TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

A Revisão Bibliográfica

Por:   •  8/6/2019  •  Projeto de pesquisa  •  4.772 Palavras (20 Páginas)  •  155 Visualizações

Página 1 de 20

SUMÁRIO

CAPÍTULO 1 REVISÃO DA LITERATURA  ........................................................... 12

1.1 Forense Computacional  ................................................................................. 12

1.1.2 Coleta de Dados  ........................................................................................... 13

1.1.2.1 Cópia de Dados  ......................................................................................... 15

1.1.2.2 Recuperação de dados  ............................................................................. 13

1.1.3 Analise Forense Computacional  .................................................................

1.1.3.1 Forense Post Morten  .................................................................................

1.1.3.2 Forense In Vivo  ..........................................................................................

1.1.3.3 Analise de E-mails  .....................................................................................

1.1.3.4 Analise de Acessos à Internet  ..................................................................

1.1.3.5 Analise de Cookies  ....................................................................................

1.1.3.6 Analise de Software e Hardware  ...............................................................

1.1.3.7 Analise Através de Busca Binária  ............................................................

1.1.3.8 Analise de Arquivos Temporários   ........................................................... 

1.1.3.9 Analise de PageFile  ................................................................................... 

1.1.3.10 Analise de Arquivos Escondidos  ...........................................................

1.2 Conceitos de Ataques Virtuais  ....................................................................... 

1.2.1 Tipos de Ataques Virtuais  ............................................................................ 

REFERÊNCIAS  ....................................................................................................... 61

1.1 Forense Computacional

        Como o aumento do uso de computadores, sistemas, serviços e toda a tecnologia em geral, têm crescido também os ataques e crimes cibernéticos tem acompanhado esse crescimento, sendo necessária uma maior atenção e investigação nessa área, surgindo uma maior demanda por analises pós-incidente que possam identificar os ciber criminosos ou também criminosos virtuais.

        Segundo Oliveira (2002), mesmo que se utilizem todos os tipos de recomendações de segurança da informação, as tecnologias atuais não garantem a total segurança em um sistema, serviço ou aplicação. Com o crescimento de crimes como: fraudes bancárias, ataques a órgãos do governo, pedofilia, que utilizem a internet como intermediário, a justiça passou a recorrer a métodos científicos que auxiliem na identificação de um criminoso virtual. Desta forma, a forense computacional tem como intuito analisar e investigar de forma sistêmica as evidências digitais em ambientes computacionais.

        Segundo Eleutério e Machado (2011), a Computação Forense tem como objetivo principal determinar à dinâmica, a materialidade e autoria de atos ilícitos ligados à área de informática, por meio de métodos técnico-científicos. No entanto a forense computacional não está limitada apenas a investigações criminais que envolvem roubo, divulgação de imagens, fraudes bancárias, venda e manipulação de informação dentre outros. A forense computacional pode também ser utilizada em auditorias de segurança, análises pós-intrusão em ambientes empresariais, para verificar acessos não autorizados a contas de e-mail e redes sociais utilizando de técnicas de engenharia social ou programas para quebra e roubo de senhas.

1.1.2 Coleta dos dados

        Quanto mais precisos forem os dados do sistema atacado, melhor será a análise. Enquanto o sistema é utilizado por outros usuários, mudanças podem ocorrer alterando seu estado, ou destruindo evidências valiosas (Barreto, 2011). Em uma analise forense computacional o mais importante é não danificar as evidências, através de ferramentas que não comprometam ou alterem as informações, além disso na analise deve ser ter a preocupação em trabalhar com dados reais, pois, dados falsos podem ser inseridos por softwares como rootkits induzindo os analistas ou peritos forenses a trabalhar em cima de dados falsos consumindo tempo e recurso buscando informações irrelevantes que a principio são atraentes para o profissional que está realizando a analise, sendo assim a preocupação em se trabalhar com dados mais confiáveis e íntegros se faz algo muito importante.

        

        Durante a coleta dos dados para análise, é importante preservar o estado do sistema, de forma que seja possível reconstruir eventos ocorridos no passado.  Para isso deve ser priorizada se possível à coleta de dados efêmeros, respeitando o tempo em que são apagados ou sobrescritos, ou seja, a sua volatilidade ou tempo de vida útil em um computador (FARMER e VENEMA, 2007).  

        A Tabela 1 a seguir mostra o ciclo de vida das informações de acordo o tipo do dado e seu tempo de vida proposta por Farmer e Venema.  

TABELA 1

Ciclo de vida dos dados no computador

Tipos de dados                                                                Tempo de vida

Registradores, memória periférica, caches etc.              Nano segundos

Memória principal                                                            Dez nano segundos

Estado da rede                                                                Milissegundos

Processos em execução                                                 Segundos

Disco                                                                               Minutos

Disquetes, mídia de backup etc.                                     Anos

CD-ROMS, impressões etc.                                           Dezenas de Anos

Fonte: Farmer e Venema (2007, p. 6).

...

Baixar como (para membros premium)  txt (27.5 Kb)   pdf (202.5 Kb)   docx (37.7 Kb)  
Continuar por mais 19 páginas »
Disponível apenas no TrabalhosGratuitos.com