Περίληψη : | Μέσα από την παρούσα διπλωματική εργασία, ο αναγνώστης μπορεί να ενημερωθεί για τα πληροφοριακά συστήματα δηλαδή για το σύνολο από διαδικασίες, ανθρώπους και αυτοματοποιημένα υπολογιστικά συστήματα, που αποσκοπούν και στοχεύουν στην συλλογή, εγγραφή, ανάκτηση, επεξεργασία, αποθήκευση και ανάλυση πληροφοριών. Εξετάζεται η ασφάλεια των πληροφοριακών συστημάτων που εμπεριέχει την πρόληψη και ανίχνευση ενεργειών από μη εξουσιοδοτημένους χρήστες του πληροφοριακού συστήματος καθώς και την λήψη μέτρων για την αποφυγή πάσης φύσης ενεργειών που σκοπό έχουν να βλάψουν και να παρεμποδίσουν την ομαλή λειτουργία του.Στην συνέχεια γίνεται αναφορά στην υφιστάμενη κατάσταση σήμερα όπως για παράδειγμα, ο μεγάλος όγκος των δεδομένων (big data), η ανάγκη ύπαρξης υπηρεσιών cloud, ο λόγος και η ανάγκη προστασίας Κρίσιμων Υποδομών και δεδομένων (δεδομένα προσωπικού χαρακτήρα ή δεδομένα ειδικών κατηγοριών). Επίσης παρουσιάζονται οι τρόποι αντιμετώπισης επιθέσεων ασφάλειας (Τεχνικά και Οργανωτικά μέτρα, όπως οι εκάστοτε ρόλοι Ασφάλειας, Ομάδα Ασφάλειας) καθώς και οι πολιτικές και οι διαδικασίες που θα πρέπει να υπάρχουν σε έναν Οργανισμό είτε είναι δημόσιος είτε ιδιωτικός.Παρουσιάζονται οι βασικές απαιτήσεις των προτύπων με έμφαση στη διαδικασία αντιμετώπισης περιστατικών και γίνεται αναφορά στα αποτελέσματα που έχουν εξαχθεί έως τώρα καθώς και η ανάγκη ύπαρξης Διαδικασιών Αντιμετώπισης Περιστατικών. Παρατίθενται οι βασικές μεθοδολογίες διαχείρισης αντιμετώπισης περιστατικών διαρροής / παραβίασης δεδομένων σύμφωνα με τις βέλτιστες πρακτικές των Διεθνών Οργανισμών: European Network and Information Security Agency (ENISA), SANS Institute (Escal Institute of Advanced Technologies) και το Εθνικό Κέντρο Προτύπων και Τεχνολογίας της Αμερικής (NIST) καθώς και με την διεθνή βιβλιογραφία. Τέλος γίνεται αναφορά στις υφιστάμενες μεθοδολογίες Ανάλυσης Ψηφιακών Πειστηρίων. Through this thesis, the reader can be informed about information systems, that is, the set of processes, people and automated computing systems that aim and aim at collecting, recording, retrieving, processing, storing and analyzing information. It examines the security of information systems, including the prevention and detection of actions by unauthorized users of the information system, as well as the taking of measures to prevent any actions intended to harm and interfere with its proper operation.The need to protect critical infrastructures and data (personal data or special categories of data), the need for cloud services, the reason and the need for data protection. It also discusses ways to deal with security attacks such as the respective roles of the Security Team and the policies and procedures that should exist in an organization, whether public or private.The basic requirements of the standards are outlined with emphasis on the incident handling process and reference to the results so far as well as the need for Incident Handling Procedures. The basic methods of dealing with data leakage / breach incidents in accordance with the best practices of International Organizations: European Network and Information Security Agency (ENISA), SANS Institute (Escal Institute of Advanced Technologies) and National Center for Standards Technology (ΝΙST) and international literature. Finally, reference is made to existing methods of analyzing digital experiments.
|
---|