• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 263
  • 48
  • 14
  • 12
  • 10
  • 10
  • 10
  • 9
  • 1
  • 1
  • 1
  • 1
  • Tagged with
  • 331
  • 331
  • 331
  • 211
  • 209
  • 52
  • 50
  • 49
  • 48
  • 43
  • 43
  • 42
  • 42
  • 41
  • 40
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
261

Estratégias para uso eficiente de recursos em centros de dados considerando consumo de CPU e RAM / Strategies for efficient usage of resources in data centers considering the consumption of CPU and RAM

Castro, Pedro Henrique Pires de 04 August 2014 (has links)
Submitted by Erika Demachki (erikademachki@gmail.com) on 2015-02-05T19:59:39Z No. of bitstreams: 2 Dissertação - Pedro Henrique Pires de Castro - 2014.pdf: 1908182 bytes, checksum: edac87bddd8346a2bcce5d9b5f00301d (MD5) license_rdf: 23148 bytes, checksum: 9da0b6dfac957114c6a7714714b86306 (MD5) / Approved for entry into archive by Erika Demachki (erikademachki@gmail.com) on 2015-02-05T20:00:48Z (GMT) No. of bitstreams: 2 Dissertação - Pedro Henrique Pires de Castro - 2014.pdf: 1908182 bytes, checksum: edac87bddd8346a2bcce5d9b5f00301d (MD5) license_rdf: 23148 bytes, checksum: 9da0b6dfac957114c6a7714714b86306 (MD5) / Made available in DSpace on 2015-02-05T20:00:48Z (GMT). No. of bitstreams: 2 Dissertação - Pedro Henrique Pires de Castro - 2014.pdf: 1908182 bytes, checksum: edac87bddd8346a2bcce5d9b5f00301d (MD5) license_rdf: 23148 bytes, checksum: 9da0b6dfac957114c6a7714714b86306 (MD5) Previous issue date: 2014-08-04 / Coordenação de Aperfeiçoamento de Pessoal de Nível Superior - CAPES / Cloud computing is being consolidated as a new distributed systems paradigm, offering computing resources in a virtualized way and with unprecedented levels of flexibility, reliability, and scalability. Unfortunately, the benefits of cloud computing come at a high cost with regard to energy, mainly because of one of its core enablers, the data center. There are a number of proposals that seek to enhance energy efficiency in data centers. However, most of them focus only on the energy consumed by CPU and ignore the remaining hardware, e.g., RAM. In this work, we show the considerable impact that RAM can have on total energy consumption, particularly in servers with large amounts of this memory. We also propose three new approaches for dynamic consolidation of virtual machines (VMs) that take into account both CPU and RAM usage. We have implemented and evaluated our proposals in the CloudSim simulator using real-world traces and compared the results with state-of-the-art solutions. By adopting a wider view of the system, our proposals are able to reduce not only energy consumption but also the number of SLA violations, i.e., they provide a better service at a lower cost. / A computação em nuvem tem levado os sistemas distribuídos a um novo patamar, oferecendo recursos computacionais de forma virtualizada, flexível, robusta e escalar. Essas vantagens, no entanto, surgem juntamente com um alto consumo de energia nos centros de dados, ambientes que podem ter até centenas de milhares de servidores. Existem muitas propostas para alcançar eficiência energética em centros de dados para computação em nuvem. Entretanto, muitas propostas consideram apenas o consumo proveniente do uso de CPU e ignoram os demais componentes de hardware, e.g., RAM. Neste trabalho, mostramos o impacto considerável que RAM pode ter sobre o consumo total de energia, principalmente em servidores com grandes quantidades dessa memória. Também propomos três novas abordagens para consolidação dinâmica de máquinas virtuais, levando em conta tanto o consumo de CPU quanto de RAM. Nossas propostas foram implementadas e avaliadas no simulador CloudSim utilizando cargas de trabalho do mundo real. Os resultados foram comparados com soluções do estado-da-arte. Pela adoção de uma visão mais ampla do sistema, nossas propostas não apenas são capazes de reduzir o consumo de energia como também reduzem violações de SLA, i.e., proveem um serviço melhor a um custo mais baixo.
262

Computação em nuvem no contexto das smart grids: uma aplicação para auxílio à localização de faltas em sistemas de distribuição / Cloud computing in the smart grids context: an application to aid fault location in distribution systems

Jeovane Vicente de Sousa 21 September 2018 (has links)
A computação em nuvem tem sido vislumbrada como a principal tecnologia capaz de integrar e gerenciar os diversos sistemas envolvidos em uma Smart Grid. Nesse sentido, esta pesquisa tem por objetivo desenvolver uma infraestrutura de computação em nuvem capaz de armazenar e manipular dados em sistemas de distribuição. Analisando a infraestrutura das principais aplicações que utilizam computação em nuvem nesse contexto, foi proposta uma arquitetura com serviços essenciais, que pode ser estendida, para abrigar serviços e aplicações voltadas aos sistemas de distribuição inteligentes. A partir dessa proposta, uma infraestrutura de computação em nuvem foi implementada, utilizando ferramentas open source. Essa infraestrutura permitiu o desenvolvimento de uma nova aplicação para auxílio à localização de faltas, utilizando mineração de dados sobre os dados provenientes de smart meters, que é capaz de reduzir o problema da múltipla estimação nos sistemas de distribuição radial, auxiliando na definição do ramal faltoso. Para isso, uma versão otimizada da ferramenta de mineração de dados DAMICORE (Data Mining of Code Repositories) foi implementada estendendo os serviços básicos da arquitetura proposta. A aplicação desenvolvida foi avaliada utilizando centenas de simulações de falta sujeitas ao problema da múltipla estimação, aplicadas ao longo de um alimentador de testes, sendo capaz de reduzir mais de 80% das extensões de falta susceptíveis ao problema da múltipla estimação. Os resultados apresentados mostraram que a arquitetura proposta e a infraestrutura de computação em nuvem desenvolvida são capazes de suportar novas aplicações para os sistemas de distribuição inteligentes contribuindo para o desenvolvimento das smart grids e para a difusão da computação em nuvem nesse contexto. Como contribuição adicional, a aplicação em nuvem desenvolvida permitirá reduzir a múltipla estimação na localização de faltas em sistemas de distribuição. / Cloud computing has been envisioned as the main technology capable to integrate and manage many systems on a Smart Grid. Thus, this research aims to develop a cloud computing infrastructure to store and manipulate smart distribution system data. By analyzing the infrastructure of the main applications using cloud computing for smart distribution systems, an extensible architecture with essential services was proposed to host smart distribution systems services and applications. Based on this proposition, a cloud computing platform was developed using open source tools. A new application to reduce multiple estimation for fault location in radial distribution systems using datamining techniques over smart meter data was implemented using this infrastructure. An optimized version of the datamining tool known as DAMICORE (Data Mining of Code Repositories) was implemented as an extension to the proposed architecture basic services. The new cloud application was tested using hundreds of fault simulations through a test feeder, being able to reduce the line extensions with multiple estimation by more than 80% in the simulated fault cases. The results show that the proposed cloud computing architecture and infrastructure enable new smart distribution systems applications, contributing to the development of smart grids and diffusion of cloud computing in this context. As an additional contribution, the cloud application developed will help to reduce the multiple estimation for fault locations in distribution systems.
263

Algoritmo distribuído para alocação de múltiplos recursos em ambientes distribuídos. / Distributed algorithm for multiple resource allocation in a distributed environment.

Francisco Ribacionka 07 June 2013 (has links)
Ao considerar um sistema distribuído composto por um conjunto de servidores, clientes e recursos, que caracterizam ambientes como grades ou nuvens computacionais, que oferecem um grande número de recursos distribuídos como CPUs ou máquinas virtuais, os quais são utilizados conjuntamente por diferentes tipos de aplicações, tem-se a necessidade de se ter uma solução para alocação destes recursos. O apoio à alocação dos recursos fornecidos por tais ambientes deve satisfazer todas as solicitações de recursos das aplicações, e fornecer respostas afirmativas para alocação eficiente de recursos, fazer justiça na alocação no caso de pedidos simultâneos entre vários clientes de recursos e responder em um tempo finito a requisições. Considerando tal contexto de grande escala em sistemas distribuídos, este trabalho propõe um algoritmo distribuído para alocação de recursos. Este algoritmo explora a Lógica Fuzzy sempre que um servidor está impossibilitado de atender a uma solicitação feita por um cliente, encaminhando esta solicitação a um servidor remoto. O algoritmo utiliza o conceito de relógio lógico para garantir justiça no atendimento das solicitações feitas em todos os servidores que compartilham recursos. Este algoritmo segue o modelo distribuído, onde uma cópia do algoritmo é executada em cada servidor que compartilha recursos para seus clientes, e todos os servidores tomam parte das decisões com relação a alocação destes recursos. A estratégia desenvolvida tem como objetivo minimizar o tempo de resposta na alocação de recursos, funcionando como um balanceamento de carga em um ambiente cliente-servidor com alto índice de solicitações de recursos pelos clientes. A eficiência do algoritmo desenvolvido neste trabalho foi comprovada através da implementação e comparação com outros algoritmos tradicionais, mostrando a possibilidade de utilização de recursos que pertencem a distintos servidores por uma mesma solicitação de recursos, com a garantia de que esta requisição será atendida, e em um tempo finito. / When considering a distributed system composed of a set of servers, clients, and resources that characterize environments like computational grids or clouds that offer a large number of distributed resources such as CPUs or virtual machines, which are used jointly by different types of applications, there is the need to have a solution for allocating these resources. Support the allocation of resources provided by such environments must satisfy all Requests for resources such applications, and provide affirmative answers to the efficient allocation of resources, to do justice in this allocation in the case of simultaneous Requests from multiple clients and answer these resources in a finite time these Requests. Considering such a context of large- scale distributed systems, this paper proposes a distributed algorithm for resource allocation This algorithm exploits fuzzy logic whenever a server is unable to meet a request made by a client, forwarding this request to a remote server. The algorithm uses the concept of logical clock to ensure fairness in meeting the demands made on all servers that share resources. This algorithm follows a distributed model, where a copy of the algorithm runs on each server that shares resources for its clients and all servers take part in decisions regarding allocation of resources. The strategy developed aims to minimize the response time in allocating resources, functioning as a load-balancing in a client-server environment with high resource Requests by customers.
264

Gerenciamento de acordo de nível de serviço de segurança para computação em nuvem. / Management od security service level agreement for cloud computing.

Marco Antonio Torrez Rojas 27 October 2016 (has links)
O paradigma de computação em nuvem, por meio de seus modelos de serviço e implantação, apresenta para os provedores de serviço e consumidores benefícios e desafios. Um dos principais desafios apontados pela área de computação em nuvem é com relação à segurança da informação, especificamente a questão de conformidade com relação a contratos firmados entre o provedor e o consumidor. O acordo de nível de serviço (SLA) é um destes contratos, no qual são estabelecidos requisitos para a entrega e operação do serviço contratado pelo consumidor, bem como penalidades em caso de não atendimento a requisitos estabelecidos no contrato. Comumente, em um SLA definido entre provedor de serviço e consumidor as necessidades de disponibilidade e desempenho com relação ao serviço contratado são especificados, o que não ocorre com relação às necessidades de segurança. A necessidade de especificação de requisitos de segurança em um SLA, em especial confidencialidade e integridade, para o contexto de computação em nuvem, bem como arquiteturas de computação que tratem de requisitos de segurança em um SLA e efetuem o gerenciamento destes requisitos durante o ciclo de vida do SLA, encontram-se em evolução, se comparado aos requisitos de disponibilidade. Considerando a demanda crescente de incorporação de SLA de Segurança nos contratos de serviços de computação em nuvem, este trabalho tem como objetivo propor e avaliar um arcabouço de gerenciamento de serviços de computação em nuvem para o modelo de infraestrutura como serviço (IaaS), tendo como base requisitos de segurança especificados em um SLA, em especial os requisitos de confidencialidade e integridade. O gerenciamento proposto pelo arcabouço contempla as etapas do ciclo de vida de um SLA, que compreende as fases de: i) definir e especificar o SLA; ii) gerenciar e implantar o SLA; iii) executar e gerenciar o SLA e iv) finalizar o SLA. A validação do arcabouço proposto é realizada por meio da sua aplicação em um cenário de uso, onde será verificado o atendimento aos requisitos de segurança definidos e especificados no SLA. Para assegurar que o arcabouço proposto é seguro, bem como a sua integração com o ambiente de computação em nuvem é realizada análise de ameaças do arcabouço, e ações de mitigação apresentadas. Ao final, mostra-se que o arcabouço de gerenciamento proposto cumpre com os objetivos e requisitos propostos. / The cloud computing paradigm given its service and deployment models presents several benefits and challenges. One of the main challenges is related to information security, in particular, the compliance contracts between consumers and service provider. Service Level Agreements (SLAs) are contracts in which requirements about service operation and delivery as well as penalties in case of non-compliance of these requirements are defined. A SLA is usually defined in terms of availability and performance requirements, and data security requirements are normally not specified in details as these requirements. The need for security requirements specified in an SLA, especially confidentiality and integrity to the cloud computing paradigm, as well computing architectures to deal with SLA security requirements and management of cloud services based on SLA security requirements in an automated manner during its entire lifecycle are still in evolution, compared to availability requirements. In order to deal with these ineeds, this work aims to propose and evaluate a framework to orchestrate the management of cloud services for the infrastructure as a service (IaaS) based on SLA security requirements, specifically the confidentiality and integrity requirements. The management proposed by the framework comprehend the steps of the SLA lifecycle: i) SLA specification and definition; ii) SLA deployment and management; iii) SLA execute and monitoring; and iv) SLA termination. The validation of proposed framework is performed by its application in a usage scenario, checking the compliance with defined security requirements and specified in the SLA. To ensure the security of proposed framework and its cloud computing environment integration, a threat modeling is performed and mitigation actions are presented. At last, it is shown that the proposed management framework meets the specified framework requirements.
265

Modelo de suporte a políticas e gestão de riscos de segurança voltado à terceirização de TIC, computação em nuvem e mobilidade. / Support framework for security policies and risk management focused on ITC outsourcing, cloud computing and mobility.

Leandro José Aguilar Andrijic Malandrin 05 April 2013 (has links)
O cenário tecnológico é um fator importante a ser considerado ao se trabalhar com Sistemas de Gestão de Segurança da Informação (SGSI). No entanto, nos últimos anos esse cenário se alterou profundamente, aumentando em complexidade de maneira até antes não vista. Caracterizado principalmente por tendências tecnológicas como a terceirização de infraestrutura de TIC, a computação em nuvem e a mobilidade, o cenário externo atual gera grandes novos desafios de segurança. A abordagem típica para tratar com mudanças de cenário em SGSIs é uma revisão da análise de riscos e a implantação de novos controles de segurança. No entanto, frente a um cenário tão disruptivo, riscos podem passar despercebidos, devido à falta de conhecimento sobre os novos elementos introduzidos por esse cenário. Por causa disso, adaptações mais profundas, durante o próprio planejamento do SGSI, são necessárias. Usando a norma de segurança ISO/IEC 27001 como referência, esse trabalho introduz um modelo de suporte que permite a identificação dessas adaptações. Para construir esse modelo, foram inicialmente levantados os riscos referentes a cada uma das três tendências tecnológicas listadas. Esses riscos foram compilados e analisados em conjunto, buscando a identificação de temas de preocupação recorrentes entre eles. Para endereçar cada um dos temas dentro do modelo de suporte, foram levantadas adaptações do SGSI sugeridas na literatura e na prática de segurança. Essas adaptações foram transformadas em pontos de checagem a serem observados durante a execução das duas atividades principais da fase de Planejamento do SGSI da ISO/IEC 27001: definição de políticas de segurança e gestão de riscos. A contribuição principal do trabalho é um modelo de suporte de segurança com o qual as organizações podem adaptar o seu SGSI e assim melhor protegerem suas informações frente ao cenário tecnológico externo descrito. Como contribuição secundária está a sugestão de uma análise unificada com foco em segurança das tendências tecnológicas desse cenário. / The technological scenario is an important factor to be considered while working with Information Security Management Systems (ISMS). However, in the latter years this scenario has changed deeply, increasing in complexity in a way not seen so far. Characterized mainly by the heavy use of ITC infrastructure outsourcing, cloud computing and mobility, the current external scenario creates big new security challenges. The typical approach to handle changes of scenarios in ISMSs is a risk assessment review and deployment of new security controls. However, when considering such a disruptive scenario, some risks may go unnoticed, due to the lack of knowledge of the elements introduced by this scenario. Because of that, deeper adaptations are needed, during the actual ISMS planning. Using the ISO/IEC 27001 as a reference, this research introduces a framework for the identification of these adaptations. To build this framework, risks related to each of the three technological trends mentioned were identified. These risks were compiled and analyzed together, searching for recurring themes of concern among them. To address each of these themes in the framework, ISMS adaptations suggested in the security literature and practice were identified. These adaptations were transformed in checkpoints to be verified during the execution of the two main activities of the ISO/IEC 27001 ISMS Plan phase: security policies definition and risk management. The main contribution of this research is a framework which can help organizations adapt their ISMSs and better protect their information in the technological scenario described. As a secondary contribution is the proposal of a unified security analysis of the distinct security trends of the external scenario.
266

