• Nenhum resultado encontrado

A partir desse projeto, futuramente poderá ser realizado um estudo mais aprofundado a respeito da legislação computacional, as leis referente a crimes computacionais e que consequências um invasor pode sofrer ao cometer esse tipo de crime.

Pode-se também, dar continuidade ao modelo, criando diretivas que abordem as etapas de preservação e apresentação das evidências.

Também, pode-se realizar um trabalho específico sobre as ferramentas que podem ser utilizadas para realizar a coleta e/ou análise de evidências.

É possível também, elaborar um projeto bem prático, voltado aos comandos utilizados, mostrando o passo-a-passo das ferramentas e dos códigos utilizados para coleta de dados.

REFERÊNCIAS

ALLANIS NETWORKS. Soluções em TI ao seu alcance. Disponível em: <http://allanisnetworks.tech.officelive.com/si.aspx>. Acesso em: 30 de setembro de 2009. ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS. NBR ISO/IEC 27001: Sistemas de gestão de segurança da informação — Requisitos. Rio de Janeiro, 2006. Disponível em: <http://www.inf.ufsc.br/~bertoni/seguranca/aulas/ABNT-NBR-ISO_IEC-27001.pdf>. Acesso em: 20 de outubro de 2009.

_______. NBR ISO/IEC 27002: Código de Prática para a Gestão da Segurança da

Informação. ABNT, 2005. Disponível em:

<http://www.denniseudo.com/documentacao/nbriso17799r1.pdf>. Acesso em: 20 de outubro de 2009.

BARROS, A. L. B. P.; FERNANDEZ, M. P.; JUNIOR, J. C.; MENDOUDOUGA, L.; SOARES, C. A. O.; ORTIZ, M. D.; BRAGA. A. D.; RAMOS, R.; CAMPOS, A. L. O.; NETO, A. R. LARCES_PBM: Um Framework para Gerenciamento de QoS e Segurança

Baseado em Políticas. Disponível em:

<http://www.sbrc2007.ufpa.br/anais/2005/WGRS/WGRS%2001.pdf>. Acesso em: 27 de Outubro de 2009.

BERTOGLIO, B. B. Análise Forense: Estudo teórico e prático. Novo Hamburgo, junho de 2008. Disponível em: <http://tconline.feevale.br/tc/files/0001_1507.pdf>. Acessado em: 10 de fevereiro de 2010.

BRASIL. Decreto-lei n. 3.689, de 3 de outubro de 1941. Código de processo penal. 30. ed. São Paulo : Saraiva, 1991.

CANSIAN, A. M. Conceitos para perícia forense computacional. VI ESCOLA REGIONAL DE INFORMÁTICA DA SBC, 2001, São Carlos, SP. Anais da VI Escola Regional de Informática da SBC. São Carlos, SP: ICMC/USP, 2001. p. 141 - 156.

CARBONE M. D. P. A.; GEUS P. L. Um Mecanismo para Coleta Automatizada de Evidências Digitais em Honeypots de Alta Interatividade. 2008. Disponivel em: <http://www.cc.gatech.edu/~mcarbone/honeypots-pt.pdf>. Acessado em: 15 de junho de 2010.

CARVALHO, D. F. Trabalho sobre FIREWALL. Abril, 2001. Disponível em: <http://www.logicengenharia.com.br/mcamara/ALUNOS/firewall.PDF>. Acesso em: 18 de outubro de 2009.

CASEY, E. Investigating Sophisticated Security Breaches. New York: ACM, 2006. 49 v.

CERT.br. Cartinha de Segurança para Internet. 2006. Dispinivel em: <http://cartilha.cert.br/glossario/>. Acesso em: 02 de abril de 2010.

CERVO, A.R. BERVIAN, P. A. Metodologia Científica. 5 ed. São Paulo: Prentice Hall, 2002.

COMITÊ GESTOR DA INTERNET NO BRASIL. Cartilha de Segurança para Internet. Parte I: Conceitos de Segurança. Versão 3.1, 2006. Disponível em: <http://cartilha.cert.br/download/cartilha-01-conceitos.pdf>. Acesso em: 18 de outubro de 2009.

DIAS, C. Segurança e Auditoria da Tecnologia da Informação. Ed. Axcel Books do Brasil, Rio de Janeiro, 2000.

ECKERT, W. G. Introduction to Forensic Sciences. CRC Press, 2nd edition, USA, 1997, p. 385.

ESPINDULA, A. A Função Pericial do Estado. Disponível em: < http://www.espindula.com.br/?p=publicacao&categoria=1&cod=3> Acesso em: 02 de fevereiro de 2010.

