UNIVERSIDADE ESTADUAL DE GOIÁS
UNIDADE UNIVERSITÁRIA DE CIÊNCIAS EXATAS E TECNOLÓGICAS
BACHARELADO EM SISTEMAS DE INFORMAÇÃO
LETTIERY NAVES JUNQUEIRA
Computação em Nuvem:
Fatores de Segurança do Serviço Esperados Pelo Usuário de
Webmail
Anápolis
Dezembro, 2012
UNIVERSIDADE ESTADUAL DE GOIÁS
UNIDADE UNIVERSITÁRIA DE CIÊNCIAS EXATAS E TECNOLÓGICAS
BACHARELADO EM SISTEMAS DE INFORMAÇÃO
LETTIERY NAVES JUNQUEIRA
Computação em Nuvem:
Fatores de Segurança do Serviço Esperados Pelo Usuário de
Webmail
Trabalho de Conclusão de Curso apresentado ao Departamento de Sistemas de Informação da
Unidade Universitária de Ciências Exatas e Tecnológicas da Universidade Estadual de Goiás,
como requisito parcial para obter o grau de Bacharel em Sistemas de Informação.
Orientador: Prof. Ms. Lena Lúcia de Moraes
Anápolis
Dezembro, 2012
FICHA CATALOGRÁFICA
JUNQUEIRA, Lettiery Naves.
Computação em nuvem: Fatores de Segurança do Serviço Esperados Pelo Usuário de Webmail.
[Anápolis] 2012.
(UEG / UnUCET, Bacharelado em Sistemas de Informação, 2012).
Monografia.Universidade Estadual de Goiás, Unidade Universitária de Ciências Exatas e
Tecnológicas. Departamento de Sistemas de Informação.
1. Computação em nuvem 2. Segurança de redes de computadores
REFERÊNCIA BIBLIOGRÁFICA
JUNQUEIRA, Lettiery Naves. Computação em nuvem: Fatores de Segurança do Serviço
Esperados Pelo Usuário de Webmail. Anápolis, 2012. 44 p. Monografia – Curso de
Sistemas de Informação, UnUCET, Universidade Estadual de Goiás.
CESSÃO DE DIREITOS
NOME DO AUTOR: Lettiery Naves Junqueira
TÍTULO DO TRABALHO: Computação em Nuvem: Fatores de Segurança do Serviço
Esperados Pelo Usuário de Webmail.
GRAU/ANO: Graduação /2012.
É concedida à Universidade Estadual de Goiás permissão para reproduzir cópias deste
trabalho, emprestar ou vender tais cópias para propósitos acadêmicos e científicos. O autor
reserva outros direitos de publicação e nenhuma parte deste trabalho pode ser reproduzida
sem a autorização por escrito do autor.
Lettiery Naves Junqueira
Rua R-8 Qd. 13 Lt. 32 Jardim Águas Claras
CEP 76.420-000 – Niquelândia – GO – Brasil
LISTA DE QUADROS
Quadro 1 – Resumo dos domínios de nível estratégico do CSA ..................................... 16
Quadro 2 – Resumo dos domínios de nível tático dos CSA ........................................... 17
LISTA DE GRÁFICOS
Gráfico 1 – PI - Níveis de percepção de segurança no webmail e no programa de e-mail
instalado localmente por operação realizada................................................ 23
Gráfico 2 – PI - Notas atribuídas ao nível de segurança percebido no webmail por
dispositivo .................................................................................................. 24
Gráfico 3 – PI - Notas atribuídas ao nível de prejuízo percebido na violação de
informações do webmail por agente................................................................25
Gráfico 4 – NPI - Níveis de percepção de segurança no webmail e no programa
de e-mail instalado localmente por operação realizada ................................ 26
Gráfico 5 – NPI - Nível de percepção de segurança nas mensagens confidenciais no
webmail ...................................................................................................... 27
Gráfico 6 – NPI - Nível de percepção de segurança nas mensagens confidenciais no
programa de e-mail instalado localmente .................................................... 27
Gráfico 7 – IN - Níveis de percepção de segurança no webmail e no programa
de e-mail instalado localmente por operação realizada ................................ 29
Gráfico 8 – IN - Notas atribuídas ao nível de segurança percebido no webmail por
dispositivo .................................................................................................. 30
Gráfico 9 – IS - Níveis de percepção de segurança no webmail e no programa de e-mail
instalado localmente por operação realizada................................................ 31
Gráfico 10 – IS - Nível de percepção de segurança nas mensagens confidenciais no
webmail ...................................................................................................... 32
Gráfico 11 – IS - Nível de percepção de segurança nas mensagens confidenciais no
programa de e-mail instalado localmente .................................................... 33
Gráfico 12 – IS - Motivos de escolha do webmail.......................................................... 33
Gráfico 13 – IS - Motivos de escolha do programa de e-mail instalado localmente ........ 33
LISTA DE FIGURAS
Figura 1 – Arquitetura da computação em nuvem .......................................................... 12
Figura 2 – Artigo – Computação em Nuvem: Fatores de Segurança do Serviço
Esperados Pelo Usuário de Webmail ............................................................. 49
LISTA DE TABELAS
Tabela 1 – Cronograma de atividades proposto no projeto do Trabalho de Conclusão
de Curso ...................................................................................................... 43
LISTA DE ABREVIATURAS E SIGLAS
Siglas
Descrição
API
Application Programming Interface
ARPANET
Advanced Research Projects Agency Network
BSA
Business Software Alliance
CIO
Chief Information Officer
COMTEC
Comunidade Tecnológica de Goiás
CSA
Cloud Security Alliance
HP
Hewlett-Packard
IaaS
Infrastructure as a Service
IBM
International Business Machines
IDC
International Data Corporation
IN
Idade Inferior (Inferior a 30 anos)
IS
Idade Superior (Superior a 30 anos)
L
Programa de e-mail instalado localmente
NPI
Não Profissional de Informática
PaaS
Platform as a Service
PI
Profissional de Informática
SaaS
Software as a Service
SLA
Service Level Agreement
SOA
Service-Oriented Architecture
TCC
Trabalho de Conclusão de Curso
TI
Tecnologia da Informação
UnuCET
Unidade Universitária de Ciências Exatas e Tecnológicas
W
Webmail
RESUMO
O presente trabalho objetiva a apresentação de um relatório de pesquisa realizado
na área de segurança de serviços de webmail. Com o advento da computação em nuvem, fazse necessário uma discussão sobre os fatores se segurança esperados neste serviço, uma vez
que ela se apresenta como um paradigma que reorganiza a forma de estruturação do
processamento de informações.
O relatório está delimitado aos usuários de webmail, que formam um conjunto
diversificado para a coleta de dados em campo. A pesquisa é baseada em referenciais teóricos
de autores renomados e apresenta um questionário como ferramenta.
A conclusão apresenta os fatores de segurança esperados pelos usuários de
webmail, de acordo com suas percepções, comparativamente com um serviço de e-mail
disponibilizado por um programa instalado localmente, dispositivos móveis e impactos
causados pela transposição do processamento do computador pessoal para a nuvem.
Palavras-chave: Computação em nuvem, Segurança de redes de computadores, Webmail.
ABSTRACT
This paper aims to present a research report conducted in the area of security
webmail services. With the advent of cloud computing, it is necessary to a discussion of the
safety factors is expected this service, since it is presented as a paradigm that reorganizes the
way of structuring the processing of information.
The report is bounded to webmail users who form a diverse set for data collection
in the field. The research is based on theoretical and renowned author presents a
questionnaire as a tool.
The conclusion presents the factors of safety expected by webmail users,
according to their perceptions, compared with an email service provided by a program
installed locally, mobile devices and impacts caused by the implementation of the processing
of personal computer to the cloud.
Keywords: Cloud computing, Security of computer networks, Webmail.
SUMÁRIO
INTRODUÇÃO .............................................................................................................. 1
CAPÍTULO 1 – COMPUTAÇÃO EM NUVEM ............................................................. 4
1.1
Breve histórico ......................................................................................... 4
1.2
Conceitos e características ....................................................................... 5
1.3
Computação em nuvem e desenvolvimento sustentável ............................ 6
1.4
Tecnologias de computação em nuvem .................................................... 8
1.5
Nuvem pública e privada ......................................................................... 9
1.6
Classificação quanto aos modelos de distribuição..................................... 9
1.7
Arquitetura............................................................................................. 11
CAPÍTULO 2 – SEGURANÇA EM SISTEMAS DE COMPUTAÇÃO EM NUVEM .. 13
2.1
A segurança em redes de computadores ................................................. 13
2.2
Segurança em computação em nuvem .................................................... 14
CAPÍTULO 3 – DESENHO TEÓRICO E METODOLÓGICO DA PESQUISA ........... 18
3.1
Problema da pesquisa ............................................................................. 18
3.2
Questões respondidas pela pesquisa ....................................................... 18
3.3
Objetivo geral ........................................................................................ 19
3.4
Tipo da pesquisa: quanto aos fins e quanto aos meios............................. 19
3.5
Universo e amostra/Seleção dos sujeitos ................................................ 19
3.6
Instrumentos e procedimentos de coleta de dados ................................... 20
3.7
O questionário ....................................................................................... 20
CAPÍTULO 4 – APRESENTAÇÃO DOS RESULTADOS DA PESQUISA ................. 22
4.1
Profissionais de Informática (PI) ............................................................ 23
4.2
Não profissionais de Informática (NPI) .................................................. 25
4.3
Idade até 30 anos (IN) ............................................................................ 28
4.4
Idade acima de 30 anos (IS) ................................................................... 30
4.5
Questões subjetivas ................................................................................ 33
CONCLUSÃO .............................................................................................................. 35
RECOMENDAÇÕES ................................................................................................... 38
REFERÊNCIAS ........................................................................................................... 39
APÊNDICES.................................................................................................................... 41
1
INTRODUÇÃO
A computação em nuvem está em fase de disseminação, em que ainda nem todos
os pontos sobre a segurança do serviço foram esclarecidos. As empresas do mundo da
informática, como Google, Microsoft, Yahoo, Salesforce.com e IBM (International Business
Machines), investem para manter os dados dos usuários protegidos de ataques e violações de
privacidade (VELTE, A.T.; VELTE, T.J.; ELSENPETER, R., 2011).
Aqui no Brasil, a baixa qualidade da infra-estrutura das redes de comunicação
dificulta o desenvolvimento deste conceito. O país ficou em útimo colocado em uma pesquisa
da BSA (Business Software Alliance), em que foram medidas políticas nas áreas de seguraça,
privacidade de dados e combate a crimes de computação. O país marcou apenas 35,1 de 100
pontos possíveis, e foi visto como uma ameaça ao desenvolvimento do conceito (IMASTERS,
2012). Isso torna o país um alvo atraente para os criminosos.
No Estado de Goiás, as nuvens são também uma tendência, juntamente com
tecnologias que aumentam a mobilidade e agilidade nas empresas, como infra-estruturas de
comunicação sem-fio. A Comunidade Tecnológica de Goiás (Comtec) ressalta que possui um
plano estratégico de inovação para o Estado, que inclui conceitos de computação em nuvem.
Este plano tem como tarefa disseminar a inovação nas empresas, incentivando o
empreendedorismo e realizando workshops (BORGES, 2010).
A primeira empresa em Goiás a oferecer comercialmente uma imensa nuvem
computacional foi a SoftHost. Muitas organizações que não tinham perfil à aquisição de
servidores dedicados estão agora migrando suas demandas às soluções dedicadas em nuvem
desta empresa. As empresas goianas identificam nela um atendimento personalizado e suporte
técnico mais presente. Segundo o Comtec, as preocupações com o gerenciamento e segurança
das informações, por parte dos empresários de Goiás, estão diminuindo à medida que são
percebidos os benefícios da praticidade das aplicações (PORFIRIO, 2010).
Ao se deparar com uma nova tecnologia, a primeira preocupação dos usuários é a
segurança (TAURION, 2011). O dado pessoal é bem estratégico, a partir do qual se pode criar
produtos e serviços novos, obtendo vantagens com a sua posse.
Para Velte, A.T., Velte, T.J. e Elsenpeter, R. (2011), a migração dos dados para a
nuvem subtrai do usuário um nível de controle. Teoricamente, não há como saber o que
terceiros irão fazer com as informações, devendo-se estar atento e entender bem o contrato de
prestação de serviços que o provedor assina com o cliente.
2
Uma pesquisa realizada pelo IDC (International Data Corporation) com 244
executivos de TI (Tecnologia da Informação) sobre serviços de nuvem, demonstrou que a
segurança é o assunto mais recorrente nas pautas de suas discussões: 74,5% falavam sobre o
assunto, seguido por disponibilidade, com 58,5%, desempenho e integração com a TI
doméstica, com 58%, e habilidade para customização, com 52%, além de outros.
O uso de uma nova tecnologia com confiança e tranquilidade é responsável por
sua disseminação e popularização. Assim, pode-se dizer que segurança é um item
fundamental para torná-la acessível. “A computação em nuvem sinaliza um novo paradigma
computacional transformando toda a indústria de computação, como a energia elétrica
transformou toda a nossa sociedade” (TAURION, 2009, p. 12).
A presente pesquisa mostra quais fatores de seguraça causam preocupação no
usuário de webmail, fornecendo parâmetros para o indústria se especializar no
desenvolvimento de novas soluções, mais confiáveis, robustas e populares. Isso talvez não
apenas para webmail, mas também para outros serviços em nuvem, como armazenamento de
arquivos, compras, transações e desenvolvimento de aplicativos e sistemas.
Os fatores podem ser entendidos como os elementos que contribuem para um
determinado resultado (MELHORAMENTOS, 2009). Dessa forma, os fatores identificados
correspondem aos componentes constituintes de uma percepção de segurança favorável para
os usuários de webmail. Sua identificação é uma tarefa muito importante. Os usuários
precisam confiar que seu trabalho e seus dados estarão tão seguros na nuvem quanto em seu
próprio computador (TAURION, 2009).
Por isso, fez-se necessário descobrir quais são esses fatores, e em quais níveis
cada um deles causam preocupação no uso da computação em nuvem, através de uma
pesquisa prática, de campo, com os usuários de webmail, que é um serviço de correio
eletrônico através da Internet. Esta pesquisa foi realizada comparando-se operações realizadas
neste serviço e no programa de e-mail instalado localmente.
A escolha do webmail se justifica por ser um serviço relativamente simples,
popular, que abrange um conjunto diversificado de usuários, que podem variar de leigos a
profissionais de informática, estudantes a doutores, com fins pessoais a com fins
profissionais.
O webmail faz parte de soluções de computação em nuvem conhecidas como
SaaS (Software as a Service). SaaS pressupõe que o usuário faça uso de um serviço pronto e
3
empacotado, disponibilizado por um fornecedor. Outras possibilidades na nuvem são o
desenvolvimento de aplicações e ambienes operacacionais.
Conhecimentos e técnicas modernas transpõem cada vez mais o trabalho para
ferramentas automatizadas, poupando a energia para ser usada no desenvolvimento de novas
ferramentas, gerando novos conhecimentos, num ciclo contínuo de aperfeiçoamento. Isso faz
com que a sociedade humana se desenvolva como um todo. Computação em nuvem pode ser
entendida como uma nova ferramenta, que facita o tratamento com informações digitalizadas.
Tais informações podem ser manipuladas de tal forma que não se pode ter certeza
da autoria do que está publicado, do que está visível a um usuário. Daí a necessidade
fundamental da proteção e segurança dos dados. Atender à necessidade de usários é
importante porque são estes que ditam as necessidades do mercado. O mercado, por sua vez, é
o combustível para o desenvolvimento. Assim, a importância deste trabalho reside na
exploração da necessidade destes usuários, mais especificamente as necessidades de
segurança surgidas com o advento de uma nova ferramenta (tecnologia), utilizando como
exemplo um usuário específico (do webmail).
A observação dos conhecimentos existentes orienta em qual caminho seguir, e
possibilita o debate e a reflexão sobre as ideias, a fim de aprimorá-las. Para isso, foi realizado
um levantamento bibliográfico nas áreas de computação em nuvem e segurança de redes de
computadores. Logo após, foi realizada a pesquisa de campo através do questionário.
Na literatura sobre computação em nuvem pode-se encontrar diversos estudos
sobre os impactos causados nas empresas com sua implantação. Por isso, o estudo sobre o
impacto causado nos usuários, com a transposição do processamento e armazenamento das
informações do coputador pessoal para a nuvem, é inovador.
No primeiro capítulo, há um estudo sobre a computação em nuvem, que inclui o
histórico, sua estruturação e funcionamento, e os benefícios e preocupações surgidos com sua
utilização. No segundo capítulo, há um estudo sobre a segurança dos sistemas de computação
em nuvem, com a discussão sobre os agentes maliciosos, criptografia, auditoria de sistemas e
políticas de normatização de sistemas em nuvem. No terceiro capítulo, há uma descrição dos
procedimentos e instrumentos utilizados na pesquisa de campo, incluindo o questionário. No
quarto capítulo ocorre a apresentação dos resultados encontrados. Logo após, a conclusão
apresenta as considerações surgidas após a análise dos resultados.
4
CAPÍTULO 1 – COMPUTAÇÃO EM NUVEM
Este capítulo aborda o histórico da computação em nuvem, suas definições e
características, as tecnologias que serviram de base para sua concepção, e o seu
funcionamento.
1.1 Breve histórico
A história da computação em nuvem teve início nos anos sessenta do século
passado. Segundo Mohamed (2009), as idéias concernetes a este conceito existem desde os
primórdios da própria Internet. Desenvolvendores da ARPANET (Advanced Research
Projects Agency Network) já haviam pensado que todos deveriam estar conectados entre si,
acessando programas e dados de qualquer site e de qualquer lugar.
Na mesma época, o pesquisador John McCarthy propôs a idéia de que a
computação deveria ser organizada na forma de um serviço de utilidade pública, em que uma
agência de serviços o disponibilizaria e cobraria uma taxa para seu uso.
Porém, o desenvolvimento do conceito ganhou força no início dos anos 2000,
devido a iniciativas de grandes empresas.
No início desta década, empresas como Google e Amazon, de forma
independente umas das outras, criaram imensos parques computacionais,
baseados no conceito de nuvem, para operarem seus próprios negócios. Uma
vez tendo desenvolvido estas imensas infraestruturas, descobriram que
poderiam gerar novos negócios com elas, criando então as ofertas de
serviços de computação em nuvem, disponibilizando-os para o mercado
(TAURION, 2009, p. 3).
1.2 Conceitos e características
Um paradigma é importante porque desenvolve a idéia de padronização para o
desenvolvimento. O trabalho em conjunto com uma diretriz faz chegar a objetivos comuns,
gerando sinergia na construção dos resultados.
5
Recentemente, em computação vem se desenvolvendo um novo paradigma. É a
chamada computação em nuvem.
Taurion (2009) diz que a disseminação de um paradigma acontece quando é
encontrado valor para o negócio. O novo modelo deve trazer benefícios econômicos e
financeiros em relação ao modelo atual. Na computação em nuvem isso pode se encontrado
nas propriedades:

