Baixe o app para aproveitar ainda mais
Prévia do material em texto
Investigação - Crimes Cibernéticos e Computação Forense / Aula 1 - Coleta, análise, avaliação, validação e uso de dados coletados • Introdução Nesta aula, vamos compreender como é importante conhecer conceitos sobre o trabalho com informações e dados, que precisam ser coletados, avaliados através da verificação e validação. A certificação dos dados e informações será primordial para o trabalho, pois é praticamente impossível trabalhar sem conhecer e saber coletar dados em processos de investigação, principalmente quando se trata de crime cibernético e computação forense. Bons estudos! • Objetivos Explicar conceitos e fundamentos da coleta de dados. Analisar, avaliar e validar dados coletados. Aplicar adequadamente dados coletados. • Créditos Jarcélen Ribeiro Redator Laís Silva Designer Instrucional Vívian Nunes Web Designer Rostan Luiz Desenvolvedor • INTRO • OBJETIVOS • CRÉDITOS • IMPRIMIR Conceitos fundamentais Você sabe o que são dados? E informação? Sabia que um conjunto de informações forma o que chamamos de conhecimento? A partir da observação do esquema a seguir vamos definir alguns conceitos fundamentais para o trabalho com investigação: http://estacio.webaula.com.br/cursos/gon912/aula1.html#0 http://estacio.webaula.com.br/cursos/gon912/aula1.html#0 http://estacio.webaula.com.br/cursos/gon912/aula1.html#0 javascript:window.print(); Vamos conceituar alguns itens desse esquema. São eles: • DADO • INFORMAÇÃO • CONHECIMENTO • MINERAÇÃO DE DADOS Conceito de coleta de dados Os dados e informações serão trabalhados através da técnica de coleta de dados, que conhecemos ao estudar estatística. Coletar dados é o ato de pesquisar, juntar, procurar e agrupar dados, com a finalidade de criar uma referência sobre um determinado assunto ou tema. Ajuda na análise de situações pontuais ou fatos que estão ou irão ocorrer. É o ponto de partida para começar uma pesquisa. Quando os dados são coletados adequadamente e com segurança, as informações geradas têm qualidade. Logo, podemos fazer uso delas da forma adequada. Agora reflita: A fonte da informação importa na coleta de dados? Imagine que, em determinada investigação, um perito obteve informações de uma fonte não oficial e duvidosa. Isso pode afetar na qualidade dos resultados de sua investigação? Corrigir Principais técnicas de coletas de dados Agora vamos conhecer as principais técnicas de coletas de dados para escolher uma ou até combinar mais de uma para executar o trabalho. Torna-se importante, portanto, experimentar a técnica que melhor vai nos dar um resultado mais preciso e seguro. • Entrevista Técnica comum, muito popular e bastante eficiente para pesquisa de mercado, opinião pública. Pode ser trabalhada inclusive para aprofundar determinado assunto. O que necessitamos destacar é a necessidade de filtrar os dados e informações mais relevantes. Pode ser falada, escrita ou por vídeo, respondendo a algum questionamento feito de forma prévia. • Questionário Muito parecido com a entrevista. Trabalhado em uma escala maior. Atende a um grande grupo, inclusive geograficamente distante. Para não ser cansativo e por ter necessidade de resposta escrita, é indicado fazer uso apenas de uma pequena quantidade de questões. • Formulário Seria um instrumento que mescla a entrevista e o questionário. Pode ser preenchido também de forma presencial ou virtual. Porém, quem o preenche é o pesquisador. • Observação Técnica bem simples utilizada por qualquer área em estudo e em qualquer situação. É muito importante para formular o conhecimento. Pode ser formal, informal, ocasional, espontânea ou acidental. A observação é a técnica mais fácil de aplicar. Porém, nela é mais difícil apurar os dados e informações, pois trata-se de dedução, tendendo a opiniões pré-definidas ou pessoais. • Análise documental Utiliza documentos concretos, como jornais, revistas, apontamentos, dados estatísticos, biografias e arquivos históricos. Fontes escritas e impressas em geral. São dados e/ou informações mais precisos. Por ser uma técnica que trata de fontes ricas, minimiza a perda de tempo na pesquisa e no trato dos dados. Importante destacar que a investigação social só é possível através desta técnica. • Amostragem Esta técnica trabalha com princípios e fundamentos científicos da estatística. Há dois tipos de amostragem: • Probabilística: rigorosamente científica - tratando com precisão; e • Não probabilística: não apresenta formatos científicos e necessita dos critérios determinados pelo “pesquisador”. No caso da investigação, o cenário pode mudar quase 100%. • Escalas sociais Ainda existem os testes, utilizados como avaliações para medir o potencial de indivíduos ou produtos. Outra técnica é conhecida como experiência do usuário ou experiência de vida. Nela, é estudado o impacto de interação social e como ele poderá afetar ou influenciar no estudo. Bem como o efeito que poderá ter, caso ocorra uma tomada de decisão. A sociometria também é uma técnica que auxilia no estudo de relações pessoais entre grupos de indivíduos, explicando, de forma quantitativa. Isso permite não só a análise dos grupos como também a identificação de líderes, subgrupos e desvios. 1. 01 2. 02 3. 03 4. 04 http://estacio.webaula.com.br/cursos/gon912/aula1.html#0 http://estacio.webaula.com.br/cursos/gon912/aula1.html#0 http://estacio.webaula.com.br/cursos/gon912/aula1.html#0 http://estacio.webaula.com.br/cursos/gon912/aula1.html#0 5. 05 6. 06 7. 07 Procedimentos Os procedimentos de coleta de dados permitirão o estudo de uma variada quantidade de eventos e ou ocorrências, inclusive que o conjunto de dados e informações tenha sua análise de forma individual e comportamental. Qual perfil deve ter o profissional que trabalhar nessa fase? Deverá ser observador e detalhista, pois qualquer pormenor perdido invalidará todo processo de coleta de dados. Fonte: Mila Supinskaya Glashchenko / Shutterstock Agora, vamos conhecer os procedimentos a serem adotados na coleta de dados. • PROCEDIMENTOS PRINCIPAIS • PROCEDIMENTOS AVANÇADOS • PROCEDIMENTOS PARA CONTEXTUALIZAÇÃO Conceitos de população e amostra A ciência da estatística orienta que, para realizar de forma correta a coleta de dados, é importante conhecer conceitos como: população e amostra. População http://estacio.webaula.com.br/cursos/gon912/aula1.html#0 http://estacio.webaula.com.br/cursos/gon912/aula1.html#0 http://estacio.webaula.com.br/cursos/gon912/aula1.html#0 Composta por elementos agregados, finitos ou não, dos quais o “pesquisador” deseja conhecer uma ou mais características. Amostra Parte da população que terá informações sobre esta população. Esses conceitos se aplicam a qualquer área. Inclusive, nas atividades de investigação. O importante é estar atento para que não ocorra distorção na análise dos resultados. Para o trabalho, portanto, é necessário interpretar os resultados e classificar suas variáveis, que serão uma ou mais características específicas de uma população. As varáveis, por serem distintas, têm sua associação por categorias. São classificadas como: Quantitativas - São números e podem ser medidas ou contadas. Qualitativas - Não podem ser medidas, porém podem ser observadas. Exercício! 1 - A ciência da estatística orienta que, para realizar de forma correta a coleta de dados, é importante conhecer conceitos como: ___________________. Marque a opção que complementa a lacuna CORRETAMENTE: população e variáveis variáveis e amostra população e amostra dados e informações dados e população Corrigir 2 - As variáveis classificadas como quantitativas são números e podem ser _____________________. Enquanto as qualitativas não podem ser medidas, mas ____________________. contadas; observadas observadas; contadas descritas; observadascontadas; descritas descritas; contadas Corrigir 3 - Os dados são utilizados através de procedimentos que garantirão ao trabalho resultados com critérios de qualidade (____________ e ____________) que jamais serão questionados. Em relação aos critérios de qualidade, marque a opção que complementa a lacuna CORRETAMENTE: segurança e usabilidade confiabilidade e usabilidade segurança e operabilidade segurança e confiabilidade confiabilidade e operabilidade Corrigir Planejamento da coleta de dados por meio de perguntas A atividade de coleta de dados não pode deixar de ser planejada. Isso pode ser feito respondendo praticamente às seguintes questões: 1 - Qual pergunta deve ser respondida? 2 - Como informar ou comunicar a resposta obtida? 3 - Qual ferramenta será utilizada? 4 - Como os resultados obtidos serão utilizados? 5 - Como coletar dados com o mínimo de esforço? 6 - A coleta não terá erros? 7 - Onde buscar os dados? 8 - Quando os dados serão coletados? Fonte: Wetzkaz Graphics / Shutterstock Depois de responder a essas questões, as ações seguintes são: 1 - Ter certeza que todos os dados e informações são válidos e certificá-los através de uma metodologia; 2 - Manter a ética e a seriedade na coleta de dados, garantindo, assim, de forma honesta, sua consistência; 3 - Verificar o cronograma adequado para a coleta de dados; 4 - Definir se informações complementares serão necessárias para trabalhos futuros ou como referência ou reconhecimento. Concluímos, então, nossa análise da rotina de coleta de dados. Essa atividade, portanto, deve ser dividida nas seguintes etapas: Atividade Vamos imaginar uma busca por informações para descobrir como uma conta de Facebook foi acessada e clonada. Teremos n suposições. Se os dados coletados não forem avaliados, analisados e verificados, não poderão ser validados. Logo, a suposição a que chegaremos poderá não ser a que nos levará ao fato que realmente ocorreu. Neste cenário, como ter certeza que os dados coletados estão válidos para fechar a suposição? Corrigir Referências desta aula http://estacio.webaula.com.br/cursos/gon912/aula1.html#modal-referencias http://estacio.webaula.com.br/cursos/gon912/aula1.html#modal-referencias http://estacio.webaula.com.br/cursos/gon912/aula1.html#modal-referencias http://estacio.webaula.com.br/cursos/gon912/aula1.html#modal-referencias http://estacio.webaula.com.br/cursos/gon912/aula1.html#modal-referencias http://estacio.webaula.com.br/cursos/gon912/aula1.html#modal-referencias Próximos passos Explore + Referências desta aula • CLARKE, Richard A. Guerra Cibernética: a próxima ameaça à segurança e o que fazer a respeito. 