Você está na página 1de 13

SISTEMA DE ENSINO PRESENCIAL CONECTADO

CURSO SUPERIOR DE TECNOLOGIA EM


ANLISE E DESENVOLVIMENTO DE SISTEMAS

WANDERLEY NUNES CRISTO


DESENVOLVIMENTO DE SISTEMAS DE INFORMAO II

Produo Textual Interdisciplinar Portfolio

Trabalho apresentado ao Curso Superior de Tecnologia em Anlise e


Desenvolvimento de Sistemas Universidade Norte do Paran UNOPAR,
para as disciplinas Banco de Dados II, Anlise Orientada a Objetos II,
Programao Orientada a Objetos, Programao para Web I e Seminrios IV.
Prof.: Roberto Y. Nishimura, Anderson Emdio M.Gonalves, Marcio Roberto
Chiaveli e Prof. Veronice de Freitas.
Tutor eletrnico: Jose Henrique Lopes Oliveira Bento
Tutor de sala: Rosinaldo Leo dos Santos

Breves
2014
SUMRIO
1 INTRODUO
.. 3
2 OBJETIVO
.. 4
3 SEGURANA NO DESENVOLVIMENTO DE APLICAES WEB 5
3.1 VULNERABILIDADES COMUNS
6
3.2 UTILIZAES DE FIREWALLS E PROTOCOLO HTTPS. 7

3.2.1 FIREWALLS
.. 7
3.2.2 HTTPS:
8
4 DIAGRAMA DE ATIVIDADE (UML)
9
4.1 CONCEITOS USADOS NOS DIAGRAMAS DE ATIVIDADES . 9
4.2 ESTADO DE ATIVIDADE E ESTADO DE AO .
10
4.3 EXEMPLO DE DIAGRAMA DE ATIVIDADE ..
11
5 NORMALIZAO DO DIAGRAMA ENTIDADE RELACIONAMENTO (MRN) 12
5.1 MODELO ENTIDADE RELACIONAMENTO (MER)
12
5.2 DIAGRAMA ENTIDADE-RELACIONAMENTO (DER)
12
5.3 NORMALIZAO
. 13
5.4 DER NORMALIZADO
. 15
6 CONCLUSO
. 16
REFERNCIAS
17

1 INTRODUO

Hoje os servios disponibilizados para uma infinidade de situaes esto


mudando cada vez mais para a plataforma WEB, isso ocorre devido a
facilidade que essa plataforma proporciona. Porm, nem sempre, as
aplicaes desenvolvida para essa plataforma atendem os requisitos bsicos
de segurana da informao, confiabilidade da informao e disponibilidade
da informao. Nesse trabalho, alm de abordarmos esse pontos, tambm

falaremos de diagramas de atividade e normalizao de um Diagrama de


Entidade Relacionamento.
2 OBJETIVO

Este trabalho tem por objetivo levar o aluno a conhecer os problemas bsicos
que ocorrem no desenvolvimento de aplicaes WEB, tendo como foco a
segurana no desenvolvimento de aplicaes WEB. Os conceitos bsicos de
um Diagrama de Atividade e suas caractersticas e a Normalizao de dados
no Diagrama Entidade Relacionamento.
3 Segurana no desenvolvimento de Aplicaes Web

Atualmente as vulnerabilidades nas aplicaes web so o maior vetor para os


ataques contra a segurana de TI. Os artigos no noticirio acerca dos ataques
que comprometem os dados confidencias frequentemente mencionam o
mtodo usado sendo cross-site scripting, SQL injection e erros de
configuraes de websites. Muitas vezes as vulnerabilidades deste tipo
esto fora da experincia tradicional dos administradores de segurana de TI.
Esta relativa obscuridade das vulnerabilidades dos aplicaes web faz deles
alvos atrativos para atacantes. Como muitas organizaes tm descoberto,
esses ataques evadiro as defesas tradicionais das redes empresariais, e
novas defesas so necessrias. As vulnerabilidades das aplicaes web em
geral tem origem em configuraes com falhas ou em erros de programao
nas linguagens usadas para aplicaes web (Java, .NET, PHP, Python, Perl,
Ruby, etc.). Estas vulnerabilidades podem ser complexas e podem se
manifestar em muitas situaes diferentes.

