13
Instalação e Manutenção de Computadores Computação Forense Equipe: Mayara Nogueira Nanaxara Oliveira Samara Soares

trabalho Computação forense

Embed Size (px)

DESCRIPTION

trabalho acadêmico

Citation preview

Page 1: trabalho Computação forense

Instalação e Manutenção de Computadores

Computação Forense

Equipe:

Mayara Nogueira Nanaxara Oliveira Samara Soares

Maracanaú-CE 16 de Junho de 2011

Page 2: trabalho Computação forense

Sumário

1. O que é Computação Forense 2

2. O profissional 3

3. Sinais de invasões, como identificar os atacantes (internos e externos), ameaças, evidências 4

4. O que são evidências digitais e quais os tipos de pistas que um profissional da área deve está sempre atento 5

5. Fases dos exames forenses de computação 6

6. Principais ferramentas e desafios futuros 7

7. Conclusão 8

8. Referências 9

Page 3: trabalho Computação forense

1. O que é Computação Forense

A Computação Forense pode ser definida como uma coleção e analise de dados de um computador, sistema, rede ou dispositivos de armazenamento de forma que sejam admitidas em juízo. Esse novo ramo da computação continua ascendendo tendo em vista que, cada vez mais, a sociedade faz uso dos computadores e aumenta cotidianamente o numero de ataques a sistemas de computadores isso acontece por que os sistemas não são desenvolvidos de forma segura, ou seja, os sistemas possuem falhas de segurança de fabrica.

O objetivo principal é buscar extrair e analisar tipos de dados dos diferentes dispositivos para que essas informações passem a ser caracterizadas como evidências e, posteriormente, como provas legais do fato. Atualmente, com os discos rígidos atingindo a capacidade de Terabytes de armazenamento, milhões de arquivos podem ser armazenados. Logo, é necessário a utilização de métodos e técnicas de Computação Forense para encontrar a prova desejada que irá solucionar um crime, por exemplo.

Esta nova e multidisciplinar subárea de atuação na computação utiliza uma série de conceitos e metodologias de outras subáreas como, Engenharia de Software, Banco de Dados, Redes de Computadores, Sistemas Distribuídos, Arquitetura e Organização de Computadores, Programação, entre outras.

Com o advento do uso maciço de computadores seja no ambiente residencial, empresarial, industrial ou acadêmico, a computação forense ajuda a esclarecer fatos na ocorrência de um crime e outras questões referentes à computação.

2

2. O profissional

Page 4: trabalho Computação forense

Dentro do âmbito criminal, cabe ao perito a tarefa de analisar os materiais digitais em busca das provas. Tal profissional, especialista em computação irá aplicar métodos e técnicas cientificamente comprovadas em busca de evidencias digitais, levando-as, através do laudo pericial, até o julgamento.

É importante ressaltar que esse profissional necessita de muitos conhecimentos especializados e não é só pelo fato de dominar algumas tecnologias que poderá se considerar um expert. O candidato a este cargo deve conhecer desde noções de computação até scripts de inicialização do Linux, além de conhecimentos básicos em Direito.

As evidencias que um criminalista encontra geralmente não podem ser vistas a olho nu e são dependentes de ferramentas e meios para obte-las. Cabe ao profissional de informática coletar as evidencias de modo que sejam admitidas em juízo, para isso produzindo um laudo pericial. Este profissional depende de conhecimentos altamente especializados como uma solida formação acadêmica e vasta experiência profissional.

O perito em informática é chamado pela justiça para oferecer laudos técnicos em processos judiciais, nos quais podem estar envolvidos pessoas físicas, jurídicas, e órgãos públicos. O laudo técnico é assinado pessoalmente pelo perito e passa a ser uma das peças (meio de prova) que compõe um processo judicial.

3

Page 5: trabalho Computação forense

3. Sinais de invasões, como identificar os atacantes (internos e externos), ameaças, evidências.

Existem vários sinais de invasões são eles:

Hackers habilidosos Hackers iniciantes Novos usuários no sistema Execução de processos estranhos Utilização inexplicável da CPU O ambiente parece estranho

Existem dois perfis básicos de atacantes:

Internos

Questões pessoais Acesso a recursos privilegiados Vantagens financeiras

Externos

Vandalismo Auto-afirmação Busca por reconhecimento

As ameaças são diversas, mas os principais são:

Fácil acesso as ferramentas E não existe horário definido para ser alvo de um atacante ou

Mesmo de um scan

Na obtenção de evidencias temos:

Grande aumento no numero de fraudes e crimes eletrônicos com o passar do tempo.

