ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ ΜΕ ΘΕΜΑ: ΑΝΑΛΥΣΗ ΚΑΙ ΔΙΑΧΕΙΡΙΣΗ ΕΠΙΚΙΝΔΥΝΟΤΗΤΑΣ ΠΛΗΡΟΦΟΡΙΑΚΩΝ ΣΥΣΤΗΜΑΤΩΝ



Σχετικά έγγραφα
Ασφάλεια Υπολογιστικών Συστηµάτων

ΤΕΧΝΟΛΟΓΙΕΣ & ΑΣΦΑΛΕΙΑ ΠΛΗΡΟΦΟΡΙΩΝ ΙΩΑΝΝΗ Δ. ΙΓΓΛΕΖΑΚΗ

Ανάλυση, Αποτίμηση και Διαχείριση Επικινδυνότητας ΠΣ

Πολιτικές Ασφάλειας Πληροφοριακών Συστημάτων. Σωκράτης Κ. Κάτσικας Τμήμα Μηχ/κών Πληροφοριακών & Επικοινωνιακών Συστημάτων Πανεπιστήμιο Αιγαίου

Ηλεκτρονικό εμπόριο. HE 6 Ασφάλεια

ΕΚΤΕΛΕΣΤΙΚΟΣ ΚΑΝΟΝΙΣΜΟΣ (ΕΕ) /... ΤΗΣ ΕΠΙΤΡΟΠΗΣ. της

Παραβίαση της ασφάλειας των προσωπικών δεδομένων

Ανάλυση, Αποτίμηση και Διαχείριση Επικινδυνότητας Π.Σ.

(Εννοιολογική θεμελίωση)

ΔΗΜΟΣΙΑ ΠΟΛΙΤΙΚΗ. για την προστασία Φυσικών Προσώπων έναντι της επεξεργασίας προσωπικών δεδομένων τους

ISMS κατά ISO Δεκέμβριος 2016

Προσεγγίσεις Ασφάλειας Πληροφοριακών Συστημάτων

ΣΧΕΔΙΟ ΓΝΩΜΟΔΟΤΗΣΗΣ. EL Ενωμένη στην πολυμορφία EL 2013/0027(COD) της Επιτροπής Πολιτικών Ελευθεριών, Δικαιοσύνης και Εσωτερικών Υποθέσεων

Πολιτική και σχέδιο ασφάλειας αρχείου ασθενών Οδοντιατρικής Σχολής ΕΚΠΑ

Πολιτική Προστασίας Ιδιωτικότητας και Προσωπικών Δεδομένων στον Δήμο Καλαμαριάς. 2 Πολιτική Προστασίας Ιδιωτικότητας και Προσωπικών Δεδομένων

Πολιτική για την Ιδιωτικότητα και την Προστασία των Προσωπικών Δεδομένων

ΕΡΓΟ: ΕΝΙΣΧΥΣΗ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΣΤΟ ΤΕΙ ΛΑΜΙΑΣ ΠΑΚΕΤΟ ΕΡΓΑΣΙΑΣ : 3. «Κανονισμός Λειτουργίας Κέντρου Διαχείρισης Εργαστηρίων (Κ.Δ.Ε.

Δήλωση Πολιτικής Συγκρούσεων Συμφερόντων

ΑΡΧΗ ΔΙΑΣΦΑΛΙΣΗΣ ΤΟΥ ΑΠΟΡΡΗΤΟΥ ΤΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ ΣΧΕΔΙΟ

Πληροφορική 2. Τεχνολογία Λογισμικού

Πολιτική για την Ιδιωτικότητα και την Προστασία των Προσωπικών Δεδομένων

Όροι χρήσης Πολιτική Προστασίας Προσωπικών Δεδομένων

Περιεχόµενα. Πληροφοριακά Συστήµατα: Κατηγορίες και Κύκλος Ζωής. Π.Σ. ιαχείρισης Πράξεων. Π.Σ. ιοίκησης. Κατηγορίες Π.Σ. Ο κύκλος ζωής Π.Σ.

Πρότυπα εξασφάλισης του απορρήτου των δεδομένων ( vs Patient Link)

ΟΡΟΙ & ΠΡΟΥΠΟΘΕΣΕΙΣ ΧΡΗΣΗΣ ΙΣΤΟΣΕΛΙΔΑΣ

Λειτουργικά Συστήματα Κεφάλαιο 2 Οργάνωση Συστήματος Αρχείων 2.1 Διαχείριση Αρχείων και Σύστημα Αρχείων(File System)

1 Συστήματα Αυτοματισμού Βιβλιοθηκών

ΚΙΝΔΥΝΟΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

Ζητήματα Ασφάλειας στο σχεδιασμό Επιχειρησιακής Συνέχειας. Τσώχου Αγγελική

Κοστολόγηση κατά προϊόν ΛΟΓΙΣΤΙΚΗ ΚΟΣΤΟΥΣ Ι

Ασφαλίστε τις εμπιστευτικές πληροφορίες σας.

ΕΛΕΓΧΟΣ ΕΓΓΡΑΦΟΥ ΙΣΤΟΡΙΚΟ ΕΚΔΟΣΕΩΝ

Κεφάλαιο 4: Λογισμικό Συστήματος

Σαν ορισμό της κρίσης σε έναν οργανισμό μπορούμε να δεχθούμε την παρακάτω πρόταση: Επιχειρηματική κρίση είναι μία κρίσιμη καμπή που εμφανίζεται κατά

G D P R : C O M P L I A N C E & P H Y S I C A L S E C U R I T Y

Πληροφοριακά Συστήματα Διοίκησης. Διοικητική Επιστήμη και Λήψη Αποφάσεων

ΠΛΗΡΟΦΟΡΙΑΚΑ ΣΥΣΤΗΜΑΤΑ

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

Τεχνολογίες & Εφαρμογές Πληροφορικής Ενότητα 10: Ασφάλεια στο Διαδίκτυο

ΤΡΑΠΕΖΑ ΤΗΣ ΕΛΛΑΔΟΣ ΔΙΕΥΘΥΝΣΗ ΕΠΟΠΤΕΙΑΣ ΠΙΣΤΩΤΙΚΟΥ ΣΥΣΤΗΜΑΤΟΣ

Πίνακας Περιεχομένων

Ενότητα 1η. Εισαγωγή στην Πληροφορική

Σύστημα. Αντώνης Μαϊργιώτης

DPO ΓΕΝΙΚΑ. Μια από τις αρχές του GDPR είναι Α. Η λογοδοσία Β. Η ακεραιότητα των δεδομένων Γ. Όλα τα παραπάνω

Ασφάλεια πληροφοριακών συστημάτων στη Ναυτιλία ISO 27001

Πολιτική για την Ιδιωτικότητα και την Προστασία των Προσωπικών Δεδομένων

ΑΠΟΦΑΣΗ. (αριθμ.: 53 /2009)

Λειτουργικά Συστήματα Κεφάλαιο 2 Οργάνωση Συστήματος Αρχείων 2.1 Διαχείριση Αρχείων και Σύστημα Αρχείων(File System)

Όροι Χρήσης. Προοίμιο

ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ

ΕΠΙΧΕΙΡΗΜΑΤΙΚΟΣ ΣΧΕΔΙΑΣΜΟΣ

CyberEdge. Προσθέστε την εξειδίκευσή µας στη δική σας Προστασία από τις συνέπειες των ηλεκτρονικών και διαδικτυακών κινδύνων

Καλώς ήλθατε στο δικτυακό τόπο του Ινστιτούτου Οπτικοακουστικών Μέσων (

Κεφάλαιο 14: Συμβουλές προς έναν νέο προγραμματιστή

Κεφάλαιο 16 Ασφάλεια και Προστασία στο Διαδίκτυο. Εφαρμογές Πληροφορικής Κεφ. 16 Καραμαούνας Πολύκαρπος

F.A.Q. (ΣΥΧΝΕΣ ΕΡΩΤΗΣΕΙΣ)

Δομή Ηλεκτρονικού υπολογιστή

Χαιρετισμός του Ειδικού Γραμματέα για την Κοινωνία της Πληροφορίας Καθ. Β. Ασημακόπουλου. στο HP day

Λειτουργικά Συστήματα. Τ.Ε.Ι. Ιονίων Νήσων Σχολή Διοίκησης και Οικονομίας - Λευκάδα

Έλεγχος Συστημάτων Πληροφορικής

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

Τεχνολογία Λογισμικού & Πνευματική Ιδιοκτησία. ΜΥΥ-106 Εισαγωγή στους Η/Υ και στην Πληροφορική

Ένας τυπικός ορισμός για την διαχείριση κρίσεων αποτελεί ο παρακάτω: Διαχείριση Κρίσεων είναι η ενδελεχής μελέτη και πρόβλεψη των κινδύνων που

ΟΡΟΙ & ΠΡΟΥΠΟΘΕΣΕΙΣ Α. ΓΕΝΙΚΟΙ ΟΡΟΙ

ATHOS ASSET MANAGEMENT Α.Ε.Δ.Α.Κ. Πολιτική Αποφυγής Σύγκρουσης Συμφερόντων

ΠΟΛΙΤΙΚΗ ΑΣΦΑΛΕΙΑΣ. Ο χρόνος και ο τρόπος τήρησης των αρχείων περιγράφεται στη διδικασία Δ.550, Έλεγχος και τήρηση αρχείων και μητρώων.

Προβλήματα, αλγόριθμοι, ψευδοκώδικας

Ενότητα 2 (κεφάλαιο 14) Τεχνολογία Προστασίας από Εξωτερικούς Κινδύνους

Ερωτηματολόγιο. Τρόποι χορήγησης: α) Με αλληλογραφία β) Με απευθείας χορήγηση γ) Τηλεφωνικά

Κακόβουλο Λογισμικό Ηλιάδης Ιωάννης

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

ΚΕΦΑΛΑΙΟ 3 ΣΤΡΑΤΗΓΙΚΟΣ ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΣ

κρυπτογραϕία Ψηφιακή ασφάλεια και ιδιωτικότητα Γεώργιος Σπαθούλας Msc Πληροφορική και υπολογιστική βιοιατρική Πανεπιστήμιο Θεσσαλίας

Πολιτικές Ιστοσελίδας 28 ΝΟΕΜΒΡΙΟΥ 2018 COMPUTER STUDIO A.E.

Διοίκηση Παραγωγής και Υπηρεσιών

ΠΟΛΙΤΙΚΗ ΑΠΟΡΡΗΤΟΥ ΔΕΔΟΜEΝΩΝ ΤΗΣ SGS BE DATA SAFE

Διαχείριση Πολιτισμικών Δεδομένων

Πολιτική για την Ιδιωτικότητα και την Προστασία των Προσωπικών Δεδομένων

Security & Privacy. Overview

Ε.Ε. Π α ρ.ι(i), Α ρ.4175, 25/7/2008

Στην Αθήνα σήμερα την. μεταξύ των κάτωθι συμβαλλόμενων:

Αυτοματισμοί και Συστήματα Αυτομάτου Ελέγχου. Ενότητα 2

τεχνογνωσία στην πληροφορική

ΓΝΩΣΤΟΠΟΙΗΣΗ ΠΕΡΙ ΠΡΟΣΤΑΣΙΑΣ ΑΠΟΡΡΗΤΟΥ ΓΙΑ ΠΙΘΑΝΗ ΑΝΕΠΙΘΥΜΗΤΗ ΕΝΕΡΓΕΙΑ

Βάσεις Δεδομένων Ενότητα 1

ΤΟ ΔΙΟΙΚΗΤΙΚΟ ΣΥΜΒΟΥΛΙΟ ΤΟΥ ΧΡΗΜΑΤΙΣΤΗΡΙΟΥ ΑΘΗΝΩΝ Α.Ε. (Συνεδρίαση ) ΑΠΟΦΑΣΙΖΕΙ ΩΣ ΕΞΗΣ:

ΕΠΙΚΟΙΝΩΝΙΑΚΗ ΔΙΑΧΕΙΡΙΣΗ ΚΡΙΣΕΩΝ. Communications Crisis Management

Όροι και Προϋποθέσεις Χρήσης του Cardlink Portal

ΑΝΤΙΚΕΙΜΕΝΟ Ι. ΓΙΑΝΝΑΤΣΗΣ

Πολιτική Ιδιωτικότητας και Προστασίας Δεδομένων Προσωπικού Χαρακτήρα

ΠΟΛΙΤΙΚΗ ΚΑΙ ΔΙΑΔΙΚΑΣΙΑ ΔΙΑΡΡΟΗΣ ΔΕΔΟΜΕΝΩΝ

ΚΕΦΑΛΑΙΑ XIII, XIV. Εκσφαλμάτωση προγράμματος - Κύκλος Ζωής Λογισμικού

Ψευδοκώδικας. November 7, 2011

Περιβαλλοντική Πολιτική και Βιώσιμη Ανάπτυξη

F-Secure Anti-Virus for Mac 2015

ίκτυα και Internet στο Επιχειρηματικό Περιβάλλον

Πανεπιστήμιο Θεσσαλίας Τμήμα Ηλεκτρολόγων Μηχανικών & Μηχανικών Υπολογιστών Τμήμα Πληροφορικής

ΤΡΑΠΕΖΑ ΤΗΣ ΕΛΛΑΔΟΣ ΔΙΕΥΘΥΝΣΗ ΕΠΟΠΤΕΙΑΣ ΠΙΣΤΩΤΙΚΟΥ ΣΥΣΤΗΜΑΤΟΣ

ΓΚΠΔ GDPR H σημασία του Data Protection Impact Assessment «Πρακτικά και εφαρμοστικά ζητήματα του Κανονισμού GDPR: Η επόμενη μέρα» ΣΕΒ 7/2/2018

Υπηρεσίες Πληροφόρησης στην Ψηφιακή Εποχή: Ζητήματα Ασφάλειας και Προστασίας Ιδιωτικότητας

Transcript:

Τ.Ε.Ι ΚΑΒΑΛΑΣ ΣΧΟΛΗ: ΔΙΟΙΚΗΣΗΣ ΚΑΙ ΟΙΚΟΝΟΜΙΑΣ ΤΜΗΜΑ: ΔΙΑΧΕΙΡΙΣΗΣ ΠΛΗΡΟΦΟΡΙΩΝ ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ ΜΕ ΘΕΜΑ: ΑΝΑΛΥΣΗ ΚΑΙ ΔΙΑΧΕΙΡΙΣΗ ΕΠΙΚΙΝΔΥΝΟΤΗΤΑΣ ΠΛΗΡΟΦΟΡΙΑΚΩΝ ΣΥΣΤΗΜΑΤΩΝ ΜΑΝΑΦΗ ΚΩΝΣΤΑΝΤΙΝΑ Α.Ε.Μ : 719 ΙΟΥΝΙΟΣ 2006

ΠΡΟΛΟΓΟΣ Τα ζητήματα που αφορούν την ασφάλεια πληροφοριακών συστημάτων αποτελούν ένα από τα κεντρικά ζητήματα προβληματισμού για τους επαγγελματίες και τους ερευνητές της πληροφορικής. Το ενδιαφέρον αυτό έχει οδηγήσει την έρευνα στη περιοχή της ασφάλειας πληροφορικών συστημάτων σε σημαντική ανάπτυξη, με ιδιαίτερη έμφαση στην ανάπτυξη τεχνικών και μέσων προστασίας. Ένα από αυτά τα μέσα είναι η ανάλυση και διαχείριση επικινδυνότητας. Αυτή, αφενός αποτιμά την πιθανότητα να συμβεί ένα επεισόδιο ασφάλειας σε ένα Η/Υ, ενώ αφετέρου η διαχείριση επικινδυνότητας, μέσω αντιμέτρων μειώνει την πιθανότητα αυτή στο ελάχιστο. Η εργασία αυτή ξεκινάει κάνοντας μια εισαγωγή γύρω από το φαινόμενο της ασφάλειας των Η/Υ. Στη συνέχεια ακολουθεί το Α μέρος, δηλαδή η θεωρητική συζήτηση που περιλαμβάνει την ανάπτυξη, ανάλυση και διαχείριση επικινδυνότητας και απαντά σε ερωτήματα όπως «ποιος είναι ο τρόπος που λειτουργεί», «πότε πρέπει να χρησιμοποιείται» κ.α. Το Α μέρος καταλήγει με την παράθεση κάποιων συμπερασμάτων που προκύπτουν μέσα από την θεωρητική συζήτηση. Στη συνέχεια ακολουθεί το Β μέρος, δηλαδή η εμπειρική προσέγγιση που σε γενικές γραμμές διαπραγματεύεται τη μελέτη περίπτωσης της ανάλυσης-διαχείρισης επικινδυνότητας στην εταιρία Opel Mac Motors s.a. που εδρεύει στα Αμισιανά Καβάλας με υποκαταστήματα στους νομούς Σερρών, Ξάνθης, Ροδόπης και Έβρου. Το Β μέρος καταλήγει με την ανάλυση των δεδομένων που προέκυψαν από τις συνεντεύξεις καθώς επίσης και την παράθεση κάποιων συμπερασμάτων που προκύπτουν μέσα από αυτή την ανάλυση. Η εργασία ολοκληρώνεται με τα γενικά συμπεράσματα που προκύπτουν μέσα από τη σύγκριση των συμπερασμάτων της θεωρητικής συζήτησης και της εμπειρικής 1

προσέγγισης. Στο τέλος υπάρχουν τα δύο παραρτήματα της εργασίας που φιλοξενούν το ερωτηματολόγιο και αναλυτικά τις ελεύθερες συνεντεύξεις που πραγματοποιήθηκαν στην υπό μελέτη εταιρία. 2

ΠΕΡΙΕΧΟΜΕΝΑ ΠΡΟΛΟΓΟΣ 1 ΚΕΦΑΛΑΙΟ 1 5 1.1 Το πληροφοριακό σύστημα 5 1.2 Η ασφάλεια του πληροφοριακού συστήματος 7 ΚΕΦΑΛΑΙΟ 2 9 Εισαγωγή στην ανάλυση και διαχείριση επικινδυνότητας 9 2.1 Είδη παραβίασης ασφάλειας 11 2.2 Στόχοι ασφάλειας και οι ευπάθειές της 14 ΚΕΦΑΛΑΙΟ 3 19 Ανάλυση επικινδυνότητας 19 3.1 Προσδιορισμός και αξιολόγηση αγαθών 21 3.2 Εκτίμηση απειλής 24 3.2.1 Απειλές του υπολογιστικού συστήματος 25 3.2.2 Απειλές για το λογισμικό 26 3.2.3 Απειλές για τα δεδομένα 30 3.3 Εκτίμηση ευπάθειας 35 3.4 Υπολογισμός επικινδυνότητας 35 ΚΕΦΑΛΑΙΟ 4 38 Διαχείριση επικινδυνότητας 38 4.1 Λίστα προτεινόμενων αντιμέτρων 38 4.1.1 Αντίμετρα για το λογισμικό 40 4.1.2 Αντίμετρα για το υλικό 41 3

4.2 Κατάρτιση σχεδίου Πλάνου ασφαλείας 41 4.2.1 Πολιτική Σχέδιο ασφαλείας 42 4.2.2 Σχέδιο Έκτακτης Ανάγκης 47 ΚΕΦΑΛΑΙΟ 5 49 Μέθοδοι ανάλυσης και διαχείρισης επικινδυνότητας 49 5.1 Security by Analysis 49 5.2 Marion 53 5.3 Η μέθοδος Cramm 54 ΣΥΜΠΕΡΑΣΜΑΤΑ Α ΜΕΡΟΥΣ 57 ΠΑΡΑΠΟΜΠΕΣ 60 Β ΜΕΡΟΣ ΕΜΠΕΙΡΙΚΗ ΠΡΟΣΕΓΓΙΣΗ 62 Εισαγωγή β Μέρους 62 Ερωτηματολόγιο προς Mac Motors S.A (1) 65 Ερωτηματολόγιο προς Mac Motors S.A (2) 72 ΑΠΕΙΛΕΣ ΓΙΑ ΤΟ ΠΛΗΡΟΦΟΡΙΑΚΟ ΣΥΣΤΗΜΑ ΤΗΣ MAC MOTORS S.A 79 ΣΥΜΠΕΡΑΣΜΑΤΑ Α ΜΕΡΟΥΣ 91 Ανάλυση Επικινδυνότητας 92 Διαχείριση Επικινδυνότητας 93 ΓΕΝΙΚΑ ΣΥΜΠΕΡΑΣΜΑΤΑ ΣΥΝΘΕΣΗ ΕΡΓΑΣΙΑΣ 96 ΠΑΡΑΡΤΗΜΑ Ι ΚΑΙ ΙΙ 100 ΠΡΟΤΕΙΝΟΜΕΝΗ ΒΙΒΛΙΟΓΡΑΦΙΑ 103 4

ΚΕΦΑΛΑΙΟ 1 1.1 ΤΟ ΠΛΗΡΟΦΟΡΙΑΚΟ ΣΥΣΤΗΜΑ Τα πληροφοριακά συστήματα είναι τεχνουργήματα τα οποία για τρεις διαφορετικούς λόγους απαιτούν ξεχωριστό τρόπο αντιμετώπισης. Πρώτον, σχετίζονται διπλά με τον άνθρωπο, αφού δημιουργούνται από αυτόν και λειτουργούν με τη βοήθεια του, έτσι ώστε να εξυπηρετήσουν πάλι αυτόν. Ο άνθρωπος όμως έχει συμπεριφορά η οποία δύσκολα μπορεί να εκτιμηθεί και ακόμα πιο δύσκολα να προβλεφθεί. Συνεπώς δεν είναι σίγουρο ότι πάντα οι ίδιοι άνθρωποι, κάτω από τις ίδιες συνθήκες θα έχουν την ίδια συμπεριφορά. Δεύτερον, σχετίζονται με την πληροφορία, ένα αγαθό με πάρα πολύ μεγάλη ζήτηση και με μία σειρά από σημαντικές διαφορές έναντι άλλων σημαντικών αγαθών: της ύλης και της ενέργειας. Ενώ οι τελευταίες μπορούν να αποτελέσουν αντικείμενο αποκλειστικών δικαιωμάτων υπέρ κάποιου δικαιούχου, η πληροφορία, σε μερικές περιπτώσεις, θα πρέπει να διαδίδεται και να κυκλοφορεί ελεύθερα. Παράλληλα η πληροφορία είναι ανεξάντλητη, όσο περισσότερο τη χρησιμοποιεί ένας οργανισμός τόσο περισσότερο έχουν την ανάγκη της. Επιπλέον αυξάνει την αξία της όταν συνδυάζεται με άλλες πληροφορίες. Τέλος μία πληροφορία μπορεί να αναπαραχθεί άπειρες φορές, Χωρίς να αλλοιωθεί το πρότυπό της. Συνεπώς τυχών κλοπή δεν γίνεται εύκολα αντιληπτή. 5

Τρίτον, στηρίζονται στην πληροφορική, μια τεχνολογία που χαρακτηρίζεται από μεγάλο ρυθμό ανάπτυξης. Ακόμη, με την πληροφορική, οι διαδικασίες επεξεργασίας πληροφοριών παρουσιάζουν μεγάλα περιθώρια προστιθέμενης αξίας. Τέλος, το όλο Πληροφοριακό Σύστημα, είναι ζωτικής σημασίας για μία επιχείρηση, και αποτελεί σημαντική οικονομική επένδυση. Από τα παραπάνω γίνεται φανερό ότι τα Πληροφοριακά Συστήματα θα πρέπει να προστατεύονται από τις κάθε μορφής απειλές, χωρίς όμως, ταυτόχρονα, η προστασία αυτή να εμποδίζει τη ροή πληροφοριών. Για να μιλήσουμε για ασφάλεια ωστόσο, θα πρέπει να δωδούν κάποιες βασικές έννοιες όπως Σύστημα, Πληροφοριακό Σύστημα, Ασφάλεια Πληροφοριακού Συστήματος[1]. Σύστημα κατά τη γενική θεωρία συστημάτων, είναι ένας όρος που σημαίνει ότι ένας αριθμός αλληλεπιδρώντων στοιχείων, έχουν οργανικά συναρμολογηθεί σε μια ολότητα έτσι ώστε να εκτελούν μια ορισμένη λειτουργία. Τα συστήματα που κατασκευάζει ο άνθρωπος έχουν επιπλέον το χαρακτηριστικό να εξυπηρετούν κάποιο συγκεκριμένο σκοπό. Η τεχνική χρήση του όρου σημαίνει λοιπόν ότι το αντικείμενο μελέτης αποτελείται από επιμέρους στοιχεία, που αλληλεπιδρούν, χαρακτηρίζεται από οργάνωση και εξετάζεται ως μια ενιαία ολότητα. Συνεπώς, η χρήση του όρου δείχνει την οπτική κάτω από την οποία ο παρατηρητής βλέπει το υπό εξέταση αντικείμενο, άρα ο όρος σύστημα αναφέρεται σε κάποιο νοητικό κατασκεύασμα, που υπάρχει στο μυαλό του εκάστοτε παρατηρητή. Δεν είναι λοιπόν παράξενο που δεν υπάρχει συμφωνία και στη χρήση του όρου Πληροφοριακό σύστημα. Πολύ συχνά ταυτίζεται ο όρος Πληροφοριακό Σύστημα (Information 6

System) με τον όρο Τεχνολογία Πληροφορικής (Information Technology) ή Τεχνική Υποδομή (Information Infrastructure). Όμως πρόκειται για διαφορετικά πράγματα. Η Τεχνολογία της Πληροφορικής αφορά τη χρήση των προγραμματιζόμενων μηχανών για τη διαχείριση πληροφοριών, που παρέχονται σε ανθρώπους. Οι πληροφορίες μπορεί να είναι κείμενο, εικόνα, δεδομένα, σήματα, ήχος. Η διαχείριση περιλαμβάνει εργασίες συλλογής, αποθήκευσης, επεξεργασίας, μεταβίβασης και παρουσίαση πληροφορίας. Η Τεχνολογία της Πληροφορικής στηρίζεται στις τεχνολογίες των υπολογιστών, τηλεπικοινωνιών, μηχανών γραφείου και ηλεκτρολογικού εξοπλισμού. Λαμβάνοντας υπόψιν όλα τα προηγούμενα, καταλληλότερος ορισμός ενός Πληροφοριακού Συστήματος[2] είναι πως αποτελεί ένα οργανωμένο σύνολο από πέντε στοιχεία (άνθρωποι, λογισμικό, υλικό, διαδικασίες και δεδομένα), τα οποία αλληλεπιδρούν μεταξύ τους και με το περιβάλλον, με σκοπό την παραγωγή και διαχείριση της πληροφορίας, για την υποστήριξη των ανθρώπινων δραστηριοτήτων, στα πλαίσια του οργανισμού. 1.2 Η ΑΣΦΑΛΕΙΑ ΠΛΗΡΟΦΟΡΙΑΚΟΥ ΣΥΣΤΗΜΑΤΟΣ Με βάση όσα έχουν ειπωθεί παραπάνω, δεν είναι παράξενο ότι στη διεθνή επιστημονική βιβλιογραφία δεν υπάρχει ορισμός της ασφάλειας πληροφοριακού συστήματος στον οποίο να συμφωνούν όλοι. Ωστόσο ένας που περιγράφει όσο το δυνατόν καλύτερα τον όρο θα μπορούσε να είναι ο εξής[3]: Ασφάλεια Πληροφοριακού Συστήματος είναι το οργανωμένο πλαίσιο από έννοιες, αντιλήψεις, αρχές, πολιτικές, διαδικασίες, τεχνικές, και μέτρα που απαιτούνται για να 7

προστατευθούν τα στοιχεία του πληροφοριακού Συστήματος αλλά και το σύστημα ολόκληρο, από κάθε σκόπιμη ή τυχαία απειλή. Ο παραπάνω ορισμός παρέχει το πλεονέκτημα της άμεσης αναφοράς στα ακόλουθα βασικά στοιχεία: Έμφαση όχι μόνο στο Πληροφοριακό σύστημα ως ολότητα, αλλά και σε όλα τα επιμέρους στοιχεία του. Η προστασία αφορά κάθε είδους απειλή (τυχαία ή σκόπιμη). Η ασφάλεια Πληροφοριακού Συστήματος συνδέεται άμεσα τόσο με τις τεχνικές, διαδικασίες και διοικητικά μέτρα όσο και με τις αντιλήψεις, αρχές και παραδοχές. Το πλαίσιο αυτό χαρακτηρίζεται από οργάνωση. Τέλος, ο παραπάνω ορισμός της ασφάλειας Πληροφοριακού Συστήματος μας επιτρέπει να αποφύγουμε την σύγχυση με δύο άλλες έννοιες: τη ασφάλεια Τεχνολογίας Πληροφορικής (Information Technology Security) και την Ασφάλεια Πληροφοριών (Information Security), δεδομένου ότι η πρώτη αντιστοιχεί στην Ασφάλεια της Τεχνολογικής Υποδομής του Πληροφοριακού Συστήματος, ενώ η δεύτερη αφορά αποκλειστικά την ασφάλεια των δεδομένων (Data Security). Απουσιάζει και από τις δύο το κοινωνικό-οργανωσιακό, ενώ παράλληλα διατυπώνεται με σαφήνεια ότι στην Ασφάλεια Πληροφοριακού Συστήματος η οπτική του παρατηρητή είναι συστημική. 8

ΚΕΦΑΛΑΙΟ 2 ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΑΝΑΛΥΣΗ ΚΑΙ ΔΙΑΧΕΙΡΙΣΗ ΕΠΙΚΙΝΔΥΝΟΤΗΤΑΣ Τα ζητήματα που αφορούν την ασφάλεια πληροφοριακών συστημάτων αποτελούν ένα από τα προσφιλέστερα θέματα των μέσων μαζικής ενημέρωσης, αλλά και ένα από τα κεντρικά ζητήματα προβληματισμού για τους επιχειρηματίες και τους ερευνητές της πληροφορικής. Το ενδιαφέρον αυτό έχει οδηγήσει την έρευνα στη περιοχή της ασφάλειας πληροφοριακών συστημάτων σε σημαντική ανάπτυξη, με ιδιαίτερη έμφαση στην ανάπτυξη τεχνικών μέσων προστασίας (κρυπτογραφικές τεχνικές, τεχνικές ανίχνευσης παρεισφρήσεων κ.α). Πολλά από τα αποτελέσματα των ερευνητών του χώρου ενσωματώνονται σε προϊόντα, που προσφέρονται στην αγορά από πλήθος ειδικευμένων εταιριών. Η ένταξη όμως των συστημάτων ασφαλείας στο πλαίσιο λειτουργίας ενός οργανισμού δεν θα πρέπει να θεωρηθεί εύκολη υπόθεση, γεγονός που εξηγεί σε μεγάλο βαθμό το χαμηλό επίπεδο ασφάλειας που παρουσιάζουν τα πληροφοριακά συστήματα των σύγχρονων επιχειρήσεων και οργανισμών. Ορισμένες από τις σημαντικότερες δυσκολίες, που αντιμετωπίζουν οι επαγγελματίες του χώρου στη προσπάθεια τους να αναπτύξουν την ασφάλεια πληροφοριακών συστημάτων σε επιχειρήσεις και οργανισμούς είναι: Η δυσκολία να αιτιολογηθεί το κόστος των μέτρων ασφάλειας. Η δυσκολία επικοινωνίας ανάμεσα στους επαγγελματίες της πληροφορικής και τα διοικητικά στελέχη των επιχειρήσεων και οργανισμών. Η δυσκολία εξασφάλισης της ενεργητικής συμμετοχής των χρηστών στη προσπάθεια προστασίας του πληροφοριακού συστήματος και της διαρκούς υποστήριξης της ανώτερης διοίκησης. Η διαδεδομένη αντίληψη ότι η ασφάλεια πληροφοριακών συστημάτων αποτελεί αποκλειστικά τεχνικό ζήτημα. 9

Η δυσκολία ανάπτυξης ενός ολοκληρωμένου, αποδοτικού και αποτελεσματικού σχεδίου ασφάλειας πληροφοριακού συστήματος. Ο προσδιορισμός και η αποτίμηση των οργανωσιακών επιπτώσεων από την εφαρμογή ενός σχεδίου ασφαλείας πληροφοριακού συστήματος. Η δυσκολία να αιτιολογηθεί το κόστος των μέτρων ασφαλείας και ιδιαίτερα εκείνων που είναι διοικητικού και διαδικαστικού χαρακτήρα, πηγάζει από την ίδια την φύση της ασφάλειας. Η ανάγκη για ένα μέτρο προστασίας μπορεί να αποδειχθεί μόνο μετά την καταστροφή, ενώ δεν υπάρχει τρόπος να αποδειχθεί ότι τα ήδη εγκατεστημένα μέτρα αρκούν να αντιμετωπίσουν μία ενδεχόμενη απειλή. Η αδυναμία αιτιολόγησης των μέτρων ασφαλείας με χρηματοοικονομικούς όρους αποτελεί έναν από τους βασικούς παράγοντες που δυσχεραίνουν την επικοινωνία των ειδικών της πληροφορικής με τα διοικητικά στελέχη, με άμεση συνέπεια την αδυναμία εξασφάλισης της διαρκούς υποστήριξης της ανώτερης διοίκησης. Το εγχείρημα γίνεται ακόμη δυσκολότερο, όταν προτείνονται μέτρα προστασίας με διοικητικό και οργανωτικό χαρακτήρα. Η διοίκηση, αλλά και οι χρήστες ανησυχούν για τις επιπτώσεις αυτών των μέτρων, ειδικά όταν αμφισβητείται η διαδεδομένη αντίληψη ότι το ζήτημα ασφάλειας είναι αποκλειστικά ένα τεχνικό ζήτημα. Επιπλέον, η προστασία ενός πληροφοριακού συστήματος απαιτεί μια ολοκληρωμένη μελέτη, που θα απαντά σε ερωτήματα όπως: Ποια στοιχεία του πληροφοριακού συστήματος θέλουμε να προστατέψουμε; Ποια από αυτά είναι πιο σημαντικά; Ποιες απειλές αντιμετωπίζει το πληροφοριακό σύστημα; Ποια είναι τα αδύναμα στοιχεία του; Ποια μέτρα προστασίας θα πρέπει να ληφθούν; Αν δοθεί απάντηση σε αυτά τα ερωτήματα, τότε θα έχουμε αποκτήσει μία άποψη για τη τρέχουσα κατάσταση του πληροφοριακού συστήματος. Καθώς όμως, τα πληροφοριακά συστήματα και οι 10

