Anda di halaman 1dari 80

Publicacin Especial 800-144

Directrices sobre Seguridad y Privacidad en Public Cloud Computing

Wayne Jansen Timoteo Grance

NIST Special Publication 800-144

Directrices sobre seguridad y privacidad en Public Cloud Computing


Wayne Jansen Timoteo Grance

COMPUTER

SECURITY

Divisin de Seguridad Informtica Laboratorio de Tecnologas de la Informacin Instituto Nacional de Estndares y Tecnologa Gaithersburg, MD 20899-8930

Diciembre 2011

Departamento de Comercio de EE.UU.

Rebecca M. Blank, Secretario Interino

Instituto Nacional de Estndares y Tecnologa

Patrick D. Gallagher, subsecretario de Comercio para Estndares y Tecnologa y el Director

ii

Informes sobre Sistemas Computer Technology El Laboratorio de Tecnologa de la Informacin (DIT) en el Instituto Nacional de Estndares y Tecnologa (NIST) promueve la economa de EE.UU. y el bienestar pblico mediante tcnica liderazgo para la medicin de la Nacin y de la infraestructura de normas. ITL desarrolla pruebas, mtodos de prueba, datos de referencia, la prueba de las implementaciones del concepto, y el anlisis tcnico a avanzar en el desarrollo y el uso productivo de la informacin technology.ITL 's responsabilidades incluyen el desarrollo de tcnicas, fsicas, administrativas y normas y directrices para la seguridad econmica y la privacidad de los sensibles de gestin informacin no clasificada en los sistemas federales de computacin. Analiza esta publicacin especial Los esfuerzos de investigacin, orientacin y difusin de ITL en seguridad informtica, y su colaboracin actividades con la industria, el gobierno y organizaciones acadmicas.

Instituto Nacional de Estndares y Tecnologa de la Publicacin Especial 800-144 80 pginas (Diciembre 2011)

Ciertas entidades comerciales, equipos o materiales pueden ser identificados en este documento con el fin de describir un procedimiento experimental o concepto adecuadamente. Esta identificacin no pretenden dar a entender recomendacin o aprobacin por parte de la Instituto Nacional de Estndares y Tecnologa, ni tiene por objeto dar a entender que la entidades, materiales o equipos son necesariamente los mejores disponibles para ese propsito.

iii

Abstracto La computacin en nube puede y s significa cosas diferentes para diferentes personas. El comn caractersticas la mayora de las interpretaciones comparten son a la carta de escalabilidad y de alta disponibilidad recursos informticos agrupados confiables, el acceso seguro a los servicios medidos desde casi cualquier lugar, y el desplazamiento de los datos y servicios desde el interior al exterior de la organizacin. Si bien los aspectos de estas caractersticas se han dado cuenta hasta cierto punto, la nube sigue siendo un trabajo en progreso. Esta publicacin ofrece una visin general de los retos de seguridad y privacidad pertinentes hacia el cloud computing pblico y seala organizaciones consideraciones deben tomar cuando datos de outsourcing, las aplicaciones y la infraestructura a un entorno de nube pblica.

Palabras clave: Cloud Computing, Seguridad y privacidad del equipo; Tecnologa de la Informacin Subcontratacin

Agradecimientos Los autores, Wayne Jansen de Booz Allen Hamilton y Tim Grance de NIST, desean agradecer colegas que revisaron los borradores de este documento y contribuyeron a su contenido tcnico, as como las personas que revisaron el proyecto de liberacin pblica de este documento y proporcionaron comentarios durante el perodo de revisin. En particular, Erika McCallister de NIST ofreci una visin sobre el tema de la privacidad, ya que se refiere a la computacin en nube, y Tom Karygiannis y Ramaswamy Chandramouli, tambin del NIST, proporcion informacin sobre seguridad en la nube en los primeros borradores. Gracias tambin a Kevin Mills y Lee Badger, que ayud con el proceso de revisin interna. Clave las mejoras a este documento no habra sido posible sin la valiosa retroalimentacin y sugerencias de todos estos individuos.

iv

Tabla de contenidos
Resumen Ejecutivo .................................................................................................................vi 1. Introduction....................................................................................................................... 1 1.1 1.2 1.3 1.4 2. Autoridad ..................................................................................................................... 1 Objeto y mbito de aplicacin ............................................... .................................................. 1 ... Audiencia .................................................................................................................... 1 Estructura del documento ................................................ .................................................. .. 2

Fondo ....................................................................................................................... 3 2.1 2.2 2.3 Modelos de implementacin ................................................ .................................................. .. 3 Modelos de servicio ........................................................................................................... 4 Outsourcing y Responsabilidad ............................................... ................................... 6

3.

Servicios de nube pblica ...................................................................................................... 7 3.1 3.2 3.3 Acuerdos de servicios ................................................ .................................................. . 7 La Seguridad y Privacidad revs ............................................. ................................... 8 El lado oscuro de Seguridad y Privacidad ............................................. ............................. 10

4.

Seguridad y Privacidad Temas clave ............................................. ....................................... 14 4.1 4.2 4.3 4.4 4.5 4.6 4.7 4.8 4.9 4.10 Gobernancia ...............................................................................................................14 Conformidad ...............................................................................................................15 Confianza ..........................................................................................................................18 Arquitectura ...............................................................................................................22 Gestin de identidades y acceso .............................................. ................................ 25 Aislamiento Software ......................................................................................................27 De Proteccin de Datos ..........................................................................................................29 Disponibilidad .................................................................................................................31 Respuesta a Incidentes .....................................................................................................33 Resumen de las recomendaciones ............................................... .................................. 35

5.

Nube Pblica outsourcing ............................................... ................................................ 37 5.1 5.2 5.3 5.4 5.5 Preocupaciones generales .....................................................................................................39 Preliminar Activities..................................................................................................42 Iniciar y coincidentes Actividades .............................................. ................................ 48 Clausura Activities..................................................................................................50 Resumen de las recomendaciones ............................................... .................................. 51

6. 7.

Conclusin .......................................................................................................................52 Referencias .......................................................................................................................53

Apndice A-Siglas .........................................................................................................69 Apndice B-Online Recursos ............................................. ............................................... 70

Resumen Ejecutivo
La computacin en nube se ha definido por el NIST como un modelo para permitir conveniente, a la carta acceso a la red a un conjunto compartido de recursos informticos configurables (por ejemplo, redes, servidores, almacenamiento, aplicaciones y servicios) que pueden ser rpidamente aprovisionados y liberados con una mnima esfuerzo de gestin o nube interaccin proveedor [Mel11]. Tecnologas de computacin en nube puede ser implementado en una amplia variedad de arquitecturas, bajo diferentes modelos de servicios y de implementacin, y puede coexistir con otras tecnologas y enfoques de diseo de software. Los retos de seguridad cloud computing presenta son formidables, incluyendo aquellos que se enfrentan por las nubes pblicas cuyas infraestructura y los recursos computacionales son propiedad y operados por un tercero que presta servicios al pblico en general a travs de una plataforma multi-tenant.

La aparicin de la computacin en nube promete tener efectos de largo alcance sobre los sistemas y redes de agencias federales y otras organizaciones. Muchas de las caractersticas que hacen de la nube computacin atractiva, sin embargo, tambin pueden estar en contradiccin con los modelos y los controles de seguridad tradicionales. El propsito principal de este informe es proporcionar una visin general de la computacin en nube pblica y la consideraciones de seguridad y privacidad implicados. Ms concretamente, en este documento se describe el amenazas, riesgos tecnolgicos, y las garantas que rodean los entornos de nube pblica, y su tratamiento. Este documento no prescribe ni recomienda ningn cloud computing especfico servicio, contrato de servicios, contrato de servicio, el proveedor de servicios, o el modelo de despliegue. Cada organizacin en su lugar se espera que apliquen las directrices proporcionadas al realizar su propia anlisis de sus necesidades, y para evaluar, seleccionar, contratar y supervisar los servicios de nube pblica que pueden satisfacer mejor esas necesidades. Las directrices ms importantes del informe se resumen y se enumeran a continuacin y se recomienda a los departamentos y agencias federales.
Planee cuidadosamente los aspectos de seguridad y privacidad de soluciones de cloud computing antes comprometerlos.

Cloud computing pblica representa un cambio de paradigma significativo de las normas convencionales de un centro de datos de la organizacin de una infraestructura deperimeterized abierta a la utilizacin por el potencial adversarios. Como con cualquier rea de tecnologa de la informacin emergente, la computacin en nube debe ser se acerc con cuidado con la debida consideracin a la sensibilidad de los datos. La planificacin ayuda a garantizar que el entorno informtico es tan seguro como sea posible y de acuerdo con todas las polticas de la organizacin y que la privacidad se mantiene. Tambin ayuda a asegurar que la agencia deriva de todos los beneficios del gasto en tecnologa de la informacin. Los objetivos de seguridad de una organizacin son un factor clave para las decisiones sobre la contratacin externa servicios de tecnologa de la informacin y, en particular, para las decisiones sobre la transicin datos de la organizacin, las aplicaciones y otros recursos a un entorno de computacin en la nube pblica. Las organizaciones deben adoptar un enfoque basado en el riesgo en el anlisis de la seguridad y la privacidad disponible opciones y decidir sobre la colocacin de las funciones organizativas en un entorno de nube. La prcticas de gobierno la tecnologa de informacin de las organizaciones que pertenecen a las polticas, los procedimientos y las normas utilizadas para el desarrollo de aplicaciones y la prestacin de servicios, as como el diseo, implementacin, pruebas, uso y control de los servicios desplegados o contratada, en caso de extenderse a entornos de computacin en nube.

vi

Para maximizar la eficacia y minimizar los costos, la seguridad y la privacidad deben ser consideradas durante todo el ciclo de vida del sistema desde la fase inicial de planificacin hacia adelante. El intento de abordar la seguridad y la privacidad despus de la implementacin y el despliegue no slo es mucho ms difcil y costoso, pero tambin expone a la organizacin a un riesgo innecesario.
Comprender el entorno de computacin en nube pblica que ofrece el proveedor de la nube.

Las responsabilidades de la organizacin y el proveedor de la nube varan dependiendo de la modelo de servicio. Organizaciones que consumen servicios en la nube deben entender la delineacin de las responsabilidades en el entorno informtico y las implicaciones para la seguridad y la privacidad. Las garantas proporcionadas por el proveedor de la nube para apoyar las demandas de seguridad o privacidad, o por un certificacin y revisin entidad cumplimiento pagada por el proveedor de la nube, debe ser verificada siempre que sea posible a travs de la evaluacin independiente por parte de la organizacin. La comprensin de las polticas, procedimientos y controles tcnicos utilizados por un proveedor de la nube es un requisito previo a la evaluacin de la seguridad y privacidad riesgos involucrados. Tambin es importante comprender las tecnologas utilizadas para servicios de suministro y las implicaciones para la seguridad y la privacidad del sistema. Los detalles acerca de la arquitectura del sistema de una nube pueden ser analizados y utilizados para formular una visin completa de la proteccin ofrecida por los controles de seguridad y privacidad, lo que mejora la capacidad de la organizacin para evaluar y gestionar el riesgo con precisin, incluyendo mitigar el riesgo mediante el empleo de tcnicas y procedimientos adecuados para el continuo monitoreo del estado de seguridad del sistema.
Asegrese de que una solucin de cloud computing satisface seguridad de la organizacin y la privacidad requisitos.

Ofertas de nube pblica por defecto de los proveedores en general, no reflejan una organizacin especfica necesidades de seguridad y privacidad. Desde una perspectiva de riesgo, determinar la idoneidad de los servicios de nube requiere una comprensin del contexto en el que opera la organizacin y la consecuencias de las posibles amenazas que enfrenta. Los ajustes a la computacin en nube medio ambiente puede estar justificado para satisfacer las necesidades de una organizacin. Las organizaciones deben requiere que cualquier solucin de computacin en nube pblica seleccionada est configurada, desplegado, y logr para cumplir con la seguridad, la privacidad y otros requisitos. Acuerdos de servicios no negociables en los que las condiciones del servicio se prescriben por completo por el proveedor de la nube son generalmente la norma en la computacin en nube pblica. Servicio negociado acuerdos tambin son posibles. Al igual que en los contratos de outsourcing de tecnologa de informacin tradicional utilizado por las agencias, los acuerdos negociados pueden responder a las preocupaciones de la organizacin sobre la seguridad y detalles de privacidad, como la investigacin de antecedentes de los empleados, propiedad de los datos y de salida derechos, violan notificacin, el aislamiento de aplicaciones de inquilinos, el cifrado de datos y la segregacin, el seguimiento y la informar la eficacia del servicio, el cumplimiento de leyes y reglamentos, y el uso de validacin productos cumplen con los estndares federales o nacionales (por ejemplo, Federal Information Processing Standard 140). Un acuerdo negociado tambin puede documentar las garantas del proveedor de la nube debe aportar para corroborar que se cumplen los requisitos de la organizacin. Datos y aplicaciones crticas pueden requerir una agencia para llevar a cabo un contrato de servicios negociado con el fin de utilizar una nube pblica. Puntos de negociacin pueden afectar negativamente a las economas de escala vii

que un acuerdo de servicio no negociable lleva a la computacin en nube pblica, sin embargo, hacer una negociado acuerdo menos rentable. Como alternativa, la organizacin puede ser capaz de emplear los controles de compensacin para trabajar en torno a las deficiencias identificadas en la nube pblica servicio. Otras alternativas incluyen entornos de computacin en la nube con una ms adecuada modelo de implementacin, como una nube privada interna, lo que potencialmente puede ofrecer una organizacin un mayor control y autoridad sobre la seguridad y la privacidad, y mejor limitan los tipos de inquilinos que los recursos de la plataforma de acciones, la reduccin de la exposicin en el caso de error de fallo o de configuracin en un control. Con el creciente nmero de proveedores de la nube y la gama de servicios entre los que elegir, las organizaciones deben actuar con la debida diligencia en la seleccin y funciones de trasladarse a la nube. Toma de decisiones acerca de los servicios y acuerdos de servicios implica un equilibrio entre beneficios en costes y la productividad frente a inconvenientes en el riesgo y responsabilidad. Mientras que la sensibilidad de datos manejados por organizaciones no gubernamentales y el estado actual de la tcnica hacen que la probabilidad de la externalizacin de todos los servicios de tecnologa de la informacin a un mnimo de nube pblica, debera ser posible para la mayora de las organizaciones gubernamentales para implementar algunos de sus servicios de tecnologa de la Asegrese deaque informacin un el entorno informtico del cliente cumple con la seguridad de la organizacin y la privacidad requisitos parasiempre la computacin en nube. nube pblica, que se tomen todas las medidas de mitigacin de riesgo necesarias. La computacin en nube abarca tanto un servidor y un cliente. Con nfasis tpicamente colocado en el primero, ste puede ser fcilmente pasado por alto. Servicios de diferentes proveedores en la nube, como as como las aplicaciones basadas en la nube desarrolladas por la organizacin, se puede imponer ms exigente demandas en el cliente, que pueden tener consecuencias para la seguridad y la privacidad que necesita ser tomados en consideracin. Debido a su ubicuidad, navegadores web son un elemento clave para el acceso del cliente a la nube servicios informticos. Los clientes tambin pueden implicar pequeas aplicaciones ligeras que se ejecutan en el escritorio y los dispositivos mviles para acceder a servicios. Los diversos plug-ins y extensiones para Web disponibles navegadores son notorios por sus problemas de seguridad. Muchos complementos del explorador tambin no proporcionan actualizaciones automticas, el aumento de la persistencia de las vulnerabilidades existentes. Problemas similares existir para otros tipos de clientes. El mantenimiento de la seguridad fsica y lgica a travs de los clientes puede ser problemtico, especialmente con dispositivos mviles como telfonos inteligentes. Su tamao y su portabilidad pueden resultar en la prdida de control fsico. Mecanismos de seguridad incorporados a menudo no se utilizan o se pueden superar o eludido sin dificultad por alguien con los conocimientos para obtener el control sobre el dispositivo. Por otra parte, las aplicaciones en la nube a menudo se entregan a ellos a travs nativa hecha a la medida aplicaciones (por ejemplo, aplicaciones) en lugar de un navegador Web. La creciente disponibilidad y uso de los medios sociales, Webmail personal, y otra a disposicin del pblico sitios son una preocupacin, ya que sirven cada vez ms como vas para ataques de ingeniera social que puede afectar negativamente a la seguridad del cliente, su plataforma subyacente, y servicios en la nube visitada. Tener un troyano de puerta trasera, capturador de teclado, u otro tipo de malware ejecutndose en un dispositivo cliente vulnera la seguridad y privacidad de los servicios en la nube pblica, as como otros Los servicios pblicos orientados a Internet accede a ellos. Como parte de la seguridad global de cloud computing

viii

la arquitectura, las organizaciones deben revisar las medidas de seguridad y privacidad existentes y emplear los adicionales, si es necesario, para asegurar el lado del cliente.
Mantener la rendicin de cuentas sobre la privacidad y seguridad de los datos y las aplicaciones implementadas y desplegados en entornos de computacin en nube pblica.

Las organizaciones deben emplear prcticas y controles de gestin de seguridad apropiadas sobre la nube computing. Prcticas de gestin fuertes son esenciales para el funcionamiento y el mantenimiento de un entorno seguro cloud computing solucin. Las prcticas de seguridad y privacidad implican la supervisin de la organizacin de los activos del sistema de informacin y evaluacin de la aplicacin de las polticas, normas, procedimientos, controles, y las directrices que se utilizan para establecer y preservar la confidencialidad, integridad y disponibilidad de los recursos del sistema de informacin. La organizacin debera recopilar y analizar los datos disponibles sobre el estado del sistema de forma regular y tan a menudo como sea necesario para gestionar los riesgos de seguridad y privacidad, segn corresponda a cada nivel de la sistemas de organizacin (es decir, a nivel de gobierno, misin o nivel de procesos de negocio y sistemas de informacin nivel) [DEM10]. La monitorizacin continua de la seguridad de la informacin requiere mantenimiento continuo el conocimiento de los controles de privacidad y seguridad, vulnerabilidades y amenazas para apoyar riesgo las decisiones de gestin. El objetivo es llevar a cabo un seguimiento continuo de la seguridad de un de la organizacin de redes, informacin y sistemas, y para responder al aceptar, evitar, o mitigar el riesgo a medida que cambian las situaciones. Evaluacin y gestin de riesgos en los sistemas de computacin en nube puede ser un desafo, ya significativa porciones del entorno de computacin estn bajo el control del proveedor de la nube y puede probablemente ms all de mbito de la organizacin. Ambos factores cualitativos y cuantitativos se aplican en un anlisis de riesgos. Los riesgos deben sopesarse cuidadosamente con la disposicin tcnica, de gestin, y salvaguardias operativas y las medidas necesarias deben ser tomadas para reducir el riesgo a un nivel aceptable nivel. La organizacin tambin debe asegurarse de que los controles de seguridad y privacidad se aplican correctamente, operar como est diseado, y cumplir con los requisitos de la organizacin. El establecimiento de un nivel de confianza en un entorno de servicio en la nube depende de la capacidad de el proveedor de la nube para aprovisionar controles necesarios de la seguridad para proteger los datos de la organizacin y aplicaciones, as como las pruebas presentadas por la eficacia de los controles [JTF10]. Verificar el correcto funcionamiento de un subsistema y la eficacia de la seguridad controles de la forma ms amplia con un sistema de organizacin interna pueden no ser factible en algunos casos, sin embargo, y de otros factores tales como las auditoras de terceros pueden ser utilizados para establecer un nivel de confianza. En ltima instancia, si el nivel de confianza en el servicio cae por debajo de las expectativas y la organizacin no puede emplear los controles de compensacin, debe ya sea rechazar el servicio o aceptar un mayor grado de riesgo. La computacin en nube depende de la seguridad de muchos de los componentes individuales. Adems de los componentes para la informtica general, tambin hay componentes que el plano posterior gestin comprende, tales como los de auto-servicio, la medicin de los recursos, la gestin de cuotas, replicacin de datos y recuperacin, monitoreo de nivel de servicio, y la gestin de carga de trabajo. Muchos de los simplificada interfaces y abstracciones de servicios que ofrece el cloud computing desmienten la subyacente inherente complejidad que afecta a la seguridad. Las organizaciones deben garantizar en la mxima medida de lo posible que todos los elementos de computacin en nube son seguras y que la seguridad y la privacidad se mantienen Based

ix

en las prcticas informticas de sonido, incluyendo los que se describen en el Procesamiento de Informacin Federal Normas (FIPS) y NIST Publicaciones Especiales (PE). Los estndares y las guas que figuran en el siguiente cuadro proporcionar material que es especialmente relevante para la computacin en nube y se debe utilizar en Junto con este informe.
Publicacin
FIPS 199 FIPS 200 SP 800-18 SP 800-34, Revisin 1 SP 800-37, Revisin 1 SP 800-39 SP 800-53, Revisin 3 SP 800-53, Apndice J SP 800-53A, Revisin 1 SP 800-60 SP 800-61, Revisin 1 SP 800-64, Revisin 2 SP 800-86 SP 800-88 SP 800-115 SP 800-122 SP 800-137

Ttulo
Normas para la Seguridad de la Informacin Federal Categorizacin y Sistemas de Informacin Requisitos de seguridad mnimos para la informacin federal y Sistemas de Informacin Gua para el desarrollo de Planes de Seguridad de los Sistemas de Informacin Federales Gua para la planificacin de contingencia para los Sistemas de Informacin Federales Gua para aplicar el Marco de Gestin del Riesgo de los Sistemas de Informacin Federales La gestin de riesgos de seguridad de informacin Controles de seguridad recomendadas para los sistemas de informacin federales y organizaciones Catlogo del Control de Privacidad Gua para la evaluacin de los controles de seguridad en los sistemas de informacin federales Gua para la Asignacin de Tipos de Informacin y Sistemas de Informacin a la Seguridad Categoras Gua de Manejo de Incidentes de Seguridad Informtica Consideraciones de seguridad en el Ciclo de Vida de Desarrollo Gua para la integracin de tcnicas forenses en respuesta a incidentes Directrices para los Medios de desinfeccin Gua tcnica de Pruebas de Informacin de Seguridad y Evaluacin Gua para proteger la confidencialidad de la informacin personalmente identificable (PII) Seguridad de la Informacin de Monitoreo Continuo de los Sistemas de Informacin Federales y Organizaciones

1.

Introduccin

El inters en la computacin en nube ha crecido rpidamente en los ltimos aos debido a las ventajas de una mayor flexibilidad y disponibilidad en la obtencin de recursos de computacin a un costo menor. Seguridad y privacidad, sin embargo, son una preocupacin para las agencias y organizaciones que consideran aplicaciones en transicin y datos en entornos de computacin en la nube pblica, y formar el mpetu detrs de este documento.
1.1

Autoridad

El Instituto Nacional de Estndares y Tecnologa (NIST) ha desarrollado este documento en cumplimiento de sus responsabilidades legales bajo la Administracin Federal de Informacin de Seguridad Act (FISMA) de 2002, Ley Pblica 107-347. NIST es responsable de la elaboracin de normas y directrices, incluidos los requisitos mnimos, para proporcionar una adecuada seguridad de la informacin para todas las operaciones de la agencia y de los activos, pero tales normas y directrices no se aplicarn a los sistemas de seguridad nacional. Esta pauta es consistente con los requisitos de la Oficina de Administracin y Presupuesto (OMB) Circular A-130 de la Seccin 8b (3), "Proteccin de la Agencia de Sistemas de Informacin", como se analiz en el A-130, Apndice IV: Anlisis de Secciones destacadas. Informacin de consulta se presenta en A-130, Apndice III. Esta gua ha sido preparada para su uso por las agencias federales. Puede ser utilizado por organizaciones no gubernamentales de carcter voluntario y no est sujeto a derechos de autor, aunque se desea la atribucin. Nada en este documento que pretenda contradecir las normas y directrices hizo obligatorio y vinculante para las agencias federales por el Secretario de Comercio bajo estatutaria autoridad, ni deben estas directrices pueden interpretar como la alteracin o reemplazando el existente autoridades de la Secretara de Comercio, Director de la OMB, o cualquier otro funcionario federal.
1.2

Objeto y mbito de aplicacin

El propsito de este documento es proporcionar una visin general de la computacin en nube pblica y la retos de seguridad y privacidad implicados. El documento analiza las amenazas, riesgos tecnolgicos, y garantas para los entornos de nube pblica, y proporciona el conocimiento necesario para hacer informados decisiones de tecnologa de informacin sobre su tratamiento. El documento no prescribe o recomendar cualquier servicio especfico de computacin en nube, la disposicin de servicio, contrato de servicio, modelo de proveedor de servicios, o el despliegue. Cada organizacin debe realizar su propio anlisis de su necesidades, y evaluar, seleccionar, contratar y supervisar los servicios de nube pblica que mejor pueden cumplir los necesidades.
1.3

Audiencia

El pblico objetivo de este documento incluye las siguientes categoras de personas:

Los administradores de sistemas, ejecutivos y funcionarios de informacin que toman decisiones sobre la nube iniciativas de computacin

Profesionales de la seguridad, incluidos los agentes de seguridad, los administradores de seguridad, auditores y otros con la responsabilidad de la seguridad informtica Los directores de programas de tecnologa de informacin en cuestin con las medidas de seguridad y privacidad para el cloud computing Sistema de administradores de redes y

Los usuarios de los servicios de computacin en nube pblica. Este documento, en tanto que de naturaleza tcnica, se proporciona informacin bsica para ayudar a los lectores entender los temas que se tratan. El material presume que los lectores poseen fundamental sistema operativo y experiencia en redes y tener un conocimiento bsico de la computacin en nube. Debido a la naturaleza cambiante de las consideraciones de seguridad y privacidad en el cloud computing, Se espera que los lectores a aprovechar otros recursos para obtener ms detallada y actualizada informacin. Estos recursos incluyen las diversas publicaciones que se enumeran o se hace referencia en este documento, la mayora de los cuales estn disponibles en lnea.
1.4

Estructura del documento

El resto del documento se estructura en los siguientes captulos:

El captulo 2 presenta una visin general de la computacin en nube pblica. Captulo 3 discute las ventajas y los inconvenientes de los servicios de nube pblica de una seguridad y la perspectiva de la vida privada. Captulo 4 discute cuestiones de seguridad y privacidad en la nube pblica clave computing y precauciones que se pueden tomar para mitigarlos. El captulo 5 proporciona orientacin para tratar de cuestiones de seguridad y privacidad en la externalizacin soporte para datos y aplicaciones a un proveedor de la nube. El captulo 6 presenta una breve conclusin. Captulo 7 contiene una lista de referencias.

Las barras laterales que contienen material auxiliar relacionada con la discusin principal aparecen en los cuadros de texto grises a travs del cuerpo principal del documento. Al final del documento, tambin hay apndices que contienen material de apoyo: Una lista de los acrnimos figura en el Apndice A, y un lista de recursos en lnea se puede encontrar en el Apndice B.

2.

Fondo

La computacin en nube se ha definido por el NIST como un modelo para permitir conveniente, a la carta acceso a la red a un conjunto compartido de recursos informticos configurables (por ejemplo, redes, servidores, almacenamiento, aplicaciones y servicios) que pueden ser rpidamente aprovisionados y liberados con una mnima esfuerzo de gestin o nube interaccin proveedor [Mel11]. La computacin en nube puede ser considerado un nuevo paradigma de computacin en la medida en que permite la utilizacin de una infraestructura de computacin en uno o ms niveles de abstraccin, como un servicio bajo demanda a disposicin a travs de Internet o cualquier otro red informtica. Debido a las implicaciones de una mayor flexibilidad y disponibilidad a un menor costo, el cloud computing es un tema que ha estado recibiendo una gran cantidad de atencin. Servicios de computacin en la nube se benefician de economas de escala que se obtienen a travs de un uso verstil de recursos, la especializacin y otras eficiencias posibles. Sin embargo, el cloud computing es un forma emergente de computacin distribuida que an est en evolucin y estandarizacin. El trmino en s se utiliza a menudo hoy en da con una amplia gama de significados e interpretaciones [Fow09]. Mucho de lo que se ha escrito acerca de la computacin en nube es de definicin, el objetivo de identificar importantes paradigmas de la distribucin y uso, y proporcionar una taxonoma general para conceptualizar facetas importantes de servicio.
2.1

Modelos de implementacin

Cloud computing pblica es uno de los diversos modelos de implementacin que se han definido [Mel11]. Modelos de implementacin en trminos generales caracterizan la administracin y disposicin de cmputo recursos para la entrega de servicios a los consumidores, as como la diferenciacin entre clases de los consumidores. Una nube pblica es uno en el que la infraestructura y los recursos computacionales que se comprende se ponen a disposicin del pblico en general a travs de Internet. Es propiedad y est operado por un proveedor de la nube la prestacin de servicios en la nube para los consumidores y, por definicin, es externo a la las organizaciones de consumidores. En el otro extremo del espectro estn las nubes privadas. Una nube privada es uno en el que el entorno de computacin es operado exclusivamente para una sola organizacin. Lo pueden ser gestionados por la organizacin o por un tercero, y puede ser alojado dentro de la centro de datos de la organizacin o fuera de ella. Una nube privada tiene el potencial para dar la organizacin un mayor control sobre la infraestructura, los recursos computacionales, y en la nube los consumidores que puede una nube pblica.

Existen otros dos modelos de implementacin: la comunidad e hbridos nubes. A las cadas en la nube de la comunidad entre las nubes pblicas y privadas en relacin con la meta establecida de los consumidores. No deja de ser similar a una nube privada, pero la infraestructura y los recursos computacionales son exclusivos de dos o ms organizaciones que tengan intimidad comn, la seguridad y consideraciones reglamentarias, en lugar de un solo nubes hbridas organizacin.1 son ms complejos que los otros modelos de despliegue, ya que se trata de una composicin de dos o ms nubes (privadas, comunitarias o pblicas). Cada miembro sigue siendo una entidad nica, pero est obligado a los dems a travs estandarizada o propietaria tecnologa que permite a la aplicacin y la portabilidad de datos entre ellos.

El trmino "organizacin" se utiliza como sinnimo de "consumidor nube" a travs de esta publicacin.

Aunque la eleccin del modelo de implementacin tiene implicaciones para la seguridad y la privacidad de un sistema, el modelo de implementacin en s no determina el nivel de seguridad y privacidad del cloud especfica ofrendas. Ese nivel depende principalmente de las garantas, como la solidez de la seguridad y polticas de privacidad, la solidez de los controles de seguridad y privacidad, y el grado de visibilidad en rendimiento y gestin detalles del entorno de nube, que se aportar mediante la proveedor de la nube o alcanzado de forma independiente por la organizacin (por ejemplo, a travs de la vulnerabilidad independiente prueba o auditora de las operaciones).
2.2

Modelos de servicio

Al igual que los modelos de despliegue juegan un papel importante en la computacin en nube, modelos de servicios son tambin una consideracin importante. El modelo de servicio a la que se ajusta una nube dicta una de la organizacin alcance y control sobre el entorno computacional, y caracteriza un nivel de abstraccin para su uso. Un modelo de servicio puede actualizarse como una nube pblica o como cualquiera de los otros modelos de despliegue. Tres modelos de servicio conocidos y utilizados a menudo son los siguientes [Lea09, Mel11, Vaq09, you08]: Software-as-a-Service. Software-as-a-Service (SaaS) es un modelo de prestacin de servicios que una o varias aplicaciones y los recursos computacionales para ejecutar ellos son proporcionado para su uso en la demanda como un servicio llave en mano. Su propsito principal es reducir el total de costo del hardware y desarrollo de software, mantenimiento y operaciones. Seguridad disposiciones se llevan a cabo principalmente por el proveedor de la nube. El consumidor nube no administrar o controlar la infraestructura de nube subyacente o aplicaciones individuales, excepto para las selecciones de preferencias y configuracin de las aplicaciones administrativas limitadas.

Platform-as-a-Service. Platform-as-a-Service (PaaS) es un modelo de prestacin de servicios por lo que la plataforma informtica se ofrece como un servicio a la carta en la que aplicaciones pueden ser desarrolladas y desplegadas. Su propsito principal es reducir el costo y la complejidad de comprar, la vivienda, y la gestin del hardware y el software subyacente componentes de la plataforma, incluyendo cualquier programa necesario y el desarrollo de bases de datos herramientas. El entorno de desarrollo es tpicamente de propsito especial, determinado por el proveedor de la nube y de la medida del diseo y la arquitectura de su plataforma. La nube consumidor tiene el control sobre las aplicaciones y la configuracin del entorno de aplicacin de la plataforma. Disposiciones de seguridad se dividen entre el proveedor de la nube y la nube consumidor.

Infraestructura-as-a-Service. Infraestructura-as-a-Service (IaaS) es un modelo de servicio la entrega por el que la infraestructura informtica bsica de los servidores, software y red equipo se proporciona como un servicio a la carta en la que una plataforma para desarrollar y ejecutar las aplicaciones se pueden establecer. Su objetivo principal es evitar la compra, vivienda, y la gestin de los componentes bsicos de hardware y software de infraestructura, y en lugar de obtener esos recursos como objetos virtuales controlable a travs de una interfaz de servicio. El consumidor nube por lo general tiene una amplia libertad para elegir el sistema operativo y entorno de desarrollo que se encuentra alojado. Disposiciones de seguridad ms all de la bsica infraestructura se lleva a cabo principalmente por el consumidor en la nube.

La figura 1 ilustra las diferencias de alcance y control entre el consumidor nube y la nube proveedor para cada uno de los modelos de servicio discutidos anteriormente. Cinco capas conceptuales de una generalizada entorno de nube se identifican en el diagrama de centro y se aplica a las nubes pblicas, as como cada uno de los otros modelos de despliegue. Las flechas a la izquierda y derecha del diagrama denotan la intervalo aproximado de alcance y control sobre el proveedor de la nube y la nube del consumidor entorno de nube para cada modelo de servicio. En general, cuanto mayor es el nivel de apoyo disponibles de un proveedor de la nube, ms reducir el alcance y controlar el consumo de nubes tiene sobre el sistema. Las dos capas ms bajas se muestran denotan los elementos fsicos de un entorno de nube, que son bajo el control completo del proveedor de la nube, independientemente del modelo de servicio. Calefaccin, ventilacin, aire acondicionado (HVAC), el poder, las comunicaciones y otros aspectos de la fsica planta de formar la capa inferior, la capa de las instalaciones, mientras que las computadoras, la red y el almacenamiento componentes y otros elementos de la infraestructura de computacin fsica forman el capa de hardware inmediatamente por encima de ella. Las capas restantes denotan los elementos lgicos de un entorno de nube. La virtualizado capa de infraestructura conlleva elementos de software, tales como hipervisores, mquinas virtuales, datos virtual almacenamiento y componentes de red virtuales utilizan para darse cuenta de la infraestructura sobre la que un plataforma informtica puede ser establecida. Si bien la tecnologa de mquina virtual suele emplearse en esta capa, otros medios para facilitar las abstracciones de software necesarios no se excluyen. Del mismo modo, la capa de arquitectura de la plataforma implica compiladores, bibliotecas, servicios pblicos, middleware y otras herramientas de software y componentes de desarrollo necesarios para implementar y desplegar aplicaciones. La capa de aplicacin representa las aplicaciones de software desplegados que estn dirigidos hacia el extremoclientes de software de usuario u otros programas, y puesto a disposicin a travs de la nube.

Figura 1: Las diferencias en el mbito de aplicacin y de control entre los modelos de servicios cloud

Algunos han argumentado que la distincin entre los modelos de servicios de IaaS y PaaS es borrosa, y en muchas ofertas comerciales, los dos son ms parecidos que diferentes [ARM10]. Sin embargo, estos trminos cumplen un propsito, distinguiendo entre ambientes muy bsicos de apoyo y entornos que tienen mayores niveles de apoyo, y en consecuencia diferentes asignaciones de control de y la responsabilidad entre el consumidor y el proveedor de nube nube.
2.3

La subcontratacin y la rendicin de cuentas

Mientras que la computacin en nube puede ser implementada exclusivamente para una organizacin como un interno nube privada, su principal objetivo ha sido proporcionar un vehculo para la externalizacin de partes del entorno informtico de la organizacin a un interlocutor externo a travs de una nube pblica. Como con cualquier subcontratacin de servicios de tecnologa de la informacin, existen preocupaciones acerca de las implicaciones para seguridad informtica y privacidad. Los principales centros de emisin sobre los riesgos asociados con el traslado aplicaciones importantes o datos en los confines del centro de cmputo de la organizacin a que de otra organizacin (es decir, una nube pblica), que est fcilmente disponible para su uso por el pblico en general. Existen tres grandes clases de nubes pblicas. La primera clase implica que tienen los servicios que son proporcionado sin costo alguno para el consumidor y en su lugar con el apoyo a travs de anuncios. Bsqueda y servicios de correo electrnico son ejemplos bien conocidos. Tales servicios pueden estar limitados a uso personal, no comercial. La informacin recopilada en el registro y durante el uso del servicio puede combinarse con la informacin obtenida de otras fuentes, y se utiliza para entregar personalizado Anuncios para el consumidor. Las medidas de proteccin, tales como las comunicaciones cifradas con el servicio tambin es posible que falte. La segunda clase conlleva nubes pblicas cuyos servicios son de pagobasado y libre de anuncios. Servicios de esta clase pueden ser similares a los de la primera, pero capaz de ofrecer a bajo costo para el consumidor, ya que los trminos de la prestacin de servicios no son negociables y podrn ser modificados unilateralmente a discrecin del proveedor de la nube. Proteccin mecanismos que estn ms all de los de la primera clase y configurable por el consumidor son tpicamente proporcionado. La tercera clase implica nubes pblicas cuyos servicios son basados en honorarios y cuya Trminos de servicio se negocian entre la organizacin y el proveedor de la nube. Mientras que los servicios son capaces de adaptarse a las necesidades de la organizacin, los costos dependen generalmente de la grado de desviacin con respecto a los servicios que no son negociables, basados en honorarios correspondientes que ofrece el proveedor de la nube. La reduccin de costes y aumento de la eficiencia son las motivaciones principales para avanzar hacia un pblico nube, pero renunciar a la responsabilidad de la seguridad no debe ser. En ltima instancia, la organizacin es responsables de la eleccin de la nube pblica y la seguridad y privacidad del servicio externalizado. Monitoreo y abordar los problemas de seguridad que surgen permanecer en el mbito de la organizacin, tiene la supervisin sobre otras cuestiones importantes, como el rendimiento y la privacidad de los datos. Debido a la nube computing trae consigo nuevos retos de seguridad, es esencial para una organizacin que supervise y gestionar cmo el proveedor de la nube asegura y mantiene el entorno informtico y asegura que los datos se mantiene segura.

3.

Servicios de nube pblica

La perspectiva de los servicios de computacin en nube puede variar significativamente entre las organizaciones, debido a diferencias inherentes a las cosas tales como los fines previstos, los activos mantenidos, obligaciones legales, exposicin al pblico, las amenazas que enfrentan, y tolerancia al riesgo. Por ejemplo, un gobierno organizacin que se encarga principalmente de datos sobre los ciudadanos del pas tiene diferentes de seguridad y privacidad objetivos de una organizacin gubernamental que no lo hace. Del mismo modo, los objetivos de seguridad de una organizacin gubernamental que prepara y difunde informacin para el consumo pblico son diferentes de uno que se ocupa principalmente de clasificado informacin para su propio uso interno. Desde una perspectiva de riesgo, la determinacin de la idoneidad de la nube servicios de una organizacin no es posible sin la comprensin del contexto en el que el organizacin opera y las consecuencias de las posibles amenazas que enfrenta. El conjunto de objetivos de seguridad y privacidad de una organizacin, por lo tanto, es un factor clave para decisiones acerca de la externalizacin de servicios de tecnologa de la informacin y, en particular, para las decisiones sobre la transicin organizacin precisa para una nube pblica y los servicios de un proveedor especfico y los acuerdos de servicio. Lo que funciona para una organizacin puede no necesariamente funciona para otra. Adems, las consideraciones prcticas se aplican-la mayora de las organizaciones no pueden permitirse financieramente a proteger a todos los recursos y activos de cmputo en el mayor grado posible y debe dar prioridad a las opciones disponibles con base en el precio, as como la criticidad y sensibilidad. Cundo teniendo en cuenta los posibles beneficios de la computacin en nube pblica, es importante para mantener el objetivos de seguridad y privacidad de la organizacin en la mente y actuar en consecuencia. En ltima instancia, una decisin sobre la computacin en nube se basa en un anlisis de riesgos de las compensaciones involved.2
3.1

Contratos de servicio

Las especificaciones para los servicios de nube pblica y los acuerdos de servicios se denominan generalmente servicio acuerdos o contratos de servicios. Un contrato de servicio define los trminos y las condiciones de acceso y el uso de los servicios ofrecidos por el proveedor de la nube. Asimismo, establece el perodo de servicio, condiciones para la terminacin, y la disposicin de los datos (por ejemplo, el perodo de conservacin) en cuanto termine. Los trminos y condiciones de un acuerdo de servicio de nube generalmente se estipulan en varios documentos, que pueden incluir tpicamente un Acuerdo de Nivel de Servicio (SLA), la privacidad la poltica, la poltica de uso aceptable, y condiciones de uso [Bra10]. Un SLA representa el entendimiento entre el consumidor y el proveedor de la nube nube sobre el nivel esperado de servicio para ser entregado y, en caso de que el proveedor no puede entregar el servicio en el nivel especificado, el indemnizacin a disposicin del consumidor en la nube. La informacin que los documentos de poltica de privacidad prcticas de manejo y la forma en la informacin al consumidor es recolectada, usada, y gestionado por la proveedor de la nube, mientras que la poltica de uso aceptable identifica conductas prohibidas por la nube los consumidores. Los trminos de uso cubren otros detalles importantes, tales como la concesin de licencias de los servicios,

El proceso para llevar a cabo un anlisis de riesgos y gestin de riesgos no se discute en esta publicacin. Para obtener informacin adicional, consulte el NIST SP 800-30, Gua de gestin de riesgos para Sistemas Informticos, y SP 800-37 Revisin 1, Gua para la Aplicacin del Riesgo Marco de Gestin de los Sistemas de Informacin Federal, en http://csrc.nist.gov/publications/PubsSPs.html.

limitaciones de la responsabilidad, y modificaciones a los trminos del acuerdo. Privacidad y seguridad riesgos dependen en gran medida en los trminos establecidos en el contrato de servicio. Existen dos tipos de acuerdos de servicios: los acuerdos no negociables predefinidos y negociada acuerdos [Bra10, UCG10]. Acuerdos no negociables son de muchas maneras la base para la las economas de escala que disfrutan de computacin en nube pblica. Los trminos de servicio se prescriben completamente por el proveedor de la nube. Por lo general no se escriben con la atencin a la privacidad federal y requisitos de seguridad [CIO10a]. Por otra parte, con algunas ofertas, el proveedor puede hacer modificaciones de los trminos de servicio de manera unilateral (por ejemplo, mediante la publicacin de una versin actualizada en lnea) sin dar ninguna notificacin directa al consumidor nube [Bra10]. Acuerdos de servicio negociadas son ms parecidos a los contratos de outsourcing tradicionales de informacin servicios de tecnologa. Pueden ser utilizados para tratar las preocupaciones de la organizacin sobre la seguridad y la poltica de privacidad, procedimientos y controles tcnicos, tales como la investigacin de antecedentes de los empleados, los datos de propiedad y los derechos de salida, de notificacin de violacin, aislamiento de aplicaciones de inquilinos, cifrado de datos y la segregacin, seguimiento y presentacin de informes la eficacia del servicio, el cumplimiento de las leyes y regulaciones (por ejemplo, la Ley de Gestin de la Informacin Federal de Seguridad), y el uso de la validacin productos cumplen las normas nacionales o internacionales (por ejemplo, procesamiento de informacin federal Estndar 140-2 para mdulos criptogrficos). Datos y aplicaciones crticas pueden requerir una agencia para llevar a cabo un contrato de servicios negociado [Wall0]. Desde los puntos de negociacin pueden perturbar significativamente y afectar negativamente a la economas de escala que un acuerdo de servicio no negociable aporta a la computacin en nube pblica, un contrato de servicios negociado es normalmente menos rentable. El resultado de una negociacin es tambin depende del tamao de la organizacin y la influencia que puede ejercer. Independientemente de la tipo de contrato de servicios, la obtencin de asesoramiento jurdico y tcnico adecuado se recomienda asegrese de que los trminos de servicio satisfacen adecuadamente las necesidades de la organizacin.
3.2

La Seguridad y Privacidad revs

Mientras que uno de los mayores obstculos que enfrenta la computacin en nube pblica es la seguridad, la nube paradigma de computacin ofrece oportunidades para la innovacin en el aprovisionamiento de servicios de seguridad que mantener la perspectiva de mejorar la seguridad general de algunas organizaciones. El mayor beneficiarios tienden a ser organizaciones ms pequeas que tienen un nmero limitado de la informacin los administradores de tecnologa y personal de seguridad, y se puede obtener las economas de escala disponibles a las organizaciones ms grandes con los centros de datos importantes, por la transicin a una nube pblica. Oportunidades para la mejora de la seguridad tambin se benefician de privacidad. Es decir, puede existir privacidad efectiva solamente sobre una base slida de la seguridad de la informacin. Sin embargo, a la intimidad, as como la seguridad, tiene amplias implicaciones organizativas, operativas y tcnicas. Aunque algunos aspectos de la privacidad son estrechamente relacionados con los objetivos de confidencialidad, integridad y disponibilidad de la seguridad, otros aspectos que no son. En cambio, implican importantes principios y consideraciones relacionadas con la privacidad que se abordan en la ley, los reglamentos y directrices de la OMB [CIO10b]. Las posibles reas de mejora en que las organizaciones pueden obtener beneficios de seguridad y privacidad desde la transicin a un entorno de computacin de nube pblica son los siguientes:

Especializacin de Personal. Los proveedores de cloud, al igual que otras organizaciones con gran escala instalaciones de computacin, tienen una oportunidad para que el personal especializado en la seguridad, la privacidad y otras zonas de alto inters y preocupacin para la organizacin. Los aumentos en la escala de computacin inducir la especializacin, que a su vez permite que el personal de seguridad para arrojar otros deberes y concentrarse exclusivamente en cuestiones de seguridad y privacidad. A travs de una mayor la especializacin, hay una oportunidad para que los miembros del personal para ganar experiencia en profundidad y entrenamiento, tomar medidas correctivas, y realizar mejoras a la seguridad y la privacidad ms fcilmente Fuerza Plataforma. que de otro La estructura modo sera de posible las plataformas con un conjunto de computacin ms diverso en nube de funciones. es tpicamente ms uniforme que la de la mayora de los centros de clculo tradicionales. Una mayor uniformidad y homogeneidad facilitar el endurecimiento de la plataforma y permitir una mejor automatizacin de seguridad actividades de gestin como el control de la configuracin, las pruebas de vulnerabilidad, auditoras de seguridad, y parches de seguridad de los componentes de la plataforma. Aseguramiento de la informacin y seguridad de actividades de respuesta tambin se benefician de un uniforme, infraestructura de nube homognea, al igual que actividades de gestin del sistema, tales como la gestin de fallos, equilibrio de carga, y el sistema mantenimiento. Del mismo modo, la homogeneidad infraestructura beneficia a los controles de gestin empleado para proteger la privacidad. Por otro lado, significa homogeneidad que un solo defecto se manifiesta a lo largo de la nube, lo que podra afectar a todos los inquilinos y servicios. Muchos entornos de cloud computing cumplen con los estndares de cumplimiento operacional y certificacin en reas como la salud (por ejemplo, Seguro de Salud de Portabilidad y Accountability Act (HIPAA)), finanzas (por ejemplo, la tarjeta de la Industria de Pagos Seguridad de los datos Estndar (PCI DSS)), la seguridad (por ejemplo,, Gestin de Seguridad de la Informacin ISO 27001 Sistemas - Requisitos), y la auditora (por ejemplo, normas para la certificacin compromisos (SSAE) N 16), y puede obtener la certificacin formal o certificado expedido por una organizacin independiente de recursos. La escalabilidad de servicios de computacin en nube permite una mayor Disponibilidad tercero, para impartir un nivel dede seguridad con respecto a algunos reconocidos y generalmente disponibilidad. Las capacidades recuperacin de desastres y redundancia estn integrados en la nube criterios aceptados. entornos de computacin y capacidad de los recursos bajo demanda se pueden utilizar para una mejor la capacidad de recuperacin cuando se enfrentan a las crecientes demandas de servicios o de denegacin de servicio distribuido ataques, y una recuperacin ms rpida de incidentes graves. Cuando se produce un incidente, un oportunidad tambin existe para contener los ataques y capturar informacin de eventos ms fcilmente, con mayor detalle y menos impacto en la produccin. La disponibilidad tambin puede reforzar la privacidad a travs de mejores oportunidades para que las personas accedan a los registros correctos y para los registros estar listo para su uso cuando sea necesario para los fines recogidos [CIO10b]. En algunos casos, sin embargo, dicha capacidad de recuperacin y la capacidad pueden tener un lado negativo. Por ejemplo, una denegacin xito del ataque del servicio puede consumir rpidamente grandes cantidades de recursos para defenderse, lo que podra infligir dao financiero a una organizacin, si cargos por un mayor uso de este tipo de situaciones se cumplan. El acceso a grandes cantidades de almacenamiento de bajo costo tambin puede generar ms informacin para ser recogidos de los necesarios Copia de seguridad y recuperacin. Las polticas y procedimientos de respaldo y recuperacin de una nube o proveedor puede ser superior a los de la organizacin y puede ser ms robusto. Datos informacin que deben conservarse ms tiempo del necesario.

mantenido dentro de una nube pueden estar ms disponibles, ms rpido para restaurar, y ms fiable en muchas circunstancias que la mantenida en un centro de datos tradicional, y tambin cumplen almacenamiento de copia de seguridad remota y los requisitos de cumplimiento geogrficas. Bajo tales condiciones, servicios en la nube tambin podra servir como un repositorio de fuera de las instalaciones de una organizacin de centro de datos, en lugar de almacenamiento ms tradicional basado en cinta fuera del sitio [Kum08]. Sin embargo, rendimiento de la red a travs de Internet y la cantidad de datos implicados son limitantes factores que pueden afectar a la restauracin. Los puntos finales mviles. La arquitectura de una solucin en la nube se extiende al cliente en el extremo de servicio que se utiliza para acceder a las aplicaciones alojadas. Clientes de la nube pueden ser generalesnavegadores Web finalidad o ms para fines especiales applications.Since principal recursos computacionales necesarios para las aplicaciones basadas en la nube se realiza normalmente por el proveedor de la nube, los clientes en general, puede ser computacionalmente ligero y fcilmente mantenible en laptops, notebooks, netbooks y, adems de los dispositivos integrados, como los telfonos inteligentes y tabletas, en beneficio de la productividad de una cada vez ms mvil workforce.3 Una advertencia a este punto es que los dispositivos mviles, dispositivos embebidos particular, requieren de establecimiento apropiado y la proteccin sea de beneficio general, que incluyen restricciones en el tipo de datos mantenido en el dispositivo [Ene08]. Concentracin de Datos. Los datos mantenidos y procesados en una nube pblica pueden presentar menos de un riesgo para una organizacin con una fuerza de trabajo mvil que teniendo esos datos dispersos en ordenadores porttiles, dispositivos incrustados, o medios removibles fuera en el campo, donde el robo de y se produce la prdida de forma rutinaria. Esto no quiere decir, sin embargo, que no existe ningn riesgo cuando los datos son concentrated.4 Muchas organizaciones han hecho la transicin para apoyar el acceso a la datos de la organizacin de los dispositivos mviles para mejorar la gestin del flujo de trabajo y ganan otras eficiencias operativas y la productividad benefits.Carefully construidos aplicaciones pueden restringir el acceso y los servicios a slo los datos y las tareas que corresponden estrictamente con las responsabilidades que un usuario necesita para llevar a cabo, lo que limita la exposicin de datos en el caso de riesgos dispositivo.
El lado oscuro de Seguridad y Privacidad

3.3

Adems de sus muchos beneficios potenciales para la seguridad y la privacidad, la computacin en nube pblica tambin trae con l las posibles reas de preocupacin, en comparacin con los entornos informticos que se encuentran en los centros de datos tradicionales. Algunas de las preocupaciones ms fundamentales son las siguientes:

La complejidad del sistema. Un entorno de computacin en nube pblica es extremadamente complejo en comparacin con la de un centro de datos tradicional. Muchos componentes conforman un pblico nube, lo que resulta en una gran superficie de ataque. Adems de los componentes para la informtica general, tales como las aplicaciones implementadas, monitores de mquinas virtuales, mquinas virtuales invitadas, datos de almacenamiento, y el apoyo de middleware, tambin hay componentes que la gestin

Aunque no es una prestacin de la seguridad en s mismo, este artculo se refiere a la orden del da, con vietas. Vea el siguiente captulo para una discusin de los riesgos asociados.

10

comprende backplane, tales como los de auto-servicio, la medicin de los recursos, la cuota gestin, replicacin de datos y la recuperacin, monitoreo de nivel de servicio, la carga de trabajo bursting.5 gestin, y Nube Nube propios servicios tambin puede considerarse realizada a travs de la anidacin y capas con servicios de otros proveedores de la nube. Componentes cambiar con el tiempo a medida que ocurren las actualizaciones y mejoras de caractersticas, confundiendo a los asuntos an ms. Seguridad no slo depende de la exactitud y la eficacia de muchos componentes, pero tambin en las interacciones entre ellos. Existen retos en la comprensin y asegurar interfaces de programacin de aplicaciones que suelen ser propiedad de un proveedor de la nube. La nmero de posibles interacciones entre los componentes aumenta con el cuadrado de la nmero de componentes, que empuja el nivel de complejidad hacia arriba. Complejidad tpicamente se relaciona inversamente con la seguridad, con una mayor complejidad dando lugar a una mayor vulnerabilidad [Avo00, Gee08, Sch00]. Disminuciones en seguridad tambin aumentan los riesgos de privacidad relacionado con la prdida o acceso no autorizado, destruccin, uso, modificacin o divulgacin de datos personales. Compartidos Medio ambiente multi-tenant. Servicios en la nube pblica que ofrecen los proveedores tienen una graves organizaciones complicacin clientes subyacentes suelen compartir componentes y recursos con otros consumidores que son desconocidas para ellos. En lugar de utilizar fsica la separacin de los recursos como control, la computacin en nube pone mayor dependencia de los separacin lgica en mltiples capas de la pila de aplicaciones por [Owa10]. Si bien no es nico a la computacin en nube, la separacin lgica es un problema no trivial que se ve agravada por la escala de la computacin en nube (por ejemplo, [Bos11]). Un atacante podra hacerse pasar por un consumidor para explotar las vulnerabilidades desde el entorno de nube, superar la separacin mecanismos, y obtener acceso no autorizado. El acceso a los datos de la organizacin y los recursos Tambin podra estar expuesto involuntariamente a otros consumidores o bloqueado el legtimo consumidores a travs de un error de configuracin o software [Opp03]. Las amenazas a la red y de las infraestructuras de computacin siguen aumentando cada ao y vuelto ms sofisticados. Tener que compartir una infraestructura con desconocidos fuera las partes pueden ser un gran inconveniente para algunas aplicaciones y requieren un alto nivel de aseguramiento perteneciente a la fuerza de los mecanismos de seguridad utilizados para lgica separacin.

Orientado a Internet Services. Servicios en la nube pblica se entregan a travs de Internet, exponiendo las interfaces de administracin que se utilizan para la auto-administracin y gestin de una cuenta, as como la nointerfaces de administracin utilizan para acceder a las aplicaciones desplegadas servicios6 y datos que

Estallido de la nube implica el despliegue y lanzamiento de una aplicacin en una nube y la redireccin de las solicitudes de que, en el caso que los recursos informticos en los centros de datos de la organizacin se saturan.
6

Existen soluciones recomendadas para mitigar las amenazas transmitidas por Internet, incluyendo NIST Publicaciones especiales SP 800-119, Directrices para la la Implementacin segura de IPv6 - http :/ / csrc.nist.gov/publications/nistpubs/800-119/sp800-119.pdf; SP 500-267, un perfil para IPv6 en el Gobierno de los EE.UU. - Versin 1.0 - http :/ / www.antd.nist.gov/usgv6/usgv6-v1.pdf, y SP-800-77, Gua para IPsec VPNs http://csrc.nist.gov/publications/nistpubs/800-77/sp800-77.pdf. El apoyo del proveedor de la nube es un requisito previo para la implementacin ellos, y como estas publicaciones correctamente sealan, hazaas an pueden ocurrir debido a problemas de implementacin y configuracin defectuosos.

11

fueron consultadas previamente a partir de los lmites de la intranet de una organizacin, pero se mud a una nube pblica, ahora debe enfrentarse a un mayor riesgo de las amenazas de red que antes eran defendido en contra en el permetro de la intranet de la organizacin y de las nuevas amenazas que orientar las interfaces expuestas. El rendimiento y la calidad de los servicios prestados a travs de la Internet tambin puede ser que se trate. El efecto es algo anlogo a la inclusin de puntos de acceso inalmbrico en la intranet de una organizacin en el inicio de esa tecnologa, que requiere salvaguardias adicionales para su uso seguro. Confiar en el acceso administrativo remoto como el medio para la organizacin para gestionar activos que se mantienen dentro de la nube tambin aumenta el riesgo, en comparacin con los datos tradicionales centro, donde el acceso administrativo a las plataformas puede ser restringido para dirigir o interno conexiones (por ejemplo, [Som11]). Del mismo modo, el acceso administrativo remoto de la nube infraestructura, si se hace por el proveedor de la nube, es tambin una preocupacin. Cuando se toma en conjunto con los dos artculos anteriores, un entorno informtico altamente complejo, multi-alquilado, cuyas servicios estn orientados a Internet y disponibles para el pblico, sin duda ofrece un potencial atractiva superficie de ataque que debe ser salvaguardada con cuidado. Prdida de control. Mientras que las preocupaciones de seguridad y privacidad en los servicios de cloud computing son similares a los de los servicios no-nube tradicionales, que son amplificadas por el control externo sobre activos de la organizacin y el potencial de la mala gestin de esos activos. La transicin a una nube pblica requiere una transferencia de responsabilidad y control de la proveedor de la nube sobre la informacin, as como los componentes del sistema que antes eran bajo el control directo de la organizacin. La transicin es acompaado generalmente por la falta de un punto de contacto directo con la gestin de las operaciones y la influencia sobre decisiones sobre el entorno informtico. Esta situacin hace que la organizacin depende de la cooperacin del proveedor de la nube para llevar a cabo actividades que abarcan todo el responsabilidades de ambas partes, como la vigilancia continua y la respuesta a incidentes. Cumplimiento de las leyes y reglamentos de proteccin de datos es otra rea importante de las articulaciones responsabilidad que requiere coordinacin y la cooperacin del proveedor de la nube.

La prdida de control sobre los aspectos fsicos y lgicos del sistema y los datos disminuye la capacidad de la organizacin para mantener la conciencia situacional, pesar alternativas, establecer prioridades y efectuar cambios en la seguridad y la privacidad que estn en la mejor inters de la organizacin. Las protecciones legales para la privacidad tambin pueden verse afectadas cuando la informacin se almacena con un proveedor de servicios de terceros [Cou09, Han06]. Bajo tales condiciones, el mantenimiento de la rendicin de cuentas puede ser ms difcil, lo que compensa algunos de los beneficios potenciales discutidas antes. Un anlisis ms detallado de las cuestiones de seguridad y privacidad que se derivan de stas fundamental preocupaciones se da en el captulo siguiente.

