Ασφάλεια πληροφοριακών συστημάτων: Διαφορά μεταξύ των αναθεωρήσεων

Περιεχόμενο που διαγράφηκε Περιεχόμενο που προστέθηκε
Polyvios (συζήτηση | συνεισφορές)
ArielGlenn (συζήτηση | συνεισφορές)
επιμέλεια
Γραμμή 1:
Η '''ασφάλεια πληροφοριακών συστημάτων''' είναι κλάδος της επιστήμης της [[πληροφορική|πληροφορικής]] που ασχολείται με την προστασία των υπολογιστών, των δικτύων που τους συνδέουν και των δεδομένων σε αυτά τα συστήματα, αποτρέποντας τη μη εξουσιοδοτημένη πρόσβαση ή χρήση τους. Ανάμεσα στους αδερφικούςσυγγενικούς τομείς της ασφάλειας πληροφοριακών συστημάτων συμπεριλαμβάνονται η ψηφιακή [[εγκληματολογία]] και η εφαρμοσμένη [[κρυπτογραφία]].
 
== Βασικές αρχές ==
Γραμμή 7:
Η [[ακεραιότητα]] αναφέρεται στη διατήρηση των δεδομένων ενός [[πληροφοριακό σύστημα|πληροφοριακού συστήματος]] σε μια γνωστή κατάσταση χωρίς ανεπιθύμητες τροποποιήσεις, αφαιρέσεις ή προσθήκες από μη εξουσιοδοτημένα άτομα, καθώς και την αποτροπή της πρόσβασης ή/και χρήσης των υπολογιστών και δικτύων του συστήματος από άτομα χωρίς άδεια.
 
Για παράδειγμα, μια εφημερίδα που δημοσιεύει τα άρθρα της και στο Διαδίκτυο θα ήθελε αυτά τα άρθρα να είναι ασφαλή από μετατροπές ενός χάκερ που επιθυμεί να εισάγει λανθασμένες πληροφορίες στα κείμενα. Ακριβώς αυτό συνέβη το [[1995]], όταν άγνωστα άτομα κατάφεραν να εξουδετερώσουν τα μέτρα ασφάλειας της [[Ελευθεροτυπία|Ελευθεροτυπίας]] και να εισαγάγουν ως πρωτοσέλιδες ειδήσειςπρωτοσέλιδο άρθρο για τον πρόωρο θάνατο του [[Ανδρέας Παπανδρέου|Ανδρέα Παπανδρέου]], που εκείνη τη στιγμή νοσηλευόταν στο Ωνάσειο.<ref>Οι Πειρατές στο Ίντερνετ Ξαναχτυπούν, ΜΠΕ, 7 Οκτωβρίου 1996 [http://www.hri.org/info/articles/96-10-07.elot.html]</ref>
 
=== Διαθεσιμότητα ===
Η [[διαθεσιμότητα]] των δεδομένων και των υπολογιστικών πόρων είναι η εξασφάλιση ότι οι υπολογιστές, τα δίκτυα και τα δεδομένα θα είναι στη διάθεση των χρηστών όποτε απαιτείται η χρήση τους.
 
Μία τυπική απειλή που αντιμετωπίζουν τα σύγχρονα πληροφοριακά συστήματα είναι η επίθεση άρνησης υπηρεσιών ([[DOS attack]]), σκοπόςπου τηςέχει οποίαςως ησκοπό θέσηνα των στοχευμένων πόρωντεθούν εκτός λειτουργίας οι στοχευμένοι πόροι είτε προσωρινά είτε μόνιμα. Η επίθεσηάρνηση υπηρεσιών δεν είναιπροκαλείται αναγκαία από εχθρική ενέργεια·επίθεση. τοΤο [[φαινόμενο Slashdot]], κατά το οποίο ένας σύνδεσμος προς μια ιστοσελίδα φιλοξενούμενη σε διακομιστή με σύνδεση χαμηλής χωρητικότητας δημοσιεύεται σε δημοφιλή ιστότοπο, με συνέπεια εκατοντάδες χιλιάδες αναγνώστες να υπερφορτώσουν τη σύνδεση της αναφερομένης ιστοσελίδας, προκαλεί το ίδιο αποτέλεσμα.<ref>Slashdot FAQ [http://slashdot.org/faq/slashmeta.shtml#sm600]</ref>
 
=== Εμπιστευτικότητα ===
Η [[εμπιστευτικότητα]] σημαίνει ότι ευαίσθητες πληροφορίες δεν θα έπρεπε να ανακαλύπτονταιαποκαλύπτονται σε μη εξουσιοδοτημένα άτομα.
 
Η διαρροή ευαίσθητων πληροφοριών μπορεί να γίνει με πιο παραδοσιακές μεθόδους από την ψηφιακή υποκλοπή, π.χ. με την κλοπή φορητών υπολογιστών από το κατάλληλο τμήμα μιας εταιρίας. Το [[2006]] μια μελέτη με τη συνεργασία 480 εταιριών έδειχνε ότι 80% των εταιριών είχε πρόβλημα με διαρροή πληροφοριών λόγο κλοπής φορητού.<ref>Αναζητώντας τις αιτίες, ΣΚΑΪ, 23 Νοεμβρίου 2007 [http://www.skai.gr/master_story.php?id=66453]</ref>
 
== Ιστορικές εξελίξεις ==
Η ασφάλεια πληροφοριακών συστημάτων πρώτα μελετήθηκε τιςστις αρχές της δεκαετίας του 1970.<ref>Computer Security Archives Project, University of California, Davis [http://seclab.cs.ucdavis.edu/projects/history/]</ref> Η πρώτη σχετική δημοσίευση, από την Ομάδα Εργασίας του Συμβουλίου Αμυντικής Επιστήμης του [[Υπουργείο Άμυνας των ΗΠΑ|υπουργείου Άμυνας των ΗΠΑ]], εξέτασε το πρόβλημα της χρήσης υπολογιστών εξ αποστάσεως (μέσω τερματικών). Προηγουμένως, η πρόσβαση στους υπολογιστικούς πόρους προϋπέθετε την φυσική παρουσία και πρόσβαση του χρήστη ή του διαχειριστή στον [[κεντρικός υπολογιστής|κεντρικό υπολογιστή]]. Η προσέγγιση στη λύση των προβλημάτων ασφάλειας μέχρι τότε βασιζόταν στην φυσική απομόνωση και προστασία του κεντρικού υπολογιστή καθώς και στον έλεγχο πρόσβασης σε αυτόν.<ref>Security Controls for Computer Systems: Report of Defense Science Board Task Force on Computer Security, W. Ware, 1970 [http://seclab.cs.ucdavis.edu/projects/history/papers/ware70.pdf]</ref> Ένα από τα συμπεράσματα στην αναφορά της αναφοράςΟμάδας Εργασίας ήταν ότι ο χρήστης δεν θα έπρεπε να δημιουργήσει το δικό του κωδικό πρόσβασης, κάτιμια πρόταση που ποτέ δεν υιοθετήθηκε ευρεία σήμερα.<ref>W. Ware, σελίδες 31-32</ref> ΗΆλλες πρωτοφανές ιδέες που εκφράστηκαν στην ανάλυση είχαν μεγαλύτερη απήχηση. Για παράδειγμα, αναγνωρίστηκε από τους ερευνητές η αρχή της ισορροπίας μεταξύ της ευκολίας της δουλειάς του χρήστη και της προστασίας των πληροφοριών σημειώθηκε επίσης, μιακαι αρχήσήμερα πουέχει είναικαταλήξει θεμελιώδηςθεμέλιος σήμεραλίθος στη δημιουργία πολιτικών ασφάλειας.
 
Ο πρώτος [[Ιός (υπολογιστές)|ιός]], το Creeper, εμφανίστηκε επίσης στις αρχές της δεκαετίας του 1970 στο [[ARPANET]]<ref>Viruslist, 2008 [http://www.viruslist.com/en/viruses/encyclopedia?chapter=153310937]</ref>, και το πρώτο δικτυακό "σκουλήκι", το [[Morris σκουλήκι Morris]], κυκλοφόρησε το 1998. Εκτιμάται ότι 6.000 συστήματα προσβλήθηκαν από το σκουλήκι.<ref>The Internet Worm Program: An Analysis, Eugene Spafford, 1998 [http://homes.cerias.purdue.edu/~spaf/tech-reps/823.pdf]</ref> Το 2007, ανακαλύφτηκαν περισσότεροι από 711.000 καινούργιους ιούς ανακαλύφτηκαν.<ref>Number of computer viruses tops one million, The Times Online, 10 Απριλίου 2008 [http://technology.timesonline.co.uk/tol/news/tech_and_web/article3721556.ece?print=yes&randnum=1212927892676]</ref>
 
Παρόλο που ο πρώτος υπολογιστής με το λειτουργικό σύστημα [[Multics]] εγκαταστάθηκε το 1967, με κωδικό πρόσβασης για χρήστες και με άλλα μέτρα ασφάλειας στο σχεδιασμό του, και δύο από τους δημιουργούς του, ο [[Ken Thompson]] και ο [[Dennis Ritchie]], έπαιξαν κρίσιμο ρόλο στην ανάπτυξη του [[Unix]], η πρώτη έκδοση του Unix δεν είχε κωδικούς. Εκείνη η λειτουργία προστέθηκε αργότερα, το 1973.<ref>Net Insecurity: Then and Now (1969-1998), Peter Salus, 1998 [http://www.nluug.nl/events/sane98/aftermath/salus.html]</ref> Σήμερα η χρήση αδύναμων κωδικών πρόσβασης παραμένει μία από τις κυριότερες δυσκολίες που αντιμετωπίζει ο επαγγελματίας στον τομέα.<ref>MySpace Passwords Aren't So Dumb, Bruce Schneier, 2006 [http://www.wired.com/print/politics/security/commentary/securitymatters/2006/12/72300]</ref> ΆλλεςΧρησιμοποιούνται κι άλλες μέθοδοι [[αυθεντικοποίηση|αυθεντικοποίησης]], για παράδειγμα οι [[έξυπνη κάρτα|έξυπνες κάρτες]], χρησιμοποιούνται αλλά μόνο σε περιορισμένεςσυγκεκριμένους παραστάσειςτομείς.
<!-- συνεχίζεται... -->