Você está na página 1de 71

1

OSAS TEIXEIRA

GERENCIAMENTO ELETRNICO DE DOCUMENTOS VIABILIZANDO A GESTO DA INFORMAO NA UNIVERSIDADE FEDERAL DOS VALES DO JEQUITINHONHA E MUCURI

FACULDADES UNIFICADAS DOCTUM - TEFILO OTONI

2009

OSAS TEIXEIRA

GERENCIAMENTO ELETRNICO DE DOCUMENTOS VIABILIZANDO A GESTO DA INFORMAO NA UNIVERSIDADE FEDERAL DOS VALES DO JEQUITINHONHA E MUCURI

Trabalho de concluso de curso apresentado Comisso Examinadora das Faculdades Doctum Campus Tefilo Otoni -, como requisito parcial para obteno de titulo de Bacharel em Sistemas de Informao, sob a orientao do professor Fabiano Santos.

FACULDADES UNIFICADAS DOCTUM - TEFILO OTONI 2009

Folha de Aprovao

Comisso Examinadora

____________________________ ____________________________ ____________________________

Dedico este trabalho primeiramente a Deus, pois sem Ele, nada possvel. Aos meus pais, aos quais sou eternamente grato e os amo de corao. A minha noiva a qual considero minha outra metade, pois, quando duas pessoas se amam, elas na se

submetem e no se dominam apenas se completam. Aos meus familiares e a todos que me apoiaram, nos incentivaram meus e

acreditaram

estudos.

AGRADECIMENTOS
A Deus, Pela fora espiritual para a realizao deste trabalho, pois, sem Ele, no estaria aqui desfrutando deste momento to especial em minha vida. Aos meus pais Ilza e Djalma, Pelo eterno orgulho de minha caminhada, pelo apoio, compreenso, ajuda, e, em especial, por todo carinho ao longo deste percurso. As minhas irms Lucinia e Simone, Pelo carinho, compreenso e pela grande ajuda. A minha noiva Iolita, Pela compreenso e apoio nos momentos difceis, pelo carinho e amor aos quais procuro corresponder solenemente. Aos meus amigos e colegas de curso, Pela cumplicidade, ajuda e amizade. Ao meu professor e amigo Salim, Pelo apoio, incentivo, pelo conhecimento compartilhado e principalmente pelo companheirismo. Ao professor Fabiano, Pela orientao deste trabalho e pela amizade que considero muito.

SUMRIO
INTRODUO........................................................................................................................10 2 - GERENCIAMENTO ELETRNICO DE DOCUMENTOS .............................................14 3 - SEGURANA DA INFORMAO..................................................................................21 3.1 Confidencialidade e Integridade..................................................................................21 3.2 - Disponibilidade ............................................................................................................22 3.3 - Criptografia ..................................................................................................................22 3.4 - Sistemas de Banco de Dados........................................................................................24 3.5 - Mysql como Sistema de Gerenciamento de Banco de Dados......................................26 3.6 - Redundncia atravs de Replicao no Mysql .............................................................27 3.7 - OpenSSL e Certificados Digitais .................................................................................30 3.8 Software Livre .............................................................................................................31 3.9 Softwares OpenSource ................................................................................................32 4 - O SOFTWARE LIVRE KNOWLEDGETREE ..................................................................34 4.1 - Funcionalidades do Sistema e sua viabilidade para a instituio.................................35 4.1.1 - Organizao Interna ..............................................................................................35 4.1.2 - Grupos, Funes e Unidades Organizacionais......................................................35 4.1.3 - Segurana em arquivos e pastas ............................................................................37 4.1.4 - Controle de Verso................................................................................................38 4.1.5 - Automatizao de processos atravs de fluxos de trabalho ..................................39 4.1.6 Autenticao LDAP..............................................................................................40 4.1.7 - Arquitetura ............................................................................................................42 4.1.8 - Gerenciamento de usurios ...................................................................................43 4.1.9 - Automatizao do esquema de Backup.................................................................44 5 RESULTADO E DISCUSSO..........................................................................................47 5.1 - Breve Explanao sobre o mdulo Administrador DMS.............................................47 5.2 - Guia Geral ...................................................................................................................47 5.3 - Guia Usurios e Grupos ...............................................................................................47 5.4 - Guia Gerenciamento de Segurana ..............................................................................48 5.5 - Guia Armazenamento de Documentos.........................................................................49 5.6 - Guia Configurao de Fluxo de trabalho e Metadado de Documento .........................50 5.7 - Configuraes do Sistema............................................................................................51 5.8 Vantagens x Desvantagens ..........................................................................................52 5.8.1 - Vantagens ..............................................................................................................52 5.8.2 Desvantagens ........................................................................................................52 5.8.3 Resultados.............................................................................................................53 CONCLUSO..........................................................................................................................54 Trabalhos Futuros .................................................................................................................55 REFERNCIA BIBLIOGRFICA..........................................................................................57 ANEXOS ..................................................................................................................................59

FIGURAS

Figura 1: Informaes Estruturadas X No estruturadas. .......................................................14 Figura 2: Sistema Desktop: Acesso apenas local documentos, causando restries fsicas..15 Figura 3: Novo conceito de GED baseado nas aplicaes Web...............................................17 Figura 4: Ciclo de vida de documentos dentro de um sistema GED........................................18 Figura 5: Diferentes formas de capturar, gerenciar, recuperar documentos no GED. .............19 Figura 6: Replicao de via nica no Mysql atravs de servidores master/slave.....................28 Figura 7: Arquitetura SSL. .......................................................................................................29 Figura 8: Transao entre maquinas usando certificado digital OpenSSL...............................30 Figura 9: rvore de Diretrios LDAP......................................................................................41 Figura 10: Arquitetura LDAP...................................................................................................42

RESUMO

O presente trabalho tem como finalidade apresentar a tecnologia de gerenciamento eletrnico de documentos, para o ambiente gerencial da Universidade Federal dos Vales do Jequitinhonha e Mucuri, como uma alternativa vivel na reduo de espao fsico no que diz respeito ao arquivamento de documentos e, tambm, como um auxiliar no gerenciamento de processos atravs de um software que causar um impacto mnimo nos procedimentos da instituio. O software utilizado o KnowledgeTree, ele abrange o controle e distribuio das tarefas, permitindo gerenciar qualquer processo, garantindo um constante acompanhamento das atividades realizadas. Este trabalho tambm trata a questo do auxlio queles que detm cargo de confiana na instituio em suas tomadas de decises, devido tecnologia GED ter como principal foco a agilidade na obteno de informaes atravs de acessos simultneos aos documentos. Incentiva o uso de tecnologias em softwares livres como alternativas para reduo de custos, porm, sem deixar de atender aos requisitos de qualidade total e segurana, mostrando como se podem combinar ferramentas opensources tais como plataforma Linux, OpenSSL, replicao Mysql, criptografia, entre outras, para promover um ambiente agradvel e interativo mas, ao mesmo tempo confivel, ntegro e disponvel.

Palavras-chave: Gerenciamento Eletrnico de Documentos, Software Livre, KnowledgeTree.

ABSTRACT The present work is to present the technology of electronic document management, environmental management of the Universidade Federal dos Vales do Jequitinhonha e Mucuri, as a viable alternative to reduce the physical space with respect to the filing of documents and also as an aid in the management process through a software that will cause a minimal impact on the institution's procedures. The software used is the KnowledgeTree, it covers the control and distribution of tasks, allowing you to manage any process, ensuring a constant monitoring of the activities performed. This work also addresses the issue of assistance to those who hold positions of trust in the institution in their decision making, due to technology GED should primarily focus on speed in obtaining information through simultaneous access to documents. Encourages the use of technologies as free software alternatives to reduce costs, however, while meeting the requirements of total quality and safety, showing how you can combine tools such as opensources platform Linux, OpenSSL, MySQL replication, encryption, among other to promote a pleasant and interactive, but at the same time reliable, fair and available.

Keywords:

Eletronic

Document

Manage,

Free

Software,

KnowledgeTree.

10

INTRODUO
A presente monografia foi elaborada no 8 perodo d a graduao em Sistemas de Informao, como requisito final para concluso do curso. Trata-se de um estudo sobre o tema Implantao do Gerenciamento Eletrnico de Documentos (GED), atravs de Software Livre, como apoio gesto da informao e tomada de decises no ambiente gerencial da Universidade Federal dos vales do Jequitinhonha e Mucuri (Campus Avanado Mucuri). O GED alm de ser uma ferramenta para reduo de espao fsico e acesso simultneo a documentos, tem como principal foco a agilidade na obteno de informaes, auxiliando na tomada de decises. O projeto busca incorporar neste ambiente a essncia da segurana da informao que se baseia na confidencialidade, integridade e disponibilidade (CID) do bem mais precioso hoje existente no s nas universidades como tambm nas organizaes tanto no mbito publico como no privado, que a informao. A pesquisa tem como titulo Gerenciamento Eletrnico de Documentos Viabilizando a gesto da informao na Universidade Federal dos Vales do Jequitinhonha e Mucuri. Delimitando-se o tema proposto, o estudo estar voltado s vantagens do uso de gerenciamento eletrnico de documentos no meio institucional como forma de viabilizar a gesto do conhecimento, e o apoio a tomada de decises. Sero usados como meios para implementao do citado projeto o software livre KnowledgeTree, o sistema de gerenciamento de banco de dados Mysql, e a linguagem de programao PHP. Existem vrias desvantagens em se imprimir documentos e organiz-los em gavetas, entre algumas delas podemos citar o fato de o documento poder ser extraviado; isto exigiria que se executasse uma procura manual nos locais onde o documento poderia ser logicamente achado. Por outro lado, algum poderia ter arquivado o documento simplesmente aonde fosse mais conveniente e no aonde realmente deveria ser. Outro exemplo seria se os arquivos e as gavetas no so claramente identificados, poderia entrar em uma longa procura. Este um problema

11

encontrado quando ningum foi designado para a manuteno do sistema de arquivos. Imaginemos a quantidade de tempo consumida mensalmente por cada pessoa em uma empresa que apresenta estas situaes. Documentos formam a grande massa de conhecimentos de uma empresa. O GED permite preservar esse patrimnio e organizar eletronicamente a documentao, para assegurar a informao necessria, na hora exata, para a pessoa certa. Quais contribuies a implantao do Gerenciamento Eletrnico de Documentos (GED), atravs de software livre, poder oferecer gesto da informao e tomada de deciso no ambiente gerencial da UFVJM? A informao o centro nervoso de qualquer empresa nos dias de hoje. Ela deve fluir internamente para que haja interao entre os setores e assim gerando o conhecimento necessrio para a sustentabilidade e se alcance os objetivos desejados. Na UFVJM uma grande parte das informaes armazenada em forma de papeis e a gerncia de documentos no uma tarefa to fcil. As instituies, mesmo as governamentais, ainda precisam dar conta de todas as exigncias legais para que continuem funcionando. Isso significa que, em muitos dos casos, necessrio guardar papis por muito tempo, que podem ser simples notas fiscais e contas pagas at documentaes de alunos e ex-alunos, servidores, ofcios, projetos de pesquisas, a serem mantidos por tempo indeterminado. O uso do papel resulta em gastos de tempo e dinheiro, na maioria das vezes desnecessria. A manuteno dos equipamentos de impresso, a perda de produtividade e o custo no arquivamento e localizao, esto entre os fatores que, cada vez mais, acabam contrapondo-se a dois princpios da administrao pblica, a saber, a Eficincia e a Economicidade (CFB /88, /98). Antes o GED focava na digitalizao de documentos atravs de scanners. Assim, ele poderia ser visualizado em um computador, inclusive em rede, sem a necessidade de impresses. Hoje, porm, a maioria das instituies tem uma quantidade de documentos que j nascem eletrnicos. So documentos do Word, Excel, desenhos de engenharia, e-mails, entre outros. Esses documentos digitais, sem um gerenciamento adequado, implicam em muitas cpias de diversas verses e duplicao de arquivos, provocando a m utilizao de espao em discos e custos desnecessrios com armazenamento.

12

Segundo Junior 2008, um executivo gasta cerca de 30% de seu tempo por dia em busca de informaes que geralmente esto nas mos de outras pessoas, como secretrias e outros funcionrios. Em projetos de GED, busca-se a aplicao de sistemas eficientes para o gerenciamento da imagem e da informao de documentos, baseando-se no pressuposto que necessrio reduzir o tempo gasto com atividades dirias, assegurar a integridade, documentos devem estar acessveis no momento que o mesmo for requisitado para pessoas realmente autorizadas e acima de tudo devem ser consistentes. O GED pode corrigir problemas existentes no ambiente gerencial da UFVJM como: Dificuldade de catalogao de documentos, pois identifica os documentos por tipo e formato. Dificuldade em encontrar um documento, pois permiti rpida recuperao com um mnimo de informaes especficas (parte de nomes, descritores, entre outras). Dificuldade em se saber entre documentos duplicados qual o mais atualizado. O GED traz consigo o controle de verses para evitar esse tipo de transtorno. Diante dos problemas citados, o projeto mostra-se muito importante para verificar se h viabilidade em se implantar o GED no ambiente gerencial da UFVJM como apoio a gesto do conhecimento e tomada de deciso. O presente projeto tem como objetivo verificar quais contribuies a implantao do gerenciamento eletrnico de documentos, atravs de software livre, poder oferecer gesto da informao e tomada de deciso no ambiente gerencial da UFVJM. Os objetivos especficos visados so: Apresentar um estudo terico sobre a tecnologia GED e o software livre KnowledgeTree. Implementar um esquema de replicao e alta disponibilidade de banco de dados. Criar um ambiente de testes e implantar o KnowledgeTree Fazer testes com o sistema KnowledgeTree para garantir o correto funcionamento.