Pagamento somente do que se usa;

Elasticidade (que vai ser discutida em parágrafo posterior);

Concentração nos negócios da empresa.
Dentre os itens que podem alavancar um paradigma, pode-se citar:

A facilidade de uso. Na computação em nuvem é claramente observado,
como, por exemplo, nos serviços de e-mail, edição de documentos e redes
sociais;

Confiança do usuário no serviço. Ocorre somente com o tempo, em
demonstrações de estabilidade;

O impacto social. A computação em nuvem promove redução dos custos,
e isso abre o campo de desenvolvimento de novas tecnologias em países
emergentes, ou seja, é promovida uma democratização no poder de criação
de valor agregado.
Uma definição simples de computação em nuvem, segundo Alecrim (2008), é a
utilização, de qualquer lugar e independentemente de plataforma, das mais variadas
aplicações, por meio da Internet, com a mesma facilidade de tê-las instaladas nos
computadores.
Aprofundando, Taurion (2009) diz que nuvem em TI significa que toda uma rede
de computadores estaria disponível ao usuário para executar seus programas, sem que ele
precise saber exatamente qual ou quais os computadores estão fazendo o trabalho. Isto é,
computadores diferentes, com ambientes operacionais diversos, trabalhem colaborativamente
como se fossem um único e poderoso computador virtual. O usuário deve fazer o login,
autenticar-se na rede e se adequar às políticas de segurança dos componentes da nuvem. Ele
precisa confiar que seu trabalho e seus dados estarão tão seguros na nuvem quanto em seu
próprio computador.
O usuário não precisará se preocupar com a estrutura para execução da aplicação:
hardware, backup, controle de segurança, manutenção, entre outros, estes ficam a cargo do
6
fornecedor de serviço. Dependendo do fornecedor, o usuário pode contar com alta
disponibilidade, já que, por exemplo, se um servidor parar de funcionar, os demais que fazem
parte da estrutura continuam a oferecer o serviço (Alecrim, 2008).
As características da computação em nuvem podem ser demonstradas por Taurion
(2009), que são demonstradas nos itens a seguir.

