Spelling suggestions: "subject:"computação em devem."" "subject:"computação em vivem.""
61 |
Um Arcabouço de monitoramento e auto-proteção para nuvens privadasUriarte, Rafael Brundo January 2012 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico. Programa de Pós-Graduação em Ciência da Computação / Made available in DSpace on 2013-03-04T19:42:35Z (GMT). No. of bitstreams: 1
313755.pdf: 1587347 bytes, checksum: ef23d2381070a519c02989dd9b290a1a (MD5) / Um dos novos desafios do paradigma de computação em nuvem é a administração efetiva destes sistemas e recursos devido, a sua heterogeneidade, escalabilidade e a falta de ferramentas adequadas. Consumo de energia, desempenho, provisão de recursos e segurança são somente alguns fatores relevantes no gerenciamento. Neste âmbito, a computação autônoma visa facilitar e automatizar este gerenciamento (gerenciamento sem intervenção humana) através de quatro propriedades: auto-otimização, auto-cura, auto-configuração e auto-proteção. O uso de computação autônoma em computação em nuvem, principalmente focando em nuvens privadas, foi pouco explorado até o momento. Este trabalho procura dar um dos primeiros passos para portar os princípios de computação autônoma para nuvens privadas com a definição de uma arquitetura para o monitoramento deste tipo de nuvem, uma das bases da computação autônoma. Esta também propõe o uso simplificado de umas das propriedades, a auto-proteção que se beneficia da base de monitoramento desenvolvida. Para validar esta proposta foi desenvolvido um arcabouço de código aberto e gratuito denominado PANOPTES. O Panoptes usa o paradigma multi-agente para o monitoramento efetivo, distribuído e escalável dos recursos físicos e virtuais da nuvem e, assim, fornece a base para a tomada correta de decisões. A interação com o administrador de sistemas e a sincronia com os objetivos da organização ocorre através da definição de políticas de alto nível. Dentre outras, as vantagens deste arcabouço são a facilidade de estender e adaptar o arcabouço para as próprias necessidades e a compatibilidade com os padrões em vigor. No decorrer do trabalho, os paradigmas supracitados e os pilares deste foram documentados para facilitar a sua compreensão, além de justificar as escolhas de cada parte importante na arquitetura, relacionar os padrões mais relevantes no desenvolvimento e uso destes. Por fim, um caso de uso é apresentado para validação da proposta.
|
62 |
Raclouds: modelo para análise de risco em clouds no contexto de ativos de informaçõesSilva, Paulo Fernandes da January 2015 (has links)
Tese (doutorado) - Universidade Federal de Santa Catarina, Centro Tecnológico, Programa de Pós-Graduação em Ciência da Computação, Florianópolis, 2015. / Made available in DSpace on 2016-10-19T13:04:10Z (GMT). No. of bitstreams: 1
339456.pdf: 2374262 bytes, checksum: 6d136ec11e0672425a8b7151e7f197a9 (MD5)
Previous issue date: 2015 / A computação em nuvem oferece benefícios em termos de disponibilidade e custo, porém afasta a gerência de segurança da informação do cliente da nuvem, transferindo-a para o provedor de serviços em nuvem. Com isto, o cliente perde o controle sobre a segurança de suas informações e serviços. Este fator tem desmotivado a migração para a computação em nuvem entre muitos clientes em potencial. Os esforços atualmente empreendidos para segurança da informação em nuvem são em sua maioria gerenciados pelo próprio provedor de serviços em nuvem, deixando o cliente novamente à margem da gerência de segurança de suas próprias informações e serviços. A análise de risco é uma importante ferramenta de gerenciamento de segurança da informação, que permite identificar as principais vulnerabilidades, ameaças e impactos em um ambiente de tecnologia da informação. Esta tese de doutorado apresenta um modelo de análise de risco para ambientes de computação em nuvem, no qual o provedor dos serviços de nuvem não seja o único responsável por todas as etapas da análise de risco. No modelo proposto o cliente da nuvem poderá realizar análises de risco em seu provedor de nuvem de modo abrangente, aderente e independente. O modelo proposto estabelece responsabilidades compartilhadas entre três entidades: Cliente, Provedor e Laboratório de Segurança, além de propor uma linguagem para representação do risco e um modelo para correlação entre os elementos integrantes da análise de risco (ameaças, vulnerabilidades e ativos de informação). A inclusão do agente demoninado de Laboratório de Segurança oferece mais credibilidade à análise de risco, tornando os resultados mais consistentes para o cliente da nuvem. Para realização de experimentos simulados foi desenvolvido um protótipo do modelo de análise de risco proposto, validando as características de abrangência, aderência e independência desejadas na análise de risco em nuvem.<br> / Abstract : Cloud computing offers benefits in terms of availability and cost, but away from the security management of the cloud customer information, transferring it to the cloud service provider. With this, the client loses control over the security of their information and services. This factor has discouraged migration to cloud computing among many potential customers. Efforts currently undertaken to cloud information security are mostly managed by own cloud services provider, leaving the client again on the margins of safety management of their own information and services. Risk analysis is an important information security management tool that enables you to identify the main vulnerabilities, threats and impacts in an information technology environment. This doctoral thesis presents a risk analysis model for cloud computing environments in which the provider of cloud services is not solely responsible for all risk analysis stages. In the model proposed the cloud customer can perform risk analysis on your cloud provider in a comprehensive way, bonded and independent. The proposed model establishes shared responsibilities among three entities: Customer, Provider and Security Laboratory, in addition to proposing a language for risk representation and a model to correlate the risk analysis integral elements (threats, vulnerabilities and information assets). The inclusion of the Security Laboratory agent provides more credibility to the risk analysis, making the most consistent results for the cloud customer. To perform simulated experiments it developed a prototype of the proposed risk analysis model, validating the completeness of features, grip and independence desired in cloud risk analysis.
|
63 |
Um modelo de provisionamento elástico de recursos baseado em níveis de estressePagani, Diego Henrique January 2016 (has links)
Orientador : Prof. Dr. Luis Carlos Erpen de Bona / Dissertação (mestrado) - Universidade Federal do Paraná, Setor de Ciências Exatas, Programa de Pós-Graduação em Informática. Defesa: Curitiba, 08/07/2016 / Inclui referências : f. 44-48 / Àrea de concentração: Ciência da computação / Resumo: A computação em nuvem pode ser definida como um modelo de compartilhamento de recursos computacionais,que podem ser adicionados e removidos de forma dinâmica e elástica possibilitando ajustar os recursos alocados de forma eficiente, reduzindo os custos operacionais e garantindo o mesmo desempenho.Os sistemas de gerenciamento de bancos de dados (SGBD) são responsáveis por armazenar, organizar, gerenciar e extrair informações, e ao longo do tempo surgiram diferentes abordagens para efetuar estas tarefas. Com as diversas implementações e abordagens, foram propostos vários benchmarks, para expor e avaliar as diferentes características entre as implementações, sendo possível comparar estas aplicações e definir objetivos. Um tipo de benchmark é o teste de estresse, que tem como objetivo descobrir falhas quando o SGBD está sobre uma alta carga de trabalho. Este tipo de teste, inicia-se quando o SGBD é instanciado, sem carga, até o ponto em que deixa de responder devido a alta demanda. Neste contexto, propõe-se classificar o desempenho de um SGBD baseado em diferentes níveis de estresse: Aquecimento, Estável, Sob-Pressão, Estresse e Falha iminente. Visando manter o SGBD sempre estável e com a velocidade controlada, alocando para o serviço apenas os recursos necessários, neste trabalho propomos um controlador elástico reativo e automático, utilizando os níveis de estresse para determinar um momento adequado para reajuste dos recursos. Os SGBD relacionais apresentam diversas técnicas que podem ser usadas para elasticidade, sendo as principais delas de particionamento, migração e replicação. Neste trabalho utilizamos a elasticidade vertical de CPU, aumentando ou diminuindo o total de núcleos disponíveis para uma máquina virtual dedicada a esta aplicação. O controlador proposto apresenta vantagens e desvantagens para diferentes cargas de trabalho, comparadas com outras duas técnicas utilizadas para provisionar recursos de forma vertical: baseada em tempo de resposta e uso de recursos. Palavras-chave: elasticidade, nuvem computacional, banco de dados, níveis de estresse. / Abstract: Cloud computing can be defined as a computational resource sharing model, which can be added and removed dynamically and elastically allowing adjust the allocated resources efficiently, reducing operating costs and ensuring the same performance. Database management systems (DBMS) are responsible for store, organize, manage and extract information, and over time have arisen different approaches to perform these tasks. With the various approaches have been proposed several benchmarks to expose and evaluate the different characteristics between implementations, and can compare these applications and set goals. A kind of benchmark is the stress test, which aims to find fault when the DBMS is on a high workload. This type of testing begins when the DBMS is instantiated, without charge, to the point where it stops responding due to high demand. In this context, it is proposed to classify the performance of a DBMS based on different stress levels: Warmup, Stable, Under-Pressure, Stress and Thrashing state. To maintain the DBMS always stable and controlled speed, allocating to service only the necessary resources, in this paper we propose a reactive and automatic elastic controller using stress levels to determine an appropriate time for adjustment of resources. Relational DBMS have several techniques that can be used to elasticity, the main of them partitioning, migration and replication. In this work we used the vertical elasticity of CPU, increasing or decreasing the total number of available cores to a virtual machine dedicated to this application. The proposed controller has advantages and disadvantages for different workloads, compared with two other techniques used to provision resources vertically: based on response time and resource usage. Keywords: elasticity, cloud computing , database management system, stress levels.
|
64 |
Arquitetura de um controlador de elasticidade para nuvens federadasVergara, Guilherme Fay 23 February 2017 (has links)
Dissertação (mestrado)—Universidade de Brasília, Instituto de Ciências Exatas, Departamento de Ciência da Computação, 2017. / Submitted by Raquel Almeida (raquel.df13@gmail.com) on 2017-06-14T17:01:15Z
No. of bitstreams: 1
2017_GuilhermeFayVergara.pdf: 4494970 bytes, checksum: a3c0a9d0810a4ddf119f2b293e093373 (MD5) / Approved for entry into archive by Raquel Viana (raquelviana@bce.unb.br) on 2017-06-20T18:21:43Z (GMT) No. of bitstreams: 1
2017_GuilhermeFayVergara.pdf: 4494970 bytes, checksum: a3c0a9d0810a4ddf119f2b293e093373 (MD5) / Made available in DSpace on 2017-06-20T18:21:43Z (GMT). No. of bitstreams: 1
2017_GuilhermeFayVergara.pdf: 4494970 bytes, checksum: a3c0a9d0810a4ddf119f2b293e093373 (MD5)
Previous issue date: 2017-06-20 / Com a constante evolução das aplicações, surgiu a necessidade de se ter um ambiente no qual fosse possível processar aplicações de forma dinâmica, escalável e sob demanda. Assim, emergiu a plataforma de computação em nuvem. Nesse ambiente, os recursos são alocados conforme a demanda de utilização. Para que seja possível um aumento/decréscimo escalar no número de recursos, a característica de elasticidade é fundamental. A elasticidade é definida como a capacidade da nuvem de se adaptar às alterações na quantidade de recursos ou de solicitar/liberar recursos de acordo com a necessidade. Nesse cenário, aplicações científicas, tais como as de Bioinformática, tem se beneficiado do conceito de nuvens pela sua característica de tratar grandes quantidades de dados, que demandam significativas quantidades de recursos computacionais. Neste cenário de execuções longas com grande número de recursos a elasticidade possibilita um uso mais adequado da nuvem, alocando os recursos somente nos momentos que são necessários. Assim sendo, este trabalho propõe uma arquitetura de um Controlador de Elasticidade para nuvens federadas, que seja capaz de provisionar/desprovisionar máquinas virtuais nas diversas nuvens da federação, além de também ser capaz de aumentar/diminuir a capacidade computacional de cada um dos recursos de maneira automática. / With the constant evolution of applications, there arose a need to have an environment which was able to process applications dynamically, scalabe and on demand. Thus emerged the cloud computing platform. In this environment, resources are allocated according to demand. To be able to scale on demand, the characteristic of the elasticity is fundamental. Elasticity is defined as the ability of the cloud to adapt to changes in the amount of resources or to request/release resources as needed. In this scenario, scientific applications, such as those of Bioinformatics, have benefited from the concept of cloud computing due, to their requirement of handling large amounts of data which demand significant amounts of computational resources. This work proposes an architecture for a Elasticity Controller for federated clouds, capable of provisioning/deprovisioning virtual machines across the various clouds of the federation, as well as being able to automatically increase/decrease the computational capacity of each of the resources.
|
65 |
Arquitetura de um controlador de SLA para ambiente de nuvens federadasMoura, Breno Rodrigues de 23 February 2017 (has links)
Dissertação (mestrado)—Universidade de Brasília, Instituto de Ciências Exatas, Departamento de Ciência da Computação, 2017. / Submitted by Raquel Almeida (raquel.df13@gmail.com) on 2017-06-21T17:42:37Z
No. of bitstreams: 1
2017_BrenoRodriguesdeMoura.pdf: 5304325 bytes, checksum: 2cada11cd6d3ff76fb565d00252efd76 (MD5) / Approved for entry into archive by Raquel Viana (raquelviana@bce.unb.br) on 2017-08-18T21:40:51Z (GMT) No. of bitstreams: 1
2017_BrenoRodriguesdeMoura.pdf: 5304325 bytes, checksum: 2cada11cd6d3ff76fb565d00252efd76 (MD5) / Made available in DSpace on 2017-08-18T21:40:51Z (GMT). No. of bitstreams: 1
2017_BrenoRodriguesdeMoura.pdf: 5304325 bytes, checksum: 2cada11cd6d3ff76fb565d00252efd76 (MD5)
Previous issue date: 2017-08-18 / Com o aumento de investimentos no setor da computação em nuvem e a disputa forte por consumidores que utilizem serviços em nuvens, ofertas de serviços surgem cada vez mais acirradas para conquistar o público consumidor deste mercado. E para continuar na disputa desse mercado, alguns provedores de nuvens se unem para formar federações. Esse processo envolve contratos, que visam garantir que esses provedores de serviços cumpram o que estão ofertando. Esses contratos denominados de Acordo de Nível de Serviço (em inglês, Service Level Agreement - SLA), são contratos que identificam as partes envolvidas em um negócio, além de especificar o mínimo de expectativas e limites que existe entre as partes, buscando melhorar a qualidade de serviço e a relação entre cliente e provedor. Assim, para melhor atender usuários de plataformas de nuvens federadas, este trabalho propõe a implementação de um controlador de SLA capaz de gerenciar os acordos de nível de serviço entre as nuvens federadas e os usuários de uma plataforma. Esse controlador deve trabalhar de forma dinâmica, automática, transparente e simples. Para comprovar a eficiência do controlador proposto foi utilizado como estudo de caso a plataforma BioNimbuZ para a implementação deste trabalho. / With increasing investments in the cloud computing industry and the evergrowing batle for market share, cloud service offferings are becoming ever more fierce. In order to continue to dispute this market, some cloud providers have come together to form federations. This process involves contracts, which to ensure that these service providers comply with what they are offering. The contracts signed between the parties involved, the Service Level Agreement (SLA), is an IT service contract that specifies the minimum expectations and obligations that exist between the provider and the customer, aiming to improve the quality of service and the relationship between client and provider. Thus, to better meet the needs of users of federated cloud platforms, this work proposes the implementation of an SLA controller capable of managing service level agreements between federated clouds and users of a platform. This controller should work dynamically, automatically, transparently and simply. In order to prove the efficiency of the propose SLA controller the platform BioNimbuZ was used as a case study for the implementation of this work.
|
66 |
Safe-record : segurança e privacidade para registros eletrônicos em saúde na nuvemSouza, Stefano Mozart Pontes Canedo de 07 July 2016 (has links)
Dissertação (mestrado)—Universidade de Brasília, Faculdade de Tecnologia, Departamento de Engenharia Elétrica, 2016. / Submitted by Fernanda Percia França (fernandafranca@bce.unb.br) on 2016-08-26T18:16:30Z
No. of bitstreams: 1
2016_StefanoMozartPontesCanedodeSouza.pdf: 1830265 bytes, checksum: 771b851667435b3e987d74fdc56356fe (MD5) / Approved for entry into archive by Raquel Viana(raquelviana@bce.unb.br) on 2016-10-11T20:29:41Z (GMT) No. of bitstreams: 1
2016_StefanoMozartPontesCanedodeSouza.pdf: 1830265 bytes, checksum: 771b851667435b3e987d74fdc56356fe (MD5) / Made available in DSpace on 2016-10-11T20:29:41Z (GMT). No. of bitstreams: 1
2016_StefanoMozartPontesCanedodeSouza.pdf: 1830265 bytes, checksum: 771b851667435b3e987d74fdc56356fe (MD5) / O mercado de computação em nuvem tornou disponível a equipes hospitalares e acadêmicas um volume virtualmente ilimitado de recursos computacionais, os quais têm sido utilizados em atividades de pesquisa e desenvolvimento. Apesar das evidentes vantagens da computação em nuvem, o armazenamento e o processamento de Registros Eletrônicos em Saúde (RES) nesses ambientes levantam preocupações genuínas com a privacidade e a segurança dos pacientes que, voluntária ou involuntariamente, têm seus dados expostos. O compartilhamento do controle sobre os dados entre provedores e consumidores da nuvem é uma vulnerabilidade que não pode ser eliminada por uma solução técnica simples ou pontual. O risco de que o provedor de serviços faça mau uso de seu acesso privilegiado à infraestrutura da nuvem é conhecido como insider threat. Tal risco só pode ser eliminado se, mesmo tendo acesso a todos os dados, o provedor (desonesto, ou honesto mas curioso) não possa fazer qualquer uso deles. Isso pode ser alcançado se toda