2018 Instituto Federal Catarinense

Direção Editorial Vanderlei Freitas Junior Capa e Projeto Gráfico Ricardo Dal Pont Editoração Eletrônica Christopher Ramos dos Santos Comitê Editorial Armando Mendes Neto Guilherme Klein da Silva Bitencourt Jéferson Mendonça de Limas Joédio Borges Junior Marcos Henrique de Morais Golinelli Matheus Lorenzato Braga Sandra Vieira Vanderlei Freitas Junior Victor Martins de Sousa

Revisão Gilnei Magnus Organizadores Vanderlei Freitas Junior Christopher Ramos dos Santos

Esta obra é licenciada por uma Licença Creative Commons: Atribuição – Uso Não Comercial – Não a Obras Derivadas (by-nc-nd). Os termos desta licença estão disponíveis em: . Direitos para esta edição compartilhada entre os autores e a Instituição. Qualquer parte ou a totalidade do conteúdo desta publicação pode ser reproduzida ou compartilhada. Obra sem fins lucrativos e com distribuição gratuita. O conteúdo dos artigos publicados é de inteira responsabilidade de seus autores, não representando a posição oficial do Instituto Federal Catarinense.

T255 Tecnologias e Redes de Computadores / Vanderlei de Freitas Junior; Christopher Ramos (organizadores). -- Sombrio: Instituto Federal Catarinense, 2018. 4.ed.

343 f.:il. color.

ISBN: 978-85-5644-024-2

1. Redes de Computadores. 2. Tecnologia da Informação e Comunicação.I. Freitas Junior, Vanderlei de. II. Ramos, Christopher. III. Instituto Federal Catarinense. IV. Título.

CDD 004.6

Esta é uma publicação do Curso Superior de

Sumário

Atuação Profissional dos Alunos Egressos do Curso Tecnologia em Redes de Computadores do Instituto Federal Catarinense, Câmpus Sombrio ...... 7

Implementação de uma rede VPN para o IFC Sombrio ...... 44

Implementação dos serviços de autenticação e controle de conteúdo em uma escola estadual com PfSense ...... 98

O Papel das Tecnologias de Informação e Comunicação no Arranjo Produtivo Local Têxtil da cidade de Sombrio-SC ... 120

Raspberry + Samba + Webmin: Um servidor de baixo custo para compartilhamento de arquivos ...... 164

Riscos de Segurança observados na região de municípios da Amesc e Amrec ...... 192

Uma Análise de Infraestrutura de Suermercados do Extremo Sul Catarinense ...... 243

Uma aplicação prática com Redes Definidas por Software (SDN) ...... 282

Utilização de emuladores e simuladores como suporte de ensino- aprendizagem de redes de computadores ...... 312

7

Atuação Profissional dos Alunos Egressos do Curso Tecnologia em Redes de Computadores do Instituto Federal Catarinense, Câmpus Sombrio

Bruno Cardoso Marques1, Luciana Bozello Beteli1, Vanderlei Freitas Junior2, Tatiana Marcela Rotta2

1Acadêmico do Instituto Federal Catarinense – Campus Avançado Sombrio – 88960•000 – Sombrio – SC – Brasil

2Docente do Instituto Federal Catarinense – Campus Avançado Sombrio – 88960•000 – Sombrio – SC – Brasil {brunoblackblue@.com,lucianabeteli88@gmai l.com, [email protected], [email protected]} Abstract. This study to know a current professional situation of Higher Course of Technology in Computer Networks graduates at Instituto Campus Federal Catarinense, Campus Sombrio. Its objective is to identifies what the labor market in the region has made possible for professionals. The work consisted of exploratory research according to the objectives, to achieve the expected results, and as a data collection instrument the use of questionnaire ( Docs). Thus, the accomplishment of this research indicated what academic formation made facilitated for the insertion in the labor market of the region to the egresses of the superior course of Technology in Computer Networks. Thus, the results obtained prove that the course has contributed to the training of a

8

large part of the graduates in the insertion and professional performance in the area of Computer Networks. Keywords: Graduates. Job market. Questionnaire. Computer network. IFC. Resumo: O trabalho apresentou a atual situação profissional dos egressos do Curso Superior de Tecnologia em Redes de Computadores do Instituto Federal Catarinense, Campus Avançado Sombrio. Possuindo o objetivo de identificar o que o mercado de trabalho da região tem possibilitado para esses profissionais. O trabalho foi constituído de pesquisa exploratória conforme os objetivos, para atingir os resultados esperados, e como instrumento de coleta de dados a utilização de questionário (Google Docs). A realização desta pesquisa indicou que a formação acadêmica facilitou a inserção no mercado de trabalho da região aos egressos do curso superior de Tecnologia em Redes de Computadores. Sendo assim, os resultados obtidos indicam que o curso tem contribuído na formação e preparo dos egressos pesquisados para sua inserção e atuação profissional na área de Redes de Computadores. Palavras-chave: Egressos. Mercado de Trabalho. Questionário. Redes de Computadores. IFC.

1. Introdução O mundo atual está cada vez mais conectado através das Tecnologias de Informação e Comunicação (TIC). Dentre elas, as redes de computadores fazem parte da rotina da computação mundial de forma tão intensa e próxima como se assim o fosse desde sempre. As redes de computadores permitem, dessa

9 forma, diversas transações como, por exemplo, uma pequena mensagem enviada para um amigo envolvendo recursos computacionais integrados entre si para garantir a comunicação ágil, segura e acessível. De modo que as redes de computadores possam compartilhar recursos lógicos e físicos, colaborando com a infraestrutura necessária para a garantia de uma sociedade sempre conectada (VILLELA, MARCONDES, 2012). Neste contexto, a importância das redes de computadores tem produzido a inserção de novos profissionais no mercado de trabalho de forma especializada. As empresas necessitam de colaboradores para planejar, adquirir, instalar, operar e gerenciar os sistemas de hardware e software que compõem as redes de computadores e as inter-redes1 (COMER, 2016). O profissional que atua na área de redes desenvolve processos para gerenciamento de estruturas de redes de computadores, primando pela segurança na troca de informações, criando processos para garantir o funcionamento da infraestrutura de comunicação de dados, voz e imagens (INSTITUTO FEDERAL CATARINENSE, 2013). A formação deste profissional tem sido o objetivo do Câmpus Sombrio, do Instituto Federal de Educação, Ciência e Tecnologia Catarinense (IFC), desde o ano de 2010, com a criação do Curso Superior de Tecnologia em Redes de Computadores. Considera-se relevante proporcionar uma formação efetiva de profissionais com as qualificações necessárias para

1 Uma tecnologia de ligação que pode ser usada para conectar várias redes físicas dentro de um grande e uniforme sistema de comunicação (COMER, 2016).

10 atuar no segmento de redes de computadores, mobilizando recursos públicos como a oferta de um curso no Instituto Federal Catarinense Campus Avançado Sombrio. Neste sentido, torna- se fundamental acompanhar estes profissionais, egressos do curso, como forma de identificar a efetividade do investimento, bem como das políticas públicas para este segmento. Assim, o presente trabalho tem por objetivo identificar o que o mercado de trabalho tem possibilitado para os egressos do Curso Superior de Tecnologia em Redes de Computadores do Instituto Federal Catarinense Campus, Avançado Sombrio. Espera-se, que este diagnóstico, permita ações que possam auxiliar na busca de melhorias na formação dos acadêmicos favorecendo o desenvolvimento econômico da região em relação a formação de profissionais de qualidade vinculados ao IFC. Para a consecução dos objetivos propostos, levou-se a efeito uma pesquisa do tipo exploratória, utilizando-se de um estudo de caso. O universo pesquisado foi a totalidade dos alunos formandos do curso analisado. Assim, este trabalho está organizado em seis seções: a seção 1 apresenta a introdução; a seção 2 mostra o referencial teórico servindo como embasamento para o desenvolvimento do tema específico; a seção 3 expõe os aspectos metodológicos, detalhando a forma como o estudo foi executado; a seção 4 exibe os resultados obtidos e explana uma discussão articulada dos elementos que compõem o trabalho; e na seção 5 apresenta-se as considerações finais.

2. Referencial Teórico Nesta seção, apresenta-se uma revisão bibliográfica com o objetivo de prover um embasamento teórico referente aos

11 tópicos abordados neste trabalho. São explanados os conteúdos referentes às redes de computadores, profissionais de redes, alunos egressos e área de atuação do profissional. 2.1. Redes de Computadores Uma rede é um conjunto de dispositivos (normalmente conhecido como nós) conectados por links de comunicação. Um nó pode ser um computador, um , uma impressora ou outro dispositivo de envio e/ou recepção de dados, que estejam conectados a outros nós na rede. As redes de computadores presentes em toda a parte, passaram do simples compartilhamento de recursos para desempenhar um papel cada vez mais importante na troca dos mais diversos tipos de informações, sejam elas públicas ou pessoais. Novas aplicações são desenvolvidas para ampliar ainda mais o campo dinâmico e o alcance das redes existentes hoje. O crescimento da Rede tornou-se um sistema de comunicação produtivo que alcança milhões de pessoas. Muitos usuários já têm acesso à internet de alta velocidade por meio das conexões a cabo, fibra óptica e tecnologias sem fio (COMER, 2016). De acordo Kurose e Ross (2009), desde browsers web de telefones celulares a cafés que oferecem acesso sem fio à Internet, de redes domésticas com acesso de banda larga a infraestruturas tradicionais de TI em ambientes de trabalho com PCs interligados em rede, carros em rede, redes de sensores ambientais. Quando achamos que as redes de computadores já estão praticamente presentes em toda parte, novas aplicações começam a ser desenvolvidas para ampliar ainda mais o alcance das redes existentes hoje.

12

2.2. Profissional de Redes A área de tecnologia apresenta crescimento, na medida que aumenta a utilização produtos tecnológicos, necessitando de profissionais com um maior conhecimento, como os tecnólogos especializados, com competências mais complexas e diversas. O IFC desponta como provedor de profissionais que atuam na área desenvolvendo processos para gerenciamento de estruturas de redes de computadores, primando pela segurança na troca de informações, criando processos para garantir um bom funcionamento da infraestrutura de comunicação de dados, voz e imagens. (INSTITUTO FEDERAL CATARINENSE, 2013). 2.3. Egressos É conhecido como egresso tudo aquilo que sai de um determinado lugar ou espaço. Um sujeito que sai de uma instituição escolar significa que cumpriu com todos os requisitos por terminar uma carreira e receber o título correspondente. Além disso, o egresso é a conclusão de uma etapa e um momento muito importante na vida de uma pessoa. A opinião do egresso é uma importante ferramenta de acompanhamento da trajetória profissional do aluno, das competências adquiridas durante a graduação e importância dos mesmos para sua atuação no mercado de trabalho. Conforme discursa Cerqueira et al. (2009, p. 306) entendem que “com os estudos sobre os egressos, é possível identificar qual a contribuição da escola na formação dos profissionais, conhecer a situação profissional, permitir ao egresso avaliar a formação que recebeu [...]”. Assim, diante da relevância do papel do egresso, este estudo caracteriza-se como uma ação que pode

13 trazer benefícios tanto para os egressos quanto para a instituição formadora. O profissional egresso do CST em Redes de Computadores deve ser capaz de processar as informações, abstraídas de uma massa cada vez maior de dados, aquelas que pela sua natureza, interessam às organizações e/ou à sociedade como um todo, ter desenvolvido senso crítico e ser capaz de impulsionar o desenvolvimento econômico da região, integrando formação técnica à cidadania. (INSTITUTO FEDERAL CATARINENSE, 2013). Assim, expondo que o egresso é realmente aquela pessoa que se forma na instituição, sendo necessária a apresentação de seu perfil (MEC, 2006, p. 10): Cada área/curso explicitou na proposta de diretrizes curriculares o perfil do egresso, contemplando as competências intelectuais e a heterogeneidade das demandas sociais, permitindo uma diversidade de perfis para o mesmo curso. A formação de nível superior passa a ser visualizada como um processo contínuo, autônomo e permanente, com uma sólida formação básica e uma formação profissional fundamentada na competência teórico-prática. Um relato pertinente referente à Avaliação da IES (Instituições de Educação Superior) é o seguinte: “a vivência acadêmica do aluno, no tempo da sua formação, e sua experiência na vida profissional torna-o a fonte de informação e de crítica mais categorizada e objetiva em 12 relação à qualidade dos cursos e, portanto, da pertinência de sua formação cidadã e profissional.” (UEL, 2006, p. 11).

14

2.4. Área de Atuação do Profissional de Redes Para Laurindo (2002) o sucesso da gestão da área da tecnologia, seu desenvolvimento, instalação e operação de computadores, redes e sistemas, não depende somente da eficiência (desempenho) dos equipamentos e software, mas também depende da eficácia (efeitos) da compatibilidade dos objetivos dos sistemas com os usuários finais. A eficácia no campo tecnológico depende da organização estrutural do profissional e da organização empresarial. Rocha (2015, p. 595), afirma que: Conhecer melhor o perfil da mão-de-obra e as condições para qualificação dos trabalhadores na área da Tecnologia da Informação é muito importante para subsidiar políticas de formação congruentes com as demandas do mercado de trabalho. Conforme Cisco System (2015), existe uma crescente demanda por mão de obra qualificada na área da tecnologia. O novo profissional precisa estar sintonizado com as atuais tecnologias, avaliar seu perfil e tratar a informática como um elemento de apoio nas decisões e no planejamento. A empresa, necessita de resultados significativos, extrair dados para obter informação é essencial. O profissional deve atuar como um agente de mudanças (TAURION, 1999).

3. Aspectos metodológicos Em relação aos procedimentos de pesquisa, a pesquisa é um estudo de caso. Para Marconi e Lakatos (2007) a pesquisa caracteriza-se por ser um procedimento sistematizado que utiliza técnicas de maneira lógica e objetiva.

15

O trabalho foi constituído de pesquisa exploratória conforme os objetivos, para se atingir os resultados esperados. Sendo assim, esse estudo é uma pesquisa aplicada, que conceituada por Ander Egg (1978 apud MARCONI; LAKATOS, 2007, p. 19) é “caracterizada pelo interesse prático e utilidade das soluções de problemas que ocorrem na realidade”. Optou-se para atender os objetivos do estudo utilizando- se de um questionário como instrumento para coleta de dados, como Lakatos e Marconi (2011, p.86) indicam “questionário é um instrumento de coleta de dados, onde o pesquisador envia as perguntas ao grupo pesquisado”. Para Malhotra et al. (2005), quanto às características de um questionário, afirma que é um conjunto de perguntas para obter informações do entrevistado e deve conter perguntas fáceis de serem respondidas, que motivem o entrevistado a responder todo ele, se mantendo envolvido, minimizando erros de resposta. 3.1. Procedimentos de Pesquisa Os procedimentos de pesquisa foram realizados em etapas, que serão representadas a seguir na Figura 1:

16

Figura 1 - Metodologia empregada

Fonte: Autores, 2017. Na primeira etapa realizou-se um levantamento de dados a partir do contato junto à secretaria acadêmica do campus, solicitando os dados dos alunos egressos do curso de Tecnologia em Redes de Computadores do IFC - Campus Avançado Sombrio, relativos aos anos de 2010 a 2016, pois foram os egressos pesquisados neste estudo. Na segunda etapa, elaborou-se o instrumento de pesquisa, em formato de questionário2, apresentado em sua versão eletrônica, para coletar informações sobre a atuação profissional e a área de inserção dos egressos. O questionário utilizado é composto por quinze questões, sendo onze questões objetivas, e quatro questões discursivas, disponibilizado através da ferramenta Google Forms3.

2 https://goo.gl/forms/rBOlyWB564B4DNCa2

3 O Google Forms é um serviço que tem por objetivo facilitar a criação de formulários e questionários diversos. Disponível gratuitamente para todos que possuírem uma conta Google.

17

Para a elaboração de um questionário, devem-se considerar as seguintes etapas: (1) desenvolvimento do questionário: recomenda-se que inicialmente sejam apresentadas perguntas que estabelecem um contato inicial com o respondente, e, na sequência, o pesquisador apresenta as questões relacionadas ao tópico da pesquisa; (2) validação: deve-se garantir que o questionário esteja alinhado aos objetivos propostos; e (3) determinação do método de aplicação: o questionário pode ser auto administrado, aplicado por correspondência ou aplicado eletronicamente (HAIR et al., 2004, p. 160). Na terceira etapa fez-se um estudo piloto4 com o intuito de validar o questionário. Foi aplicado com um grupo de três egressos para testar se o instrumento atende os objetivos do estudo; utiliza linguagem adequada; apresenta validade para aplicabilidade na etapa seguinte. O instrumento de pesquisa (apêndice 1) aplicado no presente estudo, foi enviado por correio eletrônico para um total de 53 egressos, de modo a coletar os dados necessários para a realização do estudo. A escolha por este instrumento se deu pelas seguintes razões: baixo custo, padronização das perguntas, maior facilidade para análise dos dados em função da uniformidade das respostas e manutenção do anonimato dos egressos participantes. Os pesquisados que não retornaram o questionário preenchido em 15 dias foram novamente contatados por meio de outras estratégias de redes sociais e telefone. O intuito foi de

4 Estudo piloto é um teste, em pequena escala, dos procedimentos, materiais e métodos propostos para determinada pesquisa (MACKEY; GASS, 2005).

18 esclarecer e reforçar aos egressos a importância da sua participação e contribuição no estudo. Por fim, na quarta etapa, agrupou-se as informações dos dados qualitativos para análise de conteúdo, e, dos dados quantitativos apresentando em formato de ilustrações os dados numéricos e, gráficos a partir de estatística descritiva.

4. Resultados e discussão No presente capítulo são apresentados e discutidos os resultados da pesquisa de campo cuja investigação exploratória é construída em torno dos objetivos propostos no trabalho, de modo a delinear um perfil que possa auxiliar na busca de melhorias na formação dos acadêmicos de Redes de Computadores do Instituto Federal Catarinense do Campus Avançado Sombrio. O instrumento de coleta de dados foi direcionado aos egressos do curso, tendo sido registradas 25 respostas de um universo de 56 egressos alcançados. Destes, três amostras para o pré-teste e 22 amostras analisadas no presente trabalho. Estes números somam uma porcentagem de 44,64% de respondentes. Em relação ao sexo dos pesquisados, participaram do estudo a maioria homens (90,9%), no total de 20, e mulheres representaram 9,1%, ou seja, duas participantes. Na Figura 2, indica-se a distribuição dos anos de ingresso dos alunos formados no curso Tecnologia em Redes de Computadores. Destaca-se que o ingresso no curso, em sua grande maioria, deu-se no ano de 2011, com 31,8%, seguido pelos anos de 2010 e 2012 com 22,7% cada. Já no ano de 2013 refere-se a 18,2% dos egressos, e por fim um aluno ingressou em 2014.

19

Figura 2 - Ano de ingresso no curso

Fonte: Autores, 2017

A Figura 3 refere-se ao ano de conclusão de curso dos pesquisados. No ano de 2014 obteve-se um percentual de 31,8%, ou seja, sete alunos, seguido pelo ano de 2015 com 27,3%, com indicação de seis alunos. O ano de 2013, por sua vez, demonstra 13,6% dos egressos, e nos anos de 2012 e 2016 ambos com 9,1%, e por último um percentual de 4,5%, relacionado aos anos de 2012 e 2017.

20

Figura 3 - Ano de conclusão do curso

Fonte: Autores, 2017 Para delinear a situação atual do egresso no mercado de trabalho demonstrado na Figura 4, questionou-se aos pesquisados se os mesmos estão exercendo alguma atividade profissional atualmente relacionada ou não a formação acadêmica. Os resultados indicaram que 54,5%, doze alunos responderam que sim, estão atuando na área de sua formação acadêmica. Demais seis alunos, equivalentes a 27,3%, também disseram que sim, estão exercendo atividade profissional atualmente, porém, atuam fora da área da sua formação acadêmica. Contudo, 18,2%, quatro alunos, indicaram que atualmente não estão exercendo qualquer atividade profissional.

21

Figura 4 - Você está exercendo atividade profissional atualmente

Fonte: Autores, 2017 Na Figura 5, a questão refere-se ao principal motivo pelo qual os egressos não exercem atividades profissionais na sua área de formação. Destaque para 54,5%, ou 12 participantes, que não encontraram quaisquer problemas, pois, estão exercendo atividade profissional na sua área de formação, referidos na figura quatro. Ainda, 22,7%, cinco participantes encontraram melhores oportunidades em outra área. Com um percentual de 18,2%, ou seja, quatro alunos indicaram não exercerem atividade na área profissional de formação por motivos particulares. Um participante, correspondente a 4,5%, explana que onde ele reside, o mercado de trabalho encontra-se saturado.

22

Figura 5 - O principal motivo pelo qual você não exerce atividade profissional na sua área de formação

Fonte: Autores, 2017 Na Figura 6, indica o tempo em anos entre a formatura e o início da atividade profissional, os egressos pesquisados destacaram que em menos de um ano 15 alunos, correspondente à 68,2%, ingressaram no mercado de trabalho. Sendo que 13,6%, ou seja, três alunos, apontaram tempo de três a quatro anos para exercer sua atividade profissional. E, 9,15% relativo a dois alunos obtiveram uma ocupação profissional em mais de quatro anos após a formatura. E com menor percentual, 4,5%, um aluno levou de dois a três anos, e outro aluno de dois até quatro anos.

23

Figura 6 - Quanto tempo houve entre a formatura e o início de sua atividade profissional

Fonte: Autores, 2017 Na Figura 7 são apresentados os resultados do tipo de organização que os egressos estão atuando profissionalmente. Conforme o gráfico apresentado, empresa pública obteve o maior percentual (40,9%), correspondente a nove alunos. Já empresa privada obteve 27,3% dos respondentes, equivalentes a seis alunos. Como ilustrado, esta pergunta não se aplica a situação atual de alguns egressos, ou seja, um total de 22,7%, com cinco alunos. Por fim, dois alunos 9,1%, possui empresa própria.

24

Figura 7 - Tipo de organização que você exerce sua atividade profissional

Fonte: Autores, 2017 A Figura 8 mostra a perspectiva do egresso quanto ao mercado de trabalho na sua área profissional. Metade dos respondentes 50%, estimam que a situação está adequada. Com um percentual de 31,8% dos pesquisados alegam que as circunstâncias estão razoáveis. Já 13,6% da amostra coletada colocam que se encontram em ótimas condições quanto a sua área profissional. Por último, sendo 4,5% dos egressos declararam encontrar-se em uma situação desanimadora em relação a sua área.

25

Figura 8 - Visão quanto a perspectiva profissional na sua área

Fonte: Autores, 2017 Na Figura 9, obtém-se a informação para avaliar a preparação do egresso para o mercado de trabalho. Foi visto que 63,6%, equivalente a 14 alunos, consideravam-se razoavelmente preparados para atuar no mercado de trabalho. Já cinco alunos (22,7%), declaram estar realmente preparados. Outros alunos 13,6% afirmam que estavam pouco aptos.

26

Figura 9 - Você estava preparado para o mercado de trabalho quando se formou

Fonte: Autores, 2017 Na Figura 10, indicaram os respondentes se as disciplinas cursadas na formação contribuíram para a atuação profissional. Com um percentual de 36,4%, ou seja, oito alunos afirmam que a contribuição foi razoável. Outros sete egressos, correspondente a 31,8%, relatam que as disciplinas auxiliaram muito. Já 22,7%, ou cinco alunos, proferem que foi de pouco auxílio. Por fim, 9,1% aponta que a pergunta não se aplica a sua atual situação.

27

Figura 10 - As disciplinas profissionalizantes contribuíram para o seu desempenho profissional

Fonte: Autores, 2017 No gráfico elucidado na Figura 11, procura-se saber se os egressos têm mantido algum vínculo com o Instituto Federal Catarinense Campus Avançado Sombrio. A maioria (81,8%), ou 18 alunos, afirmam não ter qualquer tipo contato. Logo outros três alunos 13,6%, procuram informações de modo geral, enquanto somente um aluno informou manter contado, através de participação em eventos.

28

Figura 11 - Tem mantido algum contato com o IFC - Campus Avançado Sombrio

Fonte: Autores, 2017 A Figura 12 informa o conceito que o egresso atribui ao curso Tecnologia em Redes de Computadores. Uma parcela referente a 59,1% da amostra coletada, avaliou o curso como bom. Outros 22,7%, considerou ótimo. Já 9,1%, indica que o curso é regular. Por último, um dos 25 pesquisados qualificou como ruim.

29

Figura 12 - Conceito que você atribui ao curso que concluiu

Fonte: Autores, 2017 Na Figura 13, trata-se de onde os egressos residem atualmente, com isso quais as localidades em que há uma demanda por esse profissional. A cidade mais citada foi Sombrio com um total de oito egressos o que perfaz um percentual de 36,4%, seguida por Santa Rosa do Sul, Araranguá, Criciúma e Jacinto Machado com 9,1%, ou seja, dois alunos. Além dessas cidades foram citadas outras cidades em Santa Catarina como Blumenau, Balneário Gaivota e Ermo além de cidades no estado vizinho Rio Grande do Sul como Arroio do Sal, Rolante e Passo de Torres.

30

Figura 13 - Cidade que reside atualmente

Fonte: Autores,2017 A Figura 14 é sobre a cidade de origem dos alunos. O intuito era saber quais as regiões de origem que o curso atinge. Sombrio mais uma vez foi líder com 10 alunos, totalizando 45,5% do valor total. Seguida pela cidade de Santa Rosa do Sul com três alunos, e Jacinto Machado com dois. As demais cidades tiveram uma ocorrência dentre as cidades catarinenses sendo Balneário Gaivota, São João do Sul, Jaguaruna e Ermo. Em relação as cidades gaúchas, temos Arroio do Sal e Passo de Torres.

31

Figura 14 - Cidade de origem antes de concluir a graduação

Fonte: Autores, 2017 No gráfico apresentado pela Figura 15 ilustra se os pesquisados tiveram dificuldades na contratação ou execução da sua profissão no mercado de trabalho. Com 54,5%, equivalente a 12 alunos, elucidam que não encontraram dificuldade. Já 31,8%, ou seja, sete respondentes, alegam ter dificuldades quanto a falta de experiência. Enfim, 13,6%, referente a três egressos, declararam existir uma forte concorrência para se conseguir uma ocupação profissional.

32

Figura 15 - Teve dificuldades na contratação e/ou execução da profissão no mercado de trabalho

Fonte: Autores, 2017 4.1. Discussão Os resultados apontam que o mercado de trabalho da região tem possibilitado para os egressos do curso superior de Tecnologia em Redes de Computadores a inserção dos profissionais da área da tecnologia. Os egressos são, em sua grande maioria, alunos do sexo masculino. Ao fazer a análise e cruzamento das informações fornecidas na pesquisa constata-se que o tempo médio para a conclusão do curso é de quatro anos. O curso é visto como de curta duração por ter apenas seis semestres, de forma que poucos alunos têm conseguido concluir a grade proposta de maneira regular. Em relação ao mercado de trabalho, pode-se dizer que, a metade dos egressos teve êxito em sua atividade profissional em menos de um ano após a conclusão. Declarado isso, quando se

33 perguntou o motivo por não exercer atividade em sua área de formação, alguns dos pesquisados afirmam encontrarem melhores oportunidades em outra área, mas ainda a grande maioria se encontra atuando em sua área de formação. Com relação ao tipo de organização os egressos exercem atividade profissional, a grande maioria dos respondentes informaram estar inseridos em empresas públicas, seguida das empresas privadas, ressaltando o que a região tem proporcionado no segmento empregatício. Uma parcela significativa dos pesquisados afirma sobre sua perspectiva profissional na área de formação como sendo boa. Com isso a preponderância dos egressos diz estarem razoavelmente preparados para o mercado de trabalho, ou seja, um percentual dos egressos cogita encontrar como uma espécie de barreira a falta de experiência profissional. Analisando os gráficos referente as cidades, observou-se que houve uma migração dos egressos após a conclusão do curso para outras cidades, ou seja, buscando novas oportunidades no competitivo mercado de trabalho. De acordo com Meira e Kurcgant (2009, p.482), o egresso enfrenta em seu cotidiano de trabalho situações complexas, que o levam a confrontar as competências desenvolvidas, durante o curso, com as requeridas no exercício profissional. Além disso, inferiu-se em relação a capacitação dos egressos para iniciar a carreira profissional ao final do curso, com isso, uma grande parte afirma sobre as disciplinas ministradas que não foram um tanto satisfatórias para apoiar em sua atuação profissional. Também, a maioria dos pesquisados relatam não manter vínculo com o Instituto após a conclusão do curso, podendo indicar necessidade de um trabalho efetivo no

34 atendimento e acompanhamento desses egressos pela instituição. Analisando os demais dados percebe-se que a cidade mais atingida pelo curso de Tecnologia em Redes de Computadores é Sombrio, pois 10 egressos são oriundos da cidade e há atualmente oito profissionais residindo no município. Desta forma, pode-se constatar a demanda por profissionais nas áreas de abrangência do curso de Redes de Computadores. Conforme Queiroz e Paula (2016, p.12) o egresso deve sentir-se como um “sempre aluno” permitindo que ele estabeleça relação com a IES (Instituições de Educação Superior), desenvolvendo assim, sentimento de pertencimento. Afirmam ainda, que inserir o egresso na pauta de atividades da IES atribuir-lhe importância, favorecendo um comportamento mais ativo dos egressos para colaborar com a IES.

5. Considerações finais A realização desta pesquisa permitiu atender o objetivo do estudo que foi identificar que a formação acadêmica possibilitou a inserção no mercado de trabalho da região aos egressos do curso superior de Tecnologia em Redes de Computadores. Sendo assim, os resultados obtidos comprovam que o curso tem contribuído na formação de grande parte dos egressos na inserção e a atuação profissional na área de Redes de Computadores. Destaca-se como limitações do estudo, a dificuldade de acessar os egressos, por não termos dados atualizados na secretaria do IFC e também no setor de extensão. Outro aspecto relevante de forma limitadora foi a não participação de um número maior de egressos, mesmo utilizando várias canais de

35 comunicação para solicitar a devolutiva dos questionários preenchidos. Também, a disparidade das quantidades em relação aos anos de ingresso no curso referente ao ano de 2014, onde obteve-se um respondente de toda a amostra coletada, objetiva- se como fragilidade da pesquisa. Em relação ao desenvolvimento do estudo, foi relevante a realização do estudo piloto, pois poderia haver necessidades de ajustes evitando problemas e/ou dúvidas durante a aplicação do questionário. Neste estudo identificou-se que o instrumento atendia os objetivos, sendo assim o estudo piloto foi fundamental para verificar se algum dado importante não tinha sido incluído e, se o vocabulário empregado era de fácil compreensão, acessível e com linguagem adequada em cada questão. Dessa forma não foi necessária alterações no instrumento de pesquisa. Por meio da tabulação dos dados a partir das respostas do questionário, sugere-se que a Instituição estabeleça um melhor vínculo com os egressos de Redes de Computadores. Para com isso, dar continuidade ao sistema do egresso, onde a instituição tem a possibilidade de avaliar seus currículos a partir do ponto de vista dos egressos, na abertura de mercado de trabalho ou na participação deles em diferentes projetos institucionais. Para além desse, a aproximação da instituição com seus egressos possibilitará uma formação continuada, no qual possa o IFC com estudos específicos do acompanhamento dos mesmos, ofertar cursos futuros de atualização, aperfeiçoamento, especialização ou cursos Latu Sensus. Como forma de ampliar este estudo, sugere-se para pesquisas futuras uma análise das empresas da região a fim de mapear as demandas por área de atuação conhecer melhor a

36 demanda de mercado existente, em quais cargos há uma maior carência de profissionais. Pode ser abordado de maneira mais aprofundada quais ramos de atuação, quais cargos, são mais comuns a cada tipo de público. Sendo assim, é relevante em trabalhos futuros o desenvolvimento de estudos que possam avaliar as competências na formação dos egressos para o mercado de trabalho. Considera-se importante estudos que possam avaliar o curso de Tecnologia em Redes de Computadores referente à pertinência das disciplinas da matriz curricular. Inovações que o curso possibilita no desenvolvimento técnico, ferramentas essenciais para atuação no mercado de trabalho são apresentadas e ensinadas durante a graduação dos egressos.

Referências

ARNONI, Thais Hoffman; PACHECO, Andressa Sasaki Vasques. Perfil e interesses dos egressos na criação de um portal de egressos em uma faculdade de tecnologia. 2017. 17 f. TCC

ASSIS Maria Cristina. Metodologia do trabalho científico. Disponível em Acesso em: 07 de setembro de 2017. (Graduação) - Curso de Tecnologia da InformaÇÃo, Universidade Federal de Santa Catarina, FlorianÓpolis, 2017.

Bailer, Cyntia; Tomitch, Leda Maria Braga & D’Ely, Raquel Carolina Souza. Planejamento como processo dinâmico: a

37

importância do estudo piloto para uma pesquisa experimental em linguística aplicada. Revista Intercâmbio, v. XXIV: 129-146, 2011. São Paulo: LAEL/PUCSP. ISSN 2237-759x.

BLOG anDOCPLAYER. O perfil exigido aos profissionais de ti pelas empresas de desenvolvimento de softwares em Palmas-TO. Disponível em: Acesso em: 07 de setembro de 2017.

BLOG METODOLOGICA. Métodos de pesquisa. Disponível em: Acesso em: 03 de setembro de 2017.

BORGES, Tiago Nascimento; PARISI, Cláudio; GIL, Antonio de Loureiro. O Controller como Gestor da Tecnologia da Informação: Realidade ou Ficção?. 2003. 22 f. Dissertação (Mestrado) - Curso de Controladoria e Contabilidade Estratégica, Centro Universitário Álvares Penteado, Sao Paulo, 2004.

CASTRO, Eduardo Bernardes de; SÁ, Maria Auxiliadora Diniz de. Habilidades, Competências, Valores e Atitudes: Um Perfil Para o Profissional de Computação e Informática. 2002. 12 f. TCC (Graduação) - Curso de Tecnologia da InformaÇÃo, Universidade Tiradentes, Aracajú, 2002.

38

COMER, Douglas E.. Redes de computadores e internet. 6. ed. São Paulo: Bookman Editora, 2016. 584 p. CONGRESSO DE INICIAÇÃO CIENTÍFICA DO INATEL, 2012, Rio de Janeiro. Netconf: Gerenciamento das novas redes. Rio de Janeiro: Inatel, 2012. 12 p.

INSTITUTO FEDERAL CATARINENSE. IFC CAMPUS AVANÇADO SOMBRIO Projeto Pedagógico do curso. Tecnologia em Redes de Computadores. Sombrio, 2013.

KUROSE, James F; ROSS, Keith W. Redes de computadores e a internet: uma abordagem top-down. 3. ed. SÃo Paulo: Pearson Addison Wesley, 2009.

LEOPOLDO, Joana Fenali. Perfil de atuação dos alunos egressos do curso de Tecnologias da Informação e Comunicação. 2016. 74 f. TCC (Graduação) - Curso de Tecnologias da InformaÇÃo e ComunicaÇÃo, Universidade Federal de Santa Catarina, Araranguá, 2016.

MOYSÉS, Gerson Luís Russo; MOORI, Roberto Giro. Coleta de dados para a pesquisa acadêmica: um estudo sobre a elaboração, a validação e a aplicação eletrônica de questionário. 2007. 10 f. TCC (Graduação) - Curso de Engenharia de Produção, Senac, São Paulo, 2007. NUNES, Maria Simone Mendes. A inserção dos egressos dos cursos de graduação na área de tecnologia da informação dos campi de interior da ufc no mercado regional. 2016. 117 f. Dissertação (Mestrado) - Curso de Políticas Públicas e Gestão da Educação, Universidade Federal do Ceará,, Fortaleza, 2016.

39

SOBRAL, Francisco JosÉ MontÓrio; PEREIRA, Josete Mara Stahelin; KRAUSE, Carlos Antônio. Projeto pedagógico de curso superior (ppc). 2012. 128 f. TCC (Graduação) - Curso de Tecnologia em Redes de Computadores, Instituto Federal de Educação, Ciência e Tecnologia Catarinense, Sombrio, 2012.

TECHTUDO. Google Forms. Disponível em: Acesso em: 05 de dezembro de 2017.

APÊNDICE A - Questionário Questionário para os alunos egressos do curso Tecnologia em Redes de Computadores do Instituto Federal Catarinense Campus Avançado Sombrio, que serão fundamentais para o trabalho em desenvolvimento. Elaborado sob orientação de Vanderlei Freitas Junior, Tatiana Marcela Rotta, nosso trabalho de conclusão de curso de tecnologia em redes de computadores, intitulado “ATUAÇÃO PROFISSIONAL DOS ALUNOS EGRESSOS DO CURSO TECNOLOGIA EM REDES DE COMPUTADORES”. Para continuidade do trabalho elaboramos um questionário para os alunos egressos que serão fundamentais para o trabalho em desenvolvimento. Assim gostaríamos se possível, de vossa inestimável colaboração nesta empreitada respondendo o questionário abaixo até o dia 20 de outubro de 2017. Nos colocamos a disposição para qualquer tipo de esclarecimento. Contatos poderão ser feitos através dos e-mails ([email protected], [email protected]).

40

Informamos que o questionário é anônimo, e desde já somos gratos pela vossa colaboração.

1 - Gênero: ( ) Feminino ( ) Masculino 2 - Ano de ingresso no curso: ______3 - Ano de conclusão do curso: ______

4 - Você está exercendo atividade profissional atualmente? a) Sim, na área de minha formação acadêmica b) Sim , fora da área de minha formação acadêmica c) Não

5- O principal motivo pelo qual você não exerce atividade profissional na sua área de formação é:

a) Estou exercendo atividade profissional na minha área de formação b) Mercado de trabalho saturado c) Melhor oportunidade em outra área d) Motivos particulares 6- Quanto tempo houve entre a formatura e o início de sua atividade profissional? ( ) a) Menos de 1 ano

41

( ) b) De 02 a 03 anos ( ) c) De 02 a 04 anos ( ) d) De 03 a 04 anos ( ) e) Mais de 04 anos

7- Em que tipo de organização você exerce sua atividade profissional? a) Autônoma b) Empresa própria c) Empresa privada d) Empresa pública e) A pergunta não se aplica a minha situação atual 8- Qual é em sua visão, a perspectiva profissional na sua área? a) Ótima b) Boa c) Razoável d) Desanimadora e) Não tenho condições de avaliar 9- Você estava preparado para o mercado de trabalho quando se formou? a) Muito b) Razoavelmente c) Pouco

42

d) Não 10 - As disciplinas profissionalizantes contribuíram para o seu desempenho profissional? a) Muito b) Razoavelmente c) Pouco d) Nada e) A pergunta não se aplica à minha situação atual 11 - Você tem mantido algum contato com o IFC - Campus Avançado Sombrio? a) Participação de eventos b) Curso de atualização c) Informação em geral d) Procura dos serviços prestados pelo instituto e) Não tenho mantido contato 12 - Qual é o conceito que você atribui ao curso que conclui? a) Ótimo b) Bom c) Regular d) Ruim e) Péssimo 13- Cidade que reside atualmente? ______

43

14- Cidade de origem antes de concluir a graduação?

15- Teve dificuldades na contratação e/ou execução da profissão no mercado de trabalho? ( ) Falta de experiência ( ) Forte concorrência para obter emprego ( ) Falta de domínio de uma língua estrangeira ( ) Não encontrou dificuldade

44

Implementação de uma rede VPN para o IFC Sombrio Ana Paula Alves Rezende¹, Henrique dos Santos Ferraz 1, Marcos Henrique de Morais Golinelli 2, Guilherme da Silva Klein Bitencourt 2

1 Discentes do Curso Superior de Tecnologia em Rede de Computadores - Instituto Federal Catarinense – Campus Avançado Sombrio 88.960-000 – Sombrio – SC – Brasil

2 Docentes do Curso Superior de Tecnologia em Rede de Computadores - Instituto Federal Catarinense – Campus Avançado Sombrio 88.960-000 – Sombrio – SC – Brasil [email protected], [email protected],{marcos.golinelli, guilherme.bitencourt}@ifc.edu.br

Abstract. With the successive growth of the demand for safer communications, it was necessary to create a means of insurance for this exchange of information, aimed mainly at companies and institutions.This work aims to implement a (VPN) in order to make an inquiry about the benefits generated by the institution. For the elaboration of this article was adopted as method, the applied research, as well as practical tests to reach a satisfactory result of the implementation. It was possible to achieve the result that the VPN technology allows this connection in a secure way and uses the Internet itself for this purpose. Keywords. Internet, Security, VPN.

45

Resumo. Com o sucessivo crescimento da demanda por comunicações mais seguras, fez-se necessário criar um meio seguro para essa troca de informações, voltado principalmente a empresas e instituições. Este trabalho objetiva implementar uma Virtual Private Network (VPN) tendo em vista fazer uma averiguação sobre os benefícios gerados a instituição. Para a elaboração deste artigo foi adotado como método, a pesquisa aplicada, assim como testes práticos para alcançar um resultado satisfatório da implementação. Foi possível chegar ao resultado de que a tecnologia de VPN permite essa conexão de forma segura e utiliza a própria Internet para este fim. Palavras-chave: Internet, Segurança, VPN.

1. Introdução De acordo com Rossi (2010), com o contínuo crescimento da Internet, e a expectativa de uma melhora na qualidade dos meios de comunicação, associada ao aumento das velocidades de acesso com banda larga, a mesma passou a ser vista como um meio conveniente para as comunicações corporativas. No entanto, a transmissão de dados sensíveis pela rede torna-se possível, somente, com o uso de uma tecnologia que transforme esse meio altamente inseguro, em um meio confiável. Com essa abordagem, o uso de VPN (Virtual Private Network) passa a ser uma alternativa viável e apropriada. Conforme Zaremba (2015) uma rede VPN permite a criação de uma conexão privada, basicamente, um túnel criado sobre uma rede pública, usando criptografia entre seu computador e a rede remota.

46

O objetivo de uma rede VPN é proteger a comunicação, através da criptografia. Caso ocorra tentativas de interceptação no caminho dos dados, consequentemente será possível realizar a comunicação, remotamente, em uma rede corporativa. Surgiu a necessidade de interconectar a rede interna com a rede externa. Dessa forma, usuários remotos que estão localizados em redes isoladas, passaram a trafegar dados diretamente com a rede interna. A VPN permite o uso de redes seguras sobre redes públicas, como a Internet, e geralmente possui um custo mais baixo que conexões dedicadas5, por essa razão acaba tornando uma alternativa interessante para que possa ser feita a comunicação. O trabalho tem como objetivo, implementar uma rede VPN para o Instituto Federal Catarinense Campus Avançado Sombrio. Utilizando o PfSense, que já possui o software OpenVPN nativo em seu sistema. Esta implantação de VPN pressupõe que não há necessidade de modificações na arquitetura e nos sistemas atualmente utilizados pelo IFC.

2. Referencial Teórico Nesta seção, aborda-se a definição de VPN, seu funcionamento, assim como o modo de segurança utilizado nesse tipo de rede. São descritos os tipos de criptografia utilizados, os tipos de autenticação possíveis, e a apresentação das ferramentas PfSense e OpenVPN para implementação do servidor VPN.

5Quando uma linha é alugada para uso exclusivo da empresa.

47

2.1. Virtual Private Network (VPN) De acordo com Campinhos (2007), uma possível analogia para entender o conceito de VPN pode ser feita ao analisar duas formas diferentes de travessia do canal da Mancha. A forma insegura seria equivalente a travessia de barco, pois desta maneira a tripulação estaria sujeita a todo tipo de interferência externa. A forma segura e privativa seria equivalente a travessia por meio do Eurotúnel. Dessa forma, os passageiros não estariam sujeitos a interferência de outras pessoas ou da natureza. Portanto, essa forma de travessia equivale à utilização de uma VPN para o canal da Mancha. Existem dois tipos de VPN: Ponto-a-Ponto (Site-to-Site) e de Acesso Remoto (Remote-Access). Redes VPN ponto-a-ponto permitem que computadores em várias localizações fixas, estabeleçam conexões seguras entre eles próprios, através de uma rede pública como a Internet. Em uma empresa com várias filiais, por exemplo, uma VPN ponto-a-ponto transcende a rede de um escritório, tornando acessíveis os seus recursos para os funcionários localizados em outros escritórios (TYSON; CRAWFORD, 2011). Há dois tipos de VPN ponto-a-ponto: Intranet: Se uma empresa tem uma ou mais localizações remotas que desejam unificar em apenas uma só rede privada, pode-se criar uma Intranet para conectar cada LAN a uma só WAN; Extranet: Se uma empresa é parceira, fornecedora ou cliente de outra empresa, pode-se criar uma Extranet que conecte as LANs de ambas. Apesar de os propósitos da VPN ponto-a-ponto serem diferentes dos propósitos da VPN de acesso remoto, em geral ambas podem utilizar-se dos mesmos equipamentos de software. Porém, o ideal é que VPNs ponto-a-ponto não necessitem de um

48 software cliente instalado em cada computador da rede, isso pode ser feito através de um equipamento dedicado à VPN que execute um software cliente único (TYSON; CRAWFORD, 2011). De acordo com Ballesteros (2014), redes VPN de acesso remoto, permitem que usuários estabeleçam conexões seguras com uma rede remota. O acesso a essa rede é feito como se o usuário estivesse fisicamente na rede a ser acessada. Um bom exemplo para demonstração da rede VPN de acesso remoto, é uma grande empresa que possui vários funcionários trabalhando de Home Office. Essa rede também é conhecida como Virtual Private Dial-Up Network (VPDN). Para acessar uma VPN de acesso remoto são necessários dois componentes básicos, sendo um destes localizado na rede a ser acessada e outro no dispositivo do cliente. Do lado da rede, é necessário ter um NAS (Network Access Server) ou um RAS (Remote-Access Server). Ambos são servidores de autenticação para a rede remota. Já no lado do cliente, é necessário ter um software cliente de VPN instalado para acesso a rede. Atualmente, quase todos os sistemas operacionais já contam com a possibilidade de configuração para acessar uma rede VPN (PRISCILA, 2012). A Figura 01 visa esclarecer a diferença entre VPN Site- to-Site e VPN de Acesso remoto.

