Ηλεκτρονικό εμπόριο. HE 6 Ασφάλεια

Σχετικά έγγραφα
Ασφάλεια στο Ηλεκτρονικό Επιχειρείν. ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης

Ασφάλεια Υπολογιστικών Συστηµάτων

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

Ασφάλεια Υπολογιστικών Συστημάτων

Ηλεκτρονικό Εμπόριο. Ενότητα 9: Ασφάλεια Ηλεκτρονικού Εμπορίου Σαπρίκης Ευάγγελος Τμήμα Διοίκησης Επιχειρήσεων (Γρεβενά)

Ασφάλεια Στο Ηλεκτρονικό Εμπόριο. Λάζος Αλέξανδρος Α.Μ. 3530

Ασφαλίστε τις εμπιστευτικές πληροφορίες σας.

ΑΠΟΦΑΣΗ. (αριθμ.: 53 /2009)

Πρότυπα εξασφάλισης του απορρήτου των δεδομένων ( vs Patient Link)

Ασφάλεια Υπολογιστικών Συστηµάτων

ΑΠΟΦΑΣΗ. (αριθμ.: 52 /2009)

e-επιχειρειν και e-εμποριο: Εισαγωγή Internet και web

Υπηρεσίες Πληροφόρησης στην Ψηφιακή Εποχή: Ζητήματα Ασφάλειας και Προστασίας Ιδιωτικότητας

Ηλεκτρονικό Εμπόριο. HE 9 Δικαιώματα πελατών Επίλυση διαφορών

ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΕΛΟΠΟΝΝΗΣΟΥ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΤΗΛΕΠΙΚΟΙΝΩΝΙΩΝ ΠΜΣ: Προηγμένα Τηλεπικοινωνιακά Συστήματα και Δίκτυα

Security & Privacy. Overview

Cyber Risk Insurance. Κωνσταντέλος Τάσος Διευθυντής Ανάπτυξης Εργασιών. Front Line S.A. Insurance Brokers

ΑΡΧΗ ΔΙΑΣΦΑΛΙΣΗΣ ΤΟΥ ΑΠΟΡΡΗΤΟΥ ΤΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ ΣΧΕΔΙΟ

Ηλεκτρονικό εμπόριο. HE 7 Τεχνολογίες ασφάλειας

ΤΕΧΝΟΛΟΓΙΑ ΛΟΓΙΣΜΙΚΟΥ

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

8.3 Ασφάλεια ικτύων. Ερωτήσεις

9 - Ασφάλεια Ηλεκτρονικών Συναλλαγών ΕΘΝΙΚΗ ΣΧΟΛΗ ΔΗΜΟΣΙΑΣ ΔΙΟΙΚΗΣΗΣ & ΑΥΤΟΔΙΟΙΚΗΣΗΣ

ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ

Πληροφορική Ι. Μάθημα 10 ο Ασφάλεια. Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου Παράρτημα Πρέβεζας. Δρ. Γκόγκος Χρήστος

GDPR και Τεχνικά Μέτρα Ασφάλειας Πληροφοριακών Συστημάτων

Επίσηµη Εφηµερίδα της Ευρωπαϊκής Ένωσης

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

γ. Αυθεντικότητα (authentication) δ. Εγκυρότητα (validity) Μονάδες 5

Αριστοµένης Μακρής Εργαστήρια Η/Υ

ΕΚΤΕΛΕΣΤΙΚΟΣ ΚΑΝΟΝΙΣΜΟΣ (ΕΕ) /... ΤΗΣ ΕΠΙΤΡΟΠΗΣ. της

Προσδιορισμός απαιτήσεων Ασφάλειας (1)

Ελληνική Δημοκρατία Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου. Πληροφορική Ι. Ενότητα 10 : Ασφάλεια. Δρ. Γκόγκος Χρήστος

1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών;

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΗΛΕΚΤΡΟΝΙΚΕΣ ΣΥΝΑΛΛΑΓΕΣ

Η Ασφάλεια Πληροφοριών στο χώρο της Εκκαθάρισης των Χρηµατιστηριακών Συναλλαγών

κρυπτογραϕία Ψηφιακή ασφάλεια και ιδιωτικότητα Γεώργιος Σπαθούλας Msc Πληροφορική και υπολογιστική βιοιατρική Πανεπιστήμιο Θεσσαλίας

Οµοσπονδία HEAL-Link. Παράρτηµα - 4. Εικονικός Οργανισµός Προέλευσης (VHO) Περιγραφή της υπηρεσίας. Πολιτική Εγγραφής

Ασφάλεια Υπολογιστικών Συστηµάτων

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων.

