Logo Passei Direto
Buscar
Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

Prévia do material em texto

WBA0459_v1.0
Introdução à Computação 
Forense
Computação forense para 
segurança digital
Bloco 1
Juliane Soares
Computação forense para segurança digital
 Brasil detém a 4ª posição em número de ataques cibernéticos –
Pesquisa RSA Anti-Fraud Command Center. (STRONG SECURITY, 2017).
 Tecnologias em Segurança da Informação (SI) precisam estar cada dia 
mais sofisticadas
 A perícia é utilizada para a detecção de fraudes e cibercrime.
Computação forense para segurança digital
Segurança da Informação
 Definição de SI.
 Importância da SI para as organizações.
 ISO/IEC 27001 (ABNT, 2013): estabelece diretrizes.
Computação forense para segurança digital
Os três pilares da SI 
(Tríade da CIA ou CID):
• Confidencialidade 
(Confidentiality).
• Integridade (Integrity).
• Disponibilidade 
(Availability).
Figura 1 – Tríade da CIA/CID
Fonte: elaborada pela autora.
Computação forense para segurança digital
Boas práticas de SI para a proteção de dados:
o Constantes atualizações.
o Testes de backup.
o Controle de acesso.
o Política rígida de senhas.
Computação forense para segurança digital
 Boas práticas de SI para a proteção de dados:
o Investir em boas soluções.
o Utilizar criptografia.
o Focar na educação dos colaboradores.
o Política de Segurança da Informação.
 A SI protege de invasões tanto externas quanto internas.
Computação forense para segurança digital
Computação forense
 Ciência forense:
o Ciência: estudo focado em qualquer 
área do conhecimento.
o Forense: significado relativo a/ou 
próprio de foro ou relativo à justiça e 
aos tribunais.
Computação forense para segurança digital
 Métodos ou conhecimentos científicos para 
investigar crimes ou examinar evidências.
 Ampla gama de disciplinas, como criminologia, 
medicina legal e psicológica.
 A ciência forense é a busca pela verdade.
Computação forense para segurança digital
 Definição de crime cibernético.
 Exemplos de crimes cibernéticos.
Computação forense para 
segurança digital
Bloco 2
Juliane Soares
Computação forense para segurança digital
Computação forense
 Crescimento da área.
 Importância da computação forense.
 Aplicações da forense:
o Fins legais.
o Ações disciplinares internas.
o Ações ilegais intencionais ou não.
Computação forense para segurança digital
Figura 2 – Processos computação forense
Fonte: elaborada pela autora.
 Computação forense dividida em processos:
o Coleta.
o Exame.
o Análise.
o Resultados obtidos.
Computação forense para segurança digital
 Como preservar uma evidência.
 A importância da preservação da evidência.
 Garantir a integridade das provas obtidas.
Computação forense para segurança digital
 Computação forense para casos particulares, 
como em organizações.
 Empresa deve possuir uma política de 
segurança.
Computação forense para 
segurança digital
Bloco 3
Juliane Soares
Computação forense para segurança digital
Computação forense na segurança da informação
 A integração entre servidores de nuvem, computadores, smartphones e tablets 
contribui para a vulnerabilidades do sistema.
 A computação forense é uma das ciências mais utilizadas para a detecção de 
possíveis fraudes, litígios ou cibercrimes.
 SI e computação forense:
o SI responsável por impedir e identificar ataques.
o Computação forense investigação após o evento.
Computação forense para segurança digital
 A tecnologia apresenta vantagens, como maior produtividade, mas 
aumenta os riscos de ataques e fraudes.
 Medidas de segurança para preservar ambientes computacionais.
 A computação forense promove melhorias na segurança das 
organizações.
Computação forense para segurança digital
Etapas que tornam a coleta de dados mais objetiva:
O registro da informações de maneira correta é de 
extrema importância:
• Esterilização de mídias.
• Certificação do uso de ferramentas licenciadas e 
aptas para trabalho.
• Registro operacional.
• Os acessos realizados às informações devem ser 
registrados.
Computação forense para segurança digital
Coleta de dados quando o equipamento estiver ligado:
• Isolar a área.
• Coletar evidências digitais.
