Vous êtes sur la page 1sur 10

Utilização de técnicas anti-forenses para garantir a confidencialidade.

Gustavo Luis Barreto

Redes e Segurança de Sistemas


Pontifícia Universidade Católica do Paraná

Curitiba, 19 de maio de 2009.

Resumo

Um estado da arte que apresenta ao leitor algumas técnicas anti-forense. Embora


essas técnicas foram desenvolvidas para esconder um indivíduo em atividades ilegais, este
documento tem como objetivo apresentar ao leitor a utilização dessas para proteger e manter
informações confidenciais. Serão abordados alguns conceitos de saneamento de disco
(remoção segura de arquivos), criptografia de arquivos; esconder informações em arquivos
multimídias (esteganografia) e em espaços ocultos de discos.

1 Introdução

Sistemas, por mais seguros que pareçam, vem sendo violados e, paralelamente, novas
maneiras para inibir a ação dos “hackers” vem sendo criadas. Mas sabemos que apenas isso
não basta. Conhecedores da falta de uma legislação específica e da dificuldade de serem
descobertos, esses criminosos se aproveitam da complexa tarefa de identifica-los e puni-los
para tirarem proveito. Surge então, a necessidade de identificar os criminosos e comprovar
seus atos. Esse esforço de produzir provas contundentes de uma violação digital é conhecida
como Computação Forense.
Com a popularidade de ferramentas e técnicas, a análise forense em um computador
vem se tornando cada dia mais fácil, viabilizando sua utilização não só para investigadores
forenses. Sendo assim, em contra-partida, maus intencionados usam da Computação Forenses
para tentar quebrar a confidencialidade de um dado.
Falou-se muito do caso PETROBRAS. Em fevereiro de 2008, foram furtados de um
contêiner, dois computadores portáteis e um disco rígido contendo informações importantes [1].
Outra matéria vinculada recentemente na mídia, foi a da pesquisa realizada pelo
Centro de Segurança e Pesquisa BT. Com a colaboração da Universidade de Glamorgam da
Inglaterra, Universidade Edith Cowan da Austrália e Universidade Longwood dos Estados
Unidos, foram comprados, em vários países, discos rígidos vendidos no mercado paralelo
(leilões virtuais ou não, feiras, etc). Durante a pesquisa mais de 300 discos foram
vasculhados, segundo um porta-voz da BT, o resultado é preocupante, 34% dos discos
continham "informação de um ou outro dado pessoal e comercial, que identificava uma
companhia ou organização". Segundo a reportagem, foram encontrados “informações
delicadas de usuários, incluindo detalhes de contas de banco, históricos médicos, planos de
negócios confidenciais, dados financeiros de corporações, números pessoais de identificação e
descrições detalhadas de trabalhos.”
Porém, o que mais impressionou foi o conteúdo de um HD comprado pelo eBay nos
Estados Unidos. Uma pesquisa nesse disco revelou um detalhamento dos procedimentos de
lançamentos de um míssil THAAD do Sistema de Defesa Norte-Americano. [2]
1.1 Conceito: Computação Forense

“Forense computacional é o ramo da criminalística que compreende a aquisição,


preservação, restauração e análise de evidências computacionais, quer sejam componentes
físicos ou dados que foram processados eletronicamente e armazenados em mídias
computacionais.”
Não é o propósito desse documento adentrar na teoria da Computação Forense, e sim
focar na prevenção que um dado torne-se uma evidência se essa for tomada em uma análise
forense.[3, 4]

1.2 Conceito: Anti-forense

“São métodos de remoção, ocultação e subversão de evidências com o objetivo de


mitigar os resultados de análises forenses computacionais.” [5]
Alguns autores definem que essas técnicas tem por objetivo puramente malicioso,
buscando burlar técnicas forenses para se esconder e camuflar seus atos. Outros autores
defendem que esta técnica objetiva aprimorar técnicas de computação forense, obrigando
investigadores a criar novos procedimentos de análise em um crime digital. Este documento
apresenta um objetivo diferente: criar maneiras para se proteger de uma análise forense,
quando essa tem intenções ilícitas.

2 A Persistência das informações

A todo instante, um usuário normal, cria e exclui arquivos no disco. Mas, na maioria
dos sistemas computacionais, as informações excluídas permanecem intactas no disco. Isso
ocorre porque o arquivo não é fisicamente excluído, e sim uma operação de exclusão lógica.
Em sistemas de arquivos atuais, um arquivo pode ser gravado em diversas partes do
disco, necessitando então que este arquivo seja referenciado por ponteiros. No
momento em que esse arquivo é deletado o espaço em disco que essas informações
estavam contidas poderão agora receber novos arquivos, isso por terem recebido um
status de espaço não-alocado do sistema no ato da deleção. [6]
Em um disco, recém formatado ou não, podem estar escondidos arquivos que foram
deletados a dias, meses ou até anos. Embora todo o processo de gravação seja digital, a
gravação em mídia é realizada de forma analógica, fazendo do disco um livro aberto quando
usado algum equipamento específico para a leitura de sua superfície.

Figura 1: Visualização de um disco rígido a partir da microscopia magnética.


Isso é possível devido ao uso de técnicas de microscopia magnética. A Figura 1 ilustra
um exemplo da visualização de uma mídia em um microscópio de força magnética. Embora
essa técnica seja muito eficiente, a grande maioria das informações excluídas podem ser
recuperadas por softwares específicos. [7]

3 Técnicas Anti-forense

Comentado anteriormente, o objetivo deste documento é apresentar técnicas anti-


forenses para garantir a confidencialidade de informações. Em uma estação de trabalho, um
invasor pode obter informações sigilosas contendo todo o perfil de quem o utiliza. Podem
descobrir os sites que navega, a que horário, documentos sigilosos, projetos, etc. Um
indivíduo interessado nessas informações, pode facilmente ter acesso vasculhando os HD's
(Disco rígido) de estações de trabalho. A cada dia, pessoas vem usando de técnicas forenses,
avançadas ou não, para recuperar dados deletados. É necessário a utilização de alguns
métodos para tornar impossível ou mais difícil o trabalho de quem quer ter acesso a conteúdos
confidenciais.
Existem várias maneiras de se proteger eletronicamente. Hoje a criptografia é o
método mais conhecido e utilizado, mas não o único. Podemos também utilizar de técnicas de
saneamento de disco para remover dados confidenciais com segurança. Outra técnica para
prover segurança nos dados é a de esconder arquivos, seja ela por esteganografia ou a
utilização de ferramentas que esconde seus dados em alguns lugares no disco. Outras técnicas
também podem ser usadas, mas iremos focalizar nessas três:

• Criptografia;
• Saneamento de Discos;
• Camuflar (esconder) Dados.

3.1 Criptografia

A criptografia de arquivos tornam o acesso não-autorizado mais difícil. Essa


dificuldade pode ser mensurada pela complexabilidade do algoritmo de criptografia utilizado.
Um arquivo criptografado só é acessível se o indivíduo tiver a chave, caso o dono perca essa
chave, o arquivo fica inacessível para todo mundo.
Os algoritmos de criptografia tem por principal característica a geração de chaves cada
vez mais complexas. Portanto, muitos algoritmos já são considerados obsoletos devido ao
avanço tecnológico dos hardware de mercado.
Uma chave com o comprimento de n bits terá 2n chaves possíveis, então uma chave de
40 bits terá 240 (um trilhão) de chaves possíveis. Levando em consideração que em média, é
necessário testar metade das chaves possíveis para conseguir a verdadeira, um computador
capaz de testar um milhão de chaves por segundo, quebrará uma chave de 40 bits em 18
minutos. No ano de 1998, a Eletronic Frontier Fundation (EFF), criou o EFF DES cracker
(Deep Crack). Este super-computador, foi especialmente projetado para “quebrar” o algoritmo
DES, tem a capacidade de testar 90 bilhões de chaves por segundo. O Deep Crack demorou
aproximadamente 4 dias e meio para quebrar a chave.
Um projeto complementar da EFF, que usaria o Deep Crack e a internet distribuída,
conseguiu atingir a meta de 250 bilhões de chaves por segundo, quebrando o mesmo
algoritmo em 22 horas e 15 minutos. O tamanho das chaves é altamente escalonável, um
computador um bilhão de vezes mais rápido que o Deep Crack quebraria uma chave de 112
bits em 1015 anos. [8]
3.2 Saneamento dos Dados

