina 6 de 26
1 INTRODUO
Diariamente h diversos tipos de casos de fraudes e crimes onde o meio eletrnico
foi em algum momento utilizado para este fim, sendo este tipo de caso chamado, de acordo
com Ubrich e Valle (2005), de CyberCrime.
De acordo com Adams (2000), atualmente j existe a cincia que estuda a aquisio,
preservao, recuperao e anlise de dados armazenados em mdias computadorizadas e
procura caracterizar crimes de informtica de acordo com as evidncias digitais encontradas
no sistema invadido. A Forense Computacional uma rea de especializao relativamente
nova no mundo e est desenvolvendo-se principalmente pela necessidade das instituies
legais atuarem no combate aos crimes eletrnicos. notrio e as estatsticas reveladas atravs
das pesquisas mostram o aumento expressivo das fraudes eletrnicas, sendo que a percia
forense se mostra uma eficiente ferramenta para identificao e reduo desses riscos.
-
Pgina 7 de 26
2 O QUE FORENSE COMPUTACIONAL?
Forense Computacional abrange todas as questes relacionadas aos crimes praticados
na Internet ou fora dela, chamados ciber-crimes. Estudando como coletar evidncias de crimes e
violaes, analisar e documentar casos, esta cincia, relativamente nova, segue as principais
metodologias internacionais usadas e adotadas por todos os pases do mundo
na investigao de crimes e delitos comuns.
A Computao Forense consiste, basicamente, no uso de mtodos cientficos para preservao,
coleta, validao, identificao, anlise, interpretao, documentao e apresentao de
evidncia digital. A aplicao desses mtodos nem sempre se d de maneira simples.
Evidncia digital entende-se pela informao armazenada ou transmitida em formatos ou meios
digitais. Sendo que essa evidncia, na maioria das vezes, frgil e voltil, o que requer a
ateno de um especialista certificado ou bastante experiente a fim de garantir que os materiais
de valor probatrio possam ser efetivamente isolados e extrados correta e licitamente. Tais
materiais podem ser apresentados em um tribunal de justia como prova de materialidade de um
crime, por exemplo; ou mesmo como parte de um laudo pericial.
Nas ltimas dcadas, tem-se notado uma exploso do uso da tecnologia em todas as reas da
indstria, bem como no dia-a-dia das pessoas. No surpresa que os criminosos acompanham
e at evoluem o emprego da tecnologia no planejamento e prtica de crimes.
http://pt.wikipedia.org/wiki/Internethttp://pt.wikipedia.org/wiki/Investiga%C3%A7%C3%A3o -
Pgina 8 de 26
3 COLETA DE DADOS Identificao de possveis fontes dedadas:
Computadores pessoais, laptops;
Dispositivos de armazenamento em rede;
CDs, DVDs;
Portas de comunicao: USB, Firewire, Flashcard e PCMCIA;
Mquina fotogrfica, relgio com comunicao via USB, etc.
Cpia dos dados:
envolve a utilizao de ferramentas adequadas para a duplicao dos dados
Garantir e preservar a integridade
Se no for garantida a integridade, as evidncias podero ser invalidadas como provas
perante a justia
A garantia da integridade das evidncias consiste na utilizao de ferramentas que aplicam
algum tipo de algoritmo hash
Assim como os demais objetos apreendidos na cena do crime, os materiais de informtica
apreendidos devero ser relacionados em um documento (cadeia de custdia) ex.
Formulrio de Cadeia de Custdia
Aps a identificao das possveis origens dos dados, o perito necessita adquiri-los.
Para a aquisio dos dados, utilizado um processo composto por trs etapas:
Identificao de prioridade;
Cpia dos dados;
Garantia e preservao de integridade. Identificar a prioridade da coleta: o perito deve
estabelecer a ordem (prioridade) na qual os dados devem ser coletados
Volatilidade: dados volteis devem ser imediatamente coletados pelo perito.
Ex.: o estado das conexes de rede e o contedo da memria
Esforo: envolve no somente o tempo gasto pelo perito,mas tambm o custo dos
equipamentos e servios de terceiros, caso sejam necessrios.
Ex: dados de um roteador da rede local x dados de um provedor de Internet
Valor estimado: o perito deve estimar um valor relativo para cada provvel fonte de dados,
para definir a seqncia na qual as fontes de dados sero investigadas Cpia lgica (Backup):
as cpias lgicas gravam o contedo dos diretrios e os arquivos de um volume lgico. No
capturam outros dados.
-
Pgina 9 de 26
arquivos excludos;
fragmentos de dados armazenados nos espaos no utilizados, mas alocados por arquivos.
Imagem: imagem do disco ou cpia bit-a-bit inclui os espaos livres e os espaos no
utilizados:
mais espaos de armazenamento consomem muito mais tempo;
permitem a recuperao de arquivos excludos e dados no alocados pelo sistema de
arquivos.
Exemplo: (Como pode ser visto na Figura 1) setor de 4KB, arquivo com 9KB (3 setores
ocupados).
Figura1 http://www.cin.ufpe.br/~ruy/crypto/seguranca/Forense_Computacional(UFPE).pdf, 2014
-
Pgina 10 de 26
4 GARANTIA E PRESERVAO DE INTEGRIDADE
Durante a aquisio dos dados muito importante manter a integridade dos
atributos de tempo mtime (modification time), atime (access time) e ctime (creation time)
MACTimes(Como pode ser visto na Figura 2).
Figura 2-Propriedades do Arquivo
http://www.cin.ufpe.br/~ruy/crypto/seguranca/Forense_Computacional(UFPE), pdf, 2014
http://www.cin.ufpe.br/~ruy/crypto/seguranca/Forense_Computacional(UFPE) -
Pgina 11 de 26
5 EXAME DOS DADOS
Finalidade: localizar, filtrar e extrair somente as informaes relevantes investigao.
Devemos considerar:
Capacidade de armazenamento dos dispositivos atuais
Quantidade de diferentes formatos de arquivos existentes
Ex.: imagens, udio, arquivos criptografados e compactados
Muitos formatos de arquivos possibilitam o uso de esteganografia para ocultar dados, o que
exige que o perito esteja atento e apto a identificar e recuperar esses dados
Em meio aos dados recuperados podem estar informaes irrelevantes e que devem ser
filtradas.
Ex.: o arquivo de log do sistema de um servidor pode conter milhares de entradas, sendo que
somente algumas delas podem interessar investigao
Aps a restaurao da cpia dos dados, o perito faz uma avaliao dos dados encontrados:
arquivos que haviam sido removidos e foram recuperados;
arquivos ocultos;
fragmentos de arquivos encontrados nas reas no alocadas;
fragmentos de arquivos encontrados em setor esalocados, porm no utilizados pelo
arquivo.
-
Pgina 12 de 26
6 ANLISE DOS DADOS
Aps a extrao dos dados considerados relevantes, o perito deve concentrar suas
habilidades e conhecimentos na etapa de anlise e interpretao das informaes.
Finalidade: identificar pessoas, locais e eventos; determinar como esses elementos esto
inter relacionados.
Normalmente necessrio correlacionar informaes de vrias fontes de dados
Exemplo de correlao: um indivduo tenta realizar um acesso no autorizado a um
determinado servidor
possvel identificar por meio da anlise dos eventos registrados nos arquivos de log o
endereo IP de onde foi originada a requisio de acesso
Registros gerados por firewalls, sistemas de deteco de intruso e demais mecanismos de
proteo
-
Pgina 13 de 26
7 RESULTADOS A interpretao e apresentao dos resultados obtidos a etapa conclusiva da investigao.
O perito elabora um laudo pericial que deve ser escrito de forma clara e concisa, listando
todas as evidncias localizadas e analisadas.
O laudo pericial deve apresentar uma concluso imparcial e final a respeito da investigao.
