Gestão de Vulnerabilidades em Cloud Computing: Um Cenário da Nuvem Pública Rita de C. C. de Castro1, 2, Luiza Domingos¹, Glaucivânia Luz¹, Claudio Pereira¹, Marcelo Gomes¹ 1 Instituto Federal de Educação, Ciência e Tecnologia do Ceará (IFCE) – Campus Canindé 2 Universidade Estadual do Ceará (UECE) - Centro de Ciência e Tecnologia (CCT) Mestrado Profissional em Computação UECE/IFCE (MPCOMP) {rcacordeiro, luizadomix, claudio.pereira0625, marceloprf2007}@gmail.com; [email protected] e informação), até então tratada como um ativo da empresa usuária, passam a ser acessados e administrados por estas através da internet (Nuvem) com o uso de um simples navegador da rede mundial de computadores, utilizando-se qualquer tipo de equipamento – celulares inteligentes, notebooks, netbooks, desktops, etc. Fornecedores de tecnologia passam a prover a infraestrutura e os serviços capacitados para atender a essa demanda. A Computação em Nuvem oferece aspectos computacionais que a diferencia de outros modelos. Tratase da escalabilidade e flexibilidade que este modelo permite ao usuário, em razão da oferta de serviços on demand (sob demanda). Diante da eventual necessidade de ampliação ou redução da estrutura tecnológica, bastam poucos comandos e acertos com o provedor do serviço, que, em geral, dispõe de capacidade extra que pode ser negociada instantaneamente, e eventualmente, até com um custo mais baixo. Este artigo está estruturado da seguinte forma: nesta introdução são apresentadas breves considerações sobre os aspectos gerais da Computação em Nuvem; na seção 2, são apresentadas as principais particularidades da Nuvem, enumerando seus modelos de entrega de serviços e suas formas de implementação; na seção 3, são apresentadas as questões de segurança em ambientes da Computação em Nuvem e os relacionamentos com os princípios da Segurança da Informação; a seção 4 trata do processo de gestão de vulnerabilidades; seção 5, é apresentado o modelo de referência da Nuvem e os aspectos de segurança no modelo IaaS; seção 6, apresenta a taxonomia das vulnerabilidades em ambientes IaaS; e por fim na seção 7, é recomendado um mapeamento e uma classificação dessas vulnerabilidades. Resumo A Computação em Nuvem (Cloud Computing), assim como toda tecnologia emergente, além de arregimentar vulnerabilidades provenientes de tecnologias que a originou, traz à luz novas vulnerabilidades. O discurso atual sobre as inúmeras questões de segurança na nuvem aumenta a dificuldade, por parte dos gestores de TIC (Tecnologia da Informação e Comunicação), para uma compreensão, bem fundamentada, sobre o real impacto que essas vulnerabilidades poderão causar aos ativos da informação envolvidos na contratação do serviço. A adesão aos serviços providos pela Nuvem obrigará às equipes de segurança de TIC das companhias a estabelecer controles mais eficazes. Dessa forma, a identificação e o mapeamento das vulnerabilidades em tais ambientes, objetiva apoiar a tomada de decisão, servindo como ferramenta de suporte às etapas do processo de planejamento para adesão aos serviços da nuvem. Este artigo contribui com a identificação e classificação (taxonomia) das possíveis vulnerabilidades presentes na Nuvem Pública (Public Cloud) no modelo de serviço IaaS (Infrastructure as a Service – IaaS) – Infraestrutura como Serviço. Palavras-chave: Cloud Computing; Vulnerabilidades; Nuvem Pública; Taxonomia. 1. Introdução Compreender a importância da Computação em Nuvem para saber lidar com essa tendência é hoje um dos grandes desafios que se apresenta ao mundo corporativo. A Computação em Nuvem (Cloud Computing) é fruto da evolução e da reunião dos fundamentos técnicos de áreas como virtualização de servidores, Grid Computing (Computação em Grade), Software orientado a serviços, gestão de grandes instalações (Data Centers), dentre outras. Trata-se de um modelo eficiente para utilizar software, acessar, armazenar e processar dados por meio de diferentes dispositivos e tecnologias web. Na prática, a Computação em Nuvem seria a transformação dos sistemas computacionais físicos de hoje em uma base virtual. De forma mais ampla, o