SlideShare a Scribd company logo
1 of 15
Download to read offline
ΚΥΒΕΡΝΟΑΣΦΑΛΕΙΑ
( CYBERSECURITY )
Γιώργος Μαρινάκης
Διδάκτωρ Ε.Μ.Π.
ΚΥΒΕΡΝΟΑΣΦΑΛΕΙΑ
(CYBERSECURITY)
 Κυβερνοασφάλεια είναι το σύνολο των τεχνικών, των
μεθόδων και των μέτρων προστασίας τα οποία εφαρμόζονται σε
συστήματα H/Y και εν γένει σε αυτοματοποιημένα συστήματα
που συνδέονται στο διαδίκτυο, ώστε να προστατευτούν από μη
εξουσιοδοτημένη πρόσβαση και κακόβουλη επίθεση.
 Κάθε μη εξουσιοδοτημένη πρόσβαση ή κακόβουλη
επίθεση η οποία διεξάγεται μέσω του διαδικτύου ονομάζεται
Κυβερνοεπίθεση (Cyber Attack). Οι Κυβερνοεπιθέσεις ανάλογα
με το είδος τους ονομάζονται και Κυβερνοαπειλές (Cyber
Threats).
 Με την συνεχή εξέλιξη των νέων τεχνολογιών οι οποίες
χρησιμοποιούν ευρέως το διαδίκτυο (δίκτυα 5G, Cloud
computing, IoT κλπ.) η Κυβερνοασφάλεια είναι άκρως
απαραίτητη σε κάθε επίπεδο (προσωπικό, εταιρικό, κρατικό κλπ.)
Οι κυβερνοεπιθέσεις διεξάγονται από άτομα διαφορετικών
συμφερόντων και κινήτρων, τα οποία είναι γνωστά ως hackers. Γενικά,
hacker είναι ένας ειδικός στους υπολογιστές που χρησιμοποιεί την
τεχνογνωσία του για να επιτύχει έναν συγκεκριμένο στόχο ή να υπερβεί
ένα συγκεκριμένο εμπόδιο, σε ένα αυτοματοποιημένο σύστημα.
Ενώ ο όρος «hacker» αρχικά αναφερόταν σε εξειδικευμένους
προγραμματιστές Η/Υ, σήμερα αναφέρεται κυρίως στον «hacker
ασφαλείας». Δηλαδή για κάποιον που χρησιμοποιεί τις γνώσεις του στις
αδυναμίες των Η/Υ , για να παραβιάσει υπολογιστικά συστήματα και
να αποκτήσει πρόσβαση σε δεδομένα.
Οι αστυνομικές αρχές χρησιμοποιούν μερικές φορές τεχνικές
hacking για να συλλέξουν αποδεικτικά στοιχεία για διάφορα
εγκλήματα. Επίσης, το hacking και οι επιθέσεις στον κυβερνοχώρο
χρησιμοποιούνται από κρατικούς φορείς εναντίον κάποιου άλλου
κράτους (κυβερνοπόλεμος, κυβερνοκατασκοπεία).
ΕΙΣΒΟΛΕΙΣ (HACKERS) -1
Ανάλογα με τα κίνητρά τους, οι hackers μπορούν να χωριστούν σε τρεις
κατηγορίες : White hat hackers , Grey hat hackers και Black hat hackers.
Οι White-hat hackers θεωρούνται ως ηθικοί hackers που ενδιαφέρονται να
εντοπίσουν ευπάθειες ασφαλείας με σκοπό την αποκατάσταση της ασφάλειας
ενός συστήματος. Συνήθως δεν αποκαλύπτουν τα ευρήματά τους και δεν
προσπαθούν να εκμεταλλευτούν τα σφάλματα που βρίσκουν. Κάποιοι δουλεύουν
για εταιρείες οι οποίες ασχολούνται με την αποκάλυψη και επιδιόρθωση
ζητημάτων ασφαλείας.
Οι Black-hat hackers θεωρούνται εγκληματίες οι οποίοι έχουν κακόβουλη
πρόθεση και κίνητρο το προσωπικό τους όφελος. Αυτοί βρίσκονται πίσω από
επιθέσεις όπως το ransomware (κακόβουλο λογισμικό που ζητάει λύτρα). Μπορεί
να χρησιμοποιήσουν τα ευρήματά τους για δικό τους όφελος ή μπορεί να
διαθέσουν τις ευπάθειες των συστημάτων προς πώληση. Σε αυτή την κατηγορία
εμπίπτουν συχνά και οι κυβερνο-ακτιβιστές (hacktivists) οι οποίοι έχουν στόχο
κάποια κοινωνική αλλαγή ή προώθηση κάποιας πολιτικής ατζέντας.
Οι Grey-hat hackers έχουν στόχο να προκαλέσουν, να κοροϊδέψουν, να
διασκεδάσουν ή να αποκτήσουν φήμη. Ισχυρίζονται ότι κάνουν τις επιθέσεις «για
ικανοποίηση» και συνήθως ενημερώνουν όλους για τα ευρήματά τους, ώστε να
επιδείξουν τις ικανότητές τους. Μπορεί να προσπαθήσουν ή να μην
προσπαθήσουν να επωφεληθούν από τις εισβολές τους, αλλά το βασικό τους
κίνητρο είναι η φήμη.
ΕΙΣΒΟΛΕΙΣ (HACKERS) - 2
ΚΥΒΕΡΝΟΕΠΙΘΕΣΕΙΣ
Εκτιμώμενο κόστος
ENISA Threat Landscape Report 2018, 15 Top Cyberthreats and Trends
