Ασφάλεια Δικτύων. “Αγαθά” πληροφοριακού συστήματος Δεδομένα Πληροφορίες Υπολογιστικοί πόροι.

Slides:



Advertisements
Παρόμοιες παρουσιάσεις
Διαχείριση Δικτύων Ευφυή Δίκτυα
Advertisements

Το πρόβλημα της ασφάλειας Προστασία είναι ο μηχανισμός για έλεγχο πρόσβασης προγραμμάτων, διεργασιών ή χρηστών στους πόρους ενός Η/Υ. Αυτό δουλεύει όσο.
ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΙΝΗΣΗ ΑΓΑΘΩΝ & ΚΡΥΠΤΟΓΡΑΦΙΑ ΑΘΑΝΑΣΙΟΣ ΒΑΣΙΛΟΠΟΥΛΟΣ - ΓΟΥΤΑΣ ΔΗΜΗΤΡΙΟΣ PeLAB - Τμ. Η.Υ.Σ. - Τ.Ε.Ι. ΠΕΙΡΑΙΑ : Μάρτιος 1998.
ΑΣΦΑΛΕΙΑ ΠΛΗΡΟΦΟΡΙΑΚΩΝ ΣΥΣΤΗΜΑΤΩΝ και ΔΙΚΤΥΩΝ  Προστασία Πληροφοριών • Εξωτερικό • Εσωτερικό • Διαθεσιμότητα • Ακεραιότητα • ……
ΠΜΣ ΠΡΟΗΓΜΕΝΑ ΣΥΣΤΗΜΑΤΑ ΠΛΗΡΟΦΟΡΙΚΗΣ Κατεύθυνση ΤΕΔΑ Τεχνολογίες Διαχείρισης Ασφάλειας Security Management Engineering Τμήμα Πληροφορικής ΠΑΝΕΠΙΣΤΗΜΙΟ.
ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ ΔΙΑΧΕΙΡΙΣΗ ΑΣΦΑΛΕΙΑΣ Β. Μάγκλαρης 17/12/2012.
Η Μέθοδος RSA  Υποθέτουμε πως δυο άτομα ο Α και ο Β θέλουν να ανταλλάξουν μεταξύ τους κάποιο μήνυμα Μ, το οποίο θέλουν να κρυπτογραφήσουν για λόγους ασφαλείας.
Ασφάλεια Ηλεκτρονικού Εμπορίου
ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΟ ΔΙΑΔΙΚΤΥΟ
ΗΛΕΚΤΡΟΝΙΚΟ ΕΜΠΟΡΙΟ ΔΙΑΧΕΙΡΙΣΗ ΑΣΦΑΛΕΙΑΣ Β. Μάγκλαρης 26/05/2011.
Ασφάλεια Επικοινωνιακών Συστημάτων Κρυπτογραφία
ΙΟΝΙΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΜΠΣ «ΥΠΗΡΕΣΙΕΣ ΠΛΗΡΟΦΟΡΗΣΗΣ ΣΕ ΨΗΦΙΑΚΟ ΠΕΡΙΒΑΛΛΟΝ»
Ζητήματα Κρυπτογραφίας- Κέρβερος
Αρχιτεκτονικές Ασφάλειας στα B3G Δίκτυα Χριστόφορος Νταντογιάν Υποψ. Διδάκτορας Τμήμα Πληροφορικής και Τηλεπικοινωνιών.
Αναχαιτίστε τους εισβολείς Νέες προκλήσεις στην Κρυπτογραφία και την Ασφάλεια Καθ. Παύλος Σπυράκης (google search: Paul Spirakis) Ερευνητικό Ακαδημαϊκό.
Υπηρεσίες δικτύων επικοινωνίας
ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ ΔΙΑΧΕΙΡΙΣΗ ΑΣΦΑΛΕΙΑΣ ΙΙΙ Β. Μάγκλαρης 23/01/2012.
Τμήμα Αρχειονομίας- Βιβλιοθηκονομίας Ιόνιο Πανεπιστήμιο
Εισαγωγή στη Κρυπτογραφία
Ασφάλεια δικτύων.
Ασφάλεια στο Διαδίκτυο Τεχνολογίες Διαδικτύου National Technical University of Athens.
Ανάλυση Δικτυακής Κίνησης – Πρωτοκόλλων – Υπηρεσιών Ασφάλεια Δικτύων (4 η άσκηση) ΕΘΝΙΚΟ ΜΕΤΣΟΒΙΟ ΠΟΛΥΤΕΧΝΕΙΟ - ΕΜΠ ΣΧΟΛΗ ΗΛΕΚΤΡΟΛΟΓΩΝ ΜΗΧΑΝΙΚΩΝ & ΜΗΧ.
Εισαγωγή στην Κρυπτογραφία
ΗΜΥ 007 – Τεχνολογία Πληροφορίας Διάλεξη 18
1 T.Ε.Ι. ΠΕΙΡΑΙΑ Τ ΜΗΜΑ Η/Υ Σ ΥΣΤΗΜΑΤΩΝ ΟΜΑΔΑ ΜΑΘΗΜΑΤΩΝ μΥ/Σ Εργαστήριο Περιφερειακών Μονάδων και Δικτύων Η/Υ PeLAB ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ Σπουδαστής : ΓΚΑΔΟΛΟΣ.
Ασφάλεια στο Διαδίκτυο
Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Ακαδημαϊκό Έτος Εξάμηνο: Η’ Ασφάλεια Πληροφοριακών Συστημάτων Ενότητα Γ: Απομακρυσμένη Αυθεντικοποίηση.
Cryptography and Network Security Chapter 9
ΗΛΕΚΤΡΟΝΙΚΟ ΕΜΠΟΡΙΟ ΖΗΤΗΜΑΤΑ ΑΣΦΑΛΕΙΑΣ Β. Μάγκλαρης 05/05/2009.
ΙΟΝΙΟ ΠΑΝΕΠΙΣΤΉΜΙΟ ΜΠ ΤΜ. ΑΡΧΕΙΟΝΟΜΙΑΣ ΒΙΒΛΙΟΘΗΚΟΝΟΜΙΑΣ « ΥΠΗΡΕΣΙΕΣ ΠΛΗΡΟΦΟΡΗΣΗΣ ΣΕ ΨΗΦΙΑΚΟ ΠΕΡΙΒΑΛΛΟΝ» «ΨΗΦΙΑΚΕΣ ΒΙΒΛΙΟΘΗΚΕΣ» «ΑΥΘΕΝΤΙΚΟΤΗΤΑ – ΕΜΠΙΣΤΕΥΤΙΚΟΤΗΤΑ.
ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ ΔΙΑΧΕΙΡΙΣΗ ΑΣΦΑΛΕΙΑΣ: SSL/TLS, , Firewalls, IDS
ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ ΔΙΑΧΕΙΡΙΣΗ ΑΣΦΑΛΕΙΑΣ 3 Β. Μάγκλαρης 17/01/2011.
Άσκηση 6 Ασφάλεια Δικτύων.
Ασφάλεια Δικτύων (Computer Security). Τι Εννοούμε με τον Όρο Ασφάλεια Δικτύων; Ασφάλεια  Μόνο ο αποστολέας και ο προοριζόμενος παραλήπτης μπορούν να.
ΗΜΥ 007 – Τεχνολογία Πληροφορίας Διάλεξη 18 TΜΗΜΑ ΗΛΕΚΤΡΟΛΟΓΩΝ ΜΗΧΑΝΙΚΩΝ ΚΑΙ ΜΗΧΑΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΠΟΛΥΤΕΧΝΙΚΗ ΣΧΟΛΗ ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ Ασφάλεια Πληροφοριών.
ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ ΔΙΑΧΕΙΡΙΣΗ ΑΣΦΑΛΕΙΑΣ II Β. Μάγκλαρης 07/01/2013.
Εισαγωγή στην Κρυπτογραφία
Internet & Ηλεκτρονικό Εμπόριο Μάϊος 2001 NETMODE Network Management & Optimal Design Lab.
ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ ΔΙΑΧΕΙΡΙΣΗ ΑΣΦΑΛΕΙΑΣ II Β. Μάγκλαρης 16/01/2012.
ΗΛΕΚΤΡΟΝΙΚΟ ΕΜΠΟΡΙΟ ΔΙΚΤΥΑ EDI Ζητήματα Ασφάλειας 9/5/08.
ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ 14/11/07. 2 Κατηγορίες Λειτουργιών Διαχείρισης ΜΟΝΤΕΛΟ ΑΝΑΦΟΡΑΣ Fault (Βλάβες) Configuration (Διάρθρωση) Accounting (Λογιστική) Performance.
ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ ΖΗΤΗΜΑΤΑ ΑΣΦΑΛΕΙΑΣ I Β. Μάγκλαρης 20/11/2009.
ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ ΔΙΑΧΕΙΡΙΣΗ ΑΣΦΑΛΕΙΑΣ 2 Β. Μάγκλαρης 10/01/2011.
© 2015 Ασφαλή Λειτουργικά Συστήματα Σχετικά με το μάθημα… Ασφαλή Λειτουργικά Συστήματα Διατμηματικό Πρόγραμμα Μεταπτυχιακών.
Ασφάλεια και Διαχείριση Δικτύων Διαχείριση Δικτύων – Ευφυή Δίκτυα 19/12/07.
Κρυπτογραφία Ψηφιακά Πιστοποιητικά
Φεβρουάριος 2004Οικονομικό Πανεπιστήμιο Αθηνών 1 Ιδιωτική και Ανώνυμη Αυθεντικοποίηση Χρήστη σε Κινητά Δίκτυα Σανίνας Κωνσταντίνος Επιβλέπων καθηγητής:
1 Ασφάλεια στην Ηλεκτρονική Διακυβέρνηση. 2  Ορισμός της Ασφάλειας πληροφοριών ή πληροφοριακών συστημάτων  Το τρίπτυχο της ασφάλειας  Άλλες απαιτήσεις.
Η Κρυπτογραφία στην ζωή μας. Η Κρυπτογραφία ασχολείται με την μελέτη της ασφαλούς επικοινωνίας. Ο κύριος στόχος της είναι να παρέχει μηχανισμούς για 2.
ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (Ι) Απειλές Ασφαλείας Δημόσια & Ιδιωτικά Κλειδιά Μεικτά Συστήματα SSL/TLS Έλεγχος Πρόσβασης Χρήστη, Single Sign-On.
Εισαγωγή στην Επιστήμη των Υπολογιστών Κωδικός Μαθήματος: 2895 Κωδικός Διαφανειών: MKT110 Γεωπονικό Πανεπιστήμιο Αθηνών Γενικό Τμήμα Εργαστήριο Πληροφορικής.
Κρυπτογραφία Η επιστήμη της κρυπτογραφίας αποτελεί το σύνολο των τεχνικών και των εφαρμογών μέσω των οποίων προστατεύεται η πληροφορία που ανταλλάσσεται.
S/MIME Στα πρώτα στάδια ανάπτυξης η εφαρμογή υποστήριζε αποκλειστικά τη μεταφορά κειμένου μεταξύ των χρηστών Το πρωτόκολλο MIME (Multipurpose Internet.
1 Πληροφορική Ι Ενότητα 10 : Ασφάλεια Δρ. Γκόγκος Χρήστος Ελληνική Δημοκρατία Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου.
Διαχείριση & Ασφάλεια Δικτύων Περίγραμμα Θεματικών Ενοτήτων Διδάσκων: Δρ. Γενειατάκης Δημήτρης Τμήμα Επιστήμης & Τεχνολ. Τηλεπικοινωνιών.
Διαχείριση & Ασφάλεια Δικτύων Επισκόπηση Θεμάτων Διδάσκων: Δρ. Γενειατάκης Δημήτρης Τμήμα Επιστήμης & Τεχνολ. Τηλεπικοινωνιών Πανεπιστήμιο.
Προχωρημένα Θέματα Δικτύων
Β. Μάγκλαρης 14/11/2016 ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (Ι) Απειλές Ασφαλείας Δημόσια & Ιδιωτικά Κλειδιά.
Πρωτόκολλα Ασφάλειας στο Διαδίκτυο (1)
Προχωρημένα Θέματα Δικτύων
Cloud Computing Το cloud computing παρέχει υπηρεσίες υπολογισμού, λογισμικού, πρόσβασης σε δεδομένα και αποθήκευσης που δεν απαιτούν ο τελικός χρήστης.
Συναρτήσεις Σύνοψης Ασύμμετρη Κρυπτογραφία
Secure Sockets Layer (SSL)
Διδάσκων: Δρ. Γενειατάκης Δημήτρης
ΑΣΦΑΛΕΙΑ ΙΑΤΡΙΚΩΝ ΔΕΔΟΜΕΝΩΝ
ΑΣΦΑΛΕΙΑ ΠΛΗΡΟΦΟΡΙΑΚΩΝ ΣΥΣΤΗΜΑΤΩΝ
Διαχείριση Δικτύων - Ευφυή Δίκτυα,
Διαχείριση Δικτύων - Ευφυή Δίκτυα,
Διαχείριση Δικτύων - Ευφυή Δίκτυα,
Πληροφοριακά Συστήματα Διοίκησης 4ο Μάθημα - Ασφάλεια
Μεταγράφημα παρουσίασης:

Ασφάλεια Δικτύων

“Αγαθά” πληροφοριακού συστήματος Δεδομένα Πληροφορίες Υπολογιστικοί πόροι

Ιδιοκτησία - Χρήση Ο ιδιοκτήτης:  Καθορίζει ποιος μπορεί να έχει χρησιμοποιήσει, να μεταβάλλει, ή να διαθέσει το αγαθό Ο χρήστης:  Έχει διαφορετικό βαθμό πρόσβασης στα “αγαθά”, ανάλογα με τα δικαιώματα που του έχουν παραχωρηθεί

Εξουσιοδότηση Ως εξουσιοδότηση μπορούμε να ορίσουμε την άδεια που παρέχει ο ιδιοκτήτης για συγκεκριμένο σκοπό, όπως για παράδειγμα, την άδεια για χρήση κάποιων υπολογιστικών πόρων ή την πρόσβαση σε συγκεκριμένο σύνολο δεδομένων βάσης δεδομένων. Έτσι, για την πρόσβαση σε κάποια μέσα ή πληροφορίες υπάρχει η έννοια του εξουσιοδοτημένου ή του μη εξουσιοδοτημένου.

Ζητούμενα πολιτικής ασφαλείας Αυθεντικότητα (authentication) Ακεραιότητα (Integrity) Εμπιστευτικότητα (Confidentiality) Μη άρνηση ταυτότητας (non repudiation) Εγκυρότητα (Validity) Διαθεσιμότητα πληροφοριών (Information availability) Ασφάλεια (Security) Ασφάλεια Πληροφοριών (Information Security) Παραβίαση (Violation)

Κίνδυνοι πληροφοριακών συστημάτων  Απειλές (Threats) Με τον όρο απειλές αναφερόμαστε σε ενέργειες ή γεγονότα, που μπορούν να οδηγήσουν στην κατάρρευση κάποιου από τα χαρακτηριστικά ασφάλειας πληροφοριών  Αδυναμίες (vulnerabilities) Με τον όρο αδυναμίες αναφερόμαστε στα σημεία του πληροφοριακού συστήματος, που αφήνουν περιθώρια για παραβιάσεις.

Επεξήγηση Ορολογίας Κρυπτογράφηση (Encryption) Αποκρυπτογράφηση (Decryption) Κλειδί (Key) Δημόσιο Κλειδί (Public Key) Ιδιωτικό Κλειδί (Private Key) Μυστικό Κλειδί (Secret Key) Λειτουργία (Συνάρτηση) Κατατεμαχισμού (Hash Function) Σύνοψη Μηνύματος (Message Digest) Ψηφιακή Υπογραφή (Digital Signature)

Εκτίμηση πλαισίου ασφαλείας Eντοπίζουμε ποια αγαθά πραγματικά χρήζουν ανάγκης προστασίας Σχεδιασμός της αρχιτεκτονικής ασφάλειας και υπολογισμό του κόστους υλοποίησής της.  Συμπεριλαμβάνεται το κόστος των υλικών που απαιτούνται για την υλοποίηση της λύσης, το κόστος του ανθρώπινου δυναμικού, που θα κληθεί να πραγματοποιήσει την εγκατάσταση, καθώς και το μόνιμο λειτουργικό κόστος για τη συντήρηση πλαισίου ασφάλειας στο πληροφοριακό σύστημα. Σε περίπτωση που το κόστος για τα μέτρα προστασίας, που πρέπει να ληφθούν, ξεπερνά τα προβλεπόμενα όρια, προβαίνουμε σε νέες παραδοχές ή και συμβιβασμούς στο τι πραγματικά θα καλύπτει και σε ποιο βαθμό η πολιτική ασφάλειας, θα υλοποιηθεί.

