Вы находитесь на странице: 1из 19

SISTEMA DE ENSINO PRESENCIAL CONECTADO ANLISE E DESENVOLVIMENTO DE SISTEMAS JAILSON SILVA MATIAS

PRODUO TEXTUAL INTERDISCIPLINAR

Morrinhos 2013

JAILSON SILVA MATIAS

PRODUO TEXTUAL INTERDISCIPLINAR

Trabalho apresentado ao Curso Anlise e Desenvolvimento de Sistemas da UNOPAR Universidade Norte do Paran para as disciplinas do 6 semestre. Professores.: Anderson Macedo Veronice Freitas Adriane Loper e Merris Mozer.

Morrinhos 2013

SUMRIO
1INTRODUO............................................................................................................4 2OBJETIVO..................................................................................................................5 4DESENVOLVIMENTO ...............................................................................................6 3CONCLUSO ..........................................................................................................18 4REFERNCIAS.........................................................................................................19

4.1 DESENVOLVIMENTO DE APLICAES PARA DISPOSITIVOS MVEIS .............6

1 INTRODUO

Neste

trabalho

abordaremos

os

contedos

trabalhados

nas

disciplinas realizadas no 6 semestre do Curso de Analise e Desenvolvimento de Sistemas, demonstrando conceitos tericos e aplicaes prticas das atividades desenvolvidas durante o semestre. Ser abordado a diferena entre E-business, ecommerce, usabilidade em sistemas de informao, caractersticas importantes para o desenvolvimento de aplicativos mveis e segurana em aplicaes Web.

2 OBJETIVO

Descrever as principais ferramentas para o desenvolvimento de um Sistema de Informao envolvendo uma Locadora de Livros, incluindo solues como e-business, e-commerce, usabilidade em sistemas de informao, caractersticas importantes para o desenvolvimento de aplicativos mveis e segurana em aplicaes Web.

4 DESENVOLVIMENTO

4.1 DESENVOLVIMENTO DE APLICAES PARA DISPOSITIVOS MVEIS

O uso de aplicaes para dispositivos mveis, como celulares, PDAs, Handhelds tem se tornado cada vez maior entre pessoas e empresas que necessitam de grande flexibilidade no acesso e troca de informaes. Porm, a grande variedade de dispositivos existentes, a falta de frameworks e ferramentas adequadas de desenvolvimento tem dificultado muito a construo dessas aplicaes. Alm disso, a grande variedade dos dispositivos existentes e a falta de ferramentas de desenvolvimento adequadas e frameworks tem dificultado muito a construo de aplicaes portveis e que utilizem, de maneira otimizada, os recursos especficos de determinados equipamentos. Pode-se perceber claramente que a maioria dos problemas acontece devido a fatores inerentes ao dispositivo em uso e que estes problemas so agravados atualmente pela ausncia de ferramentas, tcnicas e frameworks estruturados que permitam um desenvolvimento mais fcil das aplicaes. Na prtica, existem vrios objetos em uma thread, cada um realizando sua tarefa. Podem interagir solicitando algo entre si, ou entre objetos ativos em outras threads, ou ainda para o prprio objeto.

THREADS: utilizado para realizar processamento paralelo. Toda aplicao possui pelo o menos uma thread, que contm o cdigo principal do programa. Esta a chamada main thread. Cada nova thread executa seu cdigo concorrentemente com as outras j existentes, caso o processador utilizado possua um ncleo para cada thread, a execuo ocorre de fato paralelamente, caso contrrio feita uma simulao deste processo gerando, para o usurio, a sensao de paralelismo. As classes que gerenciam esses threads so: NSThread, NSOperation e NSOperationQueue;

NSTHREAD: classe que controla um thread de execuo. Normalmente utiliza-se este recurso quando se deseja impedir que a thread principal fosse sobrecarregada, ou quando preciso dividir o trabalho em trabalhos menores; NSOPERATION: uma classe abstrata que contm instrues para executar determinada tarefa (para mais informaes sobre classes abstratas, consulte as referncias da Apple ou outros materiais sobre programao orientada a objetos); NSOPERATIONQUEUE: NSOperation. O sistema cria a thread principal do aplicativo, mas o aplicativo pode criar threads adicionais, conforme necessrio para executar outras tarefas. A maneira preferida para criar threads deixar o sistema faz-lo para o desenvolvedor usando filas e filas de operao. Filas fornecem um modelo de execuo assncrona para as tarefas que o desenvolvedor definir. Deixar o sistema gerenciar os segmentos simplifica o cdigo e permite que o sistema gerencie as threads da forma mais eficiente disponvel. Outro bom momento para mover as tarefas para os threads secundrias no tempo de inicializao. Aplicativos iniciados tem uma quantidade limitada de tempo (cerca de 5 segundos) para fazer sua inicializao e iniciar o processamento de eventos. Se o aplicativo tem tarefas que podem ser adiadas ou executadas em um thread secundrio, o desenvolvedor deve mov-las para fora do thread principal imediatamente e usar a thread principal apenas para apresentar a interface do usurio e comear a manipulao dos eventos. classe que gerencia instncias de sublcases de

PERSISTNCIA: o elemento da arquitetura responsvel pelo armazenamento e recuperao de dados em memria secundria (classes que representam e isolam os depsitos de dados do restante do sistema). A maioria dos sistemas requer alguma forma de armazenamento de dados. Para tal, h vrias alternativas, dentre elas a persistncia em arquivos e bancos de dados. Em especial os sistemas de informao envolvem grandes quantidades de dados e fazem uso de sistemas gerenciadores de bancos de dados.

H diversos tipos de SGBDs, dentre eles os relacionais e os orientados a objetos, sendo os mais utilizados no desenvolvimento de sistemas de informao. Quando SGBDs Relacionais utilizado, necessrio um mapeamento das estruturas de dados dos modelos orientado a objetos e relacional, de modo que objetos ficam armazenados no modelo de tabelas. Outros aspectos tambm dever abordados durante o projeto da persistncia: Entre eles o modo como camada de lgica de negcio ir se comunicar com o banco de dados; O problema comportamental de obter vrios objetos do banco de dados e de salv-las; INTERFACE COM O USURIO: o elemento da arquitetura que trata da interao humano-computador. Envolve tanto as interfaces (objetos grficos responsveis por receber dados e comandos do usurio e apresentar resultados), quanto o controle da interao, abrindo e fechando janelas, habilitando ou desabilitando botes. SINCRONISMO DE PROCESSOS: a agregao de informaes uma das funcionalidades dos sistemas corporativos. Bases de dados desconectados no so muito teis, mais se por um lado os dados dos dispositivos precisam confiar no servidor para manterem seus dados atualizados. A melhor soluo para isto a sincronizao de dados. Vendedores de bancos de dados mveis fornecem solues de sincronizao para as suas bases de dados. A arquitetura de sincronizao utilizada se resume em um servidor de sincronizao na rede fixa, ele se comunica com o servidor da base de dados atravs de comunicao padro. O servidor de sincronizao responsvel por se comunicar com os dispositivos mveis e tomar algumas decises. Para a comunicao na rede sem fio, preciso a existncia de dois canais, um para recebimento de informaes e outro para envio de informaes. A troca de dados feita atravs de protocolos proprietrios, mas a tendncia que seja criado um padro para que dispositivos possam se comunicar com os servidores sem utilizarem bases de dados do mesmo vendedor. O mecanismo de sincronizao aplica-se a ideia de dispositivo desconectado porm sincronizado. Isso significa que o dispositivo se conecta de tempos em tempos com o servidor para a sincronizao, pois no possvel que o dispositivo se conecte a

cada consulta, e a cada alterao. Sob esse ponto de vista, a base de dados que se encontra no dispositivo mvel faz o papel de cach. CRIAO E MANIPULAO DE BANCO DE DADOS: bancos de dados mveis constituem-se basicamente por plataformas de aplicaes, um servidor e a comunicao entre eles. Essa plataforma formada por um dispositivo mvel, um software para o gerenciamento do sistema e a aplicao do banco de dados mvel. J no servidor encontra-se o armazenamento de quase todos os dados, que podero ser buscados pelos usurios mveis, consultar ou inserir informaes, onde so coordenados por um sistema de gerenciamento. Arquitetura Cliente-Servidor: uma arquitetura tradicional, pode-se encontrar na unidade cliente uma aplicao que est sendo executada, a qual emite requerimentos de dados para o servidor central. Nesse caso, as informaes e funcionalidades se encontram espalhadas atravs de vrios servidores em diferentes hosts fixos, os quais podem se comunicar para atender as necessidades requisitadas pela unidade cliente, aumentando, assim, a disponibilidade no caso da ocorrncia de falhas na rede de comunicao. Arquitetura Cliente-Agente-Servidor: surge de expanses da convencional arquitetura Cliente-Servidor, existindo a presena de um agente, o qual representa o cliente na rede estacionria, ocorrendo transferncia de carga de processamento do equipamento mvel para o servidor de rede fixa. Atravs do agente, a unidade pode emitir suas requisies que forem necessrias para o servidor e ficar no modo de espera, pois a responsabilidade de ter sucesso, nas respostas das requisies do cliente, fica sob responsabilidade do agente. Arquitetura Cliente-Interceptador-Servidor: caracteriza-se por resolver a

impossibilidade do trabalho desconectado da arquitetura Cliente-Agente-Servidor. O elemento agente foi copiado tanto para o lado do cliente quanto para o lado servidor, podendo assim interceptar tanto as requisies do cliente como do servidor, trabalhando de forma associativa no atendimento de cada solicitao. Atravs de uso do cache no lado do cliente, surge possibilidade de se poder trabalhar com desconexes durante esse perodo, as unidades mveis tm suas

solicitaes atendidas atravs da utilizao desses caches, mantidos pelo cliente. Sendo assim, se esses dados no estiverem disponveis por esses caches, essas requisies sero enfileiradas e, quando houver a reconexo, sero entregues ao cliente pela responsabilidade do agente do lado do servidor. Arquitetura Cliente-Interceptador-Servidor: Nessa arquitetura, a principal

caracterstica diz respeito impossibilidade de diferenciar quem cliente e quem servidor. Todos que esto nessa arquitetura so clientes e servidores, pois tanto solicitam informaes como so solicitados por outros que esto nessa rede. Esse problema pode ser amenizado com a insero, nessa arquitetura, de elementos agentes que podem representar as unidades no momento em que ocorra uma desconexo.

TIPOS DE VULNERABILIDADES Os principais tipos de vulnerabilidades existentes podem ser: (PEIXOTO, 2006). Fsicas: Salas de CPD mal planejadas, estrutura de segurana fora dos padres exigidos; Naturais: computadores so propensos a sofrerem danos naturais, como tempestades, incndio, alm, por exemplo, de falta de energia, acmulo de poeira, aumento da umidade e temperatura. Hardware: Desgaste do equipamento, obsolescncia ou m utilizao; Software: M instalao, erros de configurao, vazamento de informaes e, dependendo do caso, perda de dados ou indisponibilidade de recursos; Mdias: Disquetes e CDs podem ser perdidos ou danificados, e a radiao eletromagntica pode causar danos s vezes irreparveis nas mdias; Comunicao: Acessos no autorizados ou perda de comunicao;

Humanas: Tratadas anteriormente, como, por exemplo, as tcnicas de engenharia social, as vulnerabilidades referindo-se ao fator humano, como falta de treinamentos, conscientizao, o no seguimento das polticas de segurana.

AMEAAS Concordando com o que diz Peixoto (2006), muitas vezes nos sentimos ameaados em determinadas situaes, mas isso no quer dizer necessariamente que voc se sente vulnervel. J na situao oposta, quando algum se considera vulnervel, certamente essa pessoa se v ameaada. No uma regra, mas valida se comparada com o que diz respeito s informaes. Na tica de Peixoto (2006), As ameaas so o resultado das vulnerabilidades existentes, o que prova a perda dos elementos bsicos para existir segurana da informao que so eles a confidencialidade, integridade e disponibilidade. Essas ameaas podem ser divididas em:

Naturais: Fenmenos da natureza. Como por exemplo, raios que danificam equipamentos, chuvas, umidade, terremotos e etc.

Involuntrias: Aquelas que ocorrem por causa do desconhecimento, erros ou acidentes e entre outros.

Voluntrias: Ss aquelas propositais, resultantes de aes como, por exemplo, aes deCrackers, espies, disseminadores de vrus de computador.

