NOÇÕES DE TECNOLOGIA DA INFORMAÇÃO

February 19, 2017 | Author: Gonçalo Taveira Vieira | Category: N/A
Share Embed Donate


Short Description

1 UNISESCAP UNIVERSIDADE CORPORATIVA DO SINDICATO DAS EMPRESAS DE SERVIÇOS CONTÁBEIS E DAS EMPRESAS DE ASS...

Description

UNISESCAP UNIVERSIDADE

CORPORATIVA DO SINDICATO DAS EMPRESAS DE SERVIÇOS

CONTÁBEIS E DAS EMPRESAS DE ASSESSORAMENTO, PERÍCIAS, INFORMAÇÕES E PESQUISAS DO CEARÁ.

NOÇÕES DE TECNOLOGIA DA INFORMAÇÃO João Quezado Facilitador

ÍNDICE 1. Infraestrutura 1.1. Importância de uma boa infraestrutura. 1.1.1. Por que é importante investir em infraestrutura. 1.1.2. Quais os benefícios. 1.2. Rede 1.2.1. O que é rede. 1.2.2. Quais os tipos de rede. 1.2.3. Tecnologias de transferências de dados. 1.2.4. Tipos de cabeamento. 1.3. Servidor 1.3.1. Qual a funcionalidade do servidor. 1.3.2. A importância de um bom servidor. 1.3.3. Como Escolher o servidor adequado. 1.4. Terminal 1.4.1. Qual a funcionalidade do terminal. 1.4.2. A importância de um bom terminal. 1.4.3. Como Escolher o terminal adequado.

2. Hardware 2.1. Processador 2.2. Memória 2.3. HD(Hard Disk)

3. Banco de dados 3.1. O que é um banco de dados 3.2. Importância do banco 3.3. Rotinas de manutenção 3.4. Rotinas de backup

4. Sistema operacional 4.1. O que é um sistema operacional 4.2. Qual sistema utilizar no servidor 4.3. Qual sistema utilizar no terminal

5. Segurança 5.1. Politicas de segurança 5.2. Firewall 5.3. Antivírus 5.4. Controle de usuário

CAPITÚLO 1 - INFRAESTRUTURA. 1.1 Importância de uma boa infraestrutura. Então pessoal, obviamente iniciaremos... do início. É “engraçado”, mas, ao perguntar “o que é infraestrutura?” muitos profissionais da área não sabem responder concretamente, então veremos o conceito, a verdadeira função e sua importância neste modulo. Origem: latim Infra: interno Estrutura: Alicerce com a origem da palavra conseguimos seguir um rumo, a Infraestrutura é o alicerce interno de uma empresa, é a base da disponibilização do negócio, NUNCA (palavra perigosa, mas dessa vez está empregada no momento correto), mas NUNCA mesmo, para o próprio interesse da área/departamento, a Infraestrutura de TI existe para dar assistência ao negócio, é o alicerce da empresa e não, a própria empresa, vemos muitos profissionais implantando soluções em suas empresas sem o mínimo impacto de melhoria para o negócio, seja o impacto grande ou pequeno, estão apenas visando a inovação de tecnologia, o layout, a inovação, mas é importante ressaltar que inovação sem aproveitamento não favorecerá a empresa, o departamento de Infraestrutura de TI apenas crescerá SE a empresa crescer e por isso temos que trabalhar a favor do “lucro” da empresa, a infraestrutura de TI está para DISPONIBILIZAR SERVIÇOS/RECURSOS, MANTER SERVIÇOS EXISTENTES e por último, SOLUCIONAR PROBLEMAS dos serviços que auxiliam nos recursos utilizados pelo cliente, seja ele interno ou externo (cliente interno = funcionário, cliente externo = cliente da empresa). Vemos no diagrama abaixo que a TI tem final aumentar a competividade da empresa diante do mercado:

Conceito de negócio e Infraestrutura de TI

Quais os Benefícios. EMPRESA/NEGÓCIO precisa de COMPETIVIDADE no mercado, criará uma ESTRATÉGIA em que a TI terá a INICIATIVA de CRIAR/MUDAR/MELHORAR o PROCESSO atual visando MELHORAR a RELAÇÃO com o CLIENTE, onde terá que ter um RESULTADO FINANCEIRO positivo fazendo que a EMPRESA/NEGÓCIO torne-se mais COMPETITIVA no mercado. Apenas fechando a ideia de forma bruta, a TI está para auxiliar a empresa ter maior competitividade no mercado frente aos concorrentes. As grandes empresas possuem informações de fornecedores, funcionário e clientes armazenadas e confiadas na disponibilidade e segurança pela Infraestrutura de TI, existem relatos de empresas que praticamente começaram do ZERO por uma falha de TI que ocorreu, comprometendo toda a informação que eles tinham. As decisões de Infraestrutura de TI é mais importante dentro das decisões relacionadas a TI, os custos de investimentos representam cerca de 55% dos investimentos da empresa na área de TI. Para finalizar a importância da Infraestrutura de TI temos a pesquisa da IDC que em 2008 publicou um paper, onde faz uma espécie de sizing anual do universo digital – informação que é criada, capturada e replicada em forma digital. Em 2006 eram 161 exabytes (1EB = 1,000.000.000 GB) e a projeção é em que 2010 esse valor chegue em 988 EB. Segundo o IDC a participação da informação organizacional neste todo de informação deve subir de 25% para 30%, porém o crescimento foi bem superior, cresceu 52%. As razões apontadas pelo estudo para este rápido crescimento da base informacional são: o crescimento do uso da internet, disponibilidade de banda larga; conversão da informação analógica em formato digital; queda de preços e aumento de desempenho de diversos dispositivos digitais. A queda do preço de unidades de armazenamento e o crescimento do poder de processamento tem provocado uma rápida adoção por parte da indústria de aplicações intensivas em transações e análise de dados. Se não houvesse Infraestrutura correta e organizada, nunca teríamos toda essa informação gerada e o mais importante, disponibilizada de forma tão exponencial.

A complexidade da infraestrutura de TI está cada vez maior. Você está seguro para administrar este ambiente? Arquitetura de Redes, Infraestrutura de Banco de Dados, Ambiente de Softwares (ERP, CRM, SCM, etc.) necessitam cada vez mais de uma visão técnica e holística. Saber mais sobre este ambiente é fundamental para você, profissional da atualidade. Segurança, Datacenter, Virtualização e Cloud Computing são desafios presentes no cotidiano das empresas. Nos próximos capítulos iremos aprender a administrar este ambiente de maneira profissional. Afinal, sem uma boa infraestrutura é impossível manter qualquer Organização.

1.2 REDE O que é rede. Para um bom cearense logo pensamos em uma tecido longo, com duas extremidades cada qual com cordas e um ponto de encontro, chamado de “punho”, que fixa-se em um apoio na parede, ligando um lado ao outro de um ambiente, uma espécie de “cama flutuante” ou ponto de descanso. Pois bem, não estamos falando deste tipo de rede, que hoje em dia o conceito de rede foi ampliado para um vasto leque de disciplinas, que vão da sociologia (redes sociais) à informática (redes de computadores). Na informática basicamente o conceito de uma rede de computadores é: Um conjunto de módulos processadores capazes de trocar informações e partilhar recursos, interligados por um sub-sistema de comunicação, ou seja, é quando há pelo menos 2 (dois) ou mais computadores e outros dispositivos interligados entre si de modo a poderem compartilhar recursos físicos e lógicos, estes podem ser do tipo: dados, impressoras, mensagens (e-mails), entre outros recursos de hardware e software.

A Internet é um amplo sistema de comunicação que conecta muitas redes de computadores. Existem várias formas e recursos de vários equipamentos que podem ser interligados e compartilhados, mediante meios de acesso, protocolos e requisitos de segurança. Os meios de comunicação podem ser: linhas telefónicas, cabo, satélite ou comunicação sem fios (wireless).

Quais os tipos de rede. A classificação de redes em categorias pode ser realizada segundo diversos critérios, alguns dos mais comuns são: •

Dimensão ou área geográfica ocupada Redes Pessoais / Redes Locais / Redes Metropolitanas / Redes de área alargada / ...



Capacidade de transferência de informação Redes de baixo débito / Redes de médio débito / Redes de alto débito / ...



Topologia ("a forma da Redes em estrela / Redes em "bus" / Redes em anel / ...

rede")



Meio físicos de suporte ao envio de dados Redes de cobre / Redes de fibra óptica / Redes rádio / Redes por satélite / ...



Ambiente em que Redes de industriais / Redes de coorporativas / ...



Método de transferência dos dados Redes de "broadcast" / Redes de comutação de pacotes / Redes de comutação de circuitos / Redes ponto-a-ponto / ...



Tecnologia de transmissão Redes "ethernet" / Redes "token-ring" / Redes FDDI / Redes ATM / Redes ISDN / ...

se

inserem

Como todas as classificações, têm um valor relativo, por exemplo o significado de "alto débito" varia com a evolução da "tecnologia corrente". Por outro lado ao diferentes critérios de classificação geram sobreposições entre si. Distinguem-se diferentes tipos de redes privadas (As redes privadas são redes que pertencem a uma mesma organização) de acordo com a sua dimensão (em termos de número de máquinas), a sua velocidade de transferência de dados e a sua extensão. Consideram-se geralmente três categorias de redes: •

LAN (local area network)



MAN (metropolitan area network)



WAN (wide area network)

Existem dois outros tipos de redes: o TAN (Tiny Area Network) idêntico ao LAN mas menos vasto (2 a 3 máquinas) e o CAN (Campus Area Network), idênticos ao MAN (com uma banda concorrida máxima entre todos os LAN da rede). Os LAN LAN significa Local Area Network (em português Rede Local). Trata-se de um conjunto de computadores que pertencem a uma mesma organização e que estão ligados entre eles numa pequena área geográfica por uma rede, frequentemente através de uma mesma tecnologia (a mais usada é a Ethernet). A rede LAN caracteriza-se por ocupar uma área limitada, no máximo à um edifício, ou alguns edifícios próximos, muitas vezes limitam-se a apenas um piso de um edifício, um conjunto de salas, ou até uma única sala. Uma rede local representa uma rede na sua forma mais simples. A velocidade de transferência de dados de uma rede local pode variar entre 10 Mbps (para uma rede ethernet por exemplo) e 1 Gbps (em FDDI ou Gigabit Ethernet por exemplo). A dimensão de uma rede local pode atingir até 100 ou mesmo 1000 utilizadores. Alargando o contexto da definição aos serviços oferecidos pela rede local, é possível distinguir dois modos de funcionamento: •

Em um ambiente de “igual para igual” (em inglês peer to peer), no qual não há um computador central e cada computador tem um papel similar;



Em um ambiente “cliente/servidor”, no qual um computador central fornece serviços rede aos utilizadores;

Os MAN Os MAN (Metropolitan Area Network, ou redes metropolitanas) interligam vários LAN geograficamente próximos (no máximo, a algumas dezenas de quilómetros) com débitos importantes. Assim, um MAN permite a dois nós distantes comunicar como se fizessem parte de uma mesma rede local, cuja dimensão é reduzida, geralmente também assegura a interligação de redes locais. A área abrangida corresponde no máximo a uma cidade. São usadas por exemplo para interligar vários edifícios afins dispersos numa cidade. Uma vez que as redes de área metropolitana (tal como as WAN) envolvem a utilização de espaços públicos, apenas podem ser instaladas por empresas licenciadas pelo estado, sendo a tecnologia de eleição o ATM. Os únicos casos em que é possível realizar interligações através de espaços públicos é usando micro-ondas rádio ou laser, mesmos nestes casos existem restrições quanto a potência de emissão. Um exemplo de MAN atual e bastante conhecido entre o público geral é a "net-cabo". Sua formação é constituída por comutadores ou switchs interligados por relações de elevado débito (em geral em fibra óptica). Os WAN Um WAN (Wide Area Network ou rede vasta) interconecta vários LANs através de grandes distâncias geográficas. Os débitos disponíveis num WAN resultam de uma arbitragem com o custo das ligações (que aumenta com a distância) e podem ser fracos. O seu funcionamento é graças a switchs que permitem “escolher” o trajeto mais adequado para atingir um nó da rede. O mais conhecido dos WAN é a Internet.

Existem dois outros tipos de configurações, baseadas nos tipos de rede mencionado anteriormente, essas são: Rede Pessoal (PAN) O conceito de rede pessoal "Personal Area Network" está não só relacionado com a sua reduzida dimensão, mas com também com o facto de utilizar comunicação sem fios. O alcance limita-se a algumas dezenas de metros. Os débitos são relativamente baixos, na casa de 1 Mbps. Rede local virtual (VLAN) As redes locais virtuais "Virtual Local Area Network" são definidas sobre redes locais que estão equipadas com dispositivos apropriados (dispositivos que suportam VLANs). Trata-se de definir até que zonas da LAN se propagam as emissões em "broadcast" que tem origem noutra zona. Como muitos serviços de rede local, como por exemplo os da "MicroSoft" e da "Novell" são detectados com recurso ao "broadcast", ao definir zonas às quais este tráfego não chega pode-se criar zonas distintas dentro de uma LAN que não são visíveis entre si. Note-se que apenas se torna as zonas não visíveis entre si, as VLAN não proporcionam qualquer segurança.

Rede "Ethernet" As redes ethernet dominam claramente as redes locais, e têm alguma expressão nas redes metropolitanas. Ainda existem redes "Ethernet" a 10 Mbps, atualmente o taxa de transmissão mais divulgada é de 100 Mbps (Fast Ethernet) e especialmente em redes metropolitanas e redes de armazenamento utiliza-se 1 Gbps (Gigabit Ethernet). Embora atualmente as redes ethernet ainda utilizem "broadcast", a comutação é cada vez mais generalizada, entre outras limitações a utilização de "broadcast" limita fortemente o tamanho de uma rede "ethernet", por exemplo a 100 Mbps o comprimento máximo é de 210 metros. Na realidade as o Gigabit Ethernet apenas funciona em modo de comutação. Os meios físicos de transmissão mais usados são o cobre e a fibra óptica.

Rede Industrial Estas redes utilizam técnicas próprias, neste ambiente um dos aspectos mais importante é a imunidade a interferências. São usadas em ambientes fabris, por exemplo para controle e automação. O protocolo MAP ("Manufacturing Automation Protocol") é usado neste tipo de redes para ambiente fabril e recorriam à técnica "token-passing" em barramento, atualmente esta tecnologia foi abandonada.

