Sei sulla pagina 1di 15

SISTEMA DE ENSINO PRESENCIAL CONECTADO

ANLISE DE DESENVOLVIMENTO DE SISTEMAS


ADSON JOS HONORI DE MELO

PORTIFLIO INDIVIDUAL 6 SEMESTRE

Palmas
2013

ADSON JOS HONORI DE MELO

PORTIFLIO INDIVIDUAL 6 SEMESTRE

Trabalho apresentado s disciplinas de Programao


Web II, Gesto e Segurana de Sistemas de Informao,
Tpicos Avanados em Desenvolvimento de Sistemas,
Tpicos em Desenvolvimento de Sistemas, Seminrios
VI e Estgio Curricular Obrigatrio II para aprovao no
6 semestre do Curso de Anlise e Desenvolvimento de
Sistemas da Universidade Norte do Paran UNOPAR.
Prof(s). :

Palmas
2013

Anderson Gonalves
Marco Ikuro Hisatomi
Adriane Aparecida Loper
Paulo Kiyoshi Nishitani
Veronice de Freitas

SUMRIO
1 INTRODUO...........................................................................................................3
2 DESENVOLVIMENTO...............................................................................................4
3 CONCLUSO...........................................................................................................13
REFERNCIAS..........................................................................................................14

1 INTRODUO
Esta produo textual interdisciplinar do 6 semestre do curso de
Anlise e Desenvolvimento de Sistemas tem como objetivo aplicar e exercitar os
contedos assimilados no perodo, recorrendo aos diversos conceitos, tcnicas e
prticas das disciplinas. O documento consistir em apresentar os resultados de
pesquisa acerca dos recursos utilizados para a construo de aplicaes destinadas
aos dispositivos mveis, tais quais: persistncia, threads, sincronismo de processos,
interface com usurios, criao e manipulao de banco de dados, bem como
discorrer sobre os critrios utilizados para atender aos padres de segurana de
sistemas de informao, a saber: engenharia social, vulnerabilidade, ameaas e
ataques, medidas de segurana, poltica da segurana e auditoria de sistemas.

2 DESENVOLVIMENTO

2.1 TCNICAS E RECURSOS NA CONSTRUO DE APLICATIVOS PARA


DISPOSITIVOS MVEIS
O desenvolvimento de sistemas para dispositivos mveis uma
tarefa complexa que demanda diversos cuidados. A utilizao de metodologias,
tcnicas e ferramentas de Engenharia de Software promovem o aumento da
qualidade dos sistemas, a facilidade de manuteno e o aumento da produtividade,
uma vez que prov notaes padronizadas e diretrizes que permitem maior preciso
no atendimento s necessidades do cliente. As linguagens de programao
orientadas a objetos contribuem para o aumento da qualidade, pois a construo de
software formado por unidades bsicas, como as classes, favorece a obteno dos
fatores de qualidade citados anteriormente.
2.1.1 Persistncia em bancos de dados
A persistncia de dados consiste no armazenamento confivel e
coerente das informaes em um sistema de armazenamento de dados. A
persistncia de objetos o armazenamento consistente de objetos de uma aplicao
orientada a objetos para que estes existam em diferentes execues de diferentes
aplicaes.
Os sistemas modernos atuais trazem o seguinte desafio: integrar as
aplicaes desenvolvidas no modelo orientado a objetos aos consagrados bancos
de dados relacionais. Como fazer? Atravs do mapeamento objeto-relacional!
O mapeamento objeto-relacional uma tcnica de desenvolvimento
que consiste em representar o objeto de maneira relacional na gravao do banco
de dados, que tem a habilidade necessria para fazer o caminho inverso sem perder
a informao. O Hibernate um exemplo de ferramenta que faz este trabalho de
forma transparente ao programador.