A segurana das aplicaes, principalmente aquelas conectadas a uma rede


aberta perigosa como a Internet. Essa complexidade advm do fato que
as aplicaes web so agrupamentos bastante heterogneos de plataformas,
bancos dedados, servidores de aplicao, etc. Uma aplicao tpica,
geralmente, est distribuda em vrios servidores, rodando diversos
aplicativos e para funcionar na velocidade adequada, a aplicao precisa que
as interfaces entre os diversos sistemas sejam construdas com a premissa
que os dados passados atravs da mesma so confiveis e no hostis. No
h tempo hbil para duplas verificaes nas aplicaes e a necessidade de
haver confiana entre os diversos subsistemas e disso que os hackers e
outros ciber criminosos se aproveitam. Para o sistema aplicativo,
frequentemente desenvolvido in house ou por terceiros, especificamente

para a empresa, no existem patches de segurana. Segundo o Gartner, 75%


dos ataques so concentrados nos aplicativos especficos de cada empresa,
pois os atacantes sabem das suas fragilidades.

3.1 Vulnerabilidades comuns

Nestes sistemas complexos, a segurana dos produtos disponveis no


mercado assegurada pelos fabricantes, que fornecem periodicamente
patches que os atualizam.

Os ataques que hoje conhecemos so baseados em vulnerabilidades tpicas


de aplicaes web complexas. Mesmo os sistemas operacionais que so
mantidos por grandes empresas, empregando milhares de profissionais, tm
vulnerabilidades que so periodicamente descobertas por hackers e s se
transformam em patches depois que os hackers j atacaram algumas vezes,
que o problema foi comunicado ao fabricante e devidamente corrigido.

A Internet agregou outros componentes de risco, sendo muito importante o


efeito comunidade em que os hackers e outros criminosos se julgam
fazendo parte de uma comunidade e obrigados a compartilhar rapidamente
suas descobertas. Isto significa que qualquer vulnerabilidade descoberta nas
suas aplicaes ser rapidamente divulgada, com as ferramentas necessrias
para atac-la, e outros hackers e cibe criminosos aproveitaro as
vulnerabilidades da sua aplicao. Os ataques podem causar uma srie de
problemas, entre os quais se podem citar:

Perdas Financeiras;
Transaes Fraudulentas;
Acesso no autorizados a dados, inclusive confidenciais;
Roubo ou modificao de Dados;
Roubo de Informaes de Clientes;
Interrupo do Servio; Perda da confiana e lealdade dos clientes;
Dano imagem da marca.

Os tipos mais comuns de ataques so:

Cross-Site Scripting
SQL Injection
Command Injection
Cookie/Session Poisoning
Parameter/Form Tampering
Buffer Overflow
Directory Traversal/Forceful Browsing
Cryptographic Interception
Cookie Snooping;
Authentication Hijacking

3.2 Utilizaes de firewalls e protocolo HTTPS.


3.2.1 FIREWALLS

A maioria dos firewalls de rede, por se concentrar nas camadas mais baixas,
no protege as aplicaes da maior parte desses ataques, protege sim o
acesso aos recursos de rede.

Uma nova gerao de appliances est surgindo para resolver este e outros
problemas, o Aplicativo Firewalls.

Fazem parte de um novo conceito, que a defesa na camada de aplicao.


Defesa das aplicaes dos clientes, no padronizadas, heterogneas,
distribudas em vrios sistemas operacionais, usando diversos servidores de
aplicao e de bancos de dados.

Surgiram s agora, por duas razes, primeiro a necessidade de combater


ataques cada vez mais inteligentes e segundo a disponibilidade da tecnologia
necessria para a criao desses appliances que necessitam monstruosa
capacidade de computao.

O Gartner Group identificou como uma tendncia transformao do firewall


comuns em commodities, em que a principal diferena entre os diversos
appliances o preo, pois as funcionalidades e a tecnologia so bastante
similares, e o surgimento de novos lderes no Gartner Quadrante Mgico dos
Firewall.
3.2.2 HTTPS:

Hypertext Transfer Protocol Secure, uma implementao do protocolo


HTTPs sobre uma camada adicional de segurana que utiliza o protocolo
SSL/TLS. Essa camada adicional permite que os dados sejam transmitidos
atravs de uma conexo criptografias e que se verifique a autenticidade do
servidor e do cliente atravs de certificados digitais. A porta TCP usada por
norma para o protocolo HTTPS a 443.

