Πληροφοριακά Συστήματα Διοίκησης 4ο Μάθημα - Ασφάλεια

Slides:



Advertisements
Παρόμοιες παρουσιάσεις
Διαχείριση Δικτύων Ευφυή Δίκτυα
Advertisements

ΑΣΦΑΛΕΙΑ ΠΛΗΡΟΦΟΡΙΑΚΩΝ ΣΥΣΤΗΜΑΤΩΝ και ΔΙΚΤΥΩΝ  Προστασία Πληροφοριών • Εξωτερικό • Εσωτερικό • Διαθεσιμότητα • Ακεραιότητα • ……
ΠΜΣ ΠΡΟΗΓΜΕΝΑ ΣΥΣΤΗΜΑΤΑ ΠΛΗΡΟΦΟΡΙΚΗΣ Κατεύθυνση ΤΕΔΑ Τεχνολογίες Διαχείρισης Ασφάλειας Security Management Engineering Τμήμα Πληροφορικής ΠΑΝΕΠΙΣΤΗΜΙΟ.
ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ ΕΝΟΠΟΙΗΜΕΝΑ ΕΡΓΑΛΕΙΑ ΔΙΑΧΕΙΡΙΣΗΣ - ΔΙΑΧΕΙΡΙΣΗ ΑΣΦΑΛΕΙΑΣ Β. Μάγκλαρης 20/12/2010.
ΕΠΕΞΕΡΓΑΣΙΑ ΔΕΔΟΜΕΝΩΝ
ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ ΔΙΑΧΕΙΡΙΣΗ ΑΣΦΑΛΕΙΑΣ Β. Μάγκλαρης 17/12/2012.
ΑΣΦΑΛΗΣ ΔΙΑΔΙΚΤΥΑΚΗ ΔΙΑΚΙΝΗΣΗ... Πιστωτικών Μονάδων, Βαθμολογιών, Εγγράφων.doc,.xls,...κ.τ.λ. Π Τ Υ Χ Ι Α Κ Η Ε Ρ Γ Α Σ Ι Α των Σπουδαστών: Τζούραλη Αντωνία.
Ασφάλεια Ηλεκτρονικού Εμπορίου
ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΟ ΔΙΑΔΙΚΤΥΟ
ΗΛΕΚΤΡΟΝΙΚΟ ΕΜΠΟΡΙΟ ΔΙΑΧΕΙΡΙΣΗ ΑΣΦΑΛΕΙΑΣ Β. Μάγκλαρης 26/05/2011.
ΤCP/IP Τι είναι; Σύντομο Ιστορικό
Ζητήματα Κρυπτογραφίας- Κέρβερος
Αρχιτεκτονικές Ασφάλειας στα B3G Δίκτυα Χριστόφορος Νταντογιάν Υποψ. Διδάκτορας Τμήμα Πληροφορικής και Τηλεπικοινωνιών.
Δίκτυα Ι Βπ - 2ο ΕΠΑΛ ΝΕΑΣ ΣΜΥΡΝΗΣ 2011.
ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ ΔΙΑΧΕΙΡΙΣΗ ΑΣΦΑΛΕΙΑΣ ΙΙΙ Β. Μάγκλαρης 23/01/2012.
Τμήμα Αρχειονομίας- Βιβλιοθηκονομίας Ιόνιο Πανεπιστήμιο
Ασφάλεια δικτύων.
Ασφάλεια στο Διαδίκτυο Τεχνολογίες Διαδικτύου National Technical University of Athens.
Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Ακαδημαϊκό Έτος Εξάμηνο: Η’ Ασφάλεια Πληροφοριακών Συστημάτων Ενότητα Γ: Απομακρυσμένη Αυθεντικοποίηση.
ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ ΖΗΤΗΜΑΤΑ ΑΣΦΑΛΕΙΑΣ III Β. Μάγκλαρης 18/12/2009.
ΠΡΟΣΤΑΣΙΑ ΛΟΓΙΣΜΙΚΟΥ-ΙΟΙ
ΗΛΕΚΤΡΟΝΙΚΟ ΕΜΠΟΡΙΟ ΖΗΤΗΜΑΤΑ ΑΣΦΑΛΕΙΑΣ Β. Μάγκλαρης 05/05/2009.
ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ ΔΙΑΧΕΙΡΙΣΗ ΑΣΦΑΛΕΙΑΣ: SSL/TLS, , Firewalls, IDS
ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ ΔΙΑΧΕΙΡΙΣΗ ΑΣΦΑΛΕΙΑΣ 3 Β. Μάγκλαρης 17/01/2011.
Άσκηση 6 Ασφάλεια Δικτύων.
Ασφάλεια Δικτύων (Computer Security). Τι Εννοούμε με τον Όρο Ασφάλεια Δικτύων; Ασφάλεια  Μόνο ο αποστολέας και ο προοριζόμενος παραλήπτης μπορούν να.
ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ ΔΙΑΧΕΙΡΙΣΗ ΑΣΦΑΛΕΙΑΣ II Β. Μάγκλαρης 07/01/2013.
Τεχνολογία TCP/IP TCP/IP internet είναι ένα οποιοδήποτε δίκτυο το οποίο χρησιμοποιεί τα πρωτόκολλα TCP/IP. Διαδίκτυο (Internet) είναι το μεγαλύτερο δίκτυο.
Ασφάλεια σε Ασύρματα Τοπικά Δίκτυα ΙΕΕΕ “IEEE WLAN Security” Μεταπτυχιακή Εργασία Μαλατράς Απόστολος Ο.Π.Α. MScIS Φεβρουάριος 2003.
Internet & Ηλεκτρονικό Εμπόριο Μάϊος 2001 NETMODE Network Management & Optimal Design Lab.
Ασφάλεια Δικτύων. “Αγαθά” πληροφοριακού συστήματος Δεδομένα Πληροφορίες Υπολογιστικοί πόροι.
ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ ΔΙΑΧΕΙΡΙΣΗ ΑΣΦΑΛΕΙΑΣ II Β. Μάγκλαρης 16/01/2012.
Διαχείριση Δικτύων Ευφυή Δίκτυα Άσκηση 1: Χρήση βασικών εργαλείων για συλλογή πληροφοριών για τη διαμόρφωση και την κατάσταση λειτουργίας του δικτύου.
ΗΛΕΚΤΡΟΝΙΚΟ ΕΜΠΟΡΙΟ ΔΙΚΤΥΑ EDI Ζητήματα Ασφάλειας 9/5/08.
ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ 14/11/07. 2 Κατηγορίες Λειτουργιών Διαχείρισης ΜΟΝΤΕΛΟ ΑΝΑΦΟΡΑΣ Fault (Βλάβες) Configuration (Διάρθρωση) Accounting (Λογιστική) Performance.
Σύνοψη 1 Αρχές διαδικτύου 1.1 Αναδρομή – εισαγωγή
ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ ΖΗΤΗΜΑΤΑ ΑΣΦΑΛΕΙΑΣ I Β. Μάγκλαρης 20/11/2009.
ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ ΔΙΑΧΕΙΡΙΣΗ ΑΣΦΑΛΕΙΑΣ 2 Β. Μάγκλαρης 10/01/2011.
© 2015 Ασφαλή Λειτουργικά Συστήματα Σχετικά με το μάθημα… Ασφαλή Λειτουργικά Συστήματα Διατμηματικό Πρόγραμμα Μεταπτυχιακών.
Διαχείριση Δικτύων - Ευφυή Δίκτυα Διαχείριση Ασφάλειας – 2 ο Μέρος (Β. Μάγκλαρης, Χ. Σιατερλής, Γ. Κουτέπας) 16/1/08.
Ασφάλεια και Διαχείριση Δικτύων Διαχείριση Δικτύων – Ευφυή Δίκτυα 19/12/07.
Κρυπτογραφία Ψηφιακά Πιστοποιητικά
Φεβρουάριος 2004Οικονομικό Πανεπιστήμιο Αθηνών 1 Ιδιωτική και Ανώνυμη Αυθεντικοποίηση Χρήστη σε Κινητά Δίκτυα Σανίνας Κωνσταντίνος Επιβλέπων καθηγητής:
ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ ΖΗΤΗΜΑΤΑ ΑΣΦΑΛΕΙΑΣ Μέρος Β’ Β. Μάγκλαρης 04/02/2009.
ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ ΤΕΧΝΟΛΟΓΙΚΟ ΕΚΠΑΙΔΕΥΤΙΚΟ ΙΔΡΥΜΑ ΣΕΡΡΩΝ
Η Κρυπτογραφία στην ζωή μας. Η Κρυπτογραφία ασχολείται με την μελέτη της ασφαλούς επικοινωνίας. Ο κύριος στόχος της είναι να παρέχει μηχανισμούς για 2.
ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (Ι) Απειλές Ασφαλείας Δημόσια & Ιδιωτικά Κλειδιά Μεικτά Συστήματα SSL/TLS Έλεγχος Πρόσβασης Χρήστη, Single Sign-On.
Εισαγωγή στην Επιστήμη των Υπολογιστών Κωδικός Μαθήματος: 2895 Κωδικός Διαφανειών: MKT110 Γεωπονικό Πανεπιστήμιο Αθηνών Γενικό Τμήμα Εργαστήριο Πληροφορικής.
S/MIME Στα πρώτα στάδια ανάπτυξης η εφαρμογή υποστήριζε αποκλειστικά τη μεταφορά κειμένου μεταξύ των χρηστών Το πρωτόκολλο MIME (Multipurpose Internet.
Προχωρημένα Θέματα Δικτύων
Β. Μάγκλαρης 14/11/2016 ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (Ι) Απειλές Ασφαλείας Δημόσια & Ιδιωτικά Κλειδιά.
Προχωρημένα Θέματα Δικτύων
Arp και DHCP 3.3 Πρωτόκολλα ανεύρεσης και απόδοσης διευθύνσεων, Address Resolution Protocol (ARP) και Dynamic Host Configuration Protocol (DHCP)
ΤΙΤΛΟΣ ΕΡΓΑΣΙΑΣ ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ Ανδρέου Βασίλης.
Secure Sockets Layer (SSL)
Διδάσκων: Δρ. Γενειατάκης Δημήτρης
ΑΣΦΑΛΕΙΑ Η/Υ & ΔΙΚΤΥΩΝ Ο όρος “ασφάλεια υπολογιστών” αναφέρεται στο σύνολο των εργαλείων και διαδικασιών που έχουν σχεδιασθεί για την προστασία των ηλεκτρονικών.
ΑΣΦΑΛΕΙΑ ΙΑΤΡΙΚΩΝ ΔΕΔΟΜΕΝΩΝ
Γνωριμία με το Λογισμικό του Υπολογιστή
Κεφάλαιο 7 Διαδικτύωση-Internet
Κεφάλαιο 7: Διαδικτύωση-Internet
Λύσεις Ασφάλειας στο Επίπεδο Διασύνδεσης
Κεφάλαιο 7: Διαδικτύωση-Internet Μάθημα 7.9: Δρομολόγηση
Κεφάλαιο 7:Διαδικτύωση-Internet
Κεφάλαιο 7: Διαδικτύωση-Internet
Κακόβουλο ονομάζεται το λογισμικό που εκ προθέσεως δημιουργήθηκε για να βλάψει ένα υπολογιστικό σύστημα. Τα ψηφιακά αρχεία κινδυνεύουν να αλλοιωθούν,
Πτυχιακή εργασία της Νικολαῒδου Μαρίας (ΑΜ: 3573)
περιεχόμενα ΑΣΦΑΛΕΙΑ ΣΤΟ ΔΙΑΔΙΚΤΙΟ1 ΤΙ ΕΙΝΑΙ ΤΟ ΔΙΑΔΙΚΤΙΟ;
Cyber Risk Insurance Front Line S.A. Insurance Brokers.
ΘΕΜΑΤΑ ΑΣΦΑΛΕΙΑΣ ΣΤΟ ΗΛΕΚΤΡΟΝΙΚΟ ΕΜΠΟΡΙΟ
Μεταγράφημα παρουσίασης:

Πληροφοριακά Συστήματα Διοίκησης 4ο Μάθημα - Ασφάλεια ΠΜΣ «Διοίκηση Επιχειρήσεων με κατεύθυνση Πληροφοριακά Συστήματα Διοίκησης» Πληροφοριακά Συστήματα Διοίκησης 4ο Μάθημα - Ασφάλεια

Χαρακτηριστικά ασφάλειας Διαδικτυακών Εφαρμογών Εμπιστευτικότητα: Είναι η διαδικασία διασφάλισης της ανάγνωσης των δεδομένων μόνον από εξουσιοδοτημένους χρήστες. (κρυπτογράφηση). Ακεραιότητα: Είναι η διαδικασία διασφάλισης της τροποποίησης ή διαγραφής των δεδομένων μόνον από εξουσιοδοτημένους χρήστες. (Συναρτήσεις κατακερματισμού.)

Χαρακτηριστικά ασφάλειας Διαδικτυακών Εφαρμογών Αυθεντικοποίηση: Είναι η διαδικασία της επιβεβαίωσης της ταυτότητας των πελατών. Εξουσιοδότηση: λειτουργίες ελέγχου πρόσβασης σε πόρους Αδυναμία Αποποίησης: ο πελάτης δεν μπορεί να αποποιηθεί (αρνηθεί) την ευθύνη για την εκτέλεση μιας ενέργειας από μέρους του (σύστημα επιθεώρησης και καταγραφής)

Λόγοι που επιβάλλουν την Ασφάλεια Οικονομικές απώλειες Χάσιμο πολύτιμου χρόνου για αποκατάσταση Προσωπικά Δεδομένα Καίριο πλήγμα στο κύρος και την αξιοπιστία

Ένα κρυπτογραφικό σύστημα θεωρείται ασφαλές όταν Το κόστος της παραβίασης του κρυπτομηνύματος, υπερβαίνει την αξία των πληροφοριών Ο χρόνος που απαιτείται για τη διαδικασία της κρυπτανάλυσης υπερβαίνει την ωφέλιμη διάρκεια ζωής των λαμβανομένων πληροφοριών

Κρυπτανάλυση Επίθεση Ωμής Βίας (Brute-Force Attack): εξαντλητικής αναζήτησης δοκιμάζοντας όλους τους πιθανούς συνδυασμούς του αλφαβήτου Επίθεση Στατιστικής Ανάλυσης (Statistical Analysis Attack): εγγενή χαρακτηριστικά της γλώσσας Μέγεθος κλειδιού τυπικές εκφράσεις

Αλγόριθμοι κρυπτογράφησης Συμμετρικοί (symmetric) αλγόριθμοι Κρυπτογράφηση/αποκρυπτογράφηση με το ίδιο κλειδί Ασύμμετροι (symmetric) αλγόριθμοι Κρυπτογράφηση/αποκρυπτογράφηση με διαφορετικό κλειδί

Συμμετρική κρυπτογραφία

Ασύμμετρη κρυπτογραφία Το δημόσιο κλειδί είναι διαθέσιμο σε όλες τις άλλες οντότητες Το ιδιωτικό κλειδί είναι αυστηρά γνωστό μόνο στη μια οντότητα. Κάθε αρχικό κείμενο που κρυπτογραφείται με το ένα κλειδί, αποκρυπτογραφείται μόνο με το άλλο κλειδί του ίδιου ζεύγους.

Προστασία της εμπιστευτικότητας

Ψηφιακές Υπογραφές και Ψηφιακά Πιστοποιητικά Ψηφιακές υπογραφές παρέχουν διασφάλιση της ακεραιότητας και της αυθεντικότητας ενός ψηφιακού εγγράφου Ψηφιακά πιστοποιητικά διασφαλίζουν την αυθεντικότητα της κυριότητας ενός δημοσίου κλειδιού

Η χρήση ψηφιακών υπογραφών οφείλει να προσφέρει Αυθεντικότητα πηγής προέλευσης (origin authentication): Ο παραλήπτης μπορεί να είναι βέβαιος για την ταυτότητα του α Αδυναμία αποποίησης (non-repudiation): Ο αποστολέας δεν μπορεί να αρνηθεί εκ των υστέρων, ότι έστειλε ή υπέγραψε ένα μήνυμα Ακεραιότητα (integrity): Ο παραλήπτης μπορεί να εξακριβώσει μετά την παραλαβή του μηνύματος ότι αυτό δεν τροποποιήθηκε κατά τη μετάδοση του

Εφαρμογή κρυπτογραφίας δημοσίου κλειδιού

Συνόψιση- Συνάρτηση Κατακερματισμού Η κρυπτογραφία δημόσιου κλειδιού είναι αργή για κάθε διαφορετικό αρχικό κείμενο μπορεί να παραχθεί συνόψιση Χρήση συνάρτησης κατακερματισμού Ο αποστολέας κρυπτογραφεί τη συνόψιση Στέλνει την ταυτότητα της συνάρτησης κατακερματισμού

Αλγόριθμοι Κρυπτογράφησης/ Ψηφιακής Υπογραφής RSA DSA/DSS El-Gamal

Σχήμα ψηφιακής υπογραφή μηνύματος με χρήση RSA

Τρωτά σημεία των Δικτύων Αδύναμα passwords Η λανθασμένη εγκατάσταση και ρύθμιση (configuration) Λογισμικό πεπαλαιωμένο, να έχει σφάλματα (bugs), μην έχει τα κατάλληλα διορθωτικά προγράμματα (patches) Το ίδιο το προσωπικό δεν έχει εκπαιδευτεί σωστά

Τύποι Επιθέσεων Ιοί (viruses) Δούρειοι Ίπποι (Trojan horses) Denial of Service, DoS «κοινωνικά» μέσα (social engineering) «σκουλήκια» (worms) «μεσάζοντα» (Man in the Middle)

Πολιτική Ασφάλειας Μορφή επίσημου εγγράφου το οποίο φτάνει στα χέρια κάθε υπαλλήλου Έχει πλέον διεθνώς προτυποποιηθεί, στο πρότυπο ISO 17799

ISO/IEC 17799:2005 (1) Έλεγχος ασφαλούς λειτουργίας τόσο σε επίπεδο δικτύου όσο και σε επίπεδο υπολογιστών που το απαρτίζουν (host). Άρτια οργανωμένο σύστημα ανίχνευσης επιθέσεων (Intrusion Detection System) Σωστά καταρτισμένα συστήματα εξουσιοδότησης (authorization) και ελέγχου πρόσβασης (access control) Πλήρη εφεδρικά (backup) συστήματα αποθήκευσης και αποκατάστασης

ISO/IEC 17799:2005 (2) Σύγχρονη και αξιόπιστη τεχνολογία κρυπτογράφησης που μπορεί να καταστήσει σαφώς ασφαλέστερες τις επικοινωνίες Αποτελεσματική φυσική φύλαξη του χώρου

Συνιστώσες Ασφάλειας Υλικό (hardware) Λογισμικό (software) Firewall Κρυπτογραφία κρυφού κλειδιού (secret key) 3DES δημόσιου κλειδιού (public key) SSL και RSA Ανίχνευσης Εισβολής (Intrusion Detection)

