Malware: A Primer. Dimitris Gritzalis. November (updated May 2014)

Μέγεθος: px
Εμφάνιση ξεκινά από τη σελίδα:

Download "Malware: A Primer. Dimitris Gritzalis. November 2012. (updated May 2014)"

Transcript

1 Dimitris Gritzalis November 2012 (updated May 2014)

2 Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής Ιομορφικό Λογισμικό Καθηγητής Ασφάλειας στην Πληροφορική και τις Επικοινωνίες

3 Δομή περιεχομένων Εισαγωγή - Βασικές έννοιες Ιομορφικό Λογισμικό Ιός, Αναπαραγωγός, Δούρειος Ιππος Αλγοριθμική προσέγγιση Μαθηματική θεμελίωση Τεχνικές αντιμετώπισης προσβολών Τεχνικές βασισμένες στην εμφάνιση Τεχνικές βασισμένες στη συμπεριφορά Βιβλιογραφία

4 Εισαγωγή Βασικές έννοιες

5 Προσβολή Προσβολή (intrusion) της ασφάλειας ενός πληροφοριακού συστήματος ονομάζεται η διαδικασία κατά την οποία ένα λογικό υποκείμενο εκτελεί συγκεκριμένες διαδικασίες, προκειμένου να αποκτήσει πρόσβαση σε πόρους του συστήματος, χωρίς να το δικαιούται. Βασικά χαρακτηριστικά Αποτελούνται από σύνολα διαδικασιών, διαδοχικών ή διακοπτόμενων. Καθοδηγούνται απαραίτητα από κάποιο λογικό υποκείμενο. Δεν εξαρτώνται από κάποια συγκεκριμένη τεχνολογική πλατφόρμα.

6 Ιομορφικό λογισμικό Ιομορφικό λογισμικό (viral software) ονομάζεται το λογικό αντικείμενο το οποίο, όταν ενεργοποιείται, προκαλεί την άμεση ή έμμεση εκτέλεση διαδικασιών οι οποίες δεν είναι γνωστές ούτε στο λογικό υποκείμενο που προκαλεί την ενεργοποίησή του, ούτε στο διαχειριστή του υπολογιστικού συστήματος. Βασικά χαρακτηριστικά Η δράση του δεν καθοδηγείται από κάποιο λογικό υποκείμενο (πιθανώς να ενεργοποιείται αρχικά από κάποιο λογικό υποκείμενο, πιθανώς να αυτοενεργοποιείται). Το ιομορφικό λογισμικό αποτελεί μορφή ενεργοποιήσιμου λογικού αντικειμένου, άρα πρέπει να είναι δομημένο κατάλληλα ώστε να μπορεί να ε- νεργοποιηθεί (συνεπώς πρέπει να είναι εκτελέσιμο αρχείο). Δεν εξαρτάται από κάποιο συγκεκριμένο τεχνολογικό περιβάλλον.

7 Μείζονες τύποι ιομορφικού λογισμικού ΔΟΥΡΕΙΟΣ ΙΠΠΟΣ Δούρειος Ιππος (Trojan Ηorse) ονομάζεται κάθε μορφή ιομορφικού λογισμικού που έχει τη δυνατότητα να συνυπάρχει με κάποιο λογικό αντικείμενο (ξενιστής) και να προκαλεί συνέπειες άγνωστες στο χρήστη του αντικειμένου αυτού.

8 Μείζονες τύποι ιομορφικού λογισμικού ΑΝΑΠΑΡΑΓΩΓΟΣ Αναπαραγωγός (worm) ονομάζεται κάθε μορφή ιομορφικού λογισμικού που έχει τη δυνατότητα να διαδίδεται αυτοαναπαραγόμενο και να προκαλεί συνέπειες άγνωστες στους χρήστες του συστήματος.

9 Μείζονες τύποι ιομορφικού λογισμικού ΠΡΟΓΡΑΜΜΑ ΙΟΣ Πρόγραμμα ιός (virus) ονομάζεται το εκτελέσιμο λογισμικό που έχει τη δυνατότητα να προστίθεται και να συνυπάρχει με άλλο λογικό αντικείμενο (ξενιστής), να αναπαράγεται μέσω της ενεργοποίησης του αντικειμένου αυτού και να προκαλεί συνέπειες ά- γνωστες στο χρήστη του αντικειμένου.

10 Μηχανισμοί ιομορφικού λογισμικού Διαδικασία πρόκλησης συνεπειών (Illicit action mechanism - Act) Η διαδικασία αυτή προκαλεί στο σύστημα τις συγκεκριμένες συνέπειες που έχει καθορίσει ο δημιουργός του λογισμικού. Διαδικασία ενεργοποίησης (Threshold mechanism - Thr) Η διαδικασία αυτή καθορίζει πότε θα ενεργοποιηθεί η διαδικασία της πρόκλησης των συνεπειών. Διαδικασία αναπαραγωγής (Replication mechanism - Rep) Η διαδικασία αυτή προκαλεί την αυτοαναπαραγωγή του ιομορφικού λογισμικού. Διαδικασία ένταξης (Persistence-in-host mechanism - Per) Η διαδικασία αυτή επιτρέπει στον κώδικα του ιομορφικού λογισμικού να προστίθεται και να συνυπάρχει με κάποιο άλλο λογικό αντικείμενο, με τη μορφή ενός ενιαίου λογικού αντικειμένου.

11 Ειδοποιοί μηχανισμοί κάθε τύπου ιομορφής Τύπος ιομορφικού λογισμικού Μηχανισμός Act Thr Rep Per Πρόγραμμα Ιός (virus) NAI NAI NAI NAI Αναπαραγωγός (worm) NAI NAI NAI OXI Δούρειος Ιππος (trojan horse) NAI NAI OXI OXI

12 Δευτερεύοντες τύποι ιομορφών Τύπος Ιός τομέα εκκίνησης (Boot Sector virus) Παρασιτικός ιός (Parasitic virus) Πολυμερής ιός (Multipartite virus) Ιός παραμένων στην κύρια μνήμη (Resident virus) Αποκρυπτόμενος ιός (Stealth virus) Κρυπτογραφημένος ιός (Encrypted virus) Πολυμορφικός ιός (Polymorphic virus) Μακροϊός (Macro virus) Βασικό χαρακτηριστικό Τοποθετείται στον τομέα εκκίνησης ενός σκληρού δίσκου. Μολύνει εκτελέσιμα προγράμματα και εισάγει τον κώδικα του πριν ή μετά τον κώδικα του προγράμματος. Μολύνει τομείς εκκίνησης ή εφαρμογές. Παραμένει στην κύρια μνήμη μετά την εκτέλεση του προγράμματος ή την εκκίνηση του δίσκου που έχει μολύνει. Αποκρύπτει τη μόλυνση αρχείων. Κρυπτογραφεί τον κώδικά του, εκτός από μια ρουτίνα κρυπτογράφησης. Αλλάζει μορφή κάθε φορά που μολύνει ένα πρόγραμμα. Αποτελείται από μια ακολουθία εντολών η οποία διερμηνεύεται (interpreted), αντί να εκτελείται.

13 Αλλες μορφές ιομορφικού λογισμικού ΚΕΡΚΟΠΟΡΤΕΣ Οι κερκόπορτες (trapdoors ή backdoors) είναι σημεία εισόδου που επιτρέπουν την πρόσβαση σε ένα σύστημα, παρακάμπτοντας τη συνήθη διαδικασία πρόσβασης ασφάλειας. Τοποθετούνται από προγραμματιστές, για νομότυπους σκοπούς, ή από εισβολείς. ΛΟΓΙΚΕΣ ΒΟΜΒΕΣ Μια λογική βόμβα (logic bomb) είναι λογισμικό που εκτελεί μια ενέργεια που αντίκειται στην πολιτική ασφάλειας ενός συστήματος, όταν πληρείται μια λογική συνθήκη στο σύστημα ή σε συγκεκριμένη χρονική στιγμή (time bomb). ΒΑΚΤΗΡΙΑ Τα βακτήρια (bacteria) είναι λογισμικό το οποίο αναπαράγεται όπως και οι ιοί, αλλά δεν απαιτεί την ύπαρξη ξενιστή. Παρόλο που δεν προκαλεί κάποια επιζήμια ενέργεια, καταναλώνει πόρους του συστήματος.

14 Ταξινόμηση ιομορφικού λογισμικού Χρειάζεται ξενιστή Δε χρειάζεται ξενιστή Κερκόπορτα Λογική Βόμβα Δούρειος Ιππος Ιός Βακτήριο Αναπαραγωγός Δεν αυτο-αναπαράγεται Αυτο-αναπαράγεται

15 Αλγοριθμική προσέγγιση

16 Αλγόριθμος τυπικού ιού Program Test-virus:= {Identification("virus"); Main-program:= {Infect-executable-file; If (threshold-process) then Do-illicitaction; Goto Next} * Subroutine Infect-executable-file:= {Loop: file=random-executable; If (first-line-of-file=identification("virus") then Goto Loop; else Prepend Test-virus to file} * Subroutine Do-illicit-action:= {whatever action the virus designer desires} * Subroutine Threshold-process {whatever trigger the virus designer has chosen} * Subroutine Prepend {actions required to prepend a file to another} Next} Execute executable-file

17 Αλγόριθμος εναλλασσόμενου ιού Program Alternative-virus:= {Identification (Select at random a pattern "pati" from the set PAT={pat1,...,patk}); * Main-program:= { Infect-executable-file; If (threshold-process) then Do-illicitaction; Goto Next} Subroutine Infect-executable-file:= * {Select at random an infection strategy infi, from the set IS={inf1,...,infn} {Loop: file=random-executable; If (first-line-of-file=identification("pati")) Then Goto Loop; Else Prepend Alternative-virus to file} Subroutine Do-illicit-action:= * {Select at random an illicit action ili from the set IL={il1,...,ilk}} Subroutine Threshold-process * {Select at random a trigger tri from the set TR={tr1,...,trm}} Subroutine Prepend {actions required to prepend a file to another} Next} Execute executable-file

18 Αλγόριθμος μεταλλασσόμενου ιού Program Evolutionary-virus:= Main-program:= * {Copy-virus-with-insertions Infect-executable-file; If (threshold-process) then Doillicit-action; Goto Next} Subroutine Print-randomstatement:= {Print (random-variable-name, "=", random-variable-name); Loop: If random-bit=1 then {Print (random-operator, random variable-name); Goto Loop;} Print (semicolon)} * Subroutine copy-virus-with-insertions:= {Loop: Copy evolutionary-virus to virus, till semicolon; If random-bit=1 then print-random-statement; If NOT(end-of-input-file) then Goto Loop} * Subroutine Infect-executable-file:= {Loop: file=random-executable; Prepend Evolutionary-virus to file} * Subroutine Do-illicit-action:= {whatever action the virus designer desires} * Subroutine Threshold-process {whatever trigger the virus designer has chosen} * Subroutine Prepend {actions required to prepend a file to another} Next} Execute executable-file

19 Αλγόριθμος ελεγχόμενου αναπαραγωγού Program Test-worm {Main-program:= {If (threshold-process) then Do-illicit-action; else Replicate-itself; Goto Next} * Subroutine Replicate-itself:= {Count:=1; Do until count=n; Subroutine Do-illicit-action:= {whatever action the worm designer desires} * Subroutine Threshold-process {whatever trigger the worm designer has chosen} * Next} system=random-system; Copy Test-worm to system, with random name; N:=N+1; End until} *

20 Αλγόριθμος μη ελεγχόμενου αναπαραγωγού Program Overloading-worm {Main-program:= {If (threshold-process) then Do-illicit-action; else Replicate-itself; Goto Next} * Subroutine Replicate-itself:= Subroutine Threshold-process {whatever trigger the worm designer has chosen} * Next} {Loop: system=random-system; Copy overloading-worm to system, with random name} * Subroutine Do-illicit-action:= {whatever action the worm designer desires} *

21 Μαθηματική θεμελίωση

22 Η έννοια της μηχανής Turing Ταινία (Tape) S το σύνολο των καταστάσεων μιας μηχανής, δηλαδή S={s 0,...,s ν }, ν Ν. Κεφαλή (Head) Ι το σύνολο των στοιχείων εισόδου της μηχανής (των επιτρεπτών συμβόλων προς επεξεργασία), δηλαδή I={i 0,...,i κ }, κ Ν.

23 Βασικές συναρτήσεις Συνάρτηση εξόδου (Οutput function) O(s,i) μιας μηχανής, ονομάζεται μια συνάρτηση Ο:SxI=>I που αντιστοιχεί μια συγκεκριμένη κατάσταση s μιας μηχανής και ένα στοιχείο εισόδου i της μηχανής αυτής, σ' ένα παραγόμενο στοιχείο εξόδου της μηχανής. Συνάρτηση επόμενης κατάστασης (Νext state function) N(s,i) μιας μηχανής ονομάζεται μια συνάρτηση Ν:SxI=>S που αντιστοιχεί μια συγκεκριμένη κατάσταση s μιας μηχανής και ένα στοιχείο εισόδου i της μηχανής αυτής, στη νέα κατάσταση που προκύπτει μετά την είσοδο του i. Συνάρτηση κατεύθυνσης (Direction) D(s,i) μιας μηχανής ονομάζεται μια συνάρτηση D:SxΙ =>k, k {-1,0,1}, που αντιστοιχεί μια συγκεκριμένη κατάσταση s μιας μηχανής και ένα στοιχείο εισόδου i της μηχανής αυτής, στην κίνηση της ταινίας της μηχανής κατά μία θέση δεξιά (-1), αριστερά (+1) ή στην ακινησία της ταινίας (0).

24 Μηχανή Turing Υπολογιστική μηχανή ή Μηχανή Turing (computing machine) ονομάζεται κάθε μηχανή M εφοδιασμένη με το σύνολο T={S,I,O,N,D}, όπου S το σύνολο των καταστάσεών της, I το σύνολο των στοιχείων εισόδου της, O η συνάρτηση εξόδου της, N η συνάρτηση της επόμενης κατάστασής της και D η συνάρτηση κατεύθυνσης της ταινίας της. Ενα σύνολο μηχανών TM ονομάζεται σύνολο υπολογιστικών μηχανών ή μηχανων Turing αν: " M [M TM] <=> Μ:(S M, I M, O M : S M x I M => I M, N M : S M x I M => I M, D M : S M x I M => k M )

25 Ιστορία μιας μηχανής Turing Η (αναδρομική) συνάρτηση S(t) της κατάστασης (state) της υπολογιστικής μηχανής, μετά παρέλευση χρόνου t, που ορίζεται ως: S M : N=>S M Η (αναδρομική) συνάρτηση P(t) της θέσης (position) της υπολογιστικής μηχανής, μετά παρέλευση χρόνου t, που ορίζεται ως: P M : N=>N Η (αναδρομική) συνάρτηση C(c,τ) των περιεχομένων (content) ενός στοιχείου της ταινίας, μετά παρέλευση χρόνου t και δεδομένου του αύξοντα α- ριθμού τ του στοιχείου αυτού, που ορίζεται ως C M : NxN=>I M Ιστορία H M, μιας υπολογιστικής μηχανής M, ονομάζεται η διατεταγμένη τριάδα (S M,C M,P M )

26 Πρόγραμμα Turing Ενα διατεταγμένο σύνολο συμβόλων υ ανήκει στα προγράμματα Turing (Turing programs) TP M μιας υπολογιστικής μηχανής, αν ισχύει: " M TM [" υ [" i I, υ TP M <=> υ LS Mi ]] όπου LS i M είναι επιτρεπτές καταστάσεις της μηχανής M για κάθε δεδομένο εισόδου i. Σύνολο προγραμμάτων Turing (Turing machine program set) TS Μ, των προγραμμάτων μιας υπολογιστικής μηχανής Μ, ορίζεται το σύνολο των συμβολοσειρών V, για τις οποίες ισχύει: " M TM [" V TS M <=> [ υ V και υ V: υ TP M ]

27 Ιομορφή (κατά Cohen) Ενα διατεταγμένο ζεύγος (Μ,V) ορίζεται ως Ιομορφή (viral set) VS αν ισχύει: "M " V, (M,V) VS <=> [V TS] και [M TM] και " υ V [" H M " t, j N [ [P M (t)=j και S M (t)=s M0 και (C M (t,j),...,c M (t, j+ υ -1))=υ] => [ υ' V [ t', t'', j' N, όπου t<t''<t': (1) [[(j'+ υ' ) j ή (j+ υ ) j'] και (2) C M (t',j'),...,c M (t',j'+ υ' -1))=υ' και (3) P M (t'') {j',...,j'+ υ -1} ]]]]]

28 θεωρήματα 1. Η ένωση οποιουδήποτε συνόλου ιών είναι ιός. 2. Το πλήθος των διαφορετικών ιών μιας υπολογιστικής μηχανής είναι άπειρο. 3. Το πλήθος των προγραμμάτων που δεν είναι ιοί, για μια συγκεκριμένη υπολογιστική μηχανή, είναι άπειρο. 4. Δεν είναι δυνατό να σχεδιασθεί υπολογιστική μηχανή ικανή να αποφανθεί, σε πεπερασμένο χρόνο, αν μια ακολουθία συμβόλων είναι ιός ή όχι. 5. Δεν υπάρχει πρόγραμμα το οποίο να μπορεί να ανιχνεύσει όλους τους ιούς μιας συγκεκριμένης υπολογιστικής μηχανής.

29 Θεωρήματα 6. Δεν είναι δυνατή η σχεδίαση ενός προγράμματος, το οποίο να αποφαίνεται, σε πεπερασμένο χρόνο, αν μια δεδομένη ακολουθία συμβόλων, που αποτελούν ένα πρόγραμμα για μια συγκεκριμένη μηχανή, είναι ιός ή όχι. 7. Η διαπίστωση αν μια δεδομένη ακολουθία συμβόλων, που είναι ιός, μπορεί να παραχθεί από μια άλλη δεδομένη ακολουθία συμβόλων, που επίσης είναι ιός, είναι μη επιλύσιμο (undecidable) πρόβλημα. 8. Δεν υπάρχει πρόγραμμα που μπορεί να εντοπίσει από ποιό πρόγραμμα-φορέα προκλήθηκε η προσβολή ενός προγράμματος.

30 Αντιμετώπιση προσβολών

31 Συχνότητα εμφάνισης Κατηγορίες εντοπισμένων επιθέσεων ( ) 2004 CSI/FBI Computer Crime and Security Survey

32 Οικονομικές απώλειες 2004 CSI/FBI Computer Crime and Security Survey

33 Τεχνολογίες αντιμετώπισης 2004 CSI/FBI Computer Crime and Security Survey

34 Τεχνολογίες αντιμετώπισης ιομορφών

35 Τεχνολογίες αντιμετώπισης ιομορφών

36 Στρατηγικές αντιμετώπισης ιομορφών Πρόληψη: Προλαμβάνει τη μόλυνση από ιομορφικό λογισμικό (πχ. διαχειριστικά μέτρα, ενημέρωση χρηστών). Ανίχνευση: Ανιχνεύει τη μόλυνση από ιομορφικό λογισμικό (πχ. ανιχνευτές ιών). Αντιμετώπιση: Επαναφέρει το σύστημα στην αρχική του κατάσταση (πχ. χρήση αντιγράφων ασφαλείας).

37 Τεχνικές ανίχνευσης ιομορφών Τεχνικές που βασίζονται στην εμφάνιση Ανιχνευτές ιών (scanners) Αντίδοτα (antidotes) Αθροίσματα ελέγχου (checksums) Αυτοάμυνα λογισμικού (software self-defense) Απρόσβλητο λογισμικό (fault tolerance) Ελεγχος μεταβολών (change control) Κελύφη προστασίας (integrity shells) Τεχνικές που βασίζονται στη συμπεριφορά Εμπειρα Συστήματα (Expert systems) Νευρωνικά Δίκτυα (Neural networks) Γλώσσες Προσδιορισμού Προδιαθέσεων (Intent Specification Languages)

38 Τεχνικές βασισμένες στην εμφάνιση (detection-by-appearance techniques) Μετρική Ανιχνευτές ιών Αντίδοτα Αθροίσματα ελέγχου Αυτοάμυνα λογισμικού Απρόσβλητο λογισμικό Ελεγχος μεταβολών Κελύφη προστασίας Ταχύτητα Χαμηλή Μέση Μέση Μέση Μέση Χαμηλή Μέση Κόστος Χαμηλό Χαμηλό Χαμηλό Υψηλό Υψηλό Υψηλό Μέσο Δυνατότητα πρόληψης Δυνατότητα ανίχνευσης Αντιμετώπιση γνωστών ιομορφών Αντιμετώπιση άγνωστων ιομορφών ΟΧΙ ΝΑΙ ΝΑΙ/ΟΧΙ ΝΑΙ ΝΑΙ ΝΑΙ ΝΑΙ ΝΑΙ ΝΑΙ ΝΑΙ ΝΑΙ ΝΑΙ ΝΑΙ ΝΑΙ ΝΑΙ ΝΑΙ ΝΑΙ ΝΑΙ ΝΑΙ ΝΑΙ ΝΑΙ ΟΧΙ ΟΧΙ ΝΑΙ ΝΑΙ ΝΑΙ ΝΑΙ ΝΑΙ

39 Τεχνικές βασισμένες στην εμφάνιση (detection-by-appearance techniques) Μετρική Ανιχνευτές ιών Αντίδοτα Αθροίσματα ελέγχου Αυτοάμυνα λογισμικού Απρόσβλητο λογισμικό Ελεγχος μεταβολών Κελύφη προστασίας Λάθος ανίχνευση ΝΑΙ ΝΑΙ ΟΧΙ ΟΧΙ ΟΧΙ ΟΧΙ ΟΧΙ Πολυπλοκότητα σχεδίασης Αναγκαιότητα ασφαλούς διαύλου Προσδιορισμός πρόθεσης χρήστη Χαμηλή Χαμηλή Μέση Υψηλή Υψηλή Υψηλή Μέση ΟΧΙ ΟΧΙ ΝΑΙ ΟΧΙ ΟΧΙ ΟΧΙ ΟΧΙ ΟΧΙ ΟΧΙ ΟΧΙ ΟΧΙ ΟΧΙ ΟΧΙ ΟΧΙ Αλλοιώσιμο ΝΑΙ ΝΑΙ ΝΑΙ ΝΑΙ ΝΑΙ ΟΧΙ ΝΑΙ Αντιμετώπιση ειδικών ιομορφών ΟΧΙ ΝΑΙ ΝΑΙ ΝΑΙ ΝΑΙ ΝΑΙ ΝΑΙ Παρενέργειες ΟΧΙ ΝΑΙ ΟΧΙ ΝΑΙ ΟΧΙ ΝΑΙ ΝΑΙ

40 Τεχνικές βασισμένες στη συμπεριφορά (detection-by-behavior techniques) Μετρική Γλώσσες προσδιορισμού προδιαθέσεων (ISL) Eμπειρα Συστήματα Νευρωνικά Δίκτυα Αντιμετώπιση γνωστών ιομορφών Αντιμετώπιση άγνωστων ιομορφών NAI NAI NAI NAI NAI NAI Ταχύτητα Χαμηλή/Μέση Χαμηλή Υψηλή Κόστος Αγνωστο Υψηλό Μέσο Δυνατότητα πρόληψης ΝΑΙ ΝΑΙ ΝΑΙ Δυνατότητα ανίχνευσης ΝΑΙ ΝΑΙ ΝΑΙ Λάνθασμένη ανίχνευση ΝΑΙ ΝΑΙ ΝΑΙ Πολυπλοκότητα σχεδίασης Πολύ υψηλή Μέση Μέση Παρενέργειες ΝΑΙ ΝΑΙ ΟΧΙ

41 Τεχνικές βασισμένες στη συμπεριφορά (detection-by-behavior techniques) Μετρική Γλώσσες προσδιορισμού προδιαθέσεων (ISL) Eμπειρα Συστήματα Νευρωνικά δίκτυα Επεκτασιμότητα ΝΑΙ ΝΑΙ? Αντιμετώπιση ειδικών ιομορφών Αγνωστο ΝΑΙ ΝΑΙ Προσδιορισμός πρόθεσης χρήστη ΝΑΙ ΝΑΙ/ΟΧΙ ΟΧΙ Γενικευσιμότητα ΝΑΙ ΝΑΙ ΝΑΙ Αναγκαιότητα ασφαλούς διαύλου ΟΧΙ ΟΧΙ ΟΧΙ Αλλοιώσιμο ΝΑΙ ΝΑΙ ΟΧΙ Τεχνικές εξαρτήσεις Αγνωστο Database Database

42 Σ υ μ π ε ρ ά σ μ α τ α Δεν υπάρχει τεχνική αντιμετώπισης ιομορφικού λογισμικού, η οποία να παρέχει πλήρη και αποδοτική, προληπτική και κατασταλτική εξασφάλιση, α- πέναντι σε γνωστούς και άγνωστους τύπους ιομορφών. Η κατασταλτική αντιμετώπιση των ιομορφών μπορεί να επιτευχθεί με πολλές τεχνικές, αποδοτικότερες των οποίων είναι οι συγκριτές αρχείων και τα κρυπτογραφημένα αθροίσματα ελέγχου. Ενώ η προληπτική αντιμετώπιση γνωστών τύπων ιομορφών είναι δυνατή με χρήση πολλών τεχνικών, η προληπτική αντιμετώπιση άγνωστων τύπων ιομορφών είναι δυνατή μόνο με χρήση τεχνικών που βασίζονται στη συμπεριφορά.

43 Σ υ μ π ε ρ ά σ μ α τ α Τα στοιχεία κόστους και πολυπλοκότητας των τεχνικών καθιστούν απαγορευτική την εφαρμογή ορισμένων από αυτές σε περιβάλλοντα μικρής ευπάθειας και περιορισμένης υπολογιστικής ισχύος. Πολλές τεχνικές αντιμετώπισης των ιομορφών είναι - και οι ίδιες - ευπρόσβλητες από ιομορφές, με εξαίρεση τον έλεγχο των αλλαγών του λογισμικού και τα νευρωνικά δίκτυα που χρησιμοποιούν υλικό (hard-ware-based), που είναι απρόσβλητα από γνωστές ιομορφές. Η ανταπόκριση των τεχνικών σε πραγματικό χρόνο (real time) είναι κρίσιμο ζητούμενο σε περιβάλλοντα που διαχειρίζονται δεδομένα μεγάλου όγκου ή υψηλής ευπάθειας.

44 References 1. Adleman L., An abstract theory of computer viruses, in Hoffman L. (Ed.), Rogue Programmes: Viruses, Worms and Trojan Horses, pp , Van Nostrand, USA, Cohen F., Computer viruses: Theory and experiments, Computers & Security, Vol. 6, No. 1, pp , Cohen F., Computational aspects of computer viruses, Computers & Security, Vol. 8, No. 4, pp , Denault M., Gritzalis D., Karagiannis D., Spirakis P., "Intrusion detection: Evaluation and performance issues of the SECURENET system", Computers & Security, Vol. 13, No. 6, pp , October Denning P. (Ed.), Computers under attack: Intruders, Worms and Viruses, Addison-Wesley, USA, Katsikas S., Spyrou T., Gritzalis D., Darzentas J., "Model for network behaviour under viral attack", Computer Communications, Vol. 19, No. 2, pp , Kephart J., White S., Directed graph epidemiological models of computer viruses, in Proc. of the 1991 IEEE Symposium on Research in Security and Privacy, pp , IEEE, USA, Mylonas A., Dritsas S, Tsoumas V., Gritzalis D., Smartphone Security Evaluation - The Malware Attack Case, in Proc. of the 9 th International Conference on Security and Cryptography, pp , Spain, Spinellis D., Gritzalis D., "A domain-specific language for intrusion detection", in Proc. of the 1 st ACM Workshop on Intrusion Detection and Prevention Systems, ACM, Athens, Theoharidou M., Kotzanikolaou P., Gritzalis D., Risk-based Criticality Analysis", in Proc. of the 3 rd IFIP International Conference on Critical Infrastructure Protection, Springer, USA, Virvilis N., Gritzalis D., The Big Four - What we did wrong in Advanced Persistent Threat detection?, in Proc. of the 8 th International Conference on Availability, Reliability and Security, pp , IEEE, Germany, Virvilis N., Gritzalis D., Trusted Computing vs. Advanced Persistent Threats: Can a defender win this game?, in Proc. of 10 th IEEE International Conference on Autonomic and Trusted Computing, pp , IEEE, Italy, 2013

Secure Cyberspace: New Defense Capabilities

Secure Cyberspace: New Defense Capabilities Secure Cyberspace: New Defense Capabilities Dimitris Gritzalis November 1999 Υπουργείο Εθνικής Αμυνας Διημερίδα Πληροφορικής και Επιχειρησιακής Ερευνας Αθήνα, 2-3 Νοέμβρη 1999 Ασφάλεια στον Κυβερνοχώρο:

Διαβάστε περισσότερα

Cyberwar ante portas : The role and importance of national cyber-defense exercises

Cyberwar ante portas : The role and importance of national cyber-defense exercises Cyberwar ante portas : The role and importance of national cyber-defense exercises Dimitris Gritzalis June 2010 Κυβερνοπόλεμος ante portas. Ο ρόλος και η σημασία των εθνικών ασκήσεων Κυβερνοάμυνας Καθηγητής

Διαβάστε περισσότερα

Organizing the Protection of Critical ICT Infrastructures. Dimitris Gritzalis

Organizing the Protection of Critical ICT Infrastructures. Dimitris Gritzalis Organizing the Protection of Critical ICT Infrastructures Dimitris Gritzalis June 2003 Ημερίδα Ασφάλεια Δικτύων και Πληροφοριών Υπουργείο Μεταφορών & Επικοινωνιών, Ιούνιος 2003 Οργάνωση της Προστασίας

Διαβάστε περισσότερα

Towards a more Secure Cyberspace

Towards a more Secure Cyberspace Towards a more Secure Cyberspace Dimitris Gritzalis 1 October 1999 5ο Πανελλήνιο Συνέδριο Εφαρμογών Πληροφορικής Θεσσαλονίκη, 8-10 Οκτώβρη 1999 Πορεία προς έναν ασφαλέστερο Κυβερνοχώρο Δημήτρης Γκρίτζαλης

Διαβάστε περισσότερα

Κακόβουλο Λογισμικό Ηλιάδης Ιωάννης

Κακόβουλο Λογισμικό Ηλιάδης Ιωάννης Κακόβουλο Λογισμικό Ηλιάδης Ιωάννης Τμήμα Μηχανικών Πληροφοριακών και Επικοινωνιακών Συστημάτων Πανεπιστήμιο Αιγαίου jiliad@aegean.gr Αθήνα, Ιούλιος 2004 Η έννοια του Κακόβουλου Λογισμικού Το Λογισμικό

Διαβάστε περισσότερα

Critical Infrastructure Protection: A Roadmap for Greece D. Gritzalis

Critical Infrastructure Protection: A Roadmap for Greece D. Gritzalis Critical Infrastructure Protection: A Roadmap for Greece D. Gritzalis June 2016 Ολιστική Προστασία Κρίσιμων Υποδομών: Ένας Οδικός Χάρτης για την Ελλάδα Συνάντηση εργασίας Αθήνα, 28 Ιούνη 2016 Καθηγητής

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Κακόβουλο Λογισμικό)

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Κακόβουλο Λογισμικό) ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Κακόβουλο Λογισμικό) Καλλονιάτης Χρήστος Επίκουρος Καθηγητής Τμήμα Πολιτισμικής Τεχνολογίας και Επικοινωνίας, Πανεπιστήμιο Αιγαίου http://www.ct.aegean.gr/people/kalloniatis

Διαβάστε περισσότερα

ΤΕΧΝΙΚΕΣ ΕΠΙΘΕΣΗΣ (1/8)

ΤΕΧΝΙΚΕΣ ΕΠΙΘΕΣΗΣ (1/8) ΑΣΦΑΛΕΙΑ WEB CLIENT ΤΕΧΝΙΚΕΣ ΕΠΙΘΕΣΗΣ (1/8) Επίθεση άρνησης υπηρεσίας (Denial of Service-DoS). Αποστολή πολλών αιτήσεων στο µηχάνηµα-στόχο ώστε τα resources που του αποµένουν (σε αυτόν ή και στο δίκτυο).

Διαβάστε περισσότερα

Protecting Critical ICT Infrastructures

Protecting Critical ICT Infrastructures Protecting Critical ICT Infrastructures Dimitris Gritzalis May 2003 1ο Πανελλήνιο Συνέδριο Προστασία της Κρίσιμης Υποδομής της χώρας ΕΚΕΦΕ Δημόκριτος, Μάης 2003 Ασφάλεια Κρίσιμων Πληροφοριακών και Επικοινωνιακών

Διαβάστε περισσότερα

The IT Security Expert Profile

The IT Security Expert Profile The IT Security Expert Profile Dimitris Gritzalis February 2013 1 Ελληνική Αστυνομία 2 ο Συνέδριο Υποδ/νσης Δίωξης Ηλεκ/κού Εγκλήματος «Η ασφαλής πλοήγηση είναι υπόθεση όλων μας» Αθήνα, Φλεβάρης 2013 Ο

Διαβάστε περισσότερα

From Secure e-computing to Trusted u-computing. Dimitris Gritzalis

From Secure e-computing to Trusted u-computing. Dimitris Gritzalis From Secure e-computing to Trusted u-computing Dimitris Gritzalis November 2009 11 ο ICT Forum Αθήνα, 4-5 Νοέμβρη 2009 Από το Secure e-computing στο Trusted u-computing Καθηγητής Δημήτρης Γκρίτζαλης (dgrit@aueb.gr,

Διαβάστε περισσότερα

Everything can be hacked in the Internet-of-Things. Dimitris Gritzalis March 2017

Everything can be hacked in the Internet-of-Things. Dimitris Gritzalis March 2017 Everything can be hacked in the Internet-of-Things Dimitris Gritzalis March 2017 (Σχεδόν) Τα πάντα μπορούν να «χακαριστούν» Διάλεξη, Μάρτης 2017 Καθηγητής Δημήτρης Γκρίτζαλης Αναπληρωτής Πρύτανης & Διευθυντής

Διαβάστε περισσότερα

Ασφάλεια Πληροφοριακών Συστημάτων

Ασφάλεια Πληροφοριακών Συστημάτων Ανοικτά Ακαδημαϊκά Μαθήματα στο ΤΕΙ Ιονίων Νήσων Ασφάλεια Πληροφοριακών Συστημάτων Ενότητα 10: Κακόβουλο Λογισμικό Το περιεχόμενο του μαθήματος διατίθεται με άδεια Creative Commons εκτός και αν αναφέρεται

Διαβάστε περισσότερα

Legal use of personal data to fight telecom fraud

Legal use of personal data to fight telecom fraud Legal use of personal data to fight telecom fraud Dimitris Gritzalis May 2001 Ημερίδα Ελληνικού Φορέα Αντιμετώπισης Τηλεπικοινωνιακής Απάτης (ΕΦΤΑ) Tηλεπικοινωνιακή Απάτη: Μέθοδοι - Πρόληψη - Προεκτάσεις

Διαβάστε περισσότερα

Security and Privacy: From Empiricism to Interdisciplinarity. Dimitris Gritzalis

Security and Privacy: From Empiricism to Interdisciplinarity. Dimitris Gritzalis Security and Privacy: From Empiricism to Interdisciplinarity Dimitris Gritzalis January 2002 COMDEX Greece 2002 Security Forum Αθήνα, Εκθεσιακό Κέντρο HELEXPO, 17 Ιανουαρίου 2002 Ασφάλεια και Ιδιωτικότητα:

Διαβάστε περισσότερα

SPIT: Still another emerging Internet threat

SPIT: Still another emerging Internet threat SPIT: Still another emerging Internet threat Dimitris Gritzalis October 2009 Τμήμα Πληροφορικής Οικονομικό Πανεπιστήμιο Αθηνών S P I T (SPam over Internet Telephony) Μια νέα διαδικτυακή απειλή Καθηγητής

Διαβάστε περισσότερα

The Greek Data Protection Act: The IT Professional s Perspective

The Greek Data Protection Act: The IT Professional s Perspective The Greek Data Protection Act: The IT Professional s Perspective Dimitris Gritzalis June 2001 Διημερίδα για την Ασφάλεια στις Τεχνολογίες των Πληροφοριών Λευκωσία, 15-16 Ιουνίου 2001 Ο Ελληνικός νόμος

Διαβάστε περισσότερα

Critical ICT Infrastructures Protection: Trends and Perspectives. Dimitris Gritzalis

Critical ICT Infrastructures Protection: Trends and Perspectives. Dimitris Gritzalis Critical ICT Infrastructures Protection: Trends and Perspectives Dimitris Gritzalis April 2005 Αρχή Διασφάλισης του Απορρήτου των Επικοινωνιών (ΑΔΑΕ) Γενικές Αρχές Εθνικής Στρατηγικής για το Απόρρητο και

Διαβάστε περισσότερα

Online Social Networks: Posts that can save lives. Dimitris Gritzalis, Sotiria Giannitsari, Dimitris Tsagkarakis, Despina Mentzelioti April 2016

Online Social Networks: Posts that can save lives. Dimitris Gritzalis, Sotiria Giannitsari, Dimitris Tsagkarakis, Despina Mentzelioti April 2016 Online Social Networks: Posts that can save lives Dimitris Gritzalis, Sotiria Giannitsari, Dimitris Tsagkarakis, Despina Mentzelioti April 2016 Ψηφιακά Κοινωνικά Δίκτυα: Αναρτήσεις που σώζουν ζωές 9 ο

Διαβάστε περισσότερα

Security in the Cloud Era

Security in the Cloud Era Security in the Cloud Era Dimitris Gritzalis October 2011 Ασφάλεια στην εποχή του Cloud: Παράδοξο ή απλώς διαφορετικό; Δημήτρης Γκρίτζαλης Καθηγητής Ασφάλειας στις ΤΠΕ Οικονομικό Πανεπιστήμιο Αθηνών Πρόεδρος

Διαβάστε περισσότερα

From Information Security to Cyber Defense. Dimitris Gritzalis

From Information Security to Cyber Defense. Dimitris Gritzalis From Information Security to Cyber Defense Dimitris Gritzalis December 2010 Από την Ασφάλεια Πληροφοριών στην Προστασία του Κυβερνοχώρου Καθηγητής Δημήτρης Γκρίτζαλης (dgrit@aueb.gr, www.cis.aueb.gr) Ερευνητική

Διαβάστε περισσότερα

Wiley, USA, 1999. D. Gollmann, Computer Security, pp. 19-44, J. Wiley, USA, 1999. Δικτύων Υπολογιστών, σελ. 69-141, Εκδό-

Wiley, USA, 1999. D. Gollmann, Computer Security, pp. 19-44, J. Wiley, USA, 1999. Δικτύων Υπολογιστών, σελ. 69-141, Εκδό- 1. Δομή και περιεχόμενο μαθήματος ΑΣΦΑΛΕΙΑ ΠΛΗΡΟΦΟΡΙΑΚΩΝ ΣΥΣΤΗΜΑΤΩΝ Θέμα διάλεξης Βιβλία 1, άρθρα κλπ. Εννοιολογική Θεμελίωση: Βασικές έννοιες και ορισμοί. Σχέσεις και διαφοροποιήσεις. Ανάλυση και επεξήγηση

Διαβάστε περισσότερα

Online Social Networks: Posts that can save lives. Sotiria Giannitsari April 2016

Online Social Networks: Posts that can save lives. Sotiria Giannitsari April 2016 Online Social Networks: Posts that can save lives Sotiria Giannitsari April 2016 Ψηφιακά Κοινωνικά Δίκτυα: Αναρτήσεις που σώζουν ζωές Σωτηρία Γιαννίτσαρη Εργαστήριο Ασφάλειας Πληροφοριών & Προστασίας Κρίσιμων

Διαβάστε περισσότερα

Selecting Essential IT Security Projects. Dimitris Gritzalis

Selecting Essential IT Security Projects. Dimitris Gritzalis Selecting Essential IT Security Projects Dimitris Gritzalis July 2003 Υπουργείο Οικονομίας και Οικονομικών Εργα Πληροφορικής & Επικοινωνιών στο Ε.Π. Κοινωνία της Πληροφορίας Εθνικό Ιδρυμα Ερευνών, Ιούλιος

Διαβάστε περισσότερα

Κακοβουλο Λογισμικο & Επιθέσεις. Τμήμα Μηχανικών Πληροφοριακών και Επικοινωνιακών Συστημάτων Πανεπιστήμιο Αιγαίου

Κακοβουλο Λογισμικο & Επιθέσεις. Τμήμα Μηχανικών Πληροφοριακών και Επικοινωνιακών Συστημάτων Πανεπιστήμιο Αιγαίου Κακοβουλο Λογισμικο & Επιθέσεις Τμήμα Μηχανικών Πληροφοριακών και Επικοινωνιακών Συστημάτων Περίληψη Inside Intruders Code Bugs Malware Inside Intruders Logic Bombs Job protection Time bombs (virus) Trap

Διαβάστε περισσότερα

Spam over Internet Telephony (SPIT): An emerging threat. Dimitris Gritzalis

Spam over Internet Telephony (SPIT): An emerging threat. Dimitris Gritzalis Spam over Internet Telephony (SPIT): An emerging threat Dimitris Gritzalis October 2008 Το φαινόμενο SPIT (SPam over Internet Telephony): Μια - ακόμη - επερχόμενη απειλή Δημήτρης Γκρίτζαλης (dgrit@aueb.gr,

Διαβάστε περισσότερα

Digital signatures in practice in Greece: Capabilities and limitations. Dimitrios Lekkas, Dimitris Gritzalis

Digital signatures in practice in Greece: Capabilities and limitations. Dimitrios Lekkas, Dimitris Gritzalis Digital signatures in practice in Greece: Capabilities and limitations Dimitrios Lekkas, Dimitris Gritzalis September 2014 Σύνδεσμος Επιχειρήσεων Διεθνούς Διαμεταφοράς & Επιχειρήσεων Logistics Ελλάδος

Διαβάστε περισσότερα

Wiley, USA, 1999. 597-603, 1993. D. Gollmann, Computer Security, pp. 19-44, J. Wiley, USA, 1999.

Wiley, USA, 1999. 597-603, 1993. D. Gollmann, Computer Security, pp. 19-44, J. Wiley, USA, 1999. ΑΣΦΑΛΕΙΑ ΠΛΗΡΟΦΟΡΙΑΚΩΝ ΣΥΣΤΗΜΑΤΩΝ (2008-09) 1. Δομή και περιεχόμενο μαθήματος Θέμα διάλεξης Βιβλία 1, άρθρα κλπ. Εννοιολογική Θεμελίωση: Βασικές έννοιες και ορισμοί. Σχέσεις και διαφοροποιήσεις. Ανάλυση

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Βασικοί τύποι επιθέσεων στο Internet Βασισµένες σε κωδικό πρόσβασης (password-based attacks): προσπάθεια παραβίασης του κωδικού πρόσβασης Υποκλοπή πακέτων µετάδοσης (packet sniffing attacks): παρακολούθηση

Διαβάστε περισσότερα

2 Διάλεξη R. Anderson, Security Engineering, Wiley (2 nd. ed.), D. Gollmann, Computer Security, pp , J. Wiley, ed.) 2008.

2 Διάλεξη R. Anderson, Security Engineering, Wiley (2 nd. ed.), D. Gollmann, Computer Security, pp , J. Wiley, ed.) 2008. ΑΣΦΑΛΕΙΑ ΠΛΗΡΟΦΟΡΙΑΚΩΝ ΣΥΣΤΗΜΑΤΩΝ ( 200-). Ενδεικτική δομή και περιεχόμενο μαθήματος ver..2/8.09.200 Θέμα διάλεξης Εννοιολογική Θεμελίωση: Βασικές έννοιες και ορισμοί. Σχέσεις και διαφοροποιήσεις. Ανάλυση

Διαβάστε περισσότερα

3 Διάλεξη R. Anderson, Security Engineering, Wiley (2 nd

3 Διάλεξη R. Anderson, Security Engineering, Wiley (2 nd ΑΣΦΑΛΕΙΑ ΠΛΗΡΟΦΟΡΙΑΚΩΝ ΣΥΣΤΗΜΑΤΩΝ ( 2009-0). Δομή και περιεχόμενο μαθήματος ver. 2.2/4.0.200 Θέμα διάλεξης Εννοιολογική Θεμελίωση: Βασικές έννοιες και ορισμοί. Σχέσεις και διαφοροποιήσεις. Ανάλυση και

Διαβάστε περισσότερα

Critical Infrastructures: The Nervous System of every Welfare State. G. Stergiopoulos, D. Gritzalis

Critical Infrastructures: The Nervous System of every Welfare State. G. Stergiopoulos, D. Gritzalis Critical Infrastructures: The Nervous System of every Welfare State G. Stergiopoulos, D. Gritzalis Αλληλεξαρτήσεις Κρίσιμων Υποδομών: Το Νευρικό Σύστημα κάθε Τεχνολογικά Προηγμένης Χώρας Αθήνα, Φεβρουάριος

Διαβάστε περισσότερα

ΚΙΝΔΥΝΟΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

ΚΙΝΔΥΝΟΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΚΙΝΔΥΝΟΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ TROJAN Στην πληροφορική, ο δούρειος ίππος (trojan horse ή απλά trojan) είναι ένα κακόβουλο πρόγραμμα που ξεγελάει τον χρήστη και τον κάνει να πιστεύει ότι εκτελεί κάποια χρήσιμη

Διαβάστε περισσότερα

Wiley, USA, 1999. Κάτσικα Σ., Γκρίτζαλη Δ., Γκρίτζαλη Σ., Ασφά- AUEB_ISS_Risk_Analysis_v12.pdf 2 Διάλεξη Εκδόσεις Νέων Τεχνολογιών, Αθήνα 2003.

Wiley, USA, 1999. Κάτσικα Σ., Γκρίτζαλη Δ., Γκρίτζαλη Σ., Ασφά- AUEB_ISS_Risk_Analysis_v12.pdf 2 Διάλεξη Εκδόσεις Νέων Τεχνολογιών, Αθήνα 2003. 1. Δομή και περιεχόμενο μαθήματος ΑΣΦΑΛΕΙΑ ΠΛΗΡΟΦΟΡΙΑΚΩΝ ΣΥΣΤΗΜΑΤΩΝ Θέμα διάλεξης Εννοιολογική Θεμελίωση: Βασικές έννοιες και ορισμοί. Σχέσεις και διαφοροποιήσεις. Ανάλυση και επεξήγηση με χρήση διαγραμμάτων

Διαβάστε περισσότερα

Discussing Security and Privacy Issues in the Age of Surveillance Dimitris Gritzalis

Discussing Security and Privacy Issues in the Age of Surveillance Dimitris Gritzalis Discussing Security and Privacy Issues in the Age of Surveillance Dimitris Gritzalis January 2008 Ερευνητική Ομάδα Ασφάλειας Πληροφοριών & Προστασίας Κρίσιμων Υποδομών Τμήμα Πληροφορικής Οικονομικό Πανεπιστήμιο

Διαβάστε περισσότερα

Blum Complexity. Αλγόριθμοι και Πολυπλοκότητα ΙΙ. Παναγιώτης Γροντάς. Δεκέμβριος

Blum Complexity. Αλγόριθμοι και Πολυπλοκότητα ΙΙ. Παναγιώτης Γροντάς. Δεκέμβριος Blum Complexity Αλγόριθμοι και Πολυπλοκότητα ΙΙ Παναγιώτης Γροντάς µπλ Δεκέμβριος 2011 Ιστορικά Στοιχεία Manuel Blum (1938, Caracas Venezuela) Turing Award (1995) Foundations Of Computational Complexity

Διαβάστε περισσότερα

Malicious Code. Dimitris Mitropoulos

Malicious Code. Dimitris Mitropoulos Malicious Code Dimitris Mitropoulos dimitro@di.uoa.gr Κακόβουλο Λογισμικό Οριοθέτηση Έννοιας Το λογισμικό που είναι υλοποιημένο έτσι ώστε να έχει επιβλαβείς ή απρόβλεπτες συνέπειες. Κακόβουλο Λογισμικό

Διαβάστε περισσότερα

The SPHINX project report Dimitris Gritzalis

The SPHINX project report Dimitris Gritzalis The SPHINX project report Dimitris Gritzalis June 2014 (revised) Εύρωστες Διαδικτυακές Υπηρεσίες: Διάκριση Ανθρώπου ή Μηχανής με Διαδραστικά Ηχητικά Μέσα ΣΦΙΓΞ: Συνοπτική παρουσίαση έργου - Διάχυση και

Διαβάστε περισσότερα

Μηχανές Turing (T.M) I

Μηχανές Turing (T.M) I Μηχανές Turing (T.M) I Οι βασικές λειτουργίες μιας TM είναι: Διάβασε το περιεχόμενο του τρέχοντος κυττάρου Γράψε 1 ή 0 στο τρέχον κύτταρο Κάνε τρέχον το αμέσως αριστερότερο ή το αμέσως δεξιότερο κύτταρο

Διαβάστε περισσότερα

Τεχνολογίες & Εφαρμογές Πληροφορικής

Τεχνολογίες & Εφαρμογές Πληροφορικής ΑΡΙΣΤΟΤΕΛΕΙΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΘΕΣΣΑΛΟΝΙΚΗΣ ΑΝΟΙΚΤΑ ΑΚΑΔΗΜΑΙΚΑ ΜΑΘΗΜΑΤΑ Τεχνολογίες & Εφαρμογές Πληροφορικής Ενότητα 5: Εγκατάσταση Απεγκατάσταση Εφαρμογών και Ιοί Ανδρέας Βέγλης, Αναπληρωτής Καθηγητής Άδειες

Διαβάστε περισσότερα

Cryptography and Network Security Chapter 21. Fifth Edition by William Stallings

Cryptography and Network Security Chapter 21. Fifth Edition by William Stallings Cryptography and Network Security Chapter 21 Fifth Edition by William Stallings Chapter 21 Malicious Software What is the concept of defense: : The parrying of a blow. What is its characteristic feature:

Διαβάστε περισσότερα

Security and Privacy in the Age of Surveillance. Dimitris Gritzalis

Security and Privacy in the Age of Surveillance. Dimitris Gritzalis Security and Privacy in the Age of Surveillance Dimitris Gritzalis January 2008 Ερευνητική Ομάδα Ασφάλειας Πληροφοριών & Προστασίας Κρίσιμων Υποδομών Τμήμα Πληροφορικής Οικονομικό Πανεπιστήμιο Αθηνών Ασφάλεια

Διαβάστε περισσότερα

ΜΑΘΗΜΑ: Εισαγωγή στις Αρχές της Επιστήμης των Η/Υ. 1 η ΘΕΜΑΤΙΚΗ ΕΝΟΤΗΤΑ: ΒΑΣΙΚΕΣ ΕΝΝΟΙΕΣ

ΜΑΘΗΜΑ: Εισαγωγή στις Αρχές της Επιστήμης των Η/Υ. 1 η ΘΕΜΑΤΙΚΗ ΕΝΟΤΗΤΑ: ΒΑΣΙΚΕΣ ΕΝΝΟΙΕΣ ΜΑΘΗΜΑ: Εισαγωγή στις Αρχές της Επιστήμης των Η/Υ 1 η ΘΕΜΑΤΙΚΗ ΕΝΟΤΗΤΑ: ΒΑΣΙΚΕΣ ΕΝΝΟΙΕΣ Στόχος Θεματικής Ενότητας Οι μαθητές να περιγράφουν τους βασικούς τομείς της Επιστήμης των Υπολογιστών και να μπορούν

Διαβάστε περισσότερα

Malware & AntiVirus. black d@ck HackFest 12/03/2015

Malware & AntiVirus. black d@ck HackFest 12/03/2015 Malware & AntiVirus black d@ck HackFest 12/03/2015 Malware Malicous Software γνωστό και ως Malware. Όρος που χρησιμοποιείται για να περιγράψει οποιοδήποτε μη επιθυμητό λογισμικό και εκτελέσιμο κώδικα που

Διαβάστε περισσότερα

The Inherently Hybrid Nature of Online Social Networks. Dimitris Gritzalis April 2016

The Inherently Hybrid Nature of Online Social Networks. Dimitris Gritzalis April 2016 The Inherently Hybrid Nature of Online Social Networks Dimitris Gritzalis April 2016 Ψηφιακά Κοινωνικά Δίκτυα: Ευκαιρία ή Απειλή; 4 η Ημερίδα συνεχιζόμενης εκπαίδευσης για την ορθή χρήση των ΤΠΕ από παιδιά

Διαβάστε περισσότερα

Protecting Critical Public Administration ICT Infrastructures. Dimitris Gritzalis

Protecting Critical Public Administration ICT Infrastructures. Dimitris Gritzalis Protecting Critical Public Administration ICT Infrastructures Dimitris Gritzalis October 2008 Προστασία Κρίσιμων Πληροφοριακών και Επικοινωνιακών Υποδομών της Δημόσιας Διοίκησης: Από τον προβληματισμό

Διαβάστε περισσότερα

Hacking in Cyberspace

Hacking in Cyberspace Hacking in Cyberspace Dimitris Gritzalis October 2005 11 ο Συνέδριο Εφαρμογών Πληροφορικής (Infosystem 2005) Θεσσαλονίκη, 6-8 Οκτώβρη 2005 Ηacking στον Κυβερνοχώρο: Από τους Τhoreau και Goldman στην ΑmI,

Διαβάστε περισσότερα

VoIP Infrastructures: The SPIT threat Dimitris Gritzalis

VoIP Infrastructures: The SPIT threat Dimitris Gritzalis VoIP Infrastructures: The SPIT threat Dimitris Gritzalis February 2012 11 ο Συνέδριο για θέματα Ασφάλειας και Άμυνας Αθήνα, 28-29 Φεβρουαρίου 2012 Υποδομές Διαδικτυακής Τηλεφωνίας: Η απειλή του SPIT Καθηγητής

Διαβάστε περισσότερα

Οι ιοί των υπολογιστών αποτελούν πλέον ένα διαδεδομένο, καθημερινό φαινόμενο. Η γρήγορη εξάπλωση των ιών τα τελευταία χρόνια οφείλονται στο διαδίκτυο

Οι ιοί των υπολογιστών αποτελούν πλέον ένα διαδεδομένο, καθημερινό φαινόμενο. Η γρήγορη εξάπλωση των ιών τα τελευταία χρόνια οφείλονται στο διαδίκτυο Οι ιοί των υπολογιστών αποτελούν πλέον ένα διαδεδομένο, καθημερινό φαινόμενο. Η γρήγορη εξάπλωση των ιών τα τελευταία χρόνια οφείλονται στο διαδίκτυο και ειδικότερα στο ηλεκτρονικό ταχυδρομείο, το οποίο

Διαβάστε περισσότερα

From IT Security to Critical Infrastructure Protection: From the past to the future. Dimitris Gritzalis

From IT Security to Critical Infrastructure Protection: From the past to the future. Dimitris Gritzalis From IT Security to Critical Infrastructure Protection: From the past to the future Dimitris Gritzalis October 2007 Από το πρόσφατο παρελθόν (Ασφάλεια Πληροφοριακών Συστημάτων) στο προσεχές μέλλον (Προστασία

Διαβάστε περισσότερα

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ Τι είναι προσωπικά δεδομένα; Είναι κάθε πληροφορία που αναφέρεται και προσδιορίζει ένα άτομο, όπως: στοιχεία αναγνώρισης (ονοματεπώνυμο, ηλικία, κατοικία, επάγγελμα, οικογενειακή

Διαβάστε περισσότερα

Πως μπορούν τα μέρη του υλικού ενός υπολογιστή να επικοινωνούν και να συνεργάζονται μεταξύ τους; Επειδή ακολουθούν συγκεκριμένες οδηγίες (εντολές).

Πως μπορούν τα μέρη του υλικού ενός υπολογιστή να επικοινωνούν και να συνεργάζονται μεταξύ τους; Επειδή ακολουθούν συγκεκριμένες οδηγίες (εντολές). Κεφάλαιο 5 Πως μπορούν τα μέρη του υλικού ενός υπολογιστή να επικοινωνούν και να συνεργάζονται μεταξύ τους; Επειδή ακολουθούν συγκεκριμένες οδηγίες (εντολές). Το σύνολο αυτών των εντολών το ονομάζουμε

Διαβάστε περισσότερα

Critical ICT Infrastructure Protection: Overview of the Greek National Status

Critical ICT Infrastructure Protection: Overview of the Greek National Status Critical ICT Infrastructure Protection: Overview of the Greek National Status D. Gritzalis, B. Tsoumas June 2010 Προστασία Κρίσιμων Πληροφοριακών & Επικοινωνιακών Υποδομών: Αδρή ανίχνευση του εθνικού τοπίου

Διαβάστε περισσότερα

ΤΕΙ ΙΟΝΙΩΝ ΝΗΣΩΝ ΣΧΟΛΗ ΔΙΟΙΚΗΣΗΣ ΚΑΙ ΟΙΚΟΝΟΜΙΑΣ ΤΜΗΜΑ ΔΙΟΙΚΗΣΗΣ ΕΠΙΧΕΙΡΗΣΕΩΝ - ΕΙΣ

ΤΕΙ ΙΟΝΙΩΝ ΝΗΣΩΝ ΣΧΟΛΗ ΔΙΟΙΚΗΣΗΣ ΚΑΙ ΟΙΚΟΝΟΜΙΑΣ ΤΜΗΜΑ ΔΙΟΙΚΗΣΗΣ ΕΠΙΧΕΙΡΗΣΕΩΝ - ΕΙΣ ΤΕΙ ΙΟΝΙΩΝ ΝΗΣΩΝ ΣΧΟΛΗ ΔΙΟΙΚΗΣΗΣ ΚΑΙ ΟΙΚΟΝΟΜΙΑΣ ΤΜΗΜΑ ΔΙΟΙΚΗΣΗΣ ΕΠΙΧΕΙΡΗΣΕΩΝ - ΕΙΣ. ΚΑΤΕΥΘΥΝΣΗ ΔΙΟΙΚΗΣΗΣ ΤΟΥΡΙΣΤΙΚΩΝ ΕΠΙΧΕΙΡΗΣΕΩΝ ΚΑΙ ΕΠΙΧΕΙΡΗΣΕΩΝ ΦΙΛΟΞΕΝΙΑΣ Πληροφορική I "Πληροφοριακά Συστήματα" "Ασφάλεια

Διαβάστε περισσότερα

Προβλήματα, αλγόριθμοι, ψευδοκώδικας

Προβλήματα, αλγόριθμοι, ψευδοκώδικας Προβλήματα, αλγόριθμοι, ψευδοκώδικας October 11, 2011 Στο μάθημα Αλγοριθμική και Δομές Δεδομένων θα ασχοληθούμε με ένα μέρος της διαδικασίας επίλυσης υπολογιστικών προβλημάτων. Συγκεκριμένα θα δούμε τι

Διαβάστε περισσότερα

Πληροφοριακά Συστήματα. Φάσεις ανάπτυξης (1/3) Βασικά στοιχεία Π.Σ. Φάσεις ανάπτυξης (3/3) Φάσεις ανάπτυξης (2/3) Πληροφορική I

Πληροφοριακά Συστήματα. Φάσεις ανάπτυξης (1/3) Βασικά στοιχεία Π.Σ. Φάσεις ανάπτυξης (3/3) Φάσεις ανάπτυξης (2/3) Πληροφορική I ΤΕΙ ΙΟΝΙΩΝ ΝΗΣΩΝ ΣΧΟΛΗ ΔΙΟΙΚΗΣΗΣ ΚΑΙ ΟΙΚΟΝΟΜΙΑΣ ΤΜΗΜΑ ΔΙΟΙΚΗΣΗΣ ΕΠΙΧΕΙΡΗΣΕΩΝ - ΕΙΣ. ΚΑΤΕΥΘΥΝΣΗ ΔΙΟΙΚΗΣΗΣ ΤΟΥΡΙΣΤΙΚΩΝ ΕΠΙΧΕΙΡΗΣΕΩΝ ΚΑΙ ΕΠΙΧΕΙΡΗΣΕΩΝ ΦΙΛΟΞΕΝΙΑΣ Πληροφοριακά Συστήματα Πληροφορική I "Πληροφοριακά

Διαβάστε περισσότερα

Kyriakos Pierrakakis, Vasilis Stavrou. October 2014

Kyriakos Pierrakakis, Vasilis Stavrou. October 2014 Kyriakos Pierrakakis, Vasilis Stavrou October 2014 Technical Report AUEB/INFOSEC/Rev-1014/v.1.3 INFOSEC Laboratory, Dept. of Informatics Athens University of Economics & Business October 2014 Κυριάκος

Διαβάστε περισσότερα

Οι τρόποι με τους οποίους μπορεί ένας ιός να μεταδοθεί είναι πολλοί. Τρεις είναι αυτοί που χρησιμοποιούνται πιο συχνά:

Οι τρόποι με τους οποίους μπορεί ένας ιός να μεταδοθεί είναι πολλοί. Τρεις είναι αυτοί που χρησιμοποιούνται πιο συχνά: 1/9 ΕΙΣΑΓΩΓΗ Η διάδοση της χρήσης του Η/Υ, αλλά και ειδικότερα του Internet τα τελευταία 25 χρόνια, αποτέλεσε αφορμή για μια ιδιαίτερα μικρή κατηγορία προγραμματιστών να πειραματιστούν πάνω σε κάτι που

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΕΣ ΣΤΑ ΔΙΚΤΥΑ

ΑΣΦΑΛΕΙΕΣ ΣΤΑ ΔΙΚΤΥΑ ΑΝΩΤΑΤΟ ΤΕΧΝΟΛΟΓΙΚΟ ΕΚΠΑΙΔΕΥΤΙΚΟ ΙΔΡΥΜΑ ΑΡΤΑΣ ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ ΑΣΦΑΛΕΙΕΣ ΣΤΑ ΔΙΚΤΥΑ ΤΜΗΜΑ: ΤΗΛΕΠΛΗΡΟΦΟΡΙΚΗΣ Σ.Δ.Ο ΣΠΟΥΔΑΣΤΕΣ ΚΥΡΙΤΣΗΣ ΧΑΡΙΛΑΟΣ ΣΑΒΒΑΛΑΚΗΣ ΝΙΚΟΛΑΟΣ ΣΤΟΧΟΙ ΤΗΣ ΑΣΦΑΛΕΙΑΣ: ΜΥΣΤΙΚΟΤΗΤΑ ΑΚΕΡΑΙΟΤΗΤΑ

Διαβάστε περισσότερα

Schedulability Analysis Algorithm for Timing Constraint Workflow Models

Schedulability Analysis Algorithm for Timing Constraint Workflow Models CIMS Vol.8No.72002pp.527-532 ( 100084) Petri Petri F270.7 A Schedulability Analysis Algorithm for Timing Constraint Workflow Models Li Huifang and Fan Yushun (Department of Automation, Tsinghua University,

Διαβάστε περισσότερα

Προσδιορισμός απαιτήσεων Ασφάλειας (1)

Προσδιορισμός απαιτήσεων Ασφάλειας (1) 100% Ασφάλεια ΔΕΝ ΥΠΑΡΧΕΙ. ΣΚΟΠΟΣ: Να γνωρίσουμε τους κινδύνους που υπάρχουν. Να καλλιεργήσουμε «ΚΟΥΛΤΟΥΡΑ» ασφάλειας πληροφοριών στις Υπηρεσίες μας. Να μην έχουμε φοβία για αυτά που πιθανολογούμε ότι

Διαβάστε περισσότερα

Used to be Information Security - Now is Critical ICT Infrastructure Protection Dimitris Gritzalis

Used to be Information Security - Now is Critical ICT Infrastructure Protection Dimitris Gritzalis Used to be Information Security - Now is Critical ICT Infrastructure Protection Dimitris Gritzalis April 2008 Ημερίδα, Θεσσαλονίκη, 11 Απρίλη 2008 Στοχεύαμε στην Ασφάλεια Πληροφοριακών Συστημάτων Στοχεύουμε

Διαβάστε περισσότερα

From Computer Security to Critical ICT Infrastructure Protection. Dimitris Gritzalis

From Computer Security to Critical ICT Infrastructure Protection. Dimitris Gritzalis From Computer Security to Critical ICT Infrastructure Protection Dimitris Gritzalis May 2010 Από το χθες στο αύριο: Από την Ασφάλεια Υπολογιστών και Δικτύων στην Προστασία Κρίσιμων Υποδομών Καθηγητής Δημήτρης

Διαβάστε περισσότερα

RMCLab. Remote Monitored and Controlled Laboratory

RMCLab. Remote Monitored and Controlled Laboratory RMCLab Remote Monitored and Controlled Laboratory Help with Microsoft Windows XP and Norton Internet Security Firewalls Ακολούθως δίνονται αναλυτικές οδηγίες για την σωστή διαχείριση του Firewall των Windows

Διαβάστε περισσότερα

Electronic Voting: Securely and Reliably

Electronic Voting: Securely and Reliably Electronic Voting: Securely and Reliably Dimitris Gritzalis October 2002 8ο Συνέδριο Εφαρμογών Πληροφορικής (Infosystems 2002) Θεσσαλονίκη, 3-5 Οκτώβρη 2002 Ηλεκτρονικές εκλογές: Με ασφάλεια και αξιοπιστία

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ. Το περιβάλλον ασφάλειας Απειλές

ΑΣΦΑΛΕΙΑ. Το περιβάλλον ασφάλειας Απειλές ΑΣΦΑΛΕΙΑ 9.1 Το περιβάλλον ασφάλειας 9.2 Βασικά Θέματα κρυπτογραφίας 9.3 Πιστοποίηση ταυτότητας Χρήστη 9.4 Εσωτερικές Επιθέσεις 9.5 Εξωτερικές Επιθέσεις 9.6 Μηχανισμοί προστασίας 9.7 Έμπιστα συστήματα

Διαβάστε περισσότερα

Πληροφορική 2. Αλγόριθμοι

Πληροφορική 2. Αλγόριθμοι Πληροφορική 2 Αλγόριθμοι 1 2 Τι είναι αλγόριθμος; Αλγόριθμος είναι ένα διατεταγμένο σύνολο από σαφή βήματα το οποίο παράγει κάποιο αποτέλεσμα και τερματίζεται σε πεπερασμένο χρόνο. Ο αλγόριθμος δέχεται

Διαβάστε περισσότερα

ΠΡΟΣΤΑΣΙΑ ΛΟΓΙΣΜΙΚΟΥ- ΙΟΙ ΚΕΦΑΛΑΙΟ 7

ΠΡΟΣΤΑΣΙΑ ΛΟΓΙΣΜΙΚΟΥ- ΙΟΙ ΚΕΦΑΛΑΙΟ 7 ΠΡΟΣΤΑΣΙΑ ΛΟΓΙΣΜΙΚΟΥ- ΙΟΙ ΚΕΦΑΛΑΙΟ 7 Ερωτήσεις Τι είναι η πειρατεία λογισμικού Παραδείγματα πειρατείας Τι είναι το πιστοποιητικό αυθεντικότητας; Αναφέρετε κατηγορίες λογισμικού που διατίθεται στο διαδίκτυο

Διαβάστε περισσότερα

Connected Threat Defense

Connected Threat Defense Connected Threat Defense συγκοινωνούντα συστήματα προστασίας Χριστόφορος Χριστοφή Channel Manager Πριν πέντε χρόνια η ασφάλεια των επιχειρήσεων ήταν ήδη δύσκολη υπόθεση 2 Ο μοντέρνος χώρος εργασίας δεν

Διαβάστε περισσότερα

Connected Threat Defense

Connected Threat Defense Connected Threat Defense συγκοινωνούντα συστήματα προστασίας Χριστόφορος Χριστοφή Διευθύνων Σύμβουλος CHANNEL IT Πριν πέντε χρόνια η ασφάλεια των επιχειρήσεων ήταν ήδη δύσκολη υπόθεση 2 Ο μοντέρνος χώρος

Διαβάστε περισσότερα

Ημερίδα διάχυσης αποτελεσμάτων έργου Ιωάννινα, 14/10/2015

Ημερίδα διάχυσης αποτελεσμάτων έργου Ιωάννινα, 14/10/2015 MIS έργου:346983 Τίτλος Έργου: Epirus on Androids: Έμπιστη, με Διαφύλαξη της Ιδιωτικότητας και Αποδοτική Διάχυση Πληροφορίας σε Κοινωνικά Δίκτυα με Γεωγραφικές Εφαρμογές Έργο συγχρηματοδοτούμενο από την

Διαβάστε περισσότερα

Hackers - Hacking Hacktivism: From Morris to Chiapas. Dimitris Gritzalis

Hackers - Hacking Hacktivism: From Morris to Chiapas. Dimitris Gritzalis Hackers - Hacking Hacktivism: From Morris to Chiapas Dimitris Gritzalis April 2006 Hackers - Hacking - Hacktivism Από τον Morris στους Chiapas Δημήτρης Γκρίτζαλης (dgrit@aueb.gr, www.cis.aueb.gr) Αναπληρωτής

Διαβάστε περισσότερα

Without You it s just a Tube, with you it becomes a profiling database. Dimitris Gritzalis October 2014

Without You it s just a Tube, with you it becomes a profiling database. Dimitris Gritzalis October 2014 Without You it s just a Tube, with you it becomes a profiling database Dimitris Gritzalis October 2014 16 o Greek ICT Forum Αθήνα Οκτώβρης 2014 Online Social Networks: Αναμνήσεις από το...μέλλον Καθηγητής

Διαβάστε περισσότερα

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα Ενότητα 3: ΕΠΙΘΕΣΕΙΣ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΚΑΙ ΣΤΑ ΛΕΙΤΟΥΡΓΙΚΑ ΣΥΣΤΗΜΑΤΑ : ΕΙΣΒΟΛΕΙΣ - ΚΑΚΟΒΟΥΛΟ ΛΟΓΙΣΜΙΚΟ Δημήτριος Κουκόπουλος Σχολή Οργάνωσης

Διαβάστε περισσότερα

National Critical Telecommunication Infrastructure Protection: Towards an Holistic Strategy. PanosKotzanikolaou June 2016

National Critical Telecommunication Infrastructure Protection: Towards an Holistic Strategy. PanosKotzanikolaou June 2016 National Critical Telecommunication Infrastructure Protection: Towards an Holistic Strategy PanosKotzanikolaou June 2016 Προστασία Κρίσιμων Εθνικών Τηλεπικοινωνιακών Υποδομών: Προς μία Ολιστική Στρατηγική

Διαβάστε περισσότερα

- Αναπαράσταση ακέραιας τιµής : - Εύρος ακεραίων : - Ακέραιοι τύποι: - Πράξεις µε ακεραίους (DIV - MOD)

- Αναπαράσταση ακέραιας τιµής : - Εύρος ακεραίων : - Ακέραιοι τύποι: - Πράξεις µε ακεραίους (DIV - MOD) Η Γλώσσα Pascal Χαρακτηριστικά Τύποι Δεδοµένων Δοµή προγράµµατος 1. Βασικές έννοιες Χαρακτηριστικά της γλώσσας Pascal Γλώσσα προγραµµατισµού Συντακτικό Σηµασιολογία Αλφάβητο της γλώσσας Pascal (Σύνολο

Διαβάστε περισσότερα

FORTRAN και Αντικειμενοστραφής Προγραμματισμός

FORTRAN και Αντικειμενοστραφής Προγραμματισμός FORTRAN και Αντικειμενοστραφής Προγραμματισμός Παραδόσεις Μαθήματος 2016 Δρ Γ Παπαλάμπρου Επίκουρος Καθηγητής ΕΜΠ georgepapalambrou@lmentuagr Εργαστήριο Ναυτικής Μηχανολογίας (Κτίριο Λ) Σχολή Ναυπηγών

Διαβάστε περισσότερα

Κεφάλαιο 1.10: Προστασία και ασφάλεια δεδομένων

Κεφάλαιο 1.10: Προστασία και ασφάλεια δεδομένων Κεφάλαιο 1.10: Προστασία και ασφάλεια δεδομένων 1.10.1 Κίνδυνοι απώλειας δεδομένων Με την συνεχή αύξηση της χωρητικότητας των αποθηκευτικών μέσων και την ταυτόχρονη μείωση των τιμών τους, αυξάνονται συνεχώς

Διαβάστε περισσότερα

Ανάλυση σχημάτων βασισμένη σε μεθόδους αναζήτησης ομοιότητας υποακολουθιών (C589)

Ανάλυση σχημάτων βασισμένη σε μεθόδους αναζήτησης ομοιότητας υποακολουθιών (C589) Ανάλυση σχημάτων βασισμένη σε μεθόδους αναζήτησης ομοιότητας υποακολουθιών (C589) Μεγαλοοικονόμου Βασίλειος Τμήμα Μηχ. Η/ΥκαιΠληροφορικής Επιστημονικός Υπεύθυνος Στόχος Προτεινόμενου Έργου Ανάπτυξη μεθόδων

Διαβάστε περισσότερα

From e-health to u-health: A semantic - and not syntactic - change

From e-health to u-health: A semantic - and not syntactic - change From e-health to u-health: A semantic - and not syntactic - change Dimitris Gritzalis May 2006 1 o Ετήσιο Συνέδριο Πληροφορικής στην Υγεία και την Κοινωνική Ασφάλιση (Digital Health Care 2006) Αθήνα, 29

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστημάτων

Ασφάλεια Υπολογιστικών Συστημάτων Ασφάλεια Υπολογιστικών Συστημάτων Ενότητα 8: Malware Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό

Διαβάστε περισσότερα

2016 IEEE/ACM International Conference on Mobile Software Engineering and Systems

2016 IEEE/ACM International Conference on Mobile Software Engineering and Systems 2016 IEEE/ACM International Conference on Mobile Software Engineering and Systems Multiple User Interfaces MobileSoft'16, Multi-User Experience (MUX) S1: Insourcing S2: Outsourcing S3: Responsive design

Διαβάστε περισσότερα

ΣΦΙΓΞ: Εύρωστες ιαδικτυακές Υϖηρεσίες ιάκριση Ανθρώϖου ή Μηχανής µε ιαδραστικά Ηχητικά Μέσα ΝΟΗΣΙΣ, Σάββατο, 19 Γενάρη 2013

ΣΦΙΓΞ: Εύρωστες ιαδικτυακές Υϖηρεσίες ιάκριση Ανθρώϖου ή Μηχανής µε ιαδραστικά Ηχητικά Μέσα ΝΟΗΣΙΣ, Σάββατο, 19 Γενάρη 2013 ΣΦΙΓΞ: Εύρωστες ιαδικτυακές Υϖηρεσίες ιάκριση Ανθρώϖου ή Μηχανής µε ιαδραστικά Ηχητικά Μέσα ΝΟΗΣΙΣ, Σάββατο, 19 Γενάρη 2013 Καινοτόµες τεχνολογίες για τη διάκριση ανθρώϖου ή µηχανής σε συστήµατα VoIP:

Διαβάστε περισσότερα

Πώς να προστατευτείτε από τους ιούς

Πώς να προστατευτείτε από τους ιούς Πώς να προστατευτείτε από τους ιούς Περιεχόµενα 10 χρυσοί κανόνες για προστασία από ιούς και δούρειους ίππους...2 Πώς να προστατευτείτε από τους ιούς σελ. 1 10 χρυσοί κανόνες για προστασία από ιούς και

Διαβάστε περισσότερα

GDPR. «Η προστασία των προσωπικών δεδομένων και η ασφάλεια των πληροφοριακών συστημάτων» Φώτης Ρωμούδης. Τρίτη 20/03/2018. Senior IT Consultant

GDPR. «Η προστασία των προσωπικών δεδομένων και η ασφάλεια των πληροφοριακών συστημάτων» Φώτης Ρωμούδης. Τρίτη 20/03/2018. Senior IT Consultant GDPR «Η προστασία των προσωπικών δεδομένων και η ασφάλεια των πληροφοριακών συστημάτων» Φώτης Ρωμούδης Senior IT Consultant Τρίτη 20/03/2018 Ασφάλεια Προσωπικών Δεδομένων Τι είναι τα δεδομένα; (data) Τα

Διαβάστε περισσότερα

Κεφάλαιο 7 : Είδη, Τεχνικές, και Περιβάλλοντα Προγραµµατισµού

Κεφάλαιο 7 : Είδη, Τεχνικές, και Περιβάλλοντα Προγραµµατισµού ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΣ ΥΠΟΛΟΓΙΣΤΩΝ Κεφάλαιο 7 : Είδη, Τεχνικές, και Περιβάλλοντα Προγραµµατισµού ( Απαντήσεις & Λύσεις Βιβλίου) 1. Σκοποί κεφαλαίου Κύκλος ανάπτυξης προγράµµατος Κατηγορίες γλωσσών προγραµµατισµού

Διαβάστε περισσότερα

Εισαγωγή στην πληροφορική

Εισαγωγή στην πληροφορική