Ασφάλεια Υπολογιστικών Συστηµάτων



Σχετικά έγγραφα
Σκοπιµότητα των firewalls

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων. Ορισµοί

Τεχνολογικά Επιτεύγµατα. Πλεονεκτήµατα. Ορισµός Κατανεµηµένου Συστήµατος. Μειονεκτήµατα. E-03: Λειτουργικά Συστήµατα ΙΙ 6. Εαρινό Εξάµηνο

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων

ΑΣΦΑΛΕΙΕΣ ΣΤΑ ΔΙΚΤΥΑ

8.3 Ασφάλεια ικτύων. Ερωτήσεις

Αρχιτεκτονική του πληροφοριακού συστήµατος Cardisoft Γραµµατεία 2003 ιαχείριση Προσωπικού

ENOTHTA 9 AΣΦAΛEIA KAI ΠPOΣTAΣIA

Plugwise Business ιαχείριση και Εξοικονόµηση ενέργειας στο Εργασιακό περιβάλλον.

Εισβολείς. Προτεινόµενες ιστοσελίδες. Τεχνικές εισβολής Προστασία µε συνθηµατικό Στρατηγικές επιλογής συνθηµατικών Εντοπισµός εισβολών

Σχολή Προγραµµατιστών Ηλεκτρονικών Υπολογιστών (ΣΠΗΥ) Τµήµα Προγραµµατιστών Σειρά 112

υποστηρίζουν και υλοποιούν την πολιτική ασφάλειας

Υποσύστημα Πρακτικής Άσκησης Εγχειρίδιο χρήσης Φοιτητή

ΨΗΦΙΑΚΑ ΠΙΣΤΟΠΟΙΗΤΙΚΑ ΓΙΑ ΑΣΦΑΛΗ ΚΑΙ ΠΙΣΤΟΠΟΙΗΜΕΝΗ ΕΠΙΚΟΙΝΩΝΙΑ ΜΕ ΤΗΝ ΤΡΑΠΕΖΑ ΤΗΣ ΕΛΛΑΔΟΣ. Οδηγίες προς τις Συνεργαζόμενες Τράπεζες

Εισαγωγή στην Πληροφορική

ΑΣΚΗΣΗ 1.1. ωστε παραδειγµατα απαιτησεων εµπιστευτικοτητας, ακεραιοτητας και διαθεσιµοτητας που υπαρχουν στο συγκεκριµενο συστηµα.

Ασφάλεια Στο Ηλεκτρονικό Εμπόριο. Λάζος Αλέξανδρος Α.Μ. 3530

ΔΙΑΚΗΡΥΞΗ ΔΗΜΟΠΡΑΣΙΑΣ ΜΕ ΑΡΙΘΜΟ ΔΔ-...

Ηλεκτρονικό εμπόριο. HE 6 Ασφάλεια

BO.M.I.S BOLLARD MANAGEMENT INFORMATION SYSTEM ΛΟΓΙΣΜΙΚΟ ΔΙΑΧΕΙΡΗΣΗΣ ΑΝΑΔΥΟΜΕΝΩΝ ΠΑΣΑΛΩΝ ΔΙΑΧΕΙΡΗΣΗΣ ΚΥΚΛΟΦΟΡΙΑΣ BOMIS-V1-2012

Το υλικό του υπολογιστή

Κατανεµηµένασυστήµατα αρχείων

7.11 Πρωτόκολλα εφαρµογής

ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΕΙΡΑΙΩΣ ΤΜΗΜΑ ΨΗΦΙΑΚΩΝ ΣΥΣΤΗΜΑΤΩΝ ΑΣΦΑΛΕΙΑ ΠΛΗΡΟΦΟΡΙΑΚΩΝ ΣΥΣΤΗΜΑΤΩΝ. Ασκήσεις

Βασίλειος Κοντογιάννης ΠΕ19

Περιεχόµενα. Μέρος I Βασικά στοιχεία των Microsoft Windows XP Professional. Ευχαριστίες Εισαγωγή... 19

Ηλεκτρονικό Εμπόριο. Ενότητα 9: Ασφάλεια Ηλεκτρονικού Εμπορίου Σαπρίκης Ευάγγελος Τμήμα Διοίκησης Επιχειρήσεων (Γρεβενά)

ΕΛΛΗΝΙΚΗ ΗΜΟΚΡΑΤΙΑ Αθήνα, 27 Αυγούστου 2013 ΥΠΟΥΡΓΕΙΟ ΥΠΟ ΟΜΩΝ, ΜΕΤΑΦΟΡΩΝ & ΙΚΤΥΩΝ

Η ΑΣΦΑΛΕΙΑ ΣΤΑ ΣΤΑΔΙΑ

γ. Αυθεντικότητα (authentication) δ. Εγκυρότητα (validity) Μονάδες 5

«Ηλεκτρονική υποβολή των διαγραμμάτων του ν.4409/16»

Certified Cisco Information Technology Essential Expert (C.C.I.T.E.E)

Πληροφορική Ι. Μάθημα 10 ο Ασφάλεια. Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου Παράρτημα Πρέβεζας. Δρ. Γκόγκος Χρήστος

Πληροφορική 2. Δομές δεδομένων και αρχείων

ΔΙΑΚΗΡΥΞΗ ΔΗΜΟΠΡΑΣΙΑΣ ΜΕ ΑΡΙΘΜΟ ΔΔ-...

ΤΕΛΟΣ 1ΗΣ ΑΠΟ 5 ΣΕΛΙ ΕΣ

ΔΙΑΚΗΡΥΞΗ ΔΗΜΟΠΡΑΣΙΑΣ ΜΕ ΑΡΙΘΜΟ ΔΔ-...

ΗΜΕΡΟΛΟΓΙΟ ΓΛΩΣΣΑΡΙ ΔΙΑΔΙΚΤΥΟΥ

6.1 Επεκτείνοντας το δίκτυο

ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

Φόρμες και Αγαπημένα. Έκδοση 5.2. Οδηγός διαχειριστή

ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ

7.11 Πρωτόκολλα Εφαρµογής Βασικές και Προηγµένες Υπηρεσίες ιαδικτύου. Ηλεκτρονικό Ταχυδροµείο. Τεχνολογία ικτύων Επικοινωνιών ΙΙ

Managing Information. Lecturer: N. Kyritsis, MBA, Ph.D. Candidate Athens University of Economics and Business.

Χάρτης μενού εργαλείων

ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ

Σεµινάρια για Προσωπικό. Αρµοδιότητες της Α ΑΕ. Αθήνα, 14 Φεβρουαρίου 5 Μαρτίου

ΕΝΟΤΗΤA Σχολικό εργαστήριο πληροφορικής και εισαγωγή στα θέματα ασφάλειας

α Megabyte. β Gigabyte. γ Gigabyte. δ byte.

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΗΛΕΚΤΡΟΝΙΚΕΣ ΣΥΝΑΛΛΑΓΕΣ

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (Ι) Απειλές Ασφαλείας Συμμετρική & Μη-Συμμετρική Κρυπτογραφία

ΣΥΝ ΕΣΗ Η/Υ ΣΤΟ LAN TOY ΙΟΝΙΟΥ ΠΑΝΕΠΙΣΤΗΜΙΟΥ ΛΕΙΤΟΥΡΓΙΚΟ ΣΥΣΤΗΜΑ WINXP(ΕΛΛΗΝΙΚΑ)

Εγκατάσταση λειτουργίας Σάρωση σε



ΔΙΑΚΗΡΥΞΗ ΔΗΜΟΠΡΑΣΙΑΣ ΜΕ ΑΡΙΘΜΟ ΔΔ-...

CyberEdge ΓΕΝΙΚΕΣ ΠΛΗΡΟΦΟΡΙΕΣ ΔΙΑΔΙΚΑΣΙΕΣ ΠΡΟΣΤΑΣΙΑΣ ΔΕΔΟΜΕΝΩΝ

Cubitech Hellas Ακροπόλεως 24, Καλλιθέα, Αθήνα Τ.Κ , Ελλάδα, Τηλ Φαξ

Βασικές έννοιες Ασφάλειας α) ιαθεσιµότητα: άµεσα προσπελάσιµες υπηρεσίες ενός δικτύου υπολογιστών για τους εξουσιοδοτηµένους χρήστες β) Εµπιστευτικότη

ΠΕΡΙΕΧΟΜΕΝΑ ΜΕΡΟΣ Α : ΘΕΜΑΤΑ ΒΑΣΗΣ 1. ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΠΛΗΡΟΦΟΡΙΚΗ ΑΡΙΘΜΗΤΙΚΑ ΣΥΣΤΗΜΑΤΑ...30

Λύσεις διαχείρισης υπολογιστών-πελατών και λύσεις εκτύπωσης Universal Printing Solutions

Ασφάλεια Οδηγός χρήσης

Ασφάλεια. Οδηγός χρήσης

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Μηχανισμοί Ελέγχου Προσπέλασης)

TRAVIS TRAFFIC VIOLATION INFORMATION SYSTEM ΣΥΣΤΗΜΑ ΔΙΑΧΕΙΡΗΣΗΣ ΠΑΡΑΒΑΣΕΩΝ ΦΩΤΟΕΠΙΣΗΜΑΝΣΗΣ

Οδηγίες Προσωπικoύ Τηλεφωνητή COSMOTE

Κεφάλαιο 1.6: Συσκευές αποθήκευσης

Ασύρµατη λειτουργία Οδηγός χρήσης

Περιεχόµενα. I Βασικές Γνώσεις 1

Ο Ρόλος των Αρχών στη διασφάλιση του Απορρήτου των Επικοινωνιών στον κόσµο της Νεφοϋπολογιστικής

Λιβανός Γιώργος Εξάμηνο 2017Β

Μηχανισµοί Ελέγχου Προσπέλασης

Ηλεκτρονικό εμπόριο. HE 7 Τεχνολογίες ασφάλειας

Εφαρµογές Πληροφορικής Υπολογιστών. Κεφάλαιο 3 Το υλικό του υπολογιστή

Προϋποθέσεις για τo MyPC : WinXP µε ServicePack 2 Εγκαθιστούµε το USB Wifi στο MyPC µε όλους τους drivers και τα σχετικά. Αρχικά θα πρέπει να επιτύχου

ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ

2 Αποδοτική εργασία στα Windows Vista 103

δειγμα ΠΕΡΙΕΧΟΜΕΝΑ 2. Τεχνολογία και P.L.C Βλέποντας το Hardware του Twido P.L.C Γενική δοµή ενός συστήµατος αυτοµατισµού 14

Γενικές έννοιες (1) ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ. Γενικές έννοιες. Γενικές έννοιες (2) ΑΣΦΑΛΕΙΑ Ή ΙΑΧΕΙΡΙΣΗ ΚΙΝ ΥΝΩΝ; ΕΠΙΣΚΟΠΗΣΗ

ΣΕΙΡΑ ΚΑΤΑΓΡΑΦΙΚΩΝ Ultima

Users / Groups / Permissions. Πώς ξεκίνησε η ανάγκη για πολλαπλούς χρήστες σε ένα σύστημα;

Επτά λόγοι για να χρησιµοποιήσετε το Πανελλήνιο Σχολικό ίκτυο

ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ

ΡΑΣΗ 2: Ανάπτυξη ΟΠΣ (Ολοκληρωμένου πληροφοριακού συστήματος) υποστήριξης του συστήματος διασφάλισης ποιότητας

Ασφάλεια Υπολογιστικών Συστηµάτων

Βασικές Αρχές Σχεδιασµού Συστήµατος ιεπιφάνειας - Πλοήγηση

Οδηγίες χρήσης για το τηλεφωνικό κέντρο: TC-206D

Περίληψη ιπλωµατικής Εργασίας

ΔΙΑΚΗΡΥΞΗ ΔΗΜΟΠΡΑΣΙΑΣ ΜΕ ΑΡΙΘΜΟ ΔΔ-...

Με το παρόν σας υποβάλουµε τις παρατηρήσεις της ΑΠ ΠΧ επί του σχεδίου κανονισµού της Α ΑΕ σχετικά µε τη διασφάλιση του απορρήτου των επικοινωνιών.

ΙΚΤΥΑ ΕΠΙΚΟΙΝΩΝΙΩΝ. Ιωάννης Σταυρακάκης, Καθηγητής Password: edi

Ελένη Σακέρογλου Επιβλέπων Καθηγητής: Δρ. Μηνάς Δασυγένης

Εισαγωγή. E-03: Λειτουργικά Συστήµατα ΙΙ 6. Εαρινό Εξάµηνο Κατανεµηµένα συστήµατα αρχείων. Μέρη κατανεµηµένου συστήµατος αρχείων

Ασύρµατη λειτουργία (µόνο σε επιλεγµένα µοντέλα)

Certified Project Manager in Information Technology (CPMIT)

Φουκαράκη Χρυσούλα - ΓΕΛ Γαζίου

Transcript:

Πρόσβαση: η δυνατότητα χρήσης ενός υπολογιστικού πόρου για ένα συγκεκριµένο σκοπό Έλεγχος πρόσβασης: το σύνολο των διαδικασιών και των τεχνικών µε τις οποίες η πρόσβαση παρέχεται ή απαγορεύεται Οι διαδικασίες ελέγχου πρόσβασης αναφέρονται σε: συστήµατα αρχείων modems εκτυπωτές κλπ. Έλεγχος Πρόσβασης 1

Κριτήρια Πρόσβασης Ταυτότητα χρηστών ή οµάδων χρηστών Αρµοδιότητα ή ρόλος Τοποθεσία (π.χ. απαγόρευση σε χρήστες που συνδέονται µε modem η πρόσβαση σε κάποια αρχεία) Χρονική στιγµή (π.χ. απαγόρευση πρόσβασης σε χρήστη µη εργάσιµες ώρες) Περιορισµοί εξυπηρέτησης (π.χ. ανάληψη ποσού µικρότερη από 1000 ευρώ την ηµέρα) Τύποι πρόσβασης (π.χ. ανάγνωση, εγγραφή, κλπ.) Έλεγχος Πρόσβασης 2

Κριτήρια Πρόσβασης Τύποι πρόσβασης στο UNIX: ανάγνωση εγγραφή εκτέλεση Τύποι πρόσβασης στα ΝΤ (επιπλέον αυτών του UNIX): διαγραφή αλλαγή αδειών αλλαγή ιδιοκτησίας Έλεγχος Πρόσβασης 3

Για έλεγχο πρόσβασης εσωτερικών χρηστών: κωδικοί πρόσβασης (passwords) κρυπτογράφηση λίστες ελέγχου πρόσβασης περιορισµένα περιβάλλοντα χρήσης ετικέτες ασφαλείας Για έλεγχο πρόσβασης εξωτερικών χρηστών: συσκευές προστασίας θυρών επικοινωνίας ασφαλείς πύλες επικοινωνίας - firewalls πιστοποίηση ταυτότητας στο σύστηµα από όπου γίνεται η προσπέλαση Έλεγχος Πρόσβασης 4

Κωδικοί Πρόσβασης κωδικός στο BIOS κωδικός σε διαµοιραζόµενους πόρους κωδικοί σε αρχεία κλπ. Κρυπτογράφηση κρυπτογράφηση αρχείων η αποκρυπτογράφηση γίνεται µόνο µε γνώση του κατάλληλου κλειδιού Έλεγχος Πρόσβασης 5

Λίστες ελέγχου πρόσβασης πρόκειται για µια ακολουθία από δυαδικά ψηφία, η οποία ερµηνεύεται µε βάση ορισµένους κανόνες και παρέχει ή όχι την πρόσβαση κάποιου χρήστη σε ένα υπολογιστικό πόρο Για κάθε αρχείο στο UNIX παρέχονται διαφορετικοί τύποι πρόσβασης (για ανάγνωση, εγγραφή ή εκτέλεση) στον κάτοχο, στην οµάδα χρηστών του κατόχου, στο σύνολο των υπολοίπων χρηστών Επιτυγχάνουν τη διαµοίραση αρχείων σε οµάδες χρηστών Έλεγχος Πρόσβασης 6

Λίστες ελέγχου πρόσβασης Οι βασικές λίστες ελέγχου πρόσβασης: δεν επιτρέπουν τη διαµοίραση αρχείων µεταξύ διαφορετικών οµάδων χρηστών δεν επιτρέπουν την άρνηση πρόσβασης σε συγκεκριµένους χρήστες µιας οµάδας χρηστών Οι προηγµένες λίστες ελέγχου πρόσβασης λύνουν τα δύο παραπάνω προβλήµατα των βασικών λιστών πρόσβασης Έλεγχος Πρόσβασης 7

Περιορισµένα περιβάλλοντα χρήσης τα µενού (menus): περιορισµός των χρηστών σε συγκεκριµένες εντολές ή πρόσβασης στο λειτουργικό σύστηµα ή σε εφαρµογές οι απόψεις βάσεων δεδοµένων (database views): περιορισµός πρόσβασης στα δεδοµένα µιας βάσης τα φυσικά περιορισµένα περιβάλλοντα: π.χ. πληκτρολόγηση µόνο αριθµών στους κωδικούς για πρόσβαση σε ΑΤΜ Έλεγχος Πρόσβασης 8

Ετικέτες ασφάλειας χαρακτηρισµός που αποδίδεται σε ένα πόρο (π.χ. αρχείο) µε σκοπό τη διαβάθµισή του (π.χ. εµπιστευτικό) πλεονεκτήµατα: πολύ ισχυρή τεχνική ελέγχου πρόσβασης υπάρχει µόνιµη σύνδεση µε την πληροφορία η σύνδεση διατηρείται κατά την αντιγραφή ή την επεξεργασία της πληροφορίας µειονεκτήµατα: υψηλό κόστος υψηλός διαχειριστικός φόρτος Έλεγχος Πρόσβασης 9

Συσκευές προστασίας θυρών (π.χ. dial-back modem) µπορεί να είναι ξεχωριστή ή ενσωµατωµένη στη θύρα επικοινωνίας απαιτεί την πιστοποίηση ταυτότητας σε κάποιο µηχανισµό αποκλείει την πρόσβαση σε µη εξουσιοδοτηµένους χρήστες ακόµα και στην περίπτωση υποκλοπής κωδικού µπορεί να παρακαµφθεί όµως µε χρήση εκτροπής κλήσεων Έλεγχος Πρόσβασης 10

Ασφαλείς πύλες (firewalls) παρεµβάλλονται µεταξύ ενός ιδιωτικού δικτύου και ενός µεγαλύτερου εξωτερικού δικτύου επιτρέπουν στους χρήστες του ιδιωτικού δικτύου να συνδεθούν στο εξωτερικό δίκτυο ελέγχουν την πρόσβαση των εξωτερικών χρηστών στο εσωτερικό δίκτυο παραδείγµατα: φιλτράρισµα της κυκλοφορίας που σχετίζεται µε τρωτά σηµεία ή είναι ύποπτη για εισβολή στο σύστηµα απαγόρευση κάθε είδους κυκλοφορίας εκτός από συγκεκριµένα είδη (π.χ. e-mail, ftp, κλπ) Έλεγχος Πρόσβασης 11

Πιστοποίηση ταυτότητας βασισµένη στο υπολογιστικό σύστηµα η πρόσβαση εξαρτάται από την ηλεκτρονική διεύθυνση από την οποία προέρχεται η αίτηση για πρόσβαση κάποιος υπολογιστής µπορεί να διαµορφωθεί ώστε να φαίνεται σαν να διαθέτει διεύθυνση που επιτρέπει την πρόσβαση το παραπάνω πρόβληµα λύνεται µε κρυπτογράφηση για ασφαλή αναγνώριση της ταυτότητας του αποµακρυσµένου κόµβου Έλεγχος Πρόσβασης 12

ιαχείριση Τεχνικών Ελέγχου Πρόσβασης Η διαχείριση των τεχνικών ελέγχου πρόσβασης περιλαµβάνει: τον έλεγχο του συστήµατος την παρακολούθηση του συστήµατος τη µεταβολή του συστήµατος Είδη διαχείρισης ελέγχου πρόσβασης κεντρικοποιηµένη αποκεντρικοποιηµένη υβριδική Έλεγχος Πρόσβασης 13

ιαχείριση Τεχνικών Ελέγχου Πρόσβασης Κεντρικοποιηµένη διαχείριση: η διαχείριση γίνεται από µια πολύ µικρή οµάδα ή ένα άτοµο επιτρέπει απόλυτο έλεγχο και εξασφαλίζει ότι οι ίδιες διαδικασίες εφαρµόζονται µε τον ίδιο τρόπο σε όλο το σύστηµα σε περίπτωση σηµαντικών και γρήγορων µεταβολών µπορεί να είναι δυσλειτουργική Αποκεντρικοποιηµένη διαχείριση: η πρόσβαση ελέγχεται από τους κατόχους ή τους χρήστες των αρχείων κοστίζει λιγότερο δεν υπάρχει οµοιοµορφία εφαρµογής διαδικασιών, κριτηρίων Υβριδική συνδυασµός των δύο παραπάνω τεχνικών Έλεγχος Πρόσβασης 14

Βιβλιογραφία Ασφάλεια Πληροφοριακών Συστηµάτων και ικτύων, Γ. Πάγκαλος και Ι. Μαυρίδης, ΑΝΙΚΟΥΛΑ, 2002. Έλεγχος Πρόσβασης 15