Exportar este item: EndNote BibTex

Use este identificador para citar ou linkar para este item: https://tede2.pucrs.br/tede2/handle/tede/8387
Tipo do documento: Tese
Título: Full-stack confidentiality cost modeling for cloud computing
Autor: Storch, Mauro Strelow 
Primeiro orientador: De Rose, César Augusto Fonticielha
Primeiro coorientador: Zorzo, Avelino Francisco
Resumo: Institutes, companies, and governments have increased the adoption of security principles when using cloud computing environments. From protocols and authentication methods to cryptography algorithms, confidentiality has gained attention from both cloud users and cloud providers for, on one hand, preventing data leakage, but, on the other hand, demanding extra computational resources. Due to the nature of the on-demand billing process applied by public cloud providers, considering the pay-as-yougo model, adding security mechanisms may impact the rented resources, increasing the overall costs and minimizing the feasibility for some applications. To better understand the adoption of confidentiality in a cloud environment, users and providers have to consider applying cryptography algorithms in its three main axes: (a) communication on public networks; (b) data storage on third-party services; and (c) data processing in shared virtual environment. A full-stack confidentiality solution, considering these three axes, allows users to have the benefits of cloud computing even if they have strict confidentiality concerns. However, the costs of adding such privacy for assets in a cloud environment should be estimated, giving support to the manager making decisions about the application’s availability and performance. This Ph.D. research presents (i) an architecture of full-stack confidentiality for cloud computing; and (ii) a model to estimate cryptography costs for communicating, storing, and processing in cloud computing environments. The axes can be combined to estimate users’ overheads according to their security needs. The predicted values can be used for resizing cloud resources or even recalculating rental costs of cloud services. The model’s evaluation presented an accuracy close to 95%. In the evaluation, we used a database-based benchmark in a cloud environment including standard cryptography algorithms, such as AES, and Querying over Encrypted Databases.
Abstract: A adoção de princípios de segurança em sistemas computacionais de nuvem é uma demanda crescente para diversas instituições, incluindo empresas e mesmo agências governamentais. A confidencialidade é o princípio de segurança que visa garantir acesso restrito à informações sensíveis. Esse princípio utiliza protocolos, métodos de autenticação e algoritmos de criptografia que demandam recursos computacionais, impactando tanto de usuários quanto de provedores. Pela natureza de precificação sob demanda dos provedores de nuvem, adicionar mecanismos de segurança para aplicações altera os custos totais dos serviços podendo até inviabilizar a adoção de computação em nuvem por algumas aplicações. Na intenção de mapear a adoção de confidencialidade em ambientes computacionais de nuvem, deve-se considerar a utilização de criptografia nos seus três principais eixos: (a) na comunicação em redes públicas; (b) no armazenamento de dados em serviços terceirizados; e (c) no processamento de dados em ambientes virtualizados e compartilhados. Quando aplicado nesses três eixos, o princípio de confidencialidade promove um ambiente com um maior nível de segurança permitindo que usuários usufruam dos benefícios da computação em nuvem, mesmo que possuam estritos requisitos de confidencialidade. No entanto, o custo de se adicionar confidencialidade nos serviços dos usuários em um ambiente de computação em nuvem deve ser estimado para dar suporte aos administradores tomarem decisões sobre suas aplicações. Considerando esse cenário, este trabalho propõe (i) um projeto de níveis de confidencialidade para computação em nuvem; e (ii) uma modelagem do custo do princípio de confidencialidade para os eixos comunicação, armazenamento e processamento. Considera-se também que esses eixos podem ser combinados para aumentar os níveis de segurança da aplicação do usuário. Os resultados preditos pela modelagem podem ser utilizados para redimensionar os recursos na nuvem, recalcular os custos da aplicação ou mesmo ajudar na tomada de decisão na escolha de provedores. Na avaliação do modelo feita neste trabalho, utilizou-se um benchmark para simulação de um ambiente de e-commerce onde foi possível predizer a sobrecarga dos mecanismos de segurança, por exemplo criptografia AES e busca em banco de dados encriptados, com uma precisão próxima a 95%.
Palavras-chave: Security
Cryptography
Cost Modeling
Cloud Computing
Segurança da Informação
Criptografia
Modelagem de Custos
Computação em Nuvem
Área(s) do CNPq: CIENCIA DA COMPUTACAO::TEORIA DA COMPUTACAO
Idioma: eng
País: Brasil
Instituição: Pontifícia Universidade Católica do Rio Grande do Sul
Sigla da instituição: PUCRS
Departamento: Escola Politécnica
Programa: Programa de Pós-Graduação em Ciência da Computação
Tipo de acesso: Acesso Aberto
Restrição de acesso: Trabalho não apresenta restrição para publicação
URI: http://tede2.pucrs.br/tede2/handle/tede/8387
Data de defesa: 10-Ago-2017
Aparece nas coleções:Programa de Pós-Graduação em Ciência da Computação

Arquivos associados a este item:
Arquivo Descrição TamanhoFormato 
MAURO STRELOW STORCH.DIS.pdfMAURO_STRELOW_STORCH_TES1,83 MBAdobe PDFThumbnail

Baixar/Abrir Pré-Visualizar


Os itens no repositório estão protegidos por copyright, com todos os direitos reservados, salvo quando é indicado o contrário.