Compare commits
10 Commits
24ae44d367
...
main
| Author | SHA1 | Date | |
|---|---|---|---|
| b012513956 | |||
| 15fa98a590 | |||
| 87f7960986 | |||
| c180dc1a0a | |||
| c737570140 | |||
| 7f6084f273 | |||
| a71155c804 | |||
| 7bb8b82e32 | |||
| 80f997b274 | |||
| 18a084d157 |
@@ -3,98 +3,98 @@
|
||||
\lhead{\textgreek{Συντομογραφίες}} % Set the left side page header to "Abbreviations"
|
||||
\listofsymbols{ll} % Include a list of Abbreviations (a table of two columns)
|
||||
{
|
||||
\textbf{AMI} & \textbf{A}mazon \textbf{M}achine \textbf{I}mage \\
|
||||
\textbf{API} & \textbf{A}pplication \textbf{P}rogramming \textbf{I}nterface \\
|
||||
\textbf{AMI} & \textbf{A}mazon \textbf{M}achine \textbf{I}mage \\
|
||||
\textbf{API} & \textbf{A}pplication \textbf{P}rogramming \textbf{I}nterface \\
|
||||
\textbf{AppArmor} & \textbf{App}lication \textbf{Armor} \\
|
||||
\textbf{ARP} & \textbf{A}ddress \textbf{R}esolution \textbf{P}rotocol \\
|
||||
\textbf{ATT\&CK} & \textbf{A}dversarial \textbf{T}actics, \textbf{T}echniques \textbf{\&} \textbf{C}ommon \textbf{K}nowledge \\
|
||||
\textbf{AWS} & \textbf{A}mazon \textbf{W}eb \textbf{S}ervices \\
|
||||
\textbf{ARP} & \textbf{A}ddress \textbf{R}esolution \textbf{P}rotocol \\
|
||||
\textbf{ATT\&CK} & \textbf{A}dversarial \textbf{T}actics, \textbf{T}echniques \textbf{\&} \textbf{C}ommon \textbf{K}nowledge \\
|
||||
\textbf{AWS} & \textbf{A}mazon \textbf{W}eb \textbf{S}ervices \\
|
||||
|
||||
\textbf{BIOS} & \textbf{B}asic \textbf{I}nput/\textbf{O}utput \textbf{S}ystem \\
|
||||
\textbf{BIOS} & \textbf{B}asic \textbf{I}nput/\textbf{O}utput \textbf{S}ystem \\
|
||||
|
||||
\textbf{CaaS} & \textbf{C}ontainer \textbf{a}s \textbf{a} \textbf{S}ervice \\
|
||||
\textbf{CAPEC} & \textbf{C}ommon \textbf{A}ttack \textbf{P}attern \textbf{E}numeration and \textbf{C}lassification \\
|
||||
\textbf{CCE} & \textbf{C}ommon \textbf{C}onfiguration \textbf{E}numeration \\
|
||||
\textbf{CERT} & \textbf{C}omputer \textbf{E}mergency \textbf{R}esponse \textbf{T}eam \\
|
||||
\textbf{cgroups} & \textbf{c}ontrol \textbf{groups} \\
|
||||
\textbf{CI/CD} & \textbf{C}ontinuous \textbf{I}ntegration / \textbf{C}ontinuous \textbf{D}elivery \\
|
||||
\textbf{CIS} & \textbf{C}enter for \textbf{I}nternet \textbf{S}ecurity \\
|
||||
\textbf{CISA} & \textbf{C}ybersecurity \& \textbf{I}nfrastructure \textbf{S}ecurity \textbf{A}gency \\
|
||||
\textbf{CPE} & \textbf{C}ommon \textbf{P}latform \textbf{E}numeration \\
|
||||
\textbf{CPU} & \textbf{C}entral \textbf{P}rocessing \textbf{U}nit \\
|
||||
\textbf{CVE} & \textbf{C}ommon \textbf{V}ulnerabilities and \textbf{E}xposures \\
|
||||
\textbf{CVSS} & \textbf{C}ommon \textbf{V}ulnerability \textbf{S}coring \textbf{S}ystem \\
|
||||
\textbf{CVRF} & \textbf{C}ommon \textbf{V}ulnerability \textbf{R}eporting \textbf{F}ramework \\
|
||||
\textbf{CWE} & \textbf{C}ommon \textbf{W}eakness \textbf{E}numeration \\
|
||||
\textbf{CaaS} & \textbf{C}ontainer \textbf{a}s \textbf{a} \textbf{S}ervice \\
|
||||
\textbf{CAPEC} & \textbf{C}ommon \textbf{A}ttack \textbf{P}attern \textbf{E}numeration and \textbf{C}lassification \\
|
||||
\textbf{CCE} & \textbf{C}ommon \textbf{C}onfiguration \textbf{E}numeration \\
|
||||
\textbf{CERT} & \textbf{C}omputer \textbf{E}mergency \textbf{R}esponse \textbf{T}eam \\
|
||||
\textbf{cgroups} & \textbf{c}ontrol \textbf{groups} \\
|
||||
\textbf{CI/CD} & \textbf{C}ontinuous \textbf{I}ntegration / \textbf{C}ontinuous \textbf{D}elivery \\
|
||||
\textbf{CIS} & \textbf{C}enter for \textbf{I}nternet \textbf{S}ecurity \\
|
||||
\textbf{CISA} & \textbf{C}ybersecurity \& \textbf{I}nfrastructure \textbf{S}ecurity \textbf{A}gency \\
|
||||
\textbf{CPE} & \textbf{C}ommon \textbf{P}latform \textbf{E}numeration \\
|
||||
\textbf{CPU} & \textbf{C}entral \textbf{P}rocessing \textbf{U}nit \\
|
||||
\textbf{CVE} & \textbf{C}ommon \textbf{V}ulnerabilities and \textbf{E}xposures \\
|
||||
\textbf{CVSS} & \textbf{C}ommon \textbf{V}ulnerability \textbf{S}coring \textbf{S}ystem \\
|
||||
\textbf{CVRF} & \textbf{C}ommon \textbf{V}ulnerability \textbf{R}eporting \textbf{F}ramework \\
|
||||
\textbf{CWE} & \textbf{C}ommon \textbf{W}eakness \textbf{E}numeration \\
|
||||
|
||||
\textbf{DDoS} & \textbf{D}istributed \textbf{D}enial \textbf{o}f \textbf{S}ervice \\
|
||||
\textbf{DevOps} & \textbf{Dev}elopment \textbf{Op}eration\textbf{s} \\
|
||||
\textbf{DNS} & \textbf{D}omain \textbf{N}ame \textbf{S}ystem \\
|
||||
\textbf{DoS} & \textbf{D}enial \textbf{o}f \textbf{S}ervice \\
|
||||
\textbf{DDoS} & \textbf{D}istributed \textbf{D}enial \textbf{o}f \textbf{S}ervice \\
|
||||
\textbf{DevOps} & \textbf{Dev}elopment \textbf{Op}eration\textbf{s} \\
|
||||
\textbf{DNS} & \textbf{D}omain \textbf{N}ame \textbf{S}ystem \\
|
||||
\textbf{DoS} & \textbf{D}enial \textbf{o}f \textbf{S}ervice \\
|
||||
|
||||
\textbf{EBS} & \textbf{E}lastic \textbf{B}lock \textbf{S}tore \\
|
||||
\textbf{EC2} & \textbf{E}lastic \textbf{C}ompute \textbf{C}loud \\
|
||||
\textbf{EBS} & \textbf{E}lastic \textbf{B}lock \textbf{S}tore \\
|
||||
\textbf{EC2} & \textbf{E}lastic \textbf{C}ompute \textbf{C}loud \\
|
||||
|
||||
\textbf{Gbps} & \textbf{G}iga\textbf{b}its \textbf{p}er \textbf{s}econd \\
|
||||
\textbf{GCE} & \textbf{G}oogle \textbf{C}ompute \textbf{E}ngine \\
|
||||
\textbf{GHz} & \textbf{G}iga\textbf{H}ert\textbf{z} \\
|
||||
\textbf{GiB} & \textbf{Gi}bi\textbf{B}yte \\
|
||||
\textbf{Gbps} & \textbf{G}iga\textbf{b}its \textbf{p}er \textbf{s}econd \\
|
||||
\textbf{GCE} & \textbf{G}oogle \textbf{C}ompute \textbf{E}ngine \\
|
||||
\textbf{GHz} & \textbf{G}iga\textbf{H}ert\textbf{z} \\
|
||||
\textbf{GiB} & \textbf{Gi}bi\textbf{B}yte \\
|
||||
|
||||
\textbf{IaaS} & \textbf{I}nfrastructure \textbf{a}s \textbf{a} \textbf{S}ervice \\
|
||||
\textbf{IAM} & \textbf{I}dentity and \textbf{A}ccess \textbf{M}anagement \\
|
||||
\textbf{IaC} & \textbf{I}nfrastructure \textbf{a}s \textbf{C}ode \\
|
||||
\textbf{IP} & \textbf{I}nternet \textbf{P}rotocol \\
|
||||
\textbf{IPC} & \textbf{I}nter \textbf{P}rocess \textbf{C}ommunication \\
|
||||
\textbf{IPv4} & \textbf{I}nternet \textbf{P}rotocol \textbf{v}ersion \textbf{4} \\
|
||||
\textbf{IPv6} & \textbf{I}nternet \textbf{P}rotocol \textbf{v}ersion \textbf{6} \\
|
||||
\textbf{IaaS} & \textbf{I}nfrastructure \textbf{a}s \textbf{a} \textbf{S}ervice \\
|
||||
\textbf{IAM} & \textbf{I}dentity and \textbf{A}ccess \textbf{M}anagement \\
|
||||
\textbf{IaC} & \textbf{I}nfrastructure \textbf{a}s \textbf{C}ode \\
|
||||
\textbf{IP} & \textbf{I}nternet \textbf{P}rotocol \\
|
||||
\textbf{IPC} & \textbf{I}nter \textbf{P}rocess \textbf{C}ommunication \\
|
||||
\textbf{IPv4} & \textbf{I}nternet \textbf{P}rotocol \textbf{v}ersion \textbf{4} \\
|
||||
\textbf{IPv6} & \textbf{I}nternet \textbf{P}rotocol \textbf{v}ersion \textbf{6} \\
|
||||
|
||||
\textbf{KVM} & \textbf{K}ernel-based \textbf{V}irtual \textbf{M}achine \\
|
||||
\textbf{KVM} & \textbf{K}ernel-based \textbf{V}irtual \textbf{M}achine \\
|
||||
|
||||
\textbf{LAN} & \textbf{L}ocal \textbf{A}rea \textbf{N}etwork \\
|
||||
\textbf{LUNAR} & \textbf{L}ockdown \textbf{UN}ix \textbf{A}uditing and \textbf{R}eporting \\
|
||||
\textbf{LXC} & \textbf{L}inu\textbf{x} \textbf{C}ontainers \\
|
||||
\textbf{LAN} & \textbf{L}ocal \textbf{A}rea \textbf{N}etwork \\
|
||||
\textbf{LUNAR} & \textbf{L}ockdown \textbf{UN}ix \textbf{A}uditing and \textbf{R}eporting \\
|
||||
\textbf{LXC} & \textbf{L}inu\textbf{x} \textbf{C}ontainers \\
|
||||
|
||||
\textbf{MAC} & \textbf{M}andatory \textbf{A}ccess \textbf{C}ontrol \\
|
||||
\textbf{MAC} & \textbf{M}edium \textbf{A}ccess \textbf{C}ontrol \\
|
||||
\textbf{MitM} & \textbf{M}an-\textbf{i}n-\textbf{t}he-\textbf{M}iddle \\
|
||||
\textbf{MAC} & \textbf{M}andatory \textbf{A}ccess \textbf{C}ontrol \\
|
||||
\textbf{MAC} & \textbf{M}edium \textbf{A}ccess \textbf{C}ontrol \\
|
||||
\textbf{MitM} & \textbf{M}an-\textbf{i}n-\textbf{t}he-\textbf{M}iddle \\
|
||||
|
||||
\textbf{NFV} & \textbf{N}etwork \textbf{F}unction \textbf{V}irtualization \\
|
||||
\textbf{NIST} & \textbf{N}ational \textbf{I}nstitute of \textbf{S}tandards and \textbf{T}echnology \\
|
||||
\textbf{NVD} & \textbf{N}ational \textbf{V}ulnerability \textbf{D}atabase \\
|
||||
\textbf{NFV} & \textbf{N}etwork \textbf{F}unction \textbf{V}irtualization \\
|
||||
\textbf{NIST} & \textbf{N}ational \textbf{I}nstitute of \textbf{S}tandards and \textbf{T}echnology \\
|
||||
\textbf{NVD} & \textbf{N}ational \textbf{V}ulnerability \textbf{D}atabase \\
|
||||
|
||||
\textbf{OCI} & \textbf{O}pen \textbf{C}ontainer \textbf{I}nitiative \\
|
||||
\textbf{OS} & \textbf{O}perating \textbf{S}ystem \\
|
||||
\textbf{OVAL} & \textbf{O}pen \textbf{V}ulnerability and \textbf{A}ssessment \textbf{L}anguage \\
|
||||
\textbf{OWASP} & \textbf{O}pen \textbf{W}eb \textbf{A}pplication \textbf{S}ecurity \textbf{P}roject \\
|
||||
\textbf{OCI} & \textbf{O}pen \textbf{C}ontainer \textbf{I}nitiative \\
|
||||
\textbf{OS} & \textbf{O}perating \textbf{S}ystem \\
|
||||
\textbf{OVAL} & \textbf{O}pen \textbf{V}ulnerability and \textbf{A}ssessment \textbf{L}anguage \\
|
||||
\textbf{OWASP} & \textbf{O}pen \textbf{W}eb \textbf{A}pplication \textbf{S}ecurity \textbf{P}roject \\
|
||||
|
||||
\textbf{PaaS} & \textbf{P}latform \textbf{a}s \textbf{a} \textbf{S}ervice \\
|
||||
\textbf{PoC} & \textbf{P}roof \textbf{o}f \textbf{C}oncept \\
|
||||
\textbf{PaaS} & \textbf{P}latform \textbf{a}s \textbf{a} \textbf{S}ervice \\
|
||||
\textbf{PoC} & \textbf{P}roof \textbf{o}f \textbf{C}oncept \\
|
||||
|
||||
\textbf{RAM} & \textbf{R}andom \textbf{A}ccess \textbf{M}emory \\
|
||||
\textbf{RAM} & \textbf{R}andom \textbf{A}ccess \textbf{M}emory \\
|
||||
|
||||
\textbf{SaaS} & \textbf{S}oftware \textbf{a}s \textbf{a} \textbf{S}ervice \\
|
||||
\textbf{SDK} & \textbf{S}oftware \textbf{D}evelopment \textbf{K}it \\
|
||||
\textbf{SecComp} & \textbf{Sec}ure \textbf{Comp}uting \\
|
||||
\textbf{SecDep} & \textbf{Sec}ure \textbf{Dep}loyment \\
|
||||
\textbf{SELinux} & \textbf{S}ecurity-\textbf{E}nhanced \textbf{Linux} \\
|
||||
\textbf{SSH} & \textbf{S}ecure \textbf{SH}ell \\
|
||||
\textbf{SaaS} & \textbf{S}oftware \textbf{a}s \textbf{a} \textbf{S}ervice \\
|
||||
\textbf{SDK} & \textbf{S}oftware \textbf{D}evelopment \textbf{K}it \\
|
||||
\textbf{SecComp} & \textbf{Sec}ure \textbf{Comp}uting \\
|
||||
\textbf{SecDep} & \textbf{Sec}ure \textbf{Dep}loyment \\
|
||||
\textbf{SELinux} & \textbf{S}ecurity-\textbf{E}nhanced \textbf{Linux} \\
|
||||
\textbf{SSH} & \textbf{S}ecure \textbf{SH}ell \\
|
||||
|
||||
\textbf{TPM} & \textbf{T}rusted \textbf{P}latform \textbf{M}odule \\
|
||||
\textbf{TUI} & \textbf{T}ext-based \textbf{U}ser \textbf{I}nterface \\
|
||||
\textbf{TPM} & \textbf{T}rusted \textbf{P}latform \textbf{M}odule \\
|
||||
\textbf{TUI} & \textbf{T}ext-based \textbf{U}ser \textbf{I}nterface \\
|
||||
|
||||
\textbf{UEFI} & \textbf{U}nified \textbf{E}xtensible \textbf{F}irmware \textbf{I}nterface \\
|
||||
\textbf{UEFI} & \textbf{U}nified \textbf{E}xtensible \textbf{F}irmware \textbf{I}nterface \\
|
||||
|
||||
\textbf{VBS} & \textbf{V}irtualization-\textbf{B}ased \textbf{S}ecurity \\
|
||||
\textbf{VM} & \textbf{V}irtual \textbf{M}achine \\
|
||||
\textbf{VMBR} & \textbf{V}irtual \textbf{M}achine \textbf{B}ased \textbf{R}ootkits \\
|
||||
\textbf{VMM} & \textbf{V}irtual \textbf{M}achine \textbf{M}onitor \\
|
||||
\textbf{Vuls} & \textbf{VUL}nerability \textbf{S}canner \\
|
||||
\textbf{VBS} & \textbf{V}irtualization-\textbf{B}ased \textbf{S}ecurity \\
|
||||
\textbf{VM} & \textbf{V}irtual \textbf{M}achine \\
|
||||
\textbf{VMBR} & \textbf{V}irtual \textbf{M}achine \textbf{B}ased \textbf{R}ootkits \\
|
||||
\textbf{VMM} & \textbf{V}irtual \textbf{M}achine \textbf{M}onitor \\
|
||||
\textbf{Vuls} & \textbf{VUL}nerability \textbf{S}canner \\
|
||||
|
||||
\textbf{XML} & E\textbf{x}tensive \textbf{M}arkup \textbf{L}anguage \\
|
||||
\textbf{XSS} & Cross (\textbf{X}) \textbf{S}ite \textbf{S}cripting \\
|
||||
\textbf{XML} & E\textbf{x}tensive \textbf{M}arkup \textbf{L}anguage \\
|
||||
\textbf{XSS} & Cross (\textbf{X}) \textbf{S}ite \textbf{S}cripting \\
|
||||
|
||||
\textbf{ΛΣ} & \textbf{Λ}ειτουργικό \textbf{Σ}ύστημα \\
|
||||
\textbf{ΤΠ} & \textbf{Τ}εχνολογίες \textbf{Π}ληροφοριών \\
|
||||
\textbf{ΛΣ} & \textbf{Λ}ειτουργικό \textbf{Σ}ύστημα \\
|
||||
\textbf{ΤΠ} & \textbf{Τ}εχνολογίες \textbf{Π}ληροφοριών \\
|
||||
}
|
||||
|
||||
\lhead{}
|
||||
|
||||
@@ -19,7 +19,7 @@
|
||||
AWS (Amazon Web Services). Η AWS άρχισε να προσφέρει υπηρεσίες
|
||||
νεφο-υπολογιστικής (Cloud Computing Services) και συγκεκριμένα, την EC2
|
||||
(Elastic Compute Cloud), μια υπηρεσία τύπου IaaS (Infrastructure as a Service)
|
||||
\emph{(Υποδομή ως Υπηρεσία)}. Πρόκειται για την πρώτη υπηρεσία ενοικίασης
|
||||
(Υποδομή ως Υπηρεσία). Πρόκειται για την πρώτη υπηρεσία ενοικίασης
|
||||
υπολογιστικών πόρων προς αξιοποίηση από οργανισμούς και επιχειρήσεις
|
||||
προκειμένου να επιταχυνθεί η διαδικασία διάθεσης των δικών τους υπηρεσιών. Αυτό
|
||||
το μοντέλο λειτουργίας παρέχει πολλά πλεονεκτήματα, όπως το μικρότερο κόστος
|
||||
|
||||
@@ -21,32 +21,31 @@
|
||||
παράδοσης υπολογιστικών πόρων κατά παραγγελία από μια επιχείρηση προς τους
|
||||
καταναλωτές της. Οι υπηρεσίες που προσφέρει ένα υπολογιστικό νέφος χωρίζονται
|
||||
σε τρεις κατηγορίες - αυτές οι κατηγορίες αναφέρονται και ως μοντέλα παράδοσης
|
||||
του νέφους. Η πρώτη, SaaS (Software as a Service) \emph{(Λογισμικό ως
|
||||
Υπηρεσία)}, αναφέρεται στην απομακρυσμένη διάθεση λογισμικού, του οποίου η
|
||||
συμμόρφωση με τις λειτουργικές και μη λειτουργικές του ικανότητες που
|
||||
διαφημίζονται προς τους πελάτες αποτελεί ευθύνη του παρόχου του. Η κατηγορία
|
||||
PaaS (Platform as a Service) \emph{(Πλατφόρμα ως Υπηρεσία)} ορίζεται ως η
|
||||
διάθεση απομακρυσμένης πλατφόρμας με την οποία μια ομάδα έργου μπορεί να
|
||||
αναπτύξει συνεργατικά και να εκτελέσει λογισμικό. Τέλος, η κατηγορία IaaS
|
||||
(Infrastructure as a Service) μεταφράζεται ως η προσφορά απομακρυσμένων
|
||||
(εικονικών και φυσικών) διακομιστών τους οποίους μια επιχείρηση μπορεί να
|
||||
αξιοποιήσει αναλόγως τις ανάγκες της \emph{(π.χ. ως προς την φιλοξενία
|
||||
κατάλληλων φόρτων εργασίας)} ακολουθώντας φυσικά τους όρους και προϋποθέσεις
|
||||
του παρόχου. Τα πλεονεκτήματα που παρέχει η νεφο-υπολογιστική σε σχέση με την
|
||||
παραδοσιακή μέθοδο διάθεσης υπηρεσιών είναι αρκετά αλλά αυτά που ξεχωρίζουν από
|
||||
μεριάς των πελατών είναι η απόλυτη απαλλαγή ευθύνης των υποδομών νέφους, η
|
||||
απαράμιλλη ταχύτητα διάθεσης και κλιμάκωσης των υπηρεσιών και η εξάλειψη
|
||||
περιττού κόστους λόγω του ευέλικτου μοντέλου χρέωσης όπου προσμετρώνται μόνο οι
|
||||
πόροι που χρησιμοποιήθηκαν.
|
||||
του νέφους. Η πρώτη, SaaS (Software as a Service) (Λογισμικό ως Υπηρεσία),
|
||||
αναφέρεται στην απομακρυσμένη διάθεση λογισμικού, του οποίου η συμμόρφωση με
|
||||
τις λειτουργικές και μη λειτουργικές του ικανότητες που διαφημίζονται προς τους
|
||||
πελάτες αποτελεί ευθύνη του παρόχου του. Η κατηγορία PaaS (Platform as a
|
||||
Service) (Πλατφόρμα ως Υπηρεσία) ορίζεται ως η διάθεση απομακρυσμένης
|
||||
πλατφόρμας με την οποία μια ομάδα έργου μπορεί να αναπτύξει συνεργατικά και να
|
||||
εκτελέσει λογισμικό. Τέλος, η κατηγορία IaaS (Infrastructure as a Service)
|
||||
μεταφράζεται ως η προσφορά απομακρυσμένων (εικονικών και φυσικών) διακομιστών
|
||||
τους οποίους μια επιχείρηση μπορεί να αξιοποιήσει αναλόγως τις ανάγκες της
|
||||
(π.χ. ως προς την φιλοξενία κατάλληλων φόρτων εργασίας) ακολουθώντας φυσικά
|
||||
τους όρους και προϋποθέσεις του παρόχου. Τα πλεονεκτήματα που παρέχει η
|
||||
νεφο-υπολογιστική σε σχέση με την παραδοσιακή μέθοδο διάθεσης υπηρεσιών είναι
|
||||
αρκετά αλλά αυτά που ξεχωρίζουν από μεριάς των πελατών είναι η απόλυτη απαλλαγή
|
||||
ευθύνης των υποδομών νέφους, η απαράμιλλη ταχύτητα διάθεσης και κλιμάκωσης των
|
||||
υπηρεσιών και η εξάλειψη περιττού κόστους λόγω του ευέλικτου μοντέλου χρέωσης
|
||||
όπου προσμετρώνται μόνο οι πόροι που χρησιμοποιήθηκαν.
