• Save
Forense computacional  - Estudos Praticos
Upcoming SlideShare
Loading in...5
×

Like this? Share it with your network

Share

Forense computacional - Estudos Praticos

  • 2,188 views
Uploaded on

Palestra ministrada pelo Prof. Msc. Marcelo Lau.

Palestra ministrada pelo Prof. Msc. Marcelo Lau.

More in: Technology
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
  • Data Security agradece o seu contato.
    Informamos que os conteúdos são disponibilizados sem a possibilidade do download visando manutenção do conteúdo disponível da forma mais atualizada ao público em geral.
    O conteúdos disponibilizados podem ser utilizados desde que respeitando: Lei 9609 e Lei 9610.
    Are you sure you want to
    Your message goes here
  • Porquê não disponibiliza o slide para download Marcelo?
    O slide é mixuruca, não tem nada de mais.
    Mesmo não estando disponível para download, fiz uma cópia fiel de seu slide.
    Are you sure you want to
    Your message goes here
No Downloads

Views

Total Views
2,188
On Slideshare
2,077
From Embeds
111
Number of Embeds
5

Actions

Shares
Downloads
0
Comments
2
Likes
4

Embeds 111

http://www.datasecurity.com.br 97
http://www.datasecurity-forensics.com 10
http://en.datasecurity.com.br 2
http://2www.datasecurity.com.br 1
http://ww.datasecurity.com.br 1

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
    No notes for slide
  • * 16/7/96 * ##
  • ________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________ 2 Consultoria, Treinamento e Gestão em Segurança da Informação e Perícia Computacional
  • ________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________ 2 Consultoria, Treinamento e Gestão em Segurança da Informação e Perícia Computacional
  • ________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________ 2 Consultoria, Treinamento e Gestão em Segurança da Informação e Perícia Computacional
  • ________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________ 2 Consultoria, Treinamento e Gestão em Segurança da Informação e Perícia Computacional
  • ________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________ 2 Consultoria, Treinamento e Gestão em Segurança da Informação e Perícia Computacional
  • ________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________ 2 Consultoria, Treinamento e Gestão em Segurança da Informação e Perícia Computacional
  • ________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________ 2 Consultoria, Treinamento e Gestão em Segurança da Informação e Perícia Computacional
  • ________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________ 2 Consultoria, Treinamento e Gestão em Segurança da Informação e Perícia Computacional
  • ________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________ 2 Consultoria, Treinamento e Gestão em Segurança da Informação e Perícia Computacional
  • ________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________ 2 Consultoria, Treinamento e Gestão em Segurança da Informação e Perícia Computacional
  • ________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________ 2 Consultoria, Treinamento e Gestão em Segurança da Informação e Perícia Computacional
  • ________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________ 2 Consultoria, Treinamento e Gestão em Segurança da Informação e Perícia Computacional
  • ________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________ 2 Consultoria, Treinamento e Gestão em Segurança da Informação e Perícia Computacional
  • * 16/7/96 * ##
  • * 16/7/96 * ##
  • * 16/7/96 * ##
  • * 16/7/96 * ##

