DZIEKAN i RADA WYDZIAŁU
INFORMATYKI, ELEKTRONIKI I TELEKOMUNIKACJI
AKADEMII GÓRNICZO-HUTNICZEJ im. ST. STASZICA W KRAKOWIE
zapraszają na
publiczą dyskusję nad rozprawą doktorską

mgr inż. Tytusa Kurka
Methods of preserving confidentiality of security policies in the implementation of security services
in cloud computing environments
Termin:18 maja 2018 roku o godz. 13:00
Miejsce: Centrum Informatyki AGH, s. 1.20
ul. Kawiory 21, pawilon D-17
Promotor:prof. dr hab. inż. Andrzej Pach, Katedra Telekomunikacji, Wydział Informatyki, Elektroniki i Telekomunikacji AGH
Promotor pomocniczy:dr inż. Marcin Niemiec, Katedra Telekomunikacji, Wydział Informatyki, Elektroniki i Telekomunikacji AGH
Recenzenci:dr hab. inż. Jerzy Konorski, prof. n. PG - Politechnika Gdańska
dr hab. inż. Krzysztof Szczypiorski, prof. n. PW – Politechnika Warszawska
Z rozprawą doktorską i opiniami recenzentów można się zapoznać
w Czytelni Biblioteki Głównej AGH, al. Mickiewicza 30




Methods of preserving confidentiality of security policies in the implementation of security services in cloud computing environments


mgr inż. Tytus Kurek


Promotor: prof. dr hab. inż. Andrzej Pach (AGH)
Promotor pomocniczy: dr inż. Marcin Niemiec (AGH)
Dyscyplina: Telekomunikacja


Abstract:

The Ph.D. dissertation deals with the issues of preserving confidentiality in the implementation of security services in cloud computing environments. The purpose of the dissertation is to design methods of preserving the confidentiality of security policies in the implementation of this type of services. The thesis has been formulated as follows: „It is possible to design methods of preserving confidentiality of security policies in the implementation of security services in cloud computing environments”.

In total, six different methods were proposed: one for the firewall service, three for the IDS (Intrusion Detection System), one for the IPS (Intrusion Prevention System) and one universal, applicable to most security services offered by CSP (Cloud Service Providers). The proposed methods use a hybrid cloud model and are based on a modular architecture of security services, where the majority of computing operations are performed in the public cloud, and all decision-making operations are performed in the private cloud.

The security policy is preserved against direct insight by submitting it to the process of anonymisation. The structures used in the anonymisation process are decision trees and Bloom Filters. Thanks to depriving the public cloud of the decision-making aspect, it is also impossible to reconstruct the security policy based on the analysis of the network traffic between the public cloud and the client's IT (Information Technology) infrastructure. The results of the research carried out in the dissertation clearly confirm that it is possible to design methods of preserving confidentiality of security policies in the implementation of security services in cloud computing environments.


Streszczenie:

Rozprawa doktorska dotyczy problematyki zapewniania poufności przy realizacji usług bezpieczeństwa w chmurze obliczeniowej. Celem rozprawy jest opracowanie metod zapewniania poufności polityki bezpieczeństwa przy realizacji tego typu usług. Teza rozprawy została sformułowana następująco: „Możliwe jest opracowanie metod zapewniania poufności polityki bezpieczeństwa przy realizacji usług bezpieczeństwa w chmurze obliczeniowej”.

Łącznie zaproponowanych zostało sześć różnych metod: jedna dla usługi firewall, trzy dla usługi IDS (Intrusion Detection System), jedna dla usługi IPS (Intrusion Prevention System) oraz jedna uniwersalna, znajdująca zastosowanie w przypadku większości usług bezpieczeństwa świadczonych przez operatorów chmury obliczeniowej. Zaproponowane metody wykorzystują model hybrydowy chmury obliczeniowej i bazują na modułowej architekturze usług bezpieczeństwa, gdzie większość operacji obliczeniowych wykonywana jest w chmurze publicznej, a wszystkie operacje decyzyjne wykonywane są w chmurze prywatnej.

Polityka bezpieczeństwa zostaje zabezpieczona przed bezpośrednim odczytem przez poddanie jej procesowi anonimizacji. Strukturami wykorzystywanymi w procesie anonimizacji są drzewa decyzyjne oraz Filtry Blooma. Dzięki pozbawieniu chmury publicznej aspektu decyzyjności, niemożliwym staje się również odtworzenie polityki bezpieczeństwa na podstawie analizy ruchu sieciowego pomiędzy chmurą publiczną a infrastrukturą teleinformatyczną klienta. Wyniki badań przedstawionych w rozprawie jednoznacznie potwierdzają, że możliwe jest opracowanie metod zapewniania poufności polityki bezpieczeństwa przy realizacji usług bezpieczeństwa w chmurze obliczeniowej.



Recenzje

Ważniejsze publikacje doktoranta

  1. Kurek, T., Lason, A., Niemiec, M.: First Step Towards Preserving Privacy of Cloud-based IDS Security Policy. Security and Communication Networks, 8 (18), pp. 3481 - 3491 (2015)
  2. Kurek, T., Niemiec, M., Lason, A.: Taking Back Control of Privacy: A Novel Framework for Preserving Cloud-based Firewall Policy Confidentiality. International Journal of Information Security, 15, pp. 235 - 250 (2016)
  3. Kurek, T., Niemiec, M., Lason, A., Pach, A. R.: Universal Privacy-Preserving Platform for SecaaS Services. International Journal of Network Management, 27 (5), (2017)
  4. Kurek, T.: Privacy Preserving Solutions for SecaaS Services. Przegląd Telekomunikacyjny i Wiadomości Telekomunikacyjne, 8-9, pp. 908 - 912 (2017)
  5. Kurek, T., Niemiec, M., Lason, A., Pach, A. R.: Intrusion Prevention System Decision Diagram in Security-as-a-Service Solutions. 9th International Conference on Multimedia, Communications, Services and Security (Communications in Computer and Information Science), 785, pp. 47 - 61 (2017)

2018/tkurek/start.txt · ostatnio zmienione: 2018/04/26 22:21 przez Tytus Kurek