Ασφάλεια Υπολογιστικών Συστηµάτων



Σχετικά έγγραφα
Ασφάλεια Υπολογιστικών Συστηµάτων. Ορισµοί

ΤΕΧΝΙΚΕΣ ΕΠΙΘΕΣΗΣ (1/8)

Σκοπιµότητα των firewalls

Ασφάλεια Υπολογιστικών Συστηµάτων

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

Ασφάλεια Πληροφοριακών Συστημάτων

Κακόβουλο Λογισμικό Ηλιάδης Ιωάννης

ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΠΛΗΡΟΦΟΡΙΚΗ

ΜΑΘΗΤΕΣ:ΑΝΤΩΝΙΟΥ ΕΥΑΓΓΕΛΙΑ,ΔΑΡΑΜΑΡΑ ΑΓΓΕΛΙΚΗ,ΖΑΡΚΑΔΟΥΛΑ ΔΕΣΠΟΙΝΑ,ΚΑΠΟΥΛΑΣ ΑΠΟΣΤΟΛΟΣ,ΚΟΛΟΒΟΣ ΠΑΝΑΓΙΩΤΗΣ ΚΑΘΗΓΗΤΡΙΑ:ΧΑΛΙΜΟΥΡΔΑ ΑΓΓΕΛΙΚΗ ΕΡΕΥΝΗΤΙΚΗ

Ασφάλεια Υπολογιστικών Συστηµάτων

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Κακόβουλο Λογισμικό)

ΑΣΦΑΛΕΙΕΣ ΣΤΑ ΔΙΚΤΥΑ

ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ

ΤΕΙ ΙΟΝΙΩΝ ΝΗΣΩΝ ΣΧΟΛΗ ΔΙΟΙΚΗΣΗΣ ΚΑΙ ΟΙΚΟΝΟΜΙΑΣ ΤΜΗΜΑ ΔΙΟΙΚΗΣΗΣ ΕΠΙΧΕΙΡΗΣΕΩΝ - ΕΙΣ

Πληροφοριακά Συστήματα. Φάσεις ανάπτυξης (1/3) Βασικά στοιχεία Π.Σ. Φάσεις ανάπτυξης (3/3) Φάσεις ανάπτυξης (2/3) Πληροφορική I

Ασφάλεια Υπολογιστικών Συστηµάτων

ΑΣΦΑΛΕΙΑ. Το περιβάλλον ασφάλειας Απειλές

ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (Ι) Απειλές Ασφαλείας Συμμετρική & Μη-Συμμετρική Κρυπτογραφία

Τεχνολογίες & Εφαρμογές Πληροφορικής

ΚΙΝΔΥΝΟΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

Ασφάλεια Υπολογιστικών Συστηµάτων

Οι ιοί των υπολογιστών αποτελούν πλέον ένα διαδεδομένο, καθημερινό φαινόμενο. Η γρήγορη εξάπλωση των ιών τα τελευταία χρόνια οφείλονται στο διαδίκτυο

Πως μπορούν τα μέρη του υλικού ενός υπολογιστή να επικοινωνούν και να συνεργάζονται μεταξύ τους; Επειδή ακολουθούν συγκεκριμένες οδηγίες (εντολές).

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

Ασφάλεια Υπολογιστικών Συστηµάτων

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα

Εργαστήριο ικτύων Υπολογιστών 6η ιάλεξη: Ασφάλεια δικτύων

Ηλεκτρονικό εμπόριο. HE 6 Ασφάλεια

8.3 Ασφάλεια ικτύων. Ερωτήσεις

Αριστοµένης Μακρής Εργαστήρια Η/Υ

ΕΙΔΙΚΟΤΗΤΑ: ΤΕΧΝΙΚΟΣ ΕΦΑΡΜΟΓΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ. xcvbnmσγqwφertyuioσδφpγρaηsόρ. ΜΑΘΗΜΑ: Πρακτική εφαρμογή. ωυdfghjργklαzxcvbnβφδγωmζqwert

Ασφάλεια Πληροφοριακών Συστημάτων

Λιβανός Γιώργος Εξάμηνο 2017Β

Ασφάλεια Υπολογιστικών Συστημάτων

Πώς να προστατευτείτε από τους ιούς

Ασφάλεια Στο Ηλεκτρονικό Εμπόριο. Λάζος Αλέξανδρος Α.Μ. 3530

Περιεχόµενα. Ασφάλεια Πληροφοριών και Υπολογιστικών Συστηµάτων. Ηλεκτρονικό Έγκληµα (2)

Κεφάλαιο 1.10: Προστασία και ασφάλεια δεδομένων

ΠΡΟΣΤΑΣΙΑ ΛΟΓΙΣΜΙΚΟΥ- ΙΟΙ ΚΕΦΑΛΑΙΟ 7

9/5/2006. WiFi Security. and. Τα Εργαλεία του Hacker για Ασύρµατα ίκτυα και οι Μέθοδοι Προστασίας

Τ.Π.Ε. στον Τουρισμό. Τ.Ε.Ι. Ιονίων Νήσων Σχολή Διοίκησης και Οικονομίας - Λευκάδα

Managing Information. Lecturer: N. Kyritsis, MBA, Ph.D. Candidate Athens University of Economics and Business.

Όροι και Προϋποθέσεις Χρήσης του Δικτυακού Τόπου της Information Resources, Inc.

Ασφάλεια Υπολογιστικών Συστημάτων

Υπηρεσίες Πληροφόρησης στην Ψηφιακή Εποχή: Ζητήματα Ασφάλειας και Προστασίας Ιδιωτικότητας

Τ.Ε.Ι. Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων Μεσολόγγι. 9 η Διάλεξη. Μάθημα: Τεχνολογίες Διαδικτύου

Εισαγωγή στην πληροφορική

Γενικά Μέτρα Προστασίας. Πληροφοριακών Συστημάτων. από Ηλεκτρονικές Επιθέσεις

Β. Μάγκλαρης 30/11/2015

Βασικές έννοιες Ασφάλειας α) ιαθεσιµότητα: άµεσα προσπελάσιµες υπηρεσίες ενός δικτύου υπολογιστών για τους εξουσιοδοτηµένους χρήστες β) Εµπιστευτικότη

ΠΕΡΙΦΕΡΕΙΑΚΟΣ ΠΟΛΟΣ ΚΑΙΝΟΤΟΜΙΑΣ ΥΤΙΚΗΣ ΕΛΛΑ ΑΣ

Τ.Ε.Ι. Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων Μεσολόγγι. 9 η Διάλεξη. Μάθημα: Τεχνολογίες Διαδικτύου

ΕΝΟΤΗΤA Σχολικό εργαστήριο πληροφορικής και εισαγωγή στα θέματα ασφάλειας

Ασφάλεια Υπολογιστικών Συστημάτων

Εισβολείς. Προτεινόµενες ιστοσελίδες. Τεχνικές εισβολής Προστασία µε συνθηµατικό Στρατηγικές επιλογής συνθηµατικών Εντοπισµός εισβολών

Οι τρόποι με τους οποίους μπορεί ένας ιός να μεταδοθεί είναι πολλοί. Τρεις είναι αυτοί που χρησιμοποιούνται πιο συχνά:

ΜΑΘΗΜΑ 7 - ΕΡΩΤΗΣΕΙΣ ΠΟΛΛΑΠΛΗΣ ΕΠΙΛΟΓΗΣ

Σχεδιασμός Εικονικών Δικτύων Ενότητα 8: Τείχη προστασίας (Firewalls)

Κακοβουλο Λογισμικο & Επιθέσεις. Τμήμα Μηχανικών Πληροφοριακών και Επικοινωνιακών Συστημάτων Πανεπιστήμιο Αιγαίου

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

Τα περιεχόμενα με μια ματιά

Ηλεκτρονικό Εμπόριο. Ενότητα 9: Ασφάλεια Ηλεκτρονικού Εμπορίου Σαπρίκης Ευάγγελος Τμήμα Διοίκησης Επιχειρήσεων (Γρεβενά)

ΑΣΦΑΛΕΙΕΣ ΣΤΑ ΔΙΚΤΥΑ

Αρχιτεκτονική του πληροφοριακού συστήµατος Cardisoft Γραµµατεία 2003 ιαχείριση Προσωπικού

Εγκλήματα στον Κυβερνοχώρο

ΜΕΛΕΤΗ ΤΡΩΣΙΜΟΤΗΤΑΣ ΚΑΙ ΒΕΛΤΙΩΣΗ ΑΣΦΑΛΕΙΑΣ ΣΕ ΔΙΑΚΟΜΙΣΤΗ WEB

Ο ηλεκτρονικός υπολογιστής µπορεί να επεξεργάζεται δεδοµένα βάσει ενός συνόλου προκαθορισµένων οδηγιών Το κυριότερο πρόβληµα που αντιµετωπίζουν οι

υποστηρίζουν και υλοποιούν την πολιτική ασφάλειας

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΜΕΛΕΤΗ ΕΠΙΣΦΑΛΩΝ ΣΗΜΕΙΩΝ ΚΑΙ ΒΕΛΤΙΩΣΗ ΑΣΦΑΛΕΙΑΣ ΣΕ INTERNET HOSTS. Του Καρακόλη Θάνου A.E.M. 905

