Ενότητα #03. Πληροφοριακά Συστήματα Μεγάλης Κλίμακας Cloud Computing. Ασφάλεια και άλλα θέματα του Cloud. Ασφάλεια (1 από 2)

Σχετικά έγγραφα
Αντίγραφα στο σύννεφο

Ηλεκτρονικό εμπόριο. HE 6 Ασφάλεια

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

Security in the Cloud Era

ΤΕΙ Δυτικής Ελλάδας Τμήμα Μηχανικών Πληροφορικής ΤΕ. Τεχνολογίες Υπολογιστικού Νέφους

GDPR και Τεχνικά Μέτρα Ασφάλειας Πληροφοριακών Συστημάτων

Πολιτική Ασφαλείας Προσωπικών Δεδομένων GDPR General Data Protection Regulation

Εισαγωγή στα Πληροφοριακά Συστήματα. Ενότητα 11: Αρχιτεκτονική Cloud

ΑΠΟΦΑΣΗ. (αριθμ.: 53 /2009)

Ερωτηματολόγιο CloudingSMEs για τελικούς χρήστες (ΜΜΕ) υπηρεσιών Cloud

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

1.1. Πολιτική Ασφάλειας Πληροφοριών

Cloud Computing with Google and Microsoft. Despoina Trikomitou Andreas Diavastos Class: EPL425

Πληροφοριακά Συστήματα

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

Ασφάλεια Υπολογιστικών Συστηµάτων

Αξιοποίηση των Τεχνολογιών Νεφοϋπολογιστικής στην Ηλεκτρονική ιακυβέρνηση

Οδηγός Εγκατάστασης και Χρήσης του Arebas Easy

Διαδίκτυο των Αντικειμένων - IoT.

ΠΑΡΑΡΤΗΜΑ Γ (Συμβόλαιο Διασφάλισης Ποιότητας SLA)

EU Cyber Security Policy Ευρωπαϊκό δίκαιο προστασίας και ασφάλειας δεδομένων στα επόμενα χρόνια Θοδωρής Κωνσταντακόπουλος

ΜΑΘΗΣΙΑΚΗ ΕΝΟΤΗΤΑ 4: ΜΕΤΑΒΑΣΗ ΣΤΟ ΥΠΟΛΟΓΙΣΤΙΚΟ ΝΕΦΟΣ: Ο ΙΚΟΣ ΧΑΡΤΗΣ

Ασφαλίστε τις εμπιστευτικές πληροφορίες σας.

P R I V A C Y A D V O C A T E. GDPR και ΥΓΕΙΑ: ΠΡΟΛΑΜΒΑΝΟΝΤΑΣ ΤΟΥΣ ΚΙΝΔΥΝΟΥΣ

Ερωτήσεις ασφαλείας που πρέπει να απαντηθούν πριν δεσμευτείτε σε κάποιο σύννεφο

ΠΡΟΣΚΛΗΣΗ ΕΚΔΗΛΩΣΗΣ ΕΝΔΙΑΦΕΡΟΝΤΟΣ

Διαχείριση Πολιτισμικών Δεδομένων

Ηλεκτρονικός Ιατρικός Φάκελος: Νέες Τάσεις, Κατανεµηµένες Αρχιτεκτονικές και Κινητές

ΑΠΟΦΑΣΗ. (αριθμ.: 52 /2009)

ΑΡΧΗ ΔΙΑΣΦΑΛΙΣΗΣ ΤΟΥ ΑΠΟΡΡΗΤΟΥ ΤΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ ΣΧΕΔΙΟ

ΠΟΛΙΤΙΚΗ ΑΠΟΡΡΗΤΟΥ ΔΕΔΟΜEΝΩΝ ΤΗΣ SGS BE DATA SAFE

Υπολογιστική Νέφους Cloud computing

How does blockchain apply to cyber security

Λειτουργικά Συστήματα (ΗΥ321)

Cloud ERP. Αλλάξτε τον τρόπο που κάνετε τη δουλειά σας

Συστήματα Διαχείρισης Κινδύνου στα Ασύρματα Δίκτυα. Επιμέλεια: Βασίλης Παλιούρας MSc Information Security, MCSA, CCDA, CCA

Ολοκληρωμένες Υπηρεσίες Συμμόρφωσης στις Απαιτήσεις του Γενικού Κανονισμού για τα Προσωπικά Δεδομένα (GDPR)

