Full-stack confidentiality cost modeling for cloud computing

Detalhes bibliográficos
Autor(a) principal: Storch, Mauro Strelow
Data de Publicação: 2017
Tipo de documento: Tese
Idioma: eng
Título da fonte: Biblioteca Digital de Teses e Dissertações da PUC_RS
Texto Completo: http://tede2.pucrs.br/tede2/handle/tede/8387
Resumo: A adoção de princípios de segurança em sistemas computacionais de nuvem é uma demanda crescente para diversas instituições, incluindo empresas e mesmo agências governamentais. A confidencialidade é o princípio de segurança que visa garantir acesso restrito à informações sensíveis. Esse princípio utiliza protocolos, métodos de autenticação e algoritmos de criptografia que demandam recursos computacionais, impactando tanto de usuários quanto de provedores. Pela natureza de precificação sob demanda dos provedores de nuvem, adicionar mecanismos de segurança para aplicações altera os custos totais dos serviços podendo até inviabilizar a adoção de computação em nuvem por algumas aplicações. Na intenção de mapear a adoção de confidencialidade em ambientes computacionais de nuvem, deve-se considerar a utilização de criptografia nos seus três principais eixos: (a) na comunicação em redes públicas; (b) no armazenamento de dados em serviços terceirizados; e (c) no processamento de dados em ambientes virtualizados e compartilhados. Quando aplicado nesses três eixos, o princípio de confidencialidade promove um ambiente com um maior nível de segurança permitindo que usuários usufruam dos benefícios da computação em nuvem, mesmo que possuam estritos requisitos de confidencialidade. No entanto, o custo de se adicionar confidencialidade nos serviços dos usuários em um ambiente de computação em nuvem deve ser estimado para dar suporte aos administradores tomarem decisões sobre suas aplicações. Considerando esse cenário, este trabalho propõe (i) um projeto de níveis de confidencialidade para computação em nuvem; e (ii) uma modelagem do custo do princípio de confidencialidade para os eixos comunicação, armazenamento e processamento. Considera-se também que esses eixos podem ser combinados para aumentar os níveis de segurança da aplicação do usuário. Os resultados preditos pela modelagem podem ser utilizados para redimensionar os recursos na nuvem, recalcular os custos da aplicação ou mesmo ajudar na tomada de decisão na escolha de provedores. Na avaliação do modelo feita neste trabalho, utilizou-se um benchmark para simulação de um ambiente de e-commerce onde foi possível predizer a sobrecarga dos mecanismos de segurança, por exemplo criptografia AES e busca em banco de dados encriptados, com uma precisão próxima a 95%.
id P_RS_9f7c1b212e7cabba7a900bde2793f6f6
oai_identifier_str oai:tede2.pucrs.br:tede/8387
network_acronym_str P_RS
network_name_str Biblioteca Digital de Teses e Dissertações da PUC_RS
repository_id_str
spelling De Rose, César Augusto Fonticielhahttp://lattes.cnpq.br/6703453792017497Zorzo, Avelino Franciscohttp://lattes.cnpq.br/4315350764773182http://lattes.cnpq.br/8192135783907003Storch, Mauro Strelow2018-12-20T16:57:07Z2017-08-10http://tede2.pucrs.br/tede2/handle/tede/8387A adoção de princípios de segurança em sistemas computacionais de nuvem é uma demanda crescente para diversas instituições, incluindo empresas e mesmo agências governamentais. A confidencialidade é o princípio de segurança que visa garantir acesso restrito à informações sensíveis. Esse princípio utiliza protocolos, métodos de autenticação e algoritmos de criptografia que demandam recursos computacionais, impactando tanto de usuários quanto de provedores. Pela natureza de precificação sob demanda dos provedores de nuvem, adicionar mecanismos de segurança para aplicações altera os custos totais dos serviços podendo até inviabilizar a adoção de computação em nuvem por algumas aplicações. Na intenção de mapear a adoção de confidencialidade em ambientes computacionais de nuvem, deve-se considerar a utilização de criptografia nos seus três principais eixos: (a) na comunicação em redes públicas; (b) no armazenamento de dados em serviços terceirizados; e (c) no processamento de dados em ambientes virtualizados e compartilhados. Quando aplicado nesses três eixos, o princípio de confidencialidade promove um ambiente com um maior nível de segurança permitindo que usuários usufruam dos benefícios da computação em nuvem, mesmo que possuam estritos requisitos de confidencialidade. No entanto, o custo de se adicionar confidencialidade nos serviços dos usuários em um ambiente de computação em nuvem deve ser estimado para dar suporte aos administradores tomarem decisões sobre suas aplicações. Considerando esse cenário, este trabalho propõe (i) um projeto de níveis de confidencialidade para computação em nuvem; e (ii) uma modelagem do custo do princípio de confidencialidade para os eixos comunicação, armazenamento e processamento. Considera-se também que esses eixos podem ser combinados para aumentar os níveis de segurança da aplicação do usuário. Os resultados preditos pela modelagem podem ser utilizados para redimensionar os recursos na nuvem, recalcular os custos da aplicação ou mesmo ajudar na tomada de decisão na escolha de provedores. Na avaliação do modelo feita neste trabalho, utilizou-se um benchmark para simulação de um ambiente de e-commerce onde foi possível predizer a sobrecarga dos mecanismos de segurança, por exemplo criptografia AES e busca em banco de dados encriptados, com uma precisão próxima a 95%.Institutes, companies, and governments have increased the adoption of security principles when using cloud computing environments. From protocols and authentication methods to cryptography algorithms, confidentiality has gained attention from both cloud users and cloud providers for, on one hand, preventing data leakage, but, on the other hand, demanding extra computational resources. Due to the nature of the on-demand billing process applied by public cloud providers, considering the pay-as-yougo model, adding security mechanisms may impact the rented resources, increasing the overall costs and minimizing the feasibility for some applications. To better understand the adoption of confidentiality in a cloud environment, users and providers have to consider applying cryptography algorithms in its three main axes: (a) communication on public networks; (b) data storage on third-party services; and (c) data processing in shared virtual environment. A full-stack confidentiality solution, considering these three axes, allows users to have the benefits of cloud computing even if they have strict confidentiality concerns. However, the costs of adding such privacy for assets in a cloud environment should be estimated, giving support to the manager making decisions about the application’s availability and performance. This Ph.D. research presents (i) an architecture of full-stack confidentiality for cloud computing; and (ii) a model to estimate cryptography costs for communicating, storing, and processing in cloud computing environments. The axes can be combined to estimate users’ overheads according to their security needs. The predicted values can be used for resizing cloud resources or even recalculating rental costs of cloud services. The model’s evaluation presented an accuracy close to 95%. In the evaluation, we used a database-based benchmark in a cloud environment including standard cryptography algorithms, such as AES, and Querying over Encrypted Databases.Submitted by PPG Ciência da Computação (ppgcc@pucrs.br) on 2018-12-19T12:37:56Z No. of bitstreams: 1 MAURO STRELOW STORCH.DIS.pdf: 1874447 bytes, checksum: 3bd2000e302ab3a22771c783bc9a0131 (MD5)Approved for entry into archive by Sheila Dias (sheila.dias@pucrs.br) on 2018-12-20T16:34:15Z (GMT) No. of bitstreams: 1 MAURO STRELOW STORCH.DIS.pdf: 1874447 bytes, checksum: 3bd2000e302ab3a22771c783bc9a0131 (MD5)Made available in DSpace on 2018-12-20T16:57:07Z (GMT). No. of bitstreams: 1 MAURO STRELOW STORCH.DIS.pdf: 1874447 bytes, checksum: 3bd2000e302ab3a22771c783bc9a0131 (MD5) Previous issue date: 2017-08-10application/pdfhttp://tede2.pucrs.br:80/tede2/retrieve/173755/MAURO%20STRELOW%20STORCH.DIS.pdf.jpgengPontifícia Universidade Católica do Rio Grande do SulPrograma de Pós-Graduação em Ciência da ComputaçãoPUCRSBrasilEscola PolitécnicaSecurityCryptographyCost ModelingCloud ComputingSegurança da InformaçãoCriptografiaModelagem de CustosComputação em NuvemCIENCIA DA COMPUTACAO::TEORIA DA COMPUTACAOFull-stack confidentiality cost modeling for cloud computinginfo:eu-repo/semantics/publishedVersioninfo:eu-repo/semantics/doctoralThesisTrabalho não apresenta restrição para publicação-4570527706994352458500500-862078257083325301info:eu-repo/semantics/openAccessreponame:Biblioteca Digital de Teses e Dissertações da PUC_RSinstname:Pontifícia Universidade Católica do Rio Grande do Sul (PUCRS)instacron:PUC_RSTHUMBNAILMAURO STRELOW STORCH.DIS.pdf.jpgMAURO STRELOW STORCH.DIS.pdf.jpgimage/jpeg5598http://tede2.pucrs.br/tede2/bitstream/tede/8387/4/MAURO+STRELOW+STORCH.DIS.pdf.jpg8e93b4552dae0c9047f152fdefaaa142MD54TEXTMAURO STRELOW STORCH.DIS.pdf.txtMAURO STRELOW STORCH.DIS.pdf.txttext/plain236069http://tede2.pucrs.br/tede2/bitstream/tede/8387/3/MAURO+STRELOW+STORCH.DIS.pdf.txt92d96f769f97fb09aff52800b28ade5cMD53ORIGINALMAURO STRELOW STORCH.DIS.pdfMAURO STRELOW STORCH.DIS.pdfapplication/pdf1874447http://tede2.pucrs.br/tede2/bitstream/tede/8387/2/MAURO+STRELOW+STORCH.DIS.pdf3bd2000e302ab3a22771c783bc9a0131MD52LICENSElicense.txtlicense.txttext/plain; charset=utf-8590http://tede2.pucrs.br/tede2/bitstream/tede/8387/1/license.txt220e11f2d3ba5354f917c7035aadef24MD51tede/83872018-12-20 20:00:38.076oai:tede2.pucrs.br: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Biblioteca Digital de Teses e Dissertaçõeshttp://tede2.pucrs.br/tede2/PRIhttps://tede2.pucrs.br/oai/requestbiblioteca.central@pucrs.br||opendoar:2018-12-20T22:00:38Biblioteca Digital de Teses e Dissertações da PUC_RS - Pontifícia Universidade Católica do Rio Grande do Sul (PUCRS)false
dc.title.por.fl_str_mv Full-stack confidentiality cost modeling for cloud computing
title Full-stack confidentiality cost modeling for cloud computing
spellingShingle Full-stack confidentiality cost modeling for cloud computing
Storch, Mauro Strelow
Security
Cryptography
Cost Modeling
Cloud Computing
Segurança da Informação
Criptografia
Modelagem de Custos
Computação em Nuvem
CIENCIA DA COMPUTACAO::TEORIA DA COMPUTACAO
title_short Full-stack confidentiality cost modeling for cloud computing
title_full Full-stack confidentiality cost modeling for cloud computing
title_fullStr Full-stack confidentiality cost modeling for cloud computing
title_full_unstemmed Full-stack confidentiality cost modeling for cloud computing
title_sort Full-stack confidentiality cost modeling for cloud computing
author Storch, Mauro Strelow
author_facet Storch, Mauro Strelow
author_role author
dc.contributor.advisor1.fl_str_mv De Rose, César Augusto Fonticielha
dc.contributor.advisor1Lattes.fl_str_mv http://lattes.cnpq.br/6703453792017497
dc.contributor.advisor-co1.fl_str_mv Zorzo, Avelino Francisco
dc.contributor.advisor-co1Lattes.fl_str_mv http://lattes.cnpq.br/4315350764773182
dc.contributor.authorLattes.fl_str_mv http://lattes.cnpq.br/8192135783907003
dc.contributor.author.fl_str_mv Storch, Mauro Strelow
contributor_str_mv De Rose, César Augusto Fonticielha
Zorzo, Avelino Francisco
dc.subject.eng.fl_str_mv Security
Cryptography
Cost Modeling
Cloud Computing
topic Security
Cryptography
Cost Modeling
Cloud Computing
Segurança da Informação
Criptografia
Modelagem de Custos
Computação em Nuvem
CIENCIA DA COMPUTACAO::TEORIA DA COMPUTACAO
dc.subject.por.fl_str_mv Segurança da Informação
Criptografia
Modelagem de Custos
Computação em Nuvem
dc.subject.cnpq.fl_str_mv CIENCIA DA COMPUTACAO::TEORIA DA COMPUTACAO
description A adoção de princípios de segurança em sistemas computacionais de nuvem é uma demanda crescente para diversas instituições, incluindo empresas e mesmo agências governamentais. A confidencialidade é o princípio de segurança que visa garantir acesso restrito à informações sensíveis. Esse princípio utiliza protocolos, métodos de autenticação e algoritmos de criptografia que demandam recursos computacionais, impactando tanto de usuários quanto de provedores. Pela natureza de precificação sob demanda dos provedores de nuvem, adicionar mecanismos de segurança para aplicações altera os custos totais dos serviços podendo até inviabilizar a adoção de computação em nuvem por algumas aplicações. Na intenção de mapear a adoção de confidencialidade em ambientes computacionais de nuvem, deve-se considerar a utilização de criptografia nos seus três principais eixos: (a) na comunicação em redes públicas; (b) no armazenamento de dados em serviços terceirizados; e (c) no processamento de dados em ambientes virtualizados e compartilhados. Quando aplicado nesses três eixos, o princípio de confidencialidade promove um ambiente com um maior nível de segurança permitindo que usuários usufruam dos benefícios da computação em nuvem, mesmo que possuam estritos requisitos de confidencialidade. No entanto, o custo de se adicionar confidencialidade nos serviços dos usuários em um ambiente de computação em nuvem deve ser estimado para dar suporte aos administradores tomarem decisões sobre suas aplicações. Considerando esse cenário, este trabalho propõe (i) um projeto de níveis de confidencialidade para computação em nuvem; e (ii) uma modelagem do custo do princípio de confidencialidade para os eixos comunicação, armazenamento e processamento. Considera-se também que esses eixos podem ser combinados para aumentar os níveis de segurança da aplicação do usuário. Os resultados preditos pela modelagem podem ser utilizados para redimensionar os recursos na nuvem, recalcular os custos da aplicação ou mesmo ajudar na tomada de decisão na escolha de provedores. Na avaliação do modelo feita neste trabalho, utilizou-se um benchmark para simulação de um ambiente de e-commerce onde foi possível predizer a sobrecarga dos mecanismos de segurança, por exemplo criptografia AES e busca em banco de dados encriptados, com uma precisão próxima a 95%.
publishDate 2017
dc.date.issued.fl_str_mv 2017-08-10
dc.date.accessioned.fl_str_mv 2018-12-20T16:57:07Z
dc.type.status.fl_str_mv info:eu-repo/semantics/publishedVersion
dc.type.driver.fl_str_mv info:eu-repo/semantics/doctoralThesis
format doctoralThesis
status_str publishedVersion
dc.identifier.uri.fl_str_mv http://tede2.pucrs.br/tede2/handle/tede/8387
url http://tede2.pucrs.br/tede2/handle/tede/8387
dc.language.iso.fl_str_mv eng
language eng
dc.relation.program.fl_str_mv -4570527706994352458
dc.relation.confidence.fl_str_mv 500
500
dc.relation.cnpq.fl_str_mv -862078257083325301
dc.rights.driver.fl_str_mv info:eu-repo/semantics/openAccess
eu_rights_str_mv openAccess
dc.format.none.fl_str_mv application/pdf
dc.publisher.none.fl_str_mv Pontifícia Universidade Católica do Rio Grande do Sul
dc.publisher.program.fl_str_mv Programa de Pós-Graduação em Ciência da Computação
dc.publisher.initials.fl_str_mv PUCRS
dc.publisher.country.fl_str_mv Brasil
dc.publisher.department.fl_str_mv Escola Politécnica
publisher.none.fl_str_mv Pontifícia Universidade Católica do Rio Grande do Sul
dc.source.none.fl_str_mv reponame:Biblioteca Digital de Teses e Dissertações da PUC_RS
instname:Pontifícia Universidade Católica do Rio Grande do Sul (PUCRS)
instacron:PUC_RS
instname_str Pontifícia Universidade Católica do Rio Grande do Sul (PUCRS)
instacron_str PUC_RS
institution PUC_RS
reponame_str Biblioteca Digital de Teses e Dissertações da PUC_RS
collection Biblioteca Digital de Teses e Dissertações da PUC_RS
bitstream.url.fl_str_mv http://tede2.pucrs.br/tede2/bitstream/tede/8387/4/MAURO+STRELOW+STORCH.DIS.pdf.jpg
http://tede2.pucrs.br/tede2/bitstream/tede/8387/3/MAURO+STRELOW+STORCH.DIS.pdf.txt
http://tede2.pucrs.br/tede2/bitstream/tede/8387/2/MAURO+STRELOW+STORCH.DIS.pdf
http://tede2.pucrs.br/tede2/bitstream/tede/8387/1/license.txt
bitstream.checksum.fl_str_mv 8e93b4552dae0c9047f152fdefaaa142
92d96f769f97fb09aff52800b28ade5c
3bd2000e302ab3a22771c783bc9a0131
220e11f2d3ba5354f917c7035aadef24
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
repository.name.fl_str_mv Biblioteca Digital de Teses e Dissertações da PUC_RS - Pontifícia Universidade Católica do Rio Grande do Sul (PUCRS)
repository.mail.fl_str_mv biblioteca.central@pucrs.br||
_version_ 1799765337065914368