sexta-feira, 30 de março de 2007

Calcular Hash no Windows

digestIT 2004
MD5 for Win32 introduced the "right-click and hash" interface to calculate a message digest without having to open a separate program. digestIT 2003 took it further by adding multiple file support, integrated copying and saving, and support for the SHA-1 message digest algorithm.

Um ótimo aplicativo para calcular hash no Windows XP. Totalmente integrado ao windows explorer.

Clique aqui para fazer o download

A exposição de dados das instituições na Web, risco ou negócio?

A preocupação com a exposição de informações no mundo virtual dos negócios é semelhante quando você quer sair de casa para um passeio. Se você toma alguns cuidados para garantir sua proteção quando sai, é porque sabe do risco de assaltos e outros crimes. O mundo virtual também se mostra como um lugar perigoso e torna-se necessário alguns cuidados para evitar golpes, roubo de arquivos e senhas, ou espionagem de suas atividades nas contas de e-mail ou até mesmo em seu PC. Se você não pensa na hipótese de ficar em casa em função do perigo do mundo lá fora, então comece a planejar a entrada da sua instituição na internet.

As instituições atuais não podem pensar somente na segurança física (porta de aço, vigilância, alarmes, etc), ou somente na segurança lógica (melhores especialistas em sistema operacional, firewall, proxy, etc...)? A resposta para esta pergunta é NÃO. A cada minuto, novos golpes são aplicados, novas vulnerabilidades são descobertas e novos riscos surgem no mundo virtual dos negócios.

Planejar a entrada da sua instituição na internet começa pela definição da diretriz de segurança da informação que será utilizada. O maior desafio não esta em investir ou encontrar profissionais qualificados a exercerem a tarefa de definir, implantar e monitorar estas diretrizes. O maior desafio esta em conscientizar a alta direção e gerência das empresas quanto à importância de preocupar-se com este assunto. Geralmente este tipo de preocupação vem após um incidente de segurança, uma interrupção nos serviços de transmissão de dados, etc... Incidentes estes que, causam muitas vezes prejuízos de alguns milhões de reais ou até mesmo a falência da empresa.

O passo seguinte após a aceitação pela alta direção e gerência da empresa é:
• Identificar as vulnerabilidades, ataques e ameaças reais do seu sitema de tecnologia da informação. Esta avaliação deverá fornecer um referencial para a implementação das diretrizes de segurança cujo objetivo é sempre proteger os recursos da organização contra diferentes tipos de ameaças.
• Projetar uma diretriz de segurança proporcional a estas ameaças ;
• Desenvoler um planejamento metodológico com ações voltadas para a segurança da informação.

Uma diretriz de segurança efetiva não envolve apenas dispositivos, equipamentos e tecnologias de segurança, mas incorpora também pessoas da organização e processos. Sua diretriz de segurança deverá baseiar-se em :
Tecnologias e ferramentas, tais como:
• Criptografia
• Assinaturas digitais
• Protocolo SSL
• Regras para autentição de usuários
• Firewalls
• VPN
• Sistema de deteção de intrusos (IDS)
• Antivirus
• Sistemas de auditorias

Politicas de Segurança, tais como:
• Políticas para divulgação das diretrizes para os usuários da empresa
• Políticas de senha: Responsabilidades de administradores e usuários
• Políticas de e-mail
• Políticas de acesso à Internet
• Políticas de backup e restore
• Política de tolerância a falhas e planos de contingência
Equipe especializada (Security Officer)
• Contratação de equipe própria ou terceirização dos servicos de implantação e monitoramento da segurança da informação

Não disponibilizar sua empresa na Web em função da existência de riscos ao seu negócio, é como ficar sem sair de casa em virtude do aumento da criminalidade.

No mundo virtual a melhor proteção é a prevenção e prevenção se consegue com informação.

Seja pro-ativo, não tranque a casa somente quando o ladrão entrar, mantenha-se alerta e previna-se.

quinta-feira, 29 de março de 2007

Código de Ética de Engenharia de Software

Como as demais profissões reconhecidas, a Engenharia de Software também já possui a definição de um Código de Ética, resultante dos esforços de uma equipe de trabalho multinacional liderada pela IEEE/ACM.

Está-se buscando a identificação da Engenharia de Software, e este código confere identidade à profissão. Não se pretende que os profissionais apenas o conheçam, mas sim que o utilizem no sentido de desenvolver a cultura da responsabilidade dos engenheiros de software em relação à sociedade. A sociedade, por sua vez, está empenhada em obter qualidade nos produtos e nos serviços, o que se cristaliza na adoção de leis como o código do consumidor, criando uma cultura favorável a ética nos negócios.
O objetivo é divulgar o Código de Ética de Engenharia de Software, bem como motivar uma atitude a favor e de profissionais da área de desenvolvimento de software a adotarem seus princípios éticos.

Aguardem...