Security and Privacy in the Age of Surveillance. Dimitris Gritzalis

Σχετικά έγγραφα
From Information Security to Cyber Defense. Dimitris Gritzalis

Discussing Security and Privacy Issues in the Age of Surveillance Dimitris Gritzalis

From IT Security to Critical Infrastructure Protection: From the past to the future. Dimitris Gritzalis

Used to be Information Security - Now is Critical ICT Infrastructure Protection Dimitris Gritzalis

Security in the Cloud Era

Critical ICT Infrastructure Protection: Overview of the Greek National Status

From Secure e-computing to Trusted u-computing. Dimitris Gritzalis

Protecting Critical Public Administration ICT Infrastructures. Dimitris Gritzalis

From Computer Security to Critical ICT Infrastructure Protection. Dimitris Gritzalis

Στοχεύαμε στην Ασφάλεια Πληροφοριακών Συστημάτων Στοχεύουμε στην Προστασία Κρίσιμων Πληροφοριακών και Επικοινωνιακών Υποδομών

Critical ICT Infrastructures Protection: Trends and Perspectives. Dimitris Gritzalis

SPIT: Still another emerging Internet threat

The Greek Data Protection Act: The IT Professional s Perspective

Spam over Internet Telephony (SPIT): An emerging threat. Dimitris Gritzalis

Cyberwar ante portas : The role and importance of national cyber-defense exercises

Organizing the Protection of Critical ICT Infrastructures. Dimitris Gritzalis

Security and Privacy: From Empiricism to Interdisciplinarity. Dimitris Gritzalis

Legal use of personal data to fight telecom fraud

Online Social Networks: Posts that can save lives. Dimitris Gritzalis, Sotiria Giannitsari, Dimitris Tsagkarakis, Despina Mentzelioti April 2016

Selecting Essential IT Security Projects. Dimitris Gritzalis

The SPHINX project report Dimitris Gritzalis

Critical Infrastructure Protection: A Roadmap for Greece D. Gritzalis

The IT Security Expert Profile

Towards a more Secure Cyberspace

Protecting Critical ICT Infrastructures

On the way from e- Health to u-health: Is there a real difference? Dimitris Gritzalis

Critical Infrastructures: The Nervous System of every Welfare State. G. Stergiopoulos, D. Gritzalis

Secure Cyberspace: New Defense Capabilities

Online Social Networks: Posts that can save lives. Sotiria Giannitsari April 2016

Digital signatures in practice in Greece: Capabilities and limitations. Dimitrios Lekkas, Dimitris Gritzalis

Hacking in Cyberspace

Hackers - Hacking Hacktivism: From Morris to Chiapas. Dimitris Gritzalis

VoIP Infrastructures: The SPIT threat Dimitris Gritzalis

National Critical Telecommunication Infrastructure Protection: Towards an Holistic Strategy. PanosKotzanikolaou June 2016

From e-health to u-health: A semantic - and not syntactic - change

2016 IEEE/ACM International Conference on Mobile Software Engineering and Systems

Medical Information Systems Security: Memories from the Future. Dimitris Gritzalis

Transport Resilience Georgia Lykou

National Critical Telecommunication Infrastructure Protection: An Identification and Assessment Methodology. Georgia Lykou June 2016

Εύρωστες Ψηφιακές Υπoδομές και Υπηρεσίες: Διάκριση ανθρώπου ή bot

ΣΦΙΓΞ: Εύρωστες ιαδικτυακές Υϖηρεσίες ιάκριση Ανθρώϖου ή Μηχανής µε ιαδραστικά Ηχητικά Μέσα ΝΟΗΣΙΣ, Σάββατο, 19 Γενάρη 2013

STORM-RM: A Collaborative Risk Management Methodology. T. Ntouskas, D. Gritzalis

ΕΛΛΗΝΙΚΑ. Πεδίο Έρευνας και Τεχνολογίας. Όνομα Εργαστηρίου Σχολή Ιστορίας. Έρευνα Εργαστηρίου Α/Α

Ερευνητική+Ομάδα+Τεχνολογιών+ Διαδικτύου+

Everything can be hacked in the Internet-of-Things. Dimitris Gritzalis March 2017

Threats and vulnerabilities in Internet Telephony: Focusing on the SPIT phenomenon

ασφάλεια υϖοδοµών VoIP: αϖειλές και ϖιθανές λύσεις

Πανεπιστήμιο Πειραιώς Τμήμα Πληροφορικής Πρόγραμμα Μεταπτυχιακών Σπουδών «Πληροφορική»

Εκτίμηση κινδύνου και μέτρα ασφαλείας για την προστασία προσωπικών δεδομένων

The Inherently Hybrid Nature of Online Social Networks. Dimitris Gritzalis April 2016

ΝΕΟ ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ, ΤΜΗΜΑ ΔΙΟΙΚΗΣΗΣ ΕΠΙΧΕΙΡΗΣΕΩΝ, ΣΧΟΛΗ ΔΙΟΙΚΗΣΗΣ ΚΑΙ ΟΙΚΟΝΟΜΙΑΣ, ΤΕΙ ΙΟΝΙΩΝ ΝΗΣΩΝ ΕΙΣΑΓΩΓΙΚΗ ΚΑΤΕΥΘΥΝΣΗ ΔΙΟΙΚΗΣΗ ΕΠΙΧΕΙΡΗΣΕΩΝ

Πρόγραμμα Σεμιναρίων Φεβρουαρίου - Ιουλίου

Optimization, PSO) DE [1, 2, 3, 4] PSO [5, 6, 7, 8, 9, 10, 11] (P)

Πρόγραμμα Σεμιναρίων Σεπτεμβρίου Δεκεμβρίου

Πρόγραμμα Σεμιναρίων Σεπτεμβρίου - Δεκεμβρίου

Πρόγραμμα Σεμιναρίων Σεπτεμβρίου - Δεκεμβρίου

ΕΛΕΓΧΟΣ ΠΡΟΓΡΑΜΜΑΤΟΣ ΕΠΙΧΕΙΡΗΣΙΑΚΗΣ ΣΥΝΕΧΕΙΑΣ (Auditing Business Continuity Plan & Disaster Recovery Plan)

Παρουσίαση της μεθοδολογίας Octave

Electronic Voting: Securely and Reliably

Υπηρεσίες Πληροφόρησης στην Ψηφιακή Εποχή: Ζητήματα Ασφάλειας και Προστασίας Ιδιωτικότητας

ΔΙΠΛΩΜΑΤΙΚΕΣ ΕΡΓΑΣΙΕΣ

2o INFOCOM SECURITY: Οικονοµία σε κρίση - Τεχνολογία σε έξαρση Αθήνα, 5 Αϖρίλη 2012

ΜΟΝΤΕΛΑ ΛΗΨΗΣ ΑΠΟΦΑΣΕΩΝ

Κεφάλαιο 7 - Ηλεκτρονικός Φάκελος Υγείας και Ηλεκτρονική Συνταγογράφηση

HELECO 05. Αθανάσιος Νταγκούµας, Νίκος Λέττας, ηµήτρης Τσιαµήτρος, Γρηγόρης Παπαγιάννης, Πέτρος Ντοκόπουλος

Σχεδιάζοντας ένα σύγχρονο πρόγραµµα εκπαίδευσης στελεχών µικροµεσαίων επιχειρήσεων σε θέµατα ασφάλειας

Wiley, USA, , D. Gollmann, Computer Security, pp , J. Wiley, USA, 1999.

CIFOR Japan CIFOR ,**0 -,**0 1 CIFOR

ΒΙΟΓΡΑΦΙΚΟ ΣΗΜΕΙΩΜΑ ΠΡΟΣΩΠΙΚΑ ΣΤΟΙΧΕΙΑ ΣΠΟΥΔΕΣ

* * EΚΠAIΔEVΣH ΚΑι ΔΙΑ ΒΙΟΥ ΜΑθΗΣΗ *

Οντολογία Ψηφιακής Βιβλιοθήκης

Ανάπτυξη Δυνατοτήτων στην Εκπαίδευση μέσω της Πρωτοβουλίας GEO

Εποχές( 1. Εποχή(του(mainframe((πολλοί( χρήστες,(ένας(υπολογιστής)(( 2. Εποχή(του(PC((ένας(χρήστης,(

Connected Threat Defense

Ζητήματα Ασφάλειας στο σχεδιασμό Επιχειρησιακής Συνέχειας. Τσώχου Αγγελική

Ασφάλεια πληροφοριακών συστημάτων στη Ναυτιλία ISO 27001

Connected Threat Defense

3 Διάλεξη R. Anderson, Security Engineering, Wiley (2 nd

Ημερίδα διάχυσης αποτελεσμάτων έργου Ιωάννινα, 14/10/2015

ΣΧΕ ΙΟ ΑΣΦΑΛΕΙΑΣ ΚΑΙ ΣΧΕ ΙΟ ΕΚΤΑΚΤΗΣ ΑΝΑΓΚΗΣ

Architecture οf Integrated Ιnformation Systems (ARIS)

ΓΙΑΝΝΟΥΛΑ Σ. ΦΛΩΡΟΥ Ι ΑΚΤΟΡΑΣ ΤΟΥ ΤΜΗΜΑΤΟΣ ΕΦΑΡΜΟΣΜΕΝΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΤΟΥ ΠΑΝΕΠΙΣΤΗΜΙΟΥ ΜΑΚΕ ΟΝΙΑΣ ΒΙΟΓΡΑΦΙΚΟ ΣΗΜΕΙΩΜΑ

Εφαρμογή Υπολογιστικών Τεχνικών στην Γεωργία

Ανάπτυξη Δυνατοτήτων στην Εκπαίδευση μέσω της Πρωτοβουλίας GEO

ΗΜΟΣΙΕΥΣΕΣ ΣΕ ΙΕΘΝΗ ΠΕΡΙΟ ΙΚΑ [1] C. Bouras, A. Gkamas, G. Kioumourtzis, Adaptive smooth multicast protocol for multimedia transmission:

How much technology can fit in a Building? The Digital Enterprise

ΠΡΟΣΑΡΜΟΣΤΙΚΑ ΠΕΡΙΒΑΛΛΟΝΤΑ ΗΛΕΚΤΡΟΝΙΚΗΣ ΜΑΘΗΣΗΣ ΝΟUS, ΙΝΣΤΙΤΟΥΤΟ ΨΗΦΙΑΚΗΣ ΜΑΘΗΣΗΣ & ΕΠΙΚΟΙΝΩΝΙΑΣ, ΧΑΤΖΑΡΑ ΚΩΝΣΤΑΝΤΙΝΑ

Ορίζοντας 2020 Το πρόγραμμα πλαίσιο της ΕΕ για την Έρευνα και την Καινοτομία

{takasu, Conditional Random Field

CSR and Sustainability. Katerina Katsouli CSR & Sustainability Director Grant Thornton Greece

CorV CVAC. CorV TU317. 1

ΠΛΗΡΟΦΟΡΙΑΚΑ ΣΥΣΤΗΜΑΤΑ ΔΙΟΙΚΗΣΗΣ MANAGEMENT INFORMATION SYSTEMS (M.I.S.)

ICT provide options and threats. Dimitris Gritzalis February 2016

2 Διάλεξη R. Anderson, Security Engineering, Wiley (2 nd. ed.), D. Gollmann, Computer Security, pp , J. Wiley, ed.) 2008.

Διαχείριση Έργων Πληροφορικής

[2] T.S.G. Peiris and R.O. Thattil, An Alternative Model to Estimate Solar Radiation

Ηρϊκλειτοσ ΙΙ. Πανεπιζηήμιο Θεζζαλίας. Τμήμα Μηχανικών Η/Υ και Δικτύων

ISMS κατά ISO Δεκέμβριος 2016

Research on Economics and Management

February 2012 Source: Cyprus Statistical Service

Transcript:

Security and Privacy in the Age of Surveillance Dimitris Gritzalis January 2008

Ερευνητική Ομάδα Ασφάλειας Πληροφοριών & Προστασίας Κρίσιμων Υποδομών Τμήμα Πληροφορικής Οικονομικό Πανεπιστήμιο Αθηνών Ασφάλεια στην Κοινωνία της Επιτήρησης Από τα πληροφοριακά συστήματα στις κρίσιμες πληροφοριακές υποδομές και την προστασία του περιβάλλοντος Δημήτρης Α. Γκρίτζαλης (dgrit@aueb.gr) Αναπληρωτής Καθηγητής Ασφάλειας στην Πληροφορική & τις Επικοινωνίες Διευθυντής Διαπανεπιστημιακής Ερευνητικής Ομάδας Ασφάλειας Πληροφοριών και Προστασίας Κρίσιμων Υποδομών

Περιεχόμενα 1. Το παρόν: Ασφάλεια Πληροφοριακών Συστημάτων 2. Ορισμοί και βασικά χαρακτηριστικά ευπάθειας κρίσιμων υποδομών 3. Γνωστές απειλές ενάντια στις κρίσιμες υποδομές 3.1 Ατυχήματα και αστοχίες 3.2 Ακραία φυσικά φαινόμενα 3.3 Όπλα μαζικής καταστροφής 4. Κρίσιμες πληροφοριακές υποδομές 4.1 Νέες εξαρτήσεις 4.2 Σύγκριση κρισιμότητας υποδομών 5. Προχωρούμε, ερευνητικά! 6. Συμπεράσματα 3

Managed Information Security Διαχείριση Ασφάλειας Πληροφοριακών Συστημάτων Establish ISMS POLICY Implementation & operation of technical & management controls Information Security Management System ISMS Monitor & review STRATEGY STANDARDS Maintenance & Improvements PROCEDURES GUIDELINES S/W FUNCTIONS 4

Resource Mgmt Παράδειγμα μιας ωριμάζουσας πληροφοριακής πλατφόρμας Information Lifecycle Management Intelligent Information Mgmt Software Content Management Software Archiving Software Data Mobility Software Protection Software Virtualization Tiered Storage Services 5

World Economic Forum (2008) Core Global Risks: Likelihood with Severity by Economic Loss 6

ΥΠΟΔΟΜΗ: Πλέγμα αλληλοεξαρτώμενων δικτύων και συστημάτων που παρέχει αξιόπιστη ροή προϊόντων, υπηρεσιών και αγαθών, για τη λειτουργία διοίκησης, οικονομίας, κοινωνίας και άλλων υποδομών. ΚΡΙΣΙΜΗ ΥΠΟΔΟΜΗ: Υποδομή μεγάλης κλίμακας, υποβάθμιση, διακοπή ή δυσλειτουργία της οποίας έχει σοβαρή επίπτωση στην υγεία, ασφάλεια ή ευμάρεια των πολιτών ή στην ομαλή λειτουργία διοίκησης ή οικονομίας. ΚΡΙΣΙΜΗ ΠΛΗΡΟΦΟΡΙΑΚΗ ΥΠΟΔΟΜΗ: Πληροφοριακό Σύστημα, υποστηριζόμενο από ΤΠΕ, που είναι το ίδιο κρίσιμη υποδομή ή αποτελεί προϋπόθεση για τη λειτουργία άλλων τέτοιων υποδομών. ΠΡΟΣΤΑΣΙΑ ΚΡΙΣΙΜΗΣ ΠΛΗΡΟΦΟΡΙΑΚΗΣ ΥΠΟΔΟ- ΜΗΣ: Δράσεις των κατόχων, κατασκευαστών, χρηστών, διαχειριστών, ερευνητικών ιδρυμάτων, Διοίκησης και κανονιστικών αρχών, για τη διατήρηση της ποιοτικής λειτουργίας της υποδομής σε περίπτωση επιθέσεων, ατυχημάτων, σφαλμάτων, όσο και για την ταχεία ανάκαμψη της υποδομής μετά από τέτοιο γεγονός. 7

Ευπάθεια Κρίσιμων Υποδομών: Φαινόμενα συγκέντρωσης Συγκέντρωση ενέργειας (εγκαταστάσεις παραγωγής ηλεκτρισμού, φράγματα, εύφλεκτα υλικά, τοξικές ουσίες, εκρηκτικά κλπ.). Συγκέντρωση πληθυσμού (μεγα-πόλεις, μητροπόλεις, περιφερειακά κέντρα). Συγκέντρωση εξουσίας (οικονομικής και πολιτικής, ειδικά στις ΤΠΕ και στη βιομηχανία τροφίμων). οι συγκεντρώσεις οικονομικής και πολιτικής εξουσίας ευνοούν τη συγκέντρωση ενέργειας (συνήθως μεσω της απελευθέρωσης αγορών), η οποία τείνει να συμβαίνει σε περιοχές με πολύ μεγάλο πληθυσμό. 8

Κρίσιμες Υποδομές και γνωστές απειλές: Ακραία φυσικά φαινόμενα - Τσουνάμι Disaster Monitoring Constellation (Earth Observing Satellites) Global Earth Observation System Passive Reflectometry and Interferometry of Systems System (GOESS) Concept (PARIS) Disaster Reduction Χρήση Galileo και GPS δορυφορικών σημάτων για ανίχνευση και έγκαιρη προειδοποίηση για τσουνάμι (ESA Bulletin 124) 9

Κρίσιμες Υποδομές και απειλές-όπλα μαζικής καταστροφής (WMD) Atomic Biologic Chemical Epidemics Finance Global Climate Change

Biologic Chemical Epidemics Finance Global Climate Change Ατομική απειλή

Atomic Chemical Epidemics Finance Global Climate Change Βιολογική Απειλή

Atomic Biologic Epidemics Finance Global Climate Change Χημική Απειλή

Η απειλή του χημικού ολέθρου MODEL INPUT TERRAIN ----------- Terrain File: F:\CA_05_3D\MAPS3D\mymap1.ter Map of Origin: F:\CA_05_3D\MAPSTORE\mymap1.bmp Scale (m/pel): 0.99999987 Maximal Building Height (m AG): 200.0 Roughness (average cross-obstacle size, m): 1 METEO --------- Wind Velocity at 10m AG (m/s): 4 Atmospheric Stability Category (A-F): D Inversion Height (m AG): 300 Dispersion Data File: KFK.SIG or enter either of the following: KFK.SIG; BROOKHAV.SIG; KLUG.SIG; STLOUIS.SIG TNO.SIG MODEL --------- Environment (number of ambient air blobs, max.16000): 0 Reference Height (mag): 10 Source(s) --------- Coordinates X, Y, and intensity in terms of characteristic number of pollutant blobs. Maximum number of blobs per source: 16000 Source #1 at X=53, Y=221, Z=30: 1000 Initial, Post-Release Source Radius (m): 1 Model blob radius (m) for wind velocity 1 m/s: 1 Model blob radius (m) for wind velocity 8 m/s: 40 Model blob radius (m) for wind velocity 20 m/s: 20 16

Atomic Biologic Chemical Finance Global Climate Change Επιδημίες Πανδημίες

Επιδημίες και πανδημίες 18

Atomic Biologic Chemical Epidemics Global Climate Change Παγκοσμιοποίηση Οικονομίας ως WMD

Atomic Biologic Chemical Epidemics Finance Κλιματικές αλλαγές

Παγκόσμιες κλιματικές αλλαγές

Atomic Biologic Chemical Epidemics Finance Global Climate Change Πληροφορία (Κρίσιμες Υποδομές) Η πληροφορία (στις κρίσιμες υποδομές) ως όπλο μαζικής καταστροφής

Νέα απειλή - νέες εξαρτήσεις Year 1995 NAVSTAR GPS Declared Operational Εποχή του Διαστήματος Sputnik 1-1957 1963 First Computerized Database 1875 First Electric Street Lighting Κοινωνία της Πληροφορίας Ηλεκτρισμός Konrad Zuse - Z1 Computer 1936 Benjamin Franklin 1747 Εξάρτηση από τις ΤΠΕ;

Οικονομικές διαστάσεις προστασίας Κρίσιμων Πληροφοριακών Υποδομών Commercially Global Telecommunications Industry Revenue $1T $10 12 - Trillion (2005) Μέσο κόστος GPS Market (2007) MILSTAR Satellite Cost Weather Satellite Benefits (2002) 12 year insurance cost of a $100M Satellite 42 Plasma TV $30B ενός ICBM $800M $638M $53M $2000 $10 9 - Billion ~$10-50M $10 6 - Million $10 3 - Thousand

Σύγκριση Κρισιμότητας Υποδομών Colors are used to judge the performance level; red corresponds to the worst, green to an adequate performance with regard to the considered criterion, transitions indicate changes.

Κρισιμότητα Υποδομής vs. Καταλληλότητα Διαχείρισης Επικινδυνότητας Satellite Systems

Μερικά πρώτα συμπεράσματα Μεγάλο μέρος κρίσιμων υποδομών ανήκει στον ιδιωτικό τομέα, που - όπως και ο δημόσιος - είναι επιρρεπής σε σφάλματα, αστοχίες και συχνή αδυναμία ικανοποίησης των απαιτήσεων των πολιτών-πελατών. Οι πιθανές επιπτώσεις ατυχημάτων, σφαλμάτων και αστοχιών είναι διεθνείς και γεωγραφικά εκτενέστατες. Το πλήθος των κρίσιμων υποδομών αυξάνεται και η αλληλοεξάρτησή τους, καθώς και η εξάρτηση άλλων από αυτές, διευρύνεται. Οι υποδομές ΤΠΕ τείνουν να καταστούν υποδομές-υποδομών. Η ανάπτυξη ασφαλών ολοκληρωμένων πληροφοριακών συστημάτων πρέπει να δώσει τη θέση της στην ανάπτυξη ασφαλών πληροφοριακών υποδομών. Μια νέα επιστημονική περιοχή αναδύεται: Critical Infrastructure Management and Engineering 28

Προχωρούμε, ερευνητικά 29

References 1. Dritsas S., Mallios J., Theoharidou M., Marias G., Gritzalis D., "Threat analysis of the Session Initiation Protocol regarding spam", in Proc. of the 26 th IEEE International Performance Computing and Communications Conference, pp. 426-433, IEEE Press, 2007. 2. Gritzalis D., Secure Electronic Voting, Springer, USA 2003. 3. Gritzalis D., Principles and requirements for a secure e-voting system, Computers & Security, Vol. 21, No. 6, pp. 539-556, 2002. 4. Soupionis Y., Dritsas S., Gritzalis D., "An adaptive policy-based approach to SPIT management", in Proc. of the 13 th European Symposium on Research in Computer Security, pp. 446-460, Springer, 2008. 5. Spinellis D., Gritzalis D., " PANOPTIS: Intrusion detection using process accounting records", Journal of Computer Security, Vol. 10, No. 2, pp. 159-176, IOS Press, 2002. 6. Theoharidou M., Marias J., Dritsas S., Gritzalis D., The Ambient Intelligence Paradigm: A review of security and privacy strategies in leading economies, in Proc. of the 2 nd IET Conference on Intelligent Environments, Vol. 2, pp. 213-219, 2006. 7. Theoharidou M., Stougiannou E., Gritzalis D., A CBK for Information Security and Critical Infrastructure Protection, in Proc. of the 5 th IFIP Conference on Information Security Education, pp. 49-56, Springer, 2007. 8. Theoharidou M., Kotzanikolaou P., Gritzalis D., Risk-based Criticality Analysis", in Proc. of the 3 rd IFIP International Conference on Critical Infrastructure Protection, pp. 35-49, Springer, 2009. 9. Theoharidou M., Xidara D., Gritzalis D., A Common Body of Knowledge for Information Security and Critical Information and Communication Infrastructure Protection, International Journal of Critical Infrastructure Protection, Vol. 1, No. 1, pp. 81-96, 2008. 10. Tsoumas V., Papagiannakopoulos P., Dritsas S., Gritzalis D., "Security-by-Ontology: A knowledgecentric approach", in Proc. of the 21 st International Information Security Conference, pp. 99-110, Springer, 2006. 30