Προσεγγίσεις Ασφάλειας Πληροφοριακών Συστημάτων Βασισμένο στο ομότιτλο άρθρο του Καθηγ. Ε. Κιουντούζη που περιέχεται στο βιβλίο Ασφάλεια Πληροφοριακών Συστημάτων (Επιμέλεια Σ. Κάτσικας, Δ. Γκρίτζαλης, Σ. Γκρίτζαλης), Εκδόσεις Νέων Τεχνολογιών, 2004.
2 Βασικές έννοιες Ασφάλεια Τεχνολογίας Πληροφορικής και Επικοινωνιών Ασφάλεια Πληροφοριών Ασφάλεια Πληροφοριακών Συστημάτων
3 Τα Π.Σ. ως τεχνουργήματα Δημιουργούνται από ανθρώπους, τα διοικούν και διαχειρίζονται άνθρωποι και υπηρετούν στόχους που έχουν θέσει άνθρωποι. Η πληροφορία είναι ένα αγαθό με μεγάλη ζήτηση, το οποίο διαφέρει σημαντικά από την ύλη και την ενέργεια. Η χρήση της πληροφορίας δεν μειώνει την αξία της. Όσο περισσότερη πληροφορία χρησιμοποιείς τόσο περισσότερη χρειάζεσαι. Μπορεί να αντιγραφεί άπειρες φορές, χωρίς να αλλοιωθεί το πρωτότυπό της. Συνεπώς, η κλοπή της δεν γίνεται εύκολα αντιληπτή.
4 Τα Π.Σ. ως τεχνουργήματα (συνεχ.) Στηρίζονται στην πληροφορική, μία δυναμική τεχνολογία με μεγάλο ρυθμό ανάπτυξης. Το Π.Σ. είναι ζωτικής σημασίας για έναν οργανισμό και αποτελεί σημαντική οικονομική επένδυση.
5 Η έννοια του συστήματος Σύστημα: Αποτελείται από επιμέρους στοιχεία Έχουν χαρακτηριστικά γνωρίσματα Σε αλληλοσυσχέτιση και αλληλεπίδραση Αλληλεπιδρά με το περιβάλλον Αποτελεί μία ενιαία ολότητα Έχει ένα σκοπό (αν αποτελεί τεχνούργημα).
6 Ορολογία Πληροφοριακό Σύστημα: Ένα οργανωμένο σύνολο από πέντε στοιχεία (άνθρωποι, λογισμικό, υλικό, διαδικασίες και δεδομένα), τα οποία αλληλεπιδρούν μεταξύ τους και με το περιβάλλον, με σκοπό την παραγωγή και διαχείριση πληροφορίας, για την υποστήριξη των ανθρώπινων δραστηριοτήτων, στα πλαίσια ενός οργανισμού. Π. Σ. = Τεχνολογική Υποδομή + Οργανωσιακό Πλαίσιο
7 Ασφάλεια Π.Σ. Ασφάλεια Π.Σ. είναι: Ένα οργανωμένο πλαίσιο από έννοιες, αντιλήψεις, αρχές, πολιτικές, διαδικασίες, τεχνικές και μέτρα που απαιτούνται για να προστατευθούν τα στοιχεία του Πληροφοριακού Συστήματος, αλλά και το σύστημα ολόκληρο, από κάθε σκόπιμη ή τυχαία απειλή.
8 Ανάλυση του ορισμού Έμφαση όχι μόνο στο Π.Σ. ως ολότητα, αλλά και στα επιμέρους στοιχεία του. Η προστασία αφορά κάθε είδους απειλή (τυχαία ή σκόπιμη). Η ασφάλεια Π.Σ. συνδέεται άμεσα τόσο με τις τεχνικές, διαδικασίες και διοικητικά μέτρα όσο και με τις αντιλήψεις, αρχές και παραδοχές. Το όλο πλαίσιο χαρακτηρίζεται από οργάνωση.
9 Δικαιούχοι (stakeholders) Η διοίκηση του οργανισμού Οι ιδιοκτήτες και διαχειριστές των δεδομένων και διεργασιών Οι τελικοί χρήστες Οι υπεύθυνοι ανάπτυξης του συστήματος Οι υπεύθυνοι λειτουργίας του Οι καταναλωτές των τελικών προϊόντων και υπηρεσιών Η πολιτεία
10 Επίβουλοι του συστήματος Εισαγωγή, μετατροπή ή καταστροφή δεδομένων ή/και λογισμικού χωρίς εξουσιοδότηση Αλλοίωση ή μείωση της αξιοπιστίας των δεδομένων Παρεμπόδιση της ομαλής λειτουργίας του συστήματος Χωρίς άδεια εισβολή και αφαίρεση στοιχείων Παραβίαση των πνευματικών δικαιωμάτων
11 Εννοιολογικό πλαίσιο
12 Προσεγγίσεις ασφάλειας Π.Σ. Βάσει βέλτιστων πρακτικών Το μοντέλο του καταλόγου Το μοντέλο του κιβωτισμού Το μοντέλο του πίνακα Τα πρότυπα ασφάλειας Η ανάλυση και διαχείριση κινδύνων Ερευνητικές προσεγγίσεις
13 Βάσει βέλτιστων πρακτικών Μοντέλο καταλόγου (checklist) Βασίζεται σε λίστα αντιμέτρων. Ενέργειες που πρέπει να γίνουν ή απειλές που πρέπει να αντιμετωπιστούν Μοντέλο του κιβωτισμού Προστασία διαδοχικών ομόκεντρων κύκλων (π.χ. δεδομένα, υπολογιστής, υπολογιστική υποδομή, οργανισμός, νομικό πλαίσιο, κοινωνικό πλαίσιο) Μοντέλο του πίνακα (matrix) Τρεις διαστάσεις: χαρακτηριστικά ασφάλειας, καταστάσεις της πληροφορίας, μέτρα ασφάλειας
14 Πρότυπα ασφάλειας Διαχείριση ασφάλειας: ISO 2700X Αξιολόγηση: Common Criteria, ITSEC, TCSEC Τεχνολογίες ασφάλειας: Κρυπτογραφικοί αλγόριθμοι κ.λπ.
