SlideShare a Scribd company logo
1 of 10
8.3.1 Ασφάλεια Πληροφοριών
Αγαθά = αντικείμενα με αξία που
απειλούνται και χρειάζονται
προστασία. Σε ένα πληροφοριακό
σύστημα σαν αγαθά θεωρούμε
υπολογιστές ή πληροφορίες.
Χρήστες = άνθρωποι ή
διεργασίες που κάνουν χρήση
ενός πληροφοριακού
συστήματος (μέρους ή
ολόκληρου).
1. Αυθεντικότητα
Ο χρήστης πρέπει να αποδείξει την
ταυτότητά του ώστε να του
επιτραπεί πρόσβαση στα αγαθά
που παρέχει το σύστημα.
2. Ακεραιότητα
http://data3.whicdn.com/images/23866394/large.jpg
Τα δεδομένα διατηρούνται χωρίς
ανεπιθύμητες τροποποιήσεις,
αφαιρέσεις ή προσθήκες από μη
εξουσιοδοτημένα άτομα, καθώς
αποτρέπεται η πρόσβαση ή η χρήση
τους από άτομα χωρίς άδεια.
3. Εμπιστευτικότητα
Ο περιορισμός της πρόσβασης στα
δεδομένα μόνο σε άτομα που
επιτρέπεται να έχουν πρόσβαση σε
αυτά.
Προϋποθέτει ότι έχουν οριστεί
χρήστες στους οποίους έχουν δοθεί
και κατάλληλα δικαιώματα.
4. Μη άρνηση
ταυτότητας
Η δυνατότητα απόδοσης πράξεων,
άρα και ευθυνών, σε κάποιο
συγκεκριμένο χρήστη.
Η δυνατότητα να δούμε ποιος έκανε
οποιαδήποτε αλλαγή-παρέμβαση
στο σύστημα.
• Διαθεσιμότητα
• Εμπιστευτικότητα
• Ακεραιότητα
• Διαθεσιμότητα
• Εμπιστευτικότητα
• Εγκυρότητα (άρα
ακεραιότητα και
αυθεντικότητα)
Πολλές φορές δεν μπορούμε να πάρουμε μέτρα απόλυτης προστασίας.
Σε αυτή την περίπτωση τα αγαθά κινδυνεύουν από
αδυναμίες απειλές
Σημεία του πληροφοριακού
συστήματος που αφήνουν
περιθώρια παραβιάσεων
Ανθρώπινες
ενέργειες
Φυσικά
γεγονότα
Ανεπάρκεια
γνώσεων
Δυσλειτουργίες
του συστήματος
σκόπιμες τυχαίες
Για να ληφθούν τα απαραίτητα μέτρα ασφαλείας θα πρέπει να
τα αγαθά που πρέπει να προστατευθούν
πιθανούς κινδύνων
Εντοπίσουμε1
2 Σχεδιάσουμε την αρχιτεκτονική ασφαλείας
3 Υπολογίσουμε το κόστος υλοποίησης
Κόστος μέτρων ασφαλείας
Στην περίπτωση που είναι μεγαλύτερο των διαθεσίμων χρημάτων οδηγούμαστε σε
αναπροσαρμογή συνολικού σχεδιασμού
Κόστος
ανθρωπίνου
δυναμικού
Μόνιμο
λειτουργικό
κόστος
(συντήρησης)
Κόστος
υλικών

More Related Content

More from Katerina Drimili

Ασκήσεις με πεδία της επικεφαλίδας ενός ΙΡ πακέτου
Ασκήσεις με πεδία της επικεφαλίδας ενός ΙΡ πακέτουΑσκήσεις με πεδία της επικεφαλίδας ενός ΙΡ πακέτου
Ασκήσεις με πεδία της επικεφαλίδας ενός ΙΡ πακέτουKaterina Drimili
 
ΑΕΠΠ - ΤΑ Σ/Λ των Πανελλαδικών
ΑΕΠΠ - ΤΑ Σ/Λ των ΠανελλαδικώνΑΕΠΠ - ΤΑ Σ/Λ των Πανελλαδικών
ΑΕΠΠ - ΤΑ Σ/Λ των ΠανελλαδικώνKaterina Drimili
 
Κεφάλαιο 5 - Δίκτυα Ευρείας Περιοχής
Κεφάλαιο 5 - Δίκτυα Ευρείας ΠεριοχήςΚεφάλαιο 5 - Δίκτυα Ευρείας Περιοχής
Κεφάλαιο 5 - Δίκτυα Ευρείας ΠεριοχήςKaterina Drimili
 
Δίκτυα - Κεφάλαιο 4
Δίκτυα - Κεφάλαιο 4 Δίκτυα - Κεφάλαιο 4
Δίκτυα - Κεφάλαιο 4 Katerina Drimili
 