informação que trafegar, for armazenada ou processada na nuvem for encriptada com chaves indisponíveis naquele ambiente. O Safe-Record, uma aplicação com arquitetura compatível com serviços do tipo Platform-as-a-Service (PaaS), foi construído para demonstrar a utilização de esquemas criptográficos homomórficos e com preservação de ordem. Os quais, permitem a execução de buscas e operações aritméticas simples sobre dados de um RES na nuvem, sem que sejam decifrados e sem que qualquer informação relevante seja revelada ao provedor. Os resultados sugerem que esse tipo de solução provê níveis adequados de segurança e privacidade, além de ser técnica e economicamente viável. ________________________________________________________________________________________________ ABSTRACT / The cloud computing market makes a virtualy unlimited volume of computational resources available to medical and academic groups which are able to use such resources in research and development. In spite of the evident benefits of the cloud, the storage of Electronic Helath Records or the execution of machine learning algorithms over health data on the cloud raises genuine concerns over the privacy and even the security of patients who, voluntarily or not, have their data exposed. Among the many vulnerabilities of a tipical cloud computing evironment, there is one that is specially dificult to handle with a simple tecnical solution: the shared control over the data between providers and consumers of the cloud. The ‘insider threat’ can only be satisfactorily dealt with if, even with full access to the data, a malicious or semi-honest provider would not be able to gather any information from it. The Safe-Record, an application with an architecture compatible with tipical PaaS services, was built to demonstrate the use of homomorfic and order-preserving cryptographic schemes that allow the data to be processed in its encripted form on the cloud. This application manages Electronic Health Records modeled according to the OpenEHR standards, storing them under a combination of encryption schemes that allow simple queries and a few arithmetic operations to be run over the encrypted data on the cloud, without ever decrypting or revealing any relevant information. The results sugest that this solution renders adequate levels of security and privacy and is both technicaly and economicaly viable.
|
67 |
Proposta de modelo de migração de sistemas de ambiente tradicional para nuvem privada para o Polo de Tecnologia da Informação do Exército brasileiroMorais, Nathaniel Simch de 05 August 2015 (has links)
Dissertação (mestrado)—Universidade de Brasília, Instituto de Ciências Exatas, Departamento de Ciência da Computação, 2015. / Submitted by Albânia Cézar de Melo (albania@bce.unb.br) on 2015-11-12T15:21:17Z
No. of bitstreams: 1
2015_NathanielSimchMorais.pdf: 4703115 bytes, checksum: 787b99c324f151abf6467876ca356683 (MD5) / Approved for entry into archive by Patrícia Nunes da Silva(patricia@bce.unb.br) on 2015-11-16T11:44:15Z (GMT) No. of bitstreams: 1
2015_NathanielSimchMorais.pdf: 4703115 bytes, checksum: 787b99c324f151abf6467876ca356683 (MD5) / Made available in DSpace on 2015-11-16T11:44:15Z (GMT). No. of bitstreams: 1
2015_NathanielSimchMorais.pdf: 4703115 bytes, checksum: 787b99c324f151abf6467876ca356683 (MD5) / Computação em nuvem não é mais um mito para as organizações, pelo contrário. As grandes empresas já migraram seus sistemas para a nuvem em busca de seus benefícios. O modelo de negócios de computação em nuvem conta desde a hospedagem e utilização de infraestruturas
públicas na internet até a criação de uma própria infraestrutura de nuvem, dentro as instalações da organização em um modelo chamado de nuvem privada. Com a criação de um Polo de Tecnologia de Informação o Exército Brasileiro também entende que a migração para um ambiente de nuvem pode permitir melhorar a oferta de serviços aos seus clientes internos, modernizando
sua infraestrutura. Dada a sensibilidade do negócio do Exército entende-se que a necessidade de modernização deve ser alinhada ao modelo de nuvem privada desenvolvida em seus próprios centros de dados. Existem no mercado diversas soluções, proprietárias e de código aberto, que oferecem a possibilidade de criar uma nuvem privada. Mas a questão principal é o que fazer com os sistemas que estão em ambiente tradicional? Assim este estudo pretende compreender
as necessidades e benefícios da utilização de uma nuvem privada, bem como oferecer uma proposta de modelo de migração de seus sistemas que estão hospedados em um modelo tradicional para um ambiente de nuvem privada. Durante o estudo serão alinhados estudos relativos á migração para nuvem com as características de negócio do Exército. Ao final do trabalho é
realizada uma prova de conceito, onde é realizada a criação de um ambiente de nuvem privada e a migração de um sistema hospedado em ambiente tradicional virtualizado para esta nuvem. ___________________________________________________________________________ ABSTRACT / Cloud computing is no longer a myth for organizations, on the contrary. Large companies have already migrated their systems to the cloud in search of its beneficts. The cloud computing business model has provided hosting and use of public infrastructure on the Internet to create their own cloud infrastructure within the organization’s premises in a private cloud model so called. With the creation of the Brazilian Army Information Technology Pole, they also understands
that migration to a cloud environment can help to improve the provision of services
to its internal customers, modernizing its infrastructure. Given the Army’s business sensitivity it is understood that the need for modernization should be aligned to the private cloud model developed in their own data centers. There are several solutions on the market, proprietary and
open source, offering the possibility to create a private cloud. But the main question is what to do with the systems that are in traditional environment? So this study aims to understand the needs and benefits of using a private cloud, as well as proposing a migration model of their systems that are hosted on a traditional model for a private cloud environment. During the study it will be considered on migration studies with the army business characteristics. At the end of the work a proof of concept is carried out, where the creation of a private cloud environment and the migrating of a system hosted in a traditional virtualized environment for this cloud is employed.
|
68 |
Arquitetura para privacidade na integração de internet das coisas e computação em nuvemPacheco, Luis Alberto Belem 15 February 2018 (has links)
Dissertação (mestrado)—Universidade de Brasília, Instituto de Ciências Exatas, Departamento de Ciência da Computação, 2018. / Submitted by Raquel Viana (raquelviana@bce.unb.br) on 2018-06-25T20:38:51Z
No. of bitstreams: 1
2018_LuisAlbertoBelemPacheco.pdf: 1657155 bytes, checksum: 267f24c754b4694c7f2377c896e06100 (MD5) / Approved for entry into archive by Raquel Viana (raquelviana@bce.unb.br) on 2018-06-29T16:37:07Z (GMT) No. of bitstreams: 1
2018_LuisAlbertoBelemPacheco.pdf: 1657155 bytes, checksum: 267f24c754b4694c7f2377c896e06100 (MD5) / Made available in DSpace on 2018-06-29T16:37:07Z (GMT). No. of bitstreams: 1
2018_LuisAlbertoBelemPacheco.pdf: 1657155 bytes, checksum: 267f24c754b4694c7f2377c896e06100 (MD5)
Previous issue date: 2018-06-25 / Através da Internet das Coisas (IoT), uma imensa quantidade de dispositivos são conectados à internet, gerando uma grande quantidade de dados. Computação em nuvem é uma tecnologia adotada atualmente para processar, armazenar e prover controle de acesso a dados. Atualmente propõe-se a integração entre computação em nuvem e a Internet das Coisas, a essa integração chama-se Cloud of Things - CoT. Essa abordagem é especialmente útil para redes domésticas e pessoais, tais como automação residencial e assistência médica, pois facilita o acesso a informação pelos indivíduos. Apesar de trazer benefícios aos usuários, a integração desses dois conceitos tecnológicos introduz muitos desafios na área de segurança, já que a informação sai da esfera de controle do usuário ao ser enviada para a nuvem. Para que haja uma adoção em massa dessa tecnologia é importante que hajam protocolos e mecanismos para preservar a privacidade dos dados dos usuários ao armazenar seus dados na nuvem. Neste contexto, este trabalho propõe uma arquitetura de privacidade em Cloud of Things, permitindo ao usuário o controle completo do acesso aos dados gerados pelos dispositivos de suas redes IoT e armazenados na nuvem. A arquitetura proposta provê um controle fino sob os dados, pois os protocolos e controles de privacidade são executados nos dispositivos e não na borda da rede pelo gateway, o qual também pode representar um ponto único de falha ou quebrar a segurança do sistema uma vez comprometido por um ataque bem sucedido. Este trabalho também desenvolveu uma melhoria à arquitetura proposta, diminuindo a sobrecarga nos dispositivos IoT. Avaliações foram conduzidas por meio de uma análise analítica e experimental, utilizando o simulador de redes ns-3, ambas abordagens propostas foram discutidas e comparadas com outras arquiteturas. Os resultados obtidos indicam que mesmo dispositivos severamente limitados podem implementar mecanismos de segurança para prover privacidade na Cloud of Things. / A large number of devices are connected to the internet through the Internet of Things (IoT) paradigm, resulting in a huge amount of produced data. Cloud computing is a computing paradigm currently adopted to process, store and provide access control to these data. This integration is called Cloud of Things - CoT and is useful in personal networks, like residential automation and health care, since it facilitates the access to the information. Although this integration brings benefits to the users, it introduces many security challenges since the information leaves the user control and is stored at the cloud providers. Particularly interesting, in order for these technologies to be adopted, it is important to provide protocols and mechanisms to preserve the users privacy when storing their data in the cloud. In this context, this paper proposes an architecture for privacy in Cloud of Things, which allows the users to fully