Η παρουσίαση φορτώνεται. Παρακαλείστε να περιμένετε

Η παρουσίαση φορτώνεται. Παρακαλείστε να περιμένετε

ΑΣΦΑΛΕΙΑ ΠΛΗΡΟΦΟΡΙΑΚΩΝ ΣΥΣΤΗΜΑΤΩΝ και ΔΙΚΤΥΩΝ  Προστασία Πληροφοριών • Εξωτερικό • Εσωτερικό • Διαθεσιμότητα • Ακεραιότητα • ……

Παρόμοιες παρουσιάσεις


Παρουσίαση με θέμα: "ΑΣΦΑΛΕΙΑ ΠΛΗΡΟΦΟΡΙΑΚΩΝ ΣΥΣΤΗΜΑΤΩΝ και ΔΙΚΤΥΩΝ  Προστασία Πληροφοριών • Εξωτερικό • Εσωτερικό • Διαθεσιμότητα • Ακεραιότητα • ……"— Μεταγράφημα παρουσίασης:

1 ΑΣΦΑΛΕΙΑ ΠΛΗΡΟΦΟΡΙΑΚΩΝ ΣΥΣΤΗΜΑΤΩΝ και ΔΙΚΤΥΩΝ  Προστασία Πληροφοριών • Εξωτερικό • Εσωτερικό • Διαθεσιμότητα • Ακεραιότητα • ……

2 Βασικές Έννοιες  Πρόληψη  Ανίχνευση  Αντίδραση ή  Προστασία • Πρόληψη • Θεραπεία  Έλεγχος

3 Έννοιες  Εμπιστευτικότητα • Πρόληψη μη εξουσιοδοτημένης ανάγνωσης • Απόκρυψη ύπαρξης (πχ ιατρικά, νομικά)  Ακεραιότητα • Μη μεταβολή, διαγραφή, αλλαγή, προσθήκη από μη εξουσιοδοτημένους

4 Έννοιες  Διαθεσιμότητα • Παρεμπόδιση denial of service • Παρεμπόδιση flooding • ---------------------------------------------------  Εξουσιοδότηση  Αυθεντικοποίηση  Μη απάρνηση  Ευθύνη (audit controls)  Αξιοπιστία και σιγουριά

5 Ευπάθειες  Physical (κλειδαριές)  Natural (πυροσβεστήρες – clima)  Υλικού και Λογισμικού  Μέσων (flash, δίσκοι, …)  Εκπομπών (smart cards, wifi…)  Επικοινωνιών  Ανθρώπινος παράγοντας (δόλος)

6 Απειλές (στους πόρους)  Υποκλοπή • Αντιγραφές δεδομένων, προγραμμάτων, multimedia  Μεταβολή • Παραποίηση, καταστροφή  Πλαστογραφία  Διακοπή

7 Απειλές (Προέλευση)  Φυσικές • Backups  Ακούσιες  Εξούσιες • Insiders • Outsiders

8 Προστασία - Γενικά  Φυσική προστασία • Κλοπές, βανδαλισμοί, πλημμύρες…  Ασφάλεια υπολογιστικού συστήματος • Προσπέλαση, backups  Database security • Πολιτικές  Network security

9 Βασικοί τρόποι  Login  Περιορισμένη πρόσβαση  Διαχείριση συστήματος, εκπαίδευση, έλεγχος  Σχεδιασμός και χρήση υπαρχόντων μέσων

10 Τύποι μέτρων  Κρυπτογράφηση  Μέτρα λογισμικού  Μέτρα υλικού  Φυσικά μέτρα υλικού  Πολιτικές ασφάλειας

11 Αποτελεσματικότητα  Επίγνωση μεγέθους?  Περιοδικές αναθεωρήσεις  Αλληλοκάλυψη  Ευκολία χρήσης, τακτική εφαρμογή

12 Πού?  Προγράμματα εφαρμογών  ΣΔΒΔ  Λειτουργικό σύστημα  Πυρήνα  Υλικό

13 Ασφάλεια στο διαδίκτυο  Αναγνώσιμα και αναγνωρίσιμα από αποστολέα και αποδέκτη μόνο  Όχι αλλοιωμένα  Πραγματικές ταυτότητες  Μη άρνηση  Εμπιστευτικότητα  Προστασία από ιούς  Κρυπτογραφημένες ευαίσθητες πληροφορίες

14 Προβλήματα  Κόστος  Εκπαίδευση  ΧΡΗΣΗ  Αναθεώρηση

15 2. Αναγνώριση - Αυθεντικοποίηση  Από στοιχεία που κατέχει ο χρήστης • Συνθηματικά, συνθηματικά μιας χρήσης, challenge-response, PIN, κουπόνια (tokens), κάρτες, smart cards  Από χαρακτηριστικά του χρήση • Αναγνώριση υπογραφής (δύσκολο) • Δακτυλικό αποτύπωμα • Retina scan • Voice recognition

16 Έλεγχος Προσπέλασης αρχείων (win NT)  Ανάγνωση  Εγγραφή  Εκτέλεση  Διαγραφή  Αλλαγή αδειών χρήσης  Αλλαγή ιδιοκτησίας

17 Κακόβουλα Προγράμματα  Ιοί  Trojan Horses  Σκουλήκια  Logic Bombs  Time Bombs  Trapdoors  Rabbits (!!!!!!)

18 IOI  Εκκίνησης  Παρασιτικοί  Συνοδευτικοί  Μακροεντολών  Υπογραφές – πολυμορφία  Ενημερωμένα αντιβιοτικά, φυσικά μέσα, cheksums

19 Σκουλήκια  Δικτυακοί ιοί  Αναπαράγονται και μεταδίδονται  Denial of service  Traffic  Υποκλοπή passwords, ΠΙΝ κλπ

20 Δούριοι Ίπποι  Κάνουν «παραπάνω» από αυτά που λεν  ftp servers, ddl servers, download servers  Οι χρήστες τους εγκαθιστούν χωρίς να το ξέρουν.

21 Κινητά συστήματα  Φορητοί υπολογιστές, tablets, smartphones • Τα ίδια προβλήματα, με επιπλέον το ζήτημα της ασύρματης δικτύωσης. • Επιπλέον ζητήματα μικρής διεπαφής, έλλειψης πληροφόρησης κλπ • Είναι πολύ εύκολο να υποκλαπούν. ΑΠΑΙΤΕΙΤΑΙ κρυπτογράφηση

22 Internet  Προβλήματα: Περιπλοκότητα, πολλά σημεία επίθεσης, άγνωστη περίμετρος, απουσία πολιτικών, άγνωστη δρομολόγηση  Ασφάλεια: Εμπιστευτικότητα, ταυτοποίηση, εκτεθειμένοι κωδικοί, παρουσίαση πληροφοριών, μεταβολή, κατάχρηση, διείσδυση, διαστρέβλωση

23 Τρόποι άμυνας  Εμπιστευτικότητα δεδομένων (κρυπτογραφία) και κίνησης  Έλεγχος ακεραιότητας, αδυναμία απάρνησης  Γνησιότητα ταυτότητας χρηστών και συστημάτων  …….

24 ΚΡΥΠΤΟΓΡΑΦΙΑ  Κρυπτογραφία, αρχικό κείμενο κρυπτογράφηση, αποκρυπτογράφηση, cipher text, αλγόριθμος και κλειδί, κρυπτανάλυση  Χρόνος?

25 ΣΧΗΜΑ Αλγόριθμος κρυπτογράφησης Αλγόριθμος αποκρυπτογράφησης Αρχικό κείμενο Κρυπτ. κείμενο Επίθεση κλειδί

26 Τύποι  Μυστικού, συμμετρικού κλειδιού  Δημόσιου, ασύμμετρου κλειδιού  Δέσμης (ανά πακέτο)  Ροής (ανά χαρακτήρα ή bit)

27 Παραδείγματα  Καίσαρας ((c i +k) mod 26), c i η θέση • Πχ SECURE=VHFXUH  Vigenere ((ci+Ci) mod 26), Ci η θέση του κλειδιού • Πχ P L A I N T E X T • S O SOS O S O S • H Z SA B L W L L

28 DES (Data encryption standard) Πρόβλημα: Γνώση του κλειδιού, μετάδοση και χρήση από πολλούς Σπάει με brute force !!!!

29 RSA Δημοσίου κλειδιού  Ασύμμετρη  Δύο κλειδιά – public και private  Άνοιξε εδώεδώ  Ή εδώεδώ  Ή εδώεδώ  Ή καλύτερα εδώεδώ


Κατέβασμα ppt "ΑΣΦΑΛΕΙΑ ΠΛΗΡΟΦΟΡΙΑΚΩΝ ΣΥΣΤΗΜΑΤΩΝ και ΔΙΚΤΥΩΝ  Προστασία Πληροφοριών • Εξωτερικό • Εσωτερικό • Διαθεσιμότητα • Ακεραιότητα • ……"

Παρόμοιες παρουσιάσεις


Διαφημίσεις Google