Secure Cyberspace: New Defense Capabilities

Σχετικά έγγραφα
Towards a more Secure Cyberspace

Organizing the Protection of Critical ICT Infrastructures. Dimitris Gritzalis

Protecting Critical ICT Infrastructures

Legal use of personal data to fight telecom fraud

The Greek Data Protection Act: The IT Professional s Perspective

Security and Privacy: From Empiricism to Interdisciplinarity. Dimitris Gritzalis

From Secure e-computing to Trusted u-computing. Dimitris Gritzalis

Selecting Essential IT Security Projects. Dimitris Gritzalis

Cyberwar ante portas : The role and importance of national cyber-defense exercises

Critical ICT Infrastructures Protection: Trends and Perspectives. Dimitris Gritzalis

Hacking in Cyberspace

Protecting Critical Public Administration ICT Infrastructures. Dimitris Gritzalis

Security in the Cloud Era

Medical Information Systems Security: Memories from the Future. Dimitris Gritzalis

Electronic Voting: Securely and Reliably

Security and Civic Disobedience in Cyberspace

From Information Security to Cyber Defense. Dimitris Gritzalis

From e-health to u-health: A semantic - and not syntactic - change

Digital signatures in practice in Greece: Capabilities and limitations. Dimitrios Lekkas, Dimitris Gritzalis

On the way from e- Health to u-health: Is there a real difference? Dimitris Gritzalis

Online Social Networks: Posts that can save lives. Dimitris Gritzalis, Sotiria Giannitsari, Dimitris Tsagkarakis, Despina Mentzelioti April 2016

Spam over Internet Telephony (SPIT): An emerging threat. Dimitris Gritzalis

The SPHINX project report Dimitris Gritzalis

Used to be Information Security - Now is Critical ICT Infrastructure Protection Dimitris Gritzalis

SPIT: Still another emerging Internet threat

Discussing Security and Privacy Issues in the Age of Surveillance Dimitris Gritzalis

Online Social Networks: Posts that can save lives. Sotiria Giannitsari April 2016

The IT Security Expert Profile

Critical ICT Infrastructure Protection: Overview of the Greek National Status

Critical Infrastructure Protection: A Roadmap for Greece D. Gritzalis

Everything can be hacked in the Internet-of-Things. Dimitris Gritzalis March 2017

Cryptography and Network Security Overview & Chapter 1. Fifth Edition by William Stallings

From IT Security to Critical Infrastructure Protection: From the past to the future. Dimitris Gritzalis

ΕταιρικήΠαρουσίαση ΠΟΛΙΤΙΚΕΣ ΚΑΙ ΔΙΑΔΙΚΑΣΙΕΣ ΔΙΑΧΕΙΡΙΣΗΣ ΑΣΦΑΛΕΙΑΣ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΜΑΪΟΣ 2018

Security and Privacy in the Age of Surveillance. Dimitris Gritzalis

ΕΛΛΗΝΙΚΑ. Πεδίο Έρευνας και Τεχνολογίας. Όνομα Εργαστηρίου Σχολή Ιστορίας. Έρευνα Εργαστηρίου Α/Α

From Computer Security to Critical ICT Infrastructure Protection. Dimitris Gritzalis

Hackers - Hacking Hacktivism: From Morris to Chiapas. Dimitris Gritzalis

Critical Infrastructures: The Nervous System of every Welfare State. G. Stergiopoulos, D. Gritzalis

Ασφάλειας στην Πληροφορική και τις Επικοινωνίες

Συστήματα Διαχείρισης Κινδύνου στα Ασύρματα Δίκτυα. Επιμέλεια: Βασίλης Παλιούρας MSc Information Security, MCSA, CCDA, CCA

National Critical Telecommunication Infrastructure Protection: Towards an Holistic Strategy. PanosKotzanikolaou June 2016

GDPR και Τεχνικά Μέτρα Ασφάλειας Πληροφοριακών Συστημάτων

Ασφάλεια Πληροφοριακών και Επικοινωνιακών Συστημάτων

ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΠΑΤΗΣΙΩΝ ΑΘΗΝΑ Ε - ΜΑΙL : mkap@aueb.gr ΤΗΛ: , ΚΑΠΕΤΗΣ ΧΡΥΣΟΣΤΟΜΟΣ. Βιογραφικό Σημείωμα

ISMS κατά ISO Δεκέμβριος 2016

VoIP Infrastructures: The SPIT threat Dimitris Gritzalis

Ασφάλεια Υπολογιστικών Συστημάτων

(Εννοιολογική θεμελίωση)

