dc.contributor.author | Μαυροειδακος, Θεόδωρος | el |
dc.contributor.author | Mavroeidakos, Theodoros | en |
dc.date.accessioned | 2020-05-18T13:00:10Z | |
dc.date.available | 2020-05-18T13:00:10Z | |
dc.identifier.uri | https://dspace.lib.ntua.gr/xmlui/handle/123456789/50611 | |
dc.identifier.uri | http://dx.doi.org/10.26240/heal.ntua.18309 | |
dc.rights | Αναφορά Δημιουργού 3.0 Ελλάδα | * |
dc.rights.uri | http://creativecommons.org/licenses/by/3.0/gr/ | * |
dc.subject | Νεφουπολογιστικό περιβάλλον | el |
dc.subject | Cloud computing environment | en |
dc.subject | Δεδομένα προσωπικού χαρακτήρα | el |
dc.subject | Έλεγχος ασφάλειας | el |
dc.subject | Διασυνοριακή ροή δεδομένων προσωπικού χαρακτήρα | el |
dc.subject | Personal data | en |
dc.subject | Security assessment | en |
dc.subject | Cross-border legislation of personal data | en |
dc.title | Έλεγχος ασφάλειας δεδομένων σε νεφουπολογιστό περιβάλλον κατά τη διασυνοριακή παροχή τελικής υπηρεσίας | el |
heal.type | bachelorThesis | |
heal.classification | Computer engineering | en |
heal.language | el | |
heal.access | campus | |
heal.recordProvider | ntua | el |
heal.publicationDate | 2016-04-16 | |
heal.abstract | Ο σκοπός της διπλωματικής εργασίας ήταν ο έλεγχος ασφάλειας της διαχείρισης δεδομένων προσωπικού χαρακτήρα καθώς επίσης και της παρεχόμενης τελικής υπηρεσίας σε νεφουπολογιστικό περιβάλλον. Τα κριτήρια ασφάλειας βάση των οποίων κατασκευάστηκε το νεφουπολογιστικό περιβάλλον απορρέουν από το εφαρμοστέο δίκαιο το οποίο διέπει τη ροή των δεδομένων προσωπικού χαρακτήρα. Γι’αυτό το λόγο αναπτύχθηκε μεθοδολογία για τη κατασκευή των νεφουπολογιστικών περιβάλλοντων καθώς επίσης για την έκθεση της τελικής υπηρεσίας , η οποία βασίζεται στη νομοθεσία περί διασυνοριακής ροής δεδομένων προσωπικού χαρακτήρα. Η μεθοδολογία εφαρμόστηκε σε δύο διακριτά θεωρετικά σενάρια διασυνοριακής συνεργασίας στον ευρωπαικό και διεθνή χώρο. Εφόσον, κατασκευάστηκε μια υποδομή νεφουλογιστικού περιβάλλοντος για τα σενάρια, στη συνέχεια πραγματοποιήθηκε έλεγχος του παρεχόμενου επιπέδου ασφάλειας. Για το σκοπό του ελέγχου χρησιμοποιήθηκε πληθώρα εργαλείων ελέγχου ασφάλειας και μεθόδων εκμετάλλευσης τρωτών σημείων του περιβάλλοντος. Τα αποτελέσματα του ελέγχου χρησιμοποιήθηκαν για την αξιολόγηση της αποτελεσματικότητας της μεθοδολογίας και κατέδειξαν ελειπής οδηγίες της νομοθεσίας σχετικά με τη διασυνοριακή ροή δεδομένων προσωπικού χαρακτήρα οι οποίες επιτρέπουν συγκεκριμένα είδη επιθέσεων. Συγκεκριμένα, το νεφουπολογιστικό περιβάλλον κατασκευάστηκε με το ελέυθερο λογισμικό OpenStack έκδοσης kilo. Το περιβάλλον και η λειτουργία των εσωτερικών υπηρεσιών από τις οποίες αποτελείται παραμετροποιήθηκαν σύμφωνα με προδιαγραφές οι οποίες προέκυψαν από την εφαρμογή της μεθοδολογίας που δημιουργήθηκε. Εφόσον δημιουργήθηκε το περιβάλλον πραγματοποιήθηκε έλεγχος για την ορθή λειτουργία του και στη συνέχεια πραγματοποιήθηκε έκθεση της τελικής υπηρεσίας. Ο έλεγχος της ασφάλειας έλαβε μέρος στην εσωτερική αρχιτεκτονική δικτύωσης του περιβάλλοντος και στη τελική υπηρεσία η οποία διανεμόταν στους τελικούς χρήστες. | el |
heal.abstract | The scope of this thesis was the security assessment of the management of personal data and the end-service in the context of cloud computing environment. The security criteria that govern the construction of the cloud computing environment arise out of the applicable law which controls the personal data flow. For this reason, a methodology is developed based on the cross-border legislation of personal data so as to construct the cloud computing environment and deploy the end-service. The methodology is applied on two distinct theoretical scenarios of cross-border collaboration on European and International level. Having constructed an infrastructure of a cloud computing environment for the scenarios then the assessment of the provided level of security took place. For that purpose, a wide spectrum of security assessment tools and exploitation methods are orchestrated. The results of the assessment are used so as to evaluate the effectiveness of the methodology and demonstrate defective directives of the cross-border legislation for personal data which permit certain types of attacks to take place. Specifically, the cloud computing environment is constructed by using the open- source software OpenStack version kilo. The environment and the operation of its internal services are parameterized by following the technical specifications which result from the proposed methodology. Having created the cloud computing environment, it is accomplished check about its proper operation and then the deployment of the end-service takes place. The security assessment is performed in the internal network architecture of the environment and on the end-service during its provision on the end-users. | en |
heal.advisorName | Βαρβαρίγος, Εμμανουηλ | el |
heal.advisorName | Varvarigos, Emmanouel | en |
heal.committeeMemberName | Varvarigou, Theodora | en |
heal.committeeMemberName | Vergados, Dimitrios | en |
heal.committeeMemberName | Βέργαδος, Δημήτριος | el |
heal.committeeMemberName | Βαρβαρίγου, Θεοδώρα | el |
heal.academicPublisher | Εθνικό Μετσόβιο Πολυτεχνείο. Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών. Τομέας Επικοινωνιών, Ηλεκτρονικής και Συστημάτων Πληροφορικής | el |
heal.academicPublisherID | ntua | |
heal.fullTextAvailability | false |
Οι παρακάτω άδειες σχετίζονται με αυτό το τεκμήριο: