Please use this identifier to cite or link to this item: https://apothesis.eap.gr/handle/repo/39169
Title: ΣΥΓΚΡΙΤΙΚΗ ΑΞΙΟΛΟΓΗΣΗ ΛΟΓΙΣΜΙΚΟΥ ΑΝΙΧΝΕΥΣΗΣ ΤΡΩΣΙΜΟΤΗΤΑΣ
Authors: ΣΙΑΤΡΑ, ΠΕΡΙΣΤΕΡΑ
metadata.dc.contributor.advisor: ΣΤΡΑΤΟΓΙΑΝΝΗΣ, ΔΗΜΗΤΡΙΟΣ
Keywords: ΑΠΕΙΛΗ;ΑΣΦΑΛΕΙΑ ΔΙΚΤΥΩΝ;ΕΠΙΘΕΣΗ;ΕΡΓΑΛΕΙΟ ΛΟΓΙΣΜΙΚΟΥ;ΤΡΩΣΙΜΟΤΗΤΑ
Issue Date: 23-Sep-2018
Abstract: Τη σημερινή εποχή η χρήση του Διαδικτύου αποτελεί μία καθημερινή διαδικασία για το μεγαλύτερο κομμάτι του ανθρώπινου πληθυσμού. Μέσω της χρήσης των προσωπικών ηλεκτρονικών υπολογιστών και άλλων έξυπνων συσκευών, οι χρήστες του Διαδικτύου αποκτούν πρόσβαση σε μία πληθώρα πληροφοριών και δεδομένων. Αν και όλοι ενδιαφέρονται και κάνουν ότι καλύτερο μπορούν για να εργάζονται και να επικοινωνούν με ασφάλεια, κακόβουλοι χρήστες πάντα θα προσπαθούν να εισβάλουν στα πληροφοριακά συστήματα και στα δίκτυα, με σκοπό να αποκτήσουν πρόσβαση σε δεδομένα, μηνύματα ηλεκτρονικού ταχυδρομείου, συστήματα, για ποικίλους λόγους. Η έννοια της δικτυακής ασφάλειας σχετίζεται με την ικανότητα που διαθέτει ένας οργανισμός να προστατεύσει το τεχνολογικό υλικό που διαθέτει από φυσικές ή μη καταστροφές, όπως και από μη εξουσιοδοτημένη χρήση των πόρων του. Επίσης αφορά την ικανότητα να προστατεύσει τα δεδομένα του από τυχόν αλλοιώσεις, τροποποιήσεις, μη εξουσιοδοτημένες αντιγραφές ή ακόμα και ολικές διαγραφές. Για λόγους ασφαλείας προτείνεται η χρήση των τειχών προστασίας, της κρυπτογραφίας, των συστημάτων ανίχνευσης εισβολών, των λογισμικών ανίχνευσης τρωσιμότητας, παράλληλα με τη χρήση ισχυρών κωδικών πρόσβασης, ψηφιακών πιστοποιητικών και βιομετρικών χαρακτηριστικών. Η παρούσα διπλωματική εργασίας μελετά την χρήση των λογισμικών ανίχνευσης τρωσιμότητας και ειδικά τη χρήση των Nmap, Advanced Port Scanner, Microsoft Baseline Security Analyzer, OpenVAS, WireShark, SecureCheq και Nexpose Community Edition. Πληροφορίες σχετικές με αυτά τα εργαλεία λογισμικού έχουν συλλεχθεί και παρουσιάζεται μία συγκριτική αξιολόγηση των χαρακτηριστικών τους. Επίσης, μελετούνται μεθοδολογίες που χρησιμοποιούν οι κακόβουλοι χρήστες για να εισβάλουν σε δίκτυα και μέθοδοι που ακολουθούν οι διαχειριστές δικτύων για να ελέγξουν την ασφάλεια των δικτύων του, για τη σύσταση μίας λίστας κριτηρίων, τα οποία τα λογισμικά ανίχνευσης τρωσιμότητας θα πρέπει να πληρούν. Έπειτα, σύμφωνα με τα κριτήρια αυτά, παρουσιάζεται μία συγκριτική αξιολόγηση για όλα τα παραπάνω εργαλεία λογισμικού. Επιπλέον, τα λογισμικά Nmap, Advanced Port Scanner και Microsoft Baseline Security Analyzer δοκιμάστηκαν σε ένα αληθινό οικιακό δίκτυο, αποτελούμενο από πολλές ετερογενής συσκευές. Τα αποτελέσματα των ελέγχων μελετήθηκαν και διενεργήθηκαν τροποποιήσεις για την βελτίωση της ασφάλειας του δικτύου, σύμφωνα με τις διαχειριστικές αδυναμίες που εντοπίστηκαν. Τα αποτελέσματα των ελέγχων και οι πληροφορίες που αντλήθηκαν από τις αναφορές των τριών λογισμικών, παρουσιάζονται σε ξεχωριστό Παράρτημα στο τέλος της διπλωματικής εργασίας.
Appears in Collections:ΣΔΥ Διπλωματικές Εργασίες

Files in This Item:
File Description SizeFormat 
ΣΔΥ_ΔΙΠΛΩΜΑΤΙΚΗ ΣΙΑΤΡΑ ΠΕΡΙΣΤΕΡΑ.pdfΠΛΗΡΗΣ ΔΙΠΛΩΜΑΤΙΚΗ ΕΡΓΑΣΙΑ5.11 MBPDFView/Open


Items in Apothesis are protected by copyright, with all rights reserved, unless otherwise indicated.