quinta-feira, 31 de janeiro de 2008

TSA anuncia blog

A Transportation Security Administration (TSA), responsável pela segurança de transportes nos EUA, criou um blog para receber questionamentos e responder aos mesmos sobre a segurança nos aeroportos. O blog pode ser acessado  aqui.  


Monitoramento de rede

Vale à pena dar uma olhada na nova versão do Servers Alive: http://www.woodstone.nu/salive/index.asp

Como verificar o hash de arquivos no Mac OS X

Após efetuar o download de um arquivo, é importante verificar a integridade do mesmo. Isto é feito comparando o hash do arquivo com o valor de hash esperado, que muitas vezes é disponibilizado no site de onde você efetuou o download.

No caso de ter sido utilizado MD5 (Message Digest-5), existem aplicativos como o MD5 versão 2.6 (pode ser feito o download a partir do site da Apple), ou o CheckSum Validator (para MD5 ou SHA-1).

A verificação também pode ser feita através de comandos no Terminal. Abra o aplicativo Terminal (armazenado na pasta Utilitários, dentro da pasta Aplicativos).

Digite no prompt: /usr/bin/openssl sha1 [caminho completo do arquivo]
Exemplo: /usr/bin/openssl sha1 /Users/teste/Documentos/meuarquivo.dmg

O resultado SHA-1 é mostrado: sha1 ([caminho completo do arquivo])= [checksum amount]
Examplo: SHA1(/Users/teste/Documentos/meuarquivo.dmg) = 2eb722f340d4e57aa79bb5422b94d556888cbf38

Se você estiver utilizando MD-5, após entrar no Terminal digite no prompt: /sbin/md5 /Users/teste/Documentos/meuarquivo.dmg


Controle para soluções de mensagens instantâneas

A utilização de soluções de mensagens instantâneas (Instant Messenger ou IM) tem crescido muito, tanto no ambiente pessoal quanto no empresarial. Vários fatores contribuem para esse crescimento:

. facilidade de uso

. comunicação on-line

. preço (gratuito, para as soluções públicas)

. criação de grupos de contato

. integração com outros serviços (videoconferência, transferência de arquivos, integração com e-mails)

Atualmente, mais de 300 milhões de usuários em todo o mundo utilizam-se de soluções de IM, e a previsão é de que em 2006 o uso de IM ultrapasse o uso do e-mail tradicional.

Existem diversos tipos de soluções de IM:

. público/consumer: são as de maior crescimento (AOL, Yahoo, MSN). Funciona em arquitetura cliente/servidor,

. enterprise: soluções restritas ao ambiente empresarial, sem integração com IM público

. hosting: o cliente público ou enterprise faz a conexão a um serviço de hosting externo, que por sua vez redireciona para IM público ou para outro cliente enterprise

. integração enterprise/público: o servidor IM enterprise fica instalado na empresa, mas permite redirecionar para clientes públicos externos

. gateway de monitoramento: o usuário se utiliza de um cliente público, instalado em seu microcomputador, mas o tráfego é monitorado por um gateway de inspeção instalado na empresa

Os principais players do mercado de IM são:

. Público: MSN, AOL, Yahoo, Google Talk

. Enterprise: IBM Lotus IM, Microsoft Live Communications, Jabber

Entretanto, a utilização de IM, principalmente público, acarreta diversas ameaças ao ambiente empresarial:

. propagação de vírus e spyware

. phishing

. denial-of-service

. perda de produtividade

. ausência de criptografia nas mensagens (facilitando sniffing de rede)

. falta de arquivamento e controle de conteúdo das mensagens

Os incidentes de segurança têm crescido ano a ano. Dados da empresa Facetime mostram que houve um crescimento de 2200% em 2005 relativo a 2004, e que os incidentes em janeiro/2006 foram 253% maiores que em janeiro/2005.

Nas empresas, o uso de IM público é uma constante, entretanto na maioria das vezes a instalação foi realizada pelo usuário final, sem controle ou conhecimento das equipes de TI.

Diversas regulamentações consideram o uso de IM como informação oficial da empresa, e portanto sujeitas ao mesmo tipo de controle de e-mail. Podemos citar:

. HIPAA

. SOX

. SEC

. NASD

. GLBA.

Apesar dos riscos, as soluções de IM podem resultar em aumento de produtividade e economia para as empresas, desde que seu uso seja devidamente autorizado e controlado. A utilização de ferramentas de monitoramento podem auxiliar nesta tarefa, para tanto devem possuir características tais como:

. antivírus, antispyware, antiphishing

. bloqueio de conteúdo, palavras, transferência de arquivos

. criptografia

. autenticação integrada (LDAP)

. arquivamento de mensagens e relatórios de uso.

É importante esclarecer aos usuários sobre os riscos associados ao uso de IM público, de modo a obter seu apoio para as medidas de controle que devem ser implantadas. Assim, ao invés de simplesmente bloquear o uso de IM, a equipe de segurança de TI pode transformar este ferramenta em um facilitador de negócios para a empresa, adequando e controlando sua utilização, gerando as políticas de uso e protegendo a empresa de possíveis problemas técnicos ou legais.


Artigo sobre fragmentação no Mac OS X

Segue um excelente artigo sobre a análise de fragmentação em sistemas de arquivos do Mac OS X:
 
E o que isso tem a ver com segurança? Ora, confidencialidade, integridade e DISPONIBILIDADE (leia-se também bom desempenho).
 

Mitos sobre ITIL

A seção Datamation, do portal IT Management, publicou um artigo de
Drew Robb, jornalista norte-americano especializado em tecnologia e
negócios, sobre alguns mitos que estão sendo criados em decorrência da
disseminação do padrão ITIL. Segundo o autor, embora a padronização e
o aprimoramento de processos com o uso de ITIL prometa melhorar a
qualidade dos serviços e diminuir custos, alguns equívocos ou mitos
podem interferir. Para melhor explicar, Robb abordou cada um dos mitos
separadamente.

1º Mito: ITIL é para técnicos
De acordo com Drew Robb, é bem provável que caiba à área operacional
de TI a tarefa de implementar ITIL, mas o apoio da área executiva é
fundamental para o sucesso do processo. "Se a iniciativa ITIL ficar
confinada aos profissionais de TI, é quase certo que, ao final da
implementação, a empresa não perceberá que o investimento em tempo e
dinheiro valeu a pena. ITIL é uma iniciativa de TI, mas compartilhada,
onde cabe às diferentes partes definir as metas corporativas e os
critérios para o sucesso", concorda Brian Johnson, fundador do itSMF e
autor de 15 livros sobre o assunto.

2º Mito: ITIL envolve apenas pessoas e processos; a tecnologia não tem
função Para explica esse mito, o autor conta que os consultores de
ITIL muitas vezes voltam o foco para a melhoria dos processos e
questões organizacionais. Mas, segundo Robb, embora a definição de
processos seja importante, só é possível perceber e avaliar ganho real
de eficiência quando os processos são automatizados com a ajuda da
tecnologia. As empresas que voltam o foco unicamente para pessoas e
processos correm o risco de se tornar ditatoriais e
burocráticas. "É fundamental o papel da tecnologia em ITIL", afirma
David Ratcliffe, presidente e principal executivo da Pink Elephant,
empresa de consultoria em ITIL com sede em Toronto.

3º Mito: Treinamento em ITIL = Sucesso de ITIL Segundo o jornalista, a
maior parte das empresas que embarcam em uma estratégia ITIL começam
com processos muito ambiciosos de treinamento. O que elas esquecem,
entretanto, é que a introdução de uma estrutura de melhores práticas
é, na verdade, um exercício de mudança organizacional e cultural. "Não
perceber isso é meio caminho para o fracasso", sentencia Drew Robb. O
que acontece nesses casos é que as empresas tornam-se muito bem
informadas sobre ITIL, mas sem um objetivo ou rumo. "As empresas que
restringem o treinamento em ITIL a uma determinada área ou
departamento podem acabar com outros departamentos ressentidos, o que
irá prejudicar o andamento do projeto e gerar uma possível 'sabotagem
a ITIL'", explica.

4º Mito: Um processo por vez
Muitas empresas optam por aprimorar apenas um único processo, como
gerenciamento de incidentes, por exemplo, isoladamente. Mas como os
processos ITIL são necessariamente interligados, é provável que as
empresas que progrediram muito em um processo sem considerarem os
demais processos relacionados não vejam resultados tangíveis de seus
esforços e acabem
perdendo tempo e dinheiro. Por isso, para o autor, a melhor abordagem
é trabalhar simultaneamente no aprimoramento de duas ou três áreas de
processos.

Priorização em Serviços de TI

Aproveitando um tema que foi divulgado em outro site, vamos falar sobre a priorização no atendimento a solicitações de clientes/usuários.
 
Como todos sabem, os clientes/usuários muitas vezes vêem a necessidade de disponibilidade 24 x 7 x 365 em seus sistemas, e se algum problema ocorre eles esperam que seja dada atenção imediata, bem como uma solução. O problema é que, como gestores ou staff da área de TI, não dispomos de recursos ou tempo ilimitados, tendo que atender às demandas da área bem como aos eventuais incidentes que ocorrem.
 
Baseado na experiência pessoal e nos princípios do ITIL, podemos adequar a classificação e priorização de chamados segundo dois parâmetros:
 
1. urgência: quando um usuário abre um chamado, ele pode definir a "urgência" deste chamado, ou seja, como ele vê a necessidade de ser atendido.
 
2. prioridade: a prioridade pode ser determinada pelas "regras de prioridade" (de preferência, previamente estabelecidas e acordadas com os clientes/usuários), ou definidas pelo administrador do serviço/sistema de atendimento. define quem deve ser atendido primeiro.
 
A urgência e prioridade devem ser classificados através de um mecanismo que não gere margem a dúvidas ou questionamentos indevidos. Assim, como sugestão podemos adotar os seguintes níveis de urgência e prioridade:
 
1. Urgência: baixa, normal, alta
 
2. Prioridade: baixa, normal, alta, muita alta, mais alta (do inlgês, highest)
 
Por exemplo, o usuário solicita a troca do teclado (em funcionamento normal), por um da cor preta, para combinar com o micro, e informa que isto é urgente. Outro usuário solicita a troca do teclado porque o seu não está funcionando e ele não consegue digitar os pedidos de venda, e informa também que isto é urgente. Qual dos casos deverá ter maior prioridade? Em um primeiro momento, você irá pensar: "A troca da cor do teclado é para a diretoria?". Em um mundo perfeito, com acordos de SLA/OLA bem definidos, divulgados e aceitos, este critério não importa (qual o cargo da pessoa), e sim o impacto causado aos processos empresariais.
 
Outra solução é, se dispomos de um sistema automatizado de recebimento de chamados, podemos criar regras de classificação automática de prioridades. Por exemplo, baseados nos acordos de SLA/OLA que dispomos, da empresa ou usuário, e da criticidade do recurso envolvido, o sistema automaticamente classifica a prioridade do atendimento. Mas lembre-se, essas regras deverão ser definidas antecipadamente (assim, até mesmo a troca da cor do teclado pode ter alta prioridade, se todos concordaram com isso...).
 
Desse modo, ao abrirmos um chamado para o servidor de banco de dados que gera todo o faturamento, e que foi selecionado como urgente, o sistema compara as regras que dispôe (nome do recurso x urgência selecionada = prioridade). Logicamente, cabe ao administrador de chamados verificar se aquele chamado é realmente urgente, conforme solicitado pelo usuário.
 
Como podemos ver, não é difícil organizar o trabalho. Basta que as definições sejam feitas e que sejam cumpridas.
 
 
 

Macsweeper - again...

Macsweeper is trying to save their image (after their problems and their answers to F-Secure, they are now giving 1500 licenses for free! Try at your own risk...
 

SysAid 5.1

A Ilient lançou a versão 5.1 do SysAid, excelente produto de gerenciamento de ativos e service desk. Saiba mais sobre o produto e faça o download aqui.

quarta-feira, 30 de janeiro de 2008

Certificação CGEIT


O ISACA está com uma nova modalidade de certificação, a CGEIT - Certified in the Governance of Enterprise IT. Conheça mais sobre a mesma, e sobre o processo de obtenção via grandfathering aqui.