Posts tagged Continuidade
IBM desenvolve algoritmo de resposta a desastres

ibm2.jpg

A IBM patenteou nos EUA um algoritmo cujo objetivo é aumentar a eficiência na resposta a catástrofes naturais. A técnica é chamada de Programação Estocástica, podendo ser usada para uma ampla gama de aplicações.

Na resposta aos desastres, as técnicas ajudariam a aumentar a velocidade do processo de tomada de decisões em momentos de crise. Segundo a notícia, quase 200 milhões de pessoas são afetadas todos os anos por esse tipo de incidente. Entretanto, as iniciativas governamentais estão normalmente baseadas em sistemas desconexos, sem inteligência específica para lidar com este tipo de problema.

Maiores informações na fonte original: IBM touts complex math to help handle natural disasters.

Read More
Artigos mais acessados de 2008

Compact Card Calendar por Joe Lanman

Hoje faz exatamente três meses que este blog está no ar. Certamente um período curto de tempo, mas que me deixa muito feliz por conta do resultado alcançado. Para compartilhar um pouco dessa realização com os leitores, resolvi fazer aqui um resumo de quais foram os artigos, posts e seções que foram os campeões de audiência do trimestre. Os três artigos mais acessados (e comentados) foram: Guia de Certificações em Segurança da Informação - Parte 1 - Essa série, que ainda está sendo publicada, junta em uma única fonte a maior quantidade possível de informações sobre as certificações profissionais existentes na área de segurança da informação (SI), além de fornecer dicas de preparação. A Parte 2A deste artigo também foi publicada e está disponível aqui. Resoluções de Ano Novo - Como Fazer o que Você Ama - O segundo colocado é um texto que não é de minha autoria. Ele foi traduzido a partir de um original do Paul Graham (autor do livro Hackers and Painters) e é o texto mais inspirador que eu já li sobre como dar um rumo a sua carreira profissional. Como não implementar medidas de segurança - Parte 1 - Essa série também está em publicação. Nela eu comentei alguns aspectos sobre a postura dos profissionais de SI que podem influenciar na resistência que ele enfrentará dentro da organização onde trabalha. A Parte 2 já está disponível e explica na prática como proceder com as negociações durante o processo de definição controles, também com o objetivo de diminuir resistências. Na última parte eu falarei sobre como conscientizar os usuários a respeito dos controles mas, enquanto ela não sai, há também um artigo disponível aqui sobre o assunto. Já os três posts mais acessados, com títulos auto-explicativos, foram: Explicando um deadlock com imagens de trânsito (ISC)² publica guia sobre como contratar profissionais de SI Como se preparar para o CISM Por fim, as seções mais acessadas do blog são: Livros publicados - Trabalhei como autor e organizador de três livros sobre segurança da informação, mas infelizmente os dois mais populares estão esgotados. Há planos para a publicação de uma nova edição mas, por hora, a única forma de conseguir os dois volumes do Security Officer - Guia Oficial para Formação de Gestores em Segurança da Informação é comprando de segunda mão. Uma boa dica é tentar em listas de discussão especializadas como a CISSP BR. O outro livro no qual eu trabalhei (Information Security Management Handbook) foi publicado nos EUA e pode ser encontrada nas livrarias de lá, ou em qualquer livraria especializada por aqui, como a Livraria Cultura. Artigos - Todos os artigos disponíveis no blog estão nesta seção. Você também pode usar a barra de categorias lateral para filtrar tanto artigos como posts de acordo com o tema de sua preferência. Palestras - Aqui estão todas as principais palestras que eu ministrei nos últimos dez anos. Se você gostaria de ter visto algum e perdeu, ela provavelmente deve estar aqui. Aproveito esta mensagem para agradecer as mensagens e os comentários freqüentes dos leitores e colegas que têm contribuído para enriquecer todo o conteúdo que eu publico por aqui. Grande abraço!
Read More
Governo prioriza proteção da infra-estrutura crítica

brasao_brasil.gif

Uma matéria publicada na Folha de São Paulo, sobre o impacto dos movimentos sociais no Brasil, especificamente o MST e similares, informa que o GSI (Gabinete de Segurança Institucional) fará um mapeamento da infra-estrutura crítica do país de forma a minimizar possíveis impactos a essas instalações. Internacionalmente, essas ações costumam receber o nome de proteção à infra-estrutura crítica. Normalmente, estão incluídas nessas atividades o mapeamento de instalações, serviços ou processos tidos como críticos, cujo impacto em seu funcionamento pode trazer sérios problemas econômicos, sociais, políticos, diplomáticos ou de segurança nacional. No próximo mês de maio será o aniversário de dez anos do início deste tipo de iniciativa nos EUA, onde o programa se encontra em um estágio bem mais maduro que o brasileiro. O programa norte-americano foi posteriormente expandido por um decreto do presidente George W. Bush, em uma das muitas respostas aos atentados sofridos pelas torres gêmeas. Maiores informações estão disponíveis no Wikipedia. O GSI está vinculado diretamente à Presidência da República, e possui status de ministério. O ministro-chefe é o Gen. Jorge Armando Felix, cujo compromisso e apoio às iniciativas de Segurança da Informação no Brasil são notórias. Sob o comando do GSI encontram-se a ABIN (responsável pelo PNPC - Programa Nacional de Proteção ao Conhecimento) e a Secretaria-Executiva da Câmara de Relações Exteriores e Defesa Nacional, que trabalha em parceria com o CGSI (Comitê Gestor de Segurança da Informação). O CGSI é um comitê multidisciplinar que assessora a Secretaria-Executiva, sendo que sua iniciativa mais conhecida é a publicação da Política de Segurança da Informação para a Administração Pública Federal, feita em 2000, através do Decreto 3.505 Acabei por fazer um resumo das principais iniciativas de SI na esfera do Governo Federal. Todas elas estão alinhadas com a visão, que para mim é cada vez mais marcante, que o Brasil precisa se profissionalizar em vários aspectos, uma vez que estamos saindo da posição de "capital mundial da simpatia" (nome de uma matéria da Exame desta semana) para um país que tem cada vez mais destaque no cenário internacional (e incomoda cada vez mais).
Read More
Guia de Implementação para um Sistema de Gestão de Continuidade

