Banco de Dados de Laudos Periciais de Dispositivos Móveis
Alonso Decarli1, Cícero Lemes Grokoski1, Emerson Cabrera Paraiso1, Luiz Rodrigo Grochocki2, Cinthia O. A. Freitas1
1Pontifícia Universidade Católica do Paraná (PUCPR) – Escola Politécnica – Programa
de Pós-Graduação em Informática (PPGIa) R: Imaculada Conceição, 1155 – 80.215-901 – Curitiba – PR – Brasil
2Instituto de Criminalística do Paraná – Polícia Científica do Paraná Av. Visconde de Guarapuava, 2652 – 80.010-100 – Curitiba – PR – Brasil
{paraiso, cinthia}@ppgia.pucpr.br, [email protected],
[email protected], [email protected]
Abstract. Searches related to treatment of extracted digital data from mobile
devices require a database created to provide the technical and scientific
details of the computer forensics. This paper presents in detail the design of
the database based on expert reports from mobile devices to be used as default
in the Institutes of Criminology nationwide. The project specifies the input
from the reports in XML to the relational structure of the database and also
the type of result expected by the public security forces. Furthermore, it
demonstrates a practical way, using a case study, as the validation can be
performed.
Resumo. Pesquisas relacionadas ao tratamento de dados digitais extraídos de
dispositivos móveis necessitam de uma base de dados constituída de modo a
atender as especificações técnicas e científicas da área de computação
forense. Este artigo apresenta detalhadamente o projeto do banco de dados
de laudos periciais de dispositivos móveis a ser utilizado como padrão nos
Institutos de Criminalística de todo o país. O projeto especifica desde a
entrada dos laudos em XML até a estrutura relacional do banco de dados e,
ainda, o tipo de resultado esperado por parte das forças de segurança
pública. Além disto, demonstra de modo prático, utilizando um estudo de caso,
como o tratamento e cruzamento de informações poderão ser realizados.
1. Introdução
A problemática relacionada aos procedimentos periciais em dispositivos móveis foi apresentada por [Grochocki et al. 2013], tendo como base o Sistema SiCReT, o qual é alimentado por laudos periciais, sendo que tal sistema se vale do uso da ciência da informação para disponibilizar ferramentas que auxiliem os Serviços de Inteligência e Policiamento Preditivo.
A ideia central do sistema SiCReT é que todos os laudos periciais relativos a aparelhos telefônicos alimentem um Banco de Dados com informações consolidadas para apontar e investigar em cada laudo as propriedades e o comportamento da informação de modo a auxiliar no entendimento sobre as forças que governam o fluxo criminoso (Figura 1).
XIV Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais — SBSeg 2014
559 c©2014 SBC — Soc. Bras. de Computação
Dentre as principais contribuições que o sistema SiCReT irá proporcionar, tem-se a padronização do formato de arquivo dos laudos periciais, a obtenção de dados estatísticos, a estruturação dos dados extraídos dos dispositivos móveis em um Banco Dados Relacional, organizado de modo a prover estruturas aptas à aplicação de técnicas de mineração de dados. Destaca-se ainda o desenvolvimento de um módulo customizado para instituições que trabalham com Análise Forense de Dispositivos Móveis, subdividido em: extração de características transformando dados brutos em estruturas de dados, interface web para visualização dos resultados obtidos e, também, aplicação de técnicas de Mineração de Dados. Todos estes elementos facilitarão aos peritos o tratamento e cruzamento de dados provenientes dos diferentes dispositivos móveis apreendidos nas mais diversas situações. Em longo prazo, espera-se evitar a subjetividade da atividade pericial no tocante ao cruzamento de registros telefônicos.
Figura 1 – Visão Geral do Sistema
Este artigo está organizado de tal forma que a Seção 2 resume aspectos técnicos e jurídicos sobre dispositivos móveis e a coleta de dados digitais sob a ótica da computação forense. A Seção 3 apresenta o projeto do Banco de Dados Relacional do Sistema SiCReT detalhando um Estudo de Caso. Na Seção 4 é apresentado um Estudo de Caso visando a realização dos testes de Consistência do Banco de Dados. A Seção 5 apresenta as tecnologias utilizadas até o momento. Por fim, a Seção 6 aborda conclusões e trabalhos futuros.
XIV Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais — SBSeg 2014
560 c©2014 SBC — Soc. Bras. de Computação
2. Dispositivos Móveis e Coleta de Dados Digitais
A Computação Móvel proporciona a capacidade de mover fisicamente serviços computacionais junto com os usuários, tornando os dispositivos computacionais sempre presentes, permitindo ao ser humano ter acesso aos recursos oferecidos por um sistema computacional independentemente da sua localização [Weiser 1993].
Na Publicação Especial 800-101 do NIST (National Institute of Standards and
Technology) [Jansen e Ayres 2007] os autores sugerem que a chave para o sucesso na análise forense de dispositivos móveis é a compreensão das características de hardware e software dos telefones celulares. Os dados dos assinantes e suas atividades por meio de celulares são muitas vezes uma fonte valiosa de provas em uma investigação. Portanto, para que a produção de provas possa ser realizada, conta-se com um conjunto básico de características, obtido a partir da maioria dos celulares, sendo este conjunto comparável entre diferentes aparelhos. Como exemplos de características podem ser citados: microprocessador, memória ROM (Read Only Memory), memória RAM (Random Access Memory), módulo de rádio, processador de sinal digital, alto falante, tela, sistema operacional, bateria, PDAs (Personal Digital Assistants), GPS (Global
Positioning System), câmera, entre outros recursos.
A aquisição de dados a partir de um dispositivo pode ser física ou lógica [Jansen e Ayres 2007]. A aquisição física tem vantagens sobre a aquisição lógica, uma vez que permite que os arquivos apagados e alguns dados restantes possam ser examinados, por exemplo, na memória não alocada ou em espaço do sistema de arquivos. Os autores recomendam sempre fazer a aquisição de dados física antes da aquisição lógica. As ferramentas forenses adquirem informações dos dispositivos sem alterar o conteúdo, ou seja, em modo somente de leitura, utilizando equipamentos denominados de Write
Blocker (ou bloqueadores de escrita). E, ainda, fazendo a geração de hash de modo a garantir a integridade dos dados coletados. Tal característica é muito importante perante um Juiz, sendo que cabe ao perito garantir a integridade das provas digitais por ele coletadas ou a ele confiadas.
Neste contexto, a atividade pericial da análise forense de dispositivos móveis inicia-se na aquisição dos dados digitais a partir dos dispositivos móveis (celulares, tablets, entre outros) sendo que neste artigo foram estudados os métodos das ferramentas forenses de captura, hardware/software, utilizadas pelo Instituto de Criminalística, a saber: Cellebrite UFED e Microsytemation XRY. Ambos realizam a extração de dados em padrão XML (eXtensible Markup Language), padrão este que permite descrever diversos tipos de dados, tendo como objetivo facilitar o compartilhamento de informações.
O Cellebrite UFED (Universal Forensic Extraction Device) Touch Ultimate é uma solução composta por hardware e software proprietário que permite a extração, decodificação, análise e geração de relatórios avançados em termos tecnológicos dos dados de dispositivos móveis, sendo suportados atualmente 7.900 dispositivos diferentes. Conta também com uma interface interativa com tela sensível ao toque e um conjunto de cabos com interface USB e RJ45 que realizam a conexão e comunicação com os dispositivos móveis. Dentre os principais aplicativos que acompanham a solução vale destacar: Phisical Analyzer (ferramenta de decodificação, análise e relatórios), Phone Detective (software que identifica um telefone móvel no início de uma
XIV Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais — SBSeg 2014
561 c©2014 SBC — Soc. Bras. de Computação
investigação) e Reader (inicialização dos dispositivos em modo somente leitura, permitindo o compartilhamento de informações).
Quando o Cellebrite UFED não fornece suporte ao dispositivo a ser analisado, o Instituto de Criminalista conta com o Microsytemation XRY, que realiza função semelhante de captura, porém com maior suporte a equipamentos, visto ser uma solução composta por aplicativos (software) e equipamentos (hardware) que permite aos peritos realizar a extração forense física e lógica de dispositivos móveis. Em sua versão atual, a 6.7, a solução XRY suporta 10.036 dispositivos móveis, sendo que sua principal característica é essa considerável quantidade de dispositivos suportados, devido a esse fator a ferramenta é utilizada em larga escala na área forense.
A Tabela 1 exemplifica informações gerais da captura de dados em dispositivos móveis, com base no hardware/software Cellebrite UFED e Microsytemation XRY. A partir de todo o conjunto de dados extraído, os peritos sabem a priori que são importantes, para o cruzamento, os dados contidos nos contatos da agenda, nas chamadas (realizadas e recebidas) e mensagens instantâneas trocadas entre celulares distintos. Sabem ainda que alguns modelos de smartphones fornecem dados de mensagens eletrônicas (e-mail), salas de bate-papo (chat), entre outros.
Tabela 1 - Informações Gerais da Captura
Parâmetros Fabricante selecionado
Modelo selecionado
Fabricante detectado
Modelo detectado
Nome do equipamento
IMEI (International Mobile Equipment Identity)
ICCID (International Circuit Card ID)
IMSI (International Mobile Subscriber Identity)
Endereço Bluetooth
Endereço Wi-Fi
Início da extração
Fim da extração
Data/Hora do telefone
Tipo de conexão
Versão da UFED
Assim, os dados extraídos dos dispositivos móveis passam a compor o que é denominado de Laudo Pericial (Figura 2 – reprodução parcial). Na esfera da metodologia científica em perícia criminal, [Reis 2011] aponta que “um relatório é uma exposição gráfica e geral de um assunto, sendo que compreende desde o planejamento, passando por todos os procedimentos, até chegar à conclusão, materialidade e autoria, incluindo-se os processos metodológicos empregados, recursos, equipamentos e ferramentas”.
Diferente de um trabalho técnico comum, o trabalho pericial elege como elemento essencial de sua estrutura a resposta aos quesitos propostos à perícia, a qual pode ser apresentada através de parecer sucinto, apenas com respostas aos quesitos formulados, ou através da exposição detalhada dos elementos investigados, sua análise e
XIV Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais — SBSeg 2014
562 c©2014 SBC — Soc. Bras. de Computação
fundamentação das conclusões, além das respostas aos quesitos formulados [Rosa 1999].
Figura 2 – Exemplos de Laudo Pericial Criminal
Para [Reis 2011] o laudo pericial criminal “é um dos itens mais importantes no estuda da Criminalística, pois é através dele que os exames são expressos e que a prova material do crime é manifestada”. Deve apresentar “seu conteúdo exclusivamente voltado para o rigor das Leis Naturais, evitando qualquer relação com as Leis Jurídicas e com as Leis da Consciência”.
Uma das tarefas mais árduas enfrentada diariamente pelos peritos é preparar o Laudo Pericial, isto é, expressar em papel, uma opinião formulada por ele relativo a um determinado caso. Esta opinião deve freqüentemente acomodar uma análise complexa. O laudo concluído estará sujeito à revisão crítica por via de testemunhos, conferências de pré-julgamento, e talvez um interrogatório rigoroso por vários advogados. Tem-se, portanto, que o Laudo Pericial é a expressão final do trabalho de perícia. No Sistema
XIV Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais — SBSeg 2014
563 c©2014 SBC — Soc. Bras. de Computação
SiCReT, o fluxo desde a origem dos dados a partir do dispositivo móvel até a elaboração do laudo pericial é mostrado na Figura 3.
Figura 3 – Fluxo: Do Dispositivo ao Laudo Pericial Criminal
Assim, foi adotado como padrão o XML, visto ser uma linguagem de marcação, recomendada pela W3C (World Wide Web Consortium) para a criação de documentos contendo dados. É expansível por não especificar as tags (conjunto de marcas), nem uma gramática. As tags definidas em um determinado arquivo só terão significado para um parser (analisador de marcas) específico para interpretar aquele tipo de dados (McLaughin 2000]. A linguagem XML pode ser usada para fornecer informações sobre a estrutura e o significado dos dados, ao invés de servir apenas como linguagem de marcação a exemplo do HTML (Hypertext Markup Language).
3. Banco de Dados
Esta seção apresenta o projeto de banco de dados do sistema SiCReT, tendo sido adotada a Orientação a Objetos utilizando a representação UML (Unified Modeling
Language), modelo adotado por grande parte de sistemas orientados a objetos visto que constitui uma linguagem de modelagem não proprietária de terceira geração.
