dc.contributorLento, Luís Otávio Botelho
dc.creatorMattoso Neto, Theodoro Areel
dc.date2016-11-30T14:59:16Z
dc.date2020-11-29T06:17:04Z
dc.date2016-11-30T14:59:16Z
dc.date2020-11-29T06:17:04Z
dc.date2014
dc.date.accessioned2023-09-29T19:21:23Z
dc.date.available2023-09-29T19:21:23Z
dc.identifier1720
dc.identifierhttps://repositorio.animaeducacao.com.br/handle/ANIMA/11156
dc.identifier.urihttps://repositorioslatinoamericanos.uchile.cl/handle/2250/9152520
dc.descriptionForense se dá pelo conjunto de técnicas investigativas aplicadas de modo a se resolver ou desvendar um crime partindo de dados dispersos no meio em que o suposto crime ocorreu, e organizando-os de modo a se produzir evidências. Evidências que tratadas com a aplicação de leis podem vir a se tornar provas, sendo utilizadas diretamente em tribunais de casos criminais, ou trabalhistas. Neste trabalho o foco se encontra na aplicação de tais técnicas dentro de um ambiente de rede corporativo, sendo este o ambiente aplicável mais relevante tendo em vista o tamanho do fluxo de dados, valor das informações por ali trafegadas, e confidencialidade das mesmas. Para isso o perito deve dispor de conhecimentos de segurança da informação, redes, e sistemas operacionais, de modo que concentre capacitação técnica o suficiente para realizar uma investigação completa e produzir um laudo pericial ao final do ciclo investigativo. Com isso em mente este trabalho possui um embasamento teórico focado em revisões bibliográficas do ramo de segurança da informação como base do estudo, apresentando conceitos chave como criptografia, controle de acesso, planos de ação, gestão de segurança da informação, normas técnicas de aplicação de uma política de segurança, e aí sim, apresenta os tipos de forense computacional, no que consiste tal expressão e ramo da segurança, quais os tipos de estratégias adotadas ao se planejar uma investigação, e, por fim, o autor elabora um modelo conceitual e sequencial de investigação forense embasado por todos estes conceitos, de modo a exemplificar, viabilizar e contextualizar o quão importante é este tipo de investigação e quais as vantagens que decorrem da aplicação correta deste modelo em cenário corporativo
dc.descriptionForensics can be defined by de gathering of investigatives techniques applied with the intent of solving crimes from scaterred data in the crime scene, organising such data for the assembly of evidences. These evidences must be legally treated, so that it can be turned into proof that can be used in civilian or working cases on court. This paper focuses on the application of such techniques in a corporate network, the relevance of a corporate network lies on the data flow and information value that runs throught, not to mention the number of classified informations that need protection. To be able to accomplish that goal, the forensic expert must have extensive knowledge of information security, networks and operating systems, so that he or she can have the right amount of expertise to effectively perform a forensic investigation, and produce undisputed proof of what actually happened. With that in mind this paper gathered literal background focusing on information security with a focus point on several themes like, cryptography, access control, action plans, information security administration, technical rules of engagement for a information security policy, and only then, present the concepts of digital forensics, such as dead forensics (static forensics) and live forensics (dynamic forensics, and establishes a sequential forensic investigation concept mode based on all information security background gathered throughout the makings of this paper, and to what ends such model can be useful, valid, and advantageous to a corporation
dc.formatapplication/pdf
dc.languagept_BR
dc.relationCiência da Computação - Pedra Branca
dc.rightsAcesso Aberto
dc.subjectSoftware - Desenvolvimento
dc.subjectFirewalls (Medidas de segurança de computadores)
dc.subjectCriptografia de dados (Computação)
dc.subjectInvestigação criminal
dc.subjectProva pericial
dc.titleForense computacional
dc.typeMonografia


Este ítem pertenece a la siguiente institución