24
UNIVERSIDADE NORTE DO PARANÁ CURSO SUPERIOR TECNOLOGIA EM ANALISE E DESENVOLVIMENTO EM SISTEMAS MANUEL VERGÍLIO CARVALHO DE GODOI PORTIFOLIO INDIVUDUAL

PORTIFOLIO recupera theards INDIV.doc

Embed Size (px)

Citation preview

UNIVERSIDADE NORTE DO PARAN

CURSO SUPERIOR TECNOLOGIA EM ANALISE E

DESENVOLVIMENTO EM SISTEMAS

MANUEL VERGLIO CARVALHO DE GODOI

PORTIFOLIO INDIVUDUALIbaiti

2015

MANUEL VERGLIO CARVALHO DE GODOI

PORTIFOLIO INDIVIDUAL Trabalho apresentado a UNOPAR - Universidade norte do Paran, como requisito parcial para obteno do Titulo de Tecnologia em Anlises e Desenvolvimento de Sistemas.

Ibaiti

2015SUMRIO41.INTRODUO

52.DESENVOLVIMENTO

103.Critrios utilizados para atender a gesto e segurana do sistema de informao.

164.CONCLUSO

175.REFERNCIAS

1. INTRODUOPara o desenvolvimento desse trabalho abordaremos o mximo de informaes, colocaremos em pratica de forma simplificada e consciente. Obteremos uma maior compreenso das pesquisas realizadas.Foi desenvolvida uma ampla pesquisa sobre as tcnicas utilizadas nos dispositivos mveis, demonstrando vantagens e desvantagens, falaremos sobre a Gesto de Segurana dos Sistemas de Informao, mostrando as suas vulnerabilidades, ameaas e ataques, medidas de segurana, suas polticas de segurana bem como as auditorias e a engenharia social.

2. DESENVOLVIMENTO

Atualmente consideramos sistemas mveis os sistemas que so desenvolvidos para rodar em palm tops, celulares, tablets, pcs e similares.Segundo Reza B Far (2001) Sistemas Computacionais Mveis so sistemas computacionais que podem facilmente ser movidos fisicamente ou cujas capacidades, podem ser utilizadas enquanto eles esto sendo movidos. Como estes sistemas preveem tal mobilidade, eles normalmente oferecem recursos e caractersticas que no encontramos em sistemas comuns.Asvantagens da mobilidade e a possibilidade de acessar dados em qualquer lugar e momento, como os sistemas mveis bem planejados, podem reduzir custos de comunicao, reduzir custos de entrada e processamentos de dados, aperfeioar o tempo, aumentar o faturamento.Os dispositivos mveis comearam a surgir em meados de 1992, com a introduo de handheld chamado Newton pela Apple.Ele chegou com a tela sensvel ao toque, 1MB de memria total, transmisso de 38.5 Kbps, este considerado o nicio dos dispositivos mveis. E eles foram surgindo ano aps ano.Apesar de terem muitos benefcios, tambm possuem desafios como: custos de hardwares, baixo poder de processamento, pouca infraestrutura de comunicao.

Persistncia

A persistncia de dados diz respeito ao armazenamento de dados no-voltil, ou seja, os dados no so perdidos ao serem gravados, por exemplo, o dispositivo fsico como o disco rgido. Quando voc grava um arquivo no disco, esse dado est sendo eternizado, ou seja, deixa de ficar voltil na memria RAM e passa a ser escrito num dispositivo que armazena a informao de modo que ela no desaparea facilmente. O termo Persistncia associado a uma ao que consiste em manter em meio fsico recupervel, como arquivo ou banco de dados, de modo que garanta a permanncia das informaes de um determinado estado de um objeto lgico.Na orientao a objetos, chama-se objetos persistentes aqueles que permanecem existindo mesmo como o trmino da execuo do programa. S possvel eternizar um objeto quando este no possui dados dinmicos, ou seja, dados que s fazem sentido no contexto do tempo em que esto executando, como sockets.Existem algumas vantagens propiciadas pela persistncia local temporria em aplicaes desenvolvidas para dispositivos mveis e que acessam dados externos a estes dispositivos. Para isso, desenvolveu-se uma aplicao moldada sob os princpios da arquitetura cliente-servidor, sendo uma nica verso para aplicao servidora e dias verses para a aplicao cliente. A persistncia oferece maior agilidade e flexibilidade.Os dispositivos mveis so cada vez mais utilizados, tanto por pessoas quanto por empresas, e propiciam mobilidade e praticidade na execuo de tarefas do dia-a-dia. Com isso, o nmero de aplicaes para tais dispositivos tem crescido, fazendo com que haja transmisso de dados mesmo sem um meio fsico de comunicao.A capacidade de persistir dados ou armazenar informaes sem dvida um dos recursos mais importantes em qualquer linguagem de programao. Armazenar dados para uma posterior recuperao uma constante na maioria dos ambientes computacionais, seja para persistncia simples de parmetros de configuraes de algum sistema ou persistncia de informaes digitadas pelo usurio para alimentar algum banco de dados.

Threads

Thread uma forma de um processo dividir a si mesmo em duas ou mais tarefas que podem ser executadas concorrentemente. O suporte a thread fornecido pelo prprio sistema operacional.Um thread permite que o usurio de um programa utilize uma funcionalidade do ambiente enquanto outras linhas de execuo realizem outrosclculos e operaes. Os sistemas que suportam apenas um nico thread (em real execuo) so chamados de monothread enquanto que os sistemas que suportam mltiplos threads so chamados de multithread.Um exemplo de thread pode ser expresso atravs de um jogo onde o mesmo pode ser modelado com linhas de execuo diferentes, sendo uma para desenho de imagem e outra para udio. Neste caso h um thread para tratar rotinas de desenho e outro thread para tratar udio. No ponto de vista do usurio, a imagem desenhada ao mesmo tempo em que o udio emitido pelos alto-falantes.Falando de cancelamento de threads, corresponde tarefa de terminar um thread antes que se complete. Por exemplo, se mltiplos threads esto pesquisando concorrentemente em um banco de dados e um thread retorna o resultado, os threads que ainda esto sendo executados podem ser cancelados. Outra situao pode ocorrer quando um usurio pressionar um boto em um navegador da Web. Com frequncia, uma pgina da Web carregada em um thread separado. Quando um usurio pressionar o boto stop, o thread que estava carregando a pgina cancelado. Um thread que est para ser cancelado frequentemente denominado thread-alvo.

Sincronismo De Processos

A sincronia de processos permite gerenciar o acesso concorrente a recursos do sistema operacional controlada por processos, de maneira que um recurso no seja modificado em simultneo, ou que os processos no fiquem em espera que o recurso seja liberado.Os processos, que podem ser aplicativos ou programas de um computador,compartilham determinados recursos da chamada regio crtica, que so as variveis globais, as instrues de E/S, algum banco de dados, etc. Neste compartilhamento podem ocorrer erros.

Interface Com Usurios

As interfaces homem-computador no se limitam interao do usurio com interfaces de aplicativos convencionais e as pginas Web para computadores de mesa. Atualmente, percebe-se a presena de diversos outros produtos que so utilizados diariamente, e no so necessariamente operados pelo mouse e teclado.Hoje em dia, uma realidade que cresce cada vez mais a Internet mvel e a telefonia mvel, onde as tecnologias de conexo sem-fio surgem rapidamente e possibilita o acesso a Internet a partir de dispositivos portteis como celulares.As novas tecnologias dos dispositivos mveis geram uma necessidade maior no projeto de uma interface com usabilidade, pois acopla inmeras funcionalidades em uma pequena tela. A entrada de novos usurios no mercado de celulares est muito grande, e est chegando a hora que se destacaro aqueles que aumentarem o nmero e a qualidade dos seus servios agregados. Porm, estes servios s iro gerar lucros para a empresa se os usurios souberem utilizar as tecnologias facilmente.Algumas caractersticas so prprias dos dispositivos mveis e devem ser consideradas e respeitadas para prover uma experincia mais confortvel, implicando facilidade de uso e aprendizado, metas da usabilidade.Os fabricantes de tais dispositivos so influenciados pela presso do mercado, que exige novidades tecnolgicas e reduo do ciclo de vida dos produtos. Mesmo havendo muitos avanos, eles no corram no consumo de servios de valor agregado.Caractersticas que devem ser consideradas, segundo BETIOL, o fato de tais dispositivos mveis o tamanho da tela de tais aparelhos. Isto exige cuidados quanto otimizao dos espaos da tela e apresentam diversas caractersticas que diferenciam em tantos outros modelos e fabricantes.Percebe-se que os dispositivos mveis tm caracterstica muito particular e devem ser tratadas de maneira diferente, no sendo aplicveis as mesmas tcnicas para o projeto de interfaces de computadores de mesa para computadores mveis. As interfaces devem levar em conta o contexto em que os usurios esto inseridos e os principais usos destes equipamentos. Os dispositivos mveis geralmente so utilizados em tarefas mais rpidas e nas mais diversas situaes. A prpria tecnologia exige uma rapidez no uso dos mesmos.

Criao E Manipulao De Banco De Dados

uma famlia de linguagens de computador utilizadas para a recuperao, incluso, remoo e modificao de informaes em banco de dados. Pode ser procedural, que especifica como os dados devem ser obtidos do banco. Pode ser declarativa, em que os usurios no necessitam especificar o caminho de acesso, isto , como os dados sero obtidos.As pessoas entraram no campo da computao h algumas dcadas usavam os computadores principalmente para efetuar clculos aritmticos. Estamos comeando a perceber a importncia dos recursos de manipulao de dados dos computadores, Estamos vendo uma grande variedade de novos e interessantes aplicativos tridimensionais.

3. Critrios utilizados para atender a gesto e segurana do sistema de informao.1. Engenharia social

uma pratica utilizada para obter acesso a sistemas computacionais por meio da indagao ou explorao da confiana das pessoas. Explorao de falhas de segurana das pessoas que no so treinadas contra esse tipo de ataque.Esse termo est sendo utilizado para descrever os atos de trapacear, construir mtodos e estratgias de enganar em cima de informaes cedidas por pessoas ou ganhar a confiana para obter informaes. Foi denominada Engenharia porque constri, em cima de informaes tticas de acesso a sistemas e informaes sigilosas, de forma imprpria. E Social porque se utiliza de pessoas que trabalham e vivem em grupos organizados.Podemos dizer que a engenharia social um tipo de ataque utilizado por hackers, onde a principal arma utilizada a habilidade de lidar com pessoas, induzindo-as a fornecer informaes, executar programas e muitas vezes, prover senhas de acesso.Na engenharia social existem algumas tcnicas de ataques que so bastante usadas, tanto de maneira individual ou combinada, algumas delas so:Contatos telefnicos, simulando atendimento de suporte ou uma ao de emergncia;Disfarce de equipe de manuteno.

Vulnerabilidade

Vulnerabilidade definida como uma falha no projeto, implementao ou configurao de um software ou sistema operacional que, quando explorada por um agressor, resulta na violao da segurana de um computador. Ela pode existir e serem conhecidas sem que sejam exploradas.Os viles cibernticos aprimoram suas armas cada vez mais, explorando suas fragilidades dos sistemas de segurana. Proteger os dados significa conhecer as ameaas.Algumas empresas apelam para alguns especialistas que trabalham como consultores, so os chamados hackers, eles trabalham denunciando as vulnerabilidades dos mecanismos de segurana. Mais de pouco adianta as estratgias de preveno, deteco e recuperao quando no so acompanhadas de sucessivo monitoramento e atualizao de medidas de segurana.Dentre as ferramentas agressivas, o vrus a mais famosa, o surgimento aconteceu nos anos de 1970, nos 10 anos seguintes que o vrus comeou a se espalhar. A internet no era acessvel a todas as pessoas, por isso a infeco das maquinas dependiam de dispositivos mveis utilizados para o transporte de dados.

Ameaas E Ataques

Na dcada seguinte ao aparecimento do vrus, surgiram diversas ameaas, uma delas foi o Michelangelo, vrus famoso por lotar o disco rgido, criando pastas contendo a data de nascimento do artista italiano.A cada novo dispositivo de proteo de dados lanado a pirataria virtual sempre encontra uma brecha a ser explorada, aperfeioando suas armas, alm disso, existem ameaas que surgem dentro das prprias empresas. As empresas que respondem as ameaas quando elas j se transformam em ataques comprometem o andamento dos negcios, a segurana deve ser parte fundamental da poltica da organizao.Diversos internautas acreditam que esto livres das pragas virtuais por conterem um kit de segurana, pelo contrrio, eles esto bastante expostos. Para alguns, os ataques informao parecem uma possibilidade remota, principalmente quando j esto protegidos por alguns dispositivos de segurana, pra se ter uma ideia at os menos ingnuos podem ser vtimas de ataques a informaes livres.Com o surgimento da internet, ficaram difceis para as empresas controlarem o fluxo das trocas internas e externas, por esse motivo os computadores esto cada vez mais expostas a ameaas e ataques de toda parte. As ameaas podem ser divididas em dois grupos:

Ameaa acidental Qualquer ameaa no planejada, como uma falha de hardware ou software. Ameaa intencional Invases premeditadas, que por meio de planos maliciosos, visam ao acesso no autorizado s redes de computadores.

Medidas De Segurana

A fim de combater as ameaas que desafiam a segurana da informao, existem trs etapas que devem compor um bom sistema. O primeiro passo a preveno, pois abrange as medidas que buscam proteger a rede por inteiro e os arquivos contidos em cada computador.Os programas antivrus so uma alternativa eficaz, pois impedem a infiltrao de programas mal-intencionados. Existem tambm os roteadores e os firewalls, eles protegem a rede contra tentativas de invaso, sendo ameaa interna ou externa.A segunda etapa a deteco de intruses, pois ela coordenada por sistemas automticos que observam o fluxo das trocas de dados, procurando atividades suspeitas. De vez enquanto os sistemas automticos realizam auditorias, onde analisam com muito cuidado a redeem busca de atividades ou alteraes estranhas que possam indicar uma possvel invaso.A terceira etapa da segurana da informao a recuperao dos dados, que reduz os danos provocados pelos ataques por meio de cpias de segurana dos arquivos importantes. Essas cpias de informao devem ser estocadas em CPUs isoladas de servidores. A cada atualizao, os arquivos de segurana devem ser substitudos por novos, garantindo a sua integridade e sua disponibilidade. Mesmo que ocorra um ataque provocando a perda distoro de informao, haver cpias intactas desses dados em um HD que no estar ao alcance dos invasores.

Poltica Da Segurana

A segurana da informao tornou-se recorrente em vrias campos da sociedade. As autoridades pblicas vm trabalhando em prol da elaborao e aprovao de leis que normatizem e controlem o uso das ferramentas digitais. Os esforos so bastante expressivos no mbito internacional para uma ao conjunta contra os piratas virtuais.Os sistemas de informtica demandam controle e gerenciamento rgidos, capazes de torn-los imunes s ameaas que os cercam. Os ataques informao podem partir de fontes distintas, abrangendo diversas partes como panes ou sobrecargas na rede de energia, pirataria, fraudes e acessos no credenciados.Qualquer poltica de segurana deve garantir o controle do acesso fsico e lgico aos seus dados, porem, por mais perfeito que seja o sistema de defesa, o seu acesso sempre depender da participao voluntaria de todos os membros da empresa.Em relao a Poltica de segurana para controles de acesso lgico a primeira que devemos pensar sobre o monitoramento dos arquivos de log. Entre outras funes, os controles regula a disponibilidade dos dados, garantindo apenas o acesso aos aplicativos e arquivos de que cada usurio precisa no desempenho de suas tarefas.O aprimoramento dos mecanismos de segurana tambm introduziu novas formas de autenticao. Ao invs de solicitar a tradicional senha, eles utilizam sistemas inteligentes, capazes de identificar o usurio pela retina, traos do rosto ou formato da mo, alm das impresses digitais e do timbre da voz.Devemos dar importncia aos controles de acesso fsico, ao contrrio do que se imaginam, eles no ficam limitados s portas de entrada da empresa. Eles tambm interferem em reas onde tradicionalmente pouco provvel se pensar em segurana, como o caso do lixo. Estratgias de controle eficaz devem levar em considerao o teor das informaes que esto sendo descartadas. Imagine que uma organizao importante resolveu se desfazer de papis confidenciais. Ao invs de descart-los normalmente, ser mais sensato picotar ou mesmo incinerar os documentos, impedindo o acesso no credenciado s informaes.

Auditoria

Esse termo vem sendo utilizado h muitos anos tambm em todos os setores da economia. Hoje em dia, j podemos encontrar auditores no mbito da engenharia e at mesmo das Foras Armadas. Graas ao avano da informatizao, a classe dos auditores ganhou um novo espao de atuao que a segurana da informao.A auditoria abrange uma etapa primordial para o sucesso da poltica de segurana. Afinal justamente ela que submete prova os seus princpios e tcnicas, promovendo a reviso crtica dos processos de proteo implantados. Ela verifica, entre outros aspectos, a eficincia dos procedimentos, no deixando de observar tambm se esto em conformidade com os padres estabelecidos previamente.Uma auditoria de segurana deve levar em conta alguns aspectos fundamentais. Para comear, preciso avaliar a poltica de segurana vigente, identificando seus pontos fracos e sugerindo correes. Os controles de acesso lgico e fsico no podem escapar anlise, pois so os principais elementos responsveis pelo monitoramento e restrio da disponibilidade da informao. Alm disso, a auditoria eficiente tambm deve preparar a empresa para o pior: em situaes crticas, as organizaes precisam contar com planos de emergncia para ser o que fazer quando as condies se adversas. Para tanto, a auditoria precisa investigar os pontos fracos, antecipando a natureza e a intensidade dos ataques que podem se aproveitar das brechas existentes.A auditoria dos sistemas de informao podem se dividir em alguns ciclos, que so: Armazenamento de dados Devido a sofisticao da tecnologia, os dados foram armazenados de varias formas. No inicio era organizado em arquivos individuais, dispersos nas maquinas. Com o passar do tempo houve um aprimoramento, onde se passou a construir as primeiras bases de dados, onde eles se apresentavam interligados. Em seguida, a crescente padronizao dos dados permitiu o desenvolvimento dos sistemas de gesto de bases de dados. E por fim, surgiram os sistemas de informao, que ofereceram uma ampla viso da informao de uma organizao, articulando suas diferentes reas.Software Alm de avaliar a resistncia dos programas aos ataques das pragas virtuais, a auditoria tambm deve cruzar os resultados das anlises dos dados e dos softwares, verificando se a utilizao feita dos recursos est de acordo com a poltica de segurana.Sistemas operacionais O monitoramento do sistema operacional uma pea chave da auditoria bem-sucedida. Afinal, ele o conjunto de programas que tornam possvel o gerenciamento do computador.Arquiteturas dos sistemas de informao - Os computadores contemporneos se transformam em grandes portas para entrada e sada de pacotes, o monitoramento da circulao tem ganhado importncia crescente na pauta dos auditores. A auditoria busca conhecer a origem dos pacotes que chegam s maquinas, sem deixar de acompanhar o seu processamento e armazenamento no computador monitorado.Controles de acesso lgico Alm de fiscalizar a estrutura do sistema de informao, os auditores reconhecem a importncia de monitorar os controles de acesso lgico. De pouco serve assegurar o bom funcionamento do sistema quando ele est vulnervel ao de intrusos. Os auditores so responsveis de avaliar os controles, testando sua eficcia e verificando se o seu funcionamento est de acordo com o previsto na poltica de segurana.Entendendo a importncia da auditoria As auditorias so processos complexos, envolve todas as etapas dos sistemas de informao. Graas a sua abrangncia, as organizaes conseguem detectar e corrigir falhas a tempo, evitando a utilizao criminosa de suas brechas.4. CONCLUSODesenvolver a pesquisa sugerida e apresentar o resultado foi muito importante para o meu aperfeioamento profissional, obtive uma grande bagagem de informaes que serviram para despertar ainda mais a minha curiosidade na rea.Aprender algumas tcnicas utilizadas em dispositivos mveis e logo em seguida descrever os critrios utilizados na gesto e segurana de sistema de informao foi muito importante. Uma questo que merece destaque so as ameaas e ataques que os sistemas de informaes sofrem diariamente, fazendo com que empresas e o usurio comum se preocupem com invases indesejveis em seus dados.Estejamos sempre atentos s novidades que surgem nas tcnicas usadas em dispositivos mveis e tambm quanto aos meios que possam proteger os dados profissionais e pessoais, pois as ameaas que surgem diariamente so grandes e podem causar danos irreparveis.

5. REFERNCIAS

Hisatomi, Marco Ikuro - Projeto de sistemas So Paulo: Pearson Education do Brasil, 2010.

Coachman, Erika Segurana da Informao So Paulo: Pearson Education do Brasil, 2010.

Morais, Everson Matias de Projeto interface homem-computador - So Paulo: Pearson Prentice Hall, 2010.