Show simple item record

dc.contributor.advisorΓκρίτζαλης, Στέφανος
dc.contributor.authorΖιούρας, Κωνσταντίνος
dc.contributor.otherZiouras, Constantinos
dc.coverage.spatialΚύπροςel_GR
dc.date.accessioned2013-07-01
dc.date.accessioned2013-07-01T08:16:15Z
dc.date.available2013-07-01T08:16:15Z
dc.date.copyright2013-05
dc.date.issued2013-07-01
dc.identifier.otherΠΛΗ/2013/00076el_GR
dc.identifier.urihttp://hdl.handle.net/11128/1205
dc.descriptionΠεριέχει βιβλιογραφικές παραπομπές.el_GR
dc.description.abstractΣτις μέρες μας, η τεχνολογία περιβάλλοντος νεφοϋπολογιστικής αποτελεί ένα νέο υπολογιστικό πρότυπο, που είναι υπό πλήρη άνθηση. Βρισκόμαστε πλέον στην υλοποίηση και ραγδαία ανάπτυξη ενός μοντέλου, όπου η πληροφορική παρέχεται ως υπηρεσία και όχι ως προϊόν, ενώ όλο και περισσότεροι οργανισμοί, εταιρείες και φυσικά πρόσωπα εκμεταλλεύονται τα πλεονεκτήματα της χρήσης του. Έτσι μέσω του διαδικτύου οι τελικοί χρήστες μπορούν να μοιράζονται υπολογιστικούς πόρους, πληροφορίες και λογισμικό. Αποθηκεύουν λοιπόν τα δεδομένα τους σε απομακρυσμένους εξυπηρετητές, που ελέγχονται από άλλους (τους παρόχους) και χρησιμοποιούν εφαρμογές-υπολογιστικούς πόρους που εκτελούνται και βρίσκονται κάπου αλλού και όχι στην ιδιόκτητη υπολογιστική υποδομή τους. Η παρούσα μεταπτυχιακή διατριβή περιλαμβάνει μια ολοκληρωμένη βιβλιογραφική μελέτη μέσα από την οποία παρουσιάζεται ο ορισμός, η αρχιτεκτονική του «νέφους», τα οφέλη που προκύπτουν από τη χρήση του καθώς και ποικίλα σενάρια χρήσης του. Κατόπιν αφού αναλύονται οι έννοιες της ιδιωτικότητας, των προσωπικών δεδομένων και της ασφάλειας δικτύων, παρουσιάζονται οι κίνδυνοι και τα ζητήματα ασφάλειας που σχετίζονται με τη χρήση του. Κίνδυνοι που πηγάζουν από τη φύση του νέφους και κυρίως από το γεγονός ότι οι χρήστες χάνουν τον έλεγχο των δεδομένων τους και χρησιμοποιούν κοινόχρηστους υπολογιστικούς πόρους. Ακολουθεί μια «state-of-the-art» αναφορά διαδικασιών, πρακτικών, τεχνικών και ρυθμίσεων ασφάλειας και προστασίας των δεδομένων και της ιδιωτικότητας, ενώ αναφέρονται και εφαρμοσμένες επιλογές που προσφέρουν αυξημένη ασφάλεια. Η πληθώρα διαθέσιμων τεχνικών και επιλογών μπορεί να αξιολογηθεί μέσα από πλαίσια, που έχουν εκδοθεί από διάφορους οργανισμούς, μέσα από τα οποία ο υποψήφιος πελάτης-χρήστης του νέφους θα μπορεί να προσδιορίσει το επίπεδο ασφαλείας που του παρέχεται κατά περίπτωση, ενώ παρουσιάζονται και συγκεκριμένα βήματα που πρέπει να περιλαμβάνει μία στρατηγική ομαλής μετακίνησης στο νέφος. Σε κάθε περίπτωση η μετάβαση στο νέφος ενώ φαίνεται όλο και πιο δελεαστική, πρέπει να γίνεται προσεκτικά, μέσα από μία λεπτομερή αξιολόγηση για το πώς το νέφος μπορεί να ταιριάξει και συμβάλλει στη συνολική στρατηγική μιας εταιρείας.el_GR
dc.format.extentvii, 95 σ. πιν., 30 εκ.el_GR
dc.languagegrel_GR
dc.language.isogrel_GR
dc.subjectΙδιωτικότηταel_GR
dc.subjectΑσφάλεια δικτύωνel_GR
dc.subjectΣυστήματα υπολογιστικού νέφουςel_GR
dc.subjectCloud computing systemsel_GR
dc.subjectSecurity and privacy in cloud computingel_GR
dc.titleΖητήματα ασφάλειας και προστασίας της ιδιωτικότητας σε περιβάλλον νεφοϋπολογιστικής (Security and Privacy in Cloud Computing)el_GR
dc.typeΜεταπτυχιακή Διατριβήel_GR
dc.description.translatedabstractNowadays, cloud computing environment is a new computational model, which is in full bloom. We are now in the implementation and rapid development of a model where IT is provided as a service and not as a product, while more and more organizations, companies and individuals exploit the advantages of its use. Through internet, users are able to share computing resources, information, and software. So they store their data on remote servers, which are controlled by others (providers) and they use computing resources-applications that are run and located somewhere else and not on proprietary computational infrastructure. This thesis includes a comprehensive literature study through which the definition, the architecture of the "cloud", the benefits arising from its use and a variety of use case scenarios are presented. After analyzing the concepts of privacy, personal data and network security, the hazards and safety issues associated with the cloud are described. Risks arising from the nature of the cloud and mainly from the fact that users lose control of their data and use shared computing resources. A reference of «state-of-the-art» processes, practices, techniques and security settings for data protection and privacy follows. Applied options that offer increased security are also mentioned. The variety of available techniques and options can be evaluated with the use of frameworks, which have been issued by various organizations, through which the prospective client-cloud user is able to determine the level of security provided. Additionally, the steps of a cloud migration strategy are presented. In any case, the transition to the cloud even if it seems more and more tempting, it should be done carefully, through a detailed assessment of how cloud computing can fit and contribute to the overall strategy of a company.el_GR
dc.format.typepdfel_GR


Files in this item

Thumbnail

This item appears in the following Collection(s)

Show simple item record