Nothing Special   »   [go: up one dir, main page]

Academia.eduAcademia.edu

COMPUTAÇÃO EM NUVEM: A SEGURANÇA DA INFORMAÇÃO EM AMBIENTES NA NUVEM E EM REDES FÍSICAS CLOUD COMPUTING: INFORMATION SECURITY IN CLOUD ENVIRONMENTS AND PHYSICAL NETWORKS

COMPUTAÇÃO EM NUVEM: A SEGURANÇA DA INFORMAÇÃO EM AMBIENTES NA NUVEM E EM REDES FÍSICAS ISSN: 2447-5580 CLOUD COMPUTING: INFORMATION SECURITY IN CLOUD ENVIRONMENTS AND PHYSICAL NETWORKS Adan Lucio Pereira1, Elton Wagner Machado da Penha2, Nazur Amorim Gomes3, Rodrigo Randow de Freitas4 1 Graduado em Engenharia de Computação. UFES, 2013. Centro Universitário Norte do Espírito Santo - CEUNES. São Mateus, ES. E-mail: adanlucio@gmail.com 2 Bacharel em Ciência da Computação. Faculdade Pitágoras, 2010. Unidade Teixeira de Freitas, BA – Brasil. E-mail: ewmachado@gmail.com 3 Graduando em Engenharia de Computação. UFES. Centro Universitário Norte do Espírito Santo - CEUNES. São Mateus, ES. E-mail: nazuragomes@hotmail.com 4 Doutor em Aquicultura, FURG, 2011. Centro Universitário Norte do Espírito Santo CEUNES. São Mateus, ES. E-mail: rodrigo.r.freitas@ufes.br Recebido em: 09-03-2016 - Aprovado em: 19-05-2016 - Disponibilizado em: 15-07-2016 RESUMO: O Artigo aborda o tema Cloud Computing, ou seja, Computação em Nuvem, cujo objetivo principal deste estudo é a Segurança da Informação em Ambientes na Nuvem em comparação às Redes Físicas. O modelo de computação analisado pode ser definido como um conjunto de recursos computacionais disponibilizados na rede que consiste na abstração da infraestrutura de Hardware e também na virtualização de software. As implementações de novas tecnologias e avanço da infraestrutura de rede trazem à tona muitos pontos a serem discutidos. De acordo com a literatura, à medida que os dados alocados na nuvem, muitas dúvidas entram em questão. Até que ponto as informações estão mais vulneráveis na Cloud que nas redes físicas? Até que ponto as corporações podem confiar em migrar dados para a nuvem? Quais dados poderão ser migrados? Quais pontos devem ser considerados antes de fazer a migração? Independentemente das questões levantadas concluímos que é importante que os critérios de acessos sejam estabelecidos e que as garantias do cumprimento dos princípios de segurança sejam respeitadas. Fato que os sistemas em nuvem estão crescendo consideravelmente a medida que as tecnologias se desenvolvem e com isso surgem novos desafios. PALAVRAS-CHAVE: Tecnologia da informação, Computação em nuvem, segurança ABSTRACT: The article talks about Cloud Computing, ie, Computação em Nuvem, which theme focuses on Information Security in Cloud Environments compared to Physical Networks. The analysis of this computing model can be defined as a set of computational resources available on the network that is the abstraction of the hardware infrastructure and also in the virtualization software. The implementation of new technologies and advancement of network infrastructure bring up many points to be discussed. According to the literature, as many important data are allocated in the cloud, many doubts come into question. To what extent the information is more vulnerable in the Cloud that the physical networks? The extent to which corporations can trust migrate data to the cloud? What data can be migrated? What points should be considered before making the migration? Regardless of the issues raised, we conclude that it is important that the access criteria are established and that the guarantees of compliance with the safety principles are respected. Fact that cloud systems are considerably growing as technologies develop and thus new challenges come up with. KEYWORDS: Information technology, Cloud computing, Security Brazilian Journal of Production Engineering, São Mateus, Vol. 2, N.º 1 (Julho). p. 12-27 (2016). Editora CEUNES/DETEC. Disponível em: http://periodicos.ufes.br/BJPE 13 PEREIRA, A.L; PENHA, E.W.M; GOMES, N.A & FREITAS, R.R. (2016). Computação em nuvem: a segurança da informação em ambientes na nuvem e em redes físicas. Brazilian Journal of Production Engineering (BJPE). 2 (1): 12-27. ISSN : 2447-5580. PageTools (PHP) e Servlets facilitaram a criação de 1 INTRODUÇÃO O aumento do volume de informações e o surgimento de novos tipos de dados provocou a necessidade do desenvolvimento de novas tecnologias com maior capacidade de processamento, maior capacidade de armazenamento, menor custo e menores dimensões físicas. Com a expansão e aperfeiçoamentos dessas Websites mais dinâmicos e de e-commerce. Consequentemente, em 2004, com o surgimento das redes de relacionamento e com o compartilhamento de informações onde a interatividade se tornava o ingrediente principal, iniciava-se a Web 2.0 (CARMONA e HEXSEL, 2005; ALMANN et al., 2009). sistemas A Web 2.0 unificou todas as ferramentas já existentes computacionais passaram a fazer parte da vida das para mudar a forma como se era utilizada usa a Web. pessoas e das empresas mudando significativamente a A ideia principal consistia em fazer com que os usuários forma de se trabalhar e se comunicar (PEREIRA e da grande rede interagissem diretamente com a APPEL, 2013). tecnologia ajudando a melhorá-la e fazendo com que tecnologias Como durante consequência o tempo, desse esses desenvolvimento tecnológico contínuo, nasceu o termo denominado gradualmente ela satisfaça às expectativas do usuário (ARGOLLO et. al., 2010). Tecnologia da Informação e Comunicação (TIC), Assim, a web passou a ser vista como uma plataforma definida que pode ser definida como o conjunto de provedora de serviços e sistemas. Como exemplos, técnicas e recursos tecnológicos que, em conjunto, existem softwares e ferramentas disponibilizadas na desempenham atividades na indústria, comércio, setor Web em que não há necessidade de uma instalação da de investimentos e na educação (ANDRADE, 2006). ferramenta no computador. Vale ressaltar que não é Nesse novo ambiente, as organizações têm buscado um uso cada vez mais intenso e amplo da Tecnologia de Informação, vista como uma ferramenta diretamente ligada a estratégia competitiva e à sobrevivência das organizações. Assim, o aprimoramento de hardwares e uma nova tecnologia, mas sim um modelo que reutiliza as tecnologias já existentes para dar um novo foco à Web mudando a sua forma de utilização e o comportamento do usuário, como aconteceu com as redes de relacionamentos (CALHEIROS, 2009). softwares garante a