Analise Forense-trafego De Rede
Trabalho Universitário: Analise Forense-trafego De Rede. Pesquise 862.000+ trabalhos acadêmicosPor: dorian • 21/11/2013 • 885 Palavras (4 Páginas) • 448 Visualizações
Resumo
O Presente Relatório descreve o que foi entendido pelo vídeo Webinar - analise forense-trafego de rede, a Forense computacional, como uma área de significativa importância diante da utilização de máquinas para atos ilícitos, torna-se fundamental, pois visa reconstruir eventos, verificar, coletar, validar, apresentar evidências digitais com validade probatória em juízo e consequentemente comprovar o uso inadequado de computadores por criminosos.
Com o avanço da tecnologia nos últimos anos, as ferramentas forenses auxiliam na busca de infrações digitais que vêm se sofisticando a cada dia. Assim se faz necessário o uso dessas ferramentas cada vez mais modernas e incrementadas que perfaçam a obtenção de evidências, padronização de laudos e posteriormente uma apresentação dos mesmos.
1. Segurança da Informação
Conforme a tecnologia vai se expandindo, surgem quantidades gigantescas de dados na rede que devem ser protegidos. A segurança da informação veio com a finalidade de proteger um conjunto de informações que possuem valor para um indivíduo ou uma organização.
Atualmente, o conceito de Segurança da Informação aplica-se a todos os aspectos de proteção de informações, dados e sistemas, incluindo pequenas práticas que devem ser realizadas por cada indivíduo para preservação pessoal. Levando em conta que a informação está em toda a parte e pode ser armazenada de inúmeras formas, os riscos associados à falta de segurança implicam trabalhos incansáveis para que incidentes possam ser evitados. Entretanto, a importância da informação só é reconhecida quando é destruída, perdida ou até roubada.
Além destas Organizações Usuárias, outras instituições poderão ser qualificadas para utilização dos Serviços de Rede existentes, em caráter permanente ou temporário, e classificadas como Instituições Secundárias ou Temporárias, respectivamente, desde que sua participação seja julgada importante para a consecução da missão da rede Ipê.
3. Análise Forense
É um conjunto de aplicações que, em geral, são utilizadas para determinar se o computador foi ou está sendo utilizado para fins ilegais, e os especialistas dessa área investigam os meios de armazenamento de dados, as comunicações, a criptografia de dados, entre outras possibilidades, tentando conseguir alguma informação relevante. A partir dessas informações, são feitas atribuição de origem do ataque, verificação de autenticidade e reconstrução de eventos de manipulação, a fim de identificar atividades ilegais ou não autorizadas.
A análise forense é composta de quatro passos:
1. Identificar fontes de evidência aceitas pelo sistema legal.
2. Preservar a evidência.
3. Analisar a evidência.
4. Apresentar o resultado da análise.
Durante a análise forense, o perito tem condições de estabelecer ou recriar o(s) evento(s) que estão sendo investigado(s). O objetivo é responder às perguntas-chave que normalmente dão origem a uma investigação: quando e como um fato ocorreu e quem é o responsável pelo mesmo.
A escolha das ferramentas a serem utilizadas nesse processo depende de cada caso. Para investigar ataques ou tentativas de invasão, por exemplo, são necessárias ferramentas que ajudem na identificação da origem do ataque. Para a identificação do responsável, pode ser necessária a utilização de outras ferramentas. Deve-se levar em conta, inclusive, que as ferramentas de análise forense diferem entre si dependendo do sistema operacional usado.
4. Ferramentas para Análise Forense
Os crimes eletrônicos geram provas eletrônicas, e a aquisição e manipulação de evidências dependem de ferramentas para o desenvolvimento da perícia. Para isto, é necessário observar qual o Sistema em que serão
...