Você está na página 1de 22

SISTEMA DE ENSINO PRESENCIAL CONECTADO ANLISE E DESENVOLVIMENTO DE SISTEMAS NOME DANIEL CESAR PEREIRA CRESPAN EDSON CORNLIO DA SILVA

JOO ARANDA GARCIA NETO MARCO AURLIO ROSA DE AQUINO WELITON FRANCO

PROJETO SISTEMAS DE INFORMAO


LOCADORA DE LIVROS

Ibaiti 2012

NOME DANIEL CESAR PEREIRA CRESPAN EDSON CORNLIO DA SILVA JOO ARANDA GARCIA NETO MARCO AURLIO ROSA DE AQUINO WELITON FRANCO

PROJETO DE SISTEMAS DE INFORMAO


LOCADORA DE LIVROS

Trabalho apresentado ao Curso anlise e desenvolvimento de sistemas da UNOPAR Universidade Norte do Paran, para a disciplina Metodologia da pesquisa cientifica, Projeto de sistemas, Segurana da informao, Sistemas operacionas, Rede de computadores. Prof. Reinaldo Nishikawa, Marco Ikuro Hisatomi, Adriane Aparecida Loper, Everson Morais, Pulo Kiyoshi Nishitani.

Ibaiti 2012

SUMARIO

1. INTRODUO......................................................................................1 1.1. OBJETIVO........................................................................................1 2. EQUIPAMENTOS NECESSARIOS......................................................1 2.1. HARDWARES...................................................................................2 2.1.2. SOFTWARTES.............................................................................2 3. TECNICAS RAID..................................................................................3 4. SEGURANA DA INFORMAO.......................................................4 4.1. Ao usar navegadores Web..............................................................4 4.1.1.Ao usar programas leitores de e-mails..........................................5 4.1.2. Ao acessar Webmails...................................................................6 4.2. Segurana em conexes Web..........................................................6 4.2.1.Tipos de conexo...........................................................................8 4.2.1.1. Conexo padro.........................................................................8 4.2.1.2.Conexo segura..........................................................................9 4.2.1.3.Conexo segura com EV SSL....................................................9 5. CRONOGRAMA DE ATIVIDADES.......................................................15 5.1. VANTAGENS DO PLANEJAMENTO...............................................18 6. CONCLUSO.......................................................................................18 7. REFERNCIAS.....................................................................................18

1. INTRODUO

O principal objetivo desse trabalho a demonstrao das metas e dos objetivos para implantao de um sistema para a empresa Nossa Locadora de Livros, onde ser identificado os equipamentos para conectividade dos computadores, a poltica de segurana que ser implantado, o uso da tcnica Raid e a concepo do sistema de acordo com o ciclo de vida, onde ser apresentado um cronograma de atividades com os respectivos envolvidos no projeto.

1.1 OBJETIVO

O objetivo do projeto criar um sistema gerenciador para a locadora "Nossa locadora de Livros", esse sistema estar em 10 microcomputadores operado pelos funcionrios

2. EQUIPAMENTOS NECESSARIOS

A conectividade passou de uma caracterstica facilitadora para o bom desenvolvimento dos trabalhos para uma componente extremamente essencial para as empresas que buscam uma excelncia no atendimento, trabalho e lucratividade.

Como no poderia ser diferente o Sr. Joo Carlos da Nossa Locadora de Livros no quer ficar para traz. Com uma viso aguada do futuro e buscando a excelncia no funcionamento de sua empresa tanto para seus colaboradores como tambm para sua clientela esta por adquirir softwares e hardwares de comunicao.

Estes equipamentos vem conectar toda a empresa a uma mesma rede, diminuindo assim custos operacionais com manuteno e deslocamento de profissionais para apoio, estrutural, diminuindo a quantidade de perifricos ligados a rede e de conforto e privacidade aos clientes.

Abaixo descrio dos itens necessrios para elaborao desta rede. 2.1. HARDWARES:

a. Placas de rede Wireless em todos os computadores; b. Todas as impressoras com suporte Wireless; c. Modem + Router Wireless; d. Router(ganho de sinal) Wireless;

2.1.2. SOFTWARES:

e. Driver da placa de rede dos computadores; f. Driver das impressoras; g. Driver do modem + router; h. Driver do router; i. j. Sistema Operacional (Windows ou Linux); Software da rede sem fio;

k. Firewall; l. Software de comunicao remota(VNC);

m. Software de Backup;

3. TCNICAS RAID

Hoje em dia pode se observar no mercado, alguns

recursos vinculadas as

placas me, chamadas RAID,que significam of Arrays Indenpendent disks, ou conjunto redundante de discos independentes. O sistema RAID consiste em uma tcnica utilizada para uso de dois ou mais discos rgidos,com dois objetivos principais ,aumentar a velocidade de processamento do disco rgido atravs da tcnica chamada diviso de dados ou (data stripping ou RAID 0), e/ou aumentar segurana atravs de uma tcnica chamada espelhamento (mirroring ou RAID 1). Vamos falar primeiro da tcnica de diviso de dados, imaginemos um micro equipado com dois disco rgidos,ou seja sua capacidade de armazenamento duplica,o processamento de dados tambm ,j que o micro trabalha com dois discos rgidos, como se fosse um s, dividindo/gravando o arquivo entre os dois discos rgidos como se fosse um s,dobrando a velocidade e o armazenamento.

A tcnica de espelhamento ou RAID 1, uma tcnica que consiste em fazer uma copia fiel do contedo do seu disco rgido para outro de forma automtica, um

back-up automtico feito por hardware sem a necessidade de configurao , se caso o primeiro disco rgido queimar o outro entra em ao de forma automtica. claro que essa tcnica no dispensa o back-up, j que apesar de muito improvvel, pode acontecer de os dois discos rgidos queimarem ao mesmo tempo. O espelhamento no precisa ser feito no momento da formatao ou instalao de um sistema operacional, ele pode ser feito em disco com anos de dados e iniciar o espelhamento, no momento da configurao , que feito antes do setup prprio, que o contedo do disco rgido principal copiado no disco de back-up. Essas duas tcnicas RAID pode ser utilizadas ao mesmo tempo,em uma

configurao chamada de RAID 0 + 1. necessrio no mnimo 4 discos rgidos

para que essas duas tcnicas sejam utilizadas ao mesmo tempo. A diviso de dados ser usada em dois discos rgidos, enquanto os outros dois sero back-up dos dois primeiros.

4. SEGURANA DA INFORMAO

necessrio para a utilizao do computador, um bom conhecimento prtico, pois se um usurio clicar ou acessar qual quer local no recomendado, tanto na internet quanto no hd, esta pessoa estar sujeita a deletar dados, desconfigurar algo, ou tambm poder infectar os softwares e sistemas da rede ou do computador

Para que os usurios sigam um padro de uso correto, foi montado uma cartilha de segurana inspirado no site da Cert.br, um site que padroniza a segurana no Brasil.

4.1. Ao usar navegadores Web

Mantenha-o atualizado, com a verso mais recente e com

todas as atualizaes aplicadas;

Configure-o para verificar automaticamente atualizaes, tanto

dele prprio como de complementos que estejam instalados;

Permita a execuo de programas Java e JavaScript, porm

assegure-se de utilizar complementos, como o NoScript (disponvel para alguns navegadores), para liberar gradualmente a execuo, conforme necessrio, e apenas em sites confiveis.

Permita que programas ActiveX sejam executados apenas

quando vierem de sites conhecidos e confiveis.

Seja cuidadoso ao usar cookies caso deseje ter mais

privacidade.

Caso opte por permitir que o navegador grave as suas senhas,

tenha certeza de cadastrar uma chave mestra e de jamais esquec-la.

Mantenha seu computador seguro.

4.1.1. Ao usar programas leitores de e-mails:

mantenha-o atualizado, com a verso mais recente e com as

todas atualizaes aplicadas;

configure-o para verificar automaticamente atualizaes, tanto

dele prprio como de complementos que estejam instalados;

no utilize-o como navegador Web (desligue o modo de

visualizao no formato HTML);

seja cuidadoso ao usar cookies caso deseje ter mais

privacidade

seja cuidadoso ao clicar em links presentes em e-mails (se

voc realmente quiser acessar a pgina do link, digite o endereo diretamente no seu navegador Web);

desconfie de arquivos anexados mensagem mesmo que

tenham sido enviados por pessoas ou instituies conhecidas (o endereo do remetente pode ter sido falsificado e o arquivo anexo pode estar infectado);

antes de abrir um arquivo anexado mensagem tenha certeza

de que ele no apresenta riscos, verificando-o com ferramentas antimalware;

verifique se seu sistema operacional est configurado para

mostrar a extenso dos arquivos anexados;

desligue

as

opes

que

permitem

abrir

ou

executar

automaticamente arquivos ou programas anexados s mensagens;

desligue as opes de execuo de JavaScript e de

programas Java;

habilite,

se

possvel,

opes para

marcar mensagens

suspeitas de serem fraude;

use sempre criptografia para conexo entre seu leitor de e-

mails e os servidores de e-mail do seu provedor;

mantenha seu computador seguro

4.1.2. Ao acessar Webmails

Seja cuidadoso ao acessar a pgina de seu Webmail para no

ser vtima de phishing. Digite a URL diretamente no navegador e tenha cuidado ao clicar em links recebidos por meio de mensagens eletrnicas.