ΠΟΛΙΤΙΚΗ ΠΡΟΣΤΑΣΙΑΣ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης

Τι είναι το Cloud; Είναι κάτι διαφορετικό ανάλογα ποιος το βλέπει. Administrator Technical Salesman MarkeHng Boss User

IBM Security Intelligence on Cloud

ΗΜΕΡΟΛΟΓΙΟ ΓΛΩΣΣΑΡΙ ΔΙΑΔΙΚΤΥΟΥ

ΤΕΧΝΟΛΟΓΙΕΣ & ΑΣΦΑΛΕΙΑ ΠΛΗΡΟΦΟΡΙΩΝ ΙΩΑΝΝΗ Δ. ΙΓΓΛΕΖΑΚΗ

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων.

ITIL Case Study: Helpdesk Implementation at EAC. By: Anna Demosthenous 28 th November, 2012

EΠΙΣΗΜΑΝΣΗ ΑΠΟΡΡΗΤΟΥ (PRIVACY NOTICE)

ΔΗΜΟΣΙΑ ΠΟΛΙΤΙΚΗ. για την προστασία Φυσικών Προσώπων έναντι της επεξεργασίας προσωπικών δεδομένων τους

ΕΛΕΓΧΟΣ ΠΡΟΓΡΑΜΜΑΤΟΣ ΕΠΙΧΕΙΡΗΣΙΑΚΗΣ ΣΥΝΕΧΕΙΑΣ (Auditing Business Continuity Plan & Disaster Recovery Plan)

Ασφάλεια Στο Ηλεκτρονικό Εμπόριο. Λάζος Αλέξανδρος Α.Μ. 3530

cloud computing εφαρμογές νέφους Κεφάλαιο 13

Ο Ρόλος των Αρχών στη διασφάλιση του Απορρήτου των Επικοινωνιών στον κόσµο της Νεφοϋπολογιστικής

Τετάρτη 20 Ιουνίου, Κρυπτογράφηση Ανωνυμοποίηση Ψευδωνυμοποίηση

ΠΡΟΣΚΛΗΣΗ ΕΝΔΙΑΦΕΡΟΝΤΟΣ KAI ΚΑΤΑΘΕΣΗΣ ΠΡΟΣΦΟΡΩΝ ΓΙΑ ΤΗΝ ΑΝΑΘΕΣΗ ΤΟΥ ΕΡΓΟΥ:

ΠΛΗΡΟΦΟΡΙΑΚΑ ΣΥΣΤΗΜΑΤΑ ΔΙΟΙΚΗΣΗΣ MANAGEMENT INFORMATION SYSTEMS (M.I.S.)

ΕταιρικήΠαρουσίαση ΠΟΛΙΤΙΚΕΣ ΚΑΙ ΔΙΑΔΙΚΑΣΙΕΣ ΔΙΑΧΕΙΡΙΣΗΣ ΑΣΦΑΛΕΙΑΣ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΜΑΪΟΣ 2018

Cloud Computing στην πράξη

Συμμόρφωση με τον κανονισμό GDPR με χρήση Enterprise Content Management εργαλείων Η πλατφόρμα ΠΑΠΥΡΟΣ της MODUS

CyberEdge από την AIG

Πολιτική Προστασίας Προσωπικών Δεδομένων 2019

Πολιτική Προστασίας Δεδομένων

COSMOS CLOUD CMS. Η σύγχρονη επικοινωνία με τον COSMOS σας

COSMOS CLOUD CMS ΤΟ COSMOS CLOUD CMS ΔΕΝ ΕΙΝΑΙ ΜΙΑ ΑΠΛΗ ΕΦΑΡΜΟΓΗ ΔΙΑΧΕΙΡΙΣΗΣ ΠΟΛΙΤΙΚΟΥ ΓΡΑΦΕΙΟΥ.

ΕΠΛ425 : Τεχνολογίες Διαδικτύου Εργαστήρια

ΠΕΡΙΓΡΑΜΜΑ ΜΑΘΗΜΑΤΟΣ

Εκτίμηση κινδύνου και μέτρα ασφαλείας για την προστασία προσωπικών δεδομένων

Τεχνική Ανάλυση των η-υπογραφών & των η-πιστοποιητικών

ΑΣΦΑΛΕΙΕΣ ΣΤΑ ΔΙΚΤΥΑ

IBM Regulatory Compliance Analytics

Οι 9 μύθοι του Cloud

CyberEdge ΓΕΝΙΚΕΣ ΠΛΗΡΟΦΟΡΙΕΣ ΔΙΑΔΙΚΑΣΙΕΣ ΠΡΟΣΤΑΣΙΑΣ ΔΕΔΟΜΕΝΩΝ

8.3 Ασφάλεια ικτύων. Ερωτήσεις

Ηλεκτρονικό εμπόριο. HE 7 Τεχνολογίες ασφάλειας

Το Ευρωπαϊκό πλαίσιο για το Υπολογιστικό νέφος

Γενικός Κανονισμός Προστασίας Προσωπικών Δεδομένων (GDPR)

IBM Universal Behavior Exchange

G D P R : C O M P L I A N C E & P H Y S I C A L S E C U R I T Y

Oλοκληρωμένες λύσεις Πληροφορικής και Τηλεπικοινωνιών στην υπηρεσία της Ναυτιλίας

IBM Decision Optimization on Cloud

Information Technology for Business

Ασφάλεια στο Ηλεκτρονικό Επιχειρείν. ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Εισαγωγή. Χρήστος Ξενάκης

Internet of Things Νέες υπηρεσίες, νέες ευκαιρίες, νέες ανάγκες προστασίας δεδομένων

Στοιχεία παρουσίασης. Εισαγωγή Θεωρητικό υπόβαθρο Υλοποίηση λογισμικού μέρους συστήματος Συμπεράσματα Μελλοντικές Επεκτάσεις

Ασφάλεια Υπολογιστικών Συστηµάτων

ΠΑΝΕΠΙΣΤΗΜΙΟ ΜΑΚΕΔΟΝΙΑΣ - Π.Μ.Σ. ΕΦΑΡΜΟΣΜΕΝΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ

ΥΠΗΡΕΣΙΑ EMIR-TR ΕΦΑΡΜΟΓΗ ΚΑΤΑΧΩΡΗΣΗΣ ΑΡΧΕΙΩΝ ΕΓΧΕΙΡΙΔΙΟ ΧΡΗΣΤΩΝ

Προσωπικά δεδομένα και ενιαίο πληροφοριακό σύστημα Αιμοδοσίας

Πρακτικός Οδηγός Ενσωμάτωσης του Κανονισμού σε επιχειρήσεις και οργανισμούς

IBM Case Manager on Cloud

Η Ασφάλεια Πληροφοριών στο χώρο της Εκκαθάρισης των Χρηµατιστηριακών Συναλλαγών

ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ

Γενικό Νοσοκομείο Καβάλας

Πληροφοριακά Συστήματα Μεγάλης Κλίμακας Cloud Computing

Σύνοψη Συμπερασμάτων & Προτάσεις της Ομάδας Εργασίας Ε2

Συστήματα Πληροφοριών Διοίκησης

Προετοιμασία για μια νέα σχέση με την Αρχή Προστασίας Δεδομένων. Κωνσταντίνος Λιμνιώτης. Γεώργιος Ρουσόπουλος

IBM IoT Continuous Engineering on Cloud και IBM Collaborative Lifecycle Management on Cloud

Δίκτυα Υπολογιστών Firewalls. Χάρης Μανιφάβας

6.2 Υπηρεσίες Διαδικτύου

Transcript:

Πληροφοριακά Συστήματα Μεγάλης Κλίμακας Cloud Computing Ηλίας Κ. Σάββας Καθηγητής Τμήμα Μηχανικών Πληροφορικής ΤΕ, ΤΕΙ Θεσσαλίας Email: savvas@teilar.gr Ενότητα #03 Ασφάλεια και άλλα θέματα του Cloud Ασφάλεια (1 από 2) Μάρτιος 06, 2009 - Google Docs bug: μπορεί να διαμοίρασε ιδιωτικά Google Documents με άλλους χωρίς εξουσιοδότηση. Η Google είπε ότι αυτό επηρέασε λιγότερο από το 0.05% όλων των αρχείων (Πόσα ήταν συνολικά?). 2011: H Google επιβεβαίωσε ότι μυστηριωδώς (!) ένα bug διέγραψε τα περιεχόμενα σε πάνω από 150,000 Gmail accounts. Συνολικά σύμφωνα με την Google επηρεάστηκε το 0.08% των accounts. (δηλαδή τότε υπήρχαν 1,875,000 user accounts?). Τα accounts επανήλθαν (από tapes!). 3 1

