Ασφάλεια με ανοιχτό λογισμικό / φιλοσοφία και εφαρμογές. Μαμαλάκης Γιώργος Ευστρατίου Παναγιώτης Καραμήτας Χαρίτων



Σχετικά έγγραφα
Ασφάλεια, Διαθεσιμότητα και Ταχύτητα για τις Web Εφαρμογές

Υλοποίηση σχημάτων ασφαλείας σε ασύρματα δίκτυα

Cryptography and Network Security Chapter 22. Fifth Edition by William Stallings

Web Application Firewall

Π Τ Υ Χ Ι Α Κ Η Ε Ρ Γ Α Σ Ι Α

ΠΡΟΣΚΛΗΣΗ ΕΚΔΗΛΩΣΗΣ ΕΝΔΙΑΦΕΡΟΝΤΟΣ (Για υποβολή πρότασης σύναψης σύμβασης μίσθωσης έργου ιδιωτικού δικαίου)

ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ ΔΙΟΙΚΗΤΙΚΗΣ ΕΠΙΣΤΗΜΗΣ ΚΑΙ ΤΕΧΝΟΛΟΓΙΑΣ. Τεχνολογίες και Εφαρμογές Διαδικτύου

Εργαστήριο ικτύων Υπολογιστών 6η ιάλεξη: Ασφάλεια δικτύων

Ρυθμίσεις εγκατάστασης ονόματος χώρου σε πίνακα ελέγχου plesk

Zentyal στην Σχολική Μονάδα

Σύγχρονες Απειλές & Προστασία. Γιάννης Παυλίδης Presales & Tech Support Engineer

ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (ΙΙ) Πρωτόκολλα & Αρχιτεκτονικές Firewalls Anomaly & Intrusion Detection Systems (IDS)

To FreeBSD Project To Λειτουργικό Σύστημα Η Κοινότητα Η Ελληνική Ομάδα. Μανώλης Κιαγιάς Καθηγητής Πληροφορικής FreeBSD Project Committer

ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ. ΔΙΑΧΕΙΡΙΣΗ ΑΣΦΑΛΕΙΑΣ: SSL/TLS, , Firewalls, IDS. Β. Μάγκλαρης

ΑΣΦΑΛΕΙΑΣ ΣΕ INTERNET HOSTS

GDPR : Περιστατικά Παραβίασης Προσωπικών Δεδομένων 8 μήνες μετά

Αντικείμενο της πρόσκλησης είναι η συλλογή προσφορών για προμήθεια router τύπου Peplink balance 580 με τα παρακάτω τεχνικά χαρακτηριστικά: Software

ΔΙΑΡΚΕΙΑ: 7 Μήνες (με δυνατότητα παράτασης έως τη λήξη του εν λόγω έργου)

Γιώργος Σπηλιώτης IT Consultant

Εισαγωγή στο Ethical Hacking. Καλώς Ήρθατε!!

Ελεύθερο Λογισμικό. Η αρχή της ιστορίας Κιαγιαδάκης Γιώργος (το labάκι)

Cryptography and Network Security Chapter 21. Fifth Edition by William Stallings

ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ ΙΟΙΚΗΤΙΚΗΣ ΕΠΙΣΤΗΜΗΣ ΚΑΙ ΤΕΧΝΟΛΟΓΙΑΣ. Ηλεκτρονικό Εμπόριο

9/5/2006. WiFi Security. and. Τα Εργαλεία του Hacker για Ασύρµατα ίκτυα και οι Μέθοδοι Προστασίας

Υπηρεσίες Πανελληνίου Σχολικού Δικτύου 16 - Φιλοξενία Ιστοσελίδων

Επίπεδο δικτύου IP Forwading κτλ

ΕΛΛΑΚ και Τοπική Αυτοδιοίκηση

ΚΟΙΝΟΤΗΤΑ ΑΝΟΙΧΤΟΥ ΛΟΓΙΣΜΙΚΟΥ ΣΧΟΛΗΣ ΙΚΑΡΩΝ

Β. Μάγκλαρης 30/11/2015

Τείχος Προστασίας Εφαρμογών Διαδικτύου

Ηλεκτρονικό Εμπόριο. Κωδικός Πακέτου ACTA - CEC 010 Certified E-Commerce Consultant Τίτλος Πακέτου

Έκδοση: 2.0. Ιούνιος 2007

Προστασία από Ransomware ιούς. Όλα όσα πρέπει να γνωρίζετε για τα Ransomware και την προστασία των αρχείων σας από αυτά

PROXY SERVER. Άριστη πύλη διαχωρισμού μεταξύ του εσωτερικού δικτύου και του Internet.

