Tópicos para controle de Segurança da Informação

Mais uma lista de tópicos correlacionados, desta vez sobre segurança:

- Documento da política de segurança da informação;
- Análise crítica da política de segurança da informação;
- Comprometimento da direção com a segurança;
- Coordenação da segurança;
- Atribuição de responsabilidade;
- Processo de autorização para os recursos de processamento;
- Acordos de confidencialidade;
- Contato com autoridades;
- Contato com grupos especiais;
- Análise crítica independente;
- Identificação dos riscos relacionados com partes externas;
- Identificando a segurança quando tratando com clientes;
- Identificando a segurança nos acordos com terceiros;
- Inventário dos ativos;
- Propriedade dos ativos;
- Uso aceitável dos ativos;
- Recomendações para classificação;
- Rótulos e tratamento da informação;
- Papéis e responsabilidades;
- Seleção;
- Termos e condições de contrato;
- Responsabilidade da direção;
- Conscientização, educação e treinamento;
- Processo disciplinar;
- Encerramento de atividades;
- Devolução de ativos;
- Retirada dos direitos de acesso;
- Perímetro de segurança física;
- Entrega de serviços;
- Monitoramento e análise crítica de serviços terceirizados;
- Gerenciamento de mudanças;
- Gestão de capacidade;
- Aceitação de sistemas;
- Controle contra códigos maliciosos;
- Controle contra códigos móveis;
- Cópias de segurança;
- Controle de redes;
- Segurança dos serviços de rede;
- Gerenciamento de mídias removíveis;
- Descarte de mídias;
- Procedimento para tratamento;
- Segurança da documentação;
- Procedimentos para troca de informações;
- Acordos para a troca de informações;
- Mídias em transito;
- Mensagens eletrônicas;
- Sistema de informações do negócio;
- Comércio eletrônico;
- Transações On-line;
- Informações públicas;
- Registros de auditoria;
- Monitoramento de uso;
- Proteção dos logs;
- Logs de administrador e operador;
- Logs de falhas;
- Sicronização dos relógios;
- Controle de acessos;
- Registro de usuário;
- Gerenciamento de privilégios;
- Gerenciamento de senhas de usuário;
- Análise crítica dos direitos de acesso;
- Equipamentos de usuário;
- Política de mesa limpa e tela limpa;
- Política de uso dos serviços de rede;
- Autenticação para conexão externa;
- Identificação de equipamento em redes;
- Proteção de portas de configuração e diagnósticos remotos;
- Segregação de redes;
- Controle de conexão de redes;
- Controle de roteamento de redes;
- Procedimentos seguros de entrada no sistema;
- Identificação e autenticação de usuário;
- Sistema de gerenciamento de senhas;
- Uso de utilitários de sistema;
- Limite de tempo de sessão;
- Limite de horário de conexão;
- Restrição de acesso à informação;
- Isolamento de sistemas sensíveis;
- Computação e comunicação móvel;
- Trabalho remoto;
- Análise e especificação dos requisitos;
- Validação dos dados de entrada;
- Controle de processamento interno;
- Integridade de mensagens;
- Validação de dados de saída;
- Política para uso de controles criptográficos;
- Gerenciamento de chaves;
- Controle de software operacional;
- Proteção dos dados para testes de sistemas;
- Controle de acesso ao código-fonte de programa;
- Procedimento para controle de mudança;
- Análise crítica técnica das aplicações após mudanças no sistema operacional;
- Restrições sobre mudanças em pacotes de software;
- Vazamento de informações;
- Desenvolvimento terceirizado de software;
- Controle de vulnerabilidades técnicas;
- Notificação de eventos de segurança;
- Notificação de fragilidades;
- Responsabilidades e procedimentos;
- Aprendendo com os incidentes;
- Coletas de evidências;
- Inclusão de segurança da informação no processo de gestão de continuidade de negócio;
- Continuidade de negócios e análise de riscos;
- Desenvolvimento e implementação de planos de continuidade;
- Estrutura do plano de continuidade do negócio;
- Testes, manutenção e reavaliação dos planos;
- Identificação da legislação aplicável;
- Direitos de propriedade intelectual;
- Proteção de registros organizacionais;
- Proteção de dados e privacidade da informação pessoal;
- Prevenção de mau uso de recursos de processamento;
- Regulamentação de controles de criptografia;
- Conformidade com a políticas e normas;
- Verificação de conformidade técnica;
- Controles de auditorias de sistemas;
- Proteção de ferramentas de auditoria.



Cadeia de Valor TI

Segue resumo de um paper sobre áreas de TI:

- Dispositivos e Terminais;
- Comunicação Empresarial;
- Rede celular;
- Redes IP;
- Plataformas de Desenvolvimento;
- Gestão de Base de Dados;
- Plataformas de integração / SOA;
- Extração e Análise de Dados;
- Serviços de TI - consultoria, integração, revenda e distribuição;
- Sistemas de suporte a operações - prevenção de falhas, desempenho, bilhetagem;
- Sistemas de suporte aos negócios - implementação, manutenção ERP, manutenção de Legado;
- TV por assinatura;
- Voz sobre IP;
- Gestão de recursos humanos;
- Portais de conteúdo;
- Serviços de Internet;
- Terceirização.



