Académique Documents
Professionnel Documents
Culture Documents
RESUMO
Este trabalho um estudo, realizado reunindo vrios artigos relacionado a recuperao de
dados, apresentando uma anlise da segurana da informao, abordando recuperao
de dados em disco rgido (HD) como conseqncia de invaso de sistemas para roubo de
informaes, esclarecendo at que ponto realmente os dados podem ser recuperados,
1 INTRODUO
A segurana em TI tornou-se hoje o principal objetivo de muitas empresas privadas e
rgos do governo. Elas esto vendo a necessidade de proteger informaes, isto devido
a vrios fatores o principal deles o crescimento da internet e o valor das informaes que
nela trafegam. Com o avano da internet e tecnologia aumenta a responsabilidade das
organizaes em garantir e preservar a integridade dos ativos. Segundo Figg e Zhou
(2007), a tecnologia mudou radicalmente a nossa sociedade e a maneira com que as
organizaes administram seus ativos e na comunicao das pessoas. A segurana
computacional tornou-se uma preocupao para todas as organizaes e indivduos em
todo o mundo. Tal crescimento obriga as organizaes a terem
um controle adequado
melhorando seu
1 SEGURANA DA INFORMAO
Hoje empresas e todos ns sofremos com crescentes riscos de segurana da informao. A
informao um dos ativos mais importantes da TI, nenhum processo computacional esta
cem por cento seguro. Devido a este cenrio organizaes comearam a avaliar melhor os
riscos e estabelecer estratgias adequadas e controles que garantam a proteo permanente
das informaes. Garantindo ao mesmo
3 FORENSE COMPUTACIONAL
Segundo Robbins J (2007), computao Forense a cincia responsvel pela identificao,
extrao, coleta, documentao, anlise e proteo da prova digital. A disciplina se estende
a um conjunto de mtodos e tcnicas de investigao para qualquer dispositivo digital, a
fim de determinar o potencial das provas com valor jurdico. A populao mundial
apresenta hoje uma alta dependncia da tecnologia e da informao com o crescimento de
comunidades e oferta de servios on-line, com esse cenrio a pratica de crime ciberntico
vem aumentando, Que Segundo Lacouture PV (1996), a prova digital comeou a ser tidas
como evidencias em tribunal nos finais dos anos setenta, quando juzes passaram a
consider-las como evidncia no muito diferente da tradicional prova.No entanto, o
progresso contnuo e a tecnologia digital apontou dificuldade de uma aceitao ampla.
dividir o
antigo ficheiro. Essa lista guardada em um local especifico do disco, onde o usurio
comum no tem acesso e utilizada pelo sistema operacional para criar a estrutura de
rvore do diretrio. Ao apagar a lista, a lista real torna-se sem referencia para o sistema
operacional ficando invisvel, mas continua na mesma posio at que o sistema
operacional utilize a posio novamente. Esse e o maior dos problemas quando se trata de
recuperao de dados pois encontrar o ndice antigo que referenciava o arquivo deletado
no tarefa simples, esse sim o desafio. Para que isso seja possvel o profissional forense
tem que ser especialista na questo e dispor de ferramentas adequadas para recuperar e
salvar as informaes
reorganizar a rea usada pelo sistema para controlar os dados gravados em disco,
podendo existir boas chances dos arquivos apagados ou formatados acidentalmente serem
recuperados, Para se obter xito na recuperao de tabelas de arquivos o profissional
forense deve ser paciente possuir tcnicas especificas, pois um arquivo apagado pode ser
preservado por anos em um disco rgido, e com a recuperao dos dados muitos
fragmentos de arquivos podero surgir. Segundo o Prof. Carlos Alberto Maziero (2011),
um dispositivo de armazenamento visto pelo sistema operacional como um grande vetor
de tamanho fixo, um bloco desse vetor fica responsvel pela alocao dos arquivos, esse
bloco e conhecido como File Control Block. Nele esta contido a referencia ou a localizao
dos arquivos gravados no disco. No antigo DOS o File Control Block por ser pequeno
ficava alocado na entrada que referenciava o arquivo na
dados, uma tcnica inovadora e promissora que auxiliara o perito forense examinar e
identificar grupos de pessoas em redes sociais.
5.2 LIVE ANALYSIS
Captura, e analise de dados, segue prioridade na coleta para no perder informaes que
possa prejudicar a investigao. A prioridade da coleta em um cenrio de crime digital
deve seguir ordem de volatilidade, primeiro faz-se a coleta nos processos que esto sendo
executados na memria RAM com o computador ligado, pois facilita a extrao de
passwords e criptografia de arquivo, por exemplo, onde as chaves de criptografia podem
ser recolhidas na unidade lgica com, a captura do contedo de memria, processos ativos,
arquivos abertos, conexes de rede, podem ser coletados sem correr o risco de perder
informao ao desligar o computador.
6 SOFTWARE
Algumas ferramentas usadas pelos profissionais forenses so de uso especifico, alguns dos
software so pagos, mas existe tambm ferramentas de cdigo aberto e de uso livre.
O ENCASE, da Guidance pago e mais utilizado na forense computacional. utilizado
em
10
desde a
de dados foi o
ferrofluido combinado com microscopia tica, tal tcnica se tornou invivel diante das
novas tecnologia, que foi a evoluo do material magntico usado nos Platters ou discos
dos HDS.Esta tecnologia aumentou a densidade de gravao dos discos tornando a
tcnica invivel. Segundo Peter Gutmann,(1996) Mesmo sobrescrevendo os dados em um
disco rgido, a microscopia de fora magntica ainda pode recuperar os dados.
11
um poderoso microscpio eletrnico que usa uma ponta de propores atmica capaz de
fazer a analise de um nico tomo, usa para fazer a leitura uma cabea de cermicas
piezeltrica, que pode ser precisamente manipulada em nano escala comprimindo ou
esticando, para isso aplica-se pequenas tenses a ela.
9.2 MFM MICROSCOPIA DE FORA MAGNTICA
uma tcnica derivada de microscopia de varredura por sonda (SPM) Segundo Peter
Gutmann,(1996), em ultimo caso o MFM a tcnica para recuperaes em mais de trs
camadas de sobrescrita. Conforme explica Uilian Lucas de Souza (2002), O microscpio
de fora magntica uma variante da microscopia de fora atmica. Consiste em um
aparelho que com uma agulha de propores atmicas que
aproximada de uma
superfcie magntica podendo assim verificar com preciso campos magnticos. Que
conforme Peter Gutmann,(1996), essa preciso torna possvel uma anlise do campo
magntico gerando a possibilidade de comparar os valores medidos pela microscopia de
fora magntica com valores padres de gravao de dados. esta comparao que cria
condies de analisar e recuperar dados sobrescritos. Essa funcionalidade se d, porque na
verdade, quando uma cabea de gravao grava 1 por cima de um local onde antes era
0, existe uma pequena variao magntica. E quando a cabea de gravao grava um 1
por cima de outro 1, tambm existe variao magntica que pode ser medida e com isso
podem-se reconstruir os dados apagados. Com a cabea de leitura convencional existente
nos discos rgidos seria impossvel observar variaes dessa magnitude, pois seriam
desprezada, mas com um microscpio magntico possvel detectar a variao.
