Discussing Security and Privacy Issues in the Age of Surveillance Dimitris Gritzalis

Σχετικά έγγραφα
Used to be Information Security - Now is Critical ICT Infrastructure Protection Dimitris Gritzalis

From IT Security to Critical Infrastructure Protection: From the past to the future. Dimitris Gritzalis

From Information Security to Cyber Defense. Dimitris Gritzalis

Security and Privacy in the Age of Surveillance. Dimitris Gritzalis

Στοχεύαμε στην Ασφάλεια Πληροφοριακών Συστημάτων Στοχεύουμε στην Προστασία Κρίσιμων Πληροφοριακών και Επικοινωνιακών Υποδομών

Protecting Critical Public Administration ICT Infrastructures. Dimitris Gritzalis

Security in the Cloud Era

Critical ICT Infrastructure Protection: Overview of the Greek National Status

From Secure e-computing to Trusted u-computing. Dimitris Gritzalis

Critical ICT Infrastructures Protection: Trends and Perspectives. Dimitris Gritzalis

SPIT: Still another emerging Internet threat

From Computer Security to Critical ICT Infrastructure Protection. Dimitris Gritzalis

Cyberwar ante portas : The role and importance of national cyber-defense exercises

Spam over Internet Telephony (SPIT): An emerging threat. Dimitris Gritzalis

Organizing the Protection of Critical ICT Infrastructures. Dimitris Gritzalis

Protecting Critical ICT Infrastructures

Critical Infrastructure Protection: A Roadmap for Greece D. Gritzalis

The Greek Data Protection Act: The IT Professional s Perspective

Security and Privacy: From Empiricism to Interdisciplinarity. Dimitris Gritzalis

Legal use of personal data to fight telecom fraud

The SPHINX project report Dimitris Gritzalis

The IT Security Expert Profile

Towards a more Secure Cyberspace

Critical Infrastructures: The Nervous System of every Welfare State. G. Stergiopoulos, D. Gritzalis

Online Social Networks: Posts that can save lives. Dimitris Gritzalis, Sotiria Giannitsari, Dimitris Tsagkarakis, Despina Mentzelioti April 2016

Digital signatures in practice in Greece: Capabilities and limitations. Dimitrios Lekkas, Dimitris Gritzalis

Secure Cyberspace: New Defense Capabilities

Selecting Essential IT Security Projects. Dimitris Gritzalis

National Critical Telecommunication Infrastructure Protection: Towards an Holistic Strategy. PanosKotzanikolaou June 2016

Hacking in Cyberspace

Online Social Networks: Posts that can save lives. Sotiria Giannitsari April 2016

VoIP Infrastructures: The SPIT threat Dimitris Gritzalis

On the way from e- Health to u-health: Is there a real difference? Dimitris Gritzalis

National Critical Telecommunication Infrastructure Protection: An Identification and Assessment Methodology. Georgia Lykou June 2016

Transport Resilience Georgia Lykou

2016 IEEE/ACM International Conference on Mobile Software Engineering and Systems

Medical Information Systems Security: Memories from the Future. Dimitris Gritzalis

Hackers - Hacking Hacktivism: From Morris to Chiapas. Dimitris Gritzalis

How much technology can fit in a Building? The Digital Enterprise

Everything can be hacked in the Internet-of-Things. Dimitris Gritzalis March 2017

STORM-RM: A Collaborative Risk Management Methodology. T. Ntouskas, D. Gritzalis

From e-health to u-health: A semantic - and not syntactic - change

Threats and vulnerabilities in Internet Telephony: Focusing on the SPIT phenomenon

The Inherently Hybrid Nature of Online Social Networks. Dimitris Gritzalis April 2016

Εφαρμογή Υπολογιστικών Τεχνικών στην Γεωργία

ΣΦΙΓΞ: Εύρωστες ιαδικτυακές Υϖηρεσίες ιάκριση Ανθρώϖου ή Μηχανής µε ιαδραστικά Ηχητικά Μέσα ΝΟΗΣΙΣ, Σάββατο, 19 Γενάρη 2013

ΝΕΟ ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ, ΤΜΗΜΑ ΔΙΟΙΚΗΣΗΣ ΕΠΙΧΕΙΡΗΣΕΩΝ, ΣΧΟΛΗ ΔΙΟΙΚΗΣΗΣ ΚΑΙ ΟΙΚΟΝΟΜΙΑΣ, ΤΕΙ ΙΟΝΙΩΝ ΝΗΣΩΝ ΕΙΣΑΓΩΓΙΚΗ ΚΑΤΕΥΘΥΝΣΗ ΔΙΟΙΚΗΣΗ ΕΠΙΧΕΙΡΗΣΕΩΝ

