Project acronym: Project name: Project code: Document Information Document ID name: NEBULA A novel vocational training programme on cloud computing skills 540226-LLP-1-2013-1-GR-LEONARDO-LMP Nebula_WP4_D4.3.1_Learning_Material_and_Content_2015_30_04 Document title: Nebula VET program learning material and content Type: Slides Date of Delivery: 30/04/2015 Work package: WP4 Activity D.4.3.1 Dissemination level: Public Document History Versions Date Changes Type of change Delivered by Version 1.0 15/04/2015 Initial Document - UCBL and INSA of Lyon Version 2.0 26/06/2015 Edition Modifications according to feedback provided by partners UCBL and INSA of Lyon Version 2.1 02/09/2015 Edition Insertion of license type UCBL and INSA of Lyon Acknowledgement The persons of UCBL in charge of producing the course are Parisa Ghodous, Catarina Ferreira Da Silva, Jean Patrick Gelas and Mahmoud Barhamgi. The persons from UCBL involved in preparing, translation and review are Hind Benfenatki, Gavin Kemp and Olivier Georgeon. The persons of INSA of Lyon in charge of producing the course are Frédérique Biennier, Nabila Benharkat. The persons from INSA of Lyon involved in preparing, translation and review are Francis Ouedraogo and Youakim Badr. Disclaimer The information in this document is subject to change without notice. All rights reserved. This work is licensed under a Creative Commons Attribution-NonCommercial-NoDerivatives 4.0 International License. This publication reflects the views only of the author, and the Commission cannot be held responsible for any use, which may be made of the information contained therein.
ΣΚΟΠΟΣ ΜΑΘΗΣΙΑΚΗΣ ΕΝΟΤΗΤΑΣ 3 Ο σκοπός της συγκεκριµένης µαθησιακής ενότητας είναι να µάθουν οι σπουδαστές να αναλύουν και να αξιολογούν τους κινδύνους και τις νοµικές προεκτάσεις της διαδικασίας µετάβασης στο cloud computing.
ΕΠΙΣΚΟΠΗΣΗ ΤΡΙΤΗΣ ΜΑΘΗΣΙΑΚΗΣ ΕΝΟΤΗΤΑΣ Κεφάλαιο 1: Εντοπισµός και ανάλυση κινδύνου Κεφάλαιο 2: ηµιουργία µιας ασφαλούς cloud αρχιτεκτονικής Κεφάλαιο 3: ιαχείριση ασφάλειας και ιδιωτικού απορρήτου Κεφάλαιο 4: Προστασία, δικαιώµατα, και νοµικές υποχρεώσεις Κεφάλαιο 5: Επικοινωνία και διαπροσωπικές σχέσεις
ΑΝΑΛΥΣΗ ΚΙΝ ΥΝΟΥ, ΑΣΦΑΛΕΙΑ, ΚΑΙ ΝΟΜΙΚΕΣ ΠΡΟΕΚΤΑΣΕΙΣ ΤΗΣ ΙΑ ΙΚΑΣΙΑΣ ΜΕΤΑΒΑΣΗΣ ΣΤΟ CLOUD COMPUTING Κεφάλαιο 1: Εντοπισµός κινδύνου
ΑΣΦΑΛΕΙΑ ΚΑΙ ΝΟΜΙΚΕΣ Τι πρέπει να προστατευθεί? ΠΡΟΕΚΤΑΣΕΙΣ Η µετάβαση στο cloud computing θα επηρεάσει την ασφάλεια του παγκόσµιου πληροφοριακού συστήµατος? Γνωρίζετε κανένα πρότυπο ασφαλείας? Γνωρίζετε πώς να αξιολογείτε ένα επίπεδο κινδύνου? Θεωρείτε πώς η αρχιτεκτονική που είναι προσανατολισµένη στις υπηρεσίες χρειάζεται µία νέα πολιτική ασφαλείας?
ΑΣΦΑΛΕΙΑ ΚΑΙ ΝΟΜΙΚΕΣ Στο κεφάλαιο 1, θα µάθετε: ΠΡΟΕΚΤΑΣΕΙΣ Να εντοπίζετε τις προκλήσεις που σχετίζονται µε την ασφάλεια του πληροφοριακού συστήµατος ενός οργανισµού (τι πρέπει να προστατευθεί, ποια είναι η χρηστικότητα της στρατηγικής ασφαλείας, ποιες είναι οι απαιτήσεις ασφαλείας, κτλ.) Τα πρότυπα ασφαλείας (ιστορική αναδροµή και υφιστάµενα πρότυπα ασφαλείας της αρχιτεκτονικής του πληροφοριακού συστήµατος)
ΚΕΦΑΛΑΙΟ 1: ΕΠΙΣΚΟΠΗΣΗ 1. Προκλήσεις 2. Προϋποθέσεις και προδιαγραφές 3. Κίνδυνοι 4. Ασφάλεια
ΠΡΟΣΤΑΣΙΑ ΠΛΗΡΟΦΟΡΙΑΚΟΥ ΣΥΣΤΗΜΑΤΟΣ (1) Το πληροφοριακό σύστηµα είναι εικονικό Πληροφοριακό σύστηµα Άυλα συστατικά Περιεχόµενο Υλικά συστατικά ιακοµιστές (servers), δίσκοι, κτλ. Σύνθετη αρχιτεκτονική Κεντρικό vs Κατανεµηµένο (distributed) σύστηµα Υλικό (hardware) / Λογισµικό (software) / ίκτυο (network) Βασικά στοιχεία για την δραστηριότητα των επιχειρήσεων ιαθεσιµότητα Υποστήριξη διαδικασιών
ΠΡΟΣΤΑΣΙΑ ΠΛΗΡΟΦΟΡΙΑΚΟΥ ΣΥΣΤΗΜΑΤΟΣ (2) Το πληροφοριακό σύστηµα µολονότι είναι εικονικό έχει στέρεες βάσεις Σύνθετη δοµή: ιαφορετικά δοµικά συστατικά στοιχεία και διαφορετικά συστήµατα διαχείρισης Πως προσλαµβάνεται η αξία? Ένα απλό σύστηµα υποστήριξης ιαφορετικοί δρώντες Μεγάλος αριθµός δρώντων ιαφορετικά δικαιώµατα χρήσης Η διαχείριση της ασφάλειας πολλές φορές αντιµετωπίζεται ως µια ακριβή και αχρείαστη δαπάνη.
ΜΕΤΑΒΑΣΗ ΣΤΟ CLOUD: ΠΡΟΚΛΗΣΕΙΣ ΠΟΥ ΣΧΕΤΙΖΟΝΤΑΙ ΜΕ ΤΗΝ ΑΣΦΑΛΕΙΑ ΤΟΥ ΠΛΗΡΟΦΟΡΙΑΚΟΥ ΣΥΣΤΗΜΑΤΟΣ Τεχνικές και οργανωτικές αλλαγές Αξία διατήρησης πληροφοριακού συστήµατος vs Ανοικτότητα (openness) ιάδοση της Τεχνολογίας Πληροφοριών και Επικοινωνίας (ICT) ιαθεσιµότητα Καθολικότητα Οικονοµικό πλαίσιο Συµµαχίες και συνεργατικά δίκτυα µεταξύ επιχειρήσεων Κοινοί πόροι Πλαίσιο προστασίας Οι επιχειρήσεις και το πληροφοριακό τους σύστηµα Οι υπηρεσίες cloud Η πρόσβαση στις υπηρεσίες cloud
Πλαίσιο ΑΣΦΑΛΕΙΑ ΠΛΗΡΟΦΟΡΙΑΚΟΥ ΣΥΣΤΗΜΑΤΟΣ: ΒΑΣΙΚΑ ΕΜΠΟ ΙΑ Εσωτερικοί περιορισµοί που προκύπτουν από την διάρθρωση και οργάνωση της επιχείρησης Στρατηγική επιλογή το «άνοιγµα» του πληροφοριακού συστήµατος Υποδοµές επικοινωνίας Τεχνικές λύσεις Επιπτώσεις στην διάρθρωση και οργάνωση της επιχείρησης Επιπτώσεις στην οργάνωση των επιχειρήσεων Επιπτώσεις µε την µεγαλύτερη σηµασία Επιλογές στρατηγικής σηµασίας Πρόβλεψη νοµικών επεκτάσεων Οικονοµική διάσταση