UM FRAMEWORK DE SEGURANÇA BASEADO EM ENGENHARIA DIRIGIDA POR MODELOS PARA PLATAFORMAS DE COMPUTAÇÃO EM NUVEM: Uma Abordagem para Modelos SaaS. / AN ENGINEERED SAFETY FRAMEWORK DIRECTED BY MODELS FOR COMPUTER PLATFORMS IN CLOUD: An approach to SaaS Models.

MATOS, Pablo Luís Castro de 31 August 2015 (has links)
Submitted by Maria Aparecida (cidazen@gmail.com) on 2017-08-24T11:52:22Z No. of bitstreams: 1 Pablo.pdf: 5598718 bytes, checksum: cce40776950abfd027f223d50cfca06c (MD5) / Made available in DSpace on 2017-08-24T11:52:22Z (GMT). No. of bitstreams: 1 Pablo.pdf: 5598718 bytes, checksum: cce40776950abfd027f223d50cfca06c (MD5) Previous issue date: 2015-08-31 / CAPES,CNPQ,FAPEMA / The development and use of software based on cloud computing have been highlighted more and more nowadays. Software as a Service (SaaS) has been considered as a trend for small, medium and large companies, subtly acquiring presence in personal computing too. This service popularizing brings with it many challenges concerning to information security handled by their suppliers and the vulnerability of their applications. In this work, we propose a SaaS development framework by combining the Model-Driven Engineering (MDE) with merging techniques of domain-security models and domainapplication model. This approach involves the use of MDE techniques for achieving such adaptation and assist in the software development process. By adopting the MDE approach, it is possible to combine elements of different models, from source models reaching a target model by using weaving techniques. A prototype implements the proposed framework and reuses the Mapping Tool for Model Driven Engineering (MT4MDE) and Semi-Automatic Matching Tool for Model Driven Engineering (SAMT4MDE) in order to demonstrate the used methodology. The results demonstrate the feasibility and benefits of combining several security aspects in the development process of SaaS. / O desenvolvimento e a utilização de softwares baseados em computação em nuvem têm conquistado cada vez mais destaque na atualidade. A oferta de SaaS (Software as a Service) se mostra uma tendência não apenas para as grandes empresas, mas também para as pequenas e médias, adquirindo espaço também na computação pessoal de forma transparente. Esta relativa popularização do serviço traz consigo muitos desafios no que se refere à segurança da informação manipulada pelos seus fornecedores e a vulnerabilidade de suas respectivas aplicações. Neste trabalho, propomos um framework de desenvolvimento de SaaS, fazendo uso da Engenharia Dirigida por Modelos (MDE) aliada a técnicas de fusão de modelos do domínio de segurança a modelos do domínio da aplicação. Esta abordagem envolve a utilização de técnicas de MDE para se alcançar tal adaptação e auxiliar na condução do processo de desenvolvimento do software. Através da adoção da abordagem MDE é possível realizar a junção de elementos de modelos diferentes, a partir de modelos fonte alcançando-se um modelo alvo pela utilização de técnicas de weaving. Um protótipo implementa o framework proposto e reutiliza as ferramentas Mapping Tool for Model Driven Engineering (MT4MDE) e Semi-Automatic Matching Tool for Model Driven Engineering (SAMT4MDE) na demonstração da metodologia usada. Os resultados demonstram a viabilidade e os benefícios da combinação de vários aspectos de segurança no processo de desenvolvimento de um SaaS.
267

Mecanismo de Segurança Ciente do Contexto para Computação em Nuvem Móvel. / Security mechanism for context-aware computing mobile cloud.

AROUCHA, Cláudio Manoel Pereira 27 May 2015 (has links)
Submitted by Maria Aparecida (cidazen@gmail.com) on 2017-08-31T13:25:42Z No. of bitstreams: 1 Claudio Manoel.pdf: 2235875 bytes, checksum: 09f2ae854210974f87252bad3c5b1df9 (MD5) / Made available in DSpace on 2017-08-31T13:27:28Z (GMT). No. of bitstreams: 1 Claudio Manoel.pdf: 2235875 bytes, checksum: 09f2ae854210974f87252bad3c5b1df9 (MD5) Previous issue date: 2015-05-27 / The use and popularity of mobile devices has been growing vertiginously, as well an the cloud computing as instrument to store data and services, making feasible the combination of these two technologies. One of the biggest obstacles is the mobile device’s security and ergonomics to provide security for transporting its data without performance degradation. This work proposes a context-aware security mechanism for mobile devices in cloud computing. In addition, it is used the TLS technology to create a secure channel of data sent between mobile device’s client and the cloud server, authenticating them via public key cryptography. At the same time, it provides an appropriate level of security, and analyses the context of the mobile device from the Fuzzy logic. The impact of the mechanism on the mobile device’s performance were measured through experiments. / O uso e a popularidade dos dispositivos móveis vem crescendo vertiginosamente, bem como a computação em nuvem como instrumento para armazenar dados e serviços, tornando-se viável a união dessas duas tecnologias. Um dos maiores obstáculos é a questão da segurança e ergonomia do dispositivo móvel que necessita provê-lo ao trafegar dados sem haver degradação de seu desempenho. Este trabalho propõe então um mecanismo de segurança ciente do contexto para Computação em Nuvem Móvel. Em adição, utiliza-se a tecnologia Transport Layer Security (TLS) para criar um canal seguro de envio de dados entre o cliente do dispositivo móvel e o servidor da Nuvem, autenticando-o por meio de criptografia de chave pública. Paralelamente, para prover um nível de segurança apropriado, analisase o contexto do dispositivo móvel a partir da lógica Fuzzy. O impacto do mecanismo no desempenho do dispositivo móvel foi medido por meio de experimentos.
268

Mitigando Ataques de Negação de Serviço em Infraestruturas de Computação em Nuvem. / Mitigating denial-of-service attacks on infrastructure Cloud computing.

MEDEIROS, Gleison de Oliveira 04 September 2014 (has links)
Submitted by Maria Aparecida (cidazen@gmail.com) on 2017-09-04T14:37:04Z No. of bitstreams: 1 Gleison.pdf: 3054404 bytes, checksum: 11aa5497fadacc31dbe5c2817f241266 (MD5) / Made available in DSpace on 2017-09-04T14:37:04Z (GMT). No. of bitstreams: 1 Gleison.pdf: 3054404 bytes, checksum: 11aa5497fadacc31dbe5c2817f241266 (MD5) Previous issue date: 2014-09-04 / Cloud computing has been widely used as an ultimate solution for the growing demands of users of Information Technology services. Concomitant to the rapid development of this technology, new forms of intrusion (and intruders) have emerged. In this context, it is proposed in this dissertation, an architecture of intrusion detection system based on Multi-agent systems associated with the use of techniques for encryption and digital signature to detect and treat the attempted denial of service attacks in an Infrastructure Service. The partial results obtained with the implementation of a prototype are considered satisfactory in view of the performance presented by the tool. / A Computação em Nuvem tem sido bastante utilizada como uma solução recente para as demandas crescentes de usuários de serviços de Tecnologia da Informação. Concomitante ao desenvolvimento acelerado desta tecnologia, novas formas de intrusão (e de intrusos) acabam emergindo. Nesse contexto, é proposta nesta dissertação, uma arquitetura de sistema de detecção de intrusão, baseada em sistemas Multiagentes, associadas ao uso de técnicas de criptografia e assinatura digital, para detectar e tratar as tentativas de ataques de DoS (Denial of Service) em uma Infraestrutura de Nuvem IaaS (Infrastructure as a Service). Os resultados parciais obtidos com a implementação de um protótipo são considerados satisfatórios, tendo em vista o desempenho apresentado pela ferramenta.
269

