Browsing by Subject / Keyword "Πληροφοριακά συστήματα -- Μέτρα ασφαλείας"
Now showing items 1-20 of 35
-
Risk management: security metrics
(2013-03-27)Όλο και περισσότεροι οργανισμοί σε όλο τον κόσμο υιοθετούν μεθόδους αξιολόγησης της ασφάλειας των συστημάτων και των δικτύων τους, προκειμένου να είναι σε θέση να γνωρίζουν από τι απειλούνται και να εφαρμόσουν κατάλληλους ... -
SAP και υπηρεσίες ιστού
(2012-06-08)Με την είσοδο της ηλεκτρονικής εποχής αλλά κυρίως με την καθιέρωση του Διαδικτύου ως εναλλακτικού μέσου για την πραγματοποίηση συναλλαγών, νέες επιχειρηματικές προσπάθειες στράφηκαν προς τη νέα ηλεκτρονική βιομηχανία. Όλο ... -
Ανάκαμψη πληροφοριακών συστημάτων υγείας μετά από καταστροφή
(2014-01-23)Η λειτουργία ενός νοσοκομείου είναι μια ιδιαίτερα πολύπλοκη διαδικασία. Η αποδοτική λειτουργία του στηρίζεται στην εναρμόνιση της Ιατρικής επιστήμης με την Οικονομική, με το πληροφοριακό σύστημα να υλοποιεί τις πολιτικές ... -
Ανάλυση και διαχείριση επικινδυνότητας στα πληροφοριακά συστήματα - υλοποίηση μεθοδολογίας σε επιχειρησιακό περιβάλλον
(2012-05-14)Καθώς οι περισσότεροι οργανισμοί βασίζουν πλέον ένα μεγάλο μέρος της λειτουργίας τους σε πληροφοριακά συστήματα, η ανάγκη για κατάλληλη ασφάλεια αυξάνεται. Δυστυχώς, είναι δύσκολο να γίνει επιλογή των μέτρων ασφαλείας που ... -
Ανάλυση του εργαλείου CRAMM
(2011-02-28)Αντιμετωπίζοντας τις νέες προκλήσεις της εποχής του Διαδικτύου, τα διευθυντικά στελέχη και οι επαγγελματίες πληροφοριών ασφαλείας, των επιχειρήσεων και των κυβερνήσεων, θα πρέπει να διαχειρίζονται συγκεκριμένους κινδύνους ... -
Αναγνώριση επιθέσεων μέσω του συστήματος ανίχνευσης εισβολών "Snort"
(2013-10-17)Η παρούσα πτυχιακή εργασία έχει ως στόχο την ανίχνευση συχνών επιθέσεων που βάλλουν την ασφάλεια ενός πληροφοριακού συστήματος ή ενός δικτύου. Αναφέρονται οι πιο σημαντικοί τύποι επιθέσεων, σύμφωνα με τον OWASP, αναλύεται ... -
Αξιολόγηση ασφαλείας πληροφοριακών συστημάτων και δικτύων με την χρήση κατάλληλων εργαλείων
(2009-05-08)Σκοπός αυτής της διπλωματικής εργασίας είναι να παρουσιάσει το τι είναι αξιολόγηση ασφαλείας των πληροφοριακών συστημάτων και δικτύων και να μελετήσει τις βασικές τεχνικές της. Η δομή της εργασίας χωρίζεται σε δύο βασικά ... -
Αξιολόγηση έργων πληροφοριακών συστημάτων
(2012-12-05)Η παρούσα διπλωματική εργασία επικεντρώνεται στην έννοια της αξιολόγησης, στο διαχωρισμό της από την έννοια της παρακολούθησης αλλά και στη διευκρίνηση κάποιων αρχών που πρέπει να τηρηθούν σε μια διαδικασία αξιολόγησης ... -
Αξιολόγηση φόρτου κρυπτογραφικών συναρτήσεων σε εξυπηρετητές διαδικύου
(Πανεπιστήμιο Πειραιώς, 2014-10-15)Μια συνάρτηση παραγωγής κλειδιών βασισμένη στους κωδικούς ασφαλείας – ‘password – based KDF’ –συνάρτηση η οποία παράγει κλειδιά βάσει των κωδικών πρόσβασης – είναι συχνά υλοποιημένη σε εφαρμογές που απαιτούν εγγραφή και ... -
Αποτελεσματική διοικητική υποστήριξη ασφαλείας δικτύων και επικοινωνιών : αναγνώριση και αντιμετώπιση περιστατικών
(2010-05-28)Στη διατριβή αυτή εξετάζεται το πρόβλημα της αναγνώρισης και αντιμετώπισης περιστατικών ασφαλείας και προσεγγίζεται η δυνατότητα διασφάλισης υπολογιστικών και δικτυακών επικοινωνιών προτείνοντας διοικητικές και τεχνικές ... -
Αποτίμηση επικινδυνότητας σε κρίσιμες και εξαρτώμενες επικοινωνιακές και πληροφοριακές υποδομές
(2014-04-10)Η αποτίμηση της επικινδυνότητας στις Κρίσιμες (Πληροφοριακές) Υποδομές είναι πολύπλοκη λόγω των δυναμικών (αλληλ)εξαρτήσεων που συναντώνται σε τέτοιου είδους Υποδομές. Η κατάσταση δυσχεραίνει όταν εκδηλωθεί μια αποτυχία ... -
Διαχείριση επικινδυνότητας στις τηλεπικοινωνίες
(Πανεπιστήμιο Πειραιώς, 2014)Μέχρι πρόσφατα, η εστίαση της προστασίας ήταν στα συστήματα IT, που επεξεργάζονται και αποθηκεύουν την πλειοψηφία των πληροφοριών και όχι στην ίδια την πληροφορία. Αυτή η προσέγγιση όμως, δεν είναι αρκετή για να επιτευχθεί ... -
Διαχείριση κρίσιμων πληροφοριακών υποδομών με τη χρήση μεθόδων ποσοτικοποίησης της ασφάλειας
(2011-07-15)Η παρούσα διδακτορική διατριβή αφορά στην ανάπτυξη και στην εφαρμογή μεθόδων διαχείρισης κρίσιμων πληροφοριακών υποδομών. Οι μέθοδοι αυτοί αξιολογούνται ως προς το επίπεδο της ασφάλειας που προσφέρουν. Αξιολογώντας τις ... -
Εκμετάλλευση κενών ασφαλείας και ανίχνευση δικτυακών επιθέσεων με χρήση κοινών εργαλείων
(2015-02-25)Η συγκεκριμένη εργασία ασχολείται με την τρωτότητα που εμφανίζουν τα πληροφοριακά συστήματα και τα πρωτόκολλα ασφαλείας που χρησιμοποιούν. Έχοντας κάνει ανάλυση των παραπάνω περιγράφονται αδυναμίες που υπάρχουν και ... -
Ενώσεις ασφάλειας πληροφοριακών συστημάτων και ψηφιακών πειστηρίων
(2011-08-31)Η συγκεκριμένη εργασία ασχολείται με ενώσεις ασφάλειας πληροφοριακών συστημάτων, ιδιωτικότητας και ψηφιακών πειστηρίων. Στο πρώτο μέρος γίνεται μία εκτενής αναφορά σε αντίστοιχες ενώσεις του εξωτερικού. Πιο συγκεκριμένα ... -
Εξομοίωση υπολογιστικού διαδικτυακού πλέγματος και καθορισμός πολιτικών
(2012-10-08)Τα τελευταία χρόνια έχει έρθει στο προσκήνιο μία νέα τεχνολογία η οποία είναι το αποτέλεσμα της συνένωσης ενός συνόλου γνωστών τεχνολογιών. Στην παγκόσμια ορολογία ονομάζεται ως "Cloud Computing", και στην παρούσα εργασία ... -
Επιθέσεις σε λειτουργικά συστήματα με χρήση του Metasploit στα πλαίσια της αξιολόγησης ασφαλείας
(2013-10-17)Η παρούσα εργασία έχει ως στόχο τη μελέτη των μεθόδων και των τεχνικών που χρησιμοποιούν οι επιτιθέμενοι για να εκμεταλλευτούν τις ευπάθειες ενός πληροφοριακού συστήματος. Αρχικά, μελετώνται τα χαρακτηριστικά των επιτιθέμενων ... -
Επιτυχία και αποτυχία έργων πληροφοριακών συστημάτων
(2013-09-19)Τα πληροφοριακά συστήματα αποτελούν σημαντικό πόρο για τους σύγχρονους οργανισμούς που τα χρησιμοποιούν για να διαχειρισθούν τις καθημερινές τους συναλλαγές, να παρακολουθήσουν την πορεία υλοποίησης των στόχων τους και να ... -
Εφαρμογές της θεωρίας πληροφορίας στην ασφάλεια δικτύων
(2011-07-04)Στο σύγχρονο κόσμο η αποτελεσματική και σωστή μεταφορά της πληροφορίας από την πηγή στον προορισμό αποτελεί κλειδί για τη σωστή λειτουργία και ανάπτυξή του. Κάποια απλά και καθημερινά παραδείγματα είναι η μεταφορά οικονομικών ... -
Εφαρμογές της θεωρίας πληροφορίας στην ασφάλεια δικτύων
(2011-07-05)Η θεωρία της πληροφορίας είναι το επιστημονικό πεδίο που ασχολείται με τα μέτρα και τις εφαρμογές της έννοιας της ‘’πληροφορίας’’. Απαντάει κατά βάση σε δύο θεμελιώδη ερωτήματα της επιστήμης των τηλεπικοινωνιών: ποιά είναι ...