Προσδιορισμός απαιτήσεων Ασφάλειας (1)



Σχετικά έγγραφα
GDPR και Τεχνικά Μέτρα Ασφάλειας Πληροφοριακών Συστημάτων

Ασφάλεια Στο Ηλεκτρονικό Εμπόριο. Λάζος Αλέξανδρος Α.Μ. 3530

Ο ΕΚΑΛΟΓΟΣ...για θέµατα Ασφάλειας Πληροφοριακών Συστηµάτων και Προστασίας Προσωπικών εδοµένων στο Ηλεκτρονικό Επιχειρείν

ΕΝΟΤΗΤA Σχολικό εργαστήριο πληροφορικής και εισαγωγή στα θέματα ασφάλειας

ΜΑΘΗΤΕΣ:ΑΝΤΩΝΙΟΥ ΕΥΑΓΓΕΛΙΑ,ΔΑΡΑΜΑΡΑ ΑΓΓΕΛΙΚΗ,ΖΑΡΚΑΔΟΥΛΑ ΔΕΣΠΟΙΝΑ,ΚΑΠΟΥΛΑΣ ΑΠΟΣΤΟΛΟΣ,ΚΟΛΟΒΟΣ ΠΑΝΑΓΙΩΤΗΣ ΚΑΘΗΓΗΤΡΙΑ:ΧΑΛΙΜΟΥΡΔΑ ΑΓΓΕΛΙΚΗ ΕΡΕΥΝΗΤΙΚΗ

ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (Ι) Απειλές Ασφαλείας Συμμετρική & Μη-Συμμετρική Κρυπτογραφία

Διαδικτυακά εργαλεία και υπηρεσίες στην καθημερινή ζωή

ΙΤ Infrastructures. Cyber Security Presentation

Υπηρεσίες Πληροφόρησης στην Ψηφιακή Εποχή: Ζητήματα Ασφάλειας και Προστασίας Ιδιωτικότητας

Managing Information. Lecturer: N. Kyritsis, MBA, Ph.D. Candidate Athens University of Economics and Business.

Ηλεκτρονικό εμπόριο. HE 6 Ασφάλεια

ΑΣΦΑΛΕΙΑ ΠΛΗΡΟΦΟΡΙΑΚΩΝ ΚΑΙ ΤΗΛΕΠΙΚΟΙΝΩΝΙΑΚΩΝ ΣΥΣΤΗΜΑΤΩΝ

ΕταιρικήΠαρουσίαση ΠΟΛΙΤΙΚΕΣ ΚΑΙ ΔΙΑΔΙΚΑΣΙΕΣ ΔΙΑΧΕΙΡΙΣΗΣ ΑΣΦΑΛΕΙΑΣ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΜΑΪΟΣ 2018

ΗΜΕΡΟΛΟΓΙΟ ΓΛΩΣΣΑΡΙ ΔΙΑΔΙΚΤΥΟΥ

ΠΡΟΣΤΑΣΙΑ ΛΟΓΙΣΜΙΚΟΥ- ΙΟΙ ΚΕΦΑΛΑΙΟ 7

Αριστοµένης Μακρής Εργαστήρια Η/Υ

Ασφάλεια ικτύων και Ηλεκτρονικών Συναλλαγών

Κεφάλαιο 16 Ασφάλεια και Προστασία στο Διαδίκτυο. Εφαρμογές Πληροφορικής Κεφ. 16 Καραμαούνας Πολύκαρπος

ISMS κατά ISO Δεκέμβριος 2016

Πώς να προστατευτείτε από τους ιούς

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

Πνευματικά Δικαιώματα 2013 Ίδρυμα ECDL (ECDL Foundation -

Πρότυπα εξασφάλισης του απορρήτου των δεδομένων ( vs Patient Link)

ΤΕΧΝΟΛΟΓΙΕΣ & ΑΣΦΑΛΕΙΑ ΠΛΗΡΟΦΟΡΙΩΝ ΙΩΑΝΝΗ Δ. ΙΓΓΛΕΖΑΚΗ

Πολιτική Προστασίας Προσωπικών Δεδομένων

Ιδιωτικό ιατρείο στα χρόνια του GDPR. Φελεκίδης Αναστάσιος. Ιατρός Οφθαλμίατρος, Ιατρικός Σύλλογος Ξάνθης

Γενικά Μέτρα Προστασίας. Πληροφοριακών Συστημάτων. από Ηλεκτρονικές Επιθέσεις

GDPR. «Η προστασία των προσωπικών δεδομένων και η ασφάλεια των πληροφοριακών συστημάτων» Φώτης Ρωμούδης. Τρίτη 20/03/2018. Senior IT Consultant

ΟΡΟΙ & ΠΡΟΥΠΟΘΕΣΕΙΣ Α. ΓΕΝΙΚΟΙ ΟΡΟΙ

ΑΣΦΑΛΕΙΕΣ ΣΤΑ ΔΙΚΤΥΑ

Β κύκλος εργασιών Οµάδα Εργασίας OE B1

Κων/νος Λαμπρινουδάκης Αναπληρωτής Καθηγητής Τμήμα Ψηφιακών Συστημάτων Εργαστήριο Ασφάλειας Συστημάτων Πανεπιστήμιο Πειραιώς

λογισμικό το οποίο εκ προθέσεως διαθέτει τις απαιτούμενες εντολές για να βλάψει ένα υπολογιστικό σύστημα.

Ηλεκτρονικό εμπόριο. HE 7 Τεχνολογίες ασφάλειας

GDPR/ISO GDPR & SECURITY CONSULTING SERVICES By Cosmos Business Systems

Οι ιοί των υπολογιστών αποτελούν πλέον ένα διαδεδομένο, καθημερινό φαινόμενο. Η γρήγορη εξάπλωση των ιών τα τελευταία χρόνια οφείλονται στο διαδίκτυο

Εισαγωγή στην πληροφορική

Τ.Ε.Ι. Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων Μεσολόγγι. 9 η Διάλεξη. Μάθημα: Τεχνολογίες Διαδικτύου

ΚΥΡΙΑ ΒΗΜΑΤΑ ΣΥΜΜΟΡΦΩΣΗΣ ΔΙΚΗΓΟΡΙΚΟΥ ΓΡΑΦΕΙΟΥ ΣΥΜΦΩΝΑ ΜΕ ΤΟΝ ΚΑΝΟΝΙΣΜΟ 2016/679

ΕΙΝΑΙ Η ΕΠΙΧΕΙΡΗΣΗ ΜΟΥ ΑΣΦΑΛΗΣ; CHECKLIST

Β. Μάγκλαρης 30/11/2015

ΔΗΜΟΣΙΑ ΠΟΛΙΤΙΚΗ. για την προστασία Φυσικών Προσώπων έναντι της επεξεργασίας προσωπικών δεδομένων τους

ΕΛΛΗΝΙΚΗ ΕΝΩΣΗ ΤΡΑΠΕΖΩΝ

Θέματα Ασφάλειας Προσωπικού Υπολογιστή & Δικτύων Η/Υ

ΠΟΛΙΤΙΚΗ ΠΡΟΣΤΑΣΙΑΣ ΔΕΔΟΜΕΝΩΝ

DPO ΓΕΝΙΚΑ. Μια από τις αρχές του GDPR είναι Α. Η λογοδοσία Β. Η ακεραιότητα των δεδομένων Γ. Όλα τα παραπάνω

Phishing, Ιοί και Πειρατεία Λογισμικού Ηλεκτρονικών υπολογιστών

8.3 Ασφάλεια ικτύων. Ερωτήσεις

Τ.Ε.Ι. Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων Μεσολόγγι. 9 η Διάλεξη. Μάθημα: Τεχνολογίες Διαδικτύου

(Εννοιολογική θεμελίωση)

