Gestão de Vulnerabilidades em Cloud Computing: Um Cenário da Nuvem Pública

Tamanho: px
Começar a partir da página:

Download "Gestão de Vulnerabilidades em Cloud Computing: Um Cenário da Nuvem Pública"

Transcrição

1 Gestão de Vulnerabilidades em Cloud Computing: Um Cenário da Nuvem Pública Rita de C. C. de Castro 1, 2, Luiza Domingos¹, Glaucivânia Luz¹, Claudio Pereira¹, Marcelo Gomes¹ 1 Instituto Federal de Educação, Ciência e Tecnologia do Ceará (IFCE) Campus Canindé 2 Universidade Estadual do Ceará (UECE) - Centro de Ciência e Tecnologia (CCT) Mestrado Profissional em Computação UECE/IFCE (MPCOMP) {rcacordeiro, luizadomix, claudio.pereira0625, Resumo A Computação em Nuvem (Cloud Computing), assim como toda tecnologia emergente, além de arregimentar vulnerabilidades provenientes de tecnologias que a originou, traz à luz novas vulnerabilidades. O discurso atual sobre as inúmeras questões de segurança na nuvem aumenta a dificuldade, por parte dos gestores de TIC (Tecnologia da Informação e Comunicação), para uma compreensão, bem fundamentada, sobre o real impacto que essas vulnerabilidades poderão causar aos ativos da informação envolvidos na contratação do serviço. A adesão aos serviços providos pela Nuvem obrigará às equipes de segurança de TIC das companhias a estabelecer controles mais eficazes. Dessa forma, a identificação e o mapeamento das vulnerabilidades em tais ambientes, objetiva apoiar a tomada de decisão, servindo como ferramenta de suporte às etapas do processo de planejamento para adesão aos serviços da nuvem. Este artigo contribui com a identificação e classificação (taxonomia) das possíveis vulnerabilidades presentes na Nuvem Pública (Public Cloud) no modelo de serviço IaaS (Infrastructure as a Service IaaS) Infraestrutura como Serviço. Palavras-chave: Cloud Computing; Vulnerabilidades; Nuvem Pública; Taxonomia. 1. Introdução Compreender a importância da Computação em Nuvem para saber lidar com essa tendência é hoje um dos grandes desafios que se apresenta ao mundo corporativo. A Computação em Nuvem (Cloud Computing) é fruto da evolução e da reunião dos fundamentos técnicos de áreas como virtualização de servidores, Grid Computing (Computação em Grade), Software orientado a serviços, gestão de grandes instalações (Data Centers), dentre outras. Trata-se de um modelo eficiente para utilizar software, acessar, armazenar e processar dados por meio de diferentes dispositivos e tecnologias web. Na prática, a Computação em Nuvem seria a transformação dos sistemas computacionais físicos de hoje em uma base virtual. De forma mais ampla, o paradigma da Computação em Nuvem parte do princípio de que todos os recursos de infraestrutura de TI (hardware, software e gestão de dados e informação), até então tratada como um ativo da empresa usuária, passam a ser acessados e administrados por estas através da internet (Nuvem) com o uso de um simples navegador da rede mundial de computadores, utilizando-se qualquer tipo de equipamento celulares inteligentes, notebooks, netbooks, desktops, etc. Fornecedores de tecnologia passam a prover a infraestrutura e os serviços capacitados para atender a essa demanda. A Computação em Nuvem oferece aspectos computacionais que a diferencia de outros modelos. Tratase da escalabilidade e flexibilidade que este modelo permite ao usuário, em razão da oferta de serviços on demand (sob demanda). Diante da eventual necessidade de ampliação ou redução da estrutura tecnológica, bastam poucos comandos e acertos com o provedor do serviço, que, em geral, dispõe de capacidade extra que pode ser negociada instantaneamente, e eventualmente, até com um custo mais baixo. Este artigo está estruturado da seguinte forma: nesta introdução são apresentadas breves considerações sobre os aspectos gerais da Computação em Nuvem; na seção 2, são apresentadas as principais particularidades da Nuvem, enumerando seus modelos de entrega de serviços e suas formas de implementação; na seção 3, são apresentadas as questões de segurança em ambientes da Computação em Nuvem e os relacionamentos com os princípios da Segurança da Informação; a seção 4 trata do processo de gestão de vulnerabilidades; seção 5, é apresentado o modelo de referência da Nuvem e os aspectos de segurança no modelo IaaS; seção 6, apresenta a taxonomia das vulnerabilidades em ambientes IaaS; e por fim na seção 7, é recomendado um mapeamento e uma classificação dessas vulnerabilidades. 2. Particularidades dos Serviços na Computação em Nuvem Para ser capaz de oferecer escalabilidade e flexibilidade, aspectos primordiais da Computação em Nuvem, o modelo disponibiliza, segundo o NIST (National Institute of Standards and Technology) (NIST, 2009), três modalidades básicas de serviços: SaaS - Software as a Service (software como serviço), indicado aos que necessitam apenas de soluções em programas e aplicativos tecnológicos; PaaS - Plataform as a Service (plataforma como serviço), que envolve um ambiente virtual para criação, hospedagem e controle de softwares e bancos de dados; e IaaS - Infrastructure as a Service (infraestrutura como serviço), que é a mais completa modalidade, 1

2 envolvendo servidores, sistemas de rede de armazenagem, softwares e todo o ambiente tecnológico dedicado. Tudo isso pode estar disponível por meio de modelos de implementação conhecidos como Nuvem Pública (Public Cloud), Nuvem Privada (Private Cloud) ou Nuvem Híbrida (Hybrid Cloud) (que integra as duas anteriores). A definição do modelo que melhor se adapte às particularidades de cada empresa, depende do processo de negócios, do tipo de informação e do nível de visão desejado. A Computação em Nuvem oferece diversas vantagens importantes para as organizações, entre elas a redução de custos, automação, independência de hardware, alta disponibilidade, maior flexibilidade e a inovação tecnológica. Vulnerabilidades e benefícios globais serão diferentemente tratados, dependendo do modelo de serviço e tipo de implantação que atenderá as necessidades da empresa contratante (CASTRO e SOUSA, 2010). É importante notar que, ao se considerar os diferentes tipos de serviços e modelos de implantação, as empresas devem considerar as vulnerabilidades que os acompanham. 3. Questões de Segurança em Ambientes na Nuvem Em um ambiente computacional tradicional, é comum observarmos que os requisitos de segurança são ignorados em detrimento dos requisitos funcionais dos sistemas. Tal fato ocasiona o desenvolvimento de sistemas e ambientes extremamente vulneráveis aos ataques externos. Quando o assunto relaciona-se aos riscos associados à Computação em Nuvem a conversa geralmente envereda por questões relacionadas à privacidade e segurança das informações residentes na Cloud. Apesar das preocupações, o debate sobre os riscos, muitas vezes ignora a importância de criar planos de contingência e Acordo de Níveis de Serviço (ANS) (em inglês SLA Service Level Agreement), voltados a garantir confiabilidade e a certeza de que os negócios não sofrerão grandes baques no caso de um incidente. Os riscos referentes à segurança e privacidade das informações na Nuvem bem como a portabilidade dos dados delineia-se como sendo de alta criticidade. Além disso, quando as informações críticas das empresas estão nas mãos de outras pessoas também pode refletir em menos garantia do cumprimento das leis. Na computação tradicional, ambientes in-house, os usuários têm total controle sobre seus dados, processos e seu computador (Kandukuri et. al., 2009). Em contrapartida, na Computação em Nuvem todos os serviços e manutenção dos dados são fornecidos por um provedor de Nuvem. Neste contexto o cliente (usuário) desconhece quais processos estão em execução ou onde os dados estão armazenados, essa abstração de atividades se deve justamente ao dinamismo inerente da nuvem. Sendo assim o cliente não tem controle sobre todas as movimentações de seus dados na nuvem. Então como exigir garantias de que as informações residentes na nuvem estão realmente seguras? Ao analisar o cenário atual para o gerenciamento de segurança da informação em ambientes de Computação em Nuvem, muitas literaturas apontam a necessidade e a importância de se adotar um modelo de Governança da Segurança da Informação com a finalidade de mitigar os riscos inerentes dos modelos de prestação de serviços na Nuvem. Considerando a multiplicidade de serviços prestados pelos provedores de Computação em Nuvem, tais como, s, desenvolvimento de aplicativos personalizados, armazenamento de dados e gestão de infraestrutra, podemos considerar que esses são concentrações maciças de recursos e dados. A percepção de que a nuvem é um aglomerado de informações pode caracterizá-la como sendo um alvo propício a ataques por potenciais invasores. Ameaças como esta podem afetar diretamente os pilares da segurança da informação: disponibilidade, confidencialidade e integridade, e consequentemente comprometer toda a nuvem. A garantia do cumprimento desses princípios relaciona-se diretamente com o modelo de implantação contratado pela empresa, por exemplo, o modelo de Nuvem Privada, que permite a restrição de acessos uma vez que se encontra atrás do Firewall da empresa, mantendo, dessa forma, controle do nível de serviço e aderência às regras de segurança da empresa (Turion, 2009). Na Tabela 1, resume-se uma análise do modelo de implantação de Nuvem Publica de acordo com princípios de segurança da informação, considerando questões que devem ser abordadas antes da adoção do modelo. Dessa forma uma metodologia que permita o mapeamento das vulnerabilidades inerente de cada modelo de implementação, auxiliará na implantação de controles e adoção de medidas para a continuidade de negócios, e ainda resguardar os princípios da segurança da informação. Tabela 1 Princípios da Segurança da Informação em um modelo de Nuvem Publica. Fonte: Castro e Sousa, 2010 Princípios da Segurança Integridade Confidencialidade Disponibilidade Autenticidade Não-repúdio Cenário do Risco Invasões por hackers aos ambientes da nuvem. Violação de leis de proteção de dados. Aplicações de diversos usuários coabitam nos mesmos sistemas de armazenamento. Recuperação de dados gerenciados por terceiros. Verificação da autenticidade das entidades comunicantes. Auditabilidade das ações executadas por usuários no sistema. Questões Quais são as garantias sobre a preservação da integridade dos dados? Como é realizada a segregação de dados? Como é protegida a propriedade intelectual e segredos comerciais? Como é garantida a arquitetura de disponibilidade? A recuperação de informações críticas, está sujeita a atrasos? Que recursos são utilizados na autenticação e controle de acesso? Os usuários do modelo são capazes de negarem suas ações? 2

3 4. Gestão de Vulnerabilidades Uma vulnerabilidade representa um ponto potencial de falha, ou seja, um elemento relacionado à informação que é passível de ser explorado - pode ser um servidor ou sistema computacional, uma instalação física, um funcionário insatisfeito (MARCIANO, 2006), se configurando como uma fragilidade presente em um ativo ou grupo de ativos que pode ser explorada por uma ou mais ameaças (ISO/IEC 27002:2005). Dada a incerteza associada aos ativos e às vulnerabilidades a eles relacionadas, muitas vezes a mensuração dos danos causados por sua exploração são difíceis de serem avaliados. Há aproximadamente duas décadas o impacto das falhas detectadas em um ambiente computacional eram mais facilmente tradadas, pois se restringiam à ambiente de baixa complexidade, hoje com a imensa quantidade de máquinas interligadas em rede, um atacante pode explorar essa vulnerabilidade de qualquer lugar do mundo e o impacto causado por essa ação pode gerar problemas de grande dimensão como os que seriam causados por eventuais ataques a infraestruturas críticas de um país inteiro. No contexto deste artigo a definição adotada para vulnerabilidade é a estabelecida pelo ITSEC (Information Technology Security Evaluation Criteria), que se segue A existência de uma fraqueza (falha), que pode levar a um evento inesperado, indesejável, compremetendo a segurança de sistemas de computadores, rede, aplicativos e protocolos. Esta definição de vulnerabilidade é adotada pela ENISA (European Network and Information Security Agency). A gestão de vulnerabilidades é um processo contínuo que, além de proteger as informações valiosas da organização, protege também os recursos críticos da rede e a propriedade intelectual, sendo sua implementação recomendada pela norma ISO/IEC Seu processo gerencial deve ocorrer de maneira efetiva, sistemática e de forma repetível com medições de confirmação de efetividade. A norma sugere que se obtenha informação, em tempo hábil, sobre vulnerabilidades existentes nos ativos de informação, avaliada a exposição e tomadas as medidas apropriadas para o tratamento da falha. O correto funcionamento do processo de gestão de vulnerabilidades é crítico para muitas organizações, seu planejamento deve estar focado no mapeamento dos processos críticos de negócios e principalmente na elaboração de inventário dos ativos envolvidos, portanto, convém que se seja monitorado regularmente (ISO/IEC 27002). Um inventário de ativos preciso é essencial para assegurar que vulnerabilidades potenciais sejam identificadas e tratadas. O caminho para estabelecer os requisitos essenciais de segurança da informação se inicia no processo de inventário dos ativos os de segurança precisam ser que norteiam todas as ações conhecidos com pilares visando assim preservar ativos de informação. Segundo a norma ISO/IEC (2005), um programa de gestão de vulnerabilidades deve apresentar alguns elementos chave, abaixo descritos, para obter sucesso. Os elementos listados a seguir são essenciais para implementar um processo eficiente e eficaz para localizar e tratar vulnerabilidades. a) Definir funções e responsabilidades Todas as melhores práticas de gestão de vulnerabilidade, checklists e procedimentos são inúteis se as responsabilidades não são adequadamente atribuídas. Definir as funções e os procedimentos de execução e atribuir às responsabilidades são críticos para a segurança da empresa. b) Avaliar os ativos de informação - A base de dados que guarda as informações de cartão de crédito do cliente, por exemplo, é mais importante do que o servidor que contém arquivos de rotina. Atribuir um valor aos ativos de informação é a base para dar prioridade aos seus esforços de gestão de vulnerabilidade. c) Analisar e documentar a importância de cada ativo - É crítico saber quais são as informações que devem ser protegidas primeiramente. Dessa forma será possível prever as conseqüências de um ataque com sucesso e mensurar o impacto sobre a produtividade da empresa e a continuidade dos negócios. d) Classificar as ameaças O uso de um esquema e/ou modelo de classificação auxilia na categorização das vulnerabilidades e ameaças por seu grau provável de êxito e nível potencial de estrago. O esquema de classificação também deve incluir os ativos alvos e o impacto no negócio destes tipos de ataques. e) Controlar o fluxo de informação - O volume de informação sobre novas vulnerabilidades e ameaças pode facilmente sobrecarregar a rede e as equipes de segurança. As vulnerabilidades de diversos produtos e sistemas operacionais são divulgadas a cada semana e a equipe responsável pela segurança necessita estar informada sobre todas aquelas que possam vir a afetar o ambiente da empresa. 5. O Modelo de Referência da Nuvem Para se compreender as vulnerabilidades de segurança presentes na Computação em Nuvem, é fundamental entender as relações e dependência entre os modelos de implementação e seus serviços. O serviço IaaS é o fundamento de todos os serviços de nuvem, todos os outros modelos de serviços estão construídos sobre sua base. A figura 1 ilustra essa característica por meio do diagrama de Referência da Nuvem, elaborado pela entidade Cloud Security Alliance (CSA, 2010). Da mesma forma como as capacidades são herdadas, na integração entre as camadas, também serão herdadas as questões de segurança da informação e as vulnerabilidades. É importante notar que nem todos os provedores comerciais de nuvem se encaixam perfeitamente nos modelos de serviços em camadas. No entanto, o modelo de referência 3

4 é importante para estabelecer uma relação entre os serviços do mundo real e o framework arquitetônico, bem como a compreensão dos recursos e serviços que exigem análise de segurança (CSA, 2010). Figura 1 Modelo de Referência da Nuvem Fonte: Cloud Security Alliance, 2010 O serviço de IaaS inclui todos os recursos da pilha de infraestrutura desde as instalações até as plataformas de hardware que nela residem. Ela incorpora a capacidade de abstrair os recursos (ou não), bem como oferecer conectividade física e lógica a esses recursos. O serviço fornece ainda, um conjunto de APIs (Applications Programming Interface) que permitem a gestão e outras formas de interação com a infraestrutura por parte dos consumidores. Logo acima e acrescentada uma camada adicional de integração, onde funciona o serviço PaaS, com frameworks de desenvolvimento de aplicativos, recursos de middleware e funções como banco de dados, mensagens e filas, o que permite aos desenvolvedores criarem aplicativos para a plataforma cujas linguagens de programação e ferramentas são suportadas pela pilha.o serviço SaaS por sua vez, é construído sobre as pilhas IaaS e PaaS, e fornece um ambiente operacional auto-contido usado para entregar todos os recursos do usuário, incluindo o conteúdo, a sua apresentação, as aplicações e as capacidades de gestão. Consequentemente deve ficar claro que existem importantes compensações de cada modelo em termos das funcionalidades integradas, complexidade versus abertura (extensibilidade), e segurança. As compensações entre os três modelos de implantação da nuvem incluem: a) O serviço SaaS oferece a funcionalidade mais integrada, construída diretamente baseada na oferta, com a menor extensibilidade do consumidor, e um nível relativamente elevado de segurança integrada (pelo menos o fornecedor assume a responsabilidade pela segurança). b) O serviço PaaS visa permitir que os desenvolvedores criem seus próprios aplicativos em cima da plataforma. Como resultado, ela tende a ser mais extensível que o SaaS, às custas de funcionalidades previamente disponibilizadas aos clientes (NIST, 2010). Esta troca se estende às características e capacidades de segurança, onde as capacidades embutidas são menos completas, mas há maior flexibilidade para adicionar uma a camada de segurança extra. c) O serviço IaaS oferece pouca ou nenhuma característica típica de aplicações, mas enorme extensibilidade (CSA, 2010). Isso geralmente significa menos recursos e funcionalidades integradas de segurança além de proteger a própria infraestrutura. Este modelo requer que os sistemas operacionais, aplicativos e o conteúdo possam ser gerenciados e protegidos pelo consumidor da nuvem. Uma conclusão fundamental sobre a arquitetura de segurança é que quanto mais baixo na pilha o prestador de serviços de nuvem parar, mais recursos de segurança e gestão os consumidores terão a responsabilidade de implementar e gerenciar por si próprios. No caso do serviço SaaS, isso significa que os níveis de serviço, segurança, governança, conformidade, e as expectativas de responsabilidade do prestador de serviço estão estipuladas, gerenciadas e exigidas contratualmente. No caso dos serviços de PaaS ou IaaS é de responsabilidade dos administradores de sistema do cliente gerenciar eficazmente o mesmo, com alguma compensação esperada pelo fornecedor ao proteger a plataforma e componentes de infraestrutura subjacentes que garantam o básico em termos de disponibilidade e segurança dos serviços. Deve ficar claro em qualquer caso que se pode atribuir / transferir a responsabilidade, mas não necessariamente a responsabilidade final Aspectos específicos da segurança em IaaS No modelo de arquitetura da Computação em Nuvem, o nível IaaS serve de base para os demais modelos de fornecimento de serviço (PaaS e SaaS), sendo que a falta de segurança nesse nível certamente afetará os modelos construídos sobre a mesma. O uso da virtualização, por exemplo, permite que os provedores de Computação em Nuvem maximizem a utilização do hardware, comutando várias VMs (Virtual Machine) de consumidores em uma mesma infraestrutura física (RISTENPART et. al. 2009, DAWOUD et. al. 2010). Essa abordagem pode introduzir vulnerabilidades, pois geralmente executa-se a multilocação (multi-tenancy) comutação das máquinas 4

