Вы находитесь на странице: 1из 7

Security,Privacy,Trust,RiskinCloudComputing

CamilaMendonaCosta,VinciusHenriqueSilvaMarques

FaculdadedeTecnologiadeCarapicuba(FATEC)
CarapicubaSoPauloBrasil
mila1914sep@gmail.com, vini.marques.silva@hotmail.com

Abstract. Cloud computing is flexible and low cost, and delivery platform
proved by providing business services or consumer IT over the Internet.
However,cloudcomputingpresentsanaddedlevelofriskbecauseessential
services areoftenoutsourced,whichmakesitdifficulttomaintainsecurity
anddataprivacy.Weidentifythemainvulnerabilitiesinsuchsystemsandthe
mostimportantthreatsfoundintheliteraturerelatedtoCloudComputingand
itsenvironmentaswellastoidentifyandrelatetherisk,security,trustand
privacy.

Resumo.ComputaoemNuvemflexveledebaixocusto,eplataformade
entrega comprovada pela prestao de servios de negcios ou de TI do
consumidor atravs da Internet. No entanto, a computao em nuvem
apresenta um nvel adicional de risco, porque os servios essenciais so
muitasvezesterceirizados,oquetornamaisdifcilparamanteraseguranae
privacidadededados.Identificamosasprincipaisvulnerabilidadesnestetipo
de sistemas e as ameaas mais importantes encontrados na literatura
relacionada com Computao em Nuvem e seu ambiente, bem como para
identificarerelacionarosriscos,segurana,confianaeprivacidade.

1.Introduo
Acomputaoemnuvemumparadigmaemergenteparagrandesinfraestruturas.Ele
temavantagemdereduzircustosatravsdapartilhaderecursoscomputacionaisede
armazenamento, combinado com um mecanismo de adaptao sob. Esses novos
recursos tm um impacto direto sobre o oramento de TI, mas tambm afetam os
mecanismosdesegurana,risco,confianaeprivacidadetradicionais.Nestetrabalho,
avaliaraformacomoasegurana,confianaequestes deprivacidade ocorremno
contexto da computao em nuvem e discutir maneiras em que eles podem ser
abordados.

2.Segurana
Computao em nuvem e solues de armazenamento fornecem aos usurios e
empresasvriascapacidadesparaarmazenareprocessarseusdadosemdatacentersde
terceiros.[1]Asorganizaesusamanuvememumavariedadedediferentesmodelos
deservios(SaaS,PaaSeIaaS)emodelosdeimplantao(Privada,Pblica,Hbridoe
Comunidade). [2] H uma srie de preocupaes de segurana associados com a
computao em nuvem. Estas questes se dividem em duas grandes categorias:
problemas de segurana enfrentados pelos provedores de nuvem e problemas de
segurana enfrentados por seus clientes (empresas ou organizaes que hospedam
aplicativosouarmazenamentodedadosnanuvem).Oprovedordevegarantirquesua
infraestruturaseguraequeosdadoseaplicaes deseusclientes soprotegidos
enquantoousuriodevetomarmedidasparafortalecerasuaaplicaoeusarsenhas
fortesemedidasdeautenticao.Quandoumaorganizaooptarporarmazenardados
ouaplicativosdehostnanuvempblica,eleperdesuacapacidadedeteracessofsico
aos servidores que hospedam suas informaes. Como resultado, os dados
potencialmenteconfidenciaisestoemriscodeataquesinternos.Deacordocomuma
recente Segurana, ataques internos a terceira maior ameaa na computao em
nuvem. [3] Portanto, os provedores de servios de nuvem devem assegurar que
verificaes completas dofundosorealizadas paraosfuncionriosquetmacesso
fsicoaosservidoresnodatacenter.Almdisso,osdatacenterdevemsermonitorados
freqentementeporatividadesuspeita.Afimdepreservarosrecursos,reduzircustose
manteraeficincia,provedoresdeserviosemnuvem,muitasvezesarmazenaumou
maisdadosdoclientenomesmoservidor.Comoresultado,humachancedequeos
dadosprivadosdeumusuriopodemservistoporoutrosusurios(possivelmenteat
concorrentes). Para lidar com tais situaes sensveis, os provedores deservios de
nuvemdevemgarantirobomisolamento dedadosesegregaodearmazenamento
lgico. [2] O uso extensivo de virtualizao na implementao de infraestrutura de
nuvemtrazpreocupaesdeseguranaexclusivasparaclientes ouinquilinosdeum
servio de nuvem pblica. [4] A virtualizao altera a relao entre o sistema
operacional e hardware, seja computao, armazenamento ou mesmo em rede. Isto
introduzumacamadaadicional.[5]Preocupaesespecficasincluemopotencialde
comprometerosoftwaredevirtualizao.Emboraestaspreocupaessoemgrande
parteterica,elesexistem.

2.2.Ameaadesegurananosserviosdecomputaoemnuvem
SaaS(SoftwareasaService):SaaSforneceserviosdeaplicativossobdemanda,tais
comoemail,softwaredeconfernciaeaplicaesdenegcios.UsuriosdeSaaStm
menoscontrolesobreaseguranaentreostrsmodelosdeentregafundamentais na
nuvem. A adoo de aplicaes SaaS pode levantar algumas preocupaes de
segurana.
Estas aplicaes so tipicamente entregues atravs de um navegador da Web. No
entanto, falhas em aplicaes web podem criar vulnerabilidades para as aplicaes
SaaS.Osatacantes tmvindoautilizarawebparacomprometercomputadores dos
usurioserealizaratividadesmaliciosas,taiscomoroubardadossensveis.Osdesafios
deseguranaemaplicaesSaaSnosodiferentesdequalquertecnologiadeaplicao
web,masassoluesdeseguranatradicionaisnoefetivamenteprotegerdeataques,
porissosonecessriasnovasabordagens.
PaaS(PlatformasaService):PaaSfacilitaaimplantaodeaplicativosbaseadosem
nuvem semo custo de compra e manuteno das camadas de hardware e software
subjacentes.TalcomoacontececomSaaSeIaaS,PaaSdependedeumaredesegurae
confivel eum navegador web seguro.Segurana deaplicativos PaaS contem duas
camadas de software: Segurana do prprio e segurana das aplicaes de clientes
implantados em uma plataforma PaaS. Prestadores de PaaS so responsveis por
garantirapilhadesoftwareplataformaqueincluiomecanismodetempodeexecuo
queexecutaasaplicaesdocliente.Almdisso,PaaSnosproporcionarlinguagens
deprogramaotradicionais,mastambmqueeleoferececomponentesdeserviosda
Webdeterceiros.Almdisso,osusuriosdePaaStemquedependertantoasegurana
deferramentasdedesenvolvimentowebhospedadoeserviosdeterceiros.
IaaS (Infrastructure as a service): IaaS fornece um conjunto de recursos, como
servidores, armazenamento, redes e outros recursos computacionais sob a forma de
sistemasvirtualizados,quesoacessadosatravsdaInternet.Osusuriostmodireito
deexecutarqualquersoftwarecomcontroleegestocompletadosrecursosquelhesso
atribudas.ComIaaS,usuriosdanuvemtermelhorcontrolesobreaseguranaem
comparao com os outros modelos, desde no h nenhuma falha de segurana na
mquina virtual monitorar. Eles controlam o software rodando em suas mquinas
virtuais,esoresponsveis paraconfigurarpolticas deseguranacorretamente.No
entanto,acomputao,redeeinfraestruturadearmazenamentosubjacentecontrolada
porprovedoresdenuvem.ProvedoresdeIaaSdeveempreenderumesforosubstancial
paraprotegerseussistemas,afimdeminimizaressasameaasqueresultamdacriao,
comunicao,monitoramento,modificaoemobilidade.

