dc.contributor.advisor | Κοτζανικολάου, Παναγιώτης | |
dc.contributor.advisor | Kotzanikolaou, Panagiotis | |
dc.contributor.author | Μπερζοβίτης, Αδαμάντιος - Μάριος | |
dc.contributor.author | Berzovitis, Adamantios - Marios | |
dc.date.accessioned | 2022-07-08T07:53:06Z | |
dc.date.available | 2022-07-08T07:53:06Z | |
dc.date.issued | 2022-06 | |
dc.identifier.uri | https://dione.lib.unipi.gr/xmlui/handle/unipi/14442 | |
dc.identifier.uri | http://dx.doi.org/10.26267/unipi_dione/1865 | |
dc.description.abstract | Οι σύγχρονοι οργανισμοί και επιχειρήσεις, επεκτείνουν διαρκώς τα πληροφοριακά τους συστήματα τόσο σε ψηφιακό όσο και σε φυσικό επίπεδο. Παρατηρούνται μάλιστα, αλλεπάλληλες προσθήκες σε εξοπλισμό, που εκτείνονται από καθημερινούς σταθμούς εργασίας και δικτυακό εξοπλισμό έως Internet of Things (IOT) συσκευές και Supervisory Control and Data Acquisition (SCADA) συστήματα, σύμφωνα πάντα με τις ανάγκες των οργανισμών και επιχειρήσεων. Από τη σκοπιά της κυβερνοασφάλειας, οι διαρκείς αυτές αλλαγές, οξύνουν την ανάγκη στοιχειοθέτησης του μεγάλου και πολύπλοκου όγκου πληροφορίας, καθώς και την αποδοτική ανάλυση της, για την εξαγωγή των κατάλληλων συμπερασμάτων. Ο στόχος της εργασίας αυτής, είναι η ανάπτυξη μιας μεθοδολογίας που θα συμβάλει σε αυτήν την κατεύθυνση, με την υποβοήθηση ενός εργαλείου ανοιχτού κώδικα που υποστηρίζει την αναπαράσταση δημόσιων καταλόγων και βάσεων δεδομένων αδυναμιών όπως: Common Vulnerabilities and Exposures (CVE), Common Platform Enumeration (CPE) τα οποία καταγράφονται και ανανεώνονται από το National Institute of Technology (NIST) και οι κατάλογοι Common Weakness Enumeration (CWE) και Common Attack Pattern Enumeration and Classification (CAPEC) που παρέχονται από το MITRE, σε μορφή διασυνδεδεμένου γράφου. Στόχος αυτής της υλοποίησης αποτελεί η στήριξη υπαρχόντων μεθοδολογιών ανάλυσης και διαχείρισης επικινδυνότητας, μέσω της παροχής ενός εκτεταμένου χάρτη πληροφορίας που μπορεί να παρέχει αυτοματοποίηση στις φάσεις της αναγνώρισης απειλών και αδυναμιών ασφαλείας σε ένα πληροφοριακό σύστημα. Παράλληλα, παρουσιάζονται μελέτες περίπτωσης για την εξαγωγή πολύπλοκης πληροφορίας, σχετικά με υπάρχοντα προφίλ κακόβουλων χρηστών που παρέχει η βιβλιοθήκη Threat Agent Library της Intel. | el |
dc.format.extent | 91 | el |
dc.language.iso | el | el |
dc.publisher | Πανεπιστήμιο Πειραιώς | el |
dc.rights | Αναφορά Δημιουργού-Μη Εμπορική Χρήση-Όχι Παράγωγα Έργα 3.0 Ελλάδα | * |
dc.rights.uri | http://creativecommons.org/licenses/by-nc-nd/3.0/gr/ | * |
dc.title | Ανάπτυξη οντολογίας ασφάλειας για την ανάλυση και διαχείριση επικινδυνότητας ΙοΤ συσκευών και συστημάτων κρίσιμων υποδομών | el |
dc.title.alternative | Development of a cybersecurity ontology for the analysis and management or risk for IoT and critical infrastructure systems | el |
dc.type | Master Thesis | el |
dc.contributor.department | Σχολή Τεχνολογιών Πληροφορικής και Επικοινωνιών. Τμήμα Πληροφορικής | el |
dc.description.abstractEN | Modern companies and organizations continuously upgrade their informational systems in the digital and the physical level. These upgrades vary -depending on the needs of organizations-, ranging from daily used workstations to network equipment, Internet of Things (IOT) devices and Supervisory Control and Data Acquisition (SCADA) systems. From the cybersecurity perspective, these lasting changes, exacerbate the need for efficient construction, analysis, and knowledge extraction, derived from a vast amount of complex data. The goal of this thesis is the development of a methodology which can contribute to this direction, supported by an open-source cybersecurity tool that represents an interconnected graph, which contains vulnerability and asset databases such as Common Vulnerabilities and Exposures (CVE), Common Platform Enumeration (CPE) which are recorded and updated by the National Institute of Technology (NIST) and catalogues such as Common Weakness Enumeration (CWE) and Common Attack Pattern Enumeration and Classification (CAPEC) which are provided by MITRE. The goal of this implementation is to support existing risk assessment methodologies, by providing a useful and large information map which can automate risk assessment’s phases such as the threat and vulnerability reconnaissance of an informational system. To validate the use of this tool and methodology, we demonstrate use case scenarios, we extract additional connections and unveil additional relationships. This way, we extend existing knowledge of known security catalogues and databases and create an initial methodology to connect this static information, to temporal objects like the malicious user profiles provided by Intel’s Threat Agent Library. | el |
dc.contributor.master | Προηγμένα Συστήματα Πληροφορικής | el |
dc.subject.keyword | Cybersecurity | el |
dc.subject.keyword | Neo4j | el |
dc.subject.keyword | Python | el |
dc.subject.keyword | IoT | el |
dc.subject.keyword | Ontology | el |
dc.date.defense | 2022-06-24 | |