5 virtuais de consumidores distintos sobre o mesmo hardware. Outro ponto importante é o fato de os fornecedores de IaaS prestarem serviços compartilhando uma mesma infraestrutura física. Porém, componentes físicos do hardware como a memória cache on die da CPU não foram projetados para oferecer propriedades de isolamento para uma arquitetura com vários usuários (multi-tenant multi-inquilinos). Tal vulnerabilidade foi mapeada como Falta de Isolamento de Recursos (ENISA, 2009). Todo o processo de implementação, instalação e configuração do ambiente de nuvem deve seguir boas práticas de segurança, sendo que após essa fase o ambiente deve ser monitorado visando detectar mudanças ou atividades não autorizadas. Modelos de segurança para a camada de IaaS podem ser utilizados como um guia para avaliar e reforçar a segurança do ambiente (DAWOUD et. al. 2010), mas para isso é necessário o mapeamento das vulnerabilidades inerentes ao modelo. 6. Taxonomia das Vulnerabilidades em ambientes IaaS Considerando o cenário relacionado à segurança da informação no modelo de entrega de serviço IaaS, as comunidades, científica e empresarial, uniram-se em busca de desenvolver padrões que permitam que as empresas possam integrar, seguramente, serviços de Computação em Nuvem de diferentes fornecedores e ainda ter a garantia de que seus dados ficarão seguros. Como parte dessa iniciativa a European Network and Information Security Agency (ENISA, 2009) publicou um estudo sobre a avaliação dos riscos de segurança e benefícios do uso da Computação em Nuvem (ENISA, 2009). O documento fornece uma visão sistêmica não só relacionada ao nível de risco, mas também arrola uma série de vulnerabilidades passíveis de serem exploradas, configurando assim um cenário de incidentes 1 na Nuvem. A entidade supracitada mantém ainda um inventário das bases de dados, e dos órgãos que as administram, sobre vulnerabilidades, descobertas, em ambientes computacionais. As informações mantidas nessas bases de dados objetivam prover aos usuários a melhoria nos controles e contramedidas de segurança, antes que uma ameaça se concretize. Dada a incerteza associada aos ativos da informação na Nuvem e às vulnerabilidades a eles relacionadas, várias ferramentas têm sido utilizadas para o mapeamento dos diferentes elementos da informação, na construção dos conjuntos de vulnerabilidades associadas a cada um desses ativos. Com o intuito de prover uma solução a essa questão, a taxonomia apresentada na figura 2, foi concebida baseando-se nos levantamentos das vulnerabilidades mapeadas pela ENISA (ENISA, 2009) e pela norma ABNT NBR ISO/IEC (ISO 27005, 2008). 1 A probabilidade de uma ameaça explorar a vulnerabilidade presente no sistema (ENISA, 2009). Figura 2 Taxonomia das Vulnerabilidades em IaaS Na abordagem para classificação das vulnerabilidades levou-se em consideração fatores importantes e prédeterminados na documentação utilizada como base de conhecimento. Sempre com foco nos critérios de análise de impacto e definição de probabilidade de uma ameaça explorar tal vulnerabilidade. 7. Conclusão As empresas, dependendo do seu ramo de negócio, possuem necessidades distintas e estão sob padrões e regulamentações específicas da natureza de seus negócios. Dessa forma, apresentam abordagens diversas para tratar questões relacionadas à gestão de vulnerabilidades, principalmente na adesão aos modelos de entrega de serviços, recentemente difundidos, como a Computação 5

6 em Nuvem. Nesse contexto, observou-se que as investigações abrangem cenários diferenciados, muito embora os trabalhos ainda sejam raros, se não inexistentes, quando se trata de identificação e classificação (Taxonomia) de vulnerabilidades para aplicação no modelo de serviço IaaS, de modo a proporcionar apoio adequado à tomada de decisão no momento da contratação da nuvem. Dessa forma, o mapeamento dessas vulnerabilidades deve ser definido pela organização para guiar os mais diversos esforços em se adotar, adequadamente, uma metodologia de análise e gestão de riscos de segurança da informação, voltada para a contratação desses serviços. Um dos fatores determinantes para as questões de segurança nessas contratações, está vinculado à criação de mecanismos que possibilitem a identificação de vulnerabilidades no ambiente, os ativos afetados e as medidas de correção / proteção, antes que haja a exploração da falha. A lacuna identificada, e que se pretende preencher, é a de se promover a identificação de vulnerabilidades na Nuvem Pública, além de proporcionar um entendimento comum na denominação dessas, buscando se alcançar o compartilhamento e a interoperabilidade semântica, estabelecendo dessa forma o ecossistema para gestão otimizada das vulnerabilidades na Nuvem. 3. Referências Bibliográficas NEXTGENERATION (Brasil). Intel (Org.). Dialogo TI - Cloud Computing. Disponível em: <www.nextgenerationcenter.com>. Acesso em: 05 mar ARMBRUST, M, Fox, A., Griffith, R., Anthony D. Joseph, Randy Katz, Andy Konwinski, Gunho Lee, David Patterson, Ariel Rabkin, Ion Stoica, and Matei Zaharia - Above the Clouds: A Berkeley View of Cloud Computing UC Berkeley Reliable Adaptive Distributed Systems Laboratory - February 10, ISACA, Emerging Technology Cloud Computing: Business Benefits with Security, Governance and Assurance Perspectives. ISACA, Illions, USA Oct, Disponível em DIKAIAKOS M.D., PALLIS G., KATSAROS D., MEHRA P., VAKALI A., - Cloud Computing: Distributed Internet Computing for IT and Scientific Research, Published by the IEEE Computer Society - p Nicosia, Greece - September/October KAUFMAN, Lori M. et al. Data Security in the World of Cloud Computing: It all Depends. Published by the IEEE Computer and Reliability Societies, Virginia, USA, n., p.61-64, ago KANDUKURI, Balachandra Reddy; V, Ramakrishna Paturi; RAKSHIT, Dr. Atanu. Cloud Security Issues. IEEE International Conference On Services Computing, Pune, India, n., p , September KUROSE, J. F.; ROSS, K.W., Redes de Computadores e a Internet Uma Abordagem Top-Down. 3ª Ed., Pearson Addison Wesley, São Paulo, SP KORZENIOWSKI, Paul. Segurança na Nuvem: Padrões estão sendo trabalhados. Information Week, EUA - 20/11/2009. Disponível em: <http://www.itweb.com.br/noticias>. Acesso em: 01 mar TAURION, Cezar. Cloud Computing: Transformando o Mundo do TI. 1ª Ed., Editora Brasport, Rio de Janeiro, RJ NIST (National Institute of Standards and Technology) - The NIST Definition of Cloud Computing, Version 15, , National Institute of Standards and Technology, Information Technology Laboratory Gaithersburg, Maryland USA. Disponível em: Acesso em 01/03/2010. CSA (Cloud Security Alliance) - Security Guidance for Critical Areas of Focus in Cloud Computing V2.1 Prepared by the Cloud Security Alliance December 2009 ENISA - The European Network and Information Security Agency, Security and Resilience in Governmental Clouds Making an Informed Decisionfits, risks and recommendation for information January Disponível em: < RISTENPART, T., Tromer, E., Shacham, H., e Savage, S. (2009). Hey, you, get off of my cloud: exploring information leakage in third-party compute clouds. Em ACM conference on Computer and communications security, páginas ACM. ABNT Associação Brasileira de Normas Técnicas. Tecnologia da Informação Código de Prática para a Gestão da Segurança da Informação. NBR ISO/IEC 27002: 30/09/2005. ABNT Associação Brasileira de Normas Técnicas. Tecnologia da Informação Técnicas de Segurança Gestão de Riscos de Segurança da Informação. NBR ISO/IEC 27005: 07/08/2008. CASTRO, R. C. C., Pimentel de Sousa, V. L., Segurança em Cloud Computing: Governança e Gerenciamento de Riscos de Segurança, In: III Congresso Tecnológico de TI e Telecom InfoBrasil 2010, Anais Eletrônicos; Fortaleza, CE, Disponível em Seguranca%20em%20Cloud.pdf MARCIANO, J. L. P., 2006, Segurança da Informação Uma Abordagem Social. Tese de Doutorado - Universidade de Brasília, UnB, DF, DAWOUD, W., Potsdam, G., Takouna, I., e Meinel, C. (2010). Infrastructure as a service security: Challenges and solutions. Em 7th International Conference on Informatics and Systems (INFOS). 6

Segurança em Cloud Computing: Governança e Gerenciamento de Riscos de Segurança

Segurança em Cloud Computing: Governança e Gerenciamento de Riscos de Segurança Segurança em Cloud Computing: Governança e Gerenciamento de Riscos de Segurança Rita de C. C. de Castro 1 e Verônica L. Pimentel de Sousa 2 1 Universidade Estadual do Ceará (UECE) - Centro de Ciência e

Leia mais

Artigo. Riscos de Segurança em Cloud Computing Questões de segurança e gestão de riscos. Parte 3

Artigo. Riscos de Segurança em Cloud Computing Questões de segurança e gestão de riscos. Parte 3 Universidade Federal de Santa Catarina UFSC Centro Tecnológico - CTC Departamento de Informática e Estatística - INE Curso Ciências da Computação CCO Disciplina Redes de Computadores I - INE5414 Professor

Leia mais

Cloud Computing: Quando a nuvem pode ser um risco para o negócio. Marco Lima aka Mago Enterprise Technology Specialist

Cloud Computing: Quando a nuvem pode ser um risco para o negócio. Marco Lima aka Mago Enterprise Technology Specialist Cloud Computing: Quando a nuvem pode ser um risco para o negócio Marco Lima aka Mago Enterprise Technology Specialist 05 De onde vem o termo nuvem? Business Servidores SAN WAN SAN LANs Roteador NAS Switch

Leia mais

14/IN01/DSIC/GSIPR 00 30/JAN/12 1/7

14/IN01/DSIC/GSIPR 00 30/JAN/12 1/7 14/IN01/DSIC/GSIPR 00 30/JAN/12 1/7 PRESIDÊNCIA DA REPÚBLICA Gabinete de Segurança Institucional Departamento de Segurança da Informação ORIGEM e Comunicações Departamento de Segurança da Informação e

Leia mais

UMA VISÃO GERAL DA COMPUTAÇÃO EM NUVEM

UMA VISÃO GERAL DA COMPUTAÇÃO EM NUVEM UMA VISÃO GERAL DA COMPUTAÇÃO EM NUVEM Ederson dos Santos Cordeiro de Oliveira 1, Tiago Piperno Bonetti 1, Ricardo Germano 1 ¹Universidade Paranaense (Unipar) Paranavaí PR Brasil edersonlikers@gmail.com,

Leia mais

Estratégias para avaliação da segurança da computação em nuvens

Estratégias para avaliação da segurança da computação em nuvens Academia de Tecnologia da IBM White paper de liderança de pensamento Novembro de 2010 Estratégias para avaliação da segurança da computação em nuvens 2 Proteção da nuvem: do desenvolvimento da estratégia

Leia mais

EXIN Cloud Computing Fundamentos

EXIN Cloud Computing Fundamentos Exame Simulado EXIN Cloud Computing Fundamentos Edição Maio 2013 Copyright 2013 EXIN Todos os direitos reservados. Nenhuma parte desta publicação pode ser publicado, reproduzido, copiado ou armazenada

Leia mais

Segurança nas Nuvens Onde Coloco Meus Dados?

Segurança nas Nuvens Onde Coloco Meus Dados? Segurança nas Nuvens Onde Coloco Meus Dados? Expectativa de 20 minutos Uma abordagem prática e sensata de usar os Serviços em Nuvem de forma segura. Segurança nas Nuvens O que é? Quais as Vantagens das

Leia mais

CLOUD COMPUTING: COMPARANDO COMO O MUNDO ONLINE PODE SUBSTITUIR OS SERVIÇOS TRADICIONAIS

CLOUD COMPUTING: COMPARANDO COMO O MUNDO ONLINE PODE SUBSTITUIR OS SERVIÇOS TRADICIONAIS CLOUD COMPUTING: COMPARANDO COMO O MUNDO ONLINE PODE SUBSTITUIR OS SERVIÇOS TRADICIONAIS João Antônio Bezerra Rodrigues¹, Claudete Werner¹, Gabriel Costa Silva² ¹Universidade Paranaense (Unipar) Paranavaí

Leia mais

CONCEITOS E APLICAÇÕES DA COMPUTAÇÃO EM NUVEM

CONCEITOS E APLICAÇÕES DA COMPUTAÇÃO EM NUVEM CONCEITOS E APLICAÇÕES DA COMPUTAÇÃO EM NUVEM Rogério Schueroff Vandresen¹, Willian Barbosa Magalhães¹ ¹Universidade Paranaense(UNIPAR) Paranavaí-PR-Brasil rogeriovandresen@gmail.com, wmagalhaes@unipar.br

Leia mais

Computação em Nuvem. Henrique Ruschel, Mariana Susan Zanotto, Wélton Costa da Mota. Especialização em Redes e Segurança de Sistemas 2008/2

Computação em Nuvem. Henrique Ruschel, Mariana Susan Zanotto, Wélton Costa da Mota. Especialização em Redes e Segurança de Sistemas 2008/2 Computação em Nuvem Henrique Ruschel, Mariana Susan Zanotto, Wélton Costa da Mota Especialização em Redes e Segurança de Sistemas 2008/2 Pontifícia Universidade Católica do Paraná Curitiba, Abril de 2010

Leia mais

Segurança da Informação

Segurança da Informação INF 108 Segurança da Informação Computação em Nuvem Prof. João Henrique Kleinschmidt Introdução Centralização do processamento Surgimento da Teleinformática Década de 60 Execução de programas localmente

Leia mais

COMPUTAÇÃO EM NUVEM: UM FUTURO PRESENTE

COMPUTAÇÃO EM NUVEM: UM FUTURO PRESENTE COMPUTAÇÃO EM NUVEM: UM FUTURO PRESENTE Andressa T.R. Fenilli 1, Késsia R.C.Marchi 1 1 Universidade Paranaense (UNIPAR) Paranavaí PR Brasil andressa.trf@gmail.com, kessia@unipar.br Resumo. Computação em

Leia mais

Planejamento Estratégico de TI. Felipe Pontes felipe.pontes@gmail.com

Planejamento Estratégico de TI. Felipe Pontes felipe.pontes@gmail.com Planejamento Estratégico de TI Felipe Pontes felipe.pontes@gmail.com VPN Virtual Private Network Permite acesso aos recursos computacionais da empresa via Internet de forma segura Conexão criptografada

Leia mais

A computação na nuvem é um novo modelo de computação que permite ao usuário final acessar uma grande quantidade de aplicações e serviços em qualquer

A computação na nuvem é um novo modelo de computação que permite ao usuário final acessar uma grande quantidade de aplicações e serviços em qualquer A computação na nuvem é um novo modelo de computação que permite ao usuário final acessar uma grande quantidade de aplicações e serviços em qualquer lugar e independente da plataforma, bastando para isso

Leia mais

TÍTULO: SEGURANÇA DA INFORMAÇÃO E ESTRUTURA DA SOLUÇÃO DA COMPUTAÇÃO EM NUVEM IMPLANTADA EM UMA EMPRESA DO ESTADO DE SÃO PAULO

TÍTULO: SEGURANÇA DA INFORMAÇÃO E ESTRUTURA DA SOLUÇÃO DA COMPUTAÇÃO EM NUVEM IMPLANTADA EM UMA EMPRESA DO ESTADO DE SÃO PAULO Anais do Conic-Semesp. Volume 1, 2013 - Faculdade Anhanguera de Campinas - Unidade 3. ISSN 2357-8904 TÍTULO: SEGURANÇA DA INFORMAÇÃO E ESTRUTURA DA SOLUÇÃO DA COMPUTAÇÃO EM NUVEM IMPLANTADA EM UMA EMPRESA

Leia mais

TRIBUTAÇÃO NA NUVEM. Tax Friday 21 de outubro de 2011 AMCHAM - RJ

TRIBUTAÇÃO NA NUVEM. Tax Friday 21 de outubro de 2011 AMCHAM - RJ TRIBUTAÇÃO NA NUVEM Tax Friday 21 de outubro de 2011 AMCHAM - RJ PROGRAMA 1. INTRODUÇÃO À COMPUTAÇÃO EM NUVEM CONCEITOS APLICÁVEIS 2. PRINCIPAIS OPERAÇÕES E ASPECTOS TRIBUTÁRIOS POLÊMICOS INTRODUÇÃO À

Leia mais

ARTIGO CIENTÍFICO DE CONCLUSÃO DE CURSO UM ESTUDO SOBRE OS BENEFÍCIOS E OS RISCOS DE SEGURANÇA NA UTILIZAÇÃO DE CLOUD COMPUTING

ARTIGO CIENTÍFICO DE CONCLUSÃO DE CURSO UM ESTUDO SOBRE OS BENEFÍCIOS E OS RISCOS DE SEGURANÇA NA UTILIZAÇÃO DE CLOUD COMPUTING ARTIGO CIENTÍFICO DE CONCLUSÃO DE CURSO 1 UM ESTUDO SOBRE OS BENEFÍCIOS E OS RISCOS DE SEGURANÇA NA UTILIZAÇÃO DE CLOUD COMPUTING Aluno: Fabrício Rodrigues Henriques da Silva Matrícula: 05201186 Professor:

Leia mais

Cloud Computing. Eduardo Roloff

Cloud Computing. Eduardo Roloff Cloud Computing Eduardo Roloff Sumário Conceituação Modelos de Serviços Modos de Implantação Oportunidades de Pesquisa Discussão Conceituação Cloud Computing é um modelo que pretende prover computação

Leia mais

Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2

Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2 Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2 Aula 1 Conceitos da Computação em Nuvem A computação em nuvem ou cloud computing

Leia mais

CLOUD COMPUTING NAS EMPRESAS: NUVEM PÚBLICA OU NUVEM PRIVADA? nubeliu.com

CLOUD COMPUTING NAS EMPRESAS: NUVEM PÚBLICA OU NUVEM PRIVADA? nubeliu.com CLOUD COMPUTING NAS EMPRESAS: NUVEM PÚBLICA OU NUVEM PRIVADA? nubeliu.com SUMÁRIO Introdução... 4 Nuvem pública: quando ela é ideal... 9 Nuvem privada: quando utilizá-la... 12 Alternativas de sistemas

Leia mais

Código de prática para a gestão da segurança da informação

Código de prática para a gestão da segurança da informação Código de prática para a gestão da segurança da informação Edição e Produção: Fabiano Rabaneda Advogado, professor da Universidade Federal do Mato Grosso. Especializando em Direito Eletrônico e Tecnologia

Leia mais

TRIBUTAÇÃO NAS NUVENS Uma Regulação em Debate

TRIBUTAÇÃO NAS NUVENS Uma Regulação em Debate TRIBUTAÇÃO NAS NUVENS Uma Regulação em Debate Workshop Divisão Tributária 18.04.2013 CIESP - CAMPINAS PROGRAMA 1. BREVE INTRODUÇÃO À COMPUTAÇÃO EM NUVEM 2. PRINCIPAIS OPERAÇÕES E ASPECTOS TRIBUTÁRIOS POLÊMICOS

Leia mais

Gerenciamento e Interoperabilidade de Redes

Gerenciamento e Interoperabilidade de Redes EN-3610 Gerenciamento e Interoperabilidade de Redes Computação em Nuvem Introdução Centralização do processamento Surgimento da Teleinformática Década de 60 Execução de programas localmente Computadores

Leia mais

gerenciando o desempenho de serviços em uma empresa conectada na nuvem CA Business Service Insight Julho de 2011

gerenciando o desempenho de serviços em uma empresa conectada na nuvem CA Business Service Insight Julho de 2011 gerenciando o desempenho de serviços em uma empresa conectada na nuvem CA Business Service Insight Julho de 2011 a computação na nuvem está presente em todos os lugares e está crescendo 72% das empresas

Leia mais

NUVEM HÍBRIDA: DEIXE AS PREOCUPAÇÕES COM SEGURANÇA NO PASSADO.

NUVEM HÍBRIDA: DEIXE AS PREOCUPAÇÕES COM SEGURANÇA NO PASSADO. NUVEM HÍBRIDA: DEIXE AS PREOCUPAÇÕES COM SEGURANÇA NO PASSADO. Muitas empresas brasileiras estão interessadas nas vantagens proporcionadas pela computação em nuvem, como flexibilidade, agilidade e escalabilidade,

Leia mais

SOLUÇÕES DE RESILIÊNCIA E SEGURANÇA

SOLUÇÕES DE RESILIÊNCIA E SEGURANÇA SERVIÇO DE RESPOSTA A INCIDENTES D Solução de segurança que fornece orientações para o efetivo controle ou correção de ataques externos causados por vulnerabilidades encontradas no ambiente do cliente.

Leia mais

ANÁLISE COMPARATIVA DE API S PARA PORTABILIDADE EM NUVEM

ANÁLISE COMPARATIVA DE API S PARA PORTABILIDADE EM NUVEM ANÁLISE COMPARATIVA DE API S PARA PORTABILIDADE EM NUVEM Ana Paula Cristina Ehlke Carrion 1, Tiago Volpato 1, Claudete Werner 1, Ricardo de Melo Germano 1, Gabriel Costa Silva 2 1 Universidade Paranaense

Leia mais

Políticas de Segurança da Informação. Aécio Costa

Políticas de Segurança da Informação. Aécio Costa Aécio Costa A segurança da informação é obtida a partir da implementação de um conjunto de controles adequados, incluindo políticas, processos, procedimentos, estruturas organizacionais e funções de software

Leia mais

Gestão em Sistemas de Informação. Profa.: Me. Christiane Zim Zapelini E-mail: christianezapelini@nwk.edu.br

Gestão em Sistemas de Informação. Profa.: Me. Christiane Zim Zapelini E-mail: christianezapelini@nwk.edu.br Gestão em Sistemas de Informação Profa.: Me. Christiane Zim Zapelini E-mail: christianezapelini@nwk.edu.br Gestão em Sistemas de Informação Cloud Computing (Computação nas Nuvens) 2 Cloud Computing Vocês

Leia mais

Governança de TI com COBIT, ITIL e BSC

Governança de TI com COBIT, ITIL e BSC {aula #2} Parte 1 Governança de TI com melhores práticas COBIT, ITIL e BSC www.etcnologia.com.br Rildo F Santos rildo.santos@etecnologia.com.br twitter: @rildosan (11) 9123-5358 skype: rildo.f.santos (11)

Leia mais

Aula 01 Introdução à Gestão da Segurança da Informação. Prof. Leonardo Lemes Fagundes

Aula 01 Introdução à Gestão da Segurança da Informação. Prof. Leonardo Lemes Fagundes Aula 01 Introdução à Gestão da Segurança da Informação Prof. Leonardo Lemes Fagundes Você vê algumas informações e a maneira como as coisas são formuladas, e então começa a ter alguma compreensão da empresa

Leia mais

Módulo 4. Visão geral dos controles do COBIT aplicáveis para implantação da Sarbanes, o papel de TI, a importância dos softwares e exercícios

Módulo 4. Visão geral dos controles do COBIT aplicáveis para implantação da Sarbanes, o papel de TI, a importância dos softwares e exercícios Módulo 4 Visão geral dos controles do COBIT aplicáveis para implantação da Sarbanes, o papel de TI, a importância dos softwares e exercícios Estruturas e Metodologias de controle adotadas na Sarbanes COBIT

Leia mais

UMA INTRODUÇÃO SIGNIFICATIVA SOBRE COMPUTAÇÃO NAS NUVENS (CLOUD COMPUTING)

UMA INTRODUÇÃO SIGNIFICATIVA SOBRE COMPUTAÇÃO NAS NUVENS (CLOUD COMPUTING) UMA INTRODUÇÃO SIGNIFICATIVA SOBRE COMPUTAÇÃO NAS NUVENS (CLOUD COMPUTING) Thiago Batista de Oliveira¹, Júlio César Pereira¹ ¹Universidade Paranaense (Unipar) Paranavaí PR Brasil thiagoolyveira@gmail.com,juliocesarp@unipar.br

Leia mais

SISTEMAS DISTRIBUÍDOS

SISTEMAS DISTRIBUÍDOS SISTEMAS DISTRIBUÍDOS Cluster, Grid e computação em nuvem Slide 8 Nielsen C. Damasceno Introdução Inicialmente, os ambientes distribuídos eram formados através de um cluster. Com o avanço das tecnologias

Leia mais

Computação em Nuvem: Riscos e Vulnerabilidades

Computação em Nuvem: Riscos e Vulnerabilidades Computação em Nuvem: Riscos e Vulnerabilidades Bruno Sanchez Lombardero Faculdade Impacta de Tecnologia São Paulo Brasil bruno.lombardero@gmail.com Resumo: Computação em nuvem é um assunto que vem surgindo

Leia mais

15/09/2015. Gestão e Governança de TI. Modelo de Governança em TI. A entrega de valor. A entrega de valor. A entrega de valor. A entrega de valor

15/09/2015. Gestão e Governança de TI. Modelo de Governança em TI. A entrega de valor. A entrega de valor. A entrega de valor. A entrega de valor Gestão e Governança de TI Modelo de Governança em TI Prof. Marcel Santos Silva PMI (2013), a gestão de portfólio é: uma coleção de projetos e/ou programas e outros trabalhos que são agrupados para facilitar

Leia mais

Secretaria de Gestão Pública de São Paulo. Guia para Contratação de Serviços em Nuvem

Secretaria de Gestão Pública de São Paulo. Guia para Contratação de Serviços em Nuvem Secretaria de Gestão Pública de São Paulo Guia para Contratação de Serviços em Nuvem Agenda Guia para Contratação de Serviços em Nuvem Conceito de Nuvem Questões Legais em Contratos Uso do Guia Análise

Leia mais

ATO Nº 232/2013. A PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 7ª REGIÃO, no uso de suas atribuições legais e regimentais,

ATO Nº 232/2013. A PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 7ª REGIÃO, no uso de suas atribuições legais e regimentais, ATO Nº 232/2013 Aprova a Norma Complementar de Procedimentos para Inventariar Ativos de Tecnologia da Informação. A PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 7ª REGIÃO, no uso de suas atribuições

Leia mais

Forneça a próxima onda de inovações empresariais com o Open Network Environment

Forneça a próxima onda de inovações empresariais com o Open Network Environment Visão geral da solução Forneça a próxima onda de inovações empresariais com o Open Network Environment Visão geral À medida que tecnologias como nuvem, mobilidade, mídias sociais e vídeo assumem papéis

Leia mais

Por Antonio Couto. Autor: Antonio Couto Enterprise Architect

Por Antonio Couto. Autor: Antonio Couto Enterprise Architect Cloud Computing e HP Converged Infrastructure Para fazer uso de uma private cloud, é necessário crescer em maturidade na direção de uma infraestrutura convergente. Por Antonio Couto O que é Cloud Computing?

Leia mais

Levantamento sobre Computação em Nuvens

Levantamento sobre Computação em Nuvens Levantamento sobre Computação em Nuvens Mozart Lemos de Siqueira Doutor em Ciência da Computação Centro Universitário Ritter dos Reis Sistemas de Informação: Ciência e Tecnologia Aplicadas mozarts@uniritter.edu.br

Leia mais

ADAPTANDO UMA APLICAÇÃO PARA CLOUD: UMA ANÁLISE ENTRE OS ESFORÇOS UTILIZADOS

ADAPTANDO UMA APLICAÇÃO PARA CLOUD: UMA ANÁLISE ENTRE OS ESFORÇOS UTILIZADOS ADAPTANDO UMA APLICAÇÃO PARA CLOUD: UMA ANÁLISE ENTRE OS ESFORÇOS UTILIZADOS Cleverson Nascimento de Mello¹, Claudete Werner¹, Gabriel Costa Silva² ¹Universidade Paranaense (Unipar) Paranavaí PR Brasil

Leia mais

CobiT 4.01 OBJETIVOS DE CONTROLE PARA INFORMAÇÃO E TECNOLOGIAS RELACIONADAS

CobiT 4.01 OBJETIVOS DE CONTROLE PARA INFORMAÇÃO E TECNOLOGIAS RELACIONADAS CobiT 4.01 OBJETIVOS DE CONTROLE PARA INFORMAÇÃO E TECNOLOGIAS RELACIONADAS METODOLOGIA DE AUDITORIA PARA AVALIAÇÃO DE CONTROLES E CUMPRIMENTO DE PROCESSOS DE TI NARDON, NASI AUDITORES E CONSULTORES CobiT

Leia mais

Alinhando ABNT-NBR-ISO/IEC 17799 e 27001 para a Administração Pública -USP

Alinhando ABNT-NBR-ISO/IEC 17799 e 27001 para a Administração Pública -USP Alinhando ABNT-NBR-ISO/IEC 17799 e 27001 para a Administração Pública -USP César Augusto Asciutti Agência USP de Inovação, São Paulo (SP), 3091-2933, asciutti@usp.br Resumo Este artigo apresenta uma breve

Leia mais

Soluções em Segurança

Soluções em Segurança Desafios das empresas no que se refere a segurança da infraestrutura de TI Dificuldade de entender os riscos aos quais a empresa está exposta na internet Risco de problemas gerados por ameaças externas

Leia mais

Gestão de Armazenamento

Gestão de Armazenamento Gestão de Armazenamento 1. Introdução As organizações estão se deparando com o desafio de gerenciar com eficiência uma quantidade extraordinária de dados comerciais gerados por aplicativos e transações

Leia mais

PORTARIA TC Nº 437, 23 DE SETEMBRO DE 2015

PORTARIA TC Nº 437, 23 DE SETEMBRO DE 2015 PORTARIA TC Nº 437, 23 DE SETEMBRO DE 2015 Disciplina os procedimentos para gestão de incidentes de segurança da informação e institui a equipe de tratamento e resposta a incidentes em redes computacionais

Leia mais

Imagem Gustavo Santos. Observe Bombinhas SC.

Imagem Gustavo Santos. Observe Bombinhas SC. Imagem Gustavo Santos. Observe Bombinhas SC. 1 2 1. Uma nova modalidade de prestação de serviços computacionais está em uso desde que a computação em nuvem começou a ser idealizada. As empresas norte-

Leia mais

SUMÁRIO. Sistemas a serem considerados na construção de data centers. A gestão do projeto e a integração dos fornecedores

SUMÁRIO. Sistemas a serem considerados na construção de data centers. A gestão do projeto e a integração dos fornecedores REPORT 04 e fevereiro de 2013 INFRAESTRUTURA FÍSICA E DATA CENTERS SUMÁRIO Introdução O que são data centers Padrões construtivos para data centers Sistemas a serem considerados na construção de data centers

Leia mais

Segurança e Computação em Nuvem

Segurança e Computação em Nuvem Instituto de Educação Tecnológica Pós-graduação Gestão e Tecnologia da Informação - Turma nº 25 09 de abril de 2015 Segurança e Computação em Nuvem Jean Poinho Malard Coordenador em Tecnologia da Informação

Leia mais

ABNT NBR ISO/IEC 27002:2005

ABNT NBR ISO/IEC 27002:2005 ABNT NBR ISO/IEC 27002:2005 Código de prática para a gestão da segurança da informação A partir de 2007, a nova edição da ISO/IEC 17799 será incorporada ao novo esquema de numeração como ISO/IEC 27002.

Leia mais

GESTÃO DE TI NAS ORGANIZAÇÕES CONTEMPORÂNEAS

GESTÃO DE TI NAS ORGANIZAÇÕES CONTEMPORÂNEAS GESTÃO DE TI NAS ORGANIZAÇÕES CONTEMPORÂNEAS WALLACE BORGES CRISTO 1 JOÃO CARLOS PEIXOTO FERREIRA 2 João Paulo Coelho Furtado 3 RESUMO A Tecnologia da Informação (TI) está presente em todas as áreas de

Leia mais

Esta Política de Segurança da Informação se aplica no âmbito do IFBA.

Esta Política de Segurança da Informação se aplica no âmbito do IFBA. 00 dd/mm/aaaa 1/11 ORIGEM Instituto Federal da Bahia Comitê de Tecnologia da Informação CAMPO DE APLICAÇÃO Esta Política de Segurança da Informação se aplica no âmbito do IFBA. SUMÁRIO 1. Escopo 2. Conceitos

Leia mais

Contrato de Suporte End.: Telefones:

Contrato de Suporte End.: Telefones: Contrato de Suporte Contrato de Suporte Desafios das empresas no que se refere à infraestrutura de TI Possuir uma infraestrutura de TI que atenda as necessidades da empresa Obter disponibilidade dos recursos

Leia mais

UMA PROPOSTA PARA COMPARAÇÃO DE PROVEDORES DE COMPUTAÇÃO EM NUVEM DESDE UMA PERSPECTIVA DE INTEGRAÇÃO DE APLICAÇÕES 1

UMA PROPOSTA PARA COMPARAÇÃO DE PROVEDORES DE COMPUTAÇÃO EM NUVEM DESDE UMA PERSPECTIVA DE INTEGRAÇÃO DE APLICAÇÕES 1 UMA PROPOSTA PARA COMPARAÇÃO DE PROVEDORES DE COMPUTAÇÃO EM NUVEM DESDE UMA PERSPECTIVA DE INTEGRAÇÃO DE APLICAÇÕES 1 Igor G. Haugg 2, Rafael Z. Frantz 3, Fabricia Roos-Frantz 4, Sandro Sawicki 5. 1 Pesquisa

Leia mais

Faculdade Integrada do Ceará FIC Graduação em Redes de Computadores

Faculdade Integrada do Ceará FIC Graduação em Redes de Computadores Faculdade Integrada do Ceará FIC Graduação em Redes de Computadores Disciplina - Sistemas Distribuídos Prof. Andrey Halysson Lima Barbosa Aula 12 Computação em Nuvem Sumário Introdução Arquitetura Provedores

Leia mais

23/05/12. Computação em Nuvem. Computação em nuvem: gerenciamento de dados. Computação em Nuvem - Características principais

23/05/12. Computação em Nuvem. Computação em nuvem: gerenciamento de dados. Computação em Nuvem - Características principais Computação em Nuvem Computação em nuvem: gerenciamento de dados Computação em nuvem (Cloud Computing) é uma tendência recente de tecnologia cujo objetivo é proporcionar serviços de Tecnologia da Informação

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO APRESENTAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Este documento foi elaborado pelo setor de Tecnologia da Informação e Comunicação (CSGI), criada com as seguintes atribuições: Assessorar a Direção da SESAU

Leia mais

Fernando Seabra Chirigati. Universidade Federal do Rio de Janeiro EEL879 - Redes de Computadores II Professores Luís Henrique Costa e Otto Duarte

Fernando Seabra Chirigati. Universidade Federal do Rio de Janeiro EEL879 - Redes de Computadores II Professores Luís Henrique Costa e Otto Duarte Fernando Seabra Chirigati Universidade Federal do Rio de Janeiro EEL879 - Redes de Computadores II Professores Luís Henrique Costa e Otto Duarte Introdução Grid x Nuvem Componentes Arquitetura Vantagens

Leia mais

COMPUTAÇÃO EM NUVEM. Michele Marques Costa 1,2, Julio César2 ¹Universidade paranaense (Unipar)

COMPUTAÇÃO EM NUVEM. Michele Marques Costa 1,2, Julio César2 ¹Universidade paranaense (Unipar) COMPUTAÇÃO EM NUVEM Michele Marques Costa 1,2, Julio César2 ¹Universidade paranaense (Unipar) Paranavaí PR Brasil Mih_nai@hotmail.com juliocesar@unipar.br Resumo. Este artigo contém a definição e citação

Leia mais

Nuvem UFRGS: IaaS como ferramenta de apoio à pesquisa

Nuvem UFRGS: IaaS como ferramenta de apoio à pesquisa Nuvem UFRGS: IaaS como ferramenta de apoio à pesquisa Éverton Didoné Foscarini, Rui de Quadros Ribeiro Universidade Federal do Rio Grande do Sul Centro de Processamento de Dados Rua Ramiro Barcelos, 2574

Leia mais

ANÁLISE COMPARATIVA ENTRE APLICAÇÕES GRATUITAS EM NUVEM

ANÁLISE COMPARATIVA ENTRE APLICAÇÕES GRATUITAS EM NUVEM ANÁLISE COMPARATIVA ENTRE APLICAÇÕES GRATUITAS EM NUVEM Pedro Victor Fortunato Lima, Ricardo Ribeiro Rufino Universidade Paranaense UNIPAR Paranavaí Paraná Brasil pedrin_victor@hotmail.com, ricardo@unipar.br

Leia mais

Simplificando a TECNOLOGIA

Simplificando a TECNOLOGIA 3 Simplificando a TECNOLOGIA SEGURANÇA DESENVOLVIMENTO BANCO DE DADOS S O L U Ç Õ ES E M T E C N O L O G I A MISSÃO VISÃO Contribuir com o sucesso dos Clientes através da Ser a melhor provedora de Soluções

Leia mais

Arquitetura e Sistema de Monitoramento para

Arquitetura e Sistema de Monitoramento para Arquitetura e Sistema de Monitoramento para 1 Computação em Nuvem Privada Mestranda: Shirlei A. de Chaves Orientador: Prof. Dr. Carlos Becker Westphall Colaborador: Rafael B. Uriarte Introdução Computação

Leia mais

COBIT Um kit de ferramentas para a excelência na gestão de TI. Eduardo Mayer Fagundes e-mail: eduardo@efagundes.com

COBIT Um kit de ferramentas para a excelência na gestão de TI. Eduardo Mayer Fagundes e-mail: eduardo@efagundes.com COBIT Um kit de ferramentas para a excelência na gestão de TI Eduardo Mayer Fagundes e-mail: eduardo@efagundes.com Introdução Atualmente, é impossível imaginar uma empresa sem uma forte área de sistemas

Leia mais

Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2

Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2 Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2 Aula 3 Virtualização de Sistemas 1. Conceito Virtualização pode ser definida

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO DO IFSUL

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO DO IFSUL POLÍTICA DE SEGURANÇA DA INFORMAÇÃO DO IFSUL 1 OBJETIVO A Política de Segurança da Informação do Instituto Federal Sul-rio-grandense estabelece as diretrizes para a segurança da informação, visando preservar

Leia mais

Transformação da Indústria

Transformação da Indústria Conceitos Transformação da Indústria Hoje Cloud Anos 2000 Web Anos 1990 Cliente / Servidor Anos 1970 e 80 Mainframe Novas possibilidades O momento atual do país é favorável para que as empresas passem

Leia mais

Cloud Computing. Andrêza Leite. andreza.lba@gmail.com

Cloud Computing. Andrêza Leite. andreza.lba@gmail.com Cloud Computing Andrêza Leite andreza.lba@gmail.com Roteiro O que é cloud computing? Classificação O que está 'por traz' da cloud? Exemplos Como montar a sua? O que é cloud computing? Cloud Computing O

Leia mais

Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2

Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2 Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2 Aula 2 Computação em Nuvem Desafios e Oportunidades A Computação em Nuvem

Leia mais

Segurança em computação nas nuvens

Segurança em computação nas nuvens Segurança em computação nas nuvens Aluno: Ricardo Dobelin Barros RA: 160105 Prof.: Marco Aurélio Amaral Henriques Universidade Estadual de Campinas - UNICAMP Faculdade de Engenharia Elétrica e de Computação

Leia mais

Cobit e ITIL. Cobit. Planejamento e organização; Aquisição e implementação; Entrega e suporte; Monitoração.

Cobit e ITIL. Cobit. Planejamento e organização; Aquisição e implementação; Entrega e suporte; Monitoração. Cobit e ITIL GOVERNANÇA, GP - RISCO, GP PROJETOS - PMP, SEGURANÇA DAIANA BUENO OUTUBRO 20, 2010 AT 8:00 3.496 visualizações Atualmente, as empresas estão com seus processos internos cada vez mais dependentes

Leia mais

ANÁLISE COMPARATIVA DE PLATAFORMAS DE COMPUTAÇÃO EM NUVEM

ANÁLISE COMPARATIVA DE PLATAFORMAS DE COMPUTAÇÃO EM NUVEM ANÁLISE COMPARATIVA DE PLATAFORMAS DE COMPUTAÇÃO EM NUVEM Igor dos Passos Granado¹, Ricardo de Melo Germano¹, Claudete Werner¹, Gabriel Costa Silva² ¹Universidade Paranaense (Unipar) Paranavai PR Brasil

Leia mais

C O B I T. Gerenciamento dos Riscos Mitigação. Aceitação. Transferência. Evitar/Eliminar.

C O B I T. Gerenciamento dos Riscos Mitigação. Aceitação. Transferência. Evitar/Eliminar. C O B I T Evolução Estratégica A) Provedor de Tecnologia Gerenciamento de Infra-estrutura de TI (ITIM) B) Provedor de Serviços Gerenciamento de Serviços de TI (ITSM) C) Parceiro Estratégico Governança

Leia mais

Renan Borges Pereira¹, Paulo Henrique Gomes Barbosa². Faculdade de Tecnologia de Ourinhos FATEC. renanzaum_1@hotmail.com¹, paulohgb_15@hotmail.

Renan Borges Pereira¹, Paulo Henrique Gomes Barbosa². Faculdade de Tecnologia de Ourinhos FATEC. renanzaum_1@hotmail.com¹, paulohgb_15@hotmail. Renan Borges Pereira¹, Paulo Henrique Gomes Barbosa² Faculdade de Tecnologia de Ourinhos FATEC renanzaum_1@hotmail.com¹, paulohgb_15@hotmail.com² INTRODUÇÃO O modelo de software como um serviço (SaaS)

Leia mais

SOLUÇÕES AMBIENTE SEGURO SEUS NEGÓCIOS DEPENDEM DISSO!

SOLUÇÕES AMBIENTE SEGURO SEUS NEGÓCIOS DEPENDEM DISSO! SOLUÇÕES AMBIENTE SEGURO SEUS NEGÓCIOS DEPENDEM DISSO! O ambiente de Tecnologia da Informação (TI) vem se tornando cada vez mais complexo, qualquer alteração ou configuração incorreta pode torná-lo vulnerável

Leia mais

CLOUD. tendências CLOUD. entendendo e contratando assertivamente. Agosto/2012 INFORMATIVO TECNOLÓGICO DA PRODESP EDIÇÃO 02

CLOUD. tendências CLOUD. entendendo e contratando assertivamente. Agosto/2012 INFORMATIVO TECNOLÓGICO DA PRODESP EDIÇÃO 02 tendências CLOUD EDIÇÃO 02 Agosto/2012 CLOUD O conceito de nuvem é nebuloso Como uma organização pode contratar assertivamente Serviços em Cloud? Quais são os principais riscos de um contrato de Cloud

Leia mais

Como obter resultados em TI com gestão e governança efetivas direcionadas a estratégia do negócio?

Como obter resultados em TI com gestão e governança efetivas direcionadas a estratégia do negócio? Como obter resultados em TI com gestão e governança efetivas direcionadas a estratégia do negócio? A Tecnologia da Informação vem evoluindo constantemente, e as empresas seja qual for seu porte estão cada

Leia mais

Computação em Nuvem & OpenStack

Computação em Nuvem & OpenStack Computação em Nuvem & OpenStack Grupo de Pesquisa em Software e Hardware Livre Ação Computação em Nuvem: Charles Christian Miers André Rover de Campos Glauber Cassiano Batista Joinville Roteiro Definições

Leia mais

Segurança de Redes. Introdução

Segurança de Redes. Introdução Segurança de Redes Introdução Prof. Rodrigo Rocha prof.rodrigorocha@yahoo.com Prof. Rodrigo Rocha prof.rodrigorocha@yahoo.com Apresentação Ementa Conceitos de Segurança. Segurança de Dados, Informações

Leia mais

Novas tecnologias otimizando a avaliação de bens

Novas tecnologias otimizando a avaliação de bens Novas tecnologias otimizando a avaliação de bens Avaliando Imóveis Urbanos em 2 minutos Antônio Pelli Neto Eng. Civil e Mecânico INTRODUÇÃO Agenda: Conceitos básicos sobre Avaliando nas Nuvens Porque somente

Leia mais

2.1. Nível A (Desempenho Verificado)

2.1. Nível A (Desempenho Verificado) Disciplina: Curso de Tecnologia em Redes de Computadores Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S. Pinheiro AULA 5: Avaliação de Padrões de Segurança de Computadores

Leia mais

GESTÃO DE T.I. COBIT. José Luís Padovan jlpadovan@gmail.com

GESTÃO DE T.I. COBIT. José Luís Padovan jlpadovan@gmail.com GESTÃO DE T.I. COBIT José Luís Padovan jlpadovan@gmail.com COBIT Control Objectives for Information and Related Technology Copyright 1996, 1998, 2000 Information Systems Audit and Control Foundation. Information

Leia mais

ATO Nº 229/2013. A PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 7ª REGIÃO, no uso de suas atribuições legais e regimentais,

ATO Nº 229/2013. A PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 7ª REGIÃO, no uso de suas atribuições legais e regimentais, ATO Nº 229/2013 Aprova a Norma Complementar de Criação da Equipe de Tratamento e Resposta a Incidentes na Rede de Computadores do Tribunal Regional do Trabalho da 7ª Região. A PRESIDENTE DO TRIBUNAL REGIONAL

Leia mais

Segurança + Conformidade. Dentro do Prazo e Orçamento Previsto Sob Demanda

Segurança + Conformidade. Dentro do Prazo e Orçamento Previsto Sob Demanda Segurança + Conformidade Dentro do Prazo e Orçamento Previsto Sob Demanda Segurança e Conformidade via Software-as-a-Service (SaaS) Hoje em dia, é essencial para as empresas administrarem riscos de segurança

Leia mais

Sistemas de Informação Empresarial

Sistemas de Informação Empresarial Sistemas de Informação Empresarial Governança de Tecnologia da Informação parte 2 Fonte: Mônica C. Rodrigues Padrões e Gestão de TI ISO,COBIT, ITIL 3 International Organization for Standardization d -

Leia mais

Os requisitos de SEGURANÇA DA INFORMAÇÃO dentro de uma organização passaram por duas mudanças importantes nas últimas décadas:

Os requisitos de SEGURANÇA DA INFORMAÇÃO dentro de uma organização passaram por duas mudanças importantes nas últimas décadas: $XWDUTXLD(GXFDFLRQDOGR9DOHGR6mR)UDQFLVFR± $(96) )DFXOGDGHGH&LrQFLDV6RFLDLVH$SOLFDGDVGH3HWUROLQD± )$&$3( &XUVRGH&LrQFLDVGD&RPSXWDomR 6(*85$1d$($8',725,$'(6,67(0$6 ³6HJXUDQoDGH,QIRUPDo}HV &\QDUD&DUYDOKR

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÃO SERVIÇO PÚBLICO FEDERAL MINISTÉRIO DA EDUCAÇÃO SECRETARIA DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DO RIO GRANDE DO NORTE POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

Leia mais

10 Dicas para uma implantação

10 Dicas para uma implantação 10 Dicas para uma implantação de Cloud Computing bem-sucedida. Um guia simples para quem está avaliando mudar para A Computação em Nuvem. Confira 10 dicas de como adotar a Cloud Computing com sucesso.

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação Gestão de Segurança da Informação Prof. João Henrique Kleinschmidt (slides cedidos pelo Prof. Carlos Kamienski - UFABC) Gerenciamento e Avaliação de Riscos Terminologia

Leia mais

Computação nas Nuvens

Computação nas Nuvens Computação nas Nuvens TÓPICOS Introdução Internet: O fundamento principal O que é Computação em Nuvens Vantagens Dúvidas Corrida pela tecnologia Trabalhos Futuros Conclusão Referências 2 TÓPICOS Introdução

Leia mais

Computação nas Nuvens. Diemesleno Souza Carvalho diemesleno.carvalho@ifms.edu.br

Computação nas Nuvens. Diemesleno Souza Carvalho diemesleno.carvalho@ifms.edu.br Computação nas Nuvens Diemesleno Souza Carvalho diemesleno.carvalho@ifms.edu.br Definição Definição Conjunto de recursos de TI (servidores, banco de dados, aplicações) disponibilizadas sob demanda por

Leia mais

Alinhamento Estratégico. A importância do alinhamento entre a TI e o Negócio e o método proposto pelo framework do CobiT 4.1

Alinhamento Estratégico. A importância do alinhamento entre a TI e o Negócio e o método proposto pelo framework do CobiT 4.1 Conhecimento em Tecnologia da Informação Alinhamento Estratégico A importância do alinhamento entre a TI e o Negócio e o método proposto pelo framework do CobiT 4.1 2010 Bridge Consulting Apresentação

Leia mais

Segurança de Redes. FUMEC Upgrade Ciência da Computação Márcio H. C. d Ávila 2001 / 1º Semestre. Sumário

Segurança de Redes. FUMEC Upgrade Ciência da Computação Márcio H. C. d Ávila 2001 / 1º Semestre. Sumário Segurança de Redes FUMEC Upgrade Ciência da Computação Márcio H. C. d Ávila 2001 / 1º Semestre Sumário Introdução a Segurança Vulnerabilidades, Ameaças e Ataques Criptografia Autenticação Segurança de

Leia mais

agility made possible

agility made possible RESUMO DA SOLUÇÃO Gerenciamento da infraestrutura convergente da CA Technologies Como posso fornecer serviços inovadores ao cliente com uma infraestrutura cada vez mais complexa e convergente? E com gerenciamento

Leia mais

Profa. Gislaine Stachissini. Unidade III GOVERNANÇA DE TI

Profa. Gislaine Stachissini. Unidade III GOVERNANÇA DE TI Profa. Gislaine Stachissini Unidade III GOVERNANÇA DE TI Information Technology Infrastructure Library ITIL Criado pelo governo do Reino Unido, tem como objetivo a criação de um guia com as melhores práticas

Leia mais

CA Network Automation

CA Network Automation FOLHA DE PRODUTOS: CA Network Automation agility made possible CA Network Automation Ajude a reduzir o risco e aprimore a eficiência da TI automatizando o gerenciamento de mudança e da configuração de

Leia mais

SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO

SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO Competências Analista 1. Administração de recursos de infra-estrutura de tecnologia da informação 2.

Leia mais

Relatório de Progresso

Relatório de Progresso Luís Filipe Félix Martins Relatório de Progresso Mestrado Integrado em Engenharia Electrotécnica e de Computadores Preparação para a Dissertação Índice Introdução... 2 Motivação... 2 Cloud Computing (Computação

Leia mais