ΔΙΠΛΩΜΑΤΙΚΕΣ ΕΡΓΑΣΙΕΣ

Εφαρμογή Υπολογιστικών Τεχνικών στην Γεωργία

Connected Threat Defense

Εύρωστες Ψηφιακές Υπoδομές και Υπηρεσίες: Διάκριση ανθρώπου ή bot

ΜΕΤΑΠΤΥΧΙΑΚΟ ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ

The Inherently Hybrid Nature of Online Social Networks. Dimitris Gritzalis April 2016

ΝΕΟ ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ, ΤΜΗΜΑ ΔΙΟΙΚΗΣΗΣ ΕΠΙΧΕΙΡΗΣΕΩΝ, ΣΧΟΛΗ ΔΙΟΙΚΗΣΗΣ ΚΑΙ ΟΙΚΟΝΟΜΙΑΣ, ΤΕΙ ΙΟΝΙΩΝ ΝΗΣΩΝ ΕΙΣΑΓΩΓΙΚΗ ΚΑΤΕΥΘΥΝΣΗ ΔΙΟΙΚΗΣΗ ΕΠΙΧΕΙΡΗΣΕΩΝ

Εισαγωγή στα Πληροφοριακά Συστήματα. Ενότητα 9: Πληροφοριακά Συστήματα Ορισμοί

ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΕΛΟΠΟΝΝΗΣΟΥ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΤΗΛΕΠΙΚΟΙΝΩΝΙΩΝ ΠΜΣ: Προηγμένα Τηλεπικοινωνιακά Συστήματα και Δίκτυα

Connected Threat Defense

ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΑΚΑΔΗΜΑΪΚΟΥ ΕΤΟΥΣ

ΜΑΘΗΜΑ: Εισαγωγή στις Αρχές της Επιστήμης των Η/Υ. 1 η ΘΕΜΑΤΙΚΗ ΕΝΟΤΗΤΑ: ΒΑΣΙΚΕΣ ΕΝΝΟΙΕΣ

ασφάλεια υϖοδοµών VoIP: αϖειλές και ϖιθανές λύσεις

Ολοκληρωμένη Πλατφόρμα Δικτύωσης της Δημόσιας Διοίκησης για την παροχή ενιαίων και εξατομικευμένων ηλεκτρονικών υπηρεσιών σε πολίτες και επιχειρήσεις»

Τεχνητή νοηµοσύνη και ασφάλεια συστηµάτων πληροφορικής.

GDPR : Περιστατικά Παραβίασης Προσωπικών Δεδομένων 8 μήνες μετά

Εφαρμογή Υπολογιστικών Τεχνικών στην Γεωργία

2o INFOCOM SECURITY: Οικονοµία σε κρίση - Τεχνολογία σε έξαρση Αθήνα, 5 Αϖρίλη 2012

Scrub Nurse Robot: SNR. C++ SNR Uppaal TA SNR SNR. Vain SNR. Uppaal TA. TA state Uppaal TA location. Uppaal

How does blockchain apply to cyber security

Η Ασφάλεια Πληροφοριών στο χώρο της Εκκαθάρισης των Χρηµατιστηριακών Συναλλαγών

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

Optimization, PSO) DE [1, 2, 3, 4] PSO [5, 6, 7, 8, 9, 10, 11] (P)

National Critical Telecommunication Infrastructure Protection: An Identification and Assessment Methodology. Georgia Lykou June 2016

ΠΛΗΡΟΦΟΡΙΑΚΑ ΣΥΣΤΗΜΑΤΑ ΔΙΟΙΚΗΣΗΣ MANAGEMENT INFORMATION SYSTEMS (M.I.S.)

Threats and vulnerabilities in Internet Telephony: Focusing on the SPIT phenomenon

EU Cyber Security Policy Ευρωπαϊκό δίκαιο προστασίας και ασφάλειας δεδομένων στα επόμενα χρόνια Θοδωρής Κωνσταντακόπουλος

Ασφάλεια Δεδομένων στην Κοινωνία της Πληροφορίας. Εισαγωγικά θέματα και Εννοιολογική θεμελίωση κατά ISO 27000:2009

ΝΟΜΙΚΑ ΖΗΤΗΜΑΤΑ ΑΠΟ ΤΗΝ ΧΡΗΣΗ ΤΟΥ ΔΙΑΔΙΚΤΥΟΥ Η ΕΛΕΥΘΕΡΙΑ ΤΗΣ ΕΚΦΡΑΣΗΣ ΣΤΑ ΙΣΤΟΛΟΓΙΑ 1

Επικοινωνιών στην Εκπαίδευση. Τεχνολογίες Πληροφορίας & (ΤΠΕ-Ε)

Transport Resilience Georgia Lykou

Κώδικας Δεοντολογίας Επιστημών Πληροφορικής. Αγγελίδης Βασίλειος. Διευθυντής Πληροφορικής, Γενικό Νοσοκομείο Καβάλας

