Ασφάλεια Υπολογιστικών Συστηµάτων



Σχετικά έγγραφα
Ηλεκτρονικό εμπόριο. HE 6 Ασφάλεια

Πρότυπα εξασφάλισης του απορρήτου των δεδομένων ( vs Patient Link)

Ηλεκτρονικό Εμπόριο. Ενότητα 9: Ασφάλεια Ηλεκτρονικού Εμπορίου Σαπρίκης Ευάγγελος Τμήμα Διοίκησης Επιχειρήσεων (Γρεβενά)

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστημάτων

ΤΕΧΝΟΛΟΓΙΕΣ & ΑΣΦΑΛΕΙΑ ΠΛΗΡΟΦΟΡΙΩΝ ΙΩΑΝΝΗ Δ. ΙΓΓΛΕΖΑΚΗ

Αριστοµένης Μακρής Εργαστήρια Η/Υ

ΕΚΤΕΛΕΣΤΙΚΟΣ ΚΑΝΟΝΙΣΜΟΣ (ΕΕ) /... ΤΗΣ ΕΠΙΤΡΟΠΗΣ. της

Ασφάλεια Υπολογιστικών Συστηµάτων

ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ

ΑΣΚΗΣΗ 1.1. ωστε παραδειγµατα απαιτησεων εµπιστευτικοτητας, ακεραιοτητας και διαθεσιµοτητας που υπαρχουν στο συγκεκριµενο συστηµα.

Η ΑΡΧΗ ΠΡΟΣΤΑΣΙΑΣ Ε ΟΜΕΝΩΝ ΠΡΟΣΩΠΙΚΟΥ ΧΑΡΑΚΤΗΡΑ (Α.Π..Π.Χ.) ΚΑΙ Η ΑΡΧΗ ΙΑΣΦΑΛΙΣΗΣ ΤΟΥ ΑΠΟΡΡΗΤΟΥ

Κεφάλαιο 1. Βασικές έννοιες και ζητήματα ασφάλειας

ISMS κατά ISO Δεκέμβριος 2016

Κων/νος Λαμπρινουδάκης Αναπληρωτής Καθηγητής Τμήμα Ψηφιακών Συστημάτων Εργαστήριο Ασφάλειας Συστημάτων Πανεπιστήμιο Πειραιώς

Υπηρεσίες Πληροφόρησης στην Ψηφιακή Εποχή: Ζητήματα Ασφάλειας και Προστασίας Ιδιωτικότητας

1.1. Πολιτική Ασφάλειας Πληροφοριών

Πτυχιακή Εργασία. «Πολιτικές και Μοντέλα Ασφαλείας Πληροφοριακών Συστημάτων» «Information Systems Security Models and Policies»

Ασφάλεια Υπολογιστικών Συστηµάτων

ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΠΛΗΡΟΦΟΡΙΚΗ

ΑΡΧΗ ΔΙΑΣΦΑΛΙΣΗΣ ΤΟΥ ΑΠΟΡΡΗΤΟΥ ΤΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ ΣΧΕΔΙΟ

Πολιτική και σχέδιο ασφάλειας αρχείου ασθενών Οδοντιατρικής Σχολής ΕΚΠΑ

Παραβίαση της ασφάλειας των προσωπικών δεδομένων

ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ ΜΕ ΘΕΜΑ: ΑΝΑΛΥΣΗ ΚΑΙ ΔΙΑΧΕΙΡΙΣΗ ΕΠΙΚΙΝΔΥΝΟΤΗΤΑΣ ΠΛΗΡΟΦΟΡΙΑΚΩΝ ΣΥΣΤΗΜΑΤΩΝ

Δ6 Διαδικασία Διαχείρισης και Συντήρησης Υλικοτεχνικής Υποδοµής

(Εννοιολογική θεμελίωση)

ENOTHTA 9 AΣΦAΛEIA KAI ΠPOΣTAΣIA

ΟΡΓΑΝΙΣΜΟΣ ΛΙΜΕΝΟΣ ΘΕΣΣΑΛΟΝΙΚΗΣ ΑΝΩΝΥΜΗ ΕΤΑΙΡΕΙΑ (Ο.Λ.Θ. Α.Ε.) Αρ. Μ.Α.Ε. : 42807/06/Β/99/30 Ε ΡΑ ΘΕΣΣΑΛΟΝΙΚΗ

ΔΗΜΟΣΙΑ ΠΟΛΙΤΙΚΗ. για την προστασία Φυσικών Προσώπων έναντι της επεξεργασίας προσωπικών δεδομένων τους

ΠΟΛΙΤΙΚΗ ΠΡΟΣΤΑΣΙΑΣ ΔΕΔΟΜΕΝΩΝ ΠΡΟΣΩΠΙΚΟΥ ΧΑΡΑΚΤΗΡΑ ΚΑΙ ΔΕΣΜΕΥΣΕΙΣ

Γεωγραφικά Πληροφοριακά Συστήµατα (GIS) στη διαχείριση καταστροφών

Ζητήµατα Ασφάλειας στις Ηλεκτρονικές Υπηρεσίες Υγείας

GDPR και Τεχνικά Μέτρα Ασφάλειας Πληροφοριακών Συστημάτων

Λιβανός Γιώργος Εξάμηνο 2017Β

Πολιτικές Ασφάλειας Πληροφοριακών Συστημάτων. Σωκράτης Κ. Κάτσικας Τμήμα Μηχ/κών Πληροφοριακών & Επικοινωνιακών Συστημάτων Πανεπιστήμιο Αιγαίου

Αθήνα, Αριθ. Πρωτ.: Γ/ΕΞ/7022-2/ Α Π Ο Φ Α Σ Η ΑΡ. 67/ 2018

G D P R : C O M P L I A N C E & P H Y S I C A L S E C U R I T Y

ΡΑΣΤΗΡΙΟΤΗΤΕΣ. Ασφάλεια & Ηλεκτρονική ιακυβέρνηση

Πολιτική Προστασίας Δεδομένων

Σεµινάρια για Προσωπικό. Αρµοδιότητες της Α ΑΕ. Αθήνα, 14 Φεβρουαρίου 5 Μαρτίου

ΠΟΛΙΤΙΚΗ ΑΣΦΑΛΕΙΑΣ ΑΡΧΕΙΟΥ ΑΣΘΕΝΩΝ ΟΔΟΝΤΙΑΤΡΙΚΗΣ ΣΧΟΛΗΣ ΕΚΠΑ

Α Π Ο Φ Α Σ Η ΑΡ. 60/2011

Ασφαλίστε τις εμπιστευτικές πληροφορίες σας.

Ασφάλεια Υπολογιστικών Συστηµάτων. Ορισµοί

Α Π Ο Φ Α Σ Η 14/2019 (Τμήμα)

Β κύκλος εργασιών Οµάδα Εργασίας OE B1

Πολιτική Προστασίας των Προσωπικών Δεδομένων και Ασφαλείας

ΑΔΑ: Β4Ω8Ν-1ΓΝ. Αθήνα, 25/04/2012 Αριθµ. Πρωτ.: 2134 ΕΛΛΗΝΙΚΗ ΗΜΟΚΡΑΤΙΑ ΥΠΟΥΡΓΕΙΟ ΕΣΩΤΕΡΙΚΩΝ ΓΕΝΙΚΗ ΓΡΑΜΜΑΤΕΙΑ ΙΣΟΤΗΤΑΣ ΤΩΝ ΦΥΛΩΝ

Ασφάλεια ικτύων. Ασφάλεια δικτύων

Σκοπιµότητα των firewalls

ΠΟΛΙΤΙΚΗ ΚΑΙ ΔΙΑΔΙΚΑΣΙΑ ΔΙΑΡΡΟΗΣ ΔΕΔΟΜΕΝΩΝ

Ενότητα 2 (κεφάλαιο 14) Τεχνολογία Προστασίας από Εξωτερικούς Κινδύνους

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

ΕΛΕΓΧΟΣ ΠΡΟΓΡΑΜΜΑΤΟΣ ΕΠΙΧΕΙΡΗΣΙΑΚΗΣ ΣΥΝΕΧΕΙΑΣ (Auditing Business Continuity Plan & Disaster Recovery Plan)

Συστήματα Διαχείρισης Ποιότητας Το πρότυπο ISO9001:2015 και οι εφαρμογές του

Με το παρόν σας υποβάλουµε τις παρατηρήσεις της ΑΠ ΠΧ επί του σχεδίου κανονισµού της Α ΑΕ σχετικά µε τη διασφάλιση του απορρήτου των επικοινωνιών.

