Use este identificador para citar ou linkar para este item: http://repositorio.utfpr.edu.br/jspui/handle/1/6455
Registro completo de metadados
Campo DCValorIdioma
dc.creatorSá, Guilherme Zanini de
dc.date.accessioned2020-11-09T20:51:40Z-
dc.date.available2020-11-09T20:51:40Z-
dc.date.issued2013-05-03
dc.identifier.citationSÁ, Guilherme Zanini de. Avaliação de técnicas antiforenses computacionais aplicadas a registros de Sistemas Linux. 2013. 59 f. Trabalho de Conclusão de Curso (Graduação) – Universidade Tecnológica Federal do Paraná, Campo Mourão, 2013.pt_BR
dc.identifier.urihttp://repositorio.utfpr.edu.br/jspui/handle/1/6455-
dc.description.abstractThis work addresses anti-forensic techniques applied in log files. Log files are the main source of information for forensic experts and network administrators to investigate anomalies in computer systems, such as results from an invasion. The aim was to investigate anti-forensic techniques used in log files and also evaluate the efficacy and difficulty of implementing such techniques. We used GNU / Debian Linux and we carried out two case studies: standard installation and safety measures. In both case, antiforenses techniques were evaluated regarding efficacy and difficulty. We assumed that the target system was already compromised. We verified that the techniques used as a super user are efficient in an environment without proper protection hence it becomes easy an invader hide his actions.pt_BR
dc.languageporpt_BR
dc.publisherUniversidade Tecnológica Federal do Paranápt_BR
dc.subjectSistemas de segurançapt_BR
dc.subjectComputadores - Medidas de segurançapt_BR
dc.subjectSecurity systemspt_BR
dc.subjectComputer securitypt_BR
dc.titleAvaliação de técnicas antiforenses computacionais aplicadas a registros de sistemas Linuxpt_BR
dc.typebachelorThesispt_BR
dc.description.resumoEste trabalho aborda as técnicas antiforenses computacionais aplicadas a arquivos de registro, conhecido como logs. Os registros são uma das principais fontes de informações para peritos criminais e administradores de rede investigarem comportamentos anômalos em sistemas computacionais, como por exemplo, resultados de uma invasão. Objetiva-se neste trabalho investigar e analisar as técnicas antiforenses aplicadas a sistemas de registro e avaliar a efetividade e dificuldade de execução de tais técnicas. Foram selecionados a distribuição GNU/Debian Linux para a realização de dois casos de estudo: instalação padrão e medidas de segurança. Em ambos os casos foram aplicadas as técnicas antiforenses e avaliadas a efetividade e dificuldade baseadas na execução de cada técnica. Foi considerado neste trabalho que o sistema alvo já estava comprometido. Verificou-se que as técnicas usadas como um super usuário são eficientes em um ambiente sem proteção adequada, logo, torna-se simples um invasor ocultar seus rastros.pt_BR
dc.degree.localCampo Mourãopt_BR
dc.publisher.localCampo Mouraopt_BR
dc.contributor.advisor1Campiolo, Rodrigo
dc.subject.cnpqTecnologia em Sistemas para Internetpt_BR
Aparece nas coleções:CM - Tecnologia em Sistemas para Internet

Arquivos associados a este item:
Arquivo Descrição TamanhoFormato 
CM_COINT_2012_2_02.pdf1,73 MBAdobe PDFThumbnail
Visualizar/Abrir


Os itens no repositório estão protegidos por copyright, com todos os direitos reservados, salvo quando é indicado o contrário.