Para que o laudo pericial torne-se um documento de fcil interpretao, indicado que o
mesmo seja organizado em sees:
Finalidade da investigao
Autor do laudo
Resumo do incidente
Relao de evidncias analisadas e seus detalhes
Concluso
Anexos
Glossrio (ou rodaps)
Tambm devem constar no laudo pericial:
Metodologia
Tcnicas
Softwares e equipamentos empregados
Com um laudo bem escrito torna-se mais fcil a reproduo das fases da investigao, caso
necessrio.
-
Pgina 14 de 26
8 TCNICAS FORENSES
Boas prticas que antecedem a coleta dos dados:
Limpar todas as mdias que sero utilizadas ou usar mdias novas a cada investigao;
Certificar-se de que todas as ferramentas (softwares) que sero utilizadas esto devidamente
licenciadas e prontas para utilizao;
Verificar se todos os equipamentos e materiais necessrios (por exemplo, a estao forense,
as mdias para coleta dos dados, etc.) esto disposio
Quando chegar ao local da investigao, o perito deve providenciar para que nada seja
tocado sem o seu consentimento, com o objetivo de proteger e coletar todos os tipos de
evidncias
Os investigadores devem filmar ou fotografar o ambiente e registrar detalhes sobre os
equipamentos como: marca, modelo, nmeros de srie, componentes internos, perifricos, etc.
Manter a cadeia de custdia!!
-
Pgina 15 de 26
9 FERRAMENTAS MAIS UTILIZADAS NA PERCIA
FORENSE
Com o avano das tecnologias computacionais nos ltimos anos, os crimes como
invases, busca ou roubo de informaes sigilosas para fins ilcitos tambm tem aumentado
ao mesmo passo. Com isso h uma grande necessidade de se identificar os infratores que
cometem este tipo de crime para que os mesmos possam ser punidos. Para essa tarefa a percia
forense em informtica conta com diversas ferramentas que auxiliam na busca e padronizao
de evidncias. Algumas dessas ferramentas so citadas a seguir:
9.1 Callerip:
Esta ferramenta monitora o computador em questo para auxiliar na identificao de
entradas, sadas e invases de IP, a fim de encontrar o possvel responsvel pela ao
ocorrida. capaz de indicar at mesmo a posio geogrfica onde se localiza o dono do
endereo IP que realizou uma invaso.
Esta ferramenta tem tambm o intuito de identificar tambm possveis funcionrios
de uma organizao que facilitam o acesso externo a rede da empresa, tornando-a vulnervel a
ataques (Como pode ser visto na Figura 3).
Figura 3-CallerIp
Fonte:http://visualware-inc.ab-archive.net/graphics/screenshots/callerip-52964.gif, 2014
http://www.baixaki.com.br/download/callerip.htm -
Pgina 16 de 26
9.2 FDTK-UbuntuBr Forense Digital Toolkit:
uma ferramenta Linux gratuito e de cdigo aberto criada no Brasil que possui
vrias funes para atender ao mximo as necessidades de um perito. Permite capturar
imagens de telas do computador analisado, criar imagem idntica dos dados contidos no
computador, permitindo tambm criar um cdigo hashdos arquivos, uma funo que gera um
cdigo dos arquivos originais para provar que os mesmos no foram alterados posteriormente.
Fornece identificao desobre perifricos e hardware em geral do computador. Apesar de ser
uma ferramenta Linux, possui ferramentas que permitem analisar mquinas com sistema
operacional Microsoft Windows (Como pode ser visto na Figura 1).
Figura 4-FDTK
Fonte:http://fdtk.com.br/www/wp-content/uploads/2008/12/Tela1.png, 2014
http://www.4shared.com/file/7QJ2Y1Gk/FDTK-V3.htm -
Pgina 17 de 26
9.3 Helix:
Ferramenta criada em 2005 baseadas no Linux Ubuntu e dedicada investigao
computacional. Possui funcionalidades semelhantes ao descrito anteriormente (FDTK -
UbuntuBr)(Como pode ser visto na Figura 5) alm de realizar vrias etapas importantes na
investigao, tais como recuperar arquivos danificados ou excludos, buscar senhas em
programas de mensagens instantneas e sites, obter histrico de sites visitados, informaes
detalhadas de quando uma porta USB foi utilizada e por que tipo de perifrico.
