Βέλτιστες πρακτικές ασφάλειας για διαχειριστές πληροφοριακών - τηλεπικοινωνιακών συστημάτων σε οργανισμούς κρίσιμης υποδομής

Η ανάπτυξη των πληροφοριακών συστημάτων και των δυνατοτήτων τους είναι τέτοια στην εποχή μας που πλέον σχεδόν κάθε δημόσιος οργανισμός ή ιδιωτική εταιρία τα χρησιμοποιεί για την διεκπεραίωση των επιχειρηματικών διεργασιών του. Ακόμα και οργανισμοί ή εταιρίες που αποτελούν κρίσιμες υποδομές μιας χώρ...

Πλήρης περιγραφή

Αποθηκεύτηκε σε:
Λεπτομέρειες βιβλιογραφικής εγγραφής
Κύριοι συγγραφείς: Kechaidis, Georgios, Galatas , Apostolos, Tseremwnglis, Panagiotis, Κεχαΐδης, Γεώργιος, Γαλατάς, Απόστολος, Τσερεμέγκλης, Παναγιώτης
Άλλοι συγγραφείς: Καρύδα, Μαρία
Γλώσσα:el_GR
Δημοσίευση: 2020
Θέματα:
Διαθέσιμο Online:http://hdl.handle.net/11610/20771
Ετικέτες: Προσθήκη ετικέτας
Δεν υπάρχουν, Καταχωρήστε ετικέτα πρώτοι!
_version_ 1828460696391647232
author Kechaidis, Georgios
Galatas , Apostolos
Tseremwnglis, Panagiotis
Κεχαΐδης, Γεώργιος
Γαλατάς, Απόστολος
Τσερεμέγκλης, Παναγιώτης
author2 Καρύδα, Μαρία
author_facet Καρύδα, Μαρία
Kechaidis, Georgios
Galatas , Apostolos
Tseremwnglis, Panagiotis
Κεχαΐδης, Γεώργιος
Γαλατάς, Απόστολος
Τσερεμέγκλης, Παναγιώτης
author_sort Kechaidis, Georgios
collection DSpace
description Η ανάπτυξη των πληροφοριακών συστημάτων και των δυνατοτήτων τους είναι τέτοια στην εποχή μας που πλέον σχεδόν κάθε δημόσιος οργανισμός ή ιδιωτική εταιρία τα χρησιμοποιεί για την διεκπεραίωση των επιχειρηματικών διεργασιών του. Ακόμα και οργανισμοί ή εταιρίες που αποτελούν κρίσιμες υποδομές μιας χώρας χρησιμοποιούν ευρύτατα διάφορα πληροφοριακά συστήματα προκειμένου να μπορούν να ανταπεξέλθουν στον δύσκολο και καίριο ρόλο τους. Καθημερινά οργανισμοί κρίσιμης υποδομής μιας χώρας επεξεργάζονται και ανταλλάσσουν μεγάλο όγκο δεδομένων που είναι ιδιαίτερα σημαντικά για την εύρυθμη λειτουργία ενός κράτους. Τυχόν απώλεια, αστοχία ή δυσλειτουργία μπορεί να αποβεί μοιραία για την κρίσιμη υποδομή και να έχει ανυπολόγιστες οικονομικές ή άλλου είδους συνέπειες για τη χώρα γενικότερα. Για το λόγο αυτό η παρούσα εργασία προτείνει τις βέλτιστες πρακτικές ασφαλείας που πρέπει να τηρεί ο διαχειριστής-ες των πληροφοριακών πόρων (ΠΣ και υποδομή IT) μιας κρίσιμης υποδομής ώστε να εξασφαλίζεται ένα υψηλό επίπεδο ασφαλείας. Για τον προαναφερόμενο σκοπό επιλέχθηκαν για μελέτη δύο γνωστικοί πυλώνες α) ο Ευρωπαϊκός Κανονισμός 679/2016 – GDPR και β) η σειρά προτύπων 27000 του Διεθνή Οργανισμού Τυποποίησης ISO (27005, 27002, 27001 πιο συγκεκριμένα). Βάσει αυτών μελετήθηκαν, αναλύθηκαν και προτείνονται βέλτιστες πρακτικές για δεκαπέντε διακριτές θεματικές ενότητες ασφάλειας οι οποίες είναι: Phishing, Access Control, Password Management, Information classification and Handling, Cryptographic Controls, Device Management, Teleworking, Protection from Malware, Management of Technical Vulnerabilities, Privacy and PII, Network security – Information transfer, Insider threat, Physical and Environmental Security, Security incident Recovery planning και Backup.
