Análise de Métodos para o Tratamento de Arquivos Falso-Positivos a partir de Ferramentas de Recuperação de Dados Digitais: Uma Revisão Sistemática da Literatura
Resumo
O desenvolvimento da tecnologia tem gerado informações que precisam de armazenamento na forma de arquivos digitais, necessitando, assim, de dispositivos secundários. No entanto, esses arquivos podem ser deletados de forma intencional ou por acidente, motivando a sua recuperação. No processo de recuperação de dados em mídias digitais, além de recuperar os arquivos desejados, também são gerados arquivos denominados de falso-positivos. Este trabalho tem o objetivo de apresentar os resultados de uma Revisão Sistemática da Literatura sobre a recuperação de dados digitais por meio de análise de ferramentas utilizadas nesse processo, bem como de técnicas e métodos usados no tratamento dos arquivos falso-positivos.
Referências
Anatel (2019). Agência Nacional de Telecomunicações. http://www.anatel.gov. br/dados/acessos-telefonia-movel. Online; acessado em 25 de Fevereiro de 2019.
Beverly, R., Garnkel, S., and Cardwell, G. (2011). Forensic carving of network packets and associated data structures. Digital Investigation, pages S78–S89.
Costa, C. S. (2010). Uma abordagem baseada em evidências para o gerenciamento de projetos no desenvolvimento distribuído de software. Dissertação de Mestrado – Pro- grama de Pós-Graduação em Ciência da Computação, Universidade Federal de Per- nambuco, Recife - PE.
Jesus, C. O. and Couto, M. S. (2017). Forensicwork: Desenvolvimento de um framework para perícia forense em computação na nuvem. XVII Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais, 6 a 9 de Novembro de 2017, Brasília - DF, pages 596–601.
Karresand, M. and Shahmehri, N. (2016). File type identication of data fragments by their binary structure. Proceedings of the IEEE Information Assurance Workshop, pages 140–147.
Kitchenham, B. (2007). Guidelines for performing systematic literature reviews in soft- ware engineering. Technical Report EBSE 2007-001, Keele University and Durham University Joint Report.
Laurenson, T. (2013). Performance analysis of le carving tools. IFIP International Information Security Conference, pages 419–433.
Mafra, S. and Travassos, G. (2006). Estudos primários e secundários apoiando a busca por evidencia em engenharia de software. Relatório Técnico: RT-ES-687/06 – Programa de Engenharia de Sistemas e Computação - COPPE/UFRJ – Rio de Janeiro-RJ.
Moreira, D. C. and Fechine, J. M. (2018). A forensic nudity detector based on machine learning. XVIII Simpósio Brasileiro de Segurança da Informação e de Sistemas Com- putacionais, 22 a 25 de Outubro de 2018, Natal - RN, pages 267–280.
Ninahualpa, G., Perez, C., Yoo, G. S., Guarda, T., Diaz, J., and Piccirilli, D. (2018). Restoring data in solid state devices damaged by crushing and falling, using le carving technique. 13th Iberian Conference on Information Systems and Technologies (CISTI), 2018, pages 1–4.
Nurhayati and Fikri, N. (2017). The analysis of le carving process using photorec and foremost. 4th International Conference on Computer Applications and Information Processing Technology (CAIPT), August, 8-10, 2017, Bali-Indonesia, pages 1–6.
Pal, A. and Memon, N. (2009). The evolution of le carving. IEEE Signal Processing Magazine, 26(2), pages 59–71.
Paviani, O., Adriano, D. D., and Wangham, M. S. (2018). Revisão sistemática da literatura sobre autenticação anônima em redes veiculares. Computer on the Beach, 22 a 24 de Março de 2018, Florianópolis-SC, pages 170–179.
Santos, G. (2010). Revisão sistemática, mini-curso. IX Simpósio Brasileiro de Qualidade de Software, 7 a 11 de Junho de 2010, Belém-PA.
Weber, J. S. and Zorzo, A. F. (2017). Eliminação segura de arquivos em memória não- volátil. XVII Simpósio Brasileiro de Segurança da Informação e de Sistemas Compu- tacionais, 6 a 9 de Novembro de 2017, Brasília - DF, pages 56–69.