Figura 5 - Helix
Fonte: http://www.infocrime.com.br/infocrime/wp-
content/uploads/images/linux/helix1.png?1410048000035, 2014.
9.4 EnCase
Desenvolvida em ambiente Windows na linguagem de programao C++, uma das
ferramentas mais utilizadas por peritos na rea de informtica.
Uma das ferramentas mais completas oferecidas a percia forense, pois alm de
realizar as funes bsicas das outras ferramentas, padroniza os laudos periciais, organiza o
https://www.e-fense.com/store/index.php?_a=viewProd&productId=11http://www.4shared.com/file/SvG0066A/encaseforensic-v702-en.htm -
Pgina 18 de 26
banco de dados de evidencias, fornece senhas criptografadas e capaz de quebrar senhas de
arquivos criptografados, analisa hardwares, logs, e-mails, fornece uma opo de manusear
evidncias sem danific-las, alm de outras(Como pode ser visto na Figura 6).
Figura 6 -EnCase
Fonte: http://www.lostpassword.com/images/pictures/PNL/pnl-103-encase.png, 2014
9.5 RecoverMyFiles
A ferramenta RecoverMyFiles um programa que permite recuperar facilmente
arquivos apagados acidentalmente, ou no, do Windows. Para evitar que o arquivo apagado
seja sobrescrito, essa ferramenta no requer a instalao funcionando diretamente de um disco
flexvel.
http://www.baixaki.com.br/download/recover-my-files.htm -
Pgina 19 de 26
A Figura 1.2 est apresentando a tela da aplicao RecoverMyFiles recuperando os
dados apagados de uma determinada partio de um HD, que foram deletados acidentalmente
ou no de suas supostas pastas, sendo acionado anteriormente a opo de demonstrar somente
as pastas deletadas esquerda e direita os arquivos destas pastas.
Alm de disponibilizar uma seleo de quais extenses sero buscadas, pois o
mesmo disponibiliza uma busca filtrando os arquivos por tipos de extenso e em qual partio
ser feito este tipo de busca, como qualquer outra ferramenta de recuperao, ento com a
informao de todos estes requisitos a ferramenta recupera todos os dados anteriormente
perdidos.
Exemplo: (Como pode ser visto na Figura 7) um suposto infrator est sendo
indiciado por pedofilia, o suspeito julgado e espera a deciso judicial em liberdade, mas
antes de ser detido e sua mquina seja examinada por um perito forense computacional da
justia, o mesmo formata todos os dados de todas as parties de seu HD, mas com esta
ferramenta o perito consegue reaver todas as informaes, imagens, documentos, logs que
estavam contidos na mquina do suposto infrator.
Figura 7 RecoverMyFiles
Fonte: http://news.softpedia.com/images/reviews/large/RecoverMyFiles_006-large.png, 2014
-
Pgina 20 de 26
10 BackTrack
um sistema operacional Linux baseado no Debian. focado em testes de seguranas
e testes de penetrao (pen tests), muito apreciada por hackers e analistas de segurana,
podendo ser iniciado diretamente pelo CD (sem necessidade de instalar em disco), mdia
removvel (pendrive), mquinas virtuais ou diretas no disco rgido.
BackTrack tem uma longa histria e foi baseado em vrias distribuies de Linux
diferentes at agora ser baseado em uma distribuio Linux Slackware e os scripts do live
CD correspondentes por Tomas M. (www.slax.org). Cada pacote, configurao de ncleo e
script otimizado para ser utilizado pelos testadores de penetrao de segurana. Patches e
automao tm sido adicionados, aplicados e desenvolvidos para oferecer um ambiente
organizado e pronto para a viagem.
Atualmente BackTrack consiste de mais de 300 ferramentas diferentes e atualizadas,
que so logicamente estruturadas de acordo com o fluxo de trabalho de profissionais de
segurana. Essa estrutura permite at novatos encontrar as ferramentas relacionadas a uma
tarefa especfica para ser cumprida. Novas tecnologias e tcnicas de teste so combinadas no
BackTrack o mais rpido possvel para mant-lo atualizado.
