Gestão de Vulnerabilidades em Cloud Computing: Um Cenário da Nuvem Pública

Tamanho: px
Começar a partir da página:

Download "Gestão de Vulnerabilidades em Cloud Computing: Um Cenário da Nuvem Pública"

Transcrição

1 Gestão de Vulnerabilidades em Cloud Computing: Um Cenário da Nuvem Pública Rita de C. C. de Castro 1, 2, Luiza Domingos¹, Glaucivânia Luz¹, Claudio Pereira¹, Marcelo Gomes¹ 1 Instituto Federal de Educação, Ciência e Tecnologia do Ceará (IFCE) Campus Canindé 2 Universidade Estadual do Ceará (UECE) - Centro de Ciência e Tecnologia (CCT) Mestrado Profissional em Computação UECE/IFCE (MPCOMP) {rcacordeiro, luizadomix, claudio.pereira0625, Resumo A Computação em Nuvem (Cloud Computing), assim como toda tecnologia emergente, além de arregimentar vulnerabilidades provenientes de tecnologias que a originou, traz à luz novas vulnerabilidades. O discurso atual sobre as inúmeras questões de segurança na nuvem aumenta a dificuldade, por parte dos gestores de TIC (Tecnologia da Informação e Comunicação), para uma compreensão, bem fundamentada, sobre o real impacto que essas vulnerabilidades poderão causar aos ativos da informação envolvidos na contratação do serviço. A adesão aos serviços providos pela Nuvem obrigará às equipes de segurança de TIC das companhias a estabelecer controles mais eficazes. Dessa forma, a identificação e o mapeamento das vulnerabilidades em tais ambientes, objetiva apoiar a tomada de decisão, servindo como ferramenta de suporte às etapas do processo de planejamento para adesão aos serviços da nuvem. Este artigo contribui com a identificação e classificação (taxonomia) das possíveis vulnerabilidades presentes na Nuvem Pública (Public Cloud) no modelo de serviço IaaS (Infrastructure as a Service IaaS) Infraestrutura como Serviço. Palavras-chave: Cloud Computing; Vulnerabilidades; Nuvem Pública; Taxonomia. 1. Introdução Compreender a importância da Computação em Nuvem para saber lidar com essa tendência é hoje um dos grandes desafios que se apresenta ao mundo corporativo. A Computação em Nuvem (Cloud Computing) é fruto da evolução e da reunião dos fundamentos técnicos de áreas como virtualização de servidores, Grid Computing (Computação em Grade), Software orientado a serviços, gestão de grandes instalações (Data Centers), dentre outras. Trata-se de um modelo eficiente para utilizar software, acessar, armazenar e processar dados por meio de diferentes dispositivos e tecnologias web. Na prática, a Computação em Nuvem seria a transformação dos sistemas computacionais físicos de hoje em uma base virtual. De forma mais ampla, o paradigma da Computação em Nuvem parte do princípio de que todos os recursos de infraestrutura de TI (hardware, software e gestão de dados e informação), até então tratada como um ativo da empresa usuária, passam a ser acessados e administrados por estas através da internet (Nuvem) com o uso de um simples navegador da rede mundial de computadores, utilizando-se qualquer tipo de equipamento celulares inteligentes, notebooks, netbooks, desktops, etc. Fornecedores de tecnologia passam a prover a infraestrutura e os serviços capacitados para atender a essa demanda. A Computação em Nuvem oferece aspectos computacionais que a diferencia de outros modelos. Tratase da escalabilidade e flexibilidade que este modelo permite ao usuário, em razão da oferta de serviços on demand (sob demanda). Diante da eventual necessidade de ampliação ou redução da estrutura tecnológica, bastam poucos comandos e acertos com o provedor do serviço, que, em geral, dispõe de capacidade extra que pode ser negociada instantaneamente, e eventualmente, até com um custo mais baixo. Este artigo está estruturado da seguinte forma: nesta introdução são apresentadas breves considerações sobre os aspectos gerais da Computação em Nuvem; na seção 2, são apresentadas as principais particularidades da Nuvem, enumerando seus modelos de entrega de serviços e suas formas de implementação; na seção 3, são apresentadas as questões de segurança em ambientes da Computação em Nuvem e os relacionamentos com os princípios da Segurança da Informação; a seção 4 trata do processo de gestão de vulnerabilidades; seção 5, é apresentado o modelo de referência da Nuvem e os aspectos de segurança no modelo IaaS; seção 6, apresenta a taxonomia das vulnerabilidades em ambientes IaaS; e por fim na seção 7, é recomendado um mapeamento e uma classificação dessas vulnerabilidades. 2. Particularidades dos Serviços na Computação em Nuvem Para ser capaz de oferecer escalabilidade e flexibilidade, aspectos primordiais da Computação em Nuvem, o modelo disponibiliza, segundo o NIST (National Institute of Standards and Technology) (NIST, 2009), três modalidades básicas de serviços: SaaS - Software as a Service (software como serviço), indicado aos que necessitam apenas de soluções em programas e aplicativos tecnológicos; PaaS - Plataform as a Service (plataforma como serviço), que envolve um ambiente virtual para criação, hospedagem e controle de softwares e bancos de dados; e IaaS - Infrastructure as a Service (infraestrutura como serviço), que é a mais completa modalidade, 1

2 envolvendo servidores, sistemas de rede de armazenagem, softwares e todo o ambiente tecnológico dedicado. Tudo isso pode estar disponível por meio de modelos de implementação conhecidos como Nuvem Pública (Public Cloud), Nuvem Privada (Private Cloud) ou Nuvem Híbrida (Hybrid Cloud) (que integra as duas anteriores). A definição do modelo que melhor se adapte às particularidades de cada empresa, depende do processo de negócios, do tipo de informação e do nível de visão desejado. A Computação em Nuvem oferece diversas vantagens importantes para as organizações, entre elas a redução de custos, automação, independência de hardware, alta disponibilidade, maior flexibilidade e a inovação tecnológica. Vulnerabilidades e benefícios globais serão diferentemente tratados, dependendo do modelo de serviço e tipo de implantação que atenderá as necessidades da empresa contratante (CASTRO e SOUSA, 2010). É importante notar que, ao se considerar os diferentes tipos de serviços e modelos de implantação, as empresas devem considerar as vulnerabilidades que os acompanham. 3. Questões de Segurança em Ambientes na Nuvem Em um ambiente computacional tradicional, é comum observarmos que os requisitos de segurança são ignorados em detrimento dos requisitos funcionais dos sistemas. Tal fato ocasiona o desenvolvimento de sistemas e ambientes extremamente vulneráveis aos ataques externos. Quando o assunto relaciona-se aos riscos associados à Computação em Nuvem a conversa geralmente envereda por questões relacionadas à privacidade e segurança das informações residentes na Cloud. Apesar das preocupações, o debate sobre os riscos, muitas vezes ignora a importância de criar planos de contingência e Acordo de Níveis de Serviço (ANS) (em inglês SLA Service Level Agreement), voltados a garantir confiabilidade e a certeza de que os negócios não sofrerão grandes baques no caso de um incidente. Os riscos referentes à segurança e privacidade das informações na Nuvem bem como a portabilidade dos dados delineia-se como sendo de alta criticidade. Além disso, quando as informações críticas das empresas estão nas mãos de outras pessoas também pode refletir em menos garantia do cumprimento das leis. Na computação tradicional, ambientes in-house, os usuários têm total controle sobre seus dados, processos e seu computador (Kandukuri et. al., 2009). Em contrapartida, na Computação em Nuvem todos os serviços e manutenção dos dados são fornecidos por um provedor de Nuvem. Neste contexto o cliente (usuário) desconhece quais processos estão em execução ou onde os dados estão armazenados, essa abstração de atividades se deve justamente ao dinamismo inerente da nuvem. Sendo assim o cliente não tem controle sobre todas as movimentações de seus dados na nuvem. Então como exigir garantias de que as informações residentes na nuvem estão realmente seguras? Ao analisar o cenário atual para o gerenciamento de segurança da informação em ambientes de Computação em Nuvem, muitas literaturas apontam a necessidade e a importância de se adotar um modelo de Governança da Segurança da Informação com a finalidade de mitigar os riscos inerentes dos modelos de prestação de serviços na Nuvem. Considerando a multiplicidade de serviços prestados pelos provedores de Computação em Nuvem, tais como, s, desenvolvimento de aplicativos personalizados, armazenamento de dados e gestão de infraestrutra, podemos considerar que esses são concentrações maciças de recursos e dados. A percepção de que a nuvem é um aglomerado de informações pode caracterizá-la como sendo um alvo propício a ataques por potenciais invasores. Ameaças como esta podem afetar diretamente os pilares da segurança da informação: disponibilidade, confidencialidade e integridade, e consequentemente comprometer toda a nuvem. A garantia do cumprimento desses princípios relaciona-se diretamente com o modelo de implantação contratado pela empresa, por exemplo, o modelo de Nuvem Privada, que permite a restrição de acessos uma vez que se encontra atrás do Firewall da empresa, mantendo, dessa forma, controle do nível de serviço e aderência às regras de segurança da empresa (Turion, 2009). Na Tabela 1, resume-se uma análise do modelo de implantação de Nuvem Publica de acordo com princípios de segurança da informação, considerando questões que devem ser abordadas antes da adoção do modelo. Dessa forma uma metodologia que permita o mapeamento das vulnerabilidades inerente de cada modelo de implementação, auxiliará na implantação de controles e adoção de medidas para a continuidade de negócios, e ainda resguardar os princípios da segurança da informação. Tabela 1 Princípios da Segurança da Informação em um modelo de Nuvem Publica. Fonte: Castro e Sousa, 2010 Princípios da Segurança Integridade Confidencialidade Disponibilidade Autenticidade Não-repúdio Cenário do Risco Invasões por hackers aos ambientes da nuvem. Violação de leis de proteção de dados. Aplicações de diversos usuários coabitam nos mesmos sistemas de armazenamento. Recuperação de dados gerenciados por terceiros. Verificação da autenticidade das entidades comunicantes. Auditabilidade das ações executadas por usuários no sistema. Questões Quais são as garantias sobre a preservação da integridade dos dados? Como é realizada a segregação de dados? Como é protegida a propriedade intelectual e segredos comerciais? Como é garantida a arquitetura de disponibilidade? A recuperação de informações críticas, está sujeita a atrasos? Que recursos são utilizados na autenticação e controle de acesso? Os usuários do modelo são capazes de negarem suas ações? 2