No Hibernate, temos a persistncia de objetos simples e a de


colees, a primeira exige um ID, ou chave primria, que conferi a unicidade do
objeto no banco de dados, viabilizando a persistncia; a segunda, apesar de mapear
colees, temos que cada coleo ser mapeda de maneira diferente, permitindo
por exemplo, que um array ou map possa perssistir.
Por conseguinte, para fazer consultas ao banco o framework usa
HQL (Hibernate Query Language), que apesar do nome, inteiramente orientado a
objetos, entendendo noes como herana e polimorfismo. Assim, aparece a
terceira modalidade de persistncia, a de herana, que pode ser por: hierarquia,
subclasse ou classe concreta.
2.1.2 Threads em banco de dados
Threads uma forma diferente de trabalhar com um banco de
dados. Permiti ao usurio continuar a utilizar o sistema enquanto uma tarefa em
segundo plano se encarrega de efetuar grandes inseres ou atualizaes na base
de dados. Possibilitam explorar o paralelismo oferecido por mquinas com
multiprocessadores, fazendo a diviso de um processo em mltiplas tarefas, que
podem ser processadas de forma paralela em mltiplos processadores e resultam,
de modo geral, na otimizao do tempo de processamento consumido por uma
aplicao que utiliza esta tecnologia.
Atravs da coleta de tempo, podendo ser realizada por meio dos
testes de execuo de modelos com e sem a implementao de threads, observa-se
uma reduo de cerca de 50% no tempo necessrio para a incluso de registros na
base de dados com a utilizao de dois threads quando comparada com o modelo
sem utilizao das mesmas, desta forma, imaginando-se uma base de dados com
milhares de registros, fica ainda mais evidente os benefcios da aplicao desta
tcnica.

2.1.3 Sincronismo de processos


Quando se trabalha com processos cooperativos, eles podem afetar
uns aos outros. Eles compartilham recursos, principalmente posies de memria e
arquivos. O acesso a dados compartilhados pode gerar informaes inconsistentes.
Dessa maneira, altamente recomendado que haja um mecanismo para ordenar a
execuo dos processos.
A excluso mtua um mtodo popular de sincronizar processos;
ela garante que quando um processo est acessando um elemento de dados,
nenhum outro processo poder afetar esse elemento. De maneira semelhante, se
uma operao testa o valor do estado de um objeto, ento, o objeto deveria estar
bloqueado, de tal modo que o estado no se modifique entre o momento do teste e o
momento em que a ao ocorre, com base nos valores produzidos pelos testes.
2.1.4 Projetando interfaces de usurios
Projetar interfaces de usurio no tarfea fcil, pois pessoas
diferentes tm estilos distintos de perceber, entender e trabalhar. Um bom exemplo
so os usurios que preferem teclas de atalhos aos cliques dos mouses. Tambm
diferem no que se refere sequencia em que suas aes so realizadas, em suas
preferncias por comandos e janelas; e no grau em que utilizam telas de ajuda e os
manuais.
Questes que precisam ser abordadas na construo de interfaces:
a) metforas: os termos, as imagens e os conceitos fundamentais
que podem ser reconhecidos e aprendidos;
b) um modelo mental:a organizao e representao de dados,
funes, tarefas e papis;
c) regras de navegao para o modelo: como se mover entre os
dados, as funes, as atividades e papis;
d) aspecto: as caractersticas de aparncia do sistema, que
fornecem informaes para o usurio;
e) impresso: as tcnicas de interao que proporcionam uma

experincia atrativa para o usurio.


