3 research outputs found
On 2-strong connectivity orientations of mixed graphs and related problems
A mixed graph is a graph that consists of both undirected and directed
edges. An orientation of is formed by orienting all the undirected edges of
, i.e., converting each undirected edge into a directed edge that
is either or . The problem of finding an orientation of a mixed
graph that makes it strongly connected is well understood and can be solved in
linear time. Here we introduce the following orientation problem in mixed
graphs. Given a mixed graph , we wish to compute its maximal sets of
vertices with the property that by removing any edge
from (directed or undirected), there is an orientation of
such that all vertices in are strongly connected in
. We discuss properties of those sets, and we show how to solve this
problem in linear time by reducing it to the computation of the -edge
twinless strongly connected components of a directed graph. A directed graph
is twinless strongly connected if it contains a strongly connected
spanning subgraph without any pair of antiparallel (or twin) edges. The
twinless strongly connected components (TSCCs) of a directed graph are its
maximal twinless strongly connected subgraphs. A -edge twinless strongly
connected component (2eTSCC) of is a maximal subset of vertices such
that any two vertices are in the same twinless strongly connected
component of , for any edge . These concepts are motivated by
several diverse applications, such as the design of road and telecommunication
networks, and the structural stability of buildings
A Multilevel relational risk assessment model for secure e-government projects
In this dissertation we propose a novel risk assessment (RA) methodology and a corresponding implementation tool, which are directed specifically towards electronic governance (EG) initiatives, while providing the possibility of adaptation and implementation in other RA scopes. The methodology aspires to differ from the conventional ones, in its field of implementation, on the way it is applied, on the way it forms its results and in the methods it proposes to mitigate risk on the projects and systems it is implemented.We describe its background and the motives and experiences that led us to develop it. We analyze the methodology and its implementation procedure, as well as the way results are extracted. The implementation tool incorporates a broad library of levels, areas and dimensions of risk, as well as countermeasures and critical success factors. We provide ways of calculating the probabilities and the impact of the risks, the cost of the countermeasures and their coverage of risk, as well as a series of indices used to express inferences about risk, total coverage, margin of coverage and countermeasure cost. The methodology provisions for risk and project dependencies, employing Bayesian Belief Networks and three dimensional matrices. In order to demonstrate its usage and the usefulness of its results, it is implemented in two public key infrastructure (PKI) projects, one that has already been implemented and one that is proposed for implementation.The proposed methodology aspires to:a)Be a quick, easy and effective RA methodology and tool, specialized in its field,b)To better target the security and privacy goals in e-government projects, since a contextualized tool promotes improved formulation and facilitation of accurate security-related decisions,c)To form a connection between technical ICT RA methodologies and Information Technology Governance (ITG) frameworks,d)To increase security and privacy awareness by promoting the active involvement of a larger variety of non-technical personnel,e)To facilitate the application of baseline security and privacy policies,f)To integrate long term and diverse experience and research in public administration project structures and procedures, so as to be an effective aid in project success andg)To have logic and processes that can be adapted and implemented to other RA fields.Σε αυτή τη διατριβή προτείνεται μια πρωτότυπη μεθοδολογία Αξιολόγησης Διακινδύνευσης (ΑΔ) και ένα αντίστοιχο εργαλείο εφαρμογής, τα οποία απευθύνονται ειδικά σε έργα Ηλεκτρονικής Διακυβέρνησης (ΗΔ), παρέχοντας ωστόσο τη δυνατότητα προσαρμογής και εφαρμογής και σε άλλους τομείς ΑΔ. Η μεθοδολογία φιλοδοξεί να διαφέρει από τις συμβατικές, στο πεδίο εφαρμογής της, στον τρόπο που εφαρμόζεται, στον τρόπο που εξάγει τα αποτελέσματα και στις μεθόδους που προτείνει για τη μείωση της επικινδυνότητας των έργων και συστημάτων στα οποία εφαρμόζεται.Περιγράφεται το περιβάλλον που αναπτύχθηκε, καθώς και τα κίνητρα και η εμπειρία που ώθησαν στην ανάπτυξή της. Γίνεται αναλυτική περιγραφή της μεθοδολογίας και του αλγόριθμου εφαρμογής της, όπως και του τρόπου εξαγωγής των αποτελεσμάτων. Το εργαλείο εφαρμογής περιλαμβάνει εκτενή βιβλιοθήκη επιπέδων, περιοχών και διαστάσεων κινδύνου, καθώς και αντιμέτρων και κρισίμων παραγόντων επιτυχίας. Παρέχονται τρόποι υπολογισμού των πιθανοτήτων και των επιπτώσεων των κινδύνων, του κόστους των αντιμέτρων και της εκτίμησης κάλυψης αυτών, καθώς και σειρά δεικτών που χρησιμοποιούνται για την εξαγωγή συμπερασμάτων διακινδύνευσης, συνολικής κάλυψης κινδύνου, περιθωρίου κάλυψης και κόστους αντιμέτρων. Η μεθοδολογία περιλαμβάνει πρόβλεψη για αλληλεξαρτήσεις κινδύνων και έργων με χρήση Bayesian Belief Networks και τρισδιάστατες μήτρες. Για να δειχθεί ο τρόπος χρήσης της και η χρησιμότητα των αποτελεσμάτων που εξάγει, εφαρμόζεται σε δύο έργα υποδομής δημοσίου κλειδιού (ΥΔΚ), ένα που έχει υλοποιηθεί και ένα που έχει προταθεί για υλοποίηση.Η μεθοδολογία ΑΔ που μοντελοποιείται και αναπτύσσεται σε αυτή τη διατριβή μπορεί να θεωρηθεί ως μια προέκταση υπαρχουσών τεχνικών εκτίμησης κινδύνου τεχνολογικών έργων και συστημάτων, προσβλέποντας στο:α)να αποτελέσει μια γρήγορη, εύκολη και αποτελεσματική μεθοδολογία και εργαλείο, ειδικευμένα στο πεδίο τους,β)να ανταποκριθεί καλύτερα στους στόχους ασφάλειας και προστασίας προσωπικών δεδομένων σε έργα ΗΔ, παρέχοντας καλύτερη υποστήριξη στη μορφοποίηση και επιτέλεση αποφάσεων σχετικών με την ασφάλεια, γ)να παρέχει μια σύνδεση ανάμεσα σε τεχνολογικές μεθοδολογίες ΑΔ και πλαίσια ΔΤΠ,δ)να αυξήσει την εξοικείωση σε θέματα ασφάλειας και προστασίας του απορρήτου, προωθώντας την ενεργό συμμετοχή μεγάλης γκάμας μη τεχνικού προσωπικού, ε)να ενισχύσει την υλοποίηση βασικών πολιτικών ασφάλειας και προστασίας του απορρήτου,στ)να ενσωματώσει μακρόχρονη και πολυποίκιλη εμπειρία και έρευνα στις δομές και τις διαδικασίες εκτέλεσης έργων στη δημόσια διοίκηση, έτσι ώστε να αποτελέσει ένα αποτελεσματικό αρωγό για την επιτυχία των έργων καιζ)να διαθέτει λογική και διεργασίες που να μπορούν, με κατάλληλες αλλαγές να εφαρμοστούν και σε άλλους τομείς ΑΔ