Σκοπός της διπλωματικής εργασίας είναι η δημιουργία μιας μεθοδολογικής προσέγγισης για τον έλεγχο της ασφάλειας δικτύων υπολογιστών που συνδέονται στο διαδίκτυο, με αξιοποίηση προϊόντων λογισμικού ως εργαλείων δοκιμών διείσδυσης (penetration testing) και συγκριτική αξιολόγησή τους.
Αρχικά, παρουσιάζεται η θεωρητική ανάλυση της διαδικασίας δοκιμών διείσδυσης συστημάτων και η εξέλιξη της στο χρόνο, καθώς και οι λόγοι για τους οποίους κρίνεται όλο και περισσότερο αναγκαία με την πάροδο των χρόνων. Στη συνέχεια περιγράφεται η διαδικασία ανάλυσης των απαιτήσεων ασφαλείας ενός δικτύου υπολογιστών, καθώς και τα ενδεδειγμένα πλάνα - μεθοδολογίες υλοποίησης και υποστήριξης ενός συστήματος ασφαλείας. Έπειτα περιγράφονται οι τεχνικές και οι μεθοδολογίες που χρησιμοποιούνται από τους αναλυτές δοκιμών διείσδυσης, με σκοπό να εξάγουν τις ζητούμενες πληροφορίες, σχετικές με την ασφάλεια, από ένα σύστημα.
Ακολούθως παρουσιάζονται μερικά από τα πιο διαδεδομένα εργαλεία υλοποίησης αυτών των διαδικασιών. Στη βάση της δοκιμαστικής εφαρμογής αυτών των εργαλείων, παρουσιάζονται σενάρια δοκιμών διείσδυσης που δημιουργήθηκαν με τη χρήση εικονικών μηχανών. Ως αποτέλεσμα αυτής της διαδικασίας, έγινε εντοπισμός των σημαντικότερων χαρακτηριστικών τους και ταξινομήθηκαν οι περιπτώσεις για τις οποίες ενδείκνυται η χρήση τους στο πλαίσιο της προτεινόμενης μεθοδολογικής προσέγγισης δοκιμών διείσδυσης.
Our goal is the creation of a methodological approach for the measurement of security of computer networks that are connected to the internet, by utilizing and comparatively evaluating penetration testing software products.
Initially, the theoretical analysis of the system penetration testing process and its evolution over time, as well as the reasons why it has become more and more necessary over the years, is presented. The procedure for analyzing the security requirements of a computer network, as well as the appropriate plans - methodologies for implementing and supporting a security system are described below. Then, the techniques and methodologies used by penetration testing analysts to extract the required security related information from a system are described.
Subsequently, some of the most widely used tools for implementing such processes are presented. Based on the experimental application of these tools, were tested one by one, scenarios of penetration tests created using virtual machines are presented. As a result, the most important characteristics of the applied tools were identified and the cases, for which their use is indicated, were classified in the context of the proposed methodological approach for penetration testing.
Items in Apothesis are protected by copyright, with all rights reserved, unless otherwise indicated.
Κύρια Αρχεία Διατριβής
ΑΞΙΟΠΟΙΗΣΗ ΕΡΓΑΛΕΙΩΝ ΔΟΚΙΜΩΝ ΔΙΕΙΣΔΥΣΗΣ ΓΙΑ ΕΛΕΓΧΟ ΑΣΦΑΛΕΙΑΣ ΔΙΚΤΥΩΝ Περιγραφή: Μουρμουρής Πανταζής_Διπλωματική Εργασία.pdf (pdf)
Book Reader Πληροφορίες: primary:true Μέγεθος: 4.7 MB