Você está na página 1de 49

SISTEMAS DE INFORMAÇÃO

1.1 Sistemas de informação. Conceitos e definições

Sistema de Informação (em inglês, Information System) é a expressão utilizada para


descrever um sistema automatizado Conjunto de componentes inter-relacionados que
coletam, processam, armazenam e distribuem informações para apoiar o controle e a tomada
de decisão em uma organização.

1.2 A plataforma global web

Sistemas de plataforma web: Os Sistemas de Plataforma Web consistem em sistemas que


funcionam através de browser e sistemas de navegação. Nesse formato, os softwares
funcionam pela Internet, assim vários programas podem ser integrados, formando uma
grande plataforma. Muitas empresas estão migrando seus Sistemas de Plataforma WEB,
desenvolvendo portais para extranet, intranet e comércio eletrônico. Esse formato possibilita
vantagens competitivas e agregam valor aos negócios em geral.Funcionalidades

A idéia de utilizar um Sistema de plataforma WEB é desenvolver um sistema on line,


integrando os negócios da empresa numa única base de dados.Fazer negócios utilizando
novas tecnologias para realização de compras e vendas, reduzindo tempo, distância,
custo e possibilitando agilidade e eficiência na relação com clientes, fornecedores e
parceiros de negócios. Realizamos o desenvolvimento de software/sistemas específicos de
acordo com a necessidade de nossos clientes.
Sobre a Plataforma Web, Pode ser acessada através de um navegador qualquer (web
browser). Seus principais benefícios são:

• Mobilidade - aplicativos disponíveis em qualquer lugar;


• Investimento reduzido - baixo custo de instalação e manutenção de versões;
• Gerenciamento Centralizado - o gerenciamento da aplicação é um único ponto;
• Liberdade - aplicações flexíveis, seguras e de alto desempenho.

Vantagens de utilização do sistema de plataforma web:Flexibilidade e Mobilidade:

A facilidade da web é uma vantagem que proporciona resultados significativos para as


empresas. Devido ao crescimento e a popularização da Internet, nenhuma empresa
deve estar fixa somente a um sistema.

Manutenção: Esse é um dos fatores que representam maior custo para as empresas. Ter
um mesmo software instalado em várias áreas de trabalho gera uma carga de trabalho
grande, além de aumentar substancialmente a possibilidade de erros e problemas. Através do
sistema web, esse problema passa a ser inexistente uma vez que basta acessar via browser.

o que significa solução organizacional? Bem entendida a solução é o desdobramento do


enfrentamento de um problema. É o resultado positivo que queremos alcançar a partir de uma
ação prática que pretende resolver algo que se apresenta como problema dentro de uma
situação. Uma solução é um modelo de ação baseado em informações ou dados especificos
que pretendem acabar com as dificuldades de uma dada situação problema. Quando surgem
as necessidades acerca da organização então temos algo mais complicado de lidar: solução
organizacional perpassa o campo da indeterminação tendo em vista que existe uma
necessidade de adaptação sempre vigorosa e que nos exige pensamentos práticos e
decisivos a todo instante. Organizar é algo que depende e muito do contexto e do
conhecimento deste contexto. Para organizar algo é preciso saber qual resultado final
queremos alcançar e também saber que este resultado final é o começo de uma outra ação
organizacional. Pois então: solução organizacional é um modo de resolver um problema que
leva a uma mudança de ação prática: para termos certo o resultado obtido devemos ter claro
o caminho percorrio e o padrão da solução implementada durante este caminho pois, ao
envolver pessoas e processos a indeterminação se mostra como parte integtrante do sistema
de resolução. Definir objetivos claramente; especificar as tarefas de cada componente;
determinar temporalmente as ações; resolver conflitos de interesses: tudo faz parte da
solução e ao mesmo tempo do problema.

O nosso intuito aqui é fazer pensar acerca dos elementos envolvidos na solução
organizacional, se ela pretende-se inovadora e possível de ser aplicada em mais de uma
campo da ação humana. O que serve em uma época pode ser inócuo em outra. O que gera
resultados positivos em um grupo pode ser ineficiente para outro.
Organizar é algo advindo do conhecimento prévio dos resultados: determinar objetivos
portanto é o primeitro passo para a solução organizacional. Sabendo onde queremos chegar,
podemos determinar o caminho mais adequado para este fim.

1.3 Pressão empresarial, soluções organizacionais e suporte de tecnologias de


informação.

A TI (Tecnologia de Informação) se tornou o principal facilitador das atividades


empresariais catalizando mudanças na estrutura e na administração das empresas.
As pressões exercidas pelo avanço tecnológico associado a fatores sociais e ao
próprio mercado requerem das empresas reações frequentes e ágeis para aproveitar
as oportunidades geradas por este ambiente competitivo. O crescimento ou mesmo a
sobrevivência da organização demanda investimentos em atividades inovadoras que
visam transformar estruturas, processos ou mesmo o modelo de negócios adotado e
não apenas recorram às tradicionais providências de foco operacional como reduzir
custos.

As organizações devem responder com uma reação a estas pressões. Para Turban e
outros autores que abordam este tema, esta resposta pode ser facilitada pela TI, ou
ainda, a TI pode vir a ser a única resposta para determinada situação de pressão.

As pressões podem ser classificadas da seguinte forma:

2
Pressões do próprio mercado: provenientes da economia globalizada e de
concorrência acirrada; a diversificação da força de trabalho (especialmente nos
países desenvolvidos); clientes mais informados e mais exigentes.
Pressões da Tecnologia: crescimento do papel da tecnologia no ambiente
empresarial; alta disponibilidade de informação na Internet, facilitando o acesso para
empresas e pessoas.

Pressões Sociais: crescimentos da discussão sobre responsabilidade social e


ambiental, fazendo com que as questões sociais passem a afetar os negócios;
regulamentações governamentais (ambientais, de saúde, segurança, etc.).
A figura abaixo resume as pressões exercidas sobre as empresas

----~ -~-~""'~.
,:orgaf1liza~o I
li '" !
• _ TW ,_ _~~_

Para suportar estas pressões é necessário que as organizações dêem respostas cada
vez mais rápidas. Muitas vezes antigas soluções não se mostram eficazes,
necessitando que sejam modificadas, complementadas ou eliminadas. Os principais
tipos de respostas baseadas na TI podem ser resumidas abaixo:

,.,-,-- ----_.~~ --"

. Organização J

;~- ~ ",:"~",,- .~-


--" ~~~

3
1. Sistemas estratégicos: sistemas de que oferecem vantagens estratégicas às
organizações;

2. Sistemas de aperfeiçoamento contínuo (jus: in time e sistemas de gestão da


qualidade total): sistemas que visam a melhoria de produtividade e qualidade;

3. Sistema de comércio eletrônico e sistemas de apoio às parcerias empresariais (e-


procurement , CRM e SCM): estratégia e novos modelos de negócios que utilizem
redes eletrônicas para realizar transações comerciais. Apoio a fusões que precisam
do apoio da TI para a integração das operações.

4. Sistemas de apoio à reengenharia dos processos de negócio (ERPs) e sistemas


analíticos (BI) : Introdução de uma importante inovação na estrutura de uma empresa
e na condução de seu negócio. Geralmente se configura por mudanças bruscas nas
empresas através de adoção de processos baseados em melhores práticas e
sistemas de inteligência (business intelliqence) que permitem a análise organizacional
e de mercado.

Em resumo, estejam convictos de que a TI é o grande apoio para a organização do


futuro cada vez mais baseada em dados e informaçoes. Cabe a cada um de nós que
respiramos todos os dias assuntos relacionados a esta área que saibamos colocar
para os atores organizacionais a importância do investimento em TI para a
sobrevivencia e preservação das suas organizações. A maneira mais fácil de explicar
para as áreas de negócio como uma iniciativa de TI pode melhorar a competitividade
da organização é vincula-Ia a uma ferramenta como o BSC(balanced scorecard) que
é uma forma de representar a estratégia de uma organização conforme ilustra o
diagrama abaixo.

( Competividade )
-------------------------
I

R~$utf3dQ
IFI~çeSrQ>

'----oIJ'-,L_to_l:;;;_t31ii_''''_S_,
d~Tl
-'

4
1.4 Importância dos sistemas de informação.

A, infcirrnação é tudo na adrninistraçâol


Todos comirmarn e concordam com essa assertiva. No
entanto, é unânime também o conjunto de características necessárias para que esse fundamental
"instrumento de trabalho" realmente atenda às necessidades dos gestores: agilidade - disponível
no tempo certo e confiabilidade - coesa, correta. E além, precisa ser "certeira", isto é, ágil,
confiável e para quem ela realmente será útil.
A computação corporativa tem urna linha evolutiva particular, tendo corno uma de suas principais
metas, possibilitar que a informação tenha esse conjunto de características, criando novos e
melhores instrumentos de apoio à tomada de decisão. Urna prova disso é a tscnoloqia ERP
(Enterprise Resource Planning), que otimiza o tráfego de dados dentro da corporação (on-line),
minimiza a manipulação e corno conseqüência, assegura urna maior conflabilidade para as .
informaçôes. ""
,A,pe~;arde sua recente popularização, o conceito dos sistemas integrados não é novidade, ele
sempre existiu, mesmo quando a iníormatização era um sonho distante, afinal, os Sistemas de
lníormaçâo não dependem de inforrnática ou tecnologia para serem elaborados; eles dependem de
conhécimentos administrativos e operacionais. Houve urna época em que a inforrnática era um
privilégio para poucos , os equiparnentos eram muito caros, havia pouca disponibilidade de mão-
de-obra e sua instalação exigia grandes investimentos em infra-estrutura. tvlas os Sistemas de
lnformaçâo sempre existiram, de urna maneira ou outra, os dados eram processados e
transformados em iníormações, ainda que de uma forma rnuito mais trabalhosa.

A principal vantagern proporcionada pela tecnologia aos Sistemas de Informação é a capacidade


de processar urn gigantesco número de dados simultaneamente, tornando a disponibilizaçâo das
intorrnaçôes demandadas, praticamente on-line. Mas de pouco adianta es~;e potencial se os
sistemas (rotinas, processos, métodos) não estiverem muito bem coordenados e analisados.
lnformatizar sistemas ruins traz novos problemas e nenhuma solução, além de nublar as possíveis
causas dessas falhas. Essa situação infelizmente é bastante comum nas empresas, pois existe
urna grande confusão sobre análise de sistemas operacionais/corporativos e programação desses
sistemas.

2.1 Tipos de sistemas de informação

Os sistemas de informação podem suscitar uma abordagem extensa e exaustiva e termos de


classificação. Desta forma, a classificação aqui abordada, engloba os diferentes subsistemas:
Sistema de Informação Operacional (tratam das transações rotineiras da organização,
encontradas em todas as empresas automatizadas);
Sistema de Informação Gerencial (agrupam e sintetizam os dados das operações da
organização para facilitar a tomada de decisão pelos administradores);

5
Sistema de Informação Estratégico (integram e sintetizam dados de fontes internas e
externas, utilizando ferramentas de análise e comparação complexas, simulação e outras
facilidades para a tomada de decisão da cúpula estratégica da organização).

2.2 Vantangens competitivas e sistemas de informação estratégicos

Uma vantagem competitiva corresponde a um benefrcio


significativo e., preferencialmente, de longo prazo de uma
empresa sobre sua concorrência.
Estabelecer e manter uma vantaqem competitiva é complexo"
mas a
sobrevivência e prosperidade de uma empresa depende disso,

~/lodelo de cinco forcas competitivas que definem a estrutura da


compet ição em
um setor ou remo de attvldade.

Rival idade entre os concorrentes atuals.


,ú,meaças de novos entrarites.
,(:;,meaç:ade novos produtos e serviços substitutos,
Poder de barçenhe dos compradores,
Poder de barganha dos fornecedores.

Quanto mais essas forças se combinam" maior a probabi Iidade


de se viabi Iízar
a veritacern competitiva e mais sólidos serão os resultados ele
tais ventaçens.

,(:;,rival idade entre os concorrentes: É um fator importante que


Iev a as empresas a
buscar uma vantagem competitiva,
Tlplcarnente, as organizações altamente competltlvas são
caracterizadas por altos custos fixos de entrada ou de saída,
baixo grau de diferenciação de pr-odutos e muitos concorrentes.
Embora todas as empresas sejam rivais em relação a seus
concorrentes, os setores com a rival idade mais exacerbada
tendem a ter mais empresas buscando vantagem competitiva.

sistemas de informação estratégicos: são sistemas informáticos a qualquer nível


da organização que modificam objectivos, operações, produtos, serviços ou
relações de ambiente, permitindo à organização ganhos de vantagem competitiva
- diferentes dos sistemas de informação de nível estratégico

6
- para usar um sistema de informação como arma competitiva, é necessano
entender onde podem ser encontradas as oportunidades estratégicas para o
negócio.