operacionalização da comunicação Essa constante evolução, trouxe consigo novas áreas e dos processos decorrentes em meios virtuais. É de pesquisa e novas tecnologias, como a Computação importante ressaltar que a popularização da internet em nuvens por exemplo. O conceito da computação em teve grande influência na potencialização do uso das nuvens TICs em diversos campos (ALBERTIN, A. e ALBERTIN, desenvolvimento R., 2008). distribuídos. Entretanto, o conceito de Computação em Inserindo-se nesse contexto, as organizações enxergaram o potencial da internet e então novos sistemas de comunicação e informação foram criados, formando uma verdadeira rede de comunicação em massa. Novas tecnologias como Active Server Pages (ASP), Java Server Pages (JSP), Personal Home começou a ser virtualização discutido e dos com o sistemas Nuvem gera grande confusão, já que este não se trata de uma nova tecnologia, mas sim da evolução natural e convergência de várias tecnologias e conceitos. Entre eles o Utility Computing (comercializar sistemas computacionais como serviços), o Grid Computing, o Web 2.0, o Services Oriented Architecture (SOA) e o Brazilian Journal of Production Engineering, São Mateus, Vol. 2, N.º 1 (Julho). p. 12-27 (2016). Editora CEUNES/DETEC. Disponível em: http://periodicos.ufes.br/BJPE 14 modelo de software como serviço (Software as a uma delas, em um único hardware (FOROUZAN, 2008; Services) (LOPES, 2011; SOUSA et al., 2009; LI et al., 2015). TAURION, 2009; ZHANG et al., 2010; HASHEM et al., 2015). O processo de virtualização pode ser usado, por exemplo, para reduzir a dependência da máquina física Entretanto, com a convergência de diversos conceitos no modelo cliente-servidor. A ideia principal desse em um único, a computação em nuvens traz inúmeros ambiente virtualizado é armazenar em um servidor desafios quanto à segurança dos dados incorporados a remoto e central todos os dados e aplicações esses sistemas. As informações trafegadas nas redes, necessárias ao usuário. Dessa forma, cada usuário principalmente corporativas, possuem algum tipo de pode acessar esses dados de qualquer terminal na valor e devem ser resguardadas, exigindo assim um rede como se os dados estivessem armazenados nível de segurança eficiente nos sistemas que naquele computador e todos os processos e programas gerenciam a rede. Essas informações podem ser alvos também são executados nesse servidor central (TIGRE de diversos problemas de infraestrutura física ou de e NORONHA, 2013; DA SILVA et al., 2014). ataques virtuais. De modo geral, a segurança de recursos de informação possui três componentes primordiais (COLOURIUS, 2007): Duas das principais características presentes nas máquinas virtuais, flexibilidade e portabilidade, também tornam interessante o uso da virtualização em 1- Integridade de dados - que significa proteger contra alteração indevida ou danos; desktops. Essas aplicações possibilitam o desenvolvimento de produtos de software destinados a 2- Confidencialidade - que significa proteger os vários sistemas operacionais, sem a obrigação do uso dados contra a exposição a pessoas não de uma plataforma física para desenvolver e testar autorizadas; cada um deles. Dessa forma, as máquinas virtuais em 3- Disponibilidade - que significa proteger os desktops podem ser utilizadas para finalidades dados contra a interferência com os meios de experimentais sem qualquer comprometimento do acesso aos recursos. sistema operacional atual, ou então, para compor Inserindo-se neste contexto, fica evidente que a proteção desses dados é uma necessidade primordial, para que os recursos computacionais sejam utilizados plataformas distribuídas como clusters e grades computacionais (KUSIC et al., 2008; NGUYEN VAN et al., 2009). de forma segura, protegendo as empresas e indivíduos É possível apontar a segmentação ou particionamento, que necessitam do auxílio computacional para a agrupamento, aglomeração ou associação de recursos realização de suas atividades. computacionais, 2 VIRTUALIZAÇÃO E SISTEMAS DISTRIBUÍDOS A virtualização de um sistema de hardware consiste em rodar vários sistemas operacionais na mesma máquina. Isso é possível com o uso de aplicações muito específicas, que geram máquinas virtuais (Virtual Machines, ou VMs). As Maquinas virtuais emulam os componentes físicos de um PC, possibilitando que um sistema operacional diferente seja instalado em cada simulação/emulação, isolamento, substituição ou inclusão, hibridismo, como as correntes técnicas de virtualização atuais (PEIXOTO, 2012). Uma coleção de computadores independentes que se apresenta ao usuário como um sistema único e consistente é chamado de Sistema Distribuído. Porém, há uma necessidade de se manter tudo conectado onde a ideia principal é o compartilhamento de informações (TANENBAUM e WETHERALL, 2011). Brazilian Journal of Production Engineering, São Mateus, Vol. 2, N.º 1 (Julho). p. 12-27 (2016). Editora CEUNES/DETEC. Disponível em: http://periodicos.ufes.br/BJPE 15 Em paralelo, os sistemas distribuídos trabalham com somente para a entrada dos dados e para a exibição trocas de mensagens na rede, onde há um servidor e dos resultados após as aplicações remotas (SINGH et um cliente. O cliente requisita uma operação através de al., 2008; VERNEKAR e GAME, 2012; TORRES, 2014; um programa (processo) em qualquer computador da HASHEM et al., 2015). rede e o servidor recebe a requisição e o responde apropriadamente, aplicada as devidas restrições na rede. Para os usuários o maior benefício é o compartilhamento das informações como Bancos de Dados ou arquivos e documentos que precisam estar disponíveis a vários usuários da rede (TORRES, 2014). Os serviços implantados nesses sistemas são armazenados e processados em um ou mais servidores de data centers, acessados remotamente. Como esses serviços passam a ser executados nas máquinas dos data centers, a tarefa de manutenção do serviço é deslocada dos clientes, que estão pagando por esse serviço, para os gestores dos data centers, agora 3 COMPUTAÇÃO EM NUVEM O termo Computação em nuvem pode ser definido como um conjunto de uma grande rede de servidores interligados, sejam eles virtuais ou físicos, ou ainda denominados provedores de serviços (PEIXOTO, 2012; ROSS e KUROSE, 2013). A Figura 1 apresenta um sistema em nuvens. pode ser definido como sendo um conjunto de recursos computacionais disponibilizados na internet como um serviço (SOUSA et al, 2009). Empresas como a Amazon, VMware, Microsoft e Google já dispõe de serviços de computação em nuvem comumente utilizados, como o Gmail e o Youtube, além também do Google docs, que permite a edição de arquivos de texto, elaboração de slides e planilhas eletrônicas, permitindo assim a elaboração de documentos que podem ser acessados em qualquer lugar do mundo e a Figura 1 - Representação geral da computação em nuvem. (Figura elaborada pelos autores) qualquer hora (TAURION, 2009). Nas aplicações de sistemas de computação em A arquitetura de um sistema em nuvens é baseada em nuvens, das duas camadas, a front-end e a back-end. A Camada tecnologias e da infraestrutura de rede com o intuito de front-end funciona como uma interface para o usuário prover diversos recursos computacionais ao cliente, final acessar os serviços, possibilitando a entrada de (hardwares, e dados e posteriormente a conexão com a segunda softwares) como serviços que são acessados através camada, a back-end. Assim, a principal função da da internet e utilizam um modelo de tarifação camada back-end consiste em processar os serviços denominado de pay-per-use, ou seja, o valor cobrado provenientes da camada de interface (AMARANTE, corresponde ao tempo e/ou recurso do serviço 2013). Após a realização das tarefas na nuvem, o utilizado. Os clientes não necessitam de máquinas de resultado é enviado para o front-end. Existe, ainda, uma grande desempenho para obter os resultados das interface de gerenciamento, que serve para controlar o aplicações, como ocorreria se a aplicação fosse acesso aos recursos disponíveis na nuvem, de modo executada que um cliente não cause interferência na requisição de são implementados plataformas localmente. de os avanços desenvolvimento Consequentemente, a finalidade da máquina utilizada pelo cliente passa a ser Brazilian Journal of Production Engineering, São Mateus, Vol. 2, N.º 1 (Julho). p. 12-27 (2016). Editora CEUNES/DETEC. Disponível em: http://periodicos.ufes.br/BJPE 16 outro cliente e/ou acesso indevido de informações Como exemplo de um sistema SaaS pode-se citar o privadas (TORRES, 2014; BOTTA et al., 2016). Google Docs, um pacote de aplicativos do Google que Como exemplo tem-se as aplicações Onedrive (2016) e o Dropbox (2016). A camada front-end dessas funciona totalmente on-line diretamente no browser (ESPADAS et al., 2013; HAN et al., 2015). aplicações pode ser acessada através do navegador de A Figura 3 apresenta um modelo SaaS, em que, um internet, onde são mostrados todos os arquivos do provedor de serviços fornece um aplicativo ou um cliente. O back-end trata do armazenamento desses pedaço de software para conjunto de máquinas. arquivos em algum servidor e o processamento de requisições solicitadas pela camada front-end. A Figura 2 indica essas duas camadas inseridas no processo de acesso as nuvens. Figura 3 - Representação de um Serviço SaaS. (Figura elaborada pelos autores) Já no modelo Hardware como um Serviço (IaaS), os recursos de hardware (capacidade de processamento, armazenamento e comunicação de dados) são disponibilizados como serviço para o cliente. Para isso, o fornecimento desses recursos é usualmente feito em termos de máquinas virtuais. Quem disponibiliza essas aplicações recebe o nome de provedor de IaaS (BIJON Figura 2 - Arquitetura de um sistema de computação et al., 2015). A Amazon Web Services (AWS) é um em nuvem (Figura elaborada pelos autores) exemplo de plataforma que utiliza esse modelo. A Figura 4 apresenta um modelo IaaS. 3.1 SERVIÇOS NA COMPUTAÇÃO EM NUVEM Os modelos baseados na implementação em nuvem são classificados de acordo com os recursos fornecidos ao usuário e como eles serão utilizados. Estes modelos são classificados como Software-as-a-Service (SaaS), Infrastructure-as-a-Service Service (DaaS) e (IaaS), Database-as-a- Plataform-as-a-Service (PaaS) (PEIXOTO, 2012; AMARANTE, 2013). No modelo Software como Serviço (SaaS), ocorre o nível mais alto de abstração, ou seja, os usuários Figura 4 - Representação de um Serviço SaaS. (Figura elaborada pelos autores) acessam o serviço (aplicação) através da internet, Quando o recurso se trata do gerenciamento de banco geralmente por navegadores de internet, não sabendo de dados o modelo que se torna prestador desse onde realmente o aplicativo está sendo executado. serviço é o DaaS. Vale ressaltar que cada Banco de Dado adicional colocado em operação aumenta o custo Brazilian Journal of Production Engineering, São Mateus, Vol. 2, N.º 1 (Julho). p. 12-27 (2016). Editora CEUNES/DETEC. Disponível em: http://periodicos.ufes.br/BJPE 17 final do serviço, uma vez que, o aumento da quantidade o DaaS. Verifica-se que assim como as capacidades de bancos é diretamente proporcional ao aumento das são herdadas, também são herdadas as questões de atividades integração, segurança da informação e risco (BIJON et al., 2015). desempenho e disponibilidade (SEIBOLD e KEMPER, Um diagrama de referência, em forma de pilha, dos 2012; HUSSEIN e KHALID, 2016). A Figura 5 sistemas em nuvem, elaborado pela entidade Cloud apresenta um modelo DaaS. Security Alliance (2010) é apresentado na Figura 7 e de Gestão, segurança, determina a relação entre esses modelos citados. Figura 5 - Representação de um Serviço DaaS. (Figura elaborada pelos autores) Por fim, o quarto modelo, Plataforma como Serviço (PaaS), apresenta uma plataforma de desenvolvimento para os clientes finais. Nesse ambiente, o desenvolvedor não necessita se preocupar com o sobre hardware o qual está desenvolvendo e executando suas aplicações, terceirizando os serviços de desempenho necessários para rodar tais aplicações (LECHETA, 2015; CHARD et al., 2016). A Figura 6 apresenta um modelo PaaS, em que, um provedor de serviços permite que os clientes acessem uma plataforma computacional rodando sobre um sistema em nuvens. Figura 6 - Representação de um Serviço PaaS. (Figura elaborada pelos autores) O modelo IaaS é a base de todos os serviços de nuvem. Assim, o PaaS é construído com base na estrutura do IaaS e o SaaS construído com base no PaaS. Figura 7 - Modelos de Sistemas em Nuvem Fonte: Adaptado de (CSA, 2010) Geralmente o SaaS é implementado em conjunto com Brazilian Journal of Production Engineering, São Mateus, Vol. 2, N.