Negociação e alocação de serviços através de um portal de auto-serviço. A
contratação da infra-estrutura de processamento é feita por meio do portal,
dispensando a necessidade de deslocamento, contatos telefônicos,
reuniões, e outros procedimentos burocráticos;

Os recursos são provisionados e alocados de acordo com a demanda. Eles
são disponibilizados de forma quase instantânea, e também são devolvidos
desta forma. A contratação pode ser feita a qualquer momento e em que
quantidade desejar. Não é necessária a aquisição de todo um parque de
processamento, nem realizar configurações no sistema;

Compartilhamento de recursos pelo provedor. A nuvem também beneficia
este, promovendo o uso racional dos recursos de processamento. Um
mesmo serviço pode ser disponibilizado a outro cliente do provedor, assim
que o cliente anterior liberar sua utilização. Não é necessário o
desenvolvimento de todo um sistema novo para o cliente;

O usuário paga pelos recursos utilizados, sem fazer investimentos prévios.
Não é necessário realizar um investimento inicial em equipamentos e
configurações destes para começar a trabalhar. O pagamento é feito por
ciclos de utilização dos recursos do provedor, conforme a quantidade
utilizada, como nas contas de água e luz;

Uso da Internet como interface de acesso. O único requisito de infraestrutura é um equipamento simples com conexão à Internet.
1.3 Computação em nuvem e desenvolvimento sustentável
Todas as características deste novo conceito estão alinhadas à ideia de
desenvolvimento sustentável, em que a humanidade se reorganiza, visando a manutenção de
7
sua espécie. A ameaça de escassez de recursos leva o homem a pensar em novos meios de
produção, visando economia alinhada à maior produtividade.
Dessa forma, como descrito por Taurion (2009), o modelo econômico do
consumidor de TI atual, orientado às despesas com capitais, está se deslocando para o modelo
de despesas operacionais, ou seja, está-se eliminando o investimento prévio em recursos.
A computação em nuvem cria um ecossistema de operação, em que as maneiras
de gerenciar e entregar TI sofrem mudanças drásticas. A escolha da plataforma de execução
se desloca de características técnicas para variáveis como custo, nível de segurança,
disponibilidade, confiabilidade, privacidade e reputação do provedor. Tudo isso é feito através
de um portal de auto-serviço, ou seja, o próprio usuário realiza a contratação dos recursos que
quiser.
Um caso interessante em que a aplicabilidade deste novo paradigma pode ser
constatada são ocasiões específicas em que a demanda computacional cresce muito, como em
um comércio eletrônico que lança promoções bem chamativas em curto período de tempo. A
alocação de recursos com o provedor de serviços ocorre de forma automática, de acordo com
a quantidade de usuários, e logo após a diminuição destes, os recursos são liberados e usados
para alocação por outras empresas conforme a demanda. O pagamento é feito somente pelo
que foi usado. Os recursos são compartilhados pelo provedor com outras empresas. Dessa
forma, os dois ganham, o a sustentabilidade é usada na prática. Seria inviável o investimento
em servidores que logo após ficariam ociosos. Esta alocação dinâmica de recursos é que
permite a economia de escala e possibilita que o provedor oferte seus serviços com preços
mais baratos que no modelo de hospedagem pura e simples.
Na computação tradicional o computador pessoal foi desenvolvido para ser o
centro de desenvolvimento de trabalho. Assim, os aplicativos desenvolvidos tem uma enorme
quantidade de funções, muitas das quais a maioria dos usuários não usam. Não havia muita
necessidade de trocas de arquivos, nem preocupação com o sincronismo de versão de
documentos, pois trabalhavam de forma independente.
Hoje é fundamental a colaboração de ideias, e o compartilhamento de arquivos
está no cerne da proposta de computação em nuvem. O usuário não está preso a um
computador, e pode acessar um arquivo em um notebook, smartphone, ou tablet, de qualquer
lugar do mundo, pois o arquivo não está no disco rígido, mas sim na Internet. A versão
acessada é sempre a última e não há problemas de sincronismo e conciliação de versões.
8
1.4 Tecnologias de computação em nuvem
A computação em nuvem está baseada nos conceitos SOA (Service-Oriented
Architecture), virtualização e computação em grade.
Para Koch (2006), SOA é uma estratégia de programação que visa orientação a
serviços. Trata-se da estruturação de trechos de códigos para que possam ser reutilizados
como componentes significativos e determinados à realização de uma tarefa específica.
A criação de uma biblioteca de componentes torna mais prática e rápida a
construção de uma aplicação, pois, em vez de ter que escrever todo o código, o esforço é
concentrado na junção e articulação de componentes existentes. Estes podem ser utilizados na
construção de outra aplicação. Um exemplo de componente pode ser um código que é
responsável por imprimir relatórios.
Segundo a HP - Hewlett-Packard (2009), virtualização é o processo de executar
vários sistemas operacionais em um único equipamento. Uma máquina virtual é um ambiente
operacional completo que se comporta como se fosse um computador independente.
Com a virtualização, um servidor pode manter vários sistemas operacionais em
uso. Além do hardware do servidor que hospeda os sistemas virtualizados, esses ambientes
virtuais não têm nada mais em comum. Não existe interdependência entre os sistemas virtuais
nem regras que ditem qual sistema você pode usar em um ambiente virtual, apenas é
necessária a compatibilidade do software de máquinas virtuais. O servidor pode hospedar
vários sistemas operacionais, sejam eles iguais, similares ou completamente diferentes. Não é
preciso que o administrador tenha um hardware particular pronto para virtualização, pois o
software simula o hardware, de forma que o sistema operacional opera sobre esse software.
Pitanga (2004), diz que computação em grade é a realização de processamento
paralelo em máquinas heterogêneas distribuídos em diferentes lugares físicos. Isso permite a
criação de um supercomputador virtual, acelerando a execução de várias aplicações paralelas.
O funcionamento desta tecnologia ocorre com a quebra de pacotes de dados e o
seu envio para diferentes usuários. Estes pacotes serão processados quando as máquinas
destes usuários estiverem ociosas.
Um exemplo interessante do poder deste processamento está no trabalho do
projeto World Community Grid. Este projeto já registrou mais de 1 milhão de computadores
que realizaram, em quatro anos, o equivalente a 188 mil anos de processamento de dados em
diversas áreas. Voluntários dessa comunidade doam, a cada semana, o equivalente a 1,4 mil
9
anos do tempo de suas máquinas para pesquisas sobre o combate ao câncer, à Síndrome da
Imunodeficiência Adquirida e à dengue, além de análises relacionadas a um arroz mais
nutritivo e ao dobramento de proteínas (CARPANEZ, 2008).
1.5 Nuvem pública e privada
A nuvem pode ter uma característica pública ou privada. Uma nuvem pública é
aquela em que a responsabilidade de operação está a cargo de um provedor, os servidores
podem estar localizados em qualquer lugar do mundo, e não se pode saber exatamente em que
lugar um arquivo está armazenado. É uma nuvem aberta e de difícil cumprimento de
restrições regulatórias. Pode ser acessada apenas em um simples computador com um
browser, e não é necessário investimentos com mais nada.
Uma nuvem privada é aquela que os servidores residem no data center de uma
empresa. Com isso, os controles e procedimentos podem ser executados com maior
efetividade. É uma nuvem fechada e seu acesso é efetuado somente pelos equipamentos
cadastrados dentro do firewall. A elasticidade é alcançada dentro dos limites de servidores
existentes. Sua implantação requer um investimento em servidores e sistemas operacionais.
Porém, seu funcionamento elimina a burocracia e demora de resposta da empresa na
solicitação de um usuário de capacidade de processamento para desenvolvimento de uma
tarefa (TAURION, 2009).
1.6 Classificação quanto aos modelos de distribuição
Existem basicamente três modelos de distribuição de computação em nuvem:
software como um serviço (SaaS), plataforma como um serviço (PaaS - Platform as a
Service) e infraestrutura como um serviço (IaaS - Infrastructure as a Service).
Segundo Sousa, Moreira e Machado (2010), no SaaS são distribuídos sistemas de
softwares com propósitos específicos que estão disponíveis para os usuários através da
Internet. Estes softwares são acessíveis a partir de vários dispositivos por meio de uma
interface simples, como um browser. No SaaS, o usuário não administra ou controla a
infraestrutura subjacente, incluindo rede, servidores, sistemas operacionais, armazenamento
10
ou mesmo as características individuais da aplicação. Como o software está na Internet, ele
pode ser acessado pelos usuários de qualquer lugar e a qualquer momento, permitindo maior
integração entre unidades de uma mesma empresa ou outros serviços de software. Assim,
novos recursos podem ser incorporados automaticamente aos sistemas de software sem que os
usuários percebam estas ações, tornando transparente a evolução e atualização dos sistemas.
Um exemplo desta aplicação é o GoogleDocs.
A PaaS oferece uma infraestrutura de alto nível de integração para implementar e
testar aplicações na nuvem. O usuário não administra ou controla a infraestrutura subjacente,
incluindo rede, servidores, sistemas operacionais ou armazenamento, mas tem controle sobre
as aplicações implantadas e, possivelmente, as configurações das aplicações hospedadas nesta
infraestrutura.
A PaaS fornece um sistema operacional, linguagens de programação e ambientes
de desenvolvimento para as aplicações, auxiliando a implementação de sistemas de software,
já que contém ferramentas de desenvolvimento e colaboração entre desenvolvedores. Em
geral, os desenvolvedores dispõem de ambientes escaláveis, mas eles têm que aceitar algumas
restrições sobre o tipo de software que se pode desenvolver, como a limitação de ambiente de
desenvolvimento e sistema de gerenciamento de banco de dados utilizado. Um exemplo desta
aplicação é o Google App Engine.
O IaaS é a parte responsável por prover toda a infraestrutura necessária para a
PaaS e o SaaS. O principal objetivo do IaaS é tornar mais fácil e acessível o fornecimento de
recursos, tais como servidores, rede, armazenamento e outros recursos de computação
fundamentais para construir um ambiente sob demanda, que podem incluir sistemas
operacionais e aplicativos. A IaaS possui algumas características, tais como uma interface
única para administração da infraestrutura, API (Application Programming Interface) para
interação com hosts, switches, balanceadores, roteadores e o suporte para a adição de novos
equipamentos de forma simples e transparente. Em geral, o usuário não administra ou
controla a infraestrutura da nuvem, mas tem controle sobre os sistemas operacionais,
armazenamento e aplicativos implantados, e, eventualmente, seleciona componentes de rede,
tais como firewalls. Um exemplo desta aplicação é o Amazon Elastic Cloud Computing.
11
1.7 Arquitetura
Segundo Sousa, Moreira e Machado (2010), o funcionamento da computação em
nuvem está baseado em uma arquitetura de camadas. Cada uma delas trata de uma
particularidade na disponibilização dos recursos.
A camada de mais baixo nível é a de infraestrutura física, que contem centros de
dados, clusters, desktops e outros recursos de hardware, podendo ter recursos heterogêneos.
Uma camada de middleware é responsável por gerenciar a infraestrutura física e
tem por objetivo fornecer um núcleo lógico de uma nuvem. Esta camada abrange as
negociações de qualidade do serviço, gerenciamento dos SLAs (Service Level Agreements –
Acordos de Nível de Serviço – Nível mínimo de operação do serviço garantido pelo provedor
ao contratante), serviços de cobrança, serviços para verificar aceitação de requisições baseado
na qualidade do serviço e preço, serviços para cálculo e gerenciamento de virtualização, entre
outros.
No nível acima da camada de middleware, encontra-se a camada responsável por
prover suporte para a construção de aplicações e que contem ferramentas ou ambientes de
desenvolvimento. Estes ambientes possuem interfaces Web 2.0, componentes, recursos de
programação concorrente e distribuída, suporte a estações de trabalho, bibliotecas de
programação e linguagens de programação. Esta camada de desenvolvimento não é utilizada
pelos usuários finais, e sim, pelos usuários mais experientes, aqueles que desenvolvem as
soluções para computação em nuvem.
Por fim, encontra-se a camada das aplicações de computação em nuvem. Esta
camada é de interesse do usuário, pois é por meio dela que eles utilizam os aplicativos. As
camadas
abaixo
desta
são
responsáveis
pelas
características
disponibilidade, ilusão de recursos infinitos e alto desempenho.
de
escalabilidade,
12
Figura 1 – Arquitetura da computação em nuvem
13
CAPÍTULO 2 – SEGURANÇA EM SISTEMAS DE COMPUTAÇÃO
EM NUVEM
2.1 A segurança em redes de computadores
De uma forma geral, a segurança em redes de computadores se faz necessária
devido à confidencialidade do tipo de informação que o usuário atual coloca na rede. São
transações bancárias, armazenamento de arquivos, compra de mercadorias e serviços, dentre
outros, que utilizam dados pessoais como de cartão de crédito e senhas. Existem diversas
pessoas maliciosas que, aproveitando-se desta situação, interceptam a comunicação e usam os
dados confidencias para benefício próprio, exigindo elevadas quantias em dinheiro em troca
de não causar uma catástrofe digital em um site de uma empresa. Estas pessoas são
conhecidas como crackers.
Além dos crackers, dentre outros tipos de pessoas que podem causar danos estão
um ex-funcionário com a intenção de vingar do chefe, um contador que desvia dinheiro de
uma empresa, um espião que descobre segredos militares ou industriais de um inimigo ou um
estudante bisbilhoteiro de correio eletrônico de outras pessoas.
Dessa forma, segundo Tanenbaum (2003), a segurança de redes preocupa-se em
garantir que pessoas mal intencionadas não leiam ou modifiquem secretamente mensagens
enviadas a outros destinatários, impossibilitar acesso a serviços remotos de pessoas não
autorizadas, verificar a autenticidade de uma mensagem, e provar que determinada pessoa
realmente enviou uma mensagem, quando ela afirmar que não.
Com isso, os problemas de segurança de redes são divididos em quatro áreas:
sigilo, autenticação, não repúdio e controle de integridade. O sigilo trata de manter as
informações longe dos usuários não autorizados, a autenticação procura descobrir com quem
se está comunicando antes de revelar informações confidenciais, o não repúdio trata da
assinatura em uma transação e o controle de integridade verifica a legitimidade de uma
mensagem.
A segurança de uma comunicação entre dois pontos da rede está baseada no
princípio de codificação da mensagem no remetente e posterior descodificação no
destinatário, visando dificultar ou impedir que um intruso possa ler ou modificá-la. Este
processo é chamado criptografia, que significa escrita secreta.
14
A criptografia moderna utiliza-se de cifras, ou seja, a transformação de caractere
por caractere ou de bit por bit. A mensagem a ser criptografada é transformada por uma
função matemática parametrizada por uma chave. Esta chave é uma string que escolhe dentre
muitos métodos de criptografia. Dessa forma os métodos ou algoritmos são públicos e apenas
as chaves são secretas.
Ao tornar o algoritmo de criptografia público, submete-se a testes, em que
especialistas tentam decifrá-lo e, se após certo período de tempo (convencionou-se cinco
anos), não conseguirem, tem-se um método forte. O sigilo está baseado na presença de um
método forte e de uma chave longa. Quanto maior o tamanho da chave, maior será o fator de
trabalho necessário para decifrar a mensagem.
2.2 Segurança em computação em nuvem
Desenvolvendo um estudo na área empresarial, Velte, A.T., Velte, T.J. e
Elsenpeter, R. (2011) dizem que o trabalho com a informação na computação em nuvem traz
benefícios para o usuário e algumas questões que exigem atenção. De uma forma ampla,
dentre os benefícios, estão a economia financeira na rotina operacional, ganho de tempo para
planejamento de itens estratégicos e maior segurança dos dados.
A fim de usufruir destas vantagens, deve-se estar atento a questões como
identificação de usuários e de dados confidenciais, acesso de privilégios, localização dos
dados, forma de criptografia e documentação destas informações, como pode ser observado
nos itens a seguir:

A arquitetura do sistema deve prevenir a exposição não autorizada dos
dados a outros assinantes do mesmo serviço. As credencias de
autenticação geralmente ficam armazenadas nos servidores do fornecedor.
Dessa forma, ao haver um rompimento no fornecedor, os dados e as
credenciais são comprometidos. O manejo da autenticação dever ter uma
conexão direta com os serviços de concessão de privilégios, de forma que,
ao mudar uma política de concessão de direitos, o acesso seja atualizado
em tempo real;

O serviço deve fornecer uma investigação forense oportuna. Para isso,
meios de identificação de dados confidenciais se fazem necessários;
15

O provedor deve estar atento na implementação do serviço para não ferir
políticas de países que não permitem armazenamentos de certos tipos de
dados nos limites de seu território;

Dados confidencias devem ser criptografados pelo usuário para prevenir
que a sua interceptação por interesses maliciosos não dê resultado;

O provedor, ao oferecer a documentação das políticas de segurança,
possibilitará que seus serviços sejam auditados e regulados, acrescentando
maior confiabilidade.
No guia publicado pela CSA (Cloud Security Alliance), podemos extrair um trexo
em que são sugeridos motivos para que se possa preocupar com a segurança ao utilizar um
serviço de computação em nuvem nas empresas, a serem observados por profissionais de
segurança de Tecnologia da Informação. Este trexo é demonstrado a seguir.
1.Como poderíamos ser prejudicados se o ativo se tornou amplamente
público e distribuido?
2.Como poderiámos ser prejudicados se um funcionário do provedor de
serviço de nuvem acessou o ativo?
3.Como poderíamos ser prejudicados se o processo ou função foi
manipulado por terceiros?
4.Como poderíamos ser prejudicados se o processo ou função falhar ao
fornecer os resultados esperados?
5.Como poderíamos ser prejudicados se o ativo estiver indisponível por um
período de tempo? (CSA, 2009, p. 12).
Estas preocupações são diferentes a cada nível de prestação de serviço. O SaaS é
construído sobre as pilhas IaaS e PaaS logo abaixo. Isso consequentemente deixa importantes
compensações de cada modelo em termo de funcionalidades integradas, complexidade versus
abertura (extensibilidade), e segurança.
Assim, SaaS oferece funcionalidade mais integrada, menor extensibilidade e
maior segurança, garantida pelo fornecedor. Em PaaS, parte da segurança é construída pelo
usuário, pois ele cria seus aplicativos em cima da plataforma, e em IaaS, ela é
responsabilidade do usuário, devido à enorme extensibilidade oferecida neste nível.
Uma conclusão fundamental sobre a arquitetura de segurança é que quanto
mais baixo na pilha o prestador de serviços de nuvem parar, mais recursos de
segurança e gestão os consumidores terão a responsabilidade de implementar
e gerenciar por si próprios (CSA, 2009, p. 22).
16
De forma semelhante a Velte, A.T., Velte, T.J. e Elsenpeter, R. (2011), o CSA
(2009) descreve áreas de atenção crítica, porém organizadas nas categorias estratégica e
tática. Os Quadros 1 e 2 apresentam alguns intens abordados nestas duas categorias.
Para Miyahira (2010), o nível de segurança dos serviços de computação em
nuvem ainda não está em um nível aceitável. Um exemplo disso foi a falha ocorrida no
GoogleDocs em março de 2009, em que foi permitido que terceiros obtivessem acesso não
autorizado a a rquivos confidenciais.
“O problema acontecia quando um usuário selecionava diversos documentos e
mudava suas permissões de compartilhamento. O sistema confundia e compartilhava todos os
documentos com todo mundo que já havia tido acesso a um deles” (MIYAHIRA, 2010, p.
50).
QUADRO 1
Resumo dos domínios de nível estratégico do CSA
Domínios
Alguns itens abordados
Risco empresarial
Violação de acordo, avaliação do provedor
Aspectos legais
Requisitos regulatórios, requisitos de privacidade, leis
internacionais
Conformidade e auditoria
Cumprimento de políticas de segurança interna
Ciclo de vida da informação
Identificação e controle dos dados, integridade, disponibilidade
Portabilidade
Mudança de provedor
Fonte: CSA, 2009.
“Se empresas renomadas como a Google tiveram problemas de segurança em suas
aplicações na nuvem computacional, estes problemas podem ocorrer em qualquer empresa”
(MIYAHIRA, 2010, p. 58).
O guia disponibilizado pela CSA (2009) é importante na padronização dos
requisitos de segurança para desenvolvimento da indústria de computação em nuvem. Com
ele tem-se o foco no que vai se desenvolver, e isso conduz a resultados exponenciais.
17
QUADRO 2
Resumo dos domínios de nível tático do CSA
Domínios
Alguns itens abordados
Continuidade dos negócios
Discussão dos riscos de computação em nuvem
Operação do Data Center
Avaliar arquitetura e operação de data center
Resposta a incidentes
Detecção de incidentes, resposta, notificação e correção
Segurança de aplicação
Decidir se é apropriado desenvolver ou executar aplicativo na
nuvem
Criptografia e chaves
Discutir necessidade de utilização de criptografia
Identidade e acesso
Serviços de diretório para fornecer controle de acesso
Virtualização
Segurança do sistema/hardware de virtualização
Fonte: CSA, 2009.
18
CAPÍTULO 3 - DESENHO TEÓRICO E METODOLÓGICO
DA PESQUISA
Este capítulo tem o objetivo de descrever o problema e o objetivo da pesquisa,
bem como as questões respondidas e os procedimentos realizados.
3.1 Problema da pesquisa
Esta pesquisa surgiu da necessidade de resolver o seguinte problema: quais os
fatores de segurança esperados pelos usuários de webmail?
O uso de uma nova tecnologia é consolidado a partir do momento em que os
usuários têm confiança no serviço. Então, quais os fatores de segurança determinam a
confiança do usuário em um serviço de webmail, de forma que ele tenha uma percepção
mínima da diferença entre este serviço e o serviço de e-mail executado localmente em sua
máquina? Quais são os componentes que formam uma percepção de segurança no webmail,
de forma que sua confiança neste serviço seja a mesma de um serviço executado localmente?
3.2 Questões respondidas pela pesquisa
Os questionamentos contemplados pela pesquisa podem ser destacados nos itens a
seguir.

