news Arrow to Content

March 21, 2017

Cyber Security Brazil

 

No próximo dia 28 de Março, o fundador e diretor do Capítulo Brasileiro da CSA estará presente na 3º Edição do evento Cyber Security Brazil, falando sobre segurança em ambientes de computação em nuvem.

O evento irá tratar de temas como estratégias em segurança cibernética para infraestruturas críticas de energia, inovações em inteligência cibernética, IoT, Machine Learning, entre outros. Terá presença de empresas como PwC, Eletrobras, AES Brasil, SABESP e Shell.

Utilize o código SPCSB17 para realizar sua inscrição e receba 15% de desconto.

Confira mais informações sobre o evento aqui.

Categories: Publicações || Tags: , , , , , , , ,

January 14, 2014

CLOUD COMPUTING + TENDÊNCIAS – Uma nuvem de oportunidades

O cloud computing (ou computação em nuvem) é uma tecnologia que só está começando. Nela, as informações não são disponibilizadas em apenas um servidor, mas em um grupo de máquinas que realizam em comum o processamento das informações. Funciona como um verdadeiro compartilhamento da capacidade de cálculo e de memória, interligados via Internet. Para conhecer melhor sobre essa tecnologia, a Revista W conversou com dois especialistas da área: Cezar Taurion, Gerente de Novas Tecnologias Aplicadas da IBM Brasil, e Gilberto Vilaça, especialista da empresa Cloud2b.

cloud-computing-620x480

Segundo Taurion, cloud computing não é uma revolução tecnológica. “Não se trata de uma revolução, mas de uma evolução de diversas tecnologias que foram evoluindo. Entre 2006 e 2007, empresas como Google e Amazon cresciam muito rápido e puderam apresentar o conceito. É um ambiente extremamente automatizado, padronizado e virtual, sem necessidade de interferência humana”.

Essa adaptação de recursos modernizou o modo de processar informações e tornou o cloud computing interessante e audacioso, segundo Vilaça: “Todo processamento era centralizado nos servidores e tudo era redistribuído. Com a expansão da Internet, a tecnologia foi remodelada para servidores ligados a uma rede interna. O conceito também migrou para qualquer pessoa que se conecte e rompeu com as barreiras da web”.

Nascimento nebuloso

Com as velocidades de conexão avançando cada vez mais após a bolha da Internet, a rapidez se transformou em um ponto fundamental para as novas tecnologias. “O mercado exigia velocidade de respostas. E nos ambientes corporativos, as tecnologias de sempre já não estavam mais funcionando. A partir daí, surgiram provedores de nuvem públicos, como os da Amazon, que apareceram em 2006. Para pequenas empresas, foi um grande atrativo, já que a tecnologia se mostrava muito mais econômica. E as grandes corporações viram que também poderiam investir no conceito. Hoje, o conceito de cloud não é mais curiosidade. Essa fase já passou”, comenta Taurion.

Além da possibilidade de acessar dados de qualquer lugar e hora, o cloud computing possibilitou a criação de plataformas em nuvem, como jogos, apps e serviços de compartilhamento de arquivos. “O conceito começou a ser migrado. A Salesforce, por exemplo, olhou para um modelo de CRM de uma aplicação e viu que poderia oferecer isso para clientes finais, no modelo de assinatura. Assim, criou o App Exchange, que já tem mais de mil aplicativos que foram desenvolvidos nos mais diversos segmentos. Ou seja, não tenho mais que comprar uma ‘caixinha’ para ter um software. Posso ter isso como serviço e a própria indústria tem desenvolvido essa possibilidade”, explica Vilaça.

Chuva de serviços

As inúmeras oportunidades de desenvolvimento mostraram o quanto a computação em nuvem poderia ser flexível. Atualmente, há “nuvens” por toda a web e a maioria das pessoas nem se dá conta. Para se ter uma ideia, uma pesquisa divulgada no ano passado pelo NPD Group mostrou que apenas 22% dos norte-americanos sabiam o que o termo “cloud computing” significava, mas 76% dos entrevistados já tinham usado a tecnologia. Isso mostra que, apesar de parecer complicado, cloud é um serviço muito fácil de se usar e entender.“Os principais benefícios da tecnologia são: custos menores; não há necessidade de cuidar do ativo de computadores; tudo acontece numa nuvem pública (Smart Cloud Enterprise), o que elimina a necessidade de montar um data center; e há uma economia com custos de servidor, já que você paga apenas pelo que utiliza. Além disso, há a elasticidade, ou seja, a capacidade da tecnologia ‘crescer ou diminuir’”, comenta Taurion, da IBM.

“Empresas como Google e Microsoft estão disponibilizando tecnologias que antes eram internas. No passado, havia o que se chamava de SaaS (Software as a Service) e hoje há o que eles chamam de PAAS (Plataform as a Service)”, explica Vilaça. Para quem não sabe, existem quatro tipos de cloud: SaaS (Software como Serviço), que é um formato no qual se usa um software; o DaaS (Desenvolvimento como Serviço), no qual as ferramentas de desenvolvimento estão na nuvem e em serviços mashup (site personalizado que usa mais de uma fonte para criar um site completo); PaaS (Plataforma como Serviço), que utiliza apenas banco de dados ou webservice; e IaaS (Infraestrutura como Serviço), quando a nuvem está em uma parte do servidor.

A partir do momento em que a computação em nuvem foi capaz de dar origem aos mais diversos aplicativos, a tecnologia se tornou popular. Hoje, ela está nos serviços de assinatura de filmes, como NetFlix, no Dropbox para compartilhamento de arquivos, no app de anotações Evernote, no site de compras coletiva Peixe Urbano e na empresa de jogos e aplicativos para Facebook.

Segurança no céu

Mesmo com tantas possibilidades, muita gente ainda tem o pé atrás com o cloud computing no quesito segurança. Vilaça admite que muitos perguntam sobre o assunto quando vão procurá-lo na Cloud2b, e sua resposta é somente uma: “O cloud é seguro. O que há é o desconhecimento. Quem não conhece bem, simplesmente coloca seus sistemas na nuvem e, como não há preparo, fica a insegurança. Existem alguns certificados mundiais de segurança que apoiam as empresas.Os principais são ISO 27101, Sstrust e SAS70.

Todos fazem parte de um comitê que define algumas normas de segurança. Existe até uma auditoria para julgar se a empresa merece ou não o cloud”. Taurion acrescenta que quem deseja implantar um sistema de nuvem precisa se informar com o próprio fornecedor: “Na IBM, por exemplo, temos um programa de certificação etreinamento. Além do procedimento padrão de backup, não manter senhas antigas e fazer upgrades. Acredito que, nos próximos anos, o lema vai ser a nuvem como um ambiente seguro”. É importante deixar claras as obrigações das empresas que prestam esses serviços e os direitos de seus clientes, antes de migrar para a nuvem.

O futuro

O cloud computing trouxe uma infinidade de possibilidades para desenvolvedores. Desde redes sociais a games, qualquer tipo de app pode ser feito em nuvem. Para Vilaça, não é a empresa que procura a nuvem: “Uma companhia não procura um sistema em cloud. Essa é a forma como os serviços estão sendo entregues. Só é preciso se instruir sobre o assunto e nada melhor que falar com os próprios fabricantes”. Taurion ressalta que, com o tempo, a “nuvem” será um fim e não um início: “Existirá o Cloud First e, qualquer coisa que você desenvolver, a opção de plataforma será nuvem”.

Com a tecnologia e o ritmo acelerado da Internet, é possível criar startups cada vez mais inovadoras pautadas nas novas necessidades do internauta, sendo a principal delas o livre acesso a informações de qualquer lugar e dispositivo. “O cloud abre uma oportunidade para o empreendedorismo muito mais facilmente. A Animoto, por exemplo, é uma empresa que faz upload de vídeos, áudio em MP3 e fotos, e oferece uma ferramenta de edição em nuvem.

Quando lançaram o app, havia uma certa capacidade de servidores, mas o crescimento foi exponencial e precisou quintuplicar o número de servidores para suprir as necessidades. Que empresa poderia resolver isso da noite para o dia? O cloud fez com que se repensasse a maneira de consumir e entregar serviços, e acredito que ao longo dos anos vai se tornar dominante”, comenta Taurion.

