dc.contributor.advisor | Ξενάκης, Χρήστος | |
dc.contributor.advisor | Xenakis, Christos | |
dc.contributor.author | Καλδερεμίδης, Ιωάννης | |
dc.contributor.author | Kalderemidis, Giannis | |
dc.date.accessioned | 2021-12-09T08:31:04Z | |
dc.date.available | 2021-12-09T08:31:04Z | |
dc.date.issued | 2020-12-29 | |
dc.identifier.uri | https://dione.lib.unipi.gr/xmlui/handle/unipi/13935 | |
dc.identifier.uri | http://dx.doi.org/10.26267/unipi_dione/1358 | |
dc.description.abstract | Τα σύγχρονα συστήματα πληροφοριών τείνουν να αντιμετωπίζουν απειλές που εξελίσσονται και γίνονται πιο περίπλοκες και εκλεπτυσμένες από ό, τι κάποιος μπορεί να ανταπεξέλθει γνωρίζοντας απλώς τις ευπάθειές τους. Οι γράφοι επιθέσεων είναι η οπτική απεικόνιση πιθανών πορειών δράσης που μπορεί να λάβει ένας επιτιθέμενος προκειμένου να οδηγηθεί σε έκθεση του συστήματος σε κίνδυνο, και αυτό το έγγραφο παρουσιάζει πώς μπορεί ένας διαχειριστής συστήματος να δημιουργήσει έναν γράφο, να αντλήσει αποτελέσματα από αυτόν, και να δημιουργήσει μια άμυνα βάσει των συμπερασμάτων που εξήχθησαν προς αποφυγή τέτοιων καταστάσεων. Στη συνέχεια, με γνώμονα διεθνή πρότυπα, εξετάζουμε τη διαδικασία διαχείρισης κινδύνων και με τον περιορισμό του προϋπολογισμού του κατόχου δικτύου, διαθέτουμε τους υπάρχοντες πόρους στο καλύτερο δυνατό τρόπο προς όφελος της επιχείρησης κάνοντας χρήση ποικίλων μεθόδων όπως το πρόβλημα του σακιδίου και τη θεωρία παιγνίων. | el |
dc.format.extent | 61 | el |
dc.language.iso | en | el |
dc.publisher | Πανεπιστήμιο Πειραιώς | el |
dc.title | Use and analysis of attack graphs for decision making in a cybersecurity defense plan | el |
dc.type | Master Thesis | el |
dc.contributor.department | Σχολή Τεχνολογιών Πληροφορικής και Επικοινωνιών. Τμήμα Ψηφιακών Συστημάτων | el |
dc.description.abstractEN | Modern information systems tend to encounter threats that evolve and become more sophisticated than someone can keep up to by just knowing their existing vulnerabilities. Attack graphs are the visual display of such potential courses of action an adversary may take in order to lead to a system compromise and this document presents how one may generate a graph, draw results from it, and create a defense based on these conclusions. Then, driven by international standards, we delve through the process of risk management and with the restriction of a network owner’s budget, allocate the existing resources to the best of the business or organization by using various methods including knapsack problem and game theory. | el |
dc.contributor.master | Ασφάλεια Ψηφιακών Συστημάτων | el |
dc.subject.keyword | Attack graphs | el |
dc.subject.keyword | Cybersecurity | el |
dc.subject.keyword | Cybersecurity defense plan | el |
dc.subject.keyword | ISO 27005 | el |
dc.subject.keyword | ISO 27001 | el |
dc.subject.keyword | Control prioritization | el |
dc.subject.keyword | Budget allocation | el |
dc.subject.keyword | Game theory | el |
dc.subject.keyword | Knapsack problem | el |
dc.subject.keyword | Budget prioritization cybersecurity | el |
dc.date.defense | 2021-11-01 | |