dc.contributor.advisor | Περατικού, Αδαμαντίνη | |
dc.contributor.author | Γιατρομανωλάκης, Εμμανουήλ | |
dc.contributor.other | Giatromanolakis, Emmanouil | |
dc.coverage.spatial | Κύπρος | el_GR |
dc.date.accessioned | 2019-10-10T10:29:54Z | |
dc.date.available | 2019-10-10T10:29:54Z | |
dc.date.copyright | 2019-10-10 | |
dc.date.issued | 2019-05 | |
dc.identifier.other | ΑΥΔ/2019/00037 | el_GR |
dc.identifier.uri | http://hdl.handle.net/11128/4275 | |
dc.description | Περιέχει βιβλιογραγικές παραπομπές. | el_GR |
dc.description.abstract | Την τελευταία δεκαετία παρατηρείται μια τεραστία ανάπτυξη των συστημάτων πληροφορικής και μια ραγδαία εξέλιξη των παρεχόμενων υπηρεσιών που στηρίζονται σε αυτά. Μεγάλες εταιρείες και οργανισμοί στηρίζουν την ύπαρξη τους στο διαδίκτυο και τις υπηρεσίες που παρέχουν σε καθημερινή βάση στους χρήστες. Η παραμικρή διακοπή η απώλεια δεδομένων μπορεί να επιφέρει μεγάλες απώλειες σε ένα οργανισμό. Συνεπώς η ασφάλεια των πληροφοριακών συστημάτων είναι ένας κρίσιμος παράγοντας για την βιωσιμότητα ενός οργανισμού η μιας εταιρείας.
Η παρούσα μεταπτυχιακή διατριβή έχει ως σκοπό την μελέτη και την αξιολόγηση των δοκιμών διείσδυσης ως μέσο ανίχνευσης πιθανών ευπαθειών στα πληροφοριακά συστήματα ενός οργανισμού. Η διατριβή απαρτίζεται από δυο μέρη, το θεωρητικό όπου περιγράφεται η διαδικασία ελέγχου ευπαθειών μέσω εργαλείων σάρωσης και το πρακτικό που επικεντρώνεται στην ανάπτυξη φιλικής εφαρμογής (GUI) με στόχο την εύκολη διενέργεια ελέγχου τρωτότητας σε ένα πληροφοριακό σύστημα.
Η εφαρμογή αναπτύχτηκε με γνώμονα την ευχρηστία και την φορητότητα έτσι ώστε να μπορούμε να εκτελέσουμε άμεσα δοκιμές διείσδυσης. Η υλοποίηση της εφαρμογής ακολούθησε το μοντέλο ανάπτυξης λογισμικού καταρράκτης και δοκιμάστηκε σε πραγματικό περιβάλλον μεγάλου οργανισμού με πολλά συστήματα και δικτυακές υποδομές. Μελετώντας τα αποτελέσματα των δοκίμων σάρωσης μπορούμε να αξιολογήσουμε την ασφάλεια ενός πληροφοριακού συστήματος και να διορθώσουμε τις ευπάθειες του με κύριο στόχο την μείωση των απωλειών σε περίπτωση μη εξουσιοδοτημένης πρόσβασης.
Τέλος οδηγηθήκαμε στο συμπέρασμα ότι η διαδικασία σάρωσης και διείσδυσης για την ανίχνευση των ευπαθειών είναι μια πρόκληση για κάθε οργανισμό και πρέπει να εκτελείται μεθοδικά και επαναλαμβανόμενα, επίσης πρέπει να αναπτύσσεται και να προσαρμόζεται στα νέα λογισμικά, στα νέα πρωτόκολλα και να λαμβάνει υπόψη τις νέες τεχνικές που χρησιμοποιούν οι κακόβουλοι χρήστες ώστε να προσαρμόζεται ανάλογα. | el_GR |
dc.format.extent | 103 σ. ; 30 εκ. | el_GR |
dc.language | gr | el_GR |
dc.language.iso | gr | el_GR |
dc.publisher | Ανοικτό Πανεπιστήμιο Κύπρου | el_GR |
dc.rights | info:eu-repo/semantics/closedAccess | el_GR |
dc.subject | Πληροφοριακά συστήματα επιχειρήσεων | el_GR |
dc.subject | Business information systems | el_GR |
dc.subject | Bootable Linux Distribution | |
dc.title | Bootable Linux distribution με φιλικό γραφικό περιβάλλον για δοκιμές διείσδυσης. | el_GR |
dc.type | Μεταπτυχιακή Διατριβή | el_GR |
dc.description.translatedabstract | Over the last decade, there has been a tremendous growth in IT systems and a rapid development of the services that rely on them. Large companies and organizations support their existence on the internet and the services they provide on a daily basis to users. The slightest crash or loss of data can cause great losses to an organism. Therefore, the security of information systems is a critical factor for the viability of an organization or a company.
This master's thesis aims at studying and evaluating penetration probes as a means of detecting potential vulnerabilities in an organization's information systems. The thesis consists of two parts, the theoretical part where the process of testing vulnerabilities through scanning tools and the practice part focused on the development of a friendly application (GUI) aiming at the easy conduct of vulnerability control in an information system.
The application has been developed with usability and portability so that we can immediately perform penetration tests. Implementation of the application followed the waterfall software development model and tested in a real environment of a large organization with many systems and network infrastructures. By studying the results of penetration tests, we can evaluate the security of an information system and fix its vulnerabilities, with the main goal of reducing losses in the unauthorized access event.
Finally, the conclusion of the scanning and penetration process for detecting vulnerabilities is a challenge for each organization and must be performed methodically and repeatedly, also developed and adapted to new software, new protocols, including new techniques that malicious users use to adapt accordingly. | el_GR |
dc.format.type | pdf | el_GR |