O uso do webmail está disseminado e consolidado, ou seja, os usuários
tem confiança no serviço?

O valor desprendido para uso de e-mail tem alguma relação com a
percepção de segurança?

O usuário de webmail tem conhecimento dos procedimentos básicos de
segurança no manuseio dos diversos dispositivos móveis?

Qual a reação do usuário no caso de perda de confidencialidade dos dados
no webmail?
19

Quais as sugestões dos usuários para melhoria da segurança dos serviços
de webmail?
3.3 Objetivo geral
O objetivo principal desta pesquisa é conhecer os componentes de segurança
esperados pelos usuários de webmail, comparando-se operações realizadas neste serviço, com
o serviço de correio eletrônico de um programa instalado localmente.
3.4 Tipos da pesquisa: quanto aos fins e quanto aos meios
Considerando-se o critério de classificação proposto por Vergara (2009), a
pesquisa é:

Quanto aos fins: Descritiva. Isso porque expõe características de uma
população: quais fatores de segurança os usuários estão preocupados no
uso do webmail.

Quanto aos meios: Pesquisa de campo. Isso porque é realizada uma
pesquisa com os usuários do serviço. Também é uma pesquisa
bibliográfica, pois é utilizada como referência a bibliografia existente
sobre o assunto.
3.5 Universo e amostra/Seleção dos sujeitos
O universo da pesquisa é composto pelos usuários de webmail. A amostra é
constituída de todos os contatos do e-mail, das redes sociais Facebook, Orkut e Yahoo!
Grupos do autor desta pesquisa, além dos funcionários de um banco e uma escola da cidade
de Niquelândia, totalizando cerca de duzentas pessoas. A amostra foi escolhida por
acessibilidade, pela facilidade de acesso, em que não houve nenhuma seleção prévia de seus
elementos. Assim, dispõe-se de uma variedade e quantidade satisfatória para a realização da
pesquisa.
20
3.6 Instrumentos e procedimentos de coleta de dados
A pesquisa foi iniciada com o levantamento bibliográfico realizado em livros,
artigos, notícias, estudos e blogs. Logo após foi elaborado o desenho teórico, a partir do que
foi analisado na bibliografia. O desenho teórico foi testado em uma pesquisa de campo.
Para a pesquisa de campo foi elaborado e aplicado um questionário a partir das
considerações
do
desenho
teórico.
O
questionário
foi
disponibilizado
no
site
http://www.tcclettiery.blogspot.com.br entre os dias 10 e 16 de outubro de 2012, do qual
foram obtidas 37 respostas. As respostas foram analisadas e tratadas para a criação do
relatório final da pesquisa, com os resultados encontrados.
3.7 O questionário
O questionário aplicado pode ser consultado no Apêndice III. Sua elaboração
levou em consideração a análise de duas vertentes encontradas no referncial teórico. Uma
delas diz que a transposição dos dados do computador pessoal para a nuvem tira do usuário
um nível de controle, e é menos seguro, pois eles não estão mais presentes fisicamente, e sim
na nuvem.
Por outro lado, outra vertente diz que os dados na nuvem são mais seguros, pois
grandes empresas com divervos profissionais qualificados trabalham diariamente para
desenvolver novas e melhores ferramentas de segurança. É o trabalho em conjunto que supera
expectavivas.
Após a aplicação deste instrumento, percebe-se o nível de confiança do usuário no
webmail, que é um tipo de serviço em nuvem. O contraste dos dados entre a computação
pessoal e a nuvem fornece os elementos de segurança esperados pelo usuário neste novo
paradigma. Por exemplo, qual o nível de segurança sentido ao inserir as informações de login
e senha no webmail e no programa de e-mail instalado localmente. As opções de resposta
variam em nível de um a cinco para ambas as categorias. No final, ao constatar-se um valor
mais baixo para o webmail, tem-se que o uso de senha ao autenticar-se nele é um fator de
segurança esperado.
21
Há duas questões que visam descobrir se o custo com implantação, ou seja,
aquisição, instalação, configuração e manutenção do serviço tem relação com a percepção de
segurança.
Em relação à capilaridade de dispositivos de quais se pode acessar os arquivos,
disponíveis sempre na última versão, são abordadas questões sobre confiança no uso do email em diferentes tipos de dispositivo, como o computador pessoal, computadores de lanhouses, smartphones, tablets e celulares. Esta questão visa captar se existe distinção de
percepção de segurança entre estes dispositivos e qual o nível.
Com a transposição das informações do usuário para a nuvem, estes sofrem um
grande impacto. Assim, fez-se necessário saber a opinião destes quanto às hipotéticas
situações à que ele está exposto. Como sugerido no guia da CSA, estas serão algumas das
questões:

Como você se sentiria se o funcionário do provedor acessasse seus
arquivos de email?

Como você se sentiria se o governo acessasse seus arquivos de email?

Como você se sentiria se um terceiro acessasse seus arquivos de email?

Como você se sentiria se um craker acessasse seus arquivos de email?
Para cada um dos fatores de segurança descrito nos itens acima, foi questionado o
grau de prejuízo que o usuário percebe, através da escolha entre as seguintes escalas de
resposta: zero para pouco prejudicado até dez para muito prejudicado.
Com opções de múltipla escolha, as considerações acima foram tratadas de forma
quantitativa, através da análise positivista, ou seja, tratamento lógico, observando-se normas
parametrizadas. Isso porque há uma comparação com os padrões do serviço de e-mail da
computação pessoal, que já são consolidados, e, dessa forma, são esperados por ele para
formar uma percepção de segurança no uso da nuvem.
Porém, com a complexidade de comportamentos que se pode observar, faz-se
necessária uma análise qualitativa, através da aplicação das questões subjetivas.
22
CAPÍTULO 4
- APRESENTAÇÃO DOS RESULTADOS DA
PESQUISA
As pessoas de uma determinada faixa etária costumam usar a Internet para uma
finalidade diferente. Uma pesquisa realizada pelo instituto Qualibest com 3.700 pessoas
mostra que usuários mais jovens costumam acessar serviços de redes sociais, enquanto que
usuários mais velhos costumam acessar serviços de bancos, sites de notícias e viagens. A
explicação para esse resultado pode estar no poder econômico das faixas etárias, já que os
mais velhos costumam ter mais dinheiro para gastar do que os mais novos, além de serem
responsáveis pelas contas da casa. Assim, pode-se dizer que as pessoas de uma faixa etária
mais alta tem um sendo maior de preocupação com a segurança.
Da mesma forma, os profissionais que trabalham com informática têm como
missão promover o desenvolvimento de tecnologias que tenham como um de seus atributos a
segurança. Eles realizam diversos estudos nessa área visando sua melhoria contínua. Assim,
pode-se dizer que eles têm uma percepção mais apurada para julgamento de fatores de
segurança.
Devido às divergências de percepção entre estes diferentes perfis de pessoas, esta
monografia apresenta o estudo dos resultados obtidos com as respostas da pesquisa analisando
duas variáveis: idade e profissão. Dessa forma, apresenta uma comparação das informações
obtidas para valores:

De idade, mais baixos e mais altos;

De profissão, correspondentes a profissionais de informática e não
profissionais de informática.
Dessa forma, as respostas sofreram duas divisões distintas. Elas foram divididas
entre as que foram dadas por:
I.
II.
Profissionais de informática e não profissionais de informática;
Quem tem até 30 anos e quem tem mais de 30 anos;
23
4.1 Profissionais de Informática (PI)
A comparação entre as operações realizadas no webmail (W) e no programa de email instalado localmente (L) mostrou que estes usuários têm uma confiança maior no
webmail em todas as operações questionadas. No Gráfico 1, pode-se perceber que a proporção
de respostas com valor “Muito bom” ou “Bom”, para “Médio” ou “Baixo” é maior neste tipo
de e-mail em todas as operações. Além disso, mostra que há uma quantidade maior de pessoas
que responderam que não utilizam as operações em questão no programa instalado
localmente.
PI - Níveis de percepção de segurança no
webmail e no programa de e-mail instalado
localmente por operação realizada
L:Informal
0
L:Negociação
3
3
1
1
0
2
1
L:Notificação
Tipo de operação realizada
1
1
2
2
0
0
L:Confidencial
L:Acesso
0
W:Informal
0
0
0
W:Negociação
W:Notificação
W:Confidencial
W:Acesso
0
0
0
0
1
0
0
1
0
4
1
1
3
2
1
1
0
4
2
2
3
3
2
2
5
3
2
5
3
3
2
2
1
2
5
3
4
5
6
Quantidade de respostas
Muito bom
Bom
Médio
Baixo
Não se aplica
Gráfico 1 – PI - Níveis de percepção de segurança no webmail e no programa de e-mail
instalado localmente por operação realizada
24
Em relação ao webmail, percebe-se uma quantidade maior de respostas com valor
“Muito bom” ou “Bom” quanto o tipo de mensagem é informal, ou seja, o bate-papo. No
programa instalado localmente, não há essa diferença.
Estes usuários tem uma confiança maior na segurança oferecida no computador
pessoal do que em dispositivos móveis. No Gráfico 2, pode-se perceber uma proporção maior
de notas baixas para os dispositivos: celular, tablet e smartphone. Isso representa uma
necessidade de desenvolvimento de técnicas de segurança melhores para estes dispositivos.
PI - Notas atribuídas ao nível de segurança
percebido no webmail por dispositivo
1
1
Celular
1
1
1
1
Tablet
Dispositvos
4
2
0
4
9
0
Smartphone
2
8
4
1
1
7
0
0
0
0
Na lan-house
Computador pessoal
6
2
2
0
0
0
5
8
2
4
4
6
8
10
Quantidade de respostas
Gráfico 2 – PI - Notas atribuídas ao nível de segurança percebido no webmail por
dispositivo
Quando as informações pessoais passam a estar sob a vigilância de terceiros, há
uma percepção diferente de acordo com o tipo de agente que está acessando os dados. Caso
este acesso seja feito com finalidade de auditorias, fiscalizações, manutenção, ou seja, legais,
estes usuários tem certa tolerância. Já caso o acesso seja indevido e ilegal, ou seja, realizado
por crackers ou com finalidades comerciais não autorizadas, ocorreram muitas indicações de
25
impactos negativos nas suas percepções (Gráfico 3). Isso quer dizer que estão cientes da
necessidade de fiscalizações, que existem inclusive para melhoria de processos de segurança.
Notas atribuídas pelos respondentes
PI - Notas atribuídas ao nível de prejuízo
percebido na violação de informações do
webmail por agente
10
1
1
9
1
1
1
1
0
0
8
1
0
0
0
6
2
1
0
7
3
2
1
1
1
1
1
5
0
0
0
0
0
0
0
0
0
0
0
0
0
0
4
3
2
1
0
4
3
2
1
2
3
3
4
5
Quantidade de respostas
Craker
Bisbilhoteiro
Governo
Funcionário do provedor
Gráfico 3 – PI - Notas atribuídas ao nível de prejuízo percebido na violação de
informações do webmail por agente
4.2 Não profissionais de Informática (NPI)
No geral, estes usuários tem uma maior confiança no programa instalado
localmente para todas as operações questionadas. Como pode ser visto no Gráfico 4, a
26
quantidade de “Muito bom” e “Bom” é maior que “Médio” e “Baixo” para esta categoria de
e-mail.
NPI - Níveis de percepção de segurança no
webmail e no programa de e-mail instalado
localmente por operação realizada
5
L:Informal
1
2
L:Negociação
Tipo de operação realizada
3
3
1
L:Notificação
17
3
12
9
2
3
3
13
7
4
L:Confidencial
15
2
2
5
9
L:Acesso
2
3
10
4
6
W:Informal
0
0
17
5
3
W:Negociação
10
7
7
1
6
W:Notificação
3
1
14
4
7
W:Confidencial
5
4
4
8
8
W:Acesso
0
1
0
12
7
5
10
15
20
Quantidade de respostas
Muito bom
Bom
Médio
Baixo
Não se aplica
Gráfico 4 – NPI - Níveis de percepção de segurança no webmail e no programa de e-mail
instalado localmente por operação realizada
Em relação ao webmail, os usuários tem uma maior segurança quando o conteúdo
das mensagens não é confidencial, como no caso de conversa informal com amigos e
mensagens de notificação. A escolha de “Bom” ou ”Muito bom” é maior nestas categorias, do
27
que em envio e recebimento de mensagens confidenciais e mensagens de negociação, que
contém dados sigilosos. Isso notadamente é um item a melhorar nesse serviço, ou seja, os
provedores tem que desenvolver melhores práticas de segurança, pois os usuários fazem
distinção de sua percepção quando a operação realizada passa de informal para confidencial.
Nas operações com mensagens confidenciais, os usuários responderam um
percentual ainda maior de “Bom” ou “Muito bom” em relação a “Médio” ou “Baixo”, para a
categoria de programa de e-mail instalado localmente, conforme verificado nos Gráficos 5 e
6. Isso confirma a preocupação destes usuários na segurança do webmail.
NPI - Nível de percepção de
segurança nas mensagens
confidenciais no webmail
25%
14%
Não se aplica
14%
Baixo
Médio
Bom
29%
18%
Muito Bom
Gráfico 5 – NPI - Nível de percepção de segurança nas mensagens confidenciais no
webmail
NPI - Nível de percepção de
segurança nas mensagens
confidenciais no programa de email instalado localmente
14%
18%
Não se aplica
7%
Baixo
Médio
7%
Bom
Muito bom
54%
Gráfico 6 – NPI - Nível de percepção de segurança nas mensagens confidenciais no
programa de e-mail instalado localmente
28
Quanto às mensagens de notificação houve semelhança de percepção para ambos
os tipos de e-mail, o que não ocorreu para mensagens de negociação. Nesta operação, os
usuários tem uma confiança relativamente maior no serviço disponibilizado por um programa
instalado localmente. As mensagens de negociação geralmente estão relacionadas a valores e
a dados de transações comerciais, que requerem um grau maior de sigilo, enquanto as
mensagens de confirmação de compras são apenas informativas. Este é outro ponto a
melhorar no webmail, ou seja, desenvolver novas alternativas para proteger a comunicação
comercial e da área de negócios.
4.3 Idade até 30 anos (IN)
Para esta faixa etária é importante destacar que a confiança o webmail é
ligeiramente maior para as operações questionadas, como observado no Gráfico 7. Embora a
quantidade de respostas positivas e negativas seja semelhante para ambas os tipos de e-mail,
pode-se observar o valor “Bom” um pouco mais frequente para as operações realizadas no
webmail.
Na comparação entre o computador pessoal e os dispositivos móveis, observa-se
uma quantidade semelhante de notas altas e baixas para estes dois tipos, ou seja, não há
distinção de percepção de segurança entre celulares, tablets, smartphones e computadores
pessoais (Gráfico 8). Isso se deve a esta faixa etária ter mais afinidade com os dispositivos
móveis.
29
IN - Níveis de percepção de segurança no
webmail e no programa de e-mail instalado
localmente por operação realizada
L:Informal
4
4
1
L:Negociação
3
2
2
1
Tipo de operação realizada
8
6
2
2
2
L:Notificação
L:Confidencial
7
9
4
3
3
1
L:Acesso
8
4
4
4
4
4
3
6
W:Informal
0
0
11
2
3
W:Negociação
8
5
0
3
5
W:Notificação
1
1
10
2
4
W:Confidencial
6
0
7
2
5
W:Acesso
0
1
0
10
3
2
4
6
8
10
12
Quantidade de respostas
Muito bom
Bom
Médio
Baixo
Não se aplica
Gráfico 7 – IN - Níveis de percepção de segurança no webmail e no programa de e-mail
instalado localmente por operação realizada
30
IN - Notas atribuídas ao nível de segurança
percebido no webmail por dispositivo
6
3
3
5
1
Tablet
2
Dispositvos
5
2
Celular
2
2
Smartphone
8
3
9
4
8
8
3
7
0
0
1
0
Na lan-house
6
18
5
5
Computador pessoal
2
0
0
5
5
7
10
15
20
Quantidade de respostas
Gráfico 8 – IN - Notas atribuídas ao nível de segurança percebido no webmail por
dispositivo
4.4 Idade acima 30 anos (IS)
Nesta faixa etária ocorre uma confiança maior no programa instalado localmente,
conforme observado no Gráfico 9. Há uma maior quantidade de “Médio” e “Baixo” para as
operações realizadas no webmail. Além disso, nas operações com mensagens confidenciais,
fica evidente a proporção maior de respostas positivas no programa instalado localmente
(Gráficos 10 e 11).
31
IS - Níveis de percepção de segurança no
webmail e no programa de e-mail instalado
localmente por operação realizada
2
L:Informal
0
L:Negociação
11
2
2
2
5
3
0
7
2
Tipo de operação realizada
L:Notificação
6
3
0
6
1
L:Confidencial
9
0
L:Acesso
2
5
6
6
1
1
3
2
W:Informal
0
1
1
W:Negociação
11
3
4
1
5
6
2
W:Notificação
2
1
9
3
3
W:Confidencial
4
4
1
W:Acesso
0
0
5
5
7
4
1
2
4
6
8
10
12
Quantidade de respostas
Muito bom
Bom
Médio
Baixo
Não se aplica
Gráfico 9 – IS - Níveis de percepção de segurança no webmail e no programa de e-mail
instalado localmente por operação realizada
32
IS - Nível de percepção de
segurança nas mensagens
confidenciais no webmail
18%
29%
Não se aplica
Baixo
Médio
24%
Bom
6%
23%
Muito Bom
Gráfico 10 – IS - Nível de percepção de segurança nas mensagens confidenciais no
webmail
IS - Nível de percepção de
segurança nas mensagens
confidenciais no programa de email instalado localmente
6%
29%
Não se aplica
Baixo
Médio
53%
Bom
12%
0%
Muito bom
Gráfico 11 – IS - Nível de percepção de segurança nas mensagens confidenciais no
programa de e-mail instalado localmente
O motivo mais recorrente para escolha do programa instalado localmente é por ser
mais seguro, enquanto que no webmail o motivo mais recorrente é por ser mais fácil (Gráficos
12 e 13).
Nos fatores correspondentes ao acesso por dispositivos móveis e quebra de sigilo
dos dados pelos agentes citados, as respostas foram semelhantes ao discutidos nas seções 4.1
e 4.2.
33
IS - Motivos de escolha do webmail
12%
17%
18%
53%
Não escolheria o webmail
Porque tem mais funções
Porque é mais fácil
Porque é mais seguro
Gráfico 12 – IS - Motivos de escolha do webmail
IS - Motivos de escolha do programa de
e-mail instalado localmente
23%
Não escolheria este
serviço
Porque tem mais
funções
53%
18%
Porque é mais fácil
Porque é mais seguro
6%
Gráfico 13 – IS - Motivos de escolha do programa de e-mail instalado localmente
4.5 Questões subjetivas
A primeira questão subjetiva solicita uma descrição do nível de segurança no
webmail necessário para que se passe a usar um serviço de processamento realizado na
Internet e não em um programa instalado na sua máquina. A análise destas respostas permite
dizer que os usários são preocupados com a disponibilidade do serviço. Isso porque no
computador pessoal, a qualquer momento pode-se acessar os arquivos, pois ele está próximo.
34
Quando houver uma transferência destes arquivos para outro local, perde-se um nível de
confiança, porque passa a haver uma dependencia do oferecimento do serviço de um terceiro.
Cada pessoa tem sua forma de pensar e agir e para haver um entendimento entre dois
indivíduos, é necessário um trabalho muito bem feito de definição de regras que ambos
devem seguir.
As respostas dadas contem informações de necessidade de serviço ininterrupto,
redundância, confiabilidade, confidencialidade, sistemas antivírus, criptografia, sendo a mais
frequente a redundância.
A segunda questão subjetiva procura saber se os respondentes definem o webmail
como seguro ou não e por quê. A maioria respondeu que sim, por não ter presenciado
situações de perda ou adulteração de seus dados, embora haver algumas respostas alertando
que sempre em um serviço onde o local de processamento é desconhecido haver algum
perigo. Estas respostas permitem fazer o comentário de que os pesados investimetos que os
provedores fazem nos serviços de webmail já estão impactando na percepção dos usuários, ou
seja, muitos deles consideram o serviço seguro.
A terceira questão subjetiva solicita sugestões dos respondentes de procedimentos
para melhorar o nível de segurança do webmail. Dentre as respostas, estão indicações de
melhores formas de autenticação no serviço, como uso de duas senhas, reconhecimento facial,
expiração mais frequente, nível de dificuldade de senha maior e busca de novas formas de
autenticação, uso de criptografia na transferêcia de mensagens e no download de arquivos.
Isso indica que os procedimentos de autenticação são mais populares, e por isso, foram
indicados como mais confiáveis pelos usuários.
35
CONCLUSÃO
O webmail é um serviço lançado com advento da web 2.0, em que a infraestrutura das comunicações foi apresentada com um nível a mais de qualidade. Novos
paradigmas de utilização se fizeram marcantes, juntamente com novos patamares de
preocupação com a segurança.
Neste contexto, fez-se necessário uma reflexão sobre quais os fatores de
segurança os usuários esperam neste serviço. Para servir como orientação, foi realizada uma
comparação com a percepção de segurança em serviços de e-mail disponibilizados em um
programa instalado localmente.
Através de uma pesquisa bibliográria foi verificado que o webmail representa uma
nova forma de organização dos dados, em que tudo é feito por meio de um portal. Todo tipo
de processamento necessário é feito em uma nuvem, composta por abstrações de máquinas
físicas, através de um sistema de gerenciamento de máquinas virtuais em servidores de todo o
mundo. Antes desta possibiliade, os usuários foram acostumados com o modelo em que tudo
estava perto e em seu poder, armazenado em seu computador pessoal, concedendo um
controle direto sobre suas informações.
A perda deste controle pode parecer alarmente para alguns usuários, e, desta
forma, é muito interessante uma pesquisa sobre os fatores de serguraça esperados em um
serviço concebido nesta nova arquitetura. O webmail foi escolhido por ser popular, e,
consequentemente, para que os resultados de uma pesquisa de campo atingisse um nível
significativo de respostas.
Quando se leva em conta que os profissionais de informática têm uma percepção
mais apurada, percebe-se que o webmail oferece uma qualidade se segurança suficiente para
que se possa abandonar o programa instalado localmente. Quando se deseja saber a percepção
do usuário comum, ou seja, que não é profissional de informática, ocorre que o webmail tem
carência de oferecer melhorias de segurança nos seguintes fatores:

