Buscar

aps_auditoria_

Esta é uma pré-visualização de arquivo. Entre para ver o arquivo original

Cadeia de custódia de Auditoria.docx
Cadeia de custódia de Auditoria
Este item tem como principal objetivo mostrar a evidencia de registro desde a coleta total da mesma até a finalização de um processo judicial, pois garante os elementos de direito.
Dado após isso a origem dos documentos , a coleta de evidências do mundo digital 
Capa aps de auditoria.docx
Universidade Paulista, Campus Paraíso, Vergueiro
Trabalho APS – Atividade Prática Supervisionada 
Segurança da informação, Forense Computacional, Auditoria e Avalição de Sistemas, Principais conceitos, Ideias, ferramentas que mais são utilizadas no mercado nas áreas.
Leandro Schmidt Wagner – C87BEF6
 André Luiz Alencar do Nascimento - D4548B-9 
 Herbert Rosa de Souza – N17382-3 
 Gustavo da Silva Rovelo - N209BH-9
 Gabriel de Santana Flávio – N148CF-0 
 Cezar Marques Neto - D389CB2
São Paulo, 15 de Novembro de 2019
Introdução trabalho aps.docx
Introdução
Neste trabalho é abordado os principais tópicos e conceitos sobre segurança da informação, análise forense computacional e auditoria de sistemas, todos os processos envolvidos na analise de dados, coleta de evidências, a proteção da informação adquirida, meios aos quais se devem utilizar, ferramentas de sistemas capazes de armazenar tais informações, o ciclo de vida de um dado quando é processado e passado por diversas etapas de planejamento.
Uma boa prática para analise dados é a confecção e criação de um laudo pericial forense, onde o perito forense terá um diploma certificado e emitido pela secretaria de segurança do estado ( ou conhecidos pela sigla adhoc), prestarão o compromisso de bem e fielmente desempenharem o encargo, nomeados pelo juiz criminal, promotor de justiça ou delegado de polícia.
O principal enfoque do perito forense esta na aquisição pelo que o mesmo trabalha, como primeiro passo no âmbito de saber a qual vara criminal o mesmo irá trabalhar, onde o perito descreve de forma sucinta e legível com questionários e formulários corrigíveis, outra característica importante é que o profissional mantenha os seus conhecimentos atualizados sobre as novas técnicas e procedimentos no ramo. Acompanhar os congressos, cursos livres e workshops é importante para o perito ampliar a sua formação e atuação. Outra oportunidade é optar por uma especialização, que também contribui com o título profissional.
Com base nos diferentes tipos de crime cibernético, o define de forma precisa como qualquer delito em que tenha sido utilizado um computador, uma rede ou um dispositivo de hardware. O computador ou dispositivo pode ser o agente, o facilitador ou a vítima do crime. O delito pode ocorrer apenas no computador, bem como em outras localizações. Para compreender melhor a ampla variedade de crimes cibernéticos é preciso dividi-los em duas categorias gerais, definidos para os efeitos desta pesquisa como crimes cibernéticos do tipo I e II. No primeiro tipo o computador é apenas uma ferramenta de auxílio aos criminosos na prática de crimes conhecidos, como sonegação fiscal, compra de votos em eleições, tráfico de entorpecentes e falsificação de documentos e outros, ou seja, se o dispositivo não existisse, tal crime seria praticado da mesma forma. Já no segundo, o computador é a peça central para a ocorrência do crime, ou seja, se o dispositivo não existisse, tal crime não seria praticado.
A forense computacional, ou computação forense, visa os mesmos eventos relatados, só que na área tecnológica, buscando pistas virtuais que possam descrever o autor de ações ilícitas, a fim de suprir as necessidades das instituições legais no que se refere à manipulação das novas formas de evidências eletrônicas. Sendo assim, ela é a ciência responsável por coletar provas em meios eletrônicos que sejam aceitas em juízo, tendo como principal objetivo a aquisição, a identificação, a extração e análise de dados que estejam em formato eletrônico e/ou armazenados em algum tipo de mídia computacional.
Portanto, a auditoria de sistemas visa realizar a verificação e a conformidade não apenas somente de aspectos contábeis de uma empresa, mas também em si o próprio ambiente em que é organizado, garantindo a integridade dos dados em um computador mantendo sua segurança, assim estabelece e mantém procedimentos documentados para planejamento e utilização dos recursos computacionais da empresa, verificando aspectos de segurança.
O trabalho da auditoria de sistemas acontece com o estabelecimento de metodologias, objetivos de controle e procedimentos a serem adotados por todos aqueles que operam ou são responsáveis por equipamentos de TI e/ou sistemas dentro da organização, forçando os s custos e o aumento de vulnerabilidade do sistema de processamento eletrônico de dados emanados do uso difundido de Tecnologia de Informação geraram a necessidade de os auditores internos e independentes possuírem habilidade em processamento eletrônico de dados, bem como a necessidade de aumentar as técnicas e as ferramentas de avaliação de sistemas, assegurando aos acionistas, investidores, órgãos governamentais e outros usuários das demonstrações financeiras de se defrontarem com situações embaraçosas ou incomuns.
A ideia não é somente fazer um levantamento e selecionar uma quantidade certa de computadores contados e gerar um contrato de fornecimento, pedindo que o diretor da CEO somente aprove o projeto de compra, uma vez que os problemas relativos a informações incorretas, incompletas, inoportunas, inseguras e não auditadas, que prejudiquem as operações da empresa, vão continuar a criar barreiras para o alcance dos objetivos de negócio.