10 O FUTURO DA RECUPERAO MAGNTICA DE DADOS
Os fabricantes de disco rgidos vem aumentando continuamente a densidade linear de
gravao magntica para criar disco de maior capacidade de armazenamento. Isto eleva a
coercividade magntico do disco, ou seja, o campo magntico necessrio para escrever
bits em mdia magntica aumenta. Contudo com o avano da tecnologia as novas geraes
de mdias de gravao magnticas podero usar laser no lugar das cabeas magnticas, o
calor produzido pelo laser pode gravar com preciso e rapidez atingindo uma densidade de
armazenamento muito maior que os discos atuais. Segundo Thomas Ostler (2012),
Utilizando calor do laser para gravar em mdias magnticas obtemos uma maior
quantidade de dados gravados por polegadas quadra e num tempo superior ao da
12
e fragmentos de
arquivos, pois altera as evidncia, esse processo acontece mesmo sem a interferncia do
computador ou ao do usurio. Citam ainda que mudanas devessem ser feita na forense
computacional devido a nova tecnologia de armazenamento pois mesmo utilizando
bloqueadores de escrita para impedir alterao no contedo do disco periciado o garbage
collector altera os dados.Garbage Collector e um algoritimo que tem o propsito de
redefinir os setores com espaos no utilizados em disco SSD, com o objetivo de melhorar
a performance do disco e com isso elimina dados anteriores. A verdade e que estamos
lidando com tecnologia muito recente, desempenho talvez no seja a melhor opo quando
se manipula dados importantes. De que adianta ter performance, velocidade de resposta se
no se pode confiar no dispositivo, pois sem qualquer aviso prvio os SSDs param de
funcionar.
12HIGIENIZAO DE MIDIAS DE ARMAZENAMENTO DADOS
Um problema critico que organizaes governamentais e empresas privadas enfrentam na
segurana da informao a higienizao de mdias de armazenamentos digitais, que a
destruio dos dados existentes em hardware defeituosos ou desatualizados. Apagar dados
de maneira confivel um problema serio nos dias de hoje, com o avano tecnolgico
vrios meios de armazenamentos esto ficando cada vez mais complexos tanto na
recuperao
13
certeza ter que se adaptar aos problemas que esto surgindo com as novas tecnologias. No
Brasil temos a ISO 27001 que um conjunto de requisito e normas internacionais que
orienta as organizaes possibilitando-as
14
12.2 DESMAGNETIZAO
Desmagnetizao de disco rgido consiste em destruir o disco expondo a mdia a um
campo magntico muito forte que esteriliza o disco, apagando qualquer dado existente na
mdia esse processo destri tanto a mdia como o firmware que controla o disco, tornando
o disco irrecupervel, porem esse mtodo no e eficaz para mdias no magnticas tipo
CDs, DVDs etc.
CONCLUSO
A forense computacional se preocupa em identificar, coletar e preservar provas que
identificam um crime digital, este trabalho reuniu diversos artigos focados em tecnologias
de recuperao de dados pela
na
recuperao de dados. Hoje com o avano tecnolgico existe uma variedade muito grande
de fabricante de meios de armazenagem de dados, e cada um com seu hardware e software
especifico. Ser que nos estamos preparados para essas mudanas rpidas de tecnologia
Ser que nossos dados esto seguros, essa uma preocupao crescente na TI e na forense
computacional que com certeza enfrentar desafios na recuperao de dados, com a
evoluo dos meios de armazenagem de dados, e de tcnicas criminosas no meio
computacional. Outro fator importante e com relao aos fabricantes de disco rgidos que
vem aumentando continuamente a densidade linear de gravao magntica para criar disco
de maior capacidade de armazenamento. Isto eleva a coercividade magntico do disco, ou
seja, o campo magntico necessrio para escrever bits em mdia magntica aumenta.