Otros tipos de servicios en la nube. Otros tipos de servicios en la nube relacionados con la seguridad y existe la privacidad. Adems de proporcionar una plataforma de computacin o sustituto de la in-house aplicaciones, servicios de nube pblica como la siguiente tambin pueden centrarse en aumentar la seguridad en otros entornos informticos:

12

Centro de Datos Orientada. Servicios de nube pueden ser utilizados para mejorar la seguridad de los datos centros. Informacin sobre las actividades en lnea recogidos de muchos participantes de diferentes las organizaciones pueden permitir una mejor vigilancia de las amenazas. Por ejemplo, el correo electrnico puede ser redirigida a un proveedor de la nube a travs de intercambio de correo (MX), examinado y analizado colectivamente con transacciones similares de otros centros de datos para descubrir el spam extendida, phishing, y campaas de malware, y llevar a cabo acciones correctivas (por ejemplo, poner en cuarentena mensajes sospechosos y contenidos) ms completa que una sola organizacin hara ser capaz de hacer. Los investigadores tambin han demostrado con xito una arquitectura de sistema para el aprovisionamiento de servicios de antivirus basados en la nube, como una alternativa al antivirus basado en host soluciones [Obe08b]. Nube orientada. Servicios en la nube tambin se pueden utilizar para mejorar la seguridad de otra nube entornos. Por ejemplo, los productos de proxy inverso estn disponibles que permiten sin restricciones el acceso a un entorno de SaaS, sin embargo, mantener los datos almacenados en dicho medio en forma cifrada [Nav10]. Tambin existen servicios de gestin de identidades basadas en la nube, lo que puede puede utilizar para aumentar o reemplazar el servicio de directorio de una organizacin para la identificacin y la autenticacin de los usuarios a una nube. Con un rea de la tecnologa, la funcionalidad que ofrece se puede girar hacia indebido o actividades ilcitas. La computacin en nube no es la excepcin. Un par de casos notables tienen Ya ocurri que dan una idea de lo que podra esperarse en el futuro: Las redes de bots. En muchos sentidos, las botnets montados y controlados por los hackers son una forma temprana del cloud computing [Mul10]. La reduccin de costes, aprovisionamiento dinmico, la redundancia, la seguridad, y muchas otras caractersticas de la computacin en nube se aplican. Las redes de bots se han utilizado para envo de spam, credenciales de acceso de cosecha, y el lanzamiento de ataques de inyeccin contra Websites [Mul10, Pro09]. Las botnets podran utilizarse para lanzar un ataque de denegacin de servicio en contra de la infraestructura de un proveedor de la nube. La posibilidad de que un servicio en la nube podra sido infiltrada por un botnet que ya ha ocurrido, en 2009, un comando y control nodo se descubri que operan desde dentro de una nube IaaS [Mcm09a, Whi09]. Spammers tambin han comprado los servicios de nube directamente a lanzar una campaa de phishing, que Mecanismo Cracking. WiFi Protected Access (WPA) Cracker, un servicio en la nube entrampa aparentemente para pruebas de penetracin, es ingeniera un ejemplo de aprovechamiento destinatarios con malware mediante tcnicas de social [Cra08, Kre08]. de recursos de la nube de exigir a romper un cifrado criptogrfico y determinar la contrasea cifrada se utiliza para proteger una red inalmbrica. A travs de este servicio, una tarea que tomara cinco das para ejecutar en un solo equipo se puede lograr en tan slo 20 minutos en un clster de 400 virtuales mquinas [Rag09]. Debido a la criptografa se utiliza ampliamente en la autenticacin, los datos confidencialidad e integridad, y otros mecanismos de seguridad, estos mecanismos se vuelven, en efecto, menos eficaz con la disponibilidad de servicios criptogrficos clave agrietamiento en la nube. Tanto basado en la nube y los tipos tradicionales de los sistemas son posibles objetivos. Una nube IaaS Segn informes, fue utilizado para atacar a una red de juegos en lnea y poner en peligro las cuentas de ms de 100 millones de usuarios [Alp11]. CAPTCHA de craqueo es otra rea en la nube servicios se podran aplicar a la verificacin de derivacin destinado a frustrar el uso abusivo de Internet 7 servicios por software automatizado.

CAPTCHA de (Completamente Turing pblica y automtica de pruebas para contar mquinas y humanos) implica la solucin de una prueba sencilla por un usuario antes de obtener el servicio, como un medio de frustrar el acceso automatizado no deseado.

13

4.

Seguridad y Privacidad Temas clave

Aunque la aparicin de la computacin en nube es un desarrollo reciente, penetraciones en crtico aspectos de la seguridad se puede extraer de las experiencias reportadas de los primeros en adoptar y tambin de investigadores analizar y experimentar con plataformas de proveedores de nube disponibles y asociados tecnologas. En las secciones siguientes privacidad resalte y cuestiones relacionadas con la seguridad de que se cree tener importancia a largo plazo para la computacin de nube pblica y, en muchos casos, por otra nube modelos de servicios de computacin. Siempre que sea posible, los ejemplos de previamente exhibidos o identificados problemas se proporcionan para ilustrar un problema. Los ejemplos no son exhaustivos y pueden cubrir slo un aspecto de un problema ms general. Para muchas de las cuestiones, los problemas especficos discutidos han sido resueltos. Sin embargo, la cuestin ms amplia que persiste en la mayora de los casos y tiene el potencial que se expresa de nuevo en otras formas entre los diversos modelos de servicio. Seguridad y privacidad Tambin existen consideraciones que se derivan de la tecnologa de la informacin externa, sino que se tratan en el siguiente captulo y complementar el material a continuacin. Debido a que la computacin en nube ha crecido a partir de una fusin de tecnologas, incluyendo el servicio de arquitectura orientada, la virtualizacin, Web 2.0, y la utilidad de computacin, muchos de la privacidad y la problemas de seguridad implicados pueden ser vistos como problemas conocidos emitidos en un nuevo escenario. La importancia de su efecto combinado en este contexto, sin embargo, no debe ser descontado. Nube pblica computing Qu representa un cambio de paradigma a la reflexin a partir de las normas convencionales a un abierto deperimeterized organizacional infraestructura en los, desplazando aplicaciones extremas de la infraestructura de una organizacin a la infraestructura de otra organizacin, en el que el aplicaciones de adversarios potenciales tambin pueden operar.
4.1

Gobernancia

Gobernanza implica el control y la supervisin por parte de la organizacin sobre las polticas, procedimientos y estndares para el desarrollo de aplicaciones y servicios de tecnologa de la adquisicin de informacin, as como el diseo, implementacin, pruebas, uso y control de los servicios desplegados o contratada. Con la amplia disponibilidad de servicios de cloud computing, la falta de controles sobre los empleados de la organizacin acoplamiento tales servicios arbitrariamente puede ser una fuente de problemas. Mientras que la computacin en nube simplifica la adquisicin de la plataforma, no aliviar la necesidad de un gobierno, sino que tiene la efecto contrario, la amplificacin de esa necesidad. La capacidad de reducir la inversin de capital para el clculo de los recursos, y en su lugar, satisfacer necesidades computacionales a travs de los gastos operativos es una ventaja de la computacin en nube. Nube computing puede reducir el costo inicial de la implementacin de nuevos servicios y acortar el tiempo necesario para obtener un beneficio tangible de la inversin (es decir, acelerar el time-to-value), por lo tanto mejor alinear los gastos con uso.8 actual, sin embargo, los procesos y los procedimientos normales de un organizacin utiliza para adquirir recursos computacionales como gastos de capital pueden ser fcilmente dejado de lado por un departamento o un individuo, y la procuracin oscurecida bajo del da a da

Muchas empresas tambin prefieren los gastos operativos sobre los gastos de capital, debido a los impuestos y otros aspectos financieros (Por ejemplo, la capacidad de administrar el costo de capital mejor y deducir los gastos operacionales en el perodo contable en que se encuentran incurrido contra la depreciacin de los gastos de capital en el tiempo).

14

expenses.9 operativa Si estas acciones no se rigen por una organizacin, sus polticas y procedimientos para la privacidad, la seguridad y la vigilancia pueden pasarse por alto y la organizacin ponen en riesgo. Por ejemplo, los sistemas vulnerables podran ser desplegadas, las regulaciones legales podan ser ignorados, cargos podran acumular rpidamente a niveles inaceptables, los recursos podran ser utilizados para no sancionado fines, u otros efectos adversos podran ocurrir. Un estudio que involucr a ms de novecientos profesionales de tecnologa de la informacin en Europa y los Estados Unidos indica una fuerte preocupacin por los participantes que servicios de cloud computing puede se han desplegado sin su conocimiento en partes de sus respectivas organizaciones [Pon10]. La cuestin es algo relacionado con el problema de las personas configurar el acceso inalmbrico rogue puntos vinculados a la organizacin de infraestructura sin una gobernanza adecuada, la organizacin infraestructura informtica podra transformarse en un extenso, mezcla inmanejable de inseguridad servicios. Prcticas de organizacin relativos a las polticas, procedimientos y estndares utilizados para desarrollo de aplicaciones y la adquisicin de servicios, as como el diseo, implementacin, prueba, utilizar, y la supervisin de los servicios implementados o contratada, debe ampliarse para cubrir la nube entornos informticos.

Tratar con servicios en la nube requiere la atencin a las funciones y responsabilidades que implica entre el proveedor de la organizacin y en la nube, en particular con respecto a la gestin de los riesgos y su se cumplen los requisitos de la organizacin. Garantizar sistemas son seguros y el riesgo se gestiona es desafiante en cualquier ambiente y an ms desalentador con el cloud computing. Auditora mecanismos y herramientas deben estar en su lugar para determinar cmo los datos estn almacenados, protegidos, y se utiliza para validar los servicios, y para verificar el cumplimiento de polticas. Un programa de gestin de riesgos debe ser tambin en el lugar que es lo suficientemente flexible como para hacer frente al riesgo en constante evolucin y el cambio paisaje.
4.2

Conformidad

El cumplimiento se refiere a la responsabilidad de una organizacin para operar de acuerdo con lo establecido leyes, reglamentos, normas y especificaciones. Varios tipos de leyes de seguridad y privacidad y existen regulaciones en los diferentes pases en los niveles nacional, estatal y local, lo que hace cumplimiento de un tema potencialmente complicado para el cloud computing. Por ejemplo, al final de 2010, la Conferencia Nacional de Legislaturas Estatales inform que cuarenta y seis estados han promulgado legislacin que regula la divulgacin de los fallos de seguridad de la informacin personal, y que por lo menos veintinueve estados han promulgado leyes que gobiernan la eliminacin de los datos personales en poder de las empresas y / o gobierno.10

Ley y Reglamento. Para las agencias federales de EE.UU., la mayor seguridad y privacidad preocupaciones sobre el cumplimiento son la Ley Clinger-Cohen de 1996, la Oficina de Administracin y Presupuesto (OMB) Circular N A-130, en particular el Anexo III, la Ley de Privacidad de

La lucha contra las compras inapropiadas y abusivas en el gobierno federal exige una vigilancia constante. Por ejemplo, ver a los EE.UU. El informe de la Oficina de Contabilidad del Gobierno de comprar tarjetas de todo el gobierno: las acciones necesarias para fortalecer los controles internos para Reducir compras fraudulentas, impropias y abusivas en http://www.gao.gov/new.items/d08333.pdf.
10

Para obtener informacin ms detallada, consulte los Temas e Investigacin en Telecomunicaciones y Tecnologas de la Informacin en http://www.ncsl.org/.

15

1974, la Ley de Gobierno Electrnico de 2002, y su orientacin OMB acompaa, y el Ley de Informacin de Gestin de Seguridad Federal (FISMA) de 2002. 11 Tambin es de importancia son la Administracin Nacional de Archivos y Registros (NARA) estatutos, incluido el Ley Federal de Registros (44 USC Captulos 21, 29, 31, 33) y NARA reglamentos (Ttulo 36 del Cdigo de Regulaciones Federales, Captulo XII, Subcaptulo B). La Ley Clinger-Cohen asigna responsabilidades para la eficiencia, la seguridad y la privacidad de los sistemas informticos dentro del gobierno federal y establece un amplio acercarse a las agencias ejecutivas para mejorar la adquisicin y gestin de su recursos de informacin. Como parte de las responsabilidades de la OMB en el marco del acto ClingerCohen, varios se han enviado circulares. Circular A-130 establece la poltica para la gestin de los recursos de informacin federales, incluyendo los procedimientos y analtica directrices para la aplicacin de aspectos especficos de estas polticas. Apndice III de la A-130 exige que se brinde una seguridad adecuada para toda la informacin de la agencia, que se recaba, procesado, transmitido, almacenado o difundido en los sistemas generales de apoyo y mayor aplicaciones. La Ley de Privacidad rige la recopilacin, el mantenimiento, uso y difusin de informacin sobre las personas que se mantienen en los sistemas de registros de las agencias federales y puede ser recuperada mediante un identificador personal (por ejemplo, nombre). Se requiere que cada agencia publicar una notificacin de sus sistemas de registros (es decir, un sistema de aviso de registros (SORN)) en el Federal Register y para permitir que las personas que soliciten el acceso y la correccin de su registros e informacin. La Ley de Gobierno Electrnico de 2002, entre otras cosas, exige agencias federales para completar una Evaluacin de Impacto de Privacidad (PIA) en todos los nuevos o tecnologa cambiado sustancialmente que rene, mantiene o difunde informacin de identificacin personal, y para poner los resultados a disposicin del pblico. M-03-22, OMB Orientacin para la implementacin del Disposiciones de Privacidad de la Ley de Gobierno Electrnico de 2002, proporciona orientacin a las agencias de la realizacin de los PIA. Un PIA es una revisin estructurada de un sistema de informacin para identificar y mitigar los riesgos de privacidad, incluyendo riesgos para la confidencialidad, en todas las etapas del FISMA sistema requiere que las agencias federales para proteger adecuadamente sus datos y la informacin sistemas contra el acceso no autorizado, uso, divulgacin, modificacin o ciclo de vida. Tambin puede servir como una herramientaalteracin, para las personas que trabaja en un programa o destruccin [HR2458]. Este mandato incluye la proteccin de los sistemas de informacin utilizados o acceder a una operado por una agencia o por un contratista de una agencia u otra organizacin, en nombre sistema para entender cmo integrar mejor proteccin de la privacidad cuando se trabaja conde informacin una agencia. Es decir, cualquier proveedor externo el manejo de informacin federal o de funcionamiento de identificacin personal. los sistemas de informacin en nombre del gobierno federal deben cumplir con la misma seguridad requisitos que la agencia federal de origen. Los requisitos de seguridad tambin se aplican a los subsistemas externos de almacenamiento, procesamiento o transmisin de informacin federal y cualquier servicios prestados por, o asociados con, el subsistema.

11

FISMA es el Ttulo III de la Ley de Gobierno Electrnico de 2002, Ley Pblica N 107-347.

16

En virtud de los reglamentos de la Ley de Registros Federales y Nara, las agencias son responsables de la gestin de los registros federales de manera efectiva a lo largo de su ciclo de vida, incluidos los registros en electrnica sistemas de informacin y en entornos contratados. Si el contratista tiene los registros federales, el contratista debe gestionarlos de acuerdo con todas las leyes y reglamentos de gestin de registros. La gestin de los registros incluye seguro almacenamiento, recuperabilidad, y la disposicin adecuada, incluida la transferencia de valor permanente registros a NARA en un formato aceptable [Fer10]. Otros requisitos del gobierno y la industria de asociacin, como el Seguro de Salud Ley de Portabilidad y Responsabilidad (HIPAA) y la tarjeta de datos de pago de la Industria Estndar de Seguridad (PCI DSS), se puede aplicar a una organizacin en particular. Por ejemplo, la Administracin de Salud de Veteranos cae bajo las regulaciones de HIPAA para pblico y privado centros de salud, que se aplican tanto a los empleados y contratistas [DVA]. HIPAA requiere tanto medidas de seguridad tcnicas y fsicas para controlar el acceso a la salud protegida informacin, lo que puede crear problemas de cumplimiento para algunos proveedores de la nube. Los proveedores de cloud son cada vez ms sensibles a las preocupaciones legales y reglamentarias, y pueden estar dispuestos a comprometerse para almacenar y procesar datos en jurisdicciones especficas y aplicar requerido garantas para la seguridad y la privacidad. Sin embargo, el grado en que van a aceptar responsabilidad en sus acuerdos de servicios, para la exposicin de los contenidos bajo su control, sigue siendo est por verse. Aun as, las organizaciones son los responsables ltimos de la seguridad y la privacidad Datos Ubicacin. deproveedor los problemas cumplimiento ms comunes que enfrenta una organizacin es de los de datos en poderUno de un de lade nube en su nombre. ubicacin de los datos [Bin09, Kan09, Ove10]. El uso de un centro de computacin de la casa permite que un organizacin para estructurar su entorno informtico y de conocer en detalle donde los datos son almacenan y qu salvaguardias se utilizan para proteger los datos. En contraste, una caracterstica de los muchos de los servicios de computacin en nube es que los datos se almacenan de forma redundante en mltiples fsica lugares e informacin detallada acerca de la ubicacin de datos de una organizacin es disponible o no se da a conocer al consumidor de servicios. Esta situacin hace que sea difcil comprobar si las garantas suficientes en su lugar y sea legal y regulatorio se estn cumpliendo los requisitos de cumplimiento. Por ejemplo, las regulaciones NARA (es decir, 36 CFR 1234) incluyen requisitos de las instalaciones para el almacenamiento de los registros federales y estipula un altura mnima sobre y distancia de una llanura de inundacin. Auditoras externas y certificaciones de seguridad puede aliviar este problema hasta cierto punto, pero no son una panacea [Mag10]. Cuando la informacin cruza las fronteras, el gobernante legal, privacidad, y los regmenes normativos puede ser ambigua y criar una variedad de preocupaciones (por ejemplo, [CBC04, Wei11]). En consecuencia, restricciones sobre el flujo transfronterizo de los datos sensibles, as como los requisitos relativos a la proteccin que se da a los datos, se han convertido en el tema de la vida privada nacional y regional y las leyes y las normas de seguridad [Eis05]. Los principales problemas de cumplimiento con los flujos transfronterizos de datos incluyen si las leyes en la jurisdiccin en que se recogieron los datos permiten el flujo, si esas leyes siendo de aplicacin a la transferencia posterior de los datos, y si las leyes en el destino actual

17

riesgos adicionales o beneficios [Eis05]. Salvaguardas tcnicas, fsicas y administrativas, tales como los controles de acceso, con frecuencia se aplican. Por ejemplo, las leyes europeas de proteccin de datos podr imponer obligaciones adicionales sobre el manejo y tratamiento de los datos transferidos a la EE.UU. [DoC00]. Estas preocupaciones pueden ser aliviadas si el proveedor de la nube tiene algunos fiable los medios para garantizar que los datos de una organizacin se almacenan y se procesan slo dentro especfica jurisdicciones. Descubrimiento Electrnico. Deteccin electrnica consiste en la identificacin, recoleccin, procesamiento, anlisis y produccin de la informacin almacenada electrnicamente (ESI) en el fase de descubrimiento de los litigios [Daw05]. Las organizaciones tambin tienen otros incentivos y obligaciones para preservar y producir documentos electrnicos, tales como el cumplimiento de la auditora y las solicitudes de informacin de regulacin, y por organizaciones gubernamentales, el cumplimiento de La libertad de las solicitudes a la Informacin (FOIA). ESI incluye no slo el correo electrnico, accesorios, y otros objetos de datos almacenados en un sistema informtico o medio de almacenamiento, pero tambin los metadatos asociados, tales como las fechas de creacin de objetos o modificacin, y no dictada el contenido del archivo (es decir, los datos que no se muestra de manera explcita para los consumidores). Las capacidades y procesos de un proveedor de la nube, como la forma en la que los datos son cuidados y las herramientas relacionadas con el descubrimiento-electrnicos disponibles, afectan la capacidad de la organizacin para cumplir sus obligaciones de carcter econmico, a tiempo y de manera compatible con [Mcd10]. Por ejemplo, las capacidades de archivo de un proveedor de nube no pueden preservar la metadatos originales como se esperaba, causando la expoliacin (es decir, el intencional, imprudente o destruccin por negligencia, prdida, alteracin material, o la obstruccin de la evidencia que sea relevante a litigio), lo que podra afectar negativamente el litigio. Del proveedor de la nube electrnica capacidades y procesos de descubrimiento no deben comprometer la privacidad o la seguridad de la datos y las aplicaciones de la organizacin en la satisfaccin de las obligaciones de descubrimiento de otros los consumidores en la nube, y viceversa.
Confianza

4.3

Bajo el paradigma de la computacin en nube, una organizacin que renuncia al control directo sobre muchos aspectos de la seguridad y la privacidad, y al hacerlo, confiere un alto nivel de confianza en la nube proveedor. Al mismo tiempo, las agencias federales tienen la responsabilidad de proteger la informacin y sistemas de informacin acordes con el riesgo y la magnitud del dao que resulte del acceso no autorizado, uso, divulgacin, alteracin, modificacin o destruccin, independientemente de si la informacin es recolectada o mantenida por oa nombre de la agencia, o si el los sistemas de informacin sean utilizados o manejados por una agencia o por un contratista de una agencia u otro organizacin en nombre de un organismo [HR2458].

Insider acceso. Los datos tratados o almacenados fuera de los lmites fsicos de un organizacin, su servidor de seguridad, y otros controles de seguridad traer consigo un nivel inherente de riesgo. La amenaza a la seguridad de informacin privilegiada es un tema muy conocido para la mayora de las organizaciones y, a pesar de el nombre, se aplica tambin a los servicios de nube externos [Ash10, Cap09, Kow08]. Persona enterada las amenazas van ms all de las planteadas por los empleados actuales o anteriores para incluir contratistas, Organizaciones Afiliadas y otras partes que han recibido acceso a una organizacin de redes, sistemas y datos para llevar a cabo o facilitar las operaciones. Los incidentes pueden implicar diversos tipos de fraude, sabotaje de los recursos de informacin, y el robo de informacin sensible

18

informacin. Los incidentes tambin pueden ser causados involuntariamente-por ejemplo, un banco empleado informa, envi la informacin confidencial de sus clientes al correo de Google equivocada cuenta [Zet09b]. El movimiento de datos y aplicaciones a un entorno de cloud computing operado por una nube proveedor expande el crculo de iniciados, no slo al personal del proveedor de la nube y subcontratistas, sino tambin, posiblemente, a otros clientes que utilizan el servicio, con lo que el aumento del riesgo. Por ejemplo, un ataque de denegacin de servicio lanzado por un insider malicioso se manifestaron en contra de un conocido IaaS nube [Mee09, Sla09]. El ataque involucrados un consumidor nube creando un 20 iniciales cuentas y el lanzamiento de instancias de mquinas virtuales para cada uno, y luego usar esas cuentas para crear un adicional de 20 cuentas y la mquina casos en forma iterativa, que crece exponencialmente y consumiendo recursos ms all de establecer lmites. Propiedad de los datos. Derechos de propiedad de la organizacin a travs de los datos deben estar firmemente establecida en el contrato de servicios para permitir una base para la confianza y la privacidad de los datos. La continua controversia sobre la privacidad y los derechos de propiedad de datos para redes sociales usuarios ilustra el impacto que pueden tener trminos ambiguos para las partes involucradas (por ejemplo, [Goo10, Rap09]). Idealmente, el contrato debe indicar claramente que la organizacin conserva la propiedad exclusiva de todos sus datos, para que el proveedor de la nube adquiere ningn derecho o licencias a travs del acuerdo, incluidos los derechos de propiedad intelectual o licencias, para usar datos de la organizacin para sus propios fines, y que el proveedor de la nube no adquiere y no podr reclamar ningn inters en los datos debido a la seguridad [Mcd10]. Para que estas disposiciones funcione como se pretende, los trminos de propiedad de los datos no deben ser objeto de unilateral modificacin por el proveedor de la nube. Servicios compuestos. Servicios en la nube en s pueden estar compuestos por medio de anidacin y capas con otros servicios en la nube. Por ejemplo, un proveedor de SaaS pblico podra construir su servicios sobre los de una nube PaaS o IaaS. El nivel de disponibilidad de la nube SaaS depender, pues, de la disponibilidad de esos servicios. Si la disponibilidad de un ciento servicio de apoyo disminuye, la disponibilidad general sufre proporcionalmente. Servicios en la nube que utilizan los proveedores de nube de terceros para externalizar o subcontratar algunas de sus servicios deberan plantear problemas, incluyendo el alcance de control sobre el tercero, las responsabilidades involucradas (por ejemplo, polticas y acuerdos de licencia), y los remedios ya los recursos disponibles en caso de problemas. Los proveedores de nube pblica que alojan aplicaciones o servicios de otras partes pueden involucrar a otros dominios de control, pero a travs de mecanismos de autenticacin transparentes, aparecer a un consumidor a ser la de la proveedor de la nube. Confianza menudo no es transitiva, que exige que los acuerdos de terceros son revelado como paso previo a un acuerdo con el proveedor de la nube, y que los trminos de estos acuerdos se mantienen a lo largo del contrato o hasta que suficiente la notificacin se puede dar de cualquier cambio previsto. Garantas de responsabilidad civil y de rendimiento pueden convertirse en un grave problema con la nube de material compuesto servicios. Por ejemplo, un servicio de red social basada en almacenamiento consumidor cerr despus de perder el acceso a una cantidad significativa de datos de 20.000 de sus clientes. Debido a que

19

dependido de otro proveedor de la nube para alojar datos histricos, y por otro proveedor de la nube a la sede de su aplicacin y la base de datos recin lanzado, la responsabilidad directa de la causa de la el fracaso no era clara y nunca resolvi [Bro08].

Visibilidad. La monitorizacin continua de la seguridad de la informacin requiere mantenimiento continuo el conocimiento de los controles de seguridad, vulnerabilidades y amenazas para apoyar la gestin de riesgos decisiones [DEM10]. La recogida y el anlisis de los datos disponibles sobre el estado del sistema que se debe hacer con regularidad y con la frecuencia que sea necesario por la organizacin para administrar la seguridad y riesgos de privacidad, segn corresponda a cada nivel de la organizacin involucrada en la toma decisiones. La transicin a los servicios de nube pblica implica una transferencia de responsabilidad a la proveedor de la nube para asegurar porciones del sistema en el que los datos de la organizacin y aplicaciones funcionan. Para el cumplimiento de las obligaciones de vigilancia continua, la organizacin depende del proveedor de la nube, cuya cooperacin es esencial, ya que los aspectos de la entorno de computacin se encuentran bajo el control completo del proveedor de la nube. Tambin se necesita conocimiento de las medidas de seguridad de un proveedor de la nube para que la organizacin realizar la gestin de riesgos. Por ejemplo, el proceso de identificacin de las vulnerabilidades deben incluir un anlisis de las caractersticas de seguridad del sistema y los controles de seguridad que se utilizan para proteger el entorno de la nube [Sto02]. Los proveedores de cloud pueden ser reacios a proporcionar detalles de sus medidas y la situacin de seguridad y privacidad, sin embargo, ya que tal informacin a menudo se considera propietaria y de otro modo podran ser utilizados para disear una avenida de ataque. Por otra parte, la red y el nivel de sistema de seguimiento detallado por parte del usuario de la nube es en general, no es parte de la mayora de los acuerdos de servicios, limitando la visibilidad y los medios para auditar operaciones de forma directa (por ejemplo, [Bro09, Dig08, Met09]). Mientras que las herramientas de notificacin y Webcuadros de mando basados normalmente se ponen a disposicin de los consumidores para supervisar el La transparencia estado, pueden en la forma en que el proveedor de la nube opera, incluyendo el aprovisionamiento de servicios compuestos, es un ingrediente vital para la sufrir supervisin efectiva durante sobre la una seguridad del sistema carecen de suficiente detalle y pueden ellos mismos interrupciones interrupcin del y privacidad por una organizacin. Para asegurar que las polticas y procedimientos se estn aplicando sistema durante todo el ciclo de vida del sistema, los acuerdos de servicios deben incluir algn medio para el [Goo09a, Ker11, per11]. organizacin para ganar visibilidad en los controles de seguridad y procesos empleados por el proveedor de la nube, y su rendimiento en el tiempo. Por ejemplo, el acuerdo de servicio podra incluir el derecho de auditar los controles a travs de un tercero, como una manera de validar el control aspectos que no son accesibles de otra manera o evaluable por el consumidor. Idealmente, la consumidor tendra control sobre los aspectos de los medios de la visibilidad para dar cabida a su necesidades, como el umbral para las alertas y notificaciones, y el nivel de detalle y calendario de informes. Los datos auxiliares. Aunque el foco de atencin en la computacin en nube es principalmente en la proteccin de datos de aplicaciones, proveedores de nube tambin tienen detalles significativos sobre las cuentas de la nube los consumidores que podran verse comprometidos y utilizados en los ataques posteriores. Pago la informacin es un ejemplo; otra, los tipos ms sutiles de la informacin, tambin pueden ser involucrados. Por ejemplo, una base de datos de informacin de contacto robado de una nube SaaS proveedor, a travs de un ataque de phishing dirigido contra uno de sus empleados, se utiliz a su vez a 20

lanzar ataques de correo electrnico dirigidos exitosas contra los consumidores del servicio en la nube [Kre07, Mcm07]. El incidente ilustra la necesidad de que los proveedores de nube para proteger y infracciones informe puntualmente de seguridad que se producen no slo en los datos que el proveedor de la nube sostiene para sus consumidores, pero tambin en los datos que contiene acerca de sus consumidores, independientemente de si los datos se llev a cabo dentro o por separado de la infraestructura cloud. Otros tipos de datos auxiliares que existe participacin de la informacin que el proveedor de la nube recoge o produce sobre la actividad relacionada con el cliente en la nube. Incluyen datos recogidos para metros y cobrar por el consumo de los recursos, los registros y los registros de auditora, y otras tales metadatos que se genera y se acumula dentro del entorno de la nube. Desemejante datos de la organizacin, un proveedor de nube pueden estar ms inclinados a reclamar la propiedad sobre el tipos operativos y otros metadatos que recoge. Estos datos, si se vende, liberados o escaparon a un tercero, sin embargo, es una amenaza potencial para la vida privada de una organizacin, ya que los datos podra utilizarse para inferir la situacin y perspectivas de la iniciativa de una organizacin (por ejemplo, la el nivel de actividad o el crecimiento proyectado de una empresa de nueva creacin). Varios puntos a tener en cuenta aclarando en un contrato de servicio son los tipos de metadatos recogidos por el proveedor de la nube, la proteccin que se da los metadatos y los derechos de la organizacin sobre los metadatos, Gestin de Riesgos. Con los servicios basados en la nube, algunos subsistemas o subsistema incluida la propiedad, la exclusin voluntaria de recogida o de distribucin, y el uso justo. componentes estn fuera del control directo de una organizacin del cliente. Muchas organizaciones se sienten ms cmodos con el riesgo cuando tienen un mayor control sobre los procesos y equipos involucrados. Como mnimo, un alto grado de control proporciona la opcin de sopesar alternativas, establecer prioridades y actuar con decisin en el mejor inters de la organizacin cuando se enfrentan a un incidente. La gestin del riesgo es el proceso de identificar y evaluar el riesgo de las operaciones de la organizacin, activos de la organizacin, o personas que resulten de la operacin de un sistema de informacin, y tomar las medidas necesarias para reducirla a un nivel aceptable [Sto02]. El proceso incluye la realizacin de una evaluacin de riesgos, la implementacin de una estrategia de mitigacin de riesgos, y el empleo de tcnicas y procedimientos para el control continuo del estado de seguridad de la informacin sistemas basados en cloud system.12 Pblica, como con los sistemas de informacin tradicionales, requieren que los riesgos se gestionan a lo largo del ciclo de vida del sistema. Evaluacin y gestin de riesgos en los sistemas que utilizan servicios en la nube puede ser un desafo. FISMA y poltica OMB requieren que los proveedores externos que llevan la informacin federal o operar los sistemas de informacin en nombre del gobierno federal para cumplir con los mismos requisitos de seguridad tales como las agencias federales [JTF10]. En la medida de lo posible, las organizaciones deben asegurarse de que los controles de privacidad y seguridad se aplican correctamente, operar como est diseado, ni cumplir con sus requisitos. Las organizaciones deben entender el controles de privacidad y de seguridad del servicio en la nube, establecer procedimientos adecuados en

12

Para obtener informacin ms detallada acerca de la gestin de riesgos, consulte NIST SP 800-37 Revisin 1, Gua para la Aplicacin de la Gestin de Riesgos Marco de los sistemas de informacin federales http://csrc.nist.gov/groups/SMA/fisma/framework.html.

21

acuerdo de servicio, haciendo los ajustes necesarios, y vigilar el cumplimiento de la servicios controla con los trminos del acuerdo. El establecimiento de un nivel de confianza de un servicio en la nube depende del grado de un control organizacin es capaz de ejercer sobre el proveedor para el suministro controla la seguridad necesaria para proteger los datos y las aplicaciones de la organizacin, as como la prueba aportada sobre la eficacia de los controles [JTF10]. Sin embargo, verificando el correcto funcionamiento de un subsistema y la eficacia de los controles de seguridad de la forma ms amplia con un sistema de organizacin puede no ser factible en algunos casos, y por otros medios (por ejemplo, terceroauditoras externas) puede utilizarse para establecer un nivel de confianza. En ltima instancia, si el nivel de confianza en el servicio cae por debajo de las expectativas y la organizacin es incapaz de emplear controles de compensacin, debe o bien rechazar el servicio o aceptar un mayor grado de riesgo.
4.4

Arquitectura

La arquitectura del software y hardware que se utiliza para ofrecer servicios en la nube puede variar significativamente entre los proveedores de nube pblica para cualquier modelo de servicio especfico. La ubicacin fsica de la infraestructura est determinado por el proveedor de la nube como es el diseo e implementacin de la fiabilidad, la puesta en comn de recursos, escalabilidad y otra lgica necesaria en el marco de apoyo. Las aplicaciones se basan en las interfaces de programacin de los servicios de acceso al Internet, lo que suelen incluir mltiples componentes en la nube se comunican entre s a travs de la aplicacin interfaces de programacin. Las mquinas virtuales suelen servir como unidad abstracta de despliegue para Nubes IaaS y estn dbilmente acoplados con la arquitectura de almacenamiento en la nube. Los proveedores de cloud pueden tambin utilizar otras abstracciones de computacin en lugar de la tecnologa de mquina virtual a los servicios de provisin de para modelos de servicio. Para otros complementar la parte del servidor de la ecuacin, las aplicaciones basadas en la nube requieren un cliente para iniciar y obtener servicios. Mientras que los navegadores web a menudo sirven como clientes, existen otras posibilidades. Adems, una infraestructura de comunicaciones de red adecuada y segura debe estar en su lugar. Muchas de las interfaces simplificados y abstracciones de servicio en el cliente, el servidor y la red desmienten la complejidad subyacente inherente que afecta a la seguridad y la privacidad. Por lo tanto, es importante comprender las tecnologas del proveedor de la nube utiliza para servicios de suministro y las implicaciones los controles tcnicos que tienen en la seguridad y la privacidad del sistema a travs de su ciclo de vida. Con esa informacin, la arquitectura del sistema subyacente de una nube puede ser descompuestos y mapeados a un marco de controles de seguridad y privacidad que se puede utilizar para evaluar y gestionar el riesgo.

Superficie de ataque. El hipervisor o monitor de mquina virtual es una capa adicional de software entre un sistema operativo y una plataforma de hardware que se utiliza para operar mquinas virtuales multi-tenant y es comn a IaaS nubes. Adems virtualizado los recursos, el hipervisor normalmente soporta otras interfaces de programacin de aplicaciones de realizar operaciones administrativas, tales como el lanzamiento, la migracin, y que termina virtuales instancias de mquinas. En comparacin con una implementacin tradicional no virtualizado, la Adems de un hipervisor provoca un aumento en la superficie de ataque. Es decir, hay mtodos adicionales (por ejemplo, interfaces de programacin de aplicaciones), canales (por ejemplo, enchufes), y elementos de datos (por ejemplo, cadenas de entrada) un atacante puede utilizar para causar daos en el sistema.

22

La complejidad en entornos de mquinas virtuales tambin puede ser ms difcil que en sus contrapartes tradicionales, dando lugar a condiciones que atentan contra la seguridad [Gar05]. Por ejemplo, la paginacin, los puntos de control, y la migracin de las mquinas virtuales pueden tener fugas sensible datos al almacenamiento persistente, que subvierten los mecanismos de proteccin en el operativo organizado sistema destinado a prevenir tales ocurrencias. Adems, el propio hipervisor puede potencialmente comprometida. Un compromiso de la hipervisor podra resultar en la compromiso de todos los sistemas que acoge [SCA11]. Por ejemplo, una vulnerabilidad que permitido especialmente diseado Protocolo de Transferencia de Archivos (FTP) solicita a corromper a un bfer de memoria dinmica en el hipervisor, lo que a su vez podra provocar la ejecucin de cdigo arbitrario en el anfitrin, era descubierto en la Traduccin de Direcciones de Red (NAT) de rutina de un ampliamente utilizado producto de de virtualizacin [Sec05, Servidores ysoftware aplicaciones virtuales, al igual queShe05]. sus contrapartes no-virtuales, deben ser asegurado, tanto fsica como lgicamente. A raz de las polticas y procedimientos de la organizacin, el sistema operativo y las aplicaciones deben ser endurecidos al producir virtuales imgenes de mquinas para el despliegue. Tambin se debe tener cuidado de la seguridad para la prestacin entornos virtualizados en el que se ejecutan las imgenes [You07]. Por ejemplo, virtuales Los cortafuegos pueden ser utilizados para aislar grupos de mquinas virtuales de otros grupos alojados, tales como los sistemas de produccin de sistemas de desarrollo o de los sistemas de desarrollo de otros sistemas cloud residentes. Gestionar cuidadosamente imgenes de mquinas virtuales tambin es importante evitar el despliegue accidental imgenes en fase de desarrollo o que contienen vulnerabilidades.

Proteccin de la red virtual. La mayora de las plataformas de virtualizacin tienen la capacidad de crear conmutadores basados en software y configuraciones de red como parte del entorno virtual para permiten que las mquinas virtuales en el mismo host a comunicarse de manera ms directa y eficiente. Por ejemplo, para las mquinas virtuales que no requiere acceso a la red externa, lo virtual arquitecturas de redes de la mayora de los productos de software de virtualizacin soportan mismo-host la creacin de redes, en el que se crea una subred privada para comunicaciones intra-husped. Trfico a travs de redes virtuales no pueden ser visibles a los dispositivos de proteccin de la seguridad en la fsica de red, tales como los sistemas de prevencin [SCA11 deteccin de intrusos y basada en la red, Vie09]. Para evitar una prdida de visibilidad y proteccin contra ataques intra-anfitrionas, la duplicacin de las capacidades fsicas de proteccin de red puede ser necesaria en la red virtual [Ref10, Vmw10]. Mientras que algunos hipervisores permiten monitoreo de red, sus capacidades generalmente no son tan robustas como aquellas en las herramientas utilizadas para monitorear redes fsicas. Las organizaciones deben considerar las ventajas y desventajas de riesgo y de rendimiento entre tener el trfico escondido dentro del hipervisor frente exponiendo que el trfico de la red fsica para vigilancia [SCA11]. Un efecto secundario de los entornos virtualizados es la prdida potencial de separacin de funciones entre las funciones de administracin existentes en una organizacin. Por ejemplo, en el tradicional entornos informticos, administradores de equipos no suelen configurar la red componentes de seguridad, como los sistemas de prevencin y deteccin de intrusos y firewalls. Administradores de seguridad de red, por otro lado, pueden configurar tales dispositivos, pero normalmente no tienen derechos administrativos en hosts para otorgar acceso al sistema. En virtuales ambientes, las distintas funciones de los administradores de seguridad de computadoras y de la red puede colapsar en un solo papel de un administrador de la infraestructura virtual. Otras funciones distintas,

23

como la de los administradores de almacenamiento, pueden ser afectados de manera similar. Gestin y Pueden ser necesarios controles operacionales para compensar la falta de controles tcnicos en virtuales ambientes para mantener la separacin del deber. Virtual Machine Images. Los proveedores de cloud IaaS y fabricantes de mquina virtual productos mantienen repositorios de imgenes de mquinas virtuales. Una imagen de mquina virtual implica la pila de software, incluyendo aplicaciones instaladas y configuradas, usado para arrancar la mquina virtual en un estado inicial o el estado de algn punto de control anterior. Compartir imgenes de mquinas virtuales es una prctica comn en algunos entornos de cloud computing como una forma rpida de empezar. Imgenes de mquinas virtuales creadas por la organizacin deben ser cuidadosamente dirigida y controlada para evitar problemas. Por ejemplo, las imgenes deben estar mantenido al da con los ltimos parches de seguridad. Se debe tener cuidado para evitar el uso de imgenes que no hayan sido controlados o liberar las imgenes de una manera casual.

El proveedor de una imagen se enfrenta a los riesgos, ya que una imagen puede contener cdigo propietario y datos y encarnar vulnerabilidades. Un atacante podra intentar examinar las imgenes para determinar si se producen prdidas de informacin o proporcionar una va para el ataque [Wei09]. Este es especialmente cierto de las imgenes de desarrollo que se liberan accidentalmente. En el reverso se puede tambin se producen-un atacante puede intentar suministrar una imagen de mquina virtual que contiene software malicioso a los consumidores de un sistema de computacin en la nube [Jen09, Wei09] .13 Por ejemplo, los investigadores demostraron que mediante la manipulacin del proceso de registro para obtener una primera pgina lista, que podra atraer a consumidores fcilmente nube para ejecutar imgenes de mquinas virtuales que contribuido al repositorio de imgenes de un proveedor de la nube populares [Mee09, Sla09]. La riesgos para los consumidores que ejecutan imgenes contaminados incluyen el robo y la corrupcin de los datos. Las organizaciones deberan considerar la implementacin de un proceso formal de gestin de imagen para Proteccin del lado del cliente. Una defensa exitosa contra ataques requiere la seguridad tanto de la gobernar la creacin, almacenamiento y uso de imgenes de mquinas virtuales [SCA11]. lado del cliente y del servidor de la computacin en nube. Con nfasis tpicamente colocado en este ltimo, el primero puede ser fcilmente pasado por alto. Servicios de diferentes proveedores de la nube, as como aplicaciones basadas en la nube desarrolladas por la organizacin, se pueden imponer ms exigente demandas en el cliente, que pueden tener consecuencias para la seguridad y la privacidad que necesita deben tenerse en cuenta. Navegadores web, un elemento clave para muchos cloud computing servicios y los diversos plug-ins y extensiones disponibles para ellos son conocidos por sus problemas de seguridad [Jen09, Ker10, Pro07, Pro09]. Por otra parte, muchos complementos del explorador no proporcionan actualizaciones automticas, el aumento de la persistencia de cualquier existente vulnerabilidades. El mantenimiento de la seguridad fsica y lgica a travs de los clientes puede ser problemtico, especialmente con dispositivos mviles como telfonos inteligentes. Su tamao y su portabilidad pueden resultar en la prdida de control fsico. Mecanismos de seguridad incorporados a menudo no se utilizan o pueden ser superar o evitar sin dificultad por alguien con los conocimientos para obtener el control

13

Para entornos PaaS y SaaS, un mdulo de aplicacin maliciosa se suministra.

24

4.5

Identidad y el Acceso

sobre el dispositivo [Ene08]. Los telfonos inteligentes tambin son tratados ms como aplicaciones fijas con una conjunto limitado de funciones, que como los sistemas de uso general. Por otra parte, las aplicaciones en la nube a menudo se entregan a ellos a travs de aplicaciones nativas hechos a medida (por ejemplo, aplicaciones) en lugar de un navegador Web. Ningn sistema operativo nico domina los telfonos inteligentes, y la seguridad parches y actualizaciones para los componentes del sistema que no son tan frecuentes como para ordenadores de sobremesa, haciendo vulnerabilidades ms persistente y la ampliacin de la ventana de oportunidad para la explotacin. La creciente disponibilidad Como medida y uso de seguridad, de los medios las organizaciones sociales, Webmail pueden personal, prohibir y otra o limitar en pblico estrictamente el acceso a la informacin dehan identificacin personal y son motivo de preocupacin, ya que cada vez sirven sitios disponibles tambin asociado riesgos que otros datos como vas para sensibles ataques de de losingeniera dispositivos social porttiles que pueden y mviles afectar y reducir negativamente el riesgoa[Mcc10]. la seguridad de la servicios del navegador, su plataforma subyacente, y en la nube acceder. Por ejemplo, el spyware fue Segn informes, se instala en un sistema hospitalario a travs de la cuenta Webmail personal de un empleado y envi al atacante ms de 1.000 capturas de pantalla, que contiene financiera y de otro informacin confidencial, antes de ser descubierto [Mcm09b]. Tener un troyano de puerta trasera, capturador de teclado, u otro tipo de malware presente en un cliente, va en contra de la proteccin de la seguridad y privacidad de los servicios de nube pblica, as como otras instituciones pblicas de cara a Internet servicios que se accede [Fre08, MRG10]. Como parte de la arquitectura de seguridad global para la computacin en nube, las organizaciones necesitan revisar las medidas existentes y emplear otras adicionales, si es necesario, para asegurar que el cliente lado. Los bancos estn empezando a asumir el liderazgo en la implementacin de entornos navegador endurecidos que los intercambios de la red cifrar y proteger contra la tala de teclas [Dun10a, Dun10b]. Lecciones de concienciacin tambin es una medida importante para una organizacin para aplicar, ya que el comportamiento adecuado de los individuos es una salvaguardia esencial contra muchos tipos de ataques.

Sensibilidad de datos y privacidad de la informacin se han convertido en cada vez ms un motivo de preocupacin para los organizaciones. Los aspectos de pruebas de identidad y autenticacin de la gestin de identidades implican el uso, el mantenimiento y la proteccin de informacin de identificacin personal recopilada de los usuarios. Evitar el acceso no autorizado a los recursos de informacin en la nube es tambin una consideracin importante. Un tema recurrente es que el marco identificacin y autenticacin de la organizacin no puede extenderse de forma natural en una nube pblica y la ampliacin o el cambio del marco existente para apoyar los servicios en la nube pueden resultar difcil [Cho09]. La alternativa de emplear dos sistemas de autenticacin diferentes, uno para los sistemas de organizacin interna y otra para los sistemas basados en la nube externos, es una complicacin que puede llegar a ser inviable con el tiempo. La federacin de identidades, popularizado con el introduccin de las arquitecturas orientadas a los servicios, es una solucin. La federacin de identidades permite que el proveedor de la organizacin y la nube de confiar y compartir identidades digitales y atributos a travs de ambos dominios, y para proporcionar un medio para inicio de sesin nico. Para la federacin de operaciones de gestin de xito, de identidad y de acceso deben ser interpretados con cuidado y inequvoca y protegidos contra los ataques. Clara separacin de las identidades administradas del nube de consumo de las del proveedor de la nube tambin se debe garantizar la proteccin del consumidor de recursos de las entidades prestadoras autenticadas y viceversa. La federacin de identidades puede ser 25

realizado en un nmero de maneras, tales como con la asercin de seguridad Markup Language (SAML) o el estndar OpenID.

Autenticacin. La autenticacin es el proceso de creacin de confianza en el usuario identidades. Niveles de seguridad de autenticacin deben ser apropiados para la sensibilidad de la aplicaciones y activos de informacin que se accede y el riesgo que implica [Bur06]. Un cultivo nmero de proveedores en la nube compatible con el estndar SAML y lo utilizan para administrar usuarios y autenticar antes de proporcionar acceso a las aplicaciones y datos. SAML proporciona una medidas para intercambiar informacin entre dominios cooperantes. Por ejemplo, una de SAML transaccin puede transmitir las afirmaciones de que el usuario ha sido autenticado por una identidad proveedor y tambin incluyen informacin acerca de los privilegios del usuario. Tras la recepcin de la transaccin, el proveedor de servicios utiliza la informacin para otorgar al usuario una adecuada nivel de acceso, una vez que la identidad y credenciales suministradas por el usuario son xito verificada. SAML de solicitud y respuesta de mensajes normalmente se asignan a travs de SOAP, 14 que se basa en el lenguaje de marcado extensible (XML) para su formato. Mensajes SOAP son digitalmente firmado. En una nube pblica, por ejemplo, una vez que un usuario ha establecido un certificado de clave pblica con el servicio, la clave privada se puede utilizar para firmar solicitudes SOAP. Validacin de seguridad de los mensajes SOAP es complicado y debe realizarse con cuidado para evitar los ataques. Ataques de envoltura XML se han demostrado con xito contra un pblica IaaS nube [Gru09]. Envoltura XML implica la manipulacin de los mensajes SOAP. Un nuevo elemento (es decir, la envoltura) se introduce en el encabezado SOAP de Seguridad; la cuerpo del mensaje original se mueve entonces bajo el envoltorio y se sustituye por un cuerpo falso que contiene una operacin definida por el atacante [Gaj09, Gru09]. El cuerpo original puede Todava se hace referencia y su firma verificada, pero la operacin en el cuerpo de reemplazo es ejecutado en su lugar.

Control de acceso. SAML por s sola no es suficiente para proporcionar la identidad basada en la nube y servicios de gestin de acceso. La capacidad de adaptacin de los consumidores en la nube y los privilegios mantener el control sobre el acceso a los recursos tambin se necesita. Como parte de la gestin de identidades, normas como el extensible de control de acceso de lenguaje de marcado (XACML) se pueden utilizar por un proveedor de la nube para controlar el acceso a los recursos de la nube, en lugar de alguno de propiedad significa. El estndar XACML define un lenguaje basado en XML para afirmar la poltica y la la formacin de las decisiones de control de acceso. XACML se centra en el mecanismo para llegar a decisiones de autorizacin, que complementa el enfoque de SAML en los medios para transferir decisiones de autenticacin y autorizacin entre las entidades cooperantes. XACML es capaz de controlar las interfaces de servicio de propiedad de la mayora de los proveedores, y algunos proveedores de la nube ya tienen en su lugar. El modelo bsico del uso XACML asume que cuando se intenta realizar un acceso a los recursos, un Punto de Aplicacin de Polticas (PEP),

14

Originalmente llamado como un acrnimo para el Protocolo simple de acceso a objetos.

26

responsable de proteger el acceso a los recursos, enva una solicitud que contiene una descripcin de el intento de acceso a un punto de decisin de polticas (PDP) para su evaluacin contra disponible las polticas y los atributos. El PDP evala esta solicitud y devuelve una autorizacin decisin para el PEP de hacer cumplir. XACML no define protocolos o transportes mecanismos o especifican cmo se validan las credenciales del usuario. Los mensajes transmitidos entre Entidades XACML son susceptibles al ataque por terceros maliciosos, incluyendo ataques de revelacin no autorizada, reproduccin, eliminacin y modificacin, a no ser suficiente salvaguardias estn en su lugar para proteger las transacciones [Kel05].
4.6

Aislamiento Software

Se necesitan altos grados de multi-alquiler sobre un gran nmero de plataformas de cloud computing para lograr la flexibilidad prevista del aprovisionamiento a pedido de servicios fiables y el costo beneficios y eficiencias debido a las economas de escala. Para llegar a las altas escalas de consumo , los proveedores de cloud deseados tienen que garantizar la entrega dinmica y flexible de servicios y el aislamiento de recursos para el consumidor. Multiempresa en entornos de computacin en nube IaaS se hace normalmente multiplexacin de la ejecucin de las mquinas virtuales de los consumidores potencialmente diferentes sobre el mismo servidor fsico [Ris09]. Las aplicaciones desplegadas en las mquinas virtuales invitadas siguen siendo susceptibles a ataque y el compromiso, lo mismo que sus contrapartes no-virtualizados. Esto fue ejemplifica dramticamente por una botnet encontrado opere fuera de un cloud computing IaaS medio ambiente Whi09]. Multiempresa en[Mcm09a, entornos de computacin en nube PaaS y SaaS puede ser manejado de manera diferente. Para ejemplo, muchos proveedores de SaaS se basan en una infraestructura libre de las mquinas virtuales, utilizando en su lugar una nica instancia lgica de una aplicacin (es decir, un conjunto de tecnologas de software) que puede manejar muy gran nmero de inquilinos, de escala hacia arriba o hacia afuera segn sea necesario [ARM10, Wai08]. Independientemente del modelo de servicio y arquitectura de software multi-tenant utilizados, los clculos de diferentes consumidores deben ser capaces de llevar a cabo en forma aislada unos de otros, principalmente a travs de el uso de mecanismos de separacin lgica. Hypervisor Complejidad. La seguridad de un sistema informtico depende de la calidad de el ncleo del software subyacente que controla el parto y la ejecucin de los procesos. Un monitor de mquina virtual o hipervisor est diseado para ejecutar mltiples mquinas virtuales, cada anfitrin de un sistema operativo y las aplicaciones, al mismo tiempo en un solo host ordenador, y para proporcionar aislamiento entre las diferentes mquinas virtuales invitadas. Un monitor de mquina virtual puede, en teora, ser ms pequeo y menos complejo que un operativo sistema. Estas caractersticas generalmente lo hacen ms fcil de analizar y mejorar la calidad de la seguridad, dando una mquina virtual controlar el potencial de ser ms adecuado para mantener un fuerte aislamiento entre las mquinas virtuales invitadas de un sistema operativo es para el aislamiento de procesos [Kar08]. En la prctica, sin embargo, los hipervisores modernos pueden ser grandes y complejo, comparable a un sistema operativo, que niega esta ventaja. Para ejemplo, Xen, una fuente x86 monitor de mquina virtual abierta, incorpora una modificacin Linux kernel para implementar una particin privilegiada para las operaciones de entrada / salida, y KVM, otro esfuerzo de cdigo abierto, transforma un kernel Linux en un monitor de mquina virtual [Kar08, Sha08, Xen08]. Entender el uso de la virtualizacin por un proveedor de la nube es un requisito previo para la comprensin de los riesgos de seguridad involucrados.

27

Vectores de ataque. Multiempresa en infraestructuras cloud virtuales basados en mquinas, junto con las sutilezas en la forma de recursos fsicos son compartidos entre husped virtual mquinas, pueden dar lugar a nuevas fuentes de amenaza. La amenaza ms grave es que cdigo malicioso puede escapar de los confines de su mquina virtual e interferir con la hipervisor u otras mquinas virtuales invitadas. La migracin en vivo, la capacidad de hacer la transicin de un mquina virtual entre los hipervisores en diferentes equipos host sin detener la sistema operativo invitado, y otras caractersticas proporcionadas por el monitor de mquina virtual entornos para facilitar la administracin de sistemas, tambin aumentar el tamao del software y complejidad y potencialmente aadir otras reas de apuntar en un ataque. Varios ejemplos ilustran los tipos de vectores posibles de ataque. El primero es el mapeo de la infraestructura cloud. Aunque aparentemente una tarea de enormes proporciones para llevar a cabo, los investigadores tienen demostrado un enfoque con una nube IaaS populares [Ris09]. Con el lanzamiento de mltiples instancias de mquinas virtuales de varias cuentas de los consumidores en la nube y el uso de la red Se analizaron las sondas, las direcciones IP asignadas y los nombres de dominio para identificar el servicio patrones de localizacin. Sobre la base de esa informacin y la tcnica general, lo plausible ubicacin de una mquina virtual de destino especfico puede ser identificado y nuevas mquinas virtuales instancia para ser eventualmente co-residente con el objetivo. Una vez que se encuentre una ubicacin de destino adecuado, el siguiente paso para la mquina virtual invitada es bypass o superar la contencin por el hipervisor o para el hipervisor de desmontaje y sistema completamente. Las deficiencias en las interfaces de programacin suministradas y el procesamiento de instrucciones son objetivos comunes para el descubrimiento de vulnerabilidades para explotar [Fer07]. Para ejemplo, un defecto grave que permita a un atacante para escribir en un arbitrarios fuera de la cancha posicin de la memoria fue descubierto en el cdigo de administracin de energa de un hipervisor por fuzzing emula puertos I / O [Orm07] 0.15 Una vulnerabilidad de denegacin de servicio, lo que podra Deje que la mquina virtual invitada se bloquee el ordenador principal junto con los otros virtuales mquinas estn alojadas, tambin fue descubierto en un controlador de dispositivo virtual de una popular producto de virtualizacin [Vmw09]. Avenidas de desoftware ataque Ms indirectos tambin pueden ser posibles. Por ejemplo, los investigadores desarrollaron un El atacante hacerse con el control administrativo de las mquinas virtuales invitadas durante un concierto la migracin, mediante el empleo de un ataque man-in-the-middle de modificar el cdigo utilizado para de autenticacin [Obe08a]. Modificacin de la memoria durante la migracin presenta otra posibilidades, tales como el potencial para insertar una capa rootkit a base de mquina virtual por debajo el sistema operativo [Kin06]. A explotar en HyperVM, una fuente abierta de da cero aplicacin para la gestin de servidores privados virtuales, supuestamente condujo a la destruccin de aproximadamente 100,000 sitios web basados en servidores virtuales alojados por un proveedor de servicios [Goo09b]. Otro ejemplo de un ataque indirecto involucra recursos de monitoreo utilizacin en un servidor compartido para obtener informacin y tal vez realizar una canal lateral ataque, similar a los ataques utilizados contra implementaciones de mecanismos criptogrficos en

15

Fuzzing es un tipo de tcnica de inyeccin de fallos que consiste en enviar datos pseudoaleatorios a una interfaz para descubrir defectos.

28

otros entornos informticos [Ris09]. Por ejemplo, un atacante podra determinar perodos de alta actividad, estiman las tasas de alto trfico, y posiblemente lanzar momento de teclas ataques para recolectar contraseas y otros datos de un servidor de destino.
4.7

De Proteccin de Datos

Los datos almacenados en una nube pblica normalmente reside en un entorno compartido con ubicacin compartida con los datos de otros clientes. Organizaciones que ofrecen los datos sensibles y reguladas en una nube pblica, por lo tanto, debe dar cuenta de los medios por los cuales el acceso a los datos est controlada y los datos son mantiene segura. Existen preocupaciones similares para los datos migrados dentro o entre las nubes.

El valor de concentracin. Una respuesta a la pregunta "Por qu robar bancos?" Es a menudo atribuido a Willie Sutton, un ladrn de bancos histrico y prolfico [Coc97]-su supuesta responder a: ". porque es all donde est el dinero" En muchos sentidos, los registros de datos son los moneda del siglo 21 y los almacenes de datos basados en la nube son la bveda del banco, por lo que una vez ms preferido de destino debido al valor colectivo concentrado all [Row07]. Del mismo modo que existen economas de escala en el robo de los bancos en lugar de individuos, una alta rentabilidad relacin tambin existe para comprometer con xito una nube. Exploits exitosos contra empresas de seguridad de gran prestigio ilustran que nadie est ms all del alcance de un determinado adversario (por ejemplo, [And11], [Bra11], y [Pep11b]). A diferencia de un enfoque directo, marca de Willie era una combinacin de delicadeza y elusin. Ese estilo funciona tan bien en el mundo digital de la computacin en nube. Para ejemplo, una reciente explotar incluyese a una cuenta de correo electrnico personal de carcter social administrador del servicio de redes, segn los informes respondiendo a una serie de preguntas de seguridad para obtener acceso a la cuenta, y el uso de la informacin que se encuentra all para obtener acceso a archivos de la empresa almacenados en una nube PaaS [Inf09, Sut09]. Una debilidad similar en la contrasea restablece fue identificado en una nube pblica IaaS [Gar07]. Un correo electrnico certificado direccin y una contrasea vlidos para una cuenta eran todo lo que se requiere para descargar credenciales de autenticacin de tablero de gestin del proveedor de la nube, lo que a convertir concedido el acceso a todos los recursos de la cuenta. Dado que las contraseas perdidas para la nube servicio podra restablecerse por correo electrnico, un atacante controlar el sistema de correo asociado a una cuenta, o pasivamente escuchando a escondidas en la red a travs del cual el correo electrnico que contiene un restablecimiento de contrasea pasara, podra tomar el control efectivo de Habiendo la cuenta. datos emplazamiento comn con el de una organizacin con un perfil de alto riesgo tambin podra conducir a una denegacin de servicio, como un efecto imprevisto de un ataque dirigido contra esa organizacin [Row07]. Del mismo modo, los efectos secundarios de un ataque fsico contra un alto los recursos basados en la nube en el perfil de la organizacin son tambin una posibilidad. Por ejemplo, sobre la ao, las instalaciones del Servicio de Impuestos Internos han atrado su cuota de atencin de los posibles atacantes [KAT10, Lab95, Lat96, SCH10]. Aislamiento de Datos. Los datos se pueden tomar muchas formas. Por ejemplo, para la aplicacin basada en la nube desarrollo, que incluye los programas de aplicacin, los guiones y los parmetros de configuracin, junto con las herramientas de desarrollo. Para las aplicaciones implementadas, que incluye los registros y el contenido creado o utilizado por las aplicaciones, incluyendo objetos desasignado, as como 29

en cuenta la informacin sobre los usuarios de las aplicaciones. Los controles de acceso son uno de los medios para mantener los datos lejos de los usuarios no autorizados; encriptacin es otro. Los controles de acceso son normalmente la identidad basada en acciones, lo que hace que la autenticacin de la identidad de un importante del usuario cuestin en la computacin en nube. A falta de control fsico sobre el almacenamiento de informacin, Entornos de bases de datos utilizados en la computacin en nube pueden variar significativamente. Por encriptacin es la nica manera de asegurarse de que est verdaderamente protegida. ejemplo, algunos entornos apoyan un modelo multi-instancia, mientras que otros apoyan un multi-tenant modelo. La primera provee un sistema de gestin de base de datos nica que se ejecuta en un virtual instancia de mquina para cada consumidor nube, dando al consumidor un control completo sobre definicin de funciones, autorizacin de usuarios, y otras tareas administrativas relacionadas con la seguridad. La ltimas proporcionan un entorno predefinido para el consumidor en la nube que se comparte con otros inquilinos, por lo general a travs de los datos de marcado con un identificador de consumidor. Etiquetado da la aparicin de uso exclusivo de la instancia, pero se basa en el proveedor de la nube de establecer y mantener un tipos entorno base de datos segura de bases sonido. Existen varios de de arreglos multi-tenant para de datos. Cada piscinas arreglo recursos de manera diferente, que ofrecen diferentes grados de aislamiento y la eficiencia de los recursos [Jac07, Wai08]. Otras consideraciones tambin se aplican. Por ejemplo, ciertas caractersticas, como los datos cifrado, son ms viables con los arreglos que utilizan por separado en lugar de compartida bases de datos. Este tipo de intercambios requieren una cuidadosa evaluacin de la idoneidad de los datos solucin de gestin de los datos en cuestin. Requisitos en determinados campos o industrias, tales como la salud, probablemente influir en la eleccin de la base de datos y organizacin de datos utilizado en una aplicacin. Privacidad de informacin sensible, en general, es una grave preocupacin [Pea09]. Los datos deben ser asegurados en reposo, durante la transmisin y en uso, y el acceso a los datos deben ser controlada. Los estndares para los protocolos de comunicacin y los certificados de clave pblica permiten las transferencias de datos que desea proteger con la criptografa y por lo general pueden ser implementados con el mismo esfuerzo en SaaS, PaaS, IaaS y ambientes [CSA11a, Pro10]. Procedimientos para proteccin de datos en reposo no estn tan bien estandarizados, sin embargo, hacer una interoperabilidad emitir debido a la predominancia de los sistemas propietarios. Las capacidades tambin varan mucho a travs de modelos de servicios, y la proteccin criptogrfica puede no ser factible para algunos ambientes, en particular PaaS y SaaS entornos [CSA11a, Pro10]. La falta de interoperabilidad afecta a la disponibilidad de datos y complica la portabilidad de aplicaciones y datos entre los proveedores de la nube. La proteccin de datos en uso es un rea emergente de la criptografa con escasos resultados prcticos para ofrecer, dejando mecanismos de confianza como el principal salvaguardar [GRE09, Pro10]. La seguridad de un sistema que emplea la criptografa depende del adecuado control de teclas centrales y componentes clave de la gerencia [BAR05]. Actualmente, la responsabilidad de gestin de claves criptogrficas recae principalmente sobre el consumidor de la nube. La generacin de claves y almacenamiento se realiza generalmente fuera de la nube utilizando los mdulos de seguridad de hardware, lo que no escala bien con el paradigma de la nube. Proyecto de gestin de claves de cifrado del NIST

30

es la identificacin de las estrategias de gestin de claves criptogrficas y de cambio escalables y utilizables para su uso por parte del gobierno, lo que podra ayudar a aliviar el problema eventually.16 Un principio rector es que los empleados de la organizacin para estar en control de la central de introducir el material y para configurar los componentes de administracin de claves para basado en la nube aplicaciones [BAR05]. Antes de proceder en entornos de nube donde el proveedor de la nube proporciona facilidades para la gestin de claves, la organizacin debe comprender y sopesar los riesgos inherentes a los procesos definidos por el proveedor de la nube para la gestin de claves ciclo de vida [SCA11]. Operaciones criptogrficas realizadas en la nube se convierten en parte de la proceso de gestin de claves y, por lo tanto, deben ser administrados y auditados por el organizacin.