Κωδικός: ΠΑ Έκδοση :1 Ημερ/νια: 16/5/2018 Σελίδα 1 από 7 ΠΟΛΙΤΙΚΗ ΑΠΟΡΡΗΤΟΥ. Με την παρούσα Πολιτική Απορρήτου θέλουμε να σας ενημερώσουμε:

Εγκλήματα στον Κυβερνοχώρο

GDPR/ISO GDPR & SECURITY CONSULTING SERVICES By Cosmos Business Systems

Ασφάλεια Πληροφοριακών Συστημάτων. Διάλεξη 5 η : Πολιτικές Ασφάλειας

ΔΗΛΩΣΗ ΕΧΕΜΥΘΕΙΑΣ - ΠΡΟΣΤΑΣΙΑ ΔΕΔΟΜΕΝΩΝ ΠΡΟΣΩΠΙΚΟΥ ΧΑΡΑΚΤΗΡΑ

ΠΟΛΙΤΙΚΗ ΠΡΟΣΤΑΣΙΑΣ ΑΠΟΡΡΗΤΟΥ ΚΑΙ ΔΕΔΟΜΕΝΩΝ ΠΡΟΣΩΠΙΚΟΥ ΧΑΡΑΚΤΗΡΑ

Βασικές έννοιες Ασφάλειας α) ιαθεσιµότητα: άµεσα προσπελάσιµες υπηρεσίες ενός δικτύου υπολογιστών για τους εξουσιοδοτηµένους χρήστες β) Εµπιστευτικότη

ΑΠΟΦΑΣΗ. (αριθμ.: 52 /2009)

ΑΡΝΗΤΙΚΕΣ ΕΠΙΠΤΩΣΕΙΣ ΥΠΟΛΟΓΙΣΤΩΝ

Αρχιτεκτονική Ασφάλειας

ΚΙΝΔΥΝΟΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ. Γεωργία Κασσελούρη

Πολιτική Ασφαλείας Προσωπικών Δεδομένων GDPR General Data Protection Regulation

Ηλεκτρονικό Εμπόριο. Ενότητα 9: Ασφάλεια Ηλεκτρονικού Εμπορίου Σαπρίκης Ευάγγελος Τμήμα Διοίκησης Επιχειρήσεων (Γρεβενά)

Πως μπορούν τα μέρη του υλικού ενός υπολογιστή να επικοινωνούν και να συνεργάζονται μεταξύ τους; Επειδή ακολουθούν συγκεκριμένες οδηγίες (εντολές).

Εισαγωγή στην Κρυπτολογία 3. Ασφάλεια Τηλεπικοινωνιακών Συστημάτων Κωδικός DIΤ114 Σταύρος ΝΙΚΟΛΟΠΟΥΛΟΣ

Ασφάλεια Υπολογιστικών Συστημάτων

GDPR : Περιστατικά Παραβίασης Προσωπικών Δεδομένων 8 μήνες μετά

ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΠΛΗΡΟΦΟΡΙΚΗ

The Greek Data Protection Act: The IT Professional s Perspective

Πολιτική Προστασίας Προσωπικών Δεδομένων

Ασφάλεια Πληροφοριακών Συστημάτων

ΌΡΟΙ ΧΡΗΣΗΣ ΙΣΤΟΣΕΛΙΔΑΣ ΠΟΛΙΤΙΚΗ ΠΡΟΣΤΑΣΙΑΣ ΔΕΔΟΜΕΝΩΝ

ΑΣΦΑΛΕΙΑ ΔΙΚΤΥΩΝ ΚΑΙ ΣΥΝΑΛΛΑΓΩΝ

Συστήματα Διαχείρισης Κινδύνου στα Ασύρματα Δίκτυα. Επιμέλεια: Βασίλης Παλιούρας MSc Information Security, MCSA, CCDA, CCA

