From Computer Security to Critical ICT Infrastructure Protection. Dimitris Gritzalis

Σχετικά έγγραφα
From Information Security to Cyber Defense. Dimitris Gritzalis

From IT Security to Critical Infrastructure Protection: From the past to the future. Dimitris Gritzalis

From Secure e-computing to Trusted u-computing. Dimitris Gritzalis

Protecting Critical Public Administration ICT Infrastructures. Dimitris Gritzalis

Security in the Cloud Era

Discussing Security and Privacy Issues in the Age of Surveillance Dimitris Gritzalis

Used to be Information Security - Now is Critical ICT Infrastructure Protection Dimitris Gritzalis

Security and Privacy in the Age of Surveillance. Dimitris Gritzalis

Critical ICT Infrastructure Protection: Overview of the Greek National Status

Cyberwar ante portas : The role and importance of national cyber-defense exercises

Critical ICT Infrastructures Protection: Trends and Perspectives. Dimitris Gritzalis

Towards a more Secure Cyberspace

Organizing the Protection of Critical ICT Infrastructures. Dimitris Gritzalis

Critical Infrastructure Protection: A Roadmap for Greece D. Gritzalis

Protecting Critical ICT Infrastructures

Online Social Networks: Posts that can save lives. Dimitris Gritzalis, Sotiria Giannitsari, Dimitris Tsagkarakis, Despina Mentzelioti April 2016

Secure Cyberspace: New Defense Capabilities

Critical Infrastructures: The Nervous System of every Welfare State. G. Stergiopoulos, D. Gritzalis

The IT Security Expert Profile

Selecting Essential IT Security Projects. Dimitris Gritzalis

Legal use of personal data to fight telecom fraud

The Greek Data Protection Act: The IT Professional s Perspective

Online Social Networks: Posts that can save lives. Sotiria Giannitsari April 2016

Security and Privacy: From Empiricism to Interdisciplinarity. Dimitris Gritzalis

Spam over Internet Telephony (SPIT): An emerging threat. Dimitris Gritzalis

SPIT: Still another emerging Internet threat

Στοχεύαμε στην Ασφάλεια Πληροφοριακών Συστημάτων Στοχεύουμε στην Προστασία Κρίσιμων Πληροφοριακών και Επικοινωνιακών Υποδομών

Hacking in Cyberspace

Digital signatures in practice in Greece: Capabilities and limitations. Dimitrios Lekkas, Dimitris Gritzalis

On the way from e- Health to u-health: Is there a real difference? Dimitris Gritzalis

Medical Information Systems Security: Memories from the Future. Dimitris Gritzalis

From e-health to u-health: A semantic - and not syntactic - change

National Critical Telecommunication Infrastructure Protection: An Identification and Assessment Methodology. Georgia Lykou June 2016

The Inherently Hybrid Nature of Online Social Networks. Dimitris Gritzalis April 2016

The SPHINX project report Dimitris Gritzalis

STORM-RM: A Collaborative Risk Management Methodology. T. Ntouskas, D. Gritzalis

Transport Resilience Georgia Lykou

National Critical Telecommunication Infrastructure Protection: Towards an Holistic Strategy. PanosKotzanikolaou June 2016

Everything can be hacked in the Internet-of-Things. Dimitris Gritzalis March 2017

Hackers - Hacking Hacktivism: From Morris to Chiapas. Dimitris Gritzalis

2016 IEEE/ACM International Conference on Mobile Software Engineering and Systems

ICT provide options and threats. Dimitris Gritzalis February 2016

VoIP Infrastructures: The SPIT threat Dimitris Gritzalis

Online Social Networks: Enhancing Social Welfare and Supporting National Defense. Dimitris Gritzalis April 2016

Πέτρος Γ. Οικονομίδης Πρόεδρος και Εκτελεστικός Διευθυντής

Πανεπιστήμιο Πειραιώς Τμήμα Πληροφορικής Πρόγραμμα Μεταπτυχιακών Σπουδών «Πληροφορική»

ΕΛΛΗΝΙΚΑ. Πεδίο Έρευνας και Τεχνολογίας. Όνομα Εργαστηρίου Σχολή Ιστορίας. Έρευνα Εργαστηρίου Α/Α

1, +,*+* + +-,, -*, * : Key words: global warming, snowfall, snowmelt, snow water equivalent. Ohmura,,**0,**

ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΑΤΡΩΝ ΤΜΗΜΑ ΗΛΕΚΤΡΟΛΟΓΩΝ ΜΗΧΑΝΙΚΩΝ ΚΑΙ ΤΕΧΝΟΛΟΓΙΑΣ ΥΠΟΛΟΓΙΣΤΩΝ ΤΟΜΕΑΣ ΣΥΣΤΗΜΑΤΩΝ ΗΛΕΚΤΡΙΚΗΣ ΕΝΕΡΓΕΙΑΣ

Από την ιδέα στο έργο

Γιπλυμαηική Δπγαζία. «Ανθπυποκενηπικόρ ζσεδιαζμόρ γέθςπαρ πλοίος» Φοςζιάνηρ Αθανάζιορ. Δπιβλέπυν Καθηγηηήρ: Νηθφιανο Π. Βεληίθνο

Γυναίκες στις ΤΠΕ Αναστάσιος Α. Οικονοµίδης, Καθηγητής

Electronic Voting: Securely and Reliably

Kyriakos Pierrakakis, Vasilis Stavrou. October 2014

Εποχές( 1. Εποχή(του(mainframe((πολλοί( χρήστες,(ένας(υπολογιστής)(( 2. Εποχή(του(PC((ένας(χρήστης,(

ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΑΤΡΩΝ ΠΟΛΥΤΕΧΝΙΚΗ ΣΧΟΛΗ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ Η/Υ & ΠΛΗΡΟΦΟΡΙΚΗΣ. του Γεράσιμου Τουλιάτου ΑΜ: 697

ΕΘΝΙΚΗ ΣΧΟΛΗ ΔΗΜΟΣΙΑΣ ΔΙΟΙΚΗΣΗΣ ΙΓ' ΕΚΠΑΙΔΕΥΤΙΚΗ ΣΕΙΡΑ

Μεταπτυχιακή διατριβή. Ανδρέας Παπαευσταθίου

3: A convolution-pooling layer in PS-CNN 1: Partially Shared Deep Neural Network 2.2 Partially Shared Convolutional Neural Network 2: A hidden layer o

The Brave New World of Social Media Kandias Miltos


Connected Threat Defense

Without You it s just a Tube, with you it becomes a profiling database. Dimitris Gritzalis October 2014

Security and Civic Disobedience in Cyberspace

ΠΑΝΔΠΗΣΖΜΗΟ ΠΑΣΡΩΝ ΣΜΖΜΑ ΖΛΔΚΣΡΟΛΟΓΩΝ ΜΖΥΑΝΗΚΩΝ ΚΑΗ ΣΔΥΝΟΛΟΓΗΑ ΤΠΟΛΟΓΗΣΩΝ ΣΟΜΔΑ ΤΣΖΜΑΣΩΝ ΖΛΔΚΣΡΗΚΖ ΔΝΔΡΓΔΗΑ

Ερευνητική+Ομάδα+Τεχνολογιών+ Διαδικτύου+

Ημερίδα διάχυσης αποτελεσμάτων έργου Ιωάννινα, 14/10/2015

Αγ. Μαρίνα, Μυτιλήνη, 81100, Λέσβος, Ελλάδα Ημερομηνία γέννησης 21/01/1970 ΕΚΠΑΙΔΕΥΣΗ

New Technologies in Security and Citizens Rights. Λίλιαν Μήτρου Αναπληρώτρια Καθηγήτρια Πανεπιστήμιο Αιγαίου

Test Data Management in Practice

Malware: A Primer. Dimitris Gritzalis. November (updated May 2014)

Optimization, PSO) DE [1, 2, 3, 4] PSO [5, 6, 7, 8, 9, 10, 11] (P)

Πεξηβάιινλ θαη Αλάπηπμε ΔΘΝΙΚΟ ΜΔΣΟΒΙΟ ΠΟΛΤΣΔΥΝΔΙΟ ΓΙΔΠΙΣΗΜΟΝΙΚΟ - ΓΙΑΣΜΗΜΑΣΙΚΟ ΠΡΟΓΡΑΜΜΑ ΜΔΣΑΠΣΤΥΙΑΚΧΝ ΠΟΤΓΧΝ (Γ.Π.Μ..) "ΠΔΡΙΒΑΛΛΟΝ ΚΑΙ ΑΝΑΠΣΤΞΗ"

Connected Threat Defense

CYTA Cloud Server Set Up Instructions

Εκτεταμένη περίληψη Περίληψη

ΜΕΤΑΠΤΥΧΙΑΚΗ ΔΙΠΛΩΜΑΤΙΚΗ ΕΡΓΑΣΙΑ «ΘΕΜΑ»

ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΑΤΡΩΝ ΤΜΗΜΑ ΗΛΕΚΤΡΟΛΟΓΩΝ ΜΗΧΑΝΙΚΩΝ ΚΑΙ ΤΕΧΝΟΛΟΓΙΑΣ ΥΠΟΛΟΓΙΣΤΩΝ ΤΟΜΕΑΣ ΣΥΣΤΗΜΑΤΩΝ ΗΛΕΚΤΡΙΚΗΣ ΕΝΕΡΓΕΙΑΣ

Wiley, USA, , D. Gollmann, Computer Security, pp , J. Wiley, USA, 1999.

IMES DISCUSSION PAPER SERIES

Phys460.nb Solution for the t-dependent Schrodinger s equation How did we find the solution? (not required)

ΖΩΝΟΠΟΙΗΣΗ ΤΗΣ ΚΑΤΟΛΙΣΘΗΤΙΚΗΣ ΕΠΙΚΙΝΔΥΝΟΤΗΤΑΣ ΣΤΟ ΟΡΟΣ ΠΗΛΙΟ ΜΕ ΤΗ ΣΥΜΒΟΛΗ ΔΕΔΟΜΕΝΩΝ ΣΥΜΒΟΛΟΜΕΤΡΙΑΣ ΜΟΝΙΜΩΝ ΣΚΕΔΑΣΤΩΝ

Proforma B. Flood-CBA#2 Training Seminars. Περίπτωση Μελέτης Ποταμός Έ βρος, Κοινότητα Λαβάρων

Μελέτη των μεταβολών των χρήσεων γης στο Ζαγόρι Ιωαννίνων 0

DECO DECoration Ontology

Ορίζοντας 2020 Το πρόγραμμα πλαίσιο της ΕΕ για την Έρευνα και την Καινοτομία

: Monte Carlo EM 313, Louis (1982) EM, EM Newton-Raphson, /. EM, 2 Monte Carlo EM Newton-Raphson, Monte Carlo EM, Monte Carlo EM, /. 3, Monte Carlo EM

A Method for Creating Shortcut Links by Considering Popularity of Contents in Structured P2P Networks

Approximation of distance between locations on earth given by latitude and longitude

Εκτίμηση κινδύνου και μέτρα ασφαλείας για την προστασία προσωπικών δεδομένων

ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΠΑΤΗΣΙΩΝ ΑΘΗΝΑ Ε - ΜΑΙL : mkap@aueb.gr ΤΗΛ: , ΚΑΠΕΤΗΣ ΧΡΥΣΟΣΤΟΜΟΣ. Βιογραφικό Σημείωμα

Threats and vulnerabilities in Internet Telephony: Focusing on the SPIT phenomenon

NPI Unshielded Power Inductors

Ανάλυση σχημάτων βασισμένη σε μεθόδους αναζήτησης ομοιότητας υποακολουθιών (C589)

TV (2012/09/01 ) (2012/09/01 ) 1/75

Wiley, USA, D. Gollmann, Computer Security, pp , J. Wiley, USA, Δικτύων Υπολογιστών, σελ , Εκδό-

ΕΘΝΙΚΟ ΚΑΙ ΚΑΠΟΔΙΣΤΡΙΑΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΣΧΟΛΗ ΘΕΤΙΚΩΝ ΕΠΙΣΤΗΜΩΝ - ΤΜΗΜΑ ΓΕΩΛΟΓΙΑΣ ΚΑΙ ΓΕΩΠΕΡΙΒΑΛΛΟΝΤΟΣ ΤΟΜΕΑΣ ΔΥΝΑΜΙΚΗΣ ΤΕΚΤΟΝΙΚΗΣ ΕΦΑΡΜΟΣΜΕΝΗΣ

ΣΦΙΓΞ: Εύρωστες ιαδικτυακές Υϖηρεσίες ιάκριση Ανθρώϖου ή Μηχανής µε ιαδραστικά Ηχητικά Μέσα ΝΟΗΣΙΣ, Σάββατο, 19 Γενάρη 2013

Resurvey of Possible Seismic Fissures in the Old-Edo River in Tokyo

ΠΩΣ ΕΠΗΡΕΑΖΕΙ Η ΜΕΡΑ ΤΗΣ ΕΒΔΟΜΑΔΑΣ ΤΙΣ ΑΠΟΔΟΣΕΙΣ ΤΩΝ ΜΕΤΟΧΩΝ ΠΡΙΝ ΚΑΙ ΜΕΤΑ ΤΗΝ ΟΙΚΟΝΟΜΙΚΗ ΚΡΙΣΗ

Transcript:

From Computer Security to Critical ICT Infrastructure Protection Dimitris Gritzalis May 2010

Από το χθες στο αύριο: Από την Ασφάλεια Υπολογιστών και Δικτύων στην Προστασία Κρίσιμων Υποδομών Καθηγητής Δημήτρης Γκρίτζαλης (dgrit@aueb.gr, www.cis.aueb.gr) Ερευνητική Ομάδα Ασφάλειας Πληροφοριών & Προστασίας Κρίσιμων Υποδομών Τμήμα Πληροφορικής, Οικονομικό Πανεπιστήμιο Αθηνών

Συγκέντρωση ενέργειας The helicopter view (παραγωγή ενέργειας, φράγματα, κλπ.). Συγκέντρωση πληθυσμού (μεγαπόλεις, μητροπόλεις, περιφερειακά κέντρα κλπ.). Συγκέντρωση εξουσίας (ΤΠΕ, χρηματοπιστωτικό σύστημα κλπ.). οι συγκεντρώσεις οικονομικής και πολιτικής εξουσίας ευνοούν τη συγκέντρωση ενέργειας, που τείνει να συμβαίνει σε περιοχές με μεγάλο πληθυσμό.... στις περιοχές και στις συνθήκες αυτές αυξάνεται ραγδαία η ευπάθεια των κρίσιμων υποδομών. 3

Κρίσιμες Υποδομές και γνωστές απειλές: Ατυχήματα και αστοχίες Chernobyl 3-mile Island Überlingen collision

Κρίσιμες Υποδομές και γνωστές απειλές: Ακραία φυσικά φαινόμενα New York Rising Sea Levels Hurricane Gulf Stream Desertification Collapsing ice sheets might result in Super Volcanoes Mega Tsunamis 1938 the Longpolar Island Shutdown sea levels 1-2 m this century Cascadia Express eruption took 600increase ByFollowed 2030, over a billion Possible inlives. byhalf volcano eruptions and several more the next one. Stream will slow down DueWyoming to the climate people living around the Yellowstone, or scale can lead >9 earthquakes can Earthquakes Tokyo Earthquake to 50% by 1/3 2100. change, itvolcanic is create a up matter of Asteroid Attack 1m Mediterranean increase threatens shores will offace the Worlds the world to a winter up to 1km high waves Winter for a30% massive time topressure see There adesertification. direct agricultural land that Tokyo istemperatures chance 713 identified asteroids willwill immediately building drop hurricane earthquake hit will require beishit by0 an earthquake 4m Area that increase bigger can hit than takes Earth UK 60 with and km off home of Miami upofall3causing along below the -20 West C evacuation million 500B in the next 30 to 16 diameters million people shore >1km under Coast in US is people in NYyears. area. Japan economy might threat initiating by thethe endice ofage the century collapse while greatly affecting the global economy

Κρίσιμες Υποδομές και απειλές-όπλα μαζικής καταστροφής (WMD) Atomic Biologic Chemical Epidemics Finance Global Climate Change Cyberwar

Biologic Chemical Epidemics Finance Global Climate Change Cyberwar Ατομική απειλή

Η απειλή του ατομικού ολέθρου Η πυρηνική κοινότητα

Atomic Chemical Epidemics Finance Global Climate Change Cyberwar Βιολογική Απειλή

Η απειλή του βιολογικού ολέθρου (Πιθανή) κοινότητα χωρών με δυνατότητα χρήσης βιολογικών όπλων

Atomic Biologic Epidemics Finance Global Climate Change Cyberwar Χημική Απειλή

Η απειλή του χημικού ολέθρου Χώρες που δεν έχουν προσχωρήσει στη συνθήκη ελέγχου των χημικών όπλων

Atomic Biologic Chemical Finance Global Climate Change Cyberwar Επιδημίες Πανδημίες

Επιδημίες και πανδημίες

Atomic Biologic Chemical Epidemics Global Climate Change Cyberwar Παγκοσμιοποίηση Οικονομίας

