• Nenhum resultado encontrado

UNIVERSIDADE FEDERAL DE SANTA CATARINA CENTRO TECNOLÓGICO DEPARTAMENTO DE INFORMÁTICA E ESTATÍSTICA BACHARELADO EM CIÊNCIAS DA COMPUTAÇÃO

N/A
N/A
Protected

Academic year: 2021

Share "UNIVERSIDADE FEDERAL DE SANTA CATARINA CENTRO TECNOLÓGICO DEPARTAMENTO DE INFORMÁTICA E ESTATÍSTICA BACHARELADO EM CIÊNCIAS DA COMPUTAÇÃO"

Copied!
7
0
0

Texto

(1)

UNIVERSIDADE FEDERAL DE SANTA CATARINA CENTRO TECNOLÓGICO

DEPARTAMENTO DE INFORMÁTICA E ESTATÍSTICA BACHARELADO EM CIÊNCIAS DA COMPUTAÇÃO

MODELAGEM E IMPLEMENTAÇÃO DE SISTEMA SEGURO DE ARMAZENAMENTO DE REGISTROS DE SISTEMA

Relatório de atividades desenvolvidas durante o semestre de 2004-1

(2)

ESTE RELATÓRIO TEM COMO OBJETIVO SERVIR DE

INSTRUMENTO DE AVALIAÇÃO DO AUTOR NA OBTENÇÃO DOS CRÉDITOS RELATIVOS A DISCIPLINA DE PROJETO EM CIÊNCIA

DA COMPUTAÇÃO I.

Jean Everson Martina Orientador Ricardo Felipe Custódio

Co-Orientador - Professor Responsável Julio da Silva Dias

Banca

Daniel Santana de Freitas Banca

(3)

Apresentação

Este relatório documenta as atividades realizadas durante o semestre 2004-1, em cumprimento ao cronograma e a metodologia estabelecida no projeto proposto como trabalho de conclusão do curso de Bacharel em Ciências da Computação. Tem como objetivo servir de instrumento para avaliação do autor por parte do orientador, do professor responsável e dos membros da banca.

Reuniões

Como resultado das reuniões com o orientador do projeto, foram adotadas algumas diretrizes, listadas e descritas a seguir.

• Realização de ampla pesquisa em busca de artigos e trabalhos científicos

relacionados com o tema, com o objetivo de avaliar a pertinência do projeto. Como base para a pesquisa seriam incluídas obrigatoriamente as publicações do IEEE, da ACM, da ELSEVIER e do CITESSER disponíveis on-line, bem como os trabalhos publicados pela UFSC.

• Elaboração de uma página web para divulgação das atividades realizadas e

disponibilização de documentos.

• Submissão do trabalho em forma de artigo a apreciação do Comitê de

Programa do 6º Simpósio de Segurança em Informática, a realizar-se entre os dias 9 e 12 de novembro de 2004. Contribuiu para esta decisão o resultado da pesquisa preliminar, planejada nas primeiras reuniões e descrita anteriormente como veremos mais adiante.

Mesmo considerando que o artigo produzido, devido a escassez de tempo até a data limite para submissão (30 de julho), possa refletir uma concepção ainda não suficientemente madura do tema, avaliamos que seria interessante tentar. No caso de uma negativa, esperamos aperfeiçoar o trabalho aproveitando como subsídio o parecer do comitê do SSI´2004.

Pesquisa preliminar

Expressões como “forensic sciense”, “evidence recovery”, “secure log”, “computer evidence”, “digital evidence” e palavras como “security”, “logs”, “auditing” e “network”, isoladas e em conjunto, entre outras, foram submetidas aos dispositivos de busca disponíveis para as bases escolhidas. A grande quantidade de documentos obtida foi reduzida após uma rápida leitura, em especial do resumo, da introdução, da conclusão e da bibliografia de cada artigo, usando como critério a afinidade com o tema do nosso trabalho.

(4)

Não encontramos nenhum artigo que tratasse especificamente do armazenamento seguro e confiável de registros de sistema. Este fato serviu de estímulo a idéia de submeter o trabalho ao comitê do SSI´2004. O material selecionado servirá, sem dúvida, para que se tenha a exata noção de como os diversos aspectos que envolvem o sistema que estamos concebendo são tratados pela comunidade científica. Além disso, após uma leitura mais apurada, é possível que alguns destes trabalhos sejam incluídos na base bibliográfica que fundamentará a nossa proposta.

