Η παρουσίαση φορτώνεται. Παρακαλείστε να περιμένετε

Η παρουσίαση φορτώνεται. Παρακαλείστε να περιμένετε

Ασφάλεια στις Ηλεκτρονικές Συναλλαγές Τετάρτη 12 Iαν. 2005 Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής, Κέρκυρα Δρ. Παναγιώτης Κοτζανικολάου.

Παρόμοιες παρουσιάσεις


Παρουσίαση με θέμα: "Ασφάλεια στις Ηλεκτρονικές Συναλλαγές Τετάρτη 12 Iαν. 2005 Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής, Κέρκυρα Δρ. Παναγιώτης Κοτζανικολάου."— Μεταγράφημα παρουσίασης:

1 Ασφάλεια στις Ηλεκτρονικές Συναλλαγές Τετάρτη 12 Iαν. 2005 Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής, Κέρκυρα Δρ. Παναγιώτης Κοτζανικολάου

2 2 Ασφάλεια – Γιατί τη χρειαζόμαστε; Το Internet εγκυμονεί πολυάριθμους κινδύνους: Ιοί (Viruses). Παράνομη εισβολή σε συστήματα, (Hacking), επιθέσεις Άρνησης Εξυπηρέτησης (DOS). Επιθέσεις Πλαστοπροσωπίας (Spoofing / Masquerading) Υποκλοπές Επικοινωνιών, Αλλοίωση δεδομένων Μη εξουσιοδοτημένη πρόσβαση σε πληροφορία Μη ζητηθείσα επικοινωνία (spam) Παραβίαση δικαιωμάτων πνευματικής ιδιοκτησίας …

3 3 Ασφάλεια – Απειλές (1) Τυχαίες ή Εσκεμμένες Φυσικές π.χ. φωτιά Διακοπή ρεύματος; Εξοπλισμός π.χ. CPU, Δίκτυο, Σκληρός δίσκος, σφάλμα προγράμματος Ανθρώπινες e.g.Λάθη χρήστη, hackers, Ιοί.

4 4 Ασφάλεια – Απειλές (ΙΙ) Εξωτερικές Απειλές (outsiders) Hackers / Crackers Sniffers, Scanners, Password Crackers, Social Engineering,… Malware (Viruses, Worms, Δούρειοι Ίπποι (Trojan Horses), Dialers) … Εσωτερικές Απειλές (insiders) Χρήστες που παρακάμπτουν τις διαδικασίες ελέγχου πρόσβασης Χρήστες που «υποκλέπτουν» και χρησιμοποιούν την ταυτότητα άλλου χρήστη του συστήματος …

5 5 Ποιοι Επιτίθενται; (UK Audit Commission, 1998)

6 6 Πώς Ανακαλύψαμε την Επίθεση; (UK Audit Commission, 1998)

7 7 Ανάνηψη από την Επίθεση (UK Department of Trade and Industry, 1996)

8 8

9 9 1) Software bugs: Buffer overflows. Unexpected combinations. Unhandled input. Race conditions. 2) System configuration: Default configurations. Lazy administrators. Hole creation. Trust relationships. 5) Design flaws: TCP/IP protocol flaws. OS design flaws. 3) Password cracking: Really weak passwords. Dictionary attacks. Brute force attacks. 4) Sniffing unsecured traffic: Shared medium. Server sniffing. Remote sniffing. Γιατί οι «Εισβολείς» τα καταφέρνουν;

10 10 Ασφάλεια Συστήματος / Δικτύου - Επίπεδα

11 11 Ασφάλεια - Γενικά Φυσική Ασφάλεια Ασφάλεια Συστήματος Ασφάλεια Τοπικών Δικτύων Ασφάλεια Επικοινωνιών Ασφάλεια Υποδομών Νομική Προστασία & Κώδικες Δεοντολογίας

12 12 Ασφάλεια – Στόχοι Ιδιωτικότητα (Privacy) Ανωνυμία, Μυστικότητα Αυθεντικότητα – Εξακρίβωση (Authentication) Εξουσιοδότηση (Authorization) Ακεραιότητα (Integrity) Διαθεσιμότητα (Availability) Καταλογισμός Ευθύνης (Non-Repudiation, Accountability)

13 13 1) Active Content Monitoring / Filtering Υπηρεσίες & Εργαλεία Ασφάλειας στο Ηλ. Επιχειρείν

14 14 1) Active Content Monitoring / Filtering 2) Intrusion Detection: Host-Based & Network-Based Υπηρεσίες & Εργαλεία Ασφάλειας στο Ηλ. Επιχειρείν

15 15 1) Active Content Monitoring / Filtering 2) Intrusion Detection: Host-Based & Network-Based 3) Firewalls Υπηρεσίες & Εργαλεία Ασφάλειας στο Ηλ. Επιχειρείν

16 16 1) Active Content Monitoring / Filtering 2) Intrusion Detection: Host-Based & Network-Based 3) Firewalls 4) Security Appliances Υπηρεσίες & Εργαλεία Ασφάλειας στο Ηλ. Επιχειρείν

17 17 1) Active Content Monitoring / Filtering 2) Intrusion Detection: Host-Based & Network-Based 3) Firewalls 4) Security Appliances 5) Security Services: Penetration Testing Υπηρεσίες & Εργαλεία Ασφάλειας στο Ηλ. Επιχειρείν

18 18 1) Active Content Monitoring / Filtering 2) Intrusion Detection: Host-Based & Network-Based 3) Firewalls 4) Security Appliances 5) Security Services: Penetration Testing 6) Authentication & Network Authentication Υπηρεσίες & Εργαλεία Ασφάλειας στο Ηλ. Επιχειρείν

19 19 1) Active Content Monitoring / Filtering 2) Intrusion Detection: Host-Based & Network-Based 3) Firewalls 4) Security Appliances 5) Security Services: Penetration Testing 6) Authentication & Network Authentication 7) Certificate Authority/PKI Υπηρεσίες & Εργαλεία Ασφάλειας στο Ηλ. Επιχειρείν

20 20 1) Active Content Monitoring / Filtering 2) Intrusion Detection: Host-Based & Network-Based 3) Firewalls 4) Security Appliances 5) Security Services: Penetration Testing 6) Authentication & Network Authentication 7) Certificate Authority/PKI 8) File and Session Encryption Υπηρεσίες & Εργαλεία Ασφάλειας στο Ηλ. Επιχειρείν

21 21 1) Active Content Monitoring / Filtering 2) Intrusion Detection: Host-Based & Network-Based 3) Firewalls 4) Security Appliances 5) Security Services: Penetration Testing 6) Authentication & Network Authentication 7) Certificate Authority/PKI 8) File and Session Encryption 9) Virtual Private Networks and Cryptographic Communications Υπηρεσίες & Εργαλεία Ασφάλειας στο Ηλ. Επιχειρείν

22 22 1) Active Content Monitoring / Filtering 2) Intrusion Detection: Host-Based & Network-Based 3) Firewalls 4) Security Appliances 5) Security Services: Penetration Testing 6) Authentication & Network Authentication 7) Certificate Authority/PKI 8) File and Session Encryption 9) Virtual Private Networks and Cryptographic Communications 10) Single Sign-On Υπηρεσίες & Εργαλεία Ασφάλειας στο Ηλ. Επιχειρείν

23 23 1) Active Content Monitoring / Filtering 2) Intrusion Detection: Host-Based & Network-Based 3) Firewalls 4) Security Appliances 5) Security Services: Penetration Testing 6) Authentication & Network Authentication 7) Certificate Authority/PKI 8) File and Session Encryption 9) Virtual Private Networks and Cryptographic Communications 10) Single Sign-On 11) Secure Web Servers & Web Applications Υπηρεσίες & Εργαλεία Ασφάλειας στο Ηλ. Επιχειρείν

24 24 1) Active Content Monitoring / Filtering 2) Intrusion Detection: Host-Based & Network-Based 3) Firewalls 4) Security Appliances 5) Security Services: Penetration Testing 6) Authentication & Network Authentication 7) Certificate Authority/PKI 8) File and Session Encryption 9) Virtual Private Networks and Cryptographic Communications 10) Single Sign-On 11) Secure Web Servers & Web Applications 12) Vulnerability Scanners: Network-Based & Host-Based Υπηρεσίες & Εργαλεία Ασφάλειας στο Ηλ. Επιχειρείν

25 25 1) Active Content Monitoring / Filtering 2) Intrusion Detection: Host-Based & Network-Based 3) Firewalls 4) Security Appliances 5) Security Services: Penetration Testing 6) Authentication & Network Authentication 7) Certificate Authority/PKI 8) File and Session Encryption 9) Virtual Private Networks and Cryptographic Communications 10) Single Sign-On 11) Secure Web Servers & Web Applications 12) Vulnerability Scanners: Network-Based & Host-Based 13) Real-Time Security Awareness/Incident Response Υπηρεσίες & Εργαλεία Ασφάλειας στο Ηλ. Επιχειρείν

26 26 1) Active Content Monitoring / Filtering 2) Intrusion Detection: Host-Based & Network-Based 3) Firewalls 4) Security Appliances 5) Security Services: Penetration Testing 6) Authentication & Network Authentication 7) Certificate Authority/PKI 8) File and Session Encryption 9) Virtual Private Networks and Cryptographic Communications 10) Single Sign-On 11) Secure Web Servers & Web Applications 12) Vulnerability Scanners: Network-Based & Host-Based 13) Real-Time Security Awareness/Incident Response 14) Enterprise Security Administration Υπηρεσίες & Εργαλεία Ασφάλειας στο Ηλ. Επιχειρείν

27 27 1) Active Content Monitoring / Filtering 2) Intrusion Detection: Host-Based & Network-Based 3) Firewalls 4) Security Appliances 5) Security Services: Penetration Testing 6) Authentication & Network Authentication 7) Certificate Authority/PKI 8) File and Session Encryption 9) Virtual Private Networks and Cryptographic Communications 10) Single Sign-On 11) Secure Web Servers & Web Applications 12) Vulnerability Scanners: Network-Based & Host-Based 13) Real-Time Security Awareness/Incident Response 14) Enterprise Security Administration 15) Managed Security Services Υπηρεσίες & Εργαλεία Ασφάλειας στο Ηλ. Επιχειρείν

28 28 1) Active Content Monitoring / Filtering 2) Intrusion Detection: Host-Based & Network-Based 3) Firewalls 4) Security Appliances 5) Security Services: Penetration Testing 6) Authentication & Network Authentication 7) Certificate Authority/PKI 8) File and Session Encryption 9) Virtual Private Networks and Cryptographic Communications 10) Single Sign-On 11) Secure Web Servers & Web Applications 12) Vulnerability Scanners: Network-Based & Host-Based 13) Real-Time Security Awareness/Incident Response 14) Enterprise Security Administration 15) Managed Security Services 16) Security Services: Policy Development & Enterprise Security Policy Implementation Υπηρεσίες & Εργαλεία Ασφάλειας στο Ηλ. Επιχειρείν

29 29 1) Active Content Monitoring / Filtering 2) Intrusion Detection: Host-Based & Network-Based 3) Firewalls 4) Security Appliances 5) Security Services: Penetration Testing 6) Authentication & Network Authentication 7) Certificate Authority/PKI 8) File and Session Encryption 9) Virtual Private Networks and Cryptographic Communications 10) Single Sign-On 11) Secure Web Servers & Web Applications 12) Vulnerability Scanners: Network-Based & Host-Based 13) Real-Time Security Awareness/Incident Response 14) Enterprise Security Administration 15) Managed Security Services 16) Security Services: Policy Development & Enterprise Security Policy Implementation 17) Trusted Operating Systems Υπηρεσίες & Εργαλεία Ασφάλειας στο Ηλ. Επιχειρείν

30 30 1) Active Content Monitoring / Filtering 2) Intrusion Detection: Host-Based & Network-Based 3) Firewalls 4) Security Appliances 5) Security Services: Penetration Testing 6) Authentication & Network Authentication 7) Certificate Authority/PKI 8) File and Session Encryption 9) Virtual Private Networks and Cryptographic Communications 10) Single Sign-On 11) Secure Web Servers & Web Applications 12) Vulnerability Scanners: Network-Based & Host-Based 13) Real-Time Security Awareness/Incident Response 14) Enterprise Security Administration 15) Managed Security Services 16) Security Services: Policy Development & Enterprise Security Policy Implementation 17) Trusted Operating Systems Υπηρεσίες & Εργαλεία Ασφάλειας στο Ηλ. Επιχειρείν


Κατέβασμα ppt "Ασφάλεια στις Ηλεκτρονικές Συναλλαγές Τετάρτη 12 Iαν. 2005 Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής, Κέρκυρα Δρ. Παναγιώτης Κοτζανικολάου."

Παρόμοιες παρουσιάσεις


Διαφημίσεις Google