ΠΥΞΙΔΑ Ιδρυματικό Αποθετήριο
και Ψηφιακή Βιβλιοθήκη
Συλλογές :

Τίτλος :Ανάπτυξη λογισμικού για την αυτόματη αναδιάρθρωση εταιρικών δικτύων με χρήση γράφων
Δημιουργός :Δεδούσης, Παναγιώτης
Συντελεστής :Stergiopoulos, George (Επιβλέπων καθηγητής)
Gkritzalis, Dimitrios (Εξεταστής)
Douskas, Theodoros (Εξεταστής)
Athens University of Economics and Business, Department of Informatics (Degree granting institution)
Τύπος :Text
Φυσική περιγραφή :69p.
Γλώσσα :en
Αναγνωριστικό :http://www.pyxida.aueb.gr/index.php?op=view_object&object_id=7047
Περίληψη :Στην εποχή της τέταρτης βιομηχανικής επανάστασης (Industry 4.0) η ασφάλεια δικτύων έχει καταστεί ζήτημα ζωτικής σημασίας για την λειτουργία των οργανισμών. Ένας ταχέως αυξανόμενος αριθμός συμβάντων ασφάλειας στον κυβερνοχώρο οφείλεται στην αξιοποίηση των λύσεων Internet of Things (IoT) και δικτύου, υπογραμμίζοντας την ανάγκη ενίσχυσης της ασφάλειας και ειδικότερα στην ύπαρξης ή/και δημιουργίας νέων αποτελεσματικών στρατηγικών αντιμετώπισης της επικινδυνότητας.Οι γράφοι εξαρτήσεων μπορεί να είναι το εργαλείο για την ανίχνευση και ανάλυση αστοχιών στις αλυσίδες εξάρτησης μεταξύ των αγαθών στο δίκτυο μιας βιομηχανίας. Ωστόσο, η ανάλυση των αλυσίδων εξάρτησης δεν είναι από μόνη της επαρκής για την ανάπτυξη μιας αποτελεσματικής στρατηγικής μείωσης της επικινδυνότητας. Εν αντιθέσει πρέπει να εντοπίζονται και να προσδιορίζονται ποιες εξαρτήσεις έχουν υψηλή προτεραιότητα για την εφαρμογή μέτρων και μέσων προστασίας προκειμένου να αντιμετωπιστεί αποτελεσματικά η επικινδυνότητα. Ιδανικά θα πρέπει να παρέχονται εναλλακτικές λύσεις για την μείωση της επικινδυνότητας ώστε να εξασφαλίζετε η υλοποιησιμότητα.Η παρούσα διπλωματική εργασία βασίζεται και επεκτείνει προηγούμενη έρευνα στην ανάλυση εξαρτήσεων μεταξύ κρίσιμων υποδομών με σκοπό την δημιουργία μιας αποτελεσματικής μεθοδολογίας μείωσης του κίνδυνου σε εταιρικά δίκτυα. Αυτό επιτυγχάνεται μέσω της διερεύνησης της σχέσης μεταξύ 1) των διαδρομών εξάρτησης ανάμεσα σε αγαθά, 2) του ελάχιστου γεννητικού δέντρου (minimum spanning tree) και 3) των μέτρων κεντρικότητας (centrality) κόμβων σε έναν γράφο. Η προτεινόμενη μεθοδολογία μειώνει την συνολική επικινδυνότητα ενός δικτύου μέσω της μοντελοποίησης των αγαθών των εταιρικών δικτυών σε γράφους και την βελτιστοποίηση τους με χρήση του ελάχιστου γεννητικού τους δέντρου. Επιπλέον, προτείνεται η αναδιάρθρωση του δικτύου μέσω της ομαδοποίησης αγαθών με χρήση μέτρων κεντρικότητας κόμβων στον μοντελοποιημένο γράφο για βέλτιστη μείωση της επικινδυνότητας του δικτύου.Με βάση την μεθοδολογία αναπτύχθηκε μια διαδικτυακή εφαρμογή η οποία μπορεί να χρησιμοποιηθεί από τους υπεύθυνους για τη λήψη αποφάσεων και τους εμπειρογνώμονες ασφαλείας για την αξιολόγηση του κινδύνου και των διαφορετικών στρατηγικών μείωσης της επικινδυνότητας ενός δικτύου.Τέλος, για να αποδείξουμε την ορθότητα και να συγκρίνουμε την αποτελεσματικότητα των διαφορετικών προσεγγίσεων της μεθοδολογίας, εφαρμόσαμε το ανεπτυγμένο εργαλείο στο δίκτυο μιας πραγματικής βιομηχανίας και αναλύσαμε τα αποτελέσματα. Τα αποτελέσματα αποδεικνύουν ότι η προσέγγιση μας επιτυχώς αναδιαμορφώνει το δίκτυο δημιουργώντας τον βέλτιστο αριθμό ομάδων από αγαθά, περιορίζοντας τα μονοπάτια επίθεσης και κατ’ επέκταση την συνολική επικινδυνότητα.
In the fourth industrial revolution era (Industry 4.0), network security is becoming a crucial factor for any company’s long-term success. Private and semi-private networks are extremely important to the operation of organizations. A rapidly increasing number of Industry 4.0 cybersecurity incidents emerge, due to the utilization of Internet of Things (IoT) and Industry 4.0 network solutions, stressing the need to strengthen security and especially new efficient risk mitigation strategies.Dependency risk graphs has been proven time and again to be a valuable tool for modeling and analyzing system dependencies and cascading failures, both between critical sectors and in standalone industry networks. However, dependency chain analysis is not by itself adequate to develop an efficient risk mitigation strategy. Prioritization of dependencies for applying mitigation controls and effective reduction in the overall risk is an intuitive next step, one that will also provide alternatives in managing the applicability of security measures. This thesis builds on and extends a previous dependency risk analysis methodology, in an effort to create a tool for efficient business cyber-risk mitigation in industry networks. This is achieved by exploring (i) the relation between dependency risk paths of interconnected IT assets, (ii) graph minimum spanning trees and (iii) centrality metrics. The proposed methodology automatically lowers the overall network risk in business processes by reducing the total number of attack paths and/or proposing alternative system implementations with lower over risk. This is achieved by modeling the network assets into a graph based on their use in business processes, and then optimizing it using the graph’s minimum spanning tree(s). In addition, network restructuring is proposed by creating groups of assets through network clustering based on graph centrality for optimal reduction of the network risk. The developed proof-of-context software is a web application that can be used by decision makers and security experts to assess the risk and evaluate the different risk mitigation strategies of a network. To prove the correctness and compare the different approaches of our methodology, we apply the implemented tool in a real world example and study the proposed risk mitigation recommendations. Our approach successfully restructured the network by creating the optimum number of asset subnets, thus further limiting attack paths and the overall risk. Results prove that our methodology can reduce the overall network risk and eliminate high risk system dependencies while retaining business operations.
Λέξη κλειδί :Αναδιάρθρωση Δικτυών
Αντιμετώπιση Επικινδυνότητας
Κεντρικότητα Κόμβων Γράφου
Ομαδοποίηση Αγαθών
Εργαλείο
Graph Restructuring
Clustering
Graph centrality
Risk Mitigation
Tool
Διαθέσιμο από :2019-05-30 12:48:51
Ημερομηνία έκδοσης :02-06-2019
Ημερομηνία κατάθεσης :2019-05-30 12:48:51
Δικαιώματα χρήσης :Free access
Άδεια χρήσης :

Αρχείο: Dedousis_2019.pdf

Τύπος: application/pdf