Πλοήγηση ανά Επιβλέποντα "Ntouskas, Theodoros"
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
Α Β Γ Δ Ε Ζ Η Θ Ι Κ Λ Μ Ν Ξ Ο Π Ρ Σ Τ Υ Φ Χ Ψ Ω
Τώρα δείχνει 1 - 5 από 5
- Αποτελέσματα ανά σελίδα
- Επιλογές ταξινόμησης
Τεκμήριο Application threat modeling for ICS(2024-03-07) Τράμπαρη-Λάρδα, Ελένη; Trampari-Larda, Elenι; Athens University of Economics and Business, Department of Informatics; Stergiopoulos, George; Gkritzalis, Dimitrios; Ntouskas, TheodorosThis thesis explores the critical landscape of Industrial Control Systems (ICS), emphasizing the imperative need for robust cybersecurity measures. ICS components, such as PLCs, RTUs, HMIs, DCS and SCADA systems, play a pivotal role in optimizing industrial processes. As industries embrace digitization, incorporate wireless technologies and private cellular networks, the cybersecurity challenges associated with ICS become increasingly complex.To address these challenges, the adoption of a zero-trust approach and the integration of cybersecurity frameworks such as NIST, Purdue Model and IEC 62443 are proposed. These frameworks collectively provide a holistic posture when integrated, addressing various facets of ICS security.A critical aspect involves the selection and implementation of a threat modeling methodology tailored to the unique environment, system attributes and team expertise. The thesis recommends the use of a threat modeling tool that would be essential for systematic identification and mitigation of security threats, thereby enhancing the overall security posture of the system.In parallel, the research explores the application of the OWASP SAMM framework, which aids organizations in fortifying software and system security. SAMM covers different fields like governance, threat modeling, secure coding and security testing, aligning business functions with critical infrastructure needs. The framework, organized into three maturity levels with 15 security practices, allows for customization, enabling organizations to assess, set strategic goals and progress in their software assurance journey.Ultimately, this thesis advocates for a synergistic approach that integrates application threat modeling methodologies and established security frameworks to comprehensively address the evolving challenges in securing Industrial Control Systems.Τεκμήριο Enhancing Operational Technology (OT) cybersecurity in the maritime sector: risk mitigation strategies and resilience frameworks(2025-03-11) Συγγελάκης, Ιωάννης; Syngelakis, Ioannis; Athens University of Economics and Business, Department of Informatics; Gkritzalis, Dimitrios; Stergiopoulos, George; Ntouskas, TheodorosΗ αυξανόμενη ψηφιοποίηση της ναυτιλιακής βιομηχανίας απαιτεί την ενσωμάτωση των τεχνολογιών πληροφορικής στο επιχειρησιακό τμήμα, μετασχηματίζοντας τον τρόπο λειτουργίας πλοίων, λιμένων και δικτύων εφοδιαστικής αλυσίδας. Αυτή η σύγκλιση σημαίνει ότι η σύγχρονη επιχειρησιακή τεχνολογία στη ναυτιλία βελτιώνει την αποδοτικότητα, τον αυτοματισμό και τη συμμόρφωση με τους κανονισμούς. Παράλληλα, όμως, εισάγει σημαντικούς κινδύνους κυβερνοασφάλειας. Η παρούσα μελέτη παρέχει μια ολοκληρωμένη ανάλυση των συστημάτων επιχειρησιακής τεχνολογίας στη ναυτιλία, εστιάζοντας στα πλεονεκτήματα που προσφέρουν, καθώς και στις ευπάθειες που παρατηρούνται. Επιπλέον, παρουσιάζεται η εξελισσόμενη απειλή στον κυβερνοχώρο, με παραδείγματα από σημαντικά πραγματικά περιστατικά κυβερνοεπιθέσεων, όπως η επίθεση NotPetya στη Maersk, καθώς και βέλτιστες πρακτικές στον χώρο, όπως η αποδοτικότητα του λιμένα της Σιγκαπούρης και οι αυτόνομες λειτουργίες του πλοίου Yara Birkeland. Παράλληλα, εξετάζονται τα ρυθμιστικά πλαίσια που αφορούν τη σύγχρονη επιχειρησιακή τεχνολογία στη ναυτιλία, συμπεριλαμβανομένων των IMO MSC.428(98), IEC 62443, IACS Unified Requirements και της Οδηγίας NIS2 της ΕΕ, προκειμένου να αξιολογηθεί η αποτελεσματικότητά τους στη μείωση των κινδύνων στον κυβερνοχώρο.Τεκμήριο ICS cybersecurity architecture review and best practices(2025-03-06) Κοτσώνης, Βασίλειος; Kotsonis, Vassilios; Athens University of Economics and Business, Department of Informatics; Stergiopoulos, George; Gkritzalis, Dimitrios; Ntouskas, TheodorosΑυτή η διπλωματική εμβαθύνει στο περιβάλλον των Συστημάτων Βιομηχανικού Ελέγχου (ICS), υπογραμμίζοντας την ανάγκη για ολοκληρωμένα μέτρα κυβερνοασφάλειας. Τα συστήματα Βιομηχανικού Ελέγχου (Industrial Control Systems), αποτελούν συστήματα που είναι θεμελιώδη για τη βελτιστοποίηση και την αυτοματοποίηση βιομηχανικών διεργασιών. Καθώς οι βιομηχανίες υιοθετούν γρήγορα την ψηφιοποίηση, ενσωματώνουν ασύρματες τεχνολογίες και εφαρμόζουν ιδιωτικά κυψελωτά δίκτυα, οι προκλήσεις στον κυβερνοχώρο που σχετίζονται με τα ICS γίνονται όλο και πιο πολύπλευρες και δύσκολες στη διαχείριση. Η αυξανόμενη διασυνδεσιμότητα των συστημάτων Λειτουργικής Τεχνολογίας (OT) και Πληροφορικής (IT) εισάγει σημαντικούς κινδύνους για την ασφάλεια στον κυβερνοχώρο, ιδιαίτερα για κρίσιμες υποδομές όπως η ενέργεια, οι μεταφορές, η κατασκευή και οι επιχειρήσεις κοινής ωφέλειας. Επιπλέον, η διπλωματική εργασία εξετάζει τα διάφορα ρυθμιστικά πλαίσια, πρότυπα και κατευθυντήριες γραμμές που έχουν θεσπιστεί για την αντιμετώπιση των αναγκών κυβερνοασφάλειας των περιβαλλόντων ICS. Πλαίσια όπως το NIST, το ISO/IEC 27001, το IEC 62443 παρέχουν μια δομημένη προσέγγιση για την εφαρμογή μέτρων ασφαλείας στις αρχιτεκτονικές των Συστημάτων Βιομηχανικού Ελέγχου (Industrial Contol Systems). Τηρώντας αυτές τις οδηγίες και τα μέτρα ασφαλείας, οι οργανισμοί μπορούν να λάβουν τα απαραίτητα μέτρα για να δημιουργήσουν μια ασφαλή, αρχιτεκτονική Συστημάτων Βιομηχανικού Ελέγχου (Industrial Contol Systems).Τεκμήριο Mobile application penetration testing methods and techniques(2023-02-22) Πετρόπουλος, Γεώργιος; Petropoulos, George; Athens University of Economics and Business, Department of Informatics; Stergiopoulos, George; Gkritzalis, Dimitrios; Ntouskas, TheodorosΗ Δοκιμή Διείσδυσης είναι μια διαδικασία που χρησιμοποιείται από επαγγελματίες κυβερνοασφάλειας η οποία προσομοιώνει μια επίθεση όπως θα ήταν από την οπτική γωνία ενός κακόβουλου παράγοντα. Ο σκοπός αυτής της διαδικασίας είναι να εντοπίσει τις αδυναμίες ασφαλείας και να τις διορθώσει πριν τις βρουν κακόβουλοι παράγοντες και τις εκμεταλλευτούν. Οι στόχοι της διαδικασίας μπορεί να είναι απλές εφαρμογές ή ακόμα και ολόκληρες υποδομές. Οι εφαρμογές για φορητές συσκευές δεν διαφέρουν από άλλα προγράμματα υπολογιστών στο κομμάτι της εισαγωγής τρωτών σημείων, η εκμετάλλευση των οποίων μπορεί να οδηγήσει σε σημαντικό αντίκτυπο. Στόχος αυτής της εργασίας είναι να παρουσιάσει τις μεθόδους και τις τεχνικές που ακολουθούνται κατά τον έλεγχο εφαρμογών για κινητά για θέματα ασφάλειας, με βάση τις απαιτήσεις για ασφαλείς εφαρμογές που έχουν οριστεί από το OWASP (Open Web Application Project) Foundation ως βιομηχανικό πρότυπο. Πιο συγκεκριμένα, η δομή αποτελείται από μια σύντομη εισαγωγή στους τύπους εφαρμογών για κινητά, τη μεθοδολογία δοκιμής διείσδυσης, το μοντέλο ασφάλειας εφαρμογών για κινητά, τους κινδύνους και τους τομείς εστίασης. Ακολουθεί μια λεπτομερής αναφορά των τρόπων δοκιμής αυτών των τομέων εστίασης σύμφωνα με το OWASP, στα πλαίσια μη συγκεκριμένης πλατφόρμας, καθώς και σε συγκεκριμένης πλατφόρμας που περιλαμβάνει Android και iOS, όντας οι πιο δημοφιλείς πλατφόρμες για κινητά. Τέλος, ορισμένες περιπτώσεις των ζητημάτων ασφαλείας που μπορεί να προκύψουν επιδεικνύονται χρησιμοποιώντας ευάλωτες εφαρμογές στην πλατφόρμα Android ως στόχους. Ζητήματα ασφάλειας προκύπτουν, παρόλο που οι πλατφόρμες για κινητές συσκευές είναι πιο ασφαλείς, ειδικά όταν οι εφαρμογές δεν έχουν σχεδιαστεί σωστά. Για αυτόν το λόγο και λαμβάνοντας υπόψιν την ευρεία υιοθέτηση και χρήση τους, η ασφάλεια εφαρμογών για κινητά είναι επιτακτική.Τεκμήριο Risk assessment methodology for IoT environments(2018-02-16) Vasilellis, Efstratios; Athens University of Economics and Business, Department of Informatics; Stergiopoulos, George; Gritzalis, Dimitrios; Ntouskas, TheodorosInternet is an essential part of our lives and work. Nowadays it has become the connectivity fabric for an enormous number of things that vary from home appliances to human implants. In order to meet the growing needs of users, the network is expanding and with it the variety of threats. As a result, security in the Internet of Things (IoT) is of major concern. However, from a security perspective, existing risk assessment methodologies were established before IoT was developed. Consequently, these ones might not cater to the pervasiveness or the complexity of such automated systems of systems. Blindingly adopting pre-existing methods may not assist in capturing new risks that arouse in this ecosystem. Only by crafting new risk assessment methods in partnership with government, academia as well as industry can we be prepared to address the threats that IoT systems will be facing. IoT systems are large-scale complex systems, made up of many ambiguous factors, like hardware, software, people, etc. Thus, security risks are related with many uncertain and difficult quantifiable factors. Through our study, a new risk assessment methodology was developed, taking into consideration the aforementioned issues. The model is based on analytic hierarchy process, which was used in order to evaluate the security situation of two IoT systems, a smart home and a smart car.