Faculdade SENAC - DF
Pos-Graduagdo em
Seguranga da informagho

Autores

Gelvanne Assis Roos Olivera
geharne@msn com

Orientador

Ediberto Magahdes Siva
Orientador

Nasser Araby

Co-Orientador

Brasilia-DF
2013

Trabalho de Concusdo de Curso
apresentado a FACSENAC - OF
Faculdade Sena: do OF como
requisto para a abtengdo do titulo de
Especalsta em Seguranga da
Informago

Ficha Catalografica

Overs, Geharne Ass Roos.

Forense Ougtat premicias 60 exame foremse
em dspostvos de amazenaments
conputaconal | Gevame Assis Roos
Overa - Srasiba Facudede Senac-OF.
01

2001

Orentador
Trabaing de Concha de Curso
(Especakzacho em Seguran;a ca
Informa bo). Facukdede Sena OF. 2013
1 Seguranga da Infomagio 2 Forense
Gita 3 Imager em disco rigido

Forense Digital: primicias do exame forense em
dispositivos de armazenamento computacional

RESUMO

Nos dias atuass. com © crescmento exponencal dos ames
Pratcacos por med de COmPUIAcores. vem se expandinco
am propargAo Similar a necessidade de perlos quAkficacos.
para rvestgar tars crimes Perio gabartaco com
pangamento adequadc para coietar ewdencia. pode
representar grande chance Ge encontrar rasos do possivel
nator Ja um manusee Nacequado das evicencas ou a
uizaco Ce aplicativos inadequados pode representar o
comprometmento ca evidenca Na atual conjetwa é
estmavel ter como alaco 4s boas pratcas forenses
conhecmentc das fases. aphcacao das técrucas. somados a
uizacko ce apkcativos configvers Este argo visa elencar
as premissas da alvidade forense e destacar 0s pINGpES
procecimentos pencas cbedecendo as fazes do exame
forense feos em dispOsitves de amazenamento
computaconal e a aphcacdo de umasmulaclo de Caso
tendo como sposta evidenca um dsco rigdo Para
conextuslzar © tema fo reaizaca uma pesqusa
Dibkografica ¢ uma SMUagAC COMO [aBOrANNG BTCC para
promover um referencial te6nCo a Civersas atvcades.

PalavrasChave Seguwanga da mformagho. forense
Aagital, imagem emdisco rgico

 

ABSTRACT

Nowadays, wih the exponential growth of crimes commited
through computers, are expanding in SEmiar PrOPOioN 1o the.
need for qualfied experts to investigate such crimes Expert
adnce with proper planning to coledt evidence can
represent a great chance [0 find traces of the possible
fender Already a mishanding of the evidence or the use of
unsutable sppications may represent the commament of the
evidence. In the curment coyecture 1s estimabie ally to have
as good forensc practices knowdedge of the phases,
implementation techniques. coupled with the use of trusted
appcations This article ams to bist the assumptions of
forensic activity and hghight the man forensic procedures
abeyry dong the forensc examwaton done
computational storage and appécation of a simulation case
of having 8s supposed evidence of 8 hard disk device To
contextualize the top a Merture and 8 smuiabon was
performed as a technical laboratory 1 promote a theoretcal
framework the vanous activities

Keywords Information secunty.  dgital forensics
magehard disk

Forense Digital: primícias do exame forense em dispositivos de armazenamento computacional

Resumo: · Nos dias atuais, com o crescimento exponencial dos crimes praticados por meio de computadores, vêm se expandindo em proporção similar a necessidade de peritos qualificados para investigar tais crimes. Perito gabaritado com planejamento adequado para coletar evidencia, p ...

timer 2 min. de leitura · thumb_up 0 relevantes · comment 0 comentários

FACULDADE

senac

REDES SOCIAIS NAS EMPRESAS: IMPORTANCIA DA POLITICA DE SEGURANGA E
IMPLEMENTACAO DE FIREWALL / SQUID

£6300 Cicero’, Gehvanne Oliveir

  

NeariqueDaniel ‘Marcelo Alexandre’ Ramyr Soares’ e £ cilberto Siva *

P63 Gr acuagBo, FACSENAC-DF, Brasiha-OF

£9 ckeroSgmail com gehen com. henrigue java L@gmail com.
marceioalexancr edemoraes@gmad com. raat giEhotmal com. edilms@yahoo com

Resumo: Atuaimente a3 empresas 1ém buscado cada
ver mais combinar hardware € software limitando a
€1p01ic5o de um computador ou rede de computador a
ataques - firewall A maior stficatva para a
integragho dessa ferramenta a infra-estrutura de redes
¢ a ceente aks de ataques ou exploraho de
Vulnerabikdades, tendo como uma das principals
origens desses ataques as redes socials. A imvtagho de
aigumas ferramentas de seguranga como firewalls, por
exemplo. tem condurido alguns anakistas 3 utdizarem
recursos hibidos para obter um resultado satisfatsrio,
em alguns C3505, icu1ando O gerenciamento

Fartindo desta premissa que existem varios pos
Ge frewal e varios ambientes onde se aplicam politicas
de frewall detintas, o presente artigo pretende
apresentar um estudo Rando CONCAITOS, riscos das
redes sociais © um esb0g0 voltado § implementagio de
uma politica de frewall Wtikzando a ferramenta Proxy
SQUID, a55im como esto de C1505 AO Que Bi2 respaito
a titra tai redes nas empresas

 

 

 

Palawas-chave: Implementagio de firewall, redes
Soci, Squid e rcs

Abstract Todoy, companies have increasingly sought
10 combine hardware ond software fmiting the
exposure of computer or computer network 10 attack
~ frewail. The main justification for the integration of
thi 100! toinfrastructure networks is increasing or high
ottocks exploiting winerabelities, ond 03 a major sowce
of these attacks on 5000! networks. The hmitation of
some security tools ike firewols, for exomple, hay
ledsome onolysts to use resources for © hybedt
satafoctory result, in some cases difficult fo manage.
Starting from this premise that there are severo! types
of emaronments where muitple ferwall ond
opptydifferent firewall poikies, this paper aims fo
present 0 study citing concepts, risks of social networks
ond an outhine aimed

ot implementing 0 firewall policy using the SQUID Proxy
100i G3 wed 03 cose studes with respect to fiiter
networks in such companies

1. Introdugio

Condorme Erf (2005), com 3 internet cada vez mais
aessivel 3 pequenas e médias empresas, um
grande romero de pessoas esta se conectando a rede
mundial Alm de 10003 05 beneficios trazidos por ela,
mo informasdes em tempo real, comunicagio
frundial 3 atx Cust, CONtato <om possiveis dwntes
formecedores por todo © mundo, 3 mesma trouxe
guns problemas. Algamas pessoas tendem a passa
Gada ver mas tempo navegando por utes ndo
pertinentes 30 seu trabalho primino, acessam sites
Que do ondizem com a polfica da empresa, ou se,
5 redes soca

Segundo Suporte Microsoft (2010), as vantagens
dis redes 00a 330 ewdentes © no passam
despercebidas pelos piratas da mformatica, criadores
de Virus © pessoas que enviam mensagens eletrbnicas
Indesejadas. Cada ve: mas 03 hackers utilsam essa
platatormas, usando 19503 perfis ou “hackeados”, para
praticar novos ataques

O relatorio Panda Security (2010), da companhia
Inglesa Sophos. especializacs em seguranca digital,
mostra que, em 2010, de cada cinco perfis postados em
redes como Facebook, Orkut e Twitter, dois receberam
mensagens  contaminadas  Capates de OCasORaC
ataques 30 computador. O volume fol 90% maior que 0
registraco em 2009. O que atrai 03 vAndalos digiais ¢ 3
popularidade das redes, 16 no Facebook 330 quate 600
miles de pers

Com 0 crescimento das redes de relacionamentos,
elevou-se proporcionaimente © receio das empresas
relatvo § legitimidade. seguranca € a privacidade
roporcionadas pela Internet nas empresas

Para algumas empresas 0 uso das redes s0cias traz
beneficios. para outros prejulzos, porém os riscos sdo
inerentes 3 ambos Segundo © relatorio da Panda
72.5% das empresas utilzam algum tpo de rede
socials. Para mitigar esse impasse e elucidar sokigdes
consistentes, se faz necessird 3 utiizagho de uma
politica de seguranga criteriosa  aplicaho de
ferramentas sbrangentes, como © Squad

 

 

Artigo apresentado no Pos Groduas do em Seguronse da i

 

mogbo da FocSENAC/DF - jho/2011 wn

REDES SOCIAIS NAS EMPRESAS: IMPORTÂNCIA DA POLÍTICA DE SEGURANÇA E IMPLEMENTAÇÃO DE FIREWALL / SQUID

Resumo: Atualmente as empresas têm buscado cada vez mais combinar hardware e software limitando a exposição de um computador ou rede de computador a ataques - firewall. A maior justificativa para a integração dessa ferramenta a infra-estrutura de redes é a crescente alta de ataqu ...

timer 1 min. de leitura · thumb_up 0 relevantes · comment 0 comentários

Você quer ter seu próprio blog?

orange logo