Armazenamento, manuseio, transferência, disponibilidade, proteção, agilidade
de apresentação e garantia de dados sigilosos, de mensagens confidenciais e de
negociação;

Disponibilização das informações nos dispositivos móveis celular, tablet e
smartphone, ou seja, infra-estrutura de hardware e software mais complexas
no sentido de robustez;
36

Impedir o acesso indevido aos dados, ou seja, o acesso ilegal realizado por
crakers e agentes invasivos com finalidades comerciais;

Fortalecimento de políticas de fiscalização, manutenção e auditoria dos dados,
ou seja, disseminação da prática de normatização e documentação.
Quando se parte do ponto de vista da faixa etária dos mais jovens, percebe-se uma
maior afinidade com os dispositivos móveis e com o webmail. Já na faixa de mais de 30 anos,
percebe-se uma resistência no uso do webmail, interpretada como a resistência na implantação
de um novo paradigma, e uma maior afinidade com tecnologias tradicionais e consolidadas.
Como a faixa de mais de 30 anos representa usuários com um senso mais crítico, é importante
considerar a necessidade de melhorias na segurança dos dados no webmail, em comparação
com a segurança oferecida no programa instalado localmente.
O uso do webmail já está disseminado, uma vez grande parte dos respondentes do
questionário informou escolher este tipo de serviço, em detrimento do programa instalado
localmente. Além disso, todos os entrevistados tem conhecimento deste tipo de serviço. Para
descrevê-lo como consolidado, falta uma parcela de usuários a serem conquistados, que ainda
sentem algum receio, especialmente na faixa etária acima de 30 anos.
Os usuários da faixa etária acima de 30 anos responderam níveis maiores de custo
para o programa instalado localmente, e foram os que disseram, em maior quantidade, que
escolheriam este tipo de serviço por ser mais seguro. Porém, supondo-se que não houvesse
custo algum com ambos os tipos de e-mail, a maioria deles escolheria ainda o webmail, por
ser mais fácil, ou seja, o valor gasto não tem relação com a percepção de segurança.
Todos os usuários tem conhecimento do perigo do manuseio de informações
confidenciais em dispositivos não conhecidos, como os computadores de lan-house, ou seja,
eles sabem que pode haver programas maliciosos executando de forma não perceptível,
capturando senhas, números de contas bancárias, credenciais de acesso, dados confidenciais,
fotos de familiares, dentre outros. Além disso, a necessidade de um cuidado maior com
descarte dos arquivos pessoais do computador usado nestes locais levou o usuário a atribuir
notas baixas para sua percepção de segurança nesta operação.
No caso de uma carência de garantia de disponibilidade dos dados, o serviço de
webmail perde credibilidade, pois esta foi uma das sugestões mais frequentes apontadas pelos
usuários nas questões subjetivas.
37
Os usuários responderam que se sentem muito prejudicados com a quebra de
sigilo de seus dados por agentes maliciosos, e reconhecem a necessidade de fiscalizações e
auditorias nos sistemas de webmail.
As sugestões para melhorias dos procedimentos de segurança são:

Fortalecimento de políticas de garantia de disponibilidade dos dados;

Técnicas modernas, criativas e mais robustas de autenticação;

