quarta-feira, 27 de junho de 2012

Protocolos de Autenticação de Redes - LDAP - Kerberos

Sumario

1. Introdução                                                                                       

2. Autenticação de Redes                                                                     

3. LDAP                                                                                               

3.1. Origem                                                                                        

3.2. Mais Sobre                                                                                  

3.3. Definições                                                                                    

3.4. Modelo de Informações                                                              

3.5. Implantação                                                                               

3.6. Modelo de Serviços LDAP                                                         

3.7. Operações Aceitas pelo LDAP                                                   

4. Open LDAP                                                                                     

5. Kerberos                                                                                            

5.1. O que é                                                                                        

5.2. Como Surgiu                                                                              

5.3. Funcionalidade                                                                           

6. Integração                                                                                        

7. Vantagens e Desvantagens                                                              

8. Conclusão                                                                                        

9. Referencias                                                                                       

Introdução

Computadores são maquinas capazes de vários tipos de tratamentos automáticos de informações ou processamento de dados. Alguns de seus mais notáveis exemplos incluem o ábaco, a calculadora, o computador analógico e o computador digital. O computador possui inúmeros atributos, entre eles estão à possibilidade de comunicação entre as maquinas por meio de cabeamento ou sinais remotos, sendo mais conhecido como a rede.

Hoje em dia praticamente todas as empresas possuem uma rede interligando os computadores, por conta da necessidade do uso de aplicações distribuídas, que por sua vez podem vir a utilizar os mesmos dados para realizar suas funções, então é necessária uma forma de organizar seus dados. Pela diversificação de equipamentos de sistemas que compõe uma rede é necessário a implantação de diversos serviços que atendam e facilitam o acesso para os usuários, além de manter a segurança e a estabilidade da rede.  

Nesse trabalho abordaremos o tema, e explicando o uso e a necessidade da autenticação e criptografia nas redes, dando ênfase aos protocolos LDAP e Kerberos, explicando um pouco de sua história, sua funcionalidade, algumas curiosidades sobre os mesmos e suas vantagens e desvantagens.




Autenticação de Redes

A autenticação é importante quando uma corporação oferece acesso em sua rede privada, através de uma rede pública como a Internet a funcionários que estão em trânsito, e que, precisam acessar a rede para atualizar ou consultar informações vitais.

Segundo a ISO (International Standardization Organization - Organização Internacional para Padronização), no contexto da computação, “vulnerabilidade é qualquer fraqueza que pode ser explorada para se violar um sistema ou as informações que nele contém”.

A Segurança de Rede pode ser dividida, em três grandes áreas: a defesa contra catástrofes, a defesa contra falhas previsíveis e a defesa contra atividades não autorizadas.

A necessidade de autenticação de usuários em uma rede de computadores é o principal aspecto para a segurança da informação e está associada à possibilidade de acesso restrito a uma determinada área ou serviço da rede, se caso não for possível identificar uma pessoa que esteja tentando acessar um sistema, nenhum outro modo de segurança fará sentido.

  

LDAP

Origem

 O Protocolo LDAP, é um protocolo leve para acessar serviços de diretórios baseados no padrão X. 500. O protocolo X. 500 é um protocolo pesado, e custoso, pois opera sobre toda a pilha OSI (Open Systems Interface) e demanda de uma grande quantidade de recursos computacionais.  Já o LDAP foi criado para funcionar sobre o TCP/IP e fornece a maioria dos recursos do X. 500, porém de uma forma muito mais rápida.

 Mais sobre

O LDAP é considerado leve, pois não precisa rodar em toda a pilha de sete camadas OSI.  O LDAP é baseado no modelo cliente servidor e conta com requisições assíncronas, ou seja, elas acontecem em background, podendo assim, um cliente efetuar várias requisições em paralelo, desta forma, as respostas não acontecem na mesma ordem que foram efetuadas as requisições. Outro motivo que justifica o ganho (leveza) do LDAP sobre o X. 500 é que ele omite várias operações que são raramente utilizadas.


Definições

Serviço de diretório

Os Diretórios que de forma simples, podemos resumir, como um banco de dados, otimizado para consultas é um repositório de informações sobre objetos. Podemos fazer uma analogia de um diretório com um dicionário, onde as informações são armazenadas para consultas, tendo os verbetes organizados em ordem alfabética. Serviços de diretório e banco de dados como o Microsoft SQL Server compartilham várias características importantes, como uma busca rápida e um esquema que pode ser estendido. A diferença é que um serviço de diretório é tem como foco a consulta, já o MS SQL, se assume que a escrita ocorre com a mesma frequência. Portanto, para os serviços de diretórios, não são essenciais, algumas características, ainda sim, contamos com transações e travas de escritas.

Camada OSI

É um padrão para conectar computadores em rede, sua arquitetura tem um modelo baseado em sete camadas: Camada Física, Camada de Enlace/Ligação de dados, Camada de Rede, Camada de transporte, Camada de Sessão, Camada de Apresentação, Camada de aplicação.


Modelo de informações

 O modelo de informações do LDAP é baseado em entradas, que são uma coleção de atributos contando sempre com um Nome Distinto (Distinguished Name DN) globalmente único. O DN é usado para se referir a uma entrada sem o problema de ambiguidade. Cada entrada sempre tem um tipo, e uma ou mais valores. Os tipos geralmente são textos (strings) mnemônicos, como por exemplo, mail, para e-mail. Já a sintaxe dos valores depende do tipo do atributo, Por exemplo, um atributo mail pode conter o valor “castelanzinho@esamc.edu.br”, já um atributo jpeg Photo poderia conter uma fotografia no formato JPEG (binário). No LDAP as entradas de serviço de diretório são organizadas em uma estrutura de árvore hierárquica. Essa arvore é denominada como DIT (Directory Information Tree).


Implantação

É cada vez mais comum armazenar as informações de rede em um diretório, utilizando de um serviço de diretório LDAP. Isso facilita e padroniza o acesso, contando sempre com segurança e agilidade. Sendo assim, todos os serviços de rede, como autenticação, e-mail, impressão, compartilhamento, entre outros, buscaram as informações neste diretório. Outra vantagem neste modelo é que podemos ter uma rede heterogênea. Como exemplo, podemos montar um servidor Open LDAP como base, integrarmos a máquinas Linux autenticadas com o PAM (Pluggable Authentication Modules), e Windows com o Samba, e toda a comunicação entre os serviços protegidas com TLS.

 Modelos de Serviços LDAP

 O serviço de diretório LDAP é baseado no modelo cliente servidor, Onde um ou mais servidores LDAP contêm os dados, montando assim a árvore de informação do diretório (DIT). O cliente se conecta no servidor LDAP, o mesmo envia a resposta com a informação requisitada, ou aponta para outro servidor LDAP. Os modelos são: Cliente Servidor simples; Cliente Servidor com Referência, Cliente Servidor Com Replicação.


            Operações aceitas pelo LDAP:


  • start_tls - utiliza o protocolo TLS(Transport Layer Security) para garantir uma conexão segura.
  • bind - estabelece a conexão, autentica o cliente e especifica a versão do LDAP.
  • search - realiza uma busca por entradas no diretório.
  • compare - testa se uma entrada possui determinado atributo.
  • add - adiciona uma nova entrada.
  • delete - remove uma entrada.
  • modify - altera uma entrada.
  • modify_DN - renomeia ou move uma entrada.
  • abandon - aborta uma operação, mas não envia resposta.
  • unbind - abandona qualquer operação pendente e fecha a conexão.
  • extended operations - é uma operação genérica que permite criar novas operações. Podemos citar como exemplo Password Modify para alteração de senha e Cancel que funciona de maneira semelhante à Abandon, mas retorna mensagem de erro ou sucesso.


OPEN LDAP

O Open LDAP é um pacote de aplicativos LDAP Open-Source, que disponibiliza todas as ferramentas necessárias para um serviço de diretórios LDAP como (Servidores, clientes, ferramentas de desenvolvimento, etc.), ela esta disponível, para várias plataformas (Linux, Solaris, MacOs) e por ser madura, é uma excelente alternativa a implementações comerciais existentes, como o Microsoft Acitve Directory, Sun Java System Directory Server, etc. O Open LDAP trabalha com threads, para melhor desempenho e com TLS, SSL, SASL para maior segurança.


Kerberos
 O que é?

Trata-se de um protocolo de autenticação de rede utilizado para autenticar cliente servidor de uma rede de uma maneira baseada em chaves mestras e criptografia, com isso elimina senhas trafegando pela rede, e assim obtendo mais segurança em sistemas de informações.

Ele é o principal protocolo de segurança e autenticação do Active Directory, além de ser um protocolo de segurança distribuído, permitindo com que os usuários acessem os recursos em qualquer lugar da rede com apenas um logon.



Como surgiu

Foi criado nos anos 80 em Massachussets no MIT (Massachusetts Institute of Technology), idealizado principalmente por Clifford Neuman e Steve Miller. Foi criado com base no protocolo Needham-Schroeder, desenvolvido durante o projeto Athena, dai vem seu nome baseado no Cérbero (cão mitológico que guardava os portões de Hades), sendo relacionado a sua função com a função no próprio cão.



“Eu não sei o quanto a você, mas não gosto da ideia de associar minha rede aos portões de Hades!”

(Gilson Banin)


Funcionalidade

Trata-se de um sistema de autenticação integrada, sendo necessário informar a senha apenas uma vez, depois disso o Kerberos faz a autenticação e criptografia de forma transparente entre usuários e serviços, pois a permissão do cliente não expira. Tem por definição autenticar os usuários e criptografar as informações, criando uma rede na qual não seja possível clonar ou “furtar” senhas, ou então que uma maquina não conhecida, não possa invadir a rede durante a comunicação. Possui a autenticação mutua que consiste no cliente validar a identidade da identidade de servidor e com isso o servidor validar o cliente, o Kerberos utiliza apenas permissões criptografadas e as senhas não acompanham as permissões, com isso o aumento da segurança.

O Kerberos trabalha através de um ou mais servidores chamados de KDCs (Key Distribuition Centers). Cada KDC possui um banco de dados com os usuários e senhas da rede, pois ele é o responsável por armazenar e autenticar os principals.  Para tornar a rede segura o Kerberos não envia as senhas pela rede, ao invés disso, ele utiliza tickets encriptados para comprovar a identidade dos usúarios.

O ticket é composto por informações que servem para confirmar a identidade de um usuário (podendo ser uma  máquina, ou serviço) , tem como função, identificar os participantes de uma transação, e estabelecer uma chave de sessão de curta duração que será usada pelas partes para estabelecer uma comunicação segura., com isso o tráfego de senhas é dispensado. Um ticket possui o nome do principal solicitante, o nome do principal do serviço solicitado, a partir de quando o ticket é válido e quando ele expira (normalmente entre 8 e 24 horas), uma lista de endereços IP dos quais o ticket pode ser usado, uma chave de sessão encriptada que é usada na comunicação entre o usuário e o serviço. 


Integração

Por que integrar Kerberos e LDAP?

Autenticação e Autorização.

A autenticação é a identificação de algo, como um usuário por exemplo. O termo “autenticar em um sistema”, quer dizer que estamos dizendo a ele, quem somos, passando nossas credenciais, normalmente, usuário e senha.

A autorização por sua vez esta relacionada com as permissões que cada usuário tem, por exemplo, leitura e escrita. Talvez mais importante que sabermos quem é o usuário, e saber o que ele pode ou não fazer.


Vantagens e Desvantagens

Como todos os tipos de transferência de dados, a comunicação pela rede possui alguns  pontos fracos que podem ser usados para obter senhas e dados em geral. Por esse motivo foram criados os protocolos de segurança de redes, para tornar essa comunicação mais segura. Aqui serão apresentadas algumas vantagens e desvantagens dos protocolos LDAP e Kerberos.

Vantagens

·         Maior resolução, brilho e contraste com um preto mais intenso

·         Economia de energia comparado aos monitores de plasma e LCD

·         Telas ultrafinas

·         Ecologicamente corretos (não possuem mercúrio na fabricação nem )

Desvantagens

·         Preço (ainda alto comparado com a LCD convencional)


Conclusão

O protocolo Kerberos é uma ferramenta que se preocupa com a autenticação dos usuários e serviços em rede, porém somente isso às vezes é pouco, pois é sempre importante levarmos em conta a autorização do mesmo, afinal não devemos dar permissão de administradores para todos os usuários, ou mesmo de leitura de arquivos confidenciais a pessoas não autorizadas, neste ponto podemos contar com toda a agilidade e organização de outra ferramenta, que agrega muito valor a este cenário, o LDAP.

Problemas - Apesar do Kerberos e o LDAP adicionarem mais segurança a rede, ela não estará totalmente livres de problemas, pois ainda sim continuamos a mercê de problemas de Hardware e Software. Uma vez que os servidores (Kerberos e LDAP) possam apresentar um mal funcionamento, ou mesmo parar, é extremamente importante que tenhamos redundância tanto do servidor com a base de dados quanto do servidor KDC. Além do Hardware podemos também eleger os problemas de software, uma vez que o servidor esteja em rede ele pode sofrer ataques, portanto um bom Firewall, um sistema operacional bem configurado (com as portas fechadas) é extremamente importante. Outro problema, mas não menos importante, são os usuários, que devem possuir senhas fortes e não informa-las a ninguém.


Referencias

 The Internet Engineering Task Force (IETF)

http://www.ietf.org/rfc/rfc1510.txt

http://www.ietf.org/rfc/rfc4120.txt

Rede USP

http://www.linux.ime.usp.br/~cef/mac499-06/monografias/erich/html/index.html

Viva o Linux – Entendendo o LDAP

http://www.vivaolinux.com.br/artigo/Entendendo-o-LDAP?pagina=1 

Uso do protocolo de autenticação Kerberos em redes Linux

http://www.ginux.ufla.br/node/96

Livraria Microsoft

http://msdn.microsoft.com/pt-br/library/cc280744%28v=sql.105%29.aspx

quinta-feira, 21 de junho de 2012

Introdução ao IOS 5


1.Apple

2.O que a Apple diz

3.iOS

4.iCloud

5.Desenvolvimento

6.Considerações finais

7.Referências bibliográficas





"Não deixe o barulho da opinião dos outros abafar sua voz interior. E mais importante, tenha a coragem de seguir seu coração e sua intuição. Eles de alguma forma já sabem o que você realmente quer se tornar. Tudo o mais é secundário". (Steve Jobs)





Apple Inc.



•Fundada em 1976 por Steve Jobs e Steve Wozniak;

•Antigamente chamada de Apple Computers, passou a se chamar Apple Inc.

•O “i” utilizado antes dos produtos, referencia o “eu” em inglês;

•Alto custo de seus produtos.





iOS



•Primeiramente chamado de iPhone OS;

•Está em sua versão 5.0;

•Permitida legalmente sua instalação e atualização apenas em dispositivos Apple;





Sobre o iOS, a Apple diz: “O iOS é o sistema operacional mais avançado do mundo. Sua interface prática, recursos incríveis e grande estabilidade estão presentes em cada iPhone, iPad e iPod touch. E ele fica ainda melhor com cada atualização do iOS “ Mas o que exatamente faz o iOS ser tudo isso que a Apple diz? Veremos a seguir!





o iOS 5.0:



•Disponível para os dispositivos: iPhone 3GS, iPhone 4, iPhone 4S, iPad e iPad 2, e terceira e quarta geração do iPod touch;

•Utiliza o conceito de multitarefa, até então não encontrado nas versões anteriores do iOS;

•Podemos dizer que o iOS seria uma versão para smartphone do MAC, pois utiliza como base o Kernel do UNIX;





iMessage:



•Serviço de mensagens que são enviadas via Wi-Fi ou 3G;

•Exclusivo para dispositivos Apple;

•Além do envio de mensagens, também é permitido o envio de arquivos multimídia, como fotos, vídeos, contatos e informações de localização.





Redes Sociais:



•A nova versão do iOS, permite a integração com a rede social Twitter, onde um simples rascunho pode se tornar um “Tweet”;

•Dispõe de apps (aplicativos) também para outras redes sociais, porém não permitindo esta integração que o iOS oferece ao Twitter;

•A desvantagem deste item, é que os usuários que não utilizam o Twitter vêem esta função, como uma função nula.





Multimídia:



Banca:



•Uma banca virtual, onde você mesmo personaliza as assinaturas de jornais e revistas que você pode adquirir pela App Store;

•Poderá ficar sempre atualizado das principais informações, pois é alertado a cada atualização;

•Diríamos que “é como ter o jornal entregue na porta da sua casa”.





Fotos e vídeos:



•O iOS disponibiliza um “editor de fotos”, obviamente que com suas funções restritas a um Mac ou até mesmo um PC, disponibilizando o upload de fotos na rede;

•Não diferenciando das fotos, os vídeos no iOS, podem ser editados com maior precisão, pois disponibiliza o aplicativo iMovie, já encontrado no Mac;





FaceTime:



•Chamada de vídeo em tempo real;

•Fácil utilização, não necessita de nenhuma configuração especial, “é como se fosse fazer uma chamada comum de voz”;

•FaceTime é restrito a dispositivos Apple, não permitindo a realização de chamadas de vídeo com outros smartphones de outras tecnologias.







•Maneira mais “fácil” de se adquirir aplicativos, tanto para MAC quanto para iOS, uma “Loja de Aplicativos” da Apple;

•A Apple diz que: “Há um aplicativo para tudo”, e realmente há um pouco de cada aplicativo na App Store, aplicativos que foram disponibilizados e hoje fazem grande sucesso;

•Abre oportunidade para novos desenvolvedores divulgares seus aplicativos, porém, necessita de uma “aprovação” da Apple;





iCloud:



•É possível o armazenamento de arquivos (fotos, vídeos, documentos) em um dispositivo Apple, e visualizá-lo, editá-lo em outro;

•Está disponível em todos os novos dispositivos da Apple, ou seja, em todos os dispositivos que acompanham o iOS 5.0 e o Mac OS X Lion;







•Os apps mais utilizados no iOS estão disponível no iCloud, como por exemplo (App Store, iTunes, Fotos);

•O iCloud também permite a localização dos dispositivos Apple cadastrados, em tempo real, atualizando por determinado período de tempo, a localização do aparelho (iPad, iPod, iPhone);





Desenvolvimento:



•Linguagem de programação utilizada para o desenvolvimento de um app para iOS é a linguagem Objective-C;

•Podemos dizer que Objective-C é uma derivação da linguagem C;

•A Apple disponibiliza o xCode para o desenvolvimento de apps, que é gratuito;





•Para ser um desenvolvedor Apple é necessário ter uma Apple ID e ser cadastrado como um Apple developer;

•xCode é um Kit de desenvolvimento de Software do inglês Software Development Kit (SDK);





Considerações Finais:



•Podemos concluir que o iOS é um dos sistemas mais avançados para dispositivos móveis que tem por sua finalidade ser um sistema operacional de fácil utilização, seguro e confiável

•O sucesso da Apple podemos definir que é o software, ou seja, o sistema operacional, pois, em nível de hardware podemos encontrar diversos outros aparelhos com as mesmas especificações

•O desenvolvimento de aplicativos (apps) para o iOS, apesar de ser complexo usa uma derivação de uma linguagem de programação bem conhecida, o C.





•Juntamente com Android e outros sistemas operacionais para dispositivos móveis, a tendência é que o iOS permaneça entre os primeiros, pois sempre está se atualizando e inovando;

•Falamos muito das qualidades dos dispositivos Apple e do iOS, mas este não é o sistema operacional perfeito, até porque, não existe nenhum, e todos estão sujeitos a falhas e erros.





Referências:



•APPLE. Apple - iOS 5: Veja os novos recursos do iOS 5. Disponível em: . Acesso em: 26 abr. 2012.

•APPLE. Apple - iMovie: Edite filmes em HD com o app iMovie. Disponível em: . Acesso em: 26 abr. 2012.

•APPLE. Apple - iCloud: Seu conteúdo em todos os seus dispositivos. Disponível em: . Acesso em: 30 abr. 2012.







•RASMUSSEN, Bruna. A História da Apple: A Marca da maça. Disponível em: . Acesso em: 05 maio 2012.

•APPLE. Apple (Brasil) - Informação de imprensa Apple: Imagens e informações - iOS. Disponível em: . Acesso em: 06 maio 2012.

•APPLE. Apple - iPhone 4S: Sorrir e dizer "Olá" ao telefone com FaceTime. Disponível em: . Acesso em: 07 maio 2012.





•APPLE. Apple - iPhone 4S: Encontre mais de 200 mil apps na App Store. Disponível em: . Acesso em: 07 maio 2012.

•APPLE. IOS Dev Center: Apple Developer. Disponível em: . Acesso em: 12 maio 2012.

•JOBS, Steve. Pensador - UOL: Steve Jobs. Disponível em: . Acesso em: 12 maio 2012.




CLOUD COMPUTING - Introdução a computação em nuvem






1.      Introdução à “Cloud Computing” 4

2.     Objetivo. 6

3.      Comparativos dos serviços. 9

4.      Desenvolvimento. 10

5.      Segurança. 13

6.      Confidencialidade, Integridade e Disponibilidade. 14

7.      Tendências e Segurança em “Cloud Computing”. 15

8.      Conclusão. 17

9.            Referências

  18

1. Introdução à “Cloud Computing”


1.1. Como Surgiu “Cloud Computing”

Cloud Computing é um serviço de computação que vem avançando com o decorrer do tempo em nossa sociedade, devido ao avanço da tecnologia e das novas necessidades em ter todos os dados de fácil acesso.

A expressão Cloud Computing começou a ser falada em 1997 em uma palestra acadêmica ministrada por Ramnath Chellappa, porém a Nuvem foi desenvolvida a partir do ano 2000 pela empresa Salesforce na qual disponibilizou a instalação de Software no seu centro de processamento de dados para a interação com seus clientes. Depois desse surgimento, as grandes empresas começaram a investir nessa tecnologia e o desenvolvimento da computação em Nuvem se tornou um grande foco para as empresas que viriam a oferecer esse tipo de serviço.

1.2. Principais Conceitos

O principal conceito da Nuvem se baseia em armazenamento de dados e utilização de serviços oferecidos por servidores que estão interligados à Internet. Nesses servidores, alocamos um espaço para armazenarmos o que desejamos e também para instalarmos programas. Podemos acessar esses dados e programas de qualquer lugar e de qualquer dispositivo sendo apenas necessário que o mesmo esteja conectado à Internet.


1.3. Principais empresas que oferecem o Cloud Computing.
Com o decorrer do tempo a Nuvem começou a ser expandida e foi sendo aprimorada por diversas empresas, sendo a Amazon a principal, para que sua utilização fosse cada vez mais acessível e que seus serviços oferecessem maior desempenho e segurança para quem os utilizassem.
As principais empresas que oferecem os serviços da Nuvem são:
-Salesforce - A Pioneira em Cloud Computing
- Amazon - A segunda empresa a oferecer Cloud Computing e a primeira a desenvolver um serviço na Nuvem)
- Google - Disponibilizou diversos serviços na Nuvem
- IBM
- Microsoft

Para acessar os serviços completos dessas empresas é necessário pagar pelos recursos utilizados. Não somente essas empresas, mas a computação em Nuvem em si cobra por servidores alugados, serviços utilizados ou pelo tempo de utilização do espaço na Nuvem.
O Cloud Computing possui serviços que são disponibilizados aos usuários para o uso de aplicativos e para dados, sendo que os usuários podem utilizar esses serviços através de qualquer dispositivo móvel com acesso à Internet.

 
1.   Objetivo

2.1. Tecnologias Atuais
A computação em nuvem é uma evolução das novas necessidades de se tornar tarefas mais práticas ao nosso dia-a-dia. Antigamente havia a necessidade de pessoas e empresas correrem atrás de softwares e licenças para serem instaladas em sua máquina local, hoje com a evolução da Internet cada vez mais rápida, há a possibilidade de rodar estes softwares em ambientes online.
As grandes empresas de olho neste mercado em potencial, viram neste novo nicho de mercado, um potencial enorme de crescimento investindo pesado em pesquisas para desenvolverem novas tecnologias como as gigantes Microsoft, Google e Amazon, entre outros que oferecem diversos tipos de aplicativos que veremos a seguir.


2.2. Google Apps
São pacotes de serviços desenvolvidos e oferecidos pelo Google. Os famosos pacotes offices agora não precisam estar necessariamente instalados em uma máquina local. O Google oferece aplicativos como edição de texto, planilhas, apresentação, formulários é ate mesmo um editor de imagens, os chamados “Google Docs”. Ainda oferece serviços como Google Agenda, que podem ser integrados com os celulares podendo receber comunicados da agenda via SMS.

2.3. Amazon
Foi a pioneira a oferecer uma infraestrutura como serviço (IaaS).  Hoje possui diversas aplicações em ambiente "Nuvem", podendo destacar algumas delas como:

2.4. Amazon Elastic Compute Cloud (EC2)
Servidores virtuais, onde você escolhe o Sistema Operacional, softwares e os recursos que serão utilizados pelos servidores.
·       Amazon SimpleDB
Banco de dados.
·      E-COMMERCE
Loja Virtual.
·         Pagamento e Faturamento
Aplicativo para transações on-line.
·          Amazon Cloud Drive
Armazenamento de dados.
2.5. SkyDrive
É o serviço gratuito oferecido pela Microsoft.Esse serviço disponibiliza 25GB de espaço para armazenamento de arquivos. Para utilizar os serviços basta apenas ter uma conta hotmail. Além de funcionar como um “PenDrive” virtual, pode ser integrada com alguns sistemas operacionais, ou seja, no seu próprio computador há a possibilidade de criar uma pasta especificamente ligada ao seu Sky Drive.

2.6. iCloud

Visando facilitar os usuários da marca, a Apple lançou já em seus produtos junto com o Sistema Operacional, o iCloud. O aplicativo tem como objetivo integrar em seus produtos o compartilhamento de arquivos em "nuvem", tais como fotos, vídeos, músicas entre outros arquivos. Para os interessados, existe apenas a versão paga.

2.7. Microsoft Azure
É um sistema operacional em nuvem (é uma plataforma como serviços - PaaS) oferecido pela Microsoft. Com ele você consegue construir e hospedar aplicativos em múltiplas linguagens e tecnologias.
2.8. Salesforce
Empresa que oferece serviços e plataforma em nuvem. Tem como foco atender empresas e desenvolvedores que prestam serviços para outras empresas como soluções de TI. Entre os seu produtos podemos destacar:
·         Salescloud:
Software de gerenciamento de vendas.
·         Force.com e Heroku.com:
Plataforma de desenvolvimento de aplicativos para pessoas da mesma organização e clientes finais

2.9. Panda Cloud Antivírus
É o primeiro e o único antivírus free. Umas das vantagens de se ter um antivírus na "Nuvem" é de que o seu computador fique menos lento, chegando a ganhar desempenho de até 50% comparados a softwares instalados na máquina.

2.10. Dropbox
Serviços de armazenamento de dados, possui planos de contas, a versão não paga, de até 2gb e a versão paga podendo ultrapassar 1TB de acordo com a sua necessidade.
2.11. Netflix
A maior agência de locadora de vídeos nos Estados Unidos, lançaram para os assinantes do serviço um pacote de infinidades de filmes e series de televisão armazenados na "Nuvem" a serem vistos via streaming.


2.12. Aprex
Empresa brasileira que oferece um conjunto de aplicativos para empresas e profissionais como disco virtual, agenda, gerenciador de contatos, calendário, blog, apresentações, blog e muito mais, tudo online.

2.13. YouTube
Lançado em 2005, com o seu primeiro vídeo de 19 segundos, os seus criadores não imaginavam o tamanho sucesso que se iria consolidar este serviço, podendo dizer que foi um marco para o ambiente online.  Nasceu com o intuito de compartilhar vídeos entre os criadores, e hoje se tornou a principal referencia em vídeos online. Dados de 2011 mostram que a cada minuto são mais de 48hrs de vídeos novos. São mais de 3 bilhões de visualizações diárias.


2.14. Flickr
É uma rede social com foco em armazenamento e compartilhamento de álbuns de fotos ou imagens. Recentemente o Flickr anunciou também a possibilidade de enviar vídeos, mas está muito longe de disputar com o Youtube. Em 2011 a flickr registrou 6milhões de imagens armazenadas em seus servidores.

1.     Comparativos dos serviços.

3.1. Software as a Service (SaaS)
3.1.1. Armazenamento, Compartilhamento e Edição de Arquivos.
3.2. Platform as a servisse (PaaS)
3.3. Infraestrutura as a servisse (Iaas)

Amazon EC2
Locaweb
Sist. Operacionais
Linux / Unix Micro
Microsoft Windows Server
Linux
Windows
Tempo de utilização
750h / 1 ano
Ilimitado
Disco
30gb
50gb
Transferência de dados
1gb / Mês
175gb
Snapshoot
1gb
2snapshoot
Preço
Gratuito
R$ 99,00

1.     Desenvolvimento

 4.1. Tecnologia
A ideia de Clould Computing é ter todas as informações, arquivos e softwares salvos sendo executado a partir de um servidor na internet, ou seja, não haveria mais necessidades de arquivos, documentos ou qualquer tipo de informação ser salva no disco local do seu computador. Para utilização desses serviços basta que o usuário tenha um sistema operacional, um navegador e acesso a internet.
Sua infraestrutura é composta por diversas ou milhares de maquinas físicas conectada através de uma rede (como mostra a figura 5), com a mesma configuração de software, porem, podendo ser diferenciada na alocação de hardware como memória e espaço em disco.
O Clould Computing não esta limitado apenas para o uso de empresas, porém particular também. Como exemplo podemos citar a Google Docs que permite o usuário salvar todos seus dados (documentos, planilhas, fotos, etc..) em um servidor Google na internet.
4.2. Modelos de Serviços
O Cloud Computing é fornecido como um serviço aos seus usuários. Empresas como a Amazon Cloud Computing,  RackSpace, Joyent, Salesforce, Google, Microsoft e algumas centenas de outros, fornecer todos os seus vários produtos baseados na Nuvem "como serviço". Vamos dar uma olhada nas três mais comuns disponíveis hoje, como mostra a figura abaixo.

4.2.1. Software as a Service (SaaS)
Trata-se de entregar produtos de software para os usuários através de dispositivos e aplicações clientes “leves”, como Thin Clients e dispositivos móveis (p.ex. celulares e netbooks) através de navegadores de Internet. O usuário não gerencia ou controla a infraestrutura necessária para o funcionamento do serviço (rede, armazenamento, sistema operacional).
Com os softwares na web novos recursos podem ser adicionados e atualizações podem ser executadas automaticamente, além de reduzir o custo por não haver necessidade de aquisição de licença. Ex.: Gmail, Google Docs, Twitter, Facebook, entre muitos outros.


4.2.2. Plataform as a Service (PaaS)
Fornece uma infraestrutura para a instalação e disponibilização de aplicações desenvolvidas pelo o usuário, utilizando ferramentas e ambientes fornecidas pelo provedor do serviço. O usuário não gerencia ou controla os recursos de infraestrutura, como sistema operacional, rede, plataforma de execução, banco de dados e etc. Esses recursos são oferecidos de forma transparente através de APIs fornecidos pelo provedor. Mas nesse caso o cliente tem total controle da aplicação em si e geralmente de parâmetros de configuração do ambiente de execução. Exemplo: Google App Engine .

4.2.3. Infrastructure as a Service (IaaS)
Serviços oferecidos aos clientes como processamento, armazenamento, rede e outros recursos computacionais fundamentais através dos quais os usuários podem executar quaisquer tipos de aplicações. O cliente final tem total controle sobre o ambiente, desde o sistema operacional até a plataforma das aplicações. Porém, o usuário não gerencia ou controla a infraestrutura da nuvem em si, como por exemplo, em qual hardware real suas “máquinas” estarão rodando. Exemplo Amazon Web Services.

4.3. Arquitetura e Funcionamento
A arquitetura é baseada em camadas, onde uma camada é uma divisão lógica de componentes de hardware e software. Com isso podemos ter seu gerenciamento e monitoramento de forma independente das outras camadas como mostra a figura abaixo.
A camada de mais baixo nível é composta pela infraestrutura física, que contem centros de dados, clusters, desktops e outros recursos de hardware.
A camada de core Middleware é responsável por gerenciar a infraestrutura física. Estes serviços contém negociações de QoS, gerenciamento dos SLAs, serviços de cobrança, serviços para verificar aceitação de requisições baseado no QoS e preço, serviços para cálculo, serviços de gerenciamento de virtualização, entre outros.
A camada de User – level Middleware é responsável por gerenciar aplicações ou ambientes de desenvolvimento. Essa camada é utilizada pelos usuários desenvolvedores de soluções para Clould Computing.
A camada User – Level é responsável por disponibilizar os aplicativos para o usuário.


1.     Segurança

 5.1. Segurança
Por serem utilizadas pela internet, algumas questões de segurança como impedir acesso não autorizado, garantir a confiabilidade, integridade e a privacidade das informações devem ser consideras e fornecidas pelo provedor que disponibiliza o serviço.
Colocar tudo na Nuvem faz-nos pensar que a informação que nela colocamos está sujeita a intercepção. Na verdade isso é possível e tudo depende do nível de Segurança que implantamos nos Serviços que vamos usar. Como mostra a figura abaixo segue os quatros tipos de nível de segurança.


5.1.1. Nuvem Pública (Public cloud)

Uma nuvem pública é o modelo padrão de cloud computing, em que um prestador de serviços dispõe de recursos, tais como aplicativos e armazenamento, para o público em geral por meio da Web. Os serviços em nuvem pública podem ser gratuitos ou oferecidos em um modelo de pay-per-usage, isto é, pague por uso.




5.1.2. Nuvem Comunitária (Community cloud)

Nuvem comunitária compartilha a infraestrutura entre várias organizações de interesses comuns (segurança, jurisdição, conformidade, etc.), sejam administrados internamente ou por terceiros e podem ser hospedados internamente ou externamente. Os custos são distribuídos por menos usuários do que uma nuvem pública (mas mais do que uma nuvem privada), portanto, apenas alguns dos benefícios da computação em nuvem são realizados efetivamente.


5.1.3. Nuvem Híbrida (Hybrid cloud)

A nuvem Híbrida é uma composição de duas ou mais nuvens (comunidade, privada e/ou pública) que permanecem suas entidades únicas, e são unidas, oferecendo os benefícios da implantação de modelos múltiplos. Também pode ser definido como multiple cloud systems, isto é, múltiplos sistemas em nuvem.



5.1.4. Nuvem Privada (Private cloud)

Infraestrutura de nuvem privada é operada exclusivamente para uma única organização e podem ser hospedados internamente ou externamente e/ou segmentados por unidade de negócio. Para garantir ainda mais a segurança pode-se utilizar técnicas de criptografia de dados. Porem essa técnica afeta consideravelmente o desempenho das consulta de dados.



1.     Confidencialidade, Integridade e Disponibilidade


6.1 Introdução à segurança

Normalmente um computador pode ser considerado no jargão da informática quando atende a três requisitos básicos, mas que funcionam muito bem no combate às pragas virtuais. São eles: confidencialidade, integridade e disponibilidade.

O primeiro ocorre quando a informação só é disponível para aqueles devidamente autorizados; segundo item, integridade, é quando o sistema tem um bom desempenho e tem uma defesa satisfatória no que se refere a segurança dos dados. O último é a disponibilidade, que significa que o PC está, de fato, redondinho e todos os seus principais recursos de sistema estão disponíveis sempre que forem adicionados por seu usuário.



6.2. Confidencialidade

Mantém a sua privacidade e não permite que uma pessoa obtenha acesso não autorizado ao seu computador. Isso evita que um invasor possa,  por exemplo, ler todas as informações contidas em sua Declaração de Imposto de Renda, descubra suas senhas bancárias ou mesmo tenha acesso às sua fotos privadas. Nessa toada, poderíamos listar quase uma centena de outros riscos que um computador com essa característica evita.


6.3. Integridade

Esse é outro aspecto muito importante. Um PC com essa característica evita que uma pessoa possa ter acesso não autorizado ao seu sistema e altere informações, por exemplo, de sua Declaração de Imposto de Renda, momentos antes de você enviá-la à Receita Federal.


6.4. Disponibilidade

Nada melhor do que ter um computador que atenda prontamente aos seus comandos. Mas às vezes isso não ocorre quando o seu provedor, por exemplo, sofre uma grande sobrecarga de dados ou um ataque de negação de serviço e você fica impossibilitado de enviar sua Declaração de Imposto de Renda à Receita. Disponibilidade é exatamente se poder contar com seus dados, softwares e serviços a todo momento em que for necessário.



2.     Tendências e Segurança em “Cloud Computing”


O tema Cloud Computing vai ser o assunto dominante neste e nos próximos anos.  Mas, um dos seus principais questionamentos é com os aspectos de segurança, tão importante é esse aspecto que recentemente foi criada uma associação chamada “Cloud Security Alliance”, a qual, entre outras coisas, produz um relatório muito interessante. Este relatório é o “Security Guidance for Critical Areas of Focus in Cloud Computing” (Guia de Segurança para Áreas Críticas em Foco à Computação em Nuvem).

O relatório é um “Work-in-Progress”, pois Cloud Computing ainda é um conceito e um modelo computacional em evolução. Por um lado, nos obriga a estar permanentemente atentos às suas evoluções tecnológicas e conceituais. De outro, nos leva a tomar decisões de algum risco, pois nem sempre as tecnologias envolvidas estão no nível de maturidade que gostaríamos que estivessem. Mas, olhando de forma positiva, em vez de riscos, podemos ainda visualizar as oportunidades que a computação em nuvem nos abre.

 A questão de segurança é de fundamental importância. O ritmo e disseminação da computação em nuvem está diretamente relacionado com o grau de confiança no modelo e nas tecnologias envolvidas. Sem se sentir confortável com o nivel de segurança obtido, os gestores das empresas não tomarão decisões favoráveis. Assim, conhecer os múltiplos aspectos  que envolvem segurança em Cloud Computing é obrigação de todo gestor ou profissional de TI. O relatório começa com um nivelamento dos aspectos conceituais da Computação em Nuvem, seus modelos de serviço (Infrastruture-as-a-Service, Platform-as-a-Service e Software-as-a-Service) e de entrega (public ou private clouds). A partir daí descreve os aspectos críticos que se relacionam com segurança, divididos basicamente em dois domínios: o domínio da governança (incluindo fatores como riscos, “compliance”, auditoria, inoperablidade entre nuvens e assim por diante) e operacional, que inclui variáveis como operação do Data Center em Cloud, continuidade do negócio, gerenciamento de identidades de acesso, virtualização, etc.

 À medida que mais e mais experiências práticas sejam obtidas com Cloud Computing, o relatório será expandido e acrescido de mais e mais detalhamentos.

Ainda é comum ver muita gente achando que Cloud Computing vá demorar a se disseminar, principalmente porque muitos analistas da indústria fazem estimativas conservadoras de sua adoção pelo mercado. É verdade que os relatórios de analistas de indústria com estimativas em relação às tendências e perspectivas de Cloud Computing tendem a ser bem conservadoras dizendo que o mercado de Cloud Computing será de US$ 150 bilhões em 2013.

 Mas os próprios profissionais da área acreditam que este valor será muito mais alto.

Vamos começar do princípio. Von Neumann, o lendário criador da computação, fez duas importantes observações: Uma que o progresso humano é exponencial e não linear. A outra é que este crescimento exponencial começa devagar e muitas vezes passando despercebido, até que atinge um ponto critico, quando se transforma em algo explosivo e profundamente transformador.

 O que acontece é que geralmente fazemos nossas previsões baseadas na perspectiva de um crescimento linear e não exponencial. Mas o ritmo de mudanças está se acelerando. Um exemplo que descreve bem isso é que os últimos 20 anos de progresso do século XX seriam conseguidos hoje em 14 anos. Em breve em apenas 7 anos e assim sucessivamente. Em termos práticos, o século XXI terá um ritmo de progresso tecnológico pelo menos 1000 vezes maior que o que vimos no século que acabou recentemente.

Um exemplo ainda foi o crescimento da Internet. Em meados dos anos 80, como  a Internet era constituída de apenas algumas dezenas de milhares de servidores, ninguém imaginava o que ela seria hoje. Mas com um ritmo de crescimento que dobrava o numero de servidores a cada ano (eles se tornavam mais baratos e poderosos em períodos de tempo cada vez mais curtos) hoje temos centenas de milhões de máquinas interconectadas. Se considerássemos apenas o estado da arte da tecnologia de 1985, a Internet seria apenas uma pequena fração do que é hoje.




3.     Conclusão


Com as nossas pesquisas, conseguimos ver que a Computação em Nuvem é um serviço que está cada vez mais se expandindo entre as empresas e a comunidade científica.
Como as empresas e a demanda por essa tecnologia está crescendo, grandes pesquisas envolvendo esse serviço estão sendo desenvolvidas para que chegue a um nível em que as pessoas possam utilizar esse serviço sem ter nenhum tipo de problema. Empresas e comunidades científicas unidas realizando iniciativas para que essa tecnologia cresça e se desenvolva de acordo com a necessidade empresarial, e quem sabe também, pessoal.
Uma das vantagens de se utilizar a nuvem em uma empresa é que com a Nuvem a empresa consegue prestar serviços para o usuário diretamente pela internet, os funcionários conseguem acessar a dados empresarias dentro da Nuvem independente do local que a pessoa esteja e se podem utilizar serviços dentro dela.          

Não somente no uso empresarial, mas em uso pessoal podemos utilizar a Nuvem de forma muito eficiente para nós, como por exemplo, se um computador der problema e seus dados estiverem na Nuvem, seus dados permanecerão seguros e salvos, diferentes do computador que se houvesse algum problema poderia apagar os seus dados.

Um dos problemas que a Nuvem possui é a sua segurança que ainda está sendo aprimorada. Muitas pessoas e empresas possuem certo receio de colocar os seus dados na Nuvem, devido aos riscos que elas correm de terem os seus dados roubados por algum “hacker”. Também pode se dizer que é um grande problema da Nuvem, a falta de conexão com a internet. Se não existir conexão com a internet, não irá conseguir acessar os seus dados na Nuvem.

Essa é uma tecnologia que ainda está sendo desenvolvida e pesquisada, porém essa é uma tecnologia que pode ser uma das tendências mundiais devido a facilidade que ela nos trás e conforme estamos necessitando cada vez mais de nossas informações e arquivos, ela está realizando esse papel.

A computação em Nuvem é um grande passo para a evolução da informática e cada vez mais esse passo vem se ampliando e trazendo o futuro para mais próximo de nós!


4.     Referências


http://olavooneto.files.wordpress.com/2011/01/computacao_em_nuvens_visao_olavo_neto.pdf

http://pt.wikipedia.org/wiki/Computa%C3%A7%C3%A3o_em_nuvem




TECNOLOGIA ATUAIS
Amazon:
http://aws.amazon.com/pt/ acessado em 10 maio, 2012
Skydrive:
http://windows.microsoft.com/pt-BR/skydrive/home acessado em 10 maio, 2012
iCloud:
http://www.apple.com/br/icloud/ acessado em 10 maio, 2012
Microsoft Azure:
http://www.windowsazure.com acessado em 10 maio, 2012
Panda Antivírus:
http://www.baixaki.com.br/download/panda-cloud-antivirus.htm acessado em 10 maio, 2012
Dropbox
https://www.dropbox.com/pricing acessado em 10 maio, 2012
Netflix:
https://signup.netflix.com/MediaCenter/Overview acessado em 10 maio, 2012
Youtube:
http://googlediscovery.com/2011/05/25/youtube-completa-6-anos-com-numeros-monstruosos/ acessado em 10 maio, 2012
http://www.tecmundo.com.br/youtube/5810-o-youtube-em-numeros.htm acessado em 10 maio, 2012
Flickr:
http://diogoazevedo.com/2008/03/flickr-com-videos-quem-sabe-em-breve/ acessado em 10 maio, 2012
Aprex:
http://www.aprex.com.br/home.php acessado em 10 maio, 2012


 


http://www.comunitacenacolo.it/index.asp?idlingua=7
Descubra quanto de Mata Atlântica existe em você!

Contador visitas