Πολιτικές ασφάλειας και προστασία της ιδιωτικότητας σε περιβάλλον cloud computing
Στο πρώτο κομμάτι της εργασίας δίνεται μια γενική περιγραφή του μοντέλου και των διάφορων ζητημάτων ασφαλείας που προκύπτουν από την χρήση του. Ακολουθεί μια ειδική αναφορά στα κυβερνητικά Clouds στην οποία παραθέτονται τόσο τα πλεονεκτήματα όσο και τα μειονεκτήματα που προκύπτουν από την εφαρμογή τ...
Αποθηκεύτηκε σε:
| Κύριος συγγραφέας: | |
|---|---|
| Άλλοι συγγραφείς: | |
| Γλώσσα: | Greek |
| Δημοσίευση: |
2015
|
| Θέματα: | |
| Διαθέσιμο Online: | https://vsmart.lib.aegean.gr/webopac/FullBB.csp?WebAction=ShowFullBB&EncodedRequest=*97a*7C*F02*94*9Fg*F5*9D*A8*F6*9Ec*C0*00&Profile=Default&OpacLanguage=gre&NumberToRetrieve=50&StartValue=13&WebPageNr=1&SearchTerm1=2011%20.1.13913&SearchT1=&Index1=Keywordsbib&SearchMethod=Find_1&ItemNr=13 http://hdl.handle.net/11610/8797 |
| Ετικέτες: |
Προσθήκη ετικέτας
Δεν υπάρχουν, Καταχωρήστε ετικέτα πρώτοι!
|
| Περίληψη: | Στο πρώτο κομμάτι της εργασίας δίνεται μια γενική περιγραφή του μοντέλου και των διάφορων ζητημάτων ασφαλείας που προκύπτουν από την χρήση του. Ακολουθεί μια ειδική αναφορά στα κυβερνητικά Clouds στην οποία παραθέτονται τόσο τα πλεονεκτήματα όσο και τα μειονεκτήματα που προκύπτουν από την εφαρμογή τους. Στην συνέχεια γίνεται αναφορά στο θέμα των γλωσσών περιγραφής πολιτικών ασφαλείας . Ορίζουμε τα χαρακτηριστικά που πρέπει να έχουν και αναφερόμαστε στις ήδη υπάρχουσες που θα μπορούσαν να χρησιμοποιηθούν για την λύση του προβλήματος μας. Στο δεύτερο κεφάλαιο περιγράφουμε το πρόβλημα του Ελέγχου Προσπέλασης και τις προτεινόμενες λύσεις που υπάρχουν μέχρι τώρα για το συγκεκριμένο ζήτημα. Ακολούθως γίνεται μια σύγκριση τριών διαφορετικών μοντέλων Ελέγχου Προσπέλασης αναπτύσσοντας τα θετικά και αρνητικά τους σημεία όπως προκύπτουν από την χρήση τους. Στο τέλος του κεφαλαίου δίνουμε την βασική αρχιτεκτονική του συστήματος μας εξηγώντας πως αντιμετωπίζουμε το πρόβλημα του Ελέγχου Προσπέλασης σε ένα περιβάλλον Cloud. Στο τρίτο κεφάλαιο θα περιγράψουμε αναλυτικά τις γλώσσες Xacml και Keynote V2 οι οποίες επιλέχθηκαν για την λύση του προβλήματος μας. Στο τέταρτο κεφάλαιο δίνουμε την περιγραφή για δύο μελέτες περίπτωσης που αφορούν συστήματα τα οποία θα μπορούσαν να τρέξουν στο Cloud και αναλύουμε τις απαιτήσεις που θέτουν σε ασφάλεια. Με βάση αυτές τις μελέτες περίπτωσης θα εξετάσουμε στην συνέχεια διαφορετικά σενάρια για τα οποία θα δείξουμε πως μπορούν να λυθούν με τις γλώσσες Xacml και Keynote V2. Το πέμπτο κεφάλαιο ξεκινά με την περιγραφή των μεταβλητών που θα χρησιμοποιηθούν στα παραδείγματα πολιτικών που θα ακολουθήσουν. Ενδεικτικά δίνεται μια πρώτη περιγραφή των κανόνων που θα τις περιέχουν χρησιμοποιώντας και τις δύο γλώσσες. Χρησιμοποιώντας τους κανόνες αυτούς φτιάξαμε παραδείγματα πολιτικών που ικανοποιούν τα σενάρια που περιγράφουμε για τις δύο μελέτες περίπτωσης.Το συμπέρασμα το οποίο προκύπτει από την μελέτη και των δύο γλωσσών και την εφαρμογή τους στις μελέτες περίπτωσης είναι ότι η γλώσσα η οποία μπορεί να περιγράψει πλήρως όλες τις απαιτήσεις σε ένα περιβάλλον Cloud Computing είναι αυτή της Xacml. Η Xacml μας παρέχει την δυνατότητα περιγραφής περισσότερων αλλά και πιο πολύπλοκων σεναρίων που προκύπτουν από το μοντέλο σε αντίθεση με την γλώσσα Keynote. Επίσης διαθέτει καλύτερη τεκμηρίωση καθώς και μια πληθώρα από εφαρμογές της σε διάφορα περιβάλλοντα καθιστώντας την έτσι πιο εύκολη και κατανοητή στην χρήση της. |
|---|