FACULDADE DE TECNOLOGIA DE LINS CURSO SUPERIOR DE...

59
C ENTRO E STADUAL DE E DUCAÇÃO T ECNOLÓGICA “P AULA S OUZA FACULDADE DE TECNOLOGIA DE LINS CURSO SUPERIOR DE TECNOLOGIA EM REDES DE COMPUTADORES GUILHERME VAIDOTAS TÉCNICAS DE SEGURANÇA NA COMPUTAÇÃO EM NUVENS LINS/SP 2º SEMESTRE/2011

Transcript of FACULDADE DE TECNOLOGIA DE LINS CURSO SUPERIOR DE...

Page 1: FACULDADE DE TECNOLOGIA DE LINS CURSO SUPERIOR DE ...fateclins.edu.br/v4.0/trabalhoGraduacao/UoPcDsU5y21t85FDz0H5O3... · privacidade e integridade das informações. O que foi desejado

CENTRO ESTADUAL DE EDUCAÇÃOTECNOLÓGICA “PAULA SOUZA”

FACULDADE DE TECNOLOGIA DE LINS CURSO SUPERIOR DE TECNOLOGIA EM REDES DE

COMPUTADORES

GUILHERME VAIDOTAS

TÉCNICAS DE SEGURANÇA NA COMPUTAÇÃO EM NUVENS

LINS/SP 2º SEMESTRE/2011

Page 2: FACULDADE DE TECNOLOGIA DE LINS CURSO SUPERIOR DE ...fateclins.edu.br/v4.0/trabalhoGraduacao/UoPcDsU5y21t85FDz0H5O3... · privacidade e integridade das informações. O que foi desejado

CENTRO ESTADUAL DE EDUCAÇÃO TECNOLÓGICA “PAULA SOUZA”

FACULDADE DE TECNOLOGIA DE LINS CURSO SUPERIOR DE TECNOLOGIA EM REDES DE

COMPUTADORES

GUILHERME VAIDOTAS

TÉCNICAS DE SEGURANÇA NA COMPUTAÇÃO EM NUVENS

Trabalho de Conclusão de curso apresentado à

Faculdade de Tecnologia de Lins para obtenção

do Título de Tecnólogo em Redes de

Computadores.

Orientador: Prof. Me. Adriano de Souza Marques

LINS/SP 2º SEMESTRE/2011

Page 3: FACULDADE DE TECNOLOGIA DE LINS CURSO SUPERIOR DE ...fateclins.edu.br/v4.0/trabalhoGraduacao/UoPcDsU5y21t85FDz0H5O3... · privacidade e integridade das informações. O que foi desejado

GUILHERME VAIDOTAS

TÉCNICAS DE SEGURANÇA NA COMPUTAÇÃO EM NUVENS

Trabalho de Conclusão de Curso apresentado à

Faculdade de Tecnologia de Lins, como parte dos

requisitos necessários para obtenção do título de

Tecnóloga em Redes de Computadores sob

orientação do Prof. Me. Adriano de Souza

Marques

Data da aprovação: _____/_____/_____

______________________________________________

Orientador Prof. Me. Adriano de Souza Marques

______________________________________________

Examinador 1

______________________________________________

Examinador 2

Page 4: FACULDADE DE TECNOLOGIA DE LINS CURSO SUPERIOR DE ...fateclins.edu.br/v4.0/trabalhoGraduacao/UoPcDsU5y21t85FDz0H5O3... · privacidade e integridade das informações. O que foi desejado

Ao meu pai, Márcio Vaidotas, in memorian, ao Professor Ygor Gonzaga de Oliveira, in memorian e à minha mãe Claudisséia Gonçalves.

Page 5: FACULDADE DE TECNOLOGIA DE LINS CURSO SUPERIOR DE ...fateclins.edu.br/v4.0/trabalhoGraduacao/UoPcDsU5y21t85FDz0H5O3... · privacidade e integridade das informações. O que foi desejado

AGRADECIMENTOS

Primeiramente gostaria de agradecer ao Professor Me. Adriano de Souza

Marques pela força, apoio e toda a ajuda necessária para o desenvolvimento e

realização desse trabalho.

À minha família, amigos e também outros professores pelo incentivo e

companhia até a finalização do curso.

Page 6: FACULDADE DE TECNOLOGIA DE LINS CURSO SUPERIOR DE ...fateclins.edu.br/v4.0/trabalhoGraduacao/UoPcDsU5y21t85FDz0H5O3... · privacidade e integridade das informações. O que foi desejado

RESUMO

O conceito e uso da Computação em Nuvem somente ganhou força com o decorrer dos últimos anos, apesar que esse mesmo conceito existe a mais de algumas décadas. As empresas buscam constantemente maneiras de obterem uma produção cada vez melhor e gerar menos custos. Mas mesmo assim é necessário um determinado gasto para atender essas necessidades. E a Computação em Nuvem está sendo usada para sanar essa necessidade. Todavia é importante ressaltar o aspecto de segurança nessa tecnologia pois muitas empresas ainda não aderiram à prática desse tipo de serviço porque ainda possuem receios, como por exemplo, qual é a real eficiência que a Computação em Nuvem oferece para manter a privacidade e integridade das informações. O que foi desejado por este trabalho foi conhecer por meio de pesquisas as práticas e técnicas de defesa da Computação em Nuvem. Também foi realizada uma breve pesquisa e descrição das empresas que oferecem serviços na Nuvem, como aplicações, armazenamento de dados, e infraestrutura, como por exemplo, Sistemas Operacionais em Nuvem. O mesmo apresentou um teste de segurança com uma ferramenta Web e depois descrita de forma documentada com uma aplicação baseada na tecnologia em estudo. Na sequência é descrito o resultado da segurança da mesma e uma avaliação pessoal da segurança do ambiente da Computação em Nuvem. Palavras-chave: Computação em Nuvem. Segurança e Aplicação

Page 7: FACULDADE DE TECNOLOGIA DE LINS CURSO SUPERIOR DE ...fateclins.edu.br/v4.0/trabalhoGraduacao/UoPcDsU5y21t85FDz0H5O3... · privacidade e integridade das informações. O que foi desejado

ABSTRACT

Through this work will be carried out a survey on the technical security in cloud computing. The World Wide Web can be used by anyone in the world, and this use may be even maliciously. Digital threats such as virus are problems that are fought every day. But new hacking techniques to capture private content are created and because of that there is a need to create an effective security tool and cloud computing used the Internet to offer their services and consequently also suffers the same problems. The reason of this research is to know the effectiveness of a security technology that provides online services such as storage of personal data. In this research work will also documented a security test with a simple application but that helps the understanding and evaluates the effectiveness of security that is under consideration. Keywords: Cloud computing. Security. Digital threats. Security Technology

Page 8: FACULDADE DE TECNOLOGIA DE LINS CURSO SUPERIOR DE ...fateclins.edu.br/v4.0/trabalhoGraduacao/UoPcDsU5y21t85FDz0H5O3... · privacidade e integridade das informações. O que foi desejado

LISTA DE ILUSTRAÇÕES

Figura 1.1 – Visão geral de uma nuvem computacional ............................................ 15

Figura 1.2 - Ambiente da Computação em Nuvem ................................................... 16

Figura 1.3 - Modelos de Serviços .............................................................................. 18

Figura 4.1 - Amazon Elastic Compute Cloud ............................................................ 42

Figura 4.2 – Windows Microsoft Azure ...................................................................... 43

Figura 4.3 - Panda Cloud Antivirus em uso ............................................................... 45

Figura 4.4 - Exemplo de funcionalidade do iCloud .................................................... 46

Figura 4.5 - Demostração do Google Docs – Criar e colaborar facilmente ............... 46

Figura 4.6 - Exemplo de utilização do Zoho .............................................................. 47

Figura 5.1 - Ilustração do painel de gerenciamento de aplicações do Zoho Creator. 49

Figura 5.2 - Ilustração do painel de criação do formulário da aplicação .................... 49

Figura 5.3 - Formulário de cadastro gerado na solução Zoho Creator ...................... 50

Figura 5.4 - URL do formulário de teste .................................................................... 50

Figura 5.5 - Interface do software NMAP .................................................................. 52

Figura 5.6 - Resultado do teste de vulnerabilidade do Robots.txt ............................. 53

Figura 5.7 - Resultado da varredura nmap ................................................................ 53

Figura 5.8 - Características de segurança da solução Zoho Creator ........................ 54

Figura 5.9 - Tela para iniciar a sessão no Aplicativo Zoho ........................................ 54

Figura 5.10 - Resultado Captcha ............................................................................... 55

Page 9: FACULDADE DE TECNOLOGIA DE LINS CURSO SUPERIOR DE ...fateclins.edu.br/v4.0/trabalhoGraduacao/UoPcDsU5y21t85FDz0H5O3... · privacidade e integridade das informações. O que foi desejado

LISTA DE QUADROS

Quadro 1.1 – Modelos e Exemplos de Serviços ........................................................ 20

Page 10: FACULDADE DE TECNOLOGIA DE LINS CURSO SUPERIOR DE ...fateclins.edu.br/v4.0/trabalhoGraduacao/UoPcDsU5y21t85FDz0H5O3... · privacidade e integridade das informações. O que foi desejado

LISTA DE ABREVIATURAS E SIGLAS

API - Application Programming Interface

AWS – Amazon Web Services

CN – Computação em Nuvem

CRM – Custom Relationship Manager

GIA – Gerenciamento de Identidade e Acesso

CSA – Cloud Security Alliance

EC2 – Elastic Compute Cloud

IaaS – Infrastructure as a Service

IDC - International Data Corporation

IDE - Integrated Development Environment

IP – Internet Protocol

PaaS – Plataform as a Service

PRL - Predictable Resoure Location

SaaS – Software as a Service

SSL – Security Sockets Layer

SDLC – Ciclo de Vida de Desenvolvimento de Software

T.I - Tecnologia da Informação

URL - Uniform Resource Locator

Page 11: FACULDADE DE TECNOLOGIA DE LINS CURSO SUPERIOR DE ...fateclins.edu.br/v4.0/trabalhoGraduacao/UoPcDsU5y21t85FDz0H5O3... · privacidade e integridade das informações. O que foi desejado

SUMÁRIO

INTRODUÇÃO ..................................................................................... 13

1 COMPUTAÇÃO EM NUVENS - CONCEITOS ................................... 15

1.1 O AMBIENTE DA COMPUTAÇÃO EM NUVEM ................................................. 16

1.1.1 A máquina virtual e a Computação em Nuvem ............................................... 17

1.2 MODELOS DE SERVIÇOS ................................................................................. 17

1.2.1 Software como Serviço .................................................................................... 18

1.2.2 Plataforma como Serviço ................................................................................ 19

1.2.3 Infraestrutura como Serviço ............................................................................ 19

1.3 MODELOS DE IMPLANTAÇÃO .......................................................................... 20

1.3.1 Nuvem Privada ................................................................................................ 21

1.3.2 Nuvem Pública ................................................................................................ 21

1.3.3 Nuvem Comunidade ........................................................................................ 22

1.3.4 Nuvem Híbrida ................................................................................................ 22

2 SEGURANÇAS DE DADOS EM REDES .......................................... 23

2.1 O CONCEITO DA SEGURANÇA EM REDE ....................................................... 23

2.2 FATORES DE PREOCUPAÇÃO COM A SEGURANÇA .................................... 24

2.2.1 Tipos e formas de ataques e invasão em Sistemas ........................................ 25

2.2.1.1 Malware ......................................................................................................... 26

2.2.1.2 Vírus .............................................................................................................. 26

2.2.1.3 Trojans .......................................................................................................... 26

2.2.1.4 Worms ........................................................................................................... 26

2.2.1.5 Spyware ........................................................................................................ 27

2.2.1.6 Mensagem eletrônica não solicitada (Spam) ................................................. 27

2.2.1.7 Ataque DoS ................................................................................................... 27

Page 12: FACULDADE DE TECNOLOGIA DE LINS CURSO SUPERIOR DE ...fateclins.edu.br/v4.0/trabalhoGraduacao/UoPcDsU5y21t85FDz0H5O3... · privacidade e integridade das informações. O que foi desejado

