A novel vocational training programme on cloud computing skills 540226-LLP-1-2013-1-GR-LEONARDO-LMP



Σχετικά έγγραφα
A novel vocational training programme on cloud computing skills LLP GR-LEONARDO-LMP

A novel vocational training programme on cloud computing skills LLP GR-LEONARDO-LMP

A novel vocational training programme on cloud computing skills LLP GR-LEONARDO-LMP

A novel vocational training programme on cloud computing skills LLP GR-LEONARDO-LMP

A novel vocational training programme on cloud computing skills LLP GR-LEONARDO-LMP

CycloVET. Κανόνες επιτραπέζιου παιχνιδιού «Η Επιστροφή του Ποδηλάτη» EXELIA

A novel vocational training programme on cloud computing skills. Nebula_WP4_D4.3.1_Learning_Material_and_Content_2015_30_04

ΟΔΗΓΟΣ ΓΙΑ ΔΗΜΙΟΥΡΓΙΑ ΣΠΙΤΙΟΥ ΜΟΝΤΕΛΟ-1. Θα δημιουργήσουμε αυτό το μοντέλο με 2 κομμάτια, τη βάση και τη σκεπή.

Προσδιορισµός και προώθηση µιας νέας επιχειρηµατικής ευκαιρίας: Διάλεξη 1 Προσδιορισµός µιας νέας επιχειρηµατικής ευκαιρίας

ΟΔΗΓΟΣ ΚΑΤΑΣΚΕΥΗΣ ΣΙΔΗΡΟΔΡΟΜΙΚΗΣ ΓΡΑΜΜΗΣ ΓΙΑ ΠΑΙΧΝΙΔΙ

Ψηφιακή ανάπτυξη. Course Unit #1 : Κατανοώντας τις βασικές σύγχρονες ψηφιακές αρχές Thematic Unit #1 : Τεχνολογίες Web και CMS

ΕΙΣΑΓΩΓΗ ΣΤΗ ΙΑ ΙΚΑΣΙΑ ΜΕΤΑΒΑΣΗΣ ΣΤΟ CLOUD COMPUTING. Κεφάλαιο 2: Από την οπτική εκείνων που λαµβάνουν αποφάσεις (decision makers)

ΒΗΜΑ 3. Από το πτυσσόμενο μενού (drop-down) που εμφανίζεται στην αριστερή μεριά, επιλέξτε Prism.

Ψηφιακή ανάπτυξη. Course Unit #1 : Κατανοώντας τις βασικές σύγχρονες ψηφιακές αρχές Thematic Unit #1 : Τεχνολογίες Web και CMS

Αύξηση της αναγνωρισιµότητας µίας πράσινης επιχείρησης Υποενότητα 1

ΠΙΓΚΟΥΙΝΟΣ. Σκοπός της εργασίας Δημιουργία ενός πιγκουίνου για διακοσμητικό γραφείου. Το σχετικό σχέδιο σε μιλλιμετρέ.

ΔΓΡΑ JEAN MONNET «ΝΔΔ ΓΙΑΣΑΔΙ ΣΙ ΔΤΡΩΠΑΪΚΔ ΝΟΜΙΚΔ ΠΟΤΓΔ» ημειώζεις Δσρωπαϊκού Γικαίοσ και Δσρωπαϊκής Ολοκλήρωζης

Comprehensive policy frameworks for continuing VET: Reform of Continuing Vocational Education and Training Systems

Προσωπική Aνάπτυξη. Ενότητα 2: Διαπραγμάτευση. Juan Carlos Martínez Director of Projects Development Department

Scrum framework: Γεγονότα

Προσδιορισµός και προώθηση µιας νέας επιχειρηµατικής ευκαιρίας: Διάλεξη 2 Ανασκόπηση µιας νέας επιχειρηµατικής ευκαιρίας

MathDebate Οδηγός για τον χρήστη

D3.4 Didactic Methodology and Multimedia Instructions GR Version /01/2015

Προσωπική Aνάπτυξη. Ενότητα 4: Συνεργασία. Juan Carlos Martínez Director of Projects Development Department

Scrum framework: Ρόλοι

O7: Πρόγραμμα Κατάρτισης Εκπαιδευτικών O7-A1: Αναπτύσσοντας εργαλεία για το Πρόγραμμα Κατάρτισης Εκπαιδευτικών