CyberEdge. Προσθέστε την εξειδίκευσή µας στη δική σας Προστασία από τις συνέπειες των ηλεκτρονικών και διαδικτυακών κινδύνων

ΑΠΟΦΑΣΗ. (αριθμ.: 53 /2009)

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΗΛΕΚΤΡΟΝΙΚΕΣ ΣΥΝΑΛΛΑΓΕΣ

Ασφάλεια πληροφοριακών συστημάτων στη Ναυτιλία ISO 27001

DPO ΓΕΝΙΚΑ. Μια από τις αρχές του GDPR είναι Α. Η λογοδοσία Β. Η ακεραιότητα των δεδομένων Γ. Όλα τα παραπάνω

ΑΣΦΑΛΙΣΗ ΦΩΤΟΒΟΛΤΑΪΚΩΝ ΣΥΣΤΗΜΑΤΩΝ

Ε.Ε. Π α ρ.ι(i), Α ρ.4251, 16/7/2010

ΠΟΛΙΤΙΚΗ ΔΙΑΧΕΙΡΙΣΗΣ ΛΕΙΤΟΥΡΓΙΚΟΥ ΚΙΝΔΥΝΟΥ

Η Ασφάλεια Πληροφοριών στο χώρο της Εκκαθάρισης των Χρηµατιστηριακών Συναλλαγών

ΞΕΚΛΕΙΔΩΤΕΣ ΠΟΡΤΕΣ ΈΡΕΥΝΑ ΔΕΊΧΝΕΙ ΌΤΙ ΟΙ ΕΚΤΥΠΩΤΈΣ ΜΈΝΟΥΝ ΕΥΆΛΩΤΟΙ ΣΕ ΚΥΒΕΡΝΟΕΠΙΘΈΣΕΙΣ

Κατευθυντήριες Οδηγίες Ποιότητας. Βιοπαθολογικό Εργαστήριο

Πολιτική Ασφάλειας Πληροφοριών. Έκδοση 1η

Ασφάλεια Στο Ηλεκτρονικό Εμπόριο. Λάζος Αλέξανδρος Α.Μ. 3530

Ασφάλεια Ηλεκτρονικών συναλλαγών και Internet. Η περίπτωση των Εικονικών Εταιριών.

CyberEdge ΓΕΝΙΚΕΣ ΠΛΗΡΟΦΟΡΙΕΣ ΔΙΑΔΙΚΑΣΙΕΣ ΠΡΟΣΤΑΣΙΑΣ ΔΕΔΟΜΕΝΩΝ

1 Σκοπός. 2 Αρμοδιότητα. 3 Γενικές διατάξεις. 3.1 Τήρηση νομοθεσίας / Αρχές προστασίας. Power Tools

Ασφάλεια ικτύων και Ηλεκτρονικών Συναλλαγών

ΕΡΓΟ: ΕΝΙΣΧΥΣΗ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΣΤΟ ΤΕΙ ΛΑΜΙΑΣ ΠΑΚΕΤΟ ΕΡΓΑΣΙΑΣ : 3. «Κανονισμός Λειτουργίας Κέντρου Διαχείρισης Εργαστηρίων (Κ.Δ.Ε.