Δήλωση Απορρήτου και Προστασίας Δεδομένων Προσωπικού Χαρακτήρα

1 Εισαγωγή στην Ασφάλεια Η/Υ

Κεφάλαιο 1.10: Προστασία και ασφάλεια δεδομένων

Σεµινάρια για Προσωπικό. Αρµοδιότητες της Α ΑΕ. Αθήνα, 14 Φεβρουαρίου 5 Μαρτίου

Security & Privacy. Overview

ΠΟΛΙΤΙΚΗ ΑΣΦΑΛΕΙΑΣ ΚΑΙ ΠΡΟΣΤΑΣΙΑΣ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΤΗΣ ΕΤΑΙΡΕΙΑΣ E.DIS.I.NET Α.Ε.

Ανάλυση, Αποτίμηση και Διαχείριση Επικινδυνότητας Π.Σ.

Κορυφαίες συμβουλές πρόληψης

Internet Τοπικό δίκτυο LAN Δίκτυο Ευρείας Περιοχής WAN Διαδίκτυο Πρόγραμμα Πλοήγησης φυλλομετρητής Πάροχοι Υπηρεσιών Internet URL HTML links

21/4/2018. Μετά την εφαρμογή του Κανονισμού θα σταματήσω δέχομαι τηλεφωνικές κλήσεις, μεσημεριανές ώρες για προσφορές συνδέσεων κινητής τηλεφωνίας;

ΤΕΧΝΙΚΕΣ ΕΠΙΘΕΣΗΣ (1/8)

1 η ΗΜΕΡΙ Α ΜΕ ΘΕΜΑ: «Οι µορφές βίας κατά των παιδιών στη σύγχρονη κοινωνία» Πρακτικές Συµβουλές για Ασφαλή Χρήση του ιαδικτύου.

Πληροφορική Ι. Μάθημα 10 ο Ασφάλεια. Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου Παράρτημα Πρέβεζας. Δρ. Γκόγκος Χρήστος

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

Ο ηλεκτρονικός υπολογιστής µπορεί να επεξεργάζεται δεδοµένα βάσει ενός συνόλου προκαθορισµένων οδηγιών Το κυριότερο πρόβληµα που αντιµετωπίζουν οι

Πολιτική Απορρήτου (07/2016)

ΠΟΛΙΤΙΚΗ ΑΠΟΡΡΗΤΟΥ ΚΑΙ ΔΙΑΧΕΙΡΙΣΗΣ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

Ασφάλειας στην Πληροφορική και τις Επικοινωνίες

Φόρμα Επικοινωνίας ΠΡΟΟΙΜΙΟ

Ασφάλεια Δικτύων. Τι (δεν) είναι Ασφάλεια Δικτύων. Γιάννης Ηλιάδης Υπεύθυνος Ασφάλειας Δικτύου ΤΕΙΡΕΣΙΑΣ Α.Ε. 24/11/07

Εταιρικό Ιστορικό. ww.sector.gr. Παράλληλα αναπτύσσεται ο κλάδος των στατικών και VIP φυλάξεων στον οποίο η Sector διατηρεί ένα σοβαρό πελατολόγιο.

ECDL Module 7 Πλοήγηση στον Ιστό και Επικοινωνία Εξεταστέα Ύλη, έκδοση 5.0 (Syllabus Version 5.0)

ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ

ΜΑΘΗΜΑ 7 - ΕΡΩΤΗΣΕΙΣ ΠΟΛΛΑΠΛΗΣ ΕΠΙΛΟΓΗΣ

Ασφαλείς online αγορές

Εξεταστέα Ύλη (Syllabus) Έκδοση 5.0

Transcript:

100% Ασφάλεια ΔΕΝ ΥΠΑΡΧΕΙ. ΣΚΟΠΟΣ: Να γνωρίσουμε τους κινδύνους που υπάρχουν. Να καλλιεργήσουμε «ΚΟΥΛΤΟΥΡΑ» ασφάλειας πληροφοριών στις Υπηρεσίες μας. Να μην έχουμε φοβία για αυτά που πιθανολογούμε ότι μπορεί να συμβούν. Προσδιορισμός απαιτήσεων Ασφάλειας (1) Αποτίμηση κινδύνων (risk assessment) Ζημιά που μπορεί να υποστεί ένα οργανισμός Ρεαλιστική εκτίμηση πιθανότητας Αποτίμηση αγαθών (assets) Αποτίμηση απειλών (threads) Αποτίμηση σημείων ευπάθειας (vulnerability) Βαθμός επικινδυνότητας (risk factor) Σχέδιο ασφάλειας (security plan) Προτεινόμενα αντίμετρα (countermeasures) Τεχνικά Διοικητικά Οργανωτικά 1

Προσδιορισμός απαιτήσεων Ασφάλειας (2) Νομικό πλαίσιο και συμβατικές υποχρεώσεις στο κράτος, συνεργάτες, προσωπικό Διαφύλαξη προσωπικών δεδομένων Διαφύλαξη δεδομένων του οργανισμού Δικαιώματα πνευματικής ιδιοκτησίας Σχέδιο επιχειρησιακής συνέχειας (Business Continuity Plan) Προσδιορισμός απαιτήσεων Ασφάλειας (3) Σύνολο αρχών, απαιτήσεων, στόχων του οργανισμού Εκπόνηση πολιτική ασφαλείας Καταμερισμός καθηκόντων σχετικών με την ασφάλεια Εκπαίδευση σε θέματα ασφάλειας Αναφορά συμβάντων Διαχείριση της επιχειρησιακής συνέχειας Ανάγκες μεταφοράς δεδομένων μέσω διαδικτύου Ανάγκες επικοινωνίας ηλεκτρονικού ταχυδρομείου 2

Προσδιορισμός απαιτήσεων Ασφάλειας (4) Ανάγκες υπηρεσιών Αυθεντικοποίηση (authentication) Εξουσιοδότηση (authorization) Ακεραιότητα (integrity) Μη αποποίηση (non repudiation) Εμπιστευτικότητα (confidentiality) Διαθεσιμότητα (availability) Διαδικασίες ελέγχου πληροφοριών (π.χ. πληρωμές) Καθορισμός ευθυνών και ανάληψης κινδύνου σε περίπτωση απάτης Προσδιορισμός απαιτήσεων Ασφάλειας σε outsourcing Ευθύνες των μερών της σύμβασης Τον τρόπο που ικανοποιούνται οι απαιτήσεις τις σχετικής νομοθεσίας Κατανομή αρμοδιοτήτων στα εμπλεκόμενα μέρη Τρόπος ελέγχου πρόσβασης στα δεδομένα του οργανισμού Εμπιστευτικότητα εχεμύθεια Επίπεδο φυσικής ασφάλειας Διαθέσιμες υπηρεσίας και επίπεδο ποιότητας Δικαιώματα ελέγχου και auditing Διαδικασίες χειρισμού και επίλυση προβλημάτων Σχέσεις με τρίτα μέρη και υπεργολάβους 3

Προσδιορισμός Αυθεντικότητας ιστοσελίδας Έλεγχος www.whois.net, www.hostmaster.gr Πρωτόκολλα https, SSL Τηλεφωνικός αριθμό φυσικού καταστήματος-υπηρεσίας (η αναγραφή του είναι υποχρεωτική, στοιχεία επικοινωνίας) Συλλογή προσωπικών δεδομένων Νομοθετικό πλαίσιο (Ν2472/97 και Ν2774/99) Μέσω εντύπων που συμπληρώνει ο επισκέπτης Μέσω cookies Τεχνικές εξόρυξης δεδομένων Προϋποθέσεις Συγκατάθεση του χρήστη Στο πλαίσιο εκπλήρωσης σύμβασης Πληροφορία που βρίσκεται σε δημόσιες προσβάσιμες πηγές Σοβαρή παραβίαση της ιδιωτικής ζωής (Οδηγία 2002/58/ΕΚ) Λογισμικό παρακολούθησης Δικτυακοί «κοριοί» (web bugs) 4

