Baixe o app para aproveitar ainda mais
Prévia do material em texto
UNIVERSIDADE PAULISTA – UNIP EAD CURSO SUPERIOR DE TECNOLOGIA EM SEGURANÇA DA INFORMAÇÃO PROJETO INTEGRADO MULTIDISCIPLINAR Vlll Jade Nogueira Costa – RA 2112245 Guarulhos 2022 UNIVERSIDADE PAULISTA – UNIP EAD CURSO SUPERIOR DE TECNOLOGIA EM SEGURANÇA DA INFORMAÇÃO PROJETO INTEGRADO MULTIDISCIPLINAR Vlll Jade Nogueira Costa – RA 2112245 Guarulhos 2022 RESUMO A pesquisa faz parte do sistema de avaliação da Universidade Paulista – UNIP, sendo um Projeto Integrador Multidisciplinar que desperta no aluno o interesse em desenvolver de forma prática os conhecimentos adquiridos. Para sua efetivação os assuntos foram explorados, e definidos o estudo de caso dando continuidade a um plano de negócios e atividades e informações de uma clinica médica, do ramo de saúde, objetivando o mapeamento dos riscos e ameaças encontradas, no desenrolar ação foi despertado os riscos e ameaças e a aplicação Florence computacional sendo simulado um possível vazamento de informações, devido um furto cibernético, sendo os prontuários invadidos, causando constrangendo e resultando em investigação. Sendo o plano de ação necessário para dar continuidade e recuperar tais informações. No ambiente onde estão sendo manipuladas e armazenadas as informações dos prontuários médicos identifica-se vulnerabilidades. O projeto foi desenvolvido com base em todos o fundamentos e conhecimentos adquiridos no decorrer do semestre, tendo como base as disciplinas de Computação Florence, Gestão e Análise de Risco, Recuperação e Gestão de continuidade de negócios. Palavras-chave: Comunicação Florence. Analise de Risco. Continuidade de Negócios. ABSTRACT The research is part of the evaluation system at Universidade Paulista – UNIP, being a Multidisciplinary Integrative Project that awakens in the student an interest in developing the acquired knowledge in a practical way. For its effectiveness, the subjects were explored, and the case study was defined, continuing a business plan and activities and information from a medical clinic, in the health sector, aiming at mapping the risks and threats encountered, during the course of the action, the risks and threats and the computational Florence application, simulating a possible leak of information, due to a cyber theft, with the medical records invaded, causing embarrassment and resulting in an investigation. Being the action plan necessary to continue and recover such information. In the environment where information from medical records is being manipulated and stored, vulnerabilities are identified. The project was developed based on all the fundamentals and knowledge acquired during the semester, based on the disciplines of Florence Computing, Management and Risk Analysis, Recovery and Business Continuity Management. Keywords: Communication Florence. Risk analysis. Business Continuity. SUMÁRIO 1 INTRODUÇÃO................................................................................................... 6 2 GESTÃO E ANÁLISE DE RISCO.......................................................................7 2.1 Monitoramento..................................................................................................7 2.2 Mapeamento dos Riscos..................................................................................8 3 MÉTODO DE COMPUTAÇÃO FLORENCE.....................................................10 3.1 Manipulação de Evidências............................................................................11 3.2 Prevenção de Evidências...............................................................................12 4 ANÁLISE CRIPTOGRÁFICA INDÚSTRIA 4.0 E TECNOLOGIAS...................14 4.1 Quebra de Senhas..........................................................................................14 5 ANÁLISE DE MALWARES IDENTIFICADOS..................................................16 6 GESTÃO DA CONTINUIDADE DE NEGÓCIOS...............................................17 7 CONSIDERAÇÕES FINAIS...............................................................................18 REFERÊNCIAS.....................................................................................................19 6 INTRUDUÇÃO Neste Projeto Integrado Multidisciplinar apresenta-se o estudo de caso desenvolvido uma empresa fictícia do setor de saúde, a qual utiliza plataforma de armazenagem em nuvem de dados, e oferece recursos limitados, com poucos serviços integrados e possibilidades reduzidas de compartilhamento e documentos colaborativos, o que requer um projeto que possa atendê-lo de forma satisfatória. Os conceitos abordados nas disciplinas estudadas durante o período letivo foram justificados a partir da ação envolvendo a clínica médica, que através da criação de um plano de continuidade de negócios visou dar mais segurança e credibilidade nos processos envolvendo os dados de seus usuários. Os sistemas estão cada vez mais avançados, mas junto com eles as práticas criminosas, o que requer cuidado e prevenção. Nesse sentido, a gestão e análise de risco devem ser feita de forma eficaz, que possibilite a identificação, avaliação e controle das ameaças. . Grandes empresas devem manter um plano de ação que consiga contemplar a segurança de seus dados, tendo em vista, que quando esses são acessados por pessoas com má intenção, podem causar diversos problemas, financeiros, atrasos de processos, desmoralização e outros. 7 2 GESTÃO E ANÁLISE DE RISCOS 2.1 Monitoramento O monitoramento de segurança da informação é uma medida de extrema importância, visto que, o quanto antes as ações maliciosas são descobertas, maiores são as chances de diminuir os seus danos e a quantidade de dados sequestrados (ITEAM, 2022). Nesse sentido, dentro de um processo envolvendo clinicas médicas é necessário que se tenha atenção, tendo em vista, que são inúmeros os dados dos pacientes. A maioria dos problemas que acontecem pela falta de monitoramento geralmente se deve a um incidente de informação que não foi possível detectar com antecedência. Há situações de clientes que têm problemas de espionagem cibernética, ou alguma pessoa que tenha acesso à infraestrutura, que rouba as informações confidenciais e que dificilmente serão detectadas (ITEAM, 2022). O autor reforça ainda que o monitoramento serve justamente para reduzir o impacto desses eventos, pois, se detectados com agilidade, evita-se proporções maiores. Portanto, a velocidade de resposta também é primordial para termos uma solução bem rápida. A eficácia do monitoramento de segurança é o passo seguinte para a evolução de um departamento de segurança (departamento, time, pessoas, ou mesmo apenas o CSO). Onde como relatado em outros posts, é necessária uma presença constante desde time que monitorem ativamente eventos e façam pesquisas em tempo real (TELES, 2016). O monitoramento de segurança envolve em tempo real ou quase em tempo real, o monitoramento de eventos e atividades acontecendo em todos os sistemas importantes da sua organização em todos os momentos. Para monitorar corretamente uma organização, por meio de eventos técnicos que podem levar a um incidente ou de uma investigação, geralmente é usado um produto como os gerenciamentos de informações de segurança e eventos - SIEM. (TELES, 2016). Observa-se que o monitoramento das informações é uma forma de se precaver e, assim evitar problemas envolvendo dados sigilosos e que possam ser acessados de forma inapropriada. A sua automatização serve como uma garantia 8 maior, tendo em vista que o monitoramento manual levaria mais tempoe estaria mais sucessível de invasões. O monitoramento da segurança de dados não impacta somente a rotina de segurança. Ele também ajuda na prevenção de prejuízos financeiros, sendo também um diferencial importante de ser considerado na gestão do negócio. Ou seja, o trabalho preventivo e proativo em relação aos dados evita perda de informações importantes, previne ataques e outros percalços que costumam custar muito dinheiro para serem reparados (CCM, 2019). 2.2 Mapeamento dos Riscos O mapeamento de riscos é, de forma geral, uma representação de todos os fatores, de quaisquer gêneros, que ameaçam a saúde da empresa. Esses riscos podem estar relacionados ao próprio ambiente de trabalho, às legislações e riscos técnicos (BATISTELLA, 2021). Risco é um conceito utilizado para expressar preocupações sobre os prováveis efeitos de um ambiente incerto. Uma vez que o futuro é incerto, qualquer conjunto de eventos poderia ter um impacto significativo sobre as metas e objetivos de uma organização. As organizações esforçam-se para cumprir metas através de oportunidades que constituem as possibilidades positivas. Há também o potencial para possibilidades negativas associadas a busca das metas, o que é