Show simple item record

dc.contributor.advisorΠερατικού, Αδαμαντίνη
dc.contributor.authorΓιατρομανωλάκης, Εμμανουήλ
dc.contributor.otherGiatromanolakis, Emmanouil
dc.coverage.spatialΚύπροςel_GR
dc.date.accessioned2019-10-10T10:29:54Z
dc.date.available2019-10-10T10:29:54Z
dc.date.copyright2019-10-10
dc.date.issued2019-05
dc.identifier.otherΑΥΔ/2019/00037el_GR
dc.identifier.urihttp://hdl.handle.net/11128/4275
dc.descriptionΠεριέχει βιβλιογραγικές παραπομπές.el_GR
dc.description.abstractΤην τελευταία δεκαετία παρατηρείται μια τεραστία ανάπτυξη των συστημάτων πληροφορικής και μια ραγδαία εξέλιξη των παρεχόμενων υπηρεσιών που στηρίζονται σε αυτά. Μεγάλες εταιρείες και οργανισμοί στηρίζουν την ύπαρξη τους στο διαδίκτυο και τις υπηρεσίες που παρέχουν σε καθημερινή βάση στους χρήστες. Η παραμικρή διακοπή η απώλεια δεδομένων μπορεί να επιφέρει μεγάλες απώλειες σε ένα οργανισμό. Συνεπώς η ασφάλεια των πληροφοριακών συστημάτων είναι ένας κρίσιμος παράγοντας για την βιωσιμότητα ενός οργανισμού η μιας εταιρείας. Η παρούσα μεταπτυχιακή διατριβή έχει ως σκοπό την μελέτη και την αξιολόγηση των δοκιμών διείσδυσης ως μέσο ανίχνευσης πιθανών ευπαθειών στα πληροφοριακά συστήματα ενός οργανισμού. Η διατριβή απαρτίζεται από δυο μέρη, το θεωρητικό όπου περιγράφεται η διαδικασία ελέγχου ευπαθειών μέσω εργαλείων σάρωσης και το πρακτικό που επικεντρώνεται στην ανάπτυξη φιλικής εφαρμογής (GUI) με στόχο την εύκολη διενέργεια ελέγχου τρωτότητας σε ένα πληροφοριακό σύστημα. Η εφαρμογή αναπτύχτηκε με γνώμονα την ευχρηστία και την φορητότητα έτσι ώστε να μπορούμε να εκτελέσουμε άμεσα δοκιμές διείσδυσης. Η υλοποίηση της εφαρμογής ακολούθησε το μοντέλο ανάπτυξης λογισμικού καταρράκτης και δοκιμάστηκε σε πραγματικό περιβάλλον μεγάλου οργανισμού με πολλά συστήματα και δικτυακές υποδομές. Μελετώντας τα αποτελέσματα των δοκίμων σάρωσης μπορούμε να αξιολογήσουμε την ασφάλεια ενός πληροφοριακού συστήματος και να διορθώσουμε τις ευπάθειες του με κύριο στόχο την μείωση των απωλειών σε περίπτωση μη εξουσιοδοτημένης πρόσβασης. Τέλος οδηγηθήκαμε στο συμπέρασμα ότι η διαδικασία σάρωσης και διείσδυσης για την ανίχνευση των ευπαθειών είναι μια πρόκληση για κάθε οργανισμό και πρέπει να εκτελείται μεθοδικά και επαναλαμβανόμενα, επίσης πρέπει να αναπτύσσεται και να προσαρμόζεται στα νέα λογισμικά, στα νέα πρωτόκολλα και να λαμβάνει υπόψη τις νέες τεχνικές που χρησιμοποιούν οι κακόβουλοι χρήστες ώστε να προσαρμόζεται ανάλογα.el_GR
dc.format.extent103 σ. ; 30 εκ.el_GR
dc.languagegrel_GR
dc.language.isogrel_GR
dc.publisherΑνοικτό Πανεπιστήμιο Κύπρουel_GR
dc.rightsinfo:eu-repo/semantics/closedAccessel_GR
dc.subjectΠληροφοριακά συστήματα επιχειρήσεωνel_GR
dc.subjectBusiness information systemsel_GR
dc.subjectBootable Linux Distribution
dc.titleBootable Linux distribution με φιλικό γραφικό περιβάλλον για δοκιμές διείσδυσης.el_GR
dc.typeΜεταπτυχιακή Διατριβήel_GR
dc.description.translatedabstractOver the last decade, there has been a tremendous growth in IT systems and a rapid development of the services that rely on them. Large companies and organizations support their existence on the internet and the services they provide on a daily basis to users. The slightest crash or loss of data can cause great losses to an organism. Therefore, the security of information systems is a critical factor for the viability of an organization or a company. This master's thesis aims at studying and evaluating penetration probes as a means of detecting potential vulnerabilities in an organization's information systems. The thesis consists of two parts, the theoretical part where the process of testing vulnerabilities through scanning tools and the practice part focused on the development of a friendly application (GUI) aiming at the easy conduct of vulnerability control in an information system. The application has been developed with usability and portability so that we can immediately perform penetration tests. Implementation of the application followed the waterfall software development model and tested in a real environment of a large organization with many systems and network infrastructures. By studying the results of penetration tests, we can evaluate the security of an information system and fix its vulnerabilities, with the main goal of reducing losses in the unauthorized access event. Finally, the conclusion of the scanning and penetration process for detecting vulnerabilities is a challenge for each organization and must be performed methodically and repeatedly, also developed and adapted to new software, new protocols, including new techniques that malicious users use to adapt accordingly.el_GR
dc.format.typepdfel_GR


Files in this item

Thumbnail

This item appears in the following Collection(s)

Show simple item record