Baixe o app para aproveitar ainda mais
Prévia do material em texto
Catarina Sousa | 2013 1 TAGI |2013 1.Gestão de Sistemas de Informação 2.Introdução à Internet e à utilização dos seus serviços 3.Tecnologias de suporte ao desenvolvimento de Sistemas de Informação para a Web (SIW) 4.Impacto da utilização de SIW nas Organizações 5.Segurança 1. Gestão da Informação | Conjunto de actividades relacionadas com a: Identificação Aquisição Protecção da informação Utilização Disseminação Promoção Ciclo de Vida da Informação Para satisfazer as necessidades Para recuperar quando preciso e para utilizar devidamente. Para aumentar a sua relevância e para distribuir. Para evitar usar o que não é válido. Para recuperar em bom estado. Para poupar espaço e tempo. Para evitar utilizar informação errada. Catarina Sousa | 2013 2 PSI (Planeamento) DSI (Desenvolvimento) ESI (Exploração) Gestão da Informação Recursos de Informação Recursos Tecnológicos Recursos Humanos Gestão da Informação conjunto de recursos e técnicas de gestão que permitem ter a informação certa, no sítio certo, e utilizá-la para atingir os objectivos organizacionais. Objectivos - Contribuir para melhor alcançar a estratégia de negócios - Ajudar a melhorar os sistemas actuais; - Criar uma arquitectura de informação de modo a: Reflectir uma informação estável e integrada; Permitir responder rapidamente à dinâmica do negócio; Melhorar a eficácia e eficiência no processamento da informação; Melhorar a qualidade da informação. Aplicações - Administração de dados - Dicionários de dados - Bases de dados - Serviços de acesso à informação É a gestão de todos os recursos através de: Planeamento Fase do estudo /pensamento criativo Desenvolvimento Fase da produção do sistema Exploração dos SI Assegurar uma correcta utilização dos SI O PSI deverá ser responsável pela identificação dos sistemas necessários, precedendo assim o DSI, responsável pelo seu desenvolvimento. Caberá, então, à ESI assegurar a sua correcta utilização de acordo com o interesse da organização Planeamento de Sistemas de Informação Caracterização - Pode ser definido como a actividade da vida da organização onde se define o futuro desejado para o SI, para o modo como este deverá ser suportado pelas TI e para a forma de concretizar esse suporte; - Os SI existem para suportar a organização, logo o PSI deve ser parte integrante do Planeamento Global. Catarina Sousa | 2013 3 Planeamento organizacional - Processo de identificação de metas, objectivos, e prioridades da organização e desenvolvimento de planos de acção para alcançar essas metas, objectivos e prioridades. Planeamento SI - É a parte do planeamento organizacional com a responsabilidade do desenvolvimento dos recursos de SI, incluindo pessoas, hardware e software. Pode ser entendido como: - Uma tarefa de gestão que trata da integração dos aspectos relacionados com o SI no processo de planeamento da organização, fornecendo uma ligação directa entre este processo e a gestão operacional do DSI, nomeadamente: Aquisição de TI Desenvolvimento, exploração e manutenção de aplicações Pode ser analisado à luz de três grandes actividades: 1. Análise da estratégia (“Qual a situação actual?”) 2. Definição da estratégia (“O que pretendemos para o futuro?”) 3. Implementação da estratégia (“O que fazer para o conseguir?”) 1. Análise estratégica _ Identificação e caracterização da realidade da organização _ Interpretação das suas necessidades de informação _ Análise do negócio e da sua envolvente _ Revisão dos sistemas existentes Análise do ambiente interno A determinação da posição actual da organização, dado que a intervenção dos SI e TI poderão ter um impacto considerável Conhecimento completo do negócio | A forma como os SI o suportam | Evidencia pontos fortes e fracos Análise do meio envolvente É importante conhecer as tendências tecnológicas e identificar as que poderão contribuir para um maior impacto na organização Evidencia oportunidades e ameaças para a aplicação do SI na organização Desenvolver cenários alternativos para o futuro do SI, analisando a sua viabilidade: benefícios/custos; riscos envolvidos, implicações organizacionais, recursos necessários... 2. Definição estratégica _ Caracteriza o futuro desejado para o SI e como este deverá ser suportado pelas TI, tendo em consideração a visão futura do negócio, que por sua vez é função do futuro previsível do meio envolvente e das oportunidades e ameaças detectadas Identifica a direcção futura do negócio; Inclui uma visão de como o SI irá suportar essa direcção futura; Traduz essa visão em termos concretos, como o caminho a seguir em termos de SI, infra-estruturas, organização e políticas; Identifica os principais benefícios que se espera que o SI possa trazer. _É definido o papel pretendido para o SI na estrutura e actividade da organização Catarina Sousa | 2013 4 3. Implementação estratégica _ Tradução da estratégia em planos de acção viáveis _ Obtenção e alocação dos recursos _ Criação da organização adequada _ Motivação das pessoas Planos de implementação _ Como e quando os objectivos da estratégia serão alcançados; _ Descrever e orçamentar as acções a desenvolver a curto prazo; _ Incluir cronogramas para a aquisição de hardware e software, planos de desenvolvimento do SI; _ Planos de alocação e aquisição de RH; _ Planos de reorganização interna; _ Planos de suporte aos utilizadores; Desenvolvimento de Sistemas de Informação O que é? _ É caracterizado como o processo de mudança que visa melhorar o desempenho de um (sub)sistema de informação; _ Baseia-se no resultado do planeamento estratégico; _ Estuda todas as actividades envolvidas na produção de informação de apoio ao negócio e criação de vantagens competitivas. Actividades do DSI 1. Análise de sistemas (identificar requisitos do sistema); 2. Concepção de sistemas (especificar detalhadamente o sistema a construir); 3. Construção de sistemas (produzir o novo sistema); 4. Implementação de sistemas (instalar o novo sistema); 5. Manutenção de sistemas (adapta Exploração de Sistemas de Informação O que é? _ É caracterizada como a actividade responsável pelo bom funcionamento dos SI/TI Actividades da ESI 1. Operações de Sistema Administração de dados: _ Manutenção das bases de dados; _ Manutenção dos dicionários de dados. Segurança e controlo do sistema: _ Definição e supervisão dos perfis e níveis de acesso dos utilizadores. Procedimentos do sistema: _ Execução de rotinas periódicas; _ Realização de cópias de segurança; _ Emissão de relatórios específicos; Suporte à organização: _ Apoio e suporte no esclarecimento de dúvidas e na resolução de problemas. Catarina Sousa | 2013 5 2. Administração das TI Processo que pretende assegurar o bom funcionamento das TI; Preocupa-se com as tecnologias e não com o funcionamento do sistema na organização. 3. Administração de Recursos Humanos Caracteriza-se como a actividade que tem por finalidade assegurar a função de que todos os profissionais informáticos estão bem preparados, realizando: _Recrutamento; _Formação; _Gestão de carreira. 4. Projectos Especiais São caracterizados como actividades desenvolvidas pontualmente para: _Explorar uma dada oportunidade SI/TI; _Resolver um problema específico. Exemplo: I&D 2. Introdução à internet e à utilização dos seus serviços Rede de computadores _É um sistema de comunicação de dados, constituído através da interligação de computadores e outros dispositivos, com a finalidade de trocar informação e partilhar recursos _Um grupo de dois ou mais sistemas de computador interligados através de cabo ou ondas de rádio ao longo de uma área geográficaTelecomunicação Comunicação por via eletrónica (Texto, figuras, imagens, som ou vídeo) Redes de computadores 1.Partilha de recursos físicos da rede Discos ou outros dispositivos de armazenamento de informação, impressoras, modemsou outros meios de ligação à Internet, etc. 2.Partilha de programas e ficheiros de dados ou documentos Através de uma rede é possível a vários utilizadores, cada qual no seu posto de trabalho, acederem a um mesmo programa localizado num dos computadores da rede ou terem acesso a dados (documentos, bases de dados, etc.) em outros computadores; 3.Intercâmbio de informação entre os utilizadores Por exemplo, através de correio electrónico, transferência de ficheiros, etc. 4.Melhor organização do trabalho -Definição de diferentes níveis de acesso à informação consoante os utilizadores; -Supervisão e controlo do trabalho na rede por parte dos responsáveis; -Constituição de grupos de trabalho; -Calendarização de tarefas; etc. Catarina Sousa | 2013 6 As redes de computadores em conjugação comossistemas de telecomunicações, estão a tornar-se uma realidade cada vez mais marcante na nossa civilização e organização social As diversas instituições sociais (administração pública, empresas, escolas, hospitais, etc.) bem como os cidadãos em geral, passaram a poder dispor meios informáticos que podem ser ligados a redes locais ou de âmbito alargado, por onde circulam grandes quantidades de informação Por esta razão, alguns sociólogos consideram que a informação e a sua circulação através dos novos media tecnológicos são as características mais marcantes dos nossos tempos, a ponto de chamarem à nossa sociedade, Sociedade da Informação (TIC) Formas de descrever uma rede Tipo de tráfego (voz ou dados) Tipo de sinal (analógico ou digital) Tipo de modo de transmissão (Simplex…) Área geográfica coberta (LAN, WAN...) Topologia Física (Bus, Star…) Topologia Lógica (Token ring, Ethernet..) Meio de transmissão (guiado ou não guiado) Largura de banda (“bandwidth”) Redes locais (LAN) e redes alargadas (WAN) _As redes de computadores podem ser descritas de acordo com diversos critérios _Uma das principais distinções que se faz ao nível das redes de computadores é a que tem a ver com a abrangência geográfica das redes Rede de área local ou LAN (Local Area Network) A abrangência da rede limita-se a uma sala ou edifício Rede de área alargada ou WAN (Wide Area Network) Rede de computadores ou conjunto de redes cuja abrangência se estende por uma região, várias regiões ou até a totalidade do Globo (como é o caso da Internet) Entre as redes de área local (LAN) e as redes de área alargada (WAN) podemos ter redes de dimensões intermédias, como, por exemplo: _Rede de campus (campus network) Tipo de rede que consiste normalmente em diversas redes locais (LAN) ligadas entre si, abrangendo um conjunto de edifícios vizinhos (como, por exemplo, os vários departamentos de uma universidade, hospital ou grande unidade fabril); Catarina Sousa | 2013 7 _Rede de área metropolitana (MAN –Metropolian Area Network) Tipo de rede que abarca a área de uma grande cidadeou região urbana, interligando determinadas entidades ou instituições que necessitam de manter entre si um sistema de comunicações de dados (como, por exemplo, as entidades administrativas ou policiais de uma grande cidade). Ex: Redes de área metropolitana de diferentes dimensões podem ser encontradas nas áreas metropolitanas de Londres, UK; Lodz, Polónia e Geneve, Suiça Internet e internets _Actualmente, com a crescente generalização dos meios informáticos e a sua combinação com as telecomunicações, cada vez mais os computadores e as pequenas redes se interligam com outras redes, formando redes maiores e mais complexas. _Um conjunto de redes interligadas pode ser designado por internet work ou simplesmente internet Origem nos EUA por volta de 1970 Departamento de Defesa dos EUA atribuiu à agência ARPA (Advanced Research Projects Agency) a tarefa de criar uma rede de computadores capaz de pôr em comunicação centros geograficamente afastados. É assim que nasce a ARPAnet ARPAnet inicialmente ligava apenas 4 centros de trabalho nos EUA; no entanto, tornou-se a 1ª rede de redes, que haveria de estar na origem da Internet Foi no âmbito das equipas de trabalho que desenvolveram a ARPAnet que surgiram os protocolos TCP/IP –a tecnologia de redes que ainda hoje está na base do funcionamento da Internet, após inúmeros desenvolvimentos a vários níveis A ARPAnet acabou por extravasar em relação aos seus objectivos iniciais e expandir-se progressivamente entre os meios académicos universitários Na década de 1980, a ARPAnet deu origem a duas outras redes: _a MILNET–orientada exclusivamente para fins miltares; _a NSFNET–orientada fundamentalmente para fins científicos (NSF –National Science Foundation, EUA) Foi no âmbito NSFNET que, durante a década de 1980, começou a crescer o grande sistema de redes que viria a ser conhecido pela Internet _O 1º grande impulso na evolução da Internet residiu na sua abertura às universidades; _O 2º motor da sua expansão e evolução resultou do interesse por parte de muitas instituições comerciaisnos seus serviços, tendo em vista neste novo meio de comunicação um amplo mercado a explorar É neste contexto que surgem empresas especializadas em fornecer acesso à Internet a outras empresas e aos cidadãos em geral –os ISP (Internet Service Providers) Factor decisivo na popularização da Internet surgiu com a World Wide Web, WWW ou simplesmente Web(teia) –um sistema de páginas de hipertexto e multimédia à escala mundial, acessível em qualquer computador por meio de programas de navegação (browsers) Catarina Sousa | 2013 8 Teve a sua origem nos finais da década de 1980, no CERN (Conseil Europeene de Reserche Nucléaire), actual Laboratório Europeu de Física das Partículas, na Suíça A sua expansão da Internet a todo o mundo ocorreu, decisivamente, a partir de 1994, com o aparecimento e divulgação dos web browsers (programas de navegação) A base da arquitectura da Internet –os protocolos TCP/IP A base tecnológica do funcionamento da Internet é constituída pelos protocolos TCP/IP(Transmission Control Protocol/ Internet Protocol). Foram estes protocolos que criaram, pela primeira vez, uma arquitectura geral de redes de computadores, baseada em camadas ou níveis diferenciados de funções Define os seguintes três níveis ou camadas: Nível de aplicação–protocolos de aplicação Nível de transporte–o nível do TCP Nível de rede–o nível do IP O protocolo IP (Internet Protocol) Situa-se num nível superior à rede física e é responsável por duas funções essenciais: Endereçamento (addressing) das mensagens nas redes da Internet; Encaminhamento (routing) das mensagens nessas mesmas redes É implementado não apenas nos computadores ligados à rede (host computers ou computadores hospedeiros), mas também nos nós ou sistemas intermédios da rede –os chamados routers ou gateways É ao nível dos routers, como nós intermédios da Internet, que tem lugar a parte fundamental do encaminhamento das mensagens que circulam pela rede. Quando um computador ligado à Internet transmite uma mensagem, ela é formatada em datagramas– mediante a intervenção do seu software IP. Os datagramas incluem, no seu cabeçalho, o endereço do seu destino e são enviados para um primeiro routerdo percurso –a menos que o destinatário seja outro computador ligado à mesma sub-rede, caso em que são entregues directamente. Os routers da Internet analisam cada datagrama que recebem e determinam, através do seu software IP, o rumo a dar a cada um desses datagramas: entrega directa a algum computador da mesma rede ou a um próximo router no sentido do seu destinatáriofinal. A arquitectura TCP/IP _Não define nenhum protocolo abaixo da camada IP precisamente porque foi concebida para interligar redes de tipos muito diferenciados entre si, desde linhas telefónicas tradicionais, até às redes de TV cabo, passando pela RDIS (Rede Digital com Integração de Serviços), etc. _Em conjunto asseguram um sistema de transmissão eficiente e flexível para poder funcionar sobre qualquer infra-estrutura de comunicação, desde que as máquinas interligadascontenham o softwareque implementa esses protocolos. O protocolo TCP (Transmission Control Protocol) _Este protocolo vem complementar o IP no sentido de procurar assegurar que todos os datagramas de uma mensagem sejam entregues ao seu destinatário sem falhas nem erros e pela ordem correcta. _O sofware do protocolo TCP não funciona nos sistemas intermédios (routers), mas apenas nos sistemas finais– os computadores (também chamados hosts, na terminologia da Internet) Catarina Sousa | 2013 9 Os protocolos das Aplicações Funcionam acima dos protocolos TCP/IP, sendo os mais conhecidos os seguintes: SMTP (Simple Mail Transfer Protocol) associado ao serviço de correio electrónico ou e-mail Telnet (Emulação de Terminal) associado ao serviço de acesso remoto a outros computadores FTP (File Transfer Protocol) associado ao serviço de transferência de ficheiros entre computadores HTTP (HyperText Transfer Protocol) associado ao sistema de transferência de documentos hipertexto Endereços IP e DNS As mensagens que circulam na Internet são encaminhadas para os seus destinos com base no protocolo IP (Internet Protocol) e nos endereços incluídos nos cabeçalhos dos datagramas (pacotes das mensagens) Endereços IP Os endereços da Internet (endereços IP), quando são representados numericamente, têm formatos como os dos seguintes exemplos: 128.103.40.204 | 192.82.127.249 Conjunto de 4 números, separados por pontos. Cada número pode variar teoricamente entre 0 e 255 (o intervalo em que pode variar um número de 8 bits) Como os endereços numéricos não são fáceis de memorizar por parte dos utilizadores, foi criado, em paralelo, um sistema de endereçamento por nomes –o DNSou Domain Name System. -redes da Internet. Endereços por nomes (DNS) Endereços URL O sistema de WWW fez surgir um novo tipo de endereços, conhecido por URL– Universal Resource Locator Catarina Sousa | 2013 10 protocolo://servidor/localização A primeira parte de um endereço URL –o prefixo–designa o tipo de serviço que é utilizado para aceder à informação em causa Caso mais comum: http:// -indica um servidor WWW (protocolo http) Alguns outros prefixos possíveis: ftp://- indica um servidor de FTP news:- indica um servidor de news A segunda parte de um endereço URL –que se situa entre as duas barras do prefixo e a primeira barra que aparece no endereço –é um endereço normal de um computador ou site da Internet num determinado domínio. Por exemplo: www.microsoft.com; muitas vezes os computadores que desempenham funções de servidores da Web recebem a sigla www A terceira parte de um endereço URL (que pode nem sequer existir ou ser mais ou menos extensa), indica a localização da página, em termos de directorias e subdirectorias, dentro do computador indicado anteriormente, onde se encontra a informação que se visa aceder. Por exemplo: /tutorial/default.html Os principais tipos de serviços da Internet Oferece um conjunto diversificado de serviços telemáticos: Correio electrónico (e-mail) -FTP -Telnet World Wide Web –WWW News –Newsgroupsou Usenet –IRC Correio electrónico (e-mail) Foi dos primeiros serviços telemáticos a ser implementado na Internet e ainda hoje é reconhecido como um dos mais úteis e utilizados É assegurado pelo protocolo SMTP (Simple Mail Transfer Protocol) –um protocolo do nível de aplicação Transferência de ficheiros -FTP _É o serviço que permite o envio e recepção de ficheiros entre computadores da Internet e é, tal como o e-mail e o telnet, um dos serviços da Internet que vem desde os primeiros tempos _É assegurado pelo protocolo FTP (File Transfer Protocol) –um protocolo do nível de aplicação A operação de transferência de um ficheiro de uma máquina remota para a nossa chama-se download. A operação inversa, ou seja, o envio de um ficheiro para uma máquina remota chama-se upload. Para se aceder a um servidor de FTP, é necessário ter software cliente de FTP (um exemplo, para Windows, é o WS_FTP) Uma sessão de FTP inicia-se com o comando ftp seguido do endereço para onde se quer efectuar a ligação, por exemplo: ftp.netscape.com Catarina Sousa | 2013 11 Actualmente, após a difusão da Web e dos browsers, a transferência de ficheiros pode ser efectuada a partir do browser nas páginas da Web. No entanto, mesmo nesse caso, a transferência de um ficheiro é assegurada pelo protocolo FTP (que é accionado pelo sistema de funcionamento da Web). Emulação de terminal -Telnet _É o serviço que permite a um utilizador ligar-se a um computador da Internet e passar a trabalhar nele como se o seu computador local fosse um terminal do outro (emulação de terminal ou terminal virtual) _Isto permitirá consultar informação que se encontre disponível no computador remoto, efectuar operações autorizadas, correr programas desse computador, etc. _Uma sessão de telnet é iniciada com o comando telnet, seguido do endereço para onde se quer efectuar a ligação, por exemplo: telnet einstein.isti.pt ou indicando o endereço IP: telnet 192.168.0.1 Quando se entra num computador através de telnet, normalmente, é-nos pedido: login (ou username) –a identificação do utilizador perante o sistema; password –palavra passe para entrada nesse sistema. World Wide Web –WWW Rede de informação por excelência Páginas Webdispersas em servidores de todo o mundo Constituiu um factor decisivo na popularização da Internet _As principais razões associadas ao facto do surgimento da WWW ter sido decisivo na popularização da Internet à escala mundial tem a ver com a facilidade de utilizaçãodeste tipo de sistema (com interfaces gráficas amigáveis) e também com os benefícios provenientes da concorrência entre fornecedores de acessoe entre os fabricantes de software cliente (browsers) –distribuídos gratuitamente _Não se trata apenas de mais um serviço da Internet, a adicionar a outros já existentes _Sistema que consegue utilizar praticamente todos os outros recursos da Internet(e-mail, FTP, etc.), para além de ter permitido o desenvolvimento dos seus próprios mecanismos(como, por exemplo, os mecanismos de pesquisa de informação) _Para muitos, a face visível da Internet é apenas a Web, através dos web browsers Hipermédia: não está restringida a ser baseada em texto, pode incluir outros meios, por exemplo, gráficos, imagens e em especial meios contínuos – som e vídeo. A World Wide Web (WWW) – é o melhor exemplo de uma aplicação hipermédia. A informação apresentada neste sistema reside em documentos escritos numa linguagem específica que é a HTML –Hypertext Markup Language. Linguagem destinada à criação de documentos de hipertexto. A transferência de informação dá-se entre computadores que actuam como servidores (web servers) e outros que actuam como clientes (cujo software de acesso é constituído pelos web browsers). protocolo que assegura essa transferência é o HTTP–Hyper Text Transfer Protocol( funcionando sobre os protocolos de base da Internet –TCP/IP) _Os computadores que contêm informação neste sistema (documentos HTML, protocolo HTTP) e que estão disponíveis para serem acedidos por outros computadores são chamados servidores de Web ou Web servers. _Para aceder aos servidores da Web, é necessário utilizar um programa cliente e de navegação na Web –um Web browser News –News groups ouUsenet _Diferentes designações para um outro tipo de serviço disponível na Internet _Serviço associado ao conceito de fórum de discussão Catarina Sousa | 2013 12 _Sistema de troca de mensagens em espaços abertos (fóruns) para que os seus utilizadores possam lançar temas de discussão, que vão sendo desenvolvidos com os contributos de quem quiser fazer parte do grupo _Os newsgroups formam uma rede especial na Internet, chamada Usenet. Não é uma rede no sentido físico, mas como que uma sub-rede da Internet Esses temas são sistematizados em estruturas em árvore: existem alguns agrupamentos principais e genéricos (raízes) a partir dos quais se desdobram outros agrupamentos e temas mais específicos. Agrupamentos genéricos dos newsgroups Exemplos de alguns grupos concretos: news.newsgroups.questions - sobre os próprios newsgroups soc.rights - sobre os direitos humanos Também existem newsgroups organizados por países, em que a raiz (primeira parte) do nome designa o país de origemdo grupo. Em Portugal temos, por exemplo: pt.geral - discussões gerais sobre Portugal pt.news - discussões sobre as newsem Portugal _Para ter acesso aos newsgroups, é necessário ter software cliente de news (por exemplo: o Outlook Express) e acesso a um servidor de news (por exemplo: news.telepac.pt) Conversação em directo -IRC _(Internet Relay Chat): sistema de comunicação dentro da Internet que permite a conversação (Chat) por teclado e em directo e com vários utilizadores ao mesmo tempo. _ Existem várias redes de servidores de IRC que formam a IRCnet (dentro da Internet). Nestas redes, existem vários canais organizados por afinidades de interesses (por exemplo, por localidades geográficas) ou por temas de conversação (canais temáticos) _Para aceder a um servidor de IRC será necessário instalar e configurar um programa cliente de IRC (como, por exemplo, o mIRC) que poderá facilmente ser adquirido na Internet (por exemplo, em www.mirc.co.uk) _Depois disso, será necessário aceder a um servidor de IRC, como por exemplo, os da rede PTNet em Portugal Para entrar num servidor de IRC é necessário preencher um formulário com alguns dados pessoais (que não necessitam de ser verdadeiros) e um nickname (alcunha). Acesso à Internet: modalidades, equipamentos e fornecedores do serviço de acesso Existem duas formas principais de aceder à Internet: 1. Através de uma ligação directa à Internet (direct Internet link) _As ligações directas à Internet, normalmente, são privilégio de grandes empresas ou instituições, como, por exemplo, instituições militares ou governamentais, universidades, etc., que têm dimensão e capacidade para possuirem endereços IP próprios _As instituições que têm esse tipo de ligação podem considerar-se parte integrante ou membros da rede Internet As pessoas e empresas que não têm possibilidade de ter uma ligação directa à Internet terão de recorrer à segunda alternativa: utilizar um acesso indirecto através de um fornecedor de serviço de acesso(ISP) Catarina Sousa | 2013 13 Várias modalidades de acesso, consoante as tecnologias disponibilizadas pelo fornecedor desse acesso: Linhas telefónicas tradicionais em que se utiliza obrigatoriamente um modeme em que as taxas de transmissão vão, normalmente, até um máximo de 56Kylobits por segundo (Kbps) Rede Digital com Integração de Serviços) –que utiliza um adaptador próprio para esta rede e permite usar o telefone e o acesso à Internet ao mesmo tempo, a uma taxa de 64 Kbps acesso à Internet sobre o mesmo cabo que distribui televisão, com taxas de transmissão até 640 Kbps (acesso doméstico) ou 1024 kbps (profissional) (Assymetric Digital Subscriber Line)– sistema que, embora utilize as redes telefónicas tradicionais, permite atingir velocidades de transmissão muito superiores, da ordem dos 512 kbps (na emissão) e 128 kbps (na recepção) 2. Através de um fornecedor de acesso (ISP –Internet Service Provider) _Existem em Portugal já uma grande quantidade de ISPs _Muitos deles oferecem um serviço gratuito, com números de acesso telefónico a preços de chamada local, cabendo ao utilizador pagar apenas o custo da ligação telefónica O acesso RDIS implica uma modificação da linha telefónica tradicional e um dispositivo adaptador em vez de modem Em termos de custos, este acesso tem, na sua versão básica, uma taxa fixa de sensivelmente o dobro da linha telefónica tradicional, sendo o custo das chamadas igual. O acesso RDIS básico não é considerado de banda larga, mas tem um desempenho consideravelmente melhor do que o da linha telefónica com modem Os serviços de banda larga –cabo e ADSL –normalmente são subscritos com o pagamento de uma taxa fixa ou mista (taxa + pagamento por quantidade de informação transmitida ou tempo de utilização) Tipos de perigos numa ligação à Internet Troianos ou cavalos de Tróia_Programas executáveisque transformam um computador num terminal de internet “aberto”. Estes programas eliminam as protecções que impedem a transferência de informações, ou seja, abrem uma porta de comunicação (backdoor) não monitorada Exemplos: Back Orifice, NetBus, WinCrash Como são transmitidos: através de e-mails (com executáveis ou outros ficheiros "attached") e através de outros programas, geralmente jogos. Quando se instala o programa ou se executa o ficheiro anexado ao email, também se instala o troiano Consequências: Em caso de “contaminação” de uma máquina, as consequências podem ser catastróficas: roubo de passwords (netbanking e cartão de crédito), cópia ou destruição de ficheiros, formatação do HD, criação de pastas e documentos, etc; é como se o cracker estivesse a trabalhar "normalmente" nessa máquina. Catarina Sousa | 2013 14 Este tipo de software pode permitir a instalação de vírus ou possibilitar a entrada de intrusos (do tipo hackers) que estejam interessados em aceder ao nosso sistema para finalidades diversificadas como, por exemplo: consultar, roubar ou danificar informação, danificar o próprio sistema, etc. Phishing_Processo fraudulento de obtenção de informação crítica (como palavras-passe ou dados de cartões de crédito) através de programação Spoofing_Fraude que consiste no redireccionamento/desvio do utilizador para páginas Web falsas, mas muito idênticas às verdadeiras Pop-up Ad_Uma forma de publicidade on-line que abre a peça criativa numa nova janela sobreposta à janela principal do browser Spam_Mensagens enviadas electronicamente para um conjunto de utilizadores e que não foram pedidas nem autorizadas por estes Segurança com o Internet Explorer Os cookies são ficheiros escritos no disco rígido do computador do utilizador (texto codificado) a partir de uma página Web e que permite ao servidor acedido ler alguma informação específica (nomes e outros dados identificativos, tipo de browser e IP, por exemplo) e assim reconhecer o utilizador em próximos acessos a esses sites Software de segurança -Firewalls _Para prevenir ou lutar contra as ameaças vindas de uma ligação à Internet, os utilizadores devem instalar no seu sistema software de defesa, nomeadamente, utilitários antivírus e software mais específico, conhecido como firewall. _Uma firewall permite obter informações no próprio momento sobre tentativas de entradas de intrusos, seja por parte de hackers, seja de forma automática por parte de certos sites A evolução da web Catarina Sousa | 2013 15 Web 1.0 (91-2003) _The Content Web _Mostly read only Web read-only content 'look but don't touch' information and links to more information _Websites, e-mail, newsletters, … _Static HTML websites, portals, … _50 Kb average bandwidth _Non-profit, information age Web 3.0 Intelligent Web -Semantic Web The Web is becoming smarter. Computers read and understand content likehuman beings Artificial intelligence Machine learning Cognitive architecture Knowledge representation Ontology Semantic Web Software agent (search engine bots / web crawler) Data mining Natural language processing Distributed computing (web services, cloud computing, distributed databases) Mobile Internet access and mobile devices The World Wide Database Web = a huge databasefor information, accessible to machines as well as humans Data Web | structured data records published to the Web in reusable and remotely queryable formats Web Semântica A Web semântica é uma extensão da Web atual, que permitirá aos computadores e humanos trabalharem em cooperação.1 A Web semântica interliga significados de palavras e, neste âmbito, tem como finalidade conseguir atribuir um significado (sentido) aos conteúdos publicados na Internet de modo que seja perceptível tanto pelo humano como pelo computador. Search Engine e Web Crawler Search Engine | - Pesquisa por palavras-chave - Não é entendível o contexto do uso dessas palavras chave Web Crawler | - Os computadores interpretam a informação - Usando Software Agents (programas que procuram informações relevantes na Web) Sinónimos: Web crawler | | | | Automatic indexer | | http://pt.wikipedia.org/wiki/Web http://pt.wikipedia.org/wiki/Computador http://pt.wikipedia.org/wiki/Humano http://pt.wikipedia.org/wiki/Web_sem%C3%A2ntica#cite_note-1 http://pt.wikipedia.org/wiki/Palavra Catarina Sousa | 2013 16 Serviços de pesquisa de informação na Web Podem ser fundamentalmente de 2 tipos: Serviços de directório –serviço de busca que permite fazer pesquisas separadas por temas; bases de dados previamente organizadas e actualizadas com alguma regularidade; Open Directory Project (ODP): http://www.dmoz.org/ Yahoo! Directory: http://dir.yahoo.com/ Motores de busca –bases de dados organizadas em conjugação com mecanismos de pesquisa automática em interacção contínua com outros sites da Web 3. Tecnologias de suporte ao desenvolvimento de Sistemas de Informação para a Web (SIW) Servidores hardwarede suporte computacional e comunicacional (e.g. Máquinas Sun, HP ou IBM, routers CISCO); Clientes hardware (e.g. Computadores pessoais, estações de trabalho, PDA, Handled-PC, telemóveis de 3ª. geração); Sistemas operativos de máquinas clientes e de máquinas servidores (e.g. Windows, Macintosh, Windows CE, Unix, Linux, Solaris, AS400); Sistemas de Gestão de Bases de dados (e.g. Oracle, SQL-Server, Informix, O2, Ontos) Protocolos de comunicação de nível rede e transporte (e.g., IP, TCP, UDP) ; Protocolos de comunicação de nível aplicacional (e.g. FTP, HTTP, SMTP, NTP, SNMP, POP, IMAP, Jabber); Protocolos de interoperação de objectos (e.g. CORBA, DCOM/.Net, Java RMI, Java JMS, SOAP); Servidores de suporte aplicacional (e.g. Servidores Web, FTP, correio electrónico, newsgroup); Clientes de suporte aplicacional (e.g. Clientes Web, FTP, correio electrónico); Aplicações específicas de/para comércio electrónico, marketplaces, application service providers, portais generalistas ou sectoriais Características tecnológicas que conduziram sucesso Internet A gestão da Internet, propriedade, responsabilidade e até o próprio funcionamento encontra-se organizada de forma descentralizada hierarquicamente segundo áreas geográficas (e.g. a nível internacional, nacional ou regional) e níveis de investimento realizado A tecnologia subjacente da Internet tem de possuir mecanismos de modo a suportar a sua gestão e funcionamento com as características referidas. Essencialmente, esses mecanismos agregam-se segundo três componentes básicas: Um protocolo de comunicação que se adapte e suporte ambientes computacionais heterógéneos; Uma forma de gerir, atribuir e referenciar recursos de forma descentralizada e dinâmica; Uma das principais razões do enorme sucesso da Internet deveu-se ao facto da sua tecnologia ser aberta, ou seja, ao facto dos seus protocolos e especificações serem razoavelmente simples, partilhados e publicados livremente nas comunidades técnico/científicas que a regulam. Protocolos de comunicação(TCP/IP),extremamente robustos e adequados à computação distribuída em larga escala Simplicidade e utilidade efectiva dos serviços desenvolvidos originalmente Facilidade de utilização da Web, em conjunto com as características anteriores, tornaram possível o extraordinário crescimento e popularização da Internet. Catarina Sousa | 2013 17 Sistemas de informação para a Web (SIW) Um serviço de comércio electrónico na Internet é, na