15 Ανάλυση - Διαχείριση Επικινδυνότητας Έμφαση στην έννοια της επικινδυνότητας (risk) αντί για ασφάλεια Επικινδυνότητα = Πιθανότητα περιστατικού Χ Επίπτωση Αποτίμηση αγαθών (Asset valuation) Ανάλυση απειλών/αδυναμιών (Threat/Vulnerability analysis) Επιλογή αντιμέτρων (Countermeasures selection) Τεχνοκρατική ή ανθρωποκεντρική προσέγγιση Η SBA είναι η μόνη ανθρωποκεντρική μεθοδολογία που χρησιμοποιείται στην πράξη
16 Ερευνητικές προσπάθειες Μοντελοποίηση υπευθυνοτήτων Μοντέλα επάλληλων στρωμάτων Ιδεατή μεθοδολογία (Virtual Methodology) Βιώσιμα Πληροφοριακά Συστήματα (Viable Information Systems)
17 Mοντελοποίηση υπευθυνοτήτων Πολιτικές ασφάλειας που καθορίζουν ρόλους και αναθέτουν υπευθυνότητες και υποχρεώσεις. Πολιτικές ασφάλειας βασισμένες σε οργανωσιακές απαιτήσεις. Backhouse, J. and Dhillon, G., Structures of Responsibility and Security of Information Systems, European Journal of Information Systems, vol.5, p.2-9, 1996.
18 Μοντέλα Επάλληλων Στρωμάτων Security by Consensus (Steward Kowalski) Κοινωνικό/ηθικό Νομικό Διαχείρισης Λειτουργικό Τεχνικό (περιλαμβάνει τα στρώματα του OSI) Μοντέλο πυραμίδας (Δ. Γκρίτζαλης) Θεμελιακές αρχές Γενικές αρχές Οδηγίες εφαρμογής Διαδικασίες εφαρμογής
19 Ανάπτυξη ασφαλών Π.Σ. SSADM/CRAMM SIM/ETHICS Τεχνικές μοντελοποίησης που ενσωματώνουν μοντέλα ασφάλειας π.χ. UMLsec, data flow diagramming with security, security patterns Αποτελούν έκφραση του φαινομένου του Δυϊσμού
20 Συστημικές προσεγγίσεις Ιδεατή μεθοδολογία (Virtual methodology) Jean Hitching, 1995 Κοινωνικά και τεχνικά ζητήματα Βιώσιμα Π.Σ. (Viable Information Systems) Έμφαση στη βιωσιμότητα του συστήματος αντί για την ασφάλειά του. Βασισμένο στο Μοντέλο του Βιώσιμου Συστήματος (Stafford Beer, δεκαετία 60) Karyda, M., Kokolakis, S., Kiountouzis, E., Redefining IS Security: Viable Information Systems, IFIP/SEC 2001 Conference.
21 Δυϊσμός ή Δυαδικότητα; Δυϊσμός Διαχωρισμός του κοινωνικού και του τεχνικού συστήματος Κοινωνικά ζητήματα παραλείπονται από την επιστημονική μελέτη Η ασφάλεια ως επιπρόσθετη απαίτηση (add-on) Δυαδικότητα Τεχνική άποψη και κοινωνική άποψη ως ισοδύναμες απόψεις του ίδιου φαινομένου Ενσωμάτωση της ασφάλειας (built-in)
22 Σύγκριση Προσεγγίσεις βασισμένες σε βέλτιστες πρακτικές Δεν απαιτούν γνώσεις για να εφαρμοστούν Αιτιολογούν το κόστος των αντιμέτρων Είναι στατικές Υιοθετούν την κανονιστική (normative) οπτική για όλα τα στοιχεία του συστήματος Τυγχάνουν ευρείας αποδοχής
23 Σύγκριση Προσεγγίσεις βασισμένες σε ερευνητικές προσπάθειες Απαιτούν ειδικές γνώσεις Δεν αιτιολογούν το κόστος των αντιμέτρων Δεν είναι διαδεδομένες (εκτός επιστημονικής κοινότητας) Οι περισσότερες ακολουθούν την κανονιστική οπτική, αλλά υπάρχουν προσπάθειες που προβάλλουν την ερμηνευτική προσέγγιση
24 Συμπεράσματα Ζητούμενο η κατανόηση του όρου ασφάλεια πληροφοριακού συστήματος Υπάρχουν δύο μεγάλες κατηγορίες προσεγγίσεων: Βέλτιστες πρακτικές και βασισμένες σε ερευνητικές προσπάθειες Δυϊσμός και δυαδικότητα
25 Ερωτήσεις… Προσεγγίσεις Ασφάλειας Πληροφοριακών Συστημάτων