POLTICA DE SEGURANA Para evitar ou diminuir o risco de informaes confidenciais serem acessadas indevidamente, perdidas ou at mesmo adulteradas dentro das organizaes, necessrio que haja uma srie de procedimentos claramente estabelecidos aonde quer que estas informaes venham transitar. Poltica de segurana da informao pode ser definida como uma srie de instrues bem claras a fim de fornecer orientao para preservar as informaes. Esse um elemento essencial para o controle efetivo da segurana da informao de maneira a combater e prevenir possveis ameaas ou ataques que venham a comprometer a segurana da informao nas empresas ou organizaes. Essas polticas esto entre as mais significativas no que diz respeito a evitar e detectar os ataques da engenharia social. (FONSECA, 2009). Concordando com o que diz Fonseca (2009), o controle efetivo da segurana posto em prtica atravs do treinamento dos funcionrios, bem como atravs de polticas e procedimentos que devem ser muito bem documentados. importante salientar que uma poltica de segurana no elimina a possibilidade de ataques de engenharia social, mesmo que a poltica seja seguida corretamente por todos os funcionrios. Sendo assim, o objetivo tornar mnimo o risco, a um nvel que seja aceitvel. As polticas de segurana que sero apresentadas neste artigo incluem questes que talvez no estejam diretamente direcionadas a engenharia social, mas de maneira indireta fazem parte das tcnicas normalmente utilizadas nos ataques de engenharia social. Um bom exemplo so as polticas relacionadas abertura de anexos em e-mails, que podem ocasionar a instalao de vrus, Cavalos de Troia e etc., fazendo com que o invasor tenha controle da mquina da vtima. Esse tipo de ato bastante utilizado por engenheiros sociais. Um bom programa de segurana da informao deve comear com uma avaliao dos riscos visando determinar as seguintes questes: Quais informaes, ou que tipo informao precisar estar protegido e qual o seu nvel de proteo.

Quais ameaas ou que tipo de ameaa pode atingir a empresa. Qual prejuzo empresa teria se um desses sinistros viesse a acontecer. O objetivo da avaliao dos riscos levantar as informaes que precisam de proteo imediata para que assim possam ser priorizadas. Tambm dever haver uma anlise de custo/benefcio a fim de saber o custo da informao que ser protegida, lembrando-se de um ponto importantssimo nessa poltica de segurana o apoio firme da alta gerncia, demonstrando claramente seu interesse e comprometimento por considerar isso fundamental para o bom funcionamento da empresa ou organizao, de maneira que os prprios funcionrios venham perceber esse interesse da alta gerncia. Ao desenvolver uma poltica de segurana, deve-se levar em considerao que existem funcionrios que no tm conhecimento da linguagem tcnica. Portando, os jarges tcnicos no devem ser usados para que o documento possa ser facilmente entendido por qualquer funcionrio. O documento tambm deve deixar bem claro a importncia da poltica de segurana para que dessa maneira os funcionrios no encarem isso como perca de tempo. Devem ser criados dois documentos separadamente, onde um deles apresentar as polticas e o outro abordar os procedimentos. Isso deve acontecer porque os procedimentos usados para implementar as polticas, podem mudar com maior frequncia do que a prpria poltica em si. Alm disso, ao redigir as polticas, deve-se tambm analisar se a tecnologia que ser utilizada para implantar determinada poltica poder realmente ser usada pela empresa, levando em considerao o custo/benefcio. Ento, os redatores da poltica de segurana de uma organizao devem manter o foco em polticas adequadas de acordo com o ambiente e objetivo do negcio da empresa, pois cada empresa possui uma cultura organizacional particular, assim como requisitos de segurana da informao baseados de acordo com suas necessidades. importante ressaltar tambm que a poltica de segurana nunca deve ser imutvel ou inflexvel, pois as novas tcnicas de ataques usando a engenharia social esto surgindo a cada dia assim como as prprias tecnologias e ou procedimentos para combat-las.

Medidas de Segurana O ataque deriva de uma ameaa inteligente e uma ao deliberada contra as polticas de segurana do sistema aproveitando-se de uma vulnerabilidade. Os ataques contra a confidencialidade podem ter por resultado a liberao de informao no autorizada para fins de divulgao ou fraude. Ataques contra a integridade iro contra a confiabilidade da informao. E ataques contra a disponibilidade iro contra o suporte ao servio ou a destruio da informao. Seja como for, as maiores ameaas esto dentro da prpria organizao, de forma que um firewall pode no ser suficiente. O mau uso do acesso um dos ataques mais difceis de identificar. Um usurio pode at ser autenticado, estar autorizado, e ainda assim ser uma grande ameaa segurana da informao. Para o sistema ele quem afirma ser, contudo basta o descuido para com o sistema aberto e qualquer um pode se fazer passar por aquele usurio, ficando a segurana do sistema fragilizada. Neste caso teria havido cumplicidade, ainda que passiva, do usurio que dispe da autorizao. O preparo da defesa contra ataques ao controle de acesso pode ser mais simples, porm em outros casos, o caminho est primeiramente na deteco do ataque e at mesmo no alerta sobre a situao. A defesa por nveis de acesso pode incluir a necessidade de mais de uma autorizao ou tipo de autorizao.

