ΤΜΗΜΑ ΛΟΓΙΣΤΙΚΗΣ ΣΧΟΛΗ ΔΙΟΙΚΗΣΗΣ ΚΑΙ ΟΙΚΟΝΟΜΙΑΣ ΑΝΩΤΑΤΟ ΤΕΧΝΟΛΟΓΙΚΟ ΕΚΠΑΙΔΕΥΤΙΚΟ ΙΔΡΥΜΑ (ΑΤΕΙ) ΣΕΡΡΩΝ ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ

Μέγεθος: px
Εμφάνιση ξεκινά από τη σελίδα:

Download "ΤΜΗΜΑ ΛΟΓΙΣΤΙΚΗΣ ΣΧΟΛΗ ΔΙΟΙΚΗΣΗΣ ΚΑΙ ΟΙΚΟΝΟΜΙΑΣ ΑΝΩΤΑΤΟ ΤΕΧΝΟΛΟΓΙΚΟ ΕΚΠΑΙΔΕΥΤΙΚΟ ΙΔΡΥΜΑ (ΑΤΕΙ) ΣΕΡΡΩΝ ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ"

Transcript

1 ΤΜΗΜΑ ΛΟΓΙΣΤΙΚΗΣ ΣΧΟΛΗ ΔΙΟΙΚΗΣΗΣ ΚΑΙ ΟΙΚΟΝΟΜΙΑΣ ΑΝΩΤΑΤΟ ΤΕΧΝΟΛΟΓΙΚΟ ΕΚΠΑΙΔΕΥΤΙΚΟ ΙΔΡΥΜΑ (ΑΤΕΙ) ΣΕΡΡΩΝ ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ ΘΕΜΑ: «Ασφάλεια Ηλεκτρονικών Συναλλαγών και Internet» ΚΑΘΗΓΗΤΗΣ : Π. ΝΟΤΟΠΟΥΛΟΣ ΕΙΣΗΓΗΤΕΣ: ΜΠΑΤΖΙΟΣ ΚΩΝΣΤΑΝΤΙΝΟΣ Α.Μ ΚΑΠΡΙΝΙΩΤΗΣ ΙΩΑΝΝΗΣ Α.Μ Νοέμβριος 2009 Σέρρες

2 «Ασφάλεια ηλεκτρονικών συναλλαγών και Internet» Περιεχόμενα Πρόλογος 4 Κεφάλαιο 1: Εισαγωγή 6 Κεφάλαιο 2: Ασφαλείς συναλλαγές Γιατί είναι σημαντικές οι ασφαλείς συναλλαγές; Λόγοι ανασφάλειας στο Διαδίκτυο Γενικές απαιτήσεις για την ασφάλεια δικτύων 14 Κεφάλαιο 3: Κίνδυνοι που απειλούν τις ηλεκτρονικές συναλλαγές στο Διαδίκτυο Ιοί (viruses) Κατηγορίες Ιών Σκουλήκια (worms) Δούρειοι Ίπποι (Trojan horses) 24 1

3 Κεφάλαιο 4: Λύσεις που διασφαλίζουν τις ηλεκτρονικές μας συναλλαγές στο Διαδίκτυο 27 Κεφάλαιο 5: Κρυπτογραφία Γιατί είναι καλό να χρησιμοποιείται η κρυπτογραφία Μέθοδοι κρυπτογράφησης Συμμετρική Κρυπτογράφηση Kerberos Authentication System Αδυναμίες του Kerberos Ασύμμετρη κρυπτογράφηση Υποδομή Δημοσίου Κλειδιού (PKI) Κρυπτογράφηση Δημοσίου Κλειδιού Ψηφιακές Υπογραφές ( Digital Signatures) Συνάρτηση Ταξινόμησης του Μηνύματος Ψηφιακοί Φάκελοι (Digital Envelopes) 54 2

4 Αρχές Πιστοποίησης (Certifying Authorities- CA) Αρχές Έκδοσης Εγγράφων (RA) Ασφάλεια Internet Πρωτοκόλλου ( IPSec ) Γιατί είναι απαραίτητο το IPSec; Πλεονεκτήματα του IPSec-Διαφορές από το PKI Secure Sockets Layer (SSL) Secure Electronic Transaction (SET) Πλεονεκτήματα του SET σε σχέση με το SSL Περιγραφή ηλεκτρονικών υπηρεσιών Ασφάλεια ηλεκτρονικών υπηρεσιών Διαθέσιμα συστήματα ηλεκτρονικής πληρωμής Firewalls 76 ΒΙΒΛΙΟΓΡΑΦΙΑ 81 3

5 Πρόλογος Είναι κοινή παραδοχή ότι αν κάτι χαρακτηρίζει την εποχή την οποία ζούμε, αυτό είναι η έκρηξη τεχνολογίας και γνώσεων. «Έκρηξη» με ισχυρή τόσο την οριζόντια, όσο και την κάθετη συνιστώσα: δεν μαζεύουμε απλά ως κοινωνία περισσότερες γνώσεις, αλλά αυτές είναι τώρα σε πολύ μεγαλύτερο βαθμό διαθέσιμες, τόσο εν σχέση με τη μερίδα του πληθυσμού η οποία έχει πρόσβαση στις πληροφορίες αυτές, όσο και ως προς την ταχύτητα διάδοσης της είδησης - γνώσης. Πολλοί είναι οι παράγοντες οι οποίοι έχουν συμβάλλει στο «επίτευγμα» αυτό. Αν όμως θα πρέπει να αναδείξουμε κάποιον, αυτός θα ήταν τα τεχνικά μέσα αποθήκευσης και διάδοσης πληροφοριών, και ιδίως το Διαδίκτυο. Στις μέρες μας, το Διαδίκτυο (Internet) αποτελεί την θεμέλια βάση για την παγκόσμιου κλίμακας επικοινωνία και πρόσβαση απομακρυσμένων πόρων, που απολαμβάνουν εκατομμύρια χρήστες των ηλεκτρονικών υπολογιστών. Αξίζει να επισημάνουμε ότι το Διαδίκτυο είναι το μεγαλύτερο σύμπλεγμα διαφορετικών δικτύων, που χρησιμοποιούν ως πρωτόκολλο επικοινωνίας το TCP/IP και βρίσκονται εγκαταστημένα σε κάθε γωνιά του πλανήτη. Καθώς η τεχνολογία ανοίγει πολλές νέες λεωφόρους για τις ηλεκτρονικές επιχειρήσεις, όλο και περισσότερες εταιρίες χρησιμοποιούν το Διαδίκτυο, σαν την βασική μέθοδο επικοινωνίας και εμπορικών συναλλαγών τους, εξαιτίας της άνεσης που υπάρχει σε ταχύτητα και πρόσβαση (Γκλαβά, 2001). Ωστόσο, με τις εξελίξεις της τεχνολογίας προκύπτει μία ανάγκη ασφάλειας, δηλαδή να προστατεύονται τα ευαίσθητα δεδομένα των ηλεκτρονικών συναλλαγών, είτε αυτά προέρχονται από επικοινωνία, είτε από εμπορικές συναλλαγές. 4

6 Η ανάγκη λοιπόν για ασφάλεια στο Διαδίκτυο, είναι ένα ζήτημα που έχει απασχολήσει και απασχολεί τον καθένα μας, αυτό μας οδήγησε να ενασχοληθούμε με το εξής θέμα: «Ασφάλεια ηλεκτρονικών συναλλαγών και Internet» Περιληπτικά λοιπόν αναφέρουμε, ότι η δομή της εργασίας μας, θα αποτελείται από τρία μέρη, που είναι τα εξής: Στο πρώτο μέρος, προσεγγίζουμε διεξοδικά την ανάγκη ύπαρξης ασφάλειας στις ηλεκτρονικές συναλλαγές, στο δεύτερο μέρος αναφέρουμε τους κινδύνους που ελλοχεύουν όταν συναλλασσόμαστε διαδικτυακά και στην συνέχεια προβάλλουμε λύσεις που διασφαλίζουν τις ηλεκτρονικές συναλλαγές. 5

7 Κεφάλαιο 1 Εισαγωγή Η ευρεία διάδοση του Διαδικτύου, ως ένα παγκόσμιο μέσο μεταφοράς και ανταλλαγής πληροφοριών επιτρέπει στους χρήστες του, καθώς και στις σύγχρονες επιχειρήσεις τη χρησιμοποίησή του για άμεση επικοινωνία, είτε με σκοπό την κοινωνική επαφή, είτε με συνεργάτες και προμηθευτές με σκοπό τη διεκπεραίωση εμπορικών συναλλαγών. Είναι αντιληπτό ότι σε αυτή τη ραγδαία ανάπτυξη του, οφείλονται διάφορα προβλήματα ασφάλειας πληροφοριών, που αφορούν την εξασφάλιση εμπιστευτικότητας-μυστικότητας, ακεραιότητας και διαθεσιμότητας των διακινούμενων δεδομένων (Schumacher, 1997). Συγκεκριμένα για να γίνει αντιληπτή η φύση των προβλημάτων αναπτύσσουμε τους όρους: Εμπιστευτικότητα(confidentiality): Είναι έννοια στενά συνδεδεμένη με την ιδιωτικότητα (privacy) και την μυστικότητα (secrecy). Αναφέρεται στην μη αποκάλυψη των ευαίσθητων πληροφοριών σε χρήστες που δεν έχουν κατάλληλη εξουσιοδότηση. Ακεραιότητα(integrity): Αφορά την δυνατότητα τροποποιήσεων (προσθήκες, διαγραφές και μεταβολές) των πληροφοριών. Το σύστημα θα πρέπει να επιτρέπει τέτοιες ενέργειες μόνο σε κατάλληλα εξουσιοδοτημένους χρήστες. Με αυτόν τον τρόπο διαφυλάσσεται η ακρίβεια και η πληρότητα των διακινούμενων δεδομένων. Διαθεσιμότητα(availability): Αναφέρεται στην δυνατότητα άμεσης πρόσβασης στις πληροφορίες, στις υπηρεσίες και γενικότερα σε όλους τους 6

8 πόρους τις πληροφορικής τεχνολογίας όταν ζητούνται, χωρίς αδικαιολόγητες καθυστερήσεις. Κατανοούμε λοιπόν ότι κάθε μεταφορά πληροφορίας, θα πρέπει σαφώς να είναι ασφαλής και αξιόπιστη. Ειδεμή οι χρήστες του Διαδικτύου δεν θα έχουν την πεποίθηση ότι η επικοινωνία τους και τα δεδομένα που ανταλλάσσουν, ότι είναι ασφαλή από μη εξουσιοδοτημένη πρόσβαση ή παραποίηση, γεγονός που αποτελεί ανασταλτικό παράγοντα στο να χρησιμοποιήσουν το Διαδίκτυο ευρύτερα ως μέσο διακίνησης κρίσιμων πληροφοριών τους (όπως αριθμούς πιστωτικών καρτών κ.α). Αξίζει να επισημάνουμε ότι η ασφάλεια τίθεται από τους χρήστες του Διαδικτύου, σαν το κυριότερο εμπόδιο ανάπτυξης του Ηλεκτρονικού Εμπορίου. Χαρακτηριστικό είναι ότι πολλοί καταναλωτές, διστάζουν να κάνουν αγορές από ψηφιακά καταστήματα, διότι φοβούνται την πιθανότητα να μην είναι ασφαλής η συναλλαγή και κάποιος άλλος χρήστης να μπορέσει να έχει πρόσβαση στα προσωπικά τους δεδομένα. Σε έρευνα (1989) που έχει γίνει από την Datamonitor για τους ευρωπαίους χρήστες, έδειξε ότι το 80% αυτών ερευνούν τα ψηφιακά καταστήματα για την εύρεση προϊόντων και μόλις το 15% προβαίνουν σε ηλεκτρονικές αγορές, θέτοντας σαν κύριο αίτιο την έλλειψη εμπιστοσύνης στην ασφάλεια που προσφέρει το Διαδίκτυο. Επίσης, η ίδια έρευνα κατέληξε στο συμπέρασμα ότι το 70% των ευρωπαίων χρηστών του Διαδικτύου, υπέδειξαν την αύξηση της ασφάλειας ως κύριο παράγοντα παρότρυνσης για διαδικτυακή πραγματοποίηση αγορών (Γεωργόπουλος, 2001). 7

9 Κεφάλαιο 2: Ασφαλείς συναλλαγές 2.1 Γιατί είναι σημαντικές οι ασφαλείς συναλλαγές; Οι ασφαλείς συναλλαγές είναι καθοριστικά σημαντικές, διότι καθιερώνουν την εμπιστοσύνη για την οποιαδήποτε ηλεκτρονική εταιρία. Θα ήταν παράλειψη αν δεν επισημαίναμε, ότι σε κάθε επαγγελματική επικοινωνία υπάρχουν τέσσερα πράγματα που πρέπει απαραιτήτως να πιστοποιηθούν, για να ορισθεί εμπιστοσύνη: Η ταυτότητα κάθε ομάδας που επικοινωνεί. Η εγγυημένη μυστικότητα των συναλλαγών. Η πίστη ότι η συναλλαγή δεν έχει τροποποιηθεί. Δεν αμφισβητείται το γεγονός ότι η συναλλαγή έχει πραγματοποιηθεί. Προκειμένου να γίνουν κατανοητές οι προϋποθέσεις ώστε να ορισθεί η εμπιστοσύνη, τις αναλύουμε μεμονωμένα (Γκλαβά, 2001): Μυστικότητα: Είναι το πιο ση μαντικό στοιχείο εξασφάλισης εμπιστοσύνης των εταιριών, που θέλουν να πραγματοποιούν διαδικτυακές συναλλαγές. Ας μην ξεχνούμε ότι το Διαδίκτυο είναι και αυτό ένα δημόσιο μέρος, όπως ένα μεγάλο εστιατόριο, όπου ο κόσμος μαζεύεται για ευχαρίστηση, για επαγγελματικούς σκοπούς ή για επικοινωνία ή και ακόμη και για να προκαλέσει απλώς προβλήματα. Όταν στέλνουμε ένα μήνυμα ηλεκτρονικού ταχυδρομείου είναι σαν να κάνουμε μία δυνατή συζήτηση σε ένα εστιατόριο, δηλαδή σαν να αποκαλύπτουμε φωνάζοντας τις εμπιστευτικές μας πληροφορίες. Προκειμένου να υπάρχει μυστικότητα στη διάρκεια των διαδικτυακών συναλλαγών, είναι αναγκαίο οι εταιρίες να βρουν ένα τρόπο, 8

10 ώστε να πραγματοποιούν συναλλαγές ιδιωτικές. Ένας τρόπος να πετύχουν μία αίσθηση μυστικότητας, είναι να κρυπτογραφήσουν τις πληροφορίες που ανταλλάσσουν, έτσι ώστε αν κάποιος υποκλέψει το μήνυμα να μην μπορεί να το διαβάσει. Πιστοποίηση Ταυτότητας: Είναι κατανοητό ότι δεν έχει έννοια να κάνουμε εμπιστευτικές επικοινωνίες στο Διαδίκτυο, αν δεν ξέρουμε με ποιον επικοινωνούμε. Το δεύτερο βασικό βήμα στη δημιουργία εμπιστοσύνης σε επαγγελματική σχέση διαδικτυακά, είναι να γνωρίζουμε με ποιον ερχόμαστε σε διαδικτυακή επικοινωνία. Στην πραγματικότητα, το άτομο ή επιχείρηση με την όποια συνδιαλεγόμαστε, θα μπορούσε να είναι οποιοσδήποτε στο Διαδίκτυο. Για να βεβαιωθούμε ότι οι εμπιστευτικές πληροφορίες φθάνουν σε αυτόν που προορίζονται, είναι σημαντικό να πιστοποιήσουμε ποιος είναι αυτός. Συναλλαγές που δεν Τροποποιούνται: Αφού ορίσουμε την ταυτότητα του ατόμου με το οποίο συνδιαλεγόμαστε και ορίσουμε ότι η επικοινωνία θα είναι εμπιστευτική, θα πρέπει να διαπιστώσουμε ότι αυτή δεν υποκλέπτεται και δεν τροποποιείται. Είναι εύκολο να φανταστούμε την σύγχυση που θα επικρατούσε κατά την τροποποίηση μιας διαδικτυακής παραγγελίας. Το ίδιο ενοχλητική είναι και η σκέψη, ότι η εγγύηση ή ακόμα και η τιμή του προϊόντος που στέλνεται έχει τροποποιηθεί και ότι οι απώλειες που θα προέκυπταν θα ήταν μεγάλες. Αναμφισβήτητη Συναλλαγή: Τέλος, σε οποιαδήποτε ηλεκτρονική επιχείρηση, είναι σημαντικό να αποδεικνύουμε ότι οι συναλλαγές μας πραγματοποιήθηκαν. Το αναμφισβήτητο των συναλλαγών είναι ένας όρος που αναφέρεται στην αδυναμία μιας εταιρίας ή ενός ατόμου να αρνηθεί ότι πραγματοποιήθηκε η συναλλαγή. 9

11 Στο παρελθόν, οι επικοινωνίες των επιχειρήσεων που σχετίζονταν με εμπιστευτικές πληροφορίες ήταν ασφαλείς, όσον αφορά την παρέμβαση τρίτων, επειδή πραγματοποιούνταν πρόσωπο με πρόσωπο. Δεν σύντρεχε λόγος έλλειψης εμπιστοσύνης, αν πιστοποιούνταν προσωπικά τα θέματα εμπιστοσύνης που προαναφέραμε. Υπάρχει κάποια έμφυτη εμπιστοσύνη για κάτι που μπορούμε να δούμε. Αναφέρουμε ένα παράδειγμα για να γίνει καλύτερα αντιληπτό τι ακριβώς εννοούμε. Παλαιότερα, ήταν σαφώς αντιληπτό ότι επικοινωνούσαμε με κάποιον γιατί τον είχα με απέναντί μας. Ήταν προφανές ότι η συναλλαγή ήταν εμπιστευτική και ότι δεν θα μπορούσε να τροποποιηθεί, αφού υπήρχαν μόνον δύο άτομα. Επίσης, δεν υπήρχε αμφιβολία ότι έγινε η επικοινωνία. Αν κατά την συναλλαγή υπογραφόταν ένα συμβόλαιο, αγοραζόταν ένα προϊόν ή μεταφέρονταν χρήματα σε τράπεζα, δεν υπήρχε θέμα ασφάλειας δηλαδή προστασίας από την διαρροή πληροφοριών σε τρίτους, αφού γινόταν πρόσωπο με πρόσωπο. Στις μέρες μας, είναι προφανές ότι είναι μη ρεαλιστικό να περιμένουμε όλες οι συναλλαγές να πραγματοποιούνται προσωπικά. Ας μην ξεχνούμε, ότι το Διαδίκτυο ανοίγει ένα τεράστιο κόσμο από δυνατότητες. Είναι κατανοητό, ότι οι εταιρίες μπορεί να συναλλάσσονται με άτομα που δεν έχουν συναντήσει. Το μειονέκτημα του Διαδικτύου, είναι ότι έχει περιορίσει την εμπιστοσύνη που υπήρχε στις συναλλαγές, αφού υπάρχει μεγάλη πιθανότητα να συναλλασσόμαστε με κάποιον που δεν θα εμπιστευόμασταν. 10

12 Στο σημείο αυτό τίθεται το ερώτημα: «Τι χρειάζεται να προστατευτεί, προκειμένου να ανακτήσουμε την εμπιστοσύνη μας.»είναι ευνόητο ότι όλες οι επικοινωνίες μέσω Διαδικτύου, χρειάζονται κάποιο επίπεδο προστασίας. Ένα αξιόπιστο εργαλείο μέτρησης είναι ότι, το επίπεδο εμπιστοσύνης θα πρέπει να προσδιορίσει το επίπεδο της απαιτούμενης ασφάλειας των συναλλαγών. Οι περισσότερες συναλλαγές ηλεκτρονικών επιχειρήσεων απαιτούν σημαντικό επίπεδο ασφάλειας. Ενδεικτικό είναι το έξης παράδειγμα, τα συμβόλαια μεταξύ της εταιρίας και των πελατών της είναι πολύ εμπιστευτικά και προφανώς χρήζουν μέγιστης ασφάλειας. Η καλλιέργεια κλίματος εμπιστοσύνης θα βοηθήσει στην ανάπτυξη του Διαδικτύου, ειδικότερα των ηλεκτρονικών εταιριών και συνεπώς θα διευκολύνει τις ζωές όλων μας. Αρκεί να αναλογιστούμε την εκ μηδένιση της απόστασης και του χρόνου, καθώς και την α μεσότητα που μας προσφέρεται με την χρήση του, όταν πραγματοποιούμε οποιαδήποτε επικοινωνία και διαδικτυακή συναλλαγή(mitchell, 2000). Παρά την μεγάλη ανάγκη να έχουμε ασφαλείς συναλλαγές, είναι εξαιρετικά δύσκολο να το πετύχουμε, διότι το Διαδίκτυο αποτελεί ένα ανοικτό δίκτυο, που σημαίνει ότι κάθε πληροφορία που διακινείται είναι πιθανώς διαβλητή από τον οποιονδήποτε. Με άλλα λόγια το Διαδίκτυο εμφανίζει προβλήματα ασφάλειας,όσον αφορά την διακίνηση πληροφοριών, που προέρχονται από τον τρόπο δημιουργίας του. 11

13 2.2 Λόγοι ανασφάλειας στο Διαδίκτυο Το Διαδίκτυο, όπως είναι γνωστό αποτελεί το μεγαλύτερο σύμπλεγμα διαφορετικών δικτύων, όχι κατά ανάγκη ίδιας τεχνολογίας, που χρησιμοποιούν ως πρωτόκολλο επικοινωνίας το TCP/IP και βρίσκονται εγκατεστημένα σε όλη την Γη. Είναι λοιπόν αντιληπτό, ότι είναι πολύ δύσκολο να αντιμετωπιστεί ολικά από άποψη ασφάλειας, εξαιτίας της ετερογένειάς που το χαρακτηρίζει. Βέβαια πολύ σημαντικό είναι το γεγονός ό,τι οι μηχανισμοί που στηρίζουν την λειτουργικότητα του σχεδιάστηκαν με σκοπό την βελτιστοποίηση των δυνατοτήτων διασύνδεσης ετερογενών δικτύων και εκμετάλλευσης πόρων-πληροφοριών και όχι για να παρέχουν ασφάλεια. Συμπερασματικά, η ασφάλεια επιτυγχάνεται ως πρόσθετο χαρακτηριστικό του δικτυακού σχεδίου και όχι ως κομμάτι του. Οι λόγοι που τρέπουν το Διαδίκτυο ανασφαλές είναι (Ahuja, 1997): Η ετερογένεια των δικτύων διασυνδέει, με δεδομένο το απέραντο μέγεθός του, έχει σαν συνέπεια: Οι διαδικασίες που διασφαλίζουν ένα σύστημα σε ένα τέτοιο περιβάλλον, να απαιτούν έναν μεγάλο αριθμό περίπλοκων ρυθμίσεων και δια μορφώσεων. Η εύκολη και απεριόριστη πρόσβαση που παρέχει σε εκατομμύρια χρήστες, το τρέπει πιο ευάλωτο από κάθε άλλο δίκτυο. Είναι στόχος πολλών επιθέσεων από επίδοξους εισβολείς. Αυτοί ποικίλουν, από εφήβους, βανδάλους, ηλεκτρονικούς εγκληματίες και άλλους με σκοπό να διεισδύσουν στα συστήματα. Η μη ύπαρξη συνολικής πολιτικής ελέγχου προσπέλασης. Δεν υπάρχει κατάλληλη υποδομή στους υπάρχοντες κόμβους, εξαιτίας άγνοιας, 12

14 κόστους και άλλων λόγων, με αποτέλεσμα να υπάρχει μεγάλος κίνδυνος από την ευρέως ανοικτή σύνδεσή τους στο Διαδίκτυο. Η φύση των πρωτοκόλλων TCP/IP και των περισσότερων υπηρεσιών που υποστηρίζουν, δεν μπορούν να εκμηδενίσουν τους κινδύνους ασφάλειας (HCFA,1998). Το γεγονός ότι δεν επιτρέπονται τα πακέτα των δεδομένων, να περνούν από μία σειρά απρόβλεπτων ενδιάμεσων υπολογιστών και επιμέρους δικτύων μέχρι να φθάσουν στον τελικό προορισμό τους, δίνει την δυνατότητα σε ένα τρίτο μέρος να παρέμβει με διαφόρους τρόπους στην επικοινωνία των δύο νόμιμων μερών. Επιδέξιοι εισβολείς μπορούν σχετικά εύκολα να παραβιάσουν την ασφάλεια των TCP/IP υπηρεσιών, με δεδομένο και ότι η πλειοψηφία των δεδομένων που διακινούνται είναι σε μη κρυπτογραφημένη μορφή. Η αυξημένη πολυπλοκότητα διαδικασιών, περιορίζει το αίσθημα εμπιστοσύνης, μιας και όσο πιο δυσνόητο είναι κάτι τόσο μεγαλύτερη είναι η δυσπιστία που επικρατεί γι αυτό. Η αύξηση στον αριθμό διαύλων επικοινωνίας, σημαίνει ταυτόχρονα αύξηση των πιθανών σημείων επίθεσης, όποτε υπάρχει αναγκαιότητα για μεγαλύτερη και κατάλληλη οχύρωσή τους. Η ασάφεια όσον αφορά τα όρια του δικτύων που εν υπάρχουν στο Διαδίκτυο, καθώς και οι διακρίσεις των τμημάτων ενός οργανισμού. Κάθε κόμβος πρέπει να είναι ικανός να αντιδράσει σωστά στην παρουσία ενός νέου και μη έμπιστου κόμβου (Pfleeger,1997). Βεβαίως είναι πολύ πιθανό ένας κόμβος να ανήκει σε περισσότερα από ένα δίκτυα, οπότε να μην έχουμε σαφή εικόνα των νόμιμων χρηστών του. 13

15 Η δυνατότητα ανωνυμίας ενός χρήστη, απαιτεί πολύ ισχυρούς μηχανισμούς πιστοποίησης, διαφορετικούς από αυτούς που πιστοποιούν ανθρώπους στα υπολογιστικά συστήματα. Η ύπαρξη αδυναμίας ελέγχου δρομολόγησης των δεδομένων, που διακινούνται σε κάθε δίκτυο και κατ επέκταση στο Διαδίκτυο. Είναι προφανές ότι είναι αρκετοί οι λόγοι που μας κάνουν να αισθανόμαστε ανασφάλεια στο Διαδίκτυο, οπότε είναι φυσικό να λειτουργούμε με δυσπιστία μέσα σε αυτό, δηλαδή να μην απολαμβάνουμε στο έπακρο την ηλεκτρονική εξυπηρέτηση που μας παρέχεται. Το αίσθημα της ανασφάλειας μεγιστοποιείται εξαιτίας και των κινδύνων που εν υπάρχουν και τους αντιμετωπίζουμε από την χρήση του. Προκειμένου λοιπόν να διασφαλιστούν οι σύγχρονες επιχειρήσεις, δηλαδή τα δίκτυα τους να εξασφαλιστούν από την οποιαδήποτε σύνδεση τους με το Διαδίκτυο, θέτουν κάποιες γενικές απαιτήσεις ώστε να μην είναι ευάλωτες σε οποιονδήποτε έχει σκοπό να σφετεριστεί την παρουσία τους. 2.3 Γενικές απαιτήσεις για την ασφάλεια δικτύων Η προστασία ενός δικτύου το οποίο συνδέεται και με το Internet είναι ένα θέμα που καλούνται να αντιμετωπίσουν οι σύγχρονες επιχειρήσεις και οργανισμοί. Οι γενικές απαιτήσεις ασφάλειας δικτύων και συστημάτων πληροφοριών μπορούν να διατυπωθούν με τα εξής τέσσερα, αλληλένδετα χαρακτηριστικά: Διαθεσιμότητα: Με τον όρο διαθεσιμότητα εννοούμε ότι τα δεδομένα είναι προσβάσιμα και οι υπηρεσίες λειτουργούν, παρά τις όποιες τυχόν διαταραχές, όπως διακοπή τροφοδοσίας, φυσικές καταστροφές, ατυχήματα ή επιθέσεις. 14

16 Επαλήθευση ταυτότητας: Επιβεβαίωση της δηλούμενης ταυτότητας φορέων ή χρηστών. Για την επαλήθευση ταυτότητας, απαιτούνται κατάλληλες μέθοδοι για διάφορες εφαρμογές και υπηρεσίες, όπως είναι η ηλεκτρονική σύναψη σύμβασης, ο έλεγχος της πρόσβασης σε ορισμένα δεδομένα και υπηρεσίες (π.χ. για τους τηλεργαζόμενους) και η επαλήθευση ιστοθέσεων (π.χ. για διαδικτυακές τράπεζες). Πρέπει επίσης να περιλαμβάνεται η δυνατότητα ανωνυμίας, δεδομένου ότι πολλές υπηρεσίες δεν χρειάζονται την ταυτότητα του χρήστη, αλλά μόνο αξιόπιστη επιβεβαίωση ορισμένων κριτηρίων (των καλουμένων "ανώνυμων διαπιστευτηρίων"), όπως η φερεγγυότητα. Ακεραιότητα: Επιβεβαίωση ότι τα δεδομένα που έχουν αποσταλεί, παραληφθεί, ή αποθηκευθεί, είναι πλήρη και δεν έχουν υποστεί αλλοίωση. Τήρηση του απορρήτου: Προστασία επικοινωνιών ή αποθηκευμένων δεδομένων έναντι υποκλοπής και ανάγνωσης από μη εξουσιοδοτημένα άτομα. Απαιτείται ιδιαίτερα για τη μετάδοση ευαίσθητων δεδομένων και είναι μία από τις απαιτήσεις, που ανταποκρίνεται στο μέλημα προστασίας της ιδιωτικής ζωής των χρηστών δικτύων επικοινωνιών. 15

17 Κεφάλαιο 3: Κίνδυνοι που απειλούν τις ηλεκτρονικές συναλλαγές στο Διαδίκτυο Προκειμένου να εστιάσουμε στους κινδύνους που απειλούν τις ηλεκτρονικές συναλλαγές, καλό είναι να ορίσουμε τι είναι κίνδυνος. Κίνδυνος λοιπόν, είναι κάθε απειλή που σκοπό έχει να βλάψει την ακεραιότητα των ηλεκτρονικών συναλλαγών και να εκ μεταλλευτεί οποιαδήποτε πληροφορία, που μπορεί να αποκομίσει παραβιάζοντας την ιδιωτικότητα τους. Οι κίνδυνοι λοιπόν που ελλοχεύουν (Πασχόπουλος, 2000), κατά την διάρκεια των ηλεκτρονικών συναλλαγών είναι: Η υποκλοπή δεδομένων, δηλαδή η αποκάλυψη πληροφοριών. Το γεγονός αυτό, συμβαίνει όταν ο χρήστης καταφέρνει να υποκλέψει δεδομένα που μεταδίδονται σε μία διαδικτυακή επικοινωνία. Η υποκλοπή γραμμής, είναι η συνηθέστερη μέθοδος απόκτησης πληροφοριών καθώς διακινούνται στο Διαδίκτυο, όπου η υποκλοπή μπορεί να μην γίνεται άμεσα, αλλά μέσω μιας ανάλυσης της κυκλοφορίας των δεδομένων. Σε αυτήν την περίπτωση, ο απρόσκλητος διαδικτυακός επισκέπτης παρατηρεί τους τύπους των μηνυμάτων και καταλήγει σε συμπεράσματα σχετικά με τα προσωπικά στοιχεία και τις τοποθεσίες των επικοινωνούντων μερών, την έκταση και την συχνότητα των μηνυμάτων. Ενδεχόμενη ζημία: Η παράνομη υποκλοπή μπορεί να προξενήσει βλάβη, τόσο ως παραβίαση της ιδιωτικής ζωής των ατόμων, όσο και μέσω της εκμετάλλευσης των δεδομένων που έχουν υποκλαπεί, όπως συνθηματικών ή στοιχείων από πιστωτικές κάρτες για εμπορικό κέρδος ή δολιοφθορά. 16

18 Η καταστροφή / μαζική αλλοίωση δεδομένων, δηλαδή όταν ο χρήστης τροποποιεί ή πλαστογραφεί δεδομένα, καθώς και όταν εισαγάγει παραποιημένα και πλαστά δεδομένα σε μεταδιδόμενα μηνύματα. Χαρακτηριστικό παράδειγμα είναι η αναπαραγωγή περασμένων μηνυμάτων, με σκοπό την παραπλάνηση των επικοινωνούντων μερών. Τέτοιες ρωγμές ακεραιότητας, μπορούν να δημιουργηθούν και με ενεργητικές υποκλοπές γραμμής. Οι απάτες (ψεύτικες συναλλαγές), η περίπτωση όπου κάποιος έχει μπει στο σύστημα κάποιου ηλεκτρονικού καταστήματος και έχει γράψει στοιχεία για ανύπαρκτες συναλλαγές ή τροποποιεί την διεύθυνση παράδοσης κάποιας παραγγελίας, με σκοπό το προϊόν να πάει άλλου. Η άρνηση εξυπηρέτησης, όταν ένας χρήστης ενεργεί με σκοπό να αποτρέψει την διάθεση πόρων και υπηρεσιών προς νόμιμους χρήστες. Στα δικτυακά περιβάλλοντα, είναι συνηθισμένη η παρεμπόδιση της μετάδοσης πληροφοριών, είτε με τη μετατροπή τους, είτε με την καθυστέρησή τους. Επιπλέον, η κατανάλωση, κλοπή και καταστροφή των πόρων είναι και αυτά παραδείγματα κινδύνων αυτού του είδους, δηλαδή τις ρωγμές διαθεσιμότητας. Ενδεχόμενη ζημία: Είναι επιθέσεις που έχουν σαν στόχο να προκαλέσουν προβλήματα στην λειτουργία του συστήματος ή του δικτύου που πλήττουν ώστε να το εμποδίσουν να προσφέρει τις υπηρεσίες για τις οποίες είναι προορισμένο στους νόμιμους χρήστες του. Τέτοιου είδους προβλήματα μπορεί να είναι η επανεκκίνηση, η παύση, η κατάρρευση ενός συστήματος ή η δημιουργία αυξημένου traffic και η συμφόρηση ενός δικτύου.οι διακοπές είναι επιζήμιες για ορισμένες ιστοσελίδες, καθώς οι επιχειρήσεις βασίζονται ολοένα περισσότερο στην ανεμπόδιστη διάθεση των δικτυακών τους τόπων για τις εμπορικές τους συναλλαγές. 17

19 Η μεταμφίεση, όταν ένας χρήστης υποκρίνεται ότι είναι κάποιος άλλος προκειμένου να έχει εξουσιοδοτήσεις τέτοιες ώστε να μπορεί να κλέψει πληροφορίες ή να εκ μεταλλευτεί υπηρεσίες ή να εκκινήσει συναλλαγές που προκαλούν οικονομικές απώλειες ή δυσχέρειες σε οργανισμό. Ενδεχόμενη ζημία: Η παραπλάνηση ατόμων ή φορέων, είναι επιζήμια κατά διαφορετικούς τρόπους. Οι πελάτες ενδέχεται να τηλε-φορτώσουν κακόβουλο λογισμικό, από δικτυακό τόπο που αντιποιείται έμπιστη πηγή. Ενδέχεται να δοθούν εμπιστευτικές πληροφορίες σε λάθος άτομα. Η παραπλάνηση, είναι δυνατόν να οδηγήσει σε άρνηση αναγνώρισης ηλεκτρονικών συμβάσεων και άλλα. Η μεγαλύτερη ίσως ζημία είναι το γεγονός, ότι η έλλειψη επαλήθευσης ταυτότητας αποτρέπει δυνητική πελατεία. Η κατάχρηση, δηλαδή η χρήση πληροφοριακών αγαθών αλλά και των υπολοίπων πόρων για διαφορετικούς σκοπούς από τους προκαθορισμένους, γεγονός που προκαλεί άρνηση εξυπηρέτησης, αύξησης κόστους λειτουργίας και δυσφήμιση. Μη εξουσιοδοτημένη πρόσβαση σε υπολογιστές και δίκτυα υπολογιστών (hacking, cracking).η μη εξουσιοδοτημένη πρόσβαση σε έναν υπολογιστή ή σε ένα δίκτυο υπολογιστών πραγματοποιείται συνήθως κακόβουλα με την πρόθεση αντιγραφής,τροποποίησης ή καταστροφής δεδομένων. Αυτό τεχνικά αποκαλείται παρείσφρηση και μπορεί να γίνει με διάφορους τρόπους, όπως : i) με την αξιοποίηση πληροφοριών που προέρχονται από το εσωτερικό, επιθέσεις "λεξικού", ii) με βίαιες επιθέσεις (εκμεταλλευόμενες την τάση των χρηστών να επιλέγουν προβλέψιμα συνθηματικά ), iii) με χειραγώγηση (που εκμεταλλεύεται την τάση των χρηστών να αποκαλύπτουν πληροφορίες σε φαινομενικά αξιόπιστα άτομα), και iv) με την υποκλοπή συνθηματικών. 18

20 Ενδεχόμενη ζημία: Η μη εξουσιοδοτημένη παρείσφρηση, έχει ενίοτε ως κίνητρο διανοητική πρόκληση και όχι κερδοσκοπία. Ωστόσο, αυτό που αρχίζει ως μια διαδικασία παρενόχλησης αναδεικνύει τα τρωτά σημείων των δικτύων πληροφοριών και παρακινεί άτομα με εγκληματική ή δόλια πρόθεση να εκμεταλλευθούν αυτές τις αδυναμίες. Η προστασία κατά της μη εξουσιοδοτημένης πρόσβασης σε προσωπικές πληροφορίες, περιλαμβανομένων οικονομικών πληροφοριών, τραπεζικών λογαριασμών και δεδομένων υγείας, αποτελεί δικαίωμα των ατόμων. Για το δημόσιο τομέα και τη βιομηχανία, οι επιβουλές κυμαίνονται από την οικονομική κατασκοπεία έως τη δυνητική τροποποίηση εσωτερικών ή δημόσιων δεδομένων, συμπεριλαμβανομένης της αλλοίωσης του περιεχομένου δικτυακών τόπων. Τα Spyware, είναι μικρά προγράμματα που μπαίνουν στον Η/Υ χωρίς να το καταλαβαίνουμε και στέλνουν πληροφορίες στον αποστολέα τους σχετικά με το λειτουργικό μας σύστημα, τις ιστοσελίδες που επισκεπτόμαστε, το αν χρησιμοποιούμε το Διαδίκτυο για αγορές κτλ. Ένα είδος αυτών των προγραμμάτων χρησιμοποιεί τον Internet Explorer και να προβάλει διαφημίσεις, ενώ ένα άλλο είδος σαρώνει τα αρχεία μας για κωδικούς, πιστωτικών καρτών και για ηλεκτρονικές διευθύνσεις. Τέλος, τα προγράμματα spyware άρχισαν να αποκτούν συμπεριφορά ιού. Κρύβονται από τα εργαλεία συστήματος, κρατάνε πολλαπλά αντίγραφα του εαυτού τους για ασφάλεια, τρώνε τους πόρους του υπολογιστή, που εδρεύουν κτλ. Είναι φανερό πια ότι πολλά προγράμματα spyware έχουν περάσει στην παρανομία. Η απόλυτη κοροϊδία, φάνηκε όταν προγράμματα που διαφημίζονταν ως anti-spyware αντί να καθαρίζουν τον υπολογιστή σας από το spyware, ήταν στην πραγματικότητα spyware τα ίδια. 19

21 Οι Dialers, είναι προγράμματα που χρησιμοποιούν την τηλεφωνική γραμμή για να καλέσουν τηλέφωνο έναν αριθμό, που δημιουργεί υψηλότερα κόστη (για παράδειγμα 090), ώστε να πληρωθεί η εταιρεία για τις υπηρεσίες που προσφέρει από εμάς. Το Phising, με τον όρο phising δεν χαρακτηρίζεται κάποιο πρόγραμμα, αλλά η προσπάθεια ορισμένων να εκμαιεύσουν κρίσιμα δεδομένα (όπως είναι οι αριθμοί πιστωτικών καρτών, password κτλ.),προσποιούμενοι ότι είναι κάποιος φορέας, που το υποψήφιο θύμα τους εμπιστεύεται (Τράπεζες, Internet providers, Εταιρείες τηλεφωνίας κτλ.). Τα αυτόνομα κακόβουλα προγράμματα, όπως οι ιοί, τα σκουλήκια και οι Δούρειοι Ίπποι. Τα συγκεκριμένα αποτελούν την μεγαλύτερη απειλή. Ενδεχόμενη ζημία: Οι ιοί μπορούν να είναι ιδιαίτερα καταστροφικοί, όπως φαίνεται και από το υψηλό κόστος ορισμένων πρόσφατων επιθέσεων (π.χ. "I Love you", "Melissa" και "Kournikova"). Ας μελετήσουμε λοιπόν, διεξοδικά την κάθε κατηγορία των προγραμμάτων αυτών. 20

22 3.1 Ιοί (viruses) Οι ιοί υπολογιστών είναι ίσως η πιο γνωστή, η πιο επίφοβη αλλά και πιο παρεξηγημένη απειλή για την ασφάλεια τους (Γκρίτζαλη,1989). Όλοι οι ιοί αντιπροσωπεύουν κίνδυνο, αλλά οι επιπτώσεις τους, με ορισμένες πολύ διακριτικές εξαιρέσεις, έχουν περισσότερο κοινωνικό αντίκτυπο. Όλοι ιοί προκαλούν σε στάση του συστήματος (άρνηση λειτουργίας), γιατί κλέβουν χώρο από τον δίσκο, την μνήμη ή και χρόνο επεξεργαστή. Μερικοί προκαλούν τυχαία ζημιά στα συστήματα. Άλλοι πάλι προκαλούν σκόπιμη ζημιά σε αρχεία, συστήματα αρχείων και κάποιοι είναι πράγματι σε θέση να καταστρέψουν το υλισμικό διαλύοντας το firmware. Αρκετοί όμως από τους μακροχρόνιους ιούς κατορθώνουν να επιβιώσουν χάριν στο γεγονός ότι δεν κάνουν τίποτε άλλο από το αναπαραγάγονται, χωρίς να γίνονται αντιληπτοί. Ωστόσο κάποιοι ιοί προκαλούν ζημιές διαβρώνοντας αργά και ύπουλα το σύστημα και συνεχίζουν να υπάρχουν, παρά το ζημιογόνο προφίλ τους. Γενικά σήμερα υποστηρίζεται ότι ένα πρόγραμμα χαρακτηρίζεται ιός αν έχει τα εξής χαρακτηριστικά: Όταν προκαλεί τη μεταβολή άλλου λογισμικού, εισάγοντας το δικό του κώδικα μέσα σε αυτό. Όταν έχει την δυνατότητα να προκαλεί τέτοιου είδους μεταβολές σε περισσότερα του ενός προγράμματα. Όταν αναγνωρίζει τις μεταβολές που προξένησε και σε άλλα προγράμματα. Όταν έχει την ιδιότητα να παρεμποδίζει την περαιτέρω μεταβολή (μόλυνση) αυτών των προγραμμάτων. 21

23 Όταν τα προγράμματα που έχουν προσβληθεί από αυτούς, αποκτούν με την σειρά τους όλα τα προαναφερθέντα χαρακτηριστικά Κατηγορίες Ιών Οι ιοί κατατάσσονται σε πέντε κατηγορίες, αναλόγως ποιών τομέα προσβάλλουν, που είναι οι εξής: Ιοί που μολύνουν το BSI, boot sector (τομέα εκκίνησης). Ιοί που μολύνουν τα αρχεία. Ιοί πολυ μερισμού. Ιοί μακροεντολών. Ιοί scripting Σκουλήκια (worms) Είναι τα προγράμματα, που διαδίδουν αυτόματα των εαυτό τους στα άλλα συστήματα ενός δικτύου. Προχωρούν μέσα στο δίκτυο, εγκαθίστανται σε συνδεδεμένες μηχανές και εν συνεχεία, προσπαθούν από εκεί να βρουν επόμενους στόχους να τους προσβάλλουν. Το χαρακτηριστικό τους γνώρισμα είναι ότι μπορούν να λειτουργούν αυτόνομα και να έχουν την δυνατότητα να ξεχωρίζουν τους στόχους τους. Τα σκουλήκια και οι ιοί ταχυδρομείου είναι περισσότερο ταχείας καύσεως. Έχουν την δυνατότητα, να εξαπλώνονται παντού πριν οι κατασκευαστές anti-virus βρουν το χρόνο να αναλύσουν το πρόβλημα και να διανείμουν μέτρα ανίχνευσης και απολύμανσης. Σε μερικές περιπτώσεις, το κακόβουλο αυτό λογισμικό που αναφέρεται ως σκουλήκι, είναι στην πραγματικότητα εξειδικευμένος ιός, που προσβάλλει ένα μόνο αρχείο. Δεν υπάρχουν αποδεκτές κατηγορίες στις οποίες να μπορούμε να 22

24 κατατάξουμε τα σκουλήκια, παρά μόνο σε μία μελέτη του ο Carrey Nachenberg, πρότεινε σχηματοποίηση με βάση τις εξής κατευθύνσεις: Σκουλήκια ηλεκτρονικού ταχυδρομείου, που προφανώς εξαπλώνονται μέσω αυτού. Αυθαίρετα σκουλήκια, που εξαπλώνονται με τα πρωτόκολλα και δεν βασίζονται σε ηλεκτρονικό ταχυδρομείο (IRC/DCC, FTP, TCP/IP). Υπάρχει ακόμα μία κατάταξη σύμφωνα με τον μηχανισμό μεταφοράς. Επιπλέον ο Nachenberg πρότεινε ακόμα μία σύμφωνα με το μηχανισμό εκδήλωσης, όπως: Αυτοπυροδοτούμενα σκουλήκια, όπως το σκουλήκι του Παγκόσμιου Ιστού το Internet Worm, που δεν απαιτούν την συνεργασία του υπολογιστή χρήστη για να εξαπλωθούν. Απλά επωφελούνται από τα τρωτά σημεία του περιβάλλοντος που τα φιλοξενεί, χωρίς να προσπαθούν να ξεγελάσουν το χρήστη ώστε να εκτελέσει το μολυσμένο κώδικα. Εκμεταλλευόμενοι κάποιο σφάλμα του παραθυρικού περιβάλλοντος είναι σε θέση να αυτό -εκτελούνται χωρίς εξωτερική συνδρομή ή παρέμβαση. Τέτοιου είδους σκουλήκια είναι το KAK και BybbleBoy. Σκουλήκια που πυροδοτεί ο χρήστης, αυτά χρειάζονται την αλληλεπίδραση του χρήστη. Απαιτούν τη χρήση ορισμένων τεχνικών κοινωνικής επιτηδειότητας προκειμένου να πείσουν το χρήστη να ανοίξει /κλείσει το συνημμένο αρχείο, ώστε το σκουλήκι να μπορέσει να υπονομεύσει το περιβάλλον και να αυτό-εκτελεστεί στην επόμενη ο μάδα συστημάτων που θα το φιλοξενήσουν. 23

25 3.1.3 Δούρειοι Ίπποι (Trojan horses) Ένα τέτοιο πρόγραμμα, μπορεί σε κάποιες περιπτώσεις να αποδειχθεί χρήσιμο εν μέρει ή να παρουσιάζει τουλάχιστον κάποιο ενδιαφέρον. Σε κάθε περίπτωση θα κάνει κάτι απροσδόκητο, είτε αυτό είναι υποκλοπή κωδικών πρόσβασης, είτε θα αντιγράφει αρχεία εν αγνοία του χρήστη. Εντοπίζουμε τα εξής χρήσιμα σημεία, στα προαναφερθέντα: Πρώτον δεν αναφέρεται ότι ο Δούρειος Ίππος κάνει πάντα κάτι χρήσιμο ή κάτι πάντα ενδιαφέρον, αλλά ενδεχομένως θα μπορούσε (Γκρίτζαλη,1989). Η γενικότητα αυτή ανοίγει έναν ευρύ κύκλο πιθανοτήτων, από προγράμματα που η μόνη τους λειτουργία είναι κακόβουλες ενέργειες, προγράμματα επιθυμητά αλλά και κακόβουλα, άλλα που συγκαλύπτουν τις προθέσεις τους, μέχρι και τυχαίους περιστασιακούς Δούρειους Ίππους, που έχουν μεν καλές προθέσεις άλλα είναι πάντα σε θέση να βλάψουν. Δεύτερον αναφέρεται ότι είναι σε θέση να κάνει κάτι το απροσδόκητο (για τον αποδέκτη και όχι γι αυτόν που το ανέπτυξε). Τρίτον υπονοείται ότι αυτοί αποσκοπούν περισσότερο σε υποκλοπή κωδικών πρόσβασης ή αντιγραφή αρχείων, που σημαίνει ότι στοχεύουν σε μη εξουσιοδοτημένη πρόσβαση, παρά σε προσβολή της ακεραιότητας των δεδομένων. Συνοψίζοντας οδηγούμαστε στον παρακάτω ορισμό: «Δούρειος Ίππος είναι ένα πρόγραμμα που ισχυρίζεται ότι εκτελεί κάποια αποδεκτή λειτουργία, άλλα επίσης εκτελεί λειτουργία ή λειτουργίες που δεν θα περίμενε κανείς και δεν θα το ήθελε, ιδίως αν διαχειριζόταν και το σύστημα.» Έτσι κρίνοντας από την πρόθεσή τους, τους κατατάσσουμε στις εξής τρεις κατηγορίες: 24

Ασφάλεια Στο Ηλεκτρονικό Εμπόριο. Λάζος Αλέξανδρος Α.Μ. 3530

Ασφάλεια Στο Ηλεκτρονικό Εμπόριο. Λάζος Αλέξανδρος Α.Μ. 3530 Ασφάλεια Στο Ηλεκτρονικό Εμπόριο Λάζος Αλέξανδρος Α.Μ. 3530 Ηλεκτρονικό Εμπόριο Χρησιμοποιείται για να περιγράψει την χρήση τηλεπικοινωνιακών μέσων (κυρίως δικτύων) για κάθε είδους εμπορικές συναλλαγές

Διαβάστε περισσότερα

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής στην Επιστήμη των Υπολογιστών 2014-015 Ασφάλεια Δεδομένων http://www.ionio.gr/~mistral/tp/csintro/ Οι απειλές Ένας κακόβουλος χρήστης Καταγράφει μηνύματα που ανταλλάσσονται

Διαβάστε περισσότερα

Ασφάλεια στο Ηλεκτρονικό Επιχειρείν. ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης

Ασφάλεια στο Ηλεκτρονικό Επιχειρείν. ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης Ασφάλεια στο Ηλεκτρονικό Επιχειρείν ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης 1 Κίνδυνοι Η-Ε Μερικοί από τους κινδύνους ενός δικτυακού τόπου Ε-εμπορίου περιλαμβάνουν:

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Εισαγωγή- Βασικές Έννοιες Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο 2015 1 ΤΙ ΕΙΝΑΙ Η ΚΡΥΠΤΟΛΟΓΙΑ?

Διαβάστε περισσότερα

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Κεφάλαιο 8 8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Σελ. 320-325 Γεώργιος Γιαννόπουλος ΠΕ19, ggiannop (at) sch.gr http://diktya-epal-g.ggia.info/ Creative

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ Σε δίκτυο υπολογιστών εμπιστευτική πληροφορία μπορεί να υπάρχει αποθηκευμένη σε μέσα αποθήκευσης (σκληροί δίσκοι, μνήμες κ.λ.π.), ή να κυκλοφορεί μέσου του δικτύου με τη μορφή πακέτων. Η ύπαρξη πληροφοριών

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστημάτων

Ασφάλεια Υπολογιστικών Συστημάτων Ασφάλεια Υπολογιστικών Συστημάτων Ενότητα 1: Εισαγωγή Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Ασφάλεια ενός Π.Σ.: Η ικανότητα ενός οργανισµού να προστατεύει τις πληροφορίες/πόρους του από τυχόν αλλοιώσεις, καταστροφές και µη εξουσιοδοτηµένη χρήση Η ικανότητά του να παρέχει ορθές και αξιόπιστες

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια Περιεχόμενα Πλευρές Ασφάλειας Ιδιωτικό Απόρρητο Μέθοδος Μυστικού Κλειδιού (Συμμετρική Κρυπτογράφηση) Μέθοδος Δημόσιου Κλειδιού (Ασύμμετρη

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Ορισµοί Κρυπτογράφηση: η διεργασία µετασχηµατισµού ενός µηνύµατος µεταξύ ενός αποστολέα και ενός παραλήπτη σε µια ακατανόητη µορφή ώστε αυτό να µην είναι αναγνώσιµο από τρίτους Αποκρυπτογράφηση: η διεργασία

Διαβάστε περισσότερα

Ηλεκτρονικό Εμπόριο. Ενότητα 9: Ασφάλεια Ηλεκτρονικού Εμπορίου Σαπρίκης Ευάγγελος Τμήμα Διοίκησης Επιχειρήσεων (Γρεβενά)

Ηλεκτρονικό Εμπόριο. Ενότητα 9: Ασφάλεια Ηλεκτρονικού Εμπορίου Σαπρίκης Ευάγγελος Τμήμα Διοίκησης Επιχειρήσεων (Γρεβενά) Ηλεκτρονικό Εμπόριο Ενότητα 9: Ασφάλεια Ηλεκτρονικού Εμπορίου Σαπρίκης Ευάγγελος Τμήμα Διοίκησης Επιχειρήσεων (Γρεβενά) Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons.

Διαβάστε περισσότερα

ΜΑΘΗΜΑ 7 - ΕΡΩΤΗΣΕΙΣ ΠΟΛΛΑΠΛΗΣ ΕΠΙΛΟΓΗΣ

ΜΑΘΗΜΑ 7 - ΕΡΩΤΗΣΕΙΣ ΠΟΛΛΑΠΛΗΣ ΕΠΙΛΟΓΗΣ ΜΑΘΗΜΑ 7 - ΕΡΩΤΗΣΕΙΣ ΠΟΛΛΑΠΛΗΣ ΕΠΙΛΟΓΗΣ 1. Ποια από τις πιο κάτω δηλώσεις περιγράφει την σωστή διαδικασία ασφάλειας των πληροφοριών για ένα οργανισμό; a) Να μην υπάρχουν διαδικασίες για την αναφορά των

Διαβάστε περισσότερα

Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου 11η Διάλεξη: Ασφάλεια στο Web

Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου 11η Διάλεξη: Ασφάλεια στο Web Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου 11η Διάλεξη: Ασφάλεια στο Web Δρ. Απόστολος Γκάμας Λέκτορας (407/80) gkamas@uop.gr Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου Διαφάνεια 1 1 Εισαγωγικά Βασικές

Διαβάστε περισσότερα

Τ.Π.Ε. στον Τουρισμό. Τ.Ε.Ι. Ιονίων Νήσων Σχολή Διοίκησης και Οικονομίας - Λευκάδα

Τ.Π.Ε. στον Τουρισμό. Τ.Ε.Ι. Ιονίων Νήσων Σχολή Διοίκησης και Οικονομίας - Λευκάδα Τ.Π.Ε. στον Τουρισμό Τ.Ε.Ι. Ιονίων Νήσων Σχολή Διοίκησης και Οικονομίας - Λευκάδα Στέργιος Παλαμάς, 2015-2016 Μάθημα 2: Βασικές Αρχές Ασφάλειας Η/Υ Ασφάλεια Ηλεκτρονικού Υπολογιστή Ασφάλεια από Κακόβουλο

Διαβάστε περισσότερα

Εισαγωγή στην πληροφορική

Εισαγωγή στην πληροφορική Εισαγωγή στην πληροφορική Ενότητα 5: Δικτύωση και Διαδίκτυο II Πασχαλίδης Δημοσθένης Τμήμα Ιερατικών Σπουδών Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό

Διαβάστε περισσότερα

ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία

ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία Παύλος Αντωνίου Γραφείο: ΘΕΕ 02 B176 Εαρινό Εξάμηνο 2011 Department of Computer Science Ασφάλεια - Απειλές Ασφάλεια Γενικά (Ι) Τα

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Βασικοί τύποι επιθέσεων στο Internet Βασισµένες σε κωδικό πρόσβασης (password-based attacks): προσπάθεια παραβίασης του κωδικού πρόσβασης Υποκλοπή πακέτων µετάδοσης (packet sniffing attacks): παρακολούθηση

Διαβάστε περισσότερα

ΗΜΕΡΟΛΟΓΙΟ 2014-2015 ΓΛΩΣΣΑΡΙ ΔΙΑΔΙΚΤΥΟΥ

ΗΜΕΡΟΛΟΓΙΟ 2014-2015 ΓΛΩΣΣΑΡΙ ΔΙΑΔΙΚΤΥΟΥ ΗΜΕΡΟΛΟΓΙΟ 2014-2015 ΓΛΩΣΣΑΡΙ ΔΙΑΔΙΚΤΥΟΥ Λαρισα Καμπέρη ΓΕΝΑΡΗΣ 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 Adware : Λογισμικό που εμφανίζει διαφημιστικό περιεχ

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο

Διαβάστε περισσότερα

ΥΠΟΓΡΑΦΗ. Ηλεκτρονική επικοινωνία. Κρυπτογραφία και ψηφιακές υπογραφές ΚΡΥΠΤΟΓΡΑΦΙΑ & ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ

ΥΠΟΓΡΑΦΗ. Ηλεκτρονική επικοινωνία. Κρυπτογραφία και ψηφιακές υπογραφές ΚΡΥΠΤΟΓΡΑΦΙΑ & ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ ΕΘΝΙΚΟ ΚΑΙ ΚΑΠΟΔΙΣΤΡΙΑΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΚΡΥΠΤΟΓΡΑΦΙΑ & Γιώργος Ν.Γιαννόπουλος Λέκτορας στο Πανεπιστήμιο Αθηνών gyannop@law.uoa.gr 1 ΥΠΟΓΡΑΦΗ ΑΚ 160 και ΚΠολΔ 443 α Το έγγραφο πρέπει να έχει ιδιόχειρη

Διαβάστε περισσότερα

Εισ. Στην ΠΛΗΡΟΦΟΡΙΚΗ. Διάλεξη 8 η. Βασίλης Στεφανής

Εισ. Στην ΠΛΗΡΟΦΟΡΙΚΗ. Διάλεξη 8 η. Βασίλης Στεφανής Εισ. Στην ΠΛΗΡΟΦΟΡΙΚΗ Διάλεξη 8 η Βασίλης Στεφανής Περιεχόμενα Τι είναι κρυπτογραφία Ιστορική αναδρομή Αλγόριθμοι: Καίσαρα Μονοαλφαβιτικοί Vigenere Vernam Κρυπτογραφία σήμερα Κρυπτογραφία Σκοπός Αποστολέας

Διαβάστε περισσότερα

8.3 Ασφάλεια ικτύων. Ερωτήσεις

8.3 Ασφάλεια ικτύων. Ερωτήσεις 8.3 Ασφάλεια ικτύων Ερωτήσεις 1. Με τι ασχολείται η ασφάλεια των συστηµάτων; 2. Τι είναι αυτό που προστατεύεται στην ασφάλεια των συστηµάτων και για ποιο λόγο γίνεται αυτό; 3. Ποια η διαφορά ανάµεσα στους

Διαβάστε περισσότερα

Λειτουργικά Συστήματα (ΗΥ321)

Λειτουργικά Συστήματα (ΗΥ321) Λειτουργικά Συστήματα (ΗΥ321) Διάλεξη 19: Ασφάλεια Κρυπτογράφηση Βασική ιδέα: Αποθήκευσε και μετάδωσε την πληροφορία σε κρυπτογραφημένη μορφή που «δε βγάζει νόημα» Ο βασικός μηχανισμός: Ξεκίνησε από το

Διαβάστε περισσότερα

ΣΕΜΙΝΑΡΙΟ. ΠΑΡΟΥΣΙΑΣΗ 19/5/11 Αµφιθέατρο

ΣΕΜΙΝΑΡΙΟ. ΠΑΡΟΥΣΙΑΣΗ 19/5/11 Αµφιθέατρο ΣΕΜΙΝΑΡΙΟ Θεµα : Τι είναι το SSL και πως χρησιµοποιείται. Τι χρειάζεται για να στηθεί ένα SSL. Οµάδα : Παναγιώτης Καλύβας Καρανίκας Γιώργος Μιχάλης Λιβάνιος ΠΑΡΟΥΣΙΑΣΗ 19/5/11 Αµφιθέατρο Εισαγωγή Τι είναι

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Τοπολογίες Διατάξεων Κρυπτογράφησης- Εισαγωγή στην Ασφάλεια Δικτύων και Ασφάλεια Ηλεκτρονικού Ταχυδρομείου Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής

Διαβάστε περισσότερα

Κρυπτογράφηση: Το Α και το Ω της δικτυακής ασφάλειας Παρελθόν και µέλλον Το παρελθόν: Ο αλγόριθµος του Καίσαρα

Κρυπτογράφηση: Το Α και το Ω της δικτυακής ασφάλειας Παρελθόν και µέλλον Το παρελθόν: Ο αλγόριθµος του Καίσαρα Κρυπτογράφηση: Το Α και το Ω της δικτυακής ασφάλειας Σε νοµικό και κοινωνικό επίπεδο, τίθεται ζήτηµα προστασίας του απορρήτου σε όλες τις εκδοχές δικτυακής συναλλαγής (email, εµπορικές συναλλαγές, τραπεζικό

Διαβάστε περισσότερα

Κρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση

Κρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση Κρυπτογραφία Κεφάλαιο 1 Γενική επισκόπηση Ανασκόπηση ύλης Στόχοι της κρυπτογραφίας Ιστορικό Γενικά χαρακτηριστικά Κλασσική κρυπτογραφία Συμμετρικού κλειδιού (block ciphers stream ciphers) Δημοσίου κλειδιού

Διαβάστε περισσότερα

ΑΠΟΦΑΣΗ. (αριθμ.: 53 /2009)

ΑΠΟΦΑΣΗ. (αριθμ.: 53 /2009) Μαρούσι, 23 Φεβρουαρίου 2009 ΑΠΟΦΑΣΗ (αριθμ.: 53 /2009) Θέμα: «Αρμόδιες Αρχές κατά τη Λειτουργία του Συστήματος Άρσης Απορρήτου σε πραγματικό χρόνο». Την Τετάρτη, 14 Ιανουαρίου 2009 και ώρα 10.30 π.μ συνήλθε

Διαβάστε περισσότερα

Ασφαλίστε τις εμπιστευτικές πληροφορίες σας.

Ασφαλίστε τις εμπιστευτικές πληροφορίες σας. Ασφαλίστε τις εμπιστευτικές πληροφορίες σας. Οι υπολογιστές σας προφυλάσσονται πλέον χάρη στην εξελιγμένη τεχνολογία με τείχη προστασίας, προγράμματα έναντι ιών, ακόμα και με την κρυπτογράφηση δεδομένων.

Διαβάστε περισσότερα

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Περιεχόμενα F-Secure Anti-Virus for Mac 2015 Περιεχόμενα Κεφάλαιο 1: Έναρξη...3 1.1 Διαχείριση συνδρομής...4 1.2 Πώς μπορώ να βεβαιωθώ ότι ο υπολογιστής μου προστατεύεται;...4

Διαβάστε περισσότερα

ΤΟ ΙΝΤΕΡΝΕΤ ΚΩΣΤΗΣ ΚΙΤΣΟΠΟΥΛΟΣ Α 2

ΤΟ ΙΝΤΕΡΝΕΤ ΚΩΣΤΗΣ ΚΙΤΣΟΠΟΥΛΟΣ Α 2 ΤΟ ΙΝΤΕΡΝΕΤ ΚΩΣΤΗΣ ΚΙΤΣΟΠΟΥΛΟΣ Α 2 ΤΙ ΕΙΝΑΙ ΤΟ INTERNET Το Internet είναι ένα πλέγμα από εκατομμύρια διασυνδεδεμένους υπολογιστές που εκτείνεται σχεδόν σε κάθε γωνιά του πλανήτη και παρέχει τις υπηρεσίες

Διαβάστε περισσότερα

ΑΡΧΗ ΔΙΑΣΦΑΛΙΣΗΣ ΤΟΥ ΑΠΟΡΡΗΤΟΥ ΤΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ ΣΧΕΔΙΟ

ΑΡΧΗ ΔΙΑΣΦΑΛΙΣΗΣ ΤΟΥ ΑΠΟΡΡΗΤΟΥ ΤΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ ΣΧΕΔΙΟ ΣΧΕΔΙΟ «Κοινή Πράξη της Αρχής Προστασίας Δεδομένων Προσωπικού Χαρακτήρα (Α.Π.Δ.Π.Χ.) και της Αρχής Διασφάλισης του Απορρήτου των Επικοινωνιών (Α.Δ.Α.Ε.) ως προς τις υποχρεώσεις των παρόχων για την προστασία

Διαβάστε περισσότερα

Managing Information. Lecturer: N. Kyritsis, MBA, Ph.D. Candidate Athens University of Economics and Business. e-mail: kyritsis@ist.edu.

Managing Information. Lecturer: N. Kyritsis, MBA, Ph.D. Candidate Athens University of Economics and Business. e-mail: kyritsis@ist.edu. Managing Information Lecturer: N. Kyritsis, MBA, Ph.D. Candidate Athens University of Economics and Business e-mail: kyritsis@ist.edu.gr Ασφάλεια Πληροφοριακών Συστημάτων Learning Objectives Για ποιό λόγο

Διαβάστε περισσότερα

Δεδομένα υπό πολιορκία

Δεδομένα υπό πολιορκία Δεδομένα υπό πολιορκία Πραγματικά περιστατικά απώλειας & διαρροής δεδομένων και πώς μπορείτε να προστατέψετε την προσωπική και την εταιρική σας ψηφιακή περιουσία Παναγιώτης Πιέρρος Managing Director της

Διαβάστε περισσότερα

Υπηρεσίες Πληροφόρησης στην Ψηφιακή Εποχή: Ζητήματα Ασφάλειας και Προστασίας Ιδιωτικότητας

Υπηρεσίες Πληροφόρησης στην Ψηφιακή Εποχή: Ζητήματα Ασφάλειας και Προστασίας Ιδιωτικότητας 1 Υπηρεσίες Πληροφόρησης στην Ψηφιακή Εποχή: Ζητήματα Ασφάλειας και Προστασίας Ιδιωτικότητας Βασίλης Ζορκάδης Ηλ. Μηχ., Δρ. Επιστήμης Υπολογιστών Παν. Καρλσρούης Αρχή Προστασίας Προσωπικών Δεδομένων zorkadis@dpa.gr

Διαβάστε περισσότερα

ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ - ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΕΠΛ 131: ΑΡΧΕΣ ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΥ I ΕΡΓΑΣΙΑ 2

ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ - ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΕΠΛ 131: ΑΡΧΕΣ ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΥ I ΕΡΓΑΣΙΑ 2 ΕΡΓΑΣΙΑ Διδάσκων: Γιώργος Χρυσάνθου Υπεύθυνος Άσκησης: Πύρρος Μπράτσκας Ημερομηνία Ανάθεσης: 3/10/015 Ημερομηνία Παράδοσης: 09/11/015 09:00 π.μ. I.Στόχος Στόχος αυτής της εργασίας είναι η χρησιμοποίηση

