5 Βιβλιογραφία – Δικτυογραφία

Βιβλιογραφία – Δικτυογραφία Κεφαλαίου 5 (ημερ/νίες ανάκτησης Ιούλιος 2015) https://en.wikipedia.org/wiki/CERT_Coordination_Center https://cert.grnet.gr/ http://cert.sch.gr http://ciso.washington.edu/information-security-and-privacy-risk-management/ http://csrc.nist.gov/publications/nistpubs/800-18-Rev1/sp800-18-Rev1-final.pdf http://csrc.nist.gov/publications/nistpubs/800-94/SP800-94.pdf http://firstmonday.org/ojs/index.php/fm/article/view/778/687 http://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-53r4.pdf http://support.gpgtools.org/kb/how-to/add-more-email-addresses-user-ids-to-your-existing-key http://windows.microsoft.com/el-gr/windows/protect-files-bitlocker-drive-encryption#1TC=windows-7 http://www.astynomia.gr/index.php?option=ozo_content&perform=view&id=1414&Itemid=0&langENENENEN http://www.cisco.com/web/about/security/intelligence/virus-worm-diffs.html http://www.coe.int/el/web/cybercrime/home http://www.dpa.gr/pls/portal/url/ITEM/432C7C07FB600EEDE040A8C07D2451D3 http://www.dpa.gr/portal/page?_pageid=33,132277&_dad=portal&_schema=PORTAL http://www.eett.gr/opencms/opencms/EETT/Electronic_Communications/DigitalSignatures/IntroEsign.html http://www.eicar.org/85-0-Download.html http://www.sans.org/critical-security-controls/ http://www.sans.org/security-resources/policies/ http://www.sans.org/reading-room/whitepapers/sysadmin/backup-rotations-final-defense-305 http://datasitenw.com/common-backup-strategies http://www.security.mtu.edu/policies-procedures/information-security-plan.pdf http://www.symantec.com/connect/articles/introduction-trojans-and-backdoors http://www.techopedia.com/definition/24840/information-systems-security-infosec http://www.trendmicro.com/vinfo/us/security/definition/Ransomware https://el.wikipedia.org/wiki/Ασφάλεια_πληροφοριακών_συστημάτων https://en.wikipedia.org/wiki/Information_security https://pki.grnet.gr/ https://pki.grnet.gr/help https://support.microsoft.com/el-gr/kb/136621 https://support.microsoft.com/el-gr/kb/841290 https://support.office.com/en-IE/Article/get-or-create-your-own-digital-signature-e3d9d813-3305-4164-a820-2e063d86e512 https://www.enisa.europa.eu https://www.grc.com/misc/truecrypt/truecrypt.htm http://www.syros.aegean.gr/users/lekkas/pubs/t/dlek_thesis_final.htm https://www.issa.org https://www.comodo.com/home/email-security/free-email-certificate.php https://openvpn.net/index.php/open-source/downloads.html  

5 Δραστηριότητες

Εικονικές Μηχανές Linux με προεγκατεστημένο το απαιτούμενο λογισμικό για τις δραστηριότητες υπάρχει στην ιστοσελίδα https://blogs.sch.gr/virtualization Ενότητας 5.1 1. Αναζητήστε πληροφορίες για τη συμβολή του Άλαν Τούριγκ στο χώρο της Πληροφορικής και δημιουργήστε μια παρουσίασή τους. 2. Βρείτε πληροφορίες για συγγενικά γνωστικά πεδία της Ασφάλειας Πληροφοριακών Συστημάτων και συζητήστε γι’ αυτά στην τάξη σας,. 3. Εντοπίστε […]

5 Ερωτήσεις

Ενότητας 5.1 1. Ποιο είναι το αντικείμενο της Ασφάλειας Πληροφοριακών Συστημάτων; Ενότητας 5.2 2. Ποιες είναι οι Βασικές Αρχές της Ασφάλειας Πληροφοριακών Συστημάτων; 3. Τι είναι ο Έλεγχος Πρόσβασης; Δώστε δυο παραδείγματα. 4. Τι είναι τα Αρχεία Καταγραφής (Logfiles); Δώστε ένα παράδειγμα χρήσης τους. 5. Τι είναι η Πιστοποίηση Ταυτότητας (Authentication); Ποιος είναι ο συνηθέστερος […]

