A novel vocational training programme on cloud computing skills 540226-LLP-1-2013-1-GR-LEONARDO-LMP



Σχετικά έγγραφα
A novel vocational training programme on cloud computing skills LLP GR-LEONARDO-LMP

A novel vocational training programme on cloud computing skills LLP GR-LEONARDO-LMP

A novel vocational training programme on cloud computing skills LLP GR-LEONARDO-LMP

A novel vocational training programme on cloud computing skills LLP GR-LEONARDO-LMP

A novel vocational training programme on cloud computing skills LLP GR-LEONARDO-LMP

CycloVET. Κανόνες επιτραπέζιου παιχνιδιού «Η Επιστροφή του Ποδηλάτη» EXELIA

A novel vocational training programme on cloud computing skills. Nebula_WP4_D4.3.1_Learning_Material_and_Content_2015_30_04

Ασφάλεια Υπολογιστικών Συστηµάτων

Ψηφιακή ανάπτυξη. Course Unit #1 : Κατανοώντας τις βασικές σύγχρονες ψηφιακές αρχές Thematic Unit #1 : Τεχνολογίες Web και CMS

Αποτελεσματική Ηγετική Ικανότητα & Παροχή Κινήτρων. Soft Skills Training for Women in Construction

ΟΔΗΓΟΣ ΓΙΑ ΔΗΜΙΟΥΡΓΙΑ ΣΠΙΤΙΟΥ ΜΟΝΤΕΛΟ-1. Θα δημιουργήσουμε αυτό το μοντέλο με 2 κομμάτια, τη βάση και τη σκεπή.

Ψηφιακή ανάπτυξη. Course Unit #1 : Κατανοώντας τις βασικές σύγχρονες ψηφιακές αρχές Thematic Unit #1 : Τεχνολογίες Web και CMS

Scrum framework: Γεγονότα

Ηλεκτρονικό Εμπόριο. Ενότητα 9: Ασφάλεια Ηλεκτρονικού Εμπορίου Σαπρίκης Ευάγγελος Τμήμα Διοίκησης Επιχειρήσεων (Γρεβενά)

Scrum framework: Ρόλοι

ΒΗΜΑ 3. Από το πτυσσόμενο μενού (drop-down) που εμφανίζεται στην αριστερή μεριά, επιλέξτε Prism.

ΕΙΣΑΓΩΓΗ ΣΤΗ ΙΑ ΙΚΑΣΙΑ ΜΕΤΑΒΑΣΗΣ ΣΤΟ CLOUD COMPUTING. Κεφάλαιο 2: Από την οπτική εκείνων που λαµβάνουν αποφάσεις (decision makers)

ΟΔΗΓΟΣ ΚΑΤΑΣΚΕΥΗΣ ΣΙΔΗΡΟΔΡΟΜΙΚΗΣ ΓΡΑΜΜΗΣ ΓΙΑ ΠΑΙΧΝΙΔΙ

ΤΕΧΝΟΛΟΓΙΕΣ & ΑΣΦΑΛΕΙΑ ΠΛΗΡΟΦΟΡΙΩΝ ΙΩΑΝΝΗ Δ. ΙΓΓΛΕΖΑΚΗ

Cryptography and Network Security Overview & Chapter 1. Fifth Edition by William Stallings

Προσωπική Aνάπτυξη. Ενότητα 4: Συνεργασία. Juan Carlos Martínez Director of Projects Development Department

REPORT OF PILOT TEST BEDS / ISO 17024

Προσδιορισµός και προώθηση µιας νέας επιχειρηµατικής ευκαιρίας: Διάλεξη 1 Προσδιορισµός µιας νέας επιχειρηµατικής ευκαιρίας

O7: Πρόγραμμα Κατάρτισης Εκπαιδευτικών O7-A1: Αναπτύσσοντας εργαλεία για το Πρόγραμμα Κατάρτισης Εκπαιδευτικών

GDPR και Τεχνικά Μέτρα Ασφάλειας Πληροφοριακών Συστημάτων

Investor Ready Energy Efficiency. Investor Confidence Project Europe

Προσωπική Aνάπτυξη. Ενότητα 2: Διαπραγμάτευση. Juan Carlos Martínez Director of Projects Development Department

Comprehensive policy frameworks for continuing VET: Reform of Continuing Vocational Education and Training Systems

Αύξηση της αναγνωρισιµότητας µίας πράσινης επιχείρησης Υποενότητα 1

Προσωπική Aνάπτυξη. Ενότητα 1: Ηγεσία και ενδυνάμωση. Juan Carlos Martínez Director of Projects Development Department

ΔΓΡΑ JEAN MONNET «ΝΔΔ ΓΙΑΣΑΔΙ ΣΙ ΔΤΡΩΠΑΪΚΔ ΝΟΜΙΚΔ ΠΟΤΓΔ» ημειώζεις Δσρωπαϊκού Γικαίοσ και Δσρωπαϊκής Ολοκλήρωζης

ΜΑΘΗΣΙΑΚΗ ΕΝΟΤΗΤΑ 4: ΜΕΤΑΒΑΣΗ ΣΤΟ ΥΠΟΛΟΓΙΣΤΙΚΟ ΝΕΦΟΣ: Ο ΙΚΟΣ ΧΑΡΤΗΣ

Ενότητα 8 : Διαχείριση και καθοδήγηση άλλων Υποενότητα 2: Στυλ και Τεχνικές Ηγεσίας

ΕταιρικήΠαρουσίαση ΠΟΛΙΤΙΚΕΣ ΚΑΙ ΔΙΑΔΙΚΑΣΙΕΣ ΔΙΑΧΕΙΡΙΣΗΣ ΑΣΦΑΛΕΙΑΣ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΜΑΪΟΣ 2018

