Η παρουσίαση φορτώνεται. Παρακαλείστε να περιμένετε

Η παρουσίαση φορτώνεται. Παρακαλείστε να περιμένετε

ΔΙΩΞΗ ΗΛΕΚΤΡΟΝΙΚΟΥ ΕΓΚΛΗΜΑΤΟΣ 6 ο Μαθητικό Συνέδριο.

Παρόμοιες παρουσιάσεις


Παρουσίαση με θέμα: "ΔΙΩΞΗ ΗΛΕΚΤΡΟΝΙΚΟΥ ΕΓΚΛΗΜΑΤΟΣ 6 ο Μαθητικό Συνέδριο."— Μεταγράφημα παρουσίασης:

1 ΔΙΩΞΗ ΗΛΕΚΤΡΟΝΙΚΟΥ ΕΓΚΛΗΜΑΤΟΣ 6 ο Μαθητικό Συνέδριο

2 Οι συμμετέχοντες Δεληγιαννάκης Κωνσταντίνος, Τάξη B1 Μινασίδου Χρυσούλα, Τάξη B1 Μπιούτου Μαρία, Τάξη B1 Παναγασίδου Μαρία, Τάξη B1 Πατακέρη Ζωή, Τάξη B1 Σκαλίδου Φωτεινή, Τάξη B1 Χαριζάνη Ελένη, Τάξη B1 Η Καθηγήτρια: Φουρλάτου Σοφία - Π. Ε. 20 2

3 Εισαγωγή Οποιοδήποτε πληροφοριακό σύστημα για να καλύπτει κάθε χρήστη, οφείλει να είναι όσο το δυνατόν πιο ασφαλές. Για να γίνει αυτό θα πρέπει: –να μελετηθούν κάποιες σημαντικές έννοιες που σχετίζονται με την ασφάλεια, –να αναλυθούν οι κατηγορίες των απειλών, –να παρθούν ορισμένα μέτρα ασφαλείας. 3

4 Οι βασικές αρχές της ασφάλειας πληροφοριακών συστημάτων 1.Εμπιστευτικότητα (Confidentiality) 2.Ακεραιότητα (Integrity) 3.Διαθεσιμότητα (Availability) 4

5 Εμπιστευτικότητα Η εμπιστευτικότητα αφορά: Την προστασία προσωπικών δεδομένων του κάθε χρήστη (πελάτη). Την διασφάλιση των στοιχείων της εταιρείας από τους ανταγωνιστές της. Ένας τρόπος ώστε να εξασφαλιστεί η εμπιστευτικότητα είναι η πρόσβαση στα δεδομένα του συστήματος μονάχα από εξουσιοδοτημένους χρήστες. Επίσης, σε κάθε χρήστη θα πρέπει να εμφανίζονται μόνο οι πληροφορίες που σχετίζονται με το αντικείμενο εργασίας του. 5

6 Ακεραιότητα Η ακεραιότητα αφορά την προστασία των δεδομένων: –από βλάβες υλικού. Το σύστημα θα πρέπει να παρέχει μηχανισμούς ανάκτησης των δεδομένων. –από δυσλειτουργίες λογισμικού. Θα πρέπει να υπάρχει εγκατεστημένο κάποιο αυθεντικό πρόγραμμα προστασίας από ιούς (antivirus). –από είσοδο μη εξουσιοδοτημένων κακόβουλων χρηστών στο σύστημα. Οι αλλαγές των δεδομένων πρέπει να γίνονται μόνο από εξουσιοδοτημένους χρήστες. 6

7 Διαθεσιμότητα Ένα πληροφοριακό σύστημα για να είναι ικανοποιητικό ως προς τους χρήστες του, οφείλει να είναι πάντοτε διαθέσιμο σ’ αυτούς. Θα πρέπει, λοιπόν, σε συχνά χρονικά διαστήματα, να γίνονται διεξοδικοί έλεγχοι για αναζήτηση διαφόρων προβλημάτων που μπορεί να παρουσιαστούν στο σύστημα. 7

8 Κάποιες ακόμη έννοιες που αφορούν την Α. Π. Σ. Οι επιπρόσθετες έννοιες που σχετίζονται με την ασφάλεια είναι οι εξής:  Εξουσιοδότηση χρηστών (Authorization).  Αυθεντικοποίηση μηνυμάτων (Authentication).  Αναφορά παράδοσης (Nonrepudation).  Απόδοση ευθυνών (Accountability).  Αξιοπιστία (Reliability). 8

9 Εξουσιοδότηση χρηστών Είναι ιδιαιτέρως σημαντικό το ζήτημα της πρόσβασης στο σύστημα μόνο από εξουσιοδοτημένους χρήστες, που θα έχουν έναν συγκεκριμένο τρόπο εισόδου στο σύστημα. Θα έχουν, για παράδειγμα, ένα όνομα και ένα μοναδικό συνθηματικό. 9

10 Αυθεντικοποίηση μηνυμάτων Είναι απαραίτητο κάθε παραλήπτης να μπορεί να γνωρίζει αν το μήνυμα που παρέλαβε είναι από τον αποστολέα που ισχυρίζεται ότι του το έχει στείλει. Αυτό για να γίνει εκδίδεται κάποιο ψηφιακό πιστοποιητικό από κάποια έμπιστη τρίτη πηγή. Αυτό το πιστοποιητικό ονομάζεται ψηφιακή υπογραφή. 10

11 Αναφορά παράδοσης Κάθε αποστολέας πρέπει να γνωρίζει πως το μήνυμα που έστειλε έφτασε στον παραλήπτη και δεν υπαίστει αλλαγές ή αλλοιώσεις. Το σύστημα οφείλει να παρέχει τη δυνατότητα στον αποστολέα να στείλει το μήνυμά του ζητώντας από τον παραλήπτη αποδεικτικό παράδοσης. 11

12 Αξιοπιστία Για να είναι ένα σύστημα αξιόπιστο οφείλει: –να καλύπτει κατά το δυνατόν εκτενέστερα τις ανάγκες των χρηστών, –να παρέχει ασφάλεια των δεδομένων διαθέτοντας μηχανισμούς ασφάλειας, –να μπορεί να προβλέψει όσο γίνεται τα πιθανά σφάλματα του χρήστη. 12

13 Ευπάθειες & Απειλές ενός συστήματος Κάθε σύστημα διαθέτει ορισμένες ευπάθειες και είναι πιθανό να δεχτεί κάποιες απειλές.  Ευπάθειες: είναι κάποιες αδυναμίες του συστήματος που το καθιστούν ευάλωτο έναντι διαφόρων απειλών.  Απειλή: είναι ο κίνδυνος της πιθανής δημιουργίας βλαβών ή απωλειών στο σύστημα. 13

14 Είδη ευπαθειών (1/2) Φυσικές Ευπάθειες: είναι οι ευπάθειες που συναντώνται σε διάφορους χώρους μηχανογράφησης. Εκ φύσεως Ευπάθειες: δηλαδή αυτές που προκαλούνται από φυσικές καταστροφές, π.χ. πυρκαγιές, σεισμοί, πλημμύρες κ.τ.λ. Ευπάθειες Υλικού και Λογισμικού: δηλαδή οι διάφορες βλάβες στο υλικό και τα πιθανά σφάλματα του λογισμικού. 14

15 Είδη ευπαθειών (2/2) Ευπάθειες Μέσων: δηλαδή αυτές που προκαλούνται από την καταστροφή ή κλοπή των αποθηκευτικών μέσων. Ευπάθειες Εκπομπών: δηλαδή αυτές που προκαλούνται λόγω της υποκλοπής μέσω του διαδικτύου. Ευπάθειες Επικοινωνιών: δηλαδή αυτές που σχετίζονται με την αλλοίωση μηνυμάτων και τη δυσκολία επικοινωνίας. Ανθρώπινες Ευπάθειες: αποτελούν τη μεγαλύτερη αδυναμία του συστήματος καθώς έχουν άμεση πρόσβαση σ’ αυτό. 15

16 Είδη απειλών Υποκλοπή: έχουμε όταν κάποιο μη-εξουσιοδοτημένο άτομο (χρήστης) μπορεί να έχει πρόσβαση στα δεδομένα του συστήματος. Μεταβολή: έχουμε όταν εκτός από πρόσβαση, ένας μη - εξουσιοδοτημένος χρήστης καταφέρνει να τροποποιήσει τα δεδομένα του συστήματος. Πλαστογραφία: έχουμε όταν απειλείται η αυθεντικοποιήση της προέλευσης των δεδομένων ενός συστήματος. Διακοπή: έχουμε όταν ένα τμήμα του συστήματος δεν είναι διαθέσιμο στο χρήστη. 16

17 Κατηγορίες απειλών Φυσικές απειλές: είναι αυτές που προκαλούνται από φυσικά αίτια, όπως διακοπή ρεύματος, πυρκαγιά, πλημμύρα, σεισμοί κ.τ.λ. Ακούσιες απειλές: είναι τα σφάλματα που προκαλούνται στο σύστημα από τον άνθρωπο χωρίς ο ίδιος να το θέλει, αλλά λόγω αμέλειας ή άγνοιας του. Εκούσιες απειλές: είναι αυτές που προκαλούνται είτε από εξουσιοδοτημένους χρήστες του συστήματος, που έχουν κακόβουλους σκοπούς είτε από εξωτερικούς χρήστες, που σκοπεύουν να εισβάλλουν στο σύστημα. 17

18 Αντιμετώπιση των κινδύνων ενάντια του συστήματος Για την ασφάλεια ενός συστήματος είναι απαραίτητο να γίνουν τα παρακάτω: Η αποτίμηση των σημαντικών περιουσιακών στοιχείων της εταιρείας. Η έγκαιρη διάγνωση απειλών έναντι του συστήματος. Η αναγνώριση των πιθανών ευπαθειών. Η αξιολόγηση των διαφόρων απωλειών. Η λήψη μέτρων ασφαλείας για την αντιμετώπιση των κινδύνων. Η δημιουργία κατάλληλου συστήματος ασφάλειας με όσο το δυνατό χαμηλότερο κόστος. 18

19 Ιομορφικό λογισμικό (1/3) Όταν εκτελεστεί, πολλαπλασιάζεται εισάγοντας αντίγραφα του εαυτού του που ίσως να έχει προηγουμένως τροποποιήσει στους εξής πόρους: άλλα προγράμματα. αρχεία δεδομένων. τον τομέα εκκίνησης του συστήματος. 19

20 Ιομορφικό λογισμικό (2/3) Οι ιοί συχνά εκτελούν κάποιου είδους επιβλαβούς δραστηριότητας στους μολυσμένους υπολογιστές, όπως: κατάληψη χώρου στο σκληρό δίσκο ή της CPU την πρόσβαση σε ιδιωτικές πληροφορίες διαφθείρουν τα δεδομένα εμφανίζουν ενοχλητικά μηνύματα 20

21 Ιομορφικό λογισμικό (3/3) Το κύριο μέτρο προστασίας από ιούς είναι η χρήση ειδικού λογισμικού, του λεγόμενου και antivirus. Το λογισμικό αυτό εξετάζει την μνήμη, τα προγράμματα και συγκεκριμένα σημεία του συστήματος αρχείων για αρχεία που έχουν παρόμοια συμπεριφορά με αυτήν ενός ιού ή για αρχεία που έχουν υπογραφή ίδια με αυτήν ενός ιού. Για την ανίχνευση του ιού πρέπει υπογραφή του να υπάρχει στην βάση δεδομένων υπογραφών κακόβουλων προγραμμάτων. 21

22 SPAM (1/3) Ηλεκτρονικό spamming είναι η χρήση των ηλεκτρονικών συστημάτων ανταλλαγής μηνυμάτων και αλληλογραφίας για μαζική αποστολή ανεπιθύμητων μηνυμάτων (spam), με διάφορους σκοπούς ειδικά τη διαφήμιση αλλά και την διεξαγωγή απάτης στους παραλήπτες. 22

23 SPAM (2/3) Το spam δεν μπορεί να επηρεάσει άμεσα τους πόρους του παραλήπτη, αλλά μπορεί να γεμίσει έναν εξυπηρετητή email με άχρηστα μηνύματα δεσμεύοντας χώρο σε αυτόν. Το spam μπορεί να μολύνει έμμεσα τον παραλήπτη μέσω μιας κακόβουλης ιστοσελίδας. 23

24 SPAM (3/3) Η πιο ευρέως μέθοδος αντιμετώπισης του spam είναι τα φίλτρα e-mail και το μπλοκάρισμα επαφών που στέλνουν συχνά μηνύματα τέτοιου περιεχομένου. 24