Εφαρμογή Υπολογιστικών Τεχνικών στη Γεωργία

Malware: A Primer. Dimitris Gritzalis. November (updated May 2014)

Νέες τεχνολογίες. στην εκπαίδευση. ΜΑΡΙΑ Γ. ΧΑΤΖΟΠΟΥΛΟΥ ΕΚΠΑΙΔΕΥΤΙΚΟΣ ΠΕ02 M.Ed. ΕΚΠΑΙΔΕΥΤΙΚΗ ΤΕΧΝΟΛΟΓΙΑ

ΣΟΡΟΠΤΙΜΙΣΤΡΙΕΣ ΕΛΛΗΝΙΔΕΣ

DECO DECoration Ontology

Kyriakos Pierrakakis, Vasilis Stavrou. October 2014

A Method for Creating Shortcut Links by Considering Popularity of Contents in Structured P2P Networks

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

Εισαγωγή στην Πληροφορική

Προσδιορισμός απαιτήσεων Ασφάλειας (1)

Πρόσκληση. DOSSIER-Cloud DevOpS-based Software engineering for the cloud

ΕΦΑΡΜΟΓΕΣ ΤΗΛΕΠΙΚΟΙΝΩΝΙΑΚΩΝ ΟΡΥΦΟΡΙΚΩΝ ΙΚΤΥΩΝ Ε ΟΜΕΝΩΝ ΙΡ ΜΕΣΩ ΤΗΣ ΟΡΥΦΟΡΙΚΗΣ ΠΛΑΤΦΟΡΜΑΣ ΤΗΣ ΕΑΒ

Δημιουργία Επιχειρησιακής Αρχιτεκτονικής για το συνολικό σύστημα Διακυβέρνησης: Προς μια γλωσσολογική προσέγγιση του διοικητικού φαινομένου

ΒΙΟΓΡΑΦΙΚΟ ΣΗΜΕΙΩΜΑ ΒΑΣΙΛΕΙΟΥ Τ. ΤΑΜΠΑΚΑ

LAW FORUM GDPR DATA BREACH. Γιώργος Τσινός Υπεύθυνος Ασφάλειας Πληροφορίας (CISO)

Χρήση, προώθηση και συνεισφορά ΕΛ/ΛΑΚ από το ΕΚΤ

ΣΦΙΓΞ: Εύρωστες ιαδικτυακές Υϖηρεσίες ιάκριση Ανθρώϖου ή Μηχανής µε ιαδραστικά Ηχητικά Μέσα ΝΟΗΣΙΣ, Σάββατο, 19 Γενάρη 2013

Κρίσιμα θέματα στην πορεία προς την Ηλεκτρονική Διοίκηση και Διακυβέρνηση: Οι παρεμβάσεις του κράτους και η κοινωνία των πολιτών

3: A convolution-pooling layer in PS-CNN 1: Partially Shared Deep Neural Network 2.2 Partially Shared Convolutional Neural Network 2: A hidden layer o

Transcript:

Secure Cyberspace: New Defense Capabilities Dimitris Gritzalis November 1999

Υπουργείο Εθνικής Αμυνας Διημερίδα Πληροφορικής και Επιχειρησιακής Ερευνας Αθήνα, 2-3 Νοέμβρη 1999 Ασφάλεια στον Κυβερνοχώρο: Nέες δυνατότητες εθνικής άμυνας Δημήτρης Α. Γκρίτζαλης Επίκουρος Καθηγητής Ασφάλειας στην Πληροφορική & τις Επικοινωνίες Οικονομικό Πανεπιστήμιο Αθηνών

Μια εννοιολογική οριοθέτηση Eμπιστευτικότητα (Confidentiality) Η αποφυγή αποκάλυψης μιας πληροφορίας σε μη εξουσιοδοτημένα πρόσωπα. Ακεραιότητα (Integrity) Η αποφυγή μη εξουσιοδοτημένης τροποποίησης μιας πληροφορίας. Διαθεσιμότητα (Availability) Η αποφυγή αδυναμίας πρόσβασης εξουσιοδοτημένων προσώπων σε μια πληροφορία. 2 3

Γεγονότα στον Κυβερνοχώρο Αξιοποίηση Internet και World Wide Web Επικοινωνιακή αξιοποίηση του Κυβερνοχώρου Σχεδόν απεριόριστες πληροφοριακές ροές 3 4

Γεγονότα στον Κυβερνοχώρο Το περιεχόμενο τροποποιείται και το μήνυμα αντιστρέφεται Ο δράστης (...) παραμένει αόρατος Συνέπειες: Πολιτική απαξίωση 4 5