Disseminação de criptografia nas transferências dos dados do computador
pessoal para a nuvem e nas mensagens enviadas e recebidas.
A pesquisa seguiu o cronograma conforme consta no Apêndice I. Os dados brutos
podem ser visualizados no Apêndice IV. Foi realizada sua comunicação científica através da
publicação de um artigo, que pode ser visualizado no Apêndice II.
38
RECOMENDAÇÕES
O estudo sobre a percepção de segurança de serviços de nuvem pode ser estendido
para o armazenamento de arquivos, na busca pelos fatores esperados de segurança neste
serviço para que possa ser competitivo, comparando-se com o armazenamento local.
Em uma reflexão mais profunda, pode-se buscar o que os serviços de nuvem
devem disponibilizar para que possam se tornar cada vez mais competitivos, a ponto de se
dispensar o uso de um computador pessoal, como centro de processamento e armazenamento.
Este estudo pode abranger intra-estruturas físicas, lógicas, disponibilidade, confidencialidade,
contratos de prestação de serviços e políticas de garantia à proteção dos dados.
O desenvolvimento de novas tecnologias, novos materiais, novos paradigmas de
comunicação e de gerenciamento das informações constitui-se de um item estratégico para a
disseminação de uma percepção de segurança. Assim, um estudo teórico pode desempenhar
um papel orientador no caminho a seguir.
39
REFERÊNCIAS
ALECRIM, Emerson. O que é Cloud Computing (Computação nas Nuvens)? INFO
WESTER. 23/12/2008. Disponível em: <http://www.infowester.com/cloudcomputing>.
Acesso em: 10/05/2012.
BORGES, Taynara. Tendências em inovação. COMTEC. Disponível em:
<http://www.comtecgo.com.br/noticias/tendencias-em-inovacao>. 23/12/2010. Acesso em:
12/04/2012.
CARPANEZ, Juliana. Saiba como emprestar seu computador para projetos científicos.
G1. 06/10/2008. Disponível em: <http://g1.globo.com/Noticias/Tecnologia/0,,MUL7839816174,00-SAIBA+COMO+EMPRESTAR+SEU+COMPUTADOR+PARA+PROJETOS+CIE
NTIFICOS.html > Acesso em: 10/06/2012.
CSA. Guia de Segurança Para Áreas Críticas Focado em Computação em Nuvem V2.1.
2009.
EDITORA MELHORAMENTOS. Dicionário Michaelis.
<http://michaelis.uol.com.br/>. Acesso em: 26/04/2012.
2009.
Disponível
em:
HP. O que é virtualização e o que ela pode fazer pela minha empresa. Hewlett-Packard
Development Company. 2009. Disponível em: <http://www.hp.com/latam/br/pyme/solucoes/
apr_solucoes_01.html> Acesso em: 10/06/2012.
KOCH, Christopher.
ABC da SOA. CIO. 17/07/2006 Disponível em:
<http://cio.uol.com.br/tecnologia/2006/07/17/idgnoticia.2006-07-17.3732358054>.
Acesso
em: 10/06/2012.
MIYAHIRA, Pedro Paulo Nakazato. Segurança da Informação em Cloud sob a
perspectiva da contratação do serviço. 2010. Total de folhas: 66. Trabalho de Conclusão de
Curso. (Especialização) – Instituto Tecnológico de Aeronáutica, São José dos Campos.
MOHAMED, A. A history of Cloud Computing. ComputerWeekly.com, março 2009.
PITANGA, Marcos. Computação em grade: Uma visão introdutória. Clube do Hardware.
30/03/2004. Disponível em: <http://www.clubedohardware.com.br/artigos/Computacao-emGrade-Uma-Visao-Introdutoria/124/1> Acesso em: 10/06/2012.
PORFIRIO, Wesley. A Realidade do Cloud Computing em Goiás está Superaquecida para
2011. Disponível em: <http://wporfirio.wordpress.com/2010/12/28/>. Acesso em:
12/04/2012.
REDAÇÃO IMASTERS. Brasil é o último colocado entre países com políticas para uso
de cloud computing. Disponível em: <http://imasters.com.br/noticia/23669/cloud/>. Acesso
em: 12/04/2012.
40
SOUZA, Flávio R. C. ; MOREIA, Leonardo O. ; MACHADO, Javam C. Computação em
Nuvem: Conceitos, Tecnologias, Aplicações e Desafios. 2010. Universidade Federal do
Ceará.
TANENBAUM, Andrew S. Redes de Computadores. 4 ed. Rio de Janeiro: Elsevier, 2003.
TAURION, Cezar. Cloud Computing – Computação em Nuvem: Transformando o
Mundo da Tecnologia da Informação. Rio de Janeiro: Brasport, 2009.
VELTE, Anthony T.; VELTE, Toby J. ; ELSENPETER, Robert. Cloud Computing;
Computação em Nuvem: Uma Abordagem Prática. Rio de Janeiro: Alta Books, 2011.
VERGARA, Sylvia Constant. Projetos e Relatórios de Pesquisa em Administração. 10 ed.
São Paulo: Atlas, 2009.
41
APÊNDICES
Apêndice I – Cronograma de Atividades do Trabalho de Conclusão de
Curso
N.º
01
02
03
04
ATIVIDADE
Correção do trabalho
entregue para o 1º
bimestre
Realização de pesquisa
bibliográfica sobre
computação em nuvem
Realização de pesquisa
bibliográfica sobre
segurança de sistemas de
informação
Realização de pesquisa
bibliográfica sobre
segurança em
computação em nuvem
05
Planejamento da coleta
dos dados
06
Construção do
questionário de pesquisa
07
Revisão do questionário
de pesquisa
08
09
10
11
Revisão e finalização do
trabalho para banca de
avaliação parcial
Entrega dia 12/06/2012
dos produtos
desenvolvidos para banca
de avaliação parcial
Apresentação do trabalho
de curso na banca de
avaliação parcial entre os
dias 14 e 26/06/2012
Planejamento da pesquisa
de campo
Cronograma de execução do TCC
ABR MAI JUN JUL AGO SET OUT NOV DEZ
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
42
12
Aplicação do
questionário entre os dias
27 e 31/08/2012
13
Confecção do artigo para
comunicação científica
14
Revisão do artigo de
comunicação científica
15
16
Entrega dia 15/09/2012
da comunicação
científica
Exposição e comunicação
científica entre os dias 17
e 22/09/2012
X
X
X
X
X
X
X
17
Estudo dos respostas do
questionário
X
X
18
Tratamento dados
coletados
X
X
19
Apuração dos resultados
X
X
20
Construção do relatório
da pesquisa
X
X
21
Revisão do relatório de
pesquisa
X
22
Revisão do TCC
X
23
24
25
26
Construção dos produtos
para entrega final do
TCC
Entrega dia 10/11/2012
do TCC para banca de
avaliação final
Apresentação do TCC na
banca de avaliação final
entre os dias 19/11/2012
e 01/12/2012
Realização de correções
no trabalho apuradas na
banca de avaliação final
X
X
X
X
43
27
Entrega dia 06/12/2012
das correções ao
orientador
X
28
Entrega dia 15/12/2012
das mídias com TCC
X
Tabela 1 – Cronograma de atividades proposto no projeto do Trabalho de Conclusão de
Curso
44
Apêndice II – Artigo Apresentado no IV Simpósio de Tecnologia da
Informação e IV Semana de Iniciação Científica do Curso de Sistemas
de Informação UnuCET-UEG/2012
45
46
47
48
49
Figura 2 – Artigo – Computação em Nuvem: Fatores de Segurança do Serviço
Esperados pelo Usuário de Webmail
50
Apêndice III – Questionário aplicado
Questionário - Percepção de segurança no webmail
Olá, este é um questionário que visa medir sua percepção de segurança no uso do webmail. Gostaria
que você concedesse alguns minutos para respondê-lo. Ao fazer isso, você estará ajudando na
construção do meu Trabalho de Conclusão de Curso de graduação. Trata-se de uma pesquisa para
descobrir quais os fatores de segurança esperados no uso do e-mail pela Internet em comparação com
o uso do e-mail em um programa instalado no computador. Por favor, ao terminar clique no botão
Enviar. Desde já agradeço. Atenciosamente, Lettiery Naves Junqueira Discente de Sistemas de
Informação UnuCET-UEG [email protected]
*Obrigatório
Sobre o seu perfil
Qual sua idade?*
Menos de 20 anos
Escreva a sua profissão.*
Sobre a sua percepção de segurança no webmail
Escolha o nível de segurança percebido nas seguintes operações efetuadas no webmail.*Webmail é o serviço de e-mail
disponibilizado por um site, como, por exemplo, o Gmail, o Hotmail e o Yahoo Mail.
Não realizo esta
operação
Baixo
Médio
Bom
Muito bom
Permissão de acesso com login e
senha.
Envio e recebimento de mensagens
confidenciais.
Recebimento de mensagens de
confirmação de compras efetuadas
na internet.
Trocas de mensagens com
finalidade de negociação de
mercadorias.
Trocas de mensagens informais
com amigos
Escolha o nível de segurança percebido nas seguintes operações efetuadas no e-mail disponibilizado em um programa
instalado no computador.*Este tipo de e-mail é o que não faz uso de um navegador web. O exemplo mais comum é o
Microsoft Office Outlook.
Não realizo esta
operação
Permissão de acesso com login e
senha.
Envio e recebimento de mensagens
confidenciais.
Baixo
Médio
Bom
Muito bom
51
Não realizo esta
operação
Baixo
Médio
Bom
Muito bom
Recebimento de mensagens de
confirmação de compras efetuadas
na Internet.
Trocas de mensagens com
finalidade de negociação de
mercadorias.
Trocas de mensagens informais
com amigos
Como você avalia o valor investido na compra, instalação e configuração dos serviços de e-mail discriminados
abaixo:*
Não há custo
algum
Baixo
Médio
Alto
Muito alto
Webmail
Programa de e-mail instalado
localmente
Considerando que em ambos os tipos de serviços de e-mail mencionados na pergunta acima não houvesse custo algum
com o uso, você escolheria o webmail por qual motivo?*
Não escolheria o webmail.
Porque tem mais funções.
Porque é mais fácil usar.
Porque é mais seguro.
Considerando a pergunta anterior, você escolheria o programa de e-mail instalado em seu computador por qual
motivo?*
Não escolheria o programa de e-mail instalado no computador.
Porque tem mais funções.
Porque é mais fácil usar.
Porque é mais seguro.
Qual nota você daria para a confiança sentida no digitação de dados confidenciais nos seguintes dispositivos:*
5
Computador pessoal.
Computador da lan-house.
Smartphone.
Tablet.
Celular.
6
7
8
9
52
Impactos para o usuário no uso do webmail
Considerando que o serviço de e-mail que você usa seja o webmail, em que todas as suas mensagens são armazenadas
na Internet, através de um provedor de serviço, marque o nível que você se sentiria prejudicado, caso as seguintes
pessoas acessassem ou modificassem suas informações:
Um funcionário do provedor*O funcionário faz manutenção dos sistemas e geralmente pode acessar seus dados.
1
2
3
4
5
6
7
8
9
10
Pouco prejudicado
Muito prejudicado
O governo*O governo pode ter necessidade de fiscalizar os serviços prestados pelo provedor ou as suas mensagens.
1
2
3
4
5
6
7
8
9
10
Pouco prejudicado
Muito prejudicado
Um bisbilhoteiro*Geralmente é um indivíduo que tenda descobrir alguma informação confidencial para divertimento.
1
2
3
4
5
6
7
8
9
10
Pouco prejudicado
Muito prejudicado
Um craker*O cracker é uma pessoa que tem o objetivo de invadir sistemas com a intenção de prejudicar ou obter
algum benefício próprio.
1
2
3
4
Pouco prejudicado
5
6
7
8
9
10
Muito prejudicado
Sugestões e considerações
Considerando seu conhecimento dos computadores e da Internet, descreva o nível de segurança necessário no webmail
para que você tenha confiança de armazenar mensagnes online, ao invés de ter que armazená-las em seu computador.
Você considera o webmail seguro? Por quê?
O que você apontaria como sugestão para melhorar a segurança no serviço de webmail?
53
Apêndice IV – Dados brutos obtidos na pesquisa
Sobre a sua percepção de segurança no webmail
1 - Escolha o nível de segurança percebido nas seguintes operações efetuadas no
webmail.
1.1 Permissão de acesso com login e senha.
Não realizo esta operação
0
0%
Baixo
2
5%
Médio
8
22%
Bom
17
46%
Muito bom
10
27%
1.2 Envio e recebimento de mensagens confidenciais.
Não realizo esta operação
7
19%
Baixo
4
11%
Médio
8
22%
Bom
11
30%
Muito bom
7
19%
1.3 Recebimento de mensagens de confirmação de compras efetuadas na Internet.
Não realizo esta operação
1
3%
Baixo
4
11%
Médio
4
11%
Bom
20
54%
Muito bom
8
22%
1.4 Trocas de mensagens com finalidade de negociação de mercadorias.
Não realizo esta operação
8
22%
Baixo
1
3%
Médio
9
24%
Bom
14
38%
Muito bom
5
14%
1.5 Trocas de mensagens informais com amigos.
Não realizo esta operação
0
0%
Baixo
5
14%
Médio
1
3%
Bom
22
59%
Muito bom
9
24%
54
2 - Escolha o nível de segurança percebido nas seguintes operações efetuadas no email disponibilizado em um programa instalado no computador.
2.1 Permissão de acesso com login e senha.
Não realizo esta operação
7
19%
Baixo
5
14%
Médio
5
14%
Bom
10
27%
Muito bom
10
27%
2.2 Envio e recebimento de mensagens confidenciais.
Não realizo esta operação
9
24%
Baixo
4
11%
Médio
3
8%
Bom
17
46%
Muito bom
4
11%
2.3 de mensagens de confirmação de compras efetuadas na Internet.
Não realizo esta operação
10
27%
Baixo
3
8%
Médio
5
14%
Bom
15
41%
Muito bom
4
11%
2.4 Trocas de mensagens com finalidade de negociação de mercadorias.
Não realizo esta operação
13
35%
Baixo
2
5%
Médio
5
14%
Bom
13
35%
Muito bom
4
11%
2.5 de mensagens informais com amigos.
Não realizo esta operação
5
14%
Baixo
4
11%
Médio
4
11%
Bom
17
46%
Muito bom
7
19%
3 - Como você avalia o valor investido na compra, instalação e configuração dos
serviços de e-mail discriminados abaixo:
3.1 Webmail.
Não há custo algum
22
59%
Baixo
5
14%
Médio
8
22%
Alto
2
5%
Muito alto
0
0%
55
3.2 Programa de e-mail instalado localmente.
Não há custo algum
9
24%
Baixo
9
24%
Médio
13
35%
Alto
6
16%
Muito alto
0
0%
4 - Considerando que em ambos os tipos de serviços de e-mail mencionados na pergunta acima
não houvesse custo algum com o uso, você escolheria o webmail por qual motivo?
Não escolheria o webmail.
4
11%
Porque tem mais funções.
9
24%
Porque é mais fácil usar.
18
49%
Porque é mais seguro.
6
16%
5 - Considerando a pergunta anterior, você escolheria o programa de e-mail instalado
em seu computador por qual motivo?
Não escolheria o programa de e-mail instalado no computador.
19
51%
Porque tem mais funções.
4
11%
Porque é mais fácil usar.
8
22%
Porque é mais seguro.
6
16%
6 - Qual nota você daria para a confiança sentida na digitação de dados confidenciais
nos seguintes dispositivos:
6.1 Computador pessoal.
6.2 Computador da lan-house
Cinco
1
3%
Cinco
33
89%
Seis
4
11%
Seis
1
3%
Sete
9
24%
Sete
1
3%
Oito
12
32%
Oito
2
5%
Nove
11
30%
Nove
0
0%
6.3 Smartphone.
6.4 Tablet
Cinco
8
22%
Cinco
6
16%
Seis
5
14%
Seis
5
14%
Sete
14
38%
Sete
12
32%
Oito
5
14%
Oito
7
19%
Nove
5
14%
Nove
7
19%
6.5 Celular.
Cinco
5
14%
Seis
6
16%
Sete
14
38%
Oito
6
16%
Nove
6
16%
56
Impactos para o usuário no uso do webmail
7 - Considerando que o serviço de e-mail que você usa seja o webmail, em que todas as suas
mensagens são armazenadas na Internet, através de um provedor de serviço, marque o nível que você
se sentiria prejudicado, caso as seguintes pessoas acessassem ou modificassem suas informações:
7.1 Um funcionário do provedor
7.2 O governo
1 - Pouco prejudicado
4
11%
1 - Pouco prejudicado
6
16%
2
0
0%
2
0
0%
3
2
5%
3
2
5%
4
1
3%
4
2
5%
5
7
19%
5
6
16%
6
1
3%
6
2
5%
7
2
5%
7
6
16%
8
6
16%
8
2
5%
9
3
8%
9
2
5%
10 - Muito prejudicado
11
30%
10 - Muito prejudicado
9
24%
7.3 Um bisbilhoteiro
1-
Pouco prejudicado
7.4 Um craker
2
5%
1-
2
0
0%
3
1
4
Pouco prejudicado
1
3%
2
0
0%
3%
3
0
0%
0
0%
4
0
0%
5
2
5%
5
2
5%
6
2
5%
6
1
3%
7
5
14%
7
1
3%
8
0
0%
8
2
5%
9
3
8%
9
3
8%
10 - Muito prejudicado
22
59%
10 - Muito prejudicado
27
73%
Download

LETTIERY NAVES JUNQUEIRA