quarta-feira, 28 de abril de 2010

Alguem ainda usa disquete?

A Sony vai para de vender disquetes no Japão. Para muitos, a surpresa maior da notícia não está no fim do comércio dos discos flexíveis, mas sim no fato de eles ainda estarem sendo vendidos. Os saudosistas, no entanto, devem sentir uma pontadinha no coração. Afinal, o dispositivo fez história - em muitos sistemas operacionais, o ícone para salvar arquivos segue sendo um floopy-disk.

Fonte: Infosfera

domingo, 25 de abril de 2010

SEO - Search Engine Optimization

SEO

Há muitas definições de SEO na internet, mas juntando todas no liquidificador teremos o seguinte resultado: SEO são conjuntos de estratégias e práticas que têm o objetivo de melhorar o posicionamento de um site (URL) nos buscadores.

O SEO exige muito mais do que conhecimentos tecnológicos, pois quando falamos de SEO estamos entrando no campo lógico/racional de outras pessoas, afinal o sucesso dessas práticas irá depender da análise e perfeita leitura das possibilidades de palavras a serem usadas em uma busca pelo publico alvo.

Para qualquer empresa e/ou profissional não ser queimado pelo mercado deve sempre deixar claro que o serviço de SEO é um prática sem garantias, afinal não se pode manipular o resultado de uma busca.

Então como ficar na primeira página de uma busca?

Primeiro passo é definir as palavras chaves “corretas”, as palavras que melhor descreva o conteúdo do seu site. Não adianta colocar um trilhão de palavras se elas não têm valor relevante para o conteúdo do site, pois os motores de buscas fazem uma associação das palavras chaves com o conteúdo de cada página.

Definindo as palavras chaves corretas

Aqui não se pode abraçar o mundo com as pernas. Tente ser especifico e usar alguns sinônimos e até mesmo palavras com erros de grafia. As palavras chaves ficam entre as tags <head></head> e dentro da tag <meta ... />

Ex.: Se você está fazendo o serviço de SEO para um site de vendas de produtos para emagrecer quais palavras você irá usar? Vendas? Remédio? Emagrecer?

Provavelmente você não terá um bom resultado usando estas palavras separadamente, mas se usar assim: “produto para emagrecer”, “como perder peso”, “quero perder peso”, “remédio para emagrecer” ... usando estas e suas variantes já será bem melhor do que usá-las isoladas.

OBS.: estas palavras “produto para emagrecer” são entendidas como uma palavra chave.

Onde colocar estas palavras?

<html>

            <head>

                        <meta name="keywords" content="emagrecer, produto para emagrecer, como perder peso, quero perder peso, remédio para emagrecer”  />

...

            </head>

...

</html>

Definindo Título das Páginas na tag <title></title> e na <meta />

O título é tão relevante para as buscas como as palavras chaves. Nunca cometa o erro de colocar o mesmo título para todas as suas palavras chaves, caso seu site seja gerenciável e haja muitas páginas sendo geradas dinamicamente, crie mecanismos que faça a automação dos títulos e das palavras chaves.

Como usa os títulos? Seguindo o mesmo exemplo anterior, criaremos títulos para três páginas.

Página inicial onde exibe os produtos em promoção: <title> Domínio (URL sem www e sem .com.br) + simples descrição</title>

Ex: <title> Entre em forma sem promessas milagrosas e sim a base de produtos de alta qualidade com altíssima performance na redução de peso.</title>

<meta name="title" content=" Entre em forma sem promessas milagrosas e sim a base de produtos de alta qualidade com altíssima performance na redução de peso ."/>

Descrição na <meta />

Está tag é relevante para os motores de buscas e deve ser apelativas, pois é uma das informações vista pelo usuário na página de busca. Você não deve fantasiar, mas deve apelar, fazer um uma propaganda muito criativa em no máximo 160 caracteres. É importante que as palavras chaves estejam contidas na descrição.

Ex.:
<meta name="description" content="Produtos para emagrecer. Venha perder peso sem perder sua saúde!"/>

 

Até aqui já podemos afirmar com propriedade que este trabalho deve ser um planejamento feito junto com o pessoal de marketing e publicidade, afinal vai bem além do que preencher tag.

Não paramos por aqui não. Para um trabalho eficiente devemos observar todo o código HTML do site, pois ele não pode conter erros como por exemplo: tags sem estarem fechadas.

  • Devemos usar obrigatoriamente o atributo alt para as imagens;
  • Observar a relevância das informações e utilizar os títulos <h1>, <h2> ...;
  • Devemos deixar a estrutura HTML limpa e usar o CSS para formatar;
  • Usar a tag <strong></strong> para definir partes relevantes semanticamente do texto;
  • Definir um domínio de fácil memorização e menos genérico possível;
  • Procure aplicar valor semântico para a URL dos arquivos, evite /tph/?id=105, use /noticias/?titulo=maxxi30;
  • Atribua valor semântico também as pastas do seu site;
  • TENHA CONTEÚDO RELEVANTE, ÚNICO E ATUALIZADO.

 

Vamos apresentar fatores externos:

  • Número e qualidade dos links que apontam para seu site: quanto mais antigos e relevantes forem estes sites que fazem referencia ao seu, mais pontos seu site ganha;
  • Textos âncora dos links externos: quando criar um link coloque como âncora as palavras chaves usadas em seu site. Ex: <a href=“http://www.dominio.com.br”>Produto para Emagrecer</a>;
  • Idade de seu domínio, quanto mais velhos os domínios, mais relevantes para as buscas. Baseado neste princípio é que existem sites especializados em venderem domínio que eles registraram há muito tempo.

Nesta primeira parte entendemos como é feito o trabalho de SEO, na próxima irei mostrar como conquistei meu CASE em um trabalho de SEO feito para o seguinte domínio http://www.appartamentiafortaleza.com, a maior dificuldade foi trabalhar para este resultado ser alcançado no Brasil e na Itália, mas com três meses consegui colocá-lo na primeira página do Google.com e Google.it e a palavra chave usada é “Appartamenti a Fortaleza” concorre com 28.600 sites.

terça-feira, 13 de abril de 2010

FIREWALL E PROXY NO WINDOWS SERVER 2003 COM AUTENTICAÇÃO DE USUÁRIOS PELO ACTIVE DIRECTORY.

RESUMO

Muito se ouve falar em segurança da informação, mas o que realmente isto quer dizer? Há muito empenho em proteger informações; mas de quem? Ou como se proteger se na maioria das vezes as pessoas que têm acesso não autorizado ou até mesmo autorizado com uso de senhas que dão acesso as informações, mas que são obtidas por meios ilegais usando-as de forma ilegítima.

Seja qual for o seu ambiente, é altamente recomendável que você leve a segurança a sério. Muitas organizações cometem o erro de subestimar o valor do ambiente de TI (Tecnologia da Informação), geralmente porque deixam de considerar custos indiretos substanciais. Se um ataque contra os servidores do seu ambiente for bastante sério, poderá causar grandes danos a toda a empresa. Por exemplo, um ataque no qual o site corporativo é tirado do ar causando uma grande perda de receita ou de confiança dos clientes pode acabar com a rentabilidade da sua empresa. Ao avaliar custos de segurança, você deve levar em consideração os custos indiretos associados a qualquer ataque, além dos custos da perda da funcionalidade de TI.

A análise de vulnerabilidade, riscos e exposição à segurança fornece uma idéia da relação de perdas e ganhos entre segurança e facilidade de uso a que todos os sistemas de computação estão sujeitos em um ambiente de rede.

INTRODUÇÃO

Com o objetivo de analisar a eficiência do Firewall e Proxy ISA SERVE 2006 no Ambiente WINDOWS SERVE 2003, verificamos que não há ambiente 100% seguro e nem o software que garanta a total segurança. O que garante realmente a segurança de um ambiente é a qualidade da implementação da segurança e é claro com uma boa política de segurança aliada.

Usando a plataforma do Windows Server 2003 implantamos o ISA SERVER 2006, neste configuramos um Firewall e Proxy; com o Firewall aplicamos uma política de segurança em um ponto de controle da rede, que é o servidor que liga a rede interna a externa, já o Proxy tem uma série de usos, como filtrar conteúdo, providenciar anonimato é necessário um alto poder de armazenamento. Para reforça a segurança usamos também o Active Directory, é composto por um conjunto de ferramentas para o armazenamento e controle de informações sobre toda configuração da rede, incluindo dispositivos e usuários.

1 – Definição da Tecnologia

Firewall é o nome dado ao dispositivo de uma rede de computadores que tem por objetivo aplicar uma política de segurança a um determinado ponto de controle da rede. Sua função consiste em regular o tráfego de dados entre redes distintas e impedir a transmissão e/ou recepção de acessos nocivos ou não autorizados de uma rede para outra. Este conceito inclui os equipamentos de filtros de pacotes e de proxy de aplicações, comumente associados a redes TCP/IP.
Os primeiros sistemas firewall nasceram exclusivamente para suportar segurança no conjunto de protocolos TCP/IP.
O termo inglês firewall faz alusão comparativa da função que este desempenha para evitar o alastramento de acessos nocivos dentro de uma rede de computadores à uma parede corta-fogo (firewall), que evita o alastramento de incêndios pelos cômodos de uma edificação.
Existe na forma de software e hardware, ou na combinação de ambos (neste caso, normalmente é chamado de "appliance"). A complexidade de instalação depende do tamanho da rede, da política de segurança, da quantidade de regras que autorizam o fluxo de entrada e saída de informações e do grau de segurança desejado.
Uma aplicação proxy popular é o caching web proxy, um web proxy usado com cache. Este provê um cache de páginas da Internet e arquivos disponíveis em servidores remotos da Internet, permitindo aos clientes de uma rede local (LAN) acessá-los mais rapidamente e de forma viável.
Quando este recebe uma solicitação para aceder a um recurso da Internet (especificado por uma URL), um proxy que usa cache procura por resultados desta URL no seu cache local. Se o recurso for encontrado, ele é retornado imediatamente. Senão, ele carrega o recurso do servidor remoto, retornando-o ao solicitador e armazena uma cópia deste no seu cache. O cache usa normalmente um algoritmo de expiração para a remoção de documentos de acordo com a sua idade, tamanho e histórico de acesso. Dois algoritmos simples são o Least Recently Used (LRU) e o Least Frequently Used (LFU). LRU remove os documentos que passaram mais tempo sem serem usados, enquanto o LFU remove documentos menos freqüentemente usados.
O proxy também é usado por hackers, para navegar anonimamente, ou seja, é feita a substituição de um proxy por outro, afim de burlar proteções oferecidas pelo proxy original. A privacidade de servidores de proxy públicos foi questionada recentemente, após um adolescente norte-americano de treze anos descobrir, através da análise do código fonte de um site, que o um famoso site para navegação anônima, gerava logs com dados reais de seus usuários e os enviava para a policia norte-americana[carece de fontes?
Muitas pessoas utilizam o Proxy, como já dito, para burlar sistemas de proteção, ou seja, informalmente falando, seria como ele jogasse a culpa para outra pessoa pelo IP.
Um proxy transparente é um método para obrigar os utilizadores de uma rede a utilizarem o proxy. Além das características de caching dos proxies convencionais, estes podem impor políticas de utilização ou recolher dados estatísticos, entre outras . A transparência é conseguida interceptando o tráfego HTTP (por exemplo) e reencaminhando-o para o proxy mediante a técnica ou variação de port forwarding (é o ato de direcionar uma porta da rede (network port) de um modo de rede para outro. Esta técnica pode permitir que um usuário alcance uma porta em um endereço de IP privado mesmo estando fora dessa rede, através de um roteador com NAT habilitado.). Assim, independentemente das configurações explícitas do utilizador, a sua utilização estará sempre condicionada às políticas de utilização da rede. O RFC 3040 define este método como proxy interceptador. Por que? Por que o proxy transparente não funciona bem com certos browsers web. Com a maioria dos browsers ele funciona bem, mas mesmo se um quarto de seus usuários está usando browsers mau-comportados, você pode esperar que os custos de help desk excedam qualquer benefício que você pode ganhar com o proxy transparente. Infelizmente, estes browsers são largamente utilizados.
Estes browsers se comportam de forma diferente se sabem que há um proxy todos os outros browsers seguem o padrão, e a única alteração que eles fazem com um proxy é direcionar as solicitações para uma máquina e porta diferentes. Browsers que não se comportam bem deixam alguns cabeçalhos HTTP fora das solicitação, e só acrescentam os mesmos se sabem que há um proxy. Sem aqueles cabeçalhos, comandos de usuários como "reload" não funcionam se houver um proxy entre o usuário e a origem.
O proxy transparente também introduz uma camada de complexidade, que pode complicar transações que de outra forma seriam simples. Por exemplo, aplicações baseadas em web que pedem um servidor ativo não podem fazer o teste do servidor fazendo uma conexão eles será conectado ao proxy em vez do servidor.
Para que nosso ambiente tenha autenticidade vamos integrar com o ISA SERVER o Active Directory. Além de armazenar vários objetos em seu banco de dados, o AD disponibiliza vários serviços, como: autenticação dos usuários, replicação do seu banco de dados, pesquisa dos objetos disponíveis na rede, administração centralizada da segurança utilizando GPO, entre outros serviços. Esses recursos tornam a administração do AD bem mais fácil, sendo possível administrar todos os recursos disponíveis na rede centralizadamente.
Para que os usuários possam acessar os recursos disponíveis na rede, estes deverão efetuar o logon. Quando o usuário efetua logon, o AD verifica se as informações fornecidas pelos usuários são válidas e faz a autenticação, caso essas informações sejam válidas.
O AD é organizado de uma forma hierárquica, com o uso de domínios. Caso uma rede utilize o AD, poderá conter vários domínios. Um domínio é nada mais do que um limite administrativo e de segurança, ou seja, o administrador do domínio possui permissões somente no domínio, e não em outros domínios. As políticas de segurança também se aplicam somente ao domínio, e não a outros domínios. Resumindo: diferentes domínios podem ter diferentes administradores e diferentes políticas de segurança. s será conectado ao proxy em vez do servidor.

2 – Apresentando as Ferramentas.

Usamos no servidor o Sistema Operacional (é um programa ou um conjunto de programas cuja função é servir de interface entre um computador e o usuário.) Windows SERVER 2003 que foi lançado pela Microsoft em 24 de abril de 2003 sendo também conhecido como W2K3, podemos falar que é o Windows Xp para rede.
Ele apresenta o Active Directory (é “Diretório Ativo”, também conhecido como AD.) como principal ferramenta para a administração de domínios. É uma implementação de serviço de diretório no protocolo LDAP (Lightweight Directory Acess Protocol: é usado para atualizar e pesquisar diretórios rodando sobre TCP/IP.). O AD permite que os administradores atribuam à empresa políticas largas, desdobrem programas a muitos computadores, e apliquem updates críticos a uma organização inteira. As redes ativas do diretório podem variar desde uma instalação pequena, com cem objetos, a uma instalação grande, com milhões de objetos. O AD foi inspecionado em 1996 e usado primeiramente com Windows 2000. Mais tarde, foi revisado para estender a sua funcionalidade e melhorar a administração para uma nova versão, o W2K3. Como o AD é implementado no LDAP ele se baseia nos nomes já existentes do sistema DNS (Domain Name System), na estrutura dos níveis mais básicos.
O DNS é um sistema de gerenciamento de nomes hierárquicos e distribuído operando segundo duas definições:
  • Examinar e atualizar seu banco de dados;
  • Resolver nomes de domínios em endereços de rede IPs.
O DNS atua resolvendo nome do domínio de um host qualquer para seu endereço IP correspondente.

Para proteger este ambiente usamos o ISA SERVER 2006 que é um Firewall e Proxy. Ele fornece uma grande variedade de métodos de autenticação, melhorias no gerenciamento de certificado digital, e um novo recurso contra ataques de flood. Também inclui melhorias como a compressão HTTP, o qual permite mais eficiência e mais agilidade na configuração de comunicações entre os escritórios das filiais.
Para instalar o ISA é necessário ter pelo menos processador Pentium III com 550 MHz ou superior, sistema operacional Windows SERVER 2003 SP1, 256 MB de memória, 150 de espaço em disco rígido formatada com NTFS e espaço adicional será requerido para cachê WEB, dois adaptadores de rede sendo um para rede interna e outro para externa, este externo pode ser modem etc, cd-rom, monitor VGA, teclado e mouse.
O Isa reuni tanto a função de filtragem de pacotes como de servidor Proxy, com tudo deve-se avaliar o encapsulamento como é o caso do IPsec.
Filtro de pacotes é um conjunto de regras que analisam e filtram pacotes enviados por redes distintas de comunicação. O termo se popularizou a partir dos anos 90, época que surgiram as primeiras implementações comerciais baseada na suíte de protocolos TCP/IP.
Servidor Proxy atende a requisições repassando os dados do cliente a frente. Um usuário conecta-se a um servidor Proxy, requisitando algum serviço, como um arquivo, conexão, website, ou outro recurso disponível em outro servidor. Um servidor Proxy pode, opcionalmente, alterar a requisição do cliente ou a resposta do servidor e, algumas vezes, pode disponibilizar este recurso sem nem mesmo se conectar ao servidor especificado. Pode também atuar como um servidor que armazena dados em forma de cachê em redes de computadores. São instalados em maquinas com ligações tipicamente superiores as dos clientes e com poder de armazenamento elevado.

3 – Instalando o Active Directory.

Após instalar o Windows SERVER 2003, é necessário realizar todas as atualizações no Windows Update, para corrigir possíveis falhas de segurança.
Logo depois já podemos começar a configurar nosso servidor. A tela inicial é a seguinte:

Observe que não há opções para GERENCIANDO AS FUNÇÕES DO SEU SERVIDOR, pois nada foi configurado ainda. Contudo podemos clicar na opção adicionar ou remover uma função.
            Ao clicarmos nesta opção citada acima para instalar o Active Directory aparecerá a seguinte tela:

Nesta tela escolhemos a opção CONFIGURAÇÃO PERSONALIZADA, pois não queremos instalar todas as funções de um servidor já que não utilizaremos, dessa forma pouparemos recursos da máquina. Logo depois clicamos em avançar. Que passará para a tela seguinte onde será exibida todas as funções, tanto instaladas com ainda não instaladas.

Começamos instalando o Controlador de Domínio (Active Directory). Selecionamos a função desejada e clicamos em avançar.

Clicamos em avançar novamente.

Nesta janela informa as compatibilidades de sistemas operacionais com o AD. Clicamos em avançar novamente.

Como estamos criando o nosso primeiro domínio clicamos na primeira opção e logo depois em avançar.

Deixamos a primeira opção marcada, pois estamos iniciando nossa floresta. Depois clicamos em avançar.

Nesta janela digitaremos o nome de nosso domínio, por exemplo: fatene.edu.br; neste caso usamos o seguinte domínio: ASW21.COM.BR. Logo depois de digitar o nome de domínio clicamos em avançar.

Nesta janela colocamos o Nome NetBios do domínio, que na verdade é o nome curto do domínio do Active Directory, sendo utilizado por questões de compatibilidade com clientes antigos. Este nome é usando em programação PHP para autenticação através das variáveis globais da linguagem como por exemplo:

$ldap_server = “asw21.com.br”; //É o nome do domínio ou o nome do servidor do domínio caso seja um servidor apenas.

$dominio = “ASW21”; // É o nome NetBios do domínio.

Depois de digitado o nome curto do domínio clicamos em avançar.

Nesta janela especificamos os locais onde ficarão armazenados o banco de dados e os logs do AD, é recomendado que fiquem em discos rígidos separados para melhorar o desempenho e até mesmo a segurança, para este trabalho temos apenas um disco rígido particionado em quatro unidades, melhoramos a segurança, no entanto o desempenho ficaria melhor se fossem em discos distintos. Logo depois de definirmos as especificações clicamos em avançar.

Agora vamos especificar o local onde será criada a pasta SYSVOL. Essa pasta contem informações essenciais para o funcionamento do AD e implementações das GPO’s. Essa pasta deve ser criada em uma partição formatada com o sistema de arquivos NTFS.

Como não temos o serviço DNS disponível na rede, será exibida uma mensagem informando que o assistente não localizou um servidor DNS. Selecionamos a opção de instalar e configurar o servidor DNS e clicamos em avançar.

Agora definimos o tipo de permissão padrão utilizada para os objetos usuários e grupos. A primeira opção só deve ser selecionada quando existem servidores que rodem versões anteriores ao Windows 2000, ou servidores Windows 2000 membros de um domínio Windows NT. Com essa opção, o acesso anônimo será permitido no servidor. Já a segunda opção dever ser escolhida quando todos os servidores rodarem versões do Windows 2000 ou superior. Com essa opção, o acesso ao servidor somente poderá ser feito por usuários autenticados. Logo escolhemos a segunda opção e clicamos em avançar.

Agora definimos a senha que será utilizada quando o servidor for iniciado no modo de restauração do AD. Informamos a senha duas vezes e clicamos em avançar.

Agora é exibido um resumo das configurações, clicamos em avançar. Agora o assistente fará todas as configurações necessárias para que o AD seja instalado e o domínio asw21.com.br seja criado. Lembrando que para todo este processo é fundamental a inserção do CD do Windows Server 2003.

Finalizamos aqui a instalação do Active Directory.

4– Agora vamos configurar as interfaces de Rede.

A maioria dos problemas que podemos encontrar em relação ao ISA é a resolução de nomes tanto para nossa Rede Interna quanto para a Internet. O primeiro passo é configurar as Interfaces de Redes no servidor onde iremos instalar o ISA SERVER 2006.
Em nosso servidor usaremos um cenário com duas interfaces de Rede, uma será utilizada para conexão com a rede interna e outra com a internet. Para facilitar à identificação das interfaces de redes renomeamos a interface de rede com os respectivos nomes Rede Local e Internet.

Ainda as conexões de rede aberta clicamos na guia avançado e depois em Configurações avançadas. Selecionamos a interface que corresponde a interface de rede com a conectividade para Rede Interna na lista de conexões. No caso a interface Rede Local. Clicamos no botão com a seta para cima para mover a interface de rede nomeada REDE LOCAL para o topo da lista. A caixa de dialogo ficará semelhante a esta figura abaixo.

Clicamos em OK para salvar as alterações.

5– Instalando o ISA Server 2006.

Ao abrir o arquivo de instalação clicamos no link Instalar o ISA SERVER 2006.

Será carregada a janela conforme mostra a figura a seguir.

Na janela Bem-vindo ao Assistente para Instalação do Microsoft ISA Server 2006 clicamos em avançar para continuar. Será carregada a janela conforme mostra a figura abaixo.

Na janela Contrato de Licença selecionamos em Aceito os termos do Contrato de Licença e clicamos em avançar para continuar. Será carregada a janela que podemos ver na figura que se segue.

Na Janela Informações sobre o cliente colocamos o nome de usuário, o nome da organização e o serial, logo depois damos continuidade clicando em avançar. Será carregada a janela conforme a figura a seguir.

