Κεφάλαιο 1. Επισκόπηση

Σχετικά έγγραφα
Ασφάλεια Υπολογιστικών Συστημάτων

Ηλεκτρονικό εμπόριο. HE 6 Ασφάλεια

Ασφάλεια Υπολογιστικών Συστηµάτων

ΤΕΧΝΟΛΟΓΙΕΣ & ΑΣΦΑΛΕΙΑ ΠΛΗΡΟΦΟΡΙΩΝ ΙΩΑΝΝΗ Δ. ΙΓΓΛΕΖΑΚΗ

GDPR και Τεχνικά Μέτρα Ασφάλειας Πληροφοριακών Συστημάτων

Ασφάλεια Στο Ηλεκτρονικό Εμπόριο. Λάζος Αλέξανδρος Α.Μ. 3530

Ηλεκτρονικό Εμπόριο. Ενότητα 9: Ασφάλεια Ηλεκτρονικού Εμπορίου Σαπρίκης Ευάγγελος Τμήμα Διοίκησης Επιχειρήσεων (Γρεβενά)

Cryptography and Network Security Overview & Chapter 1. Fifth Edition by William Stallings

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

Αρχιτεκτονική Ασφάλειας

ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ

Τεχνολογία Δικτύων Επικοινωνιών (Ενότητα Πρωτόκολλα και Αρχιτεκτονική Δικτύου)

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

Πρότυπα εξασφάλισης του απορρήτου των δεδομένων ( vs Patient Link)

SOS Ερωτήσεις Δίκτυα Υπολογιστών ΙΙ

ΑΡΧΗ ΔΙΑΣΦΑΛΙΣΗΣ ΤΟΥ ΑΠΟΡΡΗΤΟΥ ΤΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ ΣΧΕΔΙΟ

Υπηρεσίες Πληροφόρησης στην Ψηφιακή Εποχή: Ζητήματα Ασφάλειας και Προστασίας Ιδιωτικότητας

Κεφάλαιο 1. Βασικές έννοιες και ζητήματα ασφάλειας

Security & Privacy. Overview

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

Ασφάλεια Δικτύων. Τι (δεν) είναι Ασφάλεια Δικτύων. Γιάννης Ηλιάδης Υπεύθυνος Ασφάλειας Δικτύου ΤΕΙΡΕΣΙΑΣ Α.Ε. 24/11/07

Συστήματα Διαχείρισης Κινδύνου στα Ασύρματα Δίκτυα. Επιμέλεια: Βασίλης Παλιούρας MSc Information Security, MCSA, CCDA, CCA

Ειςαγωγή ςτην Αςφάλεια Δικτύων

8.3 Ασφάλεια ικτύων. Ερωτήσεις

Ασφάλεια στο Ηλεκτρονικό Επιχειρείν. ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης

Ενότητα 2 (κεφάλαιο 14) Τεχνολογία Προστασίας από Εξωτερικούς Κινδύνους

ΕΚΤΕΛΕΣΤΙΚΟΣ ΚΑΝΟΝΙΣΜΟΣ (ΕΕ) /... ΤΗΣ ΕΠΙΤΡΟΠΗΣ. της

Ο Ρόλος των Αρχών στη διασφάλιση του Απορρήτου των Επικοινωνιών στον κόσµο της Νεφοϋπολογιστικής

Σκοπιµότητα των firewalls

(Εννοιολογική θεμελίωση)

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΑΠΟΦΑΣΗ. (αριθμ.: 53 /2009)

Cyber Risk Insurance. Κωνσταντέλος Τάσος Διευθυντής Ανάπτυξης Εργασιών. Front Line S.A. Insurance Brokers

- Ποιες πληροφορίες μπορεί να λάβει η LGE από εσάς ή τη φορητή συσκευή τηλεφώνου σας ως αποτέλεσμα της χρήσης της υπηρεσίας LG Service App,

Διαφάνεια 3.1. Κεφάλαιο 3. Διαχείριση υποδομής ψηφιακού επιχειρείν

G D P R : C O M P L I A N C E & P H Y S I C A L S E C U R I T Y

ΜΑΘΗΤΕΣ:ΑΝΤΩΝΙΟΥ ΕΥΑΓΓΕΛΙΑ,ΔΑΡΑΜΑΡΑ ΑΓΓΕΛΙΚΗ,ΖΑΡΚΑΔΟΥΛΑ ΔΕΣΠΟΙΝΑ,ΚΑΠΟΥΛΑΣ ΑΠΟΣΤΟΛΟΣ,ΚΟΛΟΒΟΣ ΠΑΝΑΓΙΩΤΗΣ ΚΑΘΗΓΗΤΡΙΑ:ΧΑΛΙΜΟΥΡΔΑ ΑΓΓΕΛΙΚΗ ΕΡΕΥΝΗΤΙΚΗ

(Μη νομοθετικές πράξεις) ΚΑΝΟΝΙΣΜΟΙ

Ελληνική Δημοκρατία Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου. Πληροφορική Ι. Ενότητα 10 : Ασφάλεια. Δρ. Γκόγκος Χρήστος

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια προσωπικών δεδομένων

Η Αρχιτεκτονική SPEAR

1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών;

Εκτίμηση αντικτύπου σχετικά με την προστασία δεδομένων

Εισαγωγή στην πληροφορική

ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ

ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΕΛΟΠΟΝΝΗΣΟΥ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΤΗΛΕΠΙΚΟΙΝΩΝΙΩΝ ΠΜΣ: Προηγμένα Τηλεπικοινωνιακά Συστήματα και Δίκτυα

Πληροφορική Ι. Μάθημα 10 ο Ασφάλεια. Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου Παράρτημα Πρέβεζας. Δρ. Γκόγκος Χρήστος

ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ Ι. Σημειώσεις Θεωρίας

Σύνταξη κειμένου : Γεώργιος Μαμαλάκης, MSc Επιμέλεια κειμένου : Κωνσταντίνος Βασιλάκης, PhD

Ασφάλεια στο δίκτυο GSM

Γενικά Μέτρα Προστασίας. Πληροφοριακών Συστημάτων. από Ηλεκτρονικές Επιθέσεις

Αρχιτεκτονικές κατανεμημένων συστημάτων. I. Sommerville 2006 Βασικές αρχές Τεχνολογίας Λογισμικού, 8η αγγ. έκδοση Κεφ. 12

Κώστας Βούλγαρης Financial Lines & Casualty Manager. CyberEdge

P R I V A C Y A D V O C A T E. GDPR και ΥΓΕΙΑ: ΠΡΟΛΑΜΒΑΝΟΝΤΑΣ ΤΟΥΣ ΚΙΝΔΥΝΟΥΣ

IBM Application Security on Cloud

Σεµινάρια για Προσωπικό. Αρµοδιότητες της Α ΑΕ. Αθήνα, 14 Φεβρουαρίου 5 Μαρτίου

Εισαγωγή. Κατανεµηµένα Συστήµατα 01-1

EU Cyber Security Policy Ευρωπαϊκό δίκαιο προστασίας και ασφάλειας δεδομένων στα επόμενα χρόνια Θοδωρής Κωνσταντακόπουλος

Όροι Χρήσης Ιστοσελίδας

Αρχή Διασφάλισης του Απορρήτου των Επικοινωνιών

Ασφάλεια Πληροφοριακών Συστημάτων

ΟΡΟΙ ΧΡΗΣΗΣ 1. ΠΕΡΙΟΡΙΣΜΟΣ ΕΥΘΥΝΗΣ ΔΗΛΩΣΗ ΑΠΟΠΟΙΗΣΗΣ

ΕταιρικήΠαρουσίαση ΠΟΛΙΤΙΚΕΣ ΚΑΙ ΔΙΑΔΙΚΑΣΙΕΣ ΔΙΑΧΕΙΡΙΣΗΣ ΑΣΦΑΛΕΙΑΣ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΜΑΪΟΣ 2018

ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ

Ασφάλεια Υπολογιστικών Συστηµάτων

Η αξία της έρευνας ευπαθειών στις δοκιμές παρείσδυσης. Δρ Πάτροκλος Αργυρούδης / Ερευνητής Ασφάλειας Η/Υ

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα

ΔΗΜΟΣΙΑ ΠΟΛΙΤΙΚΗ. για την προστασία Φυσικών Προσώπων έναντι της επεξεργασίας προσωπικών δεδομένων τους

ΙΤ Infrastructures. Cyber Security Presentation

Κακόβουλο Λογισμικό Ηλιάδης Ιωάννης

Πολιτική Κυβερνοάμυνας στις ΕΔ

ΟΙ ΑΠΑΙΤΗΣΕΙΣ ΤΟΥ ΕΡΓΟΥ : ΣΥΣΤΗΜΑΤΑ ΣΥΝΑΓΕΡΜΟΥ ΚΑΙ ΚΛΕΙΣΤΟΥ ΚΥΚΛΩΜΑΤΟΣ ΤΗΛΕΟΡΑΣΗΣ (CCTV)

Εφαρμογή Ηλεκτρονικής Διαχείρισης Μετεγγραφών

ISMS κατά ISO Δεκέμβριος 2016

Τεχνικές πληροφορίες SUNNY CENTRAL COMMUNICATION CONTROLLER

Διαχείριση Παραβίασης Προσωπικών Δεδομένων

Πληροφορική ΙΙ Εισαγωγή στις Βάσεις Δεδομένων. Τμήμα Λογιστικής

ΠΡΟΣΤΑΣΙΑ ΛΟΓΙΣΜΙΚΟΥ- ΙΟΙ ΚΕΦΑΛΑΙΟ 7

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Κακόβουλο Λογισμικό)

Ασφάλεια Πληροφοριακών Συστηµάτων Αρχιτεκτονική Ασφάλειας

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΗΛΕΚΤΡΟΝΙΚΕΣ ΣΥΝΑΛΛΑΓΕΣ

ΑΣΦΑΛΕΙΕΣ ΣΤΑ ΔΙΚΤΥΑ

Κεφάλαια 2&21. Συναρτήσεις κατακερματισμού Πιστοποίηση ταυτότητας μηνυμάτων

Εργοστάσια παραγωγής αυτοκινήτων, αεροπλάνων, σκαφών αλλά επίσης αντιπροσωπείες αυτών και ιδιώτες, είναι το πελατολόγιό μας.

ΑΣΦΑΛΕΙΑ ΠΛΗΡΟΦΟΡΙΩΝ

Εισαγωγή στην Επιστήμη των Υπολογιστών

Η ΑΡΧΗ ΠΡΟΣΤΑΣΙΑΣ Ε ΟΜΕΝΩΝ ΠΡΟΣΩΠΙΚΟΥ ΧΑΡΑΚΤΗΡΑ (Α.Π..Π.Χ.) ΚΑΙ Η ΑΡΧΗ ΙΑΣΦΑΛΙΣΗΣ ΤΟΥ ΑΠΟΡΡΗΤΟΥ

Managing Information. Lecturer: N. Kyritsis, MBA, Ph.D. Candidate Athens University of Economics and Business.

Τεχνολογίες & Εφαρμογές Πληροφορικής Ενότητα 10: Ασφάλεια στο Διαδίκτυο

ΠΑΡΑΡΤΗΜΑ Γ (Συμβόλαιο Διασφάλισης Ποιότητας SLA)

Κεφάλαιο 5. Ασφάλεια Διαδικτυακών Εφαρμογών

Πολιτική Αποδεκτής Χρήσης για Xρήστες και Συνδρομητές Υπηρεσιών

ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΠΛΗΡΟΦΟΡΙΚΗ

Πρόγραμμα Επιπέδου Υπηρεσιών για υπηρεσίες Ariba Commerce Cloud

ΠΕΡΙΕΧΟΜΕΝΑ Εισαγωγή στα πρωτόκολλα TCP/IP και το INTERNET 2.1. Μέσα μετάδοσης, φυσικές διευθύνσεις

Ασφάλεια Πληροφοριακών Συστημάτων

Ζητήματα Ασφάλειας στο σχεδιασμό Επιχειρησιακής Συνέχειας. Τσώχου Αγγελική

Όροι Χρήσης

Αρχιτεκτονικές κατανεμημένων συστημάτων. I. Sommerville 2006 Βασικές αρχές Τεχνολογίας Λογισμικού, 8η αγγ. έκδοση Κεφ. 12

Transcript:

Κεφάλαιο 1 Επισκόπηση

Η ασφάλεια υπολογιστών ορίζεται στο Εγχειρίδιο ασφάλειας υπολογιστών (Computer Security Handbook) του NIST ως εξής:

Η τριάδα CIA

Βασικές έννοιες της ασφάλειας Εμπιστευτικότητα Η διατήρηση των εξουσιοδοτημένων περιορισμών που έχουν επιβληθεί στην προσπέλαση και γνωστοποίηση πληροφοριών, συμπεριλαμβανομένων και τρόπων για την προστασία του προσωπικού απορρήτου και των πληροφοριών αποκλειστικής εκμετάλλευσης (proprietary information) Ακεραιότητα Η προστασία από την αθέμιτη τροποποίηση ή καταστροφή πληροφοριών, η οποία περιλαμβάνει και τη διασφάλιση της μη αποποίησης (nonrepudiation) των πληροφοριών και της αυθεντικότητάς τους Διαθεσιμότητα Η διασφάλιση της έγκαιρης και αξιόπιστης προσπέλασης και χρήσης των πληροφοριών.

Επίπεδα αντίκτυπου Χαμηλό Μεσαίο Υψηλό Η απώλεια αναμένεται να έχει περιορισμένο αντίκτυπο στις λειτουργίες και τους πόρους του οργανισμού ή σε μεμονωμένους χρήστες Η απώλεια αναμένεται να έχει σοβαρό αντίκτυπο στις λειτουργίες και τους πόρους του οργανισμού ή σε μεμονωμένους χρήστες Η απώλεια αναμένεται να έχει οδυνηρό ή καταστροφικό αντίκτυπο στις λειτουργίες και τους πόρους του οργανισμού ή σε μεμονωμένους χρήστες

Οι προκλήσεις της ασφάλειας υπολογιστών Η ασφάλεια δεν τόσο απλή όσο θα φαινόταν σε κάποιον αρχάριο Πρέπει να λαμβάνονται υπόψη πιθανές επιθέσεις που έχουν ως στόχο τα παραπάνω χαρακτηριστικά της ασφάλειας Οι διαδικασίες που χρησιμοποιούνται για την παροχή συγκεκριμένων υπηρεσιών συχνά στερούνται λογικής Πρέπει να προσδιοριστεί η φυσική και λογική θέση Ενδέχεται να απαιτηθούν πρόσθετοι αλγόριθμοι ή πρωτόκολλα Ο επιτιθέμενος αρκεί να εντοπίσει μία και μόνη αδυναμία στο σύστημα, ενώ ο σχεδιαστής πρέπει να εντοπίσει και να εξαλείψει όλες τις αδυναμίες Οι χρήστες και οι διαχειριστές των συστημάτων δεν δείχνουν να εκτιμούν τα οφέλη που προκύπτουν από την ασφάλεια παρά μόνο μετά από κάποια παραβίαση Η ασφάλεια απαιτεί τακτική και αδιάκοπη, παρακολούθηση Αντιμετωπίζεται πολύ συχνά ως κάτι που μπορεί να παραπεμφθεί στο μέλλον με άλλα λόγια να συμπεριληφθεί σε ένα σύστημα μετά την ολοκλήρωση του σχεδιασμού του Πολλοί θεωρούν ότι αποτελεί τροχοπέδη στην αποδοτική και φιλική προς τον χρήστη λειτουργία

Πίνακας 1.1 Ορολογία της ασφάλειας υπολογιστών RFC 4949, Internet Security Glossary, Μάιος 2000

Εηθόλα 1.1 Οη έλλνηεο ηεο αζθάιεηαο θαη νη κεηαμύ ηνπο ζρέζεηο

Πόροι ενός υπολογιστικού συστήματος Υλικό (hardware) Λογισμικό (software) Δεδομένα (data) Μέσα επικοινωνιών (communication facilities) και δίκτυα (networks)

Ευπάθειες, απειλές και επιθέσεις Κατηγορίες ευπαθειών Αλλοίωση (απώλεια της ακεραιότητας) Διαρροές (απώλεια της εμπιστευτικότητας) Μη διαθεσιμότητα ή πολύ αργή απόκριση (απώλεια της διαθεσιμότητας) Απειλές Έχουν τη δυνατότητα να εκμεταλλεύονται ευπάθειες Αντιπροσωπεύουν μια πιθανή πρόκληση ζημιάς που σχετίζεται με την ασφάλεια ενός πόρου Επιθέσεις (απειλές που υλοποιούνται) Παθητικές προσπαθούν να μάθουν ή να χρησιμοποιήσουν πληροφορίες του συστήματος, χωρίς όμως να επηρεάζουν τους πόρους του Ενεργητικές προσπαθούν να τροποποιήσουν τους πόρους του συστήματος ή να επηρεάσουν τη λειτουργία τους Εκ των έσω ξεκινούν από μια οντότητα που βρίσκεται εντός της περιμέτρου ασφαλείας Εξωτερικές εξαπολύονται από κάποιο σημείο εκτός της περιμέτρου

Αντίμετρα Μέσα για την αντιμετώπιση μιας επίθεσης εναντίον της ασφάλειας Αποτροπή Εντοπισμός Ανάκαμψη Μπορεί να συνεχίσουν να υφίστανται ευπάθειες Το ίδιο το αντίμετρο μπορεί να εισαγάγει νέες ευπάθειες Ο στόχος είναι να ελαχιστοποιηθεί το υπολειπόμενο επίπεδο κινδύνου για τους πόρους

(Ο πίνακας βρίσκεται στη σελ. 46 του βιβλίου.) Πίνακας 1.2 Συνέπειες των απειλών και οι τύποι των ενεργειών απειλών που προκαλούν κάθε συνέπεια Πηγή: RFC 4949

Εηθόλα 1.2 Τν εύξνο ηεο αζθάιεηαο ππνινγηζηώλ. Σηελ εηθόλα παξνπζηάδνληαη άιια δεηήκαηα αζθαιείαο πνπ δελ αθνξνύλ ηε θπζηθή αζθάιεηα, ζηα νπνία ζπκπεξηιακβάλνληαη ν έιεγρνο πξόζβαζεο ζε ππνινγηζηηθά ζπζηήκαηα, ε πεξηθξνύξεζε δεδνκέλωλ πνπ κεηαδίδνληαη κέζω ζπζηεκάηωλ επηθνηλωληώλ, θαη ε πεξηθξνύξεζε απνζεθεπκέλωλ δεδνκέλωλ.

Πίνακας 1.3 Υπολογιστικοί και δικτυακοί πόροι, με παραδείγματα απειλών

Παθητικές και ενεργητικές επιθέσεις Παθητική επίθεση Προσπαθεί να μάθει ή να χρησιμοποιήσει πληροφορίες του συστήματος, χωρίς όμως να επηρεάζει τους πόρους του Υποκλοπή (eavesdropping), ή παρακολούθηση (monitoring), μιας μετάδοσης Σκοπός του επιτιθέμενου είναι να αποκτήσει πληροφορίες καθώς εκείνες μεταδίδονται Δύο τύποι : o o Απελευθέρωση του περιεχομένου ενός μηνύματος (release of message contents) Ανάλυση κυκλοφορίας (traffic analysis) Ενεργητική επίθεση Προσπαθεί να τροποποιήσει τους πόρους του συστήματος ή να επηρεάσει τη λειτουργία τους Περιλαμβάνουν κάποια τροποποίηση του ρεύματος δεδομένων (data stream), ή τη δημιουργία ενός ψεύτικου ρεύματος Τέσσερις κατηγορίες: o o o o Αναπαραγωγή (replay) Μεταμφίεση (masquerade) Τροποποίηση μηνυμάτων (modification of messages) Άρνηση εξυπηρέτησης (denial of service)

Πίνακας 1.4 Απαιτήσεις ασφαλείας (FIPS PUB 200) (σελ. 1 από 3) (Ο πίνακας βρίσκεται στις σελ. 52-53 του βιβλίου.)

Πίνακας 1.4 Απαιτήσεις ασφαλείας (FIPS PUB 200) (σελ. 2 από 3) (Ο πίνακας βρίσκεται στις σελ. 52-53 του βιβλίου.)

Πίνακας 1.4 Απαιτήσεις ασφαλείας (FIPS PUB 200) (σελ. 3 από 3) (Ο πίνακας βρίσκεται στις σελ. 52-53 του βιβλίου.)

