Critical Infrastructures: The Nervous System of every Welfare State. G. Stergiopoulos, D. Gritzalis

Σχετικά έγγραφα
Critical Infrastructure Protection: A Roadmap for Greece D. Gritzalis

National Critical Telecommunication Infrastructure Protection: Towards an Holistic Strategy. PanosKotzanikolaou June 2016

National Critical Telecommunication Infrastructure Protection: An Identification and Assessment Methodology. Georgia Lykou June 2016

STORM-RM: A Collaborative Risk Management Methodology. T. Ntouskas, D. Gritzalis

From Information Security to Cyber Defense. Dimitris Gritzalis

Transport Resilience Georgia Lykou

Security in the Cloud Era

Online Social Networks: Posts that can save lives. Dimitris Gritzalis, Sotiria Giannitsari, Dimitris Tsagkarakis, Despina Mentzelioti April 2016

Digital signatures in practice in Greece: Capabilities and limitations. Dimitrios Lekkas, Dimitris Gritzalis

Online Social Networks: Posts that can save lives. Sotiria Giannitsari April 2016

Cyberwar ante portas : The role and importance of national cyber-defense exercises

From Secure e-computing to Trusted u-computing. Dimitris Gritzalis

The Inherently Hybrid Nature of Online Social Networks. Dimitris Gritzalis April 2016

The SPHINX project report Dimitris Gritzalis

Critical ICT Infrastructure Protection: Overview of the Greek National Status

The Greek Data Protection Act: The IT Professional s Perspective

SPIT: Still another emerging Internet threat

Organizing the Protection of Critical ICT Infrastructures. Dimitris Gritzalis

Legal use of personal data to fight telecom fraud

Protecting Critical ICT Infrastructures

Protecting Critical Public Administration ICT Infrastructures. Dimitris Gritzalis

Secure Cyberspace: New Defense Capabilities

Security and Privacy: From Empiricism to Interdisciplinarity. Dimitris Gritzalis

The IT Security Expert Profile

Spam over Internet Telephony (SPIT): An emerging threat. Dimitris Gritzalis

Towards a more Secure Cyberspace

Everything can be hacked in the Internet-of-Things. Dimitris Gritzalis March 2017

Discussing Security and Privacy Issues in the Age of Surveillance Dimitris Gritzalis

Critical ICT Infrastructures Protection: Trends and Perspectives. Dimitris Gritzalis

ICT provide options and threats. Dimitris Gritzalis February 2016

The Brave New World of Social Media Kandias Miltos

Εφαρμογή Υπολογιστικών Τεχνικών στην Γεωργία

Παρουσίαση της μεθοδολογίας Octave

Selecting Essential IT Security Projects. Dimitris Gritzalis

Η εκτίμηση κινδύνου στα κλινικά εργαστήρια

From IT Security to Critical Infrastructure Protection: From the past to the future. Dimitris Gritzalis

Used to be Information Security - Now is Critical ICT Infrastructure Protection Dimitris Gritzalis

ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΕΙΡΑΙΑ ΠΡΟΓΡΑΜΜΑ ΜΕΤΑΤΠΥΧΙΑΚΩΝ ΣΠΟΥΔΩΝ ΣΤΗΝ «ΤΕΧΝΟΟΙΚΟΝΟΜΙΚΗ ΔΙΟΙΚΗΣΗ ΚΑΙ ΑΣΦΑΛΕΙΑ ΨΗΦΙΑΚΩΝ ΣΥΣΤΗΜΑΤΩΝ»

Ημερίδα διάχυσης αποτελεσμάτων έργου Ιωάννινα, 14/10/2015

ΕΛΕΓΧΟΣ ΠΡΟΓΡΑΜΜΑΤΟΣ ΕΠΙΧΕΙΡΗΣΙΑΚΗΣ ΣΥΝΕΧΕΙΑΣ (Auditing Business Continuity Plan & Disaster Recovery Plan)

From Computer Security to Critical ICT Infrastructure Protection. Dimitris Gritzalis

