Seguridad en la nube

La seguridad en la nube y la seguridad en la nube ( Cloud Security en inglés) es un dominio en la nube ( computación en la nube , computación en la nube) en relación con la seguridad de la información . Implica conceptos como la seguridad de la red, el hardware y las estrategias de control implementadas para proteger los datos, las aplicaciones y la infraestructura asociada con la computación en la nube.

Un aspecto importante de la nube es la noción de interconexión con varios hardware, lo que dificulta y hace necesario proteger estos entornos. Un problema de seguridad en una plataforma en la nube puede generar pérdidas económicas pero también una mala reputación si esta plataforma está orientada al público en general. Las preocupaciones por la seguridad en la nube son la causa del retraso en la adopción masiva de esta nueva solución.

Seguridad en la nube

El uso cada vez más frecuente de la computación en la nube está planteando nuevos riesgos de seguridad. De este modo, aumenta el interés de los delincuentes en encontrar nuevas vulnerabilidades y exponer a los usuarios a que sus datos se vean comprometidos.

Para mitigar esta amenaza, las partes interesadas en la nube deben invertir mucho en la evaluación de riesgos de TI para garantizar que los datos estén bien protegidos.

Establezca bases y estándares confiables para asegurar su infraestructura. Todo esto con el fin de generar confianza en esta nueva tecnología que es la computación en la nube.

En 2009, se formó el grupo de "alianza de seguridad en la nube" para promover buenas prácticas de seguridad en el entorno de la nube. Dado que este grupo tiene 40.000 miembros .

Seguridad de datos

La no interoperabilidad de proveedores Un cliente puede experimentar la necesidad de cambiar de proveedor de nube. Éste no puede hoy realizar una transferencia de almacenamiento directamente de su proveedor a otro. Sin embargo, el estándar CDMI (Cloud Data Management Interface) describe un formato de intercambio que permite que los datos se muevan de un entorno de nube a otro. Cifrado en la nube El cliente puede utilizar el cifrado de datos para el almacenamiento en la nube, pero queda por determinar quién debe controlar las claves de cifrado y descifrado. Lógicamente, esto debe ser gestionado por el cliente. Integridad de los datos En la nube, es necesario garantizar la integridad de los datos durante la transferencia o el almacenamiento. Por tanto, es necesario que se controlen las operaciones sobre los datos para poder realizar únicamente las operaciones autorizadas. Actualmente no existe un estándar común entre los proveedores de la nube. Gestión de registros De conformidad con el Estándar de seguridad de datos de la industria de tarjetas de pago (PCI DSS), los registros se deben proporcionar al gerente de seguridad. El almacenamiento Los datos se pueden transferir entre múltiples centros de datos geográficamente distantes. El individuo o la empresa no conoce la posición de los datos entre cada centro de datos. La confidencialidad El titular de los datos debe saber qué información se guarda y en algunos casos poder solicitar su supresión. Con respecto al pago seguro o el Estándar de seguridad de datos de la industria de tarjetas de pago (PCI DSS), los datos bancarios y los rastros de transacciones deben poder transferirse a las autoridades y personas a cargo de las regulaciones.

Seguridad de la infraestructura

Seguridad física La seguridad física se rompe con el modelo de nube, debido a la noción de uso compartido de recursos y virtualización. Una máquina física comparte sus recursos con las distintas máquinas virtuales que aloja, independientemente del cliente de la máquina. Lógicamente, depende del proveedor elegir o implementar su arquitectura y qué seguridad física se implementa, pero también proteger y documentar el acceso a los datos del usuario. Auditoría El proveedor de la nube debe ser auditado sobre la seguridad de sus infraestructuras y soluciones por una empresa externa o pasar para adquirir una certificación. Actualizaciones Para beneficiarse de las actualizaciones de seguridad en los productos que se instalan o utilizan en la infraestructura de la nube, el cliente debe asegurarse de que las actualizaciones se lleven a cabo con regularidad. Prueba de seguridad de imagen básica La nube se basa en la virtualización, esto permite al proveedor crear una imagen base segura y actualizada para implementar una máquina o un servicio a solicitud de un cliente. Permite al proveedor configurar parches de seguridad, pero también probar los impactos de su instalación.