2.3.Controlesdeseguranaemnuvem
Arquitetura deseguranaemnuvem ssereficaz seasimplementaes dedefesa
estiverem nolugarcorreto. Umaarquitetura eficiente deseguranaemnuvem deve
reconhecer os problemas que iro surgir com a gesto da segurana. A gesto de
seguranaresolveestasquestescomoscontrolesdesegurana.Essescontrolesso
postoemprticaparaprotegerquaisquerdeficinciasnosistemaereduziroefeitode
umataque.Emboraexistammuitostiposdecontrolesportrsdeumaarquiteturade
seguranananuvem,eles podemgeralmente serencontradosemumadasseguintes
categorias:
Controlesdeimpedimento:Essescontrolessedestinamareduzirosataquesemum
sistema em nuvem. Muito parecido com um sinal de aviso em uma cerca ou uma
propriedade,impedimentocontrolatipicamentereduzironveldeameaainformando
ospotenciaisatacantesquehaverconsequnciasadversasparaeles,seelesprocedem.
Controlespreventivos:Controles preventivos fortalecemosistemacontraincidentes,
geralmente,reduzindosenomesmoeliminarvulnerabilidades.Aautenticaofortede
usuriosdanuvem,porexemplo,fazcomquesejamenosprovvelqueusuriosno
autorizadospodeacessarsistemasdenuvem,emaisprovvelqueosusuriosdenuvem
sopositivamenteidentificados.
Controles de detetive: Controles de deteno so destinados a detectar e reagir
adequadamenteosincidentesqueocorrem.Nocasodeumataque,umcontroledetetive
vaisinalizaroscontrolespreventivosoucorretivos,pararesolveraquestodosistemae
monitoramento de segurana de rede, incluindo acordos de deteco de intruso e
preveno, so tipicamente utilizados para detectar ataques a sistemas em nuvem e
apoioainfraestruturadecomunicao.
Controlescorretivo: Controles corretivos reduzemas consequncias deumincidente,
normalmente, limitando os danos. Eles entram em vigor durante ou depois de um
incidente.Restaurarbackupsdosistema,afimdereconstruirumsistemacomprometido
umexemplodeumcontrolecorretivo.