O OMG (Object Management Group) afirma que antes da codificação, a modelagem é uma parte essencial de projetos de software independentemente do tamanho da solução (http://www.omg.org/). Modelos ajudam a trabalhar em um alto nível de abstração e ao mesmo tempo facilitam o entendimento de uma solução. Para [Watson 2014] a representação UML auxilia a especificar, visualizar e documentar modelos de software, podendo ser utilizada para modelagem de negócios e de outros sistemas não-softwares. Ferramentas baseadas em UML possibilitam uma melhor compreensão das funcionalidades e facilitam a manutenibilidade do software. Portanto, o projeto do sistema SiCReT utilizou a modelagem UML para representar soluções que envolvem banco de dados, codificação JAVA e mineração de dados.
Visando atender as atividades dos peritos, o banco de dados considera as seguintes entidades: laudos, equipamentos, agenda, mensagens, chamadas, peritos, laudos_peritos, reus e arquivos, a partir do Dicionário de Dados mostrado na Tabela 2.
XIV Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais — SBSeg 2014
564 c©2014 SBC — Soc. Bras. de Computação
Tabela 2 - Dicionário de Dados do Modelo Relacional
TABELA CAMPO TIPO DESCRIÇÃO
LAUDOS
LAUDO_ID Int Identificação do Laudo
Codigo VarChar(45) Código do Laudo
Descricao VarChar(100) Descrição do Laudo
Inicio Date Data da criação do Laudo
Conclusao Date Data da conclusão do Laudo
Emissão Date Data da emissão do Laudo
Situacao VarChar(45) Status de andamento do Laudo
Oficio VarChar(45) Número do ofício
Inquerito VarChar(45) Número do Inquérito
Processo_Criminal VarChar(45) Número do Processo Criminal
EQUIPAMEN
TOS
EQUIPAMENTO_ID Int Identificação do Equipamento
LAUDO_ID Int Identificação do Laudo
Descricao VarChar(100) Descrição do Equipamento
Fabricante VarChar(45) Nome do Frabricante
Modelo VarChar(45) Modelo do Equipamento
Fabricante_detectado VarChar(45) Nome do Frabricante Detectado
Modelo_detectado VarChar(45) Modelo do Equipamento Detectado
Revisao VarChar(45)
Informações da Revisão do
Equipamento
Nome VarChar(45) Nome do Equipamento
IMEI VarChar(45) International Mobile Equipment Identity
NroSerie VarChar(45) Número de Série do Equipamento
ICCID VarChar(45) International Circuit Card ID
IMSI VarChar(45) International Mobile Subscriber Identity
EndBluetooth VarChar(45) Endereço Bluetooth
EndWiFi VarChar(45) Endereço Wi-Fi
Inicio_Extracao DateTime Início da extração
Fim_Extracao DateTime Fim da extração
DataHora_telefone VarChar(45) Data/Hora do telefone
Tipo_Conexao VarChar(45) Tipo de conexão
Operadora VarChar(45) Operadora do Equipamento
UFED VarChar(45) Universal Forensic Extraction Device
VersaoUFED VarChar(45) Versão UFED
AGENDA
AGENDA_ID Int Identificação do Registro da Agenda
LAUDO_ID Int Identificação do Laudo
EQUIPAMENTO_ID Int Identificação do Equipamento
Contato VarChar(100) Nome / Apelido do Contato
Numero VarChar(100) Número do Contato
MENSAGENS
MENSAGEM_ID Int Identificação da Mensagem
LAUDO_ID Int Identificação do Laudo
EQUIPAMENTO_ID Int Identificação do Equipamento
XIV Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais — SBSeg 2014
565 c©2014 SBC — Soc. Bras. de Computação
Item Int Numeração do Item
Conteudo LongText Conteúdo da Mensagem
Data Date Data de Criação da Mensagem
Hora Time Hora de Criação da Mensagem
NumeroDestino VarChar(45) Número do contato de Destino
NumeroOrigem VarChar(45) Número do contato de Origem
Situacao VarChar(45) Status: Enviada/Recebida/Rascunho
CHAMADAS
CHAMADA_ID Int Identificação da Chamada