49

Figura 01 - Diferença entre VPNs

Fonte: Tyson e Crawford, 2011.

Os dois tipos de tunelamento utilizados pela VPN, são o tunelamento voluntário e o tunelamento compulsório. No modo voluntário, o tunelamento é feito no computador do próprio usuário, não dependendo de um servidor específico para realizá- lo, sendo interessante para aplicação em serviços remotos. O computador do usuário funciona como uma das extremidades do túnel e, também, como cliente do túnel, emite uma solicitação VPN para configurar e criar um túnel entre duas máquinas, uma em cada rede privada, e que são conectadas via Internet (BALLESTEROS, 2014). Já no modo compulsório, o tunelamento é realizado pelo servidor de acesso à rede, que é configurado para criar os túneis logo depois da autenticação do usuário, o que não interfere no processo. No caso da Internet, o cliente faz uma conexão para um túnel habilitado pelo servidor de acesso no provedor (ISP). No tunelamento compulsório, com múltiplos clientes, o túnel só é finalizado no momento em que o último usuário do túnel se desconecta(TYSON; CRAWFORD, 2011).

50

2.1.1. OpenVPN

De acordo com Gendorf (2006), o OpenVPN é uma solução VPN, de software livre (open source) para criar redes privadas virtuais do tipo Site-to-Site ou server-to multiclient. Também conta com vasto suporte e documentação, e permite a autenticação ponto-a-ponto através de chaves secretas compartilhadas, certificados digitais ou autenticação com usuário e senha. O OpenVPN pode realizar o tunelamento na camada de enlace ou na camada de rede, implementando segurança no transporte dos dados com Security Sockets Layer (SSL) e (TLS)(VIVAOLINUX, 2013). Também está disponível nas plataformas: , Windows 2000/XP, Windows 7 e superior, OpenBSD, FreeBSD, NetBSD, Mac OS X e Solaris. O OpenVPN é uma solução robusta e muito simples de se instalar em qualquer arquitetura de rede, pois não envolve diretamente o sistema operacional. Possui suporte para autenticação com chaves públicas, chaves estáticas e permite a criação de túneis sem autenticação (LOUREIRO, 2015). Para garantir a criptografia da comunicação, o OpenVPN faz uso do OpenSSL, podendo ser configurado para utilizar tráfego TCP ou UDP – em uma definição bem simples do seu funcionamento, o OpenVPN simplesmente criptografa o pacote e o envia dentro de um novo pacote UDP/TCP (GENDORF, 2006).

51

De acordo com Morimoto (2008), o OpenVPN necessita que o sistema operacional tenha suporte ao driver TUN/TAP para que possa funcionar corretamente. Será possível obter arquivos e chaves dependendo do tipo e método de autenticação utilizado, tanto para conexões do lado do cliente quanto para conexões do lado do servidor.

2.1.2. PPTP

O Protocolo de Tunelamento Ponto-a-Ponto (PPTP) trabalha por padrão na porta 1723 e utiliza o protocolo TCP, permitindo que o tráfego multiprotocolo seja criptografado e, em seguida, encapsulado em um cabeçalho IP (EXPRESSVPN, 2017). Por fim, passa a ser enviado através de uma rede IP ou uma rede IP pública, como a Internet. O protocolo PPTP pode ser utilizado para realizar conexões de acesso remoto e conexões ponto a ponto. Ao utilizar a Internet como rede pública para VPN, o servidor PPTP torna- se um servidor VPN habilitado para PPTP, com uma interface na Internet e uma segunda interface na intranet (NASCIMENTO, 2009). O protocolo de Tunelamento Ponto-a-Ponto (PPTP) permite implementar uma VPN de forma ágil e é compatível com a maioria dos dispositivos móveis. Mesmo não sendo tão seguro quanto o OpenVPN, ele é mais rápido e consome menos recursos de CPU (SILVA, 2013). De todos os protocolos VPN, o PPTP é um dos mais comuns, mais fácil de configurar e computacionalmente mais rápido. Por essa razão, o PPTP é útil para aplicações em que a velocidade é fundamental, como streaming de áudio ou vídeo e

52 dispositivos mais antigos ou lentos e com processadores mais limitados (EXPRESSVPN, 2017).

2.1.3. L2TP

De acordo com Silva (2002), o Protocolo de Tunelamento de Camada 2 (L2TP) permite que o tráfego multiprotocolo seja criptografado e depois enviado através de qualquer meio que suporte a entrega do datagrama Ponto-a-Ponto, como o modo de transferência IP ou assíncrona (ATM). Este protocolo foi desenvolvido para suportar os dois modos de tunelamento: voluntário e compulsório. Conforme Sena (2002), uma das diferenças entre L2TP e o PPTP está no protocolo utilizado na camada inferior. Enquanto o PPTP deve ser sempre utilizado acima do IP, o L2TP pode utilizar um conjunto de outros protocolos inferiores como o PPP, o IP e o Frame Relay. Sob o ponto de vista da segurança da comunicação, o L2TP, diferentemente do PPTP, não suporta criptografia, gerenciamento de chaves de criptografia e não fornece integridade dos dados. Porém, as informações iniciais relativas ao processo de autenticação dos dois extremos do túnel são protegidas, enquanto no PPTP, os parâmetros podem ser livremente obtidos. O L2TP é instalado com o protocolo TCP/IP. O encapsulamento para pacotes L2TP/IPsec, consiste em duas camadas: Primeira camada: encapsulamento L2TP - Um quadro PPP (um datagrama IP) é envolvido com um cabeçalho L2TP e um cabeçalho UDP. Segunda camada: encapsulamento IPsec - A mensagem L2TP resultante é então encapsulada com um cabeçalho principal IPsec Encapsulating Security Payload

53

(ESP), um trailer de autenticação IPsec que fornece integridade e autenticação de mensagem e um cabeçalho IP final (SILVA, 2013). De acordo com Nascimento (2009), no cabeçalho IP é o endereço IP de origem e de destino que correspondem ao cliente VPN e ao servidor VPN. A mensagem L2TP é criptografada com Data Encryption Standard (DES) ou Triple DES (3DES) usando chaves de criptografia geradas a partir do processo de negociação do Internet Key Exchange (IKE). 2.1.4. IPsec

IPSec é um protocolo definido pelo IETF, que permite proteger as trocas de dados e informações a nível da camada de rede (SENA, 2002). O IPSec é, fundamentalmente, baseado no uso de dois protocolos de segurança: o AH (Authentication Header) e o ESP (Encapsulating Security Payload), implementados como cabeçalhos adicionais inseridos em datagramas após o cabeçalho IP. Seu objetivo é evitar que o conteúdo de pacotes seja lido, alterado, modificado, ou ainda, reenviado. A Figura 02 mostra as especificações sobre o funcionamento do cabeçalho IPsec. Figura 02 - Cabeçalho IPsec

54

Fonte: Borges, 2015.

De acordo com Borges (2015), o protocolo IPSec baseia- se em três módulos: a) IP Autenticação Header (AH) relativo à integridade, autenticação e proteção contra o retorno dos pacotes a encapsular. b) Encapsulating Security Payload (ESP), define a codificação de pacotes. O ESP fornece confidencialidade, integridade, autenticação e proteção contra o retorno. c) Security Association (SA), define a troca das chaves e dos parâmetros de segurança. A SA reúne o conjunto das informações sobre o tratamento a ser aplicado nos pacotes IP. A troca das chaves faz-se tanto de maneira manual quanto com o protocolo de troca IKE (na maior parte do tempo), que permite às duas partes entenderem-se sobre o SA. 2.2. Funcionamento de uma VPN De acordo com Martins (2015), para a implementação de uma rede VPN é necessário ter um nível de conhecimento intermediário sobre o conteúdo de redes de computadores, tais como: protocolos, IPs, máscaras de rede, gateways entre outros. Além disso, é preciso estudo, planejamento e uma análise profunda no que diz respeito à segurança da rede, fazendo um levantamento sobre as vantagens e os custos da implementação de uma rede VPN para a empresa ou instituição. O termo "túnel VPN" é utilizado para simbolizar o fato de os dados serem codificados (cifrados), e posteriormente serem incompreensíveis, entre a entrada e a saída da VPN, para

55 qualquer pessoa situada entre as duas extremidades da rede (SANTOS, 2008). No caso de uma VPN estabelecida entre duas máquinas, chama-se "cliente VPN" ao elemento que permite codificar e decifrar os dados do lado utilizador (cliente) e "servidor VPN" (ou mais geralmente, servidor de acesso distante) ao elemento que codifica e decifra os dados do lado da organização. A Figura 03 representa o funcionamento da VPN. Figura 03 - Funcionamento da VPN

Fonte: Autores, 2017. Quando uma rede quer enviar dados para a outra rede através da VPN, um protocolo, exemplo IPsec, faz o encapsulamento do quadro normal com o cabeçalho IP da rede

56 local e adiciona o cabeçalho IP da Internet atribuída ao roteador, um cabeçalho AH (cabeçalho de autenticação) e o cabeçalho ESP (cabeçalho que provê integridade, autenticidade e criptografia à área de dados do pacote). Quando esses dados encapsulados chegam à outra extremidade, é realizado o desencapsulamento do IPsec e os dados são encaminhados ao referido destino da rede local (BORGES, 2015).

2.3. Segurança em Redes VPN De acordo com Nogueira (2016), a segurança em uma rede VPN é um fator que deve ser levado em consideração e ser tratada com a devida atenção, pois os dados acabam por passar em um meio público, que é considerado um meio de transmissão inseguro. Estes dados devem ser protegidos de maneira que não venham a permitir que ocorra a interceptação ou modificações por parte de outros computadores ou usuários no meio do caminho. Utilizando uma rede VPN, o administrador da rede pode definir, por exemplo, quais usuários terão permissão para acessar determinados recursos da rede e quais usuários não terão acesso aos mesmos recursos (PINHEIRO, 2004). Sendo a Internet uma rede pública, é necessário a criação de alguns mecanismos de segurança. Um exemplo, seria um mecanismo de auditoria para fornecer informações referentes aos acessos efetuados, quem acessou, o quê e quando foi acessado (MORIMOTO, 2008). Também é essencial usar a proteção de criptografia e autenticação no servidor VPN, pois estas garantem que os dados transmitidos por um dos computadores da rede sejam os mesmos que os demais computadores receberão. Depois de

57 criptografados, os dados são encapsulados e transmitidos pela rede, utilizando o protocolo de tunelamento, até encontrar seu destino. E a autenticação confirma que os dados recebidos pelo servidor correspondem aos enviados originalmente, assim como confirma a identidade do servidor (HOYER, et al, 2012).

2.3.1. Criptografia

A criptografia é um dos itens mais importantes em uma rede VPN. O objetivo da criptografia é criar uma sequência de dados que não seja entendida por aqueles que não fazem parte da VPN, ou seja, apenas o verdadeiro destinatário será capaz de entender os dados originais. A criptografia funciona através de um conjunto de regras que são aplicadas sobre os dados, utilizando um algoritmo com chave padrão de criptografia (STALLINGS, 2008). Basicamente, existem dois tipos de algoritmos que podem ser utilizados para criptografar os dados, sendo eles de chave simétrica e chave assimétrica. O de chave simétrica (ou chave privada) utiliza a técnica de criptografia na qual a mesma chave é utilizada para criptografar e descriptografar os dados. Já o de chave assimétrica (ou chave pública e privada) é a técnica na qual as chaves utilizadas são diferentes (mas relacionadas), (HOYER, Et al, 2012). A criptografia torna o ambiente mais seguro, pois adiciona um conjunto de métodos de tratamento e transformação dos dados que serão transmitidos pela rede pública. Um conjunto de regras é aplicado nos dados, adicionando uma sequência de bits (chave) de algum padrão de criptografia. Dessa forma, apenas o destinatário, conhecendo a chave, poderá descriptografar os dados. A Chave Simétrica é a técnica de

58 criptografia na qual se utiliza a mesma chave para criptografar e descriptografar os dados. Sendo assim, a manutenção da chave em segredo é fundamental para a eficiência do processo (CAMPINHOS; BARCELLOS, 2007). 2.4. PfSense De acordo com 4linux (2017), o PfSense é um software livre, licenciado sob BSD license, baseado no sistema operacional FreeBSD e adaptado para assumir o papel de um firewall e/ou roteador de redes. O PfSense também possui vários pacotes de software livre de terceiros para estender suas funcionalidades, tais como Snort e Suricata para detecção e prevenção de intrusão, OpenBGPD, Squid com cache e proxy reverso com SquidGuard, antivírus com ClamAV, além de vários outros pacotes de monitoramento e estatísticas. Cabe destacar que permite a configuração do servidor OpenVPN, que é objeto principal deste trabalho, como também o pacote complementar, -client-export, responsável por disponibilizar o arquivo de configuração ou o software pré- configurado para Windows, Android, MAC OS (MARTINEZ; STOPPA, 2014). O PfSense é uma excelente alternativa para o firewall. É ideal para clientes que querem economizar, mas ao mesmo tempo precisam de um sistema que lhes forneçam confiabilidade em suas conexões com a rede (NEVER; MARCONI; CENTENARO, 2014). Uma das principais vantagens é a sua licença BSD — licença de código aberto, gratuita, utilizada principalmente em sistemas BSD. Esse tipo de licença, permite que o PfSense seja customizado de acordo com as suas necessidades. Além dessas vantagens é considerado muito leve, exigindo baixos requisitos

59 de hardware, é estável, fácil de utilizar pois possui um ambiente gráfico para configurar, além de contar com recursos de filtragem (MAFIOLETTI, 2014). 2.5. Radius Conforme Martinez; Stoppa (2014), RADIUS é a abreviação para "Remote Authentication Dial In User Service". RADIUS é um protocolo de rede, que define as regras para a comunicação entre os dispositivos na rede e permite que um usuário remoto seja autorizado e autenticado. Como alternativa, o RADIUS pode gerenciar a contabilidade (accounting) do uso da rede. Ele é principalmente utilizado por provedores de serviço de Internet (ISPs), provedores de redes de celulares, corporações públicas, privadas e instituições de ensino. As principais funções do protocolo se estabelecem através do protocolo AAA (sigla para autenticação, autorização e contabilidade). Ele autentica os usuários ou dispositivos antes de permitir que acessem a rede, autoriza os usuários ou dispositivos ao uso de determinados serviços da rede e contabiliza e rastreia o uso desses serviços pelos usuários ou dispositivos (VIVAOLINUX, 2015). A arquitetura cliente-servidor do RADIUS, fornece uma solução aberta, escalonável e é suportada por múltiplos fornecedores de equipamentos. Provedores de Internet tem utilizado RADIUS para criar serviços de VPN - Virtual Private Network - e como resultado, geram um aumento na segurança de sua infraestrutura. A natureza distribuída de RADIUS (cliente- servidor) permite separar os processos de segurança (autenticação) de processos de comunicação (pool de modems ou NAS - Network Access Server). O servidor RADIUS

60 centraliza os processos de autenticação e autorização (MARTINEZ; STOPPA, 2014).

FreeRADIUS6 é um servidor (em software livre) que suporta uma grande quantidade de formas de autenticação. Atualmente é o único servidor RADIUS open source que suporta o protocolo EAP - Extensible Authentication Protocol, e o único que suporta virtualização, mantendo os custos de implantação e manutenção baixos (MACHADO, 2013).

3. Materiais e métodos

Este estudo empregou como tipo de pesquisa, conforme os objetivos, a pesquisa aplicada, que tem como finalidade descrever a configuração e implementação de toda a rede VPN destinada ao IFC. O artigo trará uma breve explicação sobre as configurações, para serem realizados alguns testes.

3.1. Materiais

Foi utilizado como material, um computador portátil com o software VirtualBox, contendo duas máquinas virtuais, sendo uma o servidor PfSense, e outra, uma máquina cliente Windows 7, para a configuração e teste da rede VPN.

Na sequência, foi realizada a configuração completa do OpenVPN no servidor PfSense_IFC_CAS para colocá-lo em funcionamento, e realizar os devidos teste de uso da VPN com a autenticação de usuário, utilizando o servidor Radius. Durante a implantação ocorreram quedas da rede do IFC CAS, e como forma de solucionar, foi realizada também a instalação do

6www.freeradius.org

61

PfSense em uma máquina separada, unicamente para o servidor VPN.

3.2. Métodos Este estudo adotou como métodos, conforme os objetivos a serem atingidos, a pesquisa aplicada. Este estudo foi dividido em 3 etapas: • Na primeira etapa, Foi feito um estudo sobre o assunto abordado, e a ferramenta utilizada. • Na segunda etapa, Foi feito instalações e configurações em máquinas virtuais para fazer os testes. • Na terceira etapa, depois dos testes, foi implementado o Servidor PfSense utilizando uma máquina física na rede do IFC. A Figura 04 mostra o diagrama realizado para elaboração do trabalho.

62

Figura 04 - Diagrama da elaboração do trabalho

Fonte: Autores, 2017.

Na primeira etapa, utilizou-se a pesquisa exploratória, utilizando-a na elaboração deste trabalho. Foram feitas consultas a artigos científicos, para um embasamento teórico. Na segunda etapa foi realizada uma pesquisa aplicada, com a máquina virtual do PfSense, em um computador portátil. Utilizou-se o software Virtualbox para virtualização do PfSense e do 7, que permitiu realizar as configurações e testes iniciais. A versão utilizada do PfSense foi a 2.3.2 Community Edition para processadores de 64 bits, sendo utilizado nesta etapa, usuários fictícios para utilização do OpenVPN. Na terceira etapa, foi realizada a instalação do PfSense em um computador com processador Intel Pentium Dual Core 2.80GHz, 1Gb de memória RAM e interface de rede 100/10

63

Mbps fast ethernet, disponibilizada para implementação do trabalho. A instalação e configuração detalhada, é apresentada no “Apêndice A”. O servidor está implementado na rede do IFC - Campus Avançado Sombrio, sendo possível ser utilizado através da Internet por usuários cadastrados no servidor Radius da rede wireless IFC_CAS. Deste modo, para que um usuário utilize o servidor VPN, é necessário realizar a instalação do software OpenVPN cliente, que realiza a autenticação no servidor e cria o túnel VPN, atribuindo um endereço IP e direcionando as conexões pela VPN. Os procedimentos para instalação dos softwares clientes nos sistemas Windows 7, Windows 10, Android e Linux são apresentados nos apêndices B, C, D e E. Como parte do trabalho, foi desenvolvida uma página Web7 disponibilizando os manuais de configuração e os instaladores do software cliente OpenVPN pré-configurados para facilitar a utilização da VPN pelos alunos e servidores do campus.

4. Resultados A utilização de uma VPN muitas vezes passa despercebida por um usuário, para apresentar uma diferença no caminho que um pacote percorre até seu destino. utilizando o comando Tracert no prompt de comando do Windows, o comando rastreia o caminho que um pacote percorre até chegar ao seu destino. As Figuras 05 e 06 apresentam o caminho percorrido com destino ao IP 23.89.199.10 com e sem a utilização da VPN.

7www.cadastro.sombrio.ifc.edu.br

64

Figura 05 - Comando tracert utilizando a VPN

Fonte: Autores, 2017 Pode-se observar que na Figura 06 o caminho percorrido pelo pacote foi diferente do caminho utilizando a VPN, que apresentada como primeiro salto o endereço IP 192.168.250.1 do servidor VPN. Figura 06 - Comando tracert sem utilizar a VPN

Fonte: Autores, 2017. A diferença no acesso ao portal da CAPES da rede externa, para o acesso pela rede interna do IFC Sombrio:

65

O Acesso do Aluno 1 que utiliza a VPN para acessar ao portal da CAPES. Em comparação ao aluno 2 que utiliza a rede pública para acessar o portal da CAPES, o Aluno 1 faz: a) A requisição é encapsulada pela VPN até o servidor; b) O PfSense encaminha o pacote para o servidor da Capes, (utilizando o IP do PfSense); c) Servidor da Capes, recebe a requisição com o IP do PfSense, devolve a respostas para o PfSense; d) PfSense encaminha o pacote para o aluno encapsulando o conteúdo pela VPN; Com isso o Aluno 1 ao acessar o conteúdo controlado pela CAPES, é como se estivesse dentro da rede do IFC. Já o acesso do Aluno 2 utilizando a rede pública, sem VPN, O acesso ao site da CAPES é feito da seguinte forma. e) A requisição é enviada para o servidor da CAPES; f) O Servidor da Capes, recebe a requisição com o IP do Aluno, devolve a requisição. Como mostra a Figura 07. Figura 07 - Detalhes em etapas do acesso ao portal da CAPES com e sem o uso da VPN

66

Fonte: Autores, 2017. Como mostra a Figura 08 acessando o portal CAPES, pesquisando sobre “OpenVPN”. Figura 08 - Portal CAPES rede externa

Fonte: Autores, 2017.

67

Já com acesso pela VPN, obteve-se mais resultados na pesquisa, como mostra a Figura 09. Figura 09 - Portal CAPES com VPN

Fonte: Autores, 2017.

A principal diferença foi que, acessando de uma rede externa obteve-se 797 resultados na pesquisa sobre “OpenVPN”, já com o uso da VPN, o número aumentou para 1.033 resultados encontrados sobre “OpenVPN”. O que evidencia uma grande vantagem para os alunos e docentes em relação a utilização da VPN, justamente por permitir um número maior na quantidade de resultados em suas pesquisas. No Apêndice A, é apresentado detalhadamente os passos realizados para configuração do PfSense para seu funcionamento como servidor OpenVPN, como também a criação a página para downloads dos arquivos de configuração e instalação do OpenVPN cliente, conforme a Figura 10. Figura 10 - Site para download de arquivos cliente OpenVPN.

68

Fonte: Autores, 2017. Também nos apêndices B, C e D, são apresentados os passos, para usuários baixarem os arquivos de instalação e configuração do OpenVPN Cliente. É apresentado também, a forma para o usuário se conectar à VPN, mesmo utilizando diferentes plataformas e de fácil entendimento, até mesmo para quem não é do curso em Redes de Computadores. Junto ao o apêndice B “Instalação do software cliente OpenVPN no Windows 7”, está e figura da conexão bem sucedida da VPN, conforme a figura 11. Figura 11 - conexões com win 7

69

Fonte: Autores, 2017. Como pode-se notar a conexão da VPN, funcionou em diferentes plataformas, junto ao apêndice B, como no apêndice D “Instalação do software cliente OpenVPN no Android”, mostra a conexão bem sucedida no dispositivo Android conforme a figura 12.

70

Figura 12 - Rede VPN conectada

Fonte: Autores, 2017.

5. Considerações finais Este trabalho teve como objetivo analisar a atual situação da rede da instituição, implementar uma VPN em um ambiente de software livre utilizando o OpenVPN, detalhando aspectos de suas configurações, além de analisar sua funcionalidade, segurança e seus benefícios. Para isso foram analisadas diversas características relacionadas às redes de computadores como topologias, protocolos e segurança. A implementação realizada neste trabalho, provê recursos aos técnicos, professores e alunos do Instituto Federal Catarinense no Campus Avançado Sombrio-SC. Como exemplo

71 de vantagem destaca-se o acesso ao portal de periódicos da CAPES e o acesso ao sistema acadêmico utilizado na instituição. Com este trabalho pode-se concluir que uma solução VPN é uma forma segura e econômica de se conectar redes através de um meio público, como a Internet. Optou-se por utilizar o OpenVPN por ser um software livre, que possui fácil implementação, provendo segurança, pois utiliza criptografia e é de fácil gerenciamento, pois possui ambiente gráfico. Pelo fato de utilizar a Internet como meio para interligar as redes privadas, utilizar a criptografia para garantir sigilo dos dados que são trafegados, além de sua implementação ser mais barata do que adquirir serviços de redes de operadoras, a VPN vem sendo introduzida cada vez mais às organizações, sejam estas privadas ou governamentais, em diversos sistemas e ambientes computacionais. Uma solução VPN é capaz de estimular e impulsionar o desenvolvimento tecnológico além de possuir benefícios econômicos e técnicos pelo seu uso. Existem diversas opções de protocolos para a interoperabilidade de redes VPN. O OpenVPN tornou-se a opção que mais se adequou para o IFC, porém acaba por exigir a instalação do software pelo lado do cliente. A principal razão pela adoção do OpenVPN foi o fator da flexibilidade da utilização do FreeRadius já implementado pela rede Wifi, para o gerenciamento e autenticação, pois garante a confidencialidade, integridade e autenticidade de conexões VPN que utilizam a Internet como meio de comunicação. Além do conhecimento teórico e das tecnologias utilizadas em uma rede VPN, é preciso conhecer e utilizar ferramentas para a configuração, gerenciamento e implantação de redes VPN. Existem diversas ferramentas disponíveis no

72 mercado, entretanto, é preciso saber escolher a ferramenta que atenda às suas necessidades. Neste estudo foi utilizado o PfSense pois o IFC já utiliza o próprio para gerenciar a Rede interna. A vantagem principal em usar o PfSense neste trabalho foi ter o benefício de utilizar a mesma base da dados do IFC_CAS, assim não será preciso fazer novamente o cadastro dos usuários para utilizar a VPN, utilizando o Radius para autenticar os usuários. O PfSense, foi uma das principais ferramentas utilizadas para se chegar ao objetivo geral do trabalho, que foi realizar a implantação da rede VPN para o IFC Sombrio. Algumas das limitações obtidas foram a falta de percepção e compreensão sobre a ferramenta PfSense, porém, com o auxílio de pesquisas bibliográficas e até mesmo vídeo aulas, assim como assistência do professor Marcos Henrique Golinelli, ajudaram satisfatoriamente na realização da instalação, configuração e o teste da ferramenta. Quanto ao conteúdo teórico, não houve dificuldades, pois é possível encontrar diversos artigos científicos referentes ao assunto. Já na prática, a limitação encontrada foi referente a parte de implementação da VPN no servidor Pfsense do IFC, pois somente os administradores da rede possuem acesso para fazer alterações, mas com ajuda do professor Marcos Henrique Golinelli, foi facilitada a realização dos testes em ambiente real, onde inclusive também ocorreram alguns problemas com a rede IFC_CAS, e como solução foi feito um servidor PfSense unicamente para a VPN, que após funcionou corretamente. Para trabalhos futuros, existe a possibilidade de fazer autenticação do usuário VPN, com o próprio servidor do SIGAA (Sistema Integrado de Gestão de Atividades Acadêmicas), sendo

73 assim, será utilizado o mesmo usuário e senha para fazer login no SIGAA, IFC_CAS e VPN. Será possível também alterar a senha através do SIGAA, consequentemente será feita a alteração automática nos demais. Porém tornam-se opções que dependerão da aprovação da reitoria.

Referências

4LINUX, O que é PfSense. 2017. Disponível em: https://www.4linux.com.br/o-que-e-pfsense. Acesso em: 16 Set. 2017.

BALLESTEROS, Heric Martínez Santos, VPN (Virtual Private Network). 2014. Disponível em: https://www.gta.ufrj.br/grad/08_1/vpn/index2.html. Acesso em: 20 Set. 2017.

BORGES, Fabio, et al. VPN: Protocolos e Segurança. 2015. Disponível em: http://lncc.br/~borges/doc/VPN%20Protocolos%20e%20Se guranca.pdf. Acesso em: 10 Out. 2017.

CAMPINHOS, Eduardo Costa; Barcellos, Robson Luiz de Souza. (2007) Topologia de VPN: Otimizando Eficiência e Segurança. Monografia. (Pós-Graduação em Segurança em Redes de Computadores) - Faculdade Salesiana de Vitória, Espírito Santo.

CERT.br, Cartilha de segurança pela internet - Criptografia. 2017. Disponível em: https://cartilha.cert.br/criptografia/. Acesso em: 20 Set. 2017.

74

EXPRESSVPN (2017a) O que é PPTP. Disponível em: https://www.expressvpn.com/pt/what-is-vpn/protocols/pptp. Acesso em: 02 Out. 2017.

EXPRESSVPN (2017b) O que é L2TP Disponível em: https://www.expressvpn.com/pt/what-is-vpn/protocols/l2tp. Acesso em: 02 Out. 2017.

GENDORF Frederico. Redes Virtuais Privadas em ambiente cooperativo: uma abordagem prática. 2006. Disponível em: http://www.inf.ufsc.br/~bosco.sobral/extensao/material- cripto-seg/slides/Tarefas%20Praticas%20- %20VPN/TCC%2520Rev%2520Final-fredericogendorf.pdf. Acesso em 15 Out. 2017.

HOYER, Erika, Conceitos de VPN. 2012. Disponível em: http://www.gta.ufrj.br/ensino/eel879/trabalhos_vf_2012_2/v pn/index.html. Acesso em: 02 Set. 2017.

LOUREIRO, Antonio Alfredo Ferreira, Redes de Computadores - Camada de Enlace. 2015 http://homepages.dcc.ufmg.br/~loureiro/rc/092/rc3_enlace.p df. Acesso em: 25 Set. 2017.

MACHADO, Ângela de Lima, Autenticação Centralizada com FreeRADIUS em Infraestrutura de Redes MESH. 2013. Disponível em: http://sombrio.ifc.edu.br/download/redes/TCC_2012/TCC_ Angela.pdf. Acesso em: 10 Out. 2017.

MAFIOLETTI, Rafael. Uso do PfSense Para o Controle de Acesso Em Uma Rede Local. 2012. Disponível em:

75

https://revista.uniplac.net/ojs/index.php/tc_si/article/viewFil e/917/627. Acesso em: 07 Out. 2017.

MARTINEZ, Luiz Fernando Elias; STOPPA, Marcelo Henrique, Controle de Acesso A Redes WLAN: PfSense Integrado Ao RADIUS e AD Para Ambientes Multiplataforma. 2014. Disponível em: http://www.conhecer.org.br/enciclop/seminario/controle%2 0de%20acesso.pdf. Acesso em: 05 Out. 2017.

MARTINS, Eliane, O que é VPN? 2015. Disponível em: http://m.tecmundo.com.br/1427-o-que-e-vpn-.htm. Acesso em: 02 Set. 2017.

MORIMOTO, Carlos Eduardo. Servidores Linux: guia prático. Porto Alegre: Sul Editores, 2008. NASCIMENTO, Rafael Moreno Ribeiro do, Estudo de Caso para implantação de VPN na Unimontes. 2009. Disponível em: http://repositorio.ufla.br/bitstream/1/5557/1/MONOGRAFI A_Estudo%20de%20caso%20para%20implanta%C3%A7% C3%A3o%20de%20VPN%20na%20Unimontes.pdf. Acesso em: 07 out. 2017.

NOGUEIRA, Juliane Carvalho dos Santos. Fundamentos de endereços IP. 2016. http://gti.projetointegrador.com.br/~151N154200022/FUND AMENTOS%20DE%20SERVI%C3%87OS%20IP.pdf. Acesso em: 10 Out. 2017.

76

PRISCILA, Keilly, No Mundo Das Redes. 2012. Disponível em: http://nomundodasredes.blogspot.com.br/2012/06/redes- virtuais-privadas-vpns.html. Acesso em: 13 Set. 2017.

PINHEIRO, José Mauricio Santos. Segurança em Redes Privadas Virtuais. 2004. Disponível em: http://www.projetoderedes.com.br/artigos/artigo_seguranca _vpn.php. Acesso em: 10 Set. 2017.

SANTOS, Marcos Victor Boni de Vasconcelos, Análise de Desempenho do Tráfego da informação de uma Simulação VPN Com o Conjunto de Protocolos IPSec , 2008. Disponível em: http://repositorio.uniceub.br/bitstream/123456789/3219/2/2 0016181.pdf. Acesso em: 13 Out. 2017.

SENA, Jansen Carlo. Um modelo para proteção do tráfego de serviços baseados em níveis de segurança. Dissertação (Mestrado em Ciência da Computação). Instituto de Computação, Universidade Estadual de Campinas, 2002. Disponível em: http://libdigi.unicamp.br/document/?code=vtls000249045. Acesso em: 19 Out. 2017.

SILVA, Guilherme Prestes da, Descrição e Análise Estatística de Protocolos de Redes Virtuais Privadas Utilizando Diferentes Abordagens. 2013. Disponível em: http://www.redes.ufsm.br/docs/tccs/Guilherme_Prestes_da_ Silva.pdf. Acesso em: 05 out. 2017.

SILVA, Lino Sarlo da. VIRTUAL PRIVATE NETWORK: VPN. São Paulo: Novatec, 2002.

77

STALLINGS, William. Criptografia e Segurança de Redes, Princípios e Práticas. São Paulo: Editora Pearson Prentice Hall, 2008.

ROSSI, Marco Antonio G.; FRANZIN, Oswaldo. VPN – Virtual Private Network (Rede Virtual Privada). Disponível em: http://www.gpr.com.br/download/vpn.pdf. Acesso em: 23 Set. 2017.

TYSON, Jeff; CRAWFORD, Stephanie. Como as VPNs funcionam. 2011. Disponível em:

ZAREMBA, Sabrina. Opera e VPN SurfEasy: O combo para privacidade online. 2015. Disponível em: http://www.opera.com/blogs/brazil/2015/09/opera-e-vpn- surfeasy-o-combo-para-privacidade online/. Acesso em: 21 Set. 2017.

VIVAOLINUX, A camada de enlace de dados. 2013. Disponível em: https://www.vivaolinux.com.br/artigo/A-camada-de-enlace- de-dados. Acesso em: 22 Set. 2017.

VIVAOLINUX, FreeRADIUS - Noções básicas - Parte I. 2015. Disponível em: https://www.vivaolinux.com.br/artigo/FreeRADIUS- Nocoes-basicas-Parte-I/. Acesso em: 02 out. 2017.

APÊNDICE A - Instalação e configuração do PfSense.

78

O computador disponibilizado pelo IFC para elaboração do trabalho, conta com as seguintes configurações: Processador Intel(R) Pentium(R) D CPU 2.80GHz 2 núcleos, 1 GB de memória, e uma interface de rede Gigabit ethernet. A versão do PfSense utilizada foi a 2.3.2 para processadores de 64 bits. Após a instalação padrão, foi configurado a interface de rede na qual atribuiu-se o endereço IP 200.135.57.251, utilizado para que os usuários autentiquem a conexão VPN. Com intuito de facilitar a administração dos usuários que utilizarão o servidor de VPN, a base de dados utilizada para autenticação foi a gerenciada pelo servidor Radius da rede IFC_CAS. Para que o OpenVPN tenha permissão para realizar consultas nesta base, é necessário cadastrá-lo como um NAS, como mostra na figura 01. Figura 01 - Servidor Radius IFC_CAS

Fonte: Autores, 2017. O campo “Client Shared Secret” armazena uma senha, que deve ser configurada no NAS, para que, quando for solicitar

79 uma confirmação de identificação dos usuários da VPN, o Radius garanta que a consulta foi realizada por um equipamento autorizado. Novamente no servidor PfSense, que abrigará o OpenVNP, a configuração foi realizada por meio da ferramenta “Wizard” que auxilia a configuração passa a passo. ⚫ Selecionar um tipo de autenticação; É possível realizar a autenticação dos usuários por meio de usuários cadastrados no sistema local, LDAP (Lightweight Directory Access Protocol) ou Radius, para este trabalho é utilizada a opção Radius. ⚫ Adicionar um novo servidor Radius; Esta opção é necessária para configurar os parâmetros que o servidor OpenVPN utilizará para realizar a consulta no servidor Radius, que são o endereço IP, porta de autenticação e chave secreta, previamente cadastrada, como apresentado na Figura 02.

80

Figura 02 - Configuração para autenticação em servidor Radius externo.

Fonte: Autores, 2017.

⚫ Autoridade Certificadora - AC. Uma AC é responsável pela emissão de certificados digitais, gerência de chaves e revogação de certificados sob sua responsabilidade (CERT.BR, 2017). Sua instalação e configuração é necessária para emissão de certificados para o próprio servidor, como também para usuários. As informações básicas que devem ser configuradas são: tamanho da chave, validade em dias, informações sobre localização, nome da organização e e-mail de contato. ⚫ Certificado para o servidor OpenVPN;

81

Faz-se necessário a criação de um certificado para o Servidor OpenVPN sob a responsabilidade do CA criado anteriormente, para que possa identificar e garantir sua validade. Também é possível inserir opções personalizadas como validade, tamanho da chave entre outros. ⚫ Configurações Gerais. Esta etapa, pode ser detalhada em quatro tópicos: configurações gerais, configurações de criptografia, configurações de tunelamento e configurações de cliente. Nas configurações gerais (Figura 03) o primeiro item refere-se a interface que receberá conexões de entrada. Neste trabalho, possui apenas a conexão WAN, no entanto, servidores que possuem diversas interfaces requerem atenção nesta etapa. O protocolo e a porta que o servidor receberá as conexões será UDP e porta 1194, que são padrões para este serviço.

82

Figura 03 - Configurações Gerais

Fonte: Autores 2017. Nas configurações de criptografia optou-se pelas opções pré-selecionadas, destacando o algoritmo AES-2568 para criptografia do tráfego entre o cliente e servidor . Dentre as configurações de tunelamento, “Tunnel Network” define o endereçamento de rede que será atribuído aos usuários da VPN, sua definição deve levar em conta a quantidade de usuários, e deve ser diferente das redes já utilizadas. Como apresentado na Figura 04, foi utilizado, a rede

8Criptografia simétrica, de cifra de blocos.

83

192.168.250.0/24 para os endereços dos usuários da VPN. A opção “Redirect Gateway” faz com que todo o tráfego do cliente seja encaminhado pela VPN. Neste trabalho essa opção foi selecionada, visto que é importante para o acesso a sites que realizam controle de acesso por meio do endereço de origem do usuário. Figura 04 - Configurações de Túnel

Fonte: Autores, 2017.

Dentre as configurações na seção “Client Settings”, foram marcadas as opções “Dynamic IP”, “Address Pool”. A

84 topologia foi escolhida uma sub rede comum entre os clientes e os servidores DNS que serão atribuídos, sendo o primário ‘8.8.8.8’ e o secundário “8.8.4.4’, as demais opções não foram utilizadas. Figura 05 - Clientes Settings

Fonte: Autores, 2017. Na sequência da configuração, o assistente de configuração solicita a permissão para criação de regras no firewall que permitam a autenticação dos usuários (porta 1194 protocolo UDP) e permissão de encaminhamento de pacotes com origem e destino aos endereços atribuídos para VPN. Para facilitar a configuração dos usuaŕios, no PfSense VPN, na Figura 06 é apresentado diversos pacotes pré- configurados para download instalação do OpenVPN para diversas plataformas.

85

Figura 06 - Arquivos de instalação e configuração

Fonte: Autores, 2017. Uma maneira para facilitar os usuários a baixarem o arquivo cliente OpenVPN, já que nem todos tem acesso direto ao servidor PfSense, foi colocar os arquivos de instalação e configuração do OpenVPN no site www.cadastro.sombrio.ifc.edu.br, como mostra a Figura 07.

86

Figura 07 - Site para download de arquivos cliente OpenVPN.

Fonte: Autores, 2017.

APÊNDICE B - Instalação do software cliente OpenVPN no Windows 7 Para instalação da VPN acesse CADASTRO.SOMBRIO.IFC.EDU.BR como mostra a Figura 01.

87

Figura 01 - Site para download de arquivos cliente OpenVPN.

Fonte: Autores, 2017.

Baixe o arquivo cliente OpenVPN, depois de baixar, vá até a pasta de download do arquivo, e execute para instalar, após instalar, clique no app OpenVPN GUI, não irá abrir nada, mas vai estar aberto na barra de tarefas, vá no canto direito inferior e encontre o ícone que simboliza um monitor com um cadeado, e faça o seguinte passo, como mostra a Figura 02.

88

Figura 02 - Conectando a VPN

Fonte: Autores, 2017.

Clicando em ‘Conectar’, aparecerá a seguinte tela como mostra a Figura 03, Agora é só colocar o usuário e senha do IFC_CAS, e esperar autenticar sua VPN com o IFC. Figura 03 - Autenticação OpenVPN cliente

Fonte: Autores, 2017.

89

Após autenticar o usuário, a VPN estará funcionando. Caso ocorra algum problema, o erro que fez com que a VPN não conecta-se, será mostrado na tela. Caso isso ocorra, tire um print da tela e mostre o erro para o responsável pela área de TI. Figura 04 mostra que conectou com sucesso a VPN. Figura 04 - Confirmação da conexão

Fonte: Autores, 2017.

Na Figura 05, o ícone na barra de tarefas está verde, que mostra que está funcionando a VPN, e que atribuiu o IP 192.168.250.3 a seu dispositivo. Figura 05 - Comprovação da conexão VPN

Fonte: Autores, 2017.

90

APÊNDICE C - Instalação do software cliente OpenVPN no Windows 10 No S.O Windows 10. Para instalação da VPN acesse CADASTRO.SOMBRIO.IFC.EDU.BR como mostra a Figura 01. Figura 01 - Site para download de arquivos cliente OpenVPN.

Fonte: Autores, 2017

Baixe o arquivo cliente OpenVPN. depois de baixar, vá até a pasta de download do arquivo, e execute o instalador, conforme mostra a Figura 02.

91

Figura 02 - Instalação cliente OpenVPN

Fonte: Autores, 2017.

Na Figura 03, após instalar, clique para abrir app OpenVPN GUI, onde não irá exibir nada na tela, mas vai estar aberto na barra de tarefas, no canto direito inferior como mostra a Figura 02 simbolizando o passo 1, no app vá na opção

92 conectar, que abrirá a tela que está representada no passo 2, onde o usuário terá que inserir seu usuário e senha do IFC_CAS, após colocar usuário e senha sua VPN estará conectada, e mostrará o IP que foi atribuído pela VPN, como mostra o passo 3.

Figura 03 - Passos para conectar a VPN

Fonte: Autores, 2017.

APÊNDICE D - Instalação do software cliente OpenVPN no Android Para o funcionamento da VPN no S.O Android é necessário acessar a playstore e baixar o APP “OpenVPN Connect”. Logo após vá no site CADASTRO.SOMBRIO.IFC.EDU.BR como mostra a Figura 01.

93

Figura 01 - Site para download de arquivos cliente OpenVPN.

Fonte: Autores, 2017.

Baixe o cliente VPN para Android, após baixar, abra o APP OpenVPN Connect, na opção “MAIS”. Como mostra a Figura 02.

94

Figura 02 - Menu app OpenVPN cliente

Fonte: Autores, 2017.

Das opções do app, clique na opção “Import”.

95

Figura 03 - Importando arquivo de configuração.

Fonte: Autores, 2017.

Dentro da opção “Import” temos 4 opções, sendo a primeira “Import Private Tunnel Profile”, e sucessivamente “Import Access Server Profile”, “Import Profile from SD card”, “Import PKCS#12 from SD card”. A opção que iremos usar é “Import Profile from SD card”, onde tem que achar o arquivo client que foi baixado, para fazer a importação. E é só digitar o usuário e senha do IFC_CAS, como mostra a Figura 04.

96

Figura 04 - Login VPN

Fonte: Autores, 2017.

Pronto sua VPN está conectada com o IP 192.168.250.3, como mostra a Figura 05.

97

Figura 05 - VPN Conectada

Fonte: Autores, 2017.

98

Implementação dos serviços de autenticação e controle de conteúdo em uma escola estadual com PFsense.

Fernando Pereira Scheffer¹, Jaci Ferreira Alves¹, Jeferson Mendonça de Limas²

¹Acadêmicos do Instituto Federal Catarinense – Campus Avançado Sombrio – 88960000 – Sombrio – SC – Brasil ²Docente do Instituto Federal Catarinense – Campus Avançado Sombrio – 88960000 – Sombrio – SC – Brasil

{[email protected], [email protected] [email protected]}

Abstract. This work seeks to implement User authentication services over the wireless network and content control that is accessed by students and teachers using the PfSense software. A methodology of technological research was used. The project was carried out in 2 stages. In the first, a test environment was set up that simulated a school network and was transferred to the site to make use of the network in a definitive way. Portal Captive, Squid and Squid Guard services have been implemented. After an implementation, it was possible to control the content accessed by the school network, as a guard of access rights.

99

Resumo. Este trabalho busca implementar os serviços de autenticação de usuário na rede sem fio e controle de conteúdo que será acessado pelos alunos e professores utilizando o software PfSense em uma escola pública de ensino fundamental. Foi utilizada a metodologia de pesquisa tecnológica. O projeto foi realizado em 2 etapas. Na primeira etapa foi montado um ambiente de testes que simulou a rede da escola e, após, foi transferido o servidor para a escola para realizar o uso da rede de forma definitiva. Foram implementados os serviços de Captive Portal, Squid e Squid Guard. Após a implementação, foi possível realizar o controle do conteúdo acessado pela rede da escola, assim como a guarda dos relatórios de acesso.

1. Introdução A internet tem um papel fundamental na mudança de hábitos e de relacionamentos, criando um ambiente de aprendizagem e formação de identidades. Ela vem sendo retratada como um novo espaço de atividade humana, seja nas práticas sociais, profissionais, culturais ou educacionais (DIAS e CAVALCANTE, 2017). A internet vem sendo usada de maneiras e intensidades diferentes no meio da educação por alunos e professores e isto reflete diretamente na qualidade do ensino. Soprana (2017) destaca que 91% das escolas públicas brasileiras já contam com sinal de rede sem fio. Para Silveira et al. (2017), envolver-se nas várias redes sociais existentes ajuda crianças e adolescentes a desenvolver habilidades de comunicação e socialização. Contudo, devido a

100 capacidade limitada de autocontrole, essa faixa etária corre o risco de sofrer cyberbullying e assédio. A escola deve estar sempre em busca de inovação, pois está inserida em uma sociedade em que a tecnologia avança de forma rápida. Por isso a escola deve assumir o papel de diminuir a diferença entre quem tem acesso diariamente à internet, daqueles que não convivem com essa tecnologia (DIAS e CAVALCANTE, 2017). O objetivo deste projeto é implementar em uma escola de ensino fundamental os serviços de controle de acesso a rede sem fio e um filtro de conteúdo para bloquear o acesso a um conjunto de sites considerados impróprios ao ambiente escolar. Os alunos e professores terão nomes de usuário e senha individuais para se conectar à rede. Este sistema deve aumentar o desempenho na forma que os usuários terão acesso a rede, isso porque será aplicado um limite de velocidade disponível para navegação de cada usuário. Tornando possível utilizar as ferramentas contidas na internet para auxiliar nas aulas.

2. Referencial Teórico 2.1. Internet nas escolas Kemp (2016), demonstra que, em uma lista de mais de 200 países, o Brasil está entre os vinte primeiros em que mais utilizam a internet. Ficando em primeiro lugar no quesito de horas gastas na rede. A internet é uma importante ferramenta de pesquisa, uma grande fonte de informação, mas pode também ser uma distração para os usuários. O acesso descontrolado pode trazer

101 consequências para a instituição que está fornecendo a conexão. Acessos intencionais ou acidentais à conteúdos violentos, racistas, imorais ou até mesmo com direitos autorais podem ser identificados por órgãos fiscalizadores. Então, poderá ser solicitado informações do responsável pelo acesso indevido. Arcie (2017) relata que as escolas devem ser capazes de observar, identificar, diagnosticar e intervir em situações em que o uso dos recursos tecnológicos não condizem com o ambiente de aprendizagem. O Marco Civil da Internet, oficialmente chamado de Lei N° 12.965/14, é a lei que regula o uso da Internet no Brasil, garantir a liberdade de expressão e a transmissão de conhecimento, além de impor obrigações de responsabilidade civil aos usuários e provedores. (BRASIL, 2014) Além dos sites problemáticos, os alunos têm uma tendência a desviar a atenção sempre que tem uma internet disponível e sem bloqueios, com um controle mais específico do conteúdo, esta situação pode ser evitada. Internet é informação, limitar este acesso a informação, em um ambiente escolar, pode ser contraditório. Por isso deve- se utilizar um sistema flexível, ou seja, que pode ser configurado conforme a necessidade da instituição, criando regras com limitações de acesso a sites, palavras, tipos de arquivos e até mesmo por horários. (PINTO, 2014). 2.2. O software Pfsense O Pfsense pode ser chamado de solução completa de segurança, ou uma UTM (Gestão Unificada de Ameaças, do ingês Unified Threat Management). Nas UTMs temos outras funções além do firewall, como IPS, anti-virus, anti-spam, VPN, filtro de

102 conteúdo, balanceamento de carga, entre outras (MAZUCO, 2015). Corrêa (2015), demonstra que, atualmente, o software PfSense é um dos software livres mais completos. E ainda assim apresenta uma interface de configuração intuitiva e bem detalhada. Outra característica do PfSense é a possibilidade de integração com outros serviços, aumentando sua capacidade de proteção da rede. O Pfsense é um software livre, licenciado sob uma licença BSD, baseado no sistema operacional FreeBSD adaptado para ser utilizado como firewall ou roteador. Os recursos nele encontrados geralmente só são vistos em softwares pagos (LASKOSKI, 2012). O projeto Pfsense surgiu em 2004. Os criadores foram Chris Buechler e Scott Ulrich. Chris Buechler colaborou por muito tempo para o projeto M0n0wall, que deveria ser um software semelhante ao Pfsense, mas seu foco principal sempre foi appliances (dispositivo de hardware separado e dedicado com software integrado), e não dava suporte a funções importantes para sistemas mais complexos como VPN, autenticação de usuários, proxy, entre outros. Então Chris Buechler e Scott Ullrich resolveram criar um projeto utilizando a base do M0n0wall com melhorias na interface web de configuração. O sistema rapidamente conquistou muitos usuários por ser organizado e de fácil entendimento, onde qualquer leigo poderia usar o Pfsense (CORRÊA, 2015)

103

2.3. Controle de conteúdo Controlar o acesso a internet, nas escolas, no período de aula, pode ser necessário devido aos riscos de segurança da informação e mesmo pelo desperdício de tempo, com conteúdos que não são referentes ao estudo. (PINTO, 2014). O que deve ser bloqueado e os períodos para este bloqueio exige um estudo, partindo de leis e da instituição, do conteúdo ou sites que não agregam para o conhecimento ou mesmo que são nocivos aos alunos e outros usuários. Alguns motivos para esses bloqueios são: a) Sites nocivos: sites ou links que podem trazer problemas aos usuários como spam, vírus e malwares, e até mesmo roubo dos dados. b) Redes sociais: nos dias atuais é o sistema mais acessado na internet, tirando assim o foco do estudante. Neste caso pode ser bloqueado em horários específicos. c) Pornografia, violência, drogas e bebidas alcoólicas: a pornografia sem dúvida deve ser bloqueada, os outros assuntos podem ser acessados a nível de pesquisa. Além de outros serviços que a internet oferece onde se pode desperdiçar o tempo ou até mesmo desviar a atenção do que realmente é necessário naquele momento (FRITZEN, 2016). 2.4. Proxy Conforme Fritzen (2008), o proxy trabalha intermediando a comunicação entre rede local e rede externa. As configurações dos dispositivos conectados a esta rede ficam apontando para o

104 servidor proxy, onde pode ser feito toda a filtragem de conteúdo e bloqueios necessários.

O proxy é um serviço que está disponível em um ambiente servidor, que recebe requisições das estações de trabalho para conexões à Internet, onde seu papel fundamental é buscar a informação primeiramente no seu cache local e caso não encontre o documento requisitado, faz a busca no site solicitado pela estação de trabalho. Na segunda situação, o endereço Internet que fica registrado no servidor da página solicitada, é o do servidor proxy, pois o mesmo é o dispositivo que está entre a rede local e a Internet. (FRITZEN, 2007) A figura 1, representa como funciona o servidor proxy (squid). Para fazer uso da rede externa, o usuário terá que passar pelo servidor e assim o servidor proxy faz o controle do que pode ser acessado. Figura 1 – Servidor proxy

Fonte: Autores, 2017

105

3. Materiais e métodos Neste item serão abordados os métodos utilizados na realização deste artigo, assim como os materiais utilizados nos testes e na implementação dos serviços no ambiente de produção. 3.1. Método Neste projeto foi utilizado o tipo de pesquisa tecnológica. Para Cupani (2006) este tipo de pesquisa científica é o campo do conhecimento que pretende projetar artefatos, planejar sua construção, operação, configuração, manutenção e acompanhamento, com base no conhecimento científico. De acordo com Freitas Júnior et al (2014) a pesquisa tecnológica se propõe a solucionar alguma situação. Tendo como objetivo desenvolver algo que exerça o controle da realidade. Este tipo de pesquisa busca o conhecimento para ser aplicado no desenvolvimento de produtos novos e no aperfeiçoamento dos mesmos. 3.2. Ambiente Para garantir o correto funcionamento das aplicações, o projeto foi definido em 2 etapas. Onde, a primeira foi a realização de testes em um ambiente controlado que recria parte do ambiente real, utilizando equipamentos da mesma marca e modelo dos utilizados no ambiente real. Na figura 02 é possível observar o ambiente de testes, composta pelo servidor, ponto de acesso e usuário final.

106

Figura 02 – Ambiente de testes.

Fonte: Autores, 2017 Na segunda etapa, foi transferido o servidor, com os serviços já em funcionamento para a escola onde os serviços foram implementados, iniciando o uso pelos dispositivos dos alunos e professores. Na figura 3 é possível perceber o local onde foram instalados os equipamentos.

107

Figura 3 – Local de Instalação dos equipamentos

Fonte: Autores, 2017 3.3. Materiais O dispositivo utilizado para instalação dos serviços foi um microcomputador equipado com um processador Intel Pentium Dual Core 3.0GHz, 2 GB de memória RAM, disco rígido de 80Gb e 2 Placas de rede Fast-Ethernet. Uma Onboard e outra Offboard. . Para disponibilizar acesso à rede sem fios, foram utilizados os Access Point modelo UNIFI AP da marca Ubiquiti, que permite acesso de até 80 usuários conectados em cada equipamento.

A figura 4 demonstra a rede existente na escola, que conta com 10 computadores para a secretaria e 5 pontos de acesso sem fio para conectar celulares e notebooks. Nessa topologia, os dispositivos trabalham na rede 192.168.1.0/24, utilizando o conversor de mídia, do provedor de internet, como

108 gateway para sua rede. Os switchs que compõem a rede não são gerenciáveis, nem suportam VLAN. Figura 04 – Topologia da rede existente.

Fonte: Autores, 2017 A figura 5 demonstra o local onde foi instalado o servidor. De forma que os computadores continuaram na mesma rede anterior e o PfSense passou a ter gerencia sobre a rede sem fios.

109

Figura 05 – Topologia da rede com o servidor Pfsense.

Fonte: Autores, 2017 3.4. Instalação e configuração do PfSense Foi utilizado o PfSense versão 2.3.4, fornecido pela página de download oficial do projeto PfSense. O primeiro passo para instalação foi gravar os arquivos em um CD. Após isso foi configurado o computador para inicializar a partir do CD. A figura 6 mostra a primeira tela da instalação, onde deve-se escolher entre a instalação padrão ou personalizada. Foi escolhido a opção “Quick / Easy Install” que representa a instalação padrão.

110

Figura 6 – Primeira página de instalação do PfSense

Fonte: Autores, 2017 Assim como a primeira página, nas demais foram selecionadas as opções padrões. No final da instalação o sistema é reiniciado e começam as configurações. Na configuração foi escolhido qual interface será considerada a WAN e qual será a LAN, que foi selecionada a “em0” e “em1” respectivamente. Não foi configurado as opções de VLAN, já que os switchs não suportam essa configuração. Após isso, é apresentado um menu com as opções disponíveis a serem ajustadas. A figura 7 demonstra esse menu e também o endereço IP da WAN que obteve do DHCP e o IP da LAN que foi configurado automaticamente.

111

Figura 7 – Menu do PfSense

Fonte: Autores, 2017 Foi escolhido a opção 2 para configurar os endereços IP da LAN e WAN. Para LAN foi escolhido o endereço 172.16.0.1 com máscara de sub-rede 255.255.0.0 e para a WAN foi configurado o IP 192.168.1.254 com máscara 255.255.255.0. Nesse momento já é possível acessar a página web de configuração do PfSense através de outro dispositivo que esteja conectado em sua porta LAN. Ao acessar o endereço 172.16.0.1, é apresentado a Dashboard, que é a página inicial do PfSense. Conforme é demonstrado na figura 8, nesta página é apresentado o status dos principais serviços em execução.

112

Figura 8 – Dashboard PfSense

Fonte: Autores, 2017 Para habilitar o serviço de autenticação de usuários, foi habilitado o Captive Portal que fica na aba serviços. Ao selecionar essa opção, devemos clicar em adicionar e logo após, adicionar um nome a zona que será criada. Que nesse caso foi escolhido o nome “Escola”. A seguir foi alterado algumas configurações, entre elas foi alterado para 2 o número máximo de conexões simultâneas. O tempo para desconexão foi alterado para 5 horas. A banda máxima foi configurada como 2048 Kb/s de download por 800 Kb/s para cada usuário. A forma de autenticação foi marcada como Gerenciador de Usuários Local / Vouchers e marcado a opção que só libera navegação para grupos com privilégios relacionado ao Captive Portal. Foi selecionado a opção de login por HTTPS e

113 relacionado o endereço do PfSense para validar os certificados SSL. Após essas configurações, só será liberado a navegação para quem fizer o login na página de autenticação do Captive Portal com usuário válido. Antes de criar os usuários, foi necessário criar um grupo com autorização para utilizar o Captive Portal. Isso foi feito na aba System / User Management / groups. Foi criado o grupo “userswifi”. Após, foram adicionados os usuários, sempre os vinculando ao grupo. Os nomes de usuário e senha foram criados a partir de uma lista fornecida pela direção da escola que continha os nomes de alunos e professores. A figura 9 mostra parte dos usuários cadastrados. Figura 9 – Alunos cadastrados.

Fonte: Autores, 2017

114

Após o cadastro dos usuários, foi configurado o serviço de proxy. Que foi desempenhado pelo Squid e Squid Guard. Para utilizar esses serviços, foi necessário ir até a aba System / Package Manager e instalar primeiramente o Squid e após o Squid Guard, pois esse segundo depende do Squid para funcionar corretamente. Após instalados, foi necessário configurar esses serviços: Na Aba Services / Squid, foi necessário marcar a opção para utilizar o proxy transparente. Na aba Services / Squid Guard foi selecionado a opção para ativar o serviço e também para utilizar uma blacklist. Na opção blackList URL, é possível importar uma lista de sites que serão ou não bloqueados. Nesse projeto foi utilizado a lista do Site Shalla Secure Services, que classifica os sites por categorias. Após importar a lista, devemos ir até a opção Common ACLs e desmarcar a última opção apresentada, que indica que todos os sites que não estiverem relacionados a essa lista serão bloqueados. Após foi marcado para bloquear os sites das categorias: Pornografia, agressão, racismo, jogos de azar, jogos violentos, bebidas alcóolicas e redes sociais. Estas categorias foram escolhidas pela direção da escola.

4. Resultados No ambiente de testes foram instalados todos os serviços necessários e realizado testes de navegação com alguns dispositivos, como celulares e notebooks. Como esse ambiente era controlado e não tinha exigência de tempo para implementação, todos os procedimentos saíram como o planejado.

115

Para realizar a instalação na escola, foram encontradas algumas dificuldades. Uma delas foi o fato de não poder deixar os computadores sem internet, pois eles são essenciais para o funcionamento dos sistemas informatizados da secretaria. Para contornar essa situação, a implementação foi realizada fora do horário de expediente. Outra complicação foi pela necessidade de utilizar a mesma estrutura de equipamentos e cabeamento utilizado anteriormente. Após a implementação dos serviços, os alunos e professores foram instruídos a solicitar na secretaria seus nomes de usuários, que já tinham sido cadastrados anteriormente. Foi feito dessa forma para agilizar os testes, pois se fosse cadastrar cada aluno de forma individual, levaria muito tempo. Dez dias após as mudanças na rede, a maioria dos usuários já estavam com seus usuários e senhas para poderem navegar na internet. Na primeira semana houve reclamações dos usuários referente aos bloqueios aplicados. Principalmente nas redes sociais. Mas conforme relato dos professores, foi explicado aos alunos sobre a importância de manter um ambiente escolar onde a internet é utilizada como uma ferramenta para o aprendizado e que o uso inadequado pode interferir nesse ambiente. Foi solicitado ao provedor de internet o relatório de consumo referente ao período de 01/10/17 até o dia 20/11/17. Os serviços foram implementados na escola no dia 01/11/17, Sendo assim, este relatório apresenta 30 dias em que a rede não tinha o gerenciamento e 20 dias com a utilização do PfSense. O gráfico 1 mostra que o consumo de internet diminuiu consideravelmente, devido ao fato das redes sociais não estarem disponíveis. Conforme dados obtidos com o provedor de internet, a média de consumo mensal da escola é de 250 GB. Nos

116

20 dias em que os serviços de autenticação e filtragem de conteúdo ficaram em funcionamento, foi registrado um consumo de 115 GB. Mostrando uma redução de 30% no consumo. Durante os 20 dias em que os serviços ficaram sendo monitorados, o PfSense não parou de responder nenhuma vez, mostrando o quão estável ele é. Gráfico 1 - Consumo de Internet, antes e depois do PfSense

Fonte: Autores, 2017

5. Considerações finais Na implementação dos serviços de autenticação de usuários e bloqueio de páginas consideradas inadequadas, observou-se que os objetivos foram atingidos, uma vez que a ferramenta escolhida para implementar esses serviços foi capaz de executá- los sem apresentar comportamentos inesperados. Os pacotes adicionais que precisaram ser adicionados funcionaram adequadamente, já que foram desenvolvidos especialmente para serem instaladas nesse sistema operacional. Além dos objetivos propostos, este projeto também alcançou uma das propostas do Instituto Federal Catarinense,

117 que é o uso dos conhecimentos adquiridos para beneficiar a sociedade, que nesse caso está representada pela escola. Uma das limitações que foram encontradas no estudo foi a incompatibilidade dos switchs que compõem a rede não suportarem VLANs, pois se suportassem, poderiam ter sido configurados para separar a rede dos alunos da rede dos professores. Para trabalhos futuros, pode-se complementar a rede atual com outros serviços como uma página de auto cadastro, onde é possível gerenciar o histórico de consumo do seu usuário ou realizar a troca de senha.

Referências ARCIE, Jaqueline Beatriz et al. cyberbullying: ações pedagógicas de caráter preventivo no contexto escolar. Revista PsicoFAE: Pluralidades em Saúde Mental, v. 5, n. 5, p. 89-98, 2017. BRASIL. lei nº 12.965, de 23 de abril de 2014. Disponível em: Acesso em: 21 out. 2017.

CORRÊA, M. P. Pfsense: o Guia Completo para Iniciantes: 1 ed.Tubarão: Elelux, 2015. DIAS, Graciele Alencar; DE ALENCAR CAVALCANTE, Rosiane. As tecnologias da informação e suas implicações para a educação escolar: uma conexão em sala de aula. Revista de Pesquisa Interdisciplinar, v. 1, n. Esp, 2017.

118

FRITZEN, Cledison Eduardo. Importância da segurança e do controle do acesso à internet nas empresas. Disponível em: Acesso em: 05 set. 2017. KEMP, Simon. Digital in 2016. We are Social’s Compendium of Global Digital, Social, and Mobile Data, Trends and Statistics – Global Overview. Disponível em: Acesso em: 18 set. 2017. LASKOSKI, Jackson. Guia de Estudos Curso pfSense Firewalling & Routing Administrator. Disponível em: Acesso em: 02 out. 2017. MAZUCO, Vitor. 10 motivos para considerar o pfSense como o gateway da sua rede. Disponível em: Acesso em: 13 set. 2017.

PINTO, Pedro.· Ministério da Educação limita acesso à Internet nas escolas. Disponível em: Acesso em: 02 set. 2017.

119

SILVEIRA, Lucidia et al. Segurança em Redes Sociais Online: Reconhecendo Ameaças. Anais SULCOMP, v. 8, 2017. Disponível em: Acesso em: 20 nov. 2017. SOPRANA, Paula. Acesso à Internet sem fio cresce, cresce nas escolas públicas, mas velocidade é desafio. Disponível em: Acesso em: 19 set. 2017.

120

O Papel das Tecnologias de Informação e Comunicação no Arranjo Produtivo Local Têxtil da cidade de Sombrio - SC

Gabriel Cesar Costa1, Vinicius Dos Santos Fernandes², Vanderlei Freitas Junior³, Victor Martins De Sousa4

1,2Acadêmicos do Instituto Federal Catarinense – Campus Avançado Sombrio – 88960000 – Sombrio – SC – Brasil

3,4Docentes do Instituto Federal Catarinense – Campus Avançado Sombrio – 88960000 – Sombrio – SC – Brasil

{calheu,vinifernandes_11}@hotmail.com, [email protected], [email protected]}

Abstract. The Information and Communication Technologies has played a prominent role in the development of organizations in various productive segments. Some studies point out the benefits of these technologies for the textile sector, which stands out in Sombrio (SC). Thus, the objective of this study is to identify the textile local productive arrangement, making a diagnosis of the use and needs of Information and Communication Technologies for the sector. For this, an exploratory investigation was carried out, using bibliographical and field researches, which evidenced the

121

great contributions opportunities of ICT to the textile sector in the region of Sombrio (SC). Resumo. As Tecnologias da Informação e Comunicação tem ocupado papel de destaque no desenvolvimento das organizações, em diversos segmentos produtivos. Alguns estudos apontam os benefícios destas tecnologias para o setor têxtil, que se destaca no município de Sombrio – SC. Assim, o objetivo deste estudo é identificar o arranjo produtivo local têxtil da cidade de Sombrio – SC, realizando um diagnóstico do uso e necessidades das Tecnologias de Informação e Comunicação para o setor. Para isto, realizou-se uma investigação exploratória, utilizando-se de pesquisa bibliográfica e pesquisa de campo, que evidenciou as grandes oportunidades de contribuição das TIC para o APL têxtil na região de Sombrio - SC. 1. Introdução O setor produtivo tem procurado diversas metodologias de organização para enfrentar os desafios que se apresentam. Uma das mais conhecidas na atualidade são os arranjos produtivos locais (APL). O APL tem grande importância para a produção e ampliação do mercado porque cria um grande número de oportunidades para as empresas integrantes. O segmento têxtil não é diferente desta realidade e está presente no cenário internacional com grande destaque, sendo uma das áreas de grande relevância também no setor nacional. Este segmento enfrenta diversos desafios operacionais e de gestão, para os quais as Tecnologias de Informação e Comunicação (TIC) oferecem contribuições efetivas.

122

As Tecnologias de Informação e Comunicação são consideradas aquisições, armazenamentos, processamentos e distribuição da informação a partir de meios eletrônicos e digitais, como rádio, televisão, telefone e computadores, entre outros (GARUTTI e FERREIRA, 2015). Segundo Rossetti e Morales (2007), as Tecnologias de Informação e Comunicação (TIC), ao longo do tempo, estão cada vez mais sendo empregadas como instrumento para diversas funções nas organizações. Utiliza-se as TIC para aumentar a produção, melhorar a qualidade dos produtos, aumentar a eficiência dos recursos humanos, além de ser empregada como suporte à análise de mercados e acompanhar as mudanças da atualidade, a nível nacional e mundial, entre outros fatores importantes dentro de uma organização. Nas pesquisas de Campos, Medeiro e Sousa Neto (2011), os autores afirmam que as organizações brasileiras utilizam as TIC como forma de tornar o negócio mais competitivo, de aprimorar as práticas administrativas, ou até mesmo na tentativa de se diferenciar dos concorrentes e pode-se afirmar que esse meio tem sido uma prática comum nas organizações e demonstra que tem grande influência em diversos segmentos da indústria nacional. A literatura científica evidencia que a qualificação das empresas tem contribuição da Tecnologia da Informação e Comunicação, pois a sua utilização apresenta recursos que contribuem com a operação destas companhias, como as redes de computadores, servidores de arquivos, compartilhamento de dispositivos, utilização de serviços on-line e de softwares para a gestão e a produção.

123

A tendência de aumento da intensidade tecnológica e a racionalização sistemática dos processos de criação de valor produzido, alteram o perfil do trabalho e justificam economicamente a contratação de trabalhadores de perfis mais versáteis do que aqueles tradicionalmente restritos a fazer somente suas funções em seus postos de trabalho. Diante deste contexto e da relevância do arranjo produtivo local têxtil no cenário nacional e regional, como forma de evidenciar o perfil e as carências deste setor, o presente artigo se propõe a identificar o arranjo produtivo local têxtil da cidade de Sombrio – SC, realizando um diagnóstico do uso e necessidades das Tecnologias de Informação e Comunicação para o setor. Este artigo está organizado em cinco (5) seções. O referencial teórico apresentado pelos autores; os aspectos metodológicos do artigo; os resultados e discussões apresentando os resultados e, por último, as considerações finais do estudo.

2. Referencial Teórico A cadeia têxtil e do vestuário é uma das mais globalizadas do mundo e tem grande atividade em todo o território nacional. Costa, Conte e Conte (2013), demonstram em suas pesquisas a exposição do Brasil à concorrência internacional, a cadeia têxtil- vestuário perdeu participação no mercado devido a deficiências como capacitação tecnológica e gerencial e pelo reduzido desempenho comercial da cadeia. Assim, cada região do Brasil, na cadeia têxtil-vestuário buscou se ajustar diante dos padrões competitivos que a abertura do mercado veio a proporcionar.

124

O arranjo produtivo tem grande relatividade no país. No âmbito nacional, as confecções transformam os tecidos e malhas em peças acabadas para o cliente final. Neste segmento, o vestuário representa 78,6%, cama mesa e banho 12,7%, meias e acessórios 3% e o restante representa 5,7% das confecções. (BRADESCO, 2017). Assim, segundo os estudos de Tavares (2010), o arranjo produtivo local (APL) pode ser definido como uma aglomeração de empresas e instituições em regiões geográficas, apresentando alguma especialização produtiva e formas de articulação entre agentes. Por meio da Internet e das Tecnologias de Informação e Comunicação, foi possível disseminar a informação em tempo real para qualquer parte do mundo, fazendo com que a transposição do espaço físico passasse a ser o principal fator limitador e diferenciador de acesso entre os mercados e os novos produtos (ABIT, 2013). Diversos trabalhos apontam tendências tecnológicas que moldarão o futuro das tecnologias produtivas. Os movimentos de transformação da base tecnológica da indústria de confecção deverão fazer com que esta indústria deixe de ser intensiva em mão de obra de baixa qualificação (BOOK et al., 2010; DUGENSKE; LOUCHEZ, 2014; POLVINEN, 2012). Contudo, Miranda, Batista e Toschi (2015) o destacam como uma metodologia eficiente para a superação de diversos desafios impostos pela conjuntura socioeconômica do país. O objetivo principal dessa política é promover a competitividade dos aglomerados e a sustentabilidade dos territórios, auxiliando na descentralização do processo de desenvolvimento.

125

A seção a seguir detalha a relevância do setor têxtil para a economia em escala nacional e também apresenta definições sobre o termo. 2.1. Setor Têxtil

O Brasil está em quinto lugar no ranking mundial de produção de têxteis. O setor é responsável pela fabricação dos tecidos e/ou malhas, onde 47% é tecelagem, 25,8% é fiação, 22,7% é malharia e o restante é conhecido como não tecidos, que representam 4,5% (BRADESCO, 2017). No entanto, pode-se citar que o setor têxtil brasileiro tem demonstrando uma ampliação dos investimentos em tecnologia e consequentemente tem influenciando em toda a cadeia produtiva do segmento e através disto, pode-se verificar uma ampliação da participação do setor a nível nacional, sendo que, se tratando dos itens de vestuários, os produtores representam na atualidade um grande número de fábricas no Brasil (ABIT, 2013). O aumento do número de empresas, bem como a sua qualificação, muito se deve à área da Tecnologia da Informação e Comunicação (TIC), pois o seu uso oferece recursos que contribuem com a operação destas companhias, como as redes de computadores, servidores de arquivos, compartilhamento de dispositivos e utilizar serviços on-line. Diante disso, Harder e Souza (2011) afirmam em suas pesquisas que a tecnologia pode auxiliar em muitas profissões, inclusive na área da moda. Uma das áreas em que a tecnologia pode ser eficientemente aplicada é na área de desenho de moda, que até certo tempo atrás tinha a

126 predileção de ser feito somente do modo tradicional, ou seja, à mão. Na seção a seguir, serão apresentados os conceitos básicos de tecnologia de informação e comunicação. 2.2. Tecnologias de Informação e Comunicação

Sabe-se que as Tecnologias da Informação e Comunicação podem ocupar papel de destaque nos setores produtivos do mundo globalizado atual. O termo “Tecnologia da Informação e Comunicação” surgiu a partir da década de 1990, neste processo de ruptura e transição, quando o conhecimento humano passa a ser considerado o ativo primordial para as organizações, e a tecnologia se transforma na ferramenta necessária para a gestão deste conhecimento (SABBAG, 2007). Ramos (2008), complementa ao afirmar que chamamos de Tecnologias de Informação e Comunicação (TIC) aos procedimentos, métodos e equipamentos para processar informação e comunicar que surgiram no contexto da Revolução Informática. As Tecnologias de Informação e Comunicação estão cada vez mais presentes e disponíveis na sociedade, seja pelas mudanças nas políticas e práticas empresariais, ou pelo seu barateamento e assimilação (ALBERTIN, 2010). Ainda assim, Laudon e Laudon (2007) afirmam que o fluxo contínuo de inovações na Tecnologia da Informação, combinado com as novas práticas empresariais e decisões gerenciais de alto padrão, está transformando a maneira de se fazer negócios, a maneira como as receitas são geradas e a maneira como os consumidores recebem os produtos e serviços.

127

A tecnologia da informação é considerada como um dos componentes mais importantes do ambiente empresarial, fato comprovado pela utilização ampla e intensa dessa tecnologia nos níveis estratégico e operacional (ALBERTIN e ALBERTIN, 2005). A seção abaixo retrata a importância das tecnologias de informação e de comunicação nas organizações, discutindo sua relevância e os benefícios que elas oferecem. 2.2.1. A importância das TIC nas organizações

As Tecnologias da Informação e Comunicação (TIC) estão ligadas a todas as tecnologias que interferem nos processos informacionais e comunicativos dos organismos, pois são entendidas como um conjunto de recursos tecnológicos interligados entre si proporcionados por meio de hardware, software e telecomunicações (RAMOS, 2010). Campos Medeiros e Sousa Neto (2011) argumentam, em seus estudos, que as indústrias brasileiras utilizam as TIC como forma de tornar o negócio mais competitivo, de aprimorar as práticas administrativas, ou até mesmo na tentativa de se diferenciar dos concorrentes e ressaltam que o fator que impede as empresas de aderirem ao uso das TIC é o custo, e que a grande maioria dos empresários desconhecem as vantagens em utilizar as TIC em suas organizações. Diversos autores têm reconhecido a importância das TIC para os diversos arranjos produtivos locais, inclusive o setor têxtil. Rossetti e Morales (2007) apontam que as Tecnologias da Informação e Comunicação têm sido, ao longo do tempo, cada vez mais empregadas como instrumento para as mais diversas finalidades. São utilizadas por indivíduos e organizações para

128 acompanhar a velocidade com que as transformações vêm ocorrendo no mundo, para aumentar a produção, melhorar a qualidade dos produtos, além de ser empregada como suporte à análise de mercados. A qualificação das empresas, teve contribuição das Tecnologias da Informação e Comunicação (TIC), pois o seu uso oferece recursos que contribuem com a operação destas companhias, como as redes de computadores, servidores de arquivos, compartilhamento de dispositivos e utilizar serviços on-line. Tradicionalmente identificada como indústria de baixa intensidade tecnológica, a indústria têxtil e de confecção poderá dar um grande salto qualitativo em direção às categorias de maior emprego de ciência e tecnologia se for capaz de disseminar sistemas ciber-físicos, internet das coisas, internet dos serviços e automação modular em sua manufatura (BRUNO, 2016). As vantagens das TIC citadas anteriormente são significativas para um grande número de segmentos produtivos, que utilizam as TIC para o aprimoramento de seus processos, produtos e serviços. Destaca-se neste estudo, o setor têxtil, em razão de sua relevância para a região de Sombrio, sul do estado de Santa Catarina, tendo como objetivo a contribuição com as bases e o referencial teórico necessário à realização de um diagnóstico da contribuição das TIC para o arranjo produtivo local têxtil nesta região. A seção a seguir apresenta o uso das Tecnologias de Informação e Comunicação no setor têxtil.

129

2.2.2. Tecnologias de Informação e Comunicação no setor têxtil

O setor têxtil no Brasil pode ser considerado como um segmento em transformação. Por ser um dos setores mais antigos do mundo, sempre foi caracterizado como intensivo em mão de obra. Contudo, com o desenvolvimento e uso de sistemas de produção automatizados, esta característica está mudando para intensivo em capital. Esta mudança só não é mais rápida devido à grande heterogeneidade das empresas que compõem o setor no Brasil (BRAGA JR. & HEMAIS, 2002). As Tecnologias de Informação e Comunicação estão cada vez mais presentes em todos os aspectos da nossa sociedade (ALBERTIN, 2010). Um aspecto significativo que vem sendo estudado nas pesquisas de Pease (2014), é sobre a utilização de ferramentas que irão permitir a eliminação dos desperdícios de materiais e tempo associados ao desenvolvimento e fabricação de novos produtos. Por meio de simuladores e projetos virtuais, todos os parâmetros de produção, montagens e processamento, serão manipulados virtualmente. Por exemplo, nos sistemas CAD – Computer Aided Design – desenho assistido por computador e CAM – Computer Aided Manufactoring – manufatura assistida por computador – são realizadas todas as ações necessárias para elaboração e impressão dos moldes por meio do computador (SILVEIRA; HOLANDA; SEIBEL, 2014). Testes poderão ser feitos sem produzir desperdícios, tradicionalmente tão custosos em tempo, materiais, energia, água e capacidades humanas no desenvolvimento de novos produtos no setor têxtil e de confecção.

130

Ainda, relevante ressaltar que no setor de moda e confecção, o conceito de plataforma em nuvem para a Manufatura Social envolve cada parte da indústria de confecção, incluindo consumidores, fabricantes, fornecedores, designers, varejistas. A Manufatura Social consiste no envolvimento pleno do consumidor no processo produtivo pela Internet. Com o apoio de tecnologias 3D Mirror, em curto prazo, e impressão 3D, em um prazo mais longo, a Plataforma de Serviços em Nuvem poderá realizar todas as atividades online, incluindo a manufatura (ABIT, 2013). No segmento de moda, os serão cada vez mais empregados, estabelecendo a conexão entre marcas e consumidores pelas redes sociais, tanto por meio do compartilhamento de imagens quanto para a crítica a produtos e desvios de conduta empresarial (BRUNO, 2016). Os estudos de Brandão (2001) apontam que na internet, as empresas têm um espaço virtual em que podem atender aos seus clientes. Mais do que isso, toda a estrutura de uma empresa pode mudar com a atuação digital, da logística à comunicação. Assim, evidencia-se a relevância das Tecnologias de Informação e Comunicação para o setor têxtil. A seção posterior descreve os aspectos metodológicos empregados durante a produção deste estudo. 3. Aspectos metodológicos Este estudo tem por objetivo realizar um diagnóstico das necessidades da Tecnologia de Informação e Comunicação do arranjo produtivo local do vestuário, no município de Sombrio - SC e caracteriza-se como pesquisa exploratória, utilizando-se de

131 investigação bibliográfica e pesquisa de campo para a consecução de seus objetivos. De acordo com Rauen (2015), a pesquisa pode ser definida como procedimentos aplicados na busca, apuração ou exploração tendo a finalidade de conhecimento em torno de um fato ou fenômeno parcialmente ou completamente desconhecido. Para Zikmund (2000), os estudos exploratórios, geralmente, são úteis para diagnosticar situações, explorar alternativas ou descobrir novas ideias. Esses trabalhos são conduzidos durante o estágio inicial de um processo de pesquisa mais amplo, em que se procura esclarecer e definir a natureza de um problema e gerar mais informações que possam ser adquiridas para a realização de futuras pesquisas conclusivas. Assim, para alcançar os objetivos propostos pelo presente artigo, empregou-se a pesquisa exploratória a partir de três etapas bem definidas, conforme demonstra a figura 1:

132

Figura 1 - Pesquisa Exploratória.

1 - Compreensão do problema 2 - Dados secundários Pesquisa bibliográfica 3 - Dados primários Revisão sistemática Pesquisa bibliográfica Análise de Pesquisa de campo documentos Questionário

Fonte: Autores, 2017. O questionário aplicado na etapa 3 da metodologia do projeto foi dividido em cinco (5) seções, de modo a ser eficaz no alcance dos dados para a realização do diagnóstico das necessidades junto ao APL pesquisado. Nas seções a seguir, detalha-se cada etapa da pesquisa exploratória utilizada neste artigo. 3.1. Compreensão do problema

A etapa 1, de compreensão do problema, é definida na pesquisa pela realização da investigação bibliográfica e na construção da revisão sistemática. Segundo Rauen (2006), a pesquisa bibliográfica ou de referência consiste na busca informações no acervo bibliográfico ou referencial da humanidade.

133

A pesquisa bibliográfica é definida também por Marconi e Lakatos (2003, p.158), como sendo “um apanhado geral sobre os principais trabalhos já realizados, revestidos de importância, por serem capazes de fornecer dados atuais e relevantes relacionados com o tema”. Utilizando a pesquisa bibliográfica, se obtêm um amplo conhecimento sobre determinado assunto, baseando-se na experiência acumulada de outros autores, tornando o trabalho em si muito mais aprimorado (GIL, 2010). Nesta etapa utilizou-se a revisão sistemática, demonstrada na figura 2, como forma de conduzir as buscas e especificar critérios na seleção e exclusão dos artigos da pesquisa bibliográfica. Foram realizadas buscas em bases nacionais e internacionais através da coleção de Ciência da Computação do Portal de Periódicos CAPES e Google Acadêmico, no período de outubro de 2016 a novembro de 2017, com o objetivo de descrever o conceito das Tecnologias da Informação e Comunicação, bem como o uso dos seus recursos na gestão das organizações, com foco particular no segmento têxtil, selecionando-se artigos relacionados à temática do estudo. As palavras-chave empregadas para a busca foram “TIC no Setor Têxtil”, “Tecnologia”, “Informação”, “Comunicação”, “APL”, “setor Têxtil”, utilizando-se os operadores “E” e “OU” sempre de modo a garantir o retorno do maior número possível de estudos. Com o mesmo objetivo, procurou-se não limitar a pesquisa quanto a determinados períodos de tempo.

134

Figura 2 - Revisão Sistemática.

Fonte: Autores, 2017. 3.2. Levantamento de dados secundários

A Etapa 2 da pesquisa exploratória, busca continuar a realização da pesquisa bibliográfica e focar no levantamento de dados secundários. Entende-se por dados secundários aqueles oriundos de estudos e documentos já publicados. Entre eles podem ser citados os documentos e agências de fomento e incentivo empresarial, como SEBRAE, ABIT ou ACIS, ou oriundos de órgãos governamentais, como RAIS, IBGE e Prefeitura Municipal. Segundo Mattar (1996), dados secundários podem ser definidos como aqueles que já foram coletados, tabulados, ordenados e as vezes até analisado e que estão catalogados à disposição dos interessados. As fontes básicas de dados

135 secundários podem ser: a própria empresa, publicações, governos, instituições não governamentais e serviços padronizados de informações de marketing. Essa etapa tem por objetivo traçar um panorama do setor têxtil junto ao município de Sombrio - SC. 3.3. Levantamento de dados primários

A etapa 3, de levantamento de dados primários, compreende a coleta de dados inéditos, momento em que os pesquisadores terão contato com os atores do APL do vestuário. Essa etapa será realizada a partir de questionário especificado de acordo com os dados levantados na etapa 1. As empresas foram contatadas através de diversos meios digitais e presenciais, os pesquisadores utilizaram o auxílio das ferramentas de telefonia móvel, telefones residenciais e e-mail, além da abordagem presencial feita em algumas empresas do município. Este questionário tem a função de oferecer perguntas objetivas para que sejam respondidas com facilidade, rapidez e que ofereça ao estudo dados relevantes para detalhar as necessidades da TIC. As questões fechadas podem capturar aspectos qualitativos da experiência, por meio de questões abertas para receber opiniões, os comentários e as sugestões dos usuários (CYBIS; BETIOL; FAUST, 2015). Diante disto, as seções foram organizadas na seguinte ordem: identificação da empresa; formação tecnológica dos funcionários; necessidades das TIC; diagnóstico de rede; e, questões sobre o Instituto Federal Catarinense – Campus Avançado Sombrio.

136

A seção número 1, chamada de “identificação da empresa”, aborda questões relacionadas às organizações analisadas para obter-se referências sobre a empresa diante do setor têxtil, tais como a sua importância no contexto do APL estudado. A seção número 2, definida como “formação tecnológica dos funcionários”, busca analisar os recursos humanos que a empresa dispõe e quais os níveis de capacitação deles, além da busca por informações sobre os cursos de capacitação que a empresa oferece ao setor de TI. A seção 3, intitulada como “necessidades das Tecnologias de Informação e Comunicação (TIC)”, busca analisar junto a empresa como se dá a organização e operação dos recursos de tecnologia utilizados pela empresa, tais como: a importância da informática, a quantidade de funcionários que utilizam computadores, softwares e sistemas operacionais utilizados. A quarta seção do questionário aborda assuntos relacionados as redes de computadores. Definiu-se esta seção específica para dar foco às comunicações de rede e detalhar este segmento junto ao APL pesquisado. Nesta seção as empresas foram questionadas sobre a quantidade de roteadores, terceirização dos serviços de redes, marcas utilizadas, protocolos de roteamento, tipos de redes e conexões, políticas de segurança, topologias de rede e servidores. Na quinta e última seção do questionário foram abordadas perguntas referentes ao IFC – Campus Avançado Sombrio, questionando-se os entrevistados sobre a existência do

137 campus e seu nível de conhecimento acerca dos cursos oferecidos. Por fim, realizou-se a análise dos dados e a descrição da realidade verificada pelo levantamento de dados em todas as etapas anteriores, tendo como foco o detalhamento do setor, suas empresas e instituições, bem como suas características, demandas e necessidades, não sendo necessária qualquer identificação pessoal dos participantes, posto que o foco recai sobre as organizações. A próxima seção apresenta os resultados e as discussões sobre os estudos obtidos.

4. Resultados e discussões Esta seção exibe os resultados obtidos após a realização dos métodos citados anteriormente. Após isso, tem-se a discussão sobre o tema. A partir da análise dos dados secundários fornecidos pela Associação Comercial e Indústria Sombrio – ACIS, a que este estudo teve acesso, pode-se perceber que o arranjo produtivo local têxtil da cidade de Sombrio – SC é composto por cento e vinte (120) empresas, das quais 78% delas são fábricas/lojas que produzem bens do segmento. Outros 14% são representados por empresas de estamparias. Ainda se constatou a existência de prestadores de serviço conhecidas por “Facções”, que representam 8% do mercado têxtil da região (PLANILHA DA ACIS, 2017).

138

Figura 3 - Arranjo Produtivo Local - Sombrio/SC.

8%

14%

78%

Fábricas/Lojas Estamparias Facções

Fonte: Autores, 2017. Como forma de realizar o diagnóstico das necessidades de tecnologia do setor, aplicou-se questionário distribuído em sua forma virtual9. Foram contatadas todas as 120 empresas integrantes do APL, de acordo com dados da Associação Empresarial de Sombrio – ACIS, tendo-se obtido 15 respostas, o que representa 18% do total de questionários enviados. A seguir, apresenta-se as considerações extraídas a partir das respostas obtidas junto as empresas que compõem o APL. 4.1. Identificação das empresas respondentes A partir da análise destas respostas, pode-se verificar que cerca de 80% das empresas respondentes são caracterizadas no arranjo produtivo local como fábricas (12 respostas), conforme demonstrado pela figura 4:

9https://goo.gl/forms/K2cd0M2XQFb8b1se2

139

Figura 4 - Caracterização das Empresas.

13% 7%

80%

Fábrica Estamparia Facção

Fonte: Autores, 2017. Além das fábricas, outras 13,3% representam empresas que são caracterizadas como facção (2 respostas) e outras 6,7% como estamparia (1 resposta). Esses dados apresentam os tipos de empresas respondentes que pertencem ao APL têxtil. Estas empresas estão inseridas no ambiente virtual de diversas formas, o questionário buscou analisar como está sendo divulgada a marca das empresas que compõem o APL. Com os dados obtidos, afirma-se que 80% das organizações respondentes utilizam a plataforma ®. A figura 5 detalha os dados obtidos nesta análise.

140

Figura 5 - Utilização de Mídias Sociais.

WhatsApp; 1 Linkedin; 1

Site; 8 Instagram; 10 Blog Oficial; 2 Página do Facebook; 12 Twitter; 2

Site Blog Oficial Página do Facebook Twitter Instagram Linkedin WhatsApp

Fonte: Autores, 2017. De acordo com os dados apresentados, conclui-se que existe uma variação no número de funcionários, onde 46,7% das empresas possuem mais que 20 funcionários.

141

Figura 6 - Quantidade de Funcionários.

1

0 1 2 3 4 5 6 7 8

Entre 10 e 15 Entre 15 e 20 Entre 1 e 5 Mais que 20 Funcionários

Fonte: Autores, 2017. 4.2. Formação tecnológica dos funcionários

As empresas carecem de profissionais formados nas áreas das Tecnologias de Informação e Comunicação, onde 73,3% das empresas respondentes não possuem profissionais capacitados na área, sendo que apenas 26,7% possuem um profissional com o ensino superior completo. A figura 7 evidencia essa análise e apresenta os dados obtidos na pesquisa.

142

Figura 7 - Formação dos Profissionais em TIC.

12 10 8 6 4 2 0 Série1

Fonte: Autores, 2017. Segundo as respostas obtidas junto as empresas do APL, pode-se afirmar que grande parte das empresas respondentes não oferecem capacitação na área de TIC (80%) para seus funcionários, no entanto, cerca de 31,3% buscaram cursos online, outros 43,8% cursos presenciais e 6,3% dos entrevistados afirmaram fazer treinamentos, para utilizar as ferramentas relacionados a TIC. Ainda sobre o aprendizado na área, cerca de 86,7% já teve interesse pessoal em aprender sozinho sobre o uso das TIC, mas apenas 53,3% realizou algum tipo de curso online visando o aperfeiçoamento da área.

143

A Figura 8 identifica o custo de mão de obra da empresa junto às empresas pesquisadas. Das 15 respostas obtidas nesta pergunta, 33,3% das empresas participantes afirmam que não há gastos com TI na organização. Figura 8 - Custo da mão de obra

Até um mil reais.

aproximadamente 200,00 R$

é um gasto variável.

Não sei

Não há gastos com TI.

Acima de um mil reais.

0 1 2 3 4 5 6

Fonte: Autores, 2017. Por outro lado, a maioria (66,7%) das empresas reconhece que o investimento em tecnologia é importante para seus trabalhos, já que de acordo com os dados obtidos, ela auxiliou para a melhoria de seu desempenho. Algumas empresas (33,3%) consideram que o investimento não tem relevância para a empresa, pois não é importante e pode trazer prejuízos em razão do custo.

144

Figura 9 - Investimento de Informática.

10 8 6 4 2 0 Importante. Série1 Não é Exigência de importante. Custo. mercado.

Fonte: Autores, 2017. Diante destas constatações, é possível verificar na figura 9 que, apesar de um número considerável de empresas não realizarem qualquer investimento na área de TI, aquelas empresas que o fazem, podem verificar os benefícios e o retorno deste investimento, classificando-o como relevante para o negócio. Além disso, a maioria (87%) das empresas pesquisadas reconhecem que a informática contribui para o aumento da produtividade da empresa.

145

Figura 10 - Contribuição da TIC para Produtividade.

Não Sei. 13%

Sim. 87%

Não Sei. Sim.

Fonte: Autores, 2017. Estas análises evidenciam ainda o que poderia ser classificado como uma insegurança das empresas respondentes, integrantes do APL têxtil da cidade de Sombrio, quanto à realização de investimentos em TI, posto que, apesar de reconhecer a importância da tecnologia para a produtividade, grande parte delas ainda não faz estes investimentos. Esta decisão pode, eventualmente, estar impedindo a modernização do setor e consequentemente o seu aumento de produtividade. 4.3. Necessidades das TIC

A modernização das empresas é uma realidade para enfrentar-se o mercado de trabalho. Os meios de comunicação, através das redes de computadores tornaram-se muitos utilizados mediante a necessidade de utilizar ferramentas para sua atuação profissional.

146

As ferramentas de TIC auxiliam a atuação dos funcionários, através de editores de texto, planilhas, sites relacionados ao trabalho, e-mail, programas de mensagem instantânea, sites de pesquisa relacionados, redes sociais e softwares específicos da área são utilizados no meio de trabalho para contribuir no o aumento de produtividade da empresa. A figura 11 demonstra as respostas das empresas pesquisadas acerca das ferramentas empregadas para a sua atuação profissional. Verifica-se que a ferramenta mais utilizada é o e-mail, demonstrando sua importância para o setor. Aparece ainda, com alta frequência de utilização das redes sociais. Observa-se, ainda, que um grande número de empresas relata utilizar com grande frequência softwares específicos para o negócio, o que demonstra a grande possibilidade das TIC no suporte à área têxtil.

147

Figura 11 - TIC na Atuação Profissional.

12

10

8

6

4

2

0

Não uso Uso pouco Uso médio Uso muito

Fonte: Autores, 2017. Grande parte das empresas (74%) não utiliza o fórum de discussão online, seguido dos programas de mensagem instantânea e do editor de apresentações, evidenciando que muitas vezes não há incentivo nessas áreas. A figura 12 detalha a finalidade dos softwares utilizados pelas empresas respondentes. Afirma-se que 71,4% utilizam softwares/aplicações com a finalidade de gestão comercial, possibilitando a compra e venda de produtos, além da gestão do estoque e de contatos com fornecedores.

148

Figura 12 - Finalidade dos Softwares Utilizados.

Softwares Utilizados pela Empresa

Não usa computadores Gestão de Máquinas/Equipamentos Gestão de Conhecimento (BI) Multimídia, Gráficos Gestão Integrada Gestão de Produção Gestão de Documentos Gestão Financeira Gestão de RH Gestão Comercial

0 2 4 6 8 10 12

Fonte: Autores, 2017. Das empresas respondentes da pesquisa, 33,3% utilizam mais de 15 computadores para fins de trabalho, com 93,3% dos computadores utilizando sistemas operacionais Microsoft Windows®, versão 7/8/10 e apenas uma instituição utilizando sistema operacional de código livre (Ubuntu®), representando 6,7% das pesquisas. Corroborando os dados apresentados anteriormente, a figura 13 identifica que a tarefa mais realizada através da internet é o envio e recebimento de e-mails, seguida pela busca de informações sobre bens e serviços, e, também, pelos pagamentos e consultas bancárias online.

149

Figura 13 - Atividades de Utilização da Internet.

1

0% 20% 40% 60% 80% 100%

Enviar e receber emails Buscar informações de bens ou serviços Recrutar pessoal interno ou externo Fazer pagamentos e consultas bancárias online Acessar outros serviços financeiros

Fonte: Autores, 2017. Evidencia-se, a partir da leitura das respostas apresentadas a grande possibilidade de aumento da utilização da internet e de diversas ferramentas online capazes de colaborar com o setor têxtil. Pode-se citar as ferramentas de marketing digital enquanto estratégia comercial e de engajamento de toda a cadeia de valor do segmento. Esses elementos acabam tendo uma parcela de responsabilidade no funcionamento da instituição, que também utiliza vendas e compras de mercadorias online. Por conta disso, cerca de 94,3% das empresas preferem manter-se atualizadas quanto às TIC. 4.4. Redes de Computadores

Nesta seção do questionário foram abordados assuntos relacionados à área de rede das empresas, como forma de

150 detalhar junto as empresas o uso de tecnologias para melhorar a comunicação ou aplicar ferramentas que ofereçam eficiência no dia a dia. Segundo o estudo apresentado por Matozinhos (2012), o roteamento implantando em uma rede de computadores, oferece inúmeras vantagens, tais como: melhor escolha de rota, adaptação a diferentes tecnologias de redes físicas, confiança e controle, redução significativa de tráfego desnecessário e no tempo de resposta, além de oferecer uma grande melhoria de performance. O gráfico abaixo (Figura 14) detalha a quantidade de roteadores utilizados pelas empresas em suas redes, identificando que 71,4% utilizam roteadores das marcas TP Link e D-Link. Figura 14 - Quantidade de Roteadores.

13%

27% 60%

Um entre 2 e 5 Entre 5 e 10

Fonte: Autores, 2017.

151

Os roteadores são conhecidos por possuir suporte a utilização de protocolos de roteamento, definidos por Bendjouya e Moraes (2011), como protocolos utilizados em redes de maior porte com mais de uma rota possível para o mesmo ponto, aliviando a sobrecarga administrativa e operacional causada pelo uso de rotas estáticas. Os autores ainda demonstram as vantagens de utilizar um protocolo de roteamento, tais como: a reação automática oferecida pelos protocolos às alterações de topologia, a menor quantidade de erros na configuração, facilitando o crescimento da rede. Apesar disto, das empresas respondentes, 53,3% não sabe informar se é utilizado protocolo de roteamento em suas redes. Apenas 26,7% afirma que utiliza, representando 4 empresas e o restante afirma que não utiliza protocolo de roteamento. Ao analisar as respostas fornecidas, evidencia-se o grande desconhecimento dos respondentes acerca da infraestrutura de TI instalada em suas empresas, evidenciando- se a falta de profissionais qualificados para apontar o tipo de rede de computadores disponível em sua organização.

152

Figura 15 - Qual a Topologia de Rede Instalada?

7% 6%

87%

Topologia em Estrela Não sei identificar. Ponto a Ponto

Fonte: Autores, 2017. Relacionando-se com a infraestrutura de rede, afirma-se que 66,7% das empresas possui equipamentos servindo como servidores oferecendo diversas funções em suas instalações e 33,3% não possui qualquer tipo de servidor. A figura 16 demonstra as funções desempenhas pelos servidores nas empresas, dentre elas, as funções mais utilizadas são os servidores de arquivos e os servidores web.

153

Figura 16 - Função dos Servidores.

Função dos Servidores

4 3,5 3 2,5 2 1,5 1 0,5 0 Não Possui Servidor de Servidor Servidores Servidor Arquivos. Web. de Email. para Acesso Remoto.

Fonte: Autores, 2017 A partir desta realidade, procurou-se compreender as questões de segurança envolvidas nas redes dos respondentes, principalmente quanto às políticas de segurança implementadas, que por sua vez tem a função de garantir a confiabilidade da operação da rede e de seus serviços. A seção a seguir demonstra os dados coletados acerca desta temática. 4.4.1. Política de Segurança

A segurança das informações que trafegam na rede é de extrema importância para a garantia de um bom desempenho. Os ataques realizados em nas redes de computadores têm gerado grandes prejuízos às instituições e por conta disso são exigidos mecanismos mais eficazes que garantam maior proteção para ambientes computacionais (BARBOSA et al., 2005). Diante disso, ao utilizar-se a segurança da informação, acaba

154 protegendo a informação de diversos tipos de ameaças para garantir a continuidade e minimizar os danos a empresa e maximizar o retorno dos investimentos e as oportunidades de negócios (NBR ISO/IEC 27002, 2005). A pesquisa identificou que a maioria das empresas (73,3%) não possuem uma política de segurança formalmente definida, mostrando que muitas vezes a invasão e perda de dados está na questão preventiva da empresa. A figura 17 mostra os dados obtidos através do questionário. Figura 17 - Política de Segurança.

27%

73%

Sim Não

Fonte: Autores, 2017. Além disso, o número de empresas que não realiza revisões periódicas em sua política de segurança representa 53,3% das empresas respondentes.

155

A figura 18 relata como são feitos os procedimentos relacionados à segurança da informação. Cerca de 53,3% das empresas participantes, combatem a segurança de informação através de softwares com funções de antivírus, anti-spyware ou anti-spy.

Cinco empresas (33,3%) afirmam utilizar firewall10 e/ou sistemas de detecção de intrusão IDS11, o que torna a segurança de informação um pouco estrutura em relação as outras organizações.

Figura 18 - Procedimento Segurança de Informação.

7% 7%

33%

53%

Firewall, sistema de detecção de intrusão IDS Antivírus, anti-spyware, anti-spam Tecnologias de autenticação Restrições de acessos a sites

Fonte: Autores, 2017.

10 Dispositivo de uma rede de computadores que tem por objetivo aplicar uma política de segurança a um determinado ponto da rede. 11 Mecanismo que ouve o tráfego na rede para detectar atividades anormais ou suspeitas.

156

A desvantagem da política de segurança é que as técnicas de defesa são aplicadas somente após o cliente sofrer algum tipo de ataque, o que demonstra que as atitudes tomadas pelos administradores de redes e sistemas são estratégias corretivas e não de prevenção (SANTOS, MALLMANN, SOUZA, 2016). A seção a seguir detalha o conhecimento sobre o IFC – campus Avançado Sombrio. 4.5. IFC – Campus Avançado Sombrio O Instituto Federal Catarinense – Campus Avançado Sombrio vem produzindo trabalhos relevantes para os meios acadêmicos e sociais. A pesquisa definiu que todas as empresas respondentes tinham conhecimento sobre a instituição antes do questionário aplicado. Porém, apenas 66,7% tinha conhecimento sobre os dois cursos ofertados na área de TI. A seção a seguir apresenta as considerações finais deste estudo.

5. Considerações finais Por meio da Internet e das Tecnologias de Informação e Comunicação, foi possível disseminar a informação em tempo real para qualquer parte do mundo, fazendo com que a transposição do espaço físico passasse a ser o principal fator limitador e diferenciador de acesso entre os mercados e os novos produtos (ABIT, 2013). Diversos são os segmentos que se beneficiam do uso das Tecnologias da Informação e Comunicação. Destaca-se, em razão do interesse particular deste estudo, a área têxtil, onde alguns estudos procuram demonstrar a importância de TIC para este setor (SOUSA et al., 2016).

157

Os movimentos de transformação da base tecnológica da indústria de confecção deverão fazer com que esta indústria deixe de ser intensiva em mão de obra de baixa qualificação (BOOK et al., 2010; DUGENSKE; LOUCHEZ, 2014; POLVINEN, 2012). Miranda, Batista e Toschi (2015) o destacam como uma metodologia eficiente para a superação de diversos desafios impostos pela conjuntura socioeconômica do país. O objetivo principal dessa política é promover a competitividade dos aglomerados e a sustentabilidade dos territórios, auxiliando na descentralização do processo de desenvolvimento. O setor têxtil é uma das cadeias mais globalizadas do mundo e é a principal atividade da economia do município pesquisado. Este estudo procurou identificar o arranjo produtivo local têxtil na cidade, em razão da sua importância para o desenvolvimento da cidade de Sombrio – SC, sendo que sua área engloba mais de cem empresas que contribuem para a formação econômica da cidade. Portanto, a realização desta pesquisa apresenta um levantamento das necessidades do setor, de modo que organizações públicas e privadas, envolvidas com a formação de profissionais na região, possam propor ações contextualizadas com o APL têxtil a partir das constatações deste estudo. As dificuldades na obtenção dos dados para a pesquisa foram relevantes. Verificou-se uma série de problemas em estabelecer contatos com as empresas associadas à ACIS, entre elas detalha-se a falta de obtenção de respostas acerca do envio de e-mails e a falta de interesse das empresas quando abordadas em pedidos de participação na pesquisa. As associações cumprem o papel de formar o APL e defender os interesses do

158 setor, mas pode-se citar o grande número de dados não atualizados junto a associação, tais como: e-mail, telefone para contato, administradores. Durante a produção do artigo, percebeu-se que as tecnologias de informação e comunicação não estão aplicadas devidamente nas empresas associadas à ACIS. Notou-se também, que muitos consideram as TIC importantes para a empresa, mas não tem gastos com mão de obra, o que acaba não qualificando uma estrutura adequada para o setor de TI. Conforme apresentado na seção de resultados e discussão do presente artigo, o número de empresas associadas a ACIS é de cento e vinte (120), diante disto, afirma-se através dos e-mails enviados que uma grande maioria das empresas possui o e-mail com capacidade esgotada e 30% das empresas não possuem o e-mail atualizado junto a associação o que ocasionou uma série de dificuldades para contabilização dos dados relacionados as organizações. Após a realização da pesquisa, conclui-se que este diagnóstico inicial indica o caminho a ser trilhado em pesquisas futuras, propondo uma solução para os problemas apresentados pelo diagnóstico. A partir da revisão de literatura, do levantamento dos dados secundários e dos dados inéditos realizados, conclui-se acerca da importância demonstrada pelas TIC. Elas são relevantes para as organizações, oferecendo opções de qualidade para melhorar a instituição e inovar em diversos sentidos, bem como da relevância observada no setor têxtil na cidade de Sombrio – SC de forma que especifique as dificuldades

159 encontradas e consequentemente, apresentadas soluções e melhorias para a utilização das TIC neste setor. Como pesquisas futuras recomenda-se que faça uma ampliação dos dados obtidos junto as empresas associadas a ACIS e dar sustentação à analise através de entrevistas com especialistas do setor, bem como de entidades representativas, através da metodologia dos grupos focais, de modo a garantir a fidedignidade das informações produzidas pelo estudo.

Referências ABNT- Associação Brasileira de Normas Técnicas. NBR ISO/IEC 27002 – Tecnologia da informação – Técnicas de segurança – Código de prática para a gestão da segurança da informação. Rio de Janeiro, ABNT, 2005. ALBERTIN, A. L. Comércio Eletrônico. Modelo, Apectos e Contribuições de sua Aplicação. 6 ª ed. São Paulo: Editora Atlas, 2010. ALBERTIN, A. L.; ALBERTIN, R. M. Tecnologia da Informação. Desafios da Tecnologia da Informação Aplicada aos Negócios. São Paulo: Editora Atlas, 2005. ASSOCIAÇÃO BRASILEIRA DA INDÚSTRIA TÊXTIL E DE CONFECÇÃO. Indústria Têxtil e de Confecção Brasileira. Brasília, p.1-44, jun. 2013. BARBOSA, Ellen Francine; GURGEL, Paulo Henrique Moreira; BRANCO, Kalinka Regina Lucas Castelo; BRANCO, Luiz Henrique Castelo; BARBOSA, Ellen Francine; TEIXEIRA, Mário Meireles. REDES DE COMPUTADORES: Da Teoria À Prática Com Netkit. 2015. Disponível em:

160

&printsec=frontcover&hl=ptBR&source=gbs_ge_summary _r&cad=0#v=onepage&q&f=false>. BENDJOUYA, Maurício B.; Msc. MORAES, Andre; Protocolos de Roteamento Dinâmico. Faculdade de Tecnologia SENAC (FATEC PELOTAS). Pelotas, 2011. BRAGA Jr., E. O. & HEMAIS, C. A. A Indústria Têxtil Frente a Concorrência Internacional - Abordagem estratégica. Revista ABTT. São Paulo. n 0, Ano 01, 2002. BRANDÃO, Vanessa Cardozo. Comunicação e marketing na era digital: a internet como mídia e canal de vendas. XXIV Congresso Brasileiro de Ciências da Comunicação, Campo Grande, 2001. BOOK, W.; WINCK, R.; KILLPACK, M.; HUGGINS, J.; DICKERSON, S.; JAYARAMAN, S.; COLLIN, T.; PRADO, R. Automated garment manufacturing system using novel sensing and actuation. Proceedings of 2010 ISFA. 2010 International Symposium on Flexible Automation. Tokyo, Japan, Jul. 12-14, 2010. BRADESCO. Têxtil e Confecções. Osasco, 2017. 97 slides, color. Disponível em: . Acesso em: 01 nov. 2017. BRUNO, Flávio. S; A quarta Revolução Industrial do setor têxtil e de confecção: A visão do futuro de 2030. Estação das Letras e Core, 1 Ed., São Paulo, 2016. CAMPOS, I. M. S.; MEDEIRO, M. F. M. de; SOUSA NETO, M. V. de. O uso TI nas MPEs da cidade de João Pessoa: um diagnóstico da situação atual. Revista Eletrônica Sistemas & Gestão, [s. L.], v. 6, n. 1, p.42-55, mar. 2011. COSTA, Achyles Barcelos da; CONTE, Nelton Carlos; CONTE, Valquiria Carbonera. A China na cadeia têxtil –

161

vestuário: impactos após a abertura do comércio brasileiro ao mercado mundial e do final dos Acordos Multifibras (AMV) e Têxtil Vestuário (ATV). Teoria e Evidência Econômica, Passo Fundo, v. 40, n. 19, p.9-44, jun. 2013. CYBIS, Walter; BETIOL, Adriana Holtz; FAUST, Richard. Ergonomia e Usabilidade: Conhecimentos, métodos e aplicações. 3. ed. São Paulo: Novatec Editora Ltda, 2015. 496 p. DUGENSKE, A.; LOUCHEZ, A. The factory of the future will be shaped by the Internet of things. Manufaturing Net, 19 Aug. 2014. GARUTTI, S; FERREIRA, Vera Lúcia. Uso das tecnologias de informação e comunicação na educação. Revista Cesumar: Ciências Humanas e Sociais Aplicadas, Maringá, v. 20, n. 2, p.355-372, dez. 2015. GIL, Antônio Carlos. Como elaborar projetos de pesquisa. 5. ed. São Paulo: Atlas, 2010. HARDER, M. R.; SOUZA, F. A tecnologia da Informação na Moda. Blumenau. v. 1. p. 1-8. 2011. LAUDON K. C. ; LAUDON J. P. Sistemas de Informação Gerenciais. São Paulo: Prentice Hall, 7ª ed., 2007. MARCONI, M. de A.; LAKATOS, E. M. Fundamentos de metodologia científica. 5. ed. Atlas, São Paulo. 2003. MATOZINHOS, Anderson Marin. Aposente suas velhas Bridges.: Natal: Mikrotik, 2012. 25 slides, color. Disponível em: . Acesso em: 05 Nov. 2017. MATTAR, F. N. Pesquisa de marketing: edição compacta. São Paulo: Atlas, 1996.

162

MIRANDA, Sarah Rizzia Campos Luíz; BATISTA, Tatiane Custódio da Silva; TOSCHI, Mirza Seabra. As dificuldades e facilidades dos idosos com as tecnologias da informação e comunicação. IV Semana de Integração: XIII semana de letras, XV semana de pedagogia e I simpósio de pesquisa e extensão (simpex) – “educação e linguagem: (re)significando o conhecimento”, 1., 2015, inhumas. PEASE, A. F. Scenario 2030: riding to reality. SIEMENS. Pictures of the Future. Out. 2014. Disponível em: . POLVINEN, E. Employing a high profit integrated mini- factory. Virtual Fashion Technology, Set. 2012b. Disponível em: . Acesso em: 01/11/2016. RAMOS, S. Tecnologias da informação e comunicação: conceitos básicos. Agrupamento de Escolas Dr. Mário Sacramento, Aveiro, p.1-17, 2008. RAMOS, Marília do Rosário Delgado. A importância da tecnologia da informação e comunicação nas Organizações de Serviços de Contabilidade. Tese (Doutorado) - Curso de Contabilidade e Administração, Instituto Superior de Ciências Econômicas e Empresariais, Mindelo, 2010. RAUEN, Fábio José. Roteiros de pesquisa. Rio do Sul: Nova Era, 2006. RAUEN, Fábio José. Roteiros de investigação científica: os primeiros passos da pesquisa científica desde a concepção até a produção e a apresentação. Tubarão: Editora Unisul, 2015.

163

ROSSETTI, A. G.; MORALES, A. B. T. O papel da tecnologia da informação na gestão do conhecimento. Ci. Inf. Brasília, v. 36, n. 1, p.124-135, 24/Out. 2007. SABBAG, Paulo Yazigi. Espirais do conhecimento: ativando indivíduos, grupos e organizações. São Paulo: Saraiva, 2007. SANTOS, Diego Jobbins dos; MALLMANN, Jackson; Souza, Marco Antonio Silveira de. Análise de logs de ataques de força bruta com as ferramentas Fail2ban e Denyhosts em servidores SSH e FTP. Sombrio, 2016. SILVEIRA, Icléia; HOLANDA, Dulce; SEIBEL, Silene. Aprendizagem nas Empresas do Vestuário da Região Sul e Região da Grande Florianópolis – Setores de criação e modelagem. In: ENCONTRO NACIONAL DE PESQUISA EM MODA, 4., 2014, Florianópolis. Anais. Santa Catarina, 2014. SOUSA, Victor Martins de; COSTA, Gabriel Cesar; FERNANDES, Vinícius dos Santos; JUNIOR, Vanderlei Freitas. O papel das Tecnologias de Informação e Comunicação no setor têxtil: Uma revisão de literatura. Simpósio de Integração Científica e Tecnológica do Sul Catarinense, Araranguá, ago. 2016. TAVARES, Wellington. Desenvolvimento de um Arranjo Produtivo Local: O caso do setor têxtil na microrregião do Campo Belo – MG. 2010. 183 f. Dissertação (Mestrado) - Curso de Administração, Universidade Federal de Lavras (UFLA), Minas Gerais, 2010. ZIKMUND, W. G. Business research methods. 5.ed. Fort Worth, TX: Dryden, 2000.

164

Raspberry + Samba + Webmin: Um servidor de baixo custo para compartilhamento de arquivos

Alyson Costa de Souza1, Junior Selau Lummertz1, Jéferson Mendonça de Limas2 , Victor Martins de Sousa2 1Acadêmicos do Instituto Federal Catarinense – Campus Avançado Sombrio – 88960-000 – Sombrio – SC – Brasil 2Docentes do Instituto Federal Catarinense – Campus Avançado Sombrio – 88960-000 – Sombrio – SC – Brasil {alysoncosta27,juniorselau19}@gmail.com, {jeferson.limas, victor.sousa}@ifc.edu.br

Abstract. The use of computing resources to share information within an organization is essential because it is possible to achieve better results with greater agility in access and centralized administration. Generally, organizations seek to find ways to save on investments for various equipment and services, including in the area of Information Technology. The goal of this work is to implement a solution for file sharing with low cost, both hardware and software. In this work we used the Samba file service, installed on a Raspberry Pi 3 minicomputer, with its recommended (OS). In addition, the Webmin graphical tool was used to facilitate the management of Samba. The results of the work were positive, using free software and hardware with value below conventional computers and dedicated servers. The set of technological solutions can be considered feasible to be applied in small organizations or that possess a small amount of

165

computers and information, that will be stored in a safe and centralized way. Resumo. A utilização de recursos computacionais para o compartilhamento de informações dentro de uma organização é essencial, pois a partir dela é possível alcançar melhores resultados com uma maior agilidade no acesso e administração centralizada. Geralmente, as organizações buscam encontrar maneiras de economizar nos investimentos para diversos equipamentos e serviços, inclusive da área da Tecnologia da Informação. O objetivo deste trabalho é implementar uma solução para compartilhamento de arquivos com baixo custo, tanto na parte de hardware quanto na de software. Neste trabalho foi utilizado o serviço de arquivos do Samba, instalado em um minicomputador Raspberry Pi 3, com seu sistema operacional (SO) recomendado. Complementarmente, foi utilizada a ferramenta gráfica Webmin para facilitar o gerenciamento do Samba. Os resultados do trabalho foram positivos, onde se utilizou softwares gratuitos e um hardware com valor abaixo de computadores convencionais e servidores dedicados. O conjunto de soluções tecnológicas pode ser considerado viável para ser aplicado em organizações de pequeno porte ou que possuam uma quantidade pequena de computadores e informações, que serão armazenadas de maneira segura e centralizada.

1. Introdução No cenário atual em que a Tecnologia da Informação (TI) está presente nas mais diversas áreas, tais como educação, indústria e comunicação, é de vital importância que as organizações utilizem todos os recursos disponíveis para seu melhor

166 funcionamento. Devido a constante evolução tecnológica, isto tornou-se possível. Pois, com os softwares apropriados, uma instituição pode se destacar no acirrado mercado proposto pela concorrência e se tornar um forte concorrente para as demais (SILVA, 2010). Conforme Drucker (1993) e Silva (2010) a informação tem seu valor, sendo considerada como um patrimônio. Não é apenas um conjunto de bytes (tipo de dado utilizado para identificar a quantidade de memória ou a capacidade de armazenamento de um dispositivo), mas são um grupo de informações, que se classificadas e estruturadas de maneira correta podem trazer benefícios para pessoas e empresas. Pois, a essência para produtividade e competitividade pode estar na maneira como se adquire o conhecimento e como se organiza essas informações. O crescimento da utilização de computadores em torno do mundo, juntamente à oportunidade de redes interconectadas, tem proporcionado o aumento no desenvolvimento de sistemas, que buscam desfrutar da interconexão dos recursos presentes nestes computadores (PICCO, 2001). Para tal propósito de compartilhar as informações dentro de uma organização, estão disponíveis o Active Directory (AD) e o Samba. O AD é um software desenvolvido pela Microsoft, onde seu propósito principal é de fornecer um local de armazenamento centralizado para dados de usuário, adesões de grupos e configurações de softwares (ALMEIDA; ANTUNES; LIMAS, 2013). O Samba é um serviço para compartilhamento de arquivos capaz de atender as expectativas citadas acima, pois permite o compartilhamento exigindo senhas para autenticação. O serviço trabalha sob os sistemas operacionais baseados em GNU/Linux (sistemas que possuem código aberto), o acesso ao

167 mesmo também pode ser feito via sistemas Windows de forma nativa (SAMBA.ORG, 2017). Ainda que utilizando o Samba, como uma opção gratuita para o software, temos problemas em relação ao preço do hardware a ser utilizado. As tecnologias disponíveis cumprem as necessidades de desempenho, porém o alto custo de implementação pode se tornar um problema dependendo do poder aquisitivo da empresa. Para isso, torna-se viável a utilização de um Raspberry Pi para a elaboração deste estudo. De acordo com Fernandes, Louzano e Bruschi (2016), o Raspberry Pi é um microcomputador que tem aproximadamente o tamanho de um cartão de crédito, fabricado em 2006 no Reino Unido pela Raspberry Pi Foundation. Com um custo aproximado de trinta e cinco dólares, seu principal alvo era estimular crianças para o aprendizado em programação. A partir da instalação do Raspbian, Sistema Operacional escolhido para utilização neste trabalho, o gerenciamento pode tornar-se difícil aos leigos na área. Para uma experiência facilitada, porém não menos eficiente do que a instalação e gerenciamento tradicional via terminal, foi proposto a utilização da aplicação denominada Webmin. Para Cooper (2002), Webmin é uma ferramenta gráfica de administração via interface web para sistemas GNU/Linux, que foi desenvolvido para proporcionar a configuração e gerenciamento de servidores Linux de maneira rápida e fácil. Este trabalho tem como objetivo principal propor a implantação de um servidor de arquivos Samba de baixo custo. E, conta com os seguintes objetivos específicos: implementar um servidor de arquivos em uma rede compatível com sistemas GNU/Linux e Windows; implementar o serviço Samba em um Raspberry pi 3; implementar o serviço Webmin como solução para administração gráfica do servidor Samba, a fim de facilitar

168 a administração do servidor proposto. 2. Referencial Teórico Como alternativa de atender ao cenário que necessita de um servidor para compartilhamento de dados, apresenta-se neste capítulo duas opções, sendo elas: o Active Directory (AD) e o Samba. As seções 2.1 e 2.2 apresentam, respectivamente, as duas opções citadas acima. As seções 2.3 e 2.4 discorrem sobre o equipamento e os softwares utilizados no estudo. 2.1. Active Directory (AD) De acordo com Vignatti (2007) e Silva (2015), o Active Directory foi desenvolvido em 1996 para ser implementado no Windows Server 2000, sendo a maior novidade implementada no novo sistema sob o Windows NT Server 4.0. O Active Directory é uma aplicação de diretório de rede que foi desenvolvida somente para plataformas Windows, portanto é um software proprietário da Microsoft. Ele é o principal elemento da Microsoft no Windows Server. De acordo com Anderson et al. (2001), o AD é uma aplicação de serviços de diretório do protocolo LDAP, elaborado pela Microsoft para utilização em meio Windows. Ele possibilita que os gestores atribuem políticas em grandes empresas, como instalações de programas de forma automática e atualizações críticas em uma instituição inteira. As redes do AD variam, pois podem ser de uma instalação pequena com apenas alguns objetos ou até mesmo a uma grande instalação com milhões de objetos. Ribeiro Júnior (2008) afirma que o AD foi fundamentado em virtude do protocolo LDAP, que define o acesso para os diretórios, que são uma estrutura de armazenamento organizada de maneira hierárquica, que simplifica o armazenamento e a busca dos dados. Suas

169 especificações e definições são descritas nos RFC’s 2251/2256. Com o AD é possível gerenciar praticamente todas as informações da rede a partir de um repositório central. Depois que as informações dos usuários, grupos, aplicações e impressoras estão inseridas no AD, elas ficam disponíveis para o uso de todos na rede que tenham o acesso liberado (RICHARDS et al., 2006). O AD é capaz de cumprir o que é proposto neste estudo, porém ele requer a compra de uma licença do sistema operacional Windows Server para ser instalado, pois ele é um Sistema Operacional proprietário, o que gera um custo extra para sua implementação. Além disso, requer um computador com capacidade computacional média/alta para executar seus serviços, obtendo um desempenho considerado bom. Sem contar o uso de periféricos, monitor, espaço e consumo de energia (ALMEIDA; ANTUNES; LIMAS, 2013). 2.2. Samba Hertel (2001) define que o Samba foi criado na década de 90 por um estudante de Ciência da Computação da Universidade Australiana chamado Andrew Tridgell. A ideia surgiu pela necessidade de maior espaço de armazenamento em seu computador, para tanto ele utilizou um sistema operacional DOS, para um servidor com GNU/Linux. Após aprimoramentos e a adição de outros programas e protocolos, ele obteve um código que continha características suportadas por plataformas GNU/Linux e Windows. Para realização do estudo foi utilizado o Samba 4, em sua última versão. O Samba 4 é uma evolução das versões anteriores, que inclui servidor de arquivos, impressão e autenticação a clientes Microsoft Windows. (ALMEIDA; ANTUNES; LIMAS, 2013). O Samba é gerenciado por intermédio de um agrupamento de protocolos denominados

170

CIFS (Common Internet File), também conhecido como SMB (Server Message Block). A integração entre GNU/Linux e redes Windows é feita via CIFS e a implementação do mesmo para GNU/Linux é conhecida como Samba. Dos serviços disponíveis, podemos citar o compartilhamento de arquivos e impressoras, autenticação e autorização, resolução de nomes e anúncio de serviços (JUSTO, 2006). Utilizando o Samba como ferramenta para compartilhamento de arquivos, pode-se reduzir custos por se tratar de uma ferramenta Open Source com o sistema operacional de plataforma GNU/Linux. Para Silva (2010), com um servidor que possua essas configurações devidamente ajustadas, ele aumentaria, ainda mais, o aproveitamento e eficiência dos servidores e serviços de uma rede, além de proporcionar maior segurança aos dados que trafegam pela mesma, até mesmo porque sistemas GNU/Linux são mais seguros em relação a ataques e malwares (softwares mal intencionados). Utilizando um software livre, como é o caso do estudo apresentado, é possível obter maior segurança, pois o código fonte é disponibilizado, permitindo que problemas e/ou falhas possam ser resolvidas muito rapidamente pela comunidade ativa que utiliza os softwares em questão (RAYMOND, 1998). 2.3. Raspberry Pi 3 Conforme Halfacree e Upton (2013), o Raspberry Pi é um minicomputador desenvolvido no Reino Unido em 2006 pela Raspberry Pi Foundation. Seu principal objetivo era incentivar o aprendizado de crianças em programação. Em 2008 os processadores ficaram mais acessíveis, tornando possível a realização do projeto de desenvolver tais placas para inserção na educação.

171

As placas Raspberry utilizam como fonte de armazenamento um cartão microSD, normalmente utilizados em smartphones e câmeras digitais, pois não incluem no conjunto uma unidade de disco rígido (RASPBERRY PI FOUNDATION, 2017a). Abaixo são listadas algumas especificações das placas disponíveis no mercado atual.

Tabela 1 - Comparativo entre modelos de placas Raspberry

Modelo Processador RAM Ethernet Wireless/Bluetooth

BCM2835 de Pi A+ 512MB Não Não 700Mhz BCM2835 de Pi B+ 512MB Sim Não 700Mhz BCM2836 ou Pi 2 B BCM2837 de 1GB Sim Não 900Mhz BCM2837 de Pi 3 B 1GB Sim Sim 1200Mhz BCM2835 de Pi Zero 512MB Não Não 1000Mhz

Fonte: adaptado de Raspberry Pi Foundation (2017a)

Fernandes, Louzano e Bruschi (2016) afirmam que o Raspberry Pi pode ser utilizado como um servidor de arquivos, pois tem uma capacidade suficiente para atender uma rede doméstica ou empresarial de pequeno porte. O Raspberry Pi é um minicomputador de baixo custo, que possui um consumo reduzido de energia e ocupa um espaço mínimo no ambiente. Além disso, é capaz utilizá-lo para todo tipo de serviço que a

172 plataforma GNU/Linux pode oferecer, não somente para compartilhamento de arquivos.

Figura 1 - Raspberry Pi 3

Fonte: Os autores (2017)

O sistema operacional utilizado neste trabalho é o Raspbian em sua versão Lite, baseado no Debian 9.1, que por sua vez não conta com a interface gráfica, a fim de, poupar processamento. O Raspbian possui todas as características da distribuição Debian, apresentando o diferencial por ser desenvolvido especialmente para o Raspberry Pi (FERNANDES; LOUZANO; BRUSCHI, 2016). De acordo com Raspberry PI Foundation (2017b), o Raspbian é o sistema operacional recomendado para todas as versões das placas Raspberry, sendo muito popular entre os usuários e o mais parecido com o Debian.

173

2.4. Webmin Mesmo com um servidor Samba configurado e funcionando em plenas condições, a sua administração pode ser um pouco complicada e exigir alguma experiência em compartilhamentos Samba. Justo (2006) afirma que os novos usuários tiveram dificuldade na adaptação do novo servidor de arquivos que ele propôs em sua monografia. A partir no relato de Justo e na experiência que um usuário comum teria em gerenciar um servidor com o Samba devidamente configurado, foi proposto a utilização de uma aplicação web para gerenciamento chamada Webmin, em sua última versão, a 1.860 que se encontra disponível para download em seu site oficial12. O Webmin é uma aplicação desenvolvida para simplificar o processo de gerenciamento de um sistema Linux. Tradicionalmente a configuração de contas de usuários e firewall, gerenciamento do envio de e-mails ou compartilhamento de arquivos através do Samba é realizado através da edição de arquivos de configuração. O Webmin possibilita a execução de tarefas a partir de uma interface web simples, além de atualizar de forma automática todos os arquivos de configuração necessários. Desta forma, o trabalho de administrar um sistema se torna muito mais fácil (CAMERON, 2004). Para Cameron (2004), o Webmin permite a configuração de quase todos os serviços em sistemas GNU/Linux utilizando uma interface web simples. Utilizando o Webmin em conjunto com o servidor Samba garante-se que não haja erros de sintaxe em arquivos de configuração (erros bem comuns quando a configuração do Samba é feita via texto, sem interface gráfica), ainda possui uma interface modular, mas nem todos os módulos estão habilitados desde sua instalação, para

12http://www.webmin.com/download.html

174 alguns deles é necessário indicar o local dos arquivos de configuração de tais recursos e serviços. O Webmin não utiliza um banco de dados separado, ele realiza a leitura dos arquivos do sistema e os atualiza diretamente, permitindo a combinação entre gerenciamento manual sem a utilização da aplicação e scripts ou programas. Também notifica antes de efetuar ações potencialmente perigosas e quando ocorrem falhas durante ativação de módulos (CAMERON, 2004).

Figura 2 - Interface do Webmin

Fonte: os autores (2017)

Como o Webmin se constitui em web, ele utiliza os protocolos padrões utilizados na Internet: HTTP (HyperText Transfer Protocol) e HTTPS (Hyper Text Transfer Protocol Secure). Por padrão utilizará o protocolo HTTP (protocolo de comunicação web não criptografado), em determinados ambientes isso pode não representar uma ameaça. Por exemplo, utilizar o Webmin em uma rede local onde os clientes fazem parte da empresa ou organização e tendo um firewall, que

175 bloqueia o acesso de pessoas de fora da rede, é possível trabalhar com o Webmin sem ter um link criptografado. Porém para utilizar o mesmo através da Internet é obrigatório o uso do HTTPS. Para configurar essa opção é bastante simples e requer apenas a instalação de pacotes adicionais no Webmin (COOPER, 2002).

3. Metodologia A metodologia científica para Gil (2010) é baseada em diversas áreas de pesquisa, sendo importante para composição de trabalhos científicos. Conforme os objetivos, a pesquisa é aplicada e conforme os procedimentos é uma pesquisa tecnológica. A pesquisa aplicada aparece quando surge a chance de, a partir dos conhecimentos científicos alcançados, solucionar uma contrariedade prática sem ponderar as consequências socioeconômicas. Quando estas consequências são consideradas é que surge a tecnologia, como utilização e não apenas uso de conhecimentos científicos de problema técnico (VARGAS, 2003). Cupani (2006) propõe que uma pesquisa tecnológica é realizada no campo do conhecimento que se ocupa a projetar artefatos, desde sua construção, operação, configuração e manutenção, com base no conhecimento científico. Para Bunge (1985), a tecnologia pode ser caracterizada como área da ciência relativa ao projeto de elementos e ao delineamento de sua execução, operação, reparo, manutenção e controle, a luz do conhecimento científico. Nas seções a seguir serão abordados os métodos e os materiais utilizados para o estudo e desenvolvimento do trabalho. Na seção 3.1 será apresentado o material empregado

176 no estudo, suas características e os motivos que levaram a escolha do mesmo. Na seção 3.2 é retratado como foi feita o segmento teórico e prático do estudo, incluindo as dificuldades na elaboração do mesmo. 3.1. Métodos Os tipos de pesquisas utilizadas neste artigo foram a partir de uma pesquisa tecnológica e aplicada acerca do tema proposto, dos equipamentos e softwares envolvidos. A partir dos objetivos do trabalho e compreensão dos métodos utilizados, foi realizado a análise de viabilidade da sua aplicação, através de uma pesquisa em artigos relevantes relacionados ao tema. Dessa forma foi possível indicar nos resultados os problemas enfrentados durante a aplicação e soluções para os mesmos. 3.2. Materiais Seguindo os objetivos propostos no estudo, foram utilizados os materiais apresentados na tabela 02, para obtenção dos resultados esperados.

177

Tabela 02 - Materiais utilizados

Sistema Serviços Configuração Operacional

Servidor Raspbian 9.1 Lite Samba 4 Raspberry Pi 3 e Webmin Memória: Cartão 1.860 microSD Kingston 16GB Classe 10

Cliente Windows 10 Home ----- Processador: Intel Core Single Language i3 Memória: 8GB HD: 1TB

Cliente Windows 10 Home ----- Processador: Intel Core Single Language i3 Memória: 4GB HD: 500GB

Fonte: os autores (2017)

A escolha sobre a utilização de um cartão microSD classe 10 se deu a partir da grande diferença nas taxas de leitura e gravação que cada cartão possui. Cartões classe 10 possuem uma taxa de transferência de 10MB/s e os classe 4 apenas de 4MB/s. Inicialmente foi utilizado um cartão classe 4, porém o sistema se apresentou lento ao carregar a interface da aplicação Webmin. Ao utilizar o cartão classe 10 o sistema se mostrou mais rápido como um todo, além da própria aplicação Webmin.

O local de instalação, configuração e testes para obtenção dos resultados foram realizados na casa de um dos autores, onde o Desktop foi utilizado para acessar o Raspberry Pi 3. A comunicação entre os equipamentos finais ocorreu com auxílio de equipamentos passivos e ativos.

178

Figura 3 - Laboratório

Fonte: Os autores (2017)

Os testes se desenvolveram a partir de dois clientes Windows, onde ambos fizeram acesso de forma simultânea ao servidor Samba. Um dos clientes realizou acesso via wireless, executando um arquivo de vídeo em formato MP4. O outro cliente realizou o acesso via cabeada, criando e editando documentos. 4. Resultados De acordo com a problematização do tema em análise, nesta seção são apontados os resultados em relação aos objetivos propostos. A integração entre os sistemas GNU/Linux e Microsoft Windows se deu de maneira transparente ao usuário, ou seja, um

179 cliente Windows utilizou um servidor de arquivos hospedado em um servidor GNU/Linux sem notar diferenças no modo de utilizá-lo. Através do Webmin foi possível facilitar o gerenciamento do Samba, porém se faz necessário uma orientação inicial, para que um usuário comum possa utilizar todos os atributos que o Webmin pode oferecer. Para o funcionamento do Samba e do Webmin no Raspberry Pi é necessário realizar a instalação e configuração dos mesmos. A seção 4.1, que vem a seguir, apresenta como foi realizada a instalação do sistema Raspbian no Raspberry Pi 3. Na seção 4.2 é exposta como foi o procedimento de instalação e configuração da aplicação Webmin. A instalação e configuração do serviço Samba está descrito na seção 4.3. Na seção 4.4 é abordado o modo como os clientes realizam o acesso ao compartilhamento, enquanto na seção 4.5 é demonstrado a relação dos custos. 4.1. Instalação e configuração do Raspbian A montagem do ambiente de testes iniciou com a gravação da imagem do sistema Raspbian Stretch Lite em um cartão microSD classe 10 de 16GB, utilizando o programa Win32 Disk Imager. A escolha deste sistema aconteceu em virtude de o Raspbian ser recomendado pela própria Raspberry Pi Foundation. O mesmo é baseado no Debian 9.1, distribuição conceituada que preza pela estabilidade do sistema e contém uma gama de materiais para suporte, além de manuais e tutoriais que se encontram com facilidade na Internet (MENGUE et al., 2016). No primeiro acesso ao Raspberry foram utilizados periféricos de entrada e saída (teclado e monitor), sendo em seguida instalado e ativado o serviço SSH para retirada de tais

180 periféricos durante os demais procedimentos, pois a configuração a partir de agora seria feita de forma remota. Com o serviço em funcionamento, foi possível realizar todas as configurações seguintes no próprio cliente Windows através do PuTTy13, software que emula um terminal GNU/Linux e permite o acesso remoto de servidores via shell.

Como o SSH é o principal método de acesso, foi configurado de forma manual um endereço IP no equipamento, deixando o mesmo estático em sua interface. Esta etapa é obrigatória para que o endereço não se modifique, não sendo necessário verificar o endereço IP do servidor, na tabela ARP do gateway da rede, toda vez que o mesmo for reiniciado.

A lista de repositórios do sistema foi alterada para ficar idêntica à do site oficial do Raspbian, possibilitando verificar a disponibilidade de novos pacotes e deixando o sistema atualizado. Evitando assim, possíveis problemas durante instalações de pacotes que possam estar desatualizados ou descontinuados. 4.2. Instalação do Webmin O arquivo para instalação da aplicação foi adquirido através do download do repositório informado pelo site oficial do Webmin. Com o término do download fez-se necessário descompactar o arquivo e utilizar o próprio dpkg para realizar a instalação. Com os comandos abaixo foi realizado o download e instalação do Webmin, respectivamente.

# wget http://prdownloads.sourceforge.net/webadmin/webmin_ 1.860_all.deb # dpkg --install webmin_1.860_all.deb

13http://www.putty.org/

181

Durante a instalação do Webmin foram instaladas as dependências exigidas pelo Raspbian para evitar qualquer problema durante este processo, nas quais também estavam presentes em seu site oficial. Porém, este processo ainda indicava outras dependências, onde foram instaladas com o comando abaixo, indicado pelo próprio sistema.

# apt-get install perl libnet-ssleay-perl openssl libauthen-pam-perl libpam-runtime libio-pty-perl apt-show-versions python # apt --fix-broken install

Ao final destes processos foi possível acessar o servidor através de https://10.0.0.10:10000 no navegador, URL na qual contém o endereço IP do servidor e a porta de serviço do Webmin. 4.3. Instalação do Samba Assim como no Webmin, durante a instalação do pacote Samba se fez necessário instalar dependências essenciais para seu funcionamento. Estas dependências e o pacote Samba foram baixados através do comando:

# apt-get install samba cifs-utils

O compartilhamento com o Windows foi ativado a partir da interface Web do Webmin, assim como a sincronização de usuários. A sincronização permite que os usuários criados no GNU/Linux sejam adicionados ao Samba de forma automática, poupando tempo e evitando algum possível erro durante a fase de configuração.

182

Para realizar os testes foi criado um diretório denominado “Compartilhamento” dentro de /home. Como a finalidade era apenas de verificar a sua utilização e desempenho, a permissão do diretório permaneceu “777”, significando acesso total.

# mkdir /home/Compartilhamento # chmod 777 /home/Compartilhamento

Figura 4 - Administração Samba via Webmin

Fonte: Os autores (2017) 4.4. Acesso dos clientes Para entrada no compartilhamento foi apenas necessário mapear o dispositivo, seja em clientes Windows ou GNU/Linux, garantindo acesso as pastas criadas previamente. Com o ingresso no compartilhamento, alterações podem ser realizadas em seus devidos graus de permissão, criando diretórios e arquivos ou alterando os já existentes. Para um compartilhamento exclusivo, um grupo de trabalho foi adicionado, privando acesso aos usuários

183 adicionados ao mesmo. Um outro compartilhamento público também foi adicionado, permitindo acesso total a todos os usuários da rede.

Figura 5 - Compartilhamentos

Fonte: Os autores (2017) 4.5. Custos Após a análise do servidor Samba funcionando no Raspberry, em conjunto com o Webmin, nota-se que o equipamento pode ser utilizado como uma opção muito econômica para a organização que o adotar. Com base em sites de compras online, tais como Americanas14, Kabum15, Submarino16 e Ponto Frio17, um computador com características de servidor, ou seja, tendo um hardware de grande capacidade computacional, fica em torno de

14https://www.americanas.com.br/ 15https://www.kabum.com.br/ 16https://www.submarino.com.br/ 17https://www.pontofrio.com.br/

184

R$ 2.923,41, esse valor já considerando seus periféricos básicos. Um desktop com capacidade computacional considerada normal e seus periféricos, a faixa de preço fica em torno de R$1.300,00, pois um desktop necessita essencialmente de um monitor, teclado e mouse. Ao utilizar o Raspberry, é dispensável o uso de tais periféricos, ao menos em ambientes de produção, além de que a energia consumida pelos desktops é em média de 300W a 500W, bem superior se comparado com com aos 5W exigidos pes Raspberry.

Além do consumo de energia, o espaço utilizado pelo Raspberry é mínimo e pode ser colocado junto dos outros equipamentos de rede, centralizando assim os equipamentos da rede e mantendo o ambiente organizado. Ainda sobre utilizar um desktop como servidor, algumas marcas dos componentes podem não ter um desempenho tão bom, pois não foram produzidas para serem otimizadas em tais sistemas operacionais que oferecem os serviços que são ofertados no sistema Raspbian instalado no Raspberry. O sistema operacional pode gerar um custo adicional pois se utilizar o Active Directory, será necessário adquirir uma licença do Windows Server. O que iria aumentar cerca de R$2866,50 no valor final de acordo com o próprio site da fabricante18. Para utilizar o servidor proposto no estudo, o valor inicial do investimento seria aproximadamente de R$300,00. Sendo R$230,00 do próprio Raspberry Pi 3 e o restante referente ao cartão de memória microSD classe 10, para instalação do sistema e armazenamento dos dados e a fonte de alimentação que o Raspberry utiliza. O site de compra utilizado como referência aos preços foi o do Submarino19.

18https://www.microsoft.com/ 19https://www.submarino.com.br/

185

A seguir é apresentado uma tabela, para avaliar o preço em relação a outras implantações comuns. Na tabela são apresentados valores aproximados para os investimentos, sem levar em conta o preço a ser cobrado pelo responsável para instalação e configuração dos computadores.

Tabela 03 - Comparação de investimentos

Nº Proposta Hardware S.O. Total Componentes Hardware de Windows 1 Dedicados R$5.789,91 Servidor Server (Windows) Componentes Hardware de Ubuntu/Debian 2 Dedicados R$2.923,41 Servidor Server (GNU/Linux) PC Convencional + PC Windows 3 R$4.166,50 Windows Convencional Server PC Convencional + PC Ubuntu/ 4 R$1.300,00 GNU/Linux Convencional Debian Server Raspberry + 5 Raspberry Raspbian R$300,00 Raspbian

Fonte: os autores (2017) As propostas 1 e 2 podem ser sugeridas a organizações de grande porte, que tenham amplo volume de informação a serem armazenadas. Já as propostas 3 e 4 são voltadas a organizações de tamanho médio, com uma quantidade de informações significativa e uma gama de computadores considerável. Para pequenas organizações, público alvo do presente artigo, recomenda-se a proposta 5, contando com poucos hosts e sem grande quantidade de dados.

186

5. Considerações Finais A partir dos resultados obtidos neste artigo, nota-se que foram alcançados os objetivos propostos. O servidor apresentado se mostrou estável e eficiente durante todo o processo e dos testes efetuados em ambos os clientes. Portanto é uma proposta válida para empresas de pequeno porte, que não possuam poder de investimento alto, e até para reduzir custos, uma vantagem almejada por empresas. Observa-se também que durante a execução do estudo algumas mudanças foram necessárias, pois a ideia inicial seria instalar apenas um servidor Samba. Porém depois de visualizar o mesmo em funcionamento no Raspberry surgiu a possibilidade de melhorá-lo a partir de uma gerência facilitada. Buscou-se algumas ferramentas, aplicações e sistemas operacionais que fariam essa gestão. O Webmin surgiu como a melhor opção pois era uma aplicação leve e estável, além de agregar mais funcionalidades, possibilitando assim uma administração simplificada do servidor. Um usuário leigo pode encontrar dificuldades no início, mas após algumas instruções e um certo tempo de interação com a ferramenta, a tendência é que o usuário possa administrá-lo sozinho. Tanto o Webmin quanto o Raspberry possuem comunidades de usuários ativos para troca de informações e dúvidas. Muitas empresas que não possuem um profissional capacitado para atuar na área de TI podem se beneficiar de um servidor como este, mas as empresas que possuem este profissional também podem utilizar esta proposta, pois otimizam o desempenho e reduzem custos. Com a utilização de um servidor semelhante ao apresentado é possível centralizar dados para um melhor gerenciamento de informações sobre a empresa, assim como facilitar a realização de backups.

187

Sendo assim, a replicação na instalação de aplicativos em diversos hosts (computadores na rede) se torna facilitada por contar com os aplicativos em rede, sendo necessário buscar uma única vez os arquivos fora da mesma, uma vez que eles estejam armazenados no servidor. 5.1. Dificuldades Encontradas No decorrer do estudo uma das maiores dificuldades foi o fato de não encontrar material relevante sobre o assunto (como artigos publicados e que tivesse um valor significativo na comunidade), se tratando da aplicação Webmin para gerenciamento de um servidor Samba. Para tanto, foi feito uma busca em materiais bibliográficos de origem estrangeira para suprir a carência de referências. 5.2. Trabalhos Futuros Para trabalhos futuros sugere-se a implementação de outros serviços no mesmo servidor, como um controlador de domínio e aplicar o gerenciamento de cotas de disco (definindo o espaço em disco que cada usuário/grupo pode utilizar). Pode-se ainda utilizar o Raspberry como um ponto de acesso wireless para centralizar os recursos presentes na rede. Dispensar o uso de um equipamento dedicado para oferecer acesso wireless, possibilita diminuir o custo da implementação do mesmo em organizações com baixo poder aquisitivo. Do mesmo modo sugere-se implementar um HD (Hard Disk) para disponibilizar um maior espaço de armazenamento, pois depois de um determinado período de tempo, somente o cartão microSD pode ser insuficiente devido ao grande número de dados acumulados no compartilhamento Samba. Pode-se também aplicar testes a fim de explorar questões de segurança que um servidor Samba possui. Outra sugestão seria realizar um comparativo entre o Raspberry Pi 3 e um servidor de arquivos convencional,

188 comparando as questões de desempenho e funcionalidades dos mesmos.

Referências ALMEIDA, Joélson E. de; ANTUNES, Alexssandro C.; LIMAS, Jéferson M. de. Active Directory: uma implementação prática envolvendo Samba 4. 25 f. TCC (Graduação) - Curso de Redes de Computadores, Instituto Federal de Educação, Ciência e Tecnologia Catarinense – Campus Sombrio, Sombrio, 2013.

ANDERSON, Christa; MINASI, Mark; SMITH, Brian; TOOMBS, Doug. A Bíblia do Windows 2000 server. São Paulo: Makron Books , 2001.

BUNGE, M. Treatise on basic philosophy. Part. II. Boston: D. Reidel, 1985, v. 7.

CAMERON, Jamie. Managing Linux Systems with Webmin: System Administration and Module Development. Upper Saddle River: Prentice Hall, 2004.

COOPER, Joy. Book of Webmin: Or: How I Learned to Stop Worrying and Love Unix. Michigan: no Starch Press, 2002. 273 p.

CUPANI, Alberto. La peculiaridad del conocimiento tecnológico. Scientiae Studia, São Paulo, v. 4, n. 3, p.353- 371, set. 2006.

DRUCKER, P. Gerindo para o Futuro. Lisboa: Difusão Cultural, 1993.

FERNANDES, Vinicius O.; LOUZANO, Vinicius S.;

189

BRUSCHI, Gustavo. Teste de Desempenho de um Servidor de Arquivos Samba utilizando Raspberry Pi com Diferentes Dispositivos de Armazenamento. 2016. 13 f. TCC (Graduação) - Curso de Tecnologia em Redes de Computadores, Faculdade de Tecnologia de Bauru, Bauru, 2016.

GIL, Antônio Carlos. Como elaborar projetos de pesquisa. 5. ed. São Paulo: Atlas, 2010.

HALFACREE, Gareth; UPTON, Eben. Raspberry pi: manual do usuário. São Paulo: Novatec, 2013.

HERTEL, Chris. Samba: An introduction. 2001. Disponível em: . Acesso em: 17 set. 2017.

JUSTO, José Elias da Silva. Servidor de arquivos Linux para clientes Windows: Um estudo de caso sobre a implantação do Samba na faculdade de Medicina de Campos. 27 f. Monografia (Especialização) - Curso de Administração em Redes Linux, Ciências da Computação, Universidade Federal de Lavras, Minas Gerais, 2006.

MENGUE, Rodrigo Gonçalves et al. Disponibilidade e Capacidade do Samba 4 frente ao Active Directory. 17 f. TCC (Graduação) - Curso de Redes de Computadores, Instituto Federal de Educação, Ciência e Tecnologia Catarinense – Campus Sombrio, Sombrio, 2016.

PICCO, Gian Pietro. Mobile agents: an introduction. 2. ed. Rio de Janeiro: Microprocessors And Microsystems, 2001. 25 v.

RASPBERRY PI FOUNDATION(a). Frequently Asked

190

Questions. Disponível em: . Acesso em: 19 set. 2017.

RASPBERRY PI FOUNDATION(b). Raspbian. Disponível em: . Acesso em: 19 set. 2017.

RAYMOND, Eric S. The Cathedral and the Bazaar. 1998. Disponível em http://www.catb.org/~esr/writings/cathedral- bazaar. Acesso em 02 de out. de 2017.

RIBEIRO JÚNIOR, Jaime. OpenLDAP: a chave é a centralização. 12 f. TCC (Graduação) - Curso de Tecnologia em Redes de Computadores, Universidade Estadual de Goiás, Pires do Rio, 2008.

RICHARDS, J.; ALLEN, R.; LOWE-NORRIS, A. G. Active Directory, Third Edition. United States of America: O’Reilly Media, Inc, 2006.

SAMBA.ORG. Samba – opening windows to a wider world. 2017. Disponível em: . Acesso em: 14 nov. 2017.

SILVA, Carlos Eduardo. Monitoramento de Redes Windows com servidor Linux utilizando o Samba. 51 f. TCC (Graduação) - Curso de Sistemas de Informação, Universidade do Planalto Catarinense, Lages, 2010.

SILVA, Leonardo Costa Lima. Um estudo sobre o serviço de diretório e ferramentas de segurança da informação.2015. 154 f. TCC (Graduação) - Curso de Redes de Computadores,

191

Centro Universitário de Brasília, Brasília, 2015.

VARGAS, Milton. Técnica, tecnologia e ciência. Revista Educação & Tecnologia. Universidade Federal Tecnológica do Paraná: Curitiba, Vol. 6, maio de 2003.

VIGNATTI, Anderson. Implantação e estudo de um sistema utilizando o Active Directory. 2007. 61 f. Monografia (Especialização) - Curso de Ciências da Computação, Universidade Federal de Lavras, Lavras, 2007.

192

Riscos de Segurança observados na região de municípios da Amesc e Amrec

Heitor Christovão da Rocha¹, Jairo Jerônimo Araújo¹, Jéferson Mendonça de Limas2, Guilherme Klein da Silva Bitencourt2

¹Acadêmicos do Instituto Federal Catarinense – Campus Avançado Sombrio – 88960-000 – Sombrio – SC – Brasil

2 Docente do Instituto Federal Catarinense – Campus Avançado Sombrio – 88960-000 – Sombrio – SC – Brasil

{heitorchristovao70,jairojeronimoaraujo}@gmai l.com {jeferson.limas,guilherme.bitencourt}@ifc.edu .br

Abstract. The study, carried out through research, presents an indicator framework for the use and implementation of the rules of security mechanisms in IT sectors and users of organizations installed in the regions of the Association of Municipalities of Extremo Sul Catarinense (Amesc) and Association of Municipalities of the Region Carbonífera (Amrec), with the graphic presentation of results obtained in corporate institutions, such as: industries, commerce and service providers, who work with large traffic of information data, detailing how the level of data security in computer networks is. A questionnaire was elaborated with questions and alternatives based on rules and use of the security mechanisms in the corporations. The assessment, acquisition and

193 identification of safety levels is confirmed by an affirmation of five responses, to which there is a specific value (weight) for each alternative. The result is found by simple and percent arithmetic mean calculations, generating a graph and a table of each sector demonstrating the situation and the data security infrastructure in regionally-based communications networks. Key words. Safety mechanisms, Amesc, Amrec, Data communication. Resumo. O estudo, realizado através de pesquisa, apresenta um quadro indicador do uso e implantação das regras dos mecanismos de segurança em setores de T.I. e usuários de organizações instaladas nas regiões da Associação dos Municípios do Extremo Sul Catarinense (Amesc) e Associação dos Municípios da Região Carbonífera (Amrec), com a apresentação gráfica de resultados obtidos em instituições corporativas, como: indústrias, comércios e prestadores de serviços, que trabalham com grande tráfego de dados de informações, detalhando como se encontram o nível de segurança dos dados em redes de computadores. Elaborou-se um questionário com perguntas e alternativas baseadas em regras e uso dos mecanismos de segurança nas corporações. A avaliação, obtenção e identificação dos níveis de segurança confirma-se através de uma afirmativa entre cinco respostas, ao qual existe um valor (peso) específico para cada alternativa. O resultado é encontrado pelos cálculos da média aritmética simples e percentual gerando um gráfico e uma tabela de cada setor demonstrando a situação e a infraestrutura de

194

segurança dos dados em redes de comunicações regionalmente. Palavras-chave. Mecanismos de segurança, Amesc, Amrec, Comunicação de dados.

1. Introdução No cenário atual da sociedade, onde muitas pessoas permanecem em seus trabalhos conectadas virtualmente, pode- se notar nas comunicações de redes de computadores uma constante difusão da Internet em diversas áreas geográficas e nos mais diversos tipos de corporações, públicas e privadas. Sobretudo, é possível observar que muitas dessas entidades que não disponibilizam de um sistema de segurança adequado em suas próprias instalações de comunicação de dados podem tornar-se um alvo de invasão e submissão de riscos aos dados desprotegidos através de acessos indesejáveis, tanto interno como externo. O uso dessa tecnologia de comunicação torna-se um hábito espontâneo e automático pelo usuário final que, até pode parecer uma atividade virtual sem riscos mas, muitas vezes, não percebe as falhas existentes e, nem mesmo, as possíveis aberturas para a entrada de invasores que podem subtrair, extraviar ou, até mesmo, apagar informações de caráter sigiloso. Uma das principais preocupações do homem é a segurança, indiferentemente de sua questão em particular e, conforme conceitua Soares (1995, p. 448): segurança são procedimentos para minimizar a vulnerabilidade de bens (qualquer coisa de valor) e recursos, onde vulnerabilidade é qualquer fraqueza que pode ser explorada para violar um sistema ou as informações que ele contém.

195

Ferreira e Araújo (2008) salientam que cada organização deve estabelecer quais políticas serão utilizadas, tendo como base: suas necessidades, requisitos legais, cultura interna e sistemas informatizados. A aplicação e uso de métodos adotados sobre a proteção de informações em corporações que trabalham com grande fluxo de dados informativos torna-se um tema de abordagem bem amplo para a realização de um questionamento sobre o comportamento e o quadro de segurança em que se encontram essas organizações onde ainda existem muitos noticiários sobre crimes virtuais. No entanto, é de suma importância a realização de uma pesquisa e estudo deste material visto que os mecanismos de segurança implementados por algumas empresas podem não estar adequados aos padrões dos requisitos e das políticas de seguranças ocasionando, assim, diversos inoportunos. Dessa forma, o objetivo geral do estudo aborda a aplicação de uma pesquisa para analisar o nível de segurança aplicado sobre os dados de informações em diversos estabelecimentos corporativos que manipulam grande tráfego de informações. Para a realização deste estudo é aplicado uma série de perguntas voltadas à parte de segurança de redes em vários tipos de estabelecimentos. O critério do estudo é a análise dos mecanismos de segurança utilizados nas redes de computadores em corporações dos municípios da associação de municípios do Extremo Sul Catarinense (Amesc) e Associação dos Municípios da Região Carbonífera (Amrec), figura 1.

196

Figura 1 - Mapa da região da Amrec e Amesc

Fonte: http://www.bib.unesc.net/muesc/muni_07.php

2. Referencial Teórico De acordo com a Cartilha de Segurança para Internet (CERT.br, 2012) e dentro do contexto atual de comunicação, diversos tipos de dispositivos em redes de computadores podem ser usados tanto localmente como em diferentes áreas geográficas para troca de informações, como: dados, vídeo e voz. Portanto, de maneira particular ou profissionalmente mediante regras, permissões ou omissões de acesso e proteção das informações. No entanto, Wood (2000) afirma que não se vê uma discussão adequada para o grau de receptividade dos usuários

197 perante as políticas de segurança das empresas e que nem sempre apresentam questões sobre o impacto, usualmente considerável, por elas causado ao ambiente como o comportamento daqueles que as devem seguir. Dentre as mais variadas formas preventivas usadas e desenvolvidas pela área de Tecnologia da Informação contra a insegurança dentro de cada organização que manipula muitas informações, ainda é possível notar uma grande e comprometedora fragilidade de segurança promovida por atitudes desonestas encontrado em muitas pessoas, como: curiosidade, carência, piedade ou vantagem particular (CERT.br, 2012, p. 64). Yourdon (2002) afirma que presenciaremos um enorme aumento nas técnicas e tecnologias para a proteção das redes de telecomunicações, dos sites, dos portais de Internet e de outros elementos dependentes da tecnologia dos computadores. Surge portanto um mercado que é ainda muito novo, pouco definido e difundido: o da Segurança de Informações Eletrônicas. Além disso, também pode-se encontrar vulnerabilidades sistêmicas em muitas corporações privadas ou públicas, mediante a indisponibilidade, desconhecimento ou precariedade de uma boa política protetora de segurança de redes. 2.1. Segurança da informação As informações ou dados disponíveis de uma empresa são como armas vitais para a estratégia e andamento dos negócios uma vez que essas informações podem conter recursos valiosos, como: fluxo de caixa, metas atingidas, capital de giro e entre outros tipos de informações que, dependendo da área de atuação, são bastante sigilosas no uso particular. “A informação é um fenômeno e a comunicação é o processo de transferência ou compartilhamento deste fenômeno”

198

(SARACEVIC, 1999). A segurança da informação é um conjunto de regras específicas que tem por finalidade proteger sistemas contra ameaças indesejáveis e também como forma de gerenciamento dos recursos e usuários em atividade. Bluephoenix (2008) menciona: a segurança da informação de uma empresa garante, em muitos casos, a continuidade do negócio incrementando a estabilidade e permitindo que as pessoas e os bens estejam seguros de ameaças e perigos. Para que haja a implementação deste estudo de segurança da informação, é preciso levar em conta várias diretrizes, de forma que estabeleçam um nível de segurança adequado à organização em questão. No entanto, é necessário definir os mecanismos de segurança a serem utilizados, as políticas e procedimentos, ferramentas de proteção e autenticação e a sua relação custo-benefício. 2.1.1. Mecanismos de segurança em redes Segundo Yourdon (2002), no campo da computação a monitoração envolve técnicas específicas de análise de acesso a redes, onde analistas de segurança procuram padrões de acesso suspeitos, de forma a prever ataques ou, até mesmo, reagir aos mesmos em tempo hábil. De acordo com a Cartilha de Segurança para Internet (CERT.br, 2012), foram desenvolvidos e adaptados mecanismos de segurança, elucidando ao usuário, que quando aplicados e analisados corretamente de forma adequada, o material pode auxiliar na proteção e prevenção de possíveis ameaças que venham ser oriundas da fragilidade de segurança em circunstâncias e situações em que usa-se os recursos físicos e virtuais, podendo assim, evitar riscos e danos das informações.

199

Quando as empresas cedem acesso a determinados programas para um colaborador ou usuário, deve-se ter uma noção do que eles podem ter interação e, em quais partes do sistema ele tem autorização para realizar modificações. Como diz Yourdon (2002): estes mecanismos se preocupam com “o que” o usuário possui permissão de fazer no sistema. Yourdon (2002) afirma que a identificação de usuários diz respeito a quem (ou o que) está tentando acessar algum hardware, rede, programas ou dados. Quanto maior o número de dados que o usuário possa passar para o programa ou software em uso, maior a segurança que será disponibilizada para o mesmo, pois, quando se sabe a fonte do problema é mais fácil chegar e identificar a falha do sistema. Loneeff (2003) também cita o Controle de Conteúdo, o qual vincula-se a vários aspectos de respaldo legal, utilização adequada de recursos e desempenho na rede. Os controles mais importantes dizem respeito a downloads de software pirata e materiais ilegais, como: pornografia e pedofilia. 2.2. Política de Segurança de Redes A ISO é uma organização internacional formada por um conselho e comitês com membros oriundos de vários países. Seu objetivo é criar normas e padrões universalmente aceitos sobre a realização de atividades comerciais, industriais, científicas e tecnológicas. A IEC é uma organização voltada ao aprimoramento da indústria da informação (FERREIRA e ARAÚJO, 2006). Como definido pela ABNT NBR ISO/IEC 17799 (2005), a segurança da informação é proteger os dados de vários tipos de ameaças para garantir a continuidade do negócio, minimizar o risco ao negócio, maximizar o retorno sobre os investimentos

200 e as oportunidades de negócio, ou seja, é responsável pela proteção de todos os dados da organização. A proteção desses dados ou informações disponíveis na organização em questão deve-se estabelecer um conjunto de controles adequados para o estado atual da organização, como políticas, processos, procedimentos, estruturas organizacionais e funções de software e hardware (ABNT NBR ISO/IEC 17799, 2005, p.IX). De acordo com a Cartilha de Segurança para Internet (CERT.br ,2012. p.46) são requisitos básicos de segurança: ● Identificação: permitir que uma entidade se identifique, ou seja, diga quem ela é. ● Autenticação: verificar se a entidade é realmente quem ela diz ser. ● Autorização: determinar as ações que a entidade pode executar. ● Integridade: proteger a informação contra alteração não autorizada. ● Confidencialidade ou sigilo: proteger uma informação contra acesso não autorizado. ● Não repúdio: evitar que uma entidade possa negar que foi ela quem executou uma ação. ● Disponibilidade: garantir que um recurso esteja dispońıvel sempre que necessário. Ainda na Cartilha de Segurança para Internet (CERT.br, 2012. p. 47) também contém outras políticas específicas:

201

● Política de senhas: define as regras sobre o uso de senhas nos recursos computacionais, como tamanho mínimo e máximo, regra de formação e periodicidade de troca. ● Política de backup: define as regras sobre a realização de cópias de segurança, como tipo de mídia utilizada, período de retenção e frequência de execução. ● Política de privacidade: define como são tratadas as informações pessoais, sejam elas de clientes, usuários ou funcionários. ● Política de confidencialidade: define como são tratadas as informações institucionais, ou seja, se elas podem ser repassadas a terceiros. ● Política de uso aceitável: também chamada de "Termo de Uso" ou "Termo de Serviço", define as regras de uso dos recursos computacionais, os direitos e as responsabilidades de quem os utiliza e as situações que são consideradas abusivas. Para Krause (1999), há três princípios básicos para garantir a Segurança da Informação: confidencialidade, disponibilidade, integridade. Assim confirmam Diógenes e Mauser (2013, p.3). Confidencialidade: trata-se da prevenção do vazamento de informação para usuários ou sistemas que não estão autorizados a ter acesso a tal informação. Integridade: trata-se da preservação/manutenção do dado na sua forma íntegra, ou seja, sem sofrer modificações através de fontes não autorizadas.

202

Disponibilidade: trata-se da manutenção da disponibilização da informação, ou seja, a informação precisa estar disponível quando se necessita. Assim podemos afirmar que as informações devem estar disponíveis quando forem necessárias e as mesmas só devem ser acessadas por pessoas autorizadas e que disponha de um mecanismo de segurança para que as mesmas se mantenham em segurança, tendo em vista que esses dados devem ser preservados e recuperados em sua forma original caso haja algum imprevisto. 3. Materiais Nesse estudo o questionário é composto por perguntas fechadas e diretas para que sejam mais objetivas e conclusivas. Utiliza-se como avaliador o sistema de média aritmética simples mediante respostas com variação de valores de 1 até 5 pontos, consistindo em uma série de afirmações a respeito de um determinado objeto. A vantagem da média aritmética simples é sua facilidade de reter o equilíbrio de medidas, enquanto que, a taxa percentual justifica o nível de alcance. Assim, torna-se fácil: pesquisar, analisar e emitir o grau de avaliação de um questionário. Os questionários foram elaboradas pelos pesquisadores para definirem os níveis de alcance dos mecanismos de segurança usados nas corporações, com perguntas e respostas, em concordância com uma afirmação que se encaixa com o perfil do pesquisado e, baseados em percentuais, sob avaliação e classificação dos resultados. Para cada afirmação/resposta definiu-se uma escala de pontuação entre um e cinco pontos, elegendo-se o estado de segurança de forma que, quanto menor o valor da resposta,

203 maior o risco da insegurança e vice-versa e, sendo relacionadas no questionário de forma aleatória. Adotou-se uma aplicação que representa os mecanismos de segurança num volume de afirmações de vinte e duas questões com cinco respostas cada, de escolha única, voltadas para o profissional de TI (Apêndice A) e ao usuário do sistema da informação (Apêndice B). Após a elaboração dos resultados, tabela 1, busca-se as classificações de segurança que ficam divididas em cinco critérios de avaliações, da seguinte forma: na faixa de 0% até 20% pela taxa percentual é considerado ruim; na faixa de 20,01% até 40% é considerado regular, na faixa de 40,01% até 60% é considerado satisfatório, na faixa de 60,01% até 80% é considerado bom, e na faixa de 80,01% até 100% é considerado muito bom. Tabela 1 - Tabela de classificação

Nível percentual Classificação

0% até 20% Ruim

20,01% até 40% Regular

40,01% até 60% Satisfatório

60,01% até 80% Bom

204

80,01% até 100% Muito bom

Fonte: Autores, 2017. 3.1. Métodos O tipo de pesquisa e objetivos deste estudo é descrever o nível de segurança, aplicado na prática pelas instituições corporativas, com uso dos mecanismos de segurança baseados em afirmações de respostas adquiridas no questionário de campo com abordagem quantitativa de questões sobre a segurança das informações. A pesquisa de campo é uma fase que é realizada após o estudo bibliográfico, para que o pesquisador tenha um bom conhecimento sobre o assunto, pois é nesta etapa que ele vai definir os objetivos da pesquisa, as hipóteses, definir qual é o meio de coleta de dados, tamanho da amostra e como os dados serão tabulados e analisados. (MARCONI & LAKATOS, 1996) Na concepção de Perrien (1986), ele diz que um questionário de pesquisa é muito mais uma arte imperfeita do que uma ciência, ou seja, um questionário pode dar uma dimensão e percepção diferente de mesmo assunto, pois, em um questionário, podemos obter diversas respostas e diferentes opiniões desde que seja definido o tipo de questionário e as questões que vão ser empregadas. No questionário da pesquisa, adotou-se alternativas de livre escolha com níveis de segurança diferentes e, se enquadrando no perfil de uso de cada ambiente. No entanto, não há garantias da veracidade das respostas por parte do entrevistado e, por ele considerar sua própria opinião, mas, o objetivo é estudar e demonstrar através das informações

205 afirmativas nos questionários, a aplicação dos mecanismos de segurança usados pelos ambientes. Com o intuito de analisar os mecanismos de segurança optou-se por utilizar como instrumento de pesquisa um questionário de perguntas fechadas, Apêndices A e B, sendo quantitativas. Marconi e Lakatos (1996) afirmam que uma pesquisa quantitativa adota técnicas de coleta de dados, que podem ser: entrevistas, questionários, formulários, etc. Após a abordagem dos questionários, primeiramente, os dados são coletados e analisados por setores abordados, como: profissionais de T.I. (Tecnólogos da Informação) e usuários do sistema de informação de cada instituição. Ao final da análise realiza-se a avaliação geral de todos setores. A forma de obter os resultados de avaliação da pesquisa é realizado pela média aritmética simples e taxa percentual. Na média aritmética simples: soma-se os valores equivalentes das alternativas assinaladas no questionário e divide-se pelo número de vezes respondida, enquanto que, na taxa percentual: calcula-se o resultado total da soma, da equivalência das respostas, pelo valor máximo de possibilidades que pode ser atingido nas avaliações e, após isso, multiplicar o valor obtido por 100.

O demonstrativo dos resultados adquiridos pela pesquisa são descritos em gráficos e tabelas com os requisitos básicos e as políticas específicas de segurança, conforme o subcapítulo 2.2 - Política de Segurança em Redes, apresentando os resultados dos mecanismos de segurança obtidos e suas variações de cada ítem.

206

4. Resultados A pesquisa realizou-se com a distribuição de 176 questionários divididos em duas partes, sendo: 88 ao setor de T.I. e 88 ao setor de usuário sendo enviados para instituições instaladas dentro das regiões da Amesc e Amrec, conforme figura 2. O envio foi efetivado, na grande maioria, pelo aplicativo de formulários do Google Drive e outras em abordagens sob visitas pessoais. Mediante apresentação na figura 2, obteve-se o retorno de 15 questionários respondidos da seguinte forma: 5 entidades pesquisadas retornaram os questionários respondidos pelos dois setores: T.I e usuário, totalizando 10 questionários e, outras 5 entidades retornaram a resposta somente do setor de usuários, alguns por não terem o setor de T.I. e outras por motivos desconhecidos. No decorrer do desenvolvimento e realização da pesquisa, foi encontrado resistências e dificuldades por parte de alguns entrevistados para aplicação dos questionários destinados às empresas. Onde, a maior parte dos ambientes, não responderam devido ao fator de ir contra regras ou políticas aplicadas em cada estabelecimento.

207

Figura 2 - Histórico da pesquisa.

Fonte: Autores, 2017.

As regiões das associações municipais da Amesc e Amrec, figura 1, são constituídas em 27 municípios dentro de sua abrangência. Dentre todos os locais da região, foram selecionados algumas cidades, mencionadas na figura 2, para realização da pesquisa e, por se enquadrarem com instituições que trabalham com grande tráfego de informações de dados. As demais localidades, descritas na figura 3, no entanto, não foram enviados nenhum tipo de questionário devido ao pouco tempo disponível encontrado para avaliações posteriores.

208

Figura 3 - Municípios não pesquisados.

Fonte: Autores, 2017. Conforme a pesquisa e avaliação dos dados obtidos pelos questionários de usuários e T.I.’s com referência ao uso dos mecanismos de segurança em cada local de pesquisa, nas instituições corporativas nas regiões da Amesc e Amrec, identificou-se o nível percentual de segurança das informações alcançado pelas corporações, com base nos métodos e diretrizes adotadas sob a afirmação nas respostas dos questionários de pesquisa. O resultado da pesquisa realizada entre os setores de T.I. e usuários está elaborado em gráficos e tabelas distintas com dimensões e avaliações diferentes para uma ampla elucidação sobre o assunto. Nestes gráficos e tabelas, há três editais: T.I., usuário e geral, cada um com dois modelos de apresentação, como: requisitos e políticas de segurança em redes. Ambos sendo detalhados em percentuais para identificarem o uso, o

209

índice alcançado e a classificação de segurança em que se encontram as instituições com a aplicação dos mecanismos. O resultado da avaliação das respostas elaboradas no questionário de pesquisa para o setor de T.I. definiu-se conforme descrito na figura 4, demonstrando os resultados encontrados, em percentuais, ao uso das regras dos requisitos de segurança. Figura 4 - Requisitos de segurança - T.I.

Fonte: Autores, 2017. Na tabela 2, apresenta-se o quadro do nível de segurança no setor de T.I. conforme pesquisa realizada, com detalhamento e classificação de cada regra de requisitos de segurança.

210

Tabela 2 - Nível do Uso de Requisitos de Segurança do Setor de T.I.

MECANISMO DE SEGURANÇA ÍNDICE CLASSIFICAÇÃO

Identificação 62,00%

Confidencialidade ou sigilo 62,00%

Não repúdio 64,00%

Integridade 74,00% BOM

Autenticação 76,00%

Disponibilidade 76,00%

Autorização 80,00%

Fonte: Os autores, 2017. Na figura 5, encontra-se a avaliação das respostas do questionário de pesquisa para o setor de T.I. definindo-se o percentual de uso das regras de políticas de segurança.

211

Figura 5 - Políticas de segurança - T.I.

Fonte: Autores, 2017. Na tabela 3, apresenta-se o quadro do nível de segurança no setor de T.I. conforme pesquisa realizada, com detalhamento e classificação de cada regra de política de segurança.

212

Tabela 3 - Nível de Uso das Políticas de Segurança do Setor de T.I.

MECANISMO DE SEGURANÇA ÍNDICE CLASSIFICAÇÃO

Política de uso aceitável 62,00%

Política de backup 70,67% BOM

Política de senhas 76,00%

Política de privacidade 82,00% MUITO BOM Política de confidencialidade 85,55%

Fonte: Os autores, 2017. O resultado da avaliação das respostas elaboradas no questionário de pesquisa para o setor usuário definiu-se conforme descrito na figura 6, demonstrando os resultados encontrados, em percentuais, sob o uso das regras dos requisitos de segurança.

213

Figura 6 - Requisitos de segurança - Usuário.

Fonte: Os autores, 2017. Na tabela 4, apresenta-se o quadro do nível de segurança no setor de usuário conforme pesquisa realizada, com detalhamento e classificação de cada regra de requisitos de segurança.

214

Tabela 4 - Nível do Uso de Requisitos de Segurança do Setor de Usuário

MECANISMO DE SEGURANÇA ÍNDICE CLASSIFICAÇÃO

Autorização 64,00%

Não repúdio 66,00%

Disponibilidade 67,00% BOM Confidencialidade ou sigilo 72,00%

Autenticação 78,00%

Identificação 80,00%

Integridade 100,00% MUITO BOM

Fonte: Os autores, 2017. Na figura 7, encontra-se a avaliação das respostas do questionário de pesquisa para o setor de usuário definindo-se o percentual de uso das regras de políticas de segurança.

215

Figura 7 - Políticas de segurança - Usuário

Fonte: Os autores, 2017. Na tabela 5, apresenta-se o quadro do nível de segurança no setor de usuário conforme pesquisa realizada, com detalhamento e classificação de cada regra de política de segurança.

216

Tabela 5 - Nível do Uso de Políticas de Segurança do Setor de Usuário

MECANISMO DE SEGURANÇA ÍNDICE CLASSIFICAÇÃO

Política de privacidade 38,00% REGULAR

Política de confidencialidade 68,00%

Política de backup 76,67% BOM Política de senhas 77,00%

Política de uso aceitável 77,00%

Fonte: Os autores, 2017.

Na figura 8, resume-se o resultado geral das avaliações das respostas dos questionários de pesquisa, em percentuais, sob o uso das regras dos requisitos de segurança.

217

Figura 8 - Requisitos de segurança - Geral

Fonte: Os autores, 2017. Na tabela 6, apresenta-se o quadro geral do nível de segurança, conforme pesquisa realizada, com detalhamento e classificação de cada regra dos requisitos de segurança.

218

Tabela 6 - Nível do Uso de Requisitos de Segurança em Geral

MECANISMO DE SEGURANÇA ÍNDICE CLASSIFICAÇÃO

Não repúdio 65,33%

Confidencialidade ou sigilo 67,00%

Disponibilidade 68,00% BOM Autorização 69,33%

Identificação 74,00%

Autenticação 77,00%

Integridade 87,00% MUITO BOM

Fonte: Os autores, 2017. Na figura 9, resume-se o resultado geral das avaliações das respostas dos questionários de pesquisa, em percentuais, sob o uso das regras das políticas de segurança.

219

Figura 9 - Políticas de segurança - Geral

Fonte: Os autores, 2017. Na tabela 7, apresenta-se o quadro do nível de segurança em geral conforme pesquisa realizada, com detalhamento e classificação de cada regra de políticas de segurança.

220

Tabela 7 - Nível do Uso de Políticas de Segurança em Geral

MECANISMO DE SEGURANÇA ÍNDICE CLASSIFICAÇÃO

Política de uso aceitável 73,60%

Política de backup 74,67%

Política de senhas 76,80% BOM

Política de confidencialidade 78,40%

Política de privacidade 79,00%

Fonte: Os autores, 2017. Na tabela 8, abaixo, define-se o resultado geral demonstrando o quadro geral da pesquisa com detalhamento das esferas analisadas.

221

Tabela 8 - Resultado geral

PESQUISADO TI USUÁRIO GERAL

RESPOSTAS 5 10 15

PONTUAÇÃO 400 802 1202

ÍNDICE 69,77% 73,23% 72,17%

CLASSIFICAÇÃO BOM BOM BOM

Fonte: Os autores, 2017.

5. Discussão Conforme apresentado no capítulo anterior, pode-se notar algumas diferenças entre as respostas dos T.I.'s com a dos usuários e, demonstrando o estado percentual de segurança de cada empresa sobre as respostas obtidas. Pertinente a avaliação percentual dos mecanismos de segurança com medição aos requisitos do T.I o valor ficou entre 62 e 80% (tabela 2) e quanto aos usuários entre 64 e 100% (tabela 4) e, nas políticas, o setor de T.I. ficou entre 62% e 85,55% (tabela 3) e os usuários entre 38 e 77% (tabela 5). Com base nas avaliações e estudos sobre os questionários pesquisados elaborou-se uma divisão nos setores de T.I. e usuário para uma análise individual em primeiro plano e, após, a realização geral. Na atual situação encontrada referente às respostas encontradas no setor de T.I. encontrou-se uma classificação de “bom” para todos os requisitos e duas classificações, de “bom” e “muito bom” para as políticas de

222 segurança conforme as tabelas 2 e 3. No setor de usuários encontrou-se, em ambos mecanismos, duas classificações: “bom” e “muito bom” para todos os requisitos e “regular” e “bom” para as políticas de segurança conforme as tabelas 4 e 5. Na classificação “regular”, dentro da tabela 5, pode-se considerar uma situação delicada e crítica devido o nível de segurança alcançado, isto é, deixando um percentual muito baixo de segurança. De modo geral as tabelas 6 e 7 apresentaram o resultado final dos questionários para T.I.s e usuários com a classificação em “bom” para ambos, sobre os mecanismos de segurança. Na tabela 8, consta o histórico do resultado geral sobre as organizações pesquisadas nas regiões da Amesc e Amrec classificadas no nível de segurança “bom” em ambos os setores: T.I., usuário e geral. Conforme apresentação dos resultados nas figuras e tabelas, nota-se uma diferença de níveis de segurança nos dois setores pesquisados. Há um equilíbrio entre todas as regras dos mecanismos de segurança do setor de T.I. e, uma diferença considerável nas regras do setor de usuário, como: 38% de segurança na regra política de privacidade sobre os 100% de segurança na regra integridade dos requisitos de segurança.

6. Considerações finais Os objetivos da pesquisa foram alcançados com a realização dos questionários direcionados aos usuários e tecnólogos da informação de serviços em instituições corporativas, que usam grande tráfego de informações, em cidades pertencentes às associações municipais da Amesc e Amrec. Obteve-se registros em forma de respostas para avaliação e estudo do material disponibilizado para conclusão da pesquisa.

223

Dentro do resultado geral obtido, foi encontrado a classificação geral de “bom”, o que significa que é aceitável o uso dos mecanismos de segurança adotados pelas entidades pesquisadas e, por chegarem num patamar de 72% de nível de segurança das informações. No entanto, sabe-se que é impossível chegar ao nível máximo de segurança por diversos motivos em particular de cada estabelecimento. Mas, com atenção, observa-se uma margem aproximada de 28% de insegurança para possíveis explorações em vulnerabilidades mediante ao uso e aceitação dos usuários e, aplicação dos mecanismos de segurança por parte dessas instituições que trafegam um grande fluxo de informações. A pesquisa realizada deixa espaço para possíveis trabalhos futuros na área abordada. Verificou-se que existe grande margem de insegurança nas empresas pois, de forma geral, o índice máximo de segurança atingido foi de 72,17%. No entanto, como trabalhos futuros, sugere-se a aplicação de mecanismos de segurança nas instituições analisadas permitindo, assim, uma possível melhora no nível de segurança.

Referências ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS. ABNT NBR ISO/IEC 17799: Tecnologia da informação - Técnicas de segurança - Código de prática para a gestão da segurança da informação. Rio de Janeiro, p. IX. 2005. BLUE Phoenix. Boas Práticas De Segurança. Disponível Em: www.bluephoenix.pt. Acessado Em: 12/09/2017. Comitê Gestor Da Internet Cartilha De Segurança Para Internet, Versao 4.0 / Cert.br” São Paulo 2012.

224

COSTA, F. J. Mensuração E Desenvolvimento De Escalas: Aplicações Em Administração. Rio De Janeiro: Ciência Moderna, 2011. DIÓGENES, Yuri; MAUSER, Daniel; Certificação Security +: Da Prática Para o Exame SYO-301. 2ed. Rio de Janeiro: Nova Terra, 2013. 3p. FERREIRA, Fernando Nicolau Freitas . ARAÚJO, Márcio Tadeu De. Políticas De Segurança Da Informação - Guia Prático Para Elaboração E Implementação. Rio De Janeiro: Ciência Moderna, 2008. LONEEF, D. Os Pilares Da Segurança. Revista E-manager, N. 39, Maio De 2003, Pp. 20-23. MARCONI, M. D. A.; LAKATOS, E. M. Técnicas De Pesquisa: Planejamento E Execução De Pesquisas, Amostragens E Técnicas De Pesquisas, Elaboração, Análise E Interpretação De Dados. 3.ed. São Paulo: Atlas, 1996. MUESC. Apresentação do CEMESSC. Disponivel em http://www.bib.unesc.net/muesc/muni_07.php. Acessado em: 15/10/2017. NAKAMURA & Paulo Licio De Geus. Segurança De Redes Em Ambientes Cooperativos. São Paulo, Novatec Editora Ltda,2007. PERRIEN, J. E Alli.Recherche En Marketing: Méthodes Et Décisions. Gaetan Morin, Canadá, 1986. SARACEVIC, T. Information Science. Journal Of The American Society For Information Science, V. 50, N. 12, P. 1051–1063, Oct. 1999.

225

SOARES, L.f.g.; Lemos, G.; COLCHER, S. Redes De Computadores: Das Lans, Mans E Wans Às Redes Atm. Rio De Janeiro: Campus. 1995. 710p. TANEMBAUM, Andrew S. Redes De Computadores.1997.tradução Da Terceira Edição. Rio De Janeiro: Campus.1944. WOOD, C. C. An Unnapreciated Reason Why Information Security Policies Fail.computer Fraud & Security, V. 2000, N. 10, P. 13–14, Oct.2000. YOURDON, E. Byte Wars: The Impact Of September 11 On Information Technology. Prentice Hall Ptr, 2002. APÊNDICE A - Questionário de pesquisa ao T.I.

Questionário de pesquisa ao T.I. Instituto Federal Catarinense - Câmpus Avançado Sombrio Curso de Tecnologia em Redes de Computadores Nós, acadêmicos do Instituto Federal Catarinense – Campus Avançado Sombrio, Heitor Christovão da Rocha e Jairo Jerônimo Araújo, viemos através deste questionário, realizar uma pesquisa acadêmica com fins destinados a conclusão do curso em tecnologia em redes de computadores sendo orientados pelos professores Jéferson Mendonça de Limas (orientador) e Guilherme Klein da Silva Bitencourt (co-orientador). Assunto: Mecanismos de segurança em redes de computadores. 1 - O que a empresa exige do usuário para ter acesso às informações dos computadores?

226

( ) Ter acesso com uso de senha coletiva; ( ) Ter acesso com uso de login individual e a senha coletiva; ( ) Nada, o acesso é direto; ( ) Ter acesso com uso de login e senha individual; ( ) Ter acesso com uso da senha do computador. 2 - De que forma os usuários procedem no recebimento de mensagens pessoais por e-mail? ( ) Solicitam ao responsável liberação de acesso; ( ) Abrem somente assuntos profissionais; ( ) Abrem naturalmente; ( ) E-mails pessoais são bloqueados; ( ) Abrem somente em intervalos de trabalho.

3 - Os recursos computacionais da empresa são usados por um ou por mais usuários. No entanto, como identificá-los quando necessário? ( ) Através de registro em livro; ( ) Através de número do aparelho; ( ) Não há nenhuma identificação; ( ) Através de login e senha; ( ) Através do lugar de assento.

4 - Usuários usam e compartilham informações em suas funções e em seus setores específicos. Qual tipo de vigilância protetiva é usado?

227

( ) Só firewall; ( ) Firewall e proxy; ( ) Nenhuma; ( ) Firewall, proxy e antivírus; ( ) Só antivirus.

5 - A informação é um material de suma importância à empresa, e seu conteúdo deve ser gerado de forma original. Qual o método usado para isso? ( ) Armazena-se as informações em bancos de dados nos dispositivos da empresa; ( ) Armazena-se as informações em bancos de dados na nuvem; ( ) Nenhum; ( ) Realiza-se backups de todas informações; ( ) É conferido pelo responsável antes do envio ou após o recebimento.

6 - Que medida corretiva a empresa aplica ao usuário que é confirmado sob o abuso de tráfego de informações confidenciais? ( ) Faz rastreamento de acessos no sistema em logs de registros; ( ) Filtra as fraquezas e vulnerabilidades das falhas encontradas no sistema; ( ) Adota demissão punitiva;

228

( ) Realiza limpeza dos dados e do usuário do sistema antes de sua demissão; ( ) Muda de função para explorar pistas em seu dispositivo.

7 - Qual o tipo de rastreamento é adotado para esclarecer más atividades de usuário? ( ) Registros em históricos de acesso a internet; ( ) Registros em e-mails; ( ) Não adotamos nenhum tipo de rastreamento; ( ) Registros em logs de acessos; ( ) Registros em mídias sociais.

8 - Com qual relevância são tratados as informações dos dados e valores no sistema da organização? ( ) São arquivados em nuvem; ( ) São arquivados em sistemas de backup; ( ) São arquivados em computador de cada setor; ( ) São arquivados em banco de dados com criptografia; ( ) São arquivados no computador principal.

9 - Qual o controle de acesso das informações na rede mediante as atividades exercidas pelos usuários? ( ) Controle de acesso a emails particulares; ( ) Controle de acesso a sites da internet; ( ) Não possui monitoramento;

229

( ) Controle de serviços e troca de mensagens; ( ) Uso de antivírus de proteção.

10 - A empresa disponibiliza de manual, ou fala, sobre suas políticas de segurança em redes? ( ) Fala à todos separadamente ou em reunião geral; ( ) Disponibiliza o manual; ( ) Não possui; ( ) Fala e disponibiliza ambos; ( ) Possui mas não é divulgado.

11 - Em que período é realizado o backup dos dados da empresa? ( ) Semanalmente; ( ) Diariamente; ( ) Não realizamos; ( ) Final de cada período do dia; ( ) Mensalmente

12 - Login e senha, é considerado um mecanismo de identificação para acesso aos dados. No entanto, em quais usuários, na corporação, existe este tipo de aplicação? ( ) No administrativo; ( ) No setor de TI; ( ) Em nenhum; ( ) Em todos;

230

( ) Na diretoria.

13 - Qual o local de armazenamento é definido para cadastros de relacionamento da empresa? ( ) Arquivos em computador; ( ) Arquivos na nuvem; ( ) Fichas de papel; ( ) Banco de dados; ( ) Dispositivos móveis tipo pen drive ou CD.

14 - Qual é a metodologia de uso e cuidados com a troca contínua de informações dos dados da organização com terceiros? ( ) É controlada por arquivos; ( ) É controlada por emails; ( ) Nenhuma , temos confiança nos parceiros; ( ) É controlada por registros em banco de dados; ( ) É controlada por dispositivos móveis.

15 - Que tipo de exigência existe ao usuário sobre o uso e obrigação dos recursos relacionados com a comunicação de dados da organização? ( ) Tem uso pessoal mas com política interna total; ( ) Uso empresarial com regras de política interna parcial;

231

( ) Nenhum, de uso livre; ( ) Uso empresarial com regras de política interna total; ( ) Tem uso pessoal mas com política interna parcial.

16 - Qual medida é adotado ao acesso e proteção aos dados para evitar possíveis tentativas de invasões internas e/ou externas? ( ) Regras de Proxy; ( ) Usa um sistema de detecção de intrusão; ( ) Antivírus; ( ) Usa um sistema de prevenção de intrusão; ( ) Regras de Firewall. 17 - O que a empresa faz com a descoberta do armazenamento de informações mal-intencionadas? ( ) Formata o sistema; ( ) Usa o sistema de detecção de intrusão para descobrir onde está hospedado; ( ) Apaga com o uso de antivírus; ( ) Usa o sistema de prevenção de intrusão para bloquear o acesso ao arquivo infectado; ( ) Apaga o arquivo.

18 - Caso ocorra algum erro ou alguma operação realizada de forma errada no sistema, é possível identificar o causador do problema?

232

( ) Talvez analisando o tipo de erro; ( ) Sim, através de rastreio em cada máquina do setor responsável; ( ) Não dispomos de serviço de identificação; ( ) Sim, através dos registros de acesso individual do usuário; ( ) Somente se o causador se manifestar.

19 - Onde é aplicado o uso de antivírus na proteção contra códigos maliciosos (vírus)? ( ) Na verificação de arquivos de discos removíveis; ( ) Na verificação de páginas da Internet; ( ) No dispositivo; ( ) Na verificação de email, removíveis e Internet; ( ) Na verificação de email.

20 - Qual o período de atualização do arquivo de assinaturas pela rede? ( ) Quinzenalmente; ( ) Semanalmente; ( ) Não temos; ( ) Diariamente; ( ) Mensalmente.

233

21 - Ao enviar dados importantes, qual o método usado para ter certeza que somente no destino possa abrir com clareza? ( ) Enviar mensagem através de e-mail com solicitação de confirmação de leitura; ( ) Enviar mensagem FTP; ( ) Enviar mensagens normalmente através de e-mail; ( ) Enviar mensagem criptografada; ( ) Enviar mensagem através de dispositivo móvel.

22 - Qual o tipo de fato como: perda de dados ou senhas já foi registrado na empresa? ( ) Roubo de senha por observação ao digitar; ( ) Perda de senha ou dados anotada em papel; ( ) Dados enviado para e-mail enganado; ( ) Esquecimento de senha; ( ) Compartilhamento de senha entre usuários.

APÊNDICE B- Questionário de pesquisa ao usuário

Questionário de pesquisa ao usuário. Instituto Federal Catarinense - Câmpus Avançado Sombrio Curso de Tecnologia em Redes de Computadores

234

Nós, acadêmicos do Instituto Federal Catarinense – Campus Avançado Sombrio, Heitor Christovão da Rocha e Jairo Jerônimo Araújo, viemos através deste questionário, realizar uma pesquisa acadêmica com fins destinados a conclusão do curso em tecnologia em redes de computadores sendo orientados pelos professores Jéferson Mendonça de Limas (orientador) e Guilherme Klein da Silva Bittencourt (co-orientador). Assunto: Mecanismos de segurança em redes de computadores. 1 - Como você faz para acessar as informações do computador? ( ) Tenho que acessar uma senha coletiva; ( ) Tenho que acessar meu nome de usuário individual e a uma senha coletiva; ( ) Nada, o acesso é direto; ( ) Tenho que acessar meu nome de usuário e minha senha; ( ) Tenho que acessar uma senha do computador.

2 - Se você recebe uma mensagem pessoal por e-mail, o que você faz antes de abrir? ( ) Só abro sabendo quem enviou; ( ) Não abro e-mails na empresa; ( ) Abro naturalmente; ( ) Não tenho acesso ao email pessoal; ( ) Só abro sabendo do assunto a que se refere.

235

3 - Quando você ou outra pessoa usam o sistema num mesmo computador, a empresa tem como identificar quem está usando? ( ) Não, pois todos usam o sistema com uma senha geral de forma coletiva; ( ) Sim, através de meu acesso ao sistema com meu nome de usuário e uma ( ) Senha coletiva; ( ) Nem sei, não tenho conhecimento; ( ) Sim, através de meu acesso ao sistema com meu nome de usuário ea senha.

4 - Qual a disponibilidade de acesso a Internet pelo usuário? ( ) Acesso apenas por autorização; ( ) Não tem acesso a internet; ( ) Acesso a qualquer site; ( ) O acesso a Internet é totalmente proibido. ( ) Só consigo acessar apenas alguns sites liberados;

5 - Há muitas informações da empresa que devem ser secretas, tanto no envio e recebimento de dados. A quem compete gerenciar essas informações?

( ) Ao administrativo; ( ) Ao pessoal da Tecnologia da Informação;

236

( ) A todos; ( ) A direção; ( ) Ao setor responsável.

6 - Qual o acesso você tem ao sistema de arquivos da empresa com o uso de senhas? ( ) Acesso total somente à pessoas autorizadas com senha no setor; ( ) Acesso total somente à gerentes e superiores; ( ) Todos, não precisa de senhas para acesso; ( ) Acesso total com uso de nome de acesso e senha individual; ( ) Acesso total às informações à todos com senha coletiva.

7 - O que assegura a disponibilidade do sistema em estar sempre pronto para servir o usuário sem interrupções? ( ) Base de dados; ( ) Gerenciamento de informações; ( ) Não tenho conhecimento; ( ) Atualizações periódicas; ( ) O próprio sistema.

8 - Como você classifica a qualidade do sistema usado na empresa?

237

( ) Funciona, mas as vezes trava; ( ) Bom, raríssimas vezes trava; ( ) Trava muito; ( ) Sempre pronto para usar, nunca trava; ( ) Trava ao errar a senha por mais de 3 vezes.

9 - Em qual o período é realizado as cópias dos arquivos de dados gerados durante o dia de trabalho? ( ) Semanalmente; ( ) Todos os dias; ( ) Não é realizado; ( ) Final ou início de cada turno.; ( ) Mensalmente.

10 - A empresa dispõe de um banco dados do cadastro pessoal de cada usuário ou funcionário? ( ) Somente de alguns setores; ( ) Somente dos gestores de TI; ( ) Não dispõe; ( ) Sim; ( ) Não, somente de fornecedores e clientes.

238

11 - Qual o acesso de pessoas desconhecidas no ambiente em que se encontram os aparelhos de informática? ( ) O acesso é permitido só com autorização e acompanhado com quem trabalha na empresa. ( ) O acesso é permitido somente na recepção. ( ) O acesso é livre à todos; ( ) O acesso é proibido, só entram o pessoal da Tecnologia da Informação; ( ) O acesso é livre, porém acompanhado com quem trabalha na empresa.

12 - Que tipo de fonte é usado na falta de energia elétrica para manter o sistema da empresa em funcionamento? ( ) Foto célula; ( ) Gerador; ( ) Não existe; ( ) No Break; ( ) Bateria.

13 - Onde é registrado os cadastros de relacionamento da empresa? ( ) Em arquivo do pŕoprio computador; ( ) Em arquivo na nuvem. Exemplo: Google Drive ou e-mail; ( ) Em fichas de papel;

239

( ) Em banco de dados; ( ) Em dispositivos móveis. Exemplo: pen drive ou cd.

14 - Onde é aplicado o uso de antivírus na proteção contra códigos maliciosos (vírus)? ( ) Na verificação de arquivos de discos removíveis; ( ) Na verificação de páginas da Internet; ( ) Não tenho conhecimento; ( ) Na verificação de email, discos removíveis e páginas da Internet; ( ) Na verificação de email.

15 - Ao enviar dados importantes da empresa, qual é o método usado para identificar e certificar que foi você mesmo quem enviou? ( ) Enviar e compartilhar mensagem através de dispositivo móvel, exemplo pen drive e cd; ( ) Enviar as mensagem através de e-mail com solicitação de confirmação de leitura; ( ) Não tenho conhecimento; ( ) Enviar as mensagens com chaves digitais criptografadas; ( ) Enviar as mensagens normalmente através do seu e-mail da empresa.

240

16 - Quantos tipos de antivírus são usados na empresa? ( ) Mais que três; ( ) Dois; ( ) Não tem conhecimento; ( ) Um; ( ) Nenhum.

17 - O que a empresa utiliza para armazenar as informações e arquivos no sistema? ( ) Pen drive; ( ) Arquivos na nuvem; ( ) Não tenho conhecimento; ( ) Banco de dados criptografados; ( ) O próprio computador.

18 - Existe algum tipo de proteção aos equipamentos fixos contra roubo? ( ) Sim, alguns aparelhos móveis são guardados em gavetas com chave; ( ) Sim, os computadores são acorrentados com cadeado; ( ) Não; ( ) Sim, os aparelhos contém micro chip de rastreamento; ( ) Alguns aparelhos móveis são levados para casa do usuário.

241

19 - Qual o período de troca de senhas dos usuários do sistema é realizado na corporação? ( ) Quando há atualizações no sistema; ( ) Quando há troca de usuário; ( ) A senha no sistema, somente de abertura do computador; ( ) A cada 1 à 2 meses ou mais; ( ) Não há troca, se mantém sempre a mesma.

20 - O que é comum e mais realizado com o uso do sistema entre os usuários? ( ) A troca de informações através de dispositivos móveis; ( ) A troca de informações através de e-mails pessoais ou da empresa; ( ) A troca de senhas entre si para agilizar o serviço; ( ) Usam o sistema somente com o uso de nome de acesso e senha; ( ) Usam o sistema no mesmo computador; 21 - O sistema da empresa é usado por um ou mais usuários. No entanto, como é identificado quem usa? ( ) Através do lugar de assento; ( ) Através do número do aparelho; ( ) Não tenho conhecimento; ( ) Através do nome de acesso e senha; ( ) Não há nenhuma identificação.

242

22 - Qual sua habilidade de uso com o computador e seus periféricos na empresa? ( ) Sei usar o sistema do computador ea impressora; ( ) Sei usar o sistema do computador e alguns aplicativos. ( ) Muito pouco, uso com ajuda de outra pessoa; ( ) Sei usar vários recursos disponíveis para o desempenho; ( ) Sei usar somente o computador e seu sistema.

243

Uma Análise de Infraestrutura de Supermercados do Extremo Sul Catarinense

José Renato de Pellegrin de Souza¹, Lincon Elias Lentz¹ Vanderlei Freitas Junior²

¹Acadêmicos do Instituto Federal Catarinense – Campus Avançado Sombrio – 88.960-000 – Sombrio – SC – Brasil

²Docente do Instituto Federal Catarinense – Campus Avançado Sombrio – 88960000 – Sombrio – SC - Brasil

(lincon_elias, pellegrin80)@hotmail.com, [email protected]

Abstract. Cyber-attacks are becoming increasingly common currently. As technology advances, more activities are electronic devices, although this is a positive, we are increasingly susceptible to digital crime. This article has as main objective to analyze the vulnerabilities of the web servers making a diagnosis using the OpenVas software in companies of the supermarket segment in the region of the extreme south of Santa Catarina. An exploratory field research on related subjects the security of web servers and how the ICT professional comes acting in this scenario where the number of invasions comes growing every day. In order to carry out the activities, selected some

244

supermarkets at random located in Extremo Sul Catarinense.

Resumo. Ataques cibernéticos estão sendo cada vez mais comuns atualmente. Conforme a tecnologia avança, mais atividades são realizadas através de aparelhos eletrônicos, apesar disto ser um ponto positivo, estamos cada vez mais suscetíveis aos crimes digitais. Este artigo tem como principal objetivo analisar as vulnerabilidades dos servidores web em empresas do segmento de supermercado na região do Extremo Sul de Santa Catarina elaborando um diagnóstico com o uso do software OpenVas. Foi realizada uma pesquisa de campo do tipo exploratória sobre assuntos relacionados a segurança dos servidores web e como o profissional da TIC vem agindo diante esse cenário onde o número de invasões vem crescendo diariamente. Para a realização das atividades foram selecionados seis supermercados que possuíssem site localizados no Extremo Sul Catarinense.

1. Introdução As Tecnologias da Informação e Comunicação (TIC) estão cada vez mais presentes no cotidiano das organizações, como nas redes de dados, telefonia, processamento de informações, entre outros, de modo que o tempo de confluência entre coleta, transporte, armazenamento e processamento das informações está ficando cada vez menor devido ao fato de as TIC estarem evoluindo rapidamente. Com isso, empresas que possuem filiais em lugares distantes podem ter acesso às suas informações rapidamente, o que representa um ganho significativo para

245 manter a organização dessas companhias. Sendo assim, se torna necessário um aumento na capacidade de processamento devido à grande geração de dados agora existente (TANENBAUM, 2003). Para que os usuários tenham serviços disponíveis com segurança e um bom desempenho, uma rede de computadores necessita de monitoramento, ainda que esta organização seja pequena e simples. Assim, tornou-se inevitável a necessidade do monitoramento e controle dos dispositivos presentes nas redes de computadores (SPECIALSKI, 2012). Estes benefícios acarretados pelas TIC, bem como todos os cuidados advindos da sua utilização, trazem impactos para todos os setores produtivos, que veem sua produtividade aumentar, mas que também precisam estar atentos às fragilidades que elas trazem consigo. A área de supermercados, objeto deste estudo, não é diferente, sendo beneficiada diretamente pela informatização. Devido ao crescimento da demanda ao longo dos anos há uma grande quantidade de supermercados na região do extremo sul catarinense. Esses estabelecimentos comerciais, que são de extrema importância para sociedade, são classificados em: pequeno, médio e grande porte. Empregam uma quantidade de funcionários que varia entre vinte a noventa colaboradores e possui um faturamento que, dependendo do porte da empresa, pode ultrapassar a faixa de um milhão de reais mensais de acordo com a pesquisa realizada. Dentro de todas as TIC que estão presente num supermercado, os servidores web que são o objeto de estudo, tiveram atualizações feitas para sua segurança. Estes servidores estão cada vez mais eficientes, porém ataques estão sendo cada

246 vez mais comuns sobre suas falhas, que ocorrem geralmente nas suas aplicações, o que coloca em risco inclusive as redes da empresa. Sendo assim, este artigo tem por objetivo diagnosticar as vulnerabilidades dos servidores web em empresas do segmento de supermercado no extremo sul catarinense utilizando a ferramenta OpenVas, indicando pontos que exibem falhas na segurança das informações. Para a consecução deste objetivo geral, delineiam-se os seguintes objetivos específicos: • Conhecer a funcionalidade da ferramenta OpenVas. • Diagnosticar e identificar os tipos de vulnerabilidades na aplicabilidade da ferramenta OpenVas nos servidores web dos supermercados. • Avaliar o nível da segurança dos servidores web. • Demonstrar técnicas de prevenção aos ataques nos servidores web. Levou-se a termo, uma pesquisa de características exploratórias, com a coleta de dados realizada a partir de dois instrumentos: um questionário e a coleta de informações de segurança a partir do software OpenVas.

Assim, este estudo organiza-se da seguinte forma: a seção 2 compreende a fundamentação teórica, na seção 3, os materiais e métodos trabalhados, a seção 4 demonstra a pesquisa, meste e resultados, a seção 5 realiza as considerações finais de acordo com o assunto abordado e após segue a seção de referências.

2. Fundamentação Teórica Nesta seção, são apresentados temas como: conceito de rede de computadores, história da web, conceito de vulnerabilidade,

247 ameaças em servidores web, prevenção para ataques e apresentação da ferramenta de análise de vulnerabilidade OpenVas. 2.1. Rede de Computadores As redes de computadores podem significar um sistema de computação distribuída onde um grupo de computadores atua de forma coordenada desempenhando tarefas e trocando informações automatizadas (OLIFER; NATALIA, 2014). Para Tanenbaum (2011), as redes de computadores são sistemas onde as necessidades computacionais de uma determinada organização são desempenhadas por um grande volume de computadores separados, mas interconectados. Ao longo dos anos, as redes de computadores foram projetadas como um conjunto de dispositivos coordenados de forma centralizada, com a visão global de um administrador de rede. O administrador é responsável por manter o funcionamento desta infraestrutura complexa de dispositivos de capacidades heterogêneas e aplicações com requisitos distintos, de acordo com as regras de negócios especificadas. Dessa forma, uma rede de computadores pode ser caracterizada como um ambiente com alto nível de complexidade e heterogeneidade, dinâmico, pouco confiável e de larga escala, tornando a gerência um processo difícil (BEZERRA, 2012). 2.2. História da Web Criada no início dos anos 90 por Tim Bernes-Lee, na organização Europeia de Investigação Nuclear (CERN), localizada na Suíça, a Word Wide Web (WWW) tinha como finalidade resolver o problema de comunicação. Cientistas em

248 volta do mundo necessitavam compartilhar dados e informações, utilizando plataformas distintas (BERNERS- LEE et al., 1994). A WWW utiliza uma arquitetura cliente-servidor para hipertexto distribuído. O servidor é um computador que armazena as informações, logo o mesmo disponibiliza os dados que são enviados a quem solicitar (COSTA et. al., 1995). Para maioria das pessoas a Word Wild Web virou sinônimo de web, esses servidores se tornaram uma parte essencial de todo o negócio em rede, são utilizados para anunciar os mais diversos produtos e serviços para clientes, o quais são chamados de sites (NAKAMURA; GEUS, 2010). Com a popularidade em alta, a World Wide Web, também chamada de WWW ou simplesmente Web, aumentou de maneira inesperada nos últimos anos. Em 1992, o tráfego da WWW era praticamente inexistente (ARLITT; WILLIAMSON, 1996). O crescimento exponencial, deve-se ao fácil uso da web, mediante os vários recursos que ela disponibiliza, como: interfaces gráficas para navegação, visualização de documentos, editores e ferramentas de suporte para a criação e publicação de documentos web. Com isso, a web vem ajudando pesquisadores, educadores, instituições e organizações comercias para disseminar conhecimentos e informações, com um contínuo crescimento do número de hosts e usuários da Internet (ARLITT; WILLIAMSON, 1996). A web é acessada pela Internet, através do protocolo HTTP. Baseada na arquitetura Cliente-Servidor, depende de browsers (navegadores como Internet Explorer e Google Chrome) para apresentar as informações ao usuário. Ela permite a navegação entre páginas hospedadas em servidores espalhados pelo mundo, com acesso a diversos documentos e informações

249 como vídeos, áudios, hipertextos, imagens entre outros (NAKAMURA; GEUS, 2010). 2.3. Ameaças Compreender os ataques é fundamental, os quais muitos exploram as vulnerabilidades encontradas na rede ou servidores, dentre eles os servidores web, pois estão sempre mais suscetíveis a ataques por fazer parte da área desmilitarizada de uma organização e geralmente são acessíveis pela Internet, isso também pode ocorrer em servidores FTP de correio eletrônico (OLIVEIRA, 2014) De acordo com a ABNT NBR ISO/IEC (2008), ameaça pode ser considerada causa potencial de um incidente indesejado, que pode resultar em dano para um sistema ou organização. 2.4. Ataques Ataques são divididos em três categorias: interno, externo e físico. Melo e Gervilla (2010) definem da seguinte forma: a) ataques internos: são aqueles que ocorrem dentro de organizações, que podem ser praticados por colaboradores tendo eles autorização ou não. b) ataques externos: são oriundos de vários fatores externos da rede por meio da internet um usuário não autorizado tem acesso ao sistema, podendo eles ser classificados com vários nomes como: hackers, crackers, script kiddies, coders, White hat, black , gray hat. c) ataques físicos: acontecem quando o invasor tem acesso direto as organizações, ou seja, são roubados equipamentos, software, ou fitas magnéticas. Podem ainda executar uma série de ações maliciosas ou

250

destrutivas, como copiar documentos confidenciais, obter informações privilegiadas, modificar arquivos importantes ou aumentar privilégios de alguns usuários. Lembrando que, não são apenas os invasores que podem causar danos aos sistemas, os próprios usuários autorizados podem também causar danos propositalmente ou pela falta de conhecimento técnico. 2.5. Tipos de ameaças e vulnerabilidades em servidores web Bugs em servidores web, scripts Common Gateway Interface (CGI) e scripts Acitve Service Pages (ASP,) são as vulnerabilidades mais comuns de serem vistas. Os invasores conseguem modificar arquivos dos servidores web, alterando o conteúdo das páginas web, afetando diretamente a reputação das organizações. esses tipos de ataques são os que mais aparecem nos noticiários, existe na Internet sites específicos que divulgam os sites que foram “hackeados” (MICROSOFT, 2017). De acordo com Nakamura e Geus (2010), os ataques abaixo podem ser definidos como: a) Ataques com Upload Bombing: afeta sites que oferecem recursos de upload, como os que recebem arquivos de usuários. Esses ataques sobrecarregam o disco rígido do servidor com arquivos inúteis. b) Web spoofing ou Hyper Link Spoofing: quando são páginas falsas dando a impressão ao usuário que está em páginas autênticas. O usuário acessa uma página protegida pelo protocolo SSL, e fornece suas informações pessoais ao falso servidor.

251

c) DDoS ATTACK (Distributed Denial-of-Service): foi o ataque mais executado nos últimos anos pelos Anonymous para derrubar sites em todo o mundo. O objetivo desse tipo de ataque é tornar um site ou processo indisponível ao usuário final. d) Port Scannig Attack: técnica utilizada para encontrar fraquezas em servidores. Esses ataques são realizados com o uso de softwares. e) Vírus, Worms e Cavalos de Troia: as consequências financeiras por esse tipo de contaminação podem ser muito grandes para as organizações, resultando em perdas gigantescas. Esses programas são desenvolvidos com o objetivo de gerar destruição no alvo. f) Ataques de Força Bruta: é a forma mais comum de quebrar senhas. Consiste em tentativas de combinações possíveis, para encontrar usuário, senha ou os dois. 2.6. Prevenção contra-ataques Existem várias maneiras de se prevenir contra ameaças e reduzir a probabilidade de algum ataque ter sucesso, baseando-se em um conjunto de medidas de segurança que visa abranger os sistemas de informação com capacidade de inspeção, detecção, reação e reflexão (SILVA et al, 2003). Nakamura (2010), define que é importante dentro de uma organização, a existência de uma política de segurança com informações detalhadas sobre procedimentos, práticas e padrões, composta por várias políticas inter-relacionadas, como: políticas de senhas, de backup, de contração e instalação de equipamentos e softwares. Logo abaixo está a descrição dos softwares de segurança:

252

• Firewall: controla todo o tráfego da rede através de filtros de pacotes, com base nas informações do cabeçalho TCP/IP, como endereço de origem e destino, porta de origem e porta de destino. • Sistema de detecção de intrusão (IDS): funcionam no modo passivo, baseado na análise do tráfego da rede, procurando por padrões de atividades suspeitas. • Sistema prevenção de intrusão (IPS): funcionam como um sniffer, capturando e analisando a comunicação do segmento da rede, podem criar regras de firewall em tempo real assim que detectarem qualquer tentativa de invasão bloqueando o endereço IP suspeito. Existem ferramentas que ajudam as organizações a protegerem suas redes. As análises de vulnerabilidades são de grande importância para as medidas que poderão ser adotadas e também para a auditoria da política de segurança.

Algumas consultorias de segurança utilizam o OpenVas como ferramenta. A capacidade dessa ferramenta de criar relatórios gerais e específicos dos riscos encontrados é utilizada para justificar a necessidade de uma melhor proteção e assim vender seus serviços. 2.7. OpenVas Definido como um framework com vários serviços e ferramentas que oferecem uma análise de vulnerabilidade abrangente e uma forte solução de gerenciamento de vulnerabilidades (OPENVAS, 2012). Regido pela licença GPL (General Public License) o OpenVas foi criado a partir de uma derivação dos códigos do

253

Nessus, depois que empresa Tenable Network Security alterou a licença do mesmo para uso comercial (SCHWARZER, 2011). 2.7.1. Arquitetura

O OpenVas, possui uma arquitetura cliente-servidor, na qual no servidor é realizado todo processamento na procura de vulnerabilidades e armazenamento das configurações e varreduras realizadas (BROWN; GALITZ, 2010). No lado cliente, é disponibilizada uma interface para o administrador de rede configurar varreduras e visualizar seus relatórios, como mostra na figura 1 logo abaixo: Figura 1- Arquitetura do OpenVas

Fonte: OpenVas.org Conforme o site da Greenbone Networks (2012), os componentes da arquitetura do OpenVas são: a) Network Vulnerability Tests (NVT): são testes de segurança desenvolvidos na linguagem de script do Nessus. Estes testes são disponibilizados diariamente através do serviço OpenVas NVT Feed, que é acessado pelo programa openvas-nvt-sync.

254

Também é possível qualquer pessoa desenvolver uma NVT, o que é importante para necessidades específicas, como testar, por exemplo, vulnerabilidades em sistemas próprios que são alterados com frequência. b) OpenVas Scanner: programa que executa nos dispositivos os testes NVT’s. c) OpenVas Manager: principal componente do OpenVas, que executa e gerencia as varreduras feitas pelo programa citado anteriormente. Os resultados das varreduras são armazenados pelo Manager em um banco de dados baseado em SQLite. d) OpenVas Administrator: módulo que gerencia os usuários e as atualizações das NVTs, através dos comandos openvas-adduser e openvas-nvt-sync. e) OpenVas CLI: cliente OpenVas com interface de linha de comando. f) Greenbone Security Desktop (GSD): cliente OpenVas com interface desktop no qual é possível rodar sistemas operacionais Windows, Linux e Mac OS. g) Greenbone Security Assistant (GSA): cliente OpenVas com interface web onde é possível rodar em qualquer browser. 2.8. Ferramentas de Segurança Integradas ao OpenVas O OpenVas é composto por um conjunto de ferramentas que funcionam em sincronia, aumentando a capacidade e trazendo mais recursos ao software. São elas: • Nikto - ferramenta de verificação e teste do servidor web.

255

• NMAP – ferramenta que escaneia as portas. • Ike-scan - ferramenta de digitalização, impressão digital e teste IPsec VPN. • Snmpwalk – ferramenta que captura informações SNMP. • Amap - ferramenta de detecção de protocolo de aplicação. • Ldapsearch de utilitários OpenLDAP – ferramenta que recupera informações do dicionário LDAP . • Daemon de auditoria local de segurança (SLAD) - executa verificações de segurança locais em sistemas GNU / Linux. • Open Vulnerability and Assessment Language (OVAL) - Linguagem de vulnerabilidade e avaliação aberta. • Pnscan - é utilizado como plug-in do scanner de porta. • Portbunny - um scanner de portas baseado no Linux- kernel, está incluído no pacote open wid-plugins. Devido à natureza portbunny (linux kernel portscanner), ele funcionará apenas na plataforma linux. 2.9. OpenVas Feed A Greenbone, mantém um feed público dos testes de vulnerabilidades de rede para o projeto OpenVas contendo mais de 50.000 NVT’s. Crescendo de forma permanente, este feed é configurado como padrão no OpenVas e se relaciona com o Greenbone Security (OPENVAS, 2017).

256

Para iniciar a sincronização via Internet, usa-se o comando greenbone-nvt-sync. Após o comando, as NVT’s locais são atualizadas com os arquivos mais recentes do feed, logo o comando irá realizar o download da Greenbone Community Feed (GREENBONE, 2017). Para atualização off-line, é realizado o download do conteúdo do Community Feed com um único arquivo. Porém, recomenda-se usar a rotina de sincronização baseada em rsync padrão, pois ele atualiza as modificações e possui mais rapidez após o primeiro download completo (OPENVAS, 2017). Logo abaixo a ilustração do feed público dos testes de vulnerabilidades.

Figura 2- OpenVas Feeds.

Fonte: OpenVas.org.

3. Materiais e métodos Para a elaboração desse artigo apresentam-se os materiais utilizados e os métodos empregados com o objetivo de analisar o profissional da área de TIC, que atua em empresas de varejo de consumo na região Sul de Santa Catarina e o seu conhecimento em relação a segurança da rede e servidores web,

257 e quais as técnicas usadas por esse profissional para analisar as vulnerabilidades em servidores web. Realizou-se a fundamentação teórica dos principais tópicos que foram utilizados no decorrer do presente trabalho, através de pesquisa bibliográfica, trazendo conceitos e explicações sobre o assunto. De acordo com Gil (2007), pesquisa pode ser definida com procedimentos racionais e sistemáticos para proporcionar respostas a problemas que são encontrados.

3.1. Pesquisa de Campo A pesquisa de campo foi do tipo exploratória, no qual foi empregado um questionário com perguntas sobre segurança de rede e quais técnicas o profissional usa para descobrir as vulnerabilidades nos servidores web. Também se obteve informações relacionadas ao porte da empresa, como número de funcionários, faixa de faturamento mensal e número de caixas. Pesquisa de campo é caracterizada pelas investigações. Além da pesquisa bibliográfica ou documental, pode-se coletar dados junto as pessoas, com a intenção de levantar diferentes tipos de pesquisas, tipo ex-post-facto, pesquisa-ação e pesquisa participante (FONSECA, 2002). Para a elaboração do questionário, os pesquisadores utilizaram o google forms. Após essa elaboração, foram realizados alguns testes para corrigir eventuais erros de formulação. Os critérios adotados foram os seguintes: tempo para realização da coleta de dados e abrangência da coleta de

258 dados. Optou-se por mandar via e-mail para os coordenadores do setor de TIC das empresas pesquisadas. Após a aplicação do questionário e recebimento das respostas, essas foram armazenadas em um banco de dados para elaboração das planilhas e dos gráficos usados para o complemento desse artigo. 3.2. Coleta de Dados com o Software OpenVas Para a coleta de dados e análise das vulnerabilidades foi utilizado o software aberto OpenVas da GreenboneOpen, versão OpenVas-9 lançado em 08 de março de 2017. Instalado em uma máquina virtual com o sistema operacional Kali Linux e aplicado em servidores web reais para verificar as possíveis vulnerabilidades ou erros de configuração, software, hardware entre outras fraquezas que os servidores podem apresentar. Para Zúquete (2013) o scanner OpenVas é uma ferramenta com estrutura para automatizar a descoberta de vulnerabilidades numa rede local e orientar a sua eliminação, antes que as mesmas possam ser procuradas e exploradas por atacantes ou por código automatizado. Foram selecionados seis supermercados que possuíssem site da região do extremo Sul Catarinense, sendo dois de pequeno porte, dois de médio porte e dois de grande porte. Considerou-se, para esta distribuição, a seguinte tabela de classificação:

259

Tabela 1- Tabela de Classificação dos mercados Classificação de Tamanho Número de lojas Mercado Pequeno Porte 1 a 3 Mercado Médio Porte 4 a 9 Mercado Grande Porte 10 ou + Fonte: Elaboração dos autores, 2017. As variáveis investigadas, com o objetivo de traçar um diagnóstico das necessidades de TI em supermercados da região, foram: formação do profissional de TI e informações do servidor web dessas empresas. A Figura abaixo, demonstra o delineamento metodológico da pesquisa, permitindo a compreensão de suas etapas:

Figura 3- Delineamento Metodológico.

Revisão de Literatura Definição da ferramenta

Pesquisa de Questionário campo Software OpenVas

Síntese e discussão dos dados coletados

Fonte: Elaboração dos autores, 2017. Utilizou-se, para a coleta de dados, um questionário e a coleta de informações de segurança a partir do software OpenVas. O questionário foi constituído por perguntas do tipo abertas e fechadas.

260

4. Pesquisa, Testes e Resultados Após ser apresentadas as principais características e funcionamento de recursos do OpenVas, foram selecionados seis servidores web, para a realização dos testes práticos, com a intenção de analisar suas vulnerabilidades e fraquezas que cada servidor apresenta. Com o intuito através desses resultados, podemos analisar como está a segurança dos servidores web dos seis supermercados da região do Extremo Sul Catarinense. Através dos resultados e discussões foi possível analisar o perfil do profissional e suas práticas de segurança nessas redes. 4.1. Pesquisa de Campo Com a pesquisa de campo, foi possível analisar a formação do profissional que trabalha na área de TIC dessas empresas de varejo na região do Extremo Sul Catarinense e o que fazem eles em relação a segurança dos servidores web com o objetivo de comparar os resultados da pesquisa com as vulnerabilidades encontradas. A Figura 4 mostra as respostas do questionário aplicado nos supermercados.

261

Figura 4- Gráfico da pesquisa de campo

Fonte: Elaboração dos autores, 2017. 4.2. Ambiente de Teste

O objetivo desses testes é apresentar a ferramenta na prática, com resultados e suas vantagens na utilização. Foi utilizado um notebook com uma máquina virtual instalada para os testes que foram feitos em servidores reais. O Computador utilizado para alocar a máquina virtual Box foi: Versão 5.1.8 r114002 (Qt5.6.2), com o sistema operacional Kali: Linux version 4.6.0-kali1-686-pae (Debian 5.4.0-6) ) #1 SMP Debian 4.6.4-1kali1. Foi utilizado um notebook HP Pavilion G4 500 G. de memória, Windows 10, processador Inter®Core(TM) i3 M370 2.40GHz, memória (RAM) 4,00 GB(ultilizável:3,80 GB), Sistema operacional de 64 bits, processador com base em x64.

262

4.3. Resultados dos testes com o OpenVas O relatório do OpenVas apresenta as vulnerabilidades nos seguintes níveis: • High: Nível crítico, podendo o invasor ter total acesso ao servidor. • Medium: Nível médio, contendo informações que auxiliam na coleta de dados para uma possível tentativa de invasão. • Low: Nível baixo, mostrando informações do servidor e qual o software e serviços que rodam nesse dispositivo. 4.3.1. Vulnerabilidades encontradas nas plataformas

Figura 5 - Gráfico de NVT’S, pelo grau de severidade.

Fonte:openvas.org Conforme mostra o gráfico acima, atualmente possui 54.036 NVT’s, e esse número continua crescendo semanalmente. O gráfico da Figura 6 mostra as vulnerabilidades encontradas nos sistemas operacionais dos servidores web, após a varredura com o software OpenVas. Apresenta-se as

263 informações em três gráficos listando as vulnerabilidades de acordo com suas classes: 1- Sistema de operacional por classe de severidade. 2- Score de Sistema operacional por vulnerabilidade. 3- Sistema operacional por Common Vulnerability. Figura 6- Gráfico de teste de CPE.

Fonte: Software OpenVas.

4.3.2. CPE’s Encontradas nos Servidores

Vulnerabilidades encontradas nas plataformas dos servidores web, conforme relatório do OpenVas: 1) Cpe:/h:hp:jetdirect : é propenso a uma vulnerabilidade remota de negação de serviço. O

264

invasor pode explorar esse problema em um computador afetado para negar o serviço aos usuários legítimos. O servidor de impressão FTP 2.4 e as versões anteriores são vulneráveis. 2) Cpe:/o:debian:debian_linux: O driver do backend PCI no Xen, quando executado em um sistema x86 e usando o Linux 3.1.x até o 4.3.x como o domínio do driver, permite que os administradores convidados locais gerem um fluxo contínuo de mensagens WARN e causem uma negação de serviço. • Gravidade: Médio • Impacto: Administradores convidados maliciosos podem causar negação de serviço. Se o condutor domínios não estão em uso, o impacto é um bloqueio do host. • Solução: Mitigação não usando passagem PCI para convidados PV e HVM. 3) Cpe:/o:Linux:Kernel: kernel do Linux é propenso a uma vulnerabilidade local de negação de serviço. O invasor pode explorar esse problema para causar uma condição local de negação de serviço. O kernel do Linux 4.11.7 e as versões anteriores são vulneráveis. • Complexidade de Acesso: Médio • Gravidade: Médio • Impacto: O invasor pode causar uma negação de serviço. • Solução: Realizar atualizações disponíveis.