ΤΕΧΝΟΛΟΓΙΕΣ & ΑΣΦΑΛΕΙΑ ΠΛΗΡΟΦΟΡΙΩΝ ΙΩΑΝΝΗ Δ. ΙΓΓΛΕΖΑΚΗ

Ανάλυση & Μοντελοποίηση Επιχειρηματικών Συστημάτων & ιαδικασιών

ΠΡΟΣΩΠΙΚΕΣ ΠΛΗΡΟΦΟΡΙΕΣ ΘΕΟΔΩΡΟΣ ΝΤΟΥΣΚΑΣ E U R O P E A N C U R R I C U L U M V I T A E F O R M A T

Security and Privacy in the Age of Surveillance. Dimitris Gritzalis

ΑΝΤΙΚΕΙΜΕΝΟΣΤΡΕΦΗΣ ΑΝΑΛΥΣΗ Εισαγωγή. Ιωάννης Σταμέλος Βάιος Κολοφωτιάς Πληροφορική

Ερευνητική+Ομάδα+Τεχνολογιών+ Διαδικτύου+

ΠΑΝΕΠΙΣΤΗΜΙΟ ΜΑΚΕΔΟΝΙΑΣ

Online Social Networks: Enhancing Social Welfare and Supporting National Defense. Dimitris Gritzalis April 2016

ΣΦΙΓΞ: Εύρωστες ιαδικτυακές Υϖηρεσίες ιάκριση Ανθρώϖου ή Μηχανής µε ιαδραστικά Ηχητικά Μέσα ΝΟΗΣΙΣ, Σάββατο, 19 Γενάρη 2013

VoIP Infrastructures: The SPIT threat Dimitris Gritzalis

Ανάλυση, Αποτίμηση και Διαχείριση Επικινδυνότητας Π.Σ.

Έλλη Παγουρτζή ΚΕ.ΜΕ.Α.

ασφάλεια υϖοδοµών VoIP: αϖειλές και ϖιθανές λύσεις

Επικοινωνία, Διαχείριση και Επίλυση Κρίσεων

From e-health to u-health: A semantic - and not syntactic - change

ISMS κατά ISO Δεκέμβριος 2016

Κέντρο Μελετών Ασφάλειας

ΔΙΠΛΩΜΑΤΙΚΕΣ ΕΡΓΑΣΙΕΣ

Συνεργασία PRIORITY & INTERAMERICAN:

Εκσφαλμάτωση προγράμματος

Η Ασφάλεια Πληροφοριών στο χώρο της Εκκαθάρισης των Χρηµατιστηριακών Συναλλαγών

Wiley, USA, , D. Gollmann, Computer Security, pp , J. Wiley, USA, 1999.

Προσεγγίσεις Ασφάλειας Πληροφοριακών Συστημάτων

Εισαγωγή Ιστορική Αναδρομή Μεθοδολογικό Πλαίσιο Προϋποθέσεις εφαρμογής Στόχοι Πρότυπα Αξιολόγησης Κύκλου Ζωής Στάδια

Without You it s just a Tube, with you it becomes a profiling database. Dimitris Gritzalis October 2014

Ανάλυση σχημάτων βασισμένη σε μεθόδους αναζήτησης ομοιότητας υποακολουθιών (C589)

ΟΡΙΣΜΟΣ ΤΗΣ ΕΠΙΧΕΙΡΗΣΙΑΚΗΣ ΕΡΕΥΝΑΣ

ΒΙΟΓΡΑΦΙΚΟ ΣΗΜΕΙΩΜΑ ΠΡΟΣΩΠΙΚΕΣ ΠΛΗΡΟΦΟΡΙΕΣ. Ελληνική ΕΚΠΑΙ ΕΥΣΗ ΚΑΙ. Ονοµατεπώνυµο ΜΕΝΝΗΣ ΕΥΑΓΓΕΛΟΣ. ιεύθυνση ΚΟΡΑΗ 2Α, 82100, ΧΙΟΣ - ΕΛΛΑ Α

Κίνδυνος (hazard). Η εγγενής ιδιότητα μιας επικίνδυνης ουσίας ή φυσικής κατάστασης που ενδέχεται να βλάψει την ανθρώπινη υγεία ή/και το περιβάλλον

Παραδόσεις 4. Δεν υφίστανται προϋποθέσεις. Ελληνικά / Αγγλικά

09 Η γλώσσα UML I. Τεχνολογία Λογισμικού. Τμήμα Πληροφορικής & Τηλεπικοινωνιών Εθνικό και Καποδιστριακό Πανεπιστήμιο Αθηνών. Εαρινό εξάμηνο

Medical Information Systems Security: Memories from the Future. Dimitris Gritzalis

Ερευνητικό Κέντρο Ευφυών Συστημάτων και Δικτύων Κοίος

Ζητήματα Ασφάλειας στο σχεδιασμό Επιχειρησιακής Συνέχειας. Τσώχου Αγγελική

Ασφάλεια πληροφοριακών συστημάτων στη Ναυτιλία ISO 27001

Διαχείριση Ρίσκου σε Επιχειρήσεις ISO 31000:2009

Πίνακας Περιεχομένων

Αγ. Μαρίνα, Μυτιλήνη, 81100, Λέσβος, Ελλάδα Ημερομηνία γέννησης 21/01/1970 ΕΚΠΑΙΔΕΥΣΗ

ΠΡΟΣΚΛΗΣΗ ΕΝΔΙΑΦΕΡΟΝΤΟΣ KAI ΚΑΤΑΘΕΣΗΣ ΠΡΟΣΦΟΡΩΝ ΓΙΑ ΤΗΝ ΑΝΑΘΕΣΗ ΤΟΥ ΕΡΓΟΥ:

GDPR: Η αντίστροφη μέτρηση έχει αρχίσει! Δ. Στασινόπουλος, MBA Manager IT Governance

Threats and vulnerabilities in Internet Telephony: Focusing on the SPIT phenomenon

"Συμβουλές για επιτυχημένες προτάσεις στον Ορίζοντα Αριστεία στην Επιστήμη: FET & MCSA«

ΑΣΦΑΛΕΙΑ ΥΠΟ ΟΜΩΝ ΚΑΙ ΙΑΧΕΙΡΙΣΗ ΚΙΝ ΥΝΩΝ 13&14 ΜΑΪΟΥ 2003

Στρατηγικό Σχεδιασµό Πληροφοριακών Συστηµάτων

ΒΙΟΓΡΑΦΙΚΟ ΣΗΜΕΙΩΜΑ Δρ. Ευάγγελος Μεννής

Internet of Things Νέες υπηρεσίες, νέες ευκαιρίες, νέες ανάγκες προστασίας δεδομένων

Εισαγωγή στην αντικειµενοστρεφή τεχνολογία

Σεμινάριο Τελειοφοίτων. 2 - Επιλογή Επεξεργασία Ερευνητικού Θέματος

Πίνακας Περιεχομένων. μέρος A 1 Εισαγωγή στην Τεχνολογία Λογισμικού

ΕταιρικήΠαρουσίαση ΠΟΛΙΤΙΚΕΣ ΚΑΙ ΔΙΑΔΙΚΑΣΙΕΣ ΔΙΑΧΕΙΡΙΣΗΣ ΑΣΦΑΛΕΙΑΣ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΜΑΪΟΣ 2018

Έργα ΕΙΕ σχετικά με τη ανάλυση ενεργειακών συστημάτων και τη μεθοδολογία υπολογισμού στατιστικών στοιχείων παραγωγής ενέργειας από ΑΠΕ

Θέματα διπλωματικών εργασιών έτους

ΕΘΝΙΚΗ ΣΧΟΛΗ ΔΗΜΟΣΙΑΣ ΥΓΕΙΑΣ ΕΙΔΙΚΟΣ ΛΟΓΑΡΙΑΣΜΟΣ ΚΟΝΔΥΛΙΩΝ ΕΡΕΥΝΑΣ Λ. Αλεξάνδρας 196, Αθήνα ΠΕΡΙΛΗΨΗ ΠΡΟΣΚΛΗΣΗΣ ΕΚΔΗΛΩΣΗΣ ΕΝΔΙΑΦΕΡΟΝΤΟΣ

η PRIORITY από το 1995 ανάλυση και βελτίωση επιχειρησιακών διαδικασιών σύμφωνα με κανονιστικό πλαίσιο διεθνή πρότυπα και βέλτιστες πρακτικές

Εκτίμηση κινδύνου και μέτρα ασφαλείας για την προστασία προσωπικών δεδομένων

Risk Assessment of Critical Information and Communication (ICT) Infrastructures

Εύρωστες Ψηφιακές Υπoδομές και Υπηρεσίες: Διάκριση ανθρώπου ή bot

ΠΡΟΓΡΑΜΜΑ ΚΑΡΑΘΕΟΔΩΡΗΣ 2008

ΕΥΡΩΠΑΙΚΟ ΕΡΓΟ SARA «ΥΠΟΣΤΗΡΙΚΤΙΚΕΣ ΕΝΕΡΓΕΙΕΣ ΓΙΑ ΑΥΞΗΣΗ ΚΑΙΝΟΤΟΜΙΑΣ ΣΤΙΣ ΜΜΕ ΤΡΟΦΙΜΩΝ»

Transcript:

Critical Infrastructures: The Nervous System of every Welfare State G. Stergiopoulos, D. Gritzalis

Αλληλεξαρτήσεις Κρίσιμων Υποδομών: Το Νευρικό Σύστημα κάθε Τεχνολογικά Προηγμένης Χώρας Αθήνα, Φεβρουάριος 2017 Δρ. Γιώργος Στεργιόπουλος Καθηγητής Δημήτρης Γκρίτζαλης Εργαστήριο Ασφάλειας Πληροφοριών & Προστασίας Υποδομών Τμήμα Πληροφορικής, ΟικονομικόΠανεπιστήμιο Αθηνών

Εισαγωγή Κρίσιμες Υποδομές Κρίσιμη Υποδομή: Το σύνολο των αγαθών, συστημάτων και δικτύων, είτε φυσικών είτε εικονικών, τα οποία είναι απαραίτητα για μια χώρα». Ραχοκοκαλιά της οικονομίας, της ασφάλειας και του βιοτικού επιπέδου ενός έθνους παρέχοντας νερό και ρεύμα στα σπίτια και υποστηρίζοντας τα συστήματα μεταφοράς και επικοινωνίας όπου στηρίζεται η Κοινωνία¹. Μη-διαθεσιμότητα ή καταστροφή έχει πολλαπλές επιπτώσεις στην εθνική ασφάλεια, οικονομία, δημόσια υγεία ή σε συνδυασμό τους¹. ¹ Department of Homeland Security (DHS), What Is Critical Infrastructure?. Retrieved January 15, 2017 from: http://www.dhs.gov/what-critical-infrastructure. 3

Εισαγωγή - Κρίσιμες Υποδομές Synopsis of NISAC Modeling Capabilities (http://www.sandia.gov/nisac/capabilities/)

Αντιμετώπιση Απειλών Κρίσιμων Υποδομών Πολυπλοκότητα και ποικιλομορφία κινδύνων και απειλών που αντιμετωπίζουν οι Κρίσιμες Υποδομές (ΚΥ) Απαιτείται συστηματική και ολοκληρωμένη προσέγγιση στους στόχους ασφάλειας. Μέχρι στιγμής, η έρευνα έχει επικεντρωθεί στην διασφάλιση των Κρίσιμων Υποδομών και των επιχειρήσεων μέσω διαδικασιών αξιολόγησης της επικινδυνότητας και των απειλών βασισμένες σε: Διεθνή πρότυπα ISO (π.χ. ISO 27001) Ελέγχους ασφάλειας Δοκιμές διείσδυσης στα πληροφοριακά συστήματα Κρίσιμων Υποδομών 5