conhecido como riscos (COSO, 2009, p10). De acordo com Mascarenhas Neto e Araújo (2019), o nível e riscos podem ser mapeados a partir da escala (tabela 1) a seguir: PROBABILIDADE IMPACTO 1 2 3 A MODERADO ALTO ALTO B BAIXO MODERADO ALTO C ALTO BAIXO MODERADO FONTE: Mascarenhas Neto e Araújo (2019) Essa matriz permite calcular a estimativa dos riscos, demonstrando a relação entre as probabilidades de ocorrerem riscos e seus impactos, possibilitando um https://blog.ccmtecnologia.com.br/post/veja-5-graves-erros-na-seguranca-de-dados 9 mapeamento gráfico que facilitou a determinação dos níveis dos riscos e norteou a identificação dos controles que fizeram parte da Política de Segurança da Informação (MASCARENHAS NETO E ARAÚJO, 2019. p. 121). Como os riscos no ambiente corporativo não são imutáveis, o monitoramento e a análise crítica dos fatores de risco são essenciais para acompanhar as mudanças e efetuar novos planejamentos (ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS, 2011). Nesse sentido, no mapeamento de risco de uma clinica médica observa-se que a maioria dos prontuários são disponibilizados em nuvem, sendo feito backup, sendo necessário a senha e usuário para o acesso, o que pode gerar espaços para invasões, ocasionando assim insegurança, uma vez que nos serviços de nuvem o controle de acesso é menor. Desse modo, pode-se dizer que há vulnerabilidade, devendo ser adotadas medidas de segurança nos seus processos. 10 3 MÉTODO DE COMPUTAÇÃO FLORENCE As investigações forenses computacionais geralmente seguem o processo ou fases padrões da forense digital que são aquisição, exame, análise e relatório. As investigações são realizadas em dados estáticos (ou seja, imagens adquiridas) em vez de sistemas “vivos”. Esta é uma mudança das práticas forenses iniciais, em que a falta de ferramentas especializadas levou os pesquisadores a trabalharem com dados “vivos” (BOSCOLO, 2022). A investigação forense em nuvem necessita de metodologias, procedimentos e ferramentas para a obtenção de resultados concretos com valor probatório. Alguns procedimentos são necessários para realizar uma investigação forense em nuvem tais como: identificar o provedor de nuvem que precisa ser investigado; utilizar um computador conectado à internet; acessar a conta de armazenamento em nuvem utilizando login e senhas fornecidas pelo suspeito ou encontradas em arquivos pessoais ou outros meios; utilizar softwares para capturar telas do processo e tráfegos de rede; verificar todos os arquivos disponíveis, datas e horários de acessos, computadores, usuários e IP’s associados; realizar uma cópia dos arquivos verificados; analisar os arquivos e dados salvos e produzir o laudo pericial com base na análise feita anteriormente. (IPOG, 2017) Segundo Teles (2016), alguns pontos importantes para uma resposta aos incidentes ou investigação forense ser bem sucedida é fundamental que tenhamos: Adquirir e armazenar dados de registros de ativos de redes, softwares, e demais dispositivos e ativos tanto quanto possível, proporcionando pesquisar e restaurar as capacidades destes para análise; Monitorar eventos destes ativos em tempo real tanto quanto possível; Executar varreduras de vulnerabilidades regulares em seus hosts e dispositivos e correlacionar essas vulnerabilidades para alertas de detecção de intrusão ou outros eventos críticos, identificando assim ataques de alta prioridade, e como eles acontecem minimizando falsos positivos; Agregar eventos normalizando dados de dispositivos de rede independentes, e adequar à segurança de dispositivos e servidores de aplicativos em informação utilizável; 11 Analisar informações correlacionadas a partir de várias fontes, tais como scanners de vulnerabilidade, IDS, IPS, firewalls, servidores, e assim por diante. De modo a identificar ataques logo que possível; Revisão e análise periódica forense em eventos históricos ou em tempo real através de visualização e repetição de eventos; Criação de relatórios personalizados para melhor visualização da sua segurança organizacional; Efetuar ajustes de performance e desempenho em dispositivos de segurança periodicamente de modo a proporcionar um aumento de velocidade em analises; A sua utilização dentro dos processos da clínica será efetivado a partir de prática de observações, coleta, eficácia, identificação, julgamento, documentação e demonstração de evidências digitais que possuam validades em seus processos judiciais. 3.1 Manipulação de Evidências Se tratando da manipulação e evidências, a técnica Florence é uma forte aliada em seu combate, uma vez que busca compreender os preceitos encontrados em sua investigação. Nesse sentido Eleutério e Machado (2010), destacam: A Computação Forense tem como objetivo principal determinar à dinâmica, a materialidade e autoria de ilícitos ligados à área de informática, tendo como questão principal a identificação e o processamento de evidências digitais em provas materiais de crime, por meio de métodos técnico- científicos, conferindo-lhe validade probatória em juízo. (ELEUTÉRIO; MACHADO, 2010, p. 16). Essas evidências devem ser tratadas com atenção na clinica em estudo, tendo em vista que, a pratica Florence abre espaço para a investigação de vestígios, permitindo dedução acerca dos crimes cibernéticos, sendo esses confirmados ou descartados. Assim, para se obter os dados é necessário que a manipulação dos matérias siga protocolos e procedimentos capazes de efetivar devida hipótese levantada. 3.2 Preservação de Evidências A preservação de evidenciais é de suma importância para se chegar aos resultados esperados e ela deve ser feita em todas as etapas, tanto na coleta quanto na análise. 12 Ao coletar o material é extremamente importante que sejam capturados todos os dados do dispositivo em questão, estando eles ocultos ou visíveis. Um exemplo de como não se deve proceder em um caso, seria a realização da cópia lógica dos dados, ou seja, copiar apenas aquele conteúdo visível pelo usuário e o Sistema Operacional. Uma cópia desse tipo não permitiria ao perito analisar áreas do disco onde haja vestígios de arquivos inacessíveis pelo Sistema Operacional, como por exemplo, os arquivos excluídos ou o log da partição de disco (SANTOS, 2022). Nesse sentido, Santos (2022), define: Preservação: Identificar e manter a integridade das possíveis evidências no local do crime; Coleta: Extrair as informações necessárias dos itens identificados como possíveis evidências; Análise: Analisar as peças coletadas; Formalização: Formalização do resultado através da elaboração do laudo ouparecer técnico. A evidência digital é de extrema valia e deve ser tratada da mesma forma que a de outro local de crime. Caracteriza-se por sua volatilidade, anônima (a priori), alterável e/ou modificável, bem como pode ser passível de ser eliminada a qualquer instante. Arquivos temporários, cookies, horário de inicialização de um computador e logs de acesso são exemplos de evidências digitais (CARDOSO, 2019). A preservação da evidência em crimes praticados na internet é uma das grandes dificuldades encontradas na fase de investigação. O caminho é bem longo desde a procura da vítima na delegacia de polícia até a expedição da ordem judicial determinando ao provedor a disponibilização dos registros de conexão e acesso a aplicações de internet (CARDOSO, 2019). Então haveria assim, crimes cometidos através do computador onde o computador seria a ferramenta para o crime, e os cometidos contra o computador, isto é, contra seus hardwares (parte física do computador como suas peças) e softwares (parte lógica como programas, arquivos etc.) onde o mesmo seria o objeto do crime (GOMES, 2000). 13 4 ANÁLISE CRIPTOGRÁFICA Tratando-se das questões envolvendo a clinica médica, foram identificadas evidências, sendo essas feitas a partir da cifra de Vigenère. É uma forma simples de substituição polialfabética. A ideia por trás da cifra de Vigenère, como todas as cifras polialfabéticas, é disfarçar as frequências das letras do texto plano, o que interfere com a aplicação direta da análise de frequência, Por exemplo, se P for à letra mais frequente em um texto- cifra cujo texto plano está em Inglês, é possível suspeitar que P corresponde a E, porque E é a letra mais frequentemente usada em Inglês. Entretanto, usando a cifra de Vigenère, E pode ser descriptografado como diferentes letras do texto-cifra em diferentes pontos da mensagem, portanto derrotando a análise simples de frequência (PLANETCALC, 2022). No sentido de ajudar na segurança dos processos da clínica médica, e como forma de solução deve-se utilizar uma palavra-chave ao invés de um caractere, como expressa a necessidade destacada pela cidra de Vigenère. Nesse ataque o retorno obtido foi de algumas prováveis chaves, então sendo definido quais delas fizeram sentido, fica a problemática de que a chave real corresponda à parte da chave indicada pela plataforma. 4.1 Quebra de Senhas A quebra de senha é o processo de recuperar senhas transmitidas ou armazenadas como dados. Desta forma, um invasor pode recuperar e usar uma senha extraviada ou esquecida. Administradores de sistemas pode usar este processo para auditar e testar por brechas em um sistema para avaliar a força delas e os invasores poderão fazer este processo para tentar causar prejuízos (MACEDO, 2017). A senha foi feita para ser algo que um indivíduo possa lembrar facilmente, mas ao mesmo tempo não ser fácil de ser adivinhada ou quebrada. É onde o problema reside, pois o ser humano tende a escolher senhas fáceis de lembrar, o que as tornam fáceis de adivinhar. Macedo (2017), denota ainda as senhas mais fáceis de serem quebradas: 14 TIPOS DE SENHAS Somente com números; Somente com letras; Totalmente com letras maiúsculas ou minúsculas; Nomes próprios; Palavras de dicionário; Senhas curtas (menor que oito caracteres); 15 5 ANÁLISE DE MALWARES IDENTIFICADOS A forma mais comum e simples para esse processo de primeiro identificar um Malware é através da execução de um antivírus confiável, segundo algumas diretrizes, pois as preservações dos elementos a serem investigados são uma prioridade, tendo em vista que ao menos dois fatores indesejados podem ocorrer durante esse processo: o primeiro seria a eliminação automática da ameaça causada pelo antivírus, a segunda seria as mudanças de comportamento ou a ofuscação geradas pelo próprio script malicioso quando o mesmo é abordado por um antivírus, seguiremos o seguinte roteiro para a detecção do possível Malware: ROTEIRO AÇÃO 1 Gerar uma cópia do disco que estará sob a análise 2 Em outra maquina montar uma imagem física no formato só leitura 3 Na imagem montada só como leitura será executado o antivírus Corremos o risco de em um a maquina existir Malwares que nunca foram executados, que por alguma razão estão inativos, os mesmos assim que identificados serão eliminados, pois a permanência deles podem confundir o desenrolar da investigação, o foco da investigação são Malwares em execução. Mesmo cientes de que na maioria das vezes é muito difícil saber quais estão sendo executados, como por exemplo, na inicialização do sistema operacional Windows. 16 6 GESTÃO DA CONTINUIDADE DE NEGÓCIOS A Gestão da Continuidade de Negócios (GCN) trata da capacidade estratégica e tática da organização de se planejar e responder a incidentes e interrupções dos negócios, mantendo suas operações em um nível previamente definido pelos gestores. O Plano de Continuidade de Negócios (PCN) é uma ferramenta de gestão que reconhece ameaças potenciais a uma organização e analisa o impacto que elas podem ter nas operações do dia a dia. Também fornece uma maneira de mitigar essas ameaças, colocando em prática uma estrutura a qual permite que as funções- chave do negócio continuem, mesmo que o pior aconteça. Todos os prontuários médicos dos pacientes são alimentados e acessados pela plataforma em nuvem da Amazon, necessariamente proposto um plano de ação para a segurança e acessibilidade d os arquivos lá mantidos, uma interrupção no acesso a plataforma pode gerar transtornos irreversíveis. O plano de ação terá a função de cumprir com os objetivos organizacionais e proporcionar confiança no que diz respeito à eficácia e eficiência aos recursos, através da minimização do s riscos relevantes. O tratamento dos riscos, pressupõe a elaboração de um plano de ação, o qual estabelecerá o que será feito, qual controle será implementado ou aperfeiçoado, a implementação e os responsáveis pelo acompanhamento. Como já noticiado algumas vezes na internet o serviços de nuvem da Amazon já caiu, deixando fora do ar (off-line) sites como Foursquare, Reddit e Quora, com isso afetando milha res de consumidores da Amazon, isso não significa que os serviços de nuvem são simplesmente muito arriscados e que as empresas devem evitar utilizar esse tipo de serviço, existem muitos benefícios na utilização desses serviços, a Nuvem precisa ser tratada como qualquer outra tecnologia na qual a empresa confia e depende. Para isso será muito importante às tratativas locais durante o mapeamento de riscos e durante a investigação forense, onde foram apontados falhas e possíveis ameaças a serem tratadas. 