Beruflich Dokumente
Kultur Dokumente
INTRODUO....................................................................................................3
OBJETIVO..........................................................................................................4
3 DESENVOLVIMENTO........................................................................................5
3.1 Recursos utilizados em dispositivos mveis........................................................5
3.1.1 Persistncia em aplicativos para dispositivos mveis com J2ME....................5
3.1.1.1 J2ME e perfil MIDP........................................................................................5
3.1.2 RMS..................................................................................................................6
3.1.3 Classe RecordStore .........................................................................................7
3.2 THREAD..............................................................................................................7
3.3 Sincronia de processos ......................................................................................8
3.3.1 Excluso mtua com espera ativa....................................................................9
3.3.2 Desativando as Interrupes ...........................................................................9
3.3.3 Variveis de Bloqueio.....................................................................................10
3.3.4 Alternncia Estrita ..........................................................................................10
3.3.5 Soluo de Peterson.......................................................................................10
3.3.6 Deadlock.........................................................................................................11
3.3.7 Starvation....................................................................................................... 11
3.3 Variveis de Bloqueio .......................................................................................10
3.3.4 Alternncia Estrita ..........................................................................................10
3.3.5 Soluo de Peterson...................................................................................... 10
3.3.6 Deadlock ........................................................................................................11
3.3.7 Starvation........................................................................................................11
3.4 USABILIDADE DE INTERFACES PARA DISPOSITIVOS MVEIS ................11
3.4.1 Recomendaes Crticas Para o Projeto de Interfaces Mobile .....................11
3.4.1.1 Reduzir clicks ............................................................................................. 12
3.4.1.2 Reduzir funcionalidades ..............................................................................12
3.4.1.3 Reduzir contedo.........................................................................................12
3.4.1.4 Dar escolhas ao usurio..............................................................................12
3.4.2 Outras prticas importantes que herdamos da usabilidade convencional .13
3.4.2.1 Integridade esttica.....................................................................................13
3.4.2.2 Consistncia................................................................................................13
3.4.2.3 Metforas ....................................................................................................13
3.4.2.4 Contexto do usurio ...................................................................................13
3.4.2.5 Modelo mental.............................................................................................13
3.4.2.6 Navegao...................................................................................................13
3.4.2.7 Interao e feedback....................................................................................14
3.4.2.8 Aparncia e design ......................................................................................14
3.4.2.9 Visualizao de informaes ...................................................................... 14
3.5 JAVA DB E DISPOSITIVOS MVEIS ...............................................................14
4 GESTO E SEGURANA NO SISTEMA DE INFORMAO............................ 17
4.1 ENGENHARIA SOCIAL .....................................................................................17
4.1.1 Evitando a Engenharia Social .........................................................................19
4.2 VULNERABILIDADE ..........................................................................................20
4.2.1 Anlise de Vulnerabilidades ............................................................................20
1 INTRODUO
Neste trabalho ser abordada toda a matria do 6 Semestre.Dentro deste contexto
sero apresentados vrios recursos utilizados em dispositivos mveis, como a
persistncia dos dados, threads e sincronia de processos. Ainda contexto dos
sistemas mveis ser mostrado a usabilidade de interfaces para dispositivos mveis,
e podendo com isso trazer benefcios para o usurio, tal como a facilidade de uso,
melhorando assim a forma como as pessoas interagem com estes dispositivos.
Outro tema de suma importncia neste trabalho, fala sobre a gesto e segurana no
sistema de informao, onde sero descritos alguns critrios como engenharia
social, vulnerabilidades, ameaas e ataques, bem como medidas de segurana e
auditoria.
2 OBJETIVO
Nosso objetivo nesta produo textual o aprofundamento dos contedos
estudados durante o semestre, bem como o aperfeioamento nas tcnicas e
conceitos vistos no decorrer das matrias, obtendo insumos para confeco do
Trabalho de Concluso de Curso.
3 DESENVOLVIMENTO
3.1 RECURSOS UTILIZADOS EM DISPOSITIVES MVEIS
3.1.1 PERSISTNCIA EM APLICATIVOS PARA DISPOSITIVOS MVEIS COM
J2ME
A capacidade de persistir dados ou armazenar informaes sem dvida um dos
recursos mais importantes em qualquer linguagem de programao. Armazenar
dados para uma posterior recuperao uma constante na maioria dos ambientes
computacionais, seja para persistncia simples de parmetros de configuraes de
algum sistema ou persistncia de informaes digitadas pelo usurio para alimentar
algum banco de dados. No que diz respeito persistncia em ambientes
computacionais, o complicador quando esse mesmo ambiente tem recursos de
armazenamento restrito e, ainda, uma arquitetura de hardware e software bem
diferente da encontrada em desktops ou grandes servidores, como o caso dos
dispositivos mveis. Essas diferenas podem ser observadas tanto do ponto de vista
do usurio (ergonomia de hardware e software), quanto do ponto de vista do
desenvolvedor (ferramentas de software, APIs e recursos). Os telefones celulares
conseguiram alcanar uma popularidade quase to grande quanto a observada na
utilizao de computadores pessoais a partir da dcada de 80. Mas, assim como
todos os dispositivos mveis, eles tambm trazem consigo algumas dificuldades,
como, problemas relacionados ergonomia do teclado, uma interface visual simples
porm limitada e a dependncia de baterias que requerem recarga constante.
Especialistas afirmam que a medida que nossa sociedade torna-se cada vez mais
dependente da informao, a engenharia social tende a crescer e constituir-se numa
das principais ameaas aos sistemas de segurana das (grandes) organizaes.
Entretanto, embora as situaes apresentadas acima sejam um tanto indesejveis e
at certo ponto assustadoras, h mecanismos atravs dos quais uma organizao
pode implementar a fim de detectar e prevenir ataques de engenharia social. Tais
medidas visam, principalmente, atenuar a participao do componente humano.
Essas medidas compreendem:
Educao e Treinamento
Importante conscientizar as pessoas sobre o valor da informao que elas dispem
e manipulam, seja ela de uso pessoal ou institucional. Informar os usurios sobre
como age um engenheiro social.
Segurana Fsica
Permitir o acesso a dependncias de uma organizao apenas s pessoas
devidamente autorizadas, bem como dispor de funcionrios de segurana a fim de
monitorar as entradas e sadas de locais estratgicos dentro da organizao.
Poltica de Segurana
Estabelecer procedimentos que eliminem quaisquer trocas de senhas. Por
exemplo, um administrador jamais deve solicitar a senha e/ou ser capaz de ter
acesso a senha de usurios de um sistema. Estimular o uso de senhas de difcil
descoberta, alm de remover contas de usurios que deixaram a instituio.
Controle de Acesso
Os mecanismos de controle de acesso tem o objetivo de implementar privilgios
mnimos a usurios a fim de que estes possam realizar suas atividades. O controle
de acesso pode tambm evitar que usurios sem permisso possam
criar/remover/alterar contas e instalar softwares
danosos organizao.
4.2 VULNERABILIDADE
4.2.1 Anlise de Vulnerabilidades
A Anlise consiste em identificar e eliminar sistematicamente vulnerabilidades do
sistema. As etapas para deteco, remoo e controle exigem acompanhamento de
profissional qualificado e ferramentas tecnolgicas. A integrao desses processos
produz maior segurana e proteo para os dados e sistema da Organizao. Todas
as aes tomadas devem ser documentadas no s para controlar futuras aes,
como tambm para consultas peridicas. Qualquer sistema que manipule dados
est sujeito a alguma vulnerabilidade. A conexo com a Internet representa uma das
principais formas de desestabilizao e roubo de informaes para qualquer Usurio
dentro de uma Organizao. Alm da Internet, h outras possibilidades de acesso
remoto que podem comprometer o sistema e a segurana de dados, tais como
bluetooth, infravermelho, etc. Toda essa possvel exposio dos dados pode
acarretar em invaso de rede e seus servidores, expondo informaes confidenciais
e violando a privacidade garantida por lei. A cada dia novas vulnerabilidades
surgem em decorrncia de brechas em softwares, imperfeies na configurao de
aplicativos e falha humana. A Anlise de Vulnerabilidades responsvel por garantir
a deteco, remoo e controle das mesmas. Visando sempre manter a integridade,
confidencialidade e disponibilidade, a Segurana da Informao enfrenta constantes
desafios para manter usurios e Organizaes protegidos de ameaas e falhas que
possam comprometer a normalidade das operaes. essencial a preocupao em
manter dados em sigilo e garantir o bom funcionamento de processos,
acompanhando o avano e disponibilizao de novas tecnologias.
