TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

Analise Forense computacional

Por:   •  26/12/2015  •  Trabalho acadêmico  •  1.916 Palavras (8 Páginas)  •  474 Visualizações

Página 1 de 8

Wekscirley da Silva Nóbrega.

Trabalho sobre análise forense computacional.

Taguatinga

2015.

Resumo:

Analisar o vazamento da informação da principal receita da empresa (Brasfrutas). E para esta analise se fez necessária a utilização de um conjunto de ferramentas para que o que se trata de uma evidencia se torne uma informação verídica.

Sumário:

1. Introdução.

1.1 Senário Proposto.

2. Exposição do motivo.

2.1 A subtração da informação

3. Ferramentas utilizadas.

3.1 Erunt.

3.2 Windows registry Recovery.

3.3 Ftk image.

4. Resultado obtido.

5. Conclusão.

1. Introdução.

Com o crescente aumento e constantes inovações tecnológicas nos dias atuais as empresas que guardam informações sigilosas andam bem ressabiadas com os constantes ataques sofridos pelas mais diversas formas, pois tem que tomar os devidos cuidados no que se diz respeito às áreas de segurança da informação principalmente na parte diz respeito a dados confidências que os mesmos sejam de uso restrito.

Este será o senário proposto em um fato ocorrido junto a uma empresa a (Brasfrutas), onde a mesma receita secretíssima e pairava uma suspeita que a mesma haveria sido usurpada esta formula de uma das maquinas da referida empresa. Que por sua vez esta ficara apenas na maquina do senhor diretor da corporação.

E para se chegar a esta determinada informação e para torná-la verídica se fez necessário à tomada de um conjunto de decisões as quais a mesma tende a uma remodelagem no que se diz respeita a segurança de dados/informações.

1.1 Senário Proposto.

Este trabalho tem com seu principal objetivo mostrar um conjunto de ferramentas onde serão suadas suas aplicações para se checar ao certo o como fora usurpada a formula da referida empresa. Onde a mesma é detentora de um suco de sabor inigualável e único, onde periodicamente são recolhidas amostras dos sucos dos concorrentes para se saber ao certo se a dosagem esta fazendo jus ao sabor tão perfeito, em uma destas coletas externas verificou-se um sabor muito semelhante ao sabor que uma vez este é de posse da empresa.

Foi quando se se iniciou uma sequencia de indagações como? Quando? Por onde. Foi realizada uma reunião de emergência com todo o departamento de TI. Foi quando uma vez a reunião finalizada foi cogitado a contratação de um perito em forense computacional, Foi realizada a contratação do mesmo e ele por sua vez iniciou sua verificação dentre todos fazendo o conhecido NETWORKING, junto aos funcionários para assim se ter uma ideia mais completa do como poderia ter sido feita a subtração das informações, após alguns dias analisando todos os funcionários chegou-se a um ponto onde o mesmo verificou que havia um dos funcionários do setor que tinha uma certa intimidade com o senhor diretor que fora de onde fora usurpada a informação, no entanto o mesmo seguiu com sua verificação superficial ainda tendo como base o networking, ate que o perito se aproximou deste funcionário e iniciou-se uma amizade dia foi descoberto o gosto do mesmo e este sempre andará com uma pendrive, onde sempre ele tinha uma coletânea de musicas que o perito teria ouvido ele tocando no carro foi quando se fixou toda a sua tenção naquele funcionário para uma maior certeza ele solicitou ao companheiro a sua pendrive para que ele pudesse fazer uma copia de suas musicas. E o mesmo logo aceitou emprestar o perito rapidamente comprou outro pendrive e o entregou com uma copia fiel das informações contidas no pen.

Desde que o perito fora inserido no junto ao quadro funcional ele já tinha tomado alguns cuidados com a maquina a qual foi subtraído a informação.

Ele já tinha realizado uma sequencia de passos que são: preservar, extrair, analisar e formalizar as informações que são os passos básicos para se chegar ao culpado sem ter erros:

E para se chegar a um denominado comum a respeito da subtração dos dados se fez necessária a instalação de uma serie de ferramentas onde cada uma delas serão apontada nos passos seguintes:

1. Ferramenta ERUNT: Desenvolvida pela própria Microsoft.

2. Ferramenta WINDOWS REGISTRY RECOVERY desenvolvido pela: Mitec.

3. Ferramenta FTK IMÁGE desenvolvida pela: Acessdata.

Nesta parte mensurarei um pouco a respeito de cada uma das ferramentas e será colocada em evidencia as suas compatibilidades com as bases do Windows e suas versões

1 Ferramenta ERUNT:

É uma ferramenta utilizada desde o Windows 95, que esta tem como seu principal objetivo organizar todos os dados e aplicativos e fazer uma copia de todas as pastas da maquina ou mesmo criar um registro de toda a parte dos arquivos e de todos os usuários da maquina e ele também gera uma copia fiel do dos registros de sistema da maquina ao qual se esta realizando a coleta das informações:

A pesar de o ERUNT ser uma ferramenta desenvolvida para verões mais antigas dos sistemas operacionais da Microsoft, ela por sua vez tem um comportamento normal com as versões atuais das plataformas do WINDOWS.

OBS.: “apesar de esta ferramenta ter sido desenvolvida para o Windows 95 ela foi totalmente aperfeiçoada para a base do Windows NT, mais para que esta mesma tenha um aproveitamento total de seus recursos nas bases superiores se faz necessário que vá e desative o controle de contas de usuários do Windows”.

FORMAS DE ATUAÇÃO DA FERRAMENTA:

Onde e em que partes do sistema esta atuam:

• SYSTEM

...

Baixar como (para membros premium)  txt (12.3 Kb)   pdf (60.7 Kb)   docx (17.6 Kb)  
Continuar por mais 7 páginas »
Disponível apenas no TrabalhosGratuitos.com