O fragmentador além de ser particularmente simpático, ainda é extremamente seguro, pois transforma o papel em pó, ao invés de transformá-lo em pedaços. Isso evita qualquer tentativa de tentar remontar os documentos. Além disso, o usuário vê o resultado da fragmentação, o que tangibiliza o processo todo um pouco mais (além de torná-lo mais viciante ;-) Por hora, é apenas um conceito. O produto ainda não existe, mas sinaliza para um futuro interessante.
* Quando eu disse que o design está longe da segurança, eu me referia a security e não a safety, já que este último incluiria as preocupações de segurança com o uso de produtos e serviços em geral.
Há 7 anos um livro capturou as atenções do mercado de segurança da informação. O livro recebeu diversas premiações e caiu até nos gostos do Rob Slade, um famoso revisor de livros que só gostou de uns 5 livros em toda a sua vida, dos 500 que ele já leu ;-) O material em questão é o Security Engineering, escrito por Ross Anderson, muitas vezes chamado de "Bruce Schneier" inglês. Ross é considerado a maior autoridade no assunto, além de ser um profissional de reconhecimento internacional. Ele é professor na Universidade de Cambridge e foi responsável pelo desenvolvimento do Serpent, um algorítimo criptográfico que ficou em segundo lugar no concurso internacional que escolheu o Rijndael como sucessor do DES.
Passado todo esse tempo, eu recebi nesta semana a segunda edição, que está disponível também em encadernação de capa dura. Eu teria tantas coisas importantes para falar que vou me resumir a mais importante de todas: LEIA! Todo profissional de segurança que tem um compromisso com seu próprio conhecimento deveria fazê-lo.
As informações que ele possui têm valor inestimável e eu posso lhe garantir que não existe nenhum outro livro ou sítio onde você vai encontrá-las de maneira tão precisa e concisa. O material é porta de entrada para um verdadeiro mundo de informações, contendo referências para mais de 1000 outros livros e trabalhos acadêmicos que servem de referência para um estudo mais profundo.
Para aqueles que estão se preparando para o CISSP, eu costumo recomendar este livro como leitura obrigatória. Porém, o conteúdo é muito mais abrangente do que é demandado no exame, então é necessário por um pouco de foco. Entretanto, se você tiver tempo para ler tudo, cada linha de conhecimento lhe será útil, seja no exame ou no trabalho. A princípio, o material pode assustar um pouco por sua notação científica mas, passado o período de adaptação para aqueles que não estão familiarizados, a leitura flui bem.
Confira você mesmo, alguns capítulos estão disponíveis gratuitamente no sítio do autor, além de toda a primeira edição, agora já um pouco desatualizada, mas ainda de grande valia.
Depois do Google e do Yahoo! anunciarem publicamente suporte a arquitetura OpenID, agora é a vez da, quem diria, Microsoft. Dessa forma, finalmente parece que a Internet está prestes a ganhar uma arquitetura única, integrada, independente e descentralizada para autenticação. Dúvidas pairam no ar sobre as iniciativas similares que a gigante do software mantém, como o Passport. O Yahoo! já havia anunciado que a tecnologia estará integrada ao seu portal e ao Flickr até o fim deste mês. Se você é responsável por administrar um site onde autenticação de usuários é um problema, parece que finalmente há uma opção interessante e promissora para o futuro que vale a pena ser analisada. Aguardem para breve um artigo aqui neste blog sobre a segurança da tecnologia.
Via Yanko Design.
O programa de classificação de informações da administração pública brasileira, parte da política nacional de arquivos públicos e privados, foi instituído pela Lei 8.159, em 8 de janeiro de 1991. Essa versão, totalmente reformulada, teve como objetivo substituir o programa antigo, criado na época da ditadura militar. Numa velocidade que é característica da administração pública brasileira, a lei só foi terminar de ser regulamentada em janeiro de 1999, oito anos depois. Quando todo o aparato legal estava finalmente pronto, ele foi substancialmente alterado em 2002, pelo então presidente Fernando Henrique Cardoso. Primeiro com uma reestruturação no Conselho Nacional de Arquivos, em janeiro, e depois com alterações mais substanciais no programa, em dezembro do mesmo ano. Curiosamente, em dezembro de 2002 o programa foi alterado duas vezes. Primeiro, com o Decreto 4.497, no dia 4, depois com o Decreto 4.553, que cancelou o próprio 4.497, vinte e três dias depois deste. Tamanha barbeiragem dá a impressão de confusão no processo, não? Vale ressaltar que dezembro de 2002 foi o último mês da era FHC, e vou deixar para o leitor a pergunta: por que um programa de proteção de dados sigilosos da administração pública foi substancialmente alterado faltando apenas quatro dias para uma troca de comando no Planalto? Deixe-me encaminhar a discussão por outras vias, pois esta parece ligeiramente nebulosa... Pois bem, para quem pensou que o programa havia alcançado o “estado da arte”, mais alterações estavam por vir. Em janeiro de 2004, o presidente Lula revogou e alterou uma série de dispositivos através do Decreto 5.301. Não bastasse tudo isso, imagina a minha surpresa em ler mais uma vez na mídia, que o jogo político anda acirrado para alterar novamente o aparato: Disputa entre Dilma e Amorim emperra abertura de arquivos Vou deixar a discussão técnica a respeito das alterações para um artigo mais longo e elaborado, pois a classificação de informações é um assunto que me interessa amplamente, e vou me focar no óbvio. O resultado prático de tantas alterações em um período tão curto de tempo, é que o tal programa é completamente desconhecido por pelo menos 90% da equipe de segurança da informação dos ministérios federais. Com exceção do Ministério da Casa Civil, responsável por todos esses decretos, e pelo Gabinete de Segurança Institucional, órgão com status de ministério que tem sob si a ABIN, o programa de classificação da informação é um ilustre desconhecido. Infelizmente, os prejuízos para a proteção das informações sigilosas da administração pública e os custos com tantas alterações, são simplesmente incalculáveis. Os problemas de segurança ficam evidentes com os repetidos escândalos relacionados ao vazamento de informação, e os prejuízos se mostram na ineficiência crônica do estado brasileiro de produzir resultados compatíveis com os tributos que são colhidos.