Você está na página 1de 50

Segurança da Informação

Unidade 4
Segurança de dados na internet
Diretor Executivo
DAVID LIRA STEPHEN BARROS
Gerente Editorial
CRISTIANE SILVEIRA CESAR DE OLIVEIRA
Projeto Gráfico
TIAGO DA ROCHA
Autoria
DANIEL CARLOS NUNES
AUTORIA
Daniel Carlos Nunes
Olá! Sou Mestre em Desenvolvimento de Processos pela UNICAP,
com experiência na elaboração de rotinas e processos para a otimização
de operações e redução do custo operacional, executando atividades por
cerca de 20 anos. Docente de Pós-Graduação na Universidade Estácio,
fui professor formador, modalidade à distância, do Sistema Escola Aberta
do Brasil - UAB, Instituto Federal de Educação, Ciências e Tecnologia de
Pernambuco (IFPE). Fui Professor Líder de Projeto no Centro de Estudos
e Sistemas Avançados do Recife, CESAR / HANIUM. Consultor de Custos
em Sistemas de Saúde com foco em Gestão Hospitalar, da empresa
Essencial TI. Já realizei trabalhos em várias instituições privadas, entre
elas, Diname Factoring e Lojas Tentação. Na Área de Saúde, destacam-
se trabalhos já realizados no Centro Hospitalar Albert Sabin, Hospital de
Olhos de Pernambuco, HOPE), Centro Hospitalar São Marcos, Laboratório
Boris Berenstein. Estou muito feliz em poder ajudar você nesta fase de
muito estudo e trabalho. Conte comigo!
ICONOGRÁFICOS
Olá. Esses ícones irão aparecer em sua trilha de aprendizagem toda vez
que:

OBJETIVO: DEFINIÇÃO:
para o início do houver necessidade
desenvolvimento de de se apresentar um
uma nova compe- novo conceito;
tência;

NOTA: IMPORTANTE:
quando forem as observações
necessários obser- escritas tiveram que
vações ou comple- ser priorizadas para
mentações para o você;
seu conhecimento;
EXPLICANDO VOCÊ SABIA?
MELHOR: curiosidades e
algo precisa ser indagações lúdicas
melhor explicado ou sobre o tema em
detalhado; estudo, se forem
necessárias;
SAIBA MAIS: REFLITA:
textos, referências se houver a neces-
bibliográficas e links sidade de chamar a
para aprofundamen- atenção sobre algo
to do seu conheci- a ser refletido ou dis-
mento; cutido sobre;
ACESSE: RESUMINDO:
se for preciso aces- quando for preciso
sar um ou mais sites se fazer um resumo
para fazer download, acumulativo das últi-
assistir vídeos, ler mas abordagens;
textos, ouvir podcast;
ATIVIDADES: TESTANDO:
quando alguma quando o desen-
atividade de au- volvimento de uma
toaprendizagem for competência for
aplicada; concluído e questões
forem explicadas;
SUMÁRIO
Segurança na intranet e conceitos de LAN e VPN......................... 12
Intranet..................................................................................................................................................... 12

Infraestrutura básica de uma Intranet............................................................ 14

Intranet do Windows.................................................................................................. 14

Extranet................................................................................................................................ 15

Intranet x Internet x Extranet................................................................................ 16

LAN............................................................................................................................................................. 17

WAN........................................................................................................................................ 18

VPN............................................................................................................................................................. 18

Intranet e Extranet VPN............................................................................................ 19

Como o VPN funciona.............................................................................................. 20

Identificando de camada de rede e criptografia............................ 21


Camada de rede............................................................................................................................... 21

Modelo OSI........................................................................................................................ 22

HostID....................................................................................................................................24

Criptografia............................................................................................................................................26

Certificados digitais e assinaturas........................................... 29


Certificados digitais.........................................................................................................................29

Como obter o certificado.........................................................................................32

Assinaturas digitais..........................................................................................................................33

Assinando o documento..........................................................................................35

Compartilhando documentos assinados....................................................35


A computação na nuvem ......................................................................... 37
O que é computação em Nuvem ou cloud computing?.....................................37

Modelos de computação em Nuvem.............................................................................. 39

Nuvem privada........................................................................................... 40

Nuvem pública........................................................................................... 40

Nuvem híbrida.............................................................................................. 41

Nuvem comunitária.................................................................................. 41

Vantagens e desvantagens da computação em Nuvem...................................42

Servidores de armazenamento na Nuvem...................................................................44

Dropbox................................................................................................................................44

OneDrive..............................................................................................................................45

Google Drive.....................................................................................................................45

A segurança na Nuvem.............................................................................................................. 46

Medidas de proteção.................................................................................................47

Criptografar os dados.............................................................................47

Backup dos dados................................................................................... 48

Separação correta.................................................................................... 48
Segurança da Informação 9

04
UNIDADE
10 Segurança da Informação

INTRODUÇÃO
Você sabe o que é a Intranet? Ampliando ainda mais nosso
conhecimento, iremos aprender os conceitos básicos relativos a Intranet
e a VPN (Rede Privada Virtual) que ao contrário das redes externas, são
formuladas conforme a necessidade da empresa, abordando quais são
as suas características principais e quais são as técnicas de segurança
que podem ser utilizadas, no caso da Intranet, para proteger a rede
de computadores ligadas a ela. Veremos também a funcionalidade de
uma VPN, que também constrói uma rede privada, mas, ao contrário
da Intranet, essa rede é baseada em uma rede maior e pública, como
a Internet. Veremos ainda o conceito básico de LAN’S e suas funções,
a fim de compreender como um todo os sistemas que possibilitam
criar redes de informações. Compreenderemos os conceitos de
identificação da camada de rede, e no que ela consiste, observando os
principais conceitos relativos a HostID, por exemplo. Em seguida iremos
definir e saber para que serve a criptografia na área da Segurança da
Informação, observando como ela deve ser utilizada para proteger os
dados e informações trocadas na Internet. Além disso, aprenderemos
mais sobre algumas das ferramentas que são muito utilizadas para
assegurar a proteção de dados ou de páginas de Internet. Iremos
compreender os principais conceitos relacionados a essas duas formas
de proteção, como utilizarmos essas ferramentas para salvaguardar as
informações trocadas. O conhecimento dessas ferramentas, hoje em
dia, é fundamental para qualquer profissional que deseja trabalhar ou
trocar informações através da Internet ou de redes de computadores.
Para finalizar a disciplina de Segurança da Informação, veremos como
uma das ferramentas mais utilizadas para armazenar e administrar
conteúdo pode ser utilizada para auxiliar a segurança. Iremos conhecer
um pouco mais sobre esta ferramenta e as maneiras de proteger os
arquivos contidos nela, observaremos a sua relação com a segurança
e como ela ajuda nesse fator, já que conhecer a ferramenta de Cloud
Computing, hoje em dia, é fundamental para qualquer profissional que
deseja ter segurança no armazenamento de suas informações, bem
como o direito de acessá-las em qualquer lugar. Entendeu? Ao longo
desta unidade letiva você vai mergulhar neste universo!
Segurança da Informação 11

OBJETIVOS
Olá. Seja muito bem-vindo à Unidade 4 – Segurança de dados na
Internet. Até o término desta etapa de estudos, nosso objetivo é auxiliar
você no desenvolvimento das seguintes competências profissionais:

1. Compreender os conceitos de VPN e de Intranet, identificar suas


principais características e entender, aprofundadamente, como
funcionam.

2. Definir os conceitos básicos e identificar as camadas de rede,


bem como os princípios e as práticas da criptografia.

3. Aplicar as ferramentas de certificados digitais, bem como as


definições acerca das assinaturas.

4. Utilizar a ferramenta de cloud computing para armazenamento


na Nuvem.

Então? Preparado para adquirir conhecimento sobre um assunto


fascinante e inovador como esse? Vamos lá!
12 Segurança da Informação

Segurança na intranet e conceitos de


LAN e VPN
OBJETIVO:

Ao término deste capítulo, você será capaz de compreender


melhor os conceitos de VPN e de Intranet, podendo
identificar as principais características e compreender
como é o seu funcionamento de maneira aprofundada.
E então? Motivado para desenvolver esta competência?
Então, vamos lá. Avante!

Intranet
Por possuir um baixo custo de manutenção e instalação, e ter
diversos benefícios quanto a segurança e troca de informações, hoje em
dia está cada vez mais comum de falar de Intranet, mas, no que ela de
fato consiste?
Figura 1 - Segurança

Fonte: Pixabay

Essa rede criada pela Intranet é exclusiva de cada empresa, isto é,


para cada demanda deve-se criar uma nova, e apesar de ser uma rede
fechada, os funcionários, se permitidos, podem ter acesso as redes de
Internet que normalmente são protegidas por Firewalls.
Segurança da Informação 13

EXPLICANDO MELHOR:

Imagine que existe uma empresa que trabalha com a venda


de softwares, e para que os desenvolvedores consigam
criar os programas precisam receber as informações do
Financeiro. Para facilitar esse processo o Financeiro cria uma
rede privada, a Intranet, para informá-los das demandas,
facilitando assim a comunicação e tornando o processo
mais ágil, visto que esses são os principais objetivos de
uma Intranet, ela é vantajosa para todos.

Podemos considerar que a Intranet é uma rede de Internet local,


que trabalha apenas com os dados ofertados pela empresa para realizar
a troca de informações, normalmente esses dados, quando dispostos em
Intranet, não possuem uma maior restrição, exemplo, quem vai acessar
o que por meio de senhas, porque a própria Intranet é criada com abas,
para que um certo tipo de funcionário acesse um certo tipo de informação
contida nela. Vamos observar a seguir algumas das principais vantagens
presentes na Intranet:

• É um sistema intuitivo, que pessoas sem grandes conhecimentos


de informática conseguem acessá-lo e alimentá-lo.

• Não possui um número máximo possível de usuários simultâneos,


isto é, se uma empresa tiver 10.000 funcionários, se bem
implementado, o sistema irá rodar sem falhas.

• É um ambiente totalmente controlável e editável, podendo ser


trocado e auditado quando a empresa tiver necessidade.

• As comunicações de caráter privado para empresa estarão mais


seguras dentro de um sistema que só ela tem acesso.

• O sistema de Intranet é implementado e aprovado pelo mundo


todo, o tornando a cada atualização e implementação nova, melhor.

• Os softwares que devem ser distribuídos por toda a empresa,


caso ela funcione com um sistema de Intranet, são distribuídos de
maneira mais fácil e com mais agilidade.
14 Segurança da Informação

Infraestrutura básica de uma Intranet


Para implementar uma estrutura funcional de Intranet, segundo os
maiores especialistas desta área, é preciso, basicamente de:

• O protocolo fundamental da Intranet, que é uma rede TCP/IP.

• Os computadores que irão fazer parte da rede, e um deve ser


capaz de abrigar um servidor de Internet.

• O programa que será usado para instalar o servidor de Internet, o


mais famoso, hoje, é o Unix.

• A página em HTML que irá servir como o abrigo da Intranet, bem


como deve ter um processador capaz de ler a página.

• Como vimos, a Intranet é uma Internet fechada da empresa, por


isso deve-se ter uma plataforma de busca ou um navegador,
os mais comuns hoje são: Ncsa Mosaic e o Netscape Navigator,
deve-se ter além deles todos os sistemas complementares para
que rodem com precisão.

Intranet do Windows
Como vimos em uma de nossas primeiras aulas, o Windows é
um sistema operacional bastante completo e visa sempre atender
as demandas de seus usuários. Observando o crescimento de redes
extras e Intranet, o sistema respondeu de maneira rápida, criando uma
possibilidade de dentro do próprio sistema, criar uma Intranet de maneira
consideravelmente rápida e fácil.

ACESSE:

No Windows 7 existe a possibilidade de você criar um


servidor que funciona para armazenar tanto, sites de Web,
quanto conexões de Intranet. Para acessar o passo a passo
de como configurar, clique aqui.
Segurança da Informação 15

Extranet
A Extranet funciona de maneira igual, em alguns aspectos, a
Intranet, consiste em uma rede previamente configurada para atender as
demandas da empresa, onde essa rede pode ser acessada de qualquer
lugar, através da Internet.

Podendo ser considerada uma Intranet “estendida”, a Extranet


funciona com uma maior amplidão de quem poderá acessar, isto é, na
Intranet quem administra a rede é apenas um gerente, de um local e uma
rede, já na Extranet, diversos gerentes, mediante permissão, podem fazer
uso do sistema, possibilitando uma troca de informação maior.

Apesar de ser uma rede interna, caso a empresa possua uma filial
em outro estado, por exemplo, é possível que essa filial, por meio de
uma senha disponibilizada pela empresa, consiga acessar a Intranet pela
Internet, facilitando assim a comunicação entre instituições mesmo em
estados diferentes, por isso, normalmente, grandes empresas adotam a
Intranet em suas redes.
Figura 2 - Extranet

Pacote Pacote
TCP/IP TCP/IP

Filial Servidor principal, ou Filial


matriz da empresa

Fonte: Elaborada pelo autor (2021).

Do ponto de vista empresarial algumas vantagens da Extranet, são:

• A rede não fica limitada a um único ponto, no caso de empresas


que possuem filiais ou diversas lojas, existe a facilidade no acesso.

• Redução de custos, uma vez que os sistemas são interligados,


é possível que, com os dados das empresas, uma única pessoa
realizar a contabilidade, na maioria das vezes quem realiza é a
matriz, ou até os recursos humanos.
16 Segurança da Informação

• Apesar de diversas pessoas possuírem acesso ao sistema, a


Extranet o torna mais seguro uma vez que todos os acessos são
registrados, sendo assim existe um controle maior da informação,
onde ficam guardados quem acessou, em que momento acessou
e se houve algum desvio de informação, visto que a informação
é um dos principais capitais da empresa, essa vantagem, muitas
vezes, é a que chama mais atenção.

• Como existe uma ponte de acesso direto à informação, é


desnecessário o uso de interlocutores, o que faz com que ela
chegue mais rápido e evite a disseminação dela, já que quanto
menos pessoas souberem, mais segura a informação fica;

• A colaboração das filiais e dos funcionários é bem maior quando


a empresa faz uso de Extranet, uma vez que ela permite que eles
insiram dados em tempo real e compartilhem, então caso alguma
pessoa de uma filial, que está do outro lado do país, precise dessa
informação, ela terá acesso de maneira rápida, sem precisar
pesquisar arduamente, poupando tempo.

Vamos observar a seguir um pequeno esquema que mostra como


as filiais de uma empresa, por exemplo, podem se conectar com o servidor
principal ou com a própria matriz da empresa.

Intranet x Internet x Extranet


Vamos observar adiante um pequeno quadro que compara esses
três tipos de redes, que apesar de serem semelhantes no nome, são
diferentes. Observe o Quadro 1.
Segurança da Informação 17

Quadro 1 – Intranet x Internet x Extranet

INTRANET INTERNET EXTRANET

Possibilita a comunicação rápida


SIM SIM SIM
e instantânea.

Possibilita a comunicação com


NÃO SIM SIM
redes ou computadores externos.

O acesso é limitado e restrito


SIM NÃO SIM
a pessoas autorizadas.

É possível compartilhar periféricos


SIM NÃO NÃO
e hardwares tipo impressoras.

O compartilhamento de dados é
SIM SIM SIM
possível.

Pode integrar uma rede local,


SIM NÃO NÃO
conhecida como LAN.

Fonte: Adaptado de Freire e Araujo (1999).

LAN
No quadro anterior, vimos que apenas a Intranet é possível fazer
parte de uma LAN, mas, você deve ter ficado se perguntando o que é
uma LAN, certo? Vamos ver um pouco mais sobre essa tecnologia.
Figura 3 - LAN

Fonte: Pixabay
18 Segurança da Informação

A sigla LAN é a abreviação de Local Área Network, e se refere a uma


rede restrita a um determinado local, essa definição lembra a de Intranet,
certo? A diferença é que a LAN se refere a configuração do roteador de
Internet, não compreendeu? Vamos ver a sua definição a seguir:

DEFINIÇÃO:

Podemos definir LAN como sendo a configuração da rede


de um determinado local provida pelo roteador, essa LAN
age como um delimitador, onde, ultrapassando uma área,
você não possui mais acesso (MARCHIORI, 2002).

WAN
Uma WAM (Wide Area Network) se refere, em tese, a um sistema de
LAN ampliado, a WAM trabalha cobrindo uma área física relativamente
maior que a LAN. Ela surgiu graças as grandes demandas de empresas
que precisavam cobrir uma grande área e possuir uma velocidade de
tráfego de dados alta, que a LAN não conseguia cobrir.

VPN
Já compreendemos os conceitos e as maneiras mais básicas de
criarmos uma Intranet, por exemplo, mas onde utilizaríamos o VPN? Ao
contrário da Intranet e Extranet, o VPN não funciona como uma rede,
mas sim como uma tecnologia de integração, ele trabalha, basicamente,
com a instalação de uma rede privada baseada em uma pública, como a
Internet. A sigla VPN significa, Virtual Private Network, ou, em português,
Rede Privada Virtual, e ela é mais um tipo de proteção quando tratamos
de segurança na troca de dados. Ela trabalha com protocolos previamente
definidos, chamados de “protocolo padrão”, onde eles podem contribuir
para a segurança ou não.

Com base em criptografia, que iremos estudar em nossa próxima


aula, e em tunelamento (o tunelamento é um processo de transporte
de dados de maneira segura, ele trabalha no encapsulamento das
informações, o nome é alusivo, já que a ideia lembra um túnel que
conecta a entrada com o final) a VPN busca proteger os dados enquanto
estão sendo trafegados.
Segurança da Informação 19

A tecnologia VPN, assim como a de Intranet, possui um custo


baixo, sendo a VPN ainda com um custo mais baixo do que a segunda,
por causa disso ela vem substituindo as diversas tecnologias que vieram
antes dela, além do baixo custo, é uma tecnologia com um alto nível de
segurança, e que segundo especialistas, consegue atingir os objetivos e
princípios básicos da Segurança da Informação, os da confidencialidade,
disponibilidade e integridade dos dados, por isso, ao fazer uso deles, as
informações trafegadas possuem um maior índice de confiabilidade de
origem.

Intranet e Extranet VPN


Por ser uma tecnologia altamente segura, as redes de Intranet e
Extranet estão utilizando o VPN cada vez mais em suas transações de
informações. Assegurando assim que a informação fique segura no
âmbito interno e externo da empresa.

Na Intranet VPN, quando os escritórios de outras filiais acessam a


Internet, sem estar conectado com uma Extranet, por exemplo, é possível
que eles realizem a troca de dados de maneira segura, essa Intranet só
permite que usuários funcionários acessem as informações.

Já, no caso da Extranet, a tecnologia VPN possibilita que usuários


que fazem transações com a empresa, mas não são filiais, como é o caso
de fornecedores, por exemplo, tenham acesso as informações contidas
no sistema da empresa.

Apesar de serem tecnologias seguras, é preciso que o gerenciador


das redes ou os funcionários responsáveis pela TI se atentem para
os usuários que possuem direito a acessar a rede, já que, como visto
anteriormente, um dos maiores fatores de vazamento de informações
está no fator humano, é preciso que se observe, por exemplo, no caso
dos fornecedores que possuem acesso a rede, se eles são realmente
confiáveis, devendo ser instauradas políticas de controle.
20 Segurança da Informação

Como o VPN funciona


Vamos observar a seguir os passos para que um dado seja enviado
pelo VPN:

• Os dados são encapsulados, através do protocolo de tunelamento


de dados seguros.

• O IP da rede em que os dados estão sendo destinados é inserido


juntamente ao IP da rede em que o dado é oriundo, essas
informações ficam localizadas no cabeçalho do dado.

• São atribuídos mais dois cabeçalhos, o de autenticação do dado


e o ESP, que trata da segurança dele, o qual busca prever a
autenticidade e integridade do dado.

• Quando os dados são entregues eles são descapsulados e


entregues ao destino dentro da rede em que foi colocado.

RESUMINDO:

Nesta aula compreendemos que a Intranet se trata de uma


rede interna de comunicação na qual só pode ser utilizada
por pessoas autorizadas e que possui diversas vantagens,
entre elas a segurança em relação à comunicação privada.
Entendemos que a infraestrutura básica de uma Intranet
deve ser implementada com alguns elementos como o
seu protocolo de rede ser TCP/IP, por exemplo. Vimos que
a Intranet pode ser criada no Windows de maneira rápida e
fácil, e que a Extranet tem pontos idênticos ao da Intranet
sendo até considerada como uma Intranet estendida.
Conhecemos as vantagens da Extranet e as diferenças
entre Internet, Intranet e Extranet. Além disso aprendemos
sobre a LAN e que ela se difere da Intranet pelo fato de se
referir a configuração do roteador de Internet. Por fim vimos
o que é VPN, que ele não funciona como uma rede, mas
significa rede privada virtual e é baseada em criptografia
e em tunelamento, como também o funcionamento da
Intranet e Extranet VPN.
Segurança da Informação 21

Identificando de camada de rede e


criptografia
OBJETIVO:

Ao término deste capítulo, você será capaz de compreender


os conceitos básicos de identificação da camada de rede,
bem como os da criptografia. E então? Motivado para
desenvolver esta competência? Então, vamos lá. Avante!

Camada de rede
Para continuarmos os nossos estudos sobre a Segurança da
Informação, estudaremos agora um pouco sobre a camada de rede,
que é responsável, basicamente, por conectar o nosso computador ou
o sistema ao “mundo” da Internet, mas primeiro, como podemos definir a
camada de rede?
Figura 4 – Camada de rede

Fonte: Pixabay
22 Segurança da Informação

DEFINIÇÃO:

Essa camada de rede é responsável por administrar todas


as operações relativas a conexão da rede, como um todo.
Ela funciona como um meio de “direcionar” o pacote de
dados a um destino previamente definido.

As principais funções desta camada são:

• Ela roteia os pacotes de dados do endereço de origem ao


endereço de destino.

• Controla o fluxo de dados como um todo.

• Contabiliza e cria registros internos que contêm informações


referentes aos pacotes, contendo números ou bytes.

• Funciona como um “portal” entre a sua máquina e a Internet.

• Controla os congestionamentos de dados.

• Trabalha na detecção de erros que podem atrapalhar a entrega


dos pacotes e informações.

• Ele trabalha com todo o processo de fluxo, delimitando as suas


rotas e definindo-as.

Esta camada faz parte de um modelo chamado OSI, inicialmente


precisamos compreender o que trata esse modelo, vamos ver adiante.

Modelo OSI
Esse modelo foi criado com base na ISO que trata sobre a divisão
das camadas, e foi apresentado como um modelo, de fato, em 1983. Ele
busca basicamente a padronização das redes, para atingir um alto grau de
excelência e satisfação.

Esse modelo trabalha trazendo as diretrizes básicas para as redes,


como elas serão construídas e independem da tecnologia, muitas vezes
são as tecnologias que se baseiam neste modelo.
Segurança da Informação 23

ACESSE:

Quer conhecer mais sobre esse modelo tão importante?


Acesse aqui.

Esse modelo objetiva uma padronização que consiga atingir quatro


fins, por meio da criação de etapas, são eles:

• Portabilidade do sistema.

• Compatibilidade do sistema ou do computador com outros.

• Escalabilidade.

• Interoperabilidade.

Para que o sistema consiga atingir esses parâmetros, é preciso que,


primeiramente, seja identificado o modelo a ser seguido para implementá-
lo; após definir o modelo, deverá delimitar os protocolos básicos de cada
camada para, em seguida, definir e delimitar o funcionamento de cada
uma delas. Vamos observar a seguir quais são as camadas que fazem
parte do modelo:
Figura 5 – Modelo OSI

7º Aplicação

6º Apresentação

5º Sessão

4º Transporte

3º Rede

2º Enlace

1º Física

Fonte: Adaptada de Freire e Araujo (1999).


24 Segurança da Informação

Nesta aula estamos estudando a 3º camada.

Os protocolos que são desenvolvidos nesta camada são:

• O Internet Protocol (IP) que é o responsável pelo encapsulamento


e o recebimento dos dados. Já que trata da etapa mais “aparente”,
ela é a menos confiável e não possui confirmação;

• Internet Group Management Protocol (IGMP) é um protocolo


específico para gerenciar participantes de hosts, ele atua no
reporte deles;

• Internet Control Message Protocol, é responsável pelo TCP/IP, esse


protocolo se baseia nos IEFT e ICMP, configurando roteadores de
maneira a acertar a conexão.

Nesta camada são atribuídos endereços para cada computador


que faz uso da rede, esses endereços são chamados de IP. Eles são
concedidos para que, quando ocorra a distribuição do pacote, o sistema
consiga identificar para onde ele deve ir.

O IP é representado em forma decimal para facilitar a leitura e


é formado por 32 bits, o padrão é a representação do Byte, onde cada
numeração apresenta 8 bytes.

HostID
Antes de entender o conceito de HostID, você sabe identificar o que
é um Host? Bem, eu imagino que você já tenha uma ideia do que seja,
mas não consegue assimilar o conhecimento ao nome, mas vamos fazer
isso agora vendo a sua definição:

DEFINIÇÃO:

Em português hospedeiro, o Host é o computador que


armazena a informação, para que ele se caracterize como
um host, basta ele estar conectado à rede de Internet.
O host é o responsável pela camada de rede (MCGEE;
PRUSAK, 1994).
Segurança da Informação 25

Para ser identificado, o Host precisa de um endereço, e esse


endereço é o HostIP, agora que compreendemos o que é host, no que
consiste o IP?

DEFINIÇÃO:

O IP é o endereço propriamente dito do sistema, sua


tradução é Protocolo de Internet, é esse protocolo que
torna possível a comunicação da rede com a Internet
(MCGEE; PRUSAK, 1994).

Agora que já vimos os conceitos das siglas que formam a palavra


HostID, vamos conhecer um pouco mais sobre ela?
Figura 6 - HostID

Fonte: Pixabay

O HOSTID é responsável por identificar a capacidade suportada por


um ID, isto é, por meio dele é possível observar quantos Hosts, ou seja,
quantas máquinas, uma rede de computadores pode possuir.

Para criar uma rede eficaz, esse número deve ser levado em conta,
caso não suporte, e mesmo assim se crie uma rede, os problemas que
poderão surgir são:

• Superaquecimento dos computadores que fazem parte da rede,


podendo causar perdas de informações e aumento de custos
caso algum venha a ter seu hardware danificado.
26 Segurança da Informação

• Vazamento de informações devido a falhas que podem surgir


pelo peso do sistema, essas falhas podem ser oriundas até dos
computadores.

• Problemas ao acessar o servidor principal, já que ele estará


sobrecarregado.

Como vimos anteriormente, os IPS, são indicados por bits, e nesse


caso, quanto maior for o seu número, menor será a possibilidade de
números de máquinas.

Criptografia
Se você fala unicamente português, você conseguirá ler uma carta
em inglês? Acho que não, certo? Essa é basicamente a linha de raciocínio
da criptografia, por meio dela apenas o autor da mensagem e o receptor a
quem ela será entregue saberá o código que a faz legível.
Figura 7 - Criptografia

Fonte: Pixabay

DEFINIÇÃO:

É um ramo da Matemática. Por meio da criptografia a


mensagem se torna ilegível a quem não possui o código
que a torna legível novamente. O processo realizado para
que isso aconteça é chamado de “Cifragem“ (MCGEE e
PRUSAK, 1994).
Segurança da Informação 27

De maneira geral, existem duas formas de cifrar uma mensagem,


são elas:

• Simétrica: As chaves de envio e recebimento para a desincriptação


da mensagem são as mesmas, assim as duas pessoas ou
empresas utilizam a mesma chave, os algoritmos mais utilizados
para criar essas chaves. Nesse caso, são: Ron’s Code ou Rivest
Cipher, International Data Encryption Algorithm e o Data Encryption
Standar.

• Assimétrica: Nesse caso as chaves são relacionadas, mas não


iguais, na assimétrica existe uma chave para envio, que é chamada
de chave pública, e uma chave para o recebimento, que é chamada
chave privada, essa chave sendo secreta é entregue apenas para
a pessoa ou sistema voltado a fazer a leitura da mensagem. Por se
tratar de uma chave complexa, os algoritmos para trabalhar com
ela são reduzidos. Atualmente, temos dois principais: Rvest, Shamir
and Adleman e ElGamal.

O uso da criptografia, hoje em dia, se tornou quase indispensável


para a segurança das informações. Diversas plataformas, como as de
mensagens de texto de aparelhos móbile, por exemplo o WhatsApp,
utiliza a criptografia para assegurar que as mensagens sejam enviadas e
entregues apenas pelas pessoas que realmente sejam destinatárias.

Além de se preocupar com o embaralhamento das informações,


a criptografia trata da autenticidade da informação, buscando lugares
seguros para armazená-la e entregá-la.

A criptografia, na Segurança da Informação, visa atender os quatro


principais princípios, da seguinte maneira:

• Apenas a pessoa a quem a mensagem se destina poderá lê-


la, assim a confidencialidade do comunicado é resguardada
de maneira primária, onde as possíveis tentativas de furto de
informações poderão até serem bem-sucedidas, mas não será
possível ler as mensagens.
28 Segurança da Informação

• Como a criptografia pode ser responsável por identificar possíveis


alterações da mensagem, o usuário final será capaz de identificar
se houver qualquer erro na mensagem.

• O remetente, uma vez após enviar a mensagem, não será capaz


de negar que foi ele que enviou, já que qualquer chave vai estar
minimamente ligada a dele.

• Através do conteúdo e da cifragem, o usuário final poderá


identificar se a mensagem foi enviada realmente pela pessoa que
deveria enviar.

RESUMINDO:

E então? Gostou do que lhe mostramos? Aprendeu mesmo


tudinho? Agora, só para termos certeza de que você
realmente entendeu o tema de estudo deste capítulo, vamos
resumir tudo o que vimos. Pudemos ver que a camada de
rede é responsável pode conectar o computador à Internet
e que possui diversas funções, entre elas a de controlar o
congestionamento dos dados. Vimos que ela faz parte do
modelo OSI, que tem como objetivo padronizar para que
se consiga quatro finalidades, as quais são a portabilidade
do sistema, compatibilidade do sistema, escalabilidade
e interoperabilidade e é formado por algumas camadas
nos quais são desenvolvidos protocolos. Conhecemos
o HostID que pode ser usado para observar quantas
máquinas uma rede de computadores pode possuir, sendo
muito importante por vários motivos, inclusive para evitar
o superaquecimento dos computadores. Conhecemos
a criptografia que faz com que uma mensagem se torne
legível apenas por quem estiver autorizado a recebê-la,
sendo usado para isso, formas de cifragem de mensagens
que podem ser simétricas ou assimétricas, e assim, passou
a ter uma grande importância no mundo da Internet quando
falamos em segurança de dados.
Segurança da Informação 29

Certificados digitais e assinaturas


OBJETIVO:

Ao término deste capítulo, você será capaz de compreender


conceitos básicos e aplicações das ferramentas de
certificados digitais, bem como as definições acerca das
assinaturas. E então? Motivado para desenvolver esta
competência? Então, vamos lá. Avante!

Certificados digitais
Vimos previamente o conceito de criptografia e para que ela serve,
e, de maneira geral, o certificado digital tem o mesmo objetivo, ele visa
proteger a informação através da identificação dos usuários, no caso dos
certificados, do leitor. Mas o que vem a ser um certificado digital?

O certificado digital é uma confirmação de identidade, basicamente,


funciona como uma digital tecnológica e confere ao usuário uma
presunção de veracidade tanto quanto ao perfil, quanto às informações
tratadas (FREIRE; ARAUJO, 1999).
Figura 8 – Certificados digitais

Fonte: Pixabay
30 Segurança da Informação

No site do Instituto Nacional de Tecnologia da Informação, o


certificado digital é descrito e sua função falada da seguinte maneira:
O certificado digital ICP-Brasil funciona como uma
identidade virtual que permite a identificação segura
e inequívoca do autor de uma mensagem ou transação
feita em meios eletrônicos, como a web. Esse documento
eletrônico é gerado e assinado por uma terceira parte
confiável, ou seja, uma Autoridade Certificadora - AC
que, seguindo regras estabelecidas pelo Comitê Gestor
da ICP-Brasil, associa uma entidade (pessoa, processo,
servidor) a um par de chaves criptográficas.

O certificado digital da ICP-Brasil, além de personificar


o cidadão na rede mundial de computadores, garante,
por força da legislação atual, validade jurídica aos atos
praticados com o seu uso (INSTITUTO DE TECNOLOGIA
DA INFORMAÇÃO, [s. d.], on-line).

Em nossa legislação o certificado digital é uma ferramenta utilizada


para assegurar a privacidade em troca de informações no caso de
transações importantes.

Na prática, o certificado digital se baseia em um arquivo que possui os


dados correspondentes à pessoa ou empresa, protegidos por criptografia
amplamente complexa e com prazo de validade predeterminado. Esse
arquivo pode ser armazenado de variadas maneiras, como em um
pendrive, smartcard, no computador, ou até mesmo na Nuvem.

Vimos previamente que existem dois tipos de criptografia, a


simétrica e a assimétrica. O certificado digital funciona da segunda
maneira. Existem duas chaves, uma pública e outra privada; a chave
pública é a que a empresa dispõe, enquanto a privada é a que a pessoa
que deseja ler possui. Não compreendeu? Observe o esquema a seguir:
Segurança da Informação 31

Figura 9 – Como funciona o certificado digital

Pacote de dados decifrados

Chave Chave
primária secundária

Pacote de dados não cifrados

�Fonte: Elaborada pelo autor (2021).

De maneira geral, os dados que são necessários tanto para gerar


um certificado quanto para mantê-lo são:

• O nome a quem o certificado deve ser empregado, podendo ser


de pessoa física ou jurídica.

• A assinatura física da pessoa, no caso de pessoa física, e do


administrador, no caso de pessoa jurídica.

• O período em que as chaves são válidas.

• A chave primária, pública.

De maneira geral, os principais objetivos dos certificados digitais são:

• Ser uma forma segura de fazer movimentações bancárias através


da Internet sem precisar ir à agência.

• Trazer economia, tanto no custo, quanto no tempo dispendido


para realizar serviços ou contratá-los de maneira segura, com o
certificado existe uma maior certeza e assim os serviços são mais
seguros.
32 Segurança da Informação

• No caso da Internet utilizada para realizar a movimentação jurídica,


o certificado atesta a validade das informações.

• É possível entrar em ambientes quase que completamente


seguros por meio de um login e do certificado.

• Presunção de veracidade dos documentos enviados com o


certificado através da Internet.

• No caso de empresas, as notas fiscais podem ser assinadas


através dos certificados.

Existem dois tipos principais de certificados, que variam conforme o


tempo de validade, são eles:

• A1 que possui 1 ano.

• A3 que possui um cartão ou um token que contém criptografia e


dura até 5 anos, o prazo deve ser estipulado pela EC.

Como obter o certificado


O certificado varia com a demanda, assim, cada necessidade e cada
objetivo que a empresa ou pessoa necessite, deve possuir um certificado
específico.

O certificado digital é a identidade eletrônica que também pode


ser conhecido como e-CPF ou e-CNPJ. Para obtê-lo, é necessário
procurar uma Autoridade Certificadora, pois esta entidade é responsável
por conferir os documentos necessários, a identidade do titular e criar a
identidade digital.

Caso o certificado tenha sido obtido de maneira errada ou pela


entidade certificadora errada, ele não possuirá validade.

SAIBA MAIS:

Existem sites que mostram o que são ED, quer ver um?
Acesse aqui.
Segurança da Informação 33

Permitida pela Receita Federal e preenchendo requisitos muito


específicos, as entidades certificadoras trabalham analisando os
documentos e emitindo pareceres conforme a análise. O certificado é
emitido após esses passos:

• Identifique a entidade certificadora correta para o certificado


necessário e entre em contato com ela, dando início ao processo
de solicitação;

• O agendamento deverá ser realizado após a solicitação;

• Entregar à entidade os documentos pedidos, como identidade e


documentos específicos;

• Realizar o processo de validação presencial, que consiste na


realização de uma biometria facial e digital.

ACESSE:

Quer conhecer mais sobre as entidades? Acesse aqui.

Assinaturas digitais
Podendo ser considerada uma maneira de certificação, a assinatura
digital é, basicamente, um modo de validar um documento sem que seja
necessário imprimir, assinar, escanear. Através da assinatura digital você
assina o documento diretamente na máquina.

A Assinatura Digital serve para autenticar qualquer documento


eletrônico. Possui validade jurídica garantida por lei e equivale a assinatura
em papel. É uma tecnologia que utiliza a criptografia e vincula o certificado
digital ao documento eletrônico que está sendo assinado.
34 Segurança da Informação

Figura 11 – Assinatura digital

Fonte: Pixabay

Exemplo: Imagine que uma empresa de prestação de serviços


precisaria fechar um contrato com uma outra empresa, representadas
na forma de pessoas jurídicas. Para a assinatura desse contrato, seria
necessário que pelo menos um colaborador de cada empresa se
deslocasse até o cartório mais próximo, investindo o tempo do seu dia
nessa tarefa. Se as partes estivessem em cidades diferentes, o processo
ficaria ainda mais demorado e caro. Poderíamos resolver esse caso de
uma forma simples, por meio da assinatura digital. Precisaríamos somente
que cada representante da empresa possuísse um certificado E-CNPJ e
assinassem o documento de forma remota. Dessa forma seria possível
garantir segurança e validade jurídica ao documento digital, da mesma
forma ao documento autenticado em cartório “convencional”.

As assinaturas, mais uma vez, visam proteger a integridade e a


confidencialidade dos documentos e dados trafegados na Internet.

IMPORTANTE:

A assinatura é considerada a Chave Privada de um


certificado.
Segurança da Informação 35

Como vimos no estudo das criptografias, as chaves primarias são


um conjunto de dados, no caso bits, criptografados, a assinatura funciona
como essa chave para assegurar que você é realmente você, e não um
usuário não autorizado. Caso seja dado a você uma chave pública, será
possível acessar o dado o qual essa chave se refere. A assinatura digital
tem caráter vinculante a um certificado, dando garantias a ele.

Assinando o documento
Quando se realiza o cadastro da assinatura em algum site,
normalmente, ele disponibiliza uma plataforma para que você assine o
documento quando necessário. Normalmente a assinatura se faz por
meio do upload do arquivo, após realizá-lo é inserida a assinatura no local
de escolha ou delimitado para a mesma.

IMPORTANTE:

Não confunda assinatura digital com assinatura eletrônica.


A assinatura eletrônica se refere a qualquer processo
eletrônico que indique a aceitação de um documento,
já a assinatura digital é um tipo específico de assinatura
eletrônica. Para a validação de sua autenticidade, a
assinatura digital exige um Certificado Digital. A diferença
está basicamente na forma e no meio pelo qual elas são
realizadas.

É válido ressaltar que cada local utilizado para armazenar a sua


assinatura possui um “regimento” que delimita e cria um passo a passo
para inserção dela.

Compartilhando documentos assinados


Quando você possui uma assinatura, em um site por exemplo, ele
disponibiliza uma plataforma ou um manual para que os documentos
assinados sejam repassados de maneira segura ao destinatário.
Normalmente, a maneira de compartilhar os arquivos com segurança
segura é:
36 Segurança da Informação

Figura 12 – Compartilhamento de documentos

Acessar o Cadastrar Preencher as


Selecionar
portal da os usuarios informações
aqueles que
empresa que terão sobre o
podem além
em que acesso ao documento
de acessar,
você possui documento e realizar o
compartilhar.
assinatura. assinado. upload dele.

Fonte: Elaborada pelo autor (2021).

Dessa forma, é preciso que além de acessar, seja dada também a


permissão de compartilhamento dos documentos.

RESUMINDO:

E então? Gostou do que lhe mostramos? Aprendeu mesmo


tudinho? Agora, só para termos certeza de que você
realmente entendeu o tema de estudo deste capítulo,
vamos resumir tudo o que vimos. Você deve ter aprendido
que os certificados digitais funcionam como uma digital
tecnológica e tem validade jurídica tanto em relação
ao perfil quanto às informações, bem como assegura a
privacidade na troca de informações e é protegido por
criptografia assimétrica. Vimos os dados necessários para
gerar um certificado e para mantê-los, vimos também os
principais objetivos dos certificados digitais e os principais
tipos de certificados que existem no mercado. Além disso,
estudamos como fazer para obter um certificado e que caso
ele não seja adquirido por uma autoridade certificadora
ele não possuirá validade, e que para ele ser emitido é
preciso seguir alguns passos. Entendemos o que são as
assinaturas digitais e que elas vinculam o certificado digital
ao documento eletrônico e faz uso da criptografia. Por fim,
compreendemos como assinar o documento, entendendo
a diferença entre assinatura digital e assinatura eletrônica, e
vimos como compartilhar documentos assinados.
Segurança da Informação 37

A computação na nuvem
OBJETIVO:

Ao término deste capítulo, você será capaz de compreender


os conceitos e utilizar a ferramenta de cloud computing. E
então? Motivado para desenvolver esta competência?
Então, vamos lá. Avante!

O que é computação em Nuvem ou cloud


computing?
Com o objetivo de facilitar o acesso e a edição das informações,
quando tratamos de cloud computing – ou computação na Nuvem –
falamos da possibilidade dos seus arquivos estarem disponíveis em
qualquer lugar a qualquer momento.
Figura 13 - Nuvem

Fonte: Pixabay
38 Segurança da Informação

Já estudamos sobre essa tecnologia antes, mas vamos agora


aprofundar mais os conhecimentos dessa ferramenta que é atualmente
uma das principais para realizar backups, por exemplo. Cloud computing
é a capacidade de armazenar informações de dados nos computadores
do tipo servidor, utilizando apenas a Internet sem necessitar de nenhum
dispositivo físico ou do donwload de nenhuma plataforma específica, na
maioria dos casos (MCGEE e PRUSAK, 1994).

Podemos dizer que a computação na Nuvem é a evolução do


armazenamento e do serviço de data center, não sabe o que é isso?
Vamos ver a definição a seguir.

DEFINIÇÃO:

Conhecido também como Centro de Processamento de


Dados, o data center é uma empresa que disponibiliza um
provedor de serviços via Internet, inclusive a hospedagem
de servidores de várias empresas, que, por sua vez,
economizam grandes somas de recursos financeiros
por não mais se responsabilizarem pela guarda e pelo
gerenciamento físico de seus servidores. Esses centros
possuem grandes servidores que trabalham para armazenar
e processar dados (FREIRE; ARAUJO, 1999).

Apesar de poupar grandes somas em dinheiro das empresas, os


data centers ainda possuem desvantagens, vejamos:

• Como se trata de uma estrutura física, o data center aumenta a


possibilidade, em comparação com a computação na Nuvem,
de os dados ou informações armazenadas sejam vazados por
pessoas não autorizadas.

• Caso o servidor em que você ou a empresa armazena as suas


informações queime ou pare de funcionar por qualquer outro
motivo, todas as informações que estão nele podem ser perdidas.

• Apesar de reduzir o custo com o armazenamento, ele eleva os


custos em relação a download e manutenção dos softwares da
empresa, aumentando o tempo, já que as informações devem ser
buscadas nele e pode ser que não estejam disponíveis.
Segurança da Informação 39

• Por mais que a estrutura seja imensa e possua um alto poder


de armazenamento, ela é “estática”, se por acaso, a empresa
demandar mais espaço e o data center estiver sem capacidade de
armazenar, ela terá que recorrer a outro, tornando essa operação
bastante cara.

Em termos práticos, quem utiliza seus dados na Nuvem, não precisa


se preocupar com nenhum desses fatores, inclusive não precisa nem
saber em que computador exatamente está armazenando seus dados.
Eles poderão estar em qualquer computador. Neste caso, o usuário só se
preocupa em gerenciar seus dados logicamente.

Modelos de computação em Nuvem


Tudo aquilo que você faz depende exclusivamente de suas
necessidades! Assim sendo, os modelos de implantação da computação
em Nuvem implicam na abertura ou na restrição do serviço. Desta forma,
vejamos os modelos mais frequentes.
Figura 14 – Modelos de computação em Nuvem

Fonte: Pixabay
40 Segurança da Informação

Nuvem privada
Conhecida também como corporate cloud, a Nuvem privada visa,
em sua maioria, a segurança das informações através da dedicação de
um servidor único. Normalmente ela se localiza dentro do firewall da
corporação que a mantém.

Trata-se do serviço de computação em Nuvem particular,


geralmente usado por empresas de médio e alto porte, bem como
entidades governamentais, ela funciona em um data center específico.

Essa Nuvem tem como principais atrativos, a maior agilidade no


acesso de dados, bem como maior eficiência quando processados, além
disso ela oferece uma proteção maior que qualquer outro tipo de Nuvem,
já que cria um servidor único e voltado exclusivamente para a empresa ou
entidade que a demanda.

É como se um data center oferecesse a possibilidade de espalhar


os dados de um cliente ao longo de todos os seus servidores, de forma
compartilhada, aumentando a velocidade no fechamento de negócios,
troca de informações que podem ser úteis em diversos locais, além do
crescimento de eficiência dos funcionários.

Para implementar esse tipo de Nuvem, um dos métodos mais


intuitivos e práticos é o software As a Service, conhecido como SaaS,
nele existe uma “virtualização das máquinas”, onde um grande servidor
é criado de maneira virtual imitando uma máquina física. Esse servidor
pode ser alocado em diversas máquinas e pode ser elastecido conforme
a necessidade da empresa.

Nuvem pública
Pode ser considerado o sistema de Nuvem mais utilizado, a Nuvem
pública é basicamente a Nuvem comum, que usuários do Google,
Microsoft, possuem acesso.

Por ser um modelo completamente público ele não é um exemplo


de segurança, visto que qualquer falha pode disponibilizar e facilitar o
acesso a seus dados por pessoas diferentes e usuários não autorizados.
Segurança da Informação 41

Normalmente grandes empresas não optam por esse sistema


justamente para proteger as suas informações, considerado um capital
alto para elas. O servidor utilizado por uma empresa é utilizado por várias
outras, o que é uma das desvantagens desse modelo.

Trata-se do serviço de computação em Nuvem totalmente “aberto”,


para uso 100% livre, mas com pouca segurança. Alguns servidores de
Nuvem pública, como o Google Drive, oferecem serviços de infraestrutura.

Nuvem híbrida
Trata-se do serviço de computação em Nuvem, meio público e
meio privado, permitindo ter alguns serviços livres e com segurança.
Empresas como a Amazon e a Azure oferecem esse tipo de serviço.

Esse tipo de Nuvem é desenvolvido em parceria com um data


center, sendo assim algumas desvantagens dele passam para a Nuvem, e
no que concerne a parte da segurança, na parte da Nuvem pública, todas
as desvantagens dela também são passadas para a Nuvem híbrida. Quais
suas vantagens então? Vamos observar a seguir:

Apesar de ser metade pública, por guardar os dados em databases,


a empresa não precisa disponibilizá-los na Internet, o que traz um nível
maior de segurança.

A empresa pode expor uma parte dos dados e esconder outras, o


que pode ser uma característica boa para negócios.

Os administradores ou funcionários de TI possuem um alto controle


desse tipo de Nuvem, o que é uma vantagem que a Nuvem pública não
disponibiliza com tanta amplidão.

Nuvem comunitária
Trata-se do serviço de computação na Nuvem compartilhado
entre várias instituições e organizações, com os mesmos objetivos, e a
mesma política, utilizando os mesmos recursos e as mesmas políticas de
segurança.
42 Segurança da Informação

Essa Nuvem pode ser abrigada em um local previamente definido


pela organização ou pode ser como um servidor completamente virtual,
o qual o seu acesso é feito completamente de forma remota. Ela pode ser
administrada por uma pessoa de cada organização, por exemplo, ou por
uma pessoa definida por elas.

Essa Nuvem é muito utilizada por ONGs, por exemplo, que desejam
armazenar seus dados com outras ONGs que possuem a mesma
finalidade, e por ter um nível tão alto de compartilhamento, seu nível
de segurança é básico, mínimo, por isso instituições que prezam por
segurança normalmente optam pelas mesmas nuvens que as grandes
empresas usam.

Vantagens e desvantagens da computação


em Nuvem
Falando desse jeito, parece que a computação na Nuvem é o grande
sucesso, e que não apresenta problemas, mas não é bem assim. Como
em tudo, nós temos o lado bom e o lado ruim, e assim temos vantagens
e desvantagens com o uso da computação em Nuvem.

Entre as principais vantagens ao uso da computação em Nuvem,


nós temos a utilização de programas sem que eles estejam instalados
no computador. Os programas são atualizados automaticamente, os seus
arquivos podem ser acessados de qualquer lugar, a partir de qualquer
computador conectado à rede, e assim diminui-se os custos com o uso
de softwares gratuitos, além da baixa manutenção dos equipamentos.

Entre as principais desvantagens do uso da computação em


Nuvem está a sua total dependência da internet. Caso você perca seu
acesso à rede, você perde o acesso a todo o seu trabalho. Além disso,
trabalhar só com a internet deixa os processos do computador mais
lentos, principalmente se você não tiver uma boa conexão. Por fim, boa
parte dos serviços de computação em Nuvem são pagos.
Segurança da Informação 43

SAIBA MAIS:

Você já usou algum serviço de computação na Nuvem?


Por exemplo, um serviço de streaming, como o da Netflix
e o do Youtube, é um exemplo de uso intenso e típico
de cloud computing. Nesses casos, os milhares de vídeos
ficam armazenados em dezenas de centenas de servidores
espalhados em todo o mundo. Além desses, conheça mais
casos de sucesso do uso da computação em Nuvem no
mundo, lendo a matéria que trata dos casos de sucesso
do uso do cloud computing na gestão empresarial,
disponível aqui.

Além da praticidade para quem usa a computação na Nuvem,


existem também os serviços oferecidos pelo recurso, que acabam sendo
um atrativo a parte, tornando ainda mais interessante essa opção. Vejamos:

• Servidor na Nuvem: Trata-se do serviço de servidor web que


oferece a opção para guardar seus arquivos de dados, e permitir
que você possa acessá-los de qualquer lugar, e a qualquer
momento, através do seu login e da sua senha.

• Hospedagem de Sites na Nuvem: Trata-se do serviço para guardar


informações de áudio, vídeo e imagens para que qualquer um possa
acessá-los quando precisar. Essa opção é ideal para pequenas
empresas que oferecem serviços pelo seu sistema on-line.

• Webmails: Trata-se do serviço de correio eletrônico 100% gratuito,


que muitos provedores oferecem em seus sites, como o Gmail,
Yahoo! Mail, e o Hotmail (Outlook.com), os quais você pode acessar
seus e-mails diretamente pelo seu navegador, sem precisar de
outro programa para isso.

• Balanceamento de Carga na Nuvem (Load Balance): É o serviço


o qual temos a distribuição da carga de trabalho feita de modo
uniforme entre dois ou mais computadores, remotamente na
Nuvem. Com isso, é possível diminuir a quantidade de tarefas
agendadas, o tempo de espera para executá-las, e melhorar o
desempenho como um todo.
44 Segurança da Informação

Servidores de armazenamento na Nuvem


Hoje, existem muitas empresas que oferecem diversos serviços
de armazenamento, muitos deles bem diversificados. Mas, o serviço
mais conhecido e utilizado ainda é o armazenamento de informações de
dados na Nuvem. Ou seja, guardar os seus arquivos na internet. Entre os
principais serviços de servidor na Nuvem conhecidos, nós temos alguns
que se destacam, são eles:

Dropbox
Um serviço simples e intuitivo, com uma interface pratica que
permite qualquer usuário, quer tenha ou não conhecimento em
informática, acessar e disponibilizar informações, o Dropbox é um serviço
completo, e talvez uns dos principais e mais falados quando o assunto é
computação na Nuvem.

O Dropbox Inc. foi um dos primeiros serviços de armazenamento


na Nuvem, com sua sede na Califórnia, EUA, ele começa com 2 GB
de espaço disponível para guardar os dados, e conforme você indique
amigos para ele, o espaço pode chegar até 50 GB. O Dropbox é gratuito,
mas ele tem a opção paga.
Figura 15 – Dropbox

Fonte: Freepik
Segurança da Informação 45

Para utilizá-lo é necessário ter uma conta com login e senha, e


essa conta deve ser feita por meio de um pequeno questionário que
solicita informações, como e-mail e nome. Por ser um questionário rápido
e prático, é fácil entrar no serviço, e talvez essa seja uma das principais
vantagens, a fácil acessibilidade.

ACESSE:

Apesar de ser um conteúdo antigo, essa publicação


da TechTudo possui informações válidas e atuais. Quer
conhecer mais sobre o Dropbox? Acesse aqui.

OneDrive
O OneDrive é o serviço de armazenamento na Nuvem da Microsoft,
com até 5 GB disponível para guardar os seus dados, mas com possibilidade
de aumentar ainda mais o seu espaço. O OneDrive é gratuito, e trabalha em
conjunto com o Windows 10, com o Office 365, e no Windows Phone 10.

Para ter acesso a essa plataforma de Nuvem, você precisa possuir


uma conta Hotmail, Live, Outlook, ou qualquer outra conta da Microsoft,
caso não tenha e queira fazer uso desse tipo de armazenamento, deve
criar uma conta comum, esse processo é bastante simples.

Ela possibilita um link direto com as pastas de seu computador,


permitindo o upload delas direto para a Nuvem, sem, necessariamente,
acessar a plataforma do OneDrive.

Google Drive
Talvez seja o nome que vem à sua cabeça quando falamos de
armazenamento na Nuvem, certo? Essa plataforma é uma das mais
utilizadas quando tratamos desse assunto.

O Google Drive é o serviço para armazenamento na Nuvem da


Google Inc., com cerca de 15 GB de espaço disponível para guardar dados
gratuitamente, mas pode chegar de 25 GB a até 16 TB, na sua opção paga.
O Google Drive trabalha em conjunto com o Gmail e o Google Docs.
46 Segurança da Informação

Por ser um serviço disponibilizado pela Google, para ter acesso a


ele você deverá criar uma conta no Gmail, que é o sistema de e-mails da
empresa, após isso, a sua Nuvem estará disponível através dela.

Por ser disponibilizada por meio de um e-mail, você consegue


transferir dados e compartilhar pastas com outros usuários, e esses
usuários terão acesso apenas à pasta que você selecionou, o que é um
ponto bastante importante de segurança.

A segurança na Nuvem
Apesar de uma das vantagens da cloud compuntig ser a segurança,
não podemos esquecer completamente das medidas básicas para manter
seus dados sempre protegidos na Nuvem.

Existem princípios básicos que devem ser observados, são eles:

• Controle dos usuários – Por ser um sistema onde diversas pessoas


podem acessar, o controle de usuários que terão acesso deve ser
observado com rigor.

• Recuperação de dados – Apesar de ser um serviço que está


crescendo cada vez mais no mundo, é preciso que a empresa que
utiliza o sistema conte também com outro sistema para que, caso
a empresa servidora venha a falir ou deixar de ofertar, os dados
não sejam perdidos e possuam lugar para armazenar.

• Saber onde seus dados estão – Por mais que o sistema seja na
Nuvem, seus dados ficarão armazenados em algum lugar, e para
que você tenha total controle deles, esse local deve ser conhecido
pela empresa.

• Separação de dados – Para que haja a correta utilização dos


dados, é preciso que a empresa os divida de maneira correta, já
que ela pode lidar com diversos clientes e esses clientes precisam
ter acesso às informações. Deve-se assegurar que um cliente não
possua acesso à informação de outro.
Segurança da Informação 47

• Servidor legalizado e conforme a lei – Para um sistema


completamente seguro, é preciso que se tenha total confiança no
servidor que oferece o serviço, uma das maneiras de avaliar se o
servidor é íntegro, é observar se ele segue a legislação do país em
que armazena os dados, bem como qual é a sua posição com a
legislação do país em que a empresa está localizada.

Esses princípios devem ser seguidos à risca caso você queira


assegurar a segurança de suas informações armazenadas na Nuvem,
pois, apesar de ser um serviço seguro, ele possui diversos tipos de
ameaças, como:

• A conta que é a forma de acesso à Nuvem pode ser roubada ou


sequestrada por crackers.

• Os dados podem ser vazados por usuários que consigam ter


acesso à conta.

• A falta de conhecimento de obrigações contratuais pode colocar


suas informações em risco.

Medidas de proteção
Agora que já vimos os princípios e as principais ameaças, quais
seriam as medidas que devem ser tomadas para proteger os dados,
vamos observar adiante:

Criptografar os dados
Já vimos, em uma de nossas aulas, a importância da criptografia
para manter os dados a salvo na Internet, no caso do cloud computing a
criptografia não perde o valor.

Pode ser considerado fundamental para a segurança, e faz com


que os dados sejam vistos apenas por pessoas que realmente devem ter
acesso a eles.
48 Segurança da Informação

Backup dos dados


Por mais que a Nuvem seja utilizada para armazenar dados de
backup, é preciso ter, ainda, um segundo backup para prevenir, e caso a
Nuvem seja o principal meio de armazenamento, esse backup deve ser
realizado em dispositivos físicos, como HDs, pen-drives e outros.

Separação correta
Um dos princípios para manter os dados seguros é a da separação,
e essa separação deve realmente ocorrer conforme a demanda, caso a
empresa dona da Nuvem tenha, por exemplo, 10 clientes que tenham
acesso a ela, devem existir 10 pastas com acesso restrito, onde cada
cliente terá acesso a sua pasta.

RESUMINDO:

E então? Gostou do que lhe mostramos? Aprendeu mesmo


tudinho? Agora, só para termos certeza de que você
realmente entendeu o tema de estudo deste capítulo,
vamos resumir tudo o que vimos. Você deve ter aprendido
que a computação em Nuvem possibilita que os arquivos
estejam disponíveis em qualquer lugar a qualquer hora,
necessitando apenas de Internet, e que veio para suprir as
desvantagens dos datas centers. Conhecemos os modelos
de computação em Nuvem, que podem ser privadas,
públicas, híbridas ou comunitárias, como também suas
vantagens e desvantagens. Compreendemos os serviços
oferecidos na Nuvem e seus principais servidores de
armazenamento, como também a segurança e as medidas
de proteção ao utilizar a Nuvem.
Segurança da Informação 49

REFERÊNCIAS
BRASIL. Certificação digital. Instituto Nacional da Tecnologia de
Informação, 2020. Disponível em: https://bit.ly/3KHfwMO. Acesso em:
29 nov. 2021.

FREIRE, I. M.; ARAUJO, V. M. R. H. de. A responsabilidade social


da Ciência da informação. Transinformação, Campinas, v. 11, n. 1, p. 7-15,
jan./abr. 1999.

MARCHIORI, P. A Ciência da Informação: compatibilidade no espaço


profissional. Caderno de Pesquisas em Administração, São Paulo, v. 9,
n. 1, p. 91-101, jan./mar. 2002.

MCGEE, J. V.; PRUSAK, L. Gerenciamento Estratégico da


Informação. Rio de Janeiro: Campus. 1994.

Você também pode gostar