ΕΛΕΓΧΟΣ ΠΡΟΓΡΑΜΜΑΤΟΣ ΕΠΙΧΕΙΡΗΣΙΑΚΗΣ ΣΥΝΕΧΕΙΑΣ (Auditing Business Continuity Plan & Disaster Recovery Plan)

ΠΕΡΙΕΧΟΜΕΝΑ. 1. NGEurope: Προώθηση της κοινωνικής συνοχής στην Ευρώπη μέσω ηγεσίας και δέσμευσης στην αλλαγή των ΜΚΟ

Προσδιορισµός και προώθηση µιας νέας επιχειρηµατικής ευκαιρίας: Διάλεξη 2 Ανασκόπηση µιας νέας επιχειρηµατικής ευκαιρίας

ΤΕΙ Δυτικής Ελλάδας Τμήμα Μηχανικών Πληροφορικής ΤΕ. Τεχνολογίες Υπολογιστικού Νέφους

Ασφάλεια Στο Ηλεκτρονικό Εμπόριο. Λάζος Αλέξανδρος Α.Μ. 3530

Αύξηση της αναγνωρισιµότητας µίας πράσινης επιχείρησης Υποενότητα 2

Προσωπική Ανάπτυξη. Ενότητα 3: Δικτύωση. Juan Carlos Martínez Director of Projects Development Department

MathDebate Οδηγός για τον χρήστη

D3.4 Didactic Methodology and Multimedia Instructions GR Version /01/2015

Μηχανισμός χρηματοδότησης έργων βελτίωσης της ενεργειακής απόδοσης μέσω Συμβάσεων Ενεργειακής Απόδοσης Βασικές

Το έργο αυτό ( ES01-KA ) συγγραφέα, και η Επιτροπή δεν μπορεί να. θεωρηθεί υπεύθυνη για οποιαδήποτε χρήση. περιέχονται σε αυτήν.

ΣΧΕ ΙΑΣΜΟΣ ΚΑΙ ΑΝΑΠΤΥΞΗ ΣΥΣΤΗΜΑΤΩΝ ΙΑΧΕΙΡΙΣΗΣ ΕΠΙΧΕΙΡΗΣΙΑΚΩΝ ΠΟΡΩΝ

Η Ασφάλεια Πληροφοριών στο χώρο της Εκκαθάρισης των Χρηµατιστηριακών Συναλλαγών

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστημάτων

EUROPEAN LABOR MOBILITY SUPPORT LAMOS EU

Υπηρεσιών και Τεχνολογιών Cloud Ελλάδα

8.3 Ασφάλεια ικτύων. Ερωτήσεις

Διαχείρηση Χρόνου. Soft Skills Training for Women in Construction

Ασφάλεια Πληροφοριακών Συστημάτων

Υπεύθυνος Προστασίας Δεδομένων (Data Protection Officer)

Ενότητα 8 : Διαχείριση και καθοδήγηση άλλων

Ενότητα 7 - Διαχείριση των χρηµάτων

Αύξηση της αναγνωρισιµότητας µίας πράσινης επιχείρησης Υποενότητα 1

Η ΣΥΜΒΟΛΗ ΤΩΝ ΓΟΝΕΩΝ ΣΤΗΝ ΠΡΟΩΘΗΣΗ ΤΗΣ ΜΑΘΗΣΗΣ: ΠΟΡΙΣΜΑΤΑ ΤΗΣ ΕΡΕΥΝΑΣ ΓΙΑ ΤΗΝ ΕΚΠΑΙΔΕΥΤΙΚΗ ΑΠΟΤΕΛΕΣΜΑΤΙΚΟΤΗΤΑ

ΜΝΗΜΟΝΙΟ ΣΥΝΑΝΤΙΛΗΨΗΣ

1.1. Πολιτική Ασφάλειας Πληροφοριών

CONTENTS. 1. Το Εκπαιδευτικό Πρόγραμμα του NG Europe Erasmus+ 2. Το Πρόγραμμα Πρακτικής Άσκησης του NG Europe. 3. Πως να συμμετάσχετε στο NG Europe

ΕΝΕΡΓΕΙΑΚΗ ΑΠΟΔΟΣΗ ΤΩΝ ΚΤΗΡΙΩΝ

Ηλεκτρονικό εμπόριο. HE 6 Ασφάλεια

ΣΥΜΒΟΥΛΕΣ ΔΡΑΣΗΣ ΓΙΑ ΤΗ ΠΡΟΣΕΓΓΙΣΗ ΕΦΑΡΜΟΓΗΣ ΤΟΥ EILEEN. ΕΛΛΗΝΙΚΗ ΕΚΔΟΣΗ Greek Language Version

LAW FORUM GDPR DATA BREACH. Γιώργος Τσινός Υπεύθυνος Ασφάλειας Πληροφορίας (CISO)

ΠΙΓΚΟΥΙΝΟΣ. Σκοπός της εργασίας Δημιουργία ενός πιγκουίνου για διακοσμητικό γραφείου. Το σχετικό σχέδιο σε μιλλιμετρέ.

Ενότητα 5 Απεξάρτηση και Απασχολησιμότητα Κεφάλαιο 5.2A Επιχείρηση και Κοινωνική Επιχείρηση

Αξιοποίηση των Τεχνολογιών Νεφοϋπολογιστικής στην Ηλεκτρονική ιακυβέρνηση

A Strategic Initiative to Strengthen the Supply of Apprenticeships in European Textile and Clothing Sector

Αποθετήρια. Κλειώ Σγουροπούλου. Αριστεία ΕΛ/ΛΑΚ ΤΕΙ Αθήνας

Security & Privacy. Overview

Get There Ταξίδι προς την Απασχόληση

Το Μοντέλο του IENE5 για το MOOC

Τεχνολογίες & Εφαρμογές Πληροφορικής Ενότητα 10: Ασφάλεια στο Διαδίκτυο

Σύνθεση Ευρημάτων της Ανάλυσης των Αναλυτικών Προγραμμάτων που ισχύουν στις χώρες των εταίρων

Εθνικό Πληροφοριακό Σύστηµα Έρευνας και Τεχνολογίας: Η Εξέλιξη των Yποδοµών Ανοικτής Πρόσβασης- ράσεις και Προκλήσεις

Ready Business Secure Business

ΕΚΤΕΛΕΣΤΙΚΟΣ ΚΑΝΟΝΙΣΜΟΣ (ΕΕ) /... ΤΗΣ ΕΠΙΤΡΟΠΗΣ. της

Οδηγίες χρήσης για το Historiana

Ο Ρόλος των Αρχών στη διασφάλιση του Απορρήτου των Επικοινωνιών στον κόσµο της Νεφοϋπολογιστικής

G D P R : C O M P L I A N C E & P H Y S I C A L S E C U R I T Y

Αρχιτεκτονική Ασφάλειας

FAMICO Ηλεκτρονική Πλατφόρμα Εγχειρίδιο χρήσης για τον Διευκολυντή (Facilitator)

Παρουσίαση Μεταπτυχιακής Εργασίας

Βρες τα μοτίβα Επίπεδο 1

Ασφαλίστε τις εμπιστευτικές πληροφορίες σας.

Πλαίσιο Εργασιών. Στρατηγικές Ευκαιρίες

Συστήματα Διαχείρισης Κινδύνου στα Ασύρματα Δίκτυα. Επιμέλεια: Βασίλης Παλιούρας MSc Information Security, MCSA, CCDA, CCA

Γλωσσάρι, Ορολογία και Αποποίηση Ευθυνών

ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΕΛΟΠΟΝΝΗΣΟΥ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΤΗΛΕΠΙΚΟΙΝΩΝΙΩΝ ΠΜΣ: Προηγμένα Τηλεπικοινωνιακά Συστήματα και Δίκτυα

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

Δημιουργήστε τη δική σας Αγροτική Επιχείρηση. Εκπομπές GHG και περιβαλλοντικές επιδράσεις. Περιβαλλοντική διαχείριση & βιωσιμότητα

Μάθημα 2 Αποκατάσταση και Ανθεκτικότητα

ΡΑΣΤΗΡΙΟΤΗΤΕΣ. Ασφάλεια & Ηλεκτρονική ιακυβέρνηση

ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ

ΠΕΡΙΛΗΨΗ ΤΩΝ ΚΥΡΙΟΤΕΡΩΝ ΣΗΜΕΙΩΝ

CyberEdge από την AIG

Σκοπιµότητα των firewalls

Cloud Computing και Ζητήματα Προστασίας Προσωπικών Δεδομένων. Λ. Μήτρου, Αναπληρώτρια Καθηγήτρια Πανεπιστήμιο Αιγαίου

Transcript:

Project acronym: Project name: Project code: Document Information Document ID name: NEBULA A novel vocational training programme on cloud computing skills 540226-LLP-1-2013-1-GR-LEONARDO-LMP Nebula_WP4_D4.3.1_Learning_Material_and_Content_2015_30_04 Document title: Nebula VET program learning material and content Type: Slides Date of Delivery: 30/04/2015 Work package: WP4 Activity D.4.3.1 Dissemination level: Public Document History Versions Date Changes Type of change Delivered by Version 1.0 15/04/2015 Initial Document - UCBL and INSA of Lyon Version 2.0 26/06/2015 Edition Modifications according to feedback provided by partners UCBL and INSA of Lyon Version 2.1 02/09/2015 Edition Insertion of license type UCBL and INSA of Lyon Acknowledgement The persons of UCBL in charge of producing the course are Parisa Ghodous, Catarina Ferreira Da Silva, Jean Patrick Gelas and Mahmoud Barhamgi. The persons from UCBL involved in preparing, translation and review are Hind Benfenatki, Gavin Kemp and Olivier Georgeon. The persons of INSA of Lyon in charge of producing the course are Frédérique Biennier, Nabila Benharkat. The persons from INSA of Lyon involved in preparing, translation and review are Francis Ouedraogo and Youakim Badr. Disclaimer The information in this document is subject to change without notice. All rights reserved. This work is licensed under a Creative Commons Attribution-NonCommercial-NoDerivatives 4.0 International License. This publication reflects the views only of the author, and the Commission cannot be held responsible for any use, which may be made of the information contained therein.

ΣΚΟΠΟΣ ΜΑΘΗΣΙΑΚΗΣ ΕΝΟΤΗΤΑΣ 3 Ο σκοπός της συγκεκριµένης µαθησιακής ενότητας είναι να µάθουν οι σπουδαστές να αναλύουν και να αξιολογούν τους κινδύνους και τις νοµικές προεκτάσεις της διαδικασίας µετάβασης στο cloud computing.

