Κυβερνοασφάλεια: τρόποι επίθεσης και μέτρα προστασίας στον κυβερνοχώρο

dc.contributor.authorΨούχλου, Ισιδώραel
dc.date.accessioned2025-01-29T08:46:55Z
dc.date.available2025-01-29T08:46:55Z
dc.identifier.urihttps://olympias.lib.uoi.gr/jspui/handle/123456789/38720
dc.rightsAttribution-NonCommercial-NoDerivs 3.0 United States*
dc.rights.urihttp://creativecommons.org/licenses/by-nc-nd/3.0/us/*
dc.subjectΚυβερνοασφάλειαel
dc.titleΚυβερνοασφάλεια: τρόποι επίθεσης και μέτρα προστασίας στον κυβερνοχώροel
heal.abstractΗ κυβερνοασφάλεια (cybersecurity) αποτελεί πλέον έναν κρίσιμο τομέα, αναγκαίο για την προστασία της ψηφιακής μας ζωής και των προσωπικών και επαγγελματικών δεδομένων. Σκοπός της παρούσης εργασίας είναι η μελέτη των κινδύνων που ελλοχεύουν στον κυβερνοχώρο, αλλά και των μέτρων προστασίας που μπορούν να εφαρμοστούν για την αντιμετώπισή τους. Αναλυτικά, στο πρώτο κεφάλαιο παρουσιάζονται οι επίσημοι ορισμοί της κυβερνοασφάλειας καθώς και οι βασικές αρχές που την διέπουν. Επίσης, αναλύονται κατηγορίες απειλών και τύποι τρωτοτήτων που μπορεί να αντιμετωπίσει ένα σύστημα. Για την αντιμετώπιση αυτών των απειλών, η ανάλυση ρίσκου και η διαχείριση κινδύνου αποτελούν σημαντικό παράγοντα. Τέλος, τονίζεται η σημασία της ανάπτυξης πολιτικών ασφαλείας και εκπαίδευσης των χρηστών στην έγκαιρη αναγνώριση και απόκριση σε κυβερνοαπειλές. Στο δεύτερο κεφάλαιο μελετώνται τύποι τρωτοτήτων που εκμεταλλεύονται οι παραβάτες και διερευνάται η πηγή προέλευσής τους. Ακόμη, παρουσιάζονται αναλυτικά τα είδη των επιθέσεων, η επικινδυνότητά τους, καθώς και οι μέθοδοι μέσω των οποίων οι επιθέσεις αυτές μπορούν να τελεστούν. Το κεφάλαιο κλείνει με την περιγραφή της ανατομίας μιας επίθεσης και των βημάτων που ακολουθούν οι θύτες για την επιτυχημένη εισβολή σε ένα υπολογιστικό σύστημα. Το τρίτο κεφάλαιο εστιάζει στους βασικούς μηχανισμούς ασφαλείας που θα πρέπει να εφαρμόζει κάθε υπολογιστικό σύστημα ώστε να είναι σε θέσει να προστατεύσει επαρκώς τους πόρους του και να αντιμετωπίζει αποτελεσματικά επερχόμενες απειλές. Στη συνέχεια παρουσιάζεται η κρυπτογραφία ως το βασικό εργαλείο προστασίας του περιεχομένου της διακινούμενης πληροφορίας βρίσκοντας μεγάλη εφαρμογή στις ψηφιακές υπογραφές και στα πρωτόκολλα ασφαλείας δικτύων. Στο τελευταίο μέρος του κεφαλαίου εξετάζονται τα συστήματα ανίχνευσης εισβολών, ενός λογισμικού που εποπτεύει τα δίκτυα για την εξασφάλιση της ομαλής και ασφαλούς λειτουργίας τους. Στο τέταρτο και τελευταίο κεφάλαιο της εργασίας πραγματοποιείται μια προσομοίωση επίθεσης έγχυσης κώδικα σε ιστοσελίδα που έχει δημιουργηθεί ειδικά για το σκοπό αυτό. Ακολουθούν πρακτικές βελτιστοποίησης της ασφάλειας του κώδικα αλλά και τεχνικές για την ασφάλεια του χρήστη.el
heal.abstractThe field of Cybersecurity has become a critical area, essential for protecting our digital lives, as well as our personal and professional data. The purpose of this paper is to study the risks lurking in cyberspace and the protective measures that can be applied to address them. Specifically, the first chapter presents the official definitions of Cybersecurity and the basic principles that govern it. Additionally, categories of threats and types of vulnerabilities that a system may face are analyzed. Risk analysis and risk management are significant factors in addressing these threats. Finally, the importance of developing security policies and training users to promptly recognize and respond to cyber threats is emphasized. In the second chapter, the types of vulnerabilities exploited by offenders are studied, and their origins are investigated. The chapter also presents a detailed analysis of the types of attacks, their severity, and the methods through which these attacks can be executed. The chapter concludes with a description of the anatomy of an attack and the steps perpetrators follow to successfully breach a computing system. The third chapter focuses on the basic security mechanisms that should be implemented by any computing system to adequately protect its resources and effectively deal with incoming threats. Next, cryptography is presented as the fundamental tool for protecting the content of transmitted information, with significant applications in digital signatures and network security protocols. In the final part of the chapter, intrusion detection systems are examined, which are software solutions that monitor networks to ensure their smooth and secure operation. In the fourth and final chapter of the paper, a simulation of a code injection attack on a specially created website is conducted. This is followed by practical methods for optimizing code security and techniques for user safety.en
heal.academicPublisherΤμλημα Πληροφορικής και Τηλεπικοινωνιώνel
heal.academicPublisherIDuoi
heal.accessfree
heal.advisorNameΛιαροκάπης, Δημήτριοςel
heal.classificationΚυβερνοασφάλεια
heal.committeeMemberNameΜαργαρίτη, Σπυριδούλαel
heal.dateAvailable2025-01-29T08:47:58Z
heal.fullTextAvailabilitytrue
heal.languageel
heal.publicationDate2024
heal.recordProviderΠανεπιστήμιο Ιωαννίνων. Σχολή Πληροφορικής και Τηλεπικοινωνιών. Τμήμα Πληροφορικής και Τηλεπικοινωνιώνel
heal.typebachelorThesis
heal.type.elΠροπτυχιακή/Διπλωματική εργασίαel
heal.type.enBachelor thesisen

Αρχεία

Πρωτότυπος φάκελος/πακέτο

Προβολή: 1 - 1 of 1
Φόρτωση...
Μικρογραφία εικόνας
Ονομα:
ΨΟΥΧΛΟΥ ΙΣΙΔΩΡΑ - ΠΛΗΡΟΦΟΡΙΚΗΣ.pdf
Μέγεθος:
2.25 MB
Μορφότυπο:
Adobe Portable Document Format
Περιγραφή:

Φάκελος/Πακέτο αδειών

Προβολή: 1 - 1 of 1
Φόρτωση...
Μικρογραφία εικόνας
Ονομα:
license.txt
Μέγεθος:
1.71 KB
Μορφότυπο:
Item-specific license agreed upon to submission
Περιγραφή: