terça-feira, 30 de outubro de 2012

O que é DLP - Data Loss Prevention


DLP - Data Loss Prevention, ou "Prevenção contra perda de dados", é um conjunto de ferramentas de Segurança da Informação que visa impedir que usuários de uma corporação enviem informações sensíveis ou críticas para fora da rede corporativa. A adoção de DLP nos ambientes corporativos é motivada por relevantes ameaças internas e por normas governamentais (aqui falo em termos globais).



DLP usa regras de negócio para examinar o conteúdo dos arquivos e verificar seu nível de confidencialidade e criticidade, para permitir (ou não) que seus usuários os divulguem. O processo que classifica os arquivos é chamado de Tagging (também efetuado por sistemas DLP). Como exemplo podemos citar um usuário que acidentalmente (ou desejadamente) tenta enviar um arquivo 'tagged' para a Internet: os sistemas DLP evitariam tal ação, negando permissões para tanto. Note-se que o DLP pode ser configurado, conforme as regras de negócio, para evitar que um usuário do departamento financeiro, por exemplo, compartilhe planilhas de cálculo para usuários de outros setores (exemplo de prevenção interna).

Há várias soluções DLP no mercado formatadas para corporações de todos os portes, sendo a sua maioria composta por: Atividades de Controle & Monitoria, Filtros e Proteção de dados.

Outros nomes para DLP:

  • Data Leak Prevention
  • Information Loss Prevention
  • Extrusion Prevention


Curiosidade: O termo 'leak' (vazamento) ficou mais evidenciado após o fenômeno Wikileaks, recentemente divulgado em escala planetária.

segunda-feira, 29 de outubro de 2012

Cursos e Certificações de Segurança da Informação

Não é novidade que a demanda por esse nicho de conhecimento está em franca ascenção, razão suficiente para que qualquer pesquisa no Google resulte em inúmeras ofertas nacionais e internacionais de cursos sem/com certificados, pós-graduações e outros. Por consequência, várias são as perguntas que surgem, as quais tentarei responder.


CURSOS MAIS ATUAIS

O foco aqui é falar sobre cursos, porém não posso me esquivar de afirmar que são outras fontes que realmente oferecem 'atualidade' no tocante à Segurança da Informação, como fóruns, artigos, livros, etc. Enfim, iniciação/atualização em cursos é o ideal, mas para manter-se à frente, leituras devem ser cotidianamente feitas. Obs.: Sem prejuízo de participação em seminários, congressos e congêneres.

CERTIFICAÇÕES

CCSP - Cisco Certified Security Professional


É o programa de treinamento e certificação da CISCO voltado para profissionais de redes de computadores responsáveis pela segurança de roteadores, switches, dispositivos de rede e appliances.
Link: https://learningnetwork.cisco.com/community/certifications/ccsp

CEH – Certified Ethical Hacker

É o programa de treinamento e certificação mantido pelo ECCouncil (www.eccouncil.org). Distribuído em 19 módulos (Introduction to Ethical Hacking, Footprinting and Reconnaissance, Scanning Networks, Enumeration, System Hacking, Trojans and Backdoors, Viruses and Worms, Sniffers, entre outros), é atualizado de tempos em tempos (a versão atual é a 8).
Link: http://www.eccouncil.org/courses/certified_ethical_hacker.aspx


CompTIA Security+

É uma certificação internacional que valida competências profissionais em Segurança de redes, Segurança operacional, Ameaças e Vulnerabilidades, Segurança em aplicações, dados e servidores, controles de acesso, gerencimento de identidade e criptografia.
Link: http://certification.comptia.org/getCertified/certifications/security.aspx

MCSO – Modulo Certified Security Officer

É um programa nacional de treinamento e certificação da Módulo, que atesta conhecimentos em Segurança da Informação e Gestão de Riscos.
Link: http://www.modulo.com.br/educacao/certificacoes

Outras


CURSOS


GRADUAÇÃO e PÓS



OPINIÃO

Só ouso falar dos cursos que eu tenha participado (ou esteja participando), caso dos cursos do ECCouncil (CEH, por exemplo), da pós-graduação da ULT, e dos cursos da Clavis, da Com Êxito, e da Training Tecnologia.