Συλλογή προσωπικών δεδομένων (2) Διαφημιστικά μηνύματα ηλεκτρονικού ταχυδρομείου Μόνο μετά από ρητή συγκατάθεση του παραλήπτη (Ν2774/99) Συγκατάθεση = Μόνο μετά από ενημέρωση (ενημερωμένη συγκατάθεση) Υποχρέωση προστασίας της εμπιστευτικότητας (Ν2472/97, άρθρο 10) www.dpa.gr/secure.htm Μέσα υποκλοπής πληροφορίας: Φωνή (ηχητικά κύματα) Εικόνα (κάμερες) Φως (οπτικές ίνες) Ηλεκτρικό ρεύμα (τηλέφωνο, fax) Ηλεκτρομαγνητικά Κύματα (όλες οι μορφές ραδιοκυμάτων) 5

Υποκλοπή Φωνής - Εικόνας Παγίδευση χώρων εργασίας, αιθουσών συσκέψεων. Υποκλοπή φωνής μέσω του κινητού τηλεφώνου ακόμη και όταν αυτό είναι κλειστό. Υποκλοπή από τηλεφωνικό κέντρο Υποκλοπή PSTN γραμμής Υποκλοπή ISDN γραμμής Υποκλοπή Οπτικής ίνας Τηλεφωνικά κέντρα Ο ΚΑΤΑΣΚΕΥΑΣΤΗΣ (π.χ. ALCATEL, SIEMENS, NORTEL)? Ο ΠΑΡΟΧΟΣ ΤΗΛΕΠ/ΚΩΝ ΥΠΗΡΕΣΙΩΝ (π.χ. ΟΤΕ)? ΟΙΔΙΟΚΤΗΤΗΣτου ΙΤΚ? ΟΣΥΝΤΗΡΗΤΗΣτου ΙΤΚ? Προειδοποιητικά σημάδια: Ξαφνική αλλαγή συνηθειών κλήσεων Παράπονα από το προσωπικό ότι δεν μπορεί να «βγάλει» γραμμή. Αύξηση στις διεθνείς κλήσεις, νούμερα 800, Σ/Κ καιαργίες, λανθασμένων κλήσεων. Περίεργα μηνύματα στις θυρίδες του φωνητικού ταχυδρομείου. Μεγάλη διάρκεια τηλεφωνημάτων. Τηλεφωνήματα σε ροζ υπηρεσίες. Υψηλοί Λογαριασμοί. 6

Μέτρα προστασίας (1) Φυσική ασφάλεια χώρου. Περιοδικός έλεγχος εξαρτημάτων και λογισμικού Ι.Τ.Κ. Έλεγχος γραμμών και καλωδιώσεων. Έλεγχος κατανεμητών. Προστασία του LOG-files ΠΑΡΑΚΟΛΟΥΘΗΣΗ ΑΛΛΑΓΩΝ!!!! Αλλαγή των κωδικών πρόσβασης του Ι.Τ.Κ. τακτικά. Διαγραφή ξεχασμένα user-ids/passwords Προσοχή στα default passwords που βρίσκονται για κάθε τύπο κέντρου στο διαδίκτυο (βλέπε και www.virus.org ). Προσοχή σε ξεχασμένα τμήματα κώδικα στον σκληρό δίσκο που μπορεί να ενεργοποιήσουν επικίνδυνες λειτουργίες Μέτρα προστασίας (2) Εκπαίδευση σε θέματα ασφάλειας. Μπλοκάρισμα των διεθνών γραμμών σε χώρες που δεν χρειάζονται και των ροζ προθεμάτων (0068, 0067, 00245 ). Έλεγχος φωνητικού ταχυδρομείου. Τακτικοί έλεγχοι χρήσης / κατάληψης φορέων (trunks) 7