Ασφάλεια (2 από 2) WikiLeaks, το website που δημοσίευσε ντοκουμέντα της πρεσβείας των ΗΠΑ κατέβηκε από τον server της Amazon λόγω πίεσης που ασκήθηκε από την Αμερικάνικη κυβέρνηση (!!!). EC2: (δύο περιστατικά): μία εσωτερική υπηρεσία πυροδότησε ένα botnet και μία κατάρρευση στην ηλεκτροδότηση στο data centre στην Virginia. Το botnet είναι μία συλλογή από software agents οι οποίοι τρέχουν αυτόνομα και αυτόματα (malicious software) 4 Είναι η ασφάλεια σημαντική? Η ασφάλεια έχει αναδειχθεί ως αναμφισβήτητα το πιο σημαντικό εμπόδιο για την ταχύτερη υιοθέτηση του cloud computing. Αλλά τι νέο υπάρχει στην ασφάλεια του cloud? Όχι κάτι νέο: Phising, downtime, data loss, password weaknesses, botnets,... 5 Τι είναι νέο? (1 από 2) Μοτίβα που δείχνουν δραστηριότητες πρέπει να προστατευθούν: Διαμοίραση πόρων σημαίνει ότι η δραστηριότητα ενός χρήστη μπορεί να είναι ορατό σε άλλους χρήστες που χρησιμοποιούν τους ίδιους πόρους (ίδιο πάροχο), Ενδεχομένως εμπιστευτικές επιχειρηματικές πληροφορίες, θα μπορούσαν με αντίστροφη μηχανική (reverse-engineering ) να οδηγήσουν σε πληροφορίες όπως της πελατειακής βάσης, το μέγεθος των εσόδων, κλπ. 6 2

Τι είναι νέο? (2 από 2) Ορισμένοι από τους συμμετέχοντες θα μπορούσε να είναι υπονομευτές, οι οποίοι διατηρούν την εμφάνιση ενός τακτικού χρήστη ή και ενός παρόχου, αλλά στην πραγματικότητα το κάνουν για να διαπράξουν έγκλημα στον κυβερνοχώρο ή άλλες επιθέσεις στον κυβερνοχώρο. Ανταγωνιστικές επιχειρήσεις μπορούν να λειτουργούν μέσα στο ίδιο cloud computing οικοσύστημα. Αυτό μπορεί να οδηγήσει σε ισχυρές συγκρούσεις συμφερόντων, και δημιουργεί πρόσθετα κίνητρα για να έχει κάποιος πρόσβαση στις εμπιστευτικές πληροφορίες ενός ανταγωνιστή, Data encryption. Γιατί? 7 Data Encryption Αποτελεί η κρυπτογράφηση λύση? Υπολογισμοί μπορούν να γίνουν σε κρυπτογραφημένα δεδομένα (+ ή *) αλλά το υπολογιστικό κόστος τις καθιστά απαγορευτικές. Επίσης δεν υπάρχει δυνατότητα αναζήτησης σε κρυπτογραφημένα δεδομένα εκτός και ένα ο πάροχος έχει το κλειδί 15 χρόνια έρευνα σε αυτό το αντικείμενο, Η σημερινή κρυπτογραφία στερείται απλώς την ικανότητα να υποστηρίξει αποτελεσματικά την ανάθεση υπηρεσιών σε μη αξιόπιστα clouds. 8 Χαρακτηριστικά κρυπτογραφίας για cloud computing Κρυπτογραφημένη προσπέλαση σε πόρους, Κρυπτογραφημένη προσπέλαση στο λειτουργικό σύστημα, Κρυπτογραφημένη προσπέλαση σε εφαρμογές, Κρυπτογραφημένη προσπέλαση σε data at rest. 9 3

