APLICAÇÃO WEB PARA GERENCIAMENTO ELETRÔNICO DE DOCUMENTOS COM USO DE CRIPTOGRAFIA
Tipo de documento:Redação
Área de estudo:Lingua Portuguesa
Sc. Paracelso de Oliveira Caldas CRICIÚMA, NOVEMBRO DE 2006. Dedico este trabalho a memória do meu pai Custódio (in memorian), minha mãe Maria, minha filha Amanda e todos os meus familiares e amigos. AGRADECIMENTOS Agradeço primeiramente a Deus, o qual nos momentos de desânimos me apegava, orava e pedia força para concluir o trabalho. A meu pai Custódio (in memoriam) e minha mãe Maria os quais me deram a vida e se empenharam para que eu chegasse até aqui. Aos professores e funcionários do Curso. “Não basta conquistar a sabedoria, é preciso usá-la”. Cícero) RESUMO O Gerenciamento Eletrônico de Documentos via web leva até as organizações, tanto pública quanto privada, uma nova forma de armazenar seus documentos, os quais anteriormente eram guardados em diversos armários e salas.
Com o uso dessa ferramenta, tais documentos podem ser armazenados em servidores web ou em diversas mídias, reduzindo custos de armazenamento e de recuperação. A medida que aumenta o numero de computadores no mercado, a questão da segurança se torna cada vez mais critica. LISTAS DE ILUSTRAÇÕES Figura 1. Esquema Básico do Processo. Figura 2. Criptografar c = m exp e mod n. Figura 3. Diagrama UML. Figura 9. Tabela Usuário. Figura 10. Tabela Documento. Figura 16. Seleção do Equipamento de Digitalização. Figura 17. Gravando o documento digitalizado. Figura 18. Cadastro de Documentos. Figura 24. Selecionando o arquivo para o envio. Figura 25. Documentos enviados para o banco de dados. Arquivo CTP001. jpg em forma binária. Figura 31. Visualização não disponível. LISTAS DE SIGLAS AIIM Association for Information ªnd Image Management para ECM ATM Asynchronous Transfer Mode (Modo de transferência assíncrona) CENADEM Centro Nacional de Desenvolvimento do Gerenciamento da Informação.
Records and Information Management…………………. Forms Processing………………………………………. COLD/ERM ……………………………………………. Workflow………………………………………………. Engineering Document Management System………. Ganhos Operacionais com a Digitalização. METODOLOGIAS DE ESCANEAMENTO E COMPRESSÃO. DISPOSITIVOS DE ARMAZENAMENTO. SEGURANÇA. CRIPTOGRAFIA. Propriedades da Assinatura Digital. CERTIFICADO DIGITAL. BANCO DE DADOS. NÍVEIS DE ABSTRAÇÃO DE DADOS. Arquitetura de Bancos de Dados Cliente/Servidor. PHP. Compatibilidade do PHP. MYSQL. APACHE. UML. GERENCIAMENTO ELETRÔNICO DE DOCUMENTOS. APLICAÇÃO DESENVOLVIDA – GEDNET. AMBIENTE DE DESENVOLVIMENTO. BANCO. Tabela Usuário. INTRODUÇÃO O armazenamento e a recuperação de informações de forma rápida e com segurança se torna de primordial importância em qualquer meio. A busca por novas tecnologias, aliando a isso a diminuição de custos operacionais, são os pilares essenciais para que toda empresa se mantenha em seu mercado cada dia mais competitivo.
O Gerenciamento Eletrônico de Documentos, esse paradigma no ambiente de Gerenciamento de Documentos, visa gerenciar de forma eletrônica os documentos de uma organização, sendo ela pública ou privada. Como as organizações de uma forma geral estão relativamente ligadas a esse mundo globalizado, para se tornarem competitivas num mercado, em que o uso de novas tecnologias é algo quase obrigatório. Por esta razão elas buscam inovações para melhorar o gerenciamento de seus documentos de forma segura e de fácil acesso e armazenamento. Observando que os poucos trabalhos que existem nessa área estão focando para ambientes desktop ou redes locais, além de ter o foco no GED, esse trabalho procura suprir a necessidade atual das empresas que deixam de ser restritas ao local, espaço físico e faz ampliar novos horizontes com a utilização dessa tecnologia via web, onde será remoto, exceto no caso da digitalização que se faz necessário um hardware, nesse caso um scanner para realizar esse processo.
GERENCIAMENTO ELETRÔNICO DE DOCUMENTOS Um sistema de Gerenciamento Eletrônico de Documentos (GED) usa a tecnologia computacional para captar, armazenar, localizar e gerenciar todo o capital intelectual da organização. É a tecnologia do GED que torna o e-Business uma realidade, pois alicerça todas as informações referentes a qualquer etapa de qualquer processo de negócio(CENADEM, 2005). No início, o foco do Gerenciamento ficava restrito a digitalização de um documento gerado em papel por um scanner, por esse meio, poderá ser visualizado na tela do computador, inclusive em rede. Há na maioria das organizações uma imensa quantidade de documentos que já nascem eletrônicos: são documentos de formato texto, planilhas eletrônicas, desenhos de engenharia, e-mails. Document Imaging A tecnologia de DI consiste na imagem do documento captada por meio de scanners.
Esses equipamentos simplesmente convertem os documentos de papel para uma mídia digital. A imagem gerada é um mapa de bits, não existindo uma codificação por caracteres, diferente da digitação, em que há codificação de cada letra do texto por um teclado. Document Management A maioria dos documentos criados eletronicamente precisam ser gerenciados, principalmente aqueles com grande quantidade de revisão. O DM controla o acesso físico aos documentos, ensejando maior segurança e atribuindo localizadores lógicos, como a indexação. Workflow A tecnologia Workflow permite gerenciar de forma pró-ativa qualquer processo de negócio das empresas, garantindo o acompanhamento constante de todas as atividades e um aumento de produtividade com objetividade e segurança. O Workflow age como um integrador dos mais diversos sistemas e tecnologias:,Enterprise Resource Planning (ERP), Supply Chain Management (SCM), Customer Relationship Management (CRM), e_Business e outras.
Engineering Document Management System Essa tecnologia realiza o gerenciamento eletrônico de documentos técnicos tais como plantas, desenhos, especificações, relatórios, listas de materiais, normas de qualidade e outras. Por meio de um EDMS pode-se manipular desenhos de grandes dimensões, comparar versões de documentos CAD, visualizar arquivos híbridos (CAD + raster) e outros. Esta aplicação é basicamente um Document Management, porém com algumas particularidades adicionais e regras próprias para tratar documentos técnicos, (LODETTI, 2003). APLICAÇÃO DO GERENCIAMENTO ELETRONICO DE DOCUMENTOS O GED pode ser aplicados em diversas áreas e nos variados setores: a) apoio ao gerenciamento do conhecimento, ERP, CRM, comércio eletrônico e outras tecnologias; b) apoio aos processos de fiscalização; c) arquivos de recortes de jornais e revistas – Clipping; d) atendimento a clientes de serviços utilitários: telefonia, energia elétrica e outros; e) atendimento aos clientes de banco: extratos de conta corrente, aplicações, por exemplo; f) automação de cartórios ; g) bibliotecas digitais; h) cartões de assinatura; i) catálogos de peças e listas de preços; j) Contratos de câmbio; k) contratos de financiamento e leasing; l) controle completo de compras.
Do pedido à entrega do produto; m) controle de bilhetes de companhias aéreas; n) controles de documentos de arrecadação, impostos, taxas, multas em organismos do governo; o) conversão de acervos históricos. RAZÕES PARA O GERENCIAMENTO ELETRONICO DE DOCUMENTOS SER IMPLANTADO São várias as razões para que muitas empresas brasileiras estão implantados sistema de GED, entre inúmeras algumas são citadas: (CENADEM, 2005). a) permite a recuperação da empresa após desastres, como o caso do World Trade Center, EUA, em setembro de 2001; b) redução de custos com cópias, já que há disponibilidade dos documentos em rede; c) alta velocidade e precisão na localização de documentos. d) criação de facilidades para o trabalhador do conhecimento; e) Disponibilidade instantânea de documentos sem limites físicos; f) gerenciamentos automatizados de processos, minimizando recursos humanos e aumentando a produtividade; g) grande melhoria no processo de tomada de decisões; h) aproveitamento de espaço físico; i) ilimitadas possibilidades para indexação e localização de documentos; j) evitar extravio ou falsificação de documentos; k) integração com outros sistemas e tecnologias; l) aproveitamento da base de informática já instalada na sua empresa; m) maior velocidade na implementação de mudanças nos processos,exigência da alta competitividade; n) melhor atendimento ao cliente.
Segundo uma pesquisa do IDC, EUA, esse total é constituído de 600 milhões de páginas de relatórios de computador, 234 milhões de fotocópias e 24 milhões de documentos diversos. Isso somente nos Estados Unidos. PRAZOS LEGAIS PARA RETENÇÃO DE DOCUMENTOS De acordo com CENADEM(2005), a palavra 'documento' tem sua origem do latim documentum e, segundo o Houaiss (2001, p. em uma de suas definições, é "qualquer escrito usado para esclarecer determinada coisa". Se faz necessário ser observado, que o referido dicionário define como documento autêntico "aquele que se faz de acordo com as normas estabelecidas e cuja assinatura é verdadeira". Aplicada no mundo digital, a tempestividade pode comprovar que um evento realmente aconteceu em determinado momento. É importante não confundir tempestividade com temporalidade, porque esta tem relação com período de tempo.
Por sua vez, a tempestividade pode, por exemplo, comprovar os instantes de chegada e saída de um documento eletrônico nas etapas de um processo de workflow. Comprovar a ocorrência de um evento em um determinado instante, na maioria dos casos requer eficácia probatória. Neste caso o tempo deve ser a hora legal. Todo o trabalho realizado é gravado em algum meio magnético ou óptico, ficando disponível para consulta e impressão. Hoje o meio de armazenamento mais utilizado é o CD-R pelo seu baixo custo, por sua rapidez de acesso à informação e por manter a integridade dos dados por um tempo incomparável a qualquer meio magnético. Ganhos Operacionais com a Digitalização Com a utilização da digitalização de documentos, inúmeros são os ganhos na operacionalidade da organização, como: a) produtividade e tempo: a digitalização abre caminho a um expressivo aumento de produtividade, por meio da redução de prazo, com a busca de informações para tomadas de decisões.
Outra grande vantagem é o acesso simultâneo por várias pessoas, integrando assim toda a empresa; b) pesquisa: documentos gerados em várias sedes da empresa podem ser vistos de um único lugar, de forma ágil e com segurança, por meio de pesquisas avançadas, proporcionando a redução de tempo de atividades que requerem a análise de documentos; c) espaço físico: uma enorme sala de arquivos de documentos em papel pode se transformar em apenas um computador com acesso a Internet; d) compartilhamento: os documentos podem estar on-line e ser visto imediatamente em qualquer local da empresa ou do mundo, aliado a um controle de acesso usando a Internet; e) impressão: documentos digitalizados podem ser impressos com boa qualidade, tendo a vantagem de imprimir apenas a quantidade necessária no local que realmente precisa, evitando desperdícios e custos com cópias e distribuição de divulgações desnecessárias.
f) mais lucro, menos fraude: A redução de custo vem com o aumento da produtividade, isto é lucro. O volume de dados nas corporações cresce anualmente em altas taxas. Com isso, um dos grandes desafios dos profissionais da área da informática é onde e como armazenar os dados, que são a origem de todas as informações. Na Tabela 1, onde observa-se a comparação entre tipos de mídias, suas condições ambientais e sua durabilidade. Tabela1. Comparativo entre tipos de mídia Nome da Mídia Temperatura º C Umidade Relativa % Durabilidade em anos CD-ROM 40 30 20 10 80 60 40 25 2 10 50 200 WORM 40 30 20 10 80 60 40 25 5 20 100 200 CD-R 40 30 20 10 80 60 40 25 2 5 30 100 MAGNÉTICO ÓPTICO 40 30 20 10 40 30 20 10 2 5 30 100 MICROFILME COM QUALIDADE ARQUIVÍSTICA COM PRATA 40 30 20 10 80 60 40 25 20 50 200 500 Fonte: CENADEM (2005) Armazenar informações significa ter a posse de todo o capital informacional da empresa. A coleta de imagens astronômicas para efeito de análise e comparações é um exemplo bem claro dessa importância.
Os dispositivos de armazenamento de massa sofreram grandes avanços nos últimos anos. Grandes quantidades de informações, que antes eram possíveis de serem armazenadas apenas em fita magnética ou em gigantescos discos rígidos, agora podem ocupar cartuchos removíveis. Os Jaz Drivers possuem capacidade de armazenamento de 1GB em apenas um cartucho removível. Completando lista de opções de armazenamento, estão os dispositivos de armazenamento óptico e magneto-óptico. Por isso, elas sabem quais as expectativas que podem ter e quais são as suas atribuições em relação à segurança dos recursos computacionais com os quais trabalham. Além disso, a política de segurança também estipula as penalidades às quais estão sujeitos aqueles que a descumprem. Antes que a política de segurança seja escrita, é necessário definir a informação a ser protegida.
Usualmente, isso é feito através de uma análise de riscos, que identifica: a) recursos protegidos pela política; b) ameaças às quais estes recursos estão sujeitos; c) vulnerabilidades que podem viabilizar a concretização destas ameaças, analisando-as individualmente. Na Segurança de informações existem vários tipos de métodos os quais podem proteger os documentos. Chaves são valores secretos usados para codificar e decodificar mensagens. Esses valores variam em tamanho, sendo que o tamanho que corresponde diretamente à segurança da mensagem codificada. As chaves de criptografia podem ser simétricas e assimétricas. Texto limpo e claro são termos que definem a informação antes que ela seja colocada em uma forma criptografada. Depois que a mesma informação é criptografada, ela é chamada de texto cifrado.
Certificação – Neste caso a criptografia é usada para gerar prova de uma transação, de um fato, de uma intenção, etc. Isto é, gerar um certificado. d) certificado (ou identidade) digital: é o software que faz o papel de um documento de identificação, comprovando de forma eletrônica a identidade do usuário. Assim como o RG ou CPF identificam pessoas, um certificado digital contém informações que funcionam como um certificado físico, de dados referentes ao usuário. Os certificados digitais são expedidos por uma Autoridade de Certificação, ou AC, que é responsável pelo seu controle e revogação. Ao receber o texto cifrado, o destinatário usará um processo que se chama desencriptacão para recuperar o texto puro. Criptografar ou encriptar é o ato de desencriptacão de uma mensagem.
A chave é uma informação que o remetente e o destinatário possuem, e que será usada para criptografar e para descriptografar a mensagem. Nem sempre a chave do remetente será igual a do destinatário, mas estarão sempre relacionadas. Se a criptografia é usada então os dados a serem criptografados deverão transitar por um meio, ou canal, não seguro. Os serviços de confidencialidade e integridade afetam o desempenho enquanto estiverem sendo utilizados. Por causa disso, eles normalmente são oferecidos usando a criptografia por chave simétrica. A criptografia por chave pública também pode ser usada em teoria para oferecer serviços de confidencialidade e integridade, mas isso não é comum porque a criptografia por chave pública exige muito mais trabalho e tempo para criptografar e descriptografar dados do que a criptografia por chave simétrica.
A criptografia por chave pública compensa seus problemas de desempenho oferecendo a capacidade de autenticar usuários e identificar com exclusividade o criador de uma mensagem. Como a autenticação e a não rejeição normalmente são realizados apenas uma vez por sessão, o trabalho adicional necessário para o algoritmo por chave pública não afeta indevidamente o desempenho da sessão inteira. Como se poderia dar sua chave a um parceiro remoto se ele ainda não a tiver? Seria necessário ter um canal seguro para passar a chave. Como você provavelmente não tem esse canal (de outra forma, não precisaria passar a chave. a situação vira um impasse. Com o algoritmo simétrico, estabelece a confidencialidade dos dados enquanto a chave permanece secreta, e têm-se algumas questões básicas de troca de chave, (NORTHCUTT, Stephen et al, 2002).
Algoritmo Assimétrico – Chave Pública/Privada Algoritmos de chave assimétrica utilizam um método de criptografia diferente. O tempo de codificação de uma mensagem é praticamente desprezível, mas o tempo de decodificação pode tornar o processo inviável. Os números primos que são utilizados atualmente têm geralmente 512 bits de comprimento e combinados formam chaves de 1024 bits. Em algumas aplicações como, por exemplo, bancárias que exigem o máximo de segurança a chave chega a ser de 2048 bits (LOPES da Silva e CHAVES, 2006). A encriptação por chaves públicas foi desenvolvida por Diffie e Hellman que criaram uma forma aceitável de algoritmos para dois sistemas trocarem chaves criptográficas de forma segura (DES ou 3DES). Características do Algoritmo RSA O RSA possui várias características, abaixo estão citadas algumas das mais importantes no estudo atual: a) baseado na dificuldade de fatorar números primos grandes (Teoria do Números); b) segurança estrutural é uma idéia que nunca foi provada matematicamente, mas que resiste até hoje, especialistas da área duvidam que seja contrariada; c) tamanho típico da chave de 512 a 4096 bits d) permite sigilo e autenticação e) possui 2 chaves: 1 pública e 1 privada f) provê Confidencialidade, Autenticação, Não-repúdio e Integridade.
Escolhe-se o valor de e tal que seu valor seja primo e menor que : e = 5 Concluindo determina-se d tal que seja menor que : d = 53, pois 53. Finalizando chega-se a chave pública e privada: Chave pública: [ e,n ] = [ 5,161 ] Chave privada: [ d,n ] = [ 53,161] A encriptação de uma mensagem m=”Alexandro” faz-se seguindo o exemplo: Figura 2. Criptografar c = m exp e mod n obtém-se valores: c(“A”) = 65 exp 5 mod 161 = texto-cifrado 11 c(“l”) = 108 exp 5 mod 161 = texto-cifrado 75 c(“e”) = 101 exp 5 mod 161 = texto-cifrado 54 c(“x”) = 120 exp 5 mod 161 = texto-cifrado 43 c(“a”) = 97 exp 5 mod 161 = texto-cifrado 20 c(“n”) = 110 exp 5 mod 161 = texto-cifrado 03 c(“d”) = 100 exp 5 mod 161 = texto-cifrado 39 c(“r”) = 114 exp 5 mod 161 = texto-cifrado 137 c(“o”) = 111 exp 5 mod 161 = texto-cifrado 34 Para desencriptar: Figura3. Descriptar m = c exp d mod n Obtêm-se valores: m = 11 exp 53 mod 161 = texto-puro 65 Obtêm-se valores: m = 75 exp 53 mod 161 = texto-puro 108 Obtêm-se valores: m = 54 exp 53 mod 161 = texto-puro 101 Obtêm-se valores: m = 43 exp 53 mod 161 = texto-puro 120 Obtêm-se valores: m = 20 exp 53 mod 161 = texto-puro 97 Obtêm-se valores: m = 03 exp 53 mod 161 = texto-puro 110 Obtêm-se valores: m = 39 exp 53 mod 161 = texto-puro 100 Obtêm-se valores: m = 137 exp 53 mod 161 = texto-puro 114 Obtêm-se valores: m = 34 exp 53 mod 161 = texto-puro 111 3.
