dc.contributor.advisor | Σκλάβος, Νικόλαος | |
dc.contributor.author | Σπανάκη, Πολυξένη | |
dc.contributor.other | Spanaki, Polyxeni | |
dc.coverage.spatial | Κύπρος | el_GR |
dc.date.accessioned | 2017-07-24 | |
dc.date.accessioned | 2017-07-24T10:03:14Z | |
dc.date.available | 2017-07-24T10:03:14Z | |
dc.date.copyright | 2017-05 | |
dc.date.issued | 2017-07-24 | |
dc.identifier.other | ΑΥΔ/2017/00003 | el_GR |
dc.identifier.uri | http://hdl.handle.net/11128/2902 | |
dc.description | Περιέχει βιβλιογραφικές παραπομπές. | el_GR |
dc.description.abstract | Η εξέλιξη στην Τεχνολογία των Πληροφοριών, εισήγαγε το Cloud Computing ως μια νέα τεχνολογία η οποία αφορά την "εικονοποίηση" (virtualization) των διαθέσιμων πόρων. Το Cloud Computing περιλαμβάνει την αποθήκευση και την πρόσβαση σε δεδομένα καθώς, και την ανάπτυξη και διαχείριση εφαρμογών μέσω του διαδικτύου. Ανεξάρτητα από τα πολλά πλεονεκτήματα από την συγκεκριμένη τεχνολογία, όπως η διαθεσιμότητα των αποθηκευμένων δεδομένων, ο περιορισμός του κόστους και η επεκτασιμότητα , η Ασφάλεια και η Ιδιωτικότητα θεωρούνται κρίσιμοι παράγοντες.
Στην συγκεκριμένη μεταπτυχιακή διατριβή, οι βασικοί στόχοι είναι η παρουσίαση και η ανάλυση των ζητημάτων Ιδιωτικότητας και Εμπιστευτικότητας, στις Αρχιτεκτονικές του Υπολογιστικού Σύννεφου. Απειλές ασφάλειας που αφορούν την διαχείριση ευαίσθητων δεδομένων, οι ευπάθειες καθώς και η ασφάλεια του δικτύου, είναι μερικές από τις προκλήσεις που αντιμετωπίζονται.
Η μεθοδολογία που ακολουθείται γίνεται μέσω της χρήσης ενός εικονικού περιβάλλοντος. Με την χρήση εργαλείων αυτοματοποίησης, ακολουθείται μια συγκεκριμένη μεθοδολογία ώστε οι απομακρυσμένοι εξυπηρετητές διαμορφωθούν κατάλληλα, μέσα στο Υπολογιστικό σύννεφο και τελικά να ασφαλιστούν. Το πρώτο κεφάλαιο εισάγει την έννοια του Cloud Computng καθώς και μερικά ιστορικά στοιχεία, πλεονεκτήματα και μειονεκτήματα της χρήσης του καθώς και τα βασικά χαρακτηριστικά του.
Οι βασικοί στόχοι του δεύτερου κεφαλαίου είναι η παρουσίαση και ανάλυση των βασικών στοιχείων που αφορούν την ασφάλεια στις Αρχιτεκτονικές του Υπολογιστικού σύννεφου.
Στο τρίτο κεφάλαιο παρουσιάζεται η βασική μεθοδολογία καθώς και τα εργαλεία αυτοματοποίησης που χρησιμοποιήθηκαν.
Στο τέταρτο κεφάλαιο αναλύονται οι βασικές ευπάθειες που βρέθηκαν.
Η διατριβή ολοκληρώνεται με το πέμπτο κεφάλαιο που περιλαμβάνει τον επίλογο. | el_GR |
dc.format.extent | v, 79 σ. 30 εκ. | el_GR |
dc.language | gr | el_GR |
dc.language.iso | gr | el_GR |
dc.rights | info:eu-repo/semantics/closedAccess | el_GR |
dc.subject | Υπολογιστικό νέφος | el_GR |
dc.subject | Cloud computing | el_GR |
dc.title | Μυστικότητα και εμπιστευτικότητα σε αρχιτεκτονικές υπολογιστικού σύννεφου (Cloud Computing) | el_GR |
dc.type | Μεταπτυχιακή Διατριβή | el_GR |
dc.description.translatedabstract | Evolution in Information Technology, has introduced Cloud Computing as a new technology that refers to resource virtualization. Cloud Computing involves storing and accessing data and developing and managing applications over the Internet. Despite the many advantages of the specific technology, such as the availability of stored data, cost and time saving and scalability, Security and Privacy are considered critical factors in Cloud Computing. This Master’s degree dissertation main targets, are to present and discuss privacy and confidentiality issues, in Cloud computing. Some of the many challenges faced are security threats regarding managing sensitive data and vulnerabilities in the virtualized environment and network security. The methodology used, in order to demonstrate these issues, is by using a virtualized environment and software automation tools. The remote hosts are configured, within the cloud in order to be secured. The first chapter introduces Cloud Computing as well as some evolution information, advantages and disadvantages and main characteristics. The main target of the second chapter is the discussion of Cloud’s Security main aspects. In the third chapter the main methodology is introduced as well as the automation tools used. The fourth chapter analyzes and discusses the main vulnerabilities found. This dissertation ends with the fifth chapter which includes the conclusions. | el_GR |
dc.format.type | pdf | el_GR |