paradigma da Computação em Nuvem parte do princípio de que todos os recursos de infraestrutura de TI (hardware, software e gestão de dados 2. Particularidades dos Serviços na Computação em Nuvem Para ser capaz de oferecer escalabilidade e flexibilidade, aspectos primordiais da Computação em Nuvem, o modelo disponibiliza, segundo o NIST (National Institute of Standards and Technology) (NIST, 2009), três modalidades básicas de serviços: SaaS - Software as a Service (software como serviço), indicado aos que necessitam apenas de soluções em programas e aplicativos tecnológicos; PaaS - Plataform as a Service (plataforma como serviço), que envolve um ambiente virtual para criação, hospedagem e controle de softwares e bancos de dados; e IaaS - Infrastructure as a Service (infraestrutura como serviço), que é a mais completa modalidade, 1 em Nuvem, muitas literaturas apontam a necessidade e a importância de se adotar um modelo de Governança da Segurança da Informação com a finalidade de mitigar os riscos inerentes dos modelos de prestação de serviços na Nuvem. Considerando a multiplicidade de serviços prestados pelos provedores de Computação em Nuvem, tais como, e-mails, desenvolvimento de aplicativos personalizados, armazenamento de dados e gestão de infraestrutra, podemos considerar que esses são concentrações maciças de recursos e dados. A percepção de que a nuvem é um aglomerado de informações pode caracterizá-la como sendo um alvo propício a ataques por potenciais invasores. Ameaças como esta podem afetar diretamente os pilares da segurança da informação: disponibilidade, confidencialidade e integridade, e consequentemente comprometer toda a nuvem. A garantia do cumprimento desses princípios relaciona-se diretamente com o modelo de implantação contratado pela empresa, por exemplo, o modelo de Nuvem Privada, que permite a restrição de acessos uma vez que se encontra atrás do Firewall da empresa, mantendo, dessa forma, controle do nível de serviço e aderência às regras de segurança da empresa (Turion, 2009). Na Tabela 1, resume-se uma análise do modelo de implantação de Nuvem Publica de acordo com princípios de segurança da informação, considerando questões que devem ser abordadas antes da adoção do modelo. Dessa forma uma metodologia que permita o mapeamento das vulnerabilidades inerente de cada modelo de implementação, auxiliará na implantação de controles e adoção de medidas para a continuidade de negócios, e ainda resguardar os princípios da segurança da informação. envolvendo servidores, sistemas de rede de armazenagem, softwares e todo o ambiente tecnológico dedicado. Tudo isso pode estar disponível por meio de modelos de implementação conhecidos como Nuvem Pública (Public Cloud), Nuvem Privada (Private Cloud) ou Nuvem Híbrida (Hybrid Cloud) (que integra as duas anteriores). A definição do modelo que melhor se adapte às particularidades de cada empresa, depende do processo de negócios, do tipo de informação e do nível de visão desejado. A Computação em Nuvem oferece diversas vantagens importantes para as organizações, entre elas a redução de custos, automação, independência de hardware, alta disponibilidade, maior flexibilidade e a inovação tecnológica. Vulnerabilidades e benefícios globais serão diferentemente tratados, dependendo do modelo de serviço e tipo de implantação que atenderá as necessidades da empresa contratante (CASTRO e SOUSA, 2010). É importante notar que, ao se considerar os diferentes tipos de serviços e modelos de implantação, as empresas devem considerar as vulnerabilidades que os acompanham. 3. Questões de Segurança em Ambientes na Nuvem Em um ambiente computacional tradicional, é comum observarmos que os requisitos de segurança são ignorados em detrimento dos requisitos funcionais dos sistemas. Tal fato ocasiona o desenvolvimento de sistemas e ambientes extremamente vulneráveis aos ataques externos. Quando o assunto relaciona-se aos riscos associados à Computação em Nuvem a conversa geralmente envereda por questões relacionadas à privacidade e segurança das informações residentes na Cloud. Apesar das preocupações, o debate sobre os riscos, muitas vezes ignora a importância de criar planos de contingência e Acordo de Níveis de Serviço (ANS) (em inglês SLA – Service Level Agreement), voltados a garantir confiabilidade e a certeza de que os negócios não sofrerão grandes baques no caso de um incidente. Os riscos referentes à segurança e privacidade das informações na Nuvem bem como a portabilidade dos dados delineia-se como sendo de alta criticidade. Além disso, quando as informações críticas das empresas estão nas mãos de outras pessoas também pode refletir em menos garantia do cumprimento das leis. Na computação tradicional, ambientes in-house, os usuários têm total controle sobre seus dados, processos e seu computador (Kandukuri et. al., 2009). Em contrapartida, na Computação em Nuvem todos os serviços e manutenção dos dados são fornecidos por um provedor de Nuvem. Neste contexto o cliente (usuário) desconhece quais processos estão em execução ou onde os dados estão armazenados, essa abstração de atividades se deve justamente ao dinamismo inerente da nuvem. Sendo assim o cliente não tem controle sobre todas as movimentações de seus dados na nuvem. Então como exigir garantias de que as informações residentes na nuvem estão realmente seguras? Ao analisar o cenário atual para o gerenciamento de segurança da informação em ambientes de Computação Tabela 1 – Princípios da Segurança da Informação em um modelo de Nuvem Publica. Fonte: Castro e Sousa, 2010 Princípios da Segurança Integridade Confidencialidade Questões Invasões por hackers aos ambientes da nuvem. Violação de leis de proteção de dados. Aplicações de diversos usuários coabitam nos mesmos sistemas de armazenamento. Quais são as garantias sobre a preservação da integridade dos dados? Disponibilidade Recuperação de dados gerenciados por terceiros. Autenticidade Verificação da autenticidade das entidades comunicantes. Auditabilidade das ações executadas por usuários no sistema. Não-repúdio 2 Cenário do Risco Como é realizada a segregação de dados? Como é protegida a propriedade intelectual e segredos comerciais? Como é garantida a arquitetura de disponibilidade? A recuperação de informações críticas, está sujeita a atrasos? Que recursos são utilizados na autenticação e controle de acesso? Os usuários do modelo são capazes de negarem suas ações? elementos listados a seguir são essenciais para implementar um processo eficiente e eficaz para localizar e tratar vulnerabilidades. 4. Gestão de Vulnerabilidades Uma vulnerabilidade representa um ponto potencial de falha, ou seja, um elemento relacionado à informação que é passível de ser explorado - pode ser um servidor ou sistema computacional, uma instalação física, um funcionário insatisfeito (MARCIANO, 2006), se configurando como uma fragilidade presente em um ativo ou grupo de ativos que pode ser explorada por uma ou mais ameaças (ISO/IEC 27002:2005). Dada a incerteza associada aos ativos e às vulnerabilidades a eles relacionadas, muitas vezes a mensuração dos danos causados por sua exploração são difíceis de serem avaliados. Há aproximadamente duas décadas o impacto das falhas detectadas em um ambiente computacional eram mais facilmente tradadas, pois se restringiam à ambiente de baixa complexidade, hoje com a imensa quantidade de máquinas interligadas em rede, um atacante pode explorar essa vulnerabilidade de qualquer lugar do mundo e o impacto causado por essa ação pode gerar problemas de grande dimensão como os que seriam causados por eventuais ataques a infraestruturas críticas de um país inteiro. No contexto deste artigo a definição adotada para vulnerabilidade é a estabelecida pelo ITSEC (Information Technology Security Evaluation Criteria), que se segue “A existência de uma fraqueza (falha), que pode levar a um evento inesperado, indesejável, compremetendo a segurança de sistemas de computadores, rede, aplicativos e protocolos”. Esta definição de vulnerabilidade é adotada pela ENISA (European Network and Information Security Agency). A gestão de vulnerabilidades é um processo contínuo que, além de proteger as informações valiosas da organização, protege também os recursos críticos