Sei sulla pagina 1di 14

CENTRO ESTADUAL DE EDUCAÇÃO TECNOLÓGICA PAULA SOUZA

FACULDADE DE TECONOLOGIA DE BOTUCATU


CURSO SUPERIOR DE TECNOLOGIA EM INFORMÁTICA PARA A GESTÃO DE
NEGÓCIOS

FABRÍCIO ROGÉRIO LOPES RAMOS

DESENVOLVIMENTO DE UM SISTEMA DE GERENCIAMENTO DE RECURSOS


DE REDES DE COMPUTADORES

Orientador: Prof. Ms Osvaldo Cesar Pinheiro de Almeida

Projeto de Conclusão de Curso apresentado à


FATEC - Faculdade de Tecnologia de
Botucatu, para obtenção do título de
Tecnólogo no Curso de Informática Para a
Gestão de Negócios.

Botucatu-SP
Março - 2010
RESUMO

A administração de empresa passou por grandes transformações nestes últimos anos e entre as
novas características deste novo modelo, é evidente a importância do uso da informação como
base para tomada de decisões. Para que tantas informações sejam geradas, armazenadas,
processadas, protegidas e descartadas de modo correto, é importante o uso de ferramentas
tecnológicas que auxiliam no processo de gerenciamento de TI. A segurança da informação
tem se tornado constante preocupação para as empresas que já sofreram ou que desejam evitar
algum tipo de ameaça contra sua estrutura. Por este motivo, as organizações têm buscado
novas ferramentas e novas técnicas para garantir a integridade, disponibilidade e
confiabilidade das informações. Todos os dias são descobertas novas vulnerabilidade e novas
técnicas de invasão, por isso é necessário o desenvolvimento de novas ferramentas que
auxiliem a controlar e até evitar que algum tipo de ameaça explore as vulnerabilidades de sua
empresa. As redes de computadores devem estar protegidas para que não venha sofrer algum
ataque interno ou externo. Para que isso ocorra é de extrema importância a implantação de
softwares que auxiliam e colaboram com o monitoramento destas ameaças e vulnerabilidades.

Palavras-chave: TI. Segurança de Dados. Redes de computadores. Vulnerabilidades. Software. Monitoramento.


3

1 INTRODUÇÃO

O modo como as empresas são administradas, têm passado por grandes alterações
nestes últimos anos, e tornando-se cada vez mais evidente à necessidade de realizar
adaptações em suas estruturas administrativas. Dentre as várias características deste novo
modelo de gestão, fica evidente a importância do uso da tecnologia da informação como fator
competitivo entre as empresas.
Com o surgimento de novas tecnologias que possibilitaram que as empresas e produtos
internacionais passassem a ser conhecidos e tangíveis para os consumidores. São derrubadas
as barreiras culturais existentes entre os países e com isto uma profunda alteração no estilo de
vida as pessoas e nos hábitos de consumo.
Com este novo comportamento os clientes passam a exigir das empresas uma mudança
de foco, da sua estrutura e processos, para as necessidades dos consumidores. Surge assim à
importância de conhecer as necessidades e preferências de seus consumidores. Gerenciar as
informações geradas internamente ou vindas do ambiente externo, torna-se uma prioridade,
pois as mesmas poderiam trazer muitas vantagens em relação à concorrência.
Uma das soluções encontradas para realizar uma gestão eficaz das informações foi à
aplicação de componentes de TI (Tecnologia da Informação) e entre eles podemos citar o uso
de hardware, software, redes, procedimentos, banco de dados e pessoas que conhecessem
estas tecnologias, conforme cita Albertin e Albertin (2009), com a finalidade de gerar,
armazenar, processar, proteger e descartar estas informações de modo correto.
Com o aumento exponencial de ataques eletrônicos sofridos por grande parte das
organizações, nestes últimos tempos, o gerenciamento da segurança da informação tornou-se
fator de importância para 45% dos executivos, sendo que 16 % a consideram críticas e 32%
4

