Sunteți pe pagina 1din 61

Computao em

Nuvem

Introduo
A computao em nuvens o conceito de
empregar aplicaes atravs da rede externa
e us-las como se estivessem instaladas no
prprio computador. um estilo de
computao onde os recursos de TI so
enormemente escalveis e os recursos so
fornecidos aos clientes como servios, atravs
da Internet.

Objetivo
Esse trabalho tem como objetivo o
conhecimento dos alunos do curso de tcnico
em informtica sobre o funcionamento da
computao em nuvens, suas dimenses,
fatores relevantes para sua aquisio na
atualidade, e suas caractersticas principais.
Sabe-se que esse um conceito novo no
mercado, mas acredita-se que ser aceito o
que torna imprescindvel o entendimento do
tema em estudo.

Origem
Sua origem se deu para solucionar um grande
problema das empresas: As organizaes de
TI gastam hoje 80% de seu tempo com a
manuteno de sistemas e no seu objetivo
de negcio manterem dados e aplicativos em
operao. dinheiro jogado fora, o que
inaceitvel nos dias de hoje, segundo Clifton
Ashley, diretor do Google Enterprise para a
Amrica Latina, publicado na ComputerWorld.

O futuro da
Internet

Segundo o Google, a computao em


nvens o futuro da internet. Neste futuro as
pessoas no precisaro instalar mais
softwares. Tudo girar em torno da internet,
que ser uma plataforma completa de
aplicaes.

Principais
caractersticas

As principais caractersticas da computao


em nuvem so a agilidade, estabilidade,
acesso em qualquer local e por diferentes
aparelhos (telefones celulares, laptops e
PDAs), permite o compartilhamento de
recursos por um grande grupo de usurios,
servios fceis de usar, no sendo necessria
instalao.

Vantagens:
Possibilidade de utilizar aplicaes diretamente
da internet, sem que estas estejam instaladas
no computador do usurio;
Na maioria dos casos, o usurio pode acessar
determinadas aplicaes, independente do seu
sistema operacional ou de hardware;
O usurio no precisa se preocupar com a
estrutura para executar a aplicao;
Compartilhamento de dados e trabalho
colaborativo se tornam mais fceis;

Desvantagens
Fica-se a merc da conectividade;
Garantia da segurana das nossas
informaes;
Ter que saber o que fica ou no nas nuvens
e Leis no definida;
Grande consumo de RAM dado que cada
mquina virtual vai ocupar uma rea
separada da mesma.

Fire power: Amazon's CEO, Jeff


Bezos, revealed the Kindle Fire
in New York.
Credit: Getty Images

A Nuvem
no
noticirio

"Todo o contedo do
aparelho armazenado na
nuvem.

Botao Cloud 2011 /


09

http://www.technologyreview.com/computing/38690/

No fofoca Networking
o fim do
desktop

o futuro da
T.I.

o fim do
datacenter

ecologicamente
correto

Jargo da Nuvem

Botao Cloud 2011 /


09

Definio literal
Apoiada na virtualizao de processamento
e armazenamento, a computao em nuvem
propicia em rede uma abstrao escalvel
das infraestruturas, plataformas e aplicaes
de T.I. como servios sob demanda e
cobrados por consumo.

Definio conceitual
um Servio. Servio de aluguel.
Computao. Genrica.
acesso. Global. 24X7.
disponibilidade. 100%.
fartura. Com agilidade.

O conceito de
nuvem

Plataforma como servio

Software como servio

A Nuvem poupa
Provisionamento
Licenas

Implantao
Infraestrutura

Administrao

Manuteno

Hardware da Nuvem

Algoritmos da Nuvem

MapRedu
ce

Indexao de dados
prospeco de dados
analise de logs
aprendizagem de
mquina
simulao cientfica

dividir para
conquistar

TOPOLOGIA
a forma como a rede se
apresenta fisicamente

TOPOLOGIA
A topologia de rede descreve o modo como
todos os dispositivos esto ligados entre si,
bem como se processa a troca de informao
entre eles. Ela garante a reduo de custos e
aumento da eficincia do sistema por meio da
combinao de recursos antes dispersos.

TOPOLOGIA
A escolha da topologia mais adequada a um
determinado sistema feita pela anlise dos
seus objetivos e necessidades. Por vezes, so
utilizadas vrias topologias para se conseguir
a melhor eficincia ao melhor preo.

Topologia
BARRAMENTO

Mainframe

Printer
Plotter

Terminal Server
Server

Uma rede com topologia em bus tem um meio de


transmisso comum aonde esto ligados mltiplos dispositivos.
Esta caracterstica obriga a existncia de um protocolo que
determina a utilizao do meio de transmisso por todos os
dispositivos existentes na rede.

Redes Ponto-a-Ponto
Topologia
ESTRELA

Mainframe

Printer
Plotter

A topologia em estrela no mais do que um


dispositivo central que interliga todos os dispositivos
da rede com ligaes ponto a ponto.

Topologia
ANEL
A informao transmitida atravs do anel sob a forma de
um pacote de dados que enviado rotativamente segundo
uma direo pr-definida.
O mesmo contm a informao sobre o originador da
transmisso e o respectivo destinatrio, alm da informao
propriamente dita.
Ao receber o pacote, cada dispositivo analisa se ou no
o destinatrio. Se o destinatrio, retira a informao. Se
no o destinatrio, repassa
pra o dispositivo seguinte.
26

SEGURANA DA INFORMAO

Disciplina: Informtica
Professor: Marco Guimares
prof_marco.guimaraes@yahoo.com.br

Introduo
A segurana da informao busca reduzir os riscos de
vazamentos, fraudes, erros, uso indevido, sabotagens,
paralisaes, roubo de informaes ou qualquer outra
ameaa que possa prejudicar os sistemas de informao
ou equipamentos de um indivduo ou organizao.

Princpios

C onfidencialidade
I ntegridade
D isponibilidade
A utenticidade

Princpios

Confidencialidade

Significa proteger
informaes contra
sua revelao para
algum no
autorizado - interna
ou externamente.

Princpios

Integridade

Consiste em proteger
a informao contra
modificao sem a
permisso explcita
do proprietrio
daquela informao.

Princpios

Disponibilidade

Consiste na proteo
dos servios
prestados pelo
sistema de forma que
eles no sejam
degradados ou se
tornem indisponveis
sem autorizao.

Princpios

Autenticidade

Identificao
correta de um
usurio ou
computador.

No-Repdio

Termo muito usado na rea de segurana da


informao.

No-Repdio a garantia de que um


agente no consiga negar um ato ou
documento de sua autoria. Essa garantia
condio necessria para a validade
jurdica de documentos e transaes
digitais. S se pode garantir o no-repdio
quando houver:

No-Repdio

Autenticidade

Integridade

Quando for possvel determinar quem


mandou a mensagem e quando for
possvel garantir que a mensagem no
for alterada, ento estaremos tambm
garantindo o No-Repdio.

Ameaas
MALWARE: Malware uma categoria de cdigo
malicioso que inclui VRUS, WORMS e CAVALOS DE
TRIA. Os programas de malware destrutivos utilizam
ferramentas de comunicao conhecidas para se
espalharem. O malware tambm tenta explorar as
vulnerabilidades existentes nos sistemas, tornando sua
entrada discreta e fcil.

Sniffers Backdoors
s
r
e
Vrus Worms Spyware e Adware
g
g
o
s
l
r
n
e
e
e
n
r
Trojan Exploit Keyloggers
n
c
a
S
c
S
t
r
DoS e DDoS Phishing RootKit
Po

Vrus
So programas maliciosos, criados para se
replicar automaticamente e danificar o sistema.
A principal caracterstica de um vrus sua
capacidade de se copiar sozinho e de se anexar
a arquivos.
As principais contra-medidas so instalaes de
programas antivrus atualizados em todos as
estaes de trabalho e servidores.
recomendvel deixar programas antivrus
residentes na memria para proteo em tempo
real de qualquer infeco possvel.

Vrus
Vrus de boot: afetam o setor de boot e o sistema
operacional. Normalmente se copiam para o MBR do
HD, apagando o seu contedo ou permanecendo l,
para serem carregados sempre que o sistema
operacional for executado;
Vrus de macro: afetam programas da Microsoft. As
instrues desses vrus so, na verdade, macros
existentes em arquivos .doc ou .xls, que, quando
executados, do origem a vrias operaes
inconvenientes no micro, podendo at apagar arquivos.

Worms

Programa
capaz
de
se
propagar
automaticamente atravs de redes, enviando
cpias de si mesmo de computador para
computador. Diferente do vrus, o worm no
necessita ser explicitamente executado para se
propagar.
Sua propagao se d atravs da explorao
de vulnerabilidades existentes ou falhas na
configurao de softwares instalados em
computadores. Worms so notadamente
responsveis por consumir muitos recursos.

Worms
Degradam sensivelmente o desempenho de redes e
podem lotar o disco rgido de computadores, devido
grande quantidade de cpias de si mesmo que
costumam propagar. Alm disso, podem gerar grandes
transtornos para aqueles que esto recebendo tais
cpias.
Os worms mais recentes exploram vulnerabilidades
dos servios ou programas instalados no servidor
para se infiltrar e fornecer acesso ao atacante.
Alm disso, uma vez instalados eles comeam a
procurar novos endereos vulnerveis para atacar.

Sniffers

Os farejadores so programas que espionam


a comunicao em uma rede. Eles exploram o
fato do trfego dos pacotes das aplicaes
TCP/IP no utilizar nenhum tipo de cifragem nos
dados. Dessa maneira, um sniffer pode obter
nomes de usurios, senhas ou qualquer outra
informao transmitida que no esteja
criptografada. A dificuldade no uso de um sniffer
que o atacante precisa instalar o programa em
algum ponto estratgico da rede, como entre
duas mquinas.

Port Scanners
So programas que vasculham um computador a
procura de portas de comunicao abertas. Esses
programas ficam enviando vrios pacotes seguidos
para esse computador, em diferentes portas, apenas
para receber a resposta de uma delas e, com isso,
constatar a presena de portas abertas..'
Essa geralmente a primeira tcnica utilizada por
Crackers para se obter informaes sobre o seu alvo.
Sabendo quais so os servios disponveis e qual o
sistema operacional, eles podem buscar por
vulnerabilidades nesses sistemas. muito til, tanto
para os administradores de sistemas quanto para os
Hackers/Crackers.

Backdoors
Ou porta dos fundos, uma brecha, normalmente
colocada de forma intencional pelo programador, que
permite a invaso do sistema por quem conhece a falha.
Vrses antigas do ICQ possuem defeito que abre um
Backdoor que permite ao hacker derrubar a conexo do
programa com o servidor, fazendo que ele pare de
funcionar.
A maneira mais correta de se prevenir sempre atualizar
as verses dos programas instalados em seu computador.
de responsabilidade do fabricante do software avisar aos
usurios e prover uma nova verso corrigida do programa
quando descoberto um Backdoor no mesmo.

Spyware
O Spyware basicamente programa, cuja funo a
de coletar suas informaes pessoais sem que voc
saiba o que est havendo. O spyware pode ser obtido
por download de websites, mensagens de e-mail,
mensagens instantneas e conexes diretas para o
compartilhamento de arquivos. Alm disso, um usurio
pode receber um spyware, sem saber, ao aceitar um
contrato de licena do usurio final de um programa de
software. Com freqncia, o intuito do spyware
permanecer despercebido, ocultando-se ativamente ou
simplesmente no se fazendo notar em um sistema
conhecido pelo usurio.

Adware
So programas, geralmente gratutos, que mostram
anncios, na forma de banners incorporados
interface do programa, ou mesmo janelas pop-up. As
propagandas so uma forma alternativa dos
desenvolvedores ganharem dinheiro com o programa.
Diferena: Spyware um software espio e nada alm
disso. Adwares nem sempre so necessariamente
maliciosos. Em geral, spywares so softwares que
buscam monitorar qualquer uso do computador.
Porm, diferentemente dos adwares, muitos spywares
so annimos.

DoS
Denial of Service, ou Negao de Servio, um ataque
onde o acesso a um sistema/aplicao interrompido
ou impedido, deixando de estar disponvel; ou uma
aplicao, cujo tempo de execuo crtico,
atrasada ou abortada. Esse tipo de ataque um dos
mais fceis de implementar e mais difceis de se evitar.
O objetivo incapacitar um servidor, uma estao ou
algum sistema de fornecer os seus servios para os
usurios legtimos. Normalmente, o ataque DoS no
permite o acesso ou modificao de dados.
Usualmente, o atacante somente quer inabilitar o uso
de um servio, no corromp-lo.

DDoS
Distributed Denial of Service, um ataque DoS
ampliado, ou seja, que utiliza at milhares de
computadores para atacar uma determinada mquina.
Esse um dos tipos mais eficazes de ataques e j
prejudicou muitos sites conhecidos.
Para que os ataques do tipo DDoS sejam bemsucedidos, necessrio que se tenha um nmero
grande de computadores para fazerem parte do
ataque. Uma das melhores formas encontradas para
se ter tantas mquinas, foi inserir programas de ataque
DDoS em vrus ou em softwares maliciosos.

Ataque DDoS

Keylogger

Programa capaz de capturar e armazenar as


teclas digitadas pelo usurio no teclado de um
computador. Normalmente, a ativao do
keylogger condicionada a uma ao prvia do
usurio, como por exemplo, aps o acesso a
um site de comrcio eletrnico ou Internet
Banking, para a captura de senhas bancrias ou
nmeros de cartes de crdito.

Screenlogger

Tipo de malware capaz de gravar as pginas


que o usurio visita e a rea em volta do clique
do mouse e as envia pela Internet. Por isso so
chamados de screenloggers.

Phishing
Phishing = Pescaria
uma forma de fraude eletrnica, caracterizada por
tentativas de adquirir informaes sigilosas, tais como
senhas, nmeros de carto de crdito e outros dados
pessoais ou empresariais, ao se fazer passar como
uma pessoa confivel ou uma empresa enviando uma
comunicao eletrnica oficial. Isto ocorre de vrias
maneiras, principalmente por email, mensagem
instantnea, SMS, dentre outros.