Προτάσεις υλοποίησης Κεντρικών Υπηρεσιών του Π.Κ.

ΑΠΟΘΕΤΗΡΙΟ ΕΦΑΡΜΟΓΩΝ ΥΠΠΕΘ ΚΑΙ ΕΠΟΠΤΕΥΟΜΕΝΩΝ ΦΟΡΕΩΝ (git.minedu.gov.gr)

Αξιοποίηση της Τεχνολογίας των Εικονικών Μηχανών στην Επαγγελματική Εκπαίδευση και την Κατάρτιση Πληροφορικής. Βασιλάκης Βασίλειος Τζανάκης Δημήτριος

ΤΕΙ ΗΠΕΙΡΟΥ Τμήμα Τηλεπληροφορικής & Διοίκησης

Βασικές Έννοιες Web Εφαρμογών

ΑΣΦΑΛΕΙΕΣ ΣΤΑ ΔΙΚΤΥΑ

Συστήματα Διαχείρισης Κινδύνου στα Ασύρματα Δίκτυα. Επιμέλεια: Βασίλης Παλιούρας MSc Information Security, MCSA, CCDA, CCA

Εγκατάσταση & Παραµετροποίηση Εξυπηρετητή Πιστοποίησης Χρηστών (Radius Server)

Περί δικτύων. Δρ. Ματθαίος Πατρινόπουλος

ΕΒΔΟΜΑΔΙΑΙΟΣ ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΣ ΠΡΟΜΗΘΕΙΩΝ ΓΕΝ/Α4

7.2.2 Σχέση OSI και TCP/IP

Connected Threat Defense

DDoS (Denial of Service Attacks)

Ασφάλεια Υπολογιστικών Συστημάτων

ΕΞΕΤΑΣΤΕΑ ΥΛΗ (SYLLABUS) ADVANCED σχεδιασμός ιστοσελίδας ΕΚΔΟΣΗ 1.0. Σόλωνος 108,Τηλ Φαξ

MS SQL 2012 Express (Εγκατάσταση με Advanced Services)

ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (Ι) Απειλές Ασφαλείας Συμμετρική & Μη-Συμμετρική Κρυπτογραφία

ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΡΗΤΗΣ ΕΙ ΙΚΟΣ ΛΟΓΑΡΙΑΣΜΟΣ ΓΡΑΜΜΑΤΕΙΑ

Web and HTTP. Βασικά Συστατικά: Web Server Web Browser HTTP Protocol

Εργαλεία ανάπτυξης εφαρμογών internet Ι

ΗΛΕΚΤΡΟΝΙΚΟ ΚΑΤΑΣΤΗΜΑ

ΑΣΦΑΛΕΙΑ WEB SERVER. Web server: Πρόγραµµα που παρέχει τις HTML ιστοσελίδες στους web browsers.

ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (ΙII) Συστήματα Ανίχνευσης Επιθέσεων IDS Παθητική Παρακολούθηση (Passive Monitoring) Δικτυακής Κίνησης

Server Virtualization με εργαλεία ΕΛ/ΛΑΚ. ΛΑΚ Δήμος Ρεθύμνης.

Ασφάλεια Πληροφοριακών Συστημάτων. Διάλεξη 5 η : Πολιτικές Ασφάλειας

Connected Threat Defense

ΤΕΧΝΟΛΟΓΙΚΟ ΕΚΠΑΙΔΕΥΤΙΚΟ ΙΔΡΥΜΑ ΚΑΛΑΜΑΤΑΣ (ΠΑΡΑΡΤΗΜΑ ΣΠΑΡΤΗΣ) ΤΜΗΜΑ ΤΕΧΝΟΛΟΓΙΑΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΤΗΛΕΠΙΚΟΙΝΩΝΙΩΝ

GDPR και Τεχνικά Μέτρα Ασφάλειας Πληροφοριακών Συστημάτων

μ μ «μ»

Μονάδα Διασφάλισης Ποιότητας. ΜΟΔΙΠ Πανεπιστημίου Δυτικής Μακεδονίας. Κωδικός Πράξης ΟΠΣ: Επιχειρησιακό Πρόγραμμα:

Β. Μάγκλαρης.

ΕΒΔΟΜΑΔΙΑΙΟΣ ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΣ ΠΡΟΜΗΘΕΙΩΝ ΓΕΝ/Α4

Ensuring the SECURITY & AVAILABILTY of your information with proven software solutions

Προμήθεια λογισμικών antivirus με ενσωματωμένο firewall Προϋπολογισμός: ,00 συμπεριλαμβανομένου ΦΠΑ Α.Μ.: 35/16 ΤΕΧΝΙΚΗ ΕΚΘΕΣΗ

Π Τ Υ Χ Ι Α Κ Η Ε Ρ Γ Α Σ Ι Α

Σύστημα Διαχείρισης Περιεχομένου

υποστηρίζουν και υλοποιούν την πολιτική ασφάλειας

Α.Μ.: 41/2018 ΤΕΧΝΙΚΗ ΕΚΘΕΣΗ

Αρχιτεκτονική του πληροφοριακού συστήµατος Cardisoft Γραµµατεία 2003 ιαχείριση Προσωπικού

Φορολογική Βιβλιοθήκη. Θανάσης Φώτης Προγραμματιστής Εφαρμογών

Βασικές Υπηρεσίες Διαδικτύου. Επικοινωνίες Δεδομένων Μάθημα 2 ο

Network Address Translation (NAT)

Communication Solution τεύχος 47 Ιανουάριος Φεβρουάριος Προϋπάρχουσα κατάσταση της εταιρείας

Προγραμματισμός διαδικτυακών εφαρμογών με PHP

Ένωση Ελλήνων Χρηστών και Φίλων ΕΛ/ΛΑΚ

Λειτουργικά Συστήματα Ι. Καθηγήτρια Παπαδάκη Αναστασία

Snort. A multi-mode packet analysis tool 3-1. Ασφάλεια Δικτύων, Τμήμα Πληροφορικής, Ο.Π.Α.,

ΜΕΛΕΤΗ ΗΛΕΚΤΡΟΝΙΚΟΥ ΕΞΟΠΛΙΣΜΟΥ

MUM ATHENS, GREECE 2015

Απομακρυσμένη Πρόσβαση και Εντολές Ελέγχου και Υποστήριξης

«Εφαρμογή Ηλεκτρονικής Δημοσίευσης Πλειστηριασμών»

Voice over IP: Απειλές, Ευπάθειες και Αντίµετρα

Draytek Vigor 2700VG Annex A

MICROSOFT INTERNET LOCATOR SERVER

Ασφάλεια Δικτύων. Τι (δεν) είναι Ασφάλεια Δικτύων. Γιάννης Ηλιάδης Υπεύθυνος Ασφάλειας Δικτύου ΤΕΙΡΕΣΙΑΣ Α.Ε. 24/11/07

Λογισμικό - Προγράμματα

Π ΤΥ Χ ΙΑ Κ Η ΕΡΓΑΣΙΑ

Υλοποίηση Δικτυακών Υποδομών και Υπηρεσιών: Υπηρεσία Ηλεκτρονικού Ταχυδρομείου - SMTP

Σύστημα διαχείρισης περιεχομένου (Content Management System)

Ενότητα 3 - Θέματα Εφαρμοσμένης Επιστήμης Υπολογιστών. Κοντογιάννης Βασίλειος ΠΕ19

ΤΕΙ ΚΑΒΑΛΑΣ. Πτυχιακή εργασία ΕΙΣΑΓΩΓΗ. Μιλτιάδης Κακλαμάνης

Εισαγωγή στο DNS lookup

ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ BOTNETS. Τεχνικές ανίχνευσης και απόκρυψης. Ασημάκης Σιδηρόπουλος. Επιβλέπων: Καθηγητής Γεώργιος Πολύζος