Διαβάστε περισσότερα

Πρόγραμμα Επιπέδου Υπηρεσιών για υπηρεσίες Ariba Commerce Cloud

Πρόγραμμα Επιπέδου Υπηρεσιών για υπηρεσίες Ariba Commerce Cloud Πρόγραμμα Επιπέδου Υπηρεσιών για υπηρεσίες Ariba Commerce Cloud Εγγύηση Προσβασιμότητας Υπηρεσιών Ασφάλεια Διάφορα 1. Εγγύηση Προσβασιμότητας Υπηρεσιών a. Εφαρμογή. Η Εγγύηση Προσβασιμότητας Υπηρεσιών

Διαβάστε περισσότερα

CyberEdge από την AIG

CyberEdge από την AIG Προστασία από τις συνέπειες των ηλεκτρονικών και διαδικτυακών κινδύνων Business Solutions CyberEdge από την AIG ηλεκτρονικοί και Οι ηλεκτρονικοί και διαδικτυακοί κίνδυνοι αποτελούν καθημερινή πραγματικότητα

Διαβάστε περισσότερα

Security & Privacy. Overview

Security & Privacy. Overview Security & Privacy Καλλονιά Χρήστος Overview Βασικές Έννοιες ενός Πληροφοριακού Συστήματος Ασφάλεια Πληροφοριακών Συστημάτων Βασικές Ιδιότητες Ασφάλειας Ασφάλεια vs Ιδιωτικότητα Βασικές Αρχές Ιδιωτικότητας

Διαβάστε περισσότερα

Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Τμήμα Τηλεπληροφορικής & Διοίκησης

Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Τμήμα Τηλεπληροφορικής & Διοίκησης Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Τμήμα Τηλεπληροφορικής & Διοίκησης Κατάλογος Περιεχομένων 1 ΑΣΎΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΊΑ ΚΑΙ PGP...- 3-1.1 ΕΙΣΑΓΩΓΉ...- 3-1.2 ΤΙ ΕΊΝΑΙ ΤΟ PGP;...- 4-1.3 ΤΟ PGP ΒΉΜΑ ΒΉΜΑ......-

Διαβάστε περισσότερα

ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ ΣΤΗΝ ΕΕ

ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ ΣΤΗΝ ΕΕ ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ Ψηφιακές υπογραφές ΝΙΚΟΣ ΣΑΡΙΔΑΚΗΣ ΣΤΑΣΗΣ ΑΝΤΩΝΗΣ Γενική Γραμματεία Δημόσιας Διοίκησης και Ηλεκτρονικής Διακυβέρνησης ΥΠΕΣΔΔΑ 1 ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ ΣΤΗΝ ΕΕ ΠΟΛΙΤΕΣ ΕΠΙΧΕΙΡΗΣΕΙΣ

Διαβάστε περισσότερα

ΜΕΛΕΤΗ ΕΙΣΑΓΩΓΗΣ ΣΥΣΤΗΜΑΤΟΣ ΨΗΦΙΑΚΗΣ ΥΠΟΓΡΑΦΗΣ ΣΕ ΤΡΑΠΕΖΙΚΕΣ ΣΥΝΑΛΛΑΓΕΣ

ΜΕΛΕΤΗ ΕΙΣΑΓΩΓΗΣ ΣΥΣΤΗΜΑΤΟΣ ΨΗΦΙΑΚΗΣ ΥΠΟΓΡΑΦΗΣ ΣΕ ΤΡΑΠΕΖΙΚΕΣ ΣΥΝΑΛΛΑΓΕΣ ΠΑΝΕΠΙΣΤΗΜΙΟ ΜΑΚΕ ΟΝΙΑΣ.Π.Μ.Σ στα Πληροφοριακά Συστήµατα ΜΕΛΕΤΗ ΕΙΣΑΓΩΓΗΣ ΣΥΣΤΗΜΑΤΟΣ ΨΗΦΙΑΚΗΣ ΥΠΟΓΡΑΦΗΣ ΣΕ ΤΡΑΠΕΖΙΚΕΣ ΣΥΝΑΛΛΑΓΕΣ Πετράκης Εµµανουήλ Επιβλέπων Καθηγητής: Ρουµελιώτης Εµµανουήλ ΟΚΤΩΒΡΙΟΣ

Διαβάστε περισσότερα

ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ

ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ 1 o ΔΙΑΓΩΝΙΣΜΑ ΘΕΜΑ 1 ο Α) Ποια είναι τα βασικά στοιχεία, τα οποία χαρακτηρίζουν το ISDN; Η ψηφιακή μετάδοση. Όλα τα σήματα μεταδίδονται σε ψηφιακή μορφή απ' άκρη σ' άκρη του δικτύου,

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Ταυτοποίηση και Πιστοποίηση (Identification & Authentication) Εισαγωγή - Βασικές Έννοιες Τεχνικές Ταυτοποίησης και Πιστοποίησης Συστήµατα που βασίζονται στην πληροφορία Συστήµατα που βασίζονται στην κατοχή

Διαβάστε περισσότερα

Σύνταξη κειμένου : Γεώργιος Μαμαλάκης, MSc Επιμέλεια κειμένου : Κωνσταντίνος Βασιλάκης, PhD

Σύνταξη κειμένου : Γεώργιος Μαμαλάκης, MSc Επιμέλεια κειμένου : Κωνσταντίνος Βασιλάκης, PhD Συμμόρφωση πλατφόρμας τηλεδιασκέψεων e:presence με τις απαιτήσεις του ΦΕΚ (Αρ. φύλλου 433, 17 Μαρτίου 2011, Αρ. Φ.122.1/42/23076/Β2) περί τηλεδιασκέψεων συλλογικών οργάνων Πανεπιστημίων και ΑΤΕΙ Σύνταξη

Διαβάστε περισσότερα

Διαδικτυακά εργαλεία και υπηρεσίες στην καθημερινή ζωή

Διαδικτυακά εργαλεία και υπηρεσίες στην καθημερινή ζωή Διαδικτυακά εργαλεία και υπηρεσίες στην καθημερινή ζωή 10. Ασφάλεια στο Διαδίκτυο http://users.sch.gr/galexiad galexiad@gmail.com 2 Περιεχόμενα Επικοινωνία & Ιδιωτικότητα Πληροφορία στο Διαδίκτυο Παιχνίδια

Διαβάστε περισσότερα

Κεφάλαιο 1: Έναρξη...3

Κεφάλαιο 1: Έναρξη...3 F-Secure Anti-Virus for Mac 2014 Περιεχόμενα 2 Περιεχόμενα Κεφάλαιο 1: Έναρξη...3 1.1 Τι πρέπει να κάνω μετά την εγκατάσταση;...4 1.1.1 Διαχείριση συνδρομής...4 1.1.2 Άνοιγμα του προϊόντος...4 1.2 Πώς

Διαβάστε περισσότερα

«ΖΕΥΣ» Εγχειρίδιο Συμμετοχής σε Ψηφοφορία

«ΖΕΥΣ» Εγχειρίδιο Συμμετοχής σε Ψηφοφορία «ΖΕΥΣ» Εγχειρίδιο Συμμετοχής σε Ψηφοφορία 23 Ιουλίου 2013 Εισαγωγή Η «Ψηφιακή Κάλπη ΖΕΥΣ» είναι ένα πληροφοριακό σύστημα για την αδιάβλητη διεξαγωγή απόρρητων ψηφοφοριών με αμιγώς ηλεκτρονικό τρόπο. Τόσο

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Κακόβουλο Λογισμικό)

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Κακόβουλο Λογισμικό) ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Κακόβουλο Λογισμικό) Καλλονιάτης Χρήστος Επίκουρος Καθηγητής Τμήμα Πολιτισμικής Τεχνολογίας και Επικοινωνίας, Πανεπιστήμιο Αιγαίου http://www.ct.aegean.gr/people/kalloniatis

Διαβάστε περισσότερα

Πολιτική Απορρήτου. Παρακαλούμε, διαβάστε την παρούσα Πολιτική Απορρήτου προσεκτικά.

Πολιτική Απορρήτου. Παρακαλούμε, διαβάστε την παρούσα Πολιτική Απορρήτου προσεκτικά. Πολιτική Απορρήτου Η ιστοσελίδα μας Dietbook.gr έχει δεσμευτεί να διατηρήσει ένα υψηλό πρότυπο, ώστε να προστατεύσει τα προσωπικά δεδομένα των χρηστών. Στο τμήμα «Πολιτική Απορρήτου» θα θέλαμε να μοιραστούμε

Διαβάστε περισσότερα

Κακόβουλο Λογισμικό Ηλιάδης Ιωάννης

Κακόβουλο Λογισμικό Ηλιάδης Ιωάννης Κακόβουλο Λογισμικό Ηλιάδης Ιωάννης Τμήμα Μηχανικών Πληροφοριακών και Επικοινωνιακών Συστημάτων Πανεπιστήμιο Αιγαίου jiliad@aegean.gr Αθήνα, Ιούλιος 2004 Η έννοια του Κακόβουλου Λογισμικού Το Λογισμικό

Διαβάστε περισσότερα

«ΖΕΥΣ» Εγχειρίδιο Συμμετοχής σε Ψηφοφορία

«ΖΕΥΣ» Εγχειρίδιο Συμμετοχής σε Ψηφοφορία «ΖΕΥΣ» Εγχειρίδιο Συμμετοχής σε Ψηφοφορία 23 Ιουλίου 2013 Εισαγωγή Η «Ψηφιακή Κάλπη ΖΕΥΣ» είναι ένα πληροφοριακό σύστημα για την αδιάβλητη διεξαγωγή απόρρητων ψηφοφοριών με αμιγώς ηλεκτρονικό τρόπο. Τόσο

Διαβάστε περισσότερα

«ΖΕΥΣ» Εγχειρίδιο Συμμετοχής σε Ψηφοφορία

«ΖΕΥΣ» Εγχειρίδιο Συμμετοχής σε Ψηφοφορία «ΖΕΥΣ» Εγχειρίδιο Συμμετοχής σε Ψηφοφορία 3 Δεκεμβρίου 2012 Εισαγωγή Η «Ψηφιακή Κάλπη ΖΕΥΣ» είναι ένα πληροφοριακό σύστημα για την αδιάβλητη διεξαγωγή απόρρητων ψηφοφοριών με αμιγώς ηλεκτρονικό τρόπο.

Διαβάστε περισσότερα

ΕΙΣΑΓΩΓΗ... 3 ΗΛΕΚΤΡΟΝΙΚΟ ΕΜΠΟΡΙΟ... 5. Εισαγωγή... 5. Τι είναι το Ηλεκτρονικό Εμπόριο... 5. Το ιστορικό της ανάπτυξης του ηλεκτρονικού εμπορίου...

ΕΙΣΑΓΩΓΗ... 3 ΗΛΕΚΤΡΟΝΙΚΟ ΕΜΠΟΡΙΟ... 5. Εισαγωγή... 5. Τι είναι το Ηλεκτρονικό Εμπόριο... 5. Το ιστορικό της ανάπτυξης του ηλεκτρονικού εμπορίου... ΕΙΣΑΓΩΓΗ... 3 ΗΛΕΚΤΡΟΝΙΚΟ ΕΜΠΟΡΙΟ... 5 Εισαγωγή... 5 Τι είναι το Ηλεκτρονικό Εμπόριο... 5 Το ιστορικό της ανάπτυξης του ηλεκτρονικού εμπορίου... 7 Πορεία προς το ηλεκτρονικό εμπόριο... 7 Η λειτουργία του

Διαβάστε περισσότερα

Ασφάλεια Πληροφοριακών Συστημάτων

Ασφάλεια Πληροφοριακών Συστημάτων Ανοικτά Ακαδημαϊκά Μαθήματα στο ΤΕΙ Ιονίων Νήσων Ασφάλεια Πληροφοριακών Συστημάτων Ενότητα 5: Διαχείριση κλειδιών Το περιεχόμενο του μαθήματος διατίθεται με άδεια Creative Commons εκτός και αν αναφέρεται

Διαβάστε περισσότερα

Πρωτόκολλα Επικοινωνίας και Τείχος Προστασίας

Πρωτόκολλα Επικοινωνίας και Τείχος Προστασίας Β5.1.2 Πρωτόκολλα Επικοινωνίας και Τείχος Προστασίας Τι θα μάθουμε σήμερα: Να ορίζουμε τι είναι πρωτόκολλο επικοινωνίας Να εξηγούμε τη χρησιμότητα των πρωτοκόλλων επικοινωνίας Να ονομάζουμε τα σημαντικότερα

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ ΣΤΟ ΔΙΑΔΙΚΤΥΟ. 5 η ομάδα Ηλέκτρα Βασηλίου Μυρτώ Κύρκου Ερμιόνη Κωστοπούλου Ευανθία Κόντου

ΑΣΦΑΛΕΙΑ ΣΤΟ ΔΙΑΔΙΚΤΥΟ. 5 η ομάδα Ηλέκτρα Βασηλίου Μυρτώ Κύρκου Ερμιόνη Κωστοπούλου Ευανθία Κόντου ΑΣΦΑΛΕΙΑ ΣΤΟ ΔΙΑΔΙΚΤΥΟ 5 η ομάδα Ηλέκτρα Βασηλίου Μυρτώ Κύρκου Ερμιόνη Κωστοπούλου Ευανθία Κόντου Ασφάλεια στο διαδίκτυο Η παγκόσμια κοινωνία των πληροφοριών αποτελεί σήμερα μια απτή πραγματικότητα, η

Διαβάστε περισσότερα

Κορυφαίες συμβουλές πρόληψης

Κορυφαίες συμβουλές πρόληψης Περραιβού 40, Ανω Τούμπα T: 2310.943.054 54352, Θεσσαλονίκη Μ: 6978.284.405 W: www.servicepack.gr E: info@servicepack.gr Κορυφαίες συμβουλές πρόληψης Η πρόληψη των κυβερνοεγκλημάτων μπορεί να είναι πολύ