Gartner*: 7 θέματα ασφάλειας (1 από 2) 1. Privileged user access: Ερευνήστε για το ποιος έχει εξειδικευμένη πρόσβαση στα δεδομένα, καθώς και για την πρόσληψη και τη διαχείριση αυτών των διαχειριστών. 2. Regulatory compliance: Βεβαιωθείτε ότι ο πωλητής είναι πρόθυμος να υποβληθεί σε εξωτερικούς ελέγχους ή / και πιστοποιήσεις ασφάλειας. 3. Data location: Επιτρέπει ο πάροχος την προτίμηση για την τοποθεσία των δεδομένων? 4. Data segregation: Βεβαιωθείτε ότι η κρυπτογράφηση είναι διαθέσιμη σε όλα τα στάδια, και ότι αυτά τα συστήματα κρυπτογράφησης έχουν σχεδιαστεί και δοκιμαστεί από έμπειρους επαγγελματίες. 10 Gartner*: 7 θέματα ασφάλειας (2 από 2) 5. Recovery: Μάθετε τι θα συμβεί με τα δεδομένα σε περίπτωση καταστροφής. Προσφέρουν πλήρη αποκατάσταση; Αν ναι, πόσο καιρό θα πάρει? 6. Investigative support: Έχει ο πάροχος τη δυνατότητα να διερευνήσει οποιαδήποτε ανάρμοστη ή παράνομη δραστηριότητα? 7. Long-term viability: Τι θα συμβεί με τα δεδομένα εάν η επιχείρηση αλλάξει πάροχο? Πώς θα επιστραφούν τα δεδομένα, και σε ποια μορφή? * Gartner, Inc. information technology research and advisory company: www.gartner.com 11 Προκλήσεις Με το cloud μοντέλο: η επιχείρηση χάνει το έλεγχο της ασφάλειας, Εάν χρησιμοποιηθεί κρυπτογράφηση ποιος ελέγχει τα κλειδιά? Πιθανώς η χρήση του SSL να είναι καλή ιδέα, Τα δεδομένα να είναι κρυπτογραφημένα όταν είναι at rest στο cloud? Ακεραιότητα δεδομένων? Βεβαιωθείτε ότι οι αλλαγές των δεδομένων πραγματοποιούνται μόνο σε εξουσιοδοτημένες συναλλαγές (ένα κοινό πρότυπο για την εξασφάλιση της ακεραιότητας των δεδομένων δεν υπάρχει ακόμα). 12 4

Cloud Providers: άνθρωποι Οι άνθρωποι παραμένουν το πιο αδύνατο σημείο της ασφάλειας, Η γνώση αποτελεί αποτελεσματικό εργαλείο για την μείωση κινδύνου από ανθρώπινο λάθος: Παροχή κατάλληλης εκπαίδευσης στο προσωπικό, Ο ανθρώπινος είναι ο πιο σοβαρός παράγοντας και αποτελεί το πιο τρωτό σημείο, Εκπαίδευση και παροχή δεξιοτήτων για τη διαχείριση των κινδύνων στην ομάδα ασφάλειας. 13 Security: το κυρίαρχο πρόβλημα 14 Service Level Agreement (SLA) Συμβόλαιο μεταξύ πελάτη και παρόχου που περιγράφει το επίπεδο των παρεχομένων υπηρεσιών, Περιέχει και μετρικές απόδοσης (π.χ., uptime, throughput, response time), Λεπτομερής καταγραφή διαχείρισης πιθανών προβλημάτων, Περιγραφή όλων των δυνατοτήτων ασφάλειας, Αλλά και ποινές για αποκλίσεις από τα καταγραφέντα / συμφωνηθέντα. 15 5

Και: Ασφάλεια δεδομένων και αποθήκευση Ασφάλεια δεδομένων σε όλα τα επίπεδα (SaaS, IaaS, PaaS): Δεδομένα σε μεταφορά - Data-in-transit, Data-at-rest, Δεδομένα σε επεξεργασία - Processing of data, Γραμμή δεδομένων - Data lineage, Προέλευση δεδομένων - Data provenance, Παραμονή δεδομένων - Date remanence. (ΔΕΝ είναι όλα τα παραπάνω ίδιας σπουδαιότητας / ιεράρχησης. (private/public clouds, ευαίσθητα / μη ευαίσθητα δεδομένα) 16 Data-In-Transit Πρωταρχικός κίνδυνος: μη χρήση καλού αλγόριθμου κρυπτογράφησης, Είναι πολύ σημαντικό να διασφαλιστεί ότι ένα πρωτόκολλο παρέχει εμπιστευτικότητα καθώς και ακεραιότητα: FTP over SSL, Κρυπτογραφημένα δεδομένα χρησιμοποιώντας ένα μη ασφαλές πρωτόκολλο (π.χ. FTP, HTTP, vanilla) μπορούν να παρέχουν εμπιστευτικότητα, αλλά δεν εξασφαλίζουν την ακεραιότητα των δεδομένων. 17 Data-At-Rest / Processing Data Η κρυπτογράφηση δείχνει προφανής αλλά: IaaS για απλή αποθήκευση (πχ Amazon s S3): η κρυπτογράφηση είναι δυνατή και πρέπει να γίνεται, SaaS/PaaS για cloud-based εφαρμογές (πχ Google Apps): η κρυπτογράφηση είναι ανέφικτη: Αποκλείει την ευρετηρίαση και αναζήτηση δεδομένων, Μέχρι τον Ιούνιο του 2009 δεν υπήρχε καμία μέθοδος για πλήρη επεξεργασία κρυπτογραφημένων δεδομένων. Ιούνιος 2009: Η IBM ανακοινώνει ότι έχει αναπτύξει κάποια τεχνική αλλά θα χρειαστούν κάποια χρόνια ακόμη για να γίνει πλήρως χρηστική. 18 6

Data Lineage Lineage: ακλουθώντας την διαδρομή των δεδομένων. Είναι πολύ χρονοβόρα διαδικασία και επιπλέον Το να γίνει σε ένα public cloud service είναι αδύνατο! Παράδειγμα: δεδομένα μεταφέρονται σε κάποιο πάροχο (πχ AWS) όπου αποθηκεύονται και επεξεργάζονται. Τα επεξεργασμένα δεδομένα αποθηκεύονται πάλι στον πάροχο και τέλος, μεταφέρονται πάλι πίσω στην επιχείρηση και αποθηκεύονται τοπικά. Επομένως Data lineage: πολύ σημαντικός παράγοντας για την διασφάλιση αποτελεσματικών ελέγχων. 19 Data Provenance Προέλευση δεδομένων: όχι μόνο για την ακεραιότητα των δεδομένων αλλά και για την ακρίβεια επεξεργασίας και υπολογισμών σε αυτά: Παράδειγμα: ((((2*3)*4)/6)-2) = $ 2.00 : Πιθανό λάθος: λάθος στο νόμισμα (δολάριο ΗΠΑ, Αυστραλίας, Καναδά, Ν. Ζηλανδίας ), Εάν όμως πρόκειται να μετατραπεί σε πχ Ευρώ, Πρέπει να μπορεί να αποδειχτεί ότι τόσο οι πράξεις όσο και η ισοτιμία ήταν σωστά και νόμιμα. Πολύ σημαντικός παράγοντας για επιστημονικούς / οικονομικούς υπολογισμούς. 20 Date Remanence Data remanence: αφορά δεδομένα που έχουν διαγραφεί / αφαιρεθεί. Μπορούν να εκτεθούν σε μη εξουσιοδοτημένη πρόσβαση: Εκκαθάριση: εξάλειψη των δεδομένων από τα μέσα αποθήκευσης πριν από την επαναχρησιμοποίησή των ίδιων μέσων. Εσωτερική μνήμη, buffer, ή άλλες επαναχρησιμοποιήσιμες μνήμες θα πρέπει να εκκαθαριστούν. Εξυγίανση: η διαδικασία της απομάκρυνσης των δεδομένων από τα μέσα αποθήκευσης πριν από την επαναχρησιμοποίησή των ίδιων μέσων σε ένα περιβάλλον που δεν παρέχει ένα αποδεκτό επίπεδο προστασίας για τα δεδομένα που ήταν στο μέσο πριν από την εκκαθάρισή τους. 21 7

Συμπεράσματα Cloud Security: Δεν είναι κάτι νέο: Network security, Data security, Είναι όμως νέα τα: Ασφάλεια μοτίβου δραστηριοτήτων, προέλευση δεδομένων, παραμονή δεδομένων. Το πιο σημαντικό θέμα στην βιομηχανία του Cloud Computing! 22 Πηγές Y. Chen, V. Paxson, R. Katz, What s New About Cloud Computing Security, EECS Department, University of California, Berkeley, 2010, Technical Report: UCB/EECS-2010-5, http://www.eecs.berkeley.edu/pubs/techrpts/2010/eecs-2010-5.html, Y. Chen, R. Sion, On Securing Untrusted Clouds With Cryptography, http://www.cs.sunysb.edu/~sion/research/sion2010wpes-pcost.pdf, J. Rittinghouse, J. Ransome, Cloud Computing Implementation, Management, and Security, CRC Press, 2010, T. Mather, S. Kumaraswamy, and S. Latif, Cloud Security and Privacy, O REILLY, 2009. 23 Τέλος της 9 ης ενότητας Ερωτήσεις? Email: savvas@teilar.gr 24 8