Περιβάλλον Δεδομένων Καρτούχων. Καθορισμός Εύρους Εφαρμογής

Μέγεθος: px
Εμφάνιση ξεκινά από τη σελίδα:

Download "Περιβάλλον Δεδομένων Καρτούχων. Καθορισμός Εύρους Εφαρμογής"

Transcript

1 23 Σεπτεμβρίου 2009

2 Εισαγωγή Το Πρότυπο PCI DSS Περιβάλλον Δεδομένων Καρτούχων Καθορισμός Εύρους Εφαρμογής Αάλ Ανάλυση Απαιτήσεων Προτύπου Τεχνολογικοί Μηχανισμοί

3 Προκειμένου να επιτευχθεί η προστασία και εύρυθμη λειτουργία των εμπορικών επιχειρήσεων, οι βασικοί στόχοι του έργου είναι : η ουσιαστική ενημέρωση των εμπορικών επιχειρήσεων, η πιστοποίηση η συμμόρφωσης των εμπορικών επιχειρήσεων με το πρότυπο ασφαλείας PCI DSS, και η διατήρηση πιστοποίησης της συμμόρφωσής τους για τρία τουλάχιστον έτη.

4 1oς Χρόνος 1 Φάση Εκκίνηση Έργου 2 Φάση Διενέργεια Καμπάνιας Ενημέρωσης Εμπόρων 3 Φάση Διενέργεια Τεχνικού Ελέγχου Αδυναμιών Ασφάλειας (Scanning) 4 Φάση Προσδιορισμός Εύρους & Αυτο-Αξιολόγηση Επιπέδου Συμμόρφωσης 5 Φάση Διεξαγωγή Επιτόπιων Ελέγχων Συμμόρφωσης Εποπτεία Δια αδικασίας Συμμόρφω ωσης Έκδοση Πιστοποιητικού

5 Έκδοση Πιστοποιητικού

6 H ENCODE, αποτελεί τη μεγαλύτερη & πλέον εξειδικευμένη στην Ελλάδα εταιρεία, με αποκλειστικό αντικείμενο την παροχή υπηρεσιών ασφάλειας και διαχείρισης κινδύνου πληροφοριών. Ίδρυση: Απρίλιος 2001 Έδρα : Αθήνα Θυγατρικές: ENCODE Middle East: Dubai, Ηνωμένα Αραβικά Εμιράτα Παραρτήματα: ENCODE UK: Λονδίνο, Αγγλία Περιοχές παροχής υπηρεσιών: Δυτική & ΝΑ Ευρώπη, Μέση Ανατολή, Βαλκάνια και ΗΠΑ Στελέχωση: Περισσότερους από 30 ειδικούς στην Ασφάλεια Πληροφοριών

7 ISO 9001:2000 ISO 27001/BS7799 PCI QSA & ASV CISSP/CISM/CISA

8 Περισσότερες από 25 μεγάλες Τράπεζες 6 μεγαλύτερες τράπεζες στην Ελλάδα, 8 από τις μεγαλύτερες τράπεζες της Μέσης Ανατολής 10 μεγάλοι τηλεπικοινωνιακοί οργανισμοί 4 μεγάλοι τηλεπικοινωνιακοί οργανισμοί στην Ελλάδα 5 από τους μεγαλύτερους τηλεπικοινωνιακούς οργανισμούς της Μέσης Ανατολής Πάνω από 80 μεγάλοι πελάτες ανά τον κόσμο Η μεγαλύτερη πετρελαϊκή εταιρία της Μέσης Ανατολής Η μεγαλύτερη μη-πετρελαϊκή κατασκευαστική εταιρία της Μέσης Ανατολής Η δεύτερη παγκοσμίως μεγαλύτερη εταιρεία ολοκληρωμένων συστημάτων τυχερών παιχνιδιών & διαχείρισης συναλλαγών Μεγάλοι Δημόσιοι Οργανισμοί & Υπηρεσίες στην Ελλάδα και τη Μέση Ανατολή

9 Στρατηγική Ασφάλειας Πληροφοριών Information Security Management & Strategy Αρχιτεκτονική Ασφάλειας Πληροφοριακής Υποδομής IT Security Architecture Έλεγχος Ασφάλειας Πληροφοριακής Υποδομής Information Security Assurance Διαχείριση & Παρακολούθηση Υποδομής Ασφαλείας Managed Security Services Εκπαίδευση στην Ασφάλεια Πληροφοριών Information Security Training Έρευνα και Ανάπτυξη Information Security R&D

10 Εισαγωγή Το Πρότυπο PCI DSS Περιβάλλον Δεδομένων Καρτούχων Καθορισμός Εύρους Εφαρμογής Αάλ Ανάλυση Απαιτήσεων Προτύπου Τεχνολογικοί Μηχανισμοί

11 Το PCI DSS αποτελεί συμβατική υποχρέωση μεταξύ των εμπορικών επιχειρήσεων και των Τραπεζών Αφορά σε όλες τις οντότητες που αποθηκεύουν, επεξεργάζονται ή μεταδίδουν δεδομένα κατόχων καρτών πληρωμής καθώς και σε όλα τα κανάλια πληρωμών (ταχυδρομείο, τηλέφωνο, e- commerce / Internet) Καλύπτει τεχνικά και λειτουργικά τμήματα των συστημάτων που περιλαμβάνονται ή συνδέονται με τα δεδομένα των καρτούχων Μια εμπορική επιχείρηση που δέχεται ή επεξεργάζεται κάρτες πληρωμών, πρέπει να συμμορφωθεί με τις απαιτήσεις του Προτύπου Ασφάλειας Δεδομένων PCI Μη συμμόρφωση μπορεί να οδηγήσει σε πρόστιμα και ενδεχομένως στην απώλεια του δικαιώματος αποδοχής συναλλαγών με κάρτες πληρωμών

12 - Επικοινωνούν με και συμμορφώνουν τους εμπόρους - Αναφέρουν το βαθμό συμμόρφωσης των εμπόρων στους οργανισμούς καρτών - Επιβάλλουν το PCI DSS - Προωθούν την υιοθέτησή του (π.χ. μέσω προστίμων) Τράπεζες - Απαιτείται να συμμορφώνονται με το PCI - Προστατεύουν τα δεδομένα καρτούχων - Χρησιμοποιούν συμμορφωμένους με το PCI παρόχους υπηρεσιών - Προστατεύουν τα Δεδομένα Καρτούχων - Απαιτείται να συμμορφώνονται με το PCI - Αναπτύσσει & συντηρεί το PCI DSS - Πιστοποιεί τους QSA s & ASV s - Πιστοποιούν τη συμμόρφωση μέσω επιτόπιων ελέγχων & τριμηνιαίων ελέγχων ασφαλείας - Παρέχουν συμβουλευτικές υπηρεσίες στις εμπλεκόμενες οντότητες (π.χ. Ως προς την ύπαρξη αντισταθμιστικών μηχανισμών ασφάλειας)

13 Δεδομένα Καρτούχων Πλήρης Αριθμός Λογαριασμού (PAN), Όνομα Καρτούχου, Ημερομηνία Λήξης, Κωδικός Υπηρεσίας Ευαίσθητα Δεδομένα Αυθεντικοποίησης Security code (CVV2/CVC2/CID), Δεδομένα Μαγνητικής Ταινίας, PIN/PIN block Εμπορική Επιχείρηση Οντότητα η οποία λαμβάνει και χρησιμοποιεί δεδομένα καρτούχων ή ευαίσθητα δεδομένα αυθεντικοποίησης για δικούς της σκοπούς Πάροχος Υπηρεσιών Επιχειρηματική οντότητα η οποία εμπλέκεται άμεσα στην επεξεργασία, αποθήκευση, ή μετάδοση δεδομένων καρτούχων για λογαριασμό τρίτων

14 Περιβάλλον Δεδομένων Καρτούχων Τμήμα του δικτύου όπου υπάρχουν δεδομένα καρτούχων ή ευαίσθητα δεδομένα αυθεντικοποίησης, καθώς και τα άμεσα συνδεδεμένα συστήματα ή τμήματα του δικτύου Συστατικά Μέρη Συστήματος Κάθε συστατικό μέρος του δικτύου, διακομιστής ή εφαρμογή που συμπεριλαμβάνεται ή συνδέεται στο περιβάλλον δεδομένων καρτούχων Συμμόρφωση Κάλυψη όλων των απαιτήσεων του PCI DSS Συνεχής διεργασία Επικύρωση Επικυρώνει τη συμμόρφωση Διενεργείται σε τριμηνιαία και ετήσια βάση ανάλογα με τη δραστηριότητα

15 Το πρότυπο καλύπτει ευρύ φάσμα μηχανισμών ασφάλειας: Διοικητικούς Μηχανισμούς (πολιτικές λ έ και διαδικασίες), δ ) Τεχνολογικούς Μηχανισμούς (passwords, κρυπτογράφηση δεδομένων), Μηχανισμούς Φυσικής Ασφάλειας Financial reporting data Personal data Cardholder data Strategy data R&D data Παρότι το πρότυπο εστιάζει σε δεδομένα καρτών πληρωμής, ρ ρ ζ ρ ηρ ής η υλοποίηση των εν λόγω μηχανισμών προστασίας μπορεί να αυξήσει σημαντικά το συνολικό επίπεδο ασφάλειας μιας επιχείρησης!

16 Υποδομή Εμπόρου Data Center Internal Users Web Applications 1 Εξ Αποστάσεως ί Τεχνικοίί Τριμηνιαίοι Έλεγχοι Αδυναμιών Ασφάλειας Network Firewall 2 Ετήσιος Επιτόπιος Έλεγχος Συμμόρφωσης (ή Αυτόαξιολόγηση) PCI QSA PCI ASV (Approved Scanning Vendor) (Qualified Security Assessor)

17 Επίπεδο Περιγραφή Επικύρωση Συμμόρφωσης 1 2 Επιχειρήσεις, ανεξαρτήτως καναλιού πληρωμών, με περισσότερες από VISA/MasterCard ή AMEX συναλλαγές το χρόνο. Επιχειρήσεις οι οποίες έχουν υποστεί διαρροή δεδομένων καρτών. Εμπορικές επιχειρήσεις οι οποίες κατηγοριοποιούνται κατά την κρίση οποιασδήποτε εταιρίας πιστωτικών καρτών ως Επιπέδου 1. Επιχειρήσεις, ανεξαρτήτως καναλιού πληρωμών, με έως VISA/MasterCard ή έως AMEX συναλλαγές το χρόνο. Ετήσιος Επιτόπιος Έλεγχος Συμμόρφωσης από Πιστοποιημένο Αξιολογητή Ασφάλειας [Qualified Security Assessor (QSA) Audit] Τριμηνιαίοι Τεχνικοί Έλεγχοι Αδυναμιών Ασφάλειας από Πιστοποιημένο ASV (Approved Scanning Vendor) Συμπλήρωση Ερωτηματολογίου Αυτό- Αξιολόγησης PCI DSS Ετησίως Τριμηνιαίοι Τεχνικοί Έλεγχοι Αδυναμιών Ασφάλειας από Πιστοποιημένο ASV 3 Επιχειρήσεις με έως VISA/MasterCard συναλλαγές μέσω καναλιών ηλεκτρονικού εμπορίου το χρόνο. Επιχειρήσεις, ανεξαρτήτως καναλιού πληρωμών, με λιγότερες από AMEX συναλλαγές το χρόνο. Συμπλήρωση Ερωτηματολογίου Αυτό- Αξιολόγησης PCI DSS Ετησίως Τριμηνιαίοι Τεχνικοί Έλεγχοι Αδυναμιών Ασφάλειας από Πιστοποιημένο ASV 4 Επιχειρήσεις με λιγότερες από VISA/MasterCard συναλλαγές μέσω καναλιών ηλεκτρονικού εμπορίου το χρόνο. Επιχειρήσεις, ανεξαρτήτως καναλιού πληρωμών, με λιγότερες από VISA/MasterCard συναλλαγές το χρόνο. Συμπλήρωση Ερωτηματολογίου Αυτό- Αξιολόγησης PCI DSS Ετησίως Τριμηνιαίοι Τεχνικοί Έλεγχοι Αδυναμιών Ασφάλειας από Πιστοποιημένο ASV (προτεινόμενο)

18 Εγκατάσταση και Συντήρηση Ασφαλούς Δικτύου Προστασία Δεδομένων Καρτούχων Συντήρηση Προγράμματος Διαχείρισης Αδυναμιών Ασφάλειας Υλοποίηση Ισχυρών Μέτρων Ελέγχου Πρόσβασης Περιοδική Παρακολούθηση και Έλεγχος Δικτύων Τήρηση Πολιτικής Ασφάλειας Πληροφοριών

19 Εισαγωγή Το Πρότυπο PCI DSS Περιβάλλον Δεδομένων Καρτούχων Καθορισμός Εύρους Εφαρμογής Αάλ Ανάλυση Απαιτήσεων Προτύπου Τεχνολογικοί Μηχανισμοί

20 PAN: Μοναδικός αριθμός κάρτας πληρωμών που προσδιορίζει τον εκδότη της κάρτας και το συγκεκριμένο λογαριασμό του καρτούχου CVV2:τριψήφιος κωδικός Chip Ημερομηνία Λήξης Δεδομένα Μαγνητικής Ταινίας (track data): Δεδομένα που έχουν κωδικοποιηθεί στη μαγνητική ταινία ή στο chip και χρησιμοποιούνται π.χ. για την πιστοποίηση της ταυτότητας του κατόχου κατά τη διάρκεια της συναλλαγής

21 Τύπος Δεδομένων Επιτρέπεται η αποθήκευσή του; Απαιτείται η προστασία του; Απαιτείται κρυπτογρ; (Απ. 3.4) PAN Ναι Ναι Ναι Δεδομένα Καρτούχων Όνομα Καρτούχου* * Ναι Ναι* * Όχι Service Code* Ναι Ναι* Όχι Ημερομηνία Λήξης* Ναι Ναι* Όχι Ευαίσθητα Δεδομένα Αυθεντικοποίησης** Full Magnetic Stripe Όχι Μ/Ε Μ/Ε CVC2/CVV2/CID Όχι Μ/Ε Μ/Ε PIN / PIN Block Όχι Μ/Ε Μ/Ε Μ/Ε Μη Εφαρμόσιμο. * Πρέπει να προστατεύονται αν είναι αποθηκευμένοι σε συνδυασμό με το PAN. Η προστασία αυτή πρέπει να είναι εναρμονισμένη με τις απαιτήσεις του προτύπου για τη γενική προστασία του περιβάλλοντος καρτούχων. ** Δεν επιτρέπεται να αποθηκεύονται μετά την έγκριση της συναλλαγής, ακόμα κι αν είναι κρυπτογραφημένα. Το PAN πρέπει να είναι μη αναγνώσιμο (π.χ. μέσω χρήσης one-way hash Απ functions, truncation, ισχυρή κρυπτογράφηση).

22 Αποτελεί τμήμα του δικτύου στο οποίο βρίσκονται δεδομένα δ καρτούχων, ή ευαίσθητα δεδομένα δ αυθεντικοποίησης Όλα τα συστήματα τα οποία συμπεριλαμβάνονται στο ή συνδέονται άμεσα με το περιβάλλον δεδομένων καρτούχων πρέπει να συμπεριληφθούν στο εύρος εφαρμογής του προτύπου, π.χ.: Δικτυακές συσκευές, όπως firewalls, switches, routers, wireless access points και άλλες συσκευές ασφάλειας (π.χ. χ IDSs) Servers, όπως Mainframes, Web, Database, Authentication, Mail, Proxy, Domain Name Service (DNS) Εφαρμογές: όλες οι εμπορικές εφαρμογές ή / και οι εφαρμογές που έχουν αναπτυχθεί εσωτερικά

23 Εισαγωγή Το Πρότυπο PCI DSS Περιβάλλον Δεδομένων Καρτούχων Καθορισμός Εύρους Εφαρμογής Αάλ Ανάλυση Απαιτήσεων Προτύπου Τεχνολογικοί Μηχανισμοί

24 Το στάδιο του καθορισμού εύρους εφαρμογής (scoping) είναι ιδιαίτερης σημασίας επιτρέπει στην εμπορική επιχείρηση, σε συνεργασία με την εταιρία QSA, να εντοπίσει επακριβώς εντός του περιβάλλοντός της, τα σημεία στα οποία αποθηκεύονται, επεξεργάζονται ή / και μεταδίδονται δεδομένα καρτούχων επηρεάζει άμεσα την πληρότητα αλλά και τη διάρκεια που απαιτείται για την διαδικασία πιστοποίησης μιας εμπορικής επιχείρησης κατά το πρότυπο PCI DSS

25 Συχνά ερωτήματα που δημιουργούνται: Περιλαμβάνονται και τα έντυπα στο εύρος εφαρμογής του προτύπου; Ποια συστήματα και διαδικασίες πρέπει να συμμορφώνονται με τις απαιτήσεις του προτύπου; Υπάρχει τρόπος να περιοριστεί το εύρος πιστοποίησης διαχωρίζοντας αυτά τα συστήματα; ; Τι ισχύει για τα συστήματα εκείνα η ευθύνη λειτουργίας των οποίων έχει ανατεθεί (outsource) σε παρόχους υπηρεσιών, όπως για παράδειγμα σε εταιρίες επεξεργασίας καρτών πληρωμής;

26 Πλήρης κατανόηση των επιχειρηματικών αναγκών και των διαδικασιών δ αναφορικά με την αποθήκευση, την επεξεργασία και την μετάδοση των δεδομένων καρτούχων Προσδιορισμός του κύκλου ζωής διαχείρισης των δεδομένων καρτούχων (Cardholder Data Lifecycle Management) μέσω της καταγραφής και της ανάλυσης των παρακάτω: Τρόποι συναλλαγής των καρτούχων με την εμπορική επιχείρηση σε θέματα πληρωμών με κάρτες Επιχειρηματικές διαδικασίες (τεκμηριωμένες ή μη) που αφορούν στη διαχείριση των δεδομένων καρτούχων Εμπλεκόμενα πληροφοριακά συστήματα Προσωπικό της εμπορικής επιχείρησης ή τρίτων με φυσική, ή ηλεκτρονική πρόσβαση στα δεδομένα καρτούχων

27 Κατανόηση & αποτύπωση των ροών δεδομένων και διαδικασιών δ που σχετίζονται με τα δεδομένα δ καρτούχων σημεία του περιβάλλοντος (φυσικά και / ή ηλεκτρονικά) στα οποία υπάρχουν δεδομένα καρτούχων, άτομα τα οποία έχουν πρόσβαση στα δεδομένα επιχειρηματικές διαδικασίες που συνδέονται με την επεξεργασία,, την αποθήκευση και την μετάδοση των δεδομένων καρτούχων Συνεισφορά διαφόρων μελών του οργανισμού επιχειρηματικοί ιδιοκτήτες εφαρμογών τεχνικοί υπεύθυνοι εφαρμογών, χρήστες εφαρμογών, Διεύθυνση Πληροφορικής, Διεύθυνση Φυσικής Ασφάλειας κ.ά.

28 Ο επαρκής δικτυακός διαχωρισμός (network segmentation) μπορεί να μειώσει αισθητά το εύρος του περιβάλλοντος δικτύου που πρέπει να ελεγχθεί ώστε να πιστοποιηθεί Απομόνωση συστημάτων που αποθηκεύουν, επεξεργάζονται ή μεταδίδουν δεδομένα καρτούχων, μέσω Συστημάτων firewall Διαμόρφωσης VLANs με ACLs Διαμόρφωσης logical partitions κ.ά. Οι μηχανισμοί διαχωρισμού πρέπει να αξιολογούνται ως προς την αποτελεσματικότητά τους από QSA, προκειμένου να μειωθεί το απαιτούμενο εύρος πιστοποίησης

29 Rest of Network Cardholder Data Environment Αν το υπόλοιπο δίκτυο είναι διαχωρισμένο από το περιβάλλον χ ρ ρβ δεδομένων καρτούχων, μέσω ενός firewall, που δεν επιτρέπει την επικοινωνία του ενός δικτύου με το CDE, τότε το πρώτο εξαιρείται από το πεδίο εφαρμογής

30 Αν ένας σταθμός εργασίας από το υπόλοιπο δίκτυο μπορεί να αποκτήσει πρόσβαση σε δεδομένα καρτούχων, ώστε να προσχωρήσει σε επεξεργασία, μετάδοση ή αποθήκευση, τότε θεωρείται ότι βρίσκεται εντός του εύρους εφαρμογής Αν ο σταθμός εργασίας βρίσκεται εντός εύρους εφαρμογής, όλα τα άλλα συστατικά μέρη του δικτύου τα οποία δεν είναι διαχωρισμένα από το PC, θεωρείται ότι βρίσκονται εντός του εύρους εφαρμογής

31 Εισαγωγή Το Πρότυπο PCI DSS Περιβάλλον Δεδομένων Καρτούχων Καθορισμός Εύρους Εφαρμογής Αάλ Ανάλυση Απαιτήσεων Προτύπου Τεχνολογικοί Μηχανισμοί

32 Τήρηση Πολιτικής Ασφάλειας Πληροφοριών Εγκατάσταση και Συντήρηση Ασφαλούς Δικτύου 1 2 Εγκατάσταση και συντήρηση firewalls για την προστασία των δεδομένων των καρτούχων Αποφυγή χρήσης προκαθορισμένων από τους κατασκευαστές κωδικών πρόσβασης και ρυθμίσεων ασφάλειας Περιοδική Παρακολούθηση και Έλεγχος Δικτύων Προστασία Δεδομένων Καρτούχων Υλοποίηση Ισχυρών Μέτρων Ελέγχου ρ β ης Συντήρηση Προγράμματος Διαχείρισης Αδυναμιών Ασφάλειας Πρόσβασης φ ς

33 Ανάπτυξη προτύπου ρυθμίσεων firewall & Router: Επίσημη διαδικασία δ έγκρισης και ελέγχου όλων των εξωτερικών δικτυακών συνδέσεων και αλλαγών στις ρυθμίσεις του firewall Ενημερωμένο διάγραμμα δικτύου με τις συνδέσεις με δεδομένα καρτούχων, συμπεριλαμβανομένων και των ασύρματων δικτύων Ύπαρξη firewall σε κάθε διαδικτυακή σύνδεση και μεταξύ των DMZs και του εσωτερικού δικτύου Περιγραφή ρόλων και καθηκόντων για τη λογική διαχείριση των δικτυακών στοιχείων (network components) Καταγεγραμμένη λίστα των δικτυακών υπηρεσιών και των θυρών που είναι απαραίτητες για την ορθή λειτουργία των συστημάτων

34 Αιτιολόγηση και τεκμηρίωση χρήσης για κάθε πρωτόκολλο (π.χ. χ HTTP, SSL, SSH κλπ.) ) Αιτιολόγηση και τεκμηρίωση των μηχανισμών προστασίας που εφαρμόζονται για κάθε πρωτόκολλο το οποίο ενδέχεται να έχει ιστορικά κενά ασφάλειας (π.χ. FTP) και επιτρέπεται η μετάδοση του Επισκόπηση των κανόνων (rule sets) των firewall και των router σε εξαμηνιαία βάση

35 Δημιουργία ρυθμίσεων firewall που να απαγορεύει όλη την επικοινωνία από μη έμπιστα δίκτυα και servers, εκτός από τα απαραίτητα πρωτόκολλα για το περιβάλλον δεδομένων καρτούχων Ρύθμιση firewall ώστε να περιορίζονται οι συνδέσεις μεταξύ servers, που μπορούν να προσπελαστούν δημόσια, και οποιουδήποτε οιουδή ο συστήματος που αποθηκεύει στοιχεία καρτούχων, συμπεριλαμβανομένων και όλων των συνδέσεων από ασύρματα δίκτυα Απαγόρευση απευθείας πρόσβασης μεταξύ εξωτερικών δημόσιων δικτύων (π.χ. Internet) και οποιουδήποτε μέρους των συστημάτων τα οποία αποθηκεύουν δεδομένα καρτούχων (π.χ. βάσεις δεδομένων) δ ) Υλοποίηση 'IP Masquerading' για την αποφυγή γνωστοποίησης ης εσωτερικών διευθύνσεων της επιχείρησης ης

36 Αλλαγή προκαθορισμένων από τους κατασκευαστές ρυθμίσεων πριν την εγκατάστασή τους στο δίκτυο (π.χ. συνθηματικά, SNMP community strings και απαλοιφή των μη απαραίτητων λογαριασμών) κλειδιά WEP, SSID, κωδικοί πρόσβασης, SNMP community strings απενεργοποίηση η εκπομπής SSID, ενεργοποίηση η τεχνολογιών κρυπτογράφησης και αυθεντικοποίησης (WPA, WPΑ2) Κρυπτογράφηση της δικτυακής επικοινωνίας που χρησιμοποιείται για την εκτός-κονσόλας πρόσβαση των διαχειριστών στα συστήματα του CDE

37 Ανάπτυξη προτύπων ενίσχυσης του επιπέδου ασφάλειας πληροφοριών Αντιμετώπιση γνωστών αδυναμιών ασφάλειας Υλοποίηση μόνο μιας κύριας λειτουργίας σε κάθε server (π.χ. web servers, database servers, DNS) Απενεργοποίηση μη απαραίτητων και μη ασφαλών υπηρεσιών & πρωτοκόλλων Διαμόρφωση παραμέτρων ασφάλειας συστήματος ώστε να ελαχιστοποιείται η δυνατότητα μη αποδεκτής χρήσης Απενεργοποίηση περιττών λειτουργιών (π.χ. χ scripts, drivers, υποσυστήματα, συστήματα αρχείων) και περιττών Web servers

38 Τήρηση Πολιτικής Ασφάλειας Πληροφοριών Εγκατάσταση και Συντήρηση Ασφαλούς Δικτύου 3 4 Προστασία αποθηκευμένων δεδομένων καρτούχων Κρυπτογράφηση δεδομένων καρτούχων κατά τη μετάδοσή τους σε ανοικτά, δημόσια δίκτυα Περιοδική Παρακολούθηση και Έλεγχος Δικτύων Προστασία Δεδομένων Καρτούχων Υλοποίηση Ισχυρών Μέτρων Ελέγχου ρ β ης Συντήρηση Προγράμματος Διαχείρισης Αδυναμιών Ασφάλειας Πρόσβασης φ ς

39 Αποθήκευση μόνο των απαραίτητων δεδομένων καρτούχων Ανάπτυξη πολιτικής διατήρησης ης και καταστροφής δεδομένων καθορίζει τον όγκο των αποθηκευμένων δεδομένων την περίοδο τήρησης βάσει επιχειρηματικών / νομικών ή/και κανονιστικών απαιτήσεων Απαγόρευση αποθήκευσης ευαίσθητων δεδομένων αυθεντικοποίησης μετά την έγκριση (ακόμη και αν είναι κρυπτογραφημένα) )

40 Ευαίσθητα δεδομένα αυθεντικοποίησης: Απαγόρευση αποθήκευσης πλήρους περιεχομένου των δεδομένων που περιέχονται σε κάθε ίχνος της μαγνητικής ταινίας / chip Απαγόρευση αποθήκευσης της αριθμητικής τιμής επικύρωσης των καρτών (CVV2, CVC2, CID) Απαγόρευση αποθήκευσης του αριθμού PIN ή του PIN block

41 Απόκρυψη (masking) του PAN Αποθήκευση PAN σε μη αναγνώσιμη μορφή σε οποιοδήποτε μέσο φορητά ψηφιακά μέσα μεταφοράς σε αντίγραφα ασφαλείας, σε αρχεία καταγραφής (Logs) (hash functions - hashed indexes) Αποκοπή πληροφορίας(truncation) Index tokens και pads Ισχυρή κρυπτογράφηση και εφαρμογή διαδικασίας διαχείρισης κρυπτογραφικών κλειδιών

42 Πλήρης καταγραφή και υλοποίηση της διαδικασίας διαχείρισης κρυπτογραφικών κλειδιών τα οποία χρησιμοποιούνται για την κρυπτογράφηση των δεδομένων καρτούχων. Η διαδικασία πρέπει να περιλαμβάνει τα ακόλουθα: Δημιουργία ισχυρών κλειδιών Ασφαλή διακίνηση κλειδιών Ασφαλή αποθήκευση κλειδιών Περιοδικές αλλαγές κλειδιών Καταστροφή παλαιών κλειδιών Διαχωρισμός γνώσης και υλοποίηση διπλού ελέγχου (dual control) των κλειδιών

43 Χρήση ισχυρών πρωτοκόλλων ασφαλείας και αλγορίθμων κρυπτογράφησης (SSL, TLS, IPSEC, AES, 3DES κλπ.) ) κατά τη μετάδοσή των δεδομένων σε ανοικτά, δημόσια δίκτυα (Internet, x, GSM, GPRS) Για την μετάδοση δεδομένων μέσω ασύρματων δικτύων απαιτείται κρυπτογράφηση με χρήση τεχνολογιών προστασίας όπως WPA ή WPA2, IPSEC VPN ή SSL/TLS. Δεν επιτρέπεται η χρήση του πρωτοκόλλου WEP σε νέες εγκαταστάσεις ασύρματων δικτύων έπειτα από τις 31 Μαρτίου 2009 Δεν επιτρέπεται η χρήση του πρωτοκόλλου WEP σε υφιστάμενες εγκαταστάσεις ασύρματων δικτύων έπειτα από τις 30 Ιουνίου 2010

44 Σε περίπτωση χρήσης WEP, Χρήση κλειδιού ελαχίστου μήκους 104-bit Μήκος IV 24-bit. Περιορισμός ρ της πρόσβασης βάσει διευθύνσεων MAC Περιοδική αλλαγή κλειδιών (WEP key rotation) Χρήση επιπρόσθετων μηχανισμών κρυπτογράφησης (π.χ. SSL, IPSec κλπ.) ) Απαγόρευση αποστολής μη κρυπτογραφημένων ΡΑΝ μέσω , Chat, IRC κλπ.

45 Τήρηση Πολιτικής Ασφάλειας Πληροφοριών Εγκατάσταση και Συντήρηση Ασφαλούς Δικτύου 5 6 Χρήση και περιοδική ενημέρωση η λογισμικού προστασίας από κακόβουλο λογισμικό (antivirus) Ανάπτυξη και συντήρηση ασφαλών συστημάτων και εφαρμογών Περιοδική Παρακολούθηση και Έλεγχος Δικτύων Προστασία Δεδομένων Καρτούχων Υλοποίηση Ισχυρών Μέτρων Ελέγχου ρ β ης Συντήρηση Προγράμματος Διαχείρισης Αδυναμιών Ασφάλειας Πρόσβασης φ ς

46 Εγκατάσταση προγραμμάτων anti-virus σε όλα τα συστήματα τα οποία «προσβάλλονται» συνήθως από ιούς (Windows Servers / PCs) Επιβεβαίωση ότι τα προγράμματα anti-virus είναι ικανά να εντοπίσουν, να απομακρύνουν και να προστατεύσουν από όλες τις μορφές γνωστού κακόβουλου λογισμικού, συμπεριλαμβανομένου Spyware και Adware Επιβεβαίωση ότι όλοι οι μηχανισμοί anti-virus είναι ενημερωμένοι, ενεργοί και παράγουν αρχεία καταγραφής (logs)

47 Σε όλα τα συστατικά του συστήματος και στο λογισμικό είναι εγκατεστημένα όλα τα τελευταία πακέτα δό διόρθωσης αδυναμιών ασφάλειας (security patches) Διαδικασία αναγνώρισης νέων ευπαθειών ασφάλειας πληροφοριών Ενημέρωση των προτύπων ώστε να συμπεριλαμβάνουν όλα τα τελευταία θέματα ευπαθειών ασφάλειας πληροφοριών Η ανάπτυξη εφαρμογών θα πρέπει να βασίζεται σε βέλτιστες πρακτικές ασφάλειας κατά την ανάπτυξη λογισμικού

48 Εφαρμογή διαδικασιών διαχείρισης μεταβολών σε όλες τις αλλαγές ρυθμίσεων στα συστήματα και στο λογισμικό Ανάπτυξη διαδικτυακών εφαρμογών σύμφωνα με οδηγίες ασφαλούς προγραμματισμού, Έλεγχος του κώδικα με σκοπό την αναγνώριση ευπαθειών στον κώδικα Προληπτική αντιμετώπιση εμφάνισης λαθών στον κώδικα Επιβεβαίωση ότι οι εφαρμογές web, προστατεύονται από γνωστές μορφές διακύβευσης της ασφάλειας τους μέσω, ελέγχου του κώδικα από πάροχο υπηρεσιών ασφάλειας εγκατάστασης web application firewall

49 Τήρηση Πολιτικής Ασφάλειας Πληροφοριών Εγκατάσταση και Συντήρηση Ασφαλούς Δικτύου 7 8 Περιορισμός ρ πρόσβασης στα δεδομένα καρτούχων βάσει επιχειρηματικής ανάγκης γνώσης (need-to-know) Απόδοση μοναδικής ταυτότητας χρήστη σε κάθε πρόσωπο με πρόσβαση σε υπολογιστικά συστήματα Περιοδική Παρακολούθηση και Έλεγχος Δικτύων Προστασία Δεδομένων Καρτούχων 9 Περιορισμός φυσικής πρόσβασης στα δεδομένα καρτούχων Υλοποίηση Ισχυρών Μέτρων Ελέγχου ρ β ης Συντήρηση Προγράμματος Διαχείρισης Αδυναμιών Ασφάλειας Πρόσβασης φ ς

50 Περιορισμός πρόσβασης στους πόρους των υπολογιστικών συστημάτων και στις πληροφορίες των κατόχων καρτών μόνο στο προσωπικό που απαιτείται για την ολοκλήρωση της εργασία του Εγκαθίδρυση μηχανισμού για συστήματα με πολλαπλούς χρήστες ο οποίος περιορίζει την πρόσβαση βάσει ανάγκης γνώσης του κάθε χρήστη Η απαιτούμενη τακτική προϋποθέτει την εφαρμογή της αρχής καθολικής απαγόρευσης της πρόσβασης (default deny)

51 Αυθεντικοποίηση χρηστών μέσω μοναδικής ταυτότητας χρήστη πριν την απόκτηση πρόσβασης στα συστατικά των συστημάτων ή στα στοιχεία καρτούχων Υλοποίηση μεθόδων αυθεντικοποίησης χρηστών: Κωδικός πρόσβασης Tokens (SecureID, ψηφιακά πιστοποιητικά κλπ.) ) Βιομετρικά συστήματα Υλοποίηση αυθεντικοποίησης δύο παραγόντων για απομακρυσμένη πρόσβαση στο CDE RADIUS, TACACS με tokens SSL/TLS ή IPSEC VPN με ξεχωριστά πιστοποιητικά κλπ.

52 Κρυπτογράφηση όλων συνθηματικών κατά την μετάδοση και την αποθήκευσή ή τους σε όλα τα συστατικά του συστήματος Διασφάλιση αυθεντικοποίησης και διαχείρισης συνθηματικών για τους απλούς χρήστες και τους διαχειριστές των συστημάτων του CDE, σύμφωνα με επίσημες και καταγεγραμμένες διαδικασίες διαχείρισης της πρόσβασης των χρηστών / διαχειριστών και διαχείρισης συνθηματικών

53 Χρήση κατάλληλων ελεγκτικών μηχανισμών φυσικής πρόσβασης στα συστήματα τα οποία αποθηκεύουν, επεξεργάζονται και μεταδίδουν στοιχεία καρτούχων Ανάπτυξη διαδικασιών οι οποίες υποστηρίζουν τη διάκριση μεταξύ υπαλλήλων και επισκεπτών, ειδικότερα σε περιοχές στις οποίες υπάρχει πρόσβαση σε πληροφορίες που αφορούν στους καρτούχους. Χρήση αρχείου καταγραφής επισκεπτών Αποθήκευση των αντιγράφων ασφάλειας σε ασφαλή τοποθεσία Φυσική προστασία των έγγραφων και ηλεκτρονικών μέσων αποθήκευσης τα οποία περιέχουν δεδομένα καρτούχων.

54 Διενέργεια αυστηρού έλεγχου στην εσωτερική ή εξωτερική διανομή οποιουδήποτε τύπου μέσων, τα οποία περιέχουν δεδομένα καρτούχων Υλοποίηση διαδικασιών που διασφαλίζουν ότι έχει δοθεί έγκρισης της «διοίκησης» πριν τη μετακίνηση οποιουδήποτε μέσου από μια ασφαλή τοποθεσία Διενέργεια αυστηρού έλεγχου των μεθόδων αποθήκευσης και της προσβασιμότητας των μέσων, που περιέχουν δεδομένα καρτούχων Ασφαλής καταστροφή των μέσων που περιέχουν δεδομένα δ καρτούχων, έπειτα από την απόσυρση τους

55 Τήρηση Πολιτικής Ασφάλειας Πληροφοριών Εγκατάσταση και Συντήρηση Ασφαλούς Δικτύου Εντοπισμός και παρακολούθηση η οποιασδήποτε πρόσβασης σε δικτυακούς πόρους Περιοδικός έλεγχος συστημάτων και διαδικασιών ασφάλειας Περιοδική Παρακολούθηση και Έλεγχος Δικτύων Προστασία Δεδομένων Καρτούχων Υλοποίηση Ισχυρών Μέτρων Ελέγχου ρ β ης Συντήρηση Προγράμματος Διαχείρισης Αδυναμιών Ασφάλειας Πρόσβασης φ ς

56 Καθιέρωση διαδικασίας για τον καθορισμό των προσβάσεων των χρηστών στα συστήματα του CDE Αυτοματοποιημένη καταγραφή των ενεργειών των χρηστών για όλα τα συστατικά του συστήματος Καταγραφή για κάθε συστατικό του συστήματος : ταυτοποίηση χρηστών είδος γεγονότων ημερομηνία και ώρα ένδειξη επιτυχίας ή αποτυχίας προέλευση του γεγονότος ταυτότητα ή το όνομα των δεδομένων, του συστατικού του συστήματος, ή των πόρων που επηρεάστηκαν η

57 Συγχρονισμός των ρολογιών σε όλα τα συστήματα του CDE Προστασία των αρχείων καταγραφής ενεργειών των χρηστών ώστε να μην είναι δυνατή η τροποποίησή τους Ημερήσια επισκόπηση η όλων των αρχείων καταγραφής των συστημάτων του CDE Διατήρηση ιστορικού αρχείων καταγραφής τουλάχιστον για ένα έτος, με τα αρχεία των τελευταίων τριών μηνών να είναι άμεσα διαθέσιμα για ανάλυση

58 Διενέργεια έλεγχου εντοπισμού wireless access points μέσω Συστήματος εντοπισμού ασύρματων δικτύων (wireless analyzer) ή ασύρματου IDS/IPS Διενέργεια ελέγχου εντοπισμού ευπαθειών στο εσωτερικό και στο εξωτερικό δίκτυο (από ASV) τουλάχιστον ανά τρίμηνο και έπειτα από κάθε σημαντική αλλαγή στο δίκτυο Διενέργεια ελέγχων εισβολής τουλάχιστον μία φορά το χρόνο και έπειτα από κάθε σημαντική αναβάθμιση στην υποδομή ή στις εφαρμογές ή μετατροπές Έλεγχοι εισβολής στο επίπεδο δικτύου (Network Layer) Έλεγχοι εισβολής στο επίπεδο εφαρμογής (Application Layer)

59 Χρήση συστημάτων ανίχνευσης / αποτροπής εισβολών, για την παρακολούθηση των επικοινωνιών. Οι μηχανισμοί ανίχνευσης και αποτροπής εισβολών θα πρέπει να διατηρούνται ενημερωμένοι Εγκατάσταση λογισμικού παρακολούθησης της ακεραιότητας των αρχείων για την ενημέρωση του αρμόδιου προσωπικού σε περιπτώσεις μη εξουσιοδοτημένων αλλαγών στα κρίσιμα αρχεία ή στα περιεχόμενα του συστήματος

60 12 Τήρηση πολιτικής ασφάλειας πληροφοριών Τήρηση Πολιτικής Ασφάλειας Πληροφοριών Εγκατάσταση και Συντήρηση Ασφαλούς Δικτύου Περιοδική Παρακολούθηση και Έλεγχος Δικτύων Προστασία Δεδομένων Καρτούχων Υλοποίηση Ισχυρών Μέτρων Ελέγχου ρ β ης Συντήρηση Προγράμματος Διαχείρισης Αδυναμιών Ασφάλειας Πρόσβασης φ ς

61 Ανάπτυξη, έκδοση, συντήρηση και επικοινωνία πολιτικής ασφάλειας πληροφοριών Ανάπτυξη διαδικασιών ασφάλειας (π.χ. διαδικασίες συντήρησης λογαριασμών χρηστών, διαδικασίες επανεξέτασης αρχείων καταγραφής κτλ.) Ανάπτυξη πολιτικών χρήσης κρίσιμων τεχνολογιών (laptops, PDAs, mail, Internet, κτλ) Διαβεβαίωση ότι οι πολιτικές και διαδικασίες ασφαλείας καθορίζουν σαφώς τις υποχρεώσεις ασφάλειας πληροφοριών για όλους τους εργαζόμενους και τους εξωτερικούς συνεργάτες Ανάθεση σε ένα συγκεκριμένο άτομο ή ομάδα,, των αρμοδιοτήτων διαχείρισης ασφάλειας πληροφοριών (information security management)

62 Υλοποίηση προγράμματος επιμόρφωσης χρηστών σε θέματα ασφάλειας Έλεγχος υποψήφιων για πρόσληψη υπαλλήλων Υλοποίηση σχεδίου αντιμετώπισης περιστατικών ασφάλειας

63 Εισαγωγή Το Πρότυπο PCI DSS Περιβάλλον Δεδομένων Καρτούχων Καθορισμός Εύρους Εφαρμογής Αάλ Ανάλυση Απαιτήσεων Προτύπου Τεχνολογικοί Μηχανισμοί

64 Δικτυακός διαχωρισμός & συστήματα Firewalls Κρυπτογράφηση επικοινωνιών (VPN Connections) Μηχανισμοί ανίχνευσης & καταστολής εισβολών (IDS/IPS) σε επίπεδο Δικτύου Μηχανισμοί προστασίας Web εφαρμογών & βάσεων δεδομένων Μηχανισμοί ασφάλειας περιεχομένου Υποδομή ελέγχου τροποποιήσεων και συμμόρφωσης Υποδομή ελέγχου τροποποιήσεων και συμμόρφωσης (Integrity & Compliance)

65 Υποδομή ασφαλούς διαχείρισης συνθηματικών (Password Infrastructure) t Μηχανισμοί ισχυρής αυθεντικοποίησης Υποδομή αντιμετώπισης κακόβουλου λογισμικού (Antivirus - Antispyware) Μηχανισμοί ασφάλειας τερματικών (Εndpoint Security) Υποδομή προστασίας διαρροής δεδομένων (Data Leak Prevention) Υποδομή διαχείρισης περιστατικών ασφαλείας (Security Event Management) Υποδομή διαχείρισης αδυναμιών (Threat & Vulnerability Management Infrastructure)

66 Διαχωρισμός εσωτερικού δικτύου σε επίπεδο: Υποδομών Συστημάτων και εφαρμογών Βασικά Κριτήρια: λειτουργικός ρόλος του συστήματος ή της υποδομής Κρισιμότητα προφίλ επικινδυνότητας απαιτούμενες επικοινωνίες με άλλα συστήματα ή υποδομές οποιοσδήποτε άλλος παράγοντας μπορεί να επηρεάσει την ασφάλεια της εταιρικής υποδομής