º 1 (Julho). p. 12-27 (2016). Editora CEUNES/DETEC. Disponível em: http://periodicos.ufes.br/BJPE 18 É possível observar na Figura 7 que o modelo IaaS Na nuvem pública, do inglês Public Cloud, os serviços corresponde a todos os recursos da pilha de estão disponíveis a todos os clientes finais, de acordo infraestrutura desde as instalações até as plataformas com o modelo pay-per-use. Esses serviços geralmente de hardware em conjunto com as aplicações do com o são oferecidos por companhias que possuem grande DaaS, dados, metadados e conteúdo. Essa camada, quantidade de recursos e juntas compartilham os mais superior, inclui a capacidade de um sistema em serviços prestados, em troca de economia na abstrair (ou não) os recursos, bem como oferecer implementação final. Para esse modelo, não podem ser conectividade física e lógica às aplicações dos clientes. aplicadas O de gerenciamento de redes ou, ainda, técnicas de Programação e Aplicação, do Inglês Applications autenticação e autorização. Consequentemente, as Programming Interface - APIs, que permite a gestão e nuvens públicas possuem limites de customização outras formas de interação com a infraestrutura por relacionados justamente à segurança das informações parte dos usuários (BIJON et al., 2015). e políticas de acesso aos dados armazenados em serviço fornece ainda, uma Interface Em seguida está a segunda camada da pilha, Plataforma como integração dos Serviço, que acesso quanto ao locais desconhecidos (VÁSQUEZ-RAMÍREZ et al., 2016). Outro modelo comumente utilizado é a nuvem privada, para do inglês Private Cloud. Este modelo geralmente é mediação entre software e demais aplicações; funções implementado dentro do ambiente organizacional e faz para utilização de banco de dados; mensagens e filas. o uso de tecnologias de autenticação e autorização Tal modelo para permitir o acesso ao gerenciamento das redes e de permite com a de de desenvolvimento sistemas corresponde restrições aplicativos; que o frameworks recursos desenvolvedor crie aplicações para a plataforma cujas linguagens de as programação e ferramentas são suportadas pela pilha (CASTRO e SOUZA, 2011). (LECHETA, 2015). configurações dos provedores de serviços Para unificar os benefícios do modelo de nuvem pública Como terceira camada da pilha, o serviço SaaS por sua com a privada, o conceito de nuvem híbrida, do inglês vez, representa a pilha mais externa do conjunto de Hybrid Cloud, nasce para definir uma abordagem modelos em nuvens. Essa camada fornece um híbrida de dois ou mais modelos de nuvem. A ambiente operacional destinado ao cliente, com Combinação desses conceitos pode aperfeiçoar a recursos do usuário, incluindo o conteúdo, a sua escalabilidade sob demanda. Além disso, este modelo apresentação, as aplicações e as capacidades de é interessante pois quando uma Nuvem privada tem gestão e gerenciamento das informações armazenadas uma carga de trabalho alta, ela temporariamente no sistema (HAN et al., 2015). compartilha o uso de recursos públicos para garantir o 3.2 desempenho (AMARANTE, 2013). CRITÉRIOS DE ACESSO À NUVEM Além do modo como são implantados, os sistemas em nuvens precisam ser classificados quanto aos critérios de acesso à nuvem. Para isso as nuvens podem ser classificadas como pública, comunitária (PEIXOTO, 2012). privada, híbrida e Por fim, a infraestrutura de uma nuvem comunitária, do inglês Community Cloud, é destinada para o uso exclusivo de uma comunidade específica de clientes com objetivos semelhantes, podendo ser controlada, gerenciada e operada por uma ou mais organizações pertencentes a esse agrupamento de indivíduos (PEIXOTO, 2012). Brazilian Journal of Production Engineering, São Mateus, Vol. 2, N.º 1 (Julho). p. 12-27 (2016). Editora CEUNES/DETEC. Disponível em: http://periodicos.ufes.br/BJPE 19 4 SEGURANÇA DA INFORMAÇÃO EM AMBIENTES DE É possível notar, ao observar a Figura 8, que a maioria dos especialistas que responderam as pesquisas teme COMPUTAÇÃO EM NUVENS os riscos associados ao acesso não autorizado ou O desenvolvimento e implementação de aplicações em vazamento de informações, correspondendo a cerca nuvens do 50% no ano de 2013, um aumento de 1% em 2014, e desenvolvimento de técnicas para o tratamento seguro um decréscimo de 3% no ano de 2015. O segundo fator da maciça quantidade de recursos provenientes dos que mais preocupa os pesquisadores é a preocupação serviços prestados pelos provedores, tais como, e- com os próprios defeitos de segurança dessa mails, desenvolvimento de aplicativos personalizados tecnologia com 49% em 2013, redução de 1% em 2014, para os clientes, armazenamento de dados e gestão de chegando em 2015 com 43%. trouxe consigo a necessidade infraestrutura (TAURION, 2009). Outro fator que merece destaque é que 7 das 8 A definição de que a nuvem consiste em um conjunto respostas indicadas apresentam um percentual menor de informações providas de um ou mais clientes, pode de risco no ano de 2015 quando observado em relação caracterizá-la como sendo um alvo propício a ataques ao ano de 2013. Tal evolução pode estar diretamente por potenciais invasores. Essas ameaças podem afetar ligada com o amplo desenvolvimento e atenção que os diretamente as exigências da segurança da informação sistemas baseados em nuvens receberam nos últimos (disponibilidade, confidencialidade e integridade), e anos. consequentemente comprometer toda a nuvem (DIAS et al., 2012). Assim, todo serviço oferecido em rede deve atender aos A garantia do cumprimento dos princípios princípios que garantam a disponibilidade, de integridade e confidencialidade de dados. Os riscos segurança está diretamente ligada com o modelo de devem ser avaliados antes da implantação da nuvem e implantação contratado pelo cliente do sistema em quem migrar para este sistema deve ficar atento as nuvem. O modelo de nuvem privada por exemplo, devidas permite a restrição de acessos uma vez que se (KANDUKURI et al., 2009). encontra atrás do Firewall do cliente local, mantendo, dessa forma, controle do nível de serviço e aderência às regras de segurança do cliente final, e não do sistema contratado (CASTRO e SOUZA, 2011). orientações ao usar o produto final É de suma importância que seja identificado e avaliado os ativos suportados pela nuvem antes de da efetiva migração para o sistema. Ao realizar a migração é necessário se atentar para os riscos ao manipular Como este ambiente ainda está em processo de dados ou funções para a nuvem, e a organização deve amadurecimento muitas organizações ainda têm receio estar precavida para as piores eventualidades, como a sobre sua segurança. Tais especulações podem ser destruição ou má administração dos ativos (DAWOUD comprovadas com os resultados da pesquisa realizada et al., 2010). pela revista InformationWeek em 2013, 2014 e 2015, que buscou saber dos profissionais de segurança e tecnologia da informação, quais são as preocupações sobre os sistemas baseados em computação em nuvem (DAVIS, 2014; COBB, 2015). A Figura 8 indica as principais respostas dessa pesquisa. Os controles de segurança na nuvem não diferem dos controles de segurança de qualquer ambiente de T.I. No entanto, a computação em nuvem envolve uma lenta perda de controle uma vez que os quesitos de segurança podem ficar a cargo do provedor. À medida que a organização vai amadurecendo, o sistema de segurança também é ajustado (CSA, 2010). Brazilian Journal of Production Engineering, São Mateus, Vol. 2, N.