Επιθέσεις Sniffing 1 Παθητική παρακολούθηση Πρόσβαση στο μέσο μέσω του οποίου διακινείται η πληροφορία hub ή ασύρματα δίκτυα Port mirroring (Switchs) Αντιγράφει όλη την πληροφορία που διακινείται Αυθεντικοποίηση των συμμετεχόντων Χρήση κρυπτογραφικών τεχνικών

Επιθέσεις Sniffing 2

MAC Spoofing 1 MAC address Κάθε κάρτα Δικτύου Διευθυνσιοδοτείται μοναδικά Έχει αποδοθεί στο υλικό από τον κατασκευαστή media access control Εύκολη να υλοποιηθεί με τη βοήθεια προϊόντων λογισμικού Θα πρέπει να χρησιμοποιούνται διεπαφές δικτύου (NIC) στις οποίες να μην είναι δυνατή η αλλαγή της διεύθυνσης που έχει αποδώσει ο κατασκευαστής τους.

MAC Spoofing 2

Επίθεση IP Spoofing Πραγματοποιείται τροποποιώντας τη διεύθυνση ΙΡ της προέλευσης (source address). Ο επιτιθέμενος (masquerade)

ICMP - Ping Επιτρέπεται να κινούνται ελεύθερα Ενα ICMP πακέτο περιέχει και ένα προαιρετικό πεδίο Data. Πολύ συχνή σε επιθέσεις άρνησης εξυπηρέτησης (Denial of Service - DoS)

ARP Poisoning 1 Αντιστοίχιση μεταξύ των IP διευθύνσεων των κόμβων και των διευθύνσεων MAC των διεπαφών τους Το πρωτόκολλο που καθορίζει τον τρόπο δημιουργίας και διαχείρισής τους ονομάζεται Address Resolution Protocol (ARP). Αν ένας επιτιθέμενος αποκτήσει πρόσβαση στον πίνακα αυτό δυο κόμβων που επικοινωνούν, μπορεί να τους αναγκάσει να διοχετεύουν όλη την πληροφορία μέσω του επιτιθέμενου

ARP Poisoning 2

SYN flood attack - TCP three-way handshake ο εισβολέας αρχικοποιεί συνεχώς συνδέσεις (στέλνοντας segments με το SYN flag Δεσμεύονται συνεχώς πόροι ως την τελική εξάντληση

Βασικά πρωτόκολλα του επιπέδου εφαρμογής  Το DNS, «τηλεφωνικό κατάλογό» του ΙΝΤΕΡΝΕΤ.  Το SMTP, που είναι το βασικό στοιχείο λειτουργίας του e-mail («ταχυδρομείου» στο Internet).  Το HTTP, το οποίο είναι το πιο συχνά χρησιμοποιούμενο από τις διαδικτυακές εφαρμογές.

Packet Interception 1 Επίθεση ενδιάμεσου. monkey-in-the-middle UDP πακέτο το οποίο μεταδίδεται χωρίς κρυπτογράφηση στον dns server Ο resolver μπορεί να οδηγηθεί σε μια διαφορετική τοποθεσία από την επιθυμητή, η οποία ενδέχεται να ελέγχεται από τον επιτιθέμενο Security Extensions του DNS (DNSSEC) Me kρυπτογραφία διασφαλίζεται η αυθεντικότητα του κάθε μηνύματος

Packet Interception 2

Betrayal by Trusted Server Επίθεση ενδιάμεσου (man-in-the-middle) Ο DNS δίνει σκόπιμα λανθασμένες τοποθεσίες

Distributed Denial of Service Kατανεμημένη επίθεση άρνησης εξυπηρέτησης (DDoS) Kατακλυσμό ενός εξυπηρετητή από πακέτα  Πακέτα τύπου ICMP.  Πακέτα ερωτημάτων (queries). Αναχαίτιση επιθέσεων DDoS με χρήση κατάλληλου φιλτραρίσματος πακέτων

Cache Poisoning Το σύστημα DNS έχει ιεραρχική δομή οργάνωσης Σε μια μνήμη (cache) του DNS server

Στόχοι Ασφάλειας Να αποφεύγονται τα μοναδικά σημεία αστοχίας (single points of failure), Να μπορεί να ανακάμψει μετά από μια επίθεση (resilience) Να παρέχει αυθεντικοποίηση κατάλληλη εξουσιοδότηση - δικαιώματα Να διασφαλίζει την ιδιωτικότητα

Προφίλ επιτιθέμενων Δεν έχουν πάντα τα ίδια κίνητρα Δεν έχουν ίδιο τρόπο δράσης

Black-Hat hackers Στόχος τους είναι το προσωπικό, συνήθως οικονομικό, όφελος. Αναφέρονται συχνά και με τον όρο crackers.

White-Hat hackers Στόχος τους είναι ο εντοπισμός ευπαθειών, με σκοπό την αποκάλυψη και την μείωση ή απαλοιφή τους. Φροντίζουν να μην προκαλέσουν ζημία σε συστήματα ή δεδομένα Κοινοποιούν το πρόβλημα στις αρμόδιες αρχές και οργανισμούς για να αντιμετωπιστεί.

Grey-Hat hackers Στόχος τους είναι, επίσης, ο εντοπισμός ευπαθειών. Στόχος τους είναι, επίσης, ο εντοπισμός ευπαθειών. Η διαφορά με τους White-Hat hackers έγκειται στο ότι δεν τις αποκαλύπτουν στις αρμόδιες αρχές και οργανισμούς Παίρνουν την κατάσταση στα χέρια τους και αντεπιτίθενται σε τυχόν επιθέσεις Κοινοποιούν σε επιλεγμένο κοινό.

Script Kiddies Δεν διαθέτουν εξειδικευμένες γνώσεις Χρησιμοποιούν έτοιμα εργαλεία (hacking tools) Στόχος η δυσφήμιση ή απλά για να διασκεδάσουν Δεν έχουν επίγνωση της κρισιμότητας της κατάστασης Μικροί σε ηλικία

Κυβερνο-κατάσκοποι cyber spies Μισθώνονται από τρίτους Διεισδύσουν σε ένα δίκτυο- στόχο, ώστε να υποκλέψουν συγκεκριμένες πληροφορίες, Εταιρική κατασκοπία

Κυβερνο-εγκληματίες Στόχος το προσωπικό τους οικονομικό όφελος ή η οικονομική καταστροφή του ιδιοκτήτη του δικτύου-στόχου Spamming Phishing Απάτες με στόχο πάντα το οικονομικό κέρδος.

κυβερνο-τρομοκράτες Cyberterrorists τρομοκράτηση με επιθέσεις Κατανεμημένης άρνησης εξυπηρέτησης (DDoS) Προπαγανδιστικούς σκοπούς

Insiders Εσωτερικοί χρήστες Είτε ακούσια ή εκούσια Εσωτερικοί χρήστες Είτε ακούσια ή εκούσια Αποκαλύπτουν πληροφορίες Εισάγουν κακόβουλο λογισμικό

Μεθοδολογία επίθεσης Αναζήτηση πληροφοριών για το στόχο Απόπειρα απόκτησης πρόσβασης Τροποποίηση ρυθμίσεων Διαγραφή ιχνών Αναζήτηση πρόσθετων πληροφοριών μέσα από το δίκτυο Πρόκληση ζημιάς

Τείχος προστασίας Διαχωρίζει δύο δίκτυα με διαφορετικό βαθμό εμπιστοσύνης Δύο βασικές κατηγορίες Προσωπικά, τα οποία στοχεύουν στην προστασία ενός κόμβου Δικτυακά, τα οποία χρησιμοποιούνται για την προστασία ολόκληρου δικτύου

Σχεδιασμός μιας διάταξης firewall

Είδη firewall Φιλτράρισμα πακέτων (Packet Filters). Πύλες κυκλώματος (Circuit-level Gateways). Πύλες εφαρμογών (Application-level Gateways).