SOCIEDADE DE EDUCAÇÃO DO VALE DO IPOJUCA – SESVALI
FACULDADE DO VALE DO IPOJUCA – FAVIP
CORDENAÇÃO DE ADMINISTRAÇÃO
CURSO EM ADMINISTRAÇÃO COM HABILITAÇÃO EM SISTEMA DE
INFORMAÇÃO
SEGURANÇA DA INFORMAÇÃO NA COMPUTAÇÃO NA NUVEM: O EMPREGO DE
CRITÉRIOS QUE INFLUENCIAM NO ARMEZANAMENTO DE DADOS
KAREN CRISTINE BARBOSA DA SILVA
ORIENTADOR: ANTONIO JORGE
CARUARU - PE
2011
KAREN CRISTINE BARBOSA DA SILVA
SEGURANÇA DA INFORMAÇÃO NA COMPUTAÇÃO NA NUVEM: O EMPREGO DE
CRITÉRIOS QUE INFLUENCIAM NO ARMEZANAMENTO DE DADOS
Trabalho de Conclusão de Curso
apresentado a Coordenação de
Administração da Faculdade do
Vale do Ipojuca como requisito
para a obtenção do título de
Bacharel em Administração com
Habilitação em Sistema de
Informação.
Orientador: Antonio Jorge
CARUARU – PE
2011
S586s
Silva, Karen Cristine Barbosa da.
Segurança da informação na computação na nuvem: o emprego de
critérios que influenciam no armazenamento de dados / Karen Cristine
Barbosa da Silva. -- Caruaru : FAVIP, 2011.
43 f. : il.
Orientador(a) : Antonio Jorge da Silva Muniz.
Trabalho de Conclusão de Curso (Administração de Empresas) - Faculdade do Vale do Ipojuca.
1. Computação na nuvem. 2. Segurança da informação. 3. Varejo.
I. Título.
CDU 658[12.1]
Ficha catalográfica elaborada pelo bibliotecário: Jadinilson Afonso CRB-4/1367
KAREN CRISTINE BARBOSA DA SILVA
SEGURANÇA DA INFORMAÇÃO NA COMPUTAÇÃO NA NUVEM: O EMPREGO DE
CRITÉRIOS QUE INFLUENCIAM NO ARMEZANAMENTO DE DADOS
Trabalho de Conclusão de Curso
apresentado a Coordenação de
Administração da Faculdade do
Vale do Ipojuca como requisito
para a obtenção do título de
Bacharel em Administração com
Habilitação em Sistema de
Informação.
Orientador: Antonio Jorge
Aprovado em: ___/___/______
_____________________________________________
Prof. Antonio Jorge (Orientador) – FAVIP
_____________________________________________
Avaliador 1
_____________________________________________
Avaliador 2
CARUARU – PE
2011
Dedico este trabalho á minha família, amigos e a
todos que me ajudaram e estiveram comigo nessa
etapa de minha vida.
LISTA DE SIGLAS E ABREVIATURAS
ARPANET – Advanced Research Projects Agency Network (Departamento de Defesa dos
Estados Unidos da América)
CS2 – Criptografia Searchable
DLP – Data Loss Prevention (Prevenção de perda de dados)
IAAS – Infrastructure as a Service (Infraestrutura como Serviço)
IEC – Comissão Eletrotécnica Internacional
ISO – Organização Internacional para Padronização
PDCA - Plan-Do-Check-Act (Planejar-Fazer-Checar-Agir)
SGSI – Sistema de Gestão de Segurança de Informação
SI – Sistema de Informação
SOA – Service-Oriented Architecture (arquitetura orientada a serviços)
LISTA DE FIGURAS
Figura 1: Problemas que geraram perdas Financeiras........................................................
18
Figura 2: O Principal obstáculo para a implementação de Segurança................................ 20
Figura 3: Modelo PDCA aplicado aos processos do SGSI................................................. 24
Figura 4: Arquitetura da Computação na Nuvem...............................................................
27
Figura 5: Operação de copy-on-write no snapshot.............................................................
34
Resumo – A Computação na Nuvem é uma tecnologia que vem evoluindo cada vez mais, por
transpor ao usuário disponibilidade, acesso rápido com custos reduzidos. Por ser totalmente
utilizada na internet e tendo o gerenciamento feito por prestadores de serviços específicos,
criase a percepção de que é necessário o emprego de critérios de segurança para auxiliar seus
usuários no decorrer de sua utilização. Este trabalho tem como objetivo apresentar seu
conceito, suas vantagens e desvantagens e suas características, tal como as técnicas de
segurança que ajudam a combater possíveis ameaças que podem surgir no decorrer do
emprego de seus serviços, principalmente no serviço de armazenamento de dados. Este
trabalho acadêmico baseou-se numa pesquisa bibliográfica, bem como em reportagens e
artigos na internet.
Palavras-Chave: Computação na Nuvem; Segurança da Informação; Internet.
Abstract - Cloud computing is an evolving technology that is increasingly available to the
user by transpose quick access at reduced costs. By being fully utilized on the Internet and
having the management done by specific service providers, created the perception that it
is necessary to use safety criteria to help its users during their use. This paperaims to
present its concept, its advantages and disadvantages and their characteristics, such as security
techniques to help combat possible threats that may arise during the use of their services,
especially in the service of data storage . This academic work was based on a literature
search, as well as reports and articles on the Internet.
Keywords: Cloud Computing; Information Security; Internet.
Sumário
1.
INTRODUÇÃO ............................................................................................................... 10
1.1.
Apresentação do Tema ................................................................................................ 10
1.2.
Problema ...................................................................................................................... 11
1.3.
Justificativa .................................................................................................................. 11
1.4.
Objetivo geral e específico .......................................................................................... 12
1.4.1.
Objetivo geral ........................................................................................................... 12
1.4.2.
Objetivo específico ................................................................................................... 13
1.5.
Metodologia da pesquisa ............................................................................................. 13
1.5.1.
Classificação de Pesquisa ........................................................................................ 13
1.5.2.
Coleta de Dados ........................................................................................................ 13
2.
FUNDAMENTAÇÃO TEORICA ................................................................................. 14
2.1.
Dado e Informação: Diferentes, Semelhantes ou se Completam?........................... 14
2.2.
Tipos de Ameaças contra a Informação .................................................................... 14
2.3.
Segurança da Informação ........................................................................................... 16
2.3.1.
Confiabilidade e Necessidade de Segurança da Informação ............................... 18
2.3.2.
ISO IEC 17799 ......................................................................................................... 19
2.3.3.
A família ISO IEC 27000......................................................................................... 21
2.4.
Internet ......................................................................................................................... 23
2.5.
Computação na Nuvem ............................................................................................... 24
2.5.1.
Principais características da Computação na Nuvem .......................................... 26
2.5.2.
Elementos .................................................................................................................. 26
2.5.3.
As Vantagens e Desvantagens da Computação na Nuvem .................................. 27
2.5.4.
Nuvem Pública X Nuvem Privada .......................................................................... 28
2.5.5. O Recurso “IaaS” – Infrastructure as a Service (Infraestrutura como um
Serviço) 29
2.6.
CS2: A criptografia Searchable, sistema de armazenamento em nuvem ............... 31
2.7. Snapshot, Firewall e Framework: Recursos relevantes na segurança da
computação na nuvem ............................................................................................................ 31
2.8.
SOA (Arquitetura orientada em Serviços) e a computação na nuvem ................... 33
2.9.
DLP (Data loss prevention) – Prevenção de perda de dados .................................... 33
3. ANALISE DO ESTUDO - UMA MAIOR SEGURANÇA NA COMPUTAÇÃO NA
NUVEM PARA SEUS USUÁRIOS ...................................................................................... 35
4.
CONSIDERAÇÕES FINAIS ......................................................................................... 39
4.1.
Trabalhos Futuros ....................................................................................................... 40
REFERÊNCIA BIBLIOGRÁFICA ...................................................................................... 41
10
1. INTRODUÇÃO
O emprego da Computação na Nuvem traz um novo formato de execução para
recursos disponíveis no computador, facilitando e agilizando o cotidiano de seus usuários,
mas a computação nas nuvens também requer cuidados. Neste capitulo será indicado os
pontos iniciais para a elaboração deste trabalho.
1.1. Apresentação do Tema
O mundo teve a necessidade de evoluir pra facilitar e alcançar novos fatores que
possibilitariam aberturas de novas portas. Há tempos atrás os meios de comunicação
existentes não eram precisos e rápidos como os atuais. Hoje, já existem vários meios de
comunicação que possibilitam uma total aproximação sem exigir que as pessoas estejam
frente a frente. Motivos como esse, influenciaram para a criação dos meios de comunicação
existentes como rádio, televisão, celular, e a internet.
Assim, a internet acabou se tornando um dos meios de comunicação mais utilizados
em todo mundo, possuindo uma vasta gama de segmentos que passam a possibilitar a
realização de várias atividades que há alguns anos não seria possível. Às vezes, nem sempre é
necessário ir até uma biblioteca se você pode ter todo conteúdo bibliográfico em sites de
pesquisa, outra situação, é quando está longe da família em outro país e se deseja uma
comunicação mais fácil pode-se optar por um programa de comunicação instantânea, por
exemplo ICQ¹, Windons Live Messenger², Yahoo! Messenger³, entre outros. Então a internet
consegue levar o usuário ao mundo e também trazer o mundo até o usuário com apenas alguns
cliques. Além das conquistas pessoais, a internet também possibilitou várias conquistas para
as empresas estreitarem seus relacionamentos com seus clientes. O intuito de ter
computadores interligados em lugares diferentes possibilitou que empresas expandissem
aumentando assim o mercado competitivo.
Em meio a tantas vantagens a internet é um dos meios de comunicação que mais
___________________
¹ Criado em 1996 pela Mirabilis empresa sediada em Israel.
Fonte: http://tecnologia.culturamix.com/internet/sobre-icq
² Criado em 1999, atualmente o mais usado no mundo com mais de 230 milhões de usuários. Fonte:
http://pt.wikipedia.org/wiki/Windows_Live_Messenger
³ Criado em 1998 pela empresa Yahoo!, Fonte: http://pt.wikipedia.org/wiki/Yahoo!_Messenger
11
evolui, e com isso a computação segue no mesmo caminho. Uma das tecnologias mais
recentes foi o surgimento da computação na nuvem. A essência desta tecnologia é poder
proporcionar a ligação da internet com os recursos que a computação proporciona aos seus
usuários podendo ser acessados em qualquer lugar e em qualquer horário por qualquer
dispositivo. Tecnologia essa que dispõem facilidade e agilidade para uma organização que
está sempre atenta e que não pode perder nenhum minuto.
Não só os benefícios evoluíram com o tempo, os malefícios também, a existência de
ameaças que possam prejudicar esses acessos. Hoje já existem vários artifícios utilizados que
danificam dessa tendência que é a computação na nuvem fazendo que os usuários passem a
ter medo em utilizar à internet para fatores que são de extrema importância. Então, a falta de
segurança pode ser considerada uma desvantagem para a internet, refletindo assim para a
computação na nuvem, afetando assim a confiabilidade que a internet necessita.
Portanto, a computação na nuvem não passa a ser somente mais uma tecnologia no
mercado, ela passa a ser também um potencial econômico bem viável, pois ela possibilitará
agilidade e facilidade que beneficiará o cotidiano de seus usuários. Assim, a idéia deste
trabalho é apresentar critérios de segurança para a computação na nuvem quando o recurso
utilizado for o de armazenamento de dados, pois possibilitará um aumento da confiabilidade
entre seus usuários, proporcionando uma maior usabilidade, conseqüentemente, uma melhoria
no cotidiano de quem a utiliza por isso esta pesquisa se faz relevante.
1.2. Problema
Quais critérios de segurança são utilizados para garantir a confiabilidade dos dados
que ficam armazenados na computação na nuvem?
1.3. Justificativa
A Cloud Computing, mais conhecida como Computação na Nuvem, é um termo
utilizado para uma tecnologia que surgiu no mercado há pouco tempo, propondo a idéia da
utilização e armazenamento de programas, serviços e arquivos aos seus usuários de forma
simples, rápida e com custos mais baixos, podendo ser acessado em qualquer dispositivo
eletrônico a qualquer momento. A nuvem, termo utilizado metaforicamente para a internet,
onde estes recursos ficam disponíveis para o uso, é considerada uma rede global, aberta,
ilimitada e cada vez mais utilizada por todos.
12
Porém, pela internet ter uma facilidade de acesso para qualquer usuário, ela passa a
exigir um requisito importante para quem deseja utilizar-se da mesma, determinamdo a
segurança. Levando em conta a pesquisa realizada, quando se leva em consideração a
percepção de certa insegurança que pode surgir no tráfego na internet pela existência de
vários tipos de ameaças, passando a comprometer a utilização desses recursos, passando a
deixar perceptível o surgimento da infração de sua confiabilidade ao usuário. E porque pensar
tanto em segurança quando se pensa em utilizar a tecnologia da computação na nuvem? A
computação na nuvem propõe uma ligação entre tecnologia e usuário totalmente pela internet,
pois os recursos que estes usuários estarão utilizando ficarão armazenados na nuvem para o
acesso imediato.
Então, as empresas que fornecem ou pretendem fornecer estes recursos a partir da
computação na nuvem, criasse a necessidade de implantar padrões de seguranças que ajudem
a interromper possíveis danos que possam prejudicar a utilização, prejudicando os seus
usuários que estão movendo seus dados e suas aplicações para nuvem a fim de se
beneficiarem com esta recente tecnologia, principalmente quando se fala do recurso de
armazenamento de dados e informações sigilosas dos seus usuários.
Por fim, o presente trabalho irá apresentar uma pesquisa em uma área de interesse
acadêmico que é computação na nuvem, pois além de apresentar este recurso que pode ser
utilizado nessa tecnologia, ainda serão sugeridas recomendações de métodos de segurança que
possam auxiliar o gerenciamento do recurso de armazenamento de dados. Já que este recurso
se torna de grande importância a exigência de uma necessidade de segurança, pois é nesse
armazenamento que estarão todas as informações de seus usuários, por tanto é importante
amenizar perdas para os mesmos, concluindo assim um melhor uso deste moderno recurso
desta tecnologia.
1.4. Objetivo geral e específico
A seguir é apresentado o objetivo geral e os objetivos específicos que reproduziram a
pesquisa.
1.4.1. Objetivo geral
Analisar os critérios de segurança que são utilizados para garantir a confiabilidade no
recurso de armazenamento de dados da computação na nuvem.
13
1.4.2. Objetivo específico

Demonstrar as características que o modelo de computação na nuvem
apresenta.

Pontuar os problemas existentes no recurso de armazenamento de dados na
computação na nuvem oferecido pelas empresas.

Apresentar procedimentos que possam evitar a perda e a interceptação dos
dados.

Expor os motivos que influenciam as empresas a usar a computação na nuvem.
1.5. Metodologia da pesquisa
Logo abaixo é apresentado como foi classificado a pesquisa e sua coleta de dados para
a elaboração do trabalho.
1.5.1. Classificação de Pesquisa
A fim de elaborar este trabalho, o tipo de pesquisa a ser utilizada é descritiva. A
pesquisa descritiva tem como fim a investigação de um fato ocorrido, ou seja, ela proporciona
maior familiarização com este fato que não possui muitos estudos proporcionando assim um
maior entendimento deste. Quanto aos meios de investigações, esta pesquisa será
bibliográfica, sendo esta a ser desenvolvida com base em obras publicadas por autores da área
(VERGARA, 2003).
1.5.2. Coleta de Dados
A coleta de dados será executada por meio de obras nas quais as informações
coletadas já foram elaboradas e estarão disponíveis em livros e artigos. Alem dessas fontes
outro meio de coleta de dados que será utilizada é a internet (BELLO, 2004).
14
2. FUNDAMENTAÇÃO TEORICA
2.1. Dado e Informação: Diferentes, Semelhantes ou se Completam?
Dados podem ser definidos como uma ordem de símbolos que podem ser considerados
quantificados ou quantificáveis, ou seja, que é expresso matematicamente (SETZER, 1999).
Já Segundo Elmasri; Shamkant B. (2005), os dados são considerados fatos que estarão
gravados em determinado dispositivo e que ele pode não está claramente para o entendimento
do seu usuário, mas está subentendido.
Ao perguntar o conceito de informação a qualquer pessoa, muitas pensariam bastante e
não saberiam explicar a idéia. Segundo o IDICIONÁRIO AULETE, as definições que podem
ser consideradas são as de que a informação é a ação de informar, um conjunto de dados sobre
alguma coisa, um relato sobre algo ocorrido, ou nada mais que uma explicação dada para
alguma coisa de maneira que outras pessoas possam compartilhar, ou seja, a informação é a
ação de descrever para outro meio o desenvolvimento de um ou mais dados em mente.
Levando em consideração a informação dita para o meio da computação é nada mais
que o processamento de dados em um computador gerando uma resposta a um determinado
usuário. Conforme a ISO IEC 17799 (2005), “a informação pode existir em diversas formas.
Seja qual for a forma apresentada ou o meio através do qual a informação é compartilhada ou
armazenada, é recomendado que ela seja sempre protegida adequadamente.” Enfim, ela é
considerada um ativo essencial para uma organização gerando assim a carência de
procedimentos para sua proteção. Já segundo Mendes (2004), informação compreende
qualquer conteúdo que possa ser armazenado ou transferido de algum modo, servindo a
determinado propósito e sendo de utilidade ao ser humano. Trata-se de tudo aquilo que
permite a aquisição de conhecimento.
Então, conclui-se que para a informática que um dado pode ser qualquer numero ou
letra que está armazenado no sistema de um computador, gerando assim informação ao
usuário que o necessita.
2.2. Tipos de Ameaças contra a Informação
Nos dias de hoje, é incogitável trabalhar com armazenamento de dados sem pensar na
integridade deles, assim é necessária a obtenção de um plano de segurança evitando que as
15
possíveis ameaças existentes consigam invadir. Ameaças estas a serem consideradas de
caráter natural, involuntária ou voluntária ao o proprietário da informação.
Segundo Cunha (2005), os tipos de ameaças são divididos a partir do seu nível de
intencionalidade, sendo elas:

Naturais: são decorrentes de fenômenos da natureza, como incêndios, enchentes,
terremotos, tempestades eletromagnéticas, maremotos, aquecimentos e poluição.

Involuntárias:
são
ameaças
inconscientes,
quase
sempre
causadas
pelo
desconhecimento, elas podem ser causadas por acidentes, erros, falta de energias, entre
outros.

Voluntárias: são propositais, causadas por agentes humanos como hackers, invasores,
espiões, ladrões e etc.
Então, nas ameaças de caráter natural, na maioria das vezes as informações não são
recuperadas, são casos, mais difíceis de acontecer, mas de caráter bem relevante. Já a
involuntária, as empresas podem combater com equipamentos de energia mais potentes,
proteção para acessos, entre outras coisas. E por fim, a voluntária não pode ser prevista, mas
pode ser criada uma estratégia de segurança para estar mais preparado quando acontecer.
A ameaça de caráter voluntário é o tipo de ameaça em que é preciso a implantação de
métodos de segurança. Por essas, assim surge a necessidade de obtenção de métodos de
segurança para evitar ou amenizar possíveis acontecimentos pela perda de confidencialidade,
integridade e disponibilidade da informação, atributos básicos segundo a ISO IEC 17799
(2005).
A décima e ultima edição da Pesquisa Nacional de Segurança da Informação realizada
em 2007 trata-se de uma pesquisa que tem por intuito atualizar o mercado brasileiro sobre as
tendências, trazendo analises especificas sobre temas como: a condução de analise de riscos
na organização, capacitação de equipes e a conscientização de funcionários. Na ultima edição
realizada foram envolvido cerca de 600 profissionais atuantes nas áreas de segurança e
tecnologia da informação de organizações privadas, publicas e economia mista de vários
segmentos, tendo os dados da pesquisa foram por meio de questionários presenciais e on-line.
Na figura a seguir, mostra-se o resultado da pesquisa nacional de segurança da informação
sobre as ameaças a informação, é chegada à conclusão dos maiores problemas que geram
perdas principalmente financeiras as empresas.
16
Analisando a figura 1 a seguir, chegasse à conclusão que 72% das ameaças existentes
citadas na pesquisa são de caráter voluntário, ou seja, as ameaças que podemos caracterizar
como voluntarias no gráfico assim são os vírus, spam, fraudes, roubo de notebooks, lixo
informativo, divulgação e roubos de senhas invasão de sistemas internos, ataque de negação
de serviço, roubo de informações proprietárias, sabotagens, pirataria e espionagem.
Considerando as demais em caráter involuntário e podendo existir nos 5% restantes ameaças
naturais
15%
Vírus
10%
Spam
Fraudes
8%
Roubo de notebooks
8%
Falhas na segurança física
7%
Vazamento de Informações
7%
Erros e acidentes
6%
Lixo informático
6%
Acesso remoto indevido
6%
Outro(s)
5%
Divulgação/Roubos de senhas
5%
4%
Invasão de sistemas internos
3%
Ataque de negação de serviço
Roubo de informações proprietárias
2%
Sabotagens
2%
Não conformidade com nova Leg e Reg de SI
2%
Pirataria
2%
Espionagem
1%
Figura 1 - Problemas que geraram perdas Financeiras. Fonte: http://pt.scribd.com/doc/44878779/10apesquisa-nacional-1
2.3. Segurança da Informação
O conceito mais próximo para esta pesquisa sobre segurança é estar “livre de risco”,
assim a segurança da informação se dar por essencial a proteger as informações de possíveis
ameaças a fim de evitar prejuízos aos seus proprietários. Um dos maiores fatores que
17
influenciam a procura por segurança nos dias de hoje é ela proporcionar um determinado
bloqueio para usuários que desejam que suas informações não possam parar em mãos não
autorizadas também. A segurança se torna assim uma para pessoas ou empresas que possuem
informações sigilosas e que assim precisam de privacidade delas.
Segundo a ISO IEC 17799 (2005), “a segurança da informação é obtida a partir da
implementação de um conjunto de controles adequados, incluindo políticas, processos,
procedimentos, estruturas organizacionais e funções de software e hardware. Estes controles
precisam ser estabelecidos, implementados, monitorados, analisados criticamente e
melhorados, onde necessário, para garantir que os objetivos do negócio e de segurança da
organização sejam atendidos”. Ou seja, a segurança da informação se dá a uma totalidade de
medidas utilizadas para a proteção da informação, assim sem a implantação dessas medidas as
informações dos usuários poderão correr riscos. Alem que essas medidas não devem ser
simplesmente implantadas, elas devem passar por um monitoramento e atualização constante.
Existem três princípios básicos que influenciam e garantem a segurança da informação
a seus usuários, são elas a confidencialidade, disponibilidade e integridade. Um dos aspectos
mais importantes para conseguir a confidencialidade é garantindo que essa informações só
chegarão às mãos de pessoas que sejam autorizadas. Já na disponibilidade é o principio de que
estas informações estarão disponíveis sempre que os usuários autorizados necessitem. E por
fim, com a integridade é as informações não sofrem modificações que estejam fora do
combinado. Esses princípios básicos, sendo estudado e utilizados se torna uma grande base
para que a segurança seja estabelecida e que proporcionem a confiança de seus usuários.
Alem de que a segurança em relação à informação em sistemas computacionais deve
abranger aspectos voltados a políticas de segurança e sua utilização em vários outros tipos de
contextos. Ou seja, devem-se definir regras para: proteção do nível físico; contenção,
recuperação de desastres, backup, preservação e destruição de mídias; operação; uso de
criptografia e ciclos de vida de chaves; controle de acesso a sistemas e a recursos; não
violação a leis e ética, entre outros. Também podendo possuir uma gerencia de risco que
contempla a avaliação sistêmica e continuada dos níveis de segurança. (ISO IEC 17799,
2005).
18
Outros autores ainda citam outros fatores que podem influenciar a segurança da
informação, como autenticidade, não repúdio, legalidade, privacidade e auditoria que devem
ser observados também.
Mais um resultado em que a décima Pesquisa Nacional da Segurança da Informação
encontrou no questionário respondido foi os principais obstáculos encontrados para a
implementação da segurança nas empresas, conforme figura 2 a seguir.
Falta de conscientização dos Executivos e
Usuários
55%
28%
Falta de Orçamento
8%
Falta de Profissionais capacitados
Outro(s)
4%
Falta de Soluções específicas para as
necesidades
3%
Falta de Ferramentas no Mercado
2%
Figura 2 – O Principal obstáculo para a implementação de Segurança. Fonte:
http://pt.scribd.com/doc/44878779/10a-pesquisa-nacional-1
Nessa conclusão deixasse claro que um dos maiores fatores que acarreta o
aparecimento de falhas na segurança da informação é a falta de conscientização dos usuários,
ou seja, na maioria das vezes o usuário só vai a procura de algum sistema de segurança
quando já houve danificação em algum dos seus dados.
2.3.1. Confiabilidade e Necessidade de Segurança da Informação
Em geral, a confiabilidade é a aptidão que determinada ferramenta tem de não variar
resultados independentemente de como, quando e onde está sendo usado, ou seja, a confiança
que o usuário terá de nada variar do normal. Segundo Pessoa (2009), a confiabilidade é um
atributo inerente ao projeto do produto e representa a capacidade potencial que deveria ser
atingida em condições habituais, desde que fabricado exatamente conforme o projetado e
operado e mantido exatamente nas condições prescritas.
19
Hoje em dia, os consumidores estão mais exigentes e na maioria das vezes procuram
sempre o melhor não importando o quanto vão pagar. E ainda mais, a concorrência está cada
vez maior, e são em fatores como a confiabilidade que fará o diferencial de determinada
empresa. Ainda segundo Pessoa (2009), uma unidade de processo confiável é aquela que:
“Supera as expectativas da gerência e garante vantagem competitiva”.
Então, com a aquisição de uma boa política de segurança é um dos fatores que
contribuíram para a contribuição de uma maior confiabilidade aos seus usuários. A
necessidade se faz relevante por ser nada mais que a falta de algo essencial, com a informação
isso não é diferente. Além da evolução da tecnologia, as ameaças evoluíram também, e estão
sempre estudando técnicas para fraudar estes dados. Em alguns casos podemos dizer que com
um plano de segurança bem estabelecido podemos impedir várias ameaças que se colocam na
nossa frente no cotidiano, já em outros casos podemos amenizar as falhas que ocorreram.
Enfim nada estará seguro sem um levantamento de requisitos para a proteção dessas
informações.
Conforme Mendes (2004) é oportuno salientar que, nos dias atuais, a informação
constitui uma mercadoria, ou até mesmo uma commodity, de suma importância para as
organizações dos diversos segmentos. De acordo com a ISO IEC 17799 (2005),
As organizações, seus sistemas de informação e redes de
computadores são expostos a diversos tipos de ameaças à
segurança da informação, incluindo fraudes eletrônicas,
espionagem, sabotagem, vandalismo, incêndio e inundação.
Danos causados por código malicioso, hackers e ataques de
denial of service estão se tornando cada vez mais comuns, mais
ambiciosos e incrivelmente mais sofisticados.
Por esta razão, segurança da informação tem sido uma questão de elevada prioridade
nas organizações.
2.3.2. ISO IEC 17799
A ISO IEC 17799 é uma norma criada com recomendações de segurança da
informação para ajudar empresas que utilizam desses recursos, a versão original foi publicada
em 2000.
A ISO, Organização de Padronização Internacional, é uma organização que
20
trabalha com intenção de padronizar as existentes empresas com intuito de melhoras a
qualidade proporcionando um melhor alcance das necessidades que os usuários necessitam.
Com a ligação com a IEC, Comissão Eletrotécnica Internacional, a ISO criou esta norma para
programar a segurança das informações dessas empresas para assim também, ajudar no
cotidiano delas.
A estrutura da norma ISO IEC 17799 é dividida em 11 seções de técnicas de
verificação voltadas a segurança da informação. Cada seção possui uma quantidade de
categorias que se totalizam em 39 e ainda possui uma seção introdutória que aborda a
analise/avaliação e o tratamento de riscos. São elas:
a) Política de Segurança da Informação (1);
b) Organizando a Segurança da Informação (2);
c) Gestão de Ativos (2);
d) Segurança em Recursos Humanos (3);
e) Segurança Física e do Ambiente (2);
f) Gestão das Operações e Comunicações (10);
g) Controle de Acesso (7);
h) Aquisição, Desenvolvimento e Manutenção de Sistemas de Informação (6);
i) Gestão de Incidentes de Segurança da Informação (2);
j) Gestão da Continuidade do Negócio (1);
k) Conformidade (3).
Nessas categorias, cada uma delas possui um objetivo de controle que deve ser
conquistado e também possui um ou mais controles que com a aplicação destes influenciará
para que o objetivo seja alcançado.
Na categoria de política de segurança da informação deve ser criado um documento
que sirva para reger a direção da empresa de forma clara e seja também repassada para os
demais funcionários, sendo analisada sempre que preciso. A categoria organizando a
segurança da informação convém para a implantação de uma gestão que possua
representantes que inicie e controle a segurança da informação dentro da empresa para que
seja adotada e tenha comprometimento de todos os envolvidos. Na gestão de ativos deve-se
trabalhar para o adquirir a proteção adequada dos ativos da organização. Na segurança em
recursos humanos deve ser trabalhado que antes da efetivação de contratações as pessoas
21
envolvidas estejam cientes que devem seguir as políticas de segurança da informação,
assinando acordos sobre suas responsabilidades. Na segurança física e do ambiente deve-se
acautelar que não ocorram acessos físicos não autorizados, danos e interferências nas
instalações e informações da organização, sendo também inseridas proteções físicas para que
se possa trabalhar em áreas seguras. No gerenciamento das operações e comunicações devemse criar procedimentos operacionais que auxiliem os recursos promovendo uma utilização de
maneira correta e segura. No controle de acessos deve-se levar em consideração o negocio e a
segurança da informação promovendo a inspeção nos acessos e recursos da informação e dos
negócios. Na aquisição, desenvolvimento e manutenção do sistema de informação deve-se
assegurar de que o sistema de informação aderido supre as necessidades de segurança. Na
gestão de incidentes de segurança da informação pretende-se que na ocorrência de incidentes
que possam deixar as informações em riscos sejam notificados o quanto antes. Na gestão de
continuidade de negocio deve-se ser trabalhado a não permissão de interrupções que possam
atrapalhar os processos. E por fim, na conformidade promove-se que seja evitada qualquer
infração na legislação, estatutos, regulamentações ou obrigações contratuais (ISO IEC 17799,
2005).
Assim, a ISO IEC 17799 é uma norma que auxilia a organização com critérios
distribuídos em todas as áreas que englobam a informação, contribuindo para que se possa
obter segurança na informação, seguindo regras e proporcionando documentos que possam
acobertar os processos em que os envolvidos funcionaram no cotidiano. Esta norma ajuda a
implementar, manter e melhorar a gestão de segurança da informação das empresas, podendo
trazer com isso mais estabilidade e diferencial competitivo.
2.3.3. A família ISO IEC 27000
A norma ISO IEC 27000 dá introdução a todo conteúdo que é explanado em decorrer
das seguintes normas que compõem a família. A família oferece melhor praticas como
recomendações para um melhor gerenciamento de informações focando na segurança,
mostrando os riscos e controles utilizando-se de um sistema de gestão da segurança da
informação (SGSI). Nesta série ou família, ela demonstra que o usuário não deve
simplesmente só se preocupar com a privacidade, confidencialidade, entre outras, ela vai se
torna mais abrangente.
22
Além do que, a série 27000 está de acordo com a ISO 9001 e com a 14001 garantindo
a qualidade e a proteção ambiental, assuntos que essas demais séries comportam. Assim, o
assunto que a norma 27000 é composta pelo vocabulário e definições, terminologias que dão
inicio e explicam todos os padrões que toda a série retrata. A série 27000 é composta pelas
normas 27001, 27002, 27004, 27005 e 27006, existem outras normas que farão parte dessa
família que estão em desenvolvimento e não existe previsão para suas publicações.
A ISO IEC 27001 traz como temas a tecnologia da informação, técnicas de
seguranças, sistemas de gestão de segurança da informação e requisitos, ela vem com o intuito
de prover um modelo para estabelecer, implementar, operar, monitorar, analisar criticamente,
manter e melhorar um tipo de SGSI, publicado em 2005. Esta norma relata ao usuário que ele
precisa apresentar um entendimento dos requisitos de segurança da informação, estabelecer
uma política e objetivos, implementar e operar controles para gerenciar os riscos, monitorar e
analisar criticamente o desempenho e a eficácia do SGSI que será implantado e por fim
apresentar uma melhoria continua baseada em medições objetivas, sendo assim, esta norma
adota o modelo conhecido como “Plan-Do-Check-Act” (PDCA), que significa dizer em
português, Planejar-Fazer-Checar-Agir. Conforme a figura 3 a seguir é demonstrado as ações
de os usuários devem seguir:
• Plan
• Check
• Do
Estabelecer
Contexto do
SGSI e da
avaliação de
Risco
Implementar
um SGSI
Monitorar e
Revisar o
SGSI
Melhorar o
SGSI
• Act
Figura 3 – Modelo PDCA aplicado aos processos do SGSI. Fonte:
http://cavalcante.us/normas/ABNT/ABNT-NBR-ISO_IEC-27001.pdf
23

Planejar: Os usuários devem estabelecer a política, objetivos, processos e
procedimentos do SGSI que sejam de caráter relevante para a gestão de riscos e a
melhoria da segurança da informação produzindo assim resultados que estejam de
acordo com as políticas e objetivos globais;

Fazer: Alem de implementar e operar a política, deve também realizar os mesmos
procedimentos com os controles, processos e procedimentos do SGSI;

Checar: Executar uma avaliação que seja composta de uma medição do desempenho
de um processo a partir da política, objetivos e experiência pratica do SGSI e no final
apresentar os resultados para uma analise critica;

Agir: Colocar em pratica ações corretivas e preventivas, a partir dos resultados da
auditoria interna do SGSI e da analise critica ou outra informação que seja de caráter
importante, para em cima destes dados, alcançarem uma melhoria continua do SGSI.
Esta norma 27001 é considerada a norma mais importante da família por seu
detalhamento nas ações. Podemos citar também a norma 27002 que possui práticas compostas
por diretrizes e princípios gerais para auxiliar a gestão de SI, mostrando os objetivos de
controle que ajude a apresentar melhores praticas para a segurança, considerado um guia de
referencia como a norma 17799. Já a norma 27003 é um guia pratico para a implementação de
um SGSI, demonstrando como o usuário deve implementar um SGSI de acordo com as
praticas da ISO e da IEC. Na norma 27004 fornece diretrizes que apresentem técnicas e
procedimentos que ajude a medir para conseguir avaliar a eficácia do SGSI, como os
controles implementados, os processos, entre outros. A norma 27005 apresenta diretrizes
mais especificas para o gerenciamento de risco, está norma apresenta ações que ajudem no
final a possuir uma melhoria continua no sistema de controles. E por fim a norma 27006
possui ações que ajudem ao usuário implementar métodos que ajudem a recuperação e a
continuidade do negocio após um desastre ocorrido no SGSI (RODRIGUES, 2010).
Por fim, esta série demonstra praticas que ajudem ao usuário desde a sua
implementação de SGSI até as ações que devem ser aplicadas para uma melhoria continua e
ainda para quando ocorrerem desastres para que o usuário saiba como agir nesses casos.
2.4. Internet
A idéia da internet é a possibilidade de uma interligação entre computadores de
qualquer lugar podendo obter a troca de informações por ela, ou seja, a obtenção de uma rede
24
aberta e global. A internet que hoje é um dos maiores meios de comunicação utilizados por
pessoas surgiu nos meados dos anos de 60 com o intuito de transmitir informações com
flexibilidade e rapidez para os interessados, proporcionando varias vantagens a quem utiliza
dela, como educação, lazer, marketing, compras, comunicação, entre outras, sendo um
privilégio da vida moderna. Assim um compartilhamento de informações acessíveis a
qualquer usuário em qualquer lugar do mundo, proporcionado satisfação as necessidades para
seus usuários.
Assim, a palavra chave para a internet é a conveniência, ela é rápida, pratica e
acessível a qualquer um que obtenha um dispositivo e um provedor. Para que se deslocar se
você pode resolver tudo em alguns cliques onde esteja? A internet proporciona comodidade a
qualquer usuário diminuindo tempo para o mundo de hoje, alem de que ela é gratuita e
proporciona uma eficaz inclusão social.
Mas, atrás de tantas vantagens que a internet proporciona existe o lado ruim, a
privacidade e a confiabilidade são requisitos fundamentais mesmo que a internet proporcione
tantas relevâncias, o anonimato, como por exemplo, é considerada uma ameaça. O anonimato
pode ocasionar crimes e fraudes afetando os seus usuários, pois ainda existem varias lacunas
na internet (MONTEIRO, 2001).
2.5. Computação na Nuvem
O termo Cloud Computing, ou computação na nuvem, vem com a inovação de mudar
o caminho que a computação normal hoje segue. Além de modificar o rumo de usuários que
hoje se preocuparem em obterem computadores melhores com o intuito de agilizar seus
processos, a idéia de uma tecnologia que tivesse a capacidade de disponibilizar recursos para
usuários sem a obrigatoriedade de estes estarem assim armazenados no computador não é
recente.
Já se falava em algo parecido com computação na nuvem desde a década de 60, onde
Joseph Carl Robnett Licklider, um dos responsáveis pelo desenvolvimento da ARPANET
(Advanced Research Projects Agency Network), já teve a idéia de introduzir uma rede de
computadores intergaláctica. A sua visão era a de que todos deveriam estar conectados entre
si, acessando programas e dados de qualquer site e de qualquer lugar (CHIRIGATI 2009).
25
Já em 1999, foi criada a SalesForce.com que passa a disponibilizar esses tipos de
recursos, recursos esses que na época que a computação normal disponibilizava, mas eram
caros, difíceis de manuseio para a utilização no dia a dia. Hoje, já existem no mercado várias
empresas que disponibilizam essa tecnologia de maneira que, para alguns usuários, se
tornaram um procedimento mais econômico e ágil para seus segmentos.
Assim, Computação na nuvem é um termo utilizado para recursos que são
disponibilizados na internet para usuários obterem interligação entre si, agilidade, diminuição
de espaço em seus computadores, e o mais importante podendo acessar em qualquer lugar e a
qualquer hora. Esta tecnologia além de obter recursos que diminuirão as inovações em
equipamentos por não terem mais tanta utilidade quanto antes da computação na nuvem
tinham. Este ultimo fator para o usuário é de grande importância, mas para as empresas que
vendem e estão sempre criando novos produtos mais sofisticados pode ser considerado uma
tecnologia de risco. O mercado já possui exemplos de computação na nuvem grátis. Podemos
encontrar vários recursos que são disponibilizados grátis na internet, mas se houver
necessidade de algo, mas seguro ou de uma dimensão maior, podemos encontrar recursos
mais sofisticados que podem ser pagos. Como demonstrado na figura 4 abaixo a sua
arquitetura, os usuário solicitam na nuvem ou na internet aos seus provedores, programas,
banco de dados, entre outros serviços virtuais que pode ser chamado também de
computadores virtuais.
Figura 4 – Arquitetura da Computação na Nuvem. Fonte: http://f5infotec.blogspot.com/2010/11/o-que-ecloud-computing-computacao-nas.html
26
2.5.1. Principais características da Computação na Nuvem
A computação na nuvem proporciona vantagens que a computação convencional não
pode proporcionar aos usuários. Podemos citar algumas características desta nova tecnologia
como:

Disponibilidade sob Demanda: O usuário só utilizará o que precisar. Para usuários que
pagam por serviços disponibilizados na computação na nuvem, o diferencial dela é a
compra só de que o cliente precisa tanto por espaço ou por tempo. Para comparar
podemos nos referir a energia, o usuário só paga pela energia utilizada no mês, é a
mesma idéia.

Acessível e Deslocamento: O usuário poderá ter acessado a os recursos disponíveis em
qualquer dispositivo eletrônico independente de sistemas operacionais ou de
componentes eletrônicos que influenciam em espaço e velocidade, o único requisito é
ter acesso a internet, em qualquer lugar e em qualquer horário. Ou seja, como os
arquivos não estarão salvo no computador do usuário e sim estará salvo na nuvem, em
qualquer lugar que o usuário estiver ele poderá ter acessado a esses arquivos, só
precisará de um dispositivo e da conexão a internet.

Elasticidade: A partir do momento em que o usuário contrata um serviço da
computação na nuvem, sendo pago ou não, o usuário poderá solicitar o aumento ou a
diminuição destes serviços. Ou seja, não é obrigatório que o usuário fique com
determinado pacote que ele obteve, a qualquer momento ele pode flexibilizar,
dependendo do que o usuário necessita no seu cotidiano.

Compartilhamento: À medida que as informações estarão na nuvem qualquer usuário
autorizado poderá ter acesso a elas, ou seja, o usuário proprietário da informação pode
disponibilizar a informação a quem desejar, fica a critério do usuário (MAILA, 2011).
Essas são algumas características que a computação na nuvem possui, existe outras
características.
2.5.2. Elementos
Como já dito antes, a computação na nuvem não é uma nova tecnologia, ela vem dá
idéia de selecionar vários componentes importantes hoje utilizados nesse meio a fim de
formar uma tecnologia que disponibilize recursos para suprir as necessidades de usuários
27
nesta categoria. Segundo Chirigati (2009) os principais componentes são virtualização,
serviços baseados na internet, modelo pay-per-use e software livre.
A virtualização pode ser definida a transformação de um sistema real ou físico para
um virtual, que ainda pode ser conceituado por uma simulação em meios eletrônicos. A
virtualização semelha-se a um centro de processamento de dados mais conhecido como
datacenter, ou seja, ela promove um ambiente em que seus usuários possam utilizar dos
recursos disponíveis. Segundo Chigariti (2009), a computação na nuvem suporta dois tipos de
virtualização: a paravirtualização, que permite que um único servidor físico possa ser tratado
como diversos servidores virtuais, e clustering, que permite que múltiplos servidores físicos
possam ser tratados como um único servidor virtual.
Os serviços baseados na internet, como o próprio nome já diz, é um ambiente
totalmente incluso na internet que disponibiliza assim o acesso em qualquer lugar e horário,
mas com o requisito de que se possua boa qualidade de conexão.
O modelo pay-per-use vem do principio de que o usuário não precisa comprar
determinada quantidade de horas ou volume de dados armazenados, se usuário precisar ele
pode diminuir ou aumentar em qual momento. De acordo com Chirigati (2009), uma
conseqüência muito importante do modelo pay-per-use é a redução dos riscos de
subutilização e de saturação [ARMBRUST et al. 2009]. A subutilização está relacionada ao
fato de usar uma quantidade menor de recursos do que a que foi reservada a priori. Isso acaba
gerando recursos que não são consumidos e que, portanto, ficam ociosos. A saturação ocorre
quando há um excesso de utilização sobre os recursos reservados, o que pode gerar serviços
mais lentos e baixas qualidades de serviço, prejudicando os usuários. Como no modelo payper-use o usuário paga somente por aquilo que consome, reservando, portanto, somente o
necessário, essas questões são evitadas.
Já o software livre ele é considerado de caráter muito importante. Hoje em dia
softwares desde tipo são muito procurados por serem totalmente acessíveis a qualquer
usuário, assim a tendência é de facilitar as aplicações utilizadas na nuvem.
2.5.3. As Vantagens e Desvantagens da Computação na Nuvem
Pelo o que já foi explanado podemos considerar vantagens que a computação na
nuvem possui são:
28

Economia do Usuário

Fácil acessibilidade

Disponibilidade

Dados não estarão armazenados em hardware do usuário (STEFFEN, 2011)
O usuário terá custos baixos em manutenção de software e hardware, proporcionando
assim grande economia, os recursos serão sempre aperfeiçoados e o usuário fica livre para
obter somente o que precisa. As informações estarão disponíveis ao usuário a qualquer
momento, em qualquer dispositivo que possua internet em qualquer lugar. Pois, os recursos e
dados estarão disponíveis na internet, assim diminuindo o uso da parte física do computador
por que os dados estarão localizados nos computadores dos provedores que disponibilizam os
recursos da computação na nuvem.
Em meio de tantas vantagens podemos encontrar algumas desvantagens como:

Velocidade na Conexão: Para um bom acesso, é preciso que o usuário possua uma boa
conexão de internet. Conexão esta que levando para o Brasil, é um dos países que não
possuem uma boa conexão. Segundo o relatório da Nielsen divulgado recentemente no
mês de fevereiro de 2011, “quase metade dos usuários brasileiros (48%) usa a internet
com uma conexão considerada de velocidade média (512 Kbps a 2 Mbps). Além
disso, cerca de 31% dos internautas brasileiros navega a uma velocidade lenta, de até
512 Kbps. Já as conexões super-rápidas, em nosso país, correspondem a apenas 6% da
população conectada.”

Segurança e Confiabilidade: Os usuários ainda não possuem total confiabilidade e
segurança para esta tecnologia.
2.5.4. Nuvem Pública X Nuvem Privada
Os dois modelos de implantações que são oferecidos pela computação na nuvem vão
depender das necessidades que o usuário possuirá. Um desses modelos é a nuvem pública,
que são aquelas que são executadas por terceiros e que suas aplicações poderão ser utilizadas
por diversos usuários que estejam conectados a ela. A nuvem publica é totalmente hospedada
e gerenciada pelo provedor, esse tipo de nuvem concede seus serviços por preços mais
acessíveis, assim os provedores passam a relutar quando se fala em fornecer recursos que
sejam densos que recursos de segurança visivelmente aceitos. A nuvem publica se torna aos
29
olhos dos usuários uma nuvem imprevisível, pelos os custos baixos não há investimentos e
uma preocupação mais elevada pra seu desempenho, alem de que a maioria dos provedores
não revela suas praticas de seguranças que em conseqüência seus usuários não terão como
observar se esta havendo melhoria na segurança a medida das utilizações dos recursos. Enfim,
a nuvem publica se torna uma alternativa não muito usada, principalmente para empresas de
grande porte e por usuários que possuem dados e softwares que necessitam de grande sigilo,
por questão da segurança que os provedores não possuem, mesmo assim ela é a implantação
da computação em nuvem mais utilizada por ser mais acessível a todos (BURNS, 2011).
Já a nuvem privada proporciona de imediato o que a nuvem publica até hoje não
possui de melhor, a segurança. A nuvem pública tem como uns de seus benefícios restringir a
entrada de seus usuários, já que uma nuvem publica é utilizada por uma determinada empresa
e é restringida a demanda e a vontade do que ela usara nos recursos disponibilizados por esse
tipo de nuvem. A nuvem privada proporciona controle no nível de segurança e aderência as
regras de segurança, podendo assim o usuário que implantar esse tipo de nuvem estar ciente
do que a nuvem pode lhe resguardar. A nuvem privada proporciona a virtualização da
infraestrutura de uma empresa proporcionam até mais segurança do que quando os dados
eram tratados nos computadores de seus usuários. A nuvem privada deve proporcionar uma
reestrutura rápida e ágil para o usuário, permitindo que o usuário possa também cobrar dos
servidores.
Assim esse tipo de implantação se torna uma das melhores e maiores alternativas para
as empresas pois por ela ter uma atenção bem maior que a nuvem publica em sua execução de
seus serviços, ela proporciona que estas empresas possam ter uma melhor visibilidade dos
seus dados, mantendo atualizados seus recursos, e mesmo com que a nuvem privada seja
considerada mais cara que a nuvem publica, mesmo assim sai mais viável para as empresas
pois os gastos e atenção que elas continuariam tendo em questão de estruturas e atualizações
de softwares diminuíram, passando a responsabilidade para seus provedores (BITTMAN,
2011).
2.5.5. O Recurso “IaaS” – Infrastructure as a Service (Infraestrutura como um Serviço)
A computação na nuvem possui várias categorias de serviços, uma dessas categorias é
denominada com IaaS que em português significa dizer infraestrutura como um serviço, essa
categoria se faz relevante pois ela é responsável pelo fornecimento de uma infraestrutura
computacional totalmente virtual sendo capaz de armazenar, processar e alem de fornecer
30
serviços de rede. Ou seja, é nesse recurso que o armazenamento de dados fica disponível aos
seus usuários, pois o usuário deixará de armazenar seus dados em dispositivos de
armazenamentos em seus computadores para armazenar em um espaço disponível pelo seu
servidor na nuvem ficando disponível sempre para seu uso. Segundo Chaganti (2010), as
nuvens IaaS são ambientes totalmente para scripts4; elas são emprestadas para eles mesmos
para se criar com facilidade estruturas sob demanda.
Assim, este serviço proporcionará uma maior segurança aos dados por vários fatores,
por este recurso ter uma grande flexibilidade do espaço utilizado fica a critério do usuário o
aumento ou a diminuição do seu espaço dependendo do que ele precisa utilizar no dia a dia.
Os usuários não precisaram se preocupar em seus dados possam se perder ou extraviar em seu
computador, pois esses dados estarão arquivados nos servidores dos fornecedores desses
recursos, assim ficando totalmente com a responsabilidade os fornecedores, afinal os dados
estarão expostos na nuvem.
O gerenciamento desses recursos será totalmente feito pela internet, não haverá tanta
preocupação de despesas com hardwares, por tanto reduzirá os custos ao usuário, e a mesmo
tempo a nuvem Já que atualmente principalmente as empresas vêm encontrando cada vez
mais dificuldades de manterem suas estruturas de gerenciamento de negocio por causa de seus
componentes que conseguem ficar obsoletos rapidamente, podendo dizer que levando em
consideração as empresas à utilização desse tipo de serviço poderá trazer um diferencial
competitivo também (SCHMELKIN, 2011).
Segundo o Instituto de pesquisa Gartner, em suas pesquisas recentes apresentou em
relatório que a tendência de filiação no armazenamento em nuvem que neste ano movimenta
267,4 milhões de dólares aumentará para 1,45 bilhões de dólares. A pesquisa também mostra
que em levantamento feito em provedores desse recurso a receita cresceu 56% do ano de 2010
para 2011, com esses números podemos perceber que a procura pelo armazenamento de dados
em nuvem vem crescendo cada vez mais e muito rápido, exigindo assim observação maior
(MEARIAN, 2011).
___________________
4
Em informática, o termo script é utilizado para designar uma seqüência de comando e tarefas a serem
executadas. Fonte: http://www.tecmundo.com.br/1185-o-que-e-script-.htm#ixzz1LLkAlx7a
31
2.6. CS2: A criptografia Searchable, sistema de armazenamento em nuvem
Criptografar é a ação de transformar em código os dados em informações sem sentido,
ou mais preciso em formas matemáticas que outras pessoas não consigam ter acesso a esses
dados. É nessa proposta que surgiu o CS2, um sistema de criptografia voltada para
computação na nuvem que propõem a confidencialidade, integridade e verificabilidade dos
dados que são armazenados na nuvem de forma que não diminua a performance do recurso,
propondo que o cliente passe a também trabalhar no gerenciamento da seguridade de seus
dados, não deixando apenas esse trabalho para os seus fornecedores ou provedores. Com esse
sistema o usuário passa a ter uma segunda barreira de segurança se protegendo do seu
fornecedor, ou seja, além da seguridade que o fornecedor do armazenamento na nuvem
proporciona no serviço para que terceiros não tenha acesso a esses dados e possa causar
danos, o cliente terá a garantia de que o provedor não irá modificar, adicionar, remover e nem
recuperar informações sobre os dados confidenciais.
Este sistema fornece operações que servem para tratar os dados antes de enviar ou
receber do provedor do serviço de armazenamento na nuvem, além de apresentar uma
interface de busca para a localização desses dados. Primeiramente ele gera um chaveamento
confidencial para o cliente, em seguida ele modifica os dados de tal forma que somente o
usuário possa encontrá-lo novamente na nuvem, ou seja, ele modifica rotulando com palavraschave particulares que só o usuário esteja ciente. Alem de que, ele informa se o provedor
adulterou os dados, recupera dados perdidos pelo usuário nesse sistema.
Assim, o sistema de criptografia chamado de CS2, se torna uma opção para quem
deseja e possui dados que são totalmente confidenciais tendo assim uma segunda proteção de
seus dados, protegendo até de possíveis ameaças que o provedor também poderá ter. Esse
sistema se torna um fator mais seguro para os usuários, pois os próprios administrarão esse
sistema com sua única chave e senha (PAPAMANTHOU, 2011).
2.7. Snapshot, Firewall e Framework: Recursos relevantes na segurança da computação
na nuvem
O recurso de Snapshot propõe a criação de pontos no servidor que possibilita ao
usuário restaurar arquivos que se encontra danificados, ou seja, o usuário antes de adicionar
um novo arquivo na nuvem e possui algum receio com a aplicação ou pretende executar uma
atualização critica, ele aciona esse recurso que faz uma copia de segurança, possibilitando que
32
se futuramente o usuário possuir problemas com este arquivo ele possa recuperar do grau em
que ele acionou este recurso (VOGT, 2006).
Conforme a figura 5 a seguir, o snapshot funciona a partir da criação de imagens que
são arquivadas no local do banco de origem e os dados reais vão para um depositório
exteriormente criando outro tipo de banco de dados, este tipo de recurso não é inovação da
computação na nuvem, o snapshot pode ser encontrado para diferentes tipos de banco de
dados, apenas foi efetuada a migração dele pois as empresas que possuem este tipo de recurso
acreditam na sua relevância.
Figura 5 – Operação de copy-on-write no snapshot. Fonte: http://www.devmedia.com.br/post-3252Database-Snapshots.html
Outro recurso que também pode garantir seguridade aos seus usuários na utilização do
recurso de armazenamento de dados na computação na nuvem é o firewall, que por sua vez é
designado à criação de um limite de proteção. Este recurso propõe exclusivamente a
permissão de transmissão e recepção de dados que estejam autorizados e que não possa
promover nenhum risco a integridade do usuário. Assim, o firewall se faz relevante porque
cria mais uma barreira para que seus dados não sejam acessados por ninguém que não esteja
33
autorizado, assim não danificando e também que as informações dos dados não caiam em
mãos indevidas (LOPES, 1997).
O Framework é considerado como uma coleção de componentes pré-definidos que
sendo utilizados unidos podem solucionar um problema, ou seja, essa arquitetura propõem ao
desenvolvedor uma cadeia de implementações que auxiliam no desenvolvimento, facilitando a
detecção de erros, promovendo uma resolução maior nos problemas para a obtenção de uma
solução. Este tipo de solução deve ser reusável, extensível, seguro, eficiente e completo para
poder promover a solução dos problemas encontrados em decorrer do uso.
Então, com a utilização desses três recursos podemos dizer que o usuário poderá ter
uma maior segurança, tendo em vista que um guardará as informações e o outro protegerá de
possíveis ameaças que apareçam. Estes recursos já existem no mercado há muito tempo, mas
conseguiram se adaptar a computação na nuvem promovendo mais possibilidades de
utilização.
2.8. SOA (Arquitetura orientada em Serviços) e a computação na nuvem
A sigla SOA que significa dizer arquitetura orientada em serviços, é um termo
corresponde a uma metodologia voltada ao desenvolvimento de criação e uso de serviços de
negócio permitindo que diferentes aplicações sejam utilizadas independentemente dos
sistemas operacionais que estão anexadas. Assim, o serviço se torna a peça central a ser
trabalhada no SOA com o propósito de integrar por todos os processos de negócios, podendo
interferir na tomada de decisão.
Levando em consideração que a estrutura dos serviços que a computação na nuvem
promove é baseada em tecnologias já existentes, o objetivo da SOA e da computação na
nuvem torna-se um só, quando se fala em utilização de serviços independentes em
plataformas computacionais. Visto que a computação na nuvem oferece serviços
independentes para seus usuários, vai de encontro com a proposta que a SOA oferece. Sendo
assim a computação em nuvem se torna uma evolução da SOA levando em consideração que
a mesma não é uma tecnologia e sim uma metodologia (PONTES, 2010).
2.9. DLP (Data loss prevention) – Prevenção de perda de dados
O termo DLP propõe impedir que os dados sejam perdidos desde quando pode ocorrer
o risco detectando a ameaça ou que eles podem estar sendo utilizados indevidamente. Essa
34
metodologia refere sistemas e ferramentas que podem identificar, monitorar e proteger esses
dados prevenindo assim seu vazamento. As abordagens da DLP lidam com os dados em três
estágios que são eles:

Dados em Movimento: Nesse estágio o dado encontra-se em transito na rede, ou seja,
a idéia de um tipo de DLP nesse estágio é de extrema importância, pois se colocara um
tipo solução em formato de software ou de hardware logo nos pontos de saída para que
seja feito uma analise para constatar de os dados estão sendo enviados aos seus
destinos corretamente dentro das normas de seguranças.

Dados Armazenados: Nesse sistema de DLP é tratado o dado em seu local de
armazenamento, por exemplo, aplicasse o tipo de DLP em banco de dados para que
sejam analisados se os dados encontram-se sensíveis ou não estruturados.

Dados em Uso: Já nesse caso, é proposta uma solução de DLP no dispositivo do
usuário para que ele possa monitorar as movimentações dos dados em todos os lugares
que esses dados possam entrar ou sair (COX, 2011).
35
3. ANALISE DO ESTUDO - UMA MAIOR SEGURANÇA NA COMPUTAÇÃO NA
NUVEM PARA SEUS USUÁRIOS
Não resta duvida em que a computação na nuvem é uma tecnologia disponível no
mercado, que veio com o intuito de melhorar e agilizar as atividades do cotidiano dos
usuários. Por fim, com base no estudo apresentado, esta pesquisa chegasse ao resultado de que
a segurança na computação na nuvem ainda não se apresenta como uma das maiores
vantagens competitivas. Tendo em vista que o histórico da nuvem por ser um meio
globalizado e de fácil acesso, passa a percepção de que os arquivos que os usuários
disponibilizam e utilizam na internet, estará livre para qualquer pessoa obter, modificar,
apagar, entre outras coisas. Criando assim um conceito negativo da utilização da nuvem
espelhando para a tecnologia, que não é tão recente, mas mesmo assim já está sendo muito
utilizada. Por esse conceito formado faz com que esta tecnologia possa não ser tão procurada
por empresas ou por pessoas que tenha a necessidade de que com sua utilização tenham
bastante sigilo por causa da segurança que a computação na nuvem passa hoje. Vale salientar
que, a criação da computação na nuvem foi baseada em cima de várias tecnologias que já
existiam no mercado, ou seja, a computação na nuvem se torna uma tecnologia que veio com
o intuito de melhorar a computação tradicional para os usuários. Então, se a computação
tradicional não possui até hoje uma técnica, norma, pratica, programa ou outro tipo de forma
de segurança que garanta os dados totalmente seguros, na computação na nuvem também não
existirá.
Neste trabalho é apresentado que podem existir maneiras que proteja em alguns
momentos ou em alguns fatores os dados na computação na nuvem, e com a utilização desses
conceitos já existentes, a seguridade deve ser tratada de maneira continua, dia após dia, sem
em nenhum momento ou circunstância ela possa ser colocada em segundo plano, sempre
sendo pesquisado e atualizado, pois já que a tecnologia é o maior meio de comunicação que
nunca para de evoluir, não é só seus benefícios que evoluem, os malefícios também. Então
são constatados de que a segurança deve ser uma ferramenta também, que deve está sempre
em constante atualização.
A princípio deve ser pesquisado qual o recurso da computação na nuvem deve ser
utilizado dependendo de quais serão suas necessidades, a implantação de uma computação na
nuvem não deve ser feita de um dia para o outro e sim deve ser de extrema cautela. Com os
modelos de implantações existentes na tecnologia da computação na nuvem, os dois que
36
podemos citar são a nuvem publica e a privada. Tendo em vista na pesquisa de que a nuvem
privada por possuir uma maior concentração de ferramentas por ser mais especifica e ser
totalmente voltada a um determinado usuário com suas necessidades, ela se torna mais
propicia por possuir uma maior segurança que a nuvem publica.
Com a preferência em uma nuvem que comporte uma maior segurança, são
constatados os instrumentos técnicos que podem ser utilizados auxiliando na utilização desses
recursos disponíveis na nuvem. A criptografia é um desses instrumentos que contribui, pois
com esta técnica de envio e recebimento dos dados de forma diferenciada aumenta a
seguridade em que estes recursos chegaram aos seus destinos de forma em que no caminho
entre esse andamento não ocorra danificações. A CS2 é um sistema criado recentemente para
favorecer o armazenamento de dados na nuvem, esse tipo de criptografia ainda não tão
conhecida pode ser uma ferramenta que faça um diferencial na nuvem. Os Snapshot, Firewall
e Framework são ferramentas já existentes no mercado antes até da própria computação na
nuvem, por serem de extrema importância e por já terem um histórico em outros tipos de
tecnologias de que são ferramentas que conseguem combater as ameaças elas foram
redefinidas para a computação na nuvem, são ferramentas de fácil acesso e a maioria da
nuvens já implantaram essas ferramentas, que também podem beneficiar os usuários tanto no
envio e recebimento de dados, como na utilização da própria nuvem. Essas são alguns dos
instrumentos técnicos que podem ser utilizados auxiliando e diminuindo o risco de uma
possível ameaça.
Alem desses instrumentos técnicos, que são alguns de vários outros instrumentos que a
própria nuvem disponibiliza o usuário não deve se preocupar em procurar individualmente
estes instrumentos e sim observar se os que estão sendo utilizados pelo provedor da nuvem
são sigilosos e seguros para sua navegação. Podemos encontrar também na pesquisa
instrumentos de caráter gerencial, que devem ser realizados pelos usuários que ao adquirir um
tipo de nuvem ou simplesmente um recurso de alguma nuvem alem de aumentar a seguridade,
também poderão se proteger do próprio provedor da nuvem.
A norma 17799 e a série de normas 27000 da ISO IEC traz consigo um conjunto de
regras e termos que disponibiliza uma maior ação voltada para as empresas, mas as regras
ditas nestas normas também podem ser utilizadas por usuários individuais. Para inserir os
requisitos de segurança estabelecidos pelas normas é necessário que o usuário realize em
primeiro momento uma analise dos riscos que podem existir de imediato, que possam
37
ameaçar os dados na nuvem, assim que elaborado essa analise, o usuário terá acesso as
informações de quanto em estimativa ele poderá sofrer se algo acontecer com seus dados. É
de extrema importância que o usuário observe se o provedor da nuvem que ele pretende
inserir está dentro das regulamentações, estando assim ciente dos seus direitos e deveres no
decorrer da usabilidade dos recursos. Estas normas ajudam ao usuário observar e gerenciar
tanto o provedor que disponibiliza a nuvem, quanto quem ira utilizar-se dos recursos da
nuvem, mesmo ele sendo um usuário ou uma empresa. Para a empresa, as normas ainda
disponibilizam termos e técnicas de como se deve reagir em todas as etapas que contribuem
para o transporte dos dados, ou seja, ela mostra requisitos desde no espaço físico, onde esta
sendo trabalhado os dados, ate quando já ocorreu algum tipo de danificação, retratando como
deve-se agir nesses determinados casos. Alem dessas utilidades, a série da ISO IEC 27000,
que demonstra praticas para que o usuário possa realizar uma melhor implementação até a
correção de desastres que as ameaças tenham efetuado, possibilitando que o usuário construa
um caminho a ser adotado em que proporcione um melhoramento continuo na proteção dos
dados. Assim como as normas da ISO lança requisitos de segurança, podemos também
perceber que a DLP se torna uma junção entre instrumentos técnicos e gerenciais existentes
no mercado sendo soluções que ajudem a monitorar os dados protegendo da eventual perda
dos mesmos.
Então, podemos perceber que não só na computação na nuvem mais em qualquer outra
tecnologia que possa ser utilizada pelo usuário para especificamente armazenamento de dados
apresentará algum tipo de risco aleatoriamente. Até hoje não é possível afirmar que existe
uma tecnologia que é totalmente segura deixando que o usuário não precise em nenhum
momento se preocupar com a seguridade dos seus dados. A computação na nuvem pode ser
vista como uma tecnologia que não passe a mesma credibilidade que as demais em
armazenamento, pois, os usuários ao se referir à computação na nuvem por ser globalizada e
estar vinculada totalmente a internet, passam a apresentar um pouco mais de receio em sua
utilização do que as demais, mas como a tecnologia nessa área é constituída como constante
evolução, não se pode afirmar que com os critérios de segurança apresentado nessa pesquisa
ao usuário ele estará protegido totalmente de qualquer ameaça que possa aparecer no seu
cotidiano. Assim essa pesquisa chegasse à conclusão que os critérios apresentados são de
extrema importância e pode ajudar a diminuir a probabilidade de perdas ou modificações de
dados, mas mesmo com esse resultado essa tecnologia vem conquistando seu espaço e a sua
38
tendência é que cada vez mais ela será implantada em empresas e por usuários, sendo assim
essa tecnologia deve está em constante pesquisa.
39
4. CONSIDERAÇÕES FINAIS
Este trabalho chegou ao fim com o objetivo de mostrar o quanto a segurança da
informação é um requisito de extrema importância para os usuários em qualquer situação. Nos
dias de hoje o mundo gira em torno da internet, é mostrada à computação na nuvem, uma
tecnologia que já se encontra disponível no mercado a qualquer usuário. Foi mostrado o que
esta tecnologia traz como diferencial das demais a partir do seu conceito, suas características,
seus elementos, suas vantagens e desvantagens, deixando perceber o motivo em que tantos
usuários estão migrando para essa tecnologia, por proporcionar um diferencial competitivo,
diminuição nos custos e no tempo, trazendo assim conforto e facilidade aos usuários.
Além dos benefícios, este trabalho expos as ameaças que o usuário sofre e pode sofrer
no decorrer do cotidiano, sabendo assim que o usuário deverá está sempre consciente que
existirá ameaças prontas para colocar em riscos principalmente os dados que são armazenados
na nuvem, sendo assim considerado o problema existente que ainda impede o usuário utilizar
o recurso de armazenamento de dados. Deixando claro que a maior ameaça ao usuário é de
caráter voluntário que vem em decorrer de hackers, entre outros.
Foi também mostrado o recurso IaaS, um recurso de extrema importância na
computação na nuvem que em uma das suas características disponibiliza aos usuários o
armazenamento dos dados na nuvem.
A partir deste recurso é tratado de critérios de
segurança que ajudem a proteger os dados de possíveis ameaças como as normas da ISO IEC
17799 e a série 27000 que mostra ao usuário técnicas para obter uma maior segurança nas
etapas da SI. A CS2, um tipo de criptografia recente no mercado que ajuda o usuário se
proteger não só de ameaças externas mais também se proteger de possíveis danos que o
próprio provedor do recurso possa passar. Como também é mostrado o snapshot um recurso
que permite ao usuário realizar um tipo de um banco de dados de segundo plano, já o firewall
proporciona a criação de uma barreira que possa bloquear a entrada de elementos suspeitos e
por fim a existência de um framework que é nada mais do que uma coleção de componentes
que juntos ajudem a encontrarem problemas. Esses três últimos recursos existem desde a
computação tradicional e foi implantado para a computação na nuvem. O SOA é uma
metodologia que a partir dos estudos sobre a computação na nuvem é visto que esse termo se
torna uma evolução dessa tecnologia. E por fim é mostrado a DLP um termo que traz
abordagens para o tratamento de dados em diferentes situações em que se encontre em
movimento, armazenamento ou em uso.
40
Assim, a adoção de critérios de segurança se torna assim uma jornada e não um
implementação fixa e única, irá sempre depender de o que o usuário precisará, de quanto
dados são importantes e o quanto o usuário está disposto a pagar por esses recursos. Os
critérios de segurança a serem utilizados ainda estão migrando de maneira melhorada da
computação tradicional para a computação na nuvem. Assim, a todos que se utilizam ou
pretendem utilizar o recurso de armazenamento de dados na computação na nuvem, ela
propõem varias vantagens que a computação tradicional nunca proporcionou, já que no
mundo em que vivemos, cada vez mais está em constante mudança e evolução e para
acompanhar independentemente em que situação seja deve-se absorver e adaptar-se as
mudanças.
4.1. Trabalhos Futuros
Assim, este trabalho apresentou soluções temporárias, ou seja, que estão sempre em
constante evolução e que podem ser mais exploradas futuramente ou serem criados e lançados
no mercado outros critérios de segurança ao decorrer do tempo, como sugestões para
trabalhos futuros.
41
REFERÊNCIA BIBLIOGRÁFICA
AULETE,
iDicionário.
Dicionário
na
web.
Disponível
em:
<http://aulete.uol.com.br/site.php?mdl=aulete_digital>. Acesso em: 09 abr. 2011.
BELLO,
José
Luiz
de
Paiva.
Metodologia
Cientifica,
2004.
Disponível
em:
<http://www.pedagogiaemfoco.pro.br/met06.htm>. Acesso em: 01 jun. 2011.
BITTMAN, Thomas J.. Tire duvidas sobre computação em nuvem privada, 2011.
Disponível
em:
<http://info.abril.com.br/noticias/corporate/gartner/tire-duvidas-sobre-
computacao-em-nuvem-privada-10012011-21.shl>. Acesso em: 26 out. 2011
BURNS, Christine. Segurança é a barreira para crescimento da nuvem publica, 2011.
Disponível em: < http://www.knowtec.com/blog/seguranca-e-barreira-para-crescimento-danuvem-publica>. Acesso em: 26 out. 2011.
CHAGANTI, Prabhakar. Serviços em nuvem para sua infraestrutura virtual, Parte 1:
Infrastructure-as-a-Service
(IaaS)
e
Eucalyptus,
2010.
Disponível
em:
<http://www.ibm.com/developerworks/br/library/os-cloud-virtual1/>. Acesso em: 17 abr.
2011.
CHIRIGATI, Fernando Seabre. Computação nas Nuvens, 2007. Disponível em:
<http://www.gta.ufrj.br/ensino/eel879/trabalhos_v1_2009_2/seabra/index.html>. Acesso em:
17 abr. 2011.
COX, Preston A.. Crie um ambiente na nuvem remota mais seguro, 2011. Disponível em:
<http://www.ibm.com/developerworks/br/cloud/library/cl-mobilecloudsecurity/index.html>.
Acesso em: 03 nov. 2011.
CUNHA, Meire Jane Marcelo. Proposta de documentação para subsidiar as atividades de
implantação
da
Segurança
da
Informação,
2005.
Disponível
em:
<http://www.acso.uneb.br/marcosimoes/TrabalhosOrientados/CUNHA2005.pdf>. Acesso em:
24 abr. 2011.
42
ELMASRI, Ramez; NAVATHE, Shamkant B. Sistemas de Banco de Dados, 2005.
Disponível em: <http://amigosdospi.ucoz.com/_ld/0/89_Sistema_de_banc.pdf>. Acesso em:
09 abr. 2011.
LOPES, Raquel. Firewalls, 1997. Disponível em: <http://www.rnp.br/newsgen/9708/n31.html> Acesso em: 19 out. 2011.
MENDES, Antonio. Segurança da Informação: Sobre a Necessidade de Proteção de
Sistemas
de
Informações,
2004.
Disponível
em:
<http://www.espacoacademico.com.br/042/42amsf.htm>. Acesso em: 10 abr. 2011.
MEARIAN, Lucas. Armazenamento na nuvem vai movimentar US$ 1,45 bi em 2015,
2011.
Disponível
em:
<http://computerworld.uol.com.br/tecnologia/2011/10/04/armazenamento-na-nuvem-vaimovimentar-us-1-45-bilhao-em-2015/>. Acesso em: 18 out. 2011.
MONTEIRO, Luís. A internet como meio de comunicação possibilidades e limitações,
2001. Disponível em: <http://galaxy.intercom.org.br:8180/dspace/handle/1904/4714>. Acesso
em: 01 jun. 2011.
ORGANIZAÇÃO INTERNACIONAL PARA PADRONIZAÇÃO. ISO IEC 17799:
Segurança da Informação. Brasil, 2007.
PESSOA, Gerisval Alves. Fundamentos de Confiabilidade, 2009. Disponível em:
<http://pt.scribd.com/doc/9249111/Fundamentos-de-Confiabilidade>. Acesso em: 10 abr.
2011.
SCHMELKIN, Carrie. What is infrastructure as a Service?, 2011. Disponível em:
<http://it.tmcnet.com/channels/infrastructure-as-a-service/articles/172694-what-infrastructureas-service.htm>. Acesso em: 15 out. 2011
SETZER, Valdemar W. Dado, informação, conhecimento e competência, 1999. Disponível
em: <http://www.dgz.org.br/dez99/Art_01.htm>. Acesso em: 09 abr. 2011.
43
PAPAMANTHOU, Charalampos. CS2: A searchable cryptographic cloud storage system,
2011. Disponível em: <http://research.microsoft.com/pubs/148632/cs2.pdf>. Acesso em: 19
out. 2011.
PONTES,
Vinicius.
SOA
e
computação
em
nuvem,
2010.
Disponível
em:
<http://www.winbrasil.com.br/sem-categoria/soa-e-computacao-em-nuvem/>. Acesso em: 20
out. 2011.
RODRIGUES, Ayrton. Segurança da Informação: ISO 27001 e ISO 27000, 2010.
Disponível
em:
<
http://qualidadeonline.wordpress.com/2010/01/14/seguranca-da-
informacao-iso-27001-e-iso-20000/>. Acesso em: 20 nov. 2011.
STEFFEN, Leandro. Cloud Computing – Vantagens, desvantagens e o futuro dessa tendência,
2011.
Disponível
em:
<http://teclealgo.wordpress.com/2011/04/01/cloud-computing-
vantagens-desvantagens-e-o-futuro-dessa-tendencia/>. Acesso em: 16 out. 2011.
VERGARA, Sylvia Constant. Projetos e Relatórios de Pesquisa em Administração. 4 ed.
São Paulo: Atlas, 2003.
VOGT,
Jeronimo
Jardel.
Database
Snapshots,
2006.
Disponível
em:
<http://www.devmedia.com.br/post-3252-Database-Snapshots.html> Acesso em: 19 out.
2011.
Download

View/Open