Εύρωστες Ψηφιακές Υπoδομές και Υπηρεσίες: Διάκριση ανθρώπου ή bot

Ερευνητική+Ομάδα+Τεχνολογιών+ Διαδικτύου+

ασφάλεια υϖοδοµών VoIP: αϖειλές και ϖιθανές λύσεις

Πανεπιστήμιο Πειραιώς Τμήμα Πληροφορικής Πρόγραμμα Μεταπτυχιακών Σπουδών «Πληροφορική»

Παρουσίαση της μεθοδολογίας Octave

ΔΙΠΛΩΜΑΤΙΚΕΣ ΕΡΓΑΣΙΕΣ

Ορίζοντας 2020 Το πρόγραμμα πλαίσιο της ΕΕ για την Έρευνα και την Καινοτομία

Κεφάλαιο 7 - Ηλεκτρονικός Φάκελος Υγείας και Ηλεκτρονική Συνταγογράφηση

Electronic Voting: Securely and Reliably

ΑΡΙΣΤΟΤΕΛΕΙΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΘΕΣΣΑΛΟΝΙΚΗΣ ΤΜΗΜΑ ΑΣΟΛΟΓΙΑΣ ΚΑΙ ΦΥΣΙΚΟΥ ΠΕΡΙΒΑΛΛΟΝΤΟΣ ΤΟΜΕΑΣ ΣΧΕ ΙΑΣΜΟΥ ΚΑΙ ΑΝΑΠΤΥΞΗΣ ΦΥΣΙΚΩΝ ΠΟΡΩΝ

Optimization, PSO) DE [1, 2, 3, 4] PSO [5, 6, 7, 8, 9, 10, 11] (P)

ΕΛΛΗΝΙΚΑ. Πεδίο Έρευνας και Τεχνολογίας. Όνομα Εργαστηρίου Σχολή Ιστορίας. Έρευνα Εργαστηρίου Α/Α

2o INFOCOM SECURITY: Οικονοµία σε κρίση - Τεχνολογία σε έξαρση Αθήνα, 5 Αϖρίλη 2012

Δεκέμβρης Δημήτρης Γκρίτζαλης. Σειρά Τεχνικών Αναφορών No. 2 (2006) Κωδικός αναφοράς: AUEB-CIS/MET-0206/v.2.5/

ΕΛΕΓΧΟΣ ΠΡΟΓΡΑΜΜΑΤΟΣ ΕΠΙΧΕΙΡΗΣΙΑΚΗΣ ΣΥΝΕΧΕΙΑΣ (Auditing Business Continuity Plan & Disaster Recovery Plan)

Ηρϊκλειτοσ ΙΙ. Πανεπιζηήμιο Θεζζαλίας. Τμήμα Μηχανικών Η/Υ και Δικτύων

Β Ι Ο Γ Ρ Α Φ Ι Κ Ο Σ Η Μ Ε Ι Ω Μ Α ΕΛΕΝΗ ΣΦΑΚΙΑΝΑΚΗ

ΜΟΝΤΕΛΑ ΛΗΨΗΣ ΑΠΟΦΑΣΕΩΝ

Εκτίμηση κινδύνου και μέτρα ασφαλείας για την προστασία προσωπικών δεδομένων

ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΙΓΑΙΟΥ

Προετοιμάζοντας σήμερα τα δίκτυα των έξυπνων πόλεων του αύριο

Mega Trend No1: Risk Management

* * EΚΠAIΔEVΣH ΚΑι ΔΙΑ ΒΙΟΥ ΜΑθΗΣΗ *

ΒΙΟΓΡΑΦΙΚΟ ΣΗΜΕΙΩΜΑ ΛΕΩΝΙΔΑΣ Α. ΣΠΥΡΟΥ Διδακτορικό σε Υπολογιστική Εμβιομηχανική, Τμήμα Μηχανολόγων Μηχανικών, Πανεπιστήμιο Θεσσαλίας.