A relação encontra-se no final do documento.

Cronograma de Atividades

No projeto inicial havíamos reservado os meses de abril, maio e junho para pesquisa bibliográfica sobre perícia e análise forense, certificação de documentos e sobre timestamp. A definição e validação formal do modelo e do protocolo de comunicação estava prevista para os meses de julho e setembro.

Com a decisão de elaborar o artigo vimo-nos obrigados a apressar a execução do cronograma. Apresentamos a seguir o resumo das atividades realizadas.

Pesquisa sobre perícia e análise forense

Forense computacional é um campo relativamente novo e em franco desenvolvimento, principalmente em função da crescente utilização dos meios eletrônicos como instrumento e/ou alvo da ação criminosa.

Trata do estabelecimento e padronização de procedimentos que permitam a obtenção de evidências úteis nas investigações criminais e que garantam a aceitação destas evidências como prova nos tribunais.

O Brasil, assim como muitos países, ainda não possui uma legislação que trate especificamente dos crimes que surgiram com o desenvolvimento tecnológico, como a invasão de sistemas praticada com o intuito de causar prejuízo (destruição de informações, “pichação” de sites e outros delitos).

No caso dos crimes comuns já previstos na lei, quando praticados no ambiente virtual (como pedofilia, difamação e fraudes em instituições financeiras, por exemplo), a legislação vigente pode perfeitamente ser aplicada desde que haja interesse por parte da vítima. Na prática, devido a falta de padrões e técnicas adequadas para a análise de indícios e obtenção de evidências, há um desestímulo para isto.

É evidente, ainda, a necessidade de desenvolver estes padrões e técnicas de forma que possam ser adotados a nível internacional, já que, devido ás características da internet, um criminoso levado a justiça em um país pode ter deixado evidências do seu crime em outro.

(5)

No Brasil, está publicada ainda para consulta pública até o dia 23 de julho, a Medida Provisória nº 2.200, que define os padrões técnicos, operacionais e de segurança para a Infra Estrutura de Chaves Públicas do Brasil. Simultaneamente, está em tramitação no congresso nacional um substitutivo ao projeto de lei 1483-99 inicialmente proposto com o objetivo de regulamentar as transações comerciais realizadas por meio eletrônico. A expectativa é que este projeto continue em tramitação e que as discussões em torno dele aperfeiçoem as medidas que estão entrando em vigor com a publicação da MP 2.200.

Abaixo, material selecionado, até o momento, para embasar o trabalho no que se refere a forense computacional.

Eckert, W. G., editor (1997). Introduction to Forensic Sciences. CRC Press, 2nd edition.

Marcella, A. J. And Grennfield, R. S., editors (2001). Cyber Forensics – A Field Manual for Colletcting, Examining, and Preserving Evidence of Computer Crimes. Auerback Publications

Kruse II, Warren G. e Heiser, Jay G.. Computer Forensics: Incident Response Essentials. Addison-Wesley, Reading, Massachusetts, 2002.

Reis, Marcelo A., Oliveira, Flávio S., Guimarães, Célio C., e Geus, Paulo L. Forense computacional: Aspectos legais e padronização.

Reis, Marcelo A. e Geus, Paulo L. Análise Forense de Intrusões em Sistemas Computacionais: Técnicas, procedimentos e ferramentas.

Chaves, Carolina de A. V. Identificação de Autoria. Revista Evidência Digital, nº 1, 2004.

Blum, Renato O. e Abrusio Juliana C. Crimes Eletrônicos. Revista Evidência Digital, nº 1.

Projeto de Lei nº 4.906 de 2001 Medida Provisória 2.200 de 2004

http://www.ibprasil.com.br http://www.espindula.com.br

(6)

Pesquisa sobre a certificação de documentos e PDDE A bibliografia selecionada, até o momento, é a seguinte:

Pasqual, E. S. Idde – uma infra-estrutura segura para a datação de documentos eletrônicos. Master´s thesis, Universidade Federal de Santa Catarina

Costa, V., Custódio, R. F., Dias, J. S., Rolt, C. R. Confiança na Tempestividade dos Documentos Eletrônicos

Dias, J. D. S., Custódio, R. F., Demétrio, D. B. Sincronização Segura de Relógio para Documentos Eletrônicos. In SBRC 2003.