17 CONSIDERAÇÕES FINAIS A partir da elaboração do referido projeto, chega-se a conclusão que toda empresa está sujeita a sofrer desastres ou interrupções em relação a segurança de suas informações, o que é fundamental a inserção de projetos que possam proteger esses dados, garantindo maior segurança e evitando prejuízos. No seu desenvolver, ficou claro que o monitoramento dos riscos é uma das ações principais, pois ajuda na sua identificação, e assim poder executar açõe para que os mesmos sejam minimizados ou extinguidos. Nesse sentido é uma etapa de segurança e necessária, principalmente para empresas que mantenham grande número de dados. A computação Florence se mostrou indispensável na situação criada, uma vez que expõem os riscos, ameaças e perigos que pode levar aos desastres e prejuízos da empresa. Assim, essa ferramenta é necessária na obtenção de possíveis evidencias que possam vir se tornar ameaças reais. A realização dessa etapa de estudo é indispensável enquanto acadêmico, tendo e vista que os planos de ação e de gestão devem ser contínuos e abrangem diversos seguimentos, sejam eles públicos e privadose devem ser trabalhados, oportunidade essa que o desenvolvimento do projeto proporcionou. 18 REFERÊNCIAS ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS. NBR 27005: Tecnologia da informação – Técnicas de segurança – Gestão de riscos de segurança da informação. Rio de Janeiro. 2011. BATISTELA, C. Mapeamento de riscos na área de TI e adequação à LGPD, 2021. Disponível em: https://www.certifiquei.com.br/mapeamento-riscos/#o-que- mapeamento-riscos. Acesso em: 25 nov. 2022. BOSCOLO, W. Computação Florence, 2022. Disponível em: https://wilianboscolo.com.br/o-que-e-e-como-funciona-a-computacao-forense/. Acesso em: 25 nov. 2022. CARDOSO, A. G. Preservação de Evidencias, 2019. Disponível em: https://agianes.jusbrasil.com.br/artigos/768609585/preservacao-de-evidencia- cibernetica. Acesso em: 25 nov. 2022. CCM. Por que focar em monitoramento da segurança de dados?, 2019. Disponível em: https://blog.ccmtecnologia.com.br/post/por-que-focar-em- monitoramento-da-seguranca-de-dados. Acesso em: 25 nov. 2022. COSO, Committee Of Sponsoring Organizations of the Treadway Commission. Internal Control – Integrated Framework. Executive Summary,EUA:COSO, 2009. ELEUTÉRIO, P. M. S.; MACHADO, M. P. Desvendando a Computação Forense. São Paulo: Novatec, 2010. GOMES, F. L. Crimes informáticos, 2000. Disponível em: www.direitocriminal.com.br. Acesso em: 25 nov. 2022. IPOG, Blog. Computação Forense: como investigar em nuvem? 2017. Disponível em: https://blog.ipog.edu.br/tecnologia/computao-forense-como-investigar-em- nuvem/. Acesso em: 22 nov. 2022. ITEAM. Segurança da Informação, 2022. Disponível em: https://it- eam.com/entenda-como-funciona-o-monitoramento-de-seguranca-da-informacao/. Acesso em: 25 nov. 2022. MACEDO, D. Quebras de senhas, 2017. Disponível em: https://www.diegomacedo.com.br/tecnicas-para-quebrar-uma-senha/. Acesso em: 25 nov. 2022. MASCARENHAS NETO P. T.; ARAÚJO, W. J. Segurança da Informação: uma visão sistêmica para implementação em sistemas de informações. João Pessoa: UFPB 2019. PLANETCALC. Análise Criptográfica, 2022. Disponível em: https://pt.planetcalc.com/2468/. Acesso em: 25 nov. 2022. https://agianes.jusbrasil.com.br/artigos/768609585/preservacao-de-evidencia-cibernetica https://agianes.jusbrasil.com.br/artigos/768609585/preservacao-de-evidencia-cibernetica https://it-eam.com/entenda-como-funciona-o-monitoramento-de-seguranca-da-informacao/ https://it-eam.com/entenda-como-funciona-o-monitoramento-de-seguranca-da-informacao/ https://www.diegomacedo.com.br/tecnicas-para-quebrar-uma-senha/ https://pt.planetcalc.com/2468/ 19 SANTOS, W. Preservação de Evidências, 2022. Disponível em: https://monografias.brasilescola.uol.com.br/computacao/forense-computacional- tecnicas-para-preservacao-evidencias-coleta-analise-artefatos.htm. Acesso em: 25 nov. 2022. TELES, G. Monitoramento das Informações, 2016. Disponível em: https://guilhermeteles.com.br/monitoramento-de-seguranca-da-informacao/. Acesso em: 25 nov. 2022. https://monografias.brasilescola.uol.com.br/computacao/forense-computacional-tecnicas-para-preservacao-evidencias-coleta-analise-artefatos.htm https://monografias.brasilescola.uol.com.br/computacao/forense-computacional-tecnicas-para-preservacao-evidencias-coleta-analise-artefatos.htm https://guilhermeteles.com.br/monitoramento-de-seguranca-da-informacao/
Compartilhar