2.2.1.8 Ataque DDoS ................................................................................................ 27

2.3 REGRAS E TÉCNICAS DE DEFESA.................................................................. 28

2.3.1 Políticas de Segurança.................................................................................... 28

2.3.2 Técnicas de Defesa na Rede .......................................................................... 29

3 SEGURANÇA EM AMBIENTES DE COMPUTAÇÃO EM NUVEM .... 31

3.1 RISCOS E AMEAÇAS NA COMPUTAÇÃO EM NUVEM .................................... 31

3.1.1 Principais Ameaças ......................................................................................... 32

3.2 TÉCNICAS E PRÁTICAS DE SEGURANÇA NA NUVEM................................... 33

3.2.1 Segurança Tradicional e Recuperação de Dados

344

3.2.2 Respostas a Incidentes, Notificações e remediação ....................................... 34

3.2.3 Segurança de Aplicações ................................................................................ 36

3.2.4 Criptografia e Gerencialmente de Chaves – Conceitos de Uso ...................... 37

3.2.4.1 Criptografia .................................................................................................... 38

3.2.4.2 Gerenciamento de Chaves ............................................................................ 39

3.2.5 Gerenciamento de Identidade e Acesso........................................................... 40

4 TECNOLOGIAS E APLICAÇÕES NA NUVEM .................................. 42

4.1 TECNOLOGIAS NA NUVEM ............................................................................... 42

4.1.1 Amazon Web Services .................................................................................... 42

4.1.2 Eucalyptus ....................................................................................................... 43

4.1.3 Windows Microsoft Azure ................................................................................ 43

4.1.4 Google App Engine ......................................................................................... 44

4.1.5 Salesforce ....................................................................................................... 44

4.2 APLICAÇÕES NA NUVEM .................................................................................. 44

4.2.1 Panda Cloud Antivirus ..................................................................................... 44

4.2.2 Aplicativo iCloud .............................................................................................. 45

Page 13: FACULDADE DE TECNOLOGIA DE LINS CURSO SUPERIOR DE ...fateclins.edu.br/v4.0/trabalhoGraduacao/UoPcDsU5y21t85FDz0H5O3... · privacidade e integridade das informações. O que foi desejado

4.2.3 Google Docs .................................................................................................... 46

4.2.4 Aplicativo Zoho ................................................................................................ 47

5 TESTES DE SEGURANÇA .................................................................................... 48

5.1 A SOLUÇÃO ....................................................................................................... 49

5.2 OS TESTES ........................................................................................................ 50

5.3 RESULTADOS .................................................................................................... 53

CONCLUSÃO ............................................................................................................ 56

REFERÊNCIAS ......................................................................................................... 57

Page 14: FACULDADE DE TECNOLOGIA DE LINS CURSO SUPERIOR DE ...fateclins.edu.br/v4.0/trabalhoGraduacao/UoPcDsU5y21t85FDz0H5O3... · privacidade e integridade das informações. O que foi desejado

13

INTRODUÇÃO

Constantemente as empresas armazenam e processam grandes

quantidades de dados em suas redes, e para atender essa demanda, é necessário

pagar um elevado preço no mercado da Tecnologia da Informação (TI) para obterem

uma infraestrutura tecnológica adequada. Muitas vezes esse mesmo custo não

atende a todas as necessidades dessas empresas.

A Computação em Nuvem (CN) surgiu como um grande aliado aos serviços

de TI, o que pode ser a solução para o ponto de vista financeiro e de recursos

tecnológicos. Estes serviços estão disponíveis para usuários e também grandes

corporações, oferecidos por empresas como o Google, por exemplo.

Na CN, os dados dos usuários são armazenados em uma infraestrutura a

disposição para esse serviço em grandes Data Centers - local o qual concentra

equipamentos de processamento e armazenamento de dados. Isto torna possível

acessar esses dados a qualquer momento e em qualquer lugar que possua um

acesso à rede Internet, uma estação com um sistema operacional e um navegador.

Essa tecnologia permite oferecer serviços sob demanda, ou seja, a

infraestrutura cresce de acordo com a necessidade do sistema, o que facilita o

processo de evolução das necessidades dos usuários, ou mesmo a ampliação da

capacidade do serviço.

Ao lembrarmos que a CN é um conceito que utiliza a rede Internet,

caracteristicamente uma rede pública, existe a necessidade de recursos de

segurança.

Ainda hoje a segurança em redes é um assunto extremamente discutido.

Novos métodos de segurança são criados, mas mesmo assim novos métodos de

ataques também são criados, com isso a segurança em uma rede sempre deverá

estar atualizada e realizando teste, evitando problemas no futuro.

E com a segurança em nuvem o assunto não é diferente, pois é um

ambiente que pode ser acessado a qualquer lugar do Mundo. A empresa não poderá

ser capaz de saber onde os dados estão sendo armazenados. Também a ideia de

armazenar seus dados confidenciais em ambientes de terceiros ainda não é bem

vinda, isso é até visto por muitos como uma quebra do paradigma da empresa.

Page 15: FACULDADE DE TECNOLOGIA DE LINS CURSO SUPERIOR DE ...fateclins.edu.br/v4.0/trabalhoGraduacao/UoPcDsU5y21t85FDz0H5O3... · privacidade e integridade das informações. O que foi desejado

14

Com isso, como garantir a privacidade, a segurança e também garantir a

integridade dos dados armazenados nessa nuvem? Como podem ser protegidos

contra invasões que possam comprometer as informações pessoais de usuários

comuns, e mais amplamente, dados privados de grandes empresas.

Os provedores do ambiente da Computação em Nuvem oferecem técnicas

de segurança para evitar a ocorrência de qualquer preocupação de seus clientes.

A escolha desse tema deu-se ao fato do desejo de conhecer os mecanismos

de defesa dessa tecnologia contestada.

Inicialmente esse trabalho irá fundamentar os conceitos dessa tecnologia,

tal como também sua arquitetura. O foco e o desenvolvimento principal estarão

envolvidos com as Técnicas de Seguranças atuais praticadas para garantir à

confidencialidade e privacidade das informações armazenadas nesse ambiente

tecnológico. Também será feito testes de segurança com um simples aplicativo afim

de um conhecimento adicional.

Page 16: FACULDADE DE TECNOLOGIA DE LINS CURSO SUPERIOR DE ...fateclins.edu.br/v4.0/trabalhoGraduacao/UoPcDsU5y21t85FDz0H5O3... · privacidade e integridade das informações. O que foi desejado

15

1 COMPUTAÇÃO EM NUVENS - CONCEITOS

A Computação em Nuvem é considerada um campo emergente na indústria

da Tecnologia da Informação. A nuvem nada mais é do que uma metáfora para a

Internet ou uma infraestrutura baseada no conceito dessa tecnologia.

“Cada parte desta infraestrutura é provida como um serviço e, estes são

normalmente alocados em centros de dados, utilizando hardware compartilhado

para computação e armazenamento.” (SOUZA; MOREIRA; MACHADO, 2009, p.3)

Segundo Souza et al. (2009) além da capacidade de armazenamento e

acesso a esses dados sob demanda ela também oferece ao usuário outros recursos

que estão no ambiente dessa nuvem. Uso de softwares e até mesmo plataforma via

Web (a rede Internet), como por exemplo, o Microsoft Windows Azure – plataforma

desenvolvida pela empresa Microsoft - são alguns exemplos desses serviços

oferecidos por essa tecnologia. Na figura 1.1 é ilustrada a visão descrita

anteriormente.

Figura 1.1: Visão Geral de uma nuvem computacional Fonte: SOUZA; MOREIRA; MACHADO, 2009, p. 2

Souza et al. (2009) destacam que não há a necessidade em investir em

poder de hardware local ou até em requisições de aplicativos externos para usufruir

esses recursos oferecidos por essa TI. Para o usuário é necessário ter um sistema

operacional, um navegador (browser) e o acesso à Internet em sua máquina local,

ou seja, a tendência é a diminuição de gastos internos, neste caso em se tratando

na busca de melhorias em processamento e armazenamento da infraestrutura local.

Page 17: FACULDADE DE TECNOLOGIA DE LINS CURSO SUPERIOR DE ...fateclins.edu.br/v4.0/trabalhoGraduacao/UoPcDsU5y21t85FDz0H5O3... · privacidade e integridade das informações. O que foi desejado

16

É importante lembrar alguns aspectos positivos que essa tecnologia

oferece: Recursos sob demanda - o usuário pagará somente aquilo que irá utilizar; a

portabilidade - qualquer plataforma é capaz de usufruí-la; a “quebra de fronteiras” -

atendendo os requisitos para utilizar essa tecnologia o usuário é capaz de acessar

esse ambiente a qualquer hora e a qualquer lugar do Mundo, etc.

Atualmente a segurança e confiabilidade da Computação em Nuvem ainda

são contestadas, mas aliado a todos os aspectos positivos anteriores citados a

segurança não é considerado um grave problema, pois os provedores de serviços

oferecem proteções e diversos protocolos de segurança na garantia de oferecer um

serviço íntegro a seus clientes.

1.1 O AMBIENTE DA COMPUTAÇÃO EM NUVEM

O ambiente da CN, segundo Souza et al. (2009), pode ser baseado em uma

arquitetura composta por até milhares de máquinas físicas (sejam elas grandes ou

computadores de pequeno e médio porte) e/ou máquinas virtuais, todas de baixo

custo e conectados por meio de uma rede, a Internet.

“Cada máquina física tem as mesmas configurações de software, mas pode

ter variação na capacidade de hardware em termos de CPU, memória e

armazenamento em disco” (SOUZA; MOREIRA, MACHADO, 2009, p. 3). O conceito

do ambiente de uma CN está ilustrado na figura 1.2.

Figura 1.2: Ambiente da Computação em Nuvem Fonte: SOUZA; MOREIRA; MACHADO, 2009, p. 4

Page 18: FACULDADE DE TECNOLOGIA DE LINS CURSO SUPERIOR DE ...fateclins.edu.br/v4.0/trabalhoGraduacao/UoPcDsU5y21t85FDz0H5O3... · privacidade e integridade das informações. O que foi desejado

17

Souza et al. (2009) citam que basicamente essa tecnologia oferece três

benefícios: A primeira é a redução de custo na compra e composição de toda a

infraestrutura que a empresa está necessitando; o segundo é flexibilidade - os

recursos operacionais dessa tecnologia são encontrados tanto no nível de hardware

quanto de software e o terceiro é a facilidade de acesso a essa tecnologia e somado

a isso uma abstração, o usuário não precisa saber a localização física da

infraestrutura que oferece recursos encontrados no ambiente da nuvem.

1.1.1 A máquina virtual e a Computação em Nuvem

Primeiramente é importante destacar o papel importante da virtualização das

máquinas paras as empresas. (COMPUTAÇÃO, 2011)

A virtualização oferece uma grande ajuda às empresas a utilizarem os

recursos de suas máquinas com mais eficiência. Ela cria um ambiente simples,

possibilitando um nível alto de abstração do ambiente de software que está sendo

usado a partir de um hardware. Outro aspecto importantíssimo é a possibilidade de

criar uma estrutura mais escalonável e flexível. (COMPUTAÇÃO, 2011)

A Computação em Nuvem conseguiu aumentar todos os aspectos de

eficiência e agilidade das Máquinas Virtuais, pois ela facilitou o fornecimento de

serviços como software, infraestrutura e plataformas, graças a sua diversidade

geográfica e sua simples conectividade universal. (COMPUTAÇÃO, 2011)

1.2 MODELOS DE SERVIÇOS

A CN é divida em modelos de serviços. Esses são os modelos que oferecem

aplicativos, infraestrutura e plataformas. Cada modelo possui sua política de

administração e controle do serviço oferecido.

“O ambiente de Computação em Nuvem é composto de três modelos de

serviços. Estes modelos são importantes, pois eles definem um padrão arquitetural

para soluções de Computação em Nuvem. ”(SOUZA; MOREIRA; MACHADO, 2009

Page 19: FACULDADE DE TECNOLOGIA DE LINS CURSO SUPERIOR DE ...fateclins.edu.br/v4.0/trabalhoGraduacao/UoPcDsU5y21t85FDz0H5O3... · privacidade e integridade das informações. O que foi desejado

18

p. 7). Os três modelos são: Software as a Service - Software como Serviço (SaaS);

Plataform as a Service - Plataforma como Serviços (PaaS) e a Infrastructure as a

Service - Infraestrutura como serviço (IaaS).

Figura 1.3: Modelos de Serviços Fonte: SOUZA; MOREIRA; MACHADO, 2009, p. 7

1.2.1 Software como Serviço

Nesse modelo, o serviço é encontrado na Web, podendo ser acessado a

qualquer lugar e a qualquer momento.

O usuário não é capaz de administrar ou controlar toda a infraestrutura que

envolve esse serviço.

Alguns aspectos positivos são, por exemplo, o baixo custo – pois dispensa a

aquisição de licenças de sistemas de Softwares – e também a simplicidade no uso

do mesmo, pois o usuário necessita apenas que o dispositivo a qual usa tenha um

navegador (browser). Souza et al. (2009) enfatizam que o usuário não precisa se

preocupar com atualizações e compatibilidade de versão do software que está

sendo oferecido nessa camada, pois todos esses procedimentos são de total

responsabilidade do provedor desse serviço.

De acordo com Souza et al. (2009), o aplicativo Google Docs – da empresa

Google – é um exemplo de um serviço desse modelo e já é utilizado pelo público em

Page 20: FACULDADE DE TECNOLOGIA DE LINS CURSO SUPERIOR DE ...fateclins.edu.br/v4.0/trabalhoGraduacao/UoPcDsU5y21t85FDz0H5O3... · privacidade e integridade das informações. O que foi desejado

19

geral. The Security Division Of EMC (RSA, 2009) também cita o aplicativo Custom

Relationship Manager (CRM) baseado na Web da Salesforce.com como outro

serviço oferecido nesse modelo.

A Salesforce é uma empresa de computação em nuvens empresarial. Todos

os seus serviços podem ser adquiridos com uma taxa mensal ou até mesmo criar

aplicativos, sem a necessidade de compra de um hardware ou software, ou seja,

tudo a base um navegador. (SALESFORCE, 2011)

1.2.2 Plataforma como Serviço

Como no caso do SaaS, a Plataforma como Serviço não permite que o

usuário administre ou controle os serviços que são oferecidos

A PaaS fornece um sistema operacional, linguagens de programação

e ambientes de desenvolvimento para as aplicações, auxiliando a

implementação de sistemas de software, já que contém ferramentas

de desenvolvimento e colaboração entre desenvolvedores. (SOUZA;

MOREIRA; MACHADO, 2009, p. 8).

O provedor oferece esse ambiente na forma de máquinas virtuais

padronizadas por ele mesmo.

O Sistema Operacional Microsoft Windows Azure é um exemplo de serviço

nesse modelo. Neto el al. (2010) também ressalva a utilização do Google App

Engine – plataforma de desenvolvimento. O Google oferece um plugin em seu site o

qual deve ser usado juntamente com a plataforma Eclipse – IDE (Integrated

Development Environment) de desenvolvimento, esse é uma recomendação da

própria empresa para realizar qualquer desenvolvimento com o Google App Engine.

1.2.3 Infraestrutura como Serviço

Segundo Souza et al. (2009) a IaaS é o serviço da Computação em Nuvem

responsável pelo fornecimento de toda a infraestrutura necessária para PaaS e

SaaS possam realizar suas funções.

Page 21: FACULDADE DE TECNOLOGIA DE LINS CURSO SUPERIOR DE ...fateclins.edu.br/v4.0/trabalhoGraduacao/UoPcDsU5y21t85FDz0H5O3... · privacidade e integridade das informações. O que foi desejado

20

O usuário não é capaz de administrar os serviços nesse modelo, mas

diferentemente dos modelos anteriores, o usuário pode controlar os sistemas

operacionais, armazenamento de dados e aplicativos implantados.

“O Amazon Elastic Cloud Computing (EC2) e o Elastic Utility Computing

Architecture Linking Your Programs To Useful Systems (Eucalyptus) são exemplos

de IaaS.” (SOUZA; MOREIRA; MACHADO, 2009, p. 8).

O Eucalyptus foi iniciado como um projeto de pesquisa do Departamento de

Ciência da Computação de University of California Santa Barbara e comercializado

recentemente como Eucalyptus Systems Inc.5. O Quadro 1.1 demonstra uma

relação de modelos de serviços e seus respectivos exemplos.

Quadro 1.1: Modelos e Exemplos de Serviços.

Modelos

de Serviços

Exemplos

de Serviços

SaaS

CRM da Salesforce.com

Google Docs

Mail Live Officer

PaaS

Windows Azure

Google App Engine

Amazon AWS EC2

Aneka

IaaS Eucalyptus

Windows Azure

Fonte: NETO, O. O.; FREITAS, R. C., 2010, p. 9

1.3 MODELOS DE IMPLANTAÇÃO

No ambiente da Computação em Nuvem existem modelos de implantação,

os quais determinam os acessos aos serviços desse ambiente.

Por questão de segurança e privacidade as empresas optam por utilizar

ambientes mais restritos. “A restrição ou abertura de acesso depende do processo

Page 22: FACULDADE DE TECNOLOGIA DE LINS CURSO SUPERIOR DE ...fateclins.edu.br/v4.0/trabalhoGraduacao/UoPcDsU5y21t85FDz0H5O3... · privacidade e integridade das informações. O que foi desejado

21

de negócio, do tipo de informação e do nível de visão.” (SOUZA; MOREIRA;

MACHADO, 2009, p. 9)

Souza et al. (2009) salientam que os modelos de implantação da

Computação em Nuvem podem ser divididas em nuvem privada, pública,

comunidade e híbrida.

1.3.1 Nuvem Privada

Nesse modelo de implantação é a empresa que determina a política de

acesso e utilização de serviços. A utilização dos recursos de toda a infraestrutura

desse modelo é de única e exclusiva responsabilidade da organização que a possui.

“As técnicas utilizadas para prover tais características podem ser em nível

de gerenciamento de redes, configurações dos provedores de serviços e a utilização

de tecnologias de autenticação e autorização”. (SOUZA; MOREIRA; MACHADO,

2009, p. 10). A nuvem privada é, geralmente, criada por um Data Center privado.

O site da Computer World destaca a empresa Qualcomm que já está

utilizando o conceito de uma nuvem privada. (COMPUTER WORLD, 2011)

1.3.2 Nuvem Pública

Ao contrário da Nuvem Privada, a Nuvem Pública disponibiliza sua

infraestrutura para o público em geral.

“Neste modelo de implantação não podem ser aplicadas restrições de

acesso quanto ao gerenciamento de redes, e menos ainda, utilizar técnicas para

autenticação e autorização.” (SOUZA; MOREIRA; MACHADO, 2009, p. 10).

Em uma pesquisa feita pela International Data Corporation (IDC) em Janeiro

de 2010 demonstrou que 30% das empresas dão como positivo a utilização da

Nuvem Pública, contra 64% para a Nuvem Privada. Em tese essa pesquisa

demonstra que as empresas ainda possuem receios com relação à utilização do

modelo de implantação da Nuvem Pública. (VALE, 2010)

Page 23: FACULDADE DE TECNOLOGIA DE LINS CURSO SUPERIOR DE ...fateclins.edu.br/v4.0/trabalhoGraduacao/UoPcDsU5y21t85FDz0H5O3... · privacidade e integridade das informações. O que foi desejado

22

1.3.3 Nuvem Comunidade

A infraestrutura desse modelo permite que diversas empresas compartilhem

qualquer tipo de comunicação, seja ela uma missão, políticas, requisitos de

segurança. “Este tipo de modelo de implantação pode existir localmente ou

remotamente e geralmente é administrado por alguma empresa da comunidade ou

por terceiros.” (SOUZA; MOREIRA; MACHADO, 2009, p. 10)

1.3.4 Nuvem Híbrida

A Nuvem Híbrida é composta por duas ou mais modelos de nuvens, sejam

elas públicas, privadas ou comunidades, mas essa entidade da Nuvem Híbrida será

única. Segundo Souza el al. (2009) os modelos de nuvens são ligados por uma

tecnologia padronizada ou proprietária que permite a portabilidade de aplicações e

dados.

O conceito da nuvem híbrida é relativamente novo ainda, as práticas e

ferramentas dessa arquitetura continuam a emergir.

Page 24: FACULDADE DE TECNOLOGIA DE LINS CURSO SUPERIOR DE ...fateclins.edu.br/v4.0/trabalhoGraduacao/UoPcDsU5y21t85FDz0H5O3... · privacidade e integridade das informações. O que foi desejado

23

2 SEGURANÇAS DE DADOS EM REDES

Nesse capítulo será abordado o conceito de uma segurança em uma rede.

Também serão levantados os fatores de risco que tornam importantes a utilização

de uma rede segura e, por fim, as técnicas e regras de defesa.

2.1 O CONCEITO DA SEGURANÇA EM REDE

Com o advento da informática as empresas conseguiram aperfeiçoar seus

modelos de negócio, produtividade e tornar seu meio corporativo mais organizado.

A rede é capaz de estabelecer conexões entre dispositivos, como roteadores

e computadores, e também até servidores que armazenam, por exemplo, o banco

de dados da própria empresa ou de um cliente.

A falta de segurança em uma rede é um dos principais problemas que as

empresas enfrentam nos dias de hoje. Se o meio tecnológico da empresa estiver

com uma segurança precária ou até desatualizada isso acarretará em vários

problemas no futuro, como prejuízo de produção e, consequentemente, financeiros.

Os ataques por parte de crackers – invasores de computadores - sempre

são inovados e por isso é de extrema importância também as inovações em técnicas

de defesas contra possíveis novos ataques. Nakamura e Geus (2007) enfatizam que

a segurança em uma rede deve ser contínua e evolutiva.

É de suma importância que toda a informação chegue ao usuário de forma

íntegra e confiável. Isso torna necessário que todos os elementos da rede a qual flui

essa informação estejam íntegros e disponíveis. O sigilo é outro fator importante

para a rede. De acordo com Nakamura e Geus (2007) esses três elementos –

integridade, sigilo e disponibilidade - formam as partes mais importantes para a

segurança de uma rede.

Page 25: FACULDADE DE TECNOLOGIA DE LINS CURSO SUPERIOR DE ...fateclins.edu.br/v4.0/trabalhoGraduacao/UoPcDsU5y21t85FDz0H5O3... · privacidade e integridade das informações. O que foi desejado

24

2.2 FATORES DE PREOCUPAÇÃO COM A SEGURANÇA

Como dito nos itens anteriores, a preocupação da segurança deve ser

contínua e evolutiva. Nakamura e Geus (2007) descreveram alguns fatores que

podem ser considerados os mais importantes para que a segurança em uma rede

seja justificada:

Entender a natureza do ataque é fundamental: Todo sistema tem alguma

falha, seja ela um bug – falha específica em um sistema -, um erro no projeto ou até

falhas em uma implantação de um projeto ou protocolo. Isso acarreta numa

vulnerabilidade do sistema, ou seja, ela estará suscetível a novos ataques. O erro

em si pode ser corrigido, mas outras falhas poderão existir;

Novas tecnologias trazem consigo novas vulnerabilidades: A tecnologia da

informação é constantemente inovada, mas a possibilidade dessa nova tecnologia

possuir uma nova falha existe;

Novas formas de ataque são criadas: Esse é um fator primordial para a

importância de uma segurança em uma rede. Constantemente os crackers criam

novas técnicas de ataques, as quais são cada vez mais sofisticadas. Esse invasor

mistura essas técnicas como, por exemplo, tecnologia para encobrir vestígios, com a

sua criatividade. Tudo isso torna obrigatório que a defesa da rede fique mais

complexa;

Aumento da conectividade resulta em novas possibilidades de ataque:

Quanto maior for sua possibilidade de conectividades maior será a possibilidade de

ataques;

Existência de ataques direcionados quanto de ataques oportunísticos:

Quando a segurança em uma rede se encontra desatualizada e, com isso,

suscetível a falhas os ataques oportunísticos são mais evidenciados, o invasor vai

se aproveitar daquela falha que não foi corrigida. Mas os ataques direcionados são

mais perigosos. O invasor tem uma real intenção de atacar, o ataque será pensado

e estudado. Geralmente esses tipos de ataque são os que dão mais prejuízos as

empresas. Os ataques direcionados, ao contrário dos oportunísticos, são mais

agressivos por causa da seriedade da estratégia que o invasor criou;

Page 26: FACULDADE DE TECNOLOGIA DE LINS CURSO SUPERIOR DE ...fateclins.edu.br/v4.0/trabalhoGraduacao/UoPcDsU5y21t85FDz0H5O3... · privacidade e integridade das informações. O que foi desejado

25

A defesa é mais complexa do que o ataque: O cracker pode ter vários

pontos de uma rede para atacar. Caso ele falhe em uma existirá outra para ser

invadida. Com isso a segurança em uma rede deve ser cada vez mais complexa

como um todo. Se um ponto for atacado isso acarretará em um fracasso com o

esforço na segurança em geral, mesmo nos pontos as quais não tiveram o ataque.

O profissional que é responsável pela segurança deve conhecer sua rede e suas

falhas, se ele não reconhecer os riscos ele estará comprometendo todo o sistema. A

negligência desse profissional ficará evidenciada. O firewall, por exemplo, é uma

defesa de uma rede, mas que não pode proteger contra todos os possíveis ataques

existentes;

Aumentos de crimes virtuais: A Internet quebrou a fronteira para os

invasores. Um ataque em uma rede pode estar sendo feito por um invasor do outro

lado do globo. Em muitos países, como o Brasil, a legislação contra os crimes

virtuais ainda é muito branda, o que facilita mais ainda os crimes efetuados pelos

invasores.

Nakamura e Geus (2007) destacam a fácil disseminação de vírus e worms –

programa auto-replicante, parecido com o vírus – como a principal importância para

utilização de uma boa segurança em uma rede. A vítima de um ataque poderá ser

usada como a origem de outro ataque, o que torna a contaminação em uma rede

mais fácil e rápida.

Entre esses fatores existem mais alguns que dão a justificativa para a

implantação de uma segurança em uma rede. Por esses motivos a segurança torna-

se um dos papeis chave para o sucesso de uma organização.

2.2.1 Tipos e formas de ataques e invasão em Sistemas

Neste tópico serão abordados brevemente os tipos de ataques e invasões

em Sistemas. Esses tipos de ataque foram descritos por Bezerra et al (2011).

Page 27: FACULDADE DE TECNOLOGIA DE LINS CURSO SUPERIOR DE ...fateclins.edu.br/v4.0/trabalhoGraduacao/UoPcDsU5y21t85FDz0H5O3... · privacidade e integridade das informações. O que foi desejado

26

2.2.1.1 Malware

Malware é um software criado para causar danos em computadores, como

por exemplos os vírus.

2.2.1.2 Vírus

Os vírus são pequenos programas que podem danificar dados dos

computadores. São capazes de infectar, apagar, copiar e alterar conteúdos e, com

isso, o funcionamento e desempenho dos sistemas infectados estarão

comprometidos. Os vírus são capazes de se duplicarem no sistema infectado.

A Internet facilitou a propagação de vírus em computadores em todo mundo.

A contaminação pode ser feita por e-mails, sites infectados e outros meios que a

Web (a rede Internet propriamente dita) oferece.

2.2.1.3 Trojans

Diferente do vírus, o Trojan não é capaz de se duplicar. Seu objetivo é

infectar o computador da vítima e controlar a máquina. Sua propagação é por e-

mails e também em sites infectado. Muitas vezes a vítima não é capaz de saber se

seu computador está sendo ou já está infectado.

2.2.1.4 Worms

O worm é capaz de se auto-replicar, como um vírus. Mas seu meio de

propagação é diferente. É capaz de se propagar por qualquer rede e gerando várias

cópias de si.

Page 28: FACULDADE DE TECNOLOGIA DE LINS CURSO SUPERIOR DE ...fateclins.edu.br/v4.0/trabalhoGraduacao/UoPcDsU5y21t85FDz0H5O3... · privacidade e integridade das informações. O que foi desejado

27

Esse programa pode causar danos ao Sistema tal como reduzir seu

desempenho, tornando-o mais lento.

2.2.1.5 Spyware

O Spyware é um programa que recolhe as informações do usuário. Não tem

como objetivo causar danos ao sistema. Sua propagação pode ser efetuada por

meio de correios eletrônicos.

2.2.1.6 Mensagem eletrônica não solicitada (Spam)

Mensagens indesejadas que são enviadas em massa. As mensagens

podem estar infectadas com algum tipo de vírus ou outros tipos de programas

maliciosos. Hoaxes – histórias falsas – são outros problemas que o Spam acarreta.

Spam é frequentemente usado para golpes na Internet.

2.2.1.7 Ataque DoS

Esse tipo de ataque procura tornar o serviço mais lento ou até derrubá-lo,

tornando-o inacessível. O DoS – Denial of Service – é um ataque que procura falhas

no sistema alvo. O Sistema não é invadido e sim sobrecarregado.

2.2.1.8 Ataque DDoS

O ataque DDoS – Distributed Deniel of Service – é mais complexo do que

DoS.

Page 29: FACULDADE DE TECNOLOGIA DE LINS CURSO SUPERIOR DE ...fateclins.edu.br/v4.0/trabalhoGraduacao/UoPcDsU5y21t85FDz0H5O3... · privacidade e integridade das informações. O que foi desejado

28

Podem utilizar até milhares de computadores zumbis distribuídos na rede –

infectados por algum programa malicioso – e atacam determinada vítima,

sobrecarregando seu sistema, tornando-o inacessível para os clientes o qual

acessam.

2.3 REGRAS E TÉCNICAS DE DEFESA

Nessa parte serão levantadas as regras de implantação para uma boa

segurança em uma rede e também os dispositivos disponíveis contra possíveis

ataques.

2.3.1 Políticas de Segurança

Nakamura e Geus (2007) destacam a política de segurança como a base

para todas as questões relacionadas à proteção da informação em uma rede. O

desenvolvimento dessa política é o primeiro passo para a estratégia de uma

segurança em uma organização. É nesse ambiente que todos os aspectos de

proteção serão definidos.

A política de segurança também trata dos aspectos humanos, culturais,

tecnológicos, processos de negócios e legislações locais.

Segundo Nakamura e Geus (2007) os elementos essenciais que uma

política de segurança deve possuir são:

Vigilância: Todos os membros da organização devem entender a

essencialidade da segurança no ambiente a qual trabalham. A vigilância visa

monitorar o sistema e sua rede, alertar e responder eventos em acontecimento;

Atitude: Se o ambiente não tiver uma atitude necessária, a segurança não

terá uma proposta de valor. Essa atitude não é apenas o trabalho que está sendo

feito após uma causa, e sim o trabalho feito após um treinamento. A atitude como

um todo é um planejamento contínuo;

Page 30: FACULDADE DE TECNOLOGIA DE LINS CURSO SUPERIOR DE ...fateclins.edu.br/v4.0/trabalhoGraduacao/UoPcDsU5y21t85FDz0H5O3... · privacidade e integridade das informações. O que foi desejado

29

Estratégia: É o ponto de definição para a criação de um plano de defesa

contra os ataques. O plano de defesa não pode interferir com o andamento dos

negócios de uma organização;

Tecnologia: A tecnologia deve suprir as necessidades da organização. É

de suma importância ela ser adaptativa e flexível. Se essa tecnologia não atender as

necessidades reais da organização ela estará colocando-a em perigo constante.

Nesse aspecto podemos citar o Firewall – dispositivo da rede que aplica as políticas

de segurança.

As políticas de seguranças são regras gerais e estruturais as quais são

aplicadas ao contexto de toda a organização.

2.3.2 Técnicas de Defesa na Rede

Atualmente existem diversas técnicas de defesa para evitar ataques por

partes de invasores na rede. Podemos citar:

Firewall: O Firewall é um ponto entre duas ou mais redes. O Firewall faz o

controle, a autenticação e o registro do tráfego da rede;

Anti-vírus: Programas de computador criados para prevenir, detectar,

isolar e eliminar vírus de computadores, como worms, trojans – “cavalos de tróia”

capazes de acessar e copiar informações de vítimas;

Anti-spyware: Detecta e elimina spyware, adware e keyloggers –

programas espiões;

Autenticação: Log in e senhas. É de extrema recomendação a utilização

de senhas com combinação de letras, números e símbolos especiais;

Criptografia: É a responsável por manter as informações sigilosamente.

Por meio da cifragem, a criptografia disfarça o texto original. A mensagem é

descriptografada por meio da decifragem. A técnica é realizada graça a algoritmos

com funções matemáticas, as quais transformam o texto original em um texto

inteligível. Um exemplo de um algoritmo de criptografia de dados é o RSA;

Page 31: FACULDADE DE TECNOLOGIA DE LINS CURSO SUPERIOR DE ...fateclins.edu.br/v4.0/trabalhoGraduacao/UoPcDsU5y21t85FDz0H5O3... · privacidade e integridade das informações. O que foi desejado

30

Atualização do sistema: É importante atualizar sempre que possível o

sistema de sua rede, para correção de falhas que podem ser aproveitadas para um

ataque;

Ferramentas de monitoração da Rede: Existem softwares específicos para

avaliar a segurança da rede. A monitoração permite verificar se a rede está sendo

invadida. Um exemplo de uso é o software nmap.

A segurança realmente é um aspecto indispensável para qualquer ambiente

organizacional. Caso ela funcione corretamente, protegerá suas informações contra

ataques de invasores, que a cada dia criam novas técnicas para realizar suas

invasões.

Page 32: FACULDADE DE TECNOLOGIA DE LINS CURSO SUPERIOR DE ...fateclins.edu.br/v4.0/trabalhoGraduacao/UoPcDsU5y21t85FDz0H5O3... · privacidade e integridade das informações. O que foi desejado

31

3 SEGURANÇA EM AMBIENTES DE COMPUTAÇÃO EM NUVEM

A segurança da Computação em Nuvem está diretamente relacionada à

segurança da Internet, pois ela é o ambiente no qual o conceito de CN é aplicado.

Dessa maneira a CN também está suscetível aos mesmos ataques que são

feitos na rede Internet.

Maicon Junior et al. (2010) salientam que quando se fala em segurança no

ambiente computacional deve-se sempre serem lembradas as propriedades básicas:

confidencialidade, integridade, disponibilidade, autenticidade e não repúdio.

A CN também utiliza de mecanismos de segurança que são praticados na

rede Internet, como criptografia, autenticação, controle de acesso e mais algumas

técnicas que serão descritas posteriormente. Agora serão descritos os reais riscos

no ambiente da nuvem.

3.1 RISCOS E AMEAÇAS NA COMPUTAÇÃO EM NUVEM

Antes de qualquer aplicação de uma nuvem computacional, é necessária

uma profunda análise dos riscos e ameaças que os sistemas e os aplicativos os

quais serão disponibilizados possam ter.

Maicon Junior et al. (2010) enfatizam que é necessário avaliar quais dados e

serviços podem ser transferidos para o ambiente externo à organização se a nuvem

for pública. Os principais ativos suportados da nuvem são: dados, aplicações,

processos e serviços. É importante que esses ativos/recursos sejam analisados para

determinar a importância para o negócio da organização.

As organizações podem mover integral ou parcialmente seus

processos ou dados para o ambiente de Computação em Nuvem.

Parte das transações e informações podem ser mantidas dentro do

perímetro da organização – em ambiente privado.

(MAICON JUNIOR et al, 2010, p. 76)

É necessário entender os relacionamentos e dependências entre diferentes

camadas da Computação em Nuvem. As camadas são: IaaS,. SaaS e PaaS.

