• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 1
  • Tagged with
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
1

Uma arquitetura de referência guiada a conformidades de segurança para web services baseados em nuvem privada

MELO, Ricardo Marinho de 03 March 2016 (has links)
Submitted by Fabio Sobreira Campos da Costa (fabio.sobreira@ufpe.br) on 2017-07-27T13:12:48Z No. of bitstreams: 2 license_rdf: 811 bytes, checksum: e39d27027a6cc9cb039ad269a5db8e34 (MD5) rmm_msc.pdf: 2280413 bytes, checksum: 90d0df51dde9092becb45756ff265100 (MD5) / Made available in DSpace on 2017-07-27T13:12:48Z (GMT). No. of bitstreams: 2 license_rdf: 811 bytes, checksum: e39d27027a6cc9cb039ad269a5db8e34 (MD5) rmm_msc.pdf: 2280413 bytes, checksum: 90d0df51dde9092becb45756ff265100 (MD5) Previous issue date: 2016-03-03 / Contexto: A crescente adoção de computação em nuvem ofereceu diversos benefícios, como escalabilidade, eficiência e lucratividade, mas apresenta novos riscos de segurança que comprometem a confidencialidade, integridade e disponibilidade dos serviços prestados. Neste contexto, as organizações militares buscam modelos de nuvens privadas alinhadas com suas preocupações envolvendo segurança, conformidade e políticas. Atualmente, a segurança é o maior obstáculo para ampla adoção da computação em nuvem. Objetivo: Com base neste cenário, o trabalho propõe, a partir da análise das normas e implementações de segurança para Web Services, definir uma arquitetura segura para mitigar as principais ameaças de segurança em ambientes de nuvem, segundo o guia intitulado “The Notorious Nine: Cloud Computing Top Threats in 2013” da Cloud Security Alliance. Metodologia: Através de um estudo na literatura sobre computação em nuvem e segurança neste ambiente, foram utilizadas referências da área de pesquisa relacionadas ao problema identificado. Especificou-se uma arquitetura segura como hipótese de solução, e posteriormente avaliou-se tal hipótese por meio da implementação de um protótipo, evidenciando-se a importância desta solução. Resultados: Como resultado obteve-se uma arquitetura de referência para minimizar os riscos de segurança na implantação de nuvens privadas nas organizações militares. Experimentos de campo contemplaram aquisições a respeito dos mecanismos de segurança aplicados, em particular os padrões WS-Policy, WS-Security e SAML, os quais conseguiram oferecer mecanismos padrão de segurança necessários para realizar o intercâmbio seguro de mensagens certificadas em ambiente de nuvem. / Context: The ever increasing adoption of cloud computing has yielded several benefits, such as scalability, efficiency and profitability. However, it does present new security threats that compromise confidentiality, integrity and availability of the services offered. In this light, military organizations search for private cloud models that comply with their concerns about security, conformity and policies. Nowadays, security is the greatest obstacle for the widespread adoption of cloud computing. Objective: In this scenario, the work presented here aims, based on the analysis of the current security rules and implementations forWebServices, to define a secure architecture to mitigate the main security threats for cloud environment, as identified by the guide entitled“The NotoriousNine: CloudComputingTopThreatsin2013” issued by theCloudSecurityAlliance. Method: Through a bibliographical study about cloud computing and security in such environments, the main references on the problem were identified and used. In the sequel, a secure architecture was specified as a solution hypothesis. Such hypothesis was then evaluated through the implementation of a prototype, which has helped us to highlight the importance of such solution. Results: The main result of this work was a reference architecture that can be used to minimize the security threats in the deployment of private clouds in military organizations. Field experiments have taken into account inputs from the security mechanism patterns used, namely: WS-Policy,WS-Security e SAML. Such patterns offered the security levels needed for the secure exchange of certified messages in cloud environments.

Page generated in 0.0676 seconds