Εμφάνιση απλής εγγραφής

dc.contributor.advisorΒασιλάκης, Κώστας
dc.contributor.authorΜακρυπόδης, Βασίλειος
dc.date.accessioned2014-05-27T08:46:34Z
dc.date.available2014-05-27T08:46:34Z
dc.date.issued2013-10
dc.identifier.urihttp://amitos.library.uop.gr/xmlui/handle/123456789/2021
dc.descriptionΜ.Δ.Ε. 52el
dc.description.abstractΣτη σημερινή εποχή, η τεχνολογία μπορεί να θεωρηθεί ο καλύτερος σύμμαχος του τρόπου ζωής του σύγχρονου ανθρώπου. Μπορούμε να κάνουμε σχεδόν τα πάντα πάνω από δικτυωμένα συστήματα ή το διαδίκτυο, από απλές εργασίες όπως η κράτηση θέσης σε μια πτήση αεροπορικής εταιρείας, μέχρι σύνθετες εργασίες εμβάσματα σημαντικών ποσών μεταξύ μεγάλων χρηματοπιστωτικών οργανισμών, σχεδιασμό ταξιδιών κ.λπ. Η ασφάλεια των επικοινωνιών και των πληροφοριακών συστημάτων ωστόσο δεν μπορούμε να την θεωρήσουμε δεδομένη και όσο η τεχνολογία εξελίσσεται τόσο το πρόβλημα της ασφάλειας γίνεται πιο σύνθετο. Είναι εξαιρετικά σημαντικό να γνωρίσουμε νέες τεχνικές και μεθοδολογίες για την καταπολέμηση των κυβερνοεπιθέσεων σε κρίσιμα συστήματα πληροφοριών, των κλοπών δεδομένων και των διεισδύσεων σε δίκτυα δεδομένων. Οι οργανισμοί και οι διαχειριστές συστημάτων πρέπει να εκπαιδευτούν για να είναι σε θέση να επιλέξουν την κατάλληλη τεχνολογία ασφαλείας, τα κατάλληλα εργαλεία και εκείνες τις μεθοδολογίες που θα τους βοηθήσουν στην πρόληψη ή στον μετριασμό των απειλών, πριν αυτές εκδηλωθούν. Πρέπει επίσης να αξιολογήσουν την ασφάλεια των συστημάτων που υποστηρίζουν, για να αναδείξουν τις ευπάθειες που πιθανά να υπάρχουν και να λάβουν τα κατάλληλα διορθωτικά μέτρα. Αντικείμενο της παρούσας μεταπτυχιακής εργασίας αποτελεί η διερεύνηση των ευπαθειών και των υπαρχουσών μεθοδολογιών που αφορούν τον έλεγχο ασφαλείας των ιστοχώρων, όπως αυτές περιγράφονται από τρεις μεγάλους οργανισμούς. Επίσης πραγματοποιήθηκαν έλεγχοι ασφαλείας, μέσω δοκιμών διείσδυσης, σε ιστόχωρους του Πανεπιστημίου Πελοποννήσου. Η δομή της εργασίας έχει ως ακολούθως: στο πρώτο κεφάλαιο γίνεται μια εισαγωγή στην έννοια της ασφάλειας και στις μεθόδους ελέγχου ασφάλειας των εφαρμογών ιστού. Oι δέκα δημοφιλέστερες ευπάθειες που συναντώνται σε δικτυακές εφαρμογές όπως αυτές παρουσιάζονται από τον οργανισμό OWASP παρουσιάζονται στο δεύτερο κεφάλαιο. Στο τρίτο κεφάλαιο παρουσιάζεται η μεθοδολογία για την αξιολόγηση της ασφάλειας σύμφωνα με τον οργανισμό NIST. Οι ευπάθειες και οι πιθανοί κίνδυνοι που απειλούν ένα ιστόχωρο σύμφωνα με την κατηγοριοποίηση του οργανισμού Web Application Security παρατίθενται στο τέταρτο κεφάλαιο. Στο πέμπτο κεφάλαιο γίνεται μια επισκόπηση και αναλύονται τα χαρακτηριστικά των πιο σημαντικών εργαλείων που διατίθενται για τον έλεγχο των ευπαθειών. Στο έκτο κεφάλαιο παρουσιάζονται και αναλύονται διεξοδικά οι λειτουργίες του ανοιχτού λογισμικού Webscarab. Πραγματοποιήθηκαν μετρήσεις ασφαλείας με τη μέθοδο της δοκιμής διείσδυσης, σύμφωνα με τον οδηγό OWASP Testing Guide v.3 στους εξυπηρέτες του Τμήματος Κοινωνικής & Εκπαιδευτικής Πολιτικής του Πανεπιστημίου Πελοποννήσου με το συγκεκριμένο λογισμικό. Στο έβδομο κεφάλαιο παρουσιάζονται τα συμπεράσματα από τις πραγματοποιηθείσες μετρήσεις ασφαλείας.el
dc.format.extentσελ. 140el
dc.language.isoelel
dc.publisherΠανεπιστήμιο Πελοποννήσουel
dc.rightsΑναφορά Δημιουργού-Μη Εμπορική Χρήση-Όχι Παράγωγα Έργα 3.0 Ελλάδα*
dc.rights.urihttp://creativecommons.org/licenses/by-nc-nd/3.0/gr/*
dc.subjectΔίκτυα ηλεκτρονικών υπολογιστών -- Μέτρα ασφαλείαςel
dc.titleΈλεγχος ασφάλειας ιστοχώρων: μεθοδολογίες και έλεγχος ευπαθειώνel
dc.typeΜεταπτυχιακή διπλωματική εργασίαel
dc.contributor.departmentΤμήμα Πληροφορικής και Τηλεπικοινωνιώνel
dc.contributor.facultyΣχολή Οικονομίας, Διοίκησης και Πληροφορικήςel
dc.contributor.masterΕπιστήμη και Τεχνολογία Υπολογιστώνel
dc.subject.keywordΔοκιμή διείσδυσηςel
dc.subject.keywordΈλεγχος ευπάθειαςel
dc.subject.keywordΑξιολόγηση ασφάλειαςel
dc.subject.keywordΕργαλεία μέτρησης ασφάλειαςel
dc.description.abstracttranslatedNowadays technology can be considered as the indispensable companion of people’s modern way of life. Numerous tasks can be performed over networks or the internet, ranging from simple tasks such as booking a flight, to highly complex tasks such as transferring significant amounts of money through financial organizations or vacation planning. The security of communications and information systems, however, cannot be taken as granted. The more technology evolves, the more complicated the security issue becomes. It is extremely important to keep up-to-date with new technics and methods, in order to confront cyber-attacks against critical data systems, data-stealing and database intrusions. Organizations and system administrators must be trained to choose the more efficient security technologies, tools and methods so that to prevent or moderate the possible threats. The security of the systems supported must be evaluated, so as to identify possible vulnerabilities and take appropriate corrective measures. This dissertation focuses on the study of the vulnerabilities and the existing methods concerning the web sites’ security assessment, as they are described by three important organizations such as OWASP, NIST and Web Application Security. Security assessments were also conducted for the websites of the University of Peloponnese. The structure of this dissertation is as follows: first chapter is an introduction to the concept of security and the methods for assessing the web applications’ security. The second chapter investigates the ten most popular vulnerabilities that come across in the web applications as they are presented by the OWASP. Chapter three presents the security assessment method published by NIST. The fourth chapter examines vulnerabilities and possible threats for a website, according to the classification of the Web Application Security organization. Chapter five surveys and analyzes the most important tools available for vulnerability control. Chapter six presents and analyses the functionality provided by Webscarab, a piece of software for conducting penetration tests. Webscarab was used for conducting penetration testing, according to the OWASP Testing Guide v.3, against the servers of the Department of Social and Educational Policy of the University of Peloponnese. Finally, the chapter seven concludes the thesis and presents the outcomes of the conducted security assessment tests.el


Αρχεία σε αυτό το τεκμήριο

Thumbnail
Thumbnail

Αυτό το τεκμήριο εμφανίζεται στις ακόλουθες συλλογές

Εμφάνιση απλής εγγραφής

Αναφορά Δημιουργού-Μη Εμπορική Χρήση-Όχι Παράγωγα Έργα 3.0 Ελλάδα
Εκτός από όπου επισημαίνεται κάτι διαφορετικό, το τεκμήριο διανέμεται με την ακόλουθη άδεια:
Αναφορά Δημιουργού-Μη Εμπορική Χρήση-Όχι Παράγωγα Έργα 3.0 Ελλάδα