Atomic Biologic Chemical Epidemics Finance Cyberwar Κλιματικές αλλαγές

Παγκόσμιες κλιματικές αλλαγές

Atomic Biologic Chemical Epidemics Finance Global Climate Change Κυβερνοπόλεμος Η πληροφορία (στις κρίσιμες υποδομές) ως όπλο μαζικής καταστροφής

Year Από την εξέλιξη στην εξάρτηση 1995 GPS NAVSTAR Εξάρτηση από τις ΤΠΕ Πληροφορία και Επικοινωνία Tim Berners-Lee WWW - 1989 1963 Computerized Database Υπολογιστές Konrad Zuse - Z1 Computer 1936 1875 Electric Street Lighting Ενέργεια Benjamin Franklin - Lightning rod 1749 Impact

Σύγκριση κρισιμότητας υποδομών Assessment Matrix for Five Infrastructures Studied by IRGC - Geneva, CH Colors are used to judge the performance level; red corresponds to the worst, green to an adequate performance with regard to the considered criterion, transitions indicate changes.

Κρισιμότητα υποδομής vs. καταλληλότητα διαχείρισης επικινδυνότητας

Μερικά πρώτα συμπεράσματα Πολλές κρίσιμες υποδομές ανήκουν στον ιδιωτικό τομέα - επιρρεπή σε αστοχίες και αδυναμία κάλυψης των προσδοκιών των πολιτών. Οι επιπτώσεις ατυχημάτων, σφαλμάτων και αστοχιών είναι διεθνείς. Το πλήθος των κρίσιμων υποδομών αυξάνεται. Η αλληλεξάρτηση μεταξύ των υποδομών διευρύνεται. Οι υποδομές ΤΠΕ έχουν καταστεί μετα-υποδομές (υποδομές υποδομών). Η επιδίωξη της Ασφάλειας Υπολογιστών και Δικτύων παραχώρησε τη θέση της στην Προστασία Κρίσιμων Υποδομών

References 1. Doumas A., Mavroudakis K., Gritzalis D., Katsikas S., Design of a neural network for recognition and classification of computer viruses, Computers & Security, Vol. 14, No. 5, pp. 435-448, October 1995 2. Dritsas S., Gritzalis D., Lambrinoudakis C., Protecting Privacy and Anonymity in Pervasive Computing: Trends and Perspectives, Telematics and Informatics Journal, Vol. 23, Νο 3, pp. 196-210, 2006. 3. Gritzalis D., Secure Electronic Voting, Springer, USA 2003. 4. Gritzalis D., Principles and requirements for a secure e-voting system, Computers & Security, Vol. 21, No. 6, pp. 539-556, 2002. 5. Kandias M., Mylonas A., Virvilis N., Theoharidou M., Gritzalis D., An Insider Threat Prediction Model, in Proc. of the 7 th International Conference on Trust, Privacy, and Security in Digital Business (TrustBus- 2010), pp. 26-37, 2010. 6. Spinellis D., Gritzalis S., Iliadis J., Gritzalis D., Katsikas S., "Trusted Third Party ser-vices for deploying secure telemedical applications over the WWW", Computers & Security, Vol. 18, No. 7, pp. 627-639, 1999. 7. Theoharidou M., Kotzanikolaou P., Gritzalis D., A multi-layer criticality assessment methodology based on interdependencies, Computers & Security, Vol. 29, No. 6, pp. 643-658, 2010. 8. Theoharidou M., Gritzalis D., A Common Body of Knowledge for Information Security, IEEE Security & Privacy, Vol. 5, No. 2, pp. 64-67, March/April 2007. 9. Theoharidou M., Kotzanikolaou P., Gritzalis D., Risk-based Criticality Analysis, in Proc. of the 3 rd IFIP International Conference on Critical Infrastructure Protection, Springer, 2009. 10. Theoharidou M., Marias J., Dritsas S., Gritzalis D., The Ambient Intelligence Paradigm: A review of security and privacy strategies in leading economies, in Proc. of the 2 nd IET Conference on Intelligent Environments, Vol. 2, pp. 213-219, 2006. 11. Tsoumas V., Papagiannakopoulos P., Dritsas S., Gritzalis D., Security-by-Ontology: A knowledge-centric approach, in Proc. of the 21 st International Information Security Conference (SEC-2006), pp. 41-52, Springer, 2006.. 27