Trabalho apresentado na disciplina de Segurança da Informação no curso de Tecnologia em Análise e Desenvolvimento de Sistemas do Instituto Federal de São Paulo.
Escola Técnica Estadual Aderico Alves de Vasconcelos
Curso: Técnico de Redes de Computadores
Disciplina: Tecnologias Atuais de Redes
Professor: Fagner Lima
Não é segredo que a computação em nuvem está se tornando cada vez mais popular hoje em dia e é cada vez maior em popularidade com grandes empresas como eles compartilham recursos valiosos de uma forma rentável. Devido a esta crescente demanda por mais nuvens há uma ameaça cada vez maior de segurança se tornando um grande problema. Este documento deve encontrar uma forma de ameaças de segurança que podem ser um perigo para a computação em nuvem e como ela pode ser evitada.
Trabalho apresentado na disciplina de Segurança da Informação no curso de Tecnologia em Análise e Desenvolvimento de Sistemas do Instituto Federal de São Paulo.
Escola Técnica Estadual Aderico Alves de Vasconcelos
Curso: Técnico de Redes de Computadores
Disciplina: Tecnologias Atuais de Redes
Professor: Fagner Lima
Não é segredo que a computação em nuvem está se tornando cada vez mais popular hoje em dia e é cada vez maior em popularidade com grandes empresas como eles compartilham recursos valiosos de uma forma rentável. Devido a esta crescente demanda por mais nuvens há uma ameaça cada vez maior de segurança se tornando um grande problema. Este documento deve encontrar uma forma de ameaças de segurança que podem ser um perigo para a computação em nuvem e como ela pode ser evitada.
Neste Paper pretendemos desmistificar as opniões negativas sobre a Nuvem. Iremos explicar as Vantagens e Desvantagens, além de explicar a questões relativas a custo e riscos de segurança associados.
On-premise to Cloud (o2c) - WhitePaper | yros Yros
Neste Paper pretendemos desmistificar as opniões negativas sobre a Nuvem. Iremos explicar as Vantagens e Desvantagens, além de explicar a questões relativas a custo e riscos de segurança associados.
Essa palestra foi apresentada durante a edição de 2015 Semana da Computação da UNESP, câmpus de São José do Rio Preto. A idéia foi apresentar, sob um caráter introdutório, os principais conceitos de computação em nuvem. De forma a despertar o interesse de estudantes de graduação para este modelo de computação distribuída que se torna cada vez mais popular e diferencial como conhecimento para possíveis contratações futuras no mercado de trabalho.
O objetivo deste artigo é conceder uma abordagem que define a tecnologia Cloud Computing (Computação na Nuvem), observada as dimensões onde é aplicada, níveis de abstração e visão organizacional da nuvem como ferramenta estratégica de negócios. Foi realizado um estudo teórico referente ao cloud computing que destaca seus principais serviços e características, como podem ser utilizados e em quais situações sua aplicabilidade dentro das organizações pode trazer benefícios através da otimização de tempo e recursos, agilidade e elasticidade, e também quando o uso desses serviços pode ser uma desvantagem. A metodologia aplicada no presente trabalho utilizou-se de bibliografias em artigos internacionais e nacionais, livros e pesquisas em bases científicas da Internet. Após análise observou-se que o cloud computing tem tudo para tornar-se uma ferramenta estratégica valiosa para as organizações. Pode-se concluir que sua aplicabilidade não se restringe somente à questão tecnológica, mas que também atua no core business (ponto forte de uma empresa), fazendo parte do planejamento estratégico e na tomada de decisão em investimentos e mudanças.
Resumo do trabalho apresentado ao curso de Sistemas de Informação da Faculdades Integradas do Extremo Sul da Bahia - UNESULBAHIA, referente à materia Sistemas de Informações Gerenciais, orientado pelo docente Antonio Brangioni.
Transferência para uma nuvem privada com confiançaCisco do Brasil
A computação em nuvem já entrou no mercado das empresas que possuem políticas fortes e preocupações com a conformidade, e estão cada vez mais adotando nuvens privadas para ganhar os benefícios da computação em nuvem sem os riscos de segurança em potencial. Enquanto o modelo de nuvem privada se esquiva dos problemas de segurança que surgem em um ambiente de nuvem pública, ele ainda exige novas abordagens de segurança para superar os riscos associados aos recursos compartilhados e para executar o controle de acesso e a confidencialidade dos dados. Abordagens que fornecem uma estrutura de políticas consistente, automação, escalabilidade e que têm consciência da virtualização permitem que empresas façam essa transição com sucesso.
Neste Paper pretendemos desmistificar as opniões negativas sobre a Nuvem. Iremos explicar as Vantagens e Desvantagens, além de explicar a questões relativas a custo e riscos de segurança associados.
On-premise to Cloud (o2c) - WhitePaper | yros Yros
Neste Paper pretendemos desmistificar as opniões negativas sobre a Nuvem. Iremos explicar as Vantagens e Desvantagens, além de explicar a questões relativas a custo e riscos de segurança associados.
Essa palestra foi apresentada durante a edição de 2015 Semana da Computação da UNESP, câmpus de São José do Rio Preto. A idéia foi apresentar, sob um caráter introdutório, os principais conceitos de computação em nuvem. De forma a despertar o interesse de estudantes de graduação para este modelo de computação distribuída que se torna cada vez mais popular e diferencial como conhecimento para possíveis contratações futuras no mercado de trabalho.
O objetivo deste artigo é conceder uma abordagem que define a tecnologia Cloud Computing (Computação na Nuvem), observada as dimensões onde é aplicada, níveis de abstração e visão organizacional da nuvem como ferramenta estratégica de negócios. Foi realizado um estudo teórico referente ao cloud computing que destaca seus principais serviços e características, como podem ser utilizados e em quais situações sua aplicabilidade dentro das organizações pode trazer benefícios através da otimização de tempo e recursos, agilidade e elasticidade, e também quando o uso desses serviços pode ser uma desvantagem. A metodologia aplicada no presente trabalho utilizou-se de bibliografias em artigos internacionais e nacionais, livros e pesquisas em bases científicas da Internet. Após análise observou-se que o cloud computing tem tudo para tornar-se uma ferramenta estratégica valiosa para as organizações. Pode-se concluir que sua aplicabilidade não se restringe somente à questão tecnológica, mas que também atua no core business (ponto forte de uma empresa), fazendo parte do planejamento estratégico e na tomada de decisão em investimentos e mudanças.
Resumo do trabalho apresentado ao curso de Sistemas de Informação da Faculdades Integradas do Extremo Sul da Bahia - UNESULBAHIA, referente à materia Sistemas de Informações Gerenciais, orientado pelo docente Antonio Brangioni.
Transferência para uma nuvem privada com confiançaCisco do Brasil
A computação em nuvem já entrou no mercado das empresas que possuem políticas fortes e preocupações com a conformidade, e estão cada vez mais adotando nuvens privadas para ganhar os benefícios da computação em nuvem sem os riscos de segurança em potencial. Enquanto o modelo de nuvem privada se esquiva dos problemas de segurança que surgem em um ambiente de nuvem pública, ele ainda exige novas abordagens de segurança para superar os riscos associados aos recursos compartilhados e para executar o controle de acesso e a confidencialidade dos dados. Abordagens que fornecem uma estrutura de políticas consistente, automação, escalabilidade e que têm consciência da virtualização permitem que empresas façam essa transição com sucesso.
O armazenamento de arquivos na nuvem, ou cloud computing, apesar de já estar no mercado há um bom tempo, ainda sofre certo tipo de preconceito quanto a sua funcionalidade e, principalmente, quanto a segurança
O serviço Cloud Computing se divide em três categorias: SaaS ou software como serviço, PaaS (plataforma como serviço) e IaaS (infraestrutura como serviço).
Em um mundo cada vez mais digital, a segurança da informação tornou-se essencial para proteger dados pessoais e empresariais contra ameaças cibernéticas. Nesta apresentação, abordaremos os principais conceitos e práticas de segurança digital, incluindo o reconhecimento de ameaças comuns, como malware e phishing, e a implementação de medidas de proteção e mitigação para vazamento de senhas.
As classes de modelagem podem ser comparadas a moldes ou
formas que definem as características e os comportamentos dos
objetos criados a partir delas. Vale traçar um paralelo com o projeto de
um automóvel. Os engenheiros definem as medidas, a quantidade de
portas, a potência do motor, a localização do estepe, dentre outras
descrições necessárias para a fabricação de um veículo
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...Faga1939
Este artigo tem por objetivo apresentar como ocorreu a evolução do consumo e da produção de energia desde a pré-história até os tempos atuais, bem como propor o futuro da energia requerido para o mundo. Da pré-história até o século XVIII predominou o uso de fontes renováveis de energia como a madeira, o vento e a energia hidráulica. Do século XVIII até a era contemporânea, os combustíveis fósseis predominaram com o carvão e o petróleo, mas seu uso chegará ao fim provavelmente a partir do século XXI para evitar a mudança climática catastrófica global resultante de sua utilização ao emitir gases do efeito estufa responsáveis pelo aquecimento global. Com o fim da era dos combustíveis fósseis virá a era das fontes renováveis de energia quando prevalecerá a utilização da energia hidrelétrica, energia solar, energia eólica, energia das marés, energia das ondas, energia geotérmica, energia da biomassa e energia do hidrogênio. Não existem dúvidas de que as atividades humanas sobre a Terra provocam alterações no meio ambiente em que vivemos. Muitos destes impactos ambientais são provenientes da geração, manuseio e uso da energia com o uso de combustíveis fósseis. A principal razão para a existência desses impactos ambientais reside no fato de que o consumo mundial de energia primária proveniente de fontes não renováveis (petróleo, carvão, gás natural e nuclear) corresponde a aproximadamente 88% do total, cabendo apenas 12% às fontes renováveis. Independentemente das várias soluções que venham a ser adotadas para eliminar ou mitigar as causas do efeito estufa, a mais importante ação é, sem dúvidas, a adoção de medidas que contribuam para a eliminação ou redução do consumo de combustíveis fósseis na produção de energia, bem como para seu uso mais eficiente nos transportes, na indústria, na agropecuária e nas cidades (residências e comércio), haja vista que o uso e a produção de energia são responsáveis por 57% dos gases de estufa emitidos pela atividade humana. Neste sentido, é imprescindível a implantação de um sistema de energia sustentável no mundo. Em um sistema de energia sustentável, a matriz energética mundial só deveria contar com fontes de energia limpa e renováveis (hidroelétrica, solar, eólica, hidrogênio, geotérmica, das marés, das ondas e biomassa), não devendo contar, portanto, com o uso dos combustíveis fósseis (petróleo, carvão e gás natural).
Este certificado confirma que Gabriel de Mattos Faustino concluiu com sucesso um curso de 42 horas de Gestão Estratégica de TI - ITIL na Escola Virtual entre 19 de fevereiro de 2014 a 20 de fevereiro de 2014.
2. Conceito
O conceito de Cloud Computing refere-se à utilização da
memória e das capacidades de armazenamento e cálculo
de computadores e servidores compartilhados e
integrados por meio da internet, seguindo o princípio da
computação em grade, que é um modelo capaz de
alcançar uma alta taxa de processamento dividindo as
tarefas entre diversas máquinas.
Esses processos podem ser executados no momento em
que as máquinas não estão sendo utilizadas pelo usuário,
assim evitando o desperdício de processamento da
máquina utilizada.
3. Tipologia
IaaS
Infrastructure as a Service: quando se utiliza uma percentagem de
um servidor, geralmente com configuração que se adeque à sua
necessidade.
PaaS
Plataform as a Service): utilizando-se apenas uma plataforma
como um banco de dados, um web-service, etc.
DevaaS
Development as a Service: as ferramentas de desenvolvimento
tomam forma no cloud computing como ferramentas
compartilhadas, ferramentas de desenvolvimento web-based e
serviços baseados em mashup.
4. Tipologia (Continuação)
SaaS
Software as a Service: uso de um software em regime de
utilização web.
CaaS
Communication as a Service: uso de uma solução de
Comunicação Unificada hospedada em Data Center do provedor
ou fabricante.
EaaS
Everything as a Service: quando se utiliza tudo, infraestrurura,
plataformas, software, suporte, enfim, o que envolve T.I.C.
(Tecnologia da Informação e Comunicação) como um Serviço.
5. Características
Provisionamento dinâmico de recursos sob demanda,
com mínimo de esforço;
Escalabilidade;
Uso de "utilility computing", onde a cobrança é
baseada no uso do recurso ao invés de uma taxa fixa;
Visão única do sistema;
Distribuição geográfica dos recursos de forma
transparente ao usuário.
6. Modelo de implantação
No modelo de implantação, dependemos das
necessidades das aplicações que serão
implementadas.
A restrição ou abertura de acesso depende do
processo de negócios, do tipo de informação e do nível
de visão desejado.
Certas organizações não desejam que todos os
usuários possam acessar e utilizar determinados
recursos no seu ambiente de computação em nuvem.
7. Modelo de Implantação
Privado
São aquelas construídas exclusivamente para um único usuário. Diferentemente de um
data center privado virtual, a infraestrutura utilizada pertence ao usuário.
Público
São executadas por terceiros. As aplicações de diversos usuários ficam misturadas nos
sistemas de armazenamento, a existência de outras aplicações sendo executadas na
mesma nuvem permanece transparente tanto para os prestadores de serviços como
para os usuários.
Comunidade
A infraestrutura de nuvem é compartilhada por diversas organizações e suporta uma
comunidade específica que partilha as preocupações. Pode ser administrado por
organizações ou por um terceiro e pode existir localmente ou remotamente.
Híbrido
Nas nuvens híbridas temos uma composição dos modelos de nuvens públicas e
privadas. Elas permitem que uma nuvem privada possa ter seus recursos ampliados a
partir de uma reserva de recursos em uma nuvem pública.
8. Vantagens
O usuário não precisa se preocupar com o sistema operacional e
hardware que está usando, podendo acessar seus dados na "nuvem
computacional"
As atualizações dos softwares são feitas de forma automática
O trabalho corporativo e o compartilhamento de arquivos passam a
residir no mesmo local na "nuvem computacional";
Os softwares e os dados podem ser acessados em qualquer lugar
O usuário tem um melhor controle de gastos ao usar aplicativos,.
Não é necessário pagar por uma licença integral de uso de software;
Reduz a necessidade de manutenção da infraestrutura física de redes
locais cliente/servidor
Infraestrutura bem mais enxuta do que uma solução tradicional de
hosting ou collocation
9. Desvantagens
Velocidade de processamento
caso seja necessário uma grande taxa de transferência, se a
internet não tiver uma boa banda, o sistema pode ser
comprometido
Conectibilidade
Os sistemas devem possuir mecanismos para se manter,
porém podem ser comprometidos por sistemas embarcados.
Segurança
risco de comprometimento da privacidade do que em
armazenamento off-line.
10. Segurança da Informação
Acesso privilegiado de usuários
A sensibilidade de informações confidenciais nas empresas obriga um
controle de acesso dos usuários e informação bem específica de quem
terá privilégio de administrador, para então esse administrador controle
os acessos
Compliance com regulamentação
As empresas são responsáveis pela segurança, integridade e a
confidencialidade de seus próprios dados. Os fornecedores de cloud
computing devem estar preparados para auditorias externas e
certificações de segurança.
Localização dos dados
A empresa que usa cloud provavelmente não sabe exatamente onde os
dados estão armazenados, talvez nem o país onde as informações
estão guardadas..
11. Segurança da Informação
Segregação dos dados
Geralmente uma empresa divide um ambiente com dados de diversos clientes.
Procure entender o que é feito para a separação de dados, que tipo de
criptografia é segura o suficiente para o funcionamento correto da aplicação.
Recuperação dos dados
O fornecedor em cloud deve saber onde estão os dados da empresa e o que
acontece para recuperação de dados em caso de catástrofe. Qualquer
aplicação que não replica os dados e a infra-estrutura em diversas localidades
está vulnerável a falha completa. Importante ter um plano de recuperação
completa e um tempo estimado para tal.
Apoio à investigação
A auditabilidade de atividades ilegais pode se tornar impossível em cloud
computing uma vez que há uma variação de servidores conforme o tempo
ondes estão localizados os acessos e os dados dos usuários. Importante obter
um compromisso contratual com a empresa fornecedora do serviço e uma
evidência de sucesso no passado para esse tipo de investigação.