Use este identificador para citar ou linkar para este item: https://repositorio.unisagrado.edu.br/jspui/handle/handle/1659
Registro completo de metadados
Campo DCValorIdioma
dc.contributor.advisorMartins, Henrique Pachioni-
dc.contributor.authorFLORET, CAMILA PELLIZON-
dc.date.accessioned2023-09-27T22:14:51Z-
dc.date.available2023-09-27T22:14:51Z-
dc.date.issued2016-
dc.identifier.urihttps://repositorio.unisagrado.edu.br/jspui/handle/handle/1659-
dc.descriptionTrabalho de Conclusão de Curso (Graduação em Ciência da Computação) – Universidade do Sagrado Coração – Bauru – SPpt_BR
dc.description.abstractAs redes de computadores interligadas do mundo inteiro facilitam a troca de dados e informações em poucos milissegundos. A inovação tecnológica ocasiona inúmeros benefícios para as pessoas e a comunidade em geral, porém essa facilidade com a informação possibilita algumas práticas ilegais e criminosas. A segurança da informação está relacionada com as variedades de ameaças que os dados são expostos nas redes, os pilares cruciais desta segurança são a disponibilidade, integridade e confidencialidade. Em relação à segurança de sistemas computacionais, o ataque é um conjunto de ações executadas na exploração de vulnerabilidade, o que acarreta na ação ilícita, e a defesa consiste em diminuir a vulnerabilidade, detectar e anular os atos do ataque. A perícia forense computacional tem como objetivo localizar informações registradas ou transmitidas em forma binária, nas quais podem ser utilizadas como prova em processos penais, civis e administrativas. De modo que as evidências sejam válidas é necessária à realização de um processo de investigação aos quais contém as fases de coleta (mídia), exame (dados), análise (informações) e resultado (evidências). Existem diversos tipos de técnicas anti-forenses, nas quais vale ressaltar a destruição de dados, limpeza de registros, modificação de dados, ocultação de dados, digital watermarking, criptografia e esteganografia. A criptografia, na qual, permite a alteração da informação a torná-la compreensível a terceiros por meio da técnica de esteganografia, que é a escrita cifrada de textos com caracteres convencionais, podendo ser letras, números ou símbolos, nas quais podem ser camufladas em áudios, imagens e vídeos. Os crimes informáticos são caracterizados pela elevada incidência de ações ilícitas penais que apresentam como meio desta prática um objeto material ou um meio de execução, no caso, são os componentes tecnológicos informáticos. Como princípio, a Constituição Federal, serve as demais leis para o amparo dos bens jurídicos atingidos por meio do computador. Os principais objetivos deste trabalho incidem em efetuar uma análise bibliográfica sobre os conceitos de esteganografia, pesquisar os softwares de perícia forense digital que possibilitem na verificação dos arquivos, comparar e relatar as diferenças dos arquivos originais dos modificados, identificando as vantagens e desvantagens da utilização das técnicas. A metodologia utilizada consiste em aplicar as análises de esteganografia nas imagens em diversas extensões, como JPEG, PNG e BMP, e dimensões, de 256, 512, e 1024 pixels, através dos softwares Backtrack ou Kali Linux, Computer Aided Investigative Environment (Caine), Helix, e Forense Digital ToolKit (FDTK). Os testes foram feitos no Binwalk do Backtrack ou Kali Linux, Okteta do Caine, Outguess e Hexdump do FDTK, e Bless Hex Editor do Helix3. Posteriormente, após a inserção da mensagem nas imagens, foi comparado com os resultados obtidos, o alvo é encontrar os dados que não correspondem ao arquivo original, acessando os valores hexadecimais das imagens esteganografada, de acordo com cada ferramenta.pt_BR
dc.language.isopt_BRpt_BR
dc.publisherCentro Universitário Sagrado Coração - UNISAGRADOpt_BR
dc.subjectSegurança da informaçãopt_BR
dc.subjectPerícia forense computacionalpt_BR
dc.subjectEsteganografiapt_BR
dc.titleCRIMES CIBERNÉTICOS: UM COMPARATIVO DE TÉCNICAS DE ESTEGANOGRAFIA UTILIZADAS PARA OCULTAÇÕES DE INFORMAÇÕESpt_BR
dc.typeWorking Paperpt_BR
Aparece nas coleções:Trabalhos de Conclusão de Curso

Arquivos associados a este item:
Arquivo Descrição TamanhoFormato 
Crimes ciberneticos - um comparativo de tecnicas de esteganografia utilizadas para ocultacoes de informacoes.pdfTrabalho de Conclusão de Curso15,81 MBAdobe PDFVisualizar/Abrir


Os itens no repositório estão protegidos por copyright, com todos os direitos reservados, salvo quando é indicado o contrário.