LAUDO_ID Int Identificação do Laudo
EQUIPAMENTO_ID Int Identificação do Equipamento
Item Int Numeração de itens por laudo
Data Date Data da criação do registro
Hora Time Hora da criação do registro
NumeroDestino VarChar(45) Número do contato de Destino
NumeroOrigem VarChar(45) Número do contato de Origem
Situacao VarChar(100)
Status da Chamada: Realizada,
Recebida ou Não Atendida
Tempo Time Tempo de Duração da Chamada
PERITOS
PERITO_ID Int Identificação do Perito
Nome VarChar(100) Nome do Perito
CPF VarChar(20) CPF do Perito
LAUDOS_
PERITOS
LAUDOS_PERITOS_ID Int Identificação do Registro da Tabela
LAUDO_ID Int Identificação do Laudo
PERITO_ID Int Identificação do Perito
Inicio Date Data de início de participação do Perito
Conclusao Date Conclusão da participação do Perito
Situacao VarChar(45) Status do trabalho do Perito
REUS
PESSOA_ID Int Identificação do Registro da Tabela
LAUDO_ID Int Identificação do Laudo
Nome VarChar(100) Nome do Réu
DctoIdetificacao VarChar(45) Documento de Identificação
TipoDcto VarChar(45) Tipo de Documento de Identificação
ARQUIVOS
ARQUIVO_ID Int Identificação do Registro da Tabela
LAUDO_ID Int Identificação do Laudo
Arquivo VarChar(200) Nome e Localização do Arquivo
Extensão VarChar(10) Extensão do Arquivo
Tipo VarChar(20) Tipo: Laudo/Anexo/Complementares
Hash VarChar(200) Código Hash do Arquivo
O modelo lógico de dados relativo ao BD Relacional (Figura 4) descreve as relações entre as tabelas do banco de dados, as chaves primárias, as chaves secundárias e os atributos de cada tabela.
XIV Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais — SBSeg 2014
566 c©2014 SBC — Soc. Bras. de Computação
Figura 4 – Modelo Lógico de Dados
4. Estudo de Caso e Teste de Consistência do Banco de Dados
O Estudo de Caso por meio de uma situação simulada permite a criação de um ambiente
controlado para prova de conceitos, com apoio dos peritos da Seção de Informática
Forense do Instituto de Criminalística da Polícia Científica, da mesma forma que os
peritos se deparam no exercício da profissão. Deste modo, o sistema poderá detectar,
identificar, analisar e produzir relatórios e grafos demonstrando interseções entre as
informações contidas nos laudos de dispositivos móveis armazenados no banco de
dados.
As informações consideradas nesse momento, para a instanciação do Banco de
Dados e realização de testes de consistência, consideram a extração de dados a partir de
10 (dez) cartões SIM, com tecnologia GSM, de 128KB, estabelecendo uma situação
simulada (Figura 5).
Para instanciar a base de dados e realizar testes de validação não se pode, em
situações que envolvam crimes reais, utilizar laudos reais já elaborados pelos peritos,
visto que não se pode recuperar junto ao Instituto de Criminalística um conjunto de
laudos que tenham relações entre si de modo a representar situação semelhante à
situação desejada. A situação, então, simulada possui 4 grupos de dispositivos, com
grupos entre nmax = 5 e nmin = 1, sendo n o número de dispositivos de cada grupo.
XIV Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais — SBSeg 2014
567 c©2014 SBC — Soc. Bras. de Computação
Além disto, os grupos 1, 2 e 3 relacionam-se entre si por meio dos dispositivos
SIM B, SIM F e SIM I. Como já apresentado anteriormente, são de interesse os
seguintes dados:
· Agenda: Contatos Telefônicos;
· Chamadas: Realizadas, Recebidas e não-Atendidas;
· Mensagens de Texto (SMS): Mensagens de Texto (SMS): Recebidas, Enviadas,
Rascunhos, não-Enviadas (caixa de saída).
