FACULDADE DO LITORAL SUL PAULISTA – FALS ANTONIO RIBEIRO DE SANTANA JUNIOR SISTEMAS PARA INTERNET/INTRANET SISTEMA DE APOIO A SECRETARIA PRAIA GRANDE 2010 ANTONIO RIBEIRO DE SANTANA JUNIOR SISTEMAS PARA INTERNET/INTRANET SISTEMA DE APOIO A SECRETARIA Trabalho apresentado na Graduação de Bacharelado em Sistemas de Informação das Faculdade do Litoral Sul Paulista, como requisito de trabalho de comclusão de curso PRAIA GRANDE 2010 ANTONIO RIBEIRO DE SANTANA JUNIOR SISTEMAS PARA INTERNET/INTRANET SISTEMA DE APOIO A SECRETARIA Trabalho apresentado na Graduação de Bacharelado em Sistemas de Informação das Faculdade do Litoral Sul Paulista, como requisito de trabalho de comclusão de curso ________________,____de________________de_________. Local data PARECER DA BANCA EXAMINADORA: TCC -APROVADO ( ) APROVADO COM LOUVOR ( ) REPROVADO ( ) _________________________________________ (nome, titulação e assinatura) _________________________________________ (nome, titulação e assinatura) _________________________________________ (nome, titulação e assinatura) DEDICATORIA A meus pais e a minha familia que sempre me poiaram e me ajudaram a não desistir de meus sonhos AGRADECIMENTOS Ao meu orientador, Eng.º Alexandre Maniçoba de Oliveira, pela dedicação, empenho e disponibilidade durante o processo de definição e orientação. Aos professores Caio Alexandre Sales, Paulo Roberto Candido, Ricardo Reiff e as professoras Ana Lucia Pegetti, Virginia Sposito que no decorrer desta jornada, muito nos ensinou, contribuindo não somente com o nosso grande crescimento cientifico e intelectual mas também pela nova visão de mundo que me proporcionou. A Faculdade do Litoral Sul Paulista, pela oportunidade da realização do curso de graduação. A verdadeira viagem de descobrimento não consiste em procurar novas paisagens, e sim em ter novos olhos. (VALENTIN LOUIS GEORGES EUGÈNE MARCEL PROUST) RESUMO JUNIOR, Antonio Ribeiro de Santana. SISTEMAS PARA INTERNET/INTRANET, SISTEMA DE APOIO A SECRETARIA; Prof. Orientador: Engº Alexandre Maniçoba de Oliveira; Praia Grande: FALS, 2010, 33 fl., Trabalho de Conclusão de Curso. É irrefutável que a cada dia é maior a demanda por sistemas distribuídos e altamente disponíveis, pois podemos utilizar seus recursos sem a necessidade de estar de corpo presente na instituição proprietária do software, com a aquisição de softwares disponibilizados via internet torna fácil disponibilizar o seu uso tanto como para seus funcionários e bem como para os seus clientes, contando com uma grande vantagem o sistema pode ser utilizado de qualquer lugar do mundo, o que também traz consigo uma maior preocupação para com a segurança. Este trabalho tem por finalidade demonstrar conceitualmente através de um projeto que se é possível criar software que funcione via internet e com segurança. PALAVRAS-CHAVES: Sistemas Para Internet, Sistemas Para Secretaria, Segurança em Sistemas Distribuídos. ÍNDICE 1.0 REQUISITOS DE INFRAESTRUTURA DE REDES .................................................... 12 1.1REQUISITOS DE SEGURANÇA DA REDE .................................................................. 13 1.2MODELO TABELA DE GERENCIAMENTO DE ATIVOS ........................................... 14 1.3AVALIAÇÃO DE RISCOS ............................................................................................. 15 1.4CRIAÇÃO DA POLITICA DE SEGUNÇA DA INFORMAÇÃO .................................... 16 1.7GERENCIAMENTO DOS RISCOS DE SEGURANÇA .................................................. 18 1.8GERENCIAMENTO DE ATIVOS .................................................................................. 19 2. DIAGRAMAÇÃO UML ..................................................................................................... 20 2.1DIAGRAMA DE CLASSES ............................................................................................ 21 2.2DIAGRAMA DE CASOS DE USO ................................................................................. 22 2.3DIAGRAMA DE SEQUÊNCIA ....................................................................................... 23 3.PROTOTIPAÇÃO ............................................................................................................... 24 3.1 TELA DE LOGIN ........................................................................................................... 24 3.2 TELA CADASTRO ALUNO .......................................................................................... 25 3.3 TELA CADASTRO PROFESSOR .................................................................................. 26 3.4 TELA CADASTRO USUÁRIO ...................................................................................... 27 3.5 TELA CONSULTA ALUNO .......................................................................................... 28 3.6 TELA CONSULTA PROFESSOR .................................................................................. 29 3.7 TELA CONSULTA USUÁRIO ..................................................................................... 30 4. CONCLUSÃO ..................................................................................................................... 31 5. REFERÊNCIAS BIBLIOGRÁFICAS ............................................................................... 31 5. REFERÊNCIAS BIBLIOGRÁFICAS ............................................................................... 32 LISTA DE FIGURAS FIGURA 1: RELATA O ESBOÇO DA INFRA-ESTRUTURA DE REDE LOCAL. ........................................ 12 FIGURA 2: PROCESSOS RECOMENDADOS PARA REALIZAÇÃO DE AVALIAÇÃO DE RISCOS ............... 15 FIGURA 3: PLANEJAMENTO E GESTÃO DE SEGURANÇA ............................................................... 16 FIGURA 4: AVALIAÇÃO DE RISCOS DE SEGURANÇA. ................................................................... 17 FIGURA 5: NÍVEIS DE RISCO. ..................................................................................................... 18 FIGURA 6: CASO DE USO. .......................................................................................................... 22 FIGURA 7: LOGIN. ..................................................................................................................... 24 FIGURA 8: CADASTRO DE ALUNO. ............................................................................................. 25 FIGURA 9: CADASTRO DE PROFESSOR. ....................................................................................... 26 FIGURA 10: CADASTRO DE USUÁRIO.......................................................................................... 27 FIGURA 11: CONSULTAR ALUNO. .............................................................................................. 28 FIGURA 12: CONSULTAR PROFESSOR. ........................................................................................ 29 FIGURA 13: CONSULTAR USUÁRIO............................................................................................. 30 LISTA DE TABELAS TABELA 1: TABELA DE CONTROLE DE ACESSO A DADOS, DEVERÁ ESTAR DE ACORDO COM AS POLÍTICAS DA ORGANIZAÇÃO. ............................................................................................. 13 TABELA 2: CONTROLE DE ATIVOS DESCREVE-SE SOBRE FALHAS DE SEGURANÇA QUE POSSAM VIR A OCORRER, BEM COMO O SEU POSSÍVEL IMPACTO PARA O PROJETO OU IMAGEM DA ORGANIZAÇÃO. .................................................................................................................. 14 1.1MOTIVAÇÃO Este trabalho tem como por objetivo conceitualmente projetar um sistema web, para informatizar os processos manuais executados em uma secretaria e armazená-los em um banco de dados, bem como aperfeiçoar os seus processos com o intuito de minimizar o tempo de execução das tarefas executadas pelos funcionários para melhor atender os alunos e docentes em menor tempo possível, maximizando a eficácia dos serviços prestados pela secretaria. O sistema poderá ser hospedado tanto em ambiente de rede corporativa local intranet e bem como em um ambiente de rede externo internet, o funcionamento do sistema não deverá sofrer mudanças de funcionabilidade e no modo de executá-las, atuando de mesma maneira independente do local de rede escolhido para ser hospedado. 1.2OBJETIVO Projetar conceitualmente um sistema de apoio a secretaria, que funcione via internet e ou via intranet. Que seja rápido, muito fácil de se utilizar (intuitivo) fazendo-se uso de interface homem maquina, que seja seguro, fácil de realizar manutenção e barato. Contendo uma base de dados para arquivar os dados pessoais dos alunos, notas e faltas. Em que seja possível o aluno através do sistema consultar notas e faltas, requerer declarações escolares. Através deste seja disponibilizado a funcionalidade para os professores efetuar o lançamento de notas e faltas de seus alunos. A linguagem escolhida para possível desenvolvimento deste projeto é C# e ASP.net, banco de dados SQL Server 2008 express. 12 1.0 REQUISITOS DE INFRAESTRUTURA DE REDES As principais vantagens apontadas ao incorporar ao projeto uma infraestrutura de rede local são: Gerenciamento de dados e recursos centralizados no servidor. Controle de acesso: a computadores, a impressoras, a pastas compartilhadas, atribuídos ou negados diretamente ao login do usuário. Backups de arquivos centralizados (das pastas compartilhadas pela rede). Menor redundância de dados. Interapeoridade de serviços (caso uma máquina apresente defeito de hardware o usuário poderá fazer login em outra maquina e continuar o seu serviço, obs: os arquivos deverão ser gravados em pastas compartilhadas alocadas no servidor). Para fornecer uma boa infraestrutura de rede é fundamental que a empresa adote uma forte politica de segurança para proteger o acesso a dados a pessoas não autorizadas o que garante uma melhor saude para as informações geradas pelo negócio de sua empresa. Figura 1: Relata o esboço da infra-estrutura de rede local. 13 1.1REQUISITOS DE SEGURANÇA DA REDE Este capitolo tem por objetivo estabelecer as políticas de acesso aos arquivos e pastas disponibilizados em ambiente de rede coorporativa, o mesmo será atribuído de acordo com as particularidades de cada login conforme grupo de usuários/departamento a qual ele pertença. A tabela abaixo retrata qual setor da empresa poderá ter acesso a documentos de outro setor, este documento deve ser elaborado pelo Gerente de tecnologia da informação e possuir aval do diretor da empresa para entrar em vigor. Tabela 1: Tabela de controle de acesso a dados, deverá estar de acordo com as políticas da organização. SECRETARIA SECRETARIA SECRETARIA ACADÊMICA DIRETORIA DIRETORIA DE SERVIÇOS BIBLIOTECA CPD SECRETARIA ACADÊMICA DIRETORIA DIRETORIA DE SERVIÇOS BIBLIOTECA CPD 14 1.2MODELO TABELA DE GERENCIAMENTO DE ATIVOS Segundo a ISO17799 a avaliação de possíveis ameaças deve ser feitas através de tabelas conforme a Tabela 2: Controle de ativos descreve-se sobre falhas de segurança que possam vir a ocorrer, bem como o seu possível impacto para o projeto ou imagem da organização. Fonte: ISO17799. Ativo Agente/ evento Classificação da ameaça Avaliação Probabilidade da da ocorrência Ameaça Conseqüência da ocorrência Impacto Taxa de exposição Descreva o ativo - Descreva a ameaça -Quebra de sigilo: Ameaça a confiabilidade da informação (Interceptação, manutenção imprópria, craker, procedimentos...). -Interrupção: Ameaça a disponibilidade da informação (Terremoto, fogo, inundação, código malicioso, falha de energia...). -Modificação: Ameaça a integridade da informação (entrada errada de dados, códigos maliciosos, crakers...). -Destruição: Terremoto, fogo, inundação, vandalismo, pico de energia. -Remoção ou perda: Ameaça a confidencialidade e disponibilidade (Roubo de dados ou sistemas em mídias portáteis, como notebooks, Cds, pendrives). -Baixo: A ameaça nunca se concretizou e é pouco provável que ocorra -Médio: Há histórico de ocorrência e pode vir a ocorrer novamente -Alto: Há histórico de ocorrência e grande probabilidade de ocorrer Lista de conseqüências caso a ameaça se concretize: relatar as perdas ou outras conseqüências caso a ameaça venha a se concretizar -Excepcionalmente grave -Sério -Pouco serio -Excepcionalmente grave -Sério -Pouco serio Tabela 2: Controle de ativos descreve-se sobre falhas de segurança que possam vir a ocorrer, bem como o seu possível impacto para o projeto ou imagem da organização. Fonte: ISO17799. 15 1.3AVALIAÇÃO DE RISCOS Segundo a ISO17799 devemos adotar processos para avaliar os riscos de segurança, a Figura 2: Processos recomendados para realização de avaliação de riscos. Fonte: ISO17799.detalha cada etapa deste processo. 16 Identificar as ameaças Estimar a probabilidade de concretização da ameaça e o impacto Identificar o que ameaça afetará Identificar os custos da redução de riscos Documentar os resultados e criar Plano de açãol Figura 2: Processos recomendados para realização de avaliação de riscos. Fonte: ISO17799. 17 1.4CRIAÇÃO DA POLITICA DE SEGUNÇA DA INFORMAÇÃO Seguindo as recomendações da ISO17799 devemos criar políticas de segurança conforme a realidade da empresa, e quanto mais valer a informação maior terá que ser a segurança. Devemos criar uma política de segurança seguindo as etapas citada logo abaixo. 1. Criação de esboço 2. Com base no estudo dos riscos criar as normas que o comitê considere necessárias 3. Criação de controles 1.5VISÃO DO PROCESSO DE PLANEJAMENTO E GESTÃO DE SEGURANÇA A ISO17799 aborda como cada procedimento de segurança da informação deve estar integrado com a TI (Tecnologia da Informação) da sua empresa. Figura 3: Planejamento e Gestão de Segurança. Fonte: ISO17799. 18 1.6AVALIAÇÃO DOS RISCOS DE SEGURANÇA A Figura 4: Avaliação de Riscos de Segurança. Fonte: ISO17799. relata o que se deve ser mensurada no que se toca a segurança da informação. O que necessita de proteção, sobre qual tipo de ameaça, qual a probabilidade que tal ameaça se torne um ataque e quais os seus efeitos sofrerá a empresa caso este ataque seja realizado e quais as recomendações a serem seguidas para reforçar a segurança. Figura 4: Avaliação de Riscos de Segurança. Fonte: ISO17799. 19 1.7GERENCIAMENTO DOS RISCOS DE SEGURANÇA A Figura 5: Níveis de Risco. Fonte: ISO17799. relata como classificamos o nível de ameaças e de vulnerabilidades. Figura 5: Níveis de Risco. Fonte: ISO17799. 20 21 1.8GERENCIAMENTO DE ATIVOS DEFINIÇÃO Os ativos de uma organização caracterizam-se pelos bens, móveis, imóveis e até mesmos intangíveis, como a informação armazenada em meios de mídia diversos. Este documento só levará em consideração os ativos inerentes a documentação associada aos ativos relacionados a informação. OBJETIVOS DA DOCUMENTAÇÃO 1234- Identificar os ativos Definir os repensáveis Classificar os ativos/informações Escrever as políticas especifica para cada ativo 22 2. DIAGRAMAÇÃO UML Segundo Heide Balzert a Rational Software Corporation em 1994 criou um padrão para métodos bem-sucedidos que foi nomeado Unified Modeling Language (UML). Pag1 *coleta de informações de negócio tem que ser feita de acordo com o perfil da instituição que irá adquirir o software. 23 2.1DIAGRAMA DE CLASSES Segundo Heide Balzert o diagrama de classe representa classes com atributos e operações, a generalização e as associações entre classes. Pag29. *coleta de informações de negócio tem que ser feita de acordo com o perfil da instituição que irá adquirir o software. 24 2.2DIAGRAMA DE CASOS DE USO Segundo Heide Balzert o diagrama de caso de uso descreve a funcionalidade do sistema de software que um ator precisa executar para obter um resultado desejado ou alcançar um objetivo. Casos de uso permite, conversar com o futuro usuário sobre a funcionalidade do sistema de software, sem ter que se perder em detalhes.pag29. *coleta de informações de negócio tem que ser feita de acordo com o perfil da instituição que irá adquirir o software. Use cases cadastrar aluno Funcionário consultar aluno emitir declaração emitir histórico Aluno Figura 6: Caso de Uso. 25 2.3DIAGRAMA DE SEQUÊNCIA Segundo Heide Balzert o diagrama de sequência mostra a interação entre vários sujeitos da comunicação. Cada sujeito da comunicação é representado por um retângulo (cabeça) com uma linha, que pode ser tracejada e que simboliza a longevidade do sujeito da comunicação, em vez de sujeitos de comunicação também se usa o termo linha da vida.pag36. *coleta de informações de negócio tem que ser feita de acordo com o perfil da instituição que irá adquirir o software. 