ΜΝΗΜΟΝΙΟ ΣΥΝΑΝΤΙΛΗΨΗΣ

Αποτελεσματική Ηγετική Ικανότητα & Παροχή Κινήτρων. Soft Skills Training for Women in Construction

A novel vocational training programme on cloud computing skills LLP GR-LEONARDO-LMP

CONTENTS. 1. Το Εκπαιδευτικό Πρόγραμμα του NG Europe Erasmus+ 2. Το Πρόγραμμα Πρακτικής Άσκησης του NG Europe. 3. Πως να συμμετάσχετε στο NG Europe

Βρες τα μοτίβα Επίπεδο 1

ΠΕΡΙΕΧΟΜΕΝΑ. 1. NGEurope: Προώθηση της κοινωνικής συνοχής στην Ευρώπη μέσω ηγεσίας και δέσμευσης στην αλλαγή των ΜΚΟ

Αύξηση της αναγνωρισιµότητας µίας πράσινης επιχείρησης Υποενότητα 2

Προσωπική Aνάπτυξη. Ενότητα 1: Ηγεσία και ενδυνάμωση. Juan Carlos Martínez Director of Projects Development Department

Διαχείρηση Χρόνου. Soft Skills Training for Women in Construction

Ενότητα 8 : Διαχείριση και καθοδήγηση άλλων

Ενότητα 5 Απεξάρτηση και Απασχολησιμότητα Κεφάλαιο 5.2A Επιχείρηση και Κοινωνική Επιχείρηση

Προσωπική Ανάπτυξη. Ενότητα 3: Δικτύωση. Juan Carlos Martínez Director of Projects Development Department

ΣΥΜΒΟΥΛΕΣ ΔΡΑΣΗΣ ΓΙΑ ΤΗ ΠΡΟΣΕΓΓΙΣΗ ΕΦΑΡΜΟΓΗΣ ΤΟΥ EILEEN. ΕΛΛΗΝΙΚΗ ΕΚΔΟΣΗ Greek Language Version

Υπηρεσιών και Τεχνολογιών Cloud Ελλάδα

Αύξηση της αναγνωρισιµότητας µίας πράσινης επιχείρησης Υποενότητα 1

Ενότητα 7 - Διαχείριση των χρηµάτων

Ενότητα 8 : Διαχείριση και καθοδήγηση άλλων Υποενότητα 2: Στυλ και Τεχνικές Ηγεσίας

EUROPEAN LABOR MOBILITY SUPPORT LAMOS EU

ΕταιρικήΠαρουσίαση ΠΟΛΙΤΙΚΕΣ ΚΑΙ ΔΙΑΔΙΚΑΣΙΕΣ ΔΙΑΧΕΙΡΙΣΗΣ ΑΣΦΑΛΕΙΑΣ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΜΑΪΟΣ 2018

ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΙΑ ΙΚΑΣΙΑ ΜΕΤΑΒΑΣΗΣ ΣΤΟ CLOUD COMPUTING ΜΑΘΗΣΙΑΚΟΙ ΣΤΟΧΟΙ

Το Μοντέλο του IENE5 για το MOOC

ΜΑΘΗΣΙΑΚΗ ΕΝΟΤΗΤΑ 4: ΜΕΤΑΒΑΣΗ ΣΤΟ ΥΠΟΛΟΓΙΣΤΙΚΟ ΝΕΦΟΣ: Ο ΙΚΟΣ ΧΑΡΤΗΣ

Ασκήσεις κάτω κορμού Καθιστοί, χωρίς όργανα

REPORT OF PILOT TEST BEDS / ISO 17024

Η ΣΥΜΒΟΛΗ ΤΩΝ ΓΟΝΕΩΝ ΣΤΗΝ ΠΡΟΩΘΗΣΗ ΤΗΣ ΜΑΘΗΣΗΣ: ΠΟΡΙΣΜΑΤΑ ΤΗΣ ΕΡΕΥΝΑΣ ΓΙΑ ΤΗΝ ΕΚΠΑΙΔΕΥΤΙΚΗ ΑΠΟΤΕΛΕΣΜΑΤΙΚΟΤΗΤΑ

Εισαγωγή στα Πληροφοριακά Συστήματα. Ενότητα 11: Αρχιτεκτονική Cloud

Οδηγός για τους διαχειριστές των Σχολείων NON FOR LESL

Το έργο αυτό ( ES01-KA ) συγγραφέα, και η Επιτροπή δεν μπορεί να. θεωρηθεί υπεύθυνη για οποιαδήποτε χρήση. περιέχονται σε αυτήν.