Figura 5 - Representação Gráfica de Cruzamentos entre Dispositivos Móveis
O Estudo de Caso, então, utiliza alguns Tipos de Operações que são responsáveis por gerar os registros necessários nos dispositivos, fornecendo assim dados suficientes para a realização dos testes, de acordo com os peritos do Instituto de Criminalística. Assim, as operações de interesse podem ser listadas da seguinte maneira:
1) Registro de Contato Telefônico;
2) Chamada Realizada para Contato Registrado;
3) Chamada Realizada para um Nº Telefônico;
4) Chamada Recebida de um Contato Registrado;
5) Chamada Recebida de um Nº Telefônico;
6) Chamada Não Atendida de um Contato Registrado;
7) Chamada Não Atendida de um Nº Telefônico;
8) SMS recebido de um Contato Registrado;
9) SMS recebido de um Nº Telefônico;
10) SMS enviado para um Contato Registrado;
11) SMS enviado para um Nº Telefônico;
12) SMS armazenado nos rascunhos de um Contato Registrado;
13) SMS armazenado nos rascunhos de um Nº Telefônico;
14) SMS não enviadas de um Contato Registrado;
15) SMS não enviadas de um Nº Telefônico.
XIV Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais — SBSeg 2014
568 c©2014 SBC — Soc. Bras. de Computação
Estão sendo utilizados ainda cinco números externos, que não apresentam uma ligação direta com os equipamentos mencionados na situação simulada, representando apenas um Número de Telefone Externo que em algum momento é acionado por um contato, uma ligação ou uma mensagem de texto. As relações entre os dispositivos móveis da situação simulada, considerando-se os 3 objetos: agenda, chamadas e mensagens; perfazem um entrelaçamento de dados, de modo a permitir que a extração dos dados dos dispositivos, a elaboração dos laudos e a formação do banco de dados represente fielmente a situação simulada (Figura 6). Não se encontram representadas os tipos de operações (se a mensagem foi enviada ou recebida, por exemplo), mas somente a existência do objeto.
Figura 6 - Representação Gráfica de Cruzamentos entre Dispositivos Móveis: Agenda,
Chamadas e Mensagens de Texto.
5. Protótipo do Sistema SiCReT
O sistema de informações SiCReT tem como padrão de desenvolvimento o modelo MVC (Model-View-Control) que garante a separação da interface, do controle de fluxo e das regras do projeto [Hemrajani 2007], sendo que cada tipo de componente executa um determinado tipo de tarefa [Moreira Neto 2009]. Assim, é possível realizar alterações em cada uma das camadas isoladamente, diminuindo o retrabalho proveniente da necessidade de atualização em aplicações Web. A Tabela 3 mostra as ferramentas e tecnologias utilizadas, até o presente momento, no desenvolvimento do sistema SiCReT.
A segurança de um sistema desenvolvido utilizando a plataforma Java conta com um conjunto de pacotes disponibilizados por frameworks específicos, dentre eles citamos o JSSE (Java Secure Socket Extension) e o JAAS (Java Authentication and
Authorization Service) [Garms e Somerfield 2001].
XIV Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais — SBSeg 2014
569 c©2014 SBC — Soc. Bras. de Computação
Tabela 3 - Ferramentas e Tecnologias
NOME DESCRIÇÃO Eclipse Platform - Indigo 3.7.1
Criação do projeto, programação Java, serviços servidor Tomcat. Disponível em: http://www.eclipse.org/
PRIMEFACES 3.0 Framework de componentes ricos. Disponível em: http://www.primefaces.org/
Hibernate 3.5.6 Persistência dos informações no Banco de Dados. Disponível em: https://www.hibernate.org/
Spring 3.0.5 Framework de Inversão de Controle e Injeção de Dependência. Disponível em: http://www.springsource.org/
MySQL 5.5.25 Sistema Gerenciador de Banco de Dados. Disponível em: http://www.mysql.com/
Apache Tomcat 7.0.21 Contêiner de aplicações web. Disponível em: http://tomcat.apache.org/
MySQL Workbench 5.2.34 CE
Interface gráfica para administrar e trabalhar com o banco de dados MySQL. Disponível em: http://www.mysql.com/
JSSE Java Secure Sockets Extension JAAS Java Authentication an Autorization Service
O JSSE provê suporte ao SSL (Secure Sockets Layer) e TLS (Transport Layer
Security) permitindo que a comunicação entre Servidores Web e seus respectivos clientes seja realizada pelo protocolo HTTPS (HiperText Transfer Protocol Secure), ou seja, sobre uma conexão segura. Utilizando métodos de criptografia que garantem tanto a integridade quanto a confidencialidade das informações que trafegam na rede, além de permitir o uso de certificados digitais para a autenticação das partes envolvidas.