Figura 8 BackTrack
http://getintopc.com/wp-content/uploads/2013/02/bt5_personal_wallpaper_by_xxdigipxx-d3a5kg4.png
http://www.4shared.com/rar/EB7Ixy1p/backtrack_5_r3.htmhttp://getintopc.com/wp-content/uploads/2013/02/bt5_personal_wallpaper_by_xxdigipxx-d3a5kg4.png -
Pgina 21 de 26
10.1 Algumas Lista de Ferramentas do BackTrack
10.1.1 Coleta de Informaes Ass
DMitry
DNS-Ptr
10.1.2 Mapeamento de Rede Amap 5.2
Ass
Autoscan 0.99_R1
10.1.3 Identificao de vulnerabilidade Absinthe
Bed
CIRT Fuzzer
10.1.4 Penetrao Framework3-MsfC
Framework3-MsfUpdate
Framework3-Msfcli
10.1.5 Escalao de Privilgio Ascend attacker
CDP Spoofer
Cisco Enable Bruteforcer
10.1.6 Mantendo Acesso 3proxy
Backdoors
Matahari
10.1.7 Cobrindo Rastros
Housekeeping
10.1.8 Anlise de Rede de Rdio
AFrag
ASLeap
Air Crack
10.1.9 Bluetooth
Bluebugger
Blueprint
Bluesnarfer
-
Pgina 22 de 26
10.1.10 Anlise VOIP & Telefonia PcapSipDump
PcapToSip_RTP
SIPSak
10.1.11Forense Digital
Allin1
Autopsy
DCFLDD
10.1.12Engenharia Reversa GDB GNU Debugger
GDB Console GUI
GDB Server
10.1.13Servios SNORT
-
Pgina 23 de 26
11 Questionrio
1) Entre os aspectos importantes relativos segurana de sistemas de informao, inclui-se
(ENADE 2005)
I- a proteo de dados por meio de senhas e criptografia forte.
II- a existncia de um plano de recuperao de desastres associado a backups freqentes.
III - a utilizao de firewalls associada a mecanismos de deteco de intruso.
Assinale a opo correta. A) Apenas um item est certo. B) Apenas os itens I e II esto certos. C) Apenas os itens I e III esto certos. D) Apenas os itens II e III esto certos. E) Todos os itens esto certos. Resposta letra E
2) Um estudo recente realizado pela Associao Brasileira das Empresas de Software (ABES) e a Business Software Alliance
(BSA) mostra uma reduo na pirataria de software no mundo e no
Brasil, de 1994 a 2002. Com relao a esse assunto, julgue os itens
a seguir. (ENADE 2005)
I - A reduo da pirataria de software no contexto brasileiro traz benefcios para a criao de
empregos, aumento da arrecadao de impostos e aumento no faturamento da economia.
II - A reproduo de software original ou autorizado para fins de segurana ou backup tambm
considerada pirataria de software.
III- As iniciativas antipirataria devem incluir aes de conscientizao, educao e atuao direta
sobre os contraventores.
IV- A pirataria de software uma atividade criminosa, contudo no h no Brasil, ainda, legislao
especfica que regulamente essa questo.
Esto certos apenas os itens
A) I e II.
B) I e III.
C) II e III.
D) II e IV.
E) III e IV.
Resposta letra
-
Pgina 24 de 26
3) Ao se realizar o acesso a um servidor WWW usando o protocolo HTTPS, uma sesso SSL estabelecida sobre a conexo TCP, entre o programa navegador do
usurio e o processo servidor. Para tanto, usam-se mecanismos baseados em
criptografia simtrica e assimtrica para prover servios de segurana. Em relao ao
acesso HTTP, sem SSL, que servios de segurana so providos para o usurio?