Page 33: FACULDADE DE TECNOLOGIA DE LINS CURSO SUPERIOR DE ...fateclins.edu.br/v4.0/trabalhoGraduacao/UoPcDsU5y21t85FDz0H5O3... · privacidade e integridade das informações. O que foi desejado

32

Maicon Junior et al. (2010) basicamente explicam as camadas como: O

SaaS oferece serviços pré-determinados e com um nível relativamente alto de

segurança. O PaaS oferece ao usuário a possibilidade de desenvolveram seus

aplicativos em cima de uma plataforma e com isso seu conceito oferece também a

possibilidade de inserir camadas de segurança adicionais. E o IaaS, por seu lado,

prevê poucas funcionalidades específicas para aplicações, mas é flexível e

extensível.

Este provê poucas funcionalidades de segurança integradas – além

da própria infraestrutura da nuvem. IaaS necessita que o sistema

operacional, aplicações e conteúdo seja gerenciado e protegido pelo

consumidor da nuvem computacional. (MAICON JUNIOR et al,

2010,p. 76)

3.1.1 Principais Ameaças

Com o modelo de Computação em Nuvem a informática passa a ser

um utilitário que pode ser contratado e utilizado de acordo com a

necessidade, sem que o consumidor (contratante) tenha que se

preocupar com o gerenciamento da infraestrutura. (MAICON JUNIOR

et al, 2010,p. 78)

Maicon Junior et al. (2010) recomendam que sempre é necessário pensar

antes de decidir se é viável ou não aderir a algum serviço da Computação em

Nuvem. A segurança e a privacidade são os principais desafios a serem traçados.

Se um componente da segurança falha, o sistema inteiro ficará comprometido.

O sequestro de contas ou serviços não é um problema de segurança

desconhecido, pois acontece em phishing, fraudes, exploração de

vulnerabilidades de sistemas e aplicações etc., sendo que é uma

prática comum usuários reutilizarem credenciais e senhas,

amplificando o impacto deste tipo de ataque. (MAICON JR et al,

2010,p. 78)

Segundo Maicon Junior et al. (2010) o IaaS cria uma ilusão aos clientes que

a usam. Essa ilusão seria uma capacidade computacional sem limites de

processamento, largura de banda e armazenamento de dados. Para a compra

Page 34: FACULDADE DE TECNOLOGIA DE LINS CURSO SUPERIOR DE ...fateclins.edu.br/v4.0/trabalhoGraduacao/UoPcDsU5y21t85FDz0H5O3... · privacidade e integridade das informações. O que foi desejado

33

desses serviços é necessário um processo de um simples registro, esse sendo

comprado por um cartão de crédito. Mas esse registro é anônimo, favorecendo com

isso a possibilidade de fraudes.

Já mencionado anteriormente, um cliente pode comprar um serviço de um

determinado provedor que vende serviços da computação em nuvem, como

armazenamento de dados. Maicon Junior et al. (2010) enfatizam a utilização de

modelos de armazenamento de dados seguro, visando a integridade das

informações armazenadas em infraestruturas de terceiros.

Há outros problemas que Maicon Junior et al. (2010) citam com relação aos

problemas de segurança na CN. Arquivos sem cópia de segurança podem ser

manipulados, alterados e apagados, por isso é recomendado fazer cópias para

backups.

Ambientes terceirizados ou externos necessitam de práticas e

mecanismos de segurança rigorosos para garantir a segurança dos

dados em trânsito, proteção dos dados utilizados em processos,

gerenciamento do ciclo de vida de chaves, estabelecimento de

regras contratuais com os provedores exigindo a correta destruição

de dados que estão armazenados em mídias antes desta serem

liberadas para uso, estratégias para efetuar a cópia de segurança

etc. (MAICON JUNIOR et al, 2010,p. 79)

3.2 TÉCNICAS E PRÁTICAS DE SEGURANÇA NA NUVEM

Nesse item serão abordadas as melhores técnicas e práticas de segurança

na nuvem segundo um relatório feito pela Cloud Security Alliance (CSA) em 2009. A

CSA é uma organização que fornece constantemente relatórios com as melhores

recomendações técnicas e práticas com relação ao ambiente da segurança na CN.

Page 35: FACULDADE DE TECNOLOGIA DE LINS CURSO SUPERIOR DE ...fateclins.edu.br/v4.0/trabalhoGraduacao/UoPcDsU5y21t85FDz0H5O3... · privacidade e integridade das informações. O que foi desejado

34

3.2.1 Segurança Tradicional e Recuperação de Dados

O ambiente da CN não é estático, ele muda constantemente e em ritmo

acelerado. Esse ritmo acelerado exige que os profissionais envolvidos nesse

ambiente estejam totalmente envolvidos no controle, manutenção e monitoração de

seus provedores que estão sendo usados.

É importantíssimo nessa monitoração identificar os riscos para evitar

problemas futuros. A CSA (2009) ressalta que os problemas podem ser diminuídos

mas nem todos podem ser resolvidos, suas recomendações são:

Fraude interna: Tenha em mente que a fraude interna, ou seja, pelos

próprios profissionais do ambiente da CN é significativa;

Segurança: A segurança para os clientes deve ser rigorosa, considerando

o custo e benefício. Esse custo deve ser eficaz, levando em conta a redução de

riscos e as reais necessidades dos clientes;

O provedor da CN deve conhecer os seus profissionais: O provedor deve

garantir que esses profissionais não usam de modo malicioso meios de obter

informações pessoais de seus clientes que não podem ser acessados. Ela deve

limitar esse acesso e monitorar essas ações. É importante conhecer o antecedente

dos seus profissionais;

Divisão de responsabilidades: É de responsabilidade do cliente

inspecionar os locais das instalações dos provedores da CN. Ele também deve

verificar os meios de recuperação de dados que o provedor da CN oferece em caso

de desastres internos.

3.2.2 Respostas a Incidentes, Notificações e remediação

Na CN é difícil de contratar alguém em caso de um incidente de segurança,

seja ela uma invasão ou até vazamento de informação para uma eventual

investigação. É importante criar um mecanismo padrão para essas eventuais falhas

de segurança.

Page 36: FACULDADE DE TECNOLOGIA DE LINS CURSO SUPERIOR DE ...fateclins.edu.br/v4.0/trabalhoGraduacao/UoPcDsU5y21t85FDz0H5O3... · privacidade e integridade das informações. O que foi desejado

35

O cliente deve supor que nem todos os princípios de segurança e

integridade de dados podem ter sido elaborados e implementados nos aplicativos

que o provedor de um serviço da CN está oferecendo. Isso poderá acarretar em

problemas de operação desses serviços em futuro próximo.

(...) Uma organização que cogita usar os serviços de Computação

em Nuvem precisa revisar quais mecanismos foram implementados

em relação ao acesso a dados de empregados que não são regidos

por contratos de usuário e políticas de privacidade. (...) (CSA, 2009,

p.59)

A maneira de um provedor da SaaS de controlar seus serviços é diferente

dos provedores da IaaS e SaaS. A CSA (2009) enfatiza que o cliente deve analisar o

nível de segurança do serviço que deseja utilizar.

Um Centro de Operações de Segurança (em inglês SOC) monitora os

alertas e outros tipos de incidentes, tais como detecção de intrusos. As notificações

que um SOC pode criar crescem exponencialmente em um ambiente na

Computação em Nuvem, devido à necessidade de monitoração desse centro deve

realizar, desde atividade entre cliente até um ambiente externo.

As seguintes recomendações que a CSA (2009) relata sobre respostas a

incidentes, notificações e remediações são:

Incidentes e suspeitas: O cliente deve saber as reais diferenças entre

incidentes (quando ocorre realmente alguma falha, como roubo de dados) e eventos

corriqueiros como suspeita de invasão em um serviço;

Limitações: O cliente poderá ter um acesso limitado com relação a

respostas de um eventual incidente. Por essa razão o cliente deverá conhecer

detalhadamente os canais de comunicação predefinidos para contratar uma equipe

responsável a lidar com respostas a incidentes;

Ferramentas de Segurança: As ferramentas de segurança devem ser

conhecidas pelo cliente, quais realizam detecções e análises de incidentes;

Existe um processo chamado de Gestão de Eventos e Informações de

Segurança (SIEM). Esse identifica as fontes disponíveis de informação (tais como

logs), combina com uma plataforma comum de análise e notificação. Com isso

facilita a detecção de incidentes dentro de um ambiente da Computação em Nuvem.

Essa detecção é feita pelo SOC;

Page 37: FACULDADE DE TECNOLOGIA DE LINS CURSO SUPERIOR DE ...fateclins.edu.br/v4.0/trabalhoGraduacao/UoPcDsU5y21t85FDz0H5O3... · privacidade e integridade das informações. O que foi desejado

36

Visualização alternativa: É recomendável procurar provedores que

oferecem meios de visualização do ambiente virtual do cliente, essa visualização em

modo “off-line”;

Remediação: A remediação nada mais é que a possibilidade de

restauração de algum dado ou informação para um estado anterior considerado

confiável. É possível retornar a um estado de 6 a 12 meses atrás do estado atual;

Criptografia: É importante usar meios de criptografia em dados

considerados privados no ambiente da CN.

3.2.3 Segurança de Aplicações

Devido a sua flexibilidade, receptividade e disponibilidade pública, a

Computação em Nuvem tem um desafio fundamental na questão sobre segurança

de aplicações em seu ambiente.

“Computação em Nuvem é um desafio particular para aplicações através das

camadas de Software como um Serviço (SaaS), Plataforma como um Serviço

(PaaS) e Infraestrutura como um Serviço(IaaS).” (CSA, 2009, p.62)

Segundo CSA (2009) aplicações em ambientes de nuvem irão impactar

pelos seguintes aspectos principais:

Arquitetura de Segurança da Aplicação: A maioria das aplicações possui

dependência em diversos sistemas. Na CN essas dependências poderão ser

dinâmicas. As modificações arquiteturais para garantir a segurança de uma

aplicação são dependentes do ambiente que essa mesma aplicação se encontra;

Ciclo de Vida de Desenvolvimento de Software: A CN afeta diretamente

todo o ciclo de vida de desenvolvimento de software (SDLC), desde o projeto até

sua possível desativação no futuro;

Conformidade: A conformidade é uma avaliação de critérios já definidos.

Ela pode afetar os dados e também pode influenciar aplicações, como por exemplo,

de qual maneira um programa implementa uma criptografia em particular;

Ferramentas e Serviços: Em um ambiente da CN e há o desafio de por

meio de ferramentas de criar e manter aplicações disponíveis o maior tempo

possível. Alguns exemplos são a dependência nas bibliotecas e serviços em

Page 38: FACULDADE DE TECNOLOGIA DE LINS CURSO SUPERIOR DE ...fateclins.edu.br/v4.0/trabalhoGraduacao/UoPcDsU5y21t85FDz0H5O3... · privacidade e integridade das informações. O que foi desejado

37

sistemas operacionais diversos, ferramentas de desenvolvimento e teste (...). É

fundamental compreender a função e manipulação dessas e outras ferramentas;

Vulnerabilidades: Essas vulnerabilidades incluem documentos,

vulnerabilidades em aplicações Web entre outros.

As recomendações que a CSA (2009) descreve como alternativas para uma

efetiva segurança em aplicações são:

A segurança em uma SDLC deve abordar em alto nível três principais

áreas de diferenciação com desenvolvimento baseado em nuvem: Ameaças

atualizadas e modelos de confiança; Ferramentas de avaliação e aplicação para

ambientes em nuvem e Processos de SDLC e checkpoint de Qualidade (um ponto

que é atualizado constantemente) para contabilizar mudanças de arquiteturas e

aplicações;

Os três modelos de serviços (IaaS, SaaS e PaaS) criam diferentes limites

de confiança para o ciclo de desenvolvimento de um software;

Um fator importante para IaaS é a presença de imagens de máquinas

virtuais confiáveis;

Gerenciamento e proteção de credenciais e matérias chave de aplicação;

Cuidado adicional no gerenciamento de arquivos usados para os registros

(logs);

Os provedores de nuvem devem suportar a dinamicidade de ferramentas

de segurança para aplicações Web;

Atenção às novas ações causadas por atores maliciosos em arquiteturas

novas no ambiente na Computação em Nuvem. Um hacker tende a atacar códigos

visíveis;

O cliente deve ter a capacidade de realizar avaliação de vulnerabilidades

remotas.

3.2.4 Criptografia e Gerencialmente de Chaves – Conceitos de Uso

Nessa parte será descrito, segundo a CSA (2009) as melhores

recomendações de uso de criptografia e gerenciamento de chaves.

Page 39: FACULDADE DE TECNOLOGIA DE LINS CURSO SUPERIOR DE ...fateclins.edu.br/v4.0/trabalhoGraduacao/UoPcDsU5y21t85FDz0H5O3... · privacidade e integridade das informações. O que foi desejado

38

3.2.4.1 Criptografia

A criptografia é uma ferramenta de segurança considerada indispensável em

vários lugares e na Computação em Nuvem não é diferente.

Os clientes desejam que suas informações estejam protegidas, não

importando onde as mesmas estejam armazenadas fisicamente.

A CSA (2009) considera a criptografia com parte de um mecanismo

fundamental para a proteção de informações e dados armazenados no ambiente da

CN. Enquanto a cifragem criptografa um dado, o gerenciamento de chaves permite o

acesso ao mesmo.

As maneiras de criptografar um dado segundo CSA (2009) são:

Criptografar dados em trânsito através de redes: É de extrema

necessidade criptografar credenciais multiuso em trânsito através da Internet, como

senhas e número de cartões de créditos. Segundo a CSA (2009) as redes dos

provedores da CN são mais seguras do que a própria Internet, entretanto cada

provedor tem sua arquitetura e compartilham o conceito do ambiente da CN, com

isso fica evidenciada a importância da segurança dentro do próprio provedor;

Criptografar dados em repouso: Criptografar dados em disco ou em banco

de dados de produção pode proteger suas integridades contra um provedor de

serviço de nuvem com intenções maliciosas e até abuso de aplicações que

executam processos que não deveriam por fazê-los;

O cliente pode cifrar seus dados e enviá-los a um fornecedor de

armazenamento. Como o cliente detém a chave de decifragem só ele será capaz de

decifrar o código criptografado em seu próprio ambiente.

No modelo de serviço IaaS é mais comum esse tipo de mecanismo de

segurança, enquanto no PaaS é, geralmente, mais complexo. No SaaS isso só é

possível quando o cliente solicita o provedor o qual contratou.

Criptografar dados em mídias de backup: O backup tem sua importância

por possibilitar a proteção de dados contra o mau uso de alguma mídia perdida ou

até roubada. É de responsabilidade do provedor verificar qual criptografia estará

sendo utilizada;

Page 40: FACULDADE DE TECNOLOGIA DE LINS CURSO SUPERIOR DE ...fateclins.edu.br/v4.0/trabalhoGraduacao/UoPcDsU5y21t85FDz0H5O3... · privacidade e integridade das informações. O que foi desejado

39

A CSA (2009) lembra a possibilidade de ataques exóticos (aqueles que

fogem dos ataques mais comuns) contra provedores da CN e com isso uma maior

importância para a proteção de dados dinâmicos.

3.2.4.2 Gerenciamento de Chaves

Os provedores da CN podem promover o uso de mecanismos básicos de

chaves de criptografia para a proteção de seus aplicativos e informações de seus

clientes. Entretanto continua árduo o trabalho dos provedores para suportar a

adesão de mecanismos mais robustos de gerenciamento de chaves. (CSA, 2009)

Alguns dos problemas enfrentados pelos provedores para a utilização de

gerenciamento de chaves, segundo a CSA (2009) são:

Repositórios seguros de chaves: O repositório o qual armazena as chaves

deve estar protegido, tanto no armazenamento, trânsito de dados e backups. Se os

repositórios não estiverem protegidos a chance de invasão e comprometimento de

todas as aplicações e outros dados em um ambiente da CN é alta;

Acesso ao repositório de chaves: O acesso aos repositórios deve ser

limitado àqueles que realmente devem acessá-los. É importante a definição de uma

política para o controle de acesso;

Backup e recuperação de chaves: É de extrema importância a criação de

backups de chaves. Se uma ou várias chaves forem perdidas e até mesmo

roubadas toda a segurança do ambiente de uma CN ficará comprometida.

Dentre as recomendações da CSA (2009) de utilização de chaves e seus

gerenciamentos podemos citar:

Utilização de criptografia para separar posse de dados de uso de dados;

Segregar o gerenciamento de chaves com o intuito de proteger tanto o

cliente como o próprio provedor quando houver a obrigação de fornecer dados com

a expedição de um mandato legal;

Assegurar padrões existentes de indústria e governo quando determinar a

utilização de criptografia em uma linguagem de contrato;

O cliente deve saber como o provedor da nuvem provém o gerenciamento

de papéis e separação de funções;

Page 41: FACULDADE DE TECNOLOGIA DE LINS CURSO SUPERIOR DE ...fateclins.edu.br/v4.0/trabalhoGraduacao/UoPcDsU5y21t85FDz0H5O3... · privacidade e integridade das informações. O que foi desejado

40

É Importante garantir a criptografia em dados do cliente, tanto no trânsito da

rede como no estado de repouso.

3.2.5 Gerenciamento de Identidade e Acesso

Atualmente os maiores desafios na questão de segurança da Nuvem são o

controle de acesso e o gerenciamento de identidades.

Se um provedor tem seu sistema novo com uma segurança escassa e

deseja torná-la mais complexa é necessária uma avaliação profunda de quão esse

sistema está preparado para evoluir em se tratando de segurança para conduzir da

melhor maneira um Gerenciamento de Identidade e Acesso (GIA).

As principais funções da GIA no ambiente da CN segundo CSA (2009) são:

Provisionamento de Identidade: O gerenciamento ágil e seguro de

concessão e revogação de usuários na nuvem são ainda desafiadores para muitas

empresas;

Autenticação: Também é desafiador a autenticação dos usuários que

passarão a usar os serviços do provedor da CN, e essa autenticação para os

usuários é uma exigência vital.

Há duas opções que os serviços PaaS e SaaS oferecem para autenticação:

serviços próprios para autenticação ou delegar autenticação a empresas.

Com relação aos clientes eles possuem as seguintes opções:

As empresas devem considerar autenticar seus usuários através de seus

próprios Provedores de Identidades;

Centrar a autenticação de um usuário como do Google, Yahoo, etc, com isso

permitindo utilizar um único credencial válido para validação;

Se um serviço SaaS é responsável por delegar a autenticação deve ser

analisado cuidadosamente uma segurança adequada;

No caso da IaaS é possível a utilização de Virtual Private Network (VPN)

para o pessoal de TI. Um túnel da VPN é recomendo a ser usado para os sistemas a

qual o Gerenciamento de Identidade é utilizado.

Federação: O GIA Federadas permite que organizações autentiquem seus

usuários de nuvem usando o provedor de identidade por ela escolhido. Se uma

Page 42: FACULDADE DE TECNOLOGIA DE LINS CURSO SUPERIOR DE ...fateclins.edu.br/v4.0/trabalhoGraduacao/UoPcDsU5y21t85FDz0H5O3... · privacidade e integridade das informações. O que foi desejado

41

organização considera o gerenciamento de identidade federadas na nuvem é

necessário que ela entenda os riscos, desafios e possíveis soluções como, por

exemplo, o gerenciamento de ciclo de vida da identidade, tal como quais os métodos

disponíveis para garantir a integridade e confidencialidade de uma autenticação. A

CSA (2009) ressalta a importância da flexibilidade que os provedores da nuvem

devem possuir para aceitar os formatos padrão de federação de diferentes

provedores de identidade;

Autorização e Gerenciamento de perfil de usuário: A maneira que o

usuário, sendo um usuário comum ou representando de uma empresa, usa serviços

da nuvem irá determinar a exigência para a política de controle de acesso e perfis,

facilitando com isso futuras auditorias.

Com base em todas as informações anteriormente discutidas nota-se que a

Computação em Nuvem possui suas próprias políticas de segurança e técnicas de

defesa para garantir a integridade e confidencialidade das informações nelas

armazenadas. O êxito dessa segurança irá depender de como ela será projetada,

desenvolvida e monitorada pelos provedores de serviços na nuvem.

Page 43: FACULDADE DE TECNOLOGIA DE LINS CURSO SUPERIOR DE ...fateclins.edu.br/v4.0/trabalhoGraduacao/UoPcDsU5y21t85FDz0H5O3... · privacidade e integridade das informações. O que foi desejado

42

4 TECNOLOGIAS E APLICAÇÕES NA NUVEM

Neste capítulo serão abordadas quais as tecnologias e aplicações que

podem ser encontradas na CN, tal como as empresas que estão investindo nesse

ambiente, descrito por Souza et al (2009).

4.1 TECNOLOGIAS NA NUVEM

Atualmente já são encontrados tecnologias na nuvem oferecidas por

grandes empresas, tais como Amazon, Google e Microsoft. A Amazon iniciou seus

serviços na Computação em Nuvem em Julho de 2002 e é considerada uma das

pioneiras a disponibilizar e comercializar esses tipos de serviço (SOUZA; MOREIRA,

MACHADO, 2009, p. 11)

4.1.1 Amazon Web Services

A Amazon Web Services (AWS) oferece uma infraestrutura completa para a

computação, desde a mais simples até a mais complexa. Um sistema de destaque

do AWS é o Elastic Compute Cloud (EC2). Esse sistema é responsável por todo

gerenciamento das aplicações na infraestrutura da Amazon. A figura 4.1 demonstra

o conceito da Amazon Web Services

Figura 4.1: Amazon Elastic Compute Cloud Fonte: SOUZA; MOREIRA; MACHADO, 2009, p.14

Page 44: FACULDADE DE TECNOLOGIA DE LINS CURSO SUPERIOR DE ...fateclins.edu.br/v4.0/trabalhoGraduacao/UoPcDsU5y21t85FDz0H5O3... · privacidade e integridade das informações. O que foi desejado

43

O Amazon Simple Queue Service (Amazon SQS) em conjunto com o EC2

fornece a automação de workflows – Um workflow, no contexto geral de um

software, tem como objetivo o suporte ao trabalho cooperativo, ou seja, a interação

entre usuários. (SOUZA; MOREIRA; MACHADO, 2009, p.15)

Amazon Simple Storage Service (Amazon S3) tem como responsabilidade o

armazenamento e recuperação de dados, enquanto que o SimpleDB fornece as

funcionalidades de um sistema de banco de dados. (SOUZA; MOREIRA;

MACHADO, 2009, p.15)

4.1.2 Eucalyptus

O Eucalyptus tem como uma de suas funções fornecer uma interface

compatível com Amazon EC2 e S3. Também permite que usuários criem suas

próprias infraestruturas e desfrutem a computação em nuvem como um todo.

(SOUZA; MOREIRA; MACHADO, 2009, p.15)

4.1.3 Windows Microsoft Azure

Desenvolvido pela empresa Microsoft, o Windows Microsoft Azure é um

sistema operacional baseado no modo PaaS (Plataform as a Service) – Plataforma

como Serviço. Esse sistema operacional pode ser usado por aplicações em

execução na própria nuvem ou até mesmo fora dela. (SOUZA; MOREIRA;

MACHADO, 2009, p.15). Na figura 4.2 há a relação de serviços do Microsoft

Windows Azure.

Figura 4.2: Microsoft Windows Azure Fonte: SOUZA; MOREIRA; MACHADO, 2009, p.15

Page 45: FACULDADE DE TECNOLOGIA DE LINS CURSO SUPERIOR DE ...fateclins.edu.br/v4.0/trabalhoGraduacao/UoPcDsU5y21t85FDz0H5O3... · privacidade e integridade das informações. O que foi desejado

44

4.1.4 Google App Engine

Desenvolvido pela Google, o Google App Engine oferece o desenvolvimento

de aplicações Web, esses executados na infraestrutura do próprio Google. Baseado

também no modelo PaaS, oferece um conjunto de Application Programming

Interface (API) – Interface de Programação de Aplicativos – e modelos de aplicação

para o desenvolvimento dos usuários os quais os utilizam. (SOUZA; MOREIRA;

MACHADO, 2009, p.16)

4.1.5 Salesforce

Baseado no Gerenciamento de Relacionamento com Cliente, a Salesforce

aplicações para empresas em busca de interagir com seus clientes e torna-los

satisfeitos. Um dos seus aplicativos (Sales Cloud) é o mais usado no mundo para

vendas. (SALESFORCE, 2011)

4.2 APLICAÇÕES NA NUVEM

Nesse item serão abordadas brevemente algumas aplicações da CN que já

estão disponíveis para uso.

4.2.1 Panda Cloud Antivirus

A aplicação Panda Cloud Anitvirus é considerada a primeira em questão de

antivírus na nuvem. (PANDA, 2011)

Seu funcionamento é simples, pois é baseado em Inteligência Coletiva, ou

seja, são os próprios usuários em rede que compartilham conhecimento sobre novos

vírus, malwares e outros tipos de ameaças. Se uma pessoa em qualquer lugar do

Mundo detectar um novo vírus e ao mesmo tempo está utilizando o Panda Cloud

Page 46: FACULDADE DE TECNOLOGIA DE LINS CURSO SUPERIOR DE ...fateclins.edu.br/v4.0/trabalhoGraduacao/UoPcDsU5y21t85FDz0H5O3... · privacidade e integridade das informações. O que foi desejado

45

Antivirus todos que também usufruem dessa aplicação também tomarão

conhecimento da nova ameaça e se protegerão quase de imediato. (PANDA, 2011)

Desenvolvido pela Panda Security, o Panda Cloud Antivirus é disponibilizado

de graça para qualquer usuário, bastando ter um sistema operacional, 64 MB de

RAM e um navegador de Internet. Também há uma versão paga que oferece

algumas funcionalidades não disponíveis na versão de graça. (PANDA, 2011)

Na figura 4.3 há um exemplo do funcionamento do Panda Cloud Antivirus.

Figura 4.3: Panda Cloud Antivirus em uso Fonte: Elaborado pelo autor

Na figura 4.3, Panda Cloud Antivírus avisa que não há ameaças encontradas

no sistema.

4.2.2 Aplicativo iCloud

Em Julho 2011 a empresa Apple anunciou o serviço iCloud. O usuário é

capaz de armazenar fotos, músicas, vídeos, documentos e também executar outras

aplicações da própria Apple. (APPLE, 2011)

O iCloud além de oferecer seus serviços para um Computador também

atinge aparelhos como iPad, iPhone, MAC, esses também da Apple. (APPLE, 2011)

Page 47: FACULDADE DE TECNOLOGIA DE LINS CURSO SUPERIOR DE ...fateclins.edu.br/v4.0/trabalhoGraduacao/UoPcDsU5y21t85FDz0H5O3... · privacidade e integridade das informações. O que foi desejado

46

Figura 4.4: Exemplo de funcionalidade do iCloud Fonte: Apple. 2011

Na Figura 4.4 há um pequeno exemplo do iCoud, um aplicativo que tem

compatibilidade com e-mails, calendários e também a possibilidade de

armazenamento no iCloud Storage.

4.2.3 Google Docs

Criada pela empresa Google, o Google Docs oferece o serviço de criar,

modificar e armazenar arquivos como documentos, slides, formulários e planilhas

on-line. Seu lançamento foi em Agosto de 2005 e até hoje é utilizado por milhões de

usuários que pode compartilhar o mesmo documento. (GOOGLE, 2011)

Figura 4.5: Demostração do Google Docs - Criar e colaborar facilmente Fonte: Google Docs, 2011

Page 48: FACULDADE DE TECNOLOGIA DE LINS CURSO SUPERIOR DE ...fateclins.edu.br/v4.0/trabalhoGraduacao/UoPcDsU5y21t85FDz0H5O3... · privacidade e integridade das informações. O que foi desejado

47

4.2.4 Aplicativo Zoho

Também baseada no Gerenciamento de Relacionamento com o Cliente, o

aplicativo Zoho foi desenvolvido pela Zoho Corporation. Seu foco de

desenvolvimento foi baseado na necessidade das empresas para obterem uma

melhor produção e menores gastos. Contando com mais de 22 milhões de

aplicações e 5 milhões de usuários pelo Mundo, o aplicativo Zoho já recebeu

inúmero prêmios como “Produto do Ano” pela InforWorld em 2009. O Zoho também

pode ser utilizado para o uso doméstico. (ZOHO, 2011)

O aplicativo Zoho foi escolhido para testes de segurança que serão

realizados e documentados no próximo item.

Na figura 4.6 há um exemplo de utilização do aplicativo Zoho.

Figura 4.6: Exemplo de utilização do Zoho Fonte: Elaborado pelo autor

A figura 4.6 mostra o aplicativo Zoho Mail, de criação do próprio Zoho. Na

figura também pode ser visto outros aplicativos como a de Tarefas, Calendários etc.

Page 49: FACULDADE DE TECNOLOGIA DE LINS CURSO SUPERIOR DE ...fateclins.edu.br/v4.0/trabalhoGraduacao/UoPcDsU5y21t85FDz0H5O3... · privacidade e integridade das informações. O que foi desejado

48

5 TESTES DE SEGURANÇA

Para a realização dos testes, alguns aspectos importantes devem ser

levados em conta, sendo eles, o critério de avaliação e quais os aspectos a serem

avaliado.

O primeiro passo para a realização dos testes, foi a criação de uma

aplicação exemplo utilizando-se uma solução disponível na Nuvem e de utilização

gratuita. Neste trabalho foi utilizada a solução Zoho – Work.Online da empresa Zoho

Corporation (www.zoho.com), a qual disponibiliza um conjunto de aplicações da

Nuvem, entre elas a Zoho Creator, que permite a criação de formulários e banco de

dados na nuvem de forma simples e rápida. A opção pela adoção desta solução se

deve ao fato da mesma atender os requisitos estabelecidos inicialmente, o de não

haver custo (a solução Zoho Creator, permite a criação de três bancos de dados e

um limite para 1000 registros sem custo) e também de oferecer uma possibilidade

da criação de uma aplicação de forma rápida e eficiente, tendo em vista que este

não era o objetivo deste estudo.

Outras soluções estão disponíveis na nuvem, muitas operam de forma

gratuita, mas limitadas, a exemplo do próprio serviço do Zoho com objetivo único de

divulgação do serviço, outras operam de forma totalmente restrita aos usuários ou

assinantes de seus serviços.

Não podemos deixar de citar, talvez a mais popular das soluções disponíveis

na nuvem: o Google Docs, o qual também possui o recurso de criação de formulário

simples de cadastros. Mas esta não é uma solução com banco de dados, pois os

dados registrados no formulário construído pelo Google Docs são armazenados em

uma planilha, tornando este o motivo da opção pela ferramenta adotada para os

testes.

Page 50: FACULDADE DE TECNOLOGIA DE LINS CURSO SUPERIOR DE ...fateclins.edu.br/v4.0/trabalhoGraduacao/UoPcDsU5y21t85FDz0H5O3... · privacidade e integridade das informações. O que foi desejado

49

5.1 A SOLUÇÃO

A criação do formulário do ambiente de testes na solução Zoho Creator, é

feita de maneira bem intuitiva, iniciando-se primeiro pela criação da aplicação, neste

trabalho chamada de “Cliente em Nuvem”, conforme a Figura 5.1.

Figura 5.1: Ilustração do painel de gerenciamento de aplicações do Zoho Creator Fonte: Elaborado pelo autor

Com a aplicação (banco de dados) criado, o próximo passo foi a criação do

formulário simples de cadastro, criado utilizando-se as opções pré-definidas no

menu (a esquerda) da Figura 5.2.

Figura 5.2: Ilustração do painel de criação do formulário da aplicação Fonte: Elaborado pelo autor

A criação desse formulário é simples e intuitiva. No campo esquerdo basta

somente escolher as opções que serão utilizadas no formulário, como por exemplo

campo de e-mail. Além do e-mail, foram utilizados os campos single line e number.

Page 51: FACULDADE DE TECNOLOGIA DE LINS CURSO SUPERIOR DE ...fateclins.edu.br/v4.0/trabalhoGraduacao/UoPcDsU5y21t85FDz0H5O3... · privacidade e integridade das informações. O que foi desejado

50

O resultado obtido foi um formulário que armazenava os dados de um

cadastro simples de uma pessoa física, ilustrado na Figura 5.3.

Figura 5.3: Formulário de cadastro gerado na solução Zoho Creator Fonte: Elaborado pelo autor

Após a criação da aplicação, foi gerada de maneira automática uma Uniform

Resource Locator (URL) para acesso ao formulário. Esta URL é composta pelo

usuário Zoho – guilherme_vaidotas, pelo nome da aplicação – cliente-em-nuvem e

pelo nome do formulário – Cliente. A URL segue apresentada na figura 5.4.

Figura 5.4: URL do formulário de teste Fonte: Elaborado pelo autor

5.2 OS TESTES

As características de segurança a serem testadas em uma aplicação para

computação em nuvem foram definidas por meio de pesquisa bibliográfica, e

segundo Bittencourt e Manola (2011) são:

URLs amigáveis: Com este sistema, é mais difícil sofrer ataques de SQL-

Injection pela barra de endereços do browser (navegador de Internet), pois o próprio

servidor Web se encarrega de realizar filtros nativamente quando este modo é

ativado;

Page 52: FACULDADE DE TECNOLOGIA DE LINS CURSO SUPERIOR DE ...fateclins.edu.br/v4.0/trabalhoGraduacao/UoPcDsU5y21t85FDz0H5O3... · privacidade e integridade das informações. O que foi desejado

51

Robots.txt: Neste arquivo podem ser expostos caminhos sensíveis. Uma

boa prática é listar os caminhos que se permite (assegurando-se que estes não

representam uma vulnerabilidade) e negar o acesso a todos os outros;

Login Remoto: Não possuir portas abertas para serviços de login remoto

(TCP/21-23, TCP/144);

Secuirty Socket Layer: Se permite login, têm que forçar o SSL, o qual

adiciona uma camada de segurança em decorrência da criptografia, protegendo

assim, informações como usuário e senhas. É imprescindível que a assinatura do

certificado seja emitida por uma entidade globalmente reconhecida na Internet;

SSL no Cadastro: Se o serviço da nuvem permite cadastro onde são

inseridas informações pessoais, como e-mail, endereço residencial, etc, é

necessário que este formulário seja submetido por meio de SSL.;

Versão do servidor Web: O servidor deve ser configurado de forma a não

divulgar a sua versão do sistema. Um atacante pode identificar bug-reports daquela

versão e já saber quais são os ataques possíveis de serem feitos;

Captcha: Captcha para N tentativas mal sucedidas. O captcha é um

recurso de segurança que permite evitar que robôs (crawlers) efetuem ataques de

força bruta em sistemas de login na Internet;

Virtual Hosting: Alguns sistemas usam virtual hosting como uma forma de

permitir que mais de uma aplicação com endereços FQDN diferentes compartilhem a

mesma máquina (mesmo IP), isso pode representar uma ameaça pois caso uma das

aplicações hospedadas no servidor esteja vulnerável, um invasor pode explorar tal

vulnerabilidade, obter acesso ao servidor e comprometer outras aplicações que ali

estão;

Predictable Resoure Location: O ataque PRL consiste em buscar

caminhos e nomes de arquivos conhecidos por determinados frameworks Web para

descobrir o que está sendo rodado no servidor. Com esta informação pode-se tentar

explorar bugs destas ferramentas usadas para tentar conseguir acesso à aplicação

principal;

SQL Injection: Este ataque permite que o invasor insira um código SQL em

variáveis que serão usadas em consultas de banco de dados. Explorando este

ataque o invasor pode obter acesso a nomes de usuário e senhas da aplicação em

questão.