id oai:hellanicus.lib.aegean.gr:11610-20771
institution Hellanicus
language el_GR
publishDate 2020
record_format dspace
spelling oai:hellanicus.lib.aegean.gr:11610-207712020-05-13T05:52:57Z Βέλτιστες πρακτικές ασφάλειας για διαχειριστές πληροφοριακών - τηλεπικοινωνιακών συστημάτων σε οργανισμούς κρίσιμης υποδομής Best practices in security management for critical infrastructure organisations Kechaidis, Georgios Galatas , Apostolos Tseremwnglis, Panagiotis Κεχαΐδης, Γεώργιος Γαλατάς, Απόστολος Τσερεμέγκλης, Παναγιώτης Καρύδα, Μαρία Πληροφοριακά και Επικοινωνιακά Συστήματα κρίσιμες υποδομές βέλτιστες πρακτικές οργανισμοί critical infrastructures information systems organizations gdpr iso Business--Data processing--Security measures (URL: http://id.loc.gov/authorities/subjects/sh2009117958) Management information systems (URL: http://id.loc.gov/authorities/subjects/sh85080359) Η ανάπτυξη των πληροφοριακών συστημάτων και των δυνατοτήτων τους είναι τέτοια στην εποχή μας που πλέον σχεδόν κάθε δημόσιος οργανισμός ή ιδιωτική εταιρία τα χρησιμοποιεί για την διεκπεραίωση των επιχειρηματικών διεργασιών του. Ακόμα και οργανισμοί ή εταιρίες που αποτελούν κρίσιμες υποδομές μιας χώρας χρησιμοποιούν ευρύτατα διάφορα πληροφοριακά συστήματα προκειμένου να μπορούν να ανταπεξέλθουν στον δύσκολο και καίριο ρόλο τους. Καθημερινά οργανισμοί κρίσιμης υποδομής μιας χώρας επεξεργάζονται και ανταλλάσσουν μεγάλο όγκο δεδομένων που είναι ιδιαίτερα σημαντικά για την εύρυθμη λειτουργία ενός κράτους. Τυχόν απώλεια, αστοχία ή δυσλειτουργία μπορεί να αποβεί μοιραία για την κρίσιμη υποδομή και να έχει ανυπολόγιστες οικονομικές ή άλλου είδους συνέπειες για τη χώρα γενικότερα. Για το λόγο αυτό η παρούσα εργασία προτείνει τις βέλτιστες πρακτικές ασφαλείας που πρέπει να τηρεί ο διαχειριστής-ες των πληροφοριακών πόρων (ΠΣ και υποδομή IT) μιας κρίσιμης υποδομής ώστε να εξασφαλίζεται ένα υψηλό επίπεδο ασφαλείας. Για τον προαναφερόμενο σκοπό επιλέχθηκαν για μελέτη δύο γνωστικοί πυλώνες α) ο Ευρωπαϊκός Κανονισμός 679/2016 – GDPR και β) η σειρά προτύπων 27000 του Διεθνή Οργανισμού Τυποποίησης ISO (27005, 27002, 27001 πιο συγκεκριμένα). Βάσει αυτών μελετήθηκαν, αναλύθηκαν και προτείνονται βέλτιστες πρακτικές για δεκαπέντε διακριτές θεματικές ενότητες ασφάλειας οι οποίες είναι: Phishing, Access Control, Password Management, Information classification and Handling, Cryptographic Controls, Device Management, Teleworking, Protection from Malware, Management of Technical Vulnerabilities, Privacy and PII, Network security – Information transfer, Insider threat, Physical and Environmental Security, Security incident Recovery planning και Backup. Advances in the deployment of information systems and their capabilities are such nowadays, that almost every organization or enterprise uses one to accomplish its business processes. Furthermore, organizations and enterprises that constitute the critical infrastructure of a country use a wide variety of information systems in order to pull through their difficult and crucial role. In daily basis, organizations that comprise critical infrastructure process and transfer big amounts of data, which are extremely important for the operational qualification of the state. Any case of malfunction, disruption or system failure, could prove fatal for the business continuity of the critical infrastructure and lead to immeasurable consequences (including financial) for the country in general. This paper suggests the optimal security practices, that administrator/s of information systems and IT infrastructure in an organization of critical infrastructure should follow, in order to reach a high level of security. For the foretold goal the following two knowledge pillars were chosen for study and were taken into consideration a) the latest European regulation named “General Data Protection Regulation 679/2016” or for short GDPR and b) the International Standards Organization’s ISO series 27000 (27005,27002,27001 in specific). Based on those pillars we studied, analyzed and suggest optimal security practices for fifteen separate security areas which are in particular: Phishing, Access Control, Password Management, Information classification and Handling, Cryptographic Controls, Device Management, Teleworking, Protection from Malware, Management of Technical Vulnerabilities, Privacy and PII, Network security – Information transfer, Insider threat, Physical and Environmental Security, Security incident Recovery planning και Backup. 