(ENADE 2008)
A) autenticao do servidor e controle de acesso do cliente
B) autenticao do cliente e controle da velocidade de transmisso
C) autenticao da rede e proteo contra vrus
D) autenticao do servidor e confidencialidade das transmisses
E) autenticao do cliente e temporizao das aes executadas
Resposta letra D
-
Pgina 25 de 26
12 CONSIDERAES FINAIS
A aplicao minuciosa de tcnicas investigativas na computao forense , sem
dvida, muito semelhante s tcnicas de percias investigativas utilizadas em crimes
convencionais. De acordo com uma metodologia criada pela SWGDE possvel conhecer as
caractersticas do ambiente de trabalho e entender o ambiente forense computacional como a
cena de um crime, por isso h a necessidade de segui-la como forma de aperfeioar o trabalho
pericial.
A grande abrangncia da atividade forense computacional em diversas reas que
envolvem segurana computacional traz complexidade aos trabalhos a serem realizados na
investigao de cada caso. A validade tcnica e jurdica das metodologias para recuperar
dados de computadores envolvidos em incidentes de segurana tem se tornado fundamental,
pois os procedimentos tm que ser tecnologicamente robustos para garantir que toda a
informao til como prova seja obtida e tambm de uma forma a ser legalmente aceita de
forma a garantir que nada na evidncia original seja alterado, adicionado ou excludo.
-
Pgina 26 de 26
13 REFERNCIAS BIBLIOGRFICAS
http://www.grupotreinar.com.br/media/48351/descritivo%20detalhado%20do%20curso%20forense%20computa
cional_v0.pdf
http://imasters.com.br/artigo/6225/gerencia-de-ti/pericia-forense-computacional-e-metodologias-para-obtencao-
de-evidenvias/
http://www.cin.ufpe.br/~ruy/crypto/seguranca/Forense_Computacional(UFPE).pdf
http://imasters.com.br/artigo/6485/gerencia-de-ti/pericia-forense-computacional-ferramentas-periciais/
http://pt.wikipedia.org/wiki/Forense_computacional
http://www.cin.ufpe.br/~ruy/crypto/seguranca/Forense_Computacional(UFPE).pdf
https://www.youtube.com/watch?v=-Jna8fIzAsY
http://visualware-inc.ab-archive.net/graphics/screenshots/callerip-52964.gif
http://fdtk.com.br/www/wp-content/uploads/2008/12/Tela1.png
http://www.infocrime.com.br/infocrime/wp-content/uploads/images/linux/helix1.png?1410048000035
http://www.lostpassword.com/images/pictures/PNL/pnl-103-encase.png
http://news.softpedia.com/images/reviews/large/RecoverMyFiles_006-large.png
http://pt.wikipedia.org/wiki/BackTrack
http://getintopc.com/wp-content/uploads/2013/02/bt5_personal_wallpaper_by_xxdigipxx-d3a5kg4.png
http://enadepucrs.uni5.net/enade/wp-content/uploads/2005/COMPUTACAO.pdf
http://enadepucrs.uni5.net/enade/wp-content/uploads/2005/COMPUTACAO_Gabarito.pdf
http://enadepucrs.uni5.net/enade/wp-content/uploads/2008/COMPUTACAO.pdf
http://enadepucrs.uni5.net/enade/wp-content/uploads/2008/COMPUTACAO_Gabarito.pdf
http://enadepucrs.uni5.net/enade/prepare-se-para-o-enade/edicoes-anteriores/
http://www.cin.ufpe.br/~ruy/crypto/seguranca/Forense_Computacional(UFPE).pdfhttp://pt.wikipedia.org/wiki/BackTrackhttp://getintopc.com/wp-content/uploads/2013/02/bt5_personal_wallpaper_by_xxdigipxx-d3a5kg4.pnghttp://enadepucrs.uni5.net/enade/wp-content/uploads/2005/COMPUTACAO.pdfhttp://enadepucrs.uni5.net/enade/wp-content/uploads/2005/COMPUTACAO_Gabarito.pdfhttp://enadepucrs.uni5.net/enade/wp-content/uploads/2008/COMPUTACAO.pdfhttp://enadepucrs.uni5.net/enade/wp-content/uploads/2008/COMPUTACAO_Gabarito.pdfhttp://enadepucrs.uni5.net/enade/prepare-se-para-o-enade/edicoes-anteriores/
top related