Na janela Tipo de instalação, temos duas opções para escolhermos como instalar o ISA Server 2006:
  • A opção Típica irá instalar os principais recursos do ISA.
  • A opção Personalizar nos permite escolher quais componentes serão instalados. Se não quisermos instalar o software do ISA sobre o drive junto com o sistema operacional clicamos em alterar para modificar a localização dos arquivos de programa sobre o disco rígido.
Escolhemos a opção Personalizar para verificarmos as mudanças possíveis. Logo que seja clicado em avançar carregara uma janela semelhante a figura a seguir.

Na janela Instalação personalizada escolhemos quais componentes queremos instalar. Por padrão, quando escolhemos a opção Típica, o ISA Server, Log Avançado e Gerenciamento do ISA Server são instalados.
  • ISA SERVER: Controla o acesso e trafego entre redes;
  • Log Avançado: Instala o Microsoft Data Engine(MSDE) usado para exibir e filtrar dados de log histórico;
  • Gerenciamento do ISA Server: Permite o gerenciamento remoto do ISA Server usando o snap-in do console de Gerenciamento do ISA Server.
Selecionamos todos os componentes para serem instalados e em seguida clicamos em avançar.

Na janela Rede Interna, definimos o intervalo de endereço que inclui a Rede Local que contem os serviços de rede com os quais o ISA Firewall deve comunicar-se. Como por exemplo, Domain Controllers, Servidores DNS, DHCP, Terminal Services, estações de trabalho, etc. clicamos em Adicionar para inserirmos o intervalo de endereço ip.

Na janela endereço, definimos o intervalo de endereço de rede local. Podemos entrar manualmente com os endereços que inclui a REDE LOCAL informando o primeiro e ultimo endereço ou configurando a REDE LOCAL através do botão adicionar adaptador. Esta opção permite que o ISA Firewall usa a tabela de roteamento para determinar os endereços usados para a REDE LOCAL. Uma outra opção é clicar em Adicionar Particular, que permite selecionar um intervalo de endereço de rede pré-configurado. Clicamos em adicionar adaptador de rede.

Selecionamos o adaptador que renomeamos como Rede Local, antes de começar a instalação do ISA Server. Clicamos em OK.

Clicamos no botão OK da janela Endereço. Será carregada uma janela conforme mostra a figura a seguir, informamos o intervalo de rede configurado para a interface de rede da REDE LOCAL. Clicamos em avançar.

Clicamos em avançar para continuar.

Se houver cliente de Firewall usando versões anteriores do Winsock Proxy (Proxy Server 2.0) ou cliente firewall ISA SERVER 2000 devemos marcar a opção Permitir conexões não criptografadas do cliente de Firewall, isto permitirá que continue usando o software clientes do firewall de versões anteriores. Caso marque esta opção o ISA Server não irá encriptografar o trafego com o cliente firewall executando versões anteriores. Como nos so usaremos estações Windows Server 2003 e Windows XP não há necessidade de abrirmos esta brecha.

domingo, 11 de abril de 2010

ISO 27000

Segurança da InformaçãoCresce no mercado a percepção de que Segurança da Informação é um investimento e não uma despesa. No mundo corporativo, a área financeira, onde empresas centralizam volumes gigantescos de informações estratégicas é de fundamental importância para a proteção do negócio.

A série de normas ISO 27000 foi reservada pela ISO - Organização Internacional de Normalização - exclusivamente para assuntos de segurança da informação. Isso se relaciona, naturalmente, a diversas outras áreas, como as séries ISO 9000 (gestão da qualidade) e ISO 14000 (gestão ambiental).

A série ISO 27000 está sendo povoada por várias normas individuais, algumas delas bastante conhecidas e já publicadas pela ISO. Outras serão definidas, desenvolvidas e publicadas paulatinamente nos próximos meses e anos. A matriz a seguir reflete a posição atual das principais normas operacionais da série 27000. 

Introdução
Organizações de todos os tipos e tamanhos estão cada vez mais preocupadas com as ameaças que podem comprometer a segurança de suas informações.
Ameaças podem ser intencionais ou acidentais e podem se relacionar tanto ao uso e aplicação de sistemas de TI como aos seus aspectos físicos e ambientais. Essas ameaças podem assumir diversas formas desde furto de mídia, documentos e equipamentos, forjamento de direitos, espionagem a distância, escuta não-autorizada, até fenômenos climáticos e sísmicos, incêndio, inundação e radiação eletromagnética.
As conseqüências dessas ameaças podem ser traduzidas por vários impactos nos negócios das organizações como, por exemplo, perdas financeiras, paralisação de serviços essenciais, perda de confiança dos clientes, pane no fornecimento de energia e falhas de telecomunicações.