º 1 (Julho). p. 12-27 (2016). Editora CEUNES/DETEC. Disponível em: http://periodicos.ufes.br/BJPE 20 CASTRO e SOUZA, 2011; AMARANTE, 2013; TORRES, 2014). 4.1 ÁREAS DE ATENÇÃO CRÍTICA Os riscos na área de Tecnologia da Informação estão presentes na nuvem e com isso padrões e estratégias podem ser traçadas para evitar ou combater esses problemas sob dois pontos de vista: dos Domínios de Governança ou sob os Domínios Operacionais (CSA, 2010). Os Domínios de Governança estão classificados na literatura como (MUSSON, 2009; CSA; GUO e SONG; MIRASHE e KALYANKAR, 2010; ISACA, 2011; VAN GREMBERGEN, 2013; OROZCO et al., 2015):  Governança e Gestão de Riscos Corporativos Uma das áreas de foco mais críticas da governança de tecnologia da informação na computação em nuvem. Alguns riscos inerentes à computação em nuvem devem ser considerados em um processo decisório que visa à adoção desse novo paradigma. Corresponde, ainda, a capacidade de uma organização para governar e medir o risco empresarial introduzido pela computação em nuvem. Itens como a precedência legal em caso de violação de acordo, a capacidade de Figura 8 - Riscos em Computação em Nuvens. Fonte - como as fronteiras internacionais podem afetar serviços flexíveis para atender a um determinado observados quando é efetuada a escolha sobre qual modelo será implementado na nuvem. Por exemplo, no SaaS, nível mais alto indicado na pilha (Figura 7), o consumidor contrata a segurança, enquanto no IaaS, o consumidor implementa a segurança (TAURION, 2009; avaliar quando o usuário e o provedor podem falhar e, reduzir custos para as empresas, ela procura oferecer para o consumidor. Esses requisitos podem ser para a responsabilidade para proteger dados sensíveis Como a computação em nuvem tem a intenção de pois a responsabilidade dos riscos passa a ser maior usuárias adequadamente o risco de um provedor de nuvem, Baseando em Davis (2014) e Cobb (2015) cliente e com isso a segurança fica mais comprometida, organizações  estas questões, são alguns dos itens discutidos; Aspectos Legais e Electronic Discovery - Este domínio compreende aos problemas legais em potencial quando se utiliza computação em nuvem:requisitos de proteção da informação e de sistemas informáticos, leis de divulgação de violações de segurança, os requisitos regulatórios, requisitos de privacidade, as leis internacionais, entre outros; Brazilian Journal of Production Engineering, São Mateus, Vol. 2, N.º 1 (Julho). p. 12-27 (2016). Editora CEUNES/DETEC. Disponível em: http://periodicos.ufes.br/BJPE   21 Gestão do Ciclo de Vida da Informação - Este  domínio inclui o gerenciamento de dados que são proteger o software ou aplicação que está sendo colocados da executada ou sendo desenvolvida na nuvem. Isto identificação e controle de dados, bem como inclui itens tais como, a necessidade de migrar ou controles compensatórios que podem ser usados projetar um aplicativo para ser executado na para lidar com a perda de controle físico ao mover nuvem, e em caso afirmativo, selecionar a um dado; plataforma em nuvem mais adequada (SaaS, na Portabilidade nuvem, e itens em torno Interoperabilidade Este - domínio compreende a habilidade de mover  problemas de identificação e/ou acesso aos chaves de acesso. Esse domínio permite analisar mesmos. quais são as questões que surgem na utilização, ISACA, 2011; VAN GREMBERGEN, 2013; OROZCO et al., 2015): tanto para proteger o acesso aos recursos, bem Segurança  como para proteger os dados; Virtualização - Dada a inviabilidade de hospedar cada serviço/aplicação em um servidor dedicado, ocasionado tanto pelo custo de manutenção e Tradicional, Continuidade de subutilização da infraestrutura, como pela negócios e Recuperação de desastres - necessidade de atender a característica de Domínio capaz de determinar como a computação elasticidade em nuvem afeta os processos e procedimentos computação nas nuvens, foi adotado um modelo operacionais atualmente usados para programar a baseado na tecnologia de virtualização. Assim, segurança, este domínio foca nas questões da segurança em continuidade de negócios e recuperação de desastres. O foco nesse domínio é discutir e analisar os possíveis riscos da computação em nuvem, na esperança de aumentar o diálogo e debate sobre a grande procura de melhores modelos de gestão de riscos corporativos; Operação do Data-center - Domínio que avalia a arquitetura e a operação de um fornecedor de  Gestão de criptografia e de chaves - Domínio para identificar o uso de criptografia e gestão das literatura como (MUSSON, 2009; CSA, 2010;  PaaS ou IaaS); dados/serviços de um provedor para outro, sem Já os Domínios Operacionais estão classificados na  Segurança de Aplicação - Domínio criado para Resposta a incidentes, notificação e correção A correta e adequada detecção de incidentes, a resposta, notificação e correção. Nesse sentido, para domínio, se faz necessário identificar os itens e/ou recursos que devem estar presentes tanto no nível dos prestadores e dos usuários para permitir tratamento computacionais; pelo paradigma de torno do sistema / hardware de virtualização. Segundo Castro e Souza (2011), os sistemas em nuvens, independente do domínio de análise envolvido, devem apresentar um modelo de gestão de risco que realize: 1) Identificação e a avaliação dos ativos relacionados à implementação dos sistemas em nuvens; 2) Descrição das ameaças e vulnerabilidades do datacenter; bom oferecida de incidentes e forenses impacto potencial nos ativos (risco e cenários de incidente) para cada tecnologia implantada; 3) Determinação das possíveis ocorrências inesperadas quanto à implantação da nuvem; 4) Desenvolvimento e implementação de Planos de Tratamentos de Riscos com múltiplas opções (controle, evitar, transferir, aceitar), determinando as medidas que devem ser tomadas em situações de contingência. Brazilian Journal of Production Engineering, São Mateus, Vol. 2, N.