FARMER, D.; VENEMA, W.; Forensic Computer Analysis: An Introduction; Dr. Dobb‘s Journal; Setembro 2000;

FRANCESE, J. P. S. Criptografia Quântica. 2008. Disponível em: <http://www.gta.ufrj.br/grad/08_1/quantica/cap1.html>. Acesso em: 15 outubro 2009.

FREITAS, A. R. de. Perícia Forense Aplicada à Informática. Ed. Brasport, Brasil, 2006.

G A R C I A , C . S . ; D I A S D . ; J Ú N I O R , F . B . M . ; A L M E I D A J . A . Auditoria em Sistemas de Informação Trilhas de Auditoria. 2002-2009. <http://www.lyfreitas.com/artigos_mba/arttrilhaauditoria.pdf> Acesso em: 30 de setembro de 2009.

GONZÁLEZ, M. A. S. Avaliação de Imóveis e Metodologia de Perícias: Laudo Pericial.

Rio de Janeiro, 2004. Disponivel em:

<http://www.exatec.unisinos.br/~gonzalez/valor/pericias/laudo.html>. Acesso em: 22 de março de 2010.

GUIMARÃES C, C; OLIVEIRA F, S. Forense Computacional: Aspectos Legais e

Padronização, 2001. Disponível em: <

http://www.buscalegis.ufsc.br/revistas/index.php/buscalegis/article/viewFile/6018/5587 > Acesso em: 27 de novembro de 2009.

HONEYPOTS.NET. Intrusion Detection, Honey pots and Incident Handling Resources. 2002. Disponível em: < http://honeypots.net/> Acesso em: 20 de outubro de 2009.

IBM. IBM X-Force Security Report: Web Browsers Under Siege From Organized Crime. 2008. Disponível em: <http://www-03.ibm.com/press/us/en/pressrelease/23496.wss> Acesso em: 29 de setembro de 2009.

KAMINSKI, O. Comércio virtual: Segurança na internet aumenta produtividade de usuário. 2009. Disponível em: <http://jusvi.com/artigos/1084>. Acesso em: 12 de outubro de 2009.

KENT, K., CHEVALIER, S., GRANCE, T., DANG, H.; Guide to integrating forensic techniques into incident response: Recommendations of the national institute of standards and technology. 2006. Disponível em: <http://csrc.nist.gov/publications/nistpubs/800- 86/SP800-86.pdf> Acesso em: 10 de fevereiro de 2010.

LARGURA, L. A. R. Monografia sobre SSL para o Curso de Extensão. Segurança em Redes de Computadores. Brasília, DF, 2000. Disponível em :

<http://www.cic.unb.br/~rezende/trabs/ssl.pdf> Acessado em: 20 de Abril de 2010.

LONGO, D. G. Segurança da Informação. Bauru, 2009. Disponível em: <http://www.firewalls.com.br/files/ArtigoCientifico.pdf > Acesso em: 10 de outubro de 2009.

MACEDO, N. D. Iniciação à pesquisa bibliográfica. 2. ed. Ed. Loyola: São Paulo, 1995.

Disponível em: <http://books.google.com.br/books?hl=pt-

BR&lr=&id=2z0A3cc6oUEC&oi=fnd&pg=PA7&dq=pesquisa+bibliografica&ots=Sz3r7lDq LJ&sig=ta3wu62ksL0I5mrkiF-6x993Xss#v=onepage&q=&f=false> Acesso em: 24 de fevereiro de 2010.

NG, R. Forense Computacional Corporativa. Ed. Brasport, Rio de Janeiro, 2007.

NOBLETT, M. G.; POLLITT, M. M.; PRESLEY, L. A.; Recovering and Examining Computer Forensic Evidence; Forense Science Communications, outubro 2000, Vol. 2 N. 4; Federal Bureau of Investigation.

PEREIRA, E. D. V. et al. Forense Computacional: fundamentos, tecnologias e desafios atuais. VII SIMPÓSIO BRASILEIRO EM SEGURANÇA DA INFORMAÇÃO E DE SISTEMAS COMPUTACIONAIS, 2007, Rio de Janeiro, RJ. Anais do SBSeg‘07. Rio de Janeiro, RJ: s.n. , 2007.

QUARESMA, P.; PINHO, A. Criptoanálise. Gazeta de Matemática, # 157, pp. 22-31, Abril, 2009. Disponível em: <http://ailab.dei.uc.pt/dlfile.php?fn=2132_pub_artigo- gazetaPQAP.pdf&get=1&idp=2132&ext= > Acesso em: 19 de outubro de 2009.

REIS, M. A. dos. Forense computacional e sua aplicação em segurança imunológica. Campinas, SP: 2003. 241 p. Dissertação (Mestrado em Ciência da Computação) – Instituto de Computação, Universidade Estadual de Campinas, 2003.