LAW FORUM GDPR DATA BREACH. Γιώργος Τσινός Υπεύθυνος Ασφάλειας Πληροφορίας (CISO)

ΨΗΦΙΑΚΑ ΠΙΣΤΟΠΟΙΗΤΙΚΑ ΓΙΑ ΑΣΦΑΛΗ ΚΑΙ ΠΙΣΤΟΠΟΙΗΜΕΝΗ ΕΠΙΚΟΙΝΩΝΙΑ ΜΕ ΤΗΝ ΤΡΑΠΕΖΑ ΤΗΣ ΕΛΛΑΔΟΣ. Οδηγίες προς τις Συνεργαζόμενες Τράπεζες

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

Μεθόδους εφαρμογής των γενικών αρχών και κανόνων αυθεντικοποίησης Στρατηγική για την ιεράρχηση της κρισιμότητας κάθε ηλεκτρονικής υπηρεσίας

ΕΛΕΓΧΟΣ ΠΡΟΓΡΑΜΜΑΤΟΣ ΕΠΙΧΕΙΡΗΣΙΑΚΗΣ ΣΥΝΕΧΕΙΑΣ (Auditing Business Continuity Plan & Disaster Recovery Plan)

ΜΑΘΗΤΕΣ:ΑΝΤΩΝΙΟΥ ΕΥΑΓΓΕΛΙΑ,ΔΑΡΑΜΑΡΑ ΑΓΓΕΛΙΚΗ,ΖΑΡΚΑΔΟΥΛΑ ΔΕΣΠΟΙΝΑ,ΚΑΠΟΥΛΑΣ ΑΠΟΣΤΟΛΟΣ,ΚΟΛΟΒΟΣ ΠΑΝΑΓΙΩΤΗΣ ΚΑΘΗΓΗΤΡΙΑ:ΧΑΛΙΜΟΥΡΔΑ ΑΓΓΕΛΙΚΗ ΕΡΕΥΝΗΤΙΚΗ

Το ηλεκτρονικό επιχειρείν στο στόχαστρο των κυβερνοεγκληματιών: επίκαιρα τεχνάσματα & επιβεβλημένα αντίμετρα στο ψηφιακό εταιρικό περιβάλλον

Ειςαγωγή ςτην Αςφάλεια Δικτύων

ISMS κατά ISO Δεκέμβριος 2016

Ασφάλεια Ηλεκτρονικών συναλλαγών και Internet. Η περίπτωση των Εικονικών Εταιριών.

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Ιδιωτικότητα)

Πολιτική για την Ιδιωτικότητα και την Προστασία των Προσωπικών Δεδομένων

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

Τεχνολογία Ηλεκτρονικού Εμπορίου. 6η διάλεξη: Ασφάλεια ιαδικτυακών Συναλλαγών και Ηλεκτρονικού Εμπορίου (EC Security) Χρήστος Γεωργιάδης

ΤΕΛΟΣ 1ΗΣ ΑΠΟ 5 ΣΕΛΙ ΕΣ

ΑΣΦΑΛΕΙΑ ΔΙΚΤΥΩΝ ΚΑΙ ΣΥΝΑΛΛΑΓΩΝ

ΤΕΧΝΟΛΟΓΙΕΣ & ΑΣΦΑΛΕΙΑ ΠΛΗΡΟΦΟΡΙΩΝ ΙΩΑΝΝΗ Δ. ΙΓΓΛΕΖΑΚΗ

Αρχιτεκτονική Ασφάλειας

Managing Information. Lecturer: N. Kyritsis, MBA, Ph.D. Candidate Athens University of Economics and Business.

Η ΑΡΧΗ ΠΡΟΣΤΑΣΙΑΣ Ε ΟΜΕΝΩΝ ΠΡΟΣΩΠΙΚΟΥ ΧΑΡΑΚΤΗΡΑ (Α.Π..Π.Χ.) ΚΑΙ Η ΑΡΧΗ ΙΑΣΦΑΛΙΣΗΣ ΤΟΥ ΑΠΟΡΡΗΤΟΥ

ΠΟΛΙΤΙΚΗ ΑΣΦΑΛΕΙΑΣ. Ο χρόνος και ο τρόπος τήρησης των αρχείων περιγράφεται στη διδικασία Δ.550, Έλεγχος και τήρηση αρχείων και μητρώων.

ΑΣΦΑΛΕΙΕΣ ΣΤΑ ΔΙΚΤΥΑ

Πολιτική Ασφαλείας Προσωπικών Δεδομένων GDPR General Data Protection Regulation

Πολιτική για την Ιδιωτικότητα και την Προστασία των Προσωπικών Δεδομένων

Συστήματα Διαχείρισης Ποιότητας Το πρότυπο ISO9001:2015 και οι εφαρμογές του

Δεδομένα υπό πολιορκία

Επίσηµη Εφηµερίδα της Ευρωπαϊκής Ένωσης

ΠΟΛΙΤΙΚΗ ΑΠΟΡΡΗΤΟΥ ΑΡΠΕΔΩΝ ΙΚΕ

ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (Ι) Απειλές Ασφαλείας Συμμετρική & Μη-Συμμετρική Κρυπτογραφία

PRIVACY NOTICE. Να συλλέγει τα προσωπικά σας δεδομένα κατά τρόπο θεμιτό και νόμιμο και να φροντίζει τα δεδομένα να είναι ακριβή και ενημερωμένα.

"Η ΑΣΦΑΛΕΙΑ ΤΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ, ΝΟΜΙΚΕΣ ΠΤΥΧΕΣ."

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα

Πώς επιτυγχάνεται η εμπιστοσύνη στις online συναλλαγές

1.1. Πολιτική Ασφάλειας Πληροφοριών

Cryptography and Network Security Overview & Chapter 1. Fifth Edition by William Stallings

ΠΟΛΙΤΙΚΗ ΚΑΙ ΔΙΑΔΙΚΑΣΙΑ ΔΙΑΡΡΟΗΣ ΔΕΔΟΜΕΝΩΝ

Κατηγορίες Προσωπικών Δεδομένων Που Συλλέγουμε Και Επεξεργαζόμαστε

(EE) 679/ "Υπεύθυνος Προστασίας Δεδομένων: Απαιτήσεις, Ρόλος & Εφαρμογή"

ΜΑΘΗΜΑ 7 - ΕΡΩΤΗΣΕΙΣ ΠΟΛΛΑΠΛΗΣ ΕΠΙΛΟΓΗΣ

Παρουσίαση Μεταπτυχιακής Εργασίας

Ολοκληρωμένο Πληροφοριακό Σύστημα Εξυπηρέτησης Πολιτών και Παρόχων

Η Διαδικασία Σχεδιασμού Συστημάτων

General Data Protection Regulation (GDPR)

Τελικές κατευθυντήριες γραμμές

ΤΕΛΟΣ 1ΗΣ ΑΠΟ 5 ΣΕΛΙ ΕΣ

Συστήματα Διαχείρισης Κινδύνου στα Ασύρματα Δίκτυα. Επιμέλεια: Βασίλης Παλιούρας MSc Information Security, MCSA, CCDA, CCA

Πολιτική απορρήτου. Το EURid είναι υπεύθυνο για την επεξεργασία των προσωπικών δεδομένων σας.

ΚΑΤ ΕΞΟΥΣΙΟΔΟΤΗΣΗ ΚΑΝΟΝΙΣΜΟΣ (ΕΕ) /... ΤΗΣ ΕΠΙΤΡΟΠΗΣ. της XXX

ΠΡΟΣΤΑΣΙΑ ΛΟΓΙΣΜΙΚΟΥ- ΙΟΙ ΚΕΦΑΛΑΙΟ 7

Διεθνείς Εμπορευματικές Μεταφορές Οι κρίκοι της εφοδιαστικής αλυσίδας

Ασφάλεια Πληροφοριακών Συστημάτων

Πολιτική Προστασίας Ιδιωτικότητας και Προσωπικών Δεδομένων στον Δήμο Καλαμαριάς. 2 Πολιτική Προστασίας Ιδιωτικότητας και Προσωπικών Δεδομένων

ΠΡΟΓΡΑΜΜΑ ΣΥΜΜΟΡΦΩΣΗΣ

Σύνταξη δημοσίων εγγράφων με επεξεργαστές κειμένου

Τεχνική Ανάλυση των η-υπογραφών & των η-πιστοποιητικών

ΔΟΜΙΚΗ ΜΟΝΤΕΛΟΠΟΙΗΣΗ ΚΑΙ ΜΟΝΤΕΛΟΠΟΙΗΣΗ ΣΥΜΠΕΡΙΦΟΡΑΣ (9)

MOBILE BANKING ΔΙΠΛΩΜΑΤΙΚΗ ΕΡΓΑΣΙΑ ΜΕΤΑΠΤΥΧΙΑΚΟΣ ΦΟΙΤΗΤΗΣ: ΜΠΙΖΑΝΙΔΗΣ ΓΕΩΡΓΙΟΣ, 35/05 ΕΠΙΒΛΕΠΩΝ ΚΑΘΗΓΗΤΗΣ: ΜΑΝΙΤΣΑΡΗΣ ΑΘΑΝΑΣΙΟΣ

ΠΟΛΙΤΙΚΗ ΑΠΟΡΡΗΤΟΥ ΔΕΔΟΜEΝΩΝ ΤΗΣ SGS BE DATA SAFE

Transcript:

Ηλεκτρονικό εμπόριο HE 6 Ασφάλεια

Ηλεκτρονικό εμπόριο και ασφάλεια Δισταγμός χρηστών στην χρήση του ηλεκτρονικού εμπορίου Αναζήτηση ασφαλούς περιβάλλοντος ηλεκτρονικού εμπορίου Ζητούμενο είναι η ασφάλεια συναλλαγών Δεν υπάρχει μια λύση ασφάλειας που να μπορεί να εφαρμοστεί σε όλες τις επιχειρήσεις. 2

Προβλήματα ασφάλειας Καταστροφή δεδομένων Εξαπάτηση πελατών Κλοπή χρημάτων Παραποίηση εγγράφων Υποκλοπή προσωπικών δεδομένων Υποκλοπή οικονομικών πληροφοριών 3

Απειλές κατά των ηλεκτρονικών συναλλαγών Πρόσβαση χωρίς εξουσιοδότηση σε δικτυακούς πόρους Καταστροφή πληροφοριών Παραποίηση πληροφοριών Αποκάλυψη πληροφοριών σε μη εξουσιοδοτημένα άτομα Διακοπή δικτυακών υπηρεσιών Κλοπή πληροφοριών και δικτυακών πόρων Άρνηση λήψης υπηρεσιών και άρνηση αποστολής ή λήψης πληροφοριών Ισχυρισμός παροχής υπηρεσιών χωρίς άδεια Αποκάλυψη προς τρίτους εμπιστευτικών στοιχείων συναλλαγών 4

Πλάνο ασφάλειας Διαχειριστής ασφάλειας e-shop Ανάλυση κινδύνων Χρήση τεχνολογιών με ικανοποιητικό λόγο κόστους προς απόδοση Πολιτική ασφάλειας Περιγράφει τις απειλές ασφάλειας που αντιμετωπίζονται Καθορίζει τι προστατεύεται και γιατί Περιγράφει διαδικασίες που πρέπει να ακολουθηθούν όταν εντοπιστεί ένα πρόβλημα ασφάλειας 5

Αιτίες προβλημάτων ασφάλειας στο Διαδίκτυο Οι υπολογιστές είναι διασυνδεδεμένοι Το δίκτυο είναι δημόσιο Οι υπολογιστές καταγράφουν πληροφορίες Ελλειπής ενημέρωση χρηστών Οι υπολογιστές μπορούν να προγραμματιστούν Σε ένα μη ασφαλές σύστημα μια επίθεση μπορεί να μην αφήσει ίχνη 6

Η ασφάλεια ως πρόβλημα διαχείρισης κινδύνων Το επίπεδο ασφάλειας εξαρτάται από το τι θέλει κανείς να προστατέψει. Επιπρόσθετη ασφάλεια σημαίνει περισσότερο κόστος Η ασφάλεια κάθε τμήματος ενός συστήματος θα πρέπει να είναι το ίδιο δυνατή με όλων των άλλων τμημάτων αλλιώς μπορεί να λειτουργήσει ως αδύναμος κρίκος. 7

Βασικές συνιστώσες ασφάλειας Πολιτικές ασφαλείας και διαδικασίες Αλλάζουν όταν οι εξελίξεις το επιβάλλουν Τεχνολογία Κρυπτογράφηση, πρωτόκολλα ασφαλών επικοινωνιών Προσωπικό Εκπαίδευση σε θέματα ασφάλειας 8

Απαιτήσεις ασφαλείας συστημάτων e-εμπορίου Έλεγχος αυθεντικότητας (authentication) Εξουσιοδότηση (authorization) Εμπιστευτικότητα (confidentiality) Ακεραιότητα (integrity) Μη αποποίηση ευθύνης (non-reputiation) 9

Έλεγχος αυθεντικότητας (Authentication) Εξακρίβωση ταυτότητας χρήστη αποφυγή ψηφιακής πλαστοπροσωπίας. Παράγοντες στους οποίους στηρίζονται οι μέθοδοι αυθεντικότητας: Επιβεβαίωση γνώσης ιδιοκτησιακών πληροφοριών Κατοχή ιδιοκτησιακής πληροφορίας (π.χ. κάρτα) Βιομετρικά χαρακτηριστικά Απόδειξη ταυτότητας από έμπιστο τρίτο μέλος Πριν γίνει μια ηλεκτρονική συναλλαγή απαιτείται έλεγχος αυθεντικότητας 10

Εξουσιοδότηση (Authorization) Η ταυτότητα του χρήστη έχει ήδη εξακριβωθεί Η εξουσιοδότηση καθορίζει τις ενέργειες που μπορεί να πραγματοποιήσει ο χρήστης με βάση το επίπεδο ασφάλειας που διαθέτει Δικαιώματα πρόσβασης Δημιουργία περιεχομένου (create) Ανάγνωση περιεχομένου (read) Τροποποίηση περιεχομένου (update) Διαγραφή περιεχομένου (delete) Η εξουσιοδότηση καθορίζει τα δικαιώματα πρόσβασης σε πόρους 11

Εμπιστευτικότητα (Confidentiality) Αποφυγή μη εξουσιοδοτημένης ανάγνωσης πληροφοριών Επιτυγχάνεται μέσω της κρυπτογράφησης Κρισιμότητα εμπιστευτικότητας σε επιχειρήσεις που διαχειρίζονται οικονομικά στοιχεία Η εμπιστευτικότητα θα πρέπει να εξασφαλίζει ότι ευαίσθητη πληροφορία δεν μπορεί να διαβαστεί, να αντιγραφεί ή να μετατραπεί χωρίς την απαραίτητη εξουσιοδότηση Η εμπιστευτικότητα έχει να κάνει με την διασφάλιση ότι η πληροφορία είναι διαθέσιμη μόνο σε όσους έχουν το δικαίωμα πρόσβασης σε αυτή 12

Ακεραιότητα (Integrity) Αποφυγή μη εξουσιοδοτημένης τροποποίησης των δεδομένων κατά την διάρκεια μεταφοράς τους ή αποθήκευσής τους Για να διασφαλιστεί ότι τα δεδομένα θα φτάσουν στον προορισμό τους όπως ακριβώς στάλθηκαν μπορούν να χρησιμοποιηθούν οι ψηφιακές υπογραφές 13

