marceljm

tips from a Software Engineer

Android Tutorial – Part 4: sharing your project on GitHub

We already have created and run our first app. Before adding new features to that, it’s a good practice to integrate the project to a version control system such as Subversion (SVN), Mercurial or Git. So here we will see… Continue Reading →

How to fix internal links of a WordPress site when domain changes?

I had to find a answer for this question when I moved this site for another server. Actually, my domain didn’t change but I had lot of internal links on almost one hundred posts that started with “https” when I’m not using “https”… Continue Reading →

Android Tutorial – Part 3: running your project

Once you have created your project, there are two ways to run that. The first one is creating an Android Virtual Device (AVD) on your computer. And the second one is running on your smartphone. I think the most of people will prefer… Continue Reading →

Android Tutorial – Part 2: creating your first project

We already have our development environment installed, right? Then let’s create our first Android project now.

Android Tutorial – Part 1: installing a development environment

After so many years developing for Desktop and Web, I think it would be great to create something for Mobile as well. Then I started to learn Android last week and my objective now is to develop an App that helps… Continue Reading →

Featured Image From URL Premium

Featured Image From URL Premium is a WordPress plugin that allows you to use an external image (from anywhere) or video (from YouTube) as Featured Image of your Post, Page and Custom Post Type, such as WooCommerce Product. For WooCommerce users (2.6.X and later),… Continue Reading →

How to add your files to a new repository using SVN

Do you have a new repository and would like to add your files using Subversion? Good news! Some few steps are enough for that. You will see that using subversion is easier than you could imagine. 1.  Create a local… Continue Reading →

How to change a file from a repository using SVN

Submitting changes to a central repository using Subversion is not difficult. But there are some steps to be respected at risk of committing mistakes literally. The safe route is as follows. 1. Go to the repository $ cd featured-image-from-url   2. Update the repository $ svn up Updating ‘.’:… Continue Reading →

How to make a release of your code using SVN

You have already done the changes in your code and committed them. Now you want to release the code. How to do that? How to create a new version using Subversion? That’s what we will see below! 1. Go to… Continue Reading →

Segurança da Informação

RESUMO Esta monografia (Segurança da Informação: uma Visão Geral sobre as Soluções Adotadas em Ambientes Organizacionais) apresenta um panorama geral sobre a segurança da informação. As principais ameaças, vulnerabilidades, soluções, tecnologias e procedimentos envolvidos são discutidos aqui de forma simples… Continue Reading →

Introdução

A informação é hoje um ativo de fundamental importância em qualquer organização do mundo. Por ser valiosa, é também ameaçada e, por ser ameaçada, deve ser protegida. Segurança da informação pode ser entendida como um conjunto de ações que assegura… Continue Reading →

Revisão Bibliográfica

A seguir, temos uma revisão bibliográfica, ou seja, um paralelo entre as seções principais desta monografia e as obras que sustentam as ideias aqui apresentadas: Gerenciamento de Riscos: segundo (ARAÚJO; FERREIRA, 2008, p. 162), “as organizações já percebem que a… Continue Reading →

Gerenciamento de Riscos

Entende-se como ameaça qualquer evento capaz de prejudicar o andamento normal das atividades de uma organização. Já o risco, é a possibilidade dessa ameaça se concretizar. Um dos primeiros passos para a implementação da segurança da informação em um ambiente… Continue Reading →

Política de Segurança da Informação

A política de segurança da informação é o que define regras e padrões para a proteção da informação. Por isso, deve estar primeiramente em harmonia com os objetivos do negócio e análise de riscos e em conformidade com leis e… Continue Reading →

Gestão de Ativos

RESPONSABILIDADES PELOS ATIVOS Atribuindo-se responsabilidades pelos ativos da organização, diminui-se as chances de que esses ativos tenham sua segurança comprometida. Para tanto, é preciso que seja realizado um inventário dos ativos e, para cada ativo identificado, seja definido seu respectivo… Continue Reading →

Segurança em Recursos Humanos

Por trás dos controles de segurança, até mesmo dos mais sofisticados, atuam pessoas, profissionais responsáveis pela configuração, uso e manutenção desses controles. Então, de fato, são os funcionários, terceirizados e fornecedores que fazem a segurança da informação de uma organização…. Continue Reading →

Segurança Física e do Ambiente

Conforme já vimos, a segurança da informação vai muito além do fator computacional e, portanto, controles lógicos, quando usados isoladamente, se tornam inúteis. A verdadeira proteção depende de um equilíbrio entre fatores lógicos e físicos. A implementação da segurança física… Continue Reading →

Gerenciamento de Operações e Comunicações

Quanto mais uniformes forem os procedimentos de segurança, mais fácil será o gerenciamento de operações e comunicações. Logo, os procedimentos de segurança relacionados ao uso dos sistemas de informação e às operações de processamento e troca de informações devem estar documentados,… Continue Reading →

Controle de Acessos

POLÍTICA DE CONTROLE DE ACESSOS A restrição de acesso, embora não elimine por completo os riscos à  segurança da informação, diminui em muito a ocorrência de incidentes que comprometam a continuidade das atividades do negócio. O controle de acessos é… Continue Reading →

Segurança em Sistemas de Informação

DEFINIÇÃO DE REQUISITOS DE SEGURANÇA Nos dias de hoje, as empresas são totalmente dependentes de sistemas de informação. Isso significa que, se os sistemas de informação falharem, de alguma forma as atividades do negócio serão afetadas e algum prejuízo poderá… Continue Reading →

Segurança no Desenvolvimento de Sistemas

Organizações capazes de desenvolver seus próprios sistemas com certeza possuem uma vantagem competitiva com relação às demais. Entretanto, se medidas de segurança não forem adotadas, o processo de desenvolvimento pode trazer mais danos do que benefícios. Objetivando a proteção tanto… Continue Reading →

Gestão de Incidentes de Segurança da Informação

INCIDENTES DE SEGURANCA DA INFORMAÇÃO Quando se confirma ou suspeita-se que uma informação ou um ativo de informação teve sua integridade, confidencialidade ou disponibilidade comprometida, temos um incidente de segurança da informação. Como exemplos de incidentes de segurança, podemos citar:… Continue Reading →

Continuidade do Negócio

Para impedir que as atividades de uma organização sejam interrompidas, ou ainda, assegurar que a retomada dessas atividades ocorra dentro de um tempo aceitável, é necessária a implementação de um plano de continuidade do negócio, que envolve tanto medidas de… Continue Reading →

Conformidade

O desenvolvimento, a utilização e o gerenciamento de sistemas de informação devem estar de acordo com requisitos legais. Além disso, devem estar em conformidade técnica com as políticas e normas organizacionais de segurança da informação. Essa verificação de conformidade não… Continue Reading →

Coordenação do Processo de Segurança da Informação

SECURITY OFFICER O security officer é o profissional responsável pela coordenação do processo de segurança da informação, do planejamento à implementação, da avaliação permanente às melhorias. Para exercer esse cargo é necessário muito mais do que experiência e conhecimento abrangente,… Continue Reading →

Soluções Adotadas em Ambientes Organizacionais

As seções mostradas anteriormente constituem de fato as soluções gerais para a segurança da informação adotadas em ambientes organizacionais. Juntas, elas permitem que uma organização inicie o seu processo de segurança da informação e a partir daí estabeleça suas próprias… Continue Reading →

Materiais e Métodos

No que se refere a materiais e métodos, a pesquisa foi dividida basicamente em duas partes, que se complementam para dar a visão do todo sobre a segurança da informação: conteúdos voltados para  hackers e conteúdos voltados para security officers. Na primeira… Continue Reading →

Aplicação do Aprendizado

Apesar da existência de normas como a série ISO/IEC 27000, que estabelecem “diretrizes e princípios gerais para iniciar, implementar, manter e melhorar a gestão de segurança da informação em uma organização” (ABNT, 2005, p. 1), muitas reconhecidas mundialmente, elas são… Continue Reading →

Conclusão

Como foi visto, a segurança da informação depende de tecnologias, mas também de pessoal preparado. Necessita de planejamento, mas também de ações efetivas. Exige que se conheça as ameaças e os riscos, mas também a própria organização e acima de… Continue Reading →

Referências

ARAÚJO, Márcio Tadeu de; FERREIRA, Fernando Nicolau Freitas. Política de Segurança da Informação: Guia Prático para Elaboração e Implementação. Rio de Janeiro: Ciência Moderna, 2008. ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS. ABNT NBR ISO/IEC 27002: Tecnologia da informação — Técnicas de… Continue Reading →

NIST SP-800-30

Desenvolvido pelo Departamento de Comércio dos Estados Unidos, o guia NIST SP-800-30 (Risk Management Guide for Information Technology Systems) serve como referência para o desenvolvimento de um programa de gerenciamento de riscos em segurança da informação. A versão de julho… Continue Reading →

Níveis de Classificação da Informação

Devem estar claramente definidos na política de segurança da informação os níveis de classificação da informação e o tratamento mais adequado para cada nível de classificação. Geralmente a informação é classificada como pública, interna, confidencial ou restrita, mas podem existir… Continue Reading →

Engenharia Social

Engenharia social é fazer uso da fraude, influência e persuasão para enganar pessoas, o que pode ser feito fazendo-se uso ou não de tecnologias. Explorando o elo mais fraco da segurança, o fator humano, o engenheiro social pode conseguir praticamente… Continue Reading →

Proteção contra Malwares

Malwares são códigos maliciosos, programas desenvolvidos especificamente para causar danos a sistemas de informação ou a seus usuários. Embora exista uma infinidade de controles que permitem prevenir, detectar e mesmo remover códigos maliciosos, alguns inclusive com a capacidade de recuperação… Continue Reading →

Firewall

Firewall é um mecanismo de segurança para redes de computadores. Implementado em hardware e/ou software, atua basicamente como um filtro de proteção  entre duas ou mais redes de forma a controlar o fluxo de dados entre elas e com isso… Continue Reading →

Sistema de Detecção de Intrusos

Também conhecido como IDS (Intrusion Detection System), um sistema de detecção de intrusos é um software (ou um hardware) que analisa o tráfego de uma rede, identificando ataques e tentativas de acesso não autorizados e alertando, em tempo real, quando… Continue Reading →

Honeypot

Um honeypot é um recurso computacional construído para ser comprometido, atacado ou testado, num ambiente que possibilita o registro e o gerenciamento dessas ações. Não tem como objetivo banir a presença de hackers, mas sim enganá-los com um sistema cujos… Continue Reading →

Criptografia

A ideia principal por trás da criptografia está em transformar uma informação original em outra não inteligível num processo que pode ser revertido, ou seja, a informação poderá voltar à sua forma inicial desde que combinada com sua chave. Sem… Continue Reading →

Esteganografia

Esteganografia é um conjunto de técnicas que permite esconder uma informação dentro de outra, isto é, permite ocultar qualquer tipo de informação digital (vídeos, textos, áudios, imagens etc.) dentro de outra informação digital. Ao contrário da criptografia, que procura camuflar… Continue Reading →

Cuidados com Servidores Web

Os mecanismos de busca da Internet nos permitem encontrar todo o tipo de informação sem nenhuma dificuldade, basta saber procurar. Percorrendo a Internet diariamente e adicionando e removendo páginas na sua base de dados, sem fazer qualquer distinção entre dados… Continue Reading →

Backup

Fazer backups é hoje uma tarefa tão necessária que inúmeros softwares existentes no mercado, muitos deles livres, se dedicam exclusivamente a isso, tornando essa prática mais fácil e eficiente. Alguns, inclusive, permitem gerar imagens completas de discos rígidos e partições…. Continue Reading →

Logs

O registro de logs tem como objetivo principal a detecção de ações  impróprias nos sistemas de informação. Porém, devem ser tomados cuidados para que esse monitoramento esteja de acordo com requisitos legais e preserve a salvo as informações pessoais e… Continue Reading →

Senhas

Senhas ou palavras-chaves são a forma mais comum de verificar a identidade de alguém e, por isso, merecem uma atenção a mais. Tanto na criação quanto na manutenção de uma senha são necessários alguns cuidados que, se forem ignorados, podem… Continue Reading →

Mecanismos de Autenticação

Mecanismos de autenticação têm como objetivo assegurar que as pessoas são quem dizem ser. Dessa forma, podem ser usados para restringir acesso a lugares, serviços, informações etc. A identificação de um indivíduo por um sistema de autenticação se dá por… Continue Reading →

Biometria

Ao contrário das demais ferramentas de autenticação, sistemas biométricos são muito variados, pois podem basear-se em qualquer característica humana, desde que essa esteja presente em todas as pessoas, seja diferente em pessoas diferentes e possa ser medida quantitativamente. Por isso,… Continue Reading →

Buffer Overflow

Um dos ataques mais conhecidos que exploram um erro de programação é o do buffer overflow, que consiste em estourar o buffer, ou seja, utilizar toda a memória disponível para um aplicativo. Quando um buffer overflow ocorre de modo aleatório… Continue Reading →

Injeção de Código SQL

Injeção de Código SQL é um tipo de ataque em que era possível ganhar acesso a bases de dados de um servidor web usando para isso apenas o navegador, como segue o exemplo a seguir. Considere uma página web qualquer que pede… Continue Reading →

Scanner de Vulnerabilidades

Como já foi visto, a menor das falhas pode trazer um imenso problema e, para piorar, o número de pontos vulneráveis em um sistema geralmente é bem elevado, dificultando o trabalho de identificação de falhas. Para ajudar nessa tarefa, surgiu… Continue Reading →

Patches de Correção

Os erros que existem num software, além de prejudicar o desempenho de um sistema que possua tal software instalado, podem trazer uma série de riscos às informações lá armazenadas. No entanto, quando um erro é descoberto, geralmente pelos próprios usuários,… Continue Reading →

Exploits

Por motivações distintas, algumas pessoas dedicam parte do seu tempo à busca de falhas em sistemas computacionais e, mais do que isso, desenvolvem programas, os chamados exploits, para explorá-las. Podem ser usados tanto por administradores que buscam testar falhas específicas… Continue Reading →

Sistema de Controle de Versão

Um sistema de controle de versão tem como objetivo fazer o gerenciamento das várias versões que acabam sendo produzidas durante o desenvolvimento do código-fonte e da documentação de um sistema. O principal benefício de um sistema de controle de versão… Continue Reading →

Teste de Invasão

Os testes de invasão ou penetração têm como objetivo descobrir e explorar falhas de segurança, permitindo assim que as organizações corrijam seus pontos de vulnerabilidade. Em um teste de invasão faz-se uso de todos os artifícios que um hacker geralmente… Continue Reading →

Lei Sarbanes-Oxley

A Lei Sarbanes-Oxley é uma lei norte-americana que surgiu em 2002, um ano após os escândalos financeiros envolvendo, entre outras empresas, a Enron e a Worldcom. O episódio trouxe insegurança ao mercado e consequentemente uma diminuição nos investimentos. A lei surgiu… Continue Reading →

Resolução 3380 do Banco Central do Brasil

A Resolução 3380 do Banco Central do Brasil publicada em 29 de junho de 2006 tem como objetivo promover a implementação de uma estrutura de gerenciamento de risco operacional em instituições financeiras e, assim, reduzir a possibilidade de perdas, seja… Continue Reading →

© 2016 marceljm — Powered by WordPress

Theme by Anders NorenUp ↑

Pin It on Pinterest