• Garantir sua integridade.
• Identificar equipamentos.
• Guardar as evidências de forma adequada.
• Organizar e rotular evidências por categoria.
• Coletar a cadeia de custódia.
Computação forense para segurança digital
Ata Notarial
• Instrumento público para autenticar de forma 
narrativa os fatos.
• Pode ser solicitada ao coletar os dados.
Computação forense para segurança digital
Análise ou processo de investigação após a coleta de 
dados e os registros presentes no armazenamento de 
equipamentos e dispositivos:
• Identificar locais, eventos ou pessoas envolvidas.
• Correlacionar locais, eventos ou pessoas.
• Reconstruir a cena.
• Documentar os pontos investigados e seus 
resultados.
• A perícia forense transforma os resultados em 
evidências por meio de laudos.
Computação forense para segurança digital
A preservação de logs é uma ferramenta muito 
importante para a segurança nas organizações:
• Por meio da preservação dos logs, é possível 
analisar dados e conhecer a sequência dos fatos.
• As informações devem ser disponibilizadas para 
a perícia quando solicitadas.
Computação forense para segurança digital
A Preservação de logs é uma ferramenta muito 
importante para a segurança nas organizações:
• As melhores práticas para realizar essas ações com 
êxito são:
 Backup de e-mails, documentos e banco de 
dados.
Monitoramento dos documentos.
 SI e computação forense devem andar juntas.
Teoria em Prática
Bloco 4
Juliane Soares
Reflita sobre a seguinte situação
Você é o Analista de Segurança da Informação da Empresa 
XYZ e resolveu realizar um teste de phishing interno para 
verificar o grau de maturidade dos colaboradores 
referente à SI. Nesse teste, você percebe que em torno de 
60% dos colaboradores acreditaram que o phishing era 
um e-mail real e abriram o anexo que este trazia. 
Se esse phishing falso fosse real, o que poderia ocorrer no 
ambiente da empresa? Além disso, reflita e escreva sobre 
o porquê de tantos colaboradores acabarem sendo 
vítimas da campanha realizada e quais ações você deveria 
tomar quanto a essa questão.
Norte para a resolução...
• Se o phishing fosse verdadeiro, poderia ter causado um 
grande impacto na empresa, já que 60% dos funcionários o 
acessaram. Se tivesse um anexo, o download poderia ser 
um malware e infectar a máquina e o ambiente de rede. A 
mesma coisa poderia acontecer ao se acessar um link 
falso, além de roubo de dados e informações.
• Possivelmente ocorreu devido à falta de conscientização 
dos colaboradores, ou conscientização falha. Como o 
usuário é sempre o elo mais fraco da segurança, a 
conscientização é extremamente necessária para que 
aprenda a identificar e-mail e links falsos e demais 
informações importantes, evitando cair em golpes e crimes 
da internet.
Dica da Professora
Bloco 5
Juliane Soares
Dica da Professora
• A série CSI Cyber traz episódios totalmente voltados para 
crimes de informática. 
• Um desses episódios é o CMND:\Crash (Comando 
Quebra), de 11 de março de 2015, referente ao segundo 
episódio da primeira temporada.
• Nele, Ryan e sua equipe ​​são chamados quando um 
acidente em uma montanha-russa aparenta ter sido 
causado por alguém que invadiu um computador interno 
do brinquedo. A a partir daí a trama desenrola.
Referências
ABNT. Associação Brasileira de Normas Técnicas. NBR ISO/IEC 27001: Tecnologia da Informação –
Técnicas de Segurança – Sistemas de Gestão da Segurança da Informação – Requisitos. Rio de 
Janeiro: ABNT, 2013.
ATHAYDE, Vallim Adriano Penedo. Forense computacional e criptografia. São Paulo: Senac, 2019. 
STRONG SECURITY. Entenda a importância da perícia forense na segurança da informação.2017. 
Disponível em: https://www.strongsecurity.com.br/blog/entenda-a-importancia-da-pericia-forense-
na-seguranca-da-informacao/#:~:text=Segundo%20uma%20pesquisa%20realizada%20pela,aplica%C3%A7%C3%A3o
%20da%20per%C3%ADcia%20forense%20digital. Acesso em: 18 dez. 2020.
VECCHIA, Evandro D. Perícia Digital: da investigação à análise forense. 2. ed. São Paulo: Millennium, 
2019.
VELHO, Jesus A. Tratado de Computação Forense. Campinas: Millennium, 2016.
Bons estudos!

Mais conteúdos dessa disciplina