Ασφάλεια Πληροφοριακών Συστημάτων. Γιατί είναι σημαντική η ασφάλεια των ΠΣ??? Γιατί τα πληροφοριακά συστήματα είναι ευπαθή σε καταστροφή, σφάλματα και.

Slides:



Advertisements
Παρόμοιες παρουσιάσεις
ΕΝΟΧΛΗΤΙΚΗ ΑΛΛΗΛΟΓΡΑΦΙΑ(SPAMING)
Advertisements

COMPUTERWORMS.
Ιστορία του Ιντερνετ.
Προστασία Λογισμικού - Ιοί
Το πρόβλημα της ασφάλειας Προστασία είναι ο μηχανισμός για έλεγχο πρόσβασης προγραμμάτων, διεργασιών ή χρηστών στους πόρους ενός Η/Υ. Αυτό δουλεύει όσο.
ΠΜΣ ΠΡΟΗΓΜΕΝΑ ΣΥΣΤΗΜΑΤΑ ΠΛΗΡΟΦΟΡΙΚΗΣ Κατεύθυνση ΤΕΔΑ Τεχνολογίες Διαχείρισης Ασφάλειας Security Management Engineering Τμήμα Πληροφορικής ΠΑΝΕΠΙΣΤΗΜΙΟ.
ΠΑΡΟΥΣΙΑΖΕΙ Ο δημητρΙΟσ καμπανησ
ΔΟΥΡΕΙΟΣ ΙΠΠΟΣ (TROJAN HORSE)
Εισαγωγή στην Επιστήμη των Υπολογιστών και Επικοινωνιών Εισαγωγή στο ηλεκτρονικό και κινητό επιχειρείν Σπύρος Κοκολάκης ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΙΓΑΙΟΥ.
ΚΙΝΔΥΝΟΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ
Ηλεκτρονικό εμπόριο. Τι ειναι τι ηλεκτρονικό εμπόριο... Η αγορά απο το διαδίκτυο, η εξηπηρέτηση και η συναλλαγή μέσω του υπολογιστή μας.
Μοντέλο Διδασκαλίας Φυσικών Επιστήμων, για την Υποχρεωτική Εκπαίδευση, στην Κατεύθυνση της Ανάπτυξης Γνώσεων και Ικανοτήτων. Π. Κουμαράς.
ΠΡΟΣΤΑΣΙΑ ΔΕΔΟΜΕΝΩΝ ΚΑΙ Η/Υ
Copyright ©: SAMSUNG & Samsung Hope for Youth. Με επιφύλαξη κάθε νόμιμου δικαιώματος Εκπαιδευτικό υλικό Το Internet: Ασφάλεια online Επίπεδο.
«Αντί-κοινωνική Δικτύωση» Εκμετάλλευση της εμπιστοσύνης των ιστοσελίδων σε περιβάλλον WEB 2.0.
ΔΙΩΞΗ ΗΛΕΚΤΡΟΝΙΚΟΥ ΕΓΚΛΗΜΑΤΟΣ 6 ο Μαθητικό Συνέδριο.
Διαδίκτυο Κίκα Χρυσοστόμου. Πρωτόκολλο https: HyperText Transfer Protocol Secure Χρησιμοποιείται για ασφαλή επικοινωνία Π.χ μια ασφαλή ιστοσελίδα που.
ΗΛΕΚΤΡΟΝΙΚΟ ΕΜΠΟΡΙΟ ΑΝΩΤΑΤΟ ΤΕΧΝΟΛΟΓΙΚΟ ΕΚΠΑΙΔΕΥΤΙΚΟ ΙΔΡΥΜΑ ΣΕΡΡΩΝ
Απομακρυσμένη Εκπαίδευση
Ερευνητική Ομάδα Α’ Λυκείου Ανδριανή Αθανασοπούλου Βασίλης Γεωργόπουλος Γιάννης Ζολώτας Χρήστος Ιατρού Γιώργος Μαλλίρης Γιώργος Χατζηπαναγιώτης.
Σπαμ (spam) ονομάζεται η μαζική αποστολή ηλεκτρονικών μηνυμάτων ή άλλων, σε μια προσπάθεια προώθησης προϊόντων ή ιδεών. Λόγω του χαμηλού κόστους αποστολής,
ΠΡΟΣΤΑΣΙΑ ΛΟΓΙΣΜΙΚΟΥ-ΙΟΙ
Ορισμός Ο δούρειος ίππος είναι ένα πρόγραμμα κακόβουλου λογισμικού, το οποίο κρύβεται μέσα σε άλλα προγράμματα. Εισέρχεται σε έναν υπολογιστή κρυμμένο.
Είναι το λογισμικό που περιέχει τις απαιτούμενες εντολές έτσι ώστε να μπορέσει να προσβάλλει ένα υπολογιστικό σύστημα. Με τον όρο «προσβάλλει» εννοούμε.
WORMS Ένα σκουλήκι υπολογιστή (computer worm) είναι
ΕΝΟΤΗΤΑ 1 – Κεφάλαιο 7: Προστασία λογισμικού - Ιοί
2ο ΕΠΑΛ ΚΑΤΕΡΙΝΗΣ ΤΟΜΕΑΣ ΠΛΗΡΟΦΟΡΙΚΗΣ
Ασφάλεια Δικτύων. “Αγαθά” πληροφοριακού συστήματος Δεδομένα Πληροφορίες Υπολογιστικοί πόροι.
Διαδίκτυο Κίκα Χρυσοστόμου. Κίνδυνοι: 1.Λήψη ανεπιθύμητων Μηνυμάτων (Spam) 2.Phising 3.Κίνδυνος μόλυνσης Ηλεκτρονικών Ιών.
ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ ΖΗΤΗΜΑΤΑ ΑΣΦΑΛΕΙΑΣ I Β. Μάγκλαρης 20/11/2009.
Personal Firewalls Ασφάλεια στο Διαδίκτυο Τεχνολογία Firewall Χαρακτηριστικά Personal Firewalls Συγκριτικοί Πίνακες Χρήστος Βενέτης Μάιος 2002.
 Ιός είναι ένα κομμάτι εκτελέσιμου υπολογιστικού κώδικα το οποίο μπορεί να αναπαραχθεί και να διανεμηθεί σε πολλούς υπολογιστές χωρίς την έγκριση του.
ΕΝΟΤΗΤΑ 2 – Κεφάλαιο 7: Προστασία Λογισμικού - Ιοί Λέξεις Κλειδιά: Πρόγραμμ α-ιός (virus), αντιικό πρόγραμμα (antivirus), αντίγραφα ασφαλείας (backup),
Μέρος 1 Εισαγωγή στα Πληροφοριακά Συστήματα. 22/9/20162 Περιεχόμενα  Βασικές έννοιες Πληροφοριακών Συστημάτων  Απαιτήσεις των σύγχρονων επιχειρήσεων.
Σχολικό εργαστήριο πληροφορικής και εισαγωγή στα θέµατα ασφάλειας Δημιουργία παρουσίασης: Αθανασία Παπαχρήστου.
Πανεπιστήμιο Πειραιώς Τμήμα Διδακτικής της Τεχνολογίας & Ψηφιακών Συστημάτων Ζητήματα ασφάλειας στις εφαρμογές της ψηφιακής τηλεόρασης Σωκράτης Κ. Κάτσικας.
Εισαγωγή στην Επιστήμη των Υπολογιστών Κωδικός Μαθήματος: 2895 Κωδικός Διαφανειών: MKT110 Γεωπονικό Πανεπιστήμιο Αθηνών Γενικό Τμήμα Εργαστήριο Πληροφορικής.
Malware – Κακόβουλο Λογισμικό Σύντομη Παρουσίαση.
Λειτουργικά Συστήματα Κεφ2.2- Ασφάλεια Συστήματος 1
Δοκιμασία εσωτερικών δικλίδων
Ασφαλείς online αγορές
Copyright © 2010 Pearson Education, Inc. Publishing as Prentice Hall
Επιχειρηματικός Σχεδιασμός
Έννοια και τρόπος διαχείρισης του Επιχειρηματικού κινδύνου (ΕΚ)
ΑΣΦΑΛΕΙΑ ΙΑΤΡΙΚΩΝ ΔΕΔΟΜΕΝΩΝ
Γνωριμία με το Λογισμικό του Υπολογιστή
Λογισμικά ελέγχου & επίδοσης συστημάτων Η/Υ και επαναφοράς συστήματος
Ανάλυση και σχεδιασμόσ πληροφοριακών συστημάτων
Κατηγορίες και είδη Λογισμικού Προστασίας Λ.Σ. από κακόβουλο λογισμικό
Firewall Antivirus Antispyware Internet security
Τα μέσα αποθήκευσης μπορεί να χαλάσουν.
ΑΣΦΑΛΕΙΑ ΣΤΟ ΔΙΑΔΙΚΤΥΟ
Ιοί Υπολογιστών.
Κανόνες Ασφαλούς Χρήσης του Διαδικτύου
ΚΑΚΟΒΟΥΛΟ ΛΟΓΙΣΜΙΚΟ (ΟΡΙΣΜΟΣ) Κακόβουλο λογισμικό ονομάζεται το λογισμικό το οποίο εκ προθέσεως διαθέτει τις απαιτούμενες εντολές για να βλάψει ένα υπολογιστικό.
29ο Δημοτικο Σχολειο Θεσσαλονικησ
Ιοι Η Ιστορία Τους.
Ιοί στον Η/Υ.
Κακόβουλο ονομάζεται το λογισμικό που εκ προθέσεως δημιουργήθηκε για να βλάψει ένα υπολογιστικό σύστημα. Τα ψηφιακά αρχεία κινδυνεύουν να αλλοιωθούν,
Διαδίκτυο : κίνδυνοι και τρόποι αντιμετώπισης
Κανόνες Ασφαλούς Χρήσης του Διαδικτύου
ΕΝΟΤΗΤΑ 2 – Κεφάλαιο 7: Προστασία Λογισμικού - Ιοί
περιεχόμενα ΑΣΦΑΛΕΙΑ ΣΤΟ ΔΙΑΔΙΚΤΙΟ1 ΤΙ ΕΙΝΑΙ ΤΟ ΔΙΑΔΙΚΤΙΟ;
ΔΙΚΤΥΟ ΥΠΟΛΟΓΙΣΤΩΝ.
Cyber Risk Insurance Front Line S.A. Insurance Brokers.
ΕΠΙΧΕΙΡΗΣΙΑΚΟΣ ΚΙΝΔΥΝΟΣ
1. Τα μέσα αποθήκευσης μπορεί να χαλάσουν.
Προστασία στο διαδίκτυο
ΘΕΜΑΤΑ ΑΣΦΑΛΕΙΑΣ ΣΤΟ ΗΛΕΚΤΡΟΝΙΚΟ ΕΜΠΟΡΙΟ
Υποκλοπή Προσωπικών Στοιχείων - Phising
Μεταγράφημα παρουσίασης:

Ασφάλεια Πληροφοριακών Συστημάτων

Γιατί είναι σημαντική η ασφάλεια των ΠΣ??? Γιατί τα πληροφοριακά συστήματα είναι ευπαθή σε καταστροφή, σφάλματα και κακή χρήση; Ποια είναι η επιχειρηματική αξία της ασφάλειας και του ελέγχου; Ποια είναι τα συστατικά στοιχεία ενός οργανωσιακού πλαισίου δράσης για την ασφάλεια και τον έλεγχο;

30 Απριλίου 2000 Το χρηματιστήριο του Λονδίνου παρέλυσε εξ’ εξαιτίας της χειρότερης αποτυχίας του ΠΣ του. Άνοιξε μετά από 8 ώρες, κατά τη διάρκεια των οποίων δεν υπήρξε καμία συναλλαγή.

Η Βρετανική Επιτροπή Ελέγχου των Χρηματαγορών Επέμεινε στη πρότασή της για τη λεπτομερή μελέτη του προβλήματος έτσι ώστε να μην επαναληφθεί. Από την πλευρά του Χρηματιστηρίου, το πρόβλημα προσδιορίστηκε στην ύπαρξη «κατεστραμμένων» δεδομένων, χωρίς περισσότερες εξηγήσεις.

Τα ΠΣ έχουν υποσυστήματά τους διασκορπισμένα πολλές φορές σε πολλά μέρη ανά τον κόσμο!! Παράγοντας που αυξάνει την ευαισθησία των ΠΣ σε διάφορες απειλές…

Αδύνατα σημεία στο Διαδίκτυο –Δίκτυο ανοιχτό στον καθένα –Το μέγεθος του Διαδικτύου σημαίνει ότι ο αντίκτυπος της κακής χρήσης μπορεί να είναι τεράστιος –Οι σταθερές διευθύνσεις Διαδικτύου με διαρκή σύνδεση σε αυτό διευκολύνουν τον εντοπισμό τους από τους χάκερ –Συνημμένα στο ηλεκτρονικό ταχυδρομείο –Μετάδοση εμπορικών μυστικών μέσω ηλεκτρονικού ταχυδρομείου –Τα άμεσα μηνύματα δεν είναι ασφαλή και μπορούν να υποκλαπούν εύκολα

Μέθοδοι Επιθέσεων σε ΠΣ Επίθεση σε Δεδομένα με την αδικαιολόγητη, μη εγκεκριμένη αλλαγή – καταστροφή τους. Επίθεση με προγράμματα.

Επίθεση με προγράμματα

Virus(es) Ιοί που αναφέρονται σε κρυφές εντολές προγραμμάτων ή δεδομένα τα οποία εκτελούνται ή χρησιμοποιούνται ακουσίως και χωρίς προειδοποίηση από διάφορες διαδικασίες (διάβασμα ενός ).

Worms Πρόγραμμα τα οποίο πολλαπλασιάζει τον εαυτό του εισβάλλει σε όσο το δυνατόν περισσότερα συστήματα υπολογιστών.

Trojan Horse Πρόγραμμα το οποίο παραμένει ανενεργό μέχρι τη στιγμή που κάποιο γεγονός στο ΠΣ συμβεί (π.χ. εισαγωγή δεδομένου, εκτέλεση προγράμματος, κλπ). Τότε το Trojan horse ενεργοποιείται και εκτελεί τις επιβλαβείς λειτουργίες του.

Salami Slicing Πρόγραμμα το οποίο «κλέβει» μικρά ποσά από ηλεκτρονικές συναλλαγές με αποτέλεσμα να γίνεται πολύ αργά αντιληπτό.

Sniffer Πρόγραμμα το οποίο ψάχνει για passwords καθώς αυτά «ταξιδεύουν» στο Διαδίκτυο.

Password Cracker Πρόγραμμα το οποίο προσπαθεί να «μαντέψει» ένα password. Μπορεί να είναι ιδιαίτερα αποτελεσματικό.

Κακόβουλα Applets Τα Applets είναι προγράμματα γραμμένα σε Java, τα οποία χρησιμοποιούν τους πόρους του συστήματος του Η/Υ κακόβουλα, π.χ. Στέλνει s που δεν έχουμε στείλει με «διάφορα» μηνύματα, διαφοροποιεί προγραμματισμένες συναντήσεις, κλπ.

Spyware Μικρά προγράμματα που εγκαθίστανται λαθραία σε υπολογιστές και παρακολουθούν τη δραστηριότητα περιήγησης του χρήστη στον Ιστό και παρουσιάζουν διαφημίσεις

Καταγραφείς πληκτρολογήσεων (Key loggers) Καταγράφουν κάθε πληκτρολόγηση του χρήστη για να κλέψουν σειριακούς αριθμούς, κωδικούς πρόσβασης ή να εξαπολύσουν επιθέσεις στο Διαδίκτυο

Παραπλάνηση (Spoofing) –Παραπλανητική αντιπροσώπευση κάποιου με τη χρήση πλαστών διευθύνσεων ηλεκτρονικού ταχυδρομείου ή παριστάνοντας κάποιον άλλο –Ανακατεύθυνση συνδέσμου Ιστού σε διεύθυνση διαφορετική από την επιδιωκόμενη, όπου η τοποθεσία μοιάζει με την επιδιωκόμενη