26 3.PROTOTIPAÇÃO Segundo o Wikipédia Prototipação é uma abordagem baseada numa visão evolutiva do desenvolvimento de software, afetando o processo como um todo. Esta abordagem envolve a produção de versões iniciais - protótipos (análogo a maquetes para a arquitetura) - de um sistema futuro com o qual pode-se realizar verificações e experimentações para se avaliar algumas de suas qualidades antes que o sistema venha realmente a ser construído. 3.1 TELA DE LOGIN O usuário deve autenticar-se com nome de usuário e senha, após a confirmação o usuário terá acesso ao sistema. Figura 7: Login. 27 3.2 TELA CADASTRO ALUNO O funcionário deverá digitar os dados pessoais pertencentes ao novo aluno a ser incluído no sistema, após a digitação o funcionário confirmará o cadastro clicando em cadastrar, após este passo o novo aluno irá ser incluído no banco de dados. Figura 8: Cadastro de Aluno. 28 3.3 TELA CADASTRO PROFESSOR O funcionário deverá digitar os dados pessoais pertencentes ao novo professor a ser incluído no sistema, após a digitação o funcionário confirmará o cadastro clicando em cadastrar, após este passo o novo professor irá ser incluído no banco de dados. Figura 9: Cadastro de Professor. 29 3.4 TELA CADASTRO USUÁRIO O funcionário deverá digitar os dados pessoais pertencentes ao novo usuário a ser incluído no sistema, após a digitação o funcionário confirmará o cadastro clicando em cadastrar, após este passo o novo usuário irá ser incluído no banco de dados. Figura 10: Cadastro de Usuário. 30 3.5 TELA CONSULTA ALUNO O funcionário deverá selecionar a opção pela qual deseja fazer a consulta, clicando no botão radial desejado, e digitar na caixa de texto a informação a ser pesquisada. Após a realização da consulta o sistema deverá retornar o cadastro da pessoa pesquisada, ou uma mensagem de erro avisando que está pessoa não se encontra cadastrada no sistema. Figura 11: Consultar Aluno. 31 3.6 TELA CONSULTA PROFESSOR O funcionário deverá selecionar a opção pela qual deseja fazer a consulta, clicando no botão radial desejado, e digitar na caixa de texto a informação a ser pesquisada. Após a realização da consulta o sistema deverá retornar o cadastro da pessoa pesquisada, ou uma mensagem de erro avisando que está pessoa não se encontra cadastrada no sistema. Figura 12: Consultar Professor. 32 3.7 TELA CONSULTA USUÁRIO O funcionário deverá selecionar a opção pela qual deseja fazer a consulta, clicando no botão radial desejado, e digitar na caixa de texto a informação a ser pesquisada. Após a realização da consulta o sistema deverá retornar o cadastro da pessoa pesquisada, ou uma mensagem de erro avisando que está pessoa não se encontra cadastrada no sistema. Figura 13: Consultar Usuário. 33 4. CONCLUSÃO Podemos notar que a cada dia mais a demanda por sistemas disponibilizados via web é crescente e de suma importância estratégica tanto para o setor publico e bem como para o setor privado. A grande vantagem quanto ao uso deste sistema via web é a alta disponibilidade podendo qualquer aluno, professor e funcionário interagir com o sistema a partir de qualquer localização do mundo, desde que este possua acesso a internet. Este recurso permite reduzir a alta espera pelo lado do aluno e busca maximizar a eficácia do trabalho como um todo de um funcionário de secretária escolar. 34 5. REFERÊNCIAS BIBLIOGRÁFICAS BORGES, M. R. S. Hipertextos: A próxima revolução no processo de desenvolvimento de sistemas de informação. Anais do XXIV Congresso Nacional de Informática, São Paulo, 1991. DEITEL, NIETO C# como programar Macron books 2009. FURLAN, José Davi. Modelagem de Objetos através da UML – The Unified Modeling Language. Makron Books, 1998. HEIDE BALZERT, UML 2.0 person books 2002. ISO/IEC NBR 17799/2007 – 27002 http://pt.wikipedia.org/wiki/Prototipa%C3%A7%C3%A3o, acesso em 10/06/2010 ás 23:30.