Λιβανός Γιώργος Εξάμηνο 2017Β

Σχετικά έγγραφα
ΑΣΦΑΛΕΙΑ. Το περιβάλλον ασφάλειας Απειλές

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Κακόβουλο Λογισμικό)

Κακόβουλο Λογισμικό Ηλιάδης Ιωάννης

Κεφάλαιο 16 Ασφάλεια και Προστασία στο Διαδίκτυο. Εφαρμογές Πληροφορικής Κεφ. 16 Καραμαούνας Πολύκαρπος

Πως μπορούν τα μέρη του υλικού ενός υπολογιστή να επικοινωνούν και να συνεργάζονται μεταξύ τους; Επειδή ακολουθούν συγκεκριμένες οδηγίες (εντολές).

Τεχνολογίες & Εφαρμογές Πληροφορικής

Οι ιοί των υπολογιστών αποτελούν πλέον ένα διαδεδομένο, καθημερινό φαινόμενο. Η γρήγορη εξάπλωση των ιών τα τελευταία χρόνια οφείλονται στο διαδίκτυο

ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ

Εισαγωγή 6. Tα πολλά πρόσωπα των απειλών για το PC 8. Οι βασικές ρυθμίσεις ασφαλείας στα Windows 18. Προστασία από το Malware με το Avast Antivirus 34

Κάποια ransomware μπορεί να είναι μεταμφιεσμένα. Να σας εμφανίζονται για παράδειγμα ως προειδοποιητικά μηνύματα του τύπου "Ο υπολογιστής σας έχει

Ασφάλεια Υπολογιστικών Συστηµάτων

ΜΑΘΗΜΑ 7 - ΕΡΩΤΗΣΕΙΣ ΠΟΛΛΑΠΛΗΣ ΕΠΙΛΟΓΗΣ

Γεωγραφικά Συστήµατα Πληροφοριών και Αρχές Τηλεπισκόπησης

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων

Κεφάλαιο 4: Λογισμικό Συστήματος

Εφαρμογές Πληροφορικής

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ENOTHTA 9 AΣΦAΛEIA KAI ΠPOΣTAΣIA

Λιβανός Γιώργος Εξάμηνο 2017Β

Λειτουργικά Συστήματα. Τ.Ε.Ι. Ιονίων Νήσων Σχολή Διοίκησης και Οικονομίας - Λευκάδα

Κρυπτογραφία και Ηλεκτρονικοί Υπολογιστές. ΣΥΝΤΕΛΕΣΤΕΣ: Κραβαρίτης Αλέξανδρος Μαργώνη Αγγελική Χαλιμούρδα Κων/να

ΤΕΧΝΙΚΕΣ ΕΠΙΘΕΣΗΣ (1/8)

ΑΠΟΦΑΣΗ. (αριθμ.: 53 /2009)

1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών;

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

Τ.Ε.Ι. Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων Μεσολόγγι. 9 η Διάλεξη. Μάθημα: Τεχνολογίες Διαδικτύου

F.A.Q. (ΣΥΧΝΕΣ ΕΡΩΤΗΣΕΙΣ)

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

Εγχειρίδιο χρήσης του Άβακα

1 Εισαγωγή. 2 Ασφάλεια. 3 Εγκατάσταση. 3.1 Μπαταρίες TRUST AMI MOUSE 250S CORDLESS

Μάθημα 3: Αρχιτεκτονική Υπολογιστών

ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (Ι) Απειλές Ασφαλείας Συμμετρική & Μη-Συμμετρική Κρυπτογραφία

Τ.Π.Ε. στον Τουρισμό. Τ.Ε.Ι. Ιονίων Νήσων Σχολή Διοίκησης και Οικονομίας - Λευκάδα

Κεφάλαιο 1.10: Προστασία και ασφάλεια δεδομένων

Πώς να προστατευτείτε από τους ιούς

ECDL Module 2 Χρήση Υπολογιστή και ιαχείριση Αρχείων Εξεταστέα Ύλη, έκδοση 5.0 (Syllabus Version 5.0)

ΚΙΝΔΥΝΟΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

Τ.Ε.Ι. Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων Μεσολόγγι. 9 η Διάλεξη. Μάθημα: Τεχνολογίες Διαδικτύου

Μάθημα 10 ο ΔΙΑΧΕΙΡΙΣΗ ΕΙΣΟΔΟΥ ΕΞΟΔΟΥ (INPUT/OUTPUT)

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

ΟΔΗΓΟΣ ΓΡΗΓΟΡΗΣ ΕΝΑΡΞΗΣ

Χαρακτηρισµός Κατανεµηµένων Συστηµάτων

Phishing, Ιοί και Πειρατεία Λογισμικού Ηλεκτρονικών υπολογιστών

Πληροφοριακά Συστήματα. Φάσεις ανάπτυξης (1/3) Βασικά στοιχεία Π.Σ. Φάσεις ανάπτυξης (3/3) Φάσεις ανάπτυξης (2/3) Πληροφορική I

ΤΕΙ ΙΟΝΙΩΝ ΝΗΣΩΝ ΣΧΟΛΗ ΔΙΟΙΚΗΣΗΣ ΚΑΙ ΟΙΚΟΝΟΜΙΑΣ ΤΜΗΜΑ ΔΙΟΙΚΗΣΗΣ ΕΠΙΧΕΙΡΗΣΕΩΝ - ΕΙΣ

Managing Information. Lecturer: N. Kyritsis, MBA, Ph.D. Candidate Athens University of Economics and Business.

Διαχείριση Κωδικών & Κρυπτογράφηση Αρχείων. Athens CryptoParty #1 23/12/12 hackerspace.gr

Ενότητα 2 (κεφάλαιο 14) Τεχνολογία Προστασίας από Εξωτερικούς Κινδύνους

Μάθημα 6 ο. Χρονοδρομολόγηση (Scheduling)

Ηλεκτρονικό εμπόριο. HE 6 Ασφάλεια

F-Secure Anti-Virus for Mac 2015

Ηλεκτρονικό Εμπόριο. Ενότητα 9: Ασφάλεια Ηλεκτρονικού Εμπορίου Σαπρίκης Ευάγγελος Τμήμα Διοίκησης Επιχειρήσεων (Γρεβενά)

Λειτουργικά Συστήματα (διαχείριση επεξεργαστή, μνήμης και Ε/Ε)

Μανώλης Κιαγιάς, MSc. Aiolos Project. Αρχικές Ρυθμίσεις SSH και εγκατάσταση OpenMPI

Τι είναι ένα λειτουργικό σύστημα (ΛΣ); Μια άλλη απεικόνιση. Το Λειτουργικό Σύστημα ως μέρος του υπολογιστή

Αρχιτεκτονική Υπολογιστών

Κεφάλαιο 1: Έναρξη...3

ΠΡΟΣΤΑΣΙΑ ΛΟΓΙΣΜΙΚΟΥ- ΙΟΙ ΚΕΦΑΛΑΙΟ 7

ΕΚΤΕΛΕΣΤΙΚΟΣ ΚΑΝΟΝΙΣΜΟΣ (ΕΕ) /... ΤΗΣ ΕΠΙΤΡΟΠΗΣ. της

Κεφάλαιο 3 Λειτουργικά Συστήματα Β ΕΠΑΛ

ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΠΛΗΡΟΦΟΡΙΚΗ

Κεφάλαιο 3: Λειτουργικά Συστήματα

Λειτουργικά Συστήματα Κεφάλαιο 2 Οργάνωση Συστήματος Αρχείων 2.1 Διαχείριση Αρχείων και Σύστημα Αρχείων(File System)

ΕΝΗΜΕΡΩΤΙΚO - ΑΝΑΚΟΙΝΩΣΗ

Το λειτουργικό σύστημα. Προγραμματισμός II 1

Λειτουργικά Συστήματα (Λ/Σ)

Αρχιτεκτονική Υπολογιστών

Συστήματα πολυμέσων. Εισαγωγή Υλικό συστημάτων πολυμέσων Λογισμικό συστημάτων πολυμέσων Συστήματα πραγματικού χρόνου Χρονοπρογραμματισμός

Λειτουργικά Συστήματα (ΗΥ321)

Για τους Χρήστες του RICOH Smart Device Connector: Διαμόρφωση του Μηχανήματος

Εικονικοποίηση. Αρχιτεκτονική Υπολογιστών 5ο Εξάμηνο,

Πρότυπα εξασφάλισης του απορρήτου των δεδομένων ( vs Patient Link)

Το λειτουργικό σύστημα. Προγραμματισμός II 1

ΑΠΟΦΑΣΗ. (αριθμ.: 52 /2009)

Βάσεις Δεδομένων. Τ.Ε.Ι. Ιονίων Νήσων Σχολή Διοίκησης και Οικονομίας - Λευκάδα

P R I V A C Y A D V O C A T E. GDPR και ΥΓΕΙΑ: ΠΡΟΛΑΜΒΑΝΟΝΤΑΣ ΤΟΥΣ ΚΙΝΔΥΝΟΥΣ

1 ο ΓΥΜΝΑΣΙΟ ΘΕΡΜΗΣ. Πληροφορική Α' Γυμν. Το Λειτουργικό Σύστημα του Υπολογιστή

Πολιτική Ασφαλείας Προσωπικών Δεδομένων GDPR General Data Protection Regulation

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα

Φουκαράκη Χρυσούλα - ΓΕΛ Γαζίου

Εικονικοποίηση. Λειτουργικά Συστήματα Υπολογιστών 7ο Εξάμηνο,

Εισαγωγή στην πληροφορική

Υποστήριξη Λ.Σ. ΜΥΥ-106 Εισαγωγή στους Η/Υ και στην Πληροφορική

Ψευδοκώδικας. November 7, 2011

Λειτουργικά. Τεχνολογικό Εκπαιδευτικό Ίδρυμα Δυτικής Μακεδονίας Σιώζιος Κων/νος - Πληροφορική Ι

Ο Οδηγός γρήγορης εκκίνησης

ΠΑΝΕΠΙΣΤΗΜΙΟ ΜΑΚΕΔΟΝΙΑΣ ΟΙΚΟΝΟΜΙΚΩΝ ΚΑΙ ΚΟΙΝΩΝΙΚΩΝ ΕΠΙΣΤΗΜΩΝ ΤΜΗΜΑ ΟΙΚΟΝΟΜΙΚΩΝ ΕΠΙΣΤΗΜΩΝ

ΤρόποςΑξιολόγησης: α) Εργαστήρια (Προαιρετικάµε 20% - 35% βαρύτητα µόνοθετικά) β) Τελική Γραπτή Εξέταση

ΑΝΑΠΤΥΞΗ ΕΦΑΡΜΟΓΩΝ ΣΕ ΠΡΟΓΡΑΜΜΑΤΙΣΤΙΚΟ ΠΕΡΙΒΑΛΛΟΝΩ ΤΕΧΝΟΛΟΓΙΚΗΣ ΚΑΤΕΥΘΥΝΣΗΣ Γ ΛΥΚΕΙΟΥ

Αρχιτεκτονική Μνήµης

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

Λειτουργικά Συστήματα Κεφάλαιο 2 Οργάνωση Συστήματος Αρχείων 2.1 Διαχείριση Αρχείων και Σύστημα Αρχείων(File System)

Δεδομένα υπό πολιορκία

Λειτουργικά Συστήματα (Λ/Σ)

ΚΥΡΙΑ ΒΗΜΑΤΑ ΣΥΜΜΟΡΦΩΣΗΣ ΔΙΚΗΓΟΡΙΚΟΥ ΓΡΑΦΕΙΟΥ ΣΥΜΦΩΝΑ ΜΕ ΤΟΝ ΚΑΝΟΝΙΣΜΟ 2016/679

ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΙΓΑΙΟΥ

ΕΦΑΡΜΟΓΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΕΡΩΤΑΠΑΝΤΗΣΕΙΣ

Display keypad. Εγχειρίδιο χρήστη 11/09-01 PC

Transcript:

Λιβανός Γιώργος Εξάμηνο 2017Β

Στόχος Εμπιστευτικότητα δεδομένων Ακεραιότητα δεδομένων Διαθεσιμότητα συστήματος Απειλή Έκθεση δεδομένων Παρέμβαση στα δεδομένα Άρνηση εξυπηρέτησης Κοινές κατηγορίες 1. Συνήθης περιέργεια από μη τεχνικούς χρήστες 2. Κατασκοπεία από εσωτερικούς χρήστες 3. Αποφασισμένη προσπάθεια για απόσπαση χρηματικού ποσού 4. Εμπορική ή στρατιωτική κατασκοπεία 2

Κοινές αιτίες 1. Φυσικά φαινόμενα - πυρκαγιά, πλημμύρα, πόλεμος 2. Αστοχίες υλικού ή λογισμικού - Δυσλειτουργία CPU, αστοχία δίσκου, σφάλματα λογισμικού 3. Ανθρώπινα λάθη - Είσοδος δεδομένων, κακή χρήση αποθηκευτικού μέσου 3

Μετασχηματισμός δεδομένων μέσω μαθηματικών αλγορίθμων για απόκρυψη και επανασύνθεση πληροφορίας Συνήθως όλοι οι χρήστες λαμβάνουν ένα ζευγάρι δημόσιου/ιδιωτικού κλειδιού Το δημόσιο κλειδί αποτελεί το κλειδί κρυπτογράφησης και το ιδιωτικό κλειδί για την αποκρυπτογράφησης 4

Βασικές αρχές => Η πιστοποίηση πρέπει να αναγνωρίζει πριν τη χρήση του συστήματος: 1. Πληροφορία που ο χρήστης γνωρίζει 2. Πληροφορία που ο χρήστης έχεις 3. Πληροφορία που ο χρήστης είναι Επιτυχημένη, αποτυχημένη και «κρακαρισμένη» είσοδος 5

Συσκευές ανάγνωσης βιομετρικών χαρακτηριστικών Μαγνητικές κάρτες Μαγνητικές αυτοκόλλητες κάρτες Κάρτες με chip: κάρτες αποθηκευμένων τιμών, έξυπνες κάρτες 6

Περιορισμός φορών που ο χρήστης μπορεί να εισέλθει στο σύστημα Αυτόματη ανάκληση μετά από προκαθορισμένο αριθμό φορών σύνδεσης Περιορισμένος αριθμός προσπαθειών σύνδεσης Δημιουργία βάσης δεδομένων με όλες τις συνδέσεις Χρήση απλού login name/password ως παγίδα Το προσωπικό ασφαλείας ειδοποιείται στην περίπτωση που ο «εχθρός επιτεθεί» Ψεύτικη σύνδεση, φαινομενικά αληθής με γνωστό όνομα χρήστη 7

Τυπικές επιθέσεις Απαίτηση μνήμης, χώρου στο δίσκο κι απλή ανάγνωση Απόπειρα παράνομων κλήσεων Εκκίνηση σύνδεσης κι απαίτηση για πάτημα συγκεκριμένου πλήκτρου Απόπειρα αλλαγής πολύπλοκων δομών Λ.Σ. Απόπειρα εκτέλεσης μη εγκεκριμμένων εντολών Αποδοχή προγραμματιστή συστήματος να προσθέσει «καταπακτές», δηλαδή ευάλωτα συστήματα πιστοποίησης Απόσπαση κωδικών μέσω χρηστών που «κλειδώθηκαν» κι αναζητούν επαναφορά των στοιχείων σύνδεσης 8

Εξωτερική απειλή Κώδικας που μεταδίδεται στο μηχάνημα-στόχο Κώδικας που εκτελείται εκεί, δημιουργώντας πρόβλημα Στόχοι ενός συγγραφέα ιού Γρήγορη διάδοση κακόβουλου προγράμματος Δυσκολία ανίχνευσης Δυσκολία απομάκρυνσης Ιός = πρόγραμμα που αναπαράγεται μόνο του Προσάρτηση του κώδικά του σε άλλο πρόγραμμα Προξένηση βλάβης στο υπολογιστικό σύστημα Αποτέλεσμα: άρνηση εισόδου, καταστροφή υλικού, στοχοποίηση άλλου συστήματος,αλλοίωση αρχείων 9

Είσοδος σε ένα άλλο πρόγραμμα Χρήση ειδικού εργαλείου τύπου dropper Ο ιός παραμένει ανενεργός μέχρι να εκτελεστεί το πρόγραμμα Στη συνέχεια προσβάλλει άλλα προγράμματα Τελικά εκτελεί την «αποστολή» του μέχρι να προβάλλει το σύστημα κατά τον επιθυμητό βαθμό του Λογισμικό προσομοίωσης λειτουργίας ενός ιού: RanSimSetup SRL_Worm_Simulator Googol GLaDOS simulato Infectio 10

Ένα εκτέλέσιμο πρόγραμμα Ιός στην αρχή του κώδικα Ιός στο τέλος του κώδικα Ιός που εξαπλώνεται στον ενδιάμεσο χώρο του κώδικα 11

(a) Αρχικό πρόγραμμα (b) Πρόγραμμα που έχει «μολυνθεί» (c) Συμπιεσμένο πρόγραμμα που έχει «μολυνθεί» (d) Κρυπτογραφημένος ιός (e) Συμπιεσμένος ιός με κρυπτογραφημένο πρόγραμμα 12

Ελεγκτές ακεραιότητας συστήματος Ελεγκτές συμπεριφοράς συστήματος Αποφυγή ιών Καλό Λ.Σ. εγκατάσταση εμπορικού (shrink-wrapped) λογισμικού Χρήση λογισμικού antivirus Αποφυγή ανοίγματος συνημμένων αρχείων σε email Συχνή λήψη αντιγράφων ασφαλείας Έλεγχος ιστότοπων προς επίσκεψη Επανάκτηση συστήματος από επίθεση ιού Σταμάτημα λειτουργιας, επανεκκίνση από ασφαλές αποθηεκυτικό μέσο, εκτέλεση antivirus 13

14