Ανάλυση απαιτήσεων ασφάλειας που σχετίζονται με το ηλεκτρονικό έγκλημα και υλοποίηση μεθόδων επίθεσης με στόχο το ηλεκτρονικό έγκλημα καθώς και υλοποίηση αντίμετρων που να αποτρέπουν την επίθεση.

dc.contributor.authorΔέμης, Παναγιώτηςel
dc.contributor.authorΜαρούδη, Αναστασίαel
dc.date.accessioned2016-10-14T08:58:14Z
dc.date.available2016-10-14T08:58:14Z
dc.date.issued2016-10-14
dc.identifier.urihttps://olympias.lib.uoi.gr/jspui/handle/teiep/5926
dc.rightsΑναφορά Δημιουργού-Μη Εμπορική Χρήση-Όχι Παράγωγα Έργα 3.0 Ελλάδα*
dc.rights.urihttp://creativecommons.org/licenses/by-nc-nd/3.0/gr/*
dc.titleΑνάλυση απαιτήσεων ασφάλειας που σχετίζονται με το ηλεκτρονικό έγκλημα και υλοποίηση μεθόδων επίθεσης με στόχο το ηλεκτρονικό έγκλημα καθώς και υλοποίηση αντίμετρων που να αποτρέπουν την επίθεση.el
heal.abstractΣτη σημερινή εποχή η ραγδαία εξέλιξη της τεχνολογίας, η συχνή χρήση του Διαδικτύου καθώς και των μέσων κοινωνικής δικτύωσης έχουν επιφέρει μεγάλες αλλαγές στο τρόπο σκέψης, συμπεριφοράς καθώς και στο τρόπο ψυχαγωγίας του ανθρώπινου συνόλου. Αναμφισβήτητα το Διαδίκτυο έχει διευκολύνει σε μεγάλο βαθμό την ανθρώπινη ζωή στο τρόπο ενημέρωσης αλλά και εργασίας. Οι κίνδυνοι που ελλοχεύουν στο διαδίκτυο ολοένα και αυξάνονται εξαιτίας της έλλειψης ενημέρωσης των κινδύνων καθώς και για τη σωστή χρήση του διαδικτύου. Οι χρήστες που χρησιμοποιούν το Διαδίκτυο δεν έχουν πάντα καλοπροαίρετες και αγνές προθέσεις. Υπάρχουν αρκετοί κακόβουλοι χρήστες οι οποίοι εκμεταλλεύονται την ελλιπή ασφάλεια των συστημάτων, έχοντας ως απώτερο σκοπό είτε οικονομικά οφέλη, είτε την πρόκληση βλαβών στα συστήματα καθώς επίσης και στον ίδιο τον χρήστη. Το ηλεκτρονικό έγκλημα έχει αναπτυχθεί σε μεγάλο βαθμό , όχι μόνο επειδή προσφέρει κέρδη, αλλά και γιατί είναι δύσκολο στην ανίχνευση του. Για το λόγο αυτό δημιουργείται η ανάγκη στον χρήστη να προστατεύει το σύστημα του αλλά και τον ίδιο από τέτοιες ενέργειες, με τη χρήση εργαλείων που του παρέχουν ασφάλεια. Η συγγραφή αυτής της πτυχιακής εργασίας στόχο έχει την ανάδειξη των κινδύνων που παραμονεύουν στις ηλεκτρονικές συναλλαγές στοχεύοντας στις εγκληματικές ενέργειες και στην σημασία της διασφάλισης της ασφάλειας των επικοινωνιών για την ενίσχυση της προστασίας και της αξιοπιστίας του χρήστη. Αρχικά, στο πρώτο κεφάλαιο γίνεται μια εισαγωγική παρουσίαση των μορφών ηλεκτρονικού εγκλήματος και πώς αυτές υλοποιούνται στις συναλλαγές στο Διαδίκτυο. Στο δεύτερο κεφάλαιο, περιγράφεται η σημασία της ενίσχυσης και διαφύλαξης της ασφάλειας στις ηλεκτρονικές συναλλαγές. Στο τρίτο κεφάλαιο παρουσιάζονται αναλυτικά τα είδη των επιθέσεων που σχετίζονται με το ηλεκτρονικό έγκλημα. Ταυτόχρονα παρουσιάζεται αναλυτικά η επίθεση της ενδιάμεσης οντότητας που αποτελεί μια πολύ συχνή επίθεση στο ηλεκτρονικό έγκλημα και η υλοποίηση της γίνεται παρακάτω. Έπειτα, στο τέταρτο κεφάλαιο γίνεται αναφορά στην λειτουργία της επίθεσης ενδιάμεσης οντότητας, αναλύονται τα πρωτόκολλα ασφάλειας που είναι ευάλωτα σε αυτήν την επίθεση και ολοκληρώνεται με την περιγραφή των επιθέσεων που πραγματοποιούνται σε αυτά τα πρωτόκολλα. Στο πέμπτο κεφάλαιο, το οποίο είναι το κεφάλαιο της υλοποίησης, παρουσιάζεται η εφαρμογή που υλοποιήθηκε, δηλαδή, με ποίο τρόπο έγινε η επικοινωνία των χρηστών και η επίθεση του κακόβουλου χρήστη, τί εργαλεία χρησιμοποιήθηκαν, η περιγραφή του κώδικα