como vital, segundo revela umas pesquisa realizada no ano de 2002 pela empresa brasileira
especializada em segurança Módulo Security Solutions (ULBICH e DELLA VALLE, 2009).
Empresas perderam milhões em seus orçamentos e tiveram seus negócios prejudicados
por terem suas informações roubadas, apagadas ou reveladas de modo indevido.
O alto investimento na área de segurança da informação demonstra a grande
preocupação em proteger este patrimônio de uma de uma ameaça interna ou externa a própria
empresa (PEIXOTO, 2006).
O desenvolvimento de ferramentas que auxiliam na gestão de segurança da
informação tem evoluído, porém não acompanhado a rápida evolução de pessoas que se
tornam especialistas em planejar ataques, destruir ou roubar informações confidenciais.
Sendo assim, é de extrema importância despertar a atenção dos desenvolvedores para a
construção de aplicativos que consigam acompanhar a evolução das necessidades de uma
gestão de seguranças mais eficaz, conseguindo defender as informações das organizações
contras os ataques.

1.1 Objetivos

O objetivo do trabalho é a construção de uma ferramenta para gerenciamento de


recursos de redes de computadores, desenvolvida em uma interface web amigável e capaz de
auxiliar o usuário a realizar tarefas administrativas, sem necessidade de escrever algum tipo
de comando. Por ser um aplicativo web, o sistema poderá ser acessado de qualquer local
dentro ou fora da empresa, evitando o acesso físico aos servidores e auxiliando o trabalho do
administrador de redes que poderá acompanhar o uso dos recursos de rede mesmo não
estando presente na empresa.

1.2 Justificativas

A segurança da informação e o gerenciamento dos recursos de redes de computadores


estão intimamente ligados um ao outro, ao passo que as empresas deverão focar seus esforços
em duas frentes principais: segurança da informação no âmbito físico, acesso aos servidores e
unidades de backups e lógico, acesso a informações via sistemas (PEIXOTO, 2006).
Controlar desde as pessoas que têm acesso aos servidores até o usuário que esteja utilizando a
internet para enviar um e-mail torna-se um desafio para o gestor de TI, principalmente nas
grandes organizações.
5

Segundo Peixoto (2006), a administração e gerenciamento de recursos de redes de


computadores têm sua importância no sentido de permitir que as informações circulem pelos
departamentos da empresa, possibilitando a troca constante de conhecimento entres os mais
variados setores. A utilização dos meios de transmissões, aplicativos de redes e protocolos,
garante uma rápida difusão da informação dentro do ambiente organizacional, porém para que
haja um fluxo eficaz, de informações, é necessário que todos estes recursos estejam
funcionando corretamente.
Assim sendo o desenvolvimento do presente trabalho possibilitará a criação de uma
nova ferramenta para gerenciamento dos recursos de redes das empresas ou organizações que
desejarem monitorar suas atividades a fim de prevenir que alguma ameaça explore suas
vulnerabilidades.
6

2 REVISÃO DE LITERATURA

2.1 Redes de computadores

A utilização de sistemas de comunicação de dados é tão comum em nossas vidas, que


estamos habituados a utilizá-los e nem notamos as facilidades que podem trazer para o nosso
cotidiano (CARMONA, 2007).
Segundo Carmona (2007), redes de computadores é o termo utilizado para descrever
um conjunto de computadores ligados por um meio físico, que é responsável pelo transporte
de informações entre as estações conectadas.
Devido à expansão das empresas para mercados cada vez mais distantes, surge à
necessidade de manter escritórios ou filiais em diversas regiões, mantendo a troca segura de
informações entre estes escritórios ou filiais, aumentando assim o alcance das redes
corporativas e a capacidade de processamento das informações.
A utilização de redes de computadores para as pequenas, médias e grandes
organizações, permite que haja uma troca rápida e eficiente de informações entre
computadores que estão próximos ou distantes um do outro. Aumentando o alcance das
organizações que não se limitam a trocar informações somente dentro dos limites geográficos
de suas instalações (TANENBAUM, 1997).

