Baixe o app para aproveitar ainda mais
Prévia do material em texto
- -1 GESTÃO DE SEGURANÇA DA INFORMAÇÃO UNIDADE 4 – SEGURANÇA DA INFORMAÇÃO E ESTRUTURA ORGANIZAZIONAL Josiane Boeira Kirinus Fernandes - -2 Introdução Caro estudante, a Gestão de Segurança da Informação deixou, já há algum tempo, de ser preocupação e atribuição exclusiva da área de tecnologia da informação (TI) das empresas, passando a ser vista e gerida como uma estratégia de extrema importância, com o envolvimento das demais áreas. A Segurança da Informação tem como ponto principal realizar a proteção dos sistemas de informação contra os mais variados tipos de ameaças e vulnerabilidades, a fim de efetivamente garantir, com a minimização dos riscos, que a empresa continue competitiva no mercado. Como forma de tentar garantir a segurança das informações, entrou em ação um novo conceito de equipes de trabalho, denominados e – equipe vermelha e equipe azul. Você conhece esses termos?Red Team Blue Team Sabe quais são os papéis e responsabilidades de uma equipe vermelha e de uma equipe azul dentro da empresa? As informações ganharam tamanha importância com passar dos anos que as organizações começaram a se preocupar – e a investir – cada vez mais no controle e na implementação dos processos de segurança. Uma das formas de manter esse controle é através de auditorias. Você sabe o que é e qual a função de uma auditoria? Para que as empresas se mantenham disponíveis para seus clientes, com as atividades se desenvolvendo de forma adequada e eficiente, não basta ter uma política de segurança. É preciso, também, contar com planos de contingência ou de continuidade de negócios em caso de emergência ou desastre. O que vêm a ser esses planos? E a chamada perícia forense? Todos os conceitos serão explanados nesta unidade. Vamos começar? Bons estudos! 4.1 Blue Team & Red Team O profissional de Segurança da Informação necessita realizar análises das políticas, tendências e informações da inteligência para obter o melhor entendimento possível a respeito do comportamento e pensamento dos atacantes. Baseadas nessa necessidade, as organizações têm desenvolvido ou contratado, atualmente, profissionais para trabalhar em equipes denominadas de time vermelho ( ), cuja responsabilidade é realizar simulaçõesRed Team de ataques à empresa – fazendo isso a partir de métodos semelhantes aos que atacantes reais utilizariam para invadir os sistemas internos. Cumprindo nova etapa a cada dia, o time vermelho tenta explorar as vulnerabilidades. Não são estabelecidos limites de atuação do : o time pode fazer uso de váriosRed Team recursos, como enviar , esquecer um drive USB em área pública da empresa, para que algum funcionáriospams faça a infecção de uma máquina, ou então se valer da engenharia social, por telefone e internet, de modo a explorar as redes sociais dos funcionários da empresa. (FONSECA, 2017) - -3 Figura 1 - Red Team x Blue Team: a equipe vermelha tem a missão de invadir os sistemas da organização em busca de vulnerabilidades e a equipe azul tem o objetivo de protegê-lo. Fonte: Shutterstock, 2019. Já o time azul ( ) tem a responsabilidade de proteger a organização contra os ataques do – eBlue Team Red Team dos ataques reais que eventualmente possam ocorrer. Os times azuis, porém, apresentam diferença significativa em relação aos profissionais da área de Segurança da Informação, pois eles não têm envolvimento direto com normas, redundâncias, segurança física e outras tarefas da equipe de sistemas de informação. Em resumo, o deve possuir mentalidade de vigilância constante contra os ataques externos, o que, nosblue team dias atuais, é uma realidade quase inevitável. (FONSECA, 2017) Portanto, pode-se perceber que as duas equipes trabalham em prol da gestão da Segurança da Informação na empresa, de modo a garantir, com isso, que as atividades sejam desenvolvidas de forma eficiente, com a competitividade no mercado assegurada e sem potenciais danos e prejuízos causados pela falta de segurança. Em resumo, uma equipe, o , trabalha para burlar a segurança e explorar as vulnerabilidades. A outra Red Team equipe, o , atua na preservação da Segurança da Informação, livrando a empresa dos ataques do Blue Team Red e de ataques externos.Team VOCÊ QUER VER? A série de TV (ESMAIL, 2015) conta a história de Elliot, jovem programador que,Mr. Robot durante o dia, trabalha como engenheiro de segurança para uma empresa e, à noite, desenvolve atividades como hacker. A construção dramática da série está no momento em que o líder de um secreto grupo de hackers chama Elliot para destruir a empresa na qual o programador trabalha, parte do dia, para proteger. - -4 4.2 Gestão de continuidade de negócios e Gestão de Contingência O plano de continuidade de negócios engloba uma série de procedimentos alinhados ao processo de gestão de crises e tem por objetivo a garantia da continuidade das atividades e serviços essenciais de uma organização ou empresa. Figura 2 - O plano de continuidade de negócios é um planejamento que possibilitará adequadamente segurança e contingência quando a empresa estiver em situação de risco. Fonte: minscanner, Shutterstock, 2019. Para Magalhães e Pinheiro (2007), o plano de continuidade de negócios é resultado de um processo de gestão da continuidade de negócios (GCN). As organizações precisam estar preparadas para o enfrentamento de situações inesperadas que possam acarretar a interrupção dos serviços de tecnologia da informação (TI) e a perda de ativos importantes nos processos de negócio. Assim, a gestão da continuidade de negócios tem a responsabilidade de organizar os recursos da empresa para que as consequências de possíveis desastres sejam minimizados. O objetivo do plano de continuidade de negócio é o levantamento e a determinação dos pontos fracos e vulneráveis das áreas de TI em relação aos processos de negócio da organização. A gestão da continuidade de negócios precisa obter e analisar informações que resultem em uma tática de integração, com o desenho de planos de ação correspondentes para reagir a incidentes não programados. A NBR ISO/IEC 27002 (ABNT, 2005) estabelece que os seguintes tópicos necessitam ser considerados na estruturação de um plano de continuidade de negócios: condições para ativação dos planos que descrevam os processos a serem seguidos, como, por exemplo, deverá ser avaliada a situação e quem deverá ser acionado antes da ativação de cada plano; estabelecimento de procedimentos de emergência que descrevam as ações a serem tomadas após a ocorrência de um incidente que coloque em risco as operações do negócio; estabelecimento de procedimentos de recuperação que descrevam as ações necessárias para a transferência das atividades essenciais e dos serviços de infraestrutura do negócio para locais alternativos e temporários, além da reativação dos processos no prazo necessário; estabelecimento de procedimentos operacionais temporários durante a conclusão das etapas de recuperação e - -5 estabelecimento de procedimentos operacionais temporários durante a conclusão das etapas de recuperação e restauração; estabelecimento de procedimentos de recuperação que descrevam as ações que devem ser adotadas quando do restabelecimento das operações; descrição de uma programação de manutenção que especifique quando e como o plano deverá ser testado e as formas de procedimento à manutenção deste plano; descrição de atividades de treinamento, conscientização e educação com o intuito de estabelecer o entendimento do processo de continuidade de negócios e assegurar que os processos continuem a ser efetivos; designação das responsabilidades individuais, descrevendo quem é responsável pela execução de que item do plano. É importante que sejam definidos suplentes quando houver necessidade; descrição dos ativos e recursos críticos que necessitam estar aptos ao desempenho dos procedimentos de emergência, recuperação e reativação. Para Laureano (2012, p. 110), o plano de contingência é um “plano para resposta de emergência, operação de backup e recuperação após desastreem um sistema, como parte de um programa da segurança para assegurar a disponibilidade de recursos de sistemas críticos para facilitar a continuidade das operações durante uma crise. Portanto, os planos de contingência e de continuidade de negócios podem ser compreendidos como o conjunto de ações de prevenção e procedimentos de recuperação em momentos críticos de interrupção dos negócios. 4.3 Auditorias de Sistemas Pode-se dizer que uma auditoria é realizada através de processos de controle que tenham como intuito descobrir irregularidades em departamentos organizacionais e, com isso, identificar pontos fracos que precisam ser melhorados e corrigidos. Figura 3 - A auditoria tem como foco principal realizar o controle de determinadas áreas para que eventos indesejados não comprometam os resultados esperados pela empresa. Fonte: arka38, Shutterstock, 2019. Para Mattos (2017), a contribuição de uma auditoria é bastante abrangente, porém, de forma geral, ela gira em torno da confiabilidade da informação ou processo. Sendo assim, a principal vantagem de um processo de auditoria está baseada em sua opinião, orientação e sugestões de aprimoramento relacionados ao escopo de trabalho. - -6 Já para Laureano (2012), auditorias em departamentos e principalmente na área de TI são de extrema importância, visto que a alta gestão ditará, a partir delas, os rumos que a empresa irá percorrer, buscando evitar fraudes e garantir bom desempenho. Para tanto, o autor relata três fases das auditorias. Confira! • Pré-auditoria É nesta fase que o departamento a ser auditado receberá uma notificação formal, com duas semanas de antecedência da data marcada, enviada pelo setor de auditoria ou pelo setor de controle interno. Nessa notificação devem constar as áreas que serão auditadas e seus respectivos planos de trabalho. Também serão realizadas reuniões da alta gestão com a equipe de auditores para troca de informações e esclarecimentos sobre pontos importantes e planos de trabalho. O grupo responsável deverá realizar a preparação das atividades administrativas necessárias para a implementação da auditoria, além de definir as áreas a serem auditadas e orientar a equipe de auditores quanto à forma de condução e estratégias adotadas, entre outras funções. O setor a ser auditado tem a responsabilidade de contribuir com as atividades administrativas, conscientizar funcionários do setor, deliberar sobre as informações necessárias ao processo e realizar a revisão final. • Auditoria Depois das reuniões iniciais e da definição das ações que serão seguidas, a auditoria está apta a começar. O auditor chefe realiza as solicitações por escrito e com determinação da data de retorno do responsável pelo setor auditado. Baseadas nas datas estabelecidas na pré-auditoria, reuniões serão realizadas para que os fatos identificados possam ser expostos e um relatório seja entregue ao responsável do setor auditado, de modo que seja emitida, através de outro relatório, as razões que porventura estejam em desacordo. Se tais razões não forem aceitas pela equipe auditora, elas farão parte de um relatório denominado sumário executivo, apresentado à alta gestão da empresa. Neste relatório executivo estará uma avaliação global da área que está sendo auditada. Uma auditoria pode durar cerca de seis semanas. • Pós-auditoria Finalizada a auditoria, a equipe auditora faz a emissão de um relatório final e detalhado de suas atividades. Ele terá o objetivo da auditoria, as áreas auditadas, os fatos identificados, as ações corretivas recomendadas, bem como uma avaliação geral do ambiente auditado. Este relatório é transmitido a todas linhas da administração, iniciando pela alta gestão e finalizando com o responsável do setor auditado. Neste estágio, o setor auditado deverá propor soluções para as não-conformidades encontradas, fazer a preparação da resposta ao relatório e apresentá-lo à alta gestão e, por fim, administrar o término dos desvios, mantendo-os sob controle, para que essas não-conformidades não se repitam e que a eficácia seja mantida. VOCÊ SABIA? Ainda que a identificação de fraudes seja uma contribuição importante da auditora, e uma das mais conhecidas entre aqueles que não atuam nessa área, ela não é a maior contribuição de um processo de auditoria. (MATTOS, 2017) • • • - -7 Segundo Laureano (2012), existe uma relação de dependência entre a área de auditoria e a de segurança em informática para que se consigam alcançar os resultados desejados pela alta gestão da empresa. A segurança tem como objetivo garantir a integridade dos dados e a auditoria visa verificar que estes dados estejam realmente íntegros, propiciando o exato processamento e os resultados dentro do proposto e do esperado. A partir daí, é possível chegar à conclusão de que, para uma empresa se manter competitiva no mercado, ela deve ter um controle permanente sobre os seus setores e áreas através das auditorias. A auditoria verifica se os requisitos para a segurança das informações estão satisfatoriamente implementados, de forma que se tenha a proteção adequada nos dados e ativos da empresa. Um auditor precisa realizar revisões no plano aprovado de modo a constatar se a metodologia utilizada na proteção de informações atende às necessidades ou necessita de atualizações. (LAUREANO, 2012) Nessa revisão, o auditor deve verificar os seguintes itens: o proprietário, ou seja, aquele que tem permissão para acessar determinado conjunto de informação, realiza, de forma periódica, revisão em todos os dados a que possui acesso para verificar perdas, alterações e demais problemas. A área de TI deverá ser avisada sobre os resultados obtidos na revisão: se estão em conformidade ou não. todos os proprietários estão identificados. os inventários são realizados conforme requerido, sendo padronizados periodicamente. dados e informações dispõem de proteção necessária para a garantia de integridade, protegendo-os contra acessos e alterações não permitidas. as documentações indispensáveis devem ser avaliadas pelas áreas competentes, garantindo que se demonstre o VOCÊ O CONHECE? Daniel Lofrano Nascimento é um ex-hacker brasileiro que, no ano de 2005, foi preso em Porto Alegre (RS) pela Polícia Federal, em operação chamada Pontocom. Na época, tinha apenas 16 anos. O motivo da prisão foi ter invadido os servidores da Telemar, concessionária de energia, deixando o Nordeste sem internet por aproximadamente uma semana. Anos depois, Nascimento fundou uma empresa de soluções de tecnologia e hoje trabalha com Segurança da Informação e como palestrante. (MATSU, 2018) VOCÊ SABIA? Inventário é um documento completo no qual estão registrados todos os ativos de TI, hardware e software da empresa. São informações como datas de aquisição, datas de atualização, número de séries, softwares instalados em computadores, entre outras. - -8 as documentações indispensáveis devem ser avaliadas pelas áreas competentes, garantindo que se demonstre o que efetivamente acontece. quando acontecem desastres, desde um erro de digitação até a perda total de dados e informações de um banco, existe um plano de recuperação já testado de acordo com o requerido. programas críticos, isto é, os programas vitais para a empresa são seguros o suficiente e capazes de realizar o impedimento de qualquer tentativa de fraude. um computador tem acesso somente às informações daqueles que vão manuseá-los, ou seja, um computador no setor de finanças fornecerá informações ligadas a este setor e suas atividades e não terá acesso a informações pertencentes a outro setor, como gestão de pessoas. Entretanto, esses computadores podem ter senhas, limitando o acesso a somente pessoas autorizadas. as senhas precisam solicitar mudanças automáticas para garantir que a empresa não corra riscos de sofrer algum ataque. o processo de auto avaliação foi realizado e finalizado com êxito. todos os usuários estão autorizados a utilizar o computador, ou seja, qualquer indivíduo não autorizado poderá somente obter informações, não conseguindorealizar alterações ou demais operações que possam influenciar o sistema. O processo de auditoria, quando implementado, levará a empresa a rever seus processos, pois não- conformidades, problemas e pontos fracos foram colocados em evidência. Entretanto, a auditoria auxilia a organização na condução dos seus negócios. 4.4 Perícia Forense A perícia forense (ou análise digital forense) é a modalidade de perícia desenvolvida para combater crimes digitais, fazendo uso de análises e métodos com o objetivo de buscar a identificação e a coleta de evidências que sejam posteriormente comprovadas. (ELEUTÉRIO; MACHADO, 2011) A computação forense é a ciência que: através de técnicas especiais trata da coleta, preservação e análise de dados eletrônicos em um incidente computacional ou que envolvam a computação como meio, apresentando a prova do fato através de laudo pericial para a justiça. Na criminalística a computação forense trata o incidente computacional na esfera penal, buscando determinar causas, meios, autoria e consequências. (COSTA, p. 31) De acordo com Eleutério e Machado (2011), a computação forense perpassa quatro etapas importantes: São elas: Coleta Identificação, isolamento, etiquetação, registro e coleta de dados e evidências físicas referentes ao incidente ocorrido e que está sendo investigado, estabelecendo e mantendo a integridade das provas. Exame Identificação e extração das informações com relevância e importância a contar dos dados coletados, fazendo uso de ferramentas e técnicas forenses adequadas. Análise Responsável pela análise dos resultados do exame para a geração de respostas úteis e importantes aos questionamentos apresentados nas fases anteriores. Relatório Redação do laudo pericial, com conclusão e dotado de imparcialidade, clareza e concisão. O - -9 Relatório (resultados) Redação do laudo pericial, com conclusão e dotado de imparcialidade, clareza e concisão. O documento deve apresentar a exposição das técnicas ou metodologias usadas na perícia e ser de fácil interpretação a qualquer indivíduo comum e de conhecimento médio. A perícia forense trabalha com um vasto conjunto de equipamentos e dispositivos computadorizados para a execução de exames periciais, dentre eles computadores. Por isso, vamos abordar, de forma geral, conceitos relacionados ao hardware e software do computador. Figura 4 - Computador: hardware e software são componentes essenciais para o desenvolvimento de trabalhos relacionados à perícia. Fonte: Shutterstock, 2019. O computador é o objetivo principal de estudo, em função de que é o meio de execução do crime através de tecnologia e a ferramenta para a investigação e perícia. (COSTA, 2012) Sabe-se que o computador basicamente se divide entre dois componentes principais: o hardware e o software. A interatividade entre esses dois componentes são os instrumentos de trabalho da perícia. Costa (2012) faz uma explanação sobre os dois, começando pelo hardware, que é a parte física do computador, abrangendo componentes e periféricos, como teclado, mouse, monitor, disco rígido, memória – enfim, tudo aquilo que pode ser palpável. A memória é o componente com a responsabilidade de armazenamento dos dados que estão sendo utilizados pelo processador de forma mais imediata. É na memória que são carregados os programas no momento de sua execução. A memória RAM ( , ou memória de acesso aleatório) de um computador éRandom Access Memory volátil, isto é, enquanto o computador está ligado o conteúdo dela pode ser acessado, e se desligado o conteúdo não pode ser recuperado. Na perícia, o acesso aos dados armazenados em memória é realizado somente em análise, ou seja, com o computador alvo da perícia ligado. Já o disco rígido é o hardware composto por um conjunto de discos, usados para o armazenamento de dados. O disco rígido é o principal alvo da perícia. São nos discos que se encontram a maioria das evidências e provas. O software, por sua vez, é a parte lógica do computador: um programa ou um conjunto de instruções desenvolvidas em linguagem de máquina que controla e determina o funcionamento do computador e de seus periféricos e, ainda, pode manipular, modificar ou direcionar um dado ou informação. - -10 De acordo com Eleutério e Machado (2011), existem várias ferramentas no mercado desenvolvidas especialmente para a área de perícia computacional. Algumas são utilizadas em uma fase específica da perícia, enquanto outras possuem um conjunto de ferramentas que podem ser aplicadas em todas as etapas da investigação computacional. São elas: • ForensicToolKit: também conhecido como FTK, foi desenvolvido pela AccessData. Através dele, é possível trabalhar funcionalidades para a realização de exames forenses em dispositivos de armazenamento de dados. Este software contém uma série de recursos que podem ser usados em todas as fases de um exame computacional forense. • EnCase: produzido pela empresa Guidance, também possui vários recursos que possibilitam o trabalho de exames de perícia em computação forense em dispositivos de armazenamento de dados. • SIFT: é uma distribuição para sistema operacional Linux pré-configurada para investigações forenses, na qual estão todas as ferramentas essenciais para a realização das quatro etapas da investigação: coleta, exame, análise e resultado. • Backtrack: desenvolvido pela empresa Whax e Auditor SegurityCollection, tem como principal objetivo os testes de segurança e testes de penetração. Possui mais de 300 ferramentas para testes e análise de vulnerabilidade. Muito usado para encontrar furos em sistemas e sites invadidos por criminosos virtuais. • Computer Aided Investigative