Friday, July 27, 2007

Criptografia: faça hoje ou você vai pagar por não ter feito amanhã

Por COMPUTERWORLD
Publicada em 27 de julho de 2007 - 07h05


A necessidade nunca foi tão grande, chamando a atenção não só da gerência de TI, e a tecnologia nunca esteve tão disponível.

Superficialmente, a criptografia sempre pareceu uma escolha óbvia. Para quê expor informação confidencial a olhos bisbilhoteiros se você pode protegê-la embaralhando-a? Porém, apesar de amplamente disponíveis há mais de 10 anos, as tecnologias de criptografia demoravam a decolar.

Agora, finalmente, este cenário está mudando. Uma sucessão de infortúnios expressivos, como laptops roubados, fitas perdidas e litígios associados a vulnerabilidades de dados, atraiu a atenção da gerência, e não apenas da gerência de TI. Enquanto isso, fornecedores de hardware e software reduziram gradualmente as barreiras tradicionais à criptografia, incluindo prejuízo à performance e dificuldade de gerenciar chaves.

As empresas com grande volume de dados sigilosos estão começando a migrar de produtos pontuais táticos para “plataformas” de criptografia de alto nível que fornecem serviços para aplicativos, bancos de dados e redes em nível corporativo.

“Estamos implementando uma arquitetura que nos dará a capacidade de gerenciar a criptografia com alta integração em múltiplos sistemas operacionais e múltiplos sistemas back-end, e criptografar tudo que considerarmos sigiloso”, diz Harvey Ewing, diretor sênior de segurança de TI da Accor North America. Os dados criptografados podem ser informação de identificação pessoal, como nome, endereço, RG e número de telefone, ou dados médicos ou financeiros sujeitos a regulamentações governamentais.

A Accor, que administra cadeias de hotéis econômicos, entre eles a Red Roof Inn, utiliza o Key Manager da RSA Security para gerenciar centralmente as chaves de criptografia de suas 1,3 mil propriedades. O produto permite que aplicativos diferentes compartilhem dados criptografados sem que cada um precise ter suas próprias chaves. “O servidor de gerenciamento de chaves é o centro de todos os nossos processos de criptografia e tira de cena o gerenciamento de chaves individuais”, explica Ewing.

Um dos maiores problemas da criptografia foi resolvido na Accor. O gerenciamento de chaves, além de complexo e arriscado, representava um obstáculo significativo à ampla adoção da criptografia.

A dificuldade surge porque a criptografia entra nas empresas “organicamente, não estrategicamente”, diz Jon Oltsik, analista do Enterprise Strategy Group. “Muita gente ainda terá dificuldade para lidar com isso nos próximos dois a três anos.”

Oltsik prevê que unidades de disco rígido e de fita, novas versões de software de banco de dados e coisas do gênero vão acabar incorporando funções de criptografia, e as empresas vão adotá-las uma de cada vez. “De repente, você se vê com cinco sistemas de gerenciamento de chaves e todos os tipos de complexidades”, observa Oltsik.

“O risco maior, agora, é disaster recovery. Ou você precisará recuperar cinco diferentes sistemas de gerenciamento de chaves para erguer um processo de negócio ou fará um backup de quatro deles, mas vai perder as chaves no quinto e afundar o processo inteiro”, ressalta.

O gerente de segurança de TI Marc Massar conta que sua empresa – que ele preferiu não identificar – processa mais da metade de todas as transações de cartões ao redor do mundo.
Durante muitos anos, a empresa protegeu as transações com produtos de escopo limitado que executam tarefas específicas como criptografar uma senha em um caixa eletrônico. Estes produtos são desenvolvidos para proteger “dados em movimento”, segundo Massar.

Existem várias maneiras de criptografar dados em movimento: Secure Sockets Layer (SSL) para a internet e o padrão IPsec para “tunelamento”, ou seja, criação de um túnel seguro em uma rede não segura. “Estes tipos de produtos estão bem estabelecidos e prepararam o caminho para o comércio eletrônico muitos anos atrás, principalmente SSL”, diz Massar. “Ninguém questiona mais a necessidade de criptografar um número de cartão de crédito na internet”, explica.

Hoje, é muito menos comum as empresas criptografarem “dados em repouso” – em servidores, desktops, laptops e fitas de backup. Mas, recentemente, proteger arquivos e bancos de dados tornou-se o foco dos projetos de criptografia em muitas empresas.

Massar, por exemplo, implementou o DataSecure Platform, um appliance de criptografia dedicado da Ingrian Networks que fica entre aplicativos e bancos de dados. O hardware e o software são ajustados especialmente para processos criptográficos que dependem de computação intensa.

Massar usa os dispositivos da Ingrian para aplicar um dos princípios básicos da criptografia de dados em repouso. “Pense em uma informação como tendo um ciclo de vida”, diz. “Quero protegê-la o mais próximo possível de seu ponto de origem de forma que já possa criptografá-la ao entrar no meu primeiro sistema.”

Se Massar quiser afunilar a informação para um sistema back-office, ela permanecerá criptografada. E, se precisar fazer um backup em fita, ela também continuará criptografada. “Estamos implantando primeiro para nossos sistemas baseados na internet porque é onde há maior risco”, acrescenta Massar. Mas a meta é ter um serviço de criptografia para que os desenvolvedores de aplicativos não sejam obrigados a criar uma nova rotina de criptografia toda vez que uma informação sigilosa é obtida.

Massar admite, no entanto, que esta criptografia abrangente e altamente integrada é mais fácil de imaginar do que fazer. Ele tem mais de mil sistemas sujeitos às diretrizes de criptografia do Payment Card Industry Data Security Standard, o que “exige muitas decisões arquiteturais”.

As organizações que estão aderindo à criptografia da informação em repouso naturalmente se concentram primeiro nos dados mais vulneráveis, que podem sair da empresa em laptops, dispositivos handheld e assim por diante.

Há pouco tempo, uma empresa de serviços de informática estabeleceu a política de criptografar as unidades de disco rígido em todos os laptops com o Whole Disk Encryption da PGP, conta Lawrence Hale, chief information security officer (CISO), solicitando que seu empregador não fosse mencionado.

Com freqüência, as empresas resistem a criptografar grandes volumes de dados porque os algoritmos matemáticos utilizados para criptografar e descriptografar demandam computação intensiva. De acordo com Hale, pode levar de seis a oito horas para criptografar um disco rígido de 60GB a 80GB desde o começo.

Mas é um trabalho realizado uma vez para cada disco. Depois de pronto, a criptografia e descriptografia cotidianas incrementais ocorrem em background, imperceptíveis para os usuários. “Os arquivos que você cria abrem muito rápido”, ressalta Hale.

Riscos para a performanceEmbora a Lei de Moore tenha fechado grande parte da ferida da criptografia, um servidor que processa muitas transações envolvendo um banco de dados pode se tornar inaceitavelmente lento se não houver atenção, alerta Hale. A solução não é a criptografia do disco inteiro, mas a criptografia seletiva, no nível do aplicativo ou até do elemento de dado.

“Vamos criptografar números de Previdência Social, nomes, endereços — tudo que represente uma identificação pessoal”, diz Hale. Em alguns casos, isso é possível com recursos embutidos em software comercial, como os aplicativos de banco de dados. Mas este nível de granularidade, apesar de economizar ciclos de processamento, tem seu custo: o esforço necessário para inventariar e classificar aplicativos e dados.

Na realidade, a tecnologia em si não é a parte mais difícil de uma ampla implementação de criptografia, acredita Matt Haynes, arquiteto de segurança de uma importante empresa de telecomunicações que ele quis manter no anonimato. “O grande esforço é identificar onde estão os dados. Levamos um trimestre para fazer isso. O segundo aspecto é estabelecer políticas e procedimentos: como viver com essa coisa nova chamada criptografia?”

Haynes recomenda que duas equipes distintas assumam o projeto de criptografia: “Uma descobre e classifica os dados e outra se especializa nas ferramentas e nos processos de criptografia”.
O trabalho não pára depois que a criptografia está feita. “Há um overhead de processos, um overhead administrativo e você, obviamente, tem que gerenciar este sistema muito de perto.”

Sem falar no gerenciamento de chaves. “Quando há muitos dados criptografados, você precisa ter muita certeza de que eles poderão ser descriptografados e saber de antemão quem vai fazer a descriptografia.”
Ainda assim, existem opções de tecnologia capazes de reduzir extremamente o esforço de implementação, salienta Haynes. Algumas abordagens de criptografia, por exemplo, requerem que aplicativos sejam modificados em cada ponto onde acessam um banco de dados criptografado.