2.4 Gestão de recursos de informação

A Gestão dos Recursos de Informação visa tratar a informação como um recurso da


empresa, que tem custo e valor. Para isso, pode se valer dos sistemas de informação
para aumentar a capacidade de criar e reter conhecimento organizacional e na
melhoria do processo decisório (Moresi, 2000). Borges cita que a informação somente
cumpre o seu papel, quando integrada à organização como recurso fundamental no
planejamento, na definição de estratégias e na tomada de decisão. (Borges, 1995).

Portanto, a tomada de decisão é o fator comum destacado pelos autores, que


também apontam formas de melhorar o processo decisório: necessidade do usuário
saber definir com clareza as suas atividades e explicitar suas necessidades
informacionais (Borges, 1995); informações gerenciais de qualidade (Bio,1993);
criação de consciência estratégica e preparação de executivos, técnicos, operários e
subordinados para a captação de informação de interesse da empresa (Borges,
1995); priorizar informações relevantes para cada usuário (Borges, 1995);
personalizar a forma de apresentação da informação (Moresi, 2000); utilizar
ferramentas de modelagem e apresentação 3 (Moresi, 2000); utilizar metodologia para
desenvolvimento de sistemas de informações voltada para a determinação das
necessidades, a organização, a disseminação e a representação da informação, com
o objetivo de otimizar a cadeia de valor do sistema (Moresi, 2000); o uso do
pensamento crítico e análise e entendimento de problemas segundo as perspectivas
técnicas, organizacionais e das pessoas (Laudon, 1999).

3.1 Questões de ética

"Ética refere-se aos princípios de certo e errado que podem ser usados pelos
indivíduos que atuam como agentes de livre moral para fazer as escolhas que guiam
seu comportamento"

"Ética é a parte da filosofia responsável pela investigação dos princípios que motivam,
distorcem, disciplinam ou orientam o comportamento humano ..."

7
r

Etica e seus relacionamentos


Direitos e
obriqações
da informação Direitos e
obrigações de
propriedade

Prestação de
contas e
controle
Individual
) Qualidade de
sistema

s~
Estado

Qualidade de vidal

8
Dimensões morais da era da TI
• Direitos e obrigações da
Informação
Que direitos de informação indivíduos e
organizações possuem com respeito à

tníormação sobre eles mesmos? _


Qualidade de sistema
Quais os padrões de qualidade de
dados e sistemas que deveríamos
Direitos de propriedade reivindicar para proteger os direitos
" individuais e a segurança da
Como os direitos de propriedade
intelectual será protegIda nU/na sociedade sociedade?
digital. onde localizar e prestar contas pela
propriedade é difíCil e igllDrar tais drreitos

de propriedade é tão fácil? _

Qualidade de vida
• Obrigações de indenizar e Quais valores deveriam ser
preservados em uma sociedade
controle baseada na informação? Quais
QUe/ll pode e sero obrigado a institlliçôes deveríamos proteger da
indenizar pelo dano causado ao violação? Quals valores e práticas
indivíduo e aos direitos de
informação e propriedades. culturais têm suporte na nov<\ Tt? _

coletivos?

3.2 Ameaças a segurança dos sistemas de informação


Com o desenvolvimento da utilização de Internet, as cada vez mais empresas abrem o seu sistema de informação aos seus parceiros ou
os seus fornecedores, é por conseguinte essencial conhecer os recursos da empresa a proteger e dominar o controlo de acesso e os
direitos dos utilizadores do sistema de inforrnaçào. O mesmo aquando da abertura do acesso da empresa na Internet. Além disso, com o
nomadismo, consistindo a permitir aos pessoais conetar-se ao sistema de informação a partir de qualquer lugar, os pessoais são
conduzidos "de transportar" uma parte do sistema de informação fora da infra-estrutura protegido da empresa.
Introdução à segurança

O risco em termos de segurança é caraterizado geralmente pela equação seguinte·

lV'\e~!~C~!'~ V u I ti élê1 bi I ité


Risque = Conhe-mesul-e
A ameaça (em inglês "threat") representa o tipo de ação susceptível de prejudicar no absoluto, enquanto a vulnerabilidade (em inglês
"vulnerability", chamado às vezes falha ou brecha) representa o nível de exposição em frente da ameaça num contexto específico. Por
último a medida defensiva é o conjunto das ações postas em obra em prevenção da ameaça.
As medidas defensivas a porem em obra não são unicamente soluções técnicas mas igualmente das medidas de formação e
sensibilização à intenção dos utilizadores, bem como um conjunto de regras claramente definidas.
A fim de poder proteger um sistema, é necessário identificar as ameaças potenciais, e por conseguinte conhecer e prever a maneira de
proceder do inimigo. O objectivo deste processo é assim dar um resumo das motivações eventuais dos piratas, catégoriser estes últimos,
e por último dar uma ideia da sua maneira de proceder a fim de compreender melhor como é possível limitar os riscos de intrusões.
Objectivos da segurança informática

O sistema de informação é definido geralmente pelo conjunto dos dados e os recursos materiais e "software" da empresa que permite
armazenar-o ou fazer-o circular. O sistema de informação representa um património essencial da empresa, que convem proteger

9
A segurança informática, geralmente, consiste a assegurar que os recursos materiais ou "software" de uma organização são utilizados
unicamente no quadro previsto.
A segurança informática visa geralmente cinco principais objectivos.

• A integridade, ou seja garantir que os dados são efectivamente os que crê-se ser;

• A confidencialidade, consistindo a assegurar que único as pessoas autorizadas tenham acesso aos recursos trocados;

• A disponibilidade, permitindo manter o bom funcionamento do sistema de informação;

• Não rêpudiation, permitindo garantir que uma transação não pode ser negada;

• A autenticação, consistindo a assegurar que único as pessoas autorizadas tenham acesso aos recursos.

A confidencialidade

A confidencialidade consiste a tornar a informação inintelligible à outras pessoas que os únicos atares da transação.

A integridade

Verificar a integridade dos dados consiste a determinar se os dados não forem alterados durante a comunicação (de maneira fortuita ou
intencional).

A disponibilidade

o objectivo da disponibilidade é garantir o acesso um serviço ou recursos.

A não-repudiação

No.répudiation da informação é a garantia que nenhum dos correspondentes não poderá negar a transação.

A autenticação

A autenticação consiste a assegurar a identidade de um utilizador, ou seja de garantir cada um dos correspondentes que o seu parceiro é

efectivamente aquele que crê ser. Um controlo de acesso pode permitir (por exemplo por meio de uma senha que deverá ser cifrada) o
acesso à recursos unicamente às pessoas autorizadas.

Necessidade de uma abordagem global

A segurança de um sistema informàtico faz frequentemente o objecto de metáforas. Com efeito, compara-o-se regularmente à uma
cadeia explicando que o nível de segurança de um sistema é caraterizado pelo nível de segurança do ligamento mais fraco. Assim, uma
porta blindada inútil numa construção se as janelas forem abertas sobre a rua.
é

Aquilo significa que a segurança deve ser abordada num contexto global e os aspetos nomeadamente tomar em conta seguintes:

• A sensibilização dos utilizadores aos problemas de segurança

• A segurança lógica, ou seja a segurança a nível dos dados, nomeadamente os dados da empresa, as aplicações ou ainda os

sistemas de exploração

• A segurança das telecomunicações: tecnologias rede, servidores da empresa, redes de acesso, etc.

• A segurança física, seja a segurança a nivel das infra-estruturas materiais: salas protegidas, lugares abertos ao público,

espaços comuns da empresa, postos de trabalho dos pessoais, etc.

Posto em lugar de uma política de segurança

A segurança dos sistemas informáticos acantona-se geralmente garantir os direitos de acesso aos dados e recursos de um sistema
pondo em lugar mecanismos de autenticação e de controlo que permitem assegurar que os utilizadores dos dizer recursos possuem
unicamente os direitos que lhes foram concedidos.
Os mecanismos de segurança postos em lugar podem no entanto provocar um embaraço a nível dos utilizadores e as instruções e regras
tornam-se cada vez mais complicadas a medida que a rede estend-se-er. Assim, a segurança informática deve ser estudada de tal
maneira a não impedir os utilizadores de desenvolver os usos que lhes são necessários, e de fazer de modo que possam utilizar o
sistema de informação em qualquer confiança.
É a razão pela qual necessário definir inicialmente uma política de segurança, cuja aposta em obra faz-se de acordo com as quatro
é

etapas seguintes:

10
• Identificar as necessidades de termos de segurança, os riscos informáticos que pesam sobre a empresa e as suas eventuais

consequências;Elaborar regras e procedimentos a porem em obra nos diferentes serviços da organização para os riscos identificados;

• Supervisionar e detetar as vulnerabilidades do sistema de informação e ter-se informado das falhas sobre as aplicações e

materiais utilizados;

• Definir as ações a empreenderem e as pessoas a contatarem no caso de deteção de uma ameaça;

A política de segurança é por conseguinte o conjunto das orientações seguidas por uma organização (tomar geralmente) em termos de
segurança. A esse respeito ela deve a ser elaborado à nivel da direção da organização interessada, porque refere-se aos todos os
utilizadores do sistema.
A esse respeito, não retoma aos únicos administradores informáticos definir os direitos de acesso dos utilizadores mas os responsáveis
hierárquicos destes últimos. O papel do administrador informático é por conseguinte assegurar-se que os recursos informáticos e os
direitos de acesso à estas estão coerência com a política de segurança definida pela organização.
De mais, já que é o único a conhecer perfeitamente o sistema, retorna-Ihe que faça subir as informações relativas à segurança à sua
direção, eventualmente de aconselhar as instâncias de decisão sobre as estratégias a porem em obra, bem como ser o ponto de entrada
relativo à comunicação à destino dos utilizadores sobre os problemas e recomendações em termos de segurança.
A segurança informática da empresa descansa sobre um bom conhecimento regras pelos empregados, graças aumas ações de formação
e de sensibilização Junto dos utilizadores, mas deve ir além e os campos nomeadamente cobrir seguintes:

• Um dispositivo de segurança físico e lógico, adaptado às necessidades da empresa e os usos dos utilizadores;

• Um procedimento de gestão das apostas à dia;

• Uma estratégia de salvaguarda correctamente planificada;

• Um plano de retoma após incidente;

• Um sistema documentado à dia;

As causas da insegurança

Distingue-se geralmente dois tipos de inseguranças:

• o estado ativo de insegurança, ou seja o não conhecimento pelo utilizador das funcionalidades do sistema, cujos algumas

que pode ser-lhe prejudicial (por exemplo o fato de não desativar serviços redes não necessárias ao utilizador)

• o estado passivo de insegurança, ou seja a ignorância dos meios de segurança postos em lugar, por exemplo quando o

administrador (ou o utilizador) de um sistema não conhece de segurança cujos dispositivos dispõe.

3.3 Proteção dos recursos de informação

Motivação
• Proteger Recursos (integridade da informação, confidencial idade de alguma
informação, disponibilidade de recursos)
o contra ataques propositados

o contra descuidos (ou incompetência)

• Existência de ameaças externas (algures na Internet)


• Existência de ameaças internas ...
• Existência de acidentes

1]
Medidas a tomar
• definir uma política de segurança
• cumprir a política com mecanismos
o de prevenção

• e.g. reduzir e controlar os acessos a serviços disponibilizados


o de detecção

• e.g. constatar a execução de operações suspeitas


o de recuperação

• e.g. repor a informação original

Protecção por Prevenção em redes locais (LAN


Protectiorú

*> aqui. interes a a prorecçâo de recur os courra ameaças externas.

,
---._--------------------------------------------, ,
: I DtM I. erzec Zone
._ •••••• _••••••• u ••••••••• ~,

•• __ •••• _ •••••• __ •• 0,°


.'

Enterpnse LAN

]2
Dispositivo Corta-fogo (fJrewaJl)
• computador especialmente programado que controla o acesso à rede interna de
uma organização e gere o fluxo de tráfego através da rede. O controlo é
efectuado no sentido de dar cumprimento a uma política de segurança.
Nota: por vezes, o software que efectua tal controlo é, ele mesmo, designado
p cafirewall.
Zona desmflitari!zada (DMZ- DeMilitarized Zone)
.' porção de.rede de. computadores que s,epara a parte interna da rede (zona a
proteger) da parte externa (zona de onde seesperaiu os ataques)
Dispositivo procurador ou mediador (proxys)
• aplicação que faz a mediação entre duas entidades, por forma a que das não
comuniquem directamente. Consegue, dessa forma, verificar e controlar a
informação trocada ..

Definiçê es

• perímetro de segurança
• dispositivos corta-fogo ifirewall]
• zona desniilitarizada (D]vfZ - De Miiitarized Zone)
• dispositivos procuradores (proxys)
• túneis

Perímetro de segurança
• "Iinha" delimitadora elo conjunto de computadores e de segmentos de rede
local que devem estar protegidos p01' mecanismos apropriados (e.g. corta-
fogos)

13
Meios de detecção de ataques
Princípio

• basicamente pretende-se verificar se há utilizadores desconhecidos ou se estão


a decorrer actividades hostis (contra fi política de segurança esta belecida)
• se qualquer dos casos ocorrer. diz-se estar a haver uma Iatrusâo
• pode ser usado para protecção de ataques externos mas também internos.

Sistema em funcionamento normnl (Denning)

• os utilizadores (e os seus processos) efectuam trabalhos estatisticamente


rotineiros
• os utiliza dores (e os seus processos efectuam tra ballios que não violam a
política de segurança definida
• os urilizadores (e os seus processos 11;1.0 efectuam trabalhos que se sabe
subverterem a política de segurança definida
Sistema com íntrusâo

• violação de qualquer das características de funcionamento normal


• normalmente, dissimulação da violação
• com tempo suficiente, eliminação ele traços ele intrusão "se possívcll)

Sistema de derecçâo de intrusôes (Deaniug)

• reconhecimento de uma grande variedade de intrusões


• reconhecimento de intrnsões em tempo útil
• apresentação das intrusões de forma clara
• exactidão no reconhecimento ele inrrusões
• em inglês, Intrusion Detection Systems, IDS

4.1 Gestão de dados

Cada vez mais as empresas possuem uma grande dependência das informações
que cercam as estruturas do negócio, havendo a necessidade de uma "Administração
eficaz de seus dados",

14
A responsabilidade por garantir a integridade da informação e a consonância com
as regras de negócios da empresa é atribuída para os Administradores de Dados
(AD), do qual estabelecem métricas, controles, padrões e conhecimento, subsidiando
a corporação com informações para a tomada de decisões consistentes.

A figura do Administrador de Dados dentro das empresas já é conhecida há


alguns anos, onde tudo passava pelo crivo destes profissionais. Com o surgimento e
a explosão dos SGBDs esta função foi deixada de lado, caindo no esquecimento e
sendo canibalizada pelos Administradores de Banco de Dados (DBA), tendo por
finalidade somente garantir as disponibilidade das informações no banco de dados, e
não havendo preocupação com a integridade destes dados.

Esta decisão gerou um ônus na gestão da informação dentro das empresas,


promovendo sistemas que não se adequavam às necessidades do negócio e que não
geram informações claras e concisas para a tomada de decisão.

Daí o surgimento de metodologias, aplicações e ferramentas cujo o objectivo se


assentam, na gestão de dados.

4.2 Base de dados

Bancos de dados (ou bases de dados), são conjuntos de registros dispostos em estrutura
regular que possibilita a reorganização dos mesmos e produção de informação. Um banco de
dados normalmente agrupa registros utilizáveis para um mesmo fim.

Um banco de dados é usualmente mantido e acessado por meio de um software conhecido


como Sistema Gerenciador de Banco de Dados (SGBD). Normalmente um SGBD adota um
modelo de dados, de forma pura, reduzida ou estendida. Muitas vezes o termo banco de dados
é usado como sinônimo de SGDB.

o modelo de dados mais adotado hoje em dia é o modelo relacional, onde as estruturas têm a
forma de tabelas, compostas por tuplas (linhas) e colunas.

4.3 SISTEMAS DE GEST Ãü


Os sistemas de gestão de base de dados são programas que permitem criar e manipular
bases de dados, em que dados estão estruturados com independência relativamente aos
programas de aplicação que os manipulam.

Tem 3 níveis de arquitectura de qualquer SGBD:

Nível físico:

15
Os ficheiros são guardados em suportes de armazenamento informático e, a
partir daí são manipulados pelo SGBD em execução no computador;

Nível Conceptual

Organização da informação em tabelas e relacionamentos;

Nível de visualização

Corresponde à forma como os dados são apresentados aos utilizadores finais,


através de interfaces gráficos proporcionados pelo SGBD.

4.4 Data Warehouse

Um data warehouse (ou armazém de dados, ou depósito de dados no Brasil) é um sistema de


computação utilizado para armazenar informações relativas às atividades de uma organização
em bancos de dados, de forma consolidada. O desenho da base de dados favorece os relatórios,
a análise de grandes volumes de dados e a obtenção de informações estratégicas que podem
facilitar a tomada de decisão.

O data warehouse possibilita a análise de grandes volumes de dados, coletados dos sistemas
transacionais (OLTP). São as chamadas séries históricas que possibilitam uma melhor análise
de eventos passados, oferecendo suporte às tomadas de decisões presentes e a previsão de
eventos futuros. Por definição, os dados em um data warehouse não são voláteis, ou seja, eles
não mudam, salvo quando é necessário fazer correções de dados previamente carregados. Os
dados estão disponíveis somente para leitura e não podem ser alterados.

A ferramenta mais popular para exploração de um data warehouse é a Online Analytical


Processing OLAP ou Processo Analítico em Tempo Real, mas muitas outras podem ser usadas.

Os data warehouse surgiram como conceito acadêmico na década de 80. Com o


amadurecimento dos sistemas de informação empresariais, as necessidades de análise dos
dados cresceram paralelamente. Os sistemas OL TP não conseguiam cumprir a tarefa de análise
com a simples geração de relatórios. Nesse contexto, a implementação do data warehouse
passou a se tornar realidade nas grandes corporações. O mercado de ferramentas de data
warehouse, que faz parte do mercado de Business lntelligence, cresceu então, e ferramentas
melhores e mais sofisticadas foram desenvolvidas para apoiar a estrutura do data warehouse e
sua utilização.

Atualmente, por sua capacidade de sumarizar e analisar grandes volumes de dados,o data
warehouse é o núcleo dos sistemas de informações gerenciais e apoio à decisão das principais
soluções de business intelligence do mercado.

16
4.5 Governação de dados

Governança e qualidade de dados: Uma visão estratégica

Atualmente com o modelo de governança corporativa, aspectos vitais para a pratica de boa
govemança tais como a segurança, tanto física quanto lógica, da informação raramente são
considerados. E uma das principais premissas de qualquer organização do setor privado é:
"Criar valor para o acionista". Se observarmos a governança apenas por esta fria óptica, já fica
claro que existe um imenso contra-senso na abordagem que vem sendo utilizada por alguns de
seus executivos.

Alguns dos principais indicadores que posicionam o valor da empresa quando em processo de
valoração, são a capacidade desta organização em proteger sua informação e a qualidade destas
informações. Significa que empresas da nova economia, e empresas da velha economia que
estão buscando a modernização, tem seu maior valor concentrado nos ativos intangíveis, como
marca, percepção de mercado e conhecimento.

Analisando este cenário, fica claro que os ativos de valor para a empresa se desdobram sob o
prisma da informação. O que conta hoje não é mais o patrimônio imobilizado, mas
principalmente a capacidade que ela tem de gerar retorno sobre o investimento em uma
perspectiva de dois ou cinco anos, em conseqüência dos seus diferenciais. E os principais
diferenciais, que agregam valor para uma organização, são personificados em: bases de dados,
cadastros, planejamento estratégico, fórmulas, projetos. etc... Ou seja, informação pura e
simples.

Se analisarmos o cenário empresarial apresentado nos últimos cinco anos fica evidenciado que
algumas organizações que surgiram no início deste novo século já valem muito mais do que
outras já centenárias. Isto por que existe um movimento forte para a inforrnatização e processos
digitalizados que nas organizações mais novas já nascem junto com a empresa; frente a isso, ou
as organizações mais antigas modernizam a forma de pensar e conduzir a gestão do negócio, ou
terão que sair do jogo. Na estrada rumo ao desenvolvimento e a modernização, inforrnatização
é palavra chave.

Então, como podemos seguir um bom modelo de governança, considerando a segurança da


informação como uma das principais regras deste jogo? Uma boa pratica seria as organizações
brasileiras seguirem o exemplo já adotado com sucesso por muitas organizações americanas e
grande parte das organizações européias que começaram a olhar com mais seriedade para as
questões dos riscos relacionados à tecnologia da informação e a tratar estes riscos com planos
de continência eficazes. O que muitos executivos ainda não se deram conta, é que a
responsabilidade final caso ocorra algum incidente relacionado ao vazamento de informação,
ataque de um hacker, perda de dados, inconsistência de dados, pouca qualidade dos dados
armazenados, entre outros, será sempre da alta administração.

17
o impacto de qualquer um dos incidentes citados refletirá no potencial competitivo da
organização, minimizando sua vantagem competitiva e em alguns casos trazendo sérias
conseqüências financeiras e administrativas, como quebra de contratos, multas e até mesmo
degradação da imagem.

Para que haja realmente uma governança eficaz, a alta administração da organização deverá
sempre ter em mente questões como:

• A existência de uma política de segurança da informação dando o direcionamento das


ações para o manuseio dos dados no ambiente corporativo e também por parceiros de negócio;

• Análise dos riscos relacionados a informação, para poder tomar decisões em relação a
implementação de controles;

• O acompanhamento dos incidentes expressivos no ambiente organizacional;

• A garantia da privacidade da informação de clientes e parceiros;

• A segurança da informação deve fazer parte das tomadas de decisão das empresas.

Devemos ainda levar seriamente em consideração a formação de um fórum de segurança e


qualidade. Este fórum já é uma realidade nas grandes organizações e geralmente é composto
por membros da alta administração, pela área de administração de dados e pelo security officer
(pessoa responsável pelas questões táticas da segurança na empresa), visando proteger os ativos
de informação, tanto de ataques e perdas quanto na manutenção da qualidade destas
informações. Este processo não é simples e traz consigo uma mudança na cultura
administrativa, mas é tão importante, que deve ser tratado como ponto chave na estratégia de
uma empresa que pretende continuar posicionada no mercado pelos próximos cinco anos.

o conceito de governanção de dados, pode ser facilmente entendido ao lermos a publicação a


seguir no site da IBM.

"84% das grandes empresas acreditam que uma pobre governança de dados pode reduzir a
precisão nas decisões dos negócios.

Enquanto que boas práticas de governança de dados permitem eficiência operacional,


cumprimento das regras e boas decisões nos negócios. A IBM é um "thought leader" na
governança de dados. Deixe a IBM ajudá-lo com suas necessidades de governança de dados.

(*Fonte: IBM survey (2006) of 50+ large companies, 2006)

Obtendo valor estratégico e financeiro para sua empresa através da gestão de grandes volumes
de dados de maneira integrada.

Calculando a probabilidade dos riscos relativos aos dados estratégicos.

18
Melhorando o cumprimento das regulamentações relativas às informações"

4.6 Gestão do conhecimento

Gestão do conhecimento possui o objetivo de controlar, facilitar o acesso e manter um


gerenciamento integrado sobre as informações em seus diversos meios. Entende-se por
conhecimento a informação interpretada, ou seja, o que cada informação significa e que
impactos no meio cada informação pode causar, de modo que a informação possa ser utilizada
para importantes ações e tomadas de decisões.

Sabendo como o meio reage às informações, pode-se antever as mudanças e se posicionar de


forma a obter vantagens e ser bem sucedido nos objetivos a que se propõe. Em uma definição
resumida pode-se dizer que Gestão do Conhecimento é um processo sistemático, articulado e
intencional, apoiado na geração, codificação, disseminação e apropriação de conhecimentos,
com o propósito de atingir a excelência organizacional.

E:'!l Crenças Verdadeiras


I. O crençe» VerdadeiTes e Jus/ificadas (Conhecimento)

A definição cíásslca de conhecimento.

5.1 Aplicações em Rede

Uma Arquitetura de Aplicação define a estrutura de comunicação entre os utilizadores da


aplicação. Existem basicamente três tipos de arquitetura: Cliente-Servidor, Peer-to-Peer e uma
arquitetura híbrida, que é uma mescla das outros duas. Ao contrario de uma arquitetura de rede,
que é fixa, ou seja, provê um conjunto específico de serviços as aplicaçõoes, a arquitetura de
aplicação deve ser escolhida pelo desenvolvedor da aplicação, determinando o modo que a
aplicação vai se comportar nos sistemas finais em uma rede.

19
Com essa classificação segundo a arquitetura (cliente-servidor, P2P ou híbrida) pode-se
entender melhor como se comportam as aplicações em uma rede. Em qualquer uma dessas
arquiteturas, uma aplicação se comunica através de pares de processos, onde um é rotulado
cliente e outro servidor. Mesmo em uma aplicação do tipo P2P, o par que solicita um arquivo
de outra máquina, é denominado cliente, e o outro que fornece é o servidor. Cliente e Servidor

Este modelo praticamente ocupava a única possibilidade e acabava assumindo como


unanimidade o posto de arquitetura de aplicação, isso ocorria devido a computadores
poderosos, com muita memória, serem muito caros. Com isso, a tendência era que existissem
computadores potentes que centralizassem esses efeitos, por isso MainFrames eram utilizados
para armazenar dados de clientes para fazer operações remotas.

Na atualidade, apesar do avanço da tecnologia, trazendo computadores pessoais com maior


possibilidade de processamento e de memória, com custo baixo, esse modelo ainda se apresenta
com muita força e aparentemente terá forças para continuar por muito tempo ainda.

No modelo de arquitetura Cliente-Servidor, existem dois processos envolvidos, um no host


cliente e um outro no host servidor. A comunicação acontece quando um cliente envia uma
solicitação pela rede ao processo servidor, e então o processo servidor recebe a mensagem, e
executa o trabalho solicitado ou procura pelos dados requisitados e envia uma resposta de volta
ao cliente, que estava aguardando. Nesta arquitetura o servidor tem uma aplicação que fornece
um determinado serviço e os clientes tem aplicações que utilizam este serviço. Uma
característica desta arquitetura, é que um cliente não se comunica com outro cliente, e o
servidor, que tem um endereço fixo, esta sempre em funcionamento. Quase sempre um único
servidor é incapaz de suportar as requisições de todos os clientes, devido a isso, na maioria dos
casos são utilizados vários servidores que constituem um servidor virtual (server farm). Um
exemplo claro de aplicação Cliente-Sevidor é a comunicação entre um browser, que é usado
para visualizar páginas da internet, em um servidor web. Neste tipo de aplicação o cliente
(browser) e o servidor (servidor web) comunicam-se trocando mensagens através do protocolo
HTTP.

20
Mode\o Cliente-Servidor
Servidor
~§i

Cliente

Peer-to-Peer

A arquitetura P2P (Peer-to-Peer) consiste em uma comunicação direta entre os clientes, não
existe nenhuma divisão fixa entre cliente e servidor. Cada par (peer) ativo requisita e fornece
dados a rede, desta forma não existe a dependência do servidor, isso aumenta
significativamente a largura de banda e a redução de recursos. Esse tipo de arquitetura é
utilizado principalmente por aplicações de compartilhamento de conteúdo, como arquivos
contendo áudio, vídeo, dados ou qualquer coisa em formato digital. Outras aplicações
orientadas a comunicações de dados, como a telefonia digital, videotelefonia e rádio pela
internet também utilizam esta arquitetura. Como exemplo podemos citar o protocolo BitTorrent
que utiliza a arquitetura peer-to-peer para compartilhamento de grandes quantidades de dados.
Neste exemplo um cliente é capaz de preparar e transmitir qualquer tipo de ficheiro de dados
através de uma rede, utilizando o protocolo BitTorrent.

Um peer (par) é qualquer computador que esteja executando uma instância de um cliente. Para
compartilhar um arquivo ou grupo de arquivos, um nó primeiro cria um pequeno arquivo
chamado "torrent" (por exemplo, Meuarquivo.torrent). Este arquivo contém metadados sobre os
arquivos a serem compartilhados e sobre o tracker, que é o computador que coordena a
distribuição dos arquivos. As pessoas que querem fazer o download do arquivo devem primeiro
obter o arquivo torrent, e depois se conectar ao tracker, que lhes diz a partir de quais outros
pares que se pode baixar os pedaços do arquivo.

21
Modelo P2P

Híbrida

Com uma pesquisa realizada pela empresa Xerox, foi detectado que pelo menos 70% dos
usuários de P2P não compartilhavam arquivo, enquanto apenas 1% compartilhavam 50%
destes, ou seja, a teoria que se tinha de "divisão de trabalho" pelos clientes, não valia na
prática. Para isso então, buscou-se uma solução, e esta solução, representou a utilização da
arquitetura do tipo híbrida.

Uma híbrida, mescla das outras duas: cliente-servidor/P2P. Esta arquitetura utiliza, por
exemplo, para transferência de arquivos o P2P e a arquitetura cliente/servidor para pesquisar
quais peers contêm o arquivo desejado. Uma aplicação muito utilizada neste tipo de arquitetura
é a de mensagem instantânea. O Windows Live Messenger e o aMSN são bons exemplos, onde
usuários podem bater papo online instantaneamente em tempo real. A comunicação desta
aplicação é tipicamente P2P, no entanto, para iniciar uma comunicação, um usuário registra-se
em um servidor, e verifica quem da sua lista de contatos também está registrado, para a partir
de então começar uma comunicação. Essas aplicações também disponibilizam transferência de
arquivos, suporte a grupos, emoticons, histórico de chat, suporte a conferência, suporte a Proxy,
e outras ferramentas.

22
Modelo Híbrido

.../ ).
.«( ••••••••••••••• " •••••••••••

...•. -,
". -,
...
'

...•/......... ....•......~ .,."<, ".


.•.•...•.
- s-" ~+. ...•..
•'»,
..••.
....-+

Legenda
..; .., Conexâo (Consulta! cj Servídor

•.....•.•.••.... :.à., li( •• P2P após consulta ao Servídor

A Comunicação entre os Processos

Na Internet, as aplicações devem "conversar" entre si, ou seja, o que o usuário deseja deve ser
entendido pela outra máquina e respondido. Essa comunicação é feita entre os processos,
através da troca de mensagens. O remetente cria mensagens com seus pedidos ao destinatário,
que recebe e gera as suas mensagens para responder (ou não) a solicitação.

Por exemplo, numa comunicação Web, o cliente solicita uma página da Internet, através de um
determinado tipo de mensagem (no caso, uma requisição HTTP). O servidor recebe a
requisição, e envia uma mensagem com a página para o cliente (através de uma resposta
HTTP). Porém, se ocorre um erro, o servidor envia mensagens dizendo ao cliente que ouve
algum erro.

Geralmente, a comunicação consiste em pares de processos, onde um processo em cada lado


envia mensagens para o outro. Isso ocorre na rede através dos sockets, que são os "porta-vozes"
de cada host para uma determinada aplicação.

Para que haja essa comunicação, é necessário que os hosts se identifiquem. Para isso, usam o
endereço IP. Porém, é necessário também identificar qual processo naquela máquina irá levar
as mensagens à aplicação, e essa identificação é chamada de número (ou endereço) de porta.

23
Protocolos de Camada de Aplicação

Para que dois processos se comuniquem, eles devem trocar mensagens. Porém, é necessário
haver regras que padronizem como serão trocadas e tratadas essas mensagens. Por isso, existem
os protocolos da camada de aplicação. Como em Tanenbaum'é', "mesmo na camada de
aplicação existe a necessidade de protocolos de suporte, a fim de permitir que as aplicações
funcionem." É necessário definir os tipos de mensagens a serem trocadas, a sintaxe dos vários
tipos de mensagens, a semântica dos campos que compõem as mensagens e as regras que
determinam quando e como um processo envia e responde as mensagens. No entanto, como
explica Kurose, é importante não confundir os protocolos de camada de aplicação com as
aplicações. São conceitos diferentes, apesar de os protocolos serem uma parcela significativa de
uma aplicação. Uma aplicação é a interface com o usuário, ou seja, aquilo que é realmente
acessado. Os protocolos se responsabilizam por definir como os processos irão se comunicar e
como irão tratar as mensagens, para expor o que foi solicitado pelo usuário em sua aplicação.
Por exemplo, para acessar uma página Web, um usuário executa um programa Browser e
solicita uma página. O Browser usa o protocolo HTTP para enviar o pedido da página, assim
como o servidor usa o mesmo protocolo para aceitar a requisição e devolver a página solicitada.
O Browser interpreta a mensagem vinda do servidor e apresenta a página.

Dentre os protocolos de aplicação, pode-se citar: HTTP (HyperText Transfer Protocol), HTTPS
(HyperText Transfer Protocol over Secure Socket Layer), FTP (File Transfer Protocol), SMTP
(SimpleMail Transfer Protocol), Telnet, POP3 (Post Office Protocol version 3), e muitos
outros.

o protocolo de Transporte para uma Aplicação

Uma aplicação necessita escolher um tipo de protocolo da camada de transporte, para que as
mensagens sejam entregues a aplicação de destino. Uma vez feito essa escolha, a camada de
transporte tem a responsabilidade de levar as mensagens pela rede. A internet oferece dois
protocolos para a camada de transporte, o TCP (Transmission Control Protocol) e o UDP (User
Datagram Protocol). Para efetuar uma boa escolha, o desenvolvedor da aplicação deve fazer
uma escolha atentando-se a necessidade de sua aplicação. Com relação ao transporte, podemos
citar, por exemplo, a necessidade de transporte sem perdas, a necessidade de largura de banda
na comunicação, a temporização, no que se refere a aplicações interativas em tempo real, a
necessidade de mecanismos de controle de congestionamento e controle de fluxo (ou seja,
compatibilidade de velocidades do remetente e do receptor), entre outras.

O protocolo TCl' oferece um serviço confiável de transferência de dados, ou seja, ele garante a
entrega do dados do socket emissor ao socket receptor, na ordem e sem perdas, ou seja, ao
iniciar a comunicação entre dois hosts com esse protocolo, é feito uma "conexão virtual" entre
as portas dos hosts. O TCP utiliza o three-way-handshake para iniciar a comunicação. Portanto,
aplicações que envolvem transferência de arquivos, como correio eletrônico, aplicações
financeiras, visualizador de páginas da Web (browsers) e ate mesmo conexões remotas a
computadores e mensagens instantâneas, que necessitam de confiabilidade na entrega dos
dados, ou seja, que não haja perdas, utilizam o protocolo TCP. O TCP também oferece um
serviço orientado para conexão, ou seja, ele faz com que o cliente e o servidor troquem

24
mensagens sobre informações de controle da camada de transporte, antes da transferência de
dados propriamente dita, e isso garante uma transferência orientada para conexão.

o protocolo UDP oferece um transporte simples e menos confiável, pois não é orientado para
conexão, ou seja, não existem procedimentos de verificação de envio e recebimento de dados.
No entanto, pode haver checagem de integridade e se algum pacote não for recebido, a
aplicação do host de destino pode não fazer uma nova solicitação. Essa característica de
"bombear" os dados para o destino à velocidade que quiser, faz do protocolo UDP mais rápido
e ideal para certos tipos de aplicações. Existem aplicações que é preferível entregar os dados o
mais rapidamente possível, mesmo que algumas informações se percam no caminho. É o caso,
por exemplo, das transmissões de vídeo pela internet, onde a perda de um pacote de dados não
interromperá a transmissão. Por outro lado, se os pacotes não chegarem ou demorarem a
chegar, haverá congelamentos na imagem, causando irritação ao usuário. O mesmo acontece
com aplicações de videoconferência, jogos em redes e telefonia pela internet.

Nem o TCl', nem o UOP oferecem garantia quanto a atrasos, ou seja, o TCl' pode até garantir
que os dados cheguem, porém não garante um tempo mínimo para que isso ocorra. O UOP
também: os dados podem ser aceitos mais rápido que TCl', porém atrasos na rede podem tornar
o serviço inútil.

o Processo é um programa a ser executado numa máquina

o Na mesma máquina - comunicação entre-processos (sistema operativo)

o Em máquinas distintas - protocolo da camada de aplicação

o Agente de utilizador (user agent)

• Interface com o utilizador e com a rede

• Implementa o protocolo da camada de aplicação

• WWW: browser

• email: leitor de correio (mail reader)

Paradigma cliente-servidor

o Em geral, protocolo da camada de aplicação tem duas componentes: cliente e


servidor

o Cliente

25
• Inicia o contacto com o servidor

• Solicita pedidos ao servidor

• WWW: cliente é implementado no browser

• email: cliente (SMTP e POP) é implementado no leitor de correio

o Servidor

• Fornece os serviços solicitados pelo cliente

• WWW: servidor Web entrega páginas solicitadas

• Email: servidor entrega correio ao destinatário

Aplicações e serviços: exemplos

Aplícações e serviços: exemplos

Protocolo da camada Camada de


Aplicação de aplicação transporte

email SMTP [RFC 821] TCP


Acesso remoto Telnet [RFC 854J TCP
www HTTP [RFC 2068J TCP
Transferência de ficheiros FTP [RFC 959] Tep
streaming multimedia proprietário TCP ou UDP
Ficheiros em rede NFS TCP ou UDP
VolP proprietário Tipicamente UDP

5.2 WEB

A World Wide Web (que em português significa, "Rede de alcance mundial"; também
conhecida como Web e WWW) é um sistema de documentos em hipermídia que são
interligados e executados na Internet.