ΕΞΕΤΑΣΤΕΑ ΥΛΗ (SYLLABUS) ADVANCED διαχείριση επικοινωνιακών συστημάτων ΕΚΔΟΣΗ 1.0. Σόλωνος 108,Τηλ Φαξ

Α.Τ.Ε.Ι. ΚΑΒΑΛΑΣ ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ

Δίκτυα Η/Υ στην Επιχείρηση

Transcript:

Ασφάλεια με ανοιχτό λογισμικό / φιλοσοφία και εφαρμογές Μαμαλάκης Γιώργος Ευστρατίου Παναγιώτης Καραμήτας Χαρίτων

Εισαγωγή ΕΛΛΑΚ τί είναι και η φιλοσοφία του Σύγκριση ΕΛΛΑΚ και κλειστού λογισμικού ΕΛΛΑΚ και ασφάλεια Υποδομή του ΤΗΜΜΥ / ασφάλεια

Τι είναι το ΕΛΛΑΚ? Το ΕΛΛΑΚ είναι λογισμικό το οποίο διανέμεται ελεύθερα από τους κατασκευαστές του προς το κοινό για ελεύθερη χρήση. Παρέχεται στο χρήστη με τον πηγαίο κώδικά του για μελέτη, αντιγραφή, ανάπτυξη και διανομή.

Φιλοσοφία του ΕΛΛΑΚ Η Ελευθερία να χρησιμοποίειται το πρόγραμμα για οποιοδήποτε λόγο. Η Ελευθερία να μελετά κανείς το πώς λειτουργεί το πρόγραμμα και να το προσαρμόζει στις ανάγκες του (προϋπόθεση για αυτό είναι η πρόσβαση στον πηγαίο κώδικα του προγράμματος) Η Ελεύθερη διακίνηση αντιγράφων του προγράμματος. Η Ελευθερία να μπορεί να αναπτύξει και να βελτιώσει κανείς ένα πρόγραμμα και να διανέμει τις βελτιώσεις αυτές στο κοίνο

Το ΕΛΛΑΚ από άποψη ασφάλειας + Δωρεάν & Ελεύθερο + Δυνατότητες τροποποίησης & προσαρμογής. + Τεκμηρίωση + Συμβατότητα με τα περισσότερα πρώτυπα - Χαλαρά χρονικά πλαίσια στην έκδοση patches. - Δυσχρηστία (σε επίπεδο configuration) - Ανοιχτός κώδικας = (ίσως) μεγαλύτερη πιθανότητα δημιουργείας exploits

Κλειστό λογισμικό και ασφάλεια + Άμεση ανταπόκριση σε προβλήματα + Support σε επίπεδο configuration + Μεγάλη γκάμα εφαρμογών Δεν παρέχονται αρκετές πληροφορίες με εύκολο τρόπο για το σύστημα και τα προγράμματά του - Κλειστά πρότυπα (έλειψη τεκμηρίωσης, ασυμβατότητα) - Ψευδαίσθηση ασφάλειας (για κάποιους ισχύει assembly = πηγαίος

Γενικά Στατίστικα Χρήσης ΕΛΛΑΚ Υπηρεσίες web (στατιστικά Μαρτίου 2008) : Server Active Sites Percentage Apache 33,011,740 49.38% MS IIS 23,533,801 35.20% http://news.netcraft.com

Γενικά Στατίστικα Χρήσης ΕΛΛΑΚ Υπηρεσίες mail (στατιστικά Μαρτίου 2008) : Total Servers : 2,818,895 Open Source : 61% Closed Source : 34% Undisclosed : 5% http://www.mailradar.com/mailstat/

http://dns.measurement-factory.com/surveys/sum1.html Γενικά Στατίστικα Χρήσης ΕΛΛΑΚ Υπηρεσίες DNS (στατιστικά Απριλίου-Ιουνίου 2005) : Total : 1,300,000 ISC BIND (Various Versions) : 77% Microsoft Windws (2000 & 2003) : 10% Undisclosed : 13%