Μεθοδολογίες Διαχείρισης Επικινδυνότητας Μεθοδολογίες διαχείρισης της επικινδυνότητας: Αναγνώριση, ανάλυση, αποτίμηση και διαχείριση του επιπέδου επικινδυνότητας πληροφοριακών συστημάτων Context Establishment: Αναγνώριση και ορισμός των κριτηρίων για την διαχείριση της επικινδυνότητας, ορισμός του σκοπού και των ορίων της μελέτης, κ.λπ. Risk Identification: Προσδιορισμός του τι θα μπορούσε να προκαλέσει μια πιθανή απώλεια, και να αποκτηθεί μια εικόνα για το πώς, πού και γιατί η απώλεια μπορεί να συμβεί. Risk Estimation: Υπολογισμός της πιθανότητας εμφάνισης μιας απειλής, της επίπτωσης και άλλων παραμέτρων που σχετίζονται με τους προσδιορισμένους κινδύνους. Risk Evaluation: Κίνδυνοι κατατάσσονται κατά προτεραιότητα, παρέχοντας βάση για επιλογή κατάλληλων αντιμέτρων. ISO, ISO, and I. E. C. Std. ISO 27005: 2011. 6

Μεθοδολογίες Αποτίμησης Επικινδυνότητας (1/2) Έχουν αναπτυχθεί πολλές μεθοδολογίες αποτίμησης επικινδυνότητας, με διαφορετική προσέγγιση, δίνοντας έμφαση σε: Αγαθά, πχ. MAGERIT, OCTAVE, CRAMM Επιχειρησιακές διαδικασίες, πχ. COBIT 5 Επικινδυνότητα που προέρχεται από αλληλο-εξαρτήσεις μεταξύ ΚΥ και τις πιθανές επιπτώσεις τους² Είναι προσανατολισμένες στην παροχή μελετών αξιολόγησης και περιγραφής αντιμέτρων σε συγκεκριμένα μέρη ενός πληροφοριακού συστήματος (πχ. αγαθών, επιχειρησιακών διαδικασιών). ² P. Kotzanikolaou, M. Theoharidou and D. Gritzalis, Interdependencies between critical infrastructures: Analyzing the risk of cascading effects, in Critical Information Infrastructure Security, S. Bologna, B. Hammerli, D. Gritzalis and S. Wolthusen (Eds.), Springer-Verlag, Berlin, Heidelberg, Germany, pp. 104 115, 2013.ermany, pp. 171 182, 2013. 7

Μεθοδολογίες Αποτίμησης Επικινδυνότητας (2/2) Χρήσιμες για στοχευμένες αναλύσεις σεναρίων. Ωστόσο, υπολείπονται όταν απαιτούνται υψηλού επιπέδου αναλύσεις προκειμένου να: αναλυθούν σενάρια εξαρτήσεων μεταξύ αγαθών ή και ολόκληρων υποδομών από τις επιχειρησιακές διαδικασίες στις οποίες εμπλέκονται. παρασχεθεί μια πιο ολοκληρωμένη και λεπτομερής εκτίμηση της επικινδυνότητας απειλών και περιστατικών ασφάλειας στην μοντελοποίηση επιχειρησιακών διαδικασιών. 8

Μεθοδολογία ανάλυσης πολλαπλών αλληλεξαρτήσεων Αλληλεξάρτηση υποδομής: Μονόδρομη εξάρτηση ενός περιουσιακού στοιχείου, συστήματος, δικτύου ή συλλογή αυτών - εντός ενός ή πολλαπλών τομέων από την είσοδο δεδομένων, πληροφοριών, υπηρεσιών και γενικά την αλληλεπίδραση ή άλλη απαίτηση από υπηρεσίες άλλης υποδομής ή στοιχείου αυτής, προκειμένου να λειτουργήσει σωστά Μοντελοποίηση σαν γράφοι: Κόμβοι απεικονίζουν υποδομές ή συστατικά αυτών Ακμές απεικονίζουν εξαρτήσεις των υποδομών Εκτιμήσεις ποσοτικοποιούν τις Επιπτώσεις και την Πιθανότητα εμφάνισης αστοχιών Μετρικές Επιπτώσεων και Πιθανοτήτων εμφάνισης Απειλών περιγράφουν τις ακμές που συνδέουν Κρίσιμες Υποδομές

Μεθοδολογία ανάλυσης πολλαπλών αλληλεξαρτήσεων Ανάπτυξη εργαλείων υπολογισμού Επικινδυνότητας Αλληλεξαρτήσεων (CIDA & SMEDA) Neo4J technology Java Δέχεται ως είσοδο αποτελέσματα Ανάλυσης Επικινδυνότητας Υποστηρίζει 17 τομείς Κρίσιμων Υποδομών μεταξύ των οποίων και την Ενέργεια, Μεταφορές και Τηλεπικοινωνίες. Υπολογίζει την Επικινδυνότητα μονοπατιών από αλληλεξαρτώμενες ΚΥ ή/και τομείς αυτών.

Ενεργή έρευνα: Χρονική ανάλυση της Επικινδυνότητας αλληλεξαρτήσεων μεταξύ υποδομών και τομέων Δίνει εκτίμηση της εξέλιξης των επιπτώσεων από τις αποτυχίες Επιπτώσεις χειρότερου σεναρίου και ρυθμό ανάπτυξης αυτών από την αξιολόγηση των κινδύνων Υποστηρίζει αργή, γραμμική ή ταχεία εξέλιξη των επιπτώσεων μετά την υλοποίηση μιας απειλής

Ενεργή έρευνα: Χρονική ανάλυση της Επικινδυνότητας αλληλεξαρτήσεων μεταξύ υποδομών και τομέων Ανιχνεύει επικίνδυνα μονοπάτια αλληλεξαρτήσεων για κάθε χρονική στιγμή: Βοηθά ελέγχους ασφαλείας - Πού να επικεντρωθεί κάθε ενέργεια: Πχ. 48 ώρες μετά την αρχική αστοχία πρέπει να προσπαθήσουμε να επαναφέρουμε τα components στις Κρίσιμες Υποδομές Α-Β-Γ Πχ. 12 ώρες μετά την αρχική αστοχία πρέπει να προσπαθήσουμε τα components Κρίσιμες Υποδομές Α-Ε-Ρ-G

Ενεργή έρευνα: Θεωρία γράφων για ανάλυση αλληλεξαρτήσεων μεταξύ υποδομών και τομέων Χρήση θεωρίας γράφων για εντοπισμό και περιγραφή των κρίσιμων κόμβων. Εντοπίζει συσχετίσεις μεταξύ μετρικών με υψηλές τιμές και αντίστοιχων κόμβων Διεξήγαμε tests σε 32,950 μοντέλα για εντοπισμό κατάλληλων μετρικών γράφων: 700 γράφοι με 774,015,270 μονοπάτια αλληλεξαρτήσεων

Ενεργή έρευνα: Θεωρία γράφων για ανάλυση αλληλεξαρτήσεων μεταξύ υποδομών και τομέων Προτεινόμενος αλγόριθμος ως μια στρατηγική περιορισμού του κινδύνου που επιλέγει τους πιο επικίνδυνους κόμβους (ΚΥ) για την άμβλυνση του κινδύνου Αξιολογήθηκε σε σε 2000 ειδικά μοντέλα/πειράματα

Επόμενα βήματα Τα εθνικά δίκτυα υποδομών μπορούν να μελετηθούν με εργαλεία όπως το CIDA και το SMEDA και τους μηχανισμούς περιορισμού της Επικινδυνότητας που παρουσιάστηκαν. Αναγκαία η συνεισφορά από Αναλυτές Ασφάλειας Πληροφοριακών Συστημάτων για την αξιολόγηση των κινδύνων. Οι μεθοδολογίες που παρουσιάστηκαν θα μπορούσαν να διευκολύνουν την περαιτέρω ανάλυση των κρίσιμων εξαρτήσεων των εθνικών υποδομών και όχι μόνο. Ευκαιρίες για πρακτική ανάλυση αποτελεσμάτων και ευρημάτων (το Internet of Things (ΙοΤ) είναι εδώ ) Οι κυβερνήσεις θα μπορούσαν να επωφεληθούν από τη μαζική, αυτοματοποιημένη ανάλυση εξάρτησης που προσφέρεται από τα εργαλεία για πρόβλεψη εθνικής εμβέλειας καταστροφών.

