You are on page 1of 42

SUMRIO

1 INTRODUO...........................................................................................................3
2 DESENVOLVIMENTO................................................................................................4
3 CONCLUSO............................................................................................................7
4 REFERNCIAS..........................................................................................................8
1 INTRODUO
A tecnologia da informao oferece recursos tecnolgicos e
computacionais para a gerao de informao, e os sistemas de informao esto
cada vez mais sofisticados, propondo mudanas nos processo, estrutura e
estratgia de negcios.
A sociedade vem se tornando dependente da tecnologia de
informao (T), pois ela vem provocando efeitos a forma de realizar o trabalho e na
competitividade das organizaes. Sua aplicao te sido disseminada em diferentes
tipos de organizaes e a abrangncia de seu impacto muito ampla, justificando
uma busca mais atenta em identificar os seus efeitos junto s mesmas.
Os efeitos produzidos pela sua introduo reconfiguram a estratgia
do negcio, podendo, em muitos casos, redefinir seus prprios escopos. , pois,
extremamente importante saber como so aplicados e gerenciados os recursos da
T e seus possveis efeitos nas vrias estratgias da organizao e no trabalho.
Atualmente, os bancos tm sido as organizaes que mais tem
investido em T, seguidos de forma isolada, pela indstria de servios, investindo
significantes recursos visando aumentar a competitividade em relao aos
concorrentes.
3
2 OBJETIVO
Esta obra tem como objetivo mostra que as empresas esto cada
vez mais evoluindo graas aos sistemas de informao implantados nas
organizaes. Pois devido a grande procura, as empresas de software esto
especificadas seus produtos de acordo com a necessidade de cada empresa,
ajudando na tomada de decises.
Alm disso, muitas ferramentas de software ajudam no
desenvolvimento de sistemas, procurando desenvolver um produto que tenha vrios
componentes e eficincia no seu manuseio.
Porm, outras esto facilitando o trabalho dos desenvolvedores de
sistemas na hora de desenvolver esses programas como, por exemplo: Java Serve
Face, Hibernate, Primeface, HTML alm de muitos outros.
4
3 DESENVOLVIMENTO
Rec!"#" $%&%'()#" *(!( )%"*#"%$%+#" ,-+e%".
.e!"%"$/0c%( e, (*&%c($%+#" *(!( )%"*#"%$%+#" ,-+e%" c#, J2ME

A capacidade de persistir dados ou armazenar informaes sem
dvida um dos recursos mais importantes em qualquer linguagem de programao.
Armazenar dados para uma posterior recuperao uma constante na maioria dos
ambientes computacionais, seja para persistncia simples de parmetros de
configuraes de algum sistema ou persistncia de informaes digitadas pelo
usurio para alimentar algum banco de dados.
No que diz respeito persistncia em ambientes computacionais, o
complicador quando esse mesmo ambiente tem recursos de armazenamento
restrito e, ainda, uma arquitetura de hardware e software bem diferente da
encontrada em desktops ou grandes servidores, como o caso dos dispositivos
mveis. Essas diferenas podem ser observadas tanto do ponto de vista do usurio
(ergonomia de hardware e software), quanto do ponto de vista do desenvolvedor
(ferramentas de software, APs e recursos). Os telefones celulares conseguiram
alcanar uma popularidade quase to grande quanto a observada na utilizao de
computadores pessoais a partir da dcada de 80. Mas, assim como todos os
dispositivos mveis, eles tambm trazem consigo algumas dificuldades, como,
problemas relacionados ergonomia do teclado, uma interface visual simples porm
limitada e a dependncia de baterias que requerem recarga constante.
Nesse artigo, sero apresentadas as APs que tratam da
persistncia de dados disponveis no J2ME. nicialmente, alguns fundamentos sero
abordados e a seguir o pacote javax.microedition.rms, responsvel pelo
gerenciamento de registros, ser detalhado atravs de definies e do uso de
exemplos. A descrio do funcionamento de uma classe, quatro interfaces e cinco
excees, tudo do que trata esse artigo. Comprovando, por incrvel que parea,
toda a simplicidade e eficincia do pacote RMS.
J2ME e *e!1%& MID.
5
O Java 2 Micro Edition (J2ME) foi desenvolvido para contemplar
toda a diversidade computacional existente nos dispositivos mveis. A tecnologia
J2ME conseguiu abstrair conceitos e tcnicas para homogeneizar o
desenvolvimento em dispositivos mveis de forma completamente transparente. O
perfil de informao de dispositivos mveis, conhecido como MDP (Mobile
nformation Device Profile) surgiu como soluo para diferenciar alguns dispositivos
que apesar de possuirem caractersticas semelhantes, ainda assim so
tecnologicamente diferentes. O perfil MDP contempla os aparelhos celulares e o
responsvel pela definio das APs necessrias para a persistncia de dados.
RMS
O conjunto de classes responsveis por armazenar e recuperar
dados conhecido como Record Management System (RMS) ou sistema de
gerenciamento de registros. O RMS permite manter os dados persistentes entre
vrias chamadas de um MDlet (aplicao baseada no MDP). Segundo a
especificao MDP, deve haver, disponvel no dispositivo, pelo menos 8 kbytes de
memria no-voltil (ROM) para que os aplicativos persistam dados. Exemplos de
memria no-voltil seriam ROM, flash e etc. Em teoria, todo o espao livre na
memria ROM, ou flash de um dispositivo mvel, estaria disponvel aos aplicativos
para persistirem seus dados.
A unidade bsica de dados mantida pelo RMS conhecida como
RecordStore ou repositrio de registro (RR). Um RR pode ser comparado a uma
tabela ou entidade no modelo relacional e identificado por um nome de at 32
caracteres. Cada registro composto por um identificador nico e um array de
bytes, onde os dados do registro sero armazenados. Um RR mantm em sua
estrutura um conjunto de registros que podem ter tamanhos variveis.
Um MDlet um aplicativo executado em um dispositivo mvel. Para
isso, ele precisa ser empacotado em um arquivo Java (JAR). Um MDlet pode,
ainda, ser empacotado junto com outros MDlets em um mesmo arquivo JAR,
formando um conjunto. Tanto um MDlet quanto um conjunto de MDlets, formam
uma aplicao J2ME nica e completa. Cada conjunto de MDlets ou um MDlet,
pode criar e manter diversos RRs, podendo, inclusive, compartilh-los entre si, com
o detalhe de que os nomes atribudos aos RRs precisam ser nicos. A verso 1.0 do
6
MDP no permitia o compartilhamento de RRs entre MDlets empacotados em
diferentes arquivos JAR. A verso 2.0 do MDP corrigiu essa limitao, permitindo
assim o compartilhamento de um RR por todas os MDlets instalados no dispositivo.
As APs do RMS no fornecem recurso para travamento de
registros. A implementao de um RR garante que a operao de persistncia ser
realizada de forma indivisvel e sncrona evitando eventuais inconsistncias no caso
de acessos mltiplos. Se for necessrio que um MDlet utilize mltiplas threads para
acessar um RR, necessrio toda uma ateno para manter a consistncia dos
dados. Tambm, responsabilidade da implementao no dispositivo fazer todo o
possvel para garantir a integridade e a consistncia dos RRs durante operaes
normais ao seu uso como reinicializao, troca de baterias e etc.
Durante a desinstalao de um MDlet do dispositivo, os armazns
de dados pertencentes a ele so removidos automaticamente.
C&(""e Rec#!)S$#!e
Qualquer operao de insero, atualizao e excluso de registros
em um RR provocam a atualizao automtica do seu nmero de verso e da data
em que ocorreu a mudana. O nmero da verso de um RR pode servir como
referencial, por exemplo, para algoritmos de replicao. uma maneira interessante
de detectar quantas vezes um RR foi modificado. Esses dois valores, o nmero da
verso e a data da atualizao, podem ser recuperados atravs do uso dos mtodos
getVersion() e getLastModified() respectivamente.
Me$#)#" 1#!0ec%)#" *e&# recordStore
#*e0RecordStore2S$!%03 0#,e4 5##&e(0 c!%(!C("#N6#E7%"$(89 Antes de
tudo, a classe RecordStore no possui construtor. A obteno de
um RecordStore se d atravs do mtodo #*e0RecordStore2S$!%03 0#,e4
5##&e(0 c!%(!C("#N6#E7%"$(8. Nesse mtodo o parmetro 0#,e se refere a
identificao do RecordStore e o c!%(! trata da opo de que seja criado
um RecordStore com aquele nome, caso ainda no exista nenhum. Preste
ateno que o nome do mtodo faz referencia a abertura e no criao de
um RecordStore, o que torna bastante interessante a existencia desse
parmetro, j que podem existir situaes em que no interessante esta
criao, como por exemplo quando uma vez criado e fechado o RecordStore,
7
no necessrio permitir que seja criado um novo RecordStore quando se
for abrir aquele que estava fechado.
c&#"eRecordStore289 J que falamos do mtodo que serve para abrir
um RecordStore, falemos agora sobre este, que como o nome j indica serve
para fechar um RecordStore aberto.
)e&e$eRecordStore2S$!%03 0#,eD#RecordStore89 Esse mtodo utilizado
para se apagar um RecordStore, cujo nome de identificao o parmetro
para que o mtodo saiba qual RecordStore de eliminar.
Agora que vimos, ainda que de maneira superficial, os mtodos bsicos para
se trabalhar com um RecordStore, proponho atravessar a fronteira
do RecordStore e partirmos para analisar o trabalho com os Records que
iro compor esse RecordStore.
%0$ ())Record25:$e;< )()#"4 %0$ #11"e$4 %0$ 0,B:$e"89 Esse mtodo
utilizado para adicionar um uma linha de dados ao RecordStore. A utilizao
desse mtodo faz necessrio se passar como parmetros um array de byte
correspondente aos dados que se queira armazenar, um inteiro
correspondente ao offset que o primeiro indice do array de byte que deve
ser lido e por fim um inteiro correpondente ao tamanho do array de byte do
dado que se quer armazenar. O retorno desse mtodo um %0$ que
corresponde ao id da linha adicionada ao RecordStore.
"e$Record2%0$ %)4 5:$e;< 0#+#"D()#"4 %0$ #11"e$4 %0$ 0,B:$e"89 Esse
mtodo muito parecido com o anterior, na verdade ele serve para fazer a
atualizao dos dados que fazem parte de uma linha, o RMS no possui uma
espcie de save and update. Assim, pode-se notar que a diferena deste
mtodo para o anterior, alm da assinatura claro, a existncia do
parmetro %) , usado para especificar o Record que se deseja alterar.
)e&e$eRecord2%0$ %)89 Como o prprio nome indica, esse mtodo serve para
se apagar um Record, para tanto necessrio apenas passar
o %) do Record que se deseja eliminar.
5:$e;< 3e$Record2%0$ %)89 Esse mtodo deve ser utilizado para recuperar um
8
determinado Record do RecordStore. Para tanto necessrio apenas
passar como parmetro o %) do Record que se deseja pegar
do RecordStore e ele devolver um array de byte correspondente ao
contedo da linha identificada pelo %).
%0$ 3e$N,Record"289 Esse mtodo utilizado para se obter a quantidade
de Records existente em um RecordStore. Para isso ele apresenta como
retorno um inteiro que representa as linhas desse RecordStore.
T=READS
Diversos tipos de aplicaes necessitam de grande quantidade de
processamento para realizrem suas tarefas. Muitas vezes esse processamento
sobrecarrega o despositivo causando resultados indesejveis.
Usurio de phones e outroas dispositivos mveis esto
acostumados a utilizar aplicaes que correspondem imediatamente a suas aes,
gerando feedback visual do que est acontecendo. Por isso mais do que nunca, em
dispositivos com quantidade reduzidas de recursos, importante saber distribuir o
trabalho de forma correta.Para isso foi desenvolvido um aplicativo que realizar um
calculo que requer grande quantidade de processamento.
Tradicionalmente utilizaremos um recurso chamado threads para
realizar o processamento "paralelo. Toda aplicao possui pelo menos uma threads,
que contem o cdigo principal do programa. Esta chamada main thread. Cada
nova thread executa sue cdigo corretamente com as outras j existente. Caso o
processador utilizado possua um ncleo para cada thread, a execuo ocorre de
fato pararelamente. Caso contrrio, feita um simulao desse processo gerando,
para o usurio, a senssao de paralelismo.
O Foudation framework promovido pela Apple fornece
encapsulamento para esse recurso, trazendo facilidade e eficiencia para sua
utilizao.
As classe que regenciam esse thread so: Nsthread, NSOperation e
NSOperationqueue.
Nsthread uma classe que controla uma thread de execuo.
9
Normalmente utiliza-se esse recurso quando deseja-se impedir que a thread
principal seja sobrecarregada, ou quando presico dividir o trabalho em trabalhos
menores. J a NSOperation uma classe que contm instrues para executar
determinada tarefa.
Alm disso, temos tambm a NSOperationqueue, que regencia
instncias de subclasses de NSOperation.
SINCRONISMO DE .ROCESSO
A sincronia de processo permite gerenciar o acesso corrente a
recursos do sistema operacional de forma controlada por parte dos processos, de
maneira que um recurso no seja modificado em simultneo ou que os processo no
fiquem em espera que o recurso seja liberado.
Os processo (aplicartivos ou programas) de um computadore
compartilham determinados recursos da chamada regio crtica, que so as
variveis globais, as instrues de E/S, alguns bancos de dados, etc. Neste
compartilhamento podem ocorrer erros.
Exemplo:
Uma escola est fazendo sua matrcula apenas pela internet o
nmero de vagas 5, dois usurio esto fazendo a matricula nesse exato momento,
finalizam a matrcula. A operao que o programa usa da regiao crtica: matrcula
finalizada 1.
Se os dois usurio fazem a operao ao mesmo tempo, quando a
matrcula for finalizada subtrai- se 1 vaga.
Matricula finalizada -1(5-1)=4
Matricula finalizada -1(5-1)=4
Quando um terceiro usurio for fazer a mesma matrcula, o nmero
de vagas ser expresso como 4, sendo que na verdade deveria ser 3. sto causar
instabilidade e poder comprometer todo o sistema. A soluo para este caso a
certeza de excluso mtua, isto , apenas um processo pode acessar a regio
crtica por vez; Os mecanismos que implementam a excluso mtua utilizam um
10
protocolo de acesso a regio crtica, ele obrigado a passar por um controle de
entrada e outro de sada.
E>CLUSO M?TUA COM ES.ERA ATIVA
Apenas um processo acessa a regio crtica de cada vez. Espera
ativa faz teste continuo em uma varivel, at que ela seja alterada, causando assim
um grande desperdcio de CPU. Abaixo temos solues para problemas como
mostra o de cima.
DESATIVANDO AS INTERRU.@ES
A forma mais simples de garantir a excluso mtua fazer com que
o processo desabilite as interrupes ao entrar na regio crtica, e antes de sair as
habilite novamente. Com isso a CPU no far um chaveamento vem de uma
interrupo atravs de um relgio.