Weak & Default passwords Η πρώτη προσπάθεια για την διείσδυση σε ένα δίκτυο ή σύστημα Σε αρχείο περίπου 50.000 χρηστών ένας στους πέντε είχε κωδικό 1234, 12345 ή 123456! Περίπου 2000 χρήστες είχαν πολύπλοκο κωδικό! Αυστηρό password policy Συχνή αλλαγή κωδικών CrackLib John the ripper http://sourceforge.net/projects/cracklib

Web Attacks Δεύτερη απόπειρα για διείσδυση σε ένα σύστημα Πολλά & Εκμεταλλέυσημα με εύκολο τρόπο Κατηγορίες: SQL injections (MSSQL, MySQL, PostgreSQL κ.α) Client side attacks (Phising, XSS, CSRF k.a) Remote command execution (κυρίως σε CGIs) File upload & File inclusion attacks (PHP, ASP, Java Servlets κ.α) http://en.wikipedia.org/wiki/sql_injection http://en.wikipedia.org/wiki/cross-site_request_forgery http://en.wikipedia.org/wiki/cross-site_scripting http://en.wikipedia.org/wiki/remote_file_inclusion http://project.honeynet.org/papers/webapp/

Buffer overflows

Race conditions & Symlink attacks Κάποιο πρόγραμμα ανοίγει ένα αρχείο χωρίς να ελέγχει: 1. Τον χρήστη στον οποίο ανήκει το αρχείο 2. Αν το αρχείο είναι link (δλδ. δείχνει σε άλλο αρχείο) 3. Αν το όνομα κάποιου προσωρινού αρχείου που χρησιμοποιεί έιναι προβλέψιμο Apple Mac OS X Internet Connection Privilege Escalation http://secunia.com/advisories/12157/ http://en.wikipedia.org/wiki/symlink_race

Leaked file descriptors Κάποιο πρόγραμμα ανοίγει ένα αρχείο με ευαίσθητες πληροφορίες (π.χ κωδικοί) και δεν το κλείνει πριν καλέσει κάποιο άλλο πρόγραμμα ή κομμάτι κώδικα. PHP / mod_php File Descriptor Leakage Vulnerability http://secunia.com/advisories/10507/

Bad design Προβλήματα σε επίπεδο πρωτοκολλου (SMTP, NFS, NIS κ.α) Προβλήματα στο implementation (Timming Attacks / Sidechannel attacks) Αποτέλεμα: 1. Φανέρωση ευαίσθητων πληροφοριών 2. Προβλεψιμότητα πηγαίου κώδικα / υλοποίησης 3. Προβλεψιμότητα κρυπτογραφικών κλειδιών!

Decoy attacks Κάνουμε τον χρήστη να πιστεύει ότι δίνει τα στοιχεία του σε κάποιο έμπιστο πρόγραμμα! Γνωστό παράδειγμα: /bin/login σε διάφορα Unix based OSes ;-) Οι επιθέσεις αυτές στο internet αναφέρονται ως Phising (Decoy attack είναι πιο παλιός όρος). http://project.honeynet.org/papers/phishing/

0days! Ο όρος είναι αστεϊσμός του zero hour! Πρόκειται για προγράμματα που εκμεταλλεύονται software vulnerabilities σε προγράμματα (exploits) με τη διαφορά ότι τα συγκεκριμένα vulnerabilities δεν δημοσιεύονται ποτέ! Αποτέλεσμα: 1. Διαιώνιση των τρωτών σημείων από έκδοση σε έκδοση 2. Compromise καινούριων συστημάτων 3. "Knowledge shared is power lost" -- Aleister Crowley Πρόσβαση σε αυτά έχουν μόνο τα έμπιστα μέλη διάφορων ομάδων

Προστασία από software vulnerabilities Auditing του κώδικα για τρωτά σημεία (το πιο σημαντικό!) Συχνά updates & patches (μόνο όταν χρειάζονται! Extra features = Extra bugs) Ενημέρωση από sites & mailing lists σχετικές με ασφάλεια Ενημέρωση χρηστών για πιθανούς κινδύνους (ημερίδες και mailing lists) Έλεγχος υποδομής από τρίτα άτομα με εμπειρία, penetration tests! Μεγάλη προσοχή στις πληροφορίες που πετάμε ακόμα και στα σκουπίδια Φυσική ασφάλεια των υπολογιστών (ειδικά δωμάτια ή έπιπλα με κλειδαριές κ.α) Σχεδόν καμία εταιρεία/ίδρυμα δεν εφαρμοζει αυτόν τον