Aσκήσεις Python (θεωρία)
Aσκήσεις Python (θεωρία)Aσκήσεις Python (θεωρία)
Aσκήσεις Python (θεωρία)Katerina Drimili
 
Δίκτυα - Κεφάλαιο 3
Δίκτυα - Κεφάλαιο  3Δίκτυα - Κεφάλαιο  3
Δίκτυα - Κεφάλαιο 3Katerina Drimili
 
Δίκτυα - Κεφάλαιο 2
Δίκτυα - Κεφάλαιο 2Δίκτυα - Κεφάλαιο 2
Δίκτυα - Κεφάλαιο 2Katerina Drimili
 
ΛΕΙΤΟΥΡΓΙΚΑ ΣΥΣΤΗΜΑΤΑ
ΛΕΙΤΟΥΡΓΙΚΑ ΣΥΣΤΗΜΑΤΑ ΛΕΙΤΟΥΡΓΙΚΑ ΣΥΣΤΗΜΑΤΑ
ΛΕΙΤΟΥΡΓΙΚΑ ΣΥΣΤΗΜΑΤΑ Katerina Drimili
 
Στάδια αντιμετώπισης προβλήματος
Στάδια αντιμετώπισης προβλήματοςΣτάδια αντιμετώπισης προβλήματος
Στάδια αντιμετώπισης προβλήματοςKaterina Drimili
 
Επαναληπτικές 1
Επαναληπτικές 1Επαναληπτικές 1
Επαναληπτικές 1Katerina Drimili
 
Επαναληπτικές 2
Επαναληπτικές 2Επαναληπτικές 2
Επαναληπτικές 2Katerina Drimili
 
το υλικό ενός υπολογιστή
το υλικό ενός υπολογιστήτο υλικό ενός υπολογιστή
το υλικό ενός υπολογιστήKaterina Drimili
 
Μετάδοση ψηφιακών δεδομένων
Μετάδοση ψηφιακών δεδομένων Μετάδοση ψηφιακών δεδομένων
Μετάδοση ψηφιακών δεδομένων Katerina Drimili
 
Μεθοδολογία Ασκήσεων IP επικεφαλίδα
Μεθοδολογία Ασκήσεων IP επικεφαλίδαΜεθοδολογία Ασκήσεων IP επικεφαλίδα
Μεθοδολογία Ασκήσεων IP επικεφαλίδαKaterina Drimili
 

More from Katerina Drimili (20)

Ασκήσεις με πεδία της επικεφαλίδας ενός ΙΡ πακέτου
Ασκήσεις με πεδία της επικεφαλίδας ενός ΙΡ πακέτουΑσκήσεις με πεδία της επικεφαλίδας ενός ΙΡ πακέτου
Ασκήσεις με πεδία της επικεφαλίδας ενός ΙΡ πακέτου
 
Robots History
Robots HistoryRobots History
Robots History
 
ΑΕΠΠ - ΤΑ Σ/Λ των Πανελλαδικών
ΑΕΠΠ - ΤΑ Σ/Λ των ΠανελλαδικώνΑΕΠΠ - ΤΑ Σ/Λ των Πανελλαδικών
ΑΕΠΠ - ΤΑ Σ/Λ των Πανελλαδικών
 
Κεφάλαιο 5 - Δίκτυα Ευρείας Περιοχής
Κεφάλαιο 5 - Δίκτυα Ευρείας ΠεριοχήςΚεφάλαιο 5 - Δίκτυα Ευρείας Περιοχής
Κεφάλαιο 5 - Δίκτυα Ευρείας Περιοχής
 
Δίκτυα - Κεφάλαιο 4
Δίκτυα - Κεφάλαιο 4 Δίκτυα - Κεφάλαιο 4
Δίκτυα - Κεφάλαιο 4
 
Aσκήσεις Python (θεωρία)
Aσκήσεις Python (θεωρία)Aσκήσεις Python (θεωρία)
Aσκήσεις Python (θεωρία)
 
Δίκτυα - Κεφάλαιο 3
Δίκτυα - Κεφάλαιο  3Δίκτυα - Κεφάλαιο  3
Δίκτυα - Κεφάλαιο 3
 
Δίκτυα - Κεφάλαιο 2
Δίκτυα - Κεφάλαιο 2Δίκτυα - Κεφάλαιο 2
Δίκτυα - Κεφάλαιο 2
 
ΛΕΙΤΟΥΡΓΙΚΑ ΣΥΣΤΗΜΑΤΑ
ΛΕΙΤΟΥΡΓΙΚΑ ΣΥΣΤΗΜΑΤΑ ΛΕΙΤΟΥΡΓΙΚΑ ΣΥΣΤΗΜΑΤΑ
ΛΕΙΤΟΥΡΓΙΚΑ ΣΥΣΤΗΜΑΤΑ
 
Πρόβλημα
ΠρόβλημαΠρόβλημα
Πρόβλημα
 
OSI και TCP-IP
OSI και TCP-IPOSI και TCP-IP
OSI και TCP-IP
 
Save energy
Save energySave energy
Save energy
 
Στάδια αντιμετώπισης προβλήματος
Στάδια αντιμετώπισης προβλήματοςΣτάδια αντιμετώπισης προβλήματος
Στάδια αντιμετώπισης προβλήματος
 
Επαναληπτικές 1
Επαναληπτικές 1Επαναληπτικές 1
Επαναληπτικές 1
 
Επαναληπτικές 2
Επαναληπτικές 2Επαναληπτικές 2
Επαναληπτικές 2
 
το υλικό ενός υπολογιστή
το υλικό ενός υπολογιστήτο υλικό ενός υπολογιστή
το υλικό ενός υπολογιστή
 
Μετάδοση ψηφιακών δεδομένων
Μετάδοση ψηφιακών δεδομένων Μετάδοση ψηφιακών δεδομένων
Μετάδοση ψηφιακών δεδομένων
 
b2 g_biofuels.ppt
b2 g_biofuels.pptb2 g_biofuels.ppt
b2 g_biofuels.ppt
 
Μεθοδολογία Ασκήσεων IP επικεφαλίδα
Μεθοδολογία Ασκήσεων IP επικεφαλίδαΜεθοδολογία Ασκήσεων IP επικεφαλίδα
Μεθοδολογία Ασκήσεων IP επικεφαλίδα
 
Πρωτόκολλο UDP
Πρωτόκολλο UDPΠρωτόκολλο UDP
Πρωτόκολλο UDP
 

8.3.1 ασφάλεια πληροφοριών

  • 2. Αγαθά = αντικείμενα με αξία που απειλούνται και χρειάζονται προστασία. Σε ένα πληροφοριακό σύστημα σαν αγαθά θεωρούμε υπολογιστές ή πληροφορίες. Χρήστες = άνθρωποι ή διεργασίες που κάνουν χρήση ενός πληροφοριακού συστήματος (μέρους ή ολόκληρου).
  • 3. 1. Αυθεντικότητα Ο χρήστης πρέπει να αποδείξει την ταυτότητά του ώστε να του επιτραπεί πρόσβαση στα αγαθά που παρέχει το σύστημα. 2. Ακεραιότητα http://data3.whicdn.com/images/23866394/large.jpg Τα δεδομένα διατηρούνται χωρίς ανεπιθύμητες τροποποιήσεις, αφαιρέσεις ή προσθήκες από μη εξουσιοδοτημένα άτομα, καθώς αποτρέπεται η πρόσβαση ή η χρήση τους από άτομα χωρίς άδεια.
  • 4. 3. Εμπιστευτικότητα Ο περιορισμός της πρόσβασης στα δεδομένα μόνο σε άτομα που επιτρέπεται να έχουν πρόσβαση σε αυτά. Προϋποθέτει ότι έχουν οριστεί χρήστες στους οποίους έχουν δοθεί και κατάλληλα δικαιώματα. 4. Μη άρνηση ταυτότητας Η δυνατότητα απόδοσης πράξεων, άρα και ευθυνών, σε κάποιο συγκεκριμένο χρήστη. Η δυνατότητα να δούμε ποιος έκανε οποιαδήποτε αλλαγή-παρέμβαση στο σύστημα.
  • 5. • Διαθεσιμότητα • Εμπιστευτικότητα • Ακεραιότητα • Διαθεσιμότητα • Εμπιστευτικότητα • Εγκυρότητα (άρα ακεραιότητα και αυθεντικότητα)
  • 6.
  • 7.
  • 8. Πολλές φορές δεν μπορούμε να πάρουμε μέτρα απόλυτης προστασίας. Σε αυτή την περίπτωση τα αγαθά κινδυνεύουν από αδυναμίες απειλές Σημεία του πληροφοριακού συστήματος που αφήνουν περιθώρια παραβιάσεων Ανθρώπινες ενέργειες Φυσικά γεγονότα Ανεπάρκεια γνώσεων Δυσλειτουργίες του συστήματος σκόπιμες τυχαίες
  • 9. Για να ληφθούν τα απαραίτητα μέτρα ασφαλείας θα πρέπει να τα αγαθά που πρέπει να προστατευθούν πιθανούς κινδύνων Εντοπίσουμε1 2 Σχεδιάσουμε την αρχιτεκτονική ασφαλείας 3 Υπολογίσουμε το κόστος υλοποίησης
  • 10. Κόστος μέτρων ασφαλείας Στην περίπτωση που είναι μεγαλύτερο των διαθεσίμων χρημάτων οδηγούμαστε σε αναπροσαρμογή συνολικού σχεδιασμού Κόστος ανθρωπίνου δυναμικού Μόνιμο λειτουργικό κόστος (συντήρησης) Κόστος υλικών