VARIAVEIS DE BLOAUEIO
Quando uma varivel "lock estiver como 0, significa que a regio
crtica est livre, e 1 est ocupada. Assim, antes de entrar cada processo testa o
valor da varivel "lock, se for 0, coloca como 1 e entra na regio crtica, aps sair
coloca o valor 0, se o valor j for 1, guarda at ser 0.
ALTERNBNCIA ESTRITA
Neste mtodo criada uma varivel "turn, com valor inicial 0, a
imagem abaixo mostra dois processo 'a' e 'b' utilizando este mtodo.
Fonte: http://pt.wikipedia.org/wiki
11
Como "turn est como 0, o processo 'a' no fica preso no while, e
assim executa a regio crtica, apos terminar ele seta "turn para 1 e parte para o
resto do cdigo, caso ocorra um chaveamento e o processo 'b' tente executar a
regio crtica antes que o processo a sete "turn como 1, ele fica em um loop,
apenas testando a varivel "turn(espera ativa).
SOLUO DE .ETERSON
Antes de o processo entrar na regio crtica ele executa o
procedimento enter_region(), com o seu nmero. E aps sair da regio crtica,
executa leave_region().
DEADLOCC
Dois ou mais processo ficam irreversivelmente bloqueados.
STARVATION
Um processo fica sempre no final na fila e no consegue ser
atendido, pois processo com mais prioridade roubam a vez.
USADABILIDADE DE INTERFACE .ARA DI.OSITIVOS MEVEIS
fato que grande parte das diretrizes semelhante, mas o que
muda a criticidade quando tratamos de mobile. Algumas recomendaes tornam-
se mais graves e imperdoveis quando no so seguidas no projeto de interfaces
para dispositivos mveis.
Como exemplo, podemos usar a questo da densidade
informacional. Em aplicaes que sero visualizadas em dispositivos mveis, os
textos devem ser concisos, eliminando informaes secundrias que podem ser
irrelevantes. "Ora, mas isso tambm vale para aplicaes visualizadas em
desktop!", voc pensa. Porm, para mobile, a conciso deve ser ainda maior e
informaes que seriam aceitveis nas aplicaes web/desktop convencionais
devem ser removidas de aplicaes mobile. A diretriz base a mesma: reduzir
informao secundria. O que diferencia o grau de severidade que isto
representa neste outro cenrio.
12
RECOMENDA@ES CRFTICAS .ARA O .ROJETO DE INTERFACES MOBILE
Desenvolver sites e aplicaes para mobile requer ateno para
alguns critrios que tem um grande impacto na forma com que as pessoas
interagem com estes dispositivos.
Re)'%! c&%cG"
Ok, esta parece ser uma recomendao bvia para ambiente mobile.
Porm, quem j desenvolveu para mobile ou utiliza aplicaes nestes dispositivos,
pense: voc j deve ter visto algum site que apresenta uma informao bem limitada
na primeira tela com um link de "leia mais, onde voc tem o esforo de clicar e
esperar o carregamento do restante do contedo que voc necessita que s vezes
pudesse ser resumido em apenas uma tela.
Se em um projeto usual de interface as melhores prticas indicam
que seria mais adequado disponibilizar toda a informao necessria em uma nica
tela e poupar cliques do usurio, porque esta diferena em mobile? Por isso, deixar
o contedo mais conciso crucial para que a informao possa ser apresentada de
modo objetivo e a menos fragmentada possvel.
Re)'%! 10c%#0(&%)()e"
Restringir a quantidade de funcionalidades, mantendo as que so
necessrias ao ambiente mobile, diminui a chance dos usurios se confundirem
diante de todas as possibilidades e opes oferecidas.
Re)'%! c#0$eH)#
Devido ao tamanho das telas, o contedo para mobile exige uma
carga cognitiva maior e, portanto, pode ser at duas vezes mais difcil de
compreender. Como a memria de curto prazo fraca, quanto mais os usurios
tiverem que rolar para se lembrar de um contedo, menos eles o faro.
13
D(! e"c#&I(" (# "J!%#
Textos mais concisos e funcionalidades mais restritas so
necessrios. Mas importante manter um link para a verso convencional do site,
caso o usurio precise acessar algum recurso que no esteja na verso mobile. O
usurio deve ter o direito de escolha sobre como ele deseja visualizar o site.
OUTRAS .RTICAS IM.ORTANTES AUE =ERDAMOS DA USABILIDADE
CONVENCIONAL
I0$e3!%)()e e"$K$%c(
O quanto o design da sua aplicao se integra com a funo da
mesma. o casamento entre forma e funo, interface com boa qualidade esttica e
funcional.
C#0"%"$/0c%(
A consistncia de interface permite que o usurio transfira seus
conhecimentos e habilidades de uso de uma aplicao para outra. preciso frisar
que uma aplicao consistente no aquela que copia outras aplicaes. Pelo
contrrio, uma aplicao que tira proveito dos padres e paradigmas de interface
com os quais as pessoas se sentem mais confortveis durante a interao.
Me$J1#!("
Fcil reconhecimento e memorizao de palavras, smbolos e imagens.
C#0$e7$# )# "J!%#
14
Especificao do ambiente do usurio, incluindo tambm a
modelagem de e anlise de tarefa e objetivos de negcio.
M#)e&# ,e0$(&
Organizao apropriada de dados, funes, tarefas, papis e
pessoas de acordo com o modo com que o usurio compreende e reconhece estes
elementos.
N(+e3(L6#
Navegao adequada considerando o modelo mental atravs de
janelas, menus, caixas de dilogos e painis de controle em formato compreensvel.
15
I0$e!(L6# e Fee)5(cG
nput efetivo e feedback do output de informaes para assegurar ao
usurio que uma ao est em processamento.
A*(!/0c%( e De"%30
Qualidade visual e ateno ao design com relao escala,
proporo, ritmo, simetria e balanceamento de componentes.
V%"(&%'(L6# )e I01#!,(LMe"
Apresentao de informaes por tabelas, grficos, mapas e
diagramas. Uma vez que a tela destes dispositivos ainda pequena em comparao
aos computadores comuns (mesmo se tratando de tablets), preciso se valer de
componentes coringas que so capazes de apresentar uma boa quantidade de
informao de modo compacto, conciso, de fcil visualizao e acessvel.
V(!%(L6# )e I(!)N(!e 2,%$# ,(%#! )# Oe c#,*$()#!e"
c#0+e0c%#0(%"8
Dispositivos mveis tm uma grande variedade de displays
(tamanhos, cores, resoluo), de forma de entrada de dados (touchscreen, teclado
fsico QWERTY ou convencional -, microfone, cmera) e tambm de capacidade
(processamento, armazenamento, etc.). Com essas combinaes, possvel
imaginar uma combinao vasta de dispositivos. Como um site pode ser ajustvel
para proporcionar uma interao similar mediante esta diversidade? Como ele ir
aparecer? O conceito de Re"*#0"%+e Pe5 De"%30 e a tcnica de media queries so
solues que visam minimizar este fator.
16
C#0+e0LMe" )e %0$e!1(ce e %0$e!(L6# e, *&($(1#!,("
Compatibilidade de cones, comandos e aes no uma diretriz
recente em ergonomia de software. Mas em ambientes mobile, este um ponto que
ainda no est bem adequado. Basta observarmos como cada plataforma
disponibiliza convenes distintas de interface, sem contar a variao de
navegadores, que geralmente so nativos de cada plataforma, o que acaba
"amarrando o usurio.