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα

Ασφάλεια Πληροφοριακών Συστημάτων

ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ. ΔΙΑΧΕΙΡΙΣΗ ΑΣΦΑΛΕΙΑΣ: SSL/TLS, , Firewalls, IDS. Β. Μάγκλαρης

Ασφάλεια Υπολογιστικών Συστημάτων

Υλοποίηση σχημάτων ασφαλείας σε ασύρματα δίκτυα

Κεφάλαιο 16 Ασφάλεια και Προστασία στο Διαδίκτυο. Εφαρμογές Πληροφορικής Κεφ. 16 Καραμαούνας Πολύκαρπος

ΠΙΝΑΚΑΣ ΠΕΡΙΕΧΟΜΕΝΩΝ

1 Προστασία από Κακόβουλο Λογισµικό

ΚΑΝΟΝΙΣΜΟΣ ΛΕΙΤΟΥΡΓΙΑΣ

ΙΑ ΙΚΤΥΑΚΗ ΕΓΚΛΗΜΑΤΙΚΟΤΗΤΑ ΣΥΓΧΡΟΝΕΣ ΜΟΡΦΕΣ ΠΑΡΑΒΑΤΙΚΟΤΗΤΑΣ ΜΕ ΧΡΗΣΗ Η/Υ

Τεχνολογίες & Εφαρμογές Πληροφορικής Ενότητα 10: Ασφάλεια στο Διαδίκτυο

G D P R : C O M P L I A N C E & P H Y S I C A L S E C U R I T Y

Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων

ΗΜΕΡΟΛΟΓΙΟ ΓΛΩΣΣΑΡΙ ΔΙΑΔΙΚΤΥΟΥ

Μάθημα 3: Αρχιτεκτονική Υπολογιστών

Β. Μάγκλαρης.

Αν παρ όλα αυτά αντιμετωπίζετε πρόβλημα, επικοινωνήστε με το Κέντρο Δικτύου της ΑΣΠΑΙΤΕ Τηλ , , ,

Εργαστήριο Ethereal: ICMP

Κεφάλαιο 3: Ασφαλείς Συναλλαγές στον Παγκόσμιο Ιστό

ΚΑΝΟΝΙΣΜΟΣ ΛΕΙΤΟΥΡΓΙΑΣ ΠΛΗΡΟΦΟΡΙΑΚΩΝ ΣΥΣΤΗΜΑΤΩΝ

8.3 Ασφάλεια Δικτύου Ασφάλεια Πληροφοριών Επεξήγηση Ορολογίας Μέθοδοι Παραβίασης

Cryptography and Network Security Chapter 22. Fifth Edition by William Stallings

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

«Ασφάλεια Ηλεκτρονικών Συναλλαγών και Internet. Η περίπτωση των Εικονικών Εταιριών.»

Προσδιορισμός απαιτήσεων Ασφάλειας (1)

ΑΣΚΗΣΗ 1.1. ωστε παραδειγµατα απαιτησεων εµπιστευτικοτητας, ακεραιοτητας και διαθεσιµοτητας που υπαρχουν στο συγκεκριµενο συστηµα.

ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (ΙΙ) Πρωτόκολλα & Αρχιτεκτονικές Firewalls Anomaly & Intrusion Detection Systems (IDS)

Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων

Λογισµικό (Software SW) Λειτουργικά Συστήµατα και ίκτυα

Transcript:

Βασικοί τύποι επιθέσεων στο Internet Βασισµένες σε κωδικό πρόσβασης (password-based attacks): προσπάθεια παραβίασης του κωδικού πρόσβασης Υποκλοπή πακέτων µετάδοσης (packet sniffing attacks): παρακολούθηση και υποκλοπή πακέτων κατά τη φάση της δροµολόγησής τους δίκτυο Εκµετάλλευση έµπιστης πρόσβασης (trusted access attacks): απόκτηση πρόσβασης σε έµπιστη πηγή και πρόσβαση σε αρχεία που χρησιµοποιούν οι διαχειριστές συστηµάτων Εξοµοίωση host µε κάποιο IP για εξαπάτηση του συστήµατος (IP spoofing): υποκλοπή κάποιου IP address και χρήση του ώστε αυτός που επιτίθεται να φαίνεται σαν εξουσιοδοτηµένος χρήστης Τύποι επιθέσεων - Κακόβουλα προγράµµατα 1

Πρόβλεψη αριθµού σειράς (sequence number prediction): σε συνδυασµό µε IP spoofing γίνεται καταγραφή των αριθµών σειράς των πακέτων που ανταλλάσσονται, κατανοείται ο αλγόριθµος παραγωγής τους και προβλέπεται ο επόµενος αριθµός σειράς Εκµετάλλευση διαµοιραζόµενων βιβλιοθηκών: αντικατάσταση αρχείων σε αυτές τις βιβλιοθήκες µε άλλα που εξυπηρετούν τους σκοπούς των hackers και λειτουργούν µε σύστηµα ερώτησης - απόκρισης Τύποι επιθέσεων - Κακόβουλα προγράµµατα 2

Session hijacking User Packet Sniffer The Internet Server Hacker Α) παρακολούθηση πακέτων The Internet User Server Hacker Β) O hacker παίρνει τον έλεγχο και βγάζει εκτός συνοµιλίας τον κανονικό χρήστη Τύποι επιθέσεων - Κακόβουλα προγράµµατα 3

Κακόβουλα προγράµµατα (malicious codes) Ορισµός: τα προγράµµατα εκείνα που εκτελούν καταστροφικές ενέργειες σε υπολογιστικά συστήµατα Βασικοί τύποι κακόβουλων προγραµµάτων Ιοί (viruses) ούρειοι Ίπποι (trojan horses) Σκουλήκια (warms) Λογικές βόµβες (logic bombs) Χρονικές βόµβες (time bombs) Πίσω πόρτες (trapdoors/backdoors) Τύποι επιθέσεων - Κακόβουλα προγράµµατα 4

Ιοί (viruses): τα µέρη κώδικα που είναι προσαρτηµένα σε ένα κανονικό πρόγραµµα και αντιγράφονται από µόνα τους. Μπορούν να δρουν καταστροφικά ή όχι. Είδη ιών: Ιοί εκκίνησης (bootstrap viruses): κώδικας που εισάγεται στην διαδικασία εκκίνησης ενός υπολογιστή Παρασιτικοί ιοί (parasitic viruses): µέρη κώδικα που προσαρτώνται σε εκτελέσιµα προγράµµατα Συνοδευτικοί ιοί (companion viruses): εναλλακτικά εκτελέσιµα προγράµµατα που εισάγονται στη διαδροµή αναζήτησης κανονικών προγραµµάτων Ιοί µακροεντολών (macro viruses): τµήµατα κώδικα που εισάγονται σε αρχεία δεδοµένων τα οποία επεξεργάζεται µια εφαρµογή που υποστηρίζει µακροεντολές Τύποι επιθέσεων - Κακόβουλα προγράµµατα 5

Τρόποι αντιγραφής ιών άµεση µόλυνση άλλων µερών του υπολογιστή εγκαθίσταται από µόνο του στη µνήµη και κατόπιν µολύνει άλλα προγράµµατα που εκτελούνται ή µέσα αποθήκευσης που εισάγονται για χρήση (π.χ. δισκέτες) Υπογραφές ιών: ακολουθίες πληροφορίας για την ανίχνευση ιών. Οι ιοί γίνονται «αόρατοι» µε τους εξής τρόπους: τεµαχίζοντας τον κώδικά τους ή αποθηκευόµενοι σε κρυπτογραφηµένη µορφή Ο κώδικας του ιού που είναι υπεύθυνος για την αποκρυπτογράφηση παραµένει χωρίς κρυπτογράφηση Τύποι επιθέσεων - Κακόβουλα προγράµµατα 6

ούρειοι ίπποι: προγράµµατα που ενώ επικαλούνται ότι εκτελούν κάποια εργασία, στην πραγµατικότητα εκτελούν και/ή άλλη εργασία Σκουλήκια: προγράµµατα που εξαπλώνονται µέσω των δικτυακών επικοινωνιών, αντιγράφοντας τα ίδια ανεξέλεγκτα. Προκαλούν: καταστροφή αρχείων υποκλοπή πληροφοριών αποδιοργάνωση λειτουργιών συστήµατος ώστε να προκαλείται άρνηση εξυπηρέτησης Τύποι επιθέσεων - Κακόβουλα προγράµµατα 7

Λογικές βόµβες: προγράµµατα που εκτελούνται όταν ικανοποιηθεί µια λογική συνθήκη Χρονικές βόµβες: προγράµµατα που εκτελούνται όταν έρθει κάποια κατάλληλη χρονική στιγµή Πίσω πόρτες: κρυµµένες λειτουργίες προγραµµάτων µε τις οποίες παρέχεται η προσπέλαση «ευαίσθητων» πληροφοριών Τύποι επιθέσεων - Κακόβουλα προγράµµατα 8

Βιβλιογραφία Hacker Proof, Lars Klander, Jamsa Press, 1997 Ασφάλεια Πληροφοριακών Συστηµάτων και ικτύων, Γ. Πάγκαλος και Ι. Μαυρίδης, ΑΝΙΚΟΥΛΑ, 2002. Τύποι επιθέσεων - Κακόβουλα προγράµµατα 9