Computação em Nuvem
Denilson Guilherme Dudas, Sidnei Coelho, Lucas Rafael de Freitas, Orlei José Pombeiro
Grupo de Pesquisa em Informática e Sociedade
Sistema de Informação - Centro Universitário Autônomo do Brasil
[email protected], [email protected], [email protected],
[email protected]
Resumo – Busca-se apresentar uma introdução ao conceito de Computação em nuvem, tendo
como objetivo abordar a definição do modelo de computação, características, arquitetura,
infraestrutura, vantagens e desvantagens assim como os problemas existentes.
Palavras-chave: Nuvem, NIST, Segurança na nuvem, Políticas de segurança na nuvem, Divisão
lógica,
Introdução
Com o grande avanço da sociedade
moderna, cada vez mais os meios de
informação se tornam importantes em nossas
vidas, tão importantes que se tem a
necessidade de sempre querer algo além
daquilo que já se tem para uso.
Isso vem da necessidade da procura
por novas tecnologias que facilitem nosso dia
a dia no meio da informação. É com esta
grande demanda que se percebe as
mudanças nos meios de informação atual,
fazendo com que se possa visualizar cada vez
mais o conceito de computação em Nuvem.
A nuvem é uma representação para a
Internet ou toda a infraestrutura de
comunicação de componentes arquiteturais,
baseada em uma abstração que oculta a
complexidade da infraestrutura.
A Nuvem
A nuvem não é uma tecnologia criada
em laboratório por um grupo de
pesquisadores, isso faz com que sua
definição seja muito ampla e se tenha uma
grande dificuldade de identificar sua origem.
Um indicio interessante é o trabalho de John
McCarthy, grande nome da inteligência
artificial que no início da década de 60 teve a
ideia
de
“computação
por
tempo
compartilhado”, onde o computador poderia
ser utilizado no tempo ocioso por uma ou
mais pessoas simultaneamente. [1]
Esse conceito já foi introduzido na Cloud
Computing, assim como o de Joseph Carl
Robnett Licklider que além do simples
conceito
de
“poderosa
Calculadora”
entendeu que os computadores podem estar
conectados permitindo assim a comunicação
global e o compartilhamento de dados. [2]
O NIST (National Institute of
Standards and Technology) apresenta a
seguinte definição de computação em nuvem
[3]
“Computação em nuvem é um
modelo que possibilita acesso, de modo
conveniente e sob demanda, a um
conjunto de recursos computacionais
configuráveis (por exemplo, redes,
servidores, armazenamento, aplicações
e serviços) que podem ser rapidamente
adquiridos e liberados com mínimo
esforço gerencial ou interação com o
provedor de serviços”.
Camadas
A nuvem tem embasamento em
camadas, cada camada utiliza uma divisão
logica de hardware e software, onde cada
uma
tem
seu
gerenciamento,
monitoramento diferenciado. Vindo assim a
aumentar a flexibilidade, reusabilidade e
escalabilidade na substituição e adição de
recursos, sem afetar as outras.
A camada de nível mais baixo, vai de
datacenters á recursos de hardware, essa
seria o ambiente dos recursos físicos,
fornecendo assim a flexibilidade de
agregação de novos recursos na medida de
novas necessidades.
A sessão de Middleware e a sessão de
gerenciamento do ambiente físico, possuem
os serviços de cobranças, gerenciamento de
virtualização, serviços de cálculos dentre
outros. O nível acima do Middleware e a
parte do suporte e construção de aplicações,
onde não e utilizado pelos usuários finais e
sim pelos mais experientes.
E por último se encontra a camada
das aplicações, onde por meio dela os
usuários finais utilizam os aplicativos.
Vantagens e Desvantagens
A nuvem alavancou nos últimos anos
juntamente com a geração Y, geração que é
formada por pessoas que nasceram após as
os anos 80, que já vivenciaram muitos
avanços tecnológicos. É conhecida por ter
grande ambição e trocarem de emprego
frequentemente,
sempre
visando
a
flexibilidade e a rapidez dos processos.
O ambiente em nuvem trouxe muitas
vantagens, a flexibilidade, a agilidade,
armazenamento de dados, ganho de espaço
em disco, e também grande economia, onde
não é necessário a aquisição de softwares
caros para tarefas simples como exemplo a
edição de documentos, pois a nuvem
disponibiliza ferramentas freewares com as
mais diversas funcionalidades.
Por outro lado, ainda há os pontos
negativos desse ambiente, sendo eles a
necessidade de uma banda de internet de
boa qualidade, para streaming (fluxo de
dados ou conteúdos multimídia, transmitidos
na rede) e jogos online, sendo este o
principal fator de qualidade para os mesmos.
Outro ponto seria a segurança dos seus
dados, pois os mesmos serão armazenados e
gerenciados por equipes de fora de sua
empresa.
Atualmente
muitos
usuários
depositam sua confiança apenas em acordos
legais e na reputação de empresas que
desenvolvem aplicações para a nuvem. Tal
conduta pode ser ingênua e acarretar o
comprometimento de seus dados em
operações mais sensíveis, exemplo, acesso a
contas bancárias por outros meios que não
sejam na agencia bancária.