3.Riscosdeseguranaemnuvem
Osriscosdeseguranaassociadoscomcadamodelodefornecimentodenuvemvariam
esodependentesdeumaamplagamadefatores,incluindoasensibilidadedoativode
informaes,arquiteturas denuvemecontrole desegurana dos envolvidos emum
ambientedenuvemparticular.
Transfernciadedadossegura:Todootrfegoquepassaentresuaredeequalquer
servioquevocestacessandonanuvemdeveatravessaraInternet.Certifiqueseque
seus dadosestosempretrafegando emumaredesegura.Usaronavegador apenas
quando a URL comear com "https". Alm disso, os dados devem sempre ser
criptografados e autenticadas utilizando protocolos padro, como IPsec (Internet
ProtocolSecurity),queforamdesenvolvidosespecificamenteparaprotegerotrfegoda
Internet.
Controledeacessodeusurio:Aameaainternatemmuitasfaces:umfuncionrioou
ex, um administrador de sistema, um empreiteiro, ou um parceiro de negcios. A
agendamaliciosavariaderoubodedadosdevingana.Emumcenriodenuvem,um
informante pode destruir infraestrutura inteiras ou manipular dados. Sistemas que
dependem exclusivamente sobre o prestador de servios em nuvem para segurana,
comocriptografia,estoemmaiorrisco.
Dilignciainadequada:Organizaesqueadotamanuvemsemcompreendertotalmente
omeioambienteedeseusriscospodeencontraruma"miradederiscoscomerciais,
financeiros, tcnicos, legais e de conformidade", o CSA avisado. Devida diligencia
aplicaseaorganizaoqueesttentandomigrarparaanuvemouafusocomoutra
empresananuvem.Porexemplo,asorganizaes quenoconseguemcontrolarum
contratopodenoestarcientedaresponsabilidadedofornecedoremcasodeperdade
dadosouviolao.
Localizaodedadosesegregao:Osclientespodemnosaberondeseusdadosesto
sendoarmazenadosepodehaverumriscodeosdadosseremarmazenadosaoladode
informaesdeoutrosclientes.
Assegurando a segurana em nuvem: Os clientes no podem facilmente garantir a
segurana dos sistemas queeles nocontrolam diretamente semusarSLAs etero
direitodeauditaroscontrolesdeseguranadentrodoseuacordos.
4.Privacidadeemnuvem
Osserviosdenuvematuaisconstituemumdesafioinerenteprivacidadededados,
porquenormalmenteresultamemserdadospresentesemformanocriptografadaem
umamquinaqueoperadaporumaorganizaodiferentedoproprietriodosdados.
Asprincipais questesdeprivacidaderelacionadoconfiana,incerteza(garantindo
queosdadostemfoidevidamente destrudo,quecontrolareteno dedados,como
ocorreu a violao de privacidade e como determinar a falhas em tais casos) e
conformidade (em ambientes com a proliferao de dados e global, dinmica e
abordandoadificuldadeemcumprirfluxodedadosrequisitos).Aoconsiderarosriscos
de privacidade na nuvem, o contexto muito importante, ameaas privacidade
diferemdeacordocomotipodecenriodanuvem.Porexemplo,existemleisespeciais
relativasaotratamentodedadossensveis,edadosdefugaeperdadeprivacidadeso
particularmente preocupantes para os usurios quando sensveis os dados so
processados na nuvem. Atualmente esta uma questo que em modelo de nuvem
pblicanoserianormalmenteadotadoparaestetipodeinformao.Demodomais
geral,nuvempblicaaarquiteturamaisdominantequandoareduodecustos,mas
contandocomumprovedordeserviosemnuvemparagerenciarearmazenarosdados
emumambientecomoesselevantaumagrandepreocupaocomaprivacidade.Alguns
aspectosqueilustrammelhorestasquestesdeprivacidadeso:afaltadecontroledo
usurio, o potencial no autorizada do uso secundrio, a complexidade da
regulamentao(especialmentedevidonaturezaglobaldenuvem,osecossistemasde
servioscomplexos,aproliferaodedadosedinmicoprovisionamentoedificuldades
relacionadosreuniesrestriesdefluxodedados)einseguranajurdica.

