ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ. ΜΕΤΑΠΤΥΧΙΑΚΟ ΔΙΠΛΩΜΑ ΕΙΔΙΚΕΥΣΗΣ (MSc) στα ΠΛΗΡΟΦΟΡΙΑΚΑ ΣΥΣΤΗΜΑΤΑ ΔΙΠΛΩΜΑΤΙKH ΕΡΓΑΣΙΑ

Μέγεθος: px
Εμφάνιση ξεκινά από τη σελίδα:

Download "ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ. ΜΕΤΑΠΤΥΧΙΑΚΟ ΔΙΠΛΩΜΑ ΕΙΔΙΚΕΥΣΗΣ (MSc) στα ΠΛΗΡΟΦΟΡΙΑΚΑ ΣΥΣΤΗΜΑΤΑ ΔΙΠΛΩΜΑΤΙKH ΕΡΓΑΣΙΑ"

Transcript

1 ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΜΕΤΑΠΤΥΧΙΑΚΟ ΔΙΠΛΩΜΑ ΕΙΔΙΚΕΥΣΗΣ (MSc) στα ΠΛΗΡΟΦΟΡΙΑΚΑ ΣΥΣΤΗΜΑΤΑ ΔΙΠΛΩΜΑΤΙKH ΕΡΓΑΣΙΑ «Υπολογιστικό Νέφος & Εμπιστευτικότητα» ΝΙΚΟΛΑΟΣ Π. ΑΛΕΞΑΝΔΡΟΠΟΥΛΟΣ Μ ΑΘΗΝΑ, ΣΕΠΤΕΜΒΡΙΟΣ 2012

2

3 ΜΕΤΑΠΤΥΧΙΑΚΟ ΔΙΠΛΩΜΑ ΕΙΔΙΚΕΥΣΗΣ (MSc) στα ΠΛΗΡΟΦΟΡΙΑΚΑ ΣΥΣΤΗΜΑΤΑ ΔΙΠΛΩΜΑΤΙKH ΕΡΓΑΣΙΑ «Υπολογιστικό Νέφος & Εμπιστευτικότητα» ΝΙΚΟΛΑΟΣ Π. ΑΛΕΞΑΝΔΡΟΠΟΥΛΟΣ Μ Επιβλέπων Καθηγητής: ΜΑΡΙΑΣ ΙΩΑΝΝΗΣ Επίκουρος Καθηγητής Εξωτερικός Κριτής: ΣΥΡΗΣ ΒΑΣΙΛΕΙΟΣ Επίκουρος Καθηγητής ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΑΘΗΝΑ, ΣΕΠΤΕΜΒΡΙΟΣ 2012

4 Στους γονείς μου, Πατέρα Παναγιώτη και Χριστίνα, με αγάπη και ευγνωμοσύνη.

5 Ευχαριστίες Καταρχήν θα ήθελα να ευχαριστήσω θερμά όλους τους Καθηγητές μου στο Οικονομικό Πανεπιστήμιο Αθηνών και ειδικότερα στο Πρόγραμμα Μεταπτυχιακών Σπουδών στα Πληροφοριακά Συστήματα. Στα δύο χρόνια των σπουδών μου, μοιράστηκαν μαζί μου απλόχερα και με ανιδιοτέλεια τόσο τις επιστημονικές τους γνώσεις, όσο και την μεγάλη τους εμπειρία. Με βοήθησαν αναμφισβήτητα να εμπλουτίσω τις γνώσεις και τις εμπειρίες μου ώστε να εξελιχτώ τόσο ως επαγγελματίας όσο και ως επιστήμονας. Ιδιαίτερα θα ήθελα να ευχαριστήσω τον Καθηγητή μου, κύριο Μαριά Ιωάννη υπό την επίβλεψή του οποίου εκπονήθηκε η παρούσα διπλωματική εργασία. Αποτελεί ξεχωριστή τιμή για εμένα η εμπιστοσύνη που μου έδειξε αναθέτοντας μου την παρούσα εργασία. Τέλος μέσα από την καρδιά μου θα ήθελα να ευχαριστήσω την οικογένειά μου. Την σύζυγο μου Κατερίνα, που με την υπομονή της και τις χωρίς τέλος θυσίες της, ήταν για εμένα όπως πάντα, και αυτά τα δύο χρόνια, πολύτιμος αρωγός και συνοδοιπόρος. Επίσης νιώθω την ανάγκη σε αυτό το σημείο να απολογηθώ ειλικρινά στους δύο αγαπημένους μου υιούς, Παναγιώτη και Διονύσιο για τον χρόνο που τους στέρησα. 2

6 Περίληψη Το Υπολογιστικό Νέφος, μια ιδέα αρκετών ετών, που πρόσφατα έγινε εμπορική πραγματικότητα, αποτελεί ένα διαφορετικό μοντέλο παροχής υπηρεσιών. Συνοδεύεται από μια μεγάλη αλλαγή στον τρόπο με τον οποίο προσφέρονται και χρησιμοποιούνται οι κάθε τύπου υπολογιστικοί πόροι. Η εμπορική απήχηση του Υπολογιστικού Νέφους οφείλεται στην ευελιξία που προσφέρει στους τελικούς χρήστες καθώς και στο ανταγωνιστικό μοντέλο τιμολόγησης. Η εμπιστευτικότητα αποτελεί κεντρικό θέμα ενδιαφέροντος στο Υπολογιστικό Νέφος. Τα προβλήματα εμπιστευτικότητας αποτελούν τον κυριότερο λόγο ανησυχίας των χρηστών. Η προστασία της εμπιστευτικότητας και της ιδιωτικότητας είναι ένα σύνθετο πρόβλημα. Η σωστή ισορροπία μεταξύ εμπιστευτικότητας και λειτουργικότητας προϋποθέτει την καταρχήν αναγνώριση των ευπαθειών και αδυναμιών και στην συνέχεια την εφαρμογή κατάλληλων τεχνολογικών μέτρων προστασίας. Οι κυριότερες περιοχές στις οποίες εντοπίζονται ευπάθειες και αδυναμίες σε σχέση με την εμπιστευτικότητα είναι τα δίκτυα επικοινωνιών, η τεχνολογία της εικονικοποίησης, τα αποθηκευμένα δεδομένα και πληροφορίες, το πρόγραμμα περιήγησης σε συνδυασμό με τα Web Services. Με βάση την παραπάνω κατηγοριοποίηση εντοπίζουμε τις ευπάθειες του Υπολογιστικού Νέφους σε σχέση με την εμπιστευτικότητα. Στην συνέχεια παραθέτουμε τους βασικούς μηχανισμούς υποστήριξης της εμπιστευτικότητας και τέλος παρουσιάζουμε μια σειρά εξειδικευμένων μέτρων προστασίας και βέλτιστων πρακτικών για κάθε μία από τις περιοχές ενδιαφέροντος. 3

7 Abstract Cloud computing, a several years idea, that only recently became a commercial reality is a different service model. Is accompanied by a major change in the way of computational resources are ofered and used. The commercial success of cloud computing due to the flexibility it offers to end-users as well as the competitive pricing model. Confidentiality is a central topic of interest in Cloud Computing. Confidentiality issues are the main concern of users. Protecting the confidentiality and privacy is a complex problem. The right balance between functionality and confidentiality requires firstly the recognition of vulnerabilities and weaknesses and then implementing appropriate technological protection measures. The main areas which identified confidentiality related vulnerabilities and weaknesses are communication networks, virtualization technology, saved data and information, Web browsers and Web Services. Based on this classification we identify confidentiality s vulnerabilities in Cloud Computing. Then we present the basic confidentiality s support mechanisms and finally we present a series of specialized protection measures and best practices for each area of interest. 4

8 Περιεχόμενα 1 Εισαγωγή Υπολογιστικό Νέφος Εισαγωγή στο Υπολογιστικό Νέφος Ορισμός Υπολογιστικού Νέφους Θεμελιώδη χαρακτηριστικά Μοντέλα υπηρεσιών Λογισμικό ως υπηρεσία (Software as a Service SaaS) Πλατφόρμα ως υπηρεσία (Platform as a Service - PaaS) Υποδομή ως υπηρεσία (Infrastructure as a Service - Iaas) Μοντέλα ανάπτυξης Εμπιστευτικότητα Τι είναι η εμπιστευτικότητα ; Τι είναι η ιδιωτικότητα ; Ιδιωτικότητα και νομοθεσία Ασφάλεια στο Υπολογιστικό Νέφος Ασφάλεια και μοντέλα υπηρεσιών Υπολογιστικού Νέφους Ασφάλεια και μοντέλα ανάπτυξης Υπολογιστικού Νέφους Εμπιστευτικότητα & Ιδιωτικότητα στο Υπολογιστικό Νέφος Ευπάθειες σε σχέση με την εμπιστευτικότητα στο Υπολογιστικό Νέφος Εμπιστευτικότητα στα δίκτυα επικοινωνιών Εμπιστευτικότητα και τεχνολογία εικονικοποίησης Εμπιστευτικότητα των αποθηκευμένων πληροφοριών Εμπιστευτικότητα πρόγραμμα περιήγησης και Web Services Μηχανισμοί υποστήριξης της εμπιστευτικότητας στο Υπολογιστικό Νέφος Θεμελιώδεις μηχανισμοί υποστήριξης της εμπιστευτικότητας Κρυπτογραφία Αυθεντικοποίηση (Authentication) Έλεγχος ταυτότητας (Identification) Εξουσιοδότηση (Authorization) Υποδομές δημόσιου κλειδιού Μηχανισμοί υποστήριξης της εμπιστευτικότητας στα δίκτυα επικοινωνιών Εικονικά ιδιωτικά δίκτυα (Virtual Private Networks-VPNs) Εφαρμογές κρυπτογραφίας για την υποστήριξη της εμπιστευτικότητας στα δίκτυα επικοινωνιών

9 5.3 Μηχανισμοί υποστήριξης της εμπιστευτικότητας στην τεχνολογία εικονικοποίησης Εικονικά αναχώματα ασφαλείας (Virtual Firewalls) Τεχνολογία εικονικοποίησης και Trusted Platform Module (TPM) vtpm (virtual Trusted Platform Module) Εικονικοποίηση χωρίς την χρήση hypervisor VMM (Virtual Machine Monitor) Μηχανισμοί υποστήριξης της εμπιστευτικότητας των αποθηκευμένων πληροφοριών Εφαρμογές κρυπτογραφίας για την υποστήριξη της εμπιστευτικότητας των αποθηκευμένων πληροφοριών Υποστήριξη της εμπιστευτικότητας των αποθηκευμένων πληροφοριών με την χρήση τεχνικών κατακερματισμού Υποστήριξη της εμπιστευτικότητας των αποθηκευμένων πληροφοριών και τεχνολογία Trusted Platform Module (TPM) Μηχανισμοί υποστήριξης της εμπιστευτικότητας στο πρόγραμμα περιήγησης και στα Web Services Εφαρμογές κρυπτογραφίας για την υποστήριξη της εμπιστευτικότητας στο πρόγραμμα περιήγησης και στα Web Services Βασικά στοιχεία ασφάλειας στη σχεδίαση των εφαρμογών Web Βιβλιογραφία - Πηγές

10 1 Εισαγωγή Τα ζητήματα που αφορούν την ασφάλεια και ειδικότερα την εμπιστευτικότητα και την ιδιωτικότητα των δεδομένων και πληροφοριών στο Υπολογιστικό Νέφος φαίνεται πως παίζουν καθοριστικό ρόλο στην ευρύτερη υιοθέτηση του [1]. Οι τεχνολογικοί μηχανισμοί, οι διαδικασίες καθώς και τα μέτρα ασφάλειας που έχουν κατά καιρούς προταθεί, δεν έχουν καταφέρει να μετριάσουν τις ανησυχίες των χρηστών σε σχέση την ασφάλεια των δεδομένων τους. Το γεγονός αυτό πιθανόν να αποδειχτεί μοιραίο για κάποιες από τις υπηρεσίες Υπολογιστικού Νέφους. Στην παρούσα εργασία γίνεται μια προσπάθεια να προσεγγίσουμε το Υπολογιστικό Νέφος από την οπτική της διασφάλισης της ιδιωτικότητας και γενικότερα της εμπιστευτικότητας των πληροφοριών των χρηστών. Αναλυτικότερα το δεύτερο κεφάλαιο αποτελεί μια εισαγωγή στην έννοια του Υπολογιστικού Νέφους. Στο κεφάλαιο αυτό καταρχήν παρατίθεται ένας από τους πλέον αποδεκτούς ορισμούς του Υπολογιστικού Νέφους (NIST) και αναλύονται τα θεμελιώδη χαρακτηριστικά του. Στην συνέχεια παρουσιάζονται τα διαφορετικά μοντέλα υπηρεσιών Υπολογιστικού Νέφους καθώς και τα πλέον διαδεδομένα μοντέλα ανάπτυξης του. Τέλος αναφέρονται τα κυριότερα από τα πλεονεκτήματα που προσφέρει η υιοθέτηση του Υπολογιστικού Νέφους στους τελικούς χρήστες Το τρίτο κεφάλαιο επικεντρώνεται στις έννοιες της εμπιστευτικότητας και της ιδιωτικότητας. Ιδιαίτερη έμφαση δίνεται στην σημασία της ιδιωτικότητας για τα ευαίσθητα προσωπικά δεδομένα και τις πληροφορίες εκείνες που αφορούν φυσικά πρόσωπα ή που είναι ικανές να προσδιορίσουν άμεσα ή έμμεσα ένα φυσικό πρόσωπο. Επίσης γίνεται μια σύντομη αναφορά στο νομικό και κανονιστικό πλαίσιο που αφορά την εμπιστευτικότητα των προσωπικών δεδομένων στο διεθνές και ευρωπαϊκό επίπεδο. Η ασφάλεια στο Υπολογιστικό Νέφος μέσα από το πρίσμα καταρχήν των τριών μοντέλων υπηρεσιών (IaaS, PaaS, SaaS) και εν συνεχεία των τεσσάρων μοντέλων ανάπτυξης (Private cloud, Community cloud, Public cloud, Hybrid cloud) αποτελεί το πρώτο τμήμα του τέταρτου κεφαλαίου. Στην συνέχεια ακολουθεί μια μελέτη των κυριότερων περιοχών (δίκτυα επικοινωνιών, τεχνολογία εικονικοποίησης, αποθηκευμένα δεδομένα και πληροφορίες, πρόγραμμα περιήγησης και Web Services) 7

11 του Υπολογιστικού Νέφους στις οποίες εντοπίζονται ευπάθειες και αδυναμίες σε σχέση με την εμπιστευτικότητα. Αντικείμενο του πέμπτου και τελευταίου κεφαλαίου αποτελεί η παρουσίαση των βασικών μηχανισμών υποστήριξης της εμπιστευτικότητας. Τέλος παρουσιάζονται μια σειρά εξειδικευμένων μέτρων προστασίας και βέλτιστων πρακτικών για κάθε μία από τις περιοχές ενδιαφέροντος. 8

12 2 Υπολογιστικό Νέφος 2.1 Εισαγωγή στο Υπολογιστικό Νέφος Μια ιδέα αρκετών ετών στον χώρο της πληροφορικής [4], που μόνο πρόσφατα έγινε και εμπορική πραγματικότητα, είναι η ιδέα του Υπολογιστικού Νέφους (Cloud Computing). Με τον όρο Υπολογιστικό Νέφος αναφερόμαστε στην προσφορά δυναμικά επεκτάσιμων υπολογιστικών πόρων στους τελικούς χρήστες (ιδιώτες ή εταιρίες) με την μορφή υπηρεσίας μέσω του Διαδικτύου. Το Υπολογιστικό Νέφος δεν αποτελεί μια νέα τεχνολογία αλλά ένα διαφορετικό μοντέλο παροχής υπηρεσιών [15], που συνδυάζει την διαδεδομένη πλέον τεχνολογία της εικονικοποίησης (virtualization) και του μοντέλου υπολογισμών ωφέλειας (utility computing).το Υπολογιστικό Νέφος αποτελεί μια μεγάλη αλλαγή στον τρόπο με τον οποίο παρέχονται και χρησιμοποιούνται οι υπολογιστικοί πόροι, καθώς δίνει την δυνατότητα αποθήκευσης και επεξεργασίας δεδομένων αλλά και της χρήσης λειτουργικών συστημάτων και εφαρμογών, με την μορφή υπηρεσιών, μέσω του Διαδικτύου από όπου και αν βρίσκετε ο τελικός χρήστης.η πρόσβαση των τελικών χρηστών στις υπηρεσίες Υπολογιστικού Νέφους γίνεται μέσω εργαλείων ή εφαρμογών που βασίζονται στο Web (Web based), μέσα από ένα οποιοδήποτε πρόγραμμα περιήγησης στο Web (Web Browser), χωρίς να υπάρχει η ανάγκη αγοράς και εγκατάστασης πολύπλοκων και υπολογιστικά απαιτητικών εφαρμογών. Τα τελευταία χρόνια το Υπολογιστικό Νέφος γνωρίζει μεγάλη ανάπτυξη καθώς όλο και περισσότερες εταιρίες - πάροχοι προσφέρουν νέες λύσεις και προϊόντα με αποτέλεσμα περισσότεροι τελικοί χρήστες (ιδιώτες ή εταιρίες) να το επιλέγουν ως την ενδεδειγμένη λύση για να καλύψουν τις κάθε μορφής υπολογιστικές τους ανάγκες. Η εμπορική απήχηση του Υπολογιστικού Νέφους οφείλεται κατά κύριο λόγο στην ευελιξία που προσφέρει στους τελικούς χρήστες καθώς και στο ανταγωνιστικό μοντέλο τιμολόγησης (Πίνακας 2.1.1) [10]. 9

13 Πίνακας Οφέλη του μοντέλου παροχής υπηρεσιών Υπολογιστικού Νέφους. Αναλυτικότερα ο χρήστης έχει την δυνατότητα να προσθέτει ή να αποδεσμεύει υπολογιστικούς πόρους (επεξεργαστική ισχύ, χώρο αποθήκευσης, εύρος ζώνης γραμμών επικοινωνιών) δυναμικά ανάλογα με τις ανάγκες του. Στο σχήμα 2.1.2, παρουσιάζεται η χρήση των υπολογιστικών πόρων σε σχέση με τον χρόνο, που αφορά ένα συμβατικό datacenter, με σωστή πρόβλεψη κορύφωσης της ζήτησης, η οποία όμως έχει ως αποτέλεσμα τη σπατάλη υπολογιστικών πόρων τις υπόλοιπες χρονικές περιόδους [1]. Σχήμα Χρήση των πόρων σε σχέση με τον χρόνο, με σωστή πρόβλεψη κορύφωσης της ζήτησης. 10

14 Στο σχήμα παρουσιάζεται η χρήση των υπολογιστικών πόρων σε σχέση με τον χρόνο, που αφορά ένα συμβατικό datacenter, με πρόβλεψη κάλυψης της μέσης ζήτησης, η οποία όμως έχει ως αποτέλεσμα τη σπατάλη υπολογιστικών πόρων σε κάποιες χρονικές περιόδους και ταυτόχρονα την αδυναμία κάλυψης των αναγκών σε υπολογιστικούς πόρους όταν η ζήτηση ξεπεράσει τον μέσο όρο [1]. Σχήμα Χρήση των πόρων σε σχέση με τον χρόνο, με πρόβλεψη κάλυψης της μέσης ζήτησης. Σε αντίθεση με τα παραπάνω, με την υιοθέτηση Υπολογιστικού Νέφος, ο χρήστης πληρώνει ακριβώς για τους πόρους που χρησιμοποιεί και επιπροσθέτως οι προσφερόμενες υπηρεσίες και τα δεδομένα είναι διαθέσιμα κάθε στιγμή και από οπουδήποτε. Επιπροσθέτως ο χρήστης του Υπολογιστικού Νέφος απελάσετε από το κόστος για επενδύσεις σε νέες υποδομές, εκπαίδευση προσωπικού, νέες άδειες χρήσης λογισμικού, την συντήρηση, την τροφοδοσία με ηλεκτρικό ρεύμα και την ψύξη του ενός ιδιόκτητου datacenter, και ταυτόχρονα μεταβιβάζει το λειτουργικό κόστος, το κόστος αγοράς αδειών λογισμικού καθώς και το ρίσκο της πρόβλεψης για τις μελλοντικές υπολογιστικές του ανάγκες στον πάροχο των υπηρεσιών Υπολογιστικού Νέφους. 11

15 2.2 Ορισμός Υπολογιστικού Νέφους Λόγω του έντονου ενδιαφέροντος που υπάρχει γύρω από το Υπολογιστικό Νέφος, υπάρχει μια μεγάλη συζήτηση για το τι ακριβώς είναι το Υπολογιστικό Νέφος και κατά καιρούς έχουν γίνει αρκετές προσπάθειες να δοθεί ένας πλήρης ορισμός. Το Εθνικό Ινστιτούτο Προτύπων και Τεχνολογίας των Ηνωμένων Πολιτειών της Αμερικής (National Institute of Standards and Technology, NIST) έχει δώσει έναν ευρέως αποδεκτό ορισμό, στον οποίο έχει ορίσει με μεγάλη σαφήνεια και ακρίβεια το Υπολογιστικό Νέφος. Ο ορισμός του National Institute of Standards and Technology παρουσιάζετε παρακάτω. Cloud computing is a model for enabling ubiquitous, convenient, ondemand network access to a shared pool of configurable computing resources (e.g., networks, servers, storage, applications, and services) that can be rapidly provisioned and released with minimal management effort or service provider interaction. This cloud model is composed of five essential characteristics, three service models, and four deployment models [7]. Το Υπολογιστικό Νέφος είναι ένα μοντέλο που επιτρέπει την εφικτή από παντού, ευέλικτη, κατά απαίτηση - on-demand δικτυακή πρόσβαση σε ένα κοινόχρηστο σύνολο παραμετροποιήσιμων υπολογιστικών πόρων (π.χ. δίκτυα, εξυπηρετητές, αποθηκευτικό χώρο, εφαρμογές και υπηρεσίες), το οποίο μπορεί να τροφοδοτηθεί γρήγορα και να διατεθεί με ελάχιστη προσπάθεια διαχείρισης ή αλληλεπίδραση με τον πάροχο της υπηρεσίας. Αυτό το μοντέλο προωθεί την διαθεσιμότητα και αποτελείται από πέντε θεμελιώδη χαρακτηριστικά, τρία μοντέλα παροχής υπηρεσιών, και τέσσερα μοντέλα ανάπτυξης. 12

16 2.3 Θεμελιώδη χαρακτηριστικά Το Υπολογιστικό Νέφος σύμφωνα με τον ορισμό του Εθνικού Ινστιτούτου Προτύπων και Τεχνολογίας (NIST) αποτελείται από πέντε θεμελιώδη χαρακτηριστικά. On-demand self-service Ένας καταναλωτής μπορεί να δεσμεύσει από μόνος του τους υπολογιστικούς πόρους που χρειάζεται, όπως χρόνο στον server και αποθηκευτικό χώρο στο δίκτυο, ανάλογα με τις ανάγκες του αυτόματα, χωρίς να απαιτείται ανθρώπινη αλληλεπίδραση με το φορέα παροχής κάθε υπηρεσίας. Ευρεία δικτυακή πρόσβαση (Broad network access) Οι δυνατότητες είναι διαθέσιμες μέσω του δικτύου και προσβάσιμες μέσω τυποποιημένων μηχανισμών που προωθούν την χρήση από ετερογενείς πλατφόρμες πελατών ή ετερογενείς τερματικές συσκευές (π.χ. κινητά τηλέφωνα, φορητούς υπολογιστές και PDAs). Διάθεση πόρων (Resource pooling) Οι υπολογιστικοί πόροι του παρόχου χρησιμοποιούνται για να εξυπηρετήσουν πολλαπλούς χρήστες - καταναλωτές με τη χρήση του μοντέλου πολλαπλών μισθωτών (multi - tenant), με τους διάφορους φυσικούς και εικονικούς πόρους να ανατίθενται δυναμικά και εκ νέου ανάλογα με τη ζήτηση των καταναλωτών. Υπάρχει μια αίσθηση ανεξαρτησίας από τον τόπο στο γεγονός ότι ο πελάτης δεν έχει γενικά κανέναν έλεγχο ή γνώση σχετικά με την ακριβή τοποθεσία των παρεχόμενων πόρων, αλλά μπορεί να είναι σε θέση να προσδιορίζει την τοποθεσία σε ένα υψηλότερο επίπεδο αφαίρεσης (π.χ. χώρα, κράτος, ή datacenter). Παραδείγματα πόρων αποτελούν οι αποθηκευτικοί χώροι, η επεξεργαστική ισχύς, η μνήμη, το εύρος του δικτύου. 13

17 Ταχεία προσαρμοστικότητα -ελαστικότητα (Rapid elasticity) Οι πόροι μπορούν να δεσμευτούν προς χρήση γρήγορα και ελαστικά, σε ορισμένες περιπτώσεις αυτόματα, έτσι ώστε να εμφανιστούν άμεσα ως μη διαθέσιμοι (scale out) και επίσης να αποδεσμευτούν γρήγορα για να εμφανιστούν ξανά ως διαθέσιμοι (scale in). Για τον καταναλωτή, οι διαθέσιμες δυνατότητες για δέσμευση και χρήση συχνά φαίνεται να είναι απεριόριστες και μπορούν να αγοραστούν ανά πάσα στιγμή και σε οποιαδήποτε ποσότητα. Μετρούμενη υπηρεσία (Measured service) Τα συστήματα Υπολογιστικού Νέφους ελέγχουν και βελτιστοποιούν αυτόματα τη χρήση των πόρων, αξιοποιώντας μια δυνατότητα μέτρησης σε κάποιο επίπεδο αφαίρεσης που είναι κατάλληλο για το είδος της υπηρεσίας (π.χ. αποθήκευση, επεξεργασία, εύρος δικτύου, ενεργοί λογαριασμοί χρηστών). Η χρήση των πόρων μπορεί να παρακολουθείται, να ελέγχεται, και να παρουσιάζεται με τη μορφή αναφορών, παρέχοντας διαφάνεια τόσο για τον πάροχο όσο και για τον χρήστη - καταναλωτή της χρησιμοποιούμενης υπηρεσίας. 14

18 2.4 Μοντέλα υπηρεσιών Ανάλογα με το είδος των υπολογιστικών πόρων που παρέχονται σαν υπηρεσία από το Υπολογιστικό Νέφος, θεωρούμε μια διακριτή διαστρωμάτωση τριών επιπέδων (Σχήμα 2.4.1) [6]. Σχήμα Διακριτή διαστρωμάτωση τριών επιπέδων των μοντέλων υπηρεσιών του Υπολογιστικού Νέφους Λογισμικό ως υπηρεσία (Software as a Service SaaS) Σε αυτό το μοντέλο υπηρεσιών (Λογισμικό ως υπηρεσία - Software as a Service SaaS) παρέχεται στον χρήστη - καταναλωτή η δυνατότητα να χρησιμοποιεί τις εφαρμογές του παρόχου που τρέχουν σε μια υποδομή Υπολογιστικού Νέφους. Οι εφαρμογές είναι προσβάσιμες από διάφορες συσκευές πελάτες μέσω ενός thin client interface, όπως ένα πρόγραμμα περιήγησης στο Web (π.χ. web-based ). Ο καταναλωτής δεν έχει τη διαχείριση ή τον έλεγχο της χρησιμοποιούμενης υποδομής Υπολογιστικού Νέφους συμπεριλαμβανομένων των δικτύων, των εξυπερετητών, των λειτουργικών συστημάτων, των αποθηκευτικών μονάδων, ή ακόμα και μεμονωμένων δυνατοτήτων της εφαρμογής, με την πιθανή εξαίρεση κάποιων περιορισμένων user-specific ρυθμίσεων παραμετροποίησης των εφαρμογών. Ένα παράδειγμα μοντέλου υπηρεσιών (SaaS) είναι η εφαρμογή CRM της Salesforce.com. 15

