Κυβερνοασφάλεια: τρόποι επίθεσης και μέτρα προστασίας στον κυβερνοχώρο
Φόρτωση...
Ημερομηνία
Συγγραφείς
Ψούχλου, Ισιδώρα
Τίτλος Εφημερίδας
Περιοδικό ISSN
Τίτλος τόμου
Εκδότης
Τμλημα Πληροφορικής και Τηλεπικοινωνιών
Περίληψη
Τύπος
Είδος δημοσίευσης σε συνέδριο
Είδος περιοδικού
Είδος εκπαιδευτικού υλικού
Όνομα συνεδρίου
Όνομα περιοδικού
Όνομα βιβλίου
Σειρά βιβλίου
Έκδοση βιβλίου
Συμπληρωματικός/δευτερεύων τίτλος
Περιγραφή
Η κυβερνοασφάλεια (cybersecurity) αποτελεί πλέον έναν κρίσιμο τομέα, αναγκαίο για την προστασία της ψηφιακής μας ζωής και των προσωπικών και επαγγελματικών δεδομένων. Σκοπός της παρούσης εργασίας είναι η μελέτη των κινδύνων που ελλοχεύουν στον κυβερνοχώρο, αλλά και των μέτρων προστασίας που μπορούν να εφαρμοστούν για την αντιμετώπισή τους.
Αναλυτικά, στο πρώτο κεφάλαιο παρουσιάζονται οι επίσημοι ορισμοί της κυβερνοασφάλειας καθώς και οι βασικές αρχές που την διέπουν. Επίσης, αναλύονται κατηγορίες απειλών και τύποι τρωτοτήτων που μπορεί να αντιμετωπίσει ένα σύστημα. Για την αντιμετώπιση αυτών των απειλών, η ανάλυση ρίσκου και η διαχείριση κινδύνου αποτελούν σημαντικό παράγοντα. Τέλος, τονίζεται η σημασία της ανάπτυξης πολιτικών ασφαλείας και εκπαίδευσης των χρηστών στην έγκαιρη αναγνώριση και απόκριση σε κυβερνοαπειλές.
Στο δεύτερο κεφάλαιο μελετώνται τύποι τρωτοτήτων που εκμεταλλεύονται οι παραβάτες και διερευνάται η πηγή προέλευσής τους. Ακόμη, παρουσιάζονται αναλυτικά τα είδη των επιθέσεων, η επικινδυνότητά τους, καθώς και οι μέθοδοι μέσω των οποίων οι επιθέσεις αυτές μπορούν να τελεστούν. Το κεφάλαιο κλείνει με την περιγραφή της ανατομίας μιας επίθεσης και των βημάτων που ακολουθούν οι θύτες για την επιτυχημένη εισβολή σε ένα υπολογιστικό σύστημα.
Το τρίτο κεφάλαιο εστιάζει στους βασικούς μηχανισμούς ασφαλείας που θα πρέπει να εφαρμόζει κάθε υπολογιστικό σύστημα ώστε να είναι σε θέσει να προστατεύσει επαρκώς τους πόρους του και να αντιμετωπίζει αποτελεσματικά επερχόμενες απειλές. Στη συνέχεια παρουσιάζεται η κρυπτογραφία ως το βασικό εργαλείο προστασίας του περιεχομένου της διακινούμενης πληροφορίας βρίσκοντας μεγάλη εφαρμογή στις ψηφιακές υπογραφές και στα πρωτόκολλα ασφαλείας δικτύων. Στο τελευταίο μέρος του κεφαλαίου εξετάζονται τα συστήματα ανίχνευσης εισβολών, ενός λογισμικού που εποπτεύει τα δίκτυα για την εξασφάλιση της ομαλής και ασφαλούς λειτουργίας τους.
Στο τέταρτο και τελευταίο κεφάλαιο της εργασίας πραγματοποιείται μια προσομοίωση επίθεσης έγχυσης κώδικα σε ιστοσελίδα που έχει δημιουργηθεί ειδικά για το σκοπό αυτό. Ακολουθούν πρακτικές βελτιστοποίησης της ασφάλειας του κώδικα αλλά και τεχνικές για την ασφάλεια του χρήστη.
The field of Cybersecurity has become a critical area, essential for protecting our digital lives, as well as our personal and professional data. The purpose of this paper is to study the risks lurking in cyberspace and the protective measures that can be applied to address them. Specifically, the first chapter presents the official definitions of Cybersecurity and the basic principles that govern it. Additionally, categories of threats and types of vulnerabilities that a system may face are analyzed. Risk analysis and risk management are significant factors in addressing these threats. Finally, the importance of developing security policies and training users to promptly recognize and respond to cyber threats is emphasized. In the second chapter, the types of vulnerabilities exploited by offenders are studied, and their origins are investigated. The chapter also presents a detailed analysis of the types of attacks, their severity, and the methods through which these attacks can be executed. The chapter concludes with a description of the anatomy of an attack and the steps perpetrators follow to successfully breach a computing system. The third chapter focuses on the basic security mechanisms that should be implemented by any computing system to adequately protect its resources and effectively deal with incoming threats. Next, cryptography is presented as the fundamental tool for protecting the content of transmitted information, with significant applications in digital signatures and network security protocols. In the final part of the chapter, intrusion detection systems are examined, which are software solutions that monitor networks to ensure their smooth and secure operation. In the fourth and final chapter of the paper, a simulation of a code injection attack on a specially created website is conducted. This is followed by practical methods for optimizing code security and techniques for user safety.
The field of Cybersecurity has become a critical area, essential for protecting our digital lives, as well as our personal and professional data. The purpose of this paper is to study the risks lurking in cyberspace and the protective measures that can be applied to address them. Specifically, the first chapter presents the official definitions of Cybersecurity and the basic principles that govern it. Additionally, categories of threats and types of vulnerabilities that a system may face are analyzed. Risk analysis and risk management are significant factors in addressing these threats. Finally, the importance of developing security policies and training users to promptly recognize and respond to cyber threats is emphasized. In the second chapter, the types of vulnerabilities exploited by offenders are studied, and their origins are investigated. The chapter also presents a detailed analysis of the types of attacks, their severity, and the methods through which these attacks can be executed. The chapter concludes with a description of the anatomy of an attack and the steps perpetrators follow to successfully breach a computing system. The third chapter focuses on the basic security mechanisms that should be implemented by any computing system to adequately protect its resources and effectively deal with incoming threats. Next, cryptography is presented as the fundamental tool for protecting the content of transmitted information, with significant applications in digital signatures and network security protocols. In the final part of the chapter, intrusion detection systems are examined, which are software solutions that monitor networks to ensure their smooth and secure operation. In the fourth and final chapter of the paper, a simulation of a code injection attack on a specially created website is conducted. This is followed by practical methods for optimizing code security and techniques for user safety.
Περιγραφή
Λέξεις-κλειδιά
Κυβερνοασφάλεια
Θεματική κατηγορία
Κυβερνοασφάλεια
Παραπομπή
Σύνδεσμος
Γλώσσα
el
Εκδίδον τμήμα/τομέας
Τμλημα Πληροφορικής και Τηλεπικοινωνιών
Όνομα επιβλέποντος
Λιαροκάπης, Δημήτριος
Εξεταστική επιτροπή
Μαργαρίτη, Σπυριδούλα
Γενική Περιγραφή / Σχόλια
Ίδρυμα και Σχολή/Τμήμα του υποβάλλοντος
Πανεπιστήμιο Ιωαννίνων. Σχολή Πληροφορικής και Τηλεπικοινωνιών. Τμήμα Πληροφορικής και Τηλεπικοινωνιών
Πίνακας περιεχομένων
Χορηγός
Βιβλιογραφική αναφορά
Ονόματα συντελεστών
Αριθμός σελίδων
Λεπτομέρειες μαθήματος
item.page.endorsement
item.page.review
item.page.supplemented
item.page.referenced
Άδεια Creative Commons
Άδεια χρήσης της εγγραφής: Attribution-NonCommercial-NoDerivs 3.0 United States