ΑΣΦΑΛΕΙΑ ΠΛΗΡΟΦΟΡΙΑΚΟΥ ΣΥΣΤΗΜΑΤΟΣ: ΧΡΗΣΙΜΟΤΗΤΑ ιαδικασία προστασίας του πληροφοριακού συστήµατος Ανάλυση κινδύνου Καθορισµός µέτρων προστασίας Υλοποίηση και έλεγχος Πολιτική ασφάλειας για την αποφυγή επιθέσεων Ανίχνευση πιθανών απειλών Καθορισµός µέτρων προστασίας για σηµεία ευαίσθητα σε επιθέσεις κακόβουλου λογισµικού Τεχνικές και οργανωτικές λύσεις Προετοιµασία ενός πλάνου συνέχισης των δραστηριοτήτων σε περίπτωση κατάρρευσης του πληροφοριακού συστήµατος (plan B) Αναγνώριση επιχειρηµατικών δραστηριοτήτων και σηµαντικών πόρων για την επιχείρηση ροµολόγηση ταυτοποίησης συνθηκών διάσωσης
ΠΡΟΥΠΟΘΕΣΕΙΣ ΚΑΙ ΠΡΟ ΙΑΓΡΑΦΕΣ Υπηρεσίες ασφαλείας: Υπηρεσία εµπιστευτικότητας δεδοµένων (confidentiality) Υπηρεσία ακεραιότητας δεδοµένων (integrity) Υπηρεσία διαθεσιµότητας δεδοµένων (availability) Υπηρεσία αυθεντικοποίησης προέλευσης δεδοµένων (authentication) Υπηρεσία µη αποκήρυξης δεδοµένων (non repudiation) Υπηρεσία ελέγχου πρόσβασης (authorisations) Υπηρεσία ελέγχου µοναδικότητας µηνύµατος Προϋποθέσεις και προδιαγραφές: Στις διαδικασίες: Οργάνωση Στο πληροφοριακό σύστηµα: Οργάνωση και τεχνολογίες Στις υποδοµές: Τεχνολογίες
ΠΡΟΥΠΟΘΕΣΕΙΣ ΚΑΙ ΠΡΟ ΙΑΓΡΑΦΕΣ ΓΙΑ ΤΗΝ ΠΡΟΣΤΑΣΙΑ ΤΟΥ ΠΛΗΡΟΦΟΡΙΑΚΟΥ ΣΥΣΤΗΜΑΤΟΣ Ετικέτες (tags) Επίπεδο εµπιστευτικότητας πληροφοριών και «ευαίσθητες» πληροφορίες Έλεγχος πρόσβασης Οργάνωση επιχειρηµατικής δραστηριότητας ηµόσια και ιδιωτικά κοµµάτια Αναδροµικός ορισµός (recursive) Έλεγχος πολύ-επίπεδων ροών εργασίας Υποδοµές Οργάνωση σε υπό-δίκτυα «Περιοχές ελέγχου» Φυσική προστασία (έλεγχος πρόσβασης, προστασία από φωτιά, κτλ.)
ΠΟΛΙΤΙΚΗ ΑΣΦΑΛΕΙΑΣ «Ανοικτά» συστήµατα Επικοινωνία µεταξύ επιχειρήσεων ιαχείριση κινδύνου Ασφάλεια Εξωτερικές απειλές Πληροφορίες που είναι διαθέσιµες προς όλους Κίνδυνοι = Απειλές X Αδύναµα/ευαίσθητα σηµεία Εντοπισµός απειλών Πολιτική ασφάλειας Μείωση τρωτών σηµείων Προσαρµογή της πολιτικής ασφαλείας των υπηρεσιών στο περιβάλλον που διαµορφώνεται (εσωτερικοί εξωτερικοί κίνδυνοι, τρωτά σηµεία συστήµατος).
ΑΠΕΙΛΕΣ - ΚΙΝ ΥΝΟΙ Εξαρτάται από το πλαίσιο που διαµορφώνεται Εσωτερικοί κίνδυνοι Ατυχήµατα Κακόβουλοι ιοί Κλοπή δεδοµένων Φρόντισε για την νοµική προστασία των υπαλλήλων Εξωτερικοί κίνδυνοι Μεγάλο επιχειρηµατικό περιβάλλον Συνεργασία µε ανταγωνιστές Ανοικτή πρόσβαση στο πληροφοριακό σύστηµα Σχέσεις εµπιστοσύνης? Άλλοι εταίροι Συνεπής διαχείριση κινδύνων!
ΤΙ ΠΡΕΠΕΙ ΝΑ ΠΡΟΣΤΑΤΕΥΘΕΙ ΠΛΗΡΟΦΟΡΙΑΚΟ ΣΥΣΤΗΜΑ Αποθηκευτικός χώρος / µνήµη (storage) Χρήση (usage) Έλεγχος πρόσβασης Προστασία εφαρµογών Μηχανές ιαθεσιµότητα Αρχιτεκτονικές ανάκτησης (recovery) Σύστηµα επικοινωνίας Μεταφορά πληροφοριών Ποιότητα της υπηρεσίας (QoS) και διαθεσιµότητα (availability)
ΚΛΑΣΣΙΚΕΣ ΑΠΕΙΛΕΣ Υπηρεσία ασφάλειας Εµπιστευτικόητα Ακεραιότητα ιαθεσιµότητα Απειλές (Confidentiality) (Integrity) (Availability) Μη εξουσιοδοτηµένη πρόσβαση 1 X X Επιθέσεις στις εφαρµογές X 1 2 Ιοί, δούρειοι ίπποι X 1 2 Επιθέσεις σε κωδικούς 1 2 3 Πλαστογράφηση ΙP 1 2 3 Άρνηση υπηρεσίας X X 1 Packet sniffιng 1 X X Αναγνώριση δικτύου 1 2 3 Trust based attacks 1 2 3 Ανακατεύθυνση των πακέτων σε συγκεκριµένη θύρα (port redirection) 1 2 3
ΙΑΦΟΡΕΤΙΚΑ CLOUDS Το υπολογιστικό νέφος σύµφωνα µε το US National Institute for Standards and Technology (NIST) είναι ένα µοντέλο που δίνει τη δυνατότητα της συνεχούς, εύκολης και υψηλών απαιτήσεων πρόσβασης σε µια κοινόχρηστη συλλογή ρυθµιζόµενων υπολογιστικών πόρων, οι οποίοι τροφοδοτούνται και απελευθερώνονται µε ελάχιστη προσπάθεια διαχείρισης και αλληλεπίδρασης παροχής υπηρεσιών. ιαφορετικά µοντέλα υπηρεσιών cloud ιαφορετικά συστατικά δοµικά στοιχεία Κίνδυνοι που σχετίζονται µε: Το δίκτυο (εικονικοποιηµένο ή όχι) Τα συστατικά του λογισµικού του πληροφοριακού συστήµατος Τις εφαρµογές
ΠΡΟΤΥΠΑ ΑΣΦΑΛΕΙΑΣ ιαφορετικές προσεγγίσεις Αξιόπιστο υπολογιστικό σύστηµα (TCSEC) Αξιόπιστο πληροφοριακό σύστηµα (ITSEC) ιαχείριση κινδύνου Canadian criteria Federal criteria TCSEC ITSEC BS779 Draft BS779 Common criteria V1 V2 ISO 17799 1985 1991 1993 1996 1998 1999 12/2000
ΒΑΣΙΚΑ ΣΥΣΤΑΤΙΚΑ ΣΤΟΙΧΕΙΑ ΠΙΣΤΟΠΟΙΗΣΗΣ: ΑΞΙΟΠΙΣΤΑ ΥΠΟΛΟΓΙΣΤΙΚΑ ΣΥΣΤΗΜΑΤΑ DoD Rainbow series: 1983 Ορισµένες έννοιες (concepts) Αντικείµενα Συσκευές ιαδροµές πρόσβασης ιαφορετικά επίπεδα Υποχρεωτικοί έλεγχοι / ιακριτικοί έλεγχοι Σχεδιασµός συστήµατος / δοκιµή 7 τάξεις πιστοποίησης Συνδέονται µε την ποιότητα των συστατικών στοιχείων του λογισµικού Orange book Προσανατολισµένη στο δίκτυο: ικτυακή εφαρµογή Προσανατολισµένη στο πληροφοριακό σύστηµα: Προσαρµογή στη βάση δεδοµένων
ΠΡΟΤΥΠΑ ΓΙΑ ΤΟ ΠΛΗΡΟΦΟΡΙΑΚΟ ΣΥΣΤΗΜΑ UE ITSEC (1991) Προσανατολισµένα στο πληροφοριακό σύστηµα Πιστοποιητικό συστατικών στοιχείων λογισµικού 2 άξονες 8 οµάδες κριτηρίων Εντοπισµός και ταυτοποίηση, έλεγχος πρόσβασης, λογοδοσία, έλεγχος, επαναχρησιµοποίηση αντικειµένων, αξιοπιστία υπηρεσίας, ακρίβεια, ανταλλαγή δεδοµένων. Ανάλυση τρωτών σηµείων 7 τάξεις Κύκλος ζωής του συστήµατος (σχεδιασµός / ανάπτυξη / υλοποίηση) εν εξετάζεται η οργανωτική πλευρά της επιχείρησης
TCSEC VS ITSEC ύο διαφορετικές προσεγγίσεις Αξιόπιστο αντικείµενο ιαφορετική οργάνωση κριτηρίων αξιολόγησης Αλλά παρόµοια επίπεδα ασφάλειας Προσεγγίσεις που εστιάζουν στις υποδοµές Παρόµοιοι περιορισµοί που οφείλονται στους ελέγχους TCSEC Class D C1 C2 B1 B2 B3 A1 ITSEC Class E0 E1 E2 E3 E4 E5 E6 No protection State Describe Explain Σύγκλιση Κοινά κριτήρια αξιολόγησης (Common Criteria)
ΚΟΙΝΑ ΚΡΙΤΗΡΙΑ (CC) (1) Πλαίσιο ασφάλειας Κριτήρια αξιολόγησης Μεθοδολογία αξιολόγησης Έκδοση πιστοποιητικών Κριτήρια αξιολόγησης (i.e. CC) Μεθοδολογία αξιολόγησης Σχήµα αξιολόγησης Αξιολόγηση Αποδοχή / Τελικά αποτελέσµατα αξιολόγησης πιστοποιητικό Λίστα πιστοποιητικών / Έκδοση
ΚΟΙΝΑ ΚΡΙΤΗΡΙΑ (CC) (2) Τι αλλάζει: Μοντέλο υποδειγµάτων που σχετίζονται µε την ασφάλεια Απειλές Ευθύνες Συστατικά στοιχεία Επιθυµούν να Ιδιοκτήτες ελαχιστοποιήσουν Παίρνουν Μέτρα προστασίας Μειώνουν Γνωρίζουν Μειώνουν Τρωτά σηµεία Οδηγούν Φέροντες την απειλή Εκµεταλλεύονται Κίνδυνος Αυξάνουν Αυξάνουν Απειλές Επιθυµούν να εκµεταλλευθούν ή να καταστρέψουν Αξία Περιουσιακά στοιχεία
ΤΑΞΕΙΣ ΚΟΙΝΩΝ ΚΡΙΤΗΡΙΩΝ (CC) CC Class Not defined TCSEC Class D: Ελάχιστη προστασία ITSEC Class E0 EAL1: οκιµασµένο λειτουργικά EAL2: οκιµασµένο δοµικά EAL3: οκιµασµένο και ελεγµένο µεθοδικά EAL4: Σχεδιασµένο, ελεγµένο και αξιολογηµένο µεθοδικά EAL5: Ηµι-τυπικά (semi-formally) σχεδιασµένο και ελεγµένο EAL6: Ηµι-τυπικός πιστοποιηµένος σχεδιασµός EAL7: Τυπικά ελεγµένος και πιστοποιηµένος σχεδιασµός C1: ιακριτική προστασία ασφαλείας C2: Ελεγµένη προστασία πρόσβασης B1: Σήµανση προστασίας ασφάλειας B2: οµηµένη προστασία B3: Τοµείς ασφαλείας (security domains) A1: Πιστοποιηµένος σχεδιασµός E1 E2 E3 E4 E5 E6
Προέλευση ISO 17799 (1) ISO OSI αρχιτεκτονική ασφάλειας Βρετανικό πρότυπο BS 7799 Κύρια χαρακτηριστικά Προσανατολισµένο στο πληροφοριακό σύστηµα Αποτελεί µέθοδος να καθορίσεις, να θέσεις σε λειτουργία, και να δοκιµάσεις µία πολιτική ασφαλείας Πλαίσιο Επικοινωνία Φυσική πρόσβαση Έλεγχος πρόσβασης Αντιµετωπίζει οργανωτικά και τεχνικά θέµατα Ανάλυση κινδύνου
ISO 17799 (2) Οργανωτικό κοµµάτι Ευθύνες Όλοι πρέπει να ενήµεροι για την πολιτική ασφαλείας (νέα, forum, κτλ.) Υπεύθυνος Ασφαλείας Πληροφοριακού Συστήµατος: Σαφής προσδιορισµός των καθηκόντων του ιαδικασία ελέγχου πρόσβασης ιαδικασία διαχείρισης εξουσιοδοτήσεων Οργάνωση υποδοµών Πρόσβαση επιτρεπόµενη σε εξωτερικούς εµπειρογνώµονες Συνεργασία µε άλλες οντότητες όπως ιδρύµατα και εταίροι Σύστηµα πολύ-επίπεδου ελέγχου πρόσβασης Πρόβλεψη των απαιτήσεων ασφαλείας στα συµβόλαια εξωτερικής ανάθεσης (outsourcing contracts)
ISO 17799 (3) Υπηρεσίας ασφαλείας Εµπιστευτικότητα (confidentiality) ιαθεσιµότητα (availability) Ακεραιότητα (integrity) Συνεχής έλεγχος Αξιολόγηση παραβιάσεων Εντοπισµός και ταυτοποίηση περιστατικού «ιαδικασία ανάκτησης» ιαφορετικά συστατικά στοιχεία Πληροφοριακό σύστηµα προσανατολισµένο στα δεδοµένα Επικοινωνία (VPN, data routing ) Εξοπλισµός (firewall, loging controls ) Έλεγχοι φυσικής πρόσβασης ιαχείριση περιπτώσεων συναγερµών
ISO 17799 (4) Απόκτηση υποστήριξης στη διαχείριση Καθορισµός πλαισίου ασφαλείας ηµιουργία πολιτικής για την ασφάλεια των πληροφοριών ηµιουργία διαχειριστικού συστήµατος για την ασφάλεια των πληροφοριών Ανάλυση και αξιολόγηση κινδύνου Επιλογή και έναρξη ελέγχων Υποχρέωση λογοδοσίας Έλεγχος (audit)
ISO 17799 (5) Κίνδυνος = Πιθανότητα εκδήλωσης απειλής * Μέγεθος ζηµιάς Πιθανότητα εκδήλωσης Συχνότητα Μηδενική 0 Πολύ χαµηλή 2-3 φορές στα 5 χρόνια 1 Χαµηλή <= µια φορά το χρόνο 2 Μέτρια <= µια φορά κάθε 6 µήνες Υψηλή <= µια φορά το µήνα 4 Πολύ υψηλή => µια φορά το δεκαπενθήµερο Εξαιρετικά υψηλή => µια φορά την µέρα 6 Ταξινόµηση 3 5 Επίπεδο ζηµιάς Μέγεθος ζηµιάς Ταξινόµηση Ασήµαντο Σχεδόν µηδενική επίπτωση 0 Μικρής σηµασίας εν απαιτείται ιδιαίτερη προσπάθεια για την αποκατάσταση της ζηµιάς Σηµαντικό Σηµαντική ζηµιά, απαιτείται προσπάθεια για την αποκατάστασή της Επιζήµιο Απαιτείται σηµαντική 3 δαπάνη πόρων Πλήγµα στην υστεροφηµία και στην αυτοπεποίθηση Σοβαρό Εκτεταµένη διακοπή και απώλεια συνδεσιµότητας. Απώλεια µεγάλου όγκου δεδοµένων και υπηρεσιών. Πολύ σοβαρό Οριστική διακοπή λειτουργίας και απώλεια δεδοµένων 1 2 4 5 Κίνδυνος R 0 1-3 4-7 8-14 15-19 20-30 (R=P*H) Ταξινόµηση None Low Medium High Critical Extreme
