Θέματα ασφάλειας διακίνησης πληροφοριών στη βιβλιοθηκονομική κοινότητα

Καρεκλάς, Νικόλαος and Δενδρινός, Μάρκος Θέματα ασφάλειας διακίνησης πληροφοριών στη βιβλιοθηκονομική κοινότητα., 2005 . In 14ο Πανελλήνιο Συνέδριο Ακαδημαϊκών Βιβλιοθηκών, Αθήνα (GR), 1-3 Δεκεμβρίου. [Conference paper]

[img]
Preview
PDF
14psab024.pdf

Download (342kB) | Preview

English abstract

In the last part becomes a short presentation of the said social engineering, a regular interception of elements that are supported in the carelessnesses and the gullible movements of users. Even if it has almost not been heard in the libraries' communities, it is a term that should have occupies us to a large extent, as it can involve most important destructions in a library with the loss of material, the destruction of network systems or even the spying of users' movements of library's computers. The presentation is completed with the pointing out of those voids of safety that it can exploit a social engineer. The threats for the safety of library's network can emanate from a big number of sources, with a lot of different ways, covering a wide spectrum of cases. The existing tendency for the bigger possible automation of communication processes constitutes simultaneously also achillean heel of many interconnections of information systems. The need for continuous vigilance on issues safety is the price, between the other, that we were called to pay for the multiple profits that offers a found connections society. In this article initially becomes a report in the viruses that are trafficked via the Internet, and more concretely the classic viruses, the viruses of macros, the viruses of environment Java or Javascript, the viruses of “doyreiou horse” type and the viruses via the electronic mail. Afterwards is presented the big problem undesirable (unnecessary or even dangerous) correspondence, said spam mails, is given tactics for their reject as well as tactics for their confrontation in the case where already they have been received. Then are presented the dangerous technique of hail with electronic messages as well as the question of report of users' personal elements, which can afterwards constitute objectives of attacks. This part closes with a line of advisory steps for the protection of library's transporter.

Greek abstract

Στo τελευταίο μέρος γίνεται μια σύντομη παρουσίαση του λεγόμενου social engineering, μιας δηλαδή τακτικής υποκλοπής στοιχείων που στηρίζεται στις απροσεξίες και τις αφελείς κινήσεις των χρηστών. Αν και δεν έχει ακουστεί σχεδόν καθόλου στις βιβλιοθηκονομικές κοινότητες, είναι ένας όρος που θα έπρεπε να μας απα­σχολήσει σε μεγάλο βαθμό, καθώς μπορεί να επιφέρει σημαντικότατες καταστροφές σε μια βιβλιοθήκη με την απώλεια υλικού, την καταστροφή των υπολογιστικών συστημάτων ή ακόμα και την κατασκόπευση των κινήσεων των χρηστών των ηλεκτρονικών υπολογιστών της βιβλιοθήκης. Η παρουσίαση ολοκληρώνεται με την επισήμανση εκείνων των κενών ασφαλείας που μπορεί να εκμεταλλευτεί ένας κοινωνικός μηχανικός. Οι απειλές για την ασφάλεια ενός δικτύου βιβλιοθήκης μπορούν να προέλθουν από ένα μεγάλο αριθμό πηγών, με πολλούς διαφορετικούς τρόπους, καλύπτοντας ένα ευρύ φάσμα περιπτώσεων. H υπάρχουσα τάση για τη μεγαλύτερη δυνατή αυτοματοποίηση των επικοινωνιακών διαδικασιών αποτελεί ταυτόχρονα και την αχίλλειο πτέρνα πολλών διασυνδεδεμένων πληροφοριακών συστημάτων. H ανάγκη για συνεχή επαγρύπνηση σε θέματα ασφαλείας είναι το τίμημα, μεταξύ των άλλων, που καλούμαστε να πληρώσουμε για τα πολλαπλά οφέλη που προσφέρει μια δικτυωμένη κοινωνία. Στο άρθρο αυτό αρχικά γίνεται αναφορά στους ιούς που διακινούνται μέσω του Διαδικτύου, και πιο συγκεκριμένα τους κλασικούς ιούς, τους ιούς των μακροεντολών, τους ιούς περιβάλλοντος Java ή Javascript, τους ιούς τύπου «δούρειου ίππου» και τους ιούς μέσω του ηλεκτρονικού ταχυδρομείου. Στη συνέχεια παρουσιάζεται το μεγάλο πρόβλημα της ανεπιθύμητης (περιττής ή και επικίνδυνης) αλληλογραφίας, των λεγόμενων spam mails, δίνονται τακτικές για την αποφυγή τους καθώς και τακτικές για την αντιμετώπισή τους στην περίπτωση που έχουν ήδη παραληφθεί. Κατόπιν παρουσιάζεται η επικίνδυνη τεχνική του καταιγισμού με ηλεκτρονικά μηνύματα καθώς και το ζήτημα της έκθεσης των προσωπικών στοιχείων των χρηστών, τα οποία μπορούν στη συνέχεια να αποτελέσουν στόχους επιθέσεων. Το μέρος αυτό κλείνει με μια σειρά συμβουλευτικών βημάτων για την προστασία του διακομιστή μιας βιβλιοθήκης.

Item type: Conference paper
Keywords: Διαδίκτυο, Ηλεκτρονικό ταχυδρομείο, Ιοί, Ασφάλεια, Κοινωνική μηχανική, Βιβλιοθήκες, Βιβλιοθηκονόμοι, Διαχείριση πληροφοριών, Διακίνηση πληροφοριών, Internet, Email, Viruses, Security, Social engineering, Libraries, Librarians, Information management, Information transport
Subjects: I. Information treatment for information services > IF. Information transfer: protocols, formats, techniques.
L. Information technology and library technology > LC. Internet, including WWW.
L. Information technology and library technology > LH. Computer and network security.
Depositing user: Georgia Aslani
Date deposited: 07 Feb 2008
Last modified: 02 Oct 2014 12:10
URI: http://hdl.handle.net/10760/10728

References

- http://www.microsoft.com/hellas/security/protect/

- Κέβιν Μίτνικ & Ουίλιαμ Σάιμον, “Η τέχνη της απάτης”, Αθήνα: Ωκεανίδα [2003] Τίτλος πρωτοτύπου Kevin Mitnick & William L. Simon, The art of deception. Controlling the human element of security.

- Ανδρέας Πομπόρτσης, Γεώργιος Παπαδημητρίου “Ασφάλεια δικτύων υπολογιστών”, Αθήνα:Τζιόλα [2003].

- Lincoln D. Stein “Ασφάλεια δικτύων Web’’.

- Atkins Derek, “Ιnternet Security”, New Riders Publishing.

- University of Cambridge Computer Laboratory, http://www.cl.cam.ac.uk/Research/Security/OtherSites/

- L.D.Stein and J.N. Stewart, “The World Wide Web Security Faq”,

http://www.w3.org/Security/Faq

- R. Oppliger, “Internet and Intranet Security”, Artech House [1998].

- L.D.Stein, “Web Security”, Addison Wesley, [1997].

- W.Stallings. “Cryptography and Network Security”, Prentice Hall [1999].

- Internet Security (Library of Congress), http://lcweb.loc.gov/global/internet/security.html

- Computer Security Information, http://www/alw.nih.gov/Security/security.html


Downloads

Downloads per month over past year

Actions (login required)

View Item View Item