COM.ORTAMENTO DO USURIO NO AMBIENTE
Dispositivos mveis geralmente no so utilizados em um ambiente
estvel, como uma mesa. O ambiente externo onde o usurio se encontra influencia
a sua interao com o sistema. dia ou noite? O usurio est parado ou em
movimento? Com as duas mos livres? Ocupado? Todos estes fatores externos tm
impacto na interao e da alada da equipe de desenvolvimento analisar todas
estas variveis para compor o cenrio de uso da sua aplicao. J vimos aqui no
Tableless que o ambiente do usurio influencia na qualidade da interao.
CRIAO E MANI.ULAO DE BANDO DE DADOS
A computao mvel tem se apresentado como um novo paradigma
em comunicao e processamento de dados e vem atingido em cheio conceitos e
modelos tradicionais da cincia da computao. Tudo isso se deve principalmente
ao crescente uso de dispositivos mveis e portteis e ao desenvolvimento da
comunicao digital sem fio.
A computao mvel permite ao usurio estabelecer comunicao
com outros usurios e gerenciar seu trabalho enquanto se movimenta. So
caractersticas importantes para organizaes geograficamente dispersas. Podemos
tomar como exemplo disso o policiamento de trnsito, servios de previso do
tempo, servios de txi, comunicaes sobre o mercado financeiro e aplicaes
sobre agncias de informao (ELMASR; NAVATHE, 2002). O ambiente criado pela
computao mvel tem se mostrado til em muitas aplicaes, incluindo a tambm
17
os sistemas de gerenciamento de bancos de dados. Os usurios em viagem usam
notebooks para trabalhar em trnsito, algumas empresas j utilizam dispositivos
mveis para controlar o servio de entrega de mercadorias, servios de emergncias
mdicas podem usar os recursos do ambiente mvel para acesso e fornecimento de
dados sobre a situao dos atendimentos no local da emergncia atendida.
As novidades em tecnologia da comunicao sem fio (wireless)
transformam cada vez mais os servios de informaes mveis em uma realidade.
Cresce ento o nmero de novos sistemas mveis que necessitam de acessos a
bancos de dados utilizando equipamentos do tipo Personal Digital Assistant,
computadores portteis ou telefones celulares (CRTES; LFSCHTZ, 2003). Todo
14 esse novo cenrio cria uma nova situao onde mquinas no apresentam mais
uma localizao fixa. H determinadas aplicaes onde os processamentos de
consultas podem ser dependentes da localizao do usurio, sua direo e
velocidade (KORTH; SLBERSCHATZ, 1999).
Surgem ento novos desafios relacionados a hardware e software.
Em se tratando de bancos de dados, os casos podem envolver a gerncia de dados
e transaes e a recuperao do banco de dados (ELMASR; NAVATHE, 2002).
importante ressaltar tambm que a computao mvel pode ser
vista como uma variao da computao distribuda e as questes relativas
gerncia de dados distribudos tambm podem ser aplicadas aos bancos de dados
mveis. So os casos de distribuio e replicao de dados, modelos de transaes,
processamento de consultas, recuperao e tolerncia falhas e projeto de bancos
de dados, casos estes que passam a ser avaliados com o intuito de atender os
requisitos do ambiente da computao mvel.
O presente trabalho tem por objetivo avaliar os principais conceitos
sobre os bancos de dados mveis, relatar os novos desafios criados pela
computao mvel a esse padro de aplicao e apresentar os principais pontos de
segurana sobre o assunto.
O primeiro captulo procura apresentar conceitos e importantes
observaes sobre a computao mvel. So relacionados os principais dispositivos
mveis e apresentados importantes conceitos como portabilidade, mobilidade e
18
handoff. O captulo ainda oferece um estudo sobre a arquitetura da computao
mvel.
O segundo captulo apresenta os fundamentos sobre os Sistemas de
Gerenciamento de Banco de Dados. Neste captulo so apresentados os principais
15conceitos sobre o assunto como transao, redundncia, controle de
concorrncia, restries de integridade e recuperao de bancos de dados. Esse
captulo deve servir como base para o estudo em aplicaes de bancos de dados
mveis do prximo captulo.
O terceiro captulo analisa os bancos de dados mveis e seus
principais desafios. Este captulo traz um estudo sobre a influncia da mobilidade em
gerenciamento de dados, o gerenciamento de transao e a recuperao em bancos
de dados mveis, desconectividade e consistncia de dados. O quarto captulo traz
informaes sobre as pesquisas feitas em segurana de bancos de dados mveis.
O quinto captulo conclui o estudo, avalia os bancos de dados para
ambientes mveis do mercado e aponta o crescente aparecimento de pesquisas
sobre o assunto.
COM.UTAO MEVEL
A computao mvel a conjuno da computao tradicional com
a tecnologia da comunicao sem fio e pode ser caracterizada pela utilizao de
dispositivos mveis e portteis. Neste ambiente as informaes dependem da sua
localidade, surgindo ento novos desafios. Por isso, questes como o
gerenciamento de dados devem ser revistas (AMADO, 2002).
A mobilidade se mostra como um novo paradigma, gerando
mudanas em projetos e formas de desenvolvimento de sistemas. sso significa
dizer que os ambientes de computao mvel fizeram surgir necessidade do
desenvolvimento de novas formas de adaptao. Aplicaes passam a ser
projetadas considerando a mobilidade do usurio limitao de energia do dispositivo
e variaes de latncia e largura de banda de redes sem fio (ENDLER; SLVA,
2000).
19
A computao mvel traz tambm a possibilidade de expectativa da
computao pervasiva.
D%"*#"%$%+#" ,-+e%"
Os dispositivos mveis so equipamentos portteis que comumente
utilizam pequenos perifricos de entrada e sada. considerado dispositivo mvel o
Personal Digital Assistants (PDA) ou assistente digital pessoal, o smartphone, o
telefone mvel, o notebook.
O desenvolvimento tecnolgico destes dispositivos trouxe
significativas melhorias a importantes fatores como autonomia de bateria,
17visualizao, poder de processamento e compatibilidade com dados multimdia,
tudo isso sem interferir na portabilidade dos mesmos (AMADO, 2002).
Em se tratando de restries dos dispositivos mveis, se
considerarmos a velocidade de processamento dos dispositivos mveis, quanto
maior a latncia que pode ser tolerada no processamento menor ser seu consumo
de energia. Assim, velocidade de processamento, custo de armazenamento em
termos de energia, quantidade de dados transmitidos e recebidos e a latncia
tolerada so fatores a serem considerados nos vrios aspectos do acesso e
organizao dos dados para comunicao (PRES; REDN; BELUSSO; LMA;
AUGUSTN, 2005.).
JAVA DB E DIS.OSITIVOS MEVEIS
O nmero atual de SGBDs que os desenvolvedores podem usar
extenso, porm, se filtrarmos por SGBDs que tambm possam ser usados no
ambiente mvel, este nmero cai drasticamente. Neste pequeno texto, iremos falar
brevemente do Java DB, um banco de dados 100% Java que pode ser usado na
plataforma Java SE, Java EE e, inclusive na Java ME. O Java DB comeou em
1996, com o projeto Cloudscape, em 2004 foi incorporado ao projeto Apache. Sua
ideia tem muitos pontos em comum com o DB2, tendo limites e caractersticas
semelhantes.
