Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Ακαδημαϊκό...

61
Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Ακαδημαϊκό Έτος 2012-2013 Εξάμηνο: Δ’ Ασφάλεια Υπολογιστών και Προστασία Δεδομένων Ενότητα 1: Εισαγωγικά Θέματα στην Ασφάλεια Εμμανουήλ Μάγκος

description

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Ακαδημαϊκό Έτος 20 12 -20 13 Εξάμηνο: Δ’. Ασφάλεια Υπολογιστών και Προστασία Δεδομένων Ενότητα 1 : Εισαγωγικά Θέματα στην Ασφάλεια. Εμμανουήλ Μάγκος. Syllabus. Λίγα λόγια για το μάθημα Κίνητρα για την Ασφάλεια - PowerPoint PPT Presentation

Transcript of Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Ακαδημαϊκό...

Page 1: Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Ακαδημαϊκό Έτος 20 12 -20 13 Εξάμηνο: Δ’

Ιόνιο ΠανεπιστήμιοΤμήμα ΠληροφορικήςΑκαδημαϊκό Έτος 2012-2013Εξάμηνο: Δ’

Ασφάλεια Υπολογιστών και Προστασία Δεδομένων

Ενότητα 1: Εισαγωγικά Θέματα στην Ασφάλεια

Εμμανουήλ Μάγκος

Page 2: Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Ακαδημαϊκό Έτος 20 12 -20 13 Εξάμηνο: Δ’

Syllabus

A. Λίγα λόγια για το μάθημαB. Κίνητρα για την ΑσφάλειαC. Η έννοια της Ασφάλειας Συστημάτων και

ΔικτύωνD. Το γνωστικό αντικείμενο της Ασφάλειας

Page 3: Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Ακαδημαϊκό Έτος 20 12 -20 13 Εξάμηνο: Δ’

Ιστορία της Ασφάλειας (1/3)

1940s: Πρώτοι Η/Υ (Colossus, EDVAC, ENIAC) 1960’s Πολυχρηστικά συστήματα (multi-user). Ανάγκη

προστασίας:1. Του συστήματος από τους χρήστες2. Των χρηστών (μεταξύ τους)

1970’s: H εποχή των Mainframes: RAND Report , Anderson Report Μοντέλο Bell-Lapadula Multics project Data Encryption Standard (DES) Public Key Cryptography

(Graham, 1968)

(Ware, 1970)

(Anderson, 1972)

(Bell and LaPadula, 1973)

(Organick, 1972)

(USDoC, 1977)

(Diffie-Hellmann, 1976)

Page 4: Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Ακαδημαϊκό Έτος 20 12 -20 13 Εξάμηνο: Δ’

Ιστορία της Ασφάλειας (2/3)

1980’s: Η εποχή των PC’s Single-user systems… (more or less security?) Orange Book MLS, Information Flow,… Internet Worm (1988)

1990’s: Η Εποχή του Internet Internet security ≡ Communications Security (?) Buffer Overflow , Mail Worms, DOS attacks Digital Rights Management (DRM)

(DoD 1985)

(Clark & Wilson 1987, Brewer & Nash, 1989)

(Shoch and Hupp 1980, Cohen, 1985)

(Phrack, 1996)

(Grover, 1992)

Page 5: Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Ακαδημαϊκό Έτος 20 12 -20 13 Εξάμηνο: Δ’

Β. Μα, γιατί μιλάμε για την ασφάλεια;

Κακόβουλο λογισμικό (botnets, trojans, rootkits),…. Παράνομη εισβολή σε συστήματα, (Hacking, cracking…), Μη εξουσιοδοτημένη πρόσβαση σε πληροφορία (read, write) Επιθέσεις Άρνησης Εξυπηρέτησης (DOS, DDOS). Επιθέσεις Πλαστοπροσωπίας (Spoofing / Masquerading),

Κλοπή Ταυτότητας (Identity Theft) Υποκλοπές Επικοινωνιών, Πρόσβαση σε προσωπικά δεδομένα Μη ζητηθείσα επικοινωνία (spam), «Ηλ. Ψάρεμα» (Phishing) Ηλεκτρονικό έγκλημα (cyber-crime), παιδική πορνογραφία,… Παραβίαση δικαιωμάτων πνευματικής ιδιοκτησίας …

Page 6: Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Ακαδημαϊκό Έτος 20 12 -20 13 Εξάμηνο: Δ’

Spoofing / Masquerading

Page 8: Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Ακαδημαϊκό Έτος 20 12 -20 13 Εξάμηνο: Δ’
Page 9: Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Ακαδημαϊκό Έτος 20 12 -20 13 Εξάμηνο: Δ’

Phishing -Kοινωνική μηχανική (social engineering)

Page 10: Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Ακαδημαϊκό Έτος 20 12 -20 13 Εξάμηνο: Δ’

Social engineering

Page 11: Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Ακαδημαϊκό Έτος 20 12 -20 13 Εξάμηνο: Δ’

Facebook clickjacking

Panda Labs, Quarterly Report, April-June 2010

Page 12: Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Ακαδημαϊκό Έτος 20 12 -20 13 Εξάμηνο: Δ’

Tabnapping

Page 13: Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Ακαδημαϊκό Έτος 20 12 -20 13 Εξάμηνο: Δ’

Cisco 2011 Annual Sec. Report

Page 14: Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Ακαδημαϊκό Έτος 20 12 -20 13 Εξάμηνο: Δ’

Quarterly Report, Panda Labs, July-September 2011

Page 17: Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Ακαδημαϊκό Έτος 20 12 -20 13 Εξάμηνο: Δ’

Cyber-Physical Security (CPS)Case: Stuxnet Worm

Page 18: Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Ακαδημαϊκό Έτος 20 12 -20 13 Εξάμηνο: Δ’

C. Ασφάλεια – Ορισμοί

Security: (Oxford Dictionary) Freedom from danger or anxiety

Ασφάλεια: (Μπαμπινιώτης) Η κατάσταση στην οποία … αισθάνεται κανείς ότι δεν απειλείται. Η αποτροπή κινδύνου ή απειλής…

Ασφάλεια (Security) & Ασφάλεια (Safety) Security: Προστασία έναντι εχθρού Safety: Προστασία έναντι σφαλμάτων, λαθών, ατυχημάτων,

παραλείψεων

Η “ασφάλεια” στα ελληνικά: Ένα σημαίνον για δύο σημαινόμενα

Page 19: Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Ακαδημαϊκό Έτος 20 12 -20 13 Εξάμηνο: Δ’

Τι σημαίνει «Ασφαλές Σύστημα»;Θεώρηση από τη σκοπιά της «Ανάλυσης και Διαχείρισης Κινδύνων»

http://www.ptatechnologies.com/PTA3.htm

Page 20: Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Ακαδημαϊκό Έτος 20 12 -20 13 Εξάμηνο: Δ’

Τι σημαίνει «Ασφαλές Σύστημα»;

Δρ. Π. Κοτζανικολάου, «Τεχνολογία και Πολιτικές Ασφάλειας», Πανεπιστήμιο Πειραιώς, 2009

Page 21: Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Ακαδημαϊκό Έτος 20 12 -20 13 Εξάμηνο: Δ’

Computer Security - The CIA Triad(NIST, 1995)

The protection afforded to an automated information system in order to attain the applicable objectives of preserving the integrity, availability and confidentiality of information system resources includes hardware, software, firmware, information/data, and telecommunications

The CIA Security Requirements Triad

Page 23: Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Ακαδημαϊκό Έτος 20 12 -20 13 Εξάμηνο: Δ’

CIA Security Triad (NIST FIPS Standard, 2004)

Page 24: Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Ακαδημαϊκό Έτος 20 12 -20 13 Εξάμηνο: Δ’

Αγαθά, Αξία Αγαθών (Σχετ: Συνέπεια) & Κατηγοριοποίηση Αγαθών

3 Levels of Impact (from a security breach)1. Low2. Moderate3. High

A. Security Categorization applied to Information Τypes

(FIPS PUB 199)

Page 25: Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Ακαδημαϊκό Έτος 20 12 -20 13 Εξάμηνο: Δ’

Αγαθά, Αξία Αγαθών (Σχετ: Συνέπεια) & Κατηγοριοποίηση Αγαθών

3 Levels of Impact (from a security breach)1. Low2. Moderate3. High

B. Security Categorization applied to Information Systems

(FIPS PUB 199)

Page 26: Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Ακαδημαϊκό Έτος 20 12 -20 13 Εξάμηνο: Δ’

Απειλές στην Ασφάλεια

(RFC 2828, 2000) – Internet Security Glossary

Page 27: Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Ακαδημαϊκό Έτος 20 12 -20 13 Εξάμηνο: Δ’

Απειλές στην Ασφάλεια – 1η Θεώρηση

1. Παθητικές επιθέσεις: τις κάνει η Eve (eavesdrop) Packet sniffing Traffic analysis Αλλά και: Password cracking / breaking a crypto key …

2. Ενεργητικές επιθέσεις: τις κάνει ο Mallory Πλαστοπροσωπία: Masquerading, Spoofing, MIM Επιθέσεις επανάληψης (replay) Επιθέσεις άρνησης εξυπηρέτησης (Denial Of Service – DOS) Επιθέσεις Τροποποίησης (modification) …

Page 28: Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Ακαδημαϊκό Έτος 20 12 -20 13 Εξάμηνο: Δ’

Απειλές στην Ασφάλεια – 2η Θεώρηση (Pfleeger, 2003)

Page 29: Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Ακαδημαϊκό Έτος 20 12 -20 13 Εξάμηνο: Δ’

A Taxonomy of Attacks

Passive

Interception(confidentiality)

Release ofMessage contents

Trafficanalysis

Active

Modification(integrity)

Fabrication(integrity)

Interruption(availability)

(Pfleeger, 2003)

Page 30: Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Ακαδημαϊκό Έτος 20 12 -20 13 Εξάμηνο: Δ’

Απειλές στην Ασφάλεια – Άλλες Θεωρήσεις (1/2)

1. Εξωτερικές Απειλές: Χρήστες εκτός Επιχείρησης / Οργανισμού Outsiders: Hackers / Crackers / Vandals / Hacktivists Outsiders: Κοινωνικοί Μηχανικοί (Social Engineers)

2. Εσωτερικές Απειλές: - Χρήστες εντός Επιχείρησης/Οργανισμού Insiders: Παράκαμψη ελέγχου πρόσβασης «εκ των έσω» π.χ. Δυσαρεστημένοι υπάλληλοι, λάθη & απροσεξίες

Page 31: Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Ακαδημαϊκό Έτος 20 12 -20 13 Εξάμηνο: Δ’

Απειλές στην Ασφάλεια – Άλλες Θεωρήσεις (2/2)

Τυχαίες ή Εσκεμμένες

Φυσικέςπ.χ. φωτιά

Διακοπή ρεύματος;

Εξοπλισμόςπ.χ. CPU,

Δίκτυο, Σκληρός δίσκος,- Σφάλμα εφαρμογής,

- Buffer overflow attacks

Ανθρώπινεςe.g. Λάθη χρήστη,

hackers, Ιοί.

Page 32: Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Ακαδημαϊκό Έτος 20 12 -20 13 Εξάμηνο: Δ’

Ενδεικτικός Πίνακας Απειλών

Παράδειγμα

Page 33: Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Ακαδημαϊκό Έτος 20 12 -20 13 Εξάμηνο: Δ’

Availability Confidentiality IntegrityHardware Equipment is stolen

or disabled, thus denying service.

Software Programs are deleted, denaying access to users.

An unauthorized copy of software is made.

A working program is modified to cause it to fail or to cause it to do some unintended task.

Data Files are deleted, denying access to users.

An unauthorized read of data is performed. An analysis of statistical data reveals underlaying data.

Existing files are modified or new files are fabricated.

Communication Lines

Messages are destroyed or deleted.

Messages are read. Traffic patterns are observed.

Messages are modified, destroyed, reordered, duplicated. False messages are injected.

Threats (attacks) and assets (Stallings & Brown, 2008)

Page 34: Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Ακαδημαϊκό Έτος 20 12 -20 13 Εξάμηνο: Δ’

Ευπάθειες (Vulnerabilities)

Ευπάθεια ή Αδυναμία (Vulnerability)a) Οποιαδήποτε χαρακτηριστικά κάνουν ευάλωτο ένα αγαθό σε

κάποια απειλή, δηλαδή αυξάνουν την πιθανότητα εκδήλωσης της απειλής

Π.χ: εάν η πρόσβαση σε ένα απόρρητο αρχείο δεν προστατεύεται, το αρχείο έχει μεγάλη αδυναμία στην απειλή της κλοπής

b) Οτιδήποτε μεγιστοποιεί τις συνέπειες από την εκδήλωση μίας απειλής

Π.χ: εάν δεν υπάρχει σύστημα αυτόματης πυρόσβεσης σε ένα χώρο, η συνέπειες από μία πιθανή πυρκαγιά θα είναι πολύ μεγάλες

Page 35: Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Ακαδημαϊκό Έτος 20 12 -20 13 Εξάμηνο: Δ’

http://csrc.nist.gov/publications/nistpubs/800-12/800-12-html/images/figure5.jpg

Page 36: Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Ακαδημαϊκό Έτος 20 12 -20 13 Εξάμηνο: Δ’

Ανάλυση Κινδύνου (Risk Analysis)

Risk = Threat x Vulnerability x Impact (Asset value)

Page 37: Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Ακαδημαϊκό Έτος 20 12 -20 13 Εξάμηνο: Δ’

Διαχείριση Κινδύνου

Page 38: Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Ακαδημαϊκό Έτος 20 12 -20 13 Εξάμηνο: Δ’

Μια θεώρηση από τη σκοπιά των Οικονομικών της Ασφάλειας (Security Economics)

Στόχος της ασφάλειας (Infosec goal) Ο σκοπός του ιδιοκτήτη ή χρήστη ενός αγαθού: επιθυμητή

ισορροπία μεταξύ του κόστους και της συνέπειας από την επίθεση σε αγαθά, π.χ.

Κόστος Μηχανισμών Ασφάλειας << Κόστος Αγαθών

Κόστος Επίθεσης >> Ενδεχόμενο Όφελος

Page 39: Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Ακαδημαϊκό Έτος 20 12 -20 13 Εξάμηνο: Δ’

Απόκριση Back-up, Digital forensics, malware removal, hot sites,…

ΠρόληψηΦυσική ασφάλεια, access control, replication, Firewalls, Κρυπτογράφηση, Ψηφ. Υπογραφή, Προγράμματα antivirus,Ασφαλής Προγραμματισμός,Πολιτική κωδικών ασφάλειας,…

Ανίχνευση Συστήματα Ανίχνευσης Εισβολών (IDS), Αρχεία καταγραφής, penetration testing,…

Μηχανισμοί Ασφάλειας - 1η Θεώρηση

Page 40: Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Ακαδημαϊκό Έτος 20 12 -20 13 Εξάμηνο: Δ’

Μηχανισμοί Ασφάλειας - 2η ΘεώρησηNIST 800-100 I.S. Handbook: A Guide for Managers *

Page 41: Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Ακαδημαϊκό Έτος 20 12 -20 13 Εξάμηνο: Δ’

Κατηγορία Ελέγχου` Πρόληψη Ανίχνευση Αντιμετώπιση

Φυσικής πρόσβασης (παραδείγματα)

Φράχτες X X

Προσωπικό Ασφαλείας X X Χ Έξυπνες Κάρτες (smartcards), Βιομετρία XΔιαχειριστικός (παραδείγματα)

Πολιτικές Ασφάλειας X X Χ Έλεγχος και Εποπτεία X X

Εκπαίδευση υπαλλήλων X X ΧΛογικής Πρόσβασης (παραδείγματα)

Λίστες Ελέγχου Πρόσβασης (ACLs), MAC, RBAC,… X

Passwords, CAPTCHAs X Λογισμικό Antivirus, Anti-spam, Anti-Spyware,.. X X X

Κρυπτογράφηση Δεδομένων και Επικοινωνιών X X Firewalls (Packet Filters, Application Gateways) X X

Συστήματα Ανίχνευσης & Αποτροπής Εισβολών (IDS/IPS) X X X

http://www.cs.uwf.edu/~rdavid/CEN4540/sec3.ppt

Page 42: Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Ακαδημαϊκό Έτος 20 12 -20 13 Εξάμηνο: Δ’

D. To Γνωστικό Αντικείμενο – 1η Θεώρηση

ΑΣΦΑΛΕΙΑ

ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΙΚΩΝ ΣΥΣΤΗΜΑΤΩΝ ΚΑΙ

ΕΦΑΡΜΟΓΩΝ

ΑΣΦΑΛΕΙΑ ΔΙΚΤΥΩΝ ΚΑΙ ΥΠΟΔΟΜΩΝ

ΑΣΦΑΛΕΙΑ ΠΛΗΡΟΦΟΡΙΩ

Ν

ΔΙΑΘΕΣΙΜΟΤΗΤΑ

ΕΜΠΙΣΤΕΥΤΙΚΟΤΗΤΑ

ΑΚΕΡΑΙΟΤΗΤΑ

ΦΥΣΙΚΗ ΑΣΦΑΛΕΙΑ

ΛΕΙΤΟΥΡΓΙΚΗ ΑΣΦΑΛΕΙΑ

ΑΣΦΑΛΕΙΑ ΠΡΟΣΩΠΙΚΟΥ

ΔΙΑΘΕΣΙΜΟΤΗΤΑ

ΑΥΘΕΝΤΙΚΟΤΗΤΑ

Page 43: Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Ακαδημαϊκό Έτος 20 12 -20 13 Εξάμηνο: Δ’

Model A for Security (Stallings, 2010)

Page 44: Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Ακαδημαϊκό Έτος 20 12 -20 13 Εξάμηνο: Δ’

Model B for Security (Stallings, 2010)

Page 45: Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Ακαδημαϊκό Έτος 20 12 -20 13 Εξάμηνο: Δ’

To Γνωστικό Αντικείμενο – 3η ΘεώρησηΠού γίνεται έρευνα;

Page 46: Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Ακαδημαϊκό Έτος 20 12 -20 13 Εξάμηνο: Δ’

To Γνωστικό Αντικείμενο – 2η ΘεώρησηΠού γίνεται έρευνα;

Page 47: Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Ακαδημαϊκό Έτος 20 12 -20 13 Εξάμηνο: Δ’

To Γνωστικό Αντικείμενο – 2η ΘεώρησηΠού γίνεται έρευνα;

Page 48: Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Ακαδημαϊκό Έτος 20 12 -20 13 Εξάμηνο: Δ’

To Γνωστικό Αντικείμενο – 2η ΘεώρησηΠού γίνεται έρευνα;

Page 49: Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Ακαδημαϊκό Έτος 20 12 -20 13 Εξάμηνο: Δ’

To Γνωστικό Αντικείμενο – 2η ΘεώρησηΠού γίνεται έρευνα;

Page 50: Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Ακαδημαϊκό Έτος 20 12 -20 13 Εξάμηνο: Δ’

To Γνωστικό Αντικείμενο – 2η ΘεώρησηΠού γίνεται έρευνα;

Page 51: Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Ακαδημαϊκό Έτος 20 12 -20 13 Εξάμηνο: Δ’

Το Γνωστικό Αντικείμενο – 3η θεώρησηΕνοποίηση Θεμάτων Ασφάλειας (Τμήμα Πληροφορικής)

Page 52: Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Ακαδημαϊκό Έτος 20 12 -20 13 Εξάμηνο: Δ’

1. Έλεγχος Πρόσβασης (Access Control)

Έλεγχος Λογικής Πρόσβασης: Αυθεντικοποίηση Οντότητας

Passwords, CAPTCHA’s, τεχνικές πρόκλησης – απάντησης, συστήματα ενιαίας πρόσβασης (single sign-on),…

