Explorar E-books
Categorias
Explorar Audiolivros
Categorias
Explorar Revistas
Categorias
Explorar Documentos
Categorias
PARANAGUÁ
2018
RESUMO
A nuvem não está presente apenas sobre nossas cabeças, muito pelo contrário,
encontra-se em diversos serviços que utilizamos via internet, através da conhecida
computação em nuvem. Por estarmos diariamente conectados em rede, estamos
sujeitos a diversos ataques, inclusive, no roubo de informações confidenciais, sendo
assim, é de extrema importância que tenhamos completa confiança ao contratar os
serviços de determinado provedor. Portanto, foi buscado em literaturas os pontos
que devem-se ter uma maior atenção ao migrar seus dados para nuvem, verificando
se são garantidos os princípios da autenticidade, integridade e disponibilidade dos
dados. Porém, vale ressaltar que para garantir a segurança da informação, é
necessário que haja atenção tanto por parte do usuário quanto do provedor do
serviço.
1
SUMÁRIO
1. INTRODUÇÃO 4
2. COMPUTAÇÃO EM NUVEM 5
2.1. SERVIÇOS NA COMPUTAÇÃO EM NUVEM 6
4. CONSIDERAÇÕES FINAIS 11
REFERÊNCIAS 13
2
LISTA DE FIGURAS
3
1. INTRODUÇÃO
A sociedade evoluiu e, com ela, suas tecnologias, que foram surgindo para
atender as necessidades cada vez mais crescentes de usuários e corporações para
facilitar nos processos realizados, inclusive, para o armazenamento e manipulação
de informações, e com isto, surge o conceito de computação em nuvem, onde:
4
Este artigo se divide em partes. Em um primeiro momento será apresentado o
conceito de computação em nuvem e listar quais são seus principais serviços. Em
um segundo momento será apresentado os principais problemas da segurança da
informação no que diz respeito a computação em nuvem. E por terceiro, será
apresentado a metodologia, juntamente com os resultados e considerações finais.
2. COMPUTAÇÃO EM NUVEM
Quando pensamos em computação em nuvem, não nos é estranho o termo,
visto que grandes empresas como a Amazon, VMware, Microsoft e Google oferecem
diversos serviços famosos, como é o caso do Gmail, Youtube e até mesmo o
GoogleDocs, que é conhecido pelo recurso de edição em tempo real (TAURION,
2009 apud PEREIRA et al., 2016). Sendo assim, o recurso da nuvem está presente
em nosso dia a dia, podendo ser acessada de qualquer lugar do mundo e a qualquer
hora.
A computação em nuvem pode ser caracterizada de várias formas, não se
tratando apenas de salvar e recuperar arquivos remotamente. O termo refere-se aos
servidores remotos que muitos, por sua vez, utilizam da técnica de virtualização para
emular os diversos sistemas. A técnica da virtualização é utilizada constantemente,
pois, com ela pode-se emular sistemas distintos para cada usuário e sua
necessidade, sendo assim, tanto sites de e-mais, vídeos e programas online, como o
GoogleDocs, utilizam deste recurso.
O grande número de usuários que adotaram e vem adotando estes serviços,
deve-se ao fato que ao invés de investir em altos valores em uma infraestrutura
própria, é mais vantajoso utilizar os recursos via internet, visto que os sistemas de
computação em nuvem oferecem diversos recursos computacionais ao cliente,
sendo os mais comuns hardwares, plataformas de desenvolvimento e softwares,
onde é pago apenas pelos serviços utilizados. Estes recursos são provenientes dos
data centers, que são compostos por diversos computadores para compor um
servidor, onde são guardados os dados e disponibilizados os recursos para o cliente.
Os data centers necessitam de alguns cuidados, por precisarem de um constante
resfriamento, geralmente são construídos em locais de baixa temperatura, além
disso, poucas pessoas tem acesso aos servidores, tendo em vista que é importante
manter a integridade dos dados.
5
Figura 1 - Representação
geral da computação em nuvem.
(PEREIRA et al., 2016).
6
investimentos para desenvolvedores, visto que é bastante utilizado para o
desenvolvimento de software, por conta da flexibilidade de escolher variadas
plataformas para o desenvolvimento e testes, sendo assim, a IaaS garante o poder
da computação que seus usuários necessitam para o PaaS e SaaS.
A Plataforma como Serviço (PaaS) é caracterizado por disponibilizar
servidores virtuais para que possam ser utilizados para o desenvolvimento de
aplicações sem ter que se preocupar muito com o sistema operacional e a sua
velocidade de processamento. Alguns autores como Chirigati afirmam que um dos
principais objetivos do PaaS é facilitar o construção e adaptação de aplicações
voltadas aos usuários da nuvem.
O Banco de Dados como Serviço (DaaS) se torna viável quando se tem por
objetivo o gerenciamento de banco de dados. O custo deste serviço está
proporcionalmente ligado a quantidade de dados e bancos a serem utilizados e, por
consequência, com o aumento de dados, torna-se necessário o aumento em
segurança, integração, disponibilidade e desempenho.
7
3.1 SEGURANÇA DE REDE
3.2 INTERFACES
Está diretamente relacionada com a proteção dos dados no que diz respeito a
confidencialidade, disponibilidade e integridade e, para garantir que estes requisitos
8
sejam satisfeitos, são utilizados 3 principais mecanismos segundo Gonzales et al.
(2013), sendo eles: a criptografia, que garante a proteção de dados através da
técnica de cifragem; a redundância, onde deve ser garantido que não haja a perda
de dados e que os serviços estejam disponíveis, assim, “[...] as informações críticas
de negócio devem ser protegidas em termos de integridade e disponibilidade”
(TECH, 2010 apud GONZALES et al., 2013); e por fim, o descarte e a remoção dos
dados, onde deve ser garantido que quando houver uma exclusão, que a mesma
seja completa e definitiva, pois a maioria das técnicas disponíveis remove apenas o
índice do sistema de arquivos, não havendo uma exclusão efetiva, sendo assim, fica
resquícios de dados disponíveis, o que não pode ocorrer em hipótese alguma, pois
estas informações sigilosas ficam mais vulneráveis a ataques.
3.4 VIRTUALIZAÇÃO
3.5 GOVERNANÇA
9
computador local, o usuário não possui total autonomia sobre seus arquivos; a
segunda é o controle da segurança, assim, ao utilizar soluções em nuvem o usuário
perde o controle sobre os níveis de segurança e certas configurações, visto que tal
tarefa passa a ser de responsabilidade do provedor; e por fim, o lock-in está
relacionado a um certo grau de dependência de um cliente em relação ao serviço
contratado, assim, caso um serviço seja migrado para outro servidor, podem ser
observadas diversas consequências em relação a seus dados.
3.6 CONFORMIDADE
As questões legais estão voltadas mais para um lado jurídico. Muitas pessoas
ao alugarem espaço na nuvem para guardarem seus documentos ou ter acesso a
programas, não sabem os termos que estão tendo que aceitar. Um dos principais
pontos a serem abordados seria o fato de que cada país tem sua própria legislação
e, como os seus dados não estão em apenas um lugar, se torna difícil saber por
quais jurisdições os dados estão sujeitos a passar. Outro ponto é o e-Discovery que
Nelson e Simek citados por Gonzales et al. (2013) classificaram como o resultado de
uma decisão judicial, fazendo com que os dispositivos de armazenamento possam
ser recolhidos para análise forense em uma investigação. Contudo, todos os
usuários do serviço cujas informações estão armazenadas nestes dispositivos, terão
seus dados expostos, comprometendo a confidencialidade dos mesmos. Além dos
fatos abordados, vale ressaltar que o provedor ainda tem uma vantagem de acesso
10
sobre seus dados, seja fisicamente ou remotamente e suas legislações podem
mudar constantemente, porém, sempre com aviso prévio.
4. CONSIDERAÇÕES FINAIS
11
12
REFERÊNCIAS
BRITO, G. F. et al .Cloud Computing: Segurança na Computação em Nuvem e a
Governança de TI. Semana Nacional de Ciência e Tecnologia, 2017. Disponível em:
<https://www.unifimes.edu.br/admin/siterapido/uploads/semana/xii_semana/artigos/e
ngenharias_tecnologias/[...].pdf>. Acesso em: 20 nov. 2018.
CANTO, A. The History and Future of Cloud Computing. Dell na Forbes, 2011.
Disponível em: <https://www.forbes.com/sites/dell/2011/12/20/the-history-and- future-
of-cloud-computing/#155c1e3479d9>. Acesso em: 22 nov. 2018.
13
RONG, C.; NGUYEN, S. T.; JAATUN, M. G. Beyond lightning: A survey on security
challenges in cloud computing. Stavanger, Norway: Computers & Electrical
Engineering, v. 39, p 47-54, 2013. Disponível em: < https://www.sciencedirect.com/
science/article/pii/S0045790612000870>. Acesso em: 21 nov. 2018.
14