Tráfego do documento na rede O documento criptografado trafega pela rede, de modo que esse não seja decifrado seu conteúdo, pois o objetivo principal do trabalho é de manter a segurança Após o usuário, solicitar a busca(pesquisa) de tal documento, feito os procedimentos operacionais, como verificar a autenticidade da chave do departamento, o usuário está habilitado a poder tomar conhecimento do conteúdo, caso sendo liberado o acesso, o conteúdo será mostrado e em sendo a resposta negativa, o mesmo não poderá visualizar o documento desejado, mas uma outra imagem totalmente diferente. O maior benefício da assinatura digital é a eliminação do desperdício de tempo, dinheiro e espaço gastos com a manipulação e o transporte de papéis.
A segurança é outro fator fundamental: em muitos casos, os contratos em papel são perdidos, roubados, danificados no transporte ou até mesmo adulterados. Uma assinatura digital é criada utilizando-se a chave privada do certificado do autor da assinatura, deste modo, a mesma pode ser conferida através da chave pública que se encontra no seu certificado digital do autor. Para assinar digitalmente qualquer tipo de informação eletrônica, a fim de comprovar inequivocamente a autoria, o autor deverá possuir um certificado digital, único e pessoal, que comprove indubitavelmente a sua identidade no mundo eletrônico e que tenha sido emitido por uma autoridade certificadora de confiança. Propriedades da Assinatura Digital Existem na Assinatura Digital algumas propriedades, as quais estão descritas abaixo: a) a assinatura é autêntica: quando um usuário usa a chave pública de A para decifrar uma mensagem, ele confirma que foi A e somente A quem enviou a mensagem; b) a assinatura não pode ser forjada: somente A conhece sua chave secreta; c) o documento assinado não pode ser alterado: se houver qualquer alteração no texto criptografado este não poderá ser restaurado com o uso da chave pública de A; d) a assinatura não é reutilizável: a assinatura é uma função do documento e não pode ser transferida para outro documento; e) a assinatura não pode ser repudiada: o usuário B não precisa de nenhuma ajuda de A para reconhecer sua assinatura e A não pode negar ter assinado o documento.
Ao mesmo tempo, o e-mail ou documento assinado será enviado com sua chave pública, que servirá para que o destinatário possa verificar a assinatura digital criada com a chave privada correspondente. Para privacidade, inverte-se o uso e a origem do par: o remetente deve criptografar o documento pela chave pública do destinatário. Isto porque, se apenas o titular tiver acesso à chave privada correspondente, só ele conseguirá decifrar o conteúdo assim criptografado. O certificado serve para identificar o titular enquanto transporta sua chave pública, seja para sigilo em comunicações a ele destinadas, seja em documentos eletrônicos por ele assinados. As duas funções de segurança possibilitadas por certificados, sigilo e assinatura digital, podem ser combinadas. Tal conceito é importante devido à preocupação com a eficiência de um banco de dados que leva a concepção de estruturas de dados complexas para a representação dos dados.
MOLINA; ULLMAN; WINDOW, 2001). Existem basicamente três níveis de abstração: a) nível físico: é o nível mais baixo de abstração, no qual se descreve como os dados são realmente armazenados. Neste nível estruturas complexas, de baixo nível, são descritas em detalhes; b) nível conceitual: também chamado de nível lógico, é considerado o nível secundário de abstração, onde se descreve quais dados são realmente armazenados no banco de dados e quais os relacionamentos entre eles. c) nível de visão: o mais alto nível de abstração, onde é somente exposta a parte do banco de dados que um determinado usuário necessita. A gerência de estruturas de acesso, desenvolvimento e otimização de consultas, controle de concorrência e recuperação de falhas são funcionalidades da categoria back-end.
