Ενσωμάτωση μεθόδων προστασίας δεδομένων σε επιχειρησιακές βάσεις δεδομένων (MS SQL - Oracle) και σε υπηρεσίες νέφους (Cloud services)

Integration of Data Protection Methods in Business Databases (MS SQL-Oracle) and Cloud services (english)

  1. MSc thesis
  2. Κερκύμη, Δήμητρα
  3. Μεταπτυχιακή Εξειδίκευση στα Πληροφοριακά Συστήματα (ΠΛΣ)
  4. 25 September 2021 [2021-09-25]
  5. Ελληνικά
  6. 107
  7. Καραπιπέρης, Δημήτριος
  8. Καρακασίδης, Αλέξανδρος | Βερύκιος, Βασίλειος
  9. Προστασία δεδομένων | Data Protection | Υπηρεσίες νέφους | Cloud Services | Βάσεις δεδομένων | Databases
  10. 16
  11. 45
  12. Περιέχει : πίνακες, εικόνες
  13. Κρυπτογραφία και Ασφάλεια Δικτύων Τόμος Γ' / Εμμανουήλ Μάγκος
    • Η αυξανόμενη χρήση των δεδομένων και η ενσωμάτωση του Γενικού Κανονισμού προστασίας δεδομένων στην εθνική νομοθεσία έγινε το έναυσμα για την ανίχνευση μεθόδων εφαρμογής του σε επιχειρησιακές βάσεις δεδομένων και σε υπηρεσίες νέφους. Για να επιτευχθεί ο στόχος έγινε αποδόμηση του τίτλου: προστασία προσωπικών δεδομένων, επιχειρησιακές βάσεις δεδομένων και υπηρεσίες νέφους. Από την μελέτη του ΓΚΠΔ προκύπτουν οι βασικοί πυλώνες προστασίας που είναι: εμπιστευτικότητα, ακεραιότητα και διαθεσιμότητα. Οι εταιρείες Microsoft και Oracle στις πολιτικές προστασίας τους αναφέρουν τις μεθόδους συμμόρφωσης με τον ΓΚΠΔ σε ότι αφορά σε δεδομένα που είναι καταχωρημένα σε βάσεις δεδομένων αποθηκευμένα είτε τοπικά είτε στο νέφος. Έγινε μια μεγαλύτερη έρευνα και εμβάθυνση στην πλατφόρμα της Google δεδομένου ότι η εταιρεία παρέχει τρεις μήνες δωρεάν δοκιμής. Στο διάστημα αυτό έγινε εξοικείωση με τις υπηρεσίες που προσφέρει η συγκεκριμένη πλατφόρμα δίνοντας ιδιαίτερη έμφαση στις μεθόδους που χρησιμοποιούνται για να επιτευχθεί η εμπιστευτικότητα, ακεραιότητα και διαθεσιμότητα των δεδομένων. Με τη βοήθεια ιδιωτικού σχολείου της Λάρισας έγινε ευκολότερη η κατανόηση των πλεονεκτημάτων χρήσης και αποθήκευσης βάσεων δεδομένων στο νέφος. Στο πρακτικό σκέλος σε μια βάση δεδομένων στην mySQL, αφού μελετήθηκαν τα δικαιώματα πρόσβασης και η δυνατότητα ρόλων, με python έγινε masking δεδομένων και χρήση έτοιμης βιβλιοθήκης faker για εμφάνιση ψευδών δεδομένων. Στο Google Cloud μελετήθηκαν τα δικαιώματα πρόσβασης, ρόλοι και δικαιώματα, δυνατότητες καταγραφής και backup, έγινε κρυπτογράφηση με κλειδιά και χρήση DLP εφαρμογής για ανίχνευση και προστασία δεδομένων. Συμπερασματικά φαίνεται ότι υπάρχει συμμόρφωση των εταιρειών με τον ΓΚΠΔ. Αυτό που διαφέρει είναι ο τρόπος (μέθοδοι) και το κόστος, το οποίο είναι ανάλογο των απαιτήσεων. Το νέφος, ανάλογα με το μοντέλο που θα επιλεγεί, προσφέρει περισσότερες λύσεις και εξοικονόμηση πόρων. Ένας μεγάλος κίνδυνος είναι ο ανθρώπινος παράγοντας. Όλοι οι εμπλεκόμενοι θα πρέπει να εκπαιδεύονται για να τηρούν σωστά τις πολιτικές προστασίας και να μην θέτουν σε κίνδυνο τα δεδομένα του οργανισμού τους.
    • The increasing use of data and the transposition of the General Data Protection Regulation into national law became the trigger for the detection of methods of its application in business databases and cloud services. To achieve the goal, the title was deconstructed: personal data protection, business databases and cloud services. From the study of GDPR emerge the main pillars of protection which are: confidentiality, integrity and availability. Microsoft and Oracle in their protection policies refer to the methods that comply with GDPR in terms of data in databases stored either on premises or in the cloud. More research and deepening has been done on the Google platform as the company provides three months of free trial. Τhis period was enough to get acquainted with the services offered by this platform, with particular emphasis on the methods used to achieve the confidentiality, integrity and availability of data. With the help of a private school in Larissa, it became easier to understand the advantages of using and storing databases in the cloud. In the practical part of a database in mySQL, after studying the access rights and the roles, with the use of python data masking was done and a faker libraty was used to display fake data. Access rights, roles and permissions, logging and backup possibility were studied in Google Cloud, key encryption was performed and DLP application was used to detect and protect data. In conclusion, it seems that the companies comply with the GDPR. What is different is the methods and the cost, which is proportional to the requirements. The cloud, depending on the model chosen, offers more solutions and savings. A great danger is the human factor. All stakeholders should be trained to properly comply with the protection policies and do not endanger their organization’s data.
  14. Items in Apothesis are protected by copyright, with all rights reserved, unless otherwise indicated.