Uma coisa que todo profissional de segurança e todo administrador de bancos de dados aprende logo no início da carreira é que nem toda requisição ao banco de dados é válida só porque vem de uma origem autorizada. Um ataque insidioso pode estar contido nos pacotes, disfarçado de uma sequência de requisições SQL. Entender que tipo de ataque é este e como ele veio a ser disseminado é fundamental para que possamos evita-lo nos ambientes que vierem a estar sob nossa responsabilidade.
Sobre o ataque de SQL Injection (Injeção de código SQL), podemos afirmar que:
Ao invés de permitir a construção dinâmica de comandos, as aplicações – assim como a interface Web — podem trabalhar com alternativas fixas, pré-determinadas pelo sistema como um todo, evitando que comandos sejam criados em tempo real. Os comandos são, ao invés disso, montados como se fossem um quebra-cabeça, com a peças já prontas para serem usadas. Desta forma não é possível passar parâmetros errôneos por meio de um comando.
O texto acima se refere a uma técnica de prevenção contra SQL Injection. De que técnica se trata?
Estamos sempre em busca de chances de ganhos, por exemplo, estando “antenados” a descontos em produtos e serviços de nosso interesse. O engenheiro social usa esta característica em seu favor, por exemplo, quando afirma que haverá alguma chance de ganho pessoal caso a vítima realize alguma ação.
A característica da natureza humana a que o texto acima se refere leva o nome de:
Não é difícil entender porque o compartilhamento de senhas pessoais é problemático. Há várias razões para não compartilharmos senhas, expostas em pesquisas e estudos de segurança, sendo que a principal delas é o chamado “roubo de identidade”.
Analise as asserções a seguir:
I. O compartilhamento de senhas é indesejável em situações profissionais.
PORQUE
II. O compartilhamento de senhas impede a atribuição de responsabilidade
Analisando-se as asserções acima, conclui-se que:
Ao descrever os procedimentos que devem constar em políticas de segurança, com o objetivo de que a organização esteja conforme os requisitos de várias normas vigente, sabe-se que o acesso físico é focado por várias normas e padrões. As normas e padrões de indústria que requerem conformidade física (no tocante à tecnologia da informação, claro), são:
ISO/IEC 27001
NIST 800-53
HIPAA Standard
PCI DSS 2,0
AUP V5.0
Por que é importante a conformidade de um ambiente físico com os padrões de indústria?


Nenhum comentário:
Postar um comentário