Page 53: FACULDADE DE TECNOLOGIA DE LINS CURSO SUPERIOR DE ...fateclins.edu.br/v4.0/trabalhoGraduacao/UoPcDsU5y21t85FDz0H5O3... · privacidade e integridade das informações. O que foi desejado

52

Para a realização dos testes faz-se necessário a utilização de softwares para

esta finalidade. Após uma pesquisa, vários foram identificados para tais fins, onde

podemos citar o Nikito (realiza os testes de PLR), o Acunetix Web Vulnerability

Scanner (para realizar o teste de SQL Injection). Porém estas ferramentas a

exemplo do Acunetix possui versão Demo limitada a testes realizados apenas em

URLs específicas para o conhecimento das operações da ferramenta, impedindo

assim que a utilizássemos para testar o ataque de SQL Injection em nossa URL,

mas utilizada para testar outras funções como o teste do arquivo Robots.

Considerando estes aspectos, neste trabalho utilizamos a ferramenta NMAP,

figura 5.5 apenas para identificar se as portas permitidas para Login Remoto

(TCP/21-23, TCP/144) estavam abertas.

Figura 5.5: Interface do software NMAP Fonte: Elaborado pelo autor

No campo “Alvo” será atribuído a URL do Zoho Creator, escolhendo o tipo

de exame como intense scan (exame intenso)

Page 54: FACULDADE DE TECNOLOGIA DE LINS CURSO SUPERIOR DE ...fateclins.edu.br/v4.0/trabalhoGraduacao/UoPcDsU5y21t85FDz0H5O3... · privacidade e integridade das informações. O que foi desejado

53

5.3 RESULTADOS

Com relação ao teste de URL amigável, a aplicação criada no Serviço Zoho

Creator não apresentou um resultado satisfatório, pois apresenta informações

referentes à estrutura de armazenamento do formulário no servidor como segue:

https://creator.zoho.com/guilherme_vaidotas/cliente-em-nuvem/#Form:Cliente

Utilizando o software Acunetix foi realizado o teste do arquivo Robots.txt, o

qual teve sua segurança certificada pela ferramenta, conforme o resultado da figura

5.6.

Figura 5.6: Resultado do teste de vulnerabilidade do Robots.txt Fonte: Elaborado pelo autor

A Figura 5.6 descreve o status Ok no arquivo Robots.txt.

Para a realização do teste de Login Remoto, conforme já citado, foi utilizado

o software NMAP, onde os resultados apresentados se mostraram positivos, pois a

portas TCP/21-23 (FTP, ssh e telnet), TCP/144 (UMA) encontravam-se fechadas

conforme figura 5.7.

Figura 5.7: Resultado da varredura nmap Fonte: Elaborado pelo autor

Page 55: FACULDADE DE TECNOLOGIA DE LINS CURSO SUPERIOR DE ...fateclins.edu.br/v4.0/trabalhoGraduacao/UoPcDsU5y21t85FDz0H5O3... · privacidade e integridade das informações. O que foi desejado

54

As portas abertas encontradas pelo nmap conforme a Figura 5.7 foram

TCP/80 (Web) e TCP/433 (HTTPS).

O teste de criptografia foi checado através do navegador utilizado (Google

Chrome), o qual apontou os dados da certificadora e a chave de criptografia utilizado

na aplicação Zoho Creator de 256 bits, conforme a Figura 5.5.

Figura 5.8: Características de segurança da solução Zoho Creator

Fonte: Elaborado pelo autor

O teste de segurança no acesso com Login e senha foi realizado com o

intuito de identificar se o formulário oferece proteção contra acesso indevido, como

por exemplo, força bruta.

Figura 5.9: Tela para iniciar a sessão no Aplicativo Zoho Fonte: Elaborado pelo autor

Page 56: FACULDADE DE TECNOLOGIA DE LINS CURSO SUPERIOR DE ...fateclins.edu.br/v4.0/trabalhoGraduacao/UoPcDsU5y21t85FDz0H5O3... · privacidade e integridade das informações. O que foi desejado

55

Após 5 (cinco) tentativas de login, a ferramenta captcha foi acionada para

bloquear a tentativa de acesso por força bruta. Com o captcha é possível evitar que

programas tentem realizar um acesso após várias tentativas, pois o captcha pede

que o usuário leia os caracteres em uma determinada imagem e o reescreva em um

campo determinado para verificar se foram digitados corretamente. Somado a isso

ainda é pedido o nome do utilizar e a senha do mesmo, tornando a segurança do

acesso mais forte. Na figura 5.4 é demonstrada a utilização do captcha.

Figura 5.10: Resultado Captcha Fonte: Elaborado pelo autor

Baseado nos aspectos testados como exemplificação para demonstração do

nível de segurança em uma aplicação hospedada na nuvem, a solução adotada

(Zoho Creator) atendeu os principais requisitos básicos de segurança para a

proteção de aplicações feitas pela sua ferramenta, como a utilização de criptografia

(um método de segurança que foi citado em capítulos anteriores), a utilização do

captcha contra maneiras de força bruta de acesso e mesmo a proteção do

Robots.txt que impede a identificação de caminhos expostos do servidor. A

aplicação não obteve um bom resultado no item URL amigável dado (como já citado)

à sua extensão, o que expõe a estrutura do endereço.

Os resultados obtidos com estes testes apenas ilustram um exemplo da

avaliação das técnicas de segurança da nuvem.

Page 57: FACULDADE DE TECNOLOGIA DE LINS CURSO SUPERIOR DE ...fateclins.edu.br/v4.0/trabalhoGraduacao/UoPcDsU5y21t85FDz0H5O3... · privacidade e integridade das informações. O que foi desejado

56

CONCLUSÃO

Ao se estudar um assunto tão delicado como a segurança em uma rede,

sempre devemos considerar que os sistemas são inseguros.

Partindo-se deste ponto, a segurança é algo que deve ser considerada um

dos principais elementos de uma rede. Quando essa rede é a Internet, todos os

problemas se multiplicam. Considerando que a Computação em Nuvem é um

conceito que utiliza a Internet como ambiente, a segurança na Computação em

nuvem é algo que deve ser muito estudado para haver um aprimoramento.

É importante lembrar que o nível de segurança na Computação em Nuvem

depende do que ele oferece propriamente dito. Armazenar dados pessoais é ainda

um desafio a ser enfrentado, um desafio mais sério do que criar simples formulários.

O teste realizado não determinou uma conclusão final sobre a real eficácia

da segurança da Computação em Nuvem, foi apenas tomado como base onde

simples testes de segurança foram realizados em um simples serviço. Porém há o

destaque do bom rendimento dos testes realizados.

Ficou evidenciado que o provedor e o cliente devem atuar juntos para

determinar uma boa eficácia na segurança. O provedor sempre deverá estar

atualizado quando o assunto é novas ameaças e novos mecanismos de defesa, ele

deverá ser capaz de aderi-las. O cliente por seu lado deve interagir com o provedor,

tem que tomar conhecimento da situação da estrutura e serviço a qual escolheu

utilizar.

A Internet ainda possui suas falhas nos dias atuais e com a Computação em

Nuvem não poderia ser diferente, mas com toda pesquisa e testes feitos ficou

evidenciado que ela é e continuará segura de acordo com a seriedade que é

monitorada e utilizada.

Page 58: FACULDADE DE TECNOLOGIA DE LINS CURSO SUPERIOR DE ...fateclins.edu.br/v4.0/trabalhoGraduacao/UoPcDsU5y21t85FDz0H5O3... · privacidade e integridade das informações. O que foi desejado

57

REFERÊNCIAS

ACUTENIX Disponível em <http://www.acunetix.com> Acessado em 20 de Novembro de 2011.

APPLE iCloud. Disponível em <http://www.apple.com/br/icloud/> Acessado em 20 de Novembro de 2011. BEZERRA, L.; BOECHAT, P.; CAMPOS, S.; CARDOSO, S.; TRISTÃO, R.; Ataques a Computadores. Disponível em: <http://www.ic.uff.br/~otton/graduacao/informaticaI/Ataques.pdf> Acessado em 10 de Abril de 2011. BITTENCOURT, A. A.; MANOLA, R. Segurança na Computação em Nuvem. Faculdades Integradas Espírito-Santenses. 2011. Disponível em <http://www.inf.ufes.br/~rmanola/system/files/Artigo-Posgrad-AndersonAyres-RenanManola-2011.pdf> Acessado em 10 de Novembro de 2011.

COMPUTAÇÃO em nuvem: Leve suas máquinas virtuais para nuvem. 28 de Maio de 2011. Disponível em <http://www.leonardodesign.com.br/blog/2011/05/computacao-em-nuvem-leve-suas-maquinas-virtuais-para-a-nuvem/> Acessado em 1 de Junho de 2011. CSA Guia de Segurança para Áreas Críticas Focados em Computação em Nuvem V2.1. Disponível em <https://cloudsecurityalliance.org/guidance/CSAGuidance-pt-BR.pdf> Acessado em 17 de Maio de 2011. COMPUTER WORLD. Qualcomm é exemplo de bom uso de nuvem privada. 04 de Janeiro de 2011. Disponível em: <http://computerworld.uol.com.br/tecnologia/2011/01/03/estudo-de-caso-qualcomm-e-bom-exemplo-no-uso-de-nuvem-privada/> Acessado em 1 de Maio de 2011. GOOGLE Docs Disponível em <http://www.google.com/google-d-s/intl/pt-BR/tour1.html> Acessado em 13 de Outubro de 2011.

IBM. Computação em nuvem com o Amazon Web Services, Parte 1: Introdução. Disponível em <http://www.ibm.com/developerworks/br/cloud/library/ar-cloudaws1/> Acessado em 27 de Outubro de 2011. MAICON JUNIOR, A.; LAURENO, M.; SANTIN, A.; MAZIERO, C. Aspectos de Segurança e privacidade em ambiente de Computação em Nuvem. Capítulo 2. Universidade Estadual do Ceará. 2010. Disponível em: <http://www.insert.uece.br/sbseg2010/anais/04_minicursos/minicurso_02.pdf> Acessado em 17 de Abril de 2011. NAKAMURA, E. T.; GEUS, P. L. DE. Segurança de Redes em Ambientes Cooperativos. 1. Ed. Novatec. 2007. 488 p.

Page 59: FACULDADE DE TECNOLOGIA DE LINS CURSO SUPERIOR DE ...fateclins.edu.br/v4.0/trabalhoGraduacao/UoPcDsU5y21t85FDz0H5O3... · privacidade e integridade das informações. O que foi desejado

58

NETO, O. O.; FREITAS, R. C. Computação em Nuvens, visão Comparativa entre as principais plataformas do mercado. Faculdade Integral do Ceará. 2010. Disponível em: <http://olavooneto.files.wordpress.com/2011/01/computacao_em_nuvens_visao_olavo_neto.pdf> Acessado em 12 de Abril de 2011. NIKITO Web Scanner. Disponível em <http://cirt.net/nikto2> Acessado em 17 de Novembro de 2011. NMAP Free Security Scanner For Network Exploration & Hacking. Disponível em <nmap.org> Acessado em 5 de Novembro de 2011. PANDA Cloud Antivirus. O primeiro antivírus da Nuvem. Disponível em <http://http://www.cloudantivirus.com/pb/forHome/> Acessado em 20 de Novembro de 2011. SALESFORCE Fundation. Disponível em: <www.salesforce.com> Acessado em 12 de Abril de 2011. SOUZA, F. R. C.; MOREIRA, L. O.; MACHADO, J. C. Computação em Nuvem: Conceitos, Tecnologias, Aplicações e Desafios. Fortaleza. 2009. Disponível em: <http://www.es.ufc.br/~flavio/files/Computacao_Nuvem.pdf> Acessado em 14 de abril de 2011. RSA. O papel da Segurança na Computação em Nuvem confiável. THE SECURITY DIVISION OF EMC. 2009. Disponível em: <http://www.rsa.com/solutions/business/wp/11022_CLOUD_WP_0209_PG.pdf> Acessado em 22 de Abril de 2011. VALE a pena adotar uma nuvem pública? 24 de Julho de 2010. Disponível em <https://www.ibm.com/developerworks/mydeveloperworks/blogs/ctaurion/entry/vale_a_pena_adotar_uma_nuvem_publica38?lang=en> Acessado em 10 de Abril de 2010. ZOHO Work – Online. Disponível em <https://www.zoho.com/> Acessado em 1 de Novembro de 2011.