Ελεγχος Πρόσβασης (Access Control)

Βασικές έννοιες Ασφάλειας α) ιαθεσιµότητα: άµεσα προσπελάσιµες υπηρεσίες ενός δικτύου υπολογιστών για τους εξουσιοδοτηµένους χρήστες β) Εµπιστευτικότη

Ο Ρόλος των Αρχών στη διασφάλιση του Απορρήτου των Επικοινωνιών στον κόσµο της Νεφοϋπολογιστικής

ΑΠΟΦΑΣΗ. (αριθμ.: 52 /2009)

Προετοιμασία για μια νέα σχέση με την Αρχή Προστασίας Δεδομένων. Κωνσταντίνος Λιμνιώτης. Γεώργιος Ρουσόπουλος

Γενικό Νοσοκομείο Καβάλας

Ασφάλεια Πληροφοριακών Συστημάτων

ΑΠΟΦΑΣΗ. ( αριθμός:../2013 ) Θέμα: «Κανονισμός για την Ασφάλεια και την Ακεραιότητα Δικτύων και Υπηρεσιών Ηλεκτρονικών Επικοινωνιών».

ΟΛΟΚΛΗΡΩΜΕΝΟ ΠΛΗΡΟΦΟΡΙΑΚΟ ΣΥΣΤΗΜΑ ΠΟΛΙΤΙΚΗΣ ΠΡΟΣΤΑΣΙΑΣ

Cryptography and Network Security Overview & Chapter 1. Fifth Edition by William Stallings

Ηλεκτρονικό εμπόριο. HE 7 Τεχνολογίες ασφάλειας

Αρχή Διασφάλισης του Απορρήτου των Επικοινωνιών

ΠΟΛΙΤΙΚΗ ΠΡΟΣΤΑΣΙΑΣ ΔΕΔΟΜΕΝΩΝ ΠΡΟΣΩΠΙΚΟΥ ΧΑΡΑΚΤΗΡΑ ΚΑΙ ΔΕΣΜΕΥΣΕΙΣ

ΟΡΟΙ ΧΡΗΣΗΣ Με το παρόν καθορίζονται οι όροι χρήσης των υπηρεσιών που παρέχονται διαδικτυακά µέσω της ιστοσελίδας

Κακόβουλο Λογισμικό Ηλιάδης Ιωάννης

ESET SMART SECURITY 7

ΓΝΩΣΤΟΠΟΙΗΣΗ ΠΕΡΙ ΠΡΟΣΤΑΣΙΑΣ ΑΠΟΡΡΗΤΟΥ ΓΙΑ ΠΙΘΑΝΗ ΑΝΕΠΙΘΥΜΗΤΗ ΕΝΕΡΓΕΙΑ

Κωδικός: ΠΑ Έκδοση :1 Ημερ/νια: 16/5/2018 Σελίδα 1 από 7 ΠΟΛΙΤΙΚΗ ΑΠΟΡΡΗΤΟΥ. Με την παρούσα Πολιτική Απορρήτου θέλουμε να σας ενημερώσουμε:

ΓΕΝΙΚΟΣ ΚΑΝΟΝΑΣ ΠΡΟΣΤΑΣΙΑΣ ΔΕΔΟΜΕΝΩΝ (GDPR)

ΜΑΘΗΤΕΣ:ΑΝΤΩΝΙΟΥ ΕΥΑΓΓΕΛΙΑ,ΔΑΡΑΜΑΡΑ ΑΓΓΕΛΙΚΗ,ΖΑΡΚΑΔΟΥΛΑ ΔΕΣΠΟΙΝΑ,ΚΑΠΟΥΛΑΣ ΑΠΟΣΤΟΛΟΣ,ΚΟΛΟΒΟΣ ΠΑΝΑΓΙΩΤΗΣ ΚΑΘΗΓΗΤΡΙΑ:ΧΑΛΙΜΟΥΡΔΑ ΑΓΓΕΛΙΚΗ ΕΡΕΥΝΗΤΙΚΗ

Οργάνωση Η/Υ. Γιώργος ηµητρίου. Μάθηµα 9 ο. Πανεπιστήµιο Θεσσαλίας - Τµήµα Μηχανικών Η/Υ, Τηλεπικοινωνιών και ικτύων

