Baixe o app para aproveitar ainda mais
Esta é uma pré-visualização de arquivo. Entre para ver o arquivo original
UNIVERSIDADE PAULISTA DIEGO DA SILVA LUCENA – RA: C55569-0 LUIS GUSTAVO DUARTE FELIPE – RA: T47431-0 RONALDO GENTIL BATISTA – RA: C94EAE-6 Laudo Pericial Laudo Pericial através da aplicação da Análise Forense SÃO PAULO 2019 SUMÁRIO 1 OBJETIVO DO TRABALHO .............................................................................................................................. 3 2 INTRODUÇÃO ................................................................................................................................................ 3 3 CONCEITOS GERAIS ....................................................................................................................................... 4 3.1 SEGURANÇA DA INFORMAÇÃO ................................................................................................................. 5 3.1.1 CONFIDENCIALIDADE ....................................................................................................................... 5 3.1.2 DISPONIBILIDADE............................................................................................................................. 6 3.1.3 INTEGRIDADE ................................................................................................................................... 6 3.2 FORENSE COMPUTACIONAL ...................................................................................................................... 6 3.3 AUDITORIA E AVALIAÇÃO DE SISTEMAS .................................................................................................... 7 4 DOCUMENTO: LAUDO PERICIAL ................................................................................................................... 8 5 CONCLUSÃO................................................................................................................................................... 8 6 BIBLIOGRAFIA ................................................................................................................................................ 9 3 1 OBJETIVO DO TRABALHO Como objetivo principal do trabalho proposto, iremos pesquisar sobre conceitos de segurança da informação, forense computacional e auditoria, através de fontes confiáveis para elaboração de laudo pericial por meio de resultados obtidos através de evidencias digitais e técnicas forenses com investigativas para determinar e analisar evidencias que contribuem para tomada de decisão em relação a problemas judiciais ou comerciais também iremos utilizar estudo de boas práticas em auditoria de sistemas. O estudo também ira demonstrar procedimentos presentes no ciclo da Perícia Forense Computacional, algumas práticas de preservação, coleta, analise e finalização. 2 INTRODUÇÃO Estamos na era digital onde cada vez mais estamos conectados à internet seja por computador, celular, tablete e muitos outros recursos tecnológicos fazem parte cada vez mais do nosso cotidiano, trazendo consigo inúmeros benefícios, entretanto mesmo com tantas vantagens vem também a possibilidade da realização de novas práticas ilícitas e criminosas, junto ao desenvolvimento digital também surgiram outras profissões para proteger e efetuar investigações criminais como a Forense Digital A Forense Digital é a ciência responsável pela investigação forense de evidências tecnológicas, devido ao fato do crescimento da tecnologia contribui para o desenvolvimento das atividades e relações humanas, os avanços também oferecem riscos com crimes cibernéticos, desta forma surgiu a Computação Forense, responsável por analisar dados com base em técnicas especiais em dispositivos eletrônicos de armazenamento de dados que são alvos de uma investigação judicial, há também outras vertentes especificas que auxiliam na elaboração de um laudo fidedigno bem detalhado com evidências confiáveis que será exemplif icado a seguir Computação Forense, nela se fundamentaram as principais metodologias de coleta e análise de evidências de plataformas de computadores pessoais e servidores e analise de SO 4 Forense em Dispositivos Móveis, se caracteriza por maiores dificuldades de acesso ao dispositivo, de extenso esforço para desbloquear o aparelho e de frequentemente obter menos dados do que o dispositivo efetivamente possui Forense Digital em Redes, este seguimento analisa e investiga tráfego de rede, sendo o foco o dado em transito e não armazenado independente do dispositivo receptor ou emissor Forense em Internet das Coisas, o IoT é o futuro da geração da tecnologia, abrindo com isso um leque de possibilidades para ataques, fraudes e sendo necessário investigação e coleta de dados dos dispositivos que contenham conexão assim como à internet das coisas Forense em Banco de Dados, visa em verificar os dados e os metadados existentes em servidores, visa identificar por exemplo quem foi o autor de determinada exclusão de dados em uma tabela de dados sensíveis, ou ainda analisar as transações realizadas no banco, identificando desvio de padrões e potenciais indícios de fraudes financeiras em uma base contábil e financeira de uma empresa. Efetuar uma criteriosa e minuciosa coleta de dados e analise, visando a excelência na elaboração de um laudo é necessário seguir passos de forma rigorosa e bem documentada que iremos explicar neste presente documento 3 CONCEITOS GERAIS 5 3.1 SEGURANÇA DA INFORMAÇÃO Segurança da informação é um conceito ligado em defesa dos dados, assegurando que os dados estejam disponíveis somente aos seus responsáveis de direito, ou a quem