3 4. Gestão de Vulnerabilidades Uma vulnerabilidade representa um ponto potencial de falha, ou seja, um elemento relacionado à informação que é passível de ser explorado - pode ser um servidor ou sistema computacional, uma instalação física, um funcionário insatisfeito (MARCIANO, 2006), se configurando como uma fragilidade presente em um ativo ou grupo de ativos que pode ser explorada por uma ou mais ameaças (ISO/IEC 27002:2005). Dada a incerteza associada aos ativos e às vulnerabilidades a eles relacionadas, muitas vezes a mensuração dos danos causados por sua exploração são difíceis de serem avaliados. Há aproximadamente duas décadas o impacto das falhas detectadas em um ambiente computacional eram mais facilmente tradadas, pois se restringiam à ambiente de baixa complexidade, hoje com a imensa quantidade de máquinas interligadas em rede, um atacante pode explorar essa vulnerabilidade de qualquer lugar do mundo e o impacto causado por essa ação pode gerar problemas de grande dimensão como os que seriam causados por eventuais ataques a infraestruturas críticas de um país inteiro. No contexto deste artigo a definição adotada para vulnerabilidade é a estabelecida pelo ITSEC (Information Technology Security Evaluation Criteria), que se segue A existência de uma fraqueza (falha), que pode levar a um evento inesperado, indesejável, compremetendo a segurança de sistemas de computadores, rede, aplicativos e protocolos. Esta definição de vulnerabilidade é adotada pela ENISA (European Network and Information Security Agency). A gestão de vulnerabilidades é um processo contínuo que, além de proteger as informações valiosas da organização, protege também os recursos críticos da rede e a propriedade intelectual, sendo sua implementação recomendada pela norma ISO/IEC Seu processo gerencial deve ocorrer de maneira efetiva, sistemática e de forma repetível com medições de confirmação de efetividade. A norma sugere que se obtenha informação, em tempo hábil, sobre vulnerabilidades existentes nos ativos de informação, avaliada a exposição e tomadas as medidas apropriadas para o tratamento da falha. O correto funcionamento do processo de gestão de vulnerabilidades é crítico para muitas organizações, seu planejamento deve estar focado no mapeamento dos processos críticos de negócios e principalmente na elaboração de inventário dos ativos envolvidos, portanto, convém que se seja monitorado regularmente (ISO/IEC 27002). Um inventário de ativos preciso é essencial para assegurar que vulnerabilidades potenciais sejam identificadas e tratadas. O caminho para estabelecer os requisitos essenciais de segurança da informação se inicia no processo de inventário dos ativos os de segurança precisam ser que norteiam todas as ações conhecidos com pilares visando assim preservar ativos de informação. Segundo a norma ISO/IEC (2005), um programa de gestão de vulnerabilidades deve apresentar alguns elementos chave, abaixo descritos, para obter sucesso. Os elementos listados a seguir são essenciais para implementar um processo eficiente e eficaz para localizar e tratar vulnerabilidades. a) Definir funções e responsabilidades Todas as melhores práticas de gestão de vulnerabilidade, checklists e procedimentos são inúteis se as responsabilidades não são adequadamente atribuídas. Definir as funções e os procedimentos de execução e atribuir às responsabilidades são críticos para a segurança da empresa. b) Avaliar os ativos de informação - A base de dados que guarda as informações de cartão de crédito do cliente, por exemplo, é mais importante do que o servidor que contém arquivos de rotina. Atribuir um valor aos ativos de informação é a base para dar prioridade aos seus esforços de gestão de vulnerabilidade. c) Analisar e documentar a importância de cada ativo - É crítico saber quais são as informações que devem ser protegidas primeiramente. Dessa forma será possível prever as conseqüências de um ataque com sucesso e mensurar o impacto sobre a produtividade da empresa e a continuidade dos negócios. d) Classificar as ameaças O uso de um esquema e/ou modelo de classificação auxilia na categorização das vulnerabilidades e ameaças por seu grau provável de êxito e nível potencial de estrago. O esquema de classificação também deve incluir os ativos alvos e o impacto no negócio destes tipos de ataques. e) Controlar o fluxo de informação - O volume de informação sobre novas vulnerabilidades e ameaças pode facilmente sobrecarregar a rede e as equipes de segurança. As vulnerabilidades de diversos produtos e sistemas operacionais são divulgadas a cada semana e a equipe responsável pela segurança necessita estar informada sobre todas aquelas que possam vir a afetar o ambiente da empresa. 5. O Modelo de Referência da Nuvem Para se compreender as vulnerabilidades de segurança presentes na Computação em Nuvem, é fundamental entender as relações e dependência entre os modelos de implementação e seus serviços. O serviço IaaS é o fundamento de todos os serviços de nuvem, todos os outros modelos de serviços estão construídos sobre sua base. A figura 1 ilustra essa característica por meio do diagrama de Referência da Nuvem, elaborado pela entidade Cloud Security Alliance (CSA, 2010). Da mesma forma como as capacidades são herdadas, na integração entre as camadas, também serão herdadas as questões de segurança da informação e as vulnerabilidades. É importante notar que nem todos os provedores comerciais de nuvem se encaixam perfeitamente nos modelos de serviços em camadas. No entanto, o modelo de referência 3

4 é importante para estabelecer uma relação entre os serviços do mundo real e o framework arquitetônico, bem como a compreensão dos recursos e serviços que exigem análise de segurança (CSA, 2010). Figura 1 Modelo de Referência da Nuvem Fonte: Cloud Security Alliance, 2010 O serviço de IaaS inclui todos os recursos da pilha de infraestrutura desde as instalações até as plataformas de hardware que nela residem. Ela incorpora a capacidade de abstrair os recursos (ou não), bem como oferecer conectividade física e lógica a esses recursos. O serviço fornece ainda, um conjunto de APIs (Applications Programming Interface) que permitem a gestão e outras formas de interação com a infraestrutura por parte dos consumidores. Logo acima e acrescentada uma camada adicional de integração, onde funciona o serviço PaaS, com frameworks de desenvolvimento de aplicativos, recursos de middleware e funções como banco de dados, mensagens e filas, o que permite aos desenvolvedores criarem aplicativos para a plataforma cujas linguagens de programação e ferramentas são suportadas pela pilha.o serviço SaaS por sua vez, é construído sobre as pilhas IaaS e PaaS, e fornece um ambiente operacional auto-contido usado para entregar todos os recursos do usuário, incluindo o conteúdo, a sua apresentação, as aplicações e as capacidades de gestão. Consequentemente deve ficar claro que existem importantes compensações de cada modelo em termos das funcionalidades integradas, complexidade versus abertura (extensibilidade), e segurança. As compensações entre os três modelos de implantação da nuvem incluem: a) O serviço SaaS oferece a funcionalidade mais integrada, construída diretamente baseada na oferta, com a menor extensibilidade do consumidor, e um nível relativamente elevado de segurança integrada (pelo menos o fornecedor assume a responsabilidade pela segurança). b) O serviço PaaS visa permitir que os desenvolvedores criem seus próprios aplicativos em cima da plataforma. Como resultado, ela tende a ser mais extensível que o SaaS, às custas de funcionalidades previamente disponibilizadas aos clientes (NIST, 2010). Esta troca se estende às características e capacidades de segurança, onde as capacidades embutidas são menos completas, mas há maior flexibilidade para adicionar uma a camada de segurança extra. c) O serviço IaaS oferece pouca ou nenhuma característica típica de aplicações, mas enorme extensibilidade (CSA, 2010). Isso geralmente significa menos recursos e funcionalidades integradas de segurança além de proteger a própria infraestrutura. Este modelo requer que os sistemas operacionais, aplicativos e o conteúdo possam ser gerenciados e protegidos pelo consumidor da nuvem. Uma conclusão fundamental sobre a arquitetura de segurança é que quanto mais baixo na pilha o prestador de serviços de nuvem parar, mais recursos de segurança e gestão os consumidores terão a responsabilidade de implementar e gerenciar por si próprios. No caso do serviço SaaS, isso significa que os níveis de serviço, segurança, governança, conformidade, e as expectativas de responsabilidade do prestador de serviço estão estipuladas, gerenciadas e exigidas contratualmente. No caso dos serviços de PaaS ou IaaS é de responsabilidade dos administradores de sistema do cliente gerenciar eficazmente o mesmo, com alguma compensação esperada pelo fornecedor ao proteger a plataforma e componentes de infraestrutura subjacentes que garantam o básico em termos de disponibilidade e segurança dos serviços. Deve ficar claro em qualquer caso que se pode atribuir / transferir a responsabilidade, mas não necessariamente a responsabilidade final Aspectos específicos da segurança em IaaS No modelo de arquitetura da Computação em Nuvem, o nível IaaS serve de base para os demais modelos de fornecimento de serviço (PaaS e SaaS), sendo que a falta de segurança nesse nível certamente afetará os modelos construídos sobre a mesma. O uso da virtualização, por exemplo, permite que os provedores de Computação em Nuvem maximizem a utilização do hardware, comutando várias VMs (Virtual Machine) de consumidores em uma mesma infraestrutura física (RISTENPART et. al. 2009, DAWOUD et. al. 2010). Essa abordagem pode introduzir vulnerabilidades, pois geralmente executa-se a multilocação (multi-tenancy) comutação das máquinas 4