Por outro lado, as ferramentas como, gerador de relatório, formulários e recursos de interface, fazem parte da categoria front-end. A interface entre o back-end e o front-end, é feita por meio de um programa de aplicação, usando, por exemplo, SQL. Porém, as estratégias de cliente/servidor tradicionais permitem a consistência de cache transacional, que requer comunicações extensas entre um cliente e um servidor, o que não é apropriado em um ambiente de computação móvel, pois as desconexões são freqüentes e sem um tempo limite de desconexão. ARQUITETURA DE BANCOS DE DADOS DISTRIBUÍDOS Considera-se um sistema de banco de dados distribuído, quando existe uma coleção de múltiplos bancos de dados logicamente inter-relacionados, distribuídos sobre uma rede de computadores convencional ou sem fios (ÖZSU; VALDURIEZ, 2001).
A Arquitetura Cliente-Servidor A arquitetura é basicamente um cliente/servidor instalado sobre uma rede de computadores heterogênea. Do lado do cliente está um programa, chamado browser ou navegador, que intermédia à solicitação de informações ao servidor e as apresenta para o usuário. O servidor atende os diferentes clientes bem como outros servidores indistintamente como mostra a Figura 5. Figura 5. Modelo Cliente/Servidor Fonte: X ERI 2002 Embora o modelo referencie uma arquitetura cliente/servidor, talvez fosse adequado chamá-la de request/respost (pedido/resposta) porque, de fato, este é o tipo de comunicação entre as partes; o cliente browser solicita um documento ao servidor que processa a chamada, envia um documento ao servidor que processa a chamada, envia o documento ao cliente e encerra a comunicação. Fonte: X ERI (2002) Uma aplicação Web amplia o conceito de Web Site, ao adicionar funcionalidade ao sistema.
Em outras palavras, aplicação Web é um sistema Web que permite aos usuários executarem lógica de negocio com um browser Web. Uma aplicação Web deve ser entendida com uma forma de uso de software acessando dados persistentes por meio do serviço Web, permitindo a construção dinâmica de páginas para manipular estes dados. Diferente de Sites Web estáticos, onde o conteúdo é um arquivo ou documento pré-formatado (usando um editor HTML, por exemplo), aplicativos Web devem construir dinamicamente o conteúdo em função da interação do usuário com as paginas, via browser. A arquitetura básica é mostrada na Figura 4. Os computadores consultados podem estar localizados em qualquer lugar do mundo. Assim, existem na Web, milhões de documentos espalhados por inúmeros servidores e cada um possui um nome e único endereço denominado URL.
O USO DO BROWSER Para acessar a Web e trazer todos os recursos para o computador, o usuário necessita ter um software especial que chama-se Browser Web (ou navegador ). O Browser Web é simplesmente um programa que roda em seu computador, permitindo cruzar e ver documentos na World Wide Web. A maioria dos browsers são gratuitos. O PHP não é suportado na plataforma Macintosh. MYSQL De acordo com Duarte (2006), o MySQL é um sistema de gerenciamento de bancos de dados. Um banco de dados é uma coleção de dados estruturados. Para adicionar, acessar, e processar dados armazenados em um banco de dados de um computador, necessitando de um sistema de gerenciamento de bancos de dados como o Servidor mysql. O Mysql é um sistema de gerenciamento de bancos de dados relacional. A UML é voltada para o desenho de software Orientado à Objeto e tem um uso limitado para outros paradigmas de programação.
é composta por muitos elementos de modelo que representam as diferentes partes de um sistema de software. Os elementos UML são usados para criar diagramas, que representam um determinada parte, ou um ponto de vista do sistema. Diagramas UML Um diagrama é a apresentação gráfica de um conjunto de elementos, geralmente representadas como gráficos de vértice (itens) e arcos (relacionamentos), conforme Figura 5. Os diagramas são elaborados (desenhados) isso permite a visualização de um sistema sob diferentes perspectivas; nesse sentido, um diagrama constitui uma projeção de um determinado sistema. São diagramas que abrangem a visão estática da estrutura ou do processo de um sistema, como ocorre nos diagramas de classes, mas sob perspectiva de casos reais ou de protótipos. Diagrama de Caso de Uso.
Um diagrama de caso de uso exibe um conjunto de atores e seus relacionamentos. Diagramas de caso de uso abrangem a visão estática de casos de uso do sistema. Esses diagramas são importantes principalmente para a organização e a modelagem de comportamentos do sistema. Destacando em primeiro momento as características básicas de um Sistema de GED dentro das organizações, (UFF, 2006). USO DE GERENCIAMENTO ELETRÔNICO NO TJMT O sistema de Gerenciamento Eletrônico de Documentos no Tribunal de Justiça do Mato Grosso (TJMT, exerce como sua principal função o registro das informações não estruturadas que chegam ao Tribunal, bem como a confecção à digitalização em imagens, a tramitação, entre as diversas áreas desta secretaria, dos documentos internos (carta, memorando, ofícios, etc.
produzido pelo Sistema GEDOC e a confecção do Acórdão-GEACOR. O objetivo do sistema é gerenciar eletronicamente a entrada e a saída de todos os documentos do TJMT, Comarcas e demais órgão Estaduais, diminuindo os gastos com insumos (papel, toner, equipamentos, etc. A implantação dessa tecnologia depende mais da metodologia do que da tecnologia, pois na metodologia é que será mapeado o fluxo do processo atual, seu entendimento, redesenho (em alguns casos) e na definição do novo fluxo eletrônico que deverá ser estabelecido, (TJMT, 2005). O Mysql é o servidor Strucctured Query Language (SQL), como citado acima, é um banco no qual seu projeto utiliza-se de código-fonte aberto, dessa maneira é explicada o motivo da sua gratuidade. Utilizando-se da linguagem SQL, o banco de dados pode realizar vários tipos de consultas, os quais pode ser chamadas de seleção de informações, onde é a realizada a junção de duas ou mais tabelas.
Nesse tipo de banco de banco de dados, a linguagem SQL, disponibiliza recursos de segurança, na qual possibilita a criação de novos usuários do sistema e a restrições de algumas funções do protótipo por parte do administrador com relação a usuários. Na elaboração do referido protótipo, foram criadas 03(três) tabelas: Tabela Usuário; Tabela Documentos e Tabela Acesso; as quais são detalhadas no decorrer desse capítulo. Tabela Usuário A Tabela Usuário conforme Figura 9, é o local onde estão armazenadas as informações referentes ao cadastro que o usuário realiza para que este possa receber a liberação do administrador, para que seja permitida a inclusão entre os usuários do site. Ao todo foram desenvolvidos quatros diagramas de notação UML, para identificar as diversas fases e situações que são aplicadas no protótipo.
Primeiramente foi desenvolvido o diagrama de classes da aplicação, conforme Figura 8, são apresentadas as classes envolvidas no desenvolvimento do protótipo. Figura 11. Diagrama de Classes Na Figura 12 é apresentado um caso de uso sobre a forma de se ter acesso ao protótipo, onde para um novo usuário, esse digita o endereço e acessa a opção cadastrar, onde é realizado o seu cadastro, informações dados como:nome,departamento, e-mail (é a forma que o administrador, tem de informar da liberação do acesso), login, senha e confirmação da senha, depois de realizado o cadastro, o futuro envia seus dados para ter o seu acesso liberado pelo administrador, o qual informa a liberação através de resposta para o email cadastrado pelo usuário. Figura 12. Inicialmente antes de detalhar as funções da aplicação do referido protótipo em questão, se torna importante salientar que o processo de digitalização é realizado sem o auxílio do site, e sim feito por um software de digitalização (scanneamento) que geralmente acompanha o hardware que realiza esse processo que geralmente é um scanner, caso o usuário não tenha o software de digitalização, o mesmo poderá obter via Internet de forma totalmente livre (sem custos) um software chamado EasyScan, o qual executa a comunicação com scanner para poder ser digitalizado o documento.
Digitalização de documento(s) Como comentado acima, a digitalização do documento será realizado fora do ambiente do site, isto quer dizer fora do ambiente, e sim de forma local, onde o documento digitalizado deverá ser armazenado em uma pasta definida pelo usuário, para posteriormente envio do mesmo através do GEDNET. De acordo com a Figura 16, mostra-se a seleção do scanner e a pasta onde essa digitalizada será armazenada, neste caso a pasta chamada de GedNet. A Figura 17 mostra o documento digitalizado, como exemplo uma Nota Promissória, documento conhecido por grande maioria da população. Figura 16. Cadastro de um novo usuário no site Após a liberação do sistema, o usuário encontrará a Janela Principal do GedNet conforme Figura 21, onde encontra-se as opções: Cadastro Usuários; Documentos Setores; Pesquisar e Sobre o Trabalho.
Figura 21. Janela Principal – GedNet No meu Controle Usuários conforme Figura 22, encontra-se os itens referentes ao usuário, chamado de Controle de Usuários como: Inserir e Editar. Figura 22 – Controle de Usuários No menu Documentos, é realizado o Controle de Documentos que se pretende cadastrar no sistema. Para realizar o cadastro, o usuário informa conforme Figura 23, a descrição do documento; a data que está sendo efetivado o cadastramento; o setor que pertence esse documento (pois somente o usuário poderá cadastrar documentos do setor que tenha permissão, essa regra não é valida para o administrador, pois o mesmo exerce controle total das funções); o prazo de validade do documento (temporização). Há três tipos de pesquisa: busca por descrição (descrição do documentos); busca por setor (setor onde foi cadastrado o documento) e por fim busca por data (data do cadastramento).
