Εμφάνιση απλής εγγραφής

Σχεδίαση και υλοποίηση μεθοδολογιών διαχείρισης ασφάλειας πληροφοριακών συστημάτων

dc.contributor.advisorΔουληγέρης, Χρήστος
dc.contributor.authorΕυαγγελιάς, Γεώργιος Απ.
dc.date.accessioned2018-01-10T10:29:21Z
dc.date.available2018-01-10T10:29:21Z
dc.date.issued2017-10
dc.identifier.urihttps://dione.lib.unipi.gr/xmlui/handle/unipi/10443
dc.description.abstractΤο πρόβλημα της ασφάλειας των πληροφοριακών συστημάτων ήταν -από γενέσεως πληροφορικής- πάντα κρίσιμο. Αναμφισβήτητα, σήμερα ο κίνδυνος είναι πιο συνειδητός, καθώς τα συστήματα εκτίθενται σε ευρύ φάσμα χρηστών και συνεπώς κινδύνων. Η πληροφορία, οποιαδήποτε κι αν είναι η μορφή της, εφόσον είναι σημαντική απαιτείται να διαφυλάσσεται κατάλληλα και να είναι σωστά προστατευμένη. Αυτός είναι ο απώτερος σκοπός της ασφάλειας πληροφοριών: να προστατεύει την πληροφορία από ένα ευρύ φάσμα απειλών παρέχοντας εξασφάλιση στην επιχειρηματική κοινωνία, ελαχιστοποιώντας τη ζημία των επιχειρήσεων και αυξάνοντας το κέρδος από επενδύσεις και επιχειρηματικές ευκαιρίες. Η ασφάλεια των συστημάτων και των δεδομένων τους ορίζεται σε τρεις άξονες: διαθεσιμότητα, εμπιστευτικότητα, ακεραιότητα. Τα τελευταία χρόνια παρατηρείται ότι η αξία των περιουσιακών στοιχείων μιας εταιρείας προέρχεται κυρίως από άυλα στοιχεία. Αναπόφευκτα, η εξάρτηση πάνω στα πληροφοριακά συστήματα και υπηρεσίες σημαίνει ότι οι οργανισμοί είναι πιο ευάλωτοι στις απειλές ασφάλειας. Τα δεδομένα, οι πληροφορίες, οι υποστηρικτικές διαδικασίες, τα συστήματα και τα δίκτυα είναι σημαντικά επιχειρηματικά αγαθά, οπότε διαφυλάσσοντας τα μία εταιρεία μπορεί να αποφύγει ανυπολόγιστα προβλήματα τα οποία ενδέχεται να προκύψουν. Η αλματώδης ανάπτυξη και αύξηση των εταιρειών, έχει ως συνέπεια να γίνονται πιο “ θελκτικός ” στόχος, άρα τα συστήματα πληροφοριών και τα δίκτυα τους να έχουν να αντιμετωπίσουν απειλές από ένα ευρύ φάσμα πηγών, περιλαμβάνοντας computer-assisted fraud, espionage, sabotage, βανδαλισμό, φωτιά ή πλημμύρα. Πηγές ζημιάς, όπως ιοί υπολογιστών και computer hacking έχουν γίνει ολοένα και πιο συχνοί, πιο φιλόδοξοι και εντυπωσιακά ειδικευμένοι. Αντιλαμβανόμαστε λοιπόν την σπουδαιότητα που πρέπει να έχει η ασφάλεια των πληροφοριών σε μία επιχείρηση. Στην παρούσα μεταπτυχιακή διατριβή, γίνεται παρουσίαση μερικών από των πιο γνωστών και διεθνώς αποδεκτών μεθόδων ανάλυσης επικινδυνότητας και στη συνέχεια επιχειρείται μια αναλυτική σύγκριση των αποτελεσμάτων που προκύπτουν μεταξύ των CRAMM, MAGERIT και MEHARI για το επιλεγμένο σενάριο προσομοίωσης ενός χρηματοπιστωτικού οργανισμού που αποτελεί κρίσιμη υποδομή με στόχο την εύρεση της κατάλληλης μεθοδολογίας για την υλοποίηση ανάλυσης επικινδυνότητας σε αυτόν, όπως απαιτείται από τα διεθνή πρότυπα τα οποία διέπουν την λειτουργία αυτού.el
dc.format.extent126el
dc.language.isoelel
dc.publisherΠανεπιστήμιο Πειραιώςel
dc.rightsAttribution-NonCommercial-NoDerivatives 4.0 Διεθνές*
dc.rights.urihttp://creativecommons.org/licenses/by-nc-nd/4.0/*
dc.titleΣχεδίαση και υλοποίηση μεθοδολογιών διαχείρισης ασφάλειας πληροφοριακών συστημάτωνel