Rede de armazenamento (SAN) As redes de armazenamento ("Storage Area Network") são usadas para ligações de muito curta distância (dentro de uma sala) entre servidores e dispositivos de armazenamento de massa. São redes de muito alto débito que recorrem a tecnologias distintas, como por exemplo "fiberchannel", ou mesmo barramentos SCSI.

Rede de cobre Esta designação usa-se para as redes que utilizam fios condutores eléctricos para transmitir os dados sob a forma de sinais eléctricos. São ainda bastante comuns, mas devido a gerarem perturbações electromagnéticas e serem muito afectadas por ruídos externos, cedem cada vez mais o lugar a redes de fibra óptica. Existem vários tipos de cabos de cobre usados para a transmissão de dados, com ou sem blindagem. Por exemplo as redes ethernet mais antigas usavam cabos coaxiais (10base2 e 10base5) posteriormente passaram a poder usar cabos tipo telefónico contendo 4 condutores (dois pares).

Rede de fibra óptica

Trata-se de redes que utilizam sinais luminosos para transmitir a informação através de fibras condutoras de luz. Comparativamente como as redes de cobre permitem uma capacidade (quantidade de dados por unidade de tempo) largamente superior, actualmente os limites são definidos pelas limitações dos dispositivos emissores e receptores. A tecnologia mais corrente são as fibras multimodo que produzem um efeito conhecido por "dispesão modal" que limita a sua capacidade. As fibras monomodo são extremamente finas (3 a 10 micrometros, contra os cerca de 50 das fibras multimodo), devido à sua espessura são dificeis de manusear, mas permitem atingir distâncias até 70 Km com capacidades na ordem dos gigabits por segundo, em monomodo é vulgar a utilização de luz laser o que torna o manuseamento ainda mais difícil. Além das redes que utilizam a luz através de fibras, também se podem usar ligações sem fios com luz, é o caso dos infravermelhos (alcance muito reduzido) e especialmente da luz laser.

Rede privada virtual (VPN) As redes privadas virtuais ("Virtual Private Network") utilizam uma rede pública, por exemplo a "internet" para estabelecer uma ligação de dados entre dois pontos, estes dados têm a particularidade de serem codificados (cifrados) de tal forma que apenas os dois intervenientes os conseguem compreender. Os dois pontos da ligação passam a funcionar como encaminhadores ("routers") para as respectivas redes. Esta técnica pode ser usada para interligar redes distantes pertencentes a uma mesma organização, com baixa qualidade, mas com grandes vantagens econômicas.

Tecnologias de transferências de dados. Em telecomunicações, taxa de transferência de dados ou apenas taxa de transferência é o número médio de bits, caracteres ou blocos por unidade de tempo que passam entre equipamentos num sistema de transmissão de dados. Taxas de transferência servem a várias funções. O tempo de resposta pode ajudar um administrador de rede a localizar com precisão onde estão os gargalos potenciais duma rede. Ao analisar as taxas de transferência de dados e ajustá-las de acordo como medida preventiva, um sistema pode tornar-se mais eficiente e mais preparado para lidar com restrições extras de largura de banda em momentos de uso intenso. A qualidade da linha de transmissão que utiliza o par de fios depende, basicamente, da qualidade dos condutores empregados, bitola dos fios (quanto maior a bitola, menor a resistência ôhmica por quilômetro), técnicas usadas para a transmissão dos dados através da linha e proteção dos componentes da linha para evitar a indução nos condutores. A indução ocorre devido a alguma interferência elétrica externa ocasionada por centelhamentos, harmônicos, osciladores, motores ou geradores elétricos, mau contato ou contato

acidental com outras linhas de transmissão que não estejam isoladas corretamente ou até mesmo tempestades elétricas ou proximidades com linhas de alta tensão. Mecanismos de teste tais como loopbacks de fibra óptica podem ajudar a medir e conduzir testes de transferência de dados. Exemplos de transferências de dados, entre tecnologias, são: Thunderbolt (conexão Gigabyte), DisplayPort (conexão de vídeo), Bluetooth (conexão de arquivos, áudios e imagens), Rádio, Antena de Tv, Wifi entre outros.

Tipos de cabeamento. Cabeamento é a conexão efetuada entre as redes de computadores dentre outras. O primeiro tipo de cabeamento que surgiu foi o cabo coaxial. Há poucos anos, esse tipo de cabeamento era o que havia de mais avançado. Com o passar do tempo, por volta dos anos 1990, o cabo coaxial foi ficando para trás com o surgimento dos cabos de par trançado. Esse tipo de cabo veio a se tornar muito usado devido a sua flexibilidade e também pela necessidade de se ter um meio físico com uma taxa de transmissão mais elevada e com maior velocidade. Posteriormente, surgiram padronizações das interfaces e meios de transmissão, de modo a tornar o cabeamento independente da aplicação e do layout da rede e para facilitar sua reconfiguração e expansão. Esse é o Cabeamento Estruturado. Em redes de computadores, os principais tipos de cabeamento são: •

Par trançado



Coaxial



Fibra ótica

Par trançado O cabeamento por par trançado (Twisted pair) é um tipo de cabo que possui pares de fios entrelaçados um ao redor do outro para cancelar as interferências eletromagnéticas de fontes externas e interferências mútuas (linha cruzada ou, em inglês, crosstalk) entre cabos vizinhos. A taxa de giro (normalmente definida em termos de giros por metro) é parte da especificação de certo tipo de cabo. Quanto maior o número de giros, mais o ruído é cancelado. Foi um sistema originalmente produzido para transmissão telefônica analógica que utilizou o sistema de transmissão por par de fios. Aproveita-se esta tecnologia que já é tradicional por causa do seu tempo de uso e do grande número de linhas instaladas. A matéria-prima fundamental utilizada para a fabricação destes cabos é o cobre, por oferecer ótima condutividade e baixo custo, portanto deve-se analisar com bastante cuidado a segurança contra descargas elétricas. Um acidente com descarga elétrica em qualquer ponto da rede pode comprometer toda a rede local. As taxas usadas nas redes com o cabo par trançado são:



100 Mbps (Fast Ethernet)



1000 Mbps (Gigabit Ethernet)

Coaxial

O cabo coaxial é um tipo de cabo condutor usado para transmitir sinais. Este tipo de cabo é constituído por um fio de cobre condutor revestido por um material isolante e rodeado duma blindagem. Recebe o nome de coaxial pelo fato de que todos os seus elementos constituintes (núcleo interno, isolador, escudo, exterior e cobertura) estão dispostos em camadas concêntricas de condutores e isolantes que compartilham o mesmo eixo (axis) geométrico. O conector utilizado nesse tipo de cabo é o BNC. Este meio permite transmissões até frequências muito elevadas e isto para longas distâncias. A principal razão da sua utilização deve-se ao facto de poder reduzir os efeitos e sinais externos sobre os sinais a transmitir, por fenômenos de IEM ( Interferência Electromagnética). Os cabos coaxiais geralmente são usados em múltiplas aplicações desde áudio ate as linhas de transmissão de frequências da ordem dos gigahertz . A velocidade de transmissão é bastante elevada devido a tolerância aos ruídos graças à malha de proteção desses cabos. Os cabos coaxiais são utilizados nas topologias físicas em barramento e em diferentes aplicações: • Ligações de áudio • Ligações de rede de computadores • Ligações de sinais de radiofrequência para rádio e TV - (Transmissores/receptores) • Ligações de radioamador

Fibra óptica

A fibra óptica é um pedaço de vidro1 ou de materiais poliméricos com capacidade de transmitir luz.2 Tal filamento pode apresentar diâmetros variáveis, dependendo da aplicação, indo desde diâmetros ínfimos, da ordem de micrômetros (mais finos que um fio de cabelo)12 até vários milímetros. A fibra possui no mínimo duas camadas: o núcleo (filamento de vidro) e o revestimento (material eletricamente isolante). No núcleo, ocorre a transmissão da luz propriamente dita. A transmissão da luz dentro da fibra é possível graças a uma diferença de índice de refração entre o revestimento e o núcleo, sendo que o núcleo possui sempre um índice de refração mais elevado, característica que aliada ao ângulo de incidência do feixe de luz, possibilita o fenômeno da reflexão total. As fibras ópticas são utilizadas como meio de transmissão de ondas eletromagnéticas, temos como exemplo a luz uma vez que é transparente e pode ser agrupada em cabos. Estas fibras são feitas de plástico e/ou de vidro. O vidro é mais utilizado porque absorve menos as ondas electromagnéticas. As ondas electromagnéticas mais utilizadas são as correspondentes à gama da luz.

Cabos fibra óptica atravessam oceanos por meio de cabos submarinos. Usar cabos para conectar dois continentes separados pelo oceano é um projecto monumental. É preciso instalar um cabo com milhares de quilómetros de extensão sob o mar, atravessando fossas e montanhas submarinas. Nos anos 80, tornou-se disponível, o primeiro cabo fibra óptica intercontinental desse tipo, instalado em 1988, e tinha capacidade para 40.000 conversas telefônicas simultâneas, usando tecnologia digital. Desde então, a capacidade dos cabos aumentou. Alguns cabos que atravessam o oceano Atlântico têm capacidade para 200 milhões de circuitos telefônicos. Para transmitir dados pela fibra óptica, é necessário equipamentos especiais, que contém um componente fotoemissor, que pode ser um diodo emissor de luz (LED) ou um diodolaser. O fotoemissor converte sinais elétricos em pulsos de luz que representam os valores digitais binários (0 e 1). Tecnologias como WDM (CWDM e DWDM) fazem a multiplexação de vários comprimentos de onda em um único pulso de luz chegando a taxas de transmissão de 1,6 Terabits/s em um único par de fibras.

1.3 SERVIDOR Qual a funcionalidade do servidor. um servidor é um sistema de computação centralizada que fornece serviços a uma rede de computadores. Esses serviços podem ser de natureza diversa, como por exemplo, arquivos e correio eletrônico. Os computadores que acessam os serviços de um servidor são chamados clientes. As redes que utilizam servidores são do tipo cliente-servidor, utilizadas em redes de médio e grande porte (com muitas máquinas) e em redes onde a questão da segurança desempenha um papel de grande importância. O termo servidor é largamente aplicado a computadores completos, embora um servidor possa equivaler a um software ou a partes de um sistema computacional, ou até mesmo a uma máquina que não seja necessariamente um computador.



Servidor de arquivos: Servidor que armazena arquivos de diversos usuários.



Servidor web: Servidor responsável pelo armazenamento de páginas de um determinado site, requisitados pelos clientes através debrowsers.



Servidor de e-mail: Servidor publicitário responsável pelo armazenamento, envio e recebimento de mensagens de correio eletrônico.



Servidor de impressão: Servidor responsável por controlar pedidos de impressão de arquivos dos diversos clientes.



Servidor de banco de dados: Servidor que possui e manipula informações contidas em um banco de dados



Servidor DNS: Servidores responsáveis pela conversão de endereços de sites em endereços IP e vice-versa.



Servidor proxy: Servidor que atua como um cache, armazenando páginas da internet recém-visitadas, aumentando a velocidade de carregamento destas páginas ao chamá-las novamente.1



Servidor de imagens: Tipo especial de servidor de banco de dados, especializado em armazenar imagens digitais.



Servidor FTP: Permite acesso de outros usuários a um disco rígido ou servidor. Esse tipo de servidor armazena arquivos para dar acesso a eles pela internet.



Servidor webmail: servidor para criar emails na web.



Servidor de virtualização: permite a criação de máquinas virtuais (servidores isolados no mesmo equipamento) mediante compartilhamento de hardware, significa que, aumentar a eficiência energética, sem prejudicar as aplicações e sem risco de conflitos de uma consolidação real.



Servidor de sistema operacional: permite compartilhar o sistema operacional de uma máquina com outras, interligadas na mesma rede, sem que essas precisem ter um sistema operacional instalado, nem mesmo um HD próprio.

A importância de um bom servidor. Para tão pouco como um computador ou um hardware da multi-uso ou combinação de software, um servidor é uma ferramenta essencial para muitos usuários de computador, as empresas de pequena escala e virtualmente qualquer um que tem a intenção de maximizar o potencial de comunicação e manipulação de negócios. O servidor é uma combinação especialmente projetada de hardware e software para dar serviço aos clientes. Pode ser tão pequena quanto um sistema operacional de servidor ou pode ser um hardware dedicado para serviços maiores. O ideal é qualquer software ou hardware que é capaz de compartilhar um recurso para um ou mais clientes através do suporte do servidor. As qualidades de um servidor podem ser analisadas de perto em um computador pessoal, mas em uma escala imensamente maior. Deve ter uma CPU mais rápida, um poderoso RAM e um disco rígido grande. Uma qualidade de um servidor que é muito essencial é sua capacidade de executar quase sem parar, capaz de oferecer serviços que é contínua, uma vez que o servidor for desligado, todos os aplicativos ou sites que são suportados ou manipulados por esse servidor também vai ficar se não houver servidores de backup que são capazes de continuar os processos para um serviço confiável.

Como escolher um servidor adequado.