απειλές που αντιμετωπίζουν έχουν δυναμικό χαρακτήρα, απαιτείται επιπλέον η συνεχής παρακολούθηση και διαχείριση της ασφάλειας του πληροφοριακού συστήματος. Η πλέον διαδεδομένη μεθοδολογία, η οποία στοχεύει στην αντιμετώπιση των παραπάνω ζητημάτων, είναι η μεθοδολογία της ανάλυσης και διαχείρισης επικινδυνότητας πληροφοριακών συστημάτων. Η μεθοδολογία αυτή υιοθετεί την έννοια της επικινδυνότητας (risk), η οποία προέρχεται από το χώρο της χρηματοοικονομικής διοίκησης, υποκαθιστώντας το στόχο της επίτευξης της ασφάλειας με τον εφικτό και μετρήσιμο στόχο του περιορισμού της επικινδυνότητας, που ενέχεται στη λειτουργία ενός πληροφοριακού συστήματος, εντός αποδεκτών ορίων. 2.1 ΕΙΔΗ ΠΑΡΑΒΙΑΣΗΣ ΑΣΦΑΛΕΙΑΣ Στην ασφάλεια, η έκθεση αποτελεί ένα είδος πιθανής απώλειας ή βλαπτικής ενέργειας για ένα υπολογιστικό σύστημα[4]. Παραδείγματα έκθεσης μπορεί να αποτελέσουν: η παράνομη αποκάλυψη δεδομένων, η τροποποίηση δεδομένων και η απαγορευμένη αν και νόμιμη πρόσβαση σε ένα υπολογιστικό σύστημα. Ως ευπάθεια μπορεί να εκφραστεί μια αδυναμία ενός συστήματος ασφάλειας, η οποία με την κατάλληλη εκμετάλλευση μπορεί να οδηγήσει σε απώλεια ή βλάβη. Το άτομο που εκμεταλλεύεται μία ευπάθεια θα λέγαμε πως πραγματοποιεί μια επίθεση στο σύστημά μας. Οι απειλές ενός πληροφοριακού συστήματος είναι οι καταστάσεις που πιθανά θα αποτελέσουν απώλεια ή βλάβη. Μία ανθρώπινη επίθεση σε ένα πληροφοριακό σύστημα θα μπορούσε να αποτελέσει απειλή φυσικής καταστροφής. Ανθρώπινα λάθη όπως αμέλεια ή απροσεξία, καθώς επίσης και ψεγάδια ή ελαττώματα στα λογισμικά και μηχανήματα μπορούν να εξελιχθούν σε απειλές. Τέλος, ο έλεγχος αποτελεί ένα 11

μέτρο προστασίας, μία πράξη, ένας μηχανισμός, μία διαδικασία ή τεχνική που έχει ως σκοπό την μείωση ή και εξάλειψη μίας ευπάθειας. Τα μεγαλύτερα στοιχεία ενός πληροφοριακού συστήματος αποτελούν τα μηχανήματα, το λογισμικό, και φυσικά τα δεδομένα που διαχειρίζεται. Τέσσερα είναι τα είδη των απειλών στην ασφάλεια ενός πληροφοριακού συστήματος. Η διακοπή, η παρεμπόδιση, η παραποίηση, και η πλαστοπροσωπία. Αυτές οι τέσσερις απειλές, εκμεταλλεύονται τις ευπάθειες των στοιχείων των στοιχείων ενός πληροφοριακού συστήματος. Διακοπή (interruption): Στη διακοπή ένα στοιχείο του συστήματος χάνεται, γίνεται μη διαθέσιμο η μη χρήσιμο. Παράδειγμα αποτελεί η κακόβουλη καταστροφή ενός μηχανήματος, η διαγραφή ενός προγράμματος λογισμικού ή ενός αρχείου δεδομένων, ή ακόμη και η δυσλειτουργία ενός χειριστή αρχείων κάποιου λειτουργικού συστήματος. Παρεμπόδιση (interception): Παρεμπόδιση έχουμε όταν ένα μη εξουσιοδοτημένο στοιχείο έχει αποκτήσει πρόσβαση στο πληροφοριακό σύστημα. Το εξωτερικό αυτό στοιχείο μπορεί να είναι κάποιο άτομο, κάποιου είδους λογισμικού ή ακόμη και ένα υπολογιστικό σύστημα. Παραδείγματα αυτού του τύπου απειλών αποτελούν η παράνομη αντιγραφή ενός λογισμικού ή κάποιου αρχείου δεδομένων. Παρόλο που μία τέτοιου είδους απώλεια θα μπορούσε να ανακαλυφθεί σχετικά σύντομα, αν πραγματοποιηθεί με περίτεχνο τρόπο και είναι σιωπηλή πιθανόν να μην αφήσει κανένα ίχνος εντοπισμού. Τροποποίηση (modification): Αν κάποιο μη εξουσιοδοτημένο στοιχείο όχι μόνο αποκτήσει πρόσβαση στο πληροφοριακό σύστημα αλλά λαθροχειρήσει κιόλας μαζί του, τότε η απειλή 12

ονομάζεται τροποποίηση. Για παράδειγμα κάποιος μπορεί να τροποποιήσει τις τιμές συγκεκριμένων μεταβλητών μιας βάσης δεδομένων, να παραποιήσει το λογισμικό έτσι ώστε να εκτελεί ένα υπολογισμό παραπάνω ή τέλος να τροποποιήσει τα δεδομένα που αποστέλλονται με ηλεκτρονικό ταχυδρομείο και πολλά άλλα. Ακόμη πιθανό θεωρείται να παραποιηθεί και το υλικό κομμάτι ενός υπολογιστικού συστήματος. Μερικές περιπτώσεις τροποποιήσεις μπορούν να γίνουν αντιληπτές με απλά μέτρα ωστόσο, άλλες με πολύ λεπτές αλλαγές είναι πολλές φορές σχεδόν αδύνατον να ανιχνευτούν. Πλαστογραφία : Τέλος, ένα μη εξουσιοδοτημένο στοιχείο μπορεί να κατασκευάσει πλαστά αντικείμενα σε ένα υπολογιστικό σύστημα. Ο εισβολέας μπορεί να τοποθετήσει ψευδής συναλλαγές σε ένα δίκτυο επικοινωνίας, ή να προσθέσει αρχεία σε μία ήδη υπάρχουσα βάση δεδομένων. Μερικές φορές αυτές οι προσθήκες γίνονται εύκολα αντιληπτές καθώς κάνουν αρκετή εντύπωση με την πρώτη ματιά, ωστόσο εάν διεκπεραιωθούν με μεγάλη τέχνη, μπορεί να μη ξεχωρίζουν σε τίποτα από το αρχικό αρχείο. 2.2 ΣΤΟΧΟΙ ΑΣΦΑΛΕΙΑΣ ΚΑΙ ΟΙ ΕΥΠΑΘΕΙΕΣ ΤΗΣ Η ασφάλεια πληροφοριακών συστημάτων [5] συνίσταται σε τρία χαρακτηριστικά. Αυτά είναι η εμπιστευτικότητα, η ακεραιότητα και η διαθεσιμότητα. Εμπιστευτικότητα Εμπιστευτικότητα σε ένα πληροφοριακό σύστημα υπάρχει όταν αυτό είναι προσβάσιμο μόνο από εξουσιοδοτημένα στοιχεία. Η εμπιστευτικότητα είναι read-type δηλαδή συμβαίνει όταν κάποιος διαβάζει, βλέπει, εκτυπώνει ή απλά γνωρίζει την 13

ύπαρξη κάποιου αντικειμένου. Η εμπιστευτικότητα πολλές φορές αποκαλείται μυστικότητα ή ιδιωτικότητα. Ακεραιότητα Ακεραιότητα[6] σε ένα πληροφοριακό σύστημα επιτυγχάνεται όταν σε αυτό η τροποποίηση των στοιχείων πραγματοποιείται μόνο από εξουσιοδοτημένα άτομα και μόνο με εξουσιοδοτημένα μέσα. Σε αυτό το χαρακτηριστικό η παραποίηση περιλαμβάνει περιπτώσεις όπως το γράψιμο, την τροποποίηση, τη διαγραφή, και τη δημιουργία. Διαθεσιμότητα Διαθεσιμότητα [7] σε ένα πληροφοριακό σύστημα επιτυγχάνεται όταν αποκτούν πρόσβαση σε αυτό μόνο εξουσιοδοτημένα άτομα. Ένα εξουσιοδοτημένο στοιχείο δεν πρέπει να απαγορεύεται να έχει πρόσβαση σε ότι δικαιούται. Για παράδειγμα ένα σύστημα ασφαλείας μπορεί να διατηρεί πλήρως την εμπιστευτικότητα με το να αποτρέπει οποιονδήποτε από το να διαβάζει ένα συγκεκριμένο αρχείο. Ωστόσο, αυτό το συγκεκριμένο σύστημα δεν καλύπτει κάθε μορφής διαθεσιμότητας, γιατί πολλές φορές αφορά την άρνηση πρόσβασης σε κάποιο στοιχείο. Αυτοί οι τρεις στόχοι συνιστούν την ασφάλεια στο πληροφοριακό σύστημα. Αυτές οι τρεις αξίες συμπίπτουν εν μέρει. Ωστόσο μπορεί για παράδειγμα η υπερβολική διατήρηση της μίας αρχής να περιορίσει την άλλη (η υπερβολική διατήρηση τις εμπιστευτικότητας μπορεί να περιορίσει αυστηρά την διαθεσιμότητα) 14

Ακεραιότητα Εμπιστευτικότητα Διαθεσιμότητα Σχ 2,1 Σχέση μεταξύ ακεραιότητας, εμπιστευτικότητας και διαθεσιμότητας Εμπιστευτικότητα Η εμπιστευτικότητα αποτελεί μία πολύ ξεκάθαρη έννοια. Τα προστατευμένα δεδομένα μπορούν να γίνουν θεατά μόνο από εξουσιοδοτημένα άτομα. Ωστόσο, με αυτό τον τρόπο δημιουργούνται και κάποια προβλήματα. Ποιος καθορίζει το ποιος είναι εξουσιοδοτημένος; Πώς καθορίζεται η έννοια βλέπω ; Η εμπιστευτικότητα θεωρείται αδιαμφισβήτητα μία από τις πιο σημαντικές αξίες της ασφάλειας των πληροφοριακών συστημάτων. Ακεραιότητα Η ακεραιότητα είναι αρκετά δύσκολο να αποδοθεί. Οι Welke και Mayfield [9] τονίζουν πως η έννοια της ακεραιότητας διαφέρει από περίπτωση σε περίπτωση. Ανάλογα με το βαθμό της επιθυμητής ακρίβειας. Ανάλογα με το αν επιτρέπεται να τροποποιηθεί. 15

Ανάλογα με τον επιτρεπτό βαθμό τροποποίησης. Ανάλογα με το αν τροποποιείται μόνο από εξουσιοδοτημένα άτομα. Στην ουσία οι άνθρωποι κάνουν χρήση της λέξης ακεραιότητα με όλες τις σημασίες. Ο Welke και ο Mayfield αναγνωρίζουν τρεις πλευρές στην ακεραιότητα. Εξουσιοδοτημένες ενέργειες, προστασία των πόρων, διαπίστωση λαθών και διόρθωσή τους. Η ακεραιότητα και η εμπιστοσύνη μπορεί να επιτευχθούν με παρόμοιους τρόπους. Αυτοί είναι με συχνό και επίμονο έλεγχο των στοιχείων και των τρόπων που έχουν πρόσβαση στο πληροφοριακό σύστημα. Πολλές έννοιες της λέξης ακεραιότητα, που χρησιμοποιούνται στην κοινή ζωή, έχουν αντίκτυπο και στις υπολογιστικές εφαρμογές. Ωστόσο, όχι όλες οι έννοιες της ακεραιότητας είναι δυνατόν να χρησιμοποιηθούν στα υπολογιστικά συστήματα. Διαθεσιμότητα Η διαθεσιμότητα έχει παρόμοια σημασία με τις προηγούμενες αξίες. Ωστόσο αναφέρεται τόσο σε δεδομένα όσο και στα ίδια τα υπολογιστικά συστήματα και μηχανήματα. Η διαθεσιμότητα μπορεί να αποδοθεί και ως: Η αντίδραση του συστήματος στο σωστό χρόνο. Ο δίκαιος καταμερισμός των εργασιών. Η σχετική ανοχή σε υπολογιστικά σφάλματα. Η χρησιμότητα / βαθμός χρήσης (ανάλογα με την κάθε περίσταση). Η υποστήριξη για ταυτόχρονη πρόσβαση. Η κοινωνία της ασφάλειας, δεν έχει αφομοιώσει πλήρως ούτε την έννοια της διαθεσιμότητας, αλλά ούτε και το πώς επιτυγχάνεται στην πράξη. Ένας κεντρικός έλεγχος της πρόσβασης, είναι πολύ βασικός για να διατηρηθεί η εμπιστευτικότητα και η ακεραιότητα. Ωστόσο, αυτό δε σημαίνει πως βοηθά και στη διατήρηση της 16