ISO 27000 - SUAS DIVISÕES E ABRANGÊNCIAS 
O Padrão Britânico (British Standard) 7799 (BS7799) originou-se de um código de prática do Governo do Reino Unido (Department of Trade and Industry - DTI) de 1993, depois publicado como padrão em 1995 pelo British Standards Institution (BSi) e revisado em 1999. Quando foi inicialmente publicado como um padrão internacional ISO em dezembro de 2000, BS7799 parte 1 (BS7799-1) se tornou ISO 17799, porque um padrão chamado ISO 7799 já existia.
        “Não se lamente pelos dados que foram roubados ou perdidos sem antes se lamentar por não ter contratado um profissional especializado em segurança!”
        Claudio Rocha
Em outubro de 2005, British Standard BS 7799 parte 2 (BS7799-2) foi adotado pela ISO e re-identificado, iniciando a nova série 27000 de padrões internacionais para segurança da informação, lançado como norma
ISO/IEC 27001:2005.

De 2001 a 2004, a norma internacional ISO 17799 (BS7799-1) passou por ampla revisão, culminando na nova versão ISO/IEC 17799:2005 publicada em junho de 2005. E em julho de 2007, o padrão 17799:2005 foi renumerado para 27002:2005 (através do ISO/IEC 17799:2005/Cor.1:2007), integrando
a nova série 27000.

No Brasil, a ABNT publica as normas localizadas ABNT NBR ISO/IEC 27002:2005 (NBR ISO/IEC 17799:2005) e NBR ISO/IEC 27001:2006.

As normas da série 2700x tem funções diferentes, conceitualmente pode-se organizar as normas dos sistemas de gestão em 4 tipos:
  • Fundamentos e vocabulário (Vocabulary Standards) - Estabelece a termologia básica para outros
    padrões (ex: 27000, 9000).
  • Requisitos (Requirements Standards) - São os padrões que efetivamente são auditados em um
    processo de certificação (ex: 27001, 27006, 9001, 14001).
  • Diretrizes (Guidelines Standards) - Os guidelines são recomendações de implementação para
    o Sistema de Gestão (ex: 27002, 27003).
  • Padrões Relacionados (Related Standards) - São padrões externos aos padrões 2700x, porem
    que também podem apoiar a implementação de controles específicos do Sistema de Gestão (ex: 13335-x)
A ISO 27001, a exemplo de outras normas de sistemas de gestão, também adota o modelo PDCA (Plan, Do, Check, Act), o qual é aplicado para estruturar todos os processos do SGSI. Agora cabe a pergunta: como tais processos do SGSI se alinham ao processo de gestão de riscos recomendado pela ISO 27005?

A lista a seguir responde rapidamente a essa questão.
ISO/IEC 27000 series: Publicação que definirá o vocabulário de Gestão da Segurança da
Informação, sem data de publicação.

ISO 27001 (ABNT NBR) ISO/IEC 27001:2005 = BS 7799-2:2005. Requisitos (shall/deve) para se
implementar um sistema de gestão de segurança da informação. Especificação de sistemas de gestão da segurança da informação (SGSI). Pode ser utilizada pelas partes interessadas internas e externas para avaliar
a conformidade. Substituiu a antiga norma BS 7799-2. A ISO 27001, a exemplo de outras normas de sistemas de gestão, também adota o modelo PDCA (Plan, Do, Check, Act), o qual é aplicado para estruturar todos os processos do SGSI.
  • Plan (planejamento): etapa dedicada ao estabelecimento da missão, visão, objetivos (metas),
    procedimentos e processos (metodologias) necessários para atingir os resultados do processo/projeto.
  • Do (execução): etapa de realização efetiva das atividades do processo/projeto.
  • Check (verificação): etapa onde se verifica e avalia os resultados da etapa anterior, confrontando-os
    com o planejado, objetivos, especificações e estado desejado, consolidando as informações, eventualmente confeccionando relatórios.
  • Act (ação): etapa onde são aplicadas correções, com base nas avaliações da etapa Check e, eventualmente, são determinados e aplicados novos planos e de ação, de forma a melhorar a qualidade, a eficiência e a eficácia no processo/projeto, aprimorando sua execução e corrigindo
    eventuais falhas.
ISO 27002 [BS7799-1] ISO/IEC 27002:2005 = ISO 17799:2005 = BS7799-1:2005. Recomendações
(should/convém) de controles para segurança da informação. Código de prática para a gestão da segurança da informação. Originalmente numerada como ISO 17799 (a qual, por sua vez, era antes conhecida como
norma BS 7799-1).

ISO 27003 (esperada para 2009): an ISMS implementation guide. Este é o número oficial da futura norma que irá fornecer diretrizes para a implementação de um SGSI.