enisa.jpg

A ENISA (European Network and Information Security Agency) publicou mais um guia de excelente qualidade, e totalmente gratuito, sobre a implementação de um Sistema de Gestão de Continuidade de Negócios (BCMS - Business Contintuity Management System). Intitulado Business and IT Continuity: Overview and Implementation Principles, o guia contém 175 páginas de muita informação e está organizado em conformidade com a norma inglesa BS25999 e com a brasileira NBR 15999 (que foi inspirada na norma inglesa). Além disso, a elaboração do guia considerou ainda mais de uma dezena de outras normas, recomendações ou padrões no seu processo de elaboração, incluindo o ITIL v3 e o CobiT. Se você está em um projeto sobre continuidade, ou estará em um futuro próximo, essa é certamente uma literatura indispensável. Business and IT Continuity: Overview and Implementation Principles.
Read More
Nova revista canadense sobre segurança

Security Matters - Fall 2007

Foi lançada no Canadá a revista Security Matters, focada em conteúdo para profissionais de segurança. Sua assinatura é gratuita para residentes nos EUA e Canadá. Se você quer receber este tipo de publicação no Brasil sem pagar fortunas pela assinatura, o melhor macete é usar um serviço como o SkyBox. Com ele, você ganha um endereço nos EUA e, tudo que for entregue lá, eles mandam pra tua casa, cobrando apenas o envio (e os impostos, claro ;-). Porém, livros, revistas e periódicos são isentos de tributação.
Read More
Explicando um deadlock com imagens de trânsito
São Paulo é uma cidade com trânsito maluco, isso todo mundo sabe. O que algumas pessoas não sabem, é que deadlocks são possíveis também em cruzamentos. Olha só essa foto da esquina da Av. Faria Lima com a Juscelino Kubitschek ;-)

Além disso, é uma imagem belíssima da Teoria dos Jogos vista na prática. A vontade que as pessoas têm de levar vantagem sobre as outras é tamanha, que chega um momento em que todos começam a perder. Ou, em outras palavras, simplesmente falta de civilidade e educação, numa das esquinas mais sofisticadas do país.

Agradecimento: Weber Ress

Read More
Apple revoluciona o backup pessoal (de novo)

Apple Time Capsule

Primeiro foi o Time Machine, uma nova funcionalidade do Mac OS X Leopard que alcançou o limite máximo da simplicidade para a operação de backup em um computador pessoal. Basta conectar um disco externo e o sistema operacional vai automaticamente gravando todas as alterações que são feitas no disco da tua máquina de forma transparente. Não é óbvio? Apagou ou perdeu um arquivo? Quer voltar a máquina (ou uma pasta) para a situação na qual ela se encontrava há exatos 23 dias? Basta usar uma visualização que lembra um túnel do tempo, encontrar o dia em que as coisas estavam do jeito que você deseja, e clicar o mouse. Fez besteira? Volte pro jeito que estava com a mesma facilidade. Essa incrível inovação foi anunciada numa época em que os usuários do Vista começavam a pensar que finalmente haviam ganhado uma funcionalidade de backup civilizada. E ontem, na MacWorld, a Apple fez de novo. Anunciou o óbvio (novamente): um disco externo de 1 TB, que se comunica com o Mac (ou PC) via uma rede wireless padrão 802.11n (velocidade teórica máxima de 248 Mbps) e faz tudo isso descrito acima, só que sem fios (desde que você tenha um Mac com o Leopard, usuários de PC poderão usar o equipamento como um disco externo). O aparelhinho se chama Time Capsule e já está disponível para comercialização por 299 dólares na sua versão de 500 GB (a versão de 1 TB sai por 499). De quebra, o aparelhinho funciona como um roteador doméstico, contando também com 3 portas Gigabit Ethernet e um servidor de impressão. Funcionalidades de segurança padrão também foram incluídas, como suporte a WPA2, 802.11x e firewall interno.
Read More
Adolescente hackeia sistema de trens usando um controle remoto de TV

Tram

Sou contra títulos sensacionalistas para notícias, mas o que aconteceu neste caso foi exatamente o que você leu. Um adolescente polonês que vive em Lodz invadiu o sistema que gerencia os trens* da cidade usando um controle remoto de televisão adaptado. Resultado: confusão, quatro trens descarrilados e doze pessoas feridas. Esse é o conteúdo das acusações que estão sendo feitas contra ele. O adolescente foi descrito pelos seus professores como um estudante exemplar, fã de eletrônica. Ele vai responder pela acusação de por em perigo a ordem pública em uma corte juvenil da justiça polonesa. O que mais impressiona na notícia é a facilidade com a qual um sistema tão crítico foi comprometido. Embora a notícia informe que o adolescente supostamente estudou o alvo durante um longo período, o simples fato de ele ter conseguido deixa muito claro que elementos básicos de proteção não foram observados. * Mais precisamente, ele descarrilou um sistema de trams, que no Brasil são chamados de bondes, mas que na sua versão moderna se assemelha bastante a um trem de superfície. Eles são mostrados na foto deste artigo. Fonte: The Register
Read More