Este pequeno arquivo nos fala um pouco do que é a perícia forense voltada a informática, que aspectos são levados em consideração numa análise e quais os procedimentos mais usados para solucionar casos.
A cada dia o mundo está mais e mais dependente de sistema de comunicação
digital, seja celular, seja computador, seja por telefone convencional,
sempre estamos utilizando alguns desses meios para nos comunicar,
trabalhar e divertir.
Porém como nada é perfeito, toda dependência tem um preço. E esse preço
pagamos a cada dia com mais e mais sistemas com falhas. Isso é nada mais
nada menos que uma questão algébrica: aumenta o número de pessoas
dependentes do serviço -> aumenta a velocidade com que o pessoal que
da suporte tem que fazer as coisas "andarem" -> diminui-se o tempo de
debug de programas + diminui o tempo para analisar melhor falhas em
projetos.
Quando se dá conta... BOOM!
Aí entra a perícia, creio que todos aqui estão familiarizados com esse
termo porque sempre na TV temos noticias de que se ocorre um assassinato,
um furto ou seja quaisquer situação onde seja preciso agir de maneira é
preservar o ambiente para se obter deste ambiente o máximo de informações
necessárias para reproduzir o mais fielmente possível a cena do
acontecimento, esclarecendo assim causas, circunstâncias e ativos desse
ocorrido.
A análise pericial para informática não é diferente. Temos todo um panorama
digno de filmes de investigação e garanto que fazer uma análise pericial
pode não ser tão simples quanto se vê em filmes, porém digamos que o nível
de comprometimento e emoção com a análise é bem grande.
Perícia forense é o ato de coletar, analisar, co-relacionar os dados de um
ambiente comprometido e recriá-lo da maneira mais fiel ao "original"
quanto for possível.
Podemos citar alguns dos passos para uma análise pericial:
Coleta de informações ( Information Gathering );
Reconhecimento das evidências;
Coleta, restauração, documentação e preservação das evidências encontradas;
Correlação das evidências;
Reconstrução dos eventos.
Tudo que for considerado de útil para a investigação deve ser isolado e
preservado para que tenha aceitação como verídico para um caso. Veremos
mais adiante o que torna uma investigação tão difícil de ser realizada.
[3] Comentário enviado por y2h4ck em 25/03/2004 - 11:53h
Uma analise pericial em busca de informacoes as vezes pode levar ate 6 meses, isso levando em conta um modus operandis de um atacante experiente que apaga logs e registros..
Trazer a tona informações "apagadas" e algo nao trivial, e as ferramentas de Analise Forense disponibilizadas sao menos triviais ainda.
Porem e algo que adiciona muito ao conhecimento. Dentro de um mes estarei começando escrever meu Artigo para Bolsa de Pos-graduacao e vou fazer uma analise pericial completa em uma maquina comprometida. O arquivo contera todos os metodos e passos seguidos desde elaboracao do projeto a recuperacao de dados da Midia.
[9] Comentário enviado por juantech em 12/10/2004 - 16:09h
Interessante, so faltou citar o credito/fonte (Marcelo Abdalla dos Reis, Paulo Lício de Geus, Instituto de Computacao - Unicamp - num artigo de mesmo nome e com quase os mesmos sub-titulos).
Para um resumo esta excelente Anderson. Poderia ter colocado pelo menos referencias.
[10] Comentário enviado por y2h4ck em 12/10/2004 - 20:42h
Legal, bom eu não tive oportunidade de ler nenhum artigo desse cara da Unicamp que vc falou ai ... mas enfim...
se eu tivesse lido e utilizado algo dele ... com certeza teria colocado créditos :)