De acordo com os especialistas, para desenvolvedores e outros profissionais da Internet que se interessam por cloud, este é o momento para investir na carreira. O primeiro motivo é a falta de pessoas qualificadas para trabalhar na área. Para Vilaça, a falta de especialistas não é um problema local, mas global: “Faltam profissionais qualificados em cloud computing no mundo todo. Por isso, é uma excelente oportunidade para quem vai entrar no ramo e para quem já está. Aqui no Brasil, a demanda é muito pequena. Mas o mundo inteiro tem essa necessidade”. Taurion ressalta a facilidade de criar em nuvem: “Se você é empreendedor, consegue criar aplicativos e inúmeras oportunidades profissionais. É possível começar a escrever um código e alugar uma nuvem pública sem precisar comprar servidor”.

Muitas vezes, até a facilidade de interação que a nuvem trouxe também une desenvolvedores e promove o compartilhamento de conhecimentos valiosos para desenvolvedores e web designers, como conta Vilaça: “A necessidade de colaborar está mudando, e não existe um conceito maior disso do que a chance de acessar dados de qualquer lugar. Se você tem essa informação na ponta dos dedos, não importa como nem onde”.

Categories: Publicações || Tags: ,

January 8, 2014

Presidente da CSABR explica sobre segurança em nuvem

Paulo Pabliusi, Ph.D. em Information Security, pela Royal Holloway University of London, mestre em Ciência da Computação pela Unicamp, presidente do Cloud Security Alliance Brasil Chapter, Diretor de Comunicação da Associação de Auditoria e Controles de Sistemas de Informação (ISACA-RJ) e sócio-diretor da Procela Inteligência em Segurança, compartilha seus conhecimentos e experiência sobre segurança em computação em nuvem nesta entrevista exclusiva para o Portal ABES, concedida durante o CSC Fórum 2013, realizado em São Paulo, onde apresentou a palestra “Espionagem Cibernética Globalizada – Novos Desafios para segurança de serviços baseados na Nuvem em Apoio ao Negócio”.

Explique a importância da computação em nuvem para segurança das informações?

A computação, quando migrada para nuvens públicas, exige um modelo de segurança da informação que reconcilie a capacidade de expansão e multilocação de recursos computacionais com a necessidade de confiança. Assim que migram seus ambientes de computação para a nuvem, com suas respectivas identidades, infraestrutura e informações, as instituições se veem na eminência de abrir mão de certos níveis de controle. Para tanto, é necessário que elas confiem nos sistemas e nos provedores de nuvem e verifiquem seus processos e eventos. Fazem parte desse processo de confiança e verificação o controle de acesso, a segurança dos dados, o gerenciamento e monitoramento contínuo de eventos e informações. Em resumo, todos os elementos de segurança que são compreendidos por um departamento de TI, implantados com a tecnologia existente, com possibilidade de extensão para a nuvem.

Ao contrário do que usualmente acontece em um centro de dados tradicional, na nuvem a barreira que protege a infraestrutura é diluída. Nesse momento, a segurança passará a ser concentrada na informação. Os dados precisarão de segurança própria que os acompanhe e os proteja. Isso implicará no seu completo isolamento, já que precisam ser mantidos em segurança para que fiquem protegidos quando vários clientes usarem recursos compartilhados em uma infraestrutura de nuvem. Também é importante que a virtualização, o controle de acessos e a criptografia sejam suficientes para permitirem níveis alternáveis de separação entre corporações, usuários e comunidades de interesse.

A classificação de dados também é fundamental, uma vez que as empresas precisarão saber, exatamente, quais informações são importantes e onde elas estão localizadas, para lhes garantir a devida atenção, em especial quanto aos procedimentos de prevenção contra a perda de dados.

Em sua avaliação, como é possível garantir a segurança na nuvem?

São sete importantes princípios a seguir, quando o assunto é a segurança da informação em computação em nuvem:

1. Acesso privilegiado de usuários – A sensibilidade de informações confidenciais nas empresas obriga um controle de acesso dos usuários e informação bem específica de quem terá privilégio de administrador, para então esse administrador controle os acessos.

2. Compliance com regulamentação – As empresas são responsáveis pela segurança, integridade e confidencialidade de seus próprios dados. Os fornecedores de computação em nuvem devem estar preparados para auditorias externas e certificações de segurança.

3. Localização dos dados – A empresa que usa nuvem provavelmente não sabe exatamente onde os dados estão armazenados, talvez nem o país onde as informações estejam guardadas. O fornecedor deve estar disposto a se comprometer a armazenar e a processar dados em jurisdições específicas, assumindo um compromisso em contrato de obedecer aos requisitos de privacidade que o país de origem da empresa pede.

4. Segregação dos dados – Geralmente uma empresa divide um ambiente com dados de diversos clientes. É importante entender o que é feito para a separação de dados e que tipo de criptografia é seguro o suficiente para o funcionamento adequado da aplicação.

5. Recuperação dos dados – O fornecedor em nuvem deve saber onde estão os dados da empresa e o que acontece para recuperação de dados em caso de catástrofe. Qualquer aplicação que não replica os dados e a infraestrutura em diversas localidades está vulnerável a falha completa. Importante ter um plano de recuperação completa e um tempo estimado para tal.

6. Apoio à investigação – A auditabilidade de atividades ilegais pode se tornar impossível em computação em nuvem, uma vez que há uma variação de servidores conforme o tempo onde estão localizados os acessos e os dados dos usuários. Importante obter um compromisso contratual com a empresa fornecedora do serviço e uma evidência de sucesso no passado para esse tipo de investigação.

7. Viabilidade em longo prazo – No mundo ideal, o fornecedor de computação em nuvem jamais vai falir ou ser adquirido por uma empresa maior. A empresa precisa garantir que os seus dados estarão disponíveis caso o fornecedor de nuvem deixe de existir ou seja migrado para uma empresa maior. Importante haver um plano de recuperação de dados.O capítulo Brasil da Cloud Security Alliance, entidade sem fins lucrativos que represento após ser eleito presidente em setembro de 2013, possui como missão a utilização das melhores práticas para a prestação de garantia de segurança dentro da computação em nuvem, e oferecer educação sobre os usos de computação em nuvem para ajudar a proteger todas as outras formas de computação.

O que é espionagem cibernética e qual a real posição do Brasil em relação a este assunto?

A guerra cibernética é uma modalidade onde a conflitualidade não ocorre com armas físicas, mas através da confrontação com meios eletrônicos e informáticos no chamado ciberespaço. No seu uso mais comum e livre, o termo é usado para designar ataques, represálias ou intrusão ilícita num computador ou numa rede. A espionagem cibernética é um ato praticado no contexto de guerra cibernética para se obter informações sigilosas de governos de países. A violação desse sigilo pode causar muitos danos reais ao país atacado.

A presidente Dilma deixou bem clara a posição do Brasil em relação a este assunto, em seu recente discurso de abertura da 68ª Assembleia-Geral das Nações Unidas, em Nova York, afirmando que as ações de espionagem dos Estados Unidos no Brasil “ferem” o direito internacional e “afrontam” os princípios que regem a relação entre os países. Segundo ela, “imiscuir-se dessa forma na vida dos outros países fere o direito internacional e afronta os princípios que devem reger as relações entre eles, sobretudo, entre nações amigas”.

Quais são as principais ameaças à segurança das empresas?

As três principais ameaças à segurança da informação das empresas são:

  • Perda de Confidencialidade: quando há uma quebra de sigilo de uma determinada informação (ex: a senha de um usuário ou de um administrador de sistema), permitindo que sejam expostas informações restritas que seriam acessíveis apenas por um determinado grupo de usuários autorizados.
  • Perda de Integridade: acontece quando uma determinada informação fica exposta a uma pessoa não autorizada, que efetua alterações que não foram aprovadas e não estão sob o controle do proprietário (corporativo ou privado) da informação.
  • Perda de Disponibilidade: acontece quando a informação deixa de estar acessível por quem necessita dela. Por exemplo, a perda de comunicação com um sistema importante para a empresa, ocorrida com a queda de um servidor ou de uma aplicação crítica de negócio, que apresentou uma falha devido a um erro causado por motivo interno ou externo ao equipamento ou por ação não autorizada de pessoas com ou sem má intenção.

Fonte: Portal ABES

Diretoria de Comunicação e Mídias Digitais

Categories: Publicações || Tags: , ,

September 9, 2013

Artigo: Criptografia pode servir de mapa da mina

Segundo Sun Tzu, “a arte da guerra nos ensina a não confiar na probabilidade de o inimigo não estar vindo, mas na nossa própria prontidão para recebê-lo; não na chance de ele não nos atacar, mas sim no fato de que fizemos a nossa posição inatacável”.

