ΣΥΓΚΡΙΤΙΚΗ ΑΞΙΟΛΟΓΗΣΗ ΛΟΓΙΣΜΙΚΟΥ ΑΝΙΧΝΕΥΣΗΣ ΤΡΩΣΙΜΟΤΗΤΑΣ

COMPARATIVE EVALUATION OF VULNERABILITY SCANNING SOFTWARE (Αγγλική)

  1. MSc thesis
  2. ΣΙΑΤΡΑ, ΠΕΡΙΣΤΕΡΑ
  3. Συστήματα Κινητού και Διάχυτου Υπολογισμού (ΣΔΥ)
  4. 23 Σεπτεμβρίου 2018 [2018-09-23]
  5. Ελληνικά
  6. 238
  7. ΣΤΡΑΤΟΓΙΑΝΝΗΣ, ΔΗΜΗΤΡΙΟΣ
  8. ΨΑΝΝΗΣ, ΚΩΝΣΤΑΝΤΙΝΟΣ
  9. ΑΠΕΙΛΗ | ΑΣΦΑΛΕΙΑ ΔΙΚΤΥΩΝ | ΕΠΙΘΕΣΗ | ΕΡΓΑΛΕΙΟ ΛΟΓΙΣΜΙΚΟΥ | ΤΡΩΣΙΜΟΤΗΤΑ
  10. 1
  11. 27
  12. ΠΕΡΙΕΧΕΙ : ΠΙΝΑΚΕΣ, ΣΧΗΜΑΤΑ, ΕΙΚΟΝΕΣ
    • Τη σημερινή εποχή η χρήση του Διαδικτύου αποτελεί μία καθημερινή διαδικασία για το μεγαλύτερο κομμάτι του ανθρώπινου πληθυσμού. Μέσω της χρήσης των προσωπικών ηλεκτρονικών υπολογιστών και άλλων έξυπνων συσκευών, οι χρήστες του Διαδικτύου αποκτούν πρόσβαση σε μία πληθώρα πληροφοριών και δεδομένων. Αν και όλοι ενδιαφέρονται και κάνουν ότι καλύτερο μπορούν για να εργάζονται και να επικοινωνούν με ασφάλεια, κακόβουλοι χρήστες πάντα θα προσπαθούν να εισβάλουν στα πληροφοριακά συστήματα και στα δίκτυα, με σκοπό να αποκτήσουν πρόσβαση σε δεδομένα, μηνύματα ηλεκτρονικού ταχυδρομείου, συστήματα, για ποικίλους λόγους. Η έννοια της δικτυακής ασφάλειας σχετίζεται με την ικανότητα που διαθέτει ένας οργανισμός να προστατεύσει το τεχνολογικό υλικό που διαθέτει από φυσικές ή μη καταστροφές, όπως και από μη εξουσιοδοτημένη χρήση των πόρων του. Επίσης αφορά την ικανότητα να προστατεύσει τα δεδομένα του από τυχόν αλλοιώσεις, τροποποιήσεις, μη εξουσιοδοτημένες αντιγραφές ή ακόμα και ολικές διαγραφές. Για λόγους ασφαλείας προτείνεται η χρήση των τειχών προστασίας, της κρυπτογραφίας, των συστημάτων ανίχνευσης εισβολών, των λογισμικών ανίχνευσης τρωσιμότητας, παράλληλα με τη χρήση ισχυρών κωδικών πρόσβασης, ψηφιακών πιστοποιητικών και βιομετρικών χαρακτηριστικών. Η παρούσα διπλωματική εργασίας μελετά την χρήση των λογισμικών ανίχνευσης τρωσιμότητας και ειδικά τη χρήση των Nmap, Advanced Port Scanner, Microsoft Baseline Security Analyzer, OpenVAS, WireShark, SecureCheq και Nexpose Community Edition. Πληροφορίες σχετικές με αυτά τα εργαλεία λογισμικού έχουν συλλεχθεί και παρουσιάζεται μία συγκριτική αξιολόγηση των χαρακτηριστικών τους. Επίσης, μελετούνται μεθοδολογίες που χρησιμοποιούν οι κακόβουλοι χρήστες για να εισβάλουν σε δίκτυα και μέθοδοι που ακολουθούν οι διαχειριστές δικτύων για να ελέγξουν την ασφάλεια των δικτύων του, για τη σύσταση μίας λίστας κριτηρίων, τα οποία τα λογισμικά ανίχνευσης τρωσιμότητας θα πρέπει να πληρούν. Έπειτα, σύμφωνα με τα κριτήρια αυτά, παρουσιάζεται μία συγκριτική αξιολόγηση για όλα τα παραπάνω εργαλεία λογισμικού. Επιπλέον, τα λογισμικά Nmap, Advanced Port Scanner και Microsoft Baseline Security Analyzer δοκιμάστηκαν σε ένα αληθινό οικιακό δίκτυο, αποτελούμενο από πολλές ετερογενής συσκευές. Τα αποτελέσματα των ελέγχων μελετήθηκαν και διενεργήθηκαν τροποποιήσεις για την βελτίωση της ασφάλειας του δικτύου, σύμφωνα με τις διαχειριστικές αδυναμίες που εντοπίστηκαν. Τα αποτελέσματα των ελέγχων και οι πληροφορίες που αντλήθηκαν από τις αναφορές των τριών λογισμικών, παρουσιάζονται σε ξεχωριστό Παράρτημα στο τέλος της διπλωματικής εργασίας.
    • Nowadays, the use of the Internet is an everyday task for most of the people. Through the use of personal computers and other smart devices, the users of the Internet gain access to a plethora of information and data. Although everyone cares and do his best to work and communicate in safety, hackers are always trying to intrude into information systems and networks in order to get access to data, e-mails, systems for a wide variety of reasons. The concept of network security is related to the ability of an organization to protect its technological assets from both natural and non-natural disasters and also from unauthorized use of its resources. It also concerns the ability to protect its data from any alterations, modifications, unauthorized copies, or even total deletions. For security reasons firewalls, cryptography, intrusion detection systems, vulnerability scanning software are suggested, along with the use of strong passwords, digital certificates and biometric features. This diploma thesis studies the use of vulnerability scanning software and specifically the use of Nmap, Advanced Port Scanner, Microsoft Baseline Security Analyzer, OpenVAS, WireShark, SecureCheq and Nexpose Community Edition software. Information about those seven scanning software is collected and a comparative evaluation of their features is presented. It also studies the methodologies that hackers use to intrude into networks and the methods that network administrators use to check the security issues of their networks, to come up to a list of criteria that vulnerability scanning software is recommended to fulfill. Then according to these criteria, a comparative evaluation is done for all the above seven software. Furthermore, Nmap, Advanced Port Scanner and Microsoft Baseline Security Analyzer were tested in a real home network, consisted of many heterogeneous devices. The results of these tests studied and alterations were made to improve the security of the network, according to the administration vulnerabilities that were found. The results of the tests and the extracted information of the software are presented in a separate Appendix.
  13. Items in Apothesis are protected by copyright, with all rights reserved, unless otherwise indicated.