5.Confiabilidadeemnuvem
.Soboparadigmadecomputaoemnuvem,umaorganizaoabandonaocontrole
diretosobremuitosaspectosdeseguranaeprivacidade,eaofazerisso,confereum
elevadonveldeconfianaparaanuvemfornecedor.Aomesmotempo,asagncias
federais tm a responsabilidade de proteger informaes e sistemas de informao
compatveiscomoriscoeamagnitudedodanoresultantedoacessonoautorizado,
utilizao,divulgao,interrupo,modificaooudestruio,independentementesea
informao coletada ou mantida por ou nome da agncia; ou se o sistema de
informaosousados ouoperadosporumaagnciaouporumempreiteirodeuma
agnciaououtroorganizaoemnomedeumaagncia.
Acessoprivilegiado:Osdadosprocessadosouarmazenadosforadoslimitesfsicosde
umaorganizao,oseufirewall,eoutrosseguranacontrolatrazerconsigoumnvel
inerentederisco.Aameaaseguranaprivilegiadaumproblemabemconhecido
paraamaioriadasorganizaese,apesardeonome,aplicasetambmaosserviosde
nuvemterceirizados.Ameaas privilegiadas voalm dascolocada porfuncionrios
atuaisouantigosparaincluirempreiteiros,afiliadosorganizacionaiseoutraspartesque
tenhamrecebidoacessoaumaorganizaoderedes,sistemasedadospararealizarou
facilitarasoperaes.Incidentespodemenvolvervriostiposdefraude,sabotagemde
recursosdeinformaoeroubodeinformaessensveisemformao.Osincidentes
podemtambmsercausadossemaviso.Movendodadoseaplicaesparaumambiente
decomputaoemnuvemoperadoporumprovedordenuvemexpandeocrculode
iniciadosnosparaopessoaldoprovedordenuvemesubcontratados,mastambm
potencialmenteaoutrosclientesqueutilizamoservio,assimaumentodorisco.
Propriedadededado:Direitosdepropriedadedaorganizaoaolongodosdadosdeve
ser firmemente estabelecida no contrato de servio para permitir uma base para a
confiana e privacidade dos dados. A controvrsia contnua sobre direitos de
privacidadeepropriedadededadospararedessociaisusuriosilustraoimpactoque
termosambguospodemtersobreaspartesenvolvidas.Idealmente,ocontratodeve
indicarclaramentequeaorganizaomantmpropriedadeexclusivasobretodososseus
dados;queoprovedordenuvemnoadquiredireitosoulicenasatravsdoacordo,
incluindo os direitos de propriedade intelectual ou licenas, para usar os dados da
organizaoparaosseusprpriosfins;equeoprovedordenuvemnoadquiraeno
podereivindicarqualquerinteressenosdadosdevidosegurana.Porestasdisposies
funcionamcomopretendido,ostermosdepropriedadedosdadosnodeveestarsujeito
aunilateralalteraodoprovedordenuvem.
Servios compostos: Servios de nuvem em si podem ser compostos atravs de
nidificaoecamadascomoutrosserviosemnuvem.Porexemplo,umprovedorde
SaaSpblicopoderiaconstruirosseusserviossobreaquelesdeumanuvemPaaSou
IaaS.OnveldedisponibilidadedanuvemdeSaaSentodependedadisponibilidade
dessesservios.Seadisponibilidadede1%doserviodeapoiocai,adisponibilidade
globalsofreproporcionalmente.Serviosdenuvemqueusamprovedoresdenuvemde
terceiros para terceirizar ou subcontratar alguns dos seus servios deve levantar
preocupaes, incluindo o mbito de controle sobre o terceiro, as responsabilidades
envolvidas (por exemplo, polticas de licenciamento e arranjos), e os remdios.
Provedoresdenuvenspblicasquehospedamaplicaesouserviosdeoutraspartes
podem envolver outros domnios de controle, mas atravs de mecanismos de
autenticao transparentes, parece um consumidor a ser do provedor de nuvem.
Confianamuitasvezesnotransitiva,requerendoqueosarranjosdeterceirosso
divulgadoantesdechegaraumacordocomoprovedordenuvem,equeostermos
dessesarranjossomantidosdurantetodoocontratoouatquesuficientenotificao
pode ser dada de qualquer modificao prevista. Garantias de responsabilidade e
desempenhopodesetornarumproblemasriocomserviosdanuvemcomposta.
References

[1] Haghighat, M., Zonouz, S., & AbdelMottaleb, M.


<http://www.sciencedirect.com/science/article/pii/S0957417415004273>
[2]Srinavasin,Madhan.<http://dl.acm.org/citation.cfm?doid=2345396.2345474>
[3] (PDF). Cloud Security Alliance. Retrieved.
https://cloudsecurityalliance.org/topthreats/csathreats.v1.0.pdf
[4]Winkler, Vic. "Cloud Computing: Virtual Cloud Security Concerns". Technet
Magazine, Microsoft. <https://technet.microsoft.com/en
us/magazine/hh641415.aspx>
[5] Hickey, Kathleen. "Dark Cloud: Study finds security risks in virtualization".
Government Security News. https://gcn.com/articles/2010/03/18/darkcloud
security.aspx
[6]I.Uusitalo,K.Karppinen,A.Juhola,andR.Savola,Trustandcloudservicesan
interview study, in Proc. of the 2nd IEEE Int. Conf. on Cloud Computing
TechnologyandScience(CloudCom),30Nov3Dec2010,pp.712720
[7]V.Varadharajan,Anoteontrustenhancedsecurity,IEEESecurityandPrivacy,
vol.7,pp.5759[8]Y.D.WangandH.H.Emurian,Anoverviewofonlinetrust:
Concepts,elements,andimplications,ComputersinHumanBehavior,vol.21,no.
1,pp.105125