grande maioria dos casos, um sistema de informação para a Web ou, pelo menos, envolve (entre outras) uma componente aplicacional com interface Web Actualmente, a tecnologia para desenvolvimento de SIW é foco de enorme interesse e investimento, porque permite conjugar as vantagens dos sistemas de informação tradicionais, com as vantagens da Web Principais modelos de SIW SIW Centrados no Servidor Sistemas de informação cuja actividade é realizada normalmente por um vários processos executados na máquina servidor O facto do servidor Web não manter o estado (stateless) e do protocolo HTTP não manter a conexão (connectionless) exige que sejam as aplicações as responsáveis por tal facto Esta limitação também implica que os processos sejam de “vida-curta”, ou seja, que tenham um ciclo de vida bem determinado, apenas circunscrito ao período temporal de um acesso desencadeado pelo utilizador Os sistemas consistem basicamente em geradores de documentos HTML (eventualmente com outras funcionalidades adicionais) que são criados dinamicamente à medida que se interactua com o utilizador Na sequência da realização dos primeiros SIW baseados na interface CGI (Common Gateway Interface), surgiram algumas variantes ao mecanismo básico, quer por motivos de simplicidade (mecanismo Server Side Includes), quer por razões de desempenho (mecanismo de API proprietárias, providenciado pelos servidores Web) SIW Centrados no Cliente Sistemas de informação cuja actividade é realizada normalmente na máquina cliente SIW baseado em código móvel, embebido em HTML SIW baseado em código móvel, independente do HTML SIW Híbridos (Cliente-servidor) SIW Híbridos _Nesta aproximação o cliente e o servidor são utilizados no início da interacção, apenas para estabelecimento de ligação e eventual transferência de parte da aplicação envolvida _Em seguida, a aplicação (applet, plug-inou controlo Active-X) estabelece uma conexão a um servidor proprietário especializado. Consequentemente, a aplicação perde o contacto com a Web, e do cliente Web apenas é utilizada a sua máquina virtual ou ambiente de execução Catarina Sousa | 2013 18 SIW suportados por infra-estruturas de objectos distribuídos A fim de se evitarem as questões de integração e de interoperabilidade da aproximação híbrida, em que clientes e servidores especializados acordam, de forma bilateral, um protocolo proprietário de comunicação, são propostas abordagens suportadas por infra- estruturas comuns de comunicação com características de ORB (object request borkers) e de TM (transaction monitors) Estas infra-estruturas designam-se actualmente como servidores aplicacionais ou CTM (Component Transaction Monitors) por integrarem, entre outras, as características ORB e TM A ideia fundamental é que a tecnologia Web seja utilizada, por um lado, como mecanismo de acesso uniforme a recursos e serviços e, por outro lado, como mecanismo de interacção homem-máquina consistente baseado, por exemplo, em HTML ou em sistemas de janelas baseados em Java. Visão tecnológica de Web Services Web service «Um conjunto de operações disponíveis e acessíveis à escala global através de um endereço electrónico do tipo URL» Web service (varsdefs) «Uma interface que descreve uma colecção de operações que são acessíveis pela rede através de um mecanismo de mensagens XML standard» «Uma forma estandardizada de integração de aplicações baseadas na Web utilizando os standards abertos XML, SOAP, WSDL e UDDI através da Internet» XML é utilizado para os tags dos dados, SOAP é usado para transferir os dados, WSDL é usado para descrever os serviços disponíveis e UDDI é usado para listar os serviços disponíveis. Os Web services permitem às organizações comunicar entre elas e com os clientes; permitem a comunicação de dados sem conhecimento dos sistemas de TI para além do firewall Exemplos: (1) Uma operação que recebe a sigla de uma empresa e devolve o valor da sua cotação corrente na bolsa (2) Uma operação que recebe o valor numérico de uma localização e devolve o estado do tempo nessa localização (3) Gerador de código de barras (4) Verificação de vistos imigração Catarina Sousa | 2013 19 Os Web services permitem que diferentes aplicações de diferentes proveniências comuniquem entre sisem ser necessário desenvolver código customizado e, uma vez que toda a comunicação se faz através de XML, os web services não estão condicionados a nenhum sistema operativo ou linguagem de programação. Por exemplo, Java pode comunicar com Perl, as aplicações de Windows podem comunicar com as aplicações de Unix O conceito de web servisse é crucial no contexto do negócio electrónico quando se pretende ultrapassar a barreira da integração de sistemas de informação dentro da empresa para a integração para fora da empresa, ou seja, quando se pretende desenvolver mecanismos que permitam integrar, de forma mais ou menos dinâmica e aberta, múltiplos negócios de diferentes empresas O sucesso dos web services irá conduzir a economia e a sua globalização a um nível superior ao que actualmente já se verifica O serviço é a implementação da sua respectiva interface. Consiste num módulo de software instalado numa plataforma computacional com acesso à rede e oferecido pelo “providenciador de serviços” A descrição do serviço contém os detalhes da interface e da implementação do serviço, o que inclui os tipos de dados, operações, informação de ligação (binding) e localização da rede. Pilha de protocolos A tecnologia subjacente aos web services baseia-se fortemente na Internet, sua respectiva tecnologia e standards, tais como TCP/IP, URL, XML, HTTP ou SMTP. O XML desempenha um papel fundamental nos web services a vários níveis: Desde logo, como mecanismo de descrição dos próprios dados de forma independente das linguagens de programação, sistema operativo e arquitectura de computadores. Posteriormente, porque as tecnologias do tipo SOAP ou WSDL também se baseiam no XML O SOAP (Simple Object Access Protocol) é um protocolo para invocação remota de métodos (RPC –remote method invocation) Permite que os serviços possam invocar funcionalidades de outros serviços executados remotamente e, consequentemente, receber os respectivos resultados O WSDL (Web Services Description Language) é uma linguagem para descrição de serviços(i.e., da assinatura de operações; aspectos como o nome de uma operação, a descrição dos seus parâmetros de entrada, a descrição do seu resultado) de forma independente das linguagens de programação Os Web services são suportados por uma componente que desempenha o papel de serviço de nomes, o UDDI (Universal Description, Discovery and Integration) que providencia uma forma das organizações se registarem bem como aos seus serviços, e consequentemente, permitir que se possam procurar automaticamente organizações e serviços 4. Impacto da utilização de SIW nas Organizações Transacção comercial Muitos exemplos de comércio electrónico não incluem encomendas; são considerados exemplos de comércio electrónico porque incluem publicidade e marketing A transacção comercial não tem de ser inteiramente realizada na Internet para ser electrónica Os tipos de documentos aviso de expedição, aviso de recepção e factura podem ser enviados por EDI (fora da Internet) ou por correio electrónico na Internet A grande maioria dos produtos não são virtuais e como tal, não podem ser entregues pela Internet Cada vez existem mais produtos digitais–para os quais a entrega pode e deve ser feita electronicamente Catarina Sousa | 2013 20 Produtos Digitais Actualmente já existem muitos produtos digitais ou digitalizáveis –isto é, que ainda não são mas podem vir a ser digitais Estes produtos têm a grande vantagem de poderem ser entregues pela Internet, com todas as reduções de custos e diminuição de prazos inerentes Som –música, discursos, radiodifusão Texto–notícias genéricas e especializadas; artigos científicos Imagens–fotografia, radiografia Vídeos–arquivos (por ex., da RTP), filmes de cinema, etc. Informação técnica–dos mais diversos tipos, como manuais de utilização e formação, descrições técnicas de produtos, como resolver problemas, etc. Software Serviços Digitais Serviços que não envolvam entregas ou processamento de produtos físicos Formação à distância (e-learning) Banca on-line Reservas on-line Seguros–assinar contratos de seguros, preencher reclamações Contabilidade–Verificar contas, actualizar dados Consultoria–dar pareceres jurídicos, fornecer apoio técnico Análise médica–de radiografias, electrocardiogramas, TAC, etc. Serviços públicos on-line: Seg. Social, DGCI Exemplos Serviços Digitais de Informação –acções, futuros e derivados –com um potencial enorme de comercialização Impacto nas Organizações Modelo de Negócios O modelo de negócio de uma presença empresarial na Internet diz respeito ao modo como o produto é comercializado–seja aos consumidores finais ou a outras empresas –tanto a nível de marketing, como de política de preços, garantias dadas, prazos de entrega, etc. 1.Política de Preços Muitas vezes o que está em causa numa política de preços é principalmente como gerar receitas sem pedir dinheiro directamente ao visitante, utilizador ou consumidor do website 1.Baseada em subscrições Cobrar um determinado valor fixo para aceder a um número variável de páginas – por exemplo, notícias Não existe uma forma de pagamento totalmente digital na Internet que seja fácil de utilizar, muito barata e de confiança 2.Baseada em publicidade Um dos mais bem sucedidos na InternetOpta-se por não cobrar nada ao visitante, mas sim cobrar a quem lá coloca anúncios que o visitante vai ser obrigado a ver O visitante paga, mas é com o tempo que “perde” a ver essa publicidade No entanto, o excesso de publicidade em certos websites (como o da CNN, portais Portugueses) e o próprio aumento do número de websitestem feito com que o visitante já não olhe para os anúncios com o mesmo interesse Catarina Sousa | 2013 21 A maioria dos anúncios não são vistos. O pagamento por espaço de publicidade numa página converteu-se em pagamento por click efectivo (Pay per click) nesse anúncio que leva o utilizador para o website do anunciante Pay per click –Modelo de remuneração de publicidade na Internet, em que o pagamento é feito por cada click no anúncioVantagem:um clické muito mais fácil de medir e faz muito mais sentido medir, pelo menos quando comparado com um anúncio que muitas vezes nem sequer é visto Todos os anúncios acabam por distrair o utilizador do website que está a visitar. O utilizador está permanentemente a ser convidado a visitar outros websites; muitas vezes anunciantes são concorrentes. Receita gerada por essa publicidade é muitas vezes inferior à receita gerada se o utilizador ficasse mais tempo nesse website Os websites baseados em patrocinadores obtêm toda, ou quase toda, a sua receita de um ou poucos anunciantes. 2.Personalização Tratar o consumidor de uma forma individualizada _Na Internet é extramente fácil atingir a personalização ao nível do indivíduo. Exs:Amazon.com;Yahoo.com; iGoogle; Continente on-line; net-a-porter.com 3.Concorrência e Mercado Concorrência na área de serviços de acesso à Internet que, recentemente, se concentrou na banda larga. Ligações permanentes à Internet a um preço acessível para empresas Software gratuito ou quase para criação de páginas HTML para a Internet, assim como as ferramentas necessárias de acesso às bases de dados Serviços na Internet para criação e gestão de lojas virtuais a preços extremamente baixos Ex: IBM HomePage Creator for E-Business 4.Dados pessoais Comercialização de dados pessoais, por terem múltiplas utilizações Evitar que dados pessoais sejam vendidos a empresas de venda directa que os irão utilizar para fazer publicidade Relutância dos utilizadores em revelar dados pessoais Empresa Firefly Networkdedicou-se unicamente a providenciar serviços personalizados com privacidade Serviços baseados numa espécie de passaporte virtual, Firefly Passport, que continha a identidade de uma pessoa, assim como o seu perfil Mais tarde, a Firefly Passportfoi adquirida pela Microsoft; produto passou a ser conhecido como Microsoft Passport A tecnologia Passport foi inicialmente desenhada, por exemplo, para fazer sugestões automáticas sobre músicas baseadas nos gostos de outras pessoas Mais tarde, a Amazon utilizou os direitos sobre essa tecnologia que vem sendo utilizada com grande sucesso no seu website A mesma tecnologia permite que uma pessoa encontre outras pessoas com interesses (que estão descritos no seu perfil) parecidos, permitindo criar comunidades virtuais com grande precisão 5.Publicidade e Marketing Papel da publicidade como autêntica moeda virtual 1.Publicidade Cruzada Exemplo: Uma página pessoal de um autor de um livro, sugere a sua compra na Amazon 2.Caso dos Portais Hoje em dia, portais como Yahoo, SAPO e Clix, são muito mais do que simples mecanismos de pesquisa: oferecem espaço para que as pessoas guardem as suas páginas pessoais, um serviço de correio electrónico com interface Web, previsão metereológica, cotação de acções, notícias em tempo real, lojas virtuais, etc, para além de manterem obviamente colecções enormes de referências para outros sites 6.Garantia e Qualidade A questão fundamental que se coloca às empresas que querem vender os seus produtos na Internet é como dar garantias aos consumidores sem ser necessária uma presença física A solução para este problema passa basicamente por criar um nome associado a uma boa imagem, conhecido como brand Catarina Sousa | 2013 22 Duas aborgadens: 1. Importar um brand que já exista no mundo real 2. Criar um brand novo directamente na Internet Para certos produtos essa qualidade está garantida pelo fabricante, como é o caso dos livros e dos produtos informáticos Mas garantir a qualidade de uma peça de fruta ou de um investimento financeiro é muito mais complicado na Internet Duas abordagens: 1. Garantias ao cliente que lhe permitem ter a certeza da qualidade, seja através de um brand, seja através de técnicas do tipo “se não gostar, devolva que nós reembolsamos o dinheiro” 2. Entregar ao cliente informação suficiente que lhe permita verificar a qualidade do produto, sem entregar o produto Ex: Lista de clientes satisfeitos, amostra do produto, resultado do fundo de investimento nos últimos anos Facturas e Pagamentos Electrónicos Facturas electrónicas Digitalização total (100%) da factura, ou seja, a factura é produzida pelo fornecedor, enviada e armazenada pelo cliente sempre em formato electrónico A factura electrónica tem o mesmo valor que a factura em papel, desde que contenha as menções obrigatórias para qualquer factura, e satisfaça as condições exigidas na lei para garantir a autenticidade da sua origem e a integridade do seu conteúdo A legislação em vigor obriga a que as facturas sejam assinadas digitalmente antes de serem enviadas, que tanto o cliente como o fornecedor mantenham cópias das facturas digitais (e respectivas assinaturas)emitidas e recebidas durante um determinado número de anos, enviem resumos das facturas para a Administração Fiscal, e para além disso, sejam capazes de produzir versões em papel das facturas electrónicas sempre que necessário Vantagens 1. Redução drástica dos custos (diretos e indiretos) 2. Simplicidade nos processos internos - Desmaterialização dos documentos, i.e., suprime a produção, circulação e arquivo de documentos em suporte de papel - A eliminação do papel permite um controlo muito mais rápido e muito mais efectivo sobre as facturas enviadase recebidas pelas empresas. Por exemplo, permite fazer data warehousinge data miningpara detectar situações anómalas como fazem as grandes empresas com os seus clientes 3. Relacionamento com o cliente - A "entrega" da factura ao cliente é instantânea, podendo acelerar o seu recebimento - Um sem número de possibilidades, no que se refere a acções de marketing, envio de avisos, definição de grupos, etc 4. Inovação e Tecnologia - Cativação de novos clientes devido à inovação e aspectos ecológicos (redução do consumo de papel) 5. Relacionamento com a Administração Fiscal - Será muito mais fácil verificar as facturas recebidas e emitidas pelas empresas (e cruzar os dados) porque passarão a ser enviados resumos de todas as facturas para a Administração Fiscal Requisitos 1. As facturas electrónicas são baseadas em certificadose assinaturas digitais, uma área que, por sua vez está sujeita a legislação específica e procedimentos de credenciação 2. É obrigatório por legislação solicitar à Direcção Geral dos Impostos a utilização do sistema de facturação electrónica Assinatura digital É um “selo electrónico” que pode ser enviado durante qualquer transacção electrónica. Semelhante a um selo de um pacote de encomenda, a assinatura digital previne que alguém possa alterar quer o conteúdo da informação, quer os dados do verdadeiro emissor do conteúdo. Qualquer mudança na informação, nem que seja uma vírgula, será detectada quando essa assinatura digital for verificada. É um bloco de caracteres que acompanha um documento, assegurando a identidade do autor e que não houve qualquer manipulação posterior dos dados, ou seja, impede a sua alteração Catarina Sousa | 2013 23 A utilização da assinatura digital providencia a prova inegável de que uma mensagem veio do emissor. Para verificar este requisito, uma assinatura digital deve ter as seguintes propriedades: Autenticação-o receptor deve poder confirmar a assinatura do emissor; Integridade–o documento que contém a assinatura não pode ser alterado, sem esse facto ser detectado; Não repúdio-o emissor não pode negar a