Académique Documents
Professionnel Documents
Culture Documents
ÆFrancis Galton(1822-1911)
ÆFez o primeiro estudo registrado de reconhecimento de digitais ÆDefinição mais usual
ÆLeone Lattes(1887-1954)
ÆDescobriu os grupos sanguíneos (A,AB..) Æ“Aplicação de ciências físicas à lei na
ÆCalvin Goddard(1891-1955)
ÆPermitiu a comparação de armas e balas para resolver muitos casos em
busca da verdade em matérias de
julgamento
ÆAlbert Osborn(1858-1946)
comportamento civil, criminal e social de
ÆDesenvolveu aspectos essenciais para o exame documental. “Father” modo que injustiças não ocorrerão a
ÆHans Gross(1847-1915)
ÆFez uso do estudo científico para encabeçar “investigações criminais” nenhum membro da sociedade”
ÆFBI(1932)
ÆUm laboratório foi montado para prover serviços forenses para todos os ÆObjetivo: determinar o valor da evidência
agentes e demais autoridades de todas as partes do País
na cena do crime e evidências relatadas
1
Definição de Ciência da O que é Computação Forense?
Computação Forense
Æ“Uma série metódica de técnicas e ÆDe acordo com Steve Hailey, do
Cybersecurity Institute
procedimentos para juntar evidências, de
Æ“A preservação, identificação, extração,
equipamentos de computação e vários interpretação, e documentação de evidências
dispositivos de armazenamento e mídias digitais, para incluir as regras de evidência,
processos legais, integridade da evidência, relatório
digitais, que podem ser apresentadas em objetivo com as informações encontradas, e
juízo de uma forma coerente e com fornecendo a opinião de um perito em um
julgamento ou outro procedimento administrativo a
formato significativo”[Dr. H.B. Wolf] respeito do que foi encontrado”
2
Estatísticas de espionagem Modos de ataque
corporativa
ÆO orçamento de segurança computacional ÆCrimes digitais se enquadram em 2
corporativa aumentou em média 42% em 2002
Æ62% das empresas têm seus computadores categorias do caminho do ataque em que
comprometidos com vírus eles ocorrem
ÆEstatísticas do FBI revelam que mais de 100 ÆOs 2 tipos de ataque são
países estão comprometidos com espionagem
corporativa de empresas norte-americanas ÆAtaques internos
ÆInúmeros incidentes de espionagem ÆAtaques externos
corporativa não relatados
ÆCrime digital pode ser definido como ÆUns poucos exemplos de crimes
Æ“qualquer ato ilegal envolvendo computadores, digitais incluem
seus sistemas ou suas aplicações”
ÆRoubo de propriedade intelectual
ÆO crime deve ser intencional e não acidental
ÆDanificação de serviços de rede em
ÆCrimes digitais podem ser agrupados nos 3 empresas
ítens
ÆFraudes financeiras
ÆFerramentas do crime
ÆAlvo do crime ÆDisseminação de pragas e vírus
ÆTangencial ao crime ÆInjúria, difamação e calúnia
3
Algumas Regras da Computação Metodologias de Computação
Forense Forense
ÆMinimizar as opções de exame da ÆOs 3 A´s
evidência original ÆAquisição: coletar evidência sem modificação ou
corrompimento
ÆObedecer as regras de evidência
ÆAutenticação: certificar-se que a evidência
ÆNunca exceder a base de recuperada tem data idêntica a originalmente
conhecimento recuperada
ÆDocumentar cada mudança nas ÆAnálise: análise de dados sem nenhum tipo de
evidências alteração
ÆPrincípio da Incerteza - Heizenberg
4
Entendendo as investigações O processo de investigação
corporativas
ÆEnvolvem empresas privadas em violação das ÆIdentificação
ÆDetecção/identificação do crime/evento
políticas de segurança e disputas litigiosas ÆPreservação
ÆOs procedimentos da empresa podem continuar sem ÆCorrente de evidências, documentação
nenhuma interrupção durante a investigação ÆColeta