Διαβάστε περισσότερα

Τεχνολογία Δικτύων Επικοινωνιών (Ενότητα Πρωτόκολλα και Αρχιτεκτονική Δικτύου)

Τεχνολογία Δικτύων Επικοινωνιών (Ενότητα Πρωτόκολλα και Αρχιτεκτονική Δικτύου) Τεχνολογία Δικτύων Επικοινωνιών (Ενότητα 1.7 - Πρωτόκολλα και Αρχιτεκτονική Δικτύου) Πρωτόκολλο είναι ένα σύνολο κανόνων που πρέπει να ακολουθήσουν όλοι οι σταθμοί εργασίας σε ένα δίκτυο ώστε να μπορούν

Διαβάστε περισσότερα

Εισαγωγή. Κατανεµηµένα Συστήµατα 01-1

Εισαγωγή. Κατανεµηµένα Συστήµατα 01-1 Εισαγωγή Υλισµικό Λογισµικό Αρχές σχεδίασης ιαφάνεια Κλιµάκωση Παρεχόµενες υπηρεσίες Μοντέλο πελάτη εξυπηρετητή Μοντέλο πελάτη εξυπηρετητή τριών επιπέδων Κατανοµή επεξεργασίας Κατανεµηµένα Συστήµατα 01-1

Διαβάστε περισσότερα

Έλεγχος Συστημάτων Πληροφορικής

Έλεγχος Συστημάτων Πληροφορικής Έλεγχος Συστημάτων Πληροφορικής Εθνικό και Καποδιστριακό Πανεπιστήμιο Αθηνών Παναγιώτης Δρούκας, ISACA Athens Chapter 25 Φεβρουαρίου 2013 2 Περιεχόμενα Άυλα Περιουσιακά Στοιχεία Ανάληψη Κινδύνων O Εσωτερικός

Διαβάστε περισσότερα

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα Ενότητα 5: ΚΡΥΠΤΟΓΡΑΦΗΣΗ Δημήτριος Κουκόπουλος Σχολή Οργάνωσης και Διοίκησης Επιχειρήσεων Τμήμα Διαχείρισης Πολιτισμικού Περιβάλλοντος

Διαβάστε περισσότερα

Αντιμετώπιση ανεπιθύμητης αλληλογραφίας (spam)

Αντιμετώπιση ανεπιθύμητης αλληλογραφίας (spam) Vodafone Business E-mail Αντιμετώπιση ανεπιθύμητης αλληλογραφίας (spam) Οδηγός χρήσης Καλώς ορίσατε Ο παρών οδηγός θα σας βοηθήσει να ρυθμίσετε τα κατάλληλα μέτρα για την αντιμετώπιση της ανεπιθύμητης

Διαβάστε περισσότερα

Ασφάλεια Δικτύων. Τι (δεν) είναι Ασφάλεια Δικτύων. Γιάννης Ηλιάδης Υπεύθυνος Ασφάλειας Δικτύου ΤΕΙΡΕΣΙΑΣ Α.Ε. 24/11/07

Ασφάλεια Δικτύων. Τι (δεν) είναι Ασφάλεια Δικτύων. Γιάννης Ηλιάδης Υπεύθυνος Ασφάλειας Δικτύου ΤΕΙΡΕΣΙΑΣ Α.Ε. 24/11/07 Ασφάλεια Δικτύων Τι (δεν) είναι Ασφάλεια Δικτύων Γιάννης Ηλιάδης Υπεύθυνος Ασφάλειας Δικτύου ΤΕΙΡΕΣΙΑΣ Α.Ε. 24/11/07 Περίμετρος Δικτύου Αποτελεί κρίσιμο ζήτημα η περιφρούρηση της περιμέτρου δικτύου Έλεγχος

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ ΣΕ ΑΣΥΡΜΑΤΑ ΔΙΚΤΥΑ ΑΙΣΘΗΤΗΡΩΝ

ΑΣΦΑΛΕΙΑ ΣΕ ΑΣΥΡΜΑΤΑ ΔΙΚΤΥΑ ΑΙΣΘΗΤΗΡΩΝ Ατομική Διπλωματική Εργασία ΑΣΦΑΛΕΙΑ ΣΕ ΑΣΥΡΜΑΤΑ ΔΙΚΤΥΑ ΑΙΣΘΗΤΗΡΩΝ Μύρια Χατζηθεορή ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ Μάιος 2013 ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ Ασφάλεια σε Ασύρματα Δίκτυα

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ ΔΙΚΤΥΩΝ ΚΑΙ ΣΥΝΑΛΛΑΓΩΝ

ΑΣΦΑΛΕΙΑ ΔΙΚΤΥΩΝ ΚΑΙ ΣΥΝΑΛΛΑΓΩΝ ΑΣΦΑΛΕΙΑ ΔΙΚΤΥΩΝ ΚΑΙ ΣΥΝΑΛΛΑΓΩΝ Ο προβληματισμός και οι ανησυχίες που προκαλεί η ασφάλεια στο Ηλεκτρονικό Εμπόριο μπορούν να καταταχθούν σε δύο κατηγορίες : 1. σε 2. σε σε προβληματισμούς σχετικούς με

Διαβάστε περισσότερα

CyberEdge. Προσθέστε την εξειδίκευσή µας στη δική σας Προστασία από τις συνέπειες των ηλεκτρονικών και διαδικτυακών κινδύνων

CyberEdge. Προσθέστε την εξειδίκευσή µας στη δική σας Προστασία από τις συνέπειες των ηλεκτρονικών και διαδικτυακών κινδύνων CyberEdge Προσθέστε την εξειδίκευσή µας στη δική σας Προστασία από τις συνέπειες των ηλεκτρονικών και διαδικτυακών κινδύνων Τι είναι το CyberEdge; 2 To CyberEdge είναι μια πλήρης ασφαλιστική λύση διαχείρισης

Διαβάστε περισσότερα

BlackBerry Internet Service. Οδηγός χρήστη

BlackBerry Internet Service. Οδηγός χρήστη BlackBerry Internet Service Οδηγός χρήστη Δημοσίευση: 2014-01-08 SWD-20140108171026083 Περιεχόμενα 1 Γρήγορα αποτελέσματα... 7 Πληροφορίες για τα σχέδια υπηρεσίας ανταλλαγής μηνυμάτων της υπηρεσίας BlackBerry

Διαβάστε περισσότερα

ΚΕΦΑΛΑΙΟ 10. Υπηρεσίες και εφαρμογές Διαδικτύου. ΚΕΦΑΛΑΙΟ 10 Υπηρεσίες και εφαρμογές Διαδικτύου. Α Γενικού Λυκείου

ΚΕΦΑΛΑΙΟ 10. Υπηρεσίες και εφαρμογές Διαδικτύου. ΚΕΦΑΛΑΙΟ 10 Υπηρεσίες και εφαρμογές Διαδικτύου. Α Γενικού Λυκείου Α Γενικού Λυκείου 87 Διδακτικές ενότητες 10.1 Υπηρεσίες Διαδικτύου 10.2 Ο παγκόσμιος ιστός, υπηρεσίες και εφαρμογές Διαδικτύου Διδακτικοί στόχοι Σκοπός του κεφαλαίου είναι οι μαθητές να μπορούν να διακρίνουν

Διαβάστε περισσότερα

Τμήμα του εθνικού οδικού δικτύου (Αττική οδός)

Τμήμα του εθνικού οδικού δικτύου (Αττική οδός) Λέξεις Κλειδιά: Δίκτυο υπολογιστών (Computer Network), τοπικό δίκτυο (LAN), δίκτυο ευρείας περιοχής (WAN), μόντεμ (modem), κάρτα δικτύου, πρωτόκολλο επικοινωνίας, εξυπηρέτης (server), πελάτης (client),

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΕΣ ΣΤΑ ΔΙΚΤΥΑ

ΑΣΦΑΛΕΙΕΣ ΣΤΑ ΔΙΚΤΥΑ ΑΝΩΤΑΤΟ ΤΕΧΝΟΛΟΓΙΚΟ ΕΚΠΑΙΔΕΥΤΙΚΟ ΙΔΡΥΜΑ ΑΡΤΑΣ ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ ΑΣΦΑΛΕΙΕΣ ΣΤΑ ΔΙΚΤΥΑ 1 1 ΕΙΣΑΓΩΓΗ Tα τελευταία χρόνια το Διαδίκτυο αναπτύσσεται και επεκτείνεται με εκθετικούς ρυθμούς τόσο σε επίπεδο πλήθους

Διαβάστε περισσότερα

Ασφάλεια στο διαδίκτυο για ενήλικες

Ασφάλεια στο διαδίκτυο για ενήλικες Ασφάλεια στο διαδίκτυο για ενήλικες Το διαδίκτυο είναι πλέον ένα πολύ σημαντικό κομμάτι της ζωής μας. Είναι πηγή πληροφοριών, ενημέρωσης και δικτύωσης και είναι σίγουρα απαραίτητο σε όλους μας. Όλοι απολαμβάνουμε

Διαβάστε περισσότερα

ΔΙΚΤΥΑ ΔΗΜΟΣΙΑΣ ΧΡΗΣΗΣ ΚΑΙ ΔΙΑΣΥΝΔΕΣΗ ΔΙΚΤΥΩΝ Ενότητα #11: Ασφάλεια δικτύων

ΔΙΚΤΥΑ ΔΗΜΟΣΙΑΣ ΧΡΗΣΗΣ ΚΑΙ ΔΙΑΣΥΝΔΕΣΗ ΔΙΚΤΥΩΝ Ενότητα #11: Ασφάλεια δικτύων ΔΙΚΤΥΑ ΔΗΜΟΣΙΑΣ ΧΡΗΣΗΣ ΚΑΙ ΔΙΑΣΥΝΔΕΣΗ ΔΙΚΤΥΩΝ Ενότητα #11: Καθηγητής Χρήστος Ι. Μπούρας Τμήμα Μηχανικών Η/Υ & Πληροφορικής, Πανεπιστήμιο Πατρών email: bouras@cti.gr, site: http://ru6.cti.gr/ru6/bouras

Διαβάστε περισσότερα

ΕΚΦΩΝΗΣΕΙΣ ΘΕΜΑ Α. α. Πριν εμφανιστεί η τεχνολογία ISDN οι υπηρεσίες φωνής, εικόνας και δεδομένων απαιτούσαν διαφορετικά δίκτυα.

ΕΚΦΩΝΗΣΕΙΣ ΘΕΜΑ Α. α. Πριν εμφανιστεί η τεχνολογία ISDN οι υπηρεσίες φωνής, εικόνας και δεδομένων απαιτούσαν διαφορετικά δίκτυα. ΑΡΧΗ 1ΗΣ ΣΕΛΙΔΑΣ Γ ΤΑΞΗ ΕΠΑΛ (ΟΜΑΔΑ Α ) & ΜΑΘΗΜΑΤΩΝ ΕΙΔΙΚΟΤΗΤΑΣ ΕΠΑΛ (ΟΜΑΔΑ Β ) ΘΕΜΑ Α ΚΥΡΙΑΚΗ 04/05/2014- ΕΞΕΤΑΖΟΜΕΝΟ ΜΑΘΗΜΑ: ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ ΣΥΝΟΛΟ ΣΕΛΙΔΩΝ: ΟΚΤΩ (8) ΕΚΦΩΝΗΣΕΙΣ Α1. Να χαρακτηρίσετε

Διαβάστε περισσότερα

ΤΕΛΟΣ 1ΗΣ ΑΠΟ 5 ΣΕΛΙ ΕΣ

ΤΕΛΟΣ 1ΗΣ ΑΠΟ 5 ΣΕΛΙ ΕΣ ΑΡΧΗ 1ΗΣ ΣΕΛΙ ΑΣ ΠΑΝΕΛΛΗΝΙΕΣ ΕΞΕΤΑΣΕΙΣ ΗΜΕΡΗΣΙΩΝ ΚΑΙ ΕΣΠΕΡΙΝΩΝ ΕΠΑΓΓΕΛΜΑΤΙΚΩΝ ΛΥΚΕΙΩΝ (ΟΜΑ Α A ) ΚΑΙ ΜΑΘΗΜΑΤΩΝ ΕΙ ΙΚΟΤΗΤΑΣ ΕΠΑΓΓΕΛΜΑΤΙΚΩΝ ΛΥΚΕΙΩΝ (ΟΜΑ Α Β ) ΣΑΒΒΑΤΟ 2 ΙΟΥΝΙΟΥ 2012 ΕΞΕΤΑΖΟΜΕΝΟ ΜΑΘΗΜΑ: ΙΚΤΥΑ

Διαβάστε περισσότερα

Όροι χρήσης διαδικτυακού τόπου της Nestlé

Όροι χρήσης διαδικτυακού τόπου της Nestlé Όροι χρήσης διαδικτυακού τόπου της Nestlé Ευχαριστούμε που επισκεφτήκατε αυτόν τον διαδικτυακό τόπο. Παρακαλούμε διαβάστε προσεκτικά τους όρους χρήσης του διαδικτυακού τόπου της Nestlé που περιλαμβάνονται

Διαβάστε περισσότερα

Cryptography and Network Security Overview & Chapter 1. Fifth Edition by William Stallings

Cryptography and Network Security Overview & Chapter 1. Fifth Edition by William Stallings Cryptography and Network Security Overview & Chapter 1 Fifth Edition by William Stallings The art of war teaches us to rely not on the likelihood of the enemy's not coming, but on our own readiness to

Διαβάστε περισσότερα

ΕΠΙΚΟΙΝΩΝΙΕΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΤΕΧΝΟΛΟΓΙΕΣ INTERNET

ΕΠΙΚΟΙΝΩΝΙΕΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΤΕΧΝΟΛΟΓΙΕΣ INTERNET ΕΠΙΚΟΙΝΩΝΙΕΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΤΕΧΝΟΛΟΓΙΕΣ INTERNET Κεφάλαιο 4: Τεχνικές Μετάδοσης ΜΕΤΑΓΩΓΗ Τεχνική µεταγωγής ονομάζεται ο τρόπος µε τον οποίο αποκαθίσταται η επικοινωνία ανάµεσα σε δύο κόµβους με σκοπό την

Διαβάστε περισσότερα

Ερώτηση 1 η μεταγωγής κυκλώματος? : Ποια είναι τα κύρια χαρακτηριστικά της. Ερώτηση 2 η : Ποια είναι τα κύρια χαρακτηριστικά της μεταγωγής μηνύματος?