Επιθέσεις άρνησης εξυπηρέτησης (DoS) Κατακλύζουν ένα διακομιστή με χιλιάδες ψευδή αιτήματα ώστε να καταρρεύσει το δίκτυο –Δίκτυα ρομπότ (Botnets) Δίκτυα «ζόμπι» υπολογιστών τρίτων μολυσμένων με κακόβουλο λογισμικό

Ηλεκτρονικό ψάρεμα (Phishing) Δημιουργία πλαστών τοποθεσιών Ιστού ή αποστολή ηλεκτρονικών μηνυμάτων που μοιάζουν να προέρχονται από νόμιμες επιχειρήσεις και ζητούν από τους χρήστες εμπιστευτικά προσωπικά δεδομένα

Απάτη των κλικ –Συμβαίνει όταν κάποιο άτομο ή πρόγραμμα υπολογιστή επιλέγει μια διαφήμιση με δόλιο σκοπό χωρίς να έχει πρόθεση να μάθει περισσότερα για τον διαφημιζόμενο ή να αγοράσει κάτι

Και άλλα προγράμματα και τεχνικές που εξελίσσονται διαρκώς!!!

Στρατηγικές Αμύνης

Προστασία του ΠΣ Φυσικός Έλεγχος : Προστασία από φυσικές καταστροφές, διακοπή ρεύματος, κλιματισμός, συναγερμός. Στρατηγική: Κατάλληλη σχεδίαση του χώρου.

Προστασία του ΠΣ Πρόσβαση : Ποιος έχει πρόσβαση στο ΠΣ; –στο Φυσικό Χώρο –Στα προγράμματα –Στα δεδομένα. Στρατηγική: Βιομετρική (έλεγχος αποτυπωμάτων, ίριδος ματιού, έλεγχος φωνής, κλπ.)

Προστασία του ΠΣ Προστασία Δεδομένων; Στρατηγική: back-up, τα συστήματα Βάσεων Δεδομένων έχουν μηχανισμούς που ελέγχουν την ακεραιότητα των δεδομένων.

Προστασία του ΠΣ Προστασία Δικτύου - Διαδικτύου; Στρατηγική: –Encryption. –Firewalls (είναι Λογισμικό ή συνδυασμός Λογισμικού Υλικού που ελέγχει την πολιτική πρόσβασης από δίκτυο σε δίκτυο, π.χ. από το Διαδίκτυο στο δικό μας δίκτυο μέσω του οποίου έχουμε πρόσβαση στο Διαδίκτυο). –Προστασία από Ιούς.

Προστασίας Εφαρμογών του ΠΣ Προστασία Εφαρμογών ΠΣ. Στρατηγική: –Έλεγχος Δεδομένων Εισόδου. –Έλεγχος Λογισμικού Εφαρμογών (Διάφορες Τεχνικές – Black Box, White Box). –Έλεγχος Αποτελεσμάτων.

Ελεγκτική εξέταση πληροφοριακών συστημάτων διοίκησης (MIS audit) –Εξετάζει το συνολικό περιβάλλον ασφάλειας της επιχείρησης καθώς και όλους τους ελέγχους των επιμέρους πληροφοριακών συστημάτων. –Εξετάζει τεχνολογίες, διαδικασίες, τεκμηρίωση, εκπαίδευση και προσωπικό. –Μπορεί ακόμη να προσομοιώσει μια καταστροφή για να ελέγξει την απόκριση της τεχνολογίας, του προσωπικού των συστημάτων και των άλλων υπαλλήλων. –Απαριθμεί και ιεραρχεί όλες τις αδυναμίες ελέγχου και εκτιμά τις πιθανότητες να συμβούν ζημιές. –Εκτιμά τον οικονομικό και οργανωσιακό αντίκτυπο κάθε απειλής.

Προστασίας του ΠΣ συνολικά Risk Management Για τον προσδιορισμό πιθανών αιτιών δυσλειτουργιών, εκτίμησης του κόστους πρόνοιας – επισκευής – επιχειρησιακού κόστους από τη δυσλειτουργία. Εκτίμηση οφέλους από την ανάπτυξη ασφαλιστικών δικλείδων.