RootKit
A principal inteno dele se camuflar, impedindo que
seu cdigo seja encontrado por qualquer antivrus. Isto
possvel por que estas aplicaes tm a capacidade
de interceptar as solicitaes feitas ao sistema
operacional, podendo alterar o seu resultado. Por
exemplo, quando o Windows faz um pedido para a
leitura ou abertura de um arquivo, o rootkit intercepta
os dados que so requisitados e faz uma filtragem
dessa informao, deixando passar apenas o cdigo
no infectado. Desta forma, o antivrus ou qualquer
outra ferramenta ficam impossibilitados de encontrar o
arquivo malicioso.

Cavalo de Tria ou Trojan


Cdigos maliciosos, geralmente camuflados como
programas inofensivos que, uma vez instalados no
computador da vtima, podem permitir que o criador da
praga obtenha o controle completo sobre a mquina
infectada, que passa a ser chamada de "zumbi".
Alguns tipos de Trojans conhecidos, como o BO e o
Netbus, permitem acesso ao computador, deixando
vulnerveis arquivos do sistema e senhas gravadas no
disco e na memria.

Cavalo de Tria ou Trojan

Imagine que voc recebeu um e-mail (pode at ser de


algum de sua lista de contatos) dizendo: Fotos do
Alemo (para as mulheres) ou da Siri (para os
homens) como vieram ao mundo.
Voc abre e no tem nada disso. Voc, sem saber,
instalou um trojan. Ele manda pacotes de informao
ao seu dono. Depois de enviar o tal pacote,
estabelecida uma conexo entre o atacante e o
atacado, permitindo at mesmo o controle do
computador.
A, Adeus, Amlia!

Engenharia Social

a aquisio de alguma informao ou


privilgios de acesso inapropriado por algum
do lado de fora, baseado na construo de
relaes de confiana inapropriadas com as
pessoas de dentro de uma organizao. Ou
seja, a arte de manipular pessoas a fazer
aes que elas normalmente no fazem.

Engenharia Social

O objetivo da Engenharia Social, como tcnica de


ataque segurana, enganar alguma pessoa para
que ela diretamente fornea informaes, ou facilite o
acesso a essas informaes. Essa tcnica baseada
nas qualidades da natureza humana, como a vontade
de ajudar, a tendncia em confiar nas pessoas e o
medo de se meter em problemas. O resultado de
uma ao de Engenharia Social bem sucedida o
fornecimento de informaes ou acesso a invasores
sem deixar nenhuma suspeita do que eles esto
fazendo.

Mecanismos de Segurana

Essas ameaas so as mais conhecidas.


Porm, existem outros termos que podem ser
utilizados. Pesquise e conhea novos nomes!
Bem, uma vez conhecidas as principais
ameaas e tcnicas utilizadas contra a
Segurana da Informao, pode-se descrever
as
principais
medidas
e
ferramentas
necessrias para eliminar essas ameaas e
garantir a proteo de um ambiente
computacional.

Mecanismos de Segurana

So elas: Firewall

Backup

Criptografia

Anti-Vrus
IDS

Programas Anti-Vrus

Os antivrus so programas que detectam, anulam e


eliminam os vrus de computador. Atualmente, os
programas
antivrus
foram
ganhando
novas
funcionalidades e conseguem eliminar Cavalos de
Tria, barram programas hostis e verificam e-mails.
Alguns antivrus ainda verificam o funcionamento dos
programas de seu computador, avisando ao usurio,
caso algum programa comece a apresentar algum
comportamento suspeito. Algumas verses de antivrus
so gratuitas para uso pessoal e podem ser baixadas
pela Internet.

Firewall

Parede de Fogo, o firewall uma barreira


inteligente entre duas redes, geralmente a rede
local e a Internet, atravs da qual s passa
trfego autorizado. Este trfego examinado
pelo firewall em tempo real e a seleo feita
de acordo com um conjunto de regras de
acesso.

IDS
Intrusion Detection Systems, ou Sistemas de
Deteco de Intruso, so, basicamente, como
uma ferramenta inteligente capaz de detectar
tentativas de invaso e tempo real. Esses
sistemas podem atuar de forma a somente
alertar as tentativas de invaso, como tambm
em forma reativa, aplicando aes necessrias
contra o ataque.

Criptografia

Arte ou cincia de escrever em cifra ou em


cdigos. ento um conjunto de tcnicas que
tornam uma mensagem incompreensvel
permitindo apenas que o destinatrio que
conhea a chave de criptao possa descriptar
e ler a mensagem com clareza.

S-ar putea să vă placă și