καθώς γίνεται αναφορά και στα μέτρα προστασίας αυτών των επιθέσεων. Τέλος, στο έκτο κεφάλαιο ολοκληρώνεται η εργασία αποτυπώνοντας τα συμπεράσματα καθ’ όλη την συγγραφή και υλοποίηση της παρούσας εργασίας. Στη σημερινή εποχή η ραγδαία εξέλιξη της τεχνολογίας, η συχνή χρήση του Διαδικτύου καθώς και των μέσων κοινωνικής δικτύωσης έχουν επιφέρει μεγάλες αλλαγές στο τρόπο σκέψης, συμπεριφοράς καθώς και στο τρόπο ψυχαγωγίας του ανθρώπινου συνόλου. Αναμφισβήτητα το Διαδίκτυο έχει διευκολύνει σε μεγάλο βαθμό την ανθρώπινη ζωή στο τρόπο ενημέρωσης αλλά και εργασίας. Οι κίνδυνοι που ελλοχεύουν στο διαδίκτυο ολοένα και αυξάνονται εξαιτίας της έλλειψης ενημέρωσης των κινδύνων καθώς και για τη σωστή χρήση του διαδικτύου. Οι χρήστες που χρησιμοποιούν το Διαδίκτυο δεν έχουν πάντα καλοπροαίρετες και αγνές προθέσεις. Υπάρχουν αρκετοί κακόβουλοι χρήστες οι οποίοι εκμεταλλεύονται την ελλιπή ασφάλεια των συστημάτων, έχοντας ως απώτερο σκοπό είτε οικονομικά οφέλη, είτε την πρόκληση βλαβών στα συστήματα καθώς επίσης και στον ίδιο τον χρήστη. Το ηλεκτρονικό έγκλημα έχει αναπτυχθεί σε μεγάλο βαθμό , όχι μόνο επειδή προσφέρει κέρδη, αλλά και γιατί είναι δύσκολο στην ανίχνευση του. Για το λόγο αυτό δημιουργείται η ανάγκη στον χρήστη να προστατεύει το σύστημα του αλλά και τον ίδιο από τέτοιες ενέργειες, με τη χρήση εργαλείων που του παρέχουν ασφάλεια. Η συγγραφή αυτής της πτυχιακής εργασίας στόχο έχει την ανάδειξη των κινδύνων που παραμονεύουν στις ηλεκτρονικές συναλλαγές στοχεύοντας στις εγκληματικές ενέργειες και στην σημασία της διασφάλισης της ασφάλειας των επικοινωνιών για την ενίσχυση της προστασίας και της αξιοπιστίας του χρήστη. Αρχικά, στο πρώτο κεφάλαιο γίνεται μια εισαγωγική παρουσίαση των μορφών ηλεκτρονικού εγκλήματος και πώς αυτές υλοποιούνται στις συναλλαγές στο Διαδίκτυο. Στο δεύτερο κεφάλαιο, περιγράφεται η σημασία της ενίσχυσης και διαφύλαξης της ασφάλειας στις ηλεκτρονικές συναλλαγές. Στο τρίτο κεφάλαιο παρουσιάζονται αναλυτικά τα είδη των επιθέσεων που σχετίζονται με το ηλεκτρονικό έγκλημα. Ταυτόχρονα παρουσιάζεται αναλυτικά η επίθεση της ενδιάμεσης οντότητας που αποτελεί μια πολύ συχνή επίθεση στο ηλεκτρονικό έγκλημα και η υλοποίηση της γίνεται παρακάτω. Έπειτα, στο τέταρτο κεφάλαιο γίνεται αναφορά στην λειτουργία της επίθεσης ενδιάμεσης οντότητας, αναλύονται τα πρωτόκολλα ασφάλειας που είναι ευάλωτα σε αυτήν την επίθεση και ολοκληρώνεται με την περιγραφή των επιθέσεων που πραγματοποιούνται σε αυτά τα πρωτόκολλα. Στο πέμπτο κεφάλαιο, το οποίο είναι το κεφάλαιο της υλοποίησης, παρουσιάζεται η εφαρμογή που υλοποιήθηκε, δηλαδή, με ποίο τρόπο έγινε η επικοινωνία των χρηστών και η επίθεση του κακόβουλου χρήστη, τί εργαλεία χρησιμοποιήθηκαν, η περιγραφή του κώδικα καθώς γίνεται αναφορά και στα μέτρα προστασίας αυτών των επιθέσεων. Τέλος, στο έκτο κεφάλαιο ολοκληρώνεται η εργασία αποτυπώνοντας τα συμπεράσματα καθ’ όλη την συγγραφή και υλοποίηση της παρούσας εργασίας.el
heal.abstractNowadays, the rapid evolution of technology ,the frequent use of the Internet and the social media networks, have bring upon big changes in the way of thinking, behavior as well as in the amusement of the human entity. Undoubtedly, Internet has facilitated in a big rate, human life to the way of Information and work. The threats that are looming online are rising because of the lack of information on them and on the right use of Internet. The users of Internet do not always have well-intentioned and clean purposes. There are many spiteful users who take advantage of the systems' deficient security, having as a purpose, either economic benefits, or the cause of damage on the system and the user himself. E-crime has grown on a big level, not only because it is profitable, but also because it is hard to be detected. For this reason there is the need to users to protect his system from these actions but also himself, with the use of tools which provide security. The writing of this thesis aims to the emergence of the threats that loom on the online transactions, aiming at the criminal actions and at the significance of securing communication for the amplification of the protection and reliability of the user. Initially, in the first chapter there is an introducing presentation of the form of e-crime and how they are carried out. In the second chapter, there is a description of the significance of enhancing and securing online transactions. In the third chapter, the kinds of attacks which relate to e-crime are presented. At the same time there is an analytical description of the Man in the Middle attack which is a frequent way of attack for the e-crime and its implementation is described below. Then, in the fourth chapter, we refer to the operation of intermediate entity's attack, we analyze the security protocols which are vulnerable in this form of attack and at the end there is a description of the attacks on these protocols. In the fifth chapter, which is the chapter of implementation, we present the application we created, namely, in which way the communication of the users happened and the attack of the malicious user, what tools were used, the description of the code and we also refer to the security measures against these attacks. At the end, in the sixth chapter we complete our thesis depicting the outcomes throughout the writing and implementation of it.el
heal.academicPublisherΤ.Ε.Ι. Ηπείρου, Σχολή Τεχνολογικών Εφαρμογών, Τμήμα Μηχανικών Πληροφορικής Τ.Ε.el
heal.academicPublisherIDteiep
heal.accessfree
heal.advisorNameΛιάγκου, Βασιλικήel
heal.bibliographicCitationΔέμης, Π., & Μαρούδη, Α., 2016. Ανάλυση απαιτήσεων ασφάλειας που σχετίζονται με το ηλεκτρονικό έγκλημα και υλοποίηση μεθόδων επίθεσης με στόχο το ηλεκτρονικό έγκλημα καθώς και υλοποίηση αντίμετρων που να αποτρέπουν την επίθεση. Πτυχιακή εργασία. Άρτα. Τ.Ε.Ι. Ηπείρου. Σχολή Τεχνολογικών Εφαρμογών. Τμήμα Μηχανικών Πληροφορικής Τ.Ε.el
heal.classificationΗλεκτρονικό έγκλημα Διαδίκτυο -- Μέτρα ασφαλείαςel
heal.dateAvailable2024-01-11T02:55:49Z
heal.fullTextAvailabilitytrue
heal.generalDescriptionΤμήμα Μηχανικών Πληροφορικής Τ.Ε. - Α/Α 1460el
heal.identifier.secondaryΠτυχιακή εργασία
heal.languageel
heal.numberOfPages92
heal.publicationDate2016
heal.recordProviderΤ.Ε.Ι. Ηπείρουel
heal.typebachelorThesis

Αρχεία

Πρωτότυπος φάκελος/πακέτο

Προβολή: 1 - 1 of 1
Φόρτωση...
Μικρογραφία εικόνας
Ονομα:
1460.pdf
Μέγεθος:
1.62 MB
Μορφότυπο:
Adobe Portable Document Format
Περιγραφή:
Πτυχιακή εργασία

Φάκελος/Πακέτο αδειών

Προβολή: 1 - 1 of 1
Φόρτωση...
Μικρογραφία εικόνας
Ονομα:
license.txt
Μέγεθος:
3.54 KB
Μορφότυπο:
Item-specific license agreed upon to submission
Περιγραφή: