Baixe o app para aproveitar ainda mais
Prévia do material em texto
AULA 3 TECNOLOGIAS PARA A INDÚSTRIA 4.0 Prof. Gabriel Vergara 2 TEMA 1 – O QUE É COMPUTAÇÃO EM NUVEM? A Computação em Nuvem, juntamente com o Big Data e a IoT, tem sido constante foco das startups destinadas à indústria 4.0. Entretanto, algumas dessas iniciativas não contempla esse conjunto de conceitos, o que promove algumas dificuldades para que o negócio obtenha sucesso. Deve-se lembrar de que este conjunto, por vezes acrescido de Inteligência Artificial, forma um pacote que proporciona diversas possibilidades de negócio. Logo, merecem uma especial atenção para quem deseja ter sua própria empresa. 1.1 Considerações iniciais Computação em Nuvem é uma tendência recente de tecnologia, cujo objetivo é proporcionar serviços de Tecnologia da Informação (TI) sob demanda com pagamento baseado no uso. Tendências anteriores à Computação em Nuvem foram limitadas a uma determinada classe de usuários ou focadas em tornar disponível uma demanda específica de recursos de TI, principalmente de informática (Buyya et al. 2009b). Ao se tratar de Computação em Nuvem, algumas considerações devem ser levantadas. A primeira delas faz referência ao setor de TI, pois essa tecnologia imputa uma nova forma de armazenamento dos dados. No caso de adoção da nuvem, pode-se assumir que essa decisão está diretamente ligada às decisões de arquitetura empresarial (relacionada diretamente à arquitetura de TI) e infraestrutura de TI. Decisões compartilhadas podem ser uma saída para decisões de adoção da nuvem. A arquitetura empresarial também influencia e é influenciada pela infraestrutura de TI. É mais comum que a arquitetura empresarial — que sustenta o modelo operacional e, logicamente, a estratégia — influencie a infraestrutura de TI (Veras, 2015). Além da mudança para o setor de TI, a Computação em Nuvem promove mudanças na forma de armazenamento para o ecossistema como um todo, principalmente no aspecto de praticidade, uma vez que é possível compartilhar arquivos de forma instantânea e acessá-los de qualquer dispositivo com internet. O contraponto dessa tecnologia é em relação à segurança e à privacidade, pois a plataforma de serviços de Computação em Nuvem deve garantir esses preceitos mesmo com uma grande quantidade de dados sendo veiculados na respectiva plataforma. 3 1.2 O que é Computação em Nuvem? O termo Computação em Nuvem foi utilizado pela primeira vez em 2005 por Eric Schmidt, então CEO da Google. Para Menken (2008), é um estilo de computação em que recursos dinamicamente escaláveis e frequentemente virtualizados são fornecidos como um serviço pela internet. Os usuários precisam se preocupar apenas com o terminal e a conexão com a internet, para que possam acessar as ferramentas que a nuvem pode fornecer. Para Veras (2015), o conceito de Computação em Nuvem é abordado de outra maneira: O conceito de nuvem (...) é o conceito atual de nuvem pública (PUBLIC CLOUD). A ideia central da nuvem pública é permitir que as organizações executem boa parte dos serviços que hoje são executados em DATA CENTERS corporativos em DATA CENTERS na rede, providos por terceiros, podendo sair de um modelo baseado em Capex (custo de capital) para um modelo baseado em Opex (custo de operação) e onde agora os indicadores de desempenho estão atrelados aos níveis de serviço, principalmente disponibilidade e desempenho, acordados entre clientes e provedores. (...) A nuvem, na verdade, é um conjunto de grandes pontos de armazenamento e processamento de dados e informações. (...) CLOUD COMPUTING é um conjunto de recursos virtuais facilmente utilizáveis e acessíveis, tais como hardware, software, plataformas de desenvolvimento e serviços. Ainda segundo Veras (2015), a Computação em Nuvem é substituir ativos de TI que precisam ser gerenciados internamente por funcionalidades e serviços do tipo “pague-conforme-crescer”, a preços de mercado. Figura 1 – Mudança com a Computação em Nuvem Fonte: Veras, 2015. 4 A definição mais aceita de Computação em Nuvem foi criada pelo National Institute of Standards and Technology (NIST), em 2011, que frisa tratar-se de um modelo para habilitar acesso de rede conveniente e por demanda a um conjunto configurável de recursos de computação (por exemplo, redes, servidores, armazenamento, aplicações e serviços) que podem ser provisionados rapidamente com esforço mínimo da gerência ou interação do provedor de serviços. De forma simplificada, a Computação em Nuvem é a capacidade de os usuários utilizarem os recursos para armazenamento, processamento e acesso a dados e aplicativos conectados à internet. TEMA 2 – COMPUTAÇÃO EM NUVEM – CARACTERÍSTICAS, VANTAGENS E DESVANTAGENS 2.1 Quais são as características básicas da Computação em Nuvem? Em 2011, a National Institute of Standards and Technology (NIST) fala sobre cinco características essenciais da nuvem: self-service sob demanda; amplo acesso; pooling de recursos; elasticidade rápida; serviço medido. Figura 2 – Características essenciais de uma nuvem Fonte: Veras, 2015. 5 Com base em NIST (2011) e Sousa, Moreira e Machado (2010), podemos definir cada uma como: Self-service sob demanda: o usuário pode adquirir unilateralmente recurso computacional, como tempo de processamento no servidor ou armazenamento na rede, na medida em que necessite e sem precisar de interação humana com os provedores de cada serviço. Amplo acesso: capacidade de acessar os serviços por meio de plataformas de cliente padrões, como computadores, notebooks, celulares e tablets. Pooling de recursos: os recursos computacionais do provedor são organizados em um pool para servir múltiplos usuários usando um modelo multi-tenant ou multi-inquilino (Jacobs; Aulbach, 2007). Elasticidade rápida: recursos podem ser adquiridos de forma rápida e elástica — em alguns casos, automaticamente, caso haja a necessidade de escalar com o aumento da demanda —, e liberados na retração dessa demanda. Para os usuários, os recursos disponíveis para uso parecem ser ilimitados e podem ser adquiridos em qualquer quantidade e a qualquer momento (Aboulnaga et al., 2009). Serviço medido: contempla sistemas em nuvem que controlam e otimizam, automaticamente, o uso de recursos por meio de uma capacidade de medição. 2.2 Vantagens da Computação em Nuvem A utilização da Computação em Nuvem contempla diversas vantagens, tanto no aspecto empresarial como pessoal. São elas: Despreocupação com tarefas complexas de indexação de dados, podendo assim focar no seu core business; Possibilidade do usuário do serviço se beneficiar do enorme poder de processamento que lhe é ofertado pelo prestador do serviço de Computação em Nuvem, sem a necessidade de investir grande capital em hardware, software e na gestão da tecnologia; Redução de custos (pay-as-you-go); Otimização da capacidade de processamento de dados; Despreocupação com a taxa de crescimento de suas informações e dados armazenados na nuvem (provedor); 6 Utilização das informações em qualquer parte do mundo, a qualquer momento e de qualquer plataforma (móvel ou não); Vantagem para negócios sazonais ou cíclicos, por sua estrutura; Análise dos dados provenientes do Big Data. 2.3 Desvantagens da Computação em Nuvem Apesar de apresentar diversas vantagens, a Computação em Nuvem também possui algumas desvantagens. São elas: Possibilidade de vazamento de informações; Ausência de exclusividade sobre os seus dados e/ou informações processados e/ou armazenados na nuvem, não podendo assim adotar medidas técnicas e organizacionais; Possibilidade de o concorrente acessar as suas informações, principalmente as estratégicas; Disponibilização efetiva da internet. O desafiocrítico é como se abordar questões de segurança e privacidade que ocorrem devido à excessiva movimentação de dados e aplicação em redes, perda de controle em dados, natureza heterogênea de recursos e várias políticas de segurança. Os dados armazenados, o processamento e a movimentação de dados fora dos controles de uma organização representam um risco inerente e a tornam vulnerável a vários ataques. As ameaças à segurança podem ser de duas fontes: interna ou externa (Sajid; Raza, 2013). TEMA 3 – O QUE É CIBERSEGURANÇA? Você já ouviu falar de cibersegurança? E de ciberataques? Você sabia que diversas empresas pelo mundo sofrem ataques cibernéticos todos os dias? 3.1 Considerações A cibersegurança é um tema bastante em voga no momento, bem como os respectivos ataques cibernéticos. Mas a primeira questão é: como ficamos sujeitos a esses ataques? Como diversas operações anteriormente realizadas fisicamente hoje são feitas virtualmente, acabamos por ceder diversas informações. Por exemplo: você já parou para pensar quantos dados você fornece às empresas em compras on- 7 line? Os sites que você acessa informam que trabalham com cookies? Sempre que um site trabalha com cookies, ele está capturando informações da sua máquina para buscar possíveis padrões. Aliado a uma plataforma de Big Data, ele conseguirá apresentar conteúdo por que você possivelmente se interessará. Considerando o exposto até o momento, com o armazenamento em nuvem em constante crescimento, pode-se supor também um aumento de informações expostas na rede. Agora, quantos dados uma indústria pode veicular na nuvem? Certamente, um volume expressivo, considerando ainda o fato de que diversos usuários podem ter acesso a informações bastante importantes, inclusive sobre a propriedade intelectual que tanto se preserva. Desta forma, faz-se necessário um investimento considerável em segurança da informação e recursos humanos especializados para este fim. 3.2 O que é cibersegurança? Cibersegurança é a prática que protege computadores e servidores, dispositivos móveis, sistemas eletrônicos, redes e dados de ataques maliciosos. O termo é muito abrangente e se aplica a tudo o que se refere à segurança de computadores, recuperação de desastres e conscientização do usuário final. A cibersegurança constitui-se em um conjunto de medidas tecnológicas envolvendo redes, sistemas, roteadores, antivírus, criptografia, firewall SPI, entre outros, que visam garantir a confidencialidade, integridade e a disponibilidade de informações. Segundo Caldas e Freira (2013), urge implementar uma estratégia de cibersegurança por cinco razões fundamentais: A vulnerabilidade de Infraestruturas Informacionais Críticas (IIC) nacionais vitais à sociedade e as ameaças latentes de ciberataques exigem um enquadramento global para respostas ao problema; É necessário consciencializar cidadãos, empresas e o próprio Estado da nova realidade que o ciberespaço trouxe à sociedade, em termos de alteração de comportamentos e de preocupações de segurança; As medidas não podem ser ad hoc e deve ficar claro que as potenciais vítimas devem ser os intervenientes no processo de solução e de acompanhamento dos problemas; É necessário definir uma política da informação: o que é? Onde está? Por onde anda?; 8 É muito pertinente a necessidade de uma Política/Plano de Proteção das Infraestruturas Críticas (PPIIC) dependentes da internet ou das TI. Associada a uma estratégia, há a liderança não só desta, mas também do arranque e instalação de um “sistema nacional de cibersegurança” para garantir a “perenidade” da sustentação da eficácia dos objetivos a que se propõe. TEMA 4 – CIBERSEGURANÇA NA PRÁTICA 4.1 Cibersegurança na prática Para entendermos o que vem a ser a cibersegurança na prática, devemos realizar algumas reflexões, entre elas: Para que serve? A cibersegurança tem por objetivo: detectar, prevenir e combater ataques a redes, sistemas e programas; Quem utiliza? Empresas, governos e instituições, em sua maioria, adotam medidas de cibersegurança. Dentre as grandes companhias que vendem o serviço para organizações, estão a Symantec, a AVG e a Kaspersky; Posso utilizar essa tecnologia numa pequena empresa? Para respondermos tal pergunta, tudo vai depender da análise de maturidade da sua empresa, visto que por mais que as tecnologias existam, nem sempre elas se mostram prontas para utilização na respectiva empresa. Por fim, nos deparamos ainda com o paradoxo da segurança versus velocidade. Afinal, hoje existem computadores quânticos de extrema velocidade e muito espaço para armazenamento de dados. Contudo, quanto mais dados temos, mais estamos sujeitos a problemas com segurança e privacidade. O recomendado, neste caso, é a busca pelo equilíbrio, visto que a segurança ao extremo também deixa a velocidade de processamento bastante limitada. 9 Figura 3 – Segurança versus velocidade Fonte: LeoWolfert/Shutterstock. A Figura 4 mostra as principais aplicações voltadas à cibersegurança. Figura 4 – Aplicações da cibersegurança Fonte: CkyBe/Shutterstock. 10 4.2 Principais cibertaques Mediante os inúmeros tipos de ciberataques, a Deloitte realizou um estudo para desvendar quais eram os principais focos, conforme a Figura 5. Figura 5 – Principais ciberataques Fonte: Deloitte, 2018. 