26
Os documentos podem estar na forma de vídeos, sons, hipertextos e figuras. Para visualizar a
informação, pode-se usar um programa de computador chamado navegador para descarregar
informações (chamadas "documentos" ou "páginas") de servidores web (ou "sítios") e mostrá-
los na tela do usuário. O usuário pode então seguir as hiperligações na página para outros
documentos ou mesmo enviar informações de volta para o servidor para interagir com ele. O
ato de seguir hiperligações é, comumente, chamado de "navegar" ou "surfar" na Web.

5.3 E-Iearning e E-Commerce

O termo e-Learning é fruto maduro de uma combinação ocorrida entre o ensino com auxílio da
tecnologia e a educação a distância. Ambas modalidades convergiram para a educação on-line e
para o treinamento baseado em Web, que ao final resultou no e-Learning.

Sua chegada repentina adicionou novos significados para o treinamento e fez explodir as
possibilidades para difusão do conhecimento e da informação para os estudantes e, em um
compasso acelerado, abriu um novo mundo para a distribuição e o compartilhamento de
conhecimento, tornando-se também uma forma de democratizar o saber para as camadas da
população com acesso às novas tecnologias, propiciando a estas que o conhecimento esteja
disponível a qualquer tempo e hora e em qualquer lugar.

A fim de apoiar o processo, foram desenvolvidos os LMS's (Learning Management System),


sistemas de gestão de ensino e aprendizagem na web. Softwares projetados para atuarem como
salas de aula virtuais, gerando várias possibilidades de interações entre os seus participantes.
Com o desenvolvimento da tecnologia na web, os processos de interação em tempo real
passaram a ser uma realidade, permitindo com que o aluno tenha contato com o conhecimento,
com o professor e com outros alunos, por meio de uma sala de aula virtual.

A interatividade disponibilizada pelas redes de Internet, intranet, e pelos ambientes de gestão,


onde se situa o e-learning, segundo a corrente sócio-interacionista, passa a ser encarada como
um meio de comunicação entre aprendizes, orientadores e estes com o meio. Partindo dessa
premissa, é capaz de proporcionar interação nos seguintes níveis:

• Aprendiz/Orientador;
• Aprendiz/Conteúdo;
• Aprendiz/Aprendiz;
• Aprendiz/Ambiente.

Uma definição simples para e-learning seria o processo pelo qual o aluno aprende através de
conteúdos colocados no computador e/ou Internet e em que o professor, se existir, está à
distância utilizando a Internet como meio de comunicação (síncrono ou assíncrono) podendo
existir sessões presenciais intermédias. O sistema que inclui aulas presenciais no sistema de e-
learning recebe o nome de blended learning.

27
E-commerce: Comércio eletrônico (português brasileiro) OU comércio electrónico (português europeu) OU
e-commerce, OU ainda comércio virtual, é um tipo de transação comercial feita especialmente
através de um equipamento eletrônico, como, por exemplo, um computador.

Conceitua-se como o uso da comunicação eletrônica e digital, aplicada aos negócios, criando,
alterando ou redefinindo valores entre organizações (B2B) ou entre estas e indivíduos (B2C),
ou entre indivíduos (C2C), permeando a aquisição de bens, produtos ou serviços, terminando
com a liquidação financeira por intermédio de meios de pagamento eletrônicos.

o ato de vender ou comprar pela internet é em si um bom exemplo de comércio eletrônico. O


mercado mundial está absorvendo o comércio eletrônico em grande escala. Muitos ramos da
economia agora estão ligadas ao comércio eletrônico.

Seus fundamentos estão baseados em segurança, criptografia, moedas e pagamentos


eletrônicos. Ele ainda envolve pesquisa,desenvolvimento, marketing, propaganda, negociação,
vendas e suporte.

Através de conexões eletrônicas com clientes, fornecedores e distribuidores, o comercio


eletrônico incrementa eficientemente as comunicações de negócio, para expandir a participação
no mercado, e manter a viabilidade de longo prazo no ambiente de negócio.

No início, a comercialização on-line era e ainda é, realizada com produtos como CD's, livros e
demais produtos palpáveis e de características tangíveis. Contudo, com o avanço da tecnologia,
surge uma nova tendência para a comercialização on-line. Começa a ser viabilizado a venda de
serviços pela web, como é o caso dos pacotes turísticos, por exemplo. Muitas operadoras de
turismo estão se preparando para

5.4 Telecomutação

Telecomutação é o trabalho no qual a comutação do empregado é substituída pela


telecomunicação, de forma a subtituir qualquer forma de deslocamento relativo ao serviço. Esse
sistema é facilitado por ferramentas tecnológicas como VPN, videoconferência e voz sobre IP.
Pode ser eficiente e útil para empresas pois permite que os colaboradores comuniquem-se
mesmo distantes, economizando custos com viagens.

Com a popularização da Internet em banda larga, cada vez mais trabalhadores possuem
conexões de rede suficientes para interligar-se as intranets corporativas. Com isso pode-se
trabalhar para uma empresa mesmo sem se deslocar fisicamente para o emprego.

28
6 E-Business e E-Commerce

6.1 Visão geral de E-Business e E-Commerce

E-business, acrorumo do inglês Electronic Business, é o termo que se utiliza para


identificar os negócios efetuados por meios eletrônicos, geralmente na Internet. Muitas
vezes é associado ao termo comércio eletrônico.

o que é e-business de fato? Pode-se definir e-business como negócios feitos através da
Internet no sentido mais amplo da palavra negócio, desde contatos diretos com
consumidores, fornecedores como também análises de mercado, análises de
investimentos, busca de informações sobre o macroambiente, pesquisa de mercados,
etc.

o e-commerce ou em português comércio eletrônico é a compra e venda de mercadorias


ou serviços por meio da Internet, onde as chamadas Lojas Virtuais oferecem seus
produtos e formas de pagamento online. O comércio eletrônico é um meio facilitador
dos negócios, tornando o processo de venda fácil, seguro, rápido e transparente,
reduzindo os custos das empresas que atuam neste segmento e estimulando a
competitividade

6.2. Diferentes formas de comércio eletrônico

O termo comércio eletrônico refere-se a todos os tipos de transação on-line na Internet visando
à efetivação de compra e venda de mercadorias ou serviços.
Podemos ser mais específicos categorizando essas transações conforme o seu agente
(comprador, vendedor). As principais categorias dentro dessa perspectiva são:
O Consumer to consumer (C2C) - Esse é o tipo de transação em que um indivíduo negocia
bens com outros indivíduos. A plataforma típica para a realização desse tipo de transação é o
leilão virtual.

Alguns exemplos são: (www.ebay.com) ; (www.ibazar.com).


O Consumer to business (C2B) - Esse é o tipo de transação em que os indivíduos compradores)
definem o preço e todas as suas preferências relacionadas à intenção de consumo e, após a
publicação destas informações, vendedores competem e jogam com suas margens de lucro para
conquistar a venda. Alguns exemplos são: (www.priceline.com); (www.valeu.com.br).
O Business to business (B2B) - Esse é o tipo de transação que é feito entre duas empresas.
Neste segmento não existe a figura do consumidor pessoa física e, geralmente, a dinâmica de
transações caracteriza-se pelo baixo volume de transações de alto valor.

29
o Busines s to consumer (B2C) - Esse é o tipo de transação em que uma companhia ou
organização vende seus produtos ou serviços para as pessoas que navegam pela Internet.
Diferentemente do segmento C2B, a definição de preço de venda é feita pela companhia ou
organização. Inclui-se nesse segmento uma vasta gama de sites, tais como varejistas on-line e
bancos. Alguns exemplos são: (www.amazon.com); (www.paodeacucar.com.br);
(www.bb.com.br).

Vantagens e Desvantagens de B2C


Falaremos mais especificamente das vantagens e desvantagens específicas desse segmento.

Diferentemente dos demais segmentos do comércio eletrônico, no segmento B2C não há


nenhuma quebra de paradigma em relação à forma de compra e venda de produtos, ou seja,
nesse segmento o que se tem basicamente são versões digitais de catálogos tradicionais. Os
benefícios, tanto para o vendedor como para o consumidor, advêm de o novo meio utilizado
permitir a negociação com um alto grau de interatividade.

Entre os benefícios para o vendedor, podemos ressaltar: poder expor seus produtos a qualquer
usuário da Internet independente de onde ele esteja;

capacidade de modificar a forma de exposição dos produtos dentro do site conforme as


preferências pessoais dos consumidores a um baixo custo (personalização); fazer marketing de
forma mais personalizada; etc.

Para o consumidor, a possibilidade de ter acesso a um grande volume de informações sobre


vários fornecedores de um produto permite que se tenha uma capacidade mais apurada de
decisão sobre uma compra.

Atualmente, apesar dessas vantagens, a principal dificuldade dentro do segmento está em


aumentar a utilidade da WWW para o comércio eletrônico através da melhoria de sua interface
com usuários.

Uma das formas de aumentar essa usabilidade é através do uso de agentes inteligentes de busca
de informação, que seriam utilizados como agentes de compra, visando auxiliar os compradores
a encontrar produtos de seu interesse.

Isso porém esbarra em uma dificuldade inerente à própria WWW: A mistura da linguagem
natural, imagens e informação de layout de HTML é uma das maiores barreiras para a
automatização do comércio eletrônico, pois a semântica da informação é somente
compreensível por seres humanos (Fensel, 2001). Isto limita a capacidade dos agentes de
compra. Apesar de existirem heurísticas para extrair alguma informação da linguagem natural
(ex.: Extreme
semantics (Invention Machine Corp., 2000», essa não pode ser totalmente compreendida,
acarretando um grande esforço para desenvolver e manter esses agentes.

A linguagem XML (Martin et aI., 2001; Holzner, 2001) vem para melhorar
essa situação. Enquanto HTML é uma linguagem de layout de informação para apresentação de
documentos textuais visando à leitura por seres humanos, a XML é uma linguagem para

30
definição de estrutura da informação, voltada principalmente para facilitar a troca de dados
entre aplicações.
A XML melhora consideravelmente a sintaxe padrão para troca de informação, porém é
necessário definir-se uma semântica precisa que possa ser entendida não só por um humano,
mas principalmente por um agente de software. Isto pode ser alcançado com o uso de
ontologias (Fensel, 2001).

Além do problema de extrair significado da informação, os agentes de compra se deparam com


outro grande problema: a falta de padronização dos diversos sites para descrever um mesmo
tipo de informação (problema de interoperabilidade semântica). Dois sites podem vender o
mesmo tipo de produto tendo descrições diferentes para o mesmo. Somada a isto, a forma como
um site descreve o produto que vende não está acessível em uma linguagem formal, sendo esta
subentendida na descrição do produto feita em HTML.

Exemplificando o problema, enquanto um livro em um determinado site é descrito pelo seu


título, autor e preço, em outro site o mesmo livro pode ser descrito pelo nome, autor, gênero,
número de páginas e preço. Como não há uma descrição formal de como o livro está descrito
em cada site (metadescrição), a tarefa de integração das informações dos diversos sites pelo
agente de compra não pode ser feita de forma automática, exigindo um grande esforço para a
implementação e manutenção do agente de compra, pois esse deve considerar as peculiaridades
de cada site. Dessa forma podemos ver que essa metadescrição é de suma importância para
permitir que agentes possam manipular conteúdo de diversas fontes, sem a preocupação com as
peculiaridades das mesmas.

Essa metadescrição pode ser organizada como uma ontologia.


Uma ontologia pode ser entendida como a especificação de uma conceitualização. Ela é a
descrição formal de conceitos e relacionamentos entre esses conceitos. O objetivo das
ontologias é prover uma semântica, processável por máquina, de fontes de informação. As
principais linguagens de representação de ontologias são SHOE (Luke & Heflin, 2000), RDF
Schema (Dodds et aI., 2001; Brickley & Guha, 2000) e DAML+OIL (Connolly et aI., 2001a;
Connol1y et aI., 2001b) sendo as duas últimas baseadas em XML. Uma vez que temos uma
ontologia, podemos associá-Ia a uma página que siga essa ontologia. Essa página deve ser
descrita seguindo as definições dessa ontologia. A principal linguagem de descrição de recursos
é a RDF (Swick & Lassila, 1999), Iinguagem essa definida pelo consórcio W3C. O uso de
ontologia para descrever informações permite que agentes façam certas inferências a partir das
mesmas, pois eles podem conhecer a descrição formal da ontologia.

Esse trabalho pretende utilizar ontologias para, além de padronizar, permitir que agentes de
compra façam inferências sobre recursos na WWW.

Especificamente os recursos utilizados serão instâncias de lojas geradas peloframework


2BuyNet, um gerador de lojas virtuais. Dessa forma, espera-se fazer com que o processo de
compra de um produto por um consumidor seja facilitado com o auxílio de um agente de busca
para compra.