foi enviado de forma integra, tendo em vista proteger os dados com o propósito de preservar seu respectivo valor A informação digital atualmente é um dos principais ativos e necessita ser protegida e disponível corretamente para uma organização ou individuo, pois a informação dos dados armazenados ou trafegados podem ser afetadas de diversos maneiras, como por ambiente e infraestrutura, comportamentais e usuários com intenção de roubar, modificar a integridade ou destruir a informação contida A segurança da informação está dividida em três pilares, sendo confidencialidade, disponibilidade e integridade com características especificas e cada um desses itens tem vital importância para os processos de proteção de dados, garantindo políticas de tecnologias da informação e integridade 3.1.1 CONFIDENCIALIDADE Confidencialidade corresponde a privacidade, assegurando que as informações não sejam roubadas por meio de cyber ataques, espionagem, entre outras práticas. Medidas preventivas contribuem para o manuseio das informações, como políticas de acesso em que somente pessoas autorizadas tenham acesso as informações, como por exemplo atribuição por regras de subordinação e níveis de usuários por meio hierárquico, confidencialidade diz respeito a inacessibilidade da informação que não pode ser divulgada para entidade, usuário ou processo não autorizado 6 3.1.2 DISPONIBILIDADE A disponibilidade está relacionada com a acessibilidade, garantindo que os dados dos sistemas estejam disponíveis a qualquer momento para pessoas autorizadas, tornando assim sistemas mais eficientes com agilidade de disponibilizar informação. Medidas preventivas contribuem para manter a disponibilidade, como servidores e equipamento modernos atualizados, geradores para prevenir falhas de energias e assim possibilitando que os sistemas funcionem de maneira interruptas. 3.1.3 INTEGRIDADE A integridade consiste em preservação, consistência e confiabilidade, sendo que a informação não pode ser alterada ou excluída sem autorização, é importante reforçar medidas preventivas para proteção dos dados, podendo ser feito com controle de acesso para colaboradores, definir permissões de arquivos, é aconselhando também disponibilizar se de backup para recuperação de dados caso sejam alterados. É tão importante manter a integridade dos dados para que os sistemas operem corretamente e de forma confiável com autenticidade 3.2 FORENSE COMPUTACIONAL A inovação tecnológica traz uma série de benefícios para as pessoas e a comunidade em geral. Todavia, com as vantagens, surge também a possibilidade de realização de novas práticas ilegais e criminosas. Para punir os agentes de tais atos, é necessário que haja uma investigação por parte das autoridades competentes, a qual se inicia sempre com a apuração e análise dos vestígios deixados, conforme determina o Código de Processo Penal Brasileiro (CPP) em seu artigo 158: “Quando a infração deixar vestígios, será indispensável o exame de corpo de 11 delito, direto ou indireto, não podendo supri-lo a confissão do acusado. ” Segundo o dicionário Michaelis da Língua Portuguesa, vestígio é definido como “1 Sinal deixado pela pisada ou passagem, tanto do homem como de qualquer outro animal; pegada, rasto. 2 Indício ou sinal de coisa que sucedeu, de pessoa que passou. 3 Ratos, resquícios, ruínas. Seguir os vestígios de alguém: fazer o que ele fez ou faz; imitá-lo”, no caso da 7 computação, os vestígios de um crime são digitais, uma vez que toda a informação armazenada nesses equipamentos computacionais é composta por bits em uma ordem lógica. Já em seu artigo 159, o CPP impõe que “O exame de corpo de delito e outras perícias serão realizados por perito oficial, portador de diploma de curso superior” Desta forma, Perícia Forense Computacional é a atividade concernente aos exames realizados por profissional especialista, legalmente habilitado, “destinada a determinar a dinâmica, a materialidade e autoria de ilícitos ligados à área de informática, tendo como questão principal a identificação e o processamento de evidências digitais em provas materiais de crimes, por meio de métodos técnico- científicos, conferindo-lhe validade probatória em juízo” 3.3 AUDITORIA E AVALIAÇÃO DE SISTEMAS Pode-se dizer que auditoria de sistemas é a fotografia da situação em que a empresa se encontra. E pode ser conceituada como uma atividade cuja função é garantir a organização das informações fazendo com que, todos os procedimentos criados por esta estejam sendo postos em pratica de maneira correta. Garantia esta que se realiza por análise dos controles internos que visa averiguar se todas as operações efetuadas pelos usuários do sistema da empresa estão sendo feitas observando com fidedignidade os preceitos dos princípios contábeis. Podemos afirmar que a Auditoria nada mais é do que a comparação entre uma ótima situação e uma situação ruim. É como comparar um fato que se espera que ocorra com o que realmente ocorreu (MARÇAL, 2005). 8 4 DOCUMENTO: LAUDO PERICIAL 5 CONCLUSÃO A analise floenrese é um conjunto de técnicias para coletar e examinar evidencias digitais, recontruindo dados e ataques, identificando e rastreando invasores (Hackers) ou usuários maliciosos. 9 6 BIBLIOGRAFIA ACADEMIA DE FORENSE DIGITAL, O que é Forense Digital. Disponível em: <https://bit.ly/2yelHn4>. Acesso em: 04 de Setembro de 2018. Clavis Segurança da Informação, Análise Forense de Redes. Disponível em: <https://bit.ly/2OB9LGg>. Acesso em: 04 de Setembro de 2018. Segurança da Informação Info, Segurança da Informação. Disponível em: <https://bit.ly/2C6gjrf>. Acesso em: 04 de Setembro de 2018.
Compartilhar