IBRASEM

Segurança da Informação - Virtualização sem Fronteiras-Integrando Sistemas de Computação em Nuvem - José A. Gomes


Observamos que a tendência da computação é a virtualização total. Ou seja, a completa independência do dispositivo do software que este roda. Isto nos leva a observar que tanto uma máquina virtual em um servidor robusto poderia ser executado ou ter partes executadas a partir de um celular e continuar a ser executado dentro de um servidor robusto da mesma forma.

Isto significa que o espaço se torna virtual e o ambiente operacional para este se torna independente. Isto permitiria modificar a forma com que vivemos o mundo hoje. E isto melhoraria absurdamente a forma com que usamos os processadores de nossos equipamentos.

Tal independência nos permitirá criar um meio onde tanto o seu celular, quanto o servidor, quanto o computador de mesa, quanto o notebook deixem de serem equipamentos rodando softwares de forma fixa e se tornem uma parte de uma grande Grade de Software e Hardware que possam alcançar um nível de liberdade nunca antes visto. A situação é tão extrema que até um MP3 de bolso que tivesse acesso à rede G3 ou G4 permitiria fazer parte da Grade.

Isto em nível de curiosidade eleva o nível de computação ativa do Planeta para algo quase neural. Ou seja. Uma grande máquina, com múltiplos pontos, em que a individualidade de cada ponto é mantida, porém a cooperação de cada ponto para um processamento virtual comum se torna algo que deixa de ser uma ficção para ser uma realidade desejável.

É claro se isto for aplicado abertamente. Porém sabemos que Corporações e seus Segredos Industriais vão querer maior segurança. Já vislumbrando isto, esbarramos em uma infinidade de aplicações sob a Ótica da Virtualização aplicada a Computação em Nuvem.

Neste ponto teríamos a aplicação voltada a cada caso, como programas rodando em um Servidor Virtual e em Clientes Virtuais.



Há tempos atrás precisávamos abrir um documento no word ou no excel ( Microsoft TM ) em um computador de mesa com licenças caras e abusivas. Hoje há uma opção. Podemos abrir em um meio virtual, ou contratar a virtualização de um meio, para o qual o serviço nos permite trabalhar com um conjunto de máquinas virtuais. Isto já é feito pela própria Microsoft que curiosamente também serve um pacote de aplicativos Office junto à virtualização usando os servidores desta.

Podemos abrir documentos e trabalhar neles em um ambiente virtual tanto de um computador em casa como de um PDA com acesso à rede G3 quanto de um celular com uma memória e processador medianos. Isto hoje.

Podemos acessar uma base de dados por uma porta HTML e até rodar um servidor de arquivos em Java em um Celular. Porém a virtualização vai além.
Segundo a ótica da Virtualização em Nuvem, eu posso pegar um servidor de Virtualização e abrir certo número de Máquinas Virtuais. Quanto mais potente o processador maior o número de máquinas virtuais e mais poderosas possíveis.

Agora é claro em um celular seriam teoricamente possíveis umas unidades de máquinas virtuais para máquinas bem simples. E uma ou duas máquinas virtuais médias, ou apenas uma pequena fração de uma máquina virtual grande.

Não podemos comparar um hardware de um celular à de um desktop. Porém podemos comparar o processamento distribuído do qual participa o celular ao de um desktop e mais.

Apesar de ser apenas um Celular e com capacidade de processamento reduzido perante um desktop. Com o software adequado ele passa a ser uma célula de virtualização. Ou seja, permite executar partes de rotinas virtualizadas. Ou mesmo uma máquina inteira ou mais. Isto vai depender da configuração da máquina ou máquinas virtuais. Isto permite a Integração da Maquina Virtual e suas partes.

Imagine que eu tenha um computador que possa gerar cinco máquinas virtuais. Porém tenho um pequeno sensor baseado em um ASIC, que faz a medição de temperatura do ambiente e que envia regularmente para uma base de dados sem fio, ainda que seja subutilizado, se for usado permite criar 0,1 máquinas virtuais por sensor. Isto seria ridículo, para que gastar tempo com isto? É claro quando se tem um chip não parece grande perda. Porém se eu tiver 100 sensores deste com alguma memória e capacidade de processamento. Eu terei 10 máquinas virtuais a mais em uma grade distribuída. Mesmo que a capacidade imediata de processamento seja inferior a 1, a soma da força de processamento distribuída permitiria executar 10 máquinas virtuais. Isto é feito com integridade de processos. Ou seja, a fragmentação de uma máquina virtual em vários fragmentos, deve ser suportada pelo sistema assim como um processador executa fragmentos de memória e não a memória toda de uma vez, seria possível gerar a máquina virtual com a divisão de processamento entre os sensores, gerando então um equipamento virtual baseado em processadores de menor capacidade de processamento.

Isto permite gerar a Transparência de processos. Por enquanto com algumas limitações isto está sendo testado pela WMWare e Promete revolucionar a forma com que trabalhamos com nossas máquinas.

A transparência de processos me permite jogar uma máquina virtual executando um conjunto de aplicações ou programas de uma grade de virtualização para outra, com algum conforto, sem estranhamento de ambiente. Porém é claro que tal tecnologia não está só limitada à uma firma, há outros focos de Virtualização, como o de Bancos de Máquinas Virtuais, executando continuamente em paridade.

Variando a complexidade de acordo com a necessidade de confiabilidade de execução. Quando consideramos uma execução em paridade de alta confiabilidade de execução, queremos que o serviço jamais caia e que seja contínua manutenção deste.

Quando começamos a nos preocupar com estes detalhes, acabamos como sempre chegando à questão de Confiança e Segurança de Máquina Virtual.

A relação de integridade e segurança em uma máquina virtual é proporcional à confiabilidade proporcionada por ela. Ou seja. Se um computador ou grade de computadores fizerem parte de uma grade de virtualização, mesmo que seja apenas um celular inteligente, ou um MP3, precisa ser seguro e compatível com o nível de segurança adequado à grade. Não esperemos que documentos oficiais encriptados em alta criptografia, pelo meio Militar tenha o luxo de ter um celular sem proteção acessando sua rede. E sim um celular com um registro e quadro chave, para ser desativado caso seja perdido ou roubado, rapidamente para se proteger os meios de segurança de toda grade. Para isto são divididos níveis ou anéis de acesso a dispositivo ou máquina virtual. Uma máquina virtual de um nível alto de segurança jamais vai rodar fragmentos seus em um celular ou desktop externo a um restrito grupo de alta segurança.



Além disto, com este nível de versatilidade, e liberdade, mantendo-se a confiabilidade, o que poderemos esperar em breve e já vemos se fazer cada vez mais presentes em nosso mundo, como a intercomunicação com diversos dispositivos independentes, a Conclusão Final.

Parece uma cena de filme de ficção, um artista é acordado ainda cambaleando pelo MP3 com conexão sem fio, que toca uma campainha diferente,este levanta, vai até a sala e liga a TV, busca o canal do tempo para ver como está o clima, e percebe que não só o MP3 avisara sobre caixa postal, como que a TV também está avisando-o que chegara um email. Ele pega o teclado sem fio, pressiona a tecla de emails, e esta abre para um navegador já conectando com o serviço. Este recebe uma mensagem, sobre uma reunião sobre uma obra que está a terminar, então suspende a programação da TV e pega um pincel eletrônico, com um controle que lembra uma caneta de luz usada em criação gráfica. Chama do pen-drive o arquivo e vai dando as pinceladas finais, aumentando e fechando a resolução, ora ele está rodando um programa que permite criar uma Tela em uma Tela eletrônica, em um programa que não fora escrito especificamente para sua TV e sim para seu computador, então com maior conforto este termina a obra, pressiona um botão e passa a Tela em alta resolução para o computador, onde termina mais rapidamente a pós produção. Nisto ele com o celular encaminha uma miniatura da obra, dizendo que a mesma está acabada e que estará encaminhando esta de seu carro. Chegando no carro ele coloca o celular para Carregar, enquanto dirige para a reunião real, enviando por e-mail uma cópia rasterizada em alta resolução, através de seu próprio notebook com conexão 3G. Chegando ao lugar, a obra é impressa com uma Plotter com qualidade fotográfica, gerando o painel final, enquanto este senta a mesa de reuniões para discutir mudanças em pró de interesses comerciais e a aceitabilidade da obra.

Nota-se que neste exemplo, a velocidade e a execução com confiabilidade foram imprescindíveis para o sucesso do empreendimento. Isto só é possível ocorrer se todos os dispositivos estiverem se comunicando em uma plataforma de virtualização independente do Hardware com alta integração e segurança.

Da mesma forma que um artista, um cientista, um administrador, um bancário e outras profissões em maior ou menor importância social, seriam agraciados pela versatilidade e velocidade com confiabilidade de sistemas de virtualização total em nuvem.

O desafio primário é levar o conceito de Virtualização Total em Nuvem dentro do contexto de Virtualização sem Fronteiras, para um público apressado e raramente com tempo de se ater a tantos detalhes técnicos, sem perder alguns detalhes interessantes. É claro que não é sonhando e sim consultando os manuais e Livros Técnicos que podemos criar algo que se possa ser aplicado à pessoas que sejam leigas à tanta tecnicidade sem perder a praticidade do dia a dia.

Veja mais sobre o assunto em :
http://www.tecmundo.com.br/1624-o-que-e-virtualizacao-.htm
http://www.tecmundo.com.br/943-windows-azure-seu-computador-vai-as-nuvens.htm
http://technet.microsoft.com/pt-br/cloud?ocid=src-c-br-jtc--google_virt
http://www.cirp.usp.br/arqs/4ciclo/MaquinasVirtuais.pdf
http://www.hutonweb.com
http://www.lisha.ufsc.br/wso/wso2009/papers/virt-4x1.pdf
http://info.abril.com.br/aberto/infonews/112008/11112008-11.shl
http://applemania.info/?p=5190
http://br-linux.org/2011/nova-plataforma-de-aplicacoes-da-red-hat-inclui-solucao-de-virtualizacao-de-dados/

José Augusto P. Gomes: Administrador, Analista na área de Tecnologia & Gestão das Informações. Diretor de Tecnologia & Segurança de Dados do Instituto Brasileiro de Segurança Empresarial – IBRASEM. Possui diversas Certificações na área de T.I. , Especialista em Segurança das Informações na área de Securitydata e TI.
© 2011 Ibrasem - Instituto Brasileiro de Segurança Empresarial
Desenvolvido por Br Domínio