Clientes precisam de apoio de servidor para tirar o máximo proveito de seu benefícios de hospedagem. Lembre-se, em um servidor, há uma variedade de tarefas, o que poderia ser feito. Alguns destes são web hosting, web e-mails, protocolo de transferência de arquivos, mensagens instantâneas ou conversando, jogos on-line, streaming de vídeo, bem como comunicação áudio e sistemas de banco de dados. A confiabilidade do hardware e todos os circuitos no servidor físico é essencial, e então o suporte do servidor é um aspecto muito importante. Como escolher e comprar um servidor adequado para sua empresa: Seja ele o primeiro servidor do seu negócio ou um modelo de substituição, saiba o que fazer para não cometer erros e desperdiçar dinheiro. A maioria das pequenas empresas com dez ou mais funcionários se ainda não tem, vai precisar comprar um servidor em pouco tempo ou um adicional para suprir suas necessidades. Servidores costumam ser depósitos centrais de arquivos, onde os usuários facilmente compartilham documentos. Eles também funcionam como servidores de e-mail e de impressão, e sistemas de backup. Também é comum ver esses equipamentos sendo utilizados para hospedar aplicações importantes como servidor de banco de dados, agendas corporativas, softwares para gerenciamento de relação com os clientes (CRM) e até como servidor web da empresa ou intranet. Para estúdios ou departamentos de criação, ele deve suportar grandes bibliotecas de imagem, vídeo e música. A escolha do equipamento mais adequado para esta finalidade deve refletir o número e o tipo de aplicações que se quer rodar, bem como a quantidade de usuários que terá. Várias aplicações básicas – como serviço de impressão, compartilhamento de documentos do Word ou do Excel e programas de calendário – exigem tão pouca demanda que apenas um servidor de baixo custo está apto para trabalhar para uma empresa toda, sem problemas. Outras tarefas, como hospedagem de grandes bancos de dados ou bibliotecas de imagem, pedem maior processamento e unidades de disco rígido rápidas e infra-estrutura de rede robusta. Servidores são, basicamente, PCs especializados que têm velocidades e capacidades de processamento muito semelhante a de desktops. Apesar disso, são uma espécie diferente, programada para oferecer mais segurança (para proteger as informações valiosas da empresa) e não falharem. Servidores também oferecem ferramentas de gerenciamento à distância, permitindo que seu administrador possa se conectar ao sistema a distancia para diagnosticar problemas e realizar manutenção – adicionar usuários ou alterar senhas, por exemplo. Após o dimensionamento, vem a seleção de um sistema operacional, como Windows, Linux ou Mac, e escolher o hardware. Quem estiver fazendo uma atualização de servidores já existentes provavelmente vai preferir continuar com o mesmo tipo de sistema, o que facilita a migração. Servidores novos, por sua vez, permitem uma combinação de software e hardware mais adequada às suas necessidades e ao seu orçamento. Uma coisa é importante frisar: não é por que se tem PCs rodando Windows que você estará preso a este sistema operacional. Tanto servidores Linux quanto Mac aceitam estações clientes rodando Windows.

Escolha do Hardware. Definidos as plataformas de aplicativos e sistema operacional que se deseja utilizar, o passo seguinte consiste na procurar pelo hardware. Grande parte dos compradores escolhem uma combinação de hardware e sistema operacional dos grandes vendedores do mercado, como Dell, HP e IBM, ou um pacote montado por algum consultor de TI ou revendedor. Recomendamos que você não dispense a expertise de um (bom) consultor de TI e/ou um revendedor, para traduzir as necessidades do seu servidor para especificações de um hardware. Esses profissionais podem dimensionar o equipamento para suas necessidades atuais e garantir que o sistema possa evoluir conforme seu negócio cresça. Dentre as coisas que são extremamente importantes estão número e tipo de processadores (32 os 64 bits, Intel ou AMD), quantidade de memória RAM, número de baias internas para discos rídigos, design do servidor (torre ou rack), estão entre as principais. Os processadores Xeon (Intel) e o Opteron (AMD) são o padrão para servidores e a maioria dos servidores vêm com no mínimo dois processadores (dual ou qual core cada um deles), o que ajuda a gerenciar múltiplas tarefas. Para servidores de armazenamento, você deve optar por opções como suporte de hardware RAID, bem como expansão externa. Demanda ao servidor. Um servidor mais simples, usado como servidor de arquivos e de impressão para até 25 usuários, é obtido utilizando um chip barato – um dual core Xeon, com 1 a 2 GB de memória. Se a finalidade deste equipamento é manipular e guardar arquivos importantes, recomendamos o uso de uma proteção contra falha no disco. Já quem busca um servidor de e-mail e de colaboração para até 75 usuários, rodando Windows Small Business Server 2003 com Exchange e SharePoint, deve escolher um sistema que tenha dois processadores dual core Xeon com 4 GB de RAM, se possível. No outro extremo, ou seja, quem precisa de um servidor para manipular um banco de dados CRM com 250 clientes, terá de escolher um sistema que tenha de dois ou quatro processadores dual core Xeons, 16 GB de memória e rodando a versão completa do Windows Server 2003. Por fim, dividir a carga de trabalho em múltiplos servidores – uma técnica chamada clusterização – é mais eficiente. Softwares de balanceamento de carga ajudam nessa tarefa. Se for usar múltiplos servidores, o modelo de montagem em rack vai facilitar as operações de clusterização. No entanto, modelos em torre geralmente fornecem mais baias de disco. Veja o que é melhor tendo em vista suas necessidades atuais e futuras. Enfim, não deixe de prestar atenção nas políticas de garantia e de suporte para hardware e para o sistema operacional do servidor. Para pequenas empresas, que devem ter um ou dois servidores para fazer todas as tarefas, não contar com suporte em casos de falha e acidentes pode ser desastroso. Outra dica para evitar aborrecimentos é investir em alimentação energética que não corra o risco de ser interrompida.

1.4 Terminal. Qual a funcionalidade do Terminal. Um terminal (estação de Trabalho) em informática é todo o equipamento disponibilizado ao usuário, nomeadamente aquele que serve de interface com um sistema de informação mais abrangente. Com os Serviços de um terminal Terminal, os usuários podem acessar um servidor de terminal estando em uma rede corporativa ou na Internet.

Como Escolher o terminal adequado. Os equipamentos que compõem uma estação de trabalho são o vídeo, a central de processamento (CPU), as caixas acústicas, o scanner, a impressora e a câmera de vídeo ou webcam. A potência dos equipamentos que compõe uma estação de trabalho é baixa.Os microcomputadores possuem sistemas inteligentes de controle de utilização de energia, que reduzem em até 90% o consumo quando ficam ligados sem utilização. Mas o ideal é desligar os equipamentos quando não forem utilizados por um período de tempo mais longo. Na aquisição de um microcomputador deve-se considerar os tipos de aplicações necessárias. Demanda ao Terminal. Para utilização de editores de texto e planilhas eletrônicas apenas, o equipamento não necessita ter configuração muito avançada, em termos de memória, capacidade de armazenamento de dados e rapidez de processamento. Mas para a utilização de softwares mais avançados para trabalhar com imagens a configuração já exige maiores recursos nesses aspectos. Como a utilização da internet está cada vez mais difundida, convém adquirir um equipamento que possibilite a visualização de imagens com melhor performance, ou seja, com configuração mais avançada. A utilização de equipamentos para evitar a sobrecarga de energia na estação de trabalho, ocasionada por raios que caem na rede elétrica, é recomendada. Assim como a utilização de equipamentos que mantém o fornecimento de energia por algum tempo (no break) mesmo quando ocorre a suspensão do fornecimento voluntária ou involuntária. Isso protege os equipamentos, principalmente a CPU, que pode ter o disco rígido danificado, ou apenas evita a perda de trabalho realizado e ainda não salvo em disquete ou no disco rígido da CPU. Para essas situações recomenda-se utilizar os recursos dos softwares para salvar os trabalhos automaticamente, a cada espaço de 3, 5 ou quantos minutos forem necessários.

