O que é um arquivo ativo, semi ativo e morto
Classificado em Computação
Escrito em em português com um tamanho de 15,76 KB
Amplitude de Proteção de Informação
Pense nas ideias que surgem nas equipes de
desenvolvimento e de marketing. Pense em como
essas ideias chegam ao servidor da empresa. Pense
em como as informações cruciais passam por
diferentes elementos.
São eles:
● Pessoas
● Ativos
● Informação
Pessoas: Geram ideias, detém
informações na cabeça, possuem
informações confidenciais de uma empresa.
Ativos: Físicos (servidores) e lógicos (rede,
sistemas, banco de dados) armazenam,
processam ou transmitem informações, e
representam pontos que podem ser
atacados, e portanto precisam ser
protegidos.
Informação: O ativo de maior valor, áquilo
que precisa de proteção, e passa pelas
pessoas e ativos físicos e lógicos.
A informação pode existir em diferentes formas:
1. Na cabeça das pessoas;
2. Em meio físico;
3. Em meio digital.
● Além disso, a informação se movimenta, e esse fluxo indica
os pontos em que ela pode ser comprometida em um
ataque.
As pessoas que geram as informações e
as inserem em um desktop.
O desktop possui sistema operacional
(OS), e também os sistemas.
A informação sai do desktop e chega ao
datacenter, que é um ativo físico.
No datacenter há os servidores que, por
sua vez, possuem serviços e sistema
operacional.
Equipamentos de rede também possuem
serviços e sistema operacional.
● Diferentes dimensões da informação
A informação pode estar na cabeça das pessoas.
Pode estar em um meio físico, como em um pedaço de
papel ou cunhado na parede de uma caverna.
Pode estar em um meio digital, como um smartphone, em
um servidor, na nuvem ou sendo transmitido pelo ar, por
exemplo.
● Fluxo de informação:
Por onde a informação passa;
● Pode surgir na cabeça de um membro da equipe
(faz rascunho ou cria documentos no desktop);
● Pela rede até chegar no servidor;
● No datacenter.
● Qualquer um desses elementos pode ser
atacado, portanto precisa ser protegido.
Elementos a serem protegidos
● Pessoas:
Precisam ser protegidas porque possuem informações
que podem ser obtidas de várias formas, como por
engenharia social ou suborno.
Ativos:
Precisam ser protegidos porque possuem vulnerabilidades
que podem ser exploradas.
Lógicos ou Técnologicos: Sistemas operacionais,
aplicativos, sistemas e softwares;
Físico: hardware ou locais.
Informação:
Deve ser protegida porque é o principal elemento, aquele
que trafega de formas diferentes por pessoas e ativos.
Navegação do site do alvo
Coleta de dados:
● Nome, telefone, endereço etc.
Navegando no site a ser hackeado
● Usando o registro.Br
● Usando o comando whois no linux
● netcraft.Com
● archive.Org (“teu passado te condena”)
O Google hacking envolve o uso de operadores avançados
no Google motor de busca pára localizar sequências
específicas de texto dentro de resultados de pesquisa.
Alguns dos exemplos mais populares é encontrar versões
específicas de grupos vulneráveis em aplicações web.
Algumas operadores:
Site: Limita resultado em um site específico;
Intitle: Pesquisa no título da página;
inurl: Pesquisa na url do site;
intext: Pesquisa no texto (conteúdo) do site;
filetype: Pesquisa no formato de arquivo (pdf, txt, doc...)
Como faz?
Exemplos:
google.Com.Br...
filetype:txt intext:senha
filetype:txt intext:senha inurl:gov.Br
intext:senha site:portaldeassinaturas.Com.Br
intext:password inurl:gov.Br filetype:sql
No caso de Auditória em Segurança da Informação, as normas
estão definidas e padronizadas pela ISO/IEC 17799:2005,
influenciada pelo padrão inglês (British Standard) BS 7799. A série
de normas ISO/IEC 27000 foram reservadas pára tratar de padrões de
Segurança da Informação.
As propriedades básicas da Segurança da Informação
formam a CID:
Confidencialidade
Integridade
Disponibilidade
O que é blockchain?
É uma espécie de grande “livro contábil” que registra vários tipos de transações e possui seus registros espalhados por vários computadores.
Uma criptomoeda é um meio de troca que se utiliza da tecnologia de blockchain e da criptografia pára assegurar a validade das transações e a criação de novas unidades da moeda.