Use este identificador para citar ou linkar para este item: http://repositorio.utfpr.edu.br/jspui/handle/1/6455
Título: Avaliação de técnicas antiforenses computacionais aplicadas a registros de sistemas Linux
Autor(es): Sá, Guilherme Zanini de
Orientador(es): Campiolo, Rodrigo
Palavras-chave: Sistemas de segurança
Computadores - Medidas de segurança
Security systems
Computer security
Data do documento: 3-Mai-2013
Editor: Universidade Tecnológica Federal do Paraná
Câmpus: Campo Mourao
Citação: SÁ, Guilherme Zanini de. Avaliação de técnicas antiforenses computacionais aplicadas a registros de Sistemas Linux. 2013. 59 f. Trabalho de Conclusão de Curso (Graduação) – Universidade Tecnológica Federal do Paraná, Campo Mourão, 2013.
Resumo: Este trabalho aborda as técnicas antiforenses computacionais aplicadas a arquivos de registro, conhecido como logs. Os registros são uma das principais fontes de informações para peritos criminais e administradores de rede investigarem comportamentos anômalos em sistemas computacionais, como por exemplo, resultados de uma invasão. Objetiva-se neste trabalho investigar e analisar as técnicas antiforenses aplicadas a sistemas de registro e avaliar a efetividade e dificuldade de execução de tais técnicas. Foram selecionados a distribuição GNU/Debian Linux para a realização de dois casos de estudo: instalação padrão e medidas de segurança. Em ambos os casos foram aplicadas as técnicas antiforenses e avaliadas a efetividade e dificuldade baseadas na execução de cada técnica. Foi considerado neste trabalho que o sistema alvo já estava comprometido. Verificou-se que as técnicas usadas como um super usuário são eficientes em um ambiente sem proteção adequada, logo, torna-se simples um invasor ocultar seus rastros.
Abstract: This work addresses anti-forensic techniques applied in log files. Log files are the main source of information for forensic experts and network administrators to investigate anomalies in computer systems, such as results from an invasion. The aim was to investigate anti-forensic techniques used in log files and also evaluate the efficacy and difficulty of implementing such techniques. We used GNU / Debian Linux and we carried out two case studies: standard installation and safety measures. In both case, antiforenses techniques were evaluated regarding efficacy and difficulty. We assumed that the target system was already compromised. We verified that the techniques used as a super user are efficient in an environment without proper protection hence it becomes easy an invader hide his actions.
URI: http://repositorio.utfpr.edu.br/jspui/handle/1/6455
Aparece nas coleções:CM - Tecnologia em Sistemas para Internet

Arquivos associados a este item:
Arquivo Descrição TamanhoFormato 
CM_COINT_2012_2_02.pdf1,73 MBAdobe PDFThumbnail
Visualizar/Abrir


Os itens no repositório estão protegidos por copyright, com todos os direitos reservados, salvo quando é indicado o contrário.