“Quando começamos a pensar em criptografar os dados”, recorda Haynes, “entendemos que a necessidade de fazer alterações numerosas e complicadas transformaria o conceito em um projeto de muitos anos e muitos milhões de dólares”. Mas ele conseguiu evitar uma empreitada hercúlea utilizando o appliance de criptografia da Ingrian. Posicionado entre o banco de dados e os aplicativos, é invisível para os aplicativos. As mudanças no nível do aplicativo foram mínimas.

“Criptografia é uma iniciativa estratégica”, define Massar. “No último ano, enfocamos algumas coisas muito táticas — criptografar fitas, laptops, BlackBerries e assim por diante. Estas são situações de rápida solução. Mas que tal se seu tivesse adotado uma abordagem mais estratégica uns dois anos atrás?” Se Massar tivesse promovido uma re-arquitetura em seus aplicativos para não armazenar dados em clientes, por exemplo, talvez não precisasse criptografar os laptops. Se a fonte que Massar está copiando para fita tivesse sido criptograda, para início de conversa, ele não precisaria criptografar as fitas de backup. “Se eu tivesse feito alguma coisa lá atrás, não precisaria tomar algumas atitudes táticas depois.”

É isso aí pessoal, até a proxima dica !

Pastre

Thursday, July 26, 2007

Linux, Mac OS ou Windows?

Por Scott Spanbauer, da PC World (EUA)
10/05/2007

Indeciso sobre qual plataforma adotar? Saiba quais as vantagens e desvantagens de cada uma delas em nosso comparativo

sistema certo 100 120Vista ou XP? Windows, Mac ou Linux? Graças à onipresença dos processadores Intel e ao trabalho de incontáveis desenvolvedores de software, você não precisa ter apenas um deles instalado.

Agora as máquinas da Apple podem executar o Windows XP e o Linux. O Vista está disponível em computadores novos, mas também é possível fazer boot no mesmo computador com um disco Linux Ubuntu (disponível de graça para download).

Melhorias em programas de virtualização, junto com os avanços de hardware e a padronização em CPUS x86, permitem que qualquer sistema operacional hospede versões virtuais de qualquer outro sistema operacional.

:: Clique aqui e confira a tabela comparativa

LONGA VIDA AO WINDOWS XP

Deixemos de lado o furor causado pelo Windows Vista. Antes de irmos para o novo rebento da Microsoft, vamos falar algumas palavras sobre o bem conhecido XP. Apesar de sua reputação de limitado em termos de segurança, rapidamente se tornou um sistema operacional bem-sucedido.

Antes dele (e seu admirável antecessor, o Windows 2000), os sistemas da Microsoft travavam, apresentavam erros e falhavam toda semana e às vezes todo dia.

Não que as falhas não aconteçam mais, mas fi caramde guerra. O Service Pack 2, o Windows Security Center e o Internet Explorer 7 taparam muitos buracos, mas o XP ainda será o alvo preferido de hackers, crackers e malwares por muito tempo. Os firewalls, programas antivírus e proteção contra spywares vão continuar importantes como sempre.

Segundo a Forrester Resaerch, 40% das empresas clientes de Windows irão migrar para o Vista no próximo ano; e a adoção por parte dos consumidores comuns irá crescer gradualmente de 12 milhões de usuários no primeiro ano para 73 milhões em quatro anos.

A Microsoft continuará a lançar os pacotes de reparos do XP por pelos menos cinco anos depois do lançamento do Service Pack 3 (previsto para 2008). Então, não há motivo para ter pressa e correr logo atrás do Vista.

:: Clique aqui e confira a tabela comparativa

DE OLHO NO VISTA

O Windows Vista trouxe muitas melhorias em termos de segurança (apesar de ainda ser recomendável utilizar um firewall de terceiros), junto com novos utilitários e atributos. Contudo, o que deixa o Vista atrativo para tantas pessoas é a aparência. O ambiente Aero mostra janelas, ícones e outros elementos da área de trabalho com mais cor, tonalidades e sombreamento e, pela primeira vez, transparência.

Bordas translúcidas de janelas, menus e barras de título lembram o usuário de outros aplicativos esquecidos; e o recurso Flip 3D é claramente inspirado no Exposé, da Apple.

