TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

Analise Forense-trafego De Rede

Trabalho Universitário: Analise Forense-trafego De Rede. Pesquise 860.000+ trabalhos acadêmicos

Por:   •  21/11/2013  •  885 Palavras (4 Páginas)  •  412 Visualizações

Página 1 de 4

Resumo

O Presente Relatório descreve o que foi entendido pelo vídeo Webinar - analise forense-trafego de rede, a Forense computacional, como uma área de significativa importância diante da utilização de máquinas para atos ilícitos, torna-se fundamental, pois visa reconstruir eventos, verificar, coletar, validar, apresentar evidências digitais com validade probatória em juízo e consequentemente comprovar o uso inadequado de computadores por criminosos.

Com o avanço da tecnologia nos últimos anos, as ferramentas forenses auxiliam na busca de infrações digitais que vêm se sofisticando a cada dia. Assim se faz necessário o uso dessas ferramentas cada vez mais modernas e incrementadas que perfaçam a obtenção de evidências, padronização de laudos e posteriormente uma apresentação dos mesmos.

1. Segurança da Informação

Conforme a tecnologia vai se expandindo, surgem quantidades gigantescas de dados na rede que devem ser protegidos. A segurança da informação veio com a finalidade de proteger um conjunto de informações que possuem valor para um indivíduo ou uma organização.

Atualmente, o conceito de Segurança da Informação aplica-se a todos os aspectos de proteção de informações, dados e sistemas, incluindo pequenas práticas que devem ser realizadas por cada indivíduo para preservação pessoal. Levando em conta que a informação está em toda a parte e pode ser armazenada de inúmeras formas, os riscos associados à falta de segurança implicam trabalhos incansáveis para que incidentes possam ser evitados. Entretanto, a importância da informação só é reconhecida quando é destruída, perdida ou até roubada.

Além destas Organizações Usuárias, outras instituições poderão ser qualificadas para utilização dos Serviços de Rede existentes, em caráter permanente ou temporário, e classificadas como Instituições Secundárias ou Temporárias, respectivamente, desde que sua participação seja julgada importante para a consecução da missão da rede Ipê.

3. Análise Forense

É um conjunto de aplicações que, em geral, são utilizadas para determinar se o computador foi ou está sendo utilizado para fins ilegais, e os especialistas dessa área investigam os meios de armazenamento de dados, as comunicações, a criptografia de dados, entre outras possibilidades, tentando conseguir alguma informação relevante. A partir dessas informações, são feitas atribuição de origem do ataque, verificação de autenticidade e reconstrução de eventos de manipulação, a fim de identificar atividades ilegais ou não autorizadas.

A análise forense é composta de quatro passos:

1. Identificar fontes de evidência aceitas pelo sistema legal.

2. Preservar a evidência.

3. Analisar a evidência.

4. Apresentar o resultado da análise.

Durante a análise forense, o perito tem condições de estabelecer ou recriar o(s) evento(s) que estão sendo investigado(s). O objetivo é responder às perguntas-chave que normalmente dão origem a uma investigação: quando e como um fato ocorreu e quem é o responsável pelo mesmo.

A escolha das ferramentas a serem utilizadas nesse processo depende de cada caso. Para investigar ataques ou tentativas de invasão, por exemplo, são necessárias ferramentas que ajudem na identificação da origem do ataque. Para a identificação do responsável, pode ser necessária a utilização de outras ferramentas. Deve-se levar em conta, inclusive, que as ferramentas de análise forense diferem entre si dependendo do sistema operacional usado.

4. Ferramentas para Análise Forense

Os crimes eletrônicos geram provas eletrônicas, e a aquisição e manipulação de evidências dependem de ferramentas para o desenvolvimento da perícia. Para isto, é necessário observar qual o Sistema em que serão

...

Baixar como (para membros premium)  txt (6.3 Kb)  
Continuar por mais 3 páginas »
Disponível apenas no TrabalhosGratuitos.com