Para quem j utiliza a linguagem Java, esta pode ser uma tima
opo, porque o Java DB construdo 100% Java, alm de ser recomendado pela
Sun. Outras caractersticas importantes do banco de dados:
20
Suporte ao JDBC 4;
Simples de embarcar em uma aplicao (basta colocar o 15
derby. jar no classpath de sua aplicao);
Administrao zero para dispositivos mveis e muito simples
para uso desktop;
Tamanho mdio de 2MB.
E sobre a possibilidade de sua utilizao com o Java ME? Porque o
RMS ainda existe? Calma, infelizmente o Java DB ainda no est disponvel para a
configurao CLDC, somente para a CDC, verso 1.1. H alguns pontos importantes
que precisam ser conhecidos. Se a verso do seu Java DB menor que a 10.1.1,
no existe suporte para a Java ME. Se a verso maior que a 10.1.1 e menor que a
10.3.1.4, CDC/FP 1.0 tambm suportado. O Java DB tem suporte ao perfil
Foundation Profile (FP) da CDC, sendo assim, ela tambm oferece suporte aos
perfis que so subconjuntos da FP, como o Personal Basis Profile.
A codificao mais prxima do uso JDBC no Java SE, do que a
persistncia de dados com o Record Management System. Veja este pequeno
trecho de cdigo:
1: EmbeddedSimpleDataSource ds = new EmbeddedSimpleDataSource();
2: String dbName = "simpleMobileDB";
3: ds.setDatabaseName(dbName);
4: ds.setCreateDatabase("create");
5:
6: Connection conn = null;
7: Statement s = null;
8: PreparedStatement ps = null;
9: ResultSet rs = null;
10:
11: try {
12: conn = ds.getConnection();
13: s = conn.createStatement();
21
14:
15: s.execute("create table streetaddr(num int, addr varchar(40))");
16:
17: s.execute("insert into streetaddr values (1956, 'Dado')");
18:
19: ps = conn.prepareStatement("update streetaddr set num=?, addr=?
where num=?");
20:
21: ps.setnt(1, 180);
22: ps.setString(2, "Grand Ave.");
23: ps.setnt(3, 1956);
24: ps.executeUpdate();
25:
26: } catch (SQLException e) {}
O uso do Java DB no Java SE permite o uso da classe
java.sql.Driverana!er, porm, no Java ME, necessrio utilizar a classe
"mbedded#impleData#ource (linha 1). A linha 2 especifica o nome do database, a
linha 3 configura o nome da base de dados que ser acessada pelo Java DB. A linha
4 permite que o database seja criado automaticamente se ele no existir.
As linhas seguintes do cdigo servem apenas para mostrar que o
uso do Java DB no ambiente ME se assemelha em muito com o ambiente desktop,
inclusive utilizando chamadas SQL.
nfelizmente, o Java DB ainda no est disponvel na configurao
CLDC, ento, teremos que conviver com o RMS mais algum tempo, ou, com o
Floggy e outros frameworks que facilitam a persistncia de dados. Porm, assim
como o uso de smartphones cresce exponencialmente, a implementao da CDC
pode ser implementada em um nmero de dispositivos bem maiores do que o atual.
Sendo assim, interessante, como programadores Java ME, conhecermos, ao
menos que a essncia, deste banco de dados chamados Java DB.
QESTO E SEQURANA DO SISTEMA DE INOFRMAO
22
E03e0I(!%( "#c%(&
Em Segurana da informao, chama-se E03e0I(!%( S#c%(& as
prticas utilizadas para obter acesso a informaes importantes ou sigilosas em
organizaes ou sistemas por meio da enganao ou explorao da confiana das
pessoas. Para isso, o golpista pode se passar por outra pessoa, assumir outra
personalidade, fingir que um profissional de determinada rea, etc. uma forma
de entrar em organizaes que no necessita da fora bruta ou de erros em
mquinas. Explora as falhas de segurana das prprias pessoas que, quando no
treinadas para esses ataques, podem ser facilmente manipuladas.
Engenharia social compreende a inaptido dos indivduos
manterem-se atualizados com diversas questes pertinentes a tecnologia da
informao, alm de no estarem conscientes do valor da informao que eles
possuem e, portanto, no terem preocupao em proteger essa informao
conscientemente. importante salientar que, a engenharia social aplicada em
diversos setores da segurana da informao independente de sistemas
computacionais, software e ou plataforma utilizada, o elemento mais vulnervel de
qualquer sistema de segurana da informao o ser humano, o qual possui traos
comportamentais e psicolgicos que o torna suscetvel a ataques de engenharia
social. Dentre essas caractersticas, pode-se destacar:
V(%)()e *e""#(& eR# *!#1%""%#0(&9 O ser humano costuma ser
mais receptiva a avaliao positiva e favorvel aos seus objetivos,
aceitando basicamente argumentos favorveis a sua avaliao
pessoal ou profissional ligada diretamente ao benefcio prprio ou
coletivo de forma demonstrativa.
A$#c#01%(0L(9 O ser humano busca transmitir em dilogos
individuais ou coletivos o ato de fazer algo bem, coletivamente ou
individualmente, buscando transmitir segurana, conhecimento,
saber e eficincia, buscando criar uma estrutura base para o incio
de uma comunicao ou ao favorvel a uma organizao ou
individuo.
F#!,(L6# *!#1%""%#0(&9 O ser humano busca valorizar sua
formao e suas habilidades adquiridas nesta faculdade, buscando o
23
controle em uma comunicao, execuo ou apresentao seja ela
profissional ou pessoal buscando o reconhecimento pessoal
inconscientemente em primeiro plano.
V#0$()e )e "e! H$%&9 O ser humano, comumente, procura agir
com cortesia, bem como ajudar outros quando necessrio.
B"c( *#! 0#+(" (,%'()e"9 O ser humano costuma se
agradar e sentir-se bem quando elogiado, ficando mais vulnervel e
aberto a dar informaes.
.!#*(3(L6# )e !e"*#0"(5%&%)()e9 Trata-se da situao na
qual o ser humano considera que ele no o nico responsvel por
um conjunto de atividades.
.e!"("6#9 Compreende quase uma arte a capacidade de
persuadir pessoas, onde se busca obter respostas especficas. sto
possvel porque as pessoas possuem caractersticas
comportamentais que as tornam vulnerveis a manipulao.
E7e,*&#" )e ($(Oe" "(0)# e03e0I(!%( "#c%(&9
E7e,*&# 19 Voc recebe uma mensagem de recastramento de senhas do email
institucional, mesmo sabendo que a DGT nunca faz esse tipo de solicitao via
email.
E7e,*&# 29 voc recebe uma mensagem email, onde o remetente o gerente ou
algum em nome do departamento de suporte do seu banco. Na mensagem ele diz
que o servio de nternet Banking est apresentando algum problema e que tal
problema pode ser corrigido se voc executar o aplicativo que est anexado
mensagem. A execuo deste aplicativo apresenta uma tela anloga quela que
voc utiliza para ter acesso a conta bancria, aguardando que voc digite sua
senha. Na verdade, este aplicativo est preparado para furtar sua senha de acesso
conta bancria e envi-la para o atacante.
E7e,*&# 39 voc recebe uma mensagem de e-mail, dizendo que seu computador
est infectado por um vrus. A mensagem sugere que voc instale uma ferramenta
disponvel em um site da nternet, para eliminar o vrus de seu computador. A real
24
funo desta ferramenta no eliminar um vrus, mas sim permitir que algum tenha
acesso ao seu computador e a todos os dados nele armazenados.
E7e,*&# 49 algum desconhecido liga para a sua casa e diz ser do suporte tcnico
do seu provedor. Nesta ligao ele diz que sua conexo com a nternet est
apresentando algum problema e, ento, pede sua senha para corrigi-la. Caso voc
entregue sua senha, este suposto tcnico poder realizar uma infinidade de
atividades maliciosas, utilizando a sua conta de acesso a nternet e, portanto,
relacionando tais atividades ao seu nome. Estes casos mostram ataques tpicos de
engenharia social, pois os discursos apresentados nos exemplos procuram induzir o
usurio a realizar alguma tarefa e o sucesso do ataque depende nica e
exclusivamente da deciso do usurio em fornecer informaes sensveis ou
executar programas.
E+%$(0)# ( E03e0I(!%( S#c%(&
Especialistas afirmam que medida que nossa sociedade torna-se
cada vez mais dependente da informao, a engenharia social tende a crescer e
constituir-se numa das principais ameaas aos sistemas de segurana das
(grandes) organizaes. Entretanto, embora as situaes apresentadas acima sejam
um tanto indesejveis e at certo ponto assustadoras, h mecanismos atravs dos
quais uma organizao pode implementar a fim de detectar e prevenir ataques de
engenharia social. Tais medidas visam, principalmente, atenuar a participao do
componente humano. Essas medidas compreendem:
E)c(L6# e T!e%0(,e0$# mportante conscientizar as
pessoas sobre o valor da informao que elas dispem e
manipulam, seja ela de uso pessoal ou institucional. nformar os
usurios sobre como age um engenheiro social.
Se3!(0L( FS"%c( Permitir o acesso a dependncias de uma
organizao apenas s pessoas devidamente autorizadas, bem
como dispor de funcionrios de segurana a fim de monitorar as
entradas e sadas de locais estratgicos dentro da organizao.
25
.#&S$%c( )e Se3!(0L( Estabelecer procedimentos que
eliminem quaisquer trocas de senhas. Por exemplo, um
administrador jamais deve solicitar a senha e/ou ser capaz de ter
acesso senha de usurios de um sistema. Estimular o uso de
senhas de difcil descoberta, alm de remover contas de usurios
que deixaram a instituio.
C#0$!#&e )e Ace""# Os mecanismos de controle de acesso
tem o objetivo de implementar privilgios mnimos a usurios a fim
de que estes possam realizar suas atividades. O controle de acesso
pode tambm evitar que usurios sem permisso possam
criar/remover/alterar contas e instalar softwares danosos
organizao.
A,e(L("
As ameaas aproveitam das falhas de segurana da organizao,
que considerado como ponto fraco, provocando possveis danos, perdas e
prejuzos aos negcios da empresa. Elas so constantes podendo acontecer a
qualquer momento. Quando naturais elas so ameaas decorrentes da natureza,
tais como, fogo, enchentes e terremotos, que podem provocar danos aos ativos.
As ameaas intencionais so provocadas por invases, fraudes e roubo de
informaes. As ameaas involunt$rias so causadas por erros de desconhecimento
no uso do ativo, onde aparecem erros inconscientes de funcionrios que no foram
devidamente treinados, infeces por vrus ou at mesmo os acessos indevidos. As
ameaas exploram os pontos fracos afetando assim a segurana da informao.
Portanto necessrio conhecer profundamente qualquer tipo de vulnerabilidades
para que no sejam comprometidos os princpios que se refere segurana da
informao.
As ameaas segurana da informao so relacionadas
diretamente perda de uma de suas 3 caractersticas principais, quais sejam:
.e!)( )e C#01%)e0c%(&%)()e: seria quando h uma quebra de
sigilo de uma determinada informao (ex: a senha de um usurio
ou administrador de sistema) permitindo que sejam expostas
26
informaes restritas as quais seriam acessveis apenas por um
determinado grupo de usurios.
.e!)( )e I0$e3!%)()e: aconteceria quando uma determinada
informao fica exposta a manuseio por uma pessoa no autorizada,
que efetua alteraes que no foram aprovadas e no esto sob o
controle do proprietrio (corporativo ou privado) da informao.
.e!)( )e D%"*#0%5%&%)()e: acontece quando a informao
deixa de estar acessvel por quem necessita dela. Seria o caso da
perda de comunicao com um sistema importante para a empresa,
que aconteceu com a queda de um servidor ou de uma aplicao
crtica de negcio, que apresentou uma falha devido a um erro
causado por motivo interno ou externo ao equipamento ou por ao
no autorizada de pessoas com ou sem m inteno.
No caso de ameaas rede de computadores ou a um sistema,
estas podem vir de agentes maliciosos, muitas vezes conhecidos como crackers,
(hackers no so agentes maliciosos, pois tentam ajudar a encontrar possveis
falhas). Estas pessoas so motivadas para fazer esta ilegalidade por vrios motivos.
Os principais so: notoriedade, auto-estima, vingana e o dinheiro. De acordo com
pesquisa elaborada pelo Computer Security nstitute ([1]), mais de 70% dos ataques
partem de usurios legtimos de sistemas de informao (nsiders) -- o que motiva
corporaes a investir largamente em controles de segurana para seus ambientes
corporativos (intranet).
VULNERABILIDADE
Corrigir pontos vulnerveis ou pontos fracos que circulam em um
setor que trabalha com a informao, no acabar, mas reduzir em muito os riscos
em que ela estar envolvida. Logo estar evitando como tambm prevenindo a
concretizao de possveis ameaas. No entanto, no poderia deixar de citar o autor
WADLOW (2000, p. 12), onde nos mostra que as vulnerabilidades so os pontos
fracos existentes nos ativos, que quando explorados por ameaas, afetam a
confiabilidade, a disponibilidade e a integridade das informaes de uma pessoa ou
27
organizao. dentificar e eliminar os pontos fracos de um ambiente de tecnologia da
informao um dos primeiros passos para garantir uma melhora na segurana da
informao.
Quando identificado s vulnerabilidades, os riscos ficaro melhores
dimensionados nos locais que esto expostos, facilitando assim, a definio de uma
medida de segurana para fazer a correo.
As vulnerabilidades ou pontos fracos so citados da seguinte
maneira:
(8 N($!(%"9 So aquelas que envolvem condies naturais, que podem trazer riscos
para os equipamentos e as informaes. Podemos citar: locais propensos a
inundaes, ambientes sem a devida proteo contra incndio, terremotos, furaces
ou maremotos.
58 FS"%c("9 So ambientes com pontos fracos de ordem fsica, onde so
armazenadas ou gerenciadas as informaes. Estas situaes podem comprometer
a disponibilidade da informao. Tais como, instalaes inadequadas para o
trabalho, falta de extintores contra incndio, locais desorganizados ou pessoas no
autorizadas transitando no local tirando a privacidade no manuseio das informaes
sigilosas.
c8 =(!)N(!e"9 Esto relacionadas aos equipamentos que apresentam defeitos de
fabricao ou configurao, podendo permitir o ataque de vrus ou violaes. Nestas
situaes encontram-se a falta de atualizaes dos programas e equipamentos no
dimensionados corretamente.
)8 S#1$N(!e"9 So os pontos fracos existentes nos aplicativos permitindo o acesso
de indivduos no autorizados. Por esta razo que os softwares, so os mais
preferidos dos elementos que buscam as ameaas. Exemplo: Aplicativos com
configuraes ou instalaes inadequadas, programas de e-mail que permitem a
execuo de cdigos maliciosos e falta de atualizaes.
28
e8 A!,('e0(,e0$#9 As informaes so armazenadas em suportes fsicos (disco
rgido) ou magnticos (CD, DVD, Carto de memria, Pen drive, fitas magnticas...).
Suas utilizaes inadequadas podem ocasionar uma vulnerabilidade, afetando a
integridade, a disponibilidade e a confidencialidade das informaes. Os pontos
fracos podem danificar ou disponibilizar os meios de armazenamento. Exemplo:
defeito de fabricao, uso incorreto, prazo de validade e expirao.
18 C#,0%c(L6#9 Est relacionado com o trfego de informaes. Estes trfegos
podem ser realizados atravs de fibra ptica, ondas de rdio, satlite ou cabos. O
sistema de comunicao escolhido deve ser seguro de modo que as informaes
transmitidas alcancem o destino desejado e que no sofra nenhuma interveno
alheia. As informaes devero ser criptografadas e aps alguma falha no processo
a informao no dever ficar disponvel para pessoas no autorizadas e muito
menos perder sua confiabilidade.
38 =,(0("9 Podem ser de atitudes intencionais ou no, os pontos fracos so: uso
de senha fraca, compartilhamento de credencial de acesso, falta de treinamentos
para o usurio, a no conscincia ou desconhecimento de segurana da informao
e funcionrios descontentes. Portanto, com a probabilidade de que as ameaas
sejam exploradas pela vulnerabilidade detectado o risco. Tais riscos devem passar
por um critrio de anlises que tem a funo de rastrear os pontos fracos e dar
recomendaes necessrias para a correo de danos causados pela insegurana.
Me)%)(" )e "e3!(0L(
A Segurana da nformao se refere proteo existente sobre as
informaes de uma determinada empresa ou pessoa, isto , aplica-se tanto as
informaes corporativas quanto s pessoais. Entende-se por informao todo e
qualquer contedo ou dado que tenha valor para alguma organizao ou pessoa.
Ela pode estar guardada para uso restrito ou exposta ao pblico para consulta ou
aquisio.
Podem ser estabelecidas mtricas (com o uso ou no de
ferramentas) para a definio do nvel de segurana existente e, com isto, serem
estabelecidas as bases para anlise da melhoria ou piora da situao de segurana
29
existente. A segurana de uma determinada informao pode ser afetada por fatores
comportamentais e de uso de quem se utiliza dela, pelo ambiente ou infraestrutura
que a cerca ou por pessoas mal intencionadas que tm o objetivo de furtar, destruir
ou modificar tal informao.A trade CA (Confidentiality, ntegrity and Availability)
T C#01%)e0c%(&%)()e4 I0$e3!%)()e e D%"*#0%5%&%)()e -- representa os principais
atributos que, atualmente, orientam a anlise, o planejamento e a implementao da
segurana para um determinado grupo de informaes que se deseja proteger.
Outros atributos importantes so ( %!!e$!($(5%&%)()e e ($e0$%c%)()e. Com a
evoluo do comrcio eletrnico e da sociedade da informao, a privacidade
tambm uma grande preocupao.
Portanto os atributos bsicos, segundo os padres internacionais
(SO/EC 17799:2005) so os seguintes:
Confidencialidade - propriedade que limita o acesso a
informao to somente s entidades legtimas, ou seja, quelas
autorizadas pelo proprietrio da informao.
Integridade - propriedade que garante que a informao
manipulada mantenha todas as caractersticas originais
estabelecidas pelo proprietrio da informao, incluindo controle de
mudanas e garantia do seu ciclo de vida (nascimento, manuteno
e destruio).
Disponibilidade - propriedade que garante que a informao
esteja sempre disponvel para o uso legtimo, ou seja, por aqueles
usurios autorizados pelo proprietrio da informao.
Autenticidade - propriedade que garante que a informao
proveniente da fonte anunciada e que no foi alvo de mutaes ao longo de um
processo.
Irretratabilidade ou no repdio - propriedade que garante a
impossibilidade de negar a autoria em relao a uma transao
anteriormente feita
Para a montagem desta poltica, deve-se levar em conta:
30
Riscos associados falta de segurana;
Benefcios;
Custos de implementao dos mecanismos.
Mec(0%",# )e "e3!(0L(
O suporte para as recomendaes de segurana pode ser
encontrado em:
C#0$!#&e" 1S"%c#": so barreiras que limitam o contato ou
acesso direto a informao ou a infraestrutura (que garante a
existncia da informao) que a suporta.
Existem mecanismos de segurana que apiam os controles fsicos:
Portas / trancas / paredes / blindagem / guardas / etc.
C#0$!#&e" &-3%c#": so barreiras que impedem ou limitam o
acesso informao, que est em ambiente controlado, geralmente
eletrnico, e que, de outro modo, ficaria exposta a alterao no
autorizada por elemento mal intencionado.
Existem mecanismos de segurana que apoiam os controles lgicos:
Mec(0%",#" )e c%1!(L6# # e0c!%*$(L6#: Permitem a
transformao reversvel da informao de forma a torn-la ininteligvel a terceiros.
Utiliza-se para tal, algoritmos determinados e uma chave secreta para, a partir de
um conjunto de dados no criptografados, produzir uma sequncia de dados
criptografados. A operao inversa a decifrao.
A""%0($!( )%3%$(&: Um conjunto de dados criptografados,
associados a um documento do qual so funo, garantindo a integridade e
autenticidade do documento associado, mas no a sua confidencialidade.
Mec(0%",#" )e 3(!(0$%( )( %0$e3!%)()e )( %01#!,(L6#:
Usando funes de "Hashing" ou de checagem, garantida a integridade atravs de
comparao do resultado do teste local com o divulgado pelo autor.
31
Mec(0%",#" )e c#0$!#&e )e (ce""#: Palavras-chave, sistemas
biomtricos, firewalls, cartes inteligentes.
Mec(0%",#" )e ce!$%1%c(L6#: Atesta a validade de um
documento.
I0$e3!%)()e: Medida em que um servio/informao genuno,
isto , est protegido contra a personificao por intrusos.
=#0e:*#$: uma ferramenta que tem a funo de
propositalmente simular falhas de segurana de um sistema e colher
informaes sobre o invasor enganando-o, fazendo-o pensar que
esteja de fato explorando uma vulnerabilidade daquele sistema.
uma espcie de armadilha para invasores. O HoneyPot no oferece
nenhum tipo de proteo.
.!#$#c#&#" "e3!#": Uso de protocolos que garantem um grau
de segurana e usam alguns dos mecanismos citados aqui.
Existe hoje em dia um elevado nmero de ferramentas e sistemas
que pretendem fornecer segurana. Alguns exemplos so os detectores de
intruses, os antivrus, firewalls, firewalls locais, filtros anti-spam, fuzzers,
analisadores de cdigo etc.
NS+e& )( "e3!(0L(
Depois de identificado o potencial de ataque, as organizaes tm
que decidir o nvel de segurana a estabelecer para uma rede ou sistema os
recursos fsicos e lgicos a necessitar de proteo. No nvel de segurana devem
ser quantificados os custos associados aos ataques e os associados
implementao de mecanismos de proteo para minimizar a probabilidade de
ocorrncia de um ataque.
Segurana fsica
Considera as ameaas fsicas como incndios, desabamentos,
relmpagos, alagamento, algo que possa danificar a parte fsica da segurana,
acesso indevido de estranhos, forma inadequada de tratamento e manuseio do
veculo.
32
Segurana lgica
Atenta contra ameaas ocasionadas por +S!", acessos remotos
rede, backup desatualizados, violao de "e0I(", etc.
Segurana lgica a forma como um sistema protegido no nvel
de sistema operacional e de aplicao. Normalmente considerada como proteo
contra ataques, mas tambm significa proteo de sistemas contra erros no
intencionais, como remoo acidental de importantes arquivos de sistema ou
aplicao.
.OLITICA DE SEQURANA
De acordo com o RFC 21UV (%&e #ite #ecurit' (andbook), uma
poltica de segurana consiste num conjunto formal de regras que devem ser
seguidas pelos utilizadores dos recursos de uma organizao.
As polticas de segurana devem ter implementao realista, e
definir claramente as reas de responsabilidade dos utilizadores, do pessoal de
gesto de sistemas e redes e da direo. Deve tambm adaptar-se a alteraes na
organizao. As polticas de segurana fornecem um enquadramento para a
implementao de mecanismos de segurana, definem procedimentos de segurana
adequados, processos de auditoria segurana e estabelecem uma base para
procedimentos legais na sequncia de ataques.
O documento que define a poltica de segurana deve deixar de fora
todos os aspectos tcnicos de implementao dos mecanismos de segurana, pois
essa implementao pode variar ao longo do tempo. Deve ser tambm um
documento de fcil leitura e compreenso, alm de resumido.
Algumas normas definem aspectos que devem ser levados em
considerao ao elaborar polticas de segurana. Entre essas normas esto a BS
77UU (elaborada pela British Standards nstitution) e a NBR SO/EC 17799 (a verso
brasileira desta primeira). A ISO comeou a publicar a srie de normas 27000, em
substituio SO 17799 (e, por conseguinte BS 7799), das quais a primeira, ISO
27WW1, foi publicada em 2005.
33
Existem duas filosofias por trs de qualquer poltica de segurana: a
proibitiva (tudo que no expressamente permitido proibido) e a permissiva (tudo
que no proibido permitido).
Os elementos da poltica de segurana devem ser considerados:
A Disponibilidade: o sistema deve estar disponvel de forma que
quando o usurio necessitar possa usar. Dados crticos devem estar disponveis
ininterruptamente.
A Legalidade.
A ntegridade: o sistema deve estar sempre ntegro e em
condies de ser usado.
A Autenticidade: o sistema deve ter condies de verificar a
identidade dos usurios, e este ter condies de analisar a identidade do sistema.
A Confidencialidade: dados privados devem ser apresentados
somente aos donos dos dados ou ao grupo por ele liberado.
.#&S$%c(" )e Se0I("
Dentre as polticas utilizadas pelas grandes corporaes a
composio da senha ou password a mais controversa. Por um lado profissionais
com dificuldade de memorizar varias senhas de acesso, por outros funcionrios
displicentes que anotam a senha sob o teclado no fundo das gavetas, em casos
mais graves o colaborador anota a senha no monitor.
Recomenda-se a adoo das seguintes regras para minimizar o
problema, mas a regra fundamental a conscientizao dos colaboradores quanto
ao uso e manuteno das senhas.
Senha com data para expirao adota-se um padro definido
onde a senha possui prazo de validade com 30 ou 45 dias, obrigando o colaborador
ou usurio a renovar sua senha.
nibir a repetio adota-se atravs de regras predefinidas que
uma senha uma vez utilizada no poder ter mais que 60% dos caracteres
34
repetidos, p. ex: senha anterior "123senha nova senha deve ter 60% dos caracteres
diferentes como "456seuse, neste caso foram repetidos somente os caracteres "s
"e os demais diferentes.
Obrigar a composio com nmero mnimo de caracteres
numricos e alfabticos
Criar um conjunto com possveis senhas que no podem ser
utilizadas monta-se uma base de dados com formatos conhecidos de senhas e
proibir o seu uso, como por exemplo, o usurio chama-se Jose da Silva, logo sua
senha no deve conter partes do nome como 1221jose ou 1212silv etc, os formatos
DDMMAAAA ou 19XX, 1883emc ou 2B3M4.
Recomenda-se ainda utilizar senhas com Case Sensitive e
utilizao de caracteres especiais como: @ # $ % & *
Proibio de senhas que combinam com o formato de datas do
calendrio, placas, nmeros de telefone, ou outros nmeros comuns.
Proibio do uso do nome da empresa ou uma abreviatura
Uma senha de Meio Ambiente, da seguinte forma: consoante,
vogal, consoante, consoante, vogal, consoante, nmero, nmero (por exemplo,
pinray45). A desvantagem desta senha de 8 caracteres conhecida a potenciais
atacantes, o nmero de possibilidades que precisam ser testados menos do que
uma senha de seis caracteres de nenhuma forma.
Outros sistemas de criar a senha para os usurios ou deixar que o
usurio escolha um de um nmero limitado de opes exibidas.,
AUDITORIAS
A)%$#!%( )e S%"$e,(" de nformtica ou Riscos Tecnolgicos
uma atividade independente que tem como misso o Gerenciamento de
risco Operacional envolvido e avaliar a adequao das tecnologias e sistemas de
informao utilizados na organizao atravs da reviso e avaliao dos controles,
desenvolvimento de sistemas, procedimentos de T, infraestrutura, operao,
desempenho e Segurana da informao que envolve o processamento de
informaes crticas para a tomada de deciso.
35
O5Xe$%+#
A auditoria de sistemas um processo realizado por profissionais
capacitados e consiste em reunir, agrupar e avaliar evidncias para determinar se
um sistema de informao suporta adequadamente um ativo de negcio, mantendo
a integridade dos dados, e realiza os objetivos esperados, utiliza eficientemente os
recursos e cumpre com as regulamentaes e leis estabelecidas.
Permite detectar de forma automtica o uso dos recursos e dos
fluxos de informao dentro de uma empresa e determinar qual informao crtica
para o cumprimento de sua misso e objetivos, identificando necessidades,
processos repetidos, custos, valor e barreiras que impactam fluxos de informao
eficientes. Deve compreender no somente os equipamentos de processamento de
dados ou algum procedimento especfico, mas sim suas entradas, processos,
controles, arquivos, segurana e extratores de informaes, alm disso, deve avaliar
todo o ambiente envolvido: Equipamentos, Centro de processamento de
dados e Software.
Auditar consiste principalmente em avaliar mecanismos de controle
que esto implantados em uma empresa ou organizao, determinando se os
mesmos so adequados e cumprem com seus determinados objetivos ou
estratgias, estabelecendo as mudanas necessrias para a obteno dos mesmos.
Os mecanismos de controle podem ser de preveno, deteco, correo ou
recuperao aps uma contingncia.
Os objetivos da auditoria de sistemas so a emisso de um parecer
(ou uma nota) sobre:
O controle da rea de Tecnologia;
A anlise da eficincia dos Sistemas de nformao;
A verificao do cumprimento das legislaes e normativos a
qual esto sujeitos;
A gesto eficaz dos recursos de informtica.
36
A Auditoria de sistemas contribui para a melhoria constante do
negcio suportado pela Tecnologia, nos seguintes aspectos:
Desempenho;
Confiabilidade;
ntegridade;
Disponibilidade;
Segurana;
Confidencialidade;
Privacidade.
Geralmente pode-se desenvolv-la em foco ou em combinao entre
as seguintes reas:
Governana Corporativa;
Administrao do Ciclo de Vida dos Sistemas;
Servios de Entrega e Suporte;
Proteo de Dados e Segurana da nformao;
Planos de Continuidade de Negcio e Recuperao de
desastres.
37
38

39
CONCLUSO
Responde-se aos objetivos sem, no entanto, justific-los.
40
REFERNCIAS
SOBRENOME, Nome do autor. TS$&# )( #5!(. Edio. Cidade: Editora, Ano de
Publicao.
.
41

You might also like