Laudo pericial original .docx
Laudo Pericial: Passo a Passo de como elaborar um laudo pericial 
1. Criação de laudo forense com referência teórica e métodos utilizados: como inicio do laudo o perito forense deve fazer a confirmação de todos os envolvidos que ele achar com mais experiência na investigação, para situações que a perícia ocorrer em empresas, é de extrema importância fundamentar as equipes apenas de auditoria de sistemas, para ter a garantia de que as informações obtidas são de origem verdadeira e confidencial.
Segurança da informação deve ser aplicada também que tem relação direta com a investigação total da situação com uma série de processos e tecnologias, e o setor jurídico também terá atuação por ter conhecimento, e também no auxílio para preparação do encadeamento de evidencia, onde nos próximos descritivos será dito como é proposto os modelos só que em forma de laudo.
2. Definição de uma capa principal do laudo:quando for iniciado uma capa principal para apresentar o laudo pericia, deve conter nos dados informações que sejam visíveis como número do laudo, a data que foi feito a perícia, o tipo de molde de documentação que foi utilizado, caso for uma opinião ou conclusão técnica, deve conter todos os dados do perito(nome, RG, data nascimento, alguma entidade a qual comprove sua formação na área determinada, tipo de registro, telefone de contato, e-mail, e outros elementos que possam confirmar concretamente sua experiência técnica a um juiz no laudo criado.
3. Definição de partes interessadas:na parte principal da documentação do laudo tem que ser especificado das partes interessadas( ou contratantes) que 
Pediram a contratação do serviço, também posto como os dados da empresa que forneceu o serviço de laudo, como nome, documento de identificação, principal endereço da sede, e endereços do local investigado ou dispositivo.
Vale lembrar outra possibilidade de que caso o laudo pericial seja requisito por uma autoridade maior, como juiz, tem que ser colocado os dados do foro do mesmo, bem como seu nome completo, ou se foi solicitado em sigilo pela justiça, apenas informar o foro de onde foi solicitado.
4. Descrição da localização:este item como principal objetivo fazer uma representação simplificada sobre
o local que ocorreu o fato do crime, ou principais e possíveis lugares próximos que tem que ser posto no laudo, se por ventura durante a descrição houver mais de um lugar analisado, deve ser criado um mapa funcional com as distancias possíveis calculadas a partir de um ponto de origem principal, com um retângulo marcado em preto que define o verdadeiro local do crime.
5. Identificarprincipal histórico e preliminares:identificar o principal histórico ou laudo é entender como o fato ocorreu de verdade, que ocasionou que a parte interessada fizesse a abertura do laudo pericial, devendo ser anexado neste item um controle de todos os itens que foram adquiridos durante a pericia, notas fiscais comprovando a compra dos mesmos, termo de garantia para usar caso necessário, manter e preservar o estados dos objetos usados na pericia, e listar as atividades que foram realizadas pelo dono do produto antes de algum incidente ou acidente.
6. Métodos utilizados na perícia, normas, referências, leis de base: o perito que for montar o laudo deve descrever o métodos usados para a perícia, bem como as ferramentas, devendo seguir uma forma de citação como:
a)o tipo de análise usualmente descrita como o modelo post mortem forensics – traduzindo forense após a morte,que trata a analise em cima dos equipamentos ou o ambiente após ter ocorrido.
b) o tipo de cópia sendo preferencialmente e bit a bit cada, ou seja copiar todos os dados armazenados em mídia digital.
c)Destacar os tipos de filtros utilizados para facilitar a busca por documentos eletrônicos.
d) Destacar e descrever as diversas ferramentas utilizadas no laudo pericial.
e) relatar e destacar as garantias de integridade para que não possa ser feitas alterações na informação.
f)Descrever os tipos de mídia armazenáveis que foram feitas as análises 
g) relatar e verificar alteração de possíveis dados ou arquivos, e se armazenados descrever o que foi modificado.
7. Parecer técnico ou parecer do objeto do laudo pericial: neste item deve-se destacar os processos no sentido de provar necessitem provar, os motivadores para a investigação e elaboração do laudo ou parecer técnico, bem como o que foi observado de forma resumida, cabe informar ainda, se ocorreram visitas ao local, horário e até testemunhas que presenciaram o fato ou cena do crime em conjunto com o perito, montar um tipo de modelo que faça o registro de como pode ser registrado o objeto do laudo pericial em um caso de perícia de danos causados por deleção e subtração de dados eletrônicos;
Para elencar os aspectos do objeto envolvido no laudo pericial, foram tratados cinco passos para elaboração e coleta das evidencias, sendo que os mesmos passos ou etapas tratam uma cadeia sequencial para obtenção das provas digitais, e preservação da cadeia de custodia e o resultado de cada objetivo são amplamente discutidos cabe salientar que estes passos são amplamente reconhecidos por peritos e sendo um modelo para levantamento, coleta e preservação das evidencias
Segue um exemplo de como é feito o processo:
8.Identificação de topologia e identificação:
A descoberta da topologia irá garantir sobre a descrição detalhada do que está sendo analisado, que devem incluir, data de aquisição, o fornecedor ou onde foi adquirido o item, informações sobre o número da nota fiscal, o descritivo do material e a situação que o equipamento estava no momento da perícia, para este último cabe informar se o equipamento estava com embalagens e lacres do fabricante, ou ainda sem embalagens e lacres
Vale também destacar os detalhes pertinentes a localização, do equipamento, bem como relatório fotográfico da situação onde se encontrava o item no momento da perícia. Sugere-se também que cada passo representado do escopo de coleta seja tipificado com uma imagem representando o inicio do da execução e o resultado da ação de um comando submetido ao sistema
9.Processo de coleta dados periciais: vale fazer o relato completo de ocorreu a coleta das mídias digitais e computadores, dentre outros, cabendo ao perito neste instante, definir a melhor estratégia para não corromper as provas digitais, preservar o ambiente além de garantir que as informações coletadas não sofram qualquer alteração. Ocorre de forma similar à praticada em locais de crimes convencionais, onde as evidencias e provas ali existentes devem ser preservadas e nos meios digitais este procedimento não é diferente. O exame está relacionado com a coleta física e coleta lógica dos dados, que foram feitas no mesmo local citado na figura 2; contudo, o processo de trabalho técnico para coleta lógica dos dados deve seguir conforme o exemplo descritivo dado pelos itens (1) a (5) que seguem, e devem considerar os horários pontuais de cada operação e o que tecnicamente foi efetuado pelo perito responsável.