Na Figura mostra uma busca (pesquisa) efetuada através da descrição do documento. Figura 26. Menu Pesquisa Após informar os dados , o usuário clica na opção buscar da opção de busca selecionada e a pesquisa será realizada. A Figura 27, mostra o resultado da pesquisa com referência a busca por descrição “Conta”. jpg; d) por meio de parâmetroso arquivo pop_img passa para o arquivo thumb_geral a chave de descriptação e o nome do arquivo que o php deve deve "trabalhar em cima"; e) O arquivo thumb_geral. php abre o arquivo encriptado e armazena-o na memória de processamento do servidor (bufter), o arquivo ainda está encriptado; f) O php desencripta o arquivo por meio da chave, e cria uma imagem a partir do código binário "carregado" na memória.
g) por fim, se a imagem for muito grande o PHP redimensiona para ser visto na tel sem problemas com o tamanho , caso não se faça necessário o seu redimensionamento, permanece o tamanho original. E dessa forma a imagem é exibida na tela do usuário; h) em nenhum momento do processo a imagem desencriptada é salva no servidor, todo processo ocorre "on-the-fly" (virtualmente), logo ninguém pode achar o arquivo desencriptado, pois ele não existe físicamente. Na Figura 29, é mostrada o documento CTP001. Para isso acontecer, Para isso se tornar realidade, o estudo e aplicação de uso do algoritmo de criptografia RSA foi o alicerce principal para a execução da tarefa de criptografar o conteúdo de um documento, nesse caso, o(s) documento(s) em questão são convertidos em imagens no formato JPG.
A tarefa de executar tal procedimento, exigiu muitos esforços, ao longo do trabalho, vários empecilhos estiveram lado a lado com a vontade de realizá-lo. No início do trabalho a principal dificuldade por encontrada, foi a implementação da criptografia junto a linguagem de desenvolvimento do site, várias tentativas frustradas, sendo que em cada fracasso, mais um degrau aprendido, até que culminasse na criptografia do conteúdo de imagens. Como o propósito do trabalho primordialmente é a segurança do documento, o tempo para execução de tarefas relativas a finalização do site ficou escasso, como o envio de chaves para cada usuário não está no padrão que considero ideal, pois seriam necessário o envio delas a cada usuário via rede.
Na área de Gerenciamento Eletrônico de Documentos (GED) existe um vasto campo de pesquisa a ser explorado e trabalhos a serem realizados. PHP e MySQL para windows. Florianópolis: Bookstore, 2000 CALDAS, Paracelso de Oliveira: “ Segurança de Sistemas”. Criciúma, 2006 CARVALHO, Daniel Balparda, de. Segurança de dados em Criptografia: Métodos e Algoritmos. ed. Campus, 2001 CRÓSTA, Alvaro Penteado. Processamento digital de imagens de sensoriamento remoto. Campinas, SP: UNICAMP, 1992 CUSTÓDIO, Ricardo Felipe. Segurança em computação. Universidade Federal de Santa Catarina, Florianópolis, nov 2000. sqlmagazine. com. br/colunistas/elber/12_topologias. asp> , acessado em 30/03/2006. ERI 2002-ESCOLA DE INFORMÁTICA DA SBC-SUL; (9:; 2002 maio 13-17:; Caxias do Sul). A empresa na velocidade do pensamento com um sistema nervoso digital. São Paulo: Companhia das Letras, 1999-2000. ABITEBOUL, Serge; BUNEMAN, Peter; SUCIU, Dan.
Gerenciando dados na WEB. Rio de Janeiro: Ed. São Paulo: Edgard Bluncher, 2000. p KENNEY, Anne R. CHAPMAN, Stephen,. Requisitos de resolução digital para textos: métodos paa o estabelecimento de critérios de qualidade de imagem. ed Rio de Janeiro: MARCON, Antonio Marcos. Processamento digital de imagens. Rio de Janeiro: Brasport, 1999 MARTINI, Renato. Criptografia e cidadania Digital. Rio de Janeiro: Ciência Moderna, 2001. MOLINA, H. htm> acessado em 18/03/2006. RIBEIRO, Leandro. Estudo geral sobre Apache, nov. disponível em:<http://www. imasters. ed. SCHNEIER B. WILEY C. P. WILEY J. Crytography and network security: Principles and Pratice. ed. Cidade:Prentice Hall,2001. STEPHE NORTHCUTT. ET. www. dinfo. com. br acesso em 11/11/2005 e-Sec, Princípios de Assinatura Digital,julho de 2001. disponível em:http://www. br/docs/conceitos. html acesso em 25/03/206 www. tj. mt.
gov.
1321 R$ para obter acesso e baixar trabalho pronto
Apenas no StudyBank
Modelo original
Para download
Documentos semelhantes