Κεφάλαιο 1. Επισκόπηση

Προσβασιµότητα στους διαδικτυακούς κόµβους

Υδρόμετρα. Συστήματα Ανάγνωσης Μετρητών από Απόσταση AMR

Αρχιτεκτονική Ασφάλειας

Transcript:

Ασφάλεια ενός Π.Σ.: Η ικανότητα ενός οργανισµού να προστατεύει τις πληροφορίες/πόρους του από τυχόν αλλοιώσεις, καταστροφές και µη εξουσιοδοτηµένη χρήση Η ικανότητά του να παρέχει ορθές και αξιόπιστες πληροφορίες πράγµα που στηρίζεται στη λήψη µέτρων για τη διασφάλιση της εµπιστευτικότητας, της ακεραιότητας και της αδιάλειπτης λειτουργίας του συστήµατος Εισαγωγή 1

Η ασφάλεια ενός Π.Σ. σχετίζεται µε: πρόληψη: λήψη µέτρων για να προβλέπονται φθορές των συστατικών του Π.Σ. ανίχνευση: λήψη µέτρων για την εύρεση του πότε, πώς και από ποιον προκλήθηκε φθορά αντίδραση: λήψη µέτρων για την αποκατάσταση ή ανάκτηση των συστατικών ενός Π.Σ. ΑΣΦΑΛΕΙΑ ΠΡΟΣΤΑΣΙΑ ΠΡΟΛΗΨΗ ΘΕΡΑΠΕΙΑ ΕΛΕΓΧΟΣ Εισαγωγή 2

Παράµετροι ασφάλειας εµπιστευτικότητα: αποκάλυψη πληροφοριών µόνο σε εξουσιοδοτηµένους χρήστες και προστασία από µη εξουσιοδοτηµένες προσβάσεις ακεραιότητα: πρόληψη µη εξουσιοδοτηµένης µεταβολής των πληροφοριών διαθεσιµότητα: να είναι προσπελάσιµες οι υπηρεσίες του Π.Σ. και χωρίς αδικαιολόγητη καθυστέρηση σε εξουσιοδοτηµένους χρήστες και προστασία από επιθέσεις άρνησης υπηρεσιών από µη εξουσιοδοτηµένους χρήστες Εισαγωγή 3

Παραβιάσεις Ασφάλειας Έκθεση σε κίνδυνο: µια µορφή απώλειας ή ζηµίας σε ένα υπολογιστικό σύστηµα (π.χ. µη εξουσιοδοτηµένη αποκάλυψη δεδοµένων) Ευπάθεια (vulnerability): µια αδυναµία ή ένα τρωτό σηµείο στο σύστηµα ασφάλειας που µπορεί, αν αξιοποιηθεί κατάλληλα, να προκαλέσει απώλειες ή ζηµιές Επίθεση (attack): όταν ένα άτοµο εκµεταλλεύεται µια ευπάθεια του συστήµατος ασφάλειας Απειλή (threat): καταστάσεις όπου µπορούν απώλειες ή ζηµιές (π.χ. ανθρώπινες επιθέσεις, φυσικές καταστροφές, ακούσια ανθρώπινα λάθη, ατέλειες του λογισµικού ή του εξοπλισµού) Έλεγχος (control): ένα προστατευτικό µέτρο που µειώνει την ευπάθεια του συστήµατος ασφάλειας Εισαγωγή 4

Ευπάθειες Φυσικές ευπάθειες: αφορούν το φυσικό περιβάλλον (π.χ. έλλειψη αντικλεπτικών συναγερµών) Εκ φύσεως ευπάθειες: αφορούν φυσικές καταστροφές και περιβαλλοντολογικές απειλές (π.χ. πυρκαγιές, σεισµοί, κεραυνοί) Ευπάθειες υλικού και λογισµικού: διακοπή παροχής υπηρεσιών Π.Σ. λόγω δυσλειτουργιών του υλικού ή του λογισµικού (π.χ. κακή εγκατάσταση λογισµικού) Ευπάθειες µέσων: κλοπή ή καταστροφή µαγνητικών µέσων και εκτυπωτικών καταστάσεων Εισαγωγή 5

Ευπάθειες Ευπάθειες εκποµπών: υποκλοπή εκπεµποµένων σηµάτων από συστήµατα και δίκτυα Η/Υ για αποκωδικοποίηση και κλοπή πληροφοριών Ευπάθειες επικοινωνιών: σύνδεση ενός Η/Υ σε ανοιχτό δίκτυο (υποκλοπή µηνυµάτων στο Internet) Ανθρώπινες ευπάθειες: η έλλειψη εκπαίδευσης, ο δόλος, η απροσεξία και η επιπολαιότητα στο χειρισµό ευαίσθητων στοιχείων Εισαγωγή 6

Απειλές Υποκλοπή (interception): απόκτηση προσπέλασης σε ένα τµήµα του συστήµατος από ένα µη εξουσιοδοτηµένο άτοµο Μεταβολή (modification): παραποίηση δεδοµένων από µη εξουσιοδοτηµένο άτοµο Πλαστογραφία (fabrication): εισαγωγή πρόσθετων ή παραποιηµένων δεδοµένων σε ένα Π.Σ. ιακοπή (interruption): µη διαθεσιµότητα µέρους του συστήµατος Εισαγωγή 7

Κατηγορίες απειλών Φυσικές: απειλές από φυσικούς παράγοντες (φωτιά, πληµµύρα, κλπ.) Ακούσιες: αστοχία υλικού ή λογισµικού ή άγνοια ή αδιαφορία ανθρώπινου παράγοντα Εκούσιες: είσοδος κακόβουλων µη εξουσιοδοτηµένων χρηστών στο εσωτερικό ενός συστήµατος ΠΡΟΣΟΧΗ: όπως έχει διαπιστωθεί το ποσοστό των προβληµάτων που δηµιουργούνται από άγνοια στα Π.Σ. είναι µεγαλύτερο από εκείνο που οφείλεται σε κακή πρόθεση! Εισαγωγή 8

Μέτρα Προστασίας Ορισµός: είναι εκείνες οι διαδικασίες, τεχνικές, ενέργειες και συσκευές που περιορίζουν την ευπάθεια ενός συστήµατος Οι διαφορετικοί τύποι των µέτρων προστασίας αφορούν: τη φυσική ασφάλεια του συστήµατος: προστασία από φυσικές καταστροφές την ασφάλεια του υπολογιστικού συστήµατος: προστασία των πληροφοριών που διαχειρίζεται άµεσα το λειτουργικό σύστηµα την ασφάλεια βάσεων δεδοµένων: καθορισµός δικαιωµάτων και προστασία δεδοµένων της βάσης την ασφάλεια δικτύων επικοινωνιών: προστασία των πληροφοριών κατά τη µετάδοσή τους Εισαγωγή 9

Κατηγορίες Μέτρων Προστασίας Μέτρα προσπέλασης συστήµατος: εµποδίζουν την πρόσβαση σε µη εξουσιοδοτηµένους χρήστες Μέτρα προσπέλασης δεδοµένων: ελέγχουν ποιος µπορεί να έχει πρόσβαση σε ποια δεδοµένα και για ποιο σκοπό ιαχείριση συστήµατος και ασφάλειας: εκτέλεση των off-line διαδικασιών που διαµορφώνουν ή επιβάλλουν ένα ασφαλές σύστηµα Σχεδιασµός συστήµατος: αξιοποίηση βασικών χαρακτηριστικών και δυνατοτήτων ασφάλειας του υλικού και του λογισµικού Εισαγωγή 10

Τύποι Μέτρων Προστασίας Κρυπτογράφηση: µετασχηµατισµός δεδοµένων ώστε να είναι ακατάληπτα από µη εξουσιοδοτηµένο χρήστη Μέτρα λογισµικού Μέτρα ανάπτυξης: εφαρµογή προτύπων για το σχεδιασµό, την κωδικοποίηση και τον έλεγχο των προγραµµάτων Μέτρα λειτουργικού συστήµατος: περιορισµοί του λειτουργικού συστήµατος για κάθε χρήστη Μέτρα µέσα στα προγράµµατα: π.χ. περιορισµοί πρόσβασης σε συστήµατα βάσεων δεδοµένων Μέτρα υλικού: χρήση συσκευών για την ασφάλεια (π.χ. κρυπτογραφικές συσκευές) Φυσικά µέτρα υλικού: π.χ. συναγερµοί, κλειδαριές,, φύλακες, κλπ Πολιτικές ασφάλειας: π.χ. έλεγχος προσπέλασης Εισαγωγή 11

Παράγοντες Αποτελεσµατικότητας Μέτρων Προστασίας Η επίγνωση του µεγέθους του προβλήµατος Οι περιοδικές αναθεωρήσεις των µέτρων ασφάλειας Η αλληλοεπικάλυψη µέτρων Οι πιθανότητες χρησιµοποίησης Εισαγωγή 12

Μοντέλα Ασφάλειας Μοντέλο εµπιστευτικότητας Bell-La Padula (BLP) περιέχει ένα σύνολο υποκειµένων S και ένα σύνολο αντικειµένων O σε κάθε υποκείµενο και αντικείµενο χορηγείται µια ετικέτα ασφάλειας SL κανόνες ροής πληροφορίας ανάγνωση: ένα υποκείµενο α µπορεί να διαβάσει ένα αντικείµενο β εάν και µόνο εάν SL α SL β εγγραφή: ένα υποκείµενο α µπορεί να εγγράψει ένα αντικείµενο β εάν και µόνο εάν SL α SL β πίνακας ελέγχου προσπέλασης: ένα σύνολο από τριάδες της µορφής {S,O,AM}, όπου ΑΜ ο τρόπος προσπέλασης Εισαγωγή 13

Μοντέλο ακεραιότητας Biba Μοντέλα Ασφάλειας περιέχει ένα σύνολο υποκειµένων S και ένα σύνολο αντικειµένων Ο σε κάθε υποκείµενο και αντικείµενο χορηγείται µια ετικέτα ακεραιότητας Ι κανόνες ροής πληροφορίας εγγραφή: ένα υποκείµενο α µπορεί να µεταβάλει ένα αντικείµενο β εάν και µόνο εάν Ι α Ι β ανάγνωση: ένα υποκείµενο α µπορεί να διαβάσει ένα αντικείµενο β, αν και µόνο αν Ι α Ι β Εισαγωγή 14

ικτυωτό Μοντέλο Μοντέλα Ασφάλειας Άκρως Απόρρητο + + Απόρρητο # # # Εµπιστευτικό Μη-Απόρρητο * * * * Α Β C D E F G H I *: Αντικείµενο 1 #: Αντικείµενο 2 +: Αντικείµενο Εισαγωγή 15

ικτυωτό Μοντέλο (συνέχεια) Μοντέλα Ασφάλειας Τα τµήµατα στα οποία ανήκει ένα αντικείµενο καθώς και το επίπεδο ασφάλειας που το χαρακτηρίζει ελέγχονται µέσω της υποχρεωτικής πολιτικής πρόσβασης. Γιαναέχειπρόσβασηµια οντότητα σε ένα αντικείµενο πρέπει να είναι µέλος όλων των τµηµάτων στα οποία ανήκει το αντικείµενο. Ουσιαστικά δηλαδή η πρόσβαση περιορίζεται µόνο στις οντότητες που απαιτείται/χρειάζεται να γνωρίζουν και µόνο σε αυτές. Η πολιτική υποχρεωτικών ελέγχων πρόσβασης διασφαλίζει ότι καµία οντότητα δεν µπορεί να τροποποιήσει το τµήµα ήτο επίπεδο ασφάλειας στο οποίο ανήκει ένα αντικείµενο. Εισαγωγή 16

Βιβλιογραφία Ασφάλεια Πληροφοριακών Συστηµάτων και ικτύων, Γ. Πάγκαλος και Ι. Μαυρίδης, ΑΝΙΚΟΥΛΑ, 2002. Εισαγωγή 17