Anda di halaman 1dari 14

CENTRO ESTADUAL DE EDUCAÇÃO TECNOLÓGICA PAULA SOUZA FACULDADE DE TECONOLOGIA DE BOTUCATU CURSO SUPERIOR DE TECNOLOGIA EM INFORMÁTICA PARA A GESTÃO DE NEGÓCIOS

FABRÍCIO ROGÉRIO LOPES RAMOS

DESENVOLVIMENTO DE UM SISTEMA DE GERENCIAMENTO DE RECURSOS DE REDES DE COMPUTADORES

Orientador: Prof. Ms Osvaldo Cesar Pinheiro de Almeida

Projeto de Conclusão de Curso apresentado à FATEC - Faculdade de Tecnologia de Botucatu, para obtenção do título de Tecnólogo no Curso de Informática Para a Gestão de Negócios.

Botucatu-SP Março - 2010

RESUMO

A administração de empresa passou por grandes transformações nestes últimos anos e entre as novas características deste novo modelo, é evidente a importância do uso da informação como base para tomada de decisões. Para que tantas informações sejam geradas, armazenadas, processadas, protegidas e descartadas de modo correto, é importante o uso de ferramentas tecnológicas que auxiliam no processo de gerenciamento de TI. A segurança da informação tem se tornado constante preocupação para as empresas que já sofreram ou que desejam evitar algum tipo de ameaça contra sua estrutura. Por este motivo, as organizações têm buscado novas ferramentas e novas técnicas para garantir a integridade, disponibilidade e confiabilidade das informações. Todos os dias são descobertas novas vulnerabilidade e novas técnicas de invasão, por isso é necessário o desenvolvimento de novas ferramentas que auxiliem a controlar e até evitar que algum tipo de ameaça explore as vulnerabilidades de sua empresa. As redes de computadores devem estar protegidas para que não venha sofrer algum ataque interno ou externo. Para que isso ocorra é de extrema importância a implantação de softwares que auxiliam e colaboram com o monitoramento destas ameaças e vulnerabilidades.

Palavras-chave: TI. Segurança de Dados. Redes de computadores. Vulnerabilidades. Software. Monitoramento.

3

1 INTRODUÇÃO

O modo como as empresas são administradas, têm passado por grandes alterações nestes últimos anos, e tornando-se cada vez mais evidente à necessidade de realizar adaptações em suas estruturas administrativas. Dentre as várias características deste novo modelo de gestão, fica evidente a importância do uso da tecnologia da informação como fator competitivo entre as empresas. Com o surgimento de novas tecnologias que possibilitaram que as empresas e produtos internacionais passassem a ser conhecidos e tangíveis para os consumidores. São derrubadas as barreiras culturais existentes entre os países e com isto uma profunda alteração no estilo de vida as pessoas e nos hábitos de consumo. Com este novo comportamento os clientes passam a exigir das empresas uma mudança de foco, da sua estrutura e processos, para as necessidades dos consumidores. Surge assim à importância de conhecer as necessidades e preferências de seus consumidores. Gerenciar as informações geradas internamente ou vindas do ambiente externo, torna-se uma prioridade, pois as mesmas poderiam trazer muitas vantagens em relação à concorrência. Uma das soluções encontradas para realizar uma gestão eficaz das informações foi à aplicação de componentes de TI (Tecnologia da Informação) e entre eles podemos citar o uso de hardware, software, redes, procedimentos, banco de dados e pessoas que conhecessem estas tecnologias, conforme cita Albertin e Albertin (2009), com a finalidade de gerar, armazenar, processar, proteger e descartar estas informações de modo correto. Com o aumento exponencial de ataques eletrônicos sofridos por grande parte das organizações, nestes últimos tempos, o gerenciamento da segurança da informação tornou-se fator de importância para 45% dos executivos, sendo que 16 % a consideram críticas e 32%

4

como vital, segundo revela umas pesquisa realizada no ano de 2002 pela empresa brasileira especializada em segurança Módulo Security Solutions (ULBICH e DELLA VALLE, 2009). Empresas perderam milhões em seus orçamentos e tiveram seus negócios prejudicados por terem suas informações roubadas, apagadas ou reveladas de modo indevido.

O alto investimento na área de segurança da informação demonstra a grande

preocupação em proteger este patrimônio de uma de uma ameaça interna ou externa a própria

empresa (PEIXOTO, 2006).

O desenvolvimento de ferramentas que auxiliam na gestão de segurança da

informação tem evoluído, porém não acompanhado a rápida evolução de pessoas que se tornam especialistas em planejar ataques, destruir ou roubar informações confidenciais.

Sendo assim, é de extrema importância despertar a atenção dos desenvolvedores para a construção de aplicativos que consigam acompanhar a evolução das necessidades de uma gestão de seguranças mais eficaz, conseguindo defender as informações das organizações contras os ataques.

1.1 Objetivos

O objetivo do trabalho é a construção de uma ferramenta para gerenciamento de recursos de redes de computadores, desenvolvida em uma interface web amigável e capaz de auxiliar o usuário a realizar tarefas administrativas, sem necessidade de escrever algum tipo de comando. Por ser um aplicativo web, o sistema poderá ser acessado de qualquer local dentro ou fora da empresa, evitando o acesso físico aos servidores e auxiliando o trabalho do administrador de redes que poderá acompanhar o uso dos recursos de rede mesmo não estando presente na empresa.

1.2 Justificativas

A segurança da informação e o gerenciamento dos recursos de redes de computadores estão intimamente ligados um ao outro, ao passo que as empresas deverão focar seus esforços em duas frentes principais: segurança da informação no âmbito físico, acesso aos servidores e unidades de backups e lógico, acesso a informações via sistemas (PEIXOTO, 2006). Controlar desde as pessoas que têm acesso aos servidores até o usuário que esteja utilizando a internet para enviar um e-mail torna-se um desafio para o gestor de TI, principalmente nas grandes organizações.

5

Segundo Peixoto (2006), a administração e gerenciamento de recursos de redes de computadores têm sua importância no sentido de permitir que as informações circulem pelos departamentos da empresa, possibilitando a troca constante de conhecimento entres os mais variados setores. A utilização dos meios de transmissões, aplicativos de redes e protocolos, garante uma rápida difusão da informação dentro do ambiente organizacional, porém para que haja um fluxo eficaz, de informações, é necessário que todos estes recursos estejam funcionando corretamente. Assim sendo o desenvolvimento do presente trabalho possibilitará a criação de uma nova ferramenta para gerenciamento dos recursos de redes das empresas ou organizações que desejarem monitorar suas atividades a fim de prevenir que alguma ameaça explore suas vulnerabilidades.

6

2 REVISÃO DE LITERATURA

2.1 Redes de computadores

A utilização de sistemas de comunicação de dados é tão comum em nossas vidas, que estamos habituados a utilizá-los e nem notamos as facilidades que podem trazer para o nosso cotidiano (CARMONA, 2007). Segundo Carmona (2007), redes de computadores é o termo utilizado para descrever um conjunto de computadores ligados por um meio físico, que é responsável pelo transporte de informações entre as estações conectadas. Devido à expansão das empresas para mercados cada vez mais distantes, surge à necessidade de manter escritórios ou filiais em diversas regiões, mantendo a troca segura de informações entre estes escritórios ou filiais, aumentando assim o alcance das redes corporativas e a capacidade de processamento das informações. A utilização de redes de computadores para as pequenas, médias e grandes organizações, permite que haja uma troca rápida e eficiente de informações entre computadores que estão próximos ou distantes um do outro. Aumentando o alcance das organizações que não se limitam a trocar informações somente dentro dos limites geográficos de suas instalações (TANENBAUM, 1997).

2.1.1 Tipos de redes de computadores

Quanto

à

distribuição

geográfica

das

redes

de

computadores

classificas em três tipos: LAN, MAN e WAN.

são

normalmente

7

A distância é um importante fator para classificação, pois para cada distância surge a necessidade de adotar técnicas diferenciadas de transmissão de dados (TANENBAUM, 1997). Conforme citado por Tanenbaum (1997), as LAN’s ou redes locais têm seu tamanho reduzido e estão normalmente localizadas dentro de um prédio ou um em um campus universitário com alguns quilômetros de extensão. Limitadas pelo tamanho, são utilizadas para conectar computadores pessoais e estações de trabalhos sejam em um escritório ou em uma indústria, permitindo uma ampla troca de informações e compartilhamento de recursos como, por exemplo, impressoras. Os meios de transmissões utilizados são normalmente cabos ao quais as estações são conectadas. Sua velocidade pode varias de 10 a 100 Mbps, garantindo a eficiência na transmissão de dados (TANENBAUM, 1997). Com os novos aplicativos e com a utilização de novas categorias de cabos as LAN’s podem chegar à velocidade de transmissão de Gigabyte. As MAN’s ou redes metropolitanas podem ser consideradas uma versão ampliada de um LAN, ou seja, possui uma abrangência maior, podendo conectar um grupo de escritórios vizinhos ou na mesma cidade. Pode transmitir dado e voz, podendo ser associada à rede de televisão ou cabo local. Os meios de transmissões mais utilizados são cabos de fibra óptica ou conexão sem fio (TANENBAUM, 1997). Conforme Tanenbaum (1997) as WAN’s possuem abrangências continentais e possibilitam interligar países ou continentes. O elemento de comunicação são computadores especializados em conectar duas ou mais linhas de transmissão, fazendo a redistribuição corretas dos dados entra as diversas linhas de transmissões.

2.1.2 Gestão de redes de computadores

As organizações normalmente possuem informações guardadas e que não podem ser reveladas, por tratarem de questões estratégicas e por este motivo estão protegidas por um sistema de segurança. Com o aumento de informações armazenadas em meios eletrônicos, surge a necessidade de uma atenção para a segurança destes sistemas (TANENBAUM, 2003). Segundo Tanenbaum (1997) a utilização de redes de computadores, dentro do ambiente corporativo, exige que haja uma estrutura de controle que permita monitorar a utilização dos recursos de redes. Com a aplicação de ferramentas de monitoramento é possível obter muitas informações referentes às vulnerabilidades ou funcionalidade dos equipamentos.

8

2.2 Sistemas operacionais

Sistema operacional pode ser definido com um conjunto de aplicação e programas, cujo trabalho é gerenciar os componentes de hardware, tornando-o mais simples para o usuário. Entre as atribuições de um sistema operacional, está o gerenciamento de recursos oferecendo alocação ordenada e controlada dos processos, memórias e dispositivos de armazenamento (TANENBAUM, 2003).

2.2.1 Sistema Operacional GNU/Linux

O sistema operacional GNU/Linux, muito difundido com Linux, porém referenciando em algumas obras como GNU/Linux por respeito à comunidade GNU que colaborou para o funcionamento deste sistema operacional. GNU/Linux é um software livre, ou seja, um software que pode ser usado, copiado, estudado, modificado e redistribuído sem nenhuma restrição de licença (MARTINI, 2009). O GNU/Linux teve seu início com Richard Stallman que criou um projeto chamado GNU (GNU is not Unix) com o objetivo de criar um sistema operacional compatível com UNIX, porém totalmente livre. Seu projeto foi bem sucedido até certo ponto, pois, somente possuía os aplicativos, editores e terminais, lhe faltava um núcleo ou Kernel. No ano de 1991 ocorre a união do projeto GNU ao Kernel desenvolvido pelo jovem estudante de ciência da computação Linus Torvalds surgindo assim o sistema como conhecemos (MARTINI, 2009). Sua estrutura é definida em camadas, onde temos mais abaixo está o hardware que é composto pelos drivers e dispositivos físicos (teclado, mouse, memória, unidades de discos). Em seguida envolvendo todo o hardware vem a camada de controle que é chamada de Kernel, sendo de sua responsabilidade gerenciar os dispositivos físicos. A interação direta do usuário com o Kernel é muito rara, pois envolvendo o Kernel logo acima, está os programas ou comandos que realizam tarefas bem especificar (NEVES, 2008).

2.3 PHP

Segundo Minorello (2007), o PHP (Hypertext Preprocessor) é uma linguagem de programação open source, voltada para a internet permitindo o desenvolvimento de sites

9

dinâmicos. Originalmente chamada de Personal Home Page Toolsteve seu nome abreviado para PHP através de uma votação realizada entre seus usuários. Criada pelo engenheiro de softwares, Rasmus Lerdorf no final de 1994, com o objetivo de monitorar as pessoas que acessavam seu site pessoal. Teve grande aceitação pelos desenvolvedores, em 1997 estimava - se que cerca de 50.000 sites utilizavam PHP alcançando dobro de sites nos anos posteriores. Este crescimento ocorreu principalmente devido à intensa publicidade realizada pela empresa de desenvolvimento Zend.com. (MINORELLO, 2007).

2.3.1 Características do PHP

Uma das suas principais características é a fácil interação com os mais diversos bancos de dados como: Dbase, Interbase, MSQL, MySQL, Oracle, Firebird, PostgreSQL, Velocis, ODBC, SQLite e entre outros bancos disponíveis para utilização (MINORELLO, 2007). Sendo uma linguagem multiplataforma, permite que o usuário tenha liberdade para escolher entre os mais diversos sistemas operacionais, Linux, Unix, Microsoft Windows, Mac OS , Solaris, OpenBSD, etc (Manual do PHP). Por se tratar de uma linguagem limpa e simples, é muito fácil de ser compreendida por iniciantes não deixando de oferecer recursos para programadores profissionais. Utilizando PHP o usuário não fica limitado a gerar somente códigos HTML, suas características permitem que sejam geradas imagens, arquivos em PDF, XML e outros recursos oferecidos aos usuários desta excelente ferramenta de desenvolvimento web (Manual do PHP).

2.3.2

Funcionamento

Sua interação com usuário é muito simples e fácil de ser entendida. O PHP é uma linguagem que roda do lado do servidor (Server-side) devolvendo um resultado para o browser em formato HTML. Para exemplificar esta situação, considere que um usuário esteja acessando o site de um banco para ter acesso aos dados de sua conta. O site do banco irá fornecer um formulário de autenticação para o usuário digitar seu usuário e senha. Estes dados são enviados ao servidor web do banco que faz a verificação de autenticidade das informações e devolve ao browser do usuário uma resposta em HTML de permissão ou negação. Diferente de outras linguagens que rodam no lado do cliente, tendo em vista que o PHP roda do lado do servidor,

10

diminuindo assim a carga de processamento do terminal cliente, deixando recursos livre para que o usuário possa rodar outros processos (Manual do PHP).

2.4 Banco de Dados

Antes mesmo de definir qualquer elemento conceitual sobre banco de dados relacional, seria necessário antes entendermos sua definição e os elementos que o compõem.

O campo é a menor unidade de armazenamento existente no bando de dados e

representa um valor de um registro. Vários campos formam um registro que representa de modo abstrato uma entidade do mundo real. Os registros formam uma tabela, podendo ser definida mais de uma tabela, relacionadas ou não, em um único banco de dados que com um SGBD (Sistema de gerenciamento de banco de dados) é possível processar seus registros e construir informações (MANZANO, 2009).

2.4.1

MySQL

O MySQL é um sistema de gerenciamento de banco de dados relacionais mais

populares do mundo. Utiliza a linguagem de consulta SQL (Structured Query Languagem) como interface de acesso e extração de informações do banco de dados em uso (MANZANO,

2009).

