Ασφάλεια Πληροφοριακών Συστημάτων. Διάλεξη 5 η : Πολιτικές Ασφάλειας

Σχετικά έγγραφα
GDPR και Τεχνικά Μέτρα Ασφάλειας Πληροφοριακών Συστημάτων

Σκοπιµότητα των firewalls

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

Ασφάλεια Δικτύων. Τι (δεν) είναι Ασφάλεια Δικτύων. Γιάννης Ηλιάδης Υπεύθυνος Ασφάλειας Δικτύου ΤΕΙΡΕΣΙΑΣ Α.Ε. 24/11/07

υποστηρίζουν και υλοποιούν την πολιτική ασφάλειας

για την επιχείρησή σας Λύση Χωρίς Συμβιβασμούς SOLO SMALL BUSINESS GATEWAY

Λειτουργικά Συστήματα (ΗΥ321)

ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΣ ΔΙΚΤΥΩΝ

Υλοποίηση σχημάτων ασφαλείας σε ασύρματα δίκτυα

Cryptography and Network Security Chapter 22. Fifth Edition by William Stallings

Πρωτόκολλα Επικοινωνίας και Τείχος Προστασίας

Εισαγωγή στην επιστήμη των υπολογιστών. Υλικό Υπολογιστών Κεφάλαιο 6ο ίκτυα υπολογιστών

Αξιοποίηση της Τεχνολογίας των Εικονικών Μηχανών στην Επαγγελματική Εκπαίδευση και την Κατάρτιση Πληροφορικής. Βασιλάκης Βασίλειος Τζανάκης Δημήτριος

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (ΙΙ) Πρωτόκολλα & Αρχιτεκτονικές Firewalls Anomaly & Intrusion Detection Systems (IDS)

ΗΜΕΡΟΛΟΓΙΟ ΓΛΩΣΣΑΡΙ ΔΙΑΔΙΚΤΥΟΥ

ΑΣΦΑΛΕΙΕΣ ΣΤΑ ΔΙΚΤΥΑ

Κεφάλαιο 2.4: Εργασία με εικονίδια

PROXY SERVER. Άριστη πύλη διαχωρισμού μεταξύ του εσωτερικού δικτύου και του Internet.

F-Secure Anti-Virus for Mac 2015

ΑΝΑΚΟΙΝΩΣΗ ΠΡΟΣ ΕΠΙΧΕΙΡΗΣΕΙΣ

Τεχνικές Προδιαγραφές Έργου. «Ηλεκτρονικό πρωτόκολλο και ηλεκτρονική διαχείριση - αρχειοθέτηση εγγράφων στο Α.Π.Σ.»

ΕΛΛΗΝΙΚΗ ΔΗΜΟΚΡΑΤΙΑ ΥΠΟΥΡΓΕΙΟ ΟΙΚΟΝΟΜΙΑΣ ΥΠΟΔΟΜΩΝ, ΝΑΥΤΙΛΙΑΣ & ΤΟΥΡΙΣΜΟΥ ΑΠΟΦΑΣΗ ΕΠΙ ΔΗΛΩΣΗΣ ΣΗΜΑΤΟΣ ΑΠΟΦΑΣΗ ΕΞ 3113/

Δεδομένα υπό πολιορκία

6.2 Υπηρεσίες Διαδικτύου

Αν παρ όλα αυτά αντιμετωπίζετε πρόβλημα, επικοινωνήστε με το Κέντρο Δικτύου της ΑΣΠΑΙΤΕ Τηλ , , ,

ΠΡΟΤΕΙΝΟΜΕΝΑ ΘΕΜΑΤΑ 1 στα Δίκτυα Υπολογιστών

Από τη στιγμή που ένα δίκτυο αποκτήσει σύνδεση στο Internet ανοίγει ένα κανάλι αμφίδρομης επικοινωνίας:

ΑΠΟΦΑΣΗ ΥΛΟΠΟΙΗΣΗΣ ΠΡΑΞΗΣ ΜΕ Ι ΙΑ ΜΕΣΑ

ίκτυα υπολογιστών Στόχοι κεφαλαίου ίκτυα

ΠΛΗΡΟΦΟΡΙΑΚΑ ΣΥΣΤΗΜΑΤΑ. Συστήματα Διαχείρισης Βάσεων Δεδομένων

Εισαγωγή στις βάσεις δεδομένων - Η ανατομία μιας βάσης δεδομένων

Τ.Ε.Ι. Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων Μεσολόγγι. 9 η Διάλεξη. Μάθημα: Τεχνολογίες Διαδικτύου

