22 de ago. de 2010

Cenários comuns da prática da perícia computacional


Falando um pouco mais sobre os cenários mais comuns da prática da perícia computacional, atualmente, muitos incidentes de segurança estão relacionados à web, ou seja, das vulnerabilidades na web, e o simples desligamento de um funcionário pode acarretar danos materiais irreversíveis a empresa pelo simples fato do "CTRL+C e CRTL+V". Para tanto, profissionais de computação forense com bagagem em programação e banco de dados possuem uma demanda muito grande para serviços de auditoria de log, análise de código fonte, etc. O perito computacional ao fazer o seu trabalho, pode ter acesso à informações do cliente que são dados estratégicos da companhia, que uma vez divulgados na internet, acarretariam enormes consequências, como uma falência, por exemplo.
Cito abaixo alguns casos onde existe cenários a serem explorados pela perícia computacional:

• Busca e preservação de evidências para suporte a processos judiciais, tais evidências poderão ou não transformar-se em provas;
• Evasão (furto, roubo, etc.) de informação;
• Análise de Invasões de computadores;
• Análise de abusos de propriedade intelectual violada;
• Controle de políticas e normas corporativas de segurança da informação;
• Estabelecimento da ordem cronológica de eventos ocorridos nos computadores


Um artigo interessante da Advogada Patrícia Peck aborda sobre um cenário típico hoje em dia nas empresas: Furto de dados por funcionários aumenta em tempos de crise. Vale a pena fazer uma leitura.



Referências:
Marcos Monteiro. Disponível em
http://marcosmonteiro.com.br/index.php?option=com_content&view=article&id=86:furto-de-dados&catid=43:pericia-computacional-forense&Itemid=71. Acesso em 23 de agosto de 2010.

Nenhum comentário:

Postar um comentário