Γεγονότα στον Κυβερνοχώρο Παραβιάσεις ανθρωπίνων δικαιωμάτων καταγγέλονται Αμεσότητα μηνύματος 5 6

Γεγονότα στον Κυβερνοχώρο Εθνικά δίκαια προβάλλονται Εθνικές θέσεις προωθούνται Ασκείται καυστική κριτική 6 7

Διαπιστώσεις και συμπεράσματα Οι δυνατότητες για επικοινωνιακή αξιοποίηση του Κυβερνοχώρου είναι μεγάλες. Το όφελος ενδέχεται να είναι ακόμη και αρνητικό, αν η εφαρμογή δεν είναι ασφαλής. Η αξιοποίηση του Κυβερνοχώρου αποτελεί όπλο στη φαρέτρα άσκησης εξωτερικής και αμυντικής πολιτικής. Αξιοποίηση των δυνατοτήτων του Κυβερνοχώρου για ενίσχυση της αμυντικής και εξωτερικής πολιτικής. Αξιοποίηση state-of-the-art τεχνολογιών για τη διασφάλιση των σχετικών εφαρμογών. 8

Ένα πρόπλασμα σχεδίου δράσης Πολιτικό-στρατηγικό επίπεδο Δράση ΠΟ-1: Αναγνώριση της σπουδαιότητας του Κυβερνοχώρου, ως μέσου για την περαιτέρω ενίσχυση της εθνικής άμυνας και της εξωτερικής πολιτικής. Δράση ΠΟ-2: Ενταξη των σχετικών δραστηριοτήτων σε ένα εθνικό σχέδιο αξιοποίησης του Κυβερνοχώρου για την άσκηση αμυντικής και εξωτερικής πολιτικής. 8 9

Ένα πρόπλασμα σχεδίου δράσης Επιτελικό επίπεδο Δράση EΠ-1: Σχεδίαση επιτελικών δράσεων για την αξιοποίηση του Κυβερνοχώρου ως πεδίου εν δυνάμει ενίσχυσης της εθνικής άμυνας. Δράση ΕΠ-2: Ανάπτυξη οργανωτικής και εξοπλιστικής υποδομής για την ενσωμάτωση των επιτελικων δράσεων σε εκτελεστικές δράσεις. 9 10

Ένα πρόπλασμα σχεδίου δράσης Εκτελεστικό επίπεδο Δράση ΕΚ-1: Κέντρο Ασφάλειας Πληροφοριακών Συστημάτων και Εφαρμογών Κυβερνοχώρου. Δράση ΕΚ-2: Εκπαίδευση, κατάρτιση και επιμόρφωση στελεχών σε επιλεγμένα σχετικά γνωστικά αντικείμενα. Δράση ΕΚ-3: Ανάπτυξη και πιλοτική αξιοποίηση ενός επιλεγμένου πυρήνα πρώτων ενεργειών. 10 11

We did find widespread capability to exploit infrastructure vulnerabilities. The capability to do harm - particularly through information networks - is real; it is growing at an alarming rate; and we have little defense against it... 11 US President s Commission on Critical Infrastructure Protection (1997)

References 1. Denault M., Gritzalis D., Karagiannis D., Spirakis P., "Intrusion detection: Evaluation and performance issues of the SECURENET system", Computers & Security, Vol. 13, No. 6, pp. 495-508, 1994. 2. Doumas A., Mavroudakis K., Gritzalis D., Katsikas S., Design of a neural network for recognition and classification of computer viruses, Computers & Security, Vol. 14, No. 5, pp. 435-448, October 1995. 3. Gritzalis D., "Enhancing security and supporting interoperability in healthcare information systems", Medical Informatics, Vol. 23, No. 4, pp. 309-324, 1998. 4. Gritzalis D., A baseline security policy for distributed healthcare information systems, Computers & Security, Vol. 16, No. 8, pp. 709-719, 1997. 5. Gritzalis D., Katsikas S., "Towards a formal system to system authentication protocol", Computer Communications, Vol. 19, No. 8, pp. 954-961, 1996. 6. Katsikas S., Spyrou T., Gritzalis D., Darzentas J., "Model for network behaviour under viral attack", Computer Communications, Vol. 19, No. 2, pp. 124-132, 1996. 7. Katsikas S., Gritzalis D., Spirakis P., Attack Modeling in Open Network Environments, in Proc. of the 2 nd Communications and Multimedia Security Conference, pp. 268-277, Chapman & Hall, Germany, 1996. 8. Spirakis P., Katsikas S., Gritzalis D., Allegre F., Darzentas J., Gigante C., Karagiannis D., Putkonen H., Spyrou T., "SECURENET: A Network-oriented intrusion prevention and detection intelligent system", in Proc. of the 10 th International Information Security Conference, The Netherlands 1994. 13