O que é um arquivo ativo, semi ativo e morto

Classificado em Computação

Escrito em em português com um tamanho de 15,76 KB.

Amplitude de Proteção de Informação

Pense nas ideias que surgem nas equipes de
desenvolvimento e de marketing. Pense em como
essas ideias chegam ao servidor da empresa. Pense
em como as informações cruciais passam por
diferentes elementos.

São eles:

● Pessoas

● Ativos

● Informação

Pessoas: Geram ideias, detém

informações na cabeça, possuem

informações confidenciais de uma empresa.

Ativos: Físicos (servidores) e lógicos (rede,

sistemas, banco de dados) armazenam,

processam ou transmitem informações, e

representam pontos que podem ser

atacados, e portanto precisam ser

protegidos.

Informação: O ativo de maior valor, áquilo

que precisa de proteção, e passa pelas

pessoas e ativos físicos e lógicos.

A informação pode existir em diferentes formas:

1. Na cabeça das pessoas;

2. Em meio físico;

3. Em meio digital.

● Além disso, a informação se movimenta, e esse fluxo indica

os pontos em que ela pode ser comprometida em um

ataque.

As pessoas que geram as informações e

as inserem em um desktop.

O desktop possui sistema operacional

(OS), e também os sistemas.

A informação sai do desktop e chega ao

datacenter, que é um ativo físico.

No datacenter há os servidores que, por

sua vez, possuem serviços e sistema

operacional.

Equipamentos de rede também possuem

serviços e sistema operacional.

● Diferentes dimensões da informação

A informação pode estar na cabeça das pessoas.

Pode estar em um meio físico, como em um pedaço de

papel ou cunhado na parede de uma caverna.

Pode estar em um meio digital, como um smartphone, em

um servidor, na nuvem ou sendo transmitido pelo ar, por

exemplo.

Fluxo de informação:

Por onde a informação passa;

● Pode surgir na cabeça de um membro da equipe

(faz rascunho ou cria documentos no desktop);

● Pela rede até chegar no servidor;

● No datacenter.

● Qualquer um desses elementos pode ser

atacado, portanto precisa ser protegido.

Elementos a serem protegidos

● Pessoas:

Precisam ser protegidas porque possuem informações

que podem ser obtidas de várias formas, como por

engenharia social ou suborno.

Ativos:

Precisam ser protegidos porque possuem vulnerabilidades

que podem ser exploradas.

Lógicos ou Técnologicos: Sistemas operacionais,

aplicativos, sistemas e softwares;

Físico: hardware ou locais.

Informação:

Deve ser protegida porque é o principal elemento, aquele

que trafega de formas diferentes por pessoas e ativos.

Navegação do site do alvo

Coleta de dados:

● Nome, telefone, endereço etc.

Navegando no site a ser hackeado

● Usando o registro.Br

● Usando o comando whois no linux

● netcraft.Com

● archive.Org (“teu passado te condena”)

O Google hacking envolve o uso de operadores avançados

no Google motor de busca pára localizar sequências

específicas de texto dentro de resultados de pesquisa.

Alguns dos exemplos mais populares é encontrar versões

específicas de grupos vulneráveis em aplicações web.
Algumas operadores:
Site: Limita resultado em um site específico;
Intitle: Pesquisa no título da página;

inurl: Pesquisa na url do site;

intext: Pesquisa no texto (conteúdo) do site;

filetype: Pesquisa no formato de arquivo (pdf, txt, doc...)
Como faz?
Exemplos:
google.Com.Br...
filetype:txt intext:senha
filetype:txt intext:senha inurl:gov.Br
intext:senha site:portaldeassinaturas.Com.Br
intext:password inurl:gov.Br filetype:sql

No caso de Auditória em Segurança da Informação, as normas

estão definidas e padronizadas pela ISO/IEC 17799:2005,

influenciada pelo padrão inglês (British Standard) BS 7799. A série

de normas ISO/IEC 27000 foram reservadas pára tratar de padrões de

ZSegurança da Informação.


As propriedades básicas da Segurança da Informação

formam a CID:
Confidencialidade
Integridade
Disponibilidade

O que é blockchain?

É uma espécie de grande “livro contábil” que registra vários tipos de transações e possui seus registros espalhados por vários computadores.

Uma criptomoeda é um meio de troca que se utiliza da tecnologia de blockchain e da criptografia pára assegurar a validade das transações e a criação de novas unidades da moeda.

Entradas relacionadas: