Κεφάλαιο 1. Επισκόπηση
|
|
- Λεφτέρις Τομαραίοι
- 4 χρόνια πριν
- Προβολές:
Transcript
1
2 Κεφάλαιο 1 Επισκόπηση
3 Η ασφάλεια υπολογιστών ορίζεται στο Εγχειρίδιο ασφάλειας υπολογιστών (Computer Security Handbook) του NIST ως εξής:
4 Η τριάδα CIA
5 Βασικές έννοιες της ασφάλειας Εμπιστευτικότητα Η διατήρηση των εξουσιοδοτημένων περιορισμών που έχουν επιβληθεί στην προσπέλαση και γνωστοποίηση πληροφοριών, συμπεριλαμβανομένων και τρόπων για την προστασία του προσωπικού απορρήτου και των πληροφοριών αποκλειστικής εκμετάλλευσης (proprietary information) Ακεραιότητα Η προστασία από την αθέμιτη τροποποίηση ή καταστροφή πληροφοριών, η οποία περιλαμβάνει και τη διασφάλιση της μη αποποίησης (nonrepudiation) των πληροφοριών και της αυθεντικότητάς τους Διαθεσιμότητα Η διασφάλιση της έγκαιρης και αξιόπιστης προσπέλασης και χρήσης των πληροφοριών.
6 Επίπεδα αντίκτυπου Χαμηλό Μεσαίο Υψηλό Η απώλεια αναμένεται να έχει περιορισμένο αντίκτυπο στις λειτουργίες και τους πόρους του οργανισμού ή σε μεμονωμένους χρήστες Η απώλεια αναμένεται να έχει σοβαρό αντίκτυπο στις λειτουργίες και τους πόρους του οργανισμού ή σε μεμονωμένους χρήστες Η απώλεια αναμένεται να έχει οδυνηρό ή καταστροφικό αντίκτυπο στις λειτουργίες και τους πόρους του οργανισμού ή σε μεμονωμένους χρήστες
7 Οι προκλήσεις της ασφάλειας υπολογιστών Η ασφάλεια δεν τόσο απλή όσο θα φαινόταν σε κάποιον αρχάριο Πρέπει να λαμβάνονται υπόψη πιθανές επιθέσεις που έχουν ως στόχο τα παραπάνω χαρακτηριστικά της ασφάλειας Οι διαδικασίες που χρησιμοποιούνται για την παροχή συγκεκριμένων υπηρεσιών συχνά στερούνται λογικής Πρέπει να προσδιοριστεί η φυσική και λογική θέση Ενδέχεται να απαιτηθούν πρόσθετοι αλγόριθμοι ή πρωτόκολλα Ο επιτιθέμενος αρκεί να εντοπίσει μία και μόνη αδυναμία στο σύστημα, ενώ ο σχεδιαστής πρέπει να εντοπίσει και να εξαλείψει όλες τις αδυναμίες Οι χρήστες και οι διαχειριστές των συστημάτων δεν δείχνουν να εκτιμούν τα οφέλη που προκύπτουν από την ασφάλεια παρά μόνο μετά από κάποια παραβίαση Η ασφάλεια απαιτεί τακτική και αδιάκοπη, παρακολούθηση Αντιμετωπίζεται πολύ συχνά ως κάτι που μπορεί να παραπεμφθεί στο μέλλον με άλλα λόγια να συμπεριληφθεί σε ένα σύστημα μετά την ολοκλήρωση του σχεδιασμού του Πολλοί θεωρούν ότι αποτελεί τροχοπέδη στην αποδοτική και φιλική προς τον χρήστη λειτουργία
8 Πίνακας 1.1 Ορολογία της ασφάλειας υπολογιστών RFC 4949, Internet Security Glossary, Μάιος 2000
9 Εηθόλα 1.1 Οη έλλνηεο ηεο αζθάιεηαο θαη νη κεηαμύ ηνπο ζρέζεηο
10 Πόροι ενός υπολογιστικού συστήματος Υλικό (hardware) Λογισμικό (software) Δεδομένα (data) Μέσα επικοινωνιών (communication facilities) και δίκτυα (networks)
11 Ευπάθειες, απειλές και επιθέσεις Κατηγορίες ευπαθειών Αλλοίωση (απώλεια της ακεραιότητας) Διαρροές (απώλεια της εμπιστευτικότητας) Μη διαθεσιμότητα ή πολύ αργή απόκριση (απώλεια της διαθεσιμότητας) Απειλές Έχουν τη δυνατότητα να εκμεταλλεύονται ευπάθειες Αντιπροσωπεύουν μια πιθανή πρόκληση ζημιάς που σχετίζεται με την ασφάλεια ενός πόρου Επιθέσεις (απειλές που υλοποιούνται) Παθητικές προσπαθούν να μάθουν ή να χρησιμοποιήσουν πληροφορίες του συστήματος, χωρίς όμως να επηρεάζουν τους πόρους του Ενεργητικές προσπαθούν να τροποποιήσουν τους πόρους του συστήματος ή να επηρεάσουν τη λειτουργία τους Εκ των έσω ξεκινούν από μια οντότητα που βρίσκεται εντός της περιμέτρου ασφαλείας Εξωτερικές εξαπολύονται από κάποιο σημείο εκτός της περιμέτρου
12 Αντίμετρα Μέσα για την αντιμετώπιση μιας επίθεσης εναντίον της ασφάλειας Αποτροπή Εντοπισμός Ανάκαμψη Μπορεί να συνεχίσουν να υφίστανται ευπάθειες Το ίδιο το αντίμετρο μπορεί να εισαγάγει νέες ευπάθειες Ο στόχος είναι να ελαχιστοποιηθεί το υπολειπόμενο επίπεδο κινδύνου για τους πόρους
13 (Ο πίνακας βρίσκεται στη σελ. 46 του βιβλίου.) Πίνακας 1.2 Συνέπειες των απειλών και οι τύποι των ενεργειών απειλών που προκαλούν κάθε συνέπεια Πηγή: RFC 4949
14 Εηθόλα 1.2 Τν εύξνο ηεο αζθάιεηαο ππνινγηζηώλ. Σηελ εηθόλα παξνπζηάδνληαη άιια δεηήκαηα αζθαιείαο πνπ δελ αθνξνύλ ηε θπζηθή αζθάιεηα, ζηα νπνία ζπκπεξηιακβάλνληαη ν έιεγρνο πξόζβαζεο ζε ππνινγηζηηθά ζπζηήκαηα, ε πεξηθξνύξεζε δεδνκέλωλ πνπ κεηαδίδνληαη κέζω ζπζηεκάηωλ επηθνηλωληώλ, θαη ε πεξηθξνύξεζε απνζεθεπκέλωλ δεδνκέλωλ.
15 Πίνακας 1.3 Υπολογιστικοί και δικτυακοί πόροι, με παραδείγματα απειλών
16 Παθητικές και ενεργητικές επιθέσεις Παθητική επίθεση Προσπαθεί να μάθει ή να χρησιμοποιήσει πληροφορίες του συστήματος, χωρίς όμως να επηρεάζει τους πόρους του Υποκλοπή (eavesdropping), ή παρακολούθηση (monitoring), μιας μετάδοσης Σκοπός του επιτιθέμενου είναι να αποκτήσει πληροφορίες καθώς εκείνες μεταδίδονται Δύο τύποι : o o Απελευθέρωση του περιεχομένου ενός μηνύματος (release of message contents) Ανάλυση κυκλοφορίας (traffic analysis) Ενεργητική επίθεση Προσπαθεί να τροποποιήσει τους πόρους του συστήματος ή να επηρεάσει τη λειτουργία τους Περιλαμβάνουν κάποια τροποποίηση του ρεύματος δεδομένων (data stream), ή τη δημιουργία ενός ψεύτικου ρεύματος Τέσσερις κατηγορίες: o o o o Αναπαραγωγή (replay) Μεταμφίεση (masquerade) Τροποποίηση μηνυμάτων (modification of messages) Άρνηση εξυπηρέτησης (denial of service)
17 Πίνακας 1.4 Απαιτήσεις ασφαλείας (FIPS PUB 200) (σελ. 1 από 3) (Ο πίνακας βρίσκεται στις σελ του βιβλίου.)
18 Πίνακας 1.4 Απαιτήσεις ασφαλείας (FIPS PUB 200) (σελ. 2 από 3) (Ο πίνακας βρίσκεται στις σελ του βιβλίου.)
19 Πίνακας 1.4 Απαιτήσεις ασφαλείας (FIPS PUB 200) (σελ. 3 από 3) (Ο πίνακας βρίσκεται στις σελ του βιβλίου.)
20 Θεμελιώδεις αρχές σχεδιασμού της ασφάλειας Οικονομία του μηχανισμού Ασφαλείς από αποτυχίες προεπιλογές Πλήρης μεσολάβηση Ανοικτός σχεδιασμός Διαχωρισμός των προνομίων Ελάχιστα προνόμια Ελάχιστος κοινός μηηχανσμός Ψυχολογικά αποδεκτό Απομόνωση Ενθυλάκωση Τμηματικότητα Διαστρωμάτωση Ελάχιστη έκπληξη
21 Επιφάνειες επίθεσης Αποτελούνται από τις προσιτές και εκμεταλλεύσιμες ευπάθειες ενός συστήματος Παραδείγματα: Ανοικτές θύρες σε διακομιστές Ιστού ή διακομιστές άλλου τύπου οι οποίοι διαθέτουν σύνδεση με τον έξω κόσμο, καθώς και κώδικας που «ακούει» σε αυτές τις θύρες Υπηρεσίες διαθέσιμες στο εσωτερικό ενός τείχους προστασίας (firewall) Κώδικας που επεξεργάζεται εισερχόμενα δεδομένα, μηνύματα ηλεκτρονικού ταχυδρομείου, XML (extensible Markup Language, Επεκτάσιμη Γλώσσα Σήμανσης), έγγραφα, καθώς και προσαρμοσμένες μορφές ανταλλαγής δεδομένων εξειδικευμένες για συγκεκριμένους κλάδους Διασυνδέσεις, SQL (Structured Query Language, Δομημένη Γλώσσα Ερωτημάτων), και φόρμες Ιστού Ένας εργαζόμενος με πρόσβαση σε ευαίσθητες πληροφορίες, ο οποίος είναι ευάλωτος σε επιθέσεις κοινωνικής μηχανικής (social engineering)
22 Κατηγορίες επιφανειών επίθεσης Επιφάνεια επίθεσης δικτύου Επιφάνεια επίθεσης λογισμικού Επιφάνεια επίθεσης ανθρώπων Ευπάθειες εταιρικών δικτύων, δικτύων ευρείας περιοχής, ή του Διαδικτύου Στη συγκεκριμένη κατηγορία περιλαμβάνονται ευπάθειες των πρωτοκόλλων δικτύου, όπως εκείνες που χρησιμοποιούνται για μια επίθεση άρνησης εξυπηρέτησης, για τη διακοπή συνδέσμων επικοινωνίας, καθώς και για διάφορες μορφές επιθέσεων από εισβολείς Ευπάθειες του κώδικα εφαρμογών, βοηθητικών προγραμμάτων, ή λειτουργικών συστημάτων Ιδιαίτερης προσοχής στη συγκεκριμένη κατηγορία χρήζει το λογισμικό των διακομιστών Ιστού Ευπάθειες που δημιουργούνται από το προσωπικό ή από παρείσακτους, όπως η κοινωνική μηχανική, τα ανθρώπινα σφάλματα και οι έμπιστοι χρήστες εκ των έσω
23 Εηθόλα 1.3 Άκπλα ζε βάζνο θαη επηθάλεηα επίζεζεο
24 Εηθόλα 1.4 Έλα δέλδξν επίζεζεο γηα πηζηνπνίεζε ηαπηόηεηαο ηξαπεδηθώλ ζπλαιιαγώλ κέζω ηνπ Δηαδηθηύνπ
25 Στρατηγική της ασφάλειας υπολογιστών
26 Σύνοψη Έννοιες της ασφάλειας υπολογιστών o Ορισμός o Προκλήσεις o Μοντέλο Απειλές, επιθέσεις και πόροι o Απειλές και επιθέσεις o Απειλές και πόροι Λειτουργικές απαιτήσεις της ασφάλειας Θεμελιώδεις αρχές σχεδιασμού της ασφάλειας Επιφάνειες επίθεσης και δένδρα επίθεσης o Επιφάνειες επίθεσης o Δένδρα επίθεσης Στρατηγική της ασφάλειας υπολογιστών o Πολιτική ασφαλείας o Υλοποίηση της ασφάλειας o Διαβεβαίωση και αξιολόγηση
Ασφάλεια Υπολογιστικών Συστημάτων
Ασφάλεια Υπολογιστικών Συστημάτων Ενότητα 1: Εισαγωγή Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό
Διαβάστε περισσότεραΗλεκτρονικό εμπόριο. HE 6 Ασφάλεια
Ηλεκτρονικό εμπόριο HE 6 Ασφάλεια Ηλεκτρονικό εμπόριο και ασφάλεια Δισταγμός χρηστών στην χρήση του ηλεκτρονικού εμπορίου Αναζήτηση ασφαλούς περιβάλλοντος ηλεκτρονικού εμπορίου Ζητούμενο είναι η ασφάλεια
Διαβάστε περισσότεραΑσφάλεια Υπολογιστικών Συστηµάτων
Ασφάλεια ενός Π.Σ.: Η ικανότητα ενός οργανισµού να προστατεύει τις πληροφορίες/πόρους του από τυχόν αλλοιώσεις, καταστροφές και µη εξουσιοδοτηµένη χρήση Η ικανότητά του να παρέχει ορθές και αξιόπιστες
Διαβάστε περισσότεραΤΕΧΝΟΛΟΓΙΕΣ & ΑΣΦΑΛΕΙΑ ΠΛΗΡΟΦΟΡΙΩΝ ΙΩΑΝΝΗ Δ. ΙΓΓΛΕΖΑΚΗ
ΤΕΧΝΟΛΟΓΙΕΣ & ΑΣΦΑΛΕΙΑ ΠΛΗΡΟΦΟΡΙΩΝ ΙΩΑΝΝΗ Δ. ΙΓΓΛΕΖΑΚΗ Εισαγωγή Το πρόβλημα της διαχείρισης της ασφάλειας πληροφοριών αποτελεί ένα ιδιαίτερα σημαντικό ζήτημα για τα σύγχρονα πληροφοριακά συστήματα, καθώς
Διαβάστε περισσότεραGDPR και Τεχνικά Μέτρα Ασφάλειας Πληροφοριακών Συστημάτων
GDPR και Τεχνικά Μέτρα Ασφάλειας Πληροφοριακών Συστημάτων Εισηγητής Νικόλαος Δούλος IT & Business Development Consultant n.doulos@altiusconsultants.gr Mobile : 6936 733 950 tel : 210 60 46 340 www.altiusconsultants.gr
Διαβάστε περισσότεραΑσφάλεια Στο Ηλεκτρονικό Εμπόριο. Λάζος Αλέξανδρος Α.Μ. 3530
Ασφάλεια Στο Ηλεκτρονικό Εμπόριο Λάζος Αλέξανδρος Α.Μ. 3530 Ηλεκτρονικό Εμπόριο Χρησιμοποιείται για να περιγράψει την χρήση τηλεπικοινωνιακών μέσων (κυρίως δικτύων) για κάθε είδους εμπορικές συναλλαγές
Διαβάστε περισσότεραΗλεκτρονικό Εμπόριο. Ενότητα 9: Ασφάλεια Ηλεκτρονικού Εμπορίου Σαπρίκης Ευάγγελος Τμήμα Διοίκησης Επιχειρήσεων (Γρεβενά)
Ηλεκτρονικό Εμπόριο Ενότητα 9: Ασφάλεια Ηλεκτρονικού Εμπορίου Σαπρίκης Ευάγγελος Τμήμα Διοίκησης Επιχειρήσεων (Γρεβενά) Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons.
Διαβάστε περισσότεραCryptography and Network Security Overview & Chapter 1. Fifth Edition by William Stallings
Cryptography and Network Security Overview & Chapter 1 Fifth Edition by William Stallings The art of war teaches us to rely not on the likelihood of the enemy's not coming, but on our own readiness to
Διαβάστε περισσότεραΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ
ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΔΙΑΔΙΚΤΥΟ Το διαδίκτυο προσφέρει: Μετατροπή των δεδομένων σε ψηφιακή - ηλεκτρονική μορφή. Πρόσβαση
Διαβάστε περισσότεραΑρχιτεκτονική Ασφάλειας
Αρχιτεκτονική Ασφάλειας Τμήμα Μηχανικών Πληροφορικής ΤΕΙ Κρήτης Αρχιτεκτονική Ασφάλειας 1 Ασφάλεια Πληροφοριών Η ασφάλεια ενός οποιουδήποτε συστήματος ασχολείται με την προστασία αντικειμένων που έχουν
Διαβάστε περισσότεραΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ
ΕΠΑ.Λ. Άμφισσας Σχολικό Έτος : 2011-2012 Τάξη : Γ Τομέας : Πληροφορικής Μάθημα : ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ Διδάσκων : Χρήστος Ρέτσας Η-τάξη : tiny.cc/retsas-diktya2 ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ 8.3.1-8.3.3
Διαβάστε περισσότεραΤεχνολογία Δικτύων Επικοινωνιών (Ενότητα Πρωτόκολλα και Αρχιτεκτονική Δικτύου)
Τεχνολογία Δικτύων Επικοινωνιών (Ενότητα 1.7 - Πρωτόκολλα και Αρχιτεκτονική Δικτύου) Πρωτόκολλο είναι ένα σύνολο κανόνων που πρέπει να ακολουθήσουν όλοι οι σταθμοί εργασίας σε ένα δίκτυο ώστε να μπορούν
Διαβάστε περισσότεραΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο
ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Εισαγωγή- Βασικές Έννοιες Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο 2015 1 ΤΙ ΕΙΝΑΙ Η ΚΡΥΠΤΟΛΟΓΙΑ?
Διαβάστε περισσότεραΠρότυπα εξασφάλισης του απορρήτου των δεδομένων ( vs Patient Link)
Οι βασικότεροι κίνδυνοι κατά την μετάδοση ενός ηλεκτρονικού μηνύματος είναι: Υποκλοπή πληροφορίας κατά την μετάδοση του μηνύματος Μέσω e-mail δεν παρέχεται πιστοποίηση. Ακόμα και αν η αποστολή γίνεται
Διαβάστε περισσότεραSOS Ερωτήσεις Δίκτυα Υπολογιστών ΙΙ
SOS Ερωτήσεις Δίκτυα Υπολογιστών ΙΙ Σκοπός των παρακάτω είναι να σας εφιστήσουν την προσοχή σε σημεία της ύλης που χρήζουν ιδιαίτερης προσοχής και σε κάποιες περιπτώσεις ένα ποσοστό απομνημόνευσης. Αν
Διαβάστε περισσότεραΑΡΧΗ ΔΙΑΣΦΑΛΙΣΗΣ ΤΟΥ ΑΠΟΡΡΗΤΟΥ ΤΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ ΣΧΕΔΙΟ
ΣΧΕΔΙΟ «Κοινή Πράξη της Αρχής Προστασίας Δεδομένων Προσωπικού Χαρακτήρα (Α.Π.Δ.Π.Χ.) και της Αρχής Διασφάλισης του Απορρήτου των Επικοινωνιών (Α.Δ.Α.Ε.) ως προς τις υποχρεώσεις των παρόχων για την προστασία
Διαβάστε περισσότεραΥπηρεσίες Πληροφόρησης στην Ψηφιακή Εποχή: Ζητήματα Ασφάλειας και Προστασίας Ιδιωτικότητας
1 Υπηρεσίες Πληροφόρησης στην Ψηφιακή Εποχή: Ζητήματα Ασφάλειας και Προστασίας Ιδιωτικότητας Βασίλης Ζορκάδης Ηλ. Μηχ., Δρ. Επιστήμης Υπολογιστών Παν. Καρλσρούης Αρχή Προστασίας Προσωπικών Δεδομένων zorkadis@dpa.gr
Διαβάστε περισσότεραΚεφάλαιο 1. Βασικές έννοιες και ζητήματα ασφάλειας
Κεφάλαιο 1. Βασικές έννοιες και ζητήματα ασφάλειας Σύνοψη H ασφάλεια των δεδομένων, καθώς αυτά μεταδίδονται μέσω των διαφόρων δικτύων υπολογιστών, αποτελεί κρίσιμο παράγοντα για την ανάπτυξη ηλεκτρονικών
Διαβάστε περισσότεραSecurity & Privacy. Overview
Security & Privacy Καλλονιά Χρήστος Overview Βασικές Έννοιες ενός Πληροφοριακού Συστήματος Ασφάλεια Πληροφοριακών Συστημάτων Βασικές Ιδιότητες Ασφάλειας Ασφάλεια vs Ιδιωτικότητα Βασικές Αρχές Ιδιωτικότητας
Διαβάστε περισσότεραΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ
Σε δίκτυο υπολογιστών εμπιστευτική πληροφορία μπορεί να υπάρχει αποθηκευμένη σε μέσα αποθήκευσης (σκληροί δίσκοι, μνήμες κ.λ.π.), ή να κυκλοφορεί μέσου του δικτύου με τη μορφή πακέτων. Η ύπαρξη πληροφοριών
Διαβάστε περισσότεραΑσφάλεια Δικτύων. Τι (δεν) είναι Ασφάλεια Δικτύων. Γιάννης Ηλιάδης Υπεύθυνος Ασφάλειας Δικτύου ΤΕΙΡΕΣΙΑΣ Α.Ε. 24/11/07
Ασφάλεια Δικτύων Τι (δεν) είναι Ασφάλεια Δικτύων Γιάννης Ηλιάδης Υπεύθυνος Ασφάλειας Δικτύου ΤΕΙΡΕΣΙΑΣ Α.Ε. 24/11/07 Περίμετρος Δικτύου Αποτελεί κρίσιμο ζήτημα η περιφρούρηση της περιμέτρου δικτύου Έλεγχος
Διαβάστε περισσότεραΣυστήματα Διαχείρισης Κινδύνου στα Ασύρματα Δίκτυα. Επιμέλεια: Βασίλης Παλιούρας MSc Information Security, MCSA, CCDA, CCA
Συστήματα Διαχείρισης Κινδύνου στα Ασύρματα Δίκτυα Επιμέλεια: Βασίλης Παλιούρας MSc Information Security, MCSA, CCDA, CCA ATZENTA Ασφάλεια Ασύρματου Δικτύου Ενσωμάτωση στα ήδη υπάρχοντα συστήματα ασφάλειας
Διαβάστε περισσότεραΕιςαγωγή ςτην Αςφάλεια Δικτύων
Πανεπιςτήμιο Πελοποννήςου Τμήμα Επιςτήμησ και Τεχνολογίασ Τηλεπικοινωνιών Διαχείριςη και Αςφάλεια Δικτύων Ειςαγωγή ςτην Αςφάλεια Δικτύων Κάποιεσ έννοιεσ Αςφάλεια υπολογιςτών Αςφάλεια δικτύων Αςφάλεια πληροφοριών
Διαβάστε περισσότερα8.3 Ασφάλεια ικτύων. Ερωτήσεις
8.3 Ασφάλεια ικτύων Ερωτήσεις 1. Με τι ασχολείται η ασφάλεια των συστηµάτων; 2. Τι είναι αυτό που προστατεύεται στην ασφάλεια των συστηµάτων και για ποιο λόγο γίνεται αυτό; 3. Ποια η διαφορά ανάµεσα στους
Διαβάστε περισσότεραΑσφάλεια στο Ηλεκτρονικό Επιχειρείν. ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης
Ασφάλεια στο Ηλεκτρονικό Επιχειρείν ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης 1 Κίνδυνοι Η-Ε Μερικοί από τους κινδύνους ενός δικτυακού τόπου Ε-εμπορίου περιλαμβάνουν:
Διαβάστε περισσότεραΕνότητα 2 (κεφάλαιο 14) Τεχνολογία Προστασίας από Εξωτερικούς Κινδύνους
ΕΠΛ362: Τεχνολογία Λογισμικού ΙΙ (μετάφραση στα ελληνικά των διαφανειών του βιβλίου Software Engineering, 9/E, Ian Sommerville, 2011) Ενότητα 2 (κεφάλαιο 14) Τεχνολογία Προστασίας από Εξωτερικούς Κινδύνους
Διαβάστε περισσότεραΕΚΤΕΛΕΣΤΙΚΟΣ ΚΑΝΟΝΙΣΜΟΣ (ΕΕ) /... ΤΗΣ ΕΠΙΤΡΟΠΗΣ. της
ΕΥΡΩΠΑΪΚΗ ΕΠΙΤΡΟΠΗ Βρυξέλλες, 30.1.2018 C(2018) 471 final ΕΚΤΕΛΕΣΤΙΚΟΣ ΚΑΝΟΝΙΣΜΟΣ (ΕΕ) /... ΤΗΣ ΕΠΙΤΡΟΠΗΣ της 30.1.2018 που θεσπίζει κανόνες για την εφαρμογή της οδηγίας (ΕΕ) 2016/1148 του Ευρωπαϊκού Κοινοβουλίου
Διαβάστε περισσότεραΟ Ρόλος των Αρχών στη διασφάλιση του Απορρήτου των Επικοινωνιών στον κόσµο της Νεφοϋπολογιστικής
Ο Ρόλος των Αρχών στη διασφάλιση του Απορρήτου των Επικοινωνιών στον κόσµο της Νεφοϋπολογιστικής Χρήστος Καλλονιάτης Αναπληρωτής Καθηγητής, Πανεπιστήµιο Αιγαίου Μέλος της Ολοµέλειας της Α.Δ.Α.Ε Οι ανάγκες
Διαβάστε περισσότεραΣκοπιµότητα των firewalls
Σκοπιµότητα των firewalls Παρέχουν προστασία των εσωτερικών δικτύων από απειλές όπως: Μη εξουσιοδοτηµένη προσπέλαση των δικτυακών πόρων: όταν επίδοξοι εισβολείς προσπαθούν να εισχωρήσουν στο δίκτυο και
Διαβάστε περισσότερα(Εννοιολογική θεμελίωση)
ΑΥΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΗΝ ΚΟΙΝΩΝΙΑ ΣΗ ΠΛΗΡΟΥΟΡΙΑ (Εννοιολογική θεμελίωση) Καλλονιάτης Χρήστος Λέκτορας Τμήμα Πολιτισμικής Τεχνολογίας και Επικοινωνίας, Πανεπιστήμιο Αιγαίου http://www.aegean.gr/culturaltec/kalloniatis
Διαβάστε περισσότεραΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο
ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Εισαγωγή- Βασικές Έννοιες Διδάσκων : Δρ. Παρασκευάς Κίτσος diceslab.cied.teiwest.gr Επίκουρος Καθηγητής Εργαστήριο Σχεδίασης Ψηφιακών Ολοκληρωμένων Κυκλωμάτων
Διαβάστε περισσότεραΑΠΟΦΑΣΗ. (αριθμ.: 53 /2009)
Μαρούσι, 23 Φεβρουαρίου 2009 ΑΠΟΦΑΣΗ (αριθμ.: 53 /2009) Θέμα: «Αρμόδιες Αρχές κατά τη Λειτουργία του Συστήματος Άρσης Απορρήτου σε πραγματικό χρόνο». Την Τετάρτη, 14 Ιανουαρίου 2009 και ώρα 10.30 π.μ συνήλθε
Διαβάστε περισσότεραCyber Risk Insurance. Κωνσταντέλος Τάσος Διευθυντής Ανάπτυξης Εργασιών. Front Line S.A. Insurance Brokers
Cyber Risk Insurance Κωνσταντέλος Τάσος Διευθυντής Ανάπτυξης Εργασιών Front Line S.A. Insurance Brokers Ηλεκτρονικοί & Διαδικτυακοί Κίνδυνοι Κλοπή προσωπικών στοιχείων Κακόβουλη ενέργεια από Hackers Προβλήματα
Διαβάστε περισσότερα- Ποιες πληροφορίες μπορεί να λάβει η LGE από εσάς ή τη φορητή συσκευή τηλεφώνου σας ως αποτέλεσμα της χρήσης της υπηρεσίας LG Service App,
Πολιτική Απορρήτου Αυτή η Πολιτική Απορρήτου περιγράφει τον τρόπο με τον οποίο η LG Electronics Ελλας αποκτά πρόσβαση και χρησιμοποιεί τις προσωπικές σας πληροφορίες στο πλαίσιο της εφαρμογής LG Service
Διαβάστε περισσότεραΔιαφάνεια 3.1. Κεφάλαιο 3. Διαχείριση υποδομής ψηφιακού επιχειρείν
Διαφάνεια 3.1 Κεφάλαιο 3 Διαχείριση υποδομής ψηφιακού επιχειρείν Διαφάνεια 3.2 Διδακτικά πορίσματα Αναφορά στις διάφορες τεχνολογίες υλικού και λογισμικού που χρησιμοποιούνται για τη δημιουργία της υποδομής
Διαβάστε περισσότεραG D P R : C O M P L I A N C E & P H Y S I C A L S E C U R I T Y
G D P R : C O M P L I A N C E & P H Y S I C A L S E C U R I T Y D R. G E O R G E S T E R G I O P O U L O S I T S E C U R I T Y C O N S U LTA N T S E N I O R ΦΥΣΙΚΗ ΑΣΦΑΛΕΙΑ Προστασία δικτύων, προσωπικού
Διαβάστε περισσότεραΜΑΘΗΤΕΣ:ΑΝΤΩΝΙΟΥ ΕΥΑΓΓΕΛΙΑ,ΔΑΡΑΜΑΡΑ ΑΓΓΕΛΙΚΗ,ΖΑΡΚΑΔΟΥΛΑ ΔΕΣΠΟΙΝΑ,ΚΑΠΟΥΛΑΣ ΑΠΟΣΤΟΛΟΣ,ΚΟΛΟΒΟΣ ΠΑΝΑΓΙΩΤΗΣ ΚΑΘΗΓΗΤΡΙΑ:ΧΑΛΙΜΟΥΡΔΑ ΑΓΓΕΛΙΚΗ ΕΡΕΥΝΗΤΙΚΗ
ΜΑΘΗΤΕΣ:ΑΝΤΩΝΙΟΥ ΕΥΑΓΓΕΛΙΑ,ΔΑΡΑΜΑΡΑ ΑΓΓΕΛΙΚΗ,ΖΑΡΚΑΔΟΥΛΑ ΔΕΣΠΟΙΝΑ,ΚΑΠΟΥΛΑΣ ΑΠΟΣΤΟΛΟΣ,ΚΟΛΟΒΟΣ ΠΑΝΑΓΙΩΤΗΣ ΚΑΘΗΓΗΤΡΙΑ:ΧΑΛΙΜΟΥΡΔΑ ΑΓΓΕΛΙΚΗ ΕΡΕΥΝΗΤΙΚΗ ΕΡΓΑΣΙΑ ΜΑΙΟΣ 2015 ΗΛΕΚΤΡΟΝΙΚΟ ΕΓΚΛΗΜΑ Μορφές ηλεκτρονικού
Διαβάστε περισσότερα(Μη νομοθετικές πράξεις) ΚΑΝΟΝΙΣΜΟΙ
18.11.2011 Επίσημη Εφημερίδα της Ευρωπαϊκής Ένωσης L 301/3 II (Μη νομοθετικές πράξεις) ΚΑΝΟΝΙΣΜΟΙ ΕΚΤΕΛΕΣΤΙΚΟΣ ΚΑΝΟΝΙΣΜΟΣ (ΕΕ) αριθ. 1179/2011 ΤΗΣ ΕΠΙΤΡΟΠΗΣ της 17ης Νοεμβρίου 2011 για τη θέσπιση τεχνικών
Διαβάστε περισσότεραΕλληνική Δημοκρατία Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου. Πληροφορική Ι. Ενότητα 10 : Ασφάλεια. Δρ. Γκόγκος Χρήστος
1 Ελληνική Δημοκρατία Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Πληροφορική Ι Ενότητα 10 : Ασφάλεια Δρ. Γκόγκος Χρήστος 2 Ανοιχτά Ακαδημαϊκά Μαθήματα στο ΤΕΙ Ηπείρου Τμήμα Χρηματοοικονομικής & Ελεγκτικής
Διαβάστε περισσότεραΑσφάλεια Υπολογιστικών Συστηµάτων
Ορισµοί Κρυπτογράφηση: η διεργασία µετασχηµατισµού ενός µηνύµατος µεταξύ ενός αποστολέα και ενός παραλήπτη σε µια ακατανόητη µορφή ώστε αυτό να µην είναι αναγνώσιµο από τρίτους Αποκρυπτογράφηση: η διεργασία
Διαβάστε περισσότεραΑσφάλεια προσωπικών δεδομένων
Ασφάλεια προσωπικών δεδομένων Πέτρος Νικοπολιτίδης, Επικ.Καθηγητής. Τμήμα Πληροφορικής Α.Π.Θ. Προσωπικά δεδομένα Σύμφωνα με την Ευρωπαική Επιτροπή, προσωπικά δεδομένα αποτελούν οι «οποιεσδήποτε πληροφορίες
Διαβάστε περισσότεραΗ Αρχιτεκτονική SPEAR
Η Αρχιτεκτονική SPEAR Μία Καινοτόμα Προσέγγιση Προστασίας του Έξυπνου Ενεργειακού Δικτύου Παναγιώτης Σαρηγιαννίδης, Γεώργιος Κακαμούκας, Δημήτριος Πλιάτσιος Παναγιώτης Ράδογλου-Γραμματίκης και Άννα Τριανταφύλλου
Διαβάστε περισσότερα1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών;