19 Το μοντέλο υπηρεσιών (SaaS) προσφέρει στους πελάτες του σημαντικά πλεονεκτήματα, όπως βελτιωμένη επιχειρησιακή απόδοση σε συνδυασμό με μειωμένα κόστη. Σαν αποτέλεσμα των μοναδικών του χαρακτηριστικών και της ευελιξίας που προσφέρει,το μοντέλο υπηρεσιών Λογισμικό ως υπηρεσία (SaaS) αναδεικνύεται ταχύτατα ως το κυρίαρχο μοντέλο υπηρεσιών για την ικανοποίηση των αναγκών των επιχειρήσεων παροχής υπηρεσιών πληροφορικής Πλατφόρμα ως υπηρεσία (Platform as a Service - PaaS) Στο μοντέλο υπηρεσιών (Πλατφόρμα ως υπηρεσία- Platform as a Service - PaaS) παρέχεται η δυνατότητα στον χρήστη - καταναλωτή να αναπτύσσει πάνω στην υποδομή Υπολογιστικού Νέφους εφαρμογές που είτε έχει δημιουργήσει είτε εφαρμογές που έχει αποκτήσει, οι οποίες έχουν δημιουργηθεί με χρήση γλωσσών προγραμματισμού, βιβλιοθηκών, υπηρεσιών και εργαλείων που υποστηρίζονται από τον πάροχο. Ο χρήστης - καταναλωτής δεν διαχειρίζεται ούτε ελέγχει τη σχετική υποδομή Υπολογιστικού Νέφους που συμπεριλαμβάνει τα δίκτυα, τους εξυπηρετητές, τα λειτουργικά συστήματα ή τα αποθηκευτικά μέσα, αλλά έχει τον έλεγχο των εφαρμογών που έχουν αναπτυχθεί, και ενδεχομένως, των παραμετροποιήσεων του περιβάλλοντος φιλοξενίας των εφαρμογών. Ένα παράδειγμα μιας Web πλατφόρμας PaaS είναι το Google App Engine Υποδομή ως υπηρεσία (Infrastructure as a Service - Iaas) Το μοντέλο υπηρεσιών (IaaS) προσφέρει την δυνατότητα στον χρήστη - καταναλωτή να μπορεί να δεσμεύσει προς χρήση επεξεργαστική ισχύ, αποθηκευτικά μέσα, δίκτυα, και άλλους θεμελιώδεις υπολογιστικούς πόρους, όπου ο καταναλωτής είναι σε θέση να αναπτύξει και να εκτελέσει αυθαίρετο λογισμικό, το οποίο μπορεί να περιλαμβάνει λειτουργικά συστήματα και εφαρμογές. Ο καταναλωτής δεν έχει τη διαχείριση ή τον έλεγχο της χρησιμοποιούμενης υποδομής Υπολογιστικού Νέφους, αλλά έχει τον έλεγχο των λειτουργικών συστημάτων, των αποθηκευτικών μέσων, των εφαρμογών που έχουν αναπτυχθεί και πιθανόν κάποιον περιορισμένο έλεγχο 16

20 επιλεγμένου εξοπλισμού δικτύωσης (π.χ. firewalls). Χαρακτηριστικό παράδειγμα μοντέλου υπηρεσιών IaaS είναι το Amazon s Elastic Compute Cloud (EC2). 17

21 2.5 Μοντέλα ανάπτυξης Ανεξάρτητα από ποιο μοντέλο υπηρεσιών χρησιμοποιείται, μπορούμε να διακρίνουμε τέσσαρα κύρια μοντέλα ανάπτυξης του Υπολογιστικού Νέφους, α) Ιδιωτικό Υπολογιστικό Νέφος (Private cloud) β) Υπολογιστικό Νέφος κοινότητας (Community cloud) γ) Δημόσιο Υπολογιστικό Νέφος (Public cloud) δ) Υβριδικό Υπολογιστικό Νέφος (Hybrid cloud) το καθένα με τα δικά του χαρακτηριστικά. Τα χαρακτηριστικά που καθορίζουν τα μοντέλα ανάπτυξης είναι: α) Ποιός διαχειρίζεται την υποδομή, β) Ποιός είναι ο ιδιοκτήτης της υποδομής, γ) Που είναι εγκατεστημένη η υποδομή, δ) Ποιοί έχουν πρόσβαση στις υπηρεσίες Υπολογιστικού Νέφους. Ο πίνακας που ακολουθεί συνοψίζει τα τέσσερα κύρια μοντέλα ανάπτυξης του Υπολογιστικού Νέφους (Πίνακας 2.5.1). Ιδιωτικό Υπολογιστικό Νέφος Υπολογιστικό Νέφος Κοινότητας Δημόσιο Υπολογιστικό Νέφος Υβριδικό Υπολογιστικό Νέφος Διαχείριση Πάροχος ή Οργανισμός Πάροχος ή Οργανισμός Πάροχος Πάροχος και Οργανισμός Ιδιοκτησία Υποδομών Πάροχος ή Οργανισμός Πάροχος ή Οργανισμός Πάροχος Πάροχος και Οργανισμός Εγκατάσταση Υποδομών Εντός ή Εκτός Εγκαταστάσεων Οργανισμού Εντός ή Εκτός Εγκαταστάσεων Οργανισμού Εκτός Εγκαταστάσεων Οργανισμού Εντός και Εκτός Εγκαταστάσεων Οργανισμού Χρήστες Trusted Trusted Untrusted Trusted and Untrusted Πίνακας Τα τέσσερα κύρια μοντέλα ανάπτυξης του Υπολογιστικού Νέφους. Στην συνέχεια παρουσιάζουμε κάθε ένα από τα τέσσερα κύρια μοντέλα ανάπτυξης του Υπολογιστικού Νέφους αναλυτικότερα. 18

22 Ιδιωτικό Υπολογιστικό Νέφος (Private cloud) Η υποδομή του Υπολογιστικού Νέφους λειτουργεί αποκλειστικά και μόνο για έναν οργανισμό που αποτελείται από πολλούς χρήστες (π.χ. τμήματα του οργανισμού). Η διαχείρισή της μπορεί να γίνεται από τον ίδιο τον οργανισμό ή από τρίτους και μπορεί να βρίσκεται εντός ή εκτός των εγκαταστάσεων του οργανισμού. Υπολογιστικό Νέφος κοινότητας (Community cloud) Η υποδομή του Υπολογιστικού Νέφους μοιράζεται μεταξύ πολλών οργανισμών και υποστηρίζει μια συγκεκριμένη κοινότητα χρηστών που έχει κοινές ανησυχίες (π.χ. αποστολή, απαιτήσεις ασφαλείας, πολιτική και θέματα συμμόρφωσης). Η διαχείρισή της μπορεί να γίνεται από ένα οργανισμό μέλος της κοινότητας ή από τρίτους και μπορεί να βρίσκεται εντός ή εκτός των εγκαταστάσεων του οργανισμού. Δημόσιο Υπολογιστικό Νέφος (Public cloud) Η υποδομή του Υπολογιστικού Νέφους διατίθεται στο ευρύ κοινό, ανήκει και διαχειρίζεται είτε από μια εταιρία που πουλά υπηρεσίες Υπολογιστικού Νέφους ή εναλλακτικά απο ένα ακαδημαϊκό ή κυβερνητικό οργανισμό. Υβριδικό Υπολογιστικό Νέφος (Hybrid cloud) Η υποδομή Υπολογιστικού Νέφους αυτού του τύπου είναι μια σύνθεση από δύο ή περισσότερους τύπους Υπολογιστικού Νέφους (ιδιωτικού, κοινότητας ή δημοσίου) τα οποία παραμένουν μοναδικές οντότητες, αλλά συνδέονται μεταξύ τους με τυποποιημένη ή αποκλειστική τεχνολογία που επιτρέπει τη φορητότητα δεδομένων και εφαρμογών (π.χ. εξισορρόπηση φόρτου εργασίας μεταξύ των Υπολογιστικών Νεφών). Θα πρέπει να σημειωθεί ότι υπάρχουν πρωτοβουλίες για μοντέλα ανάπτυξης Υπολογιστικού Νέφους που δεν είναι απαραίτητο να εμπίπτουν μέσα σε ένα από τα παραπάνω κύρια μοντέλα ανάπτυξης. Για παράδειγμα, η Amazon προσφέρει εικονικά 19

23 ιδιωτικά Υπολογιστικά Νέφη, που χρησιμοποιούν τις δημόσιες υποδομές Υπολογιστικού Νέφους με ένα ιδιωτικό τρόπο, που συνδέει τις υποδομές δημοσίων Υπολογιστών Νεφών με τα εσωτερικά δίκτυα οργανισμών. 20

24 3 Εμπιστευτικότητα Η εμπιστευτικότητα αποτελεί κεντρικό θέμα ενδιαφέροντος στον Παγκόσμιο ιστό (Web) και κατά συνέπεια στο Υπολογιστικό Νέφος. Τέμνει θέματα όπως η ταυτοποίηση (identification) και αυθεντικοποίηση (authentication). Μερικές φορές οδηγεί σε συγκρούσεις και αποτελεί μονόδρομος η εύρεση ισορροπιών. Τα προβλήματα εμπιστευτικότητας επιδεινώνονται ραγδαία καθώς οι εφαρμογές του Υπολογιστικού Νέφους αποτελούν μέρος της καθημερινότητας των χρηστών. Στην ψηφιακή εποχή, η συλλογή και η αποθήκευση πληροφοριών προσωπικού χαρακτήρα έχουν πρωταρχική σημασία. Όλες οι επιχειρήσεις χρησιμοποιούν δεδομένα, από ασφαλιστικές εταιρείες και τράπεζες έως ιστότοπους κοινωνικής δικτύωσης και μηχανές αναζήτησης. Σε ένα παγκοσμιοποιημένο περιβάλλον, η διαβίβαση δεδομένων προς τρίτες χώρες έχει εξελιχθεί σε σημαντικό στοιχείο της καθημερινότητας των ανθρώπων. Η προστασία της εμπιστευτικότητας και της ιδιωτικότητας είναι ένα σύνθετο πρόβλημα. Η λύση του είναι η εύρεση της σωστής ισορροπίας μεταξύ ασφάλειας και λειτουργικότητας που προϋποθέτει εκτός από την υιοθέτηση κατάλληλου ρυθμιστικού πλαισίου και τον συνδυασμό τεχνολογικών μέτρων. 21

25 3.1 Τι είναι η εμπιστευτικότητα ; Η εμπιστευτικότητα έχει στενή σχέση με την ασφάλεια (security) ως ένας από τους τρεις συνθετικούς άξονες της, μαζί με την ακεραιότητα (integrity) και την διαθεσιμότητα (availability). Περιλαμβάνει τις έννοιες της κατάλληλης χρήσης και προστασίας της πληροφορίας, με στόχο την αποφυγή της αποκάλυψής της χωρίς την άδεια του ιδιοκτήτη της. Είναι η δυνατότητα να ελέγχει ο ιδιοκτήτης των πληροφοριών ποιές πληροφορίες αποκαλύπτονται και ποιος μπορεί να έχει πρόσβαση σε αυτές τις πληροφορίες. Στο Υπολογιστικό Νέφος η διασφάλιση της εμπιστευτικότητας αποτελεί ένα ζήτημα αυξημένης ανησυχίας, καθώς η επεξεργασία και αποθήκευση των δεδομένων και των πληροφοριών λαμβάνει χώρα εκτός της σφαίρας επιρροής του ιδιοκτήτη τους. Η προστασία της εμπιστευτικότητας αποτελεί σημαντικό ζήτημα και για τις επιχειρήσεις. Επικεντρώνεται στην προσπάθεια για την διασφάλιση ότι τα προσωπικά δεδομένα των χρηστών προστατεύονται από μη εξουσιοδοτημένη και ανάρμοστη συλλογή, χρήση και αποκάλυψη τους, και εν γένει στη διαφύλαξη της εμπιστοσύνης των πελατών και την παρεμπόδιση δόλιας δραστηριότητας, όπως η κλοπή ταυτότητας και το ηλεκτρονικό ψάρεμα (phishing) Τι είναι η ιδιωτικότητα ; Η ιδιωτικότητα (privacy) είναι ένας όρος που ακούμε πολύ συχνά στις μέρες μας. Δεν είναι όμως εύκολο να δώσει κανείς μονοσήμαντα τον ορισμό του τι είναι ιδιωτικότητα καθώς αυτό είναι ένα θέμα με κοινωνιολογική, νομική και όχι μόνο τεχνολογική διάσταση. Γενικά είναι η μέριμνα ενός ατόμου η μιας ομάδας ατόμων να προστατεύσουν όσες πληροφορίες σχετικά με αυτούς (προσωπικά δεδομένα) θέλουν ή όσες επιβάλλονται από την πολιτεία και να αποκαλύπτονται επιλεκτικά. Η ιδιωτικότητα έχει στενή σχέση με την εμπιστευτικότητα και αφορά κατά κύριο λόγο τα προσωπικά δεδομένα, τις πληροφορίες εκείνες που αφορούν φυσικά πρόσωπα ή που είναι ικανές να προσδιορίσουν άμεσα ή έμμεσα ένα φυσικό πρόσωπο. 22

26 Παραδείγματα σημαντικών απειλών της ιδιωτικότητας αποτελούν τα κοινωνικά δίκτυα, τα οποία τα τελευταία χρόνια γνωρίζουν μεγάλη διάδοση και στα οποία οι χρήστες εκθέτουν τα προσωπικά τους δεδομένα Ιδιωτικότητα και νομοθεσία Στην Ευρωπαϊκή Ένωση αλλά και σε παγκόσμιο επίπεδο, έχει θεσπιστεί ένα νομικό πλαίσιο που αφορά την προστασία της ιδιωτικότητας των ατόμων [2] [3]. Επίσης σε αρκετές χώρες λειτουργούν ανεξάρτητες αρχές για την προστασία των προσωπικών δεδομένων, γεγονός που υποδεικνύει τόσο την ανησυχία, όσο και την ευαισθησία που υπάρχει στις μέρες μας σε θέματα προστασίας της ιδιωτικότητας κυρίως στην Ευρωπαϊκή Ήπειρο. H πρώτη κωδικοποίηση των αρχών που αποτελούσαν τον σκληρό πυρήνα της προστασίας δεδομένων προσωπικού χαρακτήρα συντελείται με τη Σύμβαση 108/ για την προστασία των ατόμων από την αυτοματοποιημένη επεξεργασία δεδομένων προσωπικού χαρακτήρα, του Συμβουλίου της Ευρώπης. Σταθμός όμως για την προστασία δεδομένων προσωπικού χαρακτήρα θεωρείται η κοινοτική Οδηγία 95/46/ΕΚ για την προστασία των φυσικών προσώπων έναντι της επεξεργασίας δεδομένων προσωπικού χαρακτήρα και για την ελεύθερη κυκλοφορία των δεδομένων [3]. Προσωπικά δεδομένα είναι κάθε πληροφορία που αναφέρεται και περιγράφει ένα άτομο (φυσικό πρόσωπο), όπως: στοιχεία αναγνώρισης (ονοματεπώνυμο, ηλικία, κατοικία, επάγγελμα, οικογενειακή κατάσταση κλπ.), φυσικά χαρακτηριστικά, εκπαίδευση, εργασία (προϋπηρεσία, εργασιακή συμπεριφορά κλπ), οικονομική κατάσταση (έσοδα, περιουσιακά στοιχεία, οικονομική συμπεριφορά), ενδιαφέροντα, δραστηριότητες, συνήθειες. Παράμετροι όπως οι όροι παροχής των υπηρεσιών Υπολογιστικού Νέφους του κάθε παρόχου, η πολιτική που ακολουθεί σε σχέση με την εμπιστευτικότητα καθώς και η γεωγραφική του θέση, μπορούν να επηρεάσουν σημαντικά θέματα σε σχέση με την ιδιωτικότητα και την εμπιστευτικότητα των δεδομένων του χρήστη [5]. Οι πάροχοι υπηρεσιών Υπολογιστικού Νέφους έχουν υποχρέωση να συμμορφώνονται με το ισχύων νομοκανονιστικό πλαίσιο [2] [3], αλλά καθώς όλες οι πληροφορίες που αποθηκεύονται ή επεξεργάζονται με χρήση υπηρεσιών Υπολογιστικού Νέφους τελικά καταλήγουν σε μια φυσική μηχανή που ανήκει σε 23

27 συγκεκριμένη εταιρεία ή πρόσωπο που βρίσκεται σε μια συγκεκριμένη χώρα, το νομικό πλαίσιο μπορεί να διαφέρει από αυτό της χώρας του χρήστη. Έτσι οι πληροφορίες υπόκεινται στους νόμους της χώρας όπου βρίσκεται η φυσική μηχανή. Για παράδειγμα, οι προσωπικές πληροφορίες ενός χρήστη στις Ηνωμένες Πολιτείες της Αμερικής που αποθηκεύονται ή επεξεργάζονται από έναν πάροχο σε ένα κράτος μέλος της Ευρωπαϊκής Ένωσης υπόκεινται στη νομοθεσία της Ευρωπαϊκής Ένωσης, αλλά το θέμα δεν είναι μόνο νομικό. 24

28 4 Ασφάλεια στο Υπολογιστικό Νέφος Τα τελευταία χρόνια το Υπολογιστικό Νέφος έχει εξελιχθεί από μία πολλά υποσχόμενη επιχειρηματική ιδέα σε έναν από τους πιο ταχέως αναπτυσσόμενους τομείς της βιομηχανίας της τεχνολογίας πληροφοριακών συστημάτων. Παρόλα αυτά η τάση για την ευρύτερη υιοθέτηση του Υπολογιστικού Νέφους ώστε αυτό να καταστεί το κύριο μοντέλο παροχής υπηρεσιών στον χώρο της πληροφορικής, συνοδεύετε και από σκεπτικισμό για τα πιθανά μειονεκτήματα και ειδικότερα για θέματα που αφορούν την ασφάλεια. Ένας από τους κύριους αν όχι ο κυριότερος λόγος ανησυχίας των χρηστών (ιδιωτών ή εταιριών) που χρησιμοποιούν ή ενδιαφέρονται να χρησιμοποιήσουν υπηρεσίες Υπολογιστικού Νέφους (Cloud Computing Services), αφορά την ασφάλεια των δεδομένων τους (Πίνακας 4.1), ειδικότερα όταν σε αυτά εμπεριέχονται ευαίσθητα προσωπικά και εταιρικά δεδομένα [9]. Πίνακας 4.1 Κυριότεροι λόγοι ανησυχίας των χρηστών που χρησιμοποιούν ή ενδιαφέρονται να χρησιμοποιήσουν υπηρεσίες Υπολογιστικού Νέφους. 25

29 Με τον όρο ασφάλεια εννοούμε την διασφάλιση της Εμπιστευτικότητας (Confidentiality), της Ακεραιότητας (Integrity) και της Διαθεσιμότητας (Availability) των δεδομένων και πληροφοριών. Πρωταρχική σημασία έχει ο καθορισμός των πραγματικών απαιτήσεων σε θέματα ασφάλειας, εκ μέρους της κάθε οντότητας που ενδιαφέρεται να χρησιμοποιήσει το Υπολογιστικό Νέφος. Παρόλο που οι απαιτήσεις για την ασφάλεια στο Υπολογιστικό Νέφος δεν είναι ριζικά διαφορετικές από τις απαιτήσεις για την ασφάλεια εκτός Υπολογιστικού Νέφους, θα πρέπει να ληφθεί αυξημένη μέριμνα ώστε αυτές οι απαιτήσεις να ενσωματωθούν αποτελεσματικά στις ιδιαιτερότητες των τριών μοντέλων υπηρεσιών καθώς και των τεσσάρων μοντέλων ανάπτυξης του Υπολογιστικού Νέφους. Οι παράγοντες οι οποίοι πρέπει να συνεκτιμηθούν κατά τον καθορισμό των απαιτήσεων ασφάλειας είναι : Το νομικό και κανονιστικό πλαίσιο. Η ανάλυση και διαχείριση της επικινδυνότητας. Μέσω αυτής της διαδικασίας αναγνωρίζονται οι πιθανές απειλές προς τα αγαθά του οργανισμού. Επιπλέον εκτιμάται η ευπάθεια του οργανισμού στις συγκεκριμένες απειλές, η πιθανότητα υλοποίησης τους, καθώς και το κόστος που θα έχουν για τον οργανισμό. Οι αρχές, στόχοι και απαιτήσεις που προκύπτουν από το περιβάλλον του οργανισμού. Το σύνολο των αρχών, των απαιτήσεων και των στόχων που ορίζει ο ίδιος ο οργανισμός σχετικά με την επεξεργασία των πληροφοριών που είναι απαραίτητες για την λειτουργία του. Στην συνέχεια και αφού έχουν σαφώς καθοριστεί οι απαιτήσεις ασφάλειας, ακολουθεί η σύνταξη της πολιτικής ασφάλειας. Η υιοθέτηση μιας πολιτικής ασφάλειας αποτελεί θεμέλιο λειτουργίας ασφαλών πληροφοριακών συστημάτων καθώς είναι μια δήλωση που: Περιγράφει τις στρατηγικές επιλογές και προτεραιότητες της διοίκησης ενός οργανισμού σε θέματα ασφάλειας πληροφοριών. 26

30 Καθορίζει τους ρόλους και τις ευθύνες ενός εκάστου για την εφαρμογή των επιλεγμένων διαδικασιών ασφάλειας. (ISO 17799) Η σύνταξη της πολιτικής ασφάλειας του οργανισμού είναι ένα δύσκολο και περίπλοκο έργο αλλά και ταυτόχρονα θεμελιώδους σημασίας, ιδιαίτερα στο περιβάλλον του Υπολογιστικού Νέφους όπου πάροχοι και πελάτες μοιράζονται την ευθύνη για την ασφάλεια. Οι εμπλεκόμενοι στην σύνταξη της πολιτικής ασφάλειας είναι: οι υπεύθυνοι ασφάλειας, οι υπεύθυνοι και οι διαχειριστές του δικτύου, οι υπεύθυνοι εφαρμογής αντιμέτρων σε περιπτώσεις παραβιάσεων, οι νομικοί σύμβουλοι, σε κάθε μια από τις παραπάνω κατηγορίες τουλάχιστον ένας εκπρόσωπος από κάθε εμπλεκόμενο μέρος, πελάτη χρήστη και πάροχο, καθώς και κάθε άλλος που επηρεάζετε άμεσα ή έμμεσα από την εφαρμογή της συγκεκριμένης πολιτικής ασφάλειας. Επίσης οι πελάτες οφείλουν να επιλέγουν αξιόπιστους και έμπειρους παρόχους και επιπλέον να διασφαλίζουν ότι οι συμβάσεις με τους παρόχους υπηρεσιών Υπολογιστικού Νέφους, παρέχουν την ασφάλεια και τις νομικές εγγυήσεις που είναι εξειδικευμένες για τον σκοπό και τις δραστηριότητες του κάθε οργανισμού. Με αυτό τον τρόπο οι πελάτες μπορούν να έχουν τον μέγιστο βαθμό εμπιστοσύνης ότι ο πάροχος λαμβάνει όλα εκείνα τα απαραίτητα μέτρα για την προστασία των δεδομένων και πληροφοριών. 27

31 4.1 Ασφάλεια και μοντέλα υπηρεσιών Υπολογιστικού Νέφους Στο περιβάλλον του Υπολογιστικού Νέφους πάροχοι και πελάτες μοιράζονται την ευθύνη για την ασφάλεια και κατ επέκταση την εμπιστευτικότητα και την ιδιωτικότητα των πληροφοριών, αλλά τα επίπεδα κατανομής της ευθύνης του κάθε εμπλεκόμενου μέρους διαφέρει για τα διάφορα μοντέλα υπηρεσιών (IaaS, PaaS, SaaS) (Σχήμα 4.1.1). Σχήμα Κατανομή της ευθύνης ασφάλειας μεταξύ παρόχου και χρήστη για τα διάφορα μοντέλα υπηρεσιών (IaaS, PaaS, SaaS). Στο μοντέλο υπηρεσιών SaaS, οι τελικοί χρήστες προωθούν ευαίσθητα προσωπικά ή και εταιρικά δεδομένα προς τον πάροχο υπηρεσιών Υπολογιστικού Νέφους, με σκοπό την επεξεργασία και τελικά την αποθήκευσή τους μέσω των εφαρμογών SaaS που ο πάροχος προσφέρει. Όλα τα δεδομένα που διακινούνται μέσω του δικτύου πρέπει να διασφαλιστούν ώστε να αποφευχθεί κάθε πιθανή διαρροή ευαίσθητων δεδομένων. Στο μοντέλο υπηρεσιών (SaaS) οι πάροχοι έχουν την μεγαλύτερη εύθηνη για την ασφάλεια και την εμπιστευτικότητα των υπηρεσιών που προσφέρουν, καθώς το περιβάλλον είναι λιγότερο επεκτάσιμο για τους χρήστες. 28

32 Στο μοντέλο υπηρεσιών (PaaS) ο πελάτης χρήστης είναι ο βασικός υπεύθυνος ώστε να εξασφαλίσει την ασφάλεια των εφαρμογών που δημιουργεί και εκτελεί στην πλατφόρμα, και ο πάροχος είναι υπεύθυνος να προσφέρει ένα ασφαλές περιβάλλον απομόνωσης μεταξύ των προσφερόμενων πλατφόρμων σε κάθε διαφορετικό χρήστη. Στην περίπτωση αυτή, χρήστης και πάροχος μοιράζονται αμοιβαία την ευθύνη της ασφάλειας του Υπολογιστικού Νέφους. Στο μοντέλο υπηρεσιών (IaaS) που είναι και το περισσότερο επεκτάσιμο για τον πελάτη χρήστη, ο χρήστης έχει την κύρια ευθύνη για την ασφάλεια του λειτουργικού συστήματος,των εφαρμογών καθώς και του περιεχομένου. Ο πάροχος έχει την ευθύνη μόνο για βασικές υπηρεσίες, χαμηλού επιπέδου που αφορούν την ασφάλεια των δεδομένων. Η παράλληλη μίσθωση εξοπλισμού (Hardware) στο μοντέλο υπηρεσιών (IaaS) ή η παράλληλη παροχή ίδιου τύπου υπηρεσιών στο μοντέλο υπηρεσιών (SaaS), σε πολλούς χρήστες ταυτόχρονα είναι ένα από τα κύρια χαρακτηριστικά του Υπολογιστικού Νέφους. Σαν αποτέλεσμα διαφορετικοί χρήστες χρησιμοποιούν τους ίδιους υπολογιστικούς πόρους και ταυτόχρονα επεξεργάζονται και αποθηκεύουν τα δεδομένα τους χρησιμοποιώντας το Υπολογιστικό Νέφος στην ίδια φυσική τοποθεσία, φυσικό μηχάνημα - εξυπηρετητή ή ακόμα και στον ίδιο σκληρό δίσκο. Σε ένα τέτοιο περιβάλλον η μη εξουσιοδοτημένη παρείσφρηση (intrusion) και τελικά η αποκάλυψη των δεδομένων κάποιου χρήστη σε κάποιον άλλο χρήστη είναι πιθανή. 29

33 4.2 Ασφάλεια και μοντέλα ανάπτυξης Υπολογιστικού Νέφους Η προσέγγιση της ασφάλειας στο Υπολογιστικό Νέφος μέσα από το πρίσμα των τεσσάρων μοντέλων ανάπτυξης (Private cloud, Community cloud, Public cloud, Hybrid cloud), αναδεικνύει την αναγκαιότητα για βαθιά κατανόηση των κινδύνων και σωστό σχεδιασμό, πριν την επιλογή και τελικά την υιοθέτηση από τον χρήστη, του ενδεδειγμένου για τις ανάγκες του μοντέλου ανάπτυξης. Καθώς τα διάφορα μοντέλα ανάπτυξης Υπολογιστικού Νέφους προσφέρουν διαφορετικά επίπεδα ασφάλειας, εμπιστευτικότητας και προστασίας της ιδιωτικότητας, οι χρήστες πρέπει να αποτιμήσουν τα δεδομένα τους ως περιουσιακά στοιχεία, στην συνέχεια πρέπει να αξιολογήσουν τις νομικές, κανονιστικές και νομοθετικές απαιτήσεις και τέλος να επιλέξουν το κατάλληλο μοντέλο ανάπτυξης Υπολογιστικού Νέφους. Η ασφάλεια των δεδομένων και πληροφοριών επηρεάζεται σε μεγάλο βαθμό από το κατά πόσον έχει επιλεγεί ένα ιδιωτικό ή ένα δημόσιο Υπολογιστικό Νέφος. Στο ιδιωτικό Υπολογιστικό Νέφος μπορούμε να ακολουθήσουμε την παραδοσιακή αρχιτεκτονική ασφάλειας, καθώς οι ομοιότητες με ένα παραδοσιακό ιδιόκτητο datacenter είναι πολλές. Επίσης η υποδομή του ιδιωτικού Υπολογιστικού Νέφους λειτουργεί αποκλειστικά και μόνο για έναν οργανισμό, η διαχείρισή της πολλές φορές γίνεται από τον ίδιο τον οργανισμό και μπορεί να βρίσκεται εντός των εγκαταστάσεων του οργανισμού,όλα τα παραπάνω μειώνουν τόσο τους κινδύνους όσο και τις ανησυχίες των χρηστών. Στον αντίποδα βρίσκεται το μοντέλο του δημοσίου Υπολογιστικού Νέφους, το οποίο διατίθεται στο ευρύ κοινό και η υποδομή του συνήθως ανήκει και διαχειρίζεται από μια εταιρία που πουλά υπηρεσίες Υπολογιστικού Νέφους. Σε μια δομή σαν αυτή, χρήστες με μεγάλη ετερογένεια μοιράζονται τις ίδιες υπηρεσίες, γραμμές επικοινωνιών, αποθηκευτικό χώρο και γενικότερα τις ίδιες υποδομές και υπολογιστικούς πόρους. Όπως είναι αναμενόμενο σε ένα τόσο ανοικτό περιβάλλον οι ανησυχίες των χρηστών σε σχέση με την εμπιστευτικότητα και την ιδιωτικότητα εντείνονται. Κάθε μοντέλο ανάπτυξης έχει ταυτόχρονα και πλεονεκτήματα και μειονεκτήματα, υπό το πρίσμα των αναγκών που καλείται να καλύψει για λογαριασμό χρηστών (ιδιωτών, εταιριών, οργανισμών) με διαφορετικές ανάγκες. Κάποιο μπορεί να αποτελεί την καταλληλότερη επιλογή για ορισμένους χρήστες με δεδομένες ανάγκες, σε αντίθεση με κάποιο άλλο το οποίο κρίνεται ως ανασφαλές. 30

34 Για παράδειγμα ένα ιδιωτικό ή υβριδικό Υπολογιστικό Νέφος είναι η ενδεδειγμένη επιλογή για κυβερνήσεις, οικονομικούς οργανισμούς ή οργανισμούς υγείας όπως νοσοκομεία, οι οποίοι διαχειρίζονται ευαίσθητα προσωπικά, οικονομικά και εταιρικά δεδομένα. Αντίστοιχα χρήστες οι οποίοι διακινούν, επεξεργάζονται ή αποθηκεύουν εμπιστευτικές ή ακόμα και διαβαθμισμένες πληροφορίες πρέπει να επιλέγουν και να χρησιμοποιούν ιδιωτικά Υπολογιστικά Νέφη, καθώς τα επιθυμητά επίπεδα ασφάλειας για τέτοιου είδους πληροφορίες είναι πολύ υψηλά. 31

35 4.3 Εμπιστευτικότητα & Ιδιωτικότητα στο Υπολογιστικό Νέφος Στο Υπολογιστικό Νέφος η αποθήκευση και επεξεργασία των δεδομένων γίνεται σε απομακρυσμένους εξυπηρετητές, γεγονός που όπως είναι φυσικό τροφοδοτεί τις ανησυχίες των χρηστών σε θέματα που αφορούν την εμπιστευτικότητα και την ιδιωτικότητα των δεδομένων τους. Τα δεδομένα ενός χρήστη μπορούν να αποθηκευτούν σε έναν και μόνο πάροχο υπηρεσιών Υπολογιστικού Νέφους ή σε πολλούς παρόχους ταυτόχρονα. Κάθε φορά που ένα άτομο, μια επιχείρηση, μια κυβερνητική υπηρεσία, ή οποιαδήποτε άλλη οντότητα διακινεί ή αποθηκεύει πληροφορία προς και από το Υπολογιστικό Νέφος προκύπτουν ανησυχίες σχετικά με θέματα που αφορούν την προστασία της ιδιωτικής ζωής ή/και της εμπιστευτικότητας των πληροφοριών. Σε αντίθεση με ένα συμβατικό datacenter που συνήθως βρίσκεται στον χώρο του χρήστη και υπό τον απόλυτο έλεγχό του, με την χρήση των υπηρεσιών Υπολογιστικού Νέφους ο ιδιοκτήτης παραχωρεί τον φυσικό έλεγχο των δεδομένων του σε τρίτους [38]. 32

36 4.4 Ευπάθειες σε σχέση με την εμπιστευτικότητα στο Υπολογιστικό Νέφος Στα κεφάλαια που προηγήθηκαν, αναφέρθηκαν πολλά από τα προσδοκώμενα οφέλη για τους τελικούς χρηστές από την υιοθέτηση του Υπολογιστικού Νέφους. Επιπλέον, εξετάσαμε τα τρία μοντέλα υπηρεσιών (Iaas, Paas, SaaS) καθώς και τα τέσσερα μοντέλα ανάπτυξης (Private cloud, Community cloud, Public cloud, Hybrid cloud). Καθώς το Υπολογιστικό Νέφος δεν αποτελεί μια νέα τεχνολογία αλλά ένα συνδυασμό δυνατοτήτων και τεχνολογιών της πληροφορικής εκφρασμένες από μια νέα οπτική, οι ευπάθειες και οι αδυναμίες του σε σχέση με την ασφάλεια και ειδικότερα σε σχέση με την εμπιστευτικότητα, είναι άμεσα συνδεδεμένες τόσο με τις ευπάθειες και αδυναμίες των τεχνολογιών που αποτελούν τα δομικά του συστατικά, όσο και με θέματα που ανακύπτουν ως αποτέλεσμα της αρχιτεκτονικής του σχεδίασης, των μοντέλων υπηρεσιών και των μοντέλων ανάπτυξής του. Στην συνέχεια θα εξετάσουμε τις κυριότερες περιοχές στις οποίες εντοπίζονται ευπάθειες και αδυναμίες σε σχέση με την ασφάλεια και ειδικότερα την εμπιστευτικότητα στο Υπολογιστικό Νέφος Εμπιστευτικότητα στα δίκτυα επικοινωνιών Βασικό δομικό συστατικό της αρχιτεκτονικής του Υπολογιστικού Νέφους είναι τα δίκτυα επικοινωνιών. Η μετακίνηση των εφαρμογών προς το Υπολογιστικό Νέφος απαιτεί μια επαναξιολόγηση της ασφάλειας των επικοινωνιών. Πιθανές ευπάθειες σε σχέση με την εμπιστευτικότητα στα δίκτυα επικοινωνιών [37], επηρεάζουν τόσο τις πληροφορίες που διακινούνται (data in motion), όσο και εκείνες που βρίσκονται αποθηκευμένες (data at rest). Κάθε φορά που ο χρήστης χρησιμοποιεί κάποια εφαρμογή Υπολογιστικού Νέφους ή γενικότερα αλληλεπιδρά με οποιονδήποτε τρόπο με το Υπολογιστικό Νέφος, μεταφορτώνει δεδομένα από και προς το Υπολογιστικό Νέφος, με σκοπό την αποθήκευσή ή/και την επεξεργασία τους. Τα δεδομένα και οι πληροφορίες των χρηστών του Υπολογιστικού Νέφους βρίσκονται διαρκώς σε κίνηση μέσω των δικτύων επικοινωνιών. Πληροφορίες όπως 33

37 το όνομα χρήστη (username) και ο κωδικός πρόσβασης (password) για την αυθεντικοποίηση του χρήστη απέναντι στο Υπολογιστικό Νέφος και την είσοδο σε μια Web εφαρμογή, είναι κάποια μόνο από τα ευαίσθητα όσον αφορά την ασφάλεια δεδομένα τα οποία διακινούνται μέσω των δικτύων. Επιπροσθέτως η πολιτική ασφάλειας του παρόχου των υπηρεσιών Υπολογιστικού Νέφους σε σχέση με την διαθεσιμότητα και την ακεραιότητα των πληροφοριών αλλά και την εξισορρόπηση του φόρτου εργασίας (load balancing), πολλές φορές επιβάλει την ταυτόχρονη μετακίνηση των δεδομένων προς πολλά τελικά σημεία, ακόμα και εκτός των ορίων του συγκεκριμένου Υπολογιστικού Νέφους, με αποτέλεσμα την ευρεία κλιμάκωση της χρήσης των δικτύων στο Υπολογιστικό Νέφος. Μια ακόμη παράμετρος η οποία αποκτά ιδιαίτερη σημασία είναι ότι στο Υπολογιστικό Νέφος γίνεται ευρεία χρήση του Διαδικτύου ως κύριο κανάλι επικοινωνιών κυρίως μεταξύ των τελικών χρηστών και των παρόχων. Το Διαδίκτυο έχει κομβικό ρόλο στην ανάπτυξη του Υπολογιστικού Νέφους λόγω της ευρείας υιοθέτησης του από τους τελικούς χρήστες. Όμως από την σκοπιά της διασφάλισης της εμπιστευτικότητας των πληροφοριών η χρήση του Διαδικτύου ενός εγγενώς ανασφαλούς καναλιού, εγείρει ανησυχίες ως προς την εμπιστευτικότητα και την ιδιωτικότητα των πληροφοριών. Με βάση τα παραπάνω είναι προφανές πως πρέπει να υπάρχουν σαφείς διαδικασίες και μηχανισμοί υποστήριξης της εμπιστευτικότητας και της ιδιωτικότητας των πληροφοριών κατά την διακίνηση τους μέσω των κάθε τύπου δικτύων επικοινωνιών Εμπιστευτικότητα και τεχνολογία εικονικοποίησης Πριν εξετάσουμε τις ευπάθειες και αδυναμίες σε σχέση με την εμπιστευτικότητα από τη χρήση της τεχνολογίας της εικονικοποίησης (virtualization), πρέπει να κατανοήσουμε πώς η τεχνολογία της εικονικοποίησης υλοποιείται στο Υπολογιστικό Νέφος. Μια εικονική μηχανή (virtual machine) είναι ένα στιγμιότυπο μιας υλοποίησης μέσω λογισμικού ενός ολοκληρωμένου συστήματος με λειτουργικό σύστημα, επεξεργαστές, μνήμη, υποδομή για δικτυακή επικοινωνία, αποθηκευτικό 34

38 χώρο, και BIOS που εκτελεί προγράμματα σαν μια φυσική μηχανή. Μια εικονική μηχανή (virtual machine) ονομάζεται guest ενώ το περιβάλλον μέσα στο οποίο υλοποιείται (λογισμικό virtualization hypervisor και φυσική μηχανή) λέγεται host. Δύο είναι οι πιο διαδεδομένοι τύποι machine virtualization, στον πρώτο τύπο ο virtualization hypervisor ή virtual machine monitor (VMM) αποτελεί ένα επίπεδο ακριβώς πάνω από το υποκείμενο hardware (Εικόνα ), ενώ στον δεύτερο τύπο μεσολαβεί το λειτουργικό του μηχανήματος host (Εικόνα ) [32]. Εικόνα Virtualization hypervisor ακριβώς πάνω από το υποκείμενο hardware. Εικόνα Virtualization hypervisor με μεσολάβηση του λειτουργικού του μηχανήματος host. 35

39 Ο hypervisor ή VMM είναι ένα νέο επίπεδο (virtualization layer) μεταξύ του hardware και του software, που ενοποιεί τους φυσικούς πόρους και τους διαμοιράζει στα εικονικά συστήματα με τρόπο διάφανο. Εκτός από την διαχείριση των πόρων της φυσικής μηχανής και την εν συνεχεία απόδοσή τους στις εικονικές μηχανές, ο hypervisor υποστηρίζει διαδικασίες όπως η αρχικοποίηση, η εκκίνηση, η μεταφορά, ο τερματισμός και γενικότερα η συνολική διαχείριση μιας εικονικής μηχανής. Τα εικονικά συστήματα συνεχίζουν να νομίζουν ότι επικοινωνούν απευθείας με το hardware, αλλά στην πραγματικότητα επικοινωνούν με το virtualization layer. Αυτό επιτρέπει τη μετακίνηση επεξεργαστικής ισχύος, μνήμης ή και αποθηκευτικού χώρου από ένα virtual machine σε άλλο εν ώρα λειτουργίας και σύμφωνα με τις ανάγκες. Κάθε εικονική μηχανή στο φυσικό εξυπηρετητή (Server) που φιλοξενείται έχει την μορφή ενός αρχείου τύπου image (image file). Με το virtualization είναι εφικτό να υλοποιηθούν στον ίδιο φυσικό εξυπηρετητή (Server) πολλές εικονικές μηχανές με λειτουργικά συστήματα και πολλαπλάσιες εφαρμογές συγχρόνως, με αποτέλεσμα να αυξάνεται η χρήση και η ευελιξία του hardware και να επιτυγχάνεται μεγάλη εξοικονόμηση ενέργειας και φυσικού χώρου. Σημαντικό όφελος είναι επίσης η υψηλή διαθεσιμότητα. Οι λύσεις virtualization περιλαμβάνουν τεχνικές όπως clustering και multi-pathing για την αντιμετώπιση προβλημάτων σε ένα φυσικό server ή κάποια σύνδεση, χωρίς διακοπή λειτουργίας. Έτσι όλα τα εικονικά συστήματα επωφελούνται από τις τεχνικές αυτές χωρίς να χρειάζεται κάτι πρόσθετο σε αυτά. Επιπλέον, είναι δυνατή η δημιουργία snapshots των εικονικών μηχανών ενώ αυτές λειτουργούν και η επαναφορά τους σε οποιαδήποτε παλαιότερη στιγμή με ασφάλεια. Τέλος, με το virtualization η δημιουργία λύσεων disaster recovery γίνεται πολύ πιο απλή, αξιόπιστη και οικονομική, καθώς στη εφεδρική τοποθεσία μεταφέρεται αυτούσιο όλο το σύστημα (λειτουργικό σύστημα και εφαρμογή). Οι εικονικοί εξυπηρετητές (Servers) καθώς και οι εφαρμογές που τρέχουν σε αυτούς έχουν πολλές ομοιότητες με τους αντίστοιχους φυσικούς εξυπηρετητές και τις εφαρμογές τους, συνεπώς πρέπει να λαμβάνονται όλα εκείνα τα απαραίτητα μέτρα ώστε να διασφαλίζονται τόσο φυσικά όσο και λογικά. Η πολυπλοκότητα που χαρακτηρίζει ένα περιβάλλον σαν αυτό μπορεί επίσης να αποδειχθεί παράγοντας που οδηγεί σε υπονόμευση της ασφάλειας. Πολλές από τις ανησυχίες για τις ευπάθειες και τις αδυναμίες σε σχέση με την εμπιστευτικότητα, και γενικότερα την ασφάλεια από την χρήση τεχνολογίας της εικονικοποίησης (virtualization) δεν είναι νέες, υπήρχαν πολύ πριν η τεχνολογία αυτή χρησιμοποιηθεί στο Υπολογιστικό Νέφος. 36

40 Οι κυριότερες περιοχές της τεχνολογίας της εικονικοποίησης (Virtualization) στις οποίες εμφανίζονται ευπάθειες και αδυναμίες σε σχέση με την ασφάλεια, που έχουν αντίκτυπο στην εμπιστευτικότητα στο Υπολογιστικό Νέφος είναι οι παρακάτω: Hypervisor VMM. Μια περιοχή που θα πρέπει να εξεταστεί προσεκτικά για ευπάθειες και αδυναμίες είναι το περιβάλλον μέσα στο οποίο υλοποιείται το virtualization (λογισμικό virtualization hypervisor και φυσική μηχανή). Σε σχέση με μία παραδοσιακή υλοποίηση, σε ένα περιβάλλον σαν το Υπολογιστικό Νέφος στο οποίο χρησιμοποιείται η τεχνολογία της εικονικοποίησης, η προσθήκη και μόνο του λογισμικού hypervisor - VMM, αυξάνει το εύρος του πεδίου πιθανών επιθέσεων. Εάν ο host ο οποίος φιλοξενεί τις εικονικές μηχανές (Virtual Machines - Servers) είναι ο ίδιος ευάλωτος, τότε πιθανόν να αποτελέσει τον πρωταρχικό στόχο μιας επίθεσης, γεγονός που αν αναχθεί στο μέγεθος ενός Υπολογιστικού Νέφους είναι προφανές ότι θα έχει ευρύ αντίκτυπο στην ασφάλεια και την εν γένη ομαλή του λειτουργία. Κύκλος ζωής λογισμικού, δεδομένων και εικονικής μηχανής. Παραδοσιακά ο κύκλος ζωής ενός μηχανήματος, του λογισμικού και των δεδομένων θα μπορούσε να παρασταθεί με μια ευθεία γραμμή,στην οποία η σημερινή του κατάσταση είναι ένα σημείο το οποίο κινείται εμπρός στον χρόνο καθώς λογισμικό εγκαθίσταται και εκτελείται, η παραμετροποίηση της μηχανής αλλάζει, ενημερώσεις σε σχέση με την ασφάλεια εγκαθίστανται, δεδομένα αποθηκεύονται και στην συνέχεια διαγράφονται κτλ. Δυστυχώς στο περιβάλλον της εικονικοποίησης ο κύκλος που περιγράψαμε αντικατοπτρίζει μία μόνο από τις πολλές συνιστώσες του κύκλου ζωής μιας εικονικής μηχανής. Κατά την δημιουργία κάθε νέας εικονικής μηχανής, προσθέτουμε ένα επιπλέον λειτουργικό σύστημα το οποίο συνεπάγεται αφ 'εαυτού κίνδυνο για την ασφάλεια. Κάθε λειτουργικό σύστημα σε κάθε εικονική μηχανή, πρέπει να είναι κατάλληλα ενημερωμένο με τις τρέχουσες ενημερώσεις του λειτουργικού καθώς και των εφαρμογών σε σχέση με την ασφάλεια (security updates patches) και να συντηρείται και να παρακολουθείται ανάλογα με την περίπτωση και την προβλεπόμενη χρήση. Οι δυνατότητες οι οποίες παρέχει η τεχνολογία της 37

41 εικονικοποίησης όπως για παράδειγμα η επαναφορά μιας εικονικής μηχανής στην κατάσταση που βρισκόταν σε παρελθόντα χρόνο (rollback), δημιουργεί ένα τρομερά πολύπλοκο περιβάλλον όσον αφορά την διαχείριση των ενημερώσεων (patches). Για παράδειγμα η επαναφορά μιας εικονικής μηχανής στην κατάσταση που βρισκόταν σε παρελθόντα χρόνο (rollback), μπορεί να την καταστήσει ευάλωτη εκ νέου σε παλαιές γνωστές ευπάθειες για τις οποίες είχε ενημερωθεί (patched) στο παρελθόν, επίσης μπορεί να ενεργοποιηθούν ξανά λογαριασμοί χρηστών και συνθηματικά τα οποία είχαν απενεργοποιηθεί. Ένα ακόμη δυσάρεστο παρεπόμενο της δυνατότητας του rollback, είναι ότι μπορεί να χρησιμοποιηθούν εκ νέου χρησιμοποιημένα κλειδιά κάποιας κρυπτογραφικής μεθόδου, γεγονός που αν συνδυαστεί και με την εξάρτηση κάποιων πρωτοκόλλων ασφάλειας από one-time-passwords ή την παραγωγή κάποιων νέων session keys ή ακόμα και την παραγωγή νέων κάθε φορά nonces μπορεί να οδηγήσει σε απώλεια της εμπιστευτικότητα των πληροφοριών [18]. Επιπρόσθετος στο περιβάλλον της εικονικοποίησης, μία από τις θεμελιώδης αρχές για την σχεδίαση ασφαλών συστημάτων που είναι η ελαχιστοποίηση του χρόνου παραμονής ευαίσθητων πληροφοριών σε ένα σύστημα, υπονομεύεται. Το λογισμικού hypervisor VMM καταγράφει κάθε ενέργεια στις εικονικές μηχανές που υποστηρίζει ώστε να κάνει εφικτή την επαναφορά κάθε εικονικής μηχανής στην κατάσταση που βρισκόταν σε παρελθόντα χρόνο (rollback). Έτσι η προσπάθεια των χρηστών για οριστική διαγραφή ευαίσθητων πληροφοριών σε ένα εικονικό σύστημα ακυρώνεται καθώς οι πληροφορίες ποτέ δεν είναι οριστικά διαγραμμένες και μπορούν να ανακτηθούν κάθε στιγμή εντός της εικονικής μηχανής. Αλλά και εκτός της εικονικής μηχανής, η καταγραφή κάθε ενέργειας της εικονικής μηχανής από τον hypervisor ή χρήση αρχείου σελιδοποίησης (paging) από την εικονική μηχανή, οδηγούν σε καταστρατήγηση τους μηχανισμούς ασφάλειας του λειτουργικού της εικονικής μηχανής. Σαν αποτέλεσμα ευαίσθητες πληροφορίες παραμένουν στο επίπεδο του περιβάλλοντος μέσα στο οποίο υλοποιείται το virtualization (λογισμικό virtualization hypervisor, VMM και φυσική μηχανή) [18]. Απομόνωση εικονικών μηχανών. Στις περιπτώσεις πολλαπλών εικονικών εξυπηρετητών που φιλοξενούνται στον ίδιο φυσικό εξυπηρετητή, η επικοινωνία μεταξύ των εικονικών μηχανών γίνεται εφικτή μέσω του εικονικού δικτύου που δημιουργεί το περιβάλλον φιλοξενίας της 38

42 εικονικοποίησης (virtualization hypervisor). Έτσι δεν μπορεί να αποκλειστεί η πιθανότητα επιθέσεων με στόχο την εμπιστευτικότητα από μία εικονική μηχανή με στόχο κάποια άλλη στην ίδια φυσική μηχανή (host). Επιπροσθέτως τα τυπικά δικτυακά συστήματα ανίχνευσης εισβολών (network-based intrusion detection systems) δεν λειτουργούν ικανοποιητικά στις περιπτώσεις εικονικών εξυπηρετητών που φιλοξενούνται στον ίδιο φυσικό εξυπηρετητή. Κατά συνέπεια, απαιτούνται προηγμένες τεχνικές για την παρακολούθηση της κυκλοφορίας μεταξύ των εικονικών μηχανών. Ένας άλλος τομέας ανησυχίας με το virtualization έχει να κάνει με την διαδικασία δέσμευσης και αποδέσμευσης πόρων (πχ χώρου αποθήκευσης) κατά την διαδικασία δημιουργίας ή τερματισμού εικονικών μηχανών. Κατά τη διάρκεια της εγκατάστασης και λειτουργίας μιας εικονικής μηχανής τα δεδομένα εν τέλη εγγράφονται στον φυσικό δίσκο ή στην μνήμη της φυσικής μηχανής που την φιλοξενεί (host), αν αυτές οι πληροφορίες δεν διαγράφονται προτού οι συγκεκριμένοι πόροι δεσμευτούν από μια άλλη εικονική μηχανή τότε υπάρχει πιθανότητα αποκάλυψης πληροφοριών σε μη εξουσιοδοτημένους χρήστες. Ο τρόπος με τον οποίο γίνεται η διαχείριση της εκκαθάρισης των δεδομένων διαφέρει μεταξύ διαφορετικών λειτουργικών συστημάτων, κάποια λειτουργικά συστήματα διαγράφουν τα δεδομένα όταν δεν τα χρειάζονται πλέον, ενώ κάποια άλλα διαγράφουν τα δεδομένα από την μνήμη ή τον δίσκο όταν χρειάζεται να δεσμεύσουν εκ νέου χώρο για εγγραφή νέων δεδομένων. Ως εκ τούτου, δεν μπορεί να αποκλειστεί η πιθανότητα για δύο διαφορετικά λειτουργικά συστήματα να επαληθευτεί το παραπάνω σενάριο Εμπιστευτικότητα των αποθηκευμένων πληροφοριών Η ανάγκη για την αποτελεσματική προστασία των αποθηκευμένων δεδομένων και πληροφοριών (δεδομένα σε κατάσταση ηρεμίας) στο Υπολογιστικό Νέφος αποκτά ιδιαίτερη σημασία,καθώς οι ανησυχίες των χρηστών αυξάνονται εξ αιτίας της μεταβίβασης του φυσικού ελέγχου των δεδομένων από τους χρήστες στους παρόχους των υπηρεσιών Υπολογιστικού Νέφους. Στο Υπολογιστικό Νέφος τα δεδομένα πολλών χρηστών μεταφέρονται και αποθηκεύονται στις εγκαταστάσεις του παρόχου. Το γεγονός αυτό καθιστά τον 39

43 πάροχο ελκυστικό στόχο εγκληματιών που θα προσπαθήσουν να αποκτήσουν μη εξουσιοδοτημένη πρόσβαση, με μία και μόνο επίθεση σε μεγάλο όγκο πληροφοριών. Οι πάροχοι υπηρεσιών Υπολογιστικού Νέφους επιδιώκουν την μεγαλύτερη δυνατή αξιοποίηση και ευελιξία των αποθηκευτικών πόρων τους οποίους διαχειρίζονται και τελικά προσφέρουν στους χρήστες, αξιοποιώντας τις τεχνολογίες του Storage Virtualization καθώς και των Storage Area Networks (SANs). Η τεχνολογία του Storage Virtualization επιτρέπει την διασύνδεση μεταξύ πολλών φυσικών δίσκων (physical disk drives) σε μια ενιαία εικονική οντότητα (virtual disk drive) που μπορεί να παρουσιαστεί στον εξυπηρετητή που την φιλοξενεί καθώς και στο λειτουργικό σύστημα, σαν μια και μόνη λογική συσκευή. Με την τεχνολογία των Storage Area Networks οι πάροχοι μπορούν να διαμοιράζουν τον αποθηκευτικό χώρο που ανήκει σε μία αυτόνομη συστοιχία δίσκων, μεταξύ πολλών εξυπηρετητών και ο κάθε ένας από αυτούς τους εξυπηρετητές να θεωρεί ότι έχει τον δικό του αποθηκευτικό χώρο. Οι διαχειριστές των συστημάτων Storage Area Networks ουσιαστικά δεσμεύουν μια εικονική ποσότητα χώρου αποθήκευσης του συστήματος Storage Area Network και να την παρουσιάζουν στον host σαν ελεύθερη προς χρήση. Ως αποτέλεσμα της ευρείας χρήσης των παραπάνω τεχνολογιών καθώς και της πολιτικής πολλαπλής μίσθωσης που εφαρμόζουν οι πάροχοι υπηρεσιών Υπολογιστικού Νέφους, τα δεδομένα και οι πληροφορίες πολλών χρηστών αποθηκεύονται στους ίδιους φυσικούς δίσκους ή συστοιχίες δίσκων, με αποτέλεσμα η αποκάλυψη τους σε μη εξουσιοδοτημένους χρήστες να είναι πιθανή Εμπιστευτικότητα πρόγραμμα περιήγησης και Web Services Στο μοντέλο υπηρεσιών SaaS του Υπολογιστικού Νέφους χρησιμοποιούνται ευρέως τεχνολογίες ιστού προκειμένου να κατασκευαστούν φιλικές προς το χρήστη και ταυτόχρονα πλούσιες σε περιεχόμενο εφαρμογές. Τα Web Services είναι μια τεχνολογία που επιτρέπει στις εφαρμογές να επικοινωνούν μεταξύ τους ανεξαρτήτως πλατφόρμας και γλώσσας προγραμματισμού. Χρησιμοποιεί πρότυπα βασισμένα στη γλώσσα XML για να περιγράψει μία λειτουργία (operation) προς εκτέλεση και τα δεδομένα προς ανταλλαγή με κάποια άλλη εφαρμογή. Κατά συνέπεια ευπάθειες και 40

