dc.contributor.advisor | Περατικού, Αδαμαντίνη | |
dc.contributor.author | Χατζηκυριάκου, Γεώργιος | |
dc.contributor.other | Chatzikyriakou, Georgios | |
dc.coverage.spatial | Κύπρος | el_GR |
dc.date.accessioned | 2019-07-09T06:25:27Z | |
dc.date.available | 2019-07-09T06:25:27Z | |
dc.date.copyright | 2019-07-08 | |
dc.date.issued | 2019-05 | |
dc.identifier.other | ΑΥΔ/2019/00030 | el_GR |
dc.identifier.uri | http://hdl.handle.net/11128/4149 | |
dc.description | Περιέχει βιβλιογραφικές παραπομπές. | el_GR |
dc.description.abstract | Οι mobile agents είναι μια μορφή mobile code που έχουν την δυνατότητα να κινούνται αυτόνομα σε μια προκαθορισμένη ή δυναμική διαδρομή από host σε host και να εκτελούν προκαθορισμένο κώδικα, χρησιμοποιώντας πόρους του εκάστοτε host. Το γεγονός ότι έχουν την δυνατότητα να κινούνται αυτόνομα μεταφέροντας τον κώδικα προς εκτέλεση, δεδομένα αλλά και την κατάσταση της εκτέλεσης τους, τους καθιστά ευάλωτους σε διάφορους τύπους επιθέσεων.
Ο σκοπός αυτής της διατριβής είναι να εξεταστεί κατά πόσο οι απαιτήσεις του διεθνούς πρότυπου ISO 27001 μπορεί να χρησιμοποιηθούν για την ασφάλεια των mobile agents. Για τον σκοπό αυτό, δημιουργήσαμε έναν οργανισμό-μοντέλο και τοποθετήσαμε μέσα σε αυτό το πλαίσιο, μεταξύ άλλων περιουσιακών στοιχείων και τους mobile agents. Στην συνέχεια υλοποιήσαμε τις απαιτήσεις του προτύπου παράγραφο προς παράγραφο για να δημιουργήσουμε στο τέλος ένα σύστημα διαχείρισης ασφάλειας πληροφοριών (ΣΔΑΠ).
Μέσα από την διαδικασία της διαχείρισης κινδύνων και με την βοήθεια μελετών άλλων ερευνητών, μπορέσαμε να προσδιορίσουμε τους κινδύνους που μπορούν να απειλήσουν τους mobile agents και να εφαρμόσουμε τους κατάλληλους ελέγχους, για τον μετριασμό των επιπτώσεων. Μέσω αυτών των ελέγχων, δημιουργήσαμε πολιτικές και διαδικασίες ασφαλείας για να διασφαλίσουμε την εμπιστευτικότητα, ακεραιότητα και διαθεσιμότητα των περιουσιακών στοιχείων του οργανισμού και κατά συνέπεια των mobile agents.
Τέλος, δημιουργήσαμε τέσσερα ρεαλιστικά σενάρια σχετικά με την ασφάλεια των mobile agents και μελετήσαμε ορισμένες περιπτώσεις ώστε να δοκιμάσουμε την αποτελεσματικότητα του ΣΔΑΠ και να απαντήσουμε στα ερευνητικά ερωτήματα που θέσαμε. Διαπιστώσαμε ότι όλες οι απαιτήσεις του προτύπου συμβάλλουν άμεσα ή έμμεσα στην ασφάλεια των mobile agents. Απαιτήσεις όπως για παράδειγμα: α) η διαχείριση κινδύνων, β) ο καθορισμός και η τήρηση πολιτικών ασφαλείας, γ) η ευαισθητοποίηση του προσωπικού, δ) η διαδικασία εσωτερικού ελέγχου του ΣΔΑΠ αλλά και ε) η συνεχής βελτίωση του ΣΔΑΠ, μπορούν να προσθέσουν όπως θα δούμε, ένα επιπλέον επίπεδο προστασίας στους mobile agents και τις πλατφόρμες τους. | el_GR |
dc.format.extent | viii, 195 σ. 30 εκ. | el_GR |
dc.language | gr | el_GR |
dc.language.iso | gr | el_GR |
dc.publisher | Ανοικτό Πανεπιστήμιο Κύπρου | el_GR |
dc.rights | info:eu-repo/semantics/closedAccess | el_GR |
dc.subject | Mobile Agents | el_GR |
dc.subject | Ασφάλεια πληροφοριών | el_GR |
dc.subject | Information security | el_GR |
dc.title | Εφαρμογή του πρότυπου ISO27001 για την ασφάλεια των Mobile Agents | el_GR |
dc.type | Μεταπτυχιακή Διατριβή | el_GR |
dc.description.translatedabstract | Mobile Agents is a form of mobile code technology that they have the ability to move autonomously from host to host in a predefined or dynamic route. They can execute a predefined code and handle resources in each host. The fact that mobile agents have the ability to move autonomously carrying the execution code, data, and the execution state, they make them vulnerable in various kinds of attacks.
The purpose of this thesis is to study whether the requirements of the international standard ISO 27001 can be used to make the mobile agents more secure. For this reason, we have created a model organization with mobile agents among other assets. Then, we implemented all requirements of the standard clause by clause, creating that way an Information Security Management System (ISMS).
During the procedure of Risk Management and the guidance of the studies from other researchers, we were able to define the threats that can make the mobile agents vulnerable. Then, we applied security controls to reduce the impact of these threats on the organization. We used these controls, to create security policies and procedures to ensure the confidentiality, integrity, and availability of the assets of the organization and consequently, the security of mobile agents and their platforms.
Finally, we implemented four realistic scenarios to study specific cases related to mobile agent security, in order to test the efficiency of the ISMS and answer the research questions we defined.
We concluded, that all requirements of the standard can contribute directly or indirectly in mobile agent security. Requirements like a) Risk Management, b) Security Policies, c) Awareness, d) Internal Audit and e) Continual Improvement, can contribute in mobile agent security. | el_GR |
dc.format.type | pdf | el_GR |