Use este identificador para citar ou linkar para este item:
http://repositorio.utfpr.edu.br/jspui/handle/1/6455
Registro completo de metadados
Campo DC | Valor | Idioma |
---|---|---|
dc.creator | Sá, Guilherme Zanini de | |
dc.date.accessioned | 2020-11-09T20:51:40Z | - |
dc.date.available | 2020-11-09T20:51:40Z | - |
dc.date.issued | 2013-05-03 | |
dc.identifier.citation | SÁ, Guilherme Zanini de. Avaliação de técnicas antiforenses computacionais aplicadas a registros de Sistemas Linux. 2013. 59 f. Trabalho de Conclusão de Curso (Graduação) – Universidade Tecnológica Federal do Paraná, Campo Mourão, 2013. | pt_BR |
dc.identifier.uri | http://repositorio.utfpr.edu.br/jspui/handle/1/6455 | - |
dc.description.abstract | This work addresses anti-forensic techniques applied in log files. Log files are the main source of information for forensic experts and network administrators to investigate anomalies in computer systems, such as results from an invasion. The aim was to investigate anti-forensic techniques used in log files and also evaluate the efficacy and difficulty of implementing such techniques. We used GNU / Debian Linux and we carried out two case studies: standard installation and safety measures. In both case, antiforenses techniques were evaluated regarding efficacy and difficulty. We assumed that the target system was already compromised. We verified that the techniques used as a super user are efficient in an environment without proper protection hence it becomes easy an invader hide his actions. | pt_BR |
dc.language | por | pt_BR |
dc.publisher | Universidade Tecnológica Federal do Paraná | pt_BR |
dc.subject | Sistemas de segurança | pt_BR |
dc.subject | Computadores - Medidas de segurança | pt_BR |
dc.subject | Security systems | pt_BR |
dc.subject | Computer security | pt_BR |
dc.title | Avaliação de técnicas antiforenses computacionais aplicadas a registros de sistemas Linux | pt_BR |
dc.type | bachelorThesis | pt_BR |
dc.description.resumo | Este trabalho aborda as técnicas antiforenses computacionais aplicadas a arquivos de registro, conhecido como logs. Os registros são uma das principais fontes de informações para peritos criminais e administradores de rede investigarem comportamentos anômalos em sistemas computacionais, como por exemplo, resultados de uma invasão. Objetiva-se neste trabalho investigar e analisar as técnicas antiforenses aplicadas a sistemas de registro e avaliar a efetividade e dificuldade de execução de tais técnicas. Foram selecionados a distribuição GNU/Debian Linux para a realização de dois casos de estudo: instalação padrão e medidas de segurança. Em ambos os casos foram aplicadas as técnicas antiforenses e avaliadas a efetividade e dificuldade baseadas na execução de cada técnica. Foi considerado neste trabalho que o sistema alvo já estava comprometido. Verificou-se que as técnicas usadas como um super usuário são eficientes em um ambiente sem proteção adequada, logo, torna-se simples um invasor ocultar seus rastros. | pt_BR |
dc.degree.local | Campo Mourão | pt_BR |
dc.publisher.local | Campo Mourao | pt_BR |
dc.contributor.advisor1 | Campiolo, Rodrigo | |
dc.subject.cnpq | Tecnologia em Sistemas para Internet | pt_BR |
Aparece nas coleções: | CM - Tecnologia em Sistemas para Internet |
Arquivos associados a este item:
Arquivo | Descrição | Tamanho | Formato | |
---|---|---|---|---|
CM_COINT_2012_2_02.pdf | 1,73 MB | Adobe PDF | ![]() Visualizar/Abrir |
Os itens no repositório estão protegidos por copyright, com todos os direitos reservados, salvo quando é indicado o contrário.