44 αδυναμίες των Web Services και γενικότερα των τεχνολογιών ιστού μπορεί να καταστήσουν τρωτό και το Υπολογιστικό Νέφος. Οι εμπορικές εφαρμογές του Υπολογιστικού Νέφους (SaaS) δεν απαιτούν από τον χρήστη την εγκατάσταση πολύπλοκου λογισμικού που θα εκτελείται στο τοπικό υπολογιστή ούτε την αγορά ακριβών αδειών χρήσης. Οι χρήστες έχουν πρόσβαση και αλληλεπιδρούν με τις εφαρμογές του Υπολογιστικού Νέφους κυρίως μέσα από ένα οποιοδήποτε πρόγραμμα περιήγησης Web (Web Browser), καθώς κάθε εφαρμογή Web χρησιμοποιεί την τεχνολογία ενός Web Browser για την παροχή μιας διεπαφής με τον τελικό χρήστη. Το πρωτόκολλο Μεταφοράς Υπερκειμένου (Hypertext Transfer Protocol ή HTTP) είναι το βασικό πρωτόκολλο επικοινωνίας που χρησιμοποιείται για πρόσβαση στο Διαδύκτιο, και χρησιμοποιείται από όλες τις εφαρμογές web σήμερα. Είναι ένα ιδιαίτερα ευέλικτο πρωτόκολλο επιπέδου εφαρμογής (application level) που χρησιμοποιεί το πρωτόκολλο TCP ως μηχανισμό μεταφοράς. Στο πρωτόκολλο HTTP δεν γίνεται κρυπτογράφηση και ως εκ τούτου δεν διασφαλίζεται η εμπιστευτικότητα των διακινούμενων πληροφοριών, οι οποίες μπορούν να υποκλαπούν από κάποιον κακόβουλο χρήστη, ο οποίος είναι κατάλληλα τοποθετημένος στο δίκτυο. Η παροχή διεπαφής για τον τελικό χρήστη μέσω του προγράμματος περιήγησης του χρήστη, εγκυμονεί έναν ακόμη κίνδυνο. Καθώς ο χρήστης χρησιμοποιεί το πρόγραμμα περιήγησης στο Web (Web Browser) που έχει εγκατεστημένο στον προσωπικό του υπολογιστή ή φορητή συσκευή, για να πλοηγείται στο Διαδίκτυο (εκτός Υπολογιστικού Νέφους), πιθανόν αν επισκεφτεί κάποια κακόβουλη τοποθεσία με αποτέλεσμα να μολυνθεί το πρόγραμμα περιήγησης και στην συνέχεια όταν το χρησιμοποιήσει για την πρόσβαση στις υπηρεσίες Υπολογιστικού Νέφους (SaaS), να θέσει σε κίνδυνο τα στοιχεία πρόσβασης καθώς και οποιαδήποτε άλλη πληροφορία διακινεί. Ένα σύγχρονο πρόγραμμα περιήγησης αποτελεί μια πανίσχυρη πλατφόρμα που υποστηρίζει πολλές διαφορετικές γλώσσες προγραμματισμού (πχ JavaScript), καθώς και πρόσθετα άλλων κατασκευαστών (plugins) όπως Flash και Java, των οποίων οι πολιτικές ασφάλειας μπορεί να διαφέρουν από την πολιτική ασφάλειας του προγράμματος περιήγησης. Δυστυχώς, κάθε νέα δυνατότητα του προγράμματος περιήγησης μπορεί να εισάγει νέα τρωτά σημεία, που ο επιτιθέμενος πιθανόν να αξιοποιήσει με σκοπό να αποκτήσει τον έλεγχο στον υπολογιστή του χρήστη. Έτσι και ενώ οι δυνατότητες που προαναφέρθηκαν ενεργοποιούν σύνθετες εφαρμογές στο 41

45 Web, ταυτόχρονα μπορεί να επιτρέπουν σε κακόβουλα προγράμματα να συλλέγουν πληροφορίες σε σχέση με τον σύστημα στόχο, ώστε η επίθεση που τελικά θα εξαπολυθεί να είναι προσαρμοσμένη και στοχευόμενη στις ιδιαιτερότητες του εκάστοτε συστήματος. Οι επιθέσεις που βασίζονται στις ευπάθειες του προγράμματος περιήγησης έχουν ένα ακόμα χαρακτηριστικό το οποίο αξίζει να σημειωθεί. Πολλές φορές ακυρώνουν τα μέτρα προστασίας της περιμέτρου (firewalls κτλ), καθώς το πρόγραμμα περιήγησης του συστήματος στόχου χρησιμοποιείται από τον επιτιθέμενο ώστε να εκκινήσει την διαδικασία μεταφόρτωσης του κακόβουλου κώδικα. Η κίνηση αυτή έχει σχεδόν τα ίδια χαρακτηριστικά με την κίνηση που παράγεται από την κανονική περιήγηση του χρήστη στο Διαδίκτυο και συνήθως δεν αντιμετωπίζεται από τα αναχώματα ασφάλειας του δικτύου (Network Firewalls). Αν και τα προγράμματα περιήγησης χρησιμοποιούν κρυπτογράφηση για την επικοινωνία με το Υπολογιστικό Νέφος, η πιθανότητα διαρροής πληροφοριών δεν είναι αμελητέα. Ακόμη και ισχυρές μέθοδοι κρυπτογράφησης μπορεί να αποδυναμωθούν από τα λάθη στην σχεδίαση των εφαρμογών. Ένα συνηθισμένο λάθος είναι η εφαρμογή να παράγει τα κλειδιά ή τους κωδικούς πρόσβασης με τρόπο που μειώνει την αντοχή τους, καθιστώντας την ευάλωτα επιθέσεις brute force. 42

46 5 Μηχανισμοί υποστήριξης της εμπιστευτικότητας στο Υπολογιστικό Νέφος 5.1 Θεμελιώδεις μηχανισμοί υποστήριξης της εμπιστευτικότητας Όλα τα σύγχρονα υπολογιστικά συστήματα χρησιμοποιήσουν μια σειρά από βασικούς μηχανισμούς ασφαλείας με σκοπό να θωρακιστούν ενάντια σε πιθανές επιθέσεις. Παρά το γεγονός ότι υπάρχουν διαφορές μεταξύ των διαφόρων τύπων υπολογιστικών συστημάτων, καθώς και των διαφόρων τύπων επιθέσεων, μια σειρά από μηχανισμούς ασφαλείας είναι θεμελιώδης για κάθε υπολογιστικό σύστημα. Το Υπολογιστικό Νέφος ως μια δομή υπολογιστικού συστήματος μεγάλης κλίμακας ακολουθεί του ίδιους κανόνες και κατά συνέπεια εφαρμόζει τους βασικούς μηχανισμούς ασφαλείας, οι οποίοι αποτελούν την ραχοκοκαλιά πάνω στην οποία χτίζεται η ασφάλεια κάθε υπολογιστικού συστήματος. Στην συνέχεια παρουσιάζονται οι βασικοί μηχανισμοί υποστήριξης της ασφαλείας και κατά συνέπεια της εμπιστευτικότητας Κρυπτογραφία Η κρυπτογραφία αποτελεί έναν από τους πολυτημότερους μηχανισμούς υποστήριξης της εμπιστευτικότητας σε όλα τα σύγχρονα υπολογιστικά συστήματα. Το μεγάλο εύρος των εφαρμογών της κρυπτογραφίας που έχουν ως στόχο την υποστήριξη της εμπιστευτικότητας των πληροφοριών την κατατάσσει ανάμεσα στους θεμελιώδεις μηχανισμούς υποστήριξης της εμπιστευτικότητας σε κάθε είδους υπολογιστικό σύστημα και κατά συνέπεια και στο Υπολογιστικό Νέφος. Με τον όρο κρυπτογράφηση (encryption) ονομάζουμε την διαδικασία μετασχηματισμού ενός συνόλου πληροφορίας σε μία ακατανόητη μορφή με την χρήση κάποιου κρυπτογραφικού αλγορίθμου έτσι ώστε να μην μπορεί να διαβαστεί 43

47 από κανέναν εκτός του νόμιμου κατόχου. Η αντίστροφη διαδικασία όπου από το κρυπτογραφημένο σύνολο πληροφορίας παράγεται το αρχικό μήνυμα ονομάζεται αποκρυπτογράφηση (decryption). Η κρυπτογράφηση και αποκρυπτογράφηση γίνεται με τη χρήση αλγόριθμων κρυπτογράφησης και των κλειδιών κρυπτογράφησης και αποκρυπτογράφησης αντίστοιχα. Ο αλγόριθμος κρυπτογράφησης, δηλαδή η μεθοδολογία με την οποία κρυπτογραφούνται τα δεδομένα είναι δημόσια γνωστή, έτσι η εμπιστευτικότητα των κρυπτογραφημένων πληροφοριών βασίζεται στην μυστικότητα των κλειδιών. Το μέγεθος αυτών των κλειδιών μετριέται σε αριθμό bits και γενικά ισχύει ο εξής κανόνας: όσο μεγαλύτερο είναι το κλειδί κρυπτογράφησης, τόσο δυσκολότερα μπορεί να αποκρυπτογραφηθεί η κρυπτογραφημένη πληροφορία από κάποιον υποκλοπέα. Πρέπει να σημειώσουμε εδώ ότι διαφορετικοί αλγόριθμοι κρυπτογράφησης απαιτούν διαφορετικά μήκη κλειδιών για να πετύχουν το ίδιο επίπεδο ανθεκτικότητας κρυπτογράφησης. Η κρυπτογράφηση δεδομένων χωρίζεται σε δύο βασικές κατηγορίες ανάλογα με την τεχνική κρυπτογράφησης που χρησιμοποιείται: Κρυπτογράφηση συμμετρικού κλειδιού (symmetric-key encryption). Η κρυπτογράφηση συμμετρικού κλειδιού χρησιμοποιεί ένα κοινό κλειδί κατά την διαδικασία της κρυπτογράφησης και αποκρυπτογράφησης των δεδομένων (Σχήμα ). Η ασφάλεια αυτών των αλγορίθμων βασίζεται στην μυστικότητα του κλειδιού αυτού. Μερικοί από τους πιο γνωστούς αλγόριθμους κρυπτογράφησης συμμετρικού κλειδιού είναι οι εξής: AES (Advanced Encryption Standard) [21], DES (Data Encryption standard) [22], 3DES [22], Blowfish, Vigenère cipher, Hill Cipher κτλ.. Ο AES (Advanced Encryption Standard) είναι ο πιο διαδεδομένους συμμετρικός αλγόριθμος κρυπτογράφησης με κλειδιά μεταβλητού μεγέθους, 128, 192 ή 256 bits. 44

48 Σχήμα Κρυπτογράφηση συμμετρικού κλειδιού. Κρυπτογράφηση δημοσίου κλειδιού (public-key encryption). Η κρυπτογράφηση δημοσίου κλειδιού βασίζεται σε ένα ζεύγος κλειδιών. Ένα δημόσιο το οποίο χρησιμοποιείται για την κρυπτογράφηση, και ένα ιδιωτικό το οποίο χρησιμοποιείται για την αποκρυπτογράφηση (Σχήμα ). Το δημόσιο είναι διαθέσιμο γνωστό σε όλους ενώ το ιδιωτικό είναι μυστικό. Το μήνυμα που κρυπτογραφείται με το δημόσιο κλειδί δεν μπορεί να αποκρυπτογραφηθεί παρά μόνο με τη χρήση του ιδιωτικού κλειδιού που είναι συνδεμένο με αυτό. Μερικοί από τους πιο διαδεδομένους αλγόριθμους κρυπτογράφησης δημοσίου κλειδιού είναι οι εξής: Το κρυπτοσύστημα RSA (Rivest, Shamir, Adleman, 1978, MIT) και το κρυπτοσύστημα ElGamal. Ο αλγόριθμος RSA με κλειδιά 1024 bits, δημιουργεί ένα public key που είναι απαραβίαστο σε εύλογο χρονικό διάστημα με βάση την τρέχουσα γνώση και τεχνολογία. 45

49 Σχήμα Κρυπτογράφηση δημοσίου κλειδιού. Οι εφαρμογές της κρυπτογραφίας υποστηρίζουν την εμπιστευτικότητα των πληροφοριών κατά την διακίνηση τους μέσω των δικτύων επικοινωνιών, κατά την φάση της αποθήκευσης τους, στο πρόγραμμα περιήγησης και στα Web Services. Στα επόμενα κεφάλαια θα παρουσιαστούν αναλυτικότερα κάποιες από τις σημαντικότερες εφαρμογές της Αυθεντικοποίηση (Authentication) Έλεγχος ταυτότητας (Identification) Εξουσιοδότηση (Authorization) Η αυθεντικοποίηση και ο έλεγχος ταυτότητας έχουν ως στόχο την εξακρίβωση επιβεβαίωση της ταυτότητας κάθε οντότητας που αιτείται ενέργεια. Η οντότητα μπορεί να είναι κάποιος τελικός χρήστης, κάποια υπηρεσία, διαδικασία ή υπολογιστικό σύστημα. Η αυθεντικοποίηση είναι απαραίτητη για την εξουσιοδότηση (authorization) δηλαδή την απόδοση δικαιωμάτων. Το τελικό λογικό βήμα στη διαδικασία της πρόσβασης των χρηστών είναι η λήψη και η εφαρμογή ορθών αποφάσεων, για το εάν θα πρέπει να επιτραπεί ή να απορριφθεί η αιτούμενη ενέργεια κάθε οντότητας. Η εξουσιοδότηση περιλαμβάνει τον έλεγχο πρόσβασης σε συγκεκριμένες υπηρεσίες και κατ επέκταση πληροφορίες, όταν η ταυτότητα της οντότητας που αιτείται ενέργεια εξακριβωθεί. Ο μηχανισμός εξουσιοδότησης εφαρμόζει ένα σύνολο κανόνων λογικής με διαφορετικά ζητούμενα για τις διαφορετικές περιοχές κάθε συστήματος εφαρμογής ή σύνολο αποθηκευμένων 46

50 πληροφοριών και γενικότερα για κάθε περιοχή λειτουργικότητας. Υποστηρίζει πολλούς διαφορετικούς ρόλους που ο κάθε ένας από αυτούς περιλαμβάνει ένα σύνολο συγκεκριμένων προνομίων. Οι τεχνικές των ελέγχων αυθεντικοποίησης μπορούν να διακριθούν σε τέσσερεις κατηγορίες ανάλογα με το από που προέρχεται η πληροφορία που απαιτείται για την αυθεντικοποίηση : Κάτι που γνωρίζει η οντότητα : Όπως Username, Password, PIN, passphrases. Κάτι που κατέχει η οντότητα : Όπως token, smart card, ticket. Κάτι που η οντότητα είναι : Βιομετρικά χαρακτηριστικά (εφαρμογές δακτυλικών αποτυπωμάτων, αναγνώριση φωνής και ίριδας ματιού). Κάτι που προσδιορίζει την τοποθεσία που βρίσκεται η οντότητα : Όπως διεύθυνση IP, στίγμα συστήματος γεωγραφικού εντοπισμού (Gps). Κάθε μία από τις τέσσερεις κατηγορίες πληροφορίας που απαιτείται για την αυθεντικοποίηση μιας οντότητας έχει μειονεκτήματα αλλά και πλεονεκτήματα, τα οποία παρουσιάζονται συνοπτικά στον παρακάτω πίνακα (Πίνακας ). 47

51 Κάτι που γνωρίζει η οντότητα Κάτι που κατέχει η οντότητα Κάτι που η οντότητα είναι Μειονεκτήματα Ευκολία υποκλοπής Social engineering Μειονεκτήματα Υψηλό κόστος Μπορούν να χαθούν ή να κλαπούν Δυσκολία αρχικοποίησης/διανομής Μειονεκτήματα Υψηλό false negative, false positive Υψηλό κόστος αξιόπιστων συσκευών αναγνώρισης Πλεονεκτήματα Εύκολη υλοποίηση και εφαρμογή Τροποποιούνται εύκολα Χαμηλό κόστος Δε χάνονται ή κλέβονται Πλεονεκτήματα Χαμηλό false negative, false positive Δυσκολία αντιγραφής Πλεονεκτήματα Δυσκολία αντιγραφής Δε χάνονται ή κλέβονται Δυσκολία υποκλοπής Πίνακας Μειονεκτήματα και πλεονεκτήματα πληροφορίας για την αυθεντικοποίηση. Είναι γενικά αποδεκτό ότι η αυθεντικοποίηση με την χρήση μίας και μόνο από τις κατηγορίες πληροφορίας δεν είναι αρκετή ώστε να παρέχει τη μέγιστη δυνατή εμπιστοσύνη. Οι σύγχρονες τάσεις στον χώρο τις ασφάλειας πληροφοριακών συστημάτων επιτάσσουν την χρήση αυθεντικοποίησης πολλαπλών παραγόντων (multi factor authentication), με στόχο ο μηχανισμός αυθεντικοποίησης να πάρει μια πιο συμπαγή μορφή. Η αυθεντικοποίηση πολλαπλών παραγόντων χρησιμοποιεί συνδυασμό πληροφοριών που ανήκουν σε τουλάχιστον δύο από τις κατηγορίες (κάτι που γνωρίζει η οντότητα, κάτι που κατέχει η οντότητα, κάτι που η οντότητα είναι, κάτι που προσδιορίζει την τοποθεσία που βρίσκεται η οντότητα) για την επιβεβαίωση της ταυτότητας κάθε οντότητας. Η αποτελεσματικότητα της διαδικασίας αυθεντικοποίησης μιας οντότητας εκτός από τον αριθμό των παραγόντων ελέγχου που αναλύθηκαν προηγουμένως, προϋποθέτει και έλεγχο της ποιότητας της πληροφορίας που απαιτείται για την επιτυχημένη ολοκλήρωση της διαδικασίας. Αναλυτικότερα το αναγνωριστικό χρήστη (username) θα πρέπει να είναι μοναδικό και δεν επιτρέπεται να μοιράζεται μεταξύ διαφορετικών οντοτήτων. Σε πολλές μεγάλους οργανισμούς, τα αναγνωριστικά των χρηστών ακολουθούν κάποια 48

52 γνωστά πρότυπα, όπως για παράδειγμα το πρώτο γράμμα από το όνομα ακολουθούμενα από το επώνυμο, και ούτω καθεξής. Η διαδεδομένη αυτή πρακτική αποδυναμώνει εμφανώς την αποτελεσματικότητα της διαδικασίας αυθεντικοποίησης και θέτει σε κίνδυνο την ασφάλεια του υποκείμενου πληροφοριακού συστήματος. Προκειμένου να ενισχυθεί η ασφάλεια και να μειωθεί ο όγκος των πληροφοριών που είναι διαθέσιμος σε έναν δυνητικό εισβολέα, το αναγνωριστικό χρήστη δεν θα πρέπει να ακολουθεί κανένα μοτίβο όπως αυτό που περιγράφηκε ή όπως ο τίτλος της θέσης εργασίας ή της λειτουργίας του χρήστη στον οργανισμό, αλλά αντίθετα θα πρέπει να είναι τυχαία παραγόμενο. Επίσης τα ποιοτικά χαρακτηριστικά των κωδικών πρόσβασης (passwords) καθορίζουν και αυτά με την σειρά τους σε μεγάλο βαθμό την αποδοτικότητα των μηχανισμών αυθεντικοποίησης. Στις περιπτώσεις που τα ποιοτικά χαρακτηριστικά των κωδικών πρόσβασης (passwords) δεν είναι επαρκή, πιθανόν να θέσουν σε κίνδυνο την αποτελεσματικότητα της διαδικασίας αυθεντικοποίησης. Πιο αναλυτικά ο κωδικός πρόσβασης που είναι ίδιος για κάθε σύνδεση (στατικός κωδικός πρόσβασης) παρέχει το μικρότερο δυνατό επίπεδο ασφάλειας. Στην ιδανική περίπτωση, ο κωδικός πρόσβασης θα πρέπει να χρησιμοποιείται μόνο μία φορά. Αυτό το one-time password ή OTP, παρέχει τη μέγιστη ασφάλεια, διότι ένας νέος κωδικός πρόσβασης (δυναμικός κωδικός πρόσβασης) απαιτείται για την επίτευξη κάθε νέας σύνδεσης. Γενικότερα οι κωδικοί πρόσβασης μπορούν επίσης να αλλάζουν μηνιαία, τριμηνιαία, ή σε άλλα χρονικά διαστήματα, ανάλογα με το κρισιμότητα των πληροφοριών και τη συχνότητα χρήσης του κωδικού πρόσβασης. Προφανώς, όσες περισσότερες φορές χρησιμοποιείται κάποιος κωδικός πρόσβασης, τόσο μεγαλύτερη πιθανότητα υπάρχει να αποκαλυφθεί. Ένα ακόμη χαρακτηριστικό ποιότητας του κωδικού πρόσβασης που έχει ιδιαίτερη αξία κυρίως στους στατικούς κωδικούς πρόσβασης, είναι το μέγεθος και γενικότερα η δομή του κωδικού. Ο κωδικός πρόσβασης στις περιπτώσεις αυτές θα πρέπει να ακολουθεί κάποιους απλούς κανόνες που αυξάνουν την δυσκολία αποκάλυψής του. Ενδεικτικά αναφέρουμε κάποιους από του κανόνες που αποτελούν διαδεδομένες βέλτιστες πρακτικές. Ο κωδικός πρόσβασης πρέπει να έχει μέγεθος μεγαλύτερο των 8 χαρακτήρων, να περιλαμβάνει αριθμούς, γράμματα, κεφαλαία και μικρά [19]. Ιδιαίτερη μέριμνα θα πρέπει επίσης να δίνεται και στον τρόπο χειρισμού του συνόλου της πληροφορίας που διακινείται ή αποθηκεύεται με σκοπό την αυθεντικοποίηση των οντοτήτων. Η πληροφορία αυτή πρέπει να αποθηκεύεται και 49

53 να διακινείται με την χρήση ισχυρής κρυπτογράφησης ώστε να αποφευχθεί η αποκάλυψη της. Για την ακρίβεια καλό θα ήταν να μην αποθηκεύεται καμία πληροφορία που αφορά αυθεντικοποίηση όπου αυτό είναι εφικτό. Με την χρήση μονόδρομων - μη αντιστρέψιμων συναρτήσεων σύνοψης (hash functions) από τις οποίες παίρνουμε το αποτύπωμα της πληροφορίας που απαιτείται για τον έλεγχο της ταυτότητας κάθε οντότητας μπορούμε στην συνέχεια να προχωρήσουμε στην ασφαλή αυθεντικοποίηση της, προστατεύοντας ταυτόχρονα την πληροφορία η οποία δεν υπάρχει σε κανένα σημείο του συστήματος στην αρχική αναγνωρίσιμη μορφή της Υποδομές δημόσιου κλειδιού Οι υποδομές δημοσίου κλειδιού κάνουν χρήση κρυπτογραφίας δημοσίου κλειδιού για να προσφέρουν σε οντότητες που συμμετέχουν σε αυτές πολλαπλές υπηρεσίες προστασίας πληροφοριών όπως αυθεντικοποίηση, εμπιστευτικότητα, μη αποποίηση, και ακεραιότητα των ανταλλασσόμενων μηνυμάτων. Αποτελούνται από εκείνα τα προγράμματα, δομές δεδομένων, διαδικασίες, πρωτόκολλα επικοινωνίας, πολιτικές ασφαλείας, και μηχανισμούς κρυπτογραφίας δημοσίου κλειδιού που επιτρέπει τις οντότητες που την απαρτίζουν να επικοινωνήσουν με ασφαλή τρόπο. Περιλαμβάνουν εκείνα τα κομμάτια που αναγνωρίζουν τους χρήστες, διαχειρίζονται πιστοποιητικά, διανέμουν και ανακαλούν κρυπτογραφικά κλειδιά. Μια υποδομή δημοσίου κλειδιού απαρτίζεται από: αρχές πιστοποίησης, πιστοποιητικά, χρήστες, αποθήκη πιστοποιητικών (repository), κλειδιά και τέλος από ένα μηχανισμό ανάκλησης κλειδιών. Κάθε οντότητα που συμμετέχει σε μια υποδομή δημοσίου κλειδιού χρειάζεται ένα ψηφιακό πιστοποιητικό. Κάθε οντότητα χρησιμοποιεί κάποιον από τους αλγόριθμους κρυπτογράφησης δημοσίου κλειδιού και παράγει ένα ζεύγος ιδιωτικού ( ) και δημοσίου κλειδιού ( ). Στην συνέχεια απευθύνεται σε μία αρχή πιστοποίησης (Certificate Authority - CA) και υποβάλει το δημόσιο κλειδί ( ) και την ταυτότητα της ( ), αιτούμενη ένα ψηφιακό πιστοποιητικό (certificate). Τα στοιχεία του πιστοποιητικού συγκεντρώνονται από την αρχή πιστοποίησης η οποία δημιουργεί ένα πιστοποιητικό τις μορφής =,, το οποίο 50

54 περιέχει το δημόσιο κλειδί ( ), την ταυτότητα ( ) και την ημερομηνία λήξης ( ) του πιστοποιητικού. Το πιστοποιητικό είναι υπογεγραμμένο ψηφιακά με το ιδιωτικό της κλειδί ( ) της αρχής πιστοποίησης. Στην συνέχεια η αρχής πιστοποίησης το διανέμει στην οντότητα που το αιτήθηκε, το δημοσιεύει σε ένα κατάλογο πιστοποιητικών, και είναι υπεύθυνη για τη διαχείριση του καθ όλη τη διάρκεια της ζωής του (Σχήμα ). Σχήμα Απονομή πιστοποιητικού δημοσίου κλειδιού. Όταν μια άλλη οντότητα Β σε αυτήν την υποδομή θέλει να χρησιμοποιήσει οποιαδήποτε από τις προσφερόμενες υπηρεσίες προστασίας πληροφοριών κάνει τα ακόλουθα: Παίρνει από τον κατάλογο πιστοποιητικών το πιστοποιητικό της οντότητας με την οποία θέλει να συνδιαλέγει έστω Ε (ένας άλλος τρόπος είναι να το ζητήσει από την ίδια την Ε). Επαληθεύει ότι τη συγκεκριμένη μέρα και ώρα που το χρησιμοποιεί το πιστοποιητικό ισχύει ακόμη. Επαληθεύει την εγκυρότητα του κλειδιού της αρχής πιστοποίησης. Χρησιμοποιώντας το δημόσιο κλειδί της αρχής πιστοποίησης (αυθεντικοποιημένο αντίγραφο της οποίας θεωρούμε ότι έχουν όλες οι οντότητες που χρησιμοποιούν κλειδιά σε αυτήν την υποδομή) θα επαληθεύσει το γνήσιο της υπογραφής στο πιστοποιητικό και αν είναι γνήσια θα πάρει το δημόσιο κλειδί που υπάρχει στο πιστοποιητικό. Με αυτόν τον τρόπο η Β γνωρίζει ότι έχει ένα αυθεντικοποιημένο αντίγραφο του δημοσίου κλειδιού της Ε. Τέλος πριν χρησιμοποιήσει αυτό το κλειδί η Β θα πρέπει να ελέγξει εάν αυτό το πιστοποιητικό 51

55 έχει ανακληθεί. Εάν όχι, τότε δέχεται ότι το δημόσιο κλειδί στο πιστοποιητικό είναι ένα αυθεντικοποιημένο κλειδί της Ε. 52

56 5.2 Μηχανισμοί υποστήριξης της εμπιστευτικότητας στα δίκτυα επικοινωνιών Η ασφάλεια των δικτύων επικοινωνιών περιλαμβάνει τις δομές, τις μεθόδους μετάδοσης, τις μορφές μεταφοράς τις τεχνικές καθώς και τα μέτρα ασφάλειας που παρέχουν εμπιστευτικότητα για τις μεταδόσεις πληροφοριών μέσα από ιδιωτικά και δημόσια δίκτυα επικοινωνιών. Τα δίκτυα επικοινωνιών στα πλαίσια ενός Υπολογιστικό Νέφος πρέπει να διασφαλίζουν την εμπιστευτικότητα των πληροφοριών των χρηστών. Στην συνέχεια παρουσιάζονται τα κυριότερα πρωτόκολλα, μηχανισμοί και τεχνικές ασφαλείας των δικτύων επικοινωνιών που χρησιμοποιούνται ή έχουν προταθεί για την υποστήριξης της εμπιστευτικότητας στο Υπολογιστικό Νέφος Εικονικά ιδιωτικά δίκτυα (Virtual Private Networks-VPNs) Μια μέθοδος για την εξασφάλιση της εμπιστευτικότητας των επικοινωνιών σε ένα Υπολογιστικό Νέφος είναι η χρήση των εικονικών ιδιωτικών δικτύων (Virtual Private Networks-VPNs) [12]. Ένα εικονικό ιδιωτικό δίκτυο (VPN) δημιουργεί μια ασφαλή ζεύξη επικοινωνίας μεταξύ δύο κόμβων, προσομοιώνοντας τις ιδιότητες μιας σημείου-προς-σημείο ιδιωτικής σύνδεσης. Έτσι το VPN μπορεί να χρησιμοποιηθεί για να επιτευχθεί η ασφαλής απομακρυσμένη πρόσβαση στο Υπολογιστικό Νέφος, ή η ασφαλής σύνδεση μεταξύ δικτύων ή τέλος για να δημιουργηθεί ένα ασφαλές κανάλι διοχέτευσης δεδομένων μέσα στο ίδιο δίκτυο. Το τμήμα της σύνδεσης στο οποίο τα δεδομένα ενθυλακώνονται είναι γνωστό και ως σήραγγα (tunnel) ή ως ασφαλής κρυπτογραφημένη σήραγγα (secure encrypted tunnel). Μια πιο ακριβής προσέγγιση δίνει η περιγραφή σήραγγα ενθυλάκωσης (encapsulated tunnel) καθώς στα VPNs τα δεδομένα προς αποστολή ενθυλακώνονται στην κεφαλίδα ενός άλλου πακέτου, αλλά οι τεχνικές κρυπτογράφησης δεν είναι απαραίτητο ότι εφαρμόζονται πάντα, αν και πρέπει να θεωρούνται απαραίτητες για την μέγιστη δυνατή διασφάλιση της εμπιστευτικότητας των διακινούμενων πληροφοριών. Πιο αναλυτικά το tunneling είναι μία μέθοδος χρησιμοποίησης της υποδομής των δικτύων για τη μεταφορά 53

57 δεδομένων από ένα δίκτυο σε άλλο. Τα δεδομένα προς μεταφορά (ή αλλιώς payload) μπορεί να είναι σε πακέτα (packets) ενός διαφορετικού πρωτοκόλλου. Αντί να στέλνονται τα πακέτα όπως έχουν, με το tunneling ενθυλακώνονται σε μια πρόσθετη κεφαλίδα (header). Η πρόσθετη αυτή κεφαλίδα παρέχει πληροφορίες δρομολόγησης. Τα πακέτα αυτά ταξιδεύουν σε ένα λογικό μονοπάτι μέσα στο διαδίκτυο το οποίο ονομάζεται tunnel. Όταν τα πακέτα φτάσουν στον προορισμό τους, τότε αφαιρούνται οι πρόσθετες κεφαλίδες. Ο όρος tunneling περικλείει όλη την παραπάνω διαδικασία (ενθυλάκωση, μεταφορά και αφαίρεση κεφαλίδων). Για την δημιουργία ενός tunnel και τα δύο άκρα πρέπει να χρησιμοποιούν το ίδιο πρωτόκολλο tunneling. Η τεχνολογία tunneling μπορεί να βασίζεται είτε σε πρωτόκολλα επιπέδου 2 (Επίπεδο Σύνδεσης Δεδομένων) ή επιπέδου 3 (Επίπεδο Δικτύου) σύμφωνα με το Ανοικτό Σύστημα Διασύνδεσης (Open Systems Interconnection OSI). Οι δύο πιο κοινοί τύποι των VPNs που βρίσκουν εφαρμογή στο Υπολογιστικό Νέφος έχουν ως στόχο είτε την επίτευξη ασφαλούς απομακρυσμένης πρόσβασης στο Υπολογιστικό Νέφος για τους χρήστες είτε την ασφαλή σύνδεση μεταξύ δικτύων. Ασφαλής απομακρυσμένη πρόσβαση στο Υπολογιστικό Νέφος. Ένα VPN μπορεί να ρυθμιστεί ώστε να παρέχει απομακρυσμένη πρόσβαση στους εταιρικούς πόρους που βρίσκονται στο Υπολογιστικό Νέφος μέσω του Διαδικτύου διασφαλίζοντας την εμπιστευτικότητα. Σε αυτή την περίπτωση με την χρήση εξειδικευμένου λογισμικού, γίνεται δυνατή η αξιοποίηση οποιασδήποτε κοινής υπηρεσίας παροχής Internet, ώστε ο απομακρυσμένος χρήστης έχει πρόσβαση στο Υπολογιστικό Νέφος χρησιμοποιώντας τη σύνδεση με την τοπική υπηρεσία παροχής Internet. Το λογισμικό VPN δημιουργεί ένα εικονικό ασφαλές ιδιωτικό δίκτυο μεταξύ του χρήστη και του εταιρικού διακομιστή VPN του Υπολογιστικού Νέφους μέσω του Διαδικτύου περιφρουρώντας την εμπιστευτικότητα της επικοινωνίας. Ασφαλής σύνδεση μεταξύ διακριτών δικτύων. Ένας ακόμη τύπος των εικονικών ιδιωτικών δικτύων (VPNs) που βρίσκει εφαρμογή στο Υπολογιστικό Νέφος είναι η χρήση τους για την σύνδεση μεταξύ διαφορετικών δικτύων. Στις περιπτώσεις που ένας οργανισμός χρησιμοποιεί το Υπολογιστικό Νέφος έχοντας μεταφέρει της υποδομές πληροφοριακών συστημάτων του στον πάροχο, υπάρχει η ανάγκη τα δύο διαφορετικά δίκτυα, παρόχου και 54

58 οργανισμού, να επικοινωνούν αποδοτικά τόσο σε οικονομικό όρους όσο και σε όρους διασφάλισης της εμπιστευτικότητας. Επίσης η πολιτική ασφάλειας του παρόχου των υπηρεσιών Υπολογιστικού Νέφους σε σχέση με την διαθεσιμότητα αλλά και την εξισορρόπηση του φόρτου εργασίας (load balancing), πολλές φορές επιβάλει την ταυτόχρονη μετακίνηση των δεδομένων των πελατών προς πολλά τελικά σημεία, ακόμα και εκτός των ορίων του δικτύου του παρόχου των υπηρεσιών Υπολογιστικού Νέφους προς συνεργαζόμενους παρόχους ή ακόμα και προς εφεδρικά datacenters ιδιοκτησίας του σε απομακρυσμένες φυσικές τοποθεσίες, με αποτέλεσμα την ανάγκη για ασφαλή σύνδεση μεταξύ διακριτών δικτύων. Μια λύση στην κατεύθυνση αυτή προσφέρει η χρήση των εικονικών ιδιωτικών δικτύων (VPNs). Αναλυτικότερα το λογισμικό VPN χρησιμοποιεί τη σύνδεση με την τοπική υπηρεσία παροχής Internet για να δημιουργήσει μια σήραγγα (tunnel) VPN μεταξύ της υποδομής VPN του παρόχου και του εταιρικού δρομολογητή μέσω του Internet. Έτσι επιτυγχάνεται η ασφαλείς σύνδεση μεταξύ των δικτύων του οργανισμού-πελάτη και του δικτύου του παρόχου υπηρεσιών Υπολογιστικού Νέφους μέσω ανασφαλούς και οικονομικού καναλιού (Διαδίκτυο) χωρίς να θυσιάζεται η εμπιστευτικότητα των πληροφοριών (Σχήμα ). Σχήμα Σύνδεση VPN μεταξύ διαφορετικών δικτύων Ένα δημοφιλές πρωτόκολλο tunneling για σύνδεση μεταξύ δικτύων είναι το IPSec, το οποίο ενθυλακώνει πακέτα IP σε μια επιπλέον κεφαλίδα IP. Το πρωτόκολλο 55

59 IPSec λειτουργεί στο επίπεδο δικτύου (επίπεδο 3) του OSI και επιτρέπει την δημιουργία πολλαπλών ταυτόχρονων tunnels. Το IPSec περιλαμβάνει τη λειτουργικότητα για κρυπτογράφηση και έλεγχο της ταυτότητας δεδομένων IP. Είναι χτισμένο στο νέο πρότυπο IPv6 και χρησιμοποιείται ως πρόσθετο στην IPv4. Αναλυτικότερα το IPSec επιτρέπει την κρυπτογράφηση των IP πακέτων και στην συνέχεια την ενθυλάκωσή τους σε μια κεφαλίδα IP Εφαρμογές κρυπτογραφίας για την υποστήριξη της εμπιστευτικότητας στα δίκτυα επικοινωνιών Η ασφαλής σύνδεση του χρήστη στο Διαδίκτυο ως μέσο για την επικοινωνία του με το Υπολογιστικό Νέφος, είναι μια από τις βασικές, άρα και σημαντικότερες απαιτήσεις που επηρεάζουν την ασφάλεια του Υπολογιστικού Νέφους. Το ερώτημα που προκύπτει είναι πως μπορεί να επιτευχθεί μια ασφαλής σύνδεση ώστε οι διακινούμενες πληροφορίες (data in motion) να προστατεύονται επαρκώς. Μία απάντηση είναι τα πρωτόκολλα TLS (Transport Layer Security) και ο πρόγονος του SSL (Secure Socket Layer). Το πρωτόκολλο SSL χρησιμοποιείται για την εγκαθίδρυση ασφαλών συνδέσεων μεταξύ εξυπηρετουμένων και εξυπηρετητών (clients servers). Συγκεκριμένα, χρησιμοποιείται για την αυθεντικοποίηση ενός εξυπηρετητή και προαιρετικά του πελάτη (client), εκτελεί ανταλλαγή κλειδιών και παρέχει αυθεντικοποίηση μηνυμάτων, καθώς επίσης και υπηρεσίες εμπιστευτικότητας και ακεραιότητας δεδομένων για αυθαίρετες TCP/IP εφαρμογές. Τα πρωτόκολλα TLS και SSL είναι τα κύρια κρυπτογραφικά πρωτόκολλα που χρησιμοποιούνται στο Διαδίκτυο και είναι ανθεκτικά σε απόπειρες υποκλοπής και μεταβολής του περιεχομένου της επικοινωνίας. Το TLS είναι ένα κρυπτογραφικό πρωτόκολλο που έχει σαν πρωτεύοντες στόχους την εμπιστευτικότητα και την ακεραιότητα των δεδομένων κατά την επικοινωνία ανάμεσα σε μια εφαρμογή πελάτη (client) και σε μια εφαρμογή εξυπηρετητή (server). To TLS χρησιμοποιείται ως ενδιάμεσο πρωτόκολλο μεταξύ του επιπέδου εφαρμογών και του επιπέδου μεταφοράς. Χρησιμοποιεί ασύμμετρη κρυπτογραφία για ανταλλαγή κλειδιών, συμμετρική κρυπτογραφία για την διασφάλιση της εμπιστευτικότητας και κωδικούς επαλήθευσης αυθεντικοποίησης μηνυμάτων (Message Authentication Codes) για 56

60 επαλήθευση της ακεραιότητας των δεδομένων. Τα πρωτόκολλα TLS και SSL λειτουργoύν προσθετικά σε σχέση με την υπάρχουσα δομή του OSI και όχι ως πρωτόκολλα αντικατάστασης. Επίσης είναι φανερό ότι η χρήση του SSL δεν αποκλείει τη χρήση άλλου μηχανισμού ασφαλείας που λειτουργεί σε υψηλότερο επίπεδο, όπως για παράδειγμα το HTTPS που εφαρμόζεται στο επίπεδο εφαρμογής πάνω από το SSL. Επιπροσθέτως πρωτόκολλο SMTP για την αποστολή ηλεκτρονικού ταχυδρομείου προστατεύεται όλο και συχνότερα από το TLS. Οι εφαρμογές αυτές χρησιμοποιούν ψηφιακά πιστοποιητικά για να ταυτοποιήσουν τα εμπλεκόμενα μέρη. Το TLS μπορεί επίσης να χρησιμοποιηθεί για την ενθυλάκωση μιας ολόκληρης στοίβας δικτυακών πρωτοκόλλων, επιτρέποντας έτσι τη δημιουργία εικονικών ιδιωτικών δικτύων (VPN). 57

61 5.3 Μηχανισμοί υποστήριξης της εμπιστευτικότητας στην τεχνολογία εικονικοποίησης Εικονικά αναχώματα ασφαλείας (Virtual Firewalls) Δικτυακά αναχώματα ασφαλείας στο περιβάλλον του Υπολογιστικού Νέφους Στο υπολογιστικό Νέφος με την ευρεία χρήση των τεχνολογιών της εικονικοποίησης (virtualization), συναντάμε πολλούς εικονικούς εξυπηρετητές σε μία φυσική μηχανή με αποτέλεσμα να εξουδετερώνονται τα κλασικά αναχώματα ασφαλείας και γενικότερα τα κλασικά μέτρα ασφάλειας που χρησιμοποιούνται ευρέως σε συμβατικά περιβάλλοντα. Τα κλασικά μέτρα ασφάλειας καθίστανται τυφλά όσον αφορά την κίνηση των δεδομένων στα εικονικά δίκτυα καθώς η δικτυακή κίνηση μεταξύ εικονικών μηχανών που λειτουργούν στην ίδια φυσική μηχανή πιθανόν να μην εγκαταλείψει ποτέ τα όρια της φυσικής μηχανής [27]. Υπάρχουν δύο κύριες προσεγγίσεις στη κατεύθυνση να καταστήσουμε τα εικονικά δίκτυα ασφαλή με τις γνωστές μεθόδους. Η πρώτη από αυτές προβλέπει την δρομολόγηση όλης της δικτυακής κίνησης εκτός του εικονικού δικτύου προς το φυσικό δίκτυο, με την χρήση εικονικών τοπικών δικτύων (VLANs). Στο φυσικό δίκτυο πλέον, η κίνηση θα μπορεί να ελεγχθεί από φυσικά αναχώματα ασφαλείας και στην συνέχεια να επαναδρομολογηθεί προς το εικονικό δίκτυο. Η προσέγγιση αυτή εκτός του ότι εισάγει πρόσθετες καθυστερήσεις και απομείωση των επιδόσεων, απαιτεί επίσης και σύνθετες δικτυακές υποδομές ώστε να υλοποιηθεί αποτελεσματικά. Η δεύτερη προσέγγιση εστιάζει στην χρήση εικονικών αναχωμάτων ασφαλείας βασισμένων στο λογισμικό τα οποία θα εκτελούνται ένα σε κάθε μια εικονική μηχανή. Δυστυχώς και αυτή η προσέγγιση χαρακτηρίζεται αναποτελεσματική στο σύνολό της, καθώς παρουσιάζει αρκετά μειονεκτήματα όπως χαμηλές επιδώσεις, φτωχό επίπεδο προσφερόμενης ασφάλειας και δυσκολία 58

62 αποτελεσματικής διαχείρισης ειδικότερα σε υλοποιήσεις που περιλαμβάνουν μεγάλο αριθμό εικονικών μηχανών Εικονικά αναχώματα ασφαλείας στο περιβάλλον του Υπολογιστικού Νέφους Ένα εικονικό ανάχωμα ασφαλείας είναι μια υπηρεσία η οποία υλοποιείται σε ένα εικονικό περιβάλλον προσφέροντας φιλτράρισμα πακέτων και παρακολούθηση των υπηρεσιών όπως ακριβώς θα έκανε ένα φυσικό ανάχωμα ασφαλείας. Τα εικονικά αναχώματα ασφαλείας μπορούμε να τα διακρίνουμε σε δύο τύπους: Βridge mode virtual firewalls. Εικονικοί ματαγωγείς (virtual switches) με επιπρόσθετες δυνατότητες ασφάλειας. Επίσης αναφέρονται στην βιβλιογραφία ως bridge mode virtual firewalls. Η λειτουργία τους είναι ανάλογη των φυσικών αναχωμάτων ασφαλείας. Τοποθετούνται σε στρατηγικά σημεία του εικονικού δικτύου, συνήθως μεταξύ διαφορετικών δικτύων και έχουν την δυνατότητα να φιλτράρουν και αν κριθεί αναγκαίο να αναχαιτίζουν την κίνηση μεταξύ δυο διαφορετικών εικονικών δικτύων. Εικονικά αναχώματα ασφαλείας σε επίπεδο hypervisor. Τα εικονικά αναχώματα ασφαλείας σε επίπεδο hypervisor υλοποιούνται στον hypervisor της φυσικής μηχανής που φιλοξενεί τις εικονικές μηχανές και έτσι επιτηρούν από ένα επίπεδο ψηλότερα όλη την δραστηριότητα των εικονικών μηχανών. Στην πραγματικότητα τα εικονικά αναχώματα ασφαλείας σε επίπεδο hypervisor δεν αποτελούν τμήμα του εικονικού δικτύου, έτσι η λειτουργία τους δεν είναι δυνατό να παρακολουθηθεί ή να τροποποιηθεί από χρήστες ή εφαρμογές που βρίσκονται στο επίπεδο των εικονικών μηχανών και γενικότερα του εικονικού δικτύου. Το γεγονός αυτό αποτελεί ένα συγκριτικό πλεονέκτημα που προσδίδει στην συγκεκριμένη λύση υψηλό επίπεδο απομόνωσης σε σχέση με τα εικονικά δίκτυα και κατά συνέπεια διασφαλίζει την μέγιστη δυνατή τους θωράκιση. Επίσης τα εικονικά αναχώματα ασφαλείας σε επίπεδο hypervisor είναι ταχύτερα από τα αντίστοιχα 59

63 bridge mode καθώς πραγματοποιούν τον έλεγχο της κίνησης σε επίπεδο φυσικής μηχανής επεξεργαστή [28] Τεχνολογία εικονικοποίησης και Trusted Platform Module (TPM) vtpm (virtual Trusted Platform Module) Το Trusted Computing Group (TCG) αποτελεί μία δέσμη διεθνών de facto προτύπων περίπου 120 εταιριών. Ασχολείται με τη δημιουργία προδιαγραφών για αξιόπιστες συσκευές, αξιόπιστες υποδομές, APIs και πρωτόκολλα που να λειτουργούν σε ένα αξιόπιστο περιβάλλον. Το Trusted Platform Module (TPM) αποτελεί μέρος αυτών των προδιαγραφών. Το Trusted Platform Module (TPM), όπως ορίζεται από το TCG (Trusted Computing Group), είναι ένας μικροελεγκτής (microcontroller) ενσωματωμένος στο hardware μητρική της φυσικής μηχανής και έχει την δυνατότητα να παράγει και να αποθηκεύει κλειδιά κρυπτογράφησης, κωδικούς πρόσβασης και ψηφιακά πιστοποιητικά [33] [34]. Το 2008 πουλήθηκαν πάνω από 100 εκατομμύρια σταθμών εργασίας και εξυπηρετητών εφοδιασμένων με την τεχνολογία TPM. Η εμπορική του επιτυχία οφείλεται κατά κύριο λόγο στις πολλές εφαρμογές που μπορεί η συγκεκριμένη τεχνολογία να έχει σε θέματα που αφορούν εν γένει την ασφάλεια των πληροφοριακών συστημάτων. Επίσης η εφαρμογή κρυπτογραφικών τεχνικών σε επίπεδο υλικού (hardware) δεν επιβαρύνει τις επιδόσεις του υπερκείμενου συστήματος. Στο Υπολογιστικό Νέφος έχουν προταθεί πληθώρα εφαρμογών της τεχνολογίας TPM κυρίως με στόχο την διασφάλιση τόσο της ακεραιότητας εικονικών μηχανών και λογισμικού, όσο και της εμπιστευτικότητας των πληροφοριών. vtpm Στο περιβάλλον του Υπολογιστικού Νέφους στο οποίο λειτουργεί μεγάλο πλήθος εικονικών μηχανών η χρήση ενός μόνο μηχανισμού TPM δεν είναι αρκετή για να επιτευχτεί το επιθυμητό επίπεδο ασφάλειας [35] καθώς στην φυσική μηχανή η οποία είναι εφοδιασμένη με την τεχνολογία TPM φιλοξενούνται αρκετές εικονικές 60

64 μηχανές. Με στόχο την επίτευξη του μέγιστου δυνατού επιπέδου ασφάλειας προτείνεται κάθε εικονική μηχανή η οποία φιλοξενείται στην φυσική μηχανή πρέπει να χρησιμοποιεί το δικό της εικονικό αυτόνομο μηχανισμό vtpm (virtual Trusted Platform Module). Η προσέγγιση της τεχνικής vtpm (virtual Trusted Platform Module) υποστηρίζει ισχυρή συσχέτιση τόσο μεταξύ vtpm και εικονικής μηχανής, όσο και μεταξύ vtpm και φυσικού TPM. Επίσης υποστηρίζει την ίδια ακριβώς λειτουργικότητα με ένα φυσικού μηχανισμό TPM. Το vtpm όπως και τo chip TPM έχει την δυνατότητα να μετρά και να αποθηκεύει αξιόπιστες μετρήσεις σχετικές με την πλατφόρμα, λογισμικό (software) και υλικό (hardware) κατά την εκκίνηση της φυσικής μηχανής βοηθώντας στην κατεύθυνση της εξασφάλισης της αξιοπιστίας της φυσικής μηχανής. Η εξασφάλιση ότι το λογισμικό συμπεριλαμβανομένου του BIOS, το λειτουργικό σύστημα καθώς και το εγκατεστημένο υλικό δεν έχει αλλαγές σε σχέση με τις τελευταίες αξιόπιστες μετρήσεις που έχουν γίνει, διασφαλίζει την ακεραιότητα της μηχανής και αποτρέπει τις κάθε μορφής μη εξουσιοδοτημένες και πιθανόν κακόβουλες τροποποιήσεις. Σαν αποτέλεσμα δυσχεραίνεται η επιτυχής ολοκλήρωση των επιθέσεων σε περιβάλλον εικονικών μηχανών και προστατεύεται αποτελεσματικότερα η εμπιστευτικότητα των δεδομένων των χρηστών Εικονικοποίηση χωρίς την χρήση hypervisor VMM (Virtual Machine Monitor) Μία από τις βασικές υποκείμενες τεχνολογίες στις υποδομές Υπολογιστικού Νέφους είναι η τεχνολογία της εικονικοποίησης (virtualization). Δυστυχώς, όμως η προσθήκη και μόνο του λογισμικού hypervisor - VMM, αυξάνει το εύρος του πεδίου πιθανών επιθέσεων (attack surface). Επειδή πολλές εικονικές μηχανές λειτουργούν στον τον ίδιο φυσικό εξυπηρετητή και δεδομένου ότι το στρώμα εικονικοποίησης (hypervisor - VMM ) παίζει σημαντικό ρόλο στη λειτουργία μιας εικονικής μηχανής, πιθανό να αποτελέσει ένα δελεαστικό στόχο κακόβουλων επιθέσεων. Μια επιτυχής επίθεση στον hypervisor ενδεχομένως να θέσει σε κίνδυνο την εμπιστευτικότητα του λογισμικού και των δεδομένων κάθε εικονικής μηχανής της οποίας η διαχείριση 61

65 βασίζεται στον εκτεθειμένο hypervisor. Έτσι ο επιτιθέμενος θα είναι σε θέση να επιθεωρεί τη μνήμη, αποκαλύπτοντας εμπιστευτικές πληροφορίες, όπως τα κλειδιά κρυπτογράφησης και τα δεδομένα των πελατών, ή ακόμα και να τροποποιήσει το λογισμικό κάθε εικονικής μηχανής η οποία βρίσκεται σε λειτουργία. Μια αρκετά υποσχόμενη και ταυτόχρονα ριζοσπαστική προσέγγιση ώστε να εξαλειφθούν οι κίνδυνοι από πιθανές ευπάθειες του hypervisor στην τεχνολογία της εικονικοποίησης, είναι η πλήρης εξάλειψη του ίδιου του hypervisor (NoHype architecture) [36]. Αναλυτικότερα η προσέγγιση της αρχιτεκτονικής NoHype για την ολοκληρωτική εξάλειψη του hypervisor, αποτελεί ένα ολόκληρο σύστημα. Συνδυάζει τις διαθέσιμες τεχνολογίες και δυνατότητες των επεξεργαστών, των τεχνολογιών συσκευών I/O και τέλος του λογισμικού προκειμένου να επιτευχθούν οι ίδιες δυνατότητες της τεχνολογίας της εικονικοποίησης που σήμερα συναντάμε στις υποδομές Υπολογιστικού Νέφους, χωρίς την χρήση hypervisor. Η αρχιτεκτονική NoHype δεσμεύει αυτόματα πόρους από την φυσική μηχανή ώστε να τους χρησιμοποιήσει αποκλειστικά μία και μόνο φιλοξενούμενη εικονική μηχανή. Τα βασικότερα χαρακτηριστικά της αρχιτεκτονικής NoHype είναι : Ένας επεξεργαστικός πυρήνας ανά εικονική μηχανή. Κάθε πυρήνα του επεξεργαστή της φυσικής μηχανής είναι δεσμευμένος για χρήση μόνο από μία εικονική μηχανή. Έτσι αποτρέπεται η οποιαδήποτε αλληλεπίδραση μεταξύ διαφορετικών εικονικών μηχανών και ταυτόχρονα δεν επηρεάζεται η δυνατότητα πολλαπλής μίσθωσης του εξυπηρετητή καθώς κάθε επεξεργαστής του διαθέτει πολλαπλούς πυρήνες. Αυτόνομη διαχείριση της μνήμης. Η αυτόνομη διαχείριση της φυσικής μνήμης που επιβάλλεται από κατάλληλους μηχανισμούς του υλικού εξασφαλίζει ότι κάθε εικονική μηχανή θα έχει πρόσβαση μόνο στην φυσική μνήμη που της έχει παραχωρηθεί. Αποκλειστικά προκαθορισμένες εικονικές συσκευές εισόδου - εξόδου. Η παραμετροποίηση των συσκευών εισόδου - εξόδου (I/O) ώστε να υποστηρίζεται η εικονικοποίηση επιτρέπει σε κάθε εικονική μηχανή να έχει απευθείας, πλήρη και αποκλειστικό έλεγχο στις προκαθορισμένες συσκευές εισόδου 62

66 εξόδου. Οι δυνατότητες διαχείρισης της μνήμης, σε συνδυασμό με την υποστήριξη των δυνατοτήτων επεξεργαστή και υλικού διασφαλίζουν ότι μόνο η εξουσιοδοτημένη εικονική μηχανή θα μπορεί να έχει πρόσβαση στο προκαθορισμένο υλικό. 63

67 5.4 Μηχανισμοί υποστήριξης της εμπιστευτικότητας των αποθηκευμένων πληροφοριών Εφαρμογές κρυπτογραφίας για την υποστήριξη της εμπιστευτικότητας των αποθηκευμένων πληροφοριών Η κρυπτογράφηση είναι ένας από τους βασικότερους μηχανισμούς για την προστασία των δεδομένων στο Υπολογιστικό Νέφος. Η χρήση ισχυρών μηχανισμών κρυπτογράφησης είναι απαραίτητη ιδιαίτερα στις περιπτώσεις που οι αποθηκευμένες πληροφορίες (data at rest) διατηρούν την αξία τους, για τον ιδιοκτήτη τους, για μεγάλο χρονικό διάστημα. Στις περιπτώσεις αυτές ο επιτιθέμενος έχει αρκετό χρόνο στην διάθεσή του ώστε να προσπαθήσει να παραβιάσει τον μηχανισμό κρυπτογράφησης και εν τέλη να αποκτήσει μη εξουσιοδοτημένη πρόσβαση στις αποθηκευμένες πληροφορίες πληροφορίες. Κατά καιρούς έχουν προταθεί αρκετές προσεγγίσεις για την κρυπτογράφηση των αποθηκευμένων πληροφοριών ώστε να προστατεύεται η εμπιστευτικότητα και γενικότερα η ασφάλεια τους στο Υπολογιστικό Νέφος. Στην συνέχεια θα παρουσιάσουμε τις σημαντικότερες από αυτές [13]. Πλήρης κρυπτογράφηση του δίσκου από το λειτουργικό σύστημα. Η πλήρης κρυπτογράφηση των δεδομένων στο επίπεδο του δίσκου από το λειτουργικό σύστημα περιλαμβάνει την κρυπτογράφηση όλων των δεδομένων που αποθηκεύονται στον δίσκο συμπεριλαμβανομένων των εφαρμογών και των δεδομένων που αυτές διαχειρίζονται. Αυτή η brute force προσέγγιση της κρυπτογράφησης όλων των δεδομένων στον δίσκο παρουσιάζει προβλήματα τόσο από πλευράς επιβάρυνσης των επιδόσεων του συστήματος [24], αλλά και από πλευράς απώλειας των δεδομένων και των εφαρμογών στην περίπτωση που το λειτουργικό σύστημα είναι ο στόχος της επίθεσης. Κρυπτογράφηση σε επίπεδο καταλόγου ( Directory Level or Filesystem). Σε αυτή την προσέγγιση όλα τα δεδομένα κρυπτογραφούνται σε επίπεδο καταλόγου (directory). Αναλυτικότερα οι κατάλογοι του δίσκου κρυπτογραφούνται 64