1. ed. Rio de Janeiro: Brasport, 2015. • KIM, David. Fundamentos de Segurança de Sistemas de Informação. 1. ed. Rio de Janeiro: Gen-LTC, 2014. • SCUDERE, Leonardo. Risco digital na web 3.0: Criando estratégias de defesas cibernéticas. 1. ed. Rio de Janeiro: Campus, 2016. Próximos passos • Mundo virtual; • Usuário e o mundo virtual; • Cenários do mundo virtual. http://estacio.webaula.com.br/cursos/gon912/aula1.html#modal-proximos http://estacio.webaula.com.br/cursos/gon912/aula1.html#modal-proximos http://estacio.webaula.com.br/cursos/gon912/aula1.html#modal-proximos http://estacio.webaula.com.br/cursos/gon912/aula1.html#modal-proximos http://estacio.webaula.com.br/cursos/gon912/aula1.html#modal-proximos http://estacio.webaula.com.br/cursos/gon912/aula1.html#modal-explore http://estacio.webaula.com.br/cursos/gon912/aula1.html#modal-explore http://estacio.webaula.com.br/cursos/gon912/aula1.html#modal-explore http://estacio.webaula.com.br/cursos/gon912/aula1.html#modal-proximos http://estacio.webaula.com.br/cursos/gon912/aula1.html#modal-explore Explore + • Leia os textos: • • Extração e Análise de Dados em Memória na Perícia Forense Computacional; • • Mineração de Dados - O que é e por que é importante?; • • A questão da informação. Investigação - Crimes Cibernéticos e Computação Forense / Aula 2 - Conceitos e fundamentos de mundo virtual • Introdução Nesta aula, trataremos do mundo virtual e da sua importância no trabalho com crimes cibernéticos e computação forense. Além disso, estudaremos sua influência na prática de investigação. Ao longo de nosso estudo, notaremos que não saber reconhecer e diferenciar o mundo virtual do mundo dito não virtual inviabil iza todo o processo que irá compor os cenários que serão apresentados para validar a investigação. Bons estudos! • Objetivos Definir conceitos e fundamentos do mundo virtual. Analisar, avaliar e validar elementos do mundo virtual. Explicar o uso adequado do espaço virtual. • Créditos Jarcélen Ribeiro Redator Laís Silva Designer Instrucional Vívian Nunes Web Designer Rostan Luiz Desenvolvedor • INTRO • OBJETIVOS • CRÉDITOS • IMPRIMIR Mundo Virtual Vamos começar esta aula entendendo alguns conceitos que podem parecer comuns e básicos, mas são muito importantes para o trabalho com investigação. Você já ouviu falar que as pessoas vivem em outro mundo? http://www.gilsonmarques.com.br/artigos/extracao_e_analise_de_dados_em_memoria_na_pericia_forense_computacional_iccyber_ijofcs.pdf https://www.sas.com/pt_br/insights/analytics/mineracao-de-dados.html http://bogliolo.eci.ufmg.br/downloads/BARRETO%20A%20Questao%20da%20Informacao.pdf http://estacio.webaula.com.br/cursos/gon912/aula2.html#0 http://estacio.webaula.com.br/cursos/gon912/aula2.html#0 http://estacio.webaula.com.br/cursos/gon912/aula2.html#0 javascript:window.print(); Que mundo é esse que não é o real? Como alguém pode viver em um mundo virtual? A sociedade evoluiu, inclusive mudando a forma de viver e conviver. Hoje, estar nas redes sociais e vivenciar o mundo virtual é um hábito. Nossa vida está cercada de mundos virtuais. Fonte: everything possible / Shutterstock Sobre mundo virtual, reflita: Existem vários mundos virtuais e apenas um mundo real? Corrigir Mundo virtual X Mundo real Vamos ver a partir de agora como, com a globalização e a Internet, as pessoas começaram a conviver no mundo virtual, que trouxe muitas atividades comuns no mundo real. Fato que deu naturalidade ao processo. • Redes sociais Como a sociedade atual é interativa e vive conectada, o mundo virtual privilegiou espaços compostos por redes sociais e outros ambientes de vivência, que antes só eram possíveis pessoalmente. • Operações Bancárias Antes todas as operações eram realizadas nas agências físicas. Aos poucos, algumas operações foram migrando para a forma online/virtual. Hoje, a maioria das agências físicas foram substituídas por agências virtuais, que ficam concentradas em “escritórios” ainda físicos. Porém, em breve, esses espaços também estarão no mundo virtual. Já existem inclusive operações controladas por atendentes virtuais, o que permite atender a uma gama maior de solicitações. Isso é monitorado por analistas de ações virtuais. • Ambientes Virtuais de Aprendizagem Nos Ambientes Virtuais de Aprendizagem (AVA), os professores são mediadores, interagindo com o aluno em situações pontuais e específicas. Mesmo sendo virtual, é possível a realização de atividades práticas através de laboratórios virtuais e simuladores. 1. 01 2. 02 3. 03 1. 01 2. 02 3. 03 Fragilidades do mundo virtual Antes as pessoas esqueciam a porta da casa aberta, hoje esquecem o e-mail, a rede social e outros ambientes virtuais. Contudo, com a mobilidade dos smartphones e tablets, o perigo não está mais só em casa. Como estamos conectados ao mundo virtual o tempo inteiro, em todos os lugares, ficamos mais vulneráveis. http://estacio.webaula.com.br/cursos/gon912/aula2.html#0 http://estacio.webaula.com.br/cursos/gon912/aula2.html#0 http://estacio.webaula.com.br/cursos/gon912/aula2.html#0 http://estacio.webaula.com.br/cursos/gon912/aula2.html#0http://estacio.webaula.com.br/cursos/gon912/aula2.html#0 http://estacio.webaula.com.br/cursos/gon912/aula2.html#0 Fonte: EggHeadPhoto / Shutterstock O fato de mantermos abertos, em nossos dispositivos móveis, aplicativos e redes sociais torna a segurança ainda mais frágil, liberando o acesso e facilitando os crimes cibernéticos. Observe a imagem a seguir: Como, então, aumentar a proteção? Para evitar problemas na vida virtual, deveríamos ter o hábito de Logar no ambiente, realizando as seguintes operações: • Log-In Acesso ao ambiente virtual com usuário e senha para validação e acesso. Conhecido como Entrar. • Log-Out Saída do ambiente. Ato de desligar, interromper o acesso e, assim, desconectar o usuário que foi validado na atividade de Log-In. Conhecido como Sair. 1. 01 2. 02 1. 01 2. 02 Além disso, a maioria das pessoas já criou o hábito de cadastrar uma senha para ter acesso às funções do celular. Essa é uma boa forma de proteção, mas, caso ocorra um problema com o proprietário do aparelho e mais ninguém conheça a senha, o dispositivo terá que ser reiniciado com o risco de perda total das informações. Não ter hábitos de segurança no mundo virtual pode nos levar a invasões e outros tipos de crimes cibernéticos. Veja alguns casos onde é importante se garantir a segurança: • SEGURANÇA NO E-MAIL • SEGURANÇA NOS APLICATIVOS BANCÁRIOS • SEGURANÇA NAS REDES SOCIAIS • SEGURANÇA NO WHATSAPP Exercício! 1 - Para evitar problemas na vida virtual, deveríamos ter o hábito de Logar no ambiente, realizando a operação ____________ para permitir o acesso. Log-Off Log-On Log-In Log-Out Sair Corrigir 2 - Para aumentar a proteção no mundo virtual, deveríamos ter o hábito de Logar no ambiente, realizando a operação ____________ para desconectar o acesso. Log-Off Log-On Log-In http://estacio.webaula.com.br/cursos/gon912/aula2.html#0 http://estacio.webaula.com.br/cursos/gon912/aula2.html#0 http://estacio.webaula.com.br/cursos/gon912/aula2.html#0 http://estacio.webaula.com.br/cursos/gon912/aula2.html#0 Log-Out Entrar Corrigir Governança de TI Redes sociais corporativas são da empresa e devem seguir os critérios da política institucional e do código de ética. O uso do e- mail institucional também segue padrões corporativos próprios. Empresas que possuem uma forma interativa de comunicação, redes sociais e ambientes virtuais, na maioria das vezes, possuem o que chamamos de Governança de TI. Sua atuação na empresa é de grande importância, principalmente para trabalhar a política de privacidade de uso de meios virtuais e canais, como softwares e outros padrões do mundo virtual corporativo, garantindo a integridade e as boas práticas. Podemos falar em invasão de privacidade e crime cibernético em ambientes coorporativos? Corrigir Atividade Podemos ir a vários lugares e também frequentar uma comunidade virtual. Acesse os links, se aventure por esse mundo e veja o quanto este cenário pode ser propício para simular um estudo de caso para investigação e trabalho da Computação Forense. • Passeio virtual - Vamos ao Museu? • Vida Virtual - Que tal viver uma nova experiência? Agora que você experimentou um pouco a vida virtual, deve ter percebido que há bastante equivalência com a vida não virtual. Então, responda: Qual a relação entre o mundo virtual e o real que nos remete à possibilidade de crimes cibernéticos? Corrigir Referências desta aula https://www.museucasadeportinari.org.br/TOUR-VIRTUAL/ http://go.secondlife.com/?lang=pt-br http://estacio.webaula.com.br/cursos/gon912/aula2.html#modal-referencias http://estacio.webaula.com.br/cursos/gon912/aula2.html#modal-referencias http://estacio.webaula.com.br/cursos/gon912/aula2.html#modal-referencias http://estacio.webaula.com.br/cursos/gon912/aula2.html#modal-referencias http://estacio.webaula.com.br/cursos/gon912/aula2.html#modal-referencias http://estacio.webaula.com.br/cursos/gon912/aula2.html#modal-referencias Próximos passos Explore + Referências desta aula • CLARKE, Richard A. Guerra Cibernética: a próxima ameaça à segurança e o que fazer a respeito. 