FACULDADE DO LITORAL SUL PAULISTA – FALS
ANTONIO RIBEIRO DE SANTANA JUNIOR
SISTEMAS PARA INTERNET/INTRANET
SISTEMA DE APOIO A SECRETARIA
PRAIA GRANDE
2010
ANTONIO RIBEIRO DE SANTANA JUNIOR
SISTEMAS PARA INTERNET/INTRANET
SISTEMA DE APOIO A SECRETARIA
Trabalho apresentado na Graduação
de Bacharelado
em
Sistemas
de Informação das Faculdade do
Litoral Sul Paulista, como requisito
de trabalho de comclusão de curso
PRAIA GRANDE
2010
ANTONIO RIBEIRO DE SANTANA JUNIOR
SISTEMAS PARA INTERNET/INTRANET
SISTEMA DE APOIO A SECRETARIA
Trabalho apresentado na Graduação
de Bacharelado
em
Sistemas
de Informação das Faculdade do
Litoral Sul Paulista, como requisito
de trabalho de comclusão de curso
________________,____de________________de_________.
Local
data
PARECER DA BANCA EXAMINADORA: TCC -APROVADO
( )
APROVADO COM LOUVOR ( )
REPROVADO
( )
_________________________________________
(nome, titulação e assinatura)
_________________________________________
(nome, titulação e assinatura)
_________________________________________
(nome, titulação e assinatura)
DEDICATORIA
A meus pais e a
minha
familia que
sempre me poiaram
e me ajudaram a não
desistir de meus sonhos
AGRADECIMENTOS
Ao meu orientador, Eng.º Alexandre Maniçoba de Oliveira, pela dedicação,
empenho e disponibilidade durante o processo de definição e orientação.
Aos professores Caio Alexandre Sales, Paulo Roberto Candido, Ricardo Reiff e as
professoras Ana Lucia Pegetti, Virginia Sposito que no decorrer desta jornada,
muito nos ensinou, contribuindo não somente com o nosso grande crescimento
cientifico e intelectual mas também pela nova visão de mundo que me
proporcionou.
A Faculdade do Litoral Sul Paulista, pela oportunidade da realização do
curso de graduação.
A
verdadeira
viagem de
descobrimento não consiste
em procurar novas paisagens,
e sim em ter novos olhos.
(VALENTIN LOUIS GEORGES EUGÈNE MARCEL PROUST)
RESUMO
JUNIOR, Antonio Ribeiro de Santana. SISTEMAS PARA INTERNET/INTRANET,
SISTEMA DE APOIO A SECRETARIA;
Prof. Orientador: Engº Alexandre Maniçoba de Oliveira; Praia Grande: FALS, 2010, 33 fl.,
Trabalho de Conclusão de Curso.
É irrefutável que a cada dia é maior a demanda por sistemas distribuídos e
altamente disponíveis, pois podemos utilizar seus recursos sem a necessidade de estar de corpo
presente na instituição proprietária do software, com a aquisição de softwares disponibilizados
via internet torna fácil disponibilizar o seu uso tanto como para seus funcionários e bem como
para os seus clientes, contando com uma grande vantagem o sistema pode ser utilizado de
qualquer lugar do mundo, o que também traz consigo uma maior preocupação para com a
segurança. Este trabalho tem por finalidade demonstrar conceitualmente através de um projeto
que se é possível criar software que funcione via internet e com segurança.
PALAVRAS-CHAVES:
Sistemas Para Internet, Sistemas Para Secretaria, Segurança em Sistemas Distribuídos.
ÍNDICE
1.0 REQUISITOS DE INFRAESTRUTURA DE REDES .................................................... 12
1.1REQUISITOS DE SEGURANÇA DA REDE .................................................................. 13
1.2MODELO TABELA DE GERENCIAMENTO DE ATIVOS ........................................... 14
1.3AVALIAÇÃO DE RISCOS ............................................................................................. 15
1.4CRIAÇÃO DA POLITICA DE SEGUNÇA DA INFORMAÇÃO .................................... 16
1.7GERENCIAMENTO DOS RISCOS DE SEGURANÇA .................................................. 18
1.8GERENCIAMENTO DE ATIVOS .................................................................................. 19
2. DIAGRAMAÇÃO UML ..................................................................................................... 20
2.1DIAGRAMA DE CLASSES ............................................................................................ 21
2.2DIAGRAMA DE CASOS DE USO ................................................................................. 22
2.3DIAGRAMA DE SEQUÊNCIA ....................................................................................... 23
3.PROTOTIPAÇÃO ............................................................................................................... 24
3.1 TELA DE LOGIN ........................................................................................................... 24
3.2 TELA CADASTRO ALUNO .......................................................................................... 25
3.3 TELA CADASTRO PROFESSOR .................................................................................. 26
3.4 TELA CADASTRO USUÁRIO ...................................................................................... 27
3.5 TELA CONSULTA ALUNO .......................................................................................... 28
3.6 TELA CONSULTA PROFESSOR .................................................................................. 29
3.7 TELA CONSULTA USUÁRIO ..................................................................................... 30
4. CONCLUSÃO ..................................................................................................................... 31
5. REFERÊNCIAS BIBLIOGRÁFICAS ............................................................................... 31
5. REFERÊNCIAS BIBLIOGRÁFICAS ............................................................................... 32
LISTA DE FIGURAS
FIGURA 1: RELATA O ESBOÇO DA INFRA-ESTRUTURA DE REDE LOCAL. ........................................ 12
FIGURA 2: PROCESSOS RECOMENDADOS PARA REALIZAÇÃO DE AVALIAÇÃO DE RISCOS ............... 15
FIGURA 3: PLANEJAMENTO E GESTÃO DE SEGURANÇA ............................................................... 16
FIGURA 4: AVALIAÇÃO DE RISCOS DE SEGURANÇA. ................................................................... 17
FIGURA 5: NÍVEIS DE RISCO. ..................................................................................................... 18
FIGURA 6: CASO DE USO. .......................................................................................................... 22
FIGURA 7: LOGIN. ..................................................................................................................... 24
FIGURA 8: CADASTRO DE ALUNO. ............................................................................................. 25
FIGURA 9: CADASTRO DE PROFESSOR. ....................................................................................... 26
FIGURA 10: CADASTRO DE USUÁRIO.......................................................................................... 27
FIGURA 11: CONSULTAR ALUNO. .............................................................................................. 28
FIGURA 12: CONSULTAR PROFESSOR. ........................................................................................ 29
FIGURA 13: CONSULTAR USUÁRIO............................................................................................. 30
LISTA DE TABELAS
TABELA 1: TABELA DE CONTROLE DE ACESSO A DADOS, DEVERÁ ESTAR DE ACORDO COM AS
POLÍTICAS DA ORGANIZAÇÃO. ............................................................................................. 13
TABELA 2: CONTROLE DE ATIVOS DESCREVE-SE SOBRE FALHAS DE SEGURANÇA QUE POSSAM VIR A
OCORRER, BEM COMO O SEU POSSÍVEL IMPACTO PARA O PROJETO OU IMAGEM DA
ORGANIZAÇÃO. .................................................................................................................. 14
1.1MOTIVAÇÃO
Este trabalho tem como por objetivo conceitualmente projetar um sistema web, para
informatizar os processos manuais executados em uma secretaria e armazená-los em um banco de
dados, bem como aperfeiçoar os seus processos com o intuito de minimizar o tempo de execução
das tarefas executadas pelos funcionários para melhor atender os alunos e docentes em menor
tempo possível, maximizando a eficácia dos serviços prestados pela secretaria.
O sistema poderá ser hospedado tanto em ambiente de rede corporativa local intranet e
bem como em um ambiente de rede externo internet, o funcionamento do sistema não deverá
sofrer mudanças de funcionabilidade e no modo de executá-las, atuando de mesma maneira
independente do local de rede escolhido para ser hospedado.
1.2OBJETIVO
Projetar conceitualmente um sistema de apoio a secretaria, que funcione via internet e ou
via intranet. Que seja rápido, muito fácil de se utilizar (intuitivo) fazendo-se uso de interface
homem maquina, que seja seguro, fácil de realizar manutenção e barato. Contendo uma base de
dados para arquivar os dados pessoais dos alunos, notas e faltas. Em que seja possível o aluno
através do sistema consultar notas e faltas, requerer declarações escolares. Através deste seja
disponibilizado a funcionalidade para os professores efetuar o lançamento de notas e faltas de
seus alunos. A linguagem escolhida para possível desenvolvimento deste projeto é C# e ASP.net,
banco de dados SQL Server 2008 express.
12
1.0 REQUISITOS DE INFRAESTRUTURA DE REDES
As principais vantagens apontadas ao incorporar ao projeto uma infraestrutura de rede local
são:
Gerenciamento de dados e recursos centralizados no servidor.
Controle de acesso: a computadores, a impressoras, a pastas compartilhadas, atribuídos ou
negados diretamente ao login do usuário.
Backups de arquivos centralizados (das pastas compartilhadas pela rede).
Menor redundância de dados.
Interapeoridade de serviços (caso uma máquina apresente defeito de hardware o usuário poderá
fazer login em outra maquina e continuar o seu serviço, obs: os arquivos deverão ser gravados em
pastas compartilhadas alocadas no servidor).
Para fornecer uma boa infraestrutura de rede é fundamental que a empresa adote uma forte
politica de segurança para proteger o acesso a dados a pessoas não autorizadas o que garante uma
melhor saude para as informações geradas pelo negócio de sua empresa.
Figura 1: Relata o esboço da infra-estrutura de rede local.
13
1.1REQUISITOS DE SEGURANÇA DA REDE
Este capitolo tem por objetivo estabelecer as políticas de acesso aos arquivos e
pastas disponibilizados em ambiente de rede coorporativa, o mesmo será atribuído
de acordo com as particularidades de cada login conforme grupo de
usuários/departamento a qual ele pertença. A tabela abaixo retrata qual setor da
empresa poderá ter acesso a documentos de outro setor, este documento deve ser
elaborado pelo Gerente de tecnologia da informação e possuir aval do diretor da
empresa para entrar em vigor.
Tabela 1: Tabela de controle de acesso a dados, deverá estar de acordo com as políticas da organização.
SECRETARIA
SECRETARIA
SECRETARIA
ACADÊMICA
DIRETORIA
DIRETORIA
DE SERVIÇOS
BIBLIOTECA
CPD
SECRETARIA
ACADÊMICA
DIRETORIA
DIRETORIA
DE
SERVIÇOS
BIBLIOTECA
CPD
14
1.2MODELO TABELA DE GERENCIAMENTO DE ATIVOS
Segundo a ISO17799 a avaliação de possíveis ameaças deve ser feitas através de tabelas
conforme a Tabela 2: Controle de ativos descreve-se sobre falhas de segurança que
possam vir a ocorrer, bem como o seu possível impacto para o projeto ou
imagem da organização. Fonte: ISO17799.
Ativo
Agente/
evento
Classificação
da ameaça
Avaliação
Probabilidade
da
da ocorrência
Ameaça
Conseqüência
da ocorrência
Impacto
Taxa de
exposição
Descreva o ativo
- Descreva a ameaça
-Quebra de sigilo: Ameaça a confiabilidade da informação
(Interceptação, manutenção imprópria, craker, procedimentos...).
-Interrupção: Ameaça a disponibilidade da informação
(Terremoto, fogo, inundação, código malicioso, falha de energia...).
-Modificação: Ameaça a integridade da informação
(entrada errada de dados, códigos maliciosos, crakers...).
-Destruição: Terremoto, fogo, inundação, vandalismo, pico de energia.
-Remoção ou perda: Ameaça a confidencialidade e disponibilidade
(Roubo de dados ou sistemas em mídias portáteis, como notebooks, Cds,
pendrives).
-Baixo: A ameaça nunca se concretizou e é pouco provável que ocorra
-Médio: Há histórico de ocorrência e pode vir a ocorrer novamente
-Alto: Há histórico de ocorrência e grande probabilidade de ocorrer
Lista de conseqüências caso a ameaça se concretize: relatar as perdas ou
outras conseqüências caso a ameaça venha a se concretizar
-Excepcionalmente grave
-Sério
-Pouco serio
-Excepcionalmente grave
-Sério
-Pouco serio
Tabela 2: Controle de ativos descreve-se sobre falhas de segurança que possam vir a ocorrer, bem como o seu
possível impacto para o projeto ou imagem da organização. Fonte: ISO17799.
15
1.3AVALIAÇÃO DE RISCOS
Segundo a ISO17799 devemos adotar processos para avaliar os riscos de segurança, a Figura 2:
Processos recomendados para realização de avaliação de riscos. Fonte: ISO17799.detalha
cada etapa deste processo.
16
Identificar as ameaças
Estimar a probabilidade de
concretização da ameaça
e o impacto
Identificar o que ameaça afetará
Identificar os custos da redução de
riscos
Documentar os resultados e criar
Plano de açãol
Figura 2: Processos recomendados para realização de avaliação de riscos. Fonte: ISO17799.
17
1.4CRIAÇÃO DA POLITICA DE SEGUNÇA DA INFORMAÇÃO
Seguindo as recomendações da ISO17799 devemos criar políticas de segurança conforme a
realidade da empresa, e quanto mais valer a informação maior terá que ser a segurança. Devemos
criar uma política de segurança seguindo as etapas citada logo abaixo.
1. Criação de esboço
2. Com base no estudo dos riscos criar as normas que o comitê considere necessárias
3. Criação de controles
1.5VISÃO DO PROCESSO DE PLANEJAMENTO E GESTÃO DE
SEGURANÇA
A ISO17799 aborda como cada procedimento de segurança da informação deve estar integrado
com a TI (Tecnologia da Informação) da sua empresa.
Figura 3: Planejamento e Gestão de Segurança. Fonte: ISO17799.
18
1.6AVALIAÇÃO DOS RISCOS DE SEGURANÇA
A Figura 4: Avaliação de Riscos de Segurança. Fonte: ISO17799. relata o que se deve ser
mensurada no que se toca a segurança da informação. O que necessita de proteção, sobre qual
tipo de ameaça, qual a probabilidade que tal ameaça se torne um ataque e quais os seus efeitos
sofrerá a empresa caso este ataque seja realizado e quais as recomendações a serem seguidas para
reforçar a segurança.
Figura 4: Avaliação de Riscos de Segurança. Fonte: ISO17799.
19
1.7GERENCIAMENTO DOS RISCOS DE SEGURANÇA
A Figura 5: Níveis de Risco. Fonte: ISO17799. relata como classificamos o nível de
ameaças e de vulnerabilidades.
Figura 5: Níveis de Risco. Fonte: ISO17799.
20
21
1.8GERENCIAMENTO DE ATIVOS
DEFINIÇÃO
Os ativos de uma organização caracterizam-se pelos bens, móveis, imóveis e até mesmos
intangíveis, como a informação armazenada em meios de mídia diversos.
Este documento só levará em consideração os ativos inerentes a documentação associada aos
ativos relacionados a informação.
OBJETIVOS DA DOCUMENTAÇÃO
1234-
Identificar os ativos
Definir os repensáveis
Classificar os ativos/informações
Escrever as políticas especifica para cada ativo
22
2. DIAGRAMAÇÃO UML
Segundo Heide Balzert a Rational Software Corporation em 1994 criou um padrão para métodos
bem-sucedidos que foi nomeado Unified Modeling Language (UML). Pag1
*coleta de informações de negócio tem que ser feita de acordo com o perfil da instituição que irá
adquirir o software.
23
2.1DIAGRAMA DE CLASSES
Segundo Heide Balzert o diagrama de classe representa classes com atributos e operações, a
generalização e as associações entre classes. Pag29.
*coleta de informações de negócio tem que ser feita de acordo com o perfil da instituição que irá
adquirir o software.
24
2.2DIAGRAMA DE CASOS DE USO
Segundo Heide Balzert o diagrama de caso de uso descreve a funcionalidade do sistema de
software que um ator precisa executar para obter um resultado desejado ou alcançar um objetivo.
Casos de uso permite, conversar com o futuro usuário sobre a funcionalidade do sistema de
software, sem ter que se perder em detalhes.pag29.
*coleta de informações de negócio tem que ser feita de acordo com o perfil da instituição que irá
adquirir o software.
Use cases
cadastrar aluno
Funcionário
consultar aluno
emitir declaração
emitir histórico
Aluno
Figura 6: Caso de Uso.
25
2.3DIAGRAMA DE SEQUÊNCIA
Segundo Heide Balzert o diagrama de sequência mostra a interação entre vários sujeitos da
comunicação. Cada sujeito da comunicação é representado por um retângulo (cabeça) com uma
linha, que pode ser tracejada e que simboliza a longevidade do sujeito da comunicação, em vez
de sujeitos de comunicação também se usa o termo linha da vida.pag36.
*coleta de informações de negócio tem que ser feita de acordo com o perfil da instituição que irá
adquirir o software.
26
3.PROTOTIPAÇÃO
Segundo o Wikipédia Prototipação é uma abordagem baseada numa visão evolutiva do
desenvolvimento de software, afetando o processo como um todo. Esta abordagem envolve a
produção de versões iniciais - protótipos (análogo a maquetes para a arquitetura) - de um sistema
futuro com o qual pode-se realizar verificações e experimentações para se avaliar algumas de
suas qualidades antes que o sistema venha realmente a ser construído.
3.1 TELA DE LOGIN
O usuário deve autenticar-se com nome de usuário e senha, após a confirmação o usuário terá
acesso ao sistema.
Figura 7: Login.
27
3.2 TELA CADASTRO ALUNO
O funcionário deverá digitar os dados pessoais pertencentes ao novo aluno a ser incluído no
sistema, após a digitação o funcionário confirmará o cadastro clicando em cadastrar, após este
passo o novo aluno irá ser incluído no banco de dados.
Figura 8: Cadastro de Aluno.
28
3.3 TELA CADASTRO PROFESSOR
O funcionário deverá digitar os dados pessoais pertencentes ao novo professor a ser incluído no
sistema, após a digitação o funcionário confirmará o cadastro clicando em cadastrar, após este
passo o novo professor irá ser incluído no banco de dados.
Figura 9: Cadastro de Professor.
29
3.4 TELA CADASTRO USUÁRIO
O funcionário deverá digitar os dados pessoais pertencentes ao novo usuário a ser incluído no
sistema, após a digitação o funcionário confirmará o cadastro clicando em cadastrar, após este
passo o novo usuário irá ser incluído no banco de dados.
Figura 10: Cadastro de Usuário.
30
3.5 TELA CONSULTA ALUNO
O funcionário deverá selecionar a opção pela qual deseja fazer a consulta, clicando no botão
radial desejado, e digitar na caixa de texto a informação a ser pesquisada. Após a realização da
consulta o sistema deverá retornar o cadastro da pessoa pesquisada, ou uma mensagem de erro
avisando que está pessoa não se encontra cadastrada no sistema.
Figura 11: Consultar Aluno.
31
3.6 TELA CONSULTA PROFESSOR
O funcionário deverá selecionar a opção pela qual deseja fazer a consulta, clicando no botão
radial desejado, e digitar na caixa de texto a informação a ser pesquisada. Após a realização da
consulta o sistema deverá retornar o cadastro da pessoa pesquisada, ou uma mensagem de erro
avisando que está pessoa não se encontra cadastrada no sistema.
Figura 12: Consultar Professor.
32
3.7 TELA CONSULTA USUÁRIO
O funcionário deverá selecionar a opção pela qual deseja fazer a consulta, clicando no botão
radial desejado, e digitar na caixa de texto a informação a ser pesquisada. Após a realização da
consulta o sistema deverá retornar o cadastro da pessoa pesquisada, ou uma mensagem de erro
avisando que está pessoa não se encontra cadastrada no sistema.
Figura 13: Consultar Usuário.
33
4. CONCLUSÃO
Podemos notar que a cada dia mais a demanda por sistemas disponibilizados via web é
crescente e de suma importância estratégica tanto para o setor publico e bem como para o setor
privado. A grande vantagem quanto ao uso deste sistema via web é a alta disponibilidade
podendo qualquer aluno, professor e funcionário interagir com o sistema a partir de qualquer
localização do mundo, desde que este possua acesso a internet. Este recurso permite reduzir a alta
espera pelo lado do aluno e busca maximizar a eficácia do trabalho como um todo de um
funcionário
de
secretária
escolar.
34
5. REFERÊNCIAS BIBLIOGRÁFICAS
BORGES, M. R. S. Hipertextos: A próxima revolução no processo de desenvolvimento
de sistemas de informação. Anais do XXIV Congresso Nacional de Informática, São
Paulo, 1991.
DEITEL, NIETO C# como programar Macron books 2009.
FURLAN, José Davi. Modelagem de Objetos através da UML – The Unified Modeling
Language. Makron
Books, 1998.
HEIDE BALZERT, UML 2.0 person books 2002.
ISO/IEC NBR 17799/2007 – 27002
http://pt.wikipedia.org/wiki/Prototipa%C3%A7%C3%A3o, acesso em 10/06/2010 ás 23:30.
Download

fals antonio ribeiro de santana junior sistemas para internet/intranet