Você está na página 1de 10

Segurana e Privacidade na Clound Computing

Josimar Menegatt
Especializao em Redes e Segurana de Sistemas
Pontifcia Universidade Catlica do Paran
Curiti!a" #evereiro de $%&$
Resumo
Aqui deve ser escrito um resumo do trabalho, usando fonte Times 12 itlico, com tamanho entre 5 a
10 linhas. Aqui deve ser escrito um resumo do trabalho, usando fonte Times 12 itlico, com tamanho
entre 5 a 10 linhas. Aqui deve ser escrito um resumo do trabalho, usando fonte Times 12 itlico,
com tamanho entre 5 a 10 linhas. Aqui deve ser escrito um resumo do trabalho, usando fonte Times
12 itlico, com tamanho entre 5 a 10 linhas. Aqui deve ser escrito um resumo do trabalho, usando
fonte Times 12 itlico, com tamanho entre 5 a 10 linhas. Aqui deve ser escrito um resumo do
trabalho, usando fonte Times 12 itlico, com tamanho entre 5 a 10 linhas.
Palavras-Chaves' Computao nas (uvens" Seguranas" Privacidade"
1 Introduo
Cloud Computing ou Computao em (uvem esta aos poucos sendo con)ecida e difundida pelas
pessoas*empresas+ (otamos ,ue no -rasil e.iste ainda um receio / nova tecnologia talvez pela falta
de con)ecimento dos profissionais de 01" pela 1nfraestrutura de 01 e pelas incertezas e inseguranas
da nova tecnologia+ Em conse,u2ncia disso o -rasil" no ano de $%&$" fico em ultimo lugar na
pes,uisa realizada pela -S3 4&5 ,ue levava em conta um plano de politicas de nuvens composta por
sete itens ,ue iremos falar mais adiante+
6 conceito prop7e ,ue tudo o ,ue precisarmos no ,ue diz respeito / utilizao de soft8are e
)ard8are ser co!rado !aseado no ,ue usarmos" ou se9a" voc2 no gasta mais do ,ue deveria gastar e
no precisa se preocupar com vers7es de S6 e 3plicativos" as Compras de Peas" E,uipamentos"
Ca!os" configura7es e etc+" pois ,ual,uer ,ue se9a a implementao necessria de ,ual,uer um
desses recursos ter de ser feito pelo seu provedor de computao em nuvem contratado restando
assim como sua :nica preocupao ; em pagar pelo tempo o ,ue gastou+
0anto para empreendimentos" grandes ou pe,uenos" ,uanto para entidades governamentais em todo o
mundo" um fato ; claro' a computao em nuvem representa a pr.ima grande contri!uio do
soft8are e das tecnologias de computao para maior produtividade e maior crescimento econ<mico
4&5+
Segundo Rusc)el 4=5 Computao em nuvem ; uma tend2ncia recente de tecnologia ,ue tem por
o!9etivo proporcionar servios de tecnologia da 1nformao so!>demanda com pagamento !aseado
no uso+ Computao em nuvem pretende ser glo!al e prover servios para todos" desde o usurio
final ,ue )ospeda seus documentos pessoais na 1nternet at; empresas ,ue terceirizaro toda a parte
de 01 para outras empresas+ ?iante desse cenrio" grandes empresas como 3mazon" @oogle"
Microsoft" AP" 1-M" dentre outros" entraram nessa rea oferecendo diversas modalidades de Cloud
Computing+
3 segurana da informao ; de e.trema importBncia se9a para uma empresa ou para o prprio
indivduo" a todo o momento estamos su9eitos a ameaas" se9am suas causas naturais ou no"
intencionais ou no+ 1nforma7es privilegiadas em relao a terceiros nas mos de pessoas mal
intencionadas podem gerar perdas irreparveis" conflitos" podem decidir o futuro de uma ou vrias
pessoas+
(a computao em nuvem onde tudo est mantido na internet a preocupao com segurana precisa
ser ainda maior" pois os riscos e ameaas e.istentes so ainda mais constantes+ Carneiro 4$5 refora
,ue apesar dos !enefcios de captar a computao nas nuvens de algu;m" e.istem armadil)as
potenciais+ 3s principais preocupa7es em relao / computao em nuvem residem em dois
aspectos' Privacidade e Segurana+ Coc2 deve confiar em um estran)o para proteger seus aplicativos
e informa7es neles contidasD ?iversas pes,uisas v2m sendo realizadas para solucionar este
pro!lema+ (este tra!al)o sero apresentadas algumas dessas propostas+
2 - Computao em Nuvem
Segundo 0aurion 4E5 uma definio simples de Computao em (uvem pode ser um con9unto de
recursos como capacidade de processamento" armazenamento" conectividade" plataformas" aplica7es
e servios disponi!ilizados na internet+ Um am!iente de (uvem no vai resolver todos os pro!lemas
de 01 nas empresas+ 3lgumas aplica7es iro funcionar muito !em em nuvens e outras no iro+
?esta forma o (1S0 4F5 define Computao em (uvem descrevendo cinco caractersticas essenciais"
tr2s modelos de servio e ,uatro modelos de implementao+ Eles esto sumarizados visualmente na
figura & e Esclarecido em seguida+
#igura &' Modelo Cisual da ?efinio Corrente de Computao em (uvem do (1S0 > CS3 4G5
2.1 - Caractersticas Essenciais
6s servios na nuvem apresentam cinco caractersticas essenciais" adaptadas (1S0 4F5" ,ue
demonstram suas rela7es e diferenas das a!ordagens tradicionais de computao'
utoatendimento so!-demanda" 6 usurio pode ad,uirir unilateralmente recurso
computacional na medida em ,ue necessite e sem precisar de interao )umana com os
provedores de cada servio+ Um e.emplo seria o processamento no servidor ou
armazenamento na rede+
mplo acesso a rede" 6s recursos so disponi!ilizados atrav;s da rede e acessados por meio
das plataformas computacionais Ht)in clientsI" tais como celulares" laptops e P?3s+
Elasticidade R#pida" Recursos podem ser rapidamente e elasticamente o!tidos" em alguns
casos automaticamente" caso )a9a a necessidade de escalar com o aumento da demanda" e
li!erados" na retrao dessa demanda+ Para os usurios" os recursos disponveis para uso
parecem ser ilimitados e podem ser ad,uiridos em ,ual,uer ,uantidade e a ,ual,uer momento+
3 virtualizao au.ilia muito na computao nuvem
Pool de Recursos" 6s provedores de servios esto agrupados para servir a m:ltiplos clientes"
usando um modelo de Jm:ltiplos in,uilinosK" com recursos fsicos e virtuais di$erentes" sendo
dinamicamente alocados e realocados de acordo com a demanda+ Estes clientes no precisam
ter con)ecimento da localizao fsica dos recursos computacionais" podendo somente
especificar a localizao em um nvel mais alto de a!strao" tais como o pas" estado ou ?ata
Center+ E.emplos de recursos' armazenamento" processamento" memria" largura de !anda e
m,uinas virtuais+
%ervios mensur#veis ou &edio de uso dos servios" 6s sistemas em nuvem possuem
recursos automaticamente controlveis e aperfeioveis alavancando a capacidade de medio
a um nvel apropriado ao tipo de servio+ 0anto o provedor ,uanto o consumidor podem
monitor e controlar a utilizao dos recursos+ E.emplos' armazenamento" processamento"
largura de !anda e n:mero de contas ativas dos usurios+
2.2 - &odelos de %ervios
?e acordo com a (1S0 4F5 e CS3 4G5 os tipos de servio ,ue podem ser utilizados pela nuvem so'
SaaS" PaaS e 1aaS+ Estes modelos so importantes" pois eles definem um padro ar,uitetural para
solu7es de computao em nuvem+
%o$t'are como um servio (%aa%)' L definido como um soft8are ,ue voc2 pode acessar via
1nternet+ L implantado e mantido pelo provedor+ (o ) nen)um investimento pr;vioM em vez
disso" voc2 paga pelo uso conforme necessrio > SNM3(0EC 4&E5+ Como e.emplos podemos
destacar os servios de Customer Relations)ip Management HCRMI da Sales>force 4O5 e o
@oogle ?ocs e @oogle @mail > Ciurana4&%5+
Plata$orma como um servio (Paa%)' 6ferece uma plataforma para criar suas prprias
aplica7es na nuvem+ 0oda a infraestrutura ; implantada e mantida pelo fornecedor+ 3l;m disso"
; fornecido um con9unto de 3P1s para criao das aplica7es+ (o ) nen)um investimento
pr;vio+ Em vez disso" voc2 paga pelo uso conforme necessrio > SNM3(0EC 4&E5+ Um
e.emplo con)ecido seria o @oogle 3pps Engine P Ciurana 4&%5 e no muito con)ecido 3neQa P
Cecc)iola 4&&5
In$raestrutura em Nuvem como um %ervio (Iaa%)' 6ferece a infraestrutura !sica" como
servidores" s8itc)es" recursos de armazenamento" recursos de processamento em um modelo
so! demanda+ 3 infraestrutura ; mantida pelo provedor+ (o ) nen)um investimento pr;vioM
em vez disso" voc2 paga pelo uso conforme necessrio > SNM3(0EC 4&E5+ Segundo Ca,uero
4&$5 tudo isso se deve ao a virtualizao" ,ue possi!ilita dividir" atri!uir e dinamicamente
redimensionar os recursos para se constituir sistemas personalizados demandados pelos
clientes+
Segundo Marcon 4&R5 Considera a adoo de mais um servio'
Identi$icao para nuvem como um servio (I*aas)' o CS3 considera o 1?aas um servio
de gerenciamento de identidades para nuvem" sendo e.terno as aplica7es e aos provedores
,ue utilizam as identidades+ 6 1?aaS ; um servio ,ue fornece gerenciamento de identidade e
do ciclo de vida dos usurios" fun7es de controle de acesso" Single Sign>6n etc+ Este servio
pode ser utilizado pelos modelos SaaS" PaaS 1aaS

#igura $ P Modelo de Refer2ncia de (uvem P CS3 4G5
2.2 - &odelos de Implementao.
?e acordo com CS3 4G5 independente do modelo de servio utilizado e.istem ,uatro modelos de
implantao de servios de nuvem" com varia7es para atender a re,uisitos especficos+
Nuvem P+!lica' ?escreve um modelo usado pelo provedor para implantar servios p:!licos em
nuvem" para ,ual,uer empresa utilizar Hmediante uma ta.aI > SNM3(0EC 4&E5+ 3
infraestrutura de nuvem ; disponi!ilizada ao p:!lico em geral ou a um grande grupo industrial e
; controlada por uma organizao ,ue vende os servios de nuvem+ Segundo 0aurion 4E5 uma
nuvem pu!lica ; uma cai.a preta aonde o eventual falta de transpar2ncia so!re a sua tecnologia"
seus processos e organizao torna difcil a avaliao do nvel de segurana e privacidade ,ue o
provedor ; capaz de oferecer+
Nuvem Privada" ?escreve um modelo usado pela organizao para implantar servios privados
em nuvemM apenas para seus p:!licos de interesse > SNM3(0EC 4&E5+ 3 infraestrutura da
nuvem ; operada e.clusivamente por uma :nica organizao+ Ela pode ser gerida pela
organizao ou por terceiros" e pode e.istir no local ou fora do am!iente da empresa+ ?e acordo
com 0aurion 4E5 uma nuvem privada ou interna ; uma nuvem computacional confinada / ?ata
Center da empresa+
Nuvem Comunit#ria+ 3 infraestrutura da nuvem ; compartil)ada por diversas organiza7es e
suporta uma determinada comunidade ,ue partil)a interesses Hpor e.emplo' a misso" os
re,uisitos de segurana" poltica ou considera7es de conformidadeI+ 0am!;m tem a opo de
ser localizada nos domnios das organiza7es ou fora delas
Nuvem ,!rida" 3 infraestrutura da nuvem ; uma composio de duas ou mais nuvens
Hprivada" comunitria ou p:!licaI ,ue permanecem como entidades :nicas" mas esto unidas pela
tecnologia padronizada ,ue permite a porta!ilidade de dados e aplicativos Hpor e.emplo" Jcloud
!urstingK para !alanceamento de carga entre as nuvensI+
- - Polticas de Computao na Nuvem
Conforme a crescente adeso da computao em nuvem se pressup7e a adoo de polticas
ade,uadas em cada uma das sete reas usadas no ndice da -S3 4&5'
&+ .arantia da privacidade' 6 sucesso depende da confiana dos usurios na utilizao e
proteo devida de seus dados+
$+ Promoo da se/urana' Provedores de nuvem devem poder implementar segurana de :ltima
gerao sem e.ig2ncias de uso de tecnologias especficas
R+ Com!ate ao crime di/ital" Sistemas legais devem oferecer mecanismos efetivos para o
cumprimento da lei" e para ,ue os prprios provedores possam com!ater o acesso indevido a
dados armazenados na nuvem+
=+ Proteo da propriedade intelectual" 3s leis de propriedade intelectual devem oferecer
proteo clara e vigorosa contra apropriao indevida e infrao de recursos da estrutura da
nuvem+
S+ .arantia da porta!ilidade de dados e harmoni0ao de re/ras internacionais" @overnos
devem tra!al)ar em con9unto com a ind:stria para desenvolver padr7es e minimizar o!riga7es
legais conflitantes impostas so!re provedores de nuvem+
E+ Promoo do livre com1rcio' 3 capacidade da nuvem de promover crescimento econ<mico
depende de um mercado glo!al ,ue transcenda !arreiras ao livre com;rcio+
F+ Esta!elecimento da in$raestrutura de 2I' 1ncentivo ao setor privado em estrutura de !anda
larga e de leis ,ue promovam o acesso universal para a !anda larga+
(esse tra!al)o iremos tratar somente dos itens' Privacidade e Segurana+
3 - %e/urana em Computao em Nuvem
Segundo Mourato 4&=5" a segurana em um Bm!ito de sistemas de informao so os recursos e
medidas necessrios para proteger a informao de incidentes" como manipulao ou violao de
dados" fal)as e etc+" a recuperao e minimizao dos possveis danos tam!;m fazem parte da
segurana da informao+
(a computao tradicional os usurios tem total controle so!re seus dados" processos e seu
computador+ 3o migrar para Computao em (uvem todos os servios e manuteno dos dados so
fornecidos por um provedor de nuvem+ 6 cliente descon)ece ,uais processos esto em e.ecuo ou
onde os dados esto armazenados+ Sendo assim as organiza7es precisarem ser mais responsveis
pela confidencialidade e pela conformidade das prticas de computao na empresa 4&5+
3 STmantec 4&E5 realizou uma pes,uisa para avaliar a situao de Cloud Computing na 3m;rica
Uatina" e seu estudo mostrou a Segurana como o principal o!9etivo e preocupao das organiza7es
entrevistadas para migrao para a nuvem+ GEV dos entrevistados acreditam ,ue a nuvem no
causar impacto ou at; mesmo vai mel)orar a postura de segurana+ ?e outro lado" eles classificam a
segurana como a principal preocupao+ Wue so' Surto de mal8areM Rou!o de dados por )acQerM
Compartil)amento inseguro de dados confidenciais via nuvemM Uso 1rregular da (uvemM Cazamento
de 1nformao+
3 ta!ela a!ai.o se resume a uma analise do modelo de implantao de (uvem Pu!lica de acordo
com princpios de seguranas da informao+ Uem!rando ,ue (uvem Privada o nvel de segurana ;
muito maior" pois esta dentro do fire8all e ai e.iste um maior controle e estrita ader2ncia /s
restri7es regulatrias 4&F5+
Princpios da
Segurana
Cenrio do Risco Questes
Integridade Invases por hackers aos
ambentes da nuvem. Voao
de es de proteo de dados.
Ouas so as garantas
sobre a preservao da
ntegrdade dos dados?
Confidencialidade Apcaes de dversos usuros
nos coabtam mesmos sstemas
de armazenamento.
Como reazada a
segregao de dados?
Como protegda a
propredade nteectua e
segredos comercas?
Disponibilidade Recuperao de dados
gerencados por terceros.
Como garantda a
arqutetura de
dsponbdade? A
recuperao de
nformaes crtcas, est
Autenticidade Verfcao da autentcdade
das entdades comuncantes.
Oue recursos so
utzados na autentcao
e controe de acesso?
Norep!dio Audtabdade das aes
executadas por usuros no
sstema.
Os usuros do modeo so
capazes de negarem suas
aes?
0a!ela & P Princpio da Segurana da 1nformao em um modelo de (uvem Pu!lica 4&F5
@art)er 4&S5 aponta sete pro!lemas de segurana ,ue podem ocorrer na utilizao da Computao em
(uvem+
Para garantir o mnimo de segurana em Computao em (uvem temos algumas solu7es simples
,ue podem au.iliar e muito+ 3s solu7es so propostas so' Utilizao de Sen)as #ortes" 0oQen
H?ispositivo eletr<nico gerador de sen)as P Utilizado em Sites de -ancoI" Carto de segurana H3o
realizar alguma operao de acesso" um dos cdigos do carto ser solicitado aleatoriamenteI e
!iometria HMarca algum trao da pessoaI+ Uem!rando esse so solu7es simples ,ue em alguns casos
no iro funcionar corretamente" como por e.emplo" o caso do 0oQen ,ue no funcionaria em
celulares+
6!servamos ainda ,ue uma !oa segurana e.ige modelos ,ue reconcilie a capacidade de e.panso e
diversas aloca7es de empresas com uma necessidade de confiana+ 3o dei.ar de lado /s medidas de
controle na computao tradicional as empresas devem ter o cuidado de terem a sua disposio a
segurana de identidades" informao e infraestrutura+ Mas para ,ue isso possa vir acontecer
primeiramente dever e.istir uma confiana nos sistemas e nos provedores de (uvem" podem assim
verificar os processos e os eventos na nuvem+ 3lguns elementos da segurana ; muito importante ,ue
so' controle de acesso" a segurana dos dados" a conformidade e o gerenciamento de eventos+ 4&5
#igura R > Elementos principais para proteger a nuvem 4&5
3.1 %e/urana de identidades.
3 segurana da identidade preserva a integridade e a confidencialidade dos dados e dos aplicativos
en,uanto dei.a o acesso prontamente disponvel para os usurios apropriados+ 6 gerenciamento
completo de identidades" os servios de autenticao de terceiros e a identidade federada se tornaro
elementos fundamentais para a segurana da nuvem+ 6 suporte a esses recursos de gerenciamento de
identidade para usurios e componentes da infraestrutura ser um dos principais re,uisitos da
computao em nuvem e a identidade precisar ser gerenciada de maneira ,ue gere confiana+ 4&5
Ele e.igir'
3utenticao slida' a computao em nuvem deve ir al;m da fraca autenticao com nome de
usurio e sen)a se ,uiser oferecer suporte a empresas+ 1sso significa adotar t;cnicas e
tecnologias ,ue 9 so padro na 01 corporativa" como autenticao slida Hautenticao de
vrios fatores com tecnologia de sen)a :nicaI" federao dentro de empresas e" entre elas" a
autenticao com !ase em risco ,ue mede o )istrico de comportamento" o conte.to atual e
outros fatores para avaliar o nvel de risco de uma solicitao de usurio+ 3 classificao por
nveis adicional da autenticao ser essencial para atender aos SU3s de segurana" e a
utilizao de um modelo de autenticao com !ase em risco" amplamente transparente para os
usurios" reduzir a necessidade de uma federao mais ampla dos controles de acesso+
3utorizao mais granular' a autorizao pode ser especificada dentro de uma empresa ou at;
de uma nuvem privada" mas para manipular dados confidenciais e re,uisitos de conformidade"
as nuvens p:!licas precisaro de recursos granulares de autorizao Hcomo controles com !ase
em fun7es e 1RMI ,ue possam ser persistentes na infraestrutura da nuvem e ao longo de todo
o ciclo de vida dos dados
3o criar um servio de identidades nas (uvens devem ter suportar a delegao de direitos
administrativos" repassando assim o gerenciamento aos administradores individuais de cada am!iente
HSaaS" PaaS" 1aaSI e conse,uentemente pode gerenciar as contas dentro de seu prprio domnio 4&R5
L necessrio um mecanismo a fim de prover autenticao e autorizao de usurios pertencentes ao
mesmo dominigo*empresa como usurio parceiros+ Para ,ue a cooperao se9a realizada com 2.ito"
as entidades parceiras devem definis politicas para o compartil)amento de recursos 9unto ao domnio
federados+
Esse processo envolve mecanismo de SS6
Para fornecer acesso aos diferentes nveis de servio" a organizao consumidora pode utilizar um
servio de SS6 HSingle Sign>6nI ,ue faa parte de uma federao para autenticar os usurios das
aplica7es disponveis na nuvem+ 6 provedor de SS6 pode ser terceirizado" instanciado
e.ternamente a organizao consumi>dora 4&R5+ 6 6pen1? ; uma opo ,uando a organizao
consumidora dese9a ter o processo de identificao terceirizado 4&G5+
3.2 %e/urana das in$orma4es
(a nuvem" a !arreira protetora ,ue protege a infraestrutura ; diluda+ Para compensar" a segurana
passar a ser centrada nas informa7es+ 6s dados precisam de segurana prpria ,ue os acompan)e e
os prote9a+ 1sso e.igir'
1solamento de dados' 3 virtualizao" a criptografia e o controle de acesso sero ro!ustos para
permitir nveis variveis de separao entre corpora7es" comunidades de interesse e usurios+
Segurana de dados mais granular' Para as informa7es na nuvem" os dados confidenciais
e.igiro segurana no nvel do ar,uivo" do campo ou at; do !loco para atender /s demandas de
garantia e conformidade+
Segurana consistente dos dados' Para algumas categorias de dados" a segurana centrada nas
informa7es precisar da criptografia em trBnsito e em repouso" al;m do gerenciamento em
toda a nuvem e ao longo de todo o ciclo de vida dos dados+
Classificao eficiente de dados' 3s empresas precisaro sa!er ,uais dados so importantes e
onde eles esto localizados como pr;>re,uisitos para tomar decis7es so!re o custo*!enefcio do
desempen)o" al;m de garantir o foco nas reas mais essenciais dos procedimentos de
preveno contra a perda de dados+
@erenciamento dos direitos /s informa7es' uma maior segurana granular centrada nos dados
e.ige ,ue as polticas e os mecanismos de controle no armazenamento e o uso das informa7es
se9am diretamente associados /s informa7es+
Controle e conformidade' um re,uisito importante do controle e da conformidade das
informa7es corporativas ; a criao de informa7es de gerenciamento e validao X
monitorando e fazendo a auditoria do estado de segurana das informa7es com recursos de
registro+
3.- %e/urana da in$raestrutura.
3 infraestrutura de !ase de uma nuvem deve ser inerentemente segura" independentemente de a
nuvem ser privada ou p:!lica ou de o servio ser S33S" P33S ou 133S+ 1sso e.igir'
Segurana inerente no nvel do componente' a nuvem precisa ser pro9etada para ser segura"
montada com componentes inerentemente seguros" implementada e provisionada de maneira
segura com interfaces slidas para outros componentes e" finalmente" sustentada de modo
seguro" com processos de avaliao de vulnera!ilidades e gerenciamento de altera7es ,ue
produzem informa7es de gerenciamento e garantias de nvel de servio ,ue geram confiana+
Para esses componentes implementados com fle.i!ilidade" a definio de impresso digital de
dispositivos para garantir a configurao e o estado seguros tam!;m ser um elemento
importante de segurana" assim como ; para os dados e as identidades+
Segurana de interface mais granular' Um padro verdadeiro ou uma federao de
fornecedores ,ue oferecem polticas de segurana implementadas consistentemente+
@erenciamento do ciclo de vida de recursos' Y medida ,ue as necessidades e os re,uisitos de
um cliente mudam" um provedor de servios precisa fornecer ou desativar esses recursos X
largura de !anda" servidores" armazenamento e segurana X ade,uadamente+ Esse processo de
ciclo de vida deve ser gerenciado para fins de responsa!ilidade" de modo a gerar confiana+
5 Privacidade e Computao em Nuvem
J segundo #rancisconi e @oldim a privacidade ; limitao do acesso aos dados de determinado
registro" assim como a garantia ao indivduo de seu anonimato" e de li!e> rao de acesso somente
para pessoas com permisso+
Conclus4es
6i!lio/ra$ia
4&5 -S3+ Pontuao @lo!al de -S3" Computao em (uvem da -S3 > Um @uia para 6portunidades
Econ<micas+ ?isponvel em' Z
) ttp '** p o rtal+ ! s a +o rg *cl o ud sc o re c a rd $ % &$ *a ss e ts *p d f s *@ lo ! a lC lo u d S c o rec a rd [ p t+ pd f \ 3cesso em' S
9an+ $%&R+
4$5 C3R(E1R6" Ricardo Jose @ouveiaM R3M6S" Cleisson C)ristian Uima da Costa+ 3 Segurana na
Preservao e Uso das 1nforma7es na Computao nas (uvens+ ?isponvel em' Z
)ttp'**888+=learn+pro+!r*guarino*sd*%G>CloudV$%Computing+pdf\ Ultimo acesso em' = de 9an+ de
$%&R
|3| FRANCISCONI, Caros Fernando; GOLDIM, |ose Roberto. Aspectos Boetcos da
Confdencadade e Prvacdade. Dsponve em: <
http://www.portamedco.org.br/bboteca_vrtua/boetca/ParteIVaspectosbo-
etcos.htm> Utmo acesso em 11 de Abr de 2012
|4| RUSCHEL, Henrque; ZANOTTO, Marana Susan; MOTA, Weton da Cos-ta.