O objetivo desses elementos, e da interface com o usurio, auxiliar
os usurios a obter acesso rpido ao contedo de sistemas complexos, sem perder
a compreenso enquanto se move pelas informaes.
A interface pode incorporar uma variedade de tecnologias: agentes,
hipertexto, som, monitores tridimensionais, vdeo e realidade virtual, que podem ser
implementadas a partir de uma enorme variedade de hardwares como teclados,
monitores grficos, canetas e culos de realidade virtual.
2.1.5 Bancos de dados
Um Banco de Dados uma coleo logicamente coerente de dados
com um determinado significado inerente. Isto significa que um conjunto aleatrio de
dados no pode ser considerada um Banco de Dados. Neste contexto, guardar
essas informaes para formar estratgias, garantir que os objetivos sero
atingidos. O banco de dados precisa dar o suporte s operaes dirias da empresa,
auxiliando o trabalho e produzindo resultados. Sobretudo, devem garantir que os
dados no-volteis possam ser eternizados nos dispositivos de armazenamento
transformando-os em dados volteis, difceis de desaparecer.
No desenvolvimento de aplicaes para dispositivos, um dos
maiores problemas que encontramos atualmente com relao persistncia dos
dados. Isto porque, os sistemas operacionais dos dispositivos fornecem recursos
simples para persistncia de dados e os poucos bancos de dados existentes so
proprietrios e disponveis somente para determinados tipos de dispositivos, SQL
Server, por exemplo.
At que os bancos orientados a objetos se tornem consagrados e
mais acessveis, poder-se-o utilizar as ferramentas de desenvolvimento de nvel
elevado, ou seja, os badalados frameworks de desenvolvimento, maravilhas
tecnolgicas que garantem a persistncia dos objetos nos banco de dados
relacionais, atravs da tcnica de mapeamento objeto relacional.

2.2 SEGURANA EM SISTEMAS DE INFORMAO


Informao toda e qualquer mensagem enviada para um ou mais
destinatrios. Em determinadas situaes, conforme a forma em que se apresentem,
podem ser classificadas como meros registros ou documentos.
Verificamos que a palavra comunicao freqentemente utilizada
na busca de uma definio mais abrangente e satisfatria para informao, isto por
que, a aproximao dos dois conceitos est ligada ao carter dinmico que a
informao vem assumindo na sociedade contempornea, sem nos esquecermos
que o homem um ser gregrio, ou seja, precisa interagir e se comunicar para
manter as relaes sociais ativas e organizadas.
Se a informao vital para o homem e est intrinsecamente ligada
ao seu modo de vida social tornar-se- imprescindvel a sua proteo, cuidando-se
desde o momento de sua criao/produo, passando pela transmisso e por fim no
processo de armazenamento.
Segundo LAUDON (2010), As empresas tm ativos de informao
valiosssimos a proteger. Esses ativos de informao tm um valor incalculvel, e a
repercusso pode ser devastadora se forem perdidos, destrudos ou colocados em
mos erradas.
Neste contexto, a segurana da informao uma medida
importante, respondendo s ameaas com tcnicas projetadas e desenvolvidas para
defender os dados sigilosos de aes no autorizadas. Seus objetivos so garantir
a: integridade, confidencialidade, disponibilidade, no repudiao e autenticidade.
2.2.1 Vulnerabilidade, ataque e ameaa
Quando falamos em proteo de sistemas, buscamos meios e
solues que visem proteger e garantir as organizaes contra vulnerabilidades,
ataques ou ameaas, internas ou externas. Estas preocupaes cresceram
exponencialmente medida que mais e mais sistemas esto conectados internet.

A conectividade essencial aos sistemas modernos abre inmeras


oportunidades de negcio, mas tambm trazem uma gama de novas portas de
entrada aos invasores externos, aumentando o grau da vulnerabilidade destes
sistemas. Assim, podemos definir vulnerabilidade como toda e qualquer fraqueza no
sistema

baseado

em

computador

que

possa

ser

explorada

por

agente

desautorizado, em sua busca tenaz para causar dano ou perda de informaes. Um


exemplo

de

vulnerabilidade

seria

alguma

aplicao

que

estivesse

desnecessariamente conectada a uma rede pblica, assim, uma vez on-line


estariam viabilizadas as possibilidades de acesso externo no autorizado.
A partir de uma porta de entrada ou vulnerabilidade, encontraremos
na definio de ataque o conceito de explorao e tentativa deliberada de acesso,
normalmente de fora para dentro, buscando causar algum dano. Exemplos de
ataques podem ser vrus, uso no autorizado de servios de sistema ou
modificaes no autorizadas de aplicaes.
Por fim, temos o conceito de ameaa, que podemos pensar como
sendo uma vulnerabilidade, so circunstncias com enorme potencial para acarretar
perda ou dano atravs dos ataques. Os sistemas de deteco e neutralizao de
ataques buscam justamente antecipar-se aos invasores, descobrindo, fechando e
impossibilitando os acessos no autorizados.
2.2.2 Poltica de segurana
Toda poltica de segurana deve ser traada aps uma avaliao de
risco, que consiste na determinao do nvel de risco para a empresa caso uma
atividade ou um processo especfico no sejam controlados corretamente. Busca-se
neste momento, levantar os valores dos ativos de informao, os pontos de
vulnerabilidade, a freqncia provvel de um problema e seu prejuzo potencial.
Isto posto, partimos para uma declarao que estabelea hierarquia
aos riscos de informao, que identifique metas de segurana aceitveis, bem como
os mecanismos para atingi-las, sempre visando proteger esses ativos.

10

2.2.2.1 Poltica de uso aceitvel (acceptable use policy AUP)


Define os usos aceitveis dos recursos de informao e dos
equipamentos de informtica. Deve estar clara a posio da organizao quanto
privacidade, responsabilidade do usurio e ao uso pessoal dos recursos
computacionais (computadores e redes). Uma boa poltica deve contemplar as
aes aceitveis e inaceitveis para cada indivduo, inclusive especificando as
sanses ao descumprimento das normas. Exemplo: exigir de cada funcionrio
equipado com um laptop porttil, que seja utilizado um dispositivo especfico da
empresa com autenticao via senha ou outro mtodo, para que este possa se
conectar rede coorporativa.
2.2.2.2 Polticas de autorizao
Determinam os diversos nveis de acesso aos ativos de informao
para diferentes tipos de usurios. Percebe-se uma preocupao em estabelecer
onde e quando um usurio ter permisso para acessar partes de uma informao
ou um banco de dados coorporativo. So as regras de acesso que iro estipular
quais partes do todo podero ser acessadas, controlando previamente o que cada
usurio pode ou no acessar.
2.2.2.3 Plano de recuperao de desastres
Inclui estratgias para restaurar os servios de computao e
comunicao aps terem sofrido uma interrupo causada por eventos como
terremotos, enchentes ou ataques terroristas. O plano concentra-se primordialmente
em questes tcnicas relacionadas preservao do funcionamento dos sistemas,
tais como os arquivos que demandam backup e a manuteno de computadores
reservas ou de servios de recuperao de desastres. Exemplo: uma operadora de
carto de crdito poderia manter um centro de informtica duplicado em carter de
reserva, pronto para entrar em operao caso o centro principal viesse a falhar.
Inclusive, existem empresas que ofertam este tipo de servio (SunGuard e
Comdisco Disaster Recovery Services) buscando atender quelas corporaes que
no pretendem investir ou manter sua prpria infraestrutura de emergncia.

11

2.2.2.4 Plano de continuidade dos negcios


Concentra-se em estabelecer como uma organizao poder
restaurar suas operaes aps um desastre. Consiste em identificar os processos
de negcios crticos e determina planos de ao para lidar com funes essenciais
caso os sistemas saiam do ar. Exemplo: um determinado banco poderia manter
equipes em tempo integral, localizadas em diferentes pontos do globo, prontas para
coordenar planos que lidem com perda de instalaes, pessoas ou sistemas crticos
de modo que a organizao possa continuar com suas operaes caso haja um
sinistro.
2.2.3 Medidas de segurana
So as tcnicas e os recursos computacionais que buscam conferir
proteo aos ativos de informao, a saber: os controles fsicos (portas, trancas,
paredes, blindagem e guardas) so barreiras que limitam o contato ou acesso direto
a informao ou a infraestrutura que a suporta. Os controles lgicos (cifrao ou
encriptao) so barreiras que impedem ou limitam o acesso a informao, que est
em ambiente controlado, geralmente eletrnico, e que, de outro modo, ficaria
exposta a alterao no autorizada por elemento mal intencionado. A assinatura
digital (tcnica de hashing), um conjunto de dados criptografados, associados a um
documento, que garante a integridade e autenticidade do documento associado,
mas no a sua confidencialidade. Temos ainda os mecanismos de controle de
acesso por palavras-chave, sistemas biomtricos, firewalls e cartes inteligentes e
os mecanismos de certificao que atestam a validade de um documento.
Atualmente, existe uma profuso de ferramentas e sistemas que
pretendem fornecer segurana. Alguns exemplos so os detectores de intruses, os
antivrus, firewalls, filtros anti-spam, fuzzers, analisadores de cdigo etc.
2.2.4 Auditoria de sistemas
Atravs da auditoria de sistemas os responsveis pelos ativos de
informao podem medir e avaliar se seus controles de segurana so eficientes e

12

de fato protegem os dados vitais da organizao, tambm podem utiliz-la para


avaliar a qualidade dos dados.
As auditorias de segurana devem rever tecnologias, procedimentos,
documentao, treinamento e recursos humanos, inclusive, pode simular ataques ou
desastres buscando avaliar as respostas de todo o aparato de vigente. Deve listar e
classificar todos os pontos fracos do controle, estimando as probabilidades de
ocorrerem erros nestes pontos. Assim, avaliar-se-ia o impacto financeiro e
organizacional de cada ameaa. De certo, uma boa auditoria de sistemas deve
desvendar as falhas, corrigir os erros e aumentar a eficcia dos controles de
segurana.
2.2.5 Engenharia social
Segundo SOMMERVILLE (2007), Engenharia social significa
encontrar maneiras de ludibriar usurios de sistema credenciados a fim de revelar
informaes secretas. Essas abordagens valem-se da boa vontade de pessoas em
ajudar e da confiana destas na autoridade em uma organizao. Um exemplo
clssico o funcionrio jnior contatado por algum fingindo ser o gerente snior
que reclama estar impossibilitado de acessar o sistema. Quando questionado sobre
detalhes de proteo, poder o funcionrio jnior ficar relutante em recusar esta
solicitao, ocorrendo ento uma enorme falha de segurana. Sob a tica de
projetos, bastante difcil enfrentar a engenharia social. Se a proteo for um
requisito crtico, dever-se- partir para sistemas mais robustos de segurana, como
por exemplo, os certificados digitais.

13

3 CONCLUSO
Este portflio discorreu sobre importantes conceitos e tcnicas
inerentes segurana da informao, tambm abordou temas como persistncia,
threads, sincronismo de processos, interface com usurios, criao e manipulao
de banco de dados no que tange a construo de sistemas para dispositivos mveis.
Fica evidente que so assuntos de enorme relevncia no mundo da
tecnologia da informao, sobre os quais todo profissional de informtica dever
debruar-se

para

conferir

garantir

segurana,

usabilidade,

eficcia

e,

principalmente, qualidade aos artefatos de software e sistemas de informao.


O trabalho buscou sintetizar num documento prtico e objetivo, os
conceitos ministrados e absorvidos no 6 semestre. com enorme satisfao e
aproveitando ao mximo as experincias e os ensinamentos decorrentes da
execuo de uma atividade deste porte, que entrego meu portflio individual para
apreciao dos professores.

14

REFERNCIAS
LAUDON, Kenneth e LAUDON, Jane. Sistemas de Informao Gerenciais. 9
Edio. So Paulo: Pearson Prentice Hall, 2010.
ERIKA, Coachman. Segurana da informao. So Paulo: Pearson Education do
Brasil, 2010.
SOMMERVILLE, Ian. Engenharia de Software. 8 Edio. So Paulo: Pearson
Addison-Wesley, 2007.
Wikipdia, Disponvel em: http://pt.wikipedia.org/wiki/Seguran%C3%A7a_da_informa
%C3%A7%C3%A3o Acesso em: 18 agosto 2013.

Potrebbero piacerti anche