Τι είναι αυτό το «Πράγμα»; 16

Internet of Things (ΙοΤ) 17

Συμπεράσματα Σημαντικές ερευνητικές ευκαιρίες έρευνας υπάρχουν στον τομέα των κρίσιμων υποδομών και στις αλληλεξαρτήσεις αυτών, τόσο για την εκτίμηση του κινδύνου όσο και της ανίχνευσης βλάβης. Οι πρωτοβουλίες του Εργαστηρίου INFOSEC του ΟΠΑ αλληλοσυμπληρώνονται. Κάθε ερευνητικό project στοχεύει στην επίλυση διαφορετικών (αλλά συμπληρωματικών) προβλημάτων: Ανάγκη για χρονική ανάλυση των επιπτώσεων κάθε αστοχίας Ανάγκη για εντοπισμό των επικίνδυνων ΚΥ που επηρεάζουν έντονα άλλες ΚΥ ή συνδυασμό αυτών. Η κατάσταση περιπλέκεται όσο αναπτύσσονται οι τεχνολογίες των ΚΥ παρά βελτιώνεται (αλληλεξαρτήσεις, SCADA+IP, IoT κλπ.)

References 1. Kotzanikolaou P., Theoharidou M., Gritzalis D., Interdependencies between Critical Infrastructures: Analyzing the risk of cascading effects, in Proc. of the 6 th International Workshop on Critical Infrastructure Security, pp. 107-118, Springer (LNCS 6983), Switzerland, 2011. 2. Kotzanikolaou P., Theoharidou M., Gritzalis D., Risk assessment of multi-order interdependencies between critical information and communication infrastructures, Critical Information Infrastructure Protection and Resilience in the ICT Sector, pp. 151-170, IGI Global, 2013. 3. Kotzanikolaou P., Theoharidou M., Gritzalis D., Accessing n-order dependencies between critical infrastructures, International Journal of Critical Infrastructure Protection, Vol. 9, Nos, 1-2, pp. 93-110, 2013. 4. Kotzanikolaou P., Theoharidou M., Gritzalis D., Cascading effects of common-cause failures on Critical Infrastructures, in Proc. of the 7 th IFIP International Conference on Critical Infrastructure Protection, pp. 171-182, Springer (AICT 417), USA, March 2013. 5. Stergiopoulos G., Kotzanikolaou P., Theocharidou M., Gritzalis D., CIDA: Critical Infrastructure Dependency Analysis Tool, https://github.com/geostergiop/cida, September 2014. 6. Stergiopoulos G., Theocharidou M., Kotzanikolaou P., Gritzalis D., Using centrality measures in dependency risk graphs for efficient risk mitigation, in Critical Infrastructure Protection IX, pp. 25-40, Springer, 2015. 7. Stergiopoulos G., Kotzanikolaou P., Theoharidou M., Gritzalis D., "Risk mitigation strategies for Critical Infrastructures based on graph centrality analysis", International Journal of Critical Infrastructure Protection, September 2015. 8. Stergiopoulos G., Theoharidou M., Gritzalis D., "Using logical error detection in remote-terminal units to predict initiating events of Critical Infrastructures failures", in Proc. of the 3 rd International Conference on Human Aspects of Information Security, Privacy and Trust, Springer (LNCS 9190), USA, August 2015. 9. Theoharidou M., Kandias M., Gritzalis D., Securing Transportation-Critical Infrastructures: Trends and Perspectives, in Proc. of the 7 th IEEE International Conference in Global Security, Safety and Sustainability, pp. 171-178, Springer (LNICST 99), Greece, 2012. 10. Theoharidou M., Kotzanikolaou P., Gritzalis D., Risk-based Criticality Analysis, in Proc. of the 3 rd IFIP International Conference on Critical Infrastructure Protection, Springer, USA, March 2009. 11. Theoharidou M., Kotzanikolaou P., Gritzalis D., A multi-layer criticality assessment methodology based on interdependencies, Computers & Security, Vol. 29, No. 6, pp. 643-658, 2010. 12. Theoharidou M., Kotzanikolaou P., Gritzalis D., Risk assessment methodology for interdependent Critical Infrastructures, International Journal of Risk Assessment and Management, Vol. 15, Nos. 2/3, pp. 128-148, 2011.