265

4) Cpe:/o:Microsoft:Windows: O software utiliza entrada externa para construir um nome de caminho destinado a identificar um arquivo ou diretório localizado abaixo de um diretório pai restrito, mas o software não neutraliza adequadamente os elementos especiais dentro do caminho que podem fazer com que o nome do caminho seja resolvido para um local que está fora do diretório restrito. • Complexidade de Acesso: médio • Gravidade: alto • Impacto: integridade, confidencialidade e disponibilidade. O invasor pode ser capaz de criar, substituir, arquivos críticos que são usados para executar códigos, como programas e bibliotecas. • Solução: Usa-se uma estratégia de validação de entrada, ou seja, usa-se uma lista branca de entradas aceitáveis que estejam estritamente conformes às especificações. Rejeita-se qualquer entrada que não obedeça estritamente às especificações. Ao realizar a validação de entrada, consideram-se todas as propriedades potencialmente relevantes, incluindo o comprimento, o tipo de entrada, a gama completa de valores, insumos em falta ou extras, sintaxe, consistência em campos relacionados e conformidade com as regras de negócios. Como um exemplo de lógica de regra de negócios, "barco" pode ser válido de forma sintaxe porque ele apenas contém caracteres alfanuméricos, mas não é válido se a entrada só for esperada para conter cores como "vermelho" ou "azul".

266

Não se deve confiar exclusivamente em procurar entradas maliciosas (ou seja, não confie em uma lista negra). Uma lista negra provavelmente perderá pelo menos uma entrada indesejável, especialmente se o ambiente do código mudar. Isso pode dar aos invasores espaço suficiente para ignorar a validação pretendida. No entanto, as listas negras podem ser úteis para detectar potenciais ataques ou determinar quais entradas são maliciosas e que devem ser rejeitadas de forma definitiva. 5) Cpe:/o:novel:suse_linux: permite que atacantes remotos obtenham informações de memória sensíveis através de um pacote SANE_NET_CONTROL_OPTION criado. • Complexidade de Acesso: Baixo • Gravidade: Médio • Impacto: Permite a divulgação não autorizada de informações • Solução: Existe atualização que corrige esse tipo de vulnerabilidade. 6) Cpe:/o:redhat:linux:6: Vários excessos de números inteiros nos controladores de bloco no QEMU, possivelmente antes de 2.0.0, permitem que usuários locais causem uma negação de serviço (crash) através de um tamanho de catálogo crafted. Um grande número de blocos na função cloop_open em cloop.c, que desencadeia buffer de transbordamentos, corrupção de memória e leitura e escrita fora dos limites. • Complexidade de Acesso: Alto

267

• Gravidade: Médio • Impacto: Permite a divulgação não autorizada de informações; Permite modificações não autorizadas; e a interrupção do serviço. • Solução: Antes de aplicar esta atualização, verifique se todas as erratas anteriormente lançadas relevantes para seu sistema foram aplicadas. 4.4. Vulnerabilidades encontradas nos servidores web A ferramenta OpenVas, conforme mencionada pode, apresentar as vulnerabilidades em modo gráfico e modo texto. O modo gráfico apresenta os percentuais de vulnerabilidades e classifica em grau de criticidade, e o modo texto apresenta as vulnerabilidades pelos seus respectivos nomes, grau e risco de vulnerabilidades encontradas. Em algumas organizações, o software OpenVas não conseguiu realizar conexões com o servidor, outras com um nível de vulnerabilidades extremamente baixo, segundo pesquisa essas empresas são de grande porte, e com equipes de TI, altamente treinadas. Os números de IP’s foram alterados para segurança das organizações, ressaltando que foram encontradas vulnerabilidades de todos os tipos de risco conforme, mostra a gráfico 7 abaixo:

268

Figura 7- Gráfico com os IP’S e Grau de vulnerabilidades.

Fonte: Software OpenVas. 4.4.1. Relatório das vulnerabilidades

Os relatórios não mostram todas as vulnerabilidades encontradas, apenas as que apresentam maiores problemas. As de “Log”, por exemplo, não são relatadas. Apenas os resultados com no mínimo 70 de QoD são mostrados. QoD é um valor entre 0% e 100% que descreve a confiabilidade da detecção de vulnerabilidade executada. Entre as vulnerabilidades encontradas, foram escolhidas para apresentação as que possuem um nível de criticidade alto, devido ao grande número de vulnerabilidades encontradas nos servidores web. Conforme o gráfico abaixo:

269

Figura 8- Gráfico de Vulnerabilidades Encontradas.

Fonte: Elaborado pelos autores, 2017. 4.4.2. Vulnerabilidades de Alto Nível

Figura 9- Gráfico das vulnerabilidades de nível Alto

Oracle MySQL, Unspecified … ISC BIND DNS RDATA ISC BIND buffer.c Script … phpinfo() output accessible Open SSH Denial of Service OpenSSH Multiple vulne.… OpenSSH Forwarding … 0 1 2 3 4 5

Fonte: Elaborado pelos autores Dentre todas as vulnerabilidades de nível alto, apenas algumas são citadas abaixo, devido ao grande número de vulnerabilidades encontradas pelo software OpenVas.

270

Serviço do Open SSH que é propenso a negação de serviço e vulnerabilidade de enumeração de usuários, o problema se encontra na versão 5.3 do SSH que dever ser atualizada para a versão 7.3. Caso não seja realizada as devidas alterações, o servidor fica vulnerável. Se a exploração for bem sucedida, o problema permite que os invasores remotos causem uma negação de serviço e enumerem os usuários alavancando a diferença de tempo entre as respostas. A vulnerabilidade ‘phpinfo output accessible’ encontrada nesse servidor foi considerada alta, porque muitos tutoriais de instalação php instruem o usuário a criar um arquivo chamado phpinfo.php. Esse arquivo muitas vezes é deixado no diretório do servidor web após a conclusão. Em consequência, os seguintes arquivos estão chamando a função phpinfo, que divulga informações potencialmente sensíveis ao invasor remoto. O impacto que esse problema apresenta são que algumas informações que podem ser recolhidas a partir deste arquivo que incluem o nome do usuário que instalou o php. A solução é deletar os arquivos ou restringir o acesso aos arquivos do php. O servidor apresentou também uma vulnerabilidade considerada alta, OpenSSH 6.4 e anterior com JPake implementado são propenso a corrupção de memória remota, o impacto dessa vulnerabilidade no sistema faz como que o invasor possa explorar esse problema para executar um código arbitrário no contexto do aplicativo. Se a exploração for bem sucedida permitirá que o invasor obtenha privilégios que conduza a ataques de impessoalidade,

271 ataques de força bruta ou provoque uma negação de serviço. O nível de impacto dessa vulnerabilidade é de aplicação. A solução para essas vulnerabilidades é considerada simples, pois atualizando o OpenSSH 7.0 o problema estará resolvido. 4.4.3. Vulnerabilidades de Nível Médio

O gráfico abaixo, expõe de uma forma reduzida as vulnerabilidades de nível médio encontradas pelo software OpenVas. Logo abaixo do gráfico, estão algumas vulnerabilidades encontradas.

Figura 10- Gráfico de Vulnerabilidades de Nível Médio.

Fonte: Elaborado pelos autores, 2017. SSL/TLS Report Vulnerable Cipher Suites for HTTPS, ajudam na coleta de dados para possível invasão. Esta rotina relata todos os conjuntos de cifra SSL/TLS aceitos por um serviço onde vetores de ataque existem apenas em serviços HTTPS, através do protocolo TLSv1.0.

272

A solução deve ser feita na configuração desses serviços que devem ser alteradas para que não aceitem mais as suítes de cifras listadas, consulta-se as referências para obter mais recursos que possam auxiliar nesta tarefa. OpenSSL, TLS heartbeat, é propenso a divulgação de informações, o invasor pode explorar essa questão para obter acesso as informações confidenciais que podem ajudar em novos ataques. A versões vulneráveis são OpenSSL 1.0.1f, 1.0.1e, 1.0.1d, 1.0.1c, 1.0.1b, 1.0.1a e 1.0.1, quanto ao tipo de solução, há atualizações que são disponíveis para sanar o problema. O certificado SSL/TLS do servidor remoto expirou, para que isso não aconteça, pode executar um script que verifica as datas dos certificados associados ao SSL/TLS, para esse tipo de problema a solução também é considerada simples basta substituir o certificado SSL/TLS por um mais recente. Oracle MySQL está propenso a múltiplas vulnerabilidades, a exploração dessas vulnerabilidades permitirá que o autenticado remoto cause condições de negação de serviço e obtenha privilégios elevados. O fornecedor apresenta para esse tipo de vulnerabilidade a seguinte solução: fazer um patch no software através do link: http://oracle.com/technetwork/security-advisory/cpuoct2016- 2881722.html.

273

4.4.4. Vulnerabilidades de baixo nível

Figura 11- Gráfico de Vulnerabilidades de Nível Baixo.

Fonte: Elaborado pelos autores, 2017. Openssh é propenso a vulnerabilidade de perda do disco de informação, os atacantes locais podem explorar esta questão para obter informações confidenciais, e essas informações podem levar a novos ataques. O ssh-key sign.c permite que usuários locais obtenham informações de chave sensíveis, através da chamada do sistema ptrace. Para que isso não aconteça, updates estão disponíveis. É uma vulnerabilidade de grau baixo, mas que podem trazer muitos problemas caso não for resolvido, pois se trata de uma vulnerabilidade de divulgação de informações de gerenciamento de comando forçado do servidor opensssh. A função aut_parse_options em auth_options.c fornece mensagens de depuração contendo opções de comando

274 authorized_keys, que permitem que o usuário autenticado remoto obtenha informações potencialmente sensíveis. Soluções updates estão disponíveis nas referências do relatório do OpenVas. 4.4.5. Conclusões Sobre o OpenVas

O software OpenVas utilizado nesse trabalho, demonstrou ser uma excelente ferramenta para descoberta de vulnerabilidades, podendo ser usado para varredura apenas de um dispositivo ou uma rede inteira, apresentando falhas em sistemas operacionais em execução, portas abertas, serviços ativos e a necessidade de atualizações de patches. O OpenVas auxilia também na solução das vulnerabilidades apontadas, pois dispõe de relatórios completos com variedades de informações sobre o dispositivo que foram analisados, entre essas informações algumas que descrevem os tipos de vulnerabilidades encontradas e os meios para corrigi- las. Tornando assim essa ferramenta Open source uma das mais completas que o mercado oferece. Não esquecendo que para tornar essa ferramenta uma das mais completas que existe, há uma grande quantidade de pessoas, organizações e governos que trabalham em prol de um bem comum, reunindo esforços para descobrir e postar nas comunidades como a Greenbone as vulnerabilidades encontradas nas plataformas, hardwares e softwares. Onde empresas, organizações, desenvolvedores e estudantes ou qualquer outra pessoa possa ter acesso a essas informações que ficam disponíveis em seus repositórios.

275

E se tratando de um software Open source, que fica disponível a todos que queiram utiliza-lo, torna-o ainda mais acessível para aquisição e utilização desse software basta apenas acessar o site openvas.org e fazer o download.

5. Considerações Finais Considerando o que foi apresentado nesse trabalho, pode-se concluir que a segurança dos servidores web é de fundamental importância para as organizações de pequeno, médio, ou grande porte. Servidores web que fazem parte da DMZ (demilitarized zone) de uma empresa estão mais suscetíveis a ataques, pois os mesmos são acessíveis pela Internet. No entanto, existem ferramentas que auxiliam o administrador da rede a identificar vulnerabilidades em um sistema Porém as empresas de pequeno e médio porte que foram analisadas nesse trabalho não possuem servidores próprios segundo o gráfico de número 4, baseado na pesquisa de campo realizada nessas empresas e informações coletadas no site WHOIS. Desse modo, alocando seus sites em provedores de Internet, ficando mais expostos a ataques, segundo a pesquisa de campo realizada, essas empresas disponibilizam de uma equipe de TI. Após a varredura nesses servidores com o software OpenVas, foram encontradas inúmeras vulnerabilidades, conforme visto nesse artigo. 5.1. Pesquisa Muitas dificuldades foram encontradas para a elaboração desse artigo, o objetivo inicial para a construção desse trabalho era realizar a varredura de toda a rede dos supermercados em busca

276 de vulnerabilidades, contando também com o apoio de uma pesquisa de campo com várias perguntas sobre a topologia da rede, segurança, softwares usados, problemas encontrados pelos profissionais e soluções tomadas em relação aos problemas encontrados. Foi negada a autorização para a realização dos testes em todos os supermercados, mesmo com uma carta de recomendação da instituição e assinatura do orientador, e isso acabou determinando a mudança da proposta inicial do artigo. A solução tomada foi fazer as varreduras nos servidores web e a aplicação de um questionário para a pesquisa de campo. Fazer varreduras em servidores web não é contra a ética profissional dos tecnólogos de rede de computadores, o que não se permite é invadir ou tentar realizar uma invasão, o que de fato não aconteceu nos testes realizados nesse artigo. A ética faz parte do currículo acadêmico do curso, as informações aqui coletadas nos servidores web não carregam nomes das empresas e nem seu IP’s, ficando assim protegidas as informações encontradas nesse artigo. Há uma discrepância entre a pesquisa de campo realizada com os funcionários dos supermercados com as informações coletadas pelo software OpenVas. Na varredura executada pelo programa foram encontradas inúmeras vulnerabilidades, tanto como de menor riscos como também falhas de alto nível, conforme mostrado nesse artigo. Não é a proposta desse artigo colocar a formação do profissional em discussão, mas analisando o questionário e as informações coletadas pelo Openvas, podemos averiguar que a realidade das respostas não condiz com os resultados apresentados. Todos os colaboradores entrevistados deram

277 informações que o servidor web estaria seguro, mas nossos testes mostram uma realidade diferente do que foi apresentado pelos profissionais dessas empresas.

5.2. Pontos positivos Um ponto positivo foi que a maioria das empresas possuem equipe de TI, com formação superior assim mostrando a preocupação dos supermercados em relação ao seu profissional. Por outro lado, a maioria dos servidores web está alocado em provedores de Internet dificultando a segurança. Somente duas dessas empresas tem servidor próprio e em uma delas foi encontrado vulnerabilidades críticas, ficando de fora somente uma empresa que não foi encontrada vulnerabilidades por que o software OpenVas não conseguiu fazer suas devidas conexões. Em decorrência desse fato, chegou-se a conclusão de que essa empresa possui uma equipe de TI um pouco mais qualificada do que as outras organizações apresentadas nesse artigo, e provavelmente conta com equipamentos de detecção de intrusão e prevenção contra tentativas de invasão. Existe um padrão para a realização do Pentest, que foi criado para facilitar o processo, tanto para quem executa o teste como para a empresa que requisita o serviço. Sendo eles: pré- acordo de interação, fase de reconhecimento, fase de varredura, fase de obtenção de acesso e exploração, fase de obtenção de evidências e relatório. A pesquisa de campo realizada mostra também que problemas em relação a vírus e tentativa de invasões estão em um nível considerado baixo, porque segundo os dados coletados

278 na pesquisa de campo, esses fatos acontecem apenas uma a quatro vezes por mês, número considerado baixo em relação a outras empresas e órgãos do governo que sofreram mais de dois mil ataques nos últimos três meses. 5.3. Pontos Negativos Apesar dos supermercados da região do extremo sul catarinense contar com equipes de TI, com formação de nível superior e contar um baixo número de incidentes em relação a tentativas de invasão, a discrepância entre as informações só comprova ainda mais que a maioria dos responsáveis acreditam que seus servidores web estão seguros, sendo que este artigo apresenta níveis críticos de vulnerabilidade. A pesquisa não mostra em qual área os profissionais de TI que trabalham nessas empresas são formados. A área de formação é relevante para a realização dos procedimentos de segurança que devem ser aplicados em uma rede de computadores. Isso influencia muito na tomada de decisões, podendo a empresa sofrer muitos danos financeiros por imprudências de profissionais desqualificados. O Pentest realizado em algumas empresas não mostrou as vulnerabilidades encontradas pelo OpenVas, a pesquisa de campo não mostra quando e quem realizou esses testes, colocando a qualidade do Pentest em dúvida, pois as vulnerabilidades encontradas estão presentes e permanecerão presentes até que medidas de segurança sejam adotadas, conforme relatório do software OpenVas. 5.4. Cenário Diante desse cenário repleto de vulnerabilidades e servidores expostos a todo o tipo de ataques, chegou-se à conclusão que as

279 empresas de pequeno, médio e grande porte da região do extremo sul de Santa Catarina necessitam investir mais na segurança dos servidores web. Assim protegendo suas informações que são extremamente importantes e cruciais para a disponibilidade, integridade e confidencialidade de seus dados, levando em consideração inúmeras invasões a servidores web que tem ocorrido atualmente. Através da aplicação do questionário e a varredura feita com o software OpenVas, foi possível identificar vulnerabilidades em mercados de grande, médio e pequeno porte da região do extremo sul catarinense, analisar a formação do profissional de TI que trabalha nessas empresas e o nível de segurança dos servidores web. Para trabalhos futuros, recomenda-se a realização de uma nova pesquisa de campo para analisar se essas empresas se adequaram a realidade aqui exposta e assim realizar novos testes de vulnerabilidades com o software OpenVas, para verificar se medidas de segurança foram tomadas.

Referências ABNT NBR ISO/IEC: Tecnologia da Informação – Código de Prática para Gestão da segurança de Informação. Rio de Janeiro, 2008 ARLITT, Martin F, WILLIANSON, Carey L. “A Synthetic Workload Model for Internet Mosaic Traffic”. Departamento of Computer Science/University of Saskatchewan/Canada, 1996.

280

BERNERS-LEE, Tim; CAILLIAU, Robert; LUOTONEN, Ari; NIELSEN, Henrik e SECRET, Arthur (1994). The World Wide Web. Communications of the ACM. BEZERRA, Romildo Martins da Silva. Uma proposta para a gerência autonômica e escalável de redes de computadores. Tese apresentada ao Programa Multiinstitucional de Pós- Graduação em Ciência da Computação da Universidade Federal da Bahia. Salvador, 2012. Disponível em >https://repositorio.ufba.br/ri/ bitstream/ri/8155/1/Tese%20- %20Romildo.pdf> Acesso em: 17 abr. 2017. BROWN, T; GALITZ, G. O farejador de vulnerabilidades OpenVas. Linux Magazine, São Paulo, Abr. 2010. COSTA, Antônio; RODRIGUES, Eloy; PINTO, Fernando; MACEDO, Joaquim e NICOLAU, Mª João (1995). Internet- Guia Prático do Cibernauta. Porto: Campo das Letras. FONSECA, J. J. S. Metodologia da pesquisa científica. Fortaleza: UEC, 2002. Apostila. GIL, A. C. Como elaborar projetos de pesquisa. 4. Ed. São Paulo: Atlas, 2007. GREENBONE – Security-Feed – Disponível em :https://www.greenbone.net/en/security-feed/ acesso em : 15/10/2017 MELO, C. B. S.; GERVILLA, L. C. Um estudo sobre técnicas de detecção de vulnerabilidade em ambientes de redes sem fio. 2010. Trabalho de graduação – Faculdade de Tecnologia de São José dos Campos, 2010. MICROSOFT.COM Acess – Disponivel em https://support.office.com/pt-BR/acess acesso em> 15/10/2017.

281

NAKAMURA, Emilio Tissato - Segurança de Redes em Ambientes Cooperativos, Editora Novatec, 2010. OLIFER, Natália; Victor. Rede de Computadores: Princípios, Tecnologias e Protocolos para o projeto de redes. 1 ed. Rio de Janeiro: LTC, 2014. OLIVEIRA, N. M. – Segurança em redes sem fio, 4ª Ed. Novatec, 2014. OPENVAS.ORG – About Documentation, Development Plataform Disponível em: http://www.openvas.org/software.html acesso> 25/09/2017. SCHWARZER, S. OpenVas 4 Análise detalhada. Linux Magazine, São Paulo, Out. 2011. SPECIALSKI, Elizabeth – Gerência de Redes de Computadores e de Telecomunicações, Disponível em: http://notes.ufsc.br/aplic/beth.nsf acesso> setembro 2017. TANENBAUM, A. S, Redes de Computadores, Tradução da 4ª Edição, Rio de Janeiro, Campus, 2003. TANENBAUM, Andrew S; WETHERALL, David. Rede de Computadores. 5ed. São Paulo. Pearson Prentice Hall. 2011 ZÚQUETE, A; Segurança em Redes Informáticas, 4ª Ed: Editora FCA, Lisboa, 2013. SILVA, P. T.; CARVALHO, H.; TORRES, C. B. Segurança dos Sistemas de Informação: Gestão Estratégica da Segurança Empresarial. Lisboa: centro atlântico, 2003.

282

Uma aplicação prática com Redes Definidas por Software (SDN)

Peter Rodrigo König1, Marcos Henrique de Morais Golinelli2, Jéferson Mendonça de Limas2

1Acadêmico do Instituto Federal Catarinense – Campus Avançado Sombrio – 88960-000 – Sombrio – SC – Brasil

2Docentes do Instituto Federal Catarinense – Campus Avançado Sombrio – 88960-000 – Sombrio – SC – Brasil [email protected],{marcos.golinelli, jeferson.limas}@ifc.edu.br Abstrac. Software Defined Networks - SDN allow for greater flexibility, agility in network management, so this work aims to implement a local network using the SDN concept. Initially, the OpenDayLight controller, the OpenFlow Manager application, and the Mininet were configured. In the second step, Mininet gave way to the HP switch and OpenFlow Manager the application developed to control the access to the laboratories. Demonstrating the programmability of an SDN network. Resumo. Redes Definidas por Software – SDN possibilitam maior flexibilidade e agilidade no gerenciamento de redes, assim, este trabalho tem por objetivo a implementação de uma rede local utilizando o conceito de SDN. Inicialmente foi configurado o controlador OpenDayLight, a aplicação OpenFlow Manager e o Mininet. Na segunda etapa, o Mininet deu lugar ao switch HP e o OpenFlow Manager, a aplicação desenvolvida para controle do acesso aos laboratórios, evidenciando a programabilidade de

283

uma rede SDN.

1. Introdução Redes de computadores formam um pilar essencial para o atual cenário da comunicação e interação, servindo como base para o surgimento de novos modelos de negócios e atendendo ao crescimento exponencial de usuários e aplicações. De acordo com a Cisco Systems, Inc. (2017a), estima-se que 58% da população estará utilizando a Internet em 2021, um aumento de 44% em comparação ao ano de 2016. Quanto ao tráfego de Internet, que em 2016 era de 24GB (GigaBytes) mensal por usuário, estima-se para 2021 cerca de 61GB (GigaBytes). O aumento significativo de protocolos de comunicação e recursos de redes para diversos casos de uso, contribuiu para elevar a complexidade das redes de computadores. Políticas de gerenciamento de redes, atualmente, precisam ser configuradas por um administrador, inserindo-as nos dispositivos manualmente através de comandos, que muitas vezes obedecem sintaxes de softwares proprietários. Tal procedimento é suscetível a erros, demanda de um alto custo operacional e um significativo investimento em ferramentas para automatizar determinados recursos específicos do fornecedor. Neste contexto, surgem novos paradigmas, como: as Redes Definidas por Software – SDN (do inglês Software Defined Network) e o protocolo OpenFlow. Segundo Underdahl e Kingjorn (2015), SDN tem a capacidade de controlar redes através de software e controladores SDN, simplificando o processo operacional, obtendo agilidade, flexibilidade e possibilitando novas oportunidades e modelos de negócios. SDN atinge esses objetivos, convergindo o gerenciamento de serviços de rede e aplicações com a orquestração centralizada e extensível, reduzindo custos e sobrecargas de infraestrutura. (CISCO SYSTEMS, INC. 2017b).

284

No momento atual, existem diversas soluções para redes definidas por software em plataformas para hospedagem de soluções de automação em nuvem. Entretanto, ainda é pouco abordado o emprego de SDN em redes locais, de médio a grande porte. Sua adoção, nesses casos, pode contribuir para a automação do provisionamento e configuração de toda topologia da rede. Este trabalho tem por objetivo a implementação de uma rede local, definida por software, utilizando dispositivos reais e o desenvolvimento de uma aplicação para controle da utilização da Internet nos laboratórios de informática do Instituto Federal Catarinense Campus Avançado Sombrio. Ao término do estudo, busca-se a análise dos dados obtidos quanto a configuração de uma rede SDN, protocolos envolvidos e aspectos relevantes a administração centralizada.

2. Referencial Bibliográfico Nesta seção, são abordados conceitos de Redes Definidas por Software, protocolo de comunicação OpenFlow e controlador SDN OpendayLight.

2.1. Redes Definidas por Software (SDN) Definido por Underdahl e Kingjorn (2015), como redes gerenciadas por aplicativos de software e controladores SDN, Redes Definidas por Software apresentam uma nova abordagem de como as redes atuais (Redes Legadas) são configuradas, controladas e operadas. Nadeau e Gray (2013), cita programabilidade, separação do plano de controle do plano de dados e o gerenciamento do estado da rede em um controle centralizado, como os três conceitos principais sobre Redes Definidas por Software. A ideia inicial do SDN é permitir que administradores de

285 redes determinem os fluxos de dados e seus caminhos com a utilização de software, independente do hardware. A arquitetura planejada, inicialmente, conhecida como modelo tradicional, determina que o controlador tome a decisão de encaminhamento Figura 1. Modelos SDN, tradicional e híbrido.

Fonte: Adaptado de Cisco Systems, Inc., 2017b. sobre cada pacote da rede (WACKERLY, 2014). Para alcançar este objetivo, o modelo inicial desacopla o plano de controle (Control Plane) do plano de dados (Data Plane). O plano de controle é responsável pela inteligência dos dispositivos, centralizando este processo em Controllers SDN’s. Com isso, os dispositivos ficam encarregados apenas do envio dos pacotes de dados, realizado pelo plano de dados (Data Plane). Entretanto, conforme a tecnologia foi amadurecendo e sendo implementada, constatou-se que o modelo concebido, inicialmente, não era tão eficaz, sendo que determinadas funções não poderiam ser virtualizadas e a comunicação entre controller e dispositivo resultaria em um grande tráfego na rede. Esse

286 impasse, contribuiu para que desenvolvedores concebessem um modelo híbrido de SDN. No modelo híbrido, a decisão de encaminhamento dos pacotes, o control plane, não é desacoplado do dispositivo. O controller apenas envia a decisão de encaminhamento para determinadas classes ou fluxos de pacotes. A Figura 1 traz a ilustração do modelo tradicional e híbrido, sendo este último utilizado neste trabalho. Em uma arquitetura SDN, o controller realiza a interação com os elementos de redes e com a camada de aplicação, através de interface programação de aplicações ou APIs (do inglês Application Programming Interface). API é definida por Nadeau (2013), como sendo uma especificação de como deve ocorrer a interação entre alguns componentes de softwares. Basicamente pode ser definida com uma biblioteca com parâmetros para variáveis, rotinas, classes de objetos e estruturas de dados. O conjunto de API’s responsáveis pela comunicação entre o controller e a camada de rede, são denominadas de SouthBound API’s, sendo nessa interface onde é utilizado o protocolo OpenFlow, que será abordado na seção seguinte. Entre o controller e a camada de aplicação está localizada a interface NorthBound API, que por sua vez acomoda as API’s responsáveis por prover às aplicações acesso ao controller, de forma a permitir a orquestração e monitoramento.(Figura 2).

2.1.1. Protocolo OpenFlow

O protocolo aberto OpenFlow opera na interface SouthBound e tem a finalidade de padronizar a comunicação entre controller e dispositivos (Figura 3). Nadeau (2013), estabelece relação entre os principais componentes do OpenFlow e algumas definições de SDN. Entre elas, estão a separação dos planos de controle e dados, a utilização de um protocolo padronizado entre o controller e um dispositivo SDN e a possibilidade de

287 programação da rede a partir de um gerenciamento centralizado.

Figura 3: Arquitetura do protocolo OpenFlow.

Fonte: Adaptado de Nadeau, 2013. O suporte ao modelo híbrido, teve início com a versão 1.3 do protocolo. Em suas especificações são definidos dois modelos de switches: o modelo tradicional (OpenFlow-Only) e híbrido (OpenFlow-Hybrid). No modelo tradicional, os switches dependem completamente do controlador; diferente do modelo híbrido no qual os dispositivos mantém o plano de controle com todos os protocolos, como: OSPF e Spanning-Tree, adicionando o suporte ao OpenFlow (WACKERLY, 2014).

2.1.2. REST API

REST é uma API utilizada para enviar e receber informação entre o controller e uma aplicação através de mensagens HTTP. Sendo assim, é uma API NorthBound e utiliza os seguintes métodos HTTP: GET para solicitar informações, POST/PUT para enviar ou atualizar e DELETE para deletar informações

288

(MOLENAAR, 2017). A operação do REST API é semelhante à navegação de uma página Web, o que difere é que, ao invés de solicitar uma página ou imagem de um servidor, é requisitado um objeto específico do controller (Figura 4). A comunicação utilizando a

Figura 4: Operação REST API

Fonte: Adaptado de Molenaar, 2017. API é entregue utilizando um formato de dados comum. Em SDN, os mas utilizados são: JSON (JavaScript Object Notation) e XML (Extensible Markup Language).

2.2. Controller SDN De acordo com Nadeau (2013), um controller SDN pode ser descrito como um sistema de software ou uma coleção de sistemas que fornecem: • Gerenciamento do estado de rede, podendo em alguns casos conter um banco de dados para servir como repositórios de informações prevenientes dos elementos de redes controlados, bem como

289

informações de configurações, topologia e sessão de controle. • Um modelo de dados de alto nível. • Um aplicativo moderno com interface de programação de aplicativos (API), que permite a visualização dos serviços do controlador a um aplicativo. • Uma seção segura de controle TCP entre o controlador e os agentes associados nos elementos da rede. • Um protocolo baseado em padrões para provisionamento do estado da rede. • Mecanismo de descoberta de dispositivos, topologia e serviço, um sistema de cálculo do caminho e outros serviços de informação. O cenário atual de controladores SDN, conta com soluções comerciais, como: Cisco Open SDN Controller e HP Van SDN Controller, e grandes projetos de código aberto, como: NOX, POX, Beacon, Floodlight e OpenDayLight que será abordado na seção seguinte.

2.2.1. OpenDayLight (ODL)

Mantido pela Linux Fundation, o controller OpenDayLight (ODL) é uma plataforma open source que fornece controle centralizado e programável, monitoramento de dispositivos e suporte ao protocolo OpenFlow para Redes Definidas por Software. O controlador OpenDayLight foi desenvolvido de forma modular, permitindo que protocolos e serviços sejam combinados e instalados de acordo com a necessidade do projeto em implementação, assegurando a resoluções de problemas mais complexos e um sistema mais enxuto (OPENDAYLIGHT,

290

2017). A arquitetura do ODL (Figura 5) é composta por diversas camadas, sendo a principal, a que abriga o controlador que atua orquestrando a rede, utilizando as tabelas de fluxo para gerenciamento do tráfego de dispositivos. A comunicação do OpenDayLight com a camada onde se localiza os dispositivos ocorre com a utilização de API’s na interface SouthBound, sendo o protocolo OpenFlow o mais adotado. A interface NorthBound disponibiliza API’s REST para que aplicações possam interagir com o controller. Figura 5: Arquitetura OpenDayLight

Fonte: OpenDayLight, 2017. O OpenDayLight fornece interface gráfica através do navegador web. Em sua interface, é possível visualizar a topologia da rede, informações sobre os dispositivos e acessar a aplicação Yangman. Esta aplicação, entre outras funções, permite o envio de fluxo e requisições de estatísticas utilizando o formato JSON ou através de formulários.

291

2.3. Aplicação Cisco OpenFlow Manager (OFM) SDN promove a capacidade de desenvolvimento de aplicativos, proporcionando inovações em uma rede. As aplicações SDN utilizam as APIs northbound, fornecidas por controller’s SDN, para buscar informações sobre a rede, realizar análises executando algoritmos e criar fluxos de regras em toda a rede (FARIAS, 2016). Neste trabalho foi utilizada a aplicação de código aberto desenvolvida pela Cisco Systems Inc, denominada OpenFlow Manager (OFM). Cisco Systems, Inc. (2017a), explica que a aplicação foi desenvolvida para executar em conjunto com o controlador OpenDayLight e fornecer interface ao usuário, através do navegador web (Figura 6). A aplicação OFM, em sua interface, apresenta quatro guias contendo funções básicas, que consistem em: • Guia Basic view, exibe a topologia da rede mapeando os dispositivos e hosts. • Guia Flow Management, utilizada para programar os fluxos para cada dispositivo habilitado com o protocolo OpenFlow. Este gerenciamento de fluxo permite a visualização de todos os fluxos configurados, provendo também a adição, modificação e exclusão. • Guia Statistics, apresenta as estatísticas dos fluxos configurados e as portas correspondentes. • Guia Hosts, fornece informações de forma resumida dos hosts da rede.

292

Figura 6: Interface do OpenFlow Manager

Fonte: Cisco Systems INC, 2017b.

3. Materiais e Métodos Para a realização deste trabalho, foi utilizada como base a pesquisa bibliográfica realizada em materiais publicados que para Gil (2010), visa receber respostas aos problemas propostos. A pesquisa experimental também foi utilizada para elaboração deste trabalho. Segundo Severino (2007), a pesquisa experimental faz uso do tema como fonte de informações, manipulando-a para buscar resultados referentes as variáveis definidas pelo pesquisador. A implantação deste trabalho, foi realizada em duas etapas e ambientes diferentes. A primeira etapa consiste na utilização da ferramenta Mininet que, segundo Oliveira e Braga (2016), foi desenvolvida para emular redes, se tornando a escolha mais recorrente para experimentos SDN com a utilização do protocolo OpenFlow.

293

Esta etapa foi essencial para estabelecer as configurações do controlador e da aplicação OpenFlow Manager, que teve um papel fundamental para o entendimento da interação entre a aplicação e controller, bem como, os testes iniciais com os dispositivos reais, possibilitando assim, o desenvolvimento da aplicação na segunda etapa deste trabalho. A segunda etapa do trabalho concebe a utilização de dispositivos reais no lugar do emulador Mininet, bem como o desenvolvimento de uma aplicação escrita em HTML, JavaScript e fazendo uso da API RESTCONF, do controller OpenDayLight.

3.1. Ambiente de Pesquisa O ambiente de pesquisa empregado neste trabalho, foi estabelecido através da virtualização, utilizando a aplicação VirtualBox da Oracle, em sua versão 5.1.28 r117968 (Qt5.7.1) foi realizada a instalação do sistema operacional Ubuntu Server 16.04.02, versão LTS. O sistema operacional virtualizado, serviu como base pra instalação do controller OpenDayLight, do emulador Mininet e da aplicação OpenFlow Manager. O hardware que serviu como hospedeiro para a virtualização, foi composto por um notebook Samsung, com configuração de 4 Gigabytes de memória RAM, processador Intel Core I3-2350M 2.30GHz de 4 núcleos e sistema operacional Debian Stretch 64-bits, na sua versão estável, com interface gráfica Gnome versão 3.22.2. Na segunda parte deste trabalho, foi utilizado um Swicth HP modelo A5500 Series Switch JG241A, com suporte ao protocolo OpenFlow 1.3, assegurando a comunicação com o controller OpenDayLight.

294

3.2. Instalação OpenDayLight A versão do OpenDayLight utilizada neste projeto é a Carbon SR1, a instalação do controller tem como pré-requisito o pacote Java Runtime Environment (JRE), utilizado para executar aplicações da plataforma JAVA. Para instalação do pacote JAVA, executa-se o comando “ apt install openjdk-8-jdk maven”. Após terminado o processo de instalação, foi alterado o arquivo bashrc, executando o comando “nano ~/ .bashrc”, acrescentado as seguintes linhas no final do arquivo: • export MAVEN_OPTS="-Xms256m -Xmx512m" • export JAVA_HOME=/usr/lib/jvm/java-1.8.0- openjdk-amd64 Instalado o pacote JAVA e alterado o arquivo bashrc, utiliza-se o comando “source ~/.bashrc” para executá-lo. A partir desse ponto o servidor está pronto para receber o OpendayLight, esses passos são necessários para assegurar pleno funcionamento do controller. O download do controller, ocorreu através da execução do comando “wget https://nexus.opendaylight.org/content/repositories/ opendaylight.release/org/opendaylight/integration/distribution- karaf/ 0.6.0-Carbon/distribution-karaf-0.6.0-Carbon.tar.gz” Após o download do pacote, ocorreu a extração de seu conteúdo através do comando “tar -vzxf distribution-karaf- 0.6.0-Carbon.tar.gz”. Para inciar o controller é necessário acessar o diretório “/bin”, e executamos o programa karaf com os comandos listados a seguir: • “cd /distribution-karaf-0.6.0-Carbon/bin”, utilizado para acessar o diretório /bin. • “./karaf”, utilizado para iniciar o controller.

295

A Figura 7, apresenta a interface via linha de comando do OpenDayLight após sua inicialização. Figura 7: OpenDayLight

Fonte: Os autores, 2017. O OpenDayLight conforme mencionado no referencial teórico, tem uma arquitetura modular, permitindo a instalação dos módulos de acordo com as necessidades do projeto. Para este trabalho, foram necessários a instalação dos módulos listados na Figura 8. A sintaxe do comando para instalação dos módulos ODL é “feature:install ”. Figura 8: Módulos instalados

Fonte: Os autores, 2017. Inserindo o endereço do servidor, no navegador web, seguido da porta de acesso padrão 8181 utilizada pelo ODL, tem-se acesso a interface gráfica (Figura 9).

296

Figura 9: Interface gráfica OpenDayLight

Fonte: Os autores, 2017.

3.3. Instalação Mininet Através dos repositórios do servidor Ubuntu, executando o comando “apt install mininet” foi realizada a instalação do Mininet. A sua utilização foi conduzida através da elaboração de um script na linguagem Python, para implantar a topologia da rede e a conexão com o controller conforme mostra a Figura 10. Com o comando “python topologia.py” executa-se o script, dando início a criação da topologia.

297

Figura 10: Script para criação da topologia de rede no Mininet.

Fonte: Os autores, 2017.

3.4. Instalação da Aplicação Cisco OpenFlow Manager (OFM) Para a execução da aplicação OFM, de forma autônoma, no servidor, é necessário a instalação da ferramenta Grunt através do npm, que é um gerenciador de pacotes Node.js. A instalação do Grunt foi concluída com a utilização dos seguintes comandos listados abaixo: • “apt install -y npm” • “apt install -y nodejs-legacy” • “npm install -g grunt-cli”. O download do OpenFlow Manager ocorreu com o

298 comando “git clone https://github.com/CiscoDevNet/OpenDaylight-Openflow - App.git”. Antes de iniciar a aplicação é necessário alterar o aquivo env.module.js localizado no diretório OpenDaylight- Openflow-App/ofm/src/common/config/. Na variável baseURL, alteramos “http://localhost:” para “http://192.168.240.1:” que é o endereço IP do servidor OpenDayLight (Figura 11). Figura 11: Arquivo env.module.js

Fonte: Os autores, 2017. Após a alteração do arquivo env.module.js, executa-se o comando “grunt”, dentro do diretório do OpenDayLight- Openflow-App para iniciar o OFM. Sua interface gráfica é acessada através do navegador web com o endereço: “http://192.168.240.1:9000”.

3.5. Configuração Switch HP A5500 Outra vantagem do modelo híbrido em SDN é a possibilidade de fazer uso de dispositivos tradicionais, que são compostos pelo data plane e control plane sem a necessidade de adquirir novos equipamentos, aproveitando assim a infraestrutura existente. Essa possibilidade depende da disponibilidade de atualizações de firmware por parte dos fabricantes de dispositivos, provendo o suporte ao protocolo OpenFlow. O switch utilizado neste trabalho é um HP modelo A5500

299

Series Switch JG241A (Figura 12) com sistema operacional Comware, versão 5.20.99. Foi necessário a atualização do firmware deste dispositivo, pois o mesmo encontrava-se na versão 5.20.22.08, a qual não possui suporte para o protocolo OpenFlow. Esta versão do sistema Comware é compatível com o OpenFlow 1.3 e também permiti a associação de várias vlans a uma única instância OpenFlow. Esta funcionalidade tornou possível a realização deste trabalho, onde se faz necessário a crianção de uma vlan para cada laboratório. Figura 12: Switch HP modelo A5500 Series Switch JG241A

Fonte: Os autores, 2017. A configuração do dispositivo foi realizada através da porta console, utilizando o software de emulação de terminal GTKTERM. Inicialmente é necessário entrar no modo de configuração global do switch através do comando “system- view”. Primeiro foi definido um endereço de IP para a vlan responsável pela comunicação entre o switch e o controlador. Os comandos utilizados são listados a seguir: • “interface Vlan-interface 1” • “ip address 192.168.240.2 255.255.240.0” • “quit” O próximo passo foi a configuração da instância OpenFlow, sendo necessário durante o processo informar o id da

300 instância, já que o modelo A5500 suporta até 8 instâncias. Depois de informar a instância a ser configurada é iniciado o modo global da configuração do OpenFlow, onde deve ser inserido o id do controller seguido do endereço IP. O próximo comando é a associação das vlans que fazem parte da instância selecionada e, por fim, a ativação da instância, conforme comandos abaixo: • “openflow instance 1” • “controller 1 address ip 192.168.240.1” • “classification vlan 8 mask 4088 loosen” • “active instance” • “quit” Após a configuração foi associada uma porta do dispositivo para cada vlan criada através dos comandos: • “interface GigabiteEthernet 1/0/1” • “port access vlan 8” • “quit” A Figura 13 mostra a relação das portas associadas para cadas vlan e a atribuição de cada laboratório. Figura 13: Associação de portas e laboratórios por vlan

Fonte: Os autores, 2017.

3.6. Topologia Rede A Figura 14 apresenta a topologia dos laboratórios de

301 informática do Instituto Federal Catarinense Campus Avançado Sombrio. A topologia é composta pelo controller OpenDayLight conectado ao switch HP, com cada vlan conectado a seus respectivos laboratórios e o endereçamento IP utilizado. A conexão com a Internet é realizado através do firewall PfSense, com uma interface em modo trunk conectado ao switch.

Figura 14: Topologia Rede

Fonte: Os autores, 2017.

3.7. Aplicativo SDN Além das vantagens de controle unificado da gestão/configuração dos equipamentos numa rede SDN, é possível a integração de sistemas personalizados que se

302 comunicam com o controlador através da API REST. Neste trabalho, como exemplo desta funcionalidade foi desenvolvido um software personalizado, que permite realizar o bloqueio e liberação dos laboratórios com um simples clique do mouse. Sua estrutura consiste na comunicação com a API verificando se as regras de bloqueio dos fluxos dos laboratórios estão ativadas ou desativadas, após esta verificação os ícones que representam os laboratórios são apresentados em cores diferentes, sendo verde para o laboratório com acesso liberado e vermelho para representar o acesso bloqueado (Figura 15).

Figura 15: Aplicativo SDN

Fonte: Os autores, 2017.

303

O sistema utiliza a linguagem HTML para exibição dos elementos na página WEB, a linguagem JavaScript para chamar as funções de envio e recebimento de mensagens HTTP através do método "XMLHttpRequest()" e JSON para o formato de dados. A Figura 16 apresenta um exemplo de código responsável pela exclusão da configuração de bloqueio na função “libera_laboratório” e a criação da configuração na função “bloqueia_laboratório”.

Figura 16: Código para envio e exclusão de fluxos no controlador

Fonte: Os autores, 2017.

4. Resultados Na realização, da primeira etapa, deste trabalho foram obtidos resultados referente a flexibilidade de uma rede SDN. Com a utilização do controller OpenDayLight pode-se observar sua forma modular de operação, que permite uma configuração personalizada para cada projeto. O controller apresenta uma interface que permite a visualização da topologia (Figura 17) e as estruturas da API REST.

304

Figura 17: Visualização da topologia de rede pelo OpenDayLight

Fonte: Os autores, 2017. Os experimentos utilizando o software Mininet para emulação de redes, possibilita o estudo e o desenvolvimento de aplicações SDN, sem a necessidade, em um primeiro momento, da utilização de equipamentos reais.

Foram criadas 2 regras bloqueando a entrada de pacotes pelas portas 3 e 8 no switch OpenFlow do Mininet. Na sequência foi utilizado o comando “pingall20”, para certificar a efetividade do bloqueio. A Figura 18 ilustra através de “X” as comunicações bloqueadas.

20Realiza o comando ping entre todos os hosts da topologia.

305

Figura 18: Resultado do comando pingall no Mininet

Fonte: Os autores, 2017. Também observa-se resultados através do uso da aplicação OpenFlow Manager, no qual pode-se verificar a utilização do formato JSON para envio dos fluxos ao controlador, contribuindo para esboçar um primeiro contato com a API REST, utilizada para o desenvolvimento do software para controle dos laboratórios na segunda etapa deste trabalho. O OpenFlow Manager, demostrou grande elasticidade, para administração de uma rede com gerenciamento centralizado, apresentando uma extensa lista de atributos para definição de fluxos (Figura 19), bem como a coleta de estatísticas e a visualização da topologia da rede.