Sanitizacin de Datos. Las prcticas de sanitizacin de datos que una nube implementos de proveedores tienen implicaciones obvias para la seguridad. Desinfeccin implica la expurgar de los datos de medios de almacenamiento sobrescribiendo, desmagnetizacin, o por otros medios, o la destruccin de los medios de comunicacin s, para evitar la divulgacin no autorizada de informacin.17 Se aplica en diversos de actualizacin o mantenimiento de equipos situaciones, como cuando se quita un dispositivo de almacenamiento de servicio o reutilizados. Sanitizacin de datos tambin se aplica a copias de seguridad realizadas para recuperacin y restauracin del servicio y los datos residuales que quedan despus de la terminacin de servicio. En un entorno de cloud computing pblico, los datos de un consumidor es fsicamente emplazamiento comn (por ejemplo, en un almacn de datos IaaS) o mezclados (por ejemplo, en una base de datos SaaS) con el datos de otros consumidores, lo que puede complicar las cosas. Existen muchos ejemplos de investigadores obteniendo unidades usados de subastas en lnea y otras fuentes y la recuperacin grandes cantidades de informacin sensible de ellos (por ejemplo, [Val08]). Con las habilidades adecuadas y equipo, tambin es posible recuperar datos de unidades que han fallado, si no son se desechan adecuadamente [Sob06]. Acuerdos de servicios deben estipular medidas suficientes que se adoptan para garantizar la desinfeccin de datos se lleva a cabo adecuadamente a lo largo del ciclo de vida del sistema.
Disponibilidad

4.8

En trminos simples, la disponibilidad es el grado en que el sistema completo de computacin de una organizacin recursos es accesible y utilizable. Disponibilidad puede ser afectada de forma temporal o permanente, y una prdida puede ser parcial o completa. Ataques de denegacin de servicio, fallas de los equipos, y naturales desastres son todas las amenazas a la disponibilidad. La preocupacin es que la mayor parte el tiempo de inactividad no planificado es y puede afectar la misin de la organizacin.

Interrupciones temporales. A pesar de que emplean arquitecturas diseadas para alta servicio fiabilidad y disponibilidad, servicios de cloud computing puede y hacer cortes de experiencia y

16

Criptogrfica de administracin de claves de Proyectos web - http://csrc.nist.gov/groups/ST/key_mgmt/

17

Para obtener informacin ms detallada acerca de la desinfeccin, consulte Directrices para los Medios de desinfeccin http://csrc.nist.gov/publications/nistpubs/800-88/NISTSP800-88_rev1.pdf.

31

retrasos en el desempeo [Lea09]. Un nmero de ejemplos ilustran este punto. En Febrero de 2008, un servicio de almacenamiento en la nube populares sufri un corte de tres horas que afect sus consumidores, incluyendo Twitter y otras compaas de lanzamiento [Dig08, Kri08, Mil08]. En Junio de 2009, una tormenta elctrica provoc un corte parcial de una nube IaaS que afect a algunos usuarios durante cuatro horas, y en abril de 2011, un intento de actualizacin de la red caus una serosa apagn que dur ms de veinte y cuatro horas [Met11, Mil09, Pep11a]. Del mismo modo, en Febrero de 2008, un error de clster de base de datos en una nube SaaS caus una interrupcin de varios horas, y en enero de 2009, otra breve interrupcin se produjo debido a un fallo en el dispositivo de red [Fer09, Goo09a, Mod08]. En marzo de 2009, una nube PaaS experiment una severa degradacin para unos veintids horas debido a cuestiones relacionadas con la actualizacin [Cla09 redes, Mic09]. A un nivel de 99.95% de disponibilidad, 4,38 horas de tiempo de inactividad, son de esperarse en un ao. Los perodos de mantenimiento programado suelen excluirse como fuente de tiempo de inactividad en los SLA y puede ser programado con poca antelacin desde el proveedor de la nube. El nivel de disponibilidad de un servicio en la nube y sus capacidades de copia de seguridad de datos y recuperacin de desastres que tenga que ser abordado en la contingencia y continuidad de planificacin de la organizacin para asegurar la recuperacin y restauracin de servicios y operaciones de nubes rotas, usando alternativo servicios, equipos y ubicaciones, si es necesario. Servicios de almacenamiento en la nube pueden representar un punto nico de fallo para las aplicaciones alojadas all. En tales situaciones, los servicios de un segundo proveedor de la nube podra ser usado para copia de seguridad de los datos procesados por el proveedor primario para asegurar que durante una interrupcin prolongada o siniestro en las instalaciones de la Interrupciones Permanentes prolongada y. Existe la posibilidad degrave que un proveedor de la nube deprimaria, los datos permanecen disponibles para la reanudacin inmediata de las operaciones crticas. experimentar problemas graves, como la quiebra o prdida instalacin, que afectan el servicio de Los perodos prolongados o provocar un apagado completo. Por ejemplo, en abril de 2009, la Federal Oficina de Investigaciones allan centros de computacin en Texas y se apoder de cientos de servidores, en la investigacin de las acusaciones de fraude en contra de un puado de empresas que opera fuera de los centros [Zet09a]. La incautacin interrumpido el servicio a cientos de otras empresas no relacionado con la investigacin, pero que tenan la desgracia de tener su ordenador operaciones emplazarn en los centros especficos [Zet09a]. Una incursin similar con la misma resultado se produjo ms recientemente [SCH11]. Otros ejemplos de los cortes son la prdida de datos importantes experimentado en el ao 2009 por un servicio de depsito de marcador, y el fracaso de un abrupto onlnea de almacenamiento-como-un-servicio del proveedor, que cerr sin previo aviso a sus usuarios en 2008 [Cal09, Gun08]. Las condiciones cambiantes de negocio tambin pueden causar un proveedor de la nube de desbandar sus servicios, como ocurri recientemente con un servicio de almacenamiento en la nube en lnea [Sto10]. Si una organizacin se basa en un servicio en la nube para el almacenamiento y procesamiento de datos, debe ser preparados para llevar a cabo operaciones de misin crtica sin el uso del servicio por perodos cuando la nube experimenta una interrupcin grave. Plan de contingencia de la organizacin deben abordar las interrupciones del sistema prolongados y permanentes y el apoyo de la continuidad operaciones que afectan la restauracin de las funciones esenciales de otros lugares. Tener polticas, planes y procedimientos operativos estandarizados evita la creacin de una confianza indebida en empleando los servicios de nube sin la suficiente recurso.

32

Denegacin de servicio. Un ataque de denegacin de servicio consiste en saturar el objetivo con falsa peticiones para evitar que se responde a las peticiones legtimas de una manera oportuna. Un atacante suele utilizar varios ordenadores o una red de bots para lanzar un asalto. Incluso un denegacin xito del ataque del servicio puede consumir rpidamente grandes cantidades de recursos para defenderse de los cargos y causan que se disparan. El aprovisionamiento dinmico de un nube de alguna manera se simplifica el trabajo de un atacante para causar dao. Mientras que el recursos de una nube son significativas, con suficientes equipos atacantes pueden llegar a ser saturada [Jen09]. Por ejemplo, un ataque de denegacin de servicio contra un sitio de alojamiento de cdigo opera a travs de una nube IaaS como resultado ms de 19 horas de tiempo de inactividad [Bro09, Met09].

Adems de los ataques contra los servicios disponibles pblicamente accesibles a travs de Internet, la negacin de los ataques del servicio puede ocurrir contra los servicios internos accesibles, tales como los utilizados en gestin de la nube [Mee09, Sla09]. Direcciones no enrutables Internamente asignados, utilizados para gestionar los recursos dentro de la red de un proveedor de la nube, tambin se puede utilizar como un ataque vectorial. Una posibilidad peor de los casos lo que existe es para los elementos de una nube a atacar a los de Respuesta a Incidentes 4.9 otro o para atacar a algunos de sus propios elementos [Jen09]. Como su nombre lo indica, la respuesta a incidentes implica un mtodo organizado para hacer frente a la consecuencias de un ataque contra la seguridad de un sistema informtico. El papel del proveedor de la nube es de vital importancia en la realizacin de las actividades de respuesta a incidentes, incluyendo la verificacin de incidentes, anlisis de ataque, contencin, recoleccin de datos y preservacin, problema remediacin y restauracin del servicio. Cada capa en una pila de aplicaciones cloud, incluyendo la aplicacin, el sistema operativo, la red y base de datos, genera registros de eventos, al igual que otros componentes de la nube, como balanceadores de carga y sistemas de deteccin de intrusos; muchas de esas fuentes de eventos y los medios para acceder a ellos se encuentran bajo el control del proveedor de la nube. La complejidad de un servicio en la nube puede oscurecer el reconocimiento y anlisis de incidentes. Para ejemplo, que al parecer tuvo un proveedor de IaaS aproximadamente ocho horas para reconocer y comenzar la adopcin de medidas en un aparente ataque de denegacin de servicio contra su infraestructura en la nube, despus de la problema fue reportado por un consumidor del servicio [Bro09, Met09]. La revisin de una organizacin de plan de respuesta a incidentes para hacer frente a las diferencias entre el entorno informtico de la organizacin y un entorno de cloud computing es un elemento importante, pero prerrequisito fcil de pasar por alto a aplicaciones de transicin y de datos.

Disponibilidad de Datos. La disponibilidad de datos relevantes de monitoreo de eventos es esencial para la deteccin oportuna de los incidentes de seguridad. Los consumidores de la nube a menudo se enfrentan con capacidades muy limitadas para la deteccin de incidencias en entornos cloud pblicos [Gro10]. Temas destacados incluyen un acceso insuficiente a los orgenes de eventos y la vulnerabilidad informacin bajo el control del proveedor de la nube, las interfaces inadecuadas para el acceso y el procesamiento de datos de eventos de forma automtica, la imposibilidad de aadir puntos de deteccin dentro de la nube infraestructura, y la dificultad dirigir terceros inform abusos e incidentes respaldar eficazmente al consumidor correcto o que el proveedor de la nube para su manipulacin. La situacin vara segn el modelo de servicios en la nube y los proveedores de la nube [Gro10]. Por ejemplo, PaaS proveedores normalmente no hacen registros de eventos disponibles para los consumidores, que se dejan 33

principalmente con datos de eventos de aplicaciones de auto-despliegue (por ejemplo, a travs de la tala de aplicaciones). Del mismo modo, los consumidores de SaaS son completamente dependientes del proveedor de la nube para proporcionar datos de eventos, tales como el registro de la actividad, mientras que los consumidores de IaaS controlan ms de la informacin Anlisis de Incidentes y Resolucin. Un anlisis para confirmar la ocurrencia de un incidente apilar y tener acceso a las fuentes de eventos asociados. o determinar el mtodo de explotacin debe realizarse de forma rpida y con suficiente detalle de la documentacin y el cuidado para asegurarse de que la trazabilidad e integridad se mantiene durante uso posterior, si es necesario (por ejemplo, una copia forense de los datos de incidentes para un procedimiento judicial) [Gro10]. Para obtener una comprensin completa de un incidente, el alcance de las redes afectadas, sistemas y aplicaciones deben ser determinados, el vector de intrusin debe estar descubierto, y las actividades llevadas a cabo deben ser reconstruidos [Gro10]. Problemas que enfrentan las nubes consumidores al realizar el anlisis de incidentes incluyen la falta de informacin detallada sobre la arquitectura de la nube correspondiente a un incidente, la falta de informacin sobre la relevancia los orgenes de eventos y datos en poder del proveedor de la nube, mal definidos o el manejo de incidentes vaga responsabilidades estipuladas para el proveedor de la nube, y las capacidades limitadas para la recoleccin y la preservacin de las fuentes de datos pertinentes como prueba. Una vez que el alcance del incidente y los activos afectados son determinados, las medidas pueden ser tomadas para contener y resolver el incidente, con lo que los sistemas de nuevo a un funcionamiento seguro estado [Gro10]. Las funciones y responsabilidades entre el proveedor de la nube y la nube consumidor para contener un ataque vara basado en el modelo de servicio y en la nube arquitectura. Por ejemplo, en SaaS y PaaS entornos de nube, la contencin equivale esencialmente a la reduccin o eliminacin de la funcionalidad (por ejemplo, mediante la filtracin de ciertos usuarios o funciones con un firewall de aplicaciones web) que el atacante est utilizando para llevar a actividades no autorizados a cabo, en caso necesario, tomar toda la aplicacin fuera de lnea [Gro10]. En Entornos cloud IaaS, el consumidor nube tiene un papel ms destacado, sin embargo, la La asistencia de proveedor de la nube es esencial para resolver vulnerabilidades explotadas en el infraestructura de nube subyacente.

Respuesta a un incidente debe ser manejado de una manera que limita el dao y reduce al mnimo la recuperacin tiempo y costes. La colaboracin entre el consumidor y el proveedor de la nube en el reconocimiento y frente a un suceso es vital para la seguridad y la privacidad en el cloud computing. Las agencias federales tienen la obligacin de informar sobre ciertas categoras de los incidentes a los EE.UU. Computer Emergency Preparacin del equipo (US-CERT) en una o dos horas de descubrimiento o detection.18 Una clara Se necesita mayor comprensin del tipo de incidentes notificables por el proveedor de la nube (por ejemplo, las violaciones de datos) frente a los que no son de notificacin obligatoria (por ejemplo, alarmas de deteccin de intrusos). Remedios puede implicar un solo partido o requerir la participacin de ambas partes. Ser capaz de convocar a un equipo mixto de representantes del proveedor de la nube y la nube del consumidor rpidamente es una faceta importante de una respuesta eficiente y rentable.

18

Para obtener ms informacin, consulte http://www.us-cert.gov/federal/reportingRequirements.html.

34

Para un equipo de respuesta a incidentes para llevar a cabo con eficacia, debe ser capaz de actuar de manera autnoma y con decisin. La resolucin de un problema puede afectar a muchos consumidores del servicio en la nube. Es importantes proveedores que la nube tienen un proceso de respuesta transparente y mecanismos para compartir informacin con sus consumidores durante y despus del incidente. La comprensin y la negociacin las disposiciones y procedimientos de respuesta a incidentes se deben hacer antes de entrar en un servicio contrato, y no como una ocurrencia tarda. Por ejemplo, los planes de respuesta a incidentes deben abordar infracciones que implican PII y formas de minimizar la cantidad de informacin de identificacin personal involucrados cuando se informa y responder a una violacin [Mcc10]. La ubicacin geogrfica de los datos es una cuestin conexa que pueda obstaculizar una investigacin, y es un tema relevante para las discusiones del contrato.
4.10 Resumen de las recomendaciones

Una serie de cuestiones de seguridad y privacidad significativos fueron cubiertos en los incisos anteriores. La Tabla 1 resume los temas y las recomendaciones correspondientes para las organizaciones a seguir cuando planificacin, revisin, negociacin, o el inicio de un acuerdo de externalizacin de servicios de nube pblica.
Tabla 1: Seguridad y Privacidad Cuestiones y Recomendaciones

reas

Recomendaciones
Extender las prcticas de organizacin relativos a las polticas, procedimientos y normas utilizado para el desarrollo de aplicaciones y el aprovisionamiento de servicios en la nube, as como la diseo, implementacin, pruebas, uso y control de los servicios desplegados o contratada. Poner en marcha mecanismos de auditora y herramientas para asegurar que se sigan las prcticas organizativas durante todo el ciclo de vida del sistema. Entender los distintos tipos de leyes y reglamentos que imponen la seguridad y la privacidad obligaciones relativas a la organizacin y potencialmente iniciativas de cloud computing impacto, particularmente aquellos que involucran ubicacin de los datos, la privacidad y los controles de seguridad, los registros gestin, y los requisitos de descubrimiento electrnico.

Gobernancia

Conformidad

Revisar y evaluar las ofertas del proveedor de nube con respecto a la organizacin requisitos que debe cumplir y velar por que las condiciones del contrato cumplen adecuadamente la requisitos. Asegrese de que las capacidades de descubrimiento electrnico del proveedor de la nube y los procesos no lo hacen comprometer la privacidad o la seguridad de los datos y las aplicaciones. Asegrese de que los acuerdos de servicios tienen medios suficientes que permitan la visibilidad de la seguridad y privacidad controles y procesos empleados por el proveedor de la nube, y su desempeo en el tiempo. Establecer claros, los derechos exclusivos de propiedad de los datos. Instituir un programa de gestin de riesgos que es lo suficientemente flexible como para adaptarse a la constante evolutivo y cambiante panorama de riesgo para el ciclo de vida del sistema. Monitorear continuamente el estado de seguridad del sistema de informacin para apoyar en curso las decisiones de gestin de riesgos.

Confianza

35

reas

Recomendaciones
Comprender las tecnologas subyacentes que el proveedor de la nube utiliza para el suministro servicios, incluidas las repercusiones que los controles tcnicos involucrados tienen sobre el la seguridad y la privacidad del sistema, a lo largo del ciclo de vida completo del sistema ya travs de todos los sistemas de componentes. Establezca las salvaguardias necesarias estn en su lugar para asegurar la autenticacin, autorizacin, y otras funciones gestin de identidad y acceso, y son adecuados para el organizacin. Entender la virtualizacin y otras tcnicas de aislamiento lgico que el proveedor de la nube emplea en su arquitectura de software multi-tenant, y evaluar los riesgos que implica para la organizacin. Evaluar la idoneidad de las soluciones de gestin de datos del proveedor de la nube para el datos de la organizacin de que se trate y la capacidad de controlar el acceso a los datos, para asegurar los datos mientras est en reposo, durante la transmisin y en uso, y para desinfectar datos.

Arquitectura

Identidad y Acceso Administracin

Aislamiento Software

De Proteccin de Datos

Tener en cuenta el riesgo de seleccin de datos de la organizacin con el de otra organizaciones cuya amenaza perfiles son altos o cuyos datos representan colectivamente valor concentrado significativo. Comprender y sopesar los riesgos involucrados en la gestin de claves de cifrado con el instalaciones disponibles en el entorno de la nube y los procesos establecidos por la nube proveedor. Comprender las disposiciones contractuales y los procedimientos para la disponibilidad, copia de seguridad de datos y recuperacin de la recuperacin, y el desastre, y asegurarse de que cumplen con la continuidad de la organizacin y los requisitos de durante planificacin de contingencia. Asegrese de que una interrupcin intermedia o prolongada o de una catstrofe grave, crtica operaciones se pueden reanudar de inmediato, y que todas las operaciones pueden ser eventualmente reanudarse de manera oportuna y organizada. Comprender las disposiciones del contrato y procedimientos de respuesta a incidentes y garantizar que cumplen los requisitos de la organizacin. Asegrese de que el proveedor de la nube tiene un proceso de respuesta transparente en su lugar y suficiente mecanismos para compartir la informacin durante y despus de un incidente. Asegrese de que la organizacin puede responder a los incidentes de manera coordinada con el proveedor de la nube, de conformidad con sus respectivas funciones y responsabilidades para la entorno informtico.

Disponibilidad

Respuesta a Incidentes

36

5.

Outsourcing de nube pblica

Aunque la computacin en nube es un nuevo paradigma de la computacin, la tecnologa de la informacin externa servicios no se ofrecen. Los pasos que las organizaciones toman siguen siendo bsicamente los mismos para las nubes pblicas como con otros, servicios de tecnologa de informacin ms tradicionales, y las directrices existentes para tercerizacin generalmente se aplican tambin. Qu cambia con la computacin en nube pblica, sin embargo, es el potencial para el aumento de la complejidad y la dificultad de proporcionar una supervisin adecuada para mantener la responsabilidad y el control sobre las aplicaciones y sistemas desplegados en todo su ciclo de vida. Esto puede ser especialmente difcil si los trminos del acuerdo de servicio no cumplen plenamente las necesidades de la organizacin, ya que se les da responsabilidades normalmente en poder de la organizacin hacia el proveedor de la nube y, sin provisiones suficientes, la organizacin tendra poco recurso para hacer frente a los problemas y resolver sus problemas de satisfaccin que puedan surgir. Es decir, la contrato de servicios es el principal medio de una organizacin para cumplir el control y mantener la rendicin de cuentas del entorno informtico. Si alguno de los requisitos necesarios o avales son desaparecidos, la rendicin de cuentas se ve amenazada en consecuencia. El rcord de tecnologa de la informacin tradicional de outsourcing se mezcla con respecto a la seguridad y la privacidad, y no se ha hecho consistentemente bien por las agencias federales (por ejemplo, [GAO06, GAO10]). Como discutido en el captulo anterior, la transicin de datos y funciones de la organizacin en un pblico nube se acompaa de una serie de cuestiones de seguridad y privacidad que deben abordarse, muchos de los cuales se refieren a la adecuacin de los controles tcnicos del proveedor de nube para las necesidades de una organizacin. Acuerdos de servicios definidos en los Trminos de servicio tambin deben cumplir con la poltica de privacidad del organizacin y las leyes y reglamentos para la proteccin de la informacin, la difusin imperantes, y la revelacin de que la organizacin debe cumplir. Cada proveedor de la nube y el servicio disposicin tiene costos y riesgos asociados distintos. Una decisin basada en cualquiera de las emisiones pueden tener implicaciones importantes para la organizacin en otras reas [Gra03]. Teniendo en cuenta el creciente nmero de proveedores de nube pblica y la amplia gama de servicios ofrecido por ellos, las organizaciones deben ejercer la diligencia debida al seleccionar y mover las funciones a una nube pblica. Toma de decisiones acerca de los servicios y acuerdos de servicios implica lograr un el equilibrio entre los beneficios en costes y la productividad en comparacin con inconvenientes en riesgo y responsabilidad. Mientras la sensibilidad de los datos manejados por las organizaciones gubernamentales y el estado actual de la tcnica hacen la probabilidad de que la externalizacin de los servicios de tecnologa de la informacin a un mnimo de nube pblica, lo que debera ser posible para la mayora de las organizaciones de gobierno implementar algo de su tecnologa de la informacin servicios a una nube pblica, siempre que se tomen todas las medidas de mitigacin de riesgo necesarias.
Nube Transicin Estudio de caso: La Ciudad de la iniciativa de Los ngeles para pasar a la nube computing proporciona una idea de la planificacin en cuestin y los problemas que pueden surgir [CSC10]. El esfuerzo involucra cambiar el correo electrnico de la ciudad y sistema de calendario desde un onsolucin de sitio a una nube SaaS pblicas que ofrece esos servicios, y la adicin de capacidades a mejorar la productividad y la colaboracin [CSC10, DPW10, SECS09]. Formacin y del usuario migracin de correo electrnico son tambin parte del esfuerzo contratada, que la Ciudad celebr el 20 de noviembre de 2009. En su anlisis de la propuesta de contrato [CAO09], la Oficina de la Ciudad Administrativa Funcionario dio una recomendacin cualificado para proceder, y seal que "Si la Ciudad decide utilizar

37

estos servicios ..., que pueden tener un costo prohibitivo para volver a la actual ciudad de propiedad y operado estructura ". El anlisis tambin advirti que "Varias conclusiones de este informe, incluyendo el hecho de que el sistema propuesto cuesta ms que el sistema actual, el potencial impacto operativo de detener el uso de Microsoft Office, el cambio en el control sobre el correo electrnico y las aplicaciones de oficina de la Ciudad a un proveedor externo, y las cuestiones de seguridad en torno a la incertidumbre, ilustran los riesgos potenciales de aprobacin de este contrato ".

La ciudad de Los Angeles fue capaz de negociar una serie de seguridad y privacidad relacionados elementos en el SaaS e-mail y colaboracin de la solucin (SECS) contrato que sera de inters para la mayora de las agencias gubernamentales [CSC10, Ove10, Wil10]. Por ejemplo, la polica y los departamentos de bomberos expresaron su preocupacin de que los registros de arresto y otro criminal sensible datos que manejan podran ser vulnerables cuando se mantienen en servidores externos. Esto dio como resultado en la obligacin de proteger los datos de la Ciudad a travs de la encriptacin obligatoria, la segregacin de otros datos mantenidos por el proveedor de la nube, y las limitaciones en la ubicacin de almacenamiento de datos [LAPD10, Wil10]. Como medida adicional, los empleados del proveedor de nube que tienen acceso a los datos de la Ciudad debe pasar la verificacin de antecedentes por el Departamento de California Otras caractersticas importantes son negociados los derechos de auditora in situ de la seguridad del Justicia. contratista programas, requisitos de nivel de servicio con multas monetarias, descubrimiento electrnico flujo de funcionalidad, propiedad de los datos bien definido y salida derechos, subcontratista obligatoria abajo, y una amplia obligacin de indemnizacin con responsabilidad ilimitada por ciertas infracciones [Ove10, SECS09, Wil10]. Los datos permanecen permanentemente la propiedad nica y exclusiva de la Ciudad [Cra10]. El proveedor de la nube requiere la aprobacin por escrito de la ciudad para abrir cualquier archivos en el claro; todos los accesos son registrados y la ciudad tiene una forma de auto-auditora de accesos [Cra10]. Como ocurre con casi todos los cambios de software, capacitacin, integracin, migracin de datos y otros existen cuestiones relacionadas y su impacto en la productividad no se debe subestimar o descuento en la planificacin de iniciativas de cloud computing [MIC10]. Por ejemplo, haba algunas notables diferencias en caractersticas entre heredados y servicios de correo electrnico de LA las de los SaaS [DPW10]: Servicio de correo del proveedor de la nube no apoyaron clasificacin el correo electrnico saliente con Alta, Estndar y Baja prioridad, sino que tambin no apoy una funcin para realizar un seguimiento de las respuestas de los destinatarios; ni se admite el uso de carpetas para organizar correo electrnico, sino que confa en las etiquetas. Tambin se requiere que los empleados de la ciudad para llevar a cabo importantes tareas relacionadas con la migracin que incluyen cosas tales como la limpieza de cuentas de correo electrnico existentes borrar todo el correo electrnico importante y citas canceladas; archivar todo el correo por aos, y el ahorro de forma individual los archivos adjuntos de correo electrnico de ms de 25 megabytes, ya que La seguridad de los datos confidenciales de sistema la polica y otras agencias de la ciudad result que no migrarn automticamente al nuevo [DPW10]. siendo un requisito ms difcil de cumplir que el pensamiento original, y ha causado un retraso en aplicacin [CLA10, LAPD10, SAR10]. Debido a la demora, el sistema heredado seguido funcionando en paralelo con el sistema de reemplazo de ms de lo previsto inicialmente y con un coste adicional, hasta que una solucin podra ser puesto en su lugar. Cientos de policas departamento de cuentas que se cambiaron al nuevo sistema tuvo que ser restaurado a la sistema de la herencia en el nterin. El Director de Operaciones para el proveedor de la nube seal: " LA
de mover a la nube es el primero de su tipo, y no es de extraar que se toma un poco ms de anticipado para identificar y abordar todas las necesidades nicas de la Ciudad"[DIN10].

En diciembre de 2010, la Ciudad de Los Angeles emiti una Notificacin de deficiencias a la crianza contratista preocupacin por el hecho de que el sistema cumpla todos los requisitos de seguridad y su impacto en departamentos de la Ciudad [CWD10, Vij11]. En abril de 2011, se inform de que si esta cuestin era no se resuelve antes de junio de 2011, al final del ao fiscal, funcionarios de la ciudad considerara la rescisin del contrato, y, posiblemente, examinar si se ha producido un incumplimiento de contrato [Sar11a, Vij11].

38

Al 22 de agosto del 2011, la mayora de los usuarios se ha migrado con xito a la sistema de reemplazo. Mientras que el departamento de polica de Los ngeles se mantuvo en el sistema heredado por motivos de seguridad, las expectativas eran de que todas las cuestiones pendientes seran resuelto por el primer trimestre de 2012 y que el departamento complete su migracin [Cra11]. Esa lnea de tiempo le dara a la ciudad de cerca de ocho meses para decidir si se debe continuar con el servicio en el primer ao de opcin del contrato (es decir, el cuarto ao), o para buscar una solucin alternativa. El 14 de diciembre de 2011, el Concejo Municipal de Los ngeles vot a reducir la SECS contrato, concluyendo que las necesidades de seguridad de los departamentos cruciales no fueron capaces de ser conocido por el proveedor de la nube [CLA11a, CLA11b, Gou11, Sar11b]. El departamento de polica, la oficina del abogado del departamento de bomberos, y la ciudad se encuentran entre los departamentos exceptuados. La proveedor de la nube tambin se comprometi a pagar los costos del sistema de la herencia durante la vigencia de la contrato y las prrrogas del contrato.