.
Respeitados todos os quesitos da coleta, cabe registrar a importância de registro fotográfico no laudo, que elucida e complementa cada uma das ações descritas. Estas imagens não estão expostas.
10. Exame: Este tópico irá abordar o resultado dos exames obtidos através da coleta de dados ou informações de registros tanto com imagens como fotográficos, que aprovem ou demonstrem, consiste em garantir que o material coletado esteja preservado para aplicação das técnicas de busca e pesquisa e descobertas de dados ocultos.
Garantir que seja verificado a total integridade também dos dados capturados sejam por meios digitais ou fotográficos.
11.Analise: Constatado os laudos feitos nos exames pelo perito, é feito as analises preliminares, especificando o que foi encontrado na imagem, os sistemas operacionais atuais possuem uma grande concentração de arquivos acumulados dentro de seus armazenamentos, e não cabe ao objeto da análise identificar para este laudo pericial estas informações.
A um detalhe mais a se colocar, caso ocorra casos em que se espalhe uma prorrogação de vírus que contamine os arquivos que foram coletados e vistos durante a analise, a procedência desta pericia é feita com a aplicação de filtros de busca por documentos eletrônicos tipificados por extensões (*.doc, *.docx, *.pdf) e arquivos de armazenamento de e-mails em lote do tipo (*.pst e *.ost).
 12.Coleta de resultados obtidos e analise: dos dados obtidos pela coleta e analise, são explorados e decodificados, devendo o perito relatar em sua analise o que foi encontrado, os casos onde as informações estiverem visíveis, porém corrompidas e claro para os casos íntegros. Se forem encontrados arquivos tipificados por extensões (*.doc, *.docx, *.pdf, *.pst, e *.ost), tais arquivos devem ser listados com assinaturas digitais.
13.Relação das garantias envolvidas: O perito forense neste item deve destacar todos os pontos que a informação se torne integra e disponível para acesso e disponibilidade, em que a garantia deve ter um mecanismo que permita checar que os arquivos encontrados são os mesmos e que, em hipótese alguma, sofreram qualquer tipo de alteração, seja por parte do perito ou das pessoas que tiveram ou poderão ter acesso às mídias digitais, fazendo assim o perito a justificação dos seus meios e atributos utilizados.
15.Bibliografia: é colocado em anexo junto ao laudo pericial de acordo com as normas que foram baseadas para montar o relatório as referências que especificam as fontes consultadas como base para a elaboração do laudo, e que constituem o arcabouço técnico-profissional de embasamento legal do profissional que assina o Laudo.
16.Anexos Complementares:Este capítulo deverá apresentar os elementos necessários para o completo entendimento do conteúdo do laudo, mas que não precisam constar no corpo principal do documento, tais como: imagens adicionais, listagens, assinaturas digitais, lista de equipamentos, lista de domínios e usuários, etc
17.Considerações Finais: Considerando tudo o que foi abordado dos capítulos e itens anteriores que foi feita de maneira sucinta a descrição completa do que o perito forense deve fazer na elaboração de um laudo pericial, apresentar
uma contribuição para que os profissionais de Tecnologia da Informação e Comunicação e Engenharias afins possam obter maior eficiência nas condições de pericia de dispositivos eletrônicos, que permeiam questões legais e de direto, deixar disponível e de forma legível todo o conteúdo que foi apresentado nos tópicos para os leitores, além dos conteúdos técnicos e, portanto, devem ser observadas de forma criteriosa.
Laudo Pericial parte aps auditoria (2).docx
Laudo Pericial : Passo a Passo de como elaborar um laudo pericial 
1. Elaboração de Referencial Teórico e Métodos: Como responsável pelo laudo o perito deve envolver todas as pessoas que achar conveniente em sua investigação, de acordo para os casos onde a perícia é fundamentada para empresas, é importante considerar pessoal de (a) auditoria de sistemas, para certificar que as informações coletadas são coerentes e precisas, a segurança que tem atuação direta na investigação como um elo dos processos de segurança e tecnologias, um setor jurídico tem papel fundamental, pois tem conhecimentos das leis e também no auxílio para preparação do encadeamento de evidencias. Os itens que seguem, explicitados ao longo do trabalho, definem os capítulos do modelo proposto apresentado em formato de laudo, que poderá ser usado para laudos e pareceres técnicos de perito.
