Πλοήγηση ανά Θέμα / Λέξη-Κλειδί "Πληροφοριακά συστήματα -- Μέτρα ασφαλείας"
Αποτελέσματα 8-27 από 35
-
Αξιολόγηση έργων πληροφοριακών συστημάτων
(2012-12-05)Η παρούσα διπλωματική εργασία επικεντρώνεται στην έννοια της αξιολόγησης, στο διαχωρισμό της από την έννοια της παρακολούθησης αλλά και στη διευκρίνηση κάποιων αρχών που πρέπει να τηρηθούν σε μια διαδικασία αξιολόγησης ... -
Αξιολόγηση φόρτου κρυπτογραφικών συναρτήσεων σε εξυπηρετητές διαδικύου
(Πανεπιστήμιο Πειραιώς, 2014-10-15)Μια συνάρτηση παραγωγής κλειδιών βασισμένη στους κωδικούς ασφαλείας – ‘password – based KDF’ –συνάρτηση η οποία παράγει κλειδιά βάσει των κωδικών πρόσβασης – είναι συχνά υλοποιημένη σε εφαρμογές που απαιτούν εγγραφή και ... -
Αποτελεσματική διοικητική υποστήριξη ασφαλείας δικτύων και επικοινωνιών : αναγνώριση και αντιμετώπιση περιστατικών
(2010-05-28)Στη διατριβή αυτή εξετάζεται το πρόβλημα της αναγνώρισης και αντιμετώπισης περιστατικών ασφαλείας και προσεγγίζεται η δυνατότητα διασφάλισης υπολογιστικών και δικτυακών επικοινωνιών προτείνοντας διοικητικές και τεχνικές ... -
Αποτίμηση επικινδυνότητας σε κρίσιμες και εξαρτώμενες επικοινωνιακές και πληροφοριακές υποδομές
(2014-04-10)Η αποτίμηση της επικινδυνότητας στις Κρίσιμες (Πληροφοριακές) Υποδομές είναι πολύπλοκη λόγω των δυναμικών (αλληλ)εξαρτήσεων που συναντώνται σε τέτοιου είδους Υποδομές. Η κατάσταση δυσχεραίνει όταν εκδηλωθεί μια αποτυχία ... -
Διαχείριση επικινδυνότητας στις τηλεπικοινωνίες
(Πανεπιστήμιο Πειραιώς, 2014)Μέχρι πρόσφατα, η εστίαση της προστασίας ήταν στα συστήματα IT, που επεξεργάζονται και αποθηκεύουν την πλειοψηφία των πληροφοριών και όχι στην ίδια την πληροφορία. Αυτή η προσέγγιση όμως, δεν είναι αρκετή για να επιτευχθεί ... -
Διαχείριση κρίσιμων πληροφοριακών υποδομών με τη χρήση μεθόδων ποσοτικοποίησης της ασφάλειας
(2011-07-15)Η παρούσα διδακτορική διατριβή αφορά στην ανάπτυξη και στην εφαρμογή μεθόδων διαχείρισης κρίσιμων πληροφοριακών υποδομών. Οι μέθοδοι αυτοί αξιολογούνται ως προς το επίπεδο της ασφάλειας που προσφέρουν. Αξιολογώντας τις ... -
Εκμετάλλευση κενών ασφαλείας και ανίχνευση δικτυακών επιθέσεων με χρήση κοινών εργαλείων
(2015-02-25)Η συγκεκριμένη εργασία ασχολείται με την τρωτότητα που εμφανίζουν τα πληροφοριακά συστήματα και τα πρωτόκολλα ασφαλείας που χρησιμοποιούν. Έχοντας κάνει ανάλυση των παραπάνω περιγράφονται αδυναμίες που υπάρχουν και ... -
Ενώσεις ασφάλειας πληροφοριακών συστημάτων και ψηφιακών πειστηρίων
(2011-08-31)Η συγκεκριμένη εργασία ασχολείται με ενώσεις ασφάλειας πληροφοριακών συστημάτων, ιδιωτικότητας και ψηφιακών πειστηρίων. Στο πρώτο μέρος γίνεται μία εκτενής αναφορά σε αντίστοιχες ενώσεις του εξωτερικού. Πιο συγκεκριμένα ... -
Εξομοίωση υπολογιστικού διαδικτυακού πλέγματος και καθορισμός πολιτικών
(2012-10-08)Τα τελευταία χρόνια έχει έρθει στο προσκήνιο μία νέα τεχνολογία η οποία είναι το αποτέλεσμα της συνένωσης ενός συνόλου γνωστών τεχνολογιών. Στην παγκόσμια ορολογία ονομάζεται ως "Cloud Computing", και στην παρούσα εργασία ... -
Επιθέσεις σε λειτουργικά συστήματα με χρήση του Metasploit στα πλαίσια της αξιολόγησης ασφαλείας
(2013-10-17)Η παρούσα εργασία έχει ως στόχο τη μελέτη των μεθόδων και των τεχνικών που χρησιμοποιούν οι επιτιθέμενοι για να εκμεταλλευτούν τις ευπάθειες ενός πληροφοριακού συστήματος. Αρχικά, μελετώνται τα χαρακτηριστικά των επιτιθέμενων ... -
Επιτυχία και αποτυχία έργων πληροφοριακών συστημάτων
(2013-09-19)Τα πληροφοριακά συστήματα αποτελούν σημαντικό πόρο για τους σύγχρονους οργανισμούς που τα χρησιμοποιούν για να διαχειρισθούν τις καθημερινές τους συναλλαγές, να παρακολουθήσουν την πορεία υλοποίησης των στόχων τους και να ... -
Εφαρμογές της θεωρίας πληροφορίας στην ασφάλεια δικτύων
(2011-07-04)Στο σύγχρονο κόσμο η αποτελεσματική και σωστή μεταφορά της πληροφορίας από την πηγή στον προορισμό αποτελεί κλειδί για τη σωστή λειτουργία και ανάπτυξή του. Κάποια απλά και καθημερινά παραδείγματα είναι η μεταφορά οικονομικών ... -
Εφαρμογές της θεωρίας πληροφορίας στην ασφάλεια δικτύων
(2011-07-05)Η θεωρία της πληροφορίας είναι το επιστημονικό πεδίο που ασχολείται με τα μέτρα και τις εφαρμογές της έννοιας της ‘’πληροφορίας’’. Απαντάει κατά βάση σε δύο θεμελιώδη ερωτήματα της επιστήμης των τηλεπικοινωνιών: ποιά είναι ... -
Η ασφάλεια της πληροφορίας ως επιχειρηματικό μοντέλο
(2014-07-04)Σε έναν οργανισμό, ανάμεσα στα στελέχη του business και στα όργανα της Ασφάλειας της Πληροφορίας, βρίσκονται πάντα οι λειτουργίες της Πληροφορικής. Το μεν business έχει ως αποστολή την επίτευξη των επιχειρηματικών του ... -
Κρυπτογραφία-ασφάλεια S-box συμμετρικών αρλγορίθμων
(2011-09-27)Το ζήτημα της διακίνησης της πληροφορίας με τρόπο τέτοιο ώστε να επιτυγχάνεται η απαιτούμενη ασφάλεια και ταυτόχρονα να αποτρέπονται πιθανές προσπάθειες παραβίασης ή αλλοίωσης του περιεχομένου της, αποτελεί αντικείμενο ... -
Μέθοδος ανάλυσης και διαχείρισης ανάκαμψης από καταστροφή
(2012-10-02)Η παρούσα εργασία με τίτλο « Μέθοδος Ανάλυσης και Διαχείρισης Ανάκαμψης από Καταστροφή » μελετά τη δημιουργία μιας εφαρμογής. Η εφαρμογή αυτή δημιουργήθηκε ως βοηθητικό εργαλείο στα πλαίσια της διδακτορικής διατριβής με ... -
Μελέτη τεχνικών και διαδικασιών ελέγχων διείσδυσης
(2012-09-25)Στην παρούσα διπλωματική εργασία, καταγράφεται η εμπεριστατωμένη μελέτη και έρευνα των ελέγχων και δοκιμών διεισδυτικότητας, που δύνανται να διενεργηθούν στα πλαίσια των ελέγχων ασφάλειας των πληροφοριακών συστημάτων ενός ... -
Μελέτη, σχεδιασμός και αξιολόγηση εργαστηρίου δικτυακής ασφάλεια
(2012-03-12)Η εκπόνηση της διατριβής με θέμα «Μελέτη, Σχεδιασμός και Αξιολόγηση Εργαστηρίου Δικτυακής Ασφάλειας» αναδεικνύει τη σπουδαιότητα του Εργαστηρίου Δικτυακής Ασφάλειας σαν συνιστώσα του Πληροφοριακού Συστήματος του οργανισμού. ... -
Μοντέλα ελέγχου πρόσβασης βασισμένα σε ρόλους (RBAC) : υλοποίηση με ενσωμάτωση χρονικών περιορισμών για τα Windows
(2011-09-28)Κοινή απαίτηση όλων των σύγχρονων πληροφοριακών συστημάτων είναι η προστασία της πληροφορίας κατά τη διακίνησή της μέσα σε αυτά. Ο έλεγχος πρόσβασης απαιτεί την ύπαρξη μιας σειράς μηχανισμών που εξασφαλίζουν την ακεραιότητα, ... -
Μοντέλα ελέγχου πρόσβασης βασισμένα σε ρόλους (RBAC) : υλοποίηση με ενσωμάτωση χρονικών περιορισμών στο περιβάλλον των Windows
(2011-09-22)The common requirement of all modern information systems is the protection of information during its distribution in them. Access control requires the existence of a series of mechanisms that ensure Integrity, Confidentiality ...