5.5 Φυσική Ασφάλεια

Φυσική ασφάλεια είναι η προστασία του χώρου ενός οργανισμού και του εξοπλισμού του από απειλές όπως φωτιά, κλοπή κ.λπ. Είναι εξίσου σημαντική με τα άλλα μέτρα ασφαλείας γιατί μέσα στον χώρο υπάρχει η υποδομή του Πληροφοριακού Συστήματος. Θα πρέπει να εξασφαλίζονται οι απαιτούμενες περιβαλλοντολογικές συνθήκες όπως υγρασία, θερμοκρασία και σκόνη. Να υπάρχει συναγερμός για παραβιάσεις […]

5.4.3 Σύστημα Ανίχνευσης Εισβολής (Intrusion Detection System – IDS)

Σύστημα Ανίχνευσης Εισβολής (Intrusion Detection System – IDS), με αυτό παρακολουθείται και αναλύεται ό,τι συμβαίνει στο δίκτυο του οργανισμού. Σκοπός του είναι, να εντοπίζει προσπάθειες εισβολής μη εξουσιοδοτημένων ατόμων σε συστήματα, καθώς κάτι τέτοιο θα έβαζε σε κίνδυνο παραβίαση κάποιας αρχής από την τριάδα των Βασικών Αρχών (ΕΑΔ). Για να παρακολουθεί την κίνηση του δικτύου […]

5.4.2 Εικονικό Ιδιωτικό Δίκτυο (Virtual Private Network – VPN)

Εικονικό Ιδιωτικό Δίκτυο (Virtual Private Network – VPN) είναι μια υπηρεσία πελάτη/εξυπηρετητή (client/server) που επιτρέπει την επικοινωνία συστημάτων με ασφάλεια μέσω ενός εικονικού τούνελ. Για παράδειγμα, θα μπορούσε ένα μέλος του οργανισμού να βρίσκεται σε διαφορετικό κράτος και με την χρήση ενός προγράμματος πελάτη VPN που θα τρέξει στον φορητό του να συνδεθεί στον εξυπηρετητή […]

5.4.1 Τείχος Προστασίας (Firewall)

Τείχος Προστασίας (Firewall), μπορεί να είναι λογισμικό ή υλικό και σκοπός του είναι να ελέγχει την κίνηση μεταξύ των δικτύων που συνδέει και ανάλογα με τις λίστες ελέγχου πρόσβασης (ACL) που έχει να την επιτρέπει ή να την απορρίπτει. Μπορεί για παράδειγμα, να απαγορεύει την πρόσβαση των συστημάτων από το τμήμα προσωπικού του οργανισμού στα […]

5.4 Ασφάλεια Δικτύου

Όπως ένα κτίριο προστατεύεται με φρουρούς και συναγερμούς, έτσι και το δίκτυο ενός οργανισμού χρειάζεται προστασία από μη εξουσιοδοτημένα άτομα. Χρειάζεται διάφορους φραγμούς, προκειμένου να προστατευτούν οι πληροφορίες που υπάρχουν σ’ αυτό από εσωτερικές και εξωτερικές απειλές. Με αυτόν τον τρόπο συμβάλλει και στην αξιοπιστία του οργανισμού που ανήκει. Σημαντικά τμήματά της για την ασφάλεια […]

5.3.4 Κρυπτογραφία (Cryptography).

Η κρυπτογραφία μελετά τρόπους εξασφάλισης της εμπιστευτικότητας στην επικοινωνία δυο πλευρών. Χρήσιμη ορολογία στην κρυπτογραφία είναι η παρακάτω: • Κρυπτογράφηση (Encryption): Η διαδικασία μετασχηματισμού του μηνύματος από το αρχικό μήνυμα στο τελικό μη αναγνώσιμο • Αποκρυπτογράφηση (Decryption): η αντίστροφη διαδικασία της κρυπτογράφησης • Αρχικό κείμενο (Plaintext): το αρχικό μήνυμα • Αλγόριθμος κρυπτογράφησης (Cipher) : ο […]

5.3.3 Ενημερώσεις (Updates) Λειτουργικών Συστημάτων και Εφαρμογών.

Είναι σύνηθες να υπάρχει σ’ ένα Πληροφοριακό Σύστημα και λογισμικό που αναπτύσσεται εντός του οργανισμού για τις δικές του εξειδικευμένες ανάγκες. Το λογισμικό αυτό αλλά και οι ενημερώσεις του απαιτούν εντατικούς ελέγχους σε απομονωμένο περιβάλλον από το τμήμα για το οποίο προορίζεται, προκειμένου να προστατευτεί το Πληροφοριακό Σύστημα. Εκτός του εσωτερικά αναπτυγμένου λογισμικού υπάρχει και […]

Άνοιγμα μενού
Αλλαγή μεγέθους γραμματοσειράς
Αντίθεση
Μετάβαση σε γραμμή εργαλείων