Justicia y la nube

Seguridad de la ubicación de los datos En la nube, el proveedor aloja los datos de un individuo o una empresa. Las leyes relativas a la transferencia de datos personales y la retención de datos pueden diferir de un país a otro. En el caso de que los datos violen la ley del estado donde residen, existe un riesgo potencial de incautación por parte del gobierno. Confidencialidad de los datos El cliente debe conocer el uso de sus datos y poder hacer valer este derecho de confidencialidad ante los tribunales para que el proveedor pueda justificar el uso de sus datos. Información confidencial

Aislamiento

La computación en la nube introduce el intercambio de recursos, lo que potencialmente puede conducir a ataques de tipo ataque de canal lateral (información de escucha pasiva) o canal oculto (enviar información) entre diferentes máquinas virtuales que operan en el mismo entorno.

El problema del aislamiento radica en el hecho de que el entorno (máquina virtual) de un atacante puede terminar potencialmente en la misma máquina física de un usuario, haciendo que este último aloje varias máquinas virtuales. Esto le permite configurar diferentes ataques de hardware o software para escuchar o interrumpir otras máquinas virtuales.

Virtualización y seguridad en la nube

La virtualización está relacionada con la computación en la nube. De hecho, el proveedor de la nube ofrece a sus clientes adquirir su propio servidor, es decir, su propia máquina virtual . El proveedor de la nube ofrece este servicio sin conocer el sistema operativo instalado en esta máquina virtual, ni su configuración. Sin embargo, este último ofrece un sistema de seguridad como servicio basado en la introspección de máquinas virtuales.

Introspección de máquinas virtuales por seguridad

Para garantizar la seguridad de los recursos de las máquinas virtuales, existe un componente para controlar la memoria, el disco virtual y el sistema operativo instalado en él. Este componente se basa en la introspección de máquinas virtuales (VMI). Un ejemplo de dicho componente es Xen Access . Le permite comprobar que los recursos están seguros y que no ha habido intrusiones antes de que se inicie la máquina virtual.

Protección de la memoria

Una máquina virtual puede sufrir un ataque de modificación de la memoria. El atacante puede introducir un Rootkit o datos en las áreas protegidas del mismo. Algunas implementaciones de protección de memoria:

Asegurar la ejecución del código

Asegurar la ejecución del código en el kernel ayuda a predecir ejecuciones maliciosas. Un ejemplo de un sistema para solucionar este problema y proporcionar protección contra la ejecución de código es Manitou . Este sistema utiliza el monitor de memoria virtual (VMM) para calcular un hash en cada página de memoria y para verificar antes de la ejecución del código si el hash está en la lista de hash permitidos.

Seguridad del flujo de datos

Un ataque a máquinas virtuales puede actuar sobre los flujos de datos, por ejemplo. Es por ello que la implementación de un sistema de control e integridad debe permitir evitar la modificación de los flujos de datos. Lares es un ejemplo de un componente que permite, mediante la introducción de una herramienta en el sistema operativo de destino, comprobar si la máquina virtual es segura. Para ello, verifica las reglas de seguridad y la introspección de la máquina virtual (VMI).

Estándares en la nube

Normas ISO

Actualmente no existe una norma ISO que estandarice explícitamente la nube. Este próximo estándar se está creando y estandarizará la nube para poner a disposición una única API para el uso de varios proveedores de la nube, pero también definirá la seguridad requerida para la nube. No obstante, los proveedores de la nube hacen realidad su nivel de seguridad al obtener estándares de seguridad de la información que pueden aplicarse en parte a la nube. Estos estándares se establecen a continuación.

SLA (Acuerdo de nivel de servicio)

La seguridad en la nube se puede definir en el Service Level Agreement (SLA), con el fin de prevenir y garantizar los niveles de seguridad de cada servicio.

El proveedor o proveedor de la nube la empresa que ofrece una oferta en la nube. El cliente la persona o empresa que invierte en una oferta en la nube para alojar datos potencialmente confidenciales o personales.

El Acuerdo de Nivel de Servicio (o SLA) permite definir la seguridad implementada contra ataques maliciosos y posibles fallas entre el proveedor de servicios y el cliente .

Este documento es importante para ambas partes, si se usa correctamente:

SLA y la nube hoy

El SLA no es adecuado para la computación en nube debido a su arquitectura muy diferente a la de los sistemas informáticos anteriores. De hecho, la nube se basa en una arquitectura centralizada en los centros de procesamiento de datos que están expuestos en Internet. El SLA garantiza hoy, salvo en casos muy puntuales, los siguientes términos:

Reclamación al proveedor tras avería El cliente debe abrir un ticket de soporte ingresando la información necesaria especificada en el SLA. Reclamación al proveedor por falta del cliente. El cliente puede ser penalizado económicamente o su cuenta puede ser bloqueada si surge un problema que lo involucra. Esta es una causa de incumplimiento del contrato y permite prever ataques u otras acciones provenientes de la infraestructura del cliente. Red privada El proveedor garantiza una disponibilidad del 99,9% de la red privada entre el centro de datos y el cliente. Esto incluye configurar y asegurar una VPN, el máximo ancho de banda posible y herramientas para analizar el tráfico de la red. Red pública El proveedor garantiza una disponibilidad del 99,9% de la red pública (internet), con redundancias en las conexiones. Redundancia de infraestructuras El proveedor garantiza un 99,9% de disponibilidad de infraestructura y servicios. El cambio de material Para satisfacer la demanda del cliente o la necesidad de mantenimiento de la infraestructura, pueden ser necesarios cambios de hardware. Estos cambios deben ser planificados y si este cambio no es posible, se aplicará una penalización al proveedor. Estandarización del SLA

Para garantizar un nivel de seguridad, el SLA debe definir los métodos utilizados para mantener y garantizar la seguridad de la infraestructura en la nube que utilizará el cliente. Los términos en discusión para la estandarización del SLA se enumeran a continuación:

Acceso de usuario privilegiado Los administradores tienen acceso global a la información, es necesario definir los administradores autorizados para intervenir en las infraestructuras del cliente en el marco de la confidencialidad de los datos de una empresa. Conformidad reglamentaria El cliente es responsable de la seguridad e integridad de estos datos. Para ello, el proveedor de la nube proporciona los servicios y herramientas necesarios para la finalización satisfactoria de estas tareas. El proveedor tradicional está sujeto a auditorías y certificaciones. Los proveedores de la nube que rechacen estas auditorías deben informar esto a los clientes y especificar que el cliente solo puede usar las funciones más insignificantes. Ubicación de los datos En la nube, es difícil adquirir una noción de ubicación de datos. De hecho, un proveedor de nube tiene varios centros de datos en todo el mundo y en diferentes países. Por eso es necesario que el cliente conozca la ubicación de estos datos, ya que pueden estar almacenados en países donde las leyes de privacidad de datos son diferentes. Segregación de datos Los datos en la nube están presentes en múltiples centros de datos para que el proveedor de la nube pueda garantizar un servicio de alta disponibilidad a su cliente. La protección de los datos mediante cifrado es necesaria para su transmisión a los distintos centros de datos. El cliente debe conocer el método de encriptación así como el método utilizado para la transferencia aprobado por un especialista. La restauración El cliente debe conocer el nivel de servicio en cuanto a recuperación de datos. Los proveedores no tienen la obligación de replicar los datos de los clientes. En el caso de que la infraestructura utilizada por el cliente sufra una falla, este último podría perder parte o la totalidad de estos datos si, no obstante, el proveedor no incluye en su oferta la replicación o respaldo de datos. El apoyo Monitorear la actividad ilegal en las interfaces de la nube es muy difícil. El motivo de esta dificultad es la centralización de las infraestructuras que genera la presencia de varios clientes en un mismo servidor, la ubicación de los centros de datos. Por tanto, es muy difícil para el proveedor detectar y bloquear usos maliciosos de las infraestructuras. Esta información debe especificarse al cliente para que esté atento. Eficiencia Es necesario que el cliente tenga información sobre la infraestructura del proveedor y garantías sobre la confiabilidad de estas soluciones. El cliente que subcontrata estas infraestructuras a un proveedor en la nube necesita garantías sobre estas aplicaciones y datos para estar seguro de que este último no sufre pérdidas como consecuencia de una interrupción.

Ataques e impacto en la nube

Los componentes de seguridad, como los cortafuegos o los sistemas de detección de intrusos, no son adecuados para detectar ataques distribuidos, por lo que estos ataques se subdividen en subataques para que no sean detectables por dicho sistema de seguridad.

Escaneo de puertos

El ataque de escaneo de puertos permite que el puerto descubra puertos de comunicación explotables. Este ataque se puede evitar gracias a sistemas de seguridad como un firewall o un sistema de detección de intrusos ( (en) IDS: Intrusion System Detection). Las infraestructuras en la nube son susceptibles a este tipo de ataques si se llevan a cabo en paralelo. Un sistema como IDS escanea parte del tráfico y, por lo tanto, no detecta un ataque de escaneo de puertos si se realiza con diferentes escáneres. Las soluciones de seguridad actuales no son adecuadas para este tipo de ataque a dicha infraestructura.

Servicio denegado

El propósito del ataque de denegación de servicio es hacer que un servicio no esté disponible debido a una sobrecarga de la red, por ejemplo. El proveedor debe implementar las soluciones contra estos ataques. Este ataque se puede evitar gracias a la escalabilidad de la nube. Los servicios como Amazon permiten de forma dinámica que se agreguen más recursos o instancias según sea necesario. Sin embargo, los clientes que no utilizan los servicios de escalabilidad están sujetos a los riesgos de estos ataques, en este caso es difícil detectar estos ataques para bloquearlos debido a la cantidad potencial de ataques simultáneos.

Explotación de errores de software

El cliente y el proveedor deben asegurarse de que el software que utilizan esté actualizado para evitar la explotación de errores de software. Esta acción no permite evitarlos sino limitar los riesgos.

Ataque de intermediario

El ataque man-in-the-middle tiene como objetivo interceptar las comunicaciones entre un cliente y un servidor para ver, capturar y controlar la comunicación sin problemas.

Analizador de paquetes

El analizador de paquetes es una aplicación o un periférico que permite leer, capturar los datos que pasan por una red. Este ataque permite al atacante recuperar datos y luego leerlos.

Ataque de inyección de malware en la nube

El principio de este ataque es inyectar código malicioso en una de las plataformas en la nube (Saas, Iaas, Paas) para comprometer la infraestructura de la víctima.

El impacto de la seguridad en la nube en la economía

El impacto de los ataques distribuidos

Los ataques distribuidos, como la denegación de servicio, tienen un impacto económico en el cliente. Estos ataques se pueden contrarrestar gracias a la escalabilidad de la nube y, por tanto, generan costes adicionales para el cliente. Si el cliente no ha implementado este tipo de solución, existe el riesgo de que su infraestructura quede fuera de servicio y, por lo tanto, pierda sus beneficios.

Beneficios económicos

La puesta en común de equipos permite optimizar los costes en comparación con los sistemas convencionales (con el fin de lograr ahorros) y desarrollar aplicaciones compartidas sin tener que poseer o alquilar sus propios servidores de un host. También evita cualquier mantenimiento de las máquinas. Estas ventajas pueden fomentar el uso de la computación en la nube y hacer aceptable una mayor asunción de riesgos.

La quiebra

Si un proveedor quiebra, el cliente pierde el acceso a sus aplicaciones y datos a medida que la infraestructura del proveedor se desconecta. Por lo tanto, los datos del proveedor no son recuperables y pasan a ser propiedad del acreedor del proveedor de la nube. Esta situación puede llevar a la quiebra del cliente si, sin embargo, éste es una empresa y los datos que aloja el proveedor son sensibles y esenciales para la empresa.

Facturación engañosa

El sistema de pago a los recursos consumidos puede generar un sobrecoste por parte del proveedor por los recursos asignados pero no consumidos. Esta sobrecarga es una pérdida para el cliente.

Un mercado exitoso

Los servicios de seguridad en la nube son un mercado cada vez más rentable. Después de haber cruzado los 2.000 millones de dólares en 2013, el mercado mundial podría superar los 3.000 millones en 2015. El avance económico de la seguridad en términos de Cloud-computing es del orden del 20% anual, gracias en particular a la democratización del SaaS. Gartner incluso estima que en 2015, el 10% de los productos de seguridad de TI pasarán por la nube.

Historial de ataques a la nube

Víctima Con fecha de Tipo de ataque Descripción
Dropbox Octubre 2012 Análisis del cliente de Dropbox Análisis del cliente de Dropbox y demostración de vulnerabilidades que se pueden explotar de forma local y remota. http://archive.hack.lu/2012/Dropbox%20security.pdf
Epsilon Marzo de 2012 Phishing de correo electrónico Recuperación de los nombres y direcciones de correo electrónico de más de 20 clientes de la empresa Epsilon.
Dropbox junio 2012 Robo de contraseñas e ingeniería social Robo de la contraseña de la cuenta de Dropbox de un empleado y recuperación de información sobre un proyecto confidencial. Conduciendo a una gran campaña de spam.
Rackspace junio 2012 Predicción de contraseña de administrador Varias brechas de seguridad han hecho posible predecir o modificar la contraseña de administrador de una cuenta de rackspace. http://mesoscale-convective-vortex.blogspot.fr/2012/06/multiple-rackspace-security.html
iCloud Agosto 2012 Robo de contraseñas e ingeniería social Un periodista con una cuenta de iCloud fue víctima del robo de varias de sus cuentas, incluido el borrado de sus datos en dispositivos Apple usando iCloud.
CloudFlare Mayo de 2012 Explotación de una vulnerabilidad de Google Apps / Gmail AT&T engañado para redirigir un mensaje de correo de voz a un buzón de correo de voz fraudulento. El proceso de recuperación de la cuenta de Google ha sido aprovechado por un buzón de correo de voz fraudulento, lo que ayuda a lograr los crackers del PIN de recuperación de la cuenta de Gmail y a restablecer la cuenta de Gmail. Una vulnerabilidad en el proceso de recuperación de las aplicaciones empresariales de Google que permitía a los piratas eludir la autenticación de dos factores de la URL de usuario de CloudFlare.com. Vulnerabilidades BCCing CloudFlare permitió a los ciberdelincuentes restablecer la contraseña de un cliente después de obtener acceso a una cuenta de correo electrónico administrativa.
Playstation network Abril de 2011 inyección SQL El servicio PlayStation Network de Sony sufrió un ataque de inyección de sql y aprovechó una falla para encriptar los datos del usuario de PSN, lo que obligó a la compañía a cerrar completamente su red de videojuegos en línea y PlayStation Store.
VMWARE Junio ​​de 2009 Ejecución de código fuera de VMWARE Guest CHAPARRÓN

Un invitado de VMware para presentar una historia de escape http://www.blackhat.com/presentations/bh-usa-09/KORTCHINSKY/BHUSA09-Kortchinsky-Cloudburst-SLIDES.pdf

Notas y referencias

  1. Riquet 2012 , p.  8
  2. Popovic , 2010 , p.  344
  3. Chen , 2010 , p.  3
  4. Krešimir 2010 , p.  345
  5. Popović 2010 , p.  345
  6. Centro de datos
  7. Krešimir 2010 , p.  348
  8. Popović 2010 , p.  347
  9. Popovic 2010 , p.  348
  10. Winkler
  11. Chen 2010 , p.  4
  12. Christodorescu , 2009 , p.  97
  13. Christodorescu 2009 , p.  98
  14. Ramgovind 2010 , p.  4
  15. Krešimir 2010 , p.  344
  16. "  ISO 7498-2: 1989 - Sistemas de procesamiento de información - Interconexión de sistemas abiertos - Modelo de referencia básico - Parte 2: Arquitectura de seguridad  " , en www.iso.org (consultado el 23 de noviembre de 2017 )
  17. Kandukuri 2009 , p.  517
  18. Kandukuri 2009 , p.  518
  19. Kandukuri 2009 , p.  519
  20. Riquet 2012 , p.  1
  21. Riquet , 2012 , p.  558
  22. Riquet 2012 , p.  563
  23. Riquet 2012 , p.  560
  24. Armbrust 2010 , p.  55
  25. Karwasra1 2012 , p.  216
  26. Armbrust 2010 , p.  3
  27. Servicios de seguridad en la nube: un mercado de 2.100 millones de dólares , silicon.fr, 5 de noviembre de 2013
  28. (en) El 10 por ciento de las capacidades generales de los productos empresariales de seguridad de TI se entregarán en la nube , Gartner.com, 15 de abril de 2013

Ver también

Bibliografía

  • (en) el Sr. Balachandra Reddy Kandukuri , Ramakrishna Camas V y D r Atanu Rakshit , "  Cuestiones de seguridad en la nube  " , servicios de computación, 2009 SCC 09. Conferencia Internacional IEEE sobre , IEEE,21 de septiembre de 2009, p.  517-520 ( ISBN  978-0-7695-3811-2 , DOI  10.1109 / SCC.2009.84 )
  • (en) S. Ramgovind , MM. Eloff y E. Smith , "  The Management of Security in Cloud Computing  " , Seguridad de la información para Sudáfrica (ISSA), 2010 , IEEE,30 de septiembre de 2010, p.  1-7 ( ISBN  978-1-4244-5493-8 , DOI  10.1109 / ISSA.2010.5588290 )
  • (en) Sato Hiroyuki , Kanai Atsushi y Tanimoto Shigeaki , "  Un modelo de confianza en la nube en una nube consciente de la seguridad  " , Aplicaciones e Internet (SAINT), 2010 Décimo Simposio Internacional IEEE / IPSJ , IEEE,7 de octubre de 2010, p.  121-124 ( ISBN  978-1-4244-7526-1 , DOI  10.1109 / SAINT.2010.13 )
  • (en) Mihai Christodorescu , Reiner Sailer , Douglas Lee Schales , Daniele Sgandurra y Diego Zamboni , "  Cloud Security Is Not (Just) Virtualization Security  " , CCSW '09 Actas del taller ACM 2009 sobre seguridad informática en la nube , ACM,2009, p.  97-102 ( ISBN  978-1-60558-784-4 , DOI  10.1145 / 1655008.1655022 )
  • (en) Yanpei Chen , Vern Paxson y Randy H. Katz , “  What's Ncew About Cloud Computing Security?  » , Departamento de EECS, Universidad de California, Berkeley ,20 de enero de 2010, p.  1-8, el artículo n o  UCB / EECS-2010-5
  • (en) Michael Armbrust , Armando Fox , Rean Griffith , Anthony D. Joseph , Randy Katz , Andy Konwinski , Gunho Lee , David Patterson , Ariel Rabkin , Ion Stoica y Matei Zaharia , "  Una vista de la computación en la nube  " , Comunicaciones de la revista ACM - Volumen 53 Número 4 , ACM,abril 2010, p.  50-58 ( DOI  10.1145 / 1721654.1721672 )
  • (en) Krešimir Popović y Željko Hocenski , "  Problemas y desafíos de seguridad de la computación en la nube  " , Publicaciones de la conferencia ,29 de julio de 2010, p.  344-349 ( ISBN  978-1-4244-7763-0 )
  • (en) Vic Winkler , "  Securing the Cloud Cloud Computer Security Techniques and Tactics  " , Libro ,abril 2011, p.  65, 68, 72, 81, 218–219, 231, 240 ( ISBN  978-1-59749-592-9 )
  • (en) Damien Riquet , Gilles Grimaud y Michaël Hauspie , "  Ataques coordinados a gran escala: impacto en la seguridad de la nube  " , Segundo taller internacional sobre comercio móvil, computación en la nube, seguridad de redes y comunicaciones 2012 ,6 de julio de 2012, p.  558-563
  • Damien Riquet , Gilles Grimaud y Michaël Hauspie , “  Estudio del impacto de los ataques de trayectos múltiples y distribuidas en las soluciones de seguridad de red  ”, 9 ª Conferencia Internacional de Jóvenes Investigadores, Lille, Francia, Octubre 2012 ,Octubre 2012, p.  1-8
  • ( fr ) David Molnar y Stuart Schechter , “  Self Hosting vs. Alojamiento en la nube: Contabilización del impacto en la seguridad del alojamiento en la nube  ” , Microsoft Research ,2010, p.  1-18
  • (en) Farhan Bashir Shaikh y Sajjad Haider , "  Amenazas de seguridad en la computación en la nube  " , Tecnología de Internet y transacciones seguras (ICITST), Conferencia internacional de 2011 para ,2012, p.  214-219 ( ISBN  978-1-4577-0884-8 )
  • (en) Neetika Karwasra1 y Mukesh Sharma2 , "  Cloud Computing: Security Risk and its Future  " , Departamento de Ingeniería Informática, Instituto Tecnológico de Textiles y Ciencias 1, 2 Bhiwani (Haryana) ,2012, p.  214-219
  • (en) Arora Priyanka , Singh Arun y Tyagi Himanshu , "  Evaluation and Comparison of Security Issues on Cloud Computing Environment  " , World of Computer Science and Information Technology Journal (WCSIT) ,2012, p.  179-183 ( ISSN  2221-0741 )

enlaces externos