Μη αποποίηση ευθύνης (non reputiation) Διασφάλιση ότι κανένας από τους συναλλασσόμενους δεν έχει την δυνατότητα να αρνηθεί την συμμετοχή του σε μια συναλλαγή Μια υπηρεσία μη αποποίησης ευθύνης θα πρέπει να είναι σε θέση να αποδείξει την προέλευση, τη μετάδοση και την παράδοση των δεδομένων 14

Σχεδιασμός ασφάλειας Βασικά βήματα σχεδιασμού ασφάλειας σε ένα ηλεκτρονικό κατάστημα: Καθορισμός πολιτικής ασφάλειας Σχεδιασμός ασφάλειας περιβάλλοντος εφαρμογής Σχεδιασμός ασφάλειας εφαρμογής e-shop Επίβλεψη και περιοδικός ελέγχος για την διασφάλιση της ορθής λειτουργίας του συστήματος 15

Πολιτική ασφάλειας eshop Αφορά υλικό (Η/Υ και δίκτυα), δεδομένα και ανθρώπινο δυναμικό. Περιέχει αναφορές σχετικά με: Τι προστατεύεται; Τι είδος προστασίας απαιτείται; Ποιος είναι ο υπεύθυνος για κάθε μέρος του συστήματος; Τι εκπαίδευση απαιτείται; Τι επίβλεψη και περιοδικός έλεγχος απαιτείται; 16

Σχεδιασμός ασφάλειας περιβάλλοντος εφαρμογής Αφορά θέματα ασφάλειας που δεν σχετίζονται με την εφαρμογή eshop Αφορά φυσικές εγκαταστάσεις, δίκτυα, υπολογιστές και το επίπεδο ασφάλειας που παρέχουν 17

Σχεδιασμός μηχανισμών ασφάλειας εφαρμογής e-shop Η ίδια η εφαρμογή μπορεί να χρησιμοποιεί διάφορες τεχνολογίες έτσι ώστε να ενισχύει το επίπεδο ασφάλειας που διαθέτει. Για παράδειγμα: Χρήση κρυπτογράφησης στις συναλλαγές Χρήση ψηφιακών υπογραφών 18

Επίβλεψη και περιοδικός έλεγχος Εξετάζει την ποιότητα των υπηρεσιών που παρέχονται στους πελάτες Διασφαλίζει ότι μηχανισμοί καταγραφής και ανάκτησης είναι λειτουργικοί Αφορά πληροφορίες όπως: Ταχύτητα απόκρισης εφαρμογής Επαναλειτουργία συστήματος από σφάλμα Καταγραφή και ανάλυση επιθέσεων Αξιολογεί την αποτελεσματικότητα της πολιτικής ασφάλειας που εφαρμόζεται 19

Εχθροί - Απειλές Κατηγορίες εχθρών Hackers-Crackers Εγκληματίες Ανταγωνιστές Κυβερνήσεις Εσωτερικοί εχθροί Κατηγορίες απειλών Διακοπή υπηρεσιών Κλοπή ταυτότητας και απάτη Κατάχρηση Παραποίηση δεδομένων Κλοπή αρχείων Αλλαγή περιεχομένου Μεταμφίεση 20

Τεχνικές επιθέσεων Κοινωνική μηχανική (Social engineering) Denial of Service Trojan Horse Buffer overflow Port Scan Ακρόαση και ανάλυση κυκλοφορίας δικτύου 21

Πλάνο ασφάλειας Αναγνώριση και έλεγχος αυθεντικότητας Έλεγχος πρόσβασης Απόδοση ευθυνών Προστασία από ιούς Διαχείριση ασφάλειας δικτύου Έλεγχος πρόσβασης μέσω δικτύου Φυσική προστασία δικτύου Διαχείριση συστήματος Σχέδιο αδιάλειπτης λειτουργίας Προστασία από δυσλειτουργία του εξοπλισμού Φυσική προστασία του κτιρίου Παροχή ηλεκτρικής ενέργειας Προσωπικό Αντιμετώπιση περιστατικών 22