Tendências da Informática

Vou citar algumas que na minha opinião são as principais tendências com viés de sucesso caso trabalhadas com perseverança:

- Automação de Processos;

- Explosão de Dados;

- Revisão de Arquiteturas de Legado;

- Segurança;

- Internet em movimento;

- Computação em Nuvem / Virtualização;

- Software Livre;

- Redes Sociais.



Atenciosamente,



Portais sobre Informática em Quadrinhos

Hello, people!

Hoje gostaria de indicar a vocês, dois endereços de informação na forma de humor.

Tratam-se dos: 
    - http://www.vidadesuporte.com.br
    - http://www.vidadeprogramador.com.br

Será necessário um pouco de conhecimento para entendê-los, porém vale a pena visitar.

Até o próximo tópico...



Criação de Arquivos utilizando Java / Linux

Para quem está iniciando no ambiente Java, segue um tutorial para manipulação de Arquivos.

Detalhe: aprendi na graduação que o aprendizado em qualquer linguagem de programação passa necessariamente pelo estudo de Arquivos.

Segue o atalho: http://www.vivaolinux.com.br/artigo/Leitura-e-escrita-de-arquivos-utilizando-Java/ .



Modelos de Desenvolvimento

- Modelo Sequencial: Análise > Projeto > Codificação > Teste;

- Modelo Prototipagem: Construção inicial de um protótipo que serve para validar os requisitos;

- Requisitos, Manutenção e Implantação;

- Modelo RAD: Início direto com a programação, fazendo e testando;

- Modelo PDCA: Plan, Do, Check e Act.



Google Web Toolkit - GWT

Uma ferramenta relativamente antiga é o GWT.

Com ele é possível construir páginas JSP com componentes prontos. "Nunca reinvente a roda".

Para maiores informações o link é: http://www.gwtproject.org .



Vocês conhecem o Java Server Faces

Para quem não conhece aí vai. Java Server Faces ou JSF é uma tecnologia da plataforma Java que cuida da camada de apresentação em um sistema web. Ela disponibiliza diversos componentes para montagem e construção de um aplicativo Java.

Uma das implementações da especificação JSF é o Apache MyFaces. Com ele você pode inserir Calendários, Árvores, Barras de Progresso, Visualizador de Imagens, dentre outros, à uma aplicação de Internet.

A curva de aprendizado é relativamente grande, porém depois do domínio na tecnologia bons resultados visuais são obtidos.

Atalho para o JSF da Apache: http://myfaces.apache.org .



Alguns Temas para Monografia

Vou citar uma série de temas para estudo:


- Teoria e Gestão de Informação e Conhecimento

- Planejamento e Gestão Estratégica de Informação 

- Sistemas de Recuperação de Informação 

- Agentes, Serviços Web e Ontologias 

- Desenvolvimento de Sistemas de Informação 

- Implantação de Sistemas de Informação 

- Processos, Instrumentos e Produtos de Tratamento e Organização de Informação 

- Segurança e Auditoria de Sistemas de Informação 

- Desenvolvimento Técnico e de Infra-estrutura de Sistemas de Informação 

- Bibliotecas Digitais 

- Sistemas de Informação em Ambientes de Comunicação Sem Fio 

- Sistemas de Informação Geográfico 

- Usabilidade 

- Estudo de Uso e Usuário 

- Web Semântica 

- Informática na Educação 

- Sistemas de Apoio a Decisão e Inteligência de Negócios 

- Informática Social


Atenciosamente,



Utilização de Java e Linux no Windows Azure

Pessoal,

Para quem não conhece venho apresentar uma ferramenta de Computação em Nuvem e Virtualização da Microsoft, chamada Windows Azure.

Trata-se de um cinto de utilidades do lado servidor para desenvolvimento e hospedagem de Sistemas Web. Na minha opinião muito mais flexível que o Amazon Web Services.

Para se ter idéia, pode-se instalar até instalar o Suse Linux como sistema operacional.

Indico essa nuvem pública para quem realmente tem interesse de entrar no mundo dos Sistemas de Internet.

Ferramenta para Gráficos UML


Venho citar uma nova interface para geração de diagramas de software segundo a UML, trata-se do ASTAH, antigo Jude.

É realmente uma mão na rodar no momento de conceber / entender a criação de sistemas.

Mais informações neste link: http://astah.net/editions/professional .



Patentes x Software Livre

Como o título do tópico esclarece, um dos maiores temas de debate entre os profissionais de tecnologia é a organização de empresas com o critério de Software Livre (gratuito e código fonte disponível) ou Software Proprietário (pago e com o código patenteado).