CAPITÚLO 2 - HARDWARE. 2.1 Processador. Um processador é uma espécie de microchip especializado. A sua função é acelerar, endereçar, resolver ou preparar dados, dependendo da aplicação. Basicamente, um processador é uma poderosa máquina de calcular: Ela recebe um determinado volume de dados, orientados em padrão binário 0 e 1 e tem a função de responder a esse volume, processando a informação com base em instruções armazenadas em sua memória interna. E realizam as seguintes tarefas: - Busca e execução de instruções existentes na memória. Os programas e os dados que ficam gravados no disco (disco rígido ou disquetes), são transferidos para a memória. Uma vez estando na memória, o processador pode executar os programas e processar os dados; Controle de todos os chips do computador. Existem vários tipos de processadores e cada tipo de aplicação requer um determinado tipo de processador. Dispositivos compactos e com menos tipos de aplicações usam diferentes tipos de processadores. O celular, independente do nível de sofisticação, usa um processador SoC (sigla para System on a Chip: sistema em um chip). Isso significa que o processador em questão agrega diversos outros recursos, como chip de rádio, conectividade, processador gráfico e outros. Basicamente, qualquer chip que controle algum hardware é um processador. Ele recebe dados, endereça-os e os devolve processados. Uma placa de rede, um adptador Bluetooth e mesmo um pen drive possuem controladores.

2.2 Memória. São todos os dispositivos que permitem a um computador guardar dados, temporariamente ou permanentemente. Memória é um termo genérico para designar componentes de um sistema capazes de armazenar dados e programas. Basicamente são dois tipos de memórias que existem: Internas dentro do processador, são memórias voláteis, isto é, perdem seus dados com ausência de energia, como a memória Cache, registradora. As memórias externas são memorias não voláteis, servem para guardar dados enquanto o computador esta em uso. •

Memória principal: "também chamadas de memória real, são memórias que o processador pode endereçar diretamente, sem as quais o computador não pode funcionar. Estas fornecem geralmente uma ponte para as secundárias, mas a sua função principal é a de conter a informação necessária para o processador num determinado momento; esta informação pode ser, por exemplo, os programas em execução. Nesta categoria insere-se a RAM, que é uma memória de semicondutores, volátil, com acesso aleatório, isto é, palavras individuais de memória são acessadas diretamente, utilizando uma lógica de endereçamento implementada em hardware. Também pode-se compreender a memória ROM (não volátil), registradores e memórias cache.



Memória secundária: memórias chamadas de “memórias de armazenamento em massa”, para armazenamento permanente de dados. Não podem ser endereçadas diretamente, a informação precisa ser carregada em memória principal antes de poder ser tratada pelo processador. Não são estritamente necessárias para a operação do computador. São geralmente não-voláteis, permitindo guardar os dados permanentemente. Como memórias externas, de armazenamento em massa, podemos citar os discos rígidos como o meio mais utilizado, uma série de discos óticos como CDs, DVDs e Blu-Rays,disquetes e fitas magnéticas.

2.3 HD(Hard Disk) O Hard Disk, ou disco rígido, é um sistema de armazenamento de alta capacidade(que permite armazenar arquivos e programas). Ao contrário da memória RAM, os dados gravados não são perdidos quando se desliga o micro, assim, todos os dados e programas ficam gravados no disco rígido. Apesar de também ser uma mídia magnética, um HD é muito diferente de um disquete comum, ele é composto por vários discos empilhados que ficam entro de uma caixa hermeticamente lacrada, pois como gira a uma velocidade muito alta, qualquer partícula de poeira em contato com os discos, poderia inutilizá-los completamente. Por esse motivo, um disco rígido nunca deve ser aberto. Como funciona? Cada operação de disco para ler ou gravar um arquivo aciona uma sequência enorme de movimentos - que devem ser executados com precisão microscópica pelas cabeças de leitura /gravação. Os ajustes de um disco rígido obedecem a uma exatidão incrível para a unidade poder desempenhar sua tarefa sem danos. Diferente de quaisquer componentes do PC que obedecem os comandos do programa sem reclamar, a Unidade de disco Rígido é tida como um dos poucos componentes nos computadores pessoais que é tanto mecânico quanto eletrônico.

CAPITÚLO 3 – BANCO DE DADOS. 3.1 O que é um banco de dados Bancos de dados (ou bases de dados), são conjuntos de registros dispostos em estrutura regular que possibilita a reorganização dos mesmos e produção de informação. Um banco de dados normalmente agrupa registros utilizáveis para um mesmo fim. Um banco de dados é usualmente mantido e acessado por meio de um software conhecido como Sistema Gerenciador de Banco de Dados (SGBD). Normalmente um SGBD adota um modelo de dados, de forma pura, reduzida ou estendida. Muitas vezes o termo banco de dados é usado como sinônimo de SGDB. Os bancos de dados são utilizados em muitas aplicações, abrangendo praticamente todo o campo dos programas de computador. Os bancos de dados são o método de armazenamento preferencial para baseiam-se em tecnologias padronizadas de bancos de dados. Um banco de dados é um conjunto de informações com uma estrutura regular. Um banco de dados é normalmente, mas não necessariamente, armazenado em algum formato de máquina legível para um computador. Há uma grande variedade de bancos de dados, desde simples tabelas armazenadas em um único arquivo até gigantescos bancos de dados com muitos milhões de registros, armazenados em salas cheias de discos rígidos.

3.2 Importância do banco. Os bancos de dados se firmaram nas últimas duas décadas como a principal base de informações das companhias e se tornaram vitais para o seu crescimento. Micro e pequenas empresas também podem utilizar-se dos bancos de dados para diversas funções. Hoje é possível encontrar diferentes tipos de softwares não apenas para esse fim, mas para outros tipos de objetivos, tais como o SQL, Oracle, Accsses, entre outros. Os Bancos de dados são a base para a maioria das aplicações utilizadas pelas empresas como os CRM, ERP, SCM, Service Desk ou qualquer solução que tenha como base um conjunto de informações que possam ser cruzadas, analisadas, filtradas ou tenham um objetivo específico para o seu armazenamento. Manter um banco de dados com informações atualizadas é fator determinante para a assertividade dos processos de uma empresa. Além disso, outros problemas operacionais precisam ser observados para se alcançar um alto nível de competitividade. Problemas como a falta de recursos de hardware e software, definição e aplicação de uma estratégia de backup, ausência de um profissional dedicado (DBA), a falta de manutenção e de métricas de controle minam os processos das empresas e impactam em praticamente todas as áreas.

3.3 Rotinas de manutenção

É vital para o controle de problemas. Uma rotina de manutenção, minimiza as percas de informações, além de identificar qual a causa raiz destes problemas para poder tratá-los ou antecipá-los, já em um processo mais avançado de governança de TI. O banco de dados sempre foi umas das principais demandas, principalmente por afetar a maioria dos processos organizacionais. Uma vez que isto se torna um problema, pode gerar anos de dor de cabeça para os gestores do negócio que não possuem métricas de controle e processos/metodologias bem definidas. Nunca se falou tanto da importância em manter a integridade das informações como nos dias atuais. O banco de dados ou a base de dados de uma organização são fatores essenciais para os negócios. Isso independe do tamanho da empresa, pois o valor de uma informação pode ser até imensurável e tornar-se fator decisivo para o sucesso ou fracasso de uma operação. Pois, normalmente as bases de dados armazenam as informações mais importantes dentro de uma corporação, mas nem sempre a preocupação com segurança se iguala à importância desses ativos. Essa base reúne informações que se relacionam e podem ser armazenadas, classificadas,