CEH

O curso é caro (como a maioria) e muito 'corrido'. Porém, mesmo sabendo disso, cursei e foi bastante proveitoso, pois o material é bem amplo e serve de norte para estudos outros. Reclamação: a maioria das ferramentas utilizadas é Windows, muito embora o professor tenha complementado nossos estudos com o Backtrack (entre outros).

Clavis

Os cursos que fiz foram muito proveitosos (todos à distância), e nada tenho que desabone a qualidade do que foi ministrado e seus respectivos instrutores. Recomendo.

Com Êxito

Não sou muito fã de cursos EAD, pois sinto-me mais motivado em cursos presenciais, e os treinamentos oferecidos por essa empresa não fogem da regra: são teóricos e pecam por não oferecer conteúdo prático. Evidentemente que teoria sempre é bem-vinda e proveitosa.

ULT (Pós-graduação)

Essa pós-graduação explora o que há de tradicional na literatura também tradicional disponível no mercado, ou seja, se o que você procura é aprofundamento em segurança, não vejo razões para pagar uma pós. Eu, confesso, faço a mesma para validação social/profissional por meio do diploma, pois trabalho na área (de segurança) há algum tempo e currículo conta muito nesse ínterim.

Training Tecnologia

O curso que falo, em específico, é o "Hackers for Security", que abarca vários dos itens presentes no CEH. O grande trunfo desse treinamento é a parte prática, que complementa a teoria previamente exigida para o mesmo.

CONCLUSÃO

Mediante o exposto espero ter ajudado na tarefa árdua de escolher onde investir dinheiro e ter como retorno conhecimento de qualidade. Estou, como todos, aprendendo dia após dia, e para finalizar este breve ensaio lanço mão de uma frase que gosto muito, dita por um grande amigo, o Sr. Akio Valente Wakiyama: "Treinamento difícil, combate fácil."

Obs.: Em breve farei cursos do <clique_aqui> e da <clique_aqui>.

Abraço.

quinta-feira, 25 de outubro de 2012

Como criar arquivos ISO no Linux

 mkisofs -r -J -o nome_do_arquivo.iso /home/pastadesejada

Criando um LiveCD de sua distribuição Linux instalada


Que tal levar para qualquer lugar o seu 'computador', em CD ou DVD? O remastersys permite fazer isso, por meio da criação de LiveCD's de sua distro Linux instalada, com ou sem seus arquivos pessoais. Veja abaixo.

Instalação:

  • echo "deb http://www.remastersys.com/ubuntu oneiric main" >> /etc/apt/sources.list
  • wget -O - http://www.remastersys.com/ubuntu/remastersys.gpg.key | apt-key add -
  • apt-get update && apt-get install remastersys && apt-get install remastersys-gui

Uso por linha de comando:

  • Criando o LiveCD: remastersys backup cleorbete.iso
  • Criando o LiveCD 'distributable': remastersys dist cleorbete_dist.iso
  • Limpando os temporários da criação: remastersys clean

Uso por interface gráfica:

  • remastersys-gui

Obs.: Edite o arquivo /etc/remastersys.conf se precisar personalizar seu LiveCD.
Obs.: Caso aconteça o erro "version `GLIBC_2.14' not found", baixe os arquivos no http://www.remastersys.com/downloads/ e utilize o dpkg para instalação manual.

Site oficial do Remastersys: http://www.remastersys.com/

segunda-feira, 1 de outubro de 2012

Converter arquivos MPEG para AVI usando mencoder no Linux

mencoder ORIGINAL.mpeg -ofps 25 -ovc xvid -oac mp3lame -lameopts abr:br=192 -srate 48000 -xvidencopts fixed_quant=4 -o CONVERTIDO.avi