1. ed. Rio de Janeiro: Brasport, 2015. • KIM, David. Fundamentos de Segurança de Sistemas de Informação. 1. ed. Rio de Janeiro: Gen-LTC, 2014. • SCUDERE, Leonardo. Risco digital na web 3.0: Criando estratégias de defesas cibernéticas. 1. ed. Rio de Janeiro: Campus, 2016. Próximos passos • Crimes cibernéticos; • Identificação de Crimes Cibernéticos; • Práticas com crimes virtuais. Explore + http://estacio.webaula.com.br/cursos/gon912/aula2.html#modal-proximos http://estacio.webaula.com.br/cursos/gon912/aula2.html#modal-proximos http://estacio.webaula.com.br/cursos/gon912/aula2.html#modal-proximos http://estacio.webaula.com.br/cursos/gon912/aula2.html#modal-proximos http://estacio.webaula.com.br/cursos/gon912/aula2.html#modal-proximos http://estacio.webaula.com.br/cursos/gon912/aula2.html#modal-explore http://estacio.webaula.com.br/cursos/gon912/aula2.html#modal-explore http://estacio.webaula.com.br/cursos/gon912/aula2.html#modal-explore http://estacio.webaula.com.br/cursos/gon912/aula2.html#modal-proximos http://estacio.webaula.com.br/cursos/gon912/aula2.html#modal-explore • • Assista aos vídeos: • - Second Life no Fantástico; • - Documentário sobre Redes Sociais. • • Acesse ao site: • - //eravirtual.org/visitas-virtuais/ Investigação - Crimes Cibernéticos e Computação Forense / Aula 3 - Crimes cibernéticos • Introdução Como classificamos um crime cibernético? Como o definimos? Nesta aula, veremos que a qualificação e a identificação de um crime baseiam- se nas evidências. Estudaremos também os procedimentos que devem ser seguidos e as soluções, principalmente na construção do documento base para a Computação Forense. Além disso, vamos analisar situações em que, muitas vezes, o crime cibernético é provocado por ações cometidas pelo próprio usuário que não imagina sua gravidade. Outro ponto a ser estudado são as ações de controles para garantia e segurança dos processos realizadas em auditoria nos espaços corporativos, que não são consideradas como invasão de privacidade ou crime cibernético. Bons estudos! • Objetivos Explicar conceitos e fundamentos dos crimes cibernéticos. Analisar, avaliar e validar crimes cibernéticos. Aplicar práticas adequadas referentes aos crimes cibernéticos. • Créditos Jarcélen Ribeiro Redator Laís Silva Designer Instrucional Vívian Nunes Web Designer Rostan Luiz Desenvolvedor • INTRO • OBJETIVOS • CRÉDITOS • IMPRIMIR Crime cibernético - Definições Vamos começar esta aula analisando algumas definições de crime cibernético. Segundo Lucyana Machado: https://www.youtube.com/watch?v=ZuJbcAuhbVA https://www.youtube.com/watch?v=nAOjtYzsp48 http://eravirtual.org/visitas-virtuais/ http://estacio.webaula.com.br/cursos/gon912/aula3.html#0 http://estacio.webaula.com.br/cursos/gon912/aula3.html#0 http://estacio.webaula.com.br/cursos/gon912/aula3.html#0 javascript:window.print(); O uso indevido dos computadores e da tecnologia em geral constitui verdadeira ameaça global. ‘Cibercrimes’, ‘Crimes Cibernéticos’, ‘Crimes Digitais’, ‘Crimes Informáticos’, ‘Crimes Eletrônicos’, são termos para definir os delitos praticados contra ou por intermédio de computadores (dispositivos informáticos, em geral), importam nas menções às condutas de acesso não autorizado a sistemas informáticos, ações destrutivas nesses sistemas, a interceptação de comunicações, modificações de dados, infrações a direitos de autor, incitação ao ódio e descriminação, escárnio religioso, difusão de pornografia infantil, bullying, terrorismo, entre outros. Já a empresa Norton by Symantec, líder de mercado de segurança, define o crime cibernético de forma técnica e pontual, tendo como premissa sua identificação através das análises de ações. Tal como acriminalidade tradicional, a cibercriminalidade pode assumir muitas formas e pode ocorrer quase a qualquer hora ou lugar. Os criminosos cibernéticos usam métodos diferentes segundo suas habilidades e seus objetivos. Esse fato não deveria ser surpreendente, afinal, o crime cibernético é nada mais que um ‘crime’ com um ingrediente ‘informático’ ou ‘cibernético’. O Tratado do Conselho Europeu sobre Crime Cibernético usa o termo “cibercrime” para definir delitos que vão de atividades criminosas contra dados até infrações de conteúdo e de copyright (KRONE, 2005). No entanto, outros autores, como Zeviar-Geese (1997-98) sugerem que a definição é mais ampla e inclui atividades como fraude, acesso não autorizado, pornografia infantil e cyberstalking (assédio na Internet). O Manual de Prevenção e Controle de Crimes Informáticos das Nações Unidas (1995) inclui fraude, falsificação e acesso não autorizado em sua definição de cibercrime. A Symantec, com base nas diferentes definições, determina, de forma precisa, crime cibernético como: Qualquer delito em que tenha sido utilizado um computador, uma rede ou um dispositivo de hardware. Como é possível observar a partir dessas definições, o cibercrime pode englobar uma gama muito ampla de ataques. Compreender essa variedade é importante visto que os diferentes tipos de crimes cibernéticos requerem atitudes diferentes para melhorar a segurança do seu computador. Categorias gerais O computador ou o dispositivo pode ser o agente, o facilitador ou a vítima do crime. Fonte: Lagarto Film / Shutterstock Para compreender melhor a ampla variedade de crimes cibernéticos é preciso dividi-los em duas categorias gerais, que aqui chamaremos de crimes cibernéticos do tipo I e II. Crimes cibernéticos do tipo I Do ponto de vista da vítima, trata-se de um evento que acontece geralmente apenas uma vez. Vejamos um exemplo: A vítima baixa sem saber um Cavalo de Troia que instala um programa de registro de digitação no computador. Também é possível que a vítima receba um e-mail contendo o que parece ser um link para uma entidade conhecida, mas que na realidade é um link para um site malicioso. Isso é frequentemente facilitado por software de atividades ilegais, tais como programas de registro de digitação, vírus, rootkits ou Cavalos de Troia. Fonte: Rawpixel.com / Shutterstock Em muitos casos, falhas ou vulnerabilidades no software fornecem um ponto de apoio para o criminoso. Criminosos podem controlar um site para aproveitar a vulnerabilidade de um navegador da Web e introduzir um Cavalo de Troia no computador da vítima. Crimes cibernéticos do tipo II Fonte: kuroksta / Shutterstock Os crimes cibernéticos do tipo II incluem: Atividades como assédio e molestamento na Internet; Violência contra crianças; Extorsão; Chantagem; Manipulação do mercado de valores; Espionagem empresarial complexa; Planejamento ou execução de atividades terroristas. Trata-se geralmente de uma série contínua de eventos envolvendo interações repetidas com a vítima. Por exemplo, o criminoso entra em contato com a vítima em uma sala de bate-papo para estabelecer uma relação. Com o tempo, o criminoso aproveita para cometer um crime. Membros de uma célula terrorista ou organização criminosa podem usar mensagens ocultas para se comunicarem em um fórum público e planejarem atividades ou discutirem sobre localizações para lavagem de dinheiro. Geralmente, eles usam programas que não estão incluídos na classificação de atividades ilegais. As conversas, por exemplo, podem acontecer usando clientes de IM (mensagens instantâneas) ou arquivos podem ser transferidos usando FTP. Crimes cibernéticos são comuns? Os crimes cibernéticos acontecem de forma muito mais corriqueira do que se pensa. Sobre isso, analise os exemplos a seguir: Acessar o perfil de uma pessoa e fazer um comentário ofensivo por não concordar com a posição dela; Encontrar uma conta de rede social aberta e, ao invés de sair, ler as conversas e dados do perfil; Usar o Wi-fi de terceiros através de uma senha que não foi concedida pelo proprietário; Passar-se por outra pessoa em uma ligação para executar uma operação bancária. Você considera que esses exemplos configuram crimes cibernéticos? Corrigir Trabalho de investigação No trabalho de investigação, é muito importante saber identificar as ações criminosas e registrar o acontecido para fomentar a documentação que será entregue ao profissional que trabalhará com a Perícia Forense. Os relatórios são documentos imprescindíveis. Atualmente tem sido comum fazer uma captura da “tela” para compor esse relatório. As provas analisadas dependerão da contextualização que o relatório apresentará. Fonte: silvabom / Shutterstock Atividade 1 - Imagine receber em seu e-mail a seguinte mensagem: “Olá pessoal, Sejam muito bem-vindos ao site ‘Dé Dicas Criminal Case’. //www.dedicascriminalcase.com.br/ Somos internautas viciados nesse jogo de investigação de crimes. Nosso objetivo é dividir com todos vocês dicas desse jogo que está fazendo a cabeça de milhares de pessoas no mundo inteiro e, ao mesmo tempo, destinar esse espaço para que também novas amizades sejam feitas. Para você que ainda não conhece Criminal Case, informamos que o jogo está disponível para todos os usuários do Facebook.” Digamos que, após receber essa mensagem, você receba um link para se cadastrar e que, para isso, você deve informar os dados para acesso à sua conta no Facebook. Neste caso, qual seria a atitude correta a ser tomada antes de complementar o cadastro e informar os dados de acesso? Corrigir 2 - Invadir dispositivos informáticos alheios é crime. Sabemos que este possui pena a ser cumprida. Sobre isso, marque a opção CORRETA: De 3 meses a 1 ano De 3 meses a 2 anos e multa De 3 meses a 1 ano e multa 1 ano e multa De 1 ano a 2 anos Corrigir 3 - O documento de grande importância na investigação do crime cibernético para apresentar ao profissional de Computação Forense é: Print de tela Relatório Acesso ao ambiente virtual Denúncia Fotos Corrigir http://www.dedicascriminalcase.com.br/ Referências desta aula Próximos passos Explore + Referências desta aula • CLARKE, Richard A. Guerra Cibernética: a próxima ameaça à segurança e o que fazer a respeito. 