Identificação Preservação Analise Apresentação

4

Page 6: trabalho Computação forense

4. O que são evidências digitais e como identifica-las

Evidencia digital entende-se pela informação armazenada ou transmitida em formatos ou meios digitais. Sendo que essa evidencia, na maioria das vezes, é frágil e volátil, o que requer a atenção de um especialista certificado ou bastante experiente, a fim de garantir que os materiais de valor probatório possam ser efetivamente isolados e extraídos correta e licitamente. Tais materiais podem ser apresentados em um tribunal de justiça como prova de materialidade de um crime, por exemplo, ou mesmo como parte de um laudo pericial.

Dentre as varias tarefas envolvidas no caso, é necessário estabelecer quais são as informações mais relevantes, como datas, horários, nomes de pessoas, empresas, endereços eletrônicos, nome do responsável ou proprietário do computador etc.

Diferentes crimes resultam em diferentes tipos de evidencias e, por esse motivo, cada caso deve ser tratado de forma especifica. Por exemplo, em um caso de acesso não autorizado, o perito deverá procurar por arquivos log, conexões e compartilhamentos suspeitos; já em casos de pornografia, buscará por imagens armazenadas no computador, histórico dos sites visitados recentemente, arquivos temporários e etc. A velocidade do perito em identificar as evidencias vai depender do seu conhecimento sobre o tipo de crime que foi cometido e dos programas e Sistemas Operacionais envolvidos no caso. Para encontrar possíveis evidencias deve-se:

Procurar por dispositivo armazenamento (hardware): laptops, HDs, disquetes, CDs, DVDs, celulares ou qualquer equipamento que possa armazenar evidencia;

Procurar por informações relacionadas ao caso como: anotações, nomes, datas, nomes de empresas e instituições, números de celulares, documentos impressos etc.; Além de distinguir entre evidências relevantes e irrelevantes em uma analise.

5

Page 7: trabalho Computação forense

5. Fases dos exames forenses de computação

Para examinar um dispositivo computacional, como um disco rígido, é necessário a realização de quatro fases do exame: Preservação, Extração, Analise e Formalização.

A fase de Preservação consiste em uma serie de procedimentos para garantir que os dados no dispositivo questionado jamais sejam alterados, incluindo a duplicação de conteúdo através de técnicas como espelhamento ou imagem de disco.

A fase de Extração é executada para recuperar toda e qualquer informação presente no dispositivo questionado, recuperando arquivos apagados e realizando a indexação do disco, por exemplo.

Uma vez recuperado, cabe ao Perito Criminal realizar a fase da analise, coletando as evidencias digitais necessárias para o caso. Para isso, diversas técnicas podem ser utilizadas, além de tentar superar eventuais desafios, como a existência de senhas e criptografia.

Por fim, a fase da Formalização consiste na elaboração de Laudo Pericial, explicando e apresentando as provas digitais com garantia de integridade.

6

Page 8: trabalho Computação forense

6. Principais ferramentas e desafios futuros

Para auxiliar o Perito Criminal nessa difícil tarefa de encontrar as evidencias digitais, uma serie de ferramentas foram desenvolvidas. As mais utilizadas no meio forense são a Forensic Toolkit (FTK), EnCase e a WinHex. Diversos equipamentos forenses também foram desenvolvidos para auxiliar na preservação das provas, como bloqueadores de escrita de discos e duplicadores forenses, como o Talon, Quest, Dossier e Solo III. Esses últimos, realizam a duplicação de discos rígidos sem o uso de computadores, garantindo a preservação do disco original.

A tecnologia esta em constante evolução e com ela novos tipos de crimes surgem e desafios novos aparecem à computação forense como:

Cloud Computing

Dispositivos com capacidades crescentes de armazenamento

Inteligência artificial

Dispositivos móveis com cada vez mais recursos e funcionalidades

7

Conclusão

Page 9: trabalho Computação forense

A melhor solução para evitar o acesso indevido à informação é implementar sempre uma politica clara e concisa de uso e de auditoria (Constantes) do sistema. A análise forense computacional vem a auxiliar na descoberta de falhas de segurança, a fim de que possam ser tomadas providencias para sanar tais falhas e identificar os culpados.

8

Referências

Page 10: trabalho Computação forense

↑ (em português) ELEUTERIO, Pedro Monteiro da Silva; MACHADO, Marcio Pereira. Desvendando a computação forense. São Paulo: Novatec Editor, Jan/2011 (ISBN: 978-85-7522-260-7).

Wikipédia a enciclopédia livre (Computação Forense).

Computação Forense- Novo campo de atuação do profissional de informática.

Introdução a Computação Forense iMaster.com.

Segurança da informação-Computação Forense.