UNIVERSIDADE ESTADUAL DE GOIÁS UNIDADE UNIVERSITÁRIA DE CIÊNCIAS EXATAS E TECNOLÓGICAS BACHARELADO EM SISTEMAS DE INFORMAÇÃO LETTIERY NAVES JUNQUEIRA Computação em Nuvem: Fatores de Segurança do Serviço Esperados Pelo Usuário de Webmail Anápolis Dezembro, 2012 UNIVERSIDADE ESTADUAL DE GOIÁS UNIDADE UNIVERSITÁRIA DE CIÊNCIAS EXATAS E TECNOLÓGICAS BACHARELADO EM SISTEMAS DE INFORMAÇÃO LETTIERY NAVES JUNQUEIRA Computação em Nuvem: Fatores de Segurança do Serviço Esperados Pelo Usuário de Webmail Trabalho de Conclusão de Curso apresentado ao Departamento de Sistemas de Informação da Unidade Universitária de Ciências Exatas e Tecnológicas da Universidade Estadual de Goiás, como requisito parcial para obter o grau de Bacharel em Sistemas de Informação. Orientador: Prof. Ms. Lena Lúcia de Moraes Anápolis Dezembro, 2012 FICHA CATALOGRÁFICA JUNQUEIRA, Lettiery Naves. Computação em nuvem: Fatores de Segurança do Serviço Esperados Pelo Usuário de Webmail. [Anápolis] 2012. (UEG / UnUCET, Bacharelado em Sistemas de Informação, 2012). Monografia.Universidade Estadual de Goiás, Unidade Universitária de Ciências Exatas e Tecnológicas. Departamento de Sistemas de Informação. 1. Computação em nuvem 2. Segurança de redes de computadores REFERÊNCIA BIBLIOGRÁFICA JUNQUEIRA, Lettiery Naves. Computação em nuvem: Fatores de Segurança do Serviço Esperados Pelo Usuário de Webmail. Anápolis, 2012. 44 p. Monografia – Curso de Sistemas de Informação, UnUCET, Universidade Estadual de Goiás. CESSÃO DE DIREITOS NOME DO AUTOR: Lettiery Naves Junqueira TÍTULO DO TRABALHO: Computação em Nuvem: Fatores de Segurança do Serviço Esperados Pelo Usuário de Webmail. GRAU/ANO: Graduação /2012. É concedida à Universidade Estadual de Goiás permissão para reproduzir cópias deste trabalho, emprestar ou vender tais cópias para propósitos acadêmicos e científicos. O autor reserva outros direitos de publicação e nenhuma parte deste trabalho pode ser reproduzida sem a autorização por escrito do autor. Lettiery Naves Junqueira Rua R-8 Qd. 13 Lt. 32 Jardim Águas Claras CEP 76.420-000 – Niquelândia – GO – Brasil LISTA DE QUADROS Quadro 1 – Resumo dos domínios de nível estratégico do CSA ..................................... 16 Quadro 2 – Resumo dos domínios de nível tático dos CSA ........................................... 17 LISTA DE GRÁFICOS Gráfico 1 – PI - Níveis de percepção de segurança no webmail e no programa de e-mail instalado localmente por operação realizada................................................ 23 Gráfico 2 – PI - Notas atribuídas ao nível de segurança percebido no webmail por dispositivo .................................................................................................. 24 Gráfico 3 – PI - Notas atribuídas ao nível de prejuízo percebido na violação de informações do webmail por agente................................................................25 Gráfico 4 – NPI - Níveis de percepção de segurança no webmail e no programa de e-mail instalado localmente por operação realizada ................................ 26 Gráfico 5 – NPI - Nível de percepção de segurança nas mensagens confidenciais no webmail ...................................................................................................... 27 Gráfico 6 – NPI - Nível de percepção de segurança nas mensagens confidenciais no programa de e-mail instalado localmente .................................................... 27 Gráfico 7 – IN - Níveis de percepção de segurança no webmail e no programa de e-mail instalado localmente por operação realizada ................................ 29 Gráfico 8 – IN - Notas atribuídas ao nível de segurança percebido no webmail por dispositivo .................................................................................................. 30 Gráfico 9 – IS - Níveis de percepção de segurança no webmail e no programa de e-mail instalado localmente por operação realizada................................................ 31 Gráfico 10 – IS - Nível de percepção de segurança nas mensagens confidenciais no webmail ...................................................................................................... 32 Gráfico 11 – IS - Nível de percepção de segurança nas mensagens confidenciais no programa de e-mail instalado localmente .................................................... 33 Gráfico 12 – IS - Motivos de escolha do webmail.......................................................... 33 Gráfico 13 – IS - Motivos de escolha do programa de e-mail instalado localmente ........ 33 LISTA DE FIGURAS Figura 1 – Arquitetura da computação em nuvem .......................................................... 12 Figura 2 – Artigo – Computação em Nuvem: Fatores de Segurança do Serviço Esperados Pelo Usuário de Webmail ............................................................. 49 LISTA DE TABELAS Tabela 1 – Cronograma de atividades proposto no projeto do Trabalho de Conclusão de Curso ...................................................................................................... 43 LISTA DE ABREVIATURAS E SIGLAS Siglas Descrição API Application Programming Interface ARPANET Advanced Research Projects Agency Network BSA Business Software Alliance CIO Chief Information Officer COMTEC Comunidade Tecnológica de Goiás CSA Cloud Security Alliance HP Hewlett-Packard IaaS Infrastructure as a Service IBM International Business Machines IDC International Data Corporation IN Idade Inferior (Inferior a 30 anos) IS Idade Superior (Superior a 30 anos) L Programa de e-mail instalado localmente NPI Não Profissional de Informática PaaS Platform as a Service PI Profissional de Informática SaaS Software as a Service SLA Service Level Agreement SOA Service-Oriented Architecture TCC Trabalho de Conclusão de Curso TI Tecnologia da Informação UnuCET Unidade Universitária de Ciências Exatas e Tecnológicas W Webmail RESUMO O presente trabalho objetiva a apresentação de um relatório de pesquisa realizado na área de segurança de serviços de webmail. Com o advento da computação em nuvem, fazse necessário uma discussão sobre os fatores se segurança esperados neste serviço, uma vez que ela se apresenta como um paradigma que reorganiza a forma de estruturação do processamento de informações. O relatório está delimitado aos usuários de webmail, que formam um conjunto diversificado para a coleta de dados em campo. A pesquisa é baseada em referenciais teóricos de autores renomados e apresenta um questionário como ferramenta. A conclusão apresenta os fatores de segurança esperados pelos usuários de webmail, de acordo com suas percepções, comparativamente com um serviço de e-mail disponibilizado por um programa instalado localmente, dispositivos móveis e impactos causados pela transposição do processamento do computador pessoal para a nuvem. Palavras-chave: Computação em nuvem, Segurança de redes de computadores, Webmail. ABSTRACT This paper aims to present a research report conducted in the area of security webmail services. With the advent of cloud computing, it is necessary to a discussion of the safety factors is expected this service, since it is presented as a paradigm that reorganizes the way of structuring the processing of information. The report is bounded to webmail users who form a diverse set for data collection in the field. The research is based on theoretical and renowned author presents a questionnaire as a tool. The conclusion presents the factors of safety expected by webmail users, according to their perceptions, compared with an email service provided by a program installed locally, mobile devices and impacts caused by the implementation of the processing of personal computer to the cloud. Keywords: Cloud computing, Security of computer networks, Webmail. SUMÁRIO INTRODUÇÃO .............................................................................................................. 1 CAPÍTULO 1 – COMPUTAÇÃO EM NUVEM ............................................................. 4 1.1 Breve histórico ......................................................................................... 4 1.2 Conceitos e características ....................................................................... 5 1.3 Computação em nuvem e desenvolvimento sustentável ............................ 6 1.4 Tecnologias de computação em nuvem .................................................... 8 1.5 Nuvem pública e privada ......................................................................... 9 1.6 Classificação quanto aos modelos de distribuição..................................... 9 1.7 Arquitetura............................................................................................. 11 CAPÍTULO 2 – SEGURANÇA EM SISTEMAS DE COMPUTAÇÃO EM NUVEM .. 13 2.1 A segurança em redes de computadores ................................................. 13 2.2 Segurança em computação em nuvem .................................................... 14 CAPÍTULO 3 – DESENHO TEÓRICO E METODOLÓGICO DA PESQUISA ........... 18 3.1 Problema da pesquisa ............................................................................. 18 3.2 Questões respondidas pela pesquisa ....................................................... 18 3.3 Objetivo geral ........................................................................................ 19 3.4 Tipo da pesquisa: quanto aos fins e quanto aos meios............................. 19 3.5 Universo e amostra/Seleção dos sujeitos ................................................ 19 3.6 Instrumentos e procedimentos de coleta de dados ................................... 20 3.7 O questionário ....................................................................................... 20 CAPÍTULO 4 – APRESENTAÇÃO DOS RESULTADOS DA PESQUISA ................. 22 4.1 Profissionais de Informática (PI) ............................................................ 23 4.2 Não profissionais de Informática (NPI) .................................................. 25 4.3 Idade até 30 anos (IN) ............................................................................ 28 4.4 Idade acima de 30 anos (IS) ................................................................... 30 4.5 Questões subjetivas ................................................................................ 33 CONCLUSÃO .............................................................................................................. 35 RECOMENDAÇÕES ................................................................................................... 38 REFERÊNCIAS ........................................................................................................... 39 APÊNDICES.................................................................................................................... 41 1 INTRODUÇÃO A computação em nuvem está em fase de disseminação, em que ainda nem todos os pontos sobre a segurança do serviço foram esclarecidos. As empresas do mundo da informática, como Google, Microsoft, Yahoo, Salesforce.com e IBM (International Business Machines), investem para manter os dados dos usuários protegidos de ataques e violações de privacidade (VELTE, A.T.; VELTE, T.J.; ELSENPETER, R., 2011). Aqui no Brasil, a baixa qualidade da infra-estrutura das redes de comunicação dificulta o desenvolvimento deste conceito. O país ficou em útimo colocado em uma pesquisa da BSA (Business Software Alliance), em que foram medidas políticas nas áreas de seguraça, privacidade de dados e combate a crimes de computação. O país marcou apenas 35,1 de 100 pontos possíveis, e foi visto como uma ameaça ao desenvolvimento do conceito (IMASTERS, 2012). Isso torna o país um alvo atraente para os criminosos. No Estado de Goiás, as nuvens são também uma tendência, juntamente com tecnologias que aumentam a mobilidade e agilidade nas empresas, como infra-estruturas de comunicação sem-fio. A Comunidade Tecnológica de Goiás (Comtec) ressalta que possui um plano estratégico de inovação para o Estado, que inclui conceitos de computação em nuvem. Este plano tem como tarefa disseminar a inovação nas empresas, incentivando o empreendedorismo e realizando workshops (BORGES, 2010). A primeira empresa em Goiás a oferecer comercialmente uma imensa nuvem computacional foi a SoftHost. Muitas organizações que não tinham perfil à aquisição de servidores dedicados estão agora migrando suas demandas às soluções dedicadas em nuvem desta empresa. As empresas goianas identificam nela um atendimento personalizado e suporte técnico mais presente. Segundo o Comtec, as preocupações com o gerenciamento e segurança das informações, por parte dos empresários de Goiás, estão diminuindo à medida que são percebidos os benefícios da praticidade das aplicações (PORFIRIO, 2010). Ao se deparar com uma nova tecnologia, a primeira preocupação dos usuários é a segurança (TAURION, 2011). O dado pessoal é bem estratégico, a partir do qual se pode criar produtos e serviços novos, obtendo vantagens com a sua posse. Para Velte, A.T., Velte, T.J. e Elsenpeter, R. (2011), a migração dos dados para a nuvem subtrai do usuário um nível de controle. Teoricamente, não há como saber o que terceiros irão fazer com as informações, devendo-se estar atento e entender bem o contrato de prestação de serviços que o provedor assina com o cliente. 2 Uma pesquisa realizada pelo IDC (International Data Corporation) com 244 executivos de TI (Tecnologia da Informação) sobre serviços de nuvem, demonstrou que a segurança é o assunto mais recorrente nas pautas de suas discussões: 74,5% falavam sobre o assunto, seguido por disponibilidade, com 58,5%, desempenho e integração com a TI doméstica, com 58%, e habilidade para customização, com 52%, além de outros. O uso de uma nova tecnologia com confiança e tranquilidade é responsável por sua disseminação e popularização. Assim, pode-se dizer que segurança é um item fundamental para torná-la acessível. “A computação em nuvem sinaliza um novo paradigma computacional transformando toda a indústria de computação, como a energia elétrica transformou toda a nossa sociedade” (TAURION, 2009, p. 12). A presente pesquisa mostra quais fatores de seguraça causam preocupação no usuário de webmail, fornecendo parâmetros para o indústria se especializar no desenvolvimento de novas soluções, mais confiáveis, robustas e populares. Isso talvez não apenas para webmail, mas também para outros serviços em nuvem, como armazenamento de arquivos, compras, transações e desenvolvimento de aplicativos e sistemas. Os fatores podem ser entendidos como os elementos que contribuem para um determinado resultado (MELHORAMENTOS, 2009). Dessa forma, os fatores identificados correspondem aos componentes constituintes de uma percepção de segurança favorável para os usuários de webmail. Sua identificação é uma tarefa muito importante. Os usuários precisam confiar que seu trabalho e seus dados estarão tão seguros na nuvem quanto em seu próprio computador (TAURION, 2009). Por isso, fez-se necessário descobrir quais são esses fatores, e em quais níveis cada um deles causam preocupação no uso da computação em nuvem, através de uma pesquisa prática, de campo, com os usuários de webmail, que é um serviço de correio eletrônico através da Internet. Esta pesquisa foi realizada comparando-se operações realizadas neste serviço e no programa de e-mail instalado localmente. A escolha do webmail se justifica por ser um serviço relativamente simples, popular, que abrange um conjunto diversificado de usuários, que podem variar de leigos a profissionais de informática, estudantes a doutores, com fins pessoais a com fins profissionais. O webmail faz parte de soluções de computação em nuvem conhecidas como SaaS (Software as a Service). SaaS pressupõe que o usuário faça uso de um serviço pronto e 3 empacotado, disponibilizado por um fornecedor. Outras possibilidades na nuvem são o desenvolvimento de aplicações e ambienes operacacionais. Conhecimentos e técnicas modernas transpõem cada vez mais o trabalho para ferramentas automatizadas, poupando a energia para ser usada no desenvolvimento de novas ferramentas, gerando novos conhecimentos, num ciclo contínuo de aperfeiçoamento. Isso faz com que a sociedade humana se desenvolva como um todo. Computação em nuvem pode ser entendida como uma nova ferramenta, que facita o tratamento com informações digitalizadas. Tais informações podem ser manipuladas de tal forma que não se pode ter certeza da autoria do que está publicado, do que está visível a um usuário. Daí a necessidade fundamental da proteção e segurança dos dados. Atender à necessidade de usários é importante porque são estes que ditam as necessidades do mercado. O mercado, por sua vez, é o combustível para o desenvolvimento. Assim, a importância deste trabalho reside na exploração da necessidade destes usuários, mais especificamente as necessidades de segurança surgidas com o advento de uma nova ferramenta (tecnologia), utilizando como exemplo um usuário específico (do webmail). A observação dos conhecimentos existentes orienta em qual caminho seguir, e possibilita o debate e a reflexão sobre as ideias, a fim de aprimorá-las. Para isso, foi realizado um levantamento bibliográfico nas áreas de computação em nuvem e segurança de redes de computadores. Logo após, foi realizada a pesquisa de campo através do questionário. Na literatura sobre computação em nuvem pode-se encontrar diversos estudos sobre os impactos causados nas empresas com sua implantação. Por isso, o estudo sobre o impacto causado nos usuários, com a transposição do processamento e armazenamento das informações do coputador pessoal para a nuvem, é inovador. No primeiro capítulo, há um estudo sobre a computação em nuvem, que inclui o histórico, sua estruturação e funcionamento, e os benefícios e preocupações surgidos com sua utilização. No segundo capítulo, há um estudo sobre a segurança dos sistemas de computação em nuvem, com a discussão sobre os agentes maliciosos, criptografia, auditoria de sistemas e políticas de normatização de sistemas em nuvem. No terceiro capítulo, há uma descrição dos procedimentos e instrumentos utilizados na pesquisa de campo, incluindo o questionário. No quarto capítulo ocorre a apresentação dos resultados encontrados. Logo após, a conclusão apresenta as considerações surgidas após a análise dos resultados. 4 CAPÍTULO 1 – COMPUTAÇÃO EM NUVEM Este capítulo aborda o histórico da computação em nuvem, suas definições e características, as tecnologias que serviram de base para sua concepção, e o seu funcionamento. 1.1 Breve histórico A história da computação em nuvem teve início nos anos sessenta do século passado. Segundo Mohamed (2009), as idéias concernetes a este conceito existem desde os primórdios da própria Internet. Desenvolvendores da ARPANET (Advanced Research Projects Agency Network) já haviam pensado que todos deveriam estar conectados entre si, acessando programas e dados de qualquer site e de qualquer lugar. Na mesma época, o pesquisador John McCarthy propôs a idéia de que a computação deveria ser organizada na forma de um serviço de utilidade pública, em que uma agência de serviços o disponibilizaria e cobraria uma taxa para seu uso. Porém, o desenvolvimento do conceito ganhou força no início dos anos 2000, devido a iniciativas de grandes empresas. No início desta década, empresas como Google e Amazon, de forma independente umas das outras, criaram imensos parques computacionais, baseados no conceito de nuvem, para operarem seus próprios negócios. Uma vez tendo desenvolvido estas imensas infraestruturas, descobriram que poderiam gerar novos negócios com elas, criando então as ofertas de serviços de computação em nuvem, disponibilizando-os para o mercado (TAURION, 2009, p. 3). 1.2 Conceitos e características Um paradigma é importante porque desenvolve a idéia de padronização para o desenvolvimento. O trabalho em conjunto com uma diretriz faz chegar a objetivos comuns, gerando sinergia na construção dos resultados. 5 Recentemente, em computação vem se desenvolvendo um novo paradigma. É a chamada computação em nuvem. Taurion (2009) diz que a disseminação de um paradigma acontece quando é encontrado valor para o negócio. O novo modelo deve trazer benefícios econômicos e financeiros em relação ao modelo atual. Na computação em nuvem isso pode se encontrado nas propriedades: Pagamento somente do que se usa; Elasticidade (que vai ser discutida em parágrafo posterior); Concentração nos negócios da empresa. Dentre os itens que podem alavancar um paradigma, pode-se citar: A facilidade de uso. Na computação em nuvem é claramente observado, como, por exemplo, nos serviços de e-mail, edição de documentos e redes sociais; Confiança do usuário no serviço. Ocorre somente com o tempo, em demonstrações de estabilidade; O impacto social. A computação em nuvem promove redução dos custos, e isso abre o campo de desenvolvimento de novas tecnologias em países emergentes, ou seja, é promovida uma democratização no poder de criação de valor agregado. Uma definição simples de computação em nuvem, segundo Alecrim (2008), é a utilização, de qualquer lugar e independentemente de plataforma, das mais variadas aplicações, por meio da Internet, com a mesma facilidade de tê-las instaladas nos computadores. Aprofundando, Taurion (2009) diz que nuvem em TI significa que toda uma rede de computadores estaria disponível ao usuário para executar seus programas, sem que ele precise saber exatamente qual ou quais os computadores estão fazendo o trabalho. Isto é, computadores diferentes, com ambientes operacionais diversos, trabalhem colaborativamente como se fossem um único e poderoso computador virtual. O usuário deve fazer o login, autenticar-se na rede e se adequar às políticas de segurança dos componentes da nuvem. Ele precisa confiar que seu trabalho e seus dados estarão tão seguros na nuvem quanto em seu próprio computador. O usuário não precisará se preocupar com a estrutura para execução da aplicação: hardware, backup, controle de segurança, manutenção, entre outros, estes ficam a cargo do 6 fornecedor de serviço. Dependendo do fornecedor, o usuário pode contar com alta disponibilidade, já que, por exemplo, se um servidor parar de funcionar, os demais que fazem parte da estrutura continuam a oferecer o serviço (Alecrim, 2008). As características da computação em nuvem podem ser demonstradas por Taurion (2009), que são demonstradas nos itens a seguir. Negociação e alocação de serviços através de um portal de auto-serviço. A contratação da infra-estrutura de processamento é feita por meio do portal, dispensando a necessidade de deslocamento, contatos telefônicos, reuniões, e outros procedimentos burocráticos; Os recursos são provisionados e alocados de acordo com a demanda. Eles são disponibilizados de forma quase instantânea, e também são devolvidos desta forma. A contratação pode ser feita a qualquer momento e em que quantidade desejar. Não é necessária a aquisição de todo um parque de processamento, nem realizar configurações no sistema; Compartilhamento de recursos pelo provedor. A nuvem também beneficia este, promovendo o uso racional dos recursos de processamento. Um mesmo serviço pode ser disponibilizado a outro cliente do provedor, assim que o cliente anterior liberar sua utilização. Não é necessário o desenvolvimento de todo um sistema novo para o cliente; O usuário paga pelos recursos utilizados, sem fazer investimentos prévios. Não é necessário realizar um investimento inicial em equipamentos e configurações destes para começar a trabalhar. O pagamento é feito por ciclos de utilização dos recursos do provedor, conforme a quantidade utilizada, como nas contas de água e luz; Uso da Internet como interface de acesso. O único requisito de infraestrutura é um equipamento simples com conexão à Internet. 1.3 Computação em nuvem e desenvolvimento sustentável Todas as características deste novo conceito estão alinhadas à ideia de desenvolvimento sustentável, em que a humanidade se reorganiza, visando a manutenção de 7 sua espécie. A ameaça de escassez de recursos leva o homem a pensar em novos meios de produção, visando economia alinhada à maior produtividade. Dessa forma, como descrito por Taurion (2009), o modelo econômico do consumidor de TI atual, orientado às despesas com capitais, está se deslocando para o modelo de despesas operacionais, ou seja, está-se eliminando o investimento prévio em recursos. A computação em nuvem cria um ecossistema de operação, em que as maneiras de gerenciar e entregar TI sofrem mudanças drásticas. A escolha da plataforma de execução se desloca de características técnicas para variáveis como custo, nível de segurança, disponibilidade, confiabilidade, privacidade e reputação do provedor. Tudo isso é feito através de um portal de auto-serviço, ou seja, o próprio usuário realiza a contratação dos recursos que quiser. Um caso interessante em que a aplicabilidade deste novo paradigma pode ser constatada são ocasiões específicas em que a demanda computacional cresce muito, como em um comércio eletrônico que lança promoções bem chamativas em curto período de tempo. A alocação de recursos com o provedor de serviços ocorre de forma automática, de acordo com a quantidade de usuários, e logo após a diminuição destes, os recursos são liberados e usados para alocação por outras empresas conforme a demanda. O pagamento é feito somente pelo que foi usado. Os recursos são compartilhados pelo provedor com outras empresas. Dessa forma, os dois ganham, o a sustentabilidade é usada na prática. Seria inviável o investimento em servidores que logo após ficariam ociosos. Esta alocação dinâmica de recursos é que permite a economia de escala e possibilita que o provedor oferte seus serviços com preços mais baratos que no modelo de hospedagem pura e simples. Na computação tradicional o computador pessoal foi desenvolvido para ser o centro de desenvolvimento de trabalho. Assim, os aplicativos desenvolvidos tem uma enorme quantidade de funções, muitas das quais a maioria dos usuários não usam. Não havia muita necessidade de trocas de arquivos, nem preocupação com o sincronismo de versão de documentos, pois trabalhavam de forma independente. Hoje é fundamental a colaboração de ideias, e o compartilhamento de arquivos está no cerne da proposta de computação em nuvem. O usuário não está preso a um computador, e pode acessar um arquivo em um notebook, smartphone, ou tablet, de qualquer lugar do mundo, pois o arquivo não está no disco rígido, mas sim na Internet. A versão acessada é sempre a última e não há problemas de sincronismo e conciliação de versões. 8 1.4 Tecnologias de computação em nuvem A computação em nuvem está baseada nos conceitos SOA (Service-Oriented Architecture), virtualização e computação em grade. Para Koch (2006), SOA é uma estratégia de programação que visa orientação a serviços. Trata-se da estruturação de trechos de códigos para que possam ser reutilizados como componentes significativos e determinados à realização de uma tarefa específica. A criação de uma biblioteca de componentes torna mais prática e rápida a construção de uma aplicação, pois, em vez de ter que escrever todo o código, o esforço é concentrado na junção e articulação de componentes existentes. Estes podem ser utilizados na construção de outra aplicação. Um exemplo de componente pode ser um código que é responsável por imprimir relatórios. Segundo a HP - Hewlett-Packard (2009), virtualização é o processo de executar vários sistemas operacionais em um único equipamento. Uma máquina virtual é um ambiente operacional completo que se comporta como se fosse um computador independente. Com a virtualização, um servidor pode manter vários sistemas operacionais em uso. Além do hardware do servidor que hospeda os sistemas virtualizados, esses ambientes virtuais não têm nada mais em comum. Não existe interdependência entre os sistemas virtuais nem regras que ditem qual sistema você pode usar em um ambiente virtual, apenas é necessária a compatibilidade do software de máquinas virtuais. O servidor pode hospedar vários sistemas operacionais, sejam eles iguais, similares ou completamente diferentes. Não é preciso que o administrador tenha um hardware particular pronto para virtualização, pois o software simula o hardware, de forma que o sistema operacional opera sobre esse software. Pitanga (2004), diz que computação em grade é a realização de processamento paralelo em máquinas heterogêneas distribuídos em diferentes lugares físicos. Isso permite a criação de um supercomputador virtual, acelerando a execução de várias aplicações paralelas. O funcionamento desta tecnologia ocorre com a quebra de pacotes de dados e o seu envio para diferentes usuários. Estes pacotes serão processados quando as máquinas destes usuários estiverem ociosas. Um exemplo interessante do poder deste processamento está no trabalho do projeto World Community Grid. Este projeto já registrou mais de 1 milhão de computadores que realizaram, em quatro anos, o equivalente a 188 mil anos de processamento de dados em diversas áreas. Voluntários dessa comunidade doam, a cada semana, o equivalente a 1,4 mil 9 anos do tempo de suas máquinas para pesquisas sobre o combate ao câncer, à Síndrome da Imunodeficiência Adquirida e à dengue, além de análises relacionadas a um arroz mais nutritivo e ao dobramento de proteínas (CARPANEZ, 2008). 1.5 Nuvem pública e privada A nuvem pode ter uma característica pública ou privada. Uma nuvem pública é aquela em que a responsabilidade de operação está a cargo de um provedor, os servidores podem estar localizados em qualquer lugar do mundo, e não se pode saber exatamente em que lugar um arquivo está armazenado. É uma nuvem aberta e de difícil cumprimento de restrições regulatórias. Pode ser acessada apenas em um simples computador com um browser, e não é necessário investimentos com mais nada. Uma nuvem privada é aquela que os servidores residem no data center de uma empresa. Com isso, os controles e procedimentos podem ser executados com maior efetividade. É uma nuvem fechada e seu acesso é efetuado somente pelos equipamentos cadastrados dentro do firewall. A elasticidade é alcançada dentro dos limites de servidores existentes. Sua implantação requer um investimento em servidores e sistemas operacionais. Porém, seu funcionamento elimina a burocracia e demora de resposta da empresa na solicitação de um usuário de capacidade de processamento para desenvolvimento de uma tarefa (TAURION, 2009). 1.6 Classificação quanto aos modelos de distribuição Existem basicamente três modelos de distribuição de computação em nuvem: software como um serviço (SaaS), plataforma como um serviço (PaaS - Platform as a Service) e infraestrutura como um serviço (IaaS - Infrastructure as a Service). Segundo Sousa, Moreira e Machado (2010), no SaaS são distribuídos sistemas de softwares com propósitos específicos que estão disponíveis para os usuários através da Internet. Estes softwares são acessíveis a partir de vários dispositivos por meio de uma interface simples, como um browser. No SaaS, o usuário não administra ou controla a infraestrutura subjacente, incluindo rede, servidores, sistemas operacionais, armazenamento 10 ou mesmo as características individuais da aplicação. Como o software está na Internet, ele pode ser acessado pelos usuários de qualquer lugar e a qualquer momento, permitindo maior integração entre unidades de uma mesma empresa ou outros serviços de software. Assim, novos recursos podem ser incorporados automaticamente aos sistemas de software sem que os usuários percebam estas ações, tornando transparente a evolução e atualização dos sistemas. Um exemplo desta aplicação é o GoogleDocs. A PaaS oferece uma infraestrutura de alto nível de integração para implementar e testar aplicações na nuvem. O usuário não administra ou controla a infraestrutura subjacente, incluindo rede, servidores, sistemas operacionais ou armazenamento, mas tem controle sobre as aplicações implantadas e, possivelmente, as configurações das aplicações hospedadas nesta infraestrutura. A PaaS fornece um sistema operacional, linguagens de programação e ambientes de desenvolvimento para as aplicações, auxiliando a implementação de sistemas de software, já que contém ferramentas de desenvolvimento e colaboração entre desenvolvedores. Em geral, os desenvolvedores dispõem de ambientes escaláveis, mas eles têm que aceitar algumas restrições sobre o tipo de software que se pode desenvolver, como a limitação de ambiente de desenvolvimento e sistema de gerenciamento de banco de dados utilizado. Um exemplo desta aplicação é o Google App Engine. O IaaS é a parte responsável por prover toda a infraestrutura necessária para a PaaS e o SaaS. O principal objetivo do IaaS é tornar mais fácil e acessível o fornecimento de recursos, tais como servidores, rede, armazenamento e outros recursos de computação fundamentais para construir um ambiente sob demanda, que podem incluir sistemas operacionais e aplicativos. A IaaS possui algumas características, tais como uma interface única para administração da infraestrutura, API (Application Programming Interface) para interação com hosts, switches, balanceadores, roteadores e o suporte para a adição de novos equipamentos de forma simples e transparente. Em geral, o usuário não administra ou controla a infraestrutura da nuvem, mas tem controle sobre os sistemas operacionais, armazenamento e aplicativos implantados, e, eventualmente, seleciona componentes de rede, tais como firewalls. Um exemplo desta aplicação é o Amazon Elastic Cloud Computing. 11 1.7 Arquitetura Segundo Sousa, Moreira e Machado (2010), o funcionamento da computação em nuvem está baseado em uma arquitetura de camadas. Cada uma delas trata de uma particularidade na disponibilização dos recursos. A camada de mais baixo nível é a de infraestrutura física, que contem centros de dados, clusters, desktops e outros recursos de hardware, podendo ter recursos heterogêneos. Uma camada de middleware é responsável por gerenciar a infraestrutura física e tem por objetivo fornecer um núcleo lógico de uma nuvem. Esta camada abrange as negociações de qualidade do serviço, gerenciamento dos SLAs (Service Level Agreements – Acordos de Nível de Serviço – Nível mínimo de operação do serviço garantido pelo provedor ao contratante), serviços de cobrança, serviços para verificar aceitação de requisições baseado na qualidade do serviço e preço, serviços para cálculo e gerenciamento de virtualização, entre outros. No nível acima da camada de middleware, encontra-se a camada responsável por prover suporte para a construção de aplicações e que contem ferramentas ou ambientes de desenvolvimento. Estes ambientes possuem interfaces Web 2.0, componentes, recursos de programação concorrente e distribuída, suporte a estações de trabalho, bibliotecas de programação e linguagens de programação. Esta camada de desenvolvimento não é utilizada pelos usuários finais, e sim, pelos usuários mais experientes, aqueles que desenvolvem as soluções para computação em nuvem. Por fim, encontra-se a camada das aplicações de computação em nuvem. Esta camada é de interesse do usuário, pois é por meio dela que eles utilizam os aplicativos. As camadas abaixo desta são responsáveis pelas características disponibilidade, ilusão de recursos infinitos e alto desempenho. de escalabilidade, 12 Figura 1 – Arquitetura da computação em nuvem 13 CAPÍTULO 2 – SEGURANÇA EM SISTEMAS DE COMPUTAÇÃO EM NUVEM 2.1 A segurança em redes de computadores De uma forma geral, a segurança em redes de computadores se faz necessária devido à confidencialidade do tipo de informação que o usuário atual coloca na rede. São transações bancárias, armazenamento de arquivos, compra de mercadorias e serviços, dentre outros, que utilizam dados pessoais como de cartão de crédito e senhas. Existem diversas pessoas maliciosas que, aproveitando-se desta situação, interceptam a comunicação e usam os dados confidencias para benefício próprio, exigindo elevadas quantias em dinheiro em troca de não causar uma catástrofe digital em um site de uma empresa. Estas pessoas são conhecidas como crackers. Além dos crackers, dentre outros tipos de pessoas que podem causar danos estão um ex-funcionário com a intenção de vingar do chefe, um contador que desvia dinheiro de uma empresa, um espião que descobre segredos militares ou industriais de um inimigo ou um estudante bisbilhoteiro de correio eletrônico de outras pessoas. Dessa forma, segundo Tanenbaum (2003), a segurança de redes preocupa-se em garantir que pessoas mal intencionadas não leiam ou modifiquem secretamente mensagens enviadas a outros destinatários, impossibilitar acesso a serviços remotos de pessoas não autorizadas, verificar a autenticidade de uma mensagem, e provar que determinada pessoa realmente enviou uma mensagem, quando ela afirmar que não. Com isso, os problemas de segurança de redes são divididos em quatro áreas: sigilo, autenticação, não repúdio e controle de integridade. O sigilo trata de manter as informações longe dos usuários não autorizados, a autenticação procura descobrir com quem se está comunicando antes de revelar informações confidenciais, o não repúdio trata da assinatura em uma transação e o controle de integridade verifica a legitimidade de uma mensagem. A segurança de uma comunicação entre dois pontos da rede está baseada no princípio de codificação da mensagem no remetente e posterior descodificação no destinatário, visando dificultar ou impedir que um intruso possa ler ou modificá-la. Este processo é chamado criptografia, que significa escrita secreta. 14 A criptografia moderna utiliza-se de cifras, ou seja, a transformação de caractere por caractere ou de bit por bit. A mensagem a ser criptografada é transformada por uma função matemática parametrizada por uma chave. Esta chave é uma string que escolhe dentre muitos métodos de criptografia. Dessa forma os métodos ou algoritmos são públicos e apenas as chaves são secretas. Ao tornar o algoritmo de criptografia público, submete-se a testes, em que especialistas tentam decifrá-lo e, se após certo período de tempo (convencionou-se cinco anos), não conseguirem, tem-se um método forte. O sigilo está baseado na presença de um método forte e de uma chave longa. Quanto maior o tamanho da chave, maior será o fator de trabalho necessário para decifrar a mensagem. 2.2 Segurança em computação em nuvem Desenvolvendo um estudo na área empresarial, Velte, A.T., Velte, T.J. e Elsenpeter, R. (2011) dizem que o trabalho com a informação na computação em nuvem traz benefícios para o usuário e algumas questões que exigem atenção. De uma forma ampla, dentre os benefícios, estão a economia financeira na rotina operacional, ganho de tempo para planejamento de itens estratégicos e maior segurança dos dados. A fim de usufruir destas vantagens, deve-se estar atento a questões como identificação de usuários e de dados confidenciais, acesso de privilégios, localização dos dados, forma de criptografia e documentação destas informações, como pode ser observado nos itens a seguir: A arquitetura do sistema deve prevenir a exposição não autorizada dos dados a outros assinantes do mesmo serviço. As credencias de autenticação geralmente ficam armazenadas nos servidores do fornecedor. Dessa forma, ao haver um rompimento no fornecedor, os dados e as credenciais são comprometidos. O manejo da autenticação dever ter uma conexão direta com os serviços de concessão de privilégios, de forma que, ao mudar uma política de concessão de direitos, o acesso seja atualizado em tempo real; O serviço deve fornecer uma investigação forense oportuna. Para isso, meios de identificação de dados confidenciais se fazem necessários; 15 O provedor deve estar atento na implementação do serviço para não ferir políticas de países que não permitem armazenamentos de certos tipos de dados nos limites de seu território; Dados confidencias devem ser criptografados pelo usuário para prevenir que a sua interceptação por interesses maliciosos não dê resultado; O provedor, ao oferecer a documentação das políticas de segurança, possibilitará que seus serviços sejam auditados e regulados, acrescentando maior confiabilidade. No guia publicado pela CSA (Cloud Security Alliance), podemos extrair um trexo em que são sugeridos motivos para que se possa preocupar com a segurança ao utilizar um serviço de computação em nuvem nas empresas, a serem observados por profissionais de segurança de Tecnologia da Informação. Este trexo é demonstrado a seguir. 1.Como poderíamos ser prejudicados se o ativo se tornou amplamente público e distribuido? 2.Como poderiámos ser prejudicados se um funcionário do provedor de serviço de nuvem acessou o ativo? 3.Como poderíamos ser prejudicados se o processo ou função foi manipulado por terceiros? 4.Como poderíamos ser prejudicados se o processo ou função falhar ao fornecer os resultados esperados? 5.Como poderíamos ser prejudicados se o ativo estiver indisponível por um período de tempo? (CSA, 2009, p. 12). Estas preocupações são diferentes a cada nível de prestação de serviço. O SaaS é construído sobre as pilhas IaaS e PaaS logo abaixo. Isso consequentemente deixa importantes compensações de cada modelo em termo de funcionalidades integradas, complexidade versus abertura (extensibilidade), e segurança. Assim, SaaS oferece funcionalidade mais integrada, menor extensibilidade e maior segurança, garantida pelo fornecedor. Em PaaS, parte da segurança é construída pelo usuário, pois ele cria seus aplicativos em cima da plataforma, e em IaaS, ela é responsabilidade do usuário, devido à enorme extensibilidade oferecida neste nível. Uma conclusão fundamental sobre a arquitetura de segurança é que quanto mais baixo na pilha o prestador de serviços de nuvem parar, mais recursos de segurança e gestão os consumidores terão a responsabilidade de implementar e gerenciar por si próprios (CSA, 2009, p. 22). 16 De forma semelhante a Velte, A.T., Velte, T.J. e Elsenpeter, R. (2011), o CSA (2009) descreve áreas de atenção crítica, porém organizadas nas categorias estratégica e tática. Os Quadros 1 e 2 apresentam alguns intens abordados nestas duas categorias. Para Miyahira (2010), o nível de segurança dos serviços de computação em nuvem ainda não está em um nível aceitável. Um exemplo disso foi a falha ocorrida no GoogleDocs em março de 2009, em que foi permitido que terceiros obtivessem acesso não autorizado a a rquivos confidenciais. “O problema acontecia quando um usuário selecionava diversos documentos e mudava suas permissões de compartilhamento. O sistema confundia e compartilhava todos os documentos com todo mundo que já havia tido acesso a um deles” (MIYAHIRA, 2010, p. 50). QUADRO 1 Resumo dos domínios de nível estratégico do CSA Domínios Alguns itens abordados Risco empresarial Violação de acordo, avaliação do provedor Aspectos legais Requisitos regulatórios, requisitos de privacidade, leis internacionais Conformidade e auditoria Cumprimento de políticas de segurança interna Ciclo de vida da informação Identificação e controle dos dados, integridade, disponibilidade Portabilidade Mudança de provedor Fonte: CSA, 2009. “Se empresas renomadas como a Google tiveram problemas de segurança em suas aplicações na nuvem computacional, estes problemas podem ocorrer em qualquer empresa” (MIYAHIRA, 2010, p. 58). O guia disponibilizado pela CSA (2009) é importante na padronização dos requisitos de segurança para desenvolvimento da indústria de computação em nuvem. Com ele tem-se o foco no que vai se desenvolver, e isso conduz a resultados exponenciais. 17 QUADRO 2 Resumo dos domínios de nível tático do CSA Domínios Alguns itens abordados Continuidade dos negócios Discussão dos riscos de computação em nuvem Operação do Data Center Avaliar arquitetura e operação de data center Resposta a incidentes Detecção de incidentes, resposta, notificação e correção Segurança de aplicação Decidir se é apropriado desenvolver ou executar aplicativo na nuvem Criptografia e chaves Discutir necessidade de utilização de criptografia Identidade e acesso Serviços de diretório para fornecer controle de acesso Virtualização Segurança do sistema/hardware de virtualização Fonte: CSA, 2009. 18 CAPÍTULO 3 - DESENHO TEÓRICO E METODOLÓGICO DA PESQUISA Este capítulo tem o objetivo de descrever o problema e o objetivo da pesquisa, bem como as questões respondidas e os procedimentos realizados. 3.1 Problema da pesquisa Esta pesquisa surgiu da necessidade de resolver o seguinte problema: quais os fatores de segurança esperados pelos usuários de webmail? O uso de uma nova tecnologia é consolidado a partir do momento em que os usuários têm confiança no serviço. Então, quais os fatores de segurança determinam a confiança do usuário em um serviço de webmail, de forma que ele tenha uma percepção mínima da diferença entre este serviço e o serviço de e-mail executado localmente em sua máquina? Quais são os componentes que formam uma percepção de segurança no webmail, de forma que sua confiança neste serviço seja a mesma de um serviço executado localmente? 3.2 Questões respondidas pela pesquisa Os questionamentos contemplados pela pesquisa podem ser destacados nos itens a seguir. O uso do webmail está disseminado e consolidado, ou seja, os usuários tem confiança no serviço? O valor desprendido para uso de e-mail tem alguma relação com a percepção de segurança? O usuário de webmail tem conhecimento dos procedimentos básicos de segurança no manuseio dos diversos dispositivos móveis? Qual a reação do usuário no caso de perda de confidencialidade dos dados no webmail? 19 Quais as sugestões dos usuários para melhoria da segurança dos serviços de webmail? 3.3 Objetivo geral O objetivo principal desta pesquisa é conhecer os componentes de segurança esperados pelos usuários de webmail, comparando-se operações realizadas neste serviço, com o serviço de correio eletrônico de um programa instalado localmente. 3.4 Tipos da pesquisa: quanto aos fins e quanto aos meios Considerando-se o critério de classificação proposto por Vergara (2009), a pesquisa é: Quanto aos fins: Descritiva. Isso porque expõe características de uma população: quais fatores de segurança os usuários estão preocupados no uso do webmail. Quanto aos meios: Pesquisa de campo. Isso porque é realizada uma pesquisa com os usuários do serviço. Também é uma pesquisa bibliográfica, pois é utilizada como referência a bibliografia existente sobre o assunto. 3.5 Universo e amostra/Seleção dos sujeitos O universo da pesquisa é composto pelos usuários de webmail. A amostra é constituída de todos os contatos do e-mail, das redes sociais Facebook, Orkut e Yahoo! Grupos do autor desta pesquisa, além dos funcionários de um banco e uma escola da cidade de Niquelândia, totalizando cerca de duzentas pessoas. A amostra foi escolhida por acessibilidade, pela facilidade de acesso, em que não houve nenhuma seleção prévia de seus elementos. Assim, dispõe-se de uma variedade e quantidade satisfatória para a realização da pesquisa. 20 3.6 Instrumentos e procedimentos de coleta de dados A pesquisa foi iniciada com o levantamento bibliográfico realizado em livros, artigos, notícias, estudos e blogs. Logo após foi elaborado o desenho teórico, a partir do que foi analisado na bibliografia. O desenho teórico foi testado em uma pesquisa de campo. Para a pesquisa de campo foi elaborado e aplicado um questionário a partir das considerações do desenho teórico. O questionário foi disponibilizado no site http://www.tcclettiery.blogspot.com.br entre os dias 10 e 16 de outubro de 2012, do qual foram obtidas 37 respostas. As respostas foram analisadas e tratadas para a criação do relatório final da pesquisa, com os resultados encontrados. 3.7 O questionário O questionário aplicado pode ser consultado no Apêndice III. Sua elaboração levou em consideração a análise de duas vertentes encontradas no referncial teórico. Uma delas diz que a transposição dos dados do computador pessoal para a nuvem tira do usuário um nível de controle, e é menos seguro, pois eles não estão mais presentes fisicamente, e sim na nuvem. Por outro lado, outra vertente diz que os dados na nuvem são mais seguros, pois grandes empresas com divervos profissionais qualificados trabalham diariamente para desenvolver novas e melhores ferramentas de segurança. É o trabalho em conjunto que supera expectavivas. Após a aplicação deste instrumento, percebe-se o nível de confiança do usuário no webmail, que é um tipo de serviço em nuvem. O contraste dos dados entre a computação pessoal e a nuvem fornece os elementos de segurança esperados pelo usuário neste novo paradigma. Por exemplo, qual o nível de segurança sentido ao inserir as informações de login e senha no webmail e no programa de e-mail instalado localmente. As opções de resposta variam em nível de um a cinco para ambas as categorias. No final, ao constatar-se um valor mais baixo para o webmail, tem-se que o uso de senha ao autenticar-se nele é um fator de segurança esperado. 21 Há duas questões que visam descobrir se o custo com implantação, ou seja, aquisição, instalação, configuração e manutenção do serviço tem relação com a percepção de segurança. Em relação à capilaridade de dispositivos de quais se pode acessar os arquivos, disponíveis sempre na última versão, são abordadas questões sobre confiança no uso do email em diferentes tipos de dispositivo, como o computador pessoal, computadores de lanhouses, smartphones, tablets e celulares. Esta questão visa captar se existe distinção de percepção de segurança entre estes dispositivos e qual o nível. Com a transposição das informações do usuário para a nuvem, estes sofrem um grande impacto. Assim, fez-se necessário saber a opinião destes quanto às hipotéticas situações à que ele está exposto. Como sugerido no guia da CSA, estas serão algumas das questões: Como você se sentiria se o funcionário do provedor acessasse seus arquivos de email? Como você se sentiria se o governo acessasse seus arquivos de email? Como você se sentiria se um terceiro acessasse seus arquivos de email? Como você se sentiria se um craker acessasse seus arquivos de email? Para cada um dos fatores de segurança descrito nos itens acima, foi questionado o grau de prejuízo que o usuário percebe, através da escolha entre as seguintes escalas de resposta: zero para pouco prejudicado até dez para muito prejudicado. Com opções de múltipla escolha, as considerações acima foram tratadas de forma quantitativa, através da análise positivista, ou seja, tratamento lógico, observando-se normas parametrizadas. Isso porque há uma comparação com os padrões do serviço de e-mail da computação pessoal, que já são consolidados, e, dessa forma, são esperados por ele para formar uma percepção de segurança no uso da nuvem. Porém, com a complexidade de comportamentos que se pode observar, faz-se necessária uma análise qualitativa, através da aplicação das questões subjetivas. 22 CAPÍTULO 4 - APRESENTAÇÃO DOS RESULTADOS DA PESQUISA As pessoas de uma determinada faixa etária costumam usar a Internet para uma finalidade diferente. Uma pesquisa realizada pelo instituto Qualibest com 3.700 pessoas mostra que usuários mais jovens costumam acessar serviços de redes sociais, enquanto que usuários mais velhos costumam acessar serviços de bancos, sites de notícias e viagens. A explicação para esse resultado pode estar no poder econômico das faixas etárias, já que os mais velhos costumam ter mais dinheiro para gastar do que os mais novos, além de serem responsáveis pelas contas da casa. Assim, pode-se dizer que as pessoas de uma faixa etária mais alta tem um sendo maior de preocupação com a segurança. Da mesma forma, os profissionais que trabalham com informática têm como missão promover o desenvolvimento de tecnologias que tenham como um de seus atributos a segurança. Eles realizam diversos estudos nessa área visando sua melhoria contínua. Assim, pode-se dizer que eles têm uma percepção mais apurada para julgamento de fatores de segurança. Devido às divergências de percepção entre estes diferentes perfis de pessoas, esta monografia apresenta o estudo dos resultados obtidos com as respostas da pesquisa analisando duas variáveis: idade e profissão. Dessa forma, apresenta uma comparação das informações obtidas para valores: De idade, mais baixos e mais altos; De profissão, correspondentes a profissionais de informática e não profissionais de informática. Dessa forma, as respostas sofreram duas divisões distintas. Elas foram divididas entre as que foram dadas por: I. II. Profissionais de informática e não profissionais de informática; Quem tem até 30 anos e quem tem mais de 30 anos; 23 4.1 Profissionais de Informática (PI) A comparação entre as operações realizadas no webmail (W) e no programa de email instalado localmente (L) mostrou que estes usuários têm uma confiança maior no webmail em todas as operações questionadas. No Gráfico 1, pode-se perceber que a proporção de respostas com valor “Muito bom” ou “Bom”, para “Médio” ou “Baixo” é maior neste tipo de e-mail em todas as operações. Além disso, mostra que há uma quantidade maior de pessoas que responderam que não utilizam as operações em questão no programa instalado localmente. PI - Níveis de percepção de segurança no webmail e no programa de e-mail instalado localmente por operação realizada L:Informal 0 L:Negociação 3 3 1 1 0 2 1 L:Notificação Tipo de operação realizada 1 1 2 2 0 0 L:Confidencial L:Acesso 0 W:Informal 0 0 0 W:Negociação W:Notificação W:Confidencial W:Acesso 0 0 0 0 1 0 0 1 0 4 1 1 3 2 1 1 0 4 2 2 3 3 2 2 5 3 2 5 3 3 2 2 1 2 5 3 4 5 6 Quantidade de respostas Muito bom Bom Médio Baixo Não se aplica Gráfico 1 – PI - Níveis de percepção de segurança no webmail e no programa de e-mail instalado localmente por operação realizada 24 Em relação ao webmail, percebe-se uma quantidade maior de respostas com valor “Muito bom” ou “Bom” quanto o tipo de mensagem é informal, ou seja, o bate-papo. No programa instalado localmente, não há essa diferença. Estes usuários tem uma confiança maior na segurança oferecida no computador pessoal do que em dispositivos móveis. No Gráfico 2, pode-se perceber uma proporção maior de notas baixas para os dispositivos: celular, tablet e smartphone. Isso representa uma necessidade de desenvolvimento de técnicas de segurança melhores para estes dispositivos. PI - Notas atribuídas ao nível de segurança percebido no webmail por dispositivo 1 1 Celular 1 1 1 1 Tablet Dispositvos 4 2 0 4 9 0 Smartphone 2 8 4 1 1 7 0 0 0 0 Na lan-house Computador pessoal 6 2 2 0 0 0 5 8 2 4 4 6 8 10 Quantidade de respostas Gráfico 2 – PI - Notas atribuídas ao nível de segurança percebido no webmail por dispositivo Quando as informações pessoais passam a estar sob a vigilância de terceiros, há uma percepção diferente de acordo com o tipo de agente que está acessando os dados. Caso este acesso seja feito com finalidade de auditorias, fiscalizações, manutenção, ou seja, legais, estes usuários tem certa tolerância. Já caso o acesso seja indevido e ilegal, ou seja, realizado por crackers ou com finalidades comerciais não autorizadas, ocorreram muitas indicações de 25 impactos negativos nas suas percepções (Gráfico 3). Isso quer dizer que estão cientes da necessidade de fiscalizações, que existem inclusive para melhoria de processos de segurança. Notas atribuídas pelos respondentes PI - Notas atribuídas ao nível de prejuízo percebido na violação de informações do webmail por agente 10 1 1 9 1 1 1 1 0 0 8 1 0 0 0 6 2 1 0 7 3 2 1 1 1 1 1 5 0 0 0 0 0 0 0 0 0 0 0 0 0 0 4 3 2 1 0 4 3 2 1 2 3 3 4 5 Quantidade de respostas Craker Bisbilhoteiro Governo Funcionário do provedor Gráfico 3 – PI - Notas atribuídas ao nível de prejuízo percebido na violação de informações do webmail por agente 4.2 Não profissionais de Informática (NPI) No geral, estes usuários tem uma maior confiança no programa instalado localmente para todas as operações questionadas. Como pode ser visto no Gráfico 4, a 26 quantidade de “Muito bom” e “Bom” é maior que “Médio” e “Baixo” para esta categoria de e-mail. NPI - Níveis de percepção de segurança no webmail e no programa de e-mail instalado localmente por operação realizada 5 L:Informal 1 2 L:Negociação Tipo de operação realizada 3 3 1 L:Notificação 17 3 12 9 2 3 3 13 7 4 L:Confidencial 15 2 2 5 9 L:Acesso 2 3 10 4 6 W:Informal 0 0 17 5 3 W:Negociação 10 7 7 1 6 W:Notificação 3 1 14 4 7 W:Confidencial 5 4 4 8 8 W:Acesso 0 1 0 12 7 5 10 15 20 Quantidade de respostas Muito bom Bom Médio Baixo Não se aplica Gráfico 4 – NPI - Níveis de percepção de segurança no webmail e no programa de e-mail instalado localmente por operação realizada Em relação ao webmail, os usuários tem uma maior segurança quando o conteúdo das mensagens não é confidencial, como no caso de conversa informal com amigos e mensagens de notificação. A escolha de “Bom” ou ”Muito bom” é maior nestas categorias, do 27 que em envio e recebimento de mensagens confidenciais e mensagens de negociação, que contém dados sigilosos. Isso notadamente é um item a melhorar nesse serviço, ou seja, os provedores tem que desenvolver melhores práticas de segurança, pois os usuários fazem distinção de sua percepção quando a operação realizada passa de informal para confidencial. Nas operações com mensagens confidenciais, os usuários responderam um percentual ainda maior de “Bom” ou “Muito bom” em relação a “Médio” ou “Baixo”, para a categoria de programa de e-mail instalado localmente, conforme verificado nos Gráficos 5 e 6. Isso confirma a preocupação destes usuários na segurança do webmail. NPI - Nível de percepção de segurança nas mensagens confidenciais no webmail 25% 14% Não se aplica 14% Baixo Médio Bom 29% 18% Muito Bom Gráfico 5 – NPI - Nível de percepção de segurança nas mensagens confidenciais no webmail NPI - Nível de percepção de segurança nas mensagens confidenciais no programa de email instalado localmente 14% 18% Não se aplica 7% Baixo Médio 7% Bom Muito bom 54% Gráfico 6 – NPI - Nível de percepção de segurança nas mensagens confidenciais no programa de e-mail instalado localmente 28 Quanto às mensagens de notificação houve semelhança de percepção para ambos os tipos de e-mail, o que não ocorreu para mensagens de negociação. Nesta operação, os usuários tem uma confiança relativamente maior no serviço disponibilizado por um programa instalado localmente. As mensagens de negociação geralmente estão relacionadas a valores e a dados de transações comerciais, que requerem um grau maior de sigilo, enquanto as mensagens de confirmação de compras são apenas informativas. Este é outro ponto a melhorar no webmail, ou seja, desenvolver novas alternativas para proteger a comunicação comercial e da área de negócios. 4.3 Idade até 30 anos (IN) Para esta faixa etária é importante destacar que a confiança o webmail é ligeiramente maior para as operações questionadas, como observado no Gráfico 7. Embora a quantidade de respostas positivas e negativas seja semelhante para ambas os tipos de e-mail, pode-se observar o valor “Bom” um pouco mais frequente para as operações realizadas no webmail. Na comparação entre o computador pessoal e os dispositivos móveis, observa-se uma quantidade semelhante de notas altas e baixas para estes dois tipos, ou seja, não há distinção de percepção de segurança entre celulares, tablets, smartphones e computadores pessoais (Gráfico 8). Isso se deve a esta faixa etária ter mais afinidade com os dispositivos móveis. 29 IN - Níveis de percepção de segurança no webmail e no programa de e-mail instalado localmente por operação realizada L:Informal 4 4 1 L:Negociação 3 2 2 1 Tipo de operação realizada 8 6 2 2 2 L:Notificação L:Confidencial 7 9 4 3 3 1 L:Acesso 8 4 4 4 4 4 3 6 W:Informal 0 0 11 2 3 W:Negociação 8 5 0 3 5 W:Notificação 1 1 10 2 4 W:Confidencial 6 0 7 2 5 W:Acesso 0 1 0 10 3 2 4 6 8 10 12 Quantidade de respostas Muito bom Bom Médio Baixo Não se aplica Gráfico 7 – IN - Níveis de percepção de segurança no webmail e no programa de e-mail instalado localmente por operação realizada 30 IN - Notas atribuídas ao nível de segurança percebido no webmail por dispositivo 6 3 3 5 1 Tablet 2 Dispositvos 5 2 Celular 2 2 Smartphone 8 3 9 4 8 8 3 7 0 0 1 0 Na lan-house 6 18 5 5 Computador pessoal 2 0 0 5 5 7 10 15 20 Quantidade de respostas Gráfico 8 – IN - Notas atribuídas ao nível de segurança percebido no webmail por dispositivo 4.4 Idade acima 30 anos (IS) Nesta faixa etária ocorre uma confiança maior no programa instalado localmente, conforme observado no Gráfico 9. Há uma maior quantidade de “Médio” e “Baixo” para as operações realizadas no webmail. Além disso, nas operações com mensagens confidenciais, fica evidente a proporção maior de respostas positivas no programa instalado localmente (Gráficos 10 e 11). 31 IS - Níveis de percepção de segurança no webmail e no programa de e-mail instalado localmente por operação realizada 2 L:Informal 0 L:Negociação 11 2 2 2 5 3 0 7 2 Tipo de operação realizada L:Notificação 6 3 0 6 1 L:Confidencial 9 0 L:Acesso 2 5 6 6 1 1 3 2 W:Informal 0 1 1 W:Negociação 11 3 4 1 5 6 2 W:Notificação 2 1 9 3 3 W:Confidencial 4 4 1 W:Acesso 0 0 5 5 7 4 1 2 4 6 8 10 12 Quantidade de respostas Muito bom Bom Médio Baixo Não se aplica Gráfico 9 – IS - Níveis de percepção de segurança no webmail e no programa de e-mail instalado localmente por operação realizada 32 IS - Nível de percepção de segurança nas mensagens confidenciais no webmail 18% 29% Não se aplica Baixo Médio 24% Bom 6% 23% Muito Bom Gráfico 10 – IS - Nível de percepção de segurança nas mensagens confidenciais no webmail IS - Nível de percepção de segurança nas mensagens confidenciais no programa de email instalado localmente 6% 29% Não se aplica Baixo Médio 53% Bom 12% 0% Muito bom Gráfico 11 – IS - Nível de percepção de segurança nas mensagens confidenciais no programa de e-mail instalado localmente O motivo mais recorrente para escolha do programa instalado localmente é por ser mais seguro, enquanto que no webmail o motivo mais recorrente é por ser mais fácil (Gráficos 12 e 13). Nos fatores correspondentes ao acesso por dispositivos móveis e quebra de sigilo dos dados pelos agentes citados, as respostas foram semelhantes ao discutidos nas seções 4.1 e 4.2. 33 IS - Motivos de escolha do webmail 12% 17% 18% 53% Não escolheria o webmail Porque tem mais funções Porque é mais fácil Porque é mais seguro Gráfico 12 – IS - Motivos de escolha do webmail IS - Motivos de escolha do programa de e-mail instalado localmente 23% Não escolheria este serviço Porque tem mais funções 53% 18% Porque é mais fácil Porque é mais seguro 6% Gráfico 13 – IS - Motivos de escolha do programa de e-mail instalado localmente 4.5 Questões subjetivas A primeira questão subjetiva solicita uma descrição do nível de segurança no webmail necessário para que se passe a usar um serviço de processamento realizado na Internet e não em um programa instalado na sua máquina. A análise destas respostas permite dizer que os usários são preocupados com a disponibilidade do serviço. Isso porque no computador pessoal, a qualquer momento pode-se acessar os arquivos, pois ele está próximo. 34 Quando houver uma transferência destes arquivos para outro local, perde-se um nível de confiança, porque passa a haver uma dependencia do oferecimento do serviço de um terceiro. Cada pessoa tem sua forma de pensar e agir e para haver um entendimento entre dois indivíduos, é necessário um trabalho muito bem feito de definição de regras que ambos devem seguir. As respostas dadas contem informações de necessidade de serviço ininterrupto, redundância, confiabilidade, confidencialidade, sistemas antivírus, criptografia, sendo a mais frequente a redundância. A segunda questão subjetiva procura saber se os respondentes definem o webmail como seguro ou não e por quê. A maioria respondeu que sim, por não ter presenciado situações de perda ou adulteração de seus dados, embora haver algumas respostas alertando que sempre em um serviço onde o local de processamento é desconhecido haver algum perigo. Estas respostas permitem fazer o comentário de que os pesados investimetos que os provedores fazem nos serviços de webmail já estão impactando na percepção dos usuários, ou seja, muitos deles consideram o serviço seguro. A terceira questão subjetiva solicita sugestões dos respondentes de procedimentos para melhorar o nível de segurança do webmail. Dentre as respostas, estão indicações de melhores formas de autenticação no serviço, como uso de duas senhas, reconhecimento facial, expiração mais frequente, nível de dificuldade de senha maior e busca de novas formas de autenticação, uso de criptografia na transferêcia de mensagens e no download de arquivos. Isso indica que os procedimentos de autenticação são mais populares, e por isso, foram indicados como mais confiáveis pelos usuários. 35 CONCLUSÃO O webmail é um serviço lançado com advento da web 2.0, em que a infraestrutura das comunicações foi apresentada com um nível a mais de qualidade. Novos paradigmas de utilização se fizeram marcantes, juntamente com novos patamares de preocupação com a segurança. Neste contexto, fez-se necessário uma reflexão sobre quais os fatores de segurança os usuários esperam neste serviço. Para servir como orientação, foi realizada uma comparação com a percepção de segurança em serviços de e-mail disponibilizados em um programa instalado localmente. Através de uma pesquisa bibliográria foi verificado que o webmail representa uma nova forma de organização dos dados, em que tudo é feito por meio de um portal. Todo tipo de processamento necessário é feito em uma nuvem, composta por abstrações de máquinas físicas, através de um sistema de gerenciamento de máquinas virtuais em servidores de todo o mundo. Antes desta possibiliade, os usuários foram acostumados com o modelo em que tudo estava perto e em seu poder, armazenado em seu computador pessoal, concedendo um controle direto sobre suas informações. A perda deste controle pode parecer alarmente para alguns usuários, e, desta forma, é muito interessante uma pesquisa sobre os fatores de serguraça esperados em um serviço concebido nesta nova arquitetura. O webmail foi escolhido por ser popular, e, consequentemente, para que os resultados de uma pesquisa de campo atingisse um nível significativo de respostas. Quando se leva em conta que os profissionais de informática têm uma percepção mais apurada, percebe-se que o webmail oferece uma qualidade se segurança suficiente para que se possa abandonar o programa instalado localmente. Quando se deseja saber a percepção do usuário comum, ou seja, que não é profissional de informática, ocorre que o webmail tem carência de oferecer melhorias de segurança nos seguintes fatores: Armazenamento, manuseio, transferência, disponibilidade, proteção, agilidade de apresentação e garantia de dados sigilosos, de mensagens confidenciais e de negociação; Disponibilização das informações nos dispositivos móveis celular, tablet e smartphone, ou seja, infra-estrutura de hardware e software mais complexas no sentido de robustez; 36 Impedir o acesso indevido aos dados, ou seja, o acesso ilegal realizado por crakers e agentes invasivos com finalidades comerciais; Fortalecimento de políticas de fiscalização, manutenção e auditoria dos dados, ou seja, disseminação da prática de normatização e documentação. Quando se parte do ponto de vista da faixa etária dos mais jovens, percebe-se uma maior afinidade com os dispositivos móveis e com o webmail. Já na faixa de mais de 30 anos, percebe-se uma resistência no uso do webmail, interpretada como a resistência na implantação de um novo paradigma, e uma maior afinidade com tecnologias tradicionais e consolidadas. Como a faixa de mais de 30 anos representa usuários com um senso mais crítico, é importante considerar a necessidade de melhorias na segurança dos dados no webmail, em comparação com a segurança oferecida no programa instalado localmente. O uso do webmail já está disseminado, uma vez grande parte dos respondentes do questionário informou escolher este tipo de serviço, em detrimento do programa instalado localmente. Além disso, todos os entrevistados tem conhecimento deste tipo de serviço. Para descrevê-lo como consolidado, falta uma parcela de usuários a serem conquistados, que ainda sentem algum receio, especialmente na faixa etária acima de 30 anos. Os usuários da faixa etária acima de 30 anos responderam níveis maiores de custo para o programa instalado localmente, e foram os que disseram, em maior quantidade, que escolheriam este tipo de serviço por ser mais seguro. Porém, supondo-se que não houvesse custo algum com ambos os tipos de e-mail, a maioria deles escolheria ainda o webmail, por ser mais fácil, ou seja, o valor gasto não tem relação com a percepção de segurança. Todos os usuários tem conhecimento do perigo do manuseio de informações confidenciais em dispositivos não conhecidos, como os computadores de lan-house, ou seja, eles sabem que pode haver programas maliciosos executando de forma não perceptível, capturando senhas, números de contas bancárias, credenciais de acesso, dados confidenciais, fotos de familiares, dentre outros. Além disso, a necessidade de um cuidado maior com descarte dos arquivos pessoais do computador usado nestes locais levou o usuário a atribuir notas baixas para sua percepção de segurança nesta operação. No caso de uma carência de garantia de disponibilidade dos dados, o serviço de webmail perde credibilidade, pois esta foi uma das sugestões mais frequentes apontadas pelos usuários nas questões subjetivas. 37 Os usuários responderam que se sentem muito prejudicados com a quebra de sigilo de seus dados por agentes maliciosos, e reconhecem a necessidade de fiscalizações e auditorias nos sistemas de webmail. As sugestões para melhorias dos procedimentos de segurança são: Fortalecimento de políticas de garantia de disponibilidade dos dados; Técnicas modernas, criativas e mais robustas de autenticação; Disseminação de criptografia nas transferências dos dados do computador pessoal para a nuvem e nas mensagens enviadas e recebidas. A pesquisa seguiu o cronograma conforme consta no Apêndice I. Os dados brutos podem ser visualizados no Apêndice IV. Foi realizada sua comunicação científica através da publicação de um artigo, que pode ser visualizado no Apêndice II. 38 RECOMENDAÇÕES O estudo sobre a percepção de segurança de serviços de nuvem pode ser estendido para o armazenamento de arquivos, na busca pelos fatores esperados de segurança neste serviço para que possa ser competitivo, comparando-se com o armazenamento local. Em uma reflexão mais profunda, pode-se buscar o que os serviços de nuvem devem disponibilizar para que possam se tornar cada vez mais competitivos, a ponto de se dispensar o uso de um computador pessoal, como centro de processamento e armazenamento. Este estudo pode abranger intra-estruturas físicas, lógicas, disponibilidade, confidencialidade, contratos de prestação de serviços e políticas de garantia à proteção dos dados. O desenvolvimento de novas tecnologias, novos materiais, novos paradigmas de comunicação e de gerenciamento das informações constitui-se de um item estratégico para a disseminação de uma percepção de segurança. Assim, um estudo teórico pode desempenhar um papel orientador no caminho a seguir. 39 REFERÊNCIAS ALECRIM, Emerson. O que é Cloud Computing (Computação nas Nuvens)? INFO WESTER. 23/12/2008. Disponível em: <http://www.infowester.com/cloudcomputing>. Acesso em: 10/05/2012. BORGES, Taynara. Tendências em inovação. COMTEC. Disponível em: <http://www.comtecgo.com.br/noticias/tendencias-em-inovacao>. 23/12/2010. Acesso em: 12/04/2012. CARPANEZ, Juliana. Saiba como emprestar seu computador para projetos científicos. G1. 06/10/2008. Disponível em: <http://g1.globo.com/Noticias/Tecnologia/0,,MUL7839816174,00-SAIBA+COMO+EMPRESTAR+SEU+COMPUTADOR+PARA+PROJETOS+CIE NTIFICOS.html > Acesso em: 10/06/2012. CSA. Guia de Segurança Para Áreas Críticas Focado em Computação em Nuvem V2.1. 2009. EDITORA MELHORAMENTOS. Dicionário Michaelis. <http://michaelis.uol.com.br/>. Acesso em: 26/04/2012. 2009. Disponível em: HP. O que é virtualização e o que ela pode fazer pela minha empresa. Hewlett-Packard Development Company. 2009. Disponível em: <http://www.hp.com/latam/br/pyme/solucoes/ apr_solucoes_01.html> Acesso em: 10/06/2012. KOCH, Christopher. ABC da SOA. CIO. 17/07/2006 Disponível em: <http://cio.uol.com.br/tecnologia/2006/07/17/idgnoticia.2006-07-17.3732358054>. Acesso em: 10/06/2012. MIYAHIRA, Pedro Paulo Nakazato. Segurança da Informação em Cloud sob a perspectiva da contratação do serviço. 2010. Total de folhas: 66. Trabalho de Conclusão de Curso. (Especialização) – Instituto Tecnológico de Aeronáutica, São José dos Campos. MOHAMED, A. A history of Cloud Computing. ComputerWeekly.com, março 2009. PITANGA, Marcos. Computação em grade: Uma visão introdutória. Clube do Hardware. 30/03/2004. Disponível em: <http://www.clubedohardware.com.br/artigos/Computacao-emGrade-Uma-Visao-Introdutoria/124/1> Acesso em: 10/06/2012. PORFIRIO, Wesley. A Realidade do Cloud Computing em Goiás está Superaquecida para 2011. Disponível em: <http://wporfirio.wordpress.com/2010/12/28/>. Acesso em: 12/04/2012. REDAÇÃO IMASTERS. Brasil é o último colocado entre países com políticas para uso de cloud computing. Disponível em: <http://imasters.com.br/noticia/23669/cloud/>. Acesso em: 12/04/2012. 40 SOUZA, Flávio R. C. ; MOREIA, Leonardo O. ; MACHADO, Javam C. Computação em Nuvem: Conceitos, Tecnologias, Aplicações e Desafios. 2010. Universidade Federal do Ceará. TANENBAUM, Andrew S. Redes de Computadores. 4 ed. Rio de Janeiro: Elsevier, 2003. TAURION, Cezar. Cloud Computing – Computação em Nuvem: Transformando o Mundo da Tecnologia da Informação. Rio de Janeiro: Brasport, 2009. VELTE, Anthony T.; VELTE, Toby J. ; ELSENPETER, Robert. Cloud Computing; Computação em Nuvem: Uma Abordagem Prática. Rio de Janeiro: Alta Books, 2011. VERGARA, Sylvia Constant. Projetos e Relatórios de Pesquisa em Administração. 10 ed. São Paulo: Atlas, 2009. 41 APÊNDICES Apêndice I – Cronograma de Atividades do Trabalho de Conclusão de Curso N.º 01 02 03 04 ATIVIDADE Correção do trabalho entregue para o 1º bimestre Realização de pesquisa bibliográfica sobre computação em nuvem Realização de pesquisa bibliográfica sobre segurança de sistemas de informação Realização de pesquisa bibliográfica sobre segurança em computação em nuvem 05 Planejamento da coleta dos dados 06 Construção do questionário de pesquisa 07 Revisão do questionário de pesquisa 08 09 10 11 Revisão e finalização do trabalho para banca de avaliação parcial Entrega dia 12/06/2012 dos produtos desenvolvidos para banca de avaliação parcial Apresentação do trabalho de curso na banca de avaliação parcial entre os dias 14 e 26/06/2012 Planejamento da pesquisa de campo Cronograma de execução do TCC ABR MAI JUN JUL AGO SET OUT NOV DEZ X X X X X X X X X X X X X X X X X X X X X 42 12 Aplicação do questionário entre os dias 27 e 31/08/2012 13 Confecção do artigo para comunicação científica 14 Revisão do artigo de comunicação científica 15 16 Entrega dia 15/09/2012 da comunicação científica Exposição e comunicação científica entre os dias 17 e 22/09/2012 X X X X X X X 17 Estudo dos respostas do questionário X X 18 Tratamento dados coletados X X 19 Apuração dos resultados X X 20 Construção do relatório da pesquisa X X 21 Revisão do relatório de pesquisa X 22 Revisão do TCC X 23 24 25 26 Construção dos produtos para entrega final do TCC Entrega dia 10/11/2012 do TCC para banca de avaliação final Apresentação do TCC na banca de avaliação final entre os dias 19/11/2012 e 01/12/2012 Realização de correções no trabalho apuradas na banca de avaliação final X X X X 43 27 Entrega dia 06/12/2012 das correções ao orientador X 28 Entrega dia 15/12/2012 das mídias com TCC X Tabela 1 – Cronograma de atividades proposto no projeto do Trabalho de Conclusão de Curso 44 Apêndice II – Artigo Apresentado no IV Simpósio de Tecnologia da Informação e IV Semana de Iniciação Científica do Curso de Sistemas de Informação UnuCET-UEG/2012 45 46 47 48 49 Figura 2 – Artigo – Computação em Nuvem: Fatores de Segurança do Serviço Esperados pelo Usuário de Webmail 50 Apêndice III – Questionário aplicado Questionário - Percepção de segurança no webmail Olá, este é um questionário que visa medir sua percepção de segurança no uso do webmail. Gostaria que você concedesse alguns minutos para respondê-lo. Ao fazer isso, você estará ajudando na construção do meu Trabalho de Conclusão de Curso de graduação. Trata-se de uma pesquisa para descobrir quais os fatores de segurança esperados no uso do e-mail pela Internet em comparação com o uso do e-mail em um programa instalado no computador. Por favor, ao terminar clique no botão Enviar. Desde já agradeço. Atenciosamente, Lettiery Naves Junqueira Discente de Sistemas de Informação UnuCET-UEG [email protected] *Obrigatório Sobre o seu perfil Qual sua idade?* Menos de 20 anos Escreva a sua profissão.* Sobre a sua percepção de segurança no webmail Escolha o nível de segurança percebido nas seguintes operações efetuadas no webmail.*Webmail é o serviço de e-mail disponibilizado por um site, como, por exemplo, o Gmail, o Hotmail e o Yahoo Mail. Não realizo esta operação Baixo Médio Bom Muito bom Permissão de acesso com login e senha. Envio e recebimento de mensagens confidenciais. Recebimento de mensagens de confirmação de compras efetuadas na internet. Trocas de mensagens com finalidade de negociação de mercadorias. Trocas de mensagens informais com amigos Escolha o nível de segurança percebido nas seguintes operações efetuadas no e-mail disponibilizado em um programa instalado no computador.*Este tipo de e-mail é o que não faz uso de um navegador web. O exemplo mais comum é o Microsoft Office Outlook. Não realizo esta operação Permissão de acesso com login e senha. Envio e recebimento de mensagens confidenciais. Baixo Médio Bom Muito bom 51 Não realizo esta operação Baixo Médio Bom Muito bom Recebimento de mensagens de confirmação de compras efetuadas na Internet. Trocas de mensagens com finalidade de negociação de mercadorias. Trocas de mensagens informais com amigos Como você avalia o valor investido na compra, instalação e configuração dos serviços de e-mail discriminados abaixo:* Não há custo algum Baixo Médio Alto Muito alto Webmail Programa de e-mail instalado localmente Considerando que em ambos os tipos de serviços de e-mail mencionados na pergunta acima não houvesse custo algum com o uso, você escolheria o webmail por qual motivo?* Não escolheria o webmail. Porque tem mais funções. Porque é mais fácil usar. Porque é mais seguro. Considerando a pergunta anterior, você escolheria o programa de e-mail instalado em seu computador por qual motivo?* Não escolheria o programa de e-mail instalado no computador. Porque tem mais funções. Porque é mais fácil usar. Porque é mais seguro. Qual nota você daria para a confiança sentida no digitação de dados confidenciais nos seguintes dispositivos:* 5 Computador pessoal. Computador da lan-house. Smartphone. Tablet. Celular. 6 7 8 9 52 Impactos para o usuário no uso do webmail Considerando que o serviço de e-mail que você usa seja o webmail, em que todas as suas mensagens são armazenadas na Internet, através de um provedor de serviço, marque o nível que você se sentiria prejudicado, caso as seguintes pessoas acessassem ou modificassem suas informações: Um funcionário do provedor*O funcionário faz manutenção dos sistemas e geralmente pode acessar seus dados. 1 2 3 4 5 6 7 8 9 10 Pouco prejudicado Muito prejudicado O governo*O governo pode ter necessidade de fiscalizar os serviços prestados pelo provedor ou as suas mensagens. 1 2 3 4 5 6 7 8 9 10 Pouco prejudicado Muito prejudicado Um bisbilhoteiro*Geralmente é um indivíduo que tenda descobrir alguma informação confidencial para divertimento. 1 2 3 4 5 6 7 8 9 10 Pouco prejudicado Muito prejudicado Um craker*O cracker é uma pessoa que tem o objetivo de invadir sistemas com a intenção de prejudicar ou obter algum benefício próprio. 1 2 3 4 Pouco prejudicado 5 6 7 8 9 10 Muito prejudicado Sugestões e considerações Considerando seu conhecimento dos computadores e da Internet, descreva o nível de segurança necessário no webmail para que você tenha confiança de armazenar mensagnes online, ao invés de ter que armazená-las em seu computador. Você considera o webmail seguro? Por quê? O que você apontaria como sugestão para melhorar a segurança no serviço de webmail? 53 Apêndice IV – Dados brutos obtidos na pesquisa Sobre a sua percepção de segurança no webmail 1 - Escolha o nível de segurança percebido nas seguintes operações efetuadas no webmail. 1.1 Permissão de acesso com login e senha. Não realizo esta operação 0 0% Baixo 2 5% Médio 8 22% Bom 17 46% Muito bom 10 27% 1.2 Envio e recebimento de mensagens confidenciais. Não realizo esta operação 7 19% Baixo 4 11% Médio 8 22% Bom 11 30% Muito bom 7 19% 1.3 Recebimento de mensagens de confirmação de compras efetuadas na Internet. Não realizo esta operação 1 3% Baixo 4 11% Médio 4 11% Bom 20 54% Muito bom 8 22% 1.4 Trocas de mensagens com finalidade de negociação de mercadorias. Não realizo esta operação 8 22% Baixo 1 3% Médio 9 24% Bom 14 38% Muito bom 5 14% 1.5 Trocas de mensagens informais com amigos. Não realizo esta operação 0 0% Baixo 5 14% Médio 1 3% Bom 22 59% Muito bom 9 24% 54 2 - Escolha o nível de segurança percebido nas seguintes operações efetuadas no email disponibilizado em um programa instalado no computador. 2.1 Permissão de acesso com login e senha. Não realizo esta operação 7 19% Baixo 5 14% Médio 5 14% Bom 10 27% Muito bom 10 27% 2.2 Envio e recebimento de mensagens confidenciais. Não realizo esta operação 9 24% Baixo 4 11% Médio 3 8% Bom 17 46% Muito bom 4 11% 2.3 de mensagens de confirmação de compras efetuadas na Internet. Não realizo esta operação 10 27% Baixo 3 8% Médio 5 14% Bom 15 41% Muito bom 4 11% 2.4 Trocas de mensagens com finalidade de negociação de mercadorias. Não realizo esta operação 13 35% Baixo 2 5% Médio 5 14% Bom 13 35% Muito bom 4 11% 2.5 de mensagens informais com amigos. Não realizo esta operação 5 14% Baixo 4 11% Médio 4 11% Bom 17 46% Muito bom 7 19% 3 - Como você avalia o valor investido na compra, instalação e configuração dos serviços de e-mail discriminados abaixo: 3.1 Webmail. Não há custo algum 22 59% Baixo 5 14% Médio 8 22% Alto 2 5% Muito alto 0 0% 55 3.2 Programa de e-mail instalado localmente. Não há custo algum 9 24% Baixo 9 24% Médio 13 35% Alto 6 16% Muito alto 0 0% 4 - Considerando que em ambos os tipos de serviços de e-mail mencionados na pergunta acima não houvesse custo algum com o uso, você escolheria o webmail por qual motivo? Não escolheria o webmail. 4 11% Porque tem mais funções. 9 24% Porque é mais fácil usar. 18 49% Porque é mais seguro. 6 16% 5 - Considerando a pergunta anterior, você escolheria o programa de e-mail instalado em seu computador por qual motivo? Não escolheria o programa de e-mail instalado no computador. 19 51% Porque tem mais funções. 4 11% Porque é mais fácil usar. 8 22% Porque é mais seguro. 6 16% 6 - Qual nota você daria para a confiança sentida na digitação de dados confidenciais nos seguintes dispositivos: 6.1 Computador pessoal. 6.2 Computador da lan-house Cinco 1 3% Cinco 33 89% Seis 4 11% Seis 1 3% Sete 9 24% Sete 1 3% Oito 12 32% Oito 2 5% Nove 11 30% Nove 0 0% 6.3 Smartphone. 6.4 Tablet Cinco 8 22% Cinco 6 16% Seis 5 14% Seis 5 14% Sete 14 38% Sete 12 32% Oito 5 14% Oito 7 19% Nove 5 14% Nove 7 19% 6.5 Celular. Cinco 5 14% Seis 6 16% Sete 14 38% Oito 6 16% Nove 6 16% 56 Impactos para o usuário no uso do webmail 7 - Considerando que o serviço de e-mail que você usa seja o webmail, em que todas as suas mensagens são armazenadas na Internet, através de um provedor de serviço, marque o nível que você se sentiria prejudicado, caso as seguintes pessoas acessassem ou modificassem suas informações: 7.1 Um funcionário do provedor 7.2 O governo 1 - Pouco prejudicado 4 11% 1 - Pouco prejudicado 6 16% 2 0 0% 2 0 0% 3 2 5% 3 2 5% 4 1 3% 4 2 5% 5 7 19% 5 6 16% 6 1 3% 6 2 5% 7 2 5% 7 6 16% 8 6 16% 8 2 5% 9 3 8% 9 2 5% 10 - Muito prejudicado 11 30% 10 - Muito prejudicado 9 24% 7.3 Um bisbilhoteiro 1- Pouco prejudicado 7.4 Um craker 2 5% 1- 2 0 0% 3 1 4 Pouco prejudicado 1 3% 2 0 0% 3% 3 0 0% 0 0% 4 0 0% 5 2 5% 5 2 5% 6 2 5% 6 1 3% 7 5 14% 7 1 3% 8 0 0% 8 2 5% 9 3 8% 9 3 8% 10 - Muito prejudicado 22 59% 10 - Muito prejudicado 27 73%