Ao ter a oportunidade de acessar uma parte do conteúdo obtido pelo denunciante Edward Snowden, a respeito do programa clandestino de vigilância eletrônica de dados em massa denominado PRISM, a frase do estrategista chinês foi a primeira que me veio à mente.

Operado pela Agência de Segurança Nacional dos Estados Unidos (NSA), PRISM é um nome de código governamental americano que se refere a um esforço de coleta de dados conhecido oficialmente por SIGAD US-984XN.

O material que acessei é composto por slides cujo conteúdo possuía todas as evidências de que foram destinados a treinamento de agentes da NSA. Pelo que foi possível perceber, os módulos do programa PRISM a que tive acesso (com codinomes bem pitorescos, como “FlyingPig” — e logomarca de um leitão com asas) mapeiam diversas informações sobre as comunicações de um alvo previamente selecionado, composto principalmente por nomes de empresas bem conhecidas, como a Petrobras, além de outras grandes empresas multinacionais e mesmo um órgão de relações exteriores de um país europeu.

Para ler a matéria completa, clique neste link

Ph.D Paulo Pagliusi
Presidente
Cloud Security Alliance – Capítulo Brasil

 

Categories: Publicações || Tags: , , , , , ,

September 4, 2013

Cloud Security Alliance Brasil Elege Novo Presidente

Prezados colegas do CSABR,

Ontem realizamos a eleição para novo presidente do CSA Brasil e fui honrado com o voto de confiança da maioria. Assim como a maioria de vocês, acompanho a nossa associação desde o começo, inclusive em seus períodos de maior e menor participação e produção. Acredito que Cloud Computing é um paradigma relativamente novo para o mundo de TI, segurança e negócios, mas que definitivamente fará parte do dia-a-dia de todos nós. Nesse sentido, discutir os aspectos de segurança em Cloud Computing é fundamental para o profissional do presente e do futuro, e a evolução deste tema nos últimos anos é a prova definitiva disto. Neste cenário, precisamos ter um CSA Brasil forte e atuante, liderando a discussão, pesquisa, educação e conscientização neste tema.

Com o objetivo de imprimir um novo ritmo para o CSA BR, nossa (digo “nossa” pois somos um time, e não uma associação de um homem só) primeira sugestão é a de reestruturar a diretoria para atribuir cargos e, portanto, responsabilidades e tarefas claras. Vamos, também, promover um novo ritmo de produção e participação, mas para isto precisaremos da ajuda e colaboração de todos.

Como disse sabiamente Sir Isaac Newton, “Se vi mais longe foi por estar de pé sobre ombros de gigantes”. Por isso, agradeço ao Leonardo Goldim pela importante iniciativa de fundar e presidir o nosso capítulo e também ao André Serralheiro, que nos conduziu com brilhantismo como nosso segundo Presidente.

Bons Ventos a todos!

Paulo Sergio Pagliusi, Ph.D. – Presidente do CSABR

 

Categories: Uncategorized || Tags: , , , , ,

May 8, 2013

SecureBrasil 2013 apoiado pelo CSA Brasil

SecureBrasil 2013 apresenta: O Teatro da (In)Segurança

No dia 22 de agosto de 2013, acontecerá a terceira edição do Congresso SecureBrasil 2013.

A conferência é um benefício para os membros do (ISC)2, mas é aberta a todos os profissionais interessados em participar.

O congresso acontecerá no Hotel Renaissance São Paulo (Alameda Santos, 2233 – Jardim Paulista)

Para maiores informações, acesse: www.securebrasil.com.br / @SecureBrasil

* Membros do CSA Brasil terão desconto de 10% na inscrição.

 

Categories: Uncategorized || Tags: , , , , , ,

October 16, 2012

Pesquisa de 5 minutos sobre as preocupações na adoção de computação em nuvem

É com grande satisfação que divulgamos o link abaixo para o preenchimento da pesquisa do Cloud Security Alliance dos Estados Unidos, a fim de identificar as preocupações na adoção de computação em nuvem. A pesquisa necessita somente de 5 minutos do seu tempo.

https://www.surveymonkey.com/s/632B8CC

Muito obrigado aos participantes.

Nenhuma informação pessoal é coletada durante a pesquisa.

