- Impactos econômicos.
- Impactos de desempenho.
- Impactos políticos.
Blog com conteúdo sobre os projetos que tenho trabalhado: SEGURANÇA DA INFORMAÇÃO, VOIP COM ASTERISK, VIRTUALIZAÇÃO DE SERVIDORES VMWARE SERVER, ESX, EMAIL, FIREWALL, WEB-PROXIES, VPN, MIGRAÇÕES, LDAP, SAMBA, AD, ORACLE, MySQL, RADIUS, DHCP, DNS, PHP, C++, AUTENTICAÇÃO WIFI, CAPTIVEPORTAL, SATELITE, NETWORK...
Pesquisar neste blog
quinta-feira, 21 de janeiro de 2010
Políticas de Segurança - Como aplicar? - Parte 3
Políticas de Segurança - Como aplicar? - Parte 2
- Identificar o que se está interessado em proteger.
- Determinar quais as principais ameaças.
- Garantir a proteção dos ativos informacionais, mantendo sua confidencialidade, integridade e disponibilidade, permitindo a auditabilidade de recursos.
- Implementar as medidas que protegerão os recursos com uma boa relação custo-benefício.
- Atribuir as responsabilidades, devendo ser aplicável, no que for cabível, a todos que mantém contato com a atividade de tecnologia, inclusive terceiros e parceiros de negócio.
- Estabelecer controles amplos a serem especificados e detalhados nas políticas e procedimentos relacionados a esta política.
- Estabelecer diretrizes gerais e um modelo de comportamento para todos os colaboradores.
- Estabelecer a divisão das entidade em ambientes, definindo sempre que possível controles diferenciados para cada ambiente.
- As normas de procedimentos complementarão os controles amplos estabelecidos nessa política sem, no entanto, diminuir o grau de proteção ou segurança aqui estabelecidos.
- Revisão dos processos e aperfeiçoamento contínuo com a eliminação de possíveis falhas.
Políticas de Segurança - Como aplicar? - Parte 1
Estarei a seguir informando alguns passos importantes para uma implantação eficiente das políticas de segurança em uma empresa, seja ela qual for.
Autenticação mod_authnz_ldap com Apache 2.2
aqui segue uma informação e uma dica de configuração. Para quem usava o apache 2.0 a autenticação ldap era referenciada da seguinte maneira como mostrado abaixo:
AuthType Basic
AuthLDAPURL ldap://ldapserver.dominio.net:389/ou=usuarios,dc=ipaimec,dc=net??base?(objectClass=*)
require valid-user
Com a versão 2.2 do apache, algumas alterações foram feitas no módulo mod_authnz_ldap e podemos fazer a autenticação usando os seguintes parâmetros:
AuthName "Acesso Restrito "
AuthType Basic
AuthLDAPURL ldap://ldapserver.dominio.net:389/ou=usuarios,dc=ipaimec,dc=net??base?(objectClass=*)
AuthBasicProvider ldap
AuthzLDAPAuthoritative off
require valid-user
segunda-feira, 4 de janeiro de 2010
15 dicas sobre gestão (e como decidir melhor) - CMMI
- Não suponha. Pergunte
- Não acredite cegamente… Verifique
- Analise os fatos sobre dados de fonte conhecida (e confiável). Conheça o histórico
- Utilizar cases como forma de decidir melhor
- Lembre-se que não dá para fazer um omelete sem quebrar os ovos
- Não prometa além de sua competência
- Use de referências. Crie paradigmas
- Não jogue com 100%
- Tenha sempre um plano B (para usa-lo quando necessário)
- Separe o crítico do importante. Inicie rápido pelo crítico
- Analise sempre os custos antes de tomar uma decisão
- Utilize indicadores históricos e de tendências
- Analise os impactos de mudanças
- Acredite mais do que os números te dizem do que o que as pessoas te dizem
- Faça isto rápido e decida. Acompanhe a decisão e corrija rotas
- 20 dicas sobre gestão … no seu dia-a-dia Busque a harmonia e o equilíbrio no ambiente e...
- Analisando o custo x benefício em um projeto Uma das principais responsabilidades de um gerente de projetos é...
- Top 10 dicas para administração de tempo Pessoal, gostaria de dar algumas dicas para melhoria na administração...
- Top 10 dicas para um bom gerenciamento de projetos 1. Monitore diariamente o desempenho do projeto Monitore diariamente elementos...
- 101 dicas para implementação do CMMI nível 2 – Parte II Continuando o post anterior (101 dicas para implementação do CMMI...
Comite Gestor da Internet no Brasil (CGI.br) contra os Spams
Para evitar a disseminação de spam, o Comite Gestor da Internet no Brasil (CGI.br) determinou o bloqueio do “local” por onde grande parte dos e-mail falsos são enviados, a porta 25 de seu computador. O bloqueio ocorre no dia 5 de janeiro de 2010.
Se você usa programas de gerenciamento de e-mails —como o Outlook, Thunderbird ou Mail— para não ficar impedido de mandar mensagens, a porta de envio deve ser trocada de 25 para 587. Usuários apenas de webmail não serão impactados.
“Com a implementação das recomendações, será mais difícil para que computadores zumbis sejam utilizados para o envio de spam, pois além de necessitar de um usuário e senha para utilizar o serviço de e-mail, ele ainda deverá burlar os possíveis controles antispam existentes no serviço mencionado”, diz Nelson Novaes, gerente de segurança do UOL.
A medida não é nova, órgãos internacionais aconselham o bloqueio da porta 25 desde 1998, mas apenas em 2005, provedores e operadoras de todo o mundo começaram a adotá-la em massa. O UOL oferece o acesso pela porta 587 desde 2004.
Fonte: UOL Tecnologia