UNIVERSIDADE FEDERAL DE SANTA CATARINA – UFSC
DEPARTAMENTO DE INFORMÁTICA E DE ESTATÍSTICA – INE
PROGRAMA DE PÓS-GRADUAÇÃO EM CIÊNCIA DA COMPUTAÇÃO - PPGCC
LABORATÓRIO DE REDES E GERÊNCIA - LRG
Projeto GESSUCON – GErência,
Segurança e SUstentabilidade para
COmputação em Nuvem
Projeto de Pesquisa
DESCRIÇÃO DETALHADA
Florianópolis, agosto de 2013.
1. TÍTULO
3
2. INTRODUÇÃO
3
2.1. Antecedentes
2.2. Estado-da-arte
2.3. Motivação
2.4. Caracterização do problema
2.5. Justificativas
3
6
6
3. Objetivos e resultados esperados
8
7
3.1 Objetivos
3.2 Resultados esperados
3.3 Aproveitamento dos resultados
8
8
8
4. Metodologia e estratégia de ação
8
5. Equipe Executora
10
6. CRONOGRAMA FÍSICO E DE EXECUÇÃO
12
7. DESCRIÇÃO MAIS DETALHADA DAS ATIVIDADES DE PESQUISA
13
8. CONTRAPARTIDA DA INSTITUIÇÃO
29
9. AGRADECIMENTOS
30
10. REFERÊNCIAS BIBLIOGRÁFICAS
30
2 1. TÍTULO
Projeto GESSUCON - GErência, Segurança e SUstentabilidade para COmputação
em Nuvem
Palavras-chave: Gerência de Redes e Serviços, Segurança, Sustentabilidade,
Computação em Nuvem.
2. INTRODUÇÃO
2.1. Antecedentes
Os componentes do Grupo de Redes e Gerência que atuam no Laboratório de Redes e
Gerência da UFSC têm boa experiência na área de redes de computadores, telecomunicações,
sistemas distribuídos, redes sem fio, redes congnitivas, grades computacionais, computação em
nuven e gerência (segurança, contabilidade, desempenho...) destes ambientes, através da
atuação no:
1)
Desenvolvimento do sistema de gerência do projeto ESPRIT 2100 - MAX (Metropolitan
Area Communication System) da CEE (Comunidade Econômica Européia), onde o
Coordenador Geral deste projeto Integrado de Pesquisa submetido ao CNPq foi líder
do Projeto MAX junto à Université Paul Sabatier (Toulouse-France), representando a
mesma na CEE (atual UE);
2)
Desenvolvimento de projetos para gerência de redes e serviços na UFRGS e na UFSC
desde 1985;
3)
Comitê de organização e de programa de eventos científicos nacionais e
internacionais em redes e gerência de redes desde 1983; e corpo editorial de
periódicos nacionais e internacionais desde 1996;
4)
Projeto integrado de Pesquisa submetido ao CNPq em 18/02/94. Título: Projeto de
uma plataforma aberta para gerência de redes. Objetivo: Realização de estudos e
desenvolvimentos sobre plataformas e sistemas de gerenciamento, buscando a
integração do gerenciamento de sistemas em ambientes heterogêneos.
5)
Projeto CNPq/ProTeM-CC-II/PLAGERE submetido em 04/04/94. Título: PLAGERE Plataformas para Gerência de Redes. Objetivos: Realização de estudos comparativos
e novos desenvolvimentos em plataformas padronizadas e proprietárias; Concepção
de uma plataforma genérica com o uso de formalismos algébricos; Desenvolvimentos
para gerência de redes de alta velocidade; e Estudos de conformidade e
interoperabilidade de redes heterogêneas.
6)
Projeto Integrado de Pesquisa submetido ao CNPq em 26/02/97. Título: AUTOGERE –
Automação e Distribuição da Gerência de Redes. Objetivos: Estudos, análises e
comparações das dificuldades e soluções encontradas no gerenciamento de Redes de
Telecomunicações
e
Redes
de
Computadores;
Estudos,
comparações
e
desenvolvimento de aplicações para gerência de redes de alta velocidade; Estudos,
análises e desenvolvimento de aplicações para a automatização da gerência (gerência
proativa);
Estudos,
análise
e
desenvolvimento
para
a
conformidade
e
a
interoperabilidade da gerência de redes; Dar tratamento formal ao desenvolvimento e
à validação de sistemas para gerência de redes; e Estudos sobre as posições atuais e
3 perspectivas dos organismos de padronização.
7)
Sub-Projeto Intitulado Gerenciamento de Recursos ATM do Projeto RMAV-FLN (Rede
Metropolitana de Alta Velocidade de Florianópolis) fomentado por RNP/PROTEM-CC
a partir de outubro de 1998.
8)
Projeto Integrado de Pesquisa submetido ao CNPq em 28/02/99. Título: GERDIM –
Gerência em Redes Distribuídas e Móveis. Objetivos: Estudos e proposições sobre o
uso de probabilidade e estatística na gerência de redes; Continuidade dos estudos e
proposições sobre o emprego de inteligência artificial (sistemas especialistas e redes
neurais) na gerência de redes; e Análise e emprego de políticas, mecanismos e
serviços de segurança na gerência de redes; e realização e avaliação da gerência de
redes através de plataformas distribuídas.
9)
Projeto Integrado de Pesquisa submetido ao CNPq em 02/03/2001. Título: HOPE –
“Hot Topics” em Gerência de Redes. Objetivos: Desenvolvimento de novas aplicações
para gerência de redes de alta velocidade; Desenvolvimento de novas aplicações para
a automatização da gerência (gerência proativa); Continuidade dos estudos, análise e
desenvolvimento da gerência de redes sem fio; Continuidade dos estudos e
proposições sobre o uso de probabilidade e estatística na gerência de redes;
Continuidade dos estudos e proposições sobre o emprego de inteligência artificial
(sistemas especialistas e redes neurais) na gerência de redes; Continuidade da
análise e emprego de políticas, mecanismos e serviços de segurança na gerência de
redes; Continuidade da avaliação de plataformas e agentes móveis na gerência de
redes; Estabelecer os requisitos necessários correspondentes a cada tema de
pesquisa; Desenvolvimento de novas aplicações de gerência distribuída nos temas de
pesquisa abordados neste projeto; e Contribuir para o avanço teórico, experimental e
prático dos temas de pesquisa apresentados acima.
10)
Projeto Integrado de Pesquisa submetido ao CNPq em 02/03/2003. Título: TAGERE –
Tópicos Avançados em Gerência de Redes de Computadores e Telecomunicações.
Objetivos: Desenvolvimento de novos resultados para gerência de redes baseada em
políticas; Desenvolvimento de novas aplicações para a automatização da gerência
(gerência proativa); Continuidade dos estudos, análise e desenvolvimento da gerência
de redes sem fio; Continuidade dos estudos e proposições sobre o uso de
probabilidade e estatística na gerência de redes; Continuidade dos estudos e
proposições sobre o emprego de inteligência artificial (sistemas especialistas, redes
neurais, redes bayseanas, algoritmos genéticos e lógica fuzzy) na gerência de redes;
Continuidade da análise, aperfeiçoamento e emprego de políticas, mecanismos e
serviços de segurança na gerência de redes; Continuidade dos aperfeiçoamentos
sobre gerência de redes através de agentes móveis, multi-agentes e grids de agentes;
Estabelecer os requisitos necessários e apresentar soluções para cada tema de
pesquisa
mencionado
acima;
Aperfeiçoamento
e
desenvolvimento
de
novas
aplicações de gerência distribuída nos temas de pesquisa abordados neste projeto; e
Contribuir para o avanço teórico, experimental e prático dos temas de pesquisa
apresentados acima.
11)
Projeto Integrado de Pesquisa submetido ao CNPq em 15/08/2006. Título: GERSAU –
4 Gerência de Redes e Serviços Autônoma e Ubíqua. Objetivos: Novas tendências na
área de gerência de redes e serviços vêm sendo pesquisadas, entre estas destacamse; self-management, gerência autônoma, gerência ubíqua, gerência proativa,
distribuição da gerência de redes, gerência para redes distribuídas, gerência de redes
móveis e sem fio, gerência em segurança de redes, uso de inteligência artificial em
gerência de redes e uso da tecnologia Web na gerência de redes. Além do emprego
de gerência de redes baseada em políticas, políticas de segurança, multi-agentes e
grids de agentes... Estas novas tendências vêm sendo pesquisadas no Laboratório de
Redes e Gerência (LRG) da UFSC e a partir deste projeto as mesmas poderão ser
aperfeiçoadas através das seguintes atividades deste projeto: Abordagens de
Segurança para Interconexão de Clusters em Rede de Sensores Sem Fio; Modelo
para Integração de Sistemas de Detecção de Intrusão através de Grades
Computacionais; Método para Detecção de Intrusão em Grades Computacionais;
Gerência em Grades Computacionais de Dispositivos Móveis; Especificação,
Monitoração e Controle de Acordos de Níveis de Serviço para Segurança; Gerência de
Nível de Serviço Para o Setor Elétrico Utilizando Web Services; e Gerência em Rede
de Sensores sobre Grades Computacionais para Telemedicina. Devido à explosão de
complexidade dos serviços exigidos e do tamanho das redes de computadores e
telecomunicações, novos conceitos devem ser agregados ao gerenciamento de redes
e serviços.
12)
Projeto
Integrado
de
Pesquisa
submetido
ao
CNPq
em
2009.
Projeto
GESCONGRECO - GErência e Segurança para COmputação em Nuvem, Grade e
REdes COgnitivas. Objetivos: Os principais problemas associados à implementação e
uso da gerência de redes e serviços ocorrem devido à grande quantidade de
proposições, padrões e de diferentes produtos oferecidos no mercado, dificultando
consideravelmente a tomada de decisão no que se refere a utilização da abordagem
de gerência de redes e serviços mais adequada. Além disso, novas tendências na
área de gerência de redes e serviços vêm sendo pesquisadas, entre estas destacamse: gerência de redes sem fio, de sensores, óticas, p2p, futura internet...; áreas
funcionais de segurança, configuração, desempenho, contabilidade...; gerência de
serviços de multimídia, data centers, grid, cloud, virtualização...; e gerência
centralizada, autonômica, distribuída, auto-gerência, baseada em poíticas... Devido à
explosão de complexidade dos serviços exigidos e do tamanho das redes de
computadores e telecomunicações, novos conceitos devem ser agregados ao
gerenciamento de redes e serviços. A urgência do desenvolvimento, emprego e
aperfeiçoamento dos seguintes conceitos é muito importante: Gerência de segurança
(IDS, criptografia, infra-estrutura de chaves públicas, protocolos...); Gerência para
computação em nuvem; Gerência para computação em grade; Sistemas de detecção
de intrusão; Acordo de nível de serviço e segurança; Segurança em web serviços;
Gerência autonômica; e Autoconfiguração... Estas novas tendências e conceitos vêm
sendo pesquisados no Laboratório de Redes e Gerência (LRG) da UFSC e poderão
ser aperfeiçoados através das seguintes atividades deste projeto: Gerência e
segurança para computação em grade e nuvem no ambiente de telemedicina;
5 Gerência autonômica e segurança para computação em grade e nuvem; Técnicas de
detecção de intrusão para computação em grade e nuvem; Acordos de nível de
serviço e segurança para computação em grade e nuvem; Segurança em web services
via validação de entradas de dados; Framework para sensoriamento do espectro em
redes cognitivas; e Autoconfiguração para alocação automática de canal em rede sem
fio.
2.2. Estado-da-arte
Os principais problemas associados à implementação e uso da gerência de redes e
serviços ocorrem devido à grande quantidade de proposições, padrões e de diferentes produtos
oferecidos no mercado, dificultando consideravelmente a tomada de decisão no que se refere a
utilização da abordagem de gerência de redes e serviços mais adequada. Além disso, novas
tendências na área de gerência de redes e serviços vêm sendo pesquisadas, entre estas
destacam-se: gerência de redes sem fio, de sensores, óticas, futura internet...; áreas funcionais
de segurança, configuração, desempenho, contabilidade...; gerência de serviços de multimídia,
data centers, grid, cloud, virtualização...; e gerência centralizada, autonômica, distribuída, autogerência, baseada em políticas... Estas novas tendências vêm sendo pesquisadas no
Laboratório de Redes e Gerência (LRG) da UFSC e a partir deste projeto as mesmas poderão
ser aperfeiçoadas através das seguintes atividades deste projeto:
A
B
C
D
E
F
G
Aperfeiçoamentos no monitoramento para computação em nuvem.
Aperfeiçoamentos na gerência autonômica para computação em nuvem.
Aperfeiçoamentos na gerência de segurança para computação em nuvem.
Aperfeiçoamentos na análise de riscos para computação em nuvem.
Aperfeiçoamentos no gerenciamento de identidade para computação em nuvem.
Aperfeiçoamentos nas redes bayesianas para gerência de computação em nuvem.
Aperfeiçoamentos na sustentabilidade para computação em nuvem.
2.3. Motivação
Devido à explosão de complexidade dos serviços exigidos e do tamanho das redes de
computadores e telecomunicações, novos conceitos devem ser agregados ao gerenciamento de
redes e serviços. A urgência do desenvolvimento, emprego e aperfeiçoamento dos seguintes
conceitos é muito importante:
-
monitoramento para computação em nuvem;
-
gerência autonômica para computação em nuvem;
-
gerência de segurança para computação em nuvem;
-
análise de riscos para computação em nuvem;
-
gerenciamento de identidade para computação em nuvem;
-
redes bayesianas para gerência de computação em nuvem; e
-
sustentabilidade para computação em nuvem.
2.4. Caracterização do problema
Na seção 7 (Descrição mais detalhada das atividades de pesquisa) os problemas
associados aos tópicos apresentados acima são caracterizados.
6 2.5. Justificativas
Na seção 7 (Descrição mais detalhada das atividades de pesquisa) as justificativas
associadas aos tópicos apresentados acima são apresentadas.
3. Objetivos e resultados esperados
3.1. Objetivos
Entre os objetivos do Projeto GESSUCON destacam-se:
1) Continuidade dos estudos, desenvolvimentos e Aperfeiçoamentos no monitoramento para
computação em nuvem;
2) Continuidade dos estudos, desenvolvimentos e Aperfeiçoamentos na gerência autonômica
para computação em nuvem;
3) Continuidade dos estudos, desenvolvimentos e Aperfeiçoamentos na gerência de
segurança para computação em nuvem;
4) Continuidade dos estudos, desenvolvimentos e Aperfeiçoamentos na análise de riscos
para computação em nuvem;
5) Continuidade dos estudos, desenvolvimentos e Aperfeiçoamentos no gerenciamento de
identidade para computação em nuvem;
6) Continuidade dos estudos, desenvolvimentos e Aperfeiçoamentos nas redes bayesianas
para gerência de computação em nuvem;
7) Continuidade dos estudos, desenvolvimentos e Aperfeiçoamentos na sustentabilidade para
computação em nuvem;
8) Estabelecer os requisitos necessários e apresentar soluções para cada tema de pesquisa
mencionado acima; e
9) Contribuir para o avanço teórico, experimental e prático dos temas de pesquisa apresentados
acima.
Na seção 7 (Descrição mais detalhada das atividades de pesquisa) são apresentados mais
objetivos associados a cada atividade que será desenvolvida no projeto GESSUCON.
3.2. Resultados esperados
A seguir são apresentados alguns resultados esperados, considerando a realização dos
objetivos anteriormente apresentados.
1) Relatórios de atividades e de pesquisa, desenvolvimento de protótipos e realização de
publicações sobre Aperfeiçoamentos no monitoramento para computação em
nuvem;
2) Relatórios de atividades e de pesquisa, desenvolvimento de protótipos e realização de
publicações sobre Aperfeiçoamentos na gerência autonômica para computação em
nuvem;
3) Relatórios de atividades e de pesquisa, desenvolvimento de protótipos e realização de
publicações sobre Aperfeiçoamentos na gerência de segurança para computação
em nuvem;
4) Relatórios de atividades e de pesquisa, desenvolvimento de protótipos e realização de
7 publicações sobre Aperfeiçoamentos na análise de riscos para computação em
nuvem;
5) Relatórios de atividades e de pesquisa, desenvolvimento de protótipos e realização de
publicações sobre Aperfeiçoamentos no gerenciamento de identidade para
computação em nuvem;
6) Relatórios de atividades e de pesquisa, desenvolvimento de protótipos e realização de
publicações sobre Aperfeiçoamentos nas redes bayesianas para gerência de
computação em nuvem; e
7) Relatórios de atividades e de pesquisa, desenvolvimento de protótipos e realização de
publicações sobre Aperfeiçoamentos na sustentabilidade para computação em
nuvem
Na seção 7 (Descrição mais detalhada das atividades de pesquisa) são apresentados mais
resultados esperados para cada atividade que será desenvolvida no projeto GESSUCON.
3.3. Aproveitamento dos resultados
Os resultados podem ser aproveitados por diversas organizações públicas e privadas,
auxiliando no desenvolvimento, na aquisição, aperfeiçoamento e no uso da Gerência de Redes e
Serviços que contemple o estado-da-arte atual. Além disso, as instituições de pesquisa e
empresas
também
poderão
aproveitar
os
resultados
diretamente
nas
suas
redes,
proporcionando crescimento destes grupos de pesquisa tanto em quantidade como em
qualidade. Estes resultados deverão ser submetidos para publicação em periódicos e anais de
conferências nacionais e internacionais. Ainda como resultado deve ser evidenciada a
contribuição para formação de recursos humanos a nível de graduação e pós-graduação
(mestrado e doutorado), além de contribuir para o desenvolvimento científico e tecnológico do
país.
4. Metodologia e estratégia de ação
A metodologia e a estratégia de ação para o desenvolvimento do Projeto GESSUCON
está baseada na execução de atividades. Cada pesquisador estará associado a uma ou mais
atividades, e deverá ser auxiliado pelos colaboradores e estudantes (graduação e pósgraduação). Cada atividade é indicada por uma letra. O período de realização de uma atividade
pode ser facilmente observado nos cronogramas apresentados. Os períodos de revisão de uma
atividade são realizados a cada três meses. Cada atividade é realizada contando com a
cooperação de colegas com doutorado, doutorandos, mestres, mestrandos, graduados e
graduandos dos Cursos de Graduação (Ciência da Computação e Sistemas de Informação) e
Pós-Graduação em Ciência da Computação. Em relação ao desenvolvimento técnico e científico
serão empregados os mesmos métodos utilizados nos projetos anteriores de gerência de redes
e serviços, onde os resultados são alcançados, considerando as experiências anteriores e
técnicas das melhores instituições internacionais de pesquisa na área (inclusive baseando-se
nos próprios resultados de pesquisa anteriormente obtidos pela nossa equipe). A partir destes
trabalhos o Grupo de Redes e Gerência da UFSC identifica pendências e propõe soluções.
8 4.1. Descrição sucinta das atividades
Aperfeiçoamentos no monitoramento para computação em nuvem - A
computação em nuvem está emergindo rapidamente como um novo modelo
de prestação de serviços, incluindo os serviços de telecomunicações.
Embora muitas soluções já estejam disponíveis, para gerenciamento de
computação em nuvem a tecnologia de monitoramento não manteve o
mesmo ritmo, em parte por causa da falta de soluções open source. Para
resolver esta limitação, neste projeto será considerada a nossa experiência
com uma nuvem privada, aperfeiçoando a concepção e implementação de
Atividade A
um sistema de monitoramento de nuvem privada (PCMONS - private cloud
monitoring system) e sua aplicação através de um estudo de casos para a
arquitetura proposta. Uma contribuição importante deste projeto será o
aperfeiçoamento da implementação de uma nuvem privada dentro da
organização, utilizando apenas soluções open source, integrando
ferramentas tradicionais, como o Nagios. Com o PCMONS demos os
primeiros passos na solução dos problemas, abrindo caminhos para novas
oportunidades de pesquisas e desenvolvimentos.
Atividade B
Aperfeiçoamentos na gerência autonômica para computação em nuvem
- Um dos grandes desafios da computação em nuvem é a gestão eficaz dos
sistemas de nuvem e recursos, devido à sua heterogeneidade, a
escalabilidade e a falta de ferramentas adequadas. Consumo de energia,
desempenho, provisionamento e segurança são apenas alguns dos fatores
relevantes para a gestão destes sistemas. Nesta área, a computação
autônoma visa facilitar e automatizar a gestão (sem intervenção humana)
através das propriedades self-*. O uso de computação autônoma na
computação em nuvem não tem sido profundamente explorado e ainda está
em desenvolvimento. Neste projeto, nós forneceremos os aperfeiçoamentos
dos para realizar a gerência autônoma para nuvens privadas, com a
definição de uma arquitetura de monitoramento. Para validar esta proposta
um framework open source chamado Panoptes será aperfeiçoado, utilizando
o paradigma de multi-agentes para uma monitoração eficaz, distribuída e
escalável de recursos físicos e virtuais de uma nuvem privada. Estudo de
casos serão especificado para testar o aperfeiçoamento da estrutura e
arquitetura proposta.
Atividade C
Aperfeiçoamentos na gerência de segurança para computação em
nuvem - A computação em nuvem está se tornando cada vez mais popular e
as empresas de telecomunicações percebem a nuvem como uma alternativa
para os seus modelos de implantação de serviços, trazendo novas
possibilidades. Mas para garantir o sucesso do uso deste novo modelo, há
desafios de segurança e de gerência que ainda precisam ser enfrentados.
Existem numerosas ameaças e vulnerabilidades que se tornam mais e mais
importante quando o uso da nuvem aumenta, bem como as preocupações
com os dados armazenados e sua disponibilidade, confidencialidade e
integridade. Também há a necessidade de ferramentas de monitoramento e
serviços, que fornecem uma maneira para os administradores definirem e
avaliarem métricas de segurança para seus sistemas. Neste projeto,
aperfeiçoaremos uma ferramenta de monitoramento para segurança de
computação em nuvem com base em nossos trabalhos anteriores sobre a
segurança e gerenciamento de computação em nuvem.
Atividade D
Aperfeiçoamentos na análise de riscos para computação em nuvem - A
computação em nuvem oferece benefícios em termos de disponibilidade e
custo, mas transfere a responsabilidade da gerência de segurança da
9 informação para o prestador de serviços em nuvem. Assim sendo, o cliente
perde o controle sobre a segurança de suas informações e serviços. Este
fato tem impedido a migração para cloud computing em muitas empresas.
Neste projeto será aperfeiçoado um modelo em que o cliente da nuvem
poderá realizar análise de risco sobre os prestadores de serviços antes e
depois da contratação do serviço. O modelo proposto estabelece as
responsabilidades dos três atores: clientes, prestadores e laboratório de
segurança. A inclusão do ator “laboratório de segurança” oferece mais
credibilidade à análise de risco, tornando os resultados mais consistentes
para o cliente.
Atividade E
Aperfeiçoamentos no gerenciamento de identidade para computação
em nuvem - Os serviços realizados em nuvens computacionais podem
representar um aumento na eficiência e eficácia nas operações de negócio
da empresa, melhorando a relação custo-benefício relacionada aos serviços
e consumo de recursos. No entanto, existe a preocupação com a privacidade
dos dados, uma vez que tais dados estão fora do domínio do cliente. Para
que estes serviços sejam efetivamente considerados por organizações é
necessário fornecer controle de acesso. O objetivo desta parte do projeto é
fornecer aperfeiçoamentos para o gerenciamento de identidade, com base na
identidade digital considerando federação, com mecanismos de autenticação
e autorização para controle de acesso em ambientes de computação em
nuvem.
Atividade F
Aperfeiçoamentos nas redes bayesianas para gerência de computação
em nuvem - Nesta parte do projeto será realizado o aperfeiçoamento da
proposta de uma abordagem para o monitoramento e detecção de falhas no
nível de serviço, em instâncias virtuais, a partir do uso de redes bayesianas
em nuvens computacionais, principalmente, no contexto de infra-estrutura
como serviço.
Atividade G
Aperfeiçoamentos na sustentabilidade para computação em nuvem Nuvens computacionais verdes fornecem uma infra-estrutura que combina
flexibilidade, garantia de qualidade de serviços e otimização do uso da
energia. Para atingir estes objetivos, a solução de gerenciamento deve fazer
ajustes internos, resolvendo problemas relacionados com a necessidade de
atender a demanda de pico. Neste contexto, propomos uma solução
integrada para gerência de recursos e serviços com base em modelos
organizacionais de componentes autônomos. Estes componentes controlam
os processos e ambientes, tais como prestadores de serviços, servidores,
dispositivos de rede, processamento, distribuição, serviços de carga, redução
de temperatura, acordos de nível de serviço e uso de energia máxima. Neste
projeto apresentaremos aperfeiçoamentos que serão realizados no modelo
de gerência do sistema desenvolvido anteriormente, analisando o
comportamento do sistema, descrevendo os novos princípios de operação e
validando as novas propostas.
5. Equipe Executora
O grupo executor das tarefas do Projeto GESSUCON será composto pelos professores,
pesquisadores, doutores, doutorandos, mestres, mestrandos, graduados, graduandos e
colaboradores apresentados abaixo (alguns serão convidados a colaborar ao longo da realização
do projeto):
10 5.1 Membros da equipe executora
1) Professor coordenador do projeto:
Carlos Becker Westphall (Dr. - UFSC);
2) Professores e doutores colaboradores:
Carla Merkle Westphall (Dra. – UFSC);
Silvia Modesto Nassar (Dra. – UFSC);
Arthur Ronald de Vallauris Buchsbaum (Dr. - UFSC);
Fernando Augusto da Silva Cruz (Dr. - UFSC);
Bruno Schulze (Dr. – LNCC);
Michele Sibilla (Dra. – França);
Abderrahim Sekkaki (Dr. - Marrocos);
Nazim Agoulmine (Dr. – França);
Luis Marco Caceres Alvarez (Dr. – Chile);
André Barros de Sales (Dr. – UnB);
Marcelo Alencar (Dr. – UFCG);
Fernando Luiz Koch (Dr. – IBM Brasil);
Marcos Dias de Assunção (Dr. – IBM Brasil);
Nicolas Sklavos (Dr. – Grécia).
1) Doutorandos, mestres. mestrandos, graduados e graduandos colaboradores:
· Guilherme Arthur Geronimo (Doutorando – UFSC);
· Jorge Werner (Doutorando – UFSC);
· Kleber Magno Maciel Vieira (Doutorando – UFSC);
· Paulo Fernando da Silva (Doutorando – UFSC);
· Rafael de Souza Mendes (Doutorando – UFSC);
· Carlos Oberdan Rolim (Doutorando – UFRGS);
· Rafael Brundo Uriarte (Doutorando – Itália);
· Shirlei Aparecida de Chaves (Mestre – UFSC);
· Edison Tadeu Melo (Mestre - UFSC);
· Kathia Regina Lemos Juca (Mestre –UFSC);
· Guilherme Eliseu Rhoden (Mestre – UFSC);
· Alvaro Altair Ferreira da Silva (Mestre – UFSC);
· Alexandre Gava Menezes (Mestre – UFSC);
· Aujor Tadeu Cavalca Andrade (Mestre – );
· Alexandre Schulter (Mestre – UFSC);
· Marcio Marcelo Piffer (Mestre - UFSC);
· Rafael Bosse Brinhosa (Mestre – UFSC);
· Fábio Grezele (Mestre – UFSC);
· Ricardo Ferraro de Souza (Mestre – UFSC);
· Daniel Ricardo dos Santos (Mestre – UFSC);
· Leonardo Defenti (Mestrando – UFSC);
11 · Rafael Weingärtner (Mestrando – UFSC);
· Sergio Villarreal (Mestrando – UFSC);
· Pedro Vitti (Mestrando – UFSC);
· Daniel San Martin Pascal Filho (Mestrando – UFSC);
· Paulo Ricardo Silveira Machado (Bolsita de IC – UFSC);
· Gabriel Beims Bräscher (Bolsista de IC – UFSC);
· Isabelle Pinheiro (Bolsista de IC – UFSC);
· Tonny Marcos schimitt (Bolsista de IC – UFSC);
· Rafael da Rosa Maia (Bolsista de IC – UFSC);
6. CRONOGRAMA FÍSICO E DE EXECUÇÃO
Cada atividade é indicada por uma letra. O período de realização de uma atividade e a
interdependência (anteriormente citada) entre elas pode ser facilmente observado nos
cronogramas apresentados. Os períodos de revisão de uma atividade são indicados por um (*).
Quando o (*) não aparecer, isto significa que a atividade somente será revisada no final (ao
término de sua execução).
6.1. Atividades previstas para execução e resultados esperados
Primeiro ano
03\14
04\14
05\14
*
*
*
*
*
*
*
06\14
07\14
08\14
*
*
*
*
*
*
*
**
09\14
10\14
11\14
*
*
*
*
*
*
*
12\14
01\15
02\15
*
*
*
*
*
*
*
**
04\15
05\15
*
*
*
*
*
*
*
06\15
07\15
08\15
*
*
*
*
*
*
*
**
09\15
10\15
11\15
*
*
*
*
*
*
*
12\15
01\16
02\16
*
*
*
*
*
*
*
**
04\16
05\16
*
*
*
*
*
*
*
06\16
07\16
08\16
*
*
*
*
*
*
*
**
09\16
10\16
11\16
*
*
*
*
*
*
*
12\16
01\17
02\17
*
*
*
*
*
*
*
**
A
B
C
D
E
F
G
Todas
Segundo ano
03\15
A
B
C
D
E
F
G
Todas
Terceiro ano
03\16
A
B
C
D
E
F
G
Todas
12 Quarto ano
03\17
A
B
C
D
E
F
G
Todas
04\17
05\17
*
*
*
*
*
*
*
06\17
07\17
08\17
*
*
*
*
*
*
*
**
09\17
10\17
11\17
*
*
*
*
*
*
*
12\17
01\18
02\18
*
*
*
*
*
*
*
**
* relatório de pesquisa, relatório de atividade e protótipos.
** realização de workshop de avaliação a cada seis meses do projeto, com discussões que
incluem também o conteúdo das publicações realizadas em eventos e periódicos nacionais e
internacionais.
7. DESCRIÇÃO MAIS DETALHADA DAS ATIVIDADES DE PESQUISA
Nesta seção as atividades de pesquisa a serem realizadas no projeto GESSUCON serão mais
detalhadas. Grande parte das atividades de pesquisa a serem desenvolvidas neste projeto
GESSUCON derivam de resultados do projeto anterior (Projeto GESCONGRECO). Para obter
ainda mais embasamento sobre as atividades de pesquisa a serem desenvolvidas seria melhor
consultar os resultados do projeto GESCONGRECO e ver as publicações disponíveis em
www.lrg.ufsc.br.
7.1 Aperfeiçoamentos no monitoramento para computação em nuvem
A computação em nuvem está emergindo rapidamente como um novo modelo de prestação de
serviços, incluindo os serviços de telecomunicações. Embora muitas soluções já estejam
disponíveis, para gerenciamento de computação em nuvem a tecnologia de monitoramento não
manteve o mesmo ritmo, em parte por causa da falta de soluções open source. Para resolver
esta limitação, neste projeto será considerada a nossa experiência com uma nuvem privada,
aperfeiçoando a concepção e implementação de um sistema de monitoramento de nuvem
privada (PCMONS - private cloud monitoring system) e sua aplicação através de um estudo de
casos para a arquitetura proposta. Uma comtribuição importante deste projeto será o
aperfeiçoamento da implementação de uma nuvem privada dentro da organização, utilizando
apenas soluções open source, integrando ferramentas tradicionais, como o Nagios. Com o
PCMONS demos os primeiros passos na solução dos problemas, abrindo caminhos para novas
oportunidades de pesquisas e desenvolvimentos.
7.1.1 Introdução
A computação em nuvem emergiu rapidamente como um método para a prestação de serviços
sobre redes TCP / IP, como a Internet, oferecendo às organizações uma opção de terceirizar a
hospedagem e operações de seus aplicativos de negócios. Assinantes normalmente acessam os
serviços de nuvens, usando navegadores de desktop hospedados como clientes. Além dos
benefícios financeiros, tais como custos de capital mínimo e despesas operacionais (CAPEX e
OPEX), o modelo de nuvem oferece vários benefícios técnicos, incluindo hardware flexível,
alocação de software e elasticidade.
Prestação de serviços de computação em nuvem, no entanto, pode exigir procedimentos de
gestão sofisticadas para garantir o desempenho, robustez, confiabilidade e segurança. Em
particular, os provedores de telefonia usando nuvem devem gerenciar de perto os seus serviços.
Gerenciamento de nuvem pode ser visto como uma especialização de gestão de computação
distribuída e, portanto, herda muitas técnicas de gerenciamento de rede de computador
tradicional. No entanto, como ambientes de cloud computing são consideravelmente mais
complexos do que computação distribuída legada, eles exigem o desenvolvimento de novos
métodos e ferramentas de gestão. Até o momento, não existem normas amplamente aceitas ou
implementações de referência de código aberto para aplicações de gerenciamento de nuvem. O
progresso nesta área pode ter sido prejudicado pela dependência das primeiras implementações
de cloud computing em soluções tecnológicas específicas.
13 Assim sendo, este projeto propõe aperfeiçoar uma arquitetura de monitoramento de nuvem
genérica para nuvens privadas. A intenção inicial foi:
• Fornecer uma visão sobre como ferramentas e métodos para o gerenciamento de sistemas de
rede e distribuídos tradicionais podem ser reutilizados na gestão de computação em nuvem;
• Introduzir um sistema de monitoramento de nuvem privada que foi desenvolvido para validar
esta arquitetura, usando código aberto;
• Ajudar os futuros usuários de computação em nuvem a tomar boas decisões sobre a
construção de seu sistema de monitiramento na nuvem.
Argumenta-se que por causa de diferenças significativas, não há uma solução de gerenciamento
de nuvem genérica que pode ser aplicada para cobrir os três principais modelos de serviços em
nuvem: infraestrutura-como-um-serviço (IaaS), software-com-um-serviço (SaaS), e uma
plataforma-como-um-serviço (PaaS). Optamos por abordar a gestão de IaaS por causa de sua
flexibilidade, pois pode-se emular modelos SaaS e PaaS através de uma base de IaaS. Optamos
por abordar nuvens privadas, porque elas permitem que as empresas colham os benefícios da
nuvem, mantendo os seus dados de missão crítica e de software sob seu controle e sob o
governo de suas políticas de segurança.
7.1.2 Trabalhos em Andamento e Futuros
Este projeto apresenta alguns conceitos de computação em nuvem e sobre nossa experiência
pessoal com este novo paradigma. Além disso, ele mostra que a nuvem computacional serve
como uma forma viável de otimizar os recursos de computação existentes em um data center.
Atualmente este ambiente carece de ferramentas abertas (open source), gestão interoperável e
ferramentas de monitoramento. Para resolver estas lacunas, nós projetamos uma arquitetura de
monitoramento, e validamos a arquitetura de desenvolvimento. Um estudo de caso foi construído
que reproduziu os problemas do cotidiano de usuários de nuvem privada e contribuiu para suas
soluções.
Durante o processo, observou-se que o monitoramento de computação em nuvem pode se
beneficiar de ferramentas e conceitos já estabelecidos para a gestão de computação distribuída.
Além disso, orquestrar soluções de monitoramento em infra-estruturas instaladas é viável,
incluindo o uso de ferramentas de monitoramento conhecidas, como Nagios. Por outro lado,
mesmo em nuvens privadas, a heterogeneidade de recursos de computação pode exigir algum
esforço extra na implementação da solução de monitoramento.
Para monitorar métricas específicas, especialmente em uma maneira independente de interface,
um conjunto de plugins de monitoramento pré-configurados deve ser desenvolvida. Para
trabalhos futuros, pretende-se aperfeiçoar o PCMONS para monitorar outras métricas,
considerando também outras plataformas de computação em nuvem.
7.1.3 Referências Bibliográficas
- H. Nguyen Van, F. Dang Tran, and J.-M. Menaud, “Autonomic Virtual Resource Management
for Service Hosting Platforms,” ICSE Wksp. Software Eng. Challenges of Cloud Computing,
2009, pp. 1–8.
- T. Velte, A. Velte, and R. Elsenpeter, Cloud Computing Basics, 1st ed., McGraw-Hill Osborne
Media, Sept. 2009.
- P. Mell and T. Grance, “The NIST Definition of Cloud Computing,” NIST Special Publication
800-145 (draft), Jan. 2011, pp. 1–7.
- B. Sotomayor et al., “Virtual Infrastructure Management in Private and Hybrid Clouds,” IEEE
Internet Computing, vol. 13, no. 5, Sept. 2009, pp. 14–22.
- T. Metsch, “Open Cloud Computing Interface — Use Cases and Requirements for a Cloud API,”
Open Grid Forum, Sept. 2009.
- C. Weinhardt et al., “Business Models in the Service World,” IT Professional, vol. 11, no. 2,
Mar.–Apr. 2009, pp. 28–33.
14 - W. Chung and R. Chang, “A New Mechanism for Resource Monitoring in Grid Computing,”
Future Gen. Comp. Sys. 25, 1 Jan. 2009, pp. 1–7.
- M. Yiduo et al., “Rapid and Automated Deployment of Monitoring Services in Grid
Environments,” APSCC 2007, 2007, pp. 328–35.
- L. Wang et al., “Scientific Cloud Computing: Early Definition and Experience,” 2008 10th IEEE
IEEE Int’l. Conf. High Perf. Computing and Commun., Sept. 2008, pp. 825–30.
- M. Brock and A. Goscinski, “Grids vs. Clouds,” IEEE 2010 5th Int’l. Conf. Future Info. Tech.,
May 2010, pp. 1–6.
- P. Hasselmeyer and N. d’Heureuse, “Towards Holistic Multi-Tenant Monitoring for Virtual Data
Centers,” 2010 IEEE/IFIP NOMS Wksps., 19–23 Apr. 2010, pp. 350–56.
7.2 Aperfeiçoamentos na gerência autonômica para computação em nuvem
Um dos grandes desafios da computação em nuvem é a gestão eficaz dos sistemas de nuvem e
recursos, devido a sua heterogeneidade, a escalabilidade e a falta de ferramentas adequadas.
Consumo de energia, desempenho, provisionamento e segurança são apenas alguns dos fatores
relevantes para a gestão destes sistemas. Nesta área, a computação autônoma visa facilitar e
automatizar a gestão (sem intervenção humana) através das propriedades self-*. O uso de
computação autônoma na computação em nuvem não tem sido profundamente explorado. Neste
projeto, nós forneceremos os aperfeiçoamentos para realizar a gerência autônomica para nuvens
privadas, com a definição de uma arquitetura de monitoramento. Para validar esta proposta um
framework open source chamado Panoptes será aperfeiçoado, utilizando o paradigma de multiagentes para uma monitoração eficaz, distribuída e escalável de recursos físicos e virtuais de
uma nuvem privada. Um estudo de caso será especificado para testar o aperfeiçoamento da
estrutura e arquitetura proposta.
7.2.1 Introdução
A complexidade de TI tornou-se um enorme obstáculo para a indústria de computadores e
academia. Novos paradigmas de sistemas distribuídos, como computação em nuvem estão
mudando a maneira que os recursos são fornecidos e gerenciados. Esses novos paradigmas
podem fornecer benefícios técnicos, incluindo hardware flexível e alocação de software,
elasticidade, escalabilidade e desempenho de isolamento.
Um exemplo desses paradigmas é utilizado para abstrair a complexidade e as tecnologias por
trás dos bastidores e da camada extra de virtualização, muito comum no sistema de cloud,
sendo consideravelmente mais complexo do que os sistemas legados de computação
distribuída. Além disso, os ambientes de computação em nuvem suportam hardware e software
heterogêneos, o que possivelmente dificultam a gestão e integração de recursos de nuvem.
Assim, é necessário desenvolver novos métodos e ferramentas de gestão e de soluções
promissoras com “Autonomic Computing”.
O paradigma de computação autonômica foi proposto pela IBM para gerenciar um sistema de
computação complexa e foi inspirado pelo sistema biológico humano, onde o sistema nervoso é
responsável pela maioria das funções do corpo. A IBM também apontou que um sistema
autônomo deve ter quatro propriedades principais para alcançar a auto-gestão: auto-cura, autootimização, auto-configuração e auto-proteção. Além disso, os sistemas autônomos devem ser
pró-ativos, minimizando assim a necessidade de interação humana.
Computação autônoma exige a informação do ambiente e de sistema para apoiar o processo de
tomada de decisão. Esta tarefa é geralmente realizada pelo sistema de controle e deve
considerar recursos em camadas diferentes (em infraestruturas, máquinas virtuais, etc.). Os
aspectos-chave de um sistema de monitoramento de nuvem são: coletar, filtrar, analisar e
transformar dados em conhecimento.
Neste trabalho definimos uma arquitetura para coleta, pré-processar e fornecer as informações
do sistema e do seu ambiente com o objetivo de apoiar a tomada de decisão de sistemas. Como
15 resultado, um “framework” chamado Panoptes foi desenvolvido, bem como uma auto-proteção
simples (uma das propriedades da computação autônoma), seguindo as políticas de alto nível.
As principais contribuições deste trabalho são: (i) a especificação de uma arquitetura de
monitoramento para nuvens privadas, tendo em conta as principais necessidades e desafios no
campo, (ii) o desenvolvimento de um framework de código aberto usando a arquitetura
especificada, (iii) a definição e implementação de uma versão simples de um “framework” de
auto-protecção com base nas informações do monitormento fornecido pelo Panoptes, (iv) a
apresentação de um caso de uso e discussão sobre o atual estado da arte dos paradigmas
utilizados.
7.2.2 Trabalhos em Andamento e Futuros
A arquitetura especificada inclui a comunicação de sistema usando o editor / assinatura de
paradigma, os diferentes papéis dos agentes com diferentes pontos de vista do sistema e os
dados coletando alguma melhora como compressão. As principais necessidades básicas que
nortearam a especificação e desenvolvimento da arquitetura foram o objetivo de lidar com uma
quantidade enorme de informações, organizar e transformar simples dados em conhecimento,
mantendo o desempenho e escalabilidade em foco. Além disso, o “framework” de autoprotecção, mesmo que simplista provou a sua utilidade com módulos bem desenvolvidos e sobre
a importância da estrutura de monitoramento, fornecendo as informações necessárias.
Desenvolvemos os primeiros resultados, precisando de mais testes para verificar a
escalabilidade e desempenho, mas os primeiros resultados são muito encorajadores. Como
trabalhos futuros muitas áreas têm de ser aperfeiçoadas. Implementação de normas é uma
característica importante para facilitar o uso do “framework”. Além disso, mesmo que as
expressões regulares sejam populares, elas não são muito simples de manusear e requerem
algum conhecimento extra dos administradores que fazem o desenvolvimento de módulos mais
difíceis. Finalmente, o trabalho pode ser aplicado também para nuvens públicas com algumas
modificações. Nuvens privadas autônomas ainda estão longe de ser uma realidade e precisam
de mais pesquisas e investimentos. Neste projeto, daremos vários passos rumo a esse objetivo,
desenvolvendo uma arquitetura para suportar a base de qualquer sistema autônomo ou tomada
de decisão, viabilizando o monitoramento que fornece informações sobre o estado atual do
sistema e do meio ambiente.
7.2.3 Referências Bibliográfica
- P. Horn, “Autonomic Computing: IBM’s Perspective on the State of Information Technology,”
2001.
- P. Mell and T. Grance, “The NIST Definition of Cloud Computing,” National Institute of
Standards and Technology, vol. 53, no. 6, p. 50, 2009. [Online]. Available:
http://csrc.nist.gov/groups/SNS/cloud- computing/cloud-def-v15.doc
- T. Velte, A. Velte, and R. Elsenpeter, “Cloud Computing : A Practical Approach,” p. 352, 2009.
- L. Wang, J. Tao, M. Kunze, A. C. Castellanos, D. Kramer, and W. Karl, “Scientific Cloud
Computing: Early Definition and Experience,” 2008 10th IEEE International Conference on High
Performance Computing and Communications, pp. 825–830, 2008. [Online]. Available:
http://ieeexplore.ieee.org/lpdocs/epic03/wrapper.htm?arnumber=4637787
- H. Nguyen Van, F. Dang Tran, and J.-M. Menaud, “Autonomic virtual resource management for
service hosting platforms,” 2009 ICSE Workshop on Software Engineering Challenges of Cloud
Computing,
pp.
1–8,
2009.
[Online].
Available:
http://ieeexplore.ieee.org/lpdocs/epic03/wrapper.htm?arnumber=5071526
- B. Solomon, D. Ionescu, M. Litoiu, and G. Iszlai, “Designing autonomic management systems
for cloud computing,” 2010 International Joint Conference on Computational Cybernetics and
Technical
Informatics,
pp.
631–636,
2010.
[Online].
Available:
http://ieeexplore.ieee.org/lpdocs/epic03/wrapper.htm?arnumber=5491335
- Q. Li, Q. Hao, L. Xiao, and Z. Li, “Adaptive Management of Virtualized Resources in Cloud
Computing Using Feedback Control,” in 2009 First International Conference on Information
16 Science
and
Engineering.
Ieee,
2009,
pp.
99–102.
[Online].
http://ieeexplore.ieee.org/lpdocs/epic03/wrapper.htm?arnumber=5454600
Available:
- G. Antoniu, “Autonomic Cloud Storage: Challenges at Stake,” 2010 International Conference on
Complex Intelligent and Software Intensive Systems, pp. 481–481, 2010. [Online]. Available:
http://ieeexplore.ieee.org/lpdocs/epic03/wrapper.htm?arnumber=5447467
- I. Brandic, “Towards Self-Manageable Cloud Services,” 2009 33rd Annual IEEE International
Computer Software and Applications Conference, no. iv, pp. 128–133, 2009. [Online]. Available:
http://ieeexplore.ieee.org/lpdocs/epic03/wrapper.htm?arnumber=5254138
- S. A. D. Chaves, R. B. Uriarte, and C. B. Westphall, “Towards an Architecture for Monitoring
Private Clouds,” IEEE Communications Magazine, vol. 49, no. December, pp. 130–137, 2011.
- P.Ray,N.Parameswaran,L.Lewis,andG.Jakobson,“Distributed Autonomic Management: An
Approach and Experiment towards Managing Service-Centric Networks,” 2008.
- R. H. Glitho and T. Magedanz, “Applicability of Mobile Agents to Telecommunications,” pp. 6–6,
2002.
- M.Kutare, K.Schwan, V.Talwar, G.Eisenhauer, M.Wolf, and C.Wang, “Monalytics: Online
Monitoring and Analytics for Managing Large Scale Data Centers,” pp. 141–150, 2010.
- M. Mukhtarov, “Cloud Network Security Monitoring and Response System,” CLOUD
COMPUTING
2012
...,
2012.
[Online].
Available:
http://www.thinkmind.org/index.php?view=article&articleid=cloud computing 2012 8 20 20131
- G. Tesauro, D. M. Chess, W. E. Walsh, R. Das, A. Segal, I. Whalley, J. O. Kephart, and S. R.
White, “A Multi-Agent Systems Approach to Autonomic Computing,” Organization, pp. 464–471,
2004. [Online]. Available: http://portal.acm.org/citation.cfm?id=1018780
- Y. Diao, J. L. Hellerstein, S. Parekh, and J. P. Bigus, “Managing Web server performance with
AutoTune agents,” IBM Systems Journal, vol. 42, no. 1, pp. 136–149, 2003. [Online]. Available:
http://ieeexplore.ieee.org/lpdocs/epic03/wrapper.htm?arnumber=5386833
- T.DeWolfandT.Holvoet,“Towards autonomic computing: agent-based modelling, dynamical
systems analysis, and decentralised control,” in IEEE International Conference on Industrial
Informatics 2003 INDIN2003Proceedings. Ieee, 2003, pp.470–479.[Online].Available:
http://ieeexplore.ieee.org/lpdocs/epic03/wrapper.htm?arnumber=1300381
- G. Pour, “Expanding the Possibilities for Enterprise Computing: Multi-Agent Autonomic
Architectures,” 2006 10th IEEE International Enterprise Distributed Object Computing Conference
Workshops
EDOCW06,
pp.
33–33,
2006.
[Online].
Available:
http://ieeexplore.ieee.org/lpdocs/epic03/wrapper.htm?arnumber=4031293
7.3. Aperfeiçoamentos na gerência de segurança para computação em nuvem
A computação em nuvem está se tornando cada vez mais popular e as empresas de
telecomunicações percebem a nuvem como uma alternativa para os seus modelos de
implantação de serviços, trazendo novas possibilidades. Mas para garantir o sucesso do uso
deste novo modelo, há desafios de segurança e de gestão que ainda precisam ser enfrentados.
Existem numerosas ameaças e vulnerabilidades que se tornam mais e mais importante quando o
uso da nuvem aumenta, bem como as preocupações com os dados armazenados e sua
disponibilidade, confidencialidade e integridade. Também há a necessidade de ferramentas de
monitoramento e serviços, que fornecem uma maneira para os administradores definirem e
avaliarem métricas de segurança para seus sistemas. Neste projeto, aperfeiçoaremos uma
ferramenta de monitoramento de segurança da computação em nuvem com base em nossos
trabalhos anteriores sobre a segurança e gerenciamento de computação em nuvem.
7.3.1 Introdução
A computação em nuvem é uma nova maneira de fornecer recursos computacionais através da
Internet de forma transparente e fácil. De acordo com o Instituto Nacional de Padrões e
17 Tecnologia (NIST) é um modelo para permitir acesso “on-demand” de rede a um conjunto
compartilhado de recursos computacionais, composto por três modelos de serviço e quatro
modelos de implementação.
Esses modelos de serviço são: Software as a Service (SaaS), em que o serviço prestado ao
usuário na forma de um aplicativo que roda em uma infraestrutura de nuvem, Plataforma como
Serviço (PaaS), no qual o usuário pode implantar sua próprias aplicações em infra-estrutura do
provedor, e infraestrutura como serviço (IaaS), no qual o usuário tem acesso aos próprios
recursos computacionais, na forma de máquinas virtuais, armazenamento, redes e outros.
Os modelos de implementação são o privado, da comunidade, de nuvem pública e híbrida, e
referem-se à localização da infra-estrutura de nuvem, quem tem acesso a ela e quem é
responsável pela sua gestão. O modelo mais utilizado é a nuvem pública, quando a infraestrutura é gerida por uma organização e provisionados para ser utilizado pelo público. A nuvem
privada é usada quando uma organização disponibiliza sua própria infra-estrutura para ser usada
por suas unidades de negócios.
Em uma época onde os provedores de telecomunicações enfrentam cada vez mais concorrência
e evolução tecnológica, as características básicas da computação em nuvem, como
virtualização, multi-locação e onipresença de acesso fornecem uma solução viável para os
problemas de provisionamento de serviços.
“Telecoms” agora estão usando as suas próprias nuvens privadas, ou às vezes as nuvens
públicas, para hospedar seus serviços e usufruir dos benefícios deste novo modelo. Com uma
nuvem multi-inquilino podem suportar um número crescente de assinantes e manter a qualidade
da experiência dos seus serviços, mesmo quando se trata de alta demanda.
As principais vantagens da computação em nuvem são a redução dos custos de TI e maior
flexibilidade, escalabilidade e a possibilidade de pagar apenas pelos recursos utilizados. Os
usuários de nuvem são indivíduos, grandes organizações governamentais ou comerciais, e cada
um tem suas próprias preocupações e expectativas sobre ela.
Entre essas preocupações, segurança e privacidade são as maiores. Isto vem do fato de que os
dados que pertencem a usuários e organizações podem não estar mais sob seu controle
absoluto, sendo agora armazenados em locais de terceiros e sujeito as suas políticas de
segurança, no caso de nuvens públicas.
Mas mesmo em nuvens privadas há novos desafios de segurança, tais como o fornecimento de
acesso a um número cada vez maior de usuários, mantendo o controle de acesso eficiente e
bem monitorado.
Torna-se necessário caracterizar o que são os novos riscos associados com a nuvem e que
outros riscos se tornam mais críticos. Estes riscos devem ser avaliados e mitigados antes da
transição para a nuvem.
Já é possível encontrar na literatura uma grande quantidade de trabalhos que estão sendo feitos
nos aspectos de segurança de Cloud Computing, descrevendo seus desafios e vulnerabilidades
e até mesmo propondo algumas soluções.
7.3.2 Trabalhos em Andamento e Futuros
Este projeto descreve alguns dos nossos trabalhos anteriores na área de Cloud Computing com
o objetivo de desenvolver uma arquitetura de monitoramento de segurança em nuvem.
O uso da computação em nuvem é uma ótima opção para as empresas de telecomunicações
que querem reduzir custos e ainda melhorar o seu provisionamento de serviços. Segurança, no
entanto, deve ser prevista com precisão para assegurar que a transição para a nuvem corra
adequadamente.
Este projeto aperfeiçoará a implementação de uma ferramenta de monitoramento de segurança
na nuvem, e como ele pode reunir dados de várias fontes de segurança dentro VMs e a rede (em
que as máquinas físicas) para dar aos administradores uma visão clara da segurança dos seus
sistemas e permitir serviços para dar aos usuários garantias sobre a segurança de suas
máquinas e dados.
Atualmente, não há muitas soluções para monitoramento de segurança em nuvem, e este
projeto mostrará que é possível construir um sistema desse tipo com base em nossos trabalhos
anteriores.
Como trabalhos futuros, podemos apontar para a definição e implementação de novas métricas
18 e uma melhor integração com os SLAs de segurança existente, planejando para incluir um novo
módulo para o tratamento de possíveis ações a serem tomadas em resposta a violações de
métricas, tais como bloqueio de uma máquina virtual.
Também será importante estudar a integração do modelo de monitoramento de segurança com
outras áreas de pesquisa em segurança na nuvem, tais como Gerenciamento de Identidade e
Sistemas de Detecção de Intrusão.
7.3.3 Referências Bibliográficas
- P. Mell, T. Grance, "The NIST Definition of Cloud Computing", NIST Special Publication 800145, September 2011.
- K. Ren, C. Wang; Q. Wang, "Security Challenges for the Public Cloud," Internet Computing,
IEEE , vol.16, no.1, pp.69-73, Jan.-Feb. 2012.
- F. B. Shaikh, S. Haider, "Security threats in cloud computing," Internet Technology and Secured
Transactions (ICITST), 2011 International Conference for , vol., no., pp.214-219, 11-14 Dec.
2011.
- B. Grobauer, T. Walloschek, E. Stocker, "Understanding Cloud Computing Vulnerabilities,"
Security & Privacy, IEEE , vol.9, no.2, pp.50-57, March-April 2011.
- X. Tan, B. Ai, "The issues of cloud computing security in high-speed railway," Electronic and
Mechanical Engineering and Information Technology (EMEIT), 2011 International Conference on,
vol.8, no., pp.4358-4363, 12-14 Aug. 2011.
- F. Sabahi, "Cloud computing security threats and responses," Communication Software and
Networks (ICCSN), 2011 IEEE 3rd International Conference on, vol., no., pp.245-249, 27-29 May
2011.
- K. Vieira, A. Schulter, C. B. Westphall, C. M. Westphall, "Intrusion Detection for Grid and Cloud
Computing," IT Professional, vol.12, no.4, pp.38-43, July-Aug. 2010.
- L. M. Kaufman, "Data Security in the World of Cloud Computing," Security & Privacy, IEEE ,
vol.7, no.4, pp.61-64, July-Aug. 2009.
- S. A. de Chaves, C. B. Westphall, C. M. Westphall, G. A. Geronimo, “Customer security
concerns in cloud computing,” International Conference on Networking - ICN 2011. Pp. 07-11.
- S. A. de Chaves, R. B. Uriarte, C. B. Westphall, "Toward an architecture for monitoring private
clouds," Communications Magazine, IEEE , vol.49, no.12, pp.130-137, December 2011.
- S. A. de Chaves, C. B. Westphall, F. R. Lamin, “A SLA Perspective in Security Management for
Cloud Computing,” The Sixth International Conference on Networking and Services - ICNS 2010.
March 7-13, 2010.
- M. Mukhtarov, N. Miloslavskaya, A. Tolstoy, “Cloud Network Security Monitoring and Response
System,” Cloud Computing 2012: The third international conference on cloud computing, grids
and virtualization. 2012.
- M. Almorsy, J. Grundy, A. S. Ibrahim, "Collaboration-Based Cloud Computing Security
Management Framework," Cloud Computing (CLOUD), 2011 IEEE International Conference on,
pp.364-371, July 2011.
7.4 Aperfeiçoamentos na análise de riscos para computação em nuvem
A computação em nuvem oferece benefícios em termos de disponibilidade e custo, mas
transfere a responsabilidade da gestão de segurança da informação para o prestador de serviços
em nuvem. Assim sendo, o cliente perde o controle sobre a segurança de suas informações e
serviços. Este fato tem impedido a migração para cloud computing em muitas empresas. Neste
projeto será aperfeiçoado um modelo em que o cliente da nuvem poderá realizar análise de risco
sobre os prestadores de serviços antes e depois da contratação do serviço. O modelo proposto
estabelece as responsabilidades de três atores: clientes, prestadores e laboratório de segurança.
A inclusão do ator “laboratório de segurança” oferece mais credibilidade à análise de risco
19 tornando os resultados mais consistentes para o cliente.
7.4.1 Introdução
A computação em nuvem é um paradigma que oferece a possibilidade de acesso a aplicações e
infra-estrutura de software e hardware como serviço. A estrutura de nuvem é fornecida a Clientes
da Nuvem (CN) por um Provedor de Serviços de Nuvem (PSN) que é geralmente classificado
como: Software as a Service (SaaS), Plataforma como Serviço (PaaS) e Infraestrutura como
Serviço (IaaS).
Algumas características importantes do ambiente de nuvem são: serviço de oferta e demanda,
“pay-as-you-go”, facilidade de uso, rápida elasticidade e alta disponibilidade.
O paradigma da computação em nuvem mudou o ambiente para empresas de tecnologia. Estas
empresas estão migrando de um ambiente isolado, com poucos servidores e aplicativos para
ambientes integrados com lotes de diferentes aplicações e servidores. Esta nova realidade da
tecnologia da informação traz muitos desafios de segurança para PSNs, e muita desconfiança
para CNs.
Vários trabalhos discutem os desafios da segurança da informação na computação em nuvem.
Entre os principais desafios são citados:
• Privacidade dos dados do usuário: para garantir que os dados dos usuários não sejam vistos
por entidades não autorizadas, este desafio é agravado em um ambiente compartilhado entre
diferentes clientes, como na computação em nuvem;
• As ameaças externas: os ataques como “man-in-the-middle”, “packet sniffing”, “spoofing IP” e
ataques de negação de serviço que ocorrem fora do ambiente de computação em nuvem. Este
desafio é exacerbado em ambientes de nuvem, onde o CN acessa recursos do PSN através de
uma rede pública como a internet;
• Ameaças internas: os CNs perdem o controle direto de sua infra-estrutura de tecnologia da
informação, que é controlada pelos funcionários do PSN, que torna o ambiente vulnerável a
ameaças internas para o PSN, tais como a publicação indevida de dados dos usuários por um
funcionário do PSN;
• As interfaces inseguras e APIs: ocorre quando o PSN fornece interfaces mal projetadas ou mal
configuradas para CNs. Neste caso, um CN malicioso pode usar interfaces inseguras para
acessar dados não autorizadas ou transações;
• O gerenciamento de identidades: a garantia da identidade do usuário e os recursos que este
usuário pode acessar. As características de grande elasticidade e “pay-as-you-go” fazem o
gerenciamento de identidades em ambientes de nuvem altamente complexos e potencialmente
vulnerável;
• Gerenciamento da virtualização: a virtualização é uma questão fundamental para a operação
de ambientes de nuvem e virtualização em larga escala pode levar a vulnerabilidades
importantes;
• Gestão de chaves criptográficas: apesar do gerenciamento de chaves ser um fato crítico em
todos os ambientes de computação, este fato pode ser aproveitado na nuvem devido ao fato de
que os mecanismos de criptografia atuais não são totalmente compatíveis com as exigências do
canal de comunicação, armazenamento, atualização, virtualização e isolamento de nuvens;
• Conformidade regulamentar e governança: governança de dados e conformidade com as
normas de segurança são requisitos essenciais para o PSN, para garantir a confiança de seus
usuários, ou para atender às exigências legais e de relacionamento com os governos. Algumas
dessas normas são: SOX, HIPAA, FISMA, FIPS 140-2, GLBA, ITAR, ISAE 3402, ISO / IEC
27001, SAS 70 e SSAE 16.
• SLAs e confiança na gestão: SLAs são estabelecidos entre CNs e PSNs para definir o nível
aceitável de serviços. As vulnerabilidades podem ser inseridas neste contexto, quando o CN não
saber ou entender os requisitos de segurança que devem fazer parte do SLA. Neste caso, a
avaliação dos requisitos importantes podem ser negligenciados pelo CN e, portanto, não podem
ser abordados pelo PSN.
Uma nova estratégia para o gerenciamento de desafios de segurança na computação em nuvem
é a análise de risco. A análise de risco é a identificação de ameaças e vulnerabilidades que
possam gerar incidentes e a quantificação do impacto que estes incidentes podem ter sobre os
ativos de informação do CN. O risco é avaliado com base nos requisitos ou indicadores de
20 segurança.
Os requisitos ou indicadores de segurança, para computação em nuvem, também podem ser
especificados através de um SLA que inclui itens de segurança.
Os CNs sabem que existem riscos e benefícios na adoção de uma solução de computação em
nuvem. Para eles, é importante que os benefícios superem os riscos, e uma análise de risco
sobre a computação em nuvem pode ajudar nessa avaliação.
Considerando que os PSNs muitas vezes tendem a esconder ou minimizar a importância de
suas falhas de segurança, os CNs muitas vezes não têm o conhecimento adequado para definir
os seus requisitos de segurança ou para avaliar o impacto de um incidente. A análise de risco é
muitas vezes prejudicada quando ela está sob a responsabilidade de apenas uma dessas
entidades (o PSN ou o CN).
Este projeto propõe um modelo de análise de risco de colaboração em cloud computing. Este
novo modelo combina os tradicionais atores PSN e CN, além de adicionar um novo ator, o
Laboratório de Segurança da Informação - LSI. O LSI é responsável por agir de forma
colaborativa em especificação de requisitos de segurança da informação para a computação em
nuvem. Um LSI pode ser um laboratório ou grupo de segurança da informação pública, privada
ou acadêmica com interesse em colaborar com a segurança da informação na computação em
nuvem.
7.4.2 Trabalhos em Andamento e Futuros
Este projeto apresenta um modelo colaborativo e papéis bem definidos para a análise de risco
em computação em nuvem. Além dos tradicionais atores CN e PSN, o modelo considera o ator
LSI, que tem a responsabilidade de identificar e especificar os requisitos de segurança.
Vários artigos sobre computação em nuvem indicam a falta de confiança entre CN e PSN como
um grande motivador para não contratar serviços de cloud computing. Uma análise
independente e confiável de risco podem agir para reduzir ou eliminar essa suspeita e aumentar
a aquisição de serviços de cloud computing.
O modelo apresentado neste projeto é uma iniciativa no sentido de que CNs podem realizar uma
análise de risco em seus PSNs atuais ou futuros. E esta análise de risco será ampla, atual,
imparcial e confiável.
A análise de risco nas Clouds será ampla. Os requisitos de segurança são definidas por
laboratórios especializados e o próprio CN define e quantifica seus ativos de informação. Muitos
LSIs podem modificar os seus requisitos de segurança para que novas vulnerabilidades sejam
consideradas como riscos.
O modelo apresentado realiza uma análise de risco que é imparcial e confiável, porque não está
centrado no PSN. A identificação e quantificação das ameaças e vulnerabilidades são realizadas
em colaboração com vários laboratórios de segurança e o impacto sobre os ativos de informação
é medido pelo CN.
Este projeto abre possibilidades para o desenvolvimento de diversos trabalhos futuros, como por
exemplo, para a pesquisa sobre a confiabilidade dos dados relatados pelo PSN ao LSI durante a
análise de risco. A linguagem de especificação e definição de risco e da ontologia de segurança
da informação também podem ser explorados em trabalhos mais específicos. Mais pesquisas
devem ser realizadas, considerando as inferências sobre os resultados da análise de risco.
Essas inferências podem ajudar a todos os interessados em compreender as causas dos
incidentes e suas soluções.
7.4.3 Referências Bibliográficas
- P. Mell and T. Grance, “The NIST Definition of Cloud Computing,” NIST Special Publication
800-145 (draft), Jan. 2011, pp. 1–7.
- H. Yu et al., “Cloud computing and security challenges”. ACM-SE '12: Proceedings of the 50th
Annual Southeast Regional Conference. March 2012.
- C. Wang et al., "Toward Secure and Dependable Storage Services in Cloud Computing,"
Services Computing, IEEE Transactions on , vol.5, no.2, pp.220,232, April-June 2012 doi:
21 10.1109/TSC.2011.24.
- K. Ren, C. Wang and Q. Wang, "Security Challenges for the Public Cloud," Internet Computing,
IEEE, vol.16, no.1, pp.69, 73, Jan.-Feb. 2012 doi: 10.1109/MIC.2012.14.
- B. Grobauer, T. Walloschek and E. Stocker, "Understanding Cloud Computing Vulnerabilities,"
Security & Privacy, IEEE , vol.9, no.2, pp.50,57, March-April 2011 doi: 10.1109/ MSP.2010.115.
- D. Song et al., "Cloud Data Protection for the Masses," Computer, IEEE, vol.45, no.1, pp.39,45,
Jan. 2012 doi: 10.1109/ MC.2012.1.
- J. Zhang, D. Sun and D. Zhai, "A research on the indicator system of Cloud Computing Security
Risk Assessment," Quality, Reliability, Risk, Maintenance, and Safety Engineering (ICQR2MSE),
2012 International Conference on , vol., no., pp.121,123, 15-18 June 2012 doi: 10.1109/
ICQR2MSE. 2012.6246200.
- J. Weis and J. Alves-Foss, "Securing Database as a Service: Issues and Compromises,"
Security & Privacy, IEEE , vol.9, no.6, pp.49,55, Nov.-Dec. 2011 doi: 10.1109/MSP.2011.127.
- M. L. Hale and R. Gamble, "SecAgreement: Advancing Security Risk Calculations in Cloud
Services," Services (SERVICES), 2012 IEEE Eighth World Congress on , vol., no., pp.133-140,
24-29 June 2012 doi: 10.1109/SERVICES.2012.31.
- C. Wang et al., "Toward publicly auditable secure cloud data storage services," Network, IEEE,
vol.24, no.4, pp.19,24, July-August 2010 doi: 10.1109/MNET. 2010.5510914.
- S. Ristov, M. Gusev and M. Kostoska, "A new methodology for security evaluation in cloud
computing," MIPRO, 2012 Proceedings of the 35th International Convention , vol., no., pp.14841489, 21-25 May 2012.
- J. Chen, Y, Wang and X. Wang, "On-Demand Security Architecture for Cloud Computing,"
Computer, IEEE, vol.45, no.7, pp.73,78, July 2012 doi: 10.1109/MC.2012.120.P. Zech, M.
Felderer and R. Breu, "Towards a Model Based Security Testing Approach of Cloud Computing
Environments," Software Security and Reliability Companion (SERE-C), 2012 IEEE Sixth
International Conference on , vol., no., pp.47,56, 20-22 June 2012 doi: 10.1109/SERE-C.2012.11.
- P. Wang et al., "Threat risk analysis for cloud security based on Attack-Defense Trees,"
Computing Technology and Information Management (ICCM), 2012 8th International Conference
on, vol.1, no., pp.106-111, 24-26 April 2012.
- ISO/IEC 27005:2011,
http://www.iso.org.
Information
Security
Risk
Management.
[Online].
Available:
7.5. Aperfeiçoamentos no gerenciamento de identidade para computação em nuvem
Os serviços realizados em nuvens computacionais podem representar um aumento na eficiência
e eficácia nas operações de negócio da empresa, melhorando a relação custo-benefício
relacionada aos serviços e consumo de recursos. No entanto, existe a preocupação com a
privacidade dos dados, uma vez que tais dados estão fora do domínio do cliente. Para que estes
serviços sejam efetivamente considerados por organizações é necessário fornecer controle de
acesso. O objetivo desta parte do projeto é fornecer aperfeiçoamentos para o gerenciamento de
identidade, com base na identidade digital considerando federação, com mecanismos de
autenticação e autorização para controle de acesso em ambientes de computação em nuvem.
7.5.1. Introdução
A computação em nuvem permite o uso de recursos e serviços sob demanda. Ela usa
tecnologias existentes, tais como virtualização, serviços web, criptografia, “utility computing” e da
22 Internet. Os serviços prestados em nuvens podem representar um aumento na eficiência e
eficácia nas operações da empresa, melhorando a relação custo-benefício em relação ao
consumo de recursos e serviços. Sistemas de computação em nuvem têm muitas vantagens em
comparação com aqueles de prestações de serviços tradicionais existentes, como o investimento
inicial reduzido, o desempenho esperado, alta disponibilidade, escalabilidade infinita, alta
capacidade de tolerância a falhas e assim por diante. Empresas como Salesforce.com e Google
oferecerem serviços de computação em nuvem, enquanto muitas empresas e entidades
governamentais consideram a construção de centros de dados em nuvem privada ou integração
de serviços em nuvem para sua infra-estrutura. No entanto, existe a preocupação com a
privacidade dos dados, uma vez que tais dados estão fora do domínio do cliente. Isto é, por um
lado, temos as vantagens dos serviços disponíveis, mas, por outro lado, existe a preocupação
com a segurança. Para que estes serviços sejam efetivamente apreciados pelas organizações é
necessário fornecer controle de acesso.
O sucesso da computação em nuvem depende da evolução dos mecanismos para os clientes de
Gerenciamento de Identidade e Acesso (GIA) para prestadores de serviços. GIA desempenha
um papel importante no controle de acesso do usuário aos recursos compartilhados na nuvem. O
GIA deve evoluir para a nuvem se tornar uma plataforma de computação confiável.
Para organizações clientes, que utilizam os serviços oferecidos na nuvem, é necessário
implementar um modelo de GIA seguro e confiável. Sistemas de GIA precisam ser protegidos
pelas federações, que são grupos de organizações que estabelecem a confiança entre si para
cooperar com segurança no negócio. Identidades usadas neste contexto são chamadas de
"identidades federadas". O usuário pode ser autenticado em uma organização e pode usar os
serviços de outra organização da federação, sem a necessidade de repetir o processo de
autenticação. Algumas tecnologias para implementação de identidade federada são o SAML
(Security Assertion Markup Language) e sistema Shibboleth.
O objetivo desta parte do projeto é aperfeiçoar um sistema de autorização de multi-inquilino,
usando Shibboleth para ambientes baseados em nuvem. A idéia principal é demonstrar como
uma organização pode usar Shibboleth para implementar na prática um sistema de controle de
acesso em um ambiente de computação em nuvem, sem uma terceira parte confiável.
7.5.2 Trabalhos em Andamento e Futuros
A adoção de Gerenciamento de Identidade seguro em um ambiente de computação em nuvem
resolve os problemas de abastecimento de identidade, autenticação, autorização e federação. O
uso de federações no Gerenciamento de Identidade desempenha um papel vital para capacitar
as organizações para autenticar seus usuários de nuvem, usando qualquer Provedor de
Identidade escolhido.
O foco deste projeto também tem como como objetivo aperfeiçoar uma solução alternativa para
um IDaaS, que é uma solução onde as atividades dizem respeito a Gerenciamento de Identidade
terceirizados e, portanto, os dados e informações confidenciais dos usuários estão fora do
domínio da organização, uma vez que eles são controlados e mantidos por um terceiro.
A infra-estrutura obtida para fornecer gerenciamento de identidade e controle de acesso tem
como objetivos: (1) ser uma terceira parte independente, (2) autenticar os serviços em nuvem,
utilizando políticas de privacidade do usuário, proporcionando o mínimo de informação para o
Provedor de Serviços, (3) assegurar a protecção recíproca de ambos os clientes e prestadores
de serviços. Este projeto destaca o uso de uma ferramenta específica, Shibboleth, que fornece
suporte para as tarefas de autenticação, autorização e federação de identidade.
Shibboleth é muito flexível no que diz respeito ao seu uso em um ambiente de nuvem, permitindo
que um serviço possa ser fornecido de forma confiável e segura. Além disso, Shibboleth é
baseado em SAML, o que significa que ele é compatível com as normas internacionais,
garantindo assim interoperabilidade.
Como trabalho futuro, propomos um método de autorização alternativo, onde o usuário, uma vez
autenticado, carrega a política de acesso, e o Provedor de Serviços deve ser capaz de
interpretar essas regras. Assim, o processo de autorização deixará de ser realizado ao nível da
aplicação.
Sugerimos também a expansão do cenário para representar novas formas de comunicação e,
assim, criar novos casos de uso para o teste. Por exemplo, (i) oferecer um serviço implantado
23 em um novo Provedor de Serviço, onde este serviço será fornecido por outra instituição, e (ii)
fornecer mais de um serviço no mesmo Provedor de Serviço.
7.5.3 Referências Bibliográficas
- B. Grobauer, T. Walloschek, and E. Stocker, “Understanding Cloud Computing Vulnerabilities,”
IEEE Secur. Priv., vol. 9, no. 2, pp. 50–57, Mar.-Apr. 2011, doi: 10.1109/MSP .2010.115.
- F. Maggi, and S. Zanero, “Is the Future Web more Insecure? Distractions and Solutions of NewOld Security Issues and Measures,” Proc. 2nd Worldwide Cybersecurity Summit (WCS 11), 1-2
June 2011, pp. 1–9.
- M. Zhou, R. Zhang, D. Zeng, and W. Qian, “Services in the Cloud Computing Era: A survey,” 4th
Intl. Univ. Communication Symposium (IUCS 10), pp. 40–46, doi: 10.1109/IUCS.2010.5666772.
- “Identity Federation in a Hybrid Cloud Computing Environment Solution Guide,” JUNIPER
Networks, accessed in Oct. 2011. Online at: http://www.juniper.fr/us/en/local/pdf/implementationguides/8010035-en.pdf.
- E. Bertino, and K. Takahashi, Identity Management - Concepts, Technologies, and Systems.
ARTECH HOUSE, 2011.
- E. Olden, "Architecting a Cloud-Scale Identity Fabric," Computer, vol. 44, no. 3, Mar. 2011, pp.
52–59, doi: 10.1109/MC.2011.60.
- “Security Guidance for Critical Areas of Focus in Cloud Computing,” CSA, accessed in May
2011. Online at: http://www.cloudsecurityalliance.org.
- “Domain 12: Guidance for Identity and Access Management V2.1.,” Cloud Security Alliance. CSA, accessed in Sep. 2011. Online at: https://cloudsecurityalliance.org/guidance/csaguidedom12- v2.10.pdf.
- D. W. Chadwick, Federated identity management. Foundations of Security Analysis and Design
V, Springer- Verlag: Berlin, Heidelberg 2009 pp. 96–120, doi: 10.1007/978-3-642-03829-7_3.
“Shibboleth 2 Wiki,” SHIBBOLETH, accessed
https://wiki.shibboleth.net/confluence/display/SHIB2/Home.
in
Sep.
2011.
Online
at:
- A. Albeshri, and W. Caelli, “Mutual Protection in a Cloud Computing environment,” Proc. 12th
IEEE Intl. Conf. on High Performance Computing and Communications (HPCC 10), pp. 641-646,
doi:10.1109/HPCC.2010.87.
- R. Ranchal, B. Bhargava, A. Kim, M. Kang, L. B. Othmane, L. Lilien, and M. Linderman,
“Protection of Identity Information in Cloud Computing without Trusted Third Party,” Proc. 29th
IEEE Intl. Symp. on Reliable Distributed Systems (SRDS 10), pp. 368–372, doi:
10.1109/SRDS.2010.57.
- P. Angin, B. Bhargava, R. Ranchal, N. Singh, L. B. Othmane, L. Lilien, and M. Linderman, “An
Entity-Centric Approach for Privacy and Identity Management in Cloud Computing,” Proc. 29th
IEEE Intl. Symp. on Reliable Distributed Systems (SRDS 10), pp. 177–183,
doi:10.1109/SRDS.2010.28.
- “Definition of Cloud Computing,” NIST, accessed in May 2011. Online
http://csrc.nist.gov/publications/drafts/800- 145/Draft-SP-800-145_cloud-definition.pdf
at:
- M. Armbrust, A. Fox, R. Griffith, A. D. Joseph, R. Katz et al., “A View of Cloud Computing,”
Communications of the ACM. Association for Computing Machinery, vol. 53, no. 4, 2010. p. 50–
58.
- A.Belapurkar, A.Chakrabarti,H.Ponnapalli,N.Varadarajan, S. Padmanabhuni, and S.
Sundarrajan, Distributed Systems Security: Issues, Processes and Solutions, John Wiley & Sons,
2009.
- A. Bhargav-Spantzel, J. Camenisch, T. Gross, and D. Sommer, “User Centricity: A Taxonomy
24 and Open Issues,” Journal of Computer Security - The Second ACM Workshop on Digital Identity
Management - DIM 2006, vol. 15, iss. 5, IOS Press Amsterdam, October 2007, pp. 493–527.
- “Security Assertion Markup Language (SAML) V2.0 Technical Overview,” OASIS, accessed in
Sep. 2011. Online at: http://www.oasis- open.org/committees/download.php/27819/sstc-samltech- overview-2.0-cd-02.pdf.
- R.PalsonKennedy,andT.V.Gopal,“AssessingtheRisksand Opportunities of Cloud Computing –
Defining Identity Management Systems and Maturity Models,” Proc. Trendz in Information
Sciences & Computing (TISC 10), pp. 138–142, doi: 10.1109/TISC.2010.5714625.
“Dokuwiki
Features,”
DOKUWIKI,
http://www.dokuwiki.org/dokuwiki.
accessed
in
Sep.
2011.
Online
at:
Online
at:
- “JASIG CAS”, JASIG, accessed in Sep. 2011. Online at: http://www.jasig.org/cas.
“OpenLDAP Foundation,”
http://www.openldap.org.
OpenLDAP,
accessed
in
Sep.
2011.
7.6 Aperfeiçoamentos nas redes bayesianas para gerência de computação em nuvem
Nesta parte do projeto será realizado o aperfeiçoamento da proposta de uma abordagem para o
monitoramento e detecção de falhas no nível de serviço, em instâncias virtuais, a partir do uso
de redes bayesianas em nuvens computacionais, principalmente, no contexto de infra-estrutura
como serviço.
7.6.1. Introdução
A computação em nuvem está transformando a indústria de tecnologia da informação. Ao invés
das empresas e centros de pesquisa necessitarem grandes parques de máquinas com super
computadores e clusters, a computação em nuvem possibilita a locação de recursos em
provedores que possuem capacidade aparentemente infinita sob a perspectiva do usuário.
A vantagem da Nuvem em relação ao data center tradicional é a capacidade de expandir seus
recursos e otimizar a sua utilização, característica conhecida como elasticidade. Esta
elasticidade possibilita ao usuário da nuvem obter recursos e reciclar estes recursos quando não
mais utilizados, pagando apenas pelo período em que efetivamente os utilizou.
De acordo com uma das definições mais aceitas de computação em nuvem, a nuvem é um
modelo para habilitar o acesso à rede de forma ubíqua, conveniente e sob demanda, a um
conjunto de recursos computacionais compartilhados (por exemplo, redes, servidores,
armazenamento, aplicações, serviços) que podem ser rapidamente provisionados e removidos
com um esforço mínimo de gerenciamento e interação dos provedores de serviços.
Os serviços computacionais necessitam ser altamente confiáveis, escaláveis, e autonômicos
para suportar o acesso ubíquo, descoberta e capacidade de composição de serviços dinâmica.
Diversos desafios de pesquisa emergem da computação em nuvem. Entre eles, a manutenção
da qualidade de serviço (QoS - Quality of Service) e detecção de violações nos contratos de
nível de serviço (SLA - Service Level Agreement) surgem como aspectos relevantes de pesquisa
e desenvolvimento. A qualidade de serviço possui uma função crucial nos sistemas orientados a
serviço, como a nuvem. Os contratos de nível de serviço são necessários para definir a
qualidade de serviço esperada entre o provedor e o consumidor dos recursos.
Neste projeto resolveremos o problema da manutenão da qualidade de serviço através da
detecção das violações no SLA acordado entre provedor e consumidor. A partir de um modelo
constituído por uma base de monitoramento e um sistema estatístico probabilístico, construiu-se
uma rede bayesiana sobre a qual inferências são efetuadas para verificar a manutenção dos
contratos de nível de serviço de uma dada instância virtual em um ambiente de infraestrutura
como serviço.
A principal contribuição do trabalho será a utilização de sistemas probabilísticos na inferência e
detecção de violações nos contratos de nível de serviço. Esta avaliação e detecção se dará
através do aprendizado da rede bayesiana a partir de dados históricos coletados de variáveis de
uma instância.
25 7.6.2 Trabalhos em Andamento e Futuros
A detecção e predição de variações dos atributos de QoS, impactando consequentemente no
SLA, em instâncias virtuais, tem sido foco de pesquisa na computação em nuvem, devido à
relevância do tópico tanto para provedores quanto consumidores da nuvem.
Para provedores, a detecção prematura de possíveis variações na performance das instâncias
pode gerar uma grande economia em penalidades e custos de imagem, a partir da tomada de
decisão e de ações que minimizem o impacto da violação do SLA e recuperem o estado normal
de funcionamento no menor tempo possível. Além disso, a análise e detecção dos padrões de
comportamento das instâncias cliente possibilita ao provedor utilizar técnicas de migração de
máquinas virtuais e computação verde para reduzir custos de energia e operação, gerando com
isso economia em termos monetários. Os consumidores de serviços na nuvem se beneficiam
com a monitoração e análise constante dos seus recursos e disponibilidade dos mesmos,
possibilitando enviar cargas de trabalho que serão avaliadas e detectadas pelo provedor, que por
sua vez informará o consumidor ou tomará de forma autônoma medidas para mitigar o impacto.
As redes bayesianas são uma modelagem rápida e eficiente de predição e detecção de
variações no SLA de acordo com as regras e valores treinados, com pouco custo computacional conseguem prever satisfatoriamente a violação ou não de um SLA. Mesmo com
enfraquecimento nas entradas de monitoramento, o SLA consegue ser previsto com sucesso e
pequena variabilidade nas probabilidades de saída.
Como trabalhos futuros a adição de “hibridismo” a partir de uma integração com sistemas difusos
e também a integração em um sistema autônomo que efetue não apenas a detecção de
violações, mas também recomende e reconfigure os recursos para atender à nova demanda.
7.6.3 Referências Bibliográficas
- Andreolini, M., Casolari, S., Colajanni, M., and Messori, M. (2010). Dynamic load ma- nagement
of virtual machines in cloud architectures. In Avresky, D., Diaz, M., Bode, A., Ciciani, B., and
Dekel, E., editors, Cloud Computing, volume 34 of Lecture No- tes of the Institute for Computer
Sciences, Social-Informatics and Telecommunications Engineering, pages 201–214. Springer
Berlin Heidelberg.
- Baldi, P. (1995). Gradient descent learning algorithm overview: a general dynamical systems
perspective. Neural Networks, IEEE Transactions on, 6(1):182–195.
- Buyya, R., Yeo, C. S., and Venugopal, S. (2008). Market-oriented cloud computing: Vision,
hype, and reality for delivering it services as computing utilities. In High Per- formance Computing
and Communications, 2008. HPCC ’08. 10th IEEE International Conference on, pages 5–13.
- Eyraud-Dubois, L. e Larcheveque, H. (2013). Optimizing resource allocation while han- dling sla
violations in cloud computing platforms. In Proceedings of the ”IPDPS - 27th IEEE International
Parallel and Distributed Processing Symposium (2013).
- Friedman, N., Nachman, I., and Pee ́r, D. (1999). Learning bayesian network structure from
massive datasets: the sparse candidate algorithm. In Proceedings of the Fifteenth conference on
Uncertainty in artificial intelligence, UAI’99, pages 206–215, San Francisco, CA, USA. Morgan
Kaufmann Publishers Inc.
- Hope, L., Nicholson, A., and Korb, K. (2002). Knowledge engineering tools for probabi- lity
elicitation.
- Hormozi, E., Hormozi, H., Akbari, M., and Javan, M. (2012). Using of machine learning into
cloud environment (a survey): Managing and scheduling of resources in cloud sys- tems. In P2P,
Parallel, Grid, Cloud and Internet Computing (3PGCIC), 2012 Seventh International Conference
on, pages 363–368.
26 - Mell, Peter e Grance, T. (2011). The nist definition of cloud computing. Information Technology
Laboratory.
- Michlmayr, A., Rosenberg, F., Leitner, P., and Dustdar, S. (2009). Comprehensive qos
monitoring of web services and event-based sla violation detection. In Proceedings of the 4th
International Workshop on Middleware for Service Oriented Computing, MWSOC ’09, pages 1–6,
New York, NY, USA. ACM.
- Michlmayr, A., Rosenberg, F., Leitner, P., and Dustdar, S. (2010). End-to-end support for qosaware service selection, binding, and mediation in vresco. IEEE Trans. Serv. Comput., 3(3):193–
205.
- Page, E. S. (1957). Estimating the point of change in continuous process. In Biometrika, Vol. 44.
- Zhang, Rui e Bivens, A. J. (2007). Comparing the use of bayesian networks and neural
networks in response time modeling for service-oriented systems. In Proceedings of the 2007
workshop on Service-oriented computing performance: aspects, issues, and approaches, SOCP
’07, pages 67–74, New York, NY, USA. ACM.
- Zhang, Q., Cheng, L., and Boutaba, R. (2010). Cloud computing: state-of-the-art and research
challenges. Journal of Internet Services and Applications, 1:7–18.
7.7 Aperfeiçoamentos na sustentabilidade para computação em nuvem
Nuvens computacionais verdes fornecem uma infra-estrutura que combina flexibilidade, garantia
de qualidade de serviços e otimização do uso da energia. Para atingir estes objetivos, a solução
de gerenciamento deve fazer ajustes internos, resolvendo problemas relacionados com a
necessidade de atender a demanda de pico. Neste contexto, propomos uma solução integrada
para gerência de recursos e serviços com base em modelos organizacionais de componentes
autônomos. Estes componentes controlam os processos e ambientes, tais como prestadores de
serviços, servidores, dispositivos de rede, processamento, distribuição, serviços de carga,
redução de temperatura, acordos de nível de serviço e uso de energia máxima. Neste projeto
apresentaremos aperfeiçoamentos que serão realizados no modelo de gerência do sistema
desenvolvido anteriormente, analisando o comportamento do sistema, descrevendo os novos
princípios de operação e validando as novas propostas.
7.7.1 Introdução
Computação Verde usa modelos e técnicas para a gestão integrada de dispositivos de
computação e de controle ambiental para proporcionar qualidade de serviço, robustez e
eficiência energética.
O desafio em Nuvens Verdes é a operação com o montante mínimo de recursos ativos, sem
deixar de atender as exigências de qualidade de serviço e de robustez.
Os modelos de previsão de carga em ambientes de Arquitetura Tradicional e de Computação em
Nuvem são baseados na análise de dados históricos e incrementam a procura dos modelos
comerciais. Com base nessas informações é possível avaliar a quantidade ideal de recursos a
serem (pré-)alocados para uma carga de espera no tempo. A grande questão é o que fazer
quando um pico repentino de demanda atinge o sistema.
O desafio em Computação Verde é valorizar o equilíbrio entre diferentes abordagens para tratar
a questão premente em data centers com excesso de provisionamento relacionado com a
necessidade de atender à demanda de pico. A solução gira em torno da gestão integrada dos
recursos com base no controle sobre a alocação de recursos na operação de servidores (por
exemplo, através de técnicas como Máquinas Virtuais), distribuição de carga preditiva, e
operação das unidades de suporte ambiental. Por exemplo, o sistema de gestão deve ser capaz
de desligar os servidores não utilizados e reduzir proporcionalmente o apoio do ambiente,
desativando as unidades de suporte ambiental, em resposta às características de carga do
sistema previsto em um determinado período de tempo.
Como resultado de pesquisa serão realizadas mais validações para a solução de controle
27 integrado de computação e elementos do ambiente nas Nuvens Verdes. Esta solução se baseia
em modelos de organização, regulando o comportamento dos componentes autônomos
(agentes), que consideram os elementos ambientais como prestadores de serviços (por
exemplo, servidores de processamento, os serviços de distribuição de carga, os processadores
de tarefas e os serviços de redução de temperatura). A integração dessas tecnologias com
soluções práticas de gestão de rede e computação distribuída leva a um modelo ampliado de
sistema de gestão. Por exemplo, os serviços de balanceamento de carga podem se comunicar
com as unidades do sistema de resfriamento sobre um aumento da demanda de processamento
de tarefas que requerem consequentemente maior capacidade de servidor, o que implica em
mais ar-condicionado do que está sendo exigido.
7.7.2 Trabalhos em Andamento e Futuros
Nesse projeto, a proposta será estendida, considerando um modelo integrado para gestão de
recursos da nuvem verde com base nos conceitos de “modelos de organização”, gerenciamento
de redes e computação distribuída. A solução proposta oferecerá confiabilidade e
sustentabilidade, contribuindo para o nosso objetivo de aperfeiçoar a utilização de energia e
reduzir as emissões de carbon, considerando os seguintes resultados do ambiente de teste:
•
Dinâmica Orquestração Física e Orquestração de Serviços levaram a uma economia de
energia de 84%, quando comparado a outros métodos estáticos;
•
Melhoria dos esquemas de Balanceamento de Carga e Alta Disponibilidade fornecem
até 90% de diminuição de erro de SLA. Isso devido ao fato de isolar os grupos de serviços nas
nuvens, em diferentes cenários de carga inesperados (como ataques DoS), para prevenir o
impacto de SLA sobre outros serviços;
•
Redução da margem de utilização de recurso que fornece redução de 33% nos
investimentos Capex e adicionalmente economia de energia de 30%;
•
Melhoria de até 3% na disponibilidade e 52% no consumo, variando apenas a estratégia
de alocação das máquinas virtuais; e
•
Finalmente, a gestão do sistema de refrigeração fornecida pelo módulo de gestão
ambiental fornece cerca de 50% de economia de emissões de calor e consequentemente reduz
as emissões de carbono.
Ainda como trabalhos futuros, pretende-se investir em novas simulações estendendo as
variáveis da nuvem (como DVFS e UPS) e, se possível, explorar algumas técnicas de
inteligência artificial, tais como redes bayesianas, no recálculo das crenças, aproveitando das
experiências anteriores desenvolvidas pelo nosso Grupo de Redes e Gerência da UFSC.
7.7.3 Referências Bibliográficas
- Buyya, R., Beloglazov, A., and Abawajy, J. H. (2010a). Energy-Ecient Management of Data
Center Resources for Cloud Computing: A Vision, Architectural Elements, and Open Challenges.
Proceedings of the 2010 International Conference on Parallel and Distributed Processing
Techniques and Applications (PDPTA2010), Las Vegas, USA, July 12-15, 2010.,
abs/1006.0308J.
- Buyya, R., Ranjan, R., and Calheiros, R. (2010b). Intercloud: Utility-oriented federation of cloud
computing environments for scaling of application services. In Hsu, C.-H., Yang, L., Park, J., and
Yeo, S.-S., editors, Algorithms and Architectures for Parallel Processing, volume 6081 of Lecture
Notes in Computer Science, pages 13{31. Springer Berlin / Heidelberg. 10.1007/978-3-64213119-62.
- Chaves, S. A., Uriarte, R. B., Westphall, C. B. (2011). Toward an Architecture for Monitoring
Private Clouds. IEEE Communications Magazine. Dec. 2011.
- Dignum, F., Dignum, V., Padget, J., and Vazquez-Salceda, J. (2009). Organizing web services
to develop dynamic, exible, distributed systems. In iiWAS '09: Proceedings of the 11th
International Conference on Information Integration and Web-based Applications & Services,
pages 225/234, New York, NY, USA. ACM.
- Durkee, D. (2010). Why cloud computing will never be free. ACM Queue - Emulators, 8(4):20.
28 - Geronimo, G. A. (2012). Estratégia de Alocação de Máquinas Virtuais em Nuvens Verdes Dissertação de Mestrado pelo Programa de Pós-Graduação em Ciência da Computação da
Universidade Federal de Santa Catarina.
- Google, C. (2010). Google data center power usage efficiency.
- Valancius, V., Laoutaris, N., Massoulie, L., Diot, C., and Rodriguez, P. (2009). Greening the
internet with nano data centers. In CoNEXT '09: Proceedings of the 5th international conference
on Emerging networking experiments and technologies, pages 37/48, New York, NY, USA. ACM.
- Vytelingum, P., Voice, T. D., Ramchurn, S. D., Rogers, A., and Jennings, N. R. (2010). Agentbased micro-storage management for the smart grid. In AAMAS '10: Proceedings of the 9th
International Conference on Autonomous Agents and Multiagent Systems, pages 39/46,
Richland, SC. International Foundation for Autonomous Agents and Multiagent Systems.
- Werner, J. (2011). Uma abordagem para alocação de máquinas virtuais em ambientes de
computação em nuvens verdes. Dissertação de Mestrado. PPGCC-UFSC.
- Werner, J., Geronimo, G. A., Westphall, C. B., Koch, F. L., Freitas, R. R., Westphall, C. M.
(2012). Environment, Services and Network Management for Green Clouds. CLEI ELECTRONIC
JOURNAL, Volume 15, Number 2, Paper 2, August 2012.
- Westphall, C. B., Westphall, C. M.; Koch, F. L. et al. (2011). Management and Security for Grid,
Cloud and Cognitive Networks. Revista de Sistemas de Informação da FSMA n. 8 (2011) pp. 821.
- Schulter, A., Navarro, F., Koch, F. L., Westphall, C. B. (2006). Towards Grid-based Intrusion
Detection. 10th IEEE/IFIP Network Operations and Management Symposium, 2006. NOMS 2006
- De Franceschi, A. S. M., Kormann, L. F., Westphall, C. B. (1996). A performance application for
proactive network management. IEEE Second International Workshop on Systems Management,
1996, pp. 15-19.
- Rocha, M. A., Westphall, C. B. (1997). Pro-Active Management of Computer Networks using
Artificial Inteligence Agents and Techniques. Fifth IFIP/IEEE International Symposium on
Integrated Network Management, pp. 610-621.
8. CONTRAPARTIDA DA INSTITUIÇÃO
O Laboratório de Redes e Gerência (LRG), composto por professores e pesquisadores externos
e lotados no Departamento de Informática e de Estatística e também associados ao Programa
de Pós-Graduação em Ciência da Computação do Centro Tecnológico da UFSC, dispõe dos
seguintes equipamentos e recursos para auxiliar no desenvolvimento do Projeto GESSUCON:
4 – Armários de metal; 1 - Armários de madeira; 2 – Mesas de escritório; 9 – Mesas para
microcomputador; 1 – Mesa para impressora; 16 Cadeiras; 4 –Transformadores/estabilizadores;
1 - Mesa para reuniões e trabalho; 1 – No-Break; 1 – Impressora laser; 12 – CPU/Computadores;
3 – Note Books; 3 - Monitores de vídeo; 2 – Switchs; 3 – Pares de caixas de som para
computador; 3 condicionadores de ar SPLIT; 1 – Televisor…
Além disso, o laboratório conta com livros de gerência de redes e serviços, anais de congressos
nacionais e internacionais, relatórios de pesquisa, revistas da área de gerência e
telecomunicações (da IEEE Communications Society, por exemplo), Springer e Elsevier. O LRG
possui ainda um grupo de alunos de graduação e pós-graduação que atuarão como
colaboradores do projeto. Complementando, como contrapartida da instituição para realização
do projeto a UFSC contribuirá para formação de recursos humanos disponibilizando temas de
trabalho em pesquisa para seus alunos de graduação e pós-graduação. Estes alunos também
contribuirão bastante para realização do projeto.
29 9. AGRADECIMENTOS
A toda equipe do LRG (Laboratório de Redes e Gerência) da UFSC e aos colaboradores
nacionais e internacionais pelo auxílio na elaboração do Projeto GESSUCON.
10. REFERÊNCIAS BIBLIOGRÁFICAS
Abaixo aparecem as publicações realizadas pela equipe durante a vigência do projeto anterior
que foi chamado GESCONGRECO (GErência e Segurança para COmputação em Nuvem,
Grade e REdes COgnitivas), complementando as listas de referências anteriormente
apresentadas.
- VIEIRA, Kleber Magno Maciel; SCHULTER, Alexandre; WESTPHALL, Carlos Becker
Westphall; WESTHALL, Carla Merkle. Intrusion Detection for Grid and Cloud Computing. IEEE IT
Professional Magazine. V.12 (4). Pg. 38-43. ISSN 1520-9202. 2010.
- Carlos Oberdan Rolim, Fernando Koch, Carlos Becker Westphall, Jorge Werner, Armando
Fracalossi, Giovanni Schmitt Salvador. A Cloud Computing Solution for Patient's Data Collection
in Health Care Institutions. The Second International Conference on eHealth, Telemedicine, and
Social Medicine - eTELEMED 2010.
- Shirlei Aparecida de Chaves, Carlos Becker Westphall, Flavio Rodrigo Lamin. A SLA
Perspective in Security Management for Cloud Computing. The Sixth International Conference on
Networking and Services - ICNS 2010.
- Rafael de Souza Mendes, Carlos Becker Westphall, Everton Rodrigues Garcia. A framework to
radio layer operation in cognitive networks. The Sixth International Conference on Networking
and Services - ICNS 2010.
- Shirlei Aparecida de Chaves, Rafael Brundo Uriarte, Carlos Becker Westphall. Implantando e
Monitorando uma Nuvem Privada. VIII Workshop em Clouds, Grids e Aplicações (WCGA) –
Simpósio Brasileiro de Redes de Computadores e Sistemas Distribuídos - SBRC 2010.
- Carlos Becker Westphall and Peter Mueller. Management of Security and Security for
Management Systems. Journal of Network and Systems Management (JNSM), Vol. 18(3), pp.
241–243, 2010.
- ARANTES, J. A.; WESTPHALL, C.B.; CUSTODIO, R. F.; CHAVES, S. A. Analytical model to
evaluate the performance of Mobile Agents in a Generic Network Topology. Journal of Network
and Systems Management (JNSM), Vol. 18(4), pp. 357–373, 2010.
- Shirlei Aparecida de Chaves, Carlos Becker Westphal, Carla Merkle Westphall, Guilherme
Arthur Geronimo. Customer security concerns in cloud computing. International Conference on
Networking - ICN 2011. Pg. 07-11. ISBN 978-1-61208-002-4.
- Douglas de Oliveira Balen, Carlos Becker Westphall, Carla Merkle Westphall. Experimental
Assessment of Routing for Grid and Cloud. International Conference on Networking - ICN 2011.
Pg. 341-346. ISBN 978-1-61208-002-4.
- Fernando Schubert, Carlos Oberdan Rolim, Carlos Becker Westphall. Aplicação de Algoritmos
de Provisionamento Baseados em Contratos de Nível de Serviço para Computação em Nuvem.
IX Workshop em Clouds, Grids e Aplicações - SBRC 2011.
- Rafael Brinhosa, Carla Merkle Westphall, Carlos Becker Westphall. Desenvolvimento do
Modelo WSIVM para Aperfeiçoar a Segurança em SOA e Serviços Web. SEMISH – SBC. Julho
de 2011.
- T. M. Bonetti, C. M. Westphall, A. S. Córdova, C. B. Westphall. Shib-DRM: Anonymous Usage
Licenses. IEEE Latin America Transactions. 2011.
- Rafael de Souza Medes, Carlos Becker Westphall. Caracterização do Espectro para Redes
Cognitivas usando Redes Bayesianas. CLEI 2011 - XXXVII Conferencia Latinoamericana de
30 Informática. Simposio Latinoamericano sobre Infraestructura, Hardware y Software. Quito,
Ecuador, 10-14 October 2011.
- Rafael Brundo Uriarte, Shirlei Aparecida de Chaves, Carlos Becker Westphall, Pedro Vitti.
Projeto e Implantação de um Arcabouço para o Monitoramento de Nuvens Privadas. CLEI 2011 XXXVII Conferencia Latinoamericana de Informática. Simposio Latinoamericano sobre
Infraestructura, Hardware y Software. Quito, Ecuador, 10-14 October 2011.
- Jorge Werner, Guilherme Arthur Geronimo, Carlos Becker Westphall, Fernando Luiz Koch,
Rafael Rodrigues de Freitas. Um Modelo Integrado de Gestão de Recursos para as Nuvens
Verdes. CLEI 2011 - XXXVII Conferencia Latinoamericana de Informática. Simposio
Latinoamericano sobre Infraestructura, Hardware y Software. Quito, Ecuador, 10-14 October
2011.
- Jorge Werner, Guilherme Arthur Geronimo, Carlos Becker Westphall, Fernando Luiz Koch and
Rafael Rodrigues de Freitas. Simulator Improvements to Validate the Green Cloud Computing
Approach. LANOMS 2011. Quito, Ecuador, October 2011.
- Shirlei Aparecida de Chaves, Carlos Becker Westphall, Carla Merkle Westphall. A survey on
cloud computing security. PenTest Magazine. 2011.
- Shirlei Aparecida de Chaves, Rafael Brundo Uriarte, Carlos Becker Westphall. Toward an
Architecture for Monitoring Private Clouds. IEEE Communications Magazine. Dec. 2011.
- WESTPHALL, C. B.; WESTPHALL, C. M., KOCH, F. L. et al., "Management and Security for
Grid, Cloud and Cognitive Networks, Revista de Sistemas de Informação da FSMA n 8(2011) pp.
8 – 21.
- M. A. P. Leandro, T. J. Nascimento, D. R. Santos, C. M. Westphall, C. B. Westphall. MultiTenancy Authorization System with Federated Identity to Cloud Environment Using Shibboleth.
ICN 2012.
- Rafael Bosse Brinhosa, Carla Merkle Westphall, Carlos Becker Westphall. Proposal and
Development of the Web Services Input Validation Model. 13th IEEE/IFIP Network Operations
and Management Symposium (NOMS 2012).
- Alexandre Gava Menezes, Carlos Becker Westphall, Carla Merkle Westphall, Eliel Marlon de
Lima Pinto. Hybrid Protocol for Group Key Management and Transparent Cluster Interconnection
in a Secure Wireless Sensor Network. 13th IEEE/IFIP Network Operations and Management
Symposium (NOMS 2012).
- Carlos Rolim, Fernando Schubert, Anubis Rossetto, Valderi Leithardt, Claudio Geyer, Carlos
Becker Westphall. Comparison of a Multi output Adaptative Neuro-Fuzzy Inference System
(MANFIS) and Multi Layer Perceptron (MLP) in Cloud Computing Provisioning. X Workshop em
Clouds e Aplicações – WCGA – SBRC 2012.
- Jorge Werner, Guilherme A. Geronimo, Carlos B. Westphall, Fernando L. Koch, Rafael R.
Freitas, and Carla M. Westphall. Environment, Services and Network Management for Green
Clouds. CLEI ELECTRONIC JOURNAL, VOLUME 15, NUMBER 2, PAPER 2, AUGUST 2012.
- Jorge Werner, Guilherme Arthur Geronimo, Carlos Becker Westphall, Fernando Luiz Koch,
Carla Merkle Westphall, Rafael Rodrigues de Freitas and Amanda Fabrin. Aperfeiçoando a
Gerência de Recursos para Nuvens Verdes. INFONOR. Chile. 2012.
- Rafael Bosse Brinhosa, Carla Merkle Westphall, Carlos Becker Westphall, Daniel Ricardo dos
Santos, Fabio Grezele. A Validation Model of Data Input for Web Services. ICN 2013.
- Guilherme Arthur Geronimo, Jorge Werner, Carlos Becker Westphall, Carla Merkle Westphall,
Leonardo Defenti. Provisioning and Resource Allocation for Green Clouds. ICN 2013. -‐ Fernando Schubert, Rafael de Souza Mendes, Carlos Becker Westphall. Redes Bayesianas
para a Detecção de Violação de SLA em Infraestrutura como Serviço. SBRC – WCGA 2013. - SOUZA, R. F.; WESTPHALL, C. B.; SANTOS, D. R.; WESTPHALL, C. M. A Review of PACS
on Cloud for Archiving Secure Medical Images. International Journal of Privacy and Health
31 Information Management (IJPHIM), v. 1, p. 53-61, 2013.
- Ricardo Ferraro de Souza, Carlos Becker Westphall, Daniel Ricardo dos Santos, Carla Merkle
Westphall. Challenges of Operationalizing PACS on Cloud Over Wireless Networks. The Ninth
International Conference on Wireless and Mobile Communications - ICWMC 2013.
- WESTPHALL, C. B.; VILLARREAL, S. R. Princípios e Tendências em Green Cloud Computing.
RESI : Revista Eletrônica de Sistemas de Informação, v. 12, n.1, p. 1-19, 2013.
32