ΕΠΙΣΚΟΠΗΣΗ ΤΡΙΤΗΣ ΜΑΘΗΣΙΑΚΗΣ ΕΝΟΤΗΤΑΣ Κεφάλαιο 1: Εντοπισµός και ανάλυση κινδύνου Κεφάλαιο 2: ηµιουργία µιας ασφαλούς cloud αρχιτεκτονικής Κεφάλαιο 3: ιαχείριση ασφάλειας και ιδιωτικού απορρήτου Κεφάλαιο 4: Προστασία, δικαιώµατα, και νοµικές υποχρεώσεις Κεφάλαιο 5: Επικοινωνία και διαπροσωπικές σχέσεις

ΑΝΑΛΥΣΗ ΚΙΝ ΥΝΟΥ, ΑΣΦΑΛΕΙΑ, ΚΑΙ ΝΟΜΙΚΕΣ ΠΡΟΕΚΤΑΣΕΙΣ ΤΗΣ ΙΑ ΙΚΑΣΙΑΣ ΜΕΤΑΒΑΣΗΣ ΣΤΟ CLOUD COMPUTING Κεφάλαιο 1: Εντοπισµός κινδύνου

ΑΣΦΑΛΕΙΑ ΚΑΙ ΝΟΜΙΚΕΣ Τι πρέπει να προστατευθεί? ΠΡΟΕΚΤΑΣΕΙΣ Η µετάβαση στο cloud computing θα επηρεάσει την ασφάλεια του παγκόσµιου πληροφοριακού συστήµατος? Γνωρίζετε κανένα πρότυπο ασφαλείας? Γνωρίζετε πώς να αξιολογείτε ένα επίπεδο κινδύνου? Θεωρείτε πώς η αρχιτεκτονική που είναι προσανατολισµένη στις υπηρεσίες χρειάζεται µία νέα πολιτική ασφαλείας?

ΑΣΦΑΛΕΙΑ ΚΑΙ ΝΟΜΙΚΕΣ Στο κεφάλαιο 1, θα µάθετε: ΠΡΟΕΚΤΑΣΕΙΣ Να εντοπίζετε τις προκλήσεις που σχετίζονται µε την ασφάλεια του πληροφοριακού συστήµατος ενός οργανισµού (τι πρέπει να προστατευθεί, ποια είναι η χρηστικότητα της στρατηγικής ασφαλείας, ποιες είναι οι απαιτήσεις ασφαλείας, κτλ.) Τα πρότυπα ασφαλείας (ιστορική αναδροµή και υφιστάµενα πρότυπα ασφαλείας της αρχιτεκτονικής του πληροφοριακού συστήµατος)

ΚΕΦΑΛΑΙΟ 1: ΕΠΙΣΚΟΠΗΣΗ 1. Προκλήσεις 2. Προϋποθέσεις και προδιαγραφές 3. Κίνδυνοι 4. Ασφάλεια

ΠΡΟΣΤΑΣΙΑ ΠΛΗΡΟΦΟΡΙΑΚΟΥ ΣΥΣΤΗΜΑΤΟΣ (1) Το πληροφοριακό σύστηµα είναι εικονικό Πληροφοριακό σύστηµα Άυλα συστατικά Περιεχόµενο Υλικά συστατικά ιακοµιστές (servers), δίσκοι, κτλ. Σύνθετη αρχιτεκτονική Κεντρικό vs Κατανεµηµένο (distributed) σύστηµα Υλικό (hardware) / Λογισµικό (software) / ίκτυο (network) Βασικά στοιχεία για την δραστηριότητα των επιχειρήσεων ιαθεσιµότητα Υποστήριξη διαδικασιών

ΠΡΟΣΤΑΣΙΑ ΠΛΗΡΟΦΟΡΙΑΚΟΥ ΣΥΣΤΗΜΑΤΟΣ (2) Το πληροφοριακό σύστηµα µολονότι είναι εικονικό έχει στέρεες βάσεις Σύνθετη δοµή: ιαφορετικά δοµικά συστατικά στοιχεία και διαφορετικά συστήµατα διαχείρισης Πως προσλαµβάνεται η αξία? Ένα απλό σύστηµα υποστήριξης ιαφορετικοί δρώντες Μεγάλος αριθµός δρώντων ιαφορετικά δικαιώµατα χρήσης Η διαχείριση της ασφάλειας πολλές φορές αντιµετωπίζεται ως µια ακριβή και αχρείαστη δαπάνη.

ΜΕΤΑΒΑΣΗ ΣΤΟ CLOUD: ΠΡΟΚΛΗΣΕΙΣ ΠΟΥ ΣΧΕΤΙΖΟΝΤΑΙ ΜΕ ΤΗΝ ΑΣΦΑΛΕΙΑ ΤΟΥ ΠΛΗΡΟΦΟΡΙΑΚΟΥ ΣΥΣΤΗΜΑΤΟΣ Τεχνικές και οργανωτικές αλλαγές Αξία διατήρησης πληροφοριακού συστήµατος vs Ανοικτότητα (openness) ιάδοση της Τεχνολογίας Πληροφοριών και Επικοινωνίας (ICT) ιαθεσιµότητα Καθολικότητα Οικονοµικό πλαίσιο Συµµαχίες και συνεργατικά δίκτυα µεταξύ επιχειρήσεων Κοινοί πόροι Πλαίσιο προστασίας Οι επιχειρήσεις και το πληροφοριακό τους σύστηµα Οι υπηρεσίες cloud Η πρόσβαση στις υπηρεσίες cloud

Πλαίσιο ΑΣΦΑΛΕΙΑ ΠΛΗΡΟΦΟΡΙΑΚΟΥ ΣΥΣΤΗΜΑΤΟΣ: ΒΑΣΙΚΑ ΕΜΠΟ ΙΑ Εσωτερικοί περιορισµοί που προκύπτουν από την διάρθρωση και οργάνωση της επιχείρησης Στρατηγική επιλογή το «άνοιγµα» του πληροφοριακού συστήµατος Υποδοµές επικοινωνίας Τεχνικές λύσεις Επιπτώσεις στην διάρθρωση και οργάνωση της επιχείρησης Επιπτώσεις στην οργάνωση των επιχειρήσεων Επιπτώσεις µε την µεγαλύτερη σηµασία Επιλογές στρατηγικής σηµασίας Πρόβλεψη νοµικών επεκτάσεων Οικονοµική διάσταση

ΑΣΦΑΛΕΙΑ ΠΛΗΡΟΦΟΡΙΑΚΟΥ ΣΥΣΤΗΜΑΤΟΣ: ΧΡΗΣΙΜΟΤΗΤΑ ιαδικασία προστασίας του πληροφοριακού συστήµατος Ανάλυση κινδύνου Καθορισµός µέτρων προστασίας Υλοποίηση και έλεγχος Πολιτική ασφάλειας για την αποφυγή επιθέσεων Ανίχνευση πιθανών απειλών Καθορισµός µέτρων προστασίας για σηµεία ευαίσθητα σε επιθέσεις κακόβουλου λογισµικού Τεχνικές και οργανωτικές λύσεις Προετοιµασία ενός πλάνου συνέχισης των δραστηριοτήτων σε περίπτωση κατάρρευσης του πληροφοριακού συστήµατος (plan B) Αναγνώριση επιχειρηµατικών δραστηριοτήτων και σηµαντικών πόρων για την επιχείρηση ροµολόγηση ταυτοποίησης συνθηκών διάσωσης

ΠΡΟΥΠΟΘΕΣΕΙΣ ΚΑΙ ΠΡΟ ΙΑΓΡΑΦΕΣ Υπηρεσίες ασφαλείας: Υπηρεσία εµπιστευτικότητας δεδοµένων (confidentiality) Υπηρεσία ακεραιότητας δεδοµένων (integrity) Υπηρεσία διαθεσιµότητας δεδοµένων (availability) Υπηρεσία αυθεντικοποίησης προέλευσης δεδοµένων (authentication) Υπηρεσία µη αποκήρυξης δεδοµένων (non repudiation) Υπηρεσία ελέγχου πρόσβασης (authorisations) Υπηρεσία ελέγχου µοναδικότητας µηνύµατος Προϋποθέσεις και προδιαγραφές: Στις διαδικασίες: Οργάνωση Στο πληροφοριακό σύστηµα: Οργάνωση και τεχνολογίες Στις υποδοµές: Τεχνολογίες

ΠΡΟΥΠΟΘΕΣΕΙΣ ΚΑΙ ΠΡΟ ΙΑΓΡΑΦΕΣ ΓΙΑ ΤΗΝ ΠΡΟΣΤΑΣΙΑ ΤΟΥ ΠΛΗΡΟΦΟΡΙΑΚΟΥ ΣΥΣΤΗΜΑΤΟΣ Ετικέτες (tags) Επίπεδο εµπιστευτικότητας πληροφοριών και «ευαίσθητες» πληροφορίες Έλεγχος πρόσβασης Οργάνωση επιχειρηµατικής δραστηριότητας ηµόσια και ιδιωτικά κοµµάτια Αναδροµικός ορισµός (recursive) Έλεγχος πολύ-επίπεδων ροών εργασίας Υποδοµές Οργάνωση σε υπό-δίκτυα «Περιοχές ελέγχου» Φυσική προστασία (έλεγχος πρόσβασης, προστασία από φωτιά, κτλ.)

ΠΟΛΙΤΙΚΗ ΑΣΦΑΛΕΙΑΣ «Ανοικτά» συστήµατα Επικοινωνία µεταξύ επιχειρήσεων ιαχείριση κινδύνου Ασφάλεια Εξωτερικές απειλές Πληροφορίες που είναι διαθέσιµες προς όλους Κίνδυνοι = Απειλές X Αδύναµα/ευαίσθητα σηµεία Εντοπισµός απειλών Πολιτική ασφάλειας Μείωση τρωτών σηµείων Προσαρµογή της πολιτικής ασφαλείας των υπηρεσιών στο περιβάλλον που διαµορφώνεται (εσωτερικοί εξωτερικοί κίνδυνοι, τρωτά σηµεία συστήµατος).

ΑΠΕΙΛΕΣ - ΚΙΝ ΥΝΟΙ Εξαρτάται από το πλαίσιο που διαµορφώνεται Εσωτερικοί κίνδυνοι Ατυχήµατα Κακόβουλοι ιοί Κλοπή δεδοµένων Φρόντισε για την νοµική προστασία των υπαλλήλων Εξωτερικοί κίνδυνοι Μεγάλο επιχειρηµατικό περιβάλλον Συνεργασία µε ανταγωνιστές Ανοικτή πρόσβαση στο πληροφοριακό σύστηµα Σχέσεις εµπιστοσύνης? Άλλοι εταίροι Συνεπής διαχείριση κινδύνων!

ΤΙ ΠΡΕΠΕΙ ΝΑ ΠΡΟΣΤΑΤΕΥΘΕΙ ΠΛΗΡΟΦΟΡΙΑΚΟ ΣΥΣΤΗΜΑ Αποθηκευτικός χώρος / µνήµη (storage) Χρήση (usage) Έλεγχος πρόσβασης Προστασία εφαρµογών Μηχανές ιαθεσιµότητα Αρχιτεκτονικές ανάκτησης (recovery) Σύστηµα επικοινωνίας Μεταφορά πληροφοριών Ποιότητα της υπηρεσίας (QoS) και διαθεσιµότητα (availability)

ΚΛΑΣΣΙΚΕΣ ΑΠΕΙΛΕΣ Υπηρεσία ασφάλειας Εµπιστευτικόητα Ακεραιότητα ιαθεσιµότητα Απειλές (Confidentiality) (Integrity) (Availability) Μη εξουσιοδοτηµένη πρόσβαση 1 X X Επιθέσεις στις εφαρµογές X 1 2 Ιοί, δούρειοι ίπποι X 1 2 Επιθέσεις σε κωδικούς 1 2 3 Πλαστογράφηση ΙP 1 2 3 Άρνηση υπηρεσίας X X 1 Packet sniffιng 1 X X Αναγνώριση δικτύου 1 2 3 Trust based attacks 1 2 3 Ανακατεύθυνση των πακέτων σε συγκεκριµένη θύρα (port redirection) 1 2 3

ΙΑΦΟΡΕΤΙΚΑ CLOUDS Το υπολογιστικό νέφος σύµφωνα µε το US National Institute for Standards and Technology (NIST) είναι ένα µοντέλο που δίνει τη δυνατότητα της συνεχούς, εύκολης και υψηλών απαιτήσεων πρόσβασης σε µια κοινόχρηστη συλλογή ρυθµιζόµενων υπολογιστικών πόρων, οι οποίοι τροφοδοτούνται και απελευθερώνονται µε ελάχιστη προσπάθεια διαχείρισης και αλληλεπίδρασης παροχής υπηρεσιών. ιαφορετικά µοντέλα υπηρεσιών cloud ιαφορετικά συστατικά δοµικά στοιχεία Κίνδυνοι που σχετίζονται µε: Το δίκτυο (εικονικοποιηµένο ή όχι) Τα συστατικά του λογισµικού του πληροφοριακού συστήµατος Τις εφαρµογές

ΠΡΟΤΥΠΑ ΑΣΦΑΛΕΙΑΣ ιαφορετικές προσεγγίσεις Αξιόπιστο υπολογιστικό σύστηµα (TCSEC) Αξιόπιστο πληροφοριακό σύστηµα (ITSEC) ιαχείριση κινδύνου Canadian criteria Federal criteria TCSEC ITSEC BS779 Draft BS779 Common criteria V1 V2 ISO 17799 1985 1991 1993 1996 1998 1999 12/2000

ΒΑΣΙΚΑ ΣΥΣΤΑΤΙΚΑ ΣΤΟΙΧΕΙΑ ΠΙΣΤΟΠΟΙΗΣΗΣ: ΑΞΙΟΠΙΣΤΑ ΥΠΟΛΟΓΙΣΤΙΚΑ ΣΥΣΤΗΜΑΤΑ DoD Rainbow series: 1983 Ορισµένες έννοιες (concepts) Αντικείµενα Συσκευές ιαδροµές πρόσβασης ιαφορετικά επίπεδα Υποχρεωτικοί έλεγχοι / ιακριτικοί έλεγχοι Σχεδιασµός συστήµατος / δοκιµή 7 τάξεις πιστοποίησης Συνδέονται µε την ποιότητα των συστατικών στοιχείων του λογισµικού Orange book Προσανατολισµένη στο δίκτυο: ικτυακή εφαρµογή Προσανατολισµένη στο πληροφοριακό σύστηµα: Προσαρµογή στη βάση δεδοµένων

ΠΡΟΤΥΠΑ ΓΙΑ ΤΟ ΠΛΗΡΟΦΟΡΙΑΚΟ ΣΥΣΤΗΜΑ UE ITSEC (1991) Προσανατολισµένα στο πληροφοριακό σύστηµα Πιστοποιητικό συστατικών στοιχείων λογισµικού 2 άξονες 8 οµάδες κριτηρίων Εντοπισµός και ταυτοποίηση, έλεγχος πρόσβασης, λογοδοσία, έλεγχος, επαναχρησιµοποίηση αντικειµένων, αξιοπιστία υπηρεσίας, ακρίβεια, ανταλλαγή δεδοµένων. Ανάλυση τρωτών σηµείων 7 τάξεις Κύκλος ζωής του συστήµατος (σχεδιασµός / ανάπτυξη / υλοποίηση) εν εξετάζεται η οργανωτική πλευρά της επιχείρησης

TCSEC VS ITSEC ύο διαφορετικές προσεγγίσεις Αξιόπιστο αντικείµενο ιαφορετική οργάνωση κριτηρίων αξιολόγησης Αλλά παρόµοια επίπεδα ασφάλειας Προσεγγίσεις που εστιάζουν στις υποδοµές Παρόµοιοι περιορισµοί που οφείλονται στους ελέγχους TCSEC Class D C1 C2 B1 B2 B3 A1 ITSEC Class E0 E1 E2 E3 E4 E5 E6 No protection State Describe Explain Σύγκλιση Κοινά κριτήρια αξιολόγησης (Common Criteria)

ΚΟΙΝΑ ΚΡΙΤΗΡΙΑ (CC) (1) Πλαίσιο ασφάλειας Κριτήρια αξιολόγησης Μεθοδολογία αξιολόγησης Έκδοση πιστοποιητικών Κριτήρια αξιολόγησης (i.e. CC) Μεθοδολογία αξιολόγησης Σχήµα αξιολόγησης Αξιολόγηση Αποδοχή / Τελικά αποτελέσµατα αξιολόγησης πιστοποιητικό Λίστα πιστοποιητικών / Έκδοση

ΚΟΙΝΑ ΚΡΙΤΗΡΙΑ (CC) (2) Τι αλλάζει: Μοντέλο υποδειγµάτων που σχετίζονται µε την ασφάλεια Απειλές Ευθύνες Συστατικά στοιχεία Επιθυµούν να Ιδιοκτήτες ελαχιστοποιήσουν Παίρνουν Μέτρα προστασίας Μειώνουν Γνωρίζουν Μειώνουν Τρωτά σηµεία Οδηγούν Φέροντες την απειλή Εκµεταλλεύονται Κίνδυνος Αυξάνουν Αυξάνουν Απειλές Επιθυµούν να εκµεταλλευθούν ή να καταστρέψουν Αξία Περιουσιακά στοιχεία

ΤΑΞΕΙΣ ΚΟΙΝΩΝ ΚΡΙΤΗΡΙΩΝ (CC) CC Class Not defined TCSEC Class D: Ελάχιστη προστασία ITSEC Class E0 EAL1: οκιµασµένο λειτουργικά EAL2: οκιµασµένο δοµικά EAL3: οκιµασµένο και ελεγµένο µεθοδικά EAL4: Σχεδιασµένο, ελεγµένο και αξιολογηµένο µεθοδικά EAL5: Ηµι-τυπικά (semi-formally) σχεδιασµένο και ελεγµένο EAL6: Ηµι-τυπικός πιστοποιηµένος σχεδιασµός EAL7: Τυπικά ελεγµένος και πιστοποιηµένος σχεδιασµός C1: ιακριτική προστασία ασφαλείας C2: Ελεγµένη προστασία πρόσβασης B1: Σήµανση προστασίας ασφάλειας B2: οµηµένη προστασία B3: Τοµείς ασφαλείας (security domains) A1: Πιστοποιηµένος σχεδιασµός E1 E2 E3 E4 E5 E6

Προέλευση ISO 17799 (1) ISO OSI αρχιτεκτονική ασφάλειας Βρετανικό πρότυπο BS 7799 Κύρια χαρακτηριστικά Προσανατολισµένο στο πληροφοριακό σύστηµα Αποτελεί µέθοδος να καθορίσεις, να θέσεις σε λειτουργία, και να δοκιµάσεις µία πολιτική ασφαλείας Πλαίσιο Επικοινωνία Φυσική πρόσβαση Έλεγχος πρόσβασης Αντιµετωπίζει οργανωτικά και τεχνικά θέµατα Ανάλυση κινδύνου

ISO 17799 (2) Οργανωτικό κοµµάτι Ευθύνες Όλοι πρέπει να ενήµεροι για την πολιτική ασφαλείας (νέα, forum, κτλ.) Υπεύθυνος Ασφαλείας Πληροφοριακού Συστήµατος: Σαφής προσδιορισµός των καθηκόντων του ιαδικασία ελέγχου πρόσβασης ιαδικασία διαχείρισης εξουσιοδοτήσεων Οργάνωση υποδοµών Πρόσβαση επιτρεπόµενη σε εξωτερικούς εµπειρογνώµονες Συνεργασία µε άλλες οντότητες όπως ιδρύµατα και εταίροι Σύστηµα πολύ-επίπεδου ελέγχου πρόσβασης Πρόβλεψη των απαιτήσεων ασφαλείας στα συµβόλαια εξωτερικής ανάθεσης (outsourcing contracts)

ISO 17799 (3) Υπηρεσίας ασφαλείας Εµπιστευτικότητα (confidentiality) ιαθεσιµότητα (availability) Ακεραιότητα (integrity) Συνεχής έλεγχος Αξιολόγηση παραβιάσεων Εντοπισµός και ταυτοποίηση περιστατικού «ιαδικασία ανάκτησης» ιαφορετικά συστατικά στοιχεία Πληροφοριακό σύστηµα προσανατολισµένο στα δεδοµένα Επικοινωνία (VPN, data routing ) Εξοπλισµός (firewall, loging controls ) Έλεγχοι φυσικής πρόσβασης ιαχείριση περιπτώσεων συναγερµών

ISO 17799 (4) Απόκτηση υποστήριξης στη διαχείριση Καθορισµός πλαισίου ασφαλείας ηµιουργία πολιτικής για την ασφάλεια των πληροφοριών ηµιουργία διαχειριστικού συστήµατος για την ασφάλεια των πληροφοριών Ανάλυση και αξιολόγηση κινδύνου Επιλογή και έναρξη ελέγχων Υποχρέωση λογοδοσίας Έλεγχος (audit)

ISO 17799 (5) Κίνδυνος = Πιθανότητα εκδήλωσης απειλής * Μέγεθος ζηµιάς Πιθανότητα εκδήλωσης Συχνότητα Μηδενική 0 Πολύ χαµηλή 2-3 φορές στα 5 χρόνια 1 Χαµηλή <= µια φορά το χρόνο 2 Μέτρια <= µια φορά κάθε 6 µήνες Υψηλή <= µια φορά το µήνα 4 Πολύ υψηλή => µια φορά το δεκαπενθήµερο Εξαιρετικά υψηλή => µια φορά την µέρα 6 Ταξινόµηση 3 5 Επίπεδο ζηµιάς Μέγεθος ζηµιάς Ταξινόµηση Ασήµαντο Σχεδόν µηδενική επίπτωση 0 Μικρής σηµασίας εν απαιτείται ιδιαίτερη προσπάθεια για την αποκατάσταση της ζηµιάς Σηµαντικό Σηµαντική ζηµιά, απαιτείται προσπάθεια για την αποκατάστασή της Επιζήµιο Απαιτείται σηµαντική 3 δαπάνη πόρων Πλήγµα στην υστεροφηµία και στην αυτοπεποίθηση Σοβαρό Εκτεταµένη διακοπή και απώλεια συνδεσιµότητας. Απώλεια µεγάλου όγκου δεδοµένων και υπηρεσιών. Πολύ σοβαρό Οριστική διακοπή λειτουργίας και απώλεια δεδοµένων 1 2 4 5 Κίνδυνος R 0 1-3 4-7 8-14 15-19 20-30 (R=P*H) Ταξινόµηση None Low Medium High Critical Extreme

