Πλοήγηση ανά Επιβλέπων "Stergiopoulos, George"
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
Α Β Γ Δ Ε Ζ Η Θ Ι Κ Λ Μ Ν Ξ Ο Π Ρ Σ Τ Υ Φ Χ Ψ Ω
Τώρα δείχνει 1 - 10 από 10
- Αποτελέσματα ανά σελίδα
- Επιλογές ταξινόμησης
Τεκμήριο API development for the integration of client-server components using Java(11-01-2023) Λιόλιος, Εμμανουήλ; Liolios, Emmanouil; Athens University of Economics and Business, Department of Informatics; Ntouskas, Theodoros; Gkritzalis, Dimitrios; Stergiopoulos, GeorgeΣτόχος αυτής της μεταπτυχιακής διατριβής ήταν η μεταφορά ενός υπάρχοντος συστήματος που έχει δημιουργηθεί σε .NET και χρησιμοποιεί κατά βάση stored procedures του SQL Server σε ένα υπάρχον σύστημα δημιουργημένο σε Spring που ονομάζεται «SmedaWeb». Το SmedaWeb είναι μια διαδικτυακή εφαρμογή όπου οι ειδικοί στην κυβερνοασφάλεια μπορούν να «σχεδιάσουν» και να διαχειριστούν τον γράφο της υποδομής της εκάστοτε επιχείρησης (τα αγαθά και τις αλληλεξαρτήσεις τους) και προσφέρει μια πληθώρα εργαλείων για ανάλυση επικινδυνότητας.Επειδή το λογισμικό βασίζεται σε Διεπαφή Χρήστη, επόμενο βήμα ήταν να βρεθεί ένας όμορφος και εύχρηστος τρόπος προβολής και εξαγωγής των δεδομένων για περαιτέρω ανάλυση. Βελτιώσαμε την εμπειρία χρήσης (UX) και δημιουργήσαμε έναν σταθερό και εύκολο τρόπο περιήγησης σε όλη την εφαρμογή, καθώς και εργαλεία που βοηθούν στην μείωση του απαραίτητου χρόνου και την αποφυγή επανάληψης βημάτων (αυτοματισμούς) για κάθε ανάλυση.Τέλος, ο τελευταίος και πιο απαιτητικός στόχος ήταν η ενημέρωση του SmedaWeb χρησιμοποιώντας τις τελευταίες δυνατότητες της βάσης Neo4J που οδήγησε σε αρκετή ανακατασκευή του κώδικα για να χρησιμοποιηθούν οι βασικές λειτουργίες του Neo4j που υποστηρίζονται πλέον στις τελευταίες εκδόσεις.Τεκμήριο Cyberattack detection in industrial control systems traffic using side channel analysis(27-06-2024) Ντούρος, Δημήτριος; Ntouros, Dimitrios; Athens University of Economics and Business, Department of Informatics; Douskas, Theodoros; Gkritzalis, Dimitrios; Stergiopoulos, GeorgeΤο παρόν έγγραφο επικεντρώνεται στη σημασία της προστασίας των συστημάτων εποπτικού ελέγχου και απόκτησης δεδομένων, διότι έχουν το δύσκολο έργο του ελέγχου των συστημάτων κρίσιμων υποδομών. Τα συστήματα αυτά δεν έχουν σχεδιαστεί για να είναι ασφαλή και ως αποτέλεσμα της εξέλιξης της τεχνολογίας εκδηλώνεται προοδευτικά η αναγκαιότητα σύνδεσης δικτύου ή/και διαδικτύου. Παρουσιάζουμε μια λύση για την ασφάλιση αυτών των τύπων συστημάτων αξιοποιώντας τα οφέλη των αλγορίθμων μηχανικής μάθησης και χρησιμοποιώντας τα σύνολα δεδομένων που έχουν παραχθεί για αξιολόγηση από προηγούμενους ερευνητές. Αυτά τα σύνολα δεδομένων σχεδιάστηκαν για να προσομοιώνουν συστήματα ελέγχου σωλήνων αερίου, τα οποία περιέχουν επικοινωνίες απομακρυσμένης τερματικής μονάδας (RTU) με τα χαρακτηριστικά που φαίνεται να παρουσιάζουν. Παρέχουμε επίσης μετρήσεις σχετικά με την ακρίβεια διαφορετικών τύπων ταξινομητών μηχανικής μάθησης σε πίνακες για να διακρίνουμε την απόδοσή τους σε πολλαπλά πειράματα με βάση την ειδική φύση των παρεχόμενων δεδομένων.