68 μαζί με τα περιεχόμενά τους. Η πρόσβαση στα αρχεία προϋποθέτει την χρήση των κατάλληλων κλειδιών. Η προσέγγιση αυτή μπορεί επίσης να χρησιμοποιηθεί στον διαχωρισμό και την ομαδοποίηση των δεδομένων ανά κατηγορία ευαισθησίας σε διακριτούς καταλόγους και στην συνέχεια να κρυπτογραφηθούν με διαφορετικά κλειδιά, διαφορετικούς αλγόριθμους κοκ ώστε να υλοποιηθεί με ακρίβεια μια σύνθετη πολιτική ασφάλειας σε σχέση με την εμπιστευτικότητα. Κρυπτογράφηση σε επίπεδο αρχείου (File Level). Σε αντίθεση με τις προηγούμενες προσεγγίσεις που τα δεδομένα κρυπτογραφούνται σε επίπεδο δίσκου από το λειτουργικό σύστημα ή σε επίπεδο καταλόγου στην κρυπτογράφηση σε επίπεδο αρχείου (File Level) τα αρχεία στον δίσκο κρυπτογραφούνται ανεξάρτητα. Κρυπτογράφηση σε επίπεδο εφαρμογής (Application Level). Στην προσέγγιση της κρυπτογράφησης σε επίπεδο εφαρμογής (Application Level), κάθε εφαρμογή είναι υπεύθυνη για την κρυπτογράφηση των δεδομένων που διαχειρίζεται. Σε όλες τις παραπάνω προσεγγίσεις ένας κρίσιμος παράγοντας είναι η διαχείριση της πληροφορίας που απαιτείται για την κρυπτογράφηση και αποκρυπτογράφηση των δεδομένων. Η αποτελεσματική διαχείριση και προστασία των κλειδιών αποτελεί μια πρόκληση καθώς υπάρχει η πιθανότητα τα κλειδιά να υποκλαπούν χωρίς αυτό να γίνει αντιληπτό [24]. Επίσης ιδιαίτερα στο περιβάλλον του Υπολογιστικού Νέφους είναι πιθανές επιθέσεις πλευρικού καναλιού (side channel attacks) [23]. Με τον όρο επιθέσεις πλευρικού καναλιού χαρακτηρίζουμε επιθέσεις που δεν έχουν σαν απευθείας στόχο τον μηχανισμό κρυπτογράφησης αλλά στοχεύουν το λειτουργικό περιβάλλον μέσα στο οποίο πραγματοποιείται η κρυπτογράφηση με τελικό σκοπό να την θέσουν ανενεργή. Στο πλαίσιο του Υπολογιστικού Νέφους το οποίο εξ ορισμού αποτελεί ένα κοινόχρηστο σύνολο παραμετροποιήσιμων υπολογιστικών πόρων, τέτοιου είδους επιθέσεις πιθανόν να είναι αρκετά επιζήμιες. 65

69 Πλήρης κρυπτογράφηση του δίσκου βασισμένη στο υλικό (Hardware Based). To TCG λοιπόν, εισήγαγε σχετικά πρόσφατα δύο νέους κανονισμούς που στοχεύουν σε διαφορετικά τμήματα της βιομηχανίας των σκληρών δίσκων σε σχέση με κρυπτογράφηση των δεδομένων. Το Trusted Computing Group (TCG) απαρτίζεται από τις εταιρίες Fujitsu, Hitachi GST, Seagate Technology, Samsung, Toshiba, Western Digital, Wave Systems, LSI Corp., ULink Technology και IBM που αποτελούν τους μεγαλύτερους κατασκευαστές σκληρών δίσκων και SSD. Ο κανονισμός Opal [25] θέτει τις προϋποθέσεις για τους σκληρούς δίσκους των προσωπικών υπολογιστών ενώ ο Enterprise Security Subsystem Class κανονισμός, εστιάζει στους σκληρούς δίσκους των επιχειρησιακών συστημάτων. Η προσέγγιση του TCG εφαρμόζει κρυπτογράφηση σε hardware επίπεδο, αφήνοντας ανεπηρέαστες τις επιδόσεις των δίσκων και εν γένει του συστήματος, μειώνοντας σημαντικά με αυτό το τρόπο, όχι μόνο το ενδεχόμενο κλοπής δεδομένων αλλά και τον χρόνο που απαιτείται για την δημιουργία και εφαρμογή πολιτικών ασφαλείας στους σκληρούς δίσκους. Επίσης τα κλειδιά που χρησιμοποιούνται για την κρυπτογράφηση δημιουργούνται στους δίσκους και παραμένουν εκεί μειώνοντας έτσι κατά πολύ τον κίνδυνο να υποκλαπούν. Η διαδικασία αυθεντικοποίησης του χρήστη λαμβάνει χώρα προτού ο δίσκος ξεκλειδώσει, ανεξάρτητα και πριν την φόρτωση του λειτουργικού συστήματος και πριν οποιοδήποτε κακόβουλο πρόγραμμα εκκινήσει [26] Υποστήριξη της εμπιστευτικότητας των αποθηκευμένων πληροφοριών με την χρήση τεχνικών κατακερματισμού. Οι περισσότερες υφιστάμενες λύσεις για την προστασία των δεδομένων βασίζονται κυρίως στην εφαρμογή κρυπτογραφικών τεχνικών. Ωστόσο, οι κρυπτογραφικές τεχνικές επιβαρύνουν τις επιδόσεις του συστήματος, ιδίως όταν τα δεδομένα κατανέμονται μεταξύ πολλών παρόχων υπηρεσιών Υπολογιστικού Νέφους. Κάθε φορά που απαιτείται η επεξεργασία των δεδομένων, όπως για παράδειγμα η εκτέλεση ενός ερωτήματος σε μια σχεσιακή βάση δεδομένων, τα δεδομένα πρέπει να αποκρυπτογραφηθούν να επεξεργασθούν και στην συνέχεια να κρυπτογραφηθούν εκ νέου. 66

70 Μια διαφορετική προσέγγιση με στόχο την διασφάλιση της εμπιστευτικότητας των πληροφοριών στο Υπολογιστικό Νέφος τόσο από εξωτερικές επιθέσεις όσο και από ένα πιθανό αδιάκριτο πάροχο, είναι η χρήση τεχνικών κατακερματισμού των δεδομένων και ο διαμοιρασμός τους σε πολλαπλούς παρόχους υπηρεσιών Υπολογιστικού Νέφους. Η βασική ιδέα της παραπάνω προσέγγισης στην περίπτωση πληροφοριών που για παράδειγμα είναι αποθηκευμένες σε σχεσιακές βάσεις δεδομένων, προβλέπει την καταρχήν κανονικοποίηση της εκάστοτε βάσης δεδομένων. Στην συνέχεια ορίζονται επίπεδα εμπιστευτικότητας για κάθε τύπο πληροφοριών με σκοπό την ελαχιστοποίηση της εφαρμογής κρυπτογραφικών τεχνικών. Τέλος πραγματοποιείται κατακερματισμός και στην συνέχεια διαμοιρασμός των τμημάτων της βάσης σε διαφορετικούς παρόχους υπηρεσιών αποθήκευσης στο Υπολογιστικό Νέφος [30]. Αναλυτικότερα κατά την πρώτη φάση, η διαδικασία κανονικοποίησης της βάσης δεδομένων είναι ζωτικής σημασίας για την εξασφάλιση της ανεξαρτησίας μεταξύ των πινάκων. Η διαδικασία κανονικοποίησης της βάσης δεδομένων [31] έχει σε γενικές γραμμές ως στόχο τον έλεγχο των δεδομένων της βάσης για πλεονασμούς και την αναδιάταξη της βάσης ώστε ο κάθε πίνακας να μπορεί να αντιμετωπιστεί ως ξεχωριστή - αυτόνομη οντότητα. Ίδιες πληροφορίες πιθανόν να είναι καταχωρημένες σε πολλούς πίνακες έτσι η πλεονάζουσα πληροφορία μπορεί να διαγραφεί χωρίς να αλλοιωθεί το περιεχόμενο της βάσης. Στην δεύτερη φάση ορίζονται από τον ιδιοκτήτη της βάσης διαφορετικά επίπεδα εμπιστευτικότητας για κάθε πίνακα ανάλογα με τις ιδιαιτερότητες της πληροφορίας που αυτός περιέχει. Η κατηγοριοποίηση των πινάκων και κατά συνέπεια των πληροφοριών που κάθε ένας περιέχει, πραγματοποιείται με σκοπό την ελαχιστοποίηση της εφαρμογής κρυπτογραφικών τεχνικών. Στην τρίτη και τελευταία φάση οι πληροφορίες διαχειρίζονται ανάλογα με το επίπεδο εμπιστευτικότητας στο οποίο έχουν κατηγοριοποιηθεί. Έτσι οι πληροφορίες που κρίνονται ως ιδιαιτέρως ευαίσθητες είτε αποθηκεύονται σε κάποιον πάροχο υπηρεσιών αποθήκευσης στο Υπολογιστικό Νέφος κρυπτογραφημένες, είτε αποθηκεύονται σε κάποιο έμπιστο ιδιόκτητο data center χωρίς την ανάγκη κρυπτογράφησης. Οι πληροφορίες που ανήκουν στο ενδιάμεσο επίπεδο εμπιστευτικότητας περιέχουν συνήθως πληροφορίες που απαιτούν ειδικό προσεχτικό χειρισμό. Σε αυτήν την κατηγορία πινάκων - πληροφοριών υπάρχει ο κίνδυνος αποκάλυψης 67

71 ιδιαιτέρως ευαίσθητων πληροφοριών εξ αιτίας πιθανών εξαρτήσεων μεταξύ πινάκων με την χρήση τεχνικών συμπερασμού. Στις περιπτώσεις αυτές οι πίνακες διανέμονται σε διαφορετικούς ανεξάρτητους παρόχους κατακερματισμένες. Ο κατακερματισμός πραγματοποιείται με την χρήση ειδικών αλγορίθμων ώστε να μην είναι εφικτή η χρήση τεχνικών συμπερασμού εκτός και αν οι πάροχοι συνωμοτήσουν και συγκεντρώσουν όλα τα απαραίτητα τμήματα της κατακερματισμένης πληροφορίας. Τέλος οι πίνακες που περιέχουν και τον μεγαλύτερο όγκο πληροφοριών ανήκουν στην κατηγορία χαμηλής εμπιστευτικότητας και μπορούν να αποθηκευτούν σε κάποιον πάροχο υπηρεσιών αποθήκευσης Υπολογιστικού Νέφους με γνώμονα κατά κύριο λόγο την αύξηση της χρηστικότητας τους και χωρίς ιδιαίτερες απαιτήσεις στον τομέα της ασφάλειας Υποστήριξη της εμπιστευτικότητας των αποθηκευμένων πληροφοριών και τεχνολογία Trusted Platform Module (TPM) Το chip TPM (Trusted Platform Module) περιλαμβάνει ένα επεξεργαστή ο οποίος είναι υπεύθυνος για την κρυπτογράφηση και αποκρυπτογράφηση των δεδομένων καθώς και μια γεννήτρια κλειδιών η οποία παράγει ζεύγη κλειδιών RSA [33],[34]. Οι χρήστες με την τεχνολογία TPM μπορούν να κρυπτογραφούν έγγραφα ή ολόκληρους φακέλους. Τα έγγραφα μπορούν να αποκρυπτογραφηθούν, να προβληθούν ή να υποβληθούν σε επεξεργασία μόνο σε συνδυασμό με το chip TPM που υπάρχει στην αντίστοιχη φυσική μηχανή. Το πλεονέκτημα από τη χρήση του TPM για την αποθήκευση των πληροφοριών είναι ότι προσφέρει μεγαλύτερη ασφάλεια από επιθέσεις στο λογισμικό και κλοπή. Επίσης λόγο της αρχιτεκτονικής του η κρυπτογράφηση και αποκρυπτογράφηση των πληροφοριών γίνεται σε πραγματικό χρόνο χωρίς να επιβαρύνονται οι επιδόσεις του συστήματος. 68

72 5.5 Μηχανισμοί υποστήριξης της εμπιστευτικότητας στο πρόγραμμα περιήγησης και στα Web Services Εφαρμογές κρυπτογραφίας για την υποστήριξη της εμπιστευτικότητας στο πρόγραμμα περιήγησης και στα Web Services. Κατά τη σχεδίαση εφαρμογών, το ΤLS συνήθως υλοποιείται πάνω από οποιοδήποτε πρωτόκολλο επιπέδου μεταφοράς (ΟSI επίπεδο 4), ενθυλακώνοντας πρωτόκολλα εφαρμογών όπως τα ΗTTP, FTP, SMTP, NNMP & XMMP. Εξέχουσα εφαρμογή του TLS είναι η χρήση του για την διασφάλιση επικοινωνιών στον παγκόσμιο ιστό με το πρωτόκολλο HTTPS (Secure HTTP) που είναι η ενθυλάκωση του πρωτοκόλλου HTTP από το TLS (Σχήμα ). Σχήμα Η θέση των SSL / TLS εντός της στοίβας πρωτοκόλλου του Internet. Σήμερα τα πρωτόκολλα TLS (Transport Layer Security) και ο πρόγονος του SSL (Secure Socket Layer) είναι ενσωματωμένα σε όλα τους εμπορικά προγράμματα περιήγησης στον Παγκόσμιο Ιστό (ο Firefox της Mozila Foundation έχει προεπιλεγμένη την χρήση SSL 3.0.), καθώς και σχεδόν σε όλους τους εμπορικούς εξυπηρετητές, έτσι ώστε η υποστήριξη του να μην αποτελεί πια ανταγωνιστικό πλεονέκτημα αλλά μια αναγκαιότητα. Το HTTPS είναι απαραίτητο σε εφαρμογές 69

Διαδίκτυο των Αντικειμένων - IoT.

Διαδίκτυο των Αντικειμένων - IoT. Διαδίκτυο των Αντικειμένων - IoT sdima@ece.upatras.gr ΑΠΟΚΤΗΣΗ ΑΚΑΔΗΜΑΪΚΗΣ ΔΙΔΑΚΤΙΚΗΣ ΕΜΠΕΙΡΙΑΣ ΣΕ ΝΕΟΥΣ ΕΠΙΣΤΗΜΟΝΕΣ ΚΑΤΟΧΟΥΣ ΔΙΔΑΚΤΟΡΙΚΟΥ ΣΤΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΑΤΡΩΝ (ΦΚ/MIS) Ε.655/ 5001184. sdima@ece.upatras.gr

Διαβάστε περισσότερα

ΤΕΙ Δυτικής Ελλάδας Τμήμα Μηχανικών Πληροφορικής ΤΕ. Τεχνολογίες Υπολογιστικού Νέφους

ΤΕΙ Δυτικής Ελλάδας Τμήμα Μηχανικών Πληροφορικής ΤΕ. Τεχνολογίες Υπολογιστικού Νέφους ΤΕΙ Δυτικής Ελλάδας Τμήμα Μηχανικών Πληροφορικής ΤΕ Τεχνολογίες Υπολογιστικού Νέφους ΔΙΑΛΕΞΗ 1: ΕΙΣΑΓΩΓΉ ΒΑΣΙΛΕΙΟΣ Δ. ΤΣΑΚΑΝΙΚΑΣ Σκοπός της Ενότητας Η κατανόηση της έννοιας υπολογιστική πλέγματος. Η κατανόηση

Διαβάστε περισσότερα

Εισαγωγή στα Πληροφοριακά Συστήματα. Ενότητα 11: Αρχιτεκτονική Cloud

Εισαγωγή στα Πληροφοριακά Συστήματα. Ενότητα 11: Αρχιτεκτονική Cloud Εισαγωγή στα Πληροφοριακά Συστήματα Ενότητα 11: Κωνσταντίνος Ταραμπάνης Τμήμα Οργάνωσης & Διοίκησης Επιχειρήσεων ΕΙΣΑΓΩΓΗ ΣΤΑ ΠΛΗΡΟΦΟΡΙΑΚΑ ΣΥΣΤΗΜΑΤΑ Κωνσταντίνος Ταραμπάνης Άδειες Χρήσης Το παρόν εκπαιδευτικό

Διαβάστε περισσότερα

Cloud Computing και Ζητήματα Προστασίας Προσωπικών Δεδομένων. Λ. Μήτρου, Αναπληρώτρια Καθηγήτρια Πανεπιστήμιο Αιγαίου

Cloud Computing και Ζητήματα Προστασίας Προσωπικών Δεδομένων. Λ. Μήτρου, Αναπληρώτρια Καθηγήτρια Πανεπιστήμιο Αιγαίου Cloud Computing και Ζητήματα Προστασίας Προσωπικών Δεδομένων Λ. Μήτρου, Αναπληρώτρια Καθηγήτρια Πανεπιστήμιο Αιγαίου 1 Περί τίνος πρόκειται Κατά NIST πρόκειται για ένα μοντέλο που ενεργοποιεί ευχερή, σύμφωνα

Διαβάστε περισσότερα

Όλες οι υπηρεσίες είναι διαθέσιμες μέσω διαδικτύου.

Όλες οι υπηρεσίες είναι διαθέσιμες μέσω διαδικτύου. ΚΕΦΑΛΑΙΟ 13 Όλες οι υπηρεσίες είναι διαθέσιμες μέσω διαδικτύου. Οι υπηρεσίες νέφους παρέχονται με τέτοιο τρόπο ώστε ο τελικός χρήστης δεν μπορεί να διακρίνει τεχνικές λεπτομέρειες. Η χρηστικότητα, η διαθεσιμότητα

Διαβάστε περισσότερα

Υπολογιστική Νέφους Cloud computing

Υπολογιστική Νέφους Cloud computing Υπολογιστική Νέφους Cloud computing Χρ. Ηλιούδης Clouds Cloud computing??? Διείσδυση του Cloud Ορισμός - χαρακτηριστικά Ο όρος cloud έχει τις ρίζες στου στην αρχή του internet όπου συνήθιζαν να το αναπαριστούν

Διαβάστε περισσότερα

ΕΠΛ425 : Τεχνολογίες Διαδικτύου Εργαστήρια

ΕΠΛ425 : Τεχνολογίες Διαδικτύου Εργαστήρια ΕΠΛ425 : Τεχνολογίες Διαδικτύου Εργαστήρια Δημήτρης Πασχαλίδης Χειμερινό Εξάμηνο 2016 1 Εργαστήριο 1 Εισαγωγή στους Virtual Servers και AWS Τι θα μελετήσουμε; Τί είναι οι Virtual Servers Κατανόηση Virtualization

Διαβάστε περισσότερα

Παρουσίαση του Έργου SECOVIA: στόχοι και αποτελέσματα

Παρουσίαση του Έργου SECOVIA: στόχοι και αποτελέσματα Παρουσίαση του Έργου SECOVIA: στόχοι και αποτελέσματα Πάτρα, 4 Οκτωβρίου 2013 Δρ. Πέτρος Γανός Σύμβουλος Περιφερειάρχη σε θέματα ΤΠΕ Μέλος Συντονιστικής Επιτροπής SECOVIA SEE (South East Europe) Transnational

Διαβάστε περισσότερα

Αξιοποίηση των Τεχνολογιών Νεφοϋπολογιστικής στην Ηλεκτρονική ιακυβέρνηση

Αξιοποίηση των Τεχνολογιών Νεφοϋπολογιστικής στην Ηλεκτρονική ιακυβέρνηση ΥΠΟΥΡΓΕΙΟ ΕΣΩΤΕΡΙΚΩΝ, ΑΠΟΚΕΝΤΡΩΣΗΣ ΚΑΙ ΗΛΕΚΤΡΟΝΙΚΗΣ ΙΑΚΥΒΕΡΝΗΣΗΣ ΗΜΕΡΙ Α ΜΕ ΘΕΜΑ: ΗΛΕΚΤΡΟΝΙΚΕΣ ΥΠΗΡΕΣΙΕΣ ΥΓΕΙΑΣ Ασφάλεια και Προστασία της Ιδιωτικότητας σε Ηλεκτρονικά Περιβάλλοντα Υγείας Υποστηριζόµενα

Διαβάστε περισσότερα

ΜΕΛΕΤΗ ΣΧΕΔΙΑΣΗ ΕΦΑΡΜΟΓΗΣ ΣΕ ΥΠΟΛΟΓΙΣΤΙΚΟ ΝΕΦΟΣ (CLOUD COMPUTING) ΜΕ ΕΜΦΑΣΗ ΣΤΗΝ ΚΑΤΑΣΚΕΥΗ ΔΕΝΤΡΩΝ.

ΜΕΛΕΤΗ ΣΧΕΔΙΑΣΗ ΕΦΑΡΜΟΓΗΣ ΣΕ ΥΠΟΛΟΓΙΣΤΙΚΟ ΝΕΦΟΣ (CLOUD COMPUTING) ΜΕ ΕΜΦΑΣΗ ΣΤΗΝ ΚΑΤΑΣΚΕΥΗ ΔΕΝΤΡΩΝ. ΤΕΙ ΠΕΙΡΑΙΑ ΤΜΗΜΑ ΗΥΣ Θέμα: ΜΕΛΕΤΗ ΣΧΕΔΙΑΣΗ ΕΦΑΡΜΟΓΗΣ ΣΕ ΥΠΟΛΟΓΙΣΤΙΚΟ ΝΕΦΟΣ (CLOUD COMPUTING) ΜΕ ΕΜΦΑΣΗ ΣΤΗΝ ΚΑΤΑΣΚΕΥΗ ΔΕΝΤΡΩΝ. Εισηγητής: Δ. Ν. Καλλέργης, MSc. Φοιτήτρια: Κοντζοπούλου Παναγιώτα Εισαγωγή

Διαβάστε περισσότερα

Κεφάλαιο 13: : Εφαρμογές νέφους. Καραμαούνας Π. 1

Κεφάλαιο 13: : Εφαρμογές νέφους. Καραμαούνας Π. 1 Κεφάλαιο 13: : Εφαρμογές νέφους Καραμαούνας Π. 1 13.1 Eισαγωγή στις εφαρμογές νέφους Βασικά χαρακτηριστικά: Εξυπηρέτηση κατ απαίτηση: άμεσα και χωρίς καθυστέρηση Ευρεία πρόσβαση στο δίκτυο: προσβάσιμες

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Ιδιωτικότητα)

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Ιδιωτικότητα) ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Ιδιωτικότητα) Καλλονιάτης Χρήστος Επίκουρος Καθηγητής Τμήμα Πολιτισμικής Τεχνολογίας και Επικοινωνίας, Πανεπιστήμιο Αιγαίου http://www.ct.aegean.gr/people/kalloniatis

Διαβάστε περισσότερα

L. M. Vaquero, L. Rodero Merino, J. Caceres, M. Lindner

L. M. Vaquero, L. Rodero Merino, J. Caceres, M. Lindner A Break in the L. M. Vaquero, L. Rodero Merino, J. Caceres, M. Lindner A Break in the 1 2 3 4 2/44 A Break in the 1 2 3 4 3/44 Δεν υπάρχει ορισμός για το cloud computing A Break in the προκαλείται σύγχυση

Διαβάστε περισσότερα

2- Μοντέλα, Επίπεδα, Συμπράξεις, ROI, Υπολ/κό νέφος, Πλατφόρμες και Κινητή Διακυβέρνηση ΕΘΝΙΚΗ ΣΧΟΛΗ ΔΗΜΟΣΙΑΣ ΔΙΟΙΚΗΣΗΣ & ΑΥΤΟΔΙΟΙΚΗΣΗΣ

2- Μοντέλα, Επίπεδα, Συμπράξεις, ROI, Υπολ/κό νέφος, Πλατφόρμες και Κινητή Διακυβέρνηση ΕΘΝΙΚΗ ΣΧΟΛΗ ΔΗΜΟΣΙΑΣ ΔΙΟΙΚΗΣΗΣ & ΑΥΤΟΔΙΟΙΚΗΣΗΣ 2- Μοντέλα, Επίπεδα, Συμπράξεις, ROI, Υπολ/κό νέφος, Πλατφόρμες και Κινητή Διακυβέρνηση ΕΘΝΙΚΗ ΣΧΟΛΗ ΔΗΜΟΣΙΑΣ ΔΙΟΙΚΗΣΗΣ & ΑΥΤΟΔΙΟΙΚΗΣΗΣ Ενότητες Επιχειρηματικά μοντέλα Επίπεδα παροχής υπηρεσιών Συμπράξεις

Διαβάστε περισσότερα

ΕΝΤΥΠΟ ΔΗΜΟΣΙΑΣ ΔΙΑΒΟΥΛΕΥΣΗΣ ΤΕΧΝΙΚΩΝ ΠΡΟΔΙΑΓΡΑΦΩΝ

ΕΝΤΥΠΟ ΔΗΜΟΣΙΑΣ ΔΙΑΒΟΥΛΕΥΣΗΣ ΤΕΧΝΙΚΩΝ ΠΡΟΔΙΑΓΡΑΦΩΝ Υ.Ν.Α.Ν.Π. ΕΝΤΥΠΟ ΔΗΜΟΣΙΑΣ ΔΙΑΒΟΥΛΕΥΣΗΣ ΤΕΧΝΙΚΩΝ ΠΡΟΔΙΑΓΡΑΦΩΝ Ε2 Το παρόν θα αναρτηθεί σε επεξεργάσιμη μορφή στο www.hcg.gr και στο www.yen.gr Ημερομηνία 11 Μαρτίου 2017 Προς ΥΝΑΝΠ/ ΔΙΠΕΑ 4 ο Πίνακας Στοιχείων

Διαβάστε περισσότερα

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΔΙΑΔΙΚΤΥΟ Το διαδίκτυο προσφέρει: Μετατροπή των δεδομένων σε ψηφιακή - ηλεκτρονική μορφή. Πρόσβαση

Διαβάστε περισσότερα

Ενότητα 2. Πηγές Λογισμικού. Πληροφοριακά Συστήματα Διοίκησης ΙI Νίκος Καρακαπιλίδης 2-1

Ενότητα 2. Πηγές Λογισμικού. Πληροφοριακά Συστήματα Διοίκησης ΙI Νίκος Καρακαπιλίδης 2-1 Ενότητα 2 Πηγές Λογισμικού Πληροφοριακά Συστήματα Διοίκησης ΙI Νίκος Καρακαπιλίδης 2-1 Μαθησιακοί στόχοι Εξοικείωση με εναλλακτικές πηγές λογισμικού Κατανόηση του τρόπου αξιολόγησης έτοιμου λογισμικού

Διαβάστε περισσότερα

1.1. Πολιτική Ασφάλειας Πληροφοριών

1.1. Πολιτική Ασφάλειας Πληροφοριών 1.1. Πολιτική Ασφάλειας Πληροφοριών Η Voiceland στα πλαίσια των επιχειρησιακών της λειτουργιών διαχειρίζεται τηλεπικοινωνιακά συστήματα μέσω των οποίων προσφέρει υπηρεσίες τηλεφωνίας στην πελατειακή της

Διαβάστε περισσότερα

Πληροφοριακά Συστήματα Απομακρυσμένης Εποπτείας και Μετρήσεων

Πληροφοριακά Συστήματα Απομακρυσμένης Εποπτείας και Μετρήσεων Πληροφοριακά Συστήματα Απομακρυσμένης Εποπτείας και Μετρήσεων Cloud CRM και ERP Γεωργανάκης Παναγιώτης Τμήμα Διοίκησης Επιχειρήσεων, Γρεβενά Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες

Διαβάστε περισσότερα

EΠΙΣΗΜΑΝΣΗ ΑΠΟΡΡΗΤΟΥ (PRIVACY NOTICE)

EΠΙΣΗΜΑΝΣΗ ΑΠΟΡΡΗΤΟΥ (PRIVACY NOTICE) EΠΙΣΗΜΑΝΣΗ ΑΠΟΡΡΗΤΟΥ (PRIVACY NOTICE) H εταιρεία FITGATE PRIVATE COMPANY η οποία εδρεύει στο Ν. Ψυχικό Αττικής (οδός Δημοκρατίας αρ. 8- email: info@fitgate.gr) και στην οποία ανήκει ο παρών δικτυακός τόπος

Διαβάστε περισσότερα

TRAVIS TRAFFIC VIOLATION INFORMATION SYSTEM ΣΥΣΤΗΜΑ ΔΙΑΧΕΙΡΗΣΗΣ ΠΑΡΑΒΑΣΕΩΝ ΦΩΤΟΕΠΙΣΗΜΑΝΣΗΣ

TRAVIS TRAFFIC VIOLATION INFORMATION SYSTEM ΣΥΣΤΗΜΑ ΔΙΑΧΕΙΡΗΣΗΣ ΠΑΡΑΒΑΣΕΩΝ ΦΩΤΟΕΠΙΣΗΜΑΝΣΗΣ TRAFFIC VIOLATION INFORMATION SYSTEM ΣΥΣΤΗΜΑ ΔΙΑΧΕΙΡΗΣΗΣ ΠΑΡΑΒΑΣΕΩΝ ΦΩΤΟΕΠΙΣΗΜΑΝΣΗΣ TRAVIS-V1-2012 TRAVIS Λογισμικό Διαχείρισης Παραβάσεων Φωτοεπισήμανσης Το σύστημα διαχείρισης παραβάσεων φωτοεπισήμανσης

Διαβάστε περισσότερα

ΠΑΝΕΠΙΣΤΗΜΙΟ ΜΑΚΕΔΟΝΙΑΣ - Π.Μ.Σ. ΕΦΑΡΜΟΣΜΕΝΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ

ΠΑΝΕΠΙΣΤΗΜΙΟ ΜΑΚΕΔΟΝΙΑΣ - Π.Μ.Σ. ΕΦΑΡΜΟΣΜΕΝΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ > ΠΑΝΕΠΙΣΤΗΜΙΟ ΜΑΚΕΔΟΝΙΑΣ - Π.Μ.Σ. ΕΦΑΡΜΟΣΜΕΝΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΟΡΙΣΜΟΣ: Το Cloud Computing είναι η ονοµασία της τεχνολογίας η οποία επιτρέπει στους χρήστες να

Διαβάστε περισσότερα

Ο Ρόλος των Αρχών στη διασφάλιση του Απορρήτου των Επικοινωνιών στον κόσµο της Νεφοϋπολογιστικής

Ο Ρόλος των Αρχών στη διασφάλιση του Απορρήτου των Επικοινωνιών στον κόσµο της Νεφοϋπολογιστικής Ο Ρόλος των Αρχών στη διασφάλιση του Απορρήτου των Επικοινωνιών στον κόσµο της Νεφοϋπολογιστικής Χρήστος Καλλονιάτης Αναπληρωτής Καθηγητής, Πανεπιστήµιο Αιγαίου Μέλος της Ολοµέλειας της Α.Δ.Α.Ε Οι ανάγκες

Διαβάστε περισσότερα

Συστήματα πανταχού παρόντος υπολογιστή σε περιβάλλοντα υβριδικών βιβλιοθηκών

Συστήματα πανταχού παρόντος υπολογιστή σε περιβάλλοντα υβριδικών βιβλιοθηκών Συστήματα πανταχού παρόντος υπολογιστή σε περιβάλλοντα υβριδικών βιβλιοθηκών Βερονίκης Σπύρος Τμήμα Αρχειονομίας- Βιβλιοθηκονομίας, Ιόνιο Πανεπιστήμιο spver@ionio.gr Stoica Adrian Τμήμα Ηλεκτρολόγων Μηχανικών

Διαβάστε περισσότερα

IBM Decision Optimization on Cloud

IBM Decision Optimization on Cloud Περιγραφή Υπηρεσιών IBM Decision Optimization on Cloud Στην παρούσα Περιγραφή Υπηρεσιών περιγράφεται η Υπηρεσία Cloud που παρέχεται από την IBM στον Πελάτη. Με τον όρο "Πελάτης" νοούνται η εταιρεία, οι

Διαβάστε περισσότερα

Το Ευρωπαϊκό πλαίσιο για το Υπολογιστικό νέφος

Το Ευρωπαϊκό πλαίσιο για το Υπολογιστικό νέφος Το Ευρωπαϊκό πλαίσιο για το Υπολογιστικό νέφος, 4.10.2013 1 Περιεχόμενα Η Στρατηγική της Ευρώπης για το Ευρωπαϊκό νέφος Αναμενόμενα οφέλη Βασικές δράσεις που έχουν αναληφθεί Πρόοδος εργασιών Δημόσια Υπολογιστικά

Διαβάστε περισσότερα

GDPR και Τεχνικά Μέτρα Ασφάλειας Πληροφοριακών Συστημάτων

GDPR και Τεχνικά Μέτρα Ασφάλειας Πληροφοριακών Συστημάτων GDPR και Τεχνικά Μέτρα Ασφάλειας Πληροφοριακών Συστημάτων Εισηγητής Νικόλαος Δούλος IT & Business Development Consultant n.doulos@altiusconsultants.gr Mobile : 6936 733 950 tel : 210 60 46 340 www.altiusconsultants.gr

Διαβάστε περισσότερα

ΜΑΘΗΣΙΑΚΗ ΕΝΟΤΗΤΑ 4: ΜΕΤΑΒΑΣΗ ΣΤΟ ΥΠΟΛΟΓΙΣΤΙΚΟ ΝΕΦΟΣ: Ο ΙΚΟΣ ΧΑΡΤΗΣ

ΜΑΘΗΣΙΑΚΗ ΕΝΟΤΗΤΑ 4: ΜΕΤΑΒΑΣΗ ΣΤΟ ΥΠΟΛΟΓΙΣΤΙΚΟ ΝΕΦΟΣ: Ο ΙΚΟΣ ΧΑΡΤΗΣ ΜΑΘΗΣΙΑΚΗ ΕΝΟΤΗΤΑ 4: ΜΕΤΑΒΑΣΗ ΣΤΟ ΥΠΟΛΟΓΙΣΤΙΚΟ ΝΕΦΟΣ: Ο ΙΚΟΣ ΧΑΡΤΗΣ Ο στόχος της συγκεκριµένης µαθησιακής ενότητας είναι να παρουσιάσει στους σπουδαστές το µεθοδολογικό πλαίσιο και τα εργαλεία για την

Διαβάστε περισσότερα

Φιλίππου Θεοδόσιος Εκπαιδευτικός Πληροφορικής

Φιλίππου Θεοδόσιος Εκπαιδευτικός Πληροφορικής Φιλίππου Θεοδόσιος Εκπαιδευτικός Πληροφορικής Η παρούσα εισήγηση παρουσιάζει τη μεθοδολογία που ακολουθήθηκε σε δυο διαφορετικές τάξεις, στο πλαίσιο του μαθήματος Ερευνητική Εργασία με τη χρήση των υπηρεσιών

Διαβάστε περισσότερα

ΔΗΜΟΣΙΑ ΠΟΛΙΤΙΚΗ. για την προστασία Φυσικών Προσώπων έναντι της επεξεργασίας προσωπικών δεδομένων τους

ΔΗΜΟΣΙΑ ΠΟΛΙΤΙΚΗ. για την προστασία Φυσικών Προσώπων έναντι της επεξεργασίας προσωπικών δεδομένων τους ΔΗΜΟΣΙΑ ΠΟΛΙΤΙΚΗ για την προστασία Φυσικών Προσώπων έναντι της επεξεργασίας προσωπικών δεδομένων τους Εισαγωγή Ο κανονισμός 679/2016 της Ε.Ε. θεσπίζει κανόνες που αφορούν την προστασία των φυσικών προσώπων

Διαβάστε περισσότερα

Εργαλεία ανάπτυξης εφαρμογών internet Ι

Εργαλεία ανάπτυξης εφαρμογών internet Ι IEK ΟΑΕΔ ΚΑΛΑΜΑΤΑΣ ΤΕΧΝΙΚΟΣ ΕΦΑΡΜΟΓΩΝ ΠΛΗΟΦΟΡΙΚΗΣ Εργαλεία ανάπτυξης εφαρμογών internet Ι Διδάσκουσα: Κανελλοπούλου Χριστίνα ΠΕ19 Πληροφορικής 4 φάσεις διαδικτυακών εφαρμογών 1.Εφαρμογές στατικής πληροφόρησης

Διαβάστε περισσότερα

Πολιτική Προστασίας των Προσωπικών Δεδομένων και Ασφαλείας

Πολιτική Προστασίας των Προσωπικών Δεδομένων και Ασφαλείας Πολιτική Προστασίας των Προσωπικών Δεδομένων και Ασφαλείας Η προστασία και ασφάλεια των προσωπικών δεδομένων και των πληροφοριών υγείας είναι πρωταρχικής σημασίας για την εταιρεία Outcome Sciences, Inc.

Διαβάστε περισσότερα

ΕταιρικήΠαρουσίαση ΠΟΛΙΤΙΚΕΣ ΚΑΙ ΔΙΑΔΙΚΑΣΙΕΣ ΔΙΑΧΕΙΡΙΣΗΣ ΑΣΦΑΛΕΙΑΣ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΜΑΪΟΣ 2018

ΕταιρικήΠαρουσίαση ΠΟΛΙΤΙΚΕΣ ΚΑΙ ΔΙΑΔΙΚΑΣΙΕΣ ΔΙΑΧΕΙΡΙΣΗΣ ΑΣΦΑΛΕΙΑΣ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΜΑΪΟΣ 2018 ΕταιρικήΠαρουσίαση ΠΟΛΙΤΙΚΕΣ ΚΑΙ ΔΙΑΔΙΚΑΣΙΕΣ ΔΙΑΧΕΙΡΙΣΗΣ ΑΣΦΑΛΕΙΑΣ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΜΑΪΟΣ 2018 Τι είναι ο Κανονισμός Προστασίας Προσωπικών Δεδομένων (GDPR) Προσωπικά δεδομένα (πουοδηγούν σε ΤΑΥΤΟΠΟΙΗΣΗ)

Διαβάστε περισσότερα

Γενικός Κανονισμός Προστασίας Προσωπικών Δεδομένων (GDPR)

Γενικός Κανονισμός Προστασίας Προσωπικών Δεδομένων (GDPR) Γενικός Κανονισμός Προστασίας Προσωπικών Δεδομένων (GDPR) 25 Μαΐου, 2018 Στις 25 Μαΐου 2018, τίθεται σε ισχύ ο νέος γενικός κανονισμός προστασίας προσωπικών δεδομένων, ευρύτερα γνωστός ως GDPR (General

Διαβάστε περισσότερα

Security & Privacy. Overview

Security & Privacy. Overview Security & Privacy Καλλονιά Χρήστος Overview Βασικές Έννοιες ενός Πληροφοριακού Συστήματος Ασφάλεια Πληροφοριακών Συστημάτων Βασικές Ιδιότητες Ασφάλειας Ασφάλεια vs Ιδιωτικότητα Βασικές Αρχές Ιδιωτικότητας

Διαβάστε περισσότερα

ΕΛΕΓΧΟΣ ΠΡΟΓΡΑΜΜΑΤΟΣ ΕΠΙΧΕΙΡΗΣΙΑΚΗΣ ΣΥΝΕΧΕΙΑΣ (Auditing Business Continuity Plan & Disaster Recovery Plan)

ΕΛΕΓΧΟΣ ΠΡΟΓΡΑΜΜΑΤΟΣ ΕΠΙΧΕΙΡΗΣΙΑΚΗΣ ΣΥΝΕΧΕΙΑΣ (Auditing Business Continuity Plan & Disaster Recovery Plan) ΕΛΕΓΧΟΣ ΠΡΟΓΡΑΜΜΑΤΟΣ ΕΠΙΧΕΙΡΗΣΙΑΚΗΣ ΣΥΝΕΧΕΙΑΣ (Auditing Business Continuity Plan & Disaster Recovery Plan) CISA, CGEIT, CRISC Project Management Office (PMO) ΘΕΜΑΤΙΚΕΣ ΕΝΟΤΗΤΕΣ ΕΙΣΑΓΩΓΗ ΑΠΑΙΤΗΣΕΙΣ ΚΑΝΟΝΙΣΤΙΚΗΣ

Διαβάστε περισσότερα

Η πολιτική αφορά στην επεξεργασία δεδομένων προσωπικού χαρακτήρα από την εταιρία.

Η πολιτική αφορά στην επεξεργασία δεδομένων προσωπικού χαρακτήρα από την εταιρία. ΠΟΛΙΤΙΚΗ ΑΣΦΑΛΕΙΑΣ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΤΗΣ BLUE VALUE AE 1. ΣΚΟΠΟΣ Σκοπός του εγγράφου είναι να καθορίσει τις υποχρεώσεις, καθώς και την πολιτική της εταιρίας για την ιδιωτικότητα και την προστασία δεδομένων

Διαβάστε περισσότερα

Η Veritas ανακοινώνει λύσεις Enterprise Data Management μέσω του NetBackup 8.0

Η Veritas ανακοινώνει λύσεις Enterprise Data Management μέσω του NetBackup 8.0 Η Veritas ανακοινώνει λύσεις Enterprise Data Management μέσω του NetBackup 8.0 Η Veritas Technologies LLC, ο παγκόσμιος ηγέτης στον τομέα της διαχείρισης πληροφοριών, ανακοίνωσε το λανσάρισμα του NetBackup

Διαβάστε περισσότερα

Δεδομένα υγείας & υπολογιστικό νέφος νέες εξελίξεις υπό το πρίσμα της Πρότασης Κανονισμού. Χαρίκλεια Ζ. Λάτσιου, ΔΝ Δικηγόρος

Δεδομένα υγείας & υπολογιστικό νέφος νέες εξελίξεις υπό το πρίσμα της Πρότασης Κανονισμού. Χαρίκλεια Ζ. Λάτσιου, ΔΝ Δικηγόρος Δεδομένα υγείας & υπολογιστικό νέφος νέες εξελίξεις υπό το πρίσμα της Πρότασης Κανονισμού Χαρίκλεια Ζ. Λάτσιου, ΔΝ Δικηγόρος Χαρακτηριστικά 1. Η αυτο εξυπηρέτηση κατ απαίτηση (on demand self service)

Διαβάστε περισσότερα

Security in the Cloud Era

Security in the Cloud Era Security in the Cloud Era Dimitris Gritzalis October 2011 Ασφάλεια στην εποχή του Cloud: Παράδοξο ή απλώς διαφορετικό; Δημήτρης Γκρίτζαλης Καθηγητής Ασφάλειας στις ΤΠΕ Οικονομικό Πανεπιστήμιο Αθηνών Πρόεδρος

Διαβάστε περισσότερα

ΗΜΕΡΙΔΑ Cloud Computing: Νέοι Ορίζοντες

ΗΜΕΡΙΔΑ Cloud Computing: Νέοι Ορίζοντες ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ Η/Υ & ΠΛΗΡΟΦΟΡΙΚΗΣ ΕΡΓΑΣΤΗΡΙΟ ΑΝΑΓΝΩΡΙΣΗΣ ΠΡΟΤΥΠΩΝ ΗΜΕΡΙΔΑ Cloud Computing: Νέοι Ορίζοντες ΣΠΥΡΟΣ ΛΥΚΟΘΑΝΑΣΗΣ, ΚΑΘΗΓΗΤΗΣ 1 Εγκατάσταση Υποδομής CLOUD για τα εργαστήρια του CEID Παρούσα

Διαβάστε περισσότερα

Πολιτική για την Ιδιωτικότητα και την Προστασία των Προσωπικών Δεδομένων

Πολιτική για την Ιδιωτικότητα και την Προστασία των Προσωπικών Δεδομένων Πολιτική για την Ιδιωτικότητα και την Προστασία των Προσωπικών Δεδομένων Διαβάθμιση Εγγράφου: Κωδικός Εγγράφου: GDPR-DOC-17 Έκδοση: 1η Ημερομηνία: 23 May 2018 Συγγραφέας: Ομάδα Υλοποίησης της Συμμόρφωσης

Διαβάστε περισσότερα

ΚΕΦΑΛΑΙΟ 13. Εφαρμογές νέφους. ΕΝΟΤΗΤΑ 4 Συνεργασία και Ασφάλεια στο Διαδίκτυο. Εφαρμογές Πληροφορικής

ΚΕΦΑΛΑΙΟ 13. Εφαρμογές νέφους. ΕΝΟΤΗΤΑ 4 Συνεργασία και Ασφάλεια στο Διαδίκτυο. Εφαρμογές Πληροφορικής 110 Εφαρμογές νέφους Διδακτικές ενότητες 13.1 Eισαγωγή στις εφαρμογές νέφους 13.2 Μοντέλα υπηρεσιών νέφους 13.3 Εφαρμογές υπηρεσιών νέφους Διδακτικοί στόχοι Σκοπός του κεφαλαίου είναι οι μαθητές να αποσαφηνίσουν

Διαβάστε περισσότερα

ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ. Ενότητα 1: Εισαγωγή στις Βάσεις Δεδομένων. Αθανάσιος Σπυριδάκος Διοίκηση Επιχειρήσεων

ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ. Ενότητα 1: Εισαγωγή στις Βάσεις Δεδομένων. Αθανάσιος Σπυριδάκος Διοίκηση Επιχειρήσεων ΕΛΛΗΝΙΚΗ ΔΗΜΟΚΡΑΤΙΑ Ανώτατο Εκπαιδευτικό Ίδρυμα Πειραιά Τεχνολογικού Τομέα ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ Ενότητα 1: Εισαγωγή στις Βάσεις Δεδομένων Αθανάσιος Σπυριδάκος Διοίκηση Επιχειρήσεων Άδειες Χρήσης Το παρόν εκπαιδευτικό

Διαβάστε περισσότερα

Linux Terminal Server Project

Linux Terminal Server Project Linux Terminal Server Project Ένα κεντρικό σύστημα διαχείρισης των τερματικών κοινού της Βιβλιοθήκης & Κέντρου Πληροφόρησης του Πανεπιστημίου Μακεδονίας Κολοβός Φίλιππος filippos@uom.gr Ευάγγελος Μπάνος

Διαβάστε περισσότερα

Συστήματα Διαχείρισης Κινδύνου στα Ασύρματα Δίκτυα. Επιμέλεια: Βασίλης Παλιούρας MSc Information Security, MCSA, CCDA, CCA

Συστήματα Διαχείρισης Κινδύνου στα Ασύρματα Δίκτυα. Επιμέλεια: Βασίλης Παλιούρας MSc Information Security, MCSA, CCDA, CCA Συστήματα Διαχείρισης Κινδύνου στα Ασύρματα Δίκτυα Επιμέλεια: Βασίλης Παλιούρας MSc Information Security, MCSA, CCDA, CCA ATZENTA Ασφάλεια Ασύρματου Δικτύου Ενσωμάτωση στα ήδη υπάρχοντα συστήματα ασφάλειας

Διαβάστε περισσότερα

ΟΔΗΓΙΑ ΓΙΑ ΤΗΝ ΠΡΟΣΤΑΣΙΑ ΔΕΔΟΜΕΝΩΝ

ΟΔΗΓΙΑ ΓΙΑ ΤΗΝ ΠΡΟΣΤΑΣΙΑ ΔΕΔΟΜΕΝΩΝ ΟΔΗΓΙΑ ΓΙΑ ΤΗΝ ΠΡΟΣΤΑΣΙΑ ΔΕΔΟΜΕΝΩΝ Συσκευές Gigaset Η Gigaset Communications GmbH και οι συνδεδεμένες εταιρείες μας («Gigaset», «εμείς», «εμάς», «μας») κατανοούμε πόσο σημαντική είναι η ιδιωτική ζωή των

Διαβάστε περισσότερα

ISMS κατά ISO Δεκέμβριος 2016

ISMS κατά ISO Δεκέμβριος 2016 ISMS κατά ISO 27001 Δεκέμβριος 2016 E-mail: info@motive.com.gr, Web: www.motive.com.gr ISO 27001:2013 Το ISO 27001:2013 είναι ένα διεθνώς αναγνωρισμένο πρότυπο το οποίο προσδιορίζει τις προδιαγραφές για

Διαβάστε περισσότερα

Πληροφοριακά Συστήματα

Πληροφοριακά Συστήματα Πληροφοριακά Συστήματα Μαρίνος Θεμιστοκλέους Email: mthemist@unipi.gr Ανδρούτσου 150 Γραφείο 206 Τηλ. 210 414 2723 Ώρες Γραφείου: Δευτέρα 11-12 πμ Απαιτήσεις Οι απαιτήσεις από το λογισµικό διακρίνονται

Διαβάστε περισσότερα

Cloud Computing with Google and Microsoft. Despoina Trikomitou Andreas Diavastos Class: EPL425

Cloud Computing with Google and Microsoft. Despoina Trikomitou Andreas Diavastos Class: EPL425 Cloud Computing with Google and Microsoft Despoina Trikomitou Andreas Diavastos Class: EPL425 Σχεδιάγραμμα Εισαγωγή Τεχνολογίες Cloud Computing Περιγραφή Εργασίας Επιτεύγματα Εργασίας Συμπεράσματα Cloud

Διαβάστε περισσότερα

Διπλωματική Εργασία του φοιτητή του Τμήματος Ηλεκτρολόγων Μηχανικών και Τεχνολογίας Υπολογιστών της Πολυτεχνικής Σχολής του Πανεπιστημίου Πατρών

Διπλωματική Εργασία του φοιτητή του Τμήματος Ηλεκτρολόγων Μηχανικών και Τεχνολογίας Υπολογιστών της Πολυτεχνικής Σχολής του Πανεπιστημίου Πατρών ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΑΤΡΩΝ ΤΜΗΜΑ ΗΛΕΚΤΡΟΛΟΓΩΝ ΜΗΧΑΝΙΚΩΝ ΚΑΙ ΤΕΧΝΟΛΟΓΙΑΣ ΥΠΟΛΟΓΙΣΤΩΝ ΤΟΜΕΑΣ: ΤΗΛΕΠΙΚΟΙΝΩΝΙΩΝ & ΤΕΧΝΟΛΟΓΙΑΣ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ ΕΡΓΑΣΤΗΡΙΟ ΕΝΣΥΡΜΑΤΗΣ ΤΗΛΕΠΙΚΟΙΝΩΝΙΑΣ Διπλωματική Εργασία του φοιτητή

Διαβάστε περισσότερα

«Ανάπτυξη εφαρμογής Cloud Computing - SaaS»

«Ανάπτυξη εφαρμογής Cloud Computing - SaaS» ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΕΙΡΑΙΩΣ ΤΜΗΜΑ ΨΗΦΙΑΚΩΝ ΣΥΣΤΗΜΑΤΩΝ Ονοματεπώνυμο : Κωνσταντινίδης Νίκος ΑΜ : ΜΕ10088 Πρόγραμμα Μεταπτυχιακών Σπουδών : «Δικτυοκεντρικά Συστήματα» Διπλωματική Εργασία «Ανάπτυξη εφαρμογής Cloud

Διαβάστε περισσότερα

Τεχνική υποστήριξη λογισμικού HP

Τεχνική υποστήριξη λογισμικού HP Τεχνική υποστήριξη λογισμικού HP Τεχνολογικές υπηρεσίες HP βάσει συμβολαίου Τεχνικά δεδομένα Η τεχνική υποστήριξη λογισμικού HP παρέχει ολοκληρωμένες υπηρεσίες απομακρυσμένης υποστήριξης για προϊόντα λογισμικού

Διαβάστε περισσότερα

Server Virtualization με εργαλεία ΕΛ/ΛΑΚ. ΛΑΚ Δήμος Ρεθύμνης. www.rethymno.gr

Server Virtualization με εργαλεία ΕΛ/ΛΑΚ. ΛΑΚ Δήμος Ρεθύμνης. www.rethymno.gr Server Virtualization με εργαλεία ΕΛ/ΛΑΚ ΛΑΚ Μαθηνός Παναγιώτης Λ. Κουντουριώτη 80, τ.κ. 74100, Ρέθυμνο Τηλ: 28313 41310 e mail: mathinos@rethymno.gr www.linkedin.com/in/pmathinos Πληροφορική Μηχανοργάνωση

Διαβάστε περισσότερα

ΕΝΙΑΙΟ ΠΛΑΙΣΙΟ ΠΡΟΓΡΑΜΜΑΤΟΣ ΣΠΟΥΔΩΝ

ΕΝΙΑΙΟ ΠΛΑΙΣΙΟ ΠΡΟΓΡΑΜΜΑΤΟΣ ΣΠΟΥΔΩΝ ΥΠΟΥΡΓΕΙΟ ΕΘΝΙΚΗΣ ΠΑΙΔΕΙΑΣ ΚΑΙ ΘΡΗΣΚΕΥΜΑΤΩΝ ΠΑΙΔΑΓΩΓΙΚΟ ΙΝΣΤΙΤΟΥΤΟ ΕΝΙΑΙΟ ΠΛΑΙΣΙΟ ΠΡΟΓΡΑΜΜΑΤΟΣ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΙΣΧΥΕΙ ΚΑΤΑ ΤΟ ΜΕΡΟΣ ΠΟΥ ΑΦΟΡΑ ΤΟ ΛΥΚΕΙΟ ΓΙΑ ΤΗΝ ΥΠΟΧΡΕΩΤΙΚΗ ΕΚΠΑΙΔΕΥΣΗ ΙΣΧΥΟΥΝ ΤΟ ΔΕΠΠΣ

Διαβάστε περισσότερα

Λειτουργικά. Τεχνολογικό Εκπαιδευτικό Ίδρυμα Δυτικής Μακεδονίας Σιώζιος Κων/νος - Πληροφορική Ι

Λειτουργικά. Τεχνολογικό Εκπαιδευτικό Ίδρυμα Δυτικής Μακεδονίας Σιώζιος Κων/νος - Πληροφορική Ι Λειτουργικά Συστήματα 1 Λογισμικό του Υπολογιστή Για να λειτουργήσει ένας Η/Υ εκτός από το υλικό του, είναι απαραίτητο και το λογισμικό Το σύνολο των προγραμμάτων που συντονίζουν τις λειτουργίες του υλικού

Διαβάστε περισσότερα

Ολοκληρωμένες Υπηρεσίες Συμμόρφωσης στις Απαιτήσεις του Γενικού Κανονισμού για τα Προσωπικά Δεδομένα (GDPR)

Ολοκληρωμένες Υπηρεσίες Συμμόρφωσης στις Απαιτήσεις του Γενικού Κανονισμού για τα Προσωπικά Δεδομένα (GDPR) Ολοκληρωμένες Υπηρεσίες Συμμόρφωσης στις Απαιτήσεις του Γενικού Κανονισμού για τα Προσωπικά Δεδομένα (GDPR) Εξειδικευμένη Κατάρτιση GDPR Το GDPR (General Data Protection Regulation) είναι ο νέος Γενικός

Διαβάστε περισσότερα

Σχολή Προγραµµατιστών Ηλεκτρονικών Υπολογιστών (ΣΠΗΥ) Τµήµα Προγραµµατιστών Σειρά 112

Σχολή Προγραµµατιστών Ηλεκτρονικών Υπολογιστών (ΣΠΗΥ) Τµήµα Προγραµµατιστών Σειρά 112 Σχολή Προγραµµατιστών Ηλεκτρονικών Υπολογιστών (ΣΠΗΥ) Τµήµα Προγραµµατιστών Σειρά 112 Πλωτάρχης Γ. ΚΑΤΣΗΣ ΠΝ Γιατί χρησιµοποιούµε δίκτυα? Δίκτυο Σύνολο Η/Υ και συσκευών Συνδεδεµένα µε κάποιο µέσο Stand-alone

Διαβάστε περισσότερα

Symantec Backup Exec System Recovery 7.0 Server Edition. Πλήρης Επαναφορά Συστημάτων Windows Μέσα σε Λίγα Λεπτά και όχι σε Ώρες ή Ημέρες

Symantec Backup Exec System Recovery 7.0 Server Edition. Πλήρης Επαναφορά Συστημάτων Windows Μέσα σε Λίγα Λεπτά και όχι σε Ώρες ή Ημέρες ΒΑΣΙΚΑ ΠΛΕΟΝΕΚΤΗΜΑΤΑ Πλήρης Επαναφορά Συστημάτων Windows Μέσα σε Λίγα Λεπτά και όχι σε Ώρες ή Ημέρες Η Symantec έχει επανειλημμένα καταδείξει δημόσια ότι το Backup Exec System Recovery μπορεί να εκτελέσει

Διαβάστε περισσότερα

ΕΚΘΕΣΗ ΠΡΟΔΙΑΓΡΑΦΩΝ ΔΑΠΑΝΗΣ ΓΙΑ ΤΗΝ ΠΑΡΟΧΗ ΥΠΗΡΕΣΙΩΝ ΥΛΟΠΟΙΗΣΗΣ ΤΕΧΝΙΚΩΝ ΜΕΤΡΩΝ ΑΣΦΑΛΕΙΑΣ ΤΟΥ COMPUTER ROOM ΔΗΜΟΥ ΩΡΑΙΟΚΑΣΤΡΟΥ

ΕΚΘΕΣΗ ΠΡΟΔΙΑΓΡΑΦΩΝ ΔΑΠΑΝΗΣ ΓΙΑ ΤΗΝ ΠΑΡΟΧΗ ΥΠΗΡΕΣΙΩΝ ΥΛΟΠΟΙΗΣΗΣ ΤΕΧΝΙΚΩΝ ΜΕΤΡΩΝ ΑΣΦΑΛΕΙΑΣ ΤΟΥ COMPUTER ROOM ΔΗΜΟΥ ΩΡΑΙΟΚΑΣΤΡΟΥ ΕΛΛΗΝΙΚΗ ΔΗΜΟΚΡΑΤΙΑ ΝΟΜΟΣ ΘΕΣΣΑΛΟΝΙΚΗΣ ΔΗΜΟΣ ΩΡΑΙΟΚΑΣΤΡΟΥ Τ.Κ. 57013 Κομνηνών 76 - Ωραιόκαστρο ΤΜΗΜΑ ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΥ - ΟΡΓΑΝΩΣΗΣ & ΠΛΗΡΟΦΟΡΙΚΗΣ ΓΡΑΦΕΙΟ Τ.Π.Ε. ΕΚΘΕΣΗ ΠΡΟΔΙΑΓΡΑΦΩΝ ΔΑΠΑΝΗΣ ΓΙΑ ΤΗΝ ΠΑΡΟΧΗ

Διαβάστε περισσότερα

Παρουσίαση Μεταπτυχιακής Εργασίας

Παρουσίαση Μεταπτυχιακής Εργασίας Πανεπιστήμιο Πειραιώς Τμήμα Πληροφορικής Πρόγραμμα Μεταπτυχιακών Σπουδών «Προηγμένα Σύστήματα Πληροφορικής» Παρουσίαση Μεταπτυχιακής Εργασίας «Ανασκόπηση και περιγραφή των μεθοδολογιών, προτύπων και εργαλείων

Διαβάστε περισσότερα

SGA Διαχείριση Πρωτόκολλου

SGA Διαχείριση Πρωτόκολλου SGA Διαχείριση Πρωτόκολλου SGA Διαχείριση Πρωτόκολλου 1. SGA Διαχείριση Πρωτοκόλλου... 2 1.1. Καινοτομία του προσφερόμενου προϊόντος... 2 1.2. Γενικές αρχές του προσφερόμενου συστήματος... 2 1.3. Ευκολία

Διαβάστε περισσότερα

Όροι Χρήσης της IBM Όροι για Συγκεκριμένες Προσφορές SaaS. IBM Decision Optimization on Cloud

Όροι Χρήσης της IBM Όροι για Συγκεκριμένες Προσφορές SaaS. IBM Decision Optimization on Cloud Όροι Χρήσης της IBM Όροι για Συγκεκριμένες Προσφορές SaaS IBM Decision Optimization on Cloud Οι Όροι Χρήσης (Terms of Use - "ToU") αποτελούνται από το παρόν έγγραφο "Όροι Χρήσης της IBM Όροι για Συγκεκριμένες

Διαβάστε περισσότερα

Επιτροπή Συντονισμού της Ηλεκτρονικής Διακυβέρνησης

Επιτροπή Συντονισμού της Ηλεκτρονικής Διακυβέρνησης Επιτροπή Συντονισμού της Ηλεκτρονικής Διακυβέρνησης Σχέδιο Κειμένου Βασικών Αρχών και Κατευθύνσεων Εθνική Στρατηγική για την Ηλεκτρονική Διακυβέρνηση 22 Μαΐου 2013 1 "Δεν μπορεί να υπάρξει διοικητική μεταρρύθμιση

Διαβάστε περισσότερα

cloud computing εφαρμογές νέφους Κεφάλαιο 13

cloud computing εφαρμογές νέφους Κεφάλαιο 13 cloud computing εφαρμογές νέφους Κεφάλαιο 13 Κεφάλαιο 13-Εφαρμογές νέφους (cloud applications) 2 ΑΡΧΙΚΑ ΕΡΩΤΗΜΑΤΑ Έχετε ποτέ ακούσει τους όρους Υπολογιστικό νέφος (cloud computing) Διαμοιρασμός αρχείων

Διαβάστε περισσότερα

Ποιοι είμαστε//υπηρεσίες

Ποιοι είμαστε//υπηρεσίες Ποιοι είμαστε//υπηρεσίες Η First Call S.A. ιδρύθηκε το 2002, έχοντας ως στρατηγικό της στόχο την ταχύτατη ανάπτυξη στον χώρο της διαχείρισης ληξιπρόθεσμων οφειλών για λογαριασμό τραπεζικών ιδρυμάτων, τηλεπικοινωνιακών

Διαβάστε περισσότερα

ΤΟ ΥΠΟΛΟΓΙΣΤΙΚΟ ΝΕΦΟΣ (CLOUD COMPUTING) ΚΑΙ ΟΙ ΕΦΑΡΜΟΓΕΣ ΤΟΥ

ΤΟ ΥΠΟΛΟΓΙΣΤΙΚΟ ΝΕΦΟΣ (CLOUD COMPUTING) ΚΑΙ ΟΙ ΕΦΑΡΜΟΓΕΣ ΤΟΥ ΤΟ ΥΠΟΛΟΓΙΣΤΙΚΟ ΝΕΦΟΣ (CLOUD COMPUTING) ΚΑΙ ΟΙ ΕΦΑΡΜΟΓΕΣ ΤΟΥ Βέλτιστο Σενάριο Γνωστικό αντικείμενο: Πληροφορική Δημιουργός: Αθανασία Πασιαλή ΙΝΣΤΙΤΟΥΤΟ ΕΚΠΑΙΔΕΥΤΙΚΗΣ ΠΟΛΙΤΙΚΗΣ ΥΠΟΥΡΓΕΙΟ ΠΑΙΔΕΙΑΣ, ΕΡΕΥΝΑΣ

Διαβάστε περισσότερα

Τι είναι ο GDPR (General Data Protection Regulation);

Τι είναι ο GDPR (General Data Protection Regulation); Τι είναι ο GDPR (General Data Protection Regulation); Ο GDPR προσφέρει το ρυθμιστικό πλαίσιο που προσαρμόζεται στην πραγματικότητα του σημερινού ψηφιακού κόσμου, ενώ ταυτόχρονα θέτει τον ιδιώτη πολίτη

Διαβάστε περισσότερα

Τι είναι το Cloud; Είναι κάτι διαφορετικό ανάλογα ποιος το βλέπει. Administrator Technical Salesman MarkeHng Boss User

Τι είναι το Cloud; Είναι κάτι διαφορετικό ανάλογα ποιος το βλέπει. Administrator Technical Salesman MarkeHng Boss User Τι είναι το Cloud; Είναι κάτι διαφορετικό ανάλογα ποιος το βλέπει Administrator Technical Salesman MarkeHng Boss User Γιατί Cloud; Είναι μόδα? Ακούγετε ωραία? Λειτουργικότητα & Χρηστικότητα Δεν έχουµε

Διαβάστε περισσότερα

Ενσωματωμένα controls τα οποία προσαρμόζονται και χρησιμοποιούνται σε οποιαδήποτε ιστοσελίδα επιλέγει ο φορέας.

Ενσωματωμένα controls τα οποία προσαρμόζονται και χρησιμοποιούνται σε οποιαδήποτε ιστοσελίδα επιλέγει ο φορέας. Η Πυξίδα Απασχόλησης είναι ένα πλήρως παραμετροποιήσιμο portal που απευθύνεται σε Κέντρα Επαγγελματικής Κατάρτισης, Δήμους, Εκπαιδευτικούς Οργανισμούς και Εταιρίες Εύρεσης Εργασίας, με στόχο τόσο την μηχανογράφηση

Διαβάστε περισσότερα

ΑΠΟΦΑΣΗ. (αριθμ.: 52 /2009)

ΑΠΟΦΑΣΗ. (αριθμ.: 52 /2009) Μαρούσι, 23 Φεβρουαρίου 2009 ΑΠΟΦΑΣΗ (αριθμ.: 52 /2009) Θέμα: «παρόχους υπηρεσιών ηλεκτρονικών επικοινωνιών κατά τη Λειτουργία του Συστήματος Άρσης Απορρήτου σε πραγματικό χρόνο» Την Τετάρτη, 14 Ιανουαρίου

Διαβάστε περισσότερα

Η ΤΑΥΤΟΤΗΤΑ ΜΑΣ. Αναλαμβάνουμε τη μελέτη, εγκατάσταση και υποστήριξη όλων των τηλεπικοινωνιακών συστημάτων VοIP.

Η ΤΑΥΤΟΤΗΤΑ ΜΑΣ. Αναλαμβάνουμε τη μελέτη, εγκατάσταση και υποστήριξη όλων των τηλεπικοινωνιακών συστημάτων VοIP. H ΤΑΥΤΟΤΗΤΑ ΜΑΣ 3 Η ΤΑΥΤΟΤΗΤΑ ΜΑΣ Η VOICELAND δραστηριοποιείται στο χώρο των τηλεπικοινωνιών. Ιδρύθηκε το 2011 από στελέχη με εμπειρία στον χώρο της πληροφορικής & της τεχνολογίας, με έδρα την Αθήνα. Βασικός

Διαβάστε περισσότερα

ΠΟΛΙΤΙΚΗ ΑΣΦΑΛΕΙΑΣ. Ο χρόνος και ο τρόπος τήρησης των αρχείων περιγράφεται στη διδικασία Δ.550, Έλεγχος και τήρηση αρχείων και μητρώων.

ΠΟΛΙΤΙΚΗ ΑΣΦΑΛΕΙΑΣ. Ο χρόνος και ο τρόπος τήρησης των αρχείων περιγράφεται στη διδικασία Δ.550, Έλεγχος και τήρηση αρχείων και μητρώων. ΠΟΛΙΤΙΚΗ ΑΣΦΑΛΕΙΑΣ 1. Προσωπικά Δεδομένα Η εταιρεία αποδίδει μέγιστη σημασία στην επεξεργασία, ασφάλεια και προστασία των προσωπικών δεδομένων των εμπλεκόμενων μερών. Η εταιρεία είναι πιστοποιημένη κατά

Διαβάστε περισσότερα

Διαχείριση Πολιτισμικών Δεδομένων

Διαχείριση Πολιτισμικών Δεδομένων Διαχείριση Πολιτισμικών Δεδομένων Μάθημα 1 Εισαγωγή στις Βάσεις Δεδομένων Τζανέτος Πομόνης ΤΕΙ Ιονίων Νήσων Τμήμα Τεχνολόγων Περιβάλλοντος Κατεύθυνση Συντήρησης Πολιτισμικής Κληρονομιάς Τι είναι οι Βάσεις

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΕΣ & ΑΣΦΑΛΕΙΑ ΠΛΗΡΟΦΟΡΙΩΝ ΙΩΑΝΝΗ Δ. ΙΓΓΛΕΖΑΚΗ

ΤΕΧΝΟΛΟΓΙΕΣ & ΑΣΦΑΛΕΙΑ ΠΛΗΡΟΦΟΡΙΩΝ ΙΩΑΝΝΗ Δ. ΙΓΓΛΕΖΑΚΗ ΤΕΧΝΟΛΟΓΙΕΣ & ΑΣΦΑΛΕΙΑ ΠΛΗΡΟΦΟΡΙΩΝ ΙΩΑΝΝΗ Δ. ΙΓΓΛΕΖΑΚΗ Εισαγωγή Το πρόβλημα της διαχείρισης της ασφάλειας πληροφοριών αποτελεί ένα ιδιαίτερα σημαντικό ζήτημα για τα σύγχρονα πληροφοριακά συστήματα, καθώς

Διαβάστε περισσότερα

ΠΟΛΙΤΙΚΗ ΣΤΑΤΙΣΤΙΚΟΥ ΑΠΟΡΡΗΤΟΥ

ΠΟΛΙΤΙΚΗ ΣΤΑΤΙΣΤΙΚΟΥ ΑΠΟΡΡΗΤΟΥ ΕΘΝΙΚΟ ΚΕΝΤΡΟ ΤΕΚΜΗΡΙΩΣΗΣ ΣΤΑΤΙΣΤΙΚΕΣ ΕΤΑΚ ΠΟΛΙΤΙΚΗ ΣΤΑΤΙΣΤΙΚΟΥ ΑΠΟΡΡΗΤΟΥ ΑΘΗΝΑ 2019 Το Εθνικό Κέντρο Τεκμηρίωσης, ως φορέας και εθνική αρχή του Ελληνικού Στατιστικού Συστήματος (ΦΕΚ Β 3482/2017, Αριθμ.

Διαβάστε περισσότερα

Πολιτική Απορρήτου και Δήλωση Προστασίας Προσωπικών Δεδομένων

Πολιτική Απορρήτου και Δήλωση Προστασίας Προσωπικών Δεδομένων Πολιτική Απορρήτου και Δήλωση Προστασίας Προσωπικών Δεδομένων Στην Εταιρεία σεβόμαστε τα προσωπικά δεδομένα του κάθε επισκέπτη της ιστοσελίδας www.mastihashop.com. Το κείμενο αυτό (το οποίο ονομάζεται

Διαβάστε περισσότερα

Δήλωση περί Απορρήτου Προσωπικών Δεδομένων της επιχείρησης PRAGMASSI Μ.Ι.Κ.Ε. (Privacy Notice)

Δήλωση περί Απορρήτου Προσωπικών Δεδομένων της επιχείρησης PRAGMASSI Μ.Ι.Κ.Ε. (Privacy Notice) Δήλωση περί Απορρήτου Προσωπικών Δεδομένων της επιχείρησης PRAGMASSI Μ.Ι.Κ.Ε. (Privacy Notice) Η Επιχείρηση PRAGMASSI M.I.K.E. (οδός Ψαρρών, αριθ. 25Β, ΤΚ. 54642, Ελλάδα, τηλ: +302315006623, email: info@pragmassi.com)

Διαβάστε περισσότερα

Πολιτική για την Ιδιωτικότητα και την Προστασία των Προσωπικών Δεδομένων

Πολιτική για την Ιδιωτικότητα και την Προστασία των Προσωπικών Δεδομένων Πολιτική για την Ιδιωτικότητα και την Προστασία των Προσωπικών Δεδομένων 1 Εισαγωγή Στις καθημερινές επιχειρηματικές λειτουργίες, η FHL Η.ΚΥΡΙΑΚΙΔΗΣ Α.Β.Ε.Ε. χρησιμοποιεί μία πληθώρα δεδομένων που αφορούν

Διαβάστε περισσότερα

Εικονικοποίηση. Λειτουργικά Συστήματα Υπολογιστών 7ο Εξάμηνο,

Εικονικοποίηση. Λειτουργικά Συστήματα Υπολογιστών 7ο Εξάμηνο, Εικονικοποίηση Λειτουργικά Συστήματα Υπολογιστών 7ο Εξάμηνο, 2016-2017 Εικονικοποίηση - Σύνοψη Γενικά Οργάνωση VMM Τεχνικές Εικονικοποίησης Εικονικοποίηση Μνήμης Live Migration Παραδείγματα συστημάτων

Διαβάστε περισσότερα

Πολιτική Προστασίας Ιδιωτικότητας και Προσωπικών Δεδομένων στον Δήμο Καλαμαριάς. 2 Πολιτική Προστασίας Ιδιωτικότητας και Προσωπικών Δεδομένων

Πολιτική Προστασίας Ιδιωτικότητας και Προσωπικών Δεδομένων στον Δήμο Καλαμαριάς. 2 Πολιτική Προστασίας Ιδιωτικότητας και Προσωπικών Δεδομένων Πολιτική Προστασίας Ιδιωτικότητας και Προσωπικών Δεδομένων στον Δήμο Καλαμαριάς 1 Εισαγωγή Στις καθημερινές του δραστηριότητες, ο Δήμος Καλαμαριάς χρησιμοποιεί μία πληθώρα δεδομένων, τα οποία αφορούν σε

Διαβάστε περισσότερα

Πολιτική Ασφαλείας Δεδομένων Πιστοποίηση ISO 27001:2013 από την TÜV Austria Hellas

Πολιτική Ασφαλείας Δεδομένων Πιστοποίηση ISO 27001:2013 από την TÜV Austria Hellas Πολιτική Ασφαλείας Δεδομένων Πιστοποίηση ISO 27001:2013 από την TÜV Austria Hellas Αποστολή της Retail@Link & Πολιτική Ασφαλείας 12 χρόνια εμπειρίας Στη διασύνδεση επιχειρήσεων με >11.500.000 Ηλεκτρονικά

Διαβάστε περισσότερα

Πολιτική απορρήτου. Το EURid είναι υπεύθυνο για την επεξεργασία των προσωπικών δεδομένων σας.

Πολιτική απορρήτου. Το EURid είναι υπεύθυνο για την επεξεργασία των προσωπικών δεδομένων σας. Πολιτική απορρήτου Στο EURid δίνουμε μεγάλη σημασία στην προστασία του απορρήτου σας. Στην Πολιτική Απορρήτου μας θα θέλαμε να κάνουμε σαφές ποια προσωπικά σας δεδομένα επεξεργαζόμαστε, για ποιον λόγο

Διαβάστε περισσότερα

Τεχνολογίες Πληροφορικής και Επικοινωνιών (ΤΠΕ) στις Μικρομεσαίες Επιχειρήσεις (ΜΜΕ)

Τεχνολογίες Πληροφορικής και Επικοινωνιών (ΤΠΕ) στις Μικρομεσαίες Επιχειρήσεις (ΜΜΕ) Τεχνολογίες Πληροφορικής και Επικοινωνιών (ΤΠΕ) στις Μικρομεσαίες Επιχειρήσεις (ΜΜΕ) Γιώργος Μανής Επίκουρος Καθηγητής Τμήμα Μηχανικών Η/Υ και Πληροφορικής Πανεπιστήμιο Ιωαννίνων Τι είναι οι Τεχνολογίες

Διαβάστε περισσότερα

1 Συστήματα Αυτοματισμού Βιβλιοθηκών

1 Συστήματα Αυτοματισμού Βιβλιοθηκών 1 Συστήματα Αυτοματισμού Βιβλιοθηκών Τα Συστήματα Αυτοματισμού Βιβλιοθηκών χρησιμοποιούνται για τη διαχείριση καταχωρήσεων βιβλιοθηκών. Τα περιεχόμενα των βιβλιοθηκών αυτών είναι έντυπα έγγραφα, όπως βιβλία

Διαβάστε περισσότερα

Θέμα: Γενική Ενημέρωση σχετικά με την Επεξεργασία των Προσωπικών Δεδομένων (Data Privacy Notice)

Θέμα: Γενική Ενημέρωση σχετικά με την Επεξεργασία των Προσωπικών Δεδομένων (Data Privacy Notice) Αγ. Ι. Ρέντης 18/05/2018 Θέμα: Γενική Ενημέρωση σχετικά με την Επεξεργασία των Προσωπικών Δεδομένων (Data Privacy Notice) Η παρούσα ενημέρωση αφορά στην itrack Services Εταιρεία Περιορισμένης Ευθύνης Αγαθών

Διαβάστε περισσότερα

ΑΡΘΡΟ «ΕΞΙ ΣΤΟΥΣ ΔΕΚΑ ΕΛΛΗΝΕΣ ΧΡΗΣΙΜΟΠΟΙΟΥΝ ΠΛΕΟΝ ΚΑΘΗΜΕΡΙΝΑ ΤΟ ΔΙΑΔΙΚΤΥΟ»

ΑΡΘΡΟ «ΕΞΙ ΣΤΟΥΣ ΔΕΚΑ ΕΛΛΗΝΕΣ ΧΡΗΣΙΜΟΠΟΙΟΥΝ ΠΛΕΟΝ ΚΑΘΗΜΕΡΙΝΑ ΤΟ ΔΙΑΔΙΚΤΥΟ» ΑΡΘΡΟ «ΕΞΙ ΣΤΟΥΣ ΔΕΚΑ ΕΛΛΗΝΕΣ ΧΡΗΣΙΜΟΠΟΙΟΥΝ ΠΛΕΟΝ ΚΑΘΗΜΕΡΙΝΑ ΤΟ ΔΙΑΔΙΚΤΥΟ» Ηλεκτρονικό Εμπόριο Ως Ηλεκτρονικό Εμπόριο ή ευρέως γνωστό ως e- commerce, είναι το εμπόριο παροχής αγαθών και υπηρεσιών που

Διαβάστε περισσότερα

Information Technology for Business

Information Technology for Business Information Technology for Business Lecturer: N. Kyritsis, MBA, Ph.D. Candidate e-mail: kyritsis@ist.edu.gr Computer System Hardware Υποδομή του Information Technology Υλικό Υπολογιστών (Hardware) Λογισμικό

Διαβάστε περισσότερα

Πολιτική Προστασίας Δεδομένων Προσωπικού Χαρακτήρα Ιστοσελίδας

Πολιτική Προστασίας Δεδομένων Προσωπικού Χαρακτήρα Ιστοσελίδας Πολιτική Προστασίας Δεδομένων Προσωπικού Χαρακτήρα Ιστοσελίδας Ισχύει από 25/05/2018 Σας ευχαριστούμε που επισκεφθήκατε την Ιστοσελίδα της Κεντρική Αγορά Θεσσαλονίκης Α.Ε. που εδρεύει Νέα Μενεμένη Θεσσαλονίκης

Διαβάστε περισσότερα

Πολιτική Προστασίας Προσωπικών Δεδομένων 2019

Πολιτική Προστασίας Προσωπικών Δεδομένων 2019 Πολιτική Προστασίας Προσωπικών Δεδομένων 2019 3 ο Δημοτικό Σχολείο Θεσσαλονίκης Ως ένας εκπαιδευτικός οργανισμός με ευθύνη για την ψηφιακή ασφάλεια των μαθητών το προσωπικό λαμβάνει τα απαραίτητα και αναγκαία

Διαβάστε περισσότερα

Η Oracle μετασχηματίζει την αγορά λύσεων υποδομής Cloud

Η Oracle μετασχηματίζει την αγορά λύσεων υποδομής Cloud Η Oracle μετασχηματίζει την αγορά λύσεων υποδομής Cloud Η Oracle παρουσίασε τη μεγαλύτερη σειρά λύσεων Infrastructureas-a-Service (IaaS) στον κλάδο, στις οποίες περιλαμβάνονται «γυμνά» συστήματα server

Διαβάστε περισσότερα

Αλλάξτε τον τρόπο που κάνετε τη δουλειά σας

Αλλάξτε τον τρόπο που κάνετε τη δουλειά σας ΓΙΑ ΜΙΑ ΑΝΟΙKΤΗ ΕΠΙΧΕΙΡΗΣΗ Αλλάξτε τον τρόπο που κάνετε τη δουλειά σας Web & Mobile apps Για µια ανοικτή επιχείρηση Σήµερα περισσότερο από ποτέ, µια επιχείρηση που θέλει να ανοίξει νέους δρόµους ανάπτυξης

Διαβάστε περισσότερα

Συμμόρφωση με το ΠΨΑ Παραδείγματα εφαρμογής

Συμμόρφωση με το ΠΨΑ Παραδείγματα εφαρμογής Συμμόρφωση με το ΠΨΑ Παραδείγματα εφαρμογής ΠΛΑΙΣΙΟ ΨΗΦΙΑΚΗΣ ΑΥΘΕΝΤΙΚΟΠΟΙΗΣΗΣ ΚΥ1. Ο φορέας που προσφέρει την υπηρεσία ΠΡΕΠΕΙ ΝΑ συμμορφώνεται με το ισχύον θεσμικό-κανονιστικό κανονιστικό πλαίσιο Ψηφιακής

Διαβάστε περισσότερα

Κεφάλαιο 1.6: Συσκευές αποθήκευσης

Κεφάλαιο 1.6: Συσκευές αποθήκευσης Κεφάλαιο 1.6: Συσκευές αποθήκευσης 1.6.1 Συσκευές αποθήκευσης Μνήμη τυχαίας προσπέλασης - RAM Η μνήμη RAM (Random Access Memory Μνήμη Τυχαίας Προσπέλασης), κρατεί όλη την πληροφορία (δεδομένα και εντολές)

Διαβάστε περισσότερα

Τμήμα Μηχανικών Πληροφορικής & Τηλεπικοινωνιών Πολυτεχνική Σχολή Κοζάνης Πανεπιστήμιο Δυτικής Μακεδονίας Cloud Computing

Τμήμα Μηχανικών Πληροφορικής & Τηλεπικοινωνιών Πολυτεχνική Σχολή Κοζάνης Πανεπιστήμιο Δυτικής Μακεδονίας Cloud Computing Τμήμα Μηχανικών Πληροφορικής & Τηλεπικοινωνιών Πολυτεχνική Σχολή Κοζάνης Πανεπιστήμιο Δυτικής Μακεδονίας Cloud Computing Συστήματα Παρ. & Κατ. Επεξεργασίας Επιβλέπων καθηγητής : Δρ. Δασυγένης Μηνάς Κοντόπουλος

Διαβάστε περισσότερα

Υπηρεσίες Πληροφόρησης στην Ψηφιακή Εποχή: Ζητήματα Ασφάλειας και Προστασίας Ιδιωτικότητας

Υπηρεσίες Πληροφόρησης στην Ψηφιακή Εποχή: Ζητήματα Ασφάλειας και Προστασίας Ιδιωτικότητας 1 Υπηρεσίες Πληροφόρησης στην Ψηφιακή Εποχή: Ζητήματα Ασφάλειας και Προστασίας Ιδιωτικότητας Βασίλης Ζορκάδης Ηλ. Μηχ., Δρ. Επιστήμης Υπολογιστών Παν. Καρλσρούης Αρχή Προστασίας Προσωπικών Δεδομένων zorkadis@dpa.gr

Διαβάστε περισσότερα

ΓΕΝΙΚΟΣ ΚΑΝΟΝΙΣΜΟΣ ΠΡΟΣΤΑΣΙΑΣ ΔΕΔΟΜΕΝΩΝ

ΓΕΝΙΚΟΣ ΚΑΝΟΝΙΣΜΟΣ ΠΡΟΣΤΑΣΙΑΣ ΔΕΔΟΜΕΝΩΝ ΓΕΝΙΚΟΣ ΚΑΝΟΝΙΣΜΟΣ ΠΡΟΣΤΑΣΙΑΣ ΔΕΔΟΜΕΝΩΝ Η εταιρεία, ΓΕΩΡΓΙΟΣ ΓΕΩΜΠΡΕΣ-ΣΤΑΦΙΔΕΣ ΝΕΜΕΑΣ, με σεβασμό στην προστασία της εμπιστευτικότητας και της ιδιωτικότητας των πληροφοριών που της παρέχονται, συμμορφώνεται

Διαβάστε περισσότερα

Connected Threat Defense

Connected Threat Defense Connected Threat Defense συγκοινωνούντα συστήματα προστασίας Χριστόφορος Χριστοφή Διευθύνων Σύμβουλος CHANNEL IT Πριν πέντε χρόνια η ασφάλεια των επιχειρήσεων ήταν ήδη δύσκολη υπόθεση 2 Ο μοντέρνος χώρος

Διαβάστε περισσότερα

BO.M.I.S BOLLARD MANAGEMENT INFORMATION SYSTEM ΛΟΓΙΣΜΙΚΟ ΔΙΑΧΕΙΡΗΣΗΣ ΑΝΑΔΥΟΜΕΝΩΝ ΠΑΣΑΛΩΝ ΔΙΑΧΕΙΡΗΣΗΣ ΚΥΚΛΟΦΟΡΙΑΣ BOMIS-V1-2012

BO.M.I.S BOLLARD MANAGEMENT INFORMATION SYSTEM ΛΟΓΙΣΜΙΚΟ ΔΙΑΧΕΙΡΗΣΗΣ ΑΝΑΔΥΟΜΕΝΩΝ ΠΑΣΑΛΩΝ ΔΙΑΧΕΙΡΗΣΗΣ ΚΥΚΛΟΦΟΡΙΑΣ BOMIS-V1-2012 BO.M.I.S BOLLARD MANAGEMENT INFORMATION SYSTEM ΛΟΓΙΣΜΙΚΟ ΔΙΑΧΕΙΡΗΣΗΣ ΑΝΑΔΥΟΜΕΝΩΝ ΠΑΣΑΛΩΝ ΔΙΑΧΕΙΡΗΣΗΣ ΚΥΚΛΟΦΟΡΙΑΣ 1 - ΛΟΓΙΣΜΙΚΟ ΔΙΑΧΕΙΡΗΣΗΣ ΑΝΑΔΥΟΜΕΝΩΝ ΠΑΣΑΛΩΝ ΔΙΑΧΕΙΡΗΣΗΣ ΚΥΚΛΟΦΟΡΙΑΣ Το σύστημα διαχείρισης

Διαβάστε περισσότερα

Συμμόρφωση με τον κανονισμό GDPR με χρήση Enterprise Content Management εργαλείων Η πλατφόρμα ΠΑΠΥΡΟΣ της MODUS

Συμμόρφωση με τον κανονισμό GDPR με χρήση Enterprise Content Management εργαλείων Η πλατφόρμα ΠΑΠΥΡΟΣ της MODUS Συμμόρφωση με τον κανονισμό GDPR με χρήση Enterprise Content Management εργαλείων Η πλατφόρμα ΠΑΠΥΡΟΣ της MODUS Αμφιθέατρο ΤΕΕ/ΤΚΜ, Τετάρτη 2 Μάϊου 2018, Μάνος Αναστάσιος, Διευθύνων Σύμβουλος DOTSOFT AE

Διαβάστε περισσότερα