5.2.4.3 Σχεδιασμός Επαναφοράς από Καταστροφή (Disaster Recovery) και Επιχειρησιακής Συνεχείας (Business Continuity).

Οι καταστροφές που μπορούν να συμβούν σε έναν οργανισμό από φυσικά φαινόμενα ή από τον ανθρώπινο παράγοντα είναι πιθανό να είναι τόσο σημαντικές, ώστε να υποχρεωθεί αυτός να διακόψει τη λειτουργία του για απροσδιόριστο χρονικό διάστημα. Καταστροφές από ανθρώπινο παράγοντα μπορεί είναι: • κακόβουλες ενέργειες, • λάθη, • εμπρησμοί, • τρομοκρατικές ενέργειες, Καταστροφές από φυσικά […]

5.2.4.1 Διαχείριση Κίνδυνου ή Επικινδυνότητας (Risk Management).

Η Διαχείριση Κινδύνου ή Επικινδυνότητας είναι μια διαδικασία αναγνώρισης (ανεύρεσης): a) Ευπαθειών (vulnerabilities) και Απειλών (threats) στις οποίες μπορούν εκτεθούν οι πληροφορίες που χρησιμοποιεί και παρέχει ένα Πληροφοριακό Σύστημα, καθώς και b) των Αντιμέτρων (Countermeasures) ή Μέτρων Ασφαλείας (Security Measures) ή Μέτρων Προστασίας (Controls) που θα παρθούν για να μειωθεί ο κίνδυνος αλλοίωσης των πληροφοριών […]

5.2.4 Διαχείριση Ασφαλείας Πληροφοριακού Συστήματος.

Η Διαχείριση Ασφαλείας Πληροφοριακού Συστήματος έχει ως σκοπό την προστασία των Πληροφοριακών Συστημάτων περιορίζοντας την επικινδυνότητα παραβίασης κάποιας από τις τρεις Βασικές Αρχές ΕΑΔ σε αποδεκτό όριο. Οι διαδικασίες που περιλαμβάνει συνοπτικά είναι: 1. Η Διαχείριση Κινδύνου, για να προσδιοριστή το αποδεκτό επίπεδο ασφαλείας 2. Η ανάπτυξη και εφαρμογή Σχεδίου Ασφαλείας με την οποία θα […]

5.2.3.2 Εφαρμογή Έλεγχου Πρόσβασης.

Δύο διαδομένες μορφές υλοποίησης Ελέγχου Πρόσβασης είναι οι Λίστες Ελέγχου Πρόσβασης και αυτή του Active Directory (AD) ή του LDAP Λίστες Ελέγχου Πρόσβασης (Access Control Lists ή ACL) Με τις Λίστες Ελέγχου Πρόσβασης (ACL) σε κάθε πόρο του δικτύου ή του συστήματος μπορούν να εφαρμοστούν δύο βασικοί κανόνες: επιτρέπεται (allow) και δεν επιτρέπεται (deny). Παράδειγμα, […]

5.2.3.1 Πιστοποίηση Ταυτότητας (Authentication) και Εξουσιοδότηση (Authorization).

Πιστοποίηση Ταυτότητας είναι η διαδικασία ταυτοποίησης και επιβεβαίωσης πως κάποιος έχει εξουσιοδότηση πρόσβασης στους δικτυακούς πόρους του οργανισμού, κάτι ανάλογο με το να δείξουμε την αστυνομική μας ταυτότητα για να μπούμε σε κάποιο φυλασσόμενο κτίριο. Στην πληροφορική αυτό γίνεται συνήθως με το Όνομα Χρήστη (username) και με τον κωδικό του (password). Δεν είναι ο ασφαλέστερος […]

5.2.3 Έλεγχος Πρόσβασης (Access Control).

Για να μπορέσει ένας οργανισμός να προστατεύσει τις πληροφορίες του από τυχαίες ή εσκεμμένες αλλοιώσεις εξουσιοδοτημένων και από εσκεμμένες αλλοιώσεις από μη εξουσιοδοτημένα άτομα θα πρέπει να εφαρμόσει ελέγχους πρόσβασης στα συστήματα και τους δικτυακούς του πόρους. Ο έλεγχος πρόσβασης εφαρμόζεται σε τρεις περιπτώσεις: 1. Δικτυακή πρόσβαση: οι χρήστες έχουν την δυνατότητα πρόσβασης σ’ όλους […]

5.2.2 Βασικές Αρχές Ασφαλείας Πληροφοριακών Συστημάτων.

Η Ασφάλεια Πληροφοριακών Συστημάτων στηρίζεται σε τρεις βασικές αρχές απαραίτητες για την σωστή λειτουργία των Πληροφοριακών Συστημάτων. Αυτές είναι η τριάδα Εμπιστευτικότητα–Ακεραιότητα–Διαθεσιμότητα ΕΑΔ – (Confidentiality-Integrity-Availability – CIA triad). Συγκεκριμένα: 1. Εμπιστευτικότητα (confidentiality) Στόχος της είναι η εξασφάλιση πως τα δεδομένα δε θα γίνουν διαθέσιμα, δε θα μπορούν να τα διαβάσουν δηλαδή, μη εξουσιοδοτημένα άτομα. Τα […]

5.2.1 Απειλές κατά των Δεδομένων

Απειλή λέγεται καθετί που μπορεί να συμβεί από εσωτερικό ή εξωτερικό παράγοντα, φυσική καταστροφή, ανθρώπινο λάθος, λογισμικό (πχ. κακόβουλο λογισμικό ή κενό ασφαλείας του), εισχώρηση στο δίκτυο, και να προκαλέσει πρόβλημα σ’ έναν οργανισμό. Μερικά προβλήματα που μπορούν να προκληθούν είναι τα εξής: διαρροή πληροφοριών, τροποποίηση δεδομένων ή η αναστολή λειτουργίας κάποιου υπολογιστικού συστήματος, όπως […]

Άνοιγμα μενού
Αλλαγή μεγέθους γραμματοσειράς
Αντίθεση
Μετάβαση σε γραμμή εργαλείων