Περίληψη : | Στις μέρες μας, η τεχνολογία νεφοϋπολογιστικής αποτελεί μία από τις τρείς κυρίαρχες τάσεις στην αγορά των ΤΠΕ. Όλο και περισσότεροι οργανισμοί, ιδιωτικοί ή δημόσιοι, καθώς και φυσικά πρόσωπα, υιοθετούν τις τεχνολογίες νέφους για την παροχή υπηρεσιών, την ανάπτυξη εφαρμογών, ή ακόμα και ως μέσο αποθήκευσης δεδομένων. Βασική ιδέα αποτελεί ο διαμοιρασμός πόρων, πληροφορίας και λογισμικού μεταξύ των χρηστών και η πρόσβαση σε αυτά από οποιοδήποτε μέρος και οποιαδήποτε συσκευή. Το παραδοσιακό μοντέλο πληροφορικής αναπτύσσεται, καθώς εξελίσσονται οι τεχνολογίες πληροφορικής και επικοινωνιών (ΤΠΕ), και μετασχηματίζεται σε ένα νέο όπου πληροφορία και πόροι παρέχονται ως υπηρεσία. Οι διαφορές των τεχνολογιών νέφους με τα παραδοσιακά μοντέλα είναι αρκετές. Πόροι και πληροφορίες δεν αποθηκεύονται πια στα κέντρα δεδομένων των οργανισμών αλλά στις εγκαταστάσεις των παρόχων, σε γεωγραφικά κατανεμημένα κέντρα δεδομένων ανά τον κόσμο. Η πρόσβαση σε αυτά πραγματοποιείται μέσω του διαδικτύου και οι χρήστες απολαμβάνουν τα οφέλη που οι τεχνολογίες νέφους προσφέρουν. Παρόλα τα πλεονεκτήματα που προσφέρονται, εγείρονται και μια πληθώρα θεμάτων αναφορικά με την ασφάλεια και την προστασία της ιδιωτικότητας στα περιβάλλοντα αυτά. Η παρούσα μεταπτυχιακή διατριβή αποτελεί μια βιβλιογραφική μελέτη μέσα από την οποία γίνεται προσπάθεια διερεύνησης των ζητημάτων ασφάλειας και ιδιωτικότητας που προκύπτουν από τη χρήση των υπηρεσιών υπολογιστικού νέφους. Στο πλαίσιο αυτής, θα γίνει μια παρουσίαση των τεχνολογιών, της αρχιτεκτονικής και του τρόπου λειτουργίας των συστημάτων υπολογιστικού νέφους. Ταυτόχρονα θα μελετηθούν και αξιολογηθούν οι υφιστάμενες μέθοδοι και μηχανισμοί που χρησιμοποιούνται για την διαφύλαξη της ασφάλειας και την προστασία της ιδιωτικότητας των υπηρεσιών νέφους των τριών μεγαλύτερων παρόχων• του Amazon AWS, του Microsoft Azure και του Google Cloud Platform. Η εργασία είναι κατανεμημένη σε 6 κεφάλαια. Στο 1ο κεφάλαιο γίνεται μια εισαγωγή στις τρέχουσες τάσεις των ΤΠΕ με την ταυτόχρονη παρουσίαση και επεξήγηση της αυξητικής τάσης υιοθέτησης των υπηρεσιών υπολογιστικού νέφους. Στο 2ο κεφάλαιο γίνεται μια ιστορική αναδρομή στις τεχνολογίες που συνέβαλαν στην ανάπτυξη της νεφοϋπολογιστικής και περιγράφεται ο τρόπος με τον οποίο η εξέλιξη τους καθόρισε τη σημερινή της μορφή. Στο 3ο κεφάλαιο ορίζεται η τεχνολογία νεφοϋπολογιστικής, αναφέρονται τα επίπεδα αρχιτεκτονικής, τα μοντέλα υπηρεσιών, τα χαρακτηριστικά και οι τεχνολογίες που εφαρμόζονται. Πρόσθετα, οι τεχνολογίες νέφους συγκρίνονται με τα παραδοσιακά υπολογιστικά μοντέλα και παρατίθενται πλεονεκτήματα και μειονεκτήματα έναντι αυτών. Στο 4ο κεφάλαιο παρουσιάζονται οι απαιτήσεις ασφάλειας και ιδιωτικότητας σε περιβάλλοντα νεφοϋπολογιστικής. Πρόσθετα, αναφέρονται τα ζητήματα ασφάλειας, οι αδυναμίες και οι απειλές που υπάρχουν σε ανάλογα περιβάλλοντα. Τέλος, πραγματοποιείται μια επισκόπηση των μέτρων προστασίας που ακολουθούνται και παρατίθενται συνιστώμενες πρακτικές. Στο 5ο κεφάλαιο παρουσιάζονται οι πλατφόρμες AWS, Azure και Cloud Platform των παρόχων Amazon, Microsoft, και Google αντίστοιχα, με μια συνοπτική αναφορά των βασικών υπηρεσιών που προσφέρουν, και πραγματοποιείται μια παρουσίαση των τεχνικών ασφάλειας και ιδιωτικότητας με ταυτόχρονη αξιολόγηση των χαρακτηριστικών αυτών. Στο 6ο κεφάλαιο παρατίθενται τα συμπεράσματα που προκύπτουν από την παρούσα μελέτη. Nowadays, cloud computing is one of the three most dominant trends in information and communication technology (hereinafter ICT) market. More and more organizations, private or public as well as consumers, adopt cloud computing services, application deployment or even data storage in an environment other than their own. The basic principles of cloud computing are resources, information and software sharing among users, as well as remote access from anywhere with the use of any kind of devices. The advances in the ICT technologies have contributed to the evolvement of the traditional IT model, turning it into a new model that provides information and resources as a service. The differences between cloud computing technologies and the traditional IT model are plenty. Resources and data are no longer stored in the organization’s data centers but in the provider’s geographically distributed data centers. Access to these data centers is provided through internet connection and users benefit from the cloud computing technologies that they offer. At the other side of the spectrum, many issues are raised regarding security and privacy protection in such environments. In this master thesis we study security and privacy issues which derive from the use of cloud computing services. Hence there will be a presentation of the technologies, the architecture and the operation modes of cloud computing. At the same time there will be an analysis and evaluation of existing security and privacy methods and mechanisms used by the three key players in the cloud computing market. Amazon AWS, Microsoft Azure and Google Cloud Platform. This thesis is organized as follows: In the 1st chapter we introduce current trends of ICT. We also present and explain the incremental trend in adopting cloud computing services. In chapter 2 we examine thoroughly the technologies that contributed to the development of cloud computing describing the manner in which their evolution shaped it’s current form. In chapter 3 we present the definition of cloud computing, mentioning the architecture layers, the service models, the essential characteristics and the technologies that are applied. Additionally, cloud computing technologies are compared to the traditional IT models outlining the pros and cons. In chapter 4 security and privacy requirements are presented. Moreover, vulnerabilities and threats in cloud computing environments are discussed. Finally we make an overview of security controls and suggested practices. In chapter 5 we describe briefly the basic services that Amazon AWS, Microsoft Azure and Google Cloud Platform offer. We present the security and privacy techniques that they are use and we conduct a comparative study of these characteristics. In chapter 6 we present our conclusions from this study.
|
---|