ΤΜΗΜΑ ΛΟΓΙΣΤΙΚΗΣ ΣΧΟΛΗ ΔΙΟΙΚΗΣΗΣ ΚΑΙ ΟΙΚΟΝΟΜΙΑΣ ΑΝΩΤΑΤΟ ΤΕΧΝΟΛΟΓΙΚΟ ΕΚΠΑΙΔΕΥΤΙΚΟ ΙΔΡΥΜΑ (ΑΤΕΙ) ΣΕΡΡΩΝ ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ

Μέγεθος: px
Εμφάνιση ξεκινά από τη σελίδα:

Download "ΤΜΗΜΑ ΛΟΓΙΣΤΙΚΗΣ ΣΧΟΛΗ ΔΙΟΙΚΗΣΗΣ ΚΑΙ ΟΙΚΟΝΟΜΙΑΣ ΑΝΩΤΑΤΟ ΤΕΧΝΟΛΟΓΙΚΟ ΕΚΠΑΙΔΕΥΤΙΚΟ ΙΔΡΥΜΑ (ΑΤΕΙ) ΣΕΡΡΩΝ ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ"

Transcript

1 ΤΜΗΜΑ ΛΟΓΙΣΤΙΚΗΣ ΣΧΟΛΗ ΔΙΟΙΚΗΣΗΣ ΚΑΙ ΟΙΚΟΝΟΜΙΑΣ ΑΝΩΤΑΤΟ ΤΕΧΝΟΛΟΓΙΚΟ ΕΚΠΑΙΔΕΥΤΙΚΟ ΙΔΡΥΜΑ (ΑΤΕΙ) ΣΕΡΡΩΝ ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ ΘΕΜΑ: «Ασφάλεια Ηλεκτρονικών Συναλλαγών και Internet» ΚΑΘΗΓΗΤΗΣ : Π. ΝΟΤΟΠΟΥΛΟΣ ΕΙΣΗΓΗΤΕΣ: ΜΠΑΤΖΙΟΣ ΚΩΝΣΤΑΝΤΙΝΟΣ Α.Μ ΚΑΠΡΙΝΙΩΤΗΣ ΙΩΑΝΝΗΣ Α.Μ Νοέμβριος 2009 Σέρρες

2 «Ασφάλεια ηλεκτρονικών συναλλαγών και Internet» Περιεχόμενα Πρόλογος 4 Κεφάλαιο 1: Εισαγωγή 6 Κεφάλαιο 2: Ασφαλείς συναλλαγές Γιατί είναι σημαντικές οι ασφαλείς συναλλαγές; Λόγοι ανασφάλειας στο Διαδίκτυο Γενικές απαιτήσεις για την ασφάλεια δικτύων 14 Κεφάλαιο 3: Κίνδυνοι που απειλούν τις ηλεκτρονικές συναλλαγές στο Διαδίκτυο Ιοί (viruses) Κατηγορίες Ιών Σκουλήκια (worms) Δούρειοι Ίπποι (Trojan horses) 24 1

3 Κεφάλαιο 4: Λύσεις που διασφαλίζουν τις ηλεκτρονικές μας συναλλαγές στο Διαδίκτυο 27 Κεφάλαιο 5: Κρυπτογραφία Γιατί είναι καλό να χρησιμοποιείται η κρυπτογραφία Μέθοδοι κρυπτογράφησης Συμμετρική Κρυπτογράφηση Kerberos Authentication System Αδυναμίες του Kerberos Ασύμμετρη κρυπτογράφηση Υποδομή Δημοσίου Κλειδιού (PKI) Κρυπτογράφηση Δημοσίου Κλειδιού Ψηφιακές Υπογραφές ( Digital Signatures) Συνάρτηση Ταξινόμησης του Μηνύματος Ψηφιακοί Φάκελοι (Digital Envelopes) 54 2

4 Αρχές Πιστοποίησης (Certifying Authorities- CA) Αρχές Έκδοσης Εγγράφων (RA) Ασφάλεια Internet Πρωτοκόλλου ( IPSec ) Γιατί είναι απαραίτητο το IPSec; Πλεονεκτήματα του IPSec-Διαφορές από το PKI Secure Sockets Layer (SSL) Secure Electronic Transaction (SET) Πλεονεκτήματα του SET σε σχέση με το SSL Περιγραφή ηλεκτρονικών υπηρεσιών Ασφάλεια ηλεκτρονικών υπηρεσιών Διαθέσιμα συστήματα ηλεκτρονικής πληρωμής Firewalls 76 ΒΙΒΛΙΟΓΡΑΦΙΑ 81 3

5 Πρόλογος Είναι κοινή παραδοχή ότι αν κάτι χαρακτηρίζει την εποχή την οποία ζούμε, αυτό είναι η έκρηξη τεχνολογίας και γνώσεων. «Έκρηξη» με ισχυρή τόσο την οριζόντια, όσο και την κάθετη συνιστώσα: δεν μαζεύουμε απλά ως κοινωνία περισσότερες γνώσεις, αλλά αυτές είναι τώρα σε πολύ μεγαλύτερο βαθμό διαθέσιμες, τόσο εν σχέση με τη μερίδα του πληθυσμού η οποία έχει πρόσβαση στις πληροφορίες αυτές, όσο και ως προς την ταχύτητα διάδοσης της είδησης - γνώσης. Πολλοί είναι οι παράγοντες οι οποίοι έχουν συμβάλλει στο «επίτευγμα» αυτό. Αν όμως θα πρέπει να αναδείξουμε κάποιον, αυτός θα ήταν τα τεχνικά μέσα αποθήκευσης και διάδοσης πληροφοριών, και ιδίως το Διαδίκτυο. Στις μέρες μας, το Διαδίκτυο (Internet) αποτελεί την θεμέλια βάση για την παγκόσμιου κλίμακας επικοινωνία και πρόσβαση απομακρυσμένων πόρων, που απολαμβάνουν εκατομμύρια χρήστες των ηλεκτρονικών υπολογιστών. Αξίζει να επισημάνουμε ότι το Διαδίκτυο είναι το μεγαλύτερο σύμπλεγμα διαφορετικών δικτύων, που χρησιμοποιούν ως πρωτόκολλο επικοινωνίας το TCP/IP και βρίσκονται εγκαταστημένα σε κάθε γωνιά του πλανήτη. Καθώς η τεχνολογία ανοίγει πολλές νέες λεωφόρους για τις ηλεκτρονικές επιχειρήσεις, όλο και περισσότερες εταιρίες χρησιμοποιούν το Διαδίκτυο, σαν την βασική μέθοδο επικοινωνίας και εμπορικών συναλλαγών τους, εξαιτίας της άνεσης που υπάρχει σε ταχύτητα και πρόσβαση (Γκλαβά, 2001). Ωστόσο, με τις εξελίξεις της τεχνολογίας προκύπτει μία ανάγκη ασφάλειας, δηλαδή να προστατεύονται τα ευαίσθητα δεδομένα των ηλεκτρονικών συναλλαγών, είτε αυτά προέρχονται από επικοινωνία, είτε από εμπορικές συναλλαγές. 4

6 Η ανάγκη λοιπόν για ασφάλεια στο Διαδίκτυο, είναι ένα ζήτημα που έχει απασχολήσει και απασχολεί τον καθένα μας, αυτό μας οδήγησε να ενασχοληθούμε με το εξής θέμα: «Ασφάλεια ηλεκτρονικών συναλλαγών και Internet» Περιληπτικά λοιπόν αναφέρουμε, ότι η δομή της εργασίας μας, θα αποτελείται από τρία μέρη, που είναι τα εξής: Στο πρώτο μέρος, προσεγγίζουμε διεξοδικά την ανάγκη ύπαρξης ασφάλειας στις ηλεκτρονικές συναλλαγές, στο δεύτερο μέρος αναφέρουμε τους κινδύνους που ελλοχεύουν όταν συναλλασσόμαστε διαδικτυακά και στην συνέχεια προβάλλουμε λύσεις που διασφαλίζουν τις ηλεκτρονικές συναλλαγές. 5

7 Κεφάλαιο 1 Εισαγωγή Η ευρεία διάδοση του Διαδικτύου, ως ένα παγκόσμιο μέσο μεταφοράς και ανταλλαγής πληροφοριών επιτρέπει στους χρήστες του, καθώς και στις σύγχρονες επιχειρήσεις τη χρησιμοποίησή του για άμεση επικοινωνία, είτε με σκοπό την κοινωνική επαφή, είτε με συνεργάτες και προμηθευτές με σκοπό τη διεκπεραίωση εμπορικών συναλλαγών. Είναι αντιληπτό ότι σε αυτή τη ραγδαία ανάπτυξη του, οφείλονται διάφορα προβλήματα ασφάλειας πληροφοριών, που αφορούν την εξασφάλιση εμπιστευτικότητας-μυστικότητας, ακεραιότητας και διαθεσιμότητας των διακινούμενων δεδομένων (Schumacher, 1997). Συγκεκριμένα για να γίνει αντιληπτή η φύση των προβλημάτων αναπτύσσουμε τους όρους: Εμπιστευτικότητα(confidentiality): Είναι έννοια στενά συνδεδεμένη με την ιδιωτικότητα (privacy) και την μυστικότητα (secrecy). Αναφέρεται στην μη αποκάλυψη των ευαίσθητων πληροφοριών σε χρήστες που δεν έχουν κατάλληλη εξουσιοδότηση. Ακεραιότητα(integrity): Αφορά την δυνατότητα τροποποιήσεων (προσθήκες, διαγραφές και μεταβολές) των πληροφοριών. Το σύστημα θα πρέπει να επιτρέπει τέτοιες ενέργειες μόνο σε κατάλληλα εξουσιοδοτημένους χρήστες. Με αυτόν τον τρόπο διαφυλάσσεται η ακρίβεια και η πληρότητα των διακινούμενων δεδομένων. Διαθεσιμότητα(availability): Αναφέρεται στην δυνατότητα άμεσης πρόσβασης στις πληροφορίες, στις υπηρεσίες και γενικότερα σε όλους τους 6

8 πόρους τις πληροφορικής τεχνολογίας όταν ζητούνται, χωρίς αδικαιολόγητες καθυστερήσεις. Κατανοούμε λοιπόν ότι κάθε μεταφορά πληροφορίας, θα πρέπει σαφώς να είναι ασφαλής και αξιόπιστη. Ειδεμή οι χρήστες του Διαδικτύου δεν θα έχουν την πεποίθηση ότι η επικοινωνία τους και τα δεδομένα που ανταλλάσσουν, ότι είναι ασφαλή από μη εξουσιοδοτημένη πρόσβαση ή παραποίηση, γεγονός που αποτελεί ανασταλτικό παράγοντα στο να χρησιμοποιήσουν το Διαδίκτυο ευρύτερα ως μέσο διακίνησης κρίσιμων πληροφοριών τους (όπως αριθμούς πιστωτικών καρτών κ.α). Αξίζει να επισημάνουμε ότι η ασφάλεια τίθεται από τους χρήστες του Διαδικτύου, σαν το κυριότερο εμπόδιο ανάπτυξης του Ηλεκτρονικού Εμπορίου. Χαρακτηριστικό είναι ότι πολλοί καταναλωτές, διστάζουν να κάνουν αγορές από ψηφιακά καταστήματα, διότι φοβούνται την πιθανότητα να μην είναι ασφαλής η συναλλαγή και κάποιος άλλος χρήστης να μπορέσει να έχει πρόσβαση στα προσωπικά τους δεδομένα. Σε έρευνα (1989) που έχει γίνει από την Datamonitor για τους ευρωπαίους χρήστες, έδειξε ότι το 80% αυτών ερευνούν τα ψηφιακά καταστήματα για την εύρεση προϊόντων και μόλις το 15% προβαίνουν σε ηλεκτρονικές αγορές, θέτοντας σαν κύριο αίτιο την έλλειψη εμπιστοσύνης στην ασφάλεια που προσφέρει το Διαδίκτυο. Επίσης, η ίδια έρευνα κατέληξε στο συμπέρασμα ότι το 70% των ευρωπαίων χρηστών του Διαδικτύου, υπέδειξαν την αύξηση της ασφάλειας ως κύριο παράγοντα παρότρυνσης για διαδικτυακή πραγματοποίηση αγορών (Γεωργόπουλος, 2001). 7

9 Κεφάλαιο 2: Ασφαλείς συναλλαγές 2.1 Γιατί είναι σημαντικές οι ασφαλείς συναλλαγές; Οι ασφαλείς συναλλαγές είναι καθοριστικά σημαντικές, διότι καθιερώνουν την εμπιστοσύνη για την οποιαδήποτε ηλεκτρονική εταιρία. Θα ήταν παράλειψη αν δεν επισημαίναμε, ότι σε κάθε επαγγελματική επικοινωνία υπάρχουν τέσσερα πράγματα που πρέπει απαραιτήτως να πιστοποιηθούν, για να ορισθεί εμπιστοσύνη: Η ταυτότητα κάθε ομάδας που επικοινωνεί. Η εγγυημένη μυστικότητα των συναλλαγών. Η πίστη ότι η συναλλαγή δεν έχει τροποποιηθεί. Δεν αμφισβητείται το γεγονός ότι η συναλλαγή έχει πραγματοποιηθεί. Προκειμένου να γίνουν κατανοητές οι προϋποθέσεις ώστε να ορισθεί η εμπιστοσύνη, τις αναλύουμε μεμονωμένα (Γκλαβά, 2001): Μυστικότητα: Είναι το πιο ση μαντικό στοιχείο εξασφάλισης εμπιστοσύνης των εταιριών, που θέλουν να πραγματοποιούν διαδικτυακές συναλλαγές. Ας μην ξεχνούμε ότι το Διαδίκτυο είναι και αυτό ένα δημόσιο μέρος, όπως ένα μεγάλο εστιατόριο, όπου ο κόσμος μαζεύεται για ευχαρίστηση, για επαγγελματικούς σκοπούς ή για επικοινωνία ή και ακόμη και για να προκαλέσει απλώς προβλήματα. Όταν στέλνουμε ένα μήνυμα ηλεκτρονικού ταχυδρομείου είναι σαν να κάνουμε μία δυνατή συζήτηση σε ένα εστιατόριο, δηλαδή σαν να αποκαλύπτουμε φωνάζοντας τις εμπιστευτικές μας πληροφορίες. Προκειμένου να υπάρχει μυστικότητα στη διάρκεια των διαδικτυακών συναλλαγών, είναι αναγκαίο οι εταιρίες να βρουν ένα τρόπο, 8

10 ώστε να πραγματοποιούν συναλλαγές ιδιωτικές. Ένας τρόπος να πετύχουν μία αίσθηση μυστικότητας, είναι να κρυπτογραφήσουν τις πληροφορίες που ανταλλάσσουν, έτσι ώστε αν κάποιος υποκλέψει το μήνυμα να μην μπορεί να το διαβάσει. Πιστοποίηση Ταυτότητας: Είναι κατανοητό ότι δεν έχει έννοια να κάνουμε εμπιστευτικές επικοινωνίες στο Διαδίκτυο, αν δεν ξέρουμε με ποιον επικοινωνούμε. Το δεύτερο βασικό βήμα στη δημιουργία εμπιστοσύνης σε επαγγελματική σχέση διαδικτυακά, είναι να γνωρίζουμε με ποιον ερχόμαστε σε διαδικτυακή επικοινωνία. Στην πραγματικότητα, το άτομο ή επιχείρηση με την όποια συνδιαλεγόμαστε, θα μπορούσε να είναι οποιοσδήποτε στο Διαδίκτυο. Για να βεβαιωθούμε ότι οι εμπιστευτικές πληροφορίες φθάνουν σε αυτόν που προορίζονται, είναι σημαντικό να πιστοποιήσουμε ποιος είναι αυτός. Συναλλαγές που δεν Τροποποιούνται: Αφού ορίσουμε την ταυτότητα του ατόμου με το οποίο συνδιαλεγόμαστε και ορίσουμε ότι η επικοινωνία θα είναι εμπιστευτική, θα πρέπει να διαπιστώσουμε ότι αυτή δεν υποκλέπτεται και δεν τροποποιείται. Είναι εύκολο να φανταστούμε την σύγχυση που θα επικρατούσε κατά την τροποποίηση μιας διαδικτυακής παραγγελίας. Το ίδιο ενοχλητική είναι και η σκέψη, ότι η εγγύηση ή ακόμα και η τιμή του προϊόντος που στέλνεται έχει τροποποιηθεί και ότι οι απώλειες που θα προέκυπταν θα ήταν μεγάλες. Αναμφισβήτητη Συναλλαγή: Τέλος, σε οποιαδήποτε ηλεκτρονική επιχείρηση, είναι σημαντικό να αποδεικνύουμε ότι οι συναλλαγές μας πραγματοποιήθηκαν. Το αναμφισβήτητο των συναλλαγών είναι ένας όρος που αναφέρεται στην αδυναμία μιας εταιρίας ή ενός ατόμου να αρνηθεί ότι πραγματοποιήθηκε η συναλλαγή. 9

11 Στο παρελθόν, οι επικοινωνίες των επιχειρήσεων που σχετίζονταν με εμπιστευτικές πληροφορίες ήταν ασφαλείς, όσον αφορά την παρέμβαση τρίτων, επειδή πραγματοποιούνταν πρόσωπο με πρόσωπο. Δεν σύντρεχε λόγος έλλειψης εμπιστοσύνης, αν πιστοποιούνταν προσωπικά τα θέματα εμπιστοσύνης που προαναφέραμε. Υπάρχει κάποια έμφυτη εμπιστοσύνη για κάτι που μπορούμε να δούμε. Αναφέρουμε ένα παράδειγμα για να γίνει καλύτερα αντιληπτό τι ακριβώς εννοούμε. Παλαιότερα, ήταν σαφώς αντιληπτό ότι επικοινωνούσαμε με κάποιον γιατί τον είχα με απέναντί μας. Ήταν προφανές ότι η συναλλαγή ήταν εμπιστευτική και ότι δεν θα μπορούσε να τροποποιηθεί, αφού υπήρχαν μόνον δύο άτομα. Επίσης, δεν υπήρχε αμφιβολία ότι έγινε η επικοινωνία. Αν κατά την συναλλαγή υπογραφόταν ένα συμβόλαιο, αγοραζόταν ένα προϊόν ή μεταφέρονταν χρήματα σε τράπεζα, δεν υπήρχε θέμα ασφάλειας δηλαδή προστασίας από την διαρροή πληροφοριών σε τρίτους, αφού γινόταν πρόσωπο με πρόσωπο. Στις μέρες μας, είναι προφανές ότι είναι μη ρεαλιστικό να περιμένουμε όλες οι συναλλαγές να πραγματοποιούνται προσωπικά. Ας μην ξεχνούμε, ότι το Διαδίκτυο ανοίγει ένα τεράστιο κόσμο από δυνατότητες. Είναι κατανοητό, ότι οι εταιρίες μπορεί να συναλλάσσονται με άτομα που δεν έχουν συναντήσει. Το μειονέκτημα του Διαδικτύου, είναι ότι έχει περιορίσει την εμπιστοσύνη που υπήρχε στις συναλλαγές, αφού υπάρχει μεγάλη πιθανότητα να συναλλασσόμαστε με κάποιον που δεν θα εμπιστευόμασταν. 10

12 Στο σημείο αυτό τίθεται το ερώτημα: «Τι χρειάζεται να προστατευτεί, προκειμένου να ανακτήσουμε την εμπιστοσύνη μας.»είναι ευνόητο ότι όλες οι επικοινωνίες μέσω Διαδικτύου, χρειάζονται κάποιο επίπεδο προστασίας. Ένα αξιόπιστο εργαλείο μέτρησης είναι ότι, το επίπεδο εμπιστοσύνης θα πρέπει να προσδιορίσει το επίπεδο της απαιτούμενης ασφάλειας των συναλλαγών. Οι περισσότερες συναλλαγές ηλεκτρονικών επιχειρήσεων απαιτούν σημαντικό επίπεδο ασφάλειας. Ενδεικτικό είναι το έξης παράδειγμα, τα συμβόλαια μεταξύ της εταιρίας και των πελατών της είναι πολύ εμπιστευτικά και προφανώς χρήζουν μέγιστης ασφάλειας. Η καλλιέργεια κλίματος εμπιστοσύνης θα βοηθήσει στην ανάπτυξη του Διαδικτύου, ειδικότερα των ηλεκτρονικών εταιριών και συνεπώς θα διευκολύνει τις ζωές όλων μας. Αρκεί να αναλογιστούμε την εκ μηδένιση της απόστασης και του χρόνου, καθώς και την α μεσότητα που μας προσφέρεται με την χρήση του, όταν πραγματοποιούμε οποιαδήποτε επικοινωνία και διαδικτυακή συναλλαγή(mitchell, 2000). Παρά την μεγάλη ανάγκη να έχουμε ασφαλείς συναλλαγές, είναι εξαιρετικά δύσκολο να το πετύχουμε, διότι το Διαδίκτυο αποτελεί ένα ανοικτό δίκτυο, που σημαίνει ότι κάθε πληροφορία που διακινείται είναι πιθανώς διαβλητή από τον οποιονδήποτε. Με άλλα λόγια το Διαδίκτυο εμφανίζει προβλήματα ασφάλειας,όσον αφορά την διακίνηση πληροφοριών, που προέρχονται από τον τρόπο δημιουργίας του. 11

13 2.2 Λόγοι ανασφάλειας στο Διαδίκτυο Το Διαδίκτυο, όπως είναι γνωστό αποτελεί το μεγαλύτερο σύμπλεγμα διαφορετικών δικτύων, όχι κατά ανάγκη ίδιας τεχνολογίας, που χρησιμοποιούν ως πρωτόκολλο επικοινωνίας το TCP/IP και βρίσκονται εγκατεστημένα σε όλη την Γη. Είναι λοιπόν αντιληπτό, ότι είναι πολύ δύσκολο να αντιμετωπιστεί ολικά από άποψη ασφάλειας, εξαιτίας της ετερογένειάς που το χαρακτηρίζει. Βέβαια πολύ σημαντικό είναι το γεγονός ό,τι οι μηχανισμοί που στηρίζουν την λειτουργικότητα του σχεδιάστηκαν με σκοπό την βελτιστοποίηση των δυνατοτήτων διασύνδεσης ετερογενών δικτύων και εκμετάλλευσης πόρων-πληροφοριών και όχι για να παρέχουν ασφάλεια. Συμπερασματικά, η ασφάλεια επιτυγχάνεται ως πρόσθετο χαρακτηριστικό του δικτυακού σχεδίου και όχι ως κομμάτι του. Οι λόγοι που τρέπουν το Διαδίκτυο ανασφαλές είναι (Ahuja, 1997): Η ετερογένεια των δικτύων διασυνδέει, με δεδομένο το απέραντο μέγεθός του, έχει σαν συνέπεια: Οι διαδικασίες που διασφαλίζουν ένα σύστημα σε ένα τέτοιο περιβάλλον, να απαιτούν έναν μεγάλο αριθμό περίπλοκων ρυθμίσεων και δια μορφώσεων. Η εύκολη και απεριόριστη πρόσβαση που παρέχει σε εκατομμύρια χρήστες, το τρέπει πιο ευάλωτο από κάθε άλλο δίκτυο. Είναι στόχος πολλών επιθέσεων από επίδοξους εισβολείς. Αυτοί ποικίλουν, από εφήβους, βανδάλους, ηλεκτρονικούς εγκληματίες και άλλους με σκοπό να διεισδύσουν στα συστήματα. Η μη ύπαρξη συνολικής πολιτικής ελέγχου προσπέλασης. Δεν υπάρχει κατάλληλη υποδομή στους υπάρχοντες κόμβους, εξαιτίας άγνοιας, 12

14 κόστους και άλλων λόγων, με αποτέλεσμα να υπάρχει μεγάλος κίνδυνος από την ευρέως ανοικτή σύνδεσή τους στο Διαδίκτυο. Η φύση των πρωτοκόλλων TCP/IP και των περισσότερων υπηρεσιών που υποστηρίζουν, δεν μπορούν να εκμηδενίσουν τους κινδύνους ασφάλειας (HCFA,1998). Το γεγονός ότι δεν επιτρέπονται τα πακέτα των δεδομένων, να περνούν από μία σειρά απρόβλεπτων ενδιάμεσων υπολογιστών και επιμέρους δικτύων μέχρι να φθάσουν στον τελικό προορισμό τους, δίνει την δυνατότητα σε ένα τρίτο μέρος να παρέμβει με διαφόρους τρόπους στην επικοινωνία των δύο νόμιμων μερών. Επιδέξιοι εισβολείς μπορούν σχετικά εύκολα να παραβιάσουν την ασφάλεια των TCP/IP υπηρεσιών, με δεδομένο και ότι η πλειοψηφία των δεδομένων που διακινούνται είναι σε μη κρυπτογραφημένη μορφή. Η αυξημένη πολυπλοκότητα διαδικασιών, περιορίζει το αίσθημα εμπιστοσύνης, μιας και όσο πιο δυσνόητο είναι κάτι τόσο μεγαλύτερη είναι η δυσπιστία που επικρατεί γι αυτό. Η αύξηση στον αριθμό διαύλων επικοινωνίας, σημαίνει ταυτόχρονα αύξηση των πιθανών σημείων επίθεσης, όποτε υπάρχει αναγκαιότητα για μεγαλύτερη και κατάλληλη οχύρωσή τους. Η ασάφεια όσον αφορά τα όρια του δικτύων που εν υπάρχουν στο Διαδίκτυο, καθώς και οι διακρίσεις των τμημάτων ενός οργανισμού. Κάθε κόμβος πρέπει να είναι ικανός να αντιδράσει σωστά στην παρουσία ενός νέου και μη έμπιστου κόμβου (Pfleeger,1997). Βεβαίως είναι πολύ πιθανό ένας κόμβος να ανήκει σε περισσότερα από ένα δίκτυα, οπότε να μην έχουμε σαφή εικόνα των νόμιμων χρηστών του. 13

15 Η δυνατότητα ανωνυμίας ενός χρήστη, απαιτεί πολύ ισχυρούς μηχανισμούς πιστοποίησης, διαφορετικούς από αυτούς που πιστοποιούν ανθρώπους στα υπολογιστικά συστήματα. Η ύπαρξη αδυναμίας ελέγχου δρομολόγησης των δεδομένων, που διακινούνται σε κάθε δίκτυο και κατ επέκταση στο Διαδίκτυο. Είναι προφανές ότι είναι αρκετοί οι λόγοι που μας κάνουν να αισθανόμαστε ανασφάλεια στο Διαδίκτυο, οπότε είναι φυσικό να λειτουργούμε με δυσπιστία μέσα σε αυτό, δηλαδή να μην απολαμβάνουμε στο έπακρο την ηλεκτρονική εξυπηρέτηση που μας παρέχεται. Το αίσθημα της ανασφάλειας μεγιστοποιείται εξαιτίας και των κινδύνων που εν υπάρχουν και τους αντιμετωπίζουμε από την χρήση του. Προκειμένου λοιπόν να διασφαλιστούν οι σύγχρονες επιχειρήσεις, δηλαδή τα δίκτυα τους να εξασφαλιστούν από την οποιαδήποτε σύνδεση τους με το Διαδίκτυο, θέτουν κάποιες γενικές απαιτήσεις ώστε να μην είναι ευάλωτες σε οποιονδήποτε έχει σκοπό να σφετεριστεί την παρουσία τους. 2.3 Γενικές απαιτήσεις για την ασφάλεια δικτύων Η προστασία ενός δικτύου το οποίο συνδέεται και με το Internet είναι ένα θέμα που καλούνται να αντιμετωπίσουν οι σύγχρονες επιχειρήσεις και οργανισμοί. Οι γενικές απαιτήσεις ασφάλειας δικτύων και συστημάτων πληροφοριών μπορούν να διατυπωθούν με τα εξής τέσσερα, αλληλένδετα χαρακτηριστικά: Διαθεσιμότητα: Με τον όρο διαθεσιμότητα εννοούμε ότι τα δεδομένα είναι προσβάσιμα και οι υπηρεσίες λειτουργούν, παρά τις όποιες τυχόν διαταραχές, όπως διακοπή τροφοδοσίας, φυσικές καταστροφές, ατυχήματα ή επιθέσεις. 14

16 Επαλήθευση ταυτότητας: Επιβεβαίωση της δηλούμενης ταυτότητας φορέων ή χρηστών. Για την επαλήθευση ταυτότητας, απαιτούνται κατάλληλες μέθοδοι για διάφορες εφαρμογές και υπηρεσίες, όπως είναι η ηλεκτρονική σύναψη σύμβασης, ο έλεγχος της πρόσβασης σε ορισμένα δεδομένα και υπηρεσίες (π.χ. για τους τηλεργαζόμενους) και η επαλήθευση ιστοθέσεων (π.χ. για διαδικτυακές τράπεζες). Πρέπει επίσης να περιλαμβάνεται η δυνατότητα ανωνυμίας, δεδομένου ότι πολλές υπηρεσίες δεν χρειάζονται την ταυτότητα του χρήστη, αλλά μόνο αξιόπιστη επιβεβαίωση ορισμένων κριτηρίων (των καλουμένων "ανώνυμων διαπιστευτηρίων"), όπως η φερεγγυότητα. Ακεραιότητα: Επιβεβαίωση ότι τα δεδομένα που έχουν αποσταλεί, παραληφθεί, ή αποθηκευθεί, είναι πλήρη και δεν έχουν υποστεί αλλοίωση. Τήρηση του απορρήτου: Προστασία επικοινωνιών ή αποθηκευμένων δεδομένων έναντι υποκλοπής και ανάγνωσης από μη εξουσιοδοτημένα άτομα. Απαιτείται ιδιαίτερα για τη μετάδοση ευαίσθητων δεδομένων και είναι μία από τις απαιτήσεις, που ανταποκρίνεται στο μέλημα προστασίας της ιδιωτικής ζωής των χρηστών δικτύων επικοινωνιών. 15

17 Κεφάλαιο 3: Κίνδυνοι που απειλούν τις ηλεκτρονικές συναλλαγές στο Διαδίκτυο Προκειμένου να εστιάσουμε στους κινδύνους που απειλούν τις ηλεκτρονικές συναλλαγές, καλό είναι να ορίσουμε τι είναι κίνδυνος. Κίνδυνος λοιπόν, είναι κάθε απειλή που σκοπό έχει να βλάψει την ακεραιότητα των ηλεκτρονικών συναλλαγών και να εκ μεταλλευτεί οποιαδήποτε πληροφορία, που μπορεί να αποκομίσει παραβιάζοντας την ιδιωτικότητα τους. Οι κίνδυνοι λοιπόν που ελλοχεύουν (Πασχόπουλος, 2000), κατά την διάρκεια των ηλεκτρονικών συναλλαγών είναι: Η υποκλοπή δεδομένων, δηλαδή η αποκάλυψη πληροφοριών. Το γεγονός αυτό, συμβαίνει όταν ο χρήστης καταφέρνει να υποκλέψει δεδομένα που μεταδίδονται σε μία διαδικτυακή επικοινωνία. Η υποκλοπή γραμμής, είναι η συνηθέστερη μέθοδος απόκτησης πληροφοριών καθώς διακινούνται στο Διαδίκτυο, όπου η υποκλοπή μπορεί να μην γίνεται άμεσα, αλλά μέσω μιας ανάλυσης της κυκλοφορίας των δεδομένων. Σε αυτήν την περίπτωση, ο απρόσκλητος διαδικτυακός επισκέπτης παρατηρεί τους τύπους των μηνυμάτων και καταλήγει σε συμπεράσματα σχετικά με τα προσωπικά στοιχεία και τις τοποθεσίες των επικοινωνούντων μερών, την έκταση και την συχνότητα των μηνυμάτων. Ενδεχόμενη ζημία: Η παράνομη υποκλοπή μπορεί να προξενήσει βλάβη, τόσο ως παραβίαση της ιδιωτικής ζωής των ατόμων, όσο και μέσω της εκμετάλλευσης των δεδομένων που έχουν υποκλαπεί, όπως συνθηματικών ή στοιχείων από πιστωτικές κάρτες για εμπορικό κέρδος ή δολιοφθορά. 16

18 Η καταστροφή / μαζική αλλοίωση δεδομένων, δηλαδή όταν ο χρήστης τροποποιεί ή πλαστογραφεί δεδομένα, καθώς και όταν εισαγάγει παραποιημένα και πλαστά δεδομένα σε μεταδιδόμενα μηνύματα. Χαρακτηριστικό παράδειγμα είναι η αναπαραγωγή περασμένων μηνυμάτων, με σκοπό την παραπλάνηση των επικοινωνούντων μερών. Τέτοιες ρωγμές ακεραιότητας, μπορούν να δημιουργηθούν και με ενεργητικές υποκλοπές γραμμής. Οι απάτες (ψεύτικες συναλλαγές), η περίπτωση όπου κάποιος έχει μπει στο σύστημα κάποιου ηλεκτρονικού καταστήματος και έχει γράψει στοιχεία για ανύπαρκτες συναλλαγές ή τροποποιεί την διεύθυνση παράδοσης κάποιας παραγγελίας, με σκοπό το προϊόν να πάει άλλου. Η άρνηση εξυπηρέτησης, όταν ένας χρήστης ενεργεί με σκοπό να αποτρέψει την διάθεση πόρων και υπηρεσιών προς νόμιμους χρήστες. Στα δικτυακά περιβάλλοντα, είναι συνηθισμένη η παρεμπόδιση της μετάδοσης πληροφοριών, είτε με τη μετατροπή τους, είτε με την καθυστέρησή τους. Επιπλέον, η κατανάλωση, κλοπή και καταστροφή των πόρων είναι και αυτά παραδείγματα κινδύνων αυτού του είδους, δηλαδή τις ρωγμές διαθεσιμότητας. Ενδεχόμενη ζημία: Είναι επιθέσεις που έχουν σαν στόχο να προκαλέσουν προβλήματα στην λειτουργία του συστήματος ή του δικτύου που πλήττουν ώστε να το εμποδίσουν να προσφέρει τις υπηρεσίες για τις οποίες είναι προορισμένο στους νόμιμους χρήστες του. Τέτοιου είδους προβλήματα μπορεί να είναι η επανεκκίνηση, η παύση, η κατάρρευση ενός συστήματος ή η δημιουργία αυξημένου traffic και η συμφόρηση ενός δικτύου.οι διακοπές είναι επιζήμιες για ορισμένες ιστοσελίδες, καθώς οι επιχειρήσεις βασίζονται ολοένα περισσότερο στην ανεμπόδιστη διάθεση των δικτυακών τους τόπων για τις εμπορικές τους συναλλαγές. 17

19 Η μεταμφίεση, όταν ένας χρήστης υποκρίνεται ότι είναι κάποιος άλλος προκειμένου να έχει εξουσιοδοτήσεις τέτοιες ώστε να μπορεί να κλέψει πληροφορίες ή να εκ μεταλλευτεί υπηρεσίες ή να εκκινήσει συναλλαγές που προκαλούν οικονομικές απώλειες ή δυσχέρειες σε οργανισμό. Ενδεχόμενη ζημία: Η παραπλάνηση ατόμων ή φορέων, είναι επιζήμια κατά διαφορετικούς τρόπους. Οι πελάτες ενδέχεται να τηλε-φορτώσουν κακόβουλο λογισμικό, από δικτυακό τόπο που αντιποιείται έμπιστη πηγή. Ενδέχεται να δοθούν εμπιστευτικές πληροφορίες σε λάθος άτομα. Η παραπλάνηση, είναι δυνατόν να οδηγήσει σε άρνηση αναγνώρισης ηλεκτρονικών συμβάσεων και άλλα. Η μεγαλύτερη ίσως ζημία είναι το γεγονός, ότι η έλλειψη επαλήθευσης ταυτότητας αποτρέπει δυνητική πελατεία. Η κατάχρηση, δηλαδή η χρήση πληροφοριακών αγαθών αλλά και των υπολοίπων πόρων για διαφορετικούς σκοπούς από τους προκαθορισμένους, γεγονός που προκαλεί άρνηση εξυπηρέτησης, αύξησης κόστους λειτουργίας και δυσφήμιση. Μη εξουσιοδοτημένη πρόσβαση σε υπολογιστές και δίκτυα υπολογιστών (hacking, cracking).η μη εξουσιοδοτημένη πρόσβαση σε έναν υπολογιστή ή σε ένα δίκτυο υπολογιστών πραγματοποιείται συνήθως κακόβουλα με την πρόθεση αντιγραφής,τροποποίησης ή καταστροφής δεδομένων. Αυτό τεχνικά αποκαλείται παρείσφρηση και μπορεί να γίνει με διάφορους τρόπους, όπως : i) με την αξιοποίηση πληροφοριών που προέρχονται από το εσωτερικό, επιθέσεις "λεξικού", ii) με βίαιες επιθέσεις (εκμεταλλευόμενες την τάση των χρηστών να επιλέγουν προβλέψιμα συνθηματικά ), iii) με χειραγώγηση (που εκμεταλλεύεται την τάση των χρηστών να αποκαλύπτουν πληροφορίες σε φαινομενικά αξιόπιστα άτομα), και iv) με την υποκλοπή συνθηματικών. 18

20 Ενδεχόμενη ζημία: Η μη εξουσιοδοτημένη παρείσφρηση, έχει ενίοτε ως κίνητρο διανοητική πρόκληση και όχι κερδοσκοπία. Ωστόσο, αυτό που αρχίζει ως μια διαδικασία παρενόχλησης αναδεικνύει τα τρωτά σημείων των δικτύων πληροφοριών και παρακινεί άτομα με εγκληματική ή δόλια πρόθεση να εκμεταλλευθούν αυτές τις αδυναμίες. Η προστασία κατά της μη εξουσιοδοτημένης πρόσβασης σε προσωπικές πληροφορίες, περιλαμβανομένων οικονομικών πληροφοριών, τραπεζικών λογαριασμών και δεδομένων υγείας, αποτελεί δικαίωμα των ατόμων. Για το δημόσιο τομέα και τη βιομηχανία, οι επιβουλές κυμαίνονται από την οικονομική κατασκοπεία έως τη δυνητική τροποποίηση εσωτερικών ή δημόσιων δεδομένων, συμπεριλαμβανομένης της αλλοίωσης του περιεχομένου δικτυακών τόπων. Τα Spyware, είναι μικρά προγράμματα που μπαίνουν στον Η/Υ χωρίς να το καταλαβαίνουμε και στέλνουν πληροφορίες στον αποστολέα τους σχετικά με το λειτουργικό μας σύστημα, τις ιστοσελίδες που επισκεπτόμαστε, το αν χρησιμοποιούμε το Διαδίκτυο για αγορές κτλ. Ένα είδος αυτών των προγραμμάτων χρησιμοποιεί τον Internet Explorer και να προβάλει διαφημίσεις, ενώ ένα άλλο είδος σαρώνει τα αρχεία μας για κωδικούς, πιστωτικών καρτών και για ηλεκτρονικές διευθύνσεις. Τέλος, τα προγράμματα spyware άρχισαν να αποκτούν συμπεριφορά ιού. Κρύβονται από τα εργαλεία συστήματος, κρατάνε πολλαπλά αντίγραφα του εαυτού τους για ασφάλεια, τρώνε τους πόρους του υπολογιστή, που εδρεύουν κτλ. Είναι φανερό πια ότι πολλά προγράμματα spyware έχουν περάσει στην παρανομία. Η απόλυτη κοροϊδία, φάνηκε όταν προγράμματα που διαφημίζονταν ως anti-spyware αντί να καθαρίζουν τον υπολογιστή σας από το spyware, ήταν στην πραγματικότητα spyware τα ίδια. 19

21 Οι Dialers, είναι προγράμματα που χρησιμοποιούν την τηλεφωνική γραμμή για να καλέσουν τηλέφωνο έναν αριθμό, που δημιουργεί υψηλότερα κόστη (για παράδειγμα 090), ώστε να πληρωθεί η εταιρεία για τις υπηρεσίες που προσφέρει από εμάς. Το Phising, με τον όρο phising δεν χαρακτηρίζεται κάποιο πρόγραμμα, αλλά η προσπάθεια ορισμένων να εκμαιεύσουν κρίσιμα δεδομένα (όπως είναι οι αριθμοί πιστωτικών καρτών, password κτλ.),προσποιούμενοι ότι είναι κάποιος φορέας, που το υποψήφιο θύμα τους εμπιστεύεται (Τράπεζες, Internet providers, Εταιρείες τηλεφωνίας κτλ.). Τα αυτόνομα κακόβουλα προγράμματα, όπως οι ιοί, τα σκουλήκια και οι Δούρειοι Ίπποι. Τα συγκεκριμένα αποτελούν την μεγαλύτερη απειλή. Ενδεχόμενη ζημία: Οι ιοί μπορούν να είναι ιδιαίτερα καταστροφικοί, όπως φαίνεται και από το υψηλό κόστος ορισμένων πρόσφατων επιθέσεων (π.χ. "I Love you", "Melissa" και "Kournikova"). Ας μελετήσουμε λοιπόν, διεξοδικά την κάθε κατηγορία των προγραμμάτων αυτών. 20

22 3.1 Ιοί (viruses) Οι ιοί υπολογιστών είναι ίσως η πιο γνωστή, η πιο επίφοβη αλλά και πιο παρεξηγημένη απειλή για την ασφάλεια τους (Γκρίτζαλη,1989). Όλοι οι ιοί αντιπροσωπεύουν κίνδυνο, αλλά οι επιπτώσεις τους, με ορισμένες πολύ διακριτικές εξαιρέσεις, έχουν περισσότερο κοινωνικό αντίκτυπο. Όλοι ιοί προκαλούν σε στάση του συστήματος (άρνηση λειτουργίας), γιατί κλέβουν χώρο από τον δίσκο, την μνήμη ή και χρόνο επεξεργαστή. Μερικοί προκαλούν τυχαία ζημιά στα συστήματα. Άλλοι πάλι προκαλούν σκόπιμη ζημιά σε αρχεία, συστήματα αρχείων και κάποιοι είναι πράγματι σε θέση να καταστρέψουν το υλισμικό διαλύοντας το firmware. Αρκετοί όμως από τους μακροχρόνιους ιούς κατορθώνουν να επιβιώσουν χάριν στο γεγονός ότι δεν κάνουν τίποτε άλλο από το αναπαραγάγονται, χωρίς να γίνονται αντιληπτοί. Ωστόσο κάποιοι ιοί προκαλούν ζημιές διαβρώνοντας αργά και ύπουλα το σύστημα και συνεχίζουν να υπάρχουν, παρά το ζημιογόνο προφίλ τους. Γενικά σήμερα υποστηρίζεται ότι ένα πρόγραμμα χαρακτηρίζεται ιός αν έχει τα εξής χαρακτηριστικά: Όταν προκαλεί τη μεταβολή άλλου λογισμικού, εισάγοντας το δικό του κώδικα μέσα σε αυτό. Όταν έχει την δυνατότητα να προκαλεί τέτοιου είδους μεταβολές σε περισσότερα του ενός προγράμματα. Όταν αναγνωρίζει τις μεταβολές που προξένησε και σε άλλα προγράμματα. Όταν έχει την ιδιότητα να παρεμποδίζει την περαιτέρω μεταβολή (μόλυνση) αυτών των προγραμμάτων. 21

23 Όταν τα προγράμματα που έχουν προσβληθεί από αυτούς, αποκτούν με την σειρά τους όλα τα προαναφερθέντα χαρακτηριστικά Κατηγορίες Ιών Οι ιοί κατατάσσονται σε πέντε κατηγορίες, αναλόγως ποιών τομέα προσβάλλουν, που είναι οι εξής: Ιοί που μολύνουν το BSI, boot sector (τομέα εκκίνησης). Ιοί που μολύνουν τα αρχεία. Ιοί πολυ μερισμού. Ιοί μακροεντολών. Ιοί scripting Σκουλήκια (worms) Είναι τα προγράμματα, που διαδίδουν αυτόματα των εαυτό τους στα άλλα συστήματα ενός δικτύου. Προχωρούν μέσα στο δίκτυο, εγκαθίστανται σε συνδεδεμένες μηχανές και εν συνεχεία, προσπαθούν από εκεί να βρουν επόμενους στόχους να τους προσβάλλουν. Το χαρακτηριστικό τους γνώρισμα είναι ότι μπορούν να λειτουργούν αυτόνομα και να έχουν την δυνατότητα να ξεχωρίζουν τους στόχους τους. Τα σκουλήκια και οι ιοί ταχυδρομείου είναι περισσότερο ταχείας καύσεως. Έχουν την δυνατότητα, να εξαπλώνονται παντού πριν οι κατασκευαστές anti-virus βρουν το χρόνο να αναλύσουν το πρόβλημα και να διανείμουν μέτρα ανίχνευσης και απολύμανσης. Σε μερικές περιπτώσεις, το κακόβουλο αυτό λογισμικό που αναφέρεται ως σκουλήκι, είναι στην πραγματικότητα εξειδικευμένος ιός, που προσβάλλει ένα μόνο αρχείο. Δεν υπάρχουν αποδεκτές κατηγορίες στις οποίες να μπορούμε να 22

24 κατατάξουμε τα σκουλήκια, παρά μόνο σε μία μελέτη του ο Carrey Nachenberg, πρότεινε σχηματοποίηση με βάση τις εξής κατευθύνσεις: Σκουλήκια ηλεκτρονικού ταχυδρομείου, που προφανώς εξαπλώνονται μέσω αυτού. Αυθαίρετα σκουλήκια, που εξαπλώνονται με τα πρωτόκολλα και δεν βασίζονται σε ηλεκτρονικό ταχυδρομείο (IRC/DCC, FTP, TCP/IP). Υπάρχει ακόμα μία κατάταξη σύμφωνα με τον μηχανισμό μεταφοράς. Επιπλέον ο Nachenberg πρότεινε ακόμα μία σύμφωνα με το μηχανισμό εκδήλωσης, όπως: Αυτοπυροδοτούμενα σκουλήκια, όπως το σκουλήκι του Παγκόσμιου Ιστού το Internet Worm, που δεν απαιτούν την συνεργασία του υπολογιστή χρήστη για να εξαπλωθούν. Απλά επωφελούνται από τα τρωτά σημεία του περιβάλλοντος που τα φιλοξενεί, χωρίς να προσπαθούν να ξεγελάσουν το χρήστη ώστε να εκτελέσει το μολυσμένο κώδικα. Εκμεταλλευόμενοι κάποιο σφάλμα του παραθυρικού περιβάλλοντος είναι σε θέση να αυτό -εκτελούνται χωρίς εξωτερική συνδρομή ή παρέμβαση. Τέτοιου είδους σκουλήκια είναι το KAK και BybbleBoy. Σκουλήκια που πυροδοτεί ο χρήστης, αυτά χρειάζονται την αλληλεπίδραση του χρήστη. Απαιτούν τη χρήση ορισμένων τεχνικών κοινωνικής επιτηδειότητας προκειμένου να πείσουν το χρήστη να ανοίξει /κλείσει το συνημμένο αρχείο, ώστε το σκουλήκι να μπορέσει να υπονομεύσει το περιβάλλον και να αυτό-εκτελεστεί στην επόμενη ο μάδα συστημάτων που θα το φιλοξενήσουν. 23

25 3.1.3 Δούρειοι Ίπποι (Trojan horses) Ένα τέτοιο πρόγραμμα, μπορεί σε κάποιες περιπτώσεις να αποδειχθεί χρήσιμο εν μέρει ή να παρουσιάζει τουλάχιστον κάποιο ενδιαφέρον. Σε κάθε περίπτωση θα κάνει κάτι απροσδόκητο, είτε αυτό είναι υποκλοπή κωδικών πρόσβασης, είτε θα αντιγράφει αρχεία εν αγνοία του χρήστη. Εντοπίζουμε τα εξής χρήσιμα σημεία, στα προαναφερθέντα: Πρώτον δεν αναφέρεται ότι ο Δούρειος Ίππος κάνει πάντα κάτι χρήσιμο ή κάτι πάντα ενδιαφέρον, αλλά ενδεχομένως θα μπορούσε (Γκρίτζαλη,1989). Η γενικότητα αυτή ανοίγει έναν ευρύ κύκλο πιθανοτήτων, από προγράμματα που η μόνη τους λειτουργία είναι κακόβουλες ενέργειες, προγράμματα επιθυμητά αλλά και κακόβουλα, άλλα που συγκαλύπτουν τις προθέσεις τους, μέχρι και τυχαίους περιστασιακούς Δούρειους Ίππους, που έχουν μεν καλές προθέσεις άλλα είναι πάντα σε θέση να βλάψουν. Δεύτερον αναφέρεται ότι είναι σε θέση να κάνει κάτι το απροσδόκητο (για τον αποδέκτη και όχι γι αυτόν που το ανέπτυξε). Τρίτον υπονοείται ότι αυτοί αποσκοπούν περισσότερο σε υποκλοπή κωδικών πρόσβασης ή αντιγραφή αρχείων, που σημαίνει ότι στοχεύουν σε μη εξουσιοδοτημένη πρόσβαση, παρά σε προσβολή της ακεραιότητας των δεδομένων. Συνοψίζοντας οδηγούμαστε στον παρακάτω ορισμό: «Δούρειος Ίππος είναι ένα πρόγραμμα που ισχυρίζεται ότι εκτελεί κάποια αποδεκτή λειτουργία, άλλα επίσης εκτελεί λειτουργία ή λειτουργίες που δεν θα περίμενε κανείς και δεν θα το ήθελε, ιδίως αν διαχειριζόταν και το σύστημα.» Έτσι κρίνοντας από την πρόθεσή τους, τους κατατάσσουμε στις εξής τρεις κατηγορίες: 24

Ασφάλεια Στο Ηλεκτρονικό Εμπόριο. Λάζος Αλέξανδρος Α.Μ. 3530

Ασφάλεια Στο Ηλεκτρονικό Εμπόριο. Λάζος Αλέξανδρος Α.Μ. 3530 Ασφάλεια Στο Ηλεκτρονικό Εμπόριο Λάζος Αλέξανδρος Α.Μ. 3530 Ηλεκτρονικό Εμπόριο Χρησιμοποιείται για να περιγράψει την χρήση τηλεπικοινωνιακών μέσων (κυρίως δικτύων) για κάθε είδους εμπορικές συναλλαγές

Διαβάστε περισσότερα

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής στην Επιστήμη των Υπολογιστών 2014-015 Ασφάλεια Δεδομένων http://www.ionio.gr/~mistral/tp/csintro/ Οι απειλές Ένας κακόβουλος χρήστης Καταγράφει μηνύματα που ανταλλάσσονται

Διαβάστε περισσότερα

Ασφάλεια στο Ηλεκτρονικό Επιχειρείν. ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης

Ασφάλεια στο Ηλεκτρονικό Επιχειρείν. ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης Ασφάλεια στο Ηλεκτρονικό Επιχειρείν ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης 1 Κίνδυνοι Η-Ε Μερικοί από τους κινδύνους ενός δικτυακού τόπου Ε-εμπορίου περιλαμβάνουν:

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ Σε δίκτυο υπολογιστών εμπιστευτική πληροφορία μπορεί να υπάρχει αποθηκευμένη σε μέσα αποθήκευσης (σκληροί δίσκοι, μνήμες κ.λ.π.), ή να κυκλοφορεί μέσου του δικτύου με τη μορφή πακέτων. Η ύπαρξη πληροφοριών

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Εισαγωγή- Βασικές Έννοιες Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο 2015 1 ΤΙ ΕΙΝΑΙ Η ΚΡΥΠΤΟΛΟΓΙΑ?

Διαβάστε περισσότερα

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Κεφάλαιο 8 8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Σελ. 320-325 Γεώργιος Γιαννόπουλος ΠΕ19, ggiannop (at) sch.gr http://diktya-epal-g.ggia.info/ Creative

Διαβάστε περισσότερα

ΜΑΘΗΜΑ 7 - ΕΡΩΤΗΣΕΙΣ ΠΟΛΛΑΠΛΗΣ ΕΠΙΛΟΓΗΣ

ΜΑΘΗΜΑ 7 - ΕΡΩΤΗΣΕΙΣ ΠΟΛΛΑΠΛΗΣ ΕΠΙΛΟΓΗΣ ΜΑΘΗΜΑ 7 - ΕΡΩΤΗΣΕΙΣ ΠΟΛΛΑΠΛΗΣ ΕΠΙΛΟΓΗΣ 1. Ποια από τις πιο κάτω δηλώσεις περιγράφει την σωστή διαδικασία ασφάλειας των πληροφοριών για ένα οργανισμό; a) Να μην υπάρχουν διαδικασίες για την αναφορά των

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Ασφάλεια ενός Π.Σ.: Η ικανότητα ενός οργανισµού να προστατεύει τις πληροφορίες/πόρους του από τυχόν αλλοιώσεις, καταστροφές και µη εξουσιοδοτηµένη χρήση Η ικανότητά του να παρέχει ορθές και αξιόπιστες

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια Περιεχόμενα Πλευρές Ασφάλειας Ιδιωτικό Απόρρητο Μέθοδος Μυστικού Κλειδιού (Συμμετρική Κρυπτογράφηση) Μέθοδος Δημόσιου Κλειδιού (Ασύμμετρη

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Ορισµοί Κρυπτογράφηση: η διεργασία µετασχηµατισµού ενός µηνύµατος µεταξύ ενός αποστολέα και ενός παραλήπτη σε µια ακατανόητη µορφή ώστε αυτό να µην είναι αναγνώσιµο από τρίτους Αποκρυπτογράφηση: η διεργασία

Διαβάστε περισσότερα

ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία

ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία Παύλος Αντωνίου Γραφείο: ΘΕΕ 02 B176 Εαρινό Εξάμηνο 2011 Department of Computer Science Ασφάλεια - Απειλές Ασφάλεια Γενικά (Ι) Τα

Διαβάστε περισσότερα

ΗΜΕΡΟΛΟΓΙΟ 2014-2015 ΓΛΩΣΣΑΡΙ ΔΙΑΔΙΚΤΥΟΥ

ΗΜΕΡΟΛΟΓΙΟ 2014-2015 ΓΛΩΣΣΑΡΙ ΔΙΑΔΙΚΤΥΟΥ ΗΜΕΡΟΛΟΓΙΟ 2014-2015 ΓΛΩΣΣΑΡΙ ΔΙΑΔΙΚΤΥΟΥ Λαρισα Καμπέρη ΓΕΝΑΡΗΣ 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 Adware : Λογισμικό που εμφανίζει διαφημιστικό περιεχ

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Βασικοί τύποι επιθέσεων στο Internet Βασισµένες σε κωδικό πρόσβασης (password-based attacks): προσπάθεια παραβίασης του κωδικού πρόσβασης Υποκλοπή πακέτων µετάδοσης (packet sniffing attacks): παρακολούθηση

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο

Διαβάστε περισσότερα

Εισ. Στην ΠΛΗΡΟΦΟΡΙΚΗ. Διάλεξη 8 η. Βασίλης Στεφανής

Εισ. Στην ΠΛΗΡΟΦΟΡΙΚΗ. Διάλεξη 8 η. Βασίλης Στεφανής Εισ. Στην ΠΛΗΡΟΦΟΡΙΚΗ Διάλεξη 8 η Βασίλης Στεφανής Περιεχόμενα Τι είναι κρυπτογραφία Ιστορική αναδρομή Αλγόριθμοι: Καίσαρα Μονοαλφαβιτικοί Vigenere Vernam Κρυπτογραφία σήμερα Κρυπτογραφία Σκοπός Αποστολέας

Διαβάστε περισσότερα

Ασφαλίστε τις εμπιστευτικές πληροφορίες σας.

Ασφαλίστε τις εμπιστευτικές πληροφορίες σας. Ασφαλίστε τις εμπιστευτικές πληροφορίες σας. Οι υπολογιστές σας προφυλάσσονται πλέον χάρη στην εξελιγμένη τεχνολογία με τείχη προστασίας, προγράμματα έναντι ιών, ακόμα και με την κρυπτογράφηση δεδομένων.

Διαβάστε περισσότερα

ΥΠΟΓΡΑΦΗ. Ηλεκτρονική επικοινωνία. Κρυπτογραφία και ψηφιακές υπογραφές ΚΡΥΠΤΟΓΡΑΦΙΑ & ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ

ΥΠΟΓΡΑΦΗ. Ηλεκτρονική επικοινωνία. Κρυπτογραφία και ψηφιακές υπογραφές ΚΡΥΠΤΟΓΡΑΦΙΑ & ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ ΕΘΝΙΚΟ ΚΑΙ ΚΑΠΟΔΙΣΤΡΙΑΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΚΡΥΠΤΟΓΡΑΦΙΑ & Γιώργος Ν.Γιαννόπουλος Λέκτορας στο Πανεπιστήμιο Αθηνών gyannop@law.uoa.gr 1 ΥΠΟΓΡΑΦΗ ΑΚ 160 και ΚΠολΔ 443 α Το έγγραφο πρέπει να έχει ιδιόχειρη

Διαβάστε περισσότερα

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Περιεχόμενα F-Secure Anti-Virus for Mac 2015 Περιεχόμενα Κεφάλαιο 1: Έναρξη...3 1.1 Διαχείριση συνδρομής...4 1.2 Πώς μπορώ να βεβαιωθώ ότι ο υπολογιστής μου προστατεύεται;...4

Διαβάστε περισσότερα

Δεδομένα υπό πολιορκία

Δεδομένα υπό πολιορκία Δεδομένα υπό πολιορκία Πραγματικά περιστατικά απώλειας & διαρροής δεδομένων και πώς μπορείτε να προστατέψετε την προσωπική και την εταιρική σας ψηφιακή περιουσία Παναγιώτης Πιέρρος Managing Director της

Διαβάστε περισσότερα

8.3 Ασφάλεια ικτύων. Ερωτήσεις

8.3 Ασφάλεια ικτύων. Ερωτήσεις 8.3 Ασφάλεια ικτύων Ερωτήσεις 1. Με τι ασχολείται η ασφάλεια των συστηµάτων; 2. Τι είναι αυτό που προστατεύεται στην ασφάλεια των συστηµάτων και για ποιο λόγο γίνεται αυτό; 3. Ποια η διαφορά ανάµεσα στους

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Τοπολογίες Διατάξεων Κρυπτογράφησης- Εισαγωγή στην Ασφάλεια Δικτύων και Ασφάλεια Ηλεκτρονικού Ταχυδρομείου Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής

Διαβάστε περισσότερα

Managing Information. Lecturer: N. Kyritsis, MBA, Ph.D. Candidate Athens University of Economics and Business. e-mail: kyritsis@ist.edu.

Managing Information. Lecturer: N. Kyritsis, MBA, Ph.D. Candidate Athens University of Economics and Business. e-mail: kyritsis@ist.edu. Managing Information Lecturer: N. Kyritsis, MBA, Ph.D. Candidate Athens University of Economics and Business e-mail: kyritsis@ist.edu.gr Ασφάλεια Πληροφοριακών Συστημάτων Learning Objectives Για ποιό λόγο

Διαβάστε περισσότερα

Κρυπτογράφηση: Το Α και το Ω της δικτυακής ασφάλειας Παρελθόν και µέλλον Το παρελθόν: Ο αλγόριθµος του Καίσαρα

Κρυπτογράφηση: Το Α και το Ω της δικτυακής ασφάλειας Παρελθόν και µέλλον Το παρελθόν: Ο αλγόριθµος του Καίσαρα Κρυπτογράφηση: Το Α και το Ω της δικτυακής ασφάλειας Σε νοµικό και κοινωνικό επίπεδο, τίθεται ζήτηµα προστασίας του απορρήτου σε όλες τις εκδοχές δικτυακής συναλλαγής (email, εµπορικές συναλλαγές, τραπεζικό

Διαβάστε περισσότερα

Κρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση

Κρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση Κρυπτογραφία Κεφάλαιο 1 Γενική επισκόπηση Ανασκόπηση ύλης Στόχοι της κρυπτογραφίας Ιστορικό Γενικά χαρακτηριστικά Κλασσική κρυπτογραφία Συμμετρικού κλειδιού (block ciphers stream ciphers) Δημοσίου κλειδιού

Διαβάστε περισσότερα

ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ

ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ 1 o ΔΙΑΓΩΝΙΣΜΑ ΘΕΜΑ 1 ο Α) Ποια είναι τα βασικά στοιχεία, τα οποία χαρακτηρίζουν το ISDN; Η ψηφιακή μετάδοση. Όλα τα σήματα μεταδίδονται σε ψηφιακή μορφή απ' άκρη σ' άκρη του δικτύου,

Διαβάστε περισσότερα

ΤΟ ΙΝΤΕΡΝΕΤ ΚΩΣΤΗΣ ΚΙΤΣΟΠΟΥΛΟΣ Α 2

ΤΟ ΙΝΤΕΡΝΕΤ ΚΩΣΤΗΣ ΚΙΤΣΟΠΟΥΛΟΣ Α 2 ΤΟ ΙΝΤΕΡΝΕΤ ΚΩΣΤΗΣ ΚΙΤΣΟΠΟΥΛΟΣ Α 2 ΤΙ ΕΙΝΑΙ ΤΟ INTERNET Το Internet είναι ένα πλέγμα από εκατομμύρια διασυνδεδεμένους υπολογιστές που εκτείνεται σχεδόν σε κάθε γωνιά του πλανήτη και παρέχει τις υπηρεσίες

Διαβάστε περισσότερα

ΑΡΧΗ ΔΙΑΣΦΑΛΙΣΗΣ ΤΟΥ ΑΠΟΡΡΗΤΟΥ ΤΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ ΣΧΕΔΙΟ

ΑΡΧΗ ΔΙΑΣΦΑΛΙΣΗΣ ΤΟΥ ΑΠΟΡΡΗΤΟΥ ΤΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ ΣΧΕΔΙΟ ΣΧΕΔΙΟ «Κοινή Πράξη της Αρχής Προστασίας Δεδομένων Προσωπικού Χαρακτήρα (Α.Π.Δ.Π.Χ.) και της Αρχής Διασφάλισης του Απορρήτου των Επικοινωνιών (Α.Δ.Α.Ε.) ως προς τις υποχρεώσεις των παρόχων για την προστασία

Διαβάστε περισσότερα

ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ - ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΕΠΛ 131: ΑΡΧΕΣ ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΥ I ΕΡΓΑΣΙΑ 2

ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ - ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΕΠΛ 131: ΑΡΧΕΣ ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΥ I ΕΡΓΑΣΙΑ 2 ΕΡΓΑΣΙΑ Διδάσκων: Γιώργος Χρυσάνθου Υπεύθυνος Άσκησης: Πύρρος Μπράτσκας Ημερομηνία Ανάθεσης: 3/10/015 Ημερομηνία Παράδοσης: 09/11/015 09:00 π.μ. I.Στόχος Στόχος αυτής της εργασίας είναι η χρησιμοποίηση

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Ταυτοποίηση και Πιστοποίηση (Identification & Authentication) Εισαγωγή - Βασικές Έννοιες Τεχνικές Ταυτοποίησης και Πιστοποίησης Συστήµατα που βασίζονται στην πληροφορία Συστήµατα που βασίζονται στην κατοχή

Διαβάστε περισσότερα

CyberEdge από την AIG

CyberEdge από την AIG Προστασία από τις συνέπειες των ηλεκτρονικών και διαδικτυακών κινδύνων Business Solutions CyberEdge από την AIG ηλεκτρονικοί και Οι ηλεκτρονικοί και διαδικτυακοί κίνδυνοι αποτελούν καθημερινή πραγματικότητα

Διαβάστε περισσότερα

Σύνταξη κειμένου : Γεώργιος Μαμαλάκης, MSc Επιμέλεια κειμένου : Κωνσταντίνος Βασιλάκης, PhD

Σύνταξη κειμένου : Γεώργιος Μαμαλάκης, MSc Επιμέλεια κειμένου : Κωνσταντίνος Βασιλάκης, PhD Συμμόρφωση πλατφόρμας τηλεδιασκέψεων e:presence με τις απαιτήσεις του ΦΕΚ (Αρ. φύλλου 433, 17 Μαρτίου 2011, Αρ. Φ.122.1/42/23076/Β2) περί τηλεδιασκέψεων συλλογικών οργάνων Πανεπιστημίων και ΑΤΕΙ Σύνταξη

Διαβάστε περισσότερα

Πρόγραμμα Επιπέδου Υπηρεσιών για υπηρεσίες Ariba Commerce Cloud

Πρόγραμμα Επιπέδου Υπηρεσιών για υπηρεσίες Ariba Commerce Cloud Πρόγραμμα Επιπέδου Υπηρεσιών για υπηρεσίες Ariba Commerce Cloud Εγγύηση Προσβασιμότητας Υπηρεσιών Ασφάλεια Διάφορα 1. Εγγύηση Προσβασιμότητας Υπηρεσιών a. Εφαρμογή. Η Εγγύηση Προσβασιμότητας Υπηρεσιών

Διαβάστε περισσότερα

Υπηρεσίες Πληροφόρησης στην Ψηφιακή Εποχή: Ζητήματα Ασφάλειας και Προστασίας Ιδιωτικότητας

Υπηρεσίες Πληροφόρησης στην Ψηφιακή Εποχή: Ζητήματα Ασφάλειας και Προστασίας Ιδιωτικότητας 1 Υπηρεσίες Πληροφόρησης στην Ψηφιακή Εποχή: Ζητήματα Ασφάλειας και Προστασίας Ιδιωτικότητας Βασίλης Ζορκάδης Ηλ. Μηχ., Δρ. Επιστήμης Υπολογιστών Παν. Καρλσρούης Αρχή Προστασίας Προσωπικών Δεδομένων zorkadis@dpa.gr

Διαβάστε περισσότερα

Κεφάλαιο 1: Έναρξη...3

Κεφάλαιο 1: Έναρξη...3 F-Secure Anti-Virus for Mac 2014 Περιεχόμενα 2 Περιεχόμενα Κεφάλαιο 1: Έναρξη...3 1.1 Τι πρέπει να κάνω μετά την εγκατάσταση;...4 1.1.1 Διαχείριση συνδρομής...4 1.1.2 Άνοιγμα του προϊόντος...4 1.2 Πώς

Διαβάστε περισσότερα

Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Τμήμα Τηλεπληροφορικής & Διοίκησης

Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Τμήμα Τηλεπληροφορικής & Διοίκησης Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Τμήμα Τηλεπληροφορικής & Διοίκησης Κατάλογος Περιεχομένων 1 ΑΣΎΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΊΑ ΚΑΙ PGP...- 3-1.1 ΕΙΣΑΓΩΓΉ...- 3-1.2 ΤΙ ΕΊΝΑΙ ΤΟ PGP;...- 4-1.3 ΤΟ PGP ΒΉΜΑ ΒΉΜΑ......-

Διαβάστε περισσότερα

Security & Privacy. Overview

Security & Privacy. Overview Security & Privacy Καλλονιά Χρήστος Overview Βασικές Έννοιες ενός Πληροφοριακού Συστήματος Ασφάλεια Πληροφοριακών Συστημάτων Βασικές Ιδιότητες Ασφάλειας Ασφάλεια vs Ιδιωτικότητα Βασικές Αρχές Ιδιωτικότητας

Διαβάστε περισσότερα

Πρωτόκολλα Επικοινωνίας και Τείχος Προστασίας

Πρωτόκολλα Επικοινωνίας και Τείχος Προστασίας Β5.1.2 Πρωτόκολλα Επικοινωνίας και Τείχος Προστασίας Τι θα μάθουμε σήμερα: Να ορίζουμε τι είναι πρωτόκολλο επικοινωνίας Να εξηγούμε τη χρησιμότητα των πρωτοκόλλων επικοινωνίας Να ονομάζουμε τα σημαντικότερα

Διαβάστε περισσότερα

ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ ΣΤΗΝ ΕΕ

ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ ΣΤΗΝ ΕΕ ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ Ψηφιακές υπογραφές ΝΙΚΟΣ ΣΑΡΙΔΑΚΗΣ ΣΤΑΣΗΣ ΑΝΤΩΝΗΣ Γενική Γραμματεία Δημόσιας Διοίκησης και Ηλεκτρονικής Διακυβέρνησης ΥΠΕΣΔΔΑ 1 ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ ΣΤΗΝ ΕΕ ΠΟΛΙΤΕΣ ΕΠΙΧΕΙΡΗΣΕΙΣ

Διαβάστε περισσότερα

«ΖΕΥΣ» Εγχειρίδιο Συμμετοχής σε Ψηφοφορία

«ΖΕΥΣ» Εγχειρίδιο Συμμετοχής σε Ψηφοφορία «ΖΕΥΣ» Εγχειρίδιο Συμμετοχής σε Ψηφοφορία 23 Ιουλίου 2013 Εισαγωγή Η «Ψηφιακή Κάλπη ΖΕΥΣ» είναι ένα πληροφοριακό σύστημα για την αδιάβλητη διεξαγωγή απόρρητων ψηφοφοριών με αμιγώς ηλεκτρονικό τρόπο. Τόσο

Διαβάστε περισσότερα

ΕΙΣΑΓΩΓΗ... 3 ΗΛΕΚΤΡΟΝΙΚΟ ΕΜΠΟΡΙΟ... 5. Εισαγωγή... 5. Τι είναι το Ηλεκτρονικό Εμπόριο... 5. Το ιστορικό της ανάπτυξης του ηλεκτρονικού εμπορίου...

ΕΙΣΑΓΩΓΗ... 3 ΗΛΕΚΤΡΟΝΙΚΟ ΕΜΠΟΡΙΟ... 5. Εισαγωγή... 5. Τι είναι το Ηλεκτρονικό Εμπόριο... 5. Το ιστορικό της ανάπτυξης του ηλεκτρονικού εμπορίου... ΕΙΣΑΓΩΓΗ... 3 ΗΛΕΚΤΡΟΝΙΚΟ ΕΜΠΟΡΙΟ... 5 Εισαγωγή... 5 Τι είναι το Ηλεκτρονικό Εμπόριο... 5 Το ιστορικό της ανάπτυξης του ηλεκτρονικού εμπορίου... 7 Πορεία προς το ηλεκτρονικό εμπόριο... 7 Η λειτουργία του

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ ΣΤΟ ΔΙΑΔΙΚΤΥΟ. 5 η ομάδα Ηλέκτρα Βασηλίου Μυρτώ Κύρκου Ερμιόνη Κωστοπούλου Ευανθία Κόντου

ΑΣΦΑΛΕΙΑ ΣΤΟ ΔΙΑΔΙΚΤΥΟ. 5 η ομάδα Ηλέκτρα Βασηλίου Μυρτώ Κύρκου Ερμιόνη Κωστοπούλου Ευανθία Κόντου ΑΣΦΑΛΕΙΑ ΣΤΟ ΔΙΑΔΙΚΤΥΟ 5 η ομάδα Ηλέκτρα Βασηλίου Μυρτώ Κύρκου Ερμιόνη Κωστοπούλου Ευανθία Κόντου Ασφάλεια στο διαδίκτυο Η παγκόσμια κοινωνία των πληροφοριών αποτελεί σήμερα μια απτή πραγματικότητα, η

Διαβάστε περισσότερα

ΤΕΛΟΣ 1ΗΣ ΑΠΟ 5 ΣΕΛΙ ΕΣ

ΤΕΛΟΣ 1ΗΣ ΑΠΟ 5 ΣΕΛΙ ΕΣ ΑΡΧΗ 1ΗΣ ΣΕΛΙ ΑΣ ΠΑΝΕΛΛΗΝΙΕΣ ΕΞΕΤΑΣΕΙΣ ΗΜΕΡΗΣΙΩΝ ΚΑΙ ΕΣΠΕΡΙΝΩΝ ΕΠΑΓΓΕΛΜΑΤΙΚΩΝ ΛΥΚΕΙΩΝ (ΟΜΑ Α A ) ΚΑΙ ΜΑΘΗΜΑΤΩΝ ΕΙ ΙΚΟΤΗΤΑΣ ΕΠΑΓΓΕΛΜΑΤΙΚΩΝ ΛΥΚΕΙΩΝ (ΟΜΑ Α Β ) ΣΑΒΒΑΤΟ 2 ΙΟΥΝΙΟΥ 2012 ΕΞΕΤΑΖΟΜΕΝΟ ΜΑΘΗΜΑ: ΙΚΤΥΑ

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Κακόβουλο Λογισμικό)

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Κακόβουλο Λογισμικό) ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Κακόβουλο Λογισμικό) Καλλονιάτης Χρήστος Επίκουρος Καθηγητής Τμήμα Πολιτισμικής Τεχνολογίας και Επικοινωνίας, Πανεπιστήμιο Αιγαίου http://www.ct.aegean.gr/people/kalloniatis

Διαβάστε περισσότερα

Εισαγωγή. Κατανεµηµένα Συστήµατα 01-1

Εισαγωγή. Κατανεµηµένα Συστήµατα 01-1 Εισαγωγή Υλισµικό Λογισµικό Αρχές σχεδίασης ιαφάνεια Κλιµάκωση Παρεχόµενες υπηρεσίες Μοντέλο πελάτη εξυπηρετητή Μοντέλο πελάτη εξυπηρετητή τριών επιπέδων Κατανοµή επεξεργασίας Κατανεµηµένα Συστήµατα 01-1

Διαβάστε περισσότερα

Κακόβουλο Λογισμικό Ηλιάδης Ιωάννης

Κακόβουλο Λογισμικό Ηλιάδης Ιωάννης Κακόβουλο Λογισμικό Ηλιάδης Ιωάννης Τμήμα Μηχανικών Πληροφοριακών και Επικοινωνιακών Συστημάτων Πανεπιστήμιο Αιγαίου jiliad@aegean.gr Αθήνα, Ιούλιος 2004 Η έννοια του Κακόβουλου Λογισμικού Το Λογισμικό

Διαβάστε περισσότερα

ΔΙΑΚΗΡΥΞΗ ΔΗΜΟΠΡΑΣΙΑΣ ΜΕ ΑΡΙΘΜΟ ΔΔ-...

ΔΙΑΚΗΡΥΞΗ ΔΗΜΟΠΡΑΣΙΑΣ ΜΕ ΑΡΙΘΜΟ ΔΔ-... ΙΑΧΕΙΡΙΣΤΗΣ ΕΛΛΗΝΙΚΟΥ ΙΚΤΥΟΥ ΙΑΝΟΜΗΣ ΗΛΕΚΤΡΙΚΗΣ ΕΝΕΡΓΕΙΑΣ Α.Ε. ΔΙΑΚΗΡΥΞΗ ΔΗΜΟΠΡΑΣΙΑΣ ΜΕ ΑΡΙΘΜΟ ΔΔ-... ΕΡΓΟ: «Πιλοτικό Σύστηµα Τηλεµέτρησης και ιαχείρισης της Ζήτησης Παροχών Ηλεκτρικής Ενέργειας Οικιακών

Διαβάστε περισσότερα

Ασφάλεια στο διαδίκτυο για ενήλικες

Ασφάλεια στο διαδίκτυο για ενήλικες Ασφάλεια στο διαδίκτυο για ενήλικες Το διαδίκτυο είναι πλέον ένα πολύ σημαντικό κομμάτι της ζωής μας. Είναι πηγή πληροφοριών, ενημέρωσης και δικτύωσης και είναι σίγουρα απαραίτητο σε όλους μας. Όλοι απολαμβάνουμε

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ ΔΙΚΤΥΩΝ ΚΑΙ ΣΥΝΑΛΛΑΓΩΝ

ΑΣΦΑΛΕΙΑ ΔΙΚΤΥΩΝ ΚΑΙ ΣΥΝΑΛΛΑΓΩΝ ΑΣΦΑΛΕΙΑ ΔΙΚΤΥΩΝ ΚΑΙ ΣΥΝΑΛΛΑΓΩΝ Ο προβληματισμός και οι ανησυχίες που προκαλεί η ασφάλεια στο Ηλεκτρονικό Εμπόριο μπορούν να καταταχθούν σε δύο κατηγορίες : 1. σε 2. σε σε προβληματισμούς σχετικούς με

Διαβάστε περισσότερα

Έλεγχος Συστημάτων Πληροφορικής

Έλεγχος Συστημάτων Πληροφορικής Έλεγχος Συστημάτων Πληροφορικής Εθνικό και Καποδιστριακό Πανεπιστήμιο Αθηνών Παναγιώτης Δρούκας, ISACA Athens Chapter 25 Φεβρουαρίου 2013 2 Περιεχόμενα Άυλα Περιουσιακά Στοιχεία Ανάληψη Κινδύνων O Εσωτερικός

Διαβάστε περισσότερα

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα Ενότητα 5: ΚΡΥΠΤΟΓΡΑΦΗΣΗ Δημήτριος Κουκόπουλος Σχολή Οργάνωσης και Διοίκησης Επιχειρήσεων Τμήμα Διαχείρισης Πολιτισμικού Περιβάλλοντος

Διαβάστε περισσότερα

Κορυφαίες συμβουλές πρόληψης

Κορυφαίες συμβουλές πρόληψης Περραιβού 40, Ανω Τούμπα T: 2310.943.054 54352, Θεσσαλονίκη Μ: 6978.284.405 W: www.servicepack.gr E: info@servicepack.gr Κορυφαίες συμβουλές πρόληψης Η πρόληψη των κυβερνοεγκλημάτων μπορεί να είναι πολύ

Διαβάστε περισσότερα

Πώς να προστατευτείτε από τους ιούς

Πώς να προστατευτείτε από τους ιούς Πώς να προστατευτείτε από τους ιούς Περιεχόµενα 10 χρυσοί κανόνες για προστασία από ιούς και δούρειους ίππους...2 Πώς να προστατευτείτε από τους ιούς σελ. 1 10 χρυσοί κανόνες για προστασία από ιούς και

Διαβάστε περισσότερα

ELECTRONIC DATA PROCESSING SOURCE SA

ELECTRONIC DATA PROCESSING SOURCE SA EDPS AE ELECTRONIC DATA PROCESSING SOURCE SA 28/09/00 1 ΕΞΥΠΗΡΕΤΗΣΗ ΠΛΗΡΩΜΩΝ ΕΜΠΟΡΩΝ ΣΤΟ ΗΛΕΚΤΡΟΝΙΚΟ ΕΜΠΟΡΙΟ www.edps.gr 28/09/00 2 Το ηλεκτρονικό εµπόριο ως νέο µέσο συναλλαγής µεταξύ του αγοραστή και

Διαβάστε περισσότερα

Πολιτική WHOIS Ονομάτων Τομέα.eu

Πολιτική WHOIS Ονομάτων Τομέα.eu Πολιτική WHOIS Ονομάτων Τομέα.eu 1/7 ΟΡΙΣΜΟΙ Οι όροι που περιγράφονται στους Όρους και τις Προϋποθέσεις και /ή στους Κανόνες Επίλυσης Διαφορών.eu χρησιμοποιούνται στο παρόν με κεφαλαίο το πρώτο γράμμα.

Διαβάστε περισσότερα

ΕΚΦΩΝΗΣΕΙΣ ΘΕΜΑ Α. α. Πριν εμφανιστεί η τεχνολογία ISDN οι υπηρεσίες φωνής, εικόνας και δεδομένων απαιτούσαν διαφορετικά δίκτυα.

ΕΚΦΩΝΗΣΕΙΣ ΘΕΜΑ Α. α. Πριν εμφανιστεί η τεχνολογία ISDN οι υπηρεσίες φωνής, εικόνας και δεδομένων απαιτούσαν διαφορετικά δίκτυα. ΑΡΧΗ 1ΗΣ ΣΕΛΙΔΑΣ Γ ΤΑΞΗ ΕΠΑΛ (ΟΜΑΔΑ Α ) & ΜΑΘΗΜΑΤΩΝ ΕΙΔΙΚΟΤΗΤΑΣ ΕΠΑΛ (ΟΜΑΔΑ Β ) ΘΕΜΑ Α ΚΥΡΙΑΚΗ 04/05/2014- ΕΞΕΤΑΖΟΜΕΝΟ ΜΑΘΗΜΑ: ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ ΣΥΝΟΛΟ ΣΕΛΙΔΩΝ: ΟΚΤΩ (8) ΕΚΦΩΝΗΣΕΙΣ Α1. Να χαρακτηρίσετε

Διαβάστε περισσότερα

Ασφάλεια Δικτύων. Τι (δεν) είναι Ασφάλεια Δικτύων. Γιάννης Ηλιάδης Υπεύθυνος Ασφάλειας Δικτύου ΤΕΙΡΕΣΙΑΣ Α.Ε. 24/11/07

Ασφάλεια Δικτύων. Τι (δεν) είναι Ασφάλεια Δικτύων. Γιάννης Ηλιάδης Υπεύθυνος Ασφάλειας Δικτύου ΤΕΙΡΕΣΙΑΣ Α.Ε. 24/11/07 Ασφάλεια Δικτύων Τι (δεν) είναι Ασφάλεια Δικτύων Γιάννης Ηλιάδης Υπεύθυνος Ασφάλειας Δικτύου ΤΕΙΡΕΣΙΑΣ Α.Ε. 24/11/07 Περίμετρος Δικτύου Αποτελεί κρίσιμο ζήτημα η περιφρούρηση της περιμέτρου δικτύου Έλεγχος

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΕΣ ΣΤΑ ΔΙΚΤΥΑ

ΑΣΦΑΛΕΙΕΣ ΣΤΑ ΔΙΚΤΥΑ ΑΝΩΤΑΤΟ ΤΕΧΝΟΛΟΓΙΚΟ ΕΚΠΑΙΔΕΥΤΙΚΟ ΙΔΡΥΜΑ ΑΡΤΑΣ ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ ΑΣΦΑΛΕΙΕΣ ΣΤΑ ΔΙΚΤΥΑ 1 1 ΕΙΣΑΓΩΓΗ Tα τελευταία χρόνια το Διαδίκτυο αναπτύσσεται και επεκτείνεται με εκθετικούς ρυθμούς τόσο σε επίπεδο πλήθους

Διαβάστε περισσότερα

TRAVIS TRAFFIC VIOLATION INFORMATION SYSTEM ΣΥΣΤΗΜΑ ΔΙΑΧΕΙΡΗΣΗΣ ΠΑΡΑΒΑΣΕΩΝ ΦΩΤΟΕΠΙΣΗΜΑΝΣΗΣ

TRAVIS TRAFFIC VIOLATION INFORMATION SYSTEM ΣΥΣΤΗΜΑ ΔΙΑΧΕΙΡΗΣΗΣ ΠΑΡΑΒΑΣΕΩΝ ΦΩΤΟΕΠΙΣΗΜΑΝΣΗΣ TRAFFIC VIOLATION INFORMATION SYSTEM ΣΥΣΤΗΜΑ ΔΙΑΧΕΙΡΗΣΗΣ ΠΑΡΑΒΑΣΕΩΝ ΦΩΤΟΕΠΙΣΗΜΑΝΣΗΣ TRAVIS-V1-2012 TRAVIS Λογισμικό Διαχείρισης Παραβάσεων Φωτοεπισήμανσης Το σύστημα διαχείρισης παραβάσεων φωτοεπισήμανσης

Διαβάστε περισσότερα

Πολιτική Προστασίας των Προσωπικών Δεδομένων και Ασφαλείας

Πολιτική Προστασίας των Προσωπικών Δεδομένων και Ασφαλείας Πολιτική Προστασίας των Προσωπικών Δεδομένων και Ασφαλείας Η προστασία και ασφάλεια των προσωπικών δεδομένων και των πληροφοριών υγείας είναι πρωταρχικής σημασίας για την εταιρεία Outcome Sciences, Inc.

Διαβάστε περισσότερα

BlackBerry Internet Service. Οδηγός χρήστη

BlackBerry Internet Service. Οδηγός χρήστη BlackBerry Internet Service Οδηγός χρήστη Δημοσίευση: 2014-01-08 SWD-20140108171026083 Περιεχόμενα 1 Γρήγορα αποτελέσματα... 7 Πληροφορίες για τα σχέδια υπηρεσίας ανταλλαγής μηνυμάτων της υπηρεσίας BlackBerry

Διαβάστε περισσότερα

ΠΕΡΙΟΡΙΣΜΕΝΗ ΕΓΓΥΗΣΗ ΚΑΤΑΣΚΕΥΑΣΤΗ NOKIA ΓΙΑ ΠΡΟΪΟΝΤΑ NOKIA ΜΕ WINDOWS PHONE

ΠΕΡΙΟΡΙΣΜΕΝΗ ΕΓΓΥΗΣΗ ΚΑΤΑΣΚΕΥΑΣΤΗ NOKIA ΓΙΑ ΠΡΟΪΟΝΤΑ NOKIA ΜΕ WINDOWS PHONE ΠΕΡΙΟΡΙΣΜΕΝΗ ΕΓΓΥΗΣΗ ΚΑΤΑΣΚΕΥΑΣΤΗ NOKIA ΓΙΑ ΠΡΟΪΟΝΤΑ NOKIA ΜΕ WINDOWS PHONE ΣΗΜΕΙΩΣΗ! Η παρούσα Περιορισμένη εγγύηση κατασκευαστή ( Εγγύηση ) ισχύει μόνο για τα γνήσια προϊόντα Nokia με Windows Phone τα

Διαβάστε περισσότερα

γ. Αυθεντικότητα (authentication) δ. Εγκυρότητα (validity) Μονάδες 5

γ. Αυθεντικότητα (authentication) δ. Εγκυρότητα (validity) Μονάδες 5 ΠΑΝΕΛΛΑΔΙΚΕΣ ΕΞΕΤΑΣΕΙΣ ΗΜΕΡΗΣΙΩΝ ΕΠΑΛ (ΟΜΑΔΑ Α ) ΚΑΙ ΜΑΘΗΜΑΤΩΝ ΕΙΔΙΚΟΤΗΤΑΣ ΗΜΕΡΗΣΙΩΝ ΕΠΑΛ (ΟΜΑΔΑ Α ΚΑΙ Β ) ΠΑΡΑΣΚΕΥΗ 13 ΙΟΥΝΙΟΥ 2014 ΕΞΕΤΑΖΟΜΕΝΟ ΜΑΘΗΜΑ: ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ ΘΕΜΑ Α Α1. Να χαρακτηρίσετε

Διαβάστε περισσότερα

Πολιτικές Ασφάλειας Πληροφοριακών Συστημάτων. Σωκράτης Κ. Κάτσικας Τμήμα Μηχ/κών Πληροφοριακών & Επικοινωνιακών Συστημάτων Πανεπιστήμιο Αιγαίου

Πολιτικές Ασφάλειας Πληροφοριακών Συστημάτων. Σωκράτης Κ. Κάτσικας Τμήμα Μηχ/κών Πληροφοριακών & Επικοινωνιακών Συστημάτων Πανεπιστήμιο Αιγαίου Πολιτικές Ασφάλειας Πληροφοριακών Συστημάτων Σωκράτης Κ. Κάτσικας Τμήμα Μηχ/κών Πληροφοριακών & Επικοινωνιακών Συστημάτων Πανεπιστήμιο Αιγαίου Στόχοι της παρουσίασης H παρουσίαση αυτή στοχεύει στην απάντηση

Διαβάστε περισσότερα

ΔΙΚΤΥΑ ΔΗΜΟΣΙΑΣ ΧΡΗΣΗΣ ΚΑΙ ΔΙΑΣΥΝΔΕΣΗ ΔΙΚΤΥΩΝ Ενότητα #11: Ασφάλεια δικτύων

ΔΙΚΤΥΑ ΔΗΜΟΣΙΑΣ ΧΡΗΣΗΣ ΚΑΙ ΔΙΑΣΥΝΔΕΣΗ ΔΙΚΤΥΩΝ Ενότητα #11: Ασφάλεια δικτύων ΔΙΚΤΥΑ ΔΗΜΟΣΙΑΣ ΧΡΗΣΗΣ ΚΑΙ ΔΙΑΣΥΝΔΕΣΗ ΔΙΚΤΥΩΝ Ενότητα #11: Καθηγητής Χρήστος Ι. Μπούρας Τμήμα Μηχανικών Η/Υ & Πληροφορικής, Πανεπιστήμιο Πατρών email: bouras@cti.gr, site: http://ru6.cti.gr/ru6/bouras

Διαβάστε περισσότερα

Κρυπτογραφία. Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι)

Κρυπτογραφία. Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι) Κρυπτογραφία Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι) Κρυπτοσυστήματα Δημοσίου κλειδιού Αποστολέας P Encryption C Decryption P Παραλήπτης Προτάθηκαν το 1976 Κάθε συμμετέχων στο

Διαβάστε περισσότερα

Εγχειρίδιο της εφαρμογής αναπαραγωγής CD V2.6 i. Εγχειρίδιο της εφαρμογής αναπαραγωγής CD V2.6

Εγχειρίδιο της εφαρμογής αναπαραγωγής CD V2.6 i. Εγχειρίδιο της εφαρμογής αναπαραγωγής CD V2.6 i της CD V2.6 ii Copyright 2002, 2003, 2004 Sun Microsystems Copyright 2009 Στέργιος Προσινικλής (steriosprosinikls@gmail.com) Δίνεται άδεια για αντιγραφή, διανομή και/ή τροποποίηση του εγγράφου υπό τους

Διαβάστε περισσότερα

Όροι χρήσης διαδικτυακού τόπου της Nestlé

Όροι χρήσης διαδικτυακού τόπου της Nestlé Όροι χρήσης διαδικτυακού τόπου της Nestlé Ευχαριστούμε που επισκεφτήκατε αυτόν τον διαδικτυακό τόπο. Παρακαλούμε διαβάστε προσεκτικά τους όρους χρήσης του διαδικτυακού τόπου της Nestlé που περιλαμβάνονται

Διαβάστε περισσότερα

Στόχοι. Υπολογιστικά συστήματα: Στρώματα. Βασικές έννοιες [7]

Στόχοι. Υπολογιστικά συστήματα: Στρώματα. Βασικές έννοιες [7] Στόχοι ΕΠΛ 003: ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΕΠΙΣΤΗΜΗ ΤΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ 1 Να εξηγήσουμε τι είναι τα δίκτυα υπολογιστών, ποιες είναι οι βασικές κατηγορίες τους και ποιες οι πιο συνηθισμένες τοπολογίες τους. Να περιγράψουμε

Διαβάστε περισσότερα

ΕΠΛ 001: ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΕΠΙΣΤΗΜΗ ΤΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ. Δίκτυα Υπολογιστών

ΕΠΛ 001: ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΕΠΙΣΤΗΜΗ ΤΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ. Δίκτυα Υπολογιστών ΕΠΛ 001: ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΕΠΙΣΤΗΜΗ ΤΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ Δίκτυα Υπολογιστών Στόχοι 1 Να εξηγήσουμε τι είναι τα δίκτυα υπολογιστών, ποιες είναι οι βασικές κατηγορίες τους και ποιες οι πιο συνηθισμένες τοπολογίες

Διαβάστε περισσότερα

Ηλεκτρονικό εμπόριο Απρίλιος 2011

Ηλεκτρονικό εμπόριο Απρίλιος 2011 Ηλεκτρονικό εμπόριο Απρίλιος 2011 Ηλεκτρονικό Εμπόριο 3 Ηλεκτρονικό Εμπόριο τύπου Επιχείρησης - Πελάτη 4 Οργάνωση του ηλεκτρονικού εμπορίου 5 Ιστοσελίδα του Ηλεκτρονικού Καταστήματος 6 Ηλεκτρονικές Πληρωμές

Διαβάστε περισσότερα

ΑΠΟΦΑΣΗ. (αριθμ.: 52 /2009)

ΑΠΟΦΑΣΗ. (αριθμ.: 52 /2009) Μαρούσι, 23 Φεβρουαρίου 2009 ΑΠΟΦΑΣΗ (αριθμ.: 52 /2009) Θέμα: «παρόχους υπηρεσιών ηλεκτρονικών επικοινωνιών κατά τη Λειτουργία του Συστήματος Άρσης Απορρήτου σε πραγματικό χρόνο» Την Τετάρτη, 14 Ιανουαρίου

Διαβάστε περισσότερα

Cryptography and Network Security Overview & Chapter 1. Fifth Edition by William Stallings

Cryptography and Network Security Overview & Chapter 1. Fifth Edition by William Stallings Cryptography and Network Security Overview & Chapter 1 Fifth Edition by William Stallings The art of war teaches us to rely not on the likelihood of the enemy's not coming, but on our own readiness to

Διαβάστε περισσότερα

Εισαγωγή 6. Tα πολλά πρόσωπα των απειλών για το PC 8. Οι βασικές ρυθμίσεις ασφαλείας στα Windows 18. Προστασία από το Malware με το Avast Antivirus 34

Εισαγωγή 6. Tα πολλά πρόσωπα των απειλών για το PC 8. Οι βασικές ρυθμίσεις ασφαλείας στα Windows 18. Προστασία από το Malware με το Avast Antivirus 34 περιεχόμενα Εισαγωγή 6 Tα πολλά πρόσωπα των απειλών για το PC 8 Οι βασικές ρυθμίσεις ασφαλείας στα Windows 18 Προστασία από το Malware με το Avast Antivirus 34 Γονικός έλεγχος σε PC και tablet 44 Παρακολούθηση

Διαβάστε περισσότερα

Ασφάλεια στο διαδίκτυο για έφηβους 21 Days of Y ello Care Διαβάζοντας αυτόν τον ενημερωτικό οδηγό, θα μάθεις:

Ασφάλεια στο διαδίκτυο για έφηβους 21 Days of Y ello Care Διαβάζοντας αυτόν τον ενημερωτικό οδηγό, θα μάθεις: Ασφάλεια στο διαδίκτυο για έφηβους Το διαδίκτυο είναι πλέον ένα πολύ σημαντικό κομμάτι της ζωής μας. Είναι πηγή πληροφοριών, ενημέρωσης και δικτύωσης και είναι σίγουρα απαραίτητο σε όλους μας. Όλοι απολαμβάνουμε

Διαβάστε περισσότερα

Plus500UK Limited. Πολιτική Απορρήτου

Plus500UK Limited. Πολιτική Απορρήτου Plus500UK Limited Πολιτική Απορρήτου Πολιτική Απορρήτου Δήλωση Προστασίας Προσωπικών Δεδομένων της Plus500 Η προστασία της ιδιωτικής ζωής και της διαφύλαξης των προσωπικών και οικονομικών πληροφοριών των

Διαβάστε περισσότερα

ΟΡΟΙ ΧΡΗΣΗΣ Με το παρόν καθορίζονται οι όροι χρήσης των υπηρεσιών που παρέχονται διαδικτυακά µέσω της ιστοσελίδας https://client.offersaroundme.