Eu, graças a contribuição de muitos amigos, consegui me Pós-graduar como Especialista em Software Livre pela Católica de Brasília, porém tenho a convicção que os desenvolvedores de sistemas devem ter uma origem de recursos (dinheiro) em troca dos serviços prestados.

Pode-se conceber a base atual de software livre como um conjunto de componentes que sejam reutilizados na construção de Software Patenteado. Até mesmo porque não é coisa simples entender um código fonte qualquer.

Também podemos contar com as garantias fornecidas via contrato, na aquisição de Software Patenteado.

Realmente, trata-se de um assunto controverso.






Kit Conjunto de Ferramentas para Desenvolvedores de Software Livre

Banco de Dados: 
- MySQL Server e PostGreSQL;

Servidor de Aplicação:
- Apache Tomcat e RedHat JBoss;

Interface de Programação:
- Eclipse e Oracle NetBeans;

Linguagem de Programação:
- Java JSP e PHP.


Comparativo entre Navegadores de Internet

Primeiro lugar: Adequação à Portais Bancários:
1.) Internet Explorer;
2.) Safari;
3.) Firefox;
4.) Chrome.

Segunda Classificação: Inovação:
1.) Novo Internet Explorer do Windows 8;
2.) Google Chrome com os Plugins para desenvolvedores;
3.) Firefox, com a iniciativa de Novo Sistema Operacional.


Poesia para variar os assuntos

Eu me apresento em alto e bom som, 
para que todos possam ouvir.
Cara sagaz e cascudo, 
direto do Andaraí. 

Eu vou do M para o A, 
para o R, para o C, 
para o E, para o L, 
para o O, espaço, D, 
2.

Sempre representando o hip-hop. 
Não tem Faustão nem Gugu 
eu sou o primeiro do Ibope. 

Revolução eu vou fazer de maneira diferente: 
tiro o ódio do coração 
e tento usar mais a mente. 

Botam barreiras no caminho mas sou persistente. 
Posso cair, mas me levanto e sigo em frente. 
Seguro a bronca, dou um 2 e mantenho a calma. 
Se eu vacilar, um filho da puta rouba a minha alma. 

Entra Fernando e sai Fernando 
e quem paga é o povo, 
que pela falta de cultura 
vota nele de novo.

E paga caro, 
com corpo e calma, 
e entrega nas mão de um pastor, 
pra ver se salva. 

Com a barriga vazia 
não conseguem pensar. 
Eu peço proteção a Deus 
e a Oxalá. 

De infantaria que eu sou 
e to na linha de frente. 
Rio de Janeiro, fim de século, 
a chapa tá quente! 

Vários irmãos se recolhem, 
vão em frente. 
Vários também 
escravizam sua mente. 

Eu sei bem, 
quebro a corrente, 
e onde passo 
planto a minha semente. 

Gafanhotos nunca tomam de quem tem, 
predadores senhores que mentem. 

Esperem sentados a rendição, 
nossa vitória não será por acidente. 

Voltar rimando na batida cumpadi, 
é prá quem pode. 
Corpo fechado, rima acesa, cumpadi, 
ninguém me fode. 

O bumbo bate forte, 
só escapa quem tem sorte. 
Misturo hip-hop e samba 
com sangue da zona norte. 

Tão impressionante quanto o b-boy rodando
não deixo queimarem o meu filme, 
eu tou sempre me valorizando. 

Revolução? 
Quem sabe faz na hora e fica antenado. 
Nem tudo o que reluz é ouro, 
nem televisionado. 

Eu tou de aqui de passagem, 
mas não vim a passeio. 
De ciclos em ciclos percorro o meu caminho sem receios. 
O meu discurso tem recheio. 
Acerto em cheio e creio 
que o nosso destino final 
é estar em paz. 

No seio do universo. 
Campo de visão aberto. 
Minha serenidade eu conservo com versos. 
Converso com meus netos, 
como preto velho que sou, 
sei daonde vim 
e sei pra onde vou. 

Na moral! 
Com papel e caneta te forneço o material 
pra feitura do seu alvará 
de soltura espiritual. 

Não cesse suas preces. 
Pensamentos negativos são como fezes: 
infestam todo o lugar, 
à procura de alguém que os considere, 
que os preze. 

Por isso delete informações desse naipe do seu leque. 
E siga para o alto, 
ao som hipnótico do stab! 

Eu levo a vida e não sou levado por ela. 
Na luta, um bom guerreiro nunca amarela.

Pra "mim" poder crescer, 
em vez deixe enlouquecer, 
só você sabe o que é melhor para você. 

Eu ergo o peito e vou em frente na parada, 
não sou controlado e durmo com alma lavada. 
Sigo o meu caminho 
e trampo ele sozinho. 
Eu mato a cobra e ainda dou bico no ninho. 

Represento o que sou, 
com quem ando, 
onde vou. 
Traço bem meu caminho, 
Hip Hop Rio.