Πλεονεκτήµατα Καθολική µέθοδος Μικτή τεχνολογία και BP Χαρακτηριστικά κινδύνου Πιθανότητα επίθεσης Ζηµιά Πολιτική ασφαλείας Φυσική πρόσβαση Πληροφοριακό σύστηµα Έλεγχος και διαχείριση Αρχιτεκτονική που αποτελείται από ανεξάρτητα και συναρµολογούµενα συστατικά στοιχεία Τυπικά συστατικά στοιχεία ιαχείριση πολλαπλής πρόσβασης ISO 17799 (6) Μειονεκτήµατα Γενική µέθοδος Μη διαρθρωµένη ανάλυση κινδύνου Αναµενόµενες απειλές? Αξιολόγηση κινδύνου? Πολιτική ασφαλείας Μικτές απαιτήσεις Υλοποίηση και έλεγχος? ιαχείριση ασφάλειας vs Ποιότητα της Ασφάλειας (QoS)? Αρχιτεκτονική που αποτελείται από ανεξάρτητα και συναρµολογούµενα συστατικά στοιχεία ιαµόρφωση συστατικών στοιχείων? Πολλά συστήµατα διαχείρισης

ISO 27000 Σετ προτύπων (2005) Παρόµοια οργάνωση µε τα πρότυπα 14000 & 9000 Πρόβλεψη (integration) Κριτήρια ασφαλείας ιαχείριση ασφάλειας των πληροφοριών Επιτρέπει την σύγκλιση των διαφόρων εργασιών εξοµάλυνσης ιαχείριση βέλτιστων πρακτικών

ΠΡΟΤΥΠΑ ISO 2700

ΑΡΧΙΤΕΚΤΟΝΙΚΗ ΑΣΦΑΛΕΙΑΣ ΚΑΙ ΥΠΗΡΕΣΙΩΝ (1) Αρχιτεκτονική προσανατολισµένη στις υπηρεσίες (SOA) Κατανεµηµένο µοντέλο (distributed model) Πάροχοι υπηρεσιών και καταναλωτές Επικοινωνία µεταξύ υπηρεσιών ιαλειτουργικότητα (interoperable components) Πρωτόκολλα Ενδιάµεσο λογισµικό (middleware) ιαχείριση µη λειτουργικών ιδιοτήτων µέσω πολιτικών Μοντέλα αναφοράς OASIS αρχιτεκτονική ιαδικτυακές υπηρεσίες και σχετικά πρωτόκολλα

ΑΡΧΙΤΕΚΤΟΝΙΚΗ ΑΣΦΑΛΕΙΑΣ ΚΑΙ ΥΠΗΡΕΣΙΩΝ (2) Μοντέλο εµπιστοσύνης (trust model) ιαχείριση επιχορηγήσεων Πιστοποίηση Κεντρικό µοντέλο ιαφορετικές υπό-περιοχές Έννοια της µετάθεσης (delegation) Αποκεντρωµένο µοντέλο Τα επιµέρους δικαιώµατα διαχειρίζονται ανεξάρτητα Πηγή: OASIS Service reference architecture p. 91 and 92

ΑΡΧΙΤΕΚΤΟΝΙΚΗ ΑΣΦΑΛΕΙΑΣ ΚΑΙ ΥΠΗΡΕΣΙΩΝ (3) Αρχιτεκτονική ασφαλείας τριών επιπέδων Μεταφορά : Τα πρωτόκολλα δικτύου συνδέονται µε το επίπεδο 3 και 4 Μήνυµα: εµπιστευτικότητα και ακεραιότητα Εφαρµογή : εµπιστευτικότητα, ακεραιότητα, και µη αποκήρυξη Πηγή: WS-Security roadmap

ΑΡΧΙΤΕΚΤΟΝΙΚΗ ΑΣΦΑΛΕΙΑΣ ΚΑΙ ΥΠΗΡΕΣΙΩΝ (4) Πηγή: W. F. Ouedraogo PhD Thesis p.90

ΣΤΟΙΧΕΙΑ ΠΟΥ ΠΡΕΠΕΙ ΝΑ ΕΝΣΩΜΑΤΩΘΟΥΝ ΣΤΗΝ ΠΟΛΙΤΙΚΗ ΑΣΦΑΛΕΙΑΣ Οργάνωση Ευαίσθητες πληροφορίες Εµπιστευτικότητα Έλεγχος πρόσβασης Οργάνωση επιχειρηµατικών δραστηριοτήτων Ποιος επιτυγχάνει τι, από πού, που, µε ποιον, και πως Κατάλληλοι κανόνες ελέγχου πρόσβασης Υποδοµές και τεχνολογία ιαχείριση ασφάλειας Σύστηµα επικοινωνίας Πληροφοριακό ή Υπολογιστικό σύστηµα? Επίπεδο επάρκειας

ΠΕΡΙΠΤΩΣΗ ΜΕΛΕΤΗΣ Προσδιόρισε τα συστατικά στοιχεία ενός πληροφοριακού συστήµατος που πρέπει να µεταφερθεί στο υπολογιστικό νέφος. Πλαίσιο / δοµή συστήµατος Κίνητρα για την ανάπτυξη του πληροφοριακού συστήµατος στο υπολογιστικό νέφος Άποψη περί ασφάλειας Οργάνωση Τεχνολογία