º 1 (Julho). p. 12-27 (2016). Editora CEUNES/DETEC. Disponível em: http://periodicos.ufes.br/BJPE 22 5 PRINCIPAIS AMEAÇAS E ATAQUES EM REDES DE COMPUTADORES O conceito de Rede de computadores pode ser definido como um grupo de computadores que estão conectados entre si e que possuem o objetivo de compartilhar informações e hardware através de um meio de transmissão em comum. Uma rede é composta de no mínimo, dois computadores. Adicionalmente, essas redes são ligadas por um sistema de comunicação que se constitui de um arranjo topológico interligando vários módulos através de enlaces físicos, que são os meios de transmissão, e de um conjunto de regras a fim de organizar a comunicação, que são os protocolos (FOROUZAN, 2008; TANENBAUM e redes de          WETHERALL, 2011). Nas  computadores, a segurança Gerenciamento do sistema de segurança das redes; Aplicação de políticas de segurança; Avaliação de riscos presentes nos sistemas de computação; Obtendo do preço adequado para os sistemas; Prevenção contra a violação de dados de invasores externos; Conscientização do usuário quanto à utilização do sistema; Controle de acesso do usuário aos sistemas e dados; Regulamentação e padronização dos requisitos do sistema; Obtenção de recursos e experiência profissional; Impedir o roubo de dados. da Adicionalmente, o trabalho realizado por Cobb (2015), informação é fundamental para manter as informações permite constatar que 58% dos especialistas em íntegras e confidenciais. As redes não podem ser Tecnologia da informação consideram o uso de simplesmente classificadas como seguras ou não dispositivos infectados na rede da corporação como seguras porque o termo não é absoluto quando o uma situação preocupante, seguido por 49% com a assunto são as ameaças nas redes de computadores preocupação dos usuários sendo vítimas de phishing (COMER, 2007). ou outros scams (são fraudes na Internet que visa As ameaças podem ser acidentais, quando não há adquirir credenciais de um usuário por engano), e por intenção humana de violação, ou intencionais quando último com a perda de dispositivos que portam ocorre uma ação maliciosa por parte do usuário. informações sigilosas. Algumas ameaças não resultam em perdas de Alguns setores estarão sempre mais informação (passivas) e outras alteram as informações vulneráveis que os outros. As organizações do do sistema (ativa) de forma intencional por meio de Governo, Personificação, Replays, Modificação, Cavalos de quantificaram as perdas resultantes das falhas de Troia, dentre outras (ROSS e KUROSE, 2013). segurança. As indústrias apontam seus próprios O trabalho realizado por Davis (2014) e replicado por funcionários como um dos principais responsáveis e o Cobb (2015) apresenta uma pesquisa com 1029 setor de comércio sofre com vazamento de dados e profissionais de segurança e tecnologia do negócio em acessos remotos indevidos (DAVIS, 2014; COBB, março de 2013, 536 em abril de 2014 e 435 em abril de 2015). 2015 relacionando os maiores desafios desses Contudo, pode se aplicar alguns mecanismos para profissionais com a segurança de redes e informações. reverter essa realidade. É possível, por exemplo, Após analisar o trabalho de Cobb e Davis as seguintes proteger uma rede de computador através de indicações representam os maiores desafios de Criptografias, Controle de Acesso, Integridade de por exemplo, são as que menos segurança de TI: Brazilian Journal of Production Engineering, São Mateus, Vol. 2, N.º 1 (Julho). p. 12-27 (2016). Editora CEUNES/DETEC. Disponível em: http://periodicos.ufes.br/BJPE 23 Dados, Segurança Física e Pessoal, e por fim contar políticas de segurança devem sofrer adaptações e há com um Hardware/Software de segurança. muito a se construir em cima do novo modelo. 6 DISCUSSÃO Assim, a gestão de riscos, nas redes físicas é realizada Ao estudar a literatura inerente à segurança em computação em nuvens, em comparação com as estruturas de rede tradicionais, é possível perceber que são muito semelhantes. O que irá diferir será a responsabilidade da segurança da informação que será passada para o provedor. pela organização em sua rede local e na nuvem devemse estabelecer requisitos contratuais adequadas e adotar as tecnologias capazes de coletar os dados necessários para informar as decisões de informação de risco. Por exemplo, (uso da informação, acesso, controles de segurança, localização, dentre outros). Sendo que em redes físicas, as organizações não têm Nas redes físicas existe um controle total da informação a Tecnologia da Informação como foco principal, isso por parte do prestador que a implementa, exigindo a implica em vulnerabilidade. Contudo, a computação em adoção de políticas de segurança e uso de técnicas e nuvem oferece, entre seus principais atrativos, uma ferramentas tradicionais na rede física. Na nuvem quem redução de custos com infraestrutura e com mão de realiza o controle total da informação é o provedor ou obra qualificada. há uma divisão das responsabilidades, onde o provedor e o contratante se responsabilizam pela segurança da informação. Assim, provedor também utiliza de políticas de segurança dentro de seu datacenter, a diferença é que essas políticas são aplicadas pelo provedor e não pelo cliente. No entanto, o contratante deve manter as boas práticas de segurança dentro de sua organização. Também, nas redes físicas, existe o risco de um De maneira geral, assim como nas redes físicas, o processo de implementação, instalação e configuração do ambiente de nuvem deve seguir boas práticas de segurança, sendo que após essa fase o ambiente deve ser monitorado visando detectar mudanças ou atividades não autorizadas pelo cliente final. 