Além de contar com a segurança da infra-estrutura de rede, do sistema servidor e do SGBD o sistema de informações SiCReT conta ainda com as funcionalidades de gerenciamento de usuários disponibilizadas pelo JAAS, framework que permite as aplicações Java realizarem a identificação, autenticação e controle de acesso ao nível de usuário nos recursos disponibilizados pelo sistema.
A estratégia de segurança imposta pelo Java é aumentada pelos recursos de segurança do sistema operacional no qual está sendo executada e reforçada pelo SGBD. Uma aplicação Java com uma estratégia de segurança pode tentar ler um arquivo em específico, mas se o usuário que está executando a aplicação não tiver permissão para o determinado arquivo, a aplicação Java não terá êxito [Oaks 1999].
Sob a ótica da segurança computacional, o sistema será auditável, ou seja, controlará o acesso e a inserção de informações por meio de usuários, de modo a registrar as operações realizadas pelos usuários, permitindo estabelecer quem realizou o quê no sistema.
6. Conclusão
Este artigo propôs um Banco de Dados de laudos periciais em dispositivos móveis, apresentado o modelo lógico dos dados e o dicionário de dados. Além disto, por meio de uma situação simulada, descreve-se um estudo de caso que está permitindo a
XIV Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais — SBSeg 2014
570 c©2014 SBC — Soc. Bras. de Computação
instanciação do BD, bem como, a realização de testes de validação e provas de conceitos. Tal BD integra um sistema computacional de maior proporção e permitirá a aplicação de técnicas de mineração de dados [Uthra, Tech 2014]. É importante observar que a criação e disponibilização deste BD permitirão a integração entre os diversos Institutos de Criminalística do Brasil, auxiliando no entendimento sobre as forças que governam o fluxo criminoso e disponibilizando ferramentas de apoio aos Serviços de Inteligência e Policiamento Preditivo. Além disto, outras pesquisas poderão ser realizadas à medida que a situação simulada for ampliada de acordo com as necessidades práticas dos peritos diante de casos e situações reais.
7. Referências
Garms, J.; Somerfield, D.. “Professional Java Security”. Wrox Press Ltd, 2001.
Grochocki, L. R.; Vrubel, A.; Zago, R. L.; Decarli, A.; Freitas, C. O. A.. SiCReT - Sistema de Cruzamento de registros Telefônicos. In: XIII Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais (SBSeg), 2013, Manaus: Sociedade Brasileira de Computação, 2013. v. 1. p. 527-536.
Hemrajani, A. “Desenvolvimento Ágil em JAVA com SPRING HIBERNATE E ECLIPSE”. Pearson Education, 2007.
Jansen, W.; Ayers, R. “Computer Security - guidelines on cell phone forensics”. National Institute of Standards and Technology – NIST, Special Publication 800-101, May 2007, 104 p. Disponível em <http://csrc.nist.gov/publications/nistpubs/800-101/SP800-101.pdf> Acesso em maio 2014.
McLaughlin, B. “Java and XML”. Mike Loukides, 2000.
MOREIRA NETO, O. “Entendendo e Dominando o Java para Internet”. Digerati Books, 2009. 320p.
OAKS, S. “Segurança de dados em Java”. Editora Ciência Moderna, 1999.
REIS, A. B. “Metodologia científica em perícia criminal”. Campinas, SP: Millenium, 2011.
ROSA, M. V. F. “Perícia Judicial - Teoria e Prática”. Sérgio Antônio Fabris Editor, 1999.
Ultra, R. G.; Tech, M. “Data Mining Techniques to Analyze Crime Data”. International Journal For Technological Research In Engineering, Volume 1, Issue 9, May-2014, p. 882-884.
Watson, A. “Visual Modelling: past, present and future”. Disponível em <http://www.uml.org/Visual_Modeling.pdf> Acesso em maio de 2014.
WEISER, M. “Some Computer Science Issues in Ubiquitous Computing”. Communications of the ACM, v. 265, n. 3, 1993, p. 137 - 143.
XIV Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais — SBSeg 2014
571 c©2014 SBC — Soc. Bras. de Computação
Top Related