1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών; Η ακεραιότητα δεδομένων(data integrity) Είναι η ιδιότητα που μας εξασφαλίζει ότι δεδομένα
Διαβάστε περισσότεραΕκτίμηση αντικτύπου σχετικά με την προστασία δεδομένων
Εκτίμηση αντικτύπου σχετικά με την προστασία Γεωργία Παναγοπούλου Μηχ. Η/Υ & Πληροφορικής Ε.Ε.Π. - Α.Π.Δ.Π.Χ. gpanagopoulou at dpa.gr Ποιος; Τι; Πότε; Πώς; Νομική υποχρέωση μόνο για τον υπεύθυνο επεξεργασίας
Διαβάστε περισσότεραΕισαγωγή στην πληροφορική
Εισαγωγή στην πληροφορική Ενότητα 5: Δικτύωση και Διαδίκτυο II Πασχαλίδης Δημοσθένης Τμήμα Ιερατικών Σπουδών Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό
Διαβάστε περισσότεραΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ
ΕΠΑ.Λ. Άμφισσας Σχολικό Έτος : 2011-2012 Τάξη : Γ Τομέας : Πληροφορικής Μάθημα : ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ Διδάσκων : Χρήστος Ρέτσας Η-τάξη : tiny.cc/retsas-diktya2 ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ 8.3.4-8.3.6
Διαβάστε περισσότεραΠΑΝΕΠΙΣΤΗΜΙΟ ΠΕΛΟΠΟΝΝΗΣΟΥ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΤΗΛΕΠΙΚΟΙΝΩΝΙΩΝ ΠΜΣ: Προηγμένα Τηλεπικοινωνιακά Συστήματα και Δίκτυα
ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΕΛΟΠΟΝΝΗΣΟΥ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΤΗΛΕΠΙΚΟΙΝΩΝΙΩΝ ΠΜΣ: Προηγμένα Τηλεπικοινωνιακά Συστήματα και Δίκτυα Μάθημα: Ασφάλεια Τηλεπικοινωνιακών Συστημάτων Κωδικός DIT 114 ΣΤΑΥΡΟΣ Ν. ΝΙΚΟΛΟΠΟΥΛΟΣ
Διαβάστε περισσότεραΠληροφορική Ι. Μάθημα 10 ο Ασφάλεια. Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου Παράρτημα Πρέβεζας. Δρ. Γκόγκος Χρήστος
Οι διαφάνειες έχουν βασιστεί στο βιβλίο «Εισαγωγή στην επιστήμη των υπολογιστών» του B. Forouzanκαι Firoyz Mosharraf(2 η έκδοση-2010) Εκδόσεις Κλειδάριθμος Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου
Διαβάστε περισσότεραΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ Ι. Σημειώσεις Θεωρίας
Ινστιτούτα Επαγγελματική Κατάρτισης ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ Ι Σημειώσεις Θεωρίας Επιμέλεια: Ματθές Δημήτριος Αθήνα 2017 Μάθημα 1: Βασικές Έννοιες στα Δίκτυα Υπολογιστών 1.1 Δίκτυο Υπολογιστών Ένα δίκτυο είναι
Διαβάστε περισσότεραΣύνταξη κειμένου : Γεώργιος Μαμαλάκης, MSc Επιμέλεια κειμένου : Κωνσταντίνος Βασιλάκης, PhD
Συμμόρφωση πλατφόρμας τηλεδιασκέψεων e:presence με τις απαιτήσεις του ΦΕΚ (Αρ. φύλλου 433, 17 Μαρτίου 2011, Αρ. Φ.122.1/42/23076/Β2) περί τηλεδιασκέψεων συλλογικών οργάνων Πανεπιστημίων και ΑΤΕΙ Σύνταξη
Διαβάστε περισσότεραΑσφάλεια στο δίκτυο GSM
Ασφάλεια στο δίκτυο GSM Χρήστος Ξενάκης xenakis@unipi.gr Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιά Global System for Mobile Communications (GSM) Το GSM αποτελεί το πιο διαδεδομένο σύστημα κινητής
Διαβάστε περισσότεραΓενικά Μέτρα Προστασίας. Πληροφοριακών Συστημάτων. από Ηλεκτρονικές Επιθέσεις
Γενικά Μέτρα Προστασίας Πληροφοριακών Συστημάτων από Ηλεκτρονικές Επιθέσεις Φεβρουάριος 2012 Εθνική Αρχή Αντιμετώπισης Ηλεκτρονικών Επιθέσεων Εθνικό CERT Αποστολή Η Εθνική Αρχή Αντιμετώπισης Ηλεκτρονικών
Διαβάστε περισσότεραΑρχιτεκτονικές κατανεμημένων συστημάτων. I. Sommerville 2006 Βασικές αρχές Τεχνολογίας Λογισμικού, 8η αγγ. έκδοση Κεφ. 12
Αρχιτεκτονικές κατανεμημένων συστημάτων Στόχοι Εξήγηση των πλεονεκτημάτων και των μειονεκτημάτων των αρχιτεκτονικών κατανεμημένων συστημάτων Εξέταση των αρχιτεκτονικών συστημάτων πελάτηδιακομιστή και των
Διαβάστε περισσότεραΚώστας Βούλγαρης Financial Lines & Casualty Manager. CyberEdge
Κώστας Βούλγαρης Financial Lines & Casualty Manager CyberEdge Δήλωση αποποίησης ευθύνης & πνευματικής ιδιοκτησίας Η Παρουσίαση αυτή ετοιμάστηκε από την AIG και προορίζεται αποκλειστικά για σκοπούς ενημέρωσης
Διαβάστε περισσότεραP R I V A C Y A D V O C A T E. GDPR και ΥΓΕΙΑ: ΠΡΟΛΑΜΒΑΝΟΝΤΑΣ ΤΟΥΣ ΚΙΝΔΥΝΟΥΣ
P R I V A C Y A D V O C A T E GDPR και ΥΓΕΙΑ: ΠΡΟΛΑΜΒΑΝΟΝΤΑΣ ΤΟΥΣ ΚΙΝΔΥΝΟΥΣ Περιεχόμενα 2 ΕΙΣΑΓΩΓΗ ΠΡΟΣΤΙΜΑ ΚΙΝΔΥΝΟΙ TOP 5 ΜΕΤΡΩΝ 2019 3 H μεγαλύτερη πρόκληση για την εφαρμογή του GDPR συναντάται στον
Διαβάστε περισσότεραIBM Application Security on Cloud
Περιγραφή Υπηρεσιών IBM Application Security on Cloud Στην παρούσα Περιγραφή Υπηρεσιών περιγράφεται η Υπηρεσία Cloud που παρέχεται από την IBM στον Πελάτη. Με τον όρο "Πελάτης" νοούνται η εταιρεία, οι
Διαβάστε περισσότεραΣεµινάρια για Προσωπικό. Αρµοδιότητες της Α ΑΕ. Αθήνα, 14 Φεβρουαρίου 5 Μαρτίου
Σεµινάρια για Προσωπικό Αρµοδιότητες της Α ΑΕ Αθήνα, 14 Φεβρουαρίου 5 Μαρτίου οµή Παρουσίασης 1. Σκοπός της Α ΑΕ 2. ιάρθρωση της Α ΑΕ 3. Αρµοδιότητες 4. Έλεγχοι που πραγµατοποιούνται από την Α ΑΕ 5. Παραχθέν
Διαβάστε περισσότεραΕισαγωγή. Κατανεµηµένα Συστήµατα 01-1
Εισαγωγή Υλισµικό Λογισµικό Αρχές σχεδίασης ιαφάνεια Κλιµάκωση Παρεχόµενες υπηρεσίες Μοντέλο πελάτη εξυπηρετητή Μοντέλο πελάτη εξυπηρετητή τριών επιπέδων Κατανοµή επεξεργασίας Κατανεµηµένα Συστήµατα 01-1
Διαβάστε περισσότεραEU Cyber Security Policy Ευρωπαϊκό δίκαιο προστασίας και ασφάλειας δεδομένων στα επόμενα χρόνια Θοδωρής Κωνσταντακόπουλος
EU Cyber Security Policy Ευρωπαϊκό δίκαιο προστασίας και ασφάλειας δεδομένων στα επόμενα χρόνια Θοδωρής Κωνσταντακόπουλος Δικηγόρος M.L.E., LL.M. Senior Associate, Μπάλλας, Πελεκάνος & Συνεργάτες Α.Ε.Δ.Ε.
Διαβάστε περισσότεραΌροι Χρήσης Ιστοσελίδας
Όροι Χρήσης Ιστοσελίδας Η Cardlink (στο εξής ΕΤΑΙΡΕΙΑ) δημιούργησε τον δικτυακό τόπο www.cardlink.gr για να προσφέρει πληροφορίες και υπηρεσίες στους επισκέπτες του. Οποιοδήποτε φυσικό ή νομικό πρόσωπο
Διαβάστε περισσότεραΑρχή Διασφάλισης του Απορρήτου των Επικοινωνιών
Αντιμετώπιση Ευπαθειών του Πρωτοκόλλου SS7 σε Δίκτυα Κινητής Τηλεφωνίας Μανιάτης Σωτήρης, Ειδικό Επιστημονικό Προσωπικό ΑΔΑΕ Τρακάδας Παναγιώτης, Αν. Καθηγητής ΤΕΙ Στερεάς Ελλάδας 1 Νομοθετικό Πλαίσιο
Διαβάστε περισσότεραΑσφάλεια Πληροφοριακών Συστημάτων
Ανοικτά Ακαδημαϊκά Μαθήματα στο ΤΕΙ Ιονίων Νήσων Ασφάλεια Πληροφοριακών Συστημάτων Ενότητα 8: Επιθέσεις Το περιεχόμενο του μαθήματος διατίθεται με άδεια Creative Commons εκτός και αν αναφέρεται διαφορετικά
Διαβάστε περισσότεραΟΡΟΙ ΧΡΗΣΗΣ 1. ΠΕΡΙΟΡΙΣΜΟΣ ΕΥΘΥΝΗΣ ΔΗΛΩΣΗ ΑΠΟΠΟΙΗΣΗΣ
ΟΡΟΙ ΧΡΗΣΗΣ Η εταιρεία με την διακριτική επωνυμία ES4U (Energy Solutions for You εφεξής «ES4U») δημιούργησε την παρούσα Διαδικτυακή Πύλη (εφεξής «Διαδικτυακή Πύλη») για να προσφέρει πληροφορίες και υπηρεσίες
Διαβάστε περισσότεραΕταιρικήΠαρουσίαση ΠΟΛΙΤΙΚΕΣ ΚΑΙ ΔΙΑΔΙΚΑΣΙΕΣ ΔΙΑΧΕΙΡΙΣΗΣ ΑΣΦΑΛΕΙΑΣ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΜΑΪΟΣ 2018
ΕταιρικήΠαρουσίαση ΠΟΛΙΤΙΚΕΣ ΚΑΙ ΔΙΑΔΙΚΑΣΙΕΣ ΔΙΑΧΕΙΡΙΣΗΣ ΑΣΦΑΛΕΙΑΣ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΜΑΪΟΣ 2018 Τι είναι ο Κανονισμός Προστασίας Προσωπικών Δεδομένων (GDPR) Προσωπικά δεδομένα (πουοδηγούν σε ΤΑΥΤΟΠΟΙΗΣΗ)
Διαβάστε περισσότεραΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ
ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ 1 o ΔΙΑΓΩΝΙΣΜΑ ΘΕΜΑ 1 ο Α) Ποια είναι τα βασικά στοιχεία, τα οποία χαρακτηρίζουν το ISDN; Η ψηφιακή μετάδοση. Όλα τα σήματα μεταδίδονται σε ψηφιακή μορφή απ' άκρη σ' άκρη του δικτύου,
Διαβάστε περισσότεραΑσφάλεια Υπολογιστικών Συστηµάτων
Βασικοί τύποι επιθέσεων στο Internet Βασισµένες σε κωδικό πρόσβασης (password-based attacks): προσπάθεια παραβίασης του κωδικού πρόσβασης Υποκλοπή πακέτων µετάδοσης (packet sniffing attacks): παρακολούθηση
Διαβάστε περισσότεραΗ αξία της έρευνας ευπαθειών στις δοκιμές παρείσδυσης. Δρ Πάτροκλος Αργυρούδης argp@census.gr / Ερευνητής Ασφάλειας Η/Υ
Η αξία της έρευνας ευπαθειών στις δοκιμές παρείσδυσης Δρ Πάτροκλος Αργυρούδης argp@census.gr / Ερευνητής Ασφάλειας Η/Υ Λίγα λόγια για τη Census Παροχή εξειδικευμένων υπηρεσιών ασφάλειας Η/Υ που απαιτούν
Διαβάστε περισσότεραΔιαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα
Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα Ενότητα 6: ΑΣΦΑΛΕΙΑ ΚΑΙ ΕΜΠΙΣΤΟΣΥΝΗ ΣΤΟ ΔΙΑΔΙΚΤΥΟ, ΨΗΦΙΑΚΑ ΠΙΣΤΟΠΟΙΗΤΙΚΑ-ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ Δημήτριος Κουκόπουλος Σχολή Οργάνωσης και Διοίκησης
Διαβάστε περισσότεραΔΗΜΟΣΙΑ ΠΟΛΙΤΙΚΗ. για την προστασία Φυσικών Προσώπων έναντι της επεξεργασίας προσωπικών δεδομένων τους
ΔΗΜΟΣΙΑ ΠΟΛΙΤΙΚΗ για την προστασία Φυσικών Προσώπων έναντι της επεξεργασίας προσωπικών δεδομένων τους Εισαγωγή Ο κανονισμός 679/2016 της Ε.Ε. θεσπίζει κανόνες που αφορούν την προστασία των φυσικών προσώπων
Διαβάστε περισσότεραΙΤ Infrastructures. Cyber Security Presentation
ΙΤ Infrastructures Cyber Security Presentation Σκοπός Παρουσίασης Αρχές ασφαλείας ΙΤ Τομείς Ασφαλείας ΙΤ Δικηγορικά Γραφεία - Προκλήσεις Ασφαλείας ΙΤ Αρχές Ασφαλείας ΙΤ Αναγνώριση Εταιρικών Πόρων & Απειλών
Διαβάστε περισσότεραΚακόβουλο Λογισμικό Ηλιάδης Ιωάννης
Κακόβουλο Λογισμικό Ηλιάδης Ιωάννης Τμήμα Μηχανικών Πληροφοριακών και Επικοινωνιακών Συστημάτων Πανεπιστήμιο Αιγαίου jiliad@aegean.gr Αθήνα, Ιούλιος 2004 Η έννοια του Κακόβουλου Λογισμικού Το Λογισμικό
Διαβάστε περισσότεραΠολιτική Κυβερνοάμυνας στις ΕΔ
ΓΕΝΙΚΟ ΕΠΙΤΕΛΕΙΟ ΕΘΝΙΚΗΣ ΑΜΥΝΑΣ ΔΝΣΗ ΚΥΒΕΡΝΟΑΜΥΝΑΣ ΤΥΠΟΓΡΑΦΕΙΟ ΕΛΛΗΝΙΚΟΥ ΣΤΡΑΤΟΥ Πολιτική Κυβερνοάμυνας στις ΕΔ Φεβρουάριος 2014 ΕΙΣΑΓΩΓΗ - 1-1. Η εκπλήρωση της αποστολής των ΕΔ βασίζεται σε μεγάλο βαθμό
Διαβάστε περισσότεραΟΙ ΑΠΑΙΤΗΣΕΙΣ ΤΟΥ ΕΡΓΟΥ : ΣΥΣΤΗΜΑΤΑ ΣΥΝΑΓΕΡΜΟΥ ΚΑΙ ΚΛΕΙΣΤΟΥ ΚΥΚΛΩΜΑΤΟΣ ΤΗΛΕΟΡΑΣΗΣ (CCTV)
Σχεδιασμός & Εγκατάσταση Συστημάτων Συναγερμού και Κλειστού Κυκλώματος Τηλεόρασης (CCTV) σε 500 Φωτοβολταϊκά Πάρκα - Σχεδιασμός & Υλοποίηση Επικοινωνίας των Φωτοβολταϊκών Πάρκων με τα Κέντρα Λήψεως Σημάτων
Διαβάστε περισσότεραΕφαρμογή Ηλεκτρονικής Διαχείρισης Μετεγγραφών
Εφαρμογή Ηλεκτρονικής Διαχείρισης Μετεγγραφών Παραδοτέο: Αναφορά Συντήρησης και Λειτουργίας της Εφαρμογής Συνοπτική μελέτη ασφαλείας για την Πανεπιστήμια/Τ.Ε.Ι. ΠΙΝΑΚΑΣ ΠΕΡΙΕΧΟΜΕΝΩΝ 1. Εισαγωγή... 4 2.
Διαβάστε περισσότεραISMS κατά ISO Δεκέμβριος 2016
ISMS κατά ISO 27001 Δεκέμβριος 2016 E-mail: info@motive.com.gr, Web: www.motive.com.gr ISO 27001:2013 Το ISO 27001:2013 είναι ένα διεθνώς αναγνωρισμένο πρότυπο το οποίο προσδιορίζει τις προδιαγραφές για
Διαβάστε περισσότεραΤεχνικές πληροφορίες SUNNY CENTRAL COMMUNICATION CONTROLLER
Τεχνικές πληροφορίες SUNNY CENTRAL COMMUNICATION CONTROLLER Περιεχόμενα Το Sunny Central Communication Controller αποτελεί αναπόσπαστο μέρος του κεντρικού μετατροπέα, το οποίο δημιουργεί τη σύνδεση μεταξύ
Διαβάστε περισσότεραΔιαχείριση Παραβίασης Προσωπικών Δεδομένων
Διαχείριση Παραβίασης Προσωπικών Δεδομένων Εισηγήτρια: Νόπη Τιντζογλίδου, Δικηγόρος με ειδίκευση σε θέματα προσωπικών δεδομένων Δικηγορικό Γραφείο Νόπη Τιντζογλίδου και Συνεργάτες Ακαδημίας 25, Αθήνα nopi@nopilaw.gr
Διαβάστε περισσότεραΠληροφορική ΙΙ Εισαγωγή στις Βάσεις Δεδομένων. Τμήμα Λογιστικής
Εισαγωγή στις Βάσεις Δεδομένων Εισαγωγή στις Βάσεις Δεδομένων Ορισμός Βάσης Δεδομένων Σύστημα Διαχείρισης Βάσης Δεδομένων ΣΔΒΔ (DBMS) Χαρακτηριστικά προσέγγισης συστημάτων αρχειοθέτησης Χαρακτηριστικά
Διαβάστε περισσότεραΠΡΟΣΤΑΣΙΑ ΛΟΓΙΣΜΙΚΟΥ- ΙΟΙ ΚΕΦΑΛΑΙΟ 7
ΠΡΟΣΤΑΣΙΑ ΛΟΓΙΣΜΙΚΟΥ- ΙΟΙ ΚΕΦΑΛΑΙΟ 7 Ερωτήσεις Τι είναι η πειρατεία λογισμικού Παραδείγματα πειρατείας Τι είναι το πιστοποιητικό αυθεντικότητας; Αναφέρετε κατηγορίες λογισμικού που διατίθεται στο διαδίκτυο
Διαβάστε περισσότεραΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Κακόβουλο Λογισμικό)
ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Κακόβουλο Λογισμικό) Καλλονιάτης Χρήστος Επίκουρος Καθηγητής Τμήμα Πολιτισμικής Τεχνολογίας και Επικοινωνίας, Πανεπιστήμιο Αιγαίου http://www.ct.aegean.gr/people/kalloniatis
Διαβάστε περισσότεραΑσφάλεια Πληροφοριακών Συστηµάτων Αρχιτεκτονική Ασφάλειας
Αρχιτεκτονική Ασφάλειας Τμήμα Μηχανικών Πληροφορικής ΤΕΙ Κρήτης Αρχιτεκτονική Ασφάλειας 1 Ασφάλεια Πληροφοριών Η ασφάλεια ενός οποιουδήποτε συστήµατος, ασχολείται µε την προστασία αντικειµένων που έχουν
Διαβάστε περισσότεραΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΗΛΕΚΤΡΟΝΙΚΕΣ ΣΥΝΑΛΛΑΓΕΣ
ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΗΛΕΚΤΡΟΝΙΚΕΣ ΣΥΝΑΛΛΑΓΕΣ ΕΡΕΥΝΗΤΙΚΗ ΕΡΓΑΣΙΑ ΤΜΗΜΑ Α 1 PROJECT: ΤΜΗΜΑ Α1 2017-2018 ΕΙΣΑΓΩΓΗ Η ασφάλεια των δεδομένων στις ηλεκτρονικές συναλλαγές αποτελεί ένα πλήθος μέτρων προστασίας
Διαβάστε περισσότεραΑΣΦΑΛΕΙΕΣ ΣΤΑ ΔΙΚΤΥΑ
ΑΝΩΤΑΤΟ ΤΕΧΝΟΛΟΓΙΚΟ ΕΚΠΑΙΔΕΥΤΙΚΟ ΙΔΡΥΜΑ ΑΡΤΑΣ ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ ΑΣΦΑΛΕΙΕΣ ΣΤΑ ΔΙΚΤΥΑ ΤΜΗΜΑ: ΤΗΛΕΠΛΗΡΟΦΟΡΙΚΗΣ Σ.Δ.Ο ΣΠΟΥΔΑΣΤΕΣ ΚΥΡΙΤΣΗΣ ΧΑΡΙΛΑΟΣ ΣΑΒΒΑΛΑΚΗΣ ΝΙΚΟΛΑΟΣ ΣΤΟΧΟΙ ΤΗΣ ΑΣΦΑΛΕΙΑΣ: ΜΥΣΤΙΚΟΤΗΤΑ ΑΚΕΡΑΙΟΤΗΤΑ
Διαβάστε περισσότεραΚεφάλαια 2&21. Συναρτήσεις κατακερματισμού Πιστοποίηση ταυτότητας μηνυμάτων
Κεφάλαια 2&21 Συναρτήσεις κατακερματισμού Πιστοποίηση ταυτότητας μηνυμάτων Ενεργητικές επιθέσεις Η κρυπτογράφηση παρέχει προστασία από παθητικές επιθέσεις (υποκλοπή). Μια διαφορετική απαίτηση είναι η προστασία
Διαβάστε περισσότεραΕργοστάσια παραγωγής αυτοκινήτων, αεροπλάνων, σκαφών αλλά επίσης αντιπροσωπείες αυτών και ιδιώτες, είναι το πελατολόγιό μας.