2. Elaboração de uma capa: 
Novolaudopericialaps.docx
Laudo Pericial: Passo a Passo de como elaborar um laudo pericial 
1. Criação de laudo forense com referência teórica e métodos utilizados: como inicio do laudo o perito forense deve fazer a confirmação de todos os envolvidos que ele achar com mais experiência na investigação, para situações que a perícia ocorrer em empresas, é de extrema importância fundamentar as equipes apenas de auditoria de sistemas, para ter a garantia de que as informações obtidas são de origem verdadeira e confidencial.
Segurança da informação deve ser aplicada também que tem relação direta com a investigação total da situação com uma série de processos e tecnologias, e o setor jurídico também terá atuação por ter conhecimento, e também no auxílio para preparação do encadeamento de evidencia, onde nos próximos descritivos será dito como é proposto os modelos só que em forma de laudo.
2. Definição de uma capa principal do laudo: quando for iniciado uma capa principal para apresentar o laudo pericia, deve conter nos dados informações que sejam visíveis como número do laudo, a data que foi feito a perícia, o tipo de molde de documentação que foi utilizado, caso for uma opinião ou conclusão técnica, deve conter todos os dados do perito(nome, RG, data nascimento, alguma entidade a qual comprove sua formação na área determinada, tipo de registro, telefone de contato, e-mail, e outros elementos que possam confirmar concretamente sua experiência técnica a um juiz no laudo criado.
3. Definição de partes interessadas: na parte principal da documentação do laudo tem que ser especificado das partes interessadas( ou contratantes) que 
Pediram a contratação do serviço, também posto como os dados da empresa que forneceu o serviço de laudo, como nome, documento de identificação, principal endereço da sede, e endereços do local investigado ou dispositivo.
Vale lembrar outra possibilidade de que caso o laudo pericial seja requisito por uma autoridade maior, como juiz, tem que ser colocado os dados do foro do mesmo, bem como seu nome completo, ou se foi solicitado em sigilo pela justiça, apenas informar o foro de onde foi solicitado.
4. Descrição da localização: este item como principal objetivo fazer uma representação simplificada sobre o local que ocorreu o fato do crime, ou principais e possíveis lugares próximos que tem que ser posto no laudo, se por ventura durante a descrição houver mais de um lugar analisado, deve ser criado um mapa funcional com as distancias possíveis calculadas a partir de um ponto de origem principal, com um retângulo marcado em preto que define o verdadeiro local do crime.
5. Identificar principal histórico e preliminares: identificar o principal histórico ou laudo é entender como o fato ocorreu de verdade, que ocasionou que a parte interessada fizesse a abertura do laudo pericial, devendo ser anexado neste item um controle de todos os itens que foram adquiridos durante a pericia, notas fiscais comprovando a compra dos mesmos, termo de garantia para usar caso necessário, manter e preservar o estados dos objetos usados na pericia, e listar as atividades que foram realizadas pelo dono do produto antes de algum incidente ou acidente.
6. Métodos utilizados na perícia, normas, referências, leis de base: o perito que for montar o laudo deve descrever o métodos usados para a perícia, bem como as ferramentas, devendo seguir uma forma de citação como:
a)o tipo de análise usualmente descrita como o modelo post mortem forensics – traduzindo forense após a morte, que trata a analise em cima dos equipamentos ou o ambiente após ter ocorrido.
b) o tipo de cópia sendo preferencialmente e bit a bit cada, ou seja copiar todos os dados armazenados em mídia digital.
c)Destacar os tipos de filtros utilizados para facilitar a busca por documentos eletrônicos.
d) Destacar e descrever as diversas ferramentas utilizadas no laudo pericial.
e) relatar e destacar as garantias de integridade para que não possa ser feitas alterações na informação.
f)Descrever os tipos de mídia armazenáveis que foram feitas as análises 
g) relatar e verificar alteração de possíveis dados ou arquivos, e se armazenados descrever o que foi modificado.
7. Parecer técnico ou parecer do objeto do laudo pericial: neste item deve-se destacar os processos no sentido de provar necessitem provar, os motivadores para a investigação e elaboração do laudo ou parecer técnico, bem como o que foi observado de forma resumida, cabe informar ainda, se ocorreram visitas ao local, horário e até testemunhas que presenciaram o fato ou cena do crime em conjunto com o perito, montar um tipo de modelo que faça o registro de como pode ser registrado o objeto do laudo pericial em um caso de perícia de danos causados por deleção e subtração de dados eletrônicos;
Para elencar os aspectos do objeto envolvido no laudo pericial, foram tratados cinco passos para elaboração e coleta das evidencias, sendo que os mesmos passos ou etapas tratam uma cadeia sequencial para obtenção das provas digitais, e preservação da cadeia de custodia e o resultado de cada objetivo são amplamente discutidos cabe salientar que estes passos são amplamente reconhecidos por peritos e sendo um modelo para levantamento, coleta e preservação das evidencias
Segue um exemplo de como é feito o processo:
8.Identificação de topologia e identificação: 
9.Processo de coleta dados periciais: vale fazer o relato completo de ocorreu a coleta das mídias digitais e computadores, dentre outros, cabendo ao perito neste instante, definir a melhor estratégia para não corromper as provas digitais, preservar o ambiente além de garantir que as informações coletadas não sofram qualquer alteração. Ocorre de forma similar à praticada em locais de crimes convencionais, onde as evidencias e provas ali existentes devem ser preservadas e nos meios digitais este procedimento não é diferente. O exame está relacionado com a coleta física e coleta lógica dos dados, que foram feitas no mesmo local citado na figura 2; contudo, o processo de trabalho técnico para coleta lógica dos dados deve seguir conforme o exemplo descritivo dado pelos itens (1) a (5) que seguem, e devem considerar os horários pontuais de cada operação e o que tecnicamente foi efetuado pelo perito responsável.
Exemplo:
a) As 9:40hs foram ligados em ato continuo o monitor e CPU sobre a mesa.
b) As 9:42hs foi inserido uma mídia digital CD no respectivo drive do equipamento.
c) As 9:43hs foi conectado um cabo ligando a CPU a um HD externo.
d) As 9:45hs o sistema identificado por DEFT LINUX, encontrava-se iniciado.
e) df –kh, em seguida ENTER
(objetivo é mostrar os dispositivos conectados ao equipamento).
f) fdisk /dev/sda, em seguida ENTER (mostra configurações do dispositivo /dev/sda).
g) fdisk /dev/sdb, em seguida ENTER (mostra configurações do dispositivo /dev/sdb).
h) mount –o ro /dev/sda2 /mnt/sda2, em seguida ENTER, (objetivo é acessar o disco que necessita de imagem pericial)
i) cyclone, em seguida ENTER, (aciona a aplicação do sistema que efetua a imagem pericial.
j) /dev/sda2, em seguida ENTER, (indica o disco rígido que necessita da imagem pericial).
k) /mnt/sdb1/caso-joao-modelo-silva.img, em seguida ENTER, (objetivo de indicar onde será copiada a imagem do disco rigido).
l) 1, em seguida ENTER (com objetivo de indicar o tipo de cópia que será feita).
m) As 12:45hs a cópia forense terminou com assinatura digital com o numeral.
 Respeitados todos os quesitos da coleta, cabe registrar a importância de registro fotográfico no laudo, que elucida e complementa cada uma das ações descritas. Estas imagens não estão expostas.
10. Exame: este passo irá tratar da proposta de exame das informações coletadas e geradas através do passo anterior, consiste em garantir que o material coletado esteja preservado para aplicação das técnicas de busca e pesquisa e descobertas de dados ocultos. O foco principal é identificar a integridade da cópia da imagem digital gerada, para que possa dar início ao processo de análise.
Para fazer a validação e integridade que seguem apresentam uma proposta de procedimento e registro de ações correspondentes..
a) ) Utilizar-se de um novo computador com o mesmo sistema identificado por DEFT LINUX
b) As 16:40hs este computador foi ligado.
c) As 16:45hs buscou-se um “LX terminal”, com objetivo da validação das assinaturas e em um ato continuo foi escrito os seguintes comandos na tela:
d) md5sum/mnt/sdb1/caso-joao-modelo-silva.img (com objetivo de validar a assinatura digital, de acordo com o padrão de algoritmo de md5sum)
11.Analise: Diante do exame, o perito neste capitulo deve apontar como foi feita a análise e especificar o que foi buscado na imagem forense, existe um número muito grande de arquivos que são utilizados pelos sistemas operacionais e não cabe ao objeto da análise identificar para este laudo pericial estas informações. Contudo, salienta-se que em casos de infecção ou propagação de vírus, a análise deve percorrer todos os arquivos do sistema operacional, esta pericia é analisada a com a aplicação de filtros de busca por documentos eletrônicos tipificados por extensões (*.doc, *.docx, *.pdf) e arquivos de armazenamento de e-mails em lote do tipo (*.pst e *.ost).
12.Resultados obtidos na pericia: a coleta de evidências após feita da existência dos dados digitais, devem ser exploradas e informadas, cabe ao perito dizer o que encontrou, além de indícios de dados para os casos onde as informações estiverem visíveis, porém corrompidas e claro para os casos íntegros. Se forem encontrados arquivos tipificados por extensões (*.doc, *.docx, *.pdf, *.pst, e *.ost), tais arquivos devem ser listados com assinaturas digitais, utilizando o mecanismo citado no item de exame, criadas pelo perito que assina o laudo. Cabe salientar que todos estes arquivos devem estar íntegros, acessíveis de forma a garantir e validar as evidências.
13.Relação das garantias envolvidas: este item irá fazer a descrição abrangente e completa das garantias dos trabalhos de forense digital, que permeiam a integridade dos arquivos e dados encontrados nas buscas. Essa garantia deve ter um mecanismo que permita checar que os arquivos encontrados são os mesmos e que, em hipótese alguma, sofreram qualquer tipo de alteração, seja por parte do perito ou das pessoas que tiveram ou poderão ter acesso às mídias digitais, para que isso ocorra tem que ser justificado o uso da atribuição de assinaturas digitais a todos arquivos relevantes à perícia. As assinaturas digitais para cada arquivo são importantes para proteger a integridade dos dados periciados. Isso porque caso ocorra qualquer tipo de alteração ou violação, a assinatura digital é alterada, como uma espécie de marca, única para cada tipo e características de arquivo.
14. Conclusão ou Resposta aos Quesitos e Apontamentos: elabora-se um contexto final as ações descritas no laudo em pauta tratando as manifestações dos requerentes; deve-se informar se existiam arquivos que foram deletados de forma sumaria e recuperados no procedimento de perícia. Deve ser também informado se é possível ou não afirmar a autoria de uma eventual a remoção, verificando se o equipamento em questão utiliza (ou não) padrões de usuário e senha para identificação, como complemento do escopo de analise pericial de recuperação de dados, uma cópia de toda mídia digital deve ser efetuada e ser devidamente identificada através de assinatura digital, e para finalização da conclusão deve-se ser informadas as possibilidades de existência de patologias provenientes de intrusos, como vírus, salientado que as cópias da imagem digital são ainda submetidas a um processo de busca por vírus e também analisada por ferramentas que identificam o comprometimento da integridade dos arquivos, concluindo explicitamente se nada foi encontrado. Finalmente, devem necessariamente ser identificadas as formas de deleção dos arquivos (manualmente, por exemplo).
15.Bibliografia: é colocado em anexo junto ao laudo pericial de acordo com as normas que foram baseadas para montar o relatório as referências que especificam as fontes consultadas como base para a elaboração do laudo, e que constituem o arcabouço técnico-profissional de embasamento legal do profissional que assina o Laudo.
16.Anexos Complementares: Este capítulo deverá apresentar os elementos necessários para o completo entendimento do conteúdo do laudo, mas que não precisam constar no corpo principal do documento, tais como: imagens adicionais, listagens, assinaturas digitais, lista de equipamentos, lista de domínios e usuários, etc
17.Considerações Finais: Espera-se, com base no modelo proposto, apresentar uma contribuição para que os profissionais de Tecnologia da Informação e Comunicação e Engenharias afins possam obter maior eficiência nas condições de pericia de dispositivos eletrônicos, que permeiam questões legais e de direto, além dos conteúdos técnicos e, portanto, devem ser observadas de forma criteriosa. Este modelo apresenta também os aspectos relevantes da perícia pontual em discos rígidos e busca por elementos armazenados e excluídos propositalmente. Tratou-se também da garantia da integridade das provas digitais, além de seguir um processo através de uma linha do tempo (apresentada na figura 3), de modo que em juízo o laudo não sofra questionamentos quanto a sua validade e formas de trabalho do perito ou da equipe de perícia.
Objetivo do trabalho aps.docx
 Objetivo do trabalho
Este trabalho tem como principal objetivo fazer a apresentação dos principais conceitos dos temas de segurança da informação, forense computacional e a auditoria e avalição de sistemas, focalizando abordar o significado de cada tema, seus principais pontos colaborativos , vantagens que podem apresentar sendo aplicadas em uma empresa ou organização privativa, as principais ferramentas que podem ser utilizadas pelos temas propostos para garantir a efetividade de negócio da empresa, todos os passo-a- passo de como é elaborado desde a primeira etapa seja de uma auditoria de sistemas , ou aplicar o conceito de forense computacional para agregação e descoberta de evidências tecnológicas, para a proteção de dados com a segurança da informação.
 Destaca-se também aplicar que é estudada dentre todos os processos que compõe a elaboração de sistemas, uma tabela de banco de dados específica com dados internos de funcionários, garantir que os dados do banco em tabelas sejam protegidos de forma total, aplicando politicas rígidas em um sistema corporativo, na criação do sistema para fazer a proteção de todas as informações e dados, é analisado exclusivamente
pela auditoria de sistemas o auditor acompanha toda a fase de processo de elaboração do sistema, desde a criação dos primeiros passos da fase de ideias sobre o que se trata o sistema, até a implementação de testes do sistema para garantir que ele atenda não só as normas e legislações videntes de padrão geral, gerando assim depois a fase de planejamento para a montagem de toda a documentação necessária que deve ter para atender as reais necessidades do cliente ,verificar se o projeto do sistema atende a todos os procedimentos e politicas internas da empresa, aplicar relatório de contabilidade e finanças destacando quantidade total de recursos monetários e mão de obra aplicado no projeto, tabela com quantidade total de funcionários aplicados na montagem do sistema, quantidade total de horas trabalhadas, valor que é pago ao funcionário envolvido na montagem do sistema valor por hora trabalhada, tabelas contendo todos os dados dos funcionários.
A detecção de falhas no sistema é um ponto marcante na elaboração de um software, entraremos no detalhe da importância do perito forense na análise de evidencias deixadas após um crime virtual, uma invasão não autorizadas por stakeholders criminosos, como perito forense realiza analise de todos os processos para chegar a alguma conclusão e detectar por onde o invasor encontrou pontos fracos , os tipos de invasões que um criminoso cibernético pode realizar em um sistema.
Principais Conceitos segurança da informação2.pdf.docx
Principais Conceitos
3.1 Segurança da informação:
A segurança da informação é definida como um conjunto de procedimentos com um único objetivo específico, proteger os dados internos de uma organização, proteger o seu valor informativo, carregando consigo 4 princípios básicos para que seu ciclo de procedimentos funcione, confidencialidade, integridade, disponibilidade e autenticidade.
A proteção dos dados , informações e arquivos não ficam restringidas em um único espaço apenas, como por exemplo a sistemas computacionais individuais, verifica também diversos sistemas de armazenamento, seu conceito se estende a todos os meios possíveis em metodologias de proteção a dados.
A palavra em si “segurança” abrange diversos tipos de conceitos diferentes, mas o principal enfoque dela é a proteção do uso indevido de dados e informações consideradas como “sigilosas” por pessoas com acesso não autorizado, bem como a proteção contra a negação do serviço a usuários não autorizados, enquanto a integridade e a confidencialidade dessa informação são preservadas, ela se aplica a todos as possibilidades possíveis de carregar um processo ou politica capaz de proteger aquela informação ou dado, possuindo o mesmo valor de referência, e relatar os possíveis prejuízos que podem acarretar se for usado de forma incorreta ou maligna.