ΕΙΔΗ ΚΥΒΕΡΝΟ-ΑΠΕΙΛΩΝ (CYBER THREATS)
ΠΗΓΕΣ
ΚΥΒΕΡΝΟ
ΑΠΕΙΛΩΝ
ΠΗΓΕΣ ΚΥΒΕΡΝΟ-ΑΠΕΙΛΩΝ
(CYBER THREAT SOURCES)
Κράτη Βιομηχανικοί κατάσκοποι
Κακόβουλοι
υπάλληλοι
Εγκληματίες
Τρομοκράτες
Hackers
Hacktivists
ΠΗΓΕΣ ΚΥΒΕΡΝΟ-ΑΠΕΙΛΩΝ
(CYBER THREAT SOURCES)
ΑΠΕΙΛΗ ΚΙΝΗΤΡΟ
ΑΝΤΙΜΕΤΩΠΙΣΗ ΚΥΒΕΡΝΟΕΠΙΘΕΣΕΩΝ
ΑΠΟΤΡΟΠΗ
ΕΡΕΥΝΑ
(ΑΝΙΧΝΕΥΣΗ)
ΠΡΟΛΗΨΗ
(ΜΕΤΡΑ)
ΑΠΟΚΡΙΣΗ
(ΑΝΑΚΤΗΣΗ)
ΚΥΒΕΡΝΟΑΣΦΑΛΕΙΑ
Εκπαίδευση Εκπαίδευση
Εκπαίδευση Εκπαίδευση
1
2 3
4
Ασφάλεια Κρίσιμων Εθνικών Υποδομών
Οι Κρίσιμες Υποδομές (Critical Infrastructures) διαχειρίζονται αγαθά ή
συστήματα τα οποία είναι απαραίτητα για τις ζωτικές λειτουργίες της κοινωνίας.
Κρίσιμες Υποδομές είναι οι οργανισμοί ενέργειας, τηλεπικοινωνιών, μεταφορών,
υδροδότησης, νοσοκομείων, αεροδρομίων, τραπεζών κλπ. Επειδή πολλές
λειτουργίες των Κ.Υ. πραγματοποιούνται μέσω δικτύων Η/Υ, είναι άκρως αναγκαίο
να προστατεύονται από κυβερνοεπιθέσεις.
Βασικές ενέργειες
-Καταγραφή Κρίσιμων Εθνικών Υποδομών
-Ευαίσθητα μέρη κάθε Κ.Υ. και τρόπος σύνδεσής τους
-Καθορισμός των απειλών και κινδύνων για κάθε Κ.Υ.
-Διαχείριση της κρίσης σε περίπτωση συμβάντος
ΑΣΦΑΛΕΙΑ ΠΛΗΡΟΦΟΡΙΑΚΩΝ ΣΥΣΤΗΜΑΤΩΝ
Ανάλυση κινδύνου (Risk analysis) : Μελέτη των αδυναμιών ενός
πληροφοριακού συστήματος μας, καθώς και των απειλών οι οποίες μπορούν να
εκμεταλλευτούν τις αδυναμίες του, ώστε να εξάγουμε το ποσοστό του κινδύνου στο
οποίο εκτίθενται οι πόροι και τα δεδομένα του.
Μέτρα ασφαλείας (Security measures) : Βάσει των αποτελεσμάτων
της ανάλυσης κινδύνου, καθορισμός και εφαρμογή των απαιτούμενων μέτρων
ασφαλείας, χρησιμοποιώντας ειδικούς κανόνες και εξειδικευμένα πιστοποιημένα
προϊόντα (software / hardware).
Αξιολόγηση προϊόντων (Evaluation) : Λεπτομερής τεχνικός έλεγχος
των μηχανισμών ασφαλείας ενός προϊόντος πληροφορικής τεχνολογίας (ΙΤ product),
με σκοπό να διερευνηθούν τα τυχόν προβλήματα και οι τρωτότητες του.
Πιστοποίηση προϊόντων (Certification) : Έκδοση ενός επίσημου
πορίσματος, το οποίο στηρίζεται στα αποτελέσματα μίας αξιολόγησης και που
δηλώνει τον βαθμό στον οποίο ένα προϊόν πληροφορικής τεχνολογίας ανταποκρίνεται
σε συγκεκριμένες απαιτήσεις ασφαλείας, δηλαδή δηλώνει το επίπεδο ασφαλείας που
αυτό παρέχει.
Διαπίστευση συστημάτων (Accreditation) : Έγκριση λειτουργίας
που δίδεται στα σύνθετα πληροφοριακά συστήματα, ώστε να επεξεργάζονται
διαβαθμισμένες πληροφορίες μέσα στο ιδιαίτερο επιχειρησιακό τους περιβάλλον
(δίκτυο, τερματικοί σταθμοί, Η/Υ και περιφερειακά, χρήστες, χώροι κλπ.).
ΠΟΛΙΤΙΚΗ ΑΣΦΑΛΕΙΑΣ - διαδικασίες
ISO 27000 Series - (Information Security Management System - ISMS)
Μέτρα Ασφαλείας
ISO 27000 Series (Information Security Management System - ISMS)
- Φυσική ασφάλεια
- Ασφάλεια προσωπικού
- Διακριτική προσπέλαση
- Καταγραφή ενεργειών και έλεγχος
- Διαχείριση μέσων αποθήκευσης
- Προστασία από επιβλαβές λογισμικό
- Ασφάλεια επικοινωνιών
- Κρυπτογράφηση
- Ασφάλεια δικτύων Η/Υ
- Αντίγραφα ασφαλείας
- Συντήρηση/αναβάθμιση Η/Υ
- Διαχείριση δομής
- Σχέδια επανάκτησης
ΑΣΦΑΛΕΙΑ ΠΛΗΡΟΦΟΡΙΑΚΩΝ ΣΥΣΤΗΜΑΤΩΝ
ΑΣΦΑΛΕΙΑ ΔΙΚΤΥΩΝ Η/Υ
hacker
ΑΣΦΑΛΕΙΑ ΔΙΚΤΥΩΝ Η/Υ
- ΕΣΩΤΕΡΙΚΗ ΚΑΙ ΕΞΩΤΕΡΙΚΗ ΑΣΦΑΛΕΙΑ
- ΔΙΑΚΡΙΤΙΚΗ ΠΡΟΣΠΕΛΑΣΗ ΧΡΗΣΤΩΝ
- ΑΣΦΑΛΕΣ ΛΕΙΤΟΥΡΓΙΚΟ ΣΥΣΤΗΜΑ
- ΑΣΦΑΛΕΙΣ ΕΠΙΚΟΙΝΩΝΙΕΣ
- ΑΣΦΑΛΗ ΤΕΡΜΑΤΙΚΑ
- ROUTERS - ACL - FIREWALLS - VPN - VLAN
- INTRUSION DETECTION AND PREVENTION
- ΑΠΟΜΟΝΩΣΗ ΑΠΟ ΔΗΜΟΣΙΑ ΔΙΚΤΥΑ
- ANTI VIRUS - COOKIES
- ΚΑΛΩΔΙΑ ΟΠΤΙΚΩΝ ΙΝΩΝ
Γενικά μέτρα
Ευχαριστώ
για την προσοχή σας
Ερωτήσεις;