13

Estender o uso do sistema para os setores gerenciais da instituio. Apresentar o resultado da implantao do GED na instituio. A UFVJM, por trabalhar com um volume considervel de informaes, tem

bastante dificuldade em organizar, recuperar e gerenciar os documentos gerados diariamente. A implantao do GED trar economia e agilidade no que se refere ao uso de papel e prestao de servio publico, procurando de forma geral, gerenciar o ciclo de vida das informaes desde sua criao at o arquivamento, proporcionando confidencialidade, integridade e disponibilidade.

14

2 - GERENCIAMENTO ELETRNICO DE DOCUMENTOS


Com o constante crescimento da informatizao nas instituies de ensino, aumenta-se tambm a dificuldade de armazenamento, organizao e manipulao dos documentos. Cada setor, cria, arquiva e gerencia seus arquivos, muitas vezes de forma pessoal, no se utilizando de um padro que a instituio tenha adotado, o que chamamos de informaes no estruturadas. A figura 1 mostra o contraste entre as informaes estruturadas e as no estruturadas e como as informaes no estruturadas dominam o ambiente organizacional nos dias de hoje.

Figura 1: Informaes Estruturadas X No estruturadas. No passado, os sistemas de gerenciamento de informao e

documentos eram desenvolvidos e implantados separadamente para resolver problemas isolados do processo e gerenciamento de documentos em papel usando a tecnologia de document-imaging, ou ento o gerenciamento de texto atravs de processadores de texto e planilhas, chamado de document management. O GED se caracteriza em dois macros grupos de solues, de acordo com o ciclo de vida das informaes: os de gerenciamento de documentos, Document Management (DM) e os de gerenciamento de imagens de documentos,

15

Document Imaging (DI). No primeiro grupo as informaes esto em estado dinmico, enquanto que no segundo esto estticas. Essa poltica de desenvolvimento e implantao de sistemas

separadamente trouxe alguns fatos indesejados, como o no compartilhamento dos documentos. Cada sistema, normalmente de fabricantes diferentes, usado para gerenciar tipos particulares de documentos. A utilizao de sistemas separados cria a necessidade de aprendizado de mltiplas interfaces de usurio. Atualmente, as tecnologias de gerenciamento de documentos esto presentes sempre que os documentos so criados, processados, distribudos, armazenados ou impressos (FANTINI, 2001). Com o tempo, foram criados sistemas nicos de acesso aos dados e imagens digitalizadas, porm, esses sistemas s funcionavam localmente, tornando fisicamente restrito o acesso a tais documentos, eram sistemas de arquitetura desktop. A figura 2 faz ilustrao desse mtodo de acesso.

Figura 2: Sistema Desktop: Acesso apenas local documentos, causando restries fsicas. Sistemas desktops so sistemas que tm a caracterstica de serem mais rpido por estarem prximos fisicamente do servidor que mantm o banco de dados. A desvantagem est justamente nesta limitao de local de acesso, mas no se restringe s a isso. O sistema cliente deve ser instalado em cada computador da organizao. Se existir, por exemplo, 400 computadores pessoais aos quais devem utilizar o sistema, devero ser instalados, portanto, a verso do sistema nesses 400 computadores, um por um. Outra desvantagem seria quando houvesse uma alterao no sistema, gerando uma nova verso. A atualizao deveria ser feita nos 400

16

computadores, um por um. Utilizando o conceito de gerenciamento eletrnico de documentos, uma instituio pode manter uma base digital de arquivos indexados, permitindo buscas rpidas. A indexao o processo pelo qual, atravs da extrao de termos de um documento e, a incluso deste em uma base de dados possvel realizar a localizao de documentos que tratem sobrem um determinado assunto. Os termos includos nos ndices de um documento devem possuir um valor significativo para o assunto do mesmo para que o processo de recuperao seja o mais preciso. Existem duas formas de se realizar a indexao [GUSMO, 1985]: Indexao pr-coordenada: criado um termo que identifique especificamente o

assunto do documento. Por exemplo, um documento que trata de mveis de casa de boneca seria indexado, exatamente por meio deste termo composto. Para que seja possvel a recuperao deste documento a consulta deveria ser feita mesmo termo. Indexao ps-coordenada: cada termo do assunto armazenado

separadamente, gerando desta forma, diverso itens de indexao. No exemplo projeto social dos vales, os termos de indexao seriam projeto, social e vales. A recuperao poderia se dar por cada termo isolado ou pelo cruzamento de todos. Apesar de a indexao ps-coordenada requerer que se realize a interseo dos termos para se recuperar um documento, ela possibilita uma recuperao mais eficiente, pois o usurio no precisa saber exatamente o assunto do documento, bastando utilizar um dos termos, como boneca, para realizar a consulta. Cezar Augusto Molinar1, Eduardo Kroth(2005). Alm da indexao, podem-se criar fluxos de trabalho, automatizando a circulao de documentos digitais na organizao e compartilhando os mesmos de forma segura, tanto local como via web. Segundo a Enciclopdia Livre Wikipdia, aplicao Web o termo utilizado para designar, de forma geral, sistemas de informtica projetados para utilizao atravs de , na internet ou em redes privadas (Intranet). Trata-se de um conjunto de programas que executado em um servidor de HTTP (Web Host). O desenvolvimento da tecnologia web est relacionado, entre outros fatores, a necessidade de simplificar a atualizao e manuteno mantendo o cdigo-fonte em um mesmo local, de onde ele acessado pelos diferentes usurios.

17

Pode-se definir uma aplicao web como uma aplicao de software que utiliza a web, atravs de um browser como ambiente de execuo. De acordo com a figura 3, foi com base no conceito de aplicao web que a tecnologia de gerenciamento eletrnico de documentos foi evoluda e sua estrutura modificada, passando a dar mais mobilidade e comodidade aos seus usurios sem perder uma das poucas vantagens que tm as aplicaes desktop, a segurana da informao (confiabilidade, integridade, disponibilidade).

Figura 3: Novo conceito de GED baseado nas aplicaes Web. O Gerenciamento Eletrnico de Documentos uma soluo que faz uso de novas tecnologias, para agilizar o fluxo de documentos representados na forma de papel, aumentar a velocidade na troca de informaes, e tornar os processos de negcios mais rpidos (SPRAGUE JR., 1995). Gerenciar documentos no significa apenas gerar um acervo sem ter nenhum controle sobre seu contedo, e um bom sistema deve englobar todos os preceitos do Gerenciamento de Documentos (FLVIO LUIZ DOLIVEIRA E SILVA, 2001). Segundo Ralph Sprague Jr. (1995), a definio apresenta-se como a seguir: Gerenciamento: criao, armazenamento, organizao, transmisso,

consultas, manipulao, atualizao, e eventual disposio de documentos para preencher um propsito organizacional. Eletrnico: uso de tecnologias de informao. Documento: um conjunto de informaes pertinentes a um tpico, estruturado para a compreenso humana, representado por uma variedade de smbolos, armazenado e manuseado como uma unidade. O GED objetiva gerenciar o ciclo de vida das informaes desde sua criao at o seu arquivamento. Como mostra a figura 4, as informaes podem,

originalmente, estar registradas em mdias analgicas ou digitais em todas as fases

18

de sua vida. Funciona com hardwares e softwares especficos e usa a tecnologia da informtica para captar, armazenar, localizar e gerenciar documentos.

Figura 4: Ciclo de vida de documentos dentro de um sistema GED. O documento pode ser definido como o conjunto de informaes (em meio eletrnico ou no) que agrega dados estruturados, semi-estruturados e noestruturados e que representam o conhecimento produzido ao longo de um processo da organizao. A principal diferena entre os dados formatados (arquivos de computador, bases de dados, relatrios e aplicaes) que os dados formatados prestam-se bem para as funes de registro, como armazenamento e recuperao de informaes sobre o estado de um processo. Os documentos, por outro lado, servem para armazenar informaes de carter gerencial, como estratgias, polticas, procedimentos, Product Data

Management (PDM) estrutura das atividades realizadas pela organizao. Os documentos, dessa forma, representam o repositrio de dados sobre a seqncia de passos necessrios realizao dos produtos ou servios oferecidos pela organizao (CENADEM, 2002).

19

Como mostra a figura 5, os documentos podem existir sob diferentes formas, como fac-smiles, emails, arquivos de processadores de texto, planilhas, documentos em papel, vdeo e udio, microfilmes, formulrios HTML, relatrios, informao de Electronic Data Interchange (EDI) e outros. Muitas pessoas criam, modificam ou visualizam esses documentos diariamente em uma organizao. Entretanto, os documentos no so usados exclusivamente por indivduos. Eles so tambm a base para a comunicao entre as pessoas e os processos de negcios.

Figura 5: Diferentes formas de capturar, gerenciar, recuperar documentos no GED. Deve ser enfatizado que de acordo com ISO 9000:2000, clusula 4.2, documentos podem estar em qualquer forma ou tipo de mdia e que a definio de documento na ISO 9000:2000 (documento = informao e o meio no qual ela est contida), clusula 3.7.2, d os seguintes exemplos: _ Papel _ Magntico _ Disco eletrnico ou tico de computador _ Fotografia

20

_ Amostra padro Um padro para o formato de armazenamento dos documentos em sistemas de GED poder ser utilizado. Originalmente, as primeiras ferramentas de gerncia de imagens de documentos utilizavam formatos proprietrios para armazenar estas imagens, sendo pioneiras as empresas Xerox e a IBM (CDIA MANUAL, 2000).

21

3 - SEGURANA DA INFORMAO
A informao o elemento essencial para todos os processos de uma organizao, portanto, deve ser tratada com extrema responsabilidade. A segurana da informao um processo em permanente evoluo, mutao e transformao, que requer um esforo constante para o seu sucesso e uma forte capacidade para provocar e gerir mudanas, tanto nos hbitos institudos como na infra-estrutura de suporte da organizao. A segurana da informao deve ser vista como um facilitador dos processos e como forma de aumentar os nveis de confiana internos e externos. Os trs pilares que sustentam esse conceito so: confidencialidade, integridade e disponibilidade. [Silva -, 2003].

3.1 Confidencialidade e Integridade


A informao o elemento essencial para todos os processos de uma organizao, portanto, deve ser tratada com extrema responsabilidade. A segurana da informao um processo em permanente evoluo, mutao e transformao, que requer um esforo constante para o seu sucesso e uma forte capacidade para provocar e gerir mudanas, tanto nos hbitos institudos como na infra-estrutura de suporte da organizao. A segurana da informao deve ser vista como um facilitador dos processos e como forma de aumentar os nveis de confiana internos e externos. Os trs pilares que sustentam esse conceito so: confidencialidade, integridade e disponibilidade. [Silva -, 2003]. O princpio da confidencialidade respeitado quando apenas as pessoas explicitamente autorizadas podem ter acesso informao e o principio da integridade respeitado quando a informao acessada est completa, sem alteraes e, portanto, confivel. [CAMPOS, 2005]. Juntamente com algumas funcionalidades j nativas do knowledgetree foram combinadas tecnologias de procedncia livre e que vieram a atender muito bem ao propsito inicial. A melhor

22

maneira de saber se o usurio realmente quem ele diz ser exigindo que ele se identifique.

3.2 - Disponibilidade
O principio da Disponibilidade respeitado quando a informao est acessvel, por pessoas autorizadas, sempre que necessrio. [CAMPOS, 2005] A inteno manter o sistema de gerenciamento eletrnico de documentos sempre operacional, reduzindo os riscos de perda ou corrupo de dados e de indisponibilidade da aplicao. Alm disso, caso venha a acontecer uma falha, o sistema deve voltar ativa em um prazo adequado e pr-determinado. Nos dias de hoje imprescindvel manter a disponibilidade de sistemas crticos, e redundncia a palavra chave para atingirmos esse conceito. Quanto mais redundncia existir, menor ser a possibilidade de falhas e menor ser a probabilidade de interrupes no servio. Essa redundncia, essa to desejada disponibilidade de sistemas crticos, adquirida em uma grande parte atravs dos sistemas de banco de dados, que a cada dia evoluem para perfeio em esquemas de redundncia, integridade e consistncia das informaes.

