Full-stack confidentiality cost modeling for cloud computing
Autor(a) principal: | |
---|---|
Data de Publicação: | 2017 |
Tipo de documento: | Tese |
Idioma: | eng |
Título da fonte: | Biblioteca Digital de Teses e Dissertações da PUC_RS |
Texto Completo: | http://tede2.pucrs.br/tede2/handle/tede/8387 |
Resumo: | A adoção de princípios de segurança em sistemas computacionais de nuvem é uma demanda crescente para diversas instituições, incluindo empresas e mesmo agências governamentais. A confidencialidade é o princípio de segurança que visa garantir acesso restrito à informações sensíveis. Esse princípio utiliza protocolos, métodos de autenticação e algoritmos de criptografia que demandam recursos computacionais, impactando tanto de usuários quanto de provedores. Pela natureza de precificação sob demanda dos provedores de nuvem, adicionar mecanismos de segurança para aplicações altera os custos totais dos serviços podendo até inviabilizar a adoção de computação em nuvem por algumas aplicações. Na intenção de mapear a adoção de confidencialidade em ambientes computacionais de nuvem, deve-se considerar a utilização de criptografia nos seus três principais eixos: (a) na comunicação em redes públicas; (b) no armazenamento de dados em serviços terceirizados; e (c) no processamento de dados em ambientes virtualizados e compartilhados. Quando aplicado nesses três eixos, o princípio de confidencialidade promove um ambiente com um maior nível de segurança permitindo que usuários usufruam dos benefícios da computação em nuvem, mesmo que possuam estritos requisitos de confidencialidade. No entanto, o custo de se adicionar confidencialidade nos serviços dos usuários em um ambiente de computação em nuvem deve ser estimado para dar suporte aos administradores tomarem decisões sobre suas aplicações. Considerando esse cenário, este trabalho propõe (i) um projeto de níveis de confidencialidade para computação em nuvem; e (ii) uma modelagem do custo do princípio de confidencialidade para os eixos comunicação, armazenamento e processamento. Considera-se também que esses eixos podem ser combinados para aumentar os níveis de segurança da aplicação do usuário. Os resultados preditos pela modelagem podem ser utilizados para redimensionar os recursos na nuvem, recalcular os custos da aplicação ou mesmo ajudar na tomada de decisão na escolha de provedores. Na avaliação do modelo feita neste trabalho, utilizou-se um benchmark para simulação de um ambiente de e-commerce onde foi possível predizer a sobrecarga dos mecanismos de segurança, por exemplo criptografia AES e busca em banco de dados encriptados, com uma precisão próxima a 95%. |
id |
P_RS_9f7c1b212e7cabba7a900bde2793f6f6 |
---|---|
oai_identifier_str |
oai:tede2.pucrs.br:tede/8387 |
network_acronym_str |
P_RS |
network_name_str |
Biblioteca Digital de Teses e Dissertações da PUC_RS |
repository_id_str |
|
spelling |
De Rose, César Augusto Fonticielhahttp://lattes.cnpq.br/6703453792017497Zorzo, Avelino Franciscohttp://lattes.cnpq.br/4315350764773182http://lattes.cnpq.br/8192135783907003Storch, Mauro Strelow2018-12-20T16:57:07Z2017-08-10http://tede2.pucrs.br/tede2/handle/tede/8387A adoção de princípios de segurança em sistemas computacionais de nuvem é uma demanda crescente para diversas instituições, incluindo empresas e mesmo agências governamentais. A confidencialidade é o princípio de segurança que visa garantir acesso restrito à informações sensíveis. Esse princípio utiliza protocolos, métodos de autenticação e algoritmos de criptografia que demandam recursos computacionais, impactando tanto de usuários quanto de provedores. Pela natureza de precificação sob demanda dos provedores de nuvem, adicionar mecanismos de segurança para aplicações altera os custos totais dos serviços podendo até inviabilizar a adoção de computação em nuvem por algumas aplicações. Na intenção de mapear a adoção de confidencialidade em ambientes computacionais de nuvem, deve-se considerar a utilização de criptografia nos seus três principais eixos: (a) na comunicação em redes públicas; (b) no armazenamento de dados em serviços terceirizados; e (c) no processamento de dados em ambientes virtualizados e compartilhados. Quando aplicado nesses três eixos, o princípio de confidencialidade promove um ambiente com um maior nível de segurança permitindo que usuários usufruam dos benefícios da computação em nuvem, mesmo que possuam estritos requisitos de confidencialidade. No entanto, o custo de se adicionar confidencialidade nos serviços dos usuários em um ambiente de computação em nuvem deve ser estimado para dar suporte aos administradores tomarem decisões sobre suas aplicações. Considerando esse cenário, este trabalho propõe (i) um projeto de níveis de confidencialidade para computação em nuvem; e (ii) uma modelagem do custo do princípio de confidencialidade para os eixos comunicação, armazenamento e processamento. Considera-se também que esses eixos podem ser combinados para aumentar os níveis de segurança da aplicação do usuário. Os resultados preditos pela modelagem podem ser utilizados para redimensionar os recursos na nuvem, recalcular os custos da aplicação ou mesmo ajudar na tomada de decisão na escolha de provedores. Na avaliação do modelo feita neste trabalho, utilizou-se um benchmark para simulação de um ambiente de e-commerce onde foi possível predizer a sobrecarga dos mecanismos de segurança, por exemplo criptografia AES e busca em banco de dados encriptados, com uma precisão próxima a 95%.Institutes, companies, and governments have increased the adoption of security principles when using cloud computing environments. From protocols and authentication methods to cryptography algorithms, confidentiality has gained attention from both cloud users and cloud providers for, on one hand, preventing data leakage, but, on the other hand, demanding extra computational resources. Due to the nature of the on-demand billing process applied by public cloud providers, considering the pay-as-yougo model, adding security mechanisms may impact the rented resources, increasing the overall costs and minimizing the feasibility for some applications. To better understand the adoption of confidentiality in a cloud environment, users and providers have to consider applying cryptography algorithms in its three main axes: (a) communication on public networks; (b) data storage on third-party services; and (c) data processing in shared virtual environment. A full-stack confidentiality solution, considering these three axes, allows users to have the benefits of cloud computing even if they have strict confidentiality concerns. However, the costs of adding such privacy for assets in a cloud environment should be estimated, giving support to the manager making decisions about the application’s availability and performance. This Ph.D. research presents (i) an architecture of full-stack confidentiality for cloud computing; and (ii) a model to estimate cryptography