306

Figura 19: Configurando Fluxo no OpenFlow Manager

Fonte: Os autores, 2017. A segunda etapa abordou a utilização de dispositivos reais e o desenvolvimento de uma aplicação para controle do uso dos laboratórios. O emprego do switch HP com suporte ao OpenFlow 1.3, permitiu compor um ambiente totalmente funcional, realizando o bloqueio da conexão com a Internet de forma automatizada por parte dos professores, demonstrando a programabilidade de uma rede SDN. Os testes foram executados em uma rede construída com o intuito de representar a atual topologia da instituição, evitando assim a interrupção da infraestrutura em operação. Inicialmente os hosts de cada laboratório alcançam o endereço de destino por meio do utilitário “ping”, ao utilizar o sistema de controle de laboratório acionando o botão que realiza o bloqueio do acesso, é possível notar a perca dos pacotes com

307 destino ao IP 8.8.8.8. Depois de identificado o sucesso no bloqueio, é utilizado o botão que encerra o bloqueio da conexão com a Internet, podendo assim, reestabelecer a conectividade, conforme Figura 20.

Figura 20: Teste comando "ping".

Fonte: Os autores, 2017. A Figura 21 apresenta os resultados da interação da aplicação desenvolvida para controle dos laboratórios, com o controller através da API REST. Os dados foram obtidos por meio da captura dos pacotes com a ferramenta Wireshark, sendo retratadas as informações principais. O dispositivo portador do aplicativo personalizado possui endereço IP 192.168.240.49, já o controlador SDN possui o endereço IP 192.168.240.1. A primeira linha apresenta o envio do comando utilizando o protocolo HTTP e o parâmetro “PUT” que indica a inserção de uma nova regra e o caminho da “API”. Na segunda linha, o retorno da informação “Created” indica que a regra foi inserida corretamente. Na terceira linha, ocorre uma nova comunicação, no

308 entanto com o parâmetro DELETE e o caminho da configuração a ser excluída, sendo que sua confirmação é apresentada na quarta linha pela informação “OK”.

Figura 21: Transcrição dos pacotes obtidos no Wireshark.

Fonte: Os autores, 2017. A comunicação entre a aplicação e o controler é realizada através da interface NortBound. Após o recebimento do comando, o controlador utiliza a interface Southbound para comunicação com o switch através do protocolo OpenFlow.

5. Considerações Finais Este trabalhou buscou a implementação de uma Rede Definida por Software utilizando dispositivos reais, como também o desenvolvimento de uma aplicação, com o intuito de demonstrar a capacidade de programabilidade e flexibilidade na administração de uma rede SDN. Através da realização de testes práticos iniciados em um ambiente virtual, a aplicação do modelo de rede em dispositivos reais, pode-se compreender a arquitetura de uma rede SDN, os protocolos envolvidos na comunicação entre a aplicação personalizada e o controller, como também entre o controller e o switch HP utilizado.

309

Com a utilização de um dispositivo com suporte ao protocolo OpenFlow, foi possível o desenvolvimento de uma aplicação para realizar o controle de acesso à Internet dos 7 laboratórios de informática do Campus Avançado Sombrio. Tal aplicação faz uso da API REST situado na interface NorthBound, responsável pela comunicação entre aplicativos e o controlador. Os fluxos definidos pela aplicação são encaminhados ao controlador que por meio do protocolo OpenFlow, localizado na porção da interface SouhtBound, consegue interagir como dispositivo. Por meio da aplicação foi possível realizar o controle do acesso de cada laboratório, podendo assim, ser adotado pela instituição. Os resultados obtidos determinam o sucesso da implementação além de evidenciar os benefícios como administração centralizada, controle personalizado e programabilidade da rede pela adoção do SDN. A eventual implantação do aplicativo personalizado, permite que docentes que utilizam os laboratórios de informática realizem o bloqueio ou liberação de acesso dos computadores à Internet de forma autônoma, eximindo a realização de solicitação prévia ao setor de TI da instituição. Como sugestão para trabalhos futuros, sugere-se a implementação de SDN com a utilização de mais switches com suporte ao protocolo OpenFlow, podendo utilizar diferentes controladores e também a tomada de decisão programada a partir da coleta de informações sobre a quantidade de dados transmitidos por interface.

310

Referências CISCO. By the numbers, Projecting the future of digital transformation (2016-2021). Disponível em: . Acesso em: 13 Set. 2017a.

CISCO. Redes definidas por software (SDN - Software Defined Networking). Disponível em: . Acesso em: 13 Set. 2017b.

FARIAS, Marcel. Prospecção OpenFlow: Experimentos com o protocolo em plataformas de hardware. Disponível em: . Acesso em: 5 Nov. 2017.

GIL, Antônio Carlos. Como elaborar projetos de pesquisa. 5. ed. São Paulo: Atlas, 2010.

MOLENAAR, Rene. Introduction to SDN (Software Defined Networking). Disponível em: . Acesso em: 23 Out. 2017.

NADEAU, Thomas D; GRAY, Ken. SDN: Software Defined Networking. First Edition. Sebastopol: O’Reilly Media, Inc, 2013.

OLIVEIRA, Jeferson de Sousa; BRAGA, Lizandro da Silva. Redes Definidas por Software (SDN): Filtro de Pacotes utilizando o Floodlight e Mininet. Artigo – Tecnologia em Redes de Computadores, Instituto Federal Catarinense

311

Campus Avançado Sombrio, 2016.

OPENDAYLIGHT. Platform Overview. Disponível em: . Acesso em: 26 Out. 2017.

SEVERINO, Antônio Joaquim. Metodologia do trabalho científico. São Paulo: Cortez, 2007.

UNDERDAHL, Brian; KINGJORN, Gary. Software Defined Networking for Dummies. Cisco Special Edition. New Jersey: John Wiley & Sons, Inc, 2015.

WACKERLY, Shaun. OpenFlow-hybrid Mode. Disponível em: . Acesso em: 29 Set. 2017.

312

Utilização de emuladores e simuladores como suporte no ensino-aprendizagem de redes de computadores

Karine Teixeira Isoppo ¹, Luane Quadros Vieira¹, Jeferson Mendonça de Limas², Marcos Henrique de Morais Golinelli²

1 Acadêmicos do Instituto Federal Catarinense – Campus Avançado Sombrio – 88960-000 – Sombrio – SC – Brasil

2 Docentes do Instituto Federal Catarinense – Campus Avançado Sombrio – 88960-000 – Sombrio – SC – Brasil

{karine.isoppo;luhquadros2014}@gmail.com, {jeferson.limas;marcos.golinelli}@ifc.edu.br Abstract. This paper studies the teaching of document learning through the use of emulation tools and / or simulation of computer networks. It was used as methodology the descriptive quantitative research of an applied nature, approaching the subject by means of research with research, without qualification, was applied in the 4th phase of Technology course in Computer Networks of the Catarinense Federal Institute - Sombrio Advanced Campus. The results indicate that the Packet Tracer is currently the best known simulator and used by the students, in sequence is EVE-NG, CORE and GNS3. It is considered that through the emulators / simulators it is possible to improve the understanding and facility in the creation and visualization of a computer network. Resumo. Este artigo realizou um estudo sobre o ensino-aprendizagem de discentes através do uso de

313

ferramentas de emulação e/ou simulação de redes de computadores. Utilizou-se como metodologia a pesquisa quantitativa descritiva de natureza aplicada, abordando o assunto por meio de pesquisa com survey utilizando um questionário, no qual, foi aplicado na 4° fase do curso de Tecnologia em Redes de Computadores do Instituto Federal Catarinense - Campus Avançado Sombrio. Os resultados indicaram que o Packet Tracer atualmente é o simulador mais conhecido e utilizado pelos alunos, na sequência encontra-se EVE-NG, CORE e GNS3. Considera-se que através dos emuladores/simuladores foi possível proporcionar melhor entendimento e facilidade na criação e visualização de uma rede de computadores.

1. Introdução O papel da educação é fundamental para obter profissionais mais qualificados e que possuem competências que atendam às necessidades atuais do mercado de trabalho. Todavia, para que se consiga formar profissionais mais qualificados, é necessário modernizar os métodos de ensino. Castanha e Castro (2010) afirmam que esta é uma geração que não responde substancialmente a métodos tradicionais de ensino, necessitando então que tenha diferentes abordagens que permitam a comunicação professor e aluno, pois, essa é a geração da comunicação. Neste caso, pode-se afirmar que o mais lógico a fazer seria integralizar as atividades práticas ao mundo tecnológico em que vivem os alunos. É importante ressaltar que os alunos, no caso em estudo, que cursam Tecnologia em Redes de Computadores, buscam através do curso superiores melhorias em sua condição econômica e social. Deve-se também

314 considerar, que alguns desses alunos não dispõe de tempo para se dedicar integralmente aos estudos. Conforme Filippetti (2010), um dos grandes desafios para os estudantes de redes de computadores é poder simular uma rede em um laboratório. Um dos fatores que mais dificultam esse processo, é a infraestrutura e o alto custo dos equipamentos que serão necessários para o funcionamento da rede, como computadores, servidores, switches, roteadores, entre outros. Com a evolução tecnológica, surgiram os emuladores de redes como Core, GNS3, Packet Tracer, EVE-NG e outros aqui não citados. A parceria do IFC - Campus Avançado Sombrio com a Academia Cisco proporciona aos alunos a possibilidade de utilização do simulador Cisco Packet Tracer. De acordo com Filippetti (2010), tendo em vista a dificuldade para a implementação de práticas experimentais, muitos dos conceitos aprendidos em sala de aula acabam se perdendo na memória do aluno. Desse modo, o autor orienta o uso de ferramentas que possibilitem a prática para o ensino e aprendizagem de redes de computadores. Torna-se importante, então, em vez de aplicar aulas puramente teóricas ou com atividades práticas pouco relacionadas com o dia a dia do profissional de redes de computadores, buscar um meio de realizar as atividades práticas necessárias para complementar a aprendizagem em redes de forma virtual através do softwares. Neste contexto, pode-se reafirmar o unânime reconhecimento da eficácia do computador como instrumento de apoio ao processo de ensino, fator preponderante no processo de aprendizagem em todas as áreas do conhecimento (GADELHA et al. 2010).

315

O objetivo desta pesquisa é identificar a percepção dos alunos em relação ao uso das diferentes ferramentas de emulação/simulação de redes de computadores durante as aulas, e por fim, analisar as contribuições da ferramenta para o ensino- aprendizagem dos discentes. A finalidade é que o uso de simuladores/emuladores, motivem uma participação mais efetiva dos discentes, facilitando o entendimento de conteúdos às vezes complexos, cansativos, mas de extrema importância na área de redes de computadores para a atuação do futuro profissional.

2. Referencial Teórico Na primeira seção deste capítulo será abordado o conceito de redes de computadores, simuladores e emuladores acompanhado de uma descrição sucinta sobre Core, GNS3, Packet Tracer e EVE-NG. A seguir é abordado um referencial sobre os desafios encontrados no ensino de redes de computadores e para finalizar é feita uma abordagem sobre realidade virtual na educação. 2.1. Redes de computadores Uma rede de computadores é um grupo de sistemas de computadores e outros dispositivos de computação que estão ligados entre si através de canais de comunicação facilitando a comunicação e o compartilhamento de recursos (MAYA, 2016). De um modo genérico, uma rede de computadores é um conjunto de sistemas ou objetos interligados entre si de modo a poderem partilhar recursos, dados e programas (GOUVEIA 2005; MAGALHÃES, 2005).

O antigo modelo de um único computador atendendo a todas as necessidades computacionais da organização foi substituído pelas chamadas redes de computadores, nas quais os

316 trabalhos são realizados por um grande número de computadores separados, porém interconectados (TANENBAUM, 2003).

2.2. Simuladores e Emuladores de rede Um emulador é um software criado para transcrever instruções de um determinado processador para o processador no qual ele está sendo executado, ou seja, reproduzem precisamente as características do objeto original, sendo capaz de substituí-lo em todas as suas funções (FILIPPETTI, 2008). Já os simuladores projetam o objeto original em algumas funções, porém, não em todas e nem sempre de forma muito realista, ou seja, projetam um determinado comportamento de um sistema sem necessariamente reproduzir seus componentes ou saber como ele funciona internamente (FILIPPETTI, 2008). Pinheiro (2009), afirma que, os simuladores são excepcionais para o ensino-aprendizagem de redes de computadores, bem como os emuladores. Com essas facilidades existentes, eles ajudam na criação de redes de computadores, podendo-se utilizá-los como protótipos de redes reais, não gerando custos com a infraestrutura. Filho, Júnior e Camargo (2015), confirmam a teoria de que é possível criar topologias e fazer a investigação do comportamento da mesma através de simuladores de redes, sem que haja a necessidade de meios físicos, e também afirmam que através dos emuladores é possível emular IOS21 reais no software interagindo com uma infraestrutura real de rede. A principal vantagem do uso de emuladores em vez de simuladores de redes no ensino e nas pesquisas relacionadas a redes de computadores é a possibilidade de se trabalhar com

21Sistema operativo dos equipamentos Cisco

317 tráfego em tempo real e disponibilizar um ambiente mais próximo do mundo real (FILIPPETTI, 2008). Nas subseções a seguir, serão apresentados alguns simuladores e emuladores de rede.

2.2.1. Emulador de Rede CORE

O CORE (Common Open Research Emulator), é uma ferramenta capaz de emular redes em uma ou mais máquinas, além de possibilitar a configuração e visualização dos mais diversos cenários de redes de computadores (LINKLETTER, 2013). O emulador CORE foi desenvolvido por um grupo de investigadores da divisão Boeing Research and Technology com apoio do Laboratório de Pesquisa Naval (NAVY, 2017). O CORE é utilizado especificamente para simulação de redes e protocolos de pesquisa, demonstrações, teste de aplicativos da plataforma, avaliação de cenários de redes e realização de estudos de segurança. Ele também fornece um ambiente para execução de aplicações e protocolos reais, aproveitando a virtualização fornecida pelo sistema operacional Linux (OROZCO; FERNANDES; COSTA, 2014). As principais características do emulador CORE são (NAVY, 2017): a) Permitir código real nos equipamentos; b) b) Simulação limitada a alguns fabricantes de redes; c) c) Executar programas instalados em máquinas reais; d) d) Executa aplicativos e protocolos sem modificá- los;

318

e) e) Utilizar protocolos dinâmicos de roteamento; f) f) Simular rede wireless. O emulador de rede do CORE oferece uma interface de usuário gráfica atrativa que facilita a criação de uma rede de máquinas virtuais (LINKLETTER, 2013). A Ilustração 1 mostra a interface do emulador CORE, na qual conta uma rede montada com switches, roteadores, servidores e entre outros. Ilustração 1 - Interface do emulador CORE.

Fonte:http://www.brianlinkletter.com/wpcontent/uploads/2013/02/CORE_ru nning_1.png Na lateral esquerda da Ilustração 1, é possível identificar o menu, na qual possui as opções que permite deletar um host ou conexão, alterar o zoom, gerar um gráfico, escrever, adicionar/remover computadores e servidores.

319

2.2.2. Simulador de Rede GNS3

O principal objetivo da ferramenta GNS3 é simular redes altamente complexas através de um computador tradicional, possibilitando a criação destas redes de forma gráfica e ágil (KNEBEL; BATTIST, 2011). O GNS3 é um simulador de redes que emula os mais diversos equipamentos ativos de uma rede: roteadores, switches, hosts, telefones, firewalls, etc. Considerando por exemplo um roteador, o GNS3 permite emular o IOS de um roteador real e proceder às respectivas configurações (PINTO, 2017). Por ser um software de código aberto e multiplataforma, o GNS3 pode ser instalado nos sistemas operacionais Windows, GNU/Linux ou MAC (KNEBEL; BATTIST, 2011). Santos (2015), afirma que em relação à interface gráfica, o GNS3 possibilita a implementação de diversas topologias de rede, na qual a configuração dos equipamentos no simulador é realizada por meio de um terminal idêntico ao usado em equipamentos reais. Conforme Knebel e Battist (2011), “Quando o GNS3 foi criado seu principal objetivo era criar uma interface gráfica para o software Dynamips22.” O GNS3 é capaz se comunicar com o mundo real através do mapeamento de portas, ou seja, ela é capaz de conectar a rede que está sendo simulada com a internet, proporcionando assim o teste de cenários reais (KNEBEL; BATTIST, 2011). Ainda de acordo com Knebel e Battist (2011), talvez um dos pontos fracos dessa ferramenta possa ser o consumo excessivo do processador da máquina hospedeira, porém, esse

22Software desenvolvido por Christophe Fillot, que tem como principal característica emular a plataforma de roteadores Cisco.

320 problema pode ser amenizado com o uso do recurso IDLEPC23, que diminui claramente o uso da CPU. 2.2.3. Simulador Packet Tracer

O Packet Tracer é simulador de rede que permite que os alunos experimentem o comportamento da rede. Ele complementa equipamentos físicos da sala de aula, permitindo que os alunos criem uma rede com uma quantidade vasta de dispositivos, incentivando práticas, descobertas e solução de problemas (PACKET TRACER, 2015). É um software disponível para os sistemas operacionais Windows e GNU/Linux. Possui uma fácil linguagem de entendimento, que pode ser dividida em três partes como estrutura, criação e configuração. Possui uma fácil instalação (SANTOS, 2016) Tem como função simular redes de computadores, permitindo ao usuário realizar experiências, analisar dados e observar como é o comportamento de uma ou mais redes e seus serviços (PACKET TRACER, 2015). O Packet Tracer facilita aos instrutores dos currículos Networking Academy, o ensino dos conceitos das técnicas e sistemas de redes complexas. As principais características deste simulador de rede são (PACKET TRACER, 2015): a) Simulação de equipamentos Cisco, como roteadores 2811 e Switch 2960; b) Suporte a JavaScript e CSS no servidor HTTP;

23O valor do PC ocioso calcula o tempo em que a imagem IOS está ociosa (não executa nenhuma tarefa) e coloca o roteador em um estado inativo (modo de suspensão).

321

c) Importação no servidor FTP é capaz de gerenciar arquivos do servidor HTTP. De acordo com Santos (2016), o Packet Tracer traz ao estudante de redes possibilidades como, visualizar o ambiente de rede para a criação, configurar e solucionar problemas, criar e visualizar a transmissão de pacotes virtuais através da rede em tempo real, criar e configurar complexas topologias de redes que estão muito além dos seus equipamentos disponíveis no mercado. A seguir, na Ilustração 2, é possível identificar uma rede feita no Packet Tracer. Ilustração 2 – Interface do simulador Cisco Packet Tracer

Fonte:http://www.netadm.com.br/wpcontent/uploads/2013/06/packettracer.j pg Na ilustração 2, pode-se verificar que possui conexões com pontas vermelhas simbolizando o tráfego de dados,

322 conexões com pontas laranja sinalizando um novo equipamento conectado ao switch/roteador, e a cor verde sinalizando que o dispositivo está pronto para transmitir dados. 2.2.4. Emulador de rede EVE-NG

EVE-NG é a versão atualizada do Unetlab. Através de análises investigativas a equipe do projeto Unetlab chegou à decisão de que a reconstrução da plataforma de emulação permitiria que a nova plataforma EVE-NG ficaria ainda mais eficiente e eficaz (EVE-NG, 2017). Por ser uma plataforma recente no mercado, são poucos os artigos relacionados ao emulador. EVE-NG detém muitas ideias e pode ser desenvolvido para uma solução excelente, infelizmente, no momento ainda não é uma tecnologia madura (PAPE; RIEGER; SEIFERT, 2017). De acordo com o site oficial da ferramenta, é possível afirmar que a nova plataforma EVE-NG está pronta para os requisitos atuais, permitindo que empresas, provedores, centros de ensino a distância, indivíduos e colaboradores em grupos, possam criar provas virtuais de soluções, conceitos e ambientes de treinamento (EVE-NG, 2017). A EVE-NG possui a interação multivendor, ou seja, é possível realizar emulação de rede com equipamentos de diversos fabricantes, como CheckPoint, PaloAlto, F5 e outros. Pode-se reproduzir e aprimorar a arquitetura real de forma fácil, rápida e segura, além de poder construir a rede de acordo com os requisitos e planejar o design certo para validar soluções (EVE-NG, 2017). A seguir, algumas características da ferramenta, de acordo com seu site oficial (EVE-NG, 2017):

323

a) Formato de arquivo xml Labs; b) Configuração de importação / exportação; c) Importação de imagens e mapas “clique e jogue”; d) Multiusuário; e) Instâncias de laboratório simultâneas; 2.3. Desafios no ensino de redes de computadores O ensino de redes de computadores já é um desafio, devido à quantidade de disciplinas que envolvem um número significativo de conceitos técnicos. Dessa forma, o professor pode introduzir os conceitos por meio do ensino teórico, mas depende da aplicação prática desses conceitos para consolidar o aprendizado. Segundo Filippetti (2008), apenas grandes centros educacionais dispõem de verba suficiente para arcar com a construção de um laboratório físico de redes de computadores que suporte a aplicação de grande parte das teorias vistas em salas de aula, mas ainda assim, não conseguem atender os alunos em sua totalidade devido à limitação de tempo para utilização da infraestrutura. Com base nesse contexto, é possível evidenciar que o ensino e aprendizagem ficam prejudicados diante das restrições impostas pela forma tradicional de ensinar, caso a instituição de ensino não busque alternativas para contemplar boa parte do ensino prático necessário. Sarkar (2006) comenta que, a grande dificuldade para a motivação no aprendizado de redes está ligada à grande quantidade de teoria. A maioria das vezes, o professor se depara com a ausência de laboratórios físicos para complementar a teoria. Sabe-se que no ensino de redes de computadores, a ausência de

324 laboratórios físicos devidamente equipados se deve ao alto custo e à taxa elevada de equipamentos como switches, roteadores, servidores entre outros. 2.4. Simulações e Emulações de Ferramentas e Equipamentos na Educação Com o desenvolvimento da tecnologia de interface avançada voltada para a educação, ferramentas tecnológicas que contribuem para a educação começaram a ser utilizadas, para um melhor entendimento perante assuntos diversos. O uso de ferramentas de simulação, como suporte ao ensino e aprendizagem, dispensam o investimento em grandes laboratórios tecnologicamente equipados, possibilitando uma redução de custos significativos. É interessante destacar, que os simuladores propostos são na sua maioria softwares gratuitos que propõem a virtualização de redes reais, favorecendo mais o aprendizado (SANTOS, 2015). O uso de simuladores, no ensino de redes de computadores, podem complementar o currículo, permitindo aos professores ensinar e demonstrar conceitos técnicos e sistemas de redes complexas com muita facilidade (SANTOS, 2015). O estudo de ferramentas e conteúdos para a aplicação de laboratórios virtuais no ensino das disciplinas de Redes de Computadores é uma alternativa que propõe aprimorar e facilitar o processo de aprendizagem dos alunos em sala de aula através de ferramentas que atribuem um maior grau de praticidade às atividades programáticas do conteúdo da disciplina de dispositivos de redes, pretendendo aperfeiçoar o conhecimento obtido pelos alunos em sala de aula.

325

3. Materiais e métodos A seguir serão abordados os métodos utilizados na realização deste artigo, assim como os materiais utilizados na implementação e realização da pesquisa. Souza (2008), refere-se a pesquisa como sendo um processo de aprendizagem tanto para a sociedade na qual esta se desenvolve, como para o pesquisador. Consequentemente o indivíduo por meio da execução da pesquisa, adquire e aprofunda seus conhecimentos. A pesquisa para elaboração deste artigo iniciou-se com a escolha do tema, conforme descrito na introdução deste trabalho. Em seguida, recorreu-se aos itens mencionados no referencial teórico, no qual, após realizar-se um estudo sobre o assunto foi elaborada a Fundamentação Teórica. Concluída esta etapa, para melhor entendimento e posterior análise da percepção dos alunos a respeito das ferramentas, fez-se necessário a aplicação de um questionário. Foi escolhida para aplicação do questionário, a turma da 4ª Fase do Curso de Redes de Computadores do Instituto Federal Catarinense - Campus Avançado Sombrio, pois esta teve a oportunidade de trabalhar com algumas das ferramentas citadas, ao longo das disciplinas. O questionário foi aplicado de forma facultativa com uma turma composta por 16 alunos, na qual, 14 deles colaboraram com a pesquisa. Um questionário é de extrema importância quando se pretende recolher informações sobre um determinado assunto. Desta forma, através da aplicação de um questionário a um determinado público, por exemplo, de alunos, é possível recolher informações que possibilitam conhecer melhor as suas necessidades, bem como melhorar as metodologias de ensino (MACEDO; PÓVOA; AMARO, 2004/2005).

326

O questionário elaborado possui duas perguntas a respeito do contato do aluno com a ferramenta, caso o contato seja confirmado, automaticamente abrirá uma sessão com afirmações em relação a ferramenta em questão, onde o aluno classificará de 1 a 5 de acordo com sua opinião. Para elaboração do questionário, foi utilizado a escala de Likert. Macedo, Póvoa e Amaro (2004/2005) afirmam que, a escala de Likert apresenta uma sequência de 5 alternativas, podendo estas ser: concorda totalmente, concorda parcialmente, imparcial, discorda parcialmente e discorda totalmente. Na qual, o questionado deve selecionar apenas uma alternativa. De acordo com a ilustração 3 é possível visualizar uma questão do questionário aplicado no modelo da escala de Likert. Ilustração 3 - Simples escala usada nas questões da escala de Likert.

Fonte: Autores, 2017. A escala de Likert possui uma grande vantagem por ser de fácil manuseio, ou seja, é prático para o questionado emitir um grau de concordância sobre uma afirmação qualquer (COSTA, 2011). A análise das questões, dá-se inicio com a somatória de quantas vezes cada respostas dos alunos se repetiu em cada pergunta. Após, multiplica-se esta soma com o valor correspondente a cada resposta, o valor resultante é somado e, assim chega-se ao total que, por fim, é dividido pela soma da quantidade de respostas. O valor final destes cálculos corresponderá em um valor equivalente a uma das respostas da escala (BERTRAM, 2007).

327

Este artigo trata-se de uma pesquisa com abordagem quantitativa, na qual o objeto de pesquisa é descritiva de natureza aplicada, abordando o assunto por meio de pesquisa com survey. Considera-se que tudo pode ser quantificável, ou seja, transformar em números opiniões e informações para classificá- las e analisá-las. Contudo isso necessita fazer uso de recursos e técnicas estatísticas (SILVA; MENEZES, 2001). A pesquisa descritiva tem como objetivo descrever as características de uma população, um fenômeno ou experiência para o estudo realizado (DUARTE, 2017). Com base no IBMEC, uma pesquisa aplicada consiste na realização de trabalhos originais, com finalidade de aprendizagem de novos conhecimentos, porém dirigida essencialmente para um determinado fim ou objetivo prático (IBMEC, 2014). A pesquisa com survey busca a informação diretamente com um grupo de interesse a respeito dos dados que se deseja obter, ou seja, é um procedimento muito útil, especialmente em pesquisas descritivas (SANTOS, 1987). Sobre as questões aplicadas no questionário, as mesmas abordam temas como facilidade de uso, auxílio na aprendizagem, desempenho do usuário na execução de tarefas e entre outros. Abaixo encontram-se as questões aplicadas no questionário referente a utilização de cada uma das ferramentas de emulação/simulação de redes de computadores relatadas neste artigo. Q1. Facilidade em aprender a utilizar o software. Q2. Uma vez que aprendido a usar o software, o usuário consegue ser produtivo.

328

Q3. O usuário está satisfeito com a interface do sistema. Q4. O software oferece as funções necessárias para a realização das tarefas que o usuário precisa executar. Q5. O objeto virtual de aprendizagem simula bem a realidade. Q6. O objeto virtual de aprendizagem, estimula o aprendizado. Q7. O software permite a utilização de outras marcas e modelos de equipamentos. Q8. O seu desempenho na criação de redes de computadores apresenta melhorias. Q9. O usuário tem acesso remoto a utilização do emulador de rede. Q10. Este objeto de aprendizado virtual beneficia, a aprendizagem maior no Instituto Federal Campus Avançado Sombrio. As respostas adquiridas através do questionário aplicado e a análise dos resultados foram essenciais para obtermos uma conclusão a respeito do tema abordado neste artigo.

4. Resultados A seguir serão apresentados os resultados obtidos de acordo com o questionário aplicado, a ordem das sessões dar-se-á devida a ordem do questionário. Tendo início com os resultados do simulador CORE, na sequência GNS3, Packet Tracer e por fim o emulador EVE-NG.

329

4.1. CORE O CORE é um simulador pouco utilizado no IFC-CAS24, vale ressaltar que os alunos questionados não obtiveram contato com o simulador através da instituição em caso. De acordo com os resultados obtidos do questionário, em relação a pergunta “Você já ouviu falar sobre a ferramenta CORE?”, verifica-se que 11 alunos (78,6%) afirmaram não ter ouvido falar sobre a ferramenta, enquanto 3 alunos (21,4%) afirmaram que sim. Posteriormente os 3 alunos que afirmaram ter ouvido falar sobre a ferramenta em questão, responderam a seguinte pergunta “Você já fez uso desta ferramenta?”, e através dessa questão foi possível perceber que dos 3 alunos que afirmaram ter ouvido falar sobre o simulador, nenhum deles teve contato com o mesmo.

4.2. GNS3 O emulador GNS3, não é utilizado durante das aulas do IFC- CAS. Em momentos esporádicos alguns professores citam o mesmo em meio a teoria, porém, não são utilizados exercícios dentro da ferramenta. Com os resultados do questionário, verificou-se que apenas 3 pessoas (21,4%), ouviram falar sobre a ferramenta GNS3, enquanto 11 pessoas (78,6%) ainda não possuem conhecimento. No entanto, dos 3 alunos (66,7%) que ouviram falar sobre a ferramenta, apenas 1 (33,3%) teve contato com a mesma. Ressalta-se que a partir de questões abertas, os participantes destacaram suas opiniões acerca dos temas. E que

24Instituto Federal Catarinense - Campus Avançado Sombrio

330 em função do questionário ser anônimo não foi indicado por pesquisado a escrita, mas de uma forma geral, destacou-se as percepções mais relevantes. Abaixo é possível ter conhecimento da opinião do único aluno, que afirmou ter contato com o emulador. “Ótima ferramenta para aprender sobre roteamento e simulação.” De acordo com a Tabela 1 pode-se verificar as respostas de acordo com a opinião do aluno que afirmou ter contato com o emulador. Tabela 1 - Resposta do aluno sobre o GNS3

Discordo Discordo Concordo Concordo Questão Totalmente Parcialmente Imparcial Parcialmente Totalmente Total Aplicada (1) (2) (3) (4) (5)

Q1 0 0 0 0 1 1

Q2 0 0 0 0 1 1

Q3 0 0 0 0 1 1

Q4 0 0 0 0 1 1

Q5 0 0 0 0 1 1

Q6 0 0 0 0 1 1

Q7 0 0 0 0 1 1

Q8 0 0 0 0 1 1

Q9 0 0 0 0 1 1

Q10 0 0 1 0 0 1

Total 0 0 1 0 9 10 Total Mutiplicad 0 0 3 0 45 48 o

Fator na escala de Likert 4,8

Fonte: Autores, 2017.

331

Conforme fundamentado nos materiais e métodos a respeito do fator na escala de Likert, observa-se na Tabela 1 apresentada acima, que, o valor resultante foi 4,8 para escala de Likert, ou seja, o aluno com exceção da questão 10, concordou totalmente com as afirmações do questionário.

4.3. Packet Tracer Simulador bastante utilizado no IFC-CAS, devido a instituição possuir uma parceria com a Networking Academy. De acordo com os resultados é possível afirmar que 100% dos alunos que responderam o questionário já ouviram falar e já fizeram uso do simulador Packet Tracer. A seguir é apresentado depoimento de dois estudantes em relação ao uso do simulador, onde um elogia o emulador e outro fala sobre as limitações do Packet Tracer. “É uma boa ferramenta para se ter uma noção de como simular a montagem de uma rede e como fazer a configuração dos equipamentos dela” “A ferramenta é ótima para aprender sobre os equipamentos da cisco, porém é só para o mesmo.” De acordo com a Tabela 2 é possível verificar em números a quantidade de respostas de acordo com cada questão do questionário, desde o total dos questionados que discordam até o total dos que concordam com as afirmações.

332

Tabela 2 - Resposta do aluno sobre o Packet Tracer.

Discordo Discordo Concordo Concordo Questão Totalmente Parcialmente Imparcial Parcialmente Totalmente Total Aplicada (1) (2) (3) (4) (5)

Q1 0 0 2 7 5 14

Q2 0 0 1 7 6 14

Q3 0 0 5 4 5 14

Q4 0 0 2 7 5 14

Q5 1 2 1 4 6 14

Q6 0 0 3 8 3 14

Q7 7 2 2 2 1 14

Q8 0 1 2 6 5 14

Q9 3 1 7 2 1 14

Q10 0 0 3 4 7 14

Total 11 6 28 51 44 140

Total Mutiplica 11 12 84 204 220 531 do

Fator na escala de Likert 3,8

Fonte: Autores, 2017. De acordo com a Tabela 2, chegou-se ao resultado 3,8 para escala de Likert, na qual esse valor ultrapassa o “imparcial” e chega muito próximo ao “concordo parcialmente” da escala de Likert. Em porcentagem de acordo com resultados apresentados no Gráfico 2, é possível afirmar que 7,9% dos questionados se posicionam com “discordo totalmente”, 4,3% com “discordo parcialmente”, somando 12,2% de discordância.

333

Já 36,4% dizem “concordar parcialmente” e 31,4% “concordam totalmente”, somando 67,8% de concordância. Obteve-se 20% de respostas imparciais. Gráfico 2 - Número de respostas em relação ao Packet Tracer.

Fonte: Autores, 2017.

4.4. EVE-NG

A seguir encontram-se o depoimento de alguns alunos que tiveram contato com o emulador, na qual, dois deles reforçam a vantagem do EVE-NG em relações aos outros emuladores. “Usei muito pouco até o momento, mas gostei muito.” “melhor que a packet tracer por ter mais opções de marcas e modelos para aprendizagem.” “A ferramenta proporciona a utilização de outras marcas.” Verificou-se que 10 (71,4%) dos alunos ouviram falar sobre o emulador EVE-NG e 4 (28,6%) responderam que não.

334

Analisou-se que dos 10 alunos que ouviram falar sobre o EVE-NG, apenas 8 alunos (80%) afirmaram ter contato com o emulador, e os outros 2 alunos (20%) responderam não ter tido contato. A seguir a Tabela 3 mostra em números a quantidade de respostas de acordo com cada questão do questionário. Tabela 3 - Resposta dos alunos sobre o EVE-NG

Discordo Discordo Concordo Concordo Questão Totalmente Parcialmente Imparcial Parcialmente Totalmente Total Aplicada (1) (2) (3) (4) (5)

Q1 0 0 2 3 3 8

Q2 0 0 2 2 4 8

Q3 0 0 1 2 4 7

Q4 0 0 2 2 4 8

Q5 0 0 2 1 5 8

Q6 0 0 1 2 5 8

Q7 0 0 1 2 5 8

Q8 0 0 2 2 4 8

Q9 0 0 2 2 4 8

Q10 0 0 1 2 5 8

Total 0 0 16 20 43 79

Total Mutiplica 0 0 48 80 215 343 do

Fator na escala de Likert 4,3

Fonte: Autores, 2017.

335

Conforme a Tabela 3, o fator resultou em 4,3, ou seja, esse valor ultrapassa o “Concordo parcialmente” da tabela de Likert quase sendo possível alcançar o “Concordo totalmente”. No Gráfico 3, que encontra-se abaixo, em um contexto geral dos alunos questionados, pode-se dizer que 25,3% dos questionados concordam parcialmente e 54,4% concordam totalmente com as afirmações elaboradas, somando 79,7% de concordância. Não houve discordância. Obteve-se 20,3% de respostas imparciais. Gráfico 3 - Percentual de respostas em relação ao EVE-NG.

Fonte: Autores, 2017.

4.5. Discussão De acordo com os gráficos apresentados, podemos observar que a ferramenta mais utilizada foi o Packet Tracer, seguida por EVE-NG, GNS3. Segundo os feedbacks dos alunos o Packet Tracer é considerado de fácil aprendizagem, e sua praticidade nas configurações de equipamentos e simulações de diversas

336 situações em uma rede ajudam bastante no ensino-aprendizagem dos alunos. Dos 14 alunos que responderam o questionário sobre utilização do Packet Tracer, houve concordância entre 11 deles a respeito de que o simulador é benéfico em relação a aprendizagem no IFC-CAS e também que o objeto virtual de aprendizagem estimula o aprendizado dos alunos, além de que o seu desempenho na criação e visualização de redes de computadores apresenta melhorias. A seguir, apresenta-se uma das questões aplicadas no questionário em relação ao Packet Tracer e algumas respostas referentes à pergunta apresentada. Questão: “Qual o motivo ou finalidade que levou você a utilizar essa ferramenta?” “A prática do que é dado em aula, melhorando assim o aprendizado”. “A ferramenta me auxilia no aprendizado do funcionamento das redes.”. “Recomendações pela capacidade elevada de simular diversas situações diferentes de uma rede.”. “é uma ferramenta bem boa, por ser leve para rodar em qualquer sistema e também de fácil entendimento, porém as configurações são somente cisco.”. Entretanto o EVE-NG foi considerado mais proveitoso nos requisitos interface, variedade de marcas e modelos de equipamentos, proximidade com a realidade e facilidade de acesso. Diante dos 8 alunos que responderam o questionário sobre a utilização do EVE-NG, houve uma concordância entre 7 deles que afirmaram o benefício do objeto virtual na

337 aprendizagem, estimulando a criação de redes de computadores, além de possuir opção de poder trabalhar com as mais diversas marcas, modelos e fabricantes. Alguns alunos deram um feedback sobre a utilização da ferramenta em questão, segue abaixo: “A ferramenta proporciona a utilização de outras marcas.”. “gostei bastante”. “Muito boa”. “melhor que a packet tracer por ter mais opções de marcas e modelos para aprendizagem.”. “Melhora o aprendizado”. A ferramenta GNS3 foi utilizada por apenas 1 aluno, no qual, deixou seu feedback. “Ótima ferramenta para aprender sobre roteamento e simulação.” Ainda afirma que utilizou a ferramenta por “Curiosidade, e para aprender outras ferramentas de simulação de redes.”.

6. Considerações finais Neste artigo foram discutidos sobre o desafio no ensino de redes de computadores para o ensino de Redes de Computadores e algumas estratégias para a melhoria da aprendizagem, propondo uma ferramenta virtual de aprendizagem. Deve-se notar que a principal contribuição deste trabalho é demonstrar ferramentas como meio de aperfeiçoar o processo de ensino e aprendizagem em disciplinas de redes de computadores.

338

Em relação às dificuldades de realizar este trabalho, houve limitações em relação ao emulador EVE-NG, uma vez que poucos estudos similares foram encontrados devido a ferramenta ser recente no mercado tecnológico brasileiro. É possível concluir e comprovar os benefícios da utilização de simuladores e/ou emuladores, trazendo novas ferramentas que possam auxiliar no aprendizado beneficiando alunos, devido a dificuldades de laboratórios reais. O objetivo deste trabalho foi atendido, pois pode-se verificar os benefícios das ferramentas para ensino- aprendizagem de redes de computadores. Mostrando que o uso de emuladores/simuladores de redes possibilitam maior proximidade com a realidade, podendo assim, auxiliar os estudantes durante a elaboração e visualização de uma rede de computadores. Como trabalho futuro sugere-se a realização de novas pesquisas de estudo comparativas utilizando diferentes softwares para verificar os resultados apresentados e o aperfeiçoamento dos métodos de avaliação e da metodologia aplicada.

Referências

BERTRAM, Dane. Likert Scales. Disponível em: . Acesso em: 20 Nov. 2017.

BORGES FILHO, V.; SARAIVA JUNIOR, O.; CAMARGO, L.S.de A. de. Software simuladores de rede: análise comparativa para apresentação de funcionalidades e benefícios. In: III SIMTEC–Simpósio de Tecnologia da FATEC Taquaritinga. Disponível

339

em:.Acesso em: 10 Novembro de 2017.

CASTANHA, Débora. CASTRO, Maria Bernadete de. A necessidade de refletir sobre as estratégias pedagógicas para atender à aprendizagem da Geração Y. Revista de Educação do Cogeime. p. 27-38. 2010.

COSTA, Francisco José da. Mensuração e desenvolvimento de escalas: aplicações em administração. 1. ed., Rio de Janeiro: Ciência Moderna, 2011.

DUARTE, Vânia Maria do Nascimento. Pesquisas: exploratória, descritiva e explicativa. Disponível em: Acesso em: 20 Nov. 2017.

EVE-NG. O ambiente virtual emulado para profissionais de rede, segurança e DevOps. Disponivel em: Acesso em: 20 Set. 2017.

FILIPPETTI, Marco Aurélio. Uma arquitetura para a construção de laboratórios híbridos de redes de computadores remotamente acessíveis. 2008. 129 f. Dissertação (Mestrado em Engenharia de Computação) - Instituto de Pesquisas Tecnológicas do Estado de São Paulo, São Paulo, 2008.

Redes de Computadores II: Arquitetura para Laboratórios Híbridos com Acesso Remoto. Campinas, 2010. Disponivel em: . Acesso em: 20 Out. 2017.

340

GADELHA, R. N. S., Azevedo, R. R., Oliveira, H. T. A. (2010). OS Simulator: Um simulador de sistemas de arquivos para apoiar o ensino/aprendizagem de sistemas operacionais, Em: Anais do XXI Simpósio Brasileiro de Informática na Educação, João Pessoa. 2010

GOUVEIA, J; MAGALHÃES, A. Redes de Computadores. LISBOA: FCA-Editora de Informática Ltda, 2005.

IBMEC. Pesquisa Básica e Pesquisa Aplicada. Disponível em: Acesso em: 06 Nov. 2017.

KNEBEL, Elias. BATTISTI, Gerson. Simulando redes complexas com o GNS3. Disponível em: . Acesso em: 06 Nov. 2017

MACEDO, Lúcia. PÓVOA, Andréia. AMARO, Ana. Metodologias de Investigação em Educação, 2004. 14 f. monografia(Mestrado em Química para o Ensino)- FACULDADE DE CIÊNCIAS DA UNIVERSIDADE DO PORTO, 2004.

MAYA. O que são redes de computadores?. Disponível em: Acesso em: 30 Nov. 2017.

NAVY, U.S. Naval Research Lab. Common Open Research Emulator (CORE). Disponível em: Acesso em: 09 Nov. 2017.

OROZCO, Alex M. S. FERNANDES, Augusto P. COSTA, Giovani H. Simulação de syn flooding attack no common

341

open research emulator. Disponível em: Acesso em: 21 Nov. 2017.

ORTEGA, André. EVE–Novo emulador de equipamentos de rede. Disponivel em: . Acesso em: 29 Set. 2017.

PACKET TRACER. An innovative network configuration simulation tool free for Networking Academy students. Disponível em: . Acesso em: 17 Nov. 2017.

PINHEIRO, R. P; LINS, F. A. A; MELO, J. C. B. de. A Utilização De Simulação no Ensino De Redes De Computadores. 2009. Disponível em: . Acesso em: 6 Nov. 2017.

PINTO, Pedro. A ferramenta perfeita para quem gosta de redes. Disponivel em: Acesso em: 06 Nov. 2017.

SANGIORGIO, J. P. M.; GABRIEL, M.; MOREIRA, F. S.; TANAKA, E. E. Geração Y: a motivação para construção do conhecimento. Rev. ABENO, Londrina, v. 11, n. 2, dez. 2011. Disponível em: Acesso em: 13 Set. 2017.

342

SANTOS, B. S. Um discurso sobre as ciências. Porto: Afrontamento, 1987.

SANTOS, Walter. Uso de simuladores como ferramenta no ensino e aprendizagem de redes de computadores. Belo Horizonte, 2015. Disponivel em: Acesso em: 15 Out. 2017.

Uso de simuladores como ferramenta no ensino e aprendizagem de redes de computadores em um novo modelo de ensino. Horizonte, 2016. Disponivel em: Acesso em: 20 Out. 2017.

SARKAR, N. Tools for Teaching Computer Networking and Hardware Concepts. Disponivel em: . Acesso em: 17 Nov. 2017.

SILVA, Edna Lúcia da.MENEZES, Estera Muszkat. Metodologia da Pesquisa e Elaboração de Dissertação. Disponivel em: Acesso em: 20 Nov. 2017.

SOUZA, Eliziane Olária. Controle interno no processo de contratação de empregados numa fundação de apoio a universidade federal de santa catarina. Monografia (Curso de Ciências Contábeis da Universidade Federal de Santa Catarina) Disponível em: Acesso em: 20 Nov. 2017.

343

TANENBAUM, Andrews S. Redes de Computadores. 4. ed., Rio de Janeiro: Campus, 2003.

344