Em nosso artigo anterior sobre integração de dados, entendemos o que é uma integração e como ela ocorre. Mas “onde” estes sistemas estão alocados? E como estes ambientes são preparados para manter dados a salvo de malfeitores? Estes e muitos outros questionamentos serão respondidos neste artigo. Vamos lá?
O que é uma infraestrutura?
Em um sentido geral, infraestrutura é tudo aquilo que fornece recursos para que algo funcione da maneira correta. Uma infraestrutura bem especificada e implementada garante a vida útil das integrações que nelas são executadas. Vamos explicar um pouco mais.
Imagine que você queira ter um barco. Todo barco necessita de um meio fluído para navegar, normalmente água. Mas ter um copo de água seria o suficiente? Acho que não… Este seria um exemplo de infraestrutura mal especificada para a utilização de um barco. Precisaremos, então, de uma infraestrutura bem especificada para utilizarmos nosso barco. O que precisamos para isso? Bastante água e espaço!
Para nossas integrações esta mesma analogia é válida. se precisamos realizar uma integração que utilize algoritmos, temos que ter um computador capaz de executar algoritmos e armazenar resultados. Ou seja, precisamos então de um computador com recursos técnicos adequados que garantem a execução e, principalmente, a segurança. Hoje em dia possuímos o conceito de processamento em nuvem que nos fornece estes e muitos outros recursos.
Computação em nuvem
O conceito de computação em nuvem se refere a utilização de recursos computacionais como memória, capacidade de armazenamento e capacidade de processamento de maneira remota através de acesso a internet. A computação em nuvem permite que as organizações não tenham que concentrar suas operações em sua sede, evitando gastos com obtenção de máquinas e infraestrutura de rede. Existem diversas empresas que fornecem “máquinas remotas” como um serviço, que se comportam como máquinas físicas.
Segurança de dados
Desde os gregos esta questão é presente. Imperadores ao transmitir mensagens utilizavam de criptografia para manter seus dados seguros. Um método clássico foi a “cifra de César”.
Este método se define pelo deslocamento de letras no alfabeto, onde o número de deslocamentos define a relação entre a letra cifrada e sua resultante. Vamos a um exemplo: a palavra “ABACO”, após o uso da cifra de César com 1 letra de deslocamento resultaria em “BCBDP”. Temos então que para decifrar a palavra “BCBDP” é necessário fazer um deslocamento no sentido oposto de uma letra para decifrar seu significado, e esta é a chave que deve ser compartilhada entre remetente e destinatário. A criptografia foi também bastante utilizada na segunda guerra mundial. Nessa época os alemães criaram uma máquina capaz de aplicar a cifra de césar de uma maneira bem mais complexa em suas mensagens, esta máquina ficou conhecida como “ENIGMA”. Nos dias atuais, possuímos métodos bem mais complexos de criptografia, mas que de certa maneira foram diretamente influenciados pela cifra de César.
Segurança de dados em nuvens de computação
Quando temos nossos dados confinados de maneira local, em nossos computadores, estamos a mercê de pessoas mal intencionadas que querem de qualquer maneira roubar estes dados. Mas para isto seria necessário que a pessoa tenha acesso ao nosso computador. Mas e o caso dos computadores em nuvem? Em teoria ele está acessível a qualquer um pela rede mundial de computadores!
Errado!
Todos os computadores que utilizam a arquitetura de nuvem contam com o nível mínimo de segurança, isso não permite que pessoas não autorizadas tenham acesso a máquina. Este nível mínimo de segurança se resume ao uso de senhas. Todo acesso aos recursos computacionais em nuvem só é autorizado mediante a apresentação da senha adequada.
Mas e se tivermos dados interceptados de alguma maneira durante o acesso a nuvem?
Hoje em dia contamos com uma camada de segurança que, assim como na cifra de César, todos os dados que trafegam internet a fora saem para seu destino cifradas e ao chegar no destino são decifradas com o uso de uma chave que é compartilhada entre o sistema de seu computador e o sistema do computador que receberá os dados.
Segurança além da infraestrutura
Infelizmente, hoje em dia existem pessoas com a habilidade de extrair informações que aparentemente não demonstram perigo aos nossos dados. Porém, ao primeiro olhar quando uma pessoa pergunta o nome de solteira de sua mãe, sem nenhum contexto, esta pergunta pode parecer estranha, mas com o contexto correto você pode estar fornecendo a resposta para a redefinição de senha de algum sistema essencial que possui dados sigilosos. Tal prática é conhecida como “Engenharia Social” e faz vítimas o tempo todo.
A proteção de nossos dados de maneira geral parte da percepção do quão importante são aqueles dados ou acesso a determinado sistema. Quando criamos uma conta em algum banco, por exemplo, somos incentivados a não colocar senhas óbvias como datas, pois estas informações podem ser facilmente obtidas e seu dinheiro pode estar em risco. Devemos ter o mesmo pensamento quando definimos senhas e informações utilizadas para recuperação de senhas.
E você como protege seus dados? Conta pra gente 🙂