Modelo de suporte a políticas e gestão de riscos de segurança voltado à terceirização de TIC, computação em nuvem e mobilidade. / Support framework for security policies and risk management focused on ITC outsourcing, cloud computing and mobility.

Malandrin, Leandro José Aguilar Andrijic 05 April 2013 (has links)
O cenário tecnológico é um fator importante a ser considerado ao se trabalhar com Sistemas de Gestão de Segurança da Informação (SGSI). No entanto, nos últimos anos esse cenário se alterou profundamente, aumentando em complexidade de maneira até antes não vista. Caracterizado principalmente por tendências tecnológicas como a terceirização de infraestrutura de TIC, a computação em nuvem e a mobilidade, o cenário externo atual gera grandes novos desafios de segurança. A abordagem típica para tratar com mudanças de cenário em SGSIs é uma revisão da análise de riscos e a implantação de novos controles de segurança. No entanto, frente a um cenário tão disruptivo, riscos podem passar despercebidos, devido à falta de conhecimento sobre os novos elementos introduzidos por esse cenário. Por causa disso, adaptações mais profundas, durante o próprio planejamento do SGSI, são necessárias. Usando a norma de segurança ISO/IEC 27001 como referência, esse trabalho introduz um modelo de suporte que permite a identificação dessas adaptações. Para construir esse modelo, foram inicialmente levantados os riscos referentes a cada uma das três tendências tecnológicas listadas. Esses riscos foram compilados e analisados em conjunto, buscando a identificação de temas de preocupação recorrentes entre eles. Para endereçar cada um dos temas dentro do modelo de suporte, foram levantadas adaptações do SGSI sugeridas na literatura e na prática de segurança. Essas adaptações foram transformadas em pontos de checagem a serem observados durante a execução das duas atividades principais da fase de Planejamento do SGSI da ISO/IEC 27001: definição de políticas de segurança e gestão de riscos. A contribuição principal do trabalho é um modelo de suporte de segurança com o qual as organizações podem adaptar o seu SGSI e assim melhor protegerem suas informações frente ao cenário tecnológico externo descrito. Como contribuição secundária está a sugestão de uma análise unificada com foco em segurança das tendências tecnológicas desse cenário. / The technological scenario is an important factor to be considered while working with Information Security Management Systems (ISMS). However, in the latter years this scenario has changed deeply, increasing in complexity in a way not seen so far. Characterized mainly by the heavy use of ITC infrastructure outsourcing, cloud computing and mobility, the current external scenario creates big new security challenges. The typical approach to handle changes of scenarios in ISMSs is a risk assessment review and deployment of new security controls. However, when considering such a disruptive scenario, some risks may go unnoticed, due to the lack of knowledge of the elements introduced by this scenario. Because of that, deeper adaptations are needed, during the actual ISMS planning. Using the ISO/IEC 27001 as a reference, this research introduces a framework for the identification of these adaptations. To build this framework, risks related to each of the three technological trends mentioned were identified. These risks were compiled and analyzed together, searching for recurring themes of concern among them. To address each of these themes in the framework, ISMS adaptations suggested in the security literature and practice were identified. These adaptations were transformed in checkpoints to be verified during the execution of the two main activities of the ISO/IEC 27001 ISMS Plan phase: security policies definition and risk management. The main contribution of this research is a framework which can help organizations adapt their ISMSs and better protect their information in the technological scenario described. As a secondary contribution is the proposal of a unified security analysis of the distinct security trends of the external scenario.
270

