Your SlideShare is downloading. ×
Forense Computacional – Estudos Práticos Prof. Msc. Marcelo Lau 16 de Setembro de 2011
Prof. Msc. Marcelo Lau <ul><li>E-mail:  [email_address] </li></ul><ul><li>Diretor  Executivo  da Data Security.  </li></ul...
Agenda <ul><li>Tendência da forense nos dias atuais. </li></ul><ul><li>Cena de um crime nos dias atuais. </li></ul><ul><li...
Tendências da forense dias atuais Forense Computacional – Estudos Práticos
Cena de um crime nos dias atuais <ul><li>Data Center </li></ul>Forense Computacional – Estudos Práticos Computação móvel T...
Cena de um crime nos dias atuais Forense Computacional – Estudos Práticos <ul><li>O que pode se identificar em uma cena de...
O que desejo identificar na investigação Forense Computacional – Estudos Práticos <ul><li>Identificar autoria e envolvidos...
Análise de evidências (Correio) <ul><li>O que leva a uma investigação: </li></ul><ul><ul><li>Questões trabalhistas; </li><...
Análise de evidências (Correio) <ul><li>Principais desafios: </li></ul><ul><ul><li>Experiência em análise de correio eletr...
Análise de evidências (Celulares) <ul><li>O que leva a uma investigação: </li></ul><ul><ul><li>Questões trabalhistas; </li...
Análise de evidências (Celulares) <ul><li>Principais desafios: </li></ul><ul><ul><li>Experiência em análise de sistemas  m...
Análise de evidências (Serviço Web) <ul><li>O que leva a uma investigação: </li></ul><ul><ul><li>Invasão e/ou  Defacement ...
Análise de evidências (Serviço Web) <ul><li>Principais desafios: </li></ul><ul><ul><li>Experiência em análise de serviços ...
Tendência da forense computacional Forense Computacional – Estudos Práticos <ul><li>Análise completa de evidências imprati...
Como aprofundar seus conhecimentos <ul><li>Biblioteca Data Security: </li></ul><ul><ul><li>http://www.datasecurity.com.br/...
Como aprofundar seus conhecimentos <ul><li>Teste seus conhecimentos em Forense Computacional: </li></ul><ul><ul><li>http:/...
Como aprofundar seus conhecimentos <ul><li>Apresentações em Forense Computacional: </li></ul><ul><ul><li>http://www.slides...
Como aprofundar seus conhecimentos <ul><li>Curso Forense Computacional: </li></ul><ul><ul><li>http://www.datasecurity.com....
Upcoming SlideShare
Loading in...5
×

Forense computacional - Estudos Praticos

1,838

Published on

Palestra ministrada pelo Prof. Msc. Marcelo Lau.

Published in: Technology
2 Comments
4 Likes
Statistics
Notes
  • Data Security agradece o seu contato.
    Informamos que os conteúdos são disponibilizados sem a possibilidade do download visando manutenção do conteúdo disponível da forma mais atualizada ao público em geral.
    O conteúdos disponibilizados podem ser utilizados desde que respeitando: Lei 9609 e Lei 9610.
       Reply 
    Are you sure you want to  Yes  No
    Your message goes here
  • Porquê não disponibiliza o slide para download Marcelo?
    O slide é mixuruca, não tem nada de mais.
    Mesmo não estando disponível para download, fiz uma cópia fiel de seu slide.
       Reply 
    Are you sure you want to  Yes  No
    Your message goes here
No Downloads
Views
Total Views
1,838
On Slideshare
0
From Embeds
0
Number of Embeds
5
Actions
Shares
0
Downloads
0
Comments
2
Likes
4
Embeds 0
No embeds

No notes for slide
  • * 16/7/96 * ##
  • ________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________ 2 Consultoria, Treinamento e Gestão em Segurança da Informação e Perícia Computacional
  • ________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________ 2 Consultoria, Treinamento e Gestão em Segurança da Informação e Perícia Computacional
  • ________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________ 2 Consultoria, Treinamento e Gestão em Segurança da Informação e Perícia Computacional
  • ________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________ 2 Consultoria, Treinamento e Gestão em Segurança da Informação e Perícia Computacional
  • ________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________ 2 Consultoria, Treinamento e Gestão em Segurança da Informação e Perícia Computacional
  • ________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________ 2 Consultoria, Treinamento e Gestão em Segurança da Informação e Perícia Computacional
  • ________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________ 2 Consultoria, Treinamento e Gestão em Segurança da Informação e Perícia Computacional
  • ________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________ 2 Consultoria, Treinamento e Gestão em Segurança da Informação e Perícia Computacional
  • ________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________ 2 Consultoria, Treinamento e Gestão em Segurança da Informação e Perícia Computacional
  • ________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________ 2 Consultoria, Treinamento e Gestão em Segurança da Informação e Perícia Computacional
  • ________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________ 2 Consultoria, Treinamento e Gestão em Segurança da Informação e Perícia Computacional
  • ________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________ 2 Consultoria, Treinamento e Gestão em Segurança da Informação e Perícia Computacional
  • ________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________ 2 Consultoria, Treinamento e Gestão em Segurança da Informação e Perícia Computacional
  • * 16/7/96 * ##
  • * 16/7/96 * ##
  • * 16/7/96 * ##
  • * 16/7/96 * ##
  • Transcript of "Forense computacional - Estudos Praticos"

    1. 1. Forense Computacional – Estudos Práticos Prof. Msc. Marcelo Lau 16 de Setembro de 2011
    2. 2. Prof. Msc. Marcelo Lau <ul><li>E-mail: [email_address] </li></ul><ul><li>Diretor Executivo da Data Security. </li></ul><ul><li>Atuou mais de 12 anos em bancos brasileiros em Segurança da Informação e Prevenção à Fraude . </li></ul><ul><li>Atualmente ministra aulas de formação em Compliance pela FEBRABAN, e Forense Computacional na Universidade Presbiteriana Mackenzie e na FIAP. </li></ul><ul><li>Foi professor no MBA de Segurança da Informação da FATEC/SP. </li></ul><ul><li>Coordenou o curso de Gestão em Segurança da Informação e Gerenciamento de Projetos no SENAC/SP. </li></ul><ul><li>É Engenheiro eletrônico da EEM com pós graduação em administração pela FGV, mestre em ciência forense pela POLI/USP e pós graduado em comunicação e arte pelo SENAC-SP. </li></ul><ul><li>Ministra curso em Países como: Angola, Argentina, Colômbia, Bolívia, Perú e Paraguai. </li></ul><ul><li>É reconhecido pela imprensa Brasileira e Argentina com trabalhos realizados em vários países do mundo. </li></ul>Forense Computacional – Estudos Práticos
    3. 3. Agenda <ul><li>Tendência da forense nos dias atuais. </li></ul><ul><li>Cena de um crime nos dias atuais. </li></ul><ul><li>O que desejo identificar na investigação. </li></ul><ul><li>Análise de evidências (Correio). </li></ul><ul><li>Análise de evidências (Celulares). </li></ul><ul><li>Análise de evidências (Serviço Web). </li></ul><ul><li>Tendência da forense computacional. </li></ul><ul><li>Como aprofundar seus conhecimentos. </li></ul>Forense Computacional – Estudos Práticos
    4. 4. Tendências da forense dias atuais Forense Computacional – Estudos Práticos
    5. 5. Cena de um crime nos dias atuais <ul><li>Data Center </li></ul>Forense Computacional – Estudos Práticos Computação móvel Telefonia celular Em casa ou escritório
    6. 6. Cena de um crime nos dias atuais Forense Computacional – Estudos Práticos <ul><li>O que pode se identificar em uma cena de crime: </li></ul><ul><ul><li>Computadores pessoais: </li></ul></ul><ul><ul><ul><li>Desktop; </li></ul></ul></ul><ul><ul><ul><li>Notebook; e </li></ul></ul></ul><ul><ul><ul><li>Tablet. </li></ul></ul></ul><ul><ul><li>Mídias Removíveis: </li></ul></ul><ul><ul><ul><li>Pen Drive. </li></ul></ul></ul><ul><ul><ul><li>Diversos tipos de memória de armazenamento. </li></ul></ul></ul><ul><ul><ul><li>Disquetes; </li></ul></ul></ul><ul><ul><ul><li>MP3 / MP4 (Players); </li></ul></ul></ul><ul><ul><ul><li>Fitas (Tapes); </li></ul></ul></ul><ul><ul><ul><li>CDs / DVDs / Blu Rays (Ópticos) e </li></ul></ul></ul><ul><ul><ul><li>Discos rígidos removíveis. </li></ul></ul></ul><ul><ul><li>Máquinas fotográficas digitais; </li></ul></ul><ul><ul><li>Telefones celulares / Smartphones; </li></ul></ul><ul><ul><li>Roteadores (Access Points); </li></ul></ul><ul><ul><li>Plataforma de games (Wii / Playstation); </li></ul></ul><ul><ul><li>Televisores / Geladeiras com capacidade de comunicação e armazenamento; e </li></ul></ul><ul><ul><li>Demais equipamentos (comunicação / armazenamento). </li></ul></ul>
    7. 7. O que desejo identificar na investigação Forense Computacional – Estudos Práticos <ul><li>Identificar autoria e envolvidos de um crime; </li></ul><ul><li>Identificar testemunhas; </li></ul><ul><li>Inocentar suspeitos; </li></ul><ul><li>Identificar linha de tempo entre acontecimentos; </li></ul><ul><li>Meios de identificação: </li></ul><ul><ul><li>Mensagens eletrônicas; </li></ul></ul><ul><ul><ul><li>Endereço de correio eletrônico. </li></ul></ul></ul><ul><ul><li>Fotografias; </li></ul></ul><ul><ul><ul><li>Geolocalização. </li></ul></ul></ul><ul><ul><li>Arquivos de texto; </li></ul></ul><ul><ul><ul><li>Vícios de linguagem. </li></ul></ul></ul><ul><ul><li>Planilhas; </li></ul></ul><ul><ul><ul><li>Evasão fiscal. </li></ul></ul></ul><ul><ul><li>Programas de computador; </li></ul></ul><ul><ul><ul><li>Programas espiões. </li></ul></ul></ul><ul><ul><li>Rastros de navegação; </li></ul></ul><ul><ul><ul><li>Identificação de movimentação financeira. </li></ul></ul></ul>
    8. 8. Análise de evidências (Correio) <ul><li>O que leva a uma investigação: </li></ul><ul><ul><li>Questões trabalhistas; </li></ul></ul><ul><ul><li>Concorrência desleal; </li></ul></ul><ul><ul><li>Ameaça anônima; </li></ul></ul><ul><ul><li>Espionagem; </li></ul></ul><ul><ul><li>Entre outras causas… </li></ul></ul>Forense Computacional – Estudos Práticos Fonte: Prof. Msc. Marcelo Lau