modificadas, atualizadas e recuperadas. Mas esta facilidade também pode reservar surpresas, caso esses arquivos sejam manipulados ou protegidos de forma incorreta. Por isso, um plano de segurança para as bases de dados é essencial principalmente pela importância e necessidade de disponibilidade dessas máquinas. Essa ação deve incluir estratégias de auditoria, correções de vulnerabilidades, monitoramento e recuperação de desastre em um caso de falha. Porém, muitas empresas nem sequer possuem uma adequada política de proteção para esses ativos tão importantes. São diversos os motivos que dificultam a execução de políticas de segurança para mitigar riscos nesse tipo de aplicação. Dentre os principais podemos citar a criticidade de aplicação, já que muitas vezes os bancos de dados têm pouquíssimas janelas de manutenção, o que impossibilita aplicação de correções (patches) ou contramedidas de proteção. Outra razão são as aplicações customizadas. Em geral essas plataformas desenvolvidas internamente requerem versões específicas do banco de dados, e o ciclo de testes da aplicação para adequação a uma nova versão requer uma janela de manutenção e um tempo que geralmente não está disponível em ambientes tão críticos. Normalmente, em ambientes de alto risco e grande criticidade para a empresa, aplica-se a regra de “Separation of duties”, regra essa que geralmente não é utilizada nas bases de dados. Em consequência,

o

que

ocorre na prática é que o DBA (Database Administrator) costuma ser o responsável por todas as ações executadas na base de dados, centralizando todo o acesso a esse ativo. Muitas empresas pensam como camadas de proteção as bases de dados. Porém, essa proteção está baseada unicamente em controles de perímetro, tais como: IPS e firewall de aplicações e autenticação segura. Isto não deixa de ser necessário, pois se trata de uma importante camada de segurança, mas nesse caso não podemos esquecer de alguns controles devem ser executados diretamente nas bases de dados: É importante ressaltar o monitoramento efetivo de todas as ações realizadas nas bases de dados. Devido à grande massa de dados nessas aplicações, esse tipo de monitoramento na maioria das vezes só é possível utilizando ferramentas adicionais aos controles nativos das ferramentas de bases de dados.

Além disso, um plano de checagem de vulnerabilidades é essencial, e a checagem tradicional com ferramentas que apenas avaliam as falhas no sistema operacional e na aplicação não é suficiente, pois algumas distorções são inerentes apenas à aplicação de dados, tais como: senhas fracas, códigos PL/SQL vulneráveis, funcionalidades não utilizadas, usuários com senha-padrão da aplicação e descoberta de dados sensíveis. No plano de segurança, a criptografia é uma importante aliada, porém deve ser feita com cuidado, pois como qualquer criptografia de grande massa de dados pode criar alguma indisponibilidade ou impacto de performance nas bases. Há aqui um desafio complexo a ser enfrentado, pois ele é um passo indispensável e muitas vezes necessário para a conformidade a diversas normas regulatórias. Com essa necessidade de adequação às normas de mercado, a auditoria de segurança é mais um passo a ser seguido, para garantir que as medidas criadas no plano de segurança estão efetivamente sendo cumpridas. Atualmente, o mercado possui muitas alternativas que podem ajudar na segurança da base de dados. Todas as proteções são necessárias, porém nenhuma solução funciona bem se não estiver apoiada em uma boa política de segurança. Esta deve incluir os ativos de base, prever algumas ameaças e fazer a proteção dos dados, antes mesmo que a ameaça seja direcionada à companhia. Com medidas proativas e contramedidas para eventuais ataques, garantimos um ambiente mais seguro e de acordo com as normas que regulam o mercado corporativo.

3.4 Rotinas de backup As operações bem estruturadas de Backup e Restauração

de dados são de vital

importância para continuidade do seu negócio! Em uma realidade onde a informação digital como contratos, registros financeiros/contábeis, contatos de negócios, material de marketing e e-mails representam o ativo mais importante em sua organização, o armazenamento seguro e eficiente de tais informações é mais que imprescindível. É vital! Entre as possíveis causas para perda de dados estão: falhas no equipamento, roubo, incêndio e desastres naturais. O pequeno investimento na proteção continuada é justificado pelos altos custos despendidos na tentativa da recuperação de tais dados.

Sua empresa já investiu muito TEMPO, DINHEIRO e ENERGIA para desenvolver os dados críticos do seu negócio. Os dados podem ser propostas comerciais, registros de vendas, banco de dados, apresentações, fórmulas, cadastro de clientes ou mesmo todas estas variações em conjunto. Estes dados representam o coração de seu negócio. Devido ao exponencial aumento do uso da Internet, uso de correspondência eletrônica e softwares ricos em mídia, o volume de dados dentro das organizações aumenta rapidamente a cada dia. Neste ponto, refletimos sobre como podemos armazenar estes dados de forma eficiente e segura. Métodos de backup convencionais não estruturados como CD Rom, DVD, Tape e HD externo, não são bons o suficiente para proteger se dados pois apresentam as seguintes deficiências: §

Alto índice de erros durante as restaurações de arquivos;

§

Dificuldade na detecção de problemas até o momento da restauração de

§

Velocidade lenta de leitura/gravação;

§

Alto custo de manutenção;

§

Alto custo de armazenamento offset;

§

Flexibilidade do backup reduzida devido ao limite da capacidade física da mídia;

§

Por tratar-se de processo manual é propenso a negligência e ao erro humano;

arquivos;

Existem

alternativas

para

minimizar

o

impacto

dos

problemas

causados

pelo

armazenamento convencional, uma delas é hospedar os backups em um outra máquina fora, geograficamente falando, com a solução Cloud ou nas nuvens.

CAPITÚLO 4 – SISTEMA OPERACIONAL 4.1 O que é um sistema operacional.

Um sistema operacional (SO) é uma coleção de programas que inicializam o hardware do computador. Fornece rotinas básicas para controle de dispositivos. Fornece gerência, escalonamento e interação de tarefas. Mantém a integridade de sistema.

O sistema operacional funciona com a iniciação de processos que este irá precisar para funcionar corretamente. Esses processos poderão ser arquivos que necessitam de ser frequentemente atualizados, ou arquivos que processam dados úteis para o sistema. Poderemos ter acesso a vários processos do sistema operacional a partir do gerenciador de tarefas, onde se encontram todos os processos que estão em funcionamento desde a inicialização do sistema operacional até a sua utilização atual.

O sistema operacional é uma coleção de programas que: • Inicializa o hardware do computador • Fornece rotinas básicas para controle de dispositivos • Fornece gerência, escalonamento e interação de tarefas • Mantém a integridade de sistema

4.2 Qual sistema utilizar no servidor Enquanto as especificações técnicas em maquinas que vão ser usadas como servidores podem ser consideradas muito importantes, e vão influenciar diretamente na performance e estabilidade da maquina. O verdadeiro coração de um servidor é o software que roda nele e como ele vai usar este hardware. Este Sistema, com integração operacional que controla muitos dos maiores datacenters e capacita pequenas empresas de todo o mundo, fornecendo valor para empresas de todos os portes.

4.3 Qual sistema utilizar no terminal CAPITÚLO 5 – SEGURANÇA 5.1 Politicas de segurança Está relacionada com proteção de um conjunto de informações, no sentido de preservar o valor que possuem para um indivíduo ou uma organização. São características básicas da segurança da informação os atributos de confidencialidade, integridade, disponibilidade e autenticidade, não estando esta segurança restrita somente a sistemas computacionais, informações eletrônicas ou sistemas de armazenamento. O conceito se aplica a todos os aspectos de proteção de informações e dados. O conceito de Segurança Informática ou Segurança de Computadores está intimamente relacionado com o de Segurança da Informação, incluindo não apenas a segurança dos dados/informação, mas também a dos sistemas em si.

