\\ ^ **DZIEKAN i RADA WYDZIAŁU** \\ **INFORMATYKI, ELEKTRONIKI I TELEKOMUNIKACJI** \\ **AKADEMII GÓRNICZO-HUTNICZEJ im. ST. STASZICA W KRAKOWIE** ^^ | zapraszają na \\ publiczą dyskusję nad rozprawą doktorską \\ \\ //mgr inż. Tytusa Kurka// \\ || | **Methods of preserving confidentiality of security policies in the implementation of security services \\ in cloud computing environments** || ^ Termin:|18 maja 2018 roku o godz. 13:00 | ^ Miejsce:| Centrum Informatyki AGH, s. 1.20 \\ ul. Kawiory 21, pawilon D-17 | ^ **Promotor:**|prof. dr hab. inż. Andrzej Pach, Katedra Telekomunikacji, Wydział Informatyki, Elektroniki i Telekomunikacji AGH | ^ **Promotor pomocniczy:**|dr inż. Marcin Niemiec, Katedra Telekomunikacji, Wydział Informatyki, Elektroniki i Telekomunikacji AGH| ^ ** Recenzenci:**|dr hab. inż. Jerzy Konorski, prof. n. PG - Politechnika Gdańska | ^ ** **|dr hab. inż. Krzysztof Szczypiorski, prof. n. PW – Politechnika Warszawska | | Z rozprawą doktorską i opiniami recenzentów można się zapoznać \\ w Czytelni Biblioteki Głównej AGH, al. Mickiewicza 30 || \\ ---- \\ ==== Methods of preserving confidentiality of security policies in the implementation of security services in cloud computing environments ==== \\ //mgr inż. Tytus Kurek// \\ **Promotor:** prof. dr hab. inż. Andrzej Pach (AGH) \\ **Promotor pomocniczy:** dr inż. Marcin Niemiec (AGH) \\ **Dyscyplina:** Telekomunikacja \\ **Abstract:**\\ \\ The Ph.D. dissertation deals with the issues of preserving confidentiality in the implementation of security services in cloud computing environments. The purpose of the dissertation is to design methods of preserving the confidentiality of security policies in the implementation of this type of services. The thesis has been formulated as follows: „It is possible to design methods of preserving confidentiality of security policies in the implementation of security services in cloud computing environments”. In total, six different methods were proposed: one for the firewall service, three for the IDS (//Intrusion Detection System//), one for the IPS (//Intrusion Prevention System//) and one universal, applicable to most security services offered by CSP (//Cloud Service Providers//). The proposed methods use a hybrid cloud model and are based on a modular architecture of security services, where the majority of computing operations are performed in the public cloud, and all decision-making operations are performed in the private cloud. The security policy is preserved against direct insight by submitting it to the process of anonymisation. The structures used in the anonymisation process are decision trees and Bloom Filters. Thanks to depriving the public cloud of the decision-making aspect, it is also impossible to reconstruct the security policy based on the analysis of the network traffic between the public cloud and the client's IT (//Information Technology//) infrastructure. The results of the research carried out in the dissertation clearly confirm that it is possible to design methods of preserving confidentiality of security policies in the implementation of security services in cloud computing environments. \\ **Streszczenie:**\\ \\ Rozprawa doktorska dotyczy problematyki zapewniania poufności przy realizacji usług bezpieczeństwa w chmurze obliczeniowej. Celem rozprawy jest opracowanie metod zapewniania poufności polityki bezpieczeństwa przy realizacji tego typu usług. Teza rozprawy została sformułowana następująco: „Możliwe jest opracowanie metod zapewniania poufności polityki bezpieczeństwa przy realizacji usług bezpieczeństwa w chmurze obliczeniowej”. Łącznie zaproponowanych zostało sześć różnych metod: jedna dla usługi firewall, trzy dla usługi IDS (//Intrusion Detection System//), jedna dla usługi IPS (//Intrusion Prevention System//) oraz jedna uniwersalna, znajdująca zastosowanie w przypadku większości usług bezpieczeństwa świadczonych przez operatorów chmury obliczeniowej. Zaproponowane metody wykorzystują model hybrydowy chmury obliczeniowej i bazują na modułowej architekturze usług bezpieczeństwa, gdzie większość operacji obliczeniowych wykonywana jest w chmurze publicznej, a wszystkie operacje decyzyjne wykonywane są w chmurze prywatnej. Polityka bezpieczeństwa zostaje zabezpieczona przed bezpośrednim odczytem przez poddanie jej procesowi anonimizacji. Strukturami wykorzystywanymi w procesie anonimizacji są drzewa decyzyjne oraz Filtry Blooma. Dzięki pozbawieniu chmury publicznej aspektu decyzyjności, niemożliwym staje się również odtworzenie polityki bezpieczeństwa na podstawie analizy ruchu sieciowego pomiędzy chmurą publiczną a infrastrukturą teleinformatyczną klienta. Wyniki badań przedstawionych w rozprawie jednoznacznie potwierdzają, że możliwe jest opracowanie metod zapewniania poufności polityki bezpieczeństwa przy realizacji usług bezpieczeństwa w chmurze obliczeniowej. \\ ---- ==== Recenzje ==== {{:2018:tkurek:recenzja_prof._jerzy_konorski.pdf|Recenzja - dr hab. inż. Jerzy Konorski}} {{:2018:tkurek:recenzja_prof._krzysztof_szczypiorski.pdf|Recenzja - dr hab. inż. Krzysztof Szczypiorski}} \\ ---- ==== Ważniejsze publikacje doktoranta ==== - Kurek, T., Lason, A., Niemiec, M.: //First Step Towards Preserving Privacy of Cloud-based IDS Security Policy//. Security and Communication Networks, 8 (18), pp. 3481 - 3491 (2015) - Kurek, T., Niemiec, M., Lason, A.: //Taking Back Control of Privacy: A Novel Framework for Preserving Cloud-based Firewall Policy Confidentiality//. International Journal of Information Security, 15, pp. 235 - 250 (2016) - Kurek, T., Niemiec, M., Lason, A., Pach, A. R.: //Universal Privacy-Preserving Platform for SecaaS Services//. International Journal of Network Management, 27 (5), (2017) - Kurek, T.: //Privacy Preserving Solutions for SecaaS Services//. Przegląd Telekomunikacyjny i Wiadomości Telekomunikacyjne, 8-9, pp. 908 - 912 (2017) - Kurek, T., Niemiec, M., Lason, A., Pach, A. R.: //Intrusion Prevention System Decision Diagram in Security-as-a-Service Solutions//. 9th International Conference on Multimedia, Communications, Services and Security (Communications in Computer and Information Science), 785, pp. 47 - 61 (2017) ----