Computao em Nuvem. Dsponve em:
<http://www.ppga.pucpr.br/-|amhour/RSS/TCCRSS08B/Weton%20Costa%20da
%20Mota%20--%20Artgo.pdf> Utmo acesso em: 7 de |an. de 2013
|5| |OHNSON, B. Coud computng s a trap, warns GNU founder Rchard Staman.
setembro 2009. Dsponve em:
<http://www.guardan.co.uk/technoogy/2008/sep/29/coud.computng.rchard.sta
man>.
|6| TAURION, Cezar. Coud Computng: Transformando o Mundo do TI. 1 Ed.,
Edtora Brasport, Ro de |anero, R| - 2009.
|7| NIST (Natona Insttute of Standards and Technoogy)- The NIST Defnton of
Coud Computng, Verson 15, September 2011, Natona Insttute of Standards
and Technoogy, Informaton Technoogy Laboratory - Gathersburg, Maryand -
USA. Dsponve em: <http://csrc.nst.gov/pubcatons/nstpubs/800-145/SP800-
145.pdf>. Acesso em
10 de dez. de 2012
|8| CSA (Coud Securty Aance). Gua de Segurana para Areas Crtcas Focado
em Computao em Nuvem, 2010. Dsponve em: <http://gpupo.com/?
tag=seguran%C3%A7a> Acesso em: 15 dez. 2012>.
|9|Saesforce 2010|. Saesforce. <http://www.saesforce.com/>.
|10| Curana, E. (2009). Deveopng wth Googe App Engne. Apress, Berkey, CA,
USA.
|11| Vecchoa, C., Chu, X., and Buyya, R. (2009). Aneka: A Software Pat-form
for .NET-based Coud Computng, pages 267-295. In: W. Gentzsch, L. Grandnett,
G. |oubert (Eds.). Hgh Speed and Large Scae Scentfc Computng. IOS Press,
Amsterdam, Netherands.
|12| Vaquero, L. M., Rodero-Merno, L., Caceres, |., and Lndner, M. (2009). A
break n the couds: towards a coud defnton. SIGCOMM Comput. Commun.
Rev., 39(1):50-55.
|13| MARCON, Arndo; LAUREANO, Marcos; SANTIN, Atar; MAZIERO, Caros.
Aspectos de Segurana e Prvacdade em Ambentes de Computao em Nuvem.
Dsponve em: <http://professor.ufabc.edu.br/-|oao.
kenschmdt/auas/seg2011/nuvem.pdf> Utmo acesso em: 12 de novem. de
2012
|14| MOURATO, |oao Caros Gomes. Segurana de Sstemas de Informao. 2008.
Artgo de Lcencatura em Engenhara Informtca - Escoa Superor de Tecnooga
e Gesto - Insttuto Potcnco de Portaegre, Porto Aegre - RS
|15| Brodkn, |on (2008). Gartner: Seven coud-computng securty rsks. Network
Word,
dsponve em: <http://www.networkword.com/news/2008/070208-coud.htm>
|16| SYMANTEC. Pesqusa sobre Stuao de Coud Computng: Resutados
Amrca
Latna. Dsponve em: <
http://www.symantec.com/content/pt/br/enterprse/mages/theme/state-of-
coud/State-of-Coud-Report-LAM-PORT-FN.pdf>. Acesso em: 12 |an. 2013.
|17| CASTRO, R. C. C., Pmente de Sousa, V. L., Segurana em Coud Computng:
Governana e Gerencamento de Rscos de Segurana, In: III Congresso
Tecnogco de TI e Teecom
InfoBras 2010, Anas Eetrncos; Fortaeza, CE, 2010. Dsponve em
http://www.nfobras.nf.br/userfes/26-05-S5-1-68740-Seguranca%20em
%20Coud.pdf
|18| OpenID (2012). OpenID Foundaton - OIDF. OpenID Foundaton.