|
||||
|
||||
Σημαντικό ρόλο στην ευρεία αποδοχή των υπηρεσιών που προσφέρονται μέσω της
|
||||
νεφο-υπολογιστικής έχει η ευκολία αλλά και ευελιξία των μεθόδων διάθεσης και
|
||||
μετέπειτα διαχείρισής τους. Σε κάθε περίπτωση γίνεται χρήση ενός API
|
||||
(Application Programming Interface) \emph{(Προγραμματιστική Διεπαφή
|
||||
Εφαρμογής)}, το οποίο είναι προσπελάσιμο έμμεσα μέσω ενός γραφικού
|
||||
περιβάλλοντος (self-service portal) ή ενός εργαλείου γραμμής εντολών (command
|
||||
line tool) ή άμεσα με προγραμματιστικό τρόπο (π.χ. με τη χρήση SDKs (Software
|
||||
Development Kits) \emph{(Κιτ Ανάπτυξης Λογισμικού)}).
|
||||
(Application Programming Interface) (Προγραμματιστική Διεπαφή Εφαρμογής), το
|
||||
οποίο είναι προσπελάσιμο έμμεσα μέσω ενός γραφικού περιβάλλοντος (self-service
|
||||
portal) ή ενός εργαλείου γραμμής εντολών (command line tool) ή άμεσα με
|
||||
προγραμματιστικό τρόπο (π.χ. με τη χρήση SDKs (Software Development Kits) (Κιτ
|
||||
Ανάπτυξης Λογισμικού)).
|
||||
|
||||
\subsection{Ορισμός Νεφο-Υπολογιστικής} \label{cloudComputingDefinition}
|
||||
|
||||
@@ -109,9 +108,9 @@ Development Kits) \emph{(Κιτ Ανάπτυξης Λογισμικού)}).
|
||||
|
||||
Τα συστήματα νέφους ελέγχουν και βελτιστοποιούν αυτόματα τη χρήση των
|
||||
πόρων, αξιοποιώντας δυνατότητες μέτρησης/παρακολούθησης κατάλληλες για
|
||||
τον τύπο της υπηρεσίας \emph{(π.χ. αποθήκευση, επεξεργασία, εύρος
|
||||
ζώνης)}. Η χρήση των πόρων μπορεί να παρακολουθείται, να ελέγχεται και
|
||||
να καταγράφεται, παρέχοντας διαφάνεια τόσο στον πάροχο όσο και στον
|
||||
τον τύπο της υπηρεσίας (π.χ. αποθήκευση, επεξεργασία, εύρος ζώνης). Η
|
||||
χρήση των πόρων μπορεί να παρακολουθείται, να ελέγχεται και να
|
||||
καταγράφεται, παρέχοντας διαφάνεια τόσο στον πάροχο όσο και στον
|
||||
καταναλωτή της υπηρεσίας που χρησιμοποιείται. Η καταγραφόμενη χρήση
|
||||
έπειτα χρησιμοποιείται για την χρέωση του καταναλωτή ανάλογα με το
|
||||
μοντέλο χρέωσης που σχετίζεται με την χρησιμοποιούμενη υπηρεσία.
|
||||
@@ -195,20 +194,20 @@ Development Kits) \emph{(Κιτ Ανάπτυξης Λογισμικού)}).
|
||||
\item \textbf{Ιδιωτικό νέφος (Private Cloud)}:
|
||||
|
||||
Το ιδιωτικό νέφος είναι αποκλειστικά αφιερωμένο σε έναν μόνο οργανισμό
|
||||
αποτελούμενο από πολλαπλούς καταναλωτές \emph{(π.χ. επιχειρησιακές
|
||||
μονάδες ή τμήματα)}. Ενδεχομένως να ανήκει, να διαχειρίζεται και να
|
||||
λειτουργεί από τον ίδιο τον οργανισμό, από μια τρίτη οντότητα, ή έναν
|
||||
συνδυασμό των δύο. Το νέφος αυτό μπορεί να βρίσκεται εντός ή εκτός του
|
||||
οργανισμού \emph{(π.χ. στην περίπτωση που λειτουργεί από τρίτη
|
||||
οντότητα)}. Παρέχει πλήρη έλεγχο στον τρόπο με τον οποίο μοιράζονται
|
||||
και αποθηκεύονται τα δεδομένα και διασφαλίζει την συμμόρφωση με τυχόν
|
||||
κανονισμούς, τους οποίους καλείται ένας οργανισμός να ακολουθήσει.
|
||||
Επιπλέον, λόγω της αποκλειστικής αφιέρωσής του σε έναν μόνο οργανισμό,
|
||||
εξασφαλίζεται η διαθεσιμότητα των δεδομένων κατά παραγγελία, όπως
|
||||
επίσης και η αξιοπιστία του για κρίσιμους φόρτους εργασίας. Τέλος, λόγω
|
||||
του πλήρους ελέγχου, μπορεί να εγκαθιδρυθεί ένα υψηλό επίπεδο
|
||||
ασφαλείας, υψηλότερο σε σχέση με αυτό που μπορεί να επιτευχθεί από άλλα
|
||||
μοντέλα ανάπτυξης (νέφους).
|
||||
αποτελούμενο από πολλαπλούς καταναλωτές (π.χ. επιχειρησιακές μονάδες ή
|
||||
τμήματα). Ενδεχομένως να ανήκει, να διαχειρίζεται και να λειτουργεί από
|
||||
τον ίδιο τον οργανισμό, από μια τρίτη οντότητα, ή έναν συνδυασμό των
|
||||
δύο. Το νέφος αυτό μπορεί να βρίσκεται εντός ή εκτός του οργανισμού
|
||||
(π.χ. στην περίπτωση που λειτουργεί από τρίτη οντότητα). Παρέχει πλήρη
|
||||
έλεγχο στον τρόπο με τον οποίο μοιράζονται και αποθηκεύονται τα
|
||||
δεδομένα και διασφαλίζει την συμμόρφωση με τυχόν κανονισμούς, τους
|
||||
οποίους καλείται ένας οργανισμός να ακολουθήσει. Επιπλέον, λόγω της
|
||||
αποκλειστικής αφιέρωσής του σε έναν μόνο οργανισμό, εξασφαλίζεται η
|
||||
διαθεσιμότητα των δεδομένων κατά παραγγελία, όπως επίσης και η
|
||||
αξιοπιστία του για κρίσιμους φόρτους εργασίας. Τέλος, λόγω του πλήρους
|
||||
ελέγχου, μπορεί να εγκαθιδρυθεί ένα υψηλό επίπεδο ασφαλείας, υψηλότερο
|
||||
σε σχέση με αυτό που μπορεί να επιτευχθεί από άλλα μοντέλα ανάπτυξης
|
||||
(νέφους).
|
||||
|
||||
\clearpage
|
||||
|
||||
@@ -238,15 +237,16 @@ Development Kits) \emph{(Κιτ Ανάπτυξης Λογισμικού)}).
|
||||
νέφους, των οποίων οι υπολογιστικοί πόροι χρησιμοποιούνται από πολλούς
|
||||
καταναλωτές ταυτόχρονα, είτε τους φυσικούς του διακομιστές για
|
||||
αποκλειστική χρήση. Αποτελεί το πιο δημοφιλές μοντέλο ανάπτυξης που
|
||||
υιοθετείται από εταιρείες υπηρεσιών IaaS λόγω της απουσίας απαίτησης
|
||||
μεγάλου αρχικού κόστους επένδυσης και της ευελιξίας που παρέχεται μέσω
|
||||
της αυτοεξυπηρέτησης κατά παραγγελία. Είναι η κατάλληλη επιλογή για
|
||||
μεγάλους φόρτους εργασίας μικρής διάρκειας λόγω του μοντέλου χρέωσης
|
||||
ανά χρήση ενώ διευκολύνει μια επιχείρηση στην μετέπειτα διαχείριση του
|
||||
κόστους με βάση τις προβλέψεις της ζήτησης της υπηρεσίας που αυτή
|
||||
προσφέρει και των δυνατοτήτων κλιμάκωσης υπηρεσιών που το νέφος παρέχει
|
||||
σε αυτήν. Όμως, το επίπεδο ασφάλειας του δημόσιου νέφους είναι το
|
||||
χαμηλότερο σε σχέση με τα άλλα 3 είδη νέφους.
|
||||
επιλέγουν εταιρείες για την παροχή των υπηρεσιών τους, λόγω της
|
||||
απουσίας απαίτησης μεγάλου αρχικού κόστους επένδυσης για τον απαραίτητο
|
||||
εξοπλισμό και της ευελιξίας που παρέχεται μέσω της αυτοεξυπηρέτησης
|
||||
κατά παραγγελία. Αποτελεί κατάλληλη επιλογή για μεγάλους φόρτους
|
||||
εργασίας μικρής διάρκειας λόγω του μοντέλου χρέωσης ανά χρήση, ενώ
|
||||
διευκολύνει μια επιχείρηση στην μετέπειτα διαχείριση του κόστους με
|
||||
βάση τις προβλέψεις της ζήτησης της υπηρεσίας που αυτή προσφέρει και
|
||||
των δυνατοτήτων κλιμάκωσης υπηρεσιών που το νέφος παρέχει σε αυτήν.
|
||||
Όμως, το επίπεδο ασφάλειας του δημοσίου νέφους είναι το χαμηλότερο σε
|
||||
σχέση με τα άλλα 3 είδη νέφους.
|
||||
|
||||
\item \textbf{Υβριδικό νέφος (Hybrid Cloud)}:
|
||||
|
||||
@@ -542,9 +542,9 @@ Development Kits) \emph{(Κιτ Ανάπτυξης Λογισμικού)}).
|
||||
πολλαπλές συσκευές αποθήκευσης σε μια φαινομενικά ενιαία, εικονική συσκευή
|
||||
\cite{ubackupStorageVirtualization}. Παρομοίως με την εικονικοποίηση μνήμης,
|
||||
αυτό είναι κάτι που θα επιτρέψει την υψηλότερη αξιοποίηση ενός πόρου.
|
||||
Συγκεκριμένα, του αποθηκευτικού χώρου \emph{(π.χ. ενός δίσκου)}. Με την χρήση
|
||||
της έρχονται πολλά πλεονεκτήματα. Αρχικά, επιφέρει μεγαλύτερη ευελιξία στον
|
||||
τομέα της αποθήκευσης. Επιπλέον, εγγυάται υψηλή διαθεσιμότητα και ευκολία στην
|
||||
Συγκεκριμένα, του αποθηκευτικού χώρου (π.χ. ενός δίσκου). Με την χρήση της
|
||||
έρχονται πολλά πλεονεκτήματα. Αρχικά, επιφέρει μεγαλύτερη ευελιξία στον τομέα
|
||||
της αποθήκευσης. Επιπλέον, εγγυάται υψηλή διαθεσιμότητα και ευκολία στην
|
||||
δημιουργία αντιγράφων ασφαλείας. Χρήσιμη λειτουργία που παρέχεται μέσω της
|
||||
εικονικοποίησης αποθήκευσης αποτελεί και η αφαίρεση ή το κρύψιμο ετερογένειας
|
||||
αποθηκευτικών συσκευών που εικονικοποιούνται, οι οποίες μπορεί να προέρχονται
|
||||
@@ -851,10 +851,10 @@ Development Kits) \emph{(Κιτ Ανάπτυξης Λογισμικού)}).
|
||||
μηχανές του ίδιου φυσικού μηχανήματος) όταν αυτό είναι απαραίτητο.
|
||||
|
||||
Η εικονικοποίηση καθιστά δυνατή τη δημιουργία χρήσιμων υπηρεσιών ΤΠ
|
||||
\emph{(Τεχνολογίας Πληροφοριών)} χρησιμοποιώντας πόρους στους οποίους
|
||||
παραδοσιακά μπορούσαμε να έχουμε πρόσβαση μονάχα με την ιδιοκτησία φυσικών
|
||||
μηχανημάτων. Μας επιτρέπει να αξιοποιήσουμε όλες τις δυνατότητες ενός φυσικού
|
||||
μηχανήματος διανέμοντάς τις σε πολλούς χρήστες και περιβάλλοντα. Με άλλα λόγια,
|
||||
(Τεχνολογίας Πληροφοριών) χρησιμοποιώντας πόρους στους οποίους παραδοσιακά
|
||||
μπορούσαμε να έχουμε πρόσβαση μονάχα με την ιδιοκτησία φυσικών μηχανημάτων. Μας
|
||||
επιτρέπει να αξιοποιήσουμε όλες τις δυνατότητες ενός φυσικού μηχανήματος
|
||||
διανέμοντάς τις σε πολλούς χρήστες και περιβάλλοντα. Με άλλα λόγια,
|
||||
υποστηρίζεται η πολλαπλή μίσθωση ανά φυσικό μηχάνημα με τη μορφή εικονικών
|
||||
μηχανών καθώς και η αυξημένη χρήση πόρων των φυσικών μηχανών (στα κέντρα
|
||||
δεδομένων του νέφους).
|
||||
@@ -1484,7 +1484,7 @@ migration and rollback attacks). Από την άλλη, όσον αφορά τ
|
||||
\begin{figure}[!ht]
|
||||
\centering
|
||||
\includegraphics[width = .91\textwidth]{Figures/Enisa/enisaThreats.jpg}
|
||||
\captionof{figure}{Πιθανά σημεία εμφάνισης τρωτοτήτων και οι απειλές που τους αντιστοιχούν}
|
||||
\captionof{figure}{Πιθανά σημεία εμφάνισης τρωτοτήτων και οι απειλές που τους αντιστοιχούν \cite{enisaSecurityOfVirtualization}}
|
||||
\label{fig:virtualizationThreats.png}
|
||||
\end{figure}
|
||||
\vspace*{-30pt}
|
||||
@@ -1785,12 +1785,12 @@ Container Runtimes υψηλού επιπέδου \cite{containerRuntime}.
|
||||
του εξειδικευμένου σκοπού ύπαρξής τους δεν είχαν υιοθετηθεί ευρέως. Όλα τα
|
||||
παραπάνω οδήγησαν στην δημιουργία του Docker το 2013, με την έλευση του οποίου
|
||||
η τεχνολογία των δοχείων εκτοξεύτηκε. Το Docker είναι ένα σύνολο προϊόντων PaaS
|
||||
(Platform as a Service) \emph{(Πλατφόρμα ως Υπηρεσία)} και μέσω αυτού,
|
||||
παρέχεται μια πλατφόρμα με μηχανισμούς για συναρμολόγηση, θέση σε λειτουργία,
|
||||
εκτέλεση, ενημέρωση και διαχείριση προγραμμάτων σε μορφή δοχείων. Σε αντίθεση
|
||||
με το LXC, το Docker αποτελεί μια μηχανή δοχείων υψηλού επιπέδου με κύριο στόχο
|
||||
την δοχειοποίηση εφαρμογών. Εκτός από τον διαχωρισμό ανάμεσα στον πηγαίο
|
||||
κώδικα, τις βιβλιοθήκες και εξαρτήσεις ενός λογισμικού από το κύριο σύστημα
|
||||
(Platform as a Service) (Πλατφόρμα ως Υπηρεσία) και μέσω αυτού, παρέχεται μια
|
||||
πλατφόρμα με μηχανισμούς για συναρμολόγηση, θέση σε λειτουργία, εκτέλεση,
|
||||
ενημέρωση και διαχείριση προγραμμάτων σε μορφή δοχείων. Σε αντίθεση με το LXC,
|
||||
το Docker αποτελεί μια μηχανή δοχείων υψηλού επιπέδου με κύριο στόχο την
|
||||
δοχειοποίηση εφαρμογών. Εκτός από τον διαχωρισμό ανάμεσα στον πηγαίο κώδικα,
|
||||
τις βιβλιοθήκες και εξαρτήσεις ενός λογισμικού από το κύριο σύστημα
|
||||
(φιλοξενίας), παρέχει και δυνατότητες επικοινωνίας με αποθετήρια εικόνων
|
||||
δοχείων, όπως είναι το Docker Hub \footfullcite{dockerhub}, το επίσημο
|
||||
αποθετήριο του Docker, το Quay \footfullcite{quay}, ένα εναλλακτικό αποθετήριο
|
||||
@@ -1847,8 +1847,8 @@ Container Runtimes υψηλού επιπέδου \cite{containerRuntime}.
|
||||
\cite{devops} όπου οι ομάδες υπεύθυνες για την ανάπτυξη και λειτουργία μιας
|
||||
εφαρμογής επικοινωνούν στενά με σκοπό να υπάρχει μια συνεχής ροή παραγωγής και
|
||||
παράδοσης λογισμικού. Αυτό επιτυγχάνεται με μια πρακτική του DevOps, το CI/CD
|
||||
(Continuous Integration/Continuous Delivery) \emph{(Συνεχής Ενοποίηση/Συνεχής
|
||||
Παράδοση)} \cite{cicd}. Κατά το μοντέλο αυτό, δημιουργούνται αυτοματοποιημένες
|
||||
(Continuous Integration/Continuous Delivery) (Συνεχής Ενοποίηση/Συνεχής
|
||||
Παράδοση) \cite{cicd}. Κατά το μοντέλο αυτό, δημιουργούνται αυτοματοποιημένες
|
||||
διαδικασίες που εκτελούνται κατά την διάρκεια της ανάπτυξης και παράδοσης μιας
|
||||
εφαρμογής προκειμένου να πραγματοποιείται έλεγχος της ποιότητας του κώδικα, να
|
||||
εντοπίζονται σφάλματα και να παράγονται εκτελέσιμα πακέτα τα οποία έπειτα
|
||||
@@ -1889,8 +1889,8 @@ Container Runtimes υψηλού επιπέδου \cite{containerRuntime}.
|
||||
εγκατάσταση δοχείων σε εικονικές μηχανές και η εγκατάσταση δοχείων έμμεσα σε
|
||||
πόρους χωρίς την ανάγκη δημιουργίας εικονικής μηχανής. Η δεύτερη περίπτωση
|
||||
χρήσης εντάσσεται στην κατηγορία υπηρεσιών CaaS \cite{caas} (Container as a
|
||||
Service) \emph{(Δοχείο ως Υπηρεσία)}, όπως η ECS (Elastic Container Service)
|
||||
της Amazon. Μια υπηρεσία όπου ένας πάροχος νέφους αντί να παρέχει πρόσβαση σε
|
||||
Service) (Δοχείο ως Υπηρεσία), όπως η ECS (Elastic Container Service) της
|
||||
Amazon. Μια υπηρεσία όπου ένας πάροχος νέφους αντί να παρέχει πρόσβαση σε
|
||||
υπολογιστικούς πόρους γενικού σκοπού, παρέχει μια ευέλικτη υποδομή, κατάλληλα
|
||||
ρυθμισμένη για την εκτέλεση δοχείων \cite{caasVsIaas}.
|
||||
|
||||
@@ -1938,9 +1938,9 @@ Docker Swarm \cite{dockerSwarm}, που παρέχουν αυτή την δυν
|
||||
κορυφαία επιλογή για επιχειρήσεις που επιλέγουν να ακολουθήσουν την στρατηγική
|
||||
πολλαπλών νεφών (multi-cloud computing) κατά την κατασκευή εφαρμογών. Δηλαδή να
|
||||
μην βασίζονται αποκλειστικά σε έναν πάροχο νέφους για όλες τις λειτουργίες μιας
|
||||
εφαρμογής \cite{multiCloud} αλλά να εκμεταλλεύονται τα οφέλη \emph{(π.χ.
|
||||
περισσότερη ασφάλεια, ποιότητα και αυξημένη διαθεσιμότητα)} χρήσης υπηρεσιών
|
||||
από πολλούς παρόχους με γνώμονα τις ανάγκες τους.
|
||||
εφαρμογής \cite{multiCloud} αλλά να εκμεταλλεύονται τα οφέλη (π.χ. περισσότερη
|
||||
ασφάλεια, ποιότητα και αυξημένη διαθεσιμότητα) χρήσης υπηρεσιών από πολλούς
|
||||
παρόχους με γνώμονα τις ανάγκες τους.
|
||||
|
||||
\subsection{Πλεονεκτήματα δοχείων έναντι εικονικών μηχανών} \label{containerAdvantages}
|
||||
|
||||
|
||||
@@ -8,8 +8,8 @@ IaaS, έχει ελαφρύνει τον φόρτο εργασίας όσον α
|
||||
αυτών, αφού πλέον υπάρχουν πολλά εργαλεία στα οποία γίνεται καθορισμός τους.
|
||||
Πέραν από εργαλεία στα οποία δηλώνονται οι προδιαγραφές μιας εικονικής μηχανής
|
||||
σε πραγματικό χρόνο με την χρήση παραμέτρων, υπάρχουν και άλλα που ανήκουν στην
|
||||
οικογένεια εργαλείων IaC (Infrastructure as Code - \emph{Υποδομή ως Κώδικας}).
|
||||
Σε αυτού του είδους τα εργαλεία, όλα τα χαρακτηριστικά μιας εικονικής μηχανής
|
||||
οικογένεια εργαλείων IaC (Infrastructure as Code) (Υποδομή ως Κώδικας). Σε
|
||||
αυτού του είδους τα εργαλεία, όλα τα χαρακτηριστικά μιας εικονικής μηχανής
|
||||
δηλώνονται σε ένα αρχείο κειμένου και με βάση αυτό, ξεκινάει η διαδικασία
|
||||
δημιουργίας τους. Η αυτοματοποίηση της ασφάλισης αυτών των εικονικών μηχανών
|
||||
όμως, είναι ακόμα σε πρώιμο στάδιο. Οι περισσότερες υπηρεσίες που διατίθενται
|
||||
@@ -79,7 +79,7 @@ Docker. Στην ενότητα αυτή θα γίνει αναφορά σε ε
|
||||
χρήση, του οποίου ο χρήστης καθορίζει τα χαρακτηριστικά της υποδομής
|
||||
που θέλει να δημιουργήσει σε ένα αρχείο που ακολουθεί συγκεκριμένη
|
||||
σύνταξη. Αυτό το χαρακτηριστικό, εντάσσει το Terraform στην κατηγορία
|
||||
εργαλείων \textquote{υποδομή ως κώδικας (Infrastructure as Code - IaC)}
|
||||
εργαλείων \textquote{Υποδομή ως Κώδικας (Infrastructure as Code - IaC)}
|
||||
και χρησιμοποιείται για τον καθορισμό των υποδομών που θα
|
||||
χρησιμοποιηθούν για την στέγαση εφαρμογών. Το Terraform υποστηρίζει
|
||||
πολλούς παρόχους νέφους και επιτρέπει την αυτοματοποίηση της
|
||||
|
||||
@@ -367,8 +367,8 @@ SecDep:
|
||||
εργαλείου γραμμής εντολών, ή άμεσα μέσω της βιβλιοθήκης που παρέχει ο ίδιος. Η
|
||||
libcloud αποτελεί μια προσπάθεια δημιουργίας ενός ενιαίου API, το οποίο
|
||||
χρησιμοποιώντας τις ίδιες μεθόδους, επιχειρεί να προσκομίσει πανομοιότυπα
|
||||
αποτελέσματα \emph{(π.χ. δημιουργία εικονικής μηχανής με συγκεκριμένα
|
||||
χαρακτηριστικά)} ανεξαρτήτως του παρόχου νέφους που στοχεύει.
|
||||
αποτελέσματα (π.χ. δημιουργία εικονικής μηχανής με συγκεκριμένα χαρακτηριστικά)
|
||||
ανεξαρτήτως του παρόχου νέφους που στοχεύει.
|
||||
|
||||
Παρ' όλη την προσπάθεια που καταβλήθηκε από την libcloud όμως, για την
|
||||
ενοποίηση αυτή, οι διαφορές στους τρόπους λειτουργίας του κάθε παρόχου αρχίζουν
|
||||
@@ -618,10 +618,10 @@ plantuml -progress -DPLANTUML_LIMIT_SIZE=8192 <όνομα αρχείου>.puml
|
||||
συνάρτησης απόκτησης του οδηγού για την αυθεντικοποίηση με την Amazon και
|
||||
έπειτα λαμβάνουμε την λίστα των εικονικών μηχανών για την περιοχή που ορίσαμε
|
||||
κατά την σύνταξη της εντολής, από την αντίστοιχη συνάρτηση. Οι μέθοδοι start
|
||||
και stop αφορούν την εκκίνηση και την παύση ενός μηχανισμού που έχει προστεθεί
|
||||
στον τρόπο εμφάνισης των εντολών, ώστε να γνωρίζει ο χρήστης πως η εκτέλεση του
|
||||
προγράμματος συνεχίζεται. Αυτό αποτελεί ένα χαρακτηριστικό που αυξάνει την
|
||||
εμπειρία χρήσης, ιδίως για εντολές με μεγάλης διαρκείας εκτέλεση.
|
||||
και stop αφορούν την εκκίνηση και την παύση ενός μηχανισμού, ο οποίος έχει
|
||||
προστεθεί στον τρόπο εμφάνισης των εντολών, ώστε να γνωρίζει ο χρήστης πως η
|
||||
εκτέλεση του προγράμματος συνεχίζεται. Αυτό αποτελεί ένα χαρακτηριστικό που
|
||||
αυξάνει την εμπειρία χρήσης, ιδίως για εντολές με μεγάλης διαρκείας εκτέλεση.
|
||||
|
||||
Το SecDep αποτελείται από δύο εκτελέσιμα αρχεία. Το πρώτο αρχείο, το
|
||||
\textquote{secdep.py}, είναι το κύριο αρχείο του προγράμματος. Αυτό το αρχείο
|
||||
@@ -808,7 +808,7 @@ pydeps -T png --cluster --include-missing --max-bacon=1 --noshow --reverse --ran
|
||||
|
||||
\item \textbf{azure}:
|
||||
|
||||
Η βιβλιοθήκη της azure, χρησιμοποιείται για την επικοινωνία και
|
||||
Η βιβλιοθήκη της Azure, χρησιμοποιείται για την επικοινωνία και
|
||||
αυθεντικοποίηση με τον πάροχο νέφους Azure. Ο λόγος που χρειάζεται να
|
||||
χρησιμοποιηθεί συνδυαστικά με την libcloud, είναι για επιτύχουμε την
|
||||
ομοιόμορφη συμπεριφορά του εργαλείου κατά μήκος όλων των παρόχων που
|
||||
|
||||
@@ -190,10 +190,10 @@ Security) \footfullcite{CIS}, καθώς και άλλα πλαίσια και
|
||||
\end{itemize}
|
||||
|
||||
Οι εντολές που χρησιμοποιήθηκαν για την δημιουργία των εικονικών μηχανών, έχουν
|
||||
την παρακάτω μορφή \emph{(π.χ. δείτε Εντολή} \ref{lst:secdep-aws-creation})
|
||||
διότι έχει εισαχθεί το εκτελέσιμο αρχείο secdep.py στο PATH του συστήματος και
|
||||
έχει δηλωθεί ως alias του το secdep. Στην περίπτωση που αυτά τα βήματα δεν
|
||||
έχουν ληφθεί θα πρέπει οι εντολές να είναι της μορφής:
|
||||
την παρακάτω μορφή (π.χ. δείτε Εντολή \ref{lst:secdep-aws-creation}) διότι έχει
|
||||
εισαχθεί το εκτελέσιμο αρχείο secdep.py στο PATH του συστήματος και έχει
|
||||
δηλωθεί ως alias του το secdep. Στην περίπτωση που αυτά τα βήματα δεν έχουν
|
||||
ληφθεί θα πρέπει οι εντολές να είναι της μορφής:
|
||||
|
||||
\begin{bashcode}
|
||||
python3 secdep.py <παράμετροι χρήστη>
|
||||
@@ -680,10 +680,18 @@ cd lunar
|
||||
|
||||
Από τα παραπάνω μέχρι στιγμής αποτελέσματα, παρατηρούμε ότι από τους δύο
|
||||
διακομιστές μας, ο διακομιστής secdepawsHardened, σχετικά με τα CVEs που
|
||||
εντοπίστηκαν, έχει ασφαλιστεί κατά 26.615\%. Επιπροσθέτως, με βάση τα γραφήματα
|
||||
εντοπίστηκαν, έχει ασφαλιστεί κατά 26.62\%. Επιπροσθέτως, με βάση τα γραφήματα
|
||||
που παρήχθησαν από το VulsRepo, μπορούμε να διακρίνουμε μια άμεση πτώση των
|
||||
ευπαθειών με βάση την κατηγορία σοβαρότητάς τους στο Σχήμα
|
||||
\ref{fig:vuls-cvss-severity-table}.
|
||||
\ref{fig:vuls-cvss-severity-table}. Στα Σχήματα
|
||||
\ref{fig:vuls-cvss-severity-table} έως και
|
||||
\ref{fig:vuls-physical-vulnerabilities-drop}, ο αριθμός των CVEs που
|
||||
παρουσιάζεται είναι μεγαλύτερος συγκριτικά με τα παραπάνω δεδομένα. Αυτό
|
||||
οφείλεται στο γεγονός ότι ενώ το Vuls συγκεντρώνει καθαρά τον αριθμό των CVEs
|
||||
που περιλαμβάνονται σε έναν διακομιστή, το VulsRepo υπολογίζει κάθε πακέτο που
|
||||
σχετίζεται με ένα CVE ως ξεχωριστή περίπτωση ευπάθειας. Επομένως, για κάθε CVE
|
||||
που εντοπίζεται, ο αριθμός των ευπαθειών αυξάνεται όχι μόνο κατά ένα, αλλά και
|
||||
κατά τον αριθμό των πακέτων που σχετίζονται με αυτό.
|
||||
|
||||
\begin{center}
|
||||
\begin{figure}[!ht]
|
||||
@@ -707,8 +715,8 @@ cd lunar
|
||||
|
||||
\clearpage
|
||||
|
||||
\noindent Πιο συγκεκριμένα, παρατηρήθηκε 14.5663\% μείωση των ευπαθειών δικτύου
|
||||
και 13.5793\% των φυσικών ευπαθειών. Αυτό απεικονίζεται ορθότερα στα παρακάτω
|
||||
\noindent Πιο συγκεκριμένα, παρατηρήθηκε 14.57\% μείωση των ευπαθειών δικτύου
|
||||
και 13.58\% των φυσικών ευπαθειών. Αυτό απεικονίζεται ορθότερα στα παρακάτω
|
||||
σχήματα:
|
||||
|
||||
\begin{center}
|
||||
@@ -830,7 +838,7 @@ grep -i "index" lynis.log | sed 's/^ *//g' | cut -d' ' -f4
|
||||
\end{table}
|
||||
\end{savenotes}
|
||||
|
||||
\noindent H αύξηση ασφάλειας του διακομιστή ανέρχεται στο 9.23077\% και
|
||||
\noindent H αύξηση ασφάλειας του διακομιστή ανέρχεται στο 9.23\% και
|
||||
απεικονίζεται γραφικά στο Σχήμα \ref{fig:lynis-security-index}.
|
||||
|
||||
\begin{center}
|
||||
@@ -914,7 +922,7 @@ grep -i "warnings:" lunar.log | awk '{print $2}'
|
||||
\end{savenotes}
|
||||
|
||||
\noindent Από τον Πίνακα \ref{table:lunar-warnings-table} διαπιστώνεται πως
|
||||
έχουμε 2.25564\% αύξηση της ασφάλειας, το οποίο απεικονίζεται και ως εξής:
|
||||
έχουμε 2.26\% αύξηση της ασφάλειας, το οποίο απεικονίζεται και ως εξής:
|
||||
|
||||
\begin{center}
|
||||
\begin{figure}[!ht]
|
||||
|
||||
@@ -54,19 +54,19 @@ SecDep, είναι ικανό να δημιουργήσει εικονικές
|
||||
δυνατότητες όπως η ρύθμιση DNS, εξωτερικής αποθήκευσης δεδομένων και
|
||||
εξισορρόπησης φόρτου εργασιών.
|
||||
|
||||
Τα παραπάνω αφορούν την επέκταση ενός από τα δύο εκτελέσιμα αρχεία του SecDep,
|
||||
αυτού για την διαχείριση και δημιουργία εικονικών μηχανών. Το δεύτερο, το οποίο
|
||||
επικεντρώνεται στην σκλήρυνση του συστήματος και του Docker, θα μπορούσε και
|
||||
αυτό να επεκταθεί, προσθέτοντάς του νέες λειτουργίες. Μια από αυτές θα μπορούσε
|
||||
να είναι η επιλογή του χρήστη για εφαρμογή συγκεκριμένων ρυθμίσεων ασφαλείας.
|
||||
Επίσης, θα μπορούσε να χωριστεί σε δύο ανεξάρτητα εκτελέσιμα αρχεία, το ένα
|
||||
υπεύθυνο για την σκλήρυνση του συστήματος και το άλλο για την εγκατάσταση και
|
||||
σκλήρυνση του δαίμονα του Docker. Με αυτόν τον τρόπο, ο χρήστης θα μπορούσε να
|
||||
επιλέξει να εγκαταστήσει μια σκληρυμένη έκδοση του Docker σε ένα σύστημα που
|
||||
έχει ήδη σκληρύνει, χωρίς να χρειάζεται να χρησιμοποιήσει το πρώτο εκτελέσιμο
|
||||
αρχείο. Τέλος, θα μπορούσε να βελτιωθεί η διαδικασία σκλήρυνσης ακολουθώντας
|
||||
τις συμβουλές που αναφέρθηκαν στις Ενότητες \ref{lynisResults} και
|
||||
\ref{lunarResults}. Τα αποτελέσματα είναι ήδη ικανοποιητικά, ωστόσο πάντα
|
||||
υπάρχουν περιθώρια βελτίωσης.
|
||||
Τα παραπάνω αφορούν την επέκταση ενός από τα δύο εκτελέσιμα αρχεία του SecDep
|
||||
(secdep.py), αυτού για την διαχείριση και δημιουργία εικονικών μηχανών. Το
|
||||
δεύτερο (harden), το οποίο επικεντρώνεται στην σκλήρυνση του συστήματος και του
|
||||
Docker, θα μπορούσε και αυτό να επεκταθεί, προσθέτοντάς του νέες λειτουργίες.
|
||||
Μια από αυτές θα μπορούσε να είναι η επιλογή του χρήστη για εφαρμογή
|
||||
συγκεκριμένων ρυθμίσεων ασφαλείας. Επίσης, θα μπορούσε να χωριστεί σε δύο
|
||||
ανεξάρτητα εκτελέσιμα αρχεία, το ένα υπεύθυνο για την σκλήρυνση του συστήματος
|
||||
και το άλλο για την εγκατάσταση και σκλήρυνση του δαίμονα του Docker. Με αυτόν
|
||||
τον τρόπο, ο χρήστης θα μπορούσε να επιλέξει να εγκαταστήσει μια σκληρυμένη
|
||||
έκδοση του Docker σε ένα σύστημα που έχει ήδη σκληρύνει, χωρίς να χρειάζεται να
|
||||
χρησιμοποιήσει το πρώτο εκτελέσιμο αρχείο. Τέλος, θα μπορούσε να βελτιωθεί η
|
||||
διαδικασία σκλήρυνσης ακολουθώντας τις συμβουλές που αναφέρθηκαν στις Ενότητες
|
||||
\ref{lynisResults} και \ref{lunarResults}. Τα αποτελέσματα είναι ήδη
|
||||
ικανοποιητικά, ωστόσο πάντα υπάρχουν περιθώρια βελτίωσης.
|
||||
|
||||
\clearpage % Needed to reset header
|
||||
|
||||
15
Thesis.cls
15
Thesis.cls
@@ -67,7 +67,7 @@
|
||||
\usepackage{geometry}
|
||||
\geometry{
|
||||
a4paper,
|
||||
% showframe,
|
||||
% showframe,
|
||||
left=0.9in, % left margin % changed from 1.5in
|
||||
top=0.6in, % top margin
|
||||
right=0.8in, % right margin % changed from 1.0in
|
||||
@@ -132,6 +132,7 @@
|
||||
\usepackage{minted}
|
||||
\usepackage{multirow}
|
||||
\usepackage{lstpatch}
|
||||
\usepackage{stackengine}
|
||||
\lstset{captionpos=b,
|
||||
frame=tb,
|
||||
basicstyle=\scriptsize\ttfamily,
|
||||
@@ -189,11 +190,13 @@
|
||||
{Επιβλέπων Καθηγητής:}
|
||||
\href{https://www.icsd.aegean.gr/profile.php?member=2112}{Δρ. Κρητικός Κυριάκος}\\
|
||||
{Αναπληρωτής Καθηγητής Τμήματος ΜΠΕΣ}\\
|
||||
\vspace{10pt}
|
||||
\bigskip
|
||||
{Μέλη εξεταστικής επιτροπής:}
|
||||
\vfill
|
||||
\href{https://www.icsd.aegean.gr/profile.php?member=one}{κάποιος,}\hskip 3em
|
||||
\href{https://www.icsd.aegean.gr/profile.php?member=two}{κάποιος άλλος}
|
||||
\addstackgap[10pt]{\begin{tabular}{c@{\hspace{0.8cm}}c}
|
||||
\href{https://www.icsd.aegean.gr/profile.php?member=284}{Δρ. Σκούτας Δημήτριος} &
|
||||
\href{https://www.icsd.aegean.gr/profile.php?member=53}{Δρ. Σκιάνης Χαράλαμπος}\\
|
||||
{Επίκουρος Καθηγητής Τμήματος ΜΠΕΣ} & {Καθηγητής Τμήματος ΜΠΕΣ} \\
|
||||
\end{tabular}}
|
||||
}
|
||||
{Supervising Proffessor's name and committee member's names}
|
||||
}
|
||||
@@ -219,7 +222,7 @@
|
||||
\begin{figure}
|
||||
\centering
|
||||
\vspace{1pt}
|
||||
\includegraphics[scale=0.11]{Figures/aegean_logo}
|
||||
\includegraphics[width=0.15\textwidth]{Figures/aegean_logo}
|
||||
\end{figure}
|
||||
\setlength{\parskip}{0pt}
|
||||
{\large\textbf{\UNIVNAME}\par}
|
||||
|
||||
Reference in New Issue
Block a user