Κατέβασμα παρουσίασης
Η παρουσίαση φορτώνεται. Παρακαλείστε να περιμένετε
ΔημοσίευσεΝαζωραῖος Μητσοτάκης Τροποποιήθηκε πριν 8 χρόνια
1
Ασφάλεια Πληροφοριακών Συστημάτων
2
Γιατί είναι σημαντική η ασφάλεια των ΠΣ??? Γιατί τα πληροφοριακά συστήματα είναι ευπαθή σε καταστροφή, σφάλματα και κακή χρήση; Ποια είναι η επιχειρηματική αξία της ασφάλειας και του ελέγχου; Ποια είναι τα συστατικά στοιχεία ενός οργανωσιακού πλαισίου δράσης για την ασφάλεια και τον έλεγχο;
4
30 Απριλίου 2000 Το χρηματιστήριο του Λονδίνου παρέλυσε εξ’ εξαιτίας της χειρότερης αποτυχίας του ΠΣ του. Άνοιξε μετά από 8 ώρες, κατά τη διάρκεια των οποίων δεν υπήρξε καμία συναλλαγή.
5
Η Βρετανική Επιτροπή Ελέγχου των Χρηματαγορών Επέμεινε στη πρότασή της για τη λεπτομερή μελέτη του προβλήματος έτσι ώστε να μην επαναληφθεί. Από την πλευρά του Χρηματιστηρίου, το πρόβλημα προσδιορίστηκε στην ύπαρξη «κατεστραμμένων» δεδομένων, χωρίς περισσότερες εξηγήσεις.
6
Τα ΠΣ έχουν υποσυστήματά τους διασκορπισμένα πολλές φορές σε πολλά μέρη ανά τον κόσμο!! Παράγοντας που αυξάνει την ευαισθησία των ΠΣ σε διάφορες απειλές…
7
Αδύνατα σημεία στο Διαδίκτυο –Δίκτυο ανοιχτό στον καθένα –Το μέγεθος του Διαδικτύου σημαίνει ότι ο αντίκτυπος της κακής χρήσης μπορεί να είναι τεράστιος –Οι σταθερές διευθύνσεις Διαδικτύου με διαρκή σύνδεση σε αυτό διευκολύνουν τον εντοπισμό τους από τους χάκερ –Συνημμένα στο ηλεκτρονικό ταχυδρομείο –Μετάδοση εμπορικών μυστικών μέσω ηλεκτρονικού ταχυδρομείου –Τα άμεσα μηνύματα δεν είναι ασφαλή και μπορούν να υποκλαπούν εύκολα
8
Μέθοδοι Επιθέσεων σε ΠΣ Επίθεση σε Δεδομένα με την αδικαιολόγητη, μη εγκεκριμένη αλλαγή – καταστροφή τους. Επίθεση με προγράμματα.
9
Επίθεση με προγράμματα
10
Virus(es) Ιοί που αναφέρονται σε κρυφές εντολές προγραμμάτων ή δεδομένα τα οποία εκτελούνται ή χρησιμοποιούνται ακουσίως και χωρίς προειδοποίηση από διάφορες διαδικασίες (διάβασμα ενός e-mail).
11
Worms Πρόγραμμα τα οποίο πολλαπλασιάζει τον εαυτό του εισβάλλει σε όσο το δυνατόν περισσότερα συστήματα υπολογιστών.
12
Trojan Horse Πρόγραμμα το οποίο παραμένει ανενεργό μέχρι τη στιγμή που κάποιο γεγονός στο ΠΣ συμβεί (π.χ. εισαγωγή δεδομένου, εκτέλεση προγράμματος, κλπ). Τότε το Trojan horse ενεργοποιείται και εκτελεί τις επιβλαβείς λειτουργίες του.
13
Salami Slicing Πρόγραμμα το οποίο «κλέβει» μικρά ποσά από ηλεκτρονικές συναλλαγές με αποτέλεσμα να γίνεται πολύ αργά αντιληπτό.
14
Sniffer Πρόγραμμα το οποίο ψάχνει για passwords καθώς αυτά «ταξιδεύουν» στο Διαδίκτυο.
15
Password Cracker Πρόγραμμα το οποίο προσπαθεί να «μαντέψει» ένα password. Μπορεί να είναι ιδιαίτερα αποτελεσματικό.
16
Κακόβουλα Applets Τα Applets είναι προγράμματα γραμμένα σε Java, τα οποία χρησιμοποιούν τους πόρους του συστήματος του Η/Υ κακόβουλα, π.χ. Στέλνει e-mails που δεν έχουμε στείλει με «διάφορα» μηνύματα, διαφοροποιεί προγραμματισμένες συναντήσεις, κλπ.
17
Spyware Μικρά προγράμματα που εγκαθίστανται λαθραία σε υπολογιστές και παρακολουθούν τη δραστηριότητα περιήγησης του χρήστη στον Ιστό και παρουσιάζουν διαφημίσεις
18
Καταγραφείς πληκτρολογήσεων (Key loggers) Καταγράφουν κάθε πληκτρολόγηση του χρήστη για να κλέψουν σειριακούς αριθμούς, κωδικούς πρόσβασης ή να εξαπολύσουν επιθέσεις στο Διαδίκτυο
19
Παραπλάνηση (Spoofing) –Παραπλανητική αντιπροσώπευση κάποιου με τη χρήση πλαστών διευθύνσεων ηλεκτρονικού ταχυδρομείου ή παριστάνοντας κάποιον άλλο –Ανακατεύθυνση συνδέσμου Ιστού σε διεύθυνση διαφορετική από την επιδιωκόμενη, όπου η τοποθεσία μοιάζει με την επιδιωκόμενη
20
Επιθέσεις άρνησης εξυπηρέτησης (DoS) Κατακλύζουν ένα διακομιστή με χιλιάδες ψευδή αιτήματα ώστε να καταρρεύσει το δίκτυο –Δίκτυα ρομπότ (Botnets) Δίκτυα «ζόμπι» υπολογιστών τρίτων μολυσμένων με κακόβουλο λογισμικό
21
Ηλεκτρονικό ψάρεμα (Phishing) Δημιουργία πλαστών τοποθεσιών Ιστού ή αποστολή ηλεκτρονικών μηνυμάτων που μοιάζουν να προέρχονται από νόμιμες επιχειρήσεις και ζητούν από τους χρήστες εμπιστευτικά προσωπικά δεδομένα
22
Απάτη των κλικ –Συμβαίνει όταν κάποιο άτομο ή πρόγραμμα υπολογιστή επιλέγει μια διαφήμιση με δόλιο σκοπό χωρίς να έχει πρόθεση να μάθει περισσότερα για τον διαφημιζόμενο ή να αγοράσει κάτι
23
Και άλλα προγράμματα και τεχνικές που εξελίσσονται διαρκώς!!!
24
Στρατηγικές Αμύνης
25
Προστασία του ΠΣ Φυσικός Έλεγχος : Προστασία από φυσικές καταστροφές, διακοπή ρεύματος, κλιματισμός, συναγερμός. Στρατηγική: Κατάλληλη σχεδίαση του χώρου.
26
Προστασία του ΠΣ Πρόσβαση : Ποιος έχει πρόσβαση στο ΠΣ; –στο Φυσικό Χώρο –Στα προγράμματα –Στα δεδομένα. Στρατηγική: Βιομετρική (έλεγχος αποτυπωμάτων, ίριδος ματιού, έλεγχος φωνής, κλπ.)
27
Προστασία του ΠΣ Προστασία Δεδομένων; Στρατηγική: back-up, τα συστήματα Βάσεων Δεδομένων έχουν μηχανισμούς που ελέγχουν την ακεραιότητα των δεδομένων.
28
Προστασία του ΠΣ Προστασία Δικτύου - Διαδικτύου; Στρατηγική: –Encryption. –Firewalls (είναι Λογισμικό ή συνδυασμός Λογισμικού Υλικού που ελέγχει την πολιτική πρόσβασης από δίκτυο σε δίκτυο, π.χ. από το Διαδίκτυο στο δικό μας δίκτυο μέσω του οποίου έχουμε πρόσβαση στο Διαδίκτυο). –Προστασία από Ιούς.
29
Προστασίας Εφαρμογών του ΠΣ Προστασία Εφαρμογών ΠΣ. Στρατηγική: –Έλεγχος Δεδομένων Εισόδου. –Έλεγχος Λογισμικού Εφαρμογών (Διάφορες Τεχνικές – Black Box, White Box). –Έλεγχος Αποτελεσμάτων.
30
Ελεγκτική εξέταση πληροφοριακών συστημάτων διοίκησης (MIS audit) –Εξετάζει το συνολικό περιβάλλον ασφάλειας της επιχείρησης καθώς και όλους τους ελέγχους των επιμέρους πληροφοριακών συστημάτων. –Εξετάζει τεχνολογίες, διαδικασίες, τεκμηρίωση, εκπαίδευση και προσωπικό. –Μπορεί ακόμη να προσομοιώσει μια καταστροφή για να ελέγξει την απόκριση της τεχνολογίας, του προσωπικού των συστημάτων και των άλλων υπαλλήλων. –Απαριθμεί και ιεραρχεί όλες τις αδυναμίες ελέγχου και εκτιμά τις πιθανότητες να συμβούν ζημιές. –Εκτιμά τον οικονομικό και οργανωσιακό αντίκτυπο κάθε απειλής.
31
Προστασίας του ΠΣ συνολικά Risk Management Για τον προσδιορισμό πιθανών αιτιών δυσλειτουργιών, εκτίμησης του κόστους πρόνοιας – επισκευής – επιχειρησιακού κόστους από τη δυσλειτουργία. Εκτίμηση οφέλους από την ανάπτυξη ασφαλιστικών δικλείδων.
Παρόμοιες παρουσιάσεις
© 2024 SlidePlayer.gr Inc.
All rights reserved.