Ερώτηση 1 η μεταγωγής κυκλώματος? : Ποια είναι τα κύρια χαρακτηριστικά της. Ερώτηση 2 η : Ποια είναι τα κύρια χαρακτηριστικά της μεταγωγής μηνύματος? Μετάδοση Δεδομένων Δίκτυα Υπολογιστών 68 Ερώτηση 1 η μεταγωγής κυκλώματος? : Ποια είναι τα κύρια χαρακτηριστικά της Απάντηση : Στα δίκτυα μεταγωγής κυκλώματος (circuit switching networks), η μετάδοση των

Διαβάστε περισσότερα

Εγχειρίδιο της εφαρμογής αναπαραγωγής CD V2.6 i. Εγχειρίδιο της εφαρμογής αναπαραγωγής CD V2.6

Εγχειρίδιο της εφαρμογής αναπαραγωγής CD V2.6 i. Εγχειρίδιο της εφαρμογής αναπαραγωγής CD V2.6 i της CD V2.6 ii Copyright 2002, 2003, 2004 Sun Microsystems Copyright 2009 Στέργιος Προσινικλής (steriosprosinikls@gmail.com) Δίνεται άδεια για αντιγραφή, διανομή και/ή τροποποίηση του εγγράφου υπό τους

Διαβάστε περισσότερα

Σύνοψη Συμπερασμάτων & Προτάσεις της Ομάδας Εργασίας Ε2

Σύνοψη Συμπερασμάτων & Προτάσεις της Ομάδας Εργασίας Ε2 ΟΜΑΔΑ ΕΡΓΑΣΙΑΣ Ε2 : «Ηλεκτρονικές Υπογραφές & Ηλεκτρονικά Πιστοποιητικά Ταυτοποίησης» (Τεχνική & Νομική Ανάλυση) Μέρος ΣΤ: Σύνοψη Συμπερασμάτων & Προτάσεις της Ομάδας Εργασίας Ε2 Παρουσίαση Δρακούλης Μαρτάκος

Διαβάστε περισσότερα

Διαχείριση Ειδοποιήσεων με Κινητές Συσκευές

Διαχείριση Ειδοποιήσεων με Κινητές Συσκευές Διαχείριση Ειδοποιήσεων με Κινητές Συσκευές Λαμπαδαρίδης Αντώνιος el04148@mail.ntua.gr Διπλωματική εργασία στο Εργαστήριο Συστημάτων Βάσεων Γνώσεων και Δεδομένων Επιβλέπων: Καθηγητής Τ. Σελλής Περίληψη

Διαβάστε περισσότερα

Plus500UK Limited. Πολιτική Απορρήτου

Plus500UK Limited. Πολιτική Απορρήτου Plus500UK Limited Πολιτική Απορρήτου Πολιτική Απορρήτου Δήλωση Προστασίας Προσωπικών Δεδομένων της Plus500 Η προστασία της ιδιωτικής ζωής και της διαφύλαξης των προσωπικών και οικονομικών πληροφοριών των

Διαβάστε περισσότερα

ΤΕΙ Κρήτης Τμήμα Μηχανικών Πληροφορικής. Συμμετρική Κρυπτογραφία

ΤΕΙ Κρήτης Τμήμα Μηχανικών Πληροφορικής. Συμμετρική Κρυπτογραφία ΤΕΙ Κρήτης Τμήμα Μηχανικών Πληροφορικής Συμμετρική Κρυπτογραφία Εισαγωγή Στην συνηθισμένη κρυπτογραφία, ο αποστολέας και ο παραλήπτης ενός μηνύματος γνωρίζουν και χρησιμοποιούν το ίδιο μυστικό κλειδί.

Διαβάστε περισσότερα

ELECTRONIC DATA PROCESSING SOURCE SA

ELECTRONIC DATA PROCESSING SOURCE SA EDPS AE ELECTRONIC DATA PROCESSING SOURCE SA 28/09/00 1 ΕΞΥΠΗΡΕΤΗΣΗ ΠΛΗΡΩΜΩΝ ΕΜΠΟΡΩΝ ΣΤΟ ΗΛΕΚΤΡΟΝΙΚΟ ΕΜΠΟΡΙΟ www.edps.gr 28/09/00 2 Το ηλεκτρονικό εµπόριο ως νέο µέσο συναλλαγής µεταξύ του αγοραστή και

Διαβάστε περισσότερα

Δίκτυα. ΜΥΥ-106 Εισαγωγή στους Η/Υ και στην Πληροφορική

Δίκτυα. ΜΥΥ-106 Εισαγωγή στους Η/Υ και στην Πληροφορική Δίκτυα ΜΥΥ-106 Εισαγωγή στους Η/Υ και στην Πληροφορική Εισαγωγή Η επικοινωνία, ως ανταλλαγή πληροφοριών, υπήρξε ένας από τους θεμέλιους λίθους της ανάπτυξης του ανθρώπινου πολιτισμού Η μετάδοση πληροφορίας

Διαβάστε περισσότερα

ΠΕΡΙΟΡΙΣΜΕΝΗ ΕΓΓΥΗΣΗ ΚΑΤΑΣΚΕΥΑΣΤΗ NOKIA ΓΙΑ ΠΡΟΪΟΝΤΑ NOKIA ΜΕ WINDOWS PHONE

ΠΕΡΙΟΡΙΣΜΕΝΗ ΕΓΓΥΗΣΗ ΚΑΤΑΣΚΕΥΑΣΤΗ NOKIA ΓΙΑ ΠΡΟΪΟΝΤΑ NOKIA ΜΕ WINDOWS PHONE ΠΕΡΙΟΡΙΣΜΕΝΗ ΕΓΓΥΗΣΗ ΚΑΤΑΣΚΕΥΑΣΤΗ NOKIA ΓΙΑ ΠΡΟΪΟΝΤΑ NOKIA ΜΕ WINDOWS PHONE ΣΗΜΕΙΩΣΗ! Η παρούσα Περιορισμένη εγγύηση κατασκευαστή ( Εγγύηση ) ισχύει μόνο για τα γνήσια προϊόντα Nokia με Windows Phone τα

Διαβάστε περισσότερα

Πολιτική Προστασίας των Προσωπικών Δεδομένων και Ασφαλείας

Πολιτική Προστασίας των Προσωπικών Δεδομένων και Ασφαλείας Πολιτική Προστασίας των Προσωπικών Δεδομένων και Ασφαλείας Η προστασία και ασφάλεια των προσωπικών δεδομένων και των πληροφοριών υγείας είναι πρωταρχικής σημασίας για την εταιρεία Outcome Sciences, Inc.

Διαβάστε περισσότερα

Ασφάλεια στο διαδίκτυο για έφηβους 21 Days of Y ello Care Διαβάζοντας αυτόν τον ενημερωτικό οδηγό, θα μάθεις:

Ασφάλεια στο διαδίκτυο για έφηβους 21 Days of Y ello Care Διαβάζοντας αυτόν τον ενημερωτικό οδηγό, θα μάθεις: Ασφάλεια στο διαδίκτυο για έφηβους Το διαδίκτυο είναι πλέον ένα πολύ σημαντικό κομμάτι της ζωής μας. Είναι πηγή πληροφοριών, ενημέρωσης και δικτύωσης και είναι σίγουρα απαραίτητο σε όλους μας. Όλοι απολαμβάνουμε

Διαβάστε περισσότερα

Προηγμένες Υπηρεσίες Τηλεκπαίδευσης στο ΤΕΙ ΕΠΙΧΕΙΡΗΜΑΤΙΚΗ ΙΔΕΑ. Νικόλαος Καρανάσιος Επίκουρος Καθηγητής

Προηγμένες Υπηρεσίες Τηλεκπαίδευσης στο ΤΕΙ ΕΠΙΧΕΙΡΗΜΑΤΙΚΗ ΙΔΕΑ. Νικόλαος Καρανάσιος Επίκουρος Καθηγητής ΕΠΙΧΕΙΡΗΜΑΤΙΚΗ ΙΔΕΑ Νικόλαος Καρανάσιος Επίκουρος Καθηγητής Είναι η υπόθεση ότι μια ομάδα ανθρώπων έχει τη δυνατότητα να παράγει ένα αγαθό ή μια υπηρεσία, με τρόπο τέτοιο που: Να υπάρχουν αρκετοί καταναλωτές,

Διαβάστε περισσότερα

Κρυπτογραφία. Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι)

Κρυπτογραφία. Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι) Κρυπτογραφία Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι) Κρυπτοσυστήματα Δημοσίου κλειδιού Αποστολέας P Encryption C Decryption P Παραλήπτης Προτάθηκαν το 1976 Κάθε συμμετέχων στο

Διαβάστε περισσότερα

ΕΠΙΧΕΙΡΗΜΑΤΙΚΗ ΙΔΕΑ. Νικόλαος Καρανάσιος Επίκουρος Καθηγητής

ΕΠΙΧΕΙΡΗΜΑΤΙΚΗ ΙΔΕΑ. Νικόλαος Καρανάσιος Επίκουρος Καθηγητής ΕΠΙΧΕΙΡΗΜΑΤΙΚΗ ΙΔΕΑ Νικόλαος Καρανάσιος Επίκουρος Καθηγητής Είναι η υπόθεση ότι μια ομάδα ανθρώπων έχει τη δυνατότητα να παράγει ένα αγαθό ή μια υπηρεσία, με τρόπο τέτοιο που: Να υπάρχουν αρκετοί καταναλωτές,

Διαβάστε περισσότερα

Ηλεκτρονικό εμπόριο Απρίλιος 2011

Ηλεκτρονικό εμπόριο Απρίλιος 2011 Ηλεκτρονικό εμπόριο Απρίλιος 2011 Ηλεκτρονικό Εμπόριο 3 Ηλεκτρονικό Εμπόριο τύπου Επιχείρησης - Πελάτη 4 Οργάνωση του ηλεκτρονικού εμπορίου 5 Ιστοσελίδα του Ηλεκτρονικού Καταστήματος 6 Ηλεκτρονικές Πληρωμές

Διαβάστε περισσότερα

Είναι η διαδικασία εύρεσης της διαδρομής που πρέπει να ακολουθήσει ένα πακέτο για να φτάσει στον προορισμό του. Η διαδικασία αυτή δεν είναι πάντα

Είναι η διαδικασία εύρεσης της διαδρομής που πρέπει να ακολουθήσει ένα πακέτο για να φτάσει στον προορισμό του. Η διαδικασία αυτή δεν είναι πάντα 1 Είναι η διαδικασία εύρεσης της διαδρομής που πρέπει να ακολουθήσει ένα πακέτο για να φτάσει στον προορισμό του. Η διαδικασία αυτή δεν είναι πάντα εύκολη, τη στιγμή που γνωρίζουμε ότι ένα σύνθετο δίκτυο

Διαβάστε περισσότερα

γ. Αυθεντικότητα (authentication) δ. Εγκυρότητα (validity) Μονάδες 5

γ. Αυθεντικότητα (authentication) δ. Εγκυρότητα (validity) Μονάδες 5 ΠΑΝΕΛΛΑΔΙΚΕΣ ΕΞΕΤΑΣΕΙΣ ΗΜΕΡΗΣΙΩΝ ΕΠΑΛ (ΟΜΑΔΑ Α ) ΚΑΙ ΜΑΘΗΜΑΤΩΝ ΕΙΔΙΚΟΤΗΤΑΣ ΗΜΕΡΗΣΙΩΝ ΕΠΑΛ (ΟΜΑΔΑ Α ΚΑΙ Β ) ΠΑΡΑΣΚΕΥΗ 13 ΙΟΥΝΙΟΥ 2014 ΕΞΕΤΑΖΟΜΕΝΟ ΜΑΘΗΜΑ: ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ ΘΕΜΑ Α Α1. Να χαρακτηρίσετε

Διαβάστε περισσότερα

Στόχοι. Υπολογιστικά συστήματα: Στρώματα. Βασικές έννοιες [7]

Στόχοι. Υπολογιστικά συστήματα: Στρώματα. Βασικές έννοιες [7] Στόχοι ΕΠΛ 003: ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΕΠΙΣΤΗΜΗ ΤΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ 1 Να εξηγήσουμε τι είναι τα δίκτυα υπολογιστών, ποιες είναι οι βασικές κατηγορίες τους και ποιες οι πιο συνηθισμένες τοπολογίες τους. Να περιγράψουμε

Διαβάστε περισσότερα

ΕΠΛ 001: ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΕΠΙΣΤΗΜΗ ΤΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ. Δίκτυα Υπολογιστών

ΕΠΛ 001: ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΕΠΙΣΤΗΜΗ ΤΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ. Δίκτυα Υπολογιστών ΕΠΛ 001: ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΕΠΙΣΤΗΜΗ ΤΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ Δίκτυα Υπολογιστών Στόχοι 1 Να εξηγήσουμε τι είναι τα δίκτυα υπολογιστών, ποιες είναι οι βασικές κατηγορίες τους και ποιες οι πιο συνηθισμένες τοπολογίες

Διαβάστε περισσότερα