O protocolo HTTPS utilizado, em regra, quando se deseja evitar que a


informao transmitida entre o cliente e o servidor seja visualizada por
terceiros, como, por exemplo, no caso de compras on-line. A existncia na
barra de tarefas de um cadeado (que pode ficar do lado esquerdo ou direito,
dependendo do navegador utilizado) demonstra a certificao de pgina
segura (SSL). A existncia desse certificado indica o uso do protocolo HTTPS e
que a comunicao entre o browser e o servidor se dar de forma segura.
Para verificar a identidade do servidor necessrio abrir esse certificado com
um duplo clique no cadeado para exibio do certificado.

Nas URLs dos Sites o incio ficaria https://’. Consulte a ajuda do seu
navegador para mais informaes de como ele avisa sobre sites seguros. Um
exemplo de conexo via HTTPS so os prprios sites da Wikipdia, em que
possvel acessar e editar o contedo dos sites atravs de uma conexo
segura. Atravs da URL possvel editar a Wikipdia em lngua Portuguesa.

Conexes HTTPS so frequentemente usadas para transaes de pagamentos

na World Wilde Web e para transaes sensveis em sistemas de informao


corporativos. Porm, o HTTPS no deve ser confundido com o menos utilizado
protocolo Secure HTTP (S-HTTP), especificado na RFC 2660.

4 Diagrama de Atividade (UML)

Um diagrama de atividade essencialmente um grfico de fluxo, mostrando


o fluxo de controle de uma atividade para outra e sero empregados para
fazer a modelagem de aspectos dinmicos do sistema. Na maior parte, isso
envolve a modelagem das etapas sequenciais em um processo
computacional; Enquanto os diagramas de interao do nfase ao fluxo de
controle de um objeto para outro, os diagramas de atividades do nfase ao
fluxo de controle de uma atividade para outra; Uma atividade uma
execuo no atmica em andamento em uma mquina de estados e
acabam resultando em alguma ao, formada pelas computaes atmicas
executveis que resultam em uma mudana de estado do sistema ou o
retorno de um valor.

O Diagrama de atividade um diagrama definido pela Linguagem de


Modelagem Unificada (UML), e representa os fluxos conduzidos por
processamentos. essencialmente um grfico de fluxo, mostrando o fluxo de
controle de uma atividade para outra. Comumente isso envolve a modelagem
das etapas sequenciais em um processo computacional.

Os diagramas de atividade no so importantes somente para a modelagem


de aspectos dinmicos de um sistema ou um fluxograma, mas tambm para
a construo de sistemas executveis por meio de engenharia de produo
reversa.
4.1 Conceitos Usados nos Diagramas de Atividades

Atividades: Comportamento a ser realizado.


Sub-atividade: Execuo de uma sequncia no atmica de atividades.
Transio: Fluxo de uma atividade para outra.
Ao: Transformao.

Deciso: Dependendo de uma condio, mostra as diferentes transies.


Raia: Diferenciao de unidades organizacionais.
Bifurcao (Fork): Separa uma transio em vrias transies executadas
ao mesmo tempo.
Sincronizao (Join): Concatenao de transies vindas do Fork.
Objeto: O objeto da atividade.
Envio de sinal: Transio pra um meio externo, por exemplo, um hardware.
Recepo de sinal: Recepo do envio.
Regio: Agrupamento de uma ou mais atividades.
Exceo: Atividades que ocorrerem em decorrncia de uma exceo.

Os diagramas de atividade costumam conter:

Estado de atividade e estado de ao.


Transies
Objetos

4.2 Estado de atividade e estado de ao

No fluxo de controle modelado por um diagrama de atividade onde as


atividades acontecem. possvel calcular uma expresso que defina um
conjunto de valor de um atributo ou que retorne algum valor.
Alternativamente, voc poder chamar uma operao num objeto, enviar um
sinal a um objeto ou at criar ou destruir um objeto. Estas computaes
atmicas executveis so chamados estado de ao.