dc.title.alternativeDesign and development of information systems risk assessment methodologiesel
dc.typeMaster Thesisel
dc.contributor.departmentΣχολή Τεχνολογιών Πληροφορικής και Επικοινωνιών. Τμήμα Πληροφορικήςel
dc.description.abstractENThe problem of the security of information systems has always been critical from computer science. Undoubtedly, today the risk is more conscious, as the systems are exposed to a wide range of users and hence risks. Information, whatever its form, if it is important, needs to be properly protected. This is the ultimate goal of information security: to protect information from a wide range of threats by providing security to the business community, minimizing business damage and increasing profit from investment and business opportunities. The security of their systems and data is defined in three axes: availability, confidentiality, integrity. In the last few years, has been observed that the value of a company's assets comes mainly from intangibles. Inevitably, dependence on information systems and services means that organizations are more vulnerable to security threats. Data, information, support processes, systems and networks are important business assets, so preserving one company can avoid immeasurable problems that may arise. The rapid growth and growth of companies has resulted in a more "attractive" target, so their information systems and networks have to deal with threats from a wide range of sources, including computer-assisted fraud, espionage, sabotage, vandalism, fire or flood. Sources of damage such as computer viruses and computer hacking have become increasingly common, more ambitious and impressively skilled. So, we understand the importance of information security in an enterprise. In this dissertation, are presented some of the most well-known and internationally accepted methods of risk analysis and a detailed comparison of the results between CRAMM, MAGERIT and MEHARI is made for the selected simulation scenario of a financial institution that is a critical infrastructure, in order to find the appropriate methodology for carrying out a risk analysis on it, as required by the international standards regarding information security.el
dc.contributor.masterΠληροφορικήel
dc.subject.keywordΠροσομοίωσηel
dc.subject.keywordCRAMMel
dc.subject.keywordMAGERITel
dc.subject.keywordMEHARIel
dc.subject.keywordComputer securityel


Αρχεία σε αυτό το τεκμήριο

Thumbnail

Αυτό το τεκμήριο εμφανίζεται στις ακόλουθες συλλογές

Εμφάνιση απλής εγγραφής

Attribution-NonCommercial-NoDerivatives 4.0 Διεθνές
Εκτός από όπου διευκρινίζεται διαφορετικά, το τεκμήριο διανέμεται με την ακόλουθη άδεια:
Attribution-NonCommercial-NoDerivatives 4.0 Διεθνές

Βιβλιοθήκη Πανεπιστημίου Πειραιώς
Επικοινωνήστε μαζί μας
Στείλτε μας τα σχόλιά σας
Created by ELiDOC
Η δημιουργία κι ο εμπλουτισμός του Ιδρυματικού Αποθετηρίου "Διώνη", έγιναν στο πλαίσιο του Έργου «Υπηρεσία Ιδρυματικού Αποθετηρίου και Ψηφιακής Βιβλιοθήκης» της πράξης «Ψηφιακές υπηρεσίες ανοιχτής πρόσβασης της βιβλιοθήκης του Πανεπιστημίου Πειραιώς»