Saneamento dos dados significa a total remoção do conteúdo de uma mídia, garantindo que
informações que foram deletadas não sejam recuperáveis. Como visto anteriormente, quando um
dado é deletado ele não é totalmente excluído da mídia em que estava, os sistemas apenas apagam
os ponteiros que referenciam o arquivo em questão. Para uma efetiva eliminação, um dado teria que
sobrescrever outro por várias vezes, até que este não seja possível ser recuperado por ferramentas
específicas. Conforme cita os autores Oltsik e Biggar [9], uma empresa que mantem em suas
estações de trabalho informações sigilosas, teria por obrigação de excluir de forma sucinta todos os
arquivos quando submetidos as seguintes situações:

• Fim de aluguel: Quando um contrato de alguem de equipamento se esgotar, é


necessário apagar todas as informações contidas em suas mídias antes de serem
devolvidas ao fornecedor.
• Fim da vida útil: Antes de desfazerem de equipamentos por acharem obsoletos, é
necessária a eliminação das informações. Muitas vezes esses equipamentos é
recolocado no mercado, podendo assim, cair em mãos erradas.
• Uso para outro objetivo: Quando uma estação de trabalho é realocada, por exemplo, de
um setor a outro, a sua propriedade confidencial está vulnerável. Por isso é necessário
garantir que os dados sejam efetivamente removidos.
• Quebra/conserto: Quando a estação apresenta algum problema, ou a mídia em que
esteja contidos dados importantes falha, é importante a destruição da informação para
que empresas terceirizadas ou outros setores não tenham acesso a conteúdo
confidenciais.
• Terceirização: A medida de remoção completa dos dados em um ambiente terceirizado
também é importante, pois garante a confidencialidade dos dados mesmo após o fim
de um contrato ou até mesmo no caso de uma realocação.

Conforme GARFINKEL e SHELAT relata em seu artigo [10], apesar de existirem


várias ferramentas para deletar arquivos completamente, e pela evidente ameaça de se obter
informações privilegiadas, facilmente é encontrado no mercado discos usados com
informações que um dia foram consideradas confidenciais. Os autores sitam fatores que
contribui com esse descaso:

• Falta de conhecimento: O dono dos arquivos não tem noção de como funciona um
sistema de arquivos.
• Falta de preocupação com o problema: A pessoa conhece o problema, mas trata-o com
descaso.
• Falta de preocupação com os dados: A pessoa conhece o problema, está consciente da
importância dos dados, porém não se importa com sua confidencialidade.
• Falta de saber mensurar o problema: O dono das informações, ao entregar seu disco
para outras pessoas, ele não crê que esta pessoa irá vasculhar seus dados.
• Desespero: No intuito de apagar suas informações, a pessoa acaba não realizando
todos os procedimentos para assegurar que foram completamente apagados.
• Falta de ferramentas: A pessoa não tem em mão ferramentas apropriadas para realizar
uma remoção completa das informações.
• Incompetência: O indivíduo tem as ferramentas, porém não tem a competência
necessária de realizar os procedimentos.
• Erros nas ferramentas: A ferramenta escolhida para remover os dados, por algum
motivo, apresenta algum erro, e às vezes por descuido do utilizador, acaba passando
desapercebido por algum aviso de erro ou algo parecido.
• Falha de Hardware: No ato da remoção dos arquivos, o computador pode apresentar
algum problema de hardware, obrigando o utilizador a trocar o disco de computador,
tornando esse procedimento bastante demorado. Ou o utilizador pensa que o defeito
está no disco, quando na verdade não está.