Leitura resultante da pesquisa preliminar

Automated analysis for digital forensic science: semantic integrity checking Stallard, T.; Levitt, K. Computer Security Applications Conference, 2003. Proceedings. 19th Annual , 2003 Pages:160 - 167

Secure Audit Logs Server to support computer forensics in criminal investigations. Jiqiang, L.; Zhen, H. Zengwei, L. TENCON '02. Proceedings. 2002 IEEE Region 10 Conference on Computers, Communications, Control and Power Engineering , Volume: 1 , 28-31 Oct. 2002 Pages:180 - 183 vol.1

Digital evidence: dream and reality. Oppliger, R.; Rytz, R..Security & Privacy Magazine, IEEE , Volume: 1 , Issue: 5 , Sept.-Oct. 2003 Pages:44 - 48

Digital "evidence" and reasonable doubt. Caloyannides, M.A..Security & Privacy Magazine, IEEE , Volume: 1 , Issue: 6 , Nov.-Dec. 2003 Pages:89 - 91 Securing Web servers against insider attack. Jiang, S.; Smith, S.; Minami, K. Computer Security Applications Conference, 2001. ACSAC 2001. Proceedings 17th Annual , 10-14 Dec. 2001 Pages:265 - 276

Adding availability to log services of untrusted machinesArona, A.; Bruschi, D.; Rosti, E.;Computer Security Applications Conference, 1999. (ACSAC '99) Proceedings. 15th Annual , 6-10 Dec. 1999 Pages:199 - 206

The impact of forensic computing on telecommunicationsPatel, A.; Ciardhuain, S.O.;Communications Magazine, IEEE , Volume: 38 , Issue: 11 , Nov. 2000 Pages:64 - 67

(7)

Host-based intrusion detection using self-organizing mapsLichodzijewski, P.; Nur Zincir-Heywood, A.; Keywood, M.I.;Neural Networks, 2002. IJCNN '02. Proceedings of the 2002 International Joint Conference on ,Volume: 2 , 12-17 May 2002 Pages:1714 - 17190

Secure audit logs to support computer forensics Bruce Schneier, John Kelsey May 1999 ACM Transactions on Information and System Security (TISSEC), Volume 2 Issue 2

Security watch: On auditing audit trails Rebecca T. Mercuri January 2003 Communications of the ACM, Volume 46 Issue 1

Access Control Models and Mechanisms: Cryptographic access control in a distributed file system Anthony Harrington, Christian Jensen June 2003 Proceedings of the eighth ACM symposium on Access control Models and technologies

Proving the Integrity of Digital Evidence with Time - Hosmer (2002) International Journal of Digital Evidence Spring 2002 Volume 1, Issue 1

The future for the policing of cybercrime. Peter Sommer .Computer Fraud & Security Elsevier Ltd. Volume 2004, Issue 1, Pages 1-20 (January 2004)

Using evidence effectively. Peter Stephenson Computer Fraud & Security

Elsevier Ltd. Volume 2003, Issue 3, Pages 1-20 (March 2003) Computer evidence. Stephen Saxby. Computer Law & Security Report, Volume 3, Issue 1, May-June 1987, Pages 6-9

Principles of digital evidence collection.Dario Forte. Computer Law & Security Report Volume 2003, Issue 12, December 2003, Pages 6-7

The "ART" of log correlation: Part I Dario Forte. Computer Law & Security Report

Referências

Documentos relacionados

Os casos omissos e as situações não previstas no presente Edital serão avaliados pela Comissão Organizadora Responsável Pela Condução Do Processo De Ingresso

De acordo com as respostas dadas pelos professores, a direção da escola já se manifestou a favor do uso do computador como um recurso didático durante as aulas, todos

Juliano Ciebre dos Santos, Licenciado em Informática pela Fundação Santo André (FSA, Santo André-SP, 2004), Especialista em Informática aplicada à Educação e Mestre

Em relação ao comentário de Fabiano Melo, no qual alguns doutrinadores estudam o princípio como se fosse único Usuário-Pagador e poluidor pagador, cito os comentários de

(C) não acolher a mãe e a criança para avaliação, pois ainda se encontra em período de aquisição da fala. (E) pressupondo-se que a criança ainda não se reconheça

“Os alunos não a verão, tanto, como uma ferramenta de trabalho mas como uma brincadeira, que é como a utilizam e conhecem.” “Da parte dos alunos, quando

(2001) salienta que a água que é utilizada na empresa para a produção da cerveja, não deve apenas ser uma água potável, mas sim, possuir características específicas para

SÚMULA DE ATLETISMO – 11º.. RASOS