More Related Content

What's hot

ΕΠΙΣΤΗΜΗ ΤΩΝ ΥΠΟΛΟΓΙΣΤΩΝ
ΕΠΙΣΤΗΜΗ ΤΩΝ ΥΠΟΛΟΓΙΣΤΩΝΕΠΙΣΤΗΜΗ ΤΩΝ ΥΠΟΛΟΓΙΣΤΩΝ
ΕΠΙΣΤΗΜΗ ΤΩΝ ΥΠΟΛΟΓΙΣΤΩΝ3lykgala
 
S3 o2 drast_4a_zacharopoulos_alexandros
S3 o2 drast_4a_zacharopoulos_alexandrosS3 o2 drast_4a_zacharopoulos_alexandros
S3 o2 drast_4a_zacharopoulos_alexandrossugarax
 
Α΄Λυκείου - Εφαρμοφές Πληροφορικής- Υπηρεσιες διαδικτυου
Α΄Λυκείου - Εφαρμοφές Πληροφορικής- Υπηρεσιες διαδικτυουΑ΄Λυκείου - Εφαρμοφές Πληροφορικής- Υπηρεσιες διαδικτυου
Α΄Λυκείου - Εφαρμοφές Πληροφορικής- Υπηρεσιες διαδικτυουΕΥΑΓΓΕΛΙΑ ΚΟΚΚΙΝΟΥ
 
τεχνητη νοημοσυνη
τεχνητη νοημοσυνητεχνητη νοημοσυνη
τεχνητη νοημοσυνηEleni Papadopoulou
 
Yπολογιστικό νέφος
Yπολογιστικό νέφοςYπολογιστικό νέφος
Yπολογιστικό νέφος4o Lykeio Alex/polis
 
Α' Λυκειου ενότητα 14 Τηλεργασία
Α' Λυκειου ενότητα 14 ΤηλεργασίαΑ' Λυκειου ενότητα 14 Τηλεργασία
Α' Λυκειου ενότητα 14 ΤηλεργασίαAlex Kalaitzidis
 
Φύλλο εργασίας για HTML & CSS
Φύλλο εργασίας για HTML & CSSΦύλλο εργασίας για HTML & CSS
Φύλλο εργασίας για HTML & CSSlyk-tragaias
 
Εισαγωγή στις αρχές της επιστήμης των Η/Υ
Εισαγωγή στις αρχές της επιστήμης των Η/ΥΕισαγωγή στις αρχές της επιστήμης των Η/Υ
Εισαγωγή στις αρχές της επιστήμης των Η/ΥMinistry of Education
 
Κεφάλαιο 10
Κεφάλαιο 10 Κεφάλαιο 10
Κεφάλαιο 10 kwstas10
 
Φυλλο εργασιας για το διαδίκτυο
Φυλλο εργασιας για το διαδίκτυοΦυλλο εργασιας για το διαδίκτυο
Φυλλο εργασιας για το διαδίκτυοkatetrinasal
 
Πληροφορίες, πνευματικά δικαιώματα και πειρατεία λογισμικού στο Διαδίκτυο
Πληροφορίες, πνευματικά δικαιώματα και πειρατεία λογισμικού στο ΔιαδίκτυοΠληροφορίες, πνευματικά δικαιώματα και πειρατεία λογισμικού στο Διαδίκτυο
Πληροφορίες, πνευματικά δικαιώματα και πειρατεία λογισμικού στο ΔιαδίκτυοGeorge Tzikas
 

What's hot (20)

Ασφάλεια συναλλαγών στο διαδίκτυο
Ασφάλεια συναλλαγών στο διαδίκτυοΑσφάλεια συναλλαγών στο διαδίκτυο
Ασφάλεια συναλλαγών στο διαδίκτυο
 
ΕΠΙΣΤΗΜΗ ΤΩΝ ΥΠΟΛΟΓΙΣΤΩΝ
ΕΠΙΣΤΗΜΗ ΤΩΝ ΥΠΟΛΟΓΙΣΤΩΝΕΠΙΣΤΗΜΗ ΤΩΝ ΥΠΟΛΟΓΙΣΤΩΝ
ΕΠΙΣΤΗΜΗ ΤΩΝ ΥΠΟΛΟΓΙΣΤΩΝ
 
S3 o2 drast_4a_zacharopoulos_alexandros
S3 o2 drast_4a_zacharopoulos_alexandrosS3 o2 drast_4a_zacharopoulos_alexandros
S3 o2 drast_4a_zacharopoulos_alexandros
 
ΚΡΥΠΤΟΓΡΑΦΙΑ
ΚΡΥΠΤΟΓΡΑΦΙΑΚΡΥΠΤΟΓΡΑΦΙΑ
ΚΡΥΠΤΟΓΡΑΦΙΑ
 
Kef09
Kef09Kef09
Kef09
 
Α΄Λυκείου - Εφαρμοφές Πληροφορικής- Υπηρεσιες διαδικτυου
Α΄Λυκείου - Εφαρμοφές Πληροφορικής- Υπηρεσιες διαδικτυουΑ΄Λυκείου - Εφαρμοφές Πληροφορικής- Υπηρεσιες διαδικτυου
Α΄Λυκείου - Εφαρμοφές Πληροφορικής- Υπηρεσιες διαδικτυου
 
τεχνητη νοημοσυνη
τεχνητη νοημοσυνητεχνητη νοημοσυνη
τεχνητη νοημοσυνη
 
Yπολογιστικό νέφος
Yπολογιστικό νέφοςYπολογιστικό νέφος
Yπολογιστικό νέφος
 
Α' Λυκειου ενότητα 14 Τηλεργασία
Α' Λυκειου ενότητα 14 ΤηλεργασίαΑ' Λυκειου ενότητα 14 Τηλεργασία
Α' Λυκειου ενότητα 14 Τηλεργασία
 
κεφ 15 κοινωνικα δικτυα
κεφ 15   κοινωνικα δικτυακεφ 15   κοινωνικα δικτυα
κεφ 15 κοινωνικα δικτυα
 
Pad
PadPad
Pad
 
Δομή και υπηρεσίες Διαδικτύου
Δομή και υπηρεσίες ΔιαδικτύουΔομή και υπηρεσίες Διαδικτύου
Δομή και υπηρεσίες Διαδικτύου
 
პრეზენტაცია აირთა ცვლა
პრეზენტაცია აირთა ცვლაპრეზენტაცია აირთა ცვლა
პრეზენტაცია აირთა ცვლა
 
Φύλλο εργασίας για HTML & CSS
Φύλλο εργασίας για HTML & CSSΦύλλο εργασίας για HTML & CSS
Φύλλο εργασίας για HTML & CSS
 
Εισαγωγή στις αρχές της επιστήμης των Η/Υ
Εισαγωγή στις αρχές της επιστήμης των Η/ΥΕισαγωγή στις αρχές της επιστήμης των Η/Υ
Εισαγωγή στις αρχές της επιστήμης των Η/Υ
 
Κεφάλαιο 10
Κεφάλαιο 10 Κεφάλαιο 10
Κεφάλαιο 10
 
Φυλλο εργασιας για το διαδίκτυο
Φυλλο εργασιας για το διαδίκτυοΦυλλο εργασιας για το διαδίκτυο
Φυλλο εργασιας για το διαδίκτυο
 
Εφαρμογές νέφους (cloud computing)
Εφαρμογές νέφους (cloud computing)Εφαρμογές νέφους (cloud computing)
Εφαρμογές νέφους (cloud computing)
 
Πληροφορίες, πνευματικά δικαιώματα και πειρατεία λογισμικού στο Διαδίκτυο
Πληροφορίες, πνευματικά δικαιώματα και πειρατεία λογισμικού στο ΔιαδίκτυοΠληροφορίες, πνευματικά δικαιώματα και πειρατεία λογισμικού στο Διαδίκτυο
Πληροφορίες, πνευματικά δικαιώματα και πειρατεία λογισμικού στο Διαδίκτυο
 
κρυπτογραφια
κρυπτογραφιακρυπτογραφια
κρυπτογραφια
 

Similar to CyberSecurity - Γ.Μαρινάκης 24-3-23.pdf

Θέματα_Κυβερνοασφάλειας.pdf
Θέματα_Κυβερνοασφάλειας.pdfΘέματα_Κυβερνοασφάλειας.pdf
Θέματα_Κυβερνοασφάλειας.pdfssuser9421c7
 
εργασία κακόβουλο λογισμικό
εργασία κακόβουλο λογισμικόεργασία κακόβουλο λογισμικό
εργασία κακόβουλο λογισμικόarmekka
 