Fazendo a comparação dos 4 pilares da segurança, temos:
A) Confidencialidade: faz a restrição do acesso a informações para qualquer publico aberto que queira acessa-la, somente tem acesso de leitura escrita e alteração pessoas especificas da organização ou empresa.
 B) Integridade: garantir que as informações uma vez sendo aplicada o conceito de proteção a segurança de dados, não possam sofrer modificações, alterações exclusivas e intermitentes, garantido o prejuízo da empresa ou organização, manter seu ciclo de vida de uma forma saudável, ou seja, a informação completa todos seus passos de criação até o final, criadas em um ambiente organizado.
C) Disponibilidade: colocar a informação de foram clara e explicita de forma aberto somente para aqueles que possuem o acesso devido para acessar tal informação ou dado coletado.
D)Autenticidade: demonstrar que a informação apresentada pode ter vindo de uma fonte confiável não sujeita a replicações de outras áreas externas da empresa, e com garantia na sua clareza.
Para localizar as recomendações de segurança, podemos encontrar a ideia em alguns fatores lógicos, como o acesso a controles físicos, ou seja barreiras criadas para dificultar ou negar o acesso direto a informação ou infra estrutura.
Alguns pontos importantes para se reforçar o conceito de confidencialidade nas empresas tanto de pequeno porte como de médio porte , adota-se medidas preventivas , com primeiro foco em dividir os tipos de restrições de acesso a uma determinada informação definida como prioritária somente a pessoas autorizadas, somente leitura apenas, uma forma simples de organizar essa hierarquia de informação com base em sua prioridade é categorizar os processos e dados de uma forma especifica , dependendo da sua forma de confidencialidade, fica a critério da empresa se vai adotar medidas mais ou menos rigorosas.
Portanto para que a segurança dos dados internos continuem a serem praticados, é indicado treinar os colaboradores que possuem acesso e são responsáveis pelos conteúdos mais críticos para que eles manipulem esses dados com maior cuidado e tenham maior noção sobre os riscos, além de conscientizar a todos de que não é tolerado a violação de regras , como exemplo fazer a conexão de dispositivos externos a rede interna da organização, usando senhas maiores e mais longas para segurança, padrão geralmente é 8 dígitos , maiúscula e minúscula, acoplado a isso o sistema de infraestrutura pode ser usado softwares de criptografia com autenticação automática em dois fatores, com verificação biométrica , a utilização de tokens também é considerado como um tipo de segurança porque garante que somente pessoas autorizadas possam o utilizar para ver os dados privados da empresa. 
A integridade também é necessário ter um reforço extra além de métodos e politicas já implementadas na empresa, tais como estipular acesso e monitoramento aos usuários, definir permissões de arquivos, utilizar controles de versão para voltar a arquivos anteriores no caso de terem sidos alterados de formas inapropriadas, implantar um sistema de verificação para achar alterações de documentos internos em pastas na rede ou por conta de eventos não ocasionados por interação humana, utilizar somas de verificação (checksum) para entender a integridade dos dados enviados por canais com ruídos ou armazenamento.
Garantir a disponibilidade das informações pode ser garantida de forma mais eficiente por meio da implantação de processos de manutenção, focar nas atualizações necessárias para que o sistema rode de forma esporádica 24 horas por dia, essencial montar um plano de Recuperação de Desastres (RD) que contenha procedimentos e diretrizes para se administrar crises, manter a continuidade dos negócios e recuperar dados perdidos, além de não só para remediar ataques virtuais, como para se proteger de catástrofes naturais (enchentes, desmoronamentos de terra etc.) e eventos que podem prejudicar os equipamentos da empresa (incêndios, blecautes, entre outros.).
3.2 Forense Computacional:
Forense ou simplesmente computação forense é um ramo da ciência digital que tem como principal objetivo encontrar, captar e coletar evidências localizadas em computadores e em mídias de armazenamento, examinar a mídia de forma “forense” ou seja, com o propósito de identificar, preservar, recuperar, analisar e apresentar fatos e opiniões sobre a informação digital.
As técnicas forenses mais utilizadas e aplicadas atualmente são com um único objetivo de explicar o estado de um artefato digital , ou mídia de armazenamento, um sistema de computador, seu escopo de analise forense é feito desde o primeiro passo da recuperação de informações ou até a reconstrução de uma série d eventos já ocorridos.
Outros processo na analise também são utilizados, como:
a)técnicas variadas de investigação de computação escrito sobre muitas outras técnicas usadas em partições.
b) análise interna entre unidades que faz a correlação entre informações achadas em diversos discos rígidos, quando se pratica com o conceito de EFS( Encrypting file System) , por exemplo onde as chaves criptografadas podem ser coletadas se por ventura o volume logico vier a ser visualizado ou o disco
antes de ser desligado.
c) Utilizar a técnica de recuperação de arquivos excluídos que possam conter evidencias não armazenadas, ou seja,  Softwares forenses modernos têm suas próprias ferramentas para recuperar ou procurar dados excluídos. A maioria dos sistemas operacionais e sistemas de arquivos nem sempre apagam dados de arquivos físicos, permitindo que os investigadores os reconstruam a partir dos setores de discos físicos. O concreto de arquivos envolve a pesquisa de cabeçalhos de arquivos conhecidos na imagem de disco e a reconstrução de materiais excluídos.
d) técnica forense estocástica, método que utiliza propriedades utiliza métodos indeterminados do sistema operacional, eventos aleatórios, para investigar atividades sem artefatos digitais , com foco em roubo de dados. 
e) a esteganografia, técnicas usadas para ocultar dados é através da esteganografia, o processo de esconder dados dentro de uma foto ou imagem digital, exemplo disso esconder imagens digitais, os profissionais de computação forense podem combater isso examinando o hash do arquivo e comparando-o com a imagem original (se disponível). Embora a imagem pareça exatamente igual, o hash muda conforme os dados são alterados.