3.3 - Criptografia
Criptografia (Do Grego krypts, "escondido", e grphein, "escrita") o estudo dos princpios e tcnicas pelas quais a informao pode ser transformada da sua forma original para outra ilegvel, de forma que possa ser conhecida apenas por seu destinatrio (detentor da "chave secreta"), o que a torna difcil de ser lida por algum no autorizado. Assim sendo, s o receptor da mensagem pode ler a informao com facilidade. um ramo da Matemtica, parte da Criptologia. [Enciclopdia Livre Wikipdia, 2009] A criptografia tem quatro objetivos principais: Confidencialidade da mensagem: s o destinatrio autorizado deve ser capaz de extrair o contedo da mensagem da sua forma cifrada. Alm disso, a obteno de informao sobre o contedo da mensagem (como uma

23

distribuio estatstica de certos caracteres) no deve ser possvel, uma vez que, se o for, torna mais fcil a anlise criptogrfica. Integridade da mensagem: o destinatrio dever ser capaz de determinar se a mensagem foi alterada durante a transmisso. Autenticao do remetente: o destinatrio dever ser capaz de identificar o remetente e verificar que foi mesmo ele quem enviou a mensagem. No-repdio ou irretratabilidade do emissor: no dever ser possvel ao emissor negar a autoria da mensagem. O Knowledgetree usa o mysql como gerenciador de banco de dados, e todos os dados salvos no banco de dados relativos a usurios e senhas so criptografados utilizando um algoritmo bastante conhecido, o MD5. O MD5 (Message-Digest algorithm 5) um algoritmo de hash de 128 bits unidirecional desenvolvido pela RSA Data Security, Inc., descrito na RFC 1321, e muito utilizado por softwares com protocolo ponto-a-ponto (P2P, ou Peer-to-Peer, em ingls) na verificao de integridade de arquivos e logins. Foi desenvolvido em 1991 por Ronald Rivest para suceder ao MD4 que tinha alguns problemas de segurana. Por ser um algoritmo unidirecional, uma hash md5 no pode ser transformada novamente no texto que lhe deu origem. O mtodo de verificao , ento, feito pela comparao das duas hash (uma da base de dados, e a outra da tentativa de login). O MD5 tambm usado para verificar a integridade de um ficheiro atravs, por exemplo, do programa md5sum, que cria a hash de um ficheiro. [Enciclopdia Livre Wikipdia, 2009] Para assegurar o sigilo das informaes que trafegam pela rede foi implementada a navegao em site seguro, atravs do protocolo HTTPS. Isso atravs da tecnologia SSL (Secure Socket Layer). Ele permite que aplicativos cliente/servidor possam fazer troca de informaes em total segurana, encriptando os dados, evitando que esses dados sejam interceptados ou alterados durante o caminho percorrido at o servidor, protegendo assim a integridade e a veracidade do contedo que trafega na Internet. O SSL implementado entre a camada de transportes e a camada de aplicao na pilha TCP/IP. Ele implementa novas camadas sobre o TCP/IP, Recordes Layer Protocol e Change Cipher, Alert Protocol, Handshake Protocol. SSL Handshake Protocol: Faz a autenticao entre cliente e servidor, cuidando da inicializao da comunicao, permitindo a negociao do algoritmo

24

de encriptao e as chaves criptogrficas iniciais. Utiliza as chaves assimtricas para fazer a negociao inicial, abrindo um canal seguro para o envio da chave simtrica de sesso, criada de forma aleatria. Opera sobre o Record Layer. Todas as mensagens da negociao utilizam o MAC e funes de hash (como SHA, MD5 e outras) para aumentar a segurana do processo inicial. A ordem das mensagens absoluta e seus contedos so manuseados pela Record Layer.

SSL Change Cipher SPEC Protocol: Sinaliza as transies nas estratgias de cifragem. Constitui-se de uma nica mensagem que pode ser transmitida tanto pelo cliente como pelo servidor para notificar que os prximos blocos utilizaro chaves de encriptao recm negociadas; SSL Alert Protocol: Acompanha os erros na Record Layer, fazendo troca de mensagens para sinalizar problemas com a seqncia de mensagens, erros de certificao ou encriptao. SSL Record Layer Protocol: Encapsula as camadas de nvel mais alto (quando conjugado com o HTTP, implementa o HTTPS), provendo os servios de fragmentao (transforma blocos de dados em registros SSLPlaintext de, pelo menos, 224 bytes), compresso, (transforma os registros SSLPlaintext em registros SSLCompressed, utilizando os algoritmos negociados no handshake), autenticao de mensagem, acrscimo do MAC e nmero seqencial (antes da encriptao) e encriptao (as funes definidas no Handshake so definidas na mensagem SSLCipherSpec e so utilizadas para transformar o SSLCompressed em SSLCiphertext). [LARGURA, 2000]

3.4 - Sistemas de Banco de Dados


Para iniciarmos a definio de sistema de banco de dados, comearemos definindo o que so dados, informao e conhecimento. Dados um conjunto de fatos distintos e objetivos, relativos a eventos. Os dados so os fatos crus, fatos detalhados que existem em grandes volumes em

25

toda a organizao. Na pesquisa mineral, corresponde quilo que coletado no campo. [CAMOLESI 2003] Diferentemente do dado, a informao tem significado. Informaes so "dados dotados de relevncia e propsito, representados pela formalizao ordenada e til dos dados. Tipicamente, informaes so dados obtidos atravs de um processamento e apresentados de uma maneira que seja relevante ao receptor. [CAMOLESI 2003] E, finalmente, conhecimento a capacidade de transformar informaes em resultado de valor. As informaes so criadas a partir de uma base de dados e os conhecimentos, por sua vez, so criados a partir da base de informaes em funo dos resultados de valor. [CAMOLESI 2003] Um Banco de Dados uma coleo logicamente coerente de dados com um determinado significado inerente. Isto significa que um conjunto aleatrio de dados no pode ser considerada um Banco de Dados. projetado, construdo e composto por um conjunto de dados para um propsito especfico. Existe um grupo de usurios ou algumas aplicaes pr-concebidas onde estes dados sero utilizados. Representa aspectos de uma parte restrita do mundo real, denominado de mini-mundo. Alteraes que ocorra no mini-mundo so refletidas no Banco de Dados. [CAMOLESI 2003] Resumindo, um banco de dados representa uma fonte de onde informaes so derivadas, possui um nvel de interao com eventos que ocorrem no mundo real, e uma audincia que est interessada em seu contedo. [CAMOLESI 2003] Um sistema de gerenciamento de banco de dados nada mais do que um sistema computadorizado de manuteno de registros. O banco de dados pode ser visto como o equivalente eletrnico do armrio de arquivamento convencional. [C.J. DATE 2001] Ele interage com o hardware e software. Em relao ao hardware, usam volumes de armazenamento secundrio, normalmente discos magnticos, unidades de disco, controladores de dispositivos, canais de entrada e sada, entre outros, para manter o armazenamento dos dados. Os processadores e as memrias principais tambm so usados para dar suporte execuo do software do sistema de banco de dados. [C.J. DATE 2001]

26

Existe uma camada de software entre o banco de dados fsico e o usurio chamado de sistema de gerenciamento de banco de dados. Todas as requisies de acesso ao banco de dados so tratadas por ele. Uma das principais funes do S.G.B.D. isolar os usurios do banco de dados dos detalhes no nvel de hardware. [C.J. DATE 2001] Segundo CAMOLESI (2003), um Sistema de Gerenciamento de Bancos de Dados (SGBD) uma coleo de programas que permite ao usurio definir, construir e manipular Bancos de Dados para as mais diversas aplicaes atravs da linguagem SQL. Definir um banco de dados envolve a especificao e a descrio detalhada dos tipos de dados a serem armazenados. Construir um banco de dados o processo de armazenamento dos dados em si em um determinado meio fsico que controlado pelo SGBD. Manipular um banco de dados inclui uma srie de funes para se realizar operaes de consulta, atualizaes e remoes de dados do BD.

3.5 - Mysql como Sistema de Gerenciamento de Banco de Dados


O sistema de gerenciamento eletrnico de documentos KnowledgeTree usa como sistema de gerenciamento de banco de dados padro o Mysql. O MySQL um servidor robusto de bancos de dados SQL (Structured Query Language - Linguagem Estruturada para Pesquisas) muito rpido, multitarefa e multiusurio. O Servidor MySQL pode ser usado em sistemas de produo com alta carga e misso crtica bem como pode ser embutido em programa de uso em massa, ideal para sistemas GED que lidam com um grande volume de informaes [AXMARK, WIDENIUS, 2003]. MySQL uma marca registrada da MySQL AB. A MySQL AB uma empresa comercial, fundada pelos desenvolvedores do MySQL, cujos negcios fornecer servios relacionados ao sistema de gerenciamento de banco de dados MySQL. O programa MySQL de Licena Dupla. Os usurios podem escolher entre usar o programa MySQL como um produto Open Source/Free Software sob

27

os termos da GNU General Public License (http://www.fsf.org/licenses/) ou podem comprar uma licena comercial padro da MySQL AB. O Mysql fcil de usar, rpido e principalmente confivel. A instalao completa do Mysql pode ser vista no anexo C. Foi desenvolvido para lidar com banco de dados muito grandes de maneira muito mais rpida. Na verso 3.22 o tamanho das tabelas se limitavam em 4 gigabytes, com a criao da engine MYISAM na verso 3.23 o tamanho Maximo foi expandido at 8 milhes de terabytes, com isso, o tamanho Maximo das tabelas para o sistema de gerenciamento de banco de dados Mysql normalmente limitado pelas restries dos sistemas operacionais quanto ao tamanho dos arquivos, no mais por limites internos do prprio Mysql. A conectividade, velocidade, e segurana fazem com que o MySQL seja altamente adaptvel para acessar bancos de dados na Internet, como o caso de sistemas GED que manipulam quantidades enormes de dados por meio da internet.

3.6 - Redundncia atravs de Replicao no Mysql


Como havia sido citado anteriormente, nos dias de hoje imprescindvel manter a disponibilidade de sistemas crticos, e redundncia a palavra chave para atingirmos esse conceito. Quanto mais redundncia existir, menor ser a possibilidade de falhas e menor ser a probabilidade de interrupes no servio. O Mysql possui um esquema de replicao de uma via que se mostrou bastante vivel para atender a demanda de redundncia. Existe um servidor master, enquanto outro atua como slave. O servidor master mantem um log binrio das atualizaes. A implementao pode ser vista no anexo D. mantido tambm um arquivo de ndices dos logs binrios para manter os registro da rotatividade dos logs. Cada slave, na conexo, informa ao master onde parou desde a ltima atualizao propagada com sucesso, realiza a atualizao e ento para e espera o master informar sobre novas atualizaes. [AXMARK, WIDENIUS, 2003] H uma grande vantagem em usar a replicao master/slave de uma via do Mysql. Entre elas esto:

28

A robustez aumentada com uma configurao master/slave. No evento de

problemas com o master, voc pode trocar para o slave como um backup. A velocidade extra alcanada dividindo a carga das consultas dos clientes

em processamento para entre os servidores master e slave, resultando em melhor tempo de resposta. Outro benefcio de utilizar replicao que se podem obter backups

intantneos do sistema fazendo backups no slave em vez de faz-los no master. Em uma viso geral, o servidor master guarda em seu log binrio, todas as alteraes ocorridas. Os servidores slaves constantemente fazem consultas no log binrio do master, recebendo as alteraes ocorridas e executando as mesmas alteraes em seus dados replicados.

Figura 6: Replicao de via nica no Mysql atravs de servidores master/slave. A segurana dos dados, ou das informaes em si de qualquer organizao, de suma importncia para o seu bom andamento. E essa segurana adquirida atravs de um aglomerado de tecnologias que juntas do a tranqilidade de se trabalhar com algo to precioso e necessrio, e a replicao de dados contribui com uma grande parcela neste trabalho, ela representa o que chamamos de backup dinmico.

29

Sem sair da filosofia de software livre, foi usado o OpenSSL pois, ele uma implementao do cdigo aberto SSL e TLS. A biblioteca (escrita na linguagem C) implementa as funes bsicas de criptografia e disponibiliza vrias funes utilitrias de acordo com a figura 7.

Figura 7: Arquitetura SSL. O projeto OpenSSL disponibiliza algumas ferramentas em cdigo livre, implementando o protocolo SSL e alguns algoritmos e primitivas criptogrficas de uso comum. Esto includos algoritmos de troca de chaves, simtricos, assimtricos, e algoritmos hash, a nica completa e gratuita implementao do SSL disponvel atualmente para as linguagens de programao C e C++. [VIEIGA, MESSIER, CHANDRA, ANGELO, 2004]

30

3.7 - OpenSSL e Certificados Digitais


Durante a troca de informaes entre duas mquinas em um ambiente inseguro atravs da internet, outra maquina pode tentar se passar por aquela ao qual esteja se tentando acessar, com a inteno de roubar informaes sigilosas. Esse tipo de ataque chamado de Ataque do Homem do Meio. [RESCORLA, 2000]. Os certificados digitais foram desenvolvidos para evitar esses tipos de ataques dando garantias para os usurios da internet que usam transaes eletrnicas. Ele constitudo por uma chave publica do usurio assinada digitalmente por algum com qualificaes para isso como, por exemplo, uma autoridade certificadora (CA). [RESCORLA, 2000]. A figura 8 mostra o funcionamento entre maquinas usando OpenSSL. Com posse de uma chave publica de uma CA possvel verificar pelo cliente a autenticidade de qualquer mensagem passada via internet, apenas comparandoa com a chave privada, portanto, a nica chave publica que dever ser armazenada ser da prpria CA. Estes certificados possuem prazo de validade que duram geralmente entre um a um ano e meio. O anexo A mostra passo a passo a implementao do OpenSSL Lenny. no sistema operacional linux Debian

Figura 8: Transao entre maquinas usando certificado digital OpenSSL.

31

3.8 Software Livre


O movimento do software livre um movimento pelo compartilhamento do conhecimento tecnolgico. Comeou nos anos 1980 com Richard Stallman, presidente da Free Software Foundation (Fundao do Software Livre) e se espalhou pelo planeta levado pelas teias da rede mundial de computadores. Seus maiores defensores so os hackers1, um grande nmero de acadmicos, cientistas, entre outros. Um novo grupo so as foras poltico-sociais que apiam a distribuio mais equitativa dos benefcios da chamada era da informao. [SILVEIRA, 2004] Em busca da explorao de licenas de uso de software e do controle monopolstico dos cdigos essenciais dos programas de computadores, as mega empresas se tornam as maiores opositoras desse movimento. [SILVEIRA, 2004] Segundo SILVEIRA, 2004, um software um conjunto de informaes digitais escrito em uma linguagem de programao. A linguagem dos programadores tambm pode ser entendida como uma reunio coerente de centenas ou milhares de informaes. A questo que a informao pode ser usada sem desgaste, pode estar em inmeros locais ao mesmo tempo e seu uso no segue as caractersticas econmicas de um bem rival. Em geral, a caracterstica do bem tangvel ser um bem de uso rival. Se algum tirar o relgio do brao para entregar a outra pessoa, ficar sem aquele instrumento. Ao contrrio do relgio, pode-se enviar um programa de computador para ser usado por outra pessoa sem perd-lo, ou seja, a informao pode ser reproduzida sem perda. Estas caractersticas inerentes s informaes tambm so inerentes ao software e permitem que ele seja compartilhado sem perda para quem o compartilhou. Sabemos que nessa Era que vivemos a Era do Conhecimento, quanto mais o compartilhamos mais ele cresce. Para se construir uma sociedade livre, democrtica e socialmente justa, deve-se garantir o compartilhamento do conhecimento.
Hacker algum com conhecimentos profundos de informtica, programao e sistemas. O termo empregado equivocadamente como sinnimo de cracker, pessoa que usa sua destreza para invadir sistemas e praticar crimes eletrnicos. Neste texto uso o termo hacker no sentido original, como um apaixonado pela programao.
1

32

Fazendo uma breve comparao entre software livre e proprietrio, podemos visualizar os principais pontos contraditrios entre eles. As quatro liberdades que caracterizam o software livre so as de uso, cpia, modificaes e redistribuio. Porm, quando falamos em software proprietrio estamos falando de um modelo de desenvolvimento e distribuio baseado em licenas restritivas de uso. Quando um usurio adquire um software proprietrio, ele se esquece, ou talvez nem saiba, que no adquiriu um produto e sim uma licena de uso. O Software Livre baseia-se na liberdade de usar e desenvolver programas. Roberto Hexsel, da Universidade Federal do Paran, descreveu este modelo de utilizao e desenvolvimento da tecnologia da informao:
O movimento de publicao de Software Livre ganhou notoriedade nos ltimos anos. Este modo de produo de software tem resultado em produtos de excelente qualidade e grande penetrao em certos nichos do mercado mundial de software. A caracterstica mais importante do software livre a liberdade de uso, cpia, modificaes e redistribuio. Esta liberdade conferida pelos autores do programa e efetivada atravs da distribuio do cdigo-fonte dos programas, o que os transforma em bens pblicos, disponveis para utilizao por toda a comunidade e da maneira que seja mais conveniente a cada indivduo. A liberdade para usar, copiar, modificar e redistribuir software livre lhe confere uma srie enorme de vantagens sobre o software proprietrio. A mais importante delas a disponibilidade do cdigo-fonte, porque isto evita que os usurios se tornem refns de tecnologias proprietrias. Alm desta, as vantagens tcnicas so tambm considerveis. A comunidade de desenvolvimento de software livre est espalhada pelo mundo todo e seus participantes cooperam nos projetos atravs da Internet. Estima-se que participam desta comunidade mais de 100 mil programadores e projetistas, com a grande maioria deles trabalhando voluntariamente em um ou mais projetos. Estima-se tambm que existem mais de 10 milhes de usurios regulares de sistemas operacionais e aplicativos distribudos como software livre. Recentemente, empresas como IBM e Hewlet-Packard passaram a investir no desenvolvimento de software a ser distribudo livremente, bem como em servios para usurios de software livre.

Segundo Silveira - 2004, um software livre possui um autor ou vrios autores, mas no possui donos. Dessa forma, o usurio do software livre tambm tem o direito de ser desenvolvedor, caso queira. Quem o adquire pode us-lo para todo e qualquer fim, inclusive tem a permisso de alter-lo completamente. Assim, para um software ser efetivamente livre deve necessariamente disponibilizar seu cdigo- fonte. A nica proibio feita aos seus usurios a de torn-lo um software proprietrio.

3.9 Softwares OpenSource


Open Source um software que possui o cdigo-fonte aberto. Entretanto possvel que um software de fonte aberta no assegure as quatro

33

liberdades que caracterizam o software livre. Neste caso, no indica gratuidade, mas sim, liberdade. O copyleft o conceito que norteia a distribuio do software livre. Este nome indica oposio ao copyright, que garante os direitos autorais, impedindo cpia e distribuio sem aprovao do autor. Para regulamentar a produo e distribuio do software livre, de forma a garantir que seus conceitos e valores sejam preservados, foram criadas algumas licenas, com caractersticas distintas, conforme descries a seguir: GPL (General Public License): regras que impedem uma empresa de apropriar-se do cdigo aberto e comercializar o software seguindo o modelo proprietrio. Para promover a colaborao, a GPL impe ao programador que divulgue as alteraes que fizer ao cdigo fonte, de forma a melhorar o trabalho divulgado anteriormente, beneficiando todos os envolvidos no projeto. O ncleo do Linux, tambm chamado de kernel, distribudo sob a GPL. OSD (Open Source Definition): em 1997, a OSI (Open Source Initiative), que considerava a GPL uma limitao difuso do software livre, criou a OSD, que no obrigava a publicao de alteraes no cdigo-fonte de um programa. Esta licena favorece as iniciativas que agrupam software livre e proprietrio. BSD (Berkeley System Distribution): licena que impe poucas restries para cpia, uso e distribuio do software livre, no obrigando a liberao do cdigo fonte e, consequentemente, possibilitando sua incluso num software proprietrio, como por exemplo, o sistema operacional MAC OS X, da empresa Apple.

34

4 - O SOFTWARE LIVRE KNOWLEDGETREE


O KnowledgeTree um sistema gerenciador de documentos, acessado via Web, desenvolvido pela Jam Warehouse e licenciado segundo os termos da licena GNU/FDL (Free Documentation License) criada pela Free Software Foundation. O sistema oferece ferramentas que permitem e incentivam o

compartilhamento do conhecimento por meio de documentos que so armazenados em um repositrio de acesso aos usurios cadastrados. Entre as ferramentas esto: controle de verso, busca avanada, metadados, workflow e outras. O KnowledgeTree usa metadados e uma estrutura de pastas para organizar os documentos no repositrio. Uma funcionalidade do sistema oferece um mtodo de categorizao de documentos definido por metadado relacionado. Um documento do tipo 'pesquisa', por exemplo, tem um nmero de atributos relacionados a ele, que podem ser: autor, tema da pesquisa ou data da concluso. Os atributos so referidos como campo metadado. Para acessar o sistema o usurio necessita de um navegador atual. E para instalar o KnowledgeTree em um servidor so necessrios os seguintes requisitos: PHP 4.3.0 ou acima, mas abaixo de PHP 5.0. Bibliotecas PHP LDAP. MySQL Server, Cliente e biblioteca PHP, verso 4.0 ou acima. Apache 1.2 ou acima. Catdoc (requerido para indexar arquivos no Linux/UNIX). Xpdf (requerido para indexar arquivos no Microsoft Windows e

Linux/UNIX,instalado pelo Windows Installer). Antiword (requerido para indexar arquivos no Microsoft Windows, instalado pelo Windows Installer). Info-Zip (requerido para indexar arquivos no Microsoft Windows, instalado pelo Windows Installer).

35

Microsoft Windows 2000/2003 Server ou Linux ou FreeBSD ou Sun Solaris ou qualquer plataforma capaz de hospedar o Apache/MySQL /PHP descritos acima. A instalao e configurao completa podero ser encontradas no anexo B.

4.1 - Funcionalidades do Sistema e sua viabilidade para a instituio


A idia de se escolher o software livre Knowledgetree para tentar por fim ou pelo menos minimizar a dificuldade em que se encontra a UFVJM em arquivar de forma organizada seus documentos, foi devido s suas muitas funcionalidades. O sistema se mostrou adequado e confivel para o problema proposto. Inicialmente, o Knowledgetree organiza os usurios em grupos e funes. Alm disso, os repositrios de contedo podem ser divididos em acessos separados, e geridos separadamente atravs das Unidades Organizacionais. Alm do mais, apenas o administrador do sistema pode adicionar, editar ou excluir estas entidades, tornando as atividades mais seguras.

4.1.1 - Organizao Interna


Todo usurio no sistema, obrigatoriamente, deve pertencer a um grupo ou funo a fim de trabalhar com pastas e arquivos. Isso acontece porque as permisses nas pastas ou arquivos s podem ser atribudas a grupos e funes e no a usurios individualmente. Isso ajuda a prevenir a apropriao indevida de documentos e monoplio de informaes pblicas. Tambm evita que um determinado servidor pblico saia da instituio e os arquivos que estavam sobre seu controle fiquem inacessveis.

4.1.2 - Grupos, Funes e Unidades Organizacionais


Os grupos so criados para facilitar as atividades dos administradores do sistema. Os usurios podem ser adicionados a um grupo com base, por exemplo, na descrio do seu trabalho, seu departamento, sua localizao, e assim por diante, podendo ser atribudas permisses aos grupos e no a cada usurio

individualmente, facilitando o controle do administrador.

36

A princpio foram criados vrios grupos como RH, PROACE, PROAD, DAA, DRCA, FACSAE, e seus respectivos usurios foram cadastrados nos mesmos. O interessante que, cada um s pode visualizar os arquivos e pastas pertencentes ao seu respectivo grupo, ou aqueles documentos e pastas que tenham sido tornados pblicos pelos seus donos. As funes podem ser usadas para atribuir permisses especficas para um nico usurio, ou um nico grupo, tipicamente para executar uma funo especfica no processo de negcios, ou em um fluxo de trabalho. Por exemplo, o grupo FACSAE (Faculdades de Cincias Sociais Aplicadas e Exatas), o grupo formado pelo corpo docente. Dentro desse grupo foram criadas as funes Diretor e Vice-Diretor, e somente os usurios cadastrados com uma dessas funes podem liberar projetos de pesquisa, ofcios de diversos gneros, e assim por diante, ou seja, tm um grau mais elevado na hierarquia do grupo. Dentro desse grupo foram criados vrios subgrupos correspondentes aos cursos existentes na universidade. Foi criada a funo COORDENADOR, onde o usurio que tiver essa funo ter privilgios apenas dentro do seu subgrupo. O conceito de Unidade Organizacional se resume em uma pasta em um local pr-definido na estrutura de pastas do Knowledgetree, onde pode ser definido um administrador para cada unidade organizacional criada, isso evita que seja dado o poder de administrador em toda estrutura do sistema. Com isso, incidentes em propores maiores dificilmente ocorrero. Mas o intuito maior da implementao das unidades organizacionais na instituio facilitar a delegao de responsabilidades administrativas entre a equipe de tecnologia da informao da sobre o sistema de gerenciamento eletrnico de documentos. Essas unidades organizacionais s podem ser criadas localmente, no podendo ser importadas do Active Directory ou LDAP. De incio foram criadas trs Unidades Organizacionais, a saber: UO_FACSAE (Unidade Organizacional Faculdades de Cincias Sociais Aplicadas e Exatas), UO_PROAD (Unidade Organizacional Pr-Reitoria de Administrao), UO_BC&T (Unidade Organizacional Bacharelado em Cincia e Tecnologia). Dentro da UO_FACSAE est o grupo FACSAE, que por sua vez formado pelos subgrupos ADMINISTRACAO, ECONOMIA, S_SOCIAL,

MATEMATICA, C_CONTABEIS. J a UO_PROAD tem uma proporo maior, pois, formada pelo corpo administrativo da universidade, a saber: Tecnologia da

37

Informao, Almoxarifado, Patrimnio, Transporte, Recursos Humanos, entre outras. A UO_BC&T formada pelo corpo docente do curso Cincia e Tecnologia.

4.1.3 - Segurana em arquivos e pastas


Arquivos e pastas so normalmente armazenados em uma pasta familiar, e como mecanismo de armazenamento e recuperao usado o metadado. Metadados so "informaes sobre a informao". No contexto de gesto de documentos, podemos dizer que metadados so "informaes sobre o contedo do repositrio. Dentro do KnowledgeTree, metadados compreende as informaes adicionadas ao sistema em relao aos tipos de documentos, conjuntos de campos e campos que so usados para categorizar o contedo no repositrio. Tipos de documentos, conjunto de campos (fieldset), e campos representam uma classificao hierrquica dos metadados. Tipos de documentos a categorizao de mais alto nvel, e campos representam a menor unidade de informao. O tipo de documento de um documento fornece o contexto para o mesmo. J o FieldSet contm um ou mais campos relacionados. Pode ser 'genrico' (aplicvel a todos os tipos de documentos no sistema), ou do tipo 'especfico' (usado somente em um tipo de documento especfico). Os campos so o menor nvel de metadados, utilizados para informaes inseridas no envio do documento. A implementao bem sucedida de um sistema eletrnico de gesto de documentos em uma organizao requer um planejamento cuidadoso da estrutura de metadados, para garantir que esse processo de busca e recuperao seja til e que o usurio tire o mximo de proveito. Os metadados incluem informaes sobre o documento, tais como: tags, tipos de documento, IDs de documentos, controle de verso, tipos de arquivo, agilizando assim o processo de busca. O tempo que se leva para encontrar um documento em arquivos convencionais pode ser reduzido em at 96% utilizando-se o gerenciamento eletrnico de documentos, reforando o principio da Eficincia (Constituio Federal / 88) to desejado pela administrao pblica e por seus administrados. Pastas e documentos so garantidos atravs da estrutura de permisses.

38

No ser possvel exibir ou trabalhar com qualquer contedo, onde no se tenha permisses adequadas, (permisses so configuradas pelo administrador do sistema). Por padro, as permisses em uma pasta tambm se aplicam para as pastas abaixo dela (subpastas). Isso chamado de "permisses de herana". No KnowledgeTree so implementados os seguintes tipos de permisses: Leitura: Permisso para ler documentos e seus metadados. Escrita: Permisso para alterao de documentos, deleo, incluso, fazer check-in, entre outros. Adicionar pastas: Permisso para adicionar novas pastas. Gerenciar Segurana: Permisso para configurar e editar segurana na pasta, como tambm no contedo da pasta, incluindo a edio de permisses e papis. Gerenciar Fluxo de Trabalho: Permisso para alterar as configuraes de fluxo de trabalho de um documento.

4.1.4 - Controle de Verso


O controle de verses uma maneira de garantir que o contedo ser alterado de forma controlada e auditada, ideal para o ambiente gerencial da UFVJM. Existe um mecanismo de controle que chamamos de Check-in e Check-out. O Check-out consiste em fazer download de um documento para modificao e bloquear a cpia que est no servidor para ser acessado como somente leitura. Isso evita que vrias pessoas tenham diferentes verses de um mesmo documento. Garante o controle de documentos como portarias, regimentos, ofcios, projetos de pesquisa, documentao de alunos e ex-alunos, entre outros. Quem pode realizar o Check-out ou check-in somente o dono do arquivo, porm, o administrador do sistema est autorizado a forar o check-in do documento, isso porque, caso o dono do arquivo no disponibilizar a nova verso, o documento ficar inacessvel. Existe tambm a opo de cancelar o check-out caso seja urgncia e o usurio que a fez no esteja presente no momento, restaurando o documento para o estado que estava antes de ter sido verificado. Por padro, os nmeros de controles das verses so incrementados em 0.1, caso as alteraes sejam consideradas pequenas. Um exemplo seria

39

documento verso 0.9, depois de uma alterao pequena iria para verso 0.10. Em caso de grandes alteraes, e que seja considerada importante, o incremento ser em 1.0. Existe tambm o histrico de verses, onde so fornecidos histricos de alteraes de verses dos documentos, muito importante para questes de segurana e auditoria. O Check-in o contrrio do Check-out. Depois do documento alterado, o usurio dono do arquivo, vai retornar o documento original para o servidor, o que chamamos de upload, tornando-o disponvel novamente para outros usurios autorizados.

4.1.5 - Automatizao de processos atravs de fluxos de trabalho


Na grande maioria das vezes, um determinado documento tem que passar por diversas pessoas a fim de ser avaliado e, liberado se for o caso, o que demanda tempo, e tempo o que as instituies hoje em dia tm menos. Podemos tomar como exemplo um projeto para a construo fictcia de um novo laboratrio de qumica no campus avanado da UFVJM. O engenheiro, aps o trmino do desenho, deve enviar o mesmo para o chefe do departamento de obras para liberao, depois de liberado, o chefe do departamento de obras deve apresentar o desenho para o diretor da instituio, a fim de receber dele a confirmao de que o projeto est de acordo com o que foi pedido. Depois disso, dever enviar para as pr-reitorias administrativa, de oramento e planejamento e finalmente na reitoria. Todo esse processo leva tempo, nem sempre o responsvel para estar avaliando o projeto se encontra no setor, talvez nem esteja na instituio. O

engenheiro que espera pela liberao do projeto para comear a sua execuo, fica parado, sem sequer saber como anda o processo e nas mos de quem o projeto est naquele exato momento; por ultimo e o mais provvel, o projeto ser extraviado, e todo trabalho ser perdido, recomeando, portanto, o processo novamente. O gerenciamento eletrnico de documentos (GED) faz na verdade o gerenciamento de tarefas e processos rotineiros e bem estruturados,

automaticamente, atravs de fluxos de trabalho, criando ciclos de vida prselecionados para os documentos do sistema. Permitem automatizar processos de

40

negcios determinados. Cada fluxo de trabalho descreve uma srie de tarefas que devem ser executadas em um documento e determina qual usurio ser responsvel por estas tarefas. No final de cada tarefa, o documento movido para a prxima fase no fluxo de trabalho e o usurio responsvel pela prxima tarefa alertado atravs de email, que ele tem uma tarefa a ser executada. O fenmeno de se passar de uma tarefa para outra chamado de transio. Durante as transies, os documentos passam de um estado para o outro at chegarem a um estado final, podendo at voltar para o estado inicial, isso tudo dependendo, claro, da configurao do ciclo de vida desse fluxo de trabalho. No fluxo de trabalho Execuo de Projetos, por exemplo, um documento pode estar no estado inicial Enviado passando por estados como Avaliando, Avaliado, Aprovado / Negado, Em Execuo e por ltimo Concludo. Existe um mecanismo importante relacionado aos fluxos de trabalho chamado Gatilho. Ele define uma condio que deve ser atendida antes que um fluxo de trabalho possa fazer a transio para outro estado. Um gatilho tambm pode ser uma tarefa que o sistema deve executar quando uma transio feita, como mover o documento para outra pasta por exemplo. Os fluxos de trabalho so configurveis para vrios nveis de granularidade. Estados e transies podem ser organizados em qualquer ordem, dependendo da complexidade.

4.1.6 Autenticao LDAP


O knowledgetree possui o mdulo de criao de usurios locais, podendo assim definir nveis de acesso, porm no se mostrou vivel. Organizaes que possuem muitos softwares responsveis por funes especficas tais como software para gesto financeira, acadmica, administrativa, entre outros, enfrentam um problema serio em relao autenticao de usurios. Devido ao grande nmero de senhas e logins que devem manter, acabam anotando suas credenciais em papeis, agendas, salvando em emails, arquivos, proporcionando confuso e aumentando em grande proporo o risco da segurana da informao, dando margem a ataques de engenharia social, to comum entre organizaes nos dias de hoje. Com base nesse conceito de confidencialidade, foram implementadas tecnologias baseadas em autenticao segura e centrada no LDAP.

41

Como mostrado na figura 9, o protocolo LDAP uma ferramenta que utiliza uma rvore de diretrios para sua organizao, podendo ser feito um organograma da empresa e das suas filiais em um s sistema utilizando vrios servidores LDAP integrados, unificando toda a base de informao em um s sistema integrado.

Figura 9: rvore de Diretrios LDAP. O LDAP uma definio de protocolo para acesso a bancos de dados especializados chamados diretrios, similar ao SQL no sentido de que uma linguagem que interage com bancos de dados, que neste caso um banco de dados distribudo. [KAINES, 2001] Segundo Pacheco (2005), LDAP um padro aberto de mercado que define um mtodo para acessar e atualizar a informao em um diretrio. Obteve grande aceitao como mtodo de acesso a diretrios da Internet e,

conseqentemente, vem se tornando estratgico dentro das intranets. Cada vez

42

mais tem suporte a um maior nmero de softwares envolvidos nos projetos, incorporando assim, um grande crescimento das aplicaes.

4.1.7 - Arquitetura
O servio de diretrio LDAP baseado em um modelo cliente-servidor. Um ou mais servidores LDAP contm os dados para criar uma rvore de diretrio. Um cliente LDAP conecta-se a um servidor e faz uma requisio. O servidor responde a requisio ou exibe um ponteiro para onde o cliente pode conseguir a informao (outro servidor LDAP). Pode ser comparada com o DNS, a diferena que o servidor LDAP no faz buscas recursivas, ou seja, em nome do cliente. O cliente encarregado de procurar pelo servidor at encontrar a informao desejada. [Pacheco, 2005]

Figura 10: Arquitetura LDAP. Primeiramente o cliente faz uma requisio que passa por uma cadeia de filtros, chamado de processo de autenticao. Esse processo controlado pelo

43

gerenciador de autenticao que consulta as credenciais do cliente na cache, caso no encontre, busca no provedor de autenticao LDAP. O provedor envia as credencias para o autenticador, caso o cliente j seja cadastrado na base de dados, ou para o populador, caso o mesmo esteja sendo cadastrado, at chegar ao diretrio LDAP.

4.1.8 - Gerenciamento de usurios


O LDAP foi projetado para ser um diretrio de propsito geral, por isso ele extensvel. Usa um esquema de definio orientado a objeto, baseado em herana. Existe um esquema bsico que parte da especificao do LDAP, e existem outros padres de fato para vrios servios. A justificativa para o uso do LDAP na instituio integrado com o sistema de gerenciamento eletrnico de documentos que ele um protocolo simples de implementar e de trabalhar. possvel replicar todo ou parte de um diretrio LDAP para locais separados fisicamente, o que permite que os dados tenham alta disponibilidade e coloca os mesmos to prximos quanto necessrios do cliente. Outra funcionalidade importante a capacidade de definir o nvel de acesso para cada usurio, ou grupo ou unidade organizacional, apesar de o Knowledgetree j possuir seu prprio gerenciador de nveis de acesso. A idia era fazer com que os usurios da UFVJM pudessem estar acessando o Knowledgetree de forma natural, usando as mesmas credenciais que usam em outros sistemas na rede, e que quando fosse mudada sua senha ou que a mesma expirasse, bastaria simplesmente criar uma nova senha e tanto no Knowledgetree ou em qualquer outro software com autenticao baseada no LDAP, seria replicado imediatamente por toda a rede, da mesma forma seria em relao incluso de novos usurios. A integrao do Knowledgetree com o servidor de autenticao LDAP mostrou-se bastante vivel para o ambiente gerencial da UFVJM, podendo proporcionar comodidade, praticidade, agilidade, integrao e segurana. Com isso, a forma de acesso aos documentos da UFVJM passa a ser alm de prtica no momento da busca e armazenamento, como tambm segura e sigilosa, com as transaes de documentos todas feitas via ambiente seguro atravs

44

HTTPS com o OpenSSL e dados de logins e senhas fortemente criptografados em um gerenciador de banco de dados Mysql.

4.1.9 - Automatizao do esquema de Backup


Quando se trabalha com dados, o risco de apagamentos acidentais ou danos fato que devemos sempre considerar. Baseado nisso, surgiu o conceito de se fazer cpias dos dados de um dispositivo de armazenamento a outro no intuito de restaur-los em caso de perda dos originais, o que conceituamos cpia de segurana (Backup). [Enciclopdia Livre Wikipdia, 2009] Cpias de segurana geralmente so feitas em dispositivos como cd-rom, discos rgidos, discos rgidos externos, discos magnticos e atravs da internet transportando os dados para outro ambiente, para equipamentos geralmente mais sofisticados de grande porte e alta segurana. A UFVJM, assim como qualquer organizao, precisa se sentir segura em relao ao seu patrimnio mais precioso que a informao. E fica a cargo do departamento de tecnologia da informao oferecer instituio tal segurana, e um dos mtodos usados, e no menos importante, a cpia de segurana atravs de um esquema bem elaborado e estruturado de backup que seja coerente com os sistemas de informao em atividade. As cpias de segurana devem obedecer a vrios parmetros, tais como: o tempo de execuo, a periodicidade, a quantidade de cpias armazenadas, o perodo de armazenamento das mesmas, a capacidade de armazenamento, o mtodo de rotatividade entre os dispositivos, a compresso e encriptao dos dados. Assim, a velocidade de execuo da cpia deve ser aumentada tanto quanto possvel para que o grau de interferncia desse procedimento nos servios seja mnimo. [Enciclopdia Livre Wikipdia, 2009] A periodicidade deve ser analisada em funo da quantidade de dados alterados na instituio, no entanto se o volume de dados for elevado, as cpias devem ser dirias. Deve-se estabelecer um horrio para realizao da cpia, conforme a laborao da organizao, devendo ser preferencialmente noturno. Para uma fcil localizao, a cpia deve ser guardada por data e categoria, em local seguro. [Enciclopdia Livre Wikipdia, 2009] O sistema GED implantado para uso futuro de toda comunidade acadmica e administrativa da UFVJM, comportar em breve toda uma gama de

45

informaes que sero de suma relevncia para a instituio e, por essa razo, o esquema de backup foi elaborado e testado exaustivamente para garantir a integridade e confiabilidade. O sistema de replicao de via nica do mysql considerado uma forma de cpia de segurana, pois, em caso de falha do servidor mster, basta direcionar as requisies dos clientes para o servidor slave at que seja restabelecido o servidor mster. Este tipo de cpia de segurana chamada de backup dinmico pelo fato de a toda transao referente update, delete e insert sob os dados, so replicados para o servidor slave em tempo real. No entanto, s o sistema de replicao de via nica do mysql no seria o bastante para garantir a segurana das informaes do sistema KnowledgeTree. Como forma de complemento da segurana, foi usada uma ferramenta nativa do Mysql chamada mysqldump. A viabilidade do uso da ferramenta mysqldump se baseia da praticidade da mesma, pois, descarrega um banco de dados MySQL em um arquivo como instrues SQL ou como arquivo texto separado por tabulao. O uso mais comum do mysqldump provavelmente para fazer backups de bancos de dados inteiros. Usando essa ferramenta, pode-se facilmente fazer o dump de dados de um sistema de banco de dados e exportar estes dados para outro sistema de banco de dados. O mysqldump possui uma funcionalidade bastante pratica e eficaz. Coloca todos os identificadores corretamente entre aspas ao conectar com o servidor. Isto assegura que durante o processo de dump, o mysqldump nunca envie consultas ao servidor que resultam em um erro de sintaxe, que tomaria o tempo do administrador do banco, pois, teria que procurar manualmente por erros de sintaxes no dump gerado. O dump dos dados no se executa automaticamente, por essa razo, foi adaptado um script (ver anexo E) na linguagem Shellscript para realizar essa cpia de segurana de forma automatizada. O script consiste em criar os arquivos backup.log e em caso de erro, backup-erro.log. No arquivo backup.log. sero gravadas em tempo de execuo informaes sobre o andamento do backup como data e hora do inicio e termino do backup, relao dos bancos de dados que sero copiados, o nome do arquivo de backup gerado e tamanho final do backup.

46

A funo do script consiste em obter o nome dos bancos de dados que se pretende fazer a cpia, salvar essa cpia em um arquivo do tipo GZIP, que ter como padro de nome o caminho onde ser salvo mais o nome do banco de dados que est sendo salvo. Bastante simples, porm, garante um bom nvel de segurana quando usado como complemento do esquema de replicao de uma via do mysql.

47

5 RESULTADO E DISCUSSO

5.1 - Breve Explanao sobre o mdulo Administrador DMS


O mdulo administrador do sistema gerenciador de documentos eletrnicos Knowledgetree compreende as seguintes funes: Geral Usurios e Grupos Gerenciamento de Segurana Armazenamento de Documentos Configurao de Fluxo de Trabalhos e Metadados de Documentos Configurao do Sistema

5.2 - Guia Geral


Na guia Geral pode-se alterar os chamados disclaimers. Eles so locais personalizveis de paginas como a de login e rodap. Podem ser alterados os arquivos de ajuda apresentado aos usurios. Pode-se registrar plugins, habilit-los, desabilit-los, entre outros. Os plugins so programas que funcionam anexados a outros programas, so comuns aqueles que anexados aos navegadores e que permitem visualizar vrios tipos de arquivos. No ainda na guia Geral, no modulo Gerenciamento do Agendador de Tarefas, o agendador roda indexao de documentos e vrias outras tarefas de organizao, tudo isso em background.

5.3 - Guia Usurios e Grupos


No guia Usurios e Grupos so executadas tarefas de configurao de autenticao e gerencia de grupos, gerencia de usurios e de unidades

48

organizacionais. Controlar, a partir dos painis de gerenciamento, quais usurios podem realizar o login e fazerem parte de quais grupos e unidades organizacionais. Com relao ao gerenciamento de usurios, o sistema oferece opes de adio de usurios manualmente, ou atravs de uma fonte externa de autenticao. Oferece tambm uma viso geral de todos os usurios do sistema, habilitar ou desabilitar usurios, apagar usurios, editar detalhes como dados pessoais e senhas, adicionar ou remover usurios de grupos. Por padro, o KnowledgeTree controla ele prprio aos usurios e grupos e armazena todas as informaes sobre eles dentro da base de dados. Em muitas situaes, uma organizao j possui uma lista de usurios e grupos, e precisa usar esta informao existente para permitir acesso ao GED. As fontes de autenticao permitem ao administrador do sistema especificar fontes adicionais de dados de autenticao. Para o sistema de gerenciamento eletrnico de documentos da UFVJM optou-se pelo LDAP. Ainda na guia Usurios e Grupos, nos mdulos Gerenciamento de Grupos e Gerenciamento de Unidades Organizacionais, so oferecidas opes para criao e gesto desses itens. Grupos permitem voc atribuir permisses e perfis para um diferente nmero de usurios de uma nica vez, facilitando o trabalho dos administradores do sistema. As Unidades Organizacionais modelam as unidades de negcio de uma organizao. Unidades podem ter seus prprios administradores; e grupos podem ser atribudos a estas unidades. Permitem que se delegue a administrao de uma poro do repositrio do GED para uma parte em particular da instituio. Administradores de unidade tm direitos adicionais nesta rea do sistema de gerenciamento de documentos e podem, alm disso, ajustar os membros de grupos que fazem parte desta unidade.

5.4 - Guia Gerenciamento de Segurana


Na guia Gerenciamento de Segurana, esto disponveis os mdulos Condies Dinmicas, Permisses e Perfis. A funo da condio dinmica gerenciar os critrios que determinam se um usurio tem ou no permisso para executar uma ao do sistema. Criar uma condio dinmica envolve estabelecer

49

critrios que filtrem contedo no GED para fins de atribuir seletivamente permisses associadas com a condio dinmica, de acordo com o critrio especificado. Permisses so descritores usados para verificar se grupos de usurios tem acesso para certa funcionalidade. As permisses embutidas facilitam a funcionalidade padro do Knowledgetree e no podem ser alteradas. Neste mdulo pode-se criar ou excluir permisses. No mdulo Perfis pode-se criar ou excluir perfis. Aes de fluxo de trabalho podem ser atribudas para certos perfis no Knowledgetree. Grupos de usurios so alocados para perfis atravs de um diretrio base e so herdados da pasta raiz do Knowledgetree. Perfis podem, por exemplo, englobar "Criador de Documento", "Revisor de Documento", "Divulgador de Documento".

5.5 - Guia Armazenamento de Documentos


Na Restaurao guia de Armazenamento Documentos de Documentos Controle existem de os mdulos em Arquivados, Documentos

CheckOut, Verificao de Armazenamento de Documentos e Restaurar ou Eliminar Definitivamente Documentos Excludos. O mdulo Restaurao de Documentos Arquivados, fornece a opo de restaurar documentos antigos (arquivados), usualmente por solicitao do usurio. Para manter visveis apenas os documentos teis para os usurios finais, possvel arquivar documentos antigos. Usurios que desejam ver esses documentos antigos precisam solicitar sua restaurao. Essas solicitaes sero tipicamente feitas no sistema e geraro uma notificao. O mdulo Controle de Documentos em CheckOut, possibilita sobrepor a situao de check-out de documentos se um usurio falhou ao faz-lo. Pode ser necessrio sobrescrever a situao de checked-out de um documento se ou a cpia local do documento checked-out foi perdida. A funo Forar Checking fora a sobreposio da situao de checkout de um documento. O mdulo Verificao de Armazenamento de Documentos possibilita verificar se todos os documentos em seus repositrios esto armazenados na mdia de armazenamento (usualmente em disco). Este processo pode levar minutos ou horas dependendo do tamanho do repositrio em questo. Quando se realiza a

50

restaurao de cpias de segurana (backups) ou a verificao de que tudo est funcionando corretamente, importante perceber se todos os arquivos adicionados ao sistema esto presentes e que nenhum arquivo estranho encontra-se no repositrio, sempre pensando na integridade da informao em si. O mdulo Restaurar ou Eliminar Definitivamente Documentos Excludos, possibilita restaurar documentos excludos previamente, ou elimin-los

definitivamente. Documentos que foram excludos pelos usurios no ficam visveis, mas esto disponveis para restaurao. Visto que "excluses lgicas" consomem recursos do sistema, possvel a eliminao definitiva destes documentos.

5.6 - Guia Configurao de Fluxo de trabalho e Metadado de Documento


A guia Configurao de Fluxo de trabalho e Metadado de Documento constituda dos mdulos FieldSets de Documentos, Gerenciamento de Tipo de Link, Tipos de Documentos, Atribuies automticas de fluxos de trabalho. O mdulo FieldSets de Documentos gerencia os diferentes tipos de informao que podem ser associados com as classes de documentos. Isto representa um conjunto de informaes relacionadas que podem ser associadas com um documento e assim englobar parte do metadado do mesmo, isso tudo para facilitar o processo de busca e recuperao da informao, bastante vivel para o bom atendimento aos usurios do servio publico. O mdulo Gerenciamento de Tipo de Link possibilita Gerenciar as diferentes maneiras que documentos podem ser associados um com o outro. No KnowledgeTree possvel para os usurios criarem links entre documentos relacionados. Tipos de links podem incluir construes como "associado com" e "duplicado por". Criar links entre documentos que de alguma forma se relacionam facilita muito o processo de busca e a organizao interno no ambiente gerencial da UFVJM. O mdulo Tipos de Documentos gerencia as diferentes classes de documentos que podem ser adicionadas ao sistema de gerenciamento eletrnico de documentos. Esses tipos so relativos classificao do documento dentro da instituio. Podemos tomar como exemplos os tipos Projeto, Pesquisa, Ofcio, Relatrio, entre outros.

51

O mdulo Atribuies automticas de fluxos de trabalho possibilita configurar como documentos so alocados para fluxos de trabalho. Documentos, durante sua criao ou modificao, podem ser associados a um Fluxo de trabalho. A atribuio do Fluxo de trabalho pode ocorrer baseada na pasta ou no tipo de documento e apenas um dos modos pode ser selecionado para o sistema. Fluxo de trabalho uma descrio do ciclo-de-vida do documento. Ele composto de: estados de fluxo de trabalho, os quais descrevem onde o documento est no ciclo-de-vida, e; transies de fluxo de trabalho, as quais descrevem os prximos passos no ciclo-de-vida do documento. Funcionalidade muito interessante, pois podem ser configuradas atribuies automticas, por exemplo, ao tipo de documento Projetos para que sejam enviadas notificaes a todos os envolvidos no processo de aprovao de projetos.

5.7 - Configuraes do Sistema


A guia Configurao do Sistema constituda pelos mdulos Email, Configuraes Gerais, Interface de Usurio. Existem alguns outros que no constitui relevncia o bastante para serem citados neste trabalho. O mdulo Email define o endereo do servidor de envio de e-mail, senha, porta e nome de usurio; consulta e modifica polticas para envio de documentos e anexos do KnowledgeTree. Muito importante, pois diminui a incidncia de vrus no ambiente de rede e controla banda de internet em relao a limitao de tamanho de anexo que poder ser enviado. O mdulo Configuraes Gerais inclui visualizar e alterar configuraes para o cache do KnowledgeTree, tratamento de mensagens de erro personalizadas, percentagens de utilizao de disco, localizao de binrios zip, caminhos para binrios externos, configurao geral do servidor, autenticao LDAP,

gerenciamento de sesses, gerenciamento de armazenamento KnowledgeTree, ajustes diversos, e se exibir sempre o Painel 'Seus Documentos em Check-out'. A Interface de Usurio, neste mdulo se define visualizao e alterao de configuraes em aes de Viso de Navegao, nome OEM, refresh automtico, restries de resultados de buscas, detalhes de logo personalizado,

52

caminhos para binrios, grficos e diretrios de log, e se habilita/desabilita UI reduzida, abrir a partir de downloads, classificao de metadados, e skinning. Diante de todas as funcionalidades acima citadas, o Knowledgetree mostrou-se vivel para atender as necessidades do ambiente gerencial da UFVJM e para solucionar o problema proposto durante a elaborao do projeto, de forma a no impactar diretamente na rotina de trabalho dos futuros usurios do sistema de gerenciamento eletrnico de documentos, causando rejeio por parte dos mesmos, atrapalhando no processo de implantao e expanso.

5.8 Vantagens x Desvantagens


A tecnologia GED, em especial o software KnowledgeTree, como qualquer tecnologia ou software existentes, possui suas vantagens como tambm desvantagens. Com base nestas informaes podemos traar um paralelo e analisar qual dos itens se sobressai em maior grau e com isso determinar de forma geral a viabilidade do mesmo.

5.8.1 - Vantagens
Segurana dos documentos atravs de uma forte estrutura hierrquica de permisses; Reduo dos custos de rea utilizada, de cpias e custos com pessoal; Controle da localizao dos documentos; Proteo contra perda de documentos; Controle de acesso aos documentos; Conservao dos documentos originais; Menos recursos de distribuio; Mltipla indexao; Padronizao dos formatos, dos processos e da localizao; Acesso informao por mltiplos usurios simultaneamente; Atualizaes so feitas em um nico computador servidor.

5.8.2 Desvantagens
Tempo de resposta menor se comparado a um sistema desktop; Depende totalmente da rede interna e parcialmente da externa para funcionar;

53

Mais exposto a ataques por funcionar em rede;

5.8.3 Resultados
Podemos perceber que h mais vantagens em se adotar a tecnologia GED, porm, no podemos ignorar a existncia de desvantagens. Tranando um paralelo entre as vantagens e desvantagens pode-se ver claramente a viabilidade de um projeto como este. O problema do tempo de resposta pode ser controlado atravs de tcnicas de otimizao de consulta a banco de dados e atravs de uma infra-estrutura de rede consistente. A questo da dependncia da rede tambm pode ser controlada atravs de um bom projeto de rede, com esquemas anti-desastres e alta disponibilidade. E, finalmente, atravs de uma boa poltica de segurana da informao, pode-se diminuir muito o risco de ataques externos ao sistema de gerenciamento eletrnico.

54

CONCLUSO
As pessoas tendem naturalmente a evitar mudanas. dever do desenvolvedor do projeto GED, esclarecer todas as dvidas, mostrar os benefcios, e fundamentar a viabilidade de um projeto como esse na instituio. natural as pessoas rejeitarem o novo, como tambm natural, com o tempo, se adaptarem. Um projeto GED pode gerar vrios benefcios para uma organizao: concebida maior produtividade devido consulta aos documentos serem mais rpida. O controle de verses e o controle de nveis de acesso trazem maior segurana. Pode-se, de acordo com a importncia do documento, traar nveis de acesso por usurio. Grupos podem ser criados com acesso a documentos de determinadas caractersticas; A economia d-se pela maior eficincia propiciada s operaes que precisem de consultas a documentos existentes na empresa. Alm da acessibilidade aos documentos, a organizao do workflow agiliza os processos burocrticos. Acontece de forma natural a reduo de at oitenta por cento de consumo de papel e suprimentos relacionados com impresso e manuteno de equipamentos. Qualquer usurio autorizado poder consultar em seu prprio terminal e/ou imprimir o documento, caso seja necessrio, atravs da intranet sem necessidade de locomover-se at o arquivo permanente em que se encontra um determinado documento no formato analgico. Esse fator implica em ganho de tempo e no expe o original ao manuseio constante que possibilita desgastes e extravios. A padronizao formal dos processos e fluxos de documentos imprescindvel para melhor aplicao do GED. S se pode automatizar o que est organizado com um padro adequado e pr-definido. Por isso, deve-se exigir da instituio que se crie um padro e organize seus documentos nesse padro criado, para depois iniciar-se o processo de digitalizao e arquivamento eletrnico.

55

A UFVJM j possui um padro de processos e fluxo de documentos bem estruturados, tornando mais fcil o processo de implantao do GED. Os setores e hierarquia de acesso aos documentos so bem definidos, bastando apenas transportar todo esse padro para o meio digital. um processo trabalhoso, demorado, porm, recompensador quando se tem o comprometimento de todos os envolvidos. Colocado diante do problema proposto para UFVJM, o ambiente de teste criado, possibilitou aferir a capacidade do GED em trazer uma soluo satisfatria para o mesmo. Durante o perodo de explorao das funcionalidades do sistema, foram descobertas vrias caractersticas que viro a contribuir bastante para a melhoria na produtividade e gesto dos processos. Em relao segurana da informao, o sistema opensource KnowledgeTree, por si s, no foi capaz de suprir todos os itens de segurana requisitados, no passando em alguns testes realizados. Foi necessrio fazer um complemento com outras tecnologias opensource que tratam especificamente cada item faltoso. O resultado dos exaustivos testes e pesquisas foi um sistema GED bem elaborado, prtico, seguro, totalmente voltado aos princpios bsicos de

confidencialidade, integridade e disponibilidade. Pronto para contribuir, trazendo melhorias significativas na produtividade e, principalmente, auxiliando e acelerando o processo de tomada de deciso dentro do ambiente gerencial da UFVJM.

Trabalhos Futuros
Este trabalho foi realizado utilizando-se um ambiente de testes, objetivando alcanar uma resposta para o problema do espao fsico para arquivamento de documentos e a dificuldade de gerenci-los, problema este enfrentado pela maioria das organizaes existentes, o qual independe do negcio. Os resultados foram bastante satisfatrios, sendo totalmente vivel a implantao do GED em qualquer instituio de ensino que trabalha com um grande volume de documentos. Porm, uma pesquisa mais aprofundada do que a realizada neste trabalho pode vir a somar bastante nas informaes contidas no mesmo.

56

Recomendo que durante o perodo de implantao, seja feita uma entrevista com todos os responsveis de todos os departamentos existentes na instituio, inclusive com os que possuem diferentes funes em um mesmo setor. Este questionrio poder conter perguntas especificas como, a mdia de tamanho dos arquivos gerados no setor, dessa forma pode-se calcular o quanto de investimento em hardware ser necessrio para implantao. Recomendo tambm uma pesquisa aprofundada sobre a viabilidade da assinatura digital, a qual no foi implementada no ambiente de testes. Com a assinatura digital o ndice de impresses de documentos j digitalizados poder diminuir de forma considervel, pois, os documentos no mais precisariam ser impressos para uma assinatura manual. O GED ainda considerado uma tecnologia nova no mercado, porm a tendncia ser o uso em massa do gerenciamento eletrnico como forma de agilizar os processos e preservar o bem mais precioso das organizaes, a informao, pois atravs dela que se gera o conhecimento necessrio para a sustentabilidade.

57

REFERNCIA BIBLIOGRFICA
AVEDON, Don M. GED de A a Z: tudo sobre gerenciamento eletrnico de documentos. So Paulo: Cenadem, 2002. CDIA MANUAL. CDIA Certification Training Manual - Certificao oferecida pelo Rheinner Group - EUA. Rheinner Group Press. 2000. CENADEM. Home da page do Centro Nacional So de Desenvolvimento Disponvel do em

gerenciamento

Informao.

Paulo.

http://www.cenadem.com.br .em: 25 mar.2009. DIAS, Cludia Augusto. Hipertexto: evoluo histrica e efeitos sociais. Ci. Inf., Braslia, v. 28, n. 3, p. 269-277, set./dez. 1999. Disponvel em: <http://www.ibict.br> Acessado em: 10 abr. 2009. FANTINI, Srgio Rubens. Aplicao do gerenciamento eletrnico de documentos: estudo de caso de escolha de solues. 2001. 118f. Dissertao (Mestrado em Engenharia de Produo) - Universidade Federal de Santa Catarina, Florianpolis, 2001. KOCH, Walter W. Gerenciamento eletrnico de documentos: conceitos,

tecnologias e consideraes gerais. So Paulo: Cenadem, 1998. LASERFICHE. Compulink Management Inc. Empresa desenvolvedora de

softwares na rea de GED. Disponvel em: <http://www.laserfiche.com.br>. Acessado em: 25 mar. 2009. LEVY, Pierre. As tecnologias da inteligncia : o futuro do pensamento na era da informtica. Rio de Janeiro : Ed. 34, 1993. 208 p. (Coleo TRANS). MONTHLY, Atlantic. Da forma com que pensamos. Disponvel em: <http://www.async.com.br/~kiko/papers/think>. Acesso em: 17 abr. 2009. PAIVA, Mario Antonio Lobato de. Responsabilidade civil do estado por danos provenientes de veiculao. Disponvel em: http://www.legiscenter.com.br/materias/materias.cfm?ident_materias=194 Acesso em 13 abr. 2009. PDF WORLD. PDF WORLD. Portal de ferramentas aplicadas ao formato PDF. Disponvel em: <http://pdfworld.com>. Acessado em: 14 abr. 2009.

58

SELLTIZ, C. et al. 2 ed., v. 1. Mtodos de Pesquisa nas Relaes Sociais. S. Paulo: Editora Pedaggica e Universitria Ltda., 1987. SSL3. Conceitos fundamentais de Autenticao, Criptografia e Certificados Digitais. <http://www.redes.unb.br/security/ssl3/conceitos.html#certificados>.

Acesso em: 27 mar. 2009 TORTELLI. Tortelli Informtica Ltda. Apresenta prospectos sobre solues de GED. Disponvel em http://www.tortelli.com.br/ndd.htm>. Acesso em: 15 abr. 2009.

59

ANEXOS

60

ANEXO A - Instalao do OpenSSL Apt-get install openssl ssl-cert Criao do certificado openssl req $@ -new -x509 -days 365 -nodes -out /etc/apache2/apache.pem keyout /etc/apache2/apache.pem Definindo a permisso para o arquivo criado chmod 600 /etc/apache2/apache.pem Edio do arquivo /etc/apache2/ports.conf: Listen 443 Habilitao do suporte a SSL no apache2 a2enmod ssl Copia do arquivo /etc/apache2/sites-available/default com o nome ssl. cp /etc/apache2/sites-available/default /etc/apache2/sites-available/ssl Link simblico para /etc/apache2/sites-enabled/ ln -s /etc/apache2/sites-available/ssl /etc/apache2/sites-enabled/ Edio do arquivo /etc/apache2/sites-available/ssl: NameVirtualHost *:443 ServerAdmin webmaster@localhost ..... CustomLog /var/log/apache2/access.log combined SSLEngine on #Adicione esta linha ServerSignature On SSLCertificateFile /etc/apache2/apache.pem #Adicione esta linha Reinicie o Apache apache2ctl restart

61

ANEXO B - Instalao do KnowledgeTree

Principais pacotes que dever ser instalados: * PHP 5 ou 4 * MySQL Server 5 ou 4 * Apache 2.0 * catdoc * xpdf * antiword * unzip * Bibliotecas php-ldap

Instalando php 5 e seus mdulos: # apt-get install php5 php5-mysql libapache2-mod-php5 php5-ldap Instalando Apache e seus mdulos: # apt-get install apache2 apache-mysql Instalando MySQL-5: # apt-get install mysql-server-5.0 Instalando catdoc, xpdf e unzip: # apt-get install catdoc xpdf unzip Processo de instalao: Baixar o ktdms pelo link abaixo: * http://www.knowledgetree.com/products/opensource/downloadopensource

Ir no campo KnowledgeTree Open Source Source Only. Depois baixar: http://downloads.sourceforge.net/kt-dms/ktdms-src-oss-3.4.1.tgz Descompactar o arquivo no diretrio do Apache. # tar -xvsf ktdms-src-oss-3.4.1.tgz -C /var/www/ Criar o banco de dados no MySQL com os dados abaixo. Criar o banco de dados (como usurio root):

62

# mysqladmin -p create dms Criar as tabelas: # mysql -p dms < sql/mysql/install/structure.sql # mysql -p dms < sql/mysql/install/data.sql Criar as tabelas de Usurios # mysql -p dms < sql/mysql/install/user.sql Depois restatar o MySQL: # /etc/init.d/mysql restart Antes de acessar a pgina mudar o nome de knowledgeTree-OSS para kt com o seguinte comando: # mv knowledgeTree-OSS kt Acessar a pgina: http://ip do servidor/kt Usurio:Admin Senha:admin Depois do primeiro acesso temos que colocar os plugins em portugus. Acessar o endereo: * http://forge.knowledgetree.com/projects/pt-br/

Baixar o pacote de acordo com verso, depois seguir os procedimentos abaixo. Descompactar o pacote depois mover para a pasta knowledgeTree/plugins. Exemplo: # mv brazilianPortuguese /var/www/apache2/knowledgeTree/plugins Depois seguir procedimento. Para que a nova linguagem seja aceita, entre no KnowledgeTree como administrador, faa o seguinte: 1. V at a aba DMS Administration; 2. Entre na opo Miscellaneous; 3. Manager Plugins; 4. Para que aparea o novo plugin da traduo para o portugues, clique em "REREAD".

63

5. Marque a opo Brazilian Portuguese Plugin; 6. Clique em update para que seja atualizada. Ser exibida uma mensagem de "Plugins Updated".

Ao abrir novamente o KnowledgeTree, na opo Language aparecer duas opes: English (United States) e Portugus (Brasil). Escolha a opo "Portugus (Brasil)". Assim que logar, ver que o sistema estar em portugus.

64

ANEXO C Instalao e Configurao do Mysql 5.0 Para instalar o servidor: apt-get install mysql-server-5.0 Para instalar o cliente: apt-get install mysql-client-5.0 Para instalar a documentao: apt-get install mysql-doc-5.0 Verificando se o mysql foi instalado: VENON:~# mysql --version mysql Ver 14.7 Distrib 4.1.11, for pc-linux-gnu (i386) VENON:~# Configurao Bsica: VENON:# mysql_install_db Installing all prepared tables Fill help tables To start mysqld at boot time you have to copy support-files/mysql.server to the right place for your system PLEASE REMEMBER TO SET A PASSWORD FOR THE MySQL root USER ! To do so, start the server, then issue the following commands: /usr/bin/mysqladmin -u root password 'new-password' /usr/bin/mysqladmin -u root -h VENON password 'new-password' See the manual for more instructions. NOTE: If you are upgrading from a MySQL <= 3.22.10 you should run the /usr/bin/mysql_fix_privilege_tables. Otherwise you will not be able to use the new GRANT command! You can start the MySQL daemon with: cd /usr ; /usr/bin/mysqld_safe & You can test the MySQL daemon with the benchmarks in the 'sql-bench' directory: cd sql-bench ; perl run-all-tests Please report any problems with the /usr/bin/mysqlbug script! The latest information about MySQL is available on the web at http://www.mysql.com Support MySQL by buying support/licenses at https://order.mysql.com Iniciar o Daemon Mysql: VENON:# cd /usr VENON:/usr# /usr/bin/mysqld_safe & [1] 2089 VENON:/usr# Starting mysqld daemon with databases from /var/lib/mysql mysqld_safe[2123]: started Alterar a senha de root do servidor de banco de dados: mysqladmin -u root password SENHA

65

ANEXO D Configurao da Replicao no Mysql 1. Bloqueie todas as atualizaes no mestre: (FLUSH TABLES WITH READ LOCK). 2. Espere at que todos os slaves tenham buscados todas as alteraes pelo master (use SHOW MASTER STATUS no master, e SELECT

MASTER_POS_WAIT() nos slaves). Ento execute STOP SLAVE nos slaves. 3. Finalize o MySQL no master e atualize o master para o MySQL 4.0. 4. Reinicie o MySQL no master. Grave o nome <name> do log binrio mais recentemente criado do master. Voc pode obter o nome dos arquivos executando SHOW MASTER STATUS no master. Ento envie estes comando em cada slave: mysql> CHANGE MASTER TO MASTER_LOG_FILE='<name>',

MASTER_LOG_POS=4; mysql> START SLAVE;

No servidor master a sada se parece com isto: mysql> SHOW PROCESSLIST\G *************************** 1. row *************************** Id: 2 User: root Host: localhost:32931 db: NULL Command: Binlog Dump Time: 94 State: Has sent all binlog to slave; waiting for binlog to be updated Info: NULL No servidor slave, a sada se parece com isto: mysql> SHOW PROCESSLIST\G *************************** 1. row *************************** Id: 10 User: system user Host: db: NULL Command: Connect Time: 11 State: Waiting for master to send event Info: NULL

66

*************************** 2. row *************************** Id: 11 User: system user Host: db: NULL Command: Connect Time: 11 State: Has read all relay log; waiting for the slave I/O thread to update it Info: NULL

1. Certifique-se que voc possui uma verso recente do MySQL instalado no servidor master e no(s) slave(s), e que estas verses so compatveis. 2. Configure uma conta no servidor master com o com a qual o slave possa se conectar. Deve ser dada a esta conta o privilgio REPLICATION SLAVE. Se a conta somente para a replicao (o que recomendvel), ento voc no precisar fornecer nenhum privilgio adicional para ele. O nome de mquina no nome da conta deve ser aquele usado por cada um dos servidores slaves para conectar ao master. Por exemplo, para criar um usurio chamado repl que pode acessar seu master de qualquer mquina, voc deve utilizar este comando: mysql> GRANT REPLICATION SLAVE ON *.* TO repl@'%' IDENTIFIED BY '<password>'; Para verses do MySQL anteriores a 4.0.2, use este comando: mysql> GRANT FILE ON *.* TO repl@'%' IDENTIFIED BY '<password>';

Se voc planeja usar as instrues LOAD TABLE FROM MASTER ou LOAD DATA FROM MASTER a partir da mquina slave, voc precisar de permisso para esta conta adicional. Conceda a conta os privilgios globais SUPER e RELOAD. Conceda o privilgio SELECT em todas as tabelas que voc deseja carregar. Qualquer das tabelas master nas quais a conta no possa fazer um SELECT sero ignoradas por LOAD DATA FROM MASTER.

3. Se voc estiver usando tabelas MyISAM, descarregue todas as tabelas e bloqueie as consultas de escrita executando o comando FLUSH TABLES WITH READ LOCK

67

mysql> FLUSH TABLES WITH READ LOCK; e faa uma cpia de todos os dados existentes em seu servidor master. A maneira mais fcil de fazer isto simplesmente usar um programa (tar no Unix, PowerArchiver, WinRAR, WinZip ou qualquer outro software similar no Windows) para produzir um arquivo de banco de dados no diretrio de dados do seu master. Por exemplo, para usar tar que cria um arquivo que inclui todos os bancos de dados, altere a localizao no diretrio de dados do servidor master, e ento execute este comando: shell> tar -cvf /tmp/mysql-snapshot.tar . Se voc quiser que o arquivo inclua apenas um banco de dados chamado este bd, utilize este comando: shell> tar -cvf /tmp/mysql-snapshot.tar ./this_db Ento copie o arquivo para o diretrio /tmp na mquina servidora slave. Naquela mquina, altere a localizao em um diretrio de dados do slave e desempacote o arquivo usando este comando: shell> tar -xvf /tmp/mysql-snapshot.tar Voc pode no desejar replicar o banco de dados mysql. Se no, voc pode exclulo do arquivo. Voc tambm no precisa incluir qualqer arquivo de log nos arquivos master.info ou relay-log.info. Enquanto o lock de leitura colocado por FLUSH TABLES WITH READ LOCK estiver em funcionando, leia o valor atual do nome do log binrio e offset no master: mysql > SHOW MASTER STATUS; +---------------+----------+--------------+------------------+ | File | Position | Binlog_Do_DB | Binlog_Ignore_DB | +---------------+----------+--------------+------------------+ | mysql-bin.003 | 73 | test,bar | foo,manual,mysql | +---------------+----------+--------------+------------------+ 1 row in set (0.06 sec) A coluna File exibe o nome do log, enquanto Position exibe o offset. No exemplo acima, o valor do log binrio mysql-bin.003 e o offset 73. Grave os valores. Voc precisar us-los mais tarde quando estiver configurando o slave. Uma vez realizada a cpia e gravado o nome do log e offset, voc pode reabilitar a atividade de escrita no master:

68

mysql> UNLOCK TABLES; Se voc estiver usando tabelas InnoDB, voc deve usar a ferramente InnoDB Hot Backup que est disponvel para aqueles que compraram as licenas comerciais do MySQL, suporte ou a prpria ferramenta de backup. Ele faz uma cpia consistente sem fazer nenhum lock no servidor master, e grava o nome do log e o offset correspondente em um snapshot para ser usado postriormente no slave. Mais informaes sobre esta ferramenta esta disponvel em

http://www.innodb.com/order.php. Sem a ferramenta Hot Backup, o modo mais rpido para tirar uma cpia das tabelas InnoDB desligar o servidor master e copiar os arquivos e logs de dados do InnoDB e os arquivos de definio de tabela (.frm). Para gravar o nome e offset do arquivo de log atual voc deve fazer o seguinte antes de desligar o servidor: mysql> FLUSH TABLES WITH READ LOCK; mysql> SHOW MASTER STATUS; E ento grave o nome e offset do log da sada de SHOW MASTER STATUS como mostrado anteriormente. Uma vez gravado o nome e o offset do log, desligue o servidor sem destravar as tabelas para se certificar que ele finalizar com a cpia correspondente ao arquivo de log e offset: shell> mysqladmin -uroot shutdown Uma alternativa para tabelas MyISAM e InnoDB fazer um dump SQL do master em vez de uma cpia binria como acima; para isso voc pode usar mysqldump --master-data em seu master e mais tarde executar o dump SQL em seu slave. No entanto, isto mais lento que fazer a cpia binria. Se o master foi executado anteriormente sem o --log-bin habilitado, os valores do nome do log e da posio mostrados por SHOW MASTER STATUS ou mysqldump estaro vazios. Neste caso, grave a string vazia ('') para o nome do log e 4 para o offset. 4. Assegure-se que a seo [mysqld] do arquivo my.cnf no master inclui a opo logbin. Esta seo tambm deve conter a opo server-id=unique number, onde master_id deve ser um valor inteiro entre 1 e 2^32 - 1. Por exemplo: [mysqld] log-bin server-id=1

69

Se estas opes no esto presentes, adicione-as e reinicie o servidor. 5. Pare o servidor que ser usado como slave e adicione o seguinte ao arquivo my.cnf: [mysqld] server-id=slave_id O valor slave_id, como o valor master_id, deve ser um valor inteiro de 1 to 2^32 - 1. Adicionalmente, muito importante que o ID do slave seja diferente do ID do master. Por exemplo: [mysqld] server-id=2 Se voc estiver usando vrios servidores, cada um deve ter um valor server-id que seja diferente daquele do master e de cada um dos slaves. Pense nos valores de server-id como algo similar ao endereo IP: Estes IDs identificam de forma nica cada instncia de servidor na comunidade dos parceiros de replicao. Se voc no quiser especificar um server-id, ele ser configurado com 1 se voc no tiver definido master-host, seno ele ser definido com 2. Note que no caso de omisso do server-id, um master ir recusar conexes de todos os slaves e um slave ir recusar se conectar a um master. Assim, omitir server-id s bom para backups com um log binrio. 6. Se voc fizer um backup birio dos dados do servidor master, copie-o para o diretrio de dados do servidor slave antes de inici-lo. Certifique-se que os privilgios nos arquivos e diretrios Administrao do Bancos de Dados MySQL esto corretos. O usurio com o qual o MySQL executa precisa estar apto a l-los e alter-los, assim como no master. Se voc fizer um backup usando mysqldump, inicie o slave primeiro (veja o prximo passo). 7. Inicie o servidor slave. Se ele tiver sido replicado previamente, inicie o servidor slave com a opo --skip-slave-start. Voc tambm pode querer iniciar o servidor slave com a opo --log-warnings. Deste modo voc ir obter mais mensagens sobre problemas (por exemplo, problemas de rede, ou conexo). 8. Se voc fez um backup dos dados do servidor master usando mysqldump, carregue o arquivo de dump no servidor slave:

70

shell> mysql -u root -p < dump_file.sql 9. Execute os seguintes comandos no slave, substutitua os valores dentro de <> com o os valores atuais relevantes ao ser sistema: mysql> CHANGE MASTER TO -> MASTER_HOST='<master host name>', -> MASTER_USER='<replication user name>', -> MASTER_PASSWORD='<replication password>', -> MASTER_LOG_FILE='<recorded log file name>', -> MASTER_LOG_POS=<recorded log offset>; A tabela a seguir lista o tamanho mximo da string para as variveis: MASTER_HOST 60 MASTER_USER 16 MASTER_PASSWORD 32 MASTER_LOG_FILE 255 10. Inicie a thread slave: mysql> START SLAVE; Depois de realizado este procedimento, o slave deve se conectar ao master e pegar todas as atualizaes que ocorreram desde que o backup foi restaurado. Se voc esqueceu-se de configurar o server-id no master, os slaves no podero se conectar a eles: Se voc esqueceu-se de configurar o server-id no slave, voc ir obter o seguinte erro no arquivo de log: Warning: one should set server_id to a non-0 value if master_host is set. The server will not act as a slave. Voc tambm encontrar mensagens de erro no log de erro do slave se ele no puder replicar por qualquer motivo. Uma vez que um slave est replicando, voc encontrar um arquivo chamado master.info e um chamado relay-log.info no diretrio de dados. Estes dois arquivos so usados pelo slave para manter o registro de quanto foi processado do log binrio do master. No remova ou edite o arquivo, a menos que voc realmente saiba o que est fazendo e entenda as implicaes. Mesmo neste caso, mais aconselhvel usar o comando CHANGE MASTER TO.

71

ANEXO E Configurao do script de backup #!/bin/sh # mysqlBackup.sh DATA=`/bin/date +%Y%m%d` # NOME armazena o nome do arquivo de backup # diretrio de backup NOME="/home/ged/backup/dbms-$DATA.sql" # variveis do MySQL HOST="localhost" USER="root" PASSWORD="ged" DATABASE="dbms" mysqldump -h $HOST -u $USER -p$PASSWORD > $NOME Agenda no Cron crontab -e 0 2 * * * /bin/sh /home/fabio/mysqlBackup.sh Uma das formas de se restaurar um backup a seguinte: mysql -h localhost -u armenio -pjujuba dbms < dbms20020924.sql

Você também pode gostar