Criado na Suécia em 1979 pelos suecos David Axmark, Allan Larsson e o filadês Michael Widenius, que trabalhavam como programadores em uma empresa chamada TcX. A primeira versão oficial foi lançada em 1996, 16 depois do início dos trabalhos, e foi denominada MySQL 3.11.1. Dois anos mais tarde, janeiro de 1998, comprada pela Sun Microsystems pelo valor de um bilhão de dólares uso (MANZANO, 2009). No ano de 2009 com Sun Microsystems é vendida para a Oracle e o MySQL torna-se propriedade da maior empresa de banco de dados do mundo.

11

3 MATERIAL E MÉTODOS

3.1 Material

O presente trabalho utilizará para desenvolvimento do software os seguintes materiais:

Microcomputador Desktop com seguintes configurações:

Processador AMD Athlon 64x2 Dual Core 2.41GHz

Memória de 2 GB RAM

HD de 250 GB

Sistema Operacional: Kubuntu 9.10

Microcomputador notebook com as seguintes configurações:

Processador Intel Pentium Dual Core T4300 2.10GHz

Memória de 3 GB RAM

HD de 250 GB

Sistema Operacional: Ubuntu 9.04

3.2 Métodos

A primeira etapa do desenvolvimento do trabalho consiste na construção do projeto do

sistema. Onde serão definidas suas funcionalidades e o relacionamento das tabelas do banco

de dados.

O desenvolvimento do software será desenvolvido em plataforma GNU/Linux

utilizando a distribuição Ubuntu e utilizará as seguintes aplicações que são nativas neste

12

O código fonte HTML será gerado pelo software de desenvolvimento web, Adobe Dreamweaver CS4 virtualizado pelo wine. O código PHP será inserido manualmente através de um editor de PHP.

13

REFERÊNCIAS

ACHOUR, M. et al. Manual do PHP, 2009. Disponível em:

< http://www.php.net/manual/pt_BR/ > Acesso em: 02 mar. 2010

ALBERTIN, A.L.; ALBERTIN, R.M.M. Tecnologia da informação e desempenho empresarial. São Paulo: Atlas, 2002. 167 p.

CARMONA, T.; HEXSEL, R.A. Universidade Redes. São Paulo: Digerati Books, 2007. 336 p.

DATE, C.J. Introdução a sistemas de banco de dados. Rio de Janeiro, 2000. 803 p.

MAÑAS, A.V. Administração de Sistemas de Informação. São Paulo: Érica, 2007. 281p.

MANZANO, J.A.N.G. MySQL 5.1 interativo: guia prático de orientação e desenvolvimento. São Paulo: Érica, 2009. 316 p.

MARTINI, L.A.; MENDONÇA,T.A. GNU/Linux: Aprendendo a operar o sistema na prática. Santa Cruz do Rio Pardo: Viena, 2009. 254 p.

MINORELLO, D.; VARGAS, E.S. PHP/MySQL:Web. Santa Cruz do Rio Pardo: Viena,

2000. 222 p.

NEVES, J.C. Programação Shell Linux. Rio de Janeiro: Brasport, 2008. 452 p.

PEIXOTO, M.C.P. Engenharia social & segurança da informação na gestão corporativa. Rio de Janeiro: Brasport, 2006. 132 p.

TANENBAUM, A.S. Redes de Computadores. Rio de Janeiro: Campus, 1997. 923 p.

TANENBAUM, A.S. Sistemas Operacionais modernos. São Paulo: Pearson Prentice Hall,

2003. 693 p.

14

ULBICH, H.C.; DELLA VALLE, J. Universidade Hacker. São Paulo: Digerati Books, 2009. 129 p.

CRONOGRAMA DE EXECUÇÃO

O cronograma de execução irá auxiliar na execução do projeto no sentido de delimitar

o tempo de execução das tarefas e também melhorar o acompanhamento do projeto.

ATIVIDADES

JANEIRO

FEVEREIRO

MARÇO

ABRIL

MAIO

JUNHO

Escolha do tema

x

Planejamento

x

x

Desenvolvimento do Projeto

x

x

Entrega do

x

Projeto

Desenvolvimento do Sistema

x

x

x

x

Desenvolvimento da Monografia

x

x

x

Entrega da

x

Monografia

Apresentação

x