Existem algumas formas de realizar o saneamento de dados em um disco rígido.


Segundo a Secure Data Sanitization (SDS) [11], os métodos de Gutmann, VSITR e o DOD
5220.22-M são os mais conhecidos.

Método Gutmann

Segundo Gutmann, para a eliminação segura dos dados, é necessário sobrescrever um


bloco de disco várias vezes com alternância de padrões e em diferentes freqüências. Dessa
forma, o método consegue obter sucesso, pois consegue sobrescrever o disco em densidades
diferentes. Para ter uma abrangência aceitável de densidades, Gutmann especificou 22
padrões de dados para sobrescrever o disco. Para aprimorar ainda mais seu método, ele
adicionou quatro fases de adição de padrões aleatórios antes e depois do processo de
eliminação descrito por ele.
In Hex
Pass In Binary notation
notation
1 (Random) (Random)
2 (Random) (Random)
3 (Random) (Random)
4 (Random) (Random)
5 01010101 01010101 01010101 55 55 55
6 10101010 10101010 10101010 AA AA AA
7 10010010 01001001 00100100 92 49 24
8 01001001 00100100 10010010 49 24 92
9 00100100 10010010 01001001 24 92 49
10 00000000 00000000 00000000 00 00 00
11 00010001 00010001 00010001 11 11 11
12 00100010 00100010 00100010 22 22 22
13 00110011 00110011 00110011 33 33 33
14 01000100 01000100 01000100 44 44 44
15 01010101 01010101 01010101 55 55 55
16 01100110 01100110 01100110 66 66 66
17 01110111 01110111 01110111 77 77 77
18 10001000 10001000 10001000 88 88 88
19 10011001 10011001 10011001 99 99 99
20 10101010 10101010 10101010 AA AA AA
21 10111011 10111011 10111011 BB BB BB
22 11001100 11001100 11001100 CC CC CC
23 11011101 11011101 11011101 DD DD DD
24 11101110 11101110 11101110 EE EE EE
25 11111111 11111111 11111111 FF FF FF
26 10010010 01001001 00100100 92 49 24
27 01001001 00100100 10010010 49 24 92
28 00100100 10010010 01001001 24 92 49
29 01101101 10110110 11011011 6D B6 DB
30 10110110 11011011 01101101 B6 DB 6D
31 11011011 01101101 10110110 DB 6D B6
32 (Random) (Random)
33 (Random) (Random)
34 (Random) (Random)
35 (Random) (Random)
Tabela 1 – Descrição dos passos utilizados para sanear um disco, conforme Gutmann.
Conforme ilustra a Tabela 1, o método de Gutmann utiliza de 35 passos de sobrescrita
em cada bloco do disco. Nos quatros primeiros passos o bloco é sobrescrito com dados
aleatórios. Do quinto até o trigésimo primeiro, cada bloco recebe dados com padrões
específicos, terminando então com os passos de sobrescrita aleatórios. Dessa forma, fica
praticamente impossível recuperar os dados até mesmo usando o método de leitura de
superfície de disco via microscópio magnético. [12]

Método DOD 5220.22-M

Esta norma, do Departamento de Defesa dos Estados Unidos, diz que um disco será
completamente saneado se cada bloco do disco fossem sobrescritos por três vezes. Esses
passos implicam da seguinte maneira:

• Passo 1 – Sobrescreve todos os blocos com o 0's (zeros);


• Passo 2 – Sobrescreve todos os blocos com o 1's (uns);
• Passo 3 – Sobrescreve todos os blocos aleatoriamente.

Esse método é considerado defasado, tendo em vista que ferramentas forenses


conseguem recuperar informações que foram submetidos a esses passos. [13]

Método VSITR

Este método criado pelo Departamento Alemão de Segurança da Informação (VSITR


– Verschlusssachen-IT-Richtlinien), propõe que para a remoção segura das informações, cada
bloco seja sobrescrito em sete passos:

• Passo 1 – Sobrescreve todos os blocos com o 0's (zeros);


• Passo 2 – Sobrescreve todos os blocos com o 1's (uns);
• Passo 3 – Sobrescreve todos os blocos com o 0's (zeros);
• Passo 4 – Sobrescreve todos os blocos com o 1's (uns);
• Passo 5 – Sobrescreve todos os blocos com o 0's (zeros);
• Passo 6 – Sobrescreve todos os blocos com o 1's (uns);
• Passo 7 – Sobrescreve todos os blocos com o 0's (zeros);

Este método tem como objetivo desestabilizar qualquer vestígio de dados que possa
está contido em qualquer região do disco. Considerado por muitos um método seguro de
apagar os dados. [11]

3.3 Arquivos escondidos

Esteganografia

Esteganografia trata de um ramo especial da criptografia. Na era digital,


esteganografia consiste na arte de esconder informações dentro de arquivos. Muito comum o
uso da esteganografia em arquivos multimídias (fotos, músicas, vídeos, etc), pois estes
possuem áreas de dados não aproveitadas ou insignificantes. [14]
Esta técnica é antiga, estuda-se que a esteganografia já foi utilizada séculos antes de
Cristo. Hoje em dia, esteganografia desperta o interesse de muitos por sua fácil aplicabilidade.
Utilizado comumente na ocultação de informações importantes e como técnicas para
comprovar a propriedade intelectual de uma obra.
A aplicação da esteganografia pode ser de diversas formas e em diversos meios.
Podem ser escondidas informações em imagens por: inserção no bit menos significativos ou
LSB (Least Significant Bit); mascara e filtragem; algorítimos e transformações. Em textos,
os seguintes métodos: codificação por deslocamento de linhas verticalmente; codificação por
deslocamento de palavra em textos justificados; codificação por deslocamento do caractere de
fim de linha. Esconde-se também informações em áudio utilizando-se das seguintes técnicas:
codificação do bit menos significativo; ocultação de dados no eco do áudio. [15]

Data Hidding

Segundo HENRIQUE [5], Data Hiding “são métodos utilizados para esconder dados
em lugares incomuns do sistema de arquivo podendo passar despercebidos por algumas
ferramentas de análise forense computacional.”
São técnicas utilizadas para esconder arquivos em sistemas de armazenamento.
Existem certos locais nos discos rígidos que o Sistema Operacional não consegue “enxergar”
as informações gravadas. Esses espaços receberam, pelos autores BERGHEL, HOELZER e
STHULTZ, o termo warrens. Traduzindo para o português, warrens seria um conjunto de
tocas de coelhos.
O funcionamento de um disco rígido consiste em uma estrutura geométrica e num
conjunto de estruturas de dados aninhados: disco; partição; sistema de arquivos; arquivos;
registros e campos. Os dados podem ser camuflados em todos esses campos. A Figura 2
ilustra todos os mecanismos utilizados para camuflar arquivos em warrens.

Figura 2 – Warrens em discos.


