| _version_ |
1828460950591635456
|
| author |
Δημητρίου, Ιωάννης - Μιχαλάκης
|
| author2 |
Ριζομυλιώτης, Παναγιώτης
|
| author_facet |
Ριζομυλιώτης, Παναγιώτης
Δημητρίου, Ιωάννης - Μιχαλάκης
|
| author_sort |
Δημητρίου, Ιωάννης - Μιχαλάκης
|
| collection |
DSpace
|
| description |
Στο πρώτο κομμάτι της εργασίας δίνεται μια γενική περιγραφή του μοντέλου και των διάφορων ζητημάτων ασφαλείας που προκύπτουν από την χρήση του. Ακολουθεί μια ειδική αναφορά στα κυβερνητικά Clouds στην οποία παραθέτονται τόσο τα πλεονεκτήματα όσο και τα μειονεκτήματα που προκύπτουν από την εφαρμογή τους. Στην συνέχεια γίνεται αναφορά στο θέμα των γλωσσών περιγραφής πολιτικών ασφαλείας . Ορίζουμε τα χαρακτηριστικά που πρέπει να έχουν και αναφερόμαστε στις ήδη υπάρχουσες που θα μπορούσαν να χρησιμοποιηθούν για την λύση του προβλήματος μας. Στο δεύτερο κεφάλαιο περιγράφουμε το πρόβλημα του Ελέγχου Προσπέλασης και τις προτεινόμενες λύσεις που υπάρχουν μέχρι τώρα για το συγκεκριμένο ζήτημα. Ακολούθως γίνεται μια σύγκριση τριών διαφορετικών μοντέλων Ελέγχου Προσπέλασης αναπτύσσοντας τα θετικά και αρνητικά τους σημεία όπως προκύπτουν από την χρήση τους. Στο τέλος του κεφαλαίου δίνουμε την βασική αρχιτεκτονική του συστήματος μας εξηγώντας πως αντιμετωπίζουμε το πρόβλημα του Ελέγχου Προσπέλασης σε ένα περιβάλλον Cloud. Στο τρίτο κεφάλαιο θα περιγράψουμε αναλυτικά τις γλώσσες Xacml και Keynote V2 οι οποίες επιλέχθηκαν για την λύση του προβλήματος μας. Στο τέταρτο κεφάλαιο δίνουμε την περιγραφή για δύο μελέτες περίπτωσης που αφορούν συστήματα τα οποία θα μπορούσαν να τρέξουν στο Cloud και αναλύουμε τις απαιτήσεις που θέτουν σε ασφάλεια. Με βάση αυτές τις μελέτες περίπτωσης θα εξετάσουμε στην συνέχεια διαφορετικά σενάρια για τα οποία θα δείξουμε πως μπορούν να λυθούν με τις γλώσσες Xacml και Keynote V2. Το πέμπτο κεφάλαιο ξεκινά με την περιγραφή των μεταβλητών που θα χρησιμοποιηθούν στα παραδείγματα πολιτικών που θα ακολουθήσουν. Ενδεικτικά δίνεται μια πρώτη περιγραφή των κανόνων που θα τις περιέχουν χρησιμοποιώντας και τις δύο γλώσσες. Χρησιμοποιώντας τους κανόνες αυτούς φτιάξαμε παραδείγματα πολιτικών που ικανοποιούν τα σενάρια που περιγράφουμε για τις δύο μελέτες περίπτωσης.Το συμπέρασμα το οποίο προκύπτει από την μελέτη και των δύο γλωσσών και την εφαρμογή τους στις μελέτες περίπτωσης είναι ότι η γλώσσα η οποία μπορεί να περιγράψει πλήρως όλες τις απαιτήσεις σε ένα περιβάλλον Cloud Computing είναι αυτή της Xacml. Η Xacml μας παρέχει την δυνατότητα περιγραφής περισσότερων αλλά και πιο πολύπλοκων σεναρίων που προκύπτουν από το μοντέλο σε αντίθεση με την γλώσσα Keynote. Επίσης διαθέτει καλύτερη τεκμηρίωση καθώς και μια πληθώρα από εφαρμογές της σε διάφορα περιβάλλοντα καθιστώντας την έτσι πιο εύκολη και κατανοητή στην χρήση της.