No utilize um site de busca para acessar seu Webmail (no

h necessidade disto, j que URLs deste tipo so, geralmente, bastante conhecidas);

Seja cuidadoso ao elaborar sua senha de acesso ao Webmail

para evitar que ela seja descoberta por meio de ataques de fora bruta

configure opes de recuperao de senha, como um

endereo de e-mail alternativo, uma questo de segurana e um nmero de telefone celular.

evite acessar seu Webmail em computadores de terceiros e,

caso seja realmente necessrio, ative o modo de navegao annima

certifique-se de utilizar conexes seguras sempre que acessar

seu Webmail, especialmente ao usar redes Wi-Fi pblicas. Se possvel configure para que, por padro, sempre seja utilizada conexo via "https".

mantenha seu computador seguro.

4.2. Segurana em conexes Web

Ao navegar na Internet, muito provvel que a grande maioria

dos acessos que voc realiza no envolva o trfego de informaes sigilosas, como quando voc acessa sites de pesquisa ou de notcias. Esses acessos so

geralmente realizados pelo protocolo HTTP, onde as informaes trafegam em texto claro, ou seja, sem o uso de criptografia.

O protocolo HTTP, alm de no oferecer criptografia, tambm

no garante que os dados no possam ser interceptados, coletados, modificados ou retransmitidos e nem que voc esteja se comunicando exatamente com osite desejado. Por estas caractersticas, ele no indicado para transmisses que envolvem informaes sigilosas, como senhas, nmeros de carto de crdito e dados bancrios, e deve ser substitudo pelo HTTPS, que oferece conexes seguras.

O protocolo HTTPS utiliza certificados digitais para assegurar

a identidade, tanto do site de destino como a sua prpria, caso voc possua um. Tambm utiliza mtodos criptogrficos e outros protocolos, como o SSL (Secure SocketsLayer)

TLS

(Transport

LayerSecurity),

para

assegurar

confidencialidade e a integridade das informaes. Sempre que um acesso envolver a transmisso de

informaes sigilosas, importante certificar-se do uso de conexes seguras. Para isso, voc deve saber como identificar o tipo de conexo sendo realizada pelo seu navegador Web e ficar atento aos alertas apresentados durante a navegao, para que possa, se necessrio, tomar decises apropriadas

4.2.1. Tipos de conexo

Para facilitar a identificao do tipo de conexo em uso voc pode buscar auxlio dos mecanismos grficos disponveis nos navegadoresWeb1 mais usados atualmente. Estes mecanismos, apesar de poderem variar de acordo com o fabricante de cada navegador, do sistema operacional e da verso em uso, servem como um forte indcio do tipo de conexo sendo usada e podem orient-lo a tomar decises corretas. De maneira geral, voc vai se deparar com os seguintes tipos de conexes:

4.2.1.1. Conexo padro

a usada na maioria dos acessos realizados. No prov requisitos de segurana. Alguns indicadores deste tipo de conexo, so:

o endereo do site comea com "http://"; em alguns navegadores, o tipo de protocolo usado (HTTP),

por ser o padro das conexes, pode ser omitido na barra de endereos;

um smbolo do site (logotipo) apresentado prximo barra

de endereo e, ao passar o mouse sobre ele, no possvel obter detalhes sobre a identidade do site.

Figura: Conexo no segura em diversos navegadores.

4.2.1.2.Conexo segura

a que deve ser utilizada quando dados sensveis so transmitidos, geralmente usada para acesso a sites de Internet Banking e de comrcio eletrnico. Prov autenticao, integridade e confidencialidade, como requisitos de segurana. Alguns indicadores deste tipo de conexo, ilustrados na Figura, so: o endereo do site comea com "https://";

o endereo do site comea com "https://"; o desenho de um "cadeado fechado" mostrado na barra de

endereo e, ao clicar sobre ele, detalhes sobre a conexo e sobre o certificado digital em uso so exibidos;

um recorte colorido (branco ou azul) com o nome do domnio

do site mostrado ao lado da barra de endereo ( esquerda ou direita) e, ao passar o mouse ou clicar sobre ele, so exibidos detalhes sobre conexo e certificado digital em uso.

Figura: Conexo segura em diversos navegadores.

4.2.1.3.Conexo segura com EV SSL

Prov os mesmos requisitos de segurana que a conexo segura anterior, porm com maior grau de confiabilidade quanto identidade do site e de seu dono, pois utiliza certificados EV SSL. Alm de apresentar indicadores similares aos apresentados na conexo segura sem o uso de EV SSL, tambm introduz um indicador prprio, ilustrado na Figura abaixo, que :

a barra de endereo e/ou o recorte so apresentados na cor

verde e no recorte colocado o nome da instituio dona do site.

Figura: navegadores.

Conexo

segura

usando

EV

SSL

em

diversos

Outro nvel de proteo de conexo usada na Internet envolve o uso de certificados autoassinados e/ou cuja cadeia de certificao no foi reconhecida. Este tipo de conexo no pode ser caracterizado como sendo totalmente seguro (e nem totalmente inseguro) pois, apesar de prover integridade e confidencialidade, no prov autenticao, j que no h garantias relativas ao certificado em uso. Quando voc acessa um site utilizando o protocolo HTTPS, mas se navegador no reconhece a cadeia de certificao, ele emite avisos. Caso voc, apesar dos riscos, opte por aceitar o certificado, a simbologia mostrada pelo seu navegador ser alguns indicadores deste tipo de conexo,que so:

um cadeado com um "X" vermelho apresentado na barra de

endereo;

a identificao do protocolo "https" apresentado em

vermelho e riscado;

a barra de endereo muda de cor, ficando totalmente

vermelha;

um indicativo de erro do certificado apresentado na barra de endereo;

um recorte colorido com o nome do domnio do site ou da

instituio (dona do certificado) mostrado ao lado da barra de endereo e, ao passar o mouse sobre ele, informado que uma exceo foi adicionada

Figura: Conexo HTTPS com cadeia de certificao no reconhecida. Certos sites fazem uso combinado, na mesma pgina Web, de conexo segura e no segura. Neste caso, pode ser que o cadeado desaparea, que seja exibido um cone modificado (por exemplo, um cadeado com tringulo amarelo), que o recorte contendo informaes sobre o site deixe de ser exibido ou ainda haja mudana de cor na barra de endereo, como ilustrado na Figura abaixo.

Figura: navegadores.

Alerta

de

certificado

no

confivel

em

diversos

Em geral, alertas so emitidos em situaes como:


o certificado est fora do prazo de validade; o navegador no identificou a cadeia de certificao (dentre as

possibilidades, o certificado pode pertencer a uma cadeia no reconhecida, ser autoassinado ou o navegador pode estar desatualizado e no conter certificados mais recentes de ACs);

o endereo do site no confere com o descrito no certificado; o certificado foi revogado.

De qualquer modo, caso voc receba um certificado desconhecido ao acessar um site e tenha alguma dvida ou desconfiana, no envie qualquer informao para o site antes de entrar em contato com a instituio que o mantm para esclarecer o ocorrido.

5. CRONOGRAMA DE ATIVIDADES . A atividade dos envolvidos no projeto ser descrita no cronograma a seguir.

Ser utilizada a ferramenta Gantt Project.

5.1. VANTAGENS DO PLANEJAMENTO Os planejamentos no podem controlar o futuro, mas devem tentar identificar e isolar as aes presentes e seus resultados que se pode esperar que influenciem o futuro. Portanto, um propsito principal do planejamento providenciar para que os programas e constataes presentes possam ser usados para aumentar as oportunidades de ser atingidos os futuros objetivos e metas, isto , aumentar as chances de tomar as melhores decises hoje que afetaro o desempenho de amanh. O gerenciamento adequado essencial para o sucesso do projeto, visto que, caso no ocorra, podem surgir inconsistncias entre alguns requisitos e os outros artefatos do projeto, e tanto o projeto quanto o cliente podem ter prejuzos e insatisfaes. Alem disso, e execuo do planejamento do processo diretamente afetada pelas mudanas que podem ocorrer.

6.CONCLUSO Para concluir gostaria de destacar a importncia da pesquisa realizada para realizao do oramento de compra para montar uma rede local para nossa locadora de livros, bem como os sistemas operacionais mais adequado para a rede local, foi preciso aprofundar na importncia da segurana na rede e conhecer os dispositivos mais seguros para o sistema, foi preciso tambm desenvolver um cronograma de atividades, realizado na ferramenta gantt Project,esta atividade me trouxe uma viso ampla do que um desenvolvimento de um projeto, a importncia da pesquisa e do planejamento.

7. REFERNCIAS

<http://cartilha.cert.br/> Acesso em: 11 de junho 2012. CRUZ,Vilma Aparecida Gimenes. Metodologia da Pesquisa Cientfica: sistemas

v. So Paulo : Pearson Prentice Hall, 2010. HAMILTON ROBERTO DA SILVA,Luiz. Tecnologia em redes Computadores. Origem nacional, Editora Cincia Moderna, Ano 2009.

de

Você também pode gostar