REIS, M. A. dos.; GEUS, P. L. de. Forense Computacional: Procedimentos e Padrões, 2001. Disponível em: <http://www.las.ic.unicamp.br/paulo/papers/2001-SSI-marcelo.reis- forense.padroes.pdf> Acesso em: 01 de março de 2010.

REZENDE, J. F. IPSec – Protocolo de Segurança IP. 2003 Disponível em: <http://www.gta.ufrj.br/~rezende/cursos/eel879/trabalhos/vpn/ipsec.html#mozTocId786656>. Acesso em: 13 de novembro de 2009.

RISCO no Controle Organizacional Inadequado. 2005. Disponível em: <http://br.geocities.com/jasonbs_1917/seguranca/controleorganizacional_X.html>. Acesso em: 12 de outubro de 2009.

SAMPAIO, E. Introdução a criptografia e seu uso no PHP. 2008. Disponível em: <http://www.devmedia.com.br/articles/viewcomp.asp?comp=10045>. Acesso em: 17 de outubro de 2009.

SANCHES F.; JÚNIOR, F. Estudo de caso em segurança de redes usando como ferramenta de IDS (Intrusion Detection System) o Snort. 2006. Disponível em: < http://www.frb.br/ciente/2006_2/BSI/BSI.SANCHES.etal.F1%20_Rev.%2028.11.06_.pdf> Acesso em: 18 de outubro de 2009.

SILVA, F. J.; ALMEIDA, W. L. Segurança da web. Ed. Ensaios e Ciências, Campo Grande, 2000. Disponível em: <http://redalyc.uaemex.mx/redalyc/pdf/260/26040107.pdf> Acesso em: 14 de novembro de 2009.

SILVA, R.; MOURA, V. C.; DEPONTI, E.; ROSA, V. Plano de Continuidade de Negócios

Planejamento. [entre 1990 e 2009]. Disponível em:

<http://www.lyfreitas.com/artigos_mba/artpcn.pdf>. Acesso em: 20 de Outubro de 2009.

SIMPLICIO JUNIOR, M. A. Algoritmos criptografados para redes de sensores. 2008. 177 f. Dissertação (Mestrado) - Escola Politécnica da Universidade de São Paulo. Departamento de Engenharia de Computação e Sistemas Digitais (PCS), São Paulo. Disponível em: <http://www.larc.usp.br/~mjunior/files/br/dissertacao-marcos-simplicio.pdf>. Acesso em: 19 de outubro de 2009.

SOUSA, S. R. A.; GOUVEIA, B. J. Estudo para verificação da eficiência da aplicação de métodos de análise forense computacional em ambientes Windows. Rio Verde, dezembro 2006.

SPANCESKI, F. R. Politica de Segurança da Informação: Desenvolvimento de um Modelo Voltado para Instituição de Ensino. 2004. Disponivel em:

<http://www.ic.ufmt.br/siteIC/downloads/professores/politicas-de-seguranca.pdf>. Acesso em: 20 de outubro de 2009.

SPITZNER, L. Honeypots: Tracking Hackers. 2002. Disponível em: < http://www.net- security.org/dl/reviews/spitznerch04.pdf> Acesso em: 20 de outubro de 2009.

TEIXEIRA, A. Entendendo a Segurança da Informação para Finalmente Otimizá-la. 2009. Disponível em: <http://www.ataliba.eti.br/node/2066> Acesso em: 12 de outubro de 2009.

U.S. Department of Justice. Electronic Crime Scene Investigation: A Guide for First

Responders, Second Edition. 2001 Disponivel em:

<http://www.ncjrs.gov/pdffiles1/nij/219941.pdf> Acesso em: 10 de março de 2010

VACCA, J. R. Computer Forensics: Computer crime scene investigation, Second Edition. Ed. Charles River Media, Hingham, 2005.

VARGAS, G. R. Processos e Padrões em Perícia Forense Aplicada a Informática. Juiz de Fora, MG: 2006. 73 p. Monografia (Bacharelado em Sistemas de Informação) – Faculdade Metodista Granbery, 2006.

VELOSO, C. J. M. Criptologia: Uma ciência fundamental para tratamento de informações

sigilosas. 2002. Disponível em:

<http://www.lopesdacosta.com/v3/informatica/manuais/redes/hacking/criptologia_2.pdf> Acesso em: 12 de outubro de 2009.

WARREN G. K.; JAY G. H. Computer Forensics: Incident Response Essentials. 2001. YIN, Robert K. Case Study Research: design and methods. Traduzido por: Ricardo L. P.

Adaptado por: Gilberto de A. M. Disponível em

<http://www.eac.fea.usp.br/metodologia/estudo_caso.asp>. Acesso em 25 de fevereiro de 2010.

Documentos relacionados