Kef8.ppt
Kef8.pptKef8.ppt
Kef8.pptspiman0
 
SECURICON - Hackers and Network Security
SECURICON - Hackers and Network SecuritySECURICON - Hackers and Network Security
SECURICON - Hackers and Network SecurityPROBOTEK
 
Εισαγωγή στην Πληροφορική - 6. Οργάνωση, Διοίκηση, Διακυβέρνηση
Εισαγωγή στην Πληροφορική - 6. Οργάνωση, Διοίκηση, ΔιακυβέρνησηΕισαγωγή στην Πληροφορική - 6. Οργάνωση, Διοίκηση, Διακυβέρνηση
Εισαγωγή στην Πληροφορική - 6. Οργάνωση, Διοίκηση, ΔιακυβέρνησηMarina Gavrilaki
 
ασφαλεια υπολογιστικων συστηματων
ασφαλεια υπολογιστικων συστηματωνασφαλεια υπολογιστικων συστηματων
ασφαλεια υπολογιστικων συστηματωνStratosDimi
 
SECURICON - Physical and IT Access Control
SECURICON - Physical and IT Access ControlSECURICON - Physical and IT Access Control
SECURICON - Physical and IT Access ControlPROBOTEK
 
Hacking στις μέρες
Hacking στις μέρεςHacking στις μέρες
Hacking στις μέρεςxpapas
 
Hacking στις μέρες
Hacking στις μέρεςHacking στις μέρες
Hacking στις μέρεςxpapas
 
Μάθημα 39 -- ΤΠΕ Ε', ΣΤ'
Μάθημα 39 -- ΤΠΕ Ε', ΣΤ'Μάθημα 39 -- ΤΠΕ Ε', ΣΤ'
Μάθημα 39 -- ΤΠΕ Ε', ΣΤ'Kostas Katsoulas
 
Cyber Security Expect the Unexpected
Cyber Security Expect the UnexpectedCyber Security Expect the Unexpected
Cyber Security Expect the Unexpectedisc2-hellenic
 
ΕΥΦΥΗ SIEM (Security Information Event Management)
ΕΥΦΥΗ SIEM (Security Information Event Management)ΕΥΦΥΗ SIEM (Security Information Event Management)
ΕΥΦΥΗ SIEM (Security Information Event Management)Angelos Alevizopoulos
 
νέο Microsoft power point presentation αλεκα 555
νέο   Microsoft power point presentation αλεκα 555νέο   Microsoft power point presentation αλεκα 555
νέο Microsoft power point presentation αλεκα 555alexiatheo
 
7- Προστασία Λογισμικού & Ιοί
 7- Προστασία Λογισμικού & Ιοί 7- Προστασία Λογισμικού & Ιοί
7- Προστασία Λογισμικού & ΙοίSerkan Nalmpant
 

Similar to CyberSecurity - Γ.Μαρινάκης 24-3-23.pdf (20)

Θέματα_Κυβερνοασφάλειας.pdf
Θέματα_Κυβερνοασφάλειας.pdfΘέματα_Κυβερνοασφάλειας.pdf
Θέματα_Κυβερνοασφάλειας.pdf
 
εργασία κακόβουλο λογισμικό
εργασία κακόβουλο λογισμικόεργασία κακόβουλο λογισμικό
εργασία κακόβουλο λογισμικό
 
Kef8.ppt
Kef8.pptKef8.ppt
Kef8.ppt
 
SECURICON - Hackers and Network Security
SECURICON - Hackers and Network SecuritySECURICON - Hackers and Network Security
SECURICON - Hackers and Network Security
 
Εισαγωγή στην Πληροφορική - 6. Οργάνωση, Διοίκηση, Διακυβέρνηση
Εισαγωγή στην Πληροφορική - 6. Οργάνωση, Διοίκηση, ΔιακυβέρνησηΕισαγωγή στην Πληροφορική - 6. Οργάνωση, Διοίκηση, Διακυβέρνηση
Εισαγωγή στην Πληροφορική - 6. Οργάνωση, Διοίκηση, Διακυβέρνηση
 
ασφαλεια υπολογιστικων συστηματων
ασφαλεια υπολογιστικων συστηματωνασφαλεια υπολογιστικων συστηματων
ασφαλεια υπολογιστικων συστηματων
 
SECURICON - Physical and IT Access Control
SECURICON - Physical and IT Access ControlSECURICON - Physical and IT Access Control
SECURICON - Physical and IT Access Control
 
ΚΥΒΕΡΝΟΠΟΛΕΜΟΣ
ΚΥΒΕΡΝΟΠΟΛΕΜΟΣΚΥΒΕΡΝΟΠΟΛΕΜΟΣ
ΚΥΒΕΡΝΟΠΟΛΕΜΟΣ
 
Logismika Parakolouthisis.docx
Logismika Parakolouthisis.docxLogismika Parakolouthisis.docx
Logismika Parakolouthisis.docx
 
Hacking στις μέρες
Hacking στις μέρεςHacking στις μέρες
Hacking στις μέρες
 
Hacking στις μέρες
Hacking στις μέρεςHacking στις μέρες
Hacking στις μέρες
 
1st Social Media World 2012
1st Social Media World 20121st Social Media World 2012
1st Social Media World 2012
 
Μάθημα 39 -- ΤΠΕ Ε', ΣΤ'
Μάθημα 39 -- ΤΠΕ Ε', ΣΤ'Μάθημα 39 -- ΤΠΕ Ε', ΣΤ'
Μάθημα 39 -- ΤΠΕ Ε', ΣΤ'
 
Cyber Security Expect the Unexpected
Cyber Security Expect the UnexpectedCyber Security Expect the Unexpected
Cyber Security Expect the Unexpected
 
Anti Virus
Anti VirusAnti Virus
Anti Virus
 
Κακόβουλο Λογισμικό
Κακόβουλο ΛογισμικόΚακόβουλο Λογισμικό
Κακόβουλο Λογισμικό
 
ΕΥΦΥΗ SIEM (Security Information Event Management)
ΕΥΦΥΗ SIEM (Security Information Event Management)ΕΥΦΥΗ SIEM (Security Information Event Management)
ΕΥΦΥΗ SIEM (Security Information Event Management)
 
νέο Microsoft power point presentation αλεκα 555
νέο   Microsoft power point presentation αλεκα 555νέο   Microsoft power point presentation αλεκα 555
νέο Microsoft power point presentation αλεκα 555
 
7- Προστασία Λογισμικού & Ιοί
 7- Προστασία Λογισμικού & Ιοί 7- Προστασία Λογισμικού & Ιοί
7- Προστασία Λογισμικού & Ιοί
 
Online Banking Cyber Security
Online Banking Cyber SecurityOnline Banking Cyber Security
Online Banking Cyber Security
 

More from VasoPolimerou

ReGeneration June 2023.pdf
ReGeneration June 2023.pdfReGeneration June 2023.pdf
ReGeneration June 2023.pdfVasoPolimerou
 
Mentoring Day - The Need for Technical Business Analysis - Thomas Varsamidis.pdf
Mentoring Day - The Need for Technical Business Analysis - Thomas Varsamidis.pdfMentoring Day - The Need for Technical Business Analysis - Thomas Varsamidis.pdf
Mentoring Day - The Need for Technical Business Analysis - Thomas Varsamidis.pdfVasoPolimerou
 
ReGeneration - Financial Literacy Masterclass - Articles.pdf
ReGeneration - Financial Literacy Masterclass - Articles.pdfReGeneration - Financial Literacy Masterclass - Articles.pdf
ReGeneration - Financial Literacy Masterclass - Articles.pdfVasoPolimerou
 
ReGeneration - Financial Literacy Masterclass - Presentation.pdf
ReGeneration - Financial Literacy Masterclass - Presentation.pdfReGeneration - Financial Literacy Masterclass - Presentation.pdf
ReGeneration - Financial Literacy Masterclass - Presentation.pdfVasoPolimerou
 
Digital Transformation.pdf
Digital Transformation.pdfDigital Transformation.pdf
Digital Transformation.pdfVasoPolimerou
 
ProjectFuture-compressed.pdf
ProjectFuture-compressed.pdfProjectFuture-compressed.pdf
ProjectFuture-compressed.pdfVasoPolimerou
 
Digital Marketing Expert | Presentation
Digital Marketing Expert | PresentationDigital Marketing Expert | Presentation
Digital Marketing Expert | PresentationVasoPolimerou
 

More from VasoPolimerou (7)

ReGeneration June 2023.pdf
ReGeneration June 2023.pdfReGeneration June 2023.pdf
ReGeneration June 2023.pdf
 
Mentoring Day - The Need for Technical Business Analysis - Thomas Varsamidis.pdf
Mentoring Day - The Need for Technical Business Analysis - Thomas Varsamidis.pdfMentoring Day - The Need for Technical Business Analysis - Thomas Varsamidis.pdf
Mentoring Day - The Need for Technical Business Analysis - Thomas Varsamidis.pdf
 
ReGeneration - Financial Literacy Masterclass - Articles.pdf
ReGeneration - Financial Literacy Masterclass - Articles.pdfReGeneration - Financial Literacy Masterclass - Articles.pdf
ReGeneration - Financial Literacy Masterclass - Articles.pdf
 
ReGeneration - Financial Literacy Masterclass - Presentation.pdf
ReGeneration - Financial Literacy Masterclass - Presentation.pdfReGeneration - Financial Literacy Masterclass - Presentation.pdf
ReGeneration - Financial Literacy Masterclass - Presentation.pdf
 
Digital Transformation.pdf
Digital Transformation.pdfDigital Transformation.pdf
Digital Transformation.pdf
 
ProjectFuture-compressed.pdf
ProjectFuture-compressed.pdfProjectFuture-compressed.pdf
ProjectFuture-compressed.pdf
 
Digital Marketing Expert | Presentation
Digital Marketing Expert | PresentationDigital Marketing Expert | Presentation
Digital Marketing Expert | Presentation
 

CyberSecurity - Γ.Μαρινάκης 24-3-23.pdf

  • 1. ΚΥΒΕΡΝΟΑΣΦΑΛΕΙΑ ( CYBERSECURITY ) Γιώργος Μαρινάκης Διδάκτωρ Ε.Μ.Π.
  • 2. ΚΥΒΕΡΝΟΑΣΦΑΛΕΙΑ (CYBERSECURITY)  Κυβερνοασφάλεια είναι το σύνολο των τεχνικών, των μεθόδων και των μέτρων προστασίας τα οποία εφαρμόζονται σε συστήματα H/Y και εν γένει σε αυτοματοποιημένα συστήματα που συνδέονται στο διαδίκτυο, ώστε να προστατευτούν από μη εξουσιοδοτημένη πρόσβαση και κακόβουλη επίθεση.  Κάθε μη εξουσιοδοτημένη πρόσβαση ή κακόβουλη επίθεση η οποία διεξάγεται μέσω του διαδικτύου ονομάζεται Κυβερνοεπίθεση (Cyber Attack). Οι Κυβερνοεπιθέσεις ανάλογα με το είδος τους ονομάζονται και Κυβερνοαπειλές (Cyber Threats).  Με την συνεχή εξέλιξη των νέων τεχνολογιών οι οποίες χρησιμοποιούν ευρέως το διαδίκτυο (δίκτυα 5G, Cloud computing, IoT κλπ.) η Κυβερνοασφάλεια είναι άκρως απαραίτητη σε κάθε επίπεδο (προσωπικό, εταιρικό, κρατικό κλπ.)
  • 3. Οι κυβερνοεπιθέσεις διεξάγονται από άτομα διαφορετικών συμφερόντων και κινήτρων, τα οποία είναι γνωστά ως hackers. Γενικά, hacker είναι ένας ειδικός στους υπολογιστές που χρησιμοποιεί την τεχνογνωσία του για να επιτύχει έναν συγκεκριμένο στόχο ή να υπερβεί ένα συγκεκριμένο εμπόδιο, σε ένα αυτοματοποιημένο σύστημα. Ενώ ο όρος «hacker» αρχικά αναφερόταν σε εξειδικευμένους προγραμματιστές Η/Υ, σήμερα αναφέρεται κυρίως στον «hacker ασφαλείας». Δηλαδή για κάποιον που χρησιμοποιεί τις γνώσεις του στις αδυναμίες των Η/Υ , για να παραβιάσει υπολογιστικά συστήματα και να αποκτήσει πρόσβαση σε δεδομένα. Οι αστυνομικές αρχές χρησιμοποιούν μερικές φορές τεχνικές hacking για να συλλέξουν αποδεικτικά στοιχεία για διάφορα εγκλήματα. Επίσης, το hacking και οι επιθέσεις στον κυβερνοχώρο χρησιμοποιούνται από κρατικούς φορείς εναντίον κάποιου άλλου κράτους (κυβερνοπόλεμος, κυβερνοκατασκοπεία). ΕΙΣΒΟΛΕΙΣ (HACKERS) -1
  • 4. Ανάλογα με τα κίνητρά τους, οι hackers μπορούν να χωριστούν σε τρεις κατηγορίες : White hat hackers , Grey hat hackers και Black hat hackers. Οι White-hat hackers θεωρούνται ως ηθικοί hackers που ενδιαφέρονται να εντοπίσουν ευπάθειες ασφαλείας με σκοπό την αποκατάσταση της ασφάλειας ενός συστήματος. Συνήθως δεν αποκαλύπτουν τα ευρήματά τους και δεν προσπαθούν να εκμεταλλευτούν τα σφάλματα που βρίσκουν. Κάποιοι δουλεύουν για εταιρείες οι οποίες ασχολούνται με την αποκάλυψη και επιδιόρθωση ζητημάτων ασφαλείας. Οι Black-hat hackers θεωρούνται εγκληματίες οι οποίοι έχουν κακόβουλη πρόθεση και κίνητρο το προσωπικό τους όφελος. Αυτοί βρίσκονται πίσω από επιθέσεις όπως το ransomware (κακόβουλο λογισμικό που ζητάει λύτρα). Μπορεί να χρησιμοποιήσουν τα ευρήματά τους για δικό τους όφελος ή μπορεί να διαθέσουν τις ευπάθειες των συστημάτων προς πώληση. Σε αυτή την κατηγορία εμπίπτουν συχνά και οι κυβερνο-ακτιβιστές (hacktivists) οι οποίοι έχουν στόχο κάποια κοινωνική αλλαγή ή προώθηση κάποιας πολιτικής ατζέντας. Οι Grey-hat hackers έχουν στόχο να προκαλέσουν, να κοροϊδέψουν, να διασκεδάσουν ή να αποκτήσουν φήμη. Ισχυρίζονται ότι κάνουν τις επιθέσεις «για ικανοποίηση» και συνήθως ενημερώνουν όλους για τα ευρήματά τους, ώστε να επιδείξουν τις ικανότητές τους. Μπορεί να προσπαθήσουν ή να μην προσπαθήσουν να επωφεληθούν από τις εισβολές τους, αλλά το βασικό τους κίνητρο είναι η φήμη. ΕΙΣΒΟΛΕΙΣ (HACKERS) - 2
  • 6. ENISA Threat Landscape Report 2018, 15 Top Cyberthreats and Trends ΕΙΔΗ ΚΥΒΕΡΝΟ-ΑΠΕΙΛΩΝ (CYBER THREATS)
  • 7. ΠΗΓΕΣ ΚΥΒΕΡΝΟ ΑΠΕΙΛΩΝ ΠΗΓΕΣ ΚΥΒΕΡΝΟ-ΑΠΕΙΛΩΝ (CYBER THREAT SOURCES) Κράτη Βιομηχανικοί κατάσκοποι Κακόβουλοι υπάλληλοι Εγκληματίες Τρομοκράτες Hackers Hacktivists
  • 8. ΠΗΓΕΣ ΚΥΒΕΡΝΟ-ΑΠΕΙΛΩΝ (CYBER THREAT SOURCES) ΑΠΕΙΛΗ ΚΙΝΗΤΡΟ
  • 10. Ασφάλεια Κρίσιμων Εθνικών Υποδομών Οι Κρίσιμες Υποδομές (Critical Infrastructures) διαχειρίζονται αγαθά ή συστήματα τα οποία είναι απαραίτητα για τις ζωτικές λειτουργίες της κοινωνίας. Κρίσιμες Υποδομές είναι οι οργανισμοί ενέργειας, τηλεπικοινωνιών, μεταφορών, υδροδότησης, νοσοκομείων, αεροδρομίων, τραπεζών κλπ. Επειδή πολλές λειτουργίες των Κ.Υ. πραγματοποιούνται μέσω δικτύων Η/Υ, είναι άκρως αναγκαίο να προστατεύονται από κυβερνοεπιθέσεις. Βασικές ενέργειες -Καταγραφή Κρίσιμων Εθνικών Υποδομών -Ευαίσθητα μέρη κάθε Κ.Υ. και τρόπος σύνδεσής τους -Καθορισμός των απειλών και κινδύνων για κάθε Κ.Υ. -Διαχείριση της κρίσης σε περίπτωση συμβάντος
  • 11. ΑΣΦΑΛΕΙΑ ΠΛΗΡΟΦΟΡΙΑΚΩΝ ΣΥΣΤΗΜΑΤΩΝ Ανάλυση κινδύνου (Risk analysis) : Μελέτη των αδυναμιών ενός πληροφοριακού συστήματος μας, καθώς και των απειλών οι οποίες μπορούν να εκμεταλλευτούν τις αδυναμίες του, ώστε να εξάγουμε το ποσοστό του κινδύνου στο οποίο εκτίθενται οι πόροι και τα δεδομένα του. Μέτρα ασφαλείας (Security measures) : Βάσει των αποτελεσμάτων της ανάλυσης κινδύνου, καθορισμός και εφαρμογή των απαιτούμενων μέτρων ασφαλείας, χρησιμοποιώντας ειδικούς κανόνες και εξειδικευμένα πιστοποιημένα προϊόντα (software / hardware). Αξιολόγηση προϊόντων (Evaluation) : Λεπτομερής τεχνικός έλεγχος των μηχανισμών ασφαλείας ενός προϊόντος πληροφορικής τεχνολογίας (ΙΤ product), με σκοπό να διερευνηθούν τα τυχόν προβλήματα και οι τρωτότητες του. Πιστοποίηση προϊόντων (Certification) : Έκδοση ενός επίσημου πορίσματος, το οποίο στηρίζεται στα αποτελέσματα μίας αξιολόγησης και που δηλώνει τον βαθμό στον οποίο ένα προϊόν πληροφορικής τεχνολογίας ανταποκρίνεται σε συγκεκριμένες απαιτήσεις ασφαλείας, δηλαδή δηλώνει το επίπεδο ασφαλείας που αυτό παρέχει. Διαπίστευση συστημάτων (Accreditation) : Έγκριση λειτουργίας που δίδεται στα σύνθετα πληροφοριακά συστήματα, ώστε να επεξεργάζονται διαβαθμισμένες πληροφορίες μέσα στο ιδιαίτερο επιχειρησιακό τους περιβάλλον (δίκτυο, τερματικοί σταθμοί, Η/Υ και περιφερειακά, χρήστες, χώροι κλπ.). ΠΟΛΙΤΙΚΗ ΑΣΦΑΛΕΙΑΣ - διαδικασίες ISO 27000 Series - (Information Security Management System - ISMS)
  • 12. Μέτρα Ασφαλείας ISO 27000 Series (Information Security Management System - ISMS) - Φυσική ασφάλεια - Ασφάλεια προσωπικού - Διακριτική προσπέλαση - Καταγραφή ενεργειών και έλεγχος - Διαχείριση μέσων αποθήκευσης - Προστασία από επιβλαβές λογισμικό - Ασφάλεια επικοινωνιών - Κρυπτογράφηση - Ασφάλεια δικτύων Η/Υ - Αντίγραφα ασφαλείας - Συντήρηση/αναβάθμιση Η/Υ - Διαχείριση δομής - Σχέδια επανάκτησης ΑΣΦΑΛΕΙΑ ΠΛΗΡΟΦΟΡΙΑΚΩΝ ΣΥΣΤΗΜΑΤΩΝ
  • 14. ΑΣΦΑΛΕΙΑ ΔΙΚΤΥΩΝ Η/Υ - ΕΣΩΤΕΡΙΚΗ ΚΑΙ ΕΞΩΤΕΡΙΚΗ ΑΣΦΑΛΕΙΑ - ΔΙΑΚΡΙΤΙΚΗ ΠΡΟΣΠΕΛΑΣΗ ΧΡΗΣΤΩΝ - ΑΣΦΑΛΕΣ ΛΕΙΤΟΥΡΓΙΚΟ ΣΥΣΤΗΜΑ - ΑΣΦΑΛΕΙΣ ΕΠΙΚΟΙΝΩΝΙΕΣ - ΑΣΦΑΛΗ ΤΕΡΜΑΤΙΚΑ - ROUTERS - ACL - FIREWALLS - VPN - VLAN - INTRUSION DETECTION AND PREVENTION - ΑΠΟΜΟΝΩΣΗ ΑΠΟ ΔΗΜΟΣΙΑ ΔΙΚΤΥΑ - ANTI VIRUS - COOKIES - ΚΑΛΩΔΙΑ ΟΠΤΙΚΩΝ ΙΝΩΝ Γενικά μέτρα