control the access to the data generated by the devices of their IoT networks and stored in the cloud. The proposed architecture enables a fine grained control over data, since the privacy protocols and controls are executed at the IoT devices instead of at the network border by a gateway, which also could represent a single point of failure or a component that could impair the security properties of the system once it is compromised by a successful attack. This work also developed an enhancement for the proposed architecture, decreasing its overhead in IoT devices. Evaluations were conducted throught analytical analysis and experiments, using the ns-3 network simulator, both aproaches were discussed and compared with other architectures. Obtained results indicate that, even in severely constrained IoT devices, security mechanisms to provide privacy in Cloud of Things can be implemented.
|
69 |
Mitigação de ataques de negação de serviço em rests autenticáveis na nuvemMichelin, Régio Antonio January 2015 (has links)
Made available in DSpace on 2015-02-11T01:01:08Z (GMT). No. of bitstreams: 1
000465167-Texto+Completo-0.pdf: 2214524 bytes, checksum: e60f67caab1af9647d1f2863d4e2d64e (MD5)
Previous issue date: 2015 / Computer systems available on the Internet are used for, basically, everyone. This widespread use has facilitated their exposure to several different types of attacks. These attacks are intended to, for example, steal information, deploy malicious code and even to make a system slow to respond, or worst, to become completely offline. Denial of service attacks is a type of attack that, currently, needs a special attention, since they may be performed for different reasons, such as political purposes, industrial competition, protests or even just for fun. This kind of attack has as its main purpose to slow response time or even to make a computer system unavailable, for example, consuming all target computational resources. When a denial of service attack targets a cloud environment, it could compromise not only one system, but also all systems that are hosted in the cloud. Therefore, a cloud environment is a convenient target for malicious users, since that with a single attack they are able to hit multiple systems. A cloud environment usually exposes, through a REST architecture model, an API to allow its users to write their own service to be integrated with the cloud environment. Hence, this exposed REST API becomes a potential threat to the cloud environment. In order to reduce the risk of attacks, usually a cloud environment uses an authentication mechanism to allow only legitimate users to access the system. Despite that, some attacks may still be possible.This research is focused on the analysis of denial of service attacks that exploit the authentication mechanism through REST API calls in a cloud environment. In this work, we propose a solution that works in the application level. Our solution creates client profiles in order to verify whether a client is posing any threat to the cloud or not. When a threat is detected, then our solution starts to filter calls from users that were identified as malicious. We applied our solution to Openstack, an open cloud management system, and showed that we have improved response time for legitimate users when the cloud is under attack. / Nos dias de hoje sistemas disponíveis na Internet estão expostos aos mais diversos tipos de ataques. Estes ataques têm diferentes finalidades tais como roubar dados dos sistemas e implantação de códigos maliciosos, podendo até mesmo deixar um sistema totalmente indisponível, o que em sistemas de alta disponibilidade seria um grande problema. Ataques de negação de serviço merecem uma atenção especial, pois atualmente vemos muitos ataques sendo executados por diferentes razões, como: política, concorrência industrial, protestos ou até mesmo apenas por diversão. Esse tipo de ataque consiste em esgotar os recursos computacionais do seu alvo, deixando-o lento ou até mesmo indisponível. Quando o alvo de um ataque de negação de serviço é um ambiente de nuvem, não apenas um sistema pode ser comprometido, mas sim todos os sistemas que estão disponíveis no ambiente em questão. Desse modo, um ambiente de nuvem é um bom alvo para que usuários mal intencionados, através de um ataque ao mesmo, comprometam um grande número de sistemas nele rodando.Ambientes de nuvem costumam expor, através do modelo arquitetural de REST, uma API para que usuários do seu serviço possam, programaticamente, integrar seus sistemas. Sabendo disso, essa REST API exposta acaba por se tornar um potencial vetor de ataques aos ambientes de nuvem. Com isso, faz-se necessário a utilização de um mecanismo de autenticação, com intuito de permitir acesso apenas aos usuários legítimos. Assim, o presente trabalho foca em analisar o problema de ataque de negação de serviço que explora o mecanismo de autenticação de REST API de ambientes de nuvem. A este problema, será proposta uma solução que atua em nível de aplicação, traçando um perfil dos clientes que fazem uso desta REST, e desse modo evitando que o ambiente de nuvem seja sobrecarregado com operações desnecessárias.
