Escolar Documentos
Profissional Documentos
Cultura Documentos
JOO ARANDA GARCIA NETO MARCO AURLIO ROSA DE AQUINO WELITON FRANCO
Ibaiti 2012
NOME DANIEL CESAR PEREIRA CRESPAN EDSON CORNLIO DA SILVA JOO ARANDA GARCIA NETO MARCO AURLIO ROSA DE AQUINO WELITON FRANCO
Trabalho apresentado ao Curso anlise e desenvolvimento de sistemas da UNOPAR Universidade Norte do Paran, para a disciplina Metodologia da pesquisa cientifica, Projeto de sistemas, Segurana da informao, Sistemas operacionas, Rede de computadores. Prof. Reinaldo Nishikawa, Marco Ikuro Hisatomi, Adriane Aparecida Loper, Everson Morais, Pulo Kiyoshi Nishitani.
Ibaiti 2012
SUMARIO
1. INTRODUO......................................................................................1 1.1. OBJETIVO........................................................................................1 2. EQUIPAMENTOS NECESSARIOS......................................................1 2.1. HARDWARES...................................................................................2 2.1.2. SOFTWARTES.............................................................................2 3. TECNICAS RAID..................................................................................3 4. SEGURANA DA INFORMAO.......................................................4 4.1. Ao usar navegadores Web..............................................................4 4.1.1.Ao usar programas leitores de e-mails..........................................5 4.1.2. Ao acessar Webmails...................................................................6 4.2. Segurana em conexes Web..........................................................6 4.2.1.Tipos de conexo...........................................................................8 4.2.1.1. Conexo padro.........................................................................8 4.2.1.2.Conexo segura..........................................................................9 4.2.1.3.Conexo segura com EV SSL....................................................9 5. CRONOGRAMA DE ATIVIDADES.......................................................15 5.1. VANTAGENS DO PLANEJAMENTO...............................................18 6. CONCLUSO.......................................................................................18 7. REFERNCIAS.....................................................................................18
1. INTRODUO
O principal objetivo desse trabalho a demonstrao das metas e dos objetivos para implantao de um sistema para a empresa Nossa Locadora de Livros, onde ser identificado os equipamentos para conectividade dos computadores, a poltica de segurana que ser implantado, o uso da tcnica Raid e a concepo do sistema de acordo com o ciclo de vida, onde ser apresentado um cronograma de atividades com os respectivos envolvidos no projeto.
1.1 OBJETIVO
O objetivo do projeto criar um sistema gerenciador para a locadora "Nossa locadora de Livros", esse sistema estar em 10 microcomputadores operado pelos funcionrios
2. EQUIPAMENTOS NECESSARIOS
A conectividade passou de uma caracterstica facilitadora para o bom desenvolvimento dos trabalhos para uma componente extremamente essencial para as empresas que buscam uma excelncia no atendimento, trabalho e lucratividade.
Como no poderia ser diferente o Sr. Joo Carlos da Nossa Locadora de Livros no quer ficar para traz. Com uma viso aguada do futuro e buscando a excelncia no funcionamento de sua empresa tanto para seus colaboradores como tambm para sua clientela esta por adquirir softwares e hardwares de comunicao.
Estes equipamentos vem conectar toda a empresa a uma mesma rede, diminuindo assim custos operacionais com manuteno e deslocamento de profissionais para apoio, estrutural, diminuindo a quantidade de perifricos ligados a rede e de conforto e privacidade aos clientes.
Abaixo descrio dos itens necessrios para elaborao desta rede. 2.1. HARDWARES:
a. Placas de rede Wireless em todos os computadores; b. Todas as impressoras com suporte Wireless; c. Modem + Router Wireless; d. Router(ganho de sinal) Wireless;
2.1.2. SOFTWARES:
e. Driver da placa de rede dos computadores; f. Driver das impressoras; g. Driver do modem + router; h. Driver do router; i. j. Sistema Operacional (Windows ou Linux); Software da rede sem fio;
m. Software de Backup;
3. TCNICAS RAID
recursos vinculadas as
placas me, chamadas RAID,que significam of Arrays Indenpendent disks, ou conjunto redundante de discos independentes. O sistema RAID consiste em uma tcnica utilizada para uso de dois ou mais discos rgidos,com dois objetivos principais ,aumentar a velocidade de processamento do disco rgido atravs da tcnica chamada diviso de dados ou (data stripping ou RAID 0), e/ou aumentar segurana atravs de uma tcnica chamada espelhamento (mirroring ou RAID 1). Vamos falar primeiro da tcnica de diviso de dados, imaginemos um micro equipado com dois disco rgidos,ou seja sua capacidade de armazenamento duplica,o processamento de dados tambm ,j que o micro trabalha com dois discos rgidos, como se fosse um s, dividindo/gravando o arquivo entre os dois discos rgidos como se fosse um s,dobrando a velocidade e o armazenamento.
A tcnica de espelhamento ou RAID 1, uma tcnica que consiste em fazer uma copia fiel do contedo do seu disco rgido para outro de forma automtica, um
back-up automtico feito por hardware sem a necessidade de configurao , se caso o primeiro disco rgido queimar o outro entra em ao de forma automtica. claro que essa tcnica no dispensa o back-up, j que apesar de muito improvvel, pode acontecer de os dois discos rgidos queimarem ao mesmo tempo. O espelhamento no precisa ser feito no momento da formatao ou instalao de um sistema operacional, ele pode ser feito em disco com anos de dados e iniciar o espelhamento, no momento da configurao , que feito antes do setup prprio, que o contedo do disco rgido principal copiado no disco de back-up. Essas duas tcnicas RAID pode ser utilizadas ao mesmo tempo,em uma
para que essas duas tcnicas sejam utilizadas ao mesmo tempo. A diviso de dados ser usada em dois discos rgidos, enquanto os outros dois sero back-up dos dois primeiros.
4. SEGURANA DA INFORMAO
necessrio para a utilizao do computador, um bom conhecimento prtico, pois se um usurio clicar ou acessar qual quer local no recomendado, tanto na internet quanto no hd, esta pessoa estar sujeita a deletar dados, desconfigurar algo, ou tambm poder infectar os softwares e sistemas da rede ou do computador
Para que os usurios sigam um padro de uso correto, foi montado uma cartilha de segurana inspirado no site da Cert.br, um site que padroniza a segurana no Brasil.
assegure-se de utilizar complementos, como o NoScript (disponvel para alguns navegadores), para liberar gradualmente a execuo, conforme necessrio, e apenas em sites confiveis.
privacidade.
privacidade
voc realmente quiser acessar a pgina do link, digite o endereo diretamente no seu navegador Web);
tenham sido enviados por pessoas ou instituies conhecidas (o endereo do remetente pode ter sido falsificado e o arquivo anexo pode estar infectado);
desligue
as
opes
que
permitem
abrir
ou
executar
programas Java;
habilite,
se
possvel,
opes para
marcar mensagens
ser vtima de phishing. Digite a URL diretamente no navegador e tenha cuidado ao clicar em links recebidos por meio de mensagens eletrnicas.
h necessidade disto, j que URLs deste tipo so, geralmente, bastante conhecidas);
para evitar que ela seja descoberta por meio de ataques de fora bruta
seu Webmail, especialmente ao usar redes Wi-Fi pblicas. Se possvel configure para que, por padro, sempre seja utilizada conexo via "https".
dos acessos que voc realiza no envolva o trfego de informaes sigilosas, como quando voc acessa sites de pesquisa ou de notcias. Esses acessos so
geralmente realizados pelo protocolo HTTP, onde as informaes trafegam em texto claro, ou seja, sem o uso de criptografia.
no garante que os dados no possam ser interceptados, coletados, modificados ou retransmitidos e nem que voc esteja se comunicando exatamente com osite desejado. Por estas caractersticas, ele no indicado para transmisses que envolvem informaes sigilosas, como senhas, nmeros de carto de crdito e dados bancrios, e deve ser substitudo pelo HTTPS, que oferece conexes seguras.
a identidade, tanto do site de destino como a sua prpria, caso voc possua um. Tambm utiliza mtodos criptogrficos e outros protocolos, como o SSL (Secure SocketsLayer)
TLS
(Transport
LayerSecurity),
para
assegurar
informaes sigilosas, importante certificar-se do uso de conexes seguras. Para isso, voc deve saber como identificar o tipo de conexo sendo realizada pelo seu navegador Web e ficar atento aos alertas apresentados durante a navegao, para que possa, se necessrio, tomar decises apropriadas
Para facilitar a identificao do tipo de conexo em uso voc pode buscar auxlio dos mecanismos grficos disponveis nos navegadoresWeb1 mais usados atualmente. Estes mecanismos, apesar de poderem variar de acordo com o fabricante de cada navegador, do sistema operacional e da verso em uso, servem como um forte indcio do tipo de conexo sendo usada e podem orient-lo a tomar decises corretas. De maneira geral, voc vai se deparar com os seguintes tipos de conexes:
a usada na maioria dos acessos realizados. No prov requisitos de segurana. Alguns indicadores deste tipo de conexo, so:
o endereo do site comea com "http://"; em alguns navegadores, o tipo de protocolo usado (HTTP),
por ser o padro das conexes, pode ser omitido na barra de endereos;
de endereo e, ao passar o mouse sobre ele, no possvel obter detalhes sobre a identidade do site.
4.2.1.2.Conexo segura
a que deve ser utilizada quando dados sensveis so transmitidos, geralmente usada para acesso a sites de Internet Banking e de comrcio eletrnico. Prov autenticao, integridade e confidencialidade, como requisitos de segurana. Alguns indicadores deste tipo de conexo, ilustrados na Figura, so: o endereo do site comea com "https://";
o endereo do site comea com "https://"; o desenho de um "cadeado fechado" mostrado na barra de
endereo e, ao clicar sobre ele, detalhes sobre a conexo e sobre o certificado digital em uso so exibidos;
do site mostrado ao lado da barra de endereo ( esquerda ou direita) e, ao passar o mouse ou clicar sobre ele, so exibidos detalhes sobre conexo e certificado digital em uso.
Prov os mesmos requisitos de segurana que a conexo segura anterior, porm com maior grau de confiabilidade quanto identidade do site e de seu dono, pois utiliza certificados EV SSL. Alm de apresentar indicadores similares aos apresentados na conexo segura sem o uso de EV SSL, tambm introduz um indicador prprio, ilustrado na Figura abaixo, que :
Figura: navegadores.
Conexo
segura
usando
EV
SSL
em
diversos
Outro nvel de proteo de conexo usada na Internet envolve o uso de certificados autoassinados e/ou cuja cadeia de certificao no foi reconhecida. Este tipo de conexo no pode ser caracterizado como sendo totalmente seguro (e nem totalmente inseguro) pois, apesar de prover integridade e confidencialidade, no prov autenticao, j que no h garantias relativas ao certificado em uso. Quando voc acessa um site utilizando o protocolo HTTPS, mas se navegador no reconhece a cadeia de certificao, ele emite avisos. Caso voc, apesar dos riscos, opte por aceitar o certificado, a simbologia mostrada pelo seu navegador ser alguns indicadores deste tipo de conexo,que so:
endereo;
vermelho e riscado;
vermelha;
instituio (dona do certificado) mostrado ao lado da barra de endereo e, ao passar o mouse sobre ele, informado que uma exceo foi adicionada
Figura: Conexo HTTPS com cadeia de certificao no reconhecida. Certos sites fazem uso combinado, na mesma pgina Web, de conexo segura e no segura. Neste caso, pode ser que o cadeado desaparea, que seja exibido um cone modificado (por exemplo, um cadeado com tringulo amarelo), que o recorte contendo informaes sobre o site deixe de ser exibido ou ainda haja mudana de cor na barra de endereo, como ilustrado na Figura abaixo.
Figura: navegadores.
Alerta
de
certificado
no
confivel
em
diversos
o certificado est fora do prazo de validade; o navegador no identificou a cadeia de certificao (dentre as
possibilidades, o certificado pode pertencer a uma cadeia no reconhecida, ser autoassinado ou o navegador pode estar desatualizado e no conter certificados mais recentes de ACs);
De qualquer modo, caso voc receba um certificado desconhecido ao acessar um site e tenha alguma dvida ou desconfiana, no envie qualquer informao para o site antes de entrar em contato com a instituio que o mantm para esclarecer o ocorrido.
5. CRONOGRAMA DE ATIVIDADES . A atividade dos envolvidos no projeto ser descrita no cronograma a seguir.
5.1. VANTAGENS DO PLANEJAMENTO Os planejamentos no podem controlar o futuro, mas devem tentar identificar e isolar as aes presentes e seus resultados que se pode esperar que influenciem o futuro. Portanto, um propsito principal do planejamento providenciar para que os programas e constataes presentes possam ser usados para aumentar as oportunidades de ser atingidos os futuros objetivos e metas, isto , aumentar as chances de tomar as melhores decises hoje que afetaro o desempenho de amanh. O gerenciamento adequado essencial para o sucesso do projeto, visto que, caso no ocorra, podem surgir inconsistncias entre alguns requisitos e os outros artefatos do projeto, e tanto o projeto quanto o cliente podem ter prejuzos e insatisfaes. Alem disso, e execuo do planejamento do processo diretamente afetada pelas mudanas que podem ocorrer.
6.CONCLUSO Para concluir gostaria de destacar a importncia da pesquisa realizada para realizao do oramento de compra para montar uma rede local para nossa locadora de livros, bem como os sistemas operacionais mais adequado para a rede local, foi preciso aprofundar na importncia da segurana na rede e conhecer os dispositivos mais seguros para o sistema, foi preciso tambm desenvolver um cronograma de atividades, realizado na ferramenta gantt Project,esta atividade me trouxe uma viso ampla do que um desenvolvimento de um projeto, a importncia da pesquisa e do planejamento.
7. REFERNCIAS
<http://cartilha.cert.br/> Acesso em: 11 de junho 2012. CRUZ,Vilma Aparecida Gimenes. Metodologia da Pesquisa Cientfica: sistemas
v. So Paulo : Pearson Prentice Hall, 2010. HAMILTON ROBERTO DA SILVA,Luiz. Tecnologia em redes Computadores. Origem nacional, Editora Cincia Moderna, Ano 2009.
de