Show simple item record

Ασφάλεια και ιδιωτικότητα στο υπολογιστικό νέφος

dc.contributor.advisorΓιαννακόπουλος, Παναγιώτης
dc.contributor.authorΘεοδωράκος, Ιωάννης
dc.date.accessioned2024-06-21T08:07:48Z
dc.date.available2024-06-21T08:07:48Z
dc.date.issued2024-05-27
dc.identifier.urihttps://polynoe.lib.uniwa.gr/xmlui/handle/11400/6890
dc.identifier.urihttp://dx.doi.org/10.26265/polynoe-6725
dc.description.abstractΣτο 1ο Κεφάλαιο της παρούσας διπλωματικής εργασίας παρουσιάζεται η έννοια του υπολογιστικού νέφους και περιγράφονται τόσο τα μοντέλα διάθεσής του όσο και τα διαφορετικά μοντέλα των προσφερόμενων υπηρεσιών. Επίσης, γίνεται λόγος για τη διακυβέρνηση στο υπολογιστικό νέφος και το πως διαμορφώνεται ο βαθμός ελέγχου ενός οργανισμού που έχει υιοθετήσει το cloud έναντι του παρόχου ανάλογα και με το επιλεγμένο μοντέλο διάθεσης. Τέλος, αναφέρονται οι έννοιες της εικονοποίησης των μηχανών που συνιστούν βασικό δομικό λίθο του τρόπου δημιουργίας των υπολογιστικών πόρων στο νέφος. Πολλοί είναι οι σκεπτικιστές της υιοθέτησης του υπολογιστικού νέφους. Στο 2ο Κεφάλαιο γίνεται ειδική μνεία στα πλεονεκτήματα και στα μειονεκτήματα της χρήσης του. Στο 3ο Κεφάλαιο αναλύονται διεξοδικά οι έννοιες που συνιστούν την ασφάλεια και την ιδιωτικότητα, ξεκινώντας από την CIA τριάδα. Όπως αναφέρεται χαρακτηριστικά όλες αυτές οι παράμετροι δεν είναι αποκλειστικό προνόμιο του υπολογιστικού νέφους, αλλά ξεκίνησαν από τα συμβατικά – παραδοσιακά υπολογιστικά συστήματα και βρίσκουν εφαρμογή σε όλες τις μηχανές που αποθηκεύουν, επεξεργάζονται και διαχειρίζονται δεδομένα και πληροφορίες. Στο 4ο Κεφάλαιο γίνεται μια ταξινόμηση των απειλών και των κινδύνων κάτω από πολλά και διαφορετικά πρίσματα και οπτικές. Αρχικά δίνεται μια γενική κατηγοριοποίηση, έπειτα επιχειρείται μια κατάταξη ανάλογα με το αν οι απειλές σχετίζονται με τον ανθρώπινο ή τον τεχνολογικό παράγοντα και στη συνέχεια γίνεται μια προσπάθεια συσχέτισης των κινδύνων ανά περιοχή του νέφους. Αναφέρονται επίσης τα τρία γενικά επίπεδα επιθέσεων καθώς και οι επιφάνειες των επιθέσεων ανά μοντέλο διάθεσης. Στο 5ο Κεφάλαιο γίνεται μια αναλυτική περιγραφή του κάθε τύπου επίθεσης ανάλογα με το μοντέλο διάθεσης στο οποίο εμπίπτει. Στο 6ο Κεφάλαιο παρουσιάζονται οι μηχανισμοί εκείνοι που θα πρέπει να λάβει υπόψιν ένας επαγγελματίας της ασφάλειας των πληροφοριών για κάθε ζήτημα ασφαλείας που μπορεί να προκύψει. Τέλος, στο 7ο Κεφάλαιο παρουσιάζονται τα συμπεράσματα που εξήχθησαν μετά την ολοκλήρωση της εκπόνησης της παρούσας διπλωματικής εργασίας.el
dc.format.extent119el
dc.language.isoelel
dc.publisherΠανεπιστήμιο Δυτικής Αττικήςel
dc.publisherState University of Moldovaen
dc.publisherTechnical University of Moldovaen
dc.publisherAcademy of Economic Studies of Moldovaen
dc.publisherAlecu Russo State University of Bălțien
dc.publisherL. N. Gumilyov Eurasian National Universityen
dc.rightsΑναφορά Δημιουργού - Μη Εμπορική Χρήση - Παρόμοια Διανομή 4.0 Διεθνές*
dc.rightsAttribution-NonCommercial-NoDerivatives 4.0 Διεθνές*
dc.rights.urihttp://creativecommons.org/licenses/by-nc-nd/4.0/*
dc.subjectΥπολογιστικό νέφοςel
dc.subjectΑσφάλεια και ιδιωτικότητα στο Σύννεφοel
dc.subjectΑπειλές στο Σύννεφοel
dc.subjectΖητήματα ασφάλειαςel
dc.subjectCIA Τριάδαel
dc.subjectΕμπιστευτικότηταel
dc.subjectΑκεραιότηταel
dc.subjectΔιαθεσιμότηταel
dc.subjectΛογοδοσίαel
dc.subjectΑπόρρητοel
dc.titleΑσφάλεια και ιδιωτικότητα στο υπολογιστικό νέφοςel
dc.title.alternativeSecurity and privacy at cloud computingel
dc.typeΜεταπτυχιακή διπλωματική εργασίαel
dc.contributor.committeeKogias, Dimitrios
dc.contributor.committeeMichailidis, Emmanouel
dc.contributor.facultyΣχολή Μηχανικώνel
dc.contributor.departmentΤμήμα Μηχανικών Πληροφορικής και Υπολογιστώνel
dc.contributor.masterΚυβερνοασφάλειαel
dc.description.abstracttranslatedIn the 1st Chapter of this thesis, the concept of cloud computing is presented and both its deployment models and the different offered models of the services are described. Also, there is an analysis about the governance and the setup of the degree of the organization’s control versus the provider’s control in relation to the chosen deployment model. Finally, the concepts of machine virtualization are mentioned, which constitute a basic building block of creating and managing computing resources in the cloud. There are many sceptics of cloud computing adoption. In Chapter 2a comprehensive citation of the advantages and disadvantages of its use are quoted. In Chapter 3, the concepts that make up security and privacy are thoroughly analysed, starting with the CIA triad. As mentioned, all these parameters are not an exclusive privilege of the cloud computingarea; they started from the conventional / traditional computing systems and they can be applied to all the machines that store, process and manage data or handle with bits of information. In the 4th Chapter a classification of threats and risks under many and different prisms and perspectives is attempted. Firstly, a general categorization is being given, then a classification according to whether the threats are related to the human or technology factor is cited, and then an endeavor to correlate the risks by cloud area is made. Also, the three general cloud attack layers are listed and the attack surfaces per deployment model are mentioned. In the 5th Chapter, a detailed description of each type of the attacks according to the deployment model in which they fall are given. Chapter 6 presents the mechanisms that an information security professional should consider for any security issue that may arise in cloud area. Finally, the 7th Chapter presents the conclusions drawn after completing the preparation of this thesis.el


Files in this item

Thumbnail

This item appears in the following Collection(s)

Show simple item record

Αναφορά Δημιουργού - Μη Εμπορική Χρήση - Παρόμοια Διανομή 4.0 Διεθνές
Except where otherwise noted, this item's license is described as
Αναφορά Δημιουργού - Μη Εμπορική Χρήση - Παρόμοια Διανομή 4.0 Διεθνές