Αξιολόγηση ευπαθειών και έλεγχος τρωτότητας σε συστήματα υπολογιστικού νέφους

 
Το τεκμήριο παρέχεται από τον φορέα :
Τεχνολογικό Εκπαιδευτικό Ίδρυμα (ΤΕΙ) Δυτικής Μακεδονίας
Αποθετήριο :
@νάκτησις
δείτε την πρωτότυπη σελίδα τεκμηρίου
στον ιστότοπο του αποθετηρίου του φορέα για περισσότερες πληροφορίες και για να δείτε όλα τα ψηφιακά αρχεία του τεκμηρίου*
κοινοποιήστε το τεκμήριο




2017 (EL)
Αξιολόγηση ευπαθειών και έλεγχος τρωτότητας σε συστήματα υπολογιστικού νέφους

Καμάκα, Σταματία

Σκοπός της παρούσας εργασίας είναι η ανάλυση της μεθοδολογίας ελέγχου τρωτότητας και η αξιολόγηση των ευπαθειών που εντοπίζονται σε συστήματα υπολογιστικού νέφους. Η μελέτη περιλαμβάνει τη συνοπτική περιγραφή των συστημάτων υπολογιστικού νέφους, των βασικών χαρακτηριστικών τους, τις παρεχόμενες υπηρεσίες τους, καθώς επίσης και την ανάλυση των θεμάτων ασφαλείας που μπορεί να προκύψουν σε αυτά. Γενικότερα, ένα υπολογιστικό νέφος είναι ένα σύστημα θεμελιωμένο στο διαδίκτυο, στο οποίο, οι χρήστες μπορούν να χρησιμοποιούν υπολογιστικούς πόρους, εφαρμογές και να αποθηκεύουν δεδομένα σε απομακρυσμένα κέντρα δεδομένων. Σήμερα, τα συστήματα υπολογιστικού νέφους είναι ευρέως διαδεδομένα και χρησιμοποιούνται τόσο από ιδιώτες, όσο κι από επιχειρήσεις, παρέχοντας υπηρεσίες σε πολλές ετερογενείς πλατφόρμες σταθερών ή κινητών συσκευών, συνδεμένων στο διαδίκτυο. Συνήθως, οι πάροχοι που προσφέρουν υπηρεσίες υπολογιστικού νέφους αναλαμβάνουν εξ’ ολοκλήρου τη συντήρηση και τη διασφάλιση της αδιάλειπτης λειτουργίας τους, παρέχοντας εγγυημένα επίπεδα ποιότητας υπηρεσιών. Ιδιαίτερα σημαντικό μέρος της αξιολόγησης ενός υπολογιστικού νέφους, αποτελεί η μελέτη των θεμάτων ασφαλείας των συστημάτων και των παρεχόμενων υπηρεσιών του, καθώς με τον τρόπο αυτό δοκιμάζεται η αξιοπιστία του. Στην εργασία αυτή παρουσιάζονται διάφοροι τρόποι που θα μπορούσαν να χρησιμοποιηθούν από επιτιθέμενους, ή εισβολείς, για να προκαλέσουν σημαντικά προβλήματα σε συστήματα υπολογιστικού νέφους, εκμεταλλευόμενοι κενά στην ασφάλειά τους. Επιπλέον, παρουσιάζονται και αναλύονται μεθοδολογίες πειραμάτων ελέγχων τρωτότητας σε συστήματα υπολογιστικού νέφους, που διεξάγονται με τη χρήση κατάλληλων εργαλείων της πλατφόρμας Kali Linux. Τέλος, αξιολογούνται οι ευπάθειες που εντοπίζονται, ως προς το βαθμό επικινδυνότητας και απειλής των επιπέδων ασφαλείας των συστημάτων αυτών και προτείνονται τρόποι αντιμετώπισής τους.

Thesis
NonPeerReviewed

Cloud computing
Ασφάλεια δικτύου
Ασφάλεια ηλεκτρονικών υπολογιστών

Τεχνολογικό Εκπαιδευτικό Ίδρυμα (ΤΕΙ) Δυτικής Μακεδονίας (EL)
TEI of West Macedonia (EN)

2017-06


cc_by_nc_nd



*Η εύρυθμη και αδιάλειπτη λειτουργία των διαδικτυακών διευθύνσεων των συλλογών (ψηφιακό αρχείο, καρτέλα τεκμηρίου στο αποθετήριο) είναι αποκλειστική ευθύνη των αντίστοιχων Φορέων περιεχομένου.