dc.contributor.advisor | Γκρίτζαλης, Στέφανος | |
dc.contributor.author | Ζιούρας, Κωνσταντίνος | |
dc.contributor.other | Ziouras, Constantinos | |
dc.coverage.spatial | Κύπρος | el_GR |
dc.date.accessioned | 2013-07-01 | |
dc.date.accessioned | 2013-07-01T08:16:15Z | |
dc.date.available | 2013-07-01T08:16:15Z | |
dc.date.copyright | 2013-05 | |
dc.date.issued | 2013-07-01 | |
dc.identifier.other | ΠΛΗ/2013/00076 | el_GR |
dc.identifier.uri | http://hdl.handle.net/11128/1205 | |
dc.description | Περιέχει βιβλιογραφικές παραπομπές. | el_GR |
dc.description.abstract | Στις μέρες μας, η τεχνολογία περιβάλλοντος νεφοϋπολογιστικής αποτελεί ένα νέο υπολογιστικό
πρότυπο, που είναι υπό πλήρη άνθηση. Βρισκόμαστε πλέον στην υλοποίηση και ραγδαία
ανάπτυξη ενός μοντέλου, όπου η πληροφορική παρέχεται ως υπηρεσία και όχι ως προϊόν, ενώ
όλο και περισσότεροι οργανισμοί, εταιρείες και φυσικά πρόσωπα εκμεταλλεύονται τα
πλεονεκτήματα της χρήσης του. Έτσι μέσω του διαδικτύου οι τελικοί χρήστες μπορούν να
μοιράζονται υπολογιστικούς πόρους, πληροφορίες και λογισμικό. Αποθηκεύουν λοιπόν τα
δεδομένα τους σε απομακρυσμένους εξυπηρετητές, που ελέγχονται από άλλους (τους παρόχους)
και χρησιμοποιούν εφαρμογές-υπολογιστικούς πόρους που εκτελούνται και βρίσκονται κάπου
αλλού και όχι στην ιδιόκτητη υπολογιστική υποδομή τους.
Η παρούσα μεταπτυχιακή διατριβή περιλαμβάνει μια ολοκληρωμένη βιβλιογραφική μελέτη
μέσα από την οποία παρουσιάζεται ο ορισμός, η αρχιτεκτονική του «νέφους», τα οφέλη που
προκύπτουν από τη χρήση του καθώς και ποικίλα σενάρια χρήσης του. Κατόπιν αφού
αναλύονται οι έννοιες της ιδιωτικότητας, των προσωπικών δεδομένων και της ασφάλειας
δικτύων, παρουσιάζονται οι κίνδυνοι και τα ζητήματα ασφάλειας που σχετίζονται με τη χρήση
του. Κίνδυνοι που πηγάζουν από τη φύση του νέφους και κυρίως από το γεγονός ότι οι χρήστες
χάνουν τον έλεγχο των δεδομένων τους και χρησιμοποιούν κοινόχρηστους υπολογιστικούς
πόρους.
Ακολουθεί μια «state-of-the-art» αναφορά διαδικασιών, πρακτικών, τεχνικών και ρυθμίσεων
ασφάλειας και προστασίας των δεδομένων και της ιδιωτικότητας, ενώ αναφέρονται και
εφαρμοσμένες επιλογές που προσφέρουν αυξημένη ασφάλεια.
Η πληθώρα διαθέσιμων τεχνικών και επιλογών μπορεί να αξιολογηθεί μέσα από πλαίσια, που
έχουν εκδοθεί από διάφορους οργανισμούς, μέσα από τα οποία ο υποψήφιος πελάτης-χρήστης
του νέφους θα μπορεί να προσδιορίσει το επίπεδο ασφαλείας που του παρέχεται κατά
περίπτωση, ενώ παρουσιάζονται και συγκεκριμένα βήματα που πρέπει να περιλαμβάνει μία
στρατηγική ομαλής μετακίνησης στο νέφος.
Σε κάθε περίπτωση η μετάβαση στο νέφος ενώ φαίνεται όλο και πιο δελεαστική, πρέπει να
γίνεται προσεκτικά, μέσα από μία λεπτομερή αξιολόγηση για το πώς το νέφος μπορεί να
ταιριάξει και συμβάλλει στη συνολική στρατηγική μιας εταιρείας. | el_GR |
dc.format.extent | vii, 95 σ. πιν., 30 εκ. | el_GR |
dc.language | gr | el_GR |
dc.language.iso | gr | el_GR |
dc.subject | Ιδιωτικότητα | el_GR |
dc.subject | Ασφάλεια δικτύων | el_GR |
dc.subject | Συστήματα υπολογιστικού νέφους | el_GR |
dc.subject | Cloud computing systems | el_GR |
dc.subject | Security and privacy in cloud computing | el_GR |
dc.title | Ζητήματα ασφάλειας και προστασίας της ιδιωτικότητας σε περιβάλλον νεφοϋπολογιστικής (Security and Privacy in Cloud Computing) | el_GR |
dc.type | Μεταπτυχιακή Διατριβή | el_GR |
dc.description.translatedabstract | Nowadays, cloud computing environment is a new computational model, which is in full bloom.
We are now in the implementation and rapid development of a model where IT is provided as a
service and not as a product, while more and more organizations, companies and individuals
exploit the advantages of its use. Through internet, users are able to share computing resources,
information, and software. So they store their data on remote servers, which are controlled by
others (providers) and they use computing resources-applications that are run and located
somewhere else and not on proprietary computational infrastructure.
This thesis includes a comprehensive literature study through which the definition, the
architecture of the "cloud", the benefits arising from its use and a variety of use case scenarios are
presented. After analyzing the concepts of privacy, personal data and network security, the
hazards and safety issues associated with the cloud are described. Risks arising from the nature of
the cloud and mainly from the fact that users lose control of their data and use shared computing
resources.
A reference of «state-of-the-art» processes, practices, techniques and security settings for data
protection and privacy follows. Applied options that offer increased security are also mentioned.
The variety of available techniques and options can be evaluated with the use of frameworks,
which have been issued by various organizations, through which the prospective client-cloud user
is able to determine the level of security provided. Additionally, the steps of a cloud migration
strategy are presented.
In any case, the transition to the cloud even if it seems more and more tempting, it should be done
carefully, through a detailed assessment of how cloud computing can fit and contribute to the
overall strategy of a company. | el_GR |
dc.format.type | pdf | el_GR |