Οι κίνδυνοι από υπολογιστές ΙΟΙ (viruses, worms) Δούρειοι Ίπποι (Trojan Horses) Cookies Spam mail Λογισμικό Spyware Key Loggers Data Loggers Dialers (X-Internet) Phishing Γνωρίζει τι πληροφορίες υπάρχουν στο PC σου? Ένας απίστευτος αριθμός προσωπικών στοιχείων βρίσκεται αποθηκευμένος στον υπολογιστή μας, όσα μέτρα και αν πάρουμε. E-mail address book, διευθύνσεις στο διαδίκτυο που συνήθως επισκεπτόμαστε. Το όνομά μας και το όνομα της εταιρίας μας. Αριθμοίπιστωτικώνκαρτώνανκάνουναγορέςμέσω διαδικτύου. Κωδικοί που συνήθως χρησιμοποιούμε.. 8

Προστασία Update λειτουργικού ANTIVIRUS SOFTWARE FIREWALL AND FILTERS DYNAMIC PASSWORDS Αποφυγή downloads ΔΟΥΡΙΟΙ ΙΠΠΟΙ Πρόγραμμα ή μέρος κώδικα υπολογιστή κρυμμένο σε άλλο πρόγραμμα το οποίο εκτελεί μία παράνομη ενέργεια. 9

TROJAN HORSE Δούρειος ίππος Κίνδυνοι από Trojan horse: Υποκλοπή ευαίσθητων δεδομένων ή δημιουργία μίας κερκόπορτας (trap door). REMOTE CONTROL πρόσβαση pc από το Internet. COPY, CHANGE, DELETE INFORMATION Υπολοπή αρχείων όπως: ++ PGP ENCRYPTION KEYS ++ SOFTWARE CERTIFICATE INTERNET BANK REMOTE ACCESS TROJANS MAIL TROJANS FTP TROJANS KEYLOGGER TROJANS Μετάδοση TROJAN HORSE με τη χρήση E-MAIL BOMB 10

Τα COOKIES περιέχουν πληροφορίες σχετικά με το WEB SITE που επισκεφθήκαμε και βρίσκονται στο σκληρό μας δίσκο του PC μας σαν.txt FILES Προστασία από Cookies? -No cookies accepted - Σβήσιμο των cookies 11

Οι πιο διαδεδομένες μέθοδοι προσβολής & μόλυνσης Spam mail (αρχεία διαφόρων τύπων). Τελευταία αρχεία jpeg (φωτογραφίες) Προσβολή ακόμη και κατά την απλή πρόσβαση σε ιστοσελίδες (π.χ. Active-X) Key Loggers (ο υποκλοπέας των πληκτρισμών) Υποκλοπή των πληκτρισμών του πληκτρολογίου (passwords, κειμένων). Υποκλοπή ακόμη και κωδικών κρυπτογράφησης (π.χ. PGP). Δύο βασικές μορφές (βασισμένοι σε hardware ή σεsoftware). 12

S/W Data Loggers. Φαντάσου να είχες τη δυνατότητα να παρακολουθείς κάθε υπολογιστή σε όλο τον κόσμο εξ αποστάσεως, οποτεδήποτε θέλεις. Phishing (1) 13

Phishing (2) Phishing (3) 14

Phishing (4) Phishing (5) 15

Phishing (6) Phishing (7) 16

ΑΝΤΙ - ΜΕΤΡΑ FIREWALLS INTRUSION DETECTION SYSTEMS HONEY POTS ΕΦΑΡΜΟΓΗ SECURITY POLICY Πρότυπα ISO 17799 & BS - 7799 ΣΥΜΠΕΡΑΣΜΑΤΑ Η γνώση των μεθόδων υποκλοπών πληροφοριών σαν μέσο προστασίας Απαραίτητη η δημιουργία κουλτούρας ασφάλειας Ένας Οργανισμός εταιρία χωρίς SECURITY POLICY είναι ανοχύρωτο κάστρο 17