διαθεσιμότητας. Πολλές επιτυχίες στον τομέα των πληροφοριακών συστημάτων έχουν επιτευχθεί χάριν στην εμπιστευτικότητα και ακεραιότητα. Η πλήρης προστασία της διαθεσιμότητας δυστυχώς εκκρεμεί για το μέλλον. Ευπάθειες Η επεξεργασία των απειλών προϋποθέτει την ύπαρξη των τριών προαναφερθέντων στοιχείων (εμπιστευτικότητα,ακεραιότητα, διαθεσιμότητα). Ωστόσο, πολλές φορές είναι πιο εύκολο να σκεφτούμε τις ευπάθειες όταν αφορούν τις τρεις μεγάλες κατηγορίες των πληροφοριακών συστημάτων. Το υπολογιστικό σύστημα σαν μηχάνημα, το λογισμικό που διαθέτει και τα δεδομένα που επεξεργάζεται. Το παρακάτω σχήμα επεξηγεί με τον καλύτερο τρόπο τις σχέσεις των τριών αυτών κατηγοριών με τις ευπάθειές τους. Διακοπή (Άρνηση λειτουργίας) Παρεμπόδιση (Κλοπή) Διακοπή (Διαγραφή) HARDWARE Παρεμπόδιση (Απώλεια) Παρεμπόδιση SOFTWARE DATA Παραποίηση Τροποποίηση Πλαστογραφία Τροποποίηση Σχ 2,2 Ευπάθειες ενός υπολογιστικού συστήματος 17

ΚΕΦΑΛΑΙΟ 3 ΑΝΑΛΥΣΗ ΕΠΙΚΙΝΔΥΝΟΤΗΤΑΣ Η ανάλυση επικινδυνότητας (risk analysis) απαντά στο ερώτημα της επιλογής αντιμέτρων που θα προσφέρουν προστασία ανάλογη των κινδύνων που απειλούν το πληροφοριακό σύστημα. Η ανάλυση επικινδυνότητας αναστρέφει το μοντέλο της αξιολόγησης επενδύσεων, όπου μία επένδυση θεωρείται συμφέρουσα αν το κόστος της υπολείπεται του γινομένου του αναμενόμενου κέρδους επί την πιθανότητα επίτευξης του κέρδους. Εδώ, η επικινδυνότητα ορίζεται ως το γινόμενο της πιθανότητας (Π) πραγματοποίησης ενός επεισοδίου ασφαλείας (security incident) επί το κόστος (Κ) που θα επιφέρει το επεισόδιο ασφαλείας Ε= Π*Κ [9]. Αναλυτικότερα, η πιθανότητα πραγματοποίησης ενός επεισοδίου εκτιμάται ως συνάρτηση της πιθανότητας εμφάνισης μιας απειλής (threat) και της σχετικής ευπάθειας (vulnerability) του συστήματος που δύναται να επιτρέψει την απειλή να πραγματοποιηθεί. Αντίστοιχα, το κόστος από την πραγματοποίηση του επεισοδίου εκτιμάται με βάση την επίπτωση (impact)πάνω στον οργανισμό, που θα έχει ζημία που θα προκληθεί στα περιουσιακά στοιχεία (assets)του πληροφοριακού συστήματος. Έτσι τελικά, η επικινδυνότητα εκτιμάται ως συνάρτηση τριών παραγόντων. Της αξίας των αγαθών (assets), που προκύπτει από την αντίστοιχη επίπτωση της ζημίας που θα υποστούν, Της σοβαρότητας των απειλών (threats) και Του επιπέδου ευπάθειας (vulnerability) του πληροφοριακού συστήματος. Το μοντέλο αυτό δίνει τη δυνατότητα αποτίμησης της επικινδυνότητας σε χρηματικούς όρους, έτσι ώστε να συγκριθεί με το κόστος των σχετικών αντιμέτρων. Συχνότερα, όμως, η αποτίμηση γίνεται σε απλή αριθμητική κλίμακα, καθώς οι επιπτώσεις από την απώλεια ορισμένων αγαθών (π.χ απώλεια ανθρώπινης ζωής) είναι δύσκολο να αποτιμηθούν οικονομικά. 18

ΑΠΕΙΛΕΣ Εκμεταλλεύονται ΑΔΥΝΑΜΙΕΣ Προξενούν ΕΠΙΠΤΩΣΗ επιφέρει ΖΗΜΙΕΣ σε ΑΓΑΘΑ Σχ 3,1 Οι έννοιες που συνθέτουν την επικινδυνότητα 19

3.1 ΠΡΟΣΔΙΟΡΙΣΜΟΣ ΚΑΙ ΑΞΙΟΛΟΓΗΣΗ ΑΓΑΘΩΝ Το πρώτο στάδιο αναφέρεται στον προσδιορισμό και την αξιολόγηση των στοιχείων του πληροφοριακού συστήματος που χρήζουν προστασίας. Σε αυτό το στάδιο ακολουθούνται τα εξής βήματα: Δημιουργία του μοντέλου του πληροφοριακού συστήματος. Αποτίμηση των στοιχείων του πληροφοριακού συστήματος. Επιβεβαίωση και επικύρωση της αποτίμησης. Αναλυτικά, το κάθε βήμα περιλαμβάνει: Δημιουργία του μοντέλου του πληροφοριακού συστήματος Αναφέρεται στον προσδιορισμό των στοιχείων του πληροφοριακού συστήματος που απαιτούν προστασία. Τα στοιχεία αυτά είναι, τα δεδομένα που χειρίζεται το πληροφοριακό σύστημα, όπως επίσης το λογισμικό και το υλικό του πληροφοριακού συστήματος. Τα στοιχεία αυτά βρίσκονται σε αλληλεπίδραση. Για παράδειγμα, τα δεδομένα τυγχάνουν επεξεργασίας από το λογισμικό, το οποίο υποστηρίζεται από στοιχεία του υλικού, όπως υπολογιστές, δικτυακός εξοπλισμός και περιφερειακά. Η προστασία των δεδομένων προϋποθέτει την προστασία του λογισμικού και του υλικού που αποθηκεύει και επεξεργάζεται τα δεδομένα. Επιπλέον, αναγκαία είναι και η προστασία των επικοινωνιακών μέσων που χρησιμοποιούνται για τη μεταφορά των δεδομένων. Για το λόγο αυτό, στα πλαίσια της μεθοδολογίας δημιουργείται ένα μοντέλο του συστήματος, που παρουσιάζει τις συσχετίσεις μεταξύ των στοιχείων του πληροφοριακού συστήματος. Η δημιουργία του μοντέλου ακολουθεί τα εξής βήματα: Προσδιορισμός των δεδομένων που επεξεργάζεται το πληροφοριακό σύστημα και δημιουργία ομάδων δεδομένων. Προσδιορισμός των υλικών στοιχείων (physical assets) που υποστηρίζουν την επεξεργασία των δεδομένων. 20

Προσδιορισμός των χώρων όπου βρίσκονται τα υλικά στοιχεία. Προσδιορισμός του λογισμικού που χρησιμοποιείται στην επεξεργασία των δεδομένων. Δημιουργία των μοντέλων που συσχετίζουν τα παραπάνω. Η συλλογή των παραπάνω στοιχείων βασίζεται στην τεκμηρίωση (documentation) του συστήματος και στον πρώτο κύκλο συνεντεύξεων, που αφορά το τεχνικό προσωπικό και τους κύριους χρήστες του συστήματος. Αυτές οι δύο κατηγορίες προσωπικού μπορούν να προσφέρουν σημαντικά στοιχεία στην κατεύθυνση της απόκτησης πλήρους εικόνας για τα δεδομένα που χειρίζεται το σύστημα και για τη διάρθρωση του συστήματος. Αποτίμηση των στοιχείων του πληροφοριακού συστήματος. Κατά την αποτίμηση [10] των στοιχείων του πληροφοριακού συστήματος, ιδιαίτερη έμφαση δίδεται στην αποτίμηση των δεδομένων που διαχειρίζεται το σύστημα. Ο στόχος είναι να προσδιοριστεί η σπουδαιότητα που έχουν τα δεδομένα για την επιχείρηση. Έτσι, μπορούμε να εντοπίσουμε εκείνες τις κατηγορίες δεδομένων που χρήζουν ιδιαίτερης προστασίας και συγκεκριμένα το είδος της προστασίας που χρειάζεται. Η αξία κάθε ομάδας-κατηγορίας δεδομένων αποτιμάται με βάση την επίπτωση (impact) που θα είχε η απώλεια των δεδομένων. Συγκεκριμένα εξετάζεται το μέγεθος της επίπτωσης στις περιπτώσεις καταστροφής, της μη εξουσιοδοτημένης μεταβολής (modification), της αποκάλυψης (disclosure) και της μη-διαθεσιμότητας (unavailability). Ειδικότερα, εξετάζονται οι εξής περιπτώσεις: Μη διαθεσιμότητα- Λιγότερο από ένα συγκεκριμένο χρονικό διάστημα (πχ λιγότερο από 15 λεπτά). Καταστροφή- Απώλεια των δεδομένων μετά τη τελευταία λήψη εφεδρικού αντιγράφου, η απώλεια όλων των δεδομένων μαζί με το αντίγραφο. 21

Αποκάλυψη-Των δεδομένων σε άτομο εντός της επιχείρησης, εκτός της επιχείρησης. Μη εξουσιοδοτημένη μεταβολή- Μικρής ή μεγάλης έκτασης λάθη. Ηθελημένη μεταβολή των δεδομένων. Λάθη μετάδοσης δεδομένων. Για κάθε περίπτωση εκτιμάται το χειρότερο πιθανό σενάριο και υπολογίζονται οι επιπτώσεις από την πραγματοποίησης του. Το μέγεθος της επίπτωσης εκτιμάται με βάση μια συγκεκριμένη κλίμακα. Επίσης αποτιμώνται και το λογισμικό και το υλικό του πληροφοριακού συστήματος. Η αποτίμηση γίνεται βάσει του κόστους αντικατάστασής τους. Τέλος, υπάρχουν διάφορα εξειδικευμένα λογισμικά που υπολογίζουν και την έμμεση αξία των στοιχείων ενός συστήματος. Για παράδειγμα, η απώλεια ενός υπολογιστή (κλοπή), συνεπάγεται και απώλεια έστω και προσωρινή, των δεδομένων που επεξεργάζεται και η αξία των τελευταίων θα πρέπει να προστεθεί στην αξία του υπολογιστή. Η αποτίμηση του πληροφοριακού συστήματος βασίζεται σε συνεντεύξεις που γίνονται με χρήση δομημένων ερωτηματολογίων. Οι συνεντεύξεις λαμβάνονται τόσο από το τεχνικό, όσο και από το διοικητικό προσωπικό, καθώς και από τους χρήστες των υπηρεσιών του συστήματος (πχ τους υπαλλήλους που εισάγουν και επεξεργάζονται τα δεδομένα του συστήματος). Επιβεβαίωση και επικύρωση της αποτίμησης Η αποτίμηση των στοιχείων του πληροφοριακού συστήματος αποτελεί κρίσιμο παράγοντα για την διεξαγωγή της Ανάλυσης Επικινδυνότητας. Για αυτό το λόγο, σε αυτό το σημείο θα πρέπει η αποτίμηση να επιβεβαιωθεί από τη διοίκηση της επιχείρησης. Έτσι παρουσιάζονται σε μορφή έκθεσης τα αποτελέσματα του πρώτου 22

