Use este identificador para citar ou linkar para este item: https://repositorio.unisagrado.edu.br/jspui/handle/handle/1659
Título: CRIMES CIBERNÉTICOS: UM COMPARATIVO DE TÉCNICAS DE ESTEGANOGRAFIA UTILIZADAS PARA OCULTAÇÕES DE INFORMAÇÕES
Autor(es): FLORET, CAMILA PELLIZON
Orientador(es): Martins, Henrique Pachioni
Palavras-chave: Segurança da informação;Perícia forense computacional;Esteganografia
Data do documento: 2016
Editor: Centro Universitário Sagrado Coração - UNISAGRADO
Resumo: As redes de computadores interligadas do mundo inteiro facilitam a troca de dados e informações em poucos milissegundos. A inovação tecnológica ocasiona inúmeros benefícios para as pessoas e a comunidade em geral, porém essa facilidade com a informação possibilita algumas práticas ilegais e criminosas. A segurança da informação está relacionada com as variedades de ameaças que os dados são expostos nas redes, os pilares cruciais desta segurança são a disponibilidade, integridade e confidencialidade. Em relação à segurança de sistemas computacionais, o ataque é um conjunto de ações executadas na exploração de vulnerabilidade, o que acarreta na ação ilícita, e a defesa consiste em diminuir a vulnerabilidade, detectar e anular os atos do ataque. A perícia forense computacional tem como objetivo localizar informações registradas ou transmitidas em forma binária, nas quais podem ser utilizadas como prova em processos penais, civis e administrativas. De modo que as evidências sejam válidas é necessária à realização de um processo de investigação aos quais contém as fases de coleta (mídia), exame (dados), análise (informações) e resultado (evidências). Existem diversos tipos de técnicas anti-forenses, nas quais vale ressaltar a destruição de dados, limpeza de registros, modificação de dados, ocultação de dados, digital watermarking, criptografia e esteganografia. A criptografia, na qual, permite a alteração da informação a torná-la compreensível a terceiros por meio da técnica de esteganografia, que é a escrita cifrada de textos com caracteres convencionais, podendo ser letras, números ou símbolos, nas quais podem ser camufladas em áudios, imagens e vídeos. Os crimes informáticos são caracterizados pela elevada incidência de ações ilícitas penais que apresentam como meio desta prática um objeto material ou um meio de execução, no caso, são os componentes tecnológicos informáticos. Como princípio, a Constituição Federal, serve as demais leis para o amparo dos bens jurídicos atingidos por meio do computador. Os principais objetivos deste trabalho incidem em efetuar uma análise bibliográfica sobre os conceitos de esteganografia, pesquisar os softwares de perícia forense digital que possibilitem na verificação dos arquivos, comparar e relatar as diferenças dos arquivos originais dos modificados, identificando as vantagens e desvantagens da utilização das técnicas. A metodologia utilizada consiste em aplicar as análises de esteganografia nas imagens em diversas extensões, como JPEG, PNG e BMP, e dimensões, de 256, 512, e 1024 pixels, através dos softwares Backtrack ou Kali Linux, Computer Aided Investigative Environment (Caine), Helix, e Forense Digital ToolKit (FDTK). Os testes foram feitos no Binwalk do Backtrack ou Kali Linux, Okteta do Caine, Outguess e Hexdump do FDTK, e Bless Hex Editor do Helix3. Posteriormente, após a inserção da mensagem nas imagens, foi comparado com os resultados obtidos, o alvo é encontrar os dados que não correspondem ao arquivo original, acessando os valores hexadecimais das imagens esteganografada, de acordo com cada ferramenta.
Descrição: Trabalho de Conclusão de Curso (Graduação em Ciência da Computação) – Universidade do Sagrado Coração – Bauru – SP
URI: https://repositorio.unisagrado.edu.br/jspui/handle/handle/1659
Aparece nas coleções:Trabalhos de Conclusão de Curso

Arquivos associados a este item:
Arquivo Descrição TamanhoFormato 
Crimes ciberneticos - um comparativo de tecnicas de esteganografia utilizadas para ocultacoes de informacoes.pdfTrabalho de Conclusão de Curso15,81 MBAdobe PDFVisualizar/Abrir


Os itens no repositório estão protegidos por copyright, com todos os direitos reservados, salvo quando é indicado o contrário.