An Lise Forense De Intrus Es Em Sistemas Computacionais T Cnicas

36784 palavras 148 páginas
An´ alise Forense de Intrus˜ oes em Sistemas
Computacionais: T´ ecnicas, Procedimentos e
Ferramentas
Marcelo Abdalla dos Reis
Instituto de Computa¸c˜ao
Universidade Estadual de Campinas
13083-970 Campinas - SP http://www.ic.unicamp.br/ra000504 marcelo.reis@ic.unicamp.br

Paulo L´ıcio de Geus
Instituto de Computa¸c˜ao
Universidade Estadual de Campinas
13083-970 Campinas - SP http://www.ic.unicamp.br/paulo paulo@ic.unicamp.br

RESUMO
A tecnologia dos computadores est´ a envolvida em um n´ umero crescente de atividades il´ıcitas, o que requer um maior entendimento de como se obter e utilizar evidˆencias eletrˆ onicas armazenadas em computadores. Este trabalho apresenta uma discuss˜ ao detalhada sobre a investiga¸ca
˜o forense de intrus˜ oes em sistemas computacionais, tendo como objetivo principal fornecer uma descri¸ca
˜o completa sobre onde, como e o quˆe procurar em um sistema invadido.

ABSTRACT
The computer tecnology is involved in a growing number of illegal activities. This situation requires a major understanding on how to obtain and use digital evidence stored in computers. This work presents a detailed discution about forensic investigation of intrusions in computer systems, providing a complete description about where, how and what to look for in a compromised system.

1

Introdu¸c˜ ao As u
´ltimas d´ecadas foram marcadas pela integra¸ca˜o dos computadores no modo de vida das pessoas. Infraestruturas b´asicas da sociedade, como redes financeiras, sistemas de comunica¸ca˜o, esta¸co˜es de energia e sistemas de sa´ ude, dependem todas de sistemas computacionais para seu funcionamento eficiente e confi´avel. Al´em disso, ´e crescente o n´ umero de indiv´ıduos que utilizam computadores pessoais por conveniˆencia, educa¸ca˜o e entretenimento. A conectividade oferecida pela Internet tamb´em introduziu uma s´erie de novas facilidades no dia a dia das pessoas, como o correio eletrˆonico e a World Wide Web, permitindo o acesso anˆonimo a quase todo tipo de

Relacionados

  • Arquitetura de segurança computacional
    48738 palavras | 195 páginas
  • Seguranca de redes
    20300 palavras | 82 páginas
  • estudo de caso IPTABLES
    19428 palavras | 78 páginas
  • Segurança do Informação
    19365 palavras | 78 páginas
  • publicação
    50702 palavras | 203 páginas