Transcript

  • 1. Forense Computacional – Estudos Práticos Prof. Msc. Marcelo Lau 16 de Setembro de 2011
  • 2. Prof. Msc. Marcelo Lau
    • E-mail: [email_address]
    • Diretor Executivo da Data Security.
    • Atuou mais de 12 anos em bancos brasileiros em Segurança da Informação e Prevenção à Fraude .
    • Atualmente ministra aulas de formação em Compliance pela FEBRABAN, e Forense Computacional na Universidade Presbiteriana Mackenzie e na FIAP.
    • Foi professor no MBA de Segurança da Informação da FATEC/SP.
    • Coordenou o curso de Gestão em Segurança da Informação e Gerenciamento de Projetos no SENAC/SP.
    • É Engenheiro eletrônico da EEM com pós graduação em administração pela FGV, mestre em ciência forense pela POLI/USP e pós graduado em comunicação e arte pelo SENAC-SP.
    • Ministra curso em Países como: Angola, Argentina, Colômbia, Bolívia, Perú e Paraguai.
    • É reconhecido pela imprensa Brasileira e Argentina com trabalhos realizados em vários países do mundo.
    Forense Computacional – Estudos Práticos
  • 3. Agenda
    • Tendência da forense nos dias atuais.
    • Cena de um crime nos dias atuais.
    • O que desejo identificar na investigação.
    • Análise de evidências (Correio).
    • Análise de evidências (Celulares).
    • Análise de evidências (Serviço Web).
    • Tendência da forense computacional.
    • Como aprofundar seus conhecimentos.
    Forense Computacional – Estudos Práticos
  • 4. Tendências da forense dias atuais Forense Computacional – Estudos Práticos
  • 5. Cena de um crime nos dias atuais
    • Data Center
    Forense Computacional – Estudos Práticos Computação móvel Telefonia celular Em casa ou escritório
  • 6. Cena de um crime nos dias atuais Forense Computacional – Estudos Práticos
    • O que pode se identificar em uma cena de crime:
      • Computadores pessoais:
        • Desktop;
        • Notebook; e
        • Tablet.
      • Mídias Removíveis:
        • Pen Drive.
        • Diversos tipos de memória de armazenamento.
        • Disquetes;
        • MP3 / MP4 (Players);
        • Fitas (Tapes);
        • CDs / DVDs / Blu Rays (Ópticos) e
        • Discos rígidos removíveis.
      • Máquinas fotográficas digitais;
      • Telefones celulares / Smartphones;
      • Roteadores (Access Points);
      • Plataforma de games (Wii / Playstation);
      • Televisores / Geladeiras com capacidade de comunicação e armazenamento; e
      • Demais equipamentos (comunicação / armazenamento).
  • 7. O que desejo identificar na investigação Forense Computacional – Estudos Práticos
    • Identificar autoria e envolvidos de um crime;
    • Identificar testemunhas;
    • Inocentar suspeitos;
    • Identificar linha de tempo entre acontecimentos;
    • Meios de identificação:
      • Mensagens eletrônicas;
        • Endereço de correio eletrônico.
      • Fotografias;
        • Geolocalização.
      • Arquivos de texto;
        • Vícios de linguagem.
      • Planilhas;
        • Evasão fiscal.
      • Programas de computador;
        • Programas espiões.
      • Rastros de navegação;
        • Identificação de movimentação financeira.
  • 8. Análise de evidências (Correio)
    • O que leva a uma investigação:
      • Questões trabalhistas;
      • Concorrência desleal;
      • Ameaça anônima;
      • Espionagem;
      • Entre outras causas…
    Forense Computacional – Estudos Práticos Fonte: Prof. Msc. Marcelo Lau
  • 9. Análise de evidências (Correio)
    • Principais desafios:
      • Experiência em análise de correio eletrônico;
      • Disponibilidade de registros suficientes ( logs );
      • Sincronismo de relógio adequado;
      • Diversidade de tecnologia:
        • Software cliente de correio eletrônico;
        • Software servidor de correio eletrônico;
        • Topologia de rede; e
        • Sistemas operacionais.
      • Uso de mecanismos de anonimato.
    Forense Computacional – Estudos Práticos Fonte: Prof. Msc. Marcelo Lau
  • 10. Análise de evidências (Celulares)
    • O que leva a uma investigação:
      • Questões trabalhistas;
      • Desvio de mercadorias;
      • Produção de álibi;
      • Espionagem;
      • Entre outras causas…
    Forense Computacional – Estudos Práticos Fonte: Prof. Msc. Marcelo Lau
  • 11. Análise de evidências (Celulares)
    • Principais desafios:
      • Experiência em análise de sistemas mobile ;
      • Disponibilidade de equipamentos adequados para análise ( hardware e software );
      • Isolamento da evidência aos meios de comunicação (com e sem fio);
      • Diversidade de tecnologia:
        • Applicativos instalados; e
        • Sistemas operacionais.
    Forense Computacional – Estudos Práticos Fonte: Prof. Msc. Marcelo Lau
  • 12. Análise de evidências (Serviço Web)
    • O que leva a uma investigação:
      • Invasão e/ou Defacement ;
      • Plágio;
      • Páginas falsas (Phishing);
      • Ataques de negação de serviço;
      • Entre outras causas…
    Forense Computacional – Estudos Práticos Fonte: Prof. Msc. Marcelo Lau
  • 13. Análise de evidências (Serviço Web)
    • Principais desafios:
      • Experiência em análise de serviços web;
      • Acessibilidade dos dispositivos em território nacional ou datacenter acessível;
      • Disponibilidade de logs que possibilitem a identificação de ações e autoria;
      • Sincronismo de tempo adequado aos registros existentes;
      • Diversidade de tecnologia:
        • Applicativos instalados; e
        • Sistemas operacionais.
      • Uso de mecanismos de anominato.
    Forense Computacional – Estudos Práticos Fonte: Prof. Msc. Marcelo Lau
  • 14. Tendência da forense computacional Forense Computacional – Estudos Práticos
    • Análise completa de evidências impraticável:
      • Em função da grande quantidade de armazenamento individual.
    • Aumento da computação em nuvem:
      • Gerando dificuldade na identificação computadores que possam armazenar as evidências relevantes.
      • Barreiras legais à coleta de evidências.
    • Maior adoção de técnicas anti-forenses:
      • Criptografia.
      • Esteganografia; e
      • Wipe.
    • Aumento do uso de procedimentos investigativos para plataformas móveis:
      • Smartphones / Tablets e respectivos sistemas operacionais / aplicativos.
  • 15. Como aprofundar seus conhecimentos
    • Biblioteca Data Security:
      • http://www.datasecurity.com.br/index.php/biblioteca-data-security:
    Forense Computacional – Estudos Práticos
  • 16. Como aprofundar seus conhecimentos
    • Teste seus conhecimentos em Forense Computacional:
      • http://www.datasecurity.com.br/index.php/quiz-pericia-computacional:
    Forense Computacional – Estudos Práticos
  • 17. Como aprofundar seus conhecimentos
    • Apresentações em Forense Computacional:
      • http://www.slideshare.net/datasecurity1/presentations:
    Forense Computacional – Estudos Práticos
  • 18. Como aprofundar seus conhecimentos
    • Curso Forense Computacional:
      • http://www.datasecurity.com.br/index.php/cursos/forense-computacional:
    Forense Computacional – Estudos Práticos