Θεμελιώδεις αρχές σχεδιασμού της ασφάλειας Οικονομία του μηχανισμού Ασφαλείς από αποτυχίες προεπιλογές Πλήρης μεσολάβηση Ανοικτός σχεδιασμός Διαχωρισμός των προνομίων Ελάχιστα προνόμια Ελάχιστος κοινός μηηχανσμός Ψυχολογικά αποδεκτό Απομόνωση Ενθυλάκωση Τμηματικότητα Διαστρωμάτωση Ελάχιστη έκπληξη

Επιφάνειες επίθεσης Αποτελούνται από τις προσιτές και εκμεταλλεύσιμες ευπάθειες ενός συστήματος Παραδείγματα: Ανοικτές θύρες σε διακομιστές Ιστού ή διακομιστές άλλου τύπου οι οποίοι διαθέτουν σύνδεση με τον έξω κόσμο, καθώς και κώδικας που «ακούει» σε αυτές τις θύρες Υπηρεσίες διαθέσιμες στο εσωτερικό ενός τείχους προστασίας (firewall) Κώδικας που επεξεργάζεται εισερχόμενα δεδομένα, μηνύματα ηλεκτρονικού ταχυδρομείου, XML (extensible Markup Language, Επεκτάσιμη Γλώσσα Σήμανσης), έγγραφα, καθώς και προσαρμοσμένες μορφές ανταλλαγής δεδομένων εξειδικευμένες για συγκεκριμένους κλάδους Διασυνδέσεις, SQL (Structured Query Language, Δομημένη Γλώσσα Ερωτημάτων), και φόρμες Ιστού Ένας εργαζόμενος με πρόσβαση σε ευαίσθητες πληροφορίες, ο οποίος είναι ευάλωτος σε επιθέσεις κοινωνικής μηχανικής (social engineering)

Κατηγορίες επιφανειών επίθεσης Επιφάνεια επίθεσης δικτύου Επιφάνεια επίθεσης λογισμικού Επιφάνεια επίθεσης ανθρώπων Ευπάθειες εταιρικών δικτύων, δικτύων ευρείας περιοχής, ή του Διαδικτύου Στη συγκεκριμένη κατηγορία περιλαμβάνονται ευπάθειες των πρωτοκόλλων δικτύου, όπως εκείνες που χρησιμοποιούνται για μια επίθεση άρνησης εξυπηρέτησης, για τη διακοπή συνδέσμων επικοινωνίας, καθώς και για διάφορες μορφές επιθέσεων από εισβολείς Ευπάθειες του κώδικα εφαρμογών, βοηθητικών προγραμμάτων, ή λειτουργικών συστημάτων Ιδιαίτερης προσοχής στη συγκεκριμένη κατηγορία χρήζει το λογισμικό των διακομιστών Ιστού Ευπάθειες που δημιουργούνται από το προσωπικό ή από παρείσακτους, όπως η κοινωνική μηχανική, τα ανθρώπινα σφάλματα και οι έμπιστοι χρήστες εκ των έσω

Εηθόλα 1.3 Άκπλα ζε βάζνο θαη επηθάλεηα επίζεζεο

Εηθόλα 1.4 Έλα δέλδξν επίζεζεο γηα πηζηνπνίεζε ηαπηόηεηαο ηξαπεδηθώλ ζπλαιιαγώλ κέζω ηνπ Δηαδηθηύνπ

Στρατηγική της ασφάλειας υπολογιστών

Σύνοψη Έννοιες της ασφάλειας υπολογιστών o Ορισμός o Προκλήσεις o Μοντέλο Απειλές, επιθέσεις και πόροι o Απειλές και επιθέσεις o Απειλές και πόροι Λειτουργικές απαιτήσεις της ασφάλειας Θεμελιώδεις αρχές σχεδιασμού της ασφάλειας Επιφάνειες επίθεσης και δένδρα επίθεσης o Επιφάνειες επίθεσης o Δένδρα επίθεσης Στρατηγική της ασφάλειας υπολογιστών o Πολιτική ασφαλείας o Υλοποίηση της ασφάλειας o Διαβεβαίωση και αξιολόγηση