4.2.2 A origem das Vulnerabilidades
Erros de programao
Grande parte das vulnerabilidades
surge do erro de tamanho do buffer, uma regio da memria reservada para escrita
e leitura dos dados.
M configurao
Aplicativos de segurana, como o firewall, devem ser corretamente configurados,
ou podem ser brechas para ataques maliciosos.
Falha humana
Execuo de arquivos maliciosos manualmente.
4.2.3 Principais Objetivos da Anlise de Vulnerabilidades
Identificar e tratar falhas de softwares que possam comprometer seu desempenho,
funcionalidade e segurana;
Providenciar uma nova soluo de segurana como, por exemplo, o uso de um bom
antivrus, com possibilidade de update constante;
Alterar as configuraes de softwares a fim de torn-los mais eficientes e menos
suscetveis a ataques;
Utilizar mecanismos para bloquear ataques automatizados (worms, bots, entre
outros);
Implementar a melhoria constante do controle de segurana;
Documentar os nveis de segurana atingidos para fins de auditoria e Compliance
com leis, regulamentaes e polticas. A Anlise de Vulnerabilidades torna a tomada
de deciso em relao segurana mais fcil, pois rene informaes essenciais
que indicam a melhor estratgia para se manter protegido de falhas, ataques e
invases. Alm disso, uma das facilidades obtidas atravs da implementao de
polticas de segurana descobrir e tratar vulnerabilidades com maior rapidez,
possibilitando o alinhamento s normas de compliance.
4.3 AMEAAS, ATAQUES E VULNERABILIDADES
Ameaa: Quem pode atacar qual componente, usando qual recurso, com que
objetivo em mente, quando, de onde, porque, e qual a probabilidade disso
acontecer. Podendo conter aspectos gerais da natureza do ataque, mas no
detalhes, tais como quais medidas de segurana ele deve superar
e quais vulnerabilidades explorar.
Avaliao de Ameaa (TA, do ingls Threat Assessment): Tentativa de prever as
ameaas. Podendo envolver o uso de conhecimentos sobre incidentes de segurana
antigos em uma estrutura semelhante a avaliada. Criar uma segurana proativa (e
no s reativa) para ameaas que ainda no se materializaram.
Vulnerabilidade: Uma fraqueza na segurana do sistema (ou falta de medidas de
segurana) que pode ser explorada por diferentes adversrios com diferentes
interesses.
Avaliao de Vulnerabilidade (VA, do ingls Vulnerability Assessment): Tentativa de
descobrir (e talvez demonstrar) vulnerabilidades de segurana que poderiam ser
exploradas por um adversrio. Uma boa avaliao de vulnerabilidade normalmente
sugere contramedidas viveis ou melhorias na segurana para eliminar ou mitigar a
vulnerabilidade, tambm ajuda na recuperao aps um ataque e que no se repita.
Gesto de risco: Tentativa de minimizar as fontes de riscos de segurana decidindo
como implantar, modificar, ou reatribuir recursos de segurana. Utiliza como entrada
para as decises os resultados da TA, da VA, os ativos a serem protegidos
(informaes dos clientes, reputao do sistema, etc.), as consequncias de ataques
bem sucedidos, e os recursos (tempo, financiamento, pessoal) disponvel para
providenciar segurana.
Ataque: Uma tentativa de causar danos a ativos valiosos, normalmente tentando
explorar uma ou mais vulnerabilidades. O dano pode incluir roubo de informaes,
sabotagem (defacement, backdoor, etc.), destruio (apagar banco de dados,
cdigos), espionagem, ou adulterao. Para mais exemplos s ver as notcias.
4.3.1 Alguns Exemplos de Ameaas e Vulnerabilidades
Ameaa: Adversrios podem instalar malware nos computadores da organizao
permitindo que eles possam roubar informaes pessoais para fingir ser outra
pessoa.
Vulnerabilidade: Os computadores da organizao no possuem as ltimas
definies do banco de dados de vrus para o software anti-malware.
Ameaa: Cyber Criminosos podem invadir o sistema e roubar o banco de dados.
Vulnerabilidade: A plataforma em que o sistema funciona permite escalar privilgios.
Ameaa: Um funcionrio mal instrudo pode revelar informaes confidenciais aos
adversrios.
Vulnerabilidade: Funcionrios no tem um bom entendimento de qual informao
sensvel/confidencial e qual no , logo eles no podem fazer um bom trabalho
protegendo-as de engenharia social.
Ameaa: Funcionrios descontentes podem sabotar o sistema.
Recursos do Projeto;
Gerenciamento de Riscos do Projeto;
Planejamento do Projeto Integrado;
Recursos do Projeto;
Gerenciamento de Riscos do Projeto;
Planejamento da Qualidade do Projeto;
Controle de Mudanas no Projeto;
Mtodos de Planejamento de Garantia do Projeto;
Avaliao, Relatrios e Monitoramento do Desempenho do Projeto;
Concluso do Projeto.
Por fim, importante ressaltar que a necessidade de controlar e auditar os recursos
da tecnologia da informao e da comunicao nunca foi to grande. Para garantir
segurana e qualidade em seus processos e servios necessrio verificao e
controle constante.
4.5.1 O Auditor de Sistemas
O auditor de sistemas verifica a eficcia dos controles e procedimentos de
segurana existentes, a eficincia dos processos em uso, a correta utilizao dos
recursos disponveis, assessorando a administrao na elaborao de planos e
definio de metas, colaborando no aperfeioamento dos controles internos,
apontando deficincias e irregularidades que possam comprometer a segurana e o
desempenho organizacional. Com a larga utilizao da tecnologia para o
armazenamento das informaes contbeis, financeiras e operacionais, o auditor de
sistemas tem de se aprimorar no campo de atuao (processos) da organizao
para extrair, analisar banco de dados envolvidos e suportar decises das demais
reas de auditoria. A necessidade global de referncias nesse assunto, para o
exerccio dessa profisso, promoveram a criao e desenvolvimento de melhores
prticas como COBIT, COSO, ISO 27001 e ITIL. Atualmente a certificao CISA
Certified Information Systems Auditor, oferecida pela ISACA
Information Systems and Control Association uma das mais reconhecidas e
avaliadas por organismos internacionais, j que o processo de seleo consta de
uma prova extensa que requer conhecimentos avanados, alm de experincia
profissional e a necessidade de manter-se sempre atualizado, atravs de uma
poltica de educao continuada (CPE) na qual o portador da certificao deve
acumular carga horria de treinamento por perodo estabelecido. A formao
acadmica do auditor de sistemas pelos motivos acima acaba sendo multidisciplinar:
anlise de sistemas, cincia de computao, administrao com nfase em TI,
advocacia com foco em Direito da informtica - direito digital e correlatos.
5 CONCLUSO
Atravs da pesquisa e confeco deste trabalho foram apresentados vrios
recursos para dispositivos mveis, tais como a persistncia que a capacidade de
persistir dados ou armazenar informaes, bem como, threads, sincronismo de
processos, interface com os usurios e sobre o Java DB, um banco de dados 100%
Java que pode ser usado no ambiente mvel. Sobre os critrios utilizados para
atender a gesto e segurana dos sistemas de informao, foi observado que a