|
70 |
Proposta de implantação de uma estrutura de armazenamento por objetos para preservação documental no Tribunal de Contas do Estado do TocantinsFerreira, Antonio Marcos Almeida 25 June 2014 (has links)
Dissertação (mestrado)—Universidade de Brasília, Instituto de Ciências Exatas, Departamento de Ciência da Computação, 2014. / Submitted by Albânia Cézar de Melo (albania@bce.unb.br) on 2014-11-20T12:37:12Z
No. of bitstreams: 1
2014_AntonioMarcosAlmeidaFerreira.pdf: 10936657 bytes, checksum: cf5e23e7d7d36e737e5287d2d41db809 (MD5) / Approved for entry into archive by Guimaraes Jacqueline(jacqueline.guimaraes@bce.unb.br) on 2014-11-20T13:29:33Z (GMT) No. of bitstreams: 1
2014_AntonioMarcosAlmeidaFerreira.pdf: 10936657 bytes, checksum: cf5e23e7d7d36e737e5287d2d41db809 (MD5) / Made available in DSpace on 2014-11-20T13:29:33Z (GMT). No. of bitstreams: 1
2014_AntonioMarcosAlmeidaFerreira.pdf: 10936657 bytes, checksum: cf5e23e7d7d36e737e5287d2d41db809 (MD5) / Esta dissertação descreve o uso do Gerenciamento Eletrônico de Documentos (GED)para gerenciar a inserção, compartilhamento e recuperação de informações atribuídas a um documento digital. Devido ao uso desta tecnologia no órgão alvo deste trabalho, Tribunal
de Contas do Estado do Tocantins (TCE-TO), faz-se necessário que os processos de busca, indexação e armazenamento de documentos digitais sejam realizados de forma e caz. Além do uso de ferramentas computacionais voltadas ao arquivamento de documentos digitais, é necessário que a estrutura de armazenamento de dados forneça meios que propiciem a disponibilização de documentos digitais com dedignidade e autenticidade.
Relacionado ao contexto apresentado, foi identi cada a necessidade do desenvolvimento de uma estrutura de armazenamento por objetos para o arquivamento de documentos digitais direcionada a uma plataforma em nuvem. A dissertação apresenta também conceitos sobre computação em nuvem, armazenamento em nuvem, armazenamento de conteúdo endereçável, sistemas de armazenamento, deduplicação de dados e mecanismo
de integridade. A implantação desta estrutura de armazenamento propicia melhorias em con abilidade ( dedignidade e autenticidade aos documentos digitais) com a integração da deduplicação em nível de arquivos e ganhos em escalabilidade com o armazenamento de arquivos em recipientes. Assim como amplia a disponibilidade dos dados devido a replicação de objetos para os demais servidores e acrescenta e ciência no gerenciamento do acervo documental do TCE-TO. __________________________________________________________________________ ABSTRACT / This dissertation describes the use of Electronic Document Management (EDM), to
manage the insertion, sharing and recovery of information assigned to a digital document. Due to the implementation of this technology in the Court of Auditors of the State of Tocantins (TCE-TO), it is necessary that the processes of searching, indexing and storing are performed e ectively. Besides the use of tools aimed at archiving digital documents, it is necessary that the structure of data storage provide a means to digital
documents with reliability and authenticity. In the presented context, we identi ed the need to develop a structure of storage for objects for archiving digital documents directed to a cloud platform. The dissertation also presents concepts about cloud computing,
cloud storage, content addressable storage, storage systems, data deduplication and data integrity mechanism. The implementation of this storage structure provides improvements
in reliability (reliability and authenticity to digital documents) with the integration of le-level deduplication and scalability gains with le storage containers. As increases the availability of data due to replication of objects to other servers and adds e ciency in
managing document archiving TCE-TO.
|
Page generated in 0.0512 seconds