σταδίου. Αυτά εξετάζονται από κοινού κατά τη διάρκεια σύσκεψης και επικυρώνονται. Το κύριο προϊόν αυτού του σταδίου είναι η αποτίμηση των αγαθών η οποία περιλαμβάνει: Τον ορισμό του προς ανάλυση συστήματος και των ορίων του. Τη μέθοδο εργασίας που ακολουθήθηκε. Την αποτίμηση των δεδομένων, του υλικού και του λογισμικού του πληροφοριακού συστήματος. Γενικά συμπεράσματα του πρώτου σταδίου. 3.2 ΕΚΤΙΜΗΣΗ ΑΠΕΙΛΗΣ Στο πρώτο στάδιο υπολογίστηκε ο ένας από τους τρεις παράγοντες που συνθέτουν την επικινδυνότητα. Συγκεκριμένα, αποτιμήθηκε η αξία των στοιχείων του πληροφοριακού συστήματος, τα οποία εφόσον έχουν σημαντική αξία ονομάζονται Αγαθά ή Περιουσιακά στοιχεία. Στο δεύτερο στάδιο υπολογίζονται οι άλλοι δύο παράγοντες, που είναι το επίπεδο των απειλών (Threat Level) και το επίπεδο των αδυναμιών (Vulnerability Level). Ο συνδυασμός αυτών των τριών παραγόντων θα μας δώσει το βαθμό επικινδυνότητας του συστήματος, έτσι ώστε να επιλεγούν τα κατάλληλα αντίμετρα. Τα βήματα που ακολουθεί το δεύτερο στάδιο είναι: Προσδιορισμός των Απειλών που αφορούν το κάθε Αγαθό. Εκτίμηση των Απειλών και αδυναμιών. Υπολογισμός της Επικινδυνότητας για κάθε συνδυασμό Αγαθού-Απειλής. Επιβεβαίωση και επικύρωση του Βαθμού Επικινδυνότητας. 23

Προσδιορισμός των Απειλών που αφορούν το κάθε Αγαθό Η μέθοδος δεν περιορίζεται στον προσδιορισμό των πιθανών απειλών που καλείται να αντιμετωπίσει ένα πληροφοριακό σύστημα γενικά, αλλά επικεντρώνεται στον προσδιορισμό συγκεκριμένων απειλών για κάθε αγαθό ξεχωριστά. 3.2.1 ΑΠΕΙΛΕΣ ΤΟΥ ΥΠΟΛΟΓΙΣΤΙΚΟΥ ΣΥΣΤΗΜΑΤΟΣ Τα υπολογιστικά συστήματα συνήθως τοποθετούνται σε εμφανή σημεία. Αυτό το γεγονός τα καθιστά συχνά ως εύκολο στόχο επίθεσης. (Ωστόσο, κοντά τους συχνά βρίσκουμε κάποια αντίμετρα για να αποφευχθούν τέτοιου είδους καταστάσεις). Είναι πιθανό να πέσει νερό πάνω στην επιφάνειά τους, να καταστραφούν ολοσχερώς ή μερικώς από μια φωτιά ή ακόμη να συμβεί ένα λεγόμενο black out εξαιτίας της απότομης αύξησης ή μείωσης της τάσης του ρεύματος. Η απροσεξία των ανθρώπων που χειρίζονται υπολογιστές έχει πολλές φορές ως αποτέλεσμα να ρίχνουν αναψυκτικά και πολλά άλλα φαγώσιμα είδη επάνω στους υπολογιστές. Ένα άλλου είδους παράδειγμα καταστροφής είναι να δαγκωθεί η καλωδίωση από κάποιου είδους τρωκτικού. Κομμάτια σκόνης, ακόμη και στάχτη μπορεί να αποτελέσει κίνδυνο για τα μηχανήματα. Επίσης πολλές φορές τα υπολογιστικά μηχανήματα δέχονται κάποιου είδους ακούσιας βίας όταν κάποιος ενδεχομένως σκοντάφτει πάνω τους ή τα χτυπά σε μία στιγμή δυσκολίας. Πρέπει να αναφέρουμε πως υπάρχει και η εκούσια βία προς τα μηχανήματα. Αυτή μπορεί να αποτελέσει μεγάλη απειλή για το πληροφοριακό σύστημα γενικά. Σε αυτή τη περίπτωση αυτός που πραγματοποιεί την επίθεση την πραγματοποιεί με δόλο και με σκοπό να το καταστρέψει. Πυροβολισμοί, βόμβες, φωτιές και συγκρούσεις έχουν προκαλέσει πολύ σημαντικές καταστροφές σε δωμάτια οπού φυλλάτονταν υπολογιστές. Πολλές φορές απλά κλειδιά και στυλό έχουν χρησιμοποιηθεί με σκοπό την καταστροφή κάποιας μνήμης, δισκέτας,cd, και άλλα μέρη ενός υπολογιστή. Τέλος, συχνό φαινόμενο είναι τα υπολογιστικά συστήματα να 24

πέφτουν θύματα κλοπής. Η λίστα των ανθρώπινων επιθέσεων προς τους υπολογιστές θα μπορούσε να μην είχε τέλος. Η κλοπή και η καταστροφή αποτελούν το πιο συνηθισμένο τρόπο εκούσιας βίας προς τους υπολογιστές. Ακόμη και παλιά, κάποιοι διαχειριστές συστημάτων είχαν αντιληφθεί το μέγεθος της απειλής των υπολογιστικών τους συστημάτων, με αποτέλεσμα να εγκαταστήσουν μεθόδους φυσικής ασφάλειας για να αποτρέψουν μία ενδεχόμενη καταστροφή. Ωστόσο, η εξάπλωση των προσωπικών υπολογιστών στα γραφεία των επιχειρήσεων, έχει δημιουργήσει μια κατάσταση όπου πολλές φορές υπάρχει εξοπλισμός πολλών χιλιάδων εύρο, μη προστατευμένα. (Εντύπωση προκαλεί η αντίθεση που προκαλεί το γεγονός ότι συχνά το ντουλάπι των προμηθειών υλικών γραφείου παραμένει κλειδωμένο) 3.2.2 ΑΠΕΙΛΕΣ ΓΙΑ ΤΟ ΛΟΓΙΣΜΙΚΟ Ένα υπολογιστικό σύστημα είναι άχρηστο χωρίς το λογισμικό του [11]. Αυτό μπορεί να είναι ένα λειτουργικό σύστημα, ένα λογισμικό εφαρμογών ή και άλλα. Το λογισμικό μπορεί να καταστραφεί εκπρόθεσμος ή ακόμη να παραποιηθεί, να διαγραφεί και κατά λάθος. Τα αποτελέσματα όλων αυτών είναι παρόμοια. Ωστόσο, ανεξάρτητα με το είδος της πρόθεσης, η απώλεια ενός λογισμικού γίνεται αντιληπτή όταν κάποιος προσπαθεί να το εκτελέσει. Αυτού του είδους η επιθέσεις προκαλούν προβλήματα διαθεσιμότητας του λογισμικού. Πιο δύσκολο να αντιληφθεί κάποιος είναι ένα λογισμικό που έχει υποστεί τροποποίηση. Ο φυσικός εξοπλισμός συνήθως εμφανίζει κάποια σημάδια καταστροφής τα οποία είναι εμφανή και βοηθούν τους χρήστες να το επισκευάσουν. Η έλλειψη, έστω και μίας γραμμής κώδικα μπορεί να προκαλέσει μεγάλη δυσλειτουργία στο πρόγραμμα. Επίσης είναι δυνατόν να τροποποιηθεί ένα πρόγραμμα ώστε να εκτελεί όλα αυτά που εκτελούσε και πριν συν κάποια άλλα. Σε αυτή τη περίπτωση είναι πολύ δύσκολο να αντιληφθεί κανείς ότι 25

πραγματοποιήθηκε τροποποίηση. Ο βαθμός αυτής δε, είναι ακόμη πιο δύσκολο να υπολογισθεί. Η ασφάλεια των υλικών ενός πληροφοριακού συστήματος αφορά ένα σχετικά μικρό τμήμα των επαγγελματιών που ασχολούνται με την πληροφορική. Η ασφάλεια του λογισμικού αποτελεί το μεγαλύτερο πρόβλημα που αφορά όλους τους προγραμματιστές και αναλυτές που είτε δημιουργούν ή τροποποιούν κάποια προγράμματα. Οι κώδικές των προγραμμάτων είναι γραμμένοι έτσι ώστε μικρές ατέλειες να γίνονται αντιληπτές και να ανησυχούν μόνο ειδικούς και όχι απλούς χρήστες. Τα δεδομένα ωστόσο, μπορούν πολύ εύκολα να χρησιμοποιηθούν από το ευρύ κοινό. Λόγω της εύκολης ορατής φύσης τους, μια επίθεση στα δεδομένα είναι πάντα πιο πιθανή, διαδεδομένη και αποτελεί πάντα πιο σημαντικό θέμα από μια επίθεση στο λογισμικό ή το υλικό. Έτσι, τα δεδομένα διαθέτουν πολύ μεγαλύτερη αξία για το κοινό από το λογισμικό και το υλικό κομμάτι ενός υπολογιστικού συστήματος, καθώς οι περισσότεροι άνθρωποι γνωρίζουν πώς να χειρίζονται και να δημιουργούν δεδομένα. Διαγραφή Λογισμικού Η διαδικασία διαγραφής ενός κομματιού λογισμικού είναι πολύ εύκολη και απλή. Πιθανώς κάθε προγραμματιστής έχει σβήσει κατά λάθος ένα αρχείο, ή έχει κρατήσει ένα κακό αντίγραφο προγράμματος, σβήνοντας πρώτα ένα πετυχημένο κομμάτι κώδικα. Εξαιτίας της μεγάλης αξίας των λογισμικών σε ένα εμπορικό υπολογιστικό σύστημα, έχουν αναπτυχθεί κάποιες μέθοδοι που ελέγχουν την πρόσβαση στα πηγαία τμήματα του κώδικα. Μία από αυτές είναι η διαχείριση διάταξης (configuration management). Αυτή η μέθοδος βοηθά στο να μη διαγράφεται, καταστρέφεται ή αλλάζει μορφή ένα λογισμικό κατά λάθος ή ηθελημένα. 26

Τροποποίηση Λογισμικού Σε αυτή την περίπτωση ένα κομμάτι λογισμικού τροποποιείται έτσι ώστε, είτε να μη «τρέχει» καθόλου, είτε να πραγματοποιεί ό,τι είναι σχεδιασμένο να κάνει, σαν κάποια άλλα πρόσθετα χωρίς τη γνώση μας. Το λογισμικό αποτελεί σχετικά εύκολο στόχο τροποποίησης. Αλλάζοντας ένα πολύ μικρό κομμάτι από το κώδικα που αποτελεί ένα πρόγραμμα, μπορούμε να το καταστήσουμε μη εκτελέσιμο. Μερικές φορές το πρόγραμμα εκτελεί κάποιες εντολές πριν αποτύχει. Το πόσες εξαρτάται από το σημείο που έχει τροποποιηθεί. Ωστόσο, κάποιος ειδικός θα μπορούσε να τροποποιήσει το πρόγραμμα τόσο ώστε, αυτό να εκτελείται κανονικά, και να σφάλει κάτω από συγκεκριμένες συνθήκες. Μια τέτοιου είδους τροποποίηση ονομάζεται λογική βόμβα (logic bomb). Για παράδειγμα, κάποιος δυσαρεστημένος υπάλληλος θα μπορούσε να τροποποιήσει κάποιο λογισμικό έτσι ώστε αποκτήσει πρόσβαση σε ένα σύστημα ημερομηνιών το οποίο να τερματίζει στην 1 η Ιουλίου. Ο εργαζόμενος θα μπορούσε να παραιτηθεί την 1 η Μαΐου, σκοπεύοντας να εργασθεί κάπου αλλού μέχρι τον Ιούλιο. Κάποια άλλου είδους τροποποίηση μπορεί να επεκτείνει τη δράση ενός αβλαβούς προγράμματος έτσι ώστε να αποκτήσει κάποιες κρυφές παρενέργειες. Για παράδειγμα, ένα πρόγραμμα που φαινομενικά δομεί ποιες λίστες από αρχεία που ανήκουν σε κάποιου χρήστη μπορεί να αλλάξει την προσπέλασή τους και να τα κάνει προσπελάσιμα και από άλλους μη εξουσιοδοτημένους [12] χρήστες. Η κατηγορία τροποποίησης λογισμικού περιλαμβάνει: Το Trojan horse το οποίο αποτελεί ένα πρόγραμμα που στην ουσία κάνει κάτι ενώ φαίνεται να κάνει κάτι άλλο. 27

