SlideShare uma empresa Scribd logo
1 de 21
Baixar para ler offline
Forense em Computação na Nuvem
whoami
● Euler Neto
– Bacharel em Ciências da Computação e Especialista
em Gestão de Redes de Computadores
– Analista de Segurança da Informação da Prefeitura
Municipal de Aracaju
– Perito Judicial em Computação Forense
– Membro Associado da APECOF (Associação dos
Peritos em Computação Forense)
– Certificado CompTIA Security+ e CySA+
Agenda
1.Computação em Nuvem
2.Investigação Forense Computacional
3.Forense em Nuvem
1. Computação em Nuvem
● NIST 800-145 (The NIST Definition of Cloud
Computing)
– “Modelo que possibilita, de forma onipresente e
conveniente, acesso de rede sob-demanda para
um pool compartilhado de recursos
computacionais”
– Características essenciais: serviço sob-demanda,
amplo acesso à rede, pool de recursos, rápida
elasticidade, serviço mensurável.
1. Computação em Nuvem
– Modelos de serviço:
Serviço Descrição Exemplos
SaaS
(Software as a
Service)
Aplicações escaláveis baseados
em internet são hospedados na
nuvem e fornecidos ao usuário final
Google Drive, Office 365
PaaS
(Plataform as a
Service)
Ferramentas usadas para projetar,
desenvolver e testar aplicações
são fornecidos
Google App Engine, Heroku
IaaS
(Infrastructure as a
Service)
Elementos de infraestrutura como
virtualização, armazenamento,
balanceador de carga são
fornecidos sob demanda
AWS, Azure
1. Computação em Nuvem
– Modelos de serviço:
1. Computação em Nuvem
– Modelos de consumo:
 Privada: uso exclusivo para uma organização.
 Comunitária: uso exclusivo para uma comunidade
específica de consumidores de organizações com
objetos compartilhados.
 Pública: gerenciada por uma organização para prover o
serviço para o público em geral.
 Híbrida: combinação de dois ou mais modelos distintos.
2. Investigação Forense
Computação
● Perícia Forense Computacional
– “É uma área da computação responsável por dar
respostas ao judiciário em questões envolvendo
sistemas computacionais. A busca por essas
respostas envolve coleta, organização,
classificação e análise de evidências.”
2. Investigação Forense
Computação
● Ramos
Mídias digitais
Redes de Computadores
Dispositivos móveis
2. Investigação Forense
Computação
● Etapas
2. Investigação Forense
Computação
● Cadeia de Custódia
2. Investigação Forense
Computação
● Cadeia de Custódia
3. Forense em Nuvem
● Conceito
3. Forense em Nuvem
● Modelos de investigação
– Com detecção de instrusão
– Reconstrução de incidentes
– Extração forense de dados
3. Forense em Nuvem
● Modelos de investigação
– Com detecção de instrusão
Rani e Geethakumari (2015)
3. Forense em Nuvem
● Modelos de investigação
– Reconstrução de incidentes
Zachari Reichert et al. (2014)
3. Forense em Nuvem
● Modelos de investigação
– Extração forense de dados
Patrascu e Patriciu (2014)
3. Forense em Nuvem
● Forensic-as-a-Service (FRaaS)
– Estrutura forense digital operacional padrão para ser
implantado em ambientes de nuvem
independentemente do tipo de serviço.
– Funcionamento repetitivo para reunir, verificar e
armazenar provas ou informações, organizando e
filtrando as informações dentro do ecossistema de
nuvem possibilitando ser integrado com ferramentas.
– Garantir integridade.
3. Forense em Nuvem
● Forensic-as-a-Service (FRaaS)
3. Forense em Nuvem
● MapReduce
Referências
● NIST SP 800-145
● VELHO, JESUS ANTÔNIO; Tratado de Computação
Forense, 2015, Cáp. 10 – Exames em Computação na
Nuvem
● Deevi Radha Rani, G. Geethakumari "An Efficient
Approach to Forensic Investigation in Cloud using VM
Snapshots" International Conference on Pervasive
Computing (ICPC), 2015.
● WEN, MAN, LE, SHI; Forensics-as-a-Service (FaaS):
Computer Forensic Workflow Management and
Processing Using Cloud, 2013.

Mais conteúdo relacionado

Mais procurados

2009 1 - sistemas operacionais - aula 7 - deadlocks
2009 1 - sistemas operacionais - aula 7 - deadlocks2009 1 - sistemas operacionais - aula 7 - deadlocks
2009 1 - sistemas operacionais - aula 7 - deadlocksComputação Depressão
 
Modelo de plano de ensino computação e algoritmo i
Modelo de plano de ensino computação e algoritmo iModelo de plano de ensino computação e algoritmo i
Modelo de plano de ensino computação e algoritmo iMarlon Vinicius da Silva
 
Arquitetura de Software
Arquitetura de SoftwareArquitetura de Software
Arquitetura de Softwareelliando dias
 
Pressman ch-22-process-and-project-metrics
Pressman ch-22-process-and-project-metricsPressman ch-22-process-and-project-metrics
Pressman ch-22-process-and-project-metricsSeema Kamble
 
Um olhar ao problema e justificativa no trabalho de conclusão de curso
Um olhar ao problema e justificativa no trabalho de conclusão de cursoUm olhar ao problema e justificativa no trabalho de conclusão de curso
Um olhar ao problema e justificativa no trabalho de conclusão de cursoNelson dos Santos Joel Bape Bape
 
Software Engineering (Project Planning & Estimation)
Software Engineering (Project Planning &  Estimation)Software Engineering (Project Planning &  Estimation)
Software Engineering (Project Planning & Estimation)ShudipPal
 
MODELOS DE DADOS - Parte 1 introdução
MODELOS DE DADOS - Parte 1 introduçãoMODELOS DE DADOS - Parte 1 introdução
MODELOS DE DADOS - Parte 1 introduçãoUlrich Schiel
 
Gerência de Configuração
Gerência de ConfiguraçãoGerência de Configuração
Gerência de ConfiguraçãoWagner Zaparoli
 
Aspect oriented architecture
Aspect oriented architecture Aspect oriented architecture
Aspect oriented architecture tigneb
 
Roteiro para Trabalhos Academicos
Roteiro para Trabalhos AcademicosRoteiro para Trabalhos Academicos
Roteiro para Trabalhos AcademicosKátia Martins
 
Rational Unified Process(Rup)
Rational Unified Process(Rup)Rational Unified Process(Rup)
Rational Unified Process(Rup)pawanonline83
 

Mais procurados (20)

2009 1 - sistemas operacionais - aula 7 - deadlocks
2009 1 - sistemas operacionais - aula 7 - deadlocks2009 1 - sistemas operacionais - aula 7 - deadlocks
2009 1 - sistemas operacionais - aula 7 - deadlocks
 
Modelo de plano de ensino computação e algoritmo i
Modelo de plano de ensino computação e algoritmo iModelo de plano de ensino computação e algoritmo i
Modelo de plano de ensino computação e algoritmo i
 
Arquitetura de Software
Arquitetura de SoftwareArquitetura de Software
Arquitetura de Software
 
Metodologia da pesquisa
Metodologia da pesquisaMetodologia da pesquisa
Metodologia da pesquisa
 
Pascal Registros
Pascal RegistrosPascal Registros
Pascal Registros
 
Pressman ch-22-process-and-project-metrics
Pressman ch-22-process-and-project-metricsPressman ch-22-process-and-project-metrics
Pressman ch-22-process-and-project-metrics
 
Classes e Estrutura de Dados
Classes e Estrutura de DadosClasses e Estrutura de Dados
Classes e Estrutura de Dados
 
Teste de software
Teste de softwareTeste de software
Teste de software
 
Um olhar ao problema e justificativa no trabalho de conclusão de curso
Um olhar ao problema e justificativa no trabalho de conclusão de cursoUm olhar ao problema e justificativa no trabalho de conclusão de curso
Um olhar ao problema e justificativa no trabalho de conclusão de curso
 
Software Engineering (Project Planning & Estimation)
Software Engineering (Project Planning &  Estimation)Software Engineering (Project Planning &  Estimation)
Software Engineering (Project Planning & Estimation)
 
MODELOS DE DADOS - Parte 1 introdução
MODELOS DE DADOS - Parte 1 introduçãoMODELOS DE DADOS - Parte 1 introdução
MODELOS DE DADOS - Parte 1 introdução
 
Gerência de Configuração
Gerência de ConfiguraçãoGerência de Configuração
Gerência de Configuração
 
06 modelagem
06   modelagem06   modelagem
06 modelagem
 
Aspect oriented architecture
Aspect oriented architecture Aspect oriented architecture
Aspect oriented architecture
 
Uml
UmlUml
Uml
 
Estrutura de dados - Pilhas
Estrutura de dados - PilhasEstrutura de dados - Pilhas
Estrutura de dados - Pilhas
 
Roteiro para Trabalhos Academicos
Roteiro para Trabalhos AcademicosRoteiro para Trabalhos Academicos
Roteiro para Trabalhos Academicos
 
Teste de software
Teste de softwareTeste de software
Teste de software
 
Tax bloom simples
Tax bloom   simplesTax bloom   simples
Tax bloom simples
 
Rational Unified Process(Rup)
Rational Unified Process(Rup)Rational Unified Process(Rup)
Rational Unified Process(Rup)
 

Semelhante a Forense Computacional na Nuvem

CST EM ANÁLISE E DESENVOLVIMENTO DE SISTEMAS IFPB 5º PERÍODO SEGURANÇA DE DADOS
CST EM ANÁLISE E DESENVOLVIMENTO DE SISTEMAS IFPB 5º PERÍODO SEGURANÇA DE DADOSCST EM ANÁLISE E DESENVOLVIMENTO DE SISTEMAS IFPB 5º PERÍODO SEGURANÇA DE DADOS
CST EM ANÁLISE E DESENVOLVIMENTO DE SISTEMAS IFPB 5º PERÍODO SEGURANÇA DE DADOSOs Fantasmas !
 
Apresentação ab drc
Apresentação ab drcApresentação ab drc
Apresentação ab drcdmarques25
 
Forense_Computacional(UFPE).pdf
Forense_Computacional(UFPE).pdfForense_Computacional(UFPE).pdf
Forense_Computacional(UFPE).pdfFelipeBarreto98
 
Honeypots: o que são, para que servem e como extrair informações
Honeypots: o que são, para que servem e como extrair informaçõesHoneypots: o que são, para que servem e como extrair informações
Honeypots: o que são, para que servem e como extrair informaçõesLCoN Mackenzie
 
Aula introducao-redes-neurais
Aula introducao-redes-neuraisAula introducao-redes-neurais
Aula introducao-redes-neuraisLeo Laurett
 
Uso de ferramentas OpenSource para Análise Forense (pós mortem)
Uso de ferramentas OpenSource para Análise Forense (pós mortem)Uso de ferramentas OpenSource para Análise Forense (pós mortem)
Uso de ferramentas OpenSource para Análise Forense (pós mortem)debian-rs
 
CSA BRASIL: Aspectos jurídicos da Computação em Nuvem
CSA BRASIL:  Aspectos jurídicos da Computação em NuvemCSA BRASIL:  Aspectos jurídicos da Computação em Nuvem
CSA BRASIL: Aspectos jurídicos da Computação em NuvemAnchises Moraes
 
SLIDE MONOGRAFIA JEF LUKA
SLIDE MONOGRAFIA JEF LUKASLIDE MONOGRAFIA JEF LUKA
SLIDE MONOGRAFIA JEF LUKAJef Dias
 
Modelo de Laudo Perícia Digital.pdf
Modelo de Laudo Perícia Digital.pdfModelo de Laudo Perícia Digital.pdf
Modelo de Laudo Perícia Digital.pdfSamuel Queles
 
Palestra big data_e_mineracao_dedados_5agosto13-versaoslideshare
Palestra big data_e_mineracao_dedados_5agosto13-versaoslidesharePalestra big data_e_mineracao_dedados_5agosto13-versaoslideshare
Palestra big data_e_mineracao_dedados_5agosto13-versaoslidesharepccdias
 
Unidade 0: Visão geral sobre o método científico
Unidade 0: Visão geral sobre o método científicoUnidade 0: Visão geral sobre o método científico
Unidade 0: Visão geral sobre o método científicoAlexandre Duarte
 
Uma Arquitetura para a Utilização de Computação nas Nuvens nos Ambientes de C...
Uma Arquitetura para a Utilização de Computação nas Nuvens nos Ambientes de C...Uma Arquitetura para a Utilização de Computação nas Nuvens nos Ambientes de C...
Uma Arquitetura para a Utilização de Computação nas Nuvens nos Ambientes de C...Henrique Gabriel Gularte Pereira
 
Artigo Cloud Computing
Artigo Cloud ComputingArtigo Cloud Computing
Artigo Cloud ComputingRicardo Peres
 
Forense em SmartPhone e uma Introdução a Computação Forense.
Forense em SmartPhone e uma Introdução a Computação Forense.Forense em SmartPhone e uma Introdução a Computação Forense.
Forense em SmartPhone e uma Introdução a Computação Forense.Julio Cesar Roque Benatto
 

Semelhante a Forense Computacional na Nuvem (20)

CST EM ANÁLISE E DESENVOLVIMENTO DE SISTEMAS IFPB 5º PERÍODO SEGURANÇA DE DADOS
CST EM ANÁLISE E DESENVOLVIMENTO DE SISTEMAS IFPB 5º PERÍODO SEGURANÇA DE DADOSCST EM ANÁLISE E DESENVOLVIMENTO DE SISTEMAS IFPB 5º PERÍODO SEGURANÇA DE DADOS
CST EM ANÁLISE E DESENVOLVIMENTO DE SISTEMAS IFPB 5º PERÍODO SEGURANÇA DE DADOS
 
Entendendo a computação em nuvem
Entendendo a computação em nuvemEntendendo a computação em nuvem
Entendendo a computação em nuvem
 
Apresentação ab drc
Apresentação ab drcApresentação ab drc
Apresentação ab drc
 
Forense_Computacional(UFPE).pdf
Forense_Computacional(UFPE).pdfForense_Computacional(UFPE).pdf
Forense_Computacional(UFPE).pdf
 
Honeypots: o que são, para que servem e como extrair informações
Honeypots: o que são, para que servem e como extrair informaçõesHoneypots: o que são, para que servem e como extrair informações
Honeypots: o que são, para que servem e como extrair informações
 
Webinar # 21 – Análise Forense de Redes
 Webinar # 21 – Análise Forense de Redes Webinar # 21 – Análise Forense de Redes
Webinar # 21 – Análise Forense de Redes
 
Aula introducao-redes-neurais
Aula introducao-redes-neuraisAula introducao-redes-neurais
Aula introducao-redes-neurais
 
Analise Seguranca Computacao Nuvem - XXXII SBRC (2014)
Analise Seguranca Computacao Nuvem - XXXII SBRC (2014)Analise Seguranca Computacao Nuvem - XXXII SBRC (2014)
Analise Seguranca Computacao Nuvem - XXXII SBRC (2014)
 
Uso de ferramentas OpenSource para Análise Forense (pós mortem)
Uso de ferramentas OpenSource para Análise Forense (pós mortem)Uso de ferramentas OpenSource para Análise Forense (pós mortem)
Uso de ferramentas OpenSource para Análise Forense (pós mortem)
 
CSA BRASIL: Aspectos jurídicos da Computação em Nuvem
CSA BRASIL:  Aspectos jurídicos da Computação em NuvemCSA BRASIL:  Aspectos jurídicos da Computação em Nuvem
CSA BRASIL: Aspectos jurídicos da Computação em Nuvem
 
SLIDE MONOGRAFIA JEF LUKA
SLIDE MONOGRAFIA JEF LUKASLIDE MONOGRAFIA JEF LUKA
SLIDE MONOGRAFIA JEF LUKA
 
Crimes Digitais e a Computacao Forense
Crimes Digitais e a Computacao ForenseCrimes Digitais e a Computacao Forense
Crimes Digitais e a Computacao Forense
 
Forense computacional(ufpe)[1]
Forense computacional(ufpe)[1]Forense computacional(ufpe)[1]
Forense computacional(ufpe)[1]
 
1ª aula forense computacional
1ª aula  forense computacional1ª aula  forense computacional
1ª aula forense computacional
 
Modelo de Laudo Perícia Digital.pdf
Modelo de Laudo Perícia Digital.pdfModelo de Laudo Perícia Digital.pdf
Modelo de Laudo Perícia Digital.pdf
 
Palestra big data_e_mineracao_dedados_5agosto13-versaoslideshare
Palestra big data_e_mineracao_dedados_5agosto13-versaoslidesharePalestra big data_e_mineracao_dedados_5agosto13-versaoslideshare
Palestra big data_e_mineracao_dedados_5agosto13-versaoslideshare
 
Unidade 0: Visão geral sobre o método científico
Unidade 0: Visão geral sobre o método científicoUnidade 0: Visão geral sobre o método científico
Unidade 0: Visão geral sobre o método científico
 
Uma Arquitetura para a Utilização de Computação nas Nuvens nos Ambientes de C...
Uma Arquitetura para a Utilização de Computação nas Nuvens nos Ambientes de C...Uma Arquitetura para a Utilização de Computação nas Nuvens nos Ambientes de C...
Uma Arquitetura para a Utilização de Computação nas Nuvens nos Ambientes de C...
 
Artigo Cloud Computing
Artigo Cloud ComputingArtigo Cloud Computing
Artigo Cloud Computing
 
Forense em SmartPhone e uma Introdução a Computação Forense.
Forense em SmartPhone e uma Introdução a Computação Forense.Forense em SmartPhone e uma Introdução a Computação Forense.
Forense em SmartPhone e uma Introdução a Computação Forense.
 

Mais de Euler Neto

Investigando transacciones sospechosas de bitcoins con OSINT
Investigando transacciones sospechosas de bitcoins con OSINTInvestigando transacciones sospechosas de bitcoins con OSINT
Investigando transacciones sospechosas de bitcoins con OSINTEuler Neto
 
Adding Secure Development to your system integrations
Adding Secure Development to your system integrationsAdding Secure Development to your system integrations
Adding Secure Development to your system integrationsEuler Neto
 
Explicando segurança e privacidade com Wireshark (2017)
Explicando segurança e privacidade com Wireshark (2017)Explicando segurança e privacidade com Wireshark (2017)
Explicando segurança e privacidade com Wireshark (2017)Euler Neto
 
Open Source - A maior arma contra a vigilância
Open Source - A maior arma contra a vigilânciaOpen Source - A maior arma contra a vigilância
Open Source - A maior arma contra a vigilânciaEuler Neto
 
Explicando segurança e privacidade utilizando Wireshark
Explicando segurança e privacidade utilizando WiresharkExplicando segurança e privacidade utilizando Wireshark
Explicando segurança e privacidade utilizando WiresharkEuler Neto
 
Segurança no Android
Segurança no AndroidSegurança no Android
Segurança no AndroidEuler Neto
 
Segurança e Forense em Redes de Computadores
Segurança e Forense em Redes de ComputadoresSegurança e Forense em Redes de Computadores
Segurança e Forense em Redes de ComputadoresEuler Neto
 

Mais de Euler Neto (7)

Investigando transacciones sospechosas de bitcoins con OSINT
Investigando transacciones sospechosas de bitcoins con OSINTInvestigando transacciones sospechosas de bitcoins con OSINT
Investigando transacciones sospechosas de bitcoins con OSINT
 
Adding Secure Development to your system integrations
Adding Secure Development to your system integrationsAdding Secure Development to your system integrations
Adding Secure Development to your system integrations
 
Explicando segurança e privacidade com Wireshark (2017)
Explicando segurança e privacidade com Wireshark (2017)Explicando segurança e privacidade com Wireshark (2017)
Explicando segurança e privacidade com Wireshark (2017)
 
Open Source - A maior arma contra a vigilância
Open Source - A maior arma contra a vigilânciaOpen Source - A maior arma contra a vigilância
Open Source - A maior arma contra a vigilância
 
Explicando segurança e privacidade utilizando Wireshark
Explicando segurança e privacidade utilizando WiresharkExplicando segurança e privacidade utilizando Wireshark
Explicando segurança e privacidade utilizando Wireshark
 
Segurança no Android
Segurança no AndroidSegurança no Android
Segurança no Android
 
Segurança e Forense em Redes de Computadores
Segurança e Forense em Redes de ComputadoresSegurança e Forense em Redes de Computadores
Segurança e Forense em Redes de Computadores
 

Forense Computacional na Nuvem

  • 2. whoami ● Euler Neto – Bacharel em Ciências da Computação e Especialista em Gestão de Redes de Computadores – Analista de Segurança da Informação da Prefeitura Municipal de Aracaju – Perito Judicial em Computação Forense – Membro Associado da APECOF (Associação dos Peritos em Computação Forense) – Certificado CompTIA Security+ e CySA+
  • 3. Agenda 1.Computação em Nuvem 2.Investigação Forense Computacional 3.Forense em Nuvem
  • 4. 1. Computação em Nuvem ● NIST 800-145 (The NIST Definition of Cloud Computing) – “Modelo que possibilita, de forma onipresente e conveniente, acesso de rede sob-demanda para um pool compartilhado de recursos computacionais” – Características essenciais: serviço sob-demanda, amplo acesso à rede, pool de recursos, rápida elasticidade, serviço mensurável.
  • 5. 1. Computação em Nuvem – Modelos de serviço: Serviço Descrição Exemplos SaaS (Software as a Service) Aplicações escaláveis baseados em internet são hospedados na nuvem e fornecidos ao usuário final Google Drive, Office 365 PaaS (Plataform as a Service) Ferramentas usadas para projetar, desenvolver e testar aplicações são fornecidos Google App Engine, Heroku IaaS (Infrastructure as a Service) Elementos de infraestrutura como virtualização, armazenamento, balanceador de carga são fornecidos sob demanda AWS, Azure
  • 6. 1. Computação em Nuvem – Modelos de serviço:
  • 7. 1. Computação em Nuvem – Modelos de consumo:  Privada: uso exclusivo para uma organização.  Comunitária: uso exclusivo para uma comunidade específica de consumidores de organizações com objetos compartilhados.  Pública: gerenciada por uma organização para prover o serviço para o público em geral.  Híbrida: combinação de dois ou mais modelos distintos.
  • 8. 2. Investigação Forense Computação ● Perícia Forense Computacional – “É uma área da computação responsável por dar respostas ao judiciário em questões envolvendo sistemas computacionais. A busca por essas respostas envolve coleta, organização, classificação e análise de evidências.”
  • 9. 2. Investigação Forense Computação ● Ramos Mídias digitais Redes de Computadores Dispositivos móveis
  • 13. 3. Forense em Nuvem ● Conceito
  • 14. 3. Forense em Nuvem ● Modelos de investigação – Com detecção de instrusão – Reconstrução de incidentes – Extração forense de dados
  • 15. 3. Forense em Nuvem ● Modelos de investigação – Com detecção de instrusão Rani e Geethakumari (2015)
  • 16. 3. Forense em Nuvem ● Modelos de investigação – Reconstrução de incidentes Zachari Reichert et al. (2014)
  • 17. 3. Forense em Nuvem ● Modelos de investigação – Extração forense de dados Patrascu e Patriciu (2014)
  • 18. 3. Forense em Nuvem ● Forensic-as-a-Service (FRaaS) – Estrutura forense digital operacional padrão para ser implantado em ambientes de nuvem independentemente do tipo de serviço. – Funcionamento repetitivo para reunir, verificar e armazenar provas ou informações, organizando e filtrando as informações dentro do ecossistema de nuvem possibilitando ser integrado com ferramentas. – Garantir integridade.
  • 19. 3. Forense em Nuvem ● Forensic-as-a-Service (FRaaS)
  • 20. 3. Forense em Nuvem ● MapReduce
  • 21. Referências ● NIST SP 800-145 ● VELHO, JESUS ANTÔNIO; Tratado de Computação Forense, 2015, Cáp. 10 – Exames em Computação na Nuvem ● Deevi Radha Rani, G. Geethakumari "An Efficient Approach to Forensic Investigation in Cloud using VM Snapshots" International Conference on Pervasive Computing (ICPC), 2015. ● WEN, MAN, LE, SHI; Forensics-as-a-Service (FaaS): Computer Forensic Workflow Management and Processing Using Cloud, 2013.