EvalCOMIX Οδηγός Χρήσης María Soledad Ibarra-Sáiz - Susana Olmos-Migueláñez - Gregorio Rodríguez-Gómez Φεβρουάριος

Δημιουργήστε τη δική σας Αγροτική Επιχείρηση. Εκπομπές GHG και περιβαλλοντικές επιδράσεις. Περιβαλλοντική διαχείριση & βιωσιμότητα

Συνεργασία με άτομα από διαφορετικές κουλτούρες. Soft Skills Training for Women in Construction

LAW FORUM GDPR DATA BREACH. Γιώργος Τσινός Υπεύθυνος Ασφάλειας Πληροφορίας (CISO)

Απευθύνεται σε μειονεκτούντες μαθητές/οικογένειες Πολυγλωσσική δραστηριότητα Απευθύνεται ειδικά σε. Ναι Όχι Ναι αλλά όχι μόνο x

Investor Ready Energy Efficiency. Investor Confidence Project Europe

Καλωσορίσατε στο Emphasys Centre!

Bring Your Own Device (BYOD) Legal Challenges of the new Business Trend MINA ZOULOVITS LAWYER, PARNTER FILOTHEIDIS & PARTNERS LAW FIRM

The Nottingham eprints service makes this work by researchers of the University of Nottingham available open access under the following conditions.

FAMICO Ηλεκτρονική Πλατφόρμα Εγχειρίδιο χρήσης για τον Διευκολυντή (Facilitator)

Ασφάλεια Υπολογιστικών Συστηµάτων

Get There Ταξίδι προς την Απασχόληση

Γλωσσάρι, Ορολογία και Αποποίηση Ευθυνών

Ενότητα 7 - Διαχείριση των χρηµάτων

Certified Project Manager in Information Technology (CPMIT)

2004 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. MICROSOFT MAKES NO WARRANTIES, EXPRESS OR

Μάθημα 2 Αποκατάσταση και Ανθεκτικότητα

Certified Engineer Manager (CEM)

2 nd AEGIS Technical Meeting and On-Site Visit in Mytilene, Greece

Οδηγίες χρήσης για το Historiana

Μηχανισμός χρηματοδότησης έργων βελτίωσης της ενεργειακής απόδοσης μέσω Συμβάσεων Ενεργειακής Απόδοσης Βασικές

Όλες οι υπηρεσίες είναι διαθέσιμες μέσω διαδικτύου.

LLP IT-KA3-KA3MP

Δουλεύοντας με Αυτοπεποίθηση. Soft Skills Training for Women in Construction

ΠΕΡΙΛΗΨΗ ΤΩΝ ΚΥΡΙΟΤΕΡΩΝ ΣΗΜΕΙΩΝ

Οδηγός αναφοράς e-artined για τη Διδασκαλία Σχολικών Γνωστικών Αντικειμένων μέσω των Τεχνών των Νέων Μέσων (New Media Arts)

1.1. Πολιτική Ασφάλειας Πληροφοριών

ΕΝΕΡΓΕΙΑΚΗ ΑΠΟΔΟΣΗ ΤΩΝ ΚΤΗΡΙΩΝ

Απευθύνεται σε μειονεκτούντες μαθητές/οικογένειες Πολυγλωσσική δραστηριότητα Απευθύνεται ειδικά σε. Ναι αλλά όχι μόνο. Ναι Όχι

ΣΧΕ ΙΑΣΜΟΣ ΚΑΙ ΑΝΑΠΤΥΞΗ ΣΥΣΤΗΜΑΤΩΝ ΙΑΧΕΙΡΙΣΗΣ ΕΠΙΧΕΙΡΗΣΙΑΚΩΝ ΠΟΡΩΝ

Ηλεκτρονικό Εμπόριο. Ενότητα 9: Ασφάλεια Ηλεκτρονικού Εμπορίου Σαπρίκης Ευάγγελος Τμήμα Διοίκησης Επιχειρήσεων (Γρεβενά)

Απευθύνεται σε μειονεκτούντες μαθητές/οικογένειες Πολυγλωσσική δραστηριότητα Απευθύνεται ειδικά σε. Ναι αλλά όχι μόνο. Ναι Όχι

«Information Security in a Testing environment: Ο στόχος και οι λύσεις της IntelliSolutions µε την χρήση των προϊόντων Compuware»

Cloud Computing και Ζητήματα Προστασίας Προσωπικών Δεδομένων. Λ. Μήτρου, Αναπληρώτρια Καθηγήτρια Πανεπιστήμιο Αιγαίου

2- Μοντέλα, Επίπεδα, Συμπράξεις, ROI, Υπολ/κό νέφος, Πλατφόρμες και Κινητή Διακυβέρνηση ΕΘΝΙΚΗ ΣΧΟΛΗ ΔΗΜΟΣΙΑΣ ΔΙΟΙΚΗΣΗΣ & ΑΥΤΟΔΙΟΙΚΗΣΗΣ

The CONSTRUIT! project: εισάγοντας τα construals στη σχολική εκπαίδευση

Υπολογιστική Νέφους Cloud computing

Η Ασφάλεια Πληροφοριών στο χώρο της Εκκαθάρισης των Χρηµατιστηριακών Συναλλαγών

Κοινότητες μάθησης και πρακτικής σε επίπεδο Ευρωπαϊκής Ένωσης

ΣΚΟΠΟΣ ΜΑΘΗΣΙΑΚΗΣ ΕΝΟΤΗΤΑΣ 2

ΜΑΘΗΣΙΑΚΗ ΕΝΟΤΗΤΑ 4: ΜΕΤΑΒΑΣΗ ΣΤΟ ΥΠΟΛΟΓΙΣΤΙΚΟ ΝΕΦΟΣ: Ο ΙΚΟΣ ΧΑΡΤΗΣ

The Knowledge Volunteers

SOFIE ONLINE TOOL user guide. support-refugees.eu. Project Number: AT01-KA

ISMS κατά ISO Δεκέμβριος 2016

Πνεσμαηικά Γικαιώμαηα 2006 Ίδρσμα ECDL (ECDL Foundation -

ΠΡΟΣΚΛΗΣΗ. Εθνικό Κέντρο Κοινωνικών Ερευνών. Αθήνα, 23/8/2017

Transcript:

Project acronym: Project name: Project code: Document Information Document ID name: NEBULA A novel vocational training programme on cloud computing skills 540226-LLP-1-2013-1-GR-LEONARDO-LMP Nebula_WP4_D4.3.1_Learning_Material_and_Content_2015_30_04 Document title: Nebula VET program learning material and content Type: Slides Date of Delivery: 30/04/2015 Work package: WP4 Activity D.4.3.1 Dissemination level: Public Document History Versions Date Changes Type of change Delivered by Version 1.0 15/04/2015 Initial Document - UCBL and INSA of Lyon Version 2.0 26/06/2015 Edition Modifications according to feedback provided by partners UCBL and INSA of Lyon Version 2.1 02/09/2015 Edition Insertion of license type UCBL and INSA of Lyon Acknowledgement The persons of UCBL in charge of producing the course are Parisa Ghodous, Catarina Ferreira Da Silva, Jean Patrick Gelas and Mahmoud Barhamgi. The persons from UCBL involved in preparing, translation and review are Hind Benfenatki, Gavin Kemp and Olivier Georgeon. The persons of INSA of Lyon in charge of producing the course are Frédérique Biennier, Nabila Benharkat. The persons from INSA of Lyon involved in preparing, translation and review are Francis Ouedraogo and Youakim Badr. Disclaimer The information in this document is subject to change without notice. All rights reserved. This work is licensed under a Creative Commons Attribution-NonCommercial-NoDerivatives 4.0 International License. This publication reflects the views only of the author, and the Commission cannot be held responsible for any use, which may be made of the information contained therein.

ΣΚΟΠΟΣ ΜΑΘΗΣΙΑΚΗΣ ΕΝΟΤΗΤΑΣ 3 Ο σκοπός της συγκεκριµένης µαθησιακής ενότητας είναι να µάθουν οι σπουδαστές να αναλύουν και να αξιολογούν τους κινδύνους και τις νοµικές προεκτάσεις της διαδικασίας µετάβασης στο cloud computing.

ΑΝΑΛΥΣΗ ΚΙΝ ΥΝΟΥ, ΑΣΦΑΛΕΙΑ, ΚΑΙ ΝΟΜΙΚΕΣ ΠΡΟΕΚΤΑΣΕΙΣ ΤΗΣ ΙΑ ΙΚΑΣΙΑΣ ΜΕΤΑΒΑΣΗΣ ΣΤΟ CLOUD COMPUTING Κεφάλαιο 2: ηµιουργία µιας ασφαλούς cloud αρχιτεκτονικής

ΑΝΑΛΥΣΗ ΚΙΝ ΥΝΟΥ Γνωρίζετε κάποιες µεθόδους ανάλυσης κινδύνων? Είστε ενήµεροι για το σχέδιο ασφαλείας του οργανισµού σας? Γνωρίζετε τα µοντέλα ασφαλείας στο cloud computing? Πως µπορείτε να αξιολογήσετε τους στρατηγικούς οργανωτικούς κινδύνους? Πως µπορείτε να αξιολογήσετε τους κινδύνους που σχετίζονται µε την πλατφόρµα του cloud computing?

ΑΝΑΛΥΣΗ ΚΙΝ ΥΝΟΥ Στο κεφάλαιο 2: Θα µάθετε τις βασικές αρχές των µεθόδων διαχείρισης των κινδύνων που σχετίζονται µε την ασφάλεια. Θα βρείτε πληροφορίες που επιτρέπουν α) την σύγκριση των διάφορων µεθόδων διαχείρισης κινδύνου και β) την οργάνωση ενός σχεδίου ασφαλείας. Θα µάθετε τα βασικά µοντέλα ασφαλείας στο cloud computing. Θα βρείτε πληροφορίες για τα µοντέλα ασφαλείας της πλατφόρµας του cloud computing. Θα µάθετε για τους κινδύνους που σχετίζονται µε την διαδικασία µετάβασης στο cloud computing και τις επιπτώσεις που αυτή έχει στην οργάνωση των επιχειρησιακών δραστηριοτήτων του οργανισµού.

ΚΕΦΑΛΑΙΟ 2 - ΕΠΙΣΚΟΠΗΣΗ 1. Μοντέλα εντοπισµού και ανάλυσης κίνδυνων που σχετίζονται µε την ασφάλεια του πληροφοριακού συστήµατος 2. Κίνδυνοι

ΜΕΘΟ ΟΙ ΣΧΕ ΙΑΣΜΟΥ ΑΣΦΑΛΩΝ ΣΥΣΤΗΜΑΤΩΝ Προδιαγραφές πολιτικής ασφαλείας Στόχοι ασφάλειας Εντοπισµός κινδύνων Μοντέλα εντοπισµού και ανάλυσης κίνδυνων που σχετίζονται µε την ασφάλεια του πληροφοριακού συστήµατος Ebios Octave Σχεδιασµός και οργάνωση ασφαλών υποδοµών Safe SRA Εισαγωγή περιορισµών ασφάλειας στο πληροφοριακό σύστηµα / στη διαδικασία σχεδιασµού.

ΚΑΤΗΓΟΡΙΟΠΟΙΗΣΗ ΤΡΩΤΩΝ / ΕΥΑΙΣΘΗΤΩΝ ΣΗΜΕΙΩΝ (VULNERABILITIES) Οργάνωση που σχετίζεται µε τα τρωτά / ευαίσθητα σηµεία του συστήµατος (vulnerabilities) ιαχείριση αντιγράφων ασφαλείας (backup management) ιαχείριση ρόλου και δικαιωµάτων πρόσβασης Συστατικά στοιχεία λογισµικού που σχετίζονται µε τα τρωτά / ευαίσθητα σηµεία (vulnerabilities) Έλεγχος κώδικα Πιστοποίηση λογισµικού Υποδοµές επικοινωνίας που σχετίζονται µε τα τρωτά / ευαίσθητα σηµεία (vulnerabilities) Εισχώρηση (intrusion) Άρνηση υπηρεσίας Περιβάλλον που σχετίζεται µε τα τρωτά / ευαίσθητα σηµεία (vulnerabilities)