67 Επιτυγχάνεται κυρίως με την υλοποίηση συστημάτων firewalls Σε επίπεδο συστημάτων και εφαρμογών ο διαχωρισμός του εταιρικού δικτύου πραγματοποιείται με τη δημιουργία των κατάλληλων προστατευμένων δικτυακών ζωνών (firewall zones/dmzs), και τη χρήση τεχνικών Private VLANs οι οποίες επιτυγχάνουν τη δικτυακή απομόνωση των συστημάτων σε Layer 2

68 Η κρυπτογράφηση των επικοινωνιών διασφαλίζει την εμπιστευτικότητα και ακεραιότητα των δεδομένων δ τα οποία διακινούνται μέσω μη έμπιστων δικτύων (π.χ. Internet) H δημιουργία κρυπτογραφημένων καναλιών επικοινωνίας βασίζεται στην τεχνολογία VPN και υλοποιείται με περιμετρικά συστήματα ασφαλείας (Internet/Extranet Firewalls) εξειδικευμένες συσκευές (SSL Gateways και VPN concentrators)

69 Μέσω VPN συνδέσεων επιτυγχάνεται η: ασφαλής διασύνδεση δ δυο απομακρυσμένων μερών (δικτύων, συστημάτων ή χρηστών) μέσω Internet/Extranet κλπ. εμπιστευτικότητα και ακεραιότητα των δεδομένων που διακινούνται μεταξύ αυτών Οι πιο συνηθισμένες μέθοδοι για υλοποίηση κρυπτογραφημένων VPN συνδέσεων είναι τα πρωτόκολλα IPSec, και Secure Socket Layer (SSL)

70 IDS/IPS: Το σύνολο των τεχνικών που ακολουθούνται για την ανίχνευση & την αποτροπή εισβολής σε ένα πληροφοριακό σύστημα ή δίκτυο Η ανίχνευση μίας εισβολής ή αποτροπής μπορεί να υλοποιηθεί με τη βοήθεια κάποιου εξειδικευμένου συστήματος ασφάλειας (σύστημα ανίχνευσης & αποτροπής εισβολών), το οποίο εξετάζει την δικτυακή κίνηση για στοιχεία παραβίασης (pattern matching)

71 Pattern Matching: Χρήση βάσης δεδομένων δ γνωστών επιθέσεων και αδυναμιών η οποία ανανεώνεται ανά τακτά χρονικά διαστήματα, γεγονός που καθιστούν δυνατή την αποτροπή γνωστών επιθέσεων, προτού αυτές εισέλθουν στο εσωτερικό δίκτυο

72 Εγκαθίστανται ανάμεσα στις εφαρμογές και στα υπόλοιπα πληροφοριακά συστήματα ώστε να εξετάζουν την εισερχόμενη και την εξερχόμενη κίνηση τους σε επίπεδο εφαρμογών εφαρμόζουν προκαθορισμένες ή/και επιλεγμένες πολιτικές ασφαλείας παρέχουν εξελιγμένες δυνατότητες έγκαιρης ανίχνευσης και καταστολής (IDS/IPS) γνωστών και μη γνωστών (zeroday attack) επιθέσεων καλύπτοντας ειδικά και σε μεγαλύτερο βάθος την ασφάλεια των web εφαρμογών και βάσεων δεδομένων

73 Δημιουργία «προφίλ» αποδεκτής χρήσης εφαρμογών: ολοκληρωμένη προστασία συστημάτων ελέγχοντας τη συμμόρφωση των web ή sql requests που κατευθύνονται προς το σύστημα σύμφωνα με γνωστές και άγνωστες μεθόδους παραβίασης

74 Παρέχουν προστασία σε απειλές, οι οποίες μπορεί να εισέλθουν στο εταιρικό δίκτυο μέσω του διακινούμενου περιεχομένου των διαδικτυακών υπηρεσιών, όπως (SMTP), web (HTTP) FTP Βασικές λειτουργίες : Web/FTP Content Security Mail Content Filtering

Κωνσταντίνο Παπαδάτο Εµπορικό ιευθυντή ENCODE. 15 Σεπτεµβρίου 2009

Κωνσταντίνο Παπαδάτο Εµπορικό ιευθυντή ENCODE. 15 Σεπτεµβρίου 2009 Κωνσταντίνο Παπαδάτο Εµπορικό ιευθυντή ENCODE 15 Σεπτεµβρίου 2009 Το Προφίλ της ENCODE Το Πρότυπο PCI DSS Μεθοδολογία / Φάσεις Έργου Συµµετοχή Εµπορικών Επιχειρήσεων Οφέλη Συµµόρφωσης H ENCODE, αποτελεί

Διαβάστε περισσότερα

Ασφάλεια Δικτύων. Τι (δεν) είναι Ασφάλεια Δικτύων. Γιάννης Ηλιάδης Υπεύθυνος Ασφάλειας Δικτύου ΤΕΙΡΕΣΙΑΣ Α.Ε. 24/11/07

Ασφάλεια Δικτύων. Τι (δεν) είναι Ασφάλεια Δικτύων. Γιάννης Ηλιάδης Υπεύθυνος Ασφάλειας Δικτύου ΤΕΙΡΕΣΙΑΣ Α.Ε. 24/11/07 Ασφάλεια Δικτύων Τι (δεν) είναι Ασφάλεια Δικτύων Γιάννης Ηλιάδης Υπεύθυνος Ασφάλειας Δικτύου ΤΕΙΡΕΣΙΑΣ Α.Ε. 24/11/07 Περίμετρος Δικτύου Αποτελεί κρίσιμο ζήτημα η περιφρούρηση της περιμέτρου δικτύου Έλεγχος

Διαβάστε περισσότερα

Υλοποίηση σχημάτων ασφαλείας σε ασύρματα δίκτυα

Υλοποίηση σχημάτων ασφαλείας σε ασύρματα δίκτυα Υλοποίηση σχημάτων ασφαλείας σε ασύρματα δίκτυα Φώτος Γεωργιάδης (fotos@uop.gr) Θανάσης Μακρής (thanos@uop.gr) 30/9/2005 Τρίπολη Γ κοινοτικό πλαίσιο στήριξης Επιχειρησιακό πρόγραμμα Κοινωνία της Πληροφορίας

Διαβάστε περισσότερα

Κων/νος Λαμπρινουδάκης Αναπληρωτής Καθηγητής Τμήμα Ψηφιακών Συστημάτων Εργαστήριο Ασφάλειας Συστημάτων Πανεπιστήμιο Πειραιώς

Κων/νος Λαμπρινουδάκης Αναπληρωτής Καθηγητής Τμήμα Ψηφιακών Συστημάτων Εργαστήριο Ασφάλειας Συστημάτων Πανεπιστήμιο Πειραιώς Κων/νος Λαμπρινουδάκης Αναπληρωτής Καθηγητής Τμήμα Ψηφιακών Συστημάτων Εργαστήριο Ασφάλειας Συστημάτων Πανεπιστήμιο Πειραιώς With the financial support of the Prevention of and Fight against Crime Programme

Διαβάστε περισσότερα

Σκοπιµότητα των firewalls

Σκοπιµότητα των firewalls Σκοπιµότητα των firewalls Παρέχουν προστασία των εσωτερικών δικτύων από απειλές όπως: Μη εξουσιοδοτηµένη προσπέλαση των δικτυακών πόρων: όταν επίδοξοι εισβολείς προσπαθούν να εισχωρήσουν στο δίκτυο και

Διαβάστε περισσότερα

Γενικά Μέτρα Προστασίας. Πληροφοριακών Συστημάτων. από Ηλεκτρονικές Επιθέσεις

Γενικά Μέτρα Προστασίας. Πληροφοριακών Συστημάτων. από Ηλεκτρονικές Επιθέσεις Γενικά Μέτρα Προστασίας Πληροφοριακών Συστημάτων από Ηλεκτρονικές Επιθέσεις Φεβρουάριος 2012 Εθνική Αρχή Αντιμετώπισης Ηλεκτρονικών Επιθέσεων Εθνικό CERT Αποστολή Η Εθνική Αρχή Αντιμετώπισης Ηλεκτρονικών

Διαβάστε περισσότερα

ΙΤ Infrastructures. Cyber Security Presentation

ΙΤ Infrastructures. Cyber Security Presentation ΙΤ Infrastructures Cyber Security Presentation Σκοπός Παρουσίασης Αρχές ασφαλείας ΙΤ Τομείς Ασφαλείας ΙΤ Δικηγορικά Γραφεία - Προκλήσεις Ασφαλείας ΙΤ Αρχές Ασφαλείας ΙΤ Αναγνώριση Εταιρικών Πόρων & Απειλών

Διαβάστε περισσότερα

ΑΠΟΦΑΣΗ. (αριθμ.: 53 /2009)

ΑΠΟΦΑΣΗ. (αριθμ.: 53 /2009) Μαρούσι, 23 Φεβρουαρίου 2009 ΑΠΟΦΑΣΗ (αριθμ.: 53 /2009) Θέμα: «Αρμόδιες Αρχές κατά τη Λειτουργία του Συστήματος Άρσης Απορρήτου σε πραγματικό χρόνο». Την Τετάρτη, 14 Ιανουαρίου 2009 και ώρα 10.30 π.μ συνήλθε

Διαβάστε περισσότερα

Ολοκληρωμένο Πληροφοριακό Σύστημα Εξυπηρέτησης Πολιτών και Παρόχων

Ολοκληρωμένο Πληροφοριακό Σύστημα Εξυπηρέτησης Πολιτών και Παρόχων Ολοκληρωμένο Πληροφοριακό Σύστημα Εξυπηρέτησης Πολιτών και Παρόχων Γιάννης Γιαννάκος Ηλεκτρονικός Μηχανικός Ηλεκτρονικών Υπολογιστών/ Α.Δ.Α.Ε. Ηράκλειο,1Δεκεμβρίου 2008 ΟΛΟΚΛΗΡΩΜΕΝΟ ΠΛΗΡΟΦΟΡΙΑΚΟ ΣΥΣΤΗΜΑ

Διαβάστε περισσότερα

Η παροχή εξειδικευμένων εξωτερικών υπηρεσιών διαχείρισης των απειλών ενάντια στα πληροφοριακά συστήματα του ΟΒΙ.

Η παροχή εξειδικευμένων εξωτερικών υπηρεσιών διαχείρισης των απειλών ενάντια στα πληροφοριακά συστήματα του ΟΒΙ. 1. Εισαγωγή Οι εξωτερικές απειλές χρειάζονται μια και μόνη επιτυχημένη προσπάθεια για να προκαλέσουν σοβαρή ζημιά στα απόρρητα δεδομένα ενός οργανισμού, πλήττοντας την ικανότητα του να παρέχει κρίσιμες

Διαβάστε περισσότερα

Ασφάλεια Στο Ηλεκτρονικό Εμπόριο. Λάζος Αλέξανδρος Α.Μ. 3530

Ασφάλεια Στο Ηλεκτρονικό Εμπόριο. Λάζος Αλέξανδρος Α.Μ. 3530 Ασφάλεια Στο Ηλεκτρονικό Εμπόριο Λάζος Αλέξανδρος Α.Μ. 3530 Ηλεκτρονικό Εμπόριο Χρησιμοποιείται για να περιγράψει την χρήση τηλεπικοινωνιακών μέσων (κυρίως δικτύων) για κάθε είδους εμπορικές συναλλαγές

Διαβάστε περισσότερα

2. Ασφάλεια Web Εφαρμογών 3. Αντιμετώπιση επιθέσεων τύπου Denial- of- Service (DoS & DDoS)

2. Ασφάλεια Web Εφαρμογών 3. Αντιμετώπιση επιθέσεων τύπου Denial- of- Service (DoS & DDoS) ΠΡΟΣΚΛΗΣΗ ΕΚΔΗΛΩΣΗΣ ΕΝΔΙΑΦΕΡΟΝΤΟΣ & ΥΠΟΒΟΛΗΣ ΠΡΟΣΦΟΡΩΝ ΓΙΑ ΤΗΝ ΠΡΟΜΗΘΕΙΑ ΚΑΙ ΕΓΚΑΤΑΣΤΑΣΗ ΟΛΟΛΗΡΩΜΕΝΟΥ ΣΥΣΤΗΜΑΤΟΣ ΑΣΦΑΛΕΙΑΣ ΤΟΥ ΜΗΧΑΝΟΓΡΑΦΙΚΟΥ ΕΞΟΠΛΙΣΜΟΥ ΚΑΙ ΤΗΝ ΠΑΡΟΧΗ ΥΠΗΡΕΣΙΩΝ ΠΑΡΑΜΕΤΡΟΠΟΙΗΣΗΣ, ΥΠΟΣΤΗΡΙΞΗΣ

Διαβάστε περισσότερα

ΑΡΧΗ ΔΙΑΣΦΑΛΙΣΗΣ ΤΟΥ ΑΠΟΡΡΗΤΟΥ ΤΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ ΣΧΕΔΙΟ

ΑΡΧΗ ΔΙΑΣΦΑΛΙΣΗΣ ΤΟΥ ΑΠΟΡΡΗΤΟΥ ΤΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ ΣΧΕΔΙΟ ΣΧΕΔΙΟ «Κοινή Πράξη της Αρχής Προστασίας Δεδομένων Προσωπικού Χαρακτήρα (Α.Π.Δ.Π.Χ.) και της Αρχής Διασφάλισης του Απορρήτου των Επικοινωνιών (Α.Δ.Α.Ε.) ως προς τις υποχρεώσεις των παρόχων για την προστασία

Διαβάστε περισσότερα

ΗΜΕΡΟΛΟΓΙΟ 2014-2015 ΓΛΩΣΣΑΡΙ ΔΙΑΔΙΚΤΥΟΥ

ΗΜΕΡΟΛΟΓΙΟ 2014-2015 ΓΛΩΣΣΑΡΙ ΔΙΑΔΙΚΤΥΟΥ ΗΜΕΡΟΛΟΓΙΟ 2014-2015 ΓΛΩΣΣΑΡΙ ΔΙΑΔΙΚΤΥΟΥ Λαρισα Καμπέρη ΓΕΝΑΡΗΣ 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 Adware : Λογισμικό που εμφανίζει διαφημιστικό περιεχ

Διαβάστε περισσότερα

Συστήματα Διαχείρισης Κινδύνου στα Ασύρματα Δίκτυα. Επιμέλεια: Βασίλης Παλιούρας MSc Information Security, MCSA, CCDA, CCA

Συστήματα Διαχείρισης Κινδύνου στα Ασύρματα Δίκτυα. Επιμέλεια: Βασίλης Παλιούρας MSc Information Security, MCSA, CCDA, CCA Συστήματα Διαχείρισης Κινδύνου στα Ασύρματα Δίκτυα Επιμέλεια: Βασίλης Παλιούρας MSc Information Security, MCSA, CCDA, CCA ATZENTA Ασφάλεια Ασύρματου Δικτύου Ενσωμάτωση στα ήδη υπάρχοντα συστήματα ασφάλειας

Διαβάστε περισσότερα

Πολιτική Ασφαλείας Δεδομένων Πιστοποίηση ISO 27001:2013 από την TÜV Austria Hellas

Πολιτική Ασφαλείας Δεδομένων Πιστοποίηση ISO 27001:2013 από την TÜV Austria Hellas Πολιτική Ασφαλείας Δεδομένων Πιστοποίηση ISO 27001:2013 από την TÜV Austria Hellas Αποστολή της Retail@Link & Πολιτική Ασφαλείας 12 χρόνια εμπειρίας Στη διασύνδεση επιχειρήσεων με >11.500.000 Ηλεκτρονικά

Διαβάστε περισσότερα

ΑΠΟΦΑΣΗ. (αριθμ.: 52 /2009)

ΑΠΟΦΑΣΗ. (αριθμ.: 52 /2009) Μαρούσι, 23 Φεβρουαρίου 2009 ΑΠΟΦΑΣΗ (αριθμ.: 52 /2009) Θέμα: «παρόχους υπηρεσιών ηλεκτρονικών επικοινωνιών κατά τη Λειτουργία του Συστήματος Άρσης Απορρήτου σε πραγματικό χρόνο» Την Τετάρτη, 14 Ιανουαρίου

Διαβάστε περισσότερα

Ready Business Secure Business

Ready Business Secure Business Ready Business Secure Business Κωνσταντίνος Δ. Πανάγος Διευθυντής Εταιρικής Ασφάλειας Διακινδύνευσης Και Συμμόρφωσης Vodafone ΠΑΝΑΦΟΝ ΑΕΕΤ Απρίλιος 2016 Τι θα συζητήσουμε σήμερα Vodafone : Λίγα λόγια,

Διαβάστε περισσότερα

Ηλεκτρονικό Εμπόριο. Ενότητα 9: Ασφάλεια Ηλεκτρονικού Εμπορίου Σαπρίκης Ευάγγελος Τμήμα Διοίκησης Επιχειρήσεων (Γρεβενά)

Ηλεκτρονικό Εμπόριο. Ενότητα 9: Ασφάλεια Ηλεκτρονικού Εμπορίου Σαπρίκης Ευάγγελος Τμήμα Διοίκησης Επιχειρήσεων (Γρεβενά) Ηλεκτρονικό Εμπόριο Ενότητα 9: Ασφάλεια Ηλεκτρονικού Εμπορίου Σαπρίκης Ευάγγελος Τμήμα Διοίκησης Επιχειρήσεων (Γρεβενά) Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons.

Διαβάστε περισσότερα

Ολοκληρωμένη Διαχείριση Εκτυπώσεων

Ολοκληρωμένη Διαχείριση Εκτυπώσεων Ολοκληρωμένη Διαχείριση Εκτυπώσεων Τι είναι Ολοκληρωμένη Διαχείριση Εκτυπώσεων Η Διαχείριση Εκτυπώσεων (Managed Print Services) είναι μια ολοκληρωμένη και ευέλικτη outsource υπηρεσία, δηλαδή η ανάθεση

Διαβάστε περισσότερα

Security & Privacy. Overview

Security & Privacy. Overview Security & Privacy Καλλονιά Χρήστος Overview Βασικές Έννοιες ενός Πληροφοριακού Συστήματος Ασφάλεια Πληροφοριακών Συστημάτων Βασικές Ιδιότητες Ασφάλειας Ασφάλεια vs Ιδιωτικότητα Βασικές Αρχές Ιδιωτικότητας

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ Σε δίκτυο υπολογιστών εμπιστευτική πληροφορία μπορεί να υπάρχει αποθηκευμένη σε μέσα αποθήκευσης (σκληροί δίσκοι, μνήμες κ.λ.π.), ή να κυκλοφορεί μέσου του δικτύου με τη μορφή πακέτων. Η ύπαρξη πληροφοριών

Διαβάστε περισσότερα

ΔΙΑΚΗΡΥΞΗ ΔΗΜΟΠΡΑΣΙΑΣ ΜΕ ΑΡΙΘΜΟ ΔΔ-...

ΔΙΑΚΗΡΥΞΗ ΔΗΜΟΠΡΑΣΙΑΣ ΜΕ ΑΡΙΘΜΟ ΔΔ-... ΙΑΧΕΙΡΙΣΤΗΣ ΕΛΛΗΝΙΚΟΥ ΙΚΤΥΟΥ ΙΑΝΟΜΗΣ ΗΛΕΚΤΡΙΚΗΣ ΕΝΕΡΓΕΙΑΣ Α.Ε. ΔΙΑΚΗΡΥΞΗ ΔΗΜΟΠΡΑΣΙΑΣ ΜΕ ΑΡΙΘΜΟ ΔΔ-... ΕΡΓΟ: «Πιλοτικό Σύστηµα Τηλεµέτρησης και ιαχείρισης της Ζήτησης Παροχών Ηλεκτρικής Ενέργειας Οικιακών

Διαβάστε περισσότερα

ΕΡΓΑΣΙΑ: Ετήσιας Συντήρησης και Υποστήριξης Λειτουργίας Δημοτικής Διαδικτυακής Πύλης

ΕΡΓΑΣΙΑ: Ετήσιας Συντήρησης και Υποστήριξης Λειτουργίας Δημοτικής Διαδικτυακής Πύλης ΕΛΛΗΝΙΚΗ ΔΗΜΟΚΡΑΤΙΑ ΝΟΜΟΣ ΘΕΣΣΑΛΟΝΙΚΗΣ ΔΗΜΟΣ ΠΥΛΑΙΑΣ-ΧΟΡΤΙΑΤΗ Δ/ΝΣΗ ΠΡΟΓΡ/ΣΜΟΥ, ΟΡΓΑΝΩΣΗΣ ΚΑΙ ΠΛΗΡΟΦΟΡΙΚΗΣ ΤΜΗΜΑ ΤΕΧΝΟΛ. ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ Τηλ.: 2313-3010 60,94,95 Fax: 2310-300782 E-mail:

Διαβάστε περισσότερα

Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων

Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Τεχνολογίες Αναχωμάτων Ασφάλειας Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιά Αντικείμενο μελέτης Προσέγγιση της έννοιας των αναχωμάτων ασφάλειας Δυνατότητες και περιορισμοί που επέρχονται

Διαβάστε περισσότερα

υποστηρίζουν και υλοποιούν την πολιτική ασφάλειας

υποστηρίζουν και υλοποιούν την πολιτική ασφάλειας Firewalls Firewalls Τα firewalls (τοίχοι πυρασφάλειας ή πυρότοιχοι ή αναχώματα ασφαλείας ή φράγματα ασφαλείας) είναι ένα σύστημα το οποίο παρεμβάλλεται μεταξύ του ιδιωτικού δικτύου και του δημοσίου δικτύου

Διαβάστε περισσότερα

Κανονισμός για τη διασφάλιση του απορρήτου των επικοινωνιών

Κανονισμός για τη διασφάλιση του απορρήτου των επικοινωνιών Κανονισμός για τη διασφάλιση του απορρήτου των επικοινωνιών ΑΡΘΡΟ 1 Πεδίο Εφαρμογής 1.1. Στις διατάξεις του παρόντος Κανονισμού εμπίπτουν όλα τα πρόσωπα που ασχολούνται με την παροχή δικτύων ή/και υπηρεσιών

Διαβάστε περισσότερα

Πολιτικές Ασφάλειας Πληροφοριακών Συστημάτων. Σωκράτης Κ. Κάτσικας Τμήμα Μηχ/κών Πληροφοριακών & Επικοινωνιακών Συστημάτων Πανεπιστήμιο Αιγαίου

Πολιτικές Ασφάλειας Πληροφοριακών Συστημάτων. Σωκράτης Κ. Κάτσικας Τμήμα Μηχ/κών Πληροφοριακών & Επικοινωνιακών Συστημάτων Πανεπιστήμιο Αιγαίου Πολιτικές Ασφάλειας Πληροφοριακών Συστημάτων Σωκράτης Κ. Κάτσικας Τμήμα Μηχ/κών Πληροφοριακών & Επικοινωνιακών Συστημάτων Πανεπιστήμιο Αιγαίου Στόχοι της παρουσίασης H παρουσίαση αυτή στοχεύει στην απάντηση

Διαβάστε περισσότερα

Ασφάλεια Πληροφοριακών Συστημάτων

Ασφάλεια Πληροφοριακών Συστημάτων Ανοικτά Ακαδημαϊκά Μαθήματα στο ΤΕΙ Ιονίων Νήσων Ασφάλεια Πληροφοριακών Συστημάτων Ενότητα 11: Δικτυακές απειλές - συστήματα προστασίας Θεματική Ενότητα: Εισαγωγή στον Προγραμματισμό Το περιεχόμενο του

Διαβάστε περισσότερα

ΡΓΟ ΠΟΥ ΑΦΟΡΑ ΤΟΝ ΣΧΕΔΙΑΣΜΟ,

ΡΓΟ ΠΟΥ ΑΦΟΡΑ ΤΟΝ ΣΧΕΔΙΑΣΜΟ, ΕΡΓΟ ΠΟΥ ΑΦΟΡΑ ΤΟΝ ΣΧΕΔΙΑΣΜΟ, ΠΡΟΜΗΘΕΙΑ ΚΑΙ ΕΓΚΑΤΑΣΤΑΣΗ, ΛΟΓΙΣΜΙΚΟΥ ΣΥΛΛΟΓΗΣ, ΔΙΑΧΕΙΡΙΣΗΣ ΚΑΙ ΑΝΑΛΥΣΗΣ ΑΡΧΕΙΩΝ ΚΑΤΑΓΡΑΦΗΣ (SIEM SECURITY INFORMATION AND EVENT MANAGEMENT) Ελάχιστες Προϋποθέσεις Ο Ανάδοχος

Διαβάστε περισσότερα

ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΣ ΔΙΚΤΥΩΝ

ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΣ ΔΙΚΤΥΩΝ ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΣ ΔΙΚΤΥΩΝ ΔΙΑΛΕΞΗ 8 ΔΙΔΑΣΚΩΝ: ΑΝΑΡΓΥΡΟΣ ΣΙΔΕΡΗΣ ΤΜΗΜΑ ΕΦΑΡΜΟΣΜΕΝΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΠΟΛΥΜΕΣΩΝ ΤΕΙ ΚΡΗΤΗΣ ΑΣΦΑΛΕΙΑ ΣΤΑ

Διαβάστε περισσότερα

«ΖΕΥΣ» Εγχειρίδιο Συμμετοχής σε Ψηφοφορία

«ΖΕΥΣ» Εγχειρίδιο Συμμετοχής σε Ψηφοφορία «ΖΕΥΣ» Εγχειρίδιο Συμμετοχής σε Ψηφοφορία 23 Ιουλίου 2013 Εισαγωγή Η «Ψηφιακή Κάλπη ΖΕΥΣ» είναι ένα πληροφοριακό σύστημα για την αδιάβλητη διεξαγωγή απόρρητων ψηφοφοριών με αμιγώς ηλεκτρονικό τρόπο. Τόσο

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΕΣ ΣΤΑ ΔΙΚΤΥΑ

ΑΣΦΑΛΕΙΕΣ ΣΤΑ ΔΙΚΤΥΑ ΑΝΩΤΑΤΟ ΤΕΧΝΟΛΟΓΙΚΟ ΕΚΠΑΙΔΕΥΤΙΚΟ ΙΔΡΥΜΑ ΑΡΤΑΣ ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ ΑΣΦΑΛΕΙΕΣ ΣΤΑ ΔΙΚΤΥΑ ΤΜΗΜΑ: ΤΗΛΕΠΛΗΡΟΦΟΡΙΚΗΣ Σ.Δ.Ο ΣΠΟΥΔΑΣΤΕΣ ΚΥΡΙΤΣΗΣ ΧΑΡΙΛΑΟΣ ΣΑΒΒΑΛΑΚΗΣ ΝΙΚΟΛΑΟΣ ΣΤΟΧΟΙ ΤΗΣ ΑΣΦΑΛΕΙΑΣ: ΜΥΣΤΙΚΟΤΗΤΑ ΑΚΕΡΑΙΟΤΗΤΑ

Διαβάστε περισσότερα

«ΖΕΥΣ» Εγχειρίδιο Συμμετοχής σε Ψηφοφορία

«ΖΕΥΣ» Εγχειρίδιο Συμμετοχής σε Ψηφοφορία «ΖΕΥΣ» Εγχειρίδιο Συμμετοχής σε Ψηφοφορία 27 Ιουνίου 2016 Εισαγωγη Η «Ψηφιακή Κάλπη ΖΕΥΣ» είναι ένα πληροφοριακό σύστημα για την αδιάβλητη διεξαγωγή απόρρητων ψηφοφοριών με αμιγώς ηλεκτρονικό τρόπο. Τόσο

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Ταυτοποίηση και Πιστοποίηση (Identification & Authentication) Εισαγωγή - Βασικές Έννοιες Τεχνικές Ταυτοποίησης και Πιστοποίησης Συστήµατα που βασίζονται στην πληροφορία Συστήµατα που βασίζονται στην κατοχή

Διαβάστε περισσότερα

Πρωτόκολλα Επικοινωνίας και Τείχος Προστασίας

Πρωτόκολλα Επικοινωνίας και Τείχος Προστασίας Β5.1.2 Πρωτόκολλα Επικοινωνίας και Τείχος Προστασίας Τι θα μάθουμε σήμερα: Να ορίζουμε τι είναι πρωτόκολλο επικοινωνίας Να εξηγούμε τη χρησιμότητα των πρωτοκόλλων επικοινωνίας Να ονομάζουμε τα σημαντικότερα

Διαβάστε περισσότερα

«ΖΕΥΣ» Εγχειρίδιο Συμμετοχής σε Ψηφοφορία

«ΖΕΥΣ» Εγχειρίδιο Συμμετοχής σε Ψηφοφορία «ΖΕΥΣ» Εγχειρίδιο Συμμετοχής σε Ψηφοφορία 23 Ιουλίου 2013 Εισαγωγή Η «Ψηφιακή Κάλπη ΖΕΥΣ» είναι ένα πληροφοριακό σύστημα για την αδιάβλητη διεξαγωγή απόρρητων ψηφοφοριών με αμιγώς ηλεκτρονικό τρόπο. Τόσο

Διαβάστε περισσότερα

Πολιτική Προστασίας των Προσωπικών Δεδομένων και Ασφαλείας

Πολιτική Προστασίας των Προσωπικών Δεδομένων και Ασφαλείας Πολιτική Προστασίας των Προσωπικών Δεδομένων και Ασφαλείας Η προστασία και ασφάλεια των προσωπικών δεδομένων και των πληροφοριών υγείας είναι πρωταρχικής σημασίας για την εταιρεία Outcome Sciences, Inc.

Διαβάστε περισσότερα

Απαντήσεις Διευκρινίσεων για το έργο «Τηλεματικές υπηρεσίες επέκτασης διαχείρισης Αστικού ΚΤΕΛ Χανίων Α.Ε. και εξυπηρέτησης επιβατικού κοινού»

Απαντήσεις Διευκρινίσεων για το έργο «Τηλεματικές υπηρεσίες επέκτασης διαχείρισης Αστικού ΚΤΕΛ Χανίων Α.Ε. και εξυπηρέτησης επιβατικού κοινού» Απαντήσεις Διευκρινίσεων για το έργο «Τηλεματικές υπηρεσίες επέκτασης διαχείρισης Αστικού ΚΤΕΛ Χανίων Α.Ε. και εξυπηρέτησης επιβατικού κοινού» Α/Α ΠΡΟΔΙΑΓΡΑΦΗ-ΑΠΑΙΤΗΣΗ ΕΡΩΤΗΜΑ ΑΠΑΝΤΗΣΗ 1. Μέρος Γ., Πίνακας

Διαβάστε περισσότερα

Συναλλαγές με κάρτα που υπεξαιρέθηκε πριν φθάσει

Συναλλαγές με κάρτα που υπεξαιρέθηκε πριν φθάσει ΑΠΑΤΕΣ ΜΕ ΤΙΣ ΠΙΣΤΩΤΙΚΕΣ ΚΑΡΤΕΣ 1 ΣΥΝΗΘΕΙΣ ΤΥΠΟΙ ΑΠΑΤΗΣ ΜΕ ΚΑΡΤΕΣ ΠΛΗΡΩΜΩΝ Συναλλαγές με χαμένη / κλεμμένη κάρτα. Συναλλαγές με κάρτα που υπεξαιρέθηκε πριν φθάσει στα χέρια του δικαιούχου. Έκδοση κάρτας

Διαβάστε περισσότερα

Βασικές Αρχές Λειτουργίας

Βασικές Αρχές Λειτουργίας Βασικές Αρχές Λειτουργίας Επιτροπής Ελέγχου 21 Ιανουαρίου 2009 PwC Περιεχόμενα Αρμοδιότητες Επιτροπής Ελέγχου - Παρακολούθηση της διαδικασίας ετοιμασίας των οικονομικών καταστάσεων - Καθήκοντα της ΕΕ αναφορικά

Διαβάστε περισσότερα

Για περισσότερες πληροφορίες σχετικά με τη συμβατότητα του λογισμικού με άλλα λειτουργικά συστήματα, επικοινωνήστε με το τμήμα υποστήριξης πελατών.

Για περισσότερες πληροφορίες σχετικά με τη συμβατότητα του λογισμικού με άλλα λειτουργικά συστήματα, επικοινωνήστε με το τμήμα υποστήριξης πελατών. Σελίδα 1 από 5 Οδηγός σύνδεσης Υποστηριζόμενα λειτουργικά συστήματα Μπορείτε να πραγματοποιήσετε εγκατάσταση του λογισμικού του εκτυπωτή χρησιμοποιώντας το CD Λογισμικό και τεκμηρίωση για τα ακόλουθα λειτουργικά

Διαβάστε περισσότερα

1.1. Πολιτική Ασφάλειας Πληροφοριών

1.1. Πολιτική Ασφάλειας Πληροφοριών 1.1. Πολιτική Ασφάλειας Πληροφοριών Η Voiceland στα πλαίσια των επιχειρησιακών της λειτουργιών διαχειρίζεται τηλεπικοινωνιακά συστήματα μέσω των οποίων προσφέρει υπηρεσίες τηλεφωνίας στην πελατειακή της

Διαβάστε περισσότερα

Ασφάλεια στο Ηλεκτρονικό Επιχειρείν. ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης

Ασφάλεια στο Ηλεκτρονικό Επιχειρείν. ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης Ασφάλεια στο Ηλεκτρονικό Επιχειρείν ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης 1 Κίνδυνοι Η-Ε Μερικοί από τους κινδύνους ενός δικτυακού τόπου Ε-εμπορίου περιλαμβάνουν:

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Ιδιωτικότητα)

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Ιδιωτικότητα) ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Ιδιωτικότητα) Καλλονιάτης Χρήστος Επίκουρος Καθηγητής Τμήμα Πολιτισμικής Τεχνολογίας και Επικοινωνίας, Πανεπιστήμιο Αιγαίου http://www.ct.aegean.gr/people/kalloniatis

Διαβάστε περισσότερα

Εγκατάσταση & Παραµετροποίηση Εξυπηρετητή Πιστοποίησης Χρηστών (Radius Server)

Εγκατάσταση & Παραµετροποίηση Εξυπηρετητή Πιστοποίησης Χρηστών (Radius Server) Εγκατάσταση & Παραµετροποίηση Εξυπηρετητή Πιστοποίησης Χρηστών (Radius Server) Μάθηµα: Ασφάλεια Υπολογιστών και Δικτύων Φοιτητές: Μπάτσου Ελευθερία 573 Στεφανίδης Γιώργος 546 Υπ. Καθηγητής: Π. Σαρηγιαννίδης

Διαβάστε περισσότερα

9 - Ασφάλεια Ηλεκτρονικών Συναλλαγών ΕΘΝΙΚΗ ΣΧΟΛΗ ΔΗΜΟΣΙΑΣ ΔΙΟΙΚΗΣΗΣ & ΑΥΤΟΔΙΟΙΚΗΣΗΣ

9 - Ασφάλεια Ηλεκτρονικών Συναλλαγών ΕΘΝΙΚΗ ΣΧΟΛΗ ΔΗΜΟΣΙΑΣ ΔΙΟΙΚΗΣΗΣ & ΑΥΤΟΔΙΟΙΚΗΣΗΣ 9 - Ασφάλεια Ηλεκτρονικών Συναλλαγών ΕΘΝΙΚΗ ΣΧΟΛΗ ΔΗΜΟΣΙΑΣ ΔΙΟΙΚΗΣΗΣ & ΑΥΤΟΔΙΟΙΚΗΣΗΣ Ενότητες Πυλώνες εμπιστοσύνης ηλεκτρονικών συναλλαγών Κρυπτογράφηση Δημόσιο και ιδιωτικό κλειδί Ψηφιακή υπογραφή Ψηφιακά

Διαβάστε περισσότερα

Διαχείριση Πολιτισμικών Δεδομένων

Διαχείριση Πολιτισμικών Δεδομένων Διαχείριση Πολιτισμικών Δεδομένων Μάθημα 1 Εισαγωγή στις Βάσεις Δεδομένων Τζανέτος Πομόνης ΤΕΙ Ιονίων Νήσων Τμήμα Τεχνολόγων Περιβάλλοντος Κατεύθυνση Συντήρησης Πολιτισμικής Κληρονομιάς Τι είναι οι Βάσεις

Διαβάστε περισσότερα

«ΖΕΥΣ» Εγχειρίδιο Συμμετοχής σε Ψηφοφορία

«ΖΕΥΣ» Εγχειρίδιο Συμμετοχής σε Ψηφοφορία «ΖΕΥΣ» Εγχειρίδιο Συμμετοχής σε Ψηφοφορία 3 Δεκεμβρίου 2012 Εισαγωγή Η «Ψηφιακή Κάλπη ΖΕΥΣ» είναι ένα πληροφοριακό σύστημα για την αδιάβλητη διεξαγωγή απόρρητων ψηφοφοριών με αμιγώς ηλεκτρονικό τρόπο.

Διαβάστε περισσότερα

Σύγχρονες Απειλές & Προστασία. Γιάννης Παυλίδης Presales & Tech Support Engineer

Σύγχρονες Απειλές & Προστασία. Γιάννης Παυλίδης Presales & Tech Support Engineer Σύγχρονες Απειλές & Προστασία Γιάννης Παυλίδης Presales & Tech Support Engineer Σύγχρονες απειλές PHISHING BYOD WINDIGO CLOUD STORAGE WIN XP EOL MOBILITY CRYPTOLOCKERS Windows XP - λήξη υποστήριξης Ransomware:

Διαβάστε περισσότερα

Εφαρμογή Ηλεκτρονικής Διαχείρισης Μετεγγραφών

Εφαρμογή Ηλεκτρονικής Διαχείρισης Μετεγγραφών Εφαρμογή Ηλεκτρονικής Διαχείρισης Μετεγγραφών Παραδοτέο: Αναφορά Συντήρησης και Λειτουργίας της Εφαρμογής Συνοπτική μελέτη ασφαλείας για την Πανεπιστήμια/Τ.Ε.Ι. ΠΙΝΑΚΑΣ ΠΕΡΙΕΧΟΜΕΝΩΝ 1. Εισαγωγή... 4 2.

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστημάτων

Ασφάλεια Υπολογιστικών Συστημάτων Ασφάλεια Υπολογιστικών Συστημάτων Ενότητα 6: SSL Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό

Διαβάστε περισσότερα

Ζητήματα Ασφάλειας στο σχεδιασμό Επιχειρησιακής Συνέχειας. Τσώχου Αγγελική atsohou@ionio.gr

Ζητήματα Ασφάλειας στο σχεδιασμό Επιχειρησιακής Συνέχειας. Τσώχου Αγγελική atsohou@ionio.gr Ζητήματα Ασφάλειας στο σχεδιασμό Επιχειρησιακής Συνέχειας Τσώχου Αγγελική atsohou@ionio.gr Περιεχόμενα 2 Βασικές έννοιες Επιχειρησιακή Συνέχεια και Ανάλυση Επικινδυνότητας Πλαίσιο Διοίκησης Επιχειρησιακής

Διαβάστε περισσότερα

ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (ΙΙ) Πρωτόκολλα & Αρχιτεκτονικές Firewalls Anomaly & Intrusion Detection Systems (IDS)

ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (ΙΙ) Πρωτόκολλα & Αρχιτεκτονικές  Firewalls Anomaly & Intrusion Detection Systems (IDS) ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (ΙΙ) Πρωτόκολλα & Αρχιτεκτονικές email Firewalls Anomaly & Intrusion Detection Systems (IDS) Β. Μάγκλαρης maglaris@netmode.ntua.gr www.netmode.ntua.gr 30/11/2015

Διαβάστε περισσότερα

CyberEdge ΓΕΝΙΚΕΣ ΠΛΗΡΟΦΟΡΙΕΣ ΔΙΑΔΙΚΑΣΙΕΣ ΠΡΟΣΤΑΣΙΑΣ ΔΕΔΟΜΕΝΩΝ

CyberEdge ΓΕΝΙΚΕΣ ΠΛΗΡΟΦΟΡΙΕΣ ΔΙΑΔΙΚΑΣΙΕΣ ΠΡΟΣΤΑΣΙΑΣ ΔΕΔΟΜΕΝΩΝ 1. 2. 3. 4. ΓΕΝΙΚΕΣ ΠΛΗΡΟΦΟΡΙΕΣ 5. Όνοµα Ασφαλιζόµενου: ιεύθυνση: Έτος ίδρυσης : ΑΦΜ: ΟΥ.: Τηλέφωνο: Ηλεκτρονική Σελίδα: Συνολικές αµοιβές και ποσοστιαία κατανοµή τους ανά γεωγραφική περιοχή: Συνολικά

Διαβάστε περισσότερα

ΕΛΕΓΧΟΣ ΠΡΟΓΡΑΜΜΑΤΟΣ ΕΠΙΧΕΙΡΗΣΙΑΚΗΣ ΣΥΝΕΧΕΙΑΣ (Auditing Business Continuity Plan & Disaster Recovery Plan)

ΕΛΕΓΧΟΣ ΠΡΟΓΡΑΜΜΑΤΟΣ ΕΠΙΧΕΙΡΗΣΙΑΚΗΣ ΣΥΝΕΧΕΙΑΣ (Auditing Business Continuity Plan & Disaster Recovery Plan) ΕΛΕΓΧΟΣ ΠΡΟΓΡΑΜΜΑΤΟΣ ΕΠΙΧΕΙΡΗΣΙΑΚΗΣ ΣΥΝΕΧΕΙΑΣ (Auditing Business Continuity Plan & Disaster Recovery Plan) CISA, CGEIT, CRISC Project Management Office (PMO) ΘΕΜΑΤΙΚΕΣ ΕΝΟΤΗΤΕΣ ΕΙΣΑΓΩΓΗ ΑΠΑΙΤΗΣΕΙΣ ΚΑΝΟΝΙΣΤΙΚΗΣ

Διαβάστε περισσότερα

ΣΕΜΙΝΑΡΙΟ. ΠΑΡΟΥΣΙΑΣΗ 19/5/11 Αµφιθέατρο

ΣΕΜΙΝΑΡΙΟ. ΠΑΡΟΥΣΙΑΣΗ 19/5/11 Αµφιθέατρο ΣΕΜΙΝΑΡΙΟ Θεµα : Τι είναι το SSL και πως χρησιµοποιείται. Τι χρειάζεται για να στηθεί ένα SSL. Οµάδα : Παναγιώτης Καλύβας Καρανίκας Γιώργος Μιχάλης Λιβάνιος ΠΑΡΟΥΣΙΑΣΗ 19/5/11 Αµφιθέατρο Εισαγωγή Τι είναι

Διαβάστε περισσότερα

Πρακτικά όλα τα προβλήματα ασφαλείας οφείλονται σε λάθη στον κώδικα

Πρακτικά όλα τα προβλήματα ασφαλείας οφείλονται σε λάθη στον κώδικα 1 2 3 Το λογισμικό αποτελεί το τσιμέντο της σύγχρονης κοινωνίας. Τα πάντα γύρω μας ελέγχονται από εφαρμογές, συνεπώς ο κώδικας από τον οποίο αποτελούνται είναι ένα κρίσιμο στοιχείο για την ίδια μας τη

Διαβάστε περισσότερα

Πολιτική Κυβερνοάμυνας στις ΕΔ

Πολιτική Κυβερνοάμυνας στις ΕΔ ΓΕΝΙΚΟ ΕΠΙΤΕΛΕΙΟ ΕΘΝΙΚΗΣ ΑΜΥΝΑΣ ΔΝΣΗ ΚΥΒΕΡΝΟΑΜΥΝΑΣ ΤΥΠΟΓΡΑΦΕΙΟ ΕΛΛΗΝΙΚΟΥ ΣΤΡΑΤΟΥ Πολιτική Κυβερνοάμυνας στις ΕΔ Φεβρουάριος 2014 ΕΙΣΑΓΩΓΗ - 1-1. Η εκπλήρωση της αποστολής των ΕΔ βασίζεται σε μεγάλο βαθμό