Μέθοδοι παραβίασης Επιθέσεις στους κωδικούς πρόσβασης (Passwοrd attacks). Παρακολούθηση Δικτύου (Network Monitoring η Network Packet Sniffing) Μεταμφίεση (Masquerade) Άρνηση Παροχής Υπηρεσίας (Denial of Service) Επιθέσεις στο επίπεδο των Εφαρμογών (Application-Layer Attacks)

Password Attacks Τα είδη των password είναι:  Τα επαναχρησιμοποιούμενα password  Τα password μιας χρήσης.

Τρόποι παραβίασης προγράμματα, που σε μικρό χρονικό διάστημα μπορούν να δοκιμάσουν πολλούς συνδυασμούς χαρακτήρων και αριθμών (brute force attack) παρακολούθηση των πλήκτρων (keystroke mοnitοring) παρακολούθηση της ακτινοβολίας της οθόνης Μέθοδος της sοcial engineering Χρήση εξωτερικής ή εσωτερικής βία.

Παρακολούθηση Δικτύου (Network Monitoring ή Network Packet Sniffing)

Μεταμφίεση (Masquerade) IP Spoofing

Άρνηση Παροχής Υπηρεσίας (Denial of Service) έχει ως στόχο την διαθεσιμότητα των δεδομένων μας Σκοπός μιας τέτοιας επίθεσης είναι να φτάσει το δικτυακό εξοπλισμό (ή την υπολογιστική ισχύ) στα όρια, ώστε να μην μπορούν να εξυπηρετηθούν πλέον οι νόμιμοι χρήστες του δικτύου

Επιθέσεις στο Επίπεδο Εφαρμογών (Application-Layer Attacks) Εκμετάλλευση αδυναμιών εφαρμογών όπως HTTP, ActiveX, Telnet, Ftp, κ.λ.π., προκειμένου κάποιοι να αποκτήσουν πρόσβαση στο σύστημα, με απώτερο σκοπό την δημιουργία σε αυτό προβλημάτων ή τη συλλογή πληροφοριών.

Τεχνικές ασφάλειας συμμετρική κρυπτογράφηση

Αλγόριθμοι συμμετρικής κρυπτογράφησης Πρότυπο Κρυπτογράφησης Δεδομένων (Data Encryption Standard, DES), 3DES (triple DES) και, Διεθνής Αλγόριθμος Κρυπτογράφησης Δεδομένων (International Data Encryption Algorithm, IDEA). Οι αλγόριθμοι αυτοί δέχονται ως είσοδο μηνύματα των 64 bits. Εάν το μήνυμα έχει μεγαλύτερο μήκος, θα πρέπει να σπάσει σε τμήματα των 64 bits.

Ασυμμετρική κρυπτογράφηση βασίζεται στην χρήση δύο κλειδιών, ενός δημόσιου και ενός ιδιωτικού Μερικές από τις πιο κοινές χρήσεις της ασυμμετρικής κρυπτογράφησης είναι:  Η εξασφάλιση εμπιστευτικότητας στη μεταδιδόμενη πληροφορία.  Η εξασφάλιση αυθεντικότητας.

Ασυμμετρική κρυπτογράφηση για να στείλει η Alice ένα κρυπτογραφημένο μήνυμα στον Bob θα πρέπει:  Να ανακτήσει το δημόσιο κλειδί του Bob  Να χρησιμοποιήσει το δημόσιο κλειδί του Bob για να κρυπτογραφήσει το μήνυμα που θέλει να στείλει Από τη μεριά του, ο Bob θα πρέπει:  Να λάβει το κρυπτογραφημένο μήνυμα από την Alice.  Να χρησιμοποιήσει το ιδιωτικό του κλειδί για να το αποκρυπτογραφήσει.

αλγόριθμοι ασυμμετρικής κρυπτογράφησης RSA (Rivest, Shamir, Adelman) ElGamal

Ψηφιακές Υπογραφές