Os estados de ao no podem ser decompostos. Alm disso, os estados de


ao so atmicos, significando que os eventos podero ocorrer, mas o
trabalho de estado de ao no interrompido. O trabalho de estado de ao
geralmente considerado como ocupando um tempo de execuo

insignificante.

Em contraste, os estados de atividade podem ser decompostos, suas


atividades sendo representadas por outros diagramas de atividades. Alm
disso, os estados de atividade so no-atmicos, significando que podero
ser interrompidos e, em geral, so considerados como tomando algum tempo
para serem completados.
4.3 Exemplo de Diagrama de Atividade

5 Normalizao do Diagrama Entidade Relacionamento (MRN)


5.1 Modelo entidade relacionamento (MER)

Em engenharia de software, um modelo entidade relacionamento (modelo


ER) um modelo de dados para descrever os dados ou aspectos de
informao de um domnio de negcio ou seus requerimentos de processo,
de uma maneira abstrata que em ltima anlise se presta a ser
implementada em um banco de dados, como um banco de dados relacional.
Os principais componentes dos modelos ER so entidades (coisas) e os
relacionamentos que podem existir entre eles, e bancos de dados.

Um modelo entidade relacionamento uma maneira sistemtica de


descrever e definir um processo de negcio. O processo modelado como
componentes (entidades) que so ligadas umas s outras por
relacionamentos que expressam as dependncias e exigncias entre elas,
como: um edifcio pode ser dividido em zero ou mais apartamentos, mas um
apartamento pode estar localizado em apenas um edifcio. Entidades podem
ter vrias propriedades (atributos) que os caracterizam. Diagramas criados
para representar graficamente essas entidades, atributos e relacionamentos
so chamados de diagramas entidade relacionamento.

Um modelo ER normalmente implementado como um banco de dados. Nos


casos de um banco de dados relacional, que armazena dados em tabelas, as
prprias tabelas representam as entidades. Alguns campos de dados nestas
tabelas apontam para ndices em outras tabelas. Tais ponteiros representam
relacionamentos.

5.2 Diagrama Entidade-Relacionamento (DER)

O Diagrama Entidade-Relacionamento descreve toda estrutura lgica do


banco de dados. possvel constru-lo a partir de um MER, identificando
assim a partir de um conceito do mundo real como os dados sero
armazenados de fato.

O DER tem como nfase os dados e os relacionamentos. Sua representao


utiliza os smbolos:

Retngulos representam as entidades;

Elipses representam os atributos;

Losangos representam os relacionamentos entre as entidades;

Linhas unem os atributos aos conjuntos de entidades e os conjuntos de


entidades aos conjuntos de relacionamentos;

Elipses duplas atributos multivalorados.

Na construo de um projeto de banco de dados necessrio saber quais so


os objetos e os relacionamentos para elaborar o DER, ou seja, descobrir quais
os atributos que compem as tabelas (objetos).

5.3 Normalizao

A utilizao do MER nos proporciona a criao de um DER (Diagrama de

Entidades e Relacionamento). Os DER fazem uma representao de parte de


um mundo real onde so feitas representaes estruturadas e conceituais do
que o ser humano pode fazer nessa parcela do mundo real.

A princpio, Peter Chen props como notao desses diagramas os retngulos


como sendo as entidades, os losangos como sendo os relacionamentos entre
as entidades, os crculos como sendo os atributos das entidades e linhas de
conexo para mostrar a cardinalidade entre uma entidade e outra.

Ao aplicar esse sistema de Relacionamento, existem uma srie de passos


para fazer com que os dados tornem-se menos redundantes e menos
inconsistentes. Tais passos so chamados de Normalizao de dados. A
primeira forma normal foi definida por Edgar F. Codd em 1970. Essa norma
tinha como definio permitir que os dados fossem questionados e
manipulados usando uma sub-linguagem de dados universal atrelada
lgica de primeira ordem. Nem sempre essa normalizao eficiente,
dependendo da separao entre o projeto lgico da base de dados e a
implementao fsica do banco de dados.