ÆColeta de evidências, dados recuperados
ÆDepois de uma investigação a empresa pode ÆExame
minimizar ou eliminar seus riscos de problemas ÆBusca, filtragem e extração de dados escondidos
ÆAnálise
similares ÆAnálise das evidências
ÆEspionagem industrial é o crime “líder” em ÆApresentação
investigações nas empresas privadas ÆRelatório investigativo
ÆDecisão
ÆSabotagem também tem crescido no Brasil ÆRelatório
5
Investigando a violação de política Metodologia de investigação
de segurança da empresa
ÆTodos os funcionários devem ser informados da ÆDeterminação e cobrança do valor pelo
política de segurança da empresa trabalho
ÆFuncionários usando recursos da empresa para uso
pessoal não só desperdiçam tempo da empresa mas
ÆPreparação de um roteiro detalhado
também violam políticas de segurança ÆDeterminação dos recursos necessários
ÆTal funcionário deveria ser rastreado e educado ÆIdentificação dos riscos envolvidos
sobre a política de segurança da empresa
ÆInvestigação dos dados recuperados
ÆSe o problema persistir, ações punitivas devem ser
tomadas ÆConclusão do relatório do caso
ÆCrítica e apreciação do caso
ÆO caso pode ser cobrado levando em conta ÆOs seguintes pontos deveriam estar
os seguintes pontos
ÆSituação do caso em mente antes do inicio da investigação
ÆNatureza do caso ÆTer prática, ou peritos com prática
ÆEspecificidades sobre o caso
ÆTipo de evidências
ÆEstação de trabalho e laboratório para
ÆSistema operacional objeto de investigação recuperação de dados
ÆFormato de mídia conhecido ÆParceria com advogados locais
ÆLocalização das evidências
ÆO motivo da suspeita
ÆDefinição a metodologia de trabalho
6
Obter autorização de busca Banners de alerta
Æ“Esterilizar” toda mídia a ser usada no ÆEvidência para um caso pode ser um
processo de exame
computador inteiro e mídias associadas
ÆNa cena do crime, tire fotos e
cuidadosamente busque fontes de dados ÆArmazene as evidências em bolsas
ÆMantenha e documente o estado e anti-estáticas, almofadas anti-estáticas
integridade dos itens na cena do crime com pulseiras para descargas elétricas
ÆTransporte a evidência seguramente para o ÆArmazene as evidências em locais
laboratório de análise
com temperatura e umidade controladas
7
Importância de softwares e micros Implementando uma investigação
para recuperação de dados
ÆLaboratório de recuperação de dados ÆOs itens que podem ser necessários são
ÆO lugar onde as investigações são ÆFormulário de registro de evidências
conduzidas e todos os equipamentos e ÆEvidência original
softwares são mantidos ÆBolsas para transporte de evidências
ÆEstação forense ÆFerramenta de cópia bit-stream
ÆUm micro preparado para permitir cópia ÆEstação forense para copiar e analisar evidências
das evidências com a ajuda de vários ÆRepositório de evidências seguro
softwares
8
Avaliação do caso Conclusões
ÆO investigador deverá auto avaliar o caso se ÆCrie e adote uma sistemática de investigação
perguntando as seguintes questões ÆAcrescente à conta do caso, instruções e
ÆComo ele pode aperfeiçoar sua participação no caso? ferramentas enquanto planeja o caso
ÆEle usou novas técnicas durante o caso ÆAplique sempre técnicas padrão de solução de
ÆEle descobriu novos problemas? Se sim, quando, porque e problemas
aonde estavam os problemas?
ÆQue tipo de feedback ele recebeu do solicitante da ÆSempre mantenha um diário e tome nota de tudo
investigação? ÆCrie cópias bit-stream de arquivos usando softwares
ÆHouve combinação entre suas expectativas sobre o caso e confiáveis, do tipo Image Tools
o resultado final?