ΓΕΝΙΚΟ ΕΠΙΤΕΛΕΙΟ ΕΘΝΙΚΗΣ ΑΜΥΝΑΣ ΔΝΣΗ ΚΥΒΕΡΝΟΑΜΥΝΑΣ TEXNIKO ΣΧΕΔΙΟ ΔΡΑΣΗΣ ΓΙΑ ΤΗΝ ΑΝΑΠΤΥΞΗ ΚΥΒΕΡΝΟΑΜΥΝΑΣ ΣΤΙΣ ΕΔ
|
|
- Κωνσταντίνος Γιαννακόπουλος
- 8 χρόνια πριν
- Προβολές:
Transcript
1 ΓΕΝΙΚΟ ΕΠΙΤΕΛΕΙΟ ΕΘΝΙΚΗΣ ΑΜΥΝΑΣ ΔΝΣΗ ΚΥΒΕΡΝΟΑΜΥΝΑΣ TEXNIKO ΣΧΕΔΙΟ ΔΡΑΣΗΣ ΓΙΑ ΤΗΝ ΑΝΑΠΤΥΞΗ ΚΥΒΕΡΝΟΑΜΥΝΑΣ ΣΤΙΣ ΕΔ ΑΘΗΝΑ, ΜΑΡΤΙΟΣ 2014 ΤΥΠΟΓΡΑΦΕΙΟ ΕΛΛΗΝΙΚΟΥ ΣΤΡΑΤΟΥ
2
3 ΠΡΟΣ : ΓΕΝΙΚΟ ΕΠΙΤΕΛΕΙΟ ΕΘΝΙΚΗΣ ΑΜΥΝΑΣ ΔΝΣΗ ΚΥΒΕΡΝΟΑΜΥΝΑΣ Τηλ: Πίνακας Αποδεκτών Φ.310/1/ Σ.74 ΚΟΙΝ : Αθήνα, 04 Μαρ 14 ΘΕΜΑ : Τεχνικό Σχέδιο Δράσης Ανάπτυξης Κυβερνοάμυνας στις ΕΔ ΣΧΕΤ : Υπ Αρίθμ 7 γνωμάτευση της 33ης/ Συνεδρίαση ΣΑΓΕ 1. Σας αποστέλλουμε/διαβιβάζουμε συνημμένα το Τεχνικό Σχέδιο Δράσης Ανάπτυξης Κυβερνοάμυνας στις ΕΔ, όπως αυτό εγκρίθηκε με την υπ αριθμ 7 απόφαση της 33ης/ Συνεδρίαση ΣΑΓΕ. 2. Βασική επιδίωξη του Τεχνικού Σχεδίου δράσης είναι η περιγραφή και η εφαρμογή των βασικών βημάτων-μέτρων για την ανάπτυξη δυνατοτήτων Κυβερνοάμυνας στις ΕΔ. 3. Το Τεχνικό Σχέδιο Δράσης Ανάπτυξης Κυβερνοάμυνας στις ΕΔ, έχει αναρτηθεί στο ΔΙΑΣ (ΓΕΕΘΑ/Στρατιωτικές Βιβλιοθήκες). 4. Το παρόν τίθεται σε ισχύ από λήψεως. Ακριβές Αντίγραφο Στρατηγός Μιχαήλ Κωσταράκος Αρχηγός ΓΕΕΘΑ Αντχος (Μ) Σπυρίδων Παπαγεωργίου ΠΝ Δντής ΓΕΕΘΑ/ΔΙΚΥΒ ΠΙΝΑΚΑΣ ΑΠΟΔΕΚΤΩΝ Πίνακας Αποδεκτών Τεχνικού Σχεδίου Δράσης
4
5 ΠΙΝΑΚΑΣ ΑΠΟΔΕΚΤΩΝ ΤΕΧΝΙΚΟΥ ΣΧΕΔΙΟΥ ΔΡΑΣΗΣ ΑΝΑΠΤΥΞΗΣ ΚΥΒΕΡΝΟΑΜΥΝΑΣ ΣΤΙΣ ΕΔ Α/Α ΑΠΟΔΕΚΤΕΣ ΑΡΙΘΜΟΣ ΣΥΝΟΛΟ ΑΝΤΙΤΥΠΩΝ ΑΝΤΙΤΥΠΩΝ ΣΓ ΥΕΘΑ 1 1 ΣΓ ANΥΕΘΑ 1 1 ΣΓ ΥΦΕΘΑ 1 1 ΓΕΕΘΑ/ΕΓΑ 2 2 ΓΕΣ-ΓΕΝ-ΓΕΑ/ΕΓΑ από 1 3 ΥΠΕΘΑ/ΓΔΟΣΥ-ΓΔΠΕΑΣ-ΓΔΑΕΕ από 1 3 ΓΕΕΘΑ/ΕΓ ΥΠΑΡΧΗΓΟΥ 2 2 ΓΕΕΘΑ/ΕΓ ΕΠΧΗ 2 2 ΓΕΕΘΑ/ΔΑ Κ, ΔΒ Κ, ΔΓ Κ, ΔΔ Κ, ΔΕ Κ, ΔΣΤ Κ από 1 6 ΓΕΕΘΑ/Ζ ΚΛ (ΚΕΜΕΤ) 1 1 ΓΕΕΘΑ/«Δ»ΔΔΕ 2 2 ΓΕΕΘΑ/ΔΣΣΝΣ-ΔΥΓ 4 ΓΕΕΘΑ/Α1-Α2-Α3-Α4-Α5-Α6-Α8-ΕΘΚΕΠΙΧ 16 ΓΕΕΘΑ/Β1-Β2 4 ΓΕΕΘΑ/Γ1-Γ2 (ΔΥΠΟ)-Γ3-Γ4-Γ5 10 ΓΕΕΘΑ/Δ1-Δ2-Δ3-Δ4-Δ5 10 ΓΕΕΘΑ/Ε1-Ε2-Ε4 6 ΓΕΕΘΑ/ΣΤ1-ΣΤ2 4 ΓΕΕΘΑ/ΔΣΙ-ΔΣΔΓ-ΔΙΔΗΣ από 1 3 ΓΕΕΘΑ/ΝΣ-Ζ1 (ΔΙΔΔΟ) -Ζ2(ΔΙΜΕΤ)- Ζ3 (ΚΕΠΕΑ) 8 ΓΕΕΘΑ/ΚΕΧΕΙΚ 2 2 ΓΕΕΘΑ/ΔΙΚΥΒ 7 7 ΓΕΣ/ΔΑ Κ, ΔΒ Κ, ΔΓ Κ, ΔΔ Κ 8 ΓΕΝ/ΔΑ Κ, ΔΒ Κ, ΔΓ Κ, ΔΔ Κ 8 ΓΕΑ/ΔΑ Κ, ΔΒ Κ, ΔΓ Κ, ΔΔ Κ 8 ΓΕΣ/ΔΙΠΑ 2 2 ΓΕΣ/ΔΕΠΛΗ 2 2 ΚΕΠΥΕΣ-KETEΣ 4 ΓΕΝ/ Α2-Α4 4 ΓΕΑ/Α7-Γ5 4 1 η ΣΤΡΑΤΙΑ-ΑΣ-ΑΤΑ 6 Γ ΣΣ/ΕΘΕΠ-Δ ΣΣ-ΑΣΔΕΝ-ΑΣΔΥΣ 8 ΔΔΜΝ-ΔΝΕ 4 ΔΑΥ-ΔΑΕ 4 ΚΕΝΑΠ 2 2 ΓΕΣ/ΔΙΔΟ- ΓΕΝ/Α1- ΓΕΑ/Α1 6 ΣΕΘΑ-ΑΔΙΣΠΟ 4 ΣΣΕ-ΣΝΔ-ΣΙ-ΣΣΑΣ-ΣΑΝ 10 ΣΔΙΕΠ-ΣΔΙΕΠΝ-ΣΠΑ 6 ΔΙΣΧΠΛΗ 2 2 ΕΥΠ 2 2 ΣΥΝΟΛΟ 192
6
7 ΠΙΝΑΚΑΣ ΚΑΤΑΧΩΡΗΣΗΣ ΤΡΟΠΟΠΟΙΗΤΙΚΩΝ ΔΙΑΤΑΓΩΝ Α/Α Αριθμός και Ημερομηνία Διαταγής Τροποποίησης Ημερομηνία Καταχώρησης Τροποποίησης Καταχώρησε την Τροποποίηση Βαθμός Ονομ/νυμο Μονογραφή Οδηγίες: 1. Επιφέρατε αλλαγές στο παρόν εγχειρίδιο μόνο κατόπιν διαταγής του ΓΕΕΘΑ/ΔΙΚΥΒ. 2. Στη θέση κάθε μεταβολής και στο περιθώριο της σελίδας του κειμένου, να αναγράψετε ένα κεφαλαίο Τ και τον α/α της τροποποίησης (πχ Τ1,Τ2, κ.ο.κ.). 3. Να καταχωρήσετε στον παραπάνω πίνακα κάθε τροποποιητική Δγή, για επιβεβαίωση ότι έγιναν οι μεταβολές.
8
9 ΣΥΜΒΟΥΛΙΟ ΑΡΧΗΓΩΝ ΓΕΝΙΚΩΝ ΕΠΙΤΕΛΕΙΩΝ ΓΡΑΜΜΑΤΕΙΑ ΣΑΓΕ ΘΕΜΑ «Τεχνικό Σχέδιο Δράσης Ανάπτυξης Κυβερνοάμυνας στις ΕΔ» Συνεδρίαση 33η/ ΓΝΩΜΑΤΕΥΣΗ ΥΠ ΑΡΙΘ. 7 Το Συμβούλιο Αρχηγών Γενικών Επιτελείων, έχοντας υπόψη : α. Το Ν.2292/95 «Οργάνωση και λειτουργία Υπουργείου Εθνικής Άμυνας, διοίκηση και έλεγχος των Ενόπλων Δυνάμεων και άλλες διατά ξεις», όπως αυτός τροποποιήθηκε και ισχύει σήμερα. β. Το Ν.3883/2010 «Υπηρεσιακή εξέλιξη και ιεραρχία των Στελεχών των Ε.Δ.- Θέματα διοίκησης των Ενόπλων Δυνάμεων, Στρατολογίας και συναφείς διατάξεις». γ. Τη σχετική εισήγηση του Διευθυντή ΓΕΕΘΑ/ΔΙΚΥΒ. Γ Ν Ω Μ Α Τ Ε Υ Ε Ι 1. Όπως εγκριθεί, η έκδοση του συνημμένου Τεχνικού Σχεδίου Δράσης Ανάπτυξης Κυβερνοάμυνας στις ΕΔ. 2. Προσκαλεί τον Αρχηγό Γενικού Επιτελείου Εθνικής Άμυνας να προβεί στις απαραίτητες ενέργειες. Αθήνα, 2 Δεκεμβρίου 2013 Ο ΠΡΟΕΔΡΟΣ ΤΥ Στρατηγός Μιχαήλ Κωσταράκος Αρχηγός ΓΕΕΘΑ ΤΑ ΜΕΛΗ ΤΥ Αντιστράτηγος Αθανάσιος Τσέλιος Αρχηγός ΓΕΣ ΤΥ Αντιναύαρχος Ευάγγελος Αποστολάκης ΠΝ Αρχηγός ΓΕΝ ΤΥ O Γραμματέας του ΣΑΓΕ Αντιπτέραρχος (Ι) Ευάγγελος Τουρνάς Αρχηγός ΓΕΑ ΤΥ Παναγιώτης Πατέλης Υποστράτηγος Συνημμένο: «Τεχνικό Σχέδιο Δράσης για την Ανάπτυξη Κυβερνοάμυνας στις ΕΔ»
10
11 ΤΕΧΝΙΚΟ ΣΧΕΔΙΟ ΔΡΑΣΗΣ ΓΙΑ ΤΗΝ ΑΝΑΠΤΥΞΗ ΚΥΒΕΡΝΟΑΜΥΝΑΣ ΣΤΙΣ ΕΔ ΠΕΡΙΕΧΟΜΕΝΑ ΕΙΣΑΓΩΓΗ 1 Μέτρο 1 : Μέτρο 2 : Μέτρο 3 : Μέτρο 4 : Μέτρο 5 : Μέτρο 6 : Μέτρο 7 : Μέτρο 8 : Μέτρο 9 : Μέτρο 10 : Μέτρο 11 : Μέτρο 12 : Μέτρο 13 : Μέτρο 14 : Μέτρο 15 : Μέτρο 16 : Μέτρο 17 : Μέτρο 18 : Μέτρο 19 : Μέτρο 20 : Απογραφή συσκευών (εγκεκριμένων και μη) Απογραφή λογισμικού (εγκεκριμένου και μη) Ασφαλής διαμόρφωση (configuration) υλικού και λογισμικού Εκτίμηση τρωτοτήτων (vulnerability assessment) και αντιμετώπιση αυτών Αντιμετώπιση ιομορφικού λογισμικού Ασφάλεια Λογισμικού Εφαρμογών Διαδικτύου Έλεγχος ασύρματων συσκευών Δυνατότητα ανάκτησης δεδομένων Αξιολόγηση δεξιοτήτων ασφάλειας και κατάλληλη εκπαίδευση προσωπικού Ασφαλείς διαμορφώσεις συσκευών δικτύου, όπως τείχη προστασίας, δρομολογητές και μεταγωγείς δικτύου Περιορισμός και έλεγχος θυρών δικτύου, πρωτοκόλλων και υπηρεσιών Ελεγχόμενη χρήση των δικαιωμάτων διαχείρισης Περιμετρική άμυνα Συντήρηση, παρακολούθηση και ανάλυση των αρχείων (μητρώων) καταγραφής συμβάντων (Log files) Ελεγχόμενη πρόσβαση με γνώμονα την ελάχιστη απαιτούμενη γνώση και αρμοδιότητα Παρακολούθηση και έλεγχος λογαριασμών Αποτροπή απώλειας δεδομένων Διαχείριση και αντιμετώπιση συμβάντων Αρχιτεκτονική ασφαλούς δικτύου Έλεγχοι ασφαλείας και ασκήσεις ομάδας προσομείωσης επιθετικών ενεργειών (Red Team) Σελίδα
12
13 ΤΕΧΝΙΚΟ ΣΧΕΔΙΟ ΔΡΑΣΗΣ ΓΙΑ ΤΗΝ ΑΝΑΠΤΥΞΗ ΚΥΒΕΡΝΟΑΜΥΝΑΣ ΣΤΙΣ ΕΔ ΕΙΣΑΓΩΓΗ 1. Η προστασία των ΣΕΠ (Συστήματα Επικοινωνιών Πληροφορικής) των ΕΔ, αποτελεί αναπόσπαστο μέρος της γενικής αμυντικής σχεδίασης. Κατά συνέπεια, ο καθορισμός των βασικών στόχων που θα πρέπει να εκπληρώνονται από τις δράσεις της κυβερνοάμυνας θα πρέπει να είναι μία από τις βασικές προτεραιότητες σε όλα τα επίπεδα στρατηγικής, επιχειρησιακής και τακτικής σχεδίασης. Το Κατευθυντήριο Πλαίσιο και το Διακλαδικό Δόγμα Κυβερνοάμυνας αποτελούν την θεωρητική προσέγγιση στην ανάπτυξη της δυνατότητας κυβερνοάμυνας στις ΕΔ και περιγράφουν το τι πρέπει να γίνει. Ωστόσο παρατηρείται η έλλειψη ενός τεχνικού σχεδίου δράσης, που θα αποτελεί τον τεχνικό και πρακτικό οδηγό υλοποίησης της κυβερνοάμυνας και θα περιγράφει το πως θα γίνει. 2. Σε οργανωτικό επίπεδο, στα ΓΕ, υφίστανται αρμόδιοι φορείς/τμήματα που είναι υπεύθυνα για την ασφάλεια των πληροφοριακών συστημάτων ή/και την κυβερνοάμυνα. Ωστόσο απουσιάζει το κοινό συνολικό πλαίσιο δράσης που θα κατευθύνει όλους τους αρμόδιους φορείς στον ίδιο στόχο (ανάπτυξη κυβερνοάμυνας και κυβερνοασφάλειας), ακολουθώντας κοινά βήματα και αποφεύγοντας τυχόν παραλήψεις. 3. Επιπλέον η χώρα μας ως μέλος του ΝΑΤΟ και της ΕΕ έχει δεσμευθεί στην υλοποίηση κυβερνοάμυνας, σε ικανοποιητικό επίπεδο, έτσι ώστε να διασφαλίζονται τα Εθνικά ΣΕΠ (Συστήματα Επικοινωνιών Πληροφορικής) και να συμβάλλει στην αντιμετώπιση των κυβερνοεπιθέσεων, τόσο σε διεθνές όσο και σε εθνικό επίπεδο. 4. Με την έκδοση του Κατευθυντήριου Πλαισίου Κυβερνοάμυνας έγινε το πρώτο βήμα για την υλοποίηση της κυβερνοάμυνας στις ΕΔ, καθώς καθορίστηκαν από το ΓΕΕΘΑ οι Στρατηγικοί και οι Επιχειρησιακοί στόχοι Κυβερνοάμυνας. 5. Πέρα όμως από την παραπάνω θεωρητική προσέγγιση, κρίνεται απαραίτητη η σύνταξη ενός αναλυτικού οδηγού απαιτούμενων ενεργειών για την υλοποίηση της κυβερνοάμυνας και της κυβερνοασφάλειας σε τεχνικό επίπεδο, προκειμένου να τεθεί ένα κοινό πλαίσιο δράσης για όλους τους εμπλεκόμενους με την ασφάλεια των πληροφοριακών συστημάτων και την κυβερνοάμυνα φορείς. 6. Για το σκοπό αυτό, η Διεύθυνση Κυβερνοάμυνας του ΓΕΕΘΑ εκπόνησε το «Τεχνικό Σχέδιο Δράσης Ανάπτυξης Κυβερνοάμυνας στις ΕΔ», στο οποίο περιγράφονται τα βασικά βήματα για την ανάπτυξη δυνατοτήτων κυβερνοάμυνας, όπως παρακάτω: α. Καταγραφή όλου του υλικού και λογισμικού που χρησιμοποιείται σε ΣΕΠ από τις ΕΔ. β. Ασφαλή διαμόρφωση και ρύθμιση όλων των ΣΕΠ ανάλογα της χρήσης τους. γ. Κατάλληλη εκπαίδευση του προσωπικού. δ. Παρακολούθηση της δραστηριότητας των δικτύων σε πραγματικό χρόνο. ε. Εντοπισμό των αδυναμιών και τρωτοτήτων των συστημάτων. στ. Εντοπισμό και αντιμετώπιση κυβερνοπεριστατικών. ζ. Διενέργεια δοκιμών και ελέγχων ασφαλείας των συστημάτων. η. Ανατροφοδότηση συμπερασμάτων και μαθημάτων από την ανάλυση περιστατικών και τη διεξαγωγή εκπαίδευσης ασκήσεων. 7. Τα πλεονεκτήματα από την εφαρμογή των μέτρων που προτείνονται στο «Τεχνικό Σχέδιο Δράσης Ανάπτυξης Κυβερνοάμυνας στις ΕΔ» είναι τα ακόλουθα: α. Επιτυγχάνεται συγκεντρωτικός έλεγχος και παρακολούθηση των αναλαμβανόμενων ενεργειών με συγκεκριμένα χρονοδιαγράμματα υλοποίησης. β. Επιτυγχάνεται εξοικονόμηση πόρων (πιστώσεων, αποφυγή παράλληλης προσπάθειας, χρήση κοινού υλικού και λογισμικού).
14 - 2 - γ. Επιτυγχάνεται διαλειτουργικότητα, συμβατότητα του εξοπλισμού και των διαδικασιών και κοινό σημείο αναφοράς μεταξύ των αρμόδιων φορέων. δ. Διασφαλίζεται η αποτελεσματικότητα των μέτρων λόγω εφαρμογής δοκιμασμένης και συγκεκριμένης μεθοδολογίας. 8. Επιπρόσθετα, το εν λόγω σχέδιο εναρμονίζεται με τον ΕΚΑ, καθώς η εφαρμογή κάθε μέτρου προϋποθέτει να ληφθεί υπόψιν και να εφαρμοστεί η εκάστοτε πολιτική ασφαλείας. Η αναφορά σε ασύρματα δίκτυα και δίκτυα κινητής τηλεφωνίας γίνεται για λόγους πληρότητας και θεωρείται δεδομένο ότι δεν θα αναπτυχθούν ασύρματα δίκτυα που θα «μεταφέρουν» διαβαθμισμένη πληροφορία. 9. Υπεύθυνοι, σύμφωνα με την σημερινή οργάνωση, για την υλοποίηση των μέτρων του σχεδίου δράσης και του υπολογισμού χρόνου και κόστους είναι τα τμήματα/λόχοι/γραφεία κυβερνοάμυνας των ΓΕ, με συντονιστικό φορέα την ΔΙΚΥΒ.
15 - 3 - Μέτρο 1: Απογραφή συσκευών (εγκεκριμένων και μη) Κίνδυνοι από την απουσία του μέτρου Οι «κακόβουλοι» χρήστες, κατά τη φάση αναγνώρισης ενός στόχου, αναζητούν συσκευές και Η/Υ, που συνδέονται στο υπηρεσιακό δίκτυο, χωρίς να έχουν τις προβλεπόμενες προδιαγραφές-ρυθμίσεις ασφαλείας, με σκοπό την εκμετάλλευση αυτών των αδυναμιών και την απόκτηση πρόσβασης. Επίσης αντικείμενο αναζήτησης αποτελούν και οι Η/Υ-εργαστήρια, που συνδέονται προσωρινά στο υπηρεσιακό δίκτυο χωρίς τις κατάλληλες ρυθμίσεις ασφαλείας, με αποτέλεσμα για όσο διάστημα είναι συνδεδεμένοι, να δημιουργούν κενά ασφαλείας στην προστασία του δικτύου. Τέλος οι προσωπικές ψηφιακές συσκευές (κινητά τηλέφωνα, tablets, κλπ) που συνδέονται στο υπηρεσιακό δίκτυο, αποτελούν άλλη μία αδυναμία που μπορούν να εκμεταλλευθούν οι «κακόβουλοι» χρήστες στην περίπτωση που δεν εφαρμόζονται κανόνες ελεγχόμενης πρόσβασης. Τρόποι εφαρμογής του μέτρου 1.1 Χρήση αυτοματοποιημένων εργαλείων (ενεργητικών και παθητικών) εντοπισμού και απογραφής συσκευών και Η/Υ, που είναι συνδεδεμένοι στα υπηρεσιακά δίκτυα. Ως τέτοιο εργαλείο μπορεί να χρησιμοποιηθεί το NMAP ή το nagios. 1.2 Καταγραφή (logging) και παρακολούθηση όλων των δεδομένων των DHCP servers που βρίσκονται στα υπηρεσιακά δίκτυα με σκοπό την πληρέστερη απογραφή των συσκευών και τον εντοπισμό άγνωστων συστημάτων. 1.3 Αυτόματη ενημέρωση του συστήματος απογραφής συσκευών, σε κάθε περίπτωση απόκτησης νέου εξοπλισμού. Έλεγχος διασύνδεσης στα υπηρεσιακά δίκτυα, μόνο εγκεκριμένων νέων συσκευών. Χρήση αυστηρής διαδικασίας ελέγχου αλλαγών για την επικύρωση και την έγκριση διασύνδεσης όλων των νέων συσκευών. 1.4 Τήρηση λίστας απογραφής όλων των συσκευών που συνδέονται στα υπηρεσιακά δίκτυα, καταγράφοντας κατ ελάχιστο: διεύθυνση δικτύου (IP), όνομα συσκευής, σκοπός χρήσης, υπεύθυνος διαχείρισης και το τμήμα/γραφείο της υπηρεσίας που σχετίζεται με την χρήση της συσκευής. Η απογραφή θα περιλαμβάνει κάθε σύστημα που έχει IP διεύθυνση στα υπηρεσιακά δίκτυα (σταθεροί-φορητοί Η/Υ, εξυπηρετητές (servers), δρομολογητές (routers), μεταγωγείς (switches), εκτυπωτές (printers), τηλέφωνα VOIP, κλπ). Επίσης, η απογραφή θα καταγράφει το αν η συσκευή είναι φορητή ή/και προσωπική. Συσκευές, όπως κινητά τηλέφωνα, ταμπλέτες, φορητοί Η/Υ και άλλες φορητές ηλεκτρονικές συσκευές που αποθηκεύουν ή επεξεργάζονται δεδομένα θα πρέπει να καταγραφούν ανεξάρτητα από το αν συνδέονται ή όχι στα υπηρεσιακά δίκτυα. 1.5 Η βάση δεδομένων της απογραφής συσκευών θα πρέπει να είναι σωστά προστατευμένη και να διατηρείται ένα αντίγραφο αυτής αποθηκευμένο σε ασφαλή τοποθεσία. 1.6 Επιπρόσθετα της καταγραφής συσκευών, θα πρέπει να υπάρξει καταγραφή των σημαντικών και κρίσιμων υπηρεσιακών πληροφοριών (Information Assets) με συσχέτιση των συστημάτων (servers, Η/Υ, κλπ) στις οποίες αυτές είναι αποθηκευμένες ή διακινούνται. Για κάθε Information Asset θα προσδιοριστεί και θα καταγραφεί ένα υπεύθυνο τμήμα/γραφείο της υπηρεσίας καθώς και ένα υπεύθυνο μεμονωμένο άτομο. 1.7 Χρήση αυθεντικοποίησης επιπέδου δικτύου για τα ασύρματα δίκτυα 802.1x με σκοπό τον έλεγχο και τον περιορισμό των συσκευών που επιτρέπεται να συνδεθούν στα υπηρεσιακά δίκτυα. Αντιστοίχιση των συσκευών 802.1x με τα στοιχεία της γενικής απογραφής συσκευών για τον καθορισμό εξουσιοδοτημένων και μη συστημάτων. 1.8 Ανάπτυξη Δικτυακού Ελέγχου Πρόσβασης (NAC, Network Access Control) για παρακολούθηση των εξουσιοδοτημένων συστημάτων, έτσι ώστε η αποκατάσταση των επιπτώσεων από κυβερνοεπιθέσεις να μπορεί να επιτευχθεί μέσω μετακίνησης των μη έμπιστων συστημάτων σε εικονικά τοπικά δίκτυα (VLAN, Virtual LAN) με ελάχιστη πρόσβαση σε υπηρεσιακά δίκτυα. 1.9 Δημιουργία ξεχωριστών VLANs για προσωπικές συσκευές/συστήματα (BYOD, Bring Your Own Device) ή άλλες μη έμπιστες συσκευές Χρήση ψηφιακών πιστοποιητικών (certificates) για την επικύρωση και αυθεντικοποίηση συστημάτων πριν τη σύνδεση τους σε υπηρεσιακά δίκτυα.
16 - 4 - Μέτρο 2: Απογραφή λογισμικού (εγκεκριμένου και μη) Κίνδυνοι από την απουσία του μέτρου Η συνήθης τακτική των «κακόβουλων χρηστών» κατά την παραβίαση ενός ΣΕΠ (Σύστημα Επικοινωνιών Πληροφορικής) περιλαμβάνει την εγκατάσταση «ιομορφικού» λογισμικού (Malware) που θα παρέχει επιπλέον δυνατότητες διαχείρισης του στόχου. Σε ένα ελεγχόμενο περιβάλλον εάν δεν υπάρχει καταγραφή των προγραμμάτων που επιτρέπεται να εκτελούνται, είναι εξαιρετικά δύσκολο να εντοπισθούν τέτοιου είδους «ιομορφικά» λογισμικά. Επιπλέον, ήδη υπάρχουσες εγκατεστημένες εφαρμογές για τις οποίες υπάρχει άγνοια ύπαρξής τους και δεν ελέγχονται/ενημερώνονται, μπορούν να αποτελέσουν στόχο για εκμετάλλευση αδυναμιών και απόκτηση περαιτέρω προσβάσεων στα υπηρεσιακά δίκτυα από τον επιτιθέμενο. Τρόποι εφαρμογής του μέτρου 2.1 Δημιουργία καταλόγου με εγκεκριμένο λογισμικό που απαιτείται να υπάρχει, για υπηρεσιακούς λόγους, σε κάθε τύπο ΣΕΠ. Ο κατάλογος θα πρέπει να συσχετίζεται με πρόγραμμα ελέγχου ακεραιότητας αρχείων έτσι ώστε να επικυρώνεται ότι το λογισμικό δεν έχει τροποποιηθεί. 2.2 Εκτέλεση περιοδικών σαρώσεων στα υπηρεσιακά δίκτυα και δημιουργία αναφοράς/ειδοποίησης σε περίπτωση εντοπισμού μη εγκεκριμένου λογισμικού σε Η/Υ. Εφαρμογή αυστηρής διαδικασίας για τον έλεγχο οποιασδήποτε αλλαγής παλιού ή εγκατάστασης νέου λογισμικού σε κάθε σύστημα του υπηρεσιακού δικτύου. 2.3 Εφαρμογή τεχνολογίας Εγκεκριμένης Λίστας Εφαρμογών (Applications White Listing) που επιτρέπει στα συστήματα να «τρέχουν» μόνο εγκεκριμένο λογισμικό και εμποδίζει την εκτέλεση των μη εγκεκριμένων. 2.4 Εφαρμογή εργαλείων καταγραφής λογισμικού σε όλα τα υπηρεσιακά δίκτυα που θα καλύπτει όλα τα εν χρήσει λειτουργικά συστήματα. Η καταγραφή θα περιλαμβάνει τις εκδόσεις του λειτουργικού συστήματος και των εγκατεστημένων προγραμμάτων καθώς επίσης και τις ενημερώσεις ασφαλείας που έχουν περαστεί σε αυτά. Ο κατάλογος λογισμικού θα συσχετίζεται με αναφορές τρωτοτήτων/ απειλών με σκοπό τον έγκαιρο εντοπισμό και διόρθωση του τρωτού λογισμικού. 2.5 Η απογραφή λογισμικού θα συσχετίζεται με την αντίστοιχη απογραφή συσκευών, έτσι ώστε όλες οι συσκευές και το αντίστοιχο λογισμικό θα παρακολουθούνται κεντρικά από έναν φορέα. 2.6 Η εφαρμογή απογραφής λογισμικού θα παρακολουθεί και θα καταγράφει τις περιπτώσεις εγκατάστασης μη εγκεκριμένου λογισμικού. Ως μη εγκεκριμένο λογισμικό θεωρείται και το νόμιμο λογισμικό που εγκαθίσταται σε μη προβλεπόμενα συστήματα και χωρίς να υπάρχει καταγεγραμμένη υπηρεσιακή απαίτηση. Επικίνδυνοι τύποι αρχείων (π.χ. exe, zip, msi, κλπ) θα παρακολουθούνται συνεχώς και θα απομονώνονται/περιορίζονται όταν εντοπιστούν. 2.7 Η Απογραφή Λογισμικού και η χρήση Λίστας Εγκεκριμένων Εφαρμογών (Applications White Listing) θα εφαρμόζεται σε όλες τις φορητές συσκευές που χρησιμοποιούνται στην υπηρεσία. 2.8 Εικονικές Μηχανές (Vms, Virtual Machines) και/ή απομονωμένα (air-gapped) συστήματα θα χρησιμοποιούνται για την απομόνωση και εκτέλεση απαιτούμενων εφαρμογών που έχουν υψηλό ρίσκο και συνεπώς δεν πρέπει να εγκαθίστανται σε δικτυακό υπηρεσιακό περιβάλλον. 2.9 Διαμόρφωση των σταθμών εργασίας (workstations) για χρήση εικονικού περιβάλλοντος λειτουργίας έτσι ώστε να μπορούν, εύκολα και γρήγορα, να αποκατασταθούν σε ένα προηγούμενο αξιόπιστο «στιγμιότυπο» (snapshot) σε περιοδική βάση Εφαρμογή λογισμικού που παρέχει μόνο υπογεγραμμένες ετικέτες ταυτοποίησης λογισμικού (signed software ID tags). Μια ετικέτα ταυτοποίησης λογισμικού είναι ένα αρχείο XML που έχει εγκατασταθεί μαζί με το λογισμικό και προσδιορίζει μοναδικά το λογισμικό, παρέχοντας στοιχεία για την απογραφή και τη διαχείριση του λογισμικού.
17 - 5 - Μέτρο 3: Ασφαλής διαμόρφωση (configuration) υλικού και λογισμικού Κίνδυνοι από την απουσία του μέτρου Ο επιτιθέμενος στο πλαίσιο προσπάθειας παραβίασης υπολογιστικών συστημάτων επιχειρεί να εντοπίσει και να εκμεταλλευτεί συστήματα τα οποία παρουσιάζουν αδυναμίες στη διαμόρφωση εγκατάστασης και λειτουργίας τους. Αρκετά συχνά, συσκευές και συστήματα τοποθετούνται σε υπηρεσιακό περιβάλλον με την αρχική διαμόρφωση του κατασκευαστή, η οποία συνήθως περιέχει εγγενείς αδυναμίες που οδηγούν στην εκμετάλλευσή τους και τον σταδιακό έλεγχο του συστήματος. Τρόποι εφαρμογής του μέτρου 3.1 Χρήση αυστηρής πολιτικής διαχείρισης της διαμόρφωσης/ρύθμισης συστημάτων, η οποία θα προβλέπει την δημιουργία ενός ασφαλούς αντιγράφου (image), βάσει του οποίου θα «χτίζονται» όλα τα καινούργια υπηρεσιακά συστήματα καθώς και υπάρχοντα που έχουν παραβιαστεί. Θα δημιουργηθούν αντίγραφα για όλους τους σταθμούς εργασίας (workstations) και τους εξυπηρετητές (servers) και θα υπάρχει διαδικασία περιοδικής ενημέρωσης αυτών με τις νέες ενημερώσεις ασφαλείας. 3.2 Τα αντίγραφα των συστημάτων θα έχουν καταγεγραμμένες ρυθμίσεις ασφαλείας, οι οποίες: Θα έχουν δοκιμαστεί πριν τη χρήση σε υπηρεσιακό περιβάλλον Θα έχουν εγκριθεί από μία υπηρεσιακή Επιτροπή Ελέγχου Αλλαγών των ΣΕΠ Θα έχουν καταγραφεί σε μία κεντρική υπηρεσιακή βιβλιοθήκη αντιγράφων (images) Τα ανωτέρω αντίγραφα θα επικυρώνονται και θα ανανεώνονται με νέες ρυθμίσεις ασφαλείας, σε τακτά χρονικά διαστήματα, με σκοπό να καλύπτουν τις τελευταίες τρωτότητες και αδυναμίες που ανακαλύπτονται. 3.3 Τα ανωτέρω τυποποιημένα αντίγραφα (images) θα είναι ενισχυμένες και ασφαλείς εκδόσεις λειτουργικών συστημάτων και εφαρμογών, όπως κατά καιρούς εκδίδονται από διάφορους οργανισμούς και υπηρεσίες ασφάλειας (π.χ. NIST, NSA, DISA, CIS, κλπ). Η διαδικασία ασφάλισης θα περιλαμβάνει την διαγραφή μη αναγκαίων λογαριασμών χρηστών, την απενεργοποίηση/απεγκατάσταση μη αναγκαίων υπηρεσιών (services), τη ρύθμιση μη εκτελέσιμων στοιβών και σωρών (stacks & heaps), την εφαρμογή ενημερώσεων ασφαλείας, την απενεργοποίηση ανοικτών και μη αναγκαίων θυρών δικτύου (ports), τη χρήση συστημάτων εντοπισμού/αποτροπής εισβολών (IDS/IPS) και τη χρήση τείχους προστασίας συστήματος (host - based firewall). 3.4 Τα πρωτότυπα αντίγραφα (images) θα αποθηκεύονται σε ασφαλείς εξυπηρετητές, με εργαλεία ελέγχου ακεραιότητας και συγκεκριμένη πολιτική διαχείρισης αλλαγών, έτσι ώστε να διασφαλιστεί ότι μόνο εξουσιοδοτημένες αλλαγές σε αυτά μπορούν να πραγματοποιηθούν. Εναλλακτικά, τα ανωτέρω αντίγραφα μπορούν να αποθηκευτούν σε απομονωμένους Η/Υ εκτός δικτύων, και η εγκατάστασή τους σε υπηρεσιακά δίκτυα θα γίνεται μέσω μεταφοράς με ασφαλή φορητά αποθηκευτικά μέσα. Εάν υπάρχει υπηρεσιακός χώρος αποκατάστασης καταστροφών (disaster recovery site), τα images θα δοκιμάζονται σε αυτόν. 3.5 Χρήση λογισμικού τελευταίας έκδοσης και επιβεβαίωση εγκατάστασης όλων των ενημερώσεων ασφαλείας. Κατάργηση/διαγραφή παρωχημένου ή παλαιότερου λογισμικού από τα υπηρεσιακά συστήματα. 3.6 Τυχόν αποκλίσεις από το τυποποιημένο αντίγραφο ή τις ενημερώσεις αυτού, θα εγκρίνονται από μία υπηρεσιακή Επιτροπή Ελέγχου Αλλαγών των ΣΕΠ και θα καταγράφονται στο Σύστημα Διαχείρισης Αλλαγών ΣΕΠ. 3.7 Κατά την διαδικασία προμήθειας νέων συσκευών και συστημάτων, θα καταβάλλεται προσπάθεια για αγορά αυτών με έτοιμες ρυθμίσεις ασφαλείας, χρησιμοποιώντας τυποποιημένα αντίγραφα και θα αποφεύγεται το πλεονάζον λογισμικό που αυξάνει τις επιλογές των «κακόβουλων» χρηστών για εντοπισμό τρωτοτήτων και εξαπόλυση επίθεσης. 3.8 Χρήση Λιστών Εγκεκριμένων Εφαρμογών (Applications White Listing) για τον έλεγχο και τη διαχείριση οποιασδήποτε αλλαγής σε ρυθμίσεις υπηρεσιακού λογισμικού.
18 Όλη η απομακρυσμένη διαχείριση των εξυπηρετητών, σταθμών εργασίας, συσκευών δικτύου και παρόμοιου εξοπλισμού, θα γίνεται μέσω ασφαλών διαύλων. Πρωτόκολλα όπως Telnet, VNC, RDP ή άλλα που δεν υποστηρίζουν ισχυρή κρυπτογράφηση, θα χρησιμοποιούνται μόνο εάν βρίσκονται πάνω σε ένα δευτερεύον κανάλι κρυπτογράφησης, όπως SSL και IPSec Χρήση εργαλείων ελέγχου ακεραιότητας αρχείων τουλάχιστον σε εβδομαδιαία βάση για να εξασφαλιστεί ότι τα κρίσιμα αρχεία του συστήματος (συμπεριλαμβανομένων ευαίσθητων εκτελέσιμων αρχείων συστημάτων και εφαρμογών, βιβλιοθήκες και διαμορφώσεις) δεν έχουν αλλοιωθεί. Αλλοιώσεις τέτοιων αρχείων θα αναφέρονται αυτόματα στο προσωπικό ασφαλείας. Το σύστημα αναφορών θα έχει τη δυνατότητα υπολογισμού αναμενόμενων αλλαγών ρουτίνας αλλά και εντοπισμού ασυνήθιστων και μη αναμενόμενων αλλοιώσεων Εφαρμογή ενός αυτοματοποιημένου συστήματος παρακολούθησης ρυθμίσεων που λαμβάνει υπόψη του όλα τα στοιχεία ασφαλούς ρύθμισης που μπορούν να μετρηθούν εξ αποστάσεως, χρησιμοποιώντας χαρακτηριστικά όπως αυτά που περιγράφονται στο πρωτόκολλο SCAP (Content Security Automation Protocol) για τη συλλογή πληροφοριών σχετικά με τρωτές ρυθμίσεις. Η ανωτέρω διαδικασία θα αναλύει αλλαγές στο υλικό και στο λογισμικό, αλλαγές ρυθμίσεων δικτύου και οποιαδήποτε άλλη τροποποίηση που επηρεάζει την ασφάλεια του συστήματος Εφαρμογή εργαλείων διαχείρισης διαμόρφωσης/ρύθμισης συστήματος, όπως το Active Directory Group Policy Objects για τα συστήματα Windows ή το Puppet για τα συστήματα Unix. Τα παραπάνω εργαλεία επιβάλουν και εφαρμόζουν αυτόματα τις ρυθμίσεις διαμόρφωσης στα συστήματα ανά τακτά χρονικά διαστήματα Υιοθέτηση επίσημης διαδικασίας και υποδομής διαχείρισης του ελέγχου διαμόρφωσης των κινητών συσκευών που χρησιμοποιούνται στην υπηρεσία. Η διαδικασία θα περιλαμβάνει την εξ αποστάσεως ασφαλή διαγραφή χαμένων ή κλεμμένων συσκευών, τη έγκριση χρήσης υπηρεσιακών εφαρμογών και την άρνηση εκτέλεσης μη εγκεκριμένων προγραμμάτων. Στις υπηρεσιακές συσκευές θα πραγματοποιείται πλήρης ασφαλή διαγραφή πριν τη χρήση, ενώ στην περίπτωση προσωπικών συσκευών (BYOD) θα γίνεται επιλεκτική διαγραφή.
19 - 7 - Μέτρο 4: Εκτίμηση τρωτοτήτων (vulnerability assessment) και αντιμετώπιση αυτών Κίνδυνοι από την απουσία του μέτρου Η ανακάλυψη νέων τρωτοτήτων δίνει την ευκαιρία στους «κακόβουλους» χρήστες να εφευρίσκουν τρόπους για να εκμεταλλευτούν τις νέες αδυναμίες και να καταφέρουν την παραβίαση των συστημάτων. Η λήψη κατάλληλων μέτρων για τον περιορισμό και την εξάλειψη των τρωτοτήτων πρέπει να είναι συνεχής ώστε να αποτρέπονται οι προσπάθειες εκμετάλλευσής τους. Τρόποι εφαρμογής του μέτρου 4.1 Χρήση αυτοματοποιημένων εργαλείων/σαρωτών (scanners) εντοπισμού τρωτοτήτων - συμβατών με το πρωτόκολλο SCAP (Security Content Automation Protocol) - σε όλα τα υπηρεσιακά δίκτυα σε τουλάχιστον εβδομαδιαία βάση. Τα ανωτέρω εργαλεία θα ελέγχουν για τρωτότητες κώδικα (CVE, code-based vulnerabilities) και για τρωτότητες ρυθμίσεων (CCE, configuration-based vulnerabilities). Όπου είναι εφικτό, και ιδιαίτερα σε κρίσιμα δίκτυα, ο ανωτέρω έλεγχος θα πραγματοποιείται σε καθημερινή βάση από έναν σαρωτή πλήρως ενημερωμένο με τις τελευταίες ανακοινωθείσες τρωτότητες. Για κάθε τρωτότητα που εντοπίζεται θα πρέπει να γίνεται αποκατάσταση σε εύλογο χρονικό διάστημα, ενώ οι κρίσιμες τρωτότητες θα πρέπει να διορθώνονται εντός 48 ωρών. 4.2 Όλα τα αρχεία καταγραφής συμβάντων (logs) θα συσχετίζονται με τις πληροφορίες των σαρώσεων εντοπισμού τρωτοτήτων με σκοπό το προσωπικό: Να επαληθεύει ότι η συνήθης δραστηριότητα των εργαλείων εντοπισμού τρωτοτήτων καταγράφεται Να συσχετίζει συμβάντα εντοπισμού επιθέσεων με προηγούμενα αποτελέσματα σάρωσης τρωτοτήτων για να προσδιορίζει εάν μία γνωστή εκμετάλλευση (exploit) χρησιμοποιήθηκε εναντίον ενός τρωτού στόχου. 4.3 Χρήση ειδικού λογαριασμού χρήστη (account) για σαρώσεις εντοπισμού τρωτοτήτων. Ο συγκεκριμένος λογαριασμός χρήστη δεν θα χρησιμοποιείται για άλλες διαχειριστικές δραστηριότητες και θα σχετίζεται με συγκεκριμένες διευθύνσεις ΙΡ. Μόνο εξουσιοδοτημένο προσωπικό θα έχει πρόσβαση στην διαχείριση τρωτοτήτων. 4.4 Εγγραφή σε υπηρεσίες ενημέρωσης τρωτοτήτων έτσι ώστε να υπάρχει συνεχής και πρόσφατη ενημέρωση σχετικά με καινούργιες απειλές. 4.5 Χρήση αυτοματοποιημένων εργαλείων διαχείρισης ενημερώσεων ασφαλείας (patches) και αναβάθμισης (updates) λογισμικού για λειτουργικά συστήματα και προγράμματα/εφαρμογές. Οι ενημερώσεις ασφαλείας θα εφαρμόζονται σε όλα τα συστήματα των υπηρεσιακών δικτύων, ακόμα και σε όσα είναι απομονωμένα (air gapped). 4.6 Προσεκτική παρακολούθηση των αρχείων καταγραφής συμβάντων (logs) που σχετίζονται με οποιαδήποτε δραστηριότητα σάρωσης και με αντίστοιχους λογαριασμούς διαχειριστών, έτσι ώστε να εξασφαλίζεται πως οι συγκεκριμένες δραστηριότητες σάρωσης και πρόσβασης με ειδικούς λογαριασμούς χρηστών πραγματοποιούνται σε εγκεκριμένα χρονικά διαστήματα. 4.7 Επιπρόσθετα του εντοπισμού ΜΗ εξουσιοδοτημένων σαρώσεων, θα διασφαλίζεται ότι όλες οι εξουσιοδοτημένες σαρώσεις/έλεγχοι εντοπισμού τρωτοτήτων θα διενεργούνται με αυθεντικοποιημένο (authenticated) τρόπο, είτε με τοπικά προγράμματα - πράκτορες (agents) σε κάθε σύστημα για ανάλυση των τοπικών ρυθμίσεων ασφαλείας, είτε με απομακρυσμένους σαρωτές (scanners) στους οποίους θα δίνονται δικαιώματα διαχειριστή στο προς έλεγχο σύστημα. 4.8 Σύγκριση των αποτελεσμάτων διαδοχικών ελέγχων εντοπισμού τρωτοτήτων για να επιβεβαιώνεται ότι οι τρωτότητες αντιμετωπίστηκαν είτε μέσω ενημερώσεων ασφαλείας (patching), είτε εφαρμόζοντας κάποιο συγκεκριμένο έλεγχο/μέτρο, είτε μέσω καταγραφής της τρωτότητας και αποδοχής ενός λογικού επιχειρησιακού ρίσκου. Η αποδοχή επιχειρησιακού ρίσκου για υπάρχουσες τρωτότητες θα επανεξετάζεται περιοδικά, ώστε να αποφασίζεται εάν νέοι έλεγχοι/μέτρα ή νέες ενημερώσεις ασφαλείας μπορούν να αντιμετωπίσουν τις τρωτότητες που είχαν γίνει αποδεκτές στο παρελθόν ή εάν οι καταστάσεις έχουν αλλάξει, αυξάνοντας το ρίσκο.
20 Τα εργαλεία σάρωσης τρωτοτήτων θα συγκρίνουν τις υπηρεσίες που εντοπίζουν να «τρέχουν» σε ένα σύστημα με μια λίστα επιτρεπόμενων υπηρεσιών για το συγκεκριμένο σύστημα. Επίσης, τα ανωτέρω εργαλεία, θα εντοπίζουν αλλαγές που προκύπτουν στα συστήματα με τη πάροδο του χρόνου σε υπηρεσίες (εγκεκριμένες και μη) Μέτρηση της καθυστέρησης εφαρμογής ενημερώσεων ασφαλείας για την αντιμετώπιση νέων τρωτοτήτων και εξασφάλιση ότι ο συγκεκριμένος χρόνος είναι εντός εγκεκριμένου και καθορισμένου ορίου. Σε περίπτωση μη διαθέσιμων ενημερώσεων ασφαλείας, θα πρέπει να εξετάζονται εναλλακτικά αντίμετρα Οι κρίσιμες ενημερώσεις ασφαλείας θα αξιολογούνται σε δοκιμαστικό περιβάλλον πριν εφαρμοστούν στα πραγματικά υπηρεσιακά δίκτυα. Εάν στη διάρκεια της αξιολόγησης εντοπιστεί πρόβλημα σε κρίσιμες επιχειρησιακές εφαρμογές, τότε θα αναπτύσσονται άλλα μέτρα/ελέγχοι που θα αποτρέπουν την εκμετάλλευση των συστημάτων στα οποία δεν μπορούν να εφαρμοστούν οι ενημερώσεις ασφαλείας για τον παραπάνω λόγο Από όλες τις τρωτότητες που εντοπίζονται σε υπηρεσιακά δίκτυα, θα αντιμετωπίζονται πρώτα οι πιο επιζήμιες. Η προτεραιοποίηση των τρωτών συστημάτων θα γίνεται με βάση τεχνικά και επιχειρησιακά ρίσκα.
21 Μέτρο 5: Αντιμετώπιση ιομορφικού λογισμικού Κίνδυνοι από την απουσία του μέτρου Το ιομορφικό λογισμικό αποτελεί ένα βασικό παράγοντα των απειλών διαδικτύου με στόχο τα συστήματα και τους τελικούς χρήστες. Οι απειλές συνήθως προέρχονται από την περιήγηση σε ύποπτους ιστότοπους του διαδικτύου, από τα συνημμένα των μηνυμάτων, από τις κινητές συσκευές και τις υπηρεσίες σύννεφου (cloud services). Το αποτέλεσμα μιας επιτυχούς παραβίασης οδηγεί στον ολοκληρωτικό έλεγχο του συστήματος και τη διαρροή ευαίσθητων και ενδεχομένως διαβαθμισμένων πληροφοριών. Εξειδικευμένα αντιικά λογισμικά βοηθούν στην αντιμετώπιση τέτοιου είδους προγραμμάτων. Τρόποι εφαρμογής του μέτρου 5.1 Εφαρμογή αυτοματοποιημένων εργαλείων για τη συνεχή παρακολούθηση σταθμών εργασίας, εξυπηρετητών και φορητών συσκευών με σκοπό την ενεργή και συνεχή προστασία από ιούς, λογισμικά υποκλοπών κλπ. Επιπλέον, σε επιλεγμένα συστήματα ή σταθμούς εργασίας εφαρμογή προσωπικών τειχών προστασίας (personal firewall) και συστημάτων αποτροπής εισβολής (host - based IPS). Όλα τα συμβάντα εντοπισμού κακόβουλου λογισμικού να αποστέλλονται σε κεντρικά συστήματα διαχείρισης ιομορφικού λογισμικού και εξυπηρετητές καταγραφής συμβάντων (event log servers). 5.2 Εγκατάσταση λογισμικού προστασίας από ιούς με χαρακτηριστικά αυτόματης ενημέρωσης ψηφιακών υπογραφών ή χειροκίνητη εφαρμογή σε όλους τους υπολογιστές σε καθημερινή βάση. 5.3 Ρύθμιση φορητών υπολογιστών, σταθμών εργασίας και εξυπηρετητών ώστε να μην εκτελούν αυτόματα περιεχόμενο από αφαιρούμενες συσκευές USB (flash disks, σκληροί δίσκοι), αναγνώστες CD/DVD, συσκευές firewire, εξωτερικές σειριακές συσκευές, προσαρτημένες δικτυακές θέσεις ή άλλα φορητά μέσα. Εάν δεν απαιτούνται συσκευές για υπηρεσιακή χρήση, να είναι απενεργοποιημένες οι θύρες USB. 5.4 Ρύθμιση για αυτοματοποιημένο έλεγχο εντοπισμού ιομορφικού λογισμικού στις αφαιρούμενες συσκευές αμέσως μόλις αυτές εισάγονται. 5.5 Έλεγχος όλων των εισερχόμενων συνημμένων αρχείων ηλεκτρονικού ταχυδρομείου. Όσα περιέχουν ιομορφικό κώδικα ή μη εγκεκριμένους τύπους αρχείων να μπλοκάρονται. Ο έλεγχος θα πρέπει να γίνεται προτού φτάσει το μήνυμα στον φάκελο εισερχομένων του χρήστη και θα πρέπει να περιλαμβάνει έλεγχο περιεχομένου τόσο στο συνημμένο όσο και στο ηλεκτρονικό μήνυμα. 5.6 Εφαρμογή ελέγχου ιομορφικού λογισμικού στον εξυπηρετητή διαμεσολάβησης (web proxy). 5.7 Εγκατάσταση χαρακτηριστικών λειτουργίας και εργαλείων, όπως Data Execution Prevention (DEP) και Enhanced Mitigation Experience Toolkit (EMET), καθώς και προγραμμάτων που παρέχουν sandboxing (π.χ. εκτέλεση φυλλομετρητή σε εικονικό περιβάλλον) με σκοπό την αποτροπή εκμετάλλευσης αδυναμιών από το ιομορφικό λογισμικό. 5.8 Περιορισμός χρήσης των εξωτερικών συσκευών στις τελείως απαραίτητες. Η χρήση και η προσπάθεια χρήσης εξωτερικών συσκευών θα πρέπει να καταγράφεται. 5.9 Αποκλεισμός πρόσβασης σε εξωτερικά συστήματα ηλεκτρονικής αλληλογραφίας, υπηρεσίες άμεσων μηνυμάτων και άλλα εργαλεία κοινωνικής δικτύωσης Χρήση αυτοματοποιημένων εργαλείων παρακολούθησης και εντοπισμού με χαρακτηριστικά εντοπισμού ανωμαλιών στην συμπεριφορά του λογισμικού Χρήση εργαλείων αντιμετώπισης ιομορφικού λογισμικού σε επίπεδο δικτύου ώστε να εντοπίζεται το ιομορφικό περιεχόμενο προτού φτάσει στον τελικό προορισμό Συνεχής παρακολούθηση τόσο της εισερχόμενης όσο και της εξερχόμενης κίνησης. Μετακίνηση μεγάλων δεδομένων ή μη εγκεκριμένων κινήσεων πρέπει να επισημαίνονται και να ερευνώνται περαιτέρω για εντοπισμό κακόβουλων ενεργειών Εφαρμογή διαδικασίας διαχείρισης περιστατικών που να επιτρέπει την εμπλοκή εξειδικευμένης ομάδας στην αντιμετώπιση ιομορφικού λογισμικού. Τα δείγματα ιών θα πρέπει να παρέχονται από τους διαχειριστές στον υπεύθυνο ασφαλείας για την ανάλυση της συμπεριφοράς τους.
Πολιτική Κυβερνοάμυνας στις ΕΔ
ΓΕΝΙΚΟ ΕΠΙΤΕΛΕΙΟ ΕΘΝΙΚΗΣ ΑΜΥΝΑΣ ΔΝΣΗ ΚΥΒΕΡΝΟΑΜΥΝΑΣ ΤΥΠΟΓΡΑΦΕΙΟ ΕΛΛΗΝΙΚΟΥ ΣΤΡΑΤΟΥ Πολιτική Κυβερνοάμυνας στις ΕΔ Φεβρουάριος 2014 ΕΙΣΑΓΩΓΗ - 1-1. Η εκπλήρωση της αποστολής των ΕΔ βασίζεται σε μεγάλο βαθμό
Διαβάστε περισσότεραΓενικά Μέτρα Προστασίας. Πληροφοριακών Συστημάτων. από Ηλεκτρονικές Επιθέσεις
Γενικά Μέτρα Προστασίας Πληροφοριακών Συστημάτων από Ηλεκτρονικές Επιθέσεις Φεβρουάριος 2012 Εθνική Αρχή Αντιμετώπισης Ηλεκτρονικών Επιθέσεων Εθνικό CERT Αποστολή Η Εθνική Αρχή Αντιμετώπισης Ηλεκτρονικών
Διαβάστε περισσότεραF-Secure Anti-Virus for Mac 2015
F-Secure Anti-Virus for Mac 2015 2 Περιεχόμενα F-Secure Anti-Virus for Mac 2015 Περιεχόμενα Κεφάλαιο 1: Έναρξη...3 1.1 Διαχείριση συνδρομής...4 1.2 Πώς μπορώ να βεβαιωθώ ότι ο υπολογιστής μου προστατεύεται;...4
Διαβάστε περισσότεραΑΡΧΗ ΔΙΑΣΦΑΛΙΣΗΣ ΤΟΥ ΑΠΟΡΡΗΤΟΥ ΤΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ ΣΧΕΔΙΟ
ΣΧΕΔΙΟ «Κοινή Πράξη της Αρχής Προστασίας Δεδομένων Προσωπικού Χαρακτήρα (Α.Π.Δ.Π.Χ.) και της Αρχής Διασφάλισης του Απορρήτου των Επικοινωνιών (Α.Δ.Α.Ε.) ως προς τις υποχρεώσεις των παρόχων για την προστασία
Διαβάστε περισσότεραGDPR και Τεχνικά Μέτρα Ασφάλειας Πληροφοριακών Συστημάτων
GDPR και Τεχνικά Μέτρα Ασφάλειας Πληροφοριακών Συστημάτων Εισηγητής Νικόλαος Δούλος IT & Business Development Consultant n.doulos@altiusconsultants.gr Mobile : 6936 733 950 tel : 210 60 46 340 www.altiusconsultants.gr
Διαβάστε περισσότεραΚεφάλαιο 1: Έναρξη...3
F-Secure Anti-Virus for Mac 2014 Περιεχόμενα 2 Περιεχόμενα Κεφάλαιο 1: Έναρξη...3 1.1 Τι πρέπει να κάνω μετά την εγκατάσταση;...4 1.1.1 Διαχείριση συνδρομής...4 1.1.2 Άνοιγμα του προϊόντος...4 1.2 Πώς
Διαβάστε περισσότεραΑΠΟΦΑΣΗ. (αριθμ.: 53 /2009)
Μαρούσι, 23 Φεβρουαρίου 2009 ΑΠΟΦΑΣΗ (αριθμ.: 53 /2009) Θέμα: «Αρμόδιες Αρχές κατά τη Λειτουργία του Συστήματος Άρσης Απορρήτου σε πραγματικό χρόνο». Την Τετάρτη, 14 Ιανουαρίου 2009 και ώρα 10.30 π.μ συνήλθε
Διαβάστε περισσότεραΚΥΡΙΑ ΒΗΜΑΤΑ ΣΥΜΜΟΡΦΩΣΗΣ ΔΙΚΗΓΟΡΙΚΟΥ ΓΡΑΦΕΙΟΥ ΣΥΜΦΩΝΑ ΜΕ ΤΟΝ ΚΑΝΟΝΙΣΜΟ 2016/679
ΚΥΡΙΑ ΒΗΜΑΤΑ ΣΥΜΜΟΡΦΩΣΗΣ ΔΙΚΗΓΟΡΙΚΟΥ ΓΡΑΦΕΙΟΥ ΣΥΜΦΩΝΑ ΜΕ ΤΟΝ ΚΑΝΟΝΙΣΜΟ 2016/679 Ο δικηγόρος, ως υπεύθυνος επεξεργασίας, σύμφωνα με τον Κανονισμό 2016/679, οφείλει να τηρεί τις υποχρεώσεις που επιβάλλει
Διαβάστε περισσότεραΟλοκληρωμένο Πληροφοριακό Σύστημα Εξυπηρέτησης Πολιτών και Παρόχων
Ολοκληρωμένο Πληροφοριακό Σύστημα Εξυπηρέτησης Πολιτών και Παρόχων Γιάννης Γιαννάκος Ηλεκτρονικός Μηχανικός Ηλεκτρονικών Υπολογιστών/ Α.Δ.Α.Ε. Ηράκλειο,1Δεκεμβρίου 2008 ΟΛΟΚΛΗΡΩΜΕΝΟ ΠΛΗΡΟΦΟΡΙΑΚΟ ΣΥΣΤΗΜΑ
Διαβάστε περισσότεραΑσφάλεια Πληροφοριακών Συστημάτων
Ανοικτά Ακαδημαϊκά Μαθήματα στο ΤΕΙ Ιονίων Νήσων Ασφάλεια Πληροφοριακών Συστημάτων Ενότητα 11: Δικτυακές απειλές - συστήματα προστασίας Θεματική Ενότητα: Εισαγωγή στον Προγραμματισμό Το περιεχόμενο του
Διαβάστε περισσότεραΤΕΧΝΟΛΟΓΙΕΣ & ΑΣΦΑΛΕΙΑ ΠΛΗΡΟΦΟΡΙΩΝ ΙΩΑΝΝΗ Δ. ΙΓΓΛΕΖΑΚΗ
ΤΕΧΝΟΛΟΓΙΕΣ & ΑΣΦΑΛΕΙΑ ΠΛΗΡΟΦΟΡΙΩΝ ΙΩΑΝΝΗ Δ. ΙΓΓΛΕΖΑΚΗ Εισαγωγή Το πρόβλημα της διαχείρισης της ασφάλειας πληροφοριών αποτελεί ένα ιδιαίτερα σημαντικό ζήτημα για τα σύγχρονα πληροφοριακά συστήματα, καθώς
Διαβάστε περισσότεραΟδηγός γρήγορης εκκίνησης του PowerSuite
Το PowerSuite είναι η ολοκληρωμένη λύση απόδοσης για τον υπολογιστή σας. Ενσωματώνοντας το RegistryBooster, το DriverScanner και το SpeedUpMyPC σε ένα ενιαίο περιβάλλον εργασίας σάρωσης, το PowerSuite
Διαβάστε περισσότεραΠολιτική Προστασίας Προσωπικών Δεδομένων 2019
Πολιτική Προστασίας Προσωπικών Δεδομένων 2019 3 ο Δημοτικό Σχολείο Θεσσαλονίκης Ως ένας εκπαιδευτικός οργανισμός με ευθύνη για την ψηφιακή ασφάλεια των μαθητών το προσωπικό λαμβάνει τα απαραίτητα και αναγκαία
Διαβάστε περισσότεραIBM Application Security on Cloud
Περιγραφή Υπηρεσιών IBM Application Security on Cloud Στην παρούσα Περιγραφή Υπηρεσιών περιγράφεται η Υπηρεσία Cloud που παρέχεται από την IBM στον Πελάτη. Με τον όρο "Πελάτης" νοούνται η εταιρεία, οι
Διαβάστε περισσότεραΗΜΕΡΟΛΟΓΙΟ 2014-2015 ΓΛΩΣΣΑΡΙ ΔΙΑΔΙΚΤΥΟΥ
ΗΜΕΡΟΛΟΓΙΟ 2014-2015 ΓΛΩΣΣΑΡΙ ΔΙΑΔΙΚΤΥΟΥ Λαρισα Καμπέρη ΓΕΝΑΡΗΣ 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 Adware : Λογισμικό που εμφανίζει διαφημιστικό περιεχ
Διαβάστε περισσότεραΔΗΜΟΣΙΑ ΠΟΛΙΤΙΚΗ. για την προστασία Φυσικών Προσώπων έναντι της επεξεργασίας προσωπικών δεδομένων τους
ΔΗΜΟΣΙΑ ΠΟΛΙΤΙΚΗ για την προστασία Φυσικών Προσώπων έναντι της επεξεργασίας προσωπικών δεδομένων τους Εισαγωγή Ο κανονισμός 679/2016 της Ε.Ε. θεσπίζει κανόνες που αφορούν την προστασία των φυσικών προσώπων
Διαβάστε περισσότεραΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ
Σε δίκτυο υπολογιστών εμπιστευτική πληροφορία μπορεί να υπάρχει αποθηκευμένη σε μέσα αποθήκευσης (σκληροί δίσκοι, μνήμες κ.λ.π.), ή να κυκλοφορεί μέσου του δικτύου με τη μορφή πακέτων. Η ύπαρξη πληροφοριών
Διαβάστε περισσότεραΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ
ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΔΙΑΔΙΚΤΥΟ Το διαδίκτυο προσφέρει: Μετατροπή των δεδομένων σε ψηφιακή - ηλεκτρονική μορφή. Πρόσβαση
Διαβάστε περισσότεραΠρακτικά όλα τα προβλήματα ασφαλείας οφείλονται σε λάθη στον κώδικα
1 2 3 Το λογισμικό αποτελεί το τσιμέντο της σύγχρονης κοινωνίας. Τα πάντα γύρω μας ελέγχονται από εφαρμογές, συνεπώς ο κώδικας από τον οποίο αποτελούνται είναι ένα κρίσιμο στοιχείο για την ίδια μας τη
Διαβάστε περισσότεραΑΠΟΦΑΣΗ. (αριθμ.: 52 /2009)
Μαρούσι, 23 Φεβρουαρίου 2009 ΑΠΟΦΑΣΗ (αριθμ.: 52 /2009) Θέμα: «παρόχους υπηρεσιών ηλεκτρονικών επικοινωνιών κατά τη Λειτουργία του Συστήματος Άρσης Απορρήτου σε πραγματικό χρόνο» Την Τετάρτη, 14 Ιανουαρίου
Διαβάστε περισσότεραΑσφάλεια Δικτύων. Τι (δεν) είναι Ασφάλεια Δικτύων. Γιάννης Ηλιάδης Υπεύθυνος Ασφάλειας Δικτύου ΤΕΙΡΕΣΙΑΣ Α.Ε. 24/11/07
Ασφάλεια Δικτύων Τι (δεν) είναι Ασφάλεια Δικτύων Γιάννης Ηλιάδης Υπεύθυνος Ασφάλειας Δικτύου ΤΕΙΡΕΣΙΑΣ Α.Ε. 24/11/07 Περίμετρος Δικτύου Αποτελεί κρίσιμο ζήτημα η περιφρούρηση της περιμέτρου δικτύου Έλεγχος
Διαβάστε περισσότεραΜΑΘΗΜΑ 7 - ΕΡΩΤΗΣΕΙΣ ΠΟΛΛΑΠΛΗΣ ΕΠΙΛΟΓΗΣ
ΜΑΘΗΜΑ 7 - ΕΡΩΤΗΣΕΙΣ ΠΟΛΛΑΠΛΗΣ ΕΠΙΛΟΓΗΣ 1. Ποια από τις πιο κάτω δηλώσεις περιγράφει την σωστή διαδικασία ασφάλειας των πληροφοριών για ένα οργανισμό; a) Να μην υπάρχουν διαδικασίες για την αναφορά των
Διαβάστε περισσότερα«ΖΕΥΣ» Εγχειρίδιο Συμμετοχής σε Ψηφοφορία
«ΖΕΥΣ» Εγχειρίδιο Συμμετοχής σε Ψηφοφορία 3 Δεκεμβρίου 2012 Εισαγωγή Η «Ψηφιακή Κάλπη ΖΕΥΣ» είναι ένα πληροφοριακό σύστημα για την αδιάβλητη διεξαγωγή απόρρητων ψηφοφοριών με αμιγώς ηλεκτρονικό τρόπο.
Διαβάστε περισσότερα«ΖΕΥΣ» Εγχειρίδιο Συμμετοχής σε Ψηφοφορία
«ΖΕΥΣ» Εγχειρίδιο Συμμετοχής σε Ψηφοφορία 23 Ιουλίου 2013 Εισαγωγή Η «Ψηφιακή Κάλπη ΖΕΥΣ» είναι ένα πληροφοριακό σύστημα για την αδιάβλητη διεξαγωγή απόρρητων ψηφοφοριών με αμιγώς ηλεκτρονικό τρόπο. Τόσο
Διαβάστε περισσότερα«ΖΕΥΣ» Εγχειρίδιο Συμμετοχής σε Ψηφοφορία
«ΖΕΥΣ» Εγχειρίδιο Συμμετοχής σε Ψηφοφορία 23 Ιουλίου 2013 Εισαγωγή Η «Ψηφιακή Κάλπη ΖΕΥΣ» είναι ένα πληροφοριακό σύστημα για την αδιάβλητη διεξαγωγή απόρρητων ψηφοφοριών με αμιγώς ηλεκτρονικό τρόπο. Τόσο
Διαβάστε περισσότερα«ΖΕΥΣ» Εγχειρίδιο Συμμετοχής σε Ψηφοφορία
«ΖΕΥΣ» Εγχειρίδιο Συμμετοχής σε Ψηφοφορία 27 Ιουνίου 2016 Εισαγωγη Η «Ψηφιακή Κάλπη ΖΕΥΣ» είναι ένα πληροφοριακό σύστημα για την αδιάβλητη διεξαγωγή απόρρητων ψηφοφοριών με αμιγώς ηλεκτρονικό τρόπο. Τόσο
Διαβάστε περισσότεραΔΙΑΚΗΡΥΞΗ ΔΗΜΟΠΡΑΣΙΑΣ ΜΕ ΑΡΙΘΜΟ ΔΔ-...
ΙΑΧΕΙΡΙΣΤΗΣ ΕΛΛΗΝΙΚΟΥ ΙΚΤΥΟΥ ΙΑΝΟΜΗΣ ΗΛΕΚΤΡΙΚΗΣ ΕΝΕΡΓΕΙΑΣ Α.Ε. ΔΙΑΚΗΡΥΞΗ ΔΗΜΟΠΡΑΣΙΑΣ ΜΕ ΑΡΙΘΜΟ ΔΔ-... ΕΡΓΟ: «Πιλοτικό Σύστηµα Τηλεµέτρησης και ιαχείρισης της Ζήτησης Παροχών Ηλεκτρικής Ενέργειας Οικιακών
Διαβάστε περισσότεραΑναβάθμιση ασφάλειας πρωτοκόλλου κρυπτογράφησης διακινούμενων δεδομένων αποκλειστικά σε TLS 1.2 στις διαδικτυακές υπηρεσίες της ΗΔΙΚΑ
Αναβάθμιση ασφάλειας πρωτοκόλλου κρυπτογράφησης διακινούμενων δεδομένων αποκλειστικά σε TLS 1.2 στις διαδικτυακές υπηρεσίες της ΗΔΙΚΑ Οδηγίες αντιμετώπισης προβλημάτων Έκδοση 1.4 Μάιος 2019 Σελίδα 2 από
Διαβάστε περισσότεραΑρχιτεκτονική του πληροφοριακού συστήµατος Cardisoft Γραµµατεία 2003 ιαχείριση Προσωπικού
Αρχιτεκτονική του πληροφοριακού συστήµατος Cardisoft Γραµµατεία 2003 ιαχείριση Προσωπικού Γενικά Η αρχιτεκτονική ανάπτυξης τους πληροφοριακού συστήµατος Γραµµατεία 2000 υποσύστηµα διαχείρισης προσωπικού
Διαβάστε περισσότεραΟΓΗΓΙΕΣ ΧΡΗΣΗΣ ΗΛΕΚΤΡΟΝΙΚΟΥ ΜΗΤΡΩΟΥ ΑΠΟΒΛΗΤΩΝ. Draft version
ΟΓΗΓΙΕΣ ΧΡΗΣΗΣ ΗΛΕΚΤΡΟΝΙΚΟΥ ΜΗΤΡΩΟΥ ΑΠΟΒΛΗΤΩΝ Draft version Θεσσαλονίκη, Ιούλιος 2016 ΠΕΡΙΕΧΟΜΕΝΑ ΕΙΣΑΓΩΓΗ... 4 1. ΓΕΝΙΚΑ... 5 1.1. Πρόσβαση... 5 1.2. Χρήστες... 5 2. ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΠΛΑΤΦΟΡΜΑ ΗΜΑ... 6 2.1.
Διαβάστε περισσότεραΣυστήματα Διαχείρισης Κινδύνου στα Ασύρματα Δίκτυα. Επιμέλεια: Βασίλης Παλιούρας MSc Information Security, MCSA, CCDA, CCA
Συστήματα Διαχείρισης Κινδύνου στα Ασύρματα Δίκτυα Επιμέλεια: Βασίλης Παλιούρας MSc Information Security, MCSA, CCDA, CCA ATZENTA Ασφάλεια Ασύρματου Δικτύου Ενσωμάτωση στα ήδη υπάρχοντα συστήματα ασφάλειας
Διαβάστε περισσότεραΣυσκευές Τηλεπικοινωνιών και Δικτύωσης. Επικοινωνίες Δεδομένων Μάθημα 9 ο
Συσκευές Τηλεπικοινωνιών και Δικτύωσης Επικοινωνίες Δεδομένων Μάθημα 9 ο Εισαγωγή Ένα δίκτυο αποτελείται από ενεργά και παθητικά στοιχεία. Στα παθητικά στοιχεία εντάσσονται τα καλώδια και τα εξαρτήματα
Διαβάστε περισσότεραΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (Ι) Απειλές Ασφαλείας Συμμετρική & Μη-Συμμετρική Κρυπτογραφία
ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση (Ι) Απειλές Συμμετρική & Μη-Συμμετρική Κρυπτογραφία Β. Μάγκλαρης maglaris@netmode.ntua.gr www.netmode.ntua.gr 13/11/2017 ΘΕΜΑΤΙΚΕΣ ΠΕΡΙΟΧΕΣ ΑΣΦΑΛΕΙΑΣ Είδη Απειλών και Επιθέσεων
Διαβάστε περισσότεραΣκοπιµότητα των firewalls
Σκοπιµότητα των firewalls Παρέχουν προστασία των εσωτερικών δικτύων από απειλές όπως: Μη εξουσιοδοτηµένη προσπέλαση των δικτυακών πόρων: όταν επίδοξοι εισβολείς προσπαθούν να εισχωρήσουν στο δίκτυο και
Διαβάστε περισσότεραΗλεκτρονικό Εμπόριο. Ενότητα 9: Ασφάλεια Ηλεκτρονικού Εμπορίου Σαπρίκης Ευάγγελος Τμήμα Διοίκησης Επιχειρήσεων (Γρεβενά)
Ηλεκτρονικό Εμπόριο Ενότητα 9: Ασφάλεια Ηλεκτρονικού Εμπορίου Σαπρίκης Ευάγγελος Τμήμα Διοίκησης Επιχειρήσεων (Γρεβενά) Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons.
Διαβάστε περισσότεραΟΔΗΓΟΣ ΓΡΗΓΟΡΗΣ ΕΝΑΡΞΗΣ
ΟΔΗΓΟΣ ΓΡΗΓΟΡΗΣ ΕΝΑΡΞΗΣ Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011 Κάντε κλικ εδώ για λήψη της πιο πρόσφατης έκδοσης αυτού του εγγράφου Το ESET Smart Security Premium είναι ένα λογισμικό
Διαβάστε περισσότεραΠεριεχόµενα. Μέρος I Βασικά στοιχεία των Microsoft Windows XP Professional. Ευχαριστίες... 17 Εισαγωγή... 19
Περιεχόµενα Ευχαριστίες... 17 Εισαγωγή... 19 Μέρος I Βασικά στοιχεία των Microsoft Windows XP Professional 1 Εισαγωγή στη διαχείριση των Microsoft Windows XP Professional... 25 Ξεκίνηµα µε τα Windows XP
Διαβάστε περισσότεραΕφαρμογή Ηλεκτρονικής Διαχείρισης Μετεγγραφών
Εφαρμογή Ηλεκτρονικής Διαχείρισης Μετεγγραφών Παραδοτέο: Αναφορά Συντήρησης και Λειτουργίας της Εφαρμογής Συντήρηση Διαδικτυακής Πύλης και Εφαρμογών Πίνακας Περιεχομένων 1 Εργασίες συντήρησης της διαδικτυακής
Διαβάστε περισσότεραΕνίσχυση Επιχειρήσεων για την υλοποίηση Επενδύσεων στην ψηφιακή ασφάλεια e-security. Ελευθέριος Μεταξούδης Aθανάσιος Τσιακπίνης. Σύμβουλοι ανάπτυξης
Ενίσχυση Επιχειρήσεων για την υλοποίηση Επενδύσεων στην ψηφιακή ασφάλεια e-security Ελευθέριος Μεταξούδης Aθανάσιος Τσιακπίνης Σύμβουλοι ανάπτυξης ικαιούχοι Ενισχύσεων Η Επιχείρηση είναι υφιστάμενη με
Διαβάστε περισσότερα1. Ποια δεδομένα προσωπικού χαρακτήρα συλλέγουμε και επεξεργαζόμαστε
Η προστασία της ιδιωτικότητας, των προσωπικών πληροφοριών και δεδομένων όλων όσων επισκέπτονται την ιστοσελίδα μας αποτελεί προτεραιότητά μας ώστε να απολαμβάνετε όλες μας τις υπηρεσίες με τη μέγιστη δυνατή
Διαβάστε περισσότεραΗ ΑΡΧΗ ΠΡΟΣΤΑΣΙΑΣ Ε ΟΜΕΝΩΝ ΠΡΟΣΩΠΙΚΟΥ ΧΑΡΑΚΤΗΡΑ (Α.Π..Π.Χ.) ΚΑΙ Η ΑΡΧΗ ΙΑΣΦΑΛΙΣΗΣ ΤΟΥ ΑΠΟΡΡΗΤΟΥ
Αριθµός πράξης 01/2013 (ΦΕΚ Β' 3433/31/12/2013) Κοινή Πράξη της Αρχής Προστασίας εδοµένων Προσωπικού Χαρακτήρα (Α.Π..Π.Χ.) και της Αρχής ιασφάλισης του Απορρήτου των Επικοινωνιών (Α..Α.Ε.) ως προς τις
Διαβάστε περισσότεραΚων/νος Λαμπρινουδάκης Αναπληρωτής Καθηγητής Τμήμα Ψηφιακών Συστημάτων Εργαστήριο Ασφάλειας Συστημάτων Πανεπιστήμιο Πειραιώς
Κων/νος Λαμπρινουδάκης Αναπληρωτής Καθηγητής Τμήμα Ψηφιακών Συστημάτων Εργαστήριο Ασφάλειας Συστημάτων Πανεπιστήμιο Πειραιώς With the financial support of the Prevention of and Fight against Crime Programme
Διαβάστε περισσότεραΕΓΧΕΙΡΙΔΙΟ ΟΔΗΓΙΩΝ ΧΡΗΣΤΗ. Ηλεκτρονική Υποβολή Α.Π.Δ.
ΕΓΧΕΙΡΙΔΙΟ ΟΔΗΓΙΩΝ ΧΡΗΣΤΗ Ηλεκτρονική Υποβολή Α.Π.Δ. ΠΕΡΙΕΧΟΜΕΝΑ 1) Είσοδος στην εφαρμογή 2) Δημιουργία Περιόδου Υποβολής 2.α) Ακύρωση Περιόδου Υποβολής 3) Μέθοδος Υποβολής: Συμπλήρωση Φόρμας 3.α) Συμπλήρωση
Διαβάστε περισσότεραEthernet Ethernet ΙΕΕΕ CSMA/CD
Ethernet Τα τοπικά δίκτυα είναι συνήθως τύπου Ethernet ή λέμε ότι ακολουθούν το πρότυπο ΙΕΕΕ 802.3 Ακολουθούν το μηχανισμό CSMA/CD (Πολλαπλή πρόσβαση με Ακρόαση Φέροντος και Ανίχνευση Συγκρούσεων). Πολλαπλή
Διαβάστε περισσότεραρομολογητής WiFi N300 (N300R)
Easy, Reliable & Secure Οδηγός εγκατάστασης ρομολογητής WiFi N300 (N300R) Εμπορικά σήματα Οι επωνυμίες και τα ονόματα προϊόντων είναι εμπορικά σήματα ή σήματα κατατεθέντα των αντίστοιχων κατόχων τους.
Διαβάστε περισσότεραΙΤ Infrastructures. Cyber Security Presentation
ΙΤ Infrastructures Cyber Security Presentation Σκοπός Παρουσίασης Αρχές ασφαλείας ΙΤ Τομείς Ασφαλείας ΙΤ Δικηγορικά Γραφεία - Προκλήσεις Ασφαλείας ΙΤ Αρχές Ασφαλείας ΙΤ Αναγνώριση Εταιρικών Πόρων & Απειλών
Διαβάστε περισσότεραΕγχειρίδιο Εισαγωγής Στοιχείων στο Πληροφοριακό Σύστημα του προγράμματος Εξοικονόμηση Κατ Οίκον ΙΙ, για την υποβολή αιτήσεων
Εγχειρίδιο Εισαγωγής Στοιχείων στο Πληροφοριακό Σύστημα του προγράμματος Εξοικονόμηση Κατ Οίκον ΙΙ, για την υποβολή αιτήσεων Έκδοση 1 η / Μάρτιος 2018 Πίνακας Περιεχομένων Εισαγωγή... 3 1 Σύνδεση ως Ωφελούμενος
Διαβάστε περισσότεραΚεφάλαιο 16 Ασφάλεια και Προστασία στο Διαδίκτυο. Εφαρμογές Πληροφορικής Κεφ. 16 Καραμαούνας Πολύκαρπος
Κεφάλαιο 16 Ασφάλεια και Προστασία στο Διαδίκτυο Εφαρμογές Πληροφορικής Κεφ. 16 Καραμαούνας Πολύκαρπος 16.1 Ασφάλεια υπολογιστικού συστήματος Κακόβουλο λογισμικό: το λογισμικό το οποίο εκ προθέσεως διαθέτει
Διαβάστε περισσότεραΟΔΗΓΟΣ ΓΡΗΓΟΡΗΣ ΕΝΑΡΞΗΣ
ΟΔΗΓΟΣ ΓΡΗΓΟΡΗΣ ΕΝΑΡΞΗΣ Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011 Κάντε κλικ εδώ για λήψη της πιο πρόσφατης έκδοσης αυτού του εγγράφου Το ESET Internet Security είναι ένα λογισμικό
Διαβάστε περισσότεραΔρομολογητής Smart WiFi AC1600
Εμπορικά σήματα Το NETGEAR, το λογότυπο NETGEAR και το Connect with Innovation είναι εμπορικά σήματα ή/και σήματα κατατεθέντα της NETGEAR, Inc. ή/και των θυγατρικών της στις Ηνωμένες Πολιτείες Αμερικής
Διαβάστε περισσότεραΓια χρήση στους πολυλειτουργικούς εκτυπωτές (MFP) με δυνατότητα Xerox ConnectKey Technology
Εφαρμογή Xerox App Gallery Οδηγός γρήγορης εκκίνησης 702P03997 Για χρήση στους πολυλειτουργικούς εκτυπωτές (MFP) με δυνατότητα Xerox ConnectKey Technology Χρησιμοποιήστε την εφαρμογή Xerox App Gallery
Διαβάστε περισσότεραΠρότυπα εξασφάλισης του απορρήτου των δεδομένων ( vs Patient Link)
Οι βασικότεροι κίνδυνοι κατά την μετάδοση ενός ηλεκτρονικού μηνύματος είναι: Υποκλοπή πληροφορίας κατά την μετάδοση του μηνύματος Μέσω e-mail δεν παρέχεται πιστοποίηση. Ακόμα και αν η αποστολή γίνεται
Διαβάστε περισσότεραΔιαχειριστικό σύστημα ονομάτων χώρου
Διαχειριστικό σύστημα ονομάτων χώρου Το διαχειριστικό σύστημα ονομάτων χώρου απευθύνεται σε όλους τους χρήστες οι οποίοι έχουν καταχωρήσει τα ονόματα χώρου τους (domain names) μέσα από το σύστημα καταχώρησης
Διαβάστε περισσότεραΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Κακόβουλο Λογισμικό)
ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Κακόβουλο Λογισμικό) Καλλονιάτης Χρήστος Επίκουρος Καθηγητής Τμήμα Πολιτισμικής Τεχνολογίας και Επικοινωνίας, Πανεπιστήμιο Αιγαίου http://www.ct.aegean.gr/people/kalloniatis
Διαβάστε περισσότεραΠεριεχόμενα συσκευασίας
Εμπορικά σήματα Το NETGEAR, το λογότυπο NETGEAR και το Connect with Innovation είναι εμπορικά σήματα ή/και σήματα κατατεθέντα της NETGEAR, Inc. ή/και των θυγατρικών της στις Ηνωμένες Πολιτείες Αμερικής
Διαβάστε περισσότεραZentyal στην Σχολική Μονάδα
9η Ημερίδα Πληροφορικής Δυτικής Μακεδονίας Εισηγητές: Καλκάνης Θωμάς Ταλάρη Αναστασία Zentyal στην Σχολική Μονάδα 01 Ιουνίου 2014 Σημερινή Κατάσταση Εργαστήρια και υλικό, δεν επαρκούν για το πλήθος των
Διαβάστε περισσότεραΠολιτική Ασφαλείας Προσωπικών Δεδομένων GDPR General Data Protection Regulation
Πολιτική Ασφαλείας Προσωπικών Δεδομένων GDPR General Data Protection Regulation Αυτή η Πολιτική Ασφαλείας διέπει τον τρόπο με τον οποίο η εταιρεία the research hive επεξεργάζεται τα προσωπικά δεδομένα
Διαβάστε περισσότεραΑνάκτηση του SupportAssist OS Recovery. Οδηγός χρήστη
Ανάκτηση του SupportAssist OS Recovery Οδηγός χρήστη Σημείωση, προσοχή και προειδοποίηση ΣΗΜΕΙΩΣΗ: Η ΣΗΜΕΙΩΣΗ υποδεικνύει σημαντικές πληροφορίες που σας βοηθούν να χρησιμοποιείτε καλύτερα το προϊόν σας.
Διαβάστε περισσότεραΠαρουσίαση Μεταπτυχιακής Εργασίας
Πανεπιστήμιο Πειραιώς Τμήμα Πληροφορικής Πρόγραμμα Μεταπτυχιακών Σπουδών «Προηγμένα Σύστήματα Πληροφορικής» Παρουσίαση Μεταπτυχιακής Εργασίας «Ανασκόπηση και περιγραφή των μεθοδολογιών, προτύπων και εργαλείων
Διαβάστε περισσότεραISMS κατά ISO Δεκέμβριος 2016
ISMS κατά ISO 27001 Δεκέμβριος 2016 E-mail: info@motive.com.gr, Web: www.motive.com.gr ISO 27001:2013 Το ISO 27001:2013 είναι ένα διεθνώς αναγνωρισμένο πρότυπο το οποίο προσδιορίζει τις προδιαγραφές για
Διαβάστε περισσότεραΕΝΤΥΠΟ ΕΣΩΤΕΡΙΚΗΣ ΟΡΙΖΟΝΤΙΑΣ ΕΠΙΘΕΩΡΗΣΗΣ
ΤΜΗΜΑ Μέρος 1 ο ΕΝΤΥΠΟ Αντικείµενο προς Επιθεώρηση Τµήµα Κωδ. Ευρήµατα / Σχόλια / Αποτελέσµατα ΣΥΣΤΗΜΑ ΔΙΑΧΕΙΡΙΣΗΣ ΠΟΙΟΤΗΤΑΣ Τεκµηρίωση Έχει σχεδιαστεί και εφαρµόζεται τεκµηρίωση κατάλληλη για το ΣΔΕΠ
Διαβάστε περισσότεραΟΔΗΓΟΣ ΓΡΗΓΟΡΗΣ ΕΝΑΡΞΗΣ
ΟΔΗΓΟΣ ΓΡΗΓΟΡΗΣ ΕΝΑΡΞΗΣ Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011 Κάντε κλικ εδώ για λήψη της πιο πρόσφατης έκδοσης αυτού του εγγράφου Το ESET NOD32 Antivirus παρέχει κορυφαία προστασία
Διαβάστε περισσότεραF.A.Q. (ΣΥΧΝΕΣ ΕΡΩΤΗΣΕΙΣ)
F.A.Q. (ΣΥΧΝΕΣ ΕΡΩΤΗΣΕΙΣ) I. ΓΕΝΙΚΕΣ ΕΡΩΤΗΣΕΙΣ Σε ποιους είναι χρήσιμη η εφαρμογή μας «RansomSaver» και με ποιες εκδόσεις του Outlook είναι συμβατή η εφαρμογή μας; Όποιος χρησιμοποιεί την εφαρμογή του
Διαβάστε περισσότεραΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ 5ο ΚΕΦΑΛΑΙΟ
ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ 5ο ΚΕΦΑΛΑΙΟ ΕΡΩΤΗΣΕΙΣ - ΑΣΚΗΣΕΙΣ 14. Ποιος είναι ο ρόλος των καρτών δικτύου (Network Interface Card, NIC); Απάντηση: Οι κάρτες δικτύου χρησιμοποιούνται για να συνδέσουν
Διαβάστε περισσότερα1.1. Πολιτική Ασφάλειας Πληροφοριών
1.1. Πολιτική Ασφάλειας Πληροφοριών Η Voiceland στα πλαίσια των επιχειρησιακών της λειτουργιών διαχειρίζεται τηλεπικοινωνιακά συστήματα μέσω των οποίων προσφέρει υπηρεσίες τηλεφωνίας στην πελατειακή της
Διαβάστε περισσότεραΕγχειρίδιο Εισαγωγής Στοιχείων στο Πληροφοριακό Σύστημα του προγράμματος Εξοικονόμηση Κατ Οίκον ΙΙ (Β Κύκλος), για την υποβολή αιτήσεων
Εγχειρίδιο Εισαγωγής Στοιχείων στο Πληροφοριακό Σύστημα του προγράμματος Εξοικονόμηση Κατ Οίκον ΙΙ (Β Κύκλος), για την υποβολή αιτήσεων Έκδοση 1 η / Ιούλιος 2019 Πίνακας Περιεχομένων Εισαγωγή... 3 1 Σύνδεση
Διαβάστε περισσότεραΑντιμετώπιση ανεπιθύμητης αλληλογραφίας (spam)
Vodafone Business E-mail Αντιμετώπιση ανεπιθύμητης αλληλογραφίας (spam) Οδηγός χρήσης Καλώς ορίσατε Ο παρών οδηγός θα σας βοηθήσει να ρυθμίσετε τα κατάλληλα μέτρα για την αντιμετώπιση της ανεπιθύμητης
Διαβάστε περισσότεραΓΕΝΙΚΗ ΠΕΡΙΓΡΑΦΗ ΕΡΓΟΥ
ΕΘΝΙΚΟ ΜΕΤΣΟΒΙΟ ΠΟΛΥΤΕΧΝΕΙΟ ΣΧΟΛΗ ΑΓΡΟΝΟΜΩΝ ΚΑΙ ΤΟΠΟΓΡΑΦΩΝ ΜΗΧΑΝΙΚΩΝ Βασίλειος Βεσκούκης, Επίκουρος Καθηγητής Προς : ΔΗΜΟ ΑΚΡΑΙΦΝΙΑΣ Θέμα: ΠΛΗΡΟΦΟΡΙΑΚΟ ΣΥΣΤΗΜΑ ΗΛΕΚΤΡΟΝΙΚΗΣ ΕΚΠΑΙΔΕΥΣΗΣ ΓΥΜΝΑΣΙΟΥ ΔΗΜΟΥ
Διαβάστε περισσότεραNetwork Address Translation (NAT)
HY335Α Δίκτυα Υπολογιστών Xειμερινό Εξάμηνο 2016-2017 Πανεπιστήμιο Κρήτης, Τμήμα Επιστήμης Υπολογιστών Network Address Translation (NAT) Network Layer Private IP Addresses Πρόβλημα: o χώρος των ΙΡ διευθύνσεων
Διαβάστε περισσότεραΟΡΓΑΝΙΣΜΟΣ ΛΙΜΕΝΟΣ ΘΕΣΣΑΛΟΝΙΚΗΣ ΑΝΩΝΥΜΗ ΕΤΑΙΡΕΙΑ (Ο.Λ.Θ. Α.Ε.) Αρ. Μ.Α.Ε. : 42807/06/Β/99/30 Ε ΡΑ ΘΕΣΣΑΛΟΝΙΚΗ
ΟΡΓΑΝΙΣΜΟΣ ΛΙΜΕΝΟΣ ΘΕΣΣΑΛΟΝΙΚΗΣ ΑΝΩΝΥΜΗ ΕΤΑΙΡΕΙΑ (Ο.Λ.Θ. Α.Ε.) Αρ. Μ.Α.Ε. : 42807/06/Β/99/30 Ε ΡΑ ΘΕΣΣΑΛΟΝΙΚΗ ΟΡΟΙ ΙΑΘΕΣΗΣ ΣΥΝ ΕΣΗΣ ΙΚΤΥΟΥ & ΠΑΡΟΧΗΣ ΥΠΗΡΕΣΙΩΝ ΗΛΕΚΤΡΟΝΙΚΟΥ ΤΑΧΥ ΡΟΜΕΙΟΥ Γενικοί Όροι Το
Διαβάστε περισσότεραΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ Ι. Σημειώσεις Θεωρίας
Ινστιτούτα Επαγγελματική Κατάρτισης ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ Ι Σημειώσεις Θεωρίας Επιμέλεια: Ματθές Δημήτριος Αθήνα 2017 Μάθημα 1: Βασικές Έννοιες στα Δίκτυα Υπολογιστών 1.1 Δίκτυο Υπολογιστών Ένα δίκτυο είναι
Διαβάστε περισσότερα25/5/2018 αυξημένα πρόστιμα υπεύθυνος προστασίας δεδομένων (DPO) Ποιούς αφορά φορείς του δημοσίου τομέα υπηρεσίες Υγείας ΝΠΔΔ ιδιωτικές εταιρίες
Ο νέος Γενικός Κανονισμός για την Προστασία Προσωπικών Δεδομένων (Κανονισμός 2016/679) πρόκειται να τεθεί σε εφαρμογή την 25/5/2018. Με τον νέο Κανονισμό, ρυθμίζεται η επεξεργασία προσωπικών δεδομένων
Διαβάστε περισσότεραΕΙΝΑΙ Η ΕΠΙΧΕΙΡΗΣΗ ΜΟΥ ΑΣΦΑΛΗΣ; CHECKLIST
ΕΙΝΑΙ Η ΕΠΙΧΕΙΡΗΣΗ ΜΟΥ ΑΣΦΑΛΗΣ; CHECKLIST Εμείς στην ENERANET IT Systems πιστεύουμε πώς η Ασφάλεια των Δεδομένων και των Πληροφοριακών Συστημάτων πρέπει να έχει προτεραιότητα στην TO DO List κάθε επιχείρησης.
Διαβάστε περισσότεραΚατευθυντήρια Οδηγία Ποιότητας. Ακτινοδιάγνωση
Κατευθυντήρια Οδηγία Ποιότητας Ιανουάριος 2013 Περιεχόμενα Υπόμνημα - Επεξηγήσεις... 2 Κεφάλαιο 1: Οργάνωση- Διοίκηση... 3 Κεφάλαιο 2: Εφαρμογή Πολιτικής και Μέτρων Ακτινοπροστασίας... 4 Κεφάλαιο 3: Γενικά
Διαβάστε περισσότεραΔήλωση περί Απορρήτου Προσωπικών Δεδομένων της επιχείρησης PRAGMASSI Μ.Ι.Κ.Ε. (Privacy Notice)
Δήλωση περί Απορρήτου Προσωπικών Δεδομένων της επιχείρησης PRAGMASSI Μ.Ι.Κ.Ε. (Privacy Notice) Η Επιχείρηση PRAGMASSI M.I.K.E. (οδός Ψαρρών, αριθ. 25Β, ΤΚ. 54642, Ελλάδα, τηλ: +302315006623, email: info@pragmassi.com)
Διαβάστε περισσότεραΤΕΧΝΙΚΗ ΥΠΟΣΤΗΡΙΞΗ ΥΠΟΛΟΓΙΣΤΙΚΩΝ ΣΥΣΤΗΜΑΤΩΝ ΚΑΙ ΔΙΚΤΥΑΚΩΝ ΥΠΟΔΟΜΩΝ
ΤΕΧΝΙΚΗ ΥΠΟΣΤΗΡΙΞΗ ΥΠΟΛΟΓΙΣΤΙΚΩΝ ΣΥΣΤΗΜΑΤΩΝ ΚΑΙ ΔΙΚΤΥΑΚΩΝ ΥΠΟΔΟΜΩΝ ΚΕΦΑΛΑΙΟ 1 Τρόποι και Μεθοδολογία Τεχνικής Υποστήριξης Υπολογιστικά Συστήματα Υπολογιστικό Σύστημα (Υ.Σ.) λέγεται μία πλήρης υπολογιστική
Διαβάστε περισσότεραΓια περισσότερες πληροφορίες σχετικά με τη συμβατότητα του λογισμικού με άλλα λειτουργικά συστήματα, επικοινωνήστε με το τμήμα υποστήριξης πελατών.
Σελίδα 1 από 5 Οδηγός σύνδεσης Υποστηριζόμενα λειτουργικά συστήματα Μπορείτε να πραγματοποιήσετε εγκατάσταση του λογισμικού του εκτυπωτή χρησιμοποιώντας το CD Λογισμικό και τεκμηρίωση για τα ακόλουθα λειτουργικά
Διαβάστε περισσότεραΚΕΦΑΛΑΙΟ 5. Κύκλος Ζωής Εφαρμογών ΕΝΟΤΗΤΑ 2. Εφαρμογές Πληροφορικής. Διδακτικές ενότητες 5.1 Πρόβλημα και υπολογιστής 5.2 Ανάπτυξη εφαρμογών
44 Διδακτικές ενότητες 5.1 Πρόβλημα και υπολογιστής 5.2 Ανάπτυξη εφαρμογών Διδακτικοί στόχοι Σκοπός του κεφαλαίου είναι οι μαθητές να κατανοήσουν τα βήματα που ακολουθούνται κατά την ανάπτυξη μιας εφαρμογής.
Διαβάστε περισσότεραΧρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων
Τεχνολογίες Αναχωμάτων Ασφάλειας Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιά Αντικείμενο μελέτης Προσέγγιση της έννοιας των αναχωμάτων ασφάλειας Δυνατότητες και περιορισμοί που επέρχονται
Διαβάστε περισσότεραΑΣΦΑΛΕΙΕΣ ΣΤΑ ΔΙΚΤΥΑ
ΑΝΩΤΑΤΟ ΤΕΧΝΟΛΟΓΙΚΟ ΕΚΠΑΙΔΕΥΤΙΚΟ ΙΔΡΥΜΑ ΑΡΤΑΣ ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ ΑΣΦΑΛΕΙΕΣ ΣΤΑ ΔΙΚΤΥΑ ΤΜΗΜΑ: ΤΗΛΕΠΛΗΡΟΦΟΡΙΚΗΣ Σ.Δ.Ο ΣΠΟΥΔΑΣΤΕΣ ΚΥΡΙΤΣΗΣ ΧΑΡΙΛΑΟΣ ΣΑΒΒΑΛΑΚΗΣ ΝΙΚΟΛΑΟΣ ΣΤΟΧΟΙ ΤΗΣ ΑΣΦΑΛΕΙΑΣ: ΜΥΣΤΙΚΟΤΗΤΑ ΑΚΕΡΑΙΟΤΗΤΑ
Διαβάστε περισσότεραΚΑΤ ΕΞΟΥΣΙΟΔΟΤΗΣΗ ΚΑΝΟΝΙΣΜΟΣ (ΕΕ) /... ΤΗΣ ΕΠΙΤΡΟΠΗΣ. της
ΕΥΡΩΠΑΪΚΗ ΕΠΙΤΡΟΠΗ Βρυξέλλες, 13.7.2018 C(2018) 4432 final ΚΑΤ ΕΞΟΥΣΙΟΔΟΤΗΣΗ ΚΑΝΟΝΙΣΜΟΣ (ΕΕ) /... ΤΗΣ ΕΠΙΤΡΟΠΗΣ της 13.7.2018 για τη συμπλήρωση του κανονισμού (ΕΕ) 2016/1011 του Ευρωπαϊκού Κοινοβουλίου
Διαβάστε περισσότεραα. Προσωπικά δεδομένα που δύνανται να ζητηθούν από την σελίδα.
ΠΡΟΟΙΜΙΟ Η Πολιτική Προστασίας των Δεδομένων Προσωπικού Χαρακτήρα καλύπτει και αφορά τις προϋποθέσεις συλλογής και διαχείρισης των προσωπικών στοιχείων των αναγνωστών / επισκεπτών / χρηστών / μελών από
Διαβάστε περισσότεραΣχολή Προγραµµατιστών Ηλεκτρονικών Υπολογιστών (ΣΠΗΥ) Τµήµα Προγραµµατιστών Σειρά 112
Σχολή Προγραµµατιστών Ηλεκτρονικών Υπολογιστών (ΣΠΗΥ) Τµήµα Προγραµµατιστών Σειρά 112 Πλωτάρχης Γ. ΚΑΤΣΗΣ ΠΝ Γιατί χρησιµοποιούµε δίκτυα? Δίκτυο Σύνολο Η/Υ και συσκευών Συνδεδεµένα µε κάποιο µέσο Stand-alone
Διαβάστε περισσότεραΠληροφοριακό έντυπο διαχείριση κινδύνων υγείας και ασφάλειας στο χώρο εργασίας
Πληροφοριακό έντυπο διαχείριση κινδύνων υγείας και ασφάλειας στο χώρο εργασίας Αυτό το πληροφοριακό έντυπο παρέχει γενικές οδηγίες στα πρόσωπα (φυσικά ή νομικά) που εκτελούν μια επιχείρηση ή αναλαμβάνων
Διαβάστε περισσότεραΟδηγίες Λειτουργίας Ιστοσελίδα εφαρμογών
Οδηγίες Λειτουργίας Ιστοσελίδα εφαρμογών Διαβάστε προσεκτικά το εγχειρίδιο πριν χρησιμοποιήσετε το μηχάνημα και κρατήστε το πρόχειρο για μελλοντική αναφορά. ΠΙΝΑΚΑΣ ΠΕΡΙΕΧΟΜΕΝΩΝ Τρόπος ανάγνωσης του παρόντος
Διαβάστε περισσότεραΗλεκτρονικό εμπόριο. HE 6 Ασφάλεια
Ηλεκτρονικό εμπόριο HE 6 Ασφάλεια Ηλεκτρονικό εμπόριο και ασφάλεια Δισταγμός χρηστών στην χρήση του ηλεκτρονικού εμπορίου Αναζήτηση ασφαλούς περιβάλλοντος ηλεκτρονικού εμπορίου Ζητούμενο είναι η ασφάλεια
Διαβάστε περισσότεραΕγχειρίδιο Διαχειριστή. (Υπηρεσία Αναζήτησης Συνεπιβατών)
(Υπηρεσία Αναζήτησης Συνεπιβατών) Για το Έργο ΠΕΡΙΕΧΟΜΕΝΑ 1 Εισαγωγή... 3 2 Τεχνικά Χαρακτηριστικά... 4 3 Περιβάλλον Εργασίας... 5 4 Σύνδεση / Αποσύνδεση Διαχειριστή... 7 4.1 Σύνδεση Διαχειριστή... 7 4.2
Διαβάστε περισσότεραΣύντομη παρουσίαση των εργαλείων/εντολών telnet, ping, traceroute nslookup και nmap, zenmap
Σύντομη παρουσίαση των εργαλείων/εντολών telnet, ping, traceroute nslookup και nmap, zenmap Version 2.00 Επιμέλεια Σημειώσεων: Δημήτρης Κόγιας Πατρικάκης Χαράλαμπος Πίνακας περιεχομένων TELNET... 2 PING...
Διαβάστε περισσότεραΠΟΛΙΤΙΚΗ ΑΣΦΑΛΕΙΑΣ. Ο χρόνος και ο τρόπος τήρησης των αρχείων περιγράφεται στη διδικασία Δ.550, Έλεγχος και τήρηση αρχείων και μητρώων.
ΠΟΛΙΤΙΚΗ ΑΣΦΑΛΕΙΑΣ 1. Προσωπικά Δεδομένα Η εταιρεία αποδίδει μέγιστη σημασία στην επεξεργασία, ασφάλεια και προστασία των προσωπικών δεδομένων των εμπλεκόμενων μερών. Η εταιρεία είναι πιστοποιημένη κατά
Διαβάστε περισσότεραΚεφάλαιο 4. Διδακτικοί Στόχοι. Για την αναγκαιότητα, τον τρόπο συνεργασίας, τις δυνατότητες και τον τρόπο εγκατάστασης των περιφερειακών συσκευών.
Κεφάλαιο 4 Ένα υπολογιστικό σύστημα εκτός από την ΚΜΕ και την κύρια μνήμη που χρησιμοποιούνται για την επεξεργασία και προσωρινή αποθήκευση δεδομένων βασίζεται στις περιφερειακές συσκευές για την επικοινωνία
Διαβάστε περισσότεραΕνημέρωση σε Windows 8.1 από τα Windows 8
Ενημέρωση σε Windows 8.1 από τα Windows 8 Τα Windows 8.1 και τα Windows RT 8.1 είναι βασισμένα στα Windows 8 και στα Windows RT, για να σας προσφέρουν βελτιώσεις στην εξατομίκευση, την αναζήτηση, τις εφαρμογές,
Διαβάστε περισσότεραΟδηγίες Χρήσης EAP Controller Software
Οδηγίες Χρήσης EAP Controller Software Designed by TP-Link Hellas Ltd. Professional Business Unit Επιμέλεια: Βαλάντης Οικονομόπουλος 1 Περιεχόμενα 1.1 Προσδιορισμός της Τοπολογίας του Δικτύου...2 1.2 Αρχική
Διαβάστε περισσότεραΕγχειρίδιο Επιμελητή Δράσεων. (Υπηρεσία Ενημέρωσης για Εκπαιδευτικές και Πολιτισμικές Δράσεις)
(Υπηρεσία Ενημέρωσης για Εκπαιδευτικές και Πολιτισμικές Δράσεις) Για το Έργο ΠΕΡΙΕΧΟΜΕΝΑ 1 Εισαγωγή... 3 2 Τεχνικά Χαρακτηριστικά... 4 3 Περιβάλλον Εργασίας... 5 4 Σύνδεση / Αποσύνδεση Επιμελητή Δράσεων...
Διαβάστε περισσότεραΚακόβουλο Λογισμικό Ηλιάδης Ιωάννης
Κακόβουλο Λογισμικό Ηλιάδης Ιωάννης Τμήμα Μηχανικών Πληροφοριακών και Επικοινωνιακών Συστημάτων Πανεπιστήμιο Αιγαίου jiliad@aegean.gr Αθήνα, Ιούλιος 2004 Η έννοια του Κακόβουλου Λογισμικού Το Λογισμικό
Διαβάστε περισσότεραΕΛΛΗΝΙΚΗ ΔΗΜΟΚΡΑΤΙΑ ΥΠΟΥΡΓΕΙΟ ΕΡΓΑΣΙΑΣ, ΚΟΙΝΩΝΙΚΗΣ ΑΣΦΑΛΙΣΗΣ ΚΑΙ ΚΟΙΝΩΝΙΚΗΣ ΑΛΛΗΛΕΓΓΥΗΣ ΕΘΝΙΚΟ ΚΕΝΤΡΟ ΚΟΙΝΩΝΙΚΗΣ ΑΛΛΗΛΕΓΓΥΗΣ
ΕΛΛΗΝΙΚΗ ΔΗΜΟΚΡΑΤΙΑ ΥΠΟΥΡΓΕΙΟ ΕΡΓΑΣΙΑΣ, ΚΟΙΝΩΝΙΚΗΣ ΑΣΦΑΛΙΣΗΣ ΚΑΙ ΚΟΙΝΩΝΙΚΗΣ ΑΛΛΗΛΕΓΓΥΗΣ ΕΘΝΙΚΟ ΚΕΝΤΡΟ ΚΟΙΝΩΝΙΚΗΣ ΑΛΛΗΛΕΓΓΥΗΣ ΔΙΕΥΘΥΝΣΗ ΔΙΟΙΚΗΤΙΚΟΥ& ΟΙΚΟΝΟΜΙΚΩΝ Αθήνα 17-3-2017 Τμήμα Προμηθειών και Τεχνικής
Διαβάστε περισσότεραΕΚΘΕΣΗ ΠΡΟΔΙΑΓΡΑΦΩΝ ΔΑΠΑΝΗΣ ΓΙΑ ΤΗΝ ΠΑΡΟΧΗ ΥΠΗΡΕΣΙΩΝ ΥΛΟΠΟΙΗΣΗΣ ΤΕΧΝΙΚΩΝ ΜΕΤΡΩΝ ΑΣΦΑΛΕΙΑΣ ΤΟΥ COMPUTER ROOM ΔΗΜΟΥ ΩΡΑΙΟΚΑΣΤΡΟΥ
ΕΛΛΗΝΙΚΗ ΔΗΜΟΚΡΑΤΙΑ ΝΟΜΟΣ ΘΕΣΣΑΛΟΝΙΚΗΣ ΔΗΜΟΣ ΩΡΑΙΟΚΑΣΤΡΟΥ Τ.Κ. 57013 Κομνηνών 76 - Ωραιόκαστρο ΤΜΗΜΑ ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΥ - ΟΡΓΑΝΩΣΗΣ & ΠΛΗΡΟΦΟΡΙΚΗΣ ΓΡΑΦΕΙΟ Τ.Π.Ε. ΕΚΘΕΣΗ ΠΡΟΔΙΑΓΡΑΦΩΝ ΔΑΠΑΝΗΣ ΓΙΑ ΤΗΝ ΠΑΡΟΧΗ
Διαβάστε περισσότεραΕφαρμογή Ηλεκτρονικής Διαχείρισης Μετεγγραφών
Εφαρμογή Ηλεκτρονικής Διαχείρισης Μετεγγραφών Παραδοτέο: Αναφορά Συντήρησης και Λειτουργίας της Εφαρμογής Συνοπτική μελέτη ασφαλείας για την Πανεπιστήμια/Τ.Ε.Ι. ΠΙΝΑΚΑΣ ΠΕΡΙΕΧΟΜΕΝΩΝ 1. Εισαγωγή... 4 2.
Διαβάστε περισσότεραΕΘΝΙΚΟ ΚΕΝΤΡΟ ΔΗΜΟΣΙΑΣ ΔΙΟΙΚΗΣΗΣ & ΑΥΤΟΔΙΟΙΚΗΣΗΣ. 3.3 Ηλεκτρονικό Έγγραφο Αρχειοθέτηση Διακίνηση
3.3 Ηλεκτρονικό Έγγραφο Αρχειοθέτηση Διακίνηση Περιεχόμενα Ηλεκτρονικό έγγραφο Νομοθεσία Χαρακτηριστικά Κύρος Αποδεικτική Ισχύς Ηλεκτρονική Αρχειοθέτηση ΠΔ «Ψηφιοποίηση Εγγράφων και Ηλεκτρονικό Αρχείο»
Διαβάστε περισσότεραΤΕΧΝΟΛΟΓΙΚΟ ΠΑΝΕΠΙΣΤΉΜΙΟ ΚYΠΡΟΥ
ΤΕΧΝΟΛΟΓΙΚΟ ΠΑΝΕΠΙΣΤΉΜΙΟ ΚYΠΡΟΥ ΟΔΗΓΟΣ ΣΥΝΔΕΣΗΣ ΣΤO ΔΙΚΤΥΟ ΤΟΥ ΤΠΚ ΜΕΣΩ ΤΗΣ ΥΠΗΡΕΣΙΑΣ ΑΠΟΜΑΚΡΥΣΜΕΝΗΣ ΠΡΟΣΒΑΣΗΣ VPN ΥΣΠΤ Η υπηρεσία πρόσβασης στο δίκτυο δεδομένων του ΤΠΚ μέσω εικονικού ιδιωτικού δικτύου
Διαβάστε περισσότεραTRAVIS TRAFFIC VIOLATION INFORMATION SYSTEM ΣΥΣΤΗΜΑ ΔΙΑΧΕΙΡΗΣΗΣ ΠΑΡΑΒΑΣΕΩΝ ΦΩΤΟΕΠΙΣΗΜΑΝΣΗΣ
TRAFFIC VIOLATION INFORMATION SYSTEM ΣΥΣΤΗΜΑ ΔΙΑΧΕΙΡΗΣΗΣ ΠΑΡΑΒΑΣΕΩΝ ΦΩΤΟΕΠΙΣΗΜΑΝΣΗΣ TRAVIS-V1-2012 TRAVIS Λογισμικό Διαχείρισης Παραβάσεων Φωτοεπισήμανσης Το σύστημα διαχείρισης παραβάσεων φωτοεπισήμανσης
Διαβάστε περισσότερα