da rede e a propriedade intelectual, sendo sua implementação recomendada pela norma ISO/IEC 27002. Seu processo gerencial deve ocorrer de maneira efetiva, sistemática e de forma repetível com medições de confirmação de efetividade. A norma sugere que se obtenha informação, em tempo hábil, sobre vulnerabilidades existentes nos ativos de informação, avaliada a exposição e tomadas as medidas apropriadas para o tratamento da falha. O correto funcionamento do processo de gestão de vulnerabilidades é crítico para muitas organizações, seu planejamento deve estar focado no mapeamento dos processos críticos de negócios e principalmente na elaboração de inventário dos ativos envolvidos, portanto, convém que se seja monitorado regularmente (ISO/IEC 27002). Um inventário de ativos preciso é essencial para assegurar que vulnerabilidades potenciais sejam identificadas e tratadas. O caminho para estabelecer os requisitos essenciais de segurança da informação se inicia no processo de inventário dos ativos os de segurança precisam ser que norteiam todas as ações conhecidos com pilares visando assim preservar ativos de informação. Segundo a norma ISO/IEC 27002 (2005), um programa de gestão de vulnerabilidades deve apresentar alguns elementos chave, abaixo descritos, para obter sucesso. Os a) Definir funções e responsabilidades – Todas as melhores práticas de gestão de vulnerabilidade, checklists e procedimentos são inúteis se as responsabilidades não são adequadamente atribuídas. Definir as funções e os procedimentos de execução e atribuir às responsabilidades são críticos para a segurança da empresa. b) Avaliar os ativos de informação - A base de dados que guarda as informações de cartão de crédito do cliente, por exemplo, é mais importante do que o servidor que contém arquivos de rotina. Atribuir um valor aos ativos de informação é a base para dar prioridade aos seus esforços de gestão de vulnerabilidade. c) Analisar e documentar a importância de cada ativo - É crítico saber quais são as informações que devem ser protegidas primeiramente. Dessa forma será possível prever as conseqüências de um ataque com sucesso e mensurar o impacto sobre a produtividade da empresa e a continuidade dos negócios. d) Classificar as ameaças – O uso de um esquema e/ou modelo de classificação auxilia na categorização das vulnerabilidades e ameaças por seu grau provável de êxito e nível potencial de estrago. O esquema de classificação também deve incluir os ativos alvos e o impacto no negócio destes tipos de ataques. e) Controlar o fluxo de informação - O volume de informação sobre novas vulnerabilidades e ameaças pode facilmente sobrecarregar a rede e as equipes de segurança. As vulnerabilidades de diversos produtos e sistemas operacionais são divulgadas a cada semana e a equipe responsável pela segurança necessita estar informada sobre todas aquelas que possam vir a afetar o ambiente da empresa. 5. O Modelo de Referência da Nuvem Para se compreender as vulnerabilidades de segurança presentes na Computação em Nuvem, é fundamental entender as relações e dependência entre os modelos de implementação e seus serviços. O serviço IaaS é o fundamento de todos os serviços de nuvem, todos os outros modelos de serviços estão construídos sobre sua base. A figura 1 ilustra essa característica por meio do diagrama de Referência da Nuvem, elaborado pela entidade Cloud Security Alliance (CSA, 2010). Da mesma forma como as capacidades são herdadas, na integração entre as camadas, também serão herdadas as questões de segurança da informação e as vulnerabilidades. É importante notar que nem todos os provedores comerciais de nuvem se encaixam perfeitamente nos modelos de serviços em camadas. No entanto, o modelo de referência 3 funcionalidades integradas, complexidade versus abertura (extensibilidade), e segurança. As compensações entre os três modelos de implantação da nuvem incluem: é importante para estabelecer uma relação entre os serviços do mundo real e o framework arquitetônico, bem como a compreensão dos recursos e serviços que exigem análise de segurança (CSA, 2010). a) O serviço SaaS oferece a