Tecnologia da Informação

segunda-feira, 23 de agosto de 2010

LABORATÓRIO DE ENSINO DE FORENSE COMPUTACIONAL

TCC Forense Computacional

     Gostaria de compartilhar com os leitores um grande trabalho de pesquisa feito durante o curso de Pós-graduação em Auditoria e Segurança da Informação realizado na UNISUAM no anos de 2008 juntamente com um grande amigo e profissional de segurança da informação Leonardo Ovídio. Aproveito a oportunidades para agradecer a todos que colaboraram com este material, em especial aos nossos mestres Alex Avellar e Denílson Vedoveto.

Introdução

     O levantamento realizado ao longo desta documentação visa proporcionar aos leitores connhecimentos fundamentais e necessários para a realização de uma perícia eficaz, para isso é importante a realização de metodos eficazes a pericia forense computacional, esses metodos veêm sendo aperfeiçoado constantemente por peritos, acadêmicos, pesquisadores e outros profissionais do ramo, por isso no decorrer desta documentação será detalhado as principais e mais recente técnicas utilizadas por grandes empresas, profissionais e estudantes do segmento, assim como são elaborados novas técnicas para burlar as solucões de seguranças a analise forense tem buscado se aprimorar com o intuito minizar as vulnerabilidades, mantendo sempre uma pericia coesa com critério bem definidos.

     Neste material é minuciosamente detalhado, não somente a teoria e as definições da pericia forense computacional, como também é destacado as boas práticas para a realização de uma pericia, a metodologia utilizada em uma analise, ferramentas eficazes para a uma pericia entre outros pontos importantes e práticos a uma investigação.

    A identificação e coleta de evidências é destacado, por ser de grande importância para a analise pericial e por ser utilizada em uma possível ação judicial contra um atacante identificado. Quanto mais sofisticada uma ferramenta forense, mais chance se tem de identificar possíveis evidências em um incidente. Porém, não basta somente ter uma boa ferramenta, o Perito precisa ser qualificado o suficiente tanto na ferramenta, quanto em sistemas operacionais, redes e segurança. Uma boa metodologia pode garantir procedimentos adequados e, também, uma cadeia de custódia satisfatória para preservação da evidência até o momento de sua apresentação.

   Esse trabalho, irá mostrar como um perito forense trabalha na busca por provas, conceitos de uma perícia forense computacional, algumas particularidades sobre sistemas operacionais Windows e Linux, dissertando sobre seus principais sistemas de arquivos e como recuperar informações importantes em áreas não alocadas mostrando ferramentas específicas.

   Por fim, será dissertado alguns pontos sobre perícia forense computacional, de forma remota, abordando suas vantagens e desvantagens dentro de uma investigação.

Por RESENDE, Carlos; OVÍDIO, Leonardo

terça-feira, 3 de agosto de 2010

Boletim de Segurança Microsoft 02/08/2010

Este alerta tem por objetivo fornecer uma visão geral do novo Boletim de Segurança (fora do ciclo mensal regular) disponibilizado em 02 de Agosto de 2010.


VISÃO GERAL DO NOVO BOLETIM DE SEGURANÇA

A Microsoft está disponibilizando 1 (um) novo boletim de segurança para vulnerabilidades recém-descobertas:


Boletim de Segurança - Fonte Microsoft
SUMÁRIO EXECUTIVO

Esta atualização de segurança soluciona uma vulnerabilidade divulgada publicamente no Shell do Windows. A vulnerabilidade pode permitir a execução remota de código se o ícone de um atalho especialmente criado for exibido. Um intruso que explorar com sucesso esta vulnerabilidade pode obter os mesmos direitos do usuário local. Usuários cujas contas estiverem configuradas com menos direitos no sistema podem ser menos impactados do que aqueles que operam com direitos administrativos.

Esta atualização de segurança foi classificada como Crítica para todas as edições suportadas do Microsoft Windows. A atualização de segurança soluciona a vulnerabilidade corrigindo a validação das referências do ícone do atalho.

Esta atualização de segurança soluciona a vulnerabilidade descrita inicialmente no Comunicado de Segurança Microsoft 2286198.

Por Microsoft