4.3 Questionamento Durante a leitura, você deve ter observado a utilização de dois termos muito importantes: segurança da informação e cibersegurança. Eles seriam sinônimos? Para sanarmos esse questionamento, devemos verificar que a segurança da informação se preocupa com a proteção de todos os dados da empresa, desde armazenamento físico de informações até os dados que são geridos por pessoas. Logo, tem uma visão abrangente e passa o norte do que a maioria das empresas já aplica, ao menos, com certa eficiência. Por outro lado, a cibersegurança tem foco somente em softwares, hardwares e redes. TEMA 5 – CASES DE SUCESSO Para fecharmos esta aula, acompanharemos alguns cases de sucesso voltados à Computação em Nuvem, entre eles Netflix, Nasa, Shazam e Nokia. Netflix: player de renome no mundo inteiro quando se trata de streaming de conteúdo on-line, a Netflix firmou parceria com a AWS para serviços e entrega de conteúdo. A AWS permite que a Netflix execute milhares de 11 servidores e terabytes de armazenamento em poucos minutos. Os usuários podem transmitir conteúdo da Netflix de qualquer lugar do mundo, incluindo web, tablets e dispositivos móveis. Nasa: em um de seus projetos mais ambiciosos, a Missão Curiosity, que visa colocar um veículo exploratório em Marte, incluiu uma viagem de oito meses. A missão incluiu um procedimento sofisticado e meticuloso de pouso na superfície de Marte. A Nasa queria garantir que esse momento histórico fosse compartilhado com seus fãs em todo o mundo, fornecendo detalhes da missão em tempo real ao público. Shazam: o Shazam ajudou a conectar mais de 200 milhões de pessoas em mais de 200 países, abrangendo 33 idiomas. Com a tarefa de criar reconhecimento da marca, o Shazam estava se preparando para a publicidade no Super Bowl. A necessidade de lidar com o pico de demanda esperado depois que a campanha publicitária foi veiculada foi resolivda usando o Amazon EC2 (Elastic Compute Cloud). Com mais de um milhão de transações após o evento, o Shazam conseguiu processar milhões de transações e melhorar sua eficiência. Nokia: a Nokia Corporation, líder no passado em fabricação móvel, teve seus principais mercados na Índia, Ásia-Pacífico, África e América do Sul. Sua plataforma Xpress Internet Services, que roda em 2200 servidores e coleta dados de 800 GB por dia, se concentrou em fornecer serviços de internet em movimento para esses mercados. Com isso, a Nokia procuravaescalar o banco de dados e gerar relatórios com mais eficiência do que em um banco de dados tradicional. Depois de passar para a AWS e usar o Amazon Redshift (Data Warehouse), a empresa conseguiu executar consultas duas vezes mais rápido que as soluções anteriores e usar ferramentas de inteligência de negócios para extrair e analisar Big Data a um custo reduzido em 50%. 12 REFERÊNCIAS ABOULNAGA et al. Deploying database appliances in the cloud. IEEE Data Eng. Bull. 2009. BUYYA, R.; RANJAN, R.; CALHEIROS, R. N. Modeling and Simulation of Scalable Cloud Computing Environments and the CloudSim Toolkit: Challenges and Opportunities. Proceedings of the International Conference on High Performance Computing & Simulation, Nova Jersey, p. 1-11, 2009. CALDAS, A; FREIRA, V. Cibersegurança: das preocupações à ação. Instituto de Defesa Nacional, 2013. JACOBS, D.; AULBACH, S. Ruminations on multi-tenant databases. BTW, v.103, p. 514–521, 2007. JAUSOVEC, S. Considerações sobre privacidade na nuvem (parte 2): um mundo multi-nuvem modelos de serviços e implantação de nuvem importam quando se trata de privacidade. Rackspace, 23 maio 2016. Disponível em: <https://blog.rackspace.com/pt/consideracoes-sobre-privacidade-na-nuvem- parte-2-um-mundo-multi-nuvem-modelos-de-servicos-e-implantacao-de-nuvem- importam-quando-se-trata-de-privacidade>. Acesso em: 17 dez. 2019. MENKEN, I. The Complete Cornerstone Guide to Cloud Computing: Best Practices. Australia: Emereo, 2008. SACOMANO, J. B. et al. Indústria 4.0: conceitos e fundamentos. São Paulo: Blucher, 2018. SAJID, M.; RAZA, Z. Cloud Computing: Issues & Challenges. International Conference on Cloud, Big Data and Trust, 2013. SOUSA, F. R. C.; MOREIRA, L. O.; MACHADO, J. C. Computação em Nuvem: Conceitos, Tecnologias, Aplicações e Desafios, 2010. SILVA, E. et al. Automação & Sociedade: Quarta Revolução Industrial, um olhar para o Brasil. 1. ed. São Paulo: Brasport, 2018. VERAS, M. Computação em Nuvem: nova arquitetura de TI. Rio de Janeiro: Brasport, 2015.
Compartilhar