Πολιτική Απορρήτου 1. Εισαγωγή Όποτε έρχεστε σε επικοινωνία με την Εταιρεία μας ή χρησιμοποιείτε κάποια από τα προϊόντα και τις υπηρεσίες μας, μας γνωστοποιείτε προσωπικές πληροφορίες (δεδομένα προσωπικού
Διαβάστε περισσότεραΑΣΦΑΛΕΙΑ ΠΛΗΡΟΦΟΡΙΩΝ
ΑΣΦΑΛΕΙΑ ΠΛΗΡΟΦΟΡΙΩΝ Σεμινάριο ενημέρωσης με τη μέθοδο e LEARNING Έναρξη εγγραφών: 2 Απρίλιου 2018 Τα τελευταία χρόνια σημειώνονται συχνά, σχεδόν καθημερινά, σοβαρά περιστατικά ασφαλείας ανά τον κόσμο,
Διαβάστε περισσότεραΕισαγωγή στην Επιστήμη των Υπολογιστών
Εισαγωγή στην Επιστήμη των Υπολογιστών Ενότητα 1: Διαδικαστικά Τμήμα: Αγροτικής Οικονομίας & Ανάπτυξης Διδάσκων: Θεόδωρος Τσιλιγκιρίδης Μαθησιακοί Στόχοι Παρουσίαση της δομής και των περιεχομένων του μαθήματος.
Διαβάστε περισσότεραΗ ΑΡΧΗ ΠΡΟΣΤΑΣΙΑΣ Ε ΟΜΕΝΩΝ ΠΡΟΣΩΠΙΚΟΥ ΧΑΡΑΚΤΗΡΑ (Α.Π..Π.Χ.) ΚΑΙ Η ΑΡΧΗ ΙΑΣΦΑΛΙΣΗΣ ΤΟΥ ΑΠΟΡΡΗΤΟΥ
Αριθµός πράξης 01/2013 (ΦΕΚ Β' 3433/31/12/2013) Κοινή Πράξη της Αρχής Προστασίας εδοµένων Προσωπικού Χαρακτήρα (Α.Π..Π.Χ.) και της Αρχής ιασφάλισης του Απορρήτου των Επικοινωνιών (Α..Α.Ε.) ως προς τις
Διαβάστε περισσότεραManaging Information. Lecturer: N. Kyritsis, MBA, Ph.D. Candidate Athens University of Economics and Business. e-mail: kyritsis@ist.edu.
Managing Information Lecturer: N. Kyritsis, MBA, Ph.D. Candidate Athens University of Economics and Business e-mail: kyritsis@ist.edu.gr Ασφάλεια Πληροφοριακών Συστημάτων Learning Objectives Για ποιό λόγο
Διαβάστε περισσότεραΤεχνολογίες & Εφαρμογές Πληροφορικής Ενότητα 10: Ασφάλεια στο Διαδίκτυο
ΑΡΙΣΤΟΤΕΛΕΙΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΘΕΣΣΑΛΟΝΙΚΗΣ ΑΝΟΙΚΤΑ ΑΚΑΔΗΜΑΙΚΑ ΜΑΘΗΜΑΤΑ Τεχνολογίες & Εφαρμογές Πληροφορικής Ενότητα 10: Ασφάλεια στο Διαδίκτυο Ανδρέας Βέγλης, Αναπληρωτής Καθηγητής Άδειες Χρήσης Το παρόν εκπαιδευτικό
Διαβάστε περισσότεραΠΑΡΑΡΤΗΜΑ Γ (Συμβόλαιο Διασφάλισης Ποιότητας SLA)
ΠΑΡΑΡΤΗΜΑ Γ (Συμβόλαιο Διασφάλισης Ποιότητας SLA) Η Εταιρία και ο αντισυμβαλλόμενος Χρήστης, συμφωνούν για την παροχή συγκεκριμένων υπηρεσιών (από την πρώτη προς τον δεύτερο) εξ αυτών που αναφέρονται στην
Διαβάστε περισσότεραΚεφάλαιο 5. Ασφάλεια Διαδικτυακών Εφαρμογών
Κεφάλαιο 5. Ασφάλεια Διαδικτυακών Εφαρμογών Σύνοψη Σε αυτό το κεφάλαιο παρουσιάζονται έννοιες που αφορούν την ασφάλεια των διαδικτυακών εφαρμογών (Web applications), στο πλαίσιο μιας σχετικής θεματολογίας
Διαβάστε περισσότεραΠολιτική Αποδεκτής Χρήσης για Xρήστες και Συνδρομητές Υπηρεσιών
Interworks Α.Ε Πολιτική Αποδεκτής Χρήσης για Xρήστες και Συνδρομητές Υπηρεσιών Interworks Έκδοση Εγγράφου: 1.0 Μάιος 2012 2 Όροι αποδοχής Το παρόν αποτελεί επίσημο έγγραφο της εταιρείας Interworks Α.Ε
Διαβάστε περισσότεραΕΙΣΑΓΩΓΗ ΣΤΗΝ ΠΛΗΡΟΦΟΡΙΚΗ
ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΠΛΗΡΟΦΟΡΙΚΗ Κ. Δεμέστιχας Εργαστήριο Πληροφορικής Γεωπονικό Πανεπιστήμιο Αθηνών Επικοινωνία μέσω e-mail: cdemest@aua.gr, cdemest@cn.ntua.gr Διαφάνειες: Καθ. Νικόλαος Λορέντζος 1 11. ΠΛΗΡΟΦΟΡΙΑΚΑ
Διαβάστε περισσότεραΠρόγραμμα Επιπέδου Υπηρεσιών για υπηρεσίες Ariba Commerce Cloud
Πρόγραμμα Επιπέδου Υπηρεσιών για υπηρεσίες Ariba Commerce Cloud Εγγύηση Προσβασιμότητας Υπηρεσιών Ασφάλεια Διάφορα 1. Εγγύηση Προσβασιμότητας Υπηρεσιών a. Εφαρμογή. Η Εγγύηση Προσβασιμότητας Υπηρεσιών
Διαβάστε περισσότεραΠΕΡΙΕΧΟΜΕΝΑ Εισαγωγή στα πρωτόκολλα TCP/IP και το INTERNET 2.1. Μέσα μετάδοσης, φυσικές διευθύνσεις
ΠΕΡΙΕΧΟΜΕΝΑ Κεφάλαιο 1 Εισαγωγή 1.0. Επισκόπηση 1.1. Δίκτυα υπολογιστών 1.2. Πρωτόκολλα δικτύων υπολογιστών 1.3. Το πρόβλημα της διαχείρισης 1.4. Μοντέλα και πρότυπα διαχείρισης 1.5. Τρόποι διακίνησης
Διαβάστε περισσότεραΑσφάλεια Πληροφοριακών Συστημάτων
Ανοικτά Ακαδημαϊκά Μαθήματα στο ΤΕΙ Ιονίων Νήσων Ασφάλεια Πληροφοριακών Συστημάτων Ενότητα 11: Δικτυακές απειλές - συστήματα προστασίας Θεματική Ενότητα: Εισαγωγή στον Προγραμματισμό Το περιεχόμενο του
Διαβάστε περισσότεραΖητήματα Ασφάλειας στο σχεδιασμό Επιχειρησιακής Συνέχειας. Τσώχου Αγγελική atsohou@ionio.gr
Ζητήματα Ασφάλειας στο σχεδιασμό Επιχειρησιακής Συνέχειας Τσώχου Αγγελική atsohou@ionio.gr Περιεχόμενα 2 Βασικές έννοιες Επιχειρησιακή Συνέχεια και Ανάλυση Επικινδυνότητας Πλαίσιο Διοίκησης Επιχειρησιακής
Διαβάστε περισσότεραΌροι Χρήσης
Όροι Χρήσης www.pizzafan.gr Προς διασφάλιση σας, σας ενημερώνουμε ότι τηρούμε σύμφωνα με τον νόμο αρχείο των προσωπικών σας δεδομένων μη ευαίσθητου χαρακτήρα, όπως π.χ. ονοματεπώνυμο, πλήρη διεύθυνση με
Διαβάστε περισσότεραΑρχιτεκτονικές κατανεμημένων συστημάτων. I. Sommerville 2006 Βασικές αρχές Τεχνολογίας Λογισμικού, 8η αγγ. έκδοση Κεφ. 12
Αρχιτεκτονικές κατανεμημένων συστημάτων Στόχοι Εξήγηση των πλεονεκτημάτων και των μειονεκτημάτων των αρχιτεκτονικών κατανεμημένων συστημάτων Εξέταση των αρχιτεκτονικών συστημάτων πελάτηδιακομιστή και των
Διαβάστε περισσότερα