Engenharia de Software Capítulo 7 Ferramentas de Engenharia de Software Ferramentas CASE Computer Aided Software Engineering – Engenharia de Software Auxiliada por Computador Utilizam técnicas de engenharia de software para automatizar o desenvolvimento de sistemas. Permite a concentração de esforços nas tarefas criativas e que exigem racionalização. Ferramentas de Engenharia de Software Principais produtos das ferramentas CASE: Produção automática de gráficos e diagramas; Criação de protótipos da interface com o usuário e dos relatórios; Geração dos códigos de programação; Análise e verificação das especificações do projeto; Geração da documentação do sistema. Segurança dos dados Com a existência de um patrimônio virtual da organização a necessidade de imposição de segurança nos sistemas da organização passou a ser de grande importância. O uso de computadores torna algumas vulnerabilidades da organização mais acentuadas. A imposição de segurança promove a minimização de prejuízos e a garantia de qualidade dos dados e informações do sistema. A segurança é necessária em todo e qualquer computador que possibilite, ou não, acesso a redes externas, como a Internet. Segurança dos dados Maior preocupação da segurança deve ser contra ataques internos Funcionários insatisfeitos; Ex-funcionários que possuíam privilégios avançados. Um quadro assustador demonstra que muitas empresas não possuem sequer a capacidade de definir se foram ou não atacadas de alguma forma. Segurança de dados As maiores ameaças aos sistemas de informação são: Incêndio; Falha elétrica; Mau funcionamento de hardware; Erros de software (bugs); Erros de usuário; Crime por computador; Mau uso do computador. Segurança de dados Risco = vulnerabilidades * ataques Principais pontos de segurança: Servidores (servidor único por operação); Pontos de conexão de redes (barrar portas, filtros); Usuários e seus privilégios nos sistemas; Tipos de invasores: Hackers e seus variantes (espiões); Crackers (destruidores); Carders (cartões alheios); Funcionários descontentes (vingança); Usuários mal treinados (equívocos); Vírus de computador ( por disquete, e-mails). Segurança de dados Métodos para imposição de segurança: Controle de acesso (o que pode não passar pela rede); Autenticação de usuário (permite ou não utilização de computadores); Criptografia. Criptografia: Método que utiliza algoritmos matemáticos complexos para codificar e decodificar os dados ou informações que estejam em tráfego nos sistemas de telecomunicações. Segurança de dados Outros sistemas de segurança: Certificados digitais; Token cards (cartões para liberar utilização em rede); Smart cards (cartões inteligentes); Biometria. Custo e investimento em TI As empresas necessitam estudar melhor a aplicação da tecnologia para que tal tarefa seja um investimento e não um custo. Necessidade da visão de TI como uma aliada. TI não é substituto e sim um ferramental para aumento de produtividade. Custo e investimento em TI No campo da tecnologia controlar os custos e a produtividade é considerada a melhor forma de administrar uma organização com Sistemas de Informação. Custo e investimento em TI A redução de custos envolve a resolução dos desequilíbrios existentes no Modelo de Relacionamento Cíclico. Redução de custos deve ser ≠≠≠ Redução da qualidade. Um outro método pode ser o modelo CBFR (custo, benefícios, flexibilidade e riscos). ROI (Return On Investiment – Retorno de Investimento) Normalmente usado para justificar o investimento em tecnologia.