From Information Security to Cyber Defense. Dimitris Gritzalis

Σχετικά έγγραφα
From IT Security to Critical Infrastructure Protection: From the past to the future. Dimitris Gritzalis

Security in the Cloud Era

From Computer Security to Critical ICT Infrastructure Protection. Dimitris Gritzalis

Critical ICT Infrastructure Protection: Overview of the Greek National Status

Security and Privacy in the Age of Surveillance. Dimitris Gritzalis

Discussing Security and Privacy Issues in the Age of Surveillance Dimitris Gritzalis

Protecting Critical Public Administration ICT Infrastructures. Dimitris Gritzalis

From Secure e-computing to Trusted u-computing. Dimitris Gritzalis

Used to be Information Security - Now is Critical ICT Infrastructure Protection Dimitris Gritzalis

Cyberwar ante portas : The role and importance of national cyber-defense exercises

Digital signatures in practice in Greece: Capabilities and limitations. Dimitrios Lekkas, Dimitris Gritzalis

Critical ICT Infrastructures Protection: Trends and Perspectives. Dimitris Gritzalis

Critical Infrastructure Protection: A Roadmap for Greece D. Gritzalis

Critical Infrastructures: The Nervous System of every Welfare State. G. Stergiopoulos, D. Gritzalis

Online Social Networks: Posts that can save lives. Dimitris Gritzalis, Sotiria Giannitsari, Dimitris Tsagkarakis, Despina Mentzelioti April 2016

Στοχεύαμε στην Ασφάλεια Πληροφοριακών Συστημάτων Στοχεύουμε στην Προστασία Κρίσιμων Πληροφοριακών και Επικοινωνιακών Υποδομών

The IT Security Expert Profile

Spam over Internet Telephony (SPIT): An emerging threat. Dimitris Gritzalis

SPIT: Still another emerging Internet threat

On the way from e- Health to u-health: Is there a real difference? Dimitris Gritzalis

National Critical Telecommunication Infrastructure Protection: Towards an Holistic Strategy. PanosKotzanikolaou June 2016

Online Social Networks: Posts that can save lives. Sotiria Giannitsari April 2016

Hacking in Cyberspace

STORM-RM: A Collaborative Risk Management Methodology. T. Ntouskas, D. Gritzalis

From e-health to u-health: A semantic - and not syntactic - change

Secure Cyberspace: New Defense Capabilities

Medical Information Systems Security: Memories from the Future. Dimitris Gritzalis

Organizing the Protection of Critical ICT Infrastructures. Dimitris Gritzalis

National Critical Telecommunication Infrastructure Protection: An Identification and Assessment Methodology. Georgia Lykou June 2016

The Inherently Hybrid Nature of Online Social Networks. Dimitris Gritzalis April 2016

Towards a more Secure Cyberspace

The SPHINX project report Dimitris Gritzalis

Protecting Critical ICT Infrastructures

Security and Privacy: From Empiricism to Interdisciplinarity. Dimitris Gritzalis

The Greek Data Protection Act: The IT Professional s Perspective

Legal use of personal data to fight telecom fraud

Transport Resilience Georgia Lykou

Selecting Essential IT Security Projects. Dimitris Gritzalis

Everything can be hacked in the Internet-of-Things. Dimitris Gritzalis March 2017

ICT provide options and threats. Dimitris Gritzalis February 2016

VoIP Infrastructures: The SPIT threat Dimitris Gritzalis

Online Social Networks: Enhancing Social Welfare and Supporting National Defense. Dimitris Gritzalis April 2016

Hackers - Hacking Hacktivism: From Morris to Chiapas. Dimitris Gritzalis

2016 IEEE/ACM International Conference on Mobile Software Engineering and Systems

Kyriakos Pierrakakis, Vasilis Stavrou. October 2014

Δεκέμβρης Δημήτρης Γκρίτζαλης. Σειρά Τεχνικών Αναφορών No. 2 (2006) Κωδικός αναφοράς: AUEB-CIS/MET-0206/v.2.5/

Security and Civic Disobedience in Cyberspace

The Brave New World of Social Media Kandias Miltos

Wiley, USA, , D. Gollmann, Computer Security, pp , J. Wiley, USA, 1999.

3 Διάλεξη R. Anderson, Security Engineering, Wiley (2 nd

ΣΦΙΓΞ: Εύρωστες ιαδικτυακές Υϖηρεσίες ιάκριση Ανθρώϖου ή Μηχανής µε ιαδραστικά Ηχητικά Μέσα ΝΟΗΣΙΣ, Σάββατο, 19 Γενάρη 2013

ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΙΓΑΙΟΥ

Without You it s just a Tube, with you it becomes a profiling database. Dimitris Gritzalis October 2014

2 Διάλεξη R. Anderson, Security Engineering, Wiley (2 nd. ed.), D. Gollmann, Computer Security, pp , J. Wiley, ed.) 2008.

New Technologies in Security and Citizens Rights. Λίλιαν Μήτρου Αναπληρώτρια Καθηγήτρια Πανεπιστήμιο Αιγαίου

Wiley, USA, D. Gollmann, Computer Security, pp , J. Wiley, USA, Δικτύων Υπολογιστών, σελ , Εκδό-

Optimization, PSO) DE [1, 2, 3, 4] PSO [5, 6, 7, 8, 9, 10, 11] (P)

Ερευνητική+Ομάδα+Τεχνολογιών+ Διαδικτύου+


Πανεπιστήμιο Πειραιώς Τμήμα Πληροφορικής Πρόγραμμα Μεταπτυχιακών Σπουδών «Πληροφορική»

Εφαρμογή Υπολογιστικών Τεχνικών στην Γεωργία

Από την ιδέα στο έργο

ΕΛΛΗΝΙΚΑ. Πεδίο Έρευνας και Τεχνολογίας. Όνομα Εργαστηρίου Σχολή Ιστορίας. Έρευνα Εργαστηρίου Α/Α

Threats and vulnerabilities in Internet Telephony: Focusing on the SPIT phenomenon

Electronic Voting: Securely and Reliably

ΠΡΟΣΩΠΙΚΕΣ ΠΛΗΡΟΦΟΡΙΕΣ ΘΕΟΔΩΡΟΣ ΝΤΟΥΣΚΑΣ E U R O P E A N C U R R I C U L U M V I T A E F O R M A T

Wiley, USA, Κάτσικα Σ., Γκρίτζαλη Δ., Γκρίτζαλη Σ., Ασφά- AUEB_ISS_Risk_Analysis_v12.pdf 2 Διάλεξη Εκδόσεις Νέων Τεχνολογιών, Αθήνα 2003.

GDPR: Η αντίστροφη μέτρηση έχει αρχίσει! Δ. Στασινόπουλος, MBA Manager IT Governance

Εκτίμηση κινδύνου και μέτρα ασφαλείας για την προστασία προσωπικών δεδομένων

Εύρωστες Ψηφιακές Υπoδομές και Υπηρεσίες: Διάκριση ανθρώπου ή bot

Αγ. Μαρίνα, Μυτιλήνη, 81100, Λέσβος, Ελλάδα Ημερομηνία γέννησης 21/01/1970 ΕΚΠΑΙΔΕΥΣΗ

Connected Threat Defense

Ζητήματα Ασφάλειας στο σχεδιασμό Επιχειρησιακής Συνέχειας. Τσώχου Αγγελική

ΕΘΝΙΚΗ ΣΧΟΛΗ ΔΗΜΟΣΙΑΣ ΔΙΟΙΚΗΣΗΣ ΙΓ' ΕΚΠΑΙΔΕΥΤΙΚΗ ΣΕΙΡΑ

ΕΛΕΓΧΟΣ ΠΡΟΓΡΑΜΜΑΤΟΣ ΕΠΙΧΕΙΡΗΣΙΑΚΗΣ ΣΥΝΕΧΕΙΑΣ (Auditing Business Continuity Plan & Disaster Recovery Plan)

Ημερίδα διάχυσης αποτελεσμάτων έργου Ιωάννινα, 14/10/2015

Ανάλυση σχημάτων βασισμένη σε μεθόδους αναζήτησης ομοιότητας υποακολουθιών (C589)

Connected Threat Defense

Online Social Networks and Local Governance. Dimitris Gritzalis March 2016

ΓΙΑΝΝΟΥΛΑ Σ. ΦΛΩΡΟΥ Ι ΑΚΤΟΡΑΣ ΤΟΥ ΤΜΗΜΑΤΟΣ ΕΦΑΡΜΟΣΜΕΝΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΤΟΥ ΠΑΝΕΠΙΣΤΗΜΙΟΥ ΜΑΚΕ ΟΝΙΑΣ ΒΙΟΓΡΑΦΙΚΟ ΣΗΜΕΙΩΜΑ

Ορίζοντας 2020 Το πρόγραμμα πλαίσιο της ΕΕ για την Έρευνα και την Καινοτομία

ΔΙΠΛΩΜΑΤΙΚΕΣ ΕΡΓΑΣΙΕΣ

ασφάλεια υϖοδοµών VoIP: αϖειλές και ϖιθανές λύσεις

Αποτύπωση Απόψεων Μαθητών και Έλεγχος Επίδρασης στην Επίδοση τους από τη Χρήση Διαδικτυακού Εργαλείου Αξιολόγησης

ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΕΙΡΑΙΑ ΠΡΟΓΡΑΜΜΑ ΜΕΤΑΤΠΥΧΙΑΚΩΝ ΣΠΟΥΔΩΝ ΣΤΗΝ «ΤΕΧΝΟΟΙΚΟΝΟΜΙΚΗ ΔΙΟΙΚΗΣΗ ΚΑΙ ΑΣΦΑΛΕΙΑ ΨΗΦΙΑΚΩΝ ΣΥΣΤΗΜΑΤΩΝ»

Information Systems: Current trends and research

ΜΟΝΤΕΛΑ ΛΗΨΗΣ ΑΠΟΦΑΣΕΩΝ

ΑΝΑΛΥΤΙΚΟ ΒΙΟΓΡΑΦΙΚΟ ΣΗΜΕΙΩΜΑ

DECO DECoration Ontology

Αυτόματη Ανακατασκευή Θραυσμένων Αντικειμένων

COORDINATION of RISK, COMPLIANCE & INTERNAL AUDIT

Κέντρο Μελετών Ασφάλειας

η PRIORITY από το 1995 ανάλυση και βελτίωση επιχειρησιακών διαδικασιών σύμφωνα με κανονιστικό πλαίσιο διεθνή πρότυπα και βέλτιστες πρακτικές

ΑΝΑΛΥΤΙΚΟ ΒΙΟΓΡΑΦΙΚΟ ΣΗΜΕΙΩΜΑ. 2. ΑΚΑΔΗΜΑΪΚΕΣ ΣΠΟΥΔΕΣ Ιδρυμα: ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΑΤΡΩΝ Ημ/νία: 2003 Τίτλος: ΔΙΠΛΩΜΑ ΜΗΧΑΝΙΚΟΥ Η/Υ & ΠΛΗΡΟΦΟΡΙΚΗΣ

Malware: A Primer. Dimitris Gritzalis. November (updated May 2014)

Ολοκληρωμένη Πλατφόρμα Δικτύωσης της Δημόσιας Διοίκησης για την παροχή ενιαίων και εξατομικευμένων ηλεκτρονικών υπηρεσιών σε πολίτες και επιχειρήσεις»

Πρόγραμμα Μεταπτυχιακών Σπουδών Τίτλος κατεύθυνσης : Ψηφιακά Μέσα Επικοινωνίας και Περιβάλλοντα Αλληλεπίδρασης

CIFOR Japan CIFOR ,**0 -,**0 1 CIFOR

Professional Tourism Education EΠΑΓΓΕΛΜΑΤΙΚΗ ΤΟΥΡΙΣΤΙΚΗ ΕΚΠΑΙΔΕΥΣΗ. Ministry of Tourism-Υπουργείο Τουρισμού

Παρουσίαση της μεθοδολογίας Octave

Transcript:

From Information Security to Cyber Defense Dimitris Gritzalis December 2010

Από την Ασφάλεια Πληροφοριών στην Προστασία του Κυβερνοχώρου Καθηγητής Δημήτρης Γκρίτζαλης (dgrit@aueb.gr, www.cis.aueb.gr) Ερευνητική Ομάδα Ασφάλειας Πληροφοριών & Προστασίας Κρίσιμων Υποδομών Τμήμα Πληροφορικής, Οικονομικό Πανεπιστήμιο Αθηνών

Φαινόμενα συγκέντρωσης Συγκέντρωση ενέργειας (παραγωγή ενέργειας, φράγματα, τοξικές ουσίες, εκρηκτικά κλπ.). Συγκέντρωση πληθυσμού (μεγαπόλεις, μητροπόλεις, περιφερειακά κέντρα κλπ.). Συγκέντρωση εξουσίας (ΤΠΕ, χρηματοπιστωτικό σύστημα κλπ.). οι συγκεντρώσεις οικονομικής και πολιτικής εξουσίας ευνοούν τη συγκέντρωση ενέργειας (συνήθως μέσω της απελευθέρωσης αγορών), η οποία τείνει να συμβαίνει σε περιοχές με μεγάλο πληθυσμό. 3

Κρίσιμες Υποδομές και γνωστές απειλές: Ατυχήματα και αστοχίες Chernobyl 3-mile Island Überlingen collision

Κρίσιμες Υποδομές και απειλές-όπλα μαζικής καταστροφής (WMD) Atomic Biologic Chemical Epidemics Finance Global Climate Change Cyberwar

Biologic Chemical Epidemics Finance Global Climate Change Cyberwar Ατομική απειλή

Η απειλή του ατομικού ολέθρου Η πυρηνική κοινότητα

Atomic Chemical Epidemics Finance Global Climate Change Cyberwar Βιολογική Απειλή

Η απειλή του βιολογικού ολέθρου (Πιθανή) κοινότητα χωρών με δυνατότητα χρήσης βιολογικών όπλων

Atomic Biologic Epidemics Finance Global Climate Change Cyberwar Χημική Απειλή

Η απειλή του χημικού ολέθρου Χώρες που δεν έχουν προσχωρήσει στη συνθήκη ελέγχου των χημικών όπλων

Atomic Biologic Chemical Finance Global Climate Change Cyberwar Επιδημίες Πανδημίες

Επιδημίες και πανδημίες

Atomic Biologic Chemical Epidemics Global Climate Change Cyberwar Παγκοσμιοποίηση Οικονομίας ως WMD

Atomic Biologic Chemical Epidemics Finance Cyberwar Κλιματικές αλλαγές

Παγκόσμιες κλιματικές αλλαγές

Atomic Biologic Chemical Epidemics Finance Global Climate Change Πληροφορία και Κυβερνοχώρος Η πληροφορία (στις κρίσιμες υποδομές) ως όπλο μαζικής καταστροφής

Year Από την εξέλιξη στην εξάρτηση 1995 GPS NAVSTAR Εξάρτηση από τις ΤΠΕ Πληροφορία και Επικοινωνία Tim Berners-Lee WWW - 1989 1963 Computerized Database Υπολογιστές Konrad Zuse - Z1 Computer 1936 1875 Electric Street Lighting Ενέργεια Benjamin Franklin - Lightning rod 1749 Impact

Σύγκριση Κρισιμότητας Υποδομών Assessment Matrix for Five Infrastructures Studied by IRGC - Geneva, CH Colors are used to judge the performance level; red corresponds to the worst, green to an adequate performance with regard to the considered criterion, transitions indicate changes.

Κρισιμότητα Υποδομής vs. Καταλληλότητα Διαχείρισης Επικινδυνότητας

Μερικά πρώτα συμπεράσματα Πολλές κρίσιμες υποδομές ανήκουν στον ιδιωτικό τομέα, που - όπως και ο δημόσιος - είναι επιρρεπής σε σφάλματα, αστοχίες και αδυναμία κάλυψης των απαιτήσεων των πολιτών-πελατών. Οι πιθανές επιπτώσεις ατυχημάτων, σφαλμάτων και αστοχιών είναι διεθνείς και γεωγραφικά εκτενείς. Το πλήθος των κρίσιμων υποδομών αυξάνεται και η αλληλοεξάρτησή τους, καθώς και η εξάρτηση άλλων από αυτές διευρύνεται. Οι υποδομές ΤΠΕ έχουν καταστεί μετα-υποδομές (υποδομές-υποδομών). Η επιδίωξη για ανάπτυξη ασφαλών ολοκληρωμένων πληροφοριακών συστημάτων πρέπει να αντικατασταθεί από την ανάπτυξη ασφαλών πληροφοριακών υποδομών. Η επιδίωξη της ασφάλειας των πληροφοριών υποκαθίσταται από την προστασία του Κυβερνοχώρου.

References 1. Dritsas S., Gritzalis D., Lambrinoudakis C., Protecting Privacy and Anonymity in Pervasive Computing: Trends and Perspectives, Telematics and Informatics Journal, Vol. 23, Νο 3, pp. 196-210, 2006. 2. Gritzalis D., Secure Electronic Voting, Springer, USA 2003. 3. Kandias M., Mylonas A., Virvilis N., Theoharidou M., Gritzalis D., An Insider Threat Prediction Model, in Proc. of the 7 th International Conference on Trust, Privacy, and Security in Digital Business, pp. 26-37, 2010. 4. Lekkas D., Gritzalis D., e-passports as a means towards a globally interoperable Public Key Infrastructure, Journal of Computer Security, Vol. 18, No. 3, pp. 379-396, 2010. 5. Lekkas D., Gritzalis D., Cumulative Notarization for Long-term Preservation of Digital Signatures, Computers & Security, Vol. 23, no. 5, pp. 413-424, 2004. 6. Theoharidou M., Kotzanikolaou P., Gritzalis D., A multi-layer criticality assessment methodology based on interdependencies, Computers & Security, Vol. 29, No. 6, pp. 643-658, 2010. 7. Theoharidou M., Gritzalis D., A Common Body of Knowledge for Information Security, IEEE Security & Privacy, Vol. 5, No. 2, pp. 64-67, March/April 2007. 8. Theoharidou M., Kotzanikolaou P., Gritzalis D., Risk-based Criticality Analysis, in Proc. of the 3 rd IFIP International Conference on Critical Infrastructure Protection, Springer, 2009. 9. Theoharidou M., Marias J., Dritsas S., Gritzalis D., The Ambient Intelligence Paradigm: A review of security and privacy strategies in leading economies, in Proc. of the 2 nd IET Conference on Intelligent Environments, Vol. 2, pp. 213-219, 2006. 10. Theoharidou M., Kotzanikolaou P., Gritzalis D., Risk assessment methodology for interdependent Critical Infrastructures, International Journal of Risk Assessment and Management, Vol. 15, Nos. 2/3, pp. 128-148, 2011. 26