ΕΙΝΑΙ Η ΕΠΙΧΕΙΡΗΣΗ ΜΟΥ ΑΣΦΑΛΗΣ; CHECKLIST

SOS Ερωτήσεις Δίκτυα Υπολογιστών ΙΙ

Internet Τοπικό δίκτυο LAN Δίκτυο Ευρείας Περιοχής WAN Διαδίκτυο Πρόγραμμα Πλοήγησης φυλλομετρητής Πάροχοι Υπηρεσιών Internet URL HTML links

Draytek Vigor 2700VG Annex A

Ασφάλεια Υπολογιστικών Συστημάτων

Information Technology for Business

Βασικές Έννοιες της Πληροφορικής

Ασφάλεια Υπολογιστικών Συστηµάτων

ΤΕΧΝΟΛΟΓΙΚΟ ΕΚΠΑΙΔΕΥΤΙΚΟ ΙΔΡΥΜΑ ΚΑΒΑΛΑΣ ΣΧΟΛΗ ΔΙΟΙΚΗΣΗΣ ΚΑΙ ΟΙΚΟΝΟΜΙΑΣ ΤΜΗΜΑ ΛΟΓΙΣΤΚΗΣ ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

ΜΕΛΕΤΗ ΤΟΥ ΣΥΣΤΗΜΑΤΟΣ FIREWALL OTENET SECURITY KIT ΜΕΛΕΤΗ ΤΩΝ ΤΕΧΝΙΚΩΝ FIREWALL ΜΕ ΒΑΣΗ ΤΟ LINUX-IPTABLES.

Διαχειριστείτε το σύστημα κλειδώματος σας CLIQ όποτε και & από όπου θέλετε εσείς!

7.1.1 Επίπεδο δικτύου Γενικές Αρχές

Αφαιρέθηκαν οι αναφορές στα RFCs στις προδιαγραφές 7.12, 7.13, 7.14.

ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ ΙΟΙΚΗΤΙΚΗΣ ΕΠΙΣΤΗΜΗΣ ΚΑΙ ΤΕΧΝΟΛΟΓΙΑΣ. Ηλεκτρονικό Εμπόριο

Δίκτυα Υπολογιστών I Εργαστήρια

16PROC

Τ.Ε.Ι. Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων Μεσολόγγι. 9 η Διάλεξη. Μάθημα: Τεχνολογίες Διαδικτύου

Τεχνολογία Δικτύων Επικοινωνιών (Ενότητα Πρωτόκολλα και Αρχιτεκτονική Δικτύου)

Προσδιορισμός απαιτήσεων Ασφάλειας (1)

Δικτύωση υπολογιστών

Κεφάλαιο 2. Υπολογιστές και Τεχνολογία Επικοινωνιών Παρελθόν - Παρόν - Μέλλον

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ

Ασφάλεια ικτύων και Ηλεκτρονικών Συναλλαγών

Δίκτυα Η/Υ Θεωρία. Διάλεξη 2η

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Κακόβουλο Λογισμικό)

Μάθημα 2 ο ΟΡΓΑΝΩΣΗ ΣΥΣΤΗΜΑΤΟΣ ΑΡΧΕΙΩΝ

1.5.1 ΓΕΦΥΡΑ (BRIDGE) Εικόνα Επίπεδα λειτουργίας επαναλήπτη, γέφυρας, δρομολογητή και πύλης ως προς το μοντέλο OSI.

ΠΡΟΣΚΛΗΣΗ ΥΠΟΒΟΛΗΣ ΠΡΟΣΦΟΡΑΣ

Εργαστήριο Βάσεων Δεδομένων. Εισαγωγικό Φροντιστήριο Βασικές Έννοιες - Ανάλυση Απαιτήσεων

ΜΑΘΗΜΑ / ΤΑΞΗ : ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ / ΕΠΑΛ(Α & Β ΟΜΑΔΑ) ΣΕΙΡΑ: ΗΜΕΡΟΜΗΝΙΑ: 11/12/2011 ΑΠΑΝΤΗΣΕΙΣ

Εισαγωγή στην Επιστήμη των Υπολογιστών

Οδηγός Γρήγορης Λειτουργίας DVR Έκδοση 1.0

Κεφάλαιο 1: Έναρξη...3

ΓΡΗΓΟΡΟΣ ΟΔΗΓΟΣ ΧΡΗΣΤΗ

Εισαγωγή στην πληροφορική

Αρχιτεκτονική του πληροφοριακού συστήµατος Cardisoft Γραµµατεία 2003 ιαχείριση Προσωπικού

Λογισμικό για το Σχολικό εργαστήριο

Εργαλεία ανάπτυξης εφαρμογών internet Ι

Ασφάλεια Στο Ηλεκτρονικό Εμπόριο. Λάζος Αλέξανδρος Α.Μ. 3530

Σύστηµα µετάδοσης µετεωρολογικών δεδοµένων σε πραγµατικό χρόνο µέσω του Internet

ΕΦΑΡΜΟΓΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΕΡΩΤΑΠΑΝΤΗΣΕΙΣ

Πολιτική Κυβερνοάμυνας στις ΕΔ

Εισαγωγή. Γνωρίζετε όμως τι είναι «δίκτυο υπολογιστών» Στην καθημερινή μας ζωή συναντάμε συχνά τον όρο δίκτυο.

Κάντε περισσότερα. Δρομολογητής Smart WiFi Nighthawk X10 AD7200. Μοντέλο R9000

Συμβουλές Ασφαλείας. ενάντια στους ΙΟΥΣ

ΚΥΡΙΑ ΒΗΜΑΤΑ ΣΥΜΜΟΡΦΩΣΗΣ ΔΙΚΗΓΟΡΙΚΟΥ ΓΡΑΦΕΙΟΥ ΣΥΜΦΩΝΑ ΜΕ ΤΟΝ ΚΑΝΟΝΙΣΜΟ 2016/679

Εργαστήριο Βάσεων Δεδομένων. Εισαγωγικό Φροντιστήριο Βασικές Έννοιες - Ανάλυση Απαιτήσεων

CATERING ΧΟΥΤΟΣ Α.Ε.

Προστασία Δεδομένων. Πιθανά Προβλήματα. Πρόληψη - Αντιμετώπιση

Πολιτικές Ασφάλειας Πληροφοριακών Συστημάτων. Σωκράτης Κ. Κάτσικας Τμήμα Μηχ/κών Πληροφοριακών & Επικοινωνιακών Συστημάτων Πανεπιστήμιο Αιγαίου

Σύγχρονες Απειλές & Προστασία. Γιάννης Παυλίδης Presales & Tech Support Engineer

ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ

Οργάνωση Υπολογιστών (IΙI)

7.5 Πρωτόκολλο IP. Τεχνολογία ικτύων Επικοινωνιών ΙΙ

Κάντε περισσότερα. Nighthawk X6 Δρομολογητής WiFi AC3200 Tri-Band Μοντέλο R8000

Αρχές Δικτύων Επικοινωνιών. Επικοινωνίες Δεδομένων Μάθημα 4 ο

ΜΑΘΗΜΑ 7 - ΕΡΩΤΗΣΕΙΣ ΠΟΛΛΑΠΛΗΣ ΕΠΙΛΟΓΗΣ

Κακόβουλο Λογισμικό Ηλιάδης Ιωάννης

PRIVACY NOTICE. Να συλλέγει τα προσωπικά σας δεδομένα κατά τρόπο θεμιτό και νόμιμο και να φροντίζει τα δεδομένα να είναι ακριβή και ενημερωμένα.

ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΠΛΗΡΟΦΟΡΙΚΗ

Λειτουργικά Συστήματα Ι. Καθηγήτρια Παπαδάκη Αναστασία

ΚΕΦΑΛΑΙΟ 1.7. Πρωτόκολλα και Αρχιτεκτονική Δικτύου

Οδηγός Εγκατάστασης και Χρήσης του Arebas Easy

Αθήνα : Α/Α : EA1/2017 Α.Π : KY/

Επίλεξε το Πρόγραμμα που θες. 2play. 2play. 2play. 2play. 2play. 2play. 2play. 2play. 3play

Transcript:

Ασφάλεια Πληροφοριακών Συστημάτων Διάλεξη 5 η : Πολιτικές Ασφάλειας

Πληροφορικά Συστήματα και Απειλές Απειλή (threat): ο,τιδήποτε μπορεί να προκαλέσει βλάβη! Διαρρήκτης, ιός, σεισμός, απρόσεκτος χρήστης κτλ. Όχι απαραίτητα επιβλαβής εκτός εάν: Ευπάθεια (vulnerability): αδυναμία, ο,τιδήποτε δεν είναι προστατευμένο Ένας ξεκλείδωτο αυτοκίνητο (ή υπολογιστής) Δεν έχει νόημα εκτός εάν υπάρχει απειλή (αλλά πάντα κλειδώνουμε!)

Μορφές Απειλών Βαθμός Επικινδυνότητας: πόση βλάβη μπορεί να προκαλέσει μία απειλή; -> Eάν οι πιθανές απειλές είναι πολλές θα πρέπει να μπουν προτεραιότητες Ίσως γιατί είναι ακριβό να αντιμετωπιστούν όλες μαζί Δεν είναι τεχνικά ή χρονικά εφικτό! Παράδειγμα: Ποια είναι η πιο πιθανή απειλή: 1. Σεισμός; 2. Ιός; 3. Διαρρήκτης; - Ποια είναι η πιο βλαβερή;

Μορφές Απωλειών Απώλεια δεδομένων Απώλεια ιδιωτικότητας Απώλεια φυσικού μέσου Αποτελέσματα: Απώλεια δυνατότητας λειτουργίας επιχείρησης Απώλεια φήμης Αντίμετρα (Cunter Measures) Κάθε βήμα που λαμβάνεται για να αποκρουστεί μία απειλή Παραδείγματα: Λογισμικό Antivirus Firewall Λογαριασμοί χρηστών

Πληροφοριακό Σύστημα & Δεδομένα Το ΠΣ αποθηκεύει όλη τη σημαντική πληροφορία ενός οργανισμού! Παραδείγματα: Students Web: όλο το φοιτητολόγιο του ΤΕΙ ΤΑΧΙS net: φορολογικά στοιχεία Ποιές είναι οι απειλές για αυτά τα ΠΣ; ΠΣ: ένας μηχανισμός για τη συλλογή, αποθήκευση, οργάνωση, επεξεργασία και διαχείριση δεδομένων.

Παραδείγματα ΠΣ

Παραδείγματα ΠΣ

Παραδείγματα ΠΣ

Παραδείγματα ΠΣ

ΠΣ: λογισμικό και υλικό: ΑΤΜ Τι θα γίνει εάν: Κοπεί το ρεύμα κατά τη διάρκεια μίας ανάληψης; Κοπεί το δίκτυο; Πάθει βλάβη του υλικό του ΑΤΜ; Κλέψουν το ΑΤΜ;

Bασικά στοιχεία των ΠΣ και Ασφάλεια 1. Φυσικό μέσο για αποθήκευση δεδομένων Έντυπα αρχεία SAN 2. Διαδικασίες για την ακεραιότητα των δεδομένων Εξάλειψη διπλών εγγραφών Ακρίβεια Αποφυγή απώλειας 3. Χρήση και διανομή δεδομένων Διαβαθμισμένη πρόσβαση τύπος, είδος, χρόνος διάθεσης

Παραδείγματα διαμόρφωσης ΠΣ

Παραδείγματα διαμόρφωσης ΠΣ

Υλικό

Backup

Tεχνολογίες ΠΣ και Ασφάλεια Τα ΠΣ χρησιμοποιούν 3 βασικές τεχνολογίες: Τηλεπικοινωνίες Αποθήκευση Δεδομένων Πληροφορική Άρα θα πρέπει να αντιμετωπιστούν απειλές: Ξεχωριστά για το καθένα Συνδυαστικά!

Τηλεπικοινωνίες Ιntranet: εσωτερικό δίκτυο επιχείρησης Σύνδεση με το Internet Τείχος προστασίας (firewall)

Firewall Kάποια συσκευή ή πρόγραμμα που είναι έτσι ρυθμισμένο ούτως ώστε να επιτρέπει ή να απορρίπτει πακέτα δεδομένων που περνούν από ένα δίκτυο υπολογιστών σε ένα άλλο. Σκοπός: η πρόληψη επιθέσεων στο τοπικό δίκτυο και η αντιμετώπισή τους. Ρύμθιση: απορρίπτει όλες τις συνδέσεις εκτός αυτών που επιτρέπει ο διαχειριστής του δικτύου (default-deny). ο διαχειριστής του δικτύου να έχει μία ολοκληρωμένη εικόνα για τις ανάγκες του δικτύου και επίσης να διαθέτει πολύ καλές γνώσεις πάνω στα δίκτυα υπολογιστών.

Είδη 1 η Γενιά Packet Filtering Διαβάζουν τα πακέτα δεδομένων που διακινούνται από το ένα δίκτυο στο άλλο και, εάν κάποιο πακέτο ταιριάζει με κάποιο συγκεκριμένο κανόνα, τότε το απορρίπτουν διεύθυνση IP προέλευσης, διεύθυνση IP προορισμού, πρωτόκολλο, αριθμός θύρας κοκ μπορεί να ξεχωρίσει τα πακέτα που αφορούν διάφορες λειτουργίες, όπως για παράδειγμα το email, την μεταφορά αρχείων, την περιήγηση στο Διαδίκτυο

Firewall 2η Γενιά Statefull firewalls Eξετάζουν και την κατάσταση (state) του κάθε πακέτου, δηλαδή την σύνδεση από την οποία προήλθε. Kρατούν ανά πάσα στιγμή πληροφορίες για τον αριθμό και το είδος των συνδέσεων μεταξύ των δύο δικτύων μπορούν να ξεχωρίσουν εάν ένα πακέτο αποτελεί την αρχή ή το τέλος μία νέας σύνδεσης ή μέρος μίας ήδη υπάρχουσας.

Statefull firewall

Firewall 3η Γενιά Επίπεδο ΟS

Firewalls!

Kανόνες Prts Web (HTTP) - prt 80, FTP server - prt 21. Συνήθως η 21 είναι κλειστή σε όλα τα PC εκτός από 1. Remte lgin Φίλτρο λέξεων κλειδιών: έρευνα κάθε πακέτου (sniff) για συγκεκριμένες λέξεις που απαγορευονται: Π.χ. "X-rated"! Δεν θα πιάσει "X rated"! DMZ (Demilitarized Zne) Web site Online business FTP dwnlad and uplad area

Kανόνες

Extranet 2 Ιντρανετς συνδέονται μέσω διαδικτύου!

Iδεατά Ιδιωτικά Δίκτυα (VPN) Ασφαλής σύνδεση διαφορετικών κομματιών του εταιρικού δικτύου μέσω Internet Τunneling: Δύο άκρες Authenticatin Eνθυλάκωση πακέτων και κρυπτογράφηση Ένας χρήστης VPN αντιμετωπίζει συνήθως το κεντρικό δίκτυο με τρόπο που είναι ταυτόσημος με το να συνδέεται άμεσα με το κεντρικό δίκτυο

Iδεατά Ιδιωτικά Δίκτυα (VPN)

Παράδειγμα VPN: Tunnel Blick

Αποθήκευση Δεδομένων Δίσκοι RAID (Redundant Array f Independed Disks) 1. Tα δεδομένα χωρίζονται σε λογικές μονάδες που αποθηκεύονται σε ξεχωριστά φυσικά μέσα! 2. Eικονικοί δίσκοι: το OS βλέπει 1 HDD Πλεονεκτήματα: Ασφάλεια Απόδοση Ο τρόπος κατανομής ονομάζεται RAID level Επηρεάζει την απόδοση!

Διαμορφώσεις RAID RAID 0: χαμηλό επίπεδο ασφάλειας! Redundancy: 0 Perfrmance: gd Fault Tlerance: 0

Διαμορφώσεις RAID RAID 1: καλό επίπεδο ασφάλειας! Χαμηλή απόδοση Redundancy: ναι (Χ2) Perfrmance: read από το γρήγορο HDD, write και στα 2 Fault Tlerance: αρκεί να λειτουργεί το 1 Ht Swap!

Διαμορφώσεις RAID RAID 2,3,4: θεωρητικά μόνο! Κάθε επόμενο bit, byte, blck αποθηκεύεται στον επόμενο δίσκο! Οι δίσκοι συγχρονίζονται ως προς την περιστροφή!

RAID 5 Tα blck σε διαφορετικούς δίσκους Τα δεδομένα parity σε διαφορετικούς δίσκους Ν-1 HDD για λειτουργία (HDD failure masked)

Διαμορφώσεις RAID

User Plicy Επίπεδα χρηστών Admin, rt Super User Guest Ειδικές κατηγορίες Δικαιώματα Read, write, access, mdify, delete

User plicies

Μελέτη Περίπτωσης: BSCW Μελέτες Περιπτώσεων BSCW Συνεργατικό σύστημα διαχείρισης πληροφοριών

Β