Πλεονεκτήµατα Καθολική µέθοδος Μικτή τεχνολογία και BP Χαρακτηριστικά κινδύνου Πιθανότητα επίθεσης Ζηµιά Πολιτική ασφαλείας Φυσική πρόσβαση Πληροφοριακό σύστηµα Έλεγχος και διαχείριση Αρχιτεκτονική που αποτελείται από ανεξάρτητα και συναρµολογούµενα συστατικά στοιχεία Τυπικά συστατικά στοιχεία ιαχείριση πολλαπλής πρόσβασης ISO 17799 (6) Μειονεκτήµατα Γενική µέθοδος Μη διαρθρωµένη ανάλυση κινδύνου Αναµενόµενες απειλές? Αξιολόγηση κινδύνου? Πολιτική ασφαλείας Μικτές απαιτήσεις Υλοποίηση και έλεγχος? ιαχείριση ασφάλειας vs Ποιότητα της Ασφάλειας (QoS)? Αρχιτεκτονική που αποτελείται από ανεξάρτητα και συναρµολογούµενα συστατικά στοιχεία ιαµόρφωση συστατικών στοιχείων? Πολλά συστήµατα διαχείρισης
ISO 27000 Σετ προτύπων (2005) Παρόµοια οργάνωση µε τα πρότυπα 14000 & 9000 Πρόβλεψη (integration) Κριτήρια ασφαλείας ιαχείριση ασφάλειας των πληροφοριών Επιτρέπει την σύγκλιση των διαφόρων εργασιών εξοµάλυνσης ιαχείριση βέλτιστων πρακτικών
ΠΡΟΤΥΠΑ ISO 2700
ΑΡΧΙΤΕΚΤΟΝΙΚΗ ΑΣΦΑΛΕΙΑΣ ΚΑΙ ΥΠΗΡΕΣΙΩΝ (1) Αρχιτεκτονική προσανατολισµένη στις υπηρεσίες (SOA) Κατανεµηµένο µοντέλο (distributed model) Πάροχοι υπηρεσιών και καταναλωτές Επικοινωνία µεταξύ υπηρεσιών ιαλειτουργικότητα (interoperable components) Πρωτόκολλα Ενδιάµεσο λογισµικό (middleware) ιαχείριση µη λειτουργικών ιδιοτήτων µέσω πολιτικών Μοντέλα αναφοράς OASIS αρχιτεκτονική ιαδικτυακές υπηρεσίες και σχετικά πρωτόκολλα
ΑΡΧΙΤΕΚΤΟΝΙΚΗ ΑΣΦΑΛΕΙΑΣ ΚΑΙ ΥΠΗΡΕΣΙΩΝ (2) Μοντέλο εµπιστοσύνης (trust model) ιαχείριση επιχορηγήσεων Πιστοποίηση Κεντρικό µοντέλο ιαφορετικές υπό-περιοχές Έννοια της µετάθεσης (delegation) Αποκεντρωµένο µοντέλο Τα επιµέρους δικαιώµατα διαχειρίζονται ανεξάρτητα Πηγή: OASIS Service reference architecture p. 91 and 92
ΑΡΧΙΤΕΚΤΟΝΙΚΗ ΑΣΦΑΛΕΙΑΣ ΚΑΙ ΥΠΗΡΕΣΙΩΝ (3) Αρχιτεκτονική ασφαλείας τριών επιπέδων Μεταφορά : Τα πρωτόκολλα δικτύου συνδέονται µε το επίπεδο 3 και 4 Μήνυµα: εµπιστευτικότητα και ακεραιότητα Εφαρµογή : εµπιστευτικότητα, ακεραιότητα, και µη αποκήρυξη Πηγή: WS-Security roadmap
ΑΡΧΙΤΕΚΤΟΝΙΚΗ ΑΣΦΑΛΕΙΑΣ ΚΑΙ ΥΠΗΡΕΣΙΩΝ (4) Πηγή: W. F. Ouedraogo PhD Thesis p.90
ΣΤΟΙΧΕΙΑ ΠΟΥ ΠΡΕΠΕΙ ΝΑ ΕΝΣΩΜΑΤΩΘΟΥΝ ΣΤΗΝ ΠΟΛΙΤΙΚΗ ΑΣΦΑΛΕΙΑΣ Οργάνωση Ευαίσθητες πληροφορίες Εµπιστευτικότητα Έλεγχος πρόσβασης Οργάνωση επιχειρηµατικών δραστηριοτήτων Ποιος επιτυγχάνει τι, από πού, που, µε ποιον, και πως Κατάλληλοι κανόνες ελέγχου πρόσβασης Υποδοµές και τεχνολογία ιαχείριση ασφάλειας Σύστηµα επικοινωνίας Πληροφοριακό ή Υπολογιστικό σύστηµα? Επίπεδο επάρκειας
ΠΕΡΙΠΤΩΣΗ ΜΕΛΕΤΗΣ Προσδιόρισε τα συστατικά στοιχεία ενός πληροφοριακού συστήµατος που πρέπει να µεταφερθεί στο υπολογιστικό νέφος. Πλαίσιο / δοµή συστήµατος Κίνητρα για την ανάπτυξη του πληροφοριακού συστήµατος στο υπολογιστικό νέφος Άποψη περί ασφάλειας Οργάνωση Τεχνολογία