2020-05-11T11:23:53Z 2020-05-11T11:23:53Z 2018-04 http://hdl.handle.net/11610/20771 el_GR CC0 1.0 Παγκόσμια CC0 1.0 Παγκόσμια CC0 1.0 Παγκόσμια CC0 1.0 Παγκόσμια http://creativecommons.org/publicdomain/zero/1.0/ 196 σ. application/pdf Σάμος
spellingShingle κρίσιμες υποδομές
βέλτιστες πρακτικές
οργανισμοί
critical infrastructures
information systems
organizations
gdpr
iso
Business--Data processing--Security measures (URL: http://id.loc.gov/authorities/subjects/sh2009117958)
Management information systems (URL: http://id.loc.gov/authorities/subjects/sh85080359)
Kechaidis, Georgios
Galatas , Apostolos
Tseremwnglis, Panagiotis
Κεχαΐδης, Γεώργιος
Γαλατάς, Απόστολος
Τσερεμέγκλης, Παναγιώτης
Βέλτιστες πρακτικές ασφάλειας για διαχειριστές πληροφοριακών - τηλεπικοινωνιακών συστημάτων σε οργανισμούς κρίσιμης υποδομής
title Βέλτιστες πρακτικές ασφάλειας για διαχειριστές πληροφοριακών - τηλεπικοινωνιακών συστημάτων σε οργανισμούς κρίσιμης υποδομής
title_full Βέλτιστες πρακτικές ασφάλειας για διαχειριστές πληροφοριακών - τηλεπικοινωνιακών συστημάτων σε οργανισμούς κρίσιμης υποδομής
title_fullStr Βέλτιστες πρακτικές ασφάλειας για διαχειριστές πληροφοριακών - τηλεπικοινωνιακών συστημάτων σε οργανισμούς κρίσιμης υποδομής
title_full_unstemmed Βέλτιστες πρακτικές ασφάλειας για διαχειριστές πληροφοριακών - τηλεπικοινωνιακών συστημάτων σε οργανισμούς κρίσιμης υποδομής
title_short Βέλτιστες πρακτικές ασφάλειας για διαχειριστές πληροφοριακών - τηλεπικοινωνιακών συστημάτων σε οργανισμούς κρίσιμης υποδομής
title_sort βέλτιστες πρακτικές ασφάλειας για διαχειριστές πληροφοριακών τηλεπικοινωνιακών συστημάτων σε οργανισμούς κρίσιμης υποδομής
topic κρίσιμες υποδομές
βέλτιστες πρακτικές
οργανισμοί
critical infrastructures
information systems
organizations
gdpr
iso
Business--Data processing--Security measures (URL: http://id.loc.gov/authorities/subjects/sh2009117958)
Management information systems (URL: http://id.loc.gov/authorities/subjects/sh85080359)
url http://hdl.handle.net/11610/20771
work_keys_str_mv AT kechaidisgeorgios beltistespraktikesasphaleiasgiadiacheiristesplērophoriakōntēlepikoinōniakōnsystēmatōnseorganismouskrisimēsypodomēs
AT galatasapostolos beltistespraktikesasphaleiasgiadiacheiristesplērophoriakōntēlepikoinōniakōnsystēmatōnseorganismouskrisimēsypodomēs
AT tseremwnglispanagiotis beltistespraktikesasphaleiasgiadiacheiristesplērophoriakōntēlepikoinōniakōnsystēmatōnseorganismouskrisimēsypodomēs
AT kechaïdēsgeōrgios beltistespraktikesasphaleiasgiadiacheiristesplērophoriakōntēlepikoinōniakōnsystēmatōnseorganismouskrisimēsypodomēs
AT galatasapostolos beltistespraktikesasphaleiasgiadiacheiristesplērophoriakōntēlepikoinōniakōnsystēmatōnseorganismouskrisimēsypodomēs
AT tseremenklēspanagiōtēs beltistespraktikesasphaleiasgiadiacheiristesplērophoriakōntēlepikoinōniakōnsystēmatōnseorganismouskrisimēsypodomēs
AT kechaidisgeorgios bestpracticesinsecuritymanagementforcriticalinfrastructureorganisations
AT galatasapostolos bestpracticesinsecuritymanagementforcriticalinfrastructureorganisations
AT tseremwnglispanagiotis bestpracticesinsecuritymanagementforcriticalinfrastructureorganisations
AT kechaïdēsgeōrgios bestpracticesinsecuritymanagementforcriticalinfrastructureorganisations
AT galatasapostolos bestpracticesinsecuritymanagementforcriticalinfrastructureorganisations
AT tseremenklēspanagiōtēs bestpracticesinsecuritymanagementforcriticalinfrastructureorganisations