31
Esse trabalho faz algumas contribuições interessantes. Primeiro é feito uma introdução do
conceito de ontologia, mostrando-se também algumas das metodologias existentes para o seu
desenvolvimento. Depois é feito um estudo comparativo das principais tecnologias que estão
por trás da utilização de ontologias em Ciência da Computação (XML, RDF, RDF Schema,
DAML+OIL, SHOE). Também é implementado um estudo de caso que se encontra dentro do
domínio de Business to Consumer, utilizando essas tecnologias. Através do estudo de caso é
possível tirar algumas conclusões interessantes a respeito da utilização de ontologias dentro
desse domínio.

6.4 Dinheiro Digital, Esquemas de Pagamento na Internet

Os pagamentos na "internet" podem ser divididos em duas categorias que sofrem tratamentos
bastante difrenciados:

"Macro-Pagamentos"
Dizem respeito a transações de ordem de grandeza superior ao dolar, geralmente trata-se
da aquisição de produtos, por exemplo com cartão de crédito. Este tipo de transação
obriga à utilização de mecanismos apropriados de autenticação e cifragem.
"Micro-Pagamentos"
Referem-se a valores inferiores a um centimo de dolar, geralmente taxas de acesso.
Devido aos valores envolvidos a segurança é geralmente pouco apertada.

"i-Key-Protocol" (iKP)

Trata-se de uma familia de protocolos (1KP; 2KP e 3KP) desenvolvida para permitir o "rnacro-
pagamento" na "internet", totalmente vocacionados para a utilização de cartão de crédito.

Numa transação devem considerar-se as seguintes partes envolvidas:

• (C) - Cliente
• (V) - Vendedor
• (B) - Entidade Bancária do Vendedor / Entidade Emissora do Cartão de Crédito do
Cliente

A entidade bancária funciona como interface relativamente a uma rede financeira que pode
envolver várias outras entidades e sobre a qual os "i-Key-Protocol" não se preocupam. Nesta
rede será verificado o crédito do cliente e o montante em causa será transferido.

Estas três entidades relacionam-se do seguinte modo durante uma transacção:

1. O cliente e o vendedor acordam a transacção e o cliente fornece a informação de


pagamento.
2. O vendedor pede autorização à entidade bancária, fornecendo-lhe a informação de
pagamento.
3. A entidade bancária autoriza e a transacção realiza-se.

32
4. A entidade bancária fornece a autorização ao vendedor e a transação é completada.
5. Posteriormente o emissor do cartão fornece ao cliente informação sobre a transação.

Para cada uma das partes envolvidas existem vários aspectos de segurança que serão exigidos:

B v I C
i------------i------------Iprova de que a transacção foi
autorizada por B.

Prova de que a transacção foi Prova de que a transacção foi


Impossibilidade de pagamentos
autorizada por C. autorizada por B. não autorizados.

Prova de que a transacção foi Prova de que a transacção foi


Prova de creditação de V perante
autorizada por V. autorizada por C. B.

IRecibo de V. Confidencialidade.

Os protocolos iKP utilizam chave pública, o valor de i é substituido pelo número de entidades
que tem chaves, assim:

lKP - Apenas a entidade B tem chave pública.


2KP - Tanto B como V têm chave pública.
3KP - Todas as entidades B, V e C têm chave pública.

Utilizando a seguinte notação:

El( ) Cifragem com a chave pública de I


Al( ) Assinatura (cifragem com a chave privada de I)
C] Certificado de chave pública de I
HASH( ) Função "hash", não reversivel, com elevada resistencia a colisões
Oferta descrição; montante; unidade monetária; data; identificação do vendedor
d. descrição; montante; unidade monetária; data; identificação do vendedor; endereço
E ncomen a
de entrega
montante; unidade monetária; data; identificação do vendedor; número do cartão
Ordem
de crédito; data de validade; PIN; HASH(encomenda)
A t . - SIM I NÃO; HASH(montante; unidade monetária; data; identificação do
U orizaçao vendedor); HASH( encomenda)
ProtocolO lKP
IApenas B necessita de chave. As trocas de dados entre entidades têm a seguinte ordem:
I, Envio de Dados I Dados
IV para C jOferta; CB
Ic para V !EB(Ordem); Encomenda

33
Iv para B IEB(Ordem); HASH(Encomenda)
IB para V IAB(Autorização, EB(Ordem))
----------------------------------------------1
Iv para C IAB(Autorização, EB(Ordem))
Nota-se que a entidade B não fica a conhecer a Encomenda, apenas HASH(Encomenda), isto
garante alguma privacidade ao cliente.
Neste protocolo a entidade B aceita como autenticação de C os dados relativos ao seu cartão de
crédito.
O facto de a entidade V não se autenticar, nem perante C, nem perante B, é um ponto fraco
desta versão.

IProtocolo 2KP
Nesta versão tanto V com B necessitam de chave. As trocas de dados entre entidades têm a
Iseguinte ordem:
I Envio de Dados I Dados
Iv para C IOferta; CB; c,
Ic para V IEB(Ordem); Encomenda
Iv para B IAv(EB(Ordem); HASH(Encomenda)); CV
·IBpara V IAB(Autorização, EB(Ordem))
Iv para C IAB(Autorização, EB(Ordem)); Av(EB(Ordem); HASH(Encomenda))
IAlém da ausência de autenticação do cliente (apenas baseada nos dados do cartão), a segurança
poderia ser reforçada com algumas assinaturas adicionais, nomeadamente da oferta que poderia
ser assinada por V e no envio da resposta ao cliente.

I
Protocolo 3KP
Nesta versão todas as entidades necessitam de chave. As trocas de dados entre entidades têm a
seguinte ordem:
I Envio de Dados
I
I
I Dados
I
IV para C IOferta; CB; Cv
Ic para V /AcCEB(Ordem); HASH(Encomenda)); c-
Iv para B I
IAv(Ac(EB(Ordem); HASH(Encomenda))); Cc; CV
IB para V IAB(Autorização, EB(Ordem))
Iv para C
I
IAB(Autorização, EB(Ordem)); Av(Ac(EB(Ordem); HASH(Encomenda)))
IPorque a entidade V têm de retransmitir a ordem juntamente com a encomenda à entidade B, a
encomenda é substituida pelo resultado da aplicação da função HASHO.

34
Dinheiro Digital.

Pretende-se para o dinheiro digital propriedades identicas ao dinheiro corrente (notas, moedas,
cheques, ...) de entre as muitas propriedades este tipo de dinheiro deve ter aceitação imediata.

Existem dois tipos de implementação:

• baseada em conta - o banco mantém uma conta, para efectuar um pagamento o sistema
bancário é contactado é contactado e é realizada uma transferência entre contas. Este
mecanismo é simples de implementar, contudo está muito longe dos objectivos
pretendidos, nomeadamente é demasiado pesado para transacções de pequeno valor.
• baseada em "token" - o "token" representa o dinheiro, um pagamento é feito por simples
entrega do "token", este mecanismo é identico ao dinheiro corrente, contudo a sua
implementação informática não é simples.

Dinheiro Digital baseado em "token"

Numa primeira abordagem poderia pensar-se em algo tipo "cheque-visado", com a assinatura
digital do banco. Nestas condições o cliente dirigia-se ao banco e requesitava um bloco de
informação ("token") com determinado montante que lhe seria debitado da conta e sobre o qual
o banco aplicaria a sua assinatura digital.

o grande problema do "token" é a facilidade de ser replicado, a fraude pode ser facilmente
detectada porque não existem dois "tokens" iguais a questão é por quem, os "token's"
funcionam como moedas, circulam e pode ser dificil seguir o seu percurso.

A solução é limitar o número de transacções, após X transacções as moedas ("tokens") perdem


a validade, assim há garantia que as moedas regressam ao banco sem demasiada circulação.

"Micromint"

A utilização de assinatura digital pelo banco não é conveniente quando se pretende emitir uma
grande quantidade de moeda ("tokens") de pequeno valor.

As moedas digitais devem ter duas caracteristicas:

FACEIS DE RECONHECER; DIFICEIS DE PRODUZIR

o "Micromint" utiliza uma função "hash", basicamente utiliza-se como moedas conjuntos de
valores de entrada que produzem o mesmo "hash code" (colisões).

É muito simples de verificar se a moeda é verdadeira, basta aplicar a função "hash" à moeda e
verificar se os "hash code" são todos iguais.

É muito dificil produzir moedas, encontrar colisões numa função "hash" exige muitas
tentativas, o que o banco faz é previamente produzir uma vasta tabela com pares de valores [x,

35
hash(x)]. Procura então nesta tabela valores repetidos na segunda coluna (hashrx) e então
utiliza os respectivos valores de x para constituir uma moeda.

Uma moeda Micromint é assim um conjunto de valores (XI, X2, X3, •.. , Xk) que produzem todos o
mesmo "hash code".

6.5 Aspectos Éticos na Internet

[...] enquanto a moral consiste no conjunto de prescrições que orienta a conduta de indivíduos e
grupos nas sociedades, a ética se apresenta como um olhar crítico sobre a moral, perguntando
pelos fundamentos dos valores que a sustentam. (RIOS, 2007, p. 49).

O uso da Internet chegou agora a uma ampla divulgação, o que provavelmente está destinado a
aumentar. Fornece acesso a um custo muito baixo, muitas novidades e informações relevantes
para o estudo, viagens, notícias (jornais, etc) Horário de museus ou de meios de locomoção,
bases de dados sobre publicações científicas, filosóficas ou religiosas arquivos de bibliotecas
em todo o mundo, displays gráficos, enciclopédias, documentos doutrinários de interesse,
informações comerciais e financeiras, etc, e ainda se compromete a adquirir dinheiro suficiente
salvar vezes. Para muitos tipos de trabalho tem se tornado uma ferramenta indispensável, ou
pelo menos muito conveniente, porque economiza e despesas de viagem e fornece
conhecimentos que seriam muito difíceis de alcançar. A rede Internet está associado com o e-
mail, que permite a comunicação rápida com qualquer parte do mundo, e que o poder de alguns
serviços úteis (por exemplo, serviços emailed taxas de novas emissões de revistas de
especialidade científica ou humanística para que a pessoa se inscreve, muitas vezes grátis).

rede Internet foi concebida como um processo aberto e livre, que não operam uma seleção de
conteúdo. Apenas aqueles que constituem um crime grave (o terrorismo, pedofilia, fraudes com
cartão de crédito, etc) estão sob controle e perseguição pela polícia, embora o tamanho ea
complexidade da rede permite que muitas vezes para escapar aos controles. Ele oferece a
oportunidade para apresentar o conteúdo positivo, facilitando a divulgação de um bom ensino e
uma forma de quebrar o monopólio de grandes grupos editoriais orientação ideológica negativa
(televisão, canais de notícias, etc) .. Enquanto a Internet pode oferecer conteúdo de qualidade
científica baixo (falsas ou não confiável), ou com conteúdo pornográfico (com vários graus de
"dureza"), violento, racista, terrorista, ou você pode levar o encontro com pessoas
desagradáveis (pedófilos, prostitutas, pessoas que querem manter conversações ["chat"]
obsceno, etc) .. Mesmo sem ir a esses extremos, a capacidade de "navegar" livremente em todas
as partes do mundo possam excitar a curiosidade e fazê-los gastar muito tempo, se o usuário
não tem a habilidade e disciplina [auto-I].

Nem bem nem mal são específicos para Internet. É a única maneira de fazer o bem ou é a única
maneira de fazer o mal. Sem resposta para a verdade que alguns perigos são exclusivas para a
Internet, porque agora quase todos os efeitos nocivos da rede estão causando também através
de outros meios. Em particular, a experiência mostra que a maioria dos efeitos adversos no
hábito de que os adolescentes têm uma televisão em seu quarto, o que poderia inflamar a

36
qualquer hora da noite ou de madrugada, ou a recente divulgação nas escolas de pequenos
clipes pornográficos recebidas no telemóvel (atualmente apenas simples telefones celulares, e
não apoio económico imagens). Há também números de telefone, que pode ser acessado de
qualquer telefone (fixo ou móvel), dedicado a conversas eróticas, etc

Se devemos salientar algo que é realmente específico na Internet é a possibilidade de trazer


boas para muitas pessoas sem a necessidade de mobilizar grandes recursos financeiros e de
pessoal. Também é possível fazer o bem através do cinema, a imprensa ou a televisão, mas é
muito mais difícil porque exige ou ter uma editora própria (a estação de televisão ou empresa
de produção, por exemplo), ou ser capaz de operar livremente em uma já existente editora, que
não é fácil, por muitas razões e em qualquer caso, requer um profissional altamente treinado.
Através da Internet, os investimentos financeiros e de tempo modesto, pode chegar a muitas
pessoas. É verdade que com os mesmos recursos limitados podem propagar o mal, mas isso não
é novo, porque o mal já está abundantemente através de outros meios. A novidade introduzida
pela Internet é que tem possibilitado a propagação de larga escala ou por pessoas ou grupos de
meios modestos que até agora não podiam intervir positivamente no mundo da opinião pública,

2. O uso adequado da Internet


Com características próprias, a Internet é misto. Fundamentalmente, é um veículo ou um canal
de transmissão de dados e conteúdo em termos gerais, é uma boa (como a boa imprensa,
telefone, televisão, etc) .. Representa uma melhoria sobre o tempo não existe. Como muitos
outros meios tecnológicos (por exemplo, pensar no progresso das ciências da vida problemas de
bioética que causam tantos), suporta um bom uso e abuso dela, especialista em uso e novatos.
Exceto para as crianças, que merecem uma atenção especial, na internet que normalmente só
quer queimar queimar, ou pelo menos, que gosta de brincar com fogo. O problema é um
problema de educação moral e força de sentimentos sobre o usuário. Na Internet afetará um
problema geral do nosso tempo, e isso é que o progresso das capacidades humanas (para fazer,
ou seja, para se comunicar, etc) nem sempre tem sido precedida, ou pelo menos acompanhado,
através da aquisição e difusão de o conhecimento ea sabedoria necessária para governar
adequadamente, de modo que esses recursos resultarão em maior bem dos indivíduos e das
sociedades, e não seu empobrecimento e à corrupção. Neste sentido, talvez, é lamentável que,
sendo um instrumento relativamente novo, os diversos agentes de aprendizagem (família,
escola, catequese, etc.) Nem sempre são adequadamente preparados para dar uma educação
precisa e incisiva no que diz respeito a sua utilização, quando o realidade é a de preparar e
transmitir uma cultura de bom uso da Internet e outros meios modernos de comunicação é uma
parte importante da moral e cristã no mundo de hoje.

7 SISTEMAS SEM CABO (WIRELESS) COMPUTAÇÃO MÓVEL, COMÉRCIO


MÓVEL.

7.1 Tecnologias sem cabo.

37
Nos últimos anos do século XX, o número de empresas que oferecem serviços de comunicação
sem fio aumentou significativamente. Cada vez mais a comunicação sem fio torna-se popular
devido a conveniência e mobilidade (facilidade de deslocamento de um lugar para outro) que
proporciona à disponibilidade ampliada de freqüências de rádio para transmissão e às melhorias
na tecnologia.

A idéia da comunicação sem fio através do rádio surgiu em meados do século XIX, a partir das
teorias de dois físicos ingleses, Michael Faraday e James Clerk Maxwell. Em 1888, Heinrich
Heartz aplicou essas teorias para construir um transmissor "centelhador", um dispositivo que
gerava ondas de rádio a partir de uma centelha elétrica. Michael Faraday James Clerk Maxwell
Heinrich Heartz

Em 1895, o engenheiro elétrico italiano, Guglielmo Marconi, ampliou o alcance dessas


transmissões e adaptou a tecnologia para enviar e receber sinais telegráficos sem fio. No início
do século XX, os avanços nessa tecnologia, desenvolvidos pelo professor inglês, John Ambrose
Fleming, e pelo inventor norte-americano, Lee De Forest, tornaram possível modular e
amplificar sinais sem fio para o envio de transmissões de voz. Guglielmo Marconi Lee De
Forest John Ambrose Fleming

A comunicação sem fio permite às pessoas maior flexibilidade quando se comunicam, por que
não precisam permanecer numa localização fixa, como a casa ou trabalho. As tecnologias sem
fio tornam os serviços de comunicação mais facilmente disponíveis do que os tradicionais
baseados em fios (como os telefones fixos comuns), que exigem a instalação de cabos. Serviços
sem fio permitem às pessoas se comunicarem no carro, aviões, montanhas, selvas ou desertos,
onde pode não existir telefonia convencional.

A comunicação no Brasil e no mundo tem buscado acompanhar as evoluções tecnológicas e


com isso permitido avanços em setores como a medicina (através de intervenções médicas à
distância), serviços diversos prestados a população (defesa civil e serviços de emergência),
educação, e de forma relevante, também na comunicação (jornais, revistas,rádio, etc.). Hoje
utilizam-se vários sistemas diferentes, todos operando em freqüência de rádio distintas. Estão
em desenvolvimento novas tecnologias para proporcionar mais serviços com maior
confiabilidade representando maior dinâmica no repasse das informações.

Voip ( voice internet protocol ); Telefone celular; Telefone satelital; Internet; Wireless;
Bluetooth.

o telefone fixo comum desenvolve um papel fundamental na prospecção da notícia e dá


suporte na transmissão de dados e voz, mas especialistas já indicam a substituição do recurso
pelo Voip, que tem como principais características, a transmissão de voz usando a base da
internet e a mobilidade possibilitando acesso em qualquer parte do mundo, com taxas muito
menores as praticadas nos telefones convencionais.

o telefone celular é um recurso muito utilizado pelos meios de comunicação. Tem contribuído
de maneira cômoda e funcional, devido à praticidade de acesso, tamanho, ferramentas e
comunicabilidade. Alguns aparelhos são verdadeiras redações móveis com os diversos recursos

38
digitais embutidos no aparelho como áudio, vídeo, internet, editores de texto e alguns chegam a
ter memória interna de até 5 GB, podendo ter esta capacidade aumentada através da expansão
com cartão especifico. (BlackBerry) .

Os serviços de comunicação por satélite conectam usuários diretamente à rede telefônica de


praticamente qualquer parte do mundo. É através dos satélites que as programações de
comunicações atravessam o globo terrestre e são levadas as mais remotas localizações do
mundo. Telefones especiais estão disponíveis para os consumidores, permitindo que estes se
comuniquem diretamente com satélites de comunicação que orbitam a terra. Esses satélites
transmitem os sinais a estações no solo, conectadas ao sistema telefônico. Este serviço é
comumente usado por autoridades que estão em deslocamento pelo mundo, com o objetivo de
comunicar-se diretamente com seus países de origem.

Bluetooth é uma tecnologia de baixo custo para a comunicação sem fio entre dispositivos
eletrônicos à pequenas distâncias. Com o Bluetooth o usuário pode detectar e conectar o seu
aparelho de forma rápida a outros dispositivos que tenham a mesma tecnologia. Mouse com
tecnologia Bluetooth Bluetooth para aparelho celular Dispositivo USB para comunicação
Bluetooth

A inscrição que surge na barra de endereços dos computadores teve sua origem nos Estados
Unidos e tinha como objetivo principal conectar um grupo de universidades. Posteriormente
essa ferramenta foi aperfeiçoada e usada na Segunda Guerra Mundial. O www (World Wide
Web), que surge antes do endereço eletrônico do site, tem contribuído de forma consistente na
constituição da notícia, no repasse das informações e tem conectado o mundo através da rede
encurtando as distancias entre as pessoas.

A internet marca presença em todas as áreas da sociedade, como indústrias, escritórios,


hospitais, escolas, transportes, residências e estabelecimentos comerciais. Uma novidade que
vem sendo largamente usada para os mais variados fins é o sistema wireless , que permite o
acesso a internet através de dispositivo remoto em qualquer ponto que possua o sistema em
funcionamento e pode ser acessado através de senhas e códigos que o desbloqueia.

O sistema é muito recente no Brasil e sua disseminação está ocorrendo de forma rápida devido
a abertura de mercado e incentivos governamentais às indústrias que produzem computadores e
aparelhos eletrônicos (computadores de mesas, laptops e similares). Além do uso do sistema
por empresas e instituições que viram nessa ferramenta a praticidade e o conceito de
mobilidade de forma clara, os usuários conhecidos como domésticos também estão migrando
para a utilização de forma ampla, do recurso. Dessa forma, as informações podem ser
adquiridas ou repassadas de qualquer lugar que se tenha um ponto de acesso.

Notebook conectado à internet utilizando wireless

Nesse contexto, é possível afirmar que novos dispositivos móveis surgem com potenciais para
uso jornalístico ou para a potencialização do trabalho do repórter móvel, contribuindo de forma
relevante na apuração da notícia, para a rapidez no repasse das informações, assim como,
contribui definitivamente para a o desenvolvimento de uma sociedade que a cada momento

39
busca o aprimoramento e a ampliação das fronteiras da comunicação, através da tecnologia e de
seus recursos, em forma de ferramentas que possibilitam conforto, praticidade e mobilidade,
individual ou coletiva.

Finalizamos esta apresentação com a certeza que o progresso na tecnologia não vai parar e,
com isso, novas ferramentas serão úteis, para que nós, eternos comunicólogos, possamos
desenvolver a comunicação em sua essência: o compromisso ímpar de informar e contribuir de
maneira relevante para a aquisição do conhecimento, de forma ética e honrosa, como a
profissão sugere.

7.2 Redes de computadores sem cabo. Accesso a Internet

Trata-se de um conjunto de dois ou mais computadores interligados sem fio cujo o objectivo
seja a partilha de informação, apresentam as maiores perspectivas atualmente, recebem os mais
vultosos investimentos em pesquisa e desenvolvimento, permitem a interconexão de diferentes
tipos de dispositivos, impressoras, faxes, telefones, agendas eletrônicas, computadores pessoais
e outros

Podem ser divididas em

Redes para interconexão de sistemas ou redes pessoais sem fio

Objetivo principal a eliminação de fios

Ex.: Bluetooth

Redes locais sem fio

Ex.: IEEE 802.11

_ Redes metropolitanas sem fio

Ex.: IEEE 802.16

_ Várias redes sem fio visam explorar a mobilidade do usuário

Característica importante, intrínseca e exclusiva das redes sem fio

Transmissão sem fio utiliza o ar como meio

Métodos de transmissão no ar

40
Rádio

Microondas

Macroondas

Satellite

Infravermelho

Luz

Principais problemas:

_ Grande atenuação

Limitado alcance

_ Espectro de frequências disponível

Interferência

_ Dificuldade de se atingir altas taxas de transmissão

_ Segurança

Reflexões do sinal no interior de uma casa

Wi-Fi (pronuncia [warfarj) é uma marca registrada da Wi-Fi Alliance, que é utilizada por
produtos certificados que pertencem à classe de dispositivos de rede local sem fios (WLAN)
baseados no padrão IEEE 802.11. Por causa do relacionamento íntimo com seu padrão de
mesmo nome, o termo Wi-Fi é usado frequentemente usado como um sinônimo para a
tecnologia IEEE 802.11. Seu nome é uma abreviação do termo inglês Wireless Fidelity, que
significa Fidelidade Sem Fio.

o padrão Wi-Fi opera em faixas de frequências que não necessitam de licença para instalação
e/ou operação.

o padrão IEEE 802.16, completo em outubro de 2001 e publicado em 8 de abril de 2002,


especifica uma interface sem fio para redes metropolitanas (WMAN). Foi atribuído a este
padrão, o nome WiMAX (Worldwide Interoperability for Microwave
Access/Interoperabilidade Mundial para Acesso de Micro-ondas). O termo WiMAX foi criado
por um grupo de indústrias conhecido como WiMAX Forum cujo objetivo é promover a
compatibilidade e inter-operabilidade entre equipamentos baseados no padrão IEEE 802.16.

41
Este padrão é similar ao padrão Wi-Fi (IEEE 802.11), que já é bastante difundido, porém
agrega conhecimentos e recursos mais recentes, visando a um melhor desempenho de
comunicação.

o padrão WiMAX tem como objetivo estabelecer a parte final da infra-estrutura de conexão de
banda larga (last mile) oferecendo conectividade para uso doméstico, empresarial e em
hotspots.

7.3 Comércio móvel e Computação Móvel

o comércio móvel é a habilidade de conduzir o comércio, usando um dispositivo móvel por


exemplo um telefone móvel, um PDA, um smaltphone quando no movimento, e o outro
equipamento móvel emergente, como dispositivos móveis do dashtop. O comércio móvel não é
simplesmente uma tecnologia nova. O grande diferencial da tecnologia wireless é permitir o
acesso à Rede a qualquer momento e em qualquer lugar. Especialistas prevêem que o número
usuários de serviços móveis de dados com alta velocidade chegará a 6.8 milhões em 2005
somente nos Estados Unidos.

Computação Móvel é uma área dedicada ao estudo de sistemas computacionais em que existe
total mobilidade do usuário.

Mobilidade é o ponto essencial, e nos coloca uma série de possibilidades e desafios que são
particulares à C.M.

Por quê computação móvel?

Comodidade: liberdade para obter e manipular informação relevante a qualquer hora.

Necessidade: para certos problemas, a mobilidade é essencial.

"Because we can?" - Infraestrutura finalmente disponível.

Para quê?

Novas formas de trabalhar.