Ένας ιός (virus) που είναι ένα συγκεκριμένο είδος Trojan horse που χρησιμοποιείται για να σκορπίσει την μόλυνση από έναν υπολογιστή σε έναν άλλον. Ένα trapdoor που αποτελεί ένα είδος προγράμματος με μια μυστική πηγή εισόδου. Η διαρροή πληροφορίας που είναι ένα είδος προγράμματος το οποίο καθιστά τις πληροφορίες του προσπελάσιμες από μη εξουσιοδοτημένους χρήστες. Φυσικά, είναι δυνατό να δημιουργηθεί ένα νέο πρόγραμμα και να εγκατασταθεί σε ένα υπολογιστικό σύστημα. Ο ανεπαρκείς έλεγχος σε όλα τα προγράμματα που τρέχουν σε ένα υπολογιστικό σύστημα επιτρέπει τις παραπάνω καταστάσεις να συμβούν. Κλοπή Λογισμικού Αυτού του είδους η επίθεση περιλαμβάνει την μη εξουσιοδοτημένη αντιγραφή λογισμικού. Η δημιουργοί και διανομείς λογισμικών έχουν τα ίδια πνευματικά δικαιώματα σε ένα κομμάτι λογισμικού όπως έχει ένας συγγραφέας για το βιβλίο του ή ένας μουσικός για τη μουσική του. Παρόλο αυτά η παράνομη αντιγραφή λογισμικών δεν έχει περιοριστεί πλήρως. 3.2.3 ΑΠΕΙΛΕΣ ΓΙΑ ΤΑ ΔΕΔΟΜΕΝΑ Τα δεδομένα δεν μπορούν να αποτιμηθούν με μια σταθερή αξία. Ωστόσο, τα δεδομένα θα μπορούσαν να αποτιμηθούν σύμφωνα με το κόστος απώλειάς τους. Εμπιστευτικά δεδομένα που διαρρέουν σε κάποιο ανταγωνιστή μπορούν να βλάψουν σημαντικά μια επιχείρηση. Λανθασμένα τροποποιημένα δεδομένα επίσης μπορεί να κοστίσουν ζωές (π.χ. τροποποίηση των δεδομένων που συντονίζουν μία πτήση αεροπλάνου η οποία ελέγχεται μερικώς από υπολογιστή). Τέλος, η ανεπάρκεια στην 28

ασφάλεια μπορεί να οδηγήσει σε οικονομικό πρόβλημα σε περίπτωση που προσωπικά δεδομένα γίνουν κοινά. Έτσι, τα δεδομένα διαθέτουν κάποια συγκεκριμένη αξία. Ωστόσο, αυτή είναι δύσκολο να αποτιμηθεί κάθε φορά. Το υλικό κομμάτι και το λογισμικό ενός υπολογιστή έχουν σχετικά μεγάλο χρονικό διάστημα ζωής. Ωστόσο, η αξία τους φθίνει με τη πάροδο του χρόνου. Μπορεί η αξία των δεδομένων να θεωρείται μεγάλη, σε πολλές περιπτώσεις όμως αυτό συμβαίνει για περιορισμένο χρονικό διάστημα. Το παράδειγμα που ακολουθεί επεξηγεί: Οι κυβερνητικοί αναλυτές συχνά δημιουργούν δεδομένα που απορρέουν από την εθνική οικονομία. Τα επεξεργασμένα δεδομένα κοινοποιούνται σε σχεδιασμένη ημερομηνία και ώρα. Πριν από εκείνη την ημερομηνία, κάποια θα μπορούσε να επωφεληθεί από τα δεδομένα που αφορούν το χρηματιστήριο πριν αυτά κοινοποιηθούν. Θα πρέπει λοιπόν να υπάρχει ένα επαρκές πλάνο ασφαλείας τουλάχιστον για το διάστημα μέχρι να κοινοποιηθούν. Μετά τη κοινοποίησή τους η εμπιστευτικότητά τους δεν έχει αξία. Η μελέτη της ασφάλειας τω δεδομένων οδηγεί στη δευτερεύουσα αρχή της ασφάλειας των πληροφοριακών συστημάτων. Αρχή της επαρκούς Προστασίας Τα στοιχεία που απαρτίζουν ένα πληροφοριακό σύστημα θα πρέπει να προστατεύονται μέχρι να μειωθεί η αξία τους. Ο βαθμός προστασίας τους θα πρέπει να σχετίζεται με την αξία τους. Αυτή η αρχή εξηγεί πως πράγματα με μικρό χρονικό διάστημα ζωής πρέπει να προστατεύονται με μέτρα ασφαλείας με μικρή διάρκεια. Αυτή η αρχή αφορά περισσότερο τα δεδομένα διότι αυτά έχουν τη μικρότερη διάρκεια ζωής σε ένα υπολογιστικό σύστημα. Το παρακάτω σχήμα αποτυπώνει τις τρεις αρχές της ασφάλειας των δεδομένων: Την εμπιστευτικότητα (αποτρέπει τη μη εξουσιοδοτημένη αποκάλυψη) Την ακεραιότητα (αποτρέπει τη μη εξουσιοδοτημένη τροποποίηση) 29

Την διαθεσιμότητα (αποτρέπει τη μη εξουσιοδοτημένη πρόσβαση) Εμπιστευτικότητα Δεδομένων Τα δεδομένα συλλέγονται με διάφορους τρόπους όπως μαγνητικά μέσα, bugs που εισχωρούν στους Η/Υ μας με σκοπό να συλλέξουν στοιχεία από εργοδότες κ.τ.λ. Η ασφάλεια των δεδομένων αποτελεί μεγάλο κεφάλαιο στην ασφάλεια των υπολογιστών καθώς συνήθως αποτυπώνονται έτσι ώστε να διαβάζονται από τους ανθρώπους. Ακεραιότητα Δεδομένων Η κλοπή, η αγορά, το να ανακαλύψει ή να ακούσει κάποια δεδομένα δεν απαιτεί μεγάλο κόπο ωστόσο η χρησιμοποίηση ή ακόμη και η δημιουργία νέων δεδομένων απαιτεί γνώση της τεχνολογίας που αφορά την μεταφορά, την φύλαξη και τέλος τον τρόπο διατήρησης των δεδομένων. Έτσι χρειάζεται μεγαλύτερη προσπάθεια η τροποποίηση των ήδη υπαρχόντων δεδομένων ή η δημιουργία νέων παρά η αναχαίτιση τους. Τα δεδομένα είναι ιδιαιτέρως ευαίσθητα στην τροποποίηση. Μικρές και περίτεχνες τροποποιήσεις πιθανώς να μην είναι δυνατό να ανακαλυφθούν με κοινά μέσα. Για παράδειγμα, κάποιος απατεώνας θα μπορούσε να δημιουργήσει ένα πρόγραμμα το οποίο θα μειώνει την αξία των πληρωτέων τόκων του κάθε πελάτη σε κάποιο αποταμιευτικό λογαριασμό τράπεζας. Έπειτα το πρόγραμμα αυτό να μεταφέρει τα μικρά αυτά ποσά σε κάποιο άλλο λογαριασμό. Σπάνια κάποιος υπολογίζει τον τόκο ξεχωριστά ανά μήνα ή ακόμα σπανιότερα κάποιος θα θορυβήσει την τράπεζα για ένα αμελητέο σφάλμα. Αυτού του είδους η επίθεση ονομάζεται salami attack διότι αυτός που οργανώνει την επίθεση αποσπά μικρά κομμάτια από πολλούς λογαριασμούς. Έπειτα ενώνει αυτά τα κομμάτια και δημιουργεί νέο λογαριασμό. 30

Μια ακόμη πιο περίπλοκη διαδικασία αποτελεί η προσπάθεια για χρήση των ίδιων δεδομένων δεύτερη φορά π.χ. κάποιος μπορεί χρησιμοποιώντας τηλεπικοινωνιακά μέσα για να αναχαιτίσει κάποιο μήνυμα τράπεζας. Ο «απατεώνας» μπορεί να επαναλάβει το ίδιο μήνυμα κάνοντας την τράπεζα να πραγματοποιήσει την ίδια πράξη μεταφέροντας το ίδιο ποσό ξανά. Μπορεί επίσης να αλλάξει το ποσό ή το λογαριασμό στον οποίο μεταφέρονται τα χρήματα. Άλλα Εκτεθειμένα Στοιχεία Τα μεγαλύτερα στοιχεία ενός PC που χρήζουν προστασίας είναι το υλικό του, το λογισμικό και τα δεδομένα που χειρίζεται. Ωστόσο, και άλλα στοιχεία του PC μπορούν να αποτελέσουν στόχο. Μερικά από αυτά μπορεί να είναι: Μέσα Αποθήκευσης Τα μέσα αποθήκευσης που συγκρατούν δεδομένα αποτελούν πιθανά σημεία απώλειας ωστόσο συχνότερα θεωρούνται ως υλικά στοιχεία. Αποτελεσματικά πλάνα ασφάλειας περιλαμβάνουν ικανοποιητικά back up δεδομένων καθώς επίσης και φυσική προστασία για τα μέσα που φυλάσσουν τα δεδομένα αυτά. Δίκτυα Τα δίκτυα είναι αδιαμφισβήτητα μια συλλογή που αποτελείται από το υλικό κομμάτι, το λογισμικό και τα δεδομένα τα τρία βασικά στοιχεία ενός PC. Κάθε κόμβος των δικτύων αποτελεί ένα υπολογιστικό σύστημα, το οποίο αποτελείται από τα φυσιολογικά προβλήματα ασφαλείας. Σε όλα αυτά έρχεται να προστεθεί και το πρόβλημα της επικοινωνίας, η οποία μπορεί να πραγματοποιηθεί κάτω από συνθήκες έκθεσης, πρόσβασης από πιθανά μη έμπιστα απομακρυσμένα υπολογιστικά 31

συστήματα. Τα δίκτυα διαθέτουν πολλαπλάσια προβλήματα αυτών των απλών υπολογιστικών συστημάτων. Η έλλειψη φυσικής ασφάλειας, η χρήση μη ασφαλών κοινών μέσων αποθήκευσης και η ανικανότητα στο να εξακριβωθούν οι προθέσεις των απομακρυσμένων υπολογιστικών συστημάτων, αποτελούν προβλήματα ασφάλειας που δυσχεραίνουν τα δίκτυα υπολογιστών. Πρόσβαση Μία άλλου είδους έκθεση αποτελεί η πρόσβαση στα υλικά στοιχεία ενός Η/Υ. Πρώτων, ο εισβολέας μπορεί να κλέψει υπολογιστικό χρόνο. Η κλοπή υπολογιστικών παροχών ισοδυναμεί με την κλοπή της ίδιας της ηλεκτρικής ενέργειας ή οποιουδήποτε άλλου είδους χρήσιμων ειδών. Η αξία των υπηρεσιών που εκλάπησαν συχνά είναι αρκετά μεγαλύτερη από την ηλεκτρική ενέργεια. Δεύτερων, η κακόβουλη πρόσβαση σε υπολογιστικά συστήματα μπορεί να καταστρέψει το λογισμικό και τα δεδομένα που χειρίζεται ένα PC. Τέλος, η μη εξουσιοδοτημένη πρόσβαση μπορεί να οδηγήσει στο να απαγορευτεί λανθασμένα η πρόσβαση σε κάποιο εξουσιοδοτημένο χρήστη. Για παράδειγμα, κάποιος χρήστης που επεξεργάζεται δεδομένα σε real time μπορεί να εξαρτάται ιδιαιτέρως από την διαθεσιμότητα του συστήματός του. Για αυτούς τους λόγους η μη εξουσιοδοτημένη πρόσβαση στο υπολογιστικό σύστημα είναι σημαντικό να αποτραπεί. Άνθρωποι Κλειδιά Τέλος, οι άνθρωποι μπορεί να αποτελέσουν σημαντικά αδύναμα σημεία στην ασφάλεια. Εάν για παράδειγμα μόνο ένα άτομο γνωρίζει πώς να συντηρεί ένα συγκεκριμένο πρόγραμμα, προβλήματα μπορεί να προκληθούν αν αρρωστήσει, του τύχει κάποιο ατύχημα ή ακόμη αποχωρήσει. Ένας διεφθαρμένος εργαζόμενος επίσης 32

μπορεί να προκαλέσει πρόβλημα στην ασφάλεια. Έτσι, τα έμπιστα άτομα που μπορεί να έχουν το ρόλο του προγραμματιστή ή διαχειριστή του συστήματος επιλέγονται πολύ προσεκτικά εξαιτίας της πιθανής επιπλοκής που μπορεί να προκαλέσουν σε όλα τα υπολογιστικά συστήματα. 3.3 ΕΚΤΙΜΗΣΗ ΕΥΠΑΘΕΙΑΣ Για κάθε συνδυασμό Απειλής- Αγαθού γίνεται εκτίμηση του μεγέθους της απειλής και της σοβαρότητας των αδυναμιών που μπορεί να οδηγήσουν στην πραγματοποίηση της απειλής. Η εκτίμηση αυτή γίνεται βάση δομημένων ερωτηματολογίων. Η εκτίμηση της απειλής γίνεται μέσω μίας κλίμακας αυτόματα από κάποιο εργαλείο βάση των απαντήσεων που δόθηκαν στα ερωτηματολόγια. Αντίστοιχα για τις αδυναμίες συμπληρώνονται τα ερωτηματολόγια των αδυναμιών και έτσι υπολογίζεται και η σοβαρότητα καθώς επίσης και το μέγεθος της κάθε αδυναμίας. Οι απαντήσεις που δίδονται στα ερωτηματολόγια προκύπτουν από τα στοιχεία που συλλέγουν οι αναλυτές του εκάστοτε συστήματος. Τα εργαλεία που χρησιμοποιούνται στην ανάλυση επικινδυνότητας παρέχουν ερωτηματολόγια για κάθε συνδυασμό Απειλής-Αγαθού. Οι απαντήσεις των ερωτηματολογίων εισάγονται στο εργαλείο και εκείνο υπολογίζει το επίπεδο των Απειλών και των Αδυναμιών. Επίσης, παρέχει τη δυνατότητα στους αναλυτές να αλλάξουν τις τιμές που υπολογίστηκαν αυτόματα. Τέλος, η εκτίμηση της ευπάθειας μας παρέχει ουσιαστικά μία αναφορά για την εκτίμηση των Απειλών Αδυναμιών, ώστε να αξιολογηθούν τα αποτελέσματα αυτής της διαδικασίας. 33

3.4 ΥΠΟΛΟΓΙΣΜΟΣ ΕΠΙΚΙΝΔΥΝΟΤΗΤΑΣ Η ανάλυση επικινδυνότητας υπολογίζει το βαθμό επικινδυνότητας για κάθε συνδυασμό Αγαθού-Απειλής. Δεν έχουμε δηλαδή, απλώς ένα βαθμό επικινδυνότητας για το πληροφοριακό σύστημα στο σύνολό του, αλλά έχουμε συγκεκριμένη αποτίμηση της επικινδυνότητας για κάθε επιμέρους συνδυασμό Αγαθού-Απειλής. Για το σκοπό αυτό, χρησιμοποιούνται τόσο τα αποτελέσματα της εκτίμησης των απειλών και των αδυναμιών, όσο και το μοντέλο του συστήματος που έχει δημιουργηθεί από το πρώτο στάδιο. Έτσι, ο βαθμός επικινδυνότητας, λαμβάνει υπόψη και τη συσχέτιση μεταξύ των αγαθών του πληροφοριακού συστήματος. Ουσιαστικά ο βαθμός επικινδυνότητας απεικονίζει τις απαιτήσεις ασφάλειας για κάθε αγαθό του πληροφοριακού συστήματος, καθώς μεγαλύτερη επικινδυνότητα συνεπάγεται και υψηλότερη απαίτηση για ασφάλεια. Ο βαθμός επικινδυνότητας για κάθε συνδυασμό Αγαθού Απειλής υπολογίζεται από το εκάστοτε εργαλείο. Ο αναλυτής έχει τη δυνατότητα να παρέμβει και να αλλάξει κάποιες τιμές, αν το θεωρεί σκόπιμο. Το πλήθος των συνδυασμών Αγαθού-Απειλής και κυρίως η πολυπλοκότητα αλληλοσυσχέτισης των αγαθών στα πλαίσια ενός πληροφοριακού συστήματος, κάνουν πρακτικά αδύνατο τον εμπειρικό και χειρογραφικό υπολογισμό της επικινδυνότητας. Ο βαθμός επικινδυνότητας θα χρησιμοποιηθεί στο επόμενο στάδιο για την επιλογή των αντιμέτρων. Συνεπώς η ορθότητα των εκτιμήσεων που έγιναν κατά τη διάρκεια του δεύτερου σταδίου θα πρέπει να ελεγχθεί πριν προχωρήσουμε στο επόμενο στάδιο της μεθοδολογίας. Σε περίπτωση που κριθεί ότι χρειάζεται να γίνουν κάποιες αλλαγές, τότε οι αναλυτές έχουν τη δυνατότητα είτε να αλλάξουν απευθείας τις τιμές της επικινδυνότητας, είτε να αλλάξουν τις τιμές τη επικινδυνότητας, είτε να αλλάξουν τις τιμές που έχουν προκύψει από την εκτίμηση των Απειλών και Αδυναμιών και να υπολογίσουν εκ νέου την επικινδυνότητα. Σε 34

οποιοδήποτε περίπτωση, τα αποτελέσματα του δεύτερου σταδίου θα πρέπει να εγκριθούν από τη διοίκηση της επιχείρησης πριν προχωρήσουμε στο τρίτο στάδιο. Για το σκοπό αυτόν, η ομάδα μελέτης παρουσιάζει με τη μορφή έκθεσης τα αποτελέσματα του δεύτερου σταδίου στη διοίκηση. Τα αποτελέσματα εξετάζονται από κοινού με τη διοίκηση, κατά τη διάρκεια σύσκεψης, και επικυρώνονται από αυτήν. Το κύριο προϊόν αυτού του σταδίου είναι η αποτίμηση της επικινδυνότητας, η οποία περιλαμβάνει: Περιγραφή των Απειλών και των Αδυναμιών που συνδέονται με αυτές. Την εκτίμηση της σοβαρότητας κάθε απειλής και Αδυναμίας. Την εκτίμηση του βαθμού επικινδυνότητας για κάθε συνδυασμό Αγαθού- Απειλής. Γενικά συμπεράσματα σχετικά με την επικινδυνότητα του πληροφοριακού συστήματος. 35

ΚΕΦΑΛΑΙΟ 4 ΔΙΑΧΕΙΡΙΣΗ ΕΠΙΚΙΝΔΥΝΟΤΗΤΑΣ Με βάση τα αποτελέσματα της Ανάλυσης Επικινδυνότητας (δεύτερο στάδιο), παράγεται ένα προτεινόμενο σχέδιο ασφαλείας [13] (security plan). Αυτό αποτελείται από μία σειρά αντιμέτρων, τα οποία θεωρούνται απαραίτητα για τη διαχείριση πλέον της επικινδυνότητας και τα οποία θα πρέπει να προσαρμοστούν και να εφαρμοστούν στο πληροφοριακό σύστημα. Το σχέδιο ασφαλείας περιλαμβάνει και μία σειρά εναλλακτικών επιλογών, ώστε να παρέχει ευελιξία στην εφαρμογή του. Για συστήματα τα οποία έχουν αναπτυχθεί και λειτουργούν ήδη, το προτεινόμενο Σχέδιο Ασφαλείας μπορεί να συσχετισθεί με τα υπάρχοντα αντίμετρα. Η τελική επιλογή των αντιμέτρων που θα εφαρμοστούν λαμβάνει υπόψη και το κόστος που έχουν τα αντίμετρα για την επιχείρηση ή τον οργανισμό που πρέπει να εφαρμοστούν. Τα βήματα του τρίτου σταδίου περιλαμβάνουν: Βήμα 1: Προσδιορισμός της λίστας των προτεινόμενων Αντιμέτρων. Βήμα 2: Κατάρτιση του Σχεδίου Ασφαλείας. Αναλυτικά το κάθε επιμέρους βήμα περιλαμβάνει: 4.1 ΛΙΣΤΑ ΠΡΟΤΕΙΝΟΜΕΝΩΝ ΑΝΤΙΜΕΤΡΩΝ Συνήθως εδώ, υπάρχει μία βάση Αντιμέτρων. Τα αντίμετρα αυτά είναι τεχνικά, διοικητικά και οργανωτικά. Το λογισμικό συνήθως επιλέγει αυτόματα έναν κατάλογο προτεινόμενων Αντιμέτρων, με βάση τα αποτελέσματα της ανάλυσης επικινδυνότητας. Τα αντίμετρα αυτά, χωρίζονται σε ομάδες ανάλογα με το είδος των απειλών που καλούνται να αντιμετωπίσουν και το είδος των αγαθών που καλούνται 36

να προστατέψουν. Η κατάσταση των Αντιμέτρων περιλαμβάνει τις εναλλακτικές λύσεις, δηλαδή ποιο αντίμετρο μπορεί να χρησιμοποιηθεί στη θέση κάποιου άλλου. Από τον προτεινόμενο κατάλογο θα πρέπει να γίνουν συγκεκριμένες επιλογές. Οι επιλογές αυτές βασίζονται σε μεγάλο βαθμό στην εμπειρία των αναλυτών. Μέθοδοι άμυνας Ο στόχος της ασφάλειας πληροφοριακών συστημάτων δεν είναι άλλος από το να φροντίζει να διατηρείται η εμπιστευτικότητα, η ακεραιότητα και η διαθεσιμότητα. Αν επιτευχθεί αυτό, τότε μειώνονται σοβαρά οι πιθανότητες το σύστημα να δεχθεί μια επίθεση. Κάποιες άλλες πιο αδύναμες μέθοδοι, μπορούν απλώς να ανιχνεύσουν την επίθεση μετά την πραγματοποίησή της. Στις ακόλουθες παραγράφους θα περιγραφούν συνοπτικά τα αντίμετρα που χρησιμοποιούνται για να αποτραπεί η εκμετάλλευση των ευπαθειών ενός πληροφοριακού συστήματος. Κρυπτογράφηση Τι πιο ισχυρό εργαλείο που παρέχει ασφάλεια στο πληροφοριακό σύστημα είναι η κωδικοποίηση. Μετατρέποντας τα δεδομένα σε μη προσβάσιμα για τους εξωτερικούς χρήστες οι επαγγελματίες της ασφάλειας μπορούν να εκμηδενίσουν την αξία μιας αναχαίτισης-διακοπής δεδομένων όπως επίσης και τη πιθανότητα μιας τροποποίησης η πλαστογράφησης τους. Η κρυπτογράφηση παρέχει εμπιστευτικότητα στα δεδομένα. Επίσης χρησιμοποιείται συχνά για να επιτευχθεί η ακεραιότητα καθώς αφού δεν μπορούν και να τροποποιηθούν ουσιαστικά. Επίσης αποτελεί την βάση κάποιων πρωτοκόλλων τα οποία είναι μέρος κάποιων σταθερών διαδικασιών. Μερικά πρωτόκολλα εξασφαλίζουν τη διαθεσιμότητα των πόρων. Έτσι η κρυπτογράφηση αποτελεί τη καρδιά κάποιων μεθόδων που εξασφαλίζουν και τους τρεις σκοπούς και στόχους της ασφάλειας (εμπιστευτικότητα, ακεραιότητα [14] και διαθεσιμότητα). Παρόλα αυτά δεν θα πρέπει να υπερεκτιμάται η κρυπτογράφηση. Οι χρήστες θα 37