Você está na página 1de 4

UNIDADE CURRICULAR: Sistemas Computacionais

CÓDIGO: 21174

DOCENTE: Vitor Rocio/Paulo Quaresma

A preencher pelo estudante

NOME: Ricardo Simões Santos

N.º DE ESTUDANTE: 2000237

CURSO: Licenciatura em Engenharia Informática

DATA DE ENTREGA: 21/01/2021

Página 1 de 4
TRABALHO / RESOLUÇÃO:
1.
a) Gestão de utilizadores;

Cada um dos colaboradores, devera possuir uma conta de utilizador, onde através de
um método de autenticação, deverá ser possibilitado o acesso à respetiva estação de
trabalho da empresa XPTO. As contas de utilizador, poderão estar inseridas num único
servidor central de serviço de diretório (ex. active directory, com a informação de todos
os usuários e respetivas autorizações de acesso). Este servidor não só servirá para
armazenar as contas associadas a cada utilizador/colaborador da empresa XPTO, como
terá ainda a função de validar as tentativas de autenticação por parte dos utilizadores,
conferindo-lhes deste modo o acesso a múltiplos sistemas, incluindo bases de dados de
informação financeira, a ser prestada aos clientes da XPTO.
Ainda no âmbito do processo de autenticação, uma outra medida de segurança, poderá
passar pela definição de um método de bloqueio automático (ainda que temporário) das
contas de utilizador em uso, nas quais se verifique um elevado número de falhas
aquando da autenticação da mesma. Este bloqueio, destina-se a prever uma eventual
situação de uso ilegítimo por parte de alguém, que fazendo uso de uma conta de
utilizador existente, associada a um colaborador da XPTO, não estará autorizado a fazer
uso da mesma.

b) Segurança e confidencialidade;

O Administrador de Sistemas (AS), contratado para o efeito, deverá acautelar o exposto


nos códigos de ética relacionados com a sua atividade, e em particular no que se refere
a requisitos de privacidade no acesso a dados confidenciais. Como exemplo, o “Código
de Ética dos Administradores de Sistemas” da USENIX (The Advanced Computing
Systems Association), nomeadamente na sua secção de privacidade, refere que deverá
ser exigido aos AS (aquando do acesso a informação privada devido a ações de
manutenção técnica), a manutenção e proteção da confidencialidade da informação a
que tenham acesso. Deste modo, uma forma de garantir a segurança e a
confidencialidade poderá passar pela encriptação dos dados considerados como sendo
“sensíveis” (ex.: dados pessoais de cliente), nomeadamente através de mecanismos de
cifra de dados, os quais estarão naturalmente dependentes da forma como a aplicação
foi desenvolvida, bem como do tipo de aplicação em si e a sua origem (interna/externa).
Como exemplo de uma aplicação com criptografia aplicada aos seus dados, referem-se
as Bases de Dados que permitem a cifra de dados de forma transparente, i.e., com

Página 2 de 4
tecnologia TDE (Transparent Data Encryption) associada às Bases de Dados da Oracle,
ou da Microsoft (SQL Server). Outra forma de garantir a segurança e a
confidencialidade dos dados tratados/acedidos, poderá passar pela definição de um
sistema de permissões, associado a um dado perfil de utilizador, ou ainda a um dado
grupo restrito de utilizadores, o que permitiria categorizar os dados de acordo com
esses mesmos perfis / grupos. Deste modo, apenas um determinado grupo/utilizador,
teria acesso ao volume de informação correspondente, a ser acedido pelo mesmo. Uma
forma de fazer isso, seria categorizar os utilizadores em grupos (containers), de forma
a que, e para um dado container, fosse concedido um determinado conjunto de
permissões associadas, tendo em vista o acesso a diretorias especificas, permitindo
deste modo o acesso a ficheiros para utilizadores individuais e/ou grupos de utilizadores.

c) Gestão de recursos computacionais;

Também sobre este aspeto, e recorrendo por exemplo ao “Código de Ética dos
Administradores de Sistemas” da USENIX, existe uma preocupação ética (contemplada
no presente código) em manter a integridade do sistema, mantendo-o fiável e disponível
para qualquer utilizador, o que implica o recurso a um conjunto de medidas para a
prossecução desse mesmo fim. Uma das medidas, pode passar por uma
homogeneização do parque informático existente, com vista a facilitar a sua gestão
posterior, e com isso ser possível resolver mais facilmente, quaisquer problemas que
possam advir. Essa uniformização , poderá passar por exemplo, pela elaboração de
uma checklist, a qual ira definir quais os procedimentos-padrão a serem considerados
na instalação de um dado software ou periférico, comum a todas as máquinas ( incluindo
novas unidades que sejam adicionadas ao parque já existente). Outra medida, tendo
em vista a gestão dos recursos computacionais, poderá passar por exemplo, pela
gestão de quota (uniforme) em disco de cada PC, com vista a garantir que qualquer
colaborador da empresa XPTO, possa utilizar a mesma workstation, alocando os seus
trabalhos no espaço que lhe for destinado em disco, assegurando-se no entanto, que
cada espaço destinado, é apenas acedido pelo respetivo colaborador, através de um
método de autenticação apropriado (conta de utilizador).

d) Ambiente de trabalho e ferramentas de administrador;

Também aqui, o “Código de Ética dos Administradores de Sistemas” da USENIX,


reserva alguns princípios a serem observados, nomeadamente (e por ex.) através da
secção correspondente “Integridade do sistema”, na qual se espera que o AS, prima

Página 3 de 4
pela conformidade do sistema implementado, de acordo com os requisitos definidos pela
organização onde o mesmo se insere. Neste sentido, e no âmbito de uma maior
uniformização na configuração de cada uma das máquinas em questão, dever-se-á
recorrer a instalação de ferramentas de administrador apropriadas á administração do
parque informático em questão. Para o efeito, poder-se-á recorrer por exemplo, a
métodos para automatizar a instalação/configuração de um dado software (incluindo o
próprio Sistema Operativo), aquando da substituição/acréscimo de uma nova
workstation, devido por exemplo, a admissão de um novo colaborador na empresa. Tal
pode ser implementado, configurando o respetivo sistema operativo, para instalar,
através da internet determinado aplicativo, ou mediante a execução programada de
certos scripts definidos pelo administrador, com vista a configuração da workstation,
nomeadamente do seu Sistema Operativo e de periféricos associados (ex.:
impressoras, digitalizadores). Outra forma de uniformizar as máquinas, poderá passar
pelo recurso a um servidor de domínio (ex.: utilizando o active directory do Microsoft
Windows server), com vista a garantir que apenas o administrador de sistemas possa
fazer modificações em determinada máquina, através dos “privilégios” que dispõe (ex.
instalação de software, configuração do sistema operativo, etc.).

e) Gestão de dados e ficheiros;

A integridade dos dados utilizados pelos demais colaboradores, através dos respetivos
postos de trabalho, devera ser acautelada, conforme previsto no código de ética da
USENIX, pelo que deverá haver backup, não só dos arquivos pessoais relativos aos
colaboradores, como, e acima de tudo, relativos á informação associada aos clientes da
XPTO. Tal poderá ser feito, centralizando por exemplo a informação num mesmo
servidor, onde haverá uma unidade de backup correspondente, que ira replicar a
informação armazenada. Para o efeito, os dados produzidos pelos diferentes
colaboradores, deverão ser guardados por exemplo, numa unidade especifica da
intranet então criada (esta mapeada na respetiva workstation), de forma a serem
alocados num só servidor, que criara uma unidade de backup com vista a replicar os
dados produzidos. Tal medida, permite a salvaguarda de arquivos, em caso de falha da
workstation (por exemplo) na qual o colaborador trabalhou para editar/criar esses
mesmos arquivos. Uma outra medida, poderá passar por exemplo pela criação de um
plano de backup específico, devendo este seguir um determinado conjunto de critérios
a observar (ex. ficheiros a serem preservados, localização dos mesmos, momento e
forma de realização dos backups, frequência de alteração dos ficheiros, políticas de
restauro de ficheiros danificados/eliminados, políticas de armazenamento, etc.).

Página 4 de 4