Ιδιωτικότητα στο Υπολογιστικό Σύννεφο. Μια προσέγγιση για τη προστασία, εμπιστοσύνη, εμπιστευτικότητα, ακεραιότητα και κρυπτογράφηση των δεδομένων.

Privacy Challenges in Cloud Computing: An approach for data protection, trust, confidentiality, integrity and engryption. (Αγγλική)

  1. MSc thesis
  2. Ταμπουρέα, Πάτρα
  3. Μεταπτυχιακή Εξειδίκευση στα Πληροφοριακά Συστήματα (ΠΛΣ)
  4. 29 Σεπτεμβρίου 2018 [2018-09-29]
  5. Αγγλικά
  6. 90
  7. Καναβός, Ανδρέας
  8. Βερύκειος, Βασίλειος
  9. Υπολογιστικό Σύννεφο/ Cloud Computing | Εμπιστοσύνη /Trust | Εμπιστευτικότητα/ Confidentiality | Προστασία Δεδομένων/ Data Protection | Ιδιωτικότητα / Privacy | Ακεραιότητα / Integrity
  10. 3
  11. 55
  12. Figures: Figure 1 "Cloud Clients Models" Figure 2 "Cloud computing Infrastructure" (Source: Qi Zhang · Lu Cheng · Raouf Boutaba, “Cloud Computing: State -of-the-art and research challenges”, Published online 20 April 2010, The Brazilian Computer Society 2010) Figure 3 "Business Model of Cloud Computing" Source: Qi Zhang · Lu Cheng · Raouf Boutaba, “Cloud Computing: State -of-the-art and research challenges”, Published online 20 April 2010, The Brazilian Computer Society 2010) Figure 4 "Cloud Computing Types" (Source: https://en.wikipedia.org/wiki/Cloud_computing/) Figure 5 "Use-Case Business Elements" Figure 6 "PKI trust example. This example reveals trust relations in public key certification and validation"(Source: Trust mechanisms for cloud computing, Jingwei Huang & David M Nicol, 2013) Figure 7 "View of Trust in Cloud Computing"(Source: Trust mechanisms for cloud computing, Jingwei Huang & David M Nicol, 2013) Figure 8 "Evidence and chains for trust judgement on a cloud auditor"Source: Trust mechanisms for cloud computing, Jingwei Huang & David M Nicol, 2013) Figure 9 "Evidence and chains for trust judgement on a cloud broker" (Source: Trust mechanisms for cloud computing, Jingwei Huang & David M Nicol, 2013) Figure 10 "Evidence and chains for trust judgment on a cloud service provider"(Source: Trust mechanisms for cloud computing, Jingwei Huang & David M Nicol, 2013) Figure 11 "Evidence and chains for trust judgement on a cloud service" (Source: Trust mechanisms for cloud computing, Jingwei Huang & David M Nicol, 2013) Figure 12 "Chains of trust relations in clouds" (Source: Trust mechanisms for cloud computing, Jingwei Huang & David M Nicol, 2013) Figure 13 "Trust in Cloud Computing, the figure shows issues related to diminishing control and transparency and the technologies that can address such issues" (Source: Khaled M. Khan and Qutaibah Malluhi, “Establishing Trust in Cloud Computing”, Qatar University, September/October 2010) Figure 14 "Role Permissions" Figure 15 "TPA Architecture"(Source: Sultan Aldossary, William Allen, “Data Security, Privacy, Avalability and Integrity in Cloud Computing: Issues and Current Solutions”, International Journal of Advanced Computer Science and Applications, Vol. 7, No.4, 2016) Figure 16 "Third party Auditor"(Source: Sultan Aldossary, William Allen, “Data Security, Privacy, Avalability and Integrity in Cloud Computing: Issues and Current Solutions”, International Journal of Advanced Computer Science and Applications, Vol. 7, No.4, 2016) Figure 17 "Working of Cloud user"(Source: Sultan Aldossary, William Allen, “Data Security, Privacy, Avalability and Integrity in Cloud Computing: Issues and Current Solutions”, International Journal of Advanced Computer Science and Applications, Vol. 7, No.4, 2016) Figure 18 "Working of TPA"(Source: Sultan Aldossary, William Allen, “Data Security, Privacy, Avalability and Integrity in Cloud Computing: Issues and Current Solutions”, International Journal of Advanced Computer Science and Applications, Vol. 7, No.4, 2016) Figure 19 "Basic layered design of data center network infrastructure" (Source: Qi Zhang · Lu Cheng · Raouf Boutaba, “Cloud Computing: State -of-the-art and research challenges”, Published online 20 April 2010, The Brazilian Computer Society 2010) Figure 20 "Trudy masquerades as Bod using public key cryptography" (Source: James F. Kurose & Keith W. Ross, “Computer Networking A Top-Down Approach”, 6th edition) Figure 21 "Bob has his public key by the CA" (Source: James F. Kurose & Keith W. Ross, “Computer Networking A Top-Down Approach”, 6th edition) Figure 22 "A Model showing the relashionship between Big Data and Cloud Computing" (Source: Cloud Computing and Big Data is there a Relation between the Two: A Study, Dr. Nabeel Zanoon, Abdullah Ahmad Alhaj, Sufian Khwaldeh, September 2017) Figure 23 "Privacy and Individual" (Source: http://www.pewinternet.org/2014/03/11/digital-life-in-2025/) Figure 24 "Biometrical Factors" (Source: https://www.eff.org/issues/biometrics) Figure 25 "Knowledge Discovery in Databases" (Source: Dileep Kumar Singh, Vishnu Swaroop, Madan Mohan Malaviya “Data Security and Privacy in Data Mining:Research Issues & Preparation”, 2013) Table 1 "Cloud Computing Requirements Areas" Table 2 "Comparison of existing Public Auditing Schemes" (Source: Shivarajkumar Hiremath, Sanjeev Kunte, “A Novel Data Auditing Approach to achieve Data Privacy and Data Integrity in Cloud Computing”, 2017 International Conference on Electrical, Electronics, Communication, Computer and Optimization Techniques (ICEECCOT))
    • Η έννοια της ιδιωτικής ζωής χρησιμοποιώντας τις υπηρεσίες Cloud Computing είναι θεμελιώδης στις μέρες μας. Δεδομένου ότι το Cloud αποτελεί μέρος της ζωής μας για την αποθήκευση, την ανάκτηση, την επεξεργασία και τη μετάδοση δεδομένων, καθώς απομακρυνόμαστε από την παλιά παραδοσιακή τοπική υποδομή διακομιστών, οι άνθρωποι επωφελούνται από ορισμένα πλεονεκτήματα όπως η δυνατότητα πρόσβασης των δεδομένων από διαφορετικές τοποθεσίες, η διαθεσιμότητα, η ευελιξία και η προσβασιμότητα. Ωστόσο, παρόλα τα μεγάλα πλεονεκτήματα, της χρήσης του περιβάλλοντος του Cloud, υπάρχουν πολλές ανησυχίες για την προστασία της ιδιωτικής ζωής σε σχέση με τα προσωπικά και απόρρητα δεδομένα του κάθε χρήστη από τη στιγμή που ελέγχονται από τον πάροχο υπηρεσιών Cloud. Η έννοια του απορρήτου θα προσεγγιστεί αρχικά με το πως θα δημιουργηθεί μια σχέση εμπιστοσύνης μεταξύ του παρόχου του Cloud και του χρήστη Cloud, με διαδικασίες βάσει των οποίων δημιουργείται το απόρρητο των δεδομένων, με ελέγχους μέτρησης ώστε οι ευαίσθητες πληροφορίες να παραμείνουν προστατευμένες, με διαδικασίες και κανόνες ώστε αν αποτρέπονται αλλοιώσεις στα δεδομένα και να προστατεύεται η ακεραιότητα αυτων. Η εμπιστοσύνη μεταξύ του διανομέα και του διαχειριστή, είναι ένας συνδυασμός καλής φήμης και αποδεικτικών στοιχείων. Από την άλλη πλευρά, το απόρρητο των δεδομένων μπορεί να επιτευχθεί με την εφαρμογή διαδικασιών επαλήθευσης ταυτότητας, μεθόδων ασφαλείας βασισμένων σε ρόλους και ελέγχων συστημάτων πρόσβασης, ώστε να διασφαλιστεί ότι οι ενέργειες των χρηστών παραμένουν εντός των ρόλων τους. Σε αυτό το σημείο, οι μέθοδοι επαλήθευσης που βασίζονται στους βιολογικούς παράγοντες θα αναλυθούν περαιτέρω, καθώς γίνονται ολοένα και περισσότερο μέρος της καθημερινής μας ζωής. Τέλος, στο πλαίσιο της προστασίας της ιδιωτικής ζωής των δεδομένων, αποτελεί βασική μέριμνα όλων των πληροφοριών να παραμείνουν αναλλοίωτες, ορθές και συνεπείς καθ' όλη τη διάρκεια της ζωής τους. Προχωρώντας σε έναν ψηφιοποιημένο κόσμο με νέα πράγματα και νέες ευκαιρίες, όπου το Διαδίκτυο και οι εφαρμογές του είναι η καθημερινή μας ζωή, είναι υποχρεωτική η καθιέρωση της ιδιωτικής ζωής, της ακεραιότητας των δεδομένων, της εμπιστευτικότητας και της προστασίας. Ο στόχος για το μέλλον έχει θέσει να κάνει τις προσωπικές πληροφορίες διαθέσιμες για επιστημονική έρευνα χωρίς να διακινδυνεύει το απόρρητο των ατόμων.
    • The meaning of Privacy using the Cloud Computing services is fundamental nowadays. As the Cloud is part of our life for data storage, retrieval, processing and transmitting moving away from the old traditional local server infrastructure, the people take benefit of some advantages such as mobility, availability, flexibility and accessibility. However, of the big advantages while working in a Cloud environment, there are many privacy concerns with regards to the personal and sensitive information that is controlled by the Cloud service provider. The meaning of Privacy will be approached by a relationship of trust between the Cloud provider and Cloud user, by processes based on which the data confidentiality is established, by measurement controls in order the sensitive information to remain protected, by procedures and rules in order to prevent any data damage and safe guard the integrity as well as by using methods of encryption. The Trust, between the trustor and the trustee, is a combination of good reputation and evidence including the sources and the information that produce and assessment of trustworthy. The data confidentiality on the other hand, can be achieved by implementing authentication processes, role-based security methods and access systems controls to ensure that user actions remain within their roles. At this point, the verification methods based on the biological factors will be further analyzed as become more and more part of our daily life and privacy concerns are being raised with regards to these Big Data databases. Finally, at the frame of data privacy, it is a major concern all the information to remain unaltered, correct and consistent over its entire life. Moving to a digitalized world with new things and new opportunities, where the internet and its applications are our daily life, the establishment of privacy, data integrity, confidentiality and protection are mandatory. The goal for the future is has set to make the personal information available for scientific research without risking individual’s privacy.
  13. Items in Apothesis are protected by copyright, with all rights reserved, unless otherwise indicated.