5.1

Preocupaciones generales

Los trminos de los contratos tradicionales de outsourcing de tecnologa de la informacin, en particular los relativa a los datos sensibles, pueden servir de gua para las iniciativas de cloud computing. Tres principal cuestiones de seguridad y privacidad en los contratos de servicios se han identificado previamente y que son pertinentes a la externalizacin de servicios de cloud computing pblicos [All88, Len03]:

Polticas y prcticas inadecuadas. Las polticas y prcticas de seguridad de la nube proveedor podra no ser adecuada o compatible con los de la organizacin. Lo mismo problema se aplica a la vida privada tambin. Esto puede dar lugar a complicaciones tales como el siguiente [All88]: Intrusiones o violacines debido a la auditora y la supervisin insuficiente no detectados polticas por parte del proveedor de la nube La falta de datos y la integridad de configuracin suficiente debido a la falta de correspondencia entre la organizacin de las polticas del proveedor de la nube para la separacin del servicio (es decir, una clara asignacin de funciones y responsabilidades) o redundancia (es decir, tener frenos y contrapesos suficientes para garantizar una operacin se lleva a cabo de manera consistente y correctamente) La prdida de la privacidad debido a que el proveedor de nube manejo de informacin sensible a menos Dbil e Integrity Fianzas. La insuficiencia de los controles de seguridad en la nube Confidencialidad rigor que dicta la poltica de la organizacin. la plataforma del proveedor podra afectar negativamente a la confidencialidad y la privacidad, o la integridad de el sistema. Por ejemplo, el uso de un mtodo inseguro de acceso remoto podra permitir intrusos obtener acceso no autorizado, modificar o destruir informacin de la organizacin sistemas y recursos; para introducir deliberadamente vulnerabilidades de seguridad o malware en el sistema, o para lanzar ataques contra otros sistemas de la red de la organizacin, tal vez haciendo la organizacin responsable por los daos ocasionados [All88]. Disponibilidad Fianzas dbiles. Garantas insuficientes en la plataforma del proveedor de la nube podra afectar negativamente a la disponibilidad del sistema. Adems de las aplicaciones directamente afectados, una prdida de disponibilidad del sistema puede causar un conflicto por los recursos clave que son 39

necesario para las operaciones de organizacin crticos. Por ejemplo, si el procesamiento disruptiva operaciones (por ejemplo, cargar reequilibrio debido al fracaso sitio o mantenimiento de emergencia) son realizado por el proveedor de la nube al mismo tiempo que el procesamiento de organizacin pico se produce una condicin de denegacin de servicio podra surgir [All88]. Un ataque de denegacin de servicio dirigido al proveedor de la nube tambin podra afectar a las aplicaciones de la organizacin y sistemas operativos en la nube o en el centro de datos de la organizacin. Las garantas facilitadas a la organizacin por el proveedor de la nube para apoyar las demandas de seguridad, o por un certificacin y revisin entidad cumplimiento pagada por el proveedor de la nube, debe ser verificada siempre que sea posible a travs de la evaluacin independiente por parte de la organizacin. Por otra parte, un tercero certificacin u otras garantas del proveedor de la nube no otorgan necesariamente un inquilino aplicacin o sistema de ese mismo nivel de certificacin o cumplimiento; probablemente esos elementos requerir una evaluacin de certificacin independiente para que environment.19 nube especfica Otras preocupaciones notables, que estn indirectamente relacionados con la seguridad y la privacidad, tambin existen con la externalizacin a las nubes pblicas. Una de las preocupaciones ms comunes y desafiantes se llama el problema principal-agente. Otra es la atenuacin de la experiencia tcnica de una organizacin. Principal-Agente problema. El problema principal-agente se produce cuando los incentivos de el agente (es decir, el proveedor de la nube) no estn alineados con los intereses del principal (es decir, la organizacin) [Row07]. Debido a que puede ser difcil determinar el nivel de esfuerzo de un proveedor de la nube est ejerciendo hacia la seguridad y la administracin de la privacidad y la remediacin, la preocupacin es que la organizacin podra no reconocer si el nivel de servicio est cayendo o ha cado por debajo de la medida requerida. Un problema confuso es que el aumento de la seguridad esfuerzos no estn garantizados para dar lugar a mejoras notables (por ejemplo, un menor nmero de incidentes), en parte debido a la creciente cantidad de tipos de malware y nuevos ataques de [Row07]. Atenuacin de conocimientos. Servicios informticos externalizados pueden, con el tiempo, disminuir la nivel de conocimientos tcnicos y la experiencia de la organizacin, ya que la gestin y El personal ya no tienen que tratar regularmente con cuestiones tcnicas a un nivel detallado [Gon09]. A medida que nuevos avances y mejoras se realizan en el entorno de cloud computing, el conocimiento y la experiencia adquirida se benefician directamente del proveedor de la nube, y no el organizacin. Si no se toman precauciones, una organizacin puede perder su capacidad de mantenerse al da al da con los avances tecnolgicos y las consideraciones de seguridad y privacidad relacionados, que a su vez puede afectar a su capacidad de planificar y supervisar los proyectos de nueva tecnologa de la informacin eficazmente y mantener la rendicin de cuentas frente a los sistemas basados en la nube existentes. La organizacin puede ser capaz de emplear la seguridad y compensacin con los controles de privacidad para trabajar deficiencias identificadas en torno a un servicio de nube pblica. Acuerdos de servicios no negociables generalmente limitar la gama de actividades de mitigacin de riesgos a disposicin de una organizacin, mientras que
19

El Programa Federal de Gestin de Riesgos y autorizacin se ha establecido para proporcionar un enfoque estndar para la evaluacin de y la autorizacin de los servicios de computacin en nube y los productos que se traduce en una autorizacin conjunta de los proveedores de la nube con respecto a una modelo de riesgo para la seguridad comn. La autorizacin conjunta emitida puede ser reutilizado y aprovechado y en todo el Gobierno Federal en despliegues de cloud computing para las que se aplica el modelo de riesgo de seguridad - http://www.cio.gov/modules/fedramp/demo.cfm.

40

acuerdos de servicio negociados, que proporcionan un mayor alcance y flexibilidad, requieren una cuidadosa escrutinio y priorizacin de las necesidades que se incorporan en los trminos del servicio con el fin para ser rentable. En cualquiera de los casos, sin embargo, las tcnicas de mitigacin de riesgo disponibles son poco probable que nunca ser suficiente para permitir de alto valor o datos altamente sensibles o de misin crtica aplicaciones que se desplegarn a una nube pblica. Para estas situaciones, la organizacin podra considerar el empleo de un entorno de computacin en la nube con un modelo de implantacin ms adecuado, tal como una nube privada interna, lo que potencialmente puede ofrecer un mayor control y autoridad sobre la seguridad y la privacidad, y limitar mejor el tipo de inquilinos que los recursos de la plataforma de las acciones, la reduccin de la exposicin en el caso de un error de fallo o configuracin en un control. Hay varias etapas distintas de la subcontratacin en la que una organizacin puede llevar a cabo prescrito actividades que sean responsables y mitigar los problemas de seguridad y privacidad antes mencionados: en la planificacin de la iniciativa (es decir, las actividades preliminares), al iniciar el contrato de servicio y supervisin (es decir, la iniciacin y actividades coincidentes), y cuando el cierre de los servicios y contrato (es decir, actividades finales) [All88, Len03]. Las siguientes secciones de este captulo discutir estas etapas en detalle. Federal Information Processing Standards (FIPS) son pertinentes a todas las etapas de la contratacin externa, particularmente FIPS 199 y FIPS 200, que se aplican a la planificacin a la temprana stages.20

FIPS 199. Esta norma, titulado Normas para la Seguridad Categorizacin de Federal Sistemas de Informacin de la Informacin y, proporciona un marco y un mtodo comn para categorizacin de los sistemas de informacin y de la informacin para asegurar que los niveles adecuados de seguridad de la informacin se proporcionan, que son proporcionales al nivel de riesgo. La dando como resultado la clasificacin de seguridad alimenta en otras actividades como el control de la seguridad seleccin, anlisis de impacto sobre la privacidad, y el anlisis de la infraestructura crtica. FIPS 200. Esta norma, titulado Requisitos mnimos de seguridad para la Federal Informacin y Sistemas de Informacin, dirige agencias para cumplir con el mnimo identificado requisitos de seguridad para los sistemas de informacin y de informacin federales mediante la seleccin de la controles de seguridad apropiados y los requisitos de garanta que se describen en el NIST Special Publicacin (SP) 800-53 Revisin 3.

Adems de SP 800-53 se mencion anteriormente, otras directrices del NIST brindan informacin y orientacin sobre la planificacin, la implementacin y la gestin de la seguridad del sistema de informacin y la proteccin de informacin que se aplica a las iniciativas de outsourcing. Incluyen los SP del NIST se enumeran a continuacin en Tabla 2, cuyos principios tienen la mayor relevancia para los entornos de computacin en nube global y deben ser utilizados en conjunto con este publication.21

20

Para obtener informacin sobre F Publicaciones, consulte FIPS la pgina inicial del NIST http://itl.nist.gov/fipspubs/.

21

Para obtener informacin acerca de estas directrices del NIST, as como otras publicaciones relacionadas con la seguridad, consulte la pgina Web del NIST http://csrc.nist.gov/publications/index.html.

41

Tabla 2: Seleccin de NIST Publicaciones Especiales

Publicacin No.
SP 800-18 SP 800-34, Revisin 1 SP 800-37, Revisin 1 SP 800-39 SP 800-53, Revisin 3 SP 800-53, Apndice J SP 800-53A, Revisin 1 SP 800-60 SP 800-61, Revisin 1 SP 800-64, Revisin 2 SP 800-86 SP 800-88 SP 800-115 SP 800-122 SP 800-137

Ttulo
Gua para el desarrollo de Planes de Seguridad de los Sistemas de Informacin Federales Gua para la planificacin de contingencia para los Sistemas de Informacin Federales Gua para aplicar el Marco de Gestin del Riesgo de los Sistemas de Informacin Federales La gestin de riesgos de seguridad de informacin Controles de seguridad recomendadas para los sistemas de informacin federales y organizaciones Catlogo del Control de Privacidad Gua para la evaluacin de los controles de seguridad en los sistemas de informacin federales Gua para la Asignacin de Tipos de Informacin y Sistemas de Informacin a la Seguridad Categoras Gua de Manejo de Incidentes de Seguridad Informtica Consideraciones de seguridad en el Ciclo de Vida de Desarrollo Gua para la integracin de tcnicas forenses en respuesta a incidentes Directrices para los Medios de desinfeccin Gua tcnica de Pruebas de Informacin de Seguridad y Evaluacin Gua para proteger la confidencialidad de la informacin personalmente identificable (PII) Seguridad de la Informacin de Monitoreo Continuo de los Sistemas de Informacin Federales y Organizaciones

De acuerdo con la poltica de la OMB, se requiere que las agencias federales para seguir ciertas NIST especfica Publicaciones Especiales. Sin embargo, hay flexibilidad en cmo se aplican las agencias de la gua. Federal las agencias deben aplicar los conceptos de seguridad y los principios articulados en el NIST Special Publicaciones de acuerdo con y en el contexto de las misiones de la agencia, funciones de negocios, y el entorno de operacin. En consecuencia, la aplicacin de la gua NIST federal agencias pueden dar lugar a diferentes soluciones de seguridad que son igualmente aceptables, compatibles con el orientacin, y cumplir con la definicin de la OMB de seguridad adecuada para los sistemas de informacin federales.
5.2

Actividades preliminares

En la primera etapa de la contratacin externa, la organizacin debe realizar varias actividades de planificacin en preparacin para la expedicin de un contrato de servicios en la nube pblica. La planificacin ayuda a asegurar que un organizacin se deriva de todos los beneficios del gasto en tecnologa de la informacin. Tambin ayuda a garantizar que el entorno informtico es tan seguro como sea posible y de acuerdo con todas las polticas de la organizacin y que la privacidad de datos se mantiene. Las actividades de planificacin incluyen la siguientes artculos:

42

Especifique Requisitos. La organizacin debe identificar su seguridad, privacidad y otros requisitos para servicios en la nube, como un criterio para la seleccin de un proveedor de la nube. Requisitos de seguridad comunes incluyen la cobertura para las siguientes reas [CSA11b, Len03]: Requisitos del personal, incluidas las autorizaciones, las funciones y responsabilidades Requisitos reglamentarios La disponibilidad del servicio Notificacin, el examen y la resolucin Los acuerdos y los procedimientos de manejo de la informacin y de divulgacin Controles de acceso fsicos y lgicos Control de acceso de red, conectividad, y filtrado Proteccin de datos La configuracin del sistema y la gestin de parches Copia de seguridad y recuperacin La retencin de datos y desinfeccin La exploracin de seguridad y vulnerabilidad La gestin del riesgo La notificacin de incidentes, manejo y respuesta La continuidad de las operaciones Gestin de recursos Certificacin y acreditacin Niveles de Aseguramiento La auditora independiente de los servicios.

Parte del anlisis de requisitos debe reducir la eleccin entre IaaS, PaaS, SaaS modelos de servicio a una sola seleccin que sea apropiado para las necesidades especficas de la agencia y objetivos. Las responsabilidades de la organizacin y el proveedor de la nube varan dependiendo del modelo de servicio. Por ejemplo, en IaaS, la responsabilidad del proveedor de la nube normalmente se detiene en el hipervisor. Organizaciones que consumen servicios en la nube deben entender la delimitacin de responsabilidades y cmo deben atar en la nube procesos del proveedor para asegurar que las prcticas de gobierno de la organizacin estn extendidos sobre este entorno, y que se expliquen los mecanismos y herramientas para la gestin de los aspectos que caen bajo la responsabilidad de la organizacin. El establecimiento de una estrategia de salida es una parte importante del proceso de planificacin y debe ser en cuenta en el anlisis de requisitos. Tambin se refiere a la contingencia de la organizacin y las actividades de planificacin de continuidad. La estrategia de salida debe cubrir una terminacin normal, como la caducidad del contrato de servicio, y tambin una terminacin inesperada, tales como que, debido a la quiebra o proveedor de servicios de bajo rendimiento [Gra03]. La capacidad exportar todos los datos de la organizacin en un formato utilizable a travs de un sistema seguro, fiable y medio eficiente y en el momento oportuno, es un aspecto vital de una estrategia de salida. Otro aspectos que abordan incluyen dependencias de aplicaciones en programacin propietario interfaces, llamadas al sistema, y tecnologas de bases de datos, as como la recuperacin de til metadatos que se haya acumulado en el entorno de la nube.

43

El cumplimiento de diversas normas federales, la orientacin de la OMB, e impone de derecho pblico requisitos que deben ser abordados en el anlisis de requisitos. Las implicaciones de algunas leyes y regulaciones clave se discutieron en el captulo anterior, pero otros abundan. Por ejemplo, si existe un aspecto orientada al pblico para la implementacin de la nube, la OMB Memorandos M 10-22-, Orientaciones para el uso en lnea de medicin Web y personalizacin Technologies, y la M-10-23, Gua para uso de la Agencia de los sitios web de terceros y Aplicaciones, proporcionan una gua de cumplimiento en trminos de imagen de marca, PIA, la poltica, y otra cuestiones a tener en cuenta durante la planificacin. Los requisitos de cumplimiento relacionados, tales como la proteccin de PII, tambin puede ser especfico de un organismo [Mcc10] 0.22 Otros requisitos correspondiente a la subcontratacin existen, tales como los controles de gestin de registros, la accesibilidad y formacin de usuarios, y tambin debe ser abordado. Por ejemplo, la Seccin 508 de la Ley de Rehabilitacin de 1973 (29 USC 794d) establece la informacin y electrnica requisitos de la tecnologa para la accesibilidad a las personas con discapacidad, incluidos los empleados y los miembros del pblico. Revisin de disposiciones comunes en los contratos de outsourcing de cloud computing existentes que cubren reas tales como las normas de privacidad y seguridad, asuntos regulatorios y de cumplimiento, criterios de nivel de servicio y sanciones, los procesos de gestin del cambio, la continuidad del servicio disposiciones, y los derechos de terminacin, pueden ser tiles en la formulacin de los requisitos [Ove10]. Existentes contratos de tecnologa de la informacin de outsourcing en uso por la organizacin tambin puede ser til.
Feria Principios de Buenas Prcticas de Informacin. Feria de Prcticas de Informacin, tambin conocido como de Privacidad Principios, son el marco de referencia para la mayora de las leyes de privacidad modernas de todo el mundo [Mcc10]. La Organizacin para la Cooperacin y el Desarrollo Econmicos (OCDE), de los cuales el EE.UU. es miembro, adoptada Gua para la Proteccin de la Privacidad y Transfronteriza Flujos de Datos de Carcter Personal en 1980 [OECD80]. Las directrices proporcionan un marco para la privacidad que se ha hecho referencia en la gua federal de EE.UU. y tambin a nivel internacional, y puede ser utilizado por las agencias federales para formular sus necesidades y hacer frente a la vida privada preocupaciones durante planificacin. Lasadirectrices especifican lospersonales siguientes y ocho principios de Coleccin Limitacin. No la debe haber lmites la recogida de los datos cualquier privacidad: dichos datos deben obtenerse por medios legtimos y justos y, en su caso, con el conocimiento o consentimiento de la persona afectada. Calidad de los Datos. Los datos personales deben ser pertinentes a los fines para los que han de ser utilizados y, en la medida necesaria para esos fines, debe ser precisa, completa y mantenido al da. Finalidad Especificacin. Los fines para los que se recaben datos de carcter personal debern ser especificada a ms tardar en el momento de la recogida de datos y el posterior uso limitado a la

22

Por ejemplo, la Ley de Mejora de Asuntos de Veteranos de Seguridad de la Informacin, el Ttulo IX de PL 109-461, requiere los Veteranos Administracin para aplicar los procedimientos de seguridad de la informacin de todo el organismo para proteger la informacin personal (SPI) y sistemas de informacin. SPI incluye cualquier informacin que se mantiene sobre el individuo, como la educacin, las transacciones financieras, historial mdico y penales o historial de empleo, y la informacin que se puede utilizar para distinguir o rastrear la identidad del individuo, como su nombre, nmero de seguro social, fecha y lugar de nacimiento, nombre de soltera de la madre, y los registros biomtricos.

44

cumplimiento de dichos fines o cualesquiera otras que no sean incompatibles con dichos fines y como se especifica en cada ocasin del cambio de finalidad. Utilice Limitacin. Los datos personales no deben darse a conocer, puestos a disposicin o de otra manera utilizado para fines distintos de los especificados en el acuerdo con el principio anterior excepto: con el consentimiento del interesado, o por la autoridad de la ley. Garantas de seguridad. Los datos personales deben ser protegidos por la seguridad razonable salvaguardias contra riesgos tales como prdida o acceso no autorizado, destruccin, uso, modificacin o divulgacin de los datos. Apertura. Debe haber una poltica general de apertura acerca de la evolucin, prcticas y polticas con respecto a los datos personales. Medios deben estar disponibles de establecer la existencia y la naturaleza de los datos personales y los objetivos principales de su utilizar, as como la identidad y la residencia habitual del responsable del tratamiento. Participacin individual. Las personas deberan tener el derecho: a) obtener del responsable del tratamiento, o de lo contrario, la confirmacin de si o no los datos controlador tiene datos que le conciernan; b) haber sido comunicada, datos referentes a l en un plazo razonable; a carga, si la hay, que no es excesiva; de una manera razonable, y en una forma que es fcilmente inteligible para l; c) tener razones en caso de una solicitud presentada en virtud de los incisos (a) y (b) se le niega, y para poder impugnar esa denegacin, y d) para desafiar a los datos que sobre ellos y, si tiene xito el reto de tener los datos borrada, rectificada, completada o modificada.

Rendicin de cuentas. Un controlador de datos debe ser responsable de cumplir con las medidas que poner en prctica los principios enunciados anteriormente. Cinco principios bsicos de la proteccin de la privacidad tambin se plasman en la Feria de Informacin Cdigos de Prctica [FTC07]. Son similares a los de las directrices de la OCDE, pero dirigidos hacia las entidades comerciales. Sin embargo, estos principios proporcionan una herramienta til, complementaria punto de vista sobre la proteccin de la vida privada. Aviso / conciencia. Los consumidores deben ser avisadas de la informacin de una entidad prcticas antes de cualquier informacin personal que se recopila para permitir una decisin informada sea hecho sobre en qu medida, en su caso, de revelar informacin personal. Notificacin de algunas o todas las los siguientes elementos se consideran esenciales para garantizar que los consumidores estn debidamente informada: la identificacin de la entidad recogida de los datos, la identificacin de los usos a los que los datos sern puestos, la identificacin de los destinatarios potenciales de los datos, la naturaleza de la los datos recogidos y los medios por los que se recoge si no es evidente (por ejemplo, de forma pasiva, por medios de vigilancia electrnica o de forma activa, preguntando al consumidor para abastecer el informacin), indicacin de si el suministro de los datos solicitados es voluntario o necesarios, y las consecuencias de la negativa a facilitar la informacin solicitada, y el Eleccin adoptadas / Consentimiento. Eleccin la significa dar a los consumidores opciones el uso de personal medidas para asegurar confidencialidad, integridad y calidad desobre los datos recogidos. la informacin que se recaba. Eleccin se refiere especficamente a los usos secundarios de la informacin que van ms all de los necesarios para llevar a cabo la transaccin contemplada. Opt-in o opt-out son los dos tipos principales de regmenes de eleccin / consentimiento. El primero requiere la afirmacin de la consumidor para permitir la recoleccin, mientras que el segundo requiere la afirmacin de prevenirla. Eleccin puede Tambin participarn ms de una opcin binaria y permiten a los consumidores para adaptar el tipo de informacin que revelan y los usos aceptables para la misma.

45

Acceso / Participacin. El acceso se refiere a la capacidad de un individuo para revisar los datos que se tienen sobre l o ella y para impugnar la exactitud e integridad de los datos. El proceso debe ser simple, oportuno y de bajo costo para el consumidor, y permiten que las objeciones de los consumidores sean constituida y enviado a los destinatarios de datos. Integridad / Seguridad. La integridad requiere que los datos sean exactos y seguro. Para garantizar integridad, medidas razonables deben estar en vigor, tal como datos de referencias cruzadas contra mltiples fuentes para la exactitud. La seguridad implica medidas para proteger contra la prdida y el acceso no autorizado, destruccin, uso, modificacin y divulgacin de datos. Aplicacin / Reparacin. Proteccin de la privacidad slo puede ser efectiva si existe un mecanismo en lugar de hacer cumplir los principios fundamentales y remediar cualquier situacin indeseable o desleal con datos que se recopilan. El responsable del fichero en cuyo beneficio el tratamiento de los datos es llevado a cabo debe ser responsable de cumplir con los principios bsicos. Aplicacin a travs de autorregulacin de la industria, la legislacin permite a los remedios privados para los consumidores, y esquemas regulatorios exigibles a travs de sanciones civiles y penales son las posibilidades de reparacin.

Evaluar los riesgos de seguridad y privacidad.Mientras que la externalizacin alivia operativa compromiso por parte de la organizacin, la accin de contratar los servicios de nube pblica plantea riesgos contra los que una organizacin necesita para proteger a s mismo. En el captulo anterior destac la importancia de establecer un programa de gestin de riesgos flexible y adaptable para el ciclo de vida del sistema. El anlisis de riesgo realizado en esta etapa debe incluir factores tales como el modelo de servicio en cuestin, la finalidad y el alcance del servicio, el tipos y nivel de acceso que necesita el proveedor y propuestos para su uso entre la entorno de la organizacin informtica y servicios de proveedores, la duracin del servicio y dependencias, y el grado de proteccin ofrecido a travs de los controles de seguridad disponibles desde el proveedor de la nube [Len03]. Otra consideracin, si un servicio no negociable acuerdo se aplica, es si los trminos del servicio estn sujetos a modificacin unilateral por el proveedor de la nube, lo que aumentara los riesgos de seguridad y privacidad relacionados [CIO10a]. Controles de privacidad deben ser evaluadas en el marco del anlisis, as como riesgos operacionales debido a la ubicacin de las instalaciones del proveedor de la nube.

Una organizacin puede requerir un anlisis de umbral de Privacidad (PTA) para ser completado antes el desarrollo o la adquisicin de un nuevo sistema de informacin y cuando una sustancial Se hace el cambio a un sistema existente [Mcc10]. PTA se utilizan para determinar si un sistema de contiene informacin de identificacin personal, si se requiere un PIA o SORN, y si otra privacidad requisitos se aplican al sistema de informacin. Como se mencion anteriormente, un PIA es normalmente llevado a cabo por toda la tecnologa nueva o sustancialmente modificado que rene, mantiene o difunde informacin de identificacin personal, y los pone a disposicin del pblico. PII debe ser evaluado para determinar el potencial dao que podra resultar al tema individuos y / o la organizacin si se accede de manera inapropiada PII, utilizados o revela (por ejemplo, su nivel de impacto confidencialidad) [Mcc10]. Una organizacin decide sobre los factores que utiliza para determinar los niveles de impacto confidencialidad PII y luego crea y aplica la poltica apropiada, procedimientos y controles para proteger la informacin. Por ejemplo, algunas agencias federales han expresado la obligacin legal de proteger cierta

46

tipos de PII y deben considerar tales obligaciones cuando se determina el PII niveles de impacto confidencialidad y safeguards.23 apropiada La sensibilidad de los otros tipos de datos en poder de una organizacin es tambin un factor importante al analizar risk.24 El rango de datos una organizacin maneja a veces no es plenamente apreciada. Mientras que los depsitos de datos que contienen informacin de identificacin personal o informacin clasificada son ms fcilmente reconocido y tenido en cuenta, los bolsillos de otros tipos de datos sensibles con diferentes reglas para la manipulacin tambin puede existir. Ellos incluyen elementos de datos tales como la siguiente: Las fuerzas del orden y los datos de la unidad de investigacin Informacin de seguridad del sistema, tales como esquemas de red, configuracin ajustes e informes de vulnerabilidad Con licencia de cdigo y bibliotecas fuente, que se utiliza en el desarrollo de aplicaciones Los documentos digitales y materiales obtenidos por un no-divulgacin acuerdo o memorando de acuerdo Los datos de laboratorio y de investigacin cuya recogida, el almacenamiento y el intercambio son regulado Culturalmente datos sensibles relacionados con la proteccin y gestin de los recursos Tierras tribales de la India. La comprensin de las tecnologas subyacentes el proveedor de la nube utiliza para el suministro servicios es esencial para la realizacin de un anlisis de riesgos preciso. La seguridad y privacidad temas del captulo anterior identificaron reas tecnolgicas importantes en opinar: Tcnicas de aislamiento lgicas empleadas en el software multi-tenant la arquitectura de la nube Instalaciones para la copia de seguridad y recuperacin de datos, y para la desinfeccin de los datos Capacidades y procesos de descubrimiento electrnico Los mecanismos utilizados para controlar el acceso a los datos, para proteger los datos en reposo, en de trnsito, y en uso, y para borrar los datos cuando ya no sea necesario Las instalaciones a disposicin de la criptografa y gestin de claves criptogrficas Los mecanismos para la autenticacin segura, autorizacin y otra identidad y funciones de administracin de acceso Instalaciones para la respuesta a incidentes y recuperacin de desastres. Como se mencion anteriormente, si los resultados de un anlisis de riesgo muestran que el nivel es demasiado alto, la organizacin puede ser capaz de aplicar los controles de compensacin para reducir el riesgo a un nivel aceptable. De lo contrario, deber o bien rechazar el uso del servicio o aceptar un mayor grado de riesgo. Como alternativa a rechazar el servicio y no en el futuro, podra

23

Para obtener informacin sobre la determinacin de los niveles de impacto confidencialidad PII, consulte la Gua para proteger la confidencialidad de lo personal Informacin de Identificacin - http://csrc.nist.gov/publications/nistpubs/800-122/sp800-122.pdf
24

La sensibilidad de los datos de otras organizaciones tambin puede ser un factor, si un emplazamiento comn con datos de la organizacin.

47

ser posible reducir el alcance del esfuerzo de externalizacin a tratar exclusivamente con menos datos sensibles. Durante una evaluacin de los riesgos, sino que tambin puede llegar a ser evidente que algn otro modelo de implementacin sera ms adecuado que una nube pblica para el modelo de servicio y aplicacin en anlisis.

Evaluar la Competencia del proveedor de la nube. Antes de la adjudicacin de un contrato para servicios exteriores, la organizacin debe evaluar la capacidad del proveedor de la nube y compromiso de ofrecer los servicios a travs de los plazos de destino y cumplir con la seguridad y la niveles de privacidad estipuladas. El proveedor de la nube se puede pedir para demostrar sus capacidades y el enfoque de la seguridad y el cumplimiento privacidad o someterse a un independiente evaluacin de su instalacin y sistemas [All88]. Ponerse en contacto con los clientes actuales de la nube servicios del proveedor, ya sea identificado de forma independiente (por ejemplo, otras agencias gubernamentales) o siempre como referencia por el proveedor de la nube, y evaluar su grado de satisfaccin en mbitos de la seguridad y la privacidad que son motivo de preocupacin para la organizacin tambin pueden proporcionar idea de la competencia del proveedor de la nube. Adems de evaluar a fondo los niveles de privacidad y seguridad de los servicios a realizar, se debe considerar dado a partidas tales como las siguientes [Len03]: La experiencia y los conocimientos tcnicos del personal El personal del proceso de investigacin de antecedentes se someten La calidad y la frecuencia de la seguridad y la formacin de la conciencia de privacidad proporcionada al personal Las prcticas de gestin de cuentas y la responsabilidad El tipo y la eficacia de los servicios de seguridad proporcionados y mecanismos subyacentes utilizados La tasa de adopcin de nuevas tecnologas Procedimientos de gestin de cambios y procesos Historial del proveedor de la nube La capacidad del proveedor de la nube para cumplir con la seguridad de la organizacin y poltica de privacidad, procedimientos y necesidades de cumplimiento normativo.
Iniciar y coincidentes Actividades

5.3

La organizacin cuenta con una serie de actividades para llevar a cabo en la segunda etapa de la subcontratacin, cuando la adjudicacin de un contrato a un proveedor de la nube y la supervisin de las condiciones del contrato a travs de su duracin. Establecer las obligaciones contractuales. La organizacin debe asegurarse de que todos contractual requisitos se indican expresamente en el contrato de servicio, incluyendo la privacidad y seguridad disposiciones [Gra03, Len03] .25 El acuerdo debe incluir las definiciones tanto de la La organizacin de los roles y responsabilidades del proveedor de nube. La organizacin Tambin debe asegurarse de que ninguna de controles de compensacin que necesita para reducir el riesgo a un

25

Para un ejemplo de seguridad lenguaje del contrato utilizado en las contrataciones federales, vea Lenguaje de Seguridad a los esfuerzos de TI de adquisicin, CIO-IT Security-09-48, Revisin 1, 06 de noviembre de 2009 - http://www.gsa.gov/graphics/pbs/CIO_Policy.pdf

48

nivel aceptable puede llevarse a cabo dentro de los trminos del acuerdo. Los trminos de la acuerdo tambin debera incluir los siguientes elementos [Gra03]: Una descripcin detallada del entorno de servicio, incluyendo instalacin lugares y requisitos de seguridad aplicables Las polticas, procedimientos y normas, incluyendo investigacin de antecedentes y la gestin de personal Los niveles de servicio predefinidas y los costes asociados El proceso de evaluacin del cumplimiento del proveedor de la nube con el servicio acuerdo de nivel, incluyendo las auditoras y las pruebas independientes Remedios especficos para el dao o el incumplimiento por parte de la nube proveedor El plazo de ejecucin y las fechas de vencimiento para cualquier entregable Puntos del proveedor de la nube de interfaz con las empresas Las responsabilidades de la organizacin para proporcionar informacin pertinente y recursos al proveedor de la nube Procedimientos, protecciones y restricciones para ubicar juntos o se mezclen datos de la organizacin y para el manejo de datos sensibles Las obligaciones del proveedor de la nube a la terminacin del contrato, tales como el regresar y expurgar de datos de la organizacin.

En el captulo anterior seal reas adicionales en las que la organizacin es especialmente depende del proveedor de servicios y donde los trminos del contrato de servicio deben tener claridad extrema para evitar posibles problemas. Incluyen los siguientes elementos: Los derechos de propiedad sobre los datos Locus de datos de la organizacin en el entorno de la nube Visibilidad Seguridad y rendimiento privacidad Disponibilidad y contingencia Servicio opciones Copia de seguridad y recuperacin de datos Coordinacin de la respuesta de incidentes y el intercambio de informacin La recuperacin de desastres.

Las normas de privacidad pueden ser interpretados de manera diferente por la privacidad jurdico y de la organizacin oficiales que por un proveedor de la nube. La organizacin debe tener el debido cuidado en la revisin de los controles previstos o negociados en el acuerdo de servicio del proveedor de la nube para identificar y resolver las incoherencias entre la organizacin de la vida privada y del proveedor de la nube polticas. Las organizaciones deben garantizar los controles previstos son adecuados para proteger la tipos de informacin estn planificando para su implementacin en el entorno de la nube. OMB orientacin M-07-16, la salvaguardia contra y respuesta al incumplimiento de lo personal Informacin de Identificacin Personal, examina los requisitos establecidos en la Ley de Privacidad y proporciona orientacin adicional con respecto a las obligaciones de una agencia para proteger la IIP. Antes de la celebracin del contrato, es aconsejable disponer de un asesor legal con experiencia revisar las condiciones en detalle. Acuerdos de servicios no negociables tipo se elaboran en favor del proveedor de la nube y puede llegar a ser imposible para una organizacin.

49

Llegar a un acuerdo sobre los trminos de servicio de un contrato de servicio pblico negociada para servicios en la nube puede ser un proceso complicado lleno de problemas tcnicos y legales. Si un se usa contrato de servicio negociado, un asesor legal debe participar desde el inicio de abordar problemas complicados legales que pueden surgir durante las negociaciones.

Evaluar el desempeo. Evaluacin continua del desempeo del proveedor de la nube y se necesita calidad de los servicios aprovisionados para garantizar todas las obligaciones contractuales y se estn cumpliendo los requisitos de organizacin, y es una parte esencial del riesgo gestin process.26 La organizacin debe analizar el estado del sistema de forma regular y tan frecuentemente como sea necesario para administrar la seguridad y la privacidad riesgos adecuadamente. Evaluacin continua permite a la organizacin a tomar inmediata correctiva o punitiva accin para las deficiencias observadas y tambin proporciona un punto de referencia o punto de referencia para la mejora de los trminos del acuerdo de servicio [All88, Gra03, Len03].
Actividades finales

5.4

Al final de un proyecto, al realizar la transicin a otro proveedor de la nube, o por otras razones, el organizacin puede decidir entrar en la fase final de la subcontratacin y terminar el uso del pblico servicios en la nube y cierre de la operacin. Las organizaciones deben realizar las siguientes actividades anterior a la terminacin de un contrato de outsourcing:

Reafirmar las obligaciones contractuales. La organizacin debe alertar al proveedor de la nube acerca de todos los requisitos contractuales pertinentes que deben observarse al trmino, como como la no divulgacin de ciertos trminos del acuerdo y la desinfeccin de los datos de la organizacin de medios de almacenamiento [Len03]. Eliminar la fsica y los derechos electrnicos de acceso. Si todas las cuentas y derechos de acceso a Se asignaron recursos informticos de una organizacin para el proveedor de la nube como parte de el acuerdo de servicio, que debe ser revocada en el momento oportuno por la organizacin [All88, Len03]. Del mismo modo, los derechos de acceso fsico de los tokens de seguridad y placas emitidas a el proveedor de la nube tambin deben ser revocadas, y las fichas personales y distintivos utilizados para la necesita ser recuperado [All88] acceso. Recuperar Recursos Organizacionales y datos. La organizacin debe asegurarse de que cualquier recursos de la organizacin a disposicin del proveedor de la nube en los trminos de la acuerdo de servicio, tales como software, equipos, documentacin, se devuelven o recuperado en una forma utilizable, as como los datos, programas, scripts, etc propiedad de la organizacin y poder del proveedor de la nube. Si los trminos de servicio requieren la nube proveedor para purgar los datos, programas, copias de seguridad, y otros contenidos de los consumidores de nube se debe obtener de su entorno, la evidencia como los informes del sistema o troncos y verificado

26

Para obtener ms informacin sobre la vigilancia continua y la gestin de riesgos, consulte SP 800-137, Seguridad de la Informacin Continua Monitoreo de Sistemas de Informacin Federal y organizaciones, y SP 800-37 Revisin 1, Gua para la Aplicacin del Riesgo Marco de Gestin de los Sistemas de Informacin Federales - http://csrc.nist.gov/publications/index.html.

50

para asegurar que la informacin se ha borrado correctamente [Len03] 0.27 Estas actividades debe llevarse a cabo de conformidad con la poltica de administracin de registros de la agencia. Tener una estrategia de salida establecido tempranamente en la fase de planificacin, y peridicamente revisar y actualizacin de sus contenidos, se pueden minimizar los problemas encontrados con la terminacin de un servicio acuerdo y el esfuerzo que se requiere para hacer la transicin de aplicaciones a otro proveedor de servicio o devolucin a los centros de datos de la organizacin.
5.5

Resumen de las recomendaciones

Tabla 3 a continuacin resume las cuestiones y recomendaciones que se aplican en las distintas etapas de outsourcing. Son complementarios a los indicados anteriormente en la Tabla 1, que se derivan de cuestiones especficas de seguridad y privacidad.
Tabla 3: Outsourcing de Actividades y Recomendaciones

reas

Recomendaciones
Identificar la seguridad, la privacidad y otros requisitos de organizacin de los servicios en la nube para cumplir, como criterio para la seleccin de un proveedor de la nube.

Actividades preliminares

Analizar los controles de seguridad y privacidad del ambiente de un proveedor de la nube y evaluar el nivel de riesgo en relacin con los objetivos de control de la organizacin. Evaluar la capacidad del proveedor de la nube y el compromiso de ofrecer servicios en la nube sobre el apuntar plazo y cumplir con la seguridad y los niveles de privacidad estipulado. Asegrese de que todos los requisitos contractuales se registran explcitamente en el contrato de servicio, incluyendo disposiciones de privacidad y seguridad, y que estn respaldados por la nube proveedor.

Poner en marcha y Actividades coincidentes

Involucrar a un asesor legal en la revisin del contrato de servicio y en cualquier negociacin acerca de las condiciones del servicio. Continuamente evaluar el rendimiento del proveedor de la nube y la calidad de los servicios aprovisionado para asegurar que se estn cumpliendo todas las obligaciones contractuales y para gestionar y mitigar riesgo. Avise al proveedor de la nube sobre todos los requisitos contractuales que deben ser observadas en terminacin. Revocar todos los derechos fsicos y electrnicos de acceso asignadas al proveedor de la nube y recuperar los tokens fsicos e insignias en el momento oportuno. Asegurar que los recursos puestos a disposicin de la organizacin o se mantienen por el proveedor de la nube bajo los trminos del acuerdo de servicio se devuelven o recuperado en una forma utilizable y que la informacin se ha borrado correctamente.

Actividades finales

27

Para obtener ms informacin sobre la desinfeccin de medios, consulte NIST SP 800-88, Directrices para los Medios de desinfeccin http://csrc.nist.gov/publications/nistpubs/800-88/NISTSP800-88_rev1.pdf.

51

6.

Conclusin

Cloud computing promete tener efectos de largo alcance sobre los sistemas y redes de federal agencias y otras organizaciones. El nfasis en los beneficios de coste y rendimiento de pblico la computacin en nube se debe equilibrar con las preocupaciones de seguridad y privacidad fundamentales federales agencias y organizaciones tienen con estos entornos informticos. Muchas de las caractersticas que hacer la computacin en nube atractivo tambin puede estar en contradiccin con los modelos tradicionales de seguridad y controles. Varias piezas crticas de la tecnologa, como una solucin para la confianza federada, an no estn plenamente, que incide sobre los despliegues de cloud computing de xito. La determinacin de la seguridad sistemas informticos de complejos compuestos juntos es tambin una cuestin de seguridad de larga data que plagas computacin a gran escala en general, y la computacin en nube en particular. El logro de alta cualidades de aseguramiento en la implementacin de sistemas ha sido un objetivo difcil de alcanzar de la seguridad informtica investigadores y profesionales y, como se demuestra en los ejemplos que figuran en este informe, es tambin un trabajo en curso para el cloud computing. Sin embargo, la computacin en nube pblica es un convincente paradigma de computacin que las agencias deben considerar para su conjunto de soluciones de tecnologa de la La responsabilidad por la seguridad y la privacidad en las implementaciones de nube pblica no puede ser delegada informacin. a un proveedor de la nube y sigue siendo obligatorio para la organizacin de cumplir. Las agencias federales deben asegurar que cualquier solucin de computacin en nube pblica seleccionada est configurada, desplegado, y logr para cumplir con la seguridad, la privacidad, y otros requisitos de la organizacin. Datos Organizacional deben ser protegidos de una manera consistente con las polticas, ya sea en la informtica de la organizacin centro o la nube. La organizacin debe asegurarse de que los controles de seguridad y privacidad son implementado correctamente y operar como est diseado, a lo largo del ciclo de vida del sistema. La transicin a un entorno externalizado cloud computing pblica es en muchos sentidos un ejercicio de la gestin de riesgos. La gestin del riesgo implica la identificacin y evaluacin de riesgos que tenga medidas para reducirlo a un nivel aceptable. Evaluacin y gestin de riesgos en el cloud computing sistemas exigen un seguimiento constante del estado de seguridad del sistema, y pueden resultar difcil, ya que porciones significativas de la entorno de computacin estn bajo el control de la proveedor de la nube, y probablemente ms all del mbito de la organizacin. A lo largo del ciclo de vida del sistema, riesgos identificados deben ser cuidadosamente equilibrados contra los controles de seguridad y privacidad disponibles y los beneficios esperados de su utilizacin. Demasiados controles pueden ser ineficientes e ineficaz. Las agencias federales y otras organizaciones deben trabajar diligentemente para mantener un equilibrio adecuado entre el nmero y la fuerza de los controles y los riesgos asociados con Soluciones Cloud Computing. La computacin en nube es un nuevo paradigma de computacin que todava est emergiendo. Los avances tecnolgicos son espera que mejore el rendimiento y otras cualidades de los servicios de nubes pblicas, incluyendo privacidad y seguridad. Muchos sistemas de agencia son de larga duracin y, si la transicin a una nube pblica, probablemente experimentarn la tecnologa y otros cambios en el transcurso de su vida. Nube proveedores pueden decidir vender o fusionar su oferta con otras compaas, la oferta de servicios pueden ser eclipsados por los de otro proveedor de la nube o caer en desgracia, y las organizaciones pueden se requerir para volver a competir un contrato existente para servicios en la nube, cuando todos los aos tienen la opcin han agotado. Eventualmente tener que desplazar a algunos sistemas a otra nube pblica es una clara posibilidad de que las agencias federales y otras organizaciones no deben pasar por alto. 52

7.

Referencias

[All88]

Julia Allen et al., Seguridad de la Informacin de Contratos de Servicios de Tecnologa, CMU/SEISIM-003, Software Engineering Institute, Carnegie Mellon University, enero de 1988, <URL: http://www.sei.cmu.edu/reports/98sim003.pdf>. Pavel Alpeyev, Jos Galante, Mariko Yasu, Amazon.com servidor dice que ha Ha utilizado en Sony Attack, Bloomberg, 14 de mayo de 2011, <URL: http://www.bloomberg.com/news/2011-05-13/sony-network-said-to-have-beeninvadido por piratas informticos que utilizan-amazon-com-server.html>. Nate Anderson, Anonymous vs HBGary: las secuelas, Ars Technica, 24 de febrero, 2011, <URL:http://arstechnica.com/tech-policy/news/2011/02/anonymous-vsHBGary-the-aftermath.ars>.

[Alp11]

[And11]

[ARM10] Michael Armbrust et al., Una vista de Cloud Computing, Communications of the ACM, Association for Computing Machinery, vol. 53, No. 4, abril de 2010. [Ash10] Warwick Ashford, Google confirma despido de Ingeniero de Violacin de privacidad Reglas, ComputerWeekly, September16, 2010, <URL: http://www.computerweekly.com/Articles/2010/09/16/242877/Google-confirmsdespido-de-ingeniero-de-ruptura-privacy.htm>. Frederick M. Avolio, Mejores prcticas de seguridad de la red, Network Computing, 20 de marzo 2000, <URL: http://www.networkcomputing.com/1105/1105f2.html>. Elaine B. Barker, William C. Barker, Annabelle Lee, Gua para la Implementacin Cryptography En el Gobierno Federal, el NIST Special Publication 800-21, segundo Edicin, diciembre de 2005, <URL: http://csrc.nist.gov/publications/nistpubs/800-211/sp800-21-1_Dec2005.pdf>. David Binning, Top Five Cloud Computing Problemas de seguridad, Computer Weekly, abril 24, 2009, <URL: http://www.computerweekly.com/Articles/2010/01/12/235782/Topcinco cloud computing-security-issues.htm>. Bianca Bosker, Bug dropbox contraseas innecesaria, Data Izquierda en riesgo de Horas, TheHuffingtonPost, June21, 2011, <URL: http://www.huffingtonpost.com/2011/06/21/dropbox-security-bugpasswords_n_881085.html>. Simon Bradshaw, ChristopherMillard, Ian Walden, Contratos de las nubes: Comparacin y anlisis de los trminos y condiciones de servicios de cloud computing, Queen Mary Facultad de Derecho Estudios Jurdicos, Research Paper No. 63/2010, septiembre 2, 2010, <URL: http://papers.ssrn.com/sol3/papers.cfm?abstract_id=1662374>.

[Avo00]

[BAR05]

[Bin09]

[Bos11]

[Bra10]

53

[Bra11]

, Tony Bradley, Google, Skype, Yahoo dirigida por Rogue certificados SSL de Comodo, PCWorld, March23, 2011, <URL: http://www.pcworld.com/businesscenter/article/223147/google_skype_yahoo_targete d_by_rogue_comodo_ssl_certificates.html>. Jon Brodkin, Prdida de Datos del cliente Spurs Clausura del servicio de almacenamiento en lnea "La Linkup, 'NetworkWorld, August11, 2008, <URL: http://www.networkworld.com/news/2008/081108-linkup-failure.html?page=1>. Carl Brooks, Amazon EC2 Ataque provoca cambios de soporte al cliente, Tech Target, October12, 2009, <URL: http://searchcloudcomputing.techtarget.com/news/article/0, 289142, sid201_gci137109 0,00. Html>. Michael Calore, Perdida Ma.gnolia Sufre Datos Major, Sitio fuera de lnea, con conexin de cable Magazine, January30, 2009, <URL: http://www.wired.com/epicenter/2009/01/magnolia-suffer/>.

[Bro08]

[Bro09]

[Cal09]

[CAO09] Informe de la Oficina del Oficial Administrativo de la Ciudad: Anlisis de Propuesta Contrato, la Ciudad de Los Angeles, CAO File No. :0150-00.813-0001, 9 de julio de 2009 <URL: http://clkrep.lacity.org/onlinedocs/2009/09-1714_rpt_cao_7-9-09.pdf>. [Cap09] Amanecer Cappelli, Andrew Moore, Randall Trzeciak, Timothy J. Shimeall, Common Sentido Gua para la Prevencin y Deteccin de amenazas internas, Tercera Edicin, Versin 3.1, CERT, enero de 2009, <URL: http://www.cert.org/archive/pdf/CSG-V3.pdf>.

[CBC04] Ley Patriota EE.UU. queda bajo fuego en aC Informe, CBC News 30 de octubre de 2004, <URL: http://www.cbc.ca/canada/story/2004/10/29/patriotact_bc041029.html>. [Cha10] Rajarshi Chakraborty, Srilakshmi ramireddy, T.S. Raghu, H. Raghav Rao, La Aseguramiento de la Informacin Prcticas de proveedores de Cloud Computing, IEEE IT Pro, vol. 12, Nmero 4, julio / agosto de 2010. . Richard Chow et al, Data Control en la nube: Clculo de Outsourcing sin control de Outsourcing, ACM Taller sobre Cloud Computing de Seguridad, Chicago, Illinois, de noviembre 2009, <URL: http://www2.parc.com/csl/members/eshi/docs/ccsw.pdf>.

[Cho09]

[CIO10a] Recomendaciones de privacidad para el uso de la computacin en nube por departamentos federales y Agencias, Consejo CIO, Comit de privacidad, Web 2.0/Cloud Computing Subcomit, agosto de 2010, <URL: http://www.cio.gov/Documents/PrivacyRecomendaciones-Cloud-Computing-8-19-2010.docx>.

54

[CIO10b] Federal Enterprise Architecture Seguridad y Privacidad perfil, Versin 3, septiembre 30, 2010, <URL: http://www.cio.gov/Documents/FEA-Security-Privacy-Profile-v309-30-2010.pdf>. [Cla09] Gavin Clarke, de Microsoft Azure Nube Sufre Primera Crash, The Register, 16 de marzo, 2009, <URL: http://www.theregister.co.uk/2009/03/16/azure_cloud_crash/>.

[CLA10] Segundo informe de situacin sobre la aplicacin del Google E-Mail y Colaboracin Sistema, Ciudad de Oficial Administrativo de la Ciudad de Los Angeles, 9 de julio de 2010, <URL: http://clkrep.lacity.org/onlinedocs/2009/09-1714_rpt_cao_7-9-10.pdf>. [CLA11a] Segunda Enmienda de licitacin Nmero C-116 359 entre la Ciudad y ordenador Ciencias de la Corporacin para el correo electrnico y solucin de colaboracin (Google), InterDepartamental Correspondencia, Ciudad de Los Angeles, 9 de diciembre de 2011, <URL: http://clkrep.lacity.org/onlinedocs/2009/09-1714-S2_RPT_CLA_12-09-11.pdf>. [CLA11b] Registro de Accin del Consejo En relacin con la Segunda Enmienda al Contrato Nmero C116359, CityofLosAngeles, December20, 2011, <URL: http://clkrep.lacity.org/onlinedocs/2009/09-1714-S2_CA_12-14-11.pdf>. [Coc97] Steve Cocheo, El Ladrn de bancos, la cotizacin y la irona final, nFront, American BankersAssociation (ABA) BankingJournal, 1997, <URL: http://www.banking.com/aba/profile_0397.htm>. David A. Couillard, desempaar la Nube: La aplicacin de la Cuarta Enmienda a los Principios La evolucin de las expectativas de privacidad en Cloud Computing, Minnesota Law Review, vol. 93, No. 6, junio de 2009. George Craciun, Amazon EC2 propaga malware, Softpedia, 1 de julio de 2008, <URL: http://news.softpedia.com/news/Amazon-EC2-Spreads-Malware-89014.shtml>. Conversacin personal con Kevin K. Crawford, Director General Adjunto, Agencia de Tecnologa de la Informacin, la Ciudad de Los Angeles, 15 de diciembre de 2010. Conversacin personal con Kevin K. Crawford, Director General Adjunto, Agencia de Tecnologa de la Informacin, la Ciudad de Los Angeles, 22 de agosto de 2011.

[Cou09]

[Cra08]

[Cra10]

[Cra11]

[CSA11a] Cifrado y gestin de claves, Nube Security Alliance, 12 de enero de 2011, <URL: https://wiki.cloudsecurityalliance.org/guidance/index.php/Encryption_and_Key_Man manejo>. [CSA11b] Nube Controls Matrix, Versin 1.2, Nube Security Alliance, 26 de agosto de 2011, <URL:https://cloudsecurityalliance.org/wpcontent/uploads/2011/08/CSA_CCM_v1.2.xls>.

55

[CSC10] LA SECS Resumen: SaaS e-mail y la solucin de colaboracin (SECS) La implementacin de Google para el Los Angeles, CSC, 15 de abril de 2010, <URL: http://assets1.csc.com/lef/downloads/LEFBriefing_CSC_LA_Google_041510.pdf>. [CWD10] Notificacin de Deficiencias-CSC Contrato No. C-116 359, Ciudad de Los Angeles, de diciembre 9, 2010, <URL: http://www.consumerwatchdog.org/resources/googdeficiency.pdf>. [Daw05] Alistair B. Dawson, Entendimiento Descubrimiento Electrnico y resolver sus problemas, Programa Anual 56a en Petrleo y Gas Law, The Center for American e Internacional Ley, February17-18, 2005, Houston, Texas, <URL: http://www.brsfirm.com/publications/docs/00037W.pdf>. [DEM10] Kelley Dempsey et al., Seguridad de la Informacin para el Monitoreo Continuo Federal Sistemas de informacin y organizaciones, Borrador Pblica Inicial, SP 800-137, NIST, Septiembre de 2011, <URL: http://csrc.nist.gov/publications/nistpubs/800-137/SP800137-Final.pdf>. [Dig08] Larry Dignam, explica Amazon S3 Su interrupcin, ZDNet, 16 de febrero de 2008, <URL: http://www.zdnet.com/blog/btl/amazon-explains-its-s3-outage/8010>. Marten van Dijk, Ari Juels, sobre la imposibilidad de Criptografa Alone PrivacidadPreservar Cloud Computing, Taller USENIX quinto en Temas de actualidad en Seguridad (HotSec'10), August10, 2010, <URL: http://www.usenix.org/event/hotsec10/tech/full_papers/vanDijk.pdf> Jocelyn Ding, Move de LA a Google Apps contina a buen ritmo, Oficial Google EnterpriseBlog, August04, 2010, <URL: http://googleenterprise.blogspot.com/2010/08/las-move-to-google-apps-continuesapace.html>.

[Dij10]

[DIN10]

[DoC00] Principios de Puerto Seguro del Departamento de Comercio, 21 de julio de EE.UU., 2000, <URL: http://export.gov/safeharbor/eu/eg_main_018475.asp>. [DPW10] LA DPW Ingeniera Newsletter, N 10-22, Los Angeles City, Departamento de Publicworks (DPW), April21, 2010, <URL: http://eng.lacity.org/newsletters/2010/04-21-10.pdf>. [Dun10a] John E. Dunn, ultra-seguro Firefox ofrece a los usuarios del Banco del Reino Unido, Computerworld, febrero 26, 2010, <URL: http://news.techworld.com/security/3213740/ultra-secure-firefoxofrecido-a-uk-bank usuarios />. [Dun10b] John E. Dunn, llave USB virtualizado Beats Keyloggers, Computerworld, 22 de febrero, 2010, <URL: http://news.techworld.com/security/3213277/virtualised-usb-key-beatskeyloggers />.

56

[DVA]

Lo que el VA est haciendo para proteger su privacidad, Folleto VA 005-06-1, Departamento ofVeteranAffairs, <URL:http://www.privacy.va.gov/docs/VA005-061_privacy_brochure.pdf>. Margaret P. Eisenhauer, Privacidad y Seguridad Las cuestiones de Derecho en outsourcing off-shore Transacciones, Hunton & Williams LLP, el Instituto Outsourcing, Esquina Legal, February15, 2005, <URL: http://www.outsourcing.com/legal_corner/pdf/Outsourcing_Privacy.pdf>. Peter Ferrie, los ataques a los emuladores de mquinas virtuales, Libro Blanco, Symantec Corporacin, January2007, <URL: http://www.symantec.com/avcenter/reference/Virtual_Machine_Threats.pdf>. Tim Ferguson, Salesforce.com Interrupcin Impactos Miles de empresas, CNET News, 8 de enero 2009, <URL: http://news.cnet.com/8301-1001_3-10136540-92.html>. David S. Ferreiro, orientacin sobre la gestin de documentos en el Cloud Computing Entornos, NARA Boletn 2010-05, 8 de septiembre de 2010, <URL: http://www.archives.gov:80/records-mgmt/bulletins/2010/2010-05.html>. Stefan Frei, Thomas Duebendorfer, Gunter Ollmann, Martin May, Comprensin de la Amenaza Navegador Web: Examen de las poblaciones vulnerables del navegador Web en lnea y el "iceberg de inseguridad", ETH Zurich, Tech Report Nr. 288, 2008, <URL: http://e-collection.ethbib.ethz.ch/eserv/eth:30892/eth-30892-01.pdf>. Geoffrey Fowler, Ben Worthen, la industria de Internet est en una nube - Lo Que Puede significar, The Wall Street Journal, 26 de marzo de 2009, <URL: http://online.wsj.com/article/SB123802623665542725.html>.

[Eis05]

[Fer07]

[Fer09]

[Fer10]

[Fre08]

[Fow09]

[FTC07] Informacin Feria Principios de Buenas Prcticas de la Comisin Federal de Comercio, 25 de junio de 2007, <URL: http://www.ftc.gov/reports/privacy3/fairinfo.shtm>. [Gaj09] Sebastian Gajek, Meiko Jensen, Lijun Liao, y Jrg Schwenk, Anlisis de la Firma Envolviendo Ataques y contramedidas, IEEE Conferencia Internacional sobre la Web Servicios, Los Angeles, California, julio de 2009. Tal Garfinkel, Mendel Rosenblum, es cuando Virtual Ms difcil que real: Seguridad Desafos en Virtual Machine Based Computing Environments, HotOS'05, Santa Fe, NewMexico, June2005, <URL: http://www.stanford.edu/ ~ talg/papers/HOTOS05/virtual-harder-hotos05.pdf>. Simson Garfinkel, Una Evaluacin de Servicios Grid Computing de Amazon: EC2, S3 y SQS, Informe Tcnico TR-08-07, Centro de Investigacin sobre Computacin y Sociedad, Escuela de Ingeniera y Ciencias Aplicadas de la Universidad de Harvard, julio 2007, <URL: http://simson.net/clips/academic/2007.Harvard.S3.pdf>.

[Gar05]

[Gar07]

57

[GAO06] Privacidad: Domestic and Offshore Outsourcing de Datos Personales en Medicare, Medicaid y TRICARE, Oficina de Contabilidad del Gobierno de los Estados Unidos, GAO06-676, septiembre de 2006, <URL: http://www.gao.gov/new.items/d06676.pdf>. [GAO10] Integridad Contratista: Salvaguardias fuertes necesarios para la Contratista Acceso a Sensible Informacin, Oficina de Contabilidad del Gobierno de Estados Unidos, GAO-10-693, Septiembre de 2010, <URL: http://www.gao.gov/new.items/d10693.pdf>. [Gee08] Daniel E. Geer, la complejidad es el enemigo, IEEE Seguridad y Privacidad, vol. 6, N 6, Noviembre / Diciembre 2008. Reyes Gonzlez, Jos Gasco, y Juan Llopis, Sistemas de Informacin de Outsourcing Razones y Riesgos: un estudio emprico, Revista Internacional de Derechos Humanos y Sociales Ciencias, vol. 4, No. 3, 2009, <URL: http://www.waset.org/journals/ijhss/v4/v4-324.pdf>.

[Gon09]

[Goo09a] Dan Goodin, oscuros Forros de Salesforce.com Interrupcin Expone Cloud, The Register, January6, 2009, <URL: http://www.theregister.co.uk/2009/01/06/salesforce_outage/>. [Goo09b] Dan Goodin, Webhost Hack borra datos de 100.000 sitios, The Register, 08 de junio, 2009, <URL: http://www.theregister.co.uk/2009/06/08/webhost_attack/>. [Goo10] Dan Goodin, Privacy Watchdog Paquete Exige Facebook Cerrar la 'App Gap', La Regstrese, June16, 2010, <URL: http://www.theregister.co.uk/2010/06/16/facebook_privacy/>. Jeff Gould, Los Angeles Ends Google Apps para LAPD; Decisin ms grande que t Piensa, AOLGovernment, December19, 2011, <URL: http://gov.aol.com/2011/12/19/los-angeles-ends-google-apps-for-lapd-decisionmayor de lo que />. Tim Grance et al., Gua de la Tecnologa de la Informacin de Servicios de Seguridad, Especial Publicacin 800-35, el Instituto Nacional de Estndares y Tecnologa, de octubre de 2003, <URL: http://csrc.nist.gov/publications/nistpubs/800-35/NIST-SP800-35.pdf>. Andy Greenberg, con los ojos vendados Calculadora de IBM, la revista Forbes, 13 de julio de 2009, <URL:http://www.forbes.com/forbes/2009/0713/breakthroughs-privacy-supersecret-ENCRYPTION.html>. Bernd Grobauer, Thomas Schreck, Hacia Manejo de Incidentes en la nube: Desafos y Enfoques, ACM Cloud Computing Security Workshop, Chicago, Illinois, 8 de octubre de 2010.

[Gou11]

[Gra03]

[GRE09]

[Gro10]

58

[Gru09]

Nils Gruschka, Luigi Lo Iacono, Nube vulnerable: los mensajes SOAP de Seguridad Validacin Revisited, IEEE Conferencia Internacional sobre Servicios Web, Los Angeles, California, julio de 2009. Mike Gunderloy, Quin protege los datos de la nube?, Daily Worker Web, 13 de enero, 2008, <URL:http://webworkerdaily.com/2008/01/13/who-protects-your-clouddatos />. Sal Hansell, Trail en lnea puede conducir a la Corte, el New York Times, 04 de febrero, 2006, <URL: http://query.nytimes.com/gst/fullpage.html?res=9B03E5D7163EF937A35751C0A96 09C8B63>.

[Gun08]

[Han06]

[HR2458] Ley Federal de Informacin de Gestin de Seguridad de 2002 (FISMA), HR 2458, Ttulo III-Seguridad de la Informacin, <URL: http://csrc.nist.gov/drivers/documents/FISMAfinal.pdf>. [Inf09] Peligros Twitter Email Account Hack Destacados Nube, Infosecurity Magazine, Julio 23, 2009, <URL: http://www.infosecurity-magazine.com/view/2668/twitter-emailcuenta-Hack-destacados en la nube-peligros-/>. Dean Jacobs, Stefan Aulbach, Cavilaciones sobre las bases de datos multi-tenant, Fachtagung fr Datenbanksysteme en el negocios, Technologie und Web, Aachen, Alemania, marzo 5-9, 2007, <URL: http://www.btw2007.de/paper/p514.pdf>. Wayne Jansen, Karen Scarfone, Directrices sobre el telfono celular y PDA de Seguridad, Especial Publicacin (SP) 800-124, Instituto Nacional de Estndares y Tecnologa, octubre 2008, <URL: http://csrc.nist.gov/publications/nistpubs/800-124/SP800-124.pdf> Meiko Jensen, Jrg Schwenk, Nils Gruschka, Luigi Lo Iacono, En Seguridad Tcnica Problemas en Cloud Computing, IEEE Conferencia Internacional sobre Cloud Computing, Bangalore, India, 21 a 25 sept 2009. Gua para aplicar el Marco de Gestin de Riesgos a la Informacin Federal Sistemas: Un Enfoque de Ciclo de Vida de Seguridad, Fuerza de Tarea Conjunta de Transformacin Iniciativa, NISTSpecialPublication800-37, revision1, <URL: http://csrc.nist.gov/publications/nistpubs/800-37-rev1/sp800-37-rev1-final.pdf>. Balachandra Reddy Kandukuri, Ramakrishna Paturi V, Atanu Rakshit, Nube Problemas de seguridad, IEEE Conferencia Internacional sobre Servicios de Informtica, Bangalore, India, 21 a 25 septiembre 2009. Paul A. Karger, E / S para los monitores de mquinas virtuales: Seguridad y problemas de rendimiento, IEEE Seguridad y Privacidad, septiembre / octubre de 2008.

[Jac07]

[Ene08]

[Jen09]

[JTF10]

[Kan09]

[Kar08]

59

[KAT10]

Neil Katz, Austin Plane Crash: Pilot Joseph Andrew Stack puede haber orientado IRS Oficinas, SaysFBI, CBSNews, February18, 2010, <URL: http://www.cbsnews.com/8301-504083_162-6220271504083.html? Tag = contentMain% 3bcontentBody>. Yared Keleta, J.H.P. Eloff, H.S. Venter, proponiendo una arquitectura segura XACML Garantizar la privacidad y la confianza, la investigacin en progreso del papel de la Universidad de Pretoria, 2005, <URL: http://icsa.cs.up.ac.za/issa/2005/Proceedings/Research/093_Article.pdf>. Sean Michael Kerner, Mozilla confirma amenazas a la seguridad de Firefox malicioso Add-ons, eSecurityPlanet, February5, 2010, <URL: http://www.esecurityplanet.com/news/article.php/3863331/Mozilla-ConfirmsSeguridad-amenaza-De-malicioso-Firefox-Add-Ons.htm>. Justin Kern, Amazon se disculpa, Cites Error Humano en la nube de interrupcin, Informacin de Gestin Online, 29 de abril de 2011, <URL: http://www.informationmanagement.com/news/cloud_SaaS_data_center_downtime_storage_Amazon10020215-1.html>. Samuel King, Peter Chen, Yi-Min Wang, Chad Verbowski, Helen Wang, Jacob Lorch, SubVirt: Implementacin de malware de los equipos virtuales, IEEE Simposio sobre SecurityandPrivacy, Berkeley, California, May2006, <URL: http://www.eecs.umich.edu/ ~ pmchen/papers/king06.pdf>. Brian Krebs, Salesforce.com Reconoce la prdida de datos, Security Fix, The WashingtonPost, November6, 2007, <URL: http://blog.washingtonpost.com/securityfix/2007/11/salesforcecom_acknowledges_da t.html>. Brian Krebs, Amazon: Hey Spammers, baje de mi nube! The Washington Post, July1, 2008, <URL: http://voices.washingtonpost.com/securityfix/2008/07/amazon_hey_spammers_get_of f_my.html>.

[Kel05]

[Ker10]

[Ker11]

[Kin06]

[Kre07]

[Kre08]

. [Kow08] Eileen Kowalski et al, Insider Amenaza Estudio: Ilcito de Cyber La actividad en el Gobierno Sector, EE.UU. Servicio Secreto y la Universidad Carnegie Mellon, Ingeniera de Software Instituto, Enero2008, <URL: http://www.cert.org/archive/pdf/insiderthreat_gov2008.pdf>. [Kri08] Michael Krigsma, Amazon S3 Servicios Web de Down. Bad, Bad noticia para los clientes, ZDNet, 15 de febrero de 2008, <URL: http://blogs.zdnet.com/projectfailures/?p=602>.

[Kum08] Sushil Kumar, Oracle Database Backup en la nube, Libro Blanco, Oracle Corporation, septiembre de 2008.

60

[Lab95]

Stephen Labaton, 2 hombres detenidos en el intento de bombardear IRS Oficina, New York Times, 29 de diciembre 1995, <URL: http://www.nytimes.com/1995/12/29/us/2-men-held-inintentar-a-bomba-irs-office.html? pagewanted = 1>.

[LAPD10] Informe Complementario al Oficial Administrativo de la Ciudad: Segundo informe de situacin sobre la Implementacin del Sistema de Colaboracin Google E-Mail y (CF 09-1714), Los AngelesPoliceDepartment, CityofLosAngeles, <URL: http://clkrep.lacity.org/onlinedocs/2009/09-1714_rpt_lapd_7-8-10.pdf>. [Lat96] 20 aos plazo en Terreno para bombardear las oficinas del IRS, Nacin En breve, Los Angeles Times, 10 de agosto 1996, <URL: http://articles.latimes.com/1996-08-10/news/mn32970_1_20 aos plazo>. Neal Leavitt, es Cloud Computing realmente listo para el prime time?, IEEE Computer, Enero de 2009. Bee Leng, Un Manual de seguridad para la adquisicin de servicios externos, GIAC GSEC Prctica (v1.4b), SANSInstitute, August19, 2003, <URL: http://www.sans.org/reading_room/whitepapers/services/a_security_guide_for_acquir ing_outsourced_service_1241>. James Maguire, Cmo Cloud Computing Seguridad asemeja a la crisis financiera, Datamation, internet.com, April27, 2010, <URL: http://itmanagement.earthweb.com/netsys/article.php/3878811/How-CloudInformtica-Seguridad-Se asemeja a-la-Financial-Meltdown.htm>. Erika McCallister, Tim Grance, Karen Scarfone, Gua para la Proteccin de la Confidencialidad de la informacin de identificacin personal (PII), SP 800-122, National InstituteofStandardsandTechnology, April2010, <URL: http://csrc.nist.gov/publications/nistpubs/800-122/sp800-122.pdf>.

[Lea09]

[Len03]

[Mag10]

[Mcc10]

[Mcd10] Steve McDonald, Asuntos legales y cuasi-legales en los contratos de Cloud Computing, Documento Taller, EDUCAUSE y NACUBO Taller sobre Cloud Computing y de servicios compartidos, Tempe, Arizona, 08 al 10 02 2010, <URL: http://net.educause.edu/section_params/conf/CCW10/issues.pdf>. [Mcm07] Robert McMillan, Salesforce.com Advierte Clientes de estafa electrnica, PC Magazine, IDGNewsNetwork, November6, 2007, <URL: http://www.pcworld.com/businesscenter/article/139353/salesforcecom_warns_custom ers_of_phishing_scam.html>. [Mcm09a] Robert McMillan, hackers encontrar un hogar en EC2 Cloud de Amazon, Infoworld, IDG News Network, 10 de diciembre de 2009, <URL: http://www.infoworld.com/d/cloudcomputing/hackers-find-home-in-amazons-ec2-cloud-742>.

61

[Mcm09b] Robert McMillan, Misdirected spyware infecta el Hospital Ohio, PC Magazine, IDG NewsServiceSeptember17, 2009, <URL: http://www.pcworld.com/businesscenter/article/172185/misdirected_spyware_infects _ohio_hospital.html>. [Mee09] Haroon Meer, Nick Arvanitis, Marco Slaviero, clobbering la Nube, Parte 4 de 5, Sombrero Negro EE.UU. Talk Write-up, SensePost SDH Labs, 2009, <URL: http://www.sensepost.com/labs/conferences/clobbering_the_cloud/amazon>. Peter Mell, Tim Grance, la definicin del NIST de Cloud Computing, Especial Publicacin 800-145, Instituto Nacional de Estndares y Tecnologa, agosto de 2011, <URL: http://csrc.nist.gov/publications/nistpubs/800-145/sp800-145.pdf>. Cade Metz, DDoS Rains Ataque Abajo en la nube de Amazon, The Register, 05 de octubre, 2009, <URL: http://www.theregister.co.uk/2009/10/05/amazon_bitbucket_outage/>. Cade Metz, Amazon Cloud cay del cielo despus de actualizar Botched Red, The Regstrese, April29, 2011, <URL: http://www.theregister.co.uk/2011/04/29/amazon_ec2_outage_post_mortem/>. El Mal funcionamiento Este fin de Windows Azure, Windows Azure <Team Blog>, MicrosoftCorporation, March18, 2009, <URL: http://blogs.msdn.com/windowsazure/archive/2009/03/18/the-windows-azuremal funcionamiento de-este-weekend.aspx>. Comparacin Fact-base de Hosted Services: Google vs Microsoft, Microsoft Corporation, 16 de Mayo de 2010, <URL: http://download.microsoft.com/download/0/5/F/05FF69ED-6F8F-4357-863B12E27D6F1115/Hosted% 20Services% 20Comparison% 20Whitepaper% 20 % 20Google% 20vs% 20Microsoft.pdf>. Ricos Miller, comandante de interrupcin para Amazon S3 y EC2, Centro de Datos del Conocimiento, February15, 2008, <URL: http://www.datacenterknowledge.com/archives/2008/02/15/major-outage-foramazon-s3-and-ec2 />. Ricos Miller, Lightning Strike Dispara Amazon EC2 Interrupcin, Data Center Conocimiento, June11, 2009, <URL: http://www.datacenterknowledge.com/archives/2009/06/11/lightning-strike-triggersamazon-EC2-corte />.

[Mel11]

[Met09]

[Met11]

[Mic09]

[MIC10]

[Mil08]

[Mil09]

[Mod08] Austin Modine, Downed Sistemas de Salesforce Slow Europa y EE.UU., The Register, February11, 2008, <URL: http://www.theregister.co.uk/2008/02/11/salesforce_outages_feb_2008/>.

62

[MRG10] Banca en Lnea: Navegador de proyectos de Seguridad, Malware Research Group, Zorin Nexus Ltd., June2010, <URL:http://malwareresearchgroup.com/wpcontent/uploads/2009/01/Online-Banking-Browser-Security-Project-June201013.zip>. [Mul10] Robert Mullins, la nube ms grande del planeta es propiedad de los ladrones, Red Mundial, March22, 2010, <URL: http://www.networkworld.com/community/node/58829>. La eliminacin de las preocupaciones de la utilizacin de aplicaciones SaaS de seguridad de datos y Regulatorios, Notas tcnicas, NavajoSystems, Enero2010, <URL: http://www.navajosystems.com/media/Virtual_Private_SaaS_White_Paper.pdf>.

[Nav10]

[Obe08a] Jon Oberheide, Evan Cooke, Farnam Jahanian, emprica Explotacin de Virtual vivo Mquina de Migracin, Negro Conferencia de Seguridad Sombrero, Washington, DC, febrero 2008, <URL:http://www.blackhat.com/presentations/bh-dc08/Oberheide/Whitepaper/bh-dc-08-oberheide-WP.pdf>. [Obe08b] Jon Oberheide, Evan Cooke, Farnam Jahanian, CloudAV: N-Version Antivirus en el Nube de la red, Simposio USENIX de Seguridad, Asociacin, San Jose, CA, 28 de julio 01 de agosto 2008, <URL: http://www.eecs.umich.edu/fjgroup/pubs/usenix08cloudav.pdf>. [OECD80] Directrices de la OCDE sobre la proteccin de la privacidad y los flujos transfronterizos de Personal Datos de la Organizacin para la Cooperacin Econmica y el Desarrollo, septiembre de 23,1980, <URL: http://www.oecd.org/document/18/0, 3746, en_2649_34255_1815186_1_1_1_1, 00.ht ml>. [Opp03] David Oppenheimer, Archana Ganapathi, David Patterson, Por qu los servicios de Internet Falla, y qu se puede hacer al respecto?, Cuarto Simposio USENIX en Internet TechnologiesandSystems, March2003, <URL: http://roc.cs.berkeley.edu/papers/usits03.pdf>.

[Orm07] Tavis Ormandy, un estudio emprico en la Exposicin de Seguridad para los Ejrcitos de Hostil Entornos virtualizados, 2007, <URL: http://taviso.decsystem.org/virtsec.pdf>. [Ove10] Stephanie Overby, Cmo negociar un contrato de Informtica Better Nube, CIO de abril 21,2010, <URL: http://www.cio.com/article/591629/How_to_Negotiate_a_Better_Cloud_Computing_ Estados>.

[Owa10] Cloud-10 multi Inquilinato y Seguridad Fsica, The Open Web Application Seguridad Proyecto, Riesgos Nube Top 10 de seguridad, 30 de agosto de 2010, <URL: https://www.owasp.org/index.php/Cloud10_Multi_Tenancy_and_Physical_Security>.

63

[Pea09]

Siani Pearson, teniendo en cuenta al disear Privacidad Cloud Computing Servicios, Conferencia Internacional sobre Ingeniera de Software (CISE) Taller sobre Software Ingeniera Desafos del Cloud Computing, Vancouver, Canad, 23 de mayo, 2009.

[Pep11a] Julianne Pepitone, Amazon EC2 Interrupcin Downs Reddit, Quora, CNN Money, abril 22,2011, <URL: http://money.cnn.com/2011/04/21/technology/amazon_server_outage/index.htm>. [Pep11b] Julianne Pepitone, RSA ofrece reemplazar todos SecurID tokens despus Hack Attack, CNNMoneyTech, June8, 2011, <URL: http://money.cnn.com/2011/06/08/technology/securid_hack/index.htm>. [Per11] Por Juan Carlos Prez, Nube BPOS suite Sufre apagn nuevo de Microsoft, InfoWorldInc, June22, 2011, <URL.: http://www.infoworld.com/d/applications/microsofts-cloud-bpos-suite-suffers-outagenuevo-050>. Larry Ponemon, seguridad de los usuarios de Cloud Computing, Ponemon Institute, 12 de mayo, 2010, <URL: http://www.ca.com/files/IndustryResearch/security-cloud-computingusers_235659.pdf>. Niels Provos, Dean McNamee, Panayiotis Mavrommatis, Ke Wang, Nagendra Modadugu, The Ghost in the Browser: Anlisis de Malware, Temas basados en la Web en Descripcin de botnets (HotBots), 10 de abril de 2007, Cambridge, Massachusetts, <URL: http://www.usenix.org/events/hotbots07/tech/full_papers/provos/provos.pdf>. Niels Provos, Moheeb Abu Rajab, Panayiotis Mavrommatis, Ciberdelincuencia 2.0: Cuando la nube se vuelve oscura, Communications of the ACM, abril de 2009. Cloud Security and Privacy: Seguridad de datos y almacenamiento, 18 de noviembre de 2010, <URL http://mscerts.programming4.us/programming/Cloud% 20Security% 20y% 20Privac y% 20% 20% 20Data% 20Security% 20y% 20Storage.aspx>. Steve Ragan, nuevo servicio ofrece la nube para Cracking WPA, The Tech Herald, December8, 2009, <URL: http://www.thetechherald.com/article.php/200950/4906/New-service-offers-cloudagrietamiento fines de WPA>. JR Raphael, Facebook Privacidad Cambiar Sparks Queja Federal, PC World, February17, 2009, <URL: http://www.pcworld.com/article/159703/facebook.html?tk=rel_news>. Seguridad en un entorno virtualizado: una nueva capa en Seguridad por Capas, Blanco Papel, ReflexSecurity, retrievedApril23, 2010, <URL:

[Pon10]

[Pro07]

[Pro09]

[Pro10]

[Rag09]

[Rap09]

[Ref10]

64

http://www.vmware.com/files/pdf/partners/security/security-virtualizedwhitepaper.pdf>. [Ris09] Thomas Ristenpart, Eran Tromer, Hovav Shacham, Stefan Savage, Hey, You, Get Off de mi nube: Explorando La fuga de informacin en terceros Nubes Compute, ACM Conferencia sobre la Seguridad de Computadores y Comunicaciones, noviembre de 2009, <URL: http://cseweb.ucsd.edu/ ~ Hovav / dist / cloudsec.pdf>.

[Row07] Brent R. Rowe, el plomo de Outsourcing de TI de seguridad a un nivel social ms alto de Seguridad, Research Triangle Institute Internacional, julio de 2007, <URL?: http://weis2007.econinfosec.org/papers/47.pdf>. [SAR10] David Sarno, del Departamento de Polica de Los ngeles Cambiar a sistema Google E-mail Impactos Barricada Federal, Los Angeles Times, 03 de noviembre de 2010, <URL: http://articles.latimes.com/2010/nov/03/business/la-fi-google-la-20101103>. David Sarno, Google Frente a obstculos en la subasta para proporcionar el servicio de correo electrnico a Los gobiernos, LosAngelesTimes, April14, 2011, <URL: http://articles.latimes.com/2011/apr/14/business/la-fi-google-email-20110414>.

[Sar11a]

[Sar11b] David Sarno, LA no pondr LAPD en el sistema de correo electrnico basado en la nube de Google, Los AngelesTimes, December14, 2011, <URL: http://articles.latimes.com/2011/dec/14/business/la-fi-google-email-20111215>. [SCA11] Karen Scarfone, Murugiah Souppaya, Paul Hoffman, Gua de Seguridad para el completo Tecnologas de virtualizacin, Publicacin Especial 800-125, Instituto Nacional de StandardsandTechnology, January2011, <URL: http://csrc.nist.gov/publications/nistpubs/800-125/SP800-125-final.pdf>. Bruce Schneier, Crypto-Gram Newsletter, Software Complejidad y de Seguridad, de marzo 15, 2000, <URL: http://www.schneier.com/crypto-gram-0003.html # 8>. Jeff Schnepper, no me gusta la Ley del Impuesto? No tire el IRS, MSN, 10 de marzo de 2010, <URL: http://articles.moneycentral.msn.com/Taxes/blog/page.aspx?post=1692029&_blg=1, 1 619 827>. Mathew J. Schwartz, Est usted listo para un servidor derribo FBI?, Informacin Semana, July01, 2011, <URL: http://www.informationweek.com/news/security/management/231000897>. Amit Shah, la virtualizacin basada en el Kernel con KVM, Linux Magazine, edicin 86, Enero2008, <URL:http://www.linuxmagazine.com/w3/issue/86/Kernel_Based_Virtualization_With_KVM.pdf>.

[Sch00]

[SCH10]

[SCH11]

[Sha08]

65

[Sec05]

Una vulnerabilidad en VMware NAT Networking, BugTraq, SecurityFocus, 21 de diciembre 2005, <URL: http://www.securityfocus.com/archive/1/420017and http://www.securityfocus.com/bid/15998/>.

[SECS09] Servicios Profesionales Contrato, SAAS E-Mail & Collaboration Solution (SECS), Ciudad ofLosAngeles, November10, 2009, <URL: https://sites.google.com/a/lageecs.lacity.org/la-geecs-blog/home/faqs-1/C116359_c_11-20-09.pdf? Attredirects = 0 & d = 1> [She05] Tim Shelton, a distancia de desbordamiento del montn, ACSSEC-2005-11-25 - 0x1, <URL: http://packetstormsecurity.org/0512-advisories/ACSSEC-2005-11-25-0x1.txt>. Marco Slaviero, BlackHat Presentacin de demostracin Vids: Amazon, parte 4 de 5, AMIBomb, 08 de agosto 2009, <URL: http://www.sensepost.com/blog/3797.html>. Charles H. Sobey, Laslo Orto, y Glenn Sakaguchi, Data-Drive-Independiente Recuperacin: El Estado-of-the-Art, IEEE Transactions on Magnetics actuales, febrero 2006, <URL: http://www.actionfront.com/whitepaper/Drive% 20Independent% 20Data% 20Recover y% 20TMRC2005% 20Preprint.pdf>.

[Sla09]

[Sob06]

. [Som11] Juraj Somorovsky et al, todas sus nubes nos pertenece - Anlisis de seguridad de la nube Interfaces de administracin, ACM Cloud Computing Security Workshop (CCSW), Chicago, 21 de octubre de 2011. [Sto02] Gary Stoneburner, Alice Goguen, y Alexis Feringa, Gua de Gestin de Riesgos para Tecnologa de Sistemas Informticos, SP 800-30, NIST, julio de 2002, <URL: http://csrc.nist.gov/publications/nistpubs/800-30/sp800-30.pdf>. Jon Stokes, Atmos de EMC apagado ejemplo de por qu la nube Lock-in is Still Scary, Ars Technica, julio de 2010, <URL: http://arstechnica.com/business/news/2010/07/emcsat-apagado-shows, por qu en la nube-lock-en-es-an-scary.ars>. John D. Sutter, Twitter Hack plantea preguntas sobre 'Cloud Computing', CNN, julio 16, 2009, <URL: http://edition.cnn.com/2009/TECH/07/16/twitter.hack/>. Marianne Swanson, Joan Hash, Pauline Bowen, Gua para el Desarrollo de Planes de Seguridad por Federal Information Systems, NIST, Publicacin Especial 800-18, Revisin 1, Febrero de 2006, <URL: http://csrc.nist.gov/publications/nistpubs/800-18-Rev1/sp80018-Rev1-final.pdf>.

[Sto10]

[Sut09]

[Swa06]

[UCG10] Cloud Computing Use Cases Libro Blanco, Versin 4.0, Cloud Computing Caso de Uso DiscussionGroup, July2, 2010, <URL: http://opencloudmanifesto.org/Cloud_Computing_Use_Cases_Whitepaper-4_0.pdf>.

66

[Val08]

Craig Valli, Andrew Woodward, el estudio australiano 2008 del Remanente de datos Contenida en discos duros segunda mano: La saga contina, The Digital sexto australiano Forensics Conferencia, Perth, Australia Occidental, 1 a 3 dic 2008, <URL: http://conferences.secau.org/proceedings/2008/forensics/Valli% 20y% 20Woodward % 202008% 20remnant% 20Data% 20saga% 20continues.pdf>. Luis M. Vaquero1, Luis Rodero-Merino1, Juan Cceres, Maik Lindner, una interrupcin en las Nubes: Hacia una definicin de la nube, Computadora Comunicacin Review (CCR) Online, ShorttechnicalNotes, Enero2009, <URL: http://ccr.sigcomm.org/online/files/p50-v39n1l-vaqueroA.pdf>. Kleber Vieira, Alexandre Schulter, Carlos Westphall, Carla Westphall, intrusiones Tcnicas de deteccin en Grid y Cloud Computing para el Medio Ambiente, Profesional, IEEE Computer Society, 26 de agosto de 2009. Jaikumar Vijayan, Ciudad de Los Angeles puede demandar por las demoras en Google Apps Proyecto, ComputerWorld, April18, 2011, <URL: http://computerworld.co.nz/news.nsf/management/city-of-los-angeles-may-sue-overretrasos en-google-apps-project-informe>.

[Vaq09]

[Vie09]

[Vij11]

[Vmw09] Productos y parches para ESX y ESXi de VMware Alojados resolver una Crtico para la seguridad Vulnerabilidad, Asesor de Seguridad de VMware, VMSA-2009-0006, <URL: http://www.vmware.com/security/advisories/VMSA-2009-0006.html>. [Vmw10] VMware vShield: Security-virtualizacin para la nube, catlogo de productos, 2010, <URL: http://www.vmware.com/files/pdf/vmware-vshield_br-en.pdf>. [Wai08] Phil Wainewright. Muchos grados de multi-tenancy, ZDNet Noticias y Blogs, junio 16, 2008, <URL: http://blogs.zdnet.com/SAAS/?p=533>. Hannah Wald, Cloud Computing para la Comunidad Federal, IAnewsletter, vol. 13, No. 2, Seguridad de la Informacin Centro de Anlisis de la Tecnologa, la primavera de 2010. Jinpeng Wei, Zhang Xiaolan, Glenn Ammons, Vasanth Bala, Peng Ning, Gerente Seguridad de la mquina virtual de imgenes en un entorno de nube, ACM Cloud Computing Taller de Seguridad (CCSW'09), Chicago, Illinois, 13 de noviembre de 2009. Thilo Weichert, Cloud Computing y Privacidad de los datos, la Conferencia de Sedona, Grupo de Trabajo sobre la Gestin Internacional de Informacin Electrnica, Descubrimiento y Divulgacin, febrero de 2011, <URL: https://www.datenschutzzentrum.de/cloudcomputing/20100617-cloud-computing-and-data-privacy.pdf>. Lance Whitney, Amazon EC2 Cloud Service Hit by Botnet, Interrupcin, 11 de diciembre, 2009, CNET News, <URL: http://news.cnet.com/8301-1009_3-10413951-83.html>.

[Wal10]

[Wei09]

[Wei11]

[Whi09]

67

[Wil10]

Matt Williams, todos los ojos estn en Los ngeles como ciudad despliega Cloud-basado en correo electrnico, GovernmentTechnology, February10, 2010, <URL: http://www.govtech.com/gt/744804?id=744804&full=1&story_pg=1>. Xen Introduccin a la arquitectura, la versin 1.2, Xen Wiki Whitepaper, 13 de febrero de 2008, <URL: http://wiki.xensource.com/xenwiki/XenArchitecture?action=AttachFile&do=get&targ et = Xen + Architecture_Q1 2008. pdf>. Greg Young, Neil MacDonald, John Pescatore, opciones limitadas estn disponibles para Los firewalls de red en los servidores virtualizados, Gartner, Inc., nmero de identificacin: G00154065, 20 de diciembre 2007, <URL: http://www.reflexsystems.com/Content/News/20071220GartnerVirtualSecurityReport.pdf>. Lamia Youseff, Mara Butrico, Dilma Da Silva, Hacia una Ontologa Unificado de Nube Computing, Grid Computing Environments Taller (GCE08), celebrada en conjuncin withSC08, Noviembre de 2008, <URL: http://www.cs.ucsb.edu/ ~ lyouseff / CCOntology / CloudOntology.pdf>. Kim Zetter, FBI defiende Raids disruptivas en los Centros de Datos de Texas, la revista Wired, 07 de abril 2009, <URL: http://www.wired.com/threatlevel/2009/04/data-centers-ra/>. Kim Zetter, banco enva el correo electrnico confidencial para Wrong Gmail Direccin, demanda a Google, WiredMagazine, September21, 2009, <URL: http://www.wired.com/threatlevel/2009/09/bank-sues-google/>.

[Xen08]

[You07]

[You08]

[Zet09a]

[Zet09b]

68

Apndice A-Siglas
CAPTCHA de CRM ESI FISMA FOIA FTP HIPAA HVAC Iowa IaaS MX NARA NAT OCDE OMB PaaS PCI DSS PDP PEP PIA PII SaaS SSAE SORN SECS SAML SLA JABN SPI Completamente Turing pblica y automtica de pruebas para contar mquinas y humanos Customer Relationship Management Informacin almacenada electrnicamente Ley Federal de Gestin de la Seguridad Freedom of Information Act Protocolo de transferencia de archivos Ley de Responsabilidad de Seguro de Salud de Portabilidad y Calefaccin, Ventilacin y Aire Acondicionado Seguridad de la Informacin Infraestructura como Servicio Mail eXchange Archivos Nacionales y Administracin de Registros Network Address Translation Organizacin para la Cooperacin y el Desarrollo Oficina de Administracin y Presupuesto Plataforma como servicio Payment Card Industry Data Security Standard Punto de decisin de polticas Aplicacin de polticas Point Evaluacin de Impacto de Privacidad Informacin de Identificacin Personal Software como Servicio Normas para la certificacin compromisos Sistema de aviso de registros SaaS e-mail y la solucin de colaboracin Asercin de seguridad Markup Language Acuerdo de Nivel de Servicio Simple Object Access Protocol (originalmente) Informacin Personal Sensible

US-CERT WPA XACML XML

Estados Unidos Computer Emergency Readiness Equipo WiFi Protected Access extensible de control de acceso de lenguaje de marcado eXtensible Markup Language

69

Apndice B-Online Recursos


La siguiente tabla contiene una lista de recursos en lnea que pueden ser de utilidad para los profesionales de seguridad y otros lectores de esta publicacin en la obtencin de una mayor comprensin de la computacin en nube cuestiones de seguridad y privacidad y las posibles medidas de mitigacin.
Descripcin del recurso
PROYECTO Cloud Computing Sinopsis y Recomendaciones, NIST, mayo de 2011 Requisitos de seguridad difciles para EE.UU. Gobierno Cloud Computing Adopcin (Borrador), Nube Grupo de Trabajo de Seguridad, NIST, noviembre 2011 Top Amenazas a la computacin en nube, V1.0, Nube Security Alliance, marzo de 2010 Recomendaciones de privacidad para el uso de la nube Informtica por departamentos y agencias federales, Consejo CIO, Comit de privacidad, agosto 19,2010 En Orientacin de seguridad en sitios clave del enfoque en Cloud Computing, V2.1, Nube Security Alliance, Diciembre 2009 Evaluacin de riesgos de Cloud Computing, Europeo Agencia de Seguridad de las Redes y, 11 2009 Los 10 peores Apagones Cloud (y lo que podamos aprender de ellos), J R Raphael, InfoWorld, junio 27, 2011 El futuro de la computacin en nube, Versin 1.0, Comisin de las Comunidades Europeas, Expert Grupo de Cloud Computing, enero 2010

URL
http://csrc.nist.gov/publications/drafts/800-146/Draft-NISTSP800-146.pdf http://collaborate.nist.gov/twiki-cloudinformtica / pub / CloudComputing / CloudSecurity / NIST_Securi ty_Requirements_for_US_Government_Cloud.pdf http://www.cloudsecurityalliance.org/topthreats/csathreats. v1.0.pdf http://www.cio.gov/documents/Privacy-RecommendationsCloud-Computing-8-19-2010.docx

http://www.cloudsecurityalliance.org/csaguide.pdf

http://www.enisa.europa.eu/act/rm/files/deliverables/cloud -computing-risk-assessment/at_download/fullReport

http://www.infoworld.com/d/cloud-computing/the-10peor en la nube-cortes-y-lo-que-pueda-aprender-a-902

http://cordis.europa.eu/fp7/ict/ssai/docs/cloud-reportfinal.pdf

70

Anda mungkin juga menyukai