Baixe o app para aproveitar ainda mais
Prévia do material em texto
UNESA – UNIVERSIDADE ESTÁCIO DE SÁ BRUNO MONTEIRO RIBEIRO SEGURANÇA DE DADOS ARMAZENADOS EM BIG DATA RIO DE JANEIRO-RJ 2018 UNESA – UNIVERSIDADE ESTÁCIO DE SÁ BRUNO MONTEIRO RIBEIRO SEGURANÇA DE DADOS ARMAZENADOS EM BIG DATA Artigo Científico Apresentado à Universidade Estácio de Sá - UNESA, como requisito parcial para a obtenção do título de Especialista em Segurança de Redes. RIO DE JANEIRO-RJ 2018 1 SEGURANÇA DE DADOS ARMAZENADOS EM BIG DATA Bruno Monteiro Ribeiro 1 RESUMO A ideia central deste estudo é apresentar esclarecimentos sobre a segurança de dados armazenados em Big Data, destacando que atualmente a segurança de redes tem sido uma das situações mais buscadas para que se possam evitar ações maliciosas de pessoas que querem causar danos aos usuários da Internet que utilizam algum tipo de tecnologia de armazenamento. Este artigo tem por objetivo apresentar informações a respeito da segurança de dados armazenados em Big Data. Realizou-se uma pesquisa bibliográfica a respeito do entendimento de autores como Beal (2008); Dias (2000); Fontes (2006); Guimarães (2018); Kurose et al., (2013); Peixoto (2006); Sêmola (2003); Sverzut (2005); Rufino (2014); Weidman (2014) entre outros, procurando enfatizar o entendimento sobre segurança de dados armazenados em Big Data. Concluiu-se a importância de ter uma forma de proteção mais adequada e mais eficaz para o armazenamento de dados e informações, tendo o entendimento de que a falha não esta somente nos locais dos servidores, mas sim, no comportamento dos usuários que por vezes estão despreparados e mal informados dos ataques existentes no mundo virtual. Palavras-chave: Armazenados; Dados; Segurança. Introdução O presente trabalho tem como tema a segurança de dados armazenados em Big Data enfocando a necessidade de existir uma forma de obter mais segurança e controle em casos de informações e dados de pequenas e grandes empresas para que não ocorram desvios ou fraudes. Neste mundo conectado em Internet, onde todas as atividades e serviços desempenhados precisam estar protegidos de eventuais situações como exclusão, inclusão ou modificação de informações provocadas por ações maliciosas que venham a causar perdas ou prejuízos. Neste ano de 2018, observa-se que existe um mercado com grande concorrência, gerado através das transformações que vem ocorrendo na Internet nos últimos anos, principalmente no que se refere às informações e o armazenamento de dados acumulados e que devem ter alguma forma adequada de proteção. Uma destas formas de armazenamento de dados em ambiente virtual que vem se destacando é o procedimento tecnológico Big Data 1Pós-graduando da Estácio de Sá. 2 Com o aumento da quantidade de informações, o emprego de formatos de armazenamento de dados do tipo, por exemplo, conhecido como computação em nuvem torna-se fundamental, ter uma segurança eficaz que proteja e não comprometa o seu funcionamento. As tecnologias estão conectadas e esta conexão, deve receber proteção contra invasões, para que possa obter uma defesa dos seus arquivos mais significativos, no caso de um data center para que não ocorra atrasos no desenvolvimento da empresa. Neste entendimento, tornou-se fundamental direcionar este trabalho para os seguintes questionamentos: ● De que forma deve ser realizada a segurança de redes na Internet? ● Qual deve ser o procedimento adequado para obter a segurança de dados armazenados em uma tecnologia de Big Data? A segurança dos dados tem tido função de ser incorporada aos negócios, através de procedimentos que permitam ou bloqueiem o ingresso de pessoas que tenham ideias e condutas consideradas de forma errada. O uso de uma tecnologia de proteção de grandes dados como Big Data, visa proteger as ações de segurança em todos os setores de uma empresa e também dos seus funcionários e colaboradores. Essas tecnologias são estruturadas baseadas em bancos de dados de grande desempenho que possam combater ou minimizar possíveis ataques ao seu sistema. Alguns autores descritos nas referências bibliográficas conceituam segurança de dados e informações armazenados em Big Data como uma forma de obter proteção, confiabilidade e sigilo em casos de invasão, fraudes, ações maliciosas e hackers. Observa-se que a segurança de redes, de dados e informações tem sido algo constante nos últimos anos, porém ainda existem falhas e por vezes mesmo programas considerados protegidos podem ser invadidos ou rackeados. Desta forma a segurança dos dados e da informação tornou-se algo muito procurado pela sociedade e o mercado empresarial. Conforme afirma Sêmola (2003): O termo Segurança da Informação pode gerar interpretações ambíguas. Primeiramente, pode ser interpretada como um conjunto de métodos e aplicações adotados para estabelecer um ambiente seguro e garantir a 3 seqüência dos negócios nos eventuais incidentes que possam ocorrer. Em segunda interpretação, pode ser considerada como um resultado dos procedimentos aplicados, um objetivo que planeja-se alcançar (SÊMOLA, 2003, p. 44). O termo Segurança da Informação também pode ser utilizado para fazer referência às medidas de proteção das informações mantidas em elementos tecnológicos contra as ameaças a que estas se expõem (BEAL, 2008). Nesta estrutura, o objetivo primordial deste estudo é apresentar informações a respeito da segurança de dados armazenados em Big Data. Os objetivos secundários são: definir segurança e segurança de rede; abordar sobre a importância da segurança de dados armazenados; esclarecer a utilização de dados armazenados em Big Data. Para alcançar os objetivos propostos, utilizou-se como recurso metodológico, a pesquisa bibliográfica, realizada a partir da investigação detalhada de materiais já publicados na literatura e artigos científicos divulgados no meio eletrônico. Dentre alguns autores usados neste estudo para fundamentá-lo pode-se citar: Beal (2008); Dias (2000); Fontes (2006); Kurose et al., (2013); Peixoto (2006); Sêmola (2003) dentre outros. Desenvolvimento Para compreender a respeito da segurança de dados armazenados em qualquer tipo de programa, torna-se importante entender a respeito de segurança das informações e de rede, e diante dos conhecimentos descritos por alguns autores pode-se construir conceitos sobre o tema em questão. A segurança da informação tem demonstrado ser um dos pontos mais importantes para profissionais de todas as áreas. Sejam as redes de dados privadas ou públicas de alguma forma poderão estar em situação de vulnerabilidade diante de ataques de usuários ou sistemas mal intencionados que visam usar as informações roubadas e desviadas de sua origem para obter lucro ou até mesmo serem apenas expostas em veículos de comunicação. 4 Com o passar dos anos, percebe-se que as tecnologias da informação e comunicação estão inseridas no espaço dasorganizações como instrumento indispensável para o desempenho das corporações em suas diversas áreas. Da mesma forma que novas tecnologias se introduzem no negócio, visando facilitar a gestão dos negócios, existe um acréscimo da concorrência competitividade e, para tanto é essencial colocar ou ajustar os insumos tecnológicos já usados para se conservar em boa disposição no mercado. Na visão de Dias (2000), somente na época de 1960, é que os primeiros sistemas de computadores criados puderem realmente dar assistência na gerência de dados corporativos, ocupando a posição de usar os procedimentos manuais que havia até aquele momento. No surgimento de um novo milênio podem-se observar as grandes e rápidas transformações sociais, econômicas e culturais pela explosão das inovações tecnológicas da informação e da comunicação. Essas alterações trazem cenários de práticas sociais que nunca foram utilizadas provocando em vários setores sociais alguns questionamentos e adaptações aos novos modelos de influência mútua com a realidade vivida pelas pessoas. No entender de Naisbitt (1990) aos poucos tem se constituído um período de conhecimentos fundamentados em metodologias de informática direcionada para a comunicação e em redes de interconexões. Ainda, para esse autor, haverá uma nova ordem mundial fundamentada a partir das inovações tecnológicas da informação. Entre as diversas tecnologias que influenciam o cenário social pós-industrial, observa-se a ascensão vertiginosa das denominadas tecnologias digitais. Lévy (1993), explica que a principal tendência no domínio computacional é mesmo a digitalização. Segundo o auto a digitalização centraliza num mesmo tecido eletrônico o cinema, o rádio, a televisão, o jornalismo, a edição, a música, as telecomunicações e a informática. Em Negroponte (1995) encontra-se que a sociedade está se transformando cada vez mais numa sociedade digital. Esse cientista adverte que as conseqüências da digitalização das informações são imprevisíveis uma vez que novos conteúdos, 5 modelos econômicos e novos tipos de usuários surgirão em decorrência dessa nova natureza digital das informações. O uso da informática possibilita a criação de um ambiente não só facilitador, mas principalmente instigador, a reflexão crítica, o prazer pela pesquisa e a aprendizagem continua e autônoma. Os avanços tecnológicos recentes estão gerando transformações qualitativas nas áreas do conhecimento em geral, exigindo ampliação de enfoques e, em particular, um trabalho sério de análise para posterior incorporação destas inovações na perspectiva de uma educação progressista e menos excludente. A origem da palavra Informática dá-se através da junção da palavra informação com a palavra automática. Designa-se por informação automática em que a informação é processada automaticamente. A informática é uma disciplina cientifica e uma técnica aplicada a âmbitos específicos que trata automaticamente do processo da informação. A expressão “informática em todos os lugares” é uma generalização exagerada, mas é verdade que a informática a cada dia se manifesta mais na vida dos brasileiros. A informática pode ajudar a reduzir o tempo de execução de tarefas rotineiras, acessar um grande volume de informações, aumentar a precisão dos trabalhos, aumentando assim o tempo livre. Dentre os veículos de comunicação, a imprensa tem divulgado cada dia mais anúncios publicitários sobre computadores, existe uma grande proliferação das lojas de informática e tecnologia, dos setores em livrarias e bibliotecas destinadas à ciência da informática e a sua ferramenta, o computador. A oferta de novos modelos de hardware (parte física do computador; ex.: placa mãe, monitor,...) e software (parte lógica do computador; ex.: editores de texto, planilhas eletrônicas,...) e cada vez maior. Nas palavras de Bustamante (apud, CHAVES, 1991). No entender Dufoyer (apud CARNEIRO, 2002, p. 12) “mesmo quem ouviu falar muito pouco em informática já viu em algum momento um computador e concordaria com a expressão informática para todos e em todos os lugares”. As histórias das máquinas contribuíram para a resolução dos problemas humanos. O computador é uma máquina capaz de resolver certos tipos de problemas automaticamente, aceita dados, realiza as operações prescritas e mostra 6 os resultados dessas operações. Este aparelho tornou-se um mecanismo de uso comum no meio social. Muitas universidades e centros de pesquisa contam comum crescente e potente sistema de informática e de redes de informação que contribuiu para o enriquecimento da vida acadêmica e para a diminuição das distâncias intelectuais e físicas da comunidade científica e acadêmica mundial (teleconferências, teledebates...). Algumas pessoas ainda tentam entender o que venha a ser um computador que é uma máquina que funciona por meio de impulsos elétricos e necessita de peças móveis. O computador, por meio de um conjunto de dispositivos interconectados, trata a informação de forma automática, seguindo as instruções de um programa. Ou seja, recebe a informação, transforma-a e apresenta novamente de uma forma diferente. A programação como um meio propõe que a pessoa adquira uma série de habilidades para analisar, resolver problemas e obter um tipo de lógica. A programação é concebida como um meio que possibilita o desenvolvimento de determinados processos cognitivos. Deste ponto de vista, a atividade pode centrar-se no ensino e na aprendizagem de técnicas de programação e/ou de alguma linguagem em especial (C, Basic, Fortran, Pascal, Cobol, Prolog, Haskell...) De acordo com Levy (1999, p. 61) “a tecnologia e conceitos fundamentais utilizados pela Internet surgiram de projetos conduzidos ao longo dos anos 60 pelo Departamento de Defesa dos Estados Unidos”. Esses projetos visavam o desenvolvimento de uma rede de computadores para comunicação entre os principais centros militares de comando e controle que pudesse sobreviver a um possível ataque nuclear. Ao longo dos anos 70 e meados dos anos 80 muitas universidades se conectaram a essa rede, o que moveu a motivação militarista do uso da rede para uma motivação mais cultural e acadêmica. Ainda acrescenta Levy que: Nos meados dos anos 80 a NSF - National Science Foundation dos EUA (algo como o CNPq do Brasil) constitui a uma rede de fibra ótica de alta velocidade conectando centros de supercomputação localizados em pontos chave no EUA. Essa rede da NSF, chamada de backbone da NSF, teve um papel fundamental no desenvolvimento da Internet nos últimos 10 anos por reduzir substancialmente o custo da comunicação de dados para as redes 7 de computadores existentes, que foram amplamente estimuladas a se conectar ao backbone da NSF. O controle da backbone mantido pela NSF encerrou-se em abril de 1995, sendo passado em sua grande totalidade para o controle privado. Ao longo dos últimos 5 anos, e especialmente nos últimos 2 anos, o interesse comercial pelo uso da Internet cresceusubstancialmente (LEVY, 1999, p. 65). A importância em nível de empresas, unindo tanto o mundo cultural quanto o acadêmico, constitui a fundamental motivação para o emprego da Internet nos dias atuais. Por meio de serviços disponíveis na Internet é provável arranjar diversos ganhos pedagógicos. Dentre os principais serviços, de acordo com Levy (1999) pode-se citar: a) Acessibilidade a fontes “inesgotáveis” de assuntos para pesquisas; b) Páginas educacionais específicas para cada pesquisa universitária; c) Páginas para busca de busca de software; d) Comunicação e interação com outras instituições de ensino superior; e) Estímulo para pesquisar a partir de temas previamente definidos ou a partir da curiosidade dos próprios alunos; f) Desenvolvimento de uma nova forma de comunicação e socialização; g) Estimulo à escritura e à leitura; h) Estímulo à curiosidade; i) Estímulo ao raciocínio lógico; j) Desenvolvimento da autonomia; k) Troca de experiências entre professores/professores, aluno/aluno e professor/aluno; l) Mesmo vendo todas estas vantagens comentadas se deparam com uma série de problemáticas, tais como: Muitas informações sem fidedignidade; Facilidade na dispersão durante a navegação; Facilidade no acesso a sites inadequados para o público infanto-juvenil (LEVY, 1999, p. 69). Cada vez mais, os computadores aumentam seus recursos de hardware e software, a internet passa a ser mais rápida e acessível. Até mesmo os usuários leigos passam a construir suas próprias aplicações devido ao grande número de ferramentas de software disponíveis (DIAS, 2000). Da mesma forma em que o acesso aos meios digitais se tornou mais fácil, houve o aumento da complexidade para armazenar informações importantes e confidenciais, visto que indivíduos mal intencionados, os quais estão entre a vasta gama de usuários beneficiados com a evolução tecnológica, estudam e criam métodos de manipulação para roubo de informações sigilosas. Estas, por sua vez, caso sejam roubadas ou perdidas, podem ocasionar danos irreversíveis para uma organização. 8 A preservação da informação é vital para a entidade que a possui, uma vez que é através dela que se tem a possibilidade de gerir os processos existentes no meio corporativo. A necessidade de resguardar a informação faz com que gestores de segurança da informação protejam informações sigilosas que, se expostas a ameaças, podem ocasionar impactos às nações e corporações mundiais. Assim, se por um lado os responsáveis pela TI nas organizações são pressionados a investir cada vez mais em soluções complexas de e business, Supply Chain e Web Service, de outro lado a TI é muitas vezes questionada quanto aos seus aspectos, necessidades e ética, o que também obriga os gestores de segurança da informação a buscarem um alto nível de conhecimento técnico (FONTES, 2006). Nesse caso, salientam-se de maneira ratificadora conceitos e explanações fáticas no que diz respeito a um dos cernes principais desta linha de pesquisa que tem como pressuposto o propósito de elevar e destacar o maior número de realidades que poderão nortear as especificações a seguir: Ribeiro considera os seguintes elementos da política de segurança: a) disponibilidade (o sistema deve estar disponível de forma que quando o usuário necessitar possa usá-lo); b) utilização (o sistema deve ser utilizado apenas para determinados objetivos); c) integridade (o sistema deve estar sempre íntegro e em condições de uso); d) autenticidade (o sistema deve ter condições de verificar a identidade dos usuários e esse ter condições de analisar a identidade do sistema); e) confidencialidade (dados privados devem ser apresentados somente aos donos dos dados ou ao grupo por ele liberado) (RIBEIRO, 2009, p. 101). A segurança de redes se tornou uma condição fundamental para sua utilização. Cada vez mais, os usuários exigem sigilo e discrição, implicando que seus dados sejam transferidos e armazenados de maneira protegida. As ações mais habituais se protegem de recursos de segurança para conservar senhas de acesso e arquivos pessoais sendo mantido protegido de possíveis usuários maliciosos. Essa cautela aumenta quando se visualiza o mundo empresarial, onde projetos considerados como sigilosos que possuem potencialidade lucro para as organizações devem ser protegidos de concorrentes dispostos a utilizar de recursos de ética questionável para conseguir resultados mais expressivos. 9 No entender de Guimarães (2018) a segurança da Informação em sistemas computacionais está estruturada em três pontos básicos: confidencialidade, integridade e disponibilidade. A confidencialidade resguarda o privilégio de acesso a informação somente e para aqueles devidamente autorizados. A integridade fornece mecanismo de garantia para que a informação não seja destruída, corrompida ou alterada de forma a comprometer sua integridade. E a disponibilidade trata para que a informação esteja acessível sempre que requisitada e no menor tempo possível (GUIMARÃES, 2018, p.1). Toda e qualquer informação que seja relevante e de caráter privado pertencente à organização ou a um indivíduo deve ser protegida. Em sistemas computacionais as informações podem estar distribuídas e/ou armazenadas em diversos meios, como por exemplo, banco de dados, fitas DAT, disco rígido, mídias ópticas, cartões de memória, etc (PEIXOTO, 2006). Não apenas o acesso virtual à informação, mas também o acesso físico aos ambientes de armazenamento, bem como a proteção do trajeto por onde alguns destes dispositivos de armazenamento possam trafegar. Os dados podem ser caracterizados como elementos brutos, os quais, se observados isoladamente, não são capazes de gerar compreensão de determinado fato e, para tanto devem ser estruturados para tornarem-se informação útil (BAZZOTTI; GARCIA, 2006). Dentre os mecanismos básicos de proteção que existem para a segurança de dados pode-se citar (BAZZOTTI; GARCIA, 2006, p. 1): ● Criptografia - Conjunto de técnicas e ferramentas que cifram os dados de forma que estes sejam apenas disponibilizados e legíveis a quem possuir as chaves de acesso ao conteúdo. ● Reconhecimento Biométrico - conjunto de hardware e software que autorizam ou não o acesso a ambientes físicos ou até mesmo a computadores por meio de reconhecimento físico, e estes podem ser através da voz, impressão digital ou até mesmo a identificação da íris ocular. 10 ● Firewalls - São ferramentas de borda em uma rede que podem filtrar o conteúdo de pacotes que trafegam para dentro e fora da rede, gerenciando de forma a autorizar ou negar estes acessos, baseados em sua política de segurança; ● Proxy - Sistemas que fornecem um nível extra para rede interna, controlando o que os usuários podem acessar, bem como otimizando o link de acesso à internet; ● Auditoria - Consiste em analisar de que forma os recursos computacionais estão sendo utilizados, por quem, quando e as alterações realizadas. ● IDS (Intrusion Detection Systems) - Sistemas de Detecção de Intrusão sãoutilizados para alertar e monitorar quanto a tentativas de invasão; ● Antivírus - Softwares que previnem infecções de vírus e outras pragas virtuais; Ainda que o termo "Big Data" seja pouco conhecido, o ato de recolher e armazenar grandes quantidades de informações para análises eventuais é muito antigo. O conceito ganhou força no começo dos anos 2000, quando o analista Doug Laney articulou a definição atualmente mainstream de Big Data em três Vs (FONTES, 2006, p. 22): ● Volume. Organizações coletam dados de fontes variadas, incluindo transações financeiras, mídias sociais e informações de sensores ou dados transmitidos de máquina para máquina. No passado, armazená-los teria sido um problema, mas novas tecnologias, por exemplo, o Hadoop aliviou esse fardo. ● Velocidade. Os dados são transmitidos numa velocidade sem precedentes e devem ser tratados em tempo hábil. Etiquetas RFID, sensores e medições inteligentes estão impulsionando a necessidade de lidar com torrentes de dados praticamente em tempo real. ● Variedade. Dados são gerados em inúmeros formatos desde estruturados (numéricos, em databases tradicionais) a não-estruturados (documentos de texto, e-mail, vídeo, áudio, cotações da bolsa e transações financeiras). A quantidade de dados criados e armazenados globalmente é quase inimaginável, e apenas continua crescendo. Isso significa que há ainda mais potencial para extrair insights importantes dessas informações embora apenas uma pequena porcentagem dos dados seja realmente analisada. 11 Um dos grandes desaos atualmente na área de Computação é a manipulação e processamento de grande quantidade de dados no contexto de Big Data. O conceito Big Data pode ser compreendido como uma coleção de bases de dados tão complicada e intensa que se torna impossível e difícil fazer algumas operações simples, por exemplo, remoção, ordenação, sumarização de forma eciente utilizando Sistemas Gerenciadores de Bases de Dados (SGBD) tradicionais (RUFINO, 2014). A quantidade de dados gerada diariamente em vários domínios de aplicação como, por exemplo, da Web, redes sociais, redes de sensores, dados de sensoriamento, entre diversos outros, estão na ordem de algumas dezenas, ou centenas, de Terabytes (Rufino, 2014). Essa imensa quantidade de dados gerados traz novos grandes desaos na forma de manipulação, armazenamento e processamento de consultas em várias áreas de computação, e em especial na área de bases de dados, mineração de dados e recuperação de informação. Nesse contexto, os SGBD tradicionais não são os mais adequados, ou completos, às necessidades do domínio do problema de Big Data, como por exemplo: execução de consultas com baixa latência, tratamento de grandes volumes de dados, escalabilidade elástica horizontal, suporte a modelos exíveis de armazenamento de dados, e suporte simples a replicação e distribuição dos dados. A importância do big data não gira em torno da quantidade de dados que você tem, mas do que você faz com eles. A pessoa pode obter dados de várias fontes e analisá-los para encontrar respostas que permitem: a) reduzir custos; b) economizar tempo; c) desenvolver novos produtos e aperfeiçoar o pedido das ofertas; d) tomar decisões mais inteligentes. Quando se conjuga Big Data com inteligência analítica de alto desempenho, podem-se realizar tarefas corporativas como (WEIDMAN, 2014, p. 10): ● Determinar a causa de falhas, problemas e defeitos quase que em tempo real; ● Gerar cupons no ponto de venda com base nos hábitos de compra do cliente; ● Recalcular carteiras de riscos completas em minutos; 12 ● Detectar comportamentos fraudulentos antes que eles afetem sua organização. Big data e a maneira como as organizações gerenciam e extraem insights disso está mudando a maneira como o mundo utiliza informações de negócios. E afeta organizações em praticamente todas as indústrias. Veja como cada uma delas pode se beneficiar dessa quantidade avassaladora de informações. Com grandes quantidades de informações sendo transmitidas de inúmeras fontes, os bancos são desafiados a encontrar maneiras novas e inovadoras de gerenciar Big Data. Embora seja importante entender os clientes e aumentar sua satisfação, minimizar riscos e fraudes, além de manter uma conformidade regulatória, também é. O programa Big Data traz ótimos resultados, mas exige que as instituições financeiras estejam um passo à frente com inteligência analítica avançada (FONTES, 2006). Educadores munidos com insights orientados por dados podem ter um impacto significativo sobre os sistemas escolares, estudantes e currículos. Com a análise de big data, eles podem identificar alunos em risco, assegurar que os estudantes estão progredindo de forma adequada e programar os sistemas melhores de avaliação e apoio aos professores e diretores. Quando o governo é capaz de usar e aplicar inteligência analítica sobre seu Big Data, ele obtém sucesso no que se refere à gestão de serviços públicos, órgãos, lidarem com o congestionamento ou prevenir a criminalidade. Mas ainda que o uso de big data traga muitas vantagens, os governos também devem lidar com questões de transparência e privacidade de dados. Registros de pacientes, planos de tratamento, informações de prescrição (PEIXOTO, 2006). Quando se trata de cuidados com a saúde, tudo precisa ser feito rapidamente, com precisão e, em alguns casos, com transparência suficiente para satisfazer as regulamentações rigorosas dessa indústria. Quando Big Data é programado e atua de maneira eficiente, as operadoras de saúde podem descobrir insights escondidos que melhoram o atendimento ao paciente. Munida com insights que o Big Data pode fornecer, a indústria manufatureira pode aumentar a qualidade e a produção enquanto minimiza o desperdício processos que são fundamentais no mercado altamente competitivo de hoje. Mais e 13 mais fabricantes estão trabalhando em uma cultura baseada em inteligência analítica, o que significa que eles podem resolver problemas mais rapidamente e tomar decisões de negócio mais ágeis (FONTES, 2006). Construir relacionamentos com clientes é fundamental para o setor de varejo e a melhor maneira de gerenciá-los é através do Big Data. Os varejistas precisam saber a melhor maneira de abordar os clientes, o modo mais eficaz de lidar com transações e o jeito mais estratégico de aumentar o número de negócios repetidos (PEIXOTO, 2006). Como uma empresa com muitos ativos e encomendas constantemente em movimento, a UPS armazena uma grande quantidade de dados muitos deles vindos de sensores em seus veículos. Esses dados não apenas monitoram o desempenho diário, como também desencadearam uma grande reformulação estrutural nas rotas dos motoristas da UPS (RUFINO, 2014). A iniciativa foi batizada de ORION (On-Road Integration Optimization and Navigation) e foi, discutivelmente, um dos maiores projetos de pesquisa operacional do mundo. Ele se deu a partir de dados obtidos de mapas on-line para reconfigurar as cargase descargas dos motoristas em tempo real (RUFINO, 2014). O projeto levou a uma economia de mais de 8,4 milhões de litros de combustível ao cortar 85 milhões de milhas das rotas diárias. A UPS estima que diminuindo apenas uma milha diária de cada motorista, a economia é de US$ 30 milhões para a companhia (RUFINO, 2014). As tecnologias associadas à “terceiras plataformas” estão obrigando as empresas a dar mais atenção à segurança da informação. O uso de dispositivos móveis em ambientes de negócios, somado ao auge das soluções e serviços de Cloud Computing e, em especial, ao Big Data, se converteram nos principais catalizadores de uma verdadeira evolução na proteção da informação crítica das organizações (WEIDMAN, 2014). Para entender os desafios do Big Data enfrentados pelas organizações é preciso compreender esta tendência em todas suas dimensões. Segundo o IDC, 90% de todos os dados digitais atuais não são estruturados, ou seja, partem de fontes que não estão em bases de dados tradicionais, tais como vídeos ou imagens, entre outros. Além disso, do ponto de vista do crescimento, 90% de todos os dados 14 digitais existentes foram criados apenas nos últimos anos, o que indica um crescimento exponencial sem precedentes. De acordo com cifras da Digital Universe, nos próximos oito anos, o volume de dados digitais excederá os 40 zettabytes, equivalentes a 5 mil vezes 200 GB por cada habitante do planeta (RUFINO, 2014). O IDC estima que o volume de dados digitais siga dobrando em escala global a cada dois anos, processo que já está acontecendo nas organizações em períodos que flutuam entre 12 e 18 meses. Isso apresenta desafios do ponto de vista de armazenamento, proteção e gestão dos dados, mas também oferecem oportunidade para explorar alguns desses dados através das aplicações analíticas para convertê-los em informação útil para a tomada mais rápida e eficiente de decisões (RUFINO, 2014). Como consequência desse fenômeno, as organizações começarão a processar cada vez mais dados que virão de fora dos seus próprios data centers, enquanto uma crescente parte deles ganhará valor ao ser analisada. Em poucos anos, cerca de 80% da informação que as empresas processam ou requerem partirá de fontes externas (RUFINO, 2014). Desse total, em 2020, segundo o IDC, 33% poderia fornecer informações valiosas para os negócios. Essa nova realidade se reflete no crescimento do mercado de soluções de Big Data, que se estima que pode crescer 657% na América Latina nos próximos cinco anos, de acordo com o IDC (GUIMARÃES, 2018). O outro lado do Big Data relacionado à segurança da informação é que, assim como acontece com as estratégias de negócio, haverá uma proteção mais inteligente dos dados críticos. Essa tendência será um fator de mudança decisivo em curto prazo. A análise de dados terá um papel fundamental na segurança, especialmente na detecção precoce de fraudes e roubo de informações (GUIMARÃES, 2018). Por isso, consultoras como o Gartner prevêem que em 2016 um quarto das empresas globais já usará essas novas ferramentas para prevenir crimes relacionados a sua informação (GUIMARÃES, 2018). O Big Data, a partir das soluções analíticas, permitirá às organizações acessarem mais rápido os dados, tanto internos quanto externos, podendo fazer uma correlação de informações que ajudará a detectar eventuais crimes ou ameaças. A análise de informação é totalmente aplicável na segurança e pode 15 ajudar a prevenir fraudes e ameaças internas ou externas, encurtando os tempos de resposta como nunca antes (GUIMARÃES, 2018). Todas as plataformas de segurança da próxima geração incluirão, em breve, aplicações analíticas que poderão ser monitoradas de maneira mais ampla que os tradicionais sistemas de gestão de eventos de segurança da informação (SIEM). Na verdade, o esperado, segundo o Gartner, é que em 2020, será de 40% das empresas tenham um data warehouse de segurança que apoiará a análise retrospectiva (GUIMARÃES, 2018). O estabelecimento de padrões de normalidade, informação de contexto e das ameaças externas tornará, a partir da análise de dados, mais eficiente a detecção de qualquer anomalia relacionada à segurança da informação. As organizações já estão investindo em soluções de Big Data com base em repositórios de dados com uma arquitetura que permita gerenciar a informação de acordo com categorias e estabelecer perfis e funções suportadas com ferramentas que permitam realizar análises rápidas, já que o próximo passo será levar essas soluções para a área de segurança, que será muito mais proativa do que as tradicionais ferramentas baseadas em assinaturas ou na detecção de ameaças no perímetro de rede (GUIMARÃES, 2018). O programa Big Data é uma transformação no uso e no recolhimento de informações, na aceleração para analisar e tomar decisões em tempo real. Essa inovação forma de visualizar o mundo terá impacto nas táticas e metodologias direcionadas para a segurança, que poderão vencer as possíveis novas ameaças com maior inteligência. Conclusão Diante do exposto, concluiu-se que em relação à segurança de dados e informações de redes de armazenamento em Big Data muito coisa tem sido feita, contudo, ainda existem falhas que precisam ser resolvidas para que a proteção e segurança sejam totais. A cada dia surgem mais e mais situações em que a Internet é colocada a prova, tanto em questão de acessibilidade quanto em questão de segurança. Atualmente, percebe-se que em todos os ambientes como foi descrito no texto do 16 desenvolvimento, que a utilização de locais de armazenamento de dados e informações tornou-se essencial. Todavia, as pessoas não conseguem ainda conviver com tal utilização desses locais e programas de armazenamento, a todo o momento, percebe-se que existem pessoas maliciosas e hackers que buscam roubar, causar prejuízo e até mesmo desviar informações simples ou mais complexas que venham a causar prejuízos desde financeiros até físicos nas pessoas. Esses locais de armazenamento de dados de certa forma possuem segurança até o momento em que os usuários não esqueçam suas senhas ou utilize em lugares errados o acesso as suas informações e dados, locais, por exemplo, como Lan House, onde a chance de encontrar vírus e ter seus dados clonados ou invadidos é muito grande. Antes do Big Data, outros locais de armazenamento como, por exemplo, One Drive, Google Drive, Mega também tiveram problemas de segurança de redes. Desta forma, o que se percebe é que a falha não está no sistema, programa, ou locais de armazenamento de dados, e sim no comportamento do usuário. Porque em vez de colocar seus assuntos em mídias e fornecer somente o que interessa, ou seja, um arquivo, ou um assunto, algumas pessoas costumam fornecer seus dados para que outros acessem e copiem o que desejarem, porém, o risco é dessa pessoa depois de copiar, apagar tudo e excluir a conta do usuário. Ouainda, modificarem as senhas e emails e ficar com a nuvem de armazenamento de dados para si. Percebe-se que este assunto não se extingue neste artigo, ele ainda pode ser analisado, observando-se quem são os usuários, a forma como mantém protegidas suas senhas, os locais onde acessam a internet com seus dados, e principalmente com o conhecimento de novos ataques cibernéticos e formas de enganar clonando paginas semelhantes as entradas dos sites de armazenamento. REFERÊNCIAS ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS. ABNT ISO/IEC Guia 73:2013. Gestão de Riscos. Vocabulário. Recomendações para uso em normas. Rio de Janeiro, 2013. 17 ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS. NBR ISO/IEC 27001. 20013. Tecnologia da Informação. Técnicas de segurança – Sistemas de gestão de segurança da informação – Requisitos . Rio de Janeiro, 2013. ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS. NBR ISO/IEC 27002: 2013; Tecnologia da informação. Técnicas de segurança - Código de prática para a gestão da segurança da informação. Rio de Janeiro, 2013. ASSUNÇÃO, Marcos Flávio Araújo. Wireless Hacking – Ataque e segurança de redes sem fio Wi-Fi. São Paulo: Visual Books, 2013. BACUDIO. Aileen G.; et al. An Overview Of Penetration Testing. International Journal of Network Security & Its Applications (IJNSA), Vol.3, No.6, November 2011 BEAL, Adriana. Segurança da informação: princípios e melhores práticas para a proteção dos ativos de informação nas organizações. São Paulo: Atlas, 2008. 175 p. CARNEIRO, Raquel. Informática na Educação: Representações sociais do cotidiano. São Paulo: Cortez, 2002. CHAABOUNI. Rafik. Break Wep Faster with Statistical Analysis. Technical report, EPFL, LASEC, June 2006. CHAVES, Eduardo. Multimídia: conceituações, aplicações e tecnologia. Campinas: People Computação, 1991. COMPTON. Stuart 802.11 Denial of Service Attacks and Mitigation. Disponível em: http://www.sans.org/reading-room/whitepapers/wireless/80211-denial-serviceattacks- mitigation-2108, 2007, acesso em 15 mar 2015. CPP; UK Wireless Network Hijacking. Disponivel em: http://pt.slideshare.net/CPPUK/uk-wireless-network-hijacking-2010, 2010, acesso em: 15 mar 2015. DIAS, Cláudia. Segurança e auditoria da tecnologia da informação. Rio de Janeiro: Axcel Books do Brasil, 2000. 218 p. FONTES, Edison. Segurança da informação: o usuário faz a diferença. São Paulo: Saraiva, 2006. xvi, 172 p. GUIMARÃES, Matuzalém, Segurança da Informação na Internet. Disponível em: https://www.vivaolinux.com.br/artigo/Seguranca-da-Informacao-na-Internet.Acessado em: ago.2018. KANDE. Ramesh, VANI B.Madhura. Anti-Jamming Schemes To Prevent Selective Jamming Attacks. International Journal of Computer Trends and Technology (IJCTT) – volume 5 number 1 –Nov 2013. https://www.vivaolinux.com.br/artigo/Seguranca-da-Informacao-na-Internet 18 KUROSE, James F.; ROSS, Keith W. Redes de computadores e a Internet: uma abordagem top-down. (Trad.) Daniel Vieira; (revisão técnica) Wagner Luiz Zucchi. 6. ed. São Paulo: Pearson Education do Brasil, 2013. LEVY, Pierre. Cibercultura. São Paulo: Editora 34, 1999. LIU. Chibiao, YU. James; A Solution to WLAN Authentication and Association DoS Attacks. IAENG International Journal of Computer Science, 34:1, IJCS_34_1_4 August 2007 NEGROPONTE, Nicholas. A vida digital. São Paulo: Companhia de Letras, 1995. NOOR,Mardiana Mohamad; HASSAN Wan Haslina. Wireless Networks: Developments, Threats and Countermeasures. International Journal of Digital Information and Wireless Communications (IJDIWC) 3(1): 119-134 The Society of Digital Information and Wireless Communications, 2013 (ISSN: 2225-658X) NYATHI. Thambo, ND LOVU. Siqabukile Beacon Frame Manipulation to Mitigate Rogue Access Points: Case of Android Smartphone Rogue Access Points. COMPUSOFT, An international journal of advanced computer technology, 3 (2), February-2014 (Volume-III, Issue-II) PEIXOTO, Mário César Pintaudi. Engenharia Social & Segurança da Informação na Gestão Corporativa. Rio de Janeiro: Brasport, 2006. 132 p. RIBEIRO, P. C. C. Proposição de um método de avaliação de Tecnologia de Identificação: o caso RFID nas cadeias de carne bovina no Brasil e nos EUA. Tese (Dissertação). São Carlos, 2009. RUFINO, Nelson Murilo de O. Segurança em Redes sem Fio - Aprenda a proteger suas informações em ambientes Wi-Fi e Bluetooth. 4. ed. São Paulo: Pearson, 2014. SÊMOLA, Marcos. Gestão da Segurança da Informação – Uma visão Executiva. Rio de Janeiro: Campus, 2003. SIMON. M.K., OMURAJ.K., SCHOLTZ. R.A., LEVITT. B.K.. SpreadSpectrum Communications Handbook.McGraw-Hill, 2001. SHARMA. Nisha, BARWAL. Paras Nath. Study of DoS Attacks on IEEE 802.11 WLAN and its Prevention/Detection. International Journal of Engineering Science and Innovative Technology (IJESIT) V. 3, Issue 3, May 2014 SHRAVAN. Kumar,, NEHA. Bansal, PAWAN. Bhadana. Penetration Testing: A Review COMPUSOFT, An international journal of advanced computer technology, 3 (4), April-2014 (Volume-III, Issue-IV) STALLINGS William. Criptografia e Segurança de Redes – Princípios e Práticas. 4. ed. São Paulo: Pearson. 2008. 19 SVERZUT, José Umberto. Redes GSM, GPRS, EDGE e UMTS. São Paulo: Érica 2005. TERENCE, Ana Cláudia Fernandes; FILHO, Edmundo Escrivão. Abordagem quantitativa, qualitativa e a utilização da pesquisa-ação nos estudos organizacionais. XXVI ENEGEP. Fortaleza, CE, Brasil. 9 a 11 de Outubro de 2006. THITE. Sandip S., VANJALE. Sandeep, MANEP. B. A Novel Approach For Fake Access Point Detection and Prevention in Wireless Network. International Journal of Computer Science Engineering and Information Technology Research (IJCSEITR) ISSN(P): 2249-6831; ISSN(E): 2249-7943 V. 4, Issue 1, Feb 2014, 35-42 WEIDMAN, Georgia. Teste de Invasão – Uma introdução prática ao hacking. São Paulo: Novatec., 2014. WILHELM. Thomas, Professional Penetration Testing: Creating and Learning in a Hacking Lab: 2.ed. Waltham, MA: Elsevier, 2013. 165 p.
Compartilhar