Έλεγχος Φυσικής Πρόσβασης Αυθεντικοποίηση Οντότητας

Βιομετρία, smartcards, tokens… Έλεγχος Φυσικής Πρόσβασης σε υποδομές και αγαθά

Page 53: Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Ακαδημαϊκό Έτος 20 12 -20 13 Εξάμηνο: Δ’

2. Μοντέλα Εξουσιοδότησης και Ασφάλεια Συστήματος

ACLs, Ασφάλεια MLS and information flow Sandboxing & Virtualization Application Security Memory security File system Security Digital Forensics Database Security OS Kernel Security Trusted Computing Hardware Security Tempest and Side Channel Attacks Assurance and Evaluation

Page 54: Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Ακαδημαϊκό Έτος 20 12 -20 13 Εξάμηνο: Δ’

3. Κακόβουλο Λογισμικό

Bots, Botnets Worms & Trojans Rootkits Spam, Phishing & Fraud Intrusion Detection Wireless & Cellular Malware …

Page 55: Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Ακαδημαϊκό Έτος 20 12 -20 13 Εξάμηνο: Δ’

4. Ασφάλεια στο Web

Web browser security Web app & web server security Web privacy Web-based malware …

Page 56: Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Ακαδημαϊκό Έτος 20 12 -20 13 Εξάμηνο: Δ’

5. Η Κρυπτογραφία στην Υπηρεσία της Ασφάλειας

Κρυπτογραφικές τεχνικές στην Ασφάλεια Επικοινωνιών & Δικτύων

Προηγμένες τεχνικές αυθεντικοποίησης οντότητας και δεδομένων

Κρυπτογραφικές τεχνολογίες εμπιστευτικότητας και ακεραιότητας

Κρυπτογραφικές τεχνικές για την προστασία της ιδιωτικότητας

Ασφάλεια και Ιδιωτικότητα σε Κατανεμημένες Εφαρμογές …

Page 57: Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Ακαδημαϊκό Έτος 20 12 -20 13 Εξάμηνο: Δ’

6. Ασφάλεια Δικτύων

TCP/IP Security (Application, Transport, IP, MAC layers,…) Personal and Network Firewalls Penetration testing Network Authentication Network intrusion Detection Security in Wireless networks Network security policies …

Page 58: Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Ακαδημαϊκό Έτος 20 12 -20 13 Εξάμηνο: Δ’

7. Ασφάλεια Κατανεμημένων Συστημάτων

Security Domains E-commerce transactions E-voting/ e-auctions Distributed Databases Security Distributed applications Security Distributed File Systems Security Web Services (WS) Security Security and Privacy in Pervasive Computing Environments Security and Privacy in Location-based Services (LBS) Security in banking/health sector

Page 59: Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Ακαδημαϊκό Έτος 20 12 -20 13 Εξάμηνο: Δ’

8. Κοινωνικά και Θεσμικά Ζητήματα της Ασφάλειας

User anonymity & Privacy Freedom-of-Speech & Censorship Security and Usability Security Psychology Security Economics

… Αλλά και: Νομικά και Θεσμικά Ζητήματα Κυβερνο-έγκλημα (Cyber crime) Πνευματικά Δικαιώματα Δεοντολογία & Κυβερνο-ηθική (Cyber-ethics) …

Page 60: Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Ακαδημαϊκό Έτος 20 12 -20 13 Εξάμηνο: Δ’

9. Διαχείριση Ασφάλειας Δικτύων και Πληροφοριακών Συστημάτων

Page 61: Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Ακαδημαϊκό Έτος 20 12 -20 13 Εξάμηνο: Δ’

Βιβλιογραφία

D. Gollmann. Computer Security. 3rd Edition, Wiley, 2011 W. Stallings. Cryptography and Network Security, Principles and

Practice. 5th Edition, Pearson, 2010 R. J. Anderson. Security Engineering. 2nd Edition, Wiley, 2008 S. L. Pfleeger. Security in Computing. 3rd Edition. Prentice Hall, 2003