Εμφάνιση απλής εγγραφής

dc.contributor.advisorΞενάκης, Χρήστος
dc.contributor.authorΒάβουλας, Νικόλαος
dc.date.accessioned2015-09-23T11:39:15Z
dc.date.available2015-09-23T11:39:15Z
dc.date.issued2011-02
dc.identifier.urihttps://dione.lib.unipi.gr/xmlui/handle/unipi/7792
dc.description.abstractΤα τελευταία χρόνια, οργανισμοί και επιχειρήσεις ανά τον κόσμο αντιλαμβάνονται την ανάγκη υιοθέτησης κάποιου προγράμματος διαχείρισης επικινδυνότητας προκειμένου να ενισχύσουν την ασφάλεια των πληροφοριακών τους συστημάτων. Ωστόσο, η πλειοψηφία των ποιοτικών/εμπειρικών μεθόδων δεν είναι συμβατές με το πρότυπο ISO-27005, το οποίο περιγράφει όλες τις διαδικασίες που πρέπει να ακολουθούνται κατά την διαχείριση της επικινδυνότητας και μελετάνε τις απειλές μόνο σε υψηλό επίπεδο, αγνοώντας σημαντικές παραμέτρους σχετικές με την κάθε απειλή. Στην παρούσα εργασία, αφού γίνεται εκτενή αναφορά στην σχετική με την ανάλυση επικινδυνότητας, αλλά και εκτίμηση ασφάλειας γενικότερα, βιβλιογραφία προτείνετε μια ποσοτική μεθοδολογία ανάλυσης επικινδυνότητας για εσκεμμένες απειλές. Η προτεινόμενη προσέγγιση ακολουθεί τα βήματα που προτείνονται από το πρότυπο ISO 27005, επεκτείνοντας τα προκειμένου να εστιάσουν στις εσκεμμένες απειλές κα τα διαφορετικά επεισόδια ασφάλειας που τις πραγματοποιούν. Η προσέγγιση που προτείνετε έχει τρία διακριτά επίπεδα: Το επίπεδο της εννοιολογικής θεμελίωσης, το επίπεδο των εργαλείων μοντελοποίησης και το επίπεδο της μαθηματικής θεμελίωσης. Το επίπεδο της εννοιολογικής θεμελίωσης ορίζει και αναλύει τις εμπλεκόμενες έννοιες χρησιμοποιώντας τα διαγράμματα κλάσεων της Unified Modeling Language (UML). Το επίπεδο των εργαλείων μοντελοποίησης εισάγει συγκεκριμένα εργαλεία, τα οποία βοηθάνε στην μαθηματική μοντελοποίηση των σχέσεων των διαφορετικών εννοιών. Το επίπεδο της μαθηματικής θεμελίωσης περιλαμβάνει όλες τις μαθηματικές συναρτήσεις και τεχνικές που χρησιμοποιούνται για τον υπολογισμό των τιμών επικινδυνότητας της κάθε απειλής. Επιπροσθέτως, η εργασία εφαρμόζει τη μεθοδολογία στο GPRS, το οποίο αποτελεί ένα καλά μελετημένο αλλά ταυτόχρονα περίπλοκο σύστημα, και πιο συγκεκριμένα μελετάει την υποκλοπή των δεδομένων του χρήστη στο ασύρματο μέσο, η οποία θεωρείται μια από τις πιο σημαντικές απειλές της ασφάλειας του GPRS.el
dc.format.extent42el
dc.language.isoenel
dc.publisherΠανεπιστήμιο Πειραιώςel
dc.rightsAttribution-NonCommercial-NoDerivatives 4.0 Διεθνές*
dc.rights.urihttp://creativecommons.org/licenses/by-nc-nd/4.0/*
dc.subjectΑρχιτεκτονική ηλεκτρονικών υπολογιστώνel
dc.subjectComputer architectureel
dc.subjectComputer securityel
dc.subjectΑσφάλεια ηλεκτρονικών υπολογιστώνel
dc.subjectΗλεκτρονικοί υπολογιστές -- Δίκτυα -- Μέτρα ασφαλείαςel
dc.subjectComputer networks -- Security measuresel
dc.titleA risk analysis methodology for modern networksel
dc.typeMaster Thesisel
dc.contributor.departmentΣχολή Τεχνολογιών Πληροφορικής και Επικοινωνιών. Τμήμα Ψηφιακών Συστημάτωνel
dc.identifier.call005.8 ΒΑΒel
dc.description.abstractENRecently, organizations around the world are becoming aware of the need to run risk management programs in order to enhance their information security. However, the majority of the existing qualitative/empirical methods fail to adhere to the terminology defined by ISO 27005 and study deliberate threats in a high level which could prove misleading for complex threats. In this work, after making a review of current work in risk analysis and security assessment in general, a quantitative risk analysis methodology for deliberate threats is introduced. The proposed approach follows the steps suggested by the ISO 27005 standard for risk management, extending them in order to focus on deliberate threats and the different information security incidents that realize them. It is based on three-levels: the conceptual foundation level, the modeling tools level and the mathematical foundation level. The conceptual foundation level defines and analyzes the terminology involved, using unified modeling language (UML) class diagrams. The modeling tools level introduces certain tools that assist in modeling the relations among different concepts. The mathematical foundation level includes all the different mathematical formulas and techniques used to estimate risk values for each threat. Moreover, we implement this methodology on GPRS, which is a well-studied yet complex system, and more specifically on user data interception over the radio interface, which is considered one of the most important threats of GPRS security.en
dc.contributor.masterΤεχνοοικονομική Διοίκηση και Ασφάλεια Ψηφιακών Συστημάτωνel


Αρχεία σε αυτό το τεκμήριο

Thumbnail

Αυτό το τεκμήριο εμφανίζεται στις ακόλουθες συλλογές

Εμφάνιση απλής εγγραφής

Attribution-NonCommercial-NoDerivatives 4.0 Διεθνές
Εκτός από όπου διευκρινίζεται διαφορετικά, το τεκμήριο διανέμεται με την ακόλουθη άδεια:
Attribution-NonCommercial-NoDerivatives 4.0 Διεθνές

Βιβλιοθήκη Πανεπιστημίου Πειραιώς
Επικοινωνήστε μαζί μας
Στείλτε μας τα σχόλιά σας
Created by ELiDOC
Η δημιουργία κι ο εμπλουτισμός του Ιδρυματικού Αποθετηρίου "Διώνη", έγιναν στο πλαίσιο του Έργου «Υπηρεσία Ιδρυματικού Αποθετηρίου και Ψηφιακής Βιβλιοθήκης» της πράξης «Ψηφιακές υπηρεσίες ανοιχτής πρόσβασης της βιβλιοθήκης του Πανεπιστημίου Πειραιώς»