Quando a maquina apresenta um conjunto de dados voláteis , ou seja quando a maquina estiver ativa , qualquer informação que estiver na memória RAM que não seja recuperada antes de ser desligada pode ser perdida, outra aplicação de "análise viva" é recuperar dados da RAM (por exemplo, usando a ferramenta COFEE, windd, WindowsSCOPE da Microsoft) antes de remover uma exibição. O Gateway CaptureGUARD ignora o login do Windows para computadores bloqueados, permitindo a análise e a aquisição de memória física em um computador bloqueado.
A memória RAM pode ser analisada quanto ao conteúdo anterior perdido anteriormente devido a queda de energia, faz com que as moléculas comessem a se dissipar com o tempo onde o período de tempo em que os dados são recuperáveis ​​é aumentado pelas baixas temperaturas e pelas altas voltagens das células. Manter a RAM sem energia abaixo de -60 °C ajuda a preservar os dados residuais em uma ordem de magnitude, melhorando as chances de recuperação bem-sucedida. No entanto, pode ser impraticável fazer isso durante um exame de campo.
Algumas das ferramentas necessárias para extrair dados voláteis, no entanto, exigem que um computador esteja em um laboratório forense, tanto para manter uma cadeia legítima de evidências quanto para facilitar o trabalho na máquina. Se necessário, a execução da lei aplica técnicas para mover um computador de mesa ativo e em execução. Estes incluem um mouse jiggler, que move o mouse rapidamente em pequenos movimentos e evita que o computador entre acidentalmente em modo de hibernação. Normalmente, uma fonte de alimentação ininterrupta (UPS) fornece energia durante o trânsito.
Dentre as principais ferramentas usadas por um perito forense, tem-se:
a) Sistema IPED: programa criado no brasil por peritos federais que realiza a análise e busca de pistas na operação lava jato , permitindo analise integrada das informações armazenadas nos dispositivos de mídia, recuperar arquivos deletados, identificar tipos de criptografia, localizar palavras, cruzamento de informações
 Possui alta escabilidade, que possibilita utilizar em número ilimitado de computadores, portabilidade, arquitetura multihread e processamento em batch, ajudando na análise de grandes volumes de dados em qualquer dia e horário da semana.
É possível processar dezenas de milhões de arquivos simultaneamente de até cem dispositivos diferentes e ter todo o material disponível para análise após um dia desse processo.
b) En Case: Utilizado por todo mundo principalmente pelas equipes de policia e FBI, produzido e montado pela Guidance Software necessita de uma licença para ser utilizado, permitindo realizar analise e buscas completas em dispositivos eletrônicos, padroniza laudos periciais, organizar banco de dados com evidências, recupera arquivos apagados, fornece relatórios detalhados, fornece senhas criptografadas para dados.
c) FTK: Software desenvolvido pela AcessData com algumas versões gratuitas, dentre suas funções faz e escaneia a parte de um disco rígido para coletar dados, processo e analise arquivos e gráficos, 
d) DFF (Digital Forensics Framework):   gratuita e permite que as análises de dados sejam feitas em sistemas Windows e Linux. De forma rápida, prática e objetiva, contribui para que as evidências digitais sejam preservadas.
e) Xplico: com ela é possível extrair dados cruciais para o processe de análise de crimes digitais, dados esses que podem ser armazenados no SQLite. Alguns dos protocolos mais populares e aceitos pela ferramenta como HTTP, POP, SMTP, TCP, SIP.
3.3 Auditoria e Avaliação de Sistemas:
Conhecido pelo termo risco tecnológico, considerada uma atividade independente com o intuito de medir o gerenciamento de risco envolvido em avaliar, testar e definir os métodos de controle dos processos para desenvolvimento de sistemas. procedimentos de TI, infraestrutura, operação, desempenho e segurança da informação que envolve o processamento de informações críticas para a tomada de decisão.
O processo de análise de um auditor formado esta além de seu perfil profissional de capacitação, reunir , coletar evidências, agrupar e avaliar evidências para determinar se um sistema de informação suporta adequadamente um ativo de negócio, mantendo a integridade dos dados, e realiza os objetivos esperados, utiliza eficientemente os recursos e cumpre com as regulamentações e leis estabelecidas.
Relatórios pré elaborados pela equipe de auditores deve conter itens fundamentais da avaliação critica feita como o controle da área de tecnologia, a analise de eficiência dos sistemas de informação, verificar se o sistema criado ou em pré construção atende as normas vigentes perante a lei, se a gestão dos recursos de informática da empresa é eficaz.
 
sumario aps auditoria.docx
Sumário
Objetivo ................................................................................................................................... 1
Introdução ....................................................................................................................2
Principais Conceitos ......................................................................................................................3
Segurança da informação................................................................................................................3.1
Forense Computacional..............................................................................................3.2
Auditoria de Sistemas...................................................................................................3.3
 Laudo Pericial............................................................................................................4
 Conclusão..................................................................................................................5
 Bibliografia..................................................................................................................6
 Anexos.........................................................................................................................7
 Ficha da aps..................................................................................................................8

Teste o Premium para desbloquear

Aproveite todos os benefícios por 3 dias sem pagar! 😉
Já tem cadastro?

Continue navegando