Cloud

Disponível somente no TrabalhosFeitos
  • Páginas : 20 (4961 palavras )
  • Download(s) : 0
  • Publicado : 11 de junho de 2012
Ler documento completo
Amostra do texto
SEGURANÇA EM CLOUD COMPUTING
Ciência da Computação
Gustavo de Oliveira Engel RA: 5632910

ÍNDICE
Introdução Segurança em computação em nuvem Fundamentos de segurança computacional Gerenciamento de politicas de acesso Riscos e ameaças em computação em nuvem Principais ameaças Problemas em aberto

............................................ 01 ............................................02 ............................................ 02 ............................................ 02 ............................................ 05 ............................................ 07 ............................................ 12

3

INTRODUÇÃO

A utilização de computadores tornou-se parte integrante do nosso cotidiano, com aumento das tecnologias, tanto computacionais como asde telecomunicações e o constante aumentando do acesso a Internet, cada vez mais ampla e pratica. Hoje, temos acesso a rápido a Internet pagando pouco, construiu-se um cenário para implementação da computação em nuvem em todo mundo.

Com a computação em nuvem muita aplicativos assim, como seus arquivos não necessitam ficar armazenados em somente um computador. Na computação em nuvem eles ficam nainternet disponíveis a qualquer momento, basta somente ter um dispositivo com acesso a internet, e ao fornecedor da tecnologia cabe, gerenciar toda infraestrutura de backup, atualização, manutenção, desenvolvimento e atualização o usuário somente precisa acessar e usar.

A computação em nuvem e composta de 3 modelos de serviço e 4 abordagem de implementação. O modelo de serviço composto pelainfraestrutura serviço de IaaS- fornece os recursos como processamento, armazenamento e redes etc. Plataforma como serviço PaaS- permite ultilizar a infraestrutura para criar e implementar novas aplicações e prover para o SaaS. Plataforma de software como serviço SaaS prove aplicações em nuvem para serem consumidas por demanda. A implementação dos modelos pode seguir as seguintes abordagens publicacom acesso ao publico em geral, privada uso exclusivo de uma organização, comunitária compartilhada por organizações com interrese em comum ou híbrida qualquer uma das combinações entre as anteriores.

4

Para infraestrutura e feita por máquinas virtuais que podem ser criadas e destruídas a qualquer instante deixando o ambiente mais flexível. Hoje, com acesso a internet por quase todosconcedeu-se o anonimato a todo tipo de informação. Sabe-se que não existe existe software totalmente seguros no mundo virtual, por mais que se implemente uma política de segurança, sempre estamos sujeitos a ataques dos mais diversos. Este projeto explora a área de segurança no que tange a privacidade de seus usuários como ja foi dada uma breve introdução de como e o cenário encontrado em computação emnuvem ao longo do texto vamos, discutir riscos e ameaças. Será também discutido problemas em aberto e as tentativas de soluções.

5

Segurança em computação em nuvem Fundamentos de segurança computacional

Todo o sistema computacional precisa ser protegido, porém e preciso analisar o cenário que esta política de segurança será implantada. No decorrer dos anos, a segurança computacionalpassou por várias fases, no início pretendia-se prevenir as violações as que podiam ser prevenidas. Posteriormente o foco era tolerar os ataques, visando manter os serviços. Estamos caminhados em direção à segurança comercializada como serviço ou parte deste e neste caso temos que confiar em quem vende o serviço. O esquema de segurança deve garantir confiabilidade, integridade, disponibilidade,autencidade. Além disso, alguns princípios devem ser considerados: reponsabilidade dos autores por suas ações, fornecimento mínimo de privilégios possível para demandar uma atividade minimizada (da quantidade, do tamanho e da complexidade) dos componentes do sistema.

A segurança de sistemas computacional envolve vários temas como políticos (conjunto de regras) de segurança e a utilização em vários...
tracking img