Trabalhos

Disponível somente no TrabalhosFeitos
  • Páginas : 6 (1406 palavras )
  • Download(s) : 0
  • Publicado : 19 de novembro de 2012
Ler documento completo
Amostra do texto
Área: Perícia Forense Computacional.
Orientador: Paulo João Martins.

W

1. PROPOSTA DE TCC

TÍTULO DO PROJETO
Técnicas Computacionais no Auxilio à Investigação Forense Digital de
Rootkits em Sistemas Linux.

OBJETO DE ESTUDO
1. Segurança da Informação.
2. Investigação Forense Digital.
3. Resposta a Incidentes.
4. Rootkits.
5. Sistemas Operacionais Linux.
6. Crimes Digitais.DEFINIÇÃO DO PROBLEMA
01

Atualmente os sistemas operacionais Linux são utilizados para

02 atender diversos serviços dentre eles: hospedagem web, FTP (File Transfer
03 Protocol), backup/restauração, DNS (Domain Name System) e banco de dados.
04 Dada a relevância computacional dos serviços descritos acima surge a
05 necessidade de manutenção constante desses ambientes operacionais paraque
06 funcionem adequadamente e, alguns especialistas como administradores de
07 sistemas e peritos forenses devem possuir conhecimentos mínimos para mantê08 los seguros e investigar os possíveis incidentes de segurança quando invasores
09 acessam ou tentam acessá-los.
10

Segurança da Informação é a proteção dos sistemas de informação

11 contra a negação de serviço a usuáriosautorizados, assim como contra a
12 intrusão,

e

a

modificação

desautorizada

de

dados

ou

informações,

13 armazenados, em processamento ou em trânsito, abrangendo, inclusive, a
14 segurança dos recursos humanos, da documentação e do material, das áreas e
15 instalações das comunicações, assim como as destinadas a prevenir, detectar,
16 deter e documentar eventuais ameaça a seudesenvolvimento. (ARAUJO, 2000).

17

Para se analisar os possíveis incidentes de segurança é pertinente

18 conhecermos as técnicas utilizadas pelos invasores para acessarem os
19 sistemas assim como os procedimentos para investigar e identificar os suspeitos
20 e suas atividades no sistema. Um exemplo de estratégia usada por possíveis
21 autores de crimes digitais durante invasões desistemas é a utilização de
22 Rootkits.
23

Rootkits são mecanismos e técnicas usadas por vírus, spyware e

24 trojans na tentativa de esconder sua presença de antivírus, antispyware e
25 utilitários (FREITAS, 2006). Cada Rootkit pode se instalar em diferentes níveis
26 do sistema. Para cada nível, se estabelece de uma forma diferente e requer,
27 portanto, estratégias diferenciadas paraser detectado (ROSANES, 2011).
28 Sendo assim, eles podem ser classificados em: de Firmware, de Máquina Virtual
29 assistida por Hardware (HVM), de Master Boot Record (MBR) em modo kernel
30 (LKM/drivers) e de aplicativo (modo usuário).
31

Para eficiente detecção dos Rootkits e suas atividades maliciosas no

32 sistema, a Perícia Forense auxilia na busca de respostas através de
33procedimentos padrões de Investigação. A Perícia destina-se a desvendar as
34 seguintes perguntas pertinentes: O que foi feito? Quando foi feito? Como foi
35 feito? E como se infiltrou?
36

Perícia Forense é a aplicação de conhecimentos em informática e

37 técnicas de investigação com a finalidade de obtenção de evidências (FREITAS,
38 2006).
39

Sendo assim, nesta pesquisa pretende-serealizar um estudo de caso

40 com a simulação de alguns tipos de ataques de Rootkits, a utilização de alguns
41 softwares de Perícia para detecção dos mesmos e a descrição do
42 comportamento dos softwares possibilitando descobrir se um computador com
43 sistema Operacional Linux foi comprometido e como fazer para solucionar o
problema encontrado.

OBJETIVO GERAL
Apresentar osprocedimentos mínimos para auxiliar as equipes de
resposta aos incidentes de segurança em uma investigação forense digital onde um
atacante após invadir um sistema Linux usou Rootkits para esconder suas
atividades.

OBJETIVOS ESPECÍFICOS
1. Identificar diferentes tipos de Rootkits.
2. Entender e aplicar os conceitos sobre Investigação Forense aplicada à
informática.
3. Aplicar os conceitos dos...
tracking img