sua autenticidade. Certificado digital É um documento electrónico assinado digitalmente, emitido por uma terceira parte de confiança, denominada Entidade Certificadora Usando metodologias, processos e critérios bem definidos e públicos, a Entidade Certificadora regula a gestão dos certificados através da emissão, renovação e revogação dos mesmos, por aprovação individual Pagamentos electrónicos Cartão crédito é claramente a forma de pagamento mais divulgada na Internet. As companhias de cartões de crédito (VISA, MasterCard, American Express) transmitem confiança aos vendedores e consumidores porque garantem os pagamentos, a um preço alto, mas aceitável relativamente aos valores transaccionados e às garantias de pagamento. MBNet é uma espécie de cartão crédito virtual, que todos os meses gera aleatoriamente um novo número e que, por isso, aumenta a segurança nas transacções electrónicas os online com segurança sem que tenha que divulgar o número real do cartão de débito ou crédito quer em sites nacionais, quer em sites estrangeiros. Sistema PayPal é também uma forma de pagamento com forte potencial de crescimento, impulsionada pelo sucesso do ebay.com (onde é utilizado como principal meio de pagamento) e pela facilidade de adesão SistemaPayPal funciona, sobretudo, não como um cartão de crédito, mas como um sistema de transferência de fundos entre entidades – individuais ou empresas –sem necessidade de comunicar e expor na Internet o número do cartão de crédito e/ou outros dados bancários, havendo lugar à cobrança de uma taxa sobre o valor dos fundos recebidos. Os dados de origem/destino dos fundos (cartão de crédito e/ou conta bancária) são registados apenas uma vez no site PayPal, não voltando a ser inseridos. Cartões pré-pagos limitam o risco ao valor do cartão, o que resolve algumas das barreiras tradicionais à utilização de cartões em meios digitais. Este sistema tem ainda outras vantagens, como é o caso da confidencialidade do seu utilizador (o cartão é anónimo), a sua não associação a uma conta bancária (o que facilita o seu acesso a jovens, imigrantes e outros segmentos sem conta bancária) As empresas não utilizam o cartão crédito para fazer pagamentos entre si uma vez que transaccionam valores muito mais altos do que os particulares, tornando a percentagem cobrada pelas companhias de cartões crédito proibitivas Utilizam cheques e tranferências bancárias que têm taxas mais baixas ou mesmo quase nulas (apenas as taxas de juro durante o tempo em que o dinheiro não está disponível) Cheque electrónico –Versão electrónica do cheque em papel, utilizado nos EUA, com benefícios ao nível do processamento electrónico (face ao cheque normal) Documentos electrónicos Encomendas | | | | | ou não) que hoje em dia circulam por carta ou fax Facturas | | | _Para se aplicar a qualquer tipo de documento, a legislação tem de elevar a segurança ao papel principal _Em particular, são fundamentais as questões da autenticação e do não repúdio do emissor, para além da integridade e da privacidade do próprio documento Contratos electrónicos Quando um banco empresta dinheiro a uma empresa, esse empréstimo é normalmente precedido de uma negociação que termina com um contrato assinado por ambas as partes. Uma vez legalizada a assinatura digital, porque não assinar digitalmente o contrato? [Directive 2000/31/EC] Directiva Europeia que obriga todos os Estados Membros a retirar quaisquer proibições ou restrições na utilização de contratos electrónicos Catarina Sousa | 2013 24 5. Segurança Área da segurança do comércio electrónico na Internet. Tem sido a (alegada falta de) segurança um dos principais factores de resistência ao avanço do comércio electrónico. Apresentar a problemática da segurança e a tecnologia desenvolvida para dar resposta aos problemas descritos Principais categorias de ataques: Acontece quando alguém modifica dados com o intuito de comprometer os objectivos a que se destinam. Exemplo: alteração da quantia num cheque (depois de assinado) Repetição Ocorre quando uma operação válida, já realizada, é repetida para obter o mesmo efeito, de forma não autorizada. Por exemplo, a informação necessária para efectuar um pagamento pode ser utilizada por um vendedor para obter vários pagamentos adicionais e ilegítimos A observação não autorizada de certo tipo de informação pode comprometer as intenções dos seus legítimos possuidores e/ou destinatários. O problema não se coloca apenas quando a informação é confidencial. Mesmo para informação não confidencial, a intercepção pode significar uma ameaça, se for seguida de modificação ou repetição Consiste em se assumir uma identidade falsa para se apresentar perante um determinado interlocutor. Isto pode ser feito com a intenção de prejudicar directamente o detentor daquela identidade ou simplesmente para esconder a própria. Em geral, o interlocutor é sempre prejudicado de alguma forma. Exemplo: Situação em que alguém pede a uma pessoa a sua password de acesso à Internet, fazendo-se passar por um funcionário desse fornecedor. A este tipo de situação também se costuma chamar “engenharia social” É a negação da participação numa determinada operação (quando essa participação aconteceu efectivamente), com a intenção de evitar as consequências resultantes Exemplo: o caso de negar que se efectuou uma encomenda ou se assinou uma declaração de dívida Acontece quando um serviço ou sistema necessário para o bom funcionamento de uma determinada actividade fica indisponível, devido a alguma forma de sabotagem. Exemplo: o corte ou saturação maliciosa das linhas de comunicação de uma empresa, impedindo o contacto desta com os seus parceiros comerciais Garantias de Segurança 1.Confidencialidade Todas as operações realizadas pela empresa, que envolvam a utilização ou transmissão de informação sensível, são rodeadas dos maiores cuidados, de forma a manter a confidencialidade. A confidencialidade pode ser obtida, essencialmente, através da codificação da informação que se pretende transmitir, de forma a que apenas o destinatário possa ter acesso aquela informação 2.Integridade Quando um comprador envia uma encomenda de uma determinada quantidade (por ex., 10 unidades) de um produto a um vendedor, é de esperar que este receba os dados da encomenda na forma original Se sofrerem alguma modificação enquanto transitam do comprador para o vendedor (por ex., chega um pedido de 100 unids), este pode receber um pedido que nada tem a ver com as intenções iniciais do comprador _A modificação referida pode ter origem acidental ou maliciosa. 3.Autenticação Imagine-se uma situação em que uma empresa correctora recebe, pelo telefone, uma ordem de um cliente para efectuar uma venda de um número considerável de acções de uma empresa. Se a pessoa que recebeu a ordem não se tiver certificado devidamente que do outro lado da linha estava realmente o cliente, poderá estar a efectuar uma operação que aquele não desejava Catarina Sousa | 2013 25 _Imagine-se uma situação em que uma empresa correctora recebe, pelo telefone, uma ordem de um cliente para efectuar uma venda de um número considerável de acções de uma empresa. Se a pessoa que recebeu a ordem não se tiver certificado devidamente que do outro lado da linha estava realmente o cliente, poderá estar a efectuar uma operação que aquele não desejava Forma pouco segura de garantir a autenticação: _Escutas telefónicas _Acesso ao repositório onde são guardadas as perguntas e as respostas A autenticação deve funcionar nos dois sentidos 4.Autorização Garantia que uma entidade tem a necessária autorização para participar numa dada operação. Determinação rápida e inequívoca dos papéis que cada pessoa (ou entidade) pode desempenhar Essa determinação pode ser feita: _Quando uma pessoa inicia a sua participação numa transacção de forma a que todos os outros participantes tenham a garantia de que o pode fazer _A posteriori, sendo possível confirmar que determinada pessoa estava autorizada a participar numa operação, no momento em que o fez, ainda que, depois disso, essa autorização lhe possa ter sido retirada. No caso da assinatura de um contrato, a autorização pode ser concedida, por exemplo, através de uma procuração 5.Não-repúdio Impossibilidade de um parceiro negar a sua participação numa transacção. Pode assumir 3 formas: 1. Criação Uma empresa que elabora uma proposta, mais tarde não poderá negar os dados contidos na mesma. Esta garantia destina-se a salvaguardar a entidade promotora do concurso contra um concorrente desonesto que, tendo perdido o concuro, reclama, afirmando que tinha proposto um preço mais baixo, melhor qualidade ou menor prazo de entrega que o da proposta vencedora. A entrega de propostas em envelopes lacrados e respectiva abertura pública é uma forma de conseguir esta salvaguarda 