|
| id |
oai:hellanicus.lib.aegean.gr:11610-8797
|
| institution |
Hellanicus
|
| language |
Greek
|
| publishDate |
2015
|
| record_format |
dspace
|
| spelling |
oai:hellanicus.lib.aegean.gr:11610-87972025-02-07T14:13:57Z Πολιτικές ασφάλειας και προστασία της ιδιωτικότητας σε περιβάλλον cloud computing Δημητρίου, Ιωάννης - Μιχαλάκης Ριζομυλιώτης, Παναγιώτης Υπολογιστική συννέφου Πολιτικές ασφάλειας Ιδιωτικότητα Γλώσσες πολιτικής acml Keynote Privacy Cloud computing Computer security Cloud computing--Security measures. Privacy, Right of. Στο πρώτο κομμάτι της εργασίας δίνεται μια γενική περιγραφή του μοντέλου και των διάφορων ζητημάτων ασφαλείας που προκύπτουν από την χρήση του. Ακολουθεί μια ειδική αναφορά στα κυβερνητικά Clouds στην οποία παραθέτονται τόσο τα πλεονεκτήματα όσο και τα μειονεκτήματα που προκύπτουν από την εφαρμογή τους. Στην συνέχεια γίνεται αναφορά στο θέμα των γλωσσών περιγραφής πολιτικών ασφαλείας . Ορίζουμε τα χαρακτηριστικά που πρέπει να έχουν και αναφερόμαστε στις ήδη υπάρχουσες που θα μπορούσαν να χρησιμοποιηθούν για την λύση του προβλήματος μας. Στο δεύτερο κεφάλαιο περιγράφουμε το πρόβλημα του Ελέγχου Προσπέλασης και τις προτεινόμενες λύσεις που υπάρχουν μέχρι τώρα για το συγκεκριμένο ζήτημα. Ακολούθως γίνεται μια σύγκριση τριών διαφορετικών μοντέλων Ελέγχου Προσπέλασης αναπτύσσοντας τα θετικά και αρνητικά τους σημεία όπως προκύπτουν από την χρήση τους. Στο τέλος του κεφαλαίου δίνουμε την βασική αρχιτεκτονική του συστήματος μας εξηγώντας πως αντιμετωπίζουμε το πρόβλημα του Ελέγχου Προσπέλασης σε ένα περιβάλλον Cloud. Στο τρίτο κεφάλαιο θα περιγράψουμε αναλυτικά τις γλώσσες Xacml και Keynote V2 οι οποίες επιλέχθηκαν για την λύση του προβλήματος μας. Στο τέταρτο κεφάλαιο δίνουμε την περιγραφή για δύο μελέτες περίπτωσης που αφορούν συστήματα τα οποία θα μπορούσαν να τρέξουν στο Cloud και αναλύουμε τις απαιτήσεις που θέτουν σε ασφάλεια. Με βάση αυτές τις μελέτες περίπτωσης θα εξετάσουμε στην συνέχεια διαφορετικά σενάρια για τα οποία θα δείξουμε πως μπορούν να λυθούν με τις γλώσσες Xacml και Keynote V2. Το πέμπτο κεφάλαιο ξεκινά με την περιγραφή των μεταβλητών που θα χρησιμοποιηθούν στα παραδείγματα πολιτικών που θα ακολουθήσουν. Ενδεικτικά δίνεται μια πρώτη περιγραφή των κανόνων που θα τις περιέχουν χρησιμοποιώντας και τις δύο γλώσσες. Χρησιμοποιώντας τους κανόνες αυτούς φτιάξαμε παραδείγματα πολιτικών που ικανοποιούν τα σενάρια που περιγράφουμε για τις δύο μελέτες περίπτωσης.Το συμπέρασμα το οποίο προκύπτει από την μελέτη και των δύο γλωσσών και την εφαρμογή τους στις μελέτες περίπτωσης είναι ότι η γλώσσα η οποία μπορεί να περιγράψει πλήρως όλες τις απαιτήσεις σε ένα περιβάλλον Cloud Computing είναι αυτή της Xacml. Η Xacml μας παρέχει την δυνατότητα περιγραφής περισσότερων αλλά και πιο πολύπλοκων σεναρίων που προκύπτουν από το μοντέλο σε αντίθεση με την γλώσσα Keynote. Επίσης διαθέτει καλύτερη τεκμηρίωση καθώς και μια πληθώρα από εφαρμογές της σε διάφορα περιβάλλοντα καθιστώντας την έτσι πιο εύκολη και κατανοητή στην χρήση της. The first chapter of the paper gives a general description of the model and various security issues arising from its use.Here ia a specific reference to government Clouds which lists both the advantages and disadvantages of their application. Moving on it refers to the issue of language descriptions of security policies. We define the characteristics that they must have and refer to the already existant ones that could be used for the solution of our problem. The second chapter describes the problem of access control and the solutions available so far on this issue. Then a comparison of three different models of access control by developing the positive and negative points as derived from their use. At the end of the chapter we give the basic architecture of our system by explaining how we address the problem of access control in an environment of Cloud. The third chapter we will describe in detail the language Xacml and Keynote V2 explaining which were chosen for the solution of our problem. In the fourth section we describe two case studies on systems that could run on Cloud and analyze the requirements laid down in safety. Based on these case studies we will then examine different scenarios that will show how to solve the languages and Xacml Keynote V2. The fifth chapter begins with a description of the variables used in the examples of policies that will follow. Examples are given a first description of the rules that will include using both languages. Using these rules we made examples of policies that satisfy the scenarios that we describe for the two case studies. Related to the research and the case studies in both languages, the final conclusion shows that Xacml is the proper language to use for cloud computing instead of keynote language, as it has more capabilities related to description and the scenarios complexity in each model. Furthermore Xacml has more extensive documentation and also supports variety of applications in many computing environments, resulting a more efficient and comprehensible language. 2015-11-17T10:32:27Z 2015-11-17T10:32:27Z 2011 https://vsmart.lib.aegean.gr/webopac/FullBB.csp?WebAction=ShowFullBB&EncodedRequest=*97a*7C*F02*94*9Fg*F5*9D*A8*F6*9Ec*C0*00&Profile=Default&OpacLanguage=gre&NumberToRetrieve=50&StartValue=13&WebPageNr=1&SearchTerm1=2011%20.1.13913&SearchT1=&Index1=Keywordsbib&SearchMethod=Find_1&ItemNr=13 http://hdl.handle.net/11610/8797 el application/pdf Σάμος
|
| spellingShingle |
Υπολογιστική συννέφου
Πολιτικές ασφάλειας
Ιδιωτικότητα
Γλώσσες πολιτικής
acml
Keynote
Privacy
Cloud computing
Computer security
Cloud computing--Security measures.
Privacy, Right of.
Δημητρίου, Ιωάννης - Μιχαλάκης
Πολιτικές ασφάλειας και προστασία της ιδιωτικότητας σε περιβάλλον cloud computing
|
| title |
Πολιτικές ασφάλειας και προστασία της ιδιωτικότητας σε περιβάλλον cloud computing
|
| title_full |
Πολιτικές ασφάλειας και προστασία της ιδιωτικότητας σε περιβάλλον cloud computing
|
| title_fullStr |
Πολιτικές ασφάλειας και προστασία της ιδιωτικότητας σε περιβάλλον cloud computing
|
| title_full_unstemmed |
Πολιτικές ασφάλειας και προστασία της ιδιωτικότητας σε περιβάλλον cloud computing
|
| title_short |
Πολιτικές ασφάλειας και προστασία της ιδιωτικότητας σε περιβάλλον cloud computing
|
| title_sort |
πολιτικές ασφάλειας και προστασία της ιδιωτικότητας σε περιβάλλον cloud computing
|
| topic |
Υπολογιστική συννέφου
Πολιτικές ασφάλειας
Ιδιωτικότητα
Γλώσσες πολιτικής
acml
Keynote
Privacy
Cloud computing
Computer security
Cloud computing--Security measures.
Privacy, Right of.
|
| url |
https://vsmart.lib.aegean.gr/webopac/FullBB.csp?WebAction=ShowFullBB&EncodedRequest=*97a*7C*F02*94*9Fg*F5*9D*A8*F6*9Ec*C0*00&Profile=Default&OpacLanguage=gre&NumberToRetrieve=50&StartValue=13&WebPageNr=1&SearchTerm1=2011%20.1.13913&SearchT1=&Index1=Keywordsbib&SearchMethod=Find_1&ItemNr=13
http://hdl.handle.net/11610/8797
|
| work_keys_str_mv |
AT dēmētriouiōannēsmichalakēs politikesasphaleiaskaiprostasiatēsidiōtikotētasseperiballoncloudcomputing
|