Com o aumento da coercividade magntica, os campos magnticos gerados para apagar
os dados gravados em discos aumenta tambm. Assim, talvez um velho desmagnetizador
no possa apagar completamente os dados em um disco rgido fabricado recentemente. As
novas geraes de mdias de gravao magnticas podero usar laser no lugar das cabeas
magnticas, o calor produzido pelo laser pode gravar com preciso e rapidez uma maior
quantidade de dados por
uma densidade de
armazenamento muito maior que os discos atuais. Segundo Thomas Ostler (2012),
Utilizando calor do laser para gravar em mdias magnticas obtemos uma maior quantidade
de dados gravados por polegadas quadra e num tempo superior ao da tecnologia existente
hoje, sem duvida um mtodo revolucionrio. Conforme equipe de cientistas liderada por
15
Tianshu Lai (2010), mostra que a reverso da magnetizao poderia ocorrer em um subnanossegundo de tempo, o que implica que a prxima gerao de dispositivos magnetoptico de armazenamento sero capaz de gravar dados em discos de altas densidades e com
velocidade de at um gigahertz. Essa velocidade trinta vezes mais rpido do que a atual
utilizada por disco rgido. Baseado nos avanos tecnolgico o NISP, National Industrial
Security Program no documento DoD 5220.22M (2006) decide que com a tecnologia de
gravao atual, os desmagnetizadores existente no conseguiriam apagar dados gravados a
laser em mdias magnticas, o que neste caso a unidade de mdia magntica teria que ser
fisicamente destruda para evitar que os dados sejam recuperados. Os discos so triturado
em pedaos microscpicos, e todos os pedaos triturados no podem ser maiores do que
um bloco de registro de 512 bytes de tamanho. Segundo o documento a destruio fsica
do meio de armazenamento magntico necessria para dados classificados Secretos. A
triturao e para evitar o uso da Microscopia magntica. Com tal avano tecnolgico com
certeza as ferramentas forenses deveram ser mais rpidas e sofisticadas e os peritos
deveram estar mais preparados tecnicamente, pois na mesma velocidade ferramentas antiforense apareceram. Uma coisa e certa a guerra vai ser grande e os discos magnticos ainda
estaro presente por um bom tempo entre nos, pois os SSDs ainda uma tecnologia cara e
apresentam alguns problemas no meio computacional.
16
REFERENCIA BIBLIOGRAFICAS
FIGG, W.; ZHOU, Z. A computer forensics minor curriculum proposal. Journal
Of Computing Sciences in Colleges, v. 22, n. 4, p. 3238, April 2007.
VARGAS. R. G.; QUINTO, P.L; GRIZENDI, L.T. Percia Forense Computacional.
Anais do I Workshop de Trabalhos de Iniciao Cientfica e de Graduao daFaculdade
Metodista Granbery, pp. 20-29, Juiz de Fora, Maio de 2007.
Marcos AurelioPchek Laureano e Paulo Eduardo Sobreira (laureano@ppgia.pucpr.br e
pauloeduardo@facinter.br)Revista Economia & Tecnologia ISSN 1415-451XVol. 8
Fascculo 3 P. 38-44 Ano. 2005
Fontes: Extrado do Artigo publicado por Everson Santos Araujo, analista de sistemas e da
Apostila Gesto de Segurana da Informao publicada por Marcos AurelioPchek
Laureano.<http://www.codeplan.df.gov.br/cipa/importanciadainformacao.html >. Acesso
em: 18 maro. 201221:30
NOBLETT, Michael G.; POLLITT, Mark M.; PRESLEY, Lawrence A.; Recovering and
Examining ComputerForensic Evidence; Forense Science Communications, outubro
2000, Vol. 2 N. 4; Federal Bureau of Investigation;
SMOLA, Marcos. Gesto da segurana da informao: uma viso executiva. Rio de
Janeiro: Campus, 2003. 156 p.
Dr H. B. Wolfe Advances in Cryptology - ASIACRYPT 2002, March 17, 2003
KrollOnTrack Eletronic Data Investigator
http://support.microsoft.com/kb/69013/pt-br acessado em 10/04/2012
17
O'Grady, K.; Laidler, H.journal of Magnetism and Magnetic Materials, Volume 200,
Issue 1-3, p. 616-633. http://adsabs.harvard.edu/abs/1999JMMM..200..616O
Robbins J (2007) An Explanation of Computer Forensics.
Lacouture PV (1996) Discovery and the use of computer-based information in
litigation.
http://computer.howstuffworks.com/hard-disk.htmaccessed am 10/04/2012
Pacotes forenses GuidanceEnCase e AccessData FTK, Live CDs Helix, Fire
KrollOnTrack Eletronic Data Investigator
http://www.destructdata.com/dod-5220-erasure-standard.html
12/05/201217h17min
acesso
dia