2.1.1 Tipos de redes de computadores

Quanto à distribuição geográfica das redes de computadores são normalmente


classificas em três tipos: LAN, MAN e WAN.
7

A distância é um importante fator para classificação, pois para cada distância surge a
necessidade de adotar técnicas diferenciadas de transmissão de dados (TANENBAUM, 1997).
Conforme citado por Tanenbaum (1997), as LAN’s ou redes locais têm seu tamanho
reduzido e estão normalmente localizadas dentro de um prédio ou um em um campus
universitário com alguns quilômetros de extensão.
Limitadas pelo tamanho, são utilizadas para conectar computadores pessoais e
estações de trabalhos sejam em um escritório ou em uma indústria, permitindo uma ampla
troca de informações e compartilhamento de recursos como, por exemplo, impressoras.
Os meios de transmissões utilizados são normalmente cabos ao quais as estações são
conectadas. Sua velocidade pode varias de 10 a 100 Mbps, garantindo a eficiência na
transmissão de dados (TANENBAUM, 1997). Com os novos aplicativos e com a utilização
de novas categorias de cabos as LAN’s podem chegar à velocidade de transmissão de
Gigabyte.
As MAN’s ou redes metropolitanas podem ser consideradas uma versão ampliada de
um LAN, ou seja, possui uma abrangência maior, podendo conectar um grupo de escritórios
vizinhos ou na mesma cidade. Pode transmitir dado e voz, podendo ser associada à rede de
televisão ou cabo local. Os meios de transmissões mais utilizados são cabos de fibra óptica ou
conexão sem fio (TANENBAUM, 1997).
Conforme Tanenbaum (1997) as WAN’s possuem abrangências continentais e
possibilitam interligar países ou continentes. O elemento de comunicação são computadores
especializados em conectar duas ou mais linhas de transmissão, fazendo a redistribuição
corretas dos dados entra as diversas linhas de transmissões.

2.1.2 Gestão de redes de computadores

As organizações normalmente possuem informações guardadas e que não podem ser


reveladas, por tratarem de questões estratégicas e por este motivo estão protegidas por um
sistema de segurança. Com o aumento de informações armazenadas em meios eletrônicos,
surge a necessidade de uma atenção para a segurança destes sistemas (TANENBAUM, 2003).
Segundo Tanenbaum (1997) a utilização de redes de computadores, dentro do
ambiente corporativo, exige que haja uma estrutura de controle que permita monitorar a
utilização dos recursos de redes.
Com a aplicação de ferramentas de monitoramento é possível obter muitas
informações referentes às vulnerabilidades ou funcionalidade dos equipamentos.
8

2.2 Sistemas operacionais

Sistema operacional pode ser definido com um conjunto de aplicação e programas,


cujo trabalho é gerenciar os componentes de hardware, tornando-o mais simples para o
usuário. Entre as atribuições de um sistema operacional, está o gerenciamento de recursos
oferecendo alocação ordenada e controlada dos processos, memórias e dispositivos de
armazenamento (TANENBAUM, 2003).

2.2.1 Sistema Operacional GNU/Linux

O sistema operacional GNU/Linux, muito difundido com Linux, porém referenciando


em algumas obras como GNU/Linux por respeito à comunidade GNU que colaborou para o
funcionamento deste sistema operacional.
GNU/Linux é um software livre, ou seja, um software que pode ser usado, copiado,
estudado, modificado e redistribuído sem nenhuma restrição de licença (MARTINI, 2009).
O GNU/Linux teve seu início com Richard Stallman que criou um projeto chamado
GNU (GNU is not Unix) com o objetivo de criar um sistema operacional compatível com
UNIX, porém totalmente livre. Seu projeto foi bem sucedido até certo ponto, pois, somente
possuía os aplicativos, editores e terminais, lhe faltava um núcleo ou Kernel.
No ano de 1991 ocorre a união do projeto GNU ao Kernel desenvolvido pelo jovem
estudante de ciência da computação Linus Torvalds surgindo assim o sistema como
conhecemos (MARTINI, 2009).
Sua estrutura é definida em camadas, onde temos mais abaixo está o hardware que é
composto pelos drivers e dispositivos físicos (teclado, mouse, memória, unidades de discos).
Em seguida envolvendo todo o hardware vem a camada de controle que é chamada de
Kernel, sendo de sua responsabilidade gerenciar os dispositivos físicos. A interação direta do
usuário com o Kernel é muito rara, pois envolvendo o Kernel logo acima, está os programas
ou comandos que realizam tarefas bem especificar (NEVES, 2008).

2.3 PHP

Segundo Minorello (2007), o PHP (Hypertext Preprocessor) é uma linguagem de


programação open source, voltada para a internet permitindo o desenvolvimento de sites
9

dinâmicos. Originalmente chamada de “Personal Home Page Tools” teve seu nome abreviado
para PHP através de uma votação realizada entre seus usuários.
Criada pelo engenheiro de softwares, Rasmus Lerdorf no final de 1994, com o
objetivo de monitorar as pessoas que acessavam seu site pessoal. Teve grande aceitação pelos
desenvolvedores, em 1997 estimava - se que cerca de 50.000 sites utilizavam PHP alcançando
dobro de sites nos anos posteriores. Este crescimento ocorreu principalmente devido à intensa
publicidade realizada pela empresa de desenvolvimento Zend.com. (MINORELLO, 2007).

2.3.1 Características do PHP

Uma das suas principais características é a fácil interação com os mais diversos bancos
de dados como: Dbase, Interbase, MSQL, MySQL, Oracle, Firebird, PostgreSQL, Velocis,
ODBC, SQLite e entre outros bancos disponíveis para utilização (MINORELLO, 2007).
Sendo uma linguagem multiplataforma, permite que o usuário tenha liberdade para
escolher entre os mais diversos sistemas operacionais, Linux, Unix, Microsoft Windows, Mac
OS , Solaris, OpenBSD, etc (Manual do PHP).
Por se tratar de uma linguagem limpa e simples, é muito fácil de ser compreendida por
iniciantes não deixando de oferecer recursos para programadores profissionais.
Utilizando PHP o usuário não fica limitado a gerar somente códigos HTML, suas
características permitem que sejam geradas imagens, arquivos em PDF, XML e outros
recursos oferecidos aos usuários desta excelente ferramenta de desenvolvimento web (Manual
do PHP).

2.3.2 Funcionamento

Sua interação com usuário é muito simples e fácil de ser entendida. O PHP é uma
linguagem que roda do lado do servidor (Server-side) devolvendo um resultado para o
browser em formato HTML.
Para exemplificar esta situação, considere que um usuário esteja acessando o site de
um banco para ter acesso aos dados de sua conta. O site do banco irá fornecer um formulário
de autenticação para o usuário digitar seu usuário e senha. Estes dados são enviados ao
servidor web do banco que faz a verificação de autenticidade das informações e devolve ao
browser do usuário uma resposta em HTML de permissão ou negação. Diferente de outras
linguagens que rodam no lado do cliente, tendo em vista que o PHP roda do lado do servidor,
10

diminuindo assim a carga de processamento do terminal cliente, deixando recursos livre para
que o usuário possa rodar outros processos (Manual do PHP).

2.4 Banco de Dados

Antes mesmo de definir qualquer elemento conceitual sobre banco de dados


relacional, seria necessário antes entendermos sua definição e os elementos que o compõem.
O campo é a menor unidade de armazenamento existente no bando de dados e
representa um valor de um registro. Vários campos formam um registro que representa de
modo abstrato uma entidade do mundo real. Os registros formam uma tabela, podendo ser
definida mais de uma tabela, relacionadas ou não, em um único banco de dados que com um
SGBD (Sistema de gerenciamento de banco de dados) é possível processar seus registros e
construir informações (MANZANO, 2009).

2.4.1 MySQL

O MySQL é um sistema de gerenciamento de banco de dados relacionais mais


populares do mundo. Utiliza a linguagem de consulta SQL (Structured Query Languagem)
como interface de acesso e extração de informações do banco de dados em uso (MANZANO,
2009).
Criado na Suécia em 1979 pelos suecos David Axmark, Allan Larsson e o filadês
Michael Widenius, que trabalhavam como programadores em uma empresa chamada TcX.
A primeira versão oficial foi lançada em 1996, 16 depois do início dos trabalhos, e foi
denominada MySQL 3.11.1. Dois anos mais tarde, janeiro de 1998, comprada pela Sun
Microsystems pelo valor de um bilhão de dólares uso (MANZANO, 2009).
No ano de 2009 com Sun Microsystems é vendida para a Oracle e o MySQL torna-se
propriedade da maior empresa de banco de dados do mundo.
11

3 MATERIAL E MÉTODOS

3.1 Material

O presente trabalho utilizará para desenvolvimento do software os seguintes materiais:

Microcomputador Desktop com seguintes configurações:


 Processador AMD Athlon 64x2 Dual Core 2.41GHz
 Memória de 2 GB RAM
 HD de 250 GB
 Sistema Operacional: Kubuntu 9.10

Microcomputador notebook com as seguintes configurações:


 Processador Intel Pentium Dual Core T4300 2.10GHz
 Memória de 3 GB RAM
 HD de 250 GB
 Sistema Operacional: Ubuntu 9.04

3.2 Métodos

A primeira etapa do desenvolvimento do trabalho consiste na construção do projeto do


sistema. Onde serão definidas suas funcionalidades e o relacionamento das tabelas do banco
de dados.
O desenvolvimento do software será desenvolvido em plataforma GNU/Linux
utilizando a distribuição Ubuntu e utilizará as seguintes aplicações que são nativas neste
sistema operacional: Nmap, Iptable; PHP5; MySQL 5.1; Apache 2.2.15.
12

O código fonte HTML será gerado pelo software de desenvolvimento web, Adobe
Dreamweaver CS4 virtualizado pelo wine. O código PHP será inserido manualmente através
de um editor de PHP.
13

REFERÊNCIAS

ACHOUR, M. et al. Manual do PHP, 2009. Disponível em:


< http://www.php.net/manual/pt_BR/ > Acesso em: 02 mar. 2010

ALBERTIN, A.L.; ALBERTIN, R.M.M. Tecnologia da informação e desempenho


empresarial. São Paulo: Atlas, 2002. 167 p.

CARMONA, T.; HEXSEL, R.A. Universidade Redes. São Paulo: Digerati Books, 2007.
336 p.

DATE, C.J. Introdução a sistemas de banco de dados. Rio de Janeiro, 2000. 803 p.

MAÑAS, A.V. Administração de Sistemas de Informação. São Paulo: Érica, 2007. 281p.

MANZANO, J.A.N.G. MySQL 5.1 – interativo: guia prático de orientação e


desenvolvimento. São Paulo: Érica, 2009. 316 p.

MARTINI, L.A.; MENDONÇA,T.A. GNU/Linux: Aprendendo a operar o sistema na prática.


Santa Cruz do Rio Pardo: Viena, 2009. 254 p.

MINORELLO, D.; VARGAS, E.S. PHP/MySQL:Web. Santa Cruz do Rio Pardo: Viena,
2000. 222 p.

NEVES, J.C. Programação Shell Linux. Rio de Janeiro: Brasport, 2008. 452 p.

PEIXOTO, M.C.P. Engenharia social & segurança da informação na gestão corporativa.


Rio de Janeiro: Brasport, 2006. 132 p.

TANENBAUM, A.S. Redes de Computadores. Rio de Janeiro: Campus, 1997. 923 p.

TANENBAUM, A.S. Sistemas Operacionais modernos. São Paulo: Pearson Prentice Hall,
2003. 693 p.
14

ULBICH, H.C.; DELLA VALLE, J. Universidade Hacker. São Paulo: Digerati Books,
2009. 129 p.
CRONOGRAMA DE EXECUÇÃO

O cronograma de execução irá auxiliar na execução do projeto no sentido de delimitar


o tempo de execução das tarefas e também melhorar o acompanhamento do projeto.

ATIVIDADES JANEIRO FEVEREIRO MARÇO ABRIL MAIO JUNHO


Escolha do tema x
Planejamento x x
Desenvolvimento x x
do Projeto
Entrega do x
Projeto
Desenvolvimento x x x x
do Sistema
Desenvolvimento x x x
da Monografia
Entrega da x
Monografia
Apresentação x

Potrebbero piacerti anche