Διαβάστε περισσότερα

Συμμόρφωση με το ΠΨΑ Παραδείγματα εφαρμογής

Συμμόρφωση με το ΠΨΑ Παραδείγματα εφαρμογής Συμμόρφωση με το ΠΨΑ Παραδείγματα εφαρμογής ΠΛΑΙΣΙΟ ΨΗΦΙΑΚΗΣ ΑΥΘΕΝΤΙΚΟΠΟΙΗΣΗΣ ΚΥ1. Ο φορέας που προσφέρει την υπηρεσία ΠΡΕΠΕΙ ΝΑ συμμορφώνεται με το ισχύον θεσμικό-κανονιστικό κανονιστικό πλαίσιο Ψηφιακής

Διαβάστε περισσότερα

Η ΑΡΧΗ ΠΡΟΣΤΑΣΙΑΣ Ε ΟΜΕΝΩΝ ΠΡΟΣΩΠΙΚΟΥ ΧΑΡΑΚΤΗΡΑ (Α.Π..Π.Χ.) ΚΑΙ Η ΑΡΧΗ ΙΑΣΦΑΛΙΣΗΣ ΤΟΥ ΑΠΟΡΡΗΤΟΥ

Η ΑΡΧΗ ΠΡΟΣΤΑΣΙΑΣ Ε ΟΜΕΝΩΝ ΠΡΟΣΩΠΙΚΟΥ ΧΑΡΑΚΤΗΡΑ (Α.Π..Π.Χ.) ΚΑΙ Η ΑΡΧΗ ΙΑΣΦΑΛΙΣΗΣ ΤΟΥ ΑΠΟΡΡΗΤΟΥ Αριθµός πράξης 01/2013 (ΦΕΚ Β' 3433/31/12/2013) Κοινή Πράξη της Αρχής Προστασίας εδοµένων Προσωπικού Χαρακτήρα (Α.Π..Π.Χ.) και της Αρχής ιασφάλισης του Απορρήτου των Επικοινωνιών (Α..Α.Ε.) ως προς τις

Διαβάστε περισσότερα

Ασφάλεια Πληροφοριακών Συστημάτων. Διάλεξη 5 η : Πολιτικές Ασφάλειας

Ασφάλεια Πληροφοριακών Συστημάτων. Διάλεξη 5 η : Πολιτικές Ασφάλειας Ασφάλεια Πληροφοριακών Συστημάτων Διάλεξη 5 η : Πολιτικές Ασφάλειας Πληροφορικά Συστήματα και Απειλές Απειλή (threat): ο,τιδήποτε μπορεί να προκαλέσει βλάβη! Διαρρήκτης, ιός, σεισμός, απρόσεκτος χρήστης

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστημάτων

Ασφάλεια Υπολογιστικών Συστημάτων Ασφάλεια Υπολογιστικών Συστημάτων Ενότητα 1: Εισαγωγή Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό

Διαβάστε περισσότερα

ΨΗΦΙΑΚΑ ΠΙΣΤΟΠΟΙΗΤΙΚΑ ΓΙΑ ΑΣΦΑΛΗ ΚΑΙ ΠΙΣΤΟΠΟΙΗΜΕΝΗ ΕΠΙΚΟΙΝΩΝΙΑ ΜΕ ΤΗΝ ΤΡΑΠΕΖΑ ΤΗΣ ΕΛΛΑΔΟΣ. Οδηγίες προς τις Συνεργαζόμενες Τράπεζες

ΨΗΦΙΑΚΑ ΠΙΣΤΟΠΟΙΗΤΙΚΑ ΓΙΑ ΑΣΦΑΛΗ ΚΑΙ ΠΙΣΤΟΠΟΙΗΜΕΝΗ ΕΠΙΚΟΙΝΩΝΙΑ ΜΕ ΤΗΝ ΤΡΑΠΕΖΑ ΤΗΣ ΕΛΛΑΔΟΣ. Οδηγίες προς τις Συνεργαζόμενες Τράπεζες ΨΗΦΙΑΚΑ ΠΙΣΤΟΠΟΙΗΤΙΚΑ ΓΙΑ ΑΣΦΑΛΗ ΚΑΙ ΠΙΣΤΟΠΟΙΗΜΕΝΗ ΕΠΙΚΟΙΝΩΝΙΑ ΜΕ ΤΗΝ ΤΡΑΠΕΖΑ ΤΗΣ ΕΛΛΑΔΟΣ Οδηγίες προς τις Συνεργαζόμενες Τράπεζες 1. Εισαγωγή Γνωριμία με τα Ψηφιακά Πιστοποιητικά Η χρήση ηλεκτρονικών

Διαβάστε περισσότερα

Διευκρινίσεις για τον Ανοιχτό τακτικό διαγωνισμό με αρ. πρωτ. 675/28-02-2012

Διευκρινίσεις για τον Ανοιχτό τακτικό διαγωνισμό με αρ. πρωτ. 675/28-02-2012 ΕΛΛΗΝΙΚΗ ΔΗΜΟΚΡΑΤΙΑ ΤΕΧΝΟΛΟΓΙΚΟ ΕΚΠΑΙΔΕΥΤΙΚΟ ΙΔΡΥΜΑ (Τ.Ε.Ι) ΑΘΗΝΑΣ ΤΜΗΜΑ ΕΡΕΥΝΗΤΙΚΩΝ ΠΡΟΓΡΑΜΜΑΤΩΝ ΕΠΙΤΡΟΠΗ ΕΚΠΑΙΔΕΥΣΗΣ & ΕΡΕΥΝΩΝ Ταχ. Δ/νση : Αγ. Σπυρίδωνος 28 & Μήλου 1-122 10 ΑΙΓΑΛΕΩ Τηλέφωνο : 210-53.85.174-717

Διαβάστε περισσότερα

ΕΙΝΑΙ Η ΕΠΙΧΕΙΡΗΣΗ ΜΟΥ ΑΣΦΑΛΗΣ; CHECKLIST

ΕΙΝΑΙ Η ΕΠΙΧΕΙΡΗΣΗ ΜΟΥ ΑΣΦΑΛΗΣ; CHECKLIST ΕΙΝΑΙ Η ΕΠΙΧΕΙΡΗΣΗ ΜΟΥ ΑΣΦΑΛΗΣ; CHECKLIST Εμείς στην ENERANET IT Systems πιστεύουμε πώς η Ασφάλεια των Δεδομένων και των Πληροφοριακών Συστημάτων πρέπει να έχει προτεραιότητα στην TO DO List κάθε επιχείρησης.

Διαβάστε περισσότερα

Ασφάλεια, Διαθεσιμότητα και Ταχύτητα για τις Web Εφαρμογές

Ασφάλεια, Διαθεσιμότητα και Ταχύτητα για τις Web Εφαρμογές Ασφάλεια, Διαθεσιμότητα και Ταχύτητα για τις Web Εφαρμογές Barracuda Web Application Firewall Καλοχριστιανάκης Αντώνης Διευθυντής Πωλήσεων Digital SIMA Ανατομία Web επίθεσης Οι Web επιθέσεις δε διαφέρουν

Διαβάστε περισσότερα

Powered by Web Serve

Powered by Web Serve Powered by Web Serve Data Sheet Web Backup Η απώλεια των δεδομένων σας φαντάζει ως εφιάλτης; Πολλές εταιρίες δεν ανακάμπτουν από την απώλεια των δεδομένων τους ύστερα από μια καταστροφή. Web Backup Η απόλυτη

Διαβάστε περισσότερα

ΤΕΙ ΗΠΕΙΡΟΥ Τμήμα Τηλεπληροφορικής & Διοίκησης

ΤΕΙ ΗΠΕΙΡΟΥ Τμήμα Τηλεπληροφορικής & Διοίκησης ΤΕΙ ΗΠΕΙΡΟΥ Τμήμα Τηλεπληροφορικής & Διοίκησης ΕΓΚΑΤΑΣΤΑΣΗ & ΠΑΡΑΜΕΤΡΟΠΟΙΗΣΗ INTERNET INFORMATION SERVER (IIS) ΓΙΑ ΥΛΟΠΟΙΗΣΗ ΥΠΗΡΕΣΙΩΝ ΔΙΑΔΙΚΤΥΟΥ (WEB SERVICES) ΣΠΟΥΔΑΣΤΡΙΑ:Μπάρδα Μαρία ΕΙΣΗΓΗΤΗΣ: Τσιαντής

Διαβάστε περισσότερα

για την επιχείρησή σας Λύση Χωρίς Συμβιβασμούς SOLO SMALL BUSINESS GATEWAY

για την επιχείρησή σας Λύση Χωρίς Συμβιβασμούς SOLO SMALL BUSINESS GATEWAY SOLO SMALL BUSINESS GATEWAY Το SOLO Small Business Gateway είναι ένα λογισμικό που έρχεται να καλύψει όλες τις βασικές ψηφιακές ανάγκες σας. Ενσωματώνει ένα σύγχρονο Τηλεφωνικό Κέντρο και ένα πλήρη Server

Διαβάστε περισσότερα

Ο Pόλος του Υπεύθυνου Ασφάλειας Πληροφοριών (CISO)

Ο Pόλος του Υπεύθυνου Ασφάλειας Πληροφοριών (CISO) Ο Pόλος του Υπεύθυνου Ασφάλειας Πληροφοριών (CISO) Παρουσίαση στο Ελληνικό Ινστιτούτο Εσωτερικών Ελεγκτών (Ε.Ι.Ε.Ε.) Νικόλαος Φράγκος, MSc., CISA, CGEIT 10η Οκτωβρίου 2012 10/10/2012 - Page 1 Παρουσίαση

Διαβάστε περισσότερα

ΗΠρωτοβουλία της ΕΕΤ για την υιοθέτηση του Προτύπου PCI DSS από τις Ελληνικές Επιχειρήσεις

ΗΠρωτοβουλία της ΕΕΤ για την υιοθέτηση του Προτύπου PCI DSS από τις Ελληνικές Επιχειρήσεις ΗΠρωτοβουλία της ΕΕΤ για την υιοθέτηση του Προτύπου PCI DSS από τις Ελληνικές Επιχειρήσεις Κων/νος Ταβλαρίδης Διευθυντής ΕΕΤ 15 Σεπτεμβρίου 2009 Ατζέντα Η σκοπιμότητα υλοποίησης του έργου Ορόλος της ΕΕΤ

Διαβάστε περισσότερα

Ενίσχυση Επιχειρήσεων για την υλοποίηση Επενδύσεων στην ψηφιακή ασφάλεια e-security. Ελευθέριος Μεταξούδης Aθανάσιος Τσιακπίνης. Σύμβουλοι ανάπτυξης

Ενίσχυση Επιχειρήσεων για την υλοποίηση Επενδύσεων στην ψηφιακή ασφάλεια e-security. Ελευθέριος Μεταξούδης Aθανάσιος Τσιακπίνης. Σύμβουλοι ανάπτυξης Ενίσχυση Επιχειρήσεων για την υλοποίηση Επενδύσεων στην ψηφιακή ασφάλεια e-security Ελευθέριος Μεταξούδης Aθανάσιος Τσιακπίνης Σύμβουλοι ανάπτυξης ικαιούχοι Ενισχύσεων Η Επιχείρηση είναι υφιστάμενη με

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ 5ο ΚΕΦΑΛΑΙΟ

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ 5ο ΚΕΦΑΛΑΙΟ ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ 5ο ΚΕΦΑΛΑΙΟ ΕΡΩΤΗΣΕΙΣ - ΑΣΚΗΣΕΙΣ 14. Ποιος είναι ο ρόλος των καρτών δικτύου (Network Interface Card, NIC); Απάντηση: Οι κάρτες δικτύου χρησιμοποιούνται για να συνδέσουν

Διαβάστε περισσότερα

«Γεωχωρικές Υπηρεσίες της ΕΚΧΑ Α.Ε.»

«Γεωχωρικές Υπηρεσίες της ΕΚΧΑ Α.Ε.» 1 Σύντομο Ιστορικό Ορόσημα (1) 1999: Δημιουργία τοπικού δικτύου (Intranet) 2002-2003: Σχεδιασμός και υλοποίηση Συστήματος Πληροφορικής Εθνικού Κτηματολογίου (ΣΠΕΚ) για το Λειτουργούν Κτηματολόγιο. 2003:

Διαβάστε περισσότερα

Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές

Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές ΤΕΙ Κρητης Τμήμα Μηχανικών Πληροφορικής Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές Ψηφιακά Πιστοποιητικά Υποδομή δημόσιου κλειδιού (Public Key Infrastructure

Διαβάστε περισσότερα

ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ

ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ ΕΠΑ.Λ. Άμφισσας Σχολικό Έτος : 2011-2012 Τάξη : Γ Τομέας : Πληροφορικής Μάθημα : ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ Διδάσκων : Χρήστος Ρέτσας Η-τάξη : tiny.cc/retsas-diktya2 ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ 8.3.4-8.3.6

Διαβάστε περισσότερα

8.3 Ασφάλεια ικτύων. Ερωτήσεις

8.3 Ασφάλεια ικτύων. Ερωτήσεις 8.3 Ασφάλεια ικτύων Ερωτήσεις 1. Με τι ασχολείται η ασφάλεια των συστηµάτων; 2. Τι είναι αυτό που προστατεύεται στην ασφάλεια των συστηµάτων και για ποιο λόγο γίνεται αυτό; 3. Ποια η διαφορά ανάµεσα στους

Διαβάστε περισσότερα

ΚΩΔΙΚΑΣ ΔΕΟΝΤΟΛΟΓΙΑΣ ΓΙΑ ΤΟΝ ΥΠΕΥΘΥΝΟ ΕΠΕΞΕΡΓΑΣΙΑΣ ΚΑΙ ΤΟ ΠΡΟΣΩΠΙΚΟ ΠΟΥ ΕΠΕΞΕΡΓΑΖΕΤΑΙ ΠΡΟΣΩΠΙΚΑ ΔΕΔΟΜΕΝΑ ΥΓΕΙΑΣ

ΚΩΔΙΚΑΣ ΔΕΟΝΤΟΛΟΓΙΑΣ ΓΙΑ ΤΟΝ ΥΠΕΥΘΥΝΟ ΕΠΕΞΕΡΓΑΣΙΑΣ ΚΑΙ ΤΟ ΠΡΟΣΩΠΙΚΟ ΠΟΥ ΕΠΕΞΕΡΓΑΖΕΤΑΙ ΠΡΟΣΩΠΙΚΑ ΔΕΔΟΜΕΝΑ ΥΓΕΙΑΣ 1 ΚΩΔΙΚΑΣ ΔΕΟΝΤΟΛΟΓΙΑΣ ΓΙΑ ΤΟΝ ΥΠΕΥΘΥΝΟ ΕΠΕΞΕΡΓΑΣΙΑΣ ΚΑΙ ΤΟ ΠΡΟΣΩΠΙΚΟ ΠΟΥ ΕΠΕΞΕΡΓΑΖΕΤΑΙ ΠΡΟΣΩΠΙΚΑ ΔΕΔΟΜΕΝΑ ΥΓΕΙΑΣ Ο παρών κώδικας δεοντολογίας αναφέρεται και αφορά τόσο τον υπεύθυνο της επεξεργασίας (κατά

Διαβάστε περισσότερα

Οδηγός σύνδεσης. Υποστηριζόμενα λειτουργικά συστήματα. Σελίδα 1 από 5

Οδηγός σύνδεσης. Υποστηριζόμενα λειτουργικά συστήματα. Σελίδα 1 από 5 Σελίδα 1 από 5 Οδηγός σύνδεσης Υποστηριζόμενα λειτουργικά συστήματα Μπορείτε να πραγματοποιήσετε εγκατάσταση του λογισμικού του εκτυπωτή χρησιμοποιώντας το CD Λογισμικό και τεκμηρίωση για τα ακόλουθα λειτουργικά

Διαβάστε περισσότερα

Πολιτική Προστασίας Δεδομένων

Πολιτική Προστασίας Δεδομένων Πλαίσιο και Επισκόπηση Εισαγωγή Η εταιρεία «Celebrity International Movers SA» χρειάζεται να συλλέγει και να χρησιμοποιεί συγκεκριμένες πληροφορίες για τα πρόσωπα. Τα πρόσωπα αυτά μπορεί να είναι πελάτες,

Διαβάστε περισσότερα

Σεµινάρια για Προσωπικό. Αρµοδιότητες της Α ΑΕ. Αθήνα, 14 Φεβρουαρίου 5 Μαρτίου

Σεµινάρια για Προσωπικό. Αρµοδιότητες της Α ΑΕ. Αθήνα, 14 Φεβρουαρίου 5 Μαρτίου Σεµινάρια για Προσωπικό Αρµοδιότητες της Α ΑΕ Αθήνα, 14 Φεβρουαρίου 5 Μαρτίου οµή Παρουσίασης 1. Σκοπός της Α ΑΕ 2. ιάρθρωση της Α ΑΕ 3. Αρµοδιότητες 4. Έλεγχοι που πραγµατοποιούνται από την Α ΑΕ 5. Παραχθέν

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Ορισµοί Κρυπτογράφηση: η διεργασία µετασχηµατισµού ενός µηνύµατος µεταξύ ενός αποστολέα και ενός παραλήπτη σε µια ακατανόητη µορφή ώστε αυτό να µην είναι αναγνώσιµο από τρίτους Αποκρυπτογράφηση: η διεργασία

Διαβάστε περισσότερα

Αποδοτικό Data Center. «Ασφάλεια, Αποτελεσματικότητα και Οικονομία»

Αποδοτικό Data Center. «Ασφάλεια, Αποτελεσματικότητα και Οικονομία» Αποδοτικό Data Center «Ασφάλεια, Αποτελεσματικότητα και Οικονομία» To Data Center Το Data Center αποτελεί την καρδιά της μηχανογράφησης και της επεξεργασίας των Πληροφοριών, που έχουν πλέον θεμελιώδη θέση

Διαβάστε περισσότερα

ΠΑΡΑΡΤΗΜΑ Ι ΑΠΑΙΤΗΣΕΙΣ ΓΙΑ ΤΗΝ ΑΞΙΟΛΟΓΗΣΗ ΤΗΣ ΥΠΗΡΕΣΙΑΣ ΧΟΡΗΓΗΣΗΣ ΑΔΕΙΩΝ ΤΟΥ ΤΕΧΝΙΚΟΥ ΕΠΙΜΕΛΗΤΗΡΙΟΥ ΕΛΛΑΔΟΣ ΑΠΟ ΤΟ ΕΘΝΙΚΟ ΣΥΣΤΗΜΑ ΔΙΑΠΙΣΤΕΥΣΗΣ

ΠΑΡΑΡΤΗΜΑ Ι ΑΠΑΙΤΗΣΕΙΣ ΓΙΑ ΤΗΝ ΑΞΙΟΛΟΓΗΣΗ ΤΗΣ ΥΠΗΡΕΣΙΑΣ ΧΟΡΗΓΗΣΗΣ ΑΔΕΙΩΝ ΤΟΥ ΤΕΧΝΙΚΟΥ ΕΠΙΜΕΛΗΤΗΡΙΟΥ ΕΛΛΑΔΟΣ ΑΠΟ ΤΟ ΕΘΝΙΚΟ ΣΥΣΤΗΜΑ ΔΙΑΠΙΣΤΕΥΣΗΣ ΠΑΡΑΡΤΗΜΑ Ι ΑΠΑΙΤΗΣΕΙΣ ΓΙΑ ΤΗΝ ΑΞΙΟΛΟΓΗΣΗ ΤΗΣ ΥΠΗΡΕΣΙΑΣ ΧΟΡΗΓΗΣΗΣ ΑΔΕΙΩΝ ΤΟΥ ΤΕΧΝΙΚΟΥ ΕΠΙΜΕΛΗΤΗΡΙΟΥ ΕΛΛΑΔΟΣ ΑΠΟ ΤΟ ΕΘΝΙΚΟ ΣΥΣΤΗΜΑ ΔΙΑΠΙΣΤΕΥΣΗΣ Α. ΔΙΟΙΚΗΤΙΚΕΣ ΑΠΑΙΤΗΣΕΙΣ 1. Το Τεχνικό Επιμελητήριο στο οποίο

Διαβάστε περισσότερα

Από τη στιγμή που ένα δίκτυο αποκτήσει σύνδεση στο Internet ανοίγει ένα κανάλι αμφίδρομης επικοινωνίας:

Από τη στιγμή που ένα δίκτυο αποκτήσει σύνδεση στο Internet ανοίγει ένα κανάλι αμφίδρομης επικοινωνίας: Διαχείριση Ασφάλεια Τηλεπικοινωνιακών Συστημάτων Firewalls 2015 Εισαγωγή (1/3) Από τη στιγμή που ένα δίκτυο αποκτήσει σύνδεση στο Internet ανοίγει ένα κανάλι αμφίδρομης επικοινωνίας: οι χρήστες του δικτύου

Διαβάστε περισσότερα

Zentyal στην Σχολική Μονάδα

Zentyal στην Σχολική Μονάδα 9η Ημερίδα Πληροφορικής Δυτικής Μακεδονίας Εισηγητές: Καλκάνης Θωμάς Ταλάρη Αναστασία Zentyal στην Σχολική Μονάδα 01 Ιουνίου 2014 Σημερινή Κατάσταση Εργαστήρια και υλικό, δεν επαρκούν για το πλήθος των

Διαβάστε περισσότερα

τεχνογνωσία στην πληροφορική

τεχνογνωσία στην πληροφορική τεχνογνωσία στην πληροφορική οι υπηρεσίες Η SeCure καλύπτει ένα μεγάλο φάσμα αναγκών της σύγχρονης επιχείρησης στον τομέα της πληροφορικής. Αποστολή μας είναι η παροχή τεχνογνωσίας και η εφαρμογή της έτσι

Διαβάστε περισσότερα

Βελτιώστε την απόδοση, εξασφαλίστε το κέρδος.

Βελτιώστε την απόδοση, εξασφαλίστε το κέρδος. Βελτιώστε την απόδοση, εξασφαλίστε το κέρδος. Υπηρεσίες λειτουργίας και συντήρησης για Φωτοβολταϊκά συστήματα Όλα όσα χρειάζεστε για την ομαλή λειτουργία της μονάδας σας. Σας προσφέρουμε ασφαλείς λύσεις

Διαβάστε περισσότερα

Σύνταξη κειμένου : Γεώργιος Μαμαλάκης, MSc Επιμέλεια κειμένου : Κωνσταντίνος Βασιλάκης, PhD

Σύνταξη κειμένου : Γεώργιος Μαμαλάκης, MSc Επιμέλεια κειμένου : Κωνσταντίνος Βασιλάκης, PhD Συμμόρφωση πλατφόρμας τηλεδιασκέψεων e:presence με τις απαιτήσεις του ΦΕΚ (Αρ. φύλλου 433, 17 Μαρτίου 2011, Αρ. Φ.122.1/42/23076/Β2) περί τηλεδιασκέψεων συλλογικών οργάνων Πανεπιστημίων και ΑΤΕΙ Σύνταξη

Διαβάστε περισσότερα

PROXY SERVER. Άριστη πύλη διαχωρισμού μεταξύ του εσωτερικού δικτύου και του Internet.

PROXY SERVER. Άριστη πύλη διαχωρισμού μεταξύ του εσωτερικού δικτύου και του Internet. PROXY SERVER Άριστη πύλη διαχωρισμού μεταξύ του εσωτερικού δικτύου και του Internet. Αποτελεσματικό εργαλείο για την απόκρυψη των εσωτερικών λεπτομερειών και διευθύνσεων IP του δικτύου. Αυξάνει τη συνολική

Διαβάστε περισσότερα

Ολοκληρωµένη διαχείριση εκτυ ώσεων

Ολοκληρωµένη διαχείριση εκτυ ώσεων Ολοκληρωµένη διαχείριση εκτυ ώσεων Managed Print Services - MPS H 24PCσας δίνει την δυνατότητα να ελαχιστοποιήσετε σε αρκετά σημαντικό βαθμό τα συνολικά κόστη των εκτυπώσεων της εταιρείας σας μέσα απο

Διαβάστε περισσότερα

Ενότητα 3. Στρώµα Ζεύξης: Αρχές Λειτουργίας & Το Υπόδειγµα του Ethernet

Ενότητα 3. Στρώµα Ζεύξης: Αρχές Λειτουργίας & Το Υπόδειγµα του Ethernet Ενότητα 3 Στρώµα Ζεύξης: Αρχές Λειτουργίας & Το Υπόδειγµα του Ethernet Εισαγωγή στις βασικές έννοιες του στρώµατος Ζεύξης (Data Link Layer) στα δίκτυα ΗΥ Γενικές Αρχές Λειτουργίας ηµιουργία Πλαισίων Έλεγχος

Διαβάστε περισσότερα

Οι προβλέψεις της Symantec για την ασφάλεια το 2017

Οι προβλέψεις της Symantec για την ασφάλεια το 2017 Οι προβλέψεις της Symantec για την ασφάλεια το 2017 Κάθε χρόνο, ο χώρος της ψηφιακής ασφάλειας αντιμετωπίζει νέες μορφές απειλών, καθώς οι εγκληματίες του κυβερνοχώρου εξελίσσουν την προσέγγιση τους ως

Διαβάστε περισσότερα

Αρχιτεκτονική του πληροφοριακού συστήµατος Cardisoft Γραµµατεία 2003 ιαχείριση Προσωπικού

Αρχιτεκτονική του πληροφοριακού συστήµατος Cardisoft Γραµµατεία 2003 ιαχείριση Προσωπικού Αρχιτεκτονική του πληροφοριακού συστήµατος Cardisoft Γραµµατεία 2003 ιαχείριση Προσωπικού Γενικά Η αρχιτεκτονική ανάπτυξης τους πληροφοριακού συστήµατος Γραµµατεία 2000 υποσύστηµα διαχείρισης προσωπικού

Διαβάστε περισσότερα

GDPR: Η αντίστροφη μέτρηση έχει αρχίσει! Δ. Στασινόπουλος, MBA Manager IT Governance

GDPR: Η αντίστροφη μέτρηση έχει αρχίσει! Δ. Στασινόπουλος, MBA Manager IT Governance GDPR: Η αντίστροφη μέτρηση έχει αρχίσει! Δ. Στασινόπουλος, MBA Manager IT Governance από το 1995 ανάλυση και βελτίωση επιχειρησιακών διαδικασιών σύμφωνα με κανονιστικό πλαίσιο Ποιοι είμαστε διεθνή πρότυπα

Διαβάστε περισσότερα

Ethernet Ethernet ΙΕΕΕ CSMA/CD

Ethernet Ethernet ΙΕΕΕ CSMA/CD Ethernet Τα τοπικά δίκτυα είναι συνήθως τύπου Ethernet ή λέμε ότι ακολουθούν το πρότυπο ΙΕΕΕ 802.3 Ακολουθούν το μηχανισμό CSMA/CD (Πολλαπλή πρόσβαση με Ακρόαση Φέροντος και Ανίχνευση Συγκρούσεων). Πολλαπλή

Διαβάστε περισσότερα

ΠΛΗΡΟΦΟΡΙΑΚΑ & ΤΗΛΕΠΙΚΟΙΝΩΝΙΑΚΑ ΣΥΣΤΗΜΑΤΑ

ΠΛΗΡΟΦΟΡΙΑΚΑ & ΤΗΛΕΠΙΚΟΙΝΩΝΙΑΚΑ ΣΥΣΤΗΜΑΤΑ Οικονοµικό Πανεπιστήµιο Αθηνών Τµήµα ιοικητικής Επιστήµης & Τεχνολογίας ΠΛΗΡΟΦΟΡΙΑΚΑ & ΤΗΛΕΠΙΚΟΙΝΩΝΙΑΚΑ ΣΥΣΤΗΜΑΤΑ Κεφάλαιο 5 Λογισµικό - Software Γιώργος Γιαγλής Το σηµερινό µάθηµα Λογισµικό (Software)

Διαβάστε περισσότερα

Cloud Computing και Ζητήματα Προστασίας Προσωπικών Δεδομένων. Λ. Μήτρου, Αναπληρώτρια Καθηγήτρια Πανεπιστήμιο Αιγαίου

Cloud Computing και Ζητήματα Προστασίας Προσωπικών Δεδομένων. Λ. Μήτρου, Αναπληρώτρια Καθηγήτρια Πανεπιστήμιο Αιγαίου Cloud Computing και Ζητήματα Προστασίας Προσωπικών Δεδομένων Λ. Μήτρου, Αναπληρώτρια Καθηγήτρια Πανεπιστήμιο Αιγαίου 1 Περί τίνος πρόκειται Κατά NIST πρόκειται για ένα μοντέλο που ενεργοποιεί ευχερή, σύμφωνα

Διαβάστε περισσότερα

Ηλεκτρονικό εμπόριο. HE 7 Τεχνολογίες ασφάλειας

Ηλεκτρονικό εμπόριο. HE 7 Τεχνολογίες ασφάλειας Ηλεκτρονικό εμπόριο HE 7 Τεχνολογίες ασφάλειας Πρόκληση ανάπτυξης ασφαλών συστημάτων Η υποδομή του διαδικτύου παρουσίαζε έλλειψη υπηρεσιών ασφάλειας καθώς η οικογένεια πρωτοκόλλων TCP/IP στην οποία στηρίζεται

Διαβάστε περισσότερα