Ασφάλεια και ιδιωτικότητα στο υπολογιστικό νέφος
Security and privacy at cloud computing
Μεταπτυχιακή διπλωματική εργασία
Author
Θεοδωράκος, Ιωάννης
Date
2024-05-27Advisor
Γιαννακόπουλος, ΠαναγιώτηςKeywords
Υπολογιστικό νέφος ; Ασφάλεια και ιδιωτικότητα στο Σύννεφο ; Απειλές στο Σύννεφο ; Ζητήματα ασφάλειας ; CIA Τριάδα ; Εμπιστευτικότητα ; Ακεραιότητα ; Διαθεσιμότητα ; Λογοδοσία ; ΑπόρρητοAbstract
Στο 1ο Κεφάλαιο της παρούσας διπλωματικής εργασίας παρουσιάζεται η έννοια του
υπολογιστικού νέφους και περιγράφονται τόσο τα μοντέλα διάθεσής του όσο και τα
διαφορετικά μοντέλα των προσφερόμενων υπηρεσιών. Επίσης, γίνεται λόγος για τη
διακυβέρνηση στο υπολογιστικό νέφος και το πως διαμορφώνεται ο βαθμός ελέγχου ενός
οργανισμού που έχει υιοθετήσει το cloud έναντι του παρόχου ανάλογα και με το επιλεγμένο
μοντέλο διάθεσης. Τέλος, αναφέρονται οι έννοιες της εικονοποίησης των μηχανών που
συνιστούν βασικό δομικό λίθο του τρόπου δημιουργίας των υπολογιστικών πόρων στο νέφος.
Πολλοί είναι οι σκεπτικιστές της υιοθέτησης του υπολογιστικού νέφους. Στο 2ο Κεφάλαιο
γίνεται ειδική μνεία στα πλεονεκτήματα και στα μειονεκτήματα της χρήσης του.
Στο 3ο Κεφάλαιο αναλύονται διεξοδικά οι έννοιες που συνιστούν την ασφάλεια και την
ιδιωτικότητα, ξεκινώντας από την CIA τριάδα. Όπως αναφέρεται χαρακτηριστικά όλες αυτές
οι παράμετροι δεν είναι αποκλειστικό προνόμιο του υπολογιστικού νέφους, αλλά ξεκίνησαν
από τα συμβατικά – παραδοσιακά υπολογιστικά συστήματα και βρίσκουν εφαρμογή σε όλες
τις μηχανές που αποθηκεύουν, επεξεργάζονται και διαχειρίζονται δεδομένα και πληροφορίες.
Στο 4ο Κεφάλαιο γίνεται μια ταξινόμηση των απειλών και των κινδύνων κάτω από
πολλά και διαφορετικά πρίσματα και οπτικές. Αρχικά δίνεται μια γενική κατηγοριοποίηση,
έπειτα επιχειρείται μια κατάταξη ανάλογα με το αν οι απειλές σχετίζονται με τον ανθρώπινο ή
τον τεχνολογικό παράγοντα και στη συνέχεια γίνεται μια προσπάθεια συσχέτισης των
κινδύνων ανά περιοχή του νέφους. Αναφέρονται επίσης τα τρία γενικά επίπεδα επιθέσεων
καθώς και οι επιφάνειες των επιθέσεων ανά μοντέλο διάθεσης.
Στο 5ο Κεφάλαιο γίνεται μια αναλυτική περιγραφή του κάθε τύπου επίθεσης ανάλογα
με το μοντέλο διάθεσης στο οποίο εμπίπτει.
Στο 6ο Κεφάλαιο παρουσιάζονται οι μηχανισμοί εκείνοι που θα πρέπει να λάβει υπόψιν
ένας επαγγελματίας της ασφάλειας των πληροφοριών για κάθε ζήτημα ασφαλείας που μπορεί
να προκύψει.
Τέλος, στο 7ο Κεφάλαιο παρουσιάζονται τα συμπεράσματα που εξήχθησαν μετά την
ολοκλήρωση της εκπόνησης της παρούσας διπλωματικής εργασίας.
Abstract
In the 1st Chapter of this thesis, the concept of cloud computing is presented and both
its deployment models and the different offered models of the services are described. Also,
there is an analysis about the governance and the setup of the degree of the organization’s
control versus the provider’s control in relation to the chosen deployment model. Finally, the
concepts of machine virtualization are mentioned, which constitute a basic building block of
creating and managing computing resources in the cloud.
There are many sceptics of cloud computing adoption. In Chapter 2a comprehensive
citation of the advantages and disadvantages of its use are quoted.
In Chapter 3, the concepts that make up security and privacy are thoroughly analysed,
starting with the CIA triad. As mentioned, all these parameters are not an exclusive privilege
of the cloud computingarea; they started from the conventional / traditional computing systems
and they can be applied to all the machines that store, process and manage data or handle with
bits of information.
In the 4th Chapter a classification of threats and risks under many and different prisms
and perspectives is attempted. Firstly, a general categorization is being given, then a
classification according to whether the threats are related to the human or technology factor is
cited, and then an endeavor to correlate the risks by cloud area is made. Also, the three general
cloud attack layers are listed and the attack surfaces per deployment model are mentioned.
In the 5th Chapter, a detailed description of each type of the attacks according to the
deployment model in which they fall are given.
Chapter 6 presents the mechanisms that an information security professional should
consider for any security issue that may arise in cloud area.
Finally, the 7th Chapter presents the conclusions drawn after completing the
preparation of this thesis.