ISO 27004 (proposta): Este é o número oficial da futura norma que irá auxiliar as organizações a medir a eficácia de seus sistemas de gestão da SI.
ISO 27005 [BS 7799-3] (proposta): information security risk management. BS 7799-3:2006 - Risk Management Guidelines. Fornece diretrizes para o processo de gestão de riscos de segurança da informação (SI). Visa a facilitar a implementação eficaz da SI tendo como base a gestão de riscos.

ISO 27006: Esta norma será referente à recuperação e continuidade de negócio. Este documento tem o titulo provisório de “Guidelines for information and communications tecnology disaster recovery services”, não estando calendarizado a sua edição.
SGSI – Sistema de Gestão da Segurança da Informação

É uma parte do sistema global de gestão, baseado numa abordagem de risco, que permite definir, implementar, operacionalizar, monitorizar, manter e melhorar a segurança da informação segundo a norma.




A INFORMAÇÃO é um bem que, à semelhança de outros bens do negócio, tem valor para uma organização e necessita ser convenientemente protegida. O Bem é algo que tem valor para organização. A norma ISO 27001 é uma norma internacional que possibilita às organizações a implementação de um Sistema de Gestão da Segurança da Informação (SGSI), através do estabelecimento de uma política de segurança, controles e gerenciamento de riscos. Seguindo as normas da ISO 27000 poderá garantir Confidencialidade, Integridade e Disponibilidade; adicionalmente poderão garantir as seguintes propriedades: autenticidade, responsabilidade, não repudiação e grau de confiança/fiabilidade.

Como Analisar a Eficiência das Ações de E-mail Marketing

Imagine uma ferramenta, tão poderosa ao ponto de deixar ao seu dispor as reações de seus clientes em relação as suas ações de marketing, com um custo bem mais baixo que uma campanha publicitária na TV e com um controle maior de eficiência? A eficiência refere-se à relação entre os resultados obtidos e os recursos empregados.

Esta ferramenta é o E-MAIL MARKETING. Uma empresa pode enviar e-mails personalizados e direcionados ao publico desejado, tomemos, por exemplo, um supermercado que esta com promoção em pneus, não há sentido enviar e-mail com esta promoção para todas as pessoas sem verificar inicialmente o perfil do cliente esperado. Assim, direciona-se esta ação de e-mail marketing para as pessoas que têm uma renda média X, que possuam carro ou tenham poder de decisão de compra na empresa ou na família.

Um e-mail marketing bem elaborado, com linguagem adequada a seu público e com um designer que satisfaça aos olhos, com certeza irá alcançar o resultado desejado. Para que o e-mail marketing seja eficaz, deve-se agradar ao cliente com informações que lhe interesse e levar em consideração seu desejo de informações sobre seus produtos, caso contrário, seu e-mail marketing será considerado SPAM pelo usuário e servidores. Desta forma, uma ferramenta que deveria firmar sua marca e fidelizar seu cliente pode ter efeito contrário, podendo culminar na inclusão de seu domínio em uma blacklist ou até mesmo retirada de seu site do ar. Para evitar isso há uma necessidade de validar seu e-mail antes de enviá-lo.

"Devemos sempre deixar nítido para o cliente que nos preocupamos com ele, nossa atitude deve transparecer interesse e sinceridade, pois todos nos gostamos de ser bem cuidados" Fábio Azevedo.

A grande vantagem desta ferramenta não é somente o contato com o cliente, mas o retorno automático de informações sobre a reação/resposta do destinatário. Algumas informações que os softwares destinados a esta área podem retornar: Confirmação de envio; Quem visualizou as mensagens, Quem clicou, Cliques por link, Destinatários com erros, Motivos de retornos.

"Em primeiro lugar precisamos ouvir, sempre ouvir! Analisar a real necessidade do cliente é o primeiro passo para uma venda sólida." Fábio Azevedo

Estas informações podem ser úteis para analisar o resultado associado com o aumento de vendas e/ou visitas no site. Pode verificar quem não abriu o e-mail para que possa reenviar-lo a este grupo, a partir destas informações, podemos segmentar em vários subgrupos como, por exemplo, produtos que interessam ao cliente e clientes com maior índice de resposta as ações de marketing.

Há softwares de E-mail Marketing a venda ou disponíveis para alugar, que é uma solução corporativa de alta performance para o planejamento e mensuração de campanhas de marketing direto, através de e-mails, boletins e newsletters. Alguns softwares geram relatórios e gráficos que dão uma visão geral e detalhada da eficiência das ações de marketing.

Agora podemos perceber que estas ações sem um controle dos resultados é perda de tempo e podem se tornar bem mais caras que uma campanha publicitária na TV, por isso, há necessidade de adquirir um software que gere e mantenha estas informações em um banco de dados para utilização posterior na busca de melhorias das ações. Outro fator que não podemos esquecer é a aquisição constante de informações sobre o cliente para elaboração de novos projetos.