funcionalidade mais integrada, construída diretamente baseada na oferta, com a menor extensibilidade do consumidor, e um nível relativamente elevado de segurança integrada (pelo menos o fornecedor assume a responsabilidade pela segurança). b) O serviço PaaS visa permitir que os desenvolvedores criem seus próprios aplicativos em cima da plataforma. Como resultado, ela tende a ser mais extensível que o SaaS, às custas de funcionalidades previamente disponibilizadas aos clientes (NIST, 2010). Esta troca se estende às características e capacidades de segurança, onde as capacidades embutidas são menos completas, mas há maior flexibilidade para adicionar uma a camada de segurança extra. c) O serviço IaaS oferece pouca ou nenhuma característica típica de aplicações, mas enorme extensibilidade (CSA, 2010). Isso geralmente significa menos recursos e funcionalidades integradas de segurança além de proteger a própria infraestrutura. Este modelo requer que os sistemas operacionais, aplicativos e o conteúdo possam ser gerenciados e protegidos pelo consumidor da nuvem. Uma conclusão fundamental sobre a arquitetura de segurança é que quanto mais baixo na pilha o prestador de serviços de nuvem parar, mais recursos de segurança e gestão os consumidores terão a responsabilidade de implementar e gerenciar por si próprios. No caso do serviço SaaS, isso significa que os níveis de serviço, segurança, governança, conformidade, e as expectativas de responsabilidade do prestador de serviço estão estipuladas, gerenciadas e exigidas contratualmente. No caso dos serviços de PaaS ou IaaS é de responsabilidade dos administradores de sistema do cliente gerenciar eficazmente o mesmo, com alguma compensação esperada pelo fornecedor ao proteger a plataforma e componentes de infraestrutura subjacentes que garantam o básico em termos de disponibilidade e segurança dos serviços. Deve ficar claro em qualquer caso que se pode atribuir / transferir a responsabilidade, mas não necessariamente a responsabilidade final. Figura 1 – Modelo de Referência da Nuvem Fonte: Cloud Security Alliance, 2010 O serviço de IaaS inclui todos os recursos da pilha de infraestrutura desde as instalações até as plataformas de hardware que nela residem. Ela incorpora a capacidade de abstrair os recursos (ou não), bem como oferecer conectividade física e lógica a esses recursos. O serviço fornece ainda, um conjunto de APIs (Applications Programming Interface) que permitem a gestão e outras formas de interação com a infraestrutura por parte dos consumidores. Logo acima e acrescentada uma camada adicional de integração, onde funciona o serviço PaaS, com frameworks de desenvolvimento de aplicativos, recursos de middleware e funções como banco de dados, mensagens e filas, o que permite aos desenvolvedores criarem aplicativos para a plataforma cujas linguagens de programação e ferramentas são suportadas pela pilha.O serviço SaaS por sua vez, é construído sobre as pilhas IaaS e PaaS, e fornece um ambiente operacional auto-contido usado para entregar todos os recursos do usuário, incluindo o conteúdo, a sua apresentação, as aplicações e as capacidades de gestão. Consequentemente deve ficar claro que existem importantes compensações de cada modelo em termos das 5.1. Aspectos específicos da segurança em IaaS No modelo de arquitetura da Computação em Nuvem, o nível IaaS serve de base para os demais modelos de fornecimento de serviço (PaaS e SaaS), sendo que a falta de segurança nesse nível certamente afetará os modelos construídos sobre a mesma. O uso da virtualização, por exemplo, permite que os provedores de Computação em Nuvem maximizem a utilização do hardware, comutando várias VMs (Virtual Machine) de consumidores em uma mesma infraestrutura física (RISTENPART et. al. 2009, DAWOUD et. al. 2010). Essa abordagem pode introduzir vulnerabilidades, pois geralmente executa-se a multilocação (multi-tenancy) – comutação das máquinas 4 virtuais de consumidores distintos sobre o mesmo hardware. Outro ponto importante é o fato de os fornecedores de IaaS prestarem serviços compartilhando uma mesma infraestrutura física. Porém, componentes