O Media Player, Painel de Controle, e-mail e interfaces de foto são evidências de que muitas das alterações do Vista são superficiais.

Mexendo um pouco mais percebe-se que as mesmas caixas de diálogo do XP estão presentes na nova estrutura de menus. Os gamemaníacos podem ter grandes dividendos na migração para o Vista. O DirectX 10 promete acelerar os novos (e alguns velhos) jogos e (atenção!) não estará disponível no XP.

A Windows Presentation Foundation do Vista vem para facilitar o trabalho dos desenvolvedores na produção de aplicativos gráficos. Contudo, as inovações do Vista têm seu preço.

Testes recentes do PC World Test Center mostraram que, apesar do Vista ser bem executado num hardware recomendado pela Microsoft, o Windows XP executa os mesmos aplicativos mais rapidamente. Então, a menos que você possa tolerar uma queda no quadro geral de desempenho, faça um upgrade do sistema operacional junto com um upgrade do hardware. No entanto, com um equipamento razoavelmente bom, o Vista oferece rápidos resultados de busca para documentos, arquivos, e-mails e sites.

:: Clique aqui e confira a tabela comparativa

MORDIDA NA MAÇÃ

Disposto a uma mudança mais radical? Apesar de o sistema operacional da Apple e o Windows geralmente permitirem a realização das mesmas tarefas, a interface Mac mostra ter menos camadas, níveis e configurações ocultas.

E nem é preciso dar adeus ao Windows. O Boot Camp, da Apple, permite que Macs baseados em chips Intel executem Windows e outros
sistemas operacionais x86 (como o Linux, por exemplo).

Agora tantos os aficionados quanto os usuários normais que gostam da simplicidade do OS X, mas precisam trabalhar em aplicativos Windows XP, Vista ou Linux, podem ter todos esses sistemas operacionais num só computador.

A Apple ainda não permite que o OS X seja executado em sistemas “não-Mac”, o que deixa o hardware da Apple como o único capaz de ter todos os sistemas operacionais. E com a adição de softwares de virtualização gratuitos da Parallels e da VMWare, os Macs podem executar esses sistemas operacionais simultaneamente.

O programa da Parallels ainda oferece um atributo único e curioso, o Coherence, que executa aplicativos virtua lizados do Windows lado a lado com os programas do OS X. Neste momento, as duas empresas trabalham para acrescentar aceleração 3D a seus produtos, o que poderia fazer dos games em sistemas operacionais virtualizados uma realidade.

Mas a maior novidade da Apple será o lançamento do Mac OS X 10.5, também conhecido como Leopard.

A atualização promete uma pequena, mas desejável, coleção de novos atributos, incluindo a Time Machine (um novo sistema de backup automático que permite a alternância entre versões antigas do arquivo).

O Leopard ainda trará suporte para listas de tarefas fixas e integradas em e-mail, uma expansão da ferramenta de busca Spotlight e um atributo de área de trabalho virtual parecido com o Exposé.

:: Clique aqui e confira a tabela comparativa

NOS DOMÍNIOS DO PINGUIM

Distribuições como o popular Ubuntu ainda têm um longo caminho a percorrer para mudar a fama do Linux de sistema complexo e de difícil instalação – mas não há como negar que já foi feito um grande progresso.

O CD de inicialização do Ubuntu, o DesktopCD,permite que o usuário veja como quer o Linux (e um pouco de como o sistema gostaria que seu PC fosse) sem precisar instalar nada no disco rígido. Alguns cliques a mais e logo se tem espaço para o Ubuntu e para configurá-lo no HD, junto com o Windows.

Uma vez com o sistema operacional no lugar, alguns poucos aplicativos simples permitirão que o usuário escolha e instale diversos programas gratuitos, incluindo os de produtividade, multimídia e desenvolvimento.

Uma outra distribuição popular, o OpenSuSE, da Novell, oferece utilitários de configuração e bibliotecas de aplicativos tão fáceis de navegar quanto os do Ubuntu. Ambas as versões Linux possuem correções de bugs freqüentes e atualizações automáticas. E os fãs do Linux ainda poderão escolher entre dúzias de interfaces, incluindo as famosas Gnome e KDE.

