ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ ΜΕ ΘΕΜΑ: ΑΝΑΛΥΣΗ ΚΑΙ ΔΙΑΧΕΙΡΙΣΗ ΕΠΙΚΙΝΔΥΝΟΤΗΤΑΣ ΠΛΗΡΟΦΟΡΙΑΚΩΝ ΣΥΣΤΗΜΑΤΩΝ

Μέγεθος: px
Εμφάνιση ξεκινά από τη σελίδα:

Download "ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ ΜΕ ΘΕΜΑ: ΑΝΑΛΥΣΗ ΚΑΙ ΔΙΑΧΕΙΡΙΣΗ ΕΠΙΚΙΝΔΥΝΟΤΗΤΑΣ ΠΛΗΡΟΦΟΡΙΑΚΩΝ ΣΥΣΤΗΜΑΤΩΝ"

Transcript

1 Τ.Ε.Ι ΚΑΒΑΛΑΣ ΣΧΟΛΗ: ΔΙΟΙΚΗΣΗΣ ΚΑΙ ΟΙΚΟΝΟΜΙΑΣ ΤΜΗΜΑ: ΔΙΑΧΕΙΡΙΣΗΣ ΠΛΗΡΟΦΟΡΙΩΝ ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ ΜΕ ΘΕΜΑ: ΑΝΑΛΥΣΗ ΚΑΙ ΔΙΑΧΕΙΡΙΣΗ ΕΠΙΚΙΝΔΥΝΟΤΗΤΑΣ ΠΛΗΡΟΦΟΡΙΑΚΩΝ ΣΥΣΤΗΜΑΤΩΝ ΜΑΝΑΦΗ ΚΩΝΣΤΑΝΤΙΝΑ Α.Ε.Μ : 719 ΙΟΥΝΙΟΣ 2006

2 ΠΡΟΛΟΓΟΣ Τα ζητήματα που αφορούν την ασφάλεια πληροφοριακών συστημάτων αποτελούν ένα από τα κεντρικά ζητήματα προβληματισμού για τους επαγγελματίες και τους ερευνητές της πληροφορικής. Το ενδιαφέρον αυτό έχει οδηγήσει την έρευνα στη περιοχή της ασφάλειας πληροφορικών συστημάτων σε σημαντική ανάπτυξη, με ιδιαίτερη έμφαση στην ανάπτυξη τεχνικών και μέσων προστασίας. Ένα από αυτά τα μέσα είναι η ανάλυση και διαχείριση επικινδυνότητας. Αυτή, αφενός αποτιμά την πιθανότητα να συμβεί ένα επεισόδιο ασφάλειας σε ένα Η/Υ, ενώ αφετέρου η διαχείριση επικινδυνότητας, μέσω αντιμέτρων μειώνει την πιθανότητα αυτή στο ελάχιστο. Η εργασία αυτή ξεκινάει κάνοντας μια εισαγωγή γύρω από το φαινόμενο της ασφάλειας των Η/Υ. Στη συνέχεια ακολουθεί το Α μέρος, δηλαδή η θεωρητική συζήτηση που περιλαμβάνει την ανάπτυξη, ανάλυση και διαχείριση επικινδυνότητας και απαντά σε ερωτήματα όπως «ποιος είναι ο τρόπος που λειτουργεί», «πότε πρέπει να χρησιμοποιείται» κ.α. Το Α μέρος καταλήγει με την παράθεση κάποιων συμπερασμάτων που προκύπτουν μέσα από την θεωρητική συζήτηση. Στη συνέχεια ακολουθεί το Β μέρος, δηλαδή η εμπειρική προσέγγιση που σε γενικές γραμμές διαπραγματεύεται τη μελέτη περίπτωσης της ανάλυσης-διαχείρισης επικινδυνότητας στην εταιρία Opel Mac Motors s.a. που εδρεύει στα Αμισιανά Καβάλας με υποκαταστήματα στους νομούς Σερρών, Ξάνθης, Ροδόπης και Έβρου. Το Β μέρος καταλήγει με την ανάλυση των δεδομένων που προέκυψαν από τις συνεντεύξεις καθώς επίσης και την παράθεση κάποιων συμπερασμάτων που προκύπτουν μέσα από αυτή την ανάλυση. Η εργασία ολοκληρώνεται με τα γενικά συμπεράσματα που προκύπτουν μέσα από τη σύγκριση των συμπερασμάτων της θεωρητικής συζήτησης και της εμπειρικής 1

3 προσέγγισης. Στο τέλος υπάρχουν τα δύο παραρτήματα της εργασίας που φιλοξενούν το ερωτηματολόγιο και αναλυτικά τις ελεύθερες συνεντεύξεις που πραγματοποιήθηκαν στην υπό μελέτη εταιρία. 2

4 ΠΕΡΙΕΧΟΜΕΝΑ ΠΡΟΛΟΓΟΣ 1 ΚΕΦΑΛΑΙΟ Το πληροφοριακό σύστημα Η ασφάλεια του πληροφοριακού συστήματος 7 ΚΕΦΑΛΑΙΟ 2 9 Εισαγωγή στην ανάλυση και διαχείριση επικινδυνότητας Είδη παραβίασης ασφάλειας Στόχοι ασφάλειας και οι ευπάθειές της 14 ΚΕΦΑΛΑΙΟ 3 19 Ανάλυση επικινδυνότητας Προσδιορισμός και αξιολόγηση αγαθών Εκτίμηση απειλής Απειλές του υπολογιστικού συστήματος Απειλές για το λογισμικό Απειλές για τα δεδομένα Εκτίμηση ευπάθειας Υπολογισμός επικινδυνότητας 35 ΚΕΦΑΛΑΙΟ 4 38 Διαχείριση επικινδυνότητας Λίστα προτεινόμενων αντιμέτρων Αντίμετρα για το λογισμικό Αντίμετρα για το υλικό 41 3

5 4.2 Κατάρτιση σχεδίου Πλάνου ασφαλείας Πολιτική Σχέδιο ασφαλείας Σχέδιο Έκτακτης Ανάγκης 47 ΚΕΦΑΛΑΙΟ 5 49 Μέθοδοι ανάλυσης και διαχείρισης επικινδυνότητας Security by Analysis Marion Η μέθοδος Cramm 54 ΣΥΜΠΕΡΑΣΜΑΤΑ Α ΜΕΡΟΥΣ 57 ΠΑΡΑΠΟΜΠΕΣ 60 Β ΜΕΡΟΣ ΕΜΠΕΙΡΙΚΗ ΠΡΟΣΕΓΓΙΣΗ 62 Εισαγωγή β Μέρους 62 Ερωτηματολόγιο προς Mac Motors S.A (1) 65 Ερωτηματολόγιο προς Mac Motors S.A (2) 72 ΑΠΕΙΛΕΣ ΓΙΑ ΤΟ ΠΛΗΡΟΦΟΡΙΑΚΟ ΣΥΣΤΗΜΑ ΤΗΣ MAC MOTORS S.A 79 ΣΥΜΠΕΡΑΣΜΑΤΑ Α ΜΕΡΟΥΣ 91 Ανάλυση Επικινδυνότητας 92 Διαχείριση Επικινδυνότητας 93 ΓΕΝΙΚΑ ΣΥΜΠΕΡΑΣΜΑΤΑ ΣΥΝΘΕΣΗ ΕΡΓΑΣΙΑΣ 96 ΠΑΡΑΡΤΗΜΑ Ι ΚΑΙ ΙΙ 100 ΠΡΟΤΕΙΝΟΜΕΝΗ ΒΙΒΛΙΟΓΡΑΦΙΑ 103 4

6 ΚΕΦΑΛΑΙΟ ΤΟ ΠΛΗΡΟΦΟΡΙΑΚΟ ΣΥΣΤΗΜΑ Τα πληροφοριακά συστήματα είναι τεχνουργήματα τα οποία για τρεις διαφορετικούς λόγους απαιτούν ξεχωριστό τρόπο αντιμετώπισης. Πρώτον, σχετίζονται διπλά με τον άνθρωπο, αφού δημιουργούνται από αυτόν και λειτουργούν με τη βοήθεια του, έτσι ώστε να εξυπηρετήσουν πάλι αυτόν. Ο άνθρωπος όμως έχει συμπεριφορά η οποία δύσκολα μπορεί να εκτιμηθεί και ακόμα πιο δύσκολα να προβλεφθεί. Συνεπώς δεν είναι σίγουρο ότι πάντα οι ίδιοι άνθρωποι, κάτω από τις ίδιες συνθήκες θα έχουν την ίδια συμπεριφορά. Δεύτερον, σχετίζονται με την πληροφορία, ένα αγαθό με πάρα πολύ μεγάλη ζήτηση και με μία σειρά από σημαντικές διαφορές έναντι άλλων σημαντικών αγαθών: της ύλης και της ενέργειας. Ενώ οι τελευταίες μπορούν να αποτελέσουν αντικείμενο αποκλειστικών δικαιωμάτων υπέρ κάποιου δικαιούχου, η πληροφορία, σε μερικές περιπτώσεις, θα πρέπει να διαδίδεται και να κυκλοφορεί ελεύθερα. Παράλληλα η πληροφορία είναι ανεξάντλητη, όσο περισσότερο τη χρησιμοποιεί ένας οργανισμός τόσο περισσότερο έχουν την ανάγκη της. Επιπλέον αυξάνει την αξία της όταν συνδυάζεται με άλλες πληροφορίες. Τέλος μία πληροφορία μπορεί να αναπαραχθεί άπειρες φορές, Χωρίς να αλλοιωθεί το πρότυπό της. Συνεπώς τυχών κλοπή δεν γίνεται εύκολα αντιληπτή. 5

7 Τρίτον, στηρίζονται στην πληροφορική, μια τεχνολογία που χαρακτηρίζεται από μεγάλο ρυθμό ανάπτυξης. Ακόμη, με την πληροφορική, οι διαδικασίες επεξεργασίας πληροφοριών παρουσιάζουν μεγάλα περιθώρια προστιθέμενης αξίας. Τέλος, το όλο Πληροφοριακό Σύστημα, είναι ζωτικής σημασίας για μία επιχείρηση, και αποτελεί σημαντική οικονομική επένδυση. Από τα παραπάνω γίνεται φανερό ότι τα Πληροφοριακά Συστήματα θα πρέπει να προστατεύονται από τις κάθε μορφής απειλές, χωρίς όμως, ταυτόχρονα, η προστασία αυτή να εμποδίζει τη ροή πληροφοριών. Για να μιλήσουμε για ασφάλεια ωστόσο, θα πρέπει να δωδούν κάποιες βασικές έννοιες όπως Σύστημα, Πληροφοριακό Σύστημα, Ασφάλεια Πληροφοριακού Συστήματος[1]. Σύστημα κατά τη γενική θεωρία συστημάτων, είναι ένας όρος που σημαίνει ότι ένας αριθμός αλληλεπιδρώντων στοιχείων, έχουν οργανικά συναρμολογηθεί σε μια ολότητα έτσι ώστε να εκτελούν μια ορισμένη λειτουργία. Τα συστήματα που κατασκευάζει ο άνθρωπος έχουν επιπλέον το χαρακτηριστικό να εξυπηρετούν κάποιο συγκεκριμένο σκοπό. Η τεχνική χρήση του όρου σημαίνει λοιπόν ότι το αντικείμενο μελέτης αποτελείται από επιμέρους στοιχεία, που αλληλεπιδρούν, χαρακτηρίζεται από οργάνωση και εξετάζεται ως μια ενιαία ολότητα. Συνεπώς, η χρήση του όρου δείχνει την οπτική κάτω από την οποία ο παρατηρητής βλέπει το υπό εξέταση αντικείμενο, άρα ο όρος σύστημα αναφέρεται σε κάποιο νοητικό κατασκεύασμα, που υπάρχει στο μυαλό του εκάστοτε παρατηρητή. Δεν είναι λοιπόν παράξενο που δεν υπάρχει συμφωνία και στη χρήση του όρου Πληροφοριακό σύστημα. Πολύ συχνά ταυτίζεται ο όρος Πληροφοριακό Σύστημα (Information 6

8 System) με τον όρο Τεχνολογία Πληροφορικής (Information Technology) ή Τεχνική Υποδομή (Information Infrastructure). Όμως πρόκειται για διαφορετικά πράγματα. Η Τεχνολογία της Πληροφορικής αφορά τη χρήση των προγραμματιζόμενων μηχανών για τη διαχείριση πληροφοριών, που παρέχονται σε ανθρώπους. Οι πληροφορίες μπορεί να είναι κείμενο, εικόνα, δεδομένα, σήματα, ήχος. Η διαχείριση περιλαμβάνει εργασίες συλλογής, αποθήκευσης, επεξεργασίας, μεταβίβασης και παρουσίαση πληροφορίας. Η Τεχνολογία της Πληροφορικής στηρίζεται στις τεχνολογίες των υπολογιστών, τηλεπικοινωνιών, μηχανών γραφείου και ηλεκτρολογικού εξοπλισμού. Λαμβάνοντας υπόψιν όλα τα προηγούμενα, καταλληλότερος ορισμός ενός Πληροφοριακού Συστήματος[2] είναι πως αποτελεί ένα οργανωμένο σύνολο από πέντε στοιχεία (άνθρωποι, λογισμικό, υλικό, διαδικασίες και δεδομένα), τα οποία αλληλεπιδρούν μεταξύ τους και με το περιβάλλον, με σκοπό την παραγωγή και διαχείριση της πληροφορίας, για την υποστήριξη των ανθρώπινων δραστηριοτήτων, στα πλαίσια του οργανισμού. 1.2 Η ΑΣΦΑΛΕΙΑ ΠΛΗΡΟΦΟΡΙΑΚΟΥ ΣΥΣΤΗΜΑΤΟΣ Με βάση όσα έχουν ειπωθεί παραπάνω, δεν είναι παράξενο ότι στη διεθνή επιστημονική βιβλιογραφία δεν υπάρχει ορισμός της ασφάλειας πληροφοριακού συστήματος στον οποίο να συμφωνούν όλοι. Ωστόσο ένας που περιγράφει όσο το δυνατόν καλύτερα τον όρο θα μπορούσε να είναι ο εξής[3]: Ασφάλεια Πληροφοριακού Συστήματος είναι το οργανωμένο πλαίσιο από έννοιες, αντιλήψεις, αρχές, πολιτικές, διαδικασίες, τεχνικές, και μέτρα που απαιτούνται για να 7

9 προστατευθούν τα στοιχεία του πληροφοριακού Συστήματος αλλά και το σύστημα ολόκληρο, από κάθε σκόπιμη ή τυχαία απειλή. Ο παραπάνω ορισμός παρέχει το πλεονέκτημα της άμεσης αναφοράς στα ακόλουθα βασικά στοιχεία: Έμφαση όχι μόνο στο Πληροφοριακό σύστημα ως ολότητα, αλλά και σε όλα τα επιμέρους στοιχεία του. Η προστασία αφορά κάθε είδους απειλή (τυχαία ή σκόπιμη). Η ασφάλεια Πληροφοριακού Συστήματος συνδέεται άμεσα τόσο με τις τεχνικές, διαδικασίες και διοικητικά μέτρα όσο και με τις αντιλήψεις, αρχές και παραδοχές. Το πλαίσιο αυτό χαρακτηρίζεται από οργάνωση. Τέλος, ο παραπάνω ορισμός της ασφάλειας Πληροφοριακού Συστήματος μας επιτρέπει να αποφύγουμε την σύγχυση με δύο άλλες έννοιες: τη ασφάλεια Τεχνολογίας Πληροφορικής (Information Technology Security) και την Ασφάλεια Πληροφοριών (Information Security), δεδομένου ότι η πρώτη αντιστοιχεί στην Ασφάλεια της Τεχνολογικής Υποδομής του Πληροφοριακού Συστήματος, ενώ η δεύτερη αφορά αποκλειστικά την ασφάλεια των δεδομένων (Data Security). Απουσιάζει και από τις δύο το κοινωνικό-οργανωσιακό, ενώ παράλληλα διατυπώνεται με σαφήνεια ότι στην Ασφάλεια Πληροφοριακού Συστήματος η οπτική του παρατηρητή είναι συστημική. 8

10 ΚΕΦΑΛΑΙΟ 2 ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΑΝΑΛΥΣΗ ΚΑΙ ΔΙΑΧΕΙΡΙΣΗ ΕΠΙΚΙΝΔΥΝΟΤΗΤΑΣ Τα ζητήματα που αφορούν την ασφάλεια πληροφοριακών συστημάτων αποτελούν ένα από τα προσφιλέστερα θέματα των μέσων μαζικής ενημέρωσης, αλλά και ένα από τα κεντρικά ζητήματα προβληματισμού για τους επιχειρηματίες και τους ερευνητές της πληροφορικής. Το ενδιαφέρον αυτό έχει οδηγήσει την έρευνα στη περιοχή της ασφάλειας πληροφοριακών συστημάτων σε σημαντική ανάπτυξη, με ιδιαίτερη έμφαση στην ανάπτυξη τεχνικών μέσων προστασίας (κρυπτογραφικές τεχνικές, τεχνικές ανίχνευσης παρεισφρήσεων κ.α). Πολλά από τα αποτελέσματα των ερευνητών του χώρου ενσωματώνονται σε προϊόντα, που προσφέρονται στην αγορά από πλήθος ειδικευμένων εταιριών. Η ένταξη όμως των συστημάτων ασφαλείας στο πλαίσιο λειτουργίας ενός οργανισμού δεν θα πρέπει να θεωρηθεί εύκολη υπόθεση, γεγονός που εξηγεί σε μεγάλο βαθμό το χαμηλό επίπεδο ασφάλειας που παρουσιάζουν τα πληροφοριακά συστήματα των σύγχρονων επιχειρήσεων και οργανισμών. Ορισμένες από τις σημαντικότερες δυσκολίες, που αντιμετωπίζουν οι επαγγελματίες του χώρου στη προσπάθεια τους να αναπτύξουν την ασφάλεια πληροφοριακών συστημάτων σε επιχειρήσεις και οργανισμούς είναι: Η δυσκολία να αιτιολογηθεί το κόστος των μέτρων ασφάλειας. Η δυσκολία επικοινωνίας ανάμεσα στους επαγγελματίες της πληροφορικής και τα διοικητικά στελέχη των επιχειρήσεων και οργανισμών. Η δυσκολία εξασφάλισης της ενεργητικής συμμετοχής των χρηστών στη προσπάθεια προστασίας του πληροφοριακού συστήματος και της διαρκούς υποστήριξης της ανώτερης διοίκησης. Η διαδεδομένη αντίληψη ότι η ασφάλεια πληροφοριακών συστημάτων αποτελεί αποκλειστικά τεχνικό ζήτημα. 9

11 Η δυσκολία ανάπτυξης ενός ολοκληρωμένου, αποδοτικού και αποτελεσματικού σχεδίου ασφάλειας πληροφοριακού συστήματος. Ο προσδιορισμός και η αποτίμηση των οργανωσιακών επιπτώσεων από την εφαρμογή ενός σχεδίου ασφαλείας πληροφοριακού συστήματος. Η δυσκολία να αιτιολογηθεί το κόστος των μέτρων ασφαλείας και ιδιαίτερα εκείνων που είναι διοικητικού και διαδικαστικού χαρακτήρα, πηγάζει από την ίδια την φύση της ασφάλειας. Η ανάγκη για ένα μέτρο προστασίας μπορεί να αποδειχθεί μόνο μετά την καταστροφή, ενώ δεν υπάρχει τρόπος να αποδειχθεί ότι τα ήδη εγκατεστημένα μέτρα αρκούν να αντιμετωπίσουν μία ενδεχόμενη απειλή. Η αδυναμία αιτιολόγησης των μέτρων ασφαλείας με χρηματοοικονομικούς όρους αποτελεί έναν από τους βασικούς παράγοντες που δυσχεραίνουν την επικοινωνία των ειδικών της πληροφορικής με τα διοικητικά στελέχη, με άμεση συνέπεια την αδυναμία εξασφάλισης της διαρκούς υποστήριξης της ανώτερης διοίκησης. Το εγχείρημα γίνεται ακόμη δυσκολότερο, όταν προτείνονται μέτρα προστασίας με διοικητικό και οργανωτικό χαρακτήρα. Η διοίκηση, αλλά και οι χρήστες ανησυχούν για τις επιπτώσεις αυτών των μέτρων, ειδικά όταν αμφισβητείται η διαδεδομένη αντίληψη ότι το ζήτημα ασφάλειας είναι αποκλειστικά ένα τεχνικό ζήτημα. Επιπλέον, η προστασία ενός πληροφοριακού συστήματος απαιτεί μια ολοκληρωμένη μελέτη, που θα απαντά σε ερωτήματα όπως: Ποια στοιχεία του πληροφοριακού συστήματος θέλουμε να προστατέψουμε; Ποια από αυτά είναι πιο σημαντικά; Ποιες απειλές αντιμετωπίζει το πληροφοριακό σύστημα; Ποια είναι τα αδύναμα στοιχεία του; Ποια μέτρα προστασίας θα πρέπει να ληφθούν; Αν δοθεί απάντηση σε αυτά τα ερωτήματα, τότε θα έχουμε αποκτήσει μία άποψη για τη τρέχουσα κατάσταση του πληροφοριακού συστήματος. Καθώς όμως, τα πληροφοριακά συστήματα και οι 10

12 απειλές που αντιμετωπίζουν έχουν δυναμικό χαρακτήρα, απαιτείται επιπλέον η συνεχής παρακολούθηση και διαχείριση της ασφάλειας του πληροφοριακού συστήματος. Η πλέον διαδεδομένη μεθοδολογία, η οποία στοχεύει στην αντιμετώπιση των παραπάνω ζητημάτων, είναι η μεθοδολογία της ανάλυσης και διαχείρισης επικινδυνότητας πληροφοριακών συστημάτων. Η μεθοδολογία αυτή υιοθετεί την έννοια της επικινδυνότητας (risk), η οποία προέρχεται από το χώρο της χρηματοοικονομικής διοίκησης, υποκαθιστώντας το στόχο της επίτευξης της ασφάλειας με τον εφικτό και μετρήσιμο στόχο του περιορισμού της επικινδυνότητας, που ενέχεται στη λειτουργία ενός πληροφοριακού συστήματος, εντός αποδεκτών ορίων. 2.1 ΕΙΔΗ ΠΑΡΑΒΙΑΣΗΣ ΑΣΦΑΛΕΙΑΣ Στην ασφάλεια, η έκθεση αποτελεί ένα είδος πιθανής απώλειας ή βλαπτικής ενέργειας για ένα υπολογιστικό σύστημα[4]. Παραδείγματα έκθεσης μπορεί να αποτελέσουν: η παράνομη αποκάλυψη δεδομένων, η τροποποίηση δεδομένων και η απαγορευμένη αν και νόμιμη πρόσβαση σε ένα υπολογιστικό σύστημα. Ως ευπάθεια μπορεί να εκφραστεί μια αδυναμία ενός συστήματος ασφάλειας, η οποία με την κατάλληλη εκμετάλλευση μπορεί να οδηγήσει σε απώλεια ή βλάβη. Το άτομο που εκμεταλλεύεται μία ευπάθεια θα λέγαμε πως πραγματοποιεί μια επίθεση στο σύστημά μας. Οι απειλές ενός πληροφοριακού συστήματος είναι οι καταστάσεις που πιθανά θα αποτελέσουν απώλεια ή βλάβη. Μία ανθρώπινη επίθεση σε ένα πληροφοριακό σύστημα θα μπορούσε να αποτελέσει απειλή φυσικής καταστροφής. Ανθρώπινα λάθη όπως αμέλεια ή απροσεξία, καθώς επίσης και ψεγάδια ή ελαττώματα στα λογισμικά και μηχανήματα μπορούν να εξελιχθούν σε απειλές. Τέλος, ο έλεγχος αποτελεί ένα 11

13 μέτρο προστασίας, μία πράξη, ένας μηχανισμός, μία διαδικασία ή τεχνική που έχει ως σκοπό την μείωση ή και εξάλειψη μίας ευπάθειας. Τα μεγαλύτερα στοιχεία ενός πληροφοριακού συστήματος αποτελούν τα μηχανήματα, το λογισμικό, και φυσικά τα δεδομένα που διαχειρίζεται. Τέσσερα είναι τα είδη των απειλών στην ασφάλεια ενός πληροφοριακού συστήματος. Η διακοπή, η παρεμπόδιση, η παραποίηση, και η πλαστοπροσωπία. Αυτές οι τέσσερις απειλές, εκμεταλλεύονται τις ευπάθειες των στοιχείων των στοιχείων ενός πληροφοριακού συστήματος. Διακοπή (interruption): Στη διακοπή ένα στοιχείο του συστήματος χάνεται, γίνεται μη διαθέσιμο η μη χρήσιμο. Παράδειγμα αποτελεί η κακόβουλη καταστροφή ενός μηχανήματος, η διαγραφή ενός προγράμματος λογισμικού ή ενός αρχείου δεδομένων, ή ακόμη και η δυσλειτουργία ενός χειριστή αρχείων κάποιου λειτουργικού συστήματος. Παρεμπόδιση (interception): Παρεμπόδιση έχουμε όταν ένα μη εξουσιοδοτημένο στοιχείο έχει αποκτήσει πρόσβαση στο πληροφοριακό σύστημα. Το εξωτερικό αυτό στοιχείο μπορεί να είναι κάποιο άτομο, κάποιου είδους λογισμικού ή ακόμη και ένα υπολογιστικό σύστημα. Παραδείγματα αυτού του τύπου απειλών αποτελούν η παράνομη αντιγραφή ενός λογισμικού ή κάποιου αρχείου δεδομένων. Παρόλο που μία τέτοιου είδους απώλεια θα μπορούσε να ανακαλυφθεί σχετικά σύντομα, αν πραγματοποιηθεί με περίτεχνο τρόπο και είναι σιωπηλή πιθανόν να μην αφήσει κανένα ίχνος εντοπισμού. Τροποποίηση (modification): Αν κάποιο μη εξουσιοδοτημένο στοιχείο όχι μόνο αποκτήσει πρόσβαση στο πληροφοριακό σύστημα αλλά λαθροχειρήσει κιόλας μαζί του, τότε η απειλή 12

14 ονομάζεται τροποποίηση. Για παράδειγμα κάποιος μπορεί να τροποποιήσει τις τιμές συγκεκριμένων μεταβλητών μιας βάσης δεδομένων, να παραποιήσει το λογισμικό έτσι ώστε να εκτελεί ένα υπολογισμό παραπάνω ή τέλος να τροποποιήσει τα δεδομένα που αποστέλλονται με ηλεκτρονικό ταχυδρομείο και πολλά άλλα. Ακόμη πιθανό θεωρείται να παραποιηθεί και το υλικό κομμάτι ενός υπολογιστικού συστήματος. Μερικές περιπτώσεις τροποποιήσεις μπορούν να γίνουν αντιληπτές με απλά μέτρα ωστόσο, άλλες με πολύ λεπτές αλλαγές είναι πολλές φορές σχεδόν αδύνατον να ανιχνευτούν. Πλαστογραφία : Τέλος, ένα μη εξουσιοδοτημένο στοιχείο μπορεί να κατασκευάσει πλαστά αντικείμενα σε ένα υπολογιστικό σύστημα. Ο εισβολέας μπορεί να τοποθετήσει ψευδής συναλλαγές σε ένα δίκτυο επικοινωνίας, ή να προσθέσει αρχεία σε μία ήδη υπάρχουσα βάση δεδομένων. Μερικές φορές αυτές οι προσθήκες γίνονται εύκολα αντιληπτές καθώς κάνουν αρκετή εντύπωση με την πρώτη ματιά, ωστόσο εάν διεκπεραιωθούν με μεγάλη τέχνη, μπορεί να μη ξεχωρίζουν σε τίποτα από το αρχικό αρχείο. 2.2 ΣΤΟΧΟΙ ΑΣΦΑΛΕΙΑΣ ΚΑΙ ΟΙ ΕΥΠΑΘΕΙΕΣ ΤΗΣ Η ασφάλεια πληροφοριακών συστημάτων [5] συνίσταται σε τρία χαρακτηριστικά. Αυτά είναι η εμπιστευτικότητα, η ακεραιότητα και η διαθεσιμότητα. Εμπιστευτικότητα Εμπιστευτικότητα σε ένα πληροφοριακό σύστημα υπάρχει όταν αυτό είναι προσβάσιμο μόνο από εξουσιοδοτημένα στοιχεία. Η εμπιστευτικότητα είναι read-type δηλαδή συμβαίνει όταν κάποιος διαβάζει, βλέπει, εκτυπώνει ή απλά γνωρίζει την 13

15 ύπαρξη κάποιου αντικειμένου. Η εμπιστευτικότητα πολλές φορές αποκαλείται μυστικότητα ή ιδιωτικότητα. Ακεραιότητα Ακεραιότητα[6] σε ένα πληροφοριακό σύστημα επιτυγχάνεται όταν σε αυτό η τροποποίηση των στοιχείων πραγματοποιείται μόνο από εξουσιοδοτημένα άτομα και μόνο με εξουσιοδοτημένα μέσα. Σε αυτό το χαρακτηριστικό η παραποίηση περιλαμβάνει περιπτώσεις όπως το γράψιμο, την τροποποίηση, τη διαγραφή, και τη δημιουργία. Διαθεσιμότητα Διαθεσιμότητα [7] σε ένα πληροφοριακό σύστημα επιτυγχάνεται όταν αποκτούν πρόσβαση σε αυτό μόνο εξουσιοδοτημένα άτομα. Ένα εξουσιοδοτημένο στοιχείο δεν πρέπει να απαγορεύεται να έχει πρόσβαση σε ότι δικαιούται. Για παράδειγμα ένα σύστημα ασφαλείας μπορεί να διατηρεί πλήρως την εμπιστευτικότητα με το να αποτρέπει οποιονδήποτε από το να διαβάζει ένα συγκεκριμένο αρχείο. Ωστόσο, αυτό το συγκεκριμένο σύστημα δεν καλύπτει κάθε μορφής διαθεσιμότητας, γιατί πολλές φορές αφορά την άρνηση πρόσβασης σε κάποιο στοιχείο. Αυτοί οι τρεις στόχοι συνιστούν την ασφάλεια στο πληροφοριακό σύστημα. Αυτές οι τρεις αξίες συμπίπτουν εν μέρει. Ωστόσο μπορεί για παράδειγμα η υπερβολική διατήρηση της μίας αρχής να περιορίσει την άλλη (η υπερβολική διατήρηση τις εμπιστευτικότητας μπορεί να περιορίσει αυστηρά την διαθεσιμότητα) 14

16 Ακεραιότητα Εμπιστευτικότητα Διαθεσιμότητα Σχ 2,1 Σχέση μεταξύ ακεραιότητας, εμπιστευτικότητας και διαθεσιμότητας Εμπιστευτικότητα Η εμπιστευτικότητα αποτελεί μία πολύ ξεκάθαρη έννοια. Τα προστατευμένα δεδομένα μπορούν να γίνουν θεατά μόνο από εξουσιοδοτημένα άτομα. Ωστόσο, με αυτό τον τρόπο δημιουργούνται και κάποια προβλήματα. Ποιος καθορίζει το ποιος είναι εξουσιοδοτημένος; Πώς καθορίζεται η έννοια βλέπω ; Η εμπιστευτικότητα θεωρείται αδιαμφισβήτητα μία από τις πιο σημαντικές αξίες της ασφάλειας των πληροφοριακών συστημάτων. Ακεραιότητα Η ακεραιότητα είναι αρκετά δύσκολο να αποδοθεί. Οι Welke και Mayfield [9] τονίζουν πως η έννοια της ακεραιότητας διαφέρει από περίπτωση σε περίπτωση. Ανάλογα με το βαθμό της επιθυμητής ακρίβειας. Ανάλογα με το αν επιτρέπεται να τροποποιηθεί. 15

17 Ανάλογα με τον επιτρεπτό βαθμό τροποποίησης. Ανάλογα με το αν τροποποιείται μόνο από εξουσιοδοτημένα άτομα. Στην ουσία οι άνθρωποι κάνουν χρήση της λέξης ακεραιότητα με όλες τις σημασίες. Ο Welke και ο Mayfield αναγνωρίζουν τρεις πλευρές στην ακεραιότητα. Εξουσιοδοτημένες ενέργειες, προστασία των πόρων, διαπίστωση λαθών και διόρθωσή τους. Η ακεραιότητα και η εμπιστοσύνη μπορεί να επιτευχθούν με παρόμοιους τρόπους. Αυτοί είναι με συχνό και επίμονο έλεγχο των στοιχείων και των τρόπων που έχουν πρόσβαση στο πληροφοριακό σύστημα. Πολλές έννοιες της λέξης ακεραιότητα, που χρησιμοποιούνται στην κοινή ζωή, έχουν αντίκτυπο και στις υπολογιστικές εφαρμογές. Ωστόσο, όχι όλες οι έννοιες της ακεραιότητας είναι δυνατόν να χρησιμοποιηθούν στα υπολογιστικά συστήματα. Διαθεσιμότητα Η διαθεσιμότητα έχει παρόμοια σημασία με τις προηγούμενες αξίες. Ωστόσο αναφέρεται τόσο σε δεδομένα όσο και στα ίδια τα υπολογιστικά συστήματα και μηχανήματα. Η διαθεσιμότητα μπορεί να αποδοθεί και ως: Η αντίδραση του συστήματος στο σωστό χρόνο. Ο δίκαιος καταμερισμός των εργασιών. Η σχετική ανοχή σε υπολογιστικά σφάλματα. Η χρησιμότητα / βαθμός χρήσης (ανάλογα με την κάθε περίσταση). Η υποστήριξη για ταυτόχρονη πρόσβαση. Η κοινωνία της ασφάλειας, δεν έχει αφομοιώσει πλήρως ούτε την έννοια της διαθεσιμότητας, αλλά ούτε και το πώς επιτυγχάνεται στην πράξη. Ένας κεντρικός έλεγχος της πρόσβασης, είναι πολύ βασικός για να διατηρηθεί η εμπιστευτικότητα και η ακεραιότητα. Ωστόσο, αυτό δε σημαίνει πως βοηθά και στη διατήρηση της 16

18 διαθεσιμότητας. Πολλές επιτυχίες στον τομέα των πληροφοριακών συστημάτων έχουν επιτευχθεί χάριν στην εμπιστευτικότητα και ακεραιότητα. Η πλήρης προστασία της διαθεσιμότητας δυστυχώς εκκρεμεί για το μέλλον. Ευπάθειες Η επεξεργασία των απειλών προϋποθέτει την ύπαρξη των τριών προαναφερθέντων στοιχείων (εμπιστευτικότητα,ακεραιότητα, διαθεσιμότητα). Ωστόσο, πολλές φορές είναι πιο εύκολο να σκεφτούμε τις ευπάθειες όταν αφορούν τις τρεις μεγάλες κατηγορίες των πληροφοριακών συστημάτων. Το υπολογιστικό σύστημα σαν μηχάνημα, το λογισμικό που διαθέτει και τα δεδομένα που επεξεργάζεται. Το παρακάτω σχήμα επεξηγεί με τον καλύτερο τρόπο τις σχέσεις των τριών αυτών κατηγοριών με τις ευπάθειές τους. Διακοπή (Άρνηση λειτουργίας) Παρεμπόδιση (Κλοπή) Διακοπή (Διαγραφή) HARDWARE Παρεμπόδιση (Απώλεια) Παρεμπόδιση SOFTWARE DATA Παραποίηση Τροποποίηση Πλαστογραφία Τροποποίηση Σχ 2,2 Ευπάθειες ενός υπολογιστικού συστήματος 17

19 ΚΕΦΑΛΑΙΟ 3 ΑΝΑΛΥΣΗ ΕΠΙΚΙΝΔΥΝΟΤΗΤΑΣ Η ανάλυση επικινδυνότητας (risk analysis) απαντά στο ερώτημα της επιλογής αντιμέτρων που θα προσφέρουν προστασία ανάλογη των κινδύνων που απειλούν το πληροφοριακό σύστημα. Η ανάλυση επικινδυνότητας αναστρέφει το μοντέλο της αξιολόγησης επενδύσεων, όπου μία επένδυση θεωρείται συμφέρουσα αν το κόστος της υπολείπεται του γινομένου του αναμενόμενου κέρδους επί την πιθανότητα επίτευξης του κέρδους. Εδώ, η επικινδυνότητα ορίζεται ως το γινόμενο της πιθανότητας (Π) πραγματοποίησης ενός επεισοδίου ασφαλείας (security incident) επί το κόστος (Κ) που θα επιφέρει το επεισόδιο ασφαλείας Ε= Π*Κ [9]. Αναλυτικότερα, η πιθανότητα πραγματοποίησης ενός επεισοδίου εκτιμάται ως συνάρτηση της πιθανότητας εμφάνισης μιας απειλής (threat) και της σχετικής ευπάθειας (vulnerability) του συστήματος που δύναται να επιτρέψει την απειλή να πραγματοποιηθεί. Αντίστοιχα, το κόστος από την πραγματοποίηση του επεισοδίου εκτιμάται με βάση την επίπτωση (impact)πάνω στον οργανισμό, που θα έχει ζημία που θα προκληθεί στα περιουσιακά στοιχεία (assets)του πληροφοριακού συστήματος. Έτσι τελικά, η επικινδυνότητα εκτιμάται ως συνάρτηση τριών παραγόντων. Της αξίας των αγαθών (assets), που προκύπτει από την αντίστοιχη επίπτωση της ζημίας που θα υποστούν, Της σοβαρότητας των απειλών (threats) και Του επιπέδου ευπάθειας (vulnerability) του πληροφοριακού συστήματος. Το μοντέλο αυτό δίνει τη δυνατότητα αποτίμησης της επικινδυνότητας σε χρηματικούς όρους, έτσι ώστε να συγκριθεί με το κόστος των σχετικών αντιμέτρων. Συχνότερα, όμως, η αποτίμηση γίνεται σε απλή αριθμητική κλίμακα, καθώς οι επιπτώσεις από την απώλεια ορισμένων αγαθών (π.χ απώλεια ανθρώπινης ζωής) είναι δύσκολο να αποτιμηθούν οικονομικά. 18

20 ΑΠΕΙΛΕΣ Εκμεταλλεύονται ΑΔΥΝΑΜΙΕΣ Προξενούν ΕΠΙΠΤΩΣΗ επιφέρει ΖΗΜΙΕΣ σε ΑΓΑΘΑ Σχ 3,1 Οι έννοιες που συνθέτουν την επικινδυνότητα 19

21 3.1 ΠΡΟΣΔΙΟΡΙΣΜΟΣ ΚΑΙ ΑΞΙΟΛΟΓΗΣΗ ΑΓΑΘΩΝ Το πρώτο στάδιο αναφέρεται στον προσδιορισμό και την αξιολόγηση των στοιχείων του πληροφοριακού συστήματος που χρήζουν προστασίας. Σε αυτό το στάδιο ακολουθούνται τα εξής βήματα: Δημιουργία του μοντέλου του πληροφοριακού συστήματος. Αποτίμηση των στοιχείων του πληροφοριακού συστήματος. Επιβεβαίωση και επικύρωση της αποτίμησης. Αναλυτικά, το κάθε βήμα περιλαμβάνει: Δημιουργία του μοντέλου του πληροφοριακού συστήματος Αναφέρεται στον προσδιορισμό των στοιχείων του πληροφοριακού συστήματος που απαιτούν προστασία. Τα στοιχεία αυτά είναι, τα δεδομένα που χειρίζεται το πληροφοριακό σύστημα, όπως επίσης το λογισμικό και το υλικό του πληροφοριακού συστήματος. Τα στοιχεία αυτά βρίσκονται σε αλληλεπίδραση. Για παράδειγμα, τα δεδομένα τυγχάνουν επεξεργασίας από το λογισμικό, το οποίο υποστηρίζεται από στοιχεία του υλικού, όπως υπολογιστές, δικτυακός εξοπλισμός και περιφερειακά. Η προστασία των δεδομένων προϋποθέτει την προστασία του λογισμικού και του υλικού που αποθηκεύει και επεξεργάζεται τα δεδομένα. Επιπλέον, αναγκαία είναι και η προστασία των επικοινωνιακών μέσων που χρησιμοποιούνται για τη μεταφορά των δεδομένων. Για το λόγο αυτό, στα πλαίσια της μεθοδολογίας δημιουργείται ένα μοντέλο του συστήματος, που παρουσιάζει τις συσχετίσεις μεταξύ των στοιχείων του πληροφοριακού συστήματος. Η δημιουργία του μοντέλου ακολουθεί τα εξής βήματα: Προσδιορισμός των δεδομένων που επεξεργάζεται το πληροφοριακό σύστημα και δημιουργία ομάδων δεδομένων. Προσδιορισμός των υλικών στοιχείων (physical assets) που υποστηρίζουν την επεξεργασία των δεδομένων. 20

22 Προσδιορισμός των χώρων όπου βρίσκονται τα υλικά στοιχεία. Προσδιορισμός του λογισμικού που χρησιμοποιείται στην επεξεργασία των δεδομένων. Δημιουργία των μοντέλων που συσχετίζουν τα παραπάνω. Η συλλογή των παραπάνω στοιχείων βασίζεται στην τεκμηρίωση (documentation) του συστήματος και στον πρώτο κύκλο συνεντεύξεων, που αφορά το τεχνικό προσωπικό και τους κύριους χρήστες του συστήματος. Αυτές οι δύο κατηγορίες προσωπικού μπορούν να προσφέρουν σημαντικά στοιχεία στην κατεύθυνση της απόκτησης πλήρους εικόνας για τα δεδομένα που χειρίζεται το σύστημα και για τη διάρθρωση του συστήματος. Αποτίμηση των στοιχείων του πληροφοριακού συστήματος. Κατά την αποτίμηση [10] των στοιχείων του πληροφοριακού συστήματος, ιδιαίτερη έμφαση δίδεται στην αποτίμηση των δεδομένων που διαχειρίζεται το σύστημα. Ο στόχος είναι να προσδιοριστεί η σπουδαιότητα που έχουν τα δεδομένα για την επιχείρηση. Έτσι, μπορούμε να εντοπίσουμε εκείνες τις κατηγορίες δεδομένων που χρήζουν ιδιαίτερης προστασίας και συγκεκριμένα το είδος της προστασίας που χρειάζεται. Η αξία κάθε ομάδας-κατηγορίας δεδομένων αποτιμάται με βάση την επίπτωση (impact) που θα είχε η απώλεια των δεδομένων. Συγκεκριμένα εξετάζεται το μέγεθος της επίπτωσης στις περιπτώσεις καταστροφής, της μη εξουσιοδοτημένης μεταβολής (modification), της αποκάλυψης (disclosure) και της μη-διαθεσιμότητας (unavailability). Ειδικότερα, εξετάζονται οι εξής περιπτώσεις: Μη διαθεσιμότητα- Λιγότερο από ένα συγκεκριμένο χρονικό διάστημα (πχ λιγότερο από 15 λεπτά). Καταστροφή- Απώλεια των δεδομένων μετά τη τελευταία λήψη εφεδρικού αντιγράφου, η απώλεια όλων των δεδομένων μαζί με το αντίγραφο. 21

23 Αποκάλυψη-Των δεδομένων σε άτομο εντός της επιχείρησης, εκτός της επιχείρησης. Μη εξουσιοδοτημένη μεταβολή- Μικρής ή μεγάλης έκτασης λάθη. Ηθελημένη μεταβολή των δεδομένων. Λάθη μετάδοσης δεδομένων. Για κάθε περίπτωση εκτιμάται το χειρότερο πιθανό σενάριο και υπολογίζονται οι επιπτώσεις από την πραγματοποίησης του. Το μέγεθος της επίπτωσης εκτιμάται με βάση μια συγκεκριμένη κλίμακα. Επίσης αποτιμώνται και το λογισμικό και το υλικό του πληροφοριακού συστήματος. Η αποτίμηση γίνεται βάσει του κόστους αντικατάστασής τους. Τέλος, υπάρχουν διάφορα εξειδικευμένα λογισμικά που υπολογίζουν και την έμμεση αξία των στοιχείων ενός συστήματος. Για παράδειγμα, η απώλεια ενός υπολογιστή (κλοπή), συνεπάγεται και απώλεια έστω και προσωρινή, των δεδομένων που επεξεργάζεται και η αξία των τελευταίων θα πρέπει να προστεθεί στην αξία του υπολογιστή. Η αποτίμηση του πληροφοριακού συστήματος βασίζεται σε συνεντεύξεις που γίνονται με χρήση δομημένων ερωτηματολογίων. Οι συνεντεύξεις λαμβάνονται τόσο από το τεχνικό, όσο και από το διοικητικό προσωπικό, καθώς και από τους χρήστες των υπηρεσιών του συστήματος (πχ τους υπαλλήλους που εισάγουν και επεξεργάζονται τα δεδομένα του συστήματος). Επιβεβαίωση και επικύρωση της αποτίμησης Η αποτίμηση των στοιχείων του πληροφοριακού συστήματος αποτελεί κρίσιμο παράγοντα για την διεξαγωγή της Ανάλυσης Επικινδυνότητας. Για αυτό το λόγο, σε αυτό το σημείο θα πρέπει η αποτίμηση να επιβεβαιωθεί από τη διοίκηση της επιχείρησης. Έτσι παρουσιάζονται σε μορφή έκθεσης τα αποτελέσματα του πρώτου 22

24 σταδίου. Αυτά εξετάζονται από κοινού κατά τη διάρκεια σύσκεψης και επικυρώνονται. Το κύριο προϊόν αυτού του σταδίου είναι η αποτίμηση των αγαθών η οποία περιλαμβάνει: Τον ορισμό του προς ανάλυση συστήματος και των ορίων του. Τη μέθοδο εργασίας που ακολουθήθηκε. Την αποτίμηση των δεδομένων, του υλικού και του λογισμικού του πληροφοριακού συστήματος. Γενικά συμπεράσματα του πρώτου σταδίου. 3.2 ΕΚΤΙΜΗΣΗ ΑΠΕΙΛΗΣ Στο πρώτο στάδιο υπολογίστηκε ο ένας από τους τρεις παράγοντες που συνθέτουν την επικινδυνότητα. Συγκεκριμένα, αποτιμήθηκε η αξία των στοιχείων του πληροφοριακού συστήματος, τα οποία εφόσον έχουν σημαντική αξία ονομάζονται Αγαθά ή Περιουσιακά στοιχεία. Στο δεύτερο στάδιο υπολογίζονται οι άλλοι δύο παράγοντες, που είναι το επίπεδο των απειλών (Threat Level) και το επίπεδο των αδυναμιών (Vulnerability Level). Ο συνδυασμός αυτών των τριών παραγόντων θα μας δώσει το βαθμό επικινδυνότητας του συστήματος, έτσι ώστε να επιλεγούν τα κατάλληλα αντίμετρα. Τα βήματα που ακολουθεί το δεύτερο στάδιο είναι: Προσδιορισμός των Απειλών που αφορούν το κάθε Αγαθό. Εκτίμηση των Απειλών και αδυναμιών. Υπολογισμός της Επικινδυνότητας για κάθε συνδυασμό Αγαθού-Απειλής. Επιβεβαίωση και επικύρωση του Βαθμού Επικινδυνότητας. 23

25 Προσδιορισμός των Απειλών που αφορούν το κάθε Αγαθό Η μέθοδος δεν περιορίζεται στον προσδιορισμό των πιθανών απειλών που καλείται να αντιμετωπίσει ένα πληροφοριακό σύστημα γενικά, αλλά επικεντρώνεται στον προσδιορισμό συγκεκριμένων απειλών για κάθε αγαθό ξεχωριστά ΑΠΕΙΛΕΣ ΤΟΥ ΥΠΟΛΟΓΙΣΤΙΚΟΥ ΣΥΣΤΗΜΑΤΟΣ Τα υπολογιστικά συστήματα συνήθως τοποθετούνται σε εμφανή σημεία. Αυτό το γεγονός τα καθιστά συχνά ως εύκολο στόχο επίθεσης. (Ωστόσο, κοντά τους συχνά βρίσκουμε κάποια αντίμετρα για να αποφευχθούν τέτοιου είδους καταστάσεις). Είναι πιθανό να πέσει νερό πάνω στην επιφάνειά τους, να καταστραφούν ολοσχερώς ή μερικώς από μια φωτιά ή ακόμη να συμβεί ένα λεγόμενο black out εξαιτίας της απότομης αύξησης ή μείωσης της τάσης του ρεύματος. Η απροσεξία των ανθρώπων που χειρίζονται υπολογιστές έχει πολλές φορές ως αποτέλεσμα να ρίχνουν αναψυκτικά και πολλά άλλα φαγώσιμα είδη επάνω στους υπολογιστές. Ένα άλλου είδους παράδειγμα καταστροφής είναι να δαγκωθεί η καλωδίωση από κάποιου είδους τρωκτικού. Κομμάτια σκόνης, ακόμη και στάχτη μπορεί να αποτελέσει κίνδυνο για τα μηχανήματα. Επίσης πολλές φορές τα υπολογιστικά μηχανήματα δέχονται κάποιου είδους ακούσιας βίας όταν κάποιος ενδεχομένως σκοντάφτει πάνω τους ή τα χτυπά σε μία στιγμή δυσκολίας. Πρέπει να αναφέρουμε πως υπάρχει και η εκούσια βία προς τα μηχανήματα. Αυτή μπορεί να αποτελέσει μεγάλη απειλή για το πληροφοριακό σύστημα γενικά. Σε αυτή τη περίπτωση αυτός που πραγματοποιεί την επίθεση την πραγματοποιεί με δόλο και με σκοπό να το καταστρέψει. Πυροβολισμοί, βόμβες, φωτιές και συγκρούσεις έχουν προκαλέσει πολύ σημαντικές καταστροφές σε δωμάτια οπού φυλλάτονταν υπολογιστές. Πολλές φορές απλά κλειδιά και στυλό έχουν χρησιμοποιηθεί με σκοπό την καταστροφή κάποιας μνήμης, δισκέτας,cd, και άλλα μέρη ενός υπολογιστή. Τέλος, συχνό φαινόμενο είναι τα υπολογιστικά συστήματα να 24

26 πέφτουν θύματα κλοπής. Η λίστα των ανθρώπινων επιθέσεων προς τους υπολογιστές θα μπορούσε να μην είχε τέλος. Η κλοπή και η καταστροφή αποτελούν το πιο συνηθισμένο τρόπο εκούσιας βίας προς τους υπολογιστές. Ακόμη και παλιά, κάποιοι διαχειριστές συστημάτων είχαν αντιληφθεί το μέγεθος της απειλής των υπολογιστικών τους συστημάτων, με αποτέλεσμα να εγκαταστήσουν μεθόδους φυσικής ασφάλειας για να αποτρέψουν μία ενδεχόμενη καταστροφή. Ωστόσο, η εξάπλωση των προσωπικών υπολογιστών στα γραφεία των επιχειρήσεων, έχει δημιουργήσει μια κατάσταση όπου πολλές φορές υπάρχει εξοπλισμός πολλών χιλιάδων εύρο, μη προστατευμένα. (Εντύπωση προκαλεί η αντίθεση που προκαλεί το γεγονός ότι συχνά το ντουλάπι των προμηθειών υλικών γραφείου παραμένει κλειδωμένο) ΑΠΕΙΛΕΣ ΓΙΑ ΤΟ ΛΟΓΙΣΜΙΚΟ Ένα υπολογιστικό σύστημα είναι άχρηστο χωρίς το λογισμικό του [11]. Αυτό μπορεί να είναι ένα λειτουργικό σύστημα, ένα λογισμικό εφαρμογών ή και άλλα. Το λογισμικό μπορεί να καταστραφεί εκπρόθεσμος ή ακόμη να παραποιηθεί, να διαγραφεί και κατά λάθος. Τα αποτελέσματα όλων αυτών είναι παρόμοια. Ωστόσο, ανεξάρτητα με το είδος της πρόθεσης, η απώλεια ενός λογισμικού γίνεται αντιληπτή όταν κάποιος προσπαθεί να το εκτελέσει. Αυτού του είδους η επιθέσεις προκαλούν προβλήματα διαθεσιμότητας του λογισμικού. Πιο δύσκολο να αντιληφθεί κάποιος είναι ένα λογισμικό που έχει υποστεί τροποποίηση. Ο φυσικός εξοπλισμός συνήθως εμφανίζει κάποια σημάδια καταστροφής τα οποία είναι εμφανή και βοηθούν τους χρήστες να το επισκευάσουν. Η έλλειψη, έστω και μίας γραμμής κώδικα μπορεί να προκαλέσει μεγάλη δυσλειτουργία στο πρόγραμμα. Επίσης είναι δυνατόν να τροποποιηθεί ένα πρόγραμμα ώστε να εκτελεί όλα αυτά που εκτελούσε και πριν συν κάποια άλλα. Σε αυτή τη περίπτωση είναι πολύ δύσκολο να αντιληφθεί κανείς ότι 25

27 πραγματοποιήθηκε τροποποίηση. Ο βαθμός αυτής δε, είναι ακόμη πιο δύσκολο να υπολογισθεί. Η ασφάλεια των υλικών ενός πληροφοριακού συστήματος αφορά ένα σχετικά μικρό τμήμα των επαγγελματιών που ασχολούνται με την πληροφορική. Η ασφάλεια του λογισμικού αποτελεί το μεγαλύτερο πρόβλημα που αφορά όλους τους προγραμματιστές και αναλυτές που είτε δημιουργούν ή τροποποιούν κάποια προγράμματα. Οι κώδικές των προγραμμάτων είναι γραμμένοι έτσι ώστε μικρές ατέλειες να γίνονται αντιληπτές και να ανησυχούν μόνο ειδικούς και όχι απλούς χρήστες. Τα δεδομένα ωστόσο, μπορούν πολύ εύκολα να χρησιμοποιηθούν από το ευρύ κοινό. Λόγω της εύκολης ορατής φύσης τους, μια επίθεση στα δεδομένα είναι πάντα πιο πιθανή, διαδεδομένη και αποτελεί πάντα πιο σημαντικό θέμα από μια επίθεση στο λογισμικό ή το υλικό. Έτσι, τα δεδομένα διαθέτουν πολύ μεγαλύτερη αξία για το κοινό από το λογισμικό και το υλικό κομμάτι ενός υπολογιστικού συστήματος, καθώς οι περισσότεροι άνθρωποι γνωρίζουν πώς να χειρίζονται και να δημιουργούν δεδομένα. Διαγραφή Λογισμικού Η διαδικασία διαγραφής ενός κομματιού λογισμικού είναι πολύ εύκολη και απλή. Πιθανώς κάθε προγραμματιστής έχει σβήσει κατά λάθος ένα αρχείο, ή έχει κρατήσει ένα κακό αντίγραφο προγράμματος, σβήνοντας πρώτα ένα πετυχημένο κομμάτι κώδικα. Εξαιτίας της μεγάλης αξίας των λογισμικών σε ένα εμπορικό υπολογιστικό σύστημα, έχουν αναπτυχθεί κάποιες μέθοδοι που ελέγχουν την πρόσβαση στα πηγαία τμήματα του κώδικα. Μία από αυτές είναι η διαχείριση διάταξης (configuration management). Αυτή η μέθοδος βοηθά στο να μη διαγράφεται, καταστρέφεται ή αλλάζει μορφή ένα λογισμικό κατά λάθος ή ηθελημένα. 26

28 Τροποποίηση Λογισμικού Σε αυτή την περίπτωση ένα κομμάτι λογισμικού τροποποιείται έτσι ώστε, είτε να μη «τρέχει» καθόλου, είτε να πραγματοποιεί ό,τι είναι σχεδιασμένο να κάνει, σαν κάποια άλλα πρόσθετα χωρίς τη γνώση μας. Το λογισμικό αποτελεί σχετικά εύκολο στόχο τροποποίησης. Αλλάζοντας ένα πολύ μικρό κομμάτι από το κώδικα που αποτελεί ένα πρόγραμμα, μπορούμε να το καταστήσουμε μη εκτελέσιμο. Μερικές φορές το πρόγραμμα εκτελεί κάποιες εντολές πριν αποτύχει. Το πόσες εξαρτάται από το σημείο που έχει τροποποιηθεί. Ωστόσο, κάποιος ειδικός θα μπορούσε να τροποποιήσει το πρόγραμμα τόσο ώστε, αυτό να εκτελείται κανονικά, και να σφάλει κάτω από συγκεκριμένες συνθήκες. Μια τέτοιου είδους τροποποίηση ονομάζεται λογική βόμβα (logic bomb). Για παράδειγμα, κάποιος δυσαρεστημένος υπάλληλος θα μπορούσε να τροποποιήσει κάποιο λογισμικό έτσι ώστε αποκτήσει πρόσβαση σε ένα σύστημα ημερομηνιών το οποίο να τερματίζει στην 1 η Ιουλίου. Ο εργαζόμενος θα μπορούσε να παραιτηθεί την 1 η Μαΐου, σκοπεύοντας να εργασθεί κάπου αλλού μέχρι τον Ιούλιο. Κάποια άλλου είδους τροποποίηση μπορεί να επεκτείνει τη δράση ενός αβλαβούς προγράμματος έτσι ώστε να αποκτήσει κάποιες κρυφές παρενέργειες. Για παράδειγμα, ένα πρόγραμμα που φαινομενικά δομεί ποιες λίστες από αρχεία που ανήκουν σε κάποιου χρήστη μπορεί να αλλάξει την προσπέλασή τους και να τα κάνει προσπελάσιμα και από άλλους μη εξουσιοδοτημένους [12] χρήστες. Η κατηγορία τροποποίησης λογισμικού περιλαμβάνει: Το Trojan horse το οποίο αποτελεί ένα πρόγραμμα που στην ουσία κάνει κάτι ενώ φαίνεται να κάνει κάτι άλλο. 27

29 Ένας ιός (virus) που είναι ένα συγκεκριμένο είδος Trojan horse που χρησιμοποιείται για να σκορπίσει την μόλυνση από έναν υπολογιστή σε έναν άλλον. Ένα trapdoor που αποτελεί ένα είδος προγράμματος με μια μυστική πηγή εισόδου. Η διαρροή πληροφορίας που είναι ένα είδος προγράμματος το οποίο καθιστά τις πληροφορίες του προσπελάσιμες από μη εξουσιοδοτημένους χρήστες. Φυσικά, είναι δυνατό να δημιουργηθεί ένα νέο πρόγραμμα και να εγκατασταθεί σε ένα υπολογιστικό σύστημα. Ο ανεπαρκείς έλεγχος σε όλα τα προγράμματα που τρέχουν σε ένα υπολογιστικό σύστημα επιτρέπει τις παραπάνω καταστάσεις να συμβούν. Κλοπή Λογισμικού Αυτού του είδους η επίθεση περιλαμβάνει την μη εξουσιοδοτημένη αντιγραφή λογισμικού. Η δημιουργοί και διανομείς λογισμικών έχουν τα ίδια πνευματικά δικαιώματα σε ένα κομμάτι λογισμικού όπως έχει ένας συγγραφέας για το βιβλίο του ή ένας μουσικός για τη μουσική του. Παρόλο αυτά η παράνομη αντιγραφή λογισμικών δεν έχει περιοριστεί πλήρως ΑΠΕΙΛΕΣ ΓΙΑ ΤΑ ΔΕΔΟΜΕΝΑ Τα δεδομένα δεν μπορούν να αποτιμηθούν με μια σταθερή αξία. Ωστόσο, τα δεδομένα θα μπορούσαν να αποτιμηθούν σύμφωνα με το κόστος απώλειάς τους. Εμπιστευτικά δεδομένα που διαρρέουν σε κάποιο ανταγωνιστή μπορούν να βλάψουν σημαντικά μια επιχείρηση. Λανθασμένα τροποποιημένα δεδομένα επίσης μπορεί να κοστίσουν ζωές (π.χ. τροποποίηση των δεδομένων που συντονίζουν μία πτήση αεροπλάνου η οποία ελέγχεται μερικώς από υπολογιστή). Τέλος, η ανεπάρκεια στην 28

30 ασφάλεια μπορεί να οδηγήσει σε οικονομικό πρόβλημα σε περίπτωση που προσωπικά δεδομένα γίνουν κοινά. Έτσι, τα δεδομένα διαθέτουν κάποια συγκεκριμένη αξία. Ωστόσο, αυτή είναι δύσκολο να αποτιμηθεί κάθε φορά. Το υλικό κομμάτι και το λογισμικό ενός υπολογιστή έχουν σχετικά μεγάλο χρονικό διάστημα ζωής. Ωστόσο, η αξία τους φθίνει με τη πάροδο του χρόνου. Μπορεί η αξία των δεδομένων να θεωρείται μεγάλη, σε πολλές περιπτώσεις όμως αυτό συμβαίνει για περιορισμένο χρονικό διάστημα. Το παράδειγμα που ακολουθεί επεξηγεί: Οι κυβερνητικοί αναλυτές συχνά δημιουργούν δεδομένα που απορρέουν από την εθνική οικονομία. Τα επεξεργασμένα δεδομένα κοινοποιούνται σε σχεδιασμένη ημερομηνία και ώρα. Πριν από εκείνη την ημερομηνία, κάποια θα μπορούσε να επωφεληθεί από τα δεδομένα που αφορούν το χρηματιστήριο πριν αυτά κοινοποιηθούν. Θα πρέπει λοιπόν να υπάρχει ένα επαρκές πλάνο ασφαλείας τουλάχιστον για το διάστημα μέχρι να κοινοποιηθούν. Μετά τη κοινοποίησή τους η εμπιστευτικότητά τους δεν έχει αξία. Η μελέτη της ασφάλειας τω δεδομένων οδηγεί στη δευτερεύουσα αρχή της ασφάλειας των πληροφοριακών συστημάτων. Αρχή της επαρκούς Προστασίας Τα στοιχεία που απαρτίζουν ένα πληροφοριακό σύστημα θα πρέπει να προστατεύονται μέχρι να μειωθεί η αξία τους. Ο βαθμός προστασίας τους θα πρέπει να σχετίζεται με την αξία τους. Αυτή η αρχή εξηγεί πως πράγματα με μικρό χρονικό διάστημα ζωής πρέπει να προστατεύονται με μέτρα ασφαλείας με μικρή διάρκεια. Αυτή η αρχή αφορά περισσότερο τα δεδομένα διότι αυτά έχουν τη μικρότερη διάρκεια ζωής σε ένα υπολογιστικό σύστημα. Το παρακάτω σχήμα αποτυπώνει τις τρεις αρχές της ασφάλειας των δεδομένων: Την εμπιστευτικότητα (αποτρέπει τη μη εξουσιοδοτημένη αποκάλυψη) Την ακεραιότητα (αποτρέπει τη μη εξουσιοδοτημένη τροποποίηση) 29

31 Την διαθεσιμότητα (αποτρέπει τη μη εξουσιοδοτημένη πρόσβαση) Εμπιστευτικότητα Δεδομένων Τα δεδομένα συλλέγονται με διάφορους τρόπους όπως μαγνητικά μέσα, bugs που εισχωρούν στους Η/Υ μας με σκοπό να συλλέξουν στοιχεία από εργοδότες κ.τ.λ. Η ασφάλεια των δεδομένων αποτελεί μεγάλο κεφάλαιο στην ασφάλεια των υπολογιστών καθώς συνήθως αποτυπώνονται έτσι ώστε να διαβάζονται από τους ανθρώπους. Ακεραιότητα Δεδομένων Η κλοπή, η αγορά, το να ανακαλύψει ή να ακούσει κάποια δεδομένα δεν απαιτεί μεγάλο κόπο ωστόσο η χρησιμοποίηση ή ακόμη και η δημιουργία νέων δεδομένων απαιτεί γνώση της τεχνολογίας που αφορά την μεταφορά, την φύλαξη και τέλος τον τρόπο διατήρησης των δεδομένων. Έτσι χρειάζεται μεγαλύτερη προσπάθεια η τροποποίηση των ήδη υπαρχόντων δεδομένων ή η δημιουργία νέων παρά η αναχαίτιση τους. Τα δεδομένα είναι ιδιαιτέρως ευαίσθητα στην τροποποίηση. Μικρές και περίτεχνες τροποποιήσεις πιθανώς να μην είναι δυνατό να ανακαλυφθούν με κοινά μέσα. Για παράδειγμα, κάποιος απατεώνας θα μπορούσε να δημιουργήσει ένα πρόγραμμα το οποίο θα μειώνει την αξία των πληρωτέων τόκων του κάθε πελάτη σε κάποιο αποταμιευτικό λογαριασμό τράπεζας. Έπειτα το πρόγραμμα αυτό να μεταφέρει τα μικρά αυτά ποσά σε κάποιο άλλο λογαριασμό. Σπάνια κάποιος υπολογίζει τον τόκο ξεχωριστά ανά μήνα ή ακόμα σπανιότερα κάποιος θα θορυβήσει την τράπεζα για ένα αμελητέο σφάλμα. Αυτού του είδους η επίθεση ονομάζεται salami attack διότι αυτός που οργανώνει την επίθεση αποσπά μικρά κομμάτια από πολλούς λογαριασμούς. Έπειτα ενώνει αυτά τα κομμάτια και δημιουργεί νέο λογαριασμό. 30

32 Μια ακόμη πιο περίπλοκη διαδικασία αποτελεί η προσπάθεια για χρήση των ίδιων δεδομένων δεύτερη φορά π.χ. κάποιος μπορεί χρησιμοποιώντας τηλεπικοινωνιακά μέσα για να αναχαιτίσει κάποιο μήνυμα τράπεζας. Ο «απατεώνας» μπορεί να επαναλάβει το ίδιο μήνυμα κάνοντας την τράπεζα να πραγματοποιήσει την ίδια πράξη μεταφέροντας το ίδιο ποσό ξανά. Μπορεί επίσης να αλλάξει το ποσό ή το λογαριασμό στον οποίο μεταφέρονται τα χρήματα. Άλλα Εκτεθειμένα Στοιχεία Τα μεγαλύτερα στοιχεία ενός PC που χρήζουν προστασίας είναι το υλικό του, το λογισμικό και τα δεδομένα που χειρίζεται. Ωστόσο, και άλλα στοιχεία του PC μπορούν να αποτελέσουν στόχο. Μερικά από αυτά μπορεί να είναι: Μέσα Αποθήκευσης Τα μέσα αποθήκευσης που συγκρατούν δεδομένα αποτελούν πιθανά σημεία απώλειας ωστόσο συχνότερα θεωρούνται ως υλικά στοιχεία. Αποτελεσματικά πλάνα ασφάλειας περιλαμβάνουν ικανοποιητικά back up δεδομένων καθώς επίσης και φυσική προστασία για τα μέσα που φυλάσσουν τα δεδομένα αυτά. Δίκτυα Τα δίκτυα είναι αδιαμφισβήτητα μια συλλογή που αποτελείται από το υλικό κομμάτι, το λογισμικό και τα δεδομένα τα τρία βασικά στοιχεία ενός PC. Κάθε κόμβος των δικτύων αποτελεί ένα υπολογιστικό σύστημα, το οποίο αποτελείται από τα φυσιολογικά προβλήματα ασφαλείας. Σε όλα αυτά έρχεται να προστεθεί και το πρόβλημα της επικοινωνίας, η οποία μπορεί να πραγματοποιηθεί κάτω από συνθήκες έκθεσης, πρόσβασης από πιθανά μη έμπιστα απομακρυσμένα υπολογιστικά 31

33 συστήματα. Τα δίκτυα διαθέτουν πολλαπλάσια προβλήματα αυτών των απλών υπολογιστικών συστημάτων. Η έλλειψη φυσικής ασφάλειας, η χρήση μη ασφαλών κοινών μέσων αποθήκευσης και η ανικανότητα στο να εξακριβωθούν οι προθέσεις των απομακρυσμένων υπολογιστικών συστημάτων, αποτελούν προβλήματα ασφάλειας που δυσχεραίνουν τα δίκτυα υπολογιστών. Πρόσβαση Μία άλλου είδους έκθεση αποτελεί η πρόσβαση στα υλικά στοιχεία ενός Η/Υ. Πρώτων, ο εισβολέας μπορεί να κλέψει υπολογιστικό χρόνο. Η κλοπή υπολογιστικών παροχών ισοδυναμεί με την κλοπή της ίδιας της ηλεκτρικής ενέργειας ή οποιουδήποτε άλλου είδους χρήσιμων ειδών. Η αξία των υπηρεσιών που εκλάπησαν συχνά είναι αρκετά μεγαλύτερη από την ηλεκτρική ενέργεια. Δεύτερων, η κακόβουλη πρόσβαση σε υπολογιστικά συστήματα μπορεί να καταστρέψει το λογισμικό και τα δεδομένα που χειρίζεται ένα PC. Τέλος, η μη εξουσιοδοτημένη πρόσβαση μπορεί να οδηγήσει στο να απαγορευτεί λανθασμένα η πρόσβαση σε κάποιο εξουσιοδοτημένο χρήστη. Για παράδειγμα, κάποιος χρήστης που επεξεργάζεται δεδομένα σε real time μπορεί να εξαρτάται ιδιαιτέρως από την διαθεσιμότητα του συστήματός του. Για αυτούς τους λόγους η μη εξουσιοδοτημένη πρόσβαση στο υπολογιστικό σύστημα είναι σημαντικό να αποτραπεί. Άνθρωποι Κλειδιά Τέλος, οι άνθρωποι μπορεί να αποτελέσουν σημαντικά αδύναμα σημεία στην ασφάλεια. Εάν για παράδειγμα μόνο ένα άτομο γνωρίζει πώς να συντηρεί ένα συγκεκριμένο πρόγραμμα, προβλήματα μπορεί να προκληθούν αν αρρωστήσει, του τύχει κάποιο ατύχημα ή ακόμη αποχωρήσει. Ένας διεφθαρμένος εργαζόμενος επίσης 32

34 μπορεί να προκαλέσει πρόβλημα στην ασφάλεια. Έτσι, τα έμπιστα άτομα που μπορεί να έχουν το ρόλο του προγραμματιστή ή διαχειριστή του συστήματος επιλέγονται πολύ προσεκτικά εξαιτίας της πιθανής επιπλοκής που μπορεί να προκαλέσουν σε όλα τα υπολογιστικά συστήματα. 3.3 ΕΚΤΙΜΗΣΗ ΕΥΠΑΘΕΙΑΣ Για κάθε συνδυασμό Απειλής- Αγαθού γίνεται εκτίμηση του μεγέθους της απειλής και της σοβαρότητας των αδυναμιών που μπορεί να οδηγήσουν στην πραγματοποίηση της απειλής. Η εκτίμηση αυτή γίνεται βάση δομημένων ερωτηματολογίων. Η εκτίμηση της απειλής γίνεται μέσω μίας κλίμακας αυτόματα από κάποιο εργαλείο βάση των απαντήσεων που δόθηκαν στα ερωτηματολόγια. Αντίστοιχα για τις αδυναμίες συμπληρώνονται τα ερωτηματολόγια των αδυναμιών και έτσι υπολογίζεται και η σοβαρότητα καθώς επίσης και το μέγεθος της κάθε αδυναμίας. Οι απαντήσεις που δίδονται στα ερωτηματολόγια προκύπτουν από τα στοιχεία που συλλέγουν οι αναλυτές του εκάστοτε συστήματος. Τα εργαλεία που χρησιμοποιούνται στην ανάλυση επικινδυνότητας παρέχουν ερωτηματολόγια για κάθε συνδυασμό Απειλής-Αγαθού. Οι απαντήσεις των ερωτηματολογίων εισάγονται στο εργαλείο και εκείνο υπολογίζει το επίπεδο των Απειλών και των Αδυναμιών. Επίσης, παρέχει τη δυνατότητα στους αναλυτές να αλλάξουν τις τιμές που υπολογίστηκαν αυτόματα. Τέλος, η εκτίμηση της ευπάθειας μας παρέχει ουσιαστικά μία αναφορά για την εκτίμηση των Απειλών Αδυναμιών, ώστε να αξιολογηθούν τα αποτελέσματα αυτής της διαδικασίας. 33

35 3.4 ΥΠΟΛΟΓΙΣΜΟΣ ΕΠΙΚΙΝΔΥΝΟΤΗΤΑΣ Η ανάλυση επικινδυνότητας υπολογίζει το βαθμό επικινδυνότητας για κάθε συνδυασμό Αγαθού-Απειλής. Δεν έχουμε δηλαδή, απλώς ένα βαθμό επικινδυνότητας για το πληροφοριακό σύστημα στο σύνολό του, αλλά έχουμε συγκεκριμένη αποτίμηση της επικινδυνότητας για κάθε επιμέρους συνδυασμό Αγαθού-Απειλής. Για το σκοπό αυτό, χρησιμοποιούνται τόσο τα αποτελέσματα της εκτίμησης των απειλών και των αδυναμιών, όσο και το μοντέλο του συστήματος που έχει δημιουργηθεί από το πρώτο στάδιο. Έτσι, ο βαθμός επικινδυνότητας, λαμβάνει υπόψη και τη συσχέτιση μεταξύ των αγαθών του πληροφοριακού συστήματος. Ουσιαστικά ο βαθμός επικινδυνότητας απεικονίζει τις απαιτήσεις ασφάλειας για κάθε αγαθό του πληροφοριακού συστήματος, καθώς μεγαλύτερη επικινδυνότητα συνεπάγεται και υψηλότερη απαίτηση για ασφάλεια. Ο βαθμός επικινδυνότητας για κάθε συνδυασμό Αγαθού Απειλής υπολογίζεται από το εκάστοτε εργαλείο. Ο αναλυτής έχει τη δυνατότητα να παρέμβει και να αλλάξει κάποιες τιμές, αν το θεωρεί σκόπιμο. Το πλήθος των συνδυασμών Αγαθού-Απειλής και κυρίως η πολυπλοκότητα αλληλοσυσχέτισης των αγαθών στα πλαίσια ενός πληροφοριακού συστήματος, κάνουν πρακτικά αδύνατο τον εμπειρικό και χειρογραφικό υπολογισμό της επικινδυνότητας. Ο βαθμός επικινδυνότητας θα χρησιμοποιηθεί στο επόμενο στάδιο για την επιλογή των αντιμέτρων. Συνεπώς η ορθότητα των εκτιμήσεων που έγιναν κατά τη διάρκεια του δεύτερου σταδίου θα πρέπει να ελεγχθεί πριν προχωρήσουμε στο επόμενο στάδιο της μεθοδολογίας. Σε περίπτωση που κριθεί ότι χρειάζεται να γίνουν κάποιες αλλαγές, τότε οι αναλυτές έχουν τη δυνατότητα είτε να αλλάξουν απευθείας τις τιμές της επικινδυνότητας, είτε να αλλάξουν τις τιμές τη επικινδυνότητας, είτε να αλλάξουν τις τιμές που έχουν προκύψει από την εκτίμηση των Απειλών και Αδυναμιών και να υπολογίσουν εκ νέου την επικινδυνότητα. Σε 34

36 οποιοδήποτε περίπτωση, τα αποτελέσματα του δεύτερου σταδίου θα πρέπει να εγκριθούν από τη διοίκηση της επιχείρησης πριν προχωρήσουμε στο τρίτο στάδιο. Για το σκοπό αυτόν, η ομάδα μελέτης παρουσιάζει με τη μορφή έκθεσης τα αποτελέσματα του δεύτερου σταδίου στη διοίκηση. Τα αποτελέσματα εξετάζονται από κοινού με τη διοίκηση, κατά τη διάρκεια σύσκεψης, και επικυρώνονται από αυτήν. Το κύριο προϊόν αυτού του σταδίου είναι η αποτίμηση της επικινδυνότητας, η οποία περιλαμβάνει: Περιγραφή των Απειλών και των Αδυναμιών που συνδέονται με αυτές. Την εκτίμηση της σοβαρότητας κάθε απειλής και Αδυναμίας. Την εκτίμηση του βαθμού επικινδυνότητας για κάθε συνδυασμό Αγαθού- Απειλής. Γενικά συμπεράσματα σχετικά με την επικινδυνότητα του πληροφοριακού συστήματος. 35

37 ΚΕΦΑΛΑΙΟ 4 ΔΙΑΧΕΙΡΙΣΗ ΕΠΙΚΙΝΔΥΝΟΤΗΤΑΣ Με βάση τα αποτελέσματα της Ανάλυσης Επικινδυνότητας (δεύτερο στάδιο), παράγεται ένα προτεινόμενο σχέδιο ασφαλείας [13] (security plan). Αυτό αποτελείται από μία σειρά αντιμέτρων, τα οποία θεωρούνται απαραίτητα για τη διαχείριση πλέον της επικινδυνότητας και τα οποία θα πρέπει να προσαρμοστούν και να εφαρμοστούν στο πληροφοριακό σύστημα. Το σχέδιο ασφαλείας περιλαμβάνει και μία σειρά εναλλακτικών επιλογών, ώστε να παρέχει ευελιξία στην εφαρμογή του. Για συστήματα τα οποία έχουν αναπτυχθεί και λειτουργούν ήδη, το προτεινόμενο Σχέδιο Ασφαλείας μπορεί να συσχετισθεί με τα υπάρχοντα αντίμετρα. Η τελική επιλογή των αντιμέτρων που θα εφαρμοστούν λαμβάνει υπόψη και το κόστος που έχουν τα αντίμετρα για την επιχείρηση ή τον οργανισμό που πρέπει να εφαρμοστούν. Τα βήματα του τρίτου σταδίου περιλαμβάνουν: Βήμα 1: Προσδιορισμός της λίστας των προτεινόμενων Αντιμέτρων. Βήμα 2: Κατάρτιση του Σχεδίου Ασφαλείας. Αναλυτικά το κάθε επιμέρους βήμα περιλαμβάνει: 4.1 ΛΙΣΤΑ ΠΡΟΤΕΙΝΟΜΕΝΩΝ ΑΝΤΙΜΕΤΡΩΝ Συνήθως εδώ, υπάρχει μία βάση Αντιμέτρων. Τα αντίμετρα αυτά είναι τεχνικά, διοικητικά και οργανωτικά. Το λογισμικό συνήθως επιλέγει αυτόματα έναν κατάλογο προτεινόμενων Αντιμέτρων, με βάση τα αποτελέσματα της ανάλυσης επικινδυνότητας. Τα αντίμετρα αυτά, χωρίζονται σε ομάδες ανάλογα με το είδος των απειλών που καλούνται να αντιμετωπίσουν και το είδος των αγαθών που καλούνται 36

38 να προστατέψουν. Η κατάσταση των Αντιμέτρων περιλαμβάνει τις εναλλακτικές λύσεις, δηλαδή ποιο αντίμετρο μπορεί να χρησιμοποιηθεί στη θέση κάποιου άλλου. Από τον προτεινόμενο κατάλογο θα πρέπει να γίνουν συγκεκριμένες επιλογές. Οι επιλογές αυτές βασίζονται σε μεγάλο βαθμό στην εμπειρία των αναλυτών. Μέθοδοι άμυνας Ο στόχος της ασφάλειας πληροφοριακών συστημάτων δεν είναι άλλος από το να φροντίζει να διατηρείται η εμπιστευτικότητα, η ακεραιότητα και η διαθεσιμότητα. Αν επιτευχθεί αυτό, τότε μειώνονται σοβαρά οι πιθανότητες το σύστημα να δεχθεί μια επίθεση. Κάποιες άλλες πιο αδύναμες μέθοδοι, μπορούν απλώς να ανιχνεύσουν την επίθεση μετά την πραγματοποίησή της. Στις ακόλουθες παραγράφους θα περιγραφούν συνοπτικά τα αντίμετρα που χρησιμοποιούνται για να αποτραπεί η εκμετάλλευση των ευπαθειών ενός πληροφοριακού συστήματος. Κρυπτογράφηση Τι πιο ισχυρό εργαλείο που παρέχει ασφάλεια στο πληροφοριακό σύστημα είναι η κωδικοποίηση. Μετατρέποντας τα δεδομένα σε μη προσβάσιμα για τους εξωτερικούς χρήστες οι επαγγελματίες της ασφάλειας μπορούν να εκμηδενίσουν την αξία μιας αναχαίτισης-διακοπής δεδομένων όπως επίσης και τη πιθανότητα μιας τροποποίησης η πλαστογράφησης τους. Η κρυπτογράφηση παρέχει εμπιστευτικότητα στα δεδομένα. Επίσης χρησιμοποιείται συχνά για να επιτευχθεί η ακεραιότητα καθώς αφού δεν μπορούν και να τροποποιηθούν ουσιαστικά. Επίσης αποτελεί την βάση κάποιων πρωτοκόλλων τα οποία είναι μέρος κάποιων σταθερών διαδικασιών. Μερικά πρωτόκολλα εξασφαλίζουν τη διαθεσιμότητα των πόρων. Έτσι η κρυπτογράφηση αποτελεί τη καρδιά κάποιων μεθόδων που εξασφαλίζουν και τους τρεις σκοπούς και στόχους της ασφάλειας (εμπιστευτικότητα, ακεραιότητα [14] και διαθεσιμότητα). Παρόλα αυτά δεν θα πρέπει να υπερεκτιμάται η κρυπτογράφηση. Οι χρήστες θα 37

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Ασφάλεια ενός Π.Σ.: Η ικανότητα ενός οργανισµού να προστατεύει τις πληροφορίες/πόρους του από τυχόν αλλοιώσεις, καταστροφές και µη εξουσιοδοτηµένη χρήση Η ικανότητά του να παρέχει ορθές και αξιόπιστες

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΕΣ & ΑΣΦΑΛΕΙΑ ΠΛΗΡΟΦΟΡΙΩΝ ΙΩΑΝΝΗ Δ. ΙΓΓΛΕΖΑΚΗ

ΤΕΧΝΟΛΟΓΙΕΣ & ΑΣΦΑΛΕΙΑ ΠΛΗΡΟΦΟΡΙΩΝ ΙΩΑΝΝΗ Δ. ΙΓΓΛΕΖΑΚΗ ΤΕΧΝΟΛΟΓΙΕΣ & ΑΣΦΑΛΕΙΑ ΠΛΗΡΟΦΟΡΙΩΝ ΙΩΑΝΝΗ Δ. ΙΓΓΛΕΖΑΚΗ Εισαγωγή Το πρόβλημα της διαχείρισης της ασφάλειας πληροφοριών αποτελεί ένα ιδιαίτερα σημαντικό ζήτημα για τα σύγχρονα πληροφοριακά συστήματα, καθώς

Διαβάστε περισσότερα

Ανάλυση, Αποτίμηση και Διαχείριση Επικινδυνότητας ΠΣ

Ανάλυση, Αποτίμηση και Διαχείριση Επικινδυνότητας ΠΣ Κεφάλαιο 11 Ανάλυση, Αποτίμηση και Διαχείριση Επικινδυνότητας ΠΣ Σπύρος Κοκολάκης Τμήμα Μηχανικών Πληροφοριακών και Επικοινωνιακών Συστημάτων Πανεπιστήμιο Αιγαίου Καρλόβασι, 83200 Σάμος email:sak@aegean.gr

Διαβάστε περισσότερα

Πολιτικές Ασφάλειας Πληροφοριακών Συστημάτων. Σωκράτης Κ. Κάτσικας Τμήμα Μηχ/κών Πληροφοριακών & Επικοινωνιακών Συστημάτων Πανεπιστήμιο Αιγαίου

Πολιτικές Ασφάλειας Πληροφοριακών Συστημάτων. Σωκράτης Κ. Κάτσικας Τμήμα Μηχ/κών Πληροφοριακών & Επικοινωνιακών Συστημάτων Πανεπιστήμιο Αιγαίου Πολιτικές Ασφάλειας Πληροφοριακών Συστημάτων Σωκράτης Κ. Κάτσικας Τμήμα Μηχ/κών Πληροφοριακών & Επικοινωνιακών Συστημάτων Πανεπιστήμιο Αιγαίου Στόχοι της παρουσίασης H παρουσίαση αυτή στοχεύει στην απάντηση

Διαβάστε περισσότερα

Ηλεκτρονικό εμπόριο. HE 6 Ασφάλεια

Ηλεκτρονικό εμπόριο. HE 6 Ασφάλεια Ηλεκτρονικό εμπόριο HE 6 Ασφάλεια Ηλεκτρονικό εμπόριο και ασφάλεια Δισταγμός χρηστών στην χρήση του ηλεκτρονικού εμπορίου Αναζήτηση ασφαλούς περιβάλλοντος ηλεκτρονικού εμπορίου Ζητούμενο είναι η ασφάλεια

Διαβάστε περισσότερα

ΕΚΤΕΛΕΣΤΙΚΟΣ ΚΑΝΟΝΙΣΜΟΣ (ΕΕ) /... ΤΗΣ ΕΠΙΤΡΟΠΗΣ. της

ΕΚΤΕΛΕΣΤΙΚΟΣ ΚΑΝΟΝΙΣΜΟΣ (ΕΕ) /... ΤΗΣ ΕΠΙΤΡΟΠΗΣ. της ΕΥΡΩΠΑΪΚΗ ΕΠΙΤΡΟΠΗ Βρυξέλλες, 30.1.2018 C(2018) 471 final ΕΚΤΕΛΕΣΤΙΚΟΣ ΚΑΝΟΝΙΣΜΟΣ (ΕΕ) /... ΤΗΣ ΕΠΙΤΡΟΠΗΣ της 30.1.2018 που θεσπίζει κανόνες για την εφαρμογή της οδηγίας (ΕΕ) 2016/1148 του Ευρωπαϊκού Κοινοβουλίου

Διαβάστε περισσότερα

Παραβίαση της ασφάλειας των προσωπικών δεδομένων

Παραβίαση της ασφάλειας των προσωπικών δεδομένων Παραβίαση της ασφάλειας των προσωπικών δεδομένων Ενέργειες των επιχειρήσεων πριν από την επιβολή κυρώσεων Δήμητρα Γαμπά ΜΔΕ, ΚΔΕΟΔ Δύο είναι οι βασικές εκφάνσεις μίας πολιτικής ασφάλειας των προσωπικών

Διαβάστε περισσότερα

Ανάλυση, Αποτίμηση και Διαχείριση Επικινδυνότητας Π.Σ.

Ανάλυση, Αποτίμηση και Διαχείριση Επικινδυνότητας Π.Σ. Ανάλυση, Αποτίμηση και Διαχείριση Επικινδυνότητας Π.Σ. Στηρίζεται στο κεφ. 11 «Ανάλυση, Αποτίμηση και Διαχείριση Επικινδυνότητας ΠΣ» από το βιβλίο Ασφάλεια Πληροφοριακών Συστημάτων» επιμ. Σ. Κάτσικας,

Διαβάστε περισσότερα

(Εννοιολογική θεμελίωση)

(Εννοιολογική θεμελίωση) ΑΥΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΗΝ ΚΟΙΝΩΝΙΑ ΣΗ ΠΛΗΡΟΥΟΡΙΑ (Εννοιολογική θεμελίωση) Καλλονιάτης Χρήστος Λέκτορας Τμήμα Πολιτισμικής Τεχνολογίας και Επικοινωνίας, Πανεπιστήμιο Αιγαίου http://www.aegean.gr/culturaltec/kalloniatis

Διαβάστε περισσότερα

ΔΗΜΟΣΙΑ ΠΟΛΙΤΙΚΗ. για την προστασία Φυσικών Προσώπων έναντι της επεξεργασίας προσωπικών δεδομένων τους

ΔΗΜΟΣΙΑ ΠΟΛΙΤΙΚΗ. για την προστασία Φυσικών Προσώπων έναντι της επεξεργασίας προσωπικών δεδομένων τους ΔΗΜΟΣΙΑ ΠΟΛΙΤΙΚΗ για την προστασία Φυσικών Προσώπων έναντι της επεξεργασίας προσωπικών δεδομένων τους Εισαγωγή Ο κανονισμός 679/2016 της Ε.Ε. θεσπίζει κανόνες που αφορούν την προστασία των φυσικών προσώπων

Διαβάστε περισσότερα

ISMS κατά ISO Δεκέμβριος 2016

ISMS κατά ISO Δεκέμβριος 2016 ISMS κατά ISO 27001 Δεκέμβριος 2016 E-mail: info@motive.com.gr, Web: www.motive.com.gr ISO 27001:2013 Το ISO 27001:2013 είναι ένα διεθνώς αναγνωρισμένο πρότυπο το οποίο προσδιορίζει τις προδιαγραφές για

Διαβάστε περισσότερα

Προσεγγίσεις Ασφάλειας Πληροφοριακών Συστημάτων

Προσεγγίσεις Ασφάλειας Πληροφοριακών Συστημάτων Προσεγγίσεις Ασφάλειας Πληροφοριακών Συστημάτων Βασισμένο στο ομότιτλο άρθρο του Καθηγ. Ε. Κιουντούζη που περιέχεται στο βιβλίο Ασφάλεια Πληροφοριακών Συστημάτων (Επιμέλεια Σ. Κάτσικας, Δ. Γκρίτζαλης,

Διαβάστε περισσότερα

ΣΧΕΔΙΟ ΓΝΩΜΟΔΟΤΗΣΗΣ. EL Ενωμένη στην πολυμορφία EL 2013/0027(COD) της Επιτροπής Πολιτικών Ελευθεριών, Δικαιοσύνης και Εσωτερικών Υποθέσεων

ΣΧΕΔΙΟ ΓΝΩΜΟΔΟΤΗΣΗΣ. EL Ενωμένη στην πολυμορφία EL 2013/0027(COD) της Επιτροπής Πολιτικών Ελευθεριών, Δικαιοσύνης και Εσωτερικών Υποθέσεων ΕΥΡΩΠΑΪΚΟ ΚΟΙΝΟΒΟΥΛΙΟ 2009-2014 Επιτροπή Πολιτικών Ελευθεριών, Δικαιοσύνης και Εσωτερικών Υποθέσεων 2013/0027(COD) 2.9.2013 ΣΧΕΔΙΟ ΓΝΩΜΟΔΟΤΗΣΗΣ της Επιτροπής Πολιτικών Ελευθεριών, Δικαιοσύνης και Εσωτερικών

Διαβάστε περισσότερα

Πολιτική και σχέδιο ασφάλειας αρχείου ασθενών Οδοντιατρικής Σχολής ΕΚΠΑ

Πολιτική και σχέδιο ασφάλειας αρχείου ασθενών Οδοντιατρικής Σχολής ΕΚΠΑ Πολιτική και σχέδιο ασφάλειας αρχείου ασθενών Οδοντιατρικής Σχολής ΕΚΠΑ Εγκρίθηκε: Συνέλευση 17/4/2019 Κοσμητεία ΑΘΗΝΑ 2019 1 Πολιτική και σχέδιο ασφάλειας αρχείου ασθενών Οδοντιατρικής Σχολής ΕΚΠΑ ΕΙΣΑΓΩΓΗ

Διαβάστε περισσότερα

Πολιτική Προστασίας Ιδιωτικότητας και Προσωπικών Δεδομένων στον Δήμο Καλαμαριάς. 2 Πολιτική Προστασίας Ιδιωτικότητας και Προσωπικών Δεδομένων

Πολιτική Προστασίας Ιδιωτικότητας και Προσωπικών Δεδομένων στον Δήμο Καλαμαριάς. 2 Πολιτική Προστασίας Ιδιωτικότητας και Προσωπικών Δεδομένων Πολιτική Προστασίας Ιδιωτικότητας και Προσωπικών Δεδομένων στον Δήμο Καλαμαριάς 1 Εισαγωγή Στις καθημερινές του δραστηριότητες, ο Δήμος Καλαμαριάς χρησιμοποιεί μία πληθώρα δεδομένων, τα οποία αφορούν σε

Διαβάστε περισσότερα

Πολιτική για την Ιδιωτικότητα και την Προστασία των Προσωπικών Δεδομένων

Πολιτική για την Ιδιωτικότητα και την Προστασία των Προσωπικών Δεδομένων Πολιτική για την Ιδιωτικότητα και την Προστασία των Προσωπικών Δεδομένων Διαβάθμιση Εγγράφου: Κωδικός Εγγράφου: GDPR-DOC-17 Έκδοση: 1η Ημερομηνία: 23 May 2018 Συγγραφέας: Ομάδα Υλοποίησης της Συμμόρφωσης

Διαβάστε περισσότερα

ΕΡΓΟ: ΕΝΙΣΧΥΣΗ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΣΤΟ ΤΕΙ ΛΑΜΙΑΣ ΠΑΚΕΤΟ ΕΡΓΑΣΙΑΣ : 3. «Κανονισμός Λειτουργίας Κέντρου Διαχείρισης Εργαστηρίων (Κ.Δ.Ε.

ΕΡΓΟ: ΕΝΙΣΧΥΣΗ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΣΤΟ ΤΕΙ ΛΑΜΙΑΣ ΠΑΚΕΤΟ ΕΡΓΑΣΙΑΣ : 3. «Κανονισμός Λειτουργίας Κέντρου Διαχείρισης Εργαστηρίων (Κ.Δ.Ε. Τ.Ε.Ι ΛΑΜΙΑΣ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΤΕΧΝΟΛΟΓΙΑΣ ΥΠΟΛΟΓΙΣΤΩΝ ΕΡΓΟ: ΕΝΙΣΧΥΣΗ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΣΤΟ ΤΕΙ ΛΑΜΙΑΣ ΠΑΚΕΤΟ ΕΡΓΑΣΙΑΣ : 3 «Κανονισμός Λειτουργίας Κέντρου Διαχείρισης Εργαστηρίων (Κ.Δ.Ε.)» ΣΥΓΓΡΑΦΕΙΣ

Διαβάστε περισσότερα

Δήλωση Πολιτικής Συγκρούσεων Συμφερόντων

Δήλωση Πολιτικής Συγκρούσεων Συμφερόντων Plus500CY Ltd. Δήλωση Πολιτικής Συγκρούσεων Συμφερόντων Δήλωση Πολιτικής Συγκρούσεων Συμφερόντων Περίληψη της Δήλωσης Πολιτικής Συγκρούσεων Συμφερόντων 1. Εισαγωγή 1.1. Με τη συγκεκριμένη Δήλωση Πολιτικής

Διαβάστε περισσότερα

ΑΡΧΗ ΔΙΑΣΦΑΛΙΣΗΣ ΤΟΥ ΑΠΟΡΡΗΤΟΥ ΤΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ ΣΧΕΔΙΟ

ΑΡΧΗ ΔΙΑΣΦΑΛΙΣΗΣ ΤΟΥ ΑΠΟΡΡΗΤΟΥ ΤΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ ΣΧΕΔΙΟ ΣΧΕΔΙΟ «Κοινή Πράξη της Αρχής Προστασίας Δεδομένων Προσωπικού Χαρακτήρα (Α.Π.Δ.Π.Χ.) και της Αρχής Διασφάλισης του Απορρήτου των Επικοινωνιών (Α.Δ.Α.Ε.) ως προς τις υποχρεώσεις των παρόχων για την προστασία

Διαβάστε περισσότερα

Πληροφορική 2. Τεχνολογία Λογισμικού

Πληροφορική 2. Τεχνολογία Λογισμικού Πληροφορική 2 Τεχνολογία Λογισμικού 1 2 Κρίση Λογισμικού (1968) Στην δεκαετία του 1970 παρατηρήθηκαν μαζικά: Μεγάλες καθυστερήσεις στην ολοκλήρωση κατασκευής λογισμικών Μεγαλύτερα κόστη ανάπτυξης λογισμικού

Διαβάστε περισσότερα

Πολιτική για την Ιδιωτικότητα και την Προστασία των Προσωπικών Δεδομένων

Πολιτική για την Ιδιωτικότητα και την Προστασία των Προσωπικών Δεδομένων Πολιτική για την Ιδιωτικότητα και την Προστασία των Προσωπικών Δεδομένων 1 Εισαγωγή Στις καθημερινές επιχειρηματικές λειτουργίες, η FHL Η.ΚΥΡΙΑΚΙΔΗΣ Α.Β.Ε.Ε. χρησιμοποιεί μία πληθώρα δεδομένων που αφορούν

Διαβάστε περισσότερα

Όροι χρήσης Πολιτική Προστασίας Προσωπικών Δεδομένων

Όροι χρήσης Πολιτική Προστασίας Προσωπικών Δεδομένων Όροι χρήσης Πολιτική Προστασίας Προσωπικών Δεδομένων 1. Η πλατφόρμα διαβούλευσης http://hello.crowdapps.net/participation-roma-ekka/ ανήκει στο Εθνικό Κέντρο Κοινωνικής Αλληλεγγύης. Ο εν λόγω διαδικτυακός

Διαβάστε περισσότερα

Περιεχόµενα. Πληροφοριακά Συστήµατα: Κατηγορίες και Κύκλος Ζωής. Π.Σ. ιαχείρισης Πράξεων. Π.Σ. ιοίκησης. Κατηγορίες Π.Σ. Ο κύκλος ζωής Π.Σ.

Περιεχόµενα. Πληροφοριακά Συστήµατα: Κατηγορίες και Κύκλος Ζωής. Π.Σ. ιαχείρισης Πράξεων. Π.Σ. ιοίκησης. Κατηγορίες Π.Σ. Ο κύκλος ζωής Π.Σ. Πληροφοριακά Συστήµατα: Κατηγορίες και Κύκλος Ζωής Περιεχόµενα Κατηγορίες Π.Σ. ιαχείρισης Πράξεων ιοίκησης Υποστήριξης Αποφάσεων Έµπειρα Συστήµατα Ατόµων και Οµάδων Ο κύκλος ζωής Π.Σ. Ορισµός Φάσεις Χρήστες

Διαβάστε περισσότερα

Πρότυπα εξασφάλισης του απορρήτου των δεδομένων ( vs Patient Link)

Πρότυπα εξασφάλισης του απορρήτου των δεδομένων ( vs Patient Link) Οι βασικότεροι κίνδυνοι κατά την μετάδοση ενός ηλεκτρονικού μηνύματος είναι: Υποκλοπή πληροφορίας κατά την μετάδοση του μηνύματος Μέσω e-mail δεν παρέχεται πιστοποίηση. Ακόμα και αν η αποστολή γίνεται

Διαβάστε περισσότερα

ΟΡΟΙ & ΠΡΟΥΠΟΘΕΣΕΙΣ ΧΡΗΣΗΣ ΙΣΤΟΣΕΛΙΔΑΣ

ΟΡΟΙ & ΠΡΟΥΠΟΘΕΣΕΙΣ ΧΡΗΣΗΣ ΙΣΤΟΣΕΛΙΔΑΣ ΟΡΟΙ & ΠΡΟΥΠΟΘΕΣΕΙΣ ΧΡΗΣΗΣ ΙΣΤΟΣΕΛΙΔΑΣ O παρών δικτυακός τόπος http: //www.playopap.gr ( εφεξής η «ιστοσελίδα»), ανήκει στην ΟΠΑΠ Α.Ε. και έχει ως στόχο την πληροφόρηση/ προσωπική ενημέρωση των συνεργατών

Διαβάστε περισσότερα

Λειτουργικά Συστήματα Κεφάλαιο 2 Οργάνωση Συστήματος Αρχείων 2.1 Διαχείριση Αρχείων και Σύστημα Αρχείων(File System)

Λειτουργικά Συστήματα Κεφάλαιο 2 Οργάνωση Συστήματος Αρχείων 2.1 Διαχείριση Αρχείων και Σύστημα Αρχείων(File System) 2.1.1 Εισαγωγή στη διαχείριση αρχείων Οι Η/Υ αποθηκεύουν τα δεδομένα και τα επεξεργάζονται. Εφαρμογή Προγράμματος C:\Documents and Settings\user\Τα έγγραφά μου\leitourgika.doc Λ.Σ. File System Γι αυτό

Διαβάστε περισσότερα

1 Συστήματα Αυτοματισμού Βιβλιοθηκών

1 Συστήματα Αυτοματισμού Βιβλιοθηκών 1 Συστήματα Αυτοματισμού Βιβλιοθηκών Τα Συστήματα Αυτοματισμού Βιβλιοθηκών χρησιμοποιούνται για τη διαχείριση καταχωρήσεων βιβλιοθηκών. Τα περιεχόμενα των βιβλιοθηκών αυτών είναι έντυπα έγγραφα, όπως βιβλία

Διαβάστε περισσότερα

ΚΙΝΔΥΝΟΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

ΚΙΝΔΥΝΟΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΚΙΝΔΥΝΟΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ TROJAN Στην πληροφορική, ο δούρειος ίππος (trojan horse ή απλά trojan) είναι ένα κακόβουλο πρόγραμμα που ξεγελάει τον χρήστη και τον κάνει να πιστεύει ότι εκτελεί κάποια χρήσιμη

Διαβάστε περισσότερα

Ζητήματα Ασφάλειας στο σχεδιασμό Επιχειρησιακής Συνέχειας. Τσώχου Αγγελική atsohou@ionio.gr

Ζητήματα Ασφάλειας στο σχεδιασμό Επιχειρησιακής Συνέχειας. Τσώχου Αγγελική atsohou@ionio.gr Ζητήματα Ασφάλειας στο σχεδιασμό Επιχειρησιακής Συνέχειας Τσώχου Αγγελική atsohou@ionio.gr Περιεχόμενα 2 Βασικές έννοιες Επιχειρησιακή Συνέχεια και Ανάλυση Επικινδυνότητας Πλαίσιο Διοίκησης Επιχειρησιακής

Διαβάστε περισσότερα

Κοστολόγηση κατά προϊόν ΛΟΓΙΣΤΙΚΗ ΚΟΣΤΟΥΣ Ι

Κοστολόγηση κατά προϊόν ΛΟΓΙΣΤΙΚΗ ΚΟΣΤΟΥΣ Ι ΛΟΓΙΣΤΙΚΗ ΚΟΣΤΟΥΣ Ι Εισαγωγή ΕΙΣΑΓΩΓΗ Έχουμε αναφέρει ότι η κοστολόγηση προϊόντος είναι η διαδικασία υπολογισμού και διανομής του κόστους παραγωγής στα παραγόμενα αγαθά Η κατανόηση της διαδικασίας αυτής

Διαβάστε περισσότερα

Ασφαλίστε τις εμπιστευτικές πληροφορίες σας.

Ασφαλίστε τις εμπιστευτικές πληροφορίες σας. Ασφαλίστε τις εμπιστευτικές πληροφορίες σας. Οι υπολογιστές σας προφυλάσσονται πλέον χάρη στην εξελιγμένη τεχνολογία με τείχη προστασίας, προγράμματα έναντι ιών, ακόμα και με την κρυπτογράφηση δεδομένων.

Διαβάστε περισσότερα

ΕΛΕΓΧΟΣ ΕΓΓΡΑΦΟΥ ΙΣΤΟΡΙΚΟ ΕΚΔΟΣΕΩΝ

ΕΛΕΓΧΟΣ ΕΓΓΡΑΦΟΥ ΙΣΤΟΡΙΚΟ ΕΚΔΟΣΕΩΝ ΟΛΟΚΛΗΡΩΜΕΝΟ ΠΛΗΡΟΦΟΡΙΑΚΟ ΣΥΣΤΗΜΑ ΠΟΛΙΤΙΚΗΣ ΠΡΟΣΤΑΣΙΑΣ Εργαστήριο Ασφάλειας Πληροφοριακών και Επικοινωνιακών Συστημάτων, Πανεπιστήμιο Αιγαίου Α Π Ο Τ Ι Μ Η Σ Η Α Γ Α Θ Ω Ν Κ Α Ι Α Ν Α Λ Υ Σ Η Ε Π Ι Κ Υ

Διαβάστε περισσότερα

Κεφάλαιο 4: Λογισμικό Συστήματος

Κεφάλαιο 4: Λογισμικό Συστήματος Κεφάλαιο 4: Λογισμικό Συστήματος Ερωτήσεις 1. Να αναφέρετε συνοπτικά τις κατηγορίες στις οποίες διακρίνεται το λογισμικό συστήματος. Σε ποια ευρύτερη κατηγορία εντάσσεται αυτό; Το λογισμικό συστήματος

Διαβάστε περισσότερα

Σαν ορισμό της κρίσης σε έναν οργανισμό μπορούμε να δεχθούμε την παρακάτω πρόταση: Επιχειρηματική κρίση είναι μία κρίσιμη καμπή που εμφανίζεται κατά

Σαν ορισμό της κρίσης σε έναν οργανισμό μπορούμε να δεχθούμε την παρακάτω πρόταση: Επιχειρηματική κρίση είναι μία κρίσιμη καμπή που εμφανίζεται κατά ΑΝΑΤΟΜΙΑ ΤΗΣ ΚΡΙΣΗΣ Σαν ορισμό της κρίσης σε έναν οργανισμό μπορούμε να δεχθούμε την παρακάτω πρόταση: Επιχειρηματική κρίση είναι μία κρίσιμη καμπή που εμφανίζεται κατά την διάρκεια κάποιας χρονικής στιγμής,

Διαβάστε περισσότερα

G D P R : C O M P L I A N C E & P H Y S I C A L S E C U R I T Y

G D P R : C O M P L I A N C E & P H Y S I C A L S E C U R I T Y G D P R : C O M P L I A N C E & P H Y S I C A L S E C U R I T Y D R. G E O R G E S T E R G I O P O U L O S I T S E C U R I T Y C O N S U LTA N T S E N I O R ΦΥΣΙΚΗ ΑΣΦΑΛΕΙΑ Προστασία δικτύων, προσωπικού

Διαβάστε περισσότερα

Πληροφοριακά Συστήματα Διοίκησης. Διοικητική Επιστήμη και Λήψη Αποφάσεων

Πληροφοριακά Συστήματα Διοίκησης. Διοικητική Επιστήμη και Λήψη Αποφάσεων Πληροφοριακά Συστήματα Διοίκησης Διοικητική Επιστήμη και Λήψη Αποφάσεων Η πολυπλοκότητα των αποφάσεων Αυξανόμενη πολυπλοκότητα λόγω: Ταχύτητας αλλαγών στο εξωτερικό περιβάλλον της επιχείρησης. Έντασης

Διαβάστε περισσότερα

ΠΛΗΡΟΦΟΡΙΑΚΑ ΣΥΣΤΗΜΑΤΑ

ΠΛΗΡΟΦΟΡΙΑΚΑ ΣΥΣΤΗΜΑΤΑ ΠΛΗΡΟΦΟΡΙΑΚΑ ΣΥΣΤΗΜΑΤΑ Μάθημα 10: Ανάπτυξη ΠΣ Μαρίνος Θεμιστοκλέους Email: mthemist@unipi.gr Ανδρούτσου 150 Γραφείο 206 Τηλ. 210 414 2723 Ώρες Γραφείου: Δευτέρα 11-12 πμ Ενδεικτικά Περιεχόμενα Εργασίας

Διαβάστε περισσότερα

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ Τι είναι προσωπικά δεδομένα; Είναι κάθε πληροφορία που αναφέρεται και προσδιορίζει ένα άτομο, όπως: στοιχεία αναγνώρισης (ονοματεπώνυμο, ηλικία, κατοικία, επάγγελμα, οικογενειακή

Διαβάστε περισσότερα

Τεχνολογίες & Εφαρμογές Πληροφορικής Ενότητα 10: Ασφάλεια στο Διαδίκτυο

Τεχνολογίες & Εφαρμογές Πληροφορικής Ενότητα 10: Ασφάλεια στο Διαδίκτυο ΑΡΙΣΤΟΤΕΛΕΙΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΘΕΣΣΑΛΟΝΙΚΗΣ ΑΝΟΙΚΤΑ ΑΚΑΔΗΜΑΙΚΑ ΜΑΘΗΜΑΤΑ Τεχνολογίες & Εφαρμογές Πληροφορικής Ενότητα 10: Ασφάλεια στο Διαδίκτυο Ανδρέας Βέγλης, Αναπληρωτής Καθηγητής Άδειες Χρήσης Το παρόν εκπαιδευτικό

Διαβάστε περισσότερα

ΤΡΑΠΕΖΑ ΤΗΣ ΕΛΛΑΔΟΣ ΔΙΕΥΘΥΝΣΗ ΕΠΟΠΤΕΙΑΣ ΠΙΣΤΩΤΙΚΟΥ ΣΥΣΤΗΜΑΤΟΣ

ΤΡΑΠΕΖΑ ΤΗΣ ΕΛΛΑΔΟΣ ΔΙΕΥΘΥΝΣΗ ΕΠΟΠΤΕΙΑΣ ΠΙΣΤΩΤΙΚΟΥ ΣΥΣΤΗΜΑΤΟΣ ΔΙΕΥΘΥΝΣΗ ΕΠΟΠΤΕΙΑΣ ΠΙΣΤΩΤΙΚΟΥ ΣΥΣΤΗΜΑΤΟΣ ΟΔΗΓΙΕΣ ΣΥΜΠΛΗΡΩΣΗΣ ΥΠΟΔΕΙΓΜΑΤΟΣ ΓΙΑ ΤΗΝ ΗΛΕΚΤΡΟΝΙΚΗ ΥΠΟΒΟΛΗ ΣΤΟΙΧΕΙΩΝ ΡΕΥΣΤΟΤΗΤΑΣ (BSD07) (ΠΔ.Τ.Ε. 2563/19.7.2005 Ε50) Ιανουάριος 2005 ΓΕΝΙΚΑ... 4 1. Προϋποθέσεις

Διαβάστε περισσότερα

Πίνακας Περιεχομένων

Πίνακας Περιεχομένων Πίνακας Περιεχομένων Πρόλογος 15 Πρώτο Μέρος: Εισαγωγή στα Πληροφοριακά Συστήματα....19 Κεφάλαιο 1 ο : Έννοια του Συστήματος 1.1 Τι είναι Σύστημα... 21 1.2 Αλληλεπίδραση Συστημάτων... 22 1.3 Κατηγοριοποίηση

Διαβάστε περισσότερα

Ενότητα 1η. Εισαγωγή στην Πληροφορική

Ενότητα 1η. Εισαγωγή στην Πληροφορική Ενότητα 1η Εισαγωγή στην Πληροφορική 1.1 Τι είναι Πληροφορική Ένας σύντομος ορισμός για το τι είναι πληροφορική είναι ο παρακάτω: όλα εκείνα που χρειάζεται κανείς για να παράγει, να οργανώνει και να διαχειρίζεται

Διαβάστε περισσότερα

Σύστημα. Αντώνης Μαϊργιώτης

Σύστημα. Αντώνης Μαϊργιώτης Σύστημα Αντώνης Μαϊργιώτης Σε ένα οργανισμό υπάρχουν προβλήματα για λύση Η διεύθυνση του οργανισμού αναθέτει τη λύση στους κατάλληλους ανθρώπους Οι πιο κατάλληλοι άνθρωποι είναι αυτοί που θέλουν τις κατάλληλες

Διαβάστε περισσότερα

DPO ΓΕΝΙΚΑ. Μια από τις αρχές του GDPR είναι Α. Η λογοδοσία Β. Η ακεραιότητα των δεδομένων Γ. Όλα τα παραπάνω

DPO ΓΕΝΙΚΑ. Μια από τις αρχές του GDPR είναι Α. Η λογοδοσία Β. Η ακεραιότητα των δεδομένων Γ. Όλα τα παραπάνω DPO 1. Ποιες περιπτώσεις υποχρεούνται στον ορισμό DPO με βάση το GDPR; 2. Οι όμιλοι επιχειρήσεων με πόσους DPO είναι καλυμμένοι απέναντι στο GDPR; 3. Μπορεί ο DPO να ανήκει στο προσωπικό της εταιρίας?

Διαβάστε περισσότερα

Ασφάλεια πληροφοριακών συστημάτων στη Ναυτιλία ISO 27001

Ασφάλεια πληροφοριακών συστημάτων στη Ναυτιλία ISO 27001 Ασφάλεια πληροφοριακών συστημάτων στη Ναυτιλία ISO 27001 Εργασία στο μάθημα Ναυτιλιακή Πληροφορική (ΜΠ16 - INFS155) Γάκης Βασίλειος (ΑΕΜ 00246) Μυριδάκης Ηλίας (ΑΕΜ 00195) Επιβλέπων Ιωάννης Φιλιππόπουλος

Διαβάστε περισσότερα

Πολιτική για την Ιδιωτικότητα και την Προστασία των Προσωπικών Δεδομένων

Πολιτική για την Ιδιωτικότητα και την Προστασία των Προσωπικών Δεδομένων Πολιτική για την Ιδιωτικότητα και την Προστασία των Προσωπικών Δεδομένων Διαβάθμιση Εγγράφου: Κωδικός Εγγράφου: GDPR-DOC-17 Έκδοση: 1η Ημερομηνία: 7 Μαΐου 2018 Συγγραφέας: Ομάδα Υλοποίησης Συμμόρφωσης

Διαβάστε περισσότερα

ΑΠΟΦΑΣΗ. (αριθμ.: 53 /2009)

ΑΠΟΦΑΣΗ. (αριθμ.: 53 /2009) Μαρούσι, 23 Φεβρουαρίου 2009 ΑΠΟΦΑΣΗ (αριθμ.: 53 /2009) Θέμα: «Αρμόδιες Αρχές κατά τη Λειτουργία του Συστήματος Άρσης Απορρήτου σε πραγματικό χρόνο». Την Τετάρτη, 14 Ιανουαρίου 2009 και ώρα 10.30 π.μ συνήλθε

Διαβάστε περισσότερα

Λειτουργικά Συστήματα Κεφάλαιο 2 Οργάνωση Συστήματος Αρχείων 2.1 Διαχείριση Αρχείων και Σύστημα Αρχείων(File System)

Λειτουργικά Συστήματα Κεφάλαιο 2 Οργάνωση Συστήματος Αρχείων 2.1 Διαχείριση Αρχείων και Σύστημα Αρχείων(File System) 2.1 Διαχείριση Αρχείων και Σύστημα Αρχείων(ile System) 2.1.11 Καταχώρηση και απελευθέρωση του Δίσκου Συνδεδεμένη καταχώρηση (Linked Allocation) α) Το Λ.Σ. δίνει ένα μόνο τομέα γιατοαρχείοπουδημιουργείται.

Διαβάστε περισσότερα

Όροι Χρήσης. Προοίμιο

Όροι Χρήσης. Προοίμιο Όροι Χρήσης Προοίμιο Η Mondelez Europe Services GmbH και η Mondelez Ελλάς ΑΕ, συνδεδεμένες εταιρείες του ομίλου εταιρειών Mondelēz International Inc. είναι κάτοχοι και χειριστές της παρούσας ιστοσελίδας.

Διαβάστε περισσότερα

ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ

ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ ΕΠΑ.Λ. Άμφισσας Σχολικό Έτος : 2011-2012 Τάξη : Γ Τομέας : Πληροφορικής Μάθημα : ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ Διδάσκων : Χρήστος Ρέτσας Η-τάξη : tiny.cc/retsas-diktya2 ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ 8.3.1-8.3.3

Διαβάστε περισσότερα

ΕΠΙΧΕΙΡΗΜΑΤΙΚΟΣ ΣΧΕΔΙΑΣΜΟΣ

ΕΠΙΧΕΙΡΗΜΑΤΙΚΟΣ ΣΧΕΔΙΑΣΜΟΣ ΕΠΙΧΕΙΡΗΜΑΤΙΚΟΣ ΣΧΕΔΙΑΣΜΟΣ Ορισμός Επιχειρηματικός Σχεδιασμός είναι η διαδικασία εκπόνησης ενός σχεδίου που υλοποιεί μια επιχειρηματική ιδέα από έναν ή περισσότερους επιχειρηματίες και τους συνεργάτες

Διαβάστε περισσότερα

CyberEdge. Προσθέστε την εξειδίκευσή µας στη δική σας Προστασία από τις συνέπειες των ηλεκτρονικών και διαδικτυακών κινδύνων

CyberEdge. Προσθέστε την εξειδίκευσή µας στη δική σας Προστασία από τις συνέπειες των ηλεκτρονικών και διαδικτυακών κινδύνων CyberEdge Προσθέστε την εξειδίκευσή µας στη δική σας Προστασία από τις συνέπειες των ηλεκτρονικών και διαδικτυακών κινδύνων Τι είναι το CyberEdge; 2 To CyberEdge είναι μια πλήρης ασφαλιστική λύση διαχείρισης

Διαβάστε περισσότερα

Καλώς ήλθατε στο δικτυακό τόπο του Ινστιτούτου Οπτικοακουστικών Μέσων (www.iom.gr).

Καλώς ήλθατε στο δικτυακό τόπο του Ινστιτούτου Οπτικοακουστικών Μέσων (www.iom.gr). Καλώς ήλθατε στο δικτυακό τόπο του Ινστιτούτου Οπτικοακουστικών Μέσων (www.im.gr). Όροι και προϋποθέσεις χρήσης Στόχος του δικτυακού αυτού τόπου είναι να ενθαρρύνει την πρόσβαση του κοινού σε πληροφορίες

Διαβάστε περισσότερα

Κεφάλαιο 14: Συμβουλές προς έναν νέο προγραμματιστή

Κεφάλαιο 14: Συμβουλές προς έναν νέο προγραμματιστή Κεφάλαιο 14: Συμβουλές προς έναν νέο προγραμματιστή Φτάσαμε σιγά σιγά στο τέλος του βιβλίου. Αντί για κάποιον επίλογο σκέφτηκα να συλλέξω κάποια πράγματα που θα ήθελα να πω σε κάποιον ο οποίος αρχίζει

Διαβάστε περισσότερα

Κεφάλαιο 16 Ασφάλεια και Προστασία στο Διαδίκτυο. Εφαρμογές Πληροφορικής Κεφ. 16 Καραμαούνας Πολύκαρπος

Κεφάλαιο 16 Ασφάλεια και Προστασία στο Διαδίκτυο. Εφαρμογές Πληροφορικής Κεφ. 16 Καραμαούνας Πολύκαρπος Κεφάλαιο 16 Ασφάλεια και Προστασία στο Διαδίκτυο Εφαρμογές Πληροφορικής Κεφ. 16 Καραμαούνας Πολύκαρπος 16.1 Ασφάλεια υπολογιστικού συστήματος Κακόβουλο λογισμικό: το λογισμικό το οποίο εκ προθέσεως διαθέτει

Διαβάστε περισσότερα

F.A.Q. (ΣΥΧΝΕΣ ΕΡΩΤΗΣΕΙΣ)

F.A.Q. (ΣΥΧΝΕΣ ΕΡΩΤΗΣΕΙΣ) F.A.Q. (ΣΥΧΝΕΣ ΕΡΩΤΗΣΕΙΣ) I. ΓΕΝΙΚΕΣ ΕΡΩΤΗΣΕΙΣ Σε ποιους είναι χρήσιμη η εφαρμογή μας «RansomSaver» και με ποιες εκδόσεις του Outlook είναι συμβατή η εφαρμογή μας; Όποιος χρησιμοποιεί την εφαρμογή του

Διαβάστε περισσότερα

Δομή Ηλεκτρονικού υπολογιστή

Δομή Ηλεκτρονικού υπολογιστή Δομή Ηλεκτρονικού υπολογιστή Η κλασσική δομή του μοντέλου που πρότεινε το 1948 ο Von Neumann Κεντρική Μονάδα Επεξεργασίας Είσοδος Αποθήκη Αποθήκη - Έξοδος Εντολών Δεδομένων Κλασσικό μοντέλο Von Neumann

Διαβάστε περισσότερα

Χαιρετισμός του Ειδικού Γραμματέα για την Κοινωνία της Πληροφορίας Καθ. Β. Ασημακόπουλου. στο HP day

Χαιρετισμός του Ειδικού Γραμματέα για την Κοινωνία της Πληροφορίας Καθ. Β. Ασημακόπουλου. στο HP day Χαιρετισμός του Ειδικού Γραμματέα για την Κοινωνία της Πληροφορίας Καθ. Β. Ασημακόπουλου στο HP day 31.03.2005 Θέμα: Ο δημόσιος τομέας ως adaptive enterprise Αγαπητοί σύνεδροι, φίλοι και φίλες Επιθυμώ

Διαβάστε περισσότερα

Λειτουργικά Συστήματα. Τ.Ε.Ι. Ιονίων Νήσων Σχολή Διοίκησης και Οικονομίας - Λευκάδα

Λειτουργικά Συστήματα. Τ.Ε.Ι. Ιονίων Νήσων Σχολή Διοίκησης και Οικονομίας - Λευκάδα Λειτουργικά Συστήματα Τ.Ε.Ι. Ιονίων Νήσων Σχολή Διοίκησης και Οικονομίας - Λευκάδα Στέργιος Παλαμάς, Υλικό Μαθήματος «Λειτουργικά Συστήματα», 2015-2016 Κεφάλαιο 2: Σύστημα Αρχείων Τα προγράμματα που εκτελούνται

Διαβάστε περισσότερα

Έλεγχος Συστημάτων Πληροφορικής

Έλεγχος Συστημάτων Πληροφορικής Έλεγχος Συστημάτων Πληροφορικής Εθνικό και Καποδιστριακό Πανεπιστήμιο Αθηνών Παναγιώτης Δρούκας, ISACA Athens Chapter 25 Φεβρουαρίου 2013 2 Περιεχόμενα Άυλα Περιουσιακά Στοιχεία Ανάληψη Κινδύνων O Εσωτερικός

Διαβάστε περισσότερα

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΔΙΑΔΙΚΤΥΟ Το διαδίκτυο προσφέρει: Μετατροπή των δεδομένων σε ψηφιακή - ηλεκτρονική μορφή. Πρόσβαση

Διαβάστε περισσότερα

Τεχνολογία Λογισμικού & Πνευματική Ιδιοκτησία. ΜΥΥ-106 Εισαγωγή στους Η/Υ και στην Πληροφορική

Τεχνολογία Λογισμικού & Πνευματική Ιδιοκτησία. ΜΥΥ-106 Εισαγωγή στους Η/Υ και στην Πληροφορική Τεχνολογία Λογισμικού & Πνευματική Ιδιοκτησία ΜΥΥ-106 Εισαγωγή στους Η/Υ και στην Πληροφορική Κύκλος ζωής λογισμικού source: Forouzan, Mosharraf Τροποποιήσεις διόρθωση σφαλμάτων, αλλαγή απαιτήσεων χρήστη,...

Διαβάστε περισσότερα

Ένας τυπικός ορισμός για την διαχείριση κρίσεων αποτελεί ο παρακάτω: Διαχείριση Κρίσεων είναι η ενδελεχής μελέτη και πρόβλεψη των κινδύνων που

Ένας τυπικός ορισμός για την διαχείριση κρίσεων αποτελεί ο παρακάτω: Διαχείριση Κρίσεων είναι η ενδελεχής μελέτη και πρόβλεψη των κινδύνων που Ορισμοί Ένας τυπικός ορισμός για την διαχείριση κρίσεων αποτελεί ο παρακάτω: Διαχείριση Κρίσεων είναι η ενδελεχής μελέτη και πρόβλεψη των κινδύνων που ενδέχεται να απειλήσουν μια επιχείρηση/ οργανισμό

Διαβάστε περισσότερα

ΟΡΟΙ & ΠΡΟΥΠΟΘΕΣΕΙΣ Α. ΓΕΝΙΚΟΙ ΟΡΟΙ

ΟΡΟΙ & ΠΡΟΥΠΟΘΕΣΕΙΣ Α. ΓΕΝΙΚΟΙ ΟΡΟΙ ΟΡΟΙ & ΠΡΟΥΠΟΘΕΣΕΙΣ Α. ΓΕΝΙΚΟΙ ΟΡΟΙ 1. Εισαγωγή : Ο παρών διαδικτυακός τόπος αποτελεί την ηλεκτρονική ιστοσελίδα της ανώνυμης εταιρίας με την επωνυμία ΠΕΤΡΟΓΚΑΖ ΑΝΩΝΥΜΗ ΕΛΛΗΝΙΚΗ ΕΤΑΙΡΕΙΑ ΥΓΡΑΕΡΙΩΝ, ΒΙΟΜΗΧΑΝΙΚΩΝ

Διαβάστε περισσότερα

ATHOS ASSET MANAGEMENT Α.Ε.Δ.Α.Κ. Πολιτική Αποφυγής Σύγκρουσης Συμφερόντων

ATHOS ASSET MANAGEMENT Α.Ε.Δ.Α.Κ. Πολιτική Αποφυγής Σύγκρουσης Συμφερόντων ATHOS ASSET MANAGEMENT Α.Ε.Δ.Α.Κ. Πολιτική Αποφυγής Σύγκρουσης Συμφερόντων Εκδόθηκε: Ιούλιος 2017 ΕΙΣΑΓΩΓΗ Η παρούσα πολιτική αφορά τα μέτρα που λαμβάνει η Εταιρεία προκειμένου να εντοπίζει και να διαχειρίζεται

Διαβάστε περισσότερα

ΠΟΛΙΤΙΚΗ ΑΣΦΑΛΕΙΑΣ. Ο χρόνος και ο τρόπος τήρησης των αρχείων περιγράφεται στη διδικασία Δ.550, Έλεγχος και τήρηση αρχείων και μητρώων.

ΠΟΛΙΤΙΚΗ ΑΣΦΑΛΕΙΑΣ. Ο χρόνος και ο τρόπος τήρησης των αρχείων περιγράφεται στη διδικασία Δ.550, Έλεγχος και τήρηση αρχείων και μητρώων. ΠΟΛΙΤΙΚΗ ΑΣΦΑΛΕΙΑΣ 1. Προσωπικά Δεδομένα Η εταιρεία αποδίδει μέγιστη σημασία στην επεξεργασία, ασφάλεια και προστασία των προσωπικών δεδομένων των εμπλεκόμενων μερών. Η εταιρεία είναι πιστοποιημένη κατά

Διαβάστε περισσότερα

Προβλήματα, αλγόριθμοι, ψευδοκώδικας

Προβλήματα, αλγόριθμοι, ψευδοκώδικας Προβλήματα, αλγόριθμοι, ψευδοκώδικας October 11, 2011 Στο μάθημα Αλγοριθμική και Δομές Δεδομένων θα ασχοληθούμε με ένα μέρος της διαδικασίας επίλυσης υπολογιστικών προβλημάτων. Συγκεκριμένα θα δούμε τι

Διαβάστε περισσότερα

Ενότητα 2 (κεφάλαιο 14) Τεχνολογία Προστασίας από Εξωτερικούς Κινδύνους

Ενότητα 2 (κεφάλαιο 14) Τεχνολογία Προστασίας από Εξωτερικούς Κινδύνους ΕΠΛ362: Τεχνολογία Λογισμικού ΙΙ (μετάφραση στα ελληνικά των διαφανειών του βιβλίου Software Engineering, 9/E, Ian Sommerville, 2011) Ενότητα 2 (κεφάλαιο 14) Τεχνολογία Προστασίας από Εξωτερικούς Κινδύνους

Διαβάστε περισσότερα

Ερωτηματολόγιο. Τρόποι χορήγησης: α) Με αλληλογραφία β) Με απευθείας χορήγηση γ) Τηλεφωνικά

Ερωτηματολόγιο. Τρόποι χορήγησης: α) Με αλληλογραφία β) Με απευθείας χορήγηση γ) Τηλεφωνικά Ερωτηματολόγιο Το ερωτηματολόγιο αποτελείται από μια σειρά ερωτήσεων, οι οποίες έχουν ως στόχο την καταγραφή των απόψεων, γνώσεων ή στάσεων μιας ομάδας ατόμων. Τρόποι συμπλήρωσης: α) άμεσος (ο ίδιος ο

Διαβάστε περισσότερα

Κακόβουλο Λογισμικό Ηλιάδης Ιωάννης

Κακόβουλο Λογισμικό Ηλιάδης Ιωάννης Κακόβουλο Λογισμικό Ηλιάδης Ιωάννης Τμήμα Μηχανικών Πληροφοριακών και Επικοινωνιακών Συστημάτων Πανεπιστήμιο Αιγαίου jiliad@aegean.gr Αθήνα, Ιούλιος 2004 Η έννοια του Κακόβουλου Λογισμικού Το Λογισμικό

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ Σε δίκτυο υπολογιστών εμπιστευτική πληροφορία μπορεί να υπάρχει αποθηκευμένη σε μέσα αποθήκευσης (σκληροί δίσκοι, μνήμες κ.λ.π.), ή να κυκλοφορεί μέσου του δικτύου με τη μορφή πακέτων. Η ύπαρξη πληροφοριών

Διαβάστε περισσότερα

ΚΕΦΑΛΑΙΟ 3 ΣΤΡΑΤΗΓΙΚΟΣ ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΣ

ΚΕΦΑΛΑΙΟ 3 ΣΤΡΑΤΗΓΙΚΟΣ ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΣ ΚΕΦΑΛΑΙΟ 3 ΣΤΡΑΤΗΓΙΚΟΣ ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΣ Σ' ένα περιβάλλον όπου ο ανταγωνισμός γίνεται σκληρότερος καθημερινά, τα τραπεζικά ιδρύματα θα πρέπει να έχουν πλήρη εικόνα της κατάστασης που διαγράφεται μπροστά

Διαβάστε περισσότερα

κρυπτογραϕία Ψηφιακή ασφάλεια και ιδιωτικότητα Γεώργιος Σπαθούλας Msc Πληροφορική και υπολογιστική βιοιατρική Πανεπιστήμιο Θεσσαλίας

κρυπτογραϕία Ψηφιακή ασφάλεια και ιδιωτικότητα Γεώργιος Σπαθούλας Msc Πληροφορική και υπολογιστική βιοιατρική Πανεπιστήμιο Θεσσαλίας κρυπτογραϕία Ψηφιακή ασφάλεια και ιδιωτικότητα Γεώργιος Σπαθούλας Msc Πληροφορική και υπολογιστική βιοιατρική Πανεπιστήμιο Θεσσαλίας ιδιότητες ασϕάλειας ιδιότητες ασϕάλειας αγαθών Εμπιστευτικότητα (Confidentiality)

Διαβάστε περισσότερα

Πολιτικές Ιστοσελίδας 28 ΝΟΕΜΒΡΙΟΥ 2018 COMPUTER STUDIO A.E.

Πολιτικές Ιστοσελίδας 28 ΝΟΕΜΒΡΙΟΥ 2018 COMPUTER STUDIO A.E. Μελέτη Συμμόρφωσης στον Κανονισμό Nο 679/2016 της Ευρωπαϊκής Ένωσης περί Προστασίας των Προσωπικών Δεδομένων για την Ελληνική Εταιρεία Ψυχαναλυτικής Ψυχοθεραπείας Πολιτικές Ιστοσελίδας 28 ΝΟΕΜΒΡΙΟΥ 2018

Διαβάστε περισσότερα

Διοίκηση Παραγωγής και Υπηρεσιών

Διοίκηση Παραγωγής και Υπηρεσιών Διοίκηση Παραγωγής και Υπηρεσιών Εισαγωγή -3 Γιώργος Ιωάννου, Ph.D. Αναπληρωτής Καθηγητής Σύνοψη διάλεξης Σχεδιασμός διαδικασιών ορισμός Συστημική προσέγγιση Μεθοδολογίες σχεδιασμού διαδικασιών Διαγράμματα

Διαβάστε περισσότερα

ΠΟΛΙΤΙΚΗ ΑΠΟΡΡΗΤΟΥ ΔΕΔΟΜEΝΩΝ ΤΗΣ SGS BE DATA SAFE

ΠΟΛΙΤΙΚΗ ΑΠΟΡΡΗΤΟΥ ΔΕΔΟΜEΝΩΝ ΤΗΣ SGS BE DATA SAFE ΠΟΛΙΤΙΚΗ ΑΠΟΡΡΗΤΟΥ ΔΕΔΟΜEΝΩΝ ΤΗΣ SGS BE DATA SAFE ΠΙΝΑΚΑΣ ΠΕΡΙΕΧΟΜΕΝΩΝ 3 Μήνυμα του Διευθύνοντος Συμβούλου 4 Πεδίο εφαρμογής 5 Πολιτική Απορρήτου Δεδομένων της SGS 2 ΜΗΝΥΜΑ ΤΟΥ ΔΙΕΥΘΥΝΟΝΤΟΣ ΣΥΜΒΟΥΛΟΥ OFFICER

Διαβάστε περισσότερα

Διαχείριση Πολιτισμικών Δεδομένων

Διαχείριση Πολιτισμικών Δεδομένων Ανοικτά Ακαδημαϊκά Μαθήματα στο ΤΕΙ Ιονίων Νήσων Διαχείριση Πολιτισμικών Δεδομένων Ενότητα 6: Εισαγωγή στις Βάσεις Δεδομένων Το περιεχόμενο του μαθήματος διατίθεται με άδεια Creative Commons εκτός και

Διαβάστε περισσότερα

Πολιτική για την Ιδιωτικότητα και την Προστασία των Προσωπικών Δεδομένων

Πολιτική για την Ιδιωτικότητα και την Προστασία των Προσωπικών Δεδομένων Πολιτική για την Ιδιωτικότητα και την Προστασία των Προσωπικών Δεδομένων 1 Εισαγωγή Στις καθημερινές επιχειρηματικές λειτουργίες, η Eagle χρησιμοποιεί μία πληθώρα δεδομένων που αφορούν σε ταυτοποιημένα

Διαβάστε περισσότερα

Security & Privacy. Overview

Security & Privacy. Overview Security & Privacy Καλλονιά Χρήστος Overview Βασικές Έννοιες ενός Πληροφοριακού Συστήματος Ασφάλεια Πληροφοριακών Συστημάτων Βασικές Ιδιότητες Ασφάλειας Ασφάλεια vs Ιδιωτικότητα Βασικές Αρχές Ιδιωτικότητας

Διαβάστε περισσότερα

Ε.Ε. Π α ρ.ι(i), Α ρ.4175, 25/7/2008

Ε.Ε. Π α ρ.ι(i), Α ρ.4175, 25/7/2008 ΝΟΜΟΣ ΠΟΥ ΤΡΟΠΟΠΟΙΕΙ ΤΟΥΣ ΠΕΡΙ ΚΑΝΟΝΙΣΜΩΝ ΑΣΦΑΛΕΙΑΣ ΔΙΑΒΑΘΜΙΣΜΕΝΩΝ ΠΛΗΡΟΦΟΡΙΩΝ, ΕΓΓΡΑΦΩΝ ΚΑΙ ΥΛΙΚΟΥ ΚΑΙ ΓΙΑ ΣΥΝΑΦΗ ΘΕΜΑΤΑ ΝΟΜΟΥΣ Η Βουλή των Αντιπροσώπων ψηφίζει ως ακολούθως: Συνοπτικός τίτλος. 216(Ι)

Διαβάστε περισσότερα

Στην Αθήνα σήμερα την. μεταξύ των κάτωθι συμβαλλόμενων:

Στην Αθήνα σήμερα την. μεταξύ των κάτωθι συμβαλλόμενων: ΠΑΡΑΡΤΗΜΑ ΙΙ: ΣΥΜΒΑΣΗ ΕΠΕΞΕΡΓΑΣΙΑΣ ΔΕΔΟΜΕΝΩΝ Στην Αθήνα σήμερα την. μεταξύ των κάτωθι συμβαλλόμενων: 1. αφ ενός της ανώνυμης εταιρίας με την επωνυμία «Ανεξάρτητος Διαχειριστής Μεταφοράς Ηλεκτρικής Ενέργειας

Διαβάστε περισσότερα

Αυτοματισμοί και Συστήματα Αυτομάτου Ελέγχου. Ενότητα 2

Αυτοματισμοί και Συστήματα Αυτομάτου Ελέγχου. Ενότητα 2 Αυτοματισμοί και Συστήματα Αυτομάτου Ελέγχου Ενότητα 2 Τι είναι το PLC ΠΕΡΙΕΧΟΜΕΝΑ 2 Τι είναι το PLC. 2.1 Πλεονεκτήματα των PLC. 2.2 Η δομή ενός PLC. 2.3 Τα PLC της αγοράς. 2.4 Αρχή λειτουργίας ενός PLC.

Διαβάστε περισσότερα

τεχνογνωσία στην πληροφορική

τεχνογνωσία στην πληροφορική τεχνογνωσία στην πληροφορική οι υπηρεσίες Η SeCure καλύπτει ένα μεγάλο φάσμα αναγκών της σύγχρονης επιχείρησης στον τομέα της πληροφορικής. Αποστολή μας είναι η παροχή τεχνογνωσίας και η εφαρμογή της έτσι

Διαβάστε περισσότερα

ΓΝΩΣΤΟΠΟΙΗΣΗ ΠΕΡΙ ΠΡΟΣΤΑΣΙΑΣ ΑΠΟΡΡΗΤΟΥ ΓΙΑ ΠΙΘΑΝΗ ΑΝΕΠΙΘΥΜΗΤΗ ΕΝΕΡΓΕΙΑ

ΓΝΩΣΤΟΠΟΙΗΣΗ ΠΕΡΙ ΠΡΟΣΤΑΣΙΑΣ ΑΠΟΡΡΗΤΟΥ ΓΙΑ ΠΙΘΑΝΗ ΑΝΕΠΙΘΥΜΗΤΗ ΕΝΕΡΓΕΙΑ ΓΝΩΣΤΟΠΟΙΗΣΗ ΠΕΡΙ ΠΡΟΣΤΑΣΙΑΣ ΑΠΟΡΡΗΤΟΥ ΓΙΑ ΠΙΘΑΝΗ ΑΝΕΠΙΘΥΜΗΤΗ ΕΝΕΡΓΕΙΑ 1. ΕΙΣΑΓΩΓΗ Η CSL Limited και οι θυγατρικές της εταιρείες («εμείς», «εμάς», «μας», «CSL») δεσμευόμαστε να προστατεύουμε το απόρρητο

Διαβάστε περισσότερα

Βάσεις Δεδομένων Ενότητα 1

Βάσεις Δεδομένων Ενότητα 1 ΑΡΙΣΤΟΤΕΛΕΙΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΘΕΣΣΑΛΟΝΙΚΗΣ ΑΝΟΙΚΤΑ ΑΚΑΔΗΜΑΪΚΑ ΜΑΘΗΜΑΤΑ Ενότητα 1: Εισαγωγή στις Ιωάννης Μανωλόπουλος, Καθηγητής Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative

Διαβάστε περισσότερα

ΤΟ ΔΙΟΙΚΗΤΙΚΟ ΣΥΜΒΟΥΛΙΟ ΤΟΥ ΧΡΗΜΑΤΙΣΤΗΡΙΟΥ ΑΘΗΝΩΝ Α.Ε. (Συνεδρίαση ) ΑΠΟΦΑΣΙΖΕΙ ΩΣ ΕΞΗΣ:

ΤΟ ΔΙΟΙΚΗΤΙΚΟ ΣΥΜΒΟΥΛΙΟ ΤΟΥ ΧΡΗΜΑΤΙΣΤΗΡΙΟΥ ΑΘΗΝΩΝ Α.Ε. (Συνεδρίαση ) ΑΠΟΦΑΣΙΖΕΙ ΩΣ ΕΞΗΣ: ΑΠΟΦΑΣΗ 4 «Όροι και προϋποθέσεις πρόσβασης Μέλους στο σύστημα για τη συμμετοχή του στην Αγορά Παραγώγων του Χ.Α.» Όπως τροποποιήθηκε με την 15-6-9-2010 απόφαση του ΔΣ του Χ.Α ΤΟ ΔΙΟΙΚΗΤΙΚΟ ΣΥΜΒΟΥΛΙΟ ΤΟΥ

Διαβάστε περισσότερα

ΕΠΙΚΟΙΝΩΝΙΑΚΗ ΔΙΑΧΕΙΡΙΣΗ ΚΡΙΣΕΩΝ. Communications Crisis Management

ΕΠΙΚΟΙΝΩΝΙΑΚΗ ΔΙΑΧΕΙΡΙΣΗ ΚΡΙΣΕΩΝ. Communications Crisis Management ΕΠΙΚΟΙΝΩΝΙΑΚΗ ΔΙΑΧΕΙΡΙΣΗ ΚΡΙΣΕΩΝ Communications Crisis Management ΕΠΙΚΟΙΝΩΝΙΑΚΗ ΔΙΑΧΕΙΡΙΣΗ ΚΡΙΣΕΩΝ Καράβια βουλιάζουν. Αεροσκάφη πέφτουν. Προϊόντα ανακαλούνται. Εταιρίες μηνύονται για ληγμένα τρόφιμα ή

Διαβάστε περισσότερα

Όροι και Προϋποθέσεις Χρήσης του Cardlink Portal

Όροι και Προϋποθέσεις Χρήσης του Cardlink Portal Όροι και Προϋποθέσεις Χρήσης του Cardlink Portal Τελευταία τροποποίηση: 29 Ιουνίου 2018 Η εταιρία «ΑΝΩΝΥΜΟΣ ΕΤΑΙΡΙΑ ΔΙΑΧΕΙΡΙΣΕΩΣ ΚΑΙ ΛΕΙΤΟΥΡΓΙΑΣ ΔΙΚΤΥΩΝ ΗΛΕΚΤΡΟΝΙΚΩΝ ΣΥΝΑΛΛΑΓΩΝ ΚΑΡΝΤΛΙΝΚ», με διεύθυνση

Διαβάστε περισσότερα

ΑΝΤΙΚΕΙΜΕΝΟ Ι. ΓΙΑΝΝΑΤΣΗΣ

ΑΝΤΙΚΕΙΜΕΝΟ Ι. ΓΙΑΝΝΑΤΣΗΣ ΣΧΕΔΙΑΣΜΟΣ ΣΥΣΤΗΜΑΤΩΝ ΠΑΡΑΓΩΓΗΣ ΜΕΤΡΗΣΗ ΕΡΓΑΣΙΑΣ Ι. ΓΙΑΝΝΑΤΣΗΣ ΑΝΤΙΚΕΙΜΕΝΟ Η Μέτρηση Εργασίας (Work Measurement ή Time Study) έχει ως αντικείμενο τον προσδιορισμό του χρόνου που απαιτείται από ένα ειδικευμένο

Διαβάστε περισσότερα

Πολιτική Ιδιωτικότητας και Προστασίας Δεδομένων Προσωπικού Χαρακτήρα

Πολιτική Ιδιωτικότητας και Προστασίας Δεδομένων Προσωπικού Χαρακτήρα Πολιτική Ιδιωτικότητας και Προστασίας Δεδομένων Προσωπικού Χαρακτήρα Νοέμβριος 2018 Περιεχόμενα 1 ΕΙΣΑΓΩΓΗ... 2 2 ΠΟΛΙΤΙΚΗ ΠΡΟΣΤΑΣΙΑΣ ΤΗΣ ΙΔΙΩΤΙΚΟΤΗΤΑΣ ΚΑΙ ΤΩΝ ΔΕΔΟΜΕΝΩΝ ΠΡΟΣΩΠΙΚΟΥ ΧΑΡΑΚΤΗΡΑ... 3 2.1 Ο

Διαβάστε περισσότερα

ΠΟΛΙΤΙΚΗ ΚΑΙ ΔΙΑΔΙΚΑΣΙΑ ΔΙΑΡΡΟΗΣ ΔΕΔΟΜΕΝΩΝ

ΠΟΛΙΤΙΚΗ ΚΑΙ ΔΙΑΔΙΚΑΣΙΑ ΔΙΑΡΡΟΗΣ ΔΕΔΟΜΕΝΩΝ ΠΟΛΙΤΙΚΗ ΚΑΙ ΔΙΑΔΙΚΑΣΙΑ ΔΙΑΡΡΟΗΣ ΔΕΔΟΜΕΝΩΝ Πίνακας Περιεχομένων 1. Πολιτική... 3 2. Σκοπός... 3 3. Προειδοποίηση... 3 4. Αξιολόγηση και καθορισμός πιθανών επιπτώσεων... 3 5. Έκδοση οδηγιών από τον ΥΠΔ...

Διαβάστε περισσότερα

ΚΕΦΑΛΑΙΑ XIII, XIV. Εκσφαλμάτωση προγράμματος - Κύκλος Ζωής Λογισμικού

ΚΕΦΑΛΑΙΑ XIII, XIV. Εκσφαλμάτωση προγράμματος - Κύκλος Ζωής Λογισμικού ΚΕΦΑΛΑΙΑ XIII, XIV Ένας προγραμματιστής ανεξάρτητα από το πόσο ικανός είναι, όταν δημιουργεί ένα πρόγραμμα, είναι φυσικό να κάνει ορισμένα λάθη. Σε ένα πρόγραμμα είναι δυνατό να παρουσιαστούν διαφορετικής

Διαβάστε περισσότερα

Ψευδοκώδικας. November 7, 2011

Ψευδοκώδικας. November 7, 2011 Ψευδοκώδικας November 7, 2011 Οι γλώσσες τύπου ψευδοκώδικα είναι ένας τρόπος περιγραφής αλγορίθμων. Δεν υπάρχει κανένας τυπικός ορισμός της έννοιας του ψευδοκώδικα όμως είναι κοινός τόπος ότι οποιαδήποτε

Διαβάστε περισσότερα

Περιβαλλοντική Πολιτική και Βιώσιμη Ανάπτυξη

Περιβαλλοντική Πολιτική και Βιώσιμη Ανάπτυξη ΑΡΙΣΤΟΤΕΛΕΙΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΘΕΣΣΑΛΟΝΙΚΗΣ ΑΝΟΙΚΤΑ ΑΚΑΔΗΜΑΪΚΑ ΜΑΘΗΜΑΤΑ Περιβαλλοντική Πολιτική και Βιώσιμη Ανάπτυξη Ενότητα 11: Οικονομικά Εργαλεία της Περιβαλλοντικής Πολιτικής Ι Πολυξένη Ράγκου Άδειες Χρήσης

Διαβάστε περισσότερα

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Περιεχόμενα F-Secure Anti-Virus for Mac 2015 Περιεχόμενα Κεφάλαιο 1: Έναρξη...3 1.1 Διαχείριση συνδρομής...4 1.2 Πώς μπορώ να βεβαιωθώ ότι ο υπολογιστής μου προστατεύεται;...4

Διαβάστε περισσότερα

ίκτυα και Internet στο Επιχειρηματικό Περιβάλλον

ίκτυα και Internet στο Επιχειρηματικό Περιβάλλον ίκτυα και Internet στο Επιχειρηματικό Περιβάλλον 4 ο Εξάμηνο Τμήμα ιοικητικής Επιστήμης & Τεχνολογίας Οικονομικό Πανεπιστήμιο Αθηνών Αγγελική Πουλυμενάκου Μάρτιος 2012 Ευχαριστούµε τουςγ. ιακονικολάου,

Διαβάστε περισσότερα

Πανεπιστήμιο Θεσσαλίας Τμήμα Ηλεκτρολόγων Μηχανικών & Μηχανικών Υπολογιστών Τμήμα Πληροφορικής

Πανεπιστήμιο Θεσσαλίας Τμήμα Ηλεκτρολόγων Μηχανικών & Μηχανικών Υπολογιστών Τμήμα Πληροφορικής Πανεπιστήμιο Θεσσαλίας Τμήμα Ηλεκτρολόγων Μηχανικών & Μηχανικών Υπολογιστών Τμήμα Πληροφορικής Άσκηση : Λυμένες Ασκήσεις Έστω ένα σύστημα μνήμης, στο οποίο έχουμε προσθέσει μια κρυφή μνήμη θυμάτων 6 θέσεων

Διαβάστε περισσότερα

ΤΡΑΠΕΖΑ ΤΗΣ ΕΛΛΑΔΟΣ ΔΙΕΥΘΥΝΣΗ ΕΠΟΠΤΕΙΑΣ ΠΙΣΤΩΤΙΚΟΥ ΣΥΣΤΗΜΑΤΟΣ

ΤΡΑΠΕΖΑ ΤΗΣ ΕΛΛΑΔΟΣ ΔΙΕΥΘΥΝΣΗ ΕΠΟΠΤΕΙΑΣ ΠΙΣΤΩΤΙΚΟΥ ΣΥΣΤΗΜΑΤΟΣ ΤΡΑΠΕΖΑ ΤΗΣ ΕΛΛΑΔΟΣ ΔΙΕΥΘΥΝΣΗ ΕΠΟΠΤΕΙΑΣ ΠΙΣΤΩΤΙΚΟΥ ΣΥΣΤΗΜΑΤΟΣ ΟΔΗΓΙΕΣ ΣΥΜΠΛΗΡΩΣΗΣ ΥΠΟΔΕΙΓΜΑΤΟΣ ΓΙΑ ΤΟΝ ΙΣΟΛΟΓΙΣΜΟ ΚΑΙ ΤΗΝ ΚΑΤΑΣΤΑΣΗ ΑΠΟΤΕΛΕΣΜΑΤΩΝ ΧΡΗΣΕΩΝ (BSD16) ΙΟΥΛΙΟΣ 2008 Ηλεκτρονική υποβολή στοιχείων

Διαβάστε περισσότερα

ΓΚΠΔ GDPR H σημασία του Data Protection Impact Assessment «Πρακτικά και εφαρμοστικά ζητήματα του Κανονισμού GDPR: Η επόμενη μέρα» ΣΕΒ 7/2/2018

ΓΚΠΔ GDPR H σημασία του Data Protection Impact Assessment «Πρακτικά και εφαρμοστικά ζητήματα του Κανονισμού GDPR: Η επόμενη μέρα» ΣΕΒ 7/2/2018 ΓΚΠΔ GDPR H σημασία του Data Protection Impact Assessment «Πρακτικά και εφαρμοστικά ζητήματα του Κανονισμού GDPR: Η επόμενη μέρα» ΣΕΒ 7/2/2018 Δικηγόρος LLM Προσωπικά Δεδομένα Η αντιμετώπιση των ζητημάτων

Διαβάστε περισσότερα

Υπηρεσίες Πληροφόρησης στην Ψηφιακή Εποχή: Ζητήματα Ασφάλειας και Προστασίας Ιδιωτικότητας

Υπηρεσίες Πληροφόρησης στην Ψηφιακή Εποχή: Ζητήματα Ασφάλειας και Προστασίας Ιδιωτικότητας 1 Υπηρεσίες Πληροφόρησης στην Ψηφιακή Εποχή: Ζητήματα Ασφάλειας και Προστασίας Ιδιωτικότητας Βασίλης Ζορκάδης Ηλ. Μηχ., Δρ. Επιστήμης Υπολογιστών Παν. Καρλσρούης Αρχή Προστασίας Προσωπικών Δεδομένων zorkadis@dpa.gr

Διαβάστε περισσότερα