2. Envio Se o concorrente enviar a proposta por correio, certamente que o fará por carta registada. Mais ainda, a data do carimbo dos CTT serve como prova de envio dentro do prazo estabelecido. Desta forma o concorrente protege-se contra eventualidades como a não chegada da proposta, ou a chegada fora de prazo.3. Recepção Se ao registo da carta se adicionar um aviso de recepção, a devolução deste aviso, assinado pela entidade promotora, dá ao concorrente uma salvaguarda importante, caso mais tarde surjam problemas em relação ao paradeiro da sua proposta 6.Registo Frequentemente surgem situações em que é necessário analisar um conjunto de registos de acontecimentos relacionados com uma determinada operação Exemplo: Extravio de um cartão Multibanco Criptografia Actualmente, a criptografia tem um papel fulcral em diversas áreas, com especial destaque para as comunicações militares e, mais recentemente, nas actividades financeiras e comerciais A criptografia é uma peça fundamental no conjunto de tecnologias de suporte ao comércio electrónico Tem tido um desenvolvimento significativo, motivado essencialmente pelas necessidades das aplicações comerciais Criptação: codificação da informação por forma a mantê-la secreta Criptografia: Desenvolvimento de técnicas de criptação Cripto-análise: Trabalho associado à tarefa de tentar descodificar a informação codificada (secreta) Cripto-sistema: conjunto de elementos que assegura um meio secreto de comunicação entre duas entidades Estrutura de um cripto-sistema típico Aplicações • Sistemas de comunicações militares e diplomáticas • Transferência de fundos entre bancos • Manutenção de ficheiros secretos por parte dos utilizadores,... Catarina Sousa | 2013 26 Métodos 1. Algoritmos de chave simétrica A mesma chave é utilizada para cifrar e decifrar os dados exclusivo do emissor e do receptor A implementação de algoritmos de chave simétrica é, em geral, muito eficiente em termos computacionais, sendo estes algoritmos utilizados para cifrar grandes volumes de dados Desvantagem: o facto de a chave ter de ser partilhada pelo emissor e pelo receptor obriga a que ambos tenham de tomar conhecimento da chave de forma segura Cifra de César Cada caracter do texto original é substituído pelo caracter que aparece k posições mais à frente no alfabeto, sendo k um número inteiro fixo (César usava k=3) Para o efeito, o alfabeto é visto como se estivesse organizado em círculo, de modo a que o 1º caracter sucede ao último caracter: Exemplo Método fraco, visto que o cripto-analista terá de analisar um reduzido nº de casos Por exemplo, se tivermos 27 caracteres (A, B, ..., Z, espaço), teremos apenas 26 hipóteses diferentes, 1 <= k <= 26 pois o caso k=27 corresponderia a uma mensagem criptada igual à mensagem original! Cada caracter do texto original é substituído por um outro caracter de acordo com uma tabela de substituição Exemplo de uma tabela de substituição: Este processo é muito mais seguro. O cripto-analista terá de tentar 27! tabelas para tentar ler a mensagem. (Note-se que: 27! > 1028) Note-se que havendo 27 caracteres, haverá 27 maneiras diferentes de codificar cada caracter (são 27 e não 26, porque se admite que um caracter possa ser substituído por ele próprio, como acontece com o “Y” na tabela anterior) O elevadíssimo nº de hipóteses é enganador, no que se refere à segurança do método. _Frequência das letras inerente a qualquer linguagem _Combinação de letras Cifra de Vigenere É uma extensão da Cifra de César. Em vez de se considerar um mesmo deslocamento (K) para todos os caracteres do texto original, teremos diferentes deslocamentos Isto consegue-se considerando uma pequena chave, em que cada caracter é usado para determinar o valor de k a usar em cada momento A chave será repetida as vezes necessárias para cobrir todos os caracteres do texto original Catarina Sousa | 2013 27 Segurança do método: tanto maior, quanto mais comprida for a chave Cifra de Vernam É uma generalização do método Cifra de Vigenere, em que a chave é tão comprida quanto o texto a criptar. Método totalmente seguro, visto que cada caracter da chave é usado apenas uma vez. Assim, o cripto-analista terá de tentar, para cada posição do cripto-texto, todos os caracteres do alfabeto! Isto corresponde a obter todas as mensagens possíveis com o comprimento do texto original! 2. Algoritmos de chave assimétrica _Utilizam duas chaves complementares _Dados cifrados com uma só podem ser decifrados com a outra, e vice-versa _Estes algoritmos também são chamados de chave pública, por uma das chaves poder ser divulgada publicamente (chave pública), devendo a outra permanecer secreta (chave privada) As duas chaves são complementares no sentido em que uma é calculada em função da outra, recorrendo a métodos matemáticos Estes métodos baseiam-se em problemas muito complexos relacionados com a teoria dos números, para os quais não se conhecem soluções sistemáticas e eficientes em termos computacionais. Além disso, os números utilizados são muito grandes (da ordem das centenas de dígitos) O facto de se conhecer a chave pública não fornece qualquer pista útil para se descobrir a chave privada Desvantagem: complexidade dos métodos utilizados nestes algoritmos leva à ineficiência das suas implementações. Estes algoritmos são utilizados para cifrar volumes de dados relativamente pequenos Método “RSA” Algoritmo RSA, inventado por Ronal Rivest, Adi Shamir e Lenny Adleman em finais da década de 70, é o mais conhecido e o mais utilizado Grande importância deste método advém do facto de ser (praticamente) impossível de quebrar o código do cripto-texto e de não necessitar de chaves de grande dimensão (como no caso da Cifra de Vernam- problema de transmissão da chave) Catarina Sousa | 2013 28 Algoritmos de sumário Algoritmos que, não pretendendo esconder a informação, podem ser incluídos na área da criptografia É o caso dos algoritmos de sumário (message digestou hash), que proporcionam uma forma eficaz de identificar um conjunto de dados através de um valorque os representa univocamente Este valor é obtido através de uma função matemática não invertível, que produz um conjunto de bits de tamanho predefinido (o sumário), a partir de um texto de tamanho arbitrário Esta função é definida de forma a ser computacionalmente impraticável determinar qual o texto original a partir do sumário. Além disso, a probabilidade de dois textos diferentes terem um sumário igual é muito baixa Dados dois textos idênticos (por exemplo, que difiram apenas num bit), um bom algoritmo produz dois sumários muito diferentes Um dos efeitos práticos desta propriedade é a detecção de erros ocorridos durante a transmissão de dados Quais as garantias dadas por uma assinatura digital válida, comparando-as com os objectivos de uma assinatura tradicional em papel? O facto de se conseguir decifrar o sumário com a chave pública do emissor, prova que foi utilizada a chave privada deste, logo apenas o emissor poderia ter cifrado aquele sumário – AUTENTICAÇÃO No caso do papel, também se pretende ter a certeza de que a assinatura realmente pertence à pessoa que se pensa ter assinado Pelo mesmo motivo, ou seja, a utilização da chave privada, o emissor não poderá negar a autoria da mensagem –NÃO-REPÚDIO DE CRIAÇÃO A assinatura num documento em papel, desde que devidamente autenticada, também liga o signatário ao conteúdo assinado Finalmente, o facto de os sumários coincidirem, prova que a mensagem não foi alterada desde que foi enviada –INTEGRIDADE Num documento assinado em papel, também se pretende a certeza de que o conteúdo não é alterado depois de assinado A assinatura digital é colocada no certificado por uma terceira entidade na qual os outros confiam: o certificado ser assinado; os receptores do certificado acreditam que, antes de assinar o certificado, aquela entidade se assegurou sobre a verdadeira identidade do emissor Um certificado digital providencia as garantias de autenticação e não repúdio, pois fornece uma ligação inequívoca entre uma chavepública e o seu possuidor. Por força da relação entre a chave pública e a privada, aquela ligação é extensível a esta chave, apenas conhecida pelo possuidor Uma das potencialidades destes certificados é a sua utilização como mecanismo de autorização, uma vez que podem conter a informação necessária para a verificação de poderes Outro dos elementos presentes num certificado é a sua data de validade. Em geral, um certificado não é eterno, expirando ao fim de algum tempo. Depois de passado este prazo, o certificado não deve ser utilizado, devendo ser renovado O processo é análogo ao de um bilhete de identidade, carta de condução ou passaporte Um certificado digital pode ser revogado por alguma razão antes de terminar o seu prazo de validade
Compartilhar