físicos do hardware como a memória cache on die da CPU não foram projetados para oferecer propriedades de isolamento para uma arquitetura com vários usuários (multi-tenant – multi-inquilinos). Tal vulnerabilidade foi mapeada como “Falta de Isolamento de Recursos” (ENISA, 2009). Todo o processo de implementação, instalação e configuração do ambiente de nuvem deve seguir boas práticas de segurança, sendo que após essa fase o ambiente deve ser monitorado visando detectar mudanças ou atividades não autorizadas. Modelos de segurança para a camada de IaaS podem ser utilizados como um guia para avaliar e reforçar a segurança do ambiente (DAWOUD et. al. 2010), mas para isso é necessário o mapeamento das vulnerabilidades inerentes ao modelo. 6. Taxonomia das Vulnerabilidades em ambientes IaaS Considerando o cenário relacionado à segurança da informação no modelo de entrega de serviço IaaS, as comunidades, científica e empresarial, uniram-se em busca de desenvolver padrões que permitam que as empresas possam integrar, seguramente, serviços de Computação em Nuvem de diferentes fornecedores e ainda ter a garantia de que seus dados ficarão seguros. Como parte dessa iniciativa a European Network and Information Security Agency (ENISA, 2009) publicou um estudo sobre a avaliação dos riscos de segurança e benefícios do uso da Computação em Nuvem (ENISA, 2009). O documento fornece uma visão sistêmica não só relacionada ao nível de risco, mas também arrola uma série de vulnerabilidades passíveis de serem exploradas, configurando assim um cenário de incidentes1 na Nuvem. A entidade supracitada mantém ainda um inventário das bases de dados, e dos órgãos que as administram, sobre vulnerabilidades, descobertas, em ambientes computacionais. As informações mantidas nessas bases de dados objetivam prover aos usuários a melhoria nos controles e contramedidas de segurança, antes que uma ameaça se concretize. Dada a incerteza associada aos ativos da informação na Nuvem e às vulnerabilidades a eles relacionadas, várias ferramentas têm sido utilizadas para o mapeamento dos diferentes elementos da informação, na construção dos conjuntos de vulnerabilidades associadas a cada um desses ativos. Com o intuito de prover uma solução a essa questão, a taxonomia apresentada na figura 2, foi concebida baseando-se nos levantamentos das vulnerabilidades mapeadas pela ENISA (ENISA, 2009) e pela norma ABNT NBR ISO/IEC 27005 (ISO 27005, 2008). Figura 2 – Taxonomia das Vulnerabilidades em IaaS Na abordagem para classificação das vulnerabilidades levou-se em consideração fatores importantes e prédeterminados na documentação utilizada como base de conhecimento. Sempre com foco nos critérios de análise de impacto e definição de probabilidade de uma ameaça explorar tal vulnerabilidade. 7. Conclusão As empresas, dependendo do seu ramo de negócio, possuem necessidades distintas e estão sob padrões e regulamentações específicas da natureza de seus negócios. Dessa forma, apresentam abordagens diversas para tratar questões relacionadas à gestão de vulnerabilidades, principalmente na adesão aos modelos de entrega de serviços, recentemente difundidos, como a Computação 1 A probabilidade de uma ameaça explorar a vulnerabilidade presente no sistema (ENISA, 2009). 5 em Nuvem. Nesse contexto, observou-se que as investigações abrangem cenários diferenciados, muito embora os trabalhos ainda sejam raros, se não inexistentes, quando se trata de identificação e classificação (Taxonomia) de vulnerabilidades para aplicação no modelo de serviço IaaS, de modo a proporcionar apoio adequado à tomada de decisão no momento da contratação da nuvem. Dessa forma, o mapeamento dessas vulnerabilidades deve ser definido pela organização para guiar os mais diversos esforços em se adotar, adequadamente, uma metodologia de análise e gestão de riscos de segurança da informação, voltada para a contratação desses serviços. Um dos fatores determinantes para as questões de segurança nessas contratações, está vinculado à criação de mecanismos que possibilitem a identificação de vulnerabilidades no ambiente, os ativos afetados e as medidas de correção / proteção, antes que haja a exploração da falha. A lacuna identificada, e que se pretende preencher, é a de se promover a identificação de vulnerabilidades na Nuvem Pública, além de proporcionar um entendimento comum na denominação dessas, buscando se alcançar o compartilhamento e a interoperabilidade semântica, estabelecendo dessa forma o ecossistema para gestão otimizada das vulnerabilidades na Nuvem. 3. KUROSE, J. F.; ROSS, K.W., Redes de Computadores e a Internet – Uma Abordagem Top-Down. 3ª Ed., Pearson Addison Wesley, São Paulo, SP - 2005. KORZENIOWSKI, Paul. Segurança na Nuvem: Padrões estão sendo trabalhados. Information Week, EUA - 20/11/2009. Disponível em: <http://www.itweb.com.br/noticias>. Acesso em: 01 mar. 2010. TAURION, Cezar. Cloud Computing: Transformando o Mundo do TI. 1ª Ed., Editora Brasport, Rio de Janeiro, RJ 2009. NIST (National Institute of Standards and Technology) The NIST Definition of Cloud Computing, Version 15, 10-72009, National Institute of Standards and Technology, Information Technology Laboratory – Gaithersburg, Maryland – USA. Disponível em: http://www.nist.org Acesso em 01/03/2010. CSA (Cloud Security Alliance) - Security Guidance for Critical Areas of Focus in Cloud Computing V2.1 Prepared by the Cloud Security Alliance December 2009 ENISA - The European Network and Information Security Agency, Security and Resilience in Governmental Clouds – Making an Informed Decisionfits, risks and recommendation for information – January 2011. Disponível em: < http://www.enisa.europa.eu/> Referências Bibliográficas NEXTGENERATION (Brasil). Intel (Org.). Dialogo TI - Cloud Computing. Disponível em: <www.nextgenerationcenter.com>. Acesso em: 05 mar. 2010. RISTENPART, T., Tromer, E., Shacham, H., e Savage, S. (2009). Hey, you, get off of my cloud: exploring information leakage in third-party compute clouds. Em ACM conference on Computer and communications security, páginas 199–212. ACM. ARMBRUST, M, Fox, A., Griffith, R., Anthony D. Joseph, Randy Katz, Andy Konwinski, Gunho Lee, David Patterson, Ariel Rabkin, Ion Stoica, and Matei Zaharia - “Above the Clouds: A Berkeley View of Cloud Computing” – UC Berkeley Reliable Adaptive Distributed Systems Laboratory February 10, 2009 http://radlab.cs.berkeley.edu/ ABNT – Associação Brasileira de Normas Técnicas. Tecnologia da Informação – Código de Prática para a Gestão da Segurança da Informação. NBR ISO/IEC 27002: 30/09/2005. ABNT – Associação Brasileira de Normas Técnicas. Tecnologia da Informação – Técnicas de Segurança – Gestão de Riscos de Segurança da Informação. NBR ISO/IEC 27005: 07/08/2008. ISACA, Emerging Technology – “Cloud Computing: Business Benefits with Security, Governance and Assurance Perspectives.” – ISACA, Illions, USA – Oct, 2009. Disponível em http://www.isaca.org CASTRO, R. C. C., Pimentel de Sousa, V. L., Segurança em Cloud Computing: Governança e Gerenciamento de Riscos de Segurança, In: III Congresso Tecnológico de TI e Telecom InfoBrasil 2010, Anais Eletrônicos; Fortaleza, CE, 2010. Disponível em http://www.infobrasil.inf.br/userfiles/26-05-S5-168740-Seguranca%20em%20Cloud.pdf DIKAIAKOS M.D., PALLIS G., KATSAROS D., MEHRA P., VAKALI A., - Cloud Computing: Distributed Internet Computing for IT and Scientific Research, Published by the IEEE Computer Society - p. 10-13 - Nicosia, Greece September/October 2009 –- www.computer.org/internet/. MARCIANO, J. L. P., 2006, Segurança da Informação – Uma Abordagem Social. Tese de Doutorado - Universidade de Brasília, UnB, DF, 2006. KAUFMAN, Lori M. et al. Data Security in the World of Cloud Computing: It all Depends. Published by the IEEE Computer and Reliability Societies, Virginia, USA, n. , p.61-64, ago. 2009. DAWOUD, W., Potsdam, G., Takouna, I., e Meinel, C. (2010). Infrastructure as a service security: Challenges and solutions. Em 7th International Conference on Informatics and Systems (INFOS). http://www.computer.org/security KANDUKURI, Balachandra Reddy; V, Ramakrishna Paturi; RAKSHIT, Dr. Atanu. Cloud Security Issues. IEEE International Conference On Services Computing, Pune, India, n. , p.517-520, September 2009. 6