ΜΕΘΟ ΟΙ ΙΑΧΕΙΡΙΣΗΣ ΕΝΟΣ ΣΧΕ ΙΟΥ ΑΣΦΑΛΕΙΑΣ (Security Project) Σχεδιασµός και οργάνωση ενός τυπικού σχεδίου ασφαλείας (security project) Προκαταρκτική µελέτη-> Πλαίσιο και καθορισµός απαιτήσεων και προδιαγραφών Προδιαγραφές -> Εντοπισµός απειλών και τρωτών / ευαίσθητων σηµείων (vulnerabilities) Πρόβλεψη λύσεων για την αντιµετώπιση των κινδύνων Ανάπτυξη σχεδίου ασφαλείας Κρίσιµη ανάγκη Επιλογή κατάλληλων τεχνολογιών Οργάνωση αρχιτεκτονικής Σχεδιασµός συνολικής αρχιτεκτονικής (ολιστική προσέγγιση) Αναγνώριση καθηκόντων και αρµοδιοτήτων Τεχνογνωσία από τις διάφορες διαθέσιµες µεθόδους διαχείρισης (EBIOS, MEHARI, OCTAVE, SNA, Safe )

ΣΥΓΚΡΙΣΗ ΙΑΦΟΡΕΤΙΚΩΝ ΜΕΘΟ ΩΝ EBIOS Ανάλυση απαιτήσεων Σχεδιασµός Υλοποίηση Εντοπισµός κινδύνων και στόχων για την ασφάλεια. Πρότυπα προστασίας OCTAVE SNA MEHARI Εντοπισµός του τρόπου πρόσβασης στο πληροφοριακό σύστηµα Συστατικά στοιχεία της τεχνολογίας της πληροφορίας και εντοπισµός των επιχειρηµατικών διαδικασιών Περιορισµένη ανάλυση κινδύνου Βέλτιστες πρακτικές και οργάνωση των στόχων για την ασφάλεια Σχεδιασµός ενός συστήµατος που απορροφάει τις επιθέσεις Βέλτιστες πρακτικές Έλεγχος και υλοποίηση + διαχείριση σχεδίου/έργου (project management) Πληροφορίες για τις επιθέσεις και υλοποίηση βάσεων γνώσης Ταµπλό ασφαλείας (enterprise security dashboards)

ΚΙΝ ΥΝΟΙ ΣΤΟ CLOUD Είναι η ασφάλεια διαφορετική στο Cloud? Το Cloud έχει τα δικά του τρωτά / ευαίσθητα σηµεία (vulnerabilities) Αρχιτεκτονική Hypervisor Κατανεµηµένο σύστηµα ιαφορετικά συστατικά στοιχεία λογισµικού Οργάνωση ιαφορετικοί δρώντες Περιοχές ευθύνης Κατανεµηµένο σύστηµα που παρέχει την δυνατότητα να τεθούν σε λειτουργία (ή να τροποποιηθούν) οι εφαρµογές ή/και να ανανεωθεί το στατικό περιεχόµενο χωρίς να χρειάζεται επανεκκίνηση του web application server που χρησιµοποιεί (hot deployment ) υσκολίες που σχετίζονται µε τις συνθήκες χρήσης Προσωπικά δεδοµένα υσκολίες ανάγνωσης και κατανόησης

ΜΟΝΤΕΛΟ ΑΣΦΑΛΕΙΑΣ JERICHO FORUM Τρεις άξονες καθορίζουν τον έλεγχο του υπολογιστικού νέφους Που υλοποιείται το υπολογιστικό νέφος? Ποιος διαχειρίζεται το υπολογιστικό νέφος? Τι είδους λογισµικό χρησιµοποιείται? Πηγή: Jericho s Forum

CLOUD SECURITY ALLIANCE Οργανισµός που προτείνει λύσεις για ένας ασφαλές υπολογιστικό περιβάλλον στο cloud computing Πρότυπα προδιαγραφών για το λογισµικό Ανάλυση κινδύνου και σηµαντικότερων απειλών (https://cloudsecurityalliance.org/topthreats/csathreats.v1.0.pdf) Η CSA παρέχει επίσης ένα εργαλείο ανάλυσης κινδύνου (https://cloudsecurityalliance.org/download/grc-stack/) Πηγή: CSA

ΚΙΝ ΥΝΟΙ ΚΑΙ ΕΛΕΓΧΟΣ XaaS Κριτήρια για την ασφάλεια (security criteria) IaaS Εµπιστευτικότητα (confidentiality) Ασφαλές δίκτυο και φυσική πρόσβαση στις υποδοµές Ακεραιότητα (integrity) Έλεγχος των χρηστών και της ακεραιότητας της διαδικασίας φιλοξενίας (hosting) σε κάθε cloud κόµβο ιαθεσιµότητα (availability) ιαθεσιµότητα πόρων (εύρος ζώνης, αποθηκευτικός χώρος, δίκτυο, εικονικές µηχανές, κτλ.) Μη αποκήρυξη (non repudiation) ιαχείριση, παρακολούθηση, και καταγραφή των δραστηριοτήτων που σχετίζονται µε τους πόρους στο δίκτυο, τον αποθηκευτικό χώρο, στις εικονικές µηχανές, κτλ. PaaS Σχεδιασµός διεπαφών Ακεραιότητα διεπαφής ιαθεσιµότητα της Καταγραφή πρόσβασης στην προγραµµατισµού εφαρµογών (APIs) και έλεγχος πρόσβασης στην πλατφόρµα προγραµµατισµού εφαρµογών (API) διεπαφής προγραµµατισµού εφαρµογών και της cloud πλατφόρµας πλατφόρµα SaaS ιαχείριση της ασφάλειας των δεδοµένων ιαχείριση των ανταλλασσόµενων µηνυµάτων και της ακεραιότητας των επεξεργασµένων δεδοµένων ιαθεσιµότητα δεδοµένων και εφαρµογών Εντοπισµός και καταγραφή πρόσβασης στις εφαρµογές και στα δεδοµένα

ΚΙΝ ΥΝΟΥ ΠΟΥ ΣΧΕΤΙΖΟΝΤΑΙ ΜΕ ΤΟ ΜΟΝΤΕΛΟ ΑΝΑΠΤΥΞΗΣ Μοντέλο ανάπτυξης Ιδιωτικό Cloud Προκλήσεις για την ασφάλεια Η εµπιστευτικότητα και ακεραιότητα των δεδοµένων πρέπει να προβλεφθεί όπως στο τυπικό πληροφοριακό σύστηµα. Ο Cloud manager / ιδιοκτήτης είναι υπεύθυνος για τις συνέπειες σε περίπτωση απώλειας ή καταστροφής. ηµόσιο Cloud Εµπιστευτικότητα και ακεραιότητα δεδοµένων όπως στο ιδιωτικό Cloud συµπεριλαµβανοµένης της παροχής εργαλείων αποµόνωσης των δεδοµένων ώστε τα δεδοµένα των πελατών να µην µπλέκονται και αναµειγνύονται. Ελέγξτε ότι το νοµικό περιβάλλον της cloud υπηρεσίας που επιλέγετε προβλέπει την εµπιστευτικότητα των δεδοµένων. Cloud κοινότητα ως Το συνολικό πλαίσιο ασφαλείας θα πρέπει να είναι συνεπές και µε τις επιµέρους πολιτικές ασφαλείας των επιχειρήσεων. Αυτό βέβαια είναι αρκετά δύσκολο µιας και οι επιχειρήσεις δεν έχουν τις ίδιες πολιτικές και στρατηγικές ασφαλείας για την µετάβαση σε µια cloud υπηρεσία. Υβριδικό Cloud Πρόβλεψη όλων των προαναφερόµενων προκλήσεων που σχετίζονται µε την ασφάλεια.

ΚΑΤΗΓΟΡΙΟΠΟΙΗΣΗ Ε ΟΜΕΝΩΝ Ένδειξη (χρώµα) Κατηγοριοποίηση Κόκκινο Άκρως απόρρητα δεδοµένα Περιγραφή Άκρως ευαίσθητα δεδοµένα που δεν πρέπει να διαρρεύσουν. Οποιαδήποτε διαρροή και αποκάλυψη συνεπάγεται τεράστια ζηµιά. Πορτοκαλί Μυστικά δεδοµένα Πολύ ευαίσθητα δεδοµένα στα οποία έχουν πρόσβαση µόνο τα µέλη της επιχείρησης ή του οργανισµού. Οποιαδήποτε διαρροή ή αποκάλυψη πέρα από το εσωτερικό της επιχείρησης ή πέρα από το πλαίσιο πρόσβασης που έχει οριστεί, µπορεί να δηµιουργήσει ζηµιά στην επιχείρηση. Πράσινο Εµπιστευτικά Ευαίσθητα δεδοµένα στα οποία έχουν πρόσβαση µόνο δεδοµένα εξουσιοδοτηµένοι συνεργάτες ή µέλη της κοινότητας. Οποιαδήποτε διαρροή ή αποκάλυψη πέρα από το πλαίσιο πρόσβασης που έχει οριστεί, επηρεάζει αρνητικά την ασφάλεια των δεδοµένων. Ανοικτό πράσινο εδοµένα περιορισµένης πρόσβασης Όχι τόσο ευαίσθητα δεδοµένα στα οποία έχουν πρόσβαση τα µέλη του οργανισµού. Η διαρροή ή η αποκάλυψη αυτών των δεδοµένων µπορεί να έχει αρνητικές επιπτώσεις. BLANC Μη κατηγοριοποιηµένα δεδοµένα Μη ευαίσθητα δεδοµένα στα οποία έχει πρόσβαση ο οποιοσδήποτε χωρίς περιορισµούς, εφόσον τα πνευµατικά δικαιώµατα είναι σεβαστά. εν απαιτείται εξουσιοδότηση.

ΕΠΙΧΕΙΡΗΜΑΤΙΚΟ ΜΟΝΤΕΛΟ ΑΣΦΑΛΕΙΑΣ Ενσωµάτωση οργανωτικών προδιαγραφών Καθορισµός της αξίας των δεδοµένων και των διαδικασιών από οικονοµική, προσωπική, και στρατηγική οπτική Καθορισµός δρώντων (actors) και δικαιωµάτων (rights) Ποιος µπορεί να έχει πρόσβαση, να εκκινήσει διαδικασίες, να χρησιµοποιήσει δεδοµένα Πότε, από πού, και πως Functional&OrganizationlSpecification FunctionalSpecification OragnizationalSpecification AccessControl OtherFunctional Financial Strategic personnal When FromWhere Who How Πηγή: W. F. Ouedraogo PhD Thesis p. 196

ΜΟΝΤΕΛΟ ΠΛΑΤΦΟΡΜΑΣ ΚΑΙ ΣΧΕΤΙΚΟΙ ΚΙΝ ΥΝΟΙ Καθορισµός µοντέλου ανάπτυξης υπηρεσιών cloud Ιδιοκτησία (ownership) XaaS µοντέλο ανάπτυξης Εντοπισµός συγκεκριµένων απειλών Εµπιστοσύνη 0..* Trust 0..1based on0..* Platform 1..1 has 1..* Resource 0..* concern 1..* Threat assess 1..1 0..1 has 0..* GeneralSpecification SecuritySpecification Clien define 1..* 0..* define 1..* 1..* 1..* implement 0..* concerne CloudDeployType CloudServiceType 1..1 SecurityMechanism 0..1 Vulnerability 1..* can be reduced by 0..* CounterMeasure 0..1 1..* use Logical Application Infrastructure Communication Confidentiality NonRepudiation Integrity Availability Πηγή: W. F. Ouedraogo PhD Thesis p. 209

ΠΕΡΙΠΤΩΣΗ ΜΕΛΕΤΗΣ Επέλεξε την οργάνωση της ροής εργασιών (workflow) της ηλεκτρονικής υπηρεσίας (περίπτωση χρήσης) Σχολίασε τις προδιαγραφές για την ασφάλεια (που εξαρτώνται από τις λειτουργικές προδιαγραφές και την οργάνωση των διαδικασιών) όπως απαιτείται από τις ερωτήσεις στο Quiz file.

ΠΕΡΙΠΤΩΣΗ ΜΕΛΕΤΗΣ Βασιζόµενοι στην στρατηγική µετάβασης στο υπολογιστικό νέφος, περιγράψτε το κατάλληλο περιβάλλον ανάπτυξης cloud, χρησιµοποιώντας το quiz file.