5 virtuais de consumidores distintos sobre o mesmo hardware. Outro ponto importante é o fato de os fornecedores de IaaS prestarem serviços compartilhando uma mesma infraestrutura física. Porém, componentes físicos do hardware como a memória cache on die da CPU não foram projetados para oferecer propriedades de isolamento para uma arquitetura com vários usuários (multi-tenant multi-inquilinos). Tal vulnerabilidade foi mapeada como Falta de Isolamento de Recursos (ENISA, 2009). Todo o processo de implementação, instalação e configuração do ambiente de nuvem deve seguir boas práticas de segurança, sendo que após essa fase o ambiente deve ser monitorado visando detectar mudanças ou atividades não autorizadas. Modelos de segurança para a camada de IaaS podem ser utilizados como um guia para avaliar e reforçar a segurança do ambiente (DAWOUD et. al. 2010), mas para isso é necessário o mapeamento das vulnerabilidades inerentes ao modelo. 6. Taxonomia das Vulnerabilidades em ambientes IaaS Considerando o cenário relacionado à segurança da informação no modelo de entrega de serviço IaaS, as comunidades, científica e empresarial, uniram-se em busca de desenvolver padrões que permitam que as empresas possam integrar, seguramente, serviços de Computação em Nuvem de diferentes fornecedores e ainda ter a garantia de que seus dados ficarão seguros. Como parte dessa iniciativa a European Network and Information Security Agency (ENISA, 2009) publicou um estudo sobre a avaliação dos riscos de segurança e benefícios do uso da Computação em Nuvem (ENISA, 2009). O documento fornece uma visão sistêmica não só relacionada ao nível de risco, mas também arrola uma série de vulnerabilidades passíveis de serem exploradas, configurando assim um cenário de incidentes 1 na Nuvem. A entidade supracitada mantém ainda um inventário das bases de dados, e dos órgãos que as administram, sobre vulnerabilidades, descobertas, em ambientes computacionais. As informações mantidas nessas bases de dados objetivam prover aos usuários a melhoria nos controles e contramedidas de segurança, antes que uma ameaça se concretize. Dada a incerteza associada aos ativos da informação na Nuvem e às vulnerabilidades a eles relacionadas, várias ferramentas têm sido utilizadas para o mapeamento dos diferentes elementos da informação, na construção dos conjuntos de vulnerabilidades associadas a cada um desses ativos. Com o intuito de prover uma solução a essa questão, a taxonomia apresentada na figura 2, foi concebida baseando-se nos levantamentos das vulnerabilidades mapeadas pela ENISA (ENISA, 2009) e pela norma ABNT NBR ISO/IEC (ISO 27005, 2008). 1 A probabilidade de uma ameaça explorar a vulnerabilidade presente no sistema (ENISA, 2009). Figura 2 Taxonomia das Vulnerabilidades em IaaS Na abordagem para classificação das vulnerabilidades levou-se em consideração fatores importantes e prédeterminados na documentação utilizada como base de conhecimento. Sempre com foco nos critérios de análise de impacto e definição de probabilidade de uma ameaça explorar tal vulnerabilidade. 7. Conclusão As empresas, dependendo do seu ramo de negócio, possuem necessidades distintas e estão sob padrões e regulamentações específicas da natureza de seus negócios. Dessa forma, apresentam abordagens diversas para tratar questões relacionadas à gestão de vulnerabilidades, principalmente na adesão aos modelos de entrega de serviços, recentemente difundidos, como a Computação 5

6 em Nuvem. Nesse contexto, observou-se que as investigações abrangem cenários diferenciados, muito embora os trabalhos ainda sejam raros, se não inexistentes, quando se trata de identificação e classificação (Taxonomia) de vulnerabilidades para aplicação no modelo de serviço IaaS, de modo a proporcionar apoio adequado à tomada de decisão no momento da contratação da nuvem. Dessa forma, o mapeamento dessas vulnerabilidades deve ser definido pela organização para guiar os mais diversos esforços em se adotar, adequadamente, uma metodologia de análise e gestão de riscos de segurança da informação, voltada para a contratação desses serviços. Um dos fatores determinantes para as questões de segurança nessas contratações, está vinculado à criação de mecanismos que possibilitem a identificação de vulnerabilidades no ambiente, os ativos afetados e as medidas de correção / proteção, antes que haja a exploração da falha. A lacuna identificada, e que se pretende preencher, é a de se promover a identificação de vulnerabilidades na Nuvem Pública, além de proporcionar um entendimento comum na denominação dessas, buscando se alcançar o compartilhamento e a interoperabilidade semântica, estabelecendo dessa forma o ecossistema para gestão otimizada das vulnerabilidades na Nuvem. 3. Referências Bibliográficas NEXTGENERATION (Brasil). Intel (Org.). Dialogo TI - Cloud Computing. Disponível em: <www.nextgenerationcenter.com>. Acesso em: 05 mar ARMBRUST, M, Fox, A., Griffith, R., Anthony D. Joseph, Randy Katz, Andy Konwinski, Gunho Lee, David Patterson, Ariel Rabkin, Ion Stoica, and Matei Zaharia - Above the Clouds: A Berkeley View of Cloud Computing UC Berkeley Reliable Adaptive Distributed Systems Laboratory - February 10, ISACA, Emerging Technology Cloud Computing: Business Benefits with Security, Governance and Assurance Perspectives. ISACA, Illions, USA Oct, Disponível em DIKAIAKOS M.D., PALLIS G., KATSAROS D., MEHRA P., VAKALI A., - Cloud Computing: Distributed Internet Computing for IT and Scientific Research, Published by the IEEE Computer Society - p Nicosia, Greece - September/October KAUFMAN, Lori M. et al. Data Security in the World of Cloud Computing: It all Depends. Published by the IEEE Computer and Reliability Societies, Virginia, USA, n., p.61-64, ago KANDUKURI, Balachandra Reddy; V, Ramakrishna Paturi; RAKSHIT, Dr. Atanu. Cloud Security Issues. IEEE International Conference On Services Computing, Pune, India, n., p , September KUROSE, J. F.; ROSS, K.W., Redes de Computadores e a Internet Uma Abordagem Top-Down. 3ª Ed., Pearson Addison Wesley, São Paulo, SP KORZENIOWSKI, Paul. Segurança na Nuvem: Padrões estão sendo trabalhados. Information Week, EUA - 20/11/2009. Disponível em: <http://www.itweb.com.br/noticias>. Acesso em: 01 mar TAURION, Cezar. Cloud Computing: Transformando o Mundo do TI. 1ª Ed., Editora Brasport, Rio de Janeiro, RJ NIST (National Institute of Standards and Technology) - The NIST Definition of Cloud Computing, Version 15, , National Institute of Standards and Technology, Information Technology Laboratory Gaithersburg, Maryland USA. Disponível em: Acesso em 01/03/2010. CSA (Cloud Security Alliance) - Security Guidance for Critical Areas of Focus in Cloud Computing V2.1 Prepared by the Cloud Security Alliance December 2009 ENISA - The European Network and Information Security Agency, Security and Resilience in Governmental Clouds Making an Informed Decisionfits, risks and recommendation for information January Disponível em: < RISTENPART, T., Tromer, E., Shacham, H., e Savage, S. (2009). Hey, you, get off of my cloud: exploring information leakage in third-party compute clouds. Em ACM conference on Computer and communications security, páginas ACM. ABNT Associação Brasileira de Normas Técnicas. Tecnologia da Informação Código de Prática para a Gestão da Segurança da Informação. NBR ISO/IEC 27002: 30/09/2005. ABNT Associação Brasileira de Normas Técnicas. Tecnologia da Informação Técnicas de Segurança Gestão de Riscos de Segurança da Informação. NBR ISO/IEC 27005: 07/08/2008. CASTRO, R. C. C., Pimentel de Sousa, V. L., Segurança em Cloud Computing: Governança e Gerenciamento de Riscos de Segurança, In: III Congresso Tecnológico de TI e Telecom InfoBrasil 2010, Anais Eletrônicos; Fortaleza, CE, Disponível em Seguranca%20em%20Cloud.pdf MARCIANO, J. L. P., 2006, Segurança da Informação Uma Abordagem Social. Tese de Doutorado - Universidade de Brasília, UnB, DF, DAWOUD, W., Potsdam, G., Takouna, I., e Meinel, C. (2010). Infrastructure as a service security: Challenges and solutions. Em 7th International Conference on Informatics and Systems (INFOS). 6

Segurança em Cloud Computing: Governança e Gerenciamento de Riscos de Segurança

Segurança em Cloud Computing: Governança e Gerenciamento de Riscos de Segurança Segurança em Cloud Computing: Governança e Gerenciamento de Riscos de Segurança Rita de C. C. de Castro 1 e Verônica L. Pimentel de Sousa 2 1 Universidade Estadual do Ceará (UECE) - Centro de Ciência e

Leia mais

Artigo. Riscos de Segurança em Cloud Computing Questões de segurança e gestão de riscos. Parte 3

Artigo. Riscos de Segurança em Cloud Computing Questões de segurança e gestão de riscos. Parte 3 Universidade Federal de Santa Catarina UFSC Centro Tecnológico - CTC Departamento de Informática e Estatística - INE Curso Ciências da Computação CCO Disciplina Redes de Computadores I - INE5414 Professor

Leia mais

Cloud Computing: Quando a nuvem pode ser um risco para o negócio. Marco Lima aka Mago Enterprise Technology Specialist

Cloud Computing: Quando a nuvem pode ser um risco para o negócio. Marco Lima aka Mago Enterprise Technology Specialist Cloud Computing: Quando a nuvem pode ser um risco para o negócio Marco Lima aka Mago Enterprise Technology Specialist 05 De onde vem o termo nuvem? Business Servidores SAN WAN SAN LANs Roteador NAS Switch

Leia mais

Computação em Nuvem. Henrique Ruschel, Mariana Susan Zanotto, Wélton Costa da Mota. Especialização em Redes e Segurança de Sistemas 2008/2

Computação em Nuvem. Henrique Ruschel, Mariana Susan Zanotto, Wélton Costa da Mota. Especialização em Redes e Segurança de Sistemas 2008/2 Computação em Nuvem Henrique Ruschel, Mariana Susan Zanotto, Wélton Costa da Mota Especialização em Redes e Segurança de Sistemas 2008/2 Pontifícia Universidade Católica do Paraná Curitiba, Abril de 2010

Leia mais

14/IN01/DSIC/GSIPR 00 30/JAN/12 1/7

14/IN01/DSIC/GSIPR 00 30/JAN/12 1/7 14/IN01/DSIC/GSIPR 00 30/JAN/12 1/7 PRESIDÊNCIA DA REPÚBLICA Gabinete de Segurança Institucional Departamento de Segurança da Informação ORIGEM e Comunicações Departamento de Segurança da Informação e

Leia mais

EXIN Cloud Computing Fundamentos

EXIN Cloud Computing Fundamentos Exame Simulado EXIN Cloud Computing Fundamentos Edição Maio 2013 Copyright 2013 EXIN Todos os direitos reservados. Nenhuma parte desta publicação pode ser publicado, reproduzido, copiado ou armazenada

Leia mais

UMA VISÃO GERAL DA COMPUTAÇÃO EM NUVEM

UMA VISÃO GERAL DA COMPUTAÇÃO EM NUVEM UMA VISÃO GERAL DA COMPUTAÇÃO EM NUVEM Ederson dos Santos Cordeiro de Oliveira 1, Tiago Piperno Bonetti 1, Ricardo Germano 1 ¹Universidade Paranaense (Unipar) Paranavaí PR Brasil edersonlikers@gmail.com,

Leia mais

Segurança nas Nuvens Onde Coloco Meus Dados?

Segurança nas Nuvens Onde Coloco Meus Dados? Segurança nas Nuvens Onde Coloco Meus Dados? Expectativa de 20 minutos Uma abordagem prática e sensata de usar os Serviços em Nuvem de forma segura. Segurança nas Nuvens O que é? Quais as Vantagens das

Leia mais

ARTIGO CIENTÍFICO DE CONCLUSÃO DE CURSO UM ESTUDO SOBRE OS BENEFÍCIOS E OS RISCOS DE SEGURANÇA NA UTILIZAÇÃO DE CLOUD COMPUTING

ARTIGO CIENTÍFICO DE CONCLUSÃO DE CURSO UM ESTUDO SOBRE OS BENEFÍCIOS E OS RISCOS DE SEGURANÇA NA UTILIZAÇÃO DE CLOUD COMPUTING ARTIGO CIENTÍFICO DE CONCLUSÃO DE CURSO 1 UM ESTUDO SOBRE OS BENEFÍCIOS E OS RISCOS DE SEGURANÇA NA UTILIZAÇÃO DE CLOUD COMPUTING Aluno: Fabrício Rodrigues Henriques da Silva Matrícula: 05201186 Professor:

Leia mais

TÍTULO: SEGURANÇA DA INFORMAÇÃO E ESTRUTURA DA SOLUÇÃO DA COMPUTAÇÃO EM NUVEM IMPLANTADA EM UMA EMPRESA DO ESTADO DE SÃO PAULO

TÍTULO: SEGURANÇA DA INFORMAÇÃO E ESTRUTURA DA SOLUÇÃO DA COMPUTAÇÃO EM NUVEM IMPLANTADA EM UMA EMPRESA DO ESTADO DE SÃO PAULO Anais do Conic-Semesp. Volume 1, 2013 - Faculdade Anhanguera de Campinas - Unidade 3. ISSN 2357-8904 TÍTULO: SEGURANÇA DA INFORMAÇÃO E ESTRUTURA DA SOLUÇÃO DA COMPUTAÇÃO EM NUVEM IMPLANTADA EM UMA EMPRESA

Leia mais

Segurança da Informação

Segurança da Informação INF 108 Segurança da Informação Computação em Nuvem Prof. João Henrique Kleinschmidt Introdução Centralização do processamento Surgimento da Teleinformática Década de 60 Execução de programas localmente

Leia mais

Levantamento sobre Computação em Nuvens

Levantamento sobre Computação em Nuvens Levantamento sobre Computação em Nuvens Mozart Lemos de Siqueira Doutor em Ciência da Computação Centro Universitário Ritter dos Reis Sistemas de Informação: Ciência e Tecnologia Aplicadas mozarts@uniritter.edu.br

Leia mais

CLOUD COMPUTING: COMPARANDO COMO O MUNDO ONLINE PODE SUBSTITUIR OS SERVIÇOS TRADICIONAIS

CLOUD COMPUTING: COMPARANDO COMO O MUNDO ONLINE PODE SUBSTITUIR OS SERVIÇOS TRADICIONAIS CLOUD COMPUTING: COMPARANDO COMO O MUNDO ONLINE PODE SUBSTITUIR OS SERVIÇOS TRADICIONAIS João Antônio Bezerra Rodrigues¹, Claudete Werner¹, Gabriel Costa Silva² ¹Universidade Paranaense (Unipar) Paranavaí

Leia mais

Cloud Computing. Eduardo Roloff

Cloud Computing. Eduardo Roloff Cloud Computing Eduardo Roloff Sumário Conceituação Modelos de Serviços Modos de Implantação Oportunidades de Pesquisa Discussão Conceituação Cloud Computing é um modelo que pretende prover computação

Leia mais

Segurança em computação nas nuvens

Segurança em computação nas nuvens Segurança em computação nas nuvens Aluno: Ricardo Dobelin Barros RA: 160105 Prof.: Marco Aurélio Amaral Henriques Universidade Estadual de Campinas - UNICAMP Faculdade de Engenharia Elétrica e de Computação

Leia mais

Universidade Estadual do Ceará - UECE Centro de Ciências Tecnológicas - CCT

Universidade Estadual do Ceará - UECE Centro de Ciências Tecnológicas - CCT MESTRADO PROFISSIONAL EM COMPUTAÇÃO APLICADA MPCOMP Universidade Estadual do Ceará - UECE Centro de Ciências Tecnológicas - CCT Instituto Federal de Educação, Ciência e Tecnologia do Ceará - IFCE Pró-Reitoria

Leia mais

Transformação da Indústria

Transformação da Indústria Conceitos Transformação da Indústria Hoje Cloud Anos 2000 Web Anos 1990 Cliente / Servidor Anos 1970 e 80 Mainframe Novas possibilidades O momento atual do país é favorável para que as empresas passem

Leia mais

Imagem Gustavo Santos. Observe Bombinhas SC.

Imagem Gustavo Santos. Observe Bombinhas SC. Imagem Gustavo Santos. Observe Bombinhas SC. 1 2 1. Uma nova modalidade de prestação de serviços computacionais está em uso desde que a computação em nuvem começou a ser idealizada. As empresas norte-

Leia mais

ADAPTANDO UMA APLICAÇÃO PARA CLOUD: UMA ANÁLISE ENTRE OS ESFORÇOS UTILIZADOS

ADAPTANDO UMA APLICAÇÃO PARA CLOUD: UMA ANÁLISE ENTRE OS ESFORÇOS UTILIZADOS ADAPTANDO UMA APLICAÇÃO PARA CLOUD: UMA ANÁLISE ENTRE OS ESFORÇOS UTILIZADOS Cleverson Nascimento de Mello¹, Claudete Werner¹, Gabriel Costa Silva² ¹Universidade Paranaense (Unipar) Paranavaí PR Brasil

Leia mais

Planejamento Estratégico de TI. Felipe Pontes felipe.pontes@gmail.com

Planejamento Estratégico de TI. Felipe Pontes felipe.pontes@gmail.com Planejamento Estratégico de TI Felipe Pontes felipe.pontes@gmail.com VPN Virtual Private Network Permite acesso aos recursos computacionais da empresa via Internet de forma segura Conexão criptografada

Leia mais

2.1. Nível A (Desempenho Verificado)

2.1. Nível A (Desempenho Verificado) Disciplina: Curso de Tecnologia em Redes de Computadores Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S. Pinheiro AULA 5: Avaliação de Padrões de Segurança de Computadores

Leia mais

A computação na nuvem é um novo modelo de computação que permite ao usuário final acessar uma grande quantidade de aplicações e serviços em qualquer

A computação na nuvem é um novo modelo de computação que permite ao usuário final acessar uma grande quantidade de aplicações e serviços em qualquer A computação na nuvem é um novo modelo de computação que permite ao usuário final acessar uma grande quantidade de aplicações e serviços em qualquer lugar e independente da plataforma, bastando para isso

Leia mais

CONCEITOS E APLICAÇÕES DA COMPUTAÇÃO EM NUVEM

CONCEITOS E APLICAÇÕES DA COMPUTAÇÃO EM NUVEM CONCEITOS E APLICAÇÕES DA COMPUTAÇÃO EM NUVEM Rogério Schueroff Vandresen¹, Willian Barbosa Magalhães¹ ¹Universidade Paranaense(UNIPAR) Paranavaí-PR-Brasil rogeriovandresen@gmail.com, wmagalhaes@unipar.br

Leia mais

ANÁLISE COMPARATIVA DE API S PARA PORTABILIDADE EM NUVEM

ANÁLISE COMPARATIVA DE API S PARA PORTABILIDADE EM NUVEM ANÁLISE COMPARATIVA DE API S PARA PORTABILIDADE EM NUVEM Ana Paula Cristina Ehlke Carrion 1, Tiago Volpato 1, Claudete Werner 1, Ricardo de Melo Germano 1, Gabriel Costa Silva 2 1 Universidade Paranaense

Leia mais

Computação em Nuvem & OpenStack

Computação em Nuvem & OpenStack Computação em Nuvem & OpenStack Grupo de Pesquisa em Software e Hardware Livre Ação Computação em Nuvem: Charles Christian Miers André Rover de Campos Glauber Cassiano Batista Joinville Roteiro Definições

Leia mais

Gerenciamento e Interoperabilidade de Redes

Gerenciamento e Interoperabilidade de Redes EN-3610 Gerenciamento e Interoperabilidade de Redes Computação em Nuvem Introdução Centralização do processamento Surgimento da Teleinformática Década de 60 Execução de programas localmente Computadores

Leia mais

monitoramento unificado

monitoramento unificado DOCUMENTAÇÃO TÉCNICA monitoramento unificado uma perspectiva de negócios agility made possible sumário resumo executivo 3 Introdução 3 Seção 1: ambientes de computação emergentes atuais 4 Seção 2: desafios

Leia mais

Sistema IBM PureApplication

Sistema IBM PureApplication Sistema IBM PureApplication Sistema IBM PureApplication Sistemas de plataforma de aplicativos com conhecimento integrado 2 Sistema IBM PureApplication A TI está vindo para o centro estratégico dos negócios

Leia mais

23/05/12. Computação em Nuvem. Computação em nuvem: gerenciamento de dados. Computação em Nuvem - Características principais

23/05/12. Computação em Nuvem. Computação em nuvem: gerenciamento de dados. Computação em Nuvem - Características principais Computação em Nuvem Computação em nuvem: gerenciamento de dados Computação em nuvem (Cloud Computing) é uma tendência recente de tecnologia cujo objetivo é proporcionar serviços de Tecnologia da Informação

Leia mais

COMPUTAÇÃO EM NUVEM: UM FUTURO PRESENTE

COMPUTAÇÃO EM NUVEM: UM FUTURO PRESENTE COMPUTAÇÃO EM NUVEM: UM FUTURO PRESENTE Andressa T.R. Fenilli 1, Késsia R.C.Marchi 1 1 Universidade Paranaense (UNIPAR) Paranavaí PR Brasil andressa.trf@gmail.com, kessia@unipar.br Resumo. Computação em

Leia mais

UMA PROPOSTA PARA COMPARAÇÃO DE PROVEDORES DE COMPUTAÇÃO EM NUVEM DESDE UMA PERSPECTIVA DE INTEGRAÇÃO DE APLICAÇÕES 1

UMA PROPOSTA PARA COMPARAÇÃO DE PROVEDORES DE COMPUTAÇÃO EM NUVEM DESDE UMA PERSPECTIVA DE INTEGRAÇÃO DE APLICAÇÕES 1 UMA PROPOSTA PARA COMPARAÇÃO DE PROVEDORES DE COMPUTAÇÃO EM NUVEM DESDE UMA PERSPECTIVA DE INTEGRAÇÃO DE APLICAÇÕES 1 Igor G. Haugg 2, Rafael Z. Frantz 3, Fabricia Roos-Frantz 4, Sandro Sawicki 5. 1 Pesquisa

Leia mais

Estratégias para avaliação da segurança da computação em nuvens

Estratégias para avaliação da segurança da computação em nuvens Academia de Tecnologia da IBM White paper de liderança de pensamento Novembro de 2010 Estratégias para avaliação da segurança da computação em nuvens 2 Proteção da nuvem: do desenvolvimento da estratégia

Leia mais

Arquitetura e Sistema de Monitoramento para

Arquitetura e Sistema de Monitoramento para Arquitetura e Sistema de Monitoramento para 1 Computação em Nuvem Privada Mestranda: Shirlei A. de Chaves Orientador: Prof. Dr. Carlos Becker Westphall Colaborador: Rafael B. Uriarte Introdução Computação

Leia mais

Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2

Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2 Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2 Aula 1 Conceitos da Computação em Nuvem A computação em nuvem ou cloud computing

Leia mais

ANÁLISE COMPARATIVA DE PLATAFORMAS DE COMPUTAÇÃO EM NUVEM

ANÁLISE COMPARATIVA DE PLATAFORMAS DE COMPUTAÇÃO EM NUVEM ANÁLISE COMPARATIVA DE PLATAFORMAS DE COMPUTAÇÃO EM NUVEM Igor dos Passos Granado¹, Ricardo de Melo Germano¹, Claudete Werner¹, Gabriel Costa Silva² ¹Universidade Paranaense (Unipar) Paranavai PR Brasil

Leia mais

Faculdade Integrada do Ceará FIC Graduação em Redes de Computadores

Faculdade Integrada do Ceará FIC Graduação em Redes de Computadores Faculdade Integrada do Ceará FIC Graduação em Redes de Computadores Disciplina - Sistemas Distribuídos Prof. Andrey Halysson Lima Barbosa Aula 12 Computação em Nuvem Sumário Introdução Arquitetura Provedores

Leia mais

Automatizando o Data Center

Automatizando o Data Center Este artigo examina uma arquitetura alternativa que suporte a automação do data center e o provisionamento dinâmico sem a virtualização do sistema operacional. por Lori MacVittie Gerente Técnico de Marketing,

Leia mais

GESTÃO DE T.I. COBIT. José Luís Padovan jlpadovan@gmail.com

GESTÃO DE T.I. COBIT. José Luís Padovan jlpadovan@gmail.com GESTÃO DE T.I. COBIT José Luís Padovan jlpadovan@gmail.com COBIT Control Objectives for Information and Related Technology Copyright 1996, 1998, 2000 Information Systems Audit and Control Foundation. Information

Leia mais

Acelere a sua jornada à nuvem

Acelere a sua jornada à nuvem Boletim técnico Acelere a sua jornada à nuvem Arquitetura de nuvem convergente da HP Índice Uma nova computação para a empresa... 2 Evolua a sua estratégia de TI para incluir serviços da nuvem... 2 A nova

Leia mais

Alinhando ABNT-NBR-ISO/IEC 17799 e 27001 para a Administração Pública -USP

Alinhando ABNT-NBR-ISO/IEC 17799 e 27001 para a Administração Pública -USP Alinhando ABNT-NBR-ISO/IEC 17799 e 27001 para a Administração Pública -USP César Augusto Asciutti Agência USP de Inovação, São Paulo (SP), 3091-2933, asciutti@usp.br Resumo Este artigo apresenta uma breve

Leia mais

Miguel Tavares (1) Jorge Gustavo Rocha (2)

Miguel Tavares (1) Jorge Gustavo Rocha (2) Apenas Comunicação Oral X Apenas Poster Comunicação Oral ou Poster (Assinalar com X a opção de submissão desejada) A ADMINISTRAÇÃO LOCAL NA CLOUD: UMA TRANSIÇÃO INEVITÁVEL Miguel Tavares (1) Jorge Gustavo

Leia mais

SOLUÇÕES DE RESILIÊNCIA E SEGURANÇA

SOLUÇÕES DE RESILIÊNCIA E SEGURANÇA SERVIÇO DE RESPOSTA A INCIDENTES D Solução de segurança que fornece orientações para o efetivo controle ou correção de ataques externos causados por vulnerabilidades encontradas no ambiente do cliente.

Leia mais

Segurança e Computação em Nuvem

Segurança e Computação em Nuvem Instituto de Educação Tecnológica Pós-graduação Gestão e Tecnologia da Informação - Turma nº 25 09 de abril de 2015 Segurança e Computação em Nuvem Jean Poinho Malard Coordenador em Tecnologia da Informação

Leia mais

O MUNDO DA COMPUTAÇÃO MOVEL NA NUVEM O QUE É COMPUTAÇÃO MÓVEL NA NUVEM?

O MUNDO DA COMPUTAÇÃO MOVEL NA NUVEM O QUE É COMPUTAÇÃO MÓVEL NA NUVEM? O MUNDO DA COMPUTAÇÃO MOVEL NA NUVEM Sempre ouvimos falar da computação na nuvem, mas muitas vezes não sabemos o que implica quais são suas vantagens e suas desvantagens, e ainda mais na computação móvel

Leia mais

COMPUTAÇÃO EM NUVEM. Michele Marques Costa 1,2, Julio César2 ¹Universidade paranaense (Unipar)

COMPUTAÇÃO EM NUVEM. Michele Marques Costa 1,2, Julio César2 ¹Universidade paranaense (Unipar) COMPUTAÇÃO EM NUVEM Michele Marques Costa 1,2, Julio César2 ¹Universidade paranaense (Unipar) Paranavaí PR Brasil Mih_nai@hotmail.com juliocesar@unipar.br Resumo. Este artigo contém a definição e citação

Leia mais

Acelere o valor da computação em nuvem com a IBM

Acelere o valor da computação em nuvem com a IBM Acelere o valor da computação em nuvem com a IBM Obtenha soluções em nuvem comprovadas para as suas prioridades mais urgentes Destaques da solução Saiba sobre os benefícios mais comuns de implementações

Leia mais

Computação em Nuvem: Riscos e Vulnerabilidades

Computação em Nuvem: Riscos e Vulnerabilidades Computação em Nuvem: Riscos e Vulnerabilidades Bruno Sanchez Lombardero Faculdade Impacta de Tecnologia São Paulo Brasil bruno.lombardero@gmail.com Resumo: Computação em nuvem é um assunto que vem surgindo

Leia mais

gerenciando o desempenho de serviços em uma empresa conectada na nuvem CA Business Service Insight Julho de 2011

gerenciando o desempenho de serviços em uma empresa conectada na nuvem CA Business Service Insight Julho de 2011 gerenciando o desempenho de serviços em uma empresa conectada na nuvem CA Business Service Insight Julho de 2011 a computação na nuvem está presente em todos os lugares e está crescendo 72% das empresas

Leia mais

Fernando Seabra Chirigati. Universidade Federal do Rio de Janeiro EEL879 - Redes de Computadores II Professores Luís Henrique Costa e Otto Duarte

Fernando Seabra Chirigati. Universidade Federal do Rio de Janeiro EEL879 - Redes de Computadores II Professores Luís Henrique Costa e Otto Duarte Fernando Seabra Chirigati Universidade Federal do Rio de Janeiro EEL879 - Redes de Computadores II Professores Luís Henrique Costa e Otto Duarte Introdução Grid x Nuvem Componentes Arquitetura Vantagens

Leia mais

CLOUD COMPUTING. Gustavo Matos Rodrigues 1 Leandro Panatta Vissentini 1 Sandy Júnior Sagiorato 1 Victor Daniel Scandolara 1 Eva Lourdes Pires 2

CLOUD COMPUTING. Gustavo Matos Rodrigues 1 Leandro Panatta Vissentini 1 Sandy Júnior Sagiorato 1 Victor Daniel Scandolara 1 Eva Lourdes Pires 2 CLOUD COMPUTING Gustavo Matos Rodrigues 1 Leandro Panatta Vissentini 1 Sandy Júnior Sagiorato 1 Victor Daniel Scandolara 1 Eva Lourdes Pires 2 Resumo: Este artigo tem como objetivo falar da computação

Leia mais

Políticas de Segurança da Informação. Aécio Costa

Políticas de Segurança da Informação. Aécio Costa Aécio Costa A segurança da informação é obtida a partir da implementação de um conjunto de controles adequados, incluindo políticas, processos, procedimentos, estruturas organizacionais e funções de software

Leia mais

a identidade como o novo perímetro: adotando a nuvem, a plataforma móvel e a mídia social com segurança agility made possible

a identidade como o novo perímetro: adotando a nuvem, a plataforma móvel e a mídia social com segurança agility made possible a identidade como o novo perímetro: adotando a nuvem, a plataforma móvel e a mídia social com segurança agility made possible A transformação da TI e as identidades em evolução Diversas tendências da tecnologia,

Leia mais

Computação em Nuvens: Contribuição para a Sustentabilidade Econômica e Ecológica

Computação em Nuvens: Contribuição para a Sustentabilidade Econômica e Ecológica Computação em Nuvens: Contribuição para a Sustentabilidade Econômica e Ecológica Beatriz Duarte Lima de Araujo 1, Victor Mota R. Monteiro Cavalcante 1 1 Departamento de Telemática Instituto Federal de

Leia mais

Cloud Computing O novo paradigma de Custeio. Anderson Baldin Figueiredo Consultor

Cloud Computing O novo paradigma de Custeio. Anderson Baldin Figueiredo Consultor Cloud Computing O novo paradigma de Custeio Anderson Baldin Figueiredo Consultor O momento da 3ª. Plataforma $$$$$ $ Conceituando Cloud Computing Mas o que significa cloud computing mesmo? Cloud = Evolução

Leia mais

TRIBUTAÇÃO NA NUVEM. Tax Friday 21 de outubro de 2011 AMCHAM - RJ

TRIBUTAÇÃO NA NUVEM. Tax Friday 21 de outubro de 2011 AMCHAM - RJ TRIBUTAÇÃO NA NUVEM Tax Friday 21 de outubro de 2011 AMCHAM - RJ PROGRAMA 1. INTRODUÇÃO À COMPUTAÇÃO EM NUVEM CONCEITOS APLICÁVEIS 2. PRINCIPAIS OPERAÇÕES E ASPECTOS TRIBUTÁRIOS POLÊMICOS INTRODUÇÃO À

Leia mais

Computação em Nuvem (Cloud Computing)

Computação em Nuvem (Cloud Computing) Computação em Nuvem (Cloud Computing) Prof. Ricardo J. Rabelo UFSC Universidade Federal de Santa Catarina DAS Departamento de Automação e Sistemas Introdução Os modelos ASP e SaaS têm sido hoje usados

Leia mais

Forneça a próxima onda de inovações empresariais com o Open Network Environment

Forneça a próxima onda de inovações empresariais com o Open Network Environment Visão geral da solução Forneça a próxima onda de inovações empresariais com o Open Network Environment Visão geral À medida que tecnologias como nuvem, mobilidade, mídias sociais e vídeo assumem papéis

Leia mais

Entendendo as camadas do cloud computing: Iaas, Paas e SaaS

Entendendo as camadas do cloud computing: Iaas, Paas e SaaS + segurança + economia + liberdade + disponibilidade + sustentabilidade + flexibilidade Entendendo as camadas do cloud computing: Iaas, Paas e SaaS As camadas da nuvem Nossa missão com este white paper

Leia mais

Aula 01 Introdução à Gestão da Segurança da Informação. Prof. Leonardo Lemes Fagundes

Aula 01 Introdução à Gestão da Segurança da Informação. Prof. Leonardo Lemes Fagundes Aula 01 Introdução à Gestão da Segurança da Informação Prof. Leonardo Lemes Fagundes Você vê algumas informações e a maneira como as coisas são formuladas, e então começa a ter alguma compreensão da empresa

Leia mais

O que é Cloud Computing (Computação nas Nuvens)?

O que é Cloud Computing (Computação nas Nuvens)? O que é Cloud Computing (Computação nas Nuvens)? Introdução A denominação Cloud Computing chegou aos ouvidos de muita gente em 2008, mas tudo indica que ouviremos esse termo ainda por um bom tempo. Também

Leia mais

Estratégias em Tecnologia da Informação

Estratégias em Tecnologia da Informação Estratégias em Tecnologia da Informação Capítulo 08 Alternativas de Investimento em TI Fábricas de software, Softwarehouses, Virtualização, Computação em Nuvem Datacenter Material de apoio 2 Esclarecimentos

Leia mais

Uso de Computação em Nuvem no SISP

Uso de Computação em Nuvem no SISP Uso de Computação em Nuvem no SISP STI-MP Brasília, 19 de abril de 2016 Computação em Nuvem O que é: Um modelo que permite acesso pela rede de forma onipresente, conveniente e sob demanda a um conjunto

Leia mais

Por Antonio Couto. Autor: Antonio Couto Enterprise Architect

Por Antonio Couto. Autor: Antonio Couto Enterprise Architect Cloud Computing e HP Converged Infrastructure Para fazer uso de uma private cloud, é necessário crescer em maturidade na direção de uma infraestrutura convergente. Por Antonio Couto O que é Cloud Computing?

Leia mais

Soluções IBM SmartCloud. 2014 IBM Corporation

Soluções IBM SmartCloud. 2014 IBM Corporation Soluções IBM SmartCloud Estratégia de Cloud Computing da IBM Business Process as a Service Software as a Service Platform as a Service Infrastructure as a Service Design Deploy Consume Tecnologias para

Leia mais

Contrato de Suporte End.: Telefones:

Contrato de Suporte End.: Telefones: Contrato de Suporte Contrato de Suporte Desafios das empresas no que se refere à infraestrutura de TI Possuir uma infraestrutura de TI que atenda as necessidades da empresa Obter disponibilidade dos recursos

Leia mais

NUVEM HÍBRIDA: DEIXE AS PREOCUPAÇÕES COM SEGURANÇA NO PASSADO.

NUVEM HÍBRIDA: DEIXE AS PREOCUPAÇÕES COM SEGURANÇA NO PASSADO. NUVEM HÍBRIDA: DEIXE AS PREOCUPAÇÕES COM SEGURANÇA NO PASSADO. Muitas empresas brasileiras estão interessadas nas vantagens proporcionadas pela computação em nuvem, como flexibilidade, agilidade e escalabilidade,

Leia mais

Cloud Computing. Edy Hayashida E-mail: edy.hayashida@uol.com.br

Cloud Computing. Edy Hayashida E-mail: edy.hayashida@uol.com.br Cloud Computing Edy Hayashida E-mail: edy.hayashida@uol.com.br Facebook 750 milhões de usuários 42% de todos os usuários do Facebook estão localizado na América, 27% na Ásia e 25% na Europa 4% na África

Leia mais

CLOUD COMPUTING NAS EMPRESAS: NUVEM PÚBLICA OU NUVEM PRIVADA? nubeliu.com

CLOUD COMPUTING NAS EMPRESAS: NUVEM PÚBLICA OU NUVEM PRIVADA? nubeliu.com CLOUD COMPUTING NAS EMPRESAS: NUVEM PÚBLICA OU NUVEM PRIVADA? nubeliu.com SUMÁRIO Introdução... 4 Nuvem pública: quando ela é ideal... 9 Nuvem privada: quando utilizá-la... 12 Alternativas de sistemas

Leia mais

Cloud Computing: Estou nas nuvens ou estou voando?

Cloud Computing: Estou nas nuvens ou estou voando? Cloud Computing: Estou nas nuvens ou estou voando? Rostand Costa Laboratório de Aplicações de Vídeo Digital - LAVID 1 Fonte: http://www.free-pictures-photos.com Quem já usou Cloud Computing? 2 Quem já

Leia mais

Soluções de Segurança IBM

Soluções de Segurança IBM Soluções de Segurança IBM Security Framework As organizações frequentemente adotam uma abordagem orientada à tecnologia para a segurança. Porém, proteger só a tecnologia não oferece proteção para os processos

Leia mais

GERENCIAMENTO ESTRATÉGICO DE SEGURANÇA DA INFORMAÇÃO

GERENCIAMENTO ESTRATÉGICO DE SEGURANÇA DA INFORMAÇÃO 1 GERENCIAMENTO ESTRATÉGICO DE SEGURANÇA DA INFORMAÇÃO RESUMO DO ARTIGO Este artigo se propõe a apresentar uma panorâmica do uso da Segurança da Informação e sua importância como diferencial competitivo

Leia mais

Análise de Risco em Ambientes Corporativos na Área de Tecnologia da Informação

Análise de Risco em Ambientes Corporativos na Área de Tecnologia da Informação Análise de Risco em Ambientes Corporativos na Área de Tecnologia da Informação RESUMO Um tema que vem sendo muito discutido é a governança em TI (Tecnologia da informação), no entanto existem muitos métodos

Leia mais

SOLUÇÕES AMBIENTE SEGURO SEUS NEGÓCIOS DEPENDEM DISSO!

SOLUÇÕES AMBIENTE SEGURO SEUS NEGÓCIOS DEPENDEM DISSO! SOLUÇÕES AMBIENTE SEGURO SEUS NEGÓCIOS DEPENDEM DISSO! O ambiente de Tecnologia da Informação (TI) vem se tornando cada vez mais complexo, qualquer alteração ou configuração incorreta pode torná-lo vulnerável

Leia mais

UMA INTRODUÇÃO SIGNIFICATIVA SOBRE COMPUTAÇÃO NAS NUVENS (CLOUD COMPUTING)

UMA INTRODUÇÃO SIGNIFICATIVA SOBRE COMPUTAÇÃO NAS NUVENS (CLOUD COMPUTING) UMA INTRODUÇÃO SIGNIFICATIVA SOBRE COMPUTAÇÃO NAS NUVENS (CLOUD COMPUTING) Thiago Batista de Oliveira¹, Júlio César Pereira¹ ¹Universidade Paranaense (Unipar) Paranavaí PR Brasil thiagoolyveira@gmail.com,juliocesarp@unipar.br

Leia mais

O ecossistema em que se figura a segurança da informação

O ecossistema em que se figura a segurança da informação O ecossistema em que se figura a segurança da informação Você já estudou o conceito de segurança da informação antes, mas, para contextualizar o tratamento de incidentes, precisamos revisar alguns tópicos

Leia mais

TRIBUTAÇÃO NAS NUVENS Uma Regulação em Debate

TRIBUTAÇÃO NAS NUVENS Uma Regulação em Debate TRIBUTAÇÃO NAS NUVENS Uma Regulação em Debate Workshop Divisão Tributária 18.04.2013 CIESP - CAMPINAS PROGRAMA 1. BREVE INTRODUÇÃO À COMPUTAÇÃO EM NUVEM 2. PRINCIPAIS OPERAÇÕES E ASPECTOS TRIBUTÁRIOS POLÊMICOS

Leia mais

SUMÁRIO. Sistemas a serem considerados na construção de data centers. A gestão do projeto e a integração dos fornecedores

SUMÁRIO. Sistemas a serem considerados na construção de data centers. A gestão do projeto e a integração dos fornecedores REPORT 04 e fevereiro de 2013 INFRAESTRUTURA FÍSICA E DATA CENTERS SUMÁRIO Introdução O que são data centers Padrões construtivos para data centers Sistemas a serem considerados na construção de data centers

Leia mais

Março/2005 Prof. João Bosco M. Sobral

Março/2005 Prof. João Bosco M. Sobral Plano de Ensino Introdução à Segurança da Informação Princípios de Criptografia Segurança de Redes Segurança de Sistemas Símbolos: S 1, S 2,..., S n Um símbolo é um sinal (algo que tem um caráter indicador)

Leia mais

O que é Cloud Computing?

O que é Cloud Computing? O que é Cloud Computing? Referência The Economics Of The Cloud, Microsoft, Nov. 2010 Virtualização, Brasport, Manoel Veras, Fev. 2011. 2 Arquitetura de TI A arquitetura de TI é um mapa ou plano de alto

Leia mais

Soluções em Mobilidade

Soluções em Mobilidade Soluções em Mobilidade Soluções em Mobilidade Desafios das empresas no que se refere a mobilidade em TI Acesso aos dados e recursos de TI da empresa estando fora do escritório, em qualquer lugar conectado

Leia mais

Computação em Grid e em Nuvem

Computação em Grid e em Nuvem Computação em Grid e em Nuvem Computação em Nuvem Molos 1 Definição Um grid computacional é uma coleção recursos computacionais e comunicação utilizados para execução aplicações Usuário vê o grid como

Leia mais

otimizando níveis de serviço em implantações na nuvem pública

otimizando níveis de serviço em implantações na nuvem pública DOCUMENTAÇÃO TÉCNICA otimizando níveis de serviço em implantações na nuvem pública chaves para o gerenciamento de serviços efetivo agility made possible sumário resumo executivo 3 Introdução: modelos de

Leia mais

CLOUD COMPUTING PEDRO MORHY BORGES LEAL. MAC0412 - Organização de Computadores Prof. Alfredo Goldman 7 de dezembro de 2010

CLOUD COMPUTING PEDRO MORHY BORGES LEAL. MAC0412 - Organização de Computadores Prof. Alfredo Goldman 7 de dezembro de 2010 CLOUD COMPUTING PEDRO MORHY BORGES LEAL MAC0412 - Organização de Computadores Prof. Alfredo Goldman 7 de dezembro de 2010 0 CLOUD COMPUTING 1 1. Introdução Com o grande avanço da tecnologia de processadores,

Leia mais

Governança de TI: O que é COBIT?

Governança de TI: O que é COBIT? Governança de TI: O que é COBIT? Agenda Governança de TI Metodologia COBIT Relacionamento do COBIT com os modelos de melhores práticas Governança de TI em 2006 Estudo de Caso Referências Governança de

Leia mais

UNIVERSIDADE FEDERAL DE PERNAMBUCO CENTRO DE INFORMÁTICA GRADUAÇÃO EM SISTEMAS DE INFORMAÇÃO 2016.1

UNIVERSIDADE FEDERAL DE PERNAMBUCO CENTRO DE INFORMÁTICA GRADUAÇÃO EM SISTEMAS DE INFORMAÇÃO 2016.1 UNIVERSIDADE FEDERAL DE PERNAMBUCO CENTRO DE INFORMÁTICA GRADUAÇÃO EM SISTEMAS DE INFORMAÇÃO 2016.1 UM ESTUDO SOBRE O USO DA TECNOLOGIA BLOCKCHAIN EM INFRAESTRUTURAS E SERVIÇOS DE ARMAZENAMENTO BASEADOS

Leia mais

agility made possible

agility made possible RESUMO DA SOLUÇÃO Gerenciamento da infraestrutura convergente da CA Technologies Como posso fornecer serviços inovadores ao cliente com uma infraestrutura cada vez mais complexa e convergente? E com gerenciamento

Leia mais

SISTEMAS DISTRIBUÍDOS

SISTEMAS DISTRIBUÍDOS SISTEMAS DISTRIBUÍDOS Cluster, Grid e computação em nuvem Slide 8 Nielsen C. Damasceno Introdução Inicialmente, os ambientes distribuídos eram formados através de um cluster. Com o avanço das tecnologias

Leia mais

Cloud Computing. Andrêza Leite. andreza.lba@gmail.com

Cloud Computing. Andrêza Leite. andreza.lba@gmail.com Cloud Computing Andrêza Leite andreza.lba@gmail.com Roteiro O que é cloud computing? Classificação O que está 'por traz' da cloud? Exemplos Como montar a sua? O que é cloud computing? Cloud Computing O

Leia mais

Anais do Conic-Semesp. Volume 1, 2013 - Faculdade Anhanguera de Campinas - Unidade 3. ISSN 2357-8904

Anais do Conic-Semesp. Volume 1, 2013 - Faculdade Anhanguera de Campinas - Unidade 3. ISSN 2357-8904 Anais do Conic-Semesp. Volume 1, 2013 - Faculdade Anhanguera de Campinas - Unidade 3. ISSN 2357-8904 TÍTULO: SUSTENTABILIDADE EM COMPUTAÇÃO EM NUVEM: IMPLANTAÇÃO DE UMA INFRAESTRUTURA EUCALYPTUS E DESENVOLVIMENTO

Leia mais

Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2

Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2 Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2 Aula 3 Virtualização de Sistemas 1. Conceito Virtualização pode ser definida

Leia mais

CobiT 4.01 OBJETIVOS DE CONTROLE PARA INFORMAÇÃO E TECNOLOGIAS RELACIONADAS

CobiT 4.01 OBJETIVOS DE CONTROLE PARA INFORMAÇÃO E TECNOLOGIAS RELACIONADAS CobiT 4.01 OBJETIVOS DE CONTROLE PARA INFORMAÇÃO E TECNOLOGIAS RELACIONADAS METODOLOGIA DE AUDITORIA PARA AVALIAÇÃO DE CONTROLES E CUMPRIMENTO DE PROCESSOS DE TI NARDON, NASI AUDITORES E CONSULTORES CobiT

Leia mais

Gestão em Sistemas de Informação. Profa.: Me. Christiane Zim Zapelini E-mail: christianezapelini@nwk.edu.br

Gestão em Sistemas de Informação. Profa.: Me. Christiane Zim Zapelini E-mail: christianezapelini@nwk.edu.br Gestão em Sistemas de Informação Profa.: Me. Christiane Zim Zapelini E-mail: christianezapelini@nwk.edu.br Gestão em Sistemas de Informação Cloud Computing (Computação nas Nuvens) 2 Cloud Computing Vocês

Leia mais

Por que utilizar o modelo ITIL

Por que utilizar o modelo ITIL Por que utilizar o modelo ITIL... O que não é definido não pode ser controlado... O que não é controlado não pode ser medido... O que não é medido não pode ser melhorado Empregado para definir, controlar,

Leia mais

CLOUD. tendências CLOUD. entendendo e contratando assertivamente. Agosto/2012 INFORMATIVO TECNOLÓGICO DA PRODESP EDIÇÃO 02

CLOUD. tendências CLOUD. entendendo e contratando assertivamente. Agosto/2012 INFORMATIVO TECNOLÓGICO DA PRODESP EDIÇÃO 02 tendências CLOUD EDIÇÃO 02 Agosto/2012 CLOUD O conceito de nuvem é nebuloso Como uma organização pode contratar assertivamente Serviços em Cloud? Quais são os principais riscos de um contrato de Cloud

Leia mais

Governança de TI com COBIT, ITIL e BSC

Governança de TI com COBIT, ITIL e BSC {aula #2} Parte 1 Governança de TI com melhores práticas COBIT, ITIL e BSC www.etcnologia.com.br Rildo F Santos rildo.santos@etecnologia.com.br twitter: @rildosan (11) 9123-5358 skype: rildo.f.santos (11)

Leia mais

Universidade Federal Fluminense Instituto de Computação Apresentado por: Igor Cesar Gonzalez Ribeiro

Universidade Federal Fluminense Instituto de Computação Apresentado por: Igor Cesar Gonzalez Ribeiro Universidade Federal Fluminense Instituto de Computação Apresentado por: Igor Cesar Gonzalez Ribeiro O US National Institute of Standards and Technology (NIST) define Cloude Computing como tendo as seguintes

Leia mais

UNIESP Ribeirão Preto Curso de Sistemas de Informação

UNIESP Ribeirão Preto Curso de Sistemas de Informação UNIESP Ribeirão Preto Curso de Sistemas de Informação Áreas Temáticas para Trabalho de Conclusão de Curso ( o estudante poderá optar por uma das áreas temáticas sugeridas ou ainda optar por área não contemplada

Leia mais

PODER JUDICIÁRIO. PORTARIA Nº CJF-POR-2015/00104 de 6 de março de 2015

PODER JUDICIÁRIO. PORTARIA Nº CJF-POR-2015/00104 de 6 de março de 2015 PODER JUDICIÁRIO JUSTIÇA FEDERAL CONSELHO DA JUSTIÇA FEDERAL PORTARIA Nº CJF-POR-2015/00104 de 6 de março de 2015 Dispõe sobre a aprovação do documento acessório comum "Política de Segurança para Desenvolvimento,

Leia mais

Segurança da Informação. Prof. Glauco Ruiz glauco.ruiz@uol.com.br

Segurança da Informação. Prof. Glauco Ruiz glauco.ruiz@uol.com.br Segurança da Informação Prof. Glauco Ruiz glauco.ruiz@uol.com.br Segurança da Informação Segurança é importante? Qual o nosso nível de dependência? Quanto tempo podemos ficar sem nossos dados? Quanto tempo

Leia mais

Serviços IBM de Resiliência:

Serviços IBM de Resiliência: Serviços IBM de Resiliência: Sempre disponível, em um mundo sempre conectado Como chegamos até aqui? Dois profissionais de TI estão sofrendo com interrupções de negócios frequentes, os problemas estão

Leia mais