dc.contributor.advisor | Λαμπρινουδάκης, Κωνσταντίνος | |
dc.contributor.author | Μίχα, Μαρία | |
dc.date.accessioned | 2017-07-11T11:43:14Z | |
dc.date.available | 2017-07-11T11:43:14Z | |
dc.date.issued | 2016-04 | |
dc.identifier.uri | https://dione.lib.unipi.gr/xmlui/handle/unipi/9765 | |
dc.description.abstract | Οι ολοένα μεταβαλλόμενες απειλές των σύγχρονων πληροφοριακών συστημάτων
έχουν αυξήσει τους κινδύνους και κατ’ επέκταση την ανάγκη για ασφάλεια στα συστήματα
επικοινωνιών και πληροφορικής.
Αντικείμενο της διπλωματικής εργασίας αυτής είναι η ανάλυση και διαχείριση
κινδύνων πληροφοριών και συγκεκριμένα η σύγκριση οκτώ από τις επικρατέστερες
μεθοδολογίες – εργαλεία. Μέσω αυτής της διαδικασίας αναδείχθηκαν τα πλεονεκτήματα και
μειονεκτήματα των μεθοδολογιών και η ανάγκη χρήσης τους σε συγκεκριμένες περιπτώσεις.
Εν συνεχεία, περιγράφεται μια μελέτη περίπτωσης ανάλυσης και διαχείρισης
επικινδυνότητας Το σύστημα που χρησιμοποιήθηκε ως μελέτη περίπτωσης ασφαλείας των
Πληροφοριακών Συστημάτων(ΠΣ) είναι ένα υπαρκτό ενός Γενικού Νοσοκομείου της
Ελλάδας. Η μελέτη έγινε με τη ποσοτική ανάλυση επικινδυνότητας της μεθοδολογίας
Metodologia de Analysis y Gestion de Riesgos de los Sistemas de Informacion (Magerit)
μέσω του περιβάλλοντος ανάλυσης κινδύνου Εnvironment for the Analysis of Risk (EAR)
/Pilar.
Σε αυτή τη διπλωματική αρχικά, προσδιορίζονται τα κρίσιμα περιουσιακά στοιχεία
του εν λόγω ΠΣ-ΓΝ και αποτιμούνται. Εν συνεχεία, προσδιορίζονται οι απειλές που θεωρούμε
ότι υφίστανται τα στοιχεία αυτά. και αποτιμούνται. Eτσι, καθορίσαμε υφιστάμενα αντίμετρα για
να υπολογιστεί η εναπομείνασα επίπτωση Με βάση αυτήν, υπολογίστηκε η εναπομείνασα
επικινδυνότητα για κάθε μια απειλή, αξιολογήθηκε η κρισιμότητα του κινδύνου και
αποφασίστηκε η διαχείριση του.
Ακολούθως, παρουσιάζεται ένα συνοπτικό σχέδιο ασφαλείας για το
Νοσοκομείο, το οποίο συμπεριλαμβάνει τα μέτρα ασφαλείας από την ανάλυση και διαχείριση
επικινδυνότητας που αντιμετωπίζουν τις απειλές στα συγκεκριμένα περιουσιακά στοιχεία και
την πολιτική ασφαλείας του Νοσοκομείου.
Στο τελευταίο κεφάλαιο, γίνεται μια αποτίμηση και συμπεράσματα για βελτιώσεις της
μεθόδου MAGERIT και του περιβάλλοντος ανάλυσης κινδύνων
ΕΑR/Pilar όσον αφορά την καταλληλότητα και τα πλεονεκτήματα που προσφέρει για το εν
λόγω ΠΣ-ΓΝ. | el |
dc.format.extent | 173 | el |
dc.language.iso | el | el |
dc.publisher | Πανεπιστήμιο Πειραιώς | el |
dc.rights | Attribution-NonCommercial-NoDerivatives 4.0 Διεθνές | * |
dc.rights.uri | http://creativecommons.org/licenses/by-nc-nd/4.0/ | * |
dc.title | Διαχείριση ασφαλείας πληροφοριακού συστήματος γενικού νοσοκομείου με ευαίσθητα προσωπικά δεδομένα | el |
dc.type | Master Thesis | el |
dc.contributor.department | Σχολή Τεχνολογιών Πληροφορικής και Επικοινωνιών. Τμήμα Ψηφιακών Συστημάτων | el |
dc.description.abstractEN | The threats of the contemporary information systems have increased the dangers and
further more the need for security of the information systems.
The scope of this master thesis is the risk analysis and management of information, and
specifically the comparison of eight of the contemporary methods and tools. Through this
procedure the advantages and disadvantages of the methodologies are revealed and the need
of their use was evaluated.
Consequently, a security study of risk analysis and management of a Greek Hospital’s
information system was performed. The study used the quantitative risk analysis methodology
MAGERIT and the environment for the Analysis of Risk EAR/Pilar.
To begin with, in this security study the critical elements were defined of the specific
information system and they were valued via interviews. Next, threats were defined for the
specific assets and they were valued. After that, the dependencies were valued so as the
remaining risk was calculated. Consequently, the remaining risk was calculated for every
threat for every asset. Finally, priorities of safeguards were defined and the decisions from
management for the protection of assets was taken.
Consequently, we presented a summary of the security plan for the Hospital, which
includes the security procedures suitable for these threats.
At the last chapter, we present the suitability of the Magerit method for the specific
system and the advantage offered for the risk management of the specific information system.
Finally, there are some thoughts for improvement for the specific implementation for the risk
management of the information system of the Greek hospital. | el |
dc.contributor.master | Τεχνοοικονομική Διοίκηση και Ασφάλεια Ψηφιακών Συστημάτων | el |
dc.subject.keyword | Περιουσιακά στοιχεία | el |
dc.subject.keyword | Εμπιστευτικότητα | el |
dc.subject.keyword | Ακεραιότητα | el |
dc.subject.keyword | Διαθεσιμότητα | el |
dc.subject.keyword | Απειλές | el |
dc.subject.keyword | Επίπτωση | el |
dc.subject.keyword | Ανάλυση κινδύνου | el |
dc.subject.keyword | Διαχείριση κινδύνου | el |
dc.subject.keyword | Αντίμετρα | el |
dc.subject.keyword | Σχέδιο ασφαλείας | el |
dc.subject.keyword | Πολιτικές ασφαλείας | el |
dc.subject.keyword | MAGERIT | el |
dc.subject.keyword | EAR/PILAR | el |
dc.subject.keyword | OCTAVE | el |
dc.subject.keyword | EBIOS | el |
dc.subject.keyword | CallioSecura | el |
dc.subject.keyword | CCS Risk Manager | el |
dc.subject.keyword | Cloud assurance | el |
dc.subject.keyword | CRAMM | el |
dc.subject.keyword | COBRA | el |
dc.subject.keyword | Αssets | el |
dc.subject.keyword | Confidentiality | el |
dc.subject.keyword | Integrity | el |
dc.subject.keyword | Availability | el |
dc.subject.keyword | Threat | el |
dc.subject.keyword | Impact | el |
dc.subject.keyword | Vulnerability | el |
dc.subject.keyword | Risk analysis | el |
dc.subject.keyword | Safeguards | el |
dc.subject.keyword | Risk management | el |
dc.subject.keyword | Security plan | el |
dc.subject.keyword | Security policy | el |
dc.subject.keyword | ISO31000 | el |