costs for communicating, storing, and processing in cloud computing environments. The axes can be combined to estimate users’ overheads according to their security needs. The predicted values can be used for resizing cloud resources or even recalculating rental costs of cloud services. The model’s evaluation presented an accuracy close to 95%. In the evaluation, we used a database-based benchmark in a cloud environment including standard cryptography algorithms, such as AES, and Querying over Encrypted Databases.Submitted by PPG Ciência da Computação (ppgcc@pucrs.br) on 2018-12-19T12:37:56Z No. of bitstreams: 1 MAURO STRELOW STORCH.DIS.pdf: 1874447 bytes, checksum: 3bd2000e302ab3a22771c783bc9a0131 (MD5)Approved for entry into archive by Sheila Dias (sheila.dias@pucrs.br) on 2018-12-20T16:34:15Z (GMT) No. of bitstreams: 1 MAURO STRELOW STORCH.DIS.pdf: 1874447 bytes, checksum: 3bd2000e302ab3a22771c783bc9a0131 (MD5)Made available in DSpace on 2018-12-20T16:57:07Z (GMT). No. of bitstreams: 1 MAURO STRELOW STORCH.DIS.pdf: 1874447 bytes, checksum: 3bd2000e302ab3a22771c783bc9a0131 (MD5) Previous issue date: 2017-08-10application/pdfhttp://tede2.pucrs.br:80/tede2/retrieve/173755/MAURO%20STRELOW%20STORCH.DIS.pdf.jpgengPontifícia Universidade Católica do Rio Grande do SulPrograma de Pós-Graduação em Ciência da ComputaçãoPUCRSBrasilEscola PolitécnicaSecurityCryptographyCost ModelingCloud ComputingSegurança da InformaçãoCriptografiaModelagem de CustosComputação em NuvemCIENCIA DA COMPUTACAO::TEORIA DA COMPUTACAOFull-stack confidentiality cost modeling for cloud computinginfo:eu-repo/semantics/publishedVersioninfo:eu-repo/semantics/doctoralThesisTrabalho não apresenta restrição para publicação-4570527706994352458500500-862078257083325301info:eu-repo/semantics/openAccessreponame:Biblioteca Digital de Teses e Dissertações da PUC_RSinstname:Pontifícia Universidade Católica do Rio Grande do Sul (PUCRS)instacron:PUC_RSTHUMBNAILMAURO STRELOW STORCH.DIS.pdf.jpgMAURO STRELOW STORCH.DIS.pdf.jpgimage/jpeg5598http://tede2.pucrs.br/tede2/bitstream/tede/8387/4/MAURO+STRELOW+STORCH.DIS.pdf.jpg8e93b4552dae0c9047f152fdefaaa142MD54TEXTMAURO STRELOW STORCH.DIS.pdf.txtMAURO STRELOW STORCH.DIS.pdf.txttext/plain236069http://tede2.pucrs.br/tede2/bitstream/tede/8387/3/MAURO+STRELOW+STORCH.DIS.pdf.txt92d96f769f97fb09aff52800b28ade5cMD53ORIGINALMAURO STRELOW STORCH.DIS.pdfMAURO STRELOW STORCH.DIS.pdfapplication/pdf1874447http://tede2.pucrs.br/tede2/bitstream/tede/8387/2/MAURO+STRELOW+STORCH.DIS.pdf3bd2000e302ab3a22771c783bc9a0131MD52LICENSElicense.txtlicense.txttext/plain; charset=utf-8590http://tede2.pucrs.br/tede2/bitstream/tede/8387/1/license.txt220e11f2d3ba5354f917c7035aadef24MD51tede/83872018-12-20 20:00:38.076oai:tede2.pucrs.br:tede/8387QXV0b3JpemE/P28gcGFyYSBQdWJsaWNhPz9vIEVsZXRyP25pY2E6IENvbSBiYXNlIG5vIGRpc3Bvc3RvIG5hIExlaSBGZWRlcmFsIG4/OS42MTAsIGRlIDE5IGRlIGZldmVyZWlybyBkZSAxOTk4LCBvIGF1dG9yIEFVVE9SSVpBIGEgcHVibGljYT8/byBlbGV0cj9uaWNhIGRhIHByZXNlbnRlIG9icmEgbm8gYWNlcnZvIGRhIEJpYmxpb3RlY2EgRGlnaXRhbCBkYSBQb250aWY/Y2lhIFVuaXZlcnNpZGFkZSBDYXQ/bGljYSBkbyBSaW8gR3JhbmRlIGRvIFN1bCwgc2VkaWFkYSBhIEF2LiBJcGlyYW5nYSA2NjgxLCBQb3J0byBBbGVncmUsIFJpbyBHcmFuZGUgZG8gU3VsLCBjb20gcmVnaXN0cm8gZGUgQ05QSiA4ODYzMDQxMzAwMDItODEgYmVtIGNvbW8gZW0gb3V0cmFzIGJpYmxpb3RlY2FzIGRpZ2l0YWlzLCBuYWNpb25haXMgZSBpbnRlcm5hY2lvbmFpcywgY29ucz9yY2lvcyBlIHJlZGVzID9zIHF1YWlzIGEgYmlibGlvdGVjYSBkYSBQVUNSUyBwb3NzYSBhIHZpciBwYXJ0aWNpcGFyLCBzZW0gP251cyBhbHVzaXZvIGFvcyBkaXJlaXRvcyBhdXRvcmFpcywgYSB0P3R1bG8gZGUgZGl2dWxnYT8/byBkYSBwcm9kdT8/byBjaWVudD9maWNhLgo=Biblioteca Digital de Teses e Dissertaçõeshttp://tede2.pucrs.br/tede2/PRIhttps://tede2.pucrs.br/oai/requestbiblioteca.central@pucrs.br||opendoar:2018-12-20T22:00:38Biblioteca Digital de Teses e Dissertações da PUC_RS - Pontifícia Universidade Católica do Rio Grande do Sul (PUCRS)false |
dc.title.por.fl_str_mv |
Full-stack confidentiality cost modeling for cloud computing |
title |
Full-stack confidentiality cost modeling for cloud computing |
spellingShingle |
Full-stack confidentiality cost modeling for cloud computing Storch, Mauro Strelow Security Cryptography Cost Modeling Cloud Computing Segurança da Informação Criptografia Modelagem de Custos Computação em Nuvem CIENCIA DA COMPUTACAO::TEORIA DA COMPUTACAO |
title_short |
Full-stack confidentiality cost modeling for cloud computing |
title_full |
Full-stack confidentiality cost modeling for cloud computing |
title_fullStr |
Full-stack confidentiality cost modeling for cloud computing |
title_full_unstemmed |
Full-stack confidentiality cost modeling for cloud computing |
title_sort |
Full-stack confidentiality cost modeling for cloud computing |
author |
Storch, Mauro Strelow |
author_facet |
Storch, Mauro Strelow |
author_role |
author |
dc.contributor.advisor1.fl_str_mv |
De Rose, César Augusto Fonticielha |
dc.contributor.advisor1Lattes.fl_str_mv |
http://lattes.cnpq.br/6703453792017497 |
dc.contributor.advisor-co1.fl_str_mv |
Zorzo, Avelino Francisco |
dc.contributor.advisor-co1Lattes.fl_str_mv |
http://lattes.cnpq.br/4315350764773182 |
dc.contributor.authorLattes.fl_str_mv |
http://lattes.cnpq.br/8192135783907003 |
dc.contributor.author.fl_str_mv |
Storch, Mauro Strelow |
contributor_str_mv |
De Rose, César Augusto Fonticielha Zorzo, Avelino Francisco |
dc.subject.eng.fl_str_mv |
Security Cryptography Cost Modeling Cloud Computing |
topic |
Security Cryptography Cost Modeling Cloud Computing Segurança da Informação Criptografia Modelagem de Custos Computação em Nuvem CIENCIA DA COMPUTACAO::TEORIA DA COMPUTACAO |
dc.subject.por.fl_str_mv |
Segurança da Informação Criptografia Modelagem de Custos Computação em Nuvem |
dc.subject.cnpq.fl_str_mv |
CIENCIA DA COMPUTACAO::TEORIA DA COMPUTACAO |
description |
A adoção de princípios de segurança em sistemas computacionais de nuvem é uma demanda crescente para diversas instituições, incluindo empresas e mesmo agências governamentais. A confidencialidade é o princípio de segurança que visa garantir acesso restrito à informações sensíveis. Esse princípio utiliza protocolos, métodos de autenticação e algoritmos de criptografia que demandam recursos computacionais, impactando tanto de usuários quanto de provedores. Pela natureza de precificação sob demanda dos provedores de nuvem, adicionar mecanismos de segurança para aplicações altera os custos totais dos serviços podendo até inviabilizar a adoção de computação em nuvem por algumas aplicações. Na intenção de mapear a adoção de confidencialidade em ambientes computacionais de nuvem, deve-se considerar a utilização de criptografia nos seus três principais eixos: (a) na comunicação em redes públicas; (b) no armazenamento de dados em serviços terceirizados; e (c) no processamento de dados em ambientes virtualizados e compartilhados. Quando aplicado nesses três eixos, o princípio de confidencialidade promove um ambiente com um maior nível de segurança permitindo que usuários usufruam dos benefícios da computação em nuvem, mesmo que