1. ed. Rio de Janeiro: Brasport, 2015. • KIM, David. Fundamentos de Segurança de Sistemas de Informação. 1. ed. Rio de Janeiro: Gen-LTC, 2014. • SCUDERE, Leonardo. Risco digital na web 3.0: Criando estratégias de defesas cibernéticas. 1. ed. Rio de Janeiro: Campus, 2016. Próximos passos http://estacio.webaula.com.br/cursos/gon912/aula3.html#modal-referencias http://estacio.webaula.com.br/cursos/gon912/aula3.html#modal-referencias http://estacio.webaula.com.br/cursos/gon912/aula3.html#modal-referencias http://estacio.webaula.com.br/cursos/gon912/aula3.html#modal-referencias http://estacio.webaula.com.br/cursos/gon912/aula3.html#modal-referencias http://estacio.webaula.com.br/cursos/gon912/aula3.html#modal-proximos http://estacio.webaula.com.br/cursos/gon912/aula3.html#modal-proximos http://estacio.webaula.com.br/cursos/gon912/aula3.html#modal-proximos http://estacio.webaula.com.br/cursos/gon912/aula3.html#modal-proximos http://estacio.webaula.com.br/cursos/gon912/aula3.html#modal-proximos http://estacio.webaula.com.br/cursos/gon912/aula3.html#modal-explore http://estacio.webaula.com.br/cursos/gon912/aula3.html#modal-explore http://estacio.webaula.com.br/cursos/gon912/aula3.html#modal-explore http://estacio.webaula.com.br/cursos/gon912/aula3.html#modal-referencias http://estacio.webaula.com.br/cursos/gon912/aula3.html#modal-proximos http://estacio.webaula.com.br/cursos/gon912/aula3.html#modal-explore • Estudo da trilha de auditoria; • Identificação de ocorrências; • Estratégiasde auditoria e desenvolvimento de documentação. Explore + • • Leia os textos: • - Cibercrime no Brasil; • - Quanto valem os seus dados?; • - Crimes cibernéticos: o que são e como reagir?; • - Alagoas vai ganhar, em breve, laboratório para investigar crimes cibernéticos; • - Central Nacional de Denúncias de Crimes Cibernéticos; • - Sete tipos mais comuns de bullying virtual que você pode denunciar. Investigação - Crimes Cibernéticos e Computação Forense / Aula 4 - Auditoria - A importância da construção da trilha • Introdução Nesta aula, estudaremos o conceito de auditoria e como elaborar suas trilhas para identificar, analisar, avaliar e validar ocorrências que nos levarão ao crime cibernético. Vamos reconhecer a importância da elaboração dos documentos que auxiliam o trabalho da Computação Forense. Além disso, vamos analisar as ações de auditoria que serão realizadas através da trilha. Trata-se de uma importante estratégia para entender os eventos ou ocorrências que levaram à conclusão da prática do crime cibernético. Bons estudos! • Objetivos Descrever conceitos e fundamentos do que é auditoria e como as trilhas de auditoria contribuirão nesse processo. Aplicar estratégias e desenvolver documentação para registro de ocorrências. • Créditos Jarcélen Ribeiro Redator Laís Silva Designer Instrucional Vívian Nunes Web Designer Rostan Luiz Desenvolvedor • INTRO • OBJETIVOS • CRÉDITOS http://visaojuridica.uol.com.br/2017/03/24/cibercrime-no-brasil/ https://www.kaspersky.com.br/blog/data-dollar-store/9741/ http://direitosbrasil.com/crimes-ciberneticos/ http://gazetaweb.globo.com/portal/noticia/2017/11/alagoas-vai-ganhar-em-breve-laboratorio-para-investigar-crimes-ciberneticos_43404.php http://www.safernet.org.br/site/institucional/projetos/cnd http://intervalodanoticias.blogspot.com.br/2016/03/sete-tipos-mais-comuns-de-bullying.html http://estacio.webaula.com.br/cursos/gon912/aula4.html#0 http://estacio.webaula.com.br/cursos/gon912/aula4.html#0 http://estacio.webaula.com.br/cursos/gon912/aula4.html#0 • IMPRIMIR Auditoria Nosso estudo está ficando cada vez mais interessante e chegou a hora de estudarmos o conceito de auditoria. Pense um pouco: A auditoria é aplicada apenas na área de gestão e contábil? Corrigir Se a investigação sobre crimes cibernéticos tiver como objeto sistemas, principalmente digitais online ou off-line, a auditoria verificará os pontos importantes para construir o que chamamos de trilha de auditoria. Caso ocorra insuficiência de fatos relevantes, é indício de que ainda existe a possibilidade de alguma ação “indevida”. Logo, deve-se começar o monitoramento e a observação dos protocolos de análise e segurança. Fonte: Gorodenkoff / Shutterstock Neste ponto, as perguntas que devem ser feitas são: As políticas de segurança são adequadas? Os controles estão de acordo com a política de segurança? São feitas manutenções efetivas nos controles? São feitas manutenções e implementações na política de segurança? javascript:window.print(); É importante lembrar que a última pergunta deve ser observada com um olhar mais reflexivo, por conta dos cenários que se modificam com a evolução de toda a convergência digital e novas ações. Controle dos nossos acessos Hoje, fora do ambiente corporativo, praticamente não usamos mais e-mail. Em compensação, o número de redes sociais e aplicativos é bem maior. Notamos claramente que a vida virtual evoluiu. Dessa forma, a política e os controles de segurança também precisaram evoluir. Nesse sentido, podemos refletir: Quantos sistemas, aplicativos, e-mails e redes sociais acessamos? Como é feito o controle desses acessos? Hilch / Shutterstock O ideal é que se tenha como protocolo a revisão e a atualização constante ou periódica dos controles e políticas de segurança. Não se esqueça de que, em uma empresa de grande porte, deve haver um departamento denominado, na maioria das vezes, de Governança de TI. Porém, para evitar transtornos, é importante que o usuário comum também crie a cultura de ter sua política de segurança e controle de acessos dentro de padrões seguros. Isso permitirá que eventos inesperados sejam identificados como crimes cibernéticos e não apenas fruto da falta de cuidado. Nesse contexto, analise a seguinte situação: Macrovector / Shutterstock Márcio sempre foi descuidado com os seus acessos. Raramente fecha suas contas em redes sociais ao utilizá-las em um espaço público. Da última vez, descobriu que alguém mal-intencionado, ao encontrar sua conta do Facebook aberta, enviou mensagens para os seus amigos solicitando dinheiro emprestado. Nesta situação, Márcio poderá registrar queixa de crime cibernético? Corrigir Padrão do que é ou não aceitável É necessário definir um padrão do que é ou não aceitável, com base nos princípios pessoais ou da filosofia da empresa: Veja os itens que nos ajudarão a compor essa definição: O esquema a seguir nos auxilia na definição do padrão do que é ou não aceitável. Aleksandr Bryliaev / Shutterstock Com base nessas ações aceitáveis e não aceitáveis, vamos sugerir a tomada de decisão conforme o fluxograma. No caso de contratar um profissional específico para investigar o ocorrido, é importante deixar claro que este fará as verificações e encaminhará via relatório. As ações corretivas e preventivas poderão ser sugeridas. Porém, devem estar de acordo com a empresa ou com a pessoa que tomará as decisões. A decisão final se dará com base nos princípios de tomada de decisão das teorias da Computação Forense. Níveis de permissão Para evitar os riscos, os controles precisam estar atualizados e, de forma eficiente e eficaz, estar alinhados com a política de segurança, garantindo um bom trabalho do profissional de investigação que executará o processo de auditoria. Existem níveis de permissão que estão combinados com a estrutura de segurança. Eles são observados antes de se qualificar o ocorrido como crime cibernético. Esses níveis estão de acordo com os controles que serão permitidos e autorizados para determinado usuário. São eles: A auditoria pode ser de um espaço delimitado ou abrangente, dependendo do que ocorreu e do impacto causado. É possível, inclusive, auditar o processo para avaliar o nível de vulnerabilidade provocado. Afinal, a auditoria irá rever todos os riscos e se estes poderiam ser evitados. Veja como verificar os controles: • APROPRIADOS • INSTALADOS CORRETAMENTE • FINALIDADE Padrão de referência (benchmark) A auditoria deverá seguir um padrão de referência (benchmark), que verificará, antes de qualquer processo, se a configuração está segura. Isso significa que as instruções indicadas devem evitar eventos inesperados, inclusive os que poderão ser qualificados como crimes cibernéticos. Os principais padrões de referências são: ISO 27002; ITIL; COBIT; NIST SP 800; COSO. Coleta de dados e informações Será necessário identificar e coletar dados e informações. Isso é feito de diversas maneiras, mas os principais métodos são: Verificação de controle e gerenciamento de identidade Outro ponto que o auditor especializado não poderá deixar de observar é a verificação de controle e gerenciamento de identidade. Veja os principais pontos: Processo de aprovação; Mecanismo de autenticação; Política e imposição de senha; Monitoramento; Sistemas de acesso remoto. Relatórios São os relatórios que nos darão as informações necessárias para fazer a análise de todo o cenário e estudar a melhor estratégia para a solução. Os relatórios de auditoria devem ter, pelo menos, a seguinte estrutura: 1 Descobertas 2 Recomendações 3 Linha de tempo para implementação 4 Nível de risco 5 Resposta ao auditado 6 Acompanhamento MonitoramentoÉ importante verificar os monitoramentos e averiguar se