Τεκμήριο Development of an application for training and categorizing data generated by risk graphs, to identify and categorize the most dangerous nodes(30-06-2023) Δέτσης, Μιχαήλ; Detsis, Michail; Athnes University of Economics and Business, Department of Informatics; Gkritzalis, Dimitrios; Ntouskas, Theodoros; Stergiopoulos, GeorgeΤα συστήματα Τεχνολογιών Πληροφοριών και Επικοινωνιών (ΤΠΕ) παίζουν σημαντικό ρόλο στη λειτουργία της κοινωνίας και της οικονομίας. Μπορούν να είναι κρίσιμες υποδομές τα ίδια ή να αποτελούν μέρος της λειτουργίας μιας κρίσιμης υποδομής (ΚΥ). Μια κυβερνοεπίθεση ή μια διακοπή στη λειτουργία αυτών μπορεί να προκαλέσει αλυσιδωτές αντιδράσεις με σημαντικές επιπτώσεις σε ένα μεγάλο μέρος του πληθυσμού. Οι τεχνολογικές πρόοδοι που έχουν συντελεστεί στα πλαίσια ενός ΤΠΕ έχουν επιφέρει σημαντικές ευκαιρίες και μειώσεις κόστους στη λειτουργία των επιχειρήσεων. Όμως, με την επικράτηση διαρκώς διασυνδεμένων συστημάτων εξαιτίας των πρόσφατων τεχνολογικών εξελίξεων, εξελίσσονται και οι επιθέσεις πάνω σε αυτά και στις τεχνολογίες που τα συνοδεύουν. Κάθε συσκευή είναι εκτεθειμένη σε επιθέσεις και οι χειριστές των ΚΥ αντιμετωπίζουν σοβαρούς κινδύνους που μπορούν να έχουν σημαντικές επιπτώσεις στην κοινωνία. Για να ταυτοποιήσουν και να ταξινομήσουν τα δικτυακά αγαθά και υπηρεσίες που υποστηρίζουν τις ΚΥ, αρκετοί επιστήμονες κυβερνοασφάλειας έχουν πειραματιστεί με ευρετικές μεθόδους που αφορούν τα τοπολογικά γνωρίσματα (μετρήσεις κεντρικότητας) που έχουν τα αγαθά σε ένα δίκτυο ΚΥ (με γράφους εξαρτήσεων κινδύνου). Άλλοι πάλι έχουν πειραματιστεί με την εφαρμογή των αλυσίδων κινδύνου στα ίδια δίκτυα. Η ανάγκη δημιουργίας ενός δικτύου εξαρτήσεων ΚΥ προκύπτει από την αναγκαιότητα προστασίας της πληροφορίας που διακινείται σε αυτό το δίκτυο από απειλές και εκμεταλλεύσεις ευπαθειών. Στις περισσότερες περιπτώσεις, οι υπεύθυνοι λήψης αποφάσεων πρέπει να εργάζονται με περιορισμένο προϋπολογισμό που τους αποτρέπει να λαμβάνουν όλα τα απαραίτητα μέτρα προφύλαξης και, συχνά, χρησιμοποιούν μετρικές για να καθορίσουν αν τα προσδοκώμενα οφέλη από τη λήψη των μέτρων δικαιολογούν το κόστος τους. Για αυτό, οι υπεύθυνοι λήψης αποφάσεων πιθανόν να επωφελούνταν από ένα εργαλείο που θα μπορούσε να προβλέψει το ελάχιστο υποσύνολο των αγαθών, για τα οποία η λήψη προληπτικών μέτρων θα είχε ως αποτέλεσμα τη μείωση του κινδύνου και του κόστους. Για αυτό το σκοπό, αναπτύχθηκε εφαρμογή η οποία συνδυάζει τα τοπολογικά γνωρίσματα των αγαθών με τις αλυσίδες κινδύνου σε 100 τυχαία δημιουργημένα δίκτυα για να βρει τα κρίσιμα αγαθά και να εκπαιδεύσει έναν αλγόριθμο μηχανικής μάθησης. Μέσω αυτής της διαδικασίας, δημιουργείται ένα μοντέλο μηχανικής μάθησης το οποίο μπορεί να χρησιμοποιηθεί από την ίδια ή άλλη εφαρμογή για να προβλέψει τα κρίσιμα αγαθά αγνώστων δικτύων.Τεκμήριο The Flipper Zero: unlocking the potential of a multifunctional cybersecurity tool(07-01-2025) Κυριλλίδης, Βασίλειος; Kyrillidis, Vasileios; Athens University of Economics and Business, Department of Informatics; Gkritzalis, Dimitrios; Ntouskas, Theodoros; Stergiopoulos, GeorgeΚαθώς ο κόσμος γίνεται ολοένα και πιο συνδεδεμένος μέσω συσκευών IoT, η ασφάλεια στον κυβερνοχώρο αποκτά ζωτική σημασία. Οι συσκευές IoT αποτελούν κρίσιμο μέρος της ανθρώπινης ζωής· ωστόσο, είναι εξαιρετικά ευάλωτες λόγω κακής ασφάλειας και εσφαλμένης εφαρμογής μέτρων προστασίας. Αυτή η διπλωματική εργασία εξηγεί πώς, σε τέτοιες περιπτώσεις, το ηθικό hacking, η δοκιμή διείσδυσης (penetration testing) και η αξιολόγηση τρωτότητας (vulnerability assessment) μπορούν να βοηθήσουν στον εντοπισμό και τη διόρθωση αυτών των αδυναμιών.Το Flipper Zero είναι μια σύνθετη συσκευή στο επίκεντρο αυτού του τομέα, σχεδιασμένη για τις ανάγκες ερευνητών ασφάλειας και ηθικών χάκερ. Με το Flipper Zero, μπορεί κανείς να αλληλεπιδράσει πρακτικά με διάφορα πρωτόκολλα επικοινωνίας, όπως NFC, RFID, υπέρυθρες, Bluetooth και GPIO, καθιστώντας το ένα απαραίτητο εργαλείο για τη δοκιμή της ασφάλειας συσκευών και συστημάτων IoT. Οι απαράμιλλες δυνατότητές του επιτρέπουν στους ερευνητές να εξομοιώνουν, να καταγράφουν και να χειρίζονται επικοινωνίες με τρόπους που δεν ήταν προηγουμένως δυνατοί, παρέχοντας πρόσβαση σε ραδιοσυστήματα.Η εργασία εστιάζει στο υλικό του Flipper Zero και διερευνά σε βάθος τις τεχνικές του ιδιαιτερότητες. Επειδή το λογισμικό του (firmware) είναι ανοιχτού κώδικα, ενθαρρύνεται η ενίσχυση των λειτουργιών του από τους χρήστες, μέσω της ανάπτυξης προσαρμοσμένων payloads και modules, καθώς και με άλλες τροποποιήσεις για πιο εξελιγμένες δυνατότητες. Με αυτόν τον τρόπο, όχι μόνο οι ηθικοί χάκερ μπορούν να επωφεληθούν από τα αποτελέσματα τέτοιων ερευνών, αλλά και οι εκπαιδευτικές διαδικασίες για φοιτητές που μελετούν θέματα κυβερνοασφάλειας μπορούν να εμπλουτιστούν.Εξετάζονται πρακτικές περιπτώσεις χρήσης, από την κλωνοποίηση καρτών NFC και την παράκαμψη κλειδαριών RFID έως την εκτέλεση επιθέσεων σε πρωτόκολλα ασύρματης επικοινωνίας. Η έρευνα κατηγοριοποιεί διάφορα πρωτόκολλα επικοινωνίας και συζητά τις τεχνικές εκμετάλλευσής τους, υπογραμμίζοντας τα ηθικά ζητήματα της χρήσης του Flipper Zero για δοκιμές ασφάλειας και προτρέποντας για υπεύθυνη αποκάλυψη τρωτοτήτων.Οι δυνατότητες scripting του Flipper Zero εξετάζονται επίσης, με την εκτέλεση payloads JavaScript για εργασίες όπως ασύρματη παρακολούθηση πρωτοκόλλων και επιθέσεις έγχυσης (injection attacks). Τέτοια παραδείγματα δείχνουν πώς ο αυτοματισμός επιταχύνει ορισμένες δραστηριότητες που σχετίζονται με τη δοκιμή διείσδυσης και καθιστά τη μάθηση πιο διαδραστική.Τέλος, παρουσιάζονται οι προοπτικές του Flipper Zero σχετικά με την επέκταση υλικού, τις νέες δυνατότητες και την ανάπτυξη της κοινότητας χρηστών. Νομικές και ηθικές εκτιμήσεις που αφορούν τη χρήση αυτής της συσκευής στην ανώτατη εκπαίδευση θα περιγραφούν επίσης, καθώς η προώθηση ασφαλών και υπεύθυνων πρακτικών ασφάλειας είναι απόλυτη ανάγκη.Αυτή η έρευνα συμβάλλει στην κατανόηση της διενέργειας δοκιμών διείσδυσης βασισμένων σε υλικό, υποδεικνύοντας τη χρησιμότητα του Flipper Zero στο ηθικό hacking και βελτιώνοντας την εκπαίδευση στην κυβερνοασφάλεια. Παρέχει στους χρήστες τα εφόδια για την άμυνα απέναντι στο συνεχώς εξελισσόμενο τοπίο ασφάλειας IoT, ώστε οι συσκευές που γίνονται ολοένα και πιο αναπόσπαστο μέρος της καθημερινής ζωής να είναι ανθεκτικές στις εκμεταλλεύσεις.Τεκμήριο Malware infiltration through packet bit-masking(31-12-2017) Petsanas, Panagiotis; Athens University of Economics and Business, Department of Informatics; Gritzalis, Dimitrios; Ntouskas, Theodoros; Stergiopoulos, GeorgeThere is an ongoing race between the various cyber criminals from around the world and the organizations that develop the protection mechanisms. As the attacks become more sophisticated, the information security community tries to adapt and include detection mechanisms for new types of attacks and payloads. Usually, protection mechanisms, either try to block malware during transmission or during infection on target systems. In this thesis, we model and develop a new type of attack that is able to (i) move data over a network without being detected (ii) can act as a dropper of malware onto systems and (iii) is not recognized as a threat on a compromised computer’s file system from all current host-based IDPS solutions.Τεκμήριο A novel privacy preserving cryptographic application for proximity testing of mobile devices(29-02-2024) Somos, Ioannis; Σομός, Ιωάννης; Athens University of Economics and Business, Department of Informatics; Douskas, Theodoros; Gritzalis, Dimitrios; Stergiopoulos, GeorgeΤɑ Private Proximity Testing (PPT) πρωτόκολλɑ επɩτρέποʊν στοʊς ꭓρήστες τοʊς νɑ ɑντɑλλάξοʊν πληροɸορίες τοποθεσίɑς με ɩδɩωτɩκό τρόπο. Έꭓοʊν ήδη προτɑθεί πολλɑπλά PPT πρωτόκολλɑ, ɑλλά οɩ proof of concept εɸɑρμοɣές τοʊς δεν είνɑɩ σʊνήθως δημόσɩɑ δɩɑθέσɩμες. Η πɑρούσɑ δɩπλωμɑτɩκή ερɣɑσίɑ ʊλοποɩεί κɑɩ ɑξɩολοɣεί μίɑ νέɑ PPT ꞵɩꞵλɩοθήκη κɑɩ εɸɑρμοɣή ɑνοɩꭓτού κώδɩκɑ, ποʊ μπορεί νɑ ʊπηρετήσεɩ ως το θεμέλɩο περɑɩτέρω εξελίξεων στον τομέɑ.Τεκμήριο Security testing of mobile honeypots over IoT protocols(2021) Lygerou, Eirini; Λυγερού, Ειρήνη; Athens University of Economics and Business, Department of Informatics; Douskas, Theodoros; Gritzalis, Dimitrios; Stergiopoulos, GeorgeThe number of IoT devices is constantly growing along with the cyberthreats at a global scale. Millions of attacks have targeted non-stop IoT devices this past year (Stahie, 2020). IoT devices are often less complex with low computational power, therefore they often do not have enough security features. Consequently, large scale attacks such as DDOS and botnets are spreading. This emerging threat needs to be addressed with more advanced and sophisticated countermeasures.Honeypots’ sole purpose is to be discovered by the attackers and get compromised. Their hidden trait is that all the activities performed by anyone that will access them are logged and monitored. Valuable information can be gathered in this process and as result the creation of a better detection model. Since all individuals accessing a honeypot are considered to be alleged attackers, the false positives are close to zero. Back in 2014 HosTaGe, a low interaction honeypot for mobile devices was created. This honeypot was specifically designed in a user-centric manner and runs in the Android operating system (Vasilomanolakis, et al., 2014). In this Thesis, the HosTaGE honeypot is enhanced with the integration of the IoT systems. In addition, it will be improved and upgraded as a whole.In the honeypot three IoT systems will be emulated including the new implemented IoT protocols MQTT,CoAP, AMQP. This will create different virtual IoT honeypots that can be swapped in one device. All the captured attacks are logged, stored and accessible to the user in a UI or on other formats.The packets captured from the logs will be analyzed and presented. Valuable information will be extracted for common attack IoT patterns, attacker’s origin, and possible discovery of new types of malware.Τεκμήριο A survey of modular exponentiation algorithms for Private Proximity Testing and exchange of information(20-01-2023) Χριστοδουλάκης, Γεώργιος; Athens University of Economics and Business, Department of Informatics; Gkritzalis, Dimitrios; Ntouskas, Theodoros; Stergiopoulos, GeorgeΟ κύριος στόχος της παρούσας διπλωματικής εργασία είναι να αναλύσει και να συγκρίνει κρυπτογραφικές τεχνικές που έχουν εφαρμογή σε υπηρεσίες που χρησιμοποιούν γεωγραφικές πληροφορίες για την διεξαγωγή ελέγχων εγγύτητας μεταξύ χρηστών ή ομάδων χρηστών με ασφαλές τρόπο, διατηρώντας την ιδιωτικότητα των χρηστών αυτών. Η κύρια προσήλωση δίνεται σε τεχνικές κρυπτογράφησης δημοσίου κλειδιού, οι οποίες χρησιμοποιούν υπολογισμό εκθετικών σε αριθμητική υπολοίπων, καθώς οι πράξεις αυτές προσθέτουν την μεγαλύτερη επιβάρυνση στον χρόνο εκτέλεσης των πρωτοκόλλων. Η αύξηση του αριθμού των εφαρμογών που χρησιμοποιούν την τεχνική αυτή τα τελευταία χρόνια έχει προσελκύσει το ενδιαφέρον του ερευνητικού κλάδου με σκοπό την εύρεση κατάλληλων λύσεων, που να μπορούν να εφαρμοστούν σε κινητές συσκευές, οι οποίες έχουν περιορισμένη κατανάλωση μπαταρίας. Επιπλέον, η ιδιωτικότητα των χρηστών είναι πολύ σημαντική, καθώς η τοποθεσία τους μοιράζεται με υπολογιστικά συστήματα ή ομάδες χρηστών, τους οποίους δεν μπορούμε να χαρακτηρίσουμε έμπιστους. Η ομομορφική κρυπτογράφηση βοηθάει στην διασφάλιση της ιδιωτικότητας, κατά τους υπολογισμούς των ελέγχων εγγύτητας. Οι αποκεντρωμένες εφαρμογές έχουν συγκριτικό πλεονέκτημα σε θέματα ασφάλειας, σε σχέση με άλλες προσεγγίσεις, καθώς ο ιδιωτικός έλεγχος εγγύτητας δεν απαιτεί την παρουσία μίας τρίτης έμπιστης οντότητας. Ωστόσο, τα πρωτόκολλα βασίζονται σε έναν ιδανικό συμβιβασμό μεταξύ της ασφάλειας των χρηστών και του υπολογιστικού κόστους και της κατανάλωσης μπαταρίας. Τα κρυπτοσυστήματα δημοσίου κλειδιού, όπως ο RSA ή ο ElGamal, ενσωματώνονται μέσα στην διαδικασία του ελέγχου εγγύτητας και προσαρμόζονται καταλλήλως, έτσι ώστε να υποστηρίζουν τις ανάγκες του εκάστοτε πρωτοκόλλου. Αυτή η εργασία θα αναδείξει τις διαφορές της κάθε προσέγγισης και θα εξάγει συμπεράσματα σχετικά με το ποιες από αυτές είναι οι καλύτερες σε κάθε περίπτωση. Τα αποτελέσματα αυτά θα είναι χρήσιμα στους ερευνητές, έτσι ώστε να επιλέξουν την ιδανική τεχνική προσέγγιση για το πρωτόκολλό τους. Η μεθοδολογία που ακολουθήθηκε είναι η εκ των προτέρων ανάλυση και σύγκριση των «καθαρών» κρυπτογραφικών αλγορίθμων, ως προς το ποια χαρακτηριστικά προσφέρουν, την χρονική τους αποτελεσματικότητα, την ασφάλεια που παρέχουν και τη δυνατότητα κλιμάκωσης των χαρακτηριστικών αυτών. Σε μεταγενέστερο χρόνο, η ανάλυση θα συνεχιστεί με την κρυπτογραφική τεχνική που χρησιμοποιούν τα πρωτόκολλα ιδιωτικού ελέγχου εγγύτητας ή ιδιωτικού ελέγχου ισότητας, που είναι ουσιαστικά ο πρώτος έλεγχος απλοποιημένος σε ναι ή όχι, και την σύγκριση των «καθαρών» με τους ενσωματωμένους τροποποιημένους αλγορίθμους, καθώς και των διαφορετικών πρωτοκόλλων μεταξύ τους. Επιπλέον, θα παρουσιαστούν κάποιες νέες συγκρίσεις όσον αφορά την κατανάλωση ενέργειας σε μονάδα μέτρησης Joule (J) για κινητές συσκευές και τον αριθμό των πράξεων που είναι οι πιο κοστοβόρες σε κάθε περίπτωση (όπως ο υπολογισμός εκθετικών σε αριθμητική υπολοίπων για το σύνολο , ή για τον βαθμωτό πολλαπλασιασμό πάνω σε ελλειπτικές καμπύλες), όσο αυξάνονται οι χρήστες που συμμετέχουν στο πρωτόκολλο.Τεκμήριο Utilizing automated process mining of information systems for risk graph construction(10/18/2021) Raptaki, Melina; Ραπτάκη, Μελίνα; Athens University of Economics and Business, Department of Informatics; Gritzalis, Dimitrios; Douskas, Theodoros; Stergiopoulos, GeorgeThe purpose of this diploma thesis is to examine how the discipline of automated process mining, when applied to information systems, can be used to construct graphs for assessing the risk posed to information systems from threats.Risk assessment for the information systems of an organization is a particularly important task under the umbrella of the overall information security management, since it aids in finding potential threats and points of vulnerability for the information system, as well as calculating the likelihood of such events to occur, and the impact they will have to the information system, and consequently the organization as a whole, if they occur. In order to complete the above process, it is very useful to not only be aware of the assets that are part of the information system (for example servers, personal computers, databases etc.), but also of how and how much these are in use in the day-to-day use of the information system, so that it is easier to calculate the impact a potential threat would have to the system, if it became a reality. For this purpose, we examined methods used in the field of process mining, in order to construct graphs that demonstrate the various business processes that are taking place in an information system, based on the steps that are a part of each process (each step is a node of the graph), and a method was developed to construct such a graph.Such a graph could be easily converted to a risk assessment graph, by assigning to the nodes of the graph the various assets of the organization’s information systems that are used in order to complete the step that each node denotes.Τεκμήριο Ανάπτυξη λογισμικού για την αυτόματη αναδιάρθρωση εταιρικών δικτύων με χρήση γράφων(02-06-2019) Δεδούσης, Παναγιώτης; Athens University of Economics and Business, Department of Informatics; Gkritzalis, Dimitrios; Douskas, Theodoros; Stergiopoulos, GeorgeΣτην εποχή της τέταρτης βιομηχανικής επανάστασης (Industry 4.0) η ασφάλεια δικτύων έχει καταστεί ζήτημα ζωτικής σημασίας για την λειτουργία των οργανισμών. Ένας ταχέως αυξανόμενος αριθμός συμβάντων ασφάλειας στον κυβερνοχώρο οφείλεται στην αξιοποίηση των λύσεων Internet of Things (IoT) και δικτύου, υπογραμμίζοντας την ανάγκη ενίσχυσης της ασφάλειας και ειδικότερα στην ύπαρξης ή/και δημιουργίας νέων αποτελεσματικών στρατηγικών αντιμετώπισης της επικινδυνότητας.Οι γράφοι εξαρτήσεων μπορεί να είναι το εργαλείο για την ανίχνευση και ανάλυση αστοχιών στις αλυσίδες εξάρτησης μεταξύ των αγαθών στο δίκτυο μιας βιομηχανίας. Ωστόσο, η ανάλυση των αλυσίδων εξάρτησης δεν είναι από μόνη της επαρκής για την ανάπτυξη μιας αποτελεσματικής στρατηγικής μείωσης της επικινδυνότητας. Εν αντιθέσει πρέπει να εντοπίζονται και να προσδιορίζονται ποιες εξαρτήσεις έχουν υψηλή προτεραιότητα για την εφαρμογή μέτρων και μέσων προστασίας προκειμένου να αντιμετωπιστεί αποτελεσματικά η επικινδυνότητα. Ιδανικά θα πρέπει να παρέχονται εναλλακτικές λύσεις για την μείωση της επικινδυνότητας ώστε να εξασφαλίζετε η υλοποιησιμότητα.Η παρούσα διπλωματική εργασία βασίζεται και επεκτείνει προηγούμενη έρευνα στην ανάλυση εξαρτήσεων μεταξύ κρίσιμων υποδομών με σκοπό την δημιουργία μιας αποτελεσματικής μεθοδολογίας μείωσης του κίνδυνου σε εταιρικά δίκτυα. Αυτό επιτυγχάνεται μέσω της διερεύνησης της σχέσης μεταξύ 1) των διαδρομών εξάρτησης ανάμεσα σε αγαθά, 2) του ελάχιστου γεννητικού δέντρου (minimum spanning tree) και 3) των μέτρων κεντρικότητας (centrality) κόμβων σε έναν γράφο. Η προτεινόμενη μεθοδολογία μειώνει την συνολική επικινδυνότητα ενός δικτύου μέσω της μοντελοποίησης των αγαθών των εταιρικών δικτυών σε γράφους και την βελτιστοποίηση τους με χρήση του ελάχιστου γεννητικού τους δέντρου. Επιπλέον, προτείνεται η αναδιάρθρωση του δικτύου μέσω της ομαδοποίησης αγαθών με χρήση μέτρων κεντρικότητας κόμβων στον μοντελοποιημένο γράφο για βέλτιστη μείωση της επικινδυνότητας του δικτύου.Με βάση την μεθοδολογία αναπτύχθηκε μια διαδικτυακή εφαρμογή η οποία μπορεί να χρησιμοποιηθεί από τους υπεύθυνους για τη λήψη αποφάσεων και τους εμπειρογνώμονες ασφαλείας για την αξιολόγηση του κινδύνου και των διαφορετικών στρατηγικών μείωσης της επικινδυνότητας ενός δικτύου.Τέλος, για να αποδείξουμε την ορθότητα και να συγκρίνουμε την αποτελεσματικότητα των διαφορετικών προσεγγίσεων της μεθοδολογίας, εφαρμόσαμε το ανεπτυγμένο εργαλείο στο δίκτυο μιας πραγματικής βιομηχανίας και αναλύσαμε τα αποτελέσματα. Τα αποτελέσματα αποδεικνύουν ότι η προσέγγιση μας επιτυχώς αναδιαμορφώνει το δίκτυο δημιουργώντας τον βέλτιστο αριθμό ομάδων από αγαθά, περιορίζοντας τα μονοπάτια επίθεσης και κατ’ επέκταση την συνολική επικινδυνότητα.