Ποιούς πρέπει να αντιμετωπίσουμε; Hackers Wannabe s & Script kiddies Απλά ακολουθήστε τους κανόνες που περιγράψαμε προηγουμένως ;-) Ευτυχώς ή δυστυχώς υπάρχουν άνθρωποι που ξέρουν καλά τι κάνουν. Δεν υπάρχει και δε θα υπάρξει ποτέ πανάκεια! Στη δεύτερη περίπτωση -- Compromised σύστημα + hacker = οικοσύστημα. Παραβίαση ισορροπίας καταλήγει σε προβλήματα και για τον διαχειριστή του συστήματος αλλά και για την αντίπαλη πλευρά! Ας κάνουν καλύτερα και οι δύο τη δουλειά τους :-)

Εμείς στο ΤΗΜΜΥ.. Η ασφάλεια είναι ένα πολύπλευρο ζήτημα Υπηρεσίες κυρίως δικτυακές (smtp, web, SSH, radius, WIFI, SMB/CIFS) Λογικός διαχωρισμός τρωτών σημείων Κατηγοριοποίηση: Επίπεδο δικτύου Layer 2 (VLANs, WPA2) Layer 3 Επίπεδο συστήματος Ασφάλεια Λ/Σ Ασφάλεια εφαρμογών

Ασφάλεια δικτύου (1) Firewalls Επίπεδο ενεργού στοιχείου (router) Επίπεδο εξυπηρετητή (host) Πλήρης έλεγχος εισερχόμενων-εξερχόμενων πακέτων Έλεγχος ροής πληροφορίας από και προς τους εξυπηρετητές Κανονικοποίηση πακέτων (κατακερματισμός) Layer 3 antispoofing Προστασία από DoS/DDoS attacks Fault tolerance, load balancing, traffic shaping

Ασφάλεια Δικτύου (2) Proxies Traffic normalization (backdoor prevention) Traffic shaping (caching) Content filtering Acls (IP based, time based, content based) Εφαρμογή λογικής bastion host Single point of traffic flow Εύκολος τρόπος διασφάλισης ενός εξυπηρετητή Μπορούν να εφαρμοστούν διαδικασίες αυθεντικοποίησης/εξουσιοδότησης

Ασφάλεια Εξυπηρετητή (1) Επιλογή χώρου Κλειδωμένοι χώροι Κλειδωμένα racks UPS Επιλογή Server Raid hot swap HDDs Hot swap τροφοδοτικά Αξιοπιστία μηχανήματος Επιλογή Λ/Σ OpenBSD για firewall/router FreeBSD για εξυπηρετητές Επίπεδο χρήστη Cracklib Strong password hashing (blowfish) Password policies One time passwords where applicable Resource limits Restricted shell access (no shell access καλύτερα )

Ασφάλεια Εξυπηρετητή (2) Επίπεδο Λ/Σ Updates BSD Security levels Filesystem remounting not possible Unix extended attributes (system binaries, logfiles) No time readjustment No Firewall ruleset reconfiguration auditing ntpd Privilege separation Jails/chroots Αφαίρεση Suid/gid και executable flags από προγράμματα που δεν τα χρειάζονται Επίπεδο Συστήματος αρχείων Read only filesystem mounting Noexec, nodev, nosuid flags where possible Encrypted swap filesystem Encrypted partitions containing sensitive information

Ασφάλεια Εξυπηρετητή (3) Επίπεδο εφαρμογών Updated services Security focused services configuration - installation Privilege separation Chrooted/jailed services Resource limited services Antispam filters Antivirus filters Encrypted services (SSH, https, imaps, pops)

Μελλοντικά... NIDS Kerberos LDAP Secure Loghost Honeypots / honeynets

Ευχαριστούμε! Ερωτήσεις?