25 PHISHING (1/2) Το phishing είναι η προσπάθεια κακόβουλων ατόμων να αποκτήσουν εμπιστευτικές πληροφορίες υπό την ψηφιακή «μεταμφίεση» ως ένα αξιόπιστο πρόσωπο ή ιστοσελίδες στο πλαίσιο μιας ηλεκτρονικής επικοινωνίας. Μηνύματα ηλεκτρονικής αλληλογραφίας τύπου Phishing ενδέχεται να περιέχουν συνδέσμους προς κακόβουλες ιστοσελίδες. 25

26 PHISHING (2/2) Τρόποι προστασίας για την αντιμετώπιση του Phishing αποτελούν η εκπαίδευση των χρηστών, η ευαισθητοποίηση του κοινού, καθώς και η χρήση τεχνικών μέτρων ασφάλειας όπως η χρήση των ψηφιακών πιστοποιητικών. 26

27 SPYWARE (1/3) Το Spyware είναι ένας τύπος κακόβουλου λογισμικού που βοηθά στη περισυλλογή πληροφοριών σχετικά με ένα πρόσωπο ή οργανισμό χωρίς τη γνώση και σε κάποιες περιπτώσεις υποστηρίζει τον έλεγχο πάνω από ένα υπολογιστικό σύστημα χωρίς τη συγκατάθεση ή τη γνώση των χρηστών. 27

28 SPYWARE (2/3) Τα Spyware συνήθως κατατάσσονται σε τέσσερις κατηγορίες: παρακολουθητές του συστήματος. Trojans. Adware. συλλογής πληροφοριών cookies 28

29 SPYWARE (3/3) Ο τρόπος πρόληψης από κακόβουλο λογισμικό παρακολούθησης είναι η ανίχνευση και η μετέπειτα διαγραφή του από εξειδικευμένο λογισμικό προστασίας. Τα τελευταία χρόνια τα περισσότερα προγράμματα προστασίας από ιούς ενσωματώνουν τέτοιες λειτουργίες. 29

30 ADWARE (1/2) Ο όρος adware χρησιμοποιείται συχνά για να περιγράψει μια μορφή malware, συνήθως αυτό που παρουσιάζει ανεπιθύμητες διαφημίσεις στο χρήστη ενός υπολογιστή. 30

31 ADWARE (2/2) Προγράμματα έχουν αναπτυχθεί για την ανίχνευση και την απομάκρυνση λογισμικού malware που προβάλλει διαφημίσεις, επιπλέον σχεδόν όλα τα εμπορικά προγράμματα προστασίας από ιούς ανιχνεύουν σήμερα adware και spyware. 31

32 Σκουλήκια WORM (1/2) Ένα κακόβουλο λογισμικό τύπου worm είναι ένα αυτόνομο malware πρόγραμμα που αναπαράγει τον εαυτό του, προκειμένου να εξαπλωθεί και σε άλλους υπολογιστές. Αντίθετα από έναν ιό υπολογιστή, δεν χρειάζεται να μολύνει ένα υπάρχον πρόγραμμα στον υπολογιστεί. 32

33 Σκουλήκια WORM (2/2) Τρόπος αντιμετώπισης των Worms είναι η συχνή αναβάθμιση του λειτουργικού συστήματος για πιθανές λύσεις ευπαθειών. Η χρήση προγραμμάτων προστασίας από κακόβουλο λογισμικό. 33

34 Δούρειοι ίπποι - TROJAN HORSE (1/2) Ένας δούρειος ίππος είναι ένα πρόγραμμα hacking, μη αυτό-αναπαραγόμενο που σαν σκοπό έχει την απόκτηση προνομιακής πρόσβασης στο λειτουργικό σύστημα και τους πόρους του ενώ εμφανίζεται να εκτελεί μια επιθυμητή λειτουργία, αλλά αντιθέτως εκτελεί κακόβουλο κώδικα. 34

35 Δούρειοι ίπποι - TROJAN HORSE (2/2) Τα Trojans δεν επιχειρούν να ενσωματωθούν σε άλλα αρχεία όπως ένας ιός υπολογιστών. Οι δούρειοι ίπποι είναι σε θέση: Να κλέψουν πληροφορίες. Να βλάψουν τα μολυσμένα υπολογιστικά συστήματα που κατοικούν. 35


Κατέβασμα ppt "ΔΙΩΞΗ ΗΛΕΚΤΡΟΝΙΚΟΥ ΕΓΚΛΗΜΑΤΟΣ 6 ο Μαθητικό Συνέδριο."

Παρόμοιες παρουσιάσεις


Διαφημίσεις Google