possuam estritos requisitos de confidencialidade. No entanto, o custo de se adicionar confidencialidade nos serviços dos usuários em um ambiente de computação em nuvem deve ser estimado para dar suporte aos administradores tomarem decisões sobre suas aplicações. Considerando esse cenário, este trabalho propõe (i) um projeto de níveis de confidencialidade para computação em nuvem; e (ii) uma modelagem do custo do princípio de confidencialidade para os eixos comunicação, armazenamento e processamento. Considera-se também que esses eixos podem ser combinados para aumentar os níveis de segurança da aplicação do usuário. Os resultados preditos pela modelagem podem ser utilizados para redimensionar os recursos na nuvem, recalcular os custos da aplicação ou mesmo ajudar na tomada de decisão na escolha de provedores. Na avaliação do modelo feita neste trabalho, utilizou-se um benchmark para simulação de um ambiente de e-commerce onde foi possível predizer a sobrecarga dos mecanismos de segurança, por exemplo criptografia AES e busca em banco de dados encriptados, com uma precisão próxima a 95%. |
publishDate |
2017 |
dc.date.issued.fl_str_mv |
2017-08-10 |
dc.date.accessioned.fl_str_mv |
2018-12-20T16:57:07Z |
dc.type.status.fl_str_mv |
info:eu-repo/semantics/publishedVersion |
dc.type.driver.fl_str_mv |
info:eu-repo/semantics/doctoralThesis |
format |
doctoralThesis |
status_str |
publishedVersion |
dc.identifier.uri.fl_str_mv |
http://tede2.pucrs.br/tede2/handle/tede/8387 |
url |
http://tede2.pucrs.br/tede2/handle/tede/8387 |
dc.language.iso.fl_str_mv |
eng |
language |
eng |
dc.relation.program.fl_str_mv |
-4570527706994352458 |
dc.relation.confidence.fl_str_mv |
500 500 |
dc.relation.cnpq.fl_str_mv |
-862078257083325301 |
dc.rights.driver.fl_str_mv |
info:eu-repo/semantics/openAccess |
eu_rights_str_mv |
openAccess |
dc.format.none.fl_str_mv |
application/pdf |
dc.publisher.none.fl_str_mv |
Pontifícia Universidade Católica do Rio Grande do Sul |
dc.publisher.program.fl_str_mv |
Programa de Pós-Graduação em Ciência da Computação |
dc.publisher.initials.fl_str_mv |
PUCRS |
dc.publisher.country.fl_str_mv |
Brasil |
dc.publisher.department.fl_str_mv |
Escola Politécnica |
publisher.none.fl_str_mv |
Pontifícia Universidade Católica do Rio Grande do Sul |
dc.source.none.fl_str_mv |
reponame:Biblioteca Digital de Teses e Dissertações da PUC_RS instname:Pontifícia Universidade Católica do Rio Grande do Sul (PUCRS) instacron:PUC_RS |
instname_str |
Pontifícia Universidade Católica do Rio Grande do Sul (PUCRS) |
instacron_str |
PUC_RS |
institution |
PUC_RS |
reponame_str |
Biblioteca Digital de Teses e Dissertações da PUC_RS |
collection |
Biblioteca Digital de Teses e Dissertações da PUC_RS |
bitstream.url.fl_str_mv |
http://tede2.pucrs.br/tede2/bitstream/tede/8387/4/MAURO+STRELOW+STORCH.DIS.pdf.jpg http://tede2.pucrs.br/tede2/bitstream/tede/8387/3/MAURO+STRELOW+STORCH.DIS.pdf.txt http://tede2.pucrs.br/tede2/bitstream/tede/8387/2/MAURO+STRELOW+STORCH.DIS.pdf http://tede2.pucrs.br/tede2/bitstream/tede/8387/1/license.txt |
bitstream.checksum.fl_str_mv |
8e93b4552dae0c9047f152fdefaaa142 92d96f769f97fb09aff52800b28ade5c 3bd2000e302ab3a22771c783bc9a0131 220e11f2d3ba5354f917c7035aadef24 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Biblioteca Digital de Teses e Dissertações da PUC_RS - Pontifícia Universidade Católica do Rio Grande do Sul (PUCRS) |
repository.mail.fl_str_mv |
biblioteca.central@pucrs.br|| |
_version_ |
1799765337065914368 |