Categories: Publicações || Tags: , , ,

June 20, 2012

Eleição na Cloud Security Alliance Brasil

Atenta ao crescimento da nuvem no mercado de TI, a CSA-Brasil elege nova Diretoria.

O mercado de TI no Brasil passa por um histórico momento de transformação, em que empresas de todos os portes buscam redução de custos e agilidade no lançamento de novos produtos e serviços.

Como tais objetivos podem ser mais bem alcançados com o uso da computação em nuvem, hoje a migração da computação tradicional das empresas para este novo ambiente não é mais uma questão de ‘se’, mas sim de ‘quando’ irá ocorrer.

Em função desta tendência, surge um novo e enorme mercado no país, praticamente desatendido, com demanda que cresce exponencialmente para serviços profissionais, que incluem a consultoria para construção de infraestruturas de nuvem pública, privada e híbrida.

E a segurança do ambiente corporativo de computação em nuvem assume papel preponderante neste processo, viabilizador da confiança indispensável a essa migração.

Em plena sintonia com esta exponencial mudança no mercado brasileiro de TI, que segue a tendência de crescimento global da nuvem, o capítulo Brasil da Cloud Security Alliance – CSABR tem como missão promover a utilização das melhores práticas para a prestação de garantia de segurança dentro da computação em nuvem.

Além disto, também oferece educação sobre os usos da nuvem, de modo a ajudar as corporações a protegerem também todas as outras formas de computação.

Na mais recente eleição da sua Diretoria, passou a compor o board do capítulo CSABR, como Presidente, André Serralheiro; como Vice-Presidente, Anchises Moraes ; como Diretores: Eduardo Haruo Kamioka, Leonardo Goldim, Marcelo Carvalho , Paulo Sergio Pagliusi, Reginaldo Sarraf e Uelinton Santos. A CSABR também elegeu os Colaboradores: Cristian Latapiat, Lincoln Werneck, Luiz Felipe FerreiraMarco SinhoreliOlympio Rennó, Ricardo MakinoWalter Capanema e Yuri Diogenes.

Entre os próximos desafios da equipe da CSABR, encontra-se a tradução, para o português, do CSA Security GuidanceV.3 (Guia de Segurança para Áreas Críticas com foco em Nuvem), que descreve as melhores práticas para gestores que querem adotar o paradigma da nuvem de forma segura – e o desenvolvimento de um White Paper inédito, intitulado “Adoção de Computação em Nuvem e suas Motivações”.

Página Oficial:
CSA-Brasil

Fan Page:
CSA-Brasil

Twitter:
CSA-Brasil


 

Categories: Publicações || Tags: , , , , ,

May 14, 2012

ISACA/CSA Cloud Market Maturity Survey

A Cloud Security Alliance (CSA) e ISACA estão conduzindo este estudo para obter uma compreensão da maturidade do mercado de nuvem.

Novas tecnologias e produtos passam por um ciclo de aceitação e utilização desde a infância, para o crescimento e maturidade, e finalmente o declínio. Em cada estágio de maturidade em inovação, aceitação do mercado, a integração em atividades de negócio, e o retorno sobre o investimento sofre mudanças. Nos estágios iniciais o conceito do produto pode não ser clara. Entender como isso irá beneficiar negócio está evoluindo. O retorno sobre o investimento é bem menos definido. Como o produto e mercado maduro estes conceitos mudam. Inovação por parte dos desenvolvedores do produto ou serviço e aumento usuários. Ao mesmo tempo, o valor da tecnologia ou serviço de negócio também aumenta. Na fase final de maturidade do mercado o produto ou serviço torna-se negócios como de costume, resultando em menos inovação e talvez menor utilização no mercado.

Para maiores informações, clique em:

https://www.surveymonkey.com/s/CloudMarketSurvey?goback=.gmr_1864210.gde_1864210_member_115242673

Fonte: Cloud Security Alliance – Linkedin

Categories: Uncategorized || Tags: , , , , ,

April 4, 2012

Segurança na Nuvem – Capítulo Especial

Os autores do Livro “Certificação Security+, da prática para o exame SYO-301“, Yuri Diógenes e Daniel Mauser adicionaram um capítulo especial em PDF que trata sobre a Segurança na Nuvem.

Clique aqui para baixar o capítulo.

Categories: Publicações || Tags: , , , , ,

Page Dividing Line