Para normalizao feito um trabalho sobre as restries que indicam


relaes individuais, isto , as restries relacionais. O propsito destas
restries descrever o universo relacional, ou seja, o conjunto de todas as
relaes que so permitidas para serem associadas com certos nomes de
relao. Dentre essas restries relacionais, a mais importante a Chave, a
qual vai relacionar um registro com um ou mais valores de ndice.

Existem hoje diversas normas formais, cada uma gerando aprimoramentos


em relao norma anterior. Abaixo as normas e definies:

Primeira Norma Formal: Uma tabela est na 1FN, se e somente se, no


possuir atributos multivalor.

Segunda Norma Formal: Uma relao est na 2FN se, e somente se, estiver
na 1FN e cada atributo no-chave for dependente da chave primria inteira,
isto , cada atributo no-chave no poder ser dependente de apenas parte
da chave.

Terceira Norma Formal: Uma relao R est na 3FN, se estiver na 2FN e cada
atributo no-chave de R no possuir dependncia transitiva, para cada chave
candidata de R.

Quarta Norma Formal: Uma tabela est na 4FN, se e somente se, estiver na
3FN e no existirem dependncias multivaloradas.

5.4 DER Normalizado

6 CONCLUSO

Nos dias atuais impensvel desenvolver uma aplicao sendo ela para
qualquer plataforma sem pensar em um item essencial chamado segurana.
Esse trabalho de pesquisa trouxe conhecimentos que sero extremamente
uteis para quem pretende trabalhar com esse tipo de desenvolvimento. A
segurana das aplicaes voltadas para a Web um dos requisitos bsicos
para termos uma aplicao funcionado de forma adequada, disponibilizado
para os clientes toda a segurana que sempre queremos ao utilizar qualquer
servio.

Estuda um pouco mais sobre Diagrama de atividade melhorou bastante o


entendimento sobre o mesmo, quando devemos implementar o diagrama, e
os benefcios de sua utilizao dentro do projeto de desenvolvimento.

A normalizao dentro de um projeto fundamental para um correto


funcionamento da aplicao e principalmente do banco de dados. Pesquisar
um pouco mais sobre a Normalizao no Diagrama Entidade Relacionamento
(DER) s veio a enriquecer ainda mais o conhecimento adquirido durante o
semestre.

REFERNCIAS

ANHANGUERA NITERI, Banco de Dados I. Disponvel em:


(https://sites.google.com/site/uniplibancodedados1/aulas/aula-4modeloentidade-e-relacionamentos) Acesso em: 19 de outubro de 2014.

DEVMEDIA.COM.BR, Modelo Entidade Relacionamento (MER) e Diagrama


Entidade-Relacionamento (DER). Disponvel em:
(http://www.devmedia.com.br/modelo-entidade-relacionamento-mer-ediagrama-entidade-relacionamento-der/14332) Acesso em: 19 de outubro de
2014.

GUILHERMEPONTES.ETI.BR, Reviso. Disponvel em:


(http://www.guilhermepontes.eti.br/sgbd/revisao.pdf) Acesso em: 19 de
outubro de 2014.

MACORATTI.NET, .NET Implementando Solues OOP II. Disponvel em:


(http://www.macoratti.net/11/09/net_ioop2.htm) Acesso em: 19 de outubro de
2014.

OWASP.ORG, As 10 vulnerabilidades de segurana mais crticas em


aplicaes WEB. Disponvel em:
(https://www.owasp.org/images/4/42/OWASP_TOP_10_2007_PT-BR.pdf) Acesso
em: 19 de outubro de 2014.

SITEBLINDADO.COM, Segurana Para aplicaes Web. Disponvel em:


(http://www.siteblindado.com/pt/pags/view/files/WhitePaper+QualysGuard+V
ulnerability+Web+Applications.pdf) Acesso em: 19 de outubro de 2014.

WIKIPEDIA, Diagrama de atividade. Disponvel em:


(http://pt.wikipedia.org/wiki/Diagrama_de_atividade) Acesso em: 19 de
outubro de 2014.

WIKIPEDIA, Modelo entidade relacionamento. Disponvel em:


(http://pt.wikipedia.org/wiki/Modelo_entidade_relacionamento) Acesso em: 19
de outubro de 2014.

Você também pode gostar