    9. 9. Análise de evidências (Correio) <ul><li>Principais desafios: </li></ul><ul><ul><li>Experiência em análise de correio eletrônico; </li></ul></ul><ul><ul><li>Disponibilidade de registros suficientes ( logs ); </li></ul></ul><ul><ul><li>Sincronismo de relógio adequado; </li></ul></ul><ul><ul><li>Diversidade de tecnologia: </li></ul></ul><ul><ul><ul><li>Software cliente de correio eletrônico; </li></ul></ul></ul><ul><ul><ul><li>Software servidor de correio eletrônico; </li></ul></ul></ul><ul><ul><ul><li>Topologia de rede; e </li></ul></ul></ul><ul><ul><ul><li>Sistemas operacionais. </li></ul></ul></ul><ul><ul><li>Uso de mecanismos de anonimato. </li></ul></ul>Forense Computacional – Estudos Práticos Fonte: Prof. Msc. Marcelo Lau
    10. 10. Análise de evidências (Celulares) <ul><li>O que leva a uma investigação: </li></ul><ul><ul><li>Questões trabalhistas; </li></ul></ul><ul><ul><li>Desvio de mercadorias; </li></ul></ul><ul><ul><li>Produção de álibi; </li></ul></ul><ul><ul><li>Espionagem; </li></ul></ul><ul><ul><li>Entre outras causas… </li></ul></ul>Forense Computacional – Estudos Práticos Fonte: Prof. Msc. Marcelo Lau
    11. 11. Análise de evidências (Celulares) <ul><li>Principais desafios: </li></ul><ul><ul><li>Experiência em análise de sistemas mobile ; </li></ul></ul><ul><ul><li>Disponibilidade de equipamentos adequados para análise ( hardware e software ); </li></ul></ul><ul><ul><li>Isolamento da evidência aos meios de comunicação (com e sem fio); </li></ul></ul><ul><ul><li>Diversidade de tecnologia: </li></ul></ul><ul><ul><ul><li>Applicativos instalados; e </li></ul></ul></ul><ul><ul><ul><li>Sistemas operacionais. </li></ul></ul></ul>Forense Computacional – Estudos Práticos Fonte: Prof. Msc. Marcelo Lau
    12. 12. Análise de evidências (Serviço Web) <ul><li>O que leva a uma investigação: </li></ul><ul><ul><li>Invasão e/ou Defacement ; </li></ul></ul><ul><ul><li>Plágio; </li></ul></ul><ul><ul><li>Páginas falsas (Phishing); </li></ul></ul><ul><ul><li>Ataques de negação de serviço; </li></ul></ul><ul><ul><li>Entre outras causas… </li></ul></ul>Forense Computacional – Estudos Práticos Fonte: Prof. Msc. Marcelo Lau
    13. 13. Análise de evidências (Serviço Web) <ul><li>Principais desafios: </li></ul><ul><ul><li>Experiência em análise de serviços web; </li></ul></ul><ul><ul><li>Acessibilidade dos dispositivos em território nacional ou datacenter acessível; </li></ul></ul><ul><ul><li>Disponibilidade de logs que possibilitem a identificação de ações e autoria; </li></ul></ul><ul><ul><li>Sincronismo de tempo adequado aos registros existentes; </li></ul></ul><ul><ul><li>Diversidade de tecnologia: </li></ul></ul><ul><ul><ul><li>Applicativos instalados; e </li></ul></ul></ul><ul><ul><ul><li>Sistemas operacionais. </li></ul></ul></ul><ul><ul><li>Uso de mecanismos de anominato. </li></ul></ul>Forense Computacional – Estudos Práticos Fonte: Prof. Msc. Marcelo Lau
    14. 14. Tendência da forense computacional Forense Computacional – Estudos Práticos <ul><li>Análise completa de evidências impraticável: </li></ul><ul><ul><li>Em função da grande quantidade de armazenamento individual. </li></ul></ul><ul><li>Aumento da computação em nuvem: </li></ul><ul><ul><li>Gerando dificuldade na identificação computadores que possam armazenar as evidências relevantes. </li></ul></ul><ul><ul><li>Barreiras legais à coleta de evidências. </li></ul></ul><ul><li>Maior adoção de técnicas anti-forenses: </li></ul><ul><ul><li>Criptografia. </li></ul></ul><ul><ul><li>Esteganografia; e </li></ul></ul><ul><ul><li>Wipe. </li></ul></ul><ul><li>Aumento do uso de procedimentos investigativos para plataformas móveis: </li></ul><ul><ul><li>Smartphones / Tablets e respectivos sistemas operacionais / aplicativos. </li></ul></ul>
    15. 15. Como aprofundar seus conhecimentos <ul><li>Biblioteca Data Security: </li></ul><ul><ul><li>http://www.datasecurity.com.br/index.php/biblioteca-data-security: </li></ul></ul>Forense Computacional – Estudos Práticos
    16. 16. Como aprofundar seus conhecimentos <ul><li>Teste seus conhecimentos em Forense Computacional: </li></ul><ul><ul><li>http://www.datasecurity.com.br/index.php/quiz-pericia-computacional: </li></ul></ul>Forense Computacional – Estudos Práticos
    17. 17. Como aprofundar seus conhecimentos <ul><li>Apresentações em Forense Computacional: </li></ul><ul><ul><li>http://www.slideshare.net/datasecurity1/presentations: </li></ul></ul>Forense Computacional – Estudos Práticos
    18. 18. Como aprofundar seus conhecimentos <ul><li>Curso Forense Computacional: </li></ul><ul><ul><li>http://www.datasecurity.com.br/index.php/cursos/forense-computacional: </li></ul></ul>Forense Computacional – Estudos Práticos

    ×