Com sua requisição mínima de hardware e segurança sólida, o Linux é uma boa opção . Graças ao dual boot e opções de virtualização, incluindo diversos aplicativos de código livre e gratuitos, é possível experimentar o Linux mais atual sem precisar abrir mão de seu atual sistema operacional.

:: Clique aqui e confira a tabela comparativa

É isso aí pessoal, até a proxima dica !

Pastre

Como faço para substituir o Linux que veio no PC por Windows?

Por Camila Rodrigues, da PC WORLD
25/07/2007

Saiba como instalar o Windows e, caso prefira, faça os dois sistemas operacionais conviverem no seu computador

Dúvida do leitor Ricardo Koga, recebida por e-mail
“Tenho um PC novo com sistema Linux e quero tirá-lo para colocar o Windows. A duvida é: instalo o Windows por cima do Linux?”

PC WORLD: Segundo a Microsoft, não é necessário desinstalar o Linux para utilizar o Windows XP. No entanto, não há como instalar o software da Microsoft sobre outro sistema. Assim, o usuário pode optar entre as seguintes soluções:

1)Dual boot: formatar o HD para desinstalar o Linux e instalar o Windows XP, conforme instruções do link Como remover o Linux e instalar o Windows XP.

A partir daí, você poderá instalar o Linux no espaço restante do HD a partir do CD que veio com o computador. No final da instalação do Linux, aparecerá a opção para você escolher o Gerenciador de Boot; é recomendado a utilização do Grub para o usuário leigo em vez do LILO.

2)Só o Windows: Formatar o HD para desinstalar o Linux e instalar o Windows XP, conforme instruções do link Como remover o Linux e instalar o Windows XP e manter um computador com apenas um sistema operacional.

Lembramos, no entanto, que trabalhar no Linux é mais seguro que no Windows, já que sua base de usuários menor e, por isso, é um alvo menos constante de ataques do que seu concorrente pago.

Como existem aplicativos e sites que são feitos para atender ao padrão Windows e Internet Explorer, há outra maneira de conciliar estes dois ambientes virtuais:

3)Instale o IEs4Linux traz o Internet Explorer para o Linux, quase sem modificações. As versões 5, 5.5 e 6 do IE possuem suporte oficial até o momento; uma versão beta do IEs4Linux traz suporte parcial para o IE 7, com melhorias no funcionamento. Para saber mais sobre como executar aplicativos de Windows no Linux, clique aqui.

É isso aí pessoal, até a proxima dica !

Pastre

ERP Lite Free: software de gestão gratuito para PMEs

Por Nando Rodrigues, da PC WORLD
25/07/2007

Interessados devem ter CNPJ para fazer cadastro e o aplicativo só pode ser instalado em um único computador

Empresas de pequeno porque interessadas em informatizar operações como contabilidade, fluxo de caixa, faturamento, administração de estoques, entre outras podem contar com um software de gestão integrada gratuito.

Para usar o ERP Lite Free (clique aqui para baixar), a empresa deve preencher um cadastro no site do WK Sistemas (software house instalada em Blumenau - SC), o qual dará acesso a uma chave de registro do produto, necessária no momento da instalação.

Lançado há dois meses, a WK informa que o aplicativo já foi baixado mais de 2,5 mil vezes.

A WK oferece tutoriais, manuais e vídeo-aulas que auxiliam o usuário no processo de instalação e uso do ERP Lite Free, que só pode ser usado em um único computador e não pode ser vendido nem redistribuído.

O software é de uso ilimitado, mas é necessário renovar a chave de acesso a cada dois meses – isso é feito no site do desenvolvedor, na opção Chave de Acesso – a partir do fornecimento do CNPJ da empresa usuária. A renovação do acesso também não envolve pagamentos.

De acordo com o diretor de marketing da WK, Estanislau Mário Balzan, o ERP Lite Free contempla o controle dos principais processos burocráticos e administrativos rotineiros de qualquer empresa. “Com ele, pequenos empresários podem controlar as atividades das áreas financeira, faturamento e estoque com base em relatórios e consultas rápidas”, diz.

O ERP Lite Free é resultado de um projeto de responsabilidade social criado pela WK com o objetivo de promover a modernização e o incentivo à inclusão digital de pequenas empresas.

Clique aqui para baixar o ERP Lite Free

Exemplo de uma das telas do software da WK




É isso aí pessoal, até a proxima dica !

Pastre