Gerenciamento de acordo de nível de serviço de segurança para computação em nuvem [thesis]

Marco Antonio Torrez Rojas
AGRADECIMENTOS À minha orientadora, Professora Tereza Cristina Melo de Brito de Carvalho, pela orientação e pelas oportunidades que propiciaram meu crescimento científico, profissional e humano. À minha esposa Giselle Rizzatti por todo o suporte prestado, pelo seu apoio, carinho e compreensão durante esta etapa importante da minha vida. Esta é uma conquista conjunta. À meus pais, Justiniano e Cristina, e minhas irmãs, Marianela, Rita e Carmen que sempre apoiaram e incentivaram as minhas
more » ... durante as diversas jornadas da minha vida. E também a minha gratidão a minha família Catarinense (João, Eli Ana e Carlos) por todo o apoio prestado. Ao Professor Wilson Ruggiero, pelo incentivo durante o desenvolvimento deste trabalho. E em seu nome agradecer aos demais professores do PCS (Departamento de Engenharia da Computação e Sistemas Digitais) que contribuíram para a minha formação. Ao Professor Marcos Antonio Simplicio Junior, pelas discussões e sugestões no âmbito do desenvolvimento deste trabalho, e outros. Aos meus colegas de pós-graduação, do LARC (Laboratório de Arquitetura e Redes de Computadores), em especial: Viviane e Vivian. Pelo apoio, amizade e discussões científicas durante este período de convivência. À Ericsson Centro de Inovações do Brasil, pelo suporte financeiro e apoio científico durante os projetos de pesquisa realizados. Meus agradecimentos em especial a Catalin Meirosu, Mats Näslund, Kazi Ullah Walli e Abu Shohel Ahmed pelas contribuições nos projetos que estivemos envolvidos relacionados a segurança. Também a minha gratidão a Eduardo Oliva e Maria Valéria Marquezini pelo suporte prestado. À FDTE (Fundação para o Desenvolvimento Tecnológico da Engenharia) pelo suporte financeiro e organizacional durante os projetos em que estive envolvido. Agradecimento especial à Edilaine e equipe pelo suporte durante as atividades de gerenciamento dos contratos e prestação de contas. À Secretaria do PCS pelo suporte prestado durante este período de convivência. Agradecimento especial a Lea e equipe. De forma geral, minha gratidão a todas as pessoas que estiveram presentes durante este período e possibilitaram que a USP/POLI/PCS estivesse operacional suportando as nossas atividades do dia a dia. ABSTRACT The cloud computing paradigm given its service and deployment models presents several benefits and challenges. One of the main challenges is related to information security, in particular, the compliance contracts between consumers and service provider. Service Level Agreements (SLAs) are contracts in which requirements about service operation and delivery as well as penalties in case of non-compliance of these requirements are defined. A SLA is usually defined in terms of availability and performance requirements, and data security requirements are normally not specified in details as these requirements. The need for security requirements specified in an SLA, especially confidentiality and integrity to the cloud computing paradigm, as well computing architectures to deal with SLA security requirements and management of cloud services based on SLA security requirements in an automated manner during its entire lifecycle are still in evolution, compared to availability requirements. In order to deal with these ineeds, this work aims to propose and evaluate a framework to orchestrate the management of cloud services for the infrastructure as a service (IaaS) based on SLA security requirements, specifically the confidentiality and integrity requirements. The management proposed by the framework comprehend the steps of the SLA lifecycle: i) SLA specification and definition; ii) SLA deployment and management; iii) SLA execute and monitoring; and iv) SLA termination. The validation of proposed framework is performed by its application in a usage scenario, checking the compliance with defined security requirements and specified in the SLA. To ensure the security of proposed framework and its cloud computing environment integration, a threat modeling is performed and mitigation actions are presented. At last, it is shown that the proposed management framework meets the specified framework requirements.
doi:10.11606/t.3.2017.tde-26012017-112414 fatcat:h5wlbv3g4zd7bo7hdvzumpkqoa