ICT provide options and threats. Dimitris Gritzalis February 2016

Πρόγραμμα Σεμιναρίων Φεβρουαρίου - Ιουλίου

ΠΛΗΡΟΦΟΡΙΑΚΑ ΣΥΣΤΗΜΑΤΑ ΔΙΟΙΚΗΣΗΣ MANAGEMENT INFORMATION SYSTEMS (M.I.S.)

Ασφάλεια πληροφοριακών συστημάτων στη Ναυτιλία ISO 27001

Bureau Veritas Training Schedule 2009 Athens

Υπηρεσίες Πληροφόρησης στην Ψηφιακή Εποχή: Ζητήματα Ασφάλειας και Προστασίας Ιδιωτικότητας

3 Διάλεξη R. Anderson, Security Engineering, Wiley (2 nd

Wiley, USA, , D. Gollmann, Computer Security, pp , J. Wiley, USA, 1999.

Ανάλυση σχημάτων βασισμένη σε μεθόδους αναζήτησης ομοιότητας υποακολουθιών (C589)


Σχεδιάζοντας ένα σύγχρονο πρόγραµµα εκπαίδευσης στελεχών µικροµεσαίων επιχειρήσεων σε θέµατα ασφάλειας

Ρωξάνη Καραγιάννη Ερευνήτρια Γ Βαθμίδας

Πρόγραμμα Σεμιναρίων Σεπτεμβρίου Δεκεμβρίου

HELECO 05. Αθανάσιος Νταγκούµας, Νίκος Λέττας, ηµήτρης Τσιαµήτρος, Γρηγόρης Παπαγιάννης, Πέτρος Ντοκόπουλος

Πρόγραμμα Σεμιναρίων Σεπτεμβρίου - Δεκεμβρίου

Πρόγραμμα Σεμιναρίων Σεπτεμβρίου - Δεκεμβρίου

DECO DECoration Ontology

Why We All Need an AIDS Vaccine? : Overcome the Challenges of Developing an AIDS Vaccine in Japan

Ready Business Secure Business

2 Διάλεξη R. Anderson, Security Engineering, Wiley (2 nd. ed.), D. Gollmann, Computer Security, pp , J. Wiley, ed.) 2008.

ΞΕΝΗ Ι. ΜΑΜΑΚΟΥ. Μέλος Ε.Τ.Ε.Π. Τμήμα Οργάνωσης και Διοίκησης Επιχειρήσεων Οικονομικού Πανεπιστημίου Αθηνών

BUSINESS SOFTWARE DIVISION

JUNE 20-21, th ANNUAL CONFERENCE. Μπαλασοπούλου Αναστασία, MSc Διοικήτρια Ν. Ιπποκράτειο

η PRIORITY από το 1995 ανάλυση και βελτίωση επιχειρησιακών διαδικασιών σύμφωνα με κανονιστικό πλαίσιο διεθνή πρότυπα και βέλτιστες πρακτικές

4 th SE European CODE Workshop 10 th 11 th of March 2011, Thessaloniki, Greece

GDPR: Η αντίστροφη μέτρηση έχει αρχίσει! Δ. Στασινόπουλος, MBA Manager IT Governance

Connected Threat Defense


Ερευνητικό Κέντρο Ευφυών Συστημάτων και Δικτύων Κοίος

Transcript:

Discussing Security and Privacy Issues in the Age of Surveillance Dimitris Gritzalis January 2008

Ερευνητική Ομάδα Ασφάλειας Πληροφοριών & Προστασίας Κρίσιμων Υποδομών Τμήμα Πληροφορικής Οικονομικό Πανεπιστήμιο Αθηνών Ασφάλεια στην Κοινωνία της Επιτήρησης Από τα πληροφοριακά συστήματα στις κρίσιμες πληροφοριακές υποδομές Δημήτρης Α. Γκρίτζαλης (dgrit@aueb.gr) Αναπληρωτής Καθηγητής Ασφάλειας στην Πληροφορική & τις Επικοινωνίες Διευθυντής Διαπανεπιστημιακής Ερευνητικής Ομάδας Ασφάλειας Πληροφοριών και Προστασίας Κρίσιμων Υποδομών

Managed Information Security Ασφάλεια Πληροφοριακών Συστημάτων Establish ISMS POLICY Implementation & operation of technical & management controls Information Security Management System ISMS Monitor & review STRATEGY STANDARDS Maintenance & Improvements PROCEDURES GUIDELINES S/W FUNCTIONS 3

Νέοι όροι νέες στοχεύσεις ΥΠΟΔΟΜΗ: Πλέγμα αλληλοεξαρτώμενων δικτύων και συστημάτων που παρέχει αξιόπιστη ροή προϊόντων, υπηρεσιών και αγαθών, για τη λειτουργία διοίκησης, οικονομίας, κοινωνίας και άλλων υποδομών. ΚΡΙΣΙΜΗ ΥΠΟΔΟΜΗ: Υποδομή μεγάλης κλίμακας, υποβάθμιση, διακοπή ή δυσλειτουργία της οποίας έχει σοβαρή επίπτωση στην υγεία, ασφάλεια ή ευμάρεια των πολιτών ή στην ομαλή λειτουργία διοίκησης ή οικονομίας. 4

Νέοι όροι νέες στοχεύσεις ΚΡΙΣΙΜΗ ΠΛΗΡΟΦΟΡΙΑΚΗ ΥΠΟΔΟΜΗ: Πληροφοριακό Σύστημα υποστηριζόμενο από ΤΠΕ, που αποτελεί το ίδιο κρίσιμη υποδομή ή είναι προϋπόθεση για τη λειτουργία άλλων τέτοιων υποδομών. ΠΡΟΣΤΑΣΙΑ ΚΡΙΣΙΜΗΣ ΠΛΗΡΟΦΟΡΙΑΚΗΣ ΥΠΟΔΟΜΗΣ: Δράσεις των κατόχων, κατασκευαστών, χρηστών, διαχειριστών, ερευνητικών ιδρυμάτων, Διοίκησης και κανονιστικών αρχών, για τη διατήρηση της ποιοτικής λειτουργίας της υποδομής σε περίπτωση επιθέσεων, ατυχημάτων, σφαλμάτων, όσο και για την ταχεία ανάκαμψη της υποδομής μετά από τέτοιο γεγονός. 5

Κρίσιμες Υποδομές και ευπάθειες: Φαινόμενα συγκέντρωσης Συγκέντρωση ενέργειας (εγκαταστάσεις παραγωγής ηλεκτρισμού, φράγματα, εύφλεκτα υλικά, τοξικές ουσίες, εκρηκτικά κλπ.). Συγκέντρωση πληθυσμού (μεγα-πόλεις, μητροπόλεις, περιφερειακά κέντρα). Συγκέντρωση εξουσίας (οικονομικής και πολιτικής, ειδικά στις ΤΠΕ και στη βιομηχανία τροφίμων). οι συγκεντρώσεις οικονομικής και πολιτικής εξουσίας ευνοούν τη συγκέντρωση ενέργειας (συνήθως μεσω της απελευθέρωσης αγορών), η οποία τείνει να συμβαίνει σε περιοχές με πολύ μεγάλο πληθυσμό. 6

Μια νέα πληροφοριακή πλατφόρμα αναδύεται ΒΕΛΤΙΣΤΟΠΟΙΗΣΗ Virtualization Security ΠΡΟΣΤΑΣΙΑ Resource Mgmt Intelligent Information Mgmt Information Infrastructure Reliability Archive ΑΞΙΟΠΟΙΗΣΗ Enterprise Content Mgmt Storage ΑΠΟΘΗΚΕΥΣΗ 7

World Economic Forum (2008) Core Global Risks: Likelihood with Severity by Economic Loss 8

Κρίσιμες Υποδομές που κινδυνεύουν: Η περίπτωση των ΗΠΑ Agriculture and Food 1.9M farms 87,000 food processing plants Water 1,800 federal reservoirs 1,600 treatment plants Public Health 5,800 registered hospitals Chemical Industry 66,000 chemical plants Telecomm 2B miles of cable Energy 2,800 power plants 300K production sites Transportation 120,000 miles railroads 590,000 highway bridges To σύνολο των Κρίσιμων Υποδομών εξαρτάται από τη χρήση Υποδομών ΤΠΕ 2M miles of pipeline 300 ports Banking and Finance 6,600 FDIC institutions Postal and Shipping 137M delivery sites Key Assets 5,800 historic building 104 nuclear power plant 80K dams 3,000 government facilities 460 skyscrapers

Year 1995 NAVSTAR GPS Declared Operational Νέα απειλή - νέες εξαρτήσεις Εποχή του Διαστήματος Sputnik 1-1957 1963 First Computerized Database 1875 First Electric Street Lighting Κοινωνία της Πληροφορίας Ηλεκτρισμός Konrad Zuse - Z1 Computer 1936 Benjamin Franklin 1747 Εξάρτηση από τις ΤΠΕ

Οικονομικές διαστάσεις προστασίας Κρίσιμων Πληροφοριακών Υποδομών Commercially Global Telecommunications Industry Revenue $1T $10 12 - Trillion (2005) Μέσο κόστος GPS Market (2007) MILSTAR Satellite Cost Weather Satellite Benefits (2002) 12 year insurance cost of a $100M Satellite 42 Plasma TV $30B ενός ICBM $800M $638M $53M $2000 $10 9 - Billion ~$10-50M $10 6 - Million $10 3 - Thousand

Σύγκριση Κρισιμότητας Υποδομών Assessment Matrix for Five Infrastructures Studied by IRGC - Geneva, CH Colors are used to judge the performance level; red corresponds to the worst, green to an adequate performance with regard to the considered criterion, transitions indicate changes.

Κρισιμότητα Υποδομής vs. Ακαταλληλότητα Διαχείρισης Επικινδυνότητας Satellite Systems

Πρώτα συμπεράσματα Μεγάλο μέρος κρίσιμων υποδομών ανήκει στον ιδιωτικό τομέα, που - όπως και ο δημόσιος - είναι επιρρεπής σε σφάλματα, αστοχίες και συχνή αδυναμία ικανοποίησης των απαιτήσεων των πολιτών-πελατών. Οι πιθανές επιπτώσεις ατυχημάτων, σφαλμάτων και αστοχιών είναι διεθνείς και γεωγραφικά εκτενείς. Το πλήθος των κρίσιμων υποδομών αυξάνεται και η αλληλεξάρτησή τους, καθώς και η εξάρτηση άλλων από αυτές διευρύνεται. Οι υποδομές ΤΠΕ τείνουν, ταχύτατα και διεθνώς, να καταστούν υποδομές-υποδομών. Η επιδίωξη για ανάπτυξη ασφαλών ολοκληρωμένων πληροφοριακών συστημάτων δίνει τη θέση της στην ανάπτυξη ασφαλών πληροφοριακών υποδομών. Μια νέα επιστημονική περιοχή πιθανώς αναδύεται: Critical Infrastructures Management and Engineering 14

References 1. Dritsas S., Mallios J., Theoharidou M., Marias G., Gritzalis D., "Threat analysis of the Session Initiation Protocol regarding spam", in Proc. of the 26 th IEEE International Performance Computing and Communications Conference, pp. 426-433, IEEE Press, 2007. 2. Gritzalis D., Secure Electronic Voting, Springer, USA 2003. 3. Gritzalis D., Principles and requirements for a secure e-voting system, Computers & Security, Vol. 21, No. 6, pp. 539-556, 2002. 4. Gritzalis D., Katsikas S., Keklikoglou J., Tomaras A., "Data security in medical information systems: The Greek case", Computers & Security, Vol. 10, No. 2, pp. 141-159, April 1991. 5. Soupionis Y., Dritsas S., Gritzalis D., "An adaptive policy-based approach to SPIT management", in Proc. of the 13 th European Symposium on Research in Computer Security, pp. 446-460, Springer, 2008. 6. Spinellis D., Gritzalis D., " A domain-specific language for intrusion detection", in Proc. of the 1 st ACM Workshop on Intrusion Detection and Prevention Systems (WIDS -2000), Greece, 2000. 7. Theoharidou M., Marias J., Dritsas S., Gritzalis D., The Ambient Intelligence Paradigm: A review of security and privacy strategies in leading economies, in Proc. of the 2 nd IET Conference on Intelligent Environments, Vol. 2, pp. 213-219, 2006. 8. Theoharidou M., Stougiannou E., Gritzalis D., A CBK for Information Security and Critical Infrastructure Protection, in Proc. of the 5 th IFIP Conference on Information Security Education, pp. 49-56, Springer, 2007. 9. Theoharidou M., Kotzanikolaou P., Gritzalis D., Risk-based Criticality Analysis", in Proc. of the 3 rd IFIP International Conference on Critical Infrastructure Protection, pp. 35-49, Springer, 2009. 10. Theoharidou M., Xidara D., Gritzalis D., A Common Body of Knowledge for Information Security and Critical Information and Communication Infrastructure Protection, International Journal of Critical Infrastructure Protection, Vol. 1, No. 1, pp. 81-96, 2008. 15