Elcity: um modelo elástico e multinível de economia de energia para cidades inteligentes

Rostirolla, Gustavo 26 August 2016 (has links)
Submitted by Silvana Teresinha Dornelles Studzinski (sstudzinski) on 2016-09-15T12:12:44Z No. of bitstreams: 1 Gustavo Rostirolla_.pdf: 3721111 bytes, checksum: be1b1dcf6f37040c23244daba0e7aa82 (MD5) / Made available in DSpace on 2016-09-15T12:12:44Z (GMT). No. of bitstreams: 1 Gustavo Rostirolla_.pdf: 3721111 bytes, checksum: be1b1dcf6f37040c23244daba0e7aa82 (MD5) Previous issue date: 2016-08-26 / Nenhuma / Como resultado da migração rural e suburbana para as cidades, a vida urbana tornouse um desafio significativo para os cidadãos e para a gestão da cidade, impondo uma enorme preocupação na utilização sustentável de recursos como energia, água, transportes e habitação. Cidades inteligentes são a maior aposta para enfrentar estes desafios de forma eficiente através de um acompanhamento em tempo real que visa auxiliar no planejamento inteligente e desenvolvimento urbano sustentável. Entretanto, para que este acompanhamento ocorra de forma eficiente e possibilite a utilização sustentável dos recursos é necessária uma integração entre cidadãos, dispositivos da cidade, administração pública e a plataforma de computação em nuvem, onde os dados serão armazenados e processados. Para tal, propõe-se o modelo ElCity, um modelo que combina dados de cidadãos e dispositivos da cidade para permitir uma gestão elástica multinível do consumo de energia de uma cidade. Como decisão de projeto, essa gestão deve ocorrer de forma automática, sem afetar a qualidade dos serviços já oferecidos. A principal contribuição do modelo ElCity diz respeito à extensão do conceito de elasticidade em nuvem para os demais níveis (smartphones dos cidadãos, dispositivos da cidade e data center), alterando o estado dos componentes em cada nível entre ligado e desligado de acordo com a demanda. Desta forma, este trabalho apresenta o modelo ElCity, detalhando seus módulos distribuídos ao longo das três fontes de dados, além dos experimentos que utilizam dispositivos da cidade e dados de cidadãos de Roma para explorar a economia de energia. Os resultados são promissores, onde o módulo monitor de energia permite estimar o consumo de energia das aplicações elásticas baseado em traços de CPU e memória com uma precisão média e mediana de 97,15% e 97,72%. Além disso, os resultados apontam a possibilidade de redução de mais de 90% no consumo de energia relativo a iluminação pública na cidade de Roma, obtido através da análise de dados de localização de seus cidadãos. / As a result of rural and suburban migration to the cities, urban life has become a significant challenge for citizens and, particularly, for city administrators who must manage the sustainable use of resources such as energy, water and transportation. Smart cities are the biggest vision to efficiently address these challenges through a real-time monitoring, providing an intelligent planning and a sustainable urban development. However, to accomplish them we need a tightly integration among citizens, city devices, city administrators and the data center platform where all data is stored, combined and processed. In this context, we propose ElCity, a model that combines citizens and city devices data to enable an elastic multi-level management of energy consumption for a particular city. As design decision, this management must occur automatically without affecting the quality of already offered services. The main contribution of ElCity model concerns the exploration of the cloud elasticity concept in multiple target levels (smartphones from citizens, city devices involved in the public lightning and data center nodes), turning on or off the resources on each level in accordance with their demands. In this way, this work presents the ElCity architecture, detailing its modules distributed along the three data sources, in addition to an experiment that uses city devices and citizens data from Rome to explore energy saving. The results are promising, with an Energy Monitor module that allows the estimation of the energy consumption of elastic applications based on CPU and memory traces with an average and median precision of 97.15% and 97.72%. Moreover, the results point to a reduction of more than 90% in the energy spent in public lightning in the city of Rome which was obtained thanks to an analysis of geolocation data from their citizens.

Page generated in 0.0539 seconds