Engenharia Social So as prticas utilizadas para obter acesso a informaes importantes ou sigilosas em organizaes ou sistemas por meio da enganao ou explorao da confiana das pessoas. Para isso, o golpista pode se passar por outra pessoa, assumir outra personalidade, fingir que um profissional de determinada rea, etc. uma forma de entrar em organizaes que no necessita da fora bruta ou de erros em mquinas. Explora as falhas de segurana das prprias pessoas que, quando no treinadas para esses ataques, podem ser facilmente manipuladas. A engenharia social aplicada em diversos setores da segurana da informao independente de sistemas computacionais, software e ou plataforma utilizada, o elemento mais vulnervel de qualquer sistema de segurana da informao o ser humano, o qual possui traos comportamentais e psicolgicos que o torna suscetvel a ataques de engenharia social. Dentre essas caractersticas, pode-se destacar:

Vaidade pessoal ou profissional: o ser humano costuma ser mais receptivo a avaliao positiva e favorvel aos seus objetivos, aceitando basicamente argumentos favorveis a sua avaliao pessoal ou profissional ligada diretamente ao benefcio prprio ou coletivo de forma demonstrativa. Autoconfiana: o ser humano busca transmitir em dilogos individuais ou coletivos o ato de fazer algo bem, coletivamente ou individualmente, buscando transmitir segurana, conhecimento, saber e eficincia, buscando criar uma estrutura base para o incio de uma comunicao ou ao favorvel a uma organizao ou individuo. Formao profissional: o ser humano busca valorizar sua formao e suas habilidades adquiridas nesta faculdade, buscando o controle em uma comunicao, execuo ou apresentao seja ela profissional ou pessoal buscando o reconhecimento pessoal inconscientemente em primeiro plano.

Vontade de ser til: o ser humano, comumente, procura agir com cortesia, bem como ajudar outros quando necessrio. Busca por novas amizades: O ser humano costuma se agradar e sentir-se bem quando elogiado, ficando mais vulnervel e aberto a dar informaes. Propagao de responsabilidade: Trata-se da situao na qual o ser humano considera que ele no o nico responsvel por um conjunto de atividades. Persuaso: Compreende quase uma arte a capacidade de persuadir pessoas, onde se busca obter respostas especficas. Isto possvel porque as pessoas possuem caractersticas comportamentais que as tornam vulnerveis a manipulao.

3 CONCLUSO
Este trabalho procurou demonstrar uma abordagem sistemtica, disciplinada e quantificvel do desenvolvimento de software, demonstrando as principais ferramentas utilizadas, seus conceitos tericos e aplicaes prticas das atividades desenvolvidas durante o semestre. O mundo mvel a novidade da vez, a competitividade aumenta a cada dia e certamente este o momento ideal para que as empresas se tornem cones.

4 REFERNCIAS

KORTH, Henry F.; SILBERSCHATZ, Abraham; SUDARSHAN, S. Sistema de bancos de dados. 3a ed.Trad. Marlia Guimares Pinheiro e Paulo Csar Canhette. So Paulo: Makron, 1999. BOOCH, Grady; RUMBAUGH, James; JACOBSON, Ivar. UML: guia do usurio. Trad. Fbio Freitas. Rio de Janeiro: Campus, 2000. http://ri.bmfbovespa.com.br/upload/portal_investidores/pt/governanca_corporativa/es tatutos_politicas/Politica_da_Seguranca_da_Informacao.pdf. 15/10/2012. CONTREIRAS, B., 11/01/06 Quando commerce? Sistemas de Informao. surgiu o conceito de eCapturado em

GARCIA, A., NOVAES, J., FREITAS, R., FIGUEREDO, M., LEITE, N., CARDOSO, A.L., eCommerce: Conceitos, Evoluo e Tendncias. Disponvel em: <http://www.scribd.com/doc/7631644/eCommerce-Conceitos-Evolucao-eTendencias&gt;. Acesso em: 14 maio 2013. [ISO, 2007] ISO 9241-11:1998; Ergonomic Requirements for Office Work with Visual Display Terminals (VDTs), Part 11, Guidance on Usability. Disponvel em: ; acesso em: Abr. 2007 [Rocha e Baranauskas, 2000] Rocha, Heloisa V. da; Baranauskas, Maria C. C.; Design e avaliao de interfaces humano-computador . IME-SP, So Paulo, 2000. Moraes, Everson, Um estudo sobre a validade e fidedignidade de mtodos de avaliao de interfaces. Maring, 2007

Вам также может понравиться