Golmann acredita que a segurança em
computação tem início a partir de políticas
que regulam o acesso aos recursos
protegidos. [4]
Os provedores devem ter formas de
impedir o acesso não autorizado as
informações, provendo melhores políticas de
controles de acesso, firewalls certificados,
buscar melhores formas para avaliar sistemas
propícios a invasão, assegurando assim
medidas para que tais vulnerabilidades sejam
resolvidas.
As estratégias de segurança, como
exemplo as utilizadas nos mercados
financeiros, são a utilização de práticas
preventivas para o controle de ameaças,
onde são verificadas a possibilidade de
clonagem das páginas e se a um
direcionamento dos motores de busca para
elas.
Por tanto compreender e documentar
os requisitos dos usuários de nuvem é
imprescindível na concepção de uma solução
que vise assegurar as necessidades
(confidencialidade,
integridade
e
disponibilidade).
Políticas de segurança na Nuvem
Com uma aderência cada vez maior
de empresas disponibilizando seus softwares
na nuvem torna-se necessária a adoção de
políticas adequadas em cada uma das áreas
usadas no índice da Computação em Nuvem
da BSA (Business Software Alliance). [5]
Garantia de Privacidade: o sucesso
depende da confiança do usuário quanto aos
acordos legais e nome da empresa.
Promoção de Segurança: provedores
de nuvem devem implementar segurança de
ponta sem exigirem do usuário tecnologias
especificas para isso.
Combate ao Crime Digital: provedores
devem combater o acesso indevido a dados
armazenados através de mecanismos
efetivos para o cumprimento da lei.
Proteção da Propriedade Intelectual:
as leis devem ser rigorosas quanto a captura
de informações indevidas da estrutura da
nuvem.
A segurança na Nuvem
Um
estudo
realizado
pelo
departamento da Symantec mostra que 86%
das empresas que buscam transferir suas
informações locais para a nuvem, ainda
apontam a questão segurança como o
principal empecilho para aderirem aos
serviços disponibilizados pelas empresas que
atuam nesta tecnologia. [6]
Para ser garantido o mínimo de
segurança na nuvem já existem muitas
soluções no mercado que atendem este
ponto tão crucial, utilização de senhas fortes,
Token (dispositivo eletrônico gerador de
senhas, muito utilizado em bancos), cartão
de segurança (ao ser realizado alguma
operação de acesso a informações, um dos
códigos contidos no cartão será solicitado
aleatoriamente) e a biometria (responsável
por marcar e analisar algum traço da pessoa).
Lembrando que estas são algumas soluções
simples e que dependendo do contexto
aplicado pode não ser possível utiliza-la.
Ainda dentro do problema de
segurança
podemos
citar
algumas
preocupações encontradas sendo elas, surto
de malware, roubo de dados por Hacker,
compartilhamento inseguro de dados
confidenciais, uso irregular da nuvem e
vazamento de informação.
Os surtos de malware começaram a
ocorrer com o crescimento da nuvem, onde
os métodos tradicionais utilizados pelos
Crackers de criar códigos maliciosos e
hospedar em seu próprio site, começaram a
cair em desuso. Devido à grande eficiência
dos fornecedores de segurança em detectar
os códigos maliciosos em páginas, as mesmas
passaram a ser inseridas em listas negras,
vindo assim a não ocasionar mais problemas.
Levando
em
consideração
os
argumentos acima citados os Crackers
começaram a hospedar em provedores
legítimos, fazendo assim com que grande
parte que utiliza o mesmo fosse infectada.
A maioria dos provedores de
armazenamento não fazem a verificação dos
arquivos armazenados, onde eles ficam
hospedados por muito mais tempo. Isso
contribui ainda mais para que esses arquivos
passem despercebidos pelas corporações,
podendo vir a ocasionar o infecção das
organizações.
Os cybers criminosos após a
hospedagem de seus arquivos nos
provedores e a infecção das organizações,
utilizam de engenharia social para que a
disseminação seja realizada, apesar de essa
ser uma técnica bastante antiga vem
crescendo nos últimos anos. Segundo a Trend
Micro, o provedor que mais possui links de
direcionamento para esses arquivos, é o
DropBox. [7]
Os malwares alavancaram ainda mais,
com o aumento da utilização do Internet
Banking, pois com isso os criminosos virtuais
conseguem ter um controle da máquina da
pessoa para benefício próprio.
Esses malwares após instalados
ativam um sistema de monitoramento, onde
gravam tudo o que é digitado no teclado
virtual, tanto o nativo do Windows quanto o
disponibilizado na página de agencias
bancarias. Eles também podem começar a
direcionar para páginas clonadas para
conseguirem as informações que precisam.
Outro método utilizado segundo a
Firehost, e que está tendo um aumento
considerável, são os ataques por injeção SQL
em aplicações Web hospedadas no servidor.
Outro ponto interessante e que essa injeção
ocorre de dentro do próprio provedor de
armazenamento. [8]
Ameaças como o vazamento de dados
é considerado pelos especialistas como uma
das principais vulnerabilidades encontradas
no ambiente de nuvem.
Dados sendo vazados em empresas é
algo visto já a muito tempo, porém com o
grande avanço que a nuvem vem tendo nos
últimos anos, onde cada vez mais são
armazenados dados online do que dentro da
própria empresa, torna este tipo de ameaça
cada vez mais comum. Um exemplo recente
de vazamento de dados aconteceu em abril
de 2011 com a empresa Sony, neste ataque
foram vazados dados de mais de 77 milhões
de usuários, dados como cartão de crédito,
identidades, senhas, e-mails, entre outras
informações cruciais. [9]
Teve como principal alvo de infecção
o
computador
responsável
pela
administração de toda a rede da Sony,
utilizando um ataque conhecido como DDoS.
Este caso foi apenas um dos inúmeros
outros casos que acontecem hoje em dia.
Notasse com isso que o vazamento de dados
indevido é sempre utilizado em conjunto com
outras vulnerabilidades encontradas na
computação em nuvem. Isso envolve tanto
sistema, mecanismos de criptografia fracos
ou até mesmo usuários despreparados, que
por fim tornam este tipo de ameaça tão
impactante e tão utilizado nos meios online.
Outro ponto preocupante visto pelas
empresas, e que de certo modo pode ser
visto como uma ameaça, é o fato da grande
mudança que deverá ser feita em sua
estrutura computacional, ou seja o modo
como os dados serão tratados pela empresa
prestadora do serviço. Quais tratativas serão
dadas as informações na hora de serem
passados aos seus servidores, como visto, o
vazamento de dados pode representar uma
grande ameaça para o cliente, porém a perda
destes dados pode gerar muitos problemas
também.
A perda de dados pode estar
relacionada a vários aspectos, porém elas se
enquadram em dois tipos as intencionais e as
acidentais. A perda acidental pode ocorrer
pelo simples fato de um usuário ou mesmo
alguma aplicação sobrescrever, apagar ou
alterar informações sem a intenção de
prejudicar determinado cliente.
http://www.infowester.com/cloudcomputing
.php > Acesso em:14 abril 2015
Já a forma intencional ocorre quando
alguma pessoa ou aplicação apaga de forma
proposital informações que podem vir a gerar
algum dano ou tirar algum proveito.
[4] ieter Gollmann. Computer Security. Wiley
Interdisciplinary Reviews: Computational
Statistics, 2010;
Por tanto medidas de segurança
devem ser tomadas para que tais perdas não
venham a acontecer, disponibilizando assim
mecanismos eficazes para a realização de
cópias de segurança de informações assim
como deve ser disponibilizado serviços de
segurança da identidade, da informação e da
infraestrutura de seu cliente.
Conclusão
A computação em nuvem está cada
vez mais presente em nosso cotidiano, sua
utilização vai desde uma simples postagem
de foto até um complexo sistema
empresarial. Os benefícios têm sido muito
expressivos pois proporciona flexibilidade,
mobilidade.
No entanto é necessário um maior
amadurecimento na área de segurança de
dados e documentação, pois as mesmas
ainda vêm causando um certo desconforto
nas empresas que a utilizam. O foco no
tratamento do sigilo dos dados é um dos
passos a ser dado pelos provedores para
aumentar a aderência da plataforma.
[3] NIST cloud computing program.
Disponível em: <http://www.nist.gov/itl/
cloud/index.cfm> Acesso em: 15 abril 2015
[5] Pontuação global de computação em
nuvem
da
BSA.
Disponível
em:
http://cloudscorecard.bsa.org/2012/assets/p
dfs/GlobalCloudScorecard_pt.pdf Acesso em:
03 de março 2015
[6] SYMANTEC. Pesquisa sobre Situação de
Cloud Computing: Resultados América Latina.
Disponível
em: < http://www.symantec.com/content/pt
/br/enterprise/images/theme/state-ofcloud
/State-of-Cloud-Report-LAM-PORT-FN.pdf>
[7] Dropbox Used In Delivering UPATRE
Malware. Disponível em:
http://www.trendmicro.com/vinfo/us/threat
-encyclopedia/spam/566/dropbox-used-indelivering-upatre-malware Acesso em: 28/04
[8] FireHost Detects Surge in SQL Injection for
Q3 2013 and Cross-Site Scripting is Rising.
Disponível em: < https://www.firehost.com
/company/newsroom/press-releases/q32013-firehost-web-application-attack-report>
Acesso em: 17 abril 2015
Referências
[9] Mitigação de Ataques de Negação de
Serviço em Rests Autenticáveis na Nuvem
Disponível em:
[1] O que é cloud computing (computação
em
nuvem).
Disponível
em:
<
http://www.infowester.com/cloudcomputing
.php > Acesso em:14 abril 2015
[10] Ataques DoS (Denial of Service) e DDoS
(Distributed DoS) Disponivel em:
http://www.infowester.com/ddos.php
Acesso em: 29 abril 2015
[2] O que é cloud computing (computação
em
nuvem).
Disponível
em:
<
Download

Leia Mais - Orlei José Pombeiro