7 CONSIDERAÇÕES FINAIS funcionário violar a informação. Esse risco também está O aumento do uso de sistemas distribuídos, em presente nos sistemas em nuvens, com o agravante de especial o modelo de computação em nuvens, tem que não se conhece quem administra os dados. Já o motivado risco de ataques externos, tanto na nuvem quanto nas experimentais, desenvolvimento de novas tecnologias redes físicas são os mesmos. e metodologias de implantação de segurança em Ainda considerando o setor de Tecnologia da constantemente, pesquisas, trabalhos comunicação de dados de modo geral. Informação, nas redes físicas, ele pode não receber a À medida que essas tecnologias vão se desenvolvendo devida atenção pelo fato de não ser o foco da os sistemas em nuvens vão se tornando uma organização e isso implica vulnerabilidade. Já os necessidade cada vez maior. E com isso surgem novos provedores de nuvem trabalham exclusivamente com desafios. Assim, o presente trabalho mostrou que esse isso e possui todo aparato necessário para administrar novo paradigma de representação da comunicação e a segurança dos dados do cliente. Entretanto, já dados está cada vez mais inserido nas grandes existem nas redes físicas políticas de segurança empresas e nos dispositivos pessoais das pessoas. consolidadas, apesar da rede nunca estar totalmente segura. Fato diferente observado na nuvem, onde as Os sistemas em nuvens possuem potencial para reduzir as barreiras que a tecnologia da informação, impõe à inovação, o que pode ser visivelmente Brazilian Journal of Production Engineering, São Mateus, Vol. 2, N.º 1 (Julho). p. 12-27 (2016). Editora CEUNES/DETEC. Disponível em: http://periodicos.ufes.br/BJPE 24 observado quanto ao surgimento rápido de empresas comunicação. Ci. Inf., vol.35, no.1, pp.7-15, 2006, ISSN de alta representatividade que utilizam essa tecnologia 0100-1965. como YouTube e o Facebook. ARGOLLO, R. V. et al.: Web 2.0 como estruturante dos Ao adotar o sistema em nuvens, os clientes finais processos de produção e difusão científica em um podem aumentar ou reduzir o nível de utilização dos grupo de pesquisa: o TWIKI e o GEC. Perspect. ciência recursos computacionais de modo fácil e com inf., Belo Horizonte, v. 15, n. 1, p. 118-131, 2010, ISSN flexibilidade, 0100-1574. sem a necessidade da constante manutenção do sistema físico. E, ao tratar os possíveis riscos associados a esse sistema, a computação em nuvem torna possível novas classes de aplicações e disponibiliza serviços que antes não era possível com a utilização dos sistemas físicos e fixos provenientes da tecnologia da informação tradicional. Além de tratar os riscos provenientes do modelo tradicional, esses novos sistemas devem garantir a segurança de uma nova infraestrutura. Apesar da necessidade do alto investimento na proteção dos dados, seja em ambientes físicos ou na nuvem, é imprescindível investir em consciência humana, pois BIJON, K.; KRISHNAN, R.; SANDHU, R. Virtual resource orchestration constraints in cloud infrastructure as a service. In: Proceedings of the 5th ACM Conference on Data and Application Security and Privacy. ACM, p. 183-194, 2015. BOTTA, A.; DE DONATO, W.; PERSICO, V.; PESCAPÉ, A. Integration of cloud computing and internet of things: a survey. Future Generation Computer Systems, 56, 684-700, 2016. CALHEIROS, D. S. Utilização das tecnologias da informação e comunicação, no contexto da web 2.0, na prática docente na educação superior. 2009. 167f. são as pessoas que irão conduzir essas informações. Dissertação (Mestrado em Educação). Universidade REFERÊNCIAS BIBLIOGRÁFICAS Federal de Alagoas. 2009 ALBERTIN, A. L.; ALBERTIN, R. M. M. Benefícios do CARMONA, T.; HEXSEL, R. A. Universidade Redes: uso de tecnologia de informação para o desempenho Torne-se um especialista em redes de computador. empresarial. Rev. Adm. Pública, vol.42, n.2, pp. 275- São Paulo: Digerati Books, 2005. 302, 2008. CASTRO, R. C. C.; SOUSA, V. L. P. Segurança em ALMANN, A. L. et al. Planeta web 2.0: inteligencia Cloud Computing: Governança e Gerenciamento de colectiva o medios fast food. Rev. Caderno de Pesquisa Riscos de Segurança. In: III Congresso Tecnológico de vol.39, n.137, pp. 688-693, 2009. TI e Telecom InfoBrasil 2010, Anais Eletrônicos; AMARANTE, S. R. M. Utilizando o Problema de Fortaleza, Múltiplas Mochilas para Modelar o Problema de http://www.infobrasil.inf.br/userfiles/26-05-S5-1-68740- Alocação de Máquinas Virtuais em Computação nas Seguranca%20em%20Cloud.pdf> Acesso em janeiro Nuvens. 2013. 82f. Dissertação (Mestrado em Ciência de 2016. da Computação), Universidade Federal do Ceará, CHARD, K et al. Globus Nexus: A Platform-as-a- 2013. Service provider of research identity, profile, and group ANDRADE, S. C. Processo de inclusão digital em rede management. empresarial do segmento de Suprimentos industriais: Systems, 56, 571-583, 2016 utilização COBB, M. How Enterprises Are Attacking the IT de tecnologias de informação e Security CE, 2011. Future Challenge. Disponível Generation Revista em < Computer InformationWeek: Brazilian Journal of Production Engineering, São Mateus, Vol. 2, N.º 1 (Julho). p. 12-27 (2016). Editora CEUNES/DETEC. Disponível em: http://periodicos.ufes.br/BJPE 25 Connecting the Business Technology Community. over 2015. Generation Computer Systems, 29(1), 273-286, 2013. Disponível em < https://pages.cloudpassage.com/rs/857-FXQ- cloud computing infrastructures. Future FOROUZAN, B. A. Comunicação de Dados e Redes de 213/images/how-enterprises-are-attacking-the-it- Computadores. Editora McGraw Hill, 4° Ed., p. 1168, security-challenge.pdf> Acesso em Jan. 2016. 2008. COLOURIUS, G. Sistemas Distribuídos: Conceitos e Projetos. 1a Ed. Cidade: Bookman, 2007. GUO, Z., SONG, M. A governance model for cloud computing. Management and Service Science (MASS). COMER, D. E. Redes de Computadores e Internet. 4a 2010 International Conference on, IEEE, p.1-6, August, ed. Porto Alegre: Bookman, 2007. 2010. CSA (Cloud Security Alliance) - Security Guidance for HAN, J.; CHUNG, K.; KIM, G. Policy on literature Critical Areas of Focus in Cloud Computing V2.1 content based on software as service. Multimedia Tools Prepared by the Cloud Security Alliance December and Applications, v. 74, n. 20, p. 9087-9096, 2015. 2009. HASHEM, et. al. The rise of “big data” on cloud DA SILVA, et. al. A Privacy Maturity Model for Cloud computing: Storage issues. Information Systems, v. 47, p. 98-115, 2015. Services. In: 2014 IEEE International Conference on Cloud Computing (IEEE CLOUD), June 27 - July 2, 2014, Alaska, USA. Review and open research HUSSEIN, N. H.; KHALID, A. A survey of Cloud Computing Security challenges and DAVIS, M. A. Research: 2012 Strategic Security solutions. International Journal of Computer Science Survey. Revista InformationWeek: Connecting the and Information Security, v. 14, n. 1, p. 52, 2016. Business Technology Community. 2014. Disponível em < http://reports.informationweek.com/abstract/21/8815/s ecurity/research-2012-strategic-security-survey.html> DAWOUD, W.; POTSDAM, G.; TAKOUNA, I.; MEINEL, C. Infrastructure as a service security: Challenges and In: 7th controls and assurance in the cloud. Rolling Meadows: ISACA, 2011. KANDUKURI, B. R.; RAMAKRISHNA, P.; RAKSHIT, A. Acesso em Jan. 2016. solutions. ISACA. IT control objectives for cloud computing: International Conference Cloud Security Issues. IEEE International Conference On Services Computing, Pune, India, n., p.517-520, September 2009. on Informatics and Systems (INFOS), 2010. DIAS, J. M. F.; RODRIGUES, R; C. M. C.; PIRES, D. F. A Segurança de Dados na Computação em Nuvens nas Pequenas e Médias Empresas. Revista Eletrônica de Sistemas de Informação e Gestão Tecnológica. Vol. 02, pg 56- 59, 2012 KUSIC, D.; KEPHART, J. O.; HANSON, J. E.; KANDASAMY, N.; JIANG, G. Power and performance management of virtualized computing environments via lookahead control. In: Proceedings of the 2008 International Conference on Autonomic Computing, ICAC ’08, Washington, DC, USA: IEEE Computer Society, 2008, p. 3–12 (ICAC ’08). Disponível em DROPBOX. Dropbox, Acesso em Janeiro 2016. Disponível em: <https://www.dropbox.com/>. http://dx.doi.org/10.1109/ICAC.2008.31 LECHETA, R. R. Web Services RESTful: Aprenda a ESPADAS, J. et al. A tenant-based resource allocation criar web services RESTful em Java na nuvem do model for scaling Software-as-a-Service applications Google. São Paulo: Novatec Editora, 432p, 2015 Brazilian Journal of Production Engineering, São Mateus, Vol. 2, N.º 1 (Julho). p. 12-27 (2016). Editora CEUNES/DETEC. Disponível em: http://periodicos.ufes.br/BJPE 26 LI, W., ZHAO, Y., LU, S., E CHEN, D. Mechanisms and PEREIRA, A.L.; Appel, A.P.: Modeling and storing challenges on mobility-augmented service provisioning complex network with graph-tree. In: New Trends in for Databases mobile cloud computing. Communications Magazine, IEEE, v. 53, n. 3, p. 89-97, 2015. and Information Systems, Workshop Proceedings of the 16th East European Conference, LOPES, S. Aspectos arquiteturais na adoção de cloud computing. MundoJ, Curitiba, v. 8, n. 47, p. 20-23, maio ADBIS 2012, Pozna, Poland, September 17-21, pp. 305–315, (2013), DOI:10.1007/978-3-642-32518-2_29. ROSS, K. W.; KUROSE, J. Redes de Computadores e 2011. MIRASHE, S. P., KALYANKAR, N.V. Cloud computing. Journal of Computing, v. 2, n. 3, p.78-82, March, 2010. MUSSON, D. IT Governance: a critical review of the literature, Information technology governance and A Internet - Uma abordagem Top-Down. São Paulo: Person Addison Wesley - 6ª Ed., 2013. SEIBOLD, M.; KEMPER, A. Database as a Service. Datenbank-Spektrum, v. 12, n. 1, p. 59-62, 2012. service management: frameworks and adaptations. SINGH, A.; KORUPOLU, M.; MOHAPATRA, D. Server- Hershey, PA: IGI, 2009. storage virtualization: integration and load balancing in NGUYEN VAN, H.; DANG TRAN, F.; MENAUD, J.-M. Autonomic virtual resource management for service hosting platforms. In: Proceedings of the 2009 ICSE Workshop on Software Engineering Challenges of data centers. In: Proceedings of the 2008 ACM/IEEE conference on Supercomputing, SC ’08, Piscataway, NJ, USA: IEEE Press, 2008, p. 53:1–53:12 (SC ’08). Disponível em Cloud Computing, CLOUD ’09, Washington, DC, USA: http://dl.acm.org/citation.cfm?id=1413370.1413424 IEEE Computer Society, 2009, p. 1–8 (CLOUD ’09). SOUSA, F. R. C.; MOREIRA, L. O.; MACHADO, J. C. Disponível Computação em http://dx.doi.org/10.1109/CLOUD.2009.5071526 Disponível em: <https://onedrive.live.com/>. OROZCO, J.; TARHINI, A.; E TARHINI, T. A framework of IS/business alignment management practices to the design of IT nuvem: conceitos, tecnologias, aplicações e desafios. Anais da II Escola Regional de ONEDRIVE. Onedrive, Acesso em Janeiro 2016. improve em Governance Computação Ceará, Maranhão e Piauí (ERCEMAPI). 2009. Cap. 7, p. 150-175. TANENBAUM, A. S.; J. WETHERALL, D. Redes de computadores. Rio de Janeiro: Editora Pearson Education - Br, 5. Ed. 620p, 2011. architectures. International Journal of Business and TAURION, C. Cloud computing: computação em nuvem Management, 10(4), 1, 2015. transformando o mundo da tecnologia da informação. PANCHOLI, V. R.; PATEL, B. P. Enhancement of Cloud São Paulo: Brasport, 2009. 228 p. Computing Security with Secure Data Storage using TIGRE, P. B.; NORONHA, V. B. Do mainframe à AES. International Journal for Innovative Research in nuvem: inovações, estrutura industrial e modelos de Science and Technology, v. 2, n. 9, p. 18-21, 2016. negócios PEIXOTO, M. L. M. Oferecimento de QoS para computação em nuvens por meio de nas tecnologias da informação e da comunicação. Rev. Adm. (São Paulo), Mar 2013, vol.48, no.1, p.114-127, 2013. metaescalonamento. 2012. 179f. Tese (Doutorado em TORRES, G. Redes de Computadores. Editora: Ciências de Computação), Instituto de Ciências Novaterra, 2° Ed, p. 1040, 2014 Matemática e de Computação, Universidade de São Paulo, 2012. Brazilian Journal of Production Engineering, São Mateus, Vol. 2, N.º 1 (Julho). p. 12-27 (2016). Editora CEUNES/DETEC. Disponível em: http://periodicos.ufes.br/BJPE 27 VAN GREMBERGEN, W. Introduction to the Minitrack" IT Governance and its Mechanisms"-HICSS 2013. In: System Sciences (HICSS), 2013 46th Hawaii International Conference on. IEEE, p. 4394-4394, 2013. VÁSQUEZ-RAMÍREZ, et. al. An Open Cloud-Based Platform for Multi-device Educational Software Generation. In: Trends and Applications in Software Engineering. Springer International Publishing, p. 249258, 2016. VERNEKAR, S.; GAME, P. Component based resource allocation in cloud computing. In: Proceedings of the International Conference on Information Systems Design and Intelligent Applications 2012 (INDIA 2012) held in Visakhapatnam, India, p. 907–914, Springer, 2012. ZHANG, Q.; CHENG, L.; BOUTABA, R. Cloud computing: state-of-the-art and research challenges. Journal of Internet Services and Applications, London, v. 1, p. 7-18, May 2010. Disponível em: <http://it341.blog.com/files/2012/12/Cloud-computingstate-of-the-art-and-research-challenges.pdf>. Acesso em jan. 2016. Brazilian Journal of Production Engineering, São Mateus, Vol. 2, N.º 1 (Julho). p. 12-27 (2016). Editora CEUNES/DETEC. Disponível em: http://periodicos.ufes.br/BJPE