O primeiro mecanismo listado nessa ilustração, é o método de esconder arquivos em
uma área do disco chamada de Host Protect Area (HPA) ou Device Configuration Overlay
(DCO). Essas áreas normalmente contém informações dos fabricantes do disco. Apenas
softwares específicos conseguem ter acesso e modificar informações contidas nesse lugar,
ação impossível para sistemas operacionais. Porém, não é difícil criar programas para
escrever um dado confidencial nesse setor.
Na camada seguinte, ilustra um warrens no espaço compreendido para o Master Boot
Record (MBR). MBR é um setor utilizado por sistemas operacionais MS-DOS, que contém
uma tabela e informações de partições (por exemplo se ela é ativa ou não). Para cada partição
sobram, sem serem utilizados, 64 setores do disco. Em um disco podem haver 4 partições
estendidas e cada partição podem armazenar um sistema de arquivo e uma partição estendida.
Somando 64 setores de cada partição, obtém uma quantia razoável de espaço em disco para
esconder arquivos confidenciais nessa área do disco.
Durante o processo da criação das partições no disco, pode acontecer de sobrar algum
espaço no disco, conhecidos como volume slack. Cria-se a possibilidade, por meio de
softwares específicos, adicionar novas partições e, dentro dessas, armazenar arquivos
importantes. Para ocultar esses arquivos, basta deletar a partição desde que esse procedimento
não agrida os dados contidos naquela partição. Esse método é ilustrado no terceiro item da
Figura 2.
Outro espaço que pode sobrar no disco é o partition slack. Como sistemas de arquivos
aloca informações em blocos fixos e cada um desses blocos são constituídos por um ou mais
setores, pode acontecer que no momento da criação de uma partição e, a quantidade de setores
não for um número múltiplo do tamanho de um bloco, consequentemente sobraria um espaço
não-alocado no disco, caracterizando, conforme demonstra o quarto item da ilustração acima,
uma folga de partição (partition slack).
Outros setores podem também ser utilizado como “toca” (Figura 2, itens 5 a 9).
Setores de inicialização de partições não inicializáveis, espaço em partições que atualmente
não estão atribuídos, marcar como bad blocks os blocos que contenham informações sigilosas,
slacks de discos em um sistema redundante de armazenamentos.
Todos esses warrens aplicam-se nos casos em que os sistemas de arquivos são os de
usos mais comum, como o FAT/FAT32, NTFS e os EXT dos Linux. Em sistemas de arquivos
Linux, como o ext2 e o ext3, aplicam técnicas de armazenamentos mais complexos. Em um
bloco armazena-se nomes de arquivos, meta dados e seu conteúdo. Como um arquivo pode
estar contido em vários blocos, as informações sobre o tamanho do conjunto de blocos e a
forma como esse se configura, está armazenados em um lugar no início do sistema de arquivo
conhecido como superblocks. Nesses sistemas de arquivos os superblocks contém 1024 bytes
de informações e outros 788 bytes que não são usados. Esses espaços perfeitos para esconder
informações (Figura 2 item 9) são conhecidos como Superblocks slacks. Podem também,
conforme ilustra o item 10 da figura, esconder arquivos nos descritores de blocos. O espaço
deixado por um diretório em um bloco, ilustrado no último item da Figura 2, é conhecido
como diretory slack, e também serve de “toca” para esconder arquivos. [16]

4 Conclusão

Na introdução desse artigo, foram citadas algumas reportagens que incentivaram esse
artigo. O uso da criptografia em arquivos considerados ultra-secretos, poderia ter livrado a
Petrobras dos prejuízos causados no roubo de equipamentos.
Se todas as empresas fossem mais cuidadosas com seus dados confidenciais, os dados
da pesquisa realizada pelo Centro de Segurança e Pesquisa BT, seriam menos preocupante.
Assim como nos deparamos com notícias relacionadas com o descaso da segurança,
episódios de boas práticas vem ganhando espaços na mídia. Como o que aconteceu no
episódio do banqueiro Daniel Dantas, preso na Operação Satiagraha. A Polícia Federal fez
uma apreensão de cinco discos rígidos de seu apartamento e, mesmo depois de dois meses de
investigação, não conseguiram decifrar a chave da criptografia que protege informações.
Segundo o delegado responsável pela operação, Protógenez Queiroz, os discos "guardam
segredos da República" [17]. Outro episódio bastante famoso do tratamento correto de
técnicas de segurança, foi o caso Abadia. Segundo uma reportagem da INFO Online [18],
Abadia “usava e-mails com técnicas de esteganografia para dar ordens a comandados.”
Com essas técnicas é possível garantir o resguardo de informações sigilosas. Por outro
lado, com o avanço de técnicas forenses, é sempre necessário buscar novas técnicas para
assegurar a confidencialidade de seus dados.

5 Bibliografia

[1] IDG NOW, Petrobras perde dados sigilosos em furto de computadores, 14 de fevereiro
de 2008. Disponível em: http://idgnow.uol.com.br/seguranca/2008/02/14/petrobras-
perde-dados-sigilosos-em-roubo-de-computadores/

[2] FOLHA Online, Disco rígido à venda no eBay armazena dados sigilosos sobre
mísseis dos EUA, 08 de maio de 2009.
Disponível em: http://www1.folha.uol.com.br/folha/informatica/ult124u562289.shtml

[3] GARFINKEL, Simone, Anti-Forensics: Techniques, Detection and Countermeasures,


2007. Disponível em: http://www.simson.net/clips/academic/2007.ICIW.AntiForensics.pdf

[4] dos REIS, Marcelo Abdalla, Forense Computacional: Procedimentos e Padrões, 2001.
Disponível em: http://www.las.ic.unicamp.br/paulo/papers/2001-SSI-marcelo.reis-
forense.padroes.pdf

[5] HENRIQUE, Wendel Guglielmetti, Anti Forensics: dificultando análises forenses


computacionais, 2006. Disponível em: http://ws.hackaholic.org/artigos/AntiForensics.ppt

[6] FARMER, Dan e VENEMA, Witse, Perícia Forense Computacional, Editora Pearson,
1ª Edição, dezembro de 2006.

[7] BELARMINO, Alexanders T. das N., ROMERO, Átila L., SCARPELLINI, Gustavo de
M., FORTES, Marcelo de A. e CAMPELLO, Rafael S., Levantamento sobre a
utilização de técnicas de microscopia na recuperação de dados em discos rígidos,
setembro de 2004. Disponível em: http://angel.acmesecurity.org/~adriano/papers/anais-
iccyber-dpf-2004.pdf

[8] SCHNEIER, Bruce, Crypto-Gram Newsletter, outubro de 2009. Disponível em: http://
www.schneier.com/crypto-gram-9910.html

[9] OLTSIK, Jon e BIGGAR, Heidi. White Paper: Segurança centrada nas informações e
eliminação de dados, Junho de 2006. Disponível em:
http://brazil.emc.com/collateral/analyst-reports/esg-wp-emc-security-jul-06.pdf

[10] GARFINKEL, Simon ; SHELAT, Abhi, Remembrance of Data Passed: A Study of


Disk Sanitization Practices, 2003. Disponível em:
http://www.simson.net/clips/academic/2003.IEEE.DiskDriveForensics.pdf

[11] SDS, Secure Data Sanitization, Inc. Disponível em: http://www.securedatasanitization.com

[12] GUTMANN, Peter, Secure Deletion of Data from Magnetic and Solid-State Memory,
2001. Disponível em: http://www.cs.auckland.ac.nz/~pgut001/pubs/secure_del.html

[13] WIKIPEDIA, National Industrial Security Program, Abril de 2009. Disponível em:
http://en.wikipedia.org/wiki/National_Industrial_Security_Program

[14] PINHEIRO, José Mauricio Santos, Esteganografia Digital, Junho de 2005. Disponível
em: http://www.projetoderedes.com.br/artigos/artigo_esteganografia_digital.php

[15] PETRI, Marcelo, Esteganografia, 2004. Disponível em:


http://www.projetoderedes.com.br/artigos/artigo_esteganografia_digital.php

[16] BERGHEL, Hal, HOELZER, David, STHULTZ, Michael, Data Hiding Tactics for
Windows and Unix File Systems, Maio de 2006. Disponível em:
http://www.berghel.net/publications/data_hiding/data_hiding.php

[17] FOLHA Online, PF não consegue decifrar criptografia dos arquivos de Daniel Dantas,
Agosto de 2008. Disponível em:
http://www1.folha.uol.com.br/folha/brasil/ult96u447378.shtml

[18] INFO Online, Abadía usou e-mail cifrado para traficar, Março de 2008. Disponível
em: http://info.abril.com.br/aberto/infonews/032008/10032008-3.shl

Vous aimerez peut-être aussi