ΟΡΟΙ ΧΡΗΣΗΣ Με το παρόν καθορίζονται οι όροι χρήσης των υπηρεσιών που παρέχονται διαδικτυακά µέσω της ιστοσελίδας https://client.offersaroundme. ΟΡΟΙ ΧΡΗΣΗΣ Με το παρόν καθορίζονται οι όροι χρήσης των υπηρεσιών που παρέχονται διαδικτυακά µέσω της ιστοσελίδας https://client.offersaroundme.mobi (στο εξής «η Ιστοσελίδα») και της αντίστοιχης εφαρµογής

Διαβάστε περισσότερα

Είναι η διαδικασία εύρεσης της διαδρομής που πρέπει να ακολουθήσει ένα πακέτο για να φτάσει στον προορισμό του. Η διαδικασία αυτή δεν είναι πάντα

Είναι η διαδικασία εύρεσης της διαδρομής που πρέπει να ακολουθήσει ένα πακέτο για να φτάσει στον προορισμό του. Η διαδικασία αυτή δεν είναι πάντα 1 Είναι η διαδικασία εύρεσης της διαδρομής που πρέπει να ακολουθήσει ένα πακέτο για να φτάσει στον προορισμό του. Η διαδικασία αυτή δεν είναι πάντα εύκολη, τη στιγμή που γνωρίζουμε ότι ένα σύνθετο δίκτυο

Διαβάστε περισσότερα

ΟΡΟΙ ΚΑΙ ΠΡΟΫΠΟΘΕΣΕΙΣ

ΟΡΟΙ ΚΑΙ ΠΡΟΫΠΟΘΕΣΕΙΣ ΟΡΟΙ ΚΑΙ ΠΡΟΫΠΟΘΕΣΕΙΣ Άρθρο 1 - Εφαρμογή 1.1 Oι γενικοί όροι και προϋποθέσεις που δηλώνονται παρακάτω ( Όροι & Προϋποθέσεις ) ισχύουν και σχηματίζουν μέρος όλων των προσφορών και συναλλαγών των (πολυμεσικών)

Διαβάστε περισσότερα

ΟΡΟΙ ΧΡΗΣΗΣ. Ενημέρωση Χρηστών. του Δικτυακού Τόπου www.football-integrity.gr Όροι χρήσης Ενημέρωση Χρηστών

ΟΡΟΙ ΧΡΗΣΗΣ. Ενημέρωση Χρηστών. του Δικτυακού Τόπου www.football-integrity.gr Όροι χρήσης Ενημέρωση Χρηστών ΟΡΟΙ ΧΡΗΣΗΣ του Δικτυακού Τόπου www.football-integrity.gr Όροι χρήσης Ενημέρωση Χρηστών Ενημέρωση Χρηστών Η Διεθνής Διαφάνεια-Ελλάς, σύμφωνα με το περιεχόμενο και την εφαρμογή του ν. 2472/1997, ενημέρωνει

Διαβάστε περισσότερα

Γενικά Μέτρα Προστασίας. Πληροφοριακών Συστημάτων. από Ηλεκτρονικές Επιθέσεις

Γενικά Μέτρα Προστασίας. Πληροφοριακών Συστημάτων. από Ηλεκτρονικές Επιθέσεις Γενικά Μέτρα Προστασίας Πληροφοριακών Συστημάτων από Ηλεκτρονικές Επιθέσεις Φεβρουάριος 2012 Εθνική Αρχή Αντιμετώπισης Ηλεκτρονικών Επιθέσεων Εθνικό CERT Αποστολή Η Εθνική Αρχή Αντιμετώπισης Ηλεκτρονικών

Διαβάστε περισσότερα

Οδηγός Εγκατάστασης και Χρήσης του Arebas Easy

Οδηγός Εγκατάστασης και Χρήσης του Arebas Easy Σ ε λ ί δ α 1 Οδηγός Εγκατάστασης και Χρήσης του Arebas Easy Περιεχόμενα 1. Download Arebas Easy... 2 2. Εγκατάσταση Arebas Easy... 3 3. Εγγραφή στον Arebas Server... 7 4. Παραμετροποίηση Arebas Easy...

Διαβάστε περισσότερα

ΨΗΦΙΑΚΗ ΥΠΟΓΡΑΦΗ. Απόστολος Πλεξίδας Προϊστάµενος της ιεύθυνσης ιαφάνειας & Ηλεκτρονικής ιακυβέρνησης της Περιφέρεια Κεντρικής Μακεδονίας

ΨΗΦΙΑΚΗ ΥΠΟΓΡΑΦΗ. Απόστολος Πλεξίδας Προϊστάµενος της ιεύθυνσης ιαφάνειας & Ηλεκτρονικής ιακυβέρνησης της Περιφέρεια Κεντρικής Μακεδονίας ΨΗΦΙΑΚΗ ΥΠΟΓΡΑΦΗ Προϊστάµενος της ιεύθυνσης ιαφάνειας & Ηλεκτρονικής ιακυβέρνησης της Περιφέρεια Κεντρικής Μακεδονίας 1 ΠΕΡΙΕΧΟΜΕΝΑ Hλεκτρονική υπογραφή, τι είναι, τρόπος λειτουργίας Χειρογραφη Ηλεκτρονική

Διαβάστε περισσότερα

Νέες Επικοινωνιακές Τεχνολογίες

Νέες Επικοινωνιακές Τεχνολογίες Νέες Επικοινωνιακές Τεχνολογίες Λύσεις Θεμάτων http://nop33.wordpress.com Τι ορίζουμε ως Τοπικό Δίκτυο Υπολογιστών; Ποια είναι τα βασικά χαρακτηριστικά των Τοπικών Δικτύων; Ποιες οι βασικές τοπολογίες

Διαβάστε περισσότερα

βιβλίου. ββ ικηγόρος-επιστημονική συνεργάτης ΟΠΙ

βιβλίου. ββ ικηγόρος-επιστημονική συνεργάτης ΟΠΙ Τεχνολογική προστασία & ψηφιακή διαχείριση του βιβλίου. ββ Τετάρτη 19 Ιανουαρίου 2011, EKEBI Ευαγγελία Βαγενά, ΔΝ, DEA ικηγόρος-επιστημονική συνεργάτης ΟΠΙ vagena@dsa.gr Από τον Γουτεμβέργιο ως τον Bill

Διαβάστε περισσότερα

SGA Διαχείριση Πρωτόκολλου

SGA Διαχείριση Πρωτόκολλου SGA Διαχείριση Πρωτόκολλου SGA Διαχείριση Πρωτόκολλου 1. SGA Διαχείριση Πρωτοκόλλου... 2 1.1. Καινοτομία του προσφερόμενου προϊόντος... 2 1.2. Γενικές αρχές του προσφερόμενου συστήματος... 2 1.3. Ευκολία

Διαβάστε περισσότερα

ΤΕΛΟΣ 1ΗΣ ΑΠΟ 5 ΣΕΛΙ ΕΣ

ΤΕΛΟΣ 1ΗΣ ΑΠΟ 5 ΣΕΛΙ ΕΣ ΑΡΧΗ 1ΗΣ ΣΕΛΙ ΑΣ ΠΑΝΕΛΛΑ ΙΚΕΣ ΕΞΕΤΑΣΕΙΣ ΗΜΕΡΗΣΙΩΝ ΚΑΙ ΕΣΠΕΡΙΝΩΝ ΕΠΑΓΓΕΛΜΑΤΙΚΩΝ ΛΥΚΕΙΩΝ (ΟΜΑ Α A ) ΚΑΙ ΜΑΘΗΜΑΤΩΝ ΕΙ ΙΚΟΤΗΤΑΣ ΕΠΑΓΓΕΛΜΑΤΙΚΩΝ ΛΥΚΕΙΩΝ (ΟΜΑ Α Β ) ΠΑΡΑΣΚΕΥΗ 13 ΙΟΥΝΙΟΥ 2014 ΕΞΕΤΑΖΟΜΕΝΟ ΜΑΘΗΜΑ:

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ασύμμετρη Κρυπτογράφηση (Κρυπτογραφία Δημόσιου Κλειδιού) Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org

Διαβάστε περισσότερα

ΤΟ ΣΥΣΤΗΜΑ ΠΙΣΤΟΠΟΙΗΣΗΣ ΑΥΘΕΝΙΚΟΤΗΤΑΣ ΚΕΡΒΕΡΟΣ

ΤΟ ΣΥΣΤΗΜΑ ΠΙΣΤΟΠΟΙΗΣΗΣ ΑΥΘΕΝΙΚΟΤΗΤΑΣ ΚΕΡΒΕΡΟΣ ΤΟ ΣΥΣΤΗΜΑ ΠΙΣΤΟΠΟΙΗΣΗΣ ΑΥΘΕΝΙΚΟΤΗΤΑΣ ΚΕΡΒΕΡΟΣ ΚΕΡΒΕΡΟΣ Ένας σταθµός εργασίας δε µπορεί να θεωρηθεί από µόνος του αξιόπιστος. Κέρβερος: Έµπιστη τριµερής υπηρεσία πιστοποίησης. Έµπιστη: Κάθε εξυπηρετούµενος

Διαβάστε περισσότερα

ΟΡΟΙ ΧΡΗΣΗΣ ΕΝΟΤΗΤΑΣ «ΑΓΟΡΑ ΕΡΓΑΣΙΑΣ» ΤΗΣ ΙΣΤΟΣΕΛΙΔΑΣ ΤΟΥ ΠΕΡΙΦΕΡΕΙΑΚΟΥ ΤΜΗΜΑΤΟΣ ΑΝΑΤΟΛΙΚΗΣ ΚΡΗΤΗΣ ΤΟΥ ΟΙΚΟΝΟΜΙΚΟΥ ΕΠΙΜΕΛΗΤΗΡΙΟΥ ΕΛΛΑΔΑΣ

ΟΡΟΙ ΧΡΗΣΗΣ ΕΝΟΤΗΤΑΣ «ΑΓΟΡΑ ΕΡΓΑΣΙΑΣ» ΤΗΣ ΙΣΤΟΣΕΛΙΔΑΣ ΤΟΥ ΠΕΡΙΦΕΡΕΙΑΚΟΥ ΤΜΗΜΑΤΟΣ ΑΝΑΤΟΛΙΚΗΣ ΚΡΗΤΗΣ ΤΟΥ ΟΙΚΟΝΟΜΙΚΟΥ ΕΠΙΜΕΛΗΤΗΡΙΟΥ ΕΛΛΑΔΑΣ Γ Ε Ν Ι Κ Α Τα ακόλουθα αφορούν αποκλειστικά και μόνο στην ενότητα «ΑΓΟΡΑ ΕΡΓΑΣΙΑΣ» της ιστοσελίδας www.oeetak.gr του Περιφερειακού Τμήματος Ανατολικής Κρήτης του Οικονομικού Επιμελητηρίου Ελλάδας (O.E.E.T.A.K.),

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Ιδιωτικότητα)

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Ιδιωτικότητα) ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Ιδιωτικότητα) Καλλονιάτης Χρήστος Επίκουρος Καθηγητής Τμήμα Πολιτισμικής Τεχνολογίας και Επικοινωνίας, Πανεπιστήμιο Αιγαίου http://www.ct.aegean.gr/people/kalloniatis

Διαβάστε περισσότερα

Κοινή χρήση πόρων με τα Windows XP

Κοινή χρήση πόρων με τα Windows XP Κοινή χρήση πόρων με τα Windows XP Α. Κοινή χρήση αρχείων και φακέλων Θα μάθετε: Να θέτετε σε κοινή χρήση ένα αρχείο ή ένα φάκελο του υπολογιστή με τα Windows XP. Να θέτετε σε κοινή χρήση στο δίκτυο μουσική,

Διαβάστε περισσότερα

ΕΚΘΕΣΗ ΠΕΠΡΑΓΜΕΝΩΝ ΕΤΟΥΣ 2006 ΕΙΣΑΓΩΓΗ

ΕΚΘΕΣΗ ΠΕΠΡΑΓΜΕΝΩΝ ΕΤΟΥΣ 2006 ΕΙΣΑΓΩΓΗ ΕΚΘΕΣΗ ΠΕΠΡΑΓΜΕΝΩΝ ΕΤΟΥΣ 2006 ΕΙΣΑΓΩΓΗ Η προστασία των πληροφοριακών συστημάτων είναι ζωτικής σημασίας για την εύρυθμη λειτουργία οργανισμών και επιχειρήσεων. Πριν από λίγα χρόνια, η ασφάλεια των δικτύων

Διαβάστε περισσότερα

Κοινωνική Αλληλεπίδραση

Κοινωνική Αλληλεπίδραση Κοινωνική Αλληλεπίδραση Τεχνολογία Σύγχρονης Επικοινωνίας Dirk Sommermeyer, IAQ e.v. Θέματα Τύποι Επικοινωνίας Προδιαγραφές σε μηχανήματα Υπολογιστών (hardware) Προδιαγραφές σε λογισμικό (software) Διαδικασίες

Διαβάστε περισσότερα

Σκοπιµότητα των firewalls

Σκοπιµότητα των firewalls Σκοπιµότητα των firewalls Παρέχουν προστασία των εσωτερικών δικτύων από απειλές όπως: Μη εξουσιοδοτηµένη προσπέλαση των δικτυακών πόρων: όταν επίδοξοι εισβολείς προσπαθούν να εισχωρήσουν στο δίκτυο και

Διαβάστε περισσότερα

ΚΟΙΝΩΝΙΚΑ ΔΙΚΤΥΑ ΑΣΦΑΛΕΙΑ ΚΑΤΙΑ ΤΙΜΟΦΤΙ ΣΟΝΑ ΣΑΡΓΚΣΙΑΝ ΦΩΤΗΣ ΠΑΠΑΔΑΚΗΣ ΜΑΡΙΑΝΝΑ ΦΕΝΤΟΡΟΒΑ ΜΑΡΙΑΝΝΑ ΖΑΡΚΙΑ

ΚΟΙΝΩΝΙΚΑ ΔΙΚΤΥΑ ΑΣΦΑΛΕΙΑ ΚΑΤΙΑ ΤΙΜΟΦΤΙ ΣΟΝΑ ΣΑΡΓΚΣΙΑΝ ΦΩΤΗΣ ΠΑΠΑΔΑΚΗΣ ΜΑΡΙΑΝΝΑ ΦΕΝΤΟΡΟΒΑ ΜΑΡΙΑΝΝΑ ΖΑΡΚΙΑ ΚΟΙΝΩΝΙΚΑ ΔΙΚΤΥΑ ΑΣΦΑΛΕΙΑ ΚΑΤΙΑ ΤΙΜΟΦΤΙ ΣΟΝΑ ΣΑΡΓΚΣΙΑΝ ΦΩΤΗΣ ΠΑΠΑΔΑΚΗΣ ΜΑΡΙΑΝΝΑ ΦΕΝΤΟΡΟΒΑ ΜΑΡΙΑΝΝΑ ΖΑΡΚΙΑ Ασφάλεια και Κοινωνικά δίκτυ Ποιοι είναι οι κίνδυνοι; Η ηλεκτρονική παρενόχληση είναι οποιοδήποτε

Διαβάστε περισσότερα