Buscar

Aula - 06_10 - Computação Forense

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 17 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 17 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 17 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Investigação - Crimes Cibernéticos e Computação Forense / Aula 6 - Computação Forense
· Introdução
Nesta aula, estudaremos o conceito da Computação Forense e como elaborar, identificar, analisar, avaliar e validar ocorrências que nos levarão ao crime cibernético. Vamos reconhecer também a importância da elaboração de documentos que auxiliarão o trabalho da Computação Forense.
Outro ponto a ser estudado são as ações que o profissional que realizou a identificação da Computação Forense poderá executar junto ao crime cibernético, de acordo com as atividades de auditoria e monitoramento de segurança que serviram de estratégia para entender os eventos ou ocorrências que levou ao reconhecimento do crime cibernético, tão decisivos na elaboração das tomadas de decisões.
Bons estudos!
· Objetivos
Identificar conceitos e fundamentos do que é Computação Forense.
Descrever atividades da Computação Forense.
Aplicar estratégias e desenvolver documentação.
· Créditos
Jarcélen Ribeiro
Redator
Laís Silva
Designer Instrucional
Vívian Nunes
Web Designer
Rostan Luiz
Desenvolvedor
· INTRO
· OBJETIVOS
· CRÉDITOS
· IMPRIMIR
Fonte: Mega Pixel / Shutterstock
Antes de iniciarmos esta aula, responda:
O que é Computação Forense?
GABARITO
Vamos entender o que é a Computação Forense em si indo diretamente à sua aplicação prática: é uma das atividades ligadas diretamente à segurança da informação e aos princípios e critérios da Ciência da Informática.
ondemand_videoVídeo.
Até aqui estávamos vendo como repassar ao profissional informações fundamentais para a prática da Computação Forense utilizando estratégias como as trilhas de auditoria e o monitoramento de segurança.
Contudo, veremos agora que a Computação Forense vai trabalhar de forma mais aprofundada no cenário em que foi identificada a possibilidade de crime cibernético para levantar informações que tenham sido alteradas e que tenham grande importância no trabalho do profissional de investigação.
Veja, a seguir, o modelo de investigação computacional:
Avaliar -> Obter -> Analisar -> Relatar
Preservar e documentar evidências
Objetivos de segurança
popular.vector / Shutterstock
Para o trabalho do profissional da Computação Forense será importante entender que os objetivos de segurança são primordiais e que agregam valores ao cenário propício ao crime cibernético.
A seguir, vamos conhecer os princípios, objetivos, medidas e produtos e serviços da segurança.
· PRINCÍPIOS DA SEGURANÇA
• Privacidade;
• Integridade;
• Autorização;
• Controle de acesso.
· OBJETIVOS DE SEGURANÇA
Agregam valores ao ambiente estudado. São os seguintes:
• Autenticação de mensagens;
• Assinatura;
• Recibo e confirmação;
• Não repúdio.
Esses objetivos ajudarão na composição da documentação que o profissional irá elaborar em forma de relatório.
· MEDIDAS DE SEGURANÇA
Essas medidas agregarão valores ao trabalho desse profissional:
• Anonimato;
• Marca de hora;
• Revogação;
• Posse.
· PRODUTOS E SERVIÇOS DE SEGURANÇA
Anualmente são publicados na Revista Segurança da Informação (Information Security) um guia que lista diversos produtos e serviços de segurança.
Estes são os mais pontuais para o trabalho da Computação Forense:
• Antimalware;
• Conformidade/Auditoria;
• Investigação Forense;
• Propriedade Intelectual;
• Provedores de Serviços de Segurança Gerenciada;
• Salvaguarda de Mensagens;
• Gerenciamento de Correções;
• Gerenciamento de Segurança da Informação;
• Segurança de Transação;
• Segurança de Rede Com e Sem Fio.
Segurança de transação
Referente à segurança de transação, vamos dar destaque a protocolos comuns que garantem qualidade e segurança.
Na prática, vamos notar que o profissional necessitará fazer a perícia digital de forma detalhada usando os certificados digitais que prometem a transferência e a manipulação de dados e informações de forma segura.
The Cute Design Studio / Shutterstock
Esta análise é importante por conta dos possíveis ataques criptográficos que basicamente ocorrem da seguinte forma:
Maksim Kabakou / Shutterstock
Ataque apenas em texto cifrado
Ataque de texto claro conhecido
Ataque de texto claro escolhido
Ataque de texto cifrado escolhido
Para o trabalho do profissional em Computação Forense será necessária, por exemplo, atenção para as redes com e sem fio do ambiente onde o crime cibernético ocorreu ou estava propício a ocorrer.
Sabemos que esse trabalho reconhece a possibilidade da ocorrência de incidentes e que alguns procedimentos serão necessários para fazer a análise do impacto causado, caso ocorra efetivamente ou apenas tenha a ameaça do crime cibernético.
Ameaças emergentes
Outro ponto de importância é a possibilidade de acontecer o que chamamos de ameaças emergentes. Neste caso, o risco precisa ser estimado e previsto por conta do impacto que causa.
São ameaças vindas de diversas áreas, tanto de fontes internas quanto externas.
Política de usabilidade
Fonte: kuroksta / Shutterstock
Ameaças de PDA incluem roubo de dados corporativos, controles fracos sobre transmissão e tráfego de dados e informações através de recursos sem fio, cópias múltiplas e versões diferentes em mesmos ou diferentes dispositivos.
· DIANTE DESSE CENÁRIO, COMO O PROFISSIONAL DA CIÊNCIA DA COMPUTAÇÃO DEVE AGIR?
Para o profissional que trabalha com a Ciência da Computação Forense é importante estar atento à política de usabilidade de usuário físico ou jurídico e à governança de TI, em casos de empresas, para manter o controle de acessos e não abrir brechas com fragilidades que podem ser evitadas.
Sabemos hoje que é comum as pessoas terem smartphones, tablets, notebooks e computadores desktops e que, para se manterem conectadas o tempo todo e não perderem a interação, elas têm o hábito de instalar aplicativos e deixar logado ou salvar as senhas automaticamente. Contudo, já sabemos também que essas práticas podem facilitar ameaças de crimes cibernéticos e até provocar a vulnerabilidade nos acessos.
Atuação do profissional de Computação Forense
O profissional de Computação Forense vai propor análise de risco com periodicidade e, por meio de testes, forçará situações até encontrar brechas de ameaças e vulnerabilidades emergentes.
Isso é feito de forma constante, e a pró-atividade característica desse profissional fará com que ele enxergue possibilidades de novas ameaças e descubra novos procedimentos e planejamentos para a análise de risco.
Fonte: Den Rise / Shutterstock
Não se esqueça de que tudo deverá ser registrado e documentado. A sugestão é que isso seja feito usando formulários eletrônicos para manter a atualização em tempo real e, assim, garantir que os dados e informações trabalhados sejam os mais fidedignos, seguros e relevantes possível.
O profissional poderá abordar a análise de risco de duas formas:
· ABORDAGEM QUALITATIVA
Descreve o cenário de risco e posteriormente identifica o impacto do ocorrido, sendo efetivamente um crime cibernético ou apenas uma ameaça. É importante também saber se alguém sabia da possibilidade de ocorrer esse tipo de evento e com essas informações fazer uma investigação nas bases de acesso.
· ABORDAGEM QUANTITATIVA
Descreve o risco, relatando inclusive o prejuízo financeiro em que cada um dos elementos em risco tem valor específico. Porém, muitos desses elementos possuem valores imensuráveis e o profissional de Computação Forense vai necessitar de uma planilha que relate todos os elementos e seus valores e as possibilidades de danos e os valores que vão projetar.
O quadro, a seguir, ilustra essas duas formas de análise de risco:
Vejamos alguns exemplos de situação de risco:
Invasão de um laboratório
Criação de perfil falso
O profissional especializado em tratar o evento de crime cibernético na análise qualitativa do risco deverá mensurar e classificar o ocorrido em duas escalas. Inclusive se o evento não ocorreu e apenas foi uma ameaça. Isso é importante para checar uma brecha da segurança.
As escalas trabalhadas são:
Probabilidade ou possibilidade
Trata eventos que raramente acontecerão; necessita de maior ponto de atenção;Impacto
Trata situações insignificantes e de grande significância.
No caso do impacto, um bom exemplo é o acesso ou a postagem em redes sociais que pode até não se caracterizar como crime cibernético mas que apresenta impacto de grande significância, como a difamação. A Computação Forense, então, tem como estratégia a análise para realizar ações preventivas com a intenção de inibir essa situação.
O gráfico, abaixo, ilustra uma análise de impacto.
Dicas de segurança
Seguir as instruções através de uma tabela comparativa dos tipos de análise de risco auxilia o trabalho do profissional de Computação Forense na construção de suas hipóteses.
Esse profissional, portanto, terá necessidade de estudar as possíveis brechas que deixam a segurança vulnerável.
Para isso, ele precisa observar os seguintes riscos:
Reconhecimento – Escuta - Negação de serviço
A seguir, veja algumas dicas de segurança para usuários da internet:
popular.vector / Shutterstock
Averiguar se a conexão que você adentra é uma conexão https. Se não tiver o S, não é indicado.
Ao acessar o site, observar se no canto direito da tela tem um cadeado de proteção.
Evitar fazer exposição desnecessária nas redes sociais, como check-in, número de telefone, etc.
Configurar a plataforma da sua rede social com níveis toleráveis de privacidade para que somente pessoas do seu circulo de amizade tenham acesso às suas informações.
Não aceitar solicitação de amizade nas redes sociais de pessoas que você não conhece.
Não dar a senha de WiFi da sua residência para desconhecidos, nem solicite dos outros; prefira colocar a senha ao invés de mostrá-la.
ondemand_videoVídeo.
Análise do fluxo dos dados
A Computação Forense trabalha com ferramentas como o firewall para controlar a análise do fluxo dos dados, verificando em que ponto foram interrompidos e a causa. Contudo, a essa análise inclui ainda o motivo da não interrupção e, igualmente, a sua causa.
Redes são também trabalhadas com bastante atenção, principalmente as sem fio, por terem uma arquitetura que não possui ponto físico (telefone).
manop / Shutterstock
O futuro do profissional de Computação Forense
Michal Sanca / Shutterstock
A tendência é o trabalho do profissional de Computação Forense crescer pois o uso de computadores e dispositivos móveis vem se tornando cada vez mais frequente. Com isso, os problemas também irão aumentar, principalmente em relação ao despreparo dos usuários.
Portanto, com o estudo mais aprofundado da Ciência da Computação Forense, podemos concluir que para esse trabalho se faz necessário estar atento não só em relação às ocorrências mas também ao ambiente em que estas acontecem, sendo o documento mais importante o relatório de evidências, onde todos os relatos são confrontados e as hipóteses estabelecidas.
Atividade
1 - “A Computação Forense visa obter informações por meio da análise de dados de um computador ou sistema, rede ou qualquer dispositivo de armazenamento que seja alvo de investigação por crimes cibernéticos.”
Com base nesta afirmativa cite os tipos de riscos de segurança de redes que o profissional de Computação Forense precisa observar:
GABARITO
Os riscos que este profissional precisa observar serão: reconhecimento, escuta, negação de serviço.
2 - O uso de computadores e dispositivos móveis vem crescendo e com isso os problemas também aumentaram, principalmente em relação ao despreparo dos usuários. Neste cenário, qual evento terá maior incidência?
Criptografia
Benchmark
Crimes virtuais
Computação Forense
Auditoria
Corrigir
3 - Qual é o tipo de crime cibernético detectado com maior frequência por profissionais de Computação Forense?
Perfil falso
Vírus
Ameaças
Uso de sites indevidos
Troca de senha
Corrigir
Referências
desta aula
Próximos
passos
Explore +
Referências desta aula
· CLARKE, Richard A. Guerra Cibernética: a próxima ameaça à segurança e o que fazer a respeito. 1. ed. Rio de Janeiro: Brasport, 2015.
· KIM, David. Fundamentos de Segurança de Sistemas de Informação. 1. ed. Rio de Janeiro: Gen-LTC, 2014.
· SCUDERE, Leonardo. Risco digital na web 3.0: Criando estratégias de defesas cibernéticas. 1. ed. Rio de Janeiro: Campus, 2016.
Próximos passos
· Perícia digital;
· Técnicas e aplicações;
· Documentação.
Explore +
· • Leia os artigos:

Outros materiais