estes não impedem um trabalho adequado. Em alguns casos, os monitoramentos dificultam a investigação por permitir excluir históricos ou possuir métodos de bloqueios agressivos como, por exemplo, a criptografia. Fonte: SkillUp / Shutterstock Isso encarece o trabalho e cria dificuldade por conta da necessidade de usar outros tipos de recursos e estratégias. Em alguns casos, precisam ser contratados profissionais especializados e estender o tempo. Observar o histórico de “anomalias” é primordial para determinar se realmente os eventos são ataques reais qualificados como crimes cibernéticos ou apenas atividades que geraram ruídos ou eventos secundários. Atividade 1 - Antes de realizar qualquer atividade de auditoria é importante fazer a escolha de um dos muitos métodos para identificar e coletar dados. Sobre isso, analise a situação abaixo: A empresa vem passando por algumas situações e será necessário contratar um profissional de investigação. Afinal, a suspeita são crimes cibernéticos que estão deixando a empresa em risco. Por indicação do profissional especializado, serão aplicados os princípios da auditoria e um método para cada ação. A coleta dos dados será um processo que vai abranger todas as áreas. Com base nesse contexto, veja os métodos abaixo e escolha o mais apropriado para tratar o problema: 1. Questionários; 2. Entrevistas; 3. Observações; 4. Listas de Verificação; 5. Documentação de Revisão; 6. Configurações de Revisão; 7. Política de Revisão; 8. Testes de Segurança. Corrigir 2 - Em alguns casos, os monitoramentos dificultam por permitir excluir históricos ou por possuir métodos de bloqueios agressivos. Marque a opção do PRINCIPAL EXEMPLO deste método: Entrevista Processo Criptografia Controle Relatório Corrigir 3 - A auditoria, para ser melhor trabalhada, deverá seguir um padrão de referência que verificará, antes de qualquer processo, se a configuração está segura. Marque a opção que possui o NOME TÉCNICO deste padrão de referência: Criptografia Benchmark Protocolo Normas Processo Corrigir 4 - Dependendo do que ocorreu e do impacto causado, o que será auditado pode ser um espaço delimitado ou abrangente. É possível, inclusive, auditar o processo para avaliar o nível de vulnerabilidade provocado. Marque a opção que apresenta o MAIOR NÍVEL DE VULNERABILIDADE: Paranoico Promíscuo Prudente Autorizado Permissivo Corrigir Referências desta aula Próximos passos Explore + Referências desta aula • CLARKE, Richard A. Guerra Cibernética: a próxima ameaça à segurança e o que fazer a respeito. 1. ed. Rio de Janeiro: Brasport, 2015. • KIM, David. Fundamentos de Segurança de Sistemas de Informação. 1. ed. Rio de Janeiro: Gen-LTC, 2014. • SCUDERE, Leonardo. Risco digital na web 3.0: Criando estratégias de defesas cibernéticas. 1. ed. Rio de Janeiro: Campus, 2016. Próximos passos http://estacio.webaula.com.br/cursos/gon912/aula4.html#modal-referencias http://estacio.webaula.com.br/cursos/gon912/aula4.html#modal-referencias http://estacio.webaula.com.br/cursos/gon912/aula4.html#modal-referencias http://estacio.webaula.com.br/cursos/gon912/aula4.html#modal-referencias http://estacio.webaula.com.br/cursos/gon912/aula4.html#modal-referencias http://estacio.webaula.com.br/cursos/gon912/aula4.html#modal-proximos http://estacio.webaula.com.br/cursos/gon912/aula4.html#modal-proximos http://estacio.webaula.com.br/cursos/gon912/aula4.html#modal-proximos http://estacio.webaula.com.br/cursos/gon912/aula4.html#modal-proximos http://estacio.webaula.com.br/cursos/gon912/aula4.html#modal-proximos http://estacio.webaula.com.br/cursos/gon912/aula4.html#modal-explore http://estacio.webaula.com.br/cursos/gon912/aula4.html#modal-explore http://estacio.webaula.com.br/cursos/gon912/aula4.html#modal-explore http://estacio.webaula.com.br/cursos/gon912/aula4.html#modal-referencias http://estacio.webaula.com.br/cursos/gon912/aula4.html#modal-proximos http://estacio.webaula.com.br/cursos/gon912/aula4.html#modal-explore • Segurança da Informação; • Padrões de segurança; • Estratégias de segurança. Explore + • • Assista aos vídeos: • - Bate-papo - Auditoria no processo de fraudes; • - Checklist - Lista de Verificação; • - Auditoria Informática. • • Leia o texto: • - Como definir o escopo do projeto? 4 processos de entrada fundamentais! Investigação - Crimes Cibernéticos e Computação Forense / Aula 5 - Segurança da Informação • Introdução Até aqui estudamos os pontos importantes para o profissional especialista agir dentro dos padrões de qualidade, em caso de crimes cibernéticos, e como este será reportado junto à prática da computação forense. Como temos visto, os conceitos da Segurança da Informação nos dão um Norte para qualificar ou não o evento ocorrido, apontando quais protocolos seguir em caso positivo ou como lidar com situações em que o problema foi provocado por ações realizadas pelo usuário. Nesta aula, estudaremos o conceito da Segurança da Informação e os protocolos que deverão ser aplicados de forma estratégica para identificar e qualificar ou não o evento como crime cibernético. Além disso, identificaremos a importância da elaboração de documentos que vão auxiliar no trabalho da Computação Forense e as ações provocadas que acabam ocasionando o crime cibernético. Veremos que é essencial entender o motivo pelo qual os critérios de Segurança da Informação não foram seguidos. Bons estudos! • Objetivos Reconhecer conceitos e fundamentos da Segurança da Informação. Identificar, analisar, avaliar e validar ocorrências que vão indicar a necessidade do uso de protocolos de Segurança da Informação. Aplicar estratégias e desenvolver documentação para implementar protocolos de Segurança da Informação. • Créditos Jarcélen Ribeiro Redator Laís Silva Designer Instrucional Vívian Nunes Web Designer https://www.youtube.com/watch?v=J1hKP2y5sws https://www.youtube.com/watch?v=oP8yHD4a6hI https://www.youtube.com/watch?v=ZcxD2COaJGY https://www.projectbuilder.com.br/blog-pb/entry/dicas/como-definir-o-escopo-do-projeto-4-processos-fundamentais-1 Rostan Luiz Desenvolvedor • INTRO • OBJETIVOS • CRÉDITOS • IMPRIMIR Monitoramento de segurança Com o avançar dos nossos estudos, vamos conhecendo conteúdos mais interessantes que mostram a importância dos cenários para trabalhar com qualidade na investigação e identificação de crimes cibernéticos e para a prática da Computação Forense. Não podemos deixar de destacar a importância da segurança nesse processo, principalmente quando falamos em ambientes digitais e/ou virtuais. No trabalho com segurança, o objetivo principal é observar o comportamento, identificando e detectando se existe alguma anormalidade e se esta gerou eventos que podem provocar os crimes cibernéticos. Fonte: ST22Studio / Shutterstock O mecanismo que analisa se existe ou não a vulnerabilidade é chamado de monitoramento de segurança. É muito comum esse controle ocorrer por meio de circuitos de câmeras ou sistemas que detectam comportamentos fora dos padrões. Ao realizar a identificação, o monitoramento deve interromper imediatamente o evento ou alertar sobre tal comportamento. Portanto, a aplicação de mecanismos de segurança eficientes, com qualidade e sem brechas pode inibir alguns ataques. Sabemos que é muito difícil garantir totalmente a segurança e que o monitoramento em ambientes online é muito mais difícil. Porém, o monitoramento de segurança deve ser um procedimento de prevenção e apoio para recolher fatos, caso ocorra o crime cibernético. Registro dos históricos das atividades Outra prática importante é registrar históricos das atividades, armazenando os dados em alguma base física com a menor vulnerabilidade possível. É indicado atualmente o armazenamento em nuvens. Não podemos esquecerda igual importância de se fazer um relatório para gerenciar os históricos, que irá colaborar para a análise das evidências. Logo, armazenar e proteger esses relatórios dos históricos é primordial. É comum que “atacantes”, para provocar os crimes cibernéticos, costumem encher os históricos de lixos para justamente promover o seu descarte. Assim, os controles de segurança deverão ser verificados para manter o monitoramento de forma “blindada”. http://estacio.webaula.com.br/cursos/gon912/aula5.html#0 http://estacio.webaula.com.br/cursos/gon912/aula5.html#0 http://estacio.webaula.com.br/cursos/gon912/aula5.html#0 javascript:window.print(); popular.vector / Shutterstock Criptografia Para evitar crimes cibernéticos é importante que a equipe responsável por implantar os processos de segurança garanta que todos os dados e informações sejam transmitidos com o recurso da criptografia. Veja o esquema do processo: A criptografia, portanto, protege dados sigilosos ao impedir a visualização. Contudo, ela acaba dificultando o trabalho de investigação de crimes cibernéticos, pois os monitores não conseguem verificar todos os dados. Exercício! _________________ é um processo que dificulta o trabalho de investigação de crimes cibernéticos pois os monitores não conseguem ver todos os dados. Logo, não conseguem identificar se são ou não suspeitos. Marque a opção que completa CORRETAMENTE a lacuna: Criptografia Falhas Relatório Normas Erros Corrigir Diferenciação de ataques reais e ruídos É preciso, dentro do processo estratégico da segurança, identificar e determinar a diferença entre ataques reais e ruídos: Tipos de erros Vamos analisar os dois tipos de erros: • FALSOS POSITIVOS • FALSOS NEGATIVOS Exercício! É preciso, dentro do processo estratégico da segurança, identificar e determinar a diferença entre ataques reais (que vão provocar os crimes cibernéticos) e ruídos (atividades secundárias que não são identificadas como crimes cibernéticos). Inclusive, acontecem dois tipos de identificações que são enganos, classificados como ______________. Marque a opção que completa CORRETAMENTE a lacuna: Erros Falhas Processos Relatórios Controles Corrigir Vulnerabilidade O teste de vulnerabilidade é importante para garantir que o processo de segurança ocorra sem falhas. É necessário que tenha periodicidade porque um processo pode em uma determinada época ter sido seguro e atualmente não ser mais. O teste poderá ser realizado com uma equipe interna ou externa, com componentes visíveis ou ocultos. Sem contar que, independente do processo de teste, é importante avaliar seu impacto. Fonte: VectorPic / Shutterstock Podemos citar, como exemplo, o cuidado que deve-se ter com o dano potencial e com a periodicidade (hora do dia e/ou com o dia da semana). Exercício! O teste de vulnerabilidade é importante para garantir que o processo de segurança ocorra sem possibilidades de _______________. Inclusive o teste tem que ter uma periodicidade porque um processo pode em uma determinada época ter sido seguro e atualmente não ser mais. Marque a opção que completa CORRETAMENTE a lacuna: Acertos Processos Falhas Controles Relatórios Corrigir Gerenciamento de risco É importante que a estratégia de segurança gerencie todos os possíveis riscos, reduzindo possibilidades para a ocorrência do crime cibernético. A equipe será treinada para identificar os riscos e aplicar instruções que vão gerenciar o ambiente que impedirá os crimes. Esses riscos também precisam ser avaliados. Como realizar a implantação do gerenciamento de risco? A implantação desse gerenciamento deverá: Acontecer antes que ocorra um incidente; Planejar e aplicar ações que controlem e evitem as ocorrências dos crimes. O que fazer caso ocorra um incidente considerado crime cibernético? É fundamental seguir rotinas para tratá-lo, pois, com certeza, seu impacto será negativo. Veja as etapas do processo: Notificação; Resposta da notificação; Análise da resposta; Recuperação; Acompanhamento; Documentar o ocorrido. Para que o processo de segurança ocorra da forma adequada, é importante atender aos seguintes requisitos: Confidencialidade; Integridade; Autenticidade. Dessa forma, os processos de segurança vão identificar e evitar os crimes cibernéticos, garantindo a qualidade nos procedimentos e auxiliando o processo de investigação por meio dos históricos e evidências. Atividade A criptografia é um recurso utilizado para proteger dados e informações. Porém, ao mesmo tempo, pode inibir processos de ataques e dados serem perdidos, facilitando a ocorrência do crime cibernético. Com base nisso, como podemos montar uma proposta para que a criptografia não permita que os monitores deixem passar dados e informações? Corrigir Referências desta aula Próximos passos Explore + Referências desta aula • CLARKE, Richard A. Guerra Cibernética: a próxima ameaça à segurança e o que fazer a respeito. 1. ed. Rio de Janeiro: Brasport, 2015. • KIM, David. Fundamentos de Segurança de Sistemas de Informação. 1. ed. Rio de Janeiro: Gen-LTC, 2014. • SCUDERE, Leonardo. Risco digital na web 3.0: Criando estratégias de defesas cibernéticas. 1. ed. Rio de Janeiro: Campus, 2016. Próximos passos http://estacio.webaula.com.br/cursos/gon912/aula5.html#modal-referencias http://estacio.webaula.com.br/cursos/gon912/aula5.html#modal-referencias http://estacio.webaula.com.br/cursos/gon912/aula5.html#modal-referencias http://estacio.webaula.com.br/cursos/gon912/aula5.html#modal-referencias http://estacio.webaula.com.br/cursos/gon912/aula5.html#modal-referencias http://estacio.webaula.com.br/cursos/gon912/aula5.html#modal-proximos http://estacio.webaula.com.br/cursos/gon912/aula5.html#modal-proximos http://estacio.webaula.com.br/cursos/gon912/aula5.html#modal-proximos http://estacio.webaula.com.br/cursos/gon912/aula5.html#modal-proximos http://estacio.webaula.com.br/cursos/gon912/aula5.html#modal-proximos http://estacio.webaula.com.br/cursos/gon912/aula5.html#modal-explore http://estacio.webaula.com.br/cursos/gon912/aula5.html#modal-explore http://estacio.webaula.com.br/cursos/gon912/aula5.html#modal-explore http://estacio.webaula.com.br/cursos/gon912/aula5.html#modal-referencias http://estacio.webaula.com.br/cursos/gon912/aula5.html#modal-proximos http://estacio.webaula.com.br/cursos/gon912/aula5.html#modal-explore • Computação Forense; • Estratégias e possibilidades práticas; • Documentação. Explore + • • Leia os artigos: • - Entenda o que é Segurança da Informação e reduza riscos na empresa; • - Mecanismos de segurança; • - 6 falhas de segurança de dados que você não deve cometer; • - Modelos e mecanismos de segurança da informação. Investigação - Crimes Cibernéticos e Computação Forense / Aula 6 - Computação Forense • Introdução Nesta aula, estudaremos o conceito da Computação Forense e como elaborar, identificar, analisar, avaliar e validar ocorrências que nos levarão ao crime cibernético. Vamos reconhecer também a importância da elaboração de documentos que auxiliarão o trabalho da Computação Forense. Outro ponto a ser estudado são as ações que o profissional que realizou a identificação da Computação Forense poderá executar junto ao crime cibernético, de acordo com as atividades de auditoria e monitoramento de segurança que serviram de estratégia para entender os eventos ou ocorrências que levou ao reconhecimento do crime cibernético, tão decisivos na elaboração das tomadas de decisões. Bons estudos! • Objetivos Identificar conceitos e fundamentos do que é Computação Forense. Descrever atividades da Computação Forense. Aplicar estratégias e desenvolver documentação. • Créditos Jarcélen Ribeiro Redator Laís Silva Designer InstrucionalVívian Nunes Web Designer Rostan Luiz Desenvolvedor • INTRO • OBJETIVOS • CRÉDITOS • IMPRIMIR https://www.alertasecurity.com.br/blog/117-entenda-o-que-e-seguranca-da-informacao-e-reduza-riscos-na-empresa https://cartilha.cert.br/mecanismos/ http://blog.telium.com.br/6-falhas-de-seguranca-de-dados-que-voce-nao-deve-cometer http://www.diegomacedo.com.br/modelos-e-mecanismos-de-seguranca-da-informacao/ http://estacio.webaula.com.br/cursos/gon912/aula6.html#0 http://estacio.webaula.com.br/cursos/gon912/aula6.html#0 http://estacio.webaula.com.br/cursos/gon912/aula6.html#0 javascript:window.print(); Fonte: Mega Pixel / Shutterstock Antes de iniciarmos esta aula, responda: O que é Computação Forense? Corrigir Até aqui estávamos vendo como repassar ao profissional informações fundamentais para a prática da Computação Forense utilizando estratégias como as trilhas de auditoria e o monitoramento de segurança. Contudo, veremos agora que a Computação Forense vai trabalhar de forma mais aprofundada no cenário em que foi identificada a possibilidade de crime cibernético para levantar informações que tenham sido alteradas e que tenham grande importância no trabalho do profissional de investigação. Veja, a seguir, o modelo de investigação computacional: Objetivos de segurança popular.vector / Shutterstock Para o trabalho do profissional da Computação Forense será importante entender que os objetivos de segurança são primordiais e que agregam valores ao cenário propício ao crime cibernético. A seguir, vamos conhecer os princípios, objetivos, medidas e produtos e serviços da segurança. • PRINCÍPIOS DA SEGURANÇA • OBJETIVOS DE SEGURANÇA • MEDIDAS DE SEGURANÇA • PRODUTOS E SERVIÇOS DE SEGURANÇA Segurança de transação Referente à segurança de transação, vamos dar destaque a protocolos comuns que garantem qualidade e segurança. Na prática, vamos notar que o profissional necessitará fazer a perícia digital de forma detalhada usando os certificados digi tais que prometem a transferência e a manipulação de dados e informações de forma segura. The Cute Design Studio / Shutterstock Esta análise é importante por conta dos possíveis ataques criptográficos que basicamente ocorrem da seguinte forma: Maksim Kabakou / Shutterstock Ataque apenas em texto cifrado Ataque de texto claro conhecido Ataque de texto claro escolhido Ataque de texto cifrado escolhido Para o trabalho do profissional em Computação Forense será necessária, por exemplo, atenção para as redes com e sem fio do ambiente onde o crime cibernético ocorreu ou estava propício a ocorrer. Sabemos que esse trabalho reconhece a possibilidade da ocorrência de incidentes e que alguns procedimentos serão necessários para fazer a análise do impacto causado, caso ocorra efetivamente ou apenas tenha a ameaça do crime cibernético. Ameaças emergentes Outro ponto de importância é a possibilidade de acontecer o que chamamos de ameaças emergentes. Neste caso, o risco precisa ser estimado e previsto por conta do impacto que causa. São ameaças vindas de diversas áreas, tanto de fontes internas quanto externas. Política de usabilidade Fonte: kuroksta / Shutterstock Ameaças de PDA incluem roubo de dados corporativos, controles fracos sobre transmissão e tráfego de dados e informações através de recursos sem fio, cópias múltiplas e versões diferentes em mesmos ou diferentes dispositivos. • DIANTE DESSE CENÁRIO, COMO O PROFISSIONAL DA CIÊNCIA DA COMPUTAÇÃO DEVE AGIR? Sabemos hoje que é comum as pessoas terem smartphones, tablets, notebooks e computadores desktops e que, para se manterem conectadas o tempo todo e não perderem a interação, elas têm o hábito de instalar aplicativos e deixar logado ou salvar as senhas automaticamente. Contudo, já sabemos também que essas práticas podem facilitar ameaças de crimes cibernéticos e até provocar a vulnerabilidade nos acessos. Atuação do profissional de Computação Forense O profissional de Computação Forense vai propor análise de risco com periodicidade e, por meio de testes, forçará situações até encontrar brechas de ameaças e vulnerabilidades emergentes. Isso é feito de forma constante, e a pró-atividade característica desse profissional fará com que ele enxergue possibilidades de novas ameaças e descubra novos procedimentos e planejamentos para a análise de risco. Fonte: Den Rise / Shutterstock Não se esqueça de que tudo deverá ser registrado e documentado. A sugestão é que isso seja feito usando formulários eletrônicos para manter a atualização em tempo real e, assim, garantir que os dados e informações trabalhados sejam os mais fidedignos, seguros e relevantes possível. O profissional poderá abordar a análise de risco de duas formas: • ABORDAGEM QUALITATIVA • ABORDAGEM QUANTITATIVA O quadro, a seguir, ilustra essas duas formas de análise de risco: Vejamos alguns exemplos de situação de risco: • Invasão de um laboratório Um laboratório de análises clínicas sofre uma invasão e tem seus computadores formatados. Os laudos que ali estavam armazenadas possuíam valor imensurável, uma vez que eram necessários para construir um histórico comparativo do paciente e sua evolução. • Criação de perfil falso A criação de um perfil falso em uma rede social para publicar ofensas pode trazer também valores imensuráveis por conta, por exemplo, de uma possível calúnia. 1. 01 2. 02 O profissional especializado em tratar o evento de crime cibernético na análise qualitativa do risco deverá mensurar e classificar o ocorrido em duas escalas. Inclusive se o evento não ocorreu e apenas foi uma ameaça. Isso é importante para checar uma brecha da segurança. As escalas trabalhadas são: http://estacio.webaula.com.br/cursos/gon912/aula6.html#0 http://estacio.webaula.com.br/cursos/gon912/aula6.html#0 Probabilidade ou possibilidade Trata eventos que raramente acontecerão; necessita de maior ponto de atenção; Impacto Trata situações insignificantes e de grande significância. No caso do impacto, um bom exemplo é o acesso ou a postagem em redes sociais que pode até não se caracterizar como crime cibernético mas que apresenta impacto de grande significância, como a difamação. A Computação Forense, então, tem como estratégia a análise para realizar ações preventivas com a intenção de inibir essa situação. O gráfico, abaixo, ilustra uma análise de impacto. Dicas de segurança Seguir as instruções através de uma tabela comparativa dos tipos de análise de risco auxilia o trabalho do profissional de Computação Forense na construção de suas hipóteses. Esse profissional, portanto, terá necessidade de estudar as possíveis brechas que deixam a segurança vulnerável. Para isso, ele precisa observar os seguintes riscos: Reconhecimento Escuta Negação de serviço A seguir, veja algumas dicas de segurança para usuários da internet: popular.vector / Shutterstock Averiguar se a conexão que você adentra é uma conexão https. Se não tiver o S, não é indicado. Ao acessar o site, observar se no canto direito da tela tem um cadeado de proteção. Evitar fazer exposição desnecessária nas redes sociais, como check-in, número de telefone, etc. Configurar a plataforma da sua rede social com níveis toleráveis de privacidade para que somente pessoas do seu circulo de amizade tenham acesso às suas informações. Não aceitar solicitação de amizade nas redes sociais de pessoas que você não conhece. Não dar a senha de WiFi da sua residência para desconhecidos, nem solicite dos outros; prefira colocar a senha ao invés de mostrá-la. Análise do fluxo dos dados A Computação Forense trabalha com ferramentas como o firewall para controlar a análise do fluxo dos dados, verificando em que ponto foram interrompidos e a causa. Contudo, a essa análise inclui ainda o motivo da não interrupção e, igualmente, a suacausa. Redes são também trabalhadas com bastante atenção, principalmente as sem fio, por terem uma arquitetura que não possui ponto físico (telefone). manop / Shutterstock O futuro do profissional de Computação Forense Michal Sanca / Shutterstock A tendência é o trabalho do profissional de Computação Forense crescer pois o uso de computadores e dispositivos móveis vem se tornando cada vez mais frequente. Com isso, os problemas também irão aumentar, principalmente em relação ao despreparo dos usuários. Portanto, com o estudo mais aprofundado da Ciência da Computação Forense, podemos concluir que para esse trabalho se faz necessário estar atento não só em relação às ocorrências mas também ao ambiente em que estas acontecem, sendo o documento mais importante o relatório de evidências, onde todos os relatos são confrontados e as hipóteses estabelecidas. Atividade 1 - “A Computação Forense visa obter informações por meio da análise de dados de um computador ou sistema, rede ou qualquer dispositivo de armazenamento que seja alvo de investigação por crimes cibernéticos.” Com base nesta afirmativa cite os tipos de riscos de segurança de redes que o profissional de Computação Forense precisa observar: Corrigir 2 - O uso de computadores e dispositivos móveis vem crescendo e com isso os problemas também aumentaram, principalmente em relação ao despreparo dos usuários. Neste cenário, qual evento terá maior incidência? Criptografia Benchmark Crimes virtuais Computação Forense Auditoria Corrigir 3 - Qual é o tipo de crime cibernético detectado com maior frequência por profissionais de Computação Forense? Perfil falso Vírus Ameaças Uso de sites indevidos Troca de senha Corrigir http://estacio.webaula.com.br/cursos/gon912/aula6.html#modal-referencias http://estacio.webaula.com.br/cursos/gon912/aula6.html#modal-referencias http://estacio.webaula.com.br/cursos/gon912/aula6.html#modal-referencias Referências desta aula Próximos passos Explore + Referências desta aula • CLARKE, Richard A. Guerra Cibernética: a próxima ameaça à segurança e o que fazer a respeito. 1. ed. Rio de Janeiro: Brasport, 2015. • KIM, David. Fundamentos de Segurança de Sistemas de Informação. 1. ed. Rio de Janeiro: Gen-LTC, 2014. • SCUDERE, Leonardo. Risco digital na web 3.0: Criando estratégias de defesas cibernéticas. 1. ed. Rio de Janeiro: Campus, 2016. Próximos passos • Perícia digital; • Técnicas e aplicações; • Documentação. http://estacio.webaula.com.br/cursos/gon912/aula6.html#modal-referencias http://estacio.webaula.com.br/cursos/gon912/aula6.html#modal-referencias http://estacio.webaula.com.br/cursos/gon912/aula6.html#modal-proximos http://estacio.webaula.com.br/cursos/gon912/aula6.html#modal-proximos http://estacio.webaula.com.br/cursos/gon912/aula6.html#modal-proximos http://estacio.webaula.com.br/cursos/gon912/aula6.html#modal-proximos http://estacio.webaula.com.br/cursos/gon912/aula6.html#modal-proximos http://estacio.webaula.com.br/cursos/gon912/aula6.html#modal-explore http://estacio.webaula.com.br/cursos/gon912/aula6.html#modal-explore http://estacio.webaula.com.br/cursos/gon912/aula6.html#modal-explore http://estacio.webaula.com.br/cursos/gon912/aula6.html#modal-proximos http://estacio.webaula.com.br/cursos/gon912/aula6.html#modal-explore Explore + • • Leia os artigos: • - Quanto ganha um Perito Forense Computacional? • - Sua vida está na internet? Investigação - Crimes Cibernéticos e Computação Forense / Aula 7 - Perícia forense digital • Introdução Nesta aula, estudaremos o conceito de perícia forense digital e como esta é realizada para concluir o que antes foi estudado e levantado como hipóteses. A perícia forense digital irá estudar os fatos que realmente são relevantes e realizar a conclusão do que ocorreu para que o evento estudado através da computação forense tenha completado os levantamentos dos dados e saia das hipóteses, chegando ao término. Como toda perícia dados são cruzados e através destes dados e da análise da trilha de auditoria chega-se à conclusão, eliminado hipóteses e entregando através da documentação não fatos relevantes mas resultados precisos e concretos. Bons estudos! • Objetivos Compreender conceitos e fundamentos da perícia forense digital. Identificar, analisar, avaliar e validar ocorrências que vão construir a conclusão de como ocorreu o evento. Realizar o estudo, pesquisa e caso concreto com base em fatos relevantes. • Créditos Jarcélen Ribeiro Redator Laís Silva Designer Instrucional Vívian Nunes Web Designer Rostan Luiz Desenvolvedor • INTRO • OBJETIVOS • CRÉDITOS • IMPRIMIR Perícia forense digital Na perícia forense digital, a prática é toda realizada de acordo com as evidências, observações, levantamento de dados e anál ise de hipóteses. Ela usa o cruzamento de dados para a construção da forma macro do mapa de evidências. Após ser compilada, chegará à conclusão com a indicação dos fatos relevantes e as possíveis causas. http://segurancaderedes.com.br/artigo-quanto-ganha-um-perito-forense-computacional/ http://www.infocrime.com.br/tag/noticias-2/ http://estacio.webaula.com.br/cursos/gon912/aula7.html#0 http://estacio.webaula.com.br/cursos/gon912/aula7.html#0 http://estacio.webaula.com.br/cursos/gon912/aula7.html#0 javascript:window.print(); O trabalho do profissional que vai tratar da perícia forense conta com um relatório em que todos os pontos mais relevantes estão destacados. Não se despreza nem a trilha de auditoria realizada anteriormente para fomentar a teoria dos fatos que gerou a ocorrência. Portanto, um trabalho de perícia forense digital é minucioso e depende de um histórico que venha monitorando os fatos e evidências bem como o ambiente e o usuário. Torna-se impossível chegar a uma conclusão sem que antes tenha ocorrido um monitoramento ou análise de evidências. Despreza-se as evidências superficiais e hipóteses infundadas porque estas é que vão compor o mapa de hipóteses. Exercício! O trabalho da perícia forense digital identifica em sua atuação na camada mais alta que os dados estão mais protegidos e isso ocorre porque o perfil de acesso dos usuários é dado como: Permitido Autorizado Acessado Auditado Protocolado Corrigir Fluxo das ações da perícia forense digital Observe o fluxo: Com base no fluxo, podemos observar que: É preciso avaliar todo o ambiente e as possibilidades de riscos e as brechas da segurança da informação para que a perícia forense digital, que acontece diretamente na fonte, não tenha desvio e não trace um “percurso” equivocado. Caso a perícia forense digital fique tendenciosa ao engano (não precisa chegar ao erro), acarretará prejuízos incalculáveis. A perícia forense digital na sua prática terá que observar as falhas, as ameaças e as vulnerabilidades e, caso as encontre, corrigir o percurso para que não mais aconteça e sugerir que a governança de TI faça uma nova análise e proposta de segurança e política de privacidade. Análise de lacuna Uma das técnicas trabalhadas é o que chamamos de análise de lacuna, em que se observa se os gaps estão fora do escopo da política de segurança. É realizada uma comparação entre os controles e acessos e as possibilidades das vulnerabilidades. Na realidade, o trabalho da perícia forense digital vai buscar na raiz do problema as causas que indicaram o erro. Com isso, é possível partir do princípio que não só a trilha de auditoria foi suficiente para enxergar a causa como também os ocorridos para uma ameaça ou execução do próprio crime cibernético. O que acontece após as ocorrências e a análise da perícia forense digital? Após as ocorrências e a análise da perícia forense digital, fica como alerta que as vulnerabilidades precisam ser tratadas para não mais darem brechas na segurança. Quando essas vulnerabilidadesnão existem e mesmo assim houve a ocorrência de um crime cibernético, a perícia forense digital vai apontar fatores extras e inesperados, indicando que em algum momento a falha foi encontrada e que a vulnerabilidade foi provocada, mas que os testes dos controles não correram tratando todas as hipóteses e possibilidades. A análise de lacuna é indicada justamente por ser um método efetivo que não observa um fato isolado e sim a visão geral do ambiente e de toda a política de segurança (com foco nas práticas do dia a dia). Com essa técnica, é possível observar inclusive todas as ameaças de forma prévia, configurando um trabalho de prevenção. • QUAIS AS ROTINAS QUE SERÃO APLICADAS? Essa técnica estuda inclusive as causas que geraram essas lacunas e as possíveis vulnerabilidades. Não deixando de observar que as rotinas serão aplicadas para qualquer situação e usuário. Integridade e confidencialidade Outra técnica que pode ser trabalhada é o tratamento de dados confidenciais que tem foco na integridade e confidencialidade. O objetivo é identificar as brechas que permitiram a violação dessa integridade, sendo necessário ter muita atenção para identificar o que ocorreu e como ocorreu. Fonte: Eny Setiyowati / Shutterstock Para a perícia forense digital, a quebra de confidencialidade é um problema muito grave e com alto risco e impacto de atingir mais áreas e rotinas do que o previsto e a probabilidade pode mensurar. Nesse caso, protocolos são implantados e muitas das vezes há necessidade de ter um acompanhamento jurídico. Mais uma vez, vamos alertar que para o trabalho da perícia forense digital é importante eliminar suposições abstratas (dados não relevantes) para a ocorrência do evento, sendo fundamental registrar todos os eventos ocorridos para que o refinamento realizado aponte para a causa correta sem deixar dúvidas. Lembre-se de que, em níveis mais altos, os dados e informações sempre estarão mais seguros devido às autorizações. Exercício! A detecção de vulnerabilidade através da trilha de auditoria identifica que os riscos de crimes cibernéticos foram possibilitados. Marque a opção que indica as brechas para essa vulnerabilidade: Política de segurança Projeto de controle Mapa de acesso Análise de risco Relatório de auditoria Corrigir Autorização x permissão e modelo espiral de detalhamento AUTORIZAÇÃO ≠ PERMISSÃO É importante entender que autorização é diferente de permissão e isso faz toda a diferença na hora da construção da hipótese e da tomada de decisão para elaborar a conclusão dos fatos. A investigação de incidentes por parte da perícia forense digital vai abrir em camadas as ações identificadas, vindo o âmbito abrangente para o detalhamento, como se fosse o modelo espiral. Para alguns especialistas, a visão é cônica. O que nos dá maior detalhamento e profundidade. Espiral do círculo vicioso de problemas e modelo do cone Outro esquema que será estudado é o espiral do círculo vicioso de problemas: Como estamos analisando, a perícia forense digital tem o foco nas ocorrências, nos fatos que provocaram os problemas e nos usuários afetados e participantes, já que os crimes cibernéticos atingem tanto o todo, quanto o indivíduo e seu ambiente. Para identificar as evidências, fechar hipóteses e gerar conclusões, há necessidade de um maior nível de detalhamento. É por isso que a perícia forense digital usa a o cone como referência. Na primeira possibilidade, partiremos dos menores detalhes da base até chegar na abrangência. Já na segunda possibilidade, vamos partir da base mais abrangente até o menor detalhamento possível. Em ambos os casos, existe a necessidade da visão abrangente e da mais detalhada no nível de maior profundidade. Vamos analisar uma situação: Recentemente Titi, filha dos atores Bruno Gagliasso e Giovanna Ewbank, sofreu injúrias raciais em uma rede social feitas por uma usuária da rede. Leia a reportagem completa. Qual a vulnerabilidade apresentada para que tal crime cibernético tenha ocorrido? E para qual abrangência e detalhamento aprofundado? Corrigir http://g1.globo.com/jornal-nacional/noticia/2017/11/bruno-gagliasso-denuncia-ofensas-raciais-publicadas-contra-filha-titi.html Protocolos de segurança VectorsMarket / Shutterstock Como estamos vendo, vamos sempre ter que garantir a disponibilidade, integridade e confidencialidade dos dados e informações. Manter a confidencialidade vai depender de protocolos liberados para usuários autorizados — no maior nível e dos permitidos em níveis intermediários. Para prevenção, serão indicados protocolos para segurança ao bloquear o uso indevido de recursos protegidos, sugerindo o uso de autenticação e senhas com formatos mais bem elaborados. • SUGESTÕES DE PREVENÇÃO COM MELHORES RESULTADOS Assim, para a perícia forense digital, os controles de acessos ficam protegidos, garantindo que a ocorrência não foi causada por vulnerabilidade e sim por um real crime cibernético. Portanto, não houve estímulos provocados e sim ações maliciosas. Portanto, são esses controles que ajudarão a garantir a integridade e a segurança será premissa de importância para todo o trabalho do profissional especializado. Dessa forma, o trabalho realizado através da perícia forense digital será de qualidade e garantirá a segurança. Atividade Em um hospital, temos os registros que todos os funcionários possuem usuário e senha para logar/acessar/entrar na rede administrativa. Essa rede identifica, em todos os departamentos, quando o funcionário faz o acesso e tem uma trilha de auditoria que registra tudo que foi realizado. Imaginemos hipoteticamente que um determinado médico está em seu horário de atendimento. Porém, comunicou que não poderia estar presente por uma necessidade particular, mas estaria online. Caso necessitassem, poderiam fazer contato com ele via e-mail ou celular corporativo. Surge, então, a necessidade de um laudo. Contudo, por não ser tão urgente, apenas o chefe do departamento médico foi comunicado dessa demanda, o médico não ficou ciente. Ao final do dia, ao gerar o relatório de pendências e demandas, percebeu-se que este médico não entrou na lista. Porém, não puderam acusá-lo de ter feito o acesso, já que este sistema só é acessado via intranet (internet da empresa; no caso, do hospital). Este caso gerou um alerta de auditoria e foi solicitada uma análise criteriosa por meio da equipe de Governança de TI, acionando uma perícia forense digital. Como solucionar este caso? Corrigir Referências desta aula Próximos passos Explore + Referências desta aula • CLARKE, Richard A. Guerra Cibernética: a próxima ameaça à segurança e o que fazer a respeito. 1. ed. Rio de Janeiro: Brasport, 2015. • KIM, David. Fundamentos de Segurança de Sistemas de Informação. 1. ed. Rio de Janeiro: Gen-LTC, 2014. • SCUDERE, Leonardo. Risco digital na web 3.0: Criando estratégias de defesas cibernéticas. 1. ed. Rio de Janeiro: Campus, 2016. Próximos passos http://estacio.webaula.com.br/cursos/gon912/aula7.html#modal-referencias http://estacio.webaula.com.br/cursos/gon912/aula7.html#modal-referencias http://estacio.webaula.com.br/cursos/gon912/aula7.html#modal-referencias http://estacio.webaula.com.br/cursos/gon912/aula7.html#modal-referencias http://estacio.webaula.com.br/cursos/gon912/aula7.html#modal-referencias http://estacio.webaula.com.br/cursos/gon912/aula7.html#modal-proximos http://estacio.webaula.com.br/cursos/gon912/aula7.html#modal-proximos http://estacio.webaula.com.br/cursos/gon912/aula7.html#modal-proximos http://estacio.webaula.com.br/cursos/gon912/aula7.html#modal-proximos http://estacio.webaula.com.br/cursos/gon912/aula7.html#modal-proximos http://estacio.webaula.com.br/cursos/gon912/aula7.html#modal-explore http://estacio.webaula.com.br/cursos/gon912/aula7.html#modal-explore http://estacio.webaula.com.br/cursos/gon912/aula7.html#modal-explore
Compartilhar