Novos estilos de vida.

Complementar outros paradigmas (Ubiquitous, pervasive computing).

Características Essenciais

Redes sem fio: rádio e infra-vennelho.

42
Redes heterogéneas.

Dispositivos portáteis.

Interfaces otimizadas à tarefa e ambiente.

7.4 Computação ubíqua

Computação ubíqua, tem como objetivo tornar a interação pessoa-máquina invisível, ou seja,
integrar a informática com as ações e comportamentos naturais das pessoas. Não invisível
como se não pudesse ver, mas, sim de uma forma que as pessoas nem percebam que estão
dando comandos a um computador, mas como se tivessem conversando com alguém. Além
disso, os computadores teriam sistemas inteligentes que estariam conectados ou procurando
conexão o tempo todo, dessa forma tornando-se onipresente.

o primeiro passo para conseguir chegar a essa interação mais fácil ou invisível, é a utilização
de interfaces naturais, a forma mais primitiva que temos de interagir com algum ser humano,
que é a utilização da fala, gestos, presença no ambiente ou até mesmo a movimentação dos
olhos, deixando dessa forma o teclado e mouse sem nenhuma utilização.

o segundo passo seria a geração de uma computação sensível a contexto, essa tecnologia torna
possível que os dispositivos possam capturar o contexto automaticamente. O contexto nesse
caso é a presença de uma pessoa ao espaço ou qualquer tipo de movimento corporal,
movimentação dos braços, dedos, cabeça, olhos e até movimentos faciais.

A computação ubíqua requer computadores pequenos, baratos e tecnologias de ligação com ou


sem fios a computadores de maior dimensão. Por exemplo uma casa controlada por dispositivos
de computação ubíqua deverá ter controlo remoto das iluminação da casa, sistema de extinção
de incêndios, sistemas de entretenimento integrados, sistemas para monitorizar as saúde dos
ocupantes da casa, e um frigorífico que avise os ocupantes da casa dos produtos estragados ou
fora da validade ...

7.5 Segurança de sistemas sem fio.

A segurança é um ponto fraco das redes sem fio pois o sinal propaga-se pelo ar em todas as
direções e pode ser captado a distâncias de centenas de metros utilizando um laptop com antena
amplificada o que torna as redes sem fio inerentemente vulneráveis à interceptação (Ohrtman,
2003). A seguir veremos alguns protocolos e métodos utilizados na segurança de redes sem fio.
Extensible Authentication Protocol

O Extensible Authentication Protocol ou EAP é um protocolo que permite vários métodos de


autenticação como EAP-MDS, EAP-TLS e diversos outros métodos. As modalidades de

43
autenticação podem ser por certificados de segurança ou por senhas.

EAP por certificados de segurança

EAP- TLS: requer a instalação de certificados de segurança no servidor e nos clientes.


Proporciona autenticação mútua, isto é, o servidor autentica o cliente e vice-versa utilizando o
protocolo TLS (Transparent Layer Substrate).

EAP-TTLS: similar ao EAP-TLS porém o certificado somente é instalado no servidor o que


permite a autenticação do servidor por parte do cliente. A autenticação do cliente por parte do
servidor faz-se após estabelecer uma sessão TLS utilizando outro método como PAP, CHAP,
MS-CHAP ou MS-CHAP v2.

PEAP: similar ao EAP- TTLS pois somente requer certificado de segurança no servidor. Foi
desenvolvido por Microsoft, Cisco e RSA Security.

EAP por senhas

EAP-MD5: utiliza nome de usuário e senha para autenticação. A senha é transmitida de forma
cifrada através do algoritmo MD5. não fornece um nível de segurança alto pois pode sofrer
ataques de "dicionário" isto é um atacante pode enviar varias senhas cifradas até encontrar uma
senha válida. Não há como autenticar o servidor e não gera chaves WEP dinâmicas.

LEAP: utiliza node de usuário e senha e suporta chaves WEP dinâmicas. Por ser uma
tecnologia proprietária da Cisco exige que os equipamentos sejam da Cisco e que o servidor
RADIUS seja compatível com o LEAP.

EAP-SPEKE: faz uso do método SPEKE (Simple Password-authenticated Exponential Key


Exchange), que permite ao cliente e servidor compartilhar uma senha secreta o que proporciona
um serviço de autenticação mútua sem o uso de certificados de segurança.

Service Set ID

Service Set ID ou SSID é um código alfanumérico que identifica uma rede sem fio. Cada
fabricante utiliza um mesmo código para seus componentes que fabrica. Você deve alterar este
nome e desabilitar a opção de "broadcast SSID" no ponto de acesso para aumentar a segurança
da rede. Quando o "broadcast SSID" está habilitado o ponto de acesso periodicamente envia o
SSID da rede permitindo que outros clientes possam conectar-se à rede. Em redes de acesso
público é desejável que seja feita a propagação do SSID para que qualquer um possa conectar-
se à rede. Como o SSID pode ser extraído do pacote transmitido através da técnica de
"sniffing" ele não oferece uma boa segurança para a rede. Mesmo não oferecendo uma

44
segurança à rede deve-se alterar o nome para evitar que outros usem sua rede acidentalmente.

Wired Equivalency Privacy

Wired Equivalency Privacy ou WEP, como sugere o nome este protocolo tem a intenção de
fornecer o mesmo nível de privacidade de uma rede a cabo. É um protocolo de segurança
baseado no método de criptografia RC4 que usa criptografia de 64 bits ou 128 bits. Ambas
utilizam um vetor de inicialização de 24 bits porém a chave secreta tem um comprimento de 40
bits ou de 104 bits. Todos os produtos Wi-Fi suportam a criptografia de 64 bits porém nem
todos suportam a criptografia de 128 bits. Além da criptografia também utiliza um
procedimento de checagem de redundância cíclica no padrão CRC-32 utilizado para verificar a
integridade do pacote de dados. O WEP não protege a conexão por completo mas somente o
pacote de dados. O protocolo WEP não é totalmente seguro pois já existem programas capazes
de quebrar as chaves de criptografia no caso da rede ser monitorada durante um tempo longo.

Wi-Fi protected Access

Wi-Fi Protected Access ou WP A foi elaborado para contornar os problemas de segurança do


WEP. O WPA possui um protocolo denominado TKIP (Temporal Key lntegrity Protocol) com
um vetor de inicialização de 48 bits e uma melhor criptografia de 128 bits. Com a utilização do
TKIP a chave é alterada em cada pacote e sincronizada entre o cliente e o Aceess point,
também faz uso de autenticação do usuário por um servidor central.

WPA2

Uma melhoria do WPA que utiliza o algoritmo de encriptação denominado AES (Advanced
Encryption Standard).

Remate Authentication Dial-In User Service

Remate Authentication Dial-In User Service ou RADIUS é um padrão de encriptação de 128


bits proprietária e mais segura porém disponível em apenas alguns produtos que custam mais
caro devido a adição de uma camada extra de criptografia.

Media Access Control

45
Media Access Controlou MAC, cada placa de rede tem seu próprio e único número de
endereço MAC. Desta forma é possível limitar o acesso a uma rede somente às placas cujos
números MAC estejam especificados em uma lista de acesso. Tem a desvantagem de exigir um
maior gerenciamento pois necessita atualizar a lista de endereços MAC quando troca-se um
computador da rede ou para prover acesso a um visitante ou para redes públicas. Outra
desvantagem deve-se ao fato de poder alterar via software o número MAC da placa de rede
para um outro número válido para acesso à rede.

Permissões de acesso

Outra maneira de aumentar a segurança é restringir o acesso a pastas e arquivos compartilhados


através da utilização de senhas. Nunca compartilhe pastas ou arquivos sem senha.

Posicionamento físico

Estabelecer uma rede sem fio segura começa com a disposição física dos pontos de acesso
dentro do prédio. Em uma residência, deve-se colocar o ponto de acesso em algum lugar mais
central da residência e não colocar em uma parede lateral da casa próxima a rua ou próxima a
uma janela.

VULNERABlLIDADES

Nenhum tipo de rede é totalmente segura, até mesmo redes a cabo sofrem de diversos tipos de
vulnerabilidades. As redes sem fio são ainda mais vulneráveis que as redes a cabo devido a
propagação do sinal em todas as direções. Neste capítulo veremos os principais tipos de ataque
às redes sem fio.

Access Point Spoofing

Access Point Spoofing ou Associação Maliciosa, neste caso o atacante faz-se passar por um
access point e o cliente pensa estar conectando-se a uma rede WLAN verdadeira. Ataque
comum em redes ad-hoc.

ARP Poisoning

46
ARP Poisoning ou Envenenamento ARP, ataque ao protocolo Arp (Address Resolution
Protocol) como O caso de atague denominado "Man in the Midle" ou homem no meio. Um
computador invasor X envia um pacote de ARP reply para Y dizendo gue o endereço IP do
computador Z aponta para o endereço MAC do computador X e da mesma forma envia um
pacote de ARP reply para o computador Z dizendo que o endereço IP do computador Y aponta
para o endereço MAC de X. Como o protocolo ARP não guarda os estados, desta forma os
computadores Y e Z assumem que enviaram um pacote de ARP reguest pedindo estas
informações e assumem os pacotes como verdadeiros. A partir deste ponto, todos os pacotes
trocados entre os computadores Y e Z passam por X (homem no meio).

2.3 MAC spoofing

MAC Spoofing ou mascarar o MAC, ocorre quando um atacante rouba um endereço MAC de
uma rede fazendo-se passar por um cliente autorizado. Em geral as placas de redes permitem a
troca do numero MAC por outro o que possibilita este tipo de ataque.

2.4 Denial of service

Denial of Service ou Negativa de Serviço, também conhecido por D.o.S. consiste em negar
algum tipo de recurso ou serviço. Pode ser utilizado para "inundar" a rede com pedidos de
dissociação impossibilitando o acesso dos usuários pois os componentes da rede teem de ficar
associando-se e desassociando-se. A recusa de algum serviço também pode ter origem em
interferências por equipamentos de Bluetooth, fornos de microondas e telefone sem fio devido
ao fato destes equipamentos trabalharem na mesma faixa de freqüência das redes sem fio.

WLAN scanners

WLAN Scanners ou Ataque de Vigilância, consiste em percorrer um local que se deseja invadir
para descobrir redes WLAN em uso no local bem como equipamentos físicos para posterior
ataque ou roubo.

Wardriving e warchalking

Chama-se de "Wardriving" à atividade de encontrar pontos de acesso a redes sem fio enquanto
desloca-se pela cidade em um automóvel e fazendo uso de um laptop com placa de rede
wireless e um antena para detectar os sinais. Após localizar um ponto de acesso a uma
determinada rede sem fio alguns indivíduos marcam a área com um símbolo feito com giz na
calçada ou no muro para identificar o tipo de rede para outros invasores - atividade denominada
"warchalking" .

47
MÉTODOS DE ACESSO SEGURO

Neste capítulo veremos dois métodos que reduzem o acesso indevido a uma rede sem fio.

Virtual Private Network

Virtual Private Network ou VPN, todo o trafego é criptografado independente do destino e


provenientes de usuários autenticados e a integridade dos dados também é verificada. Existem
diversos protocolos para VPN como o IPSec, PPTP e L2TP e Socks v5. Uma desvantagem das
VPN é a diminuição da velocidade de conexão devido a encriptação dos dados.

Remote Authentication Dial-In User Service

Remote Authentication Dial-In User Service ou RADIUS, o nome do usuário e a sua senha são
enviados para um servidor RADIUS o qual checa as informações. Se aceitas o servidor permite
o acesso à rede bem como o número IP do cliente e outras configurações. Apesar do RADIUS
não ter sido desenvolvido especificamente para redes sem fio ele aumenta a segurança da rede
sendo muito utilizado para serviços de telefonia sobre IP 01.1 VoIP (Voice over IP).

4. RECOMENDAÇÕES

- Instale o roteador em um local mais afastado da rua e de janelas.

- Muitos roteadores permitem controlar a intensidade do sinal então diminua a intensidade para
restringir a propagação para fora do prédio.

- Trocar a senha padrão do roteador, em geral o nome de usuário é adrnim e a senha também é
admim.

- Trocar o SSID padrão do roteador e desabilitar o broadcast do SSID.

- Não permitir gerenciamento através da rede sem fio mas somente através da rede cabeada
conectada a uma das portas LAN do roteador.

- Usar o WPA, caso não esteja disponível utilize o WEP com uma senha de 128 bits se
possível.

- Instale atualizações de firmware quando disponibilizadas pelo fabricante.

- Desligue o roteador ou desabilite a rede sem fio quando não estiver em uso.

- Tenha sempre em mente a segurança de todo o sistema instalando um firewall, atualizando o

48
anti-virus, o sistema operacional e os programas.

49

Você também pode gostar