A Segurança da Informação se refere à proteção existente sobre as informações de uma determinada empresa ou pessoa, isto é, aplica-se tanto as informações corporativas quanto às pessoais. Entende-se por informação todo e qualquer conteúdo ou dado que tenha valor para alguma organização ou pessoa. Ela pode estar guardada para uso restrito ou exposta ao público para consulta ou aquisição. Podem ser estabelecidas métricas (com o uso ou não de ferramentas) para a definição do nível de segurança existente e, com isto, serem estabelecidas as bases para análise da melhoria ou piora da situação de segurança existente. A segurança de uma determinada informação pode ser afetada por fatores comportamentais e de uso de quem se utiliza dela, pelo ambiente ou infraestrutura que a cerca ou por pessoas mal intencionadas que têm o objetivo de furtar, destruir ou modificar tal informação. Portanto os atributos básicos, segundo os padrões internacionais, são os seguintes: •

Confidencialidade - propriedade que limita o acesso a informação tão somente às entidades legítimas, ou seja, àquelas autorizadas pelo proprietário da informação.



Integridade - propriedade que garante que a informação manipulada mantenha todas as características originais estabelecidas pelo proprietário da informação, incluindo controle de mudanças e garantia do seu ciclo de vida (nascimento, manutenção e destruição). Disponibilidade - propriedade que garante que a informação esteja sempre disponível para o uso legítimo, ou seja, por aqueles usuários autorizados pelo proprietário da informação. Autenticidade - propriedade que garante que a informação é proveniente da fonte anunciada e que não foi alvo de mutações ao longo de um processo. Irretratabilidade ou não repúdio - propriedade que garante a impossibilidade de negar a autoria em relação a uma transação anteriormente feita.



• •

Para a montagem desta política, deve-se levar em conta: • • •

Riscos associados à falta de segurança; Benefícios; Custos de implementação dos mecanismos.

5.2 Firewall. Uma firewall (em português: Parede de fogo) é um dispositivo de uma rede de computadores que tem por objetivo aplicar uma política de segurança a um determinado ponto da rede. O firewall pode ser do tipo filtros de pacotes, proxy de aplicações, etc. Este dispositivo de segurança existe na forma de software e de hardware, a combinação de ambos é chamado tecnicamente de "appliance"2 . A complexidade de instalação depende do tamanho da rede, da política de segurança, da quantidade de regras que controlam o fluxo de entrada e saída de informações e do grau de segurança desejado. Firewall é um software ou um hardware que verifica informações provenientes da Internet ou de uma rede, e as bloqueia ou permite que elas cheguem ao seu computador, dependendo das

configurações do firewall. Dessa forma ele pode ajudar a impedir que hackers ou softwares malintencionados (como worms) obtenham acesso ao seu computador através de uma rede ou da Internet. Um firewall também pode ajudar a impedir o computador de enviar software mal-intencionado para outros computadores. Assim como uma parede de tijolos cria uma barreira física, um firewall cria uma barreira entre a Internet e o computador. Um firewall não é a mesma coisa que um antivírus. Para ajudar a proteger o seu computador, você precisará tanto de um firewall quanto de um antivírus e um antimalware.

5.3 Antivírus. O software antivírus é um programa de computador que detecta, evita e atua na neutralização ou remoção de programas Mal-intencionados, como vírus e worms. São os programas criados para manter seu computador seguro, protegendo-o de programas maliciosos, com o intuito de estragar, deletar ou roubar dados de seu computador. Vírus de computador são pequenos programas intencionalmente desenvolvidos para interferir no comportamento do computador; gravar, corromper ou excluir dados; ou para se espalharem de um computador para outros por toda a internet. Para ajudar a evitar os vírus mais recentes, é preciso atualizar seu software antivírus regularmente. A maioria dos softwares antivírus pode ser programada para atualização automática. Ao pesquisar sobre antivírus para baixar, sempre escolha os mais famosos, ou conhecidos, pois hackers estão usando este mercado para enganar pessoas com falsos softwares, assim, você instala um "antivírus" e deixa seu computador vulnerável aos ataques. Esses falsos softwares estão por toda parte, cuidado ao baixar programas de segurança em sites desconhecidos, e divulgue, para que ninguém seja vítima por falta de informação. Com a expansão da internet nos dias atuais, a tendência dos vírus é crescer ainda mais. Basta entrar em um site qualquer e ver as dicas para manter seu computador seguro. Sempre haverá a recomendação de usar antivírus.

5.4 Controle de usuário. O Controle da Conta de Usuário (UAC) pode ajudar a impedir alterações não autorizadas no seu computador. é um recurso que pode ajudar você a manter o controle do computador, informandolhe quando um programa faz uma alteração que exige permissão em nível de administrador. O UAC funciona ajustando o nível de permissão de sua conta de usuário. Se você estiver executando tarefas que podem ser feitas por um usuário padrão, como ler email, ouvir música ou criar documentos, terá as permissões de um usuário padrão - mesmo se estiver conectado como administrador. O UAC o notificará quando forem feitas alterações no computador que exijam permissão em nível de administrador. Esses tipos de alterações podem afetar a segurança do computador ou podem afetar as configurações de outras pessoas que usam o computador. Recomendamos manter o UAC ativo para ajudar a proteger o computador. Exemplo de alguns tipos de controle de acesso: •

Identificação e autenticação: A identificação e autenticação fazem parte de um processo de dois passos que determina quem pode acessar determinado sistema. Durante a identificação o usuário diz ao sistema quem ele é (normalmente através de um nome de usuário). Durante a

autenticação a identidade é verificada através de uma credencial (uma senha, por exemplo) fornecida pelo usuário. Atualmente, com a popularização tecnológica, reconhecimento por impressão digital, smartcard, MiFare ou RFID estão substituindo, por exemplo, o método de credencial (nome e senha). Dispositivos com sensores que fazem a leitura, a verificação e a identificação de características físicas únicas de um indivíduo aplicam a biometria e fazem agora a maior parte dos reconhecimentos. A identificação biométrica por impressão digital é a mais conhecida e utilizada atualmente por sua fiabilidade alta e baixo custo. •

Autorização: A autorização define quais direitos e permissões tem o usuário do sistema. Após o usuário ser autenticado o processo de autorização determina o que ele pode fazer no sistema.



Auditoria: A auditoria (accounting) é uma referência à coleta da informação relacionada à utilização, pelos usuários, dos recursos de um sistema. Esta informação pode ser utilizada para gerenciamento, planejamento, cobrança e etc. A auditoria em tempo real ocorre quando as informações relativas aos usuários são trafegadas no momento do consumo dos recursos. Na auditoria em batch as informações são gravadas e enviadas posteriormente. As informações que são tipicamente relacionadas com este processo são a identidade do usuário, a natureza do serviço entregue, o momento em que o serviço se inicia e o momento do seu término.



Técnicas de controle de acesso: As técnicas de controle de acesso são normalmente categorizadas em discricionárias e obrigatórias.

View more...

Comments

Copyright � 2017 SILO Inc.