Environment (Caine): criado na Itália, seu principal foco está no ambiente gráfico amigável ao usuário, ajudando ao investigador digital em todas as quatro fases do trabalho de investigação digital. Possui a vantagem de desenvolver uma cópia semiautomática do relatório final da investigação realizada. • PeriBR: é o programa brasileiro para investigação computacional, desenvolvido e implementado pelos alunos de pós-graduação em perícia computacional da Universidade Católica de Brasília. Este software foi baseado no FDTK e, da mesma forma, pode ser usado nas quatro fases de uma investigação digital. O livro “Perícia Forense Digital”, de Nihad A. Hassan (2019), apresenta o assunto de forma introdutória e prática, possibilitando o conhecimento e a implementação da perícia forense digital e a investigação de cibercrimes através do Windows, o sistema operacional mais popular. A leitura do livro possibilitará o conhecimento de habilidades necessárias para identificação de rastros de um atacante/invasor e coleta de evidências digitais de maneira legal e válida para processos em tribunal. VOCÊ QUER LER? • • • • VAMOS PRATICAR? Acesse o site < > e faça uma leitura crítica dahttps://jus.com.br/artigos/69827/forense-digital fundamentação da computação forense, bem como das ferramentas e técnicas por ela utilizadas na solução de crimes. • • https://jus.com.br/artigos/69827/forense-digital - -11 Em resumo, a perícia forense tem nos computadores e demais dispositivos eletrônicos os mais importantes recursos capazes de coletar de evidências e provas para a solução de crimes e delitos. Síntese Nesta unidade, foram apresentados tópicos relevantes para a Gestão de Segurança da Informação. O primeiro trata dos profissionais envolvidos na segurança de uma empresa ou organização. As equipes e Red Team Blue desenvolvem, respectivamente, atividades de ataque às vulnerabilidades dos sistemas e de proteção àTeam empresa. Outro ponto de destaque foi a gestão de continuidade de negócios e a gestão de Contingência, nas quais foi possível compreender que riscos existirão, mas a organização precisa gerenciá-los da melhor maneira possível para que seu impacto não comprometa as atividades. Neste sentido, entra ema ação os planos de continuidade e de contingência. Também foi abordada a auditoria, processo de controle capaz de apontar as não-conformidadesde determinados setores, bem como os pontos fracos, e a partir disso poder trabalhá-los eficientemente. Por fim, foram apresentados fundamentos da perícia forense computacional. Nesta unidade, você teve a oportunidade de: • compreender como equipes modernas de Segurança da Informação trabalham. • analisar requisitos organizacionais e implementar equipes necessárias e eficazes para gestão do risco de informações. • desenvolver e integrar perfis de Segurança da Informação distintos em um mesmo objetivo final: a mitigação dos riscos. Anos atrás, uma mulher norte-americana de 54 anos morreu afogada na banheira de sua casa. A autópsia revelou uma substância denominada Temazepan, usada para o tratamento de pessoas com dificuldades do sono. O esposo da mulher, pastor de igreja, foi quem indicou o remédio a ela. Somente essa evidência, porém, não bastava para acusá-lo de crime. Foi então que a polícia contratou um perito em computação forense, que examinou os computadores utilizados pelo pastor na igreja. Depois de alguns dias de investigação, o perito descobriu que o homem havia pesquisado na internet formas de matar uma pessoa de forma eficaz, indolor e sem deixar vestígios. Pesquisou também o uso do medicamento em questão. Além disso, o acusado tinha pesquisado termos como “acidentes em banheira” e “acidentes domésticos”. Essas provas foram de extrema importância para que o júri o condenasse pelo crime. O crime foi solucionado porque a perícia estuda os fatos que aconteceram no passado. No caso relatado, o perito precisava desvendar a questão de quando o acusado realizou o acesso aos sites. Era importante descobrir se as pesquisas foram realizadas antes ou depois do crime. Através da busca por informações e dados que pudessem comprovar a autoria do homicídio, o computador foi um elemento-chave para desvendá-lo. (GONCALVES et al, 2012) CASO • • • - -12 Bibliografia ABNT. Associação Brasileira de Normas Técnicas. Tecnologia da informação –ABNT NBR ISO/IEC 27002: Técnicas de segurança – Código de prática para a gestão de segurança da informação. ABNT, 2005. BEAL, A. : princípios e melhores práticas para a proteção dos ativos de informaçãoSegurança da Informação nas organizações. São Paulo: Atlas, 2008. COSTA, M. A. S. L. : a análise forense no contexto da resposta a incidentes computacionais.Computação Forense Campinas, SP: Millennium, 2011. DINO. Novas profissões em SI: Red Team e Blue Team. , 23 ago. 2018. Disponível em: <Exame https://exame. abril.com.br/negocios/dino/novas-profissoes-em-si-red-team-e-blue-team>. Acesso em: 26/09/2019. ESMAIL, S. . Diretor: Sam Esmail. Produtores: Steve Golin, Chad Hamilton e Igor Srubshchik. Elenco:Mr. Robot Rami Malek, Carly Chaikin, Portia Doubleday, Martin Wallström e Christian Slater. Cor. 65 min. 2015. ELEUTÉRIO, P. M. S.; MACHADO, M. P. . 1. ed. São Paulo: Novatec, 2011.Desvendando a computação forense FONSECA, F. Cybersecurity: prepare-se para o pior. , Belo Horizonte, ano 14, n. 18, p. 109-115, dez. 2017. Fonte Disponível em: <https://www.prodemge.gov.br/images/com_arismartbook/download/22/revista_18.pdf>. Acesso em: 19/09/2019. GALVÃO, M. C. . São Paulo, Pearson, 2015.Fundamentos de Segurança da Informação GONCALVES, M. et al. Perícia forense computacional: metodologias, técnicas e ferramentas. Revista Científica , Jaciara (MT), ano 5, n. 07, nov. 2012. Disponível em:Eletrônica de Ciências Sociais Aplicadas da Eduvale <http://eduvalesl.revista.inf.br/imagens_arquivos/arquivos_destaque/LXkEA5FVHGZF1FB_2015-12-19-2-33- 33.pdf>. Acesso em: 26/09/2019. HASSAN, N. A. : guia prático com uso do sistema operacional Windows. São Paulo:Perícia Forense Digital Novatec, 2019. KIM, D.; SOLOMON, M. G. . Rio de Janeiro: LTC, 2014.Fundamentos de Sistemas de Informação LAUREANO, M. A. P. . Curitiba: Livro Técnico, 2012.Segurança da Informação LOPES, P. A. Forense Digital. , out. 2018. Disponível em: <Portal Jus https://jus.com.br/artigos/69827/forense- digital>. Acesso em: 26/09/2019. IMONIANA, J. O. . 3. ed. São Paulo: Atlas, 2016.Auditoria de Sistemas de Informação MAGALHÃES, I. L.; PINHEIRO W. B. : uma abordagem com base noGerenciamento de Serviços de TI na prática ITIL. Porto Alegre: Novatec, 2007. MATSU, C. Os planos de um ex-hacker brasileiro para legalizar a prática que o levou à prisão. , 6 nov.ItMídia.com 2018. Disponível em: <https://itmidia.com/os-planos-de-um-ex-hacker-brasileiro-para-legalizar-a-pratica-que- o-levou-a-prisao/>. Acesso em: 30/09/2019. MATTOS, J. G. . Porto Alegre, Sagah, 2017.Auditoria TCU. Tribunal de Contas da União. . [s. d.]. Disponível em: <Gestão de continuidade de negócios https://portal. tcu.gov.br/gestao-de-continuidade-de-negocios/home/>. Acesso em: 26/09/2019. https://exame.abril.com.br/negocios/dino/novas-profissoes-em-si-red-team-e-blue-team https://exame.abril.com.br/negocios/dino/novas-profissoes-em-si-red-team-e-blue-team https://exame.abril.com.br/negocios/dino/novas-profissoes-em-si-red-team-e-blue-team https://www.prodemge.gov.br/images/com_arismartbook/download/22/revista_18.pdf https://www.prodemge.gov.br/images/com_arismartbook/download/22/revista_18.pdf http://eduvalesl.revista.inf.br/imagens_arquivos/arquivos_destaque/LXkEA5FVHGZF1FB_2015-12-19-2-33-33.pdf http://eduvalesl.revista.inf.br/imagens_arquivos/arquivos_destaque/LXkEA5FVHGZF1FB_2015-12-19-2-33-33.pdf http://eduvalesl.revista.inf.br/imagens_arquivos/arquivos_destaque/LXkEA5FVHGZF1FB_2015-12-19-2-33-33.pdf https://jus.com.br/artigos/69827/forense-digital https://jus.com.br/artigos/69827/forense-digital https://jus.com.br/artigos/69827/forense-digital https://itmidia.com/os-planos-de-um-ex-hacker-brasileiro-para-legalizar-a-pratica-que-o-levou-a-prisao/ https://itmidia.com/os-planos-de-um-ex-hacker-brasileiro-para-legalizar-a-pratica-que-o-levou-a-prisao/ https://itmidia.com/os-planos-de-um-ex-hacker-brasileiro-para-legalizar-a-pratica-que-o-levou-a-prisao/ https://portal.tcu.gov.br/gestao-de-continuidade-de-negocios/home/ https://portal.tcu.gov.br/gestao-de-continuidade-de-negocios/home/ https://portal.tcu.gov.br/gestao-de-continuidade-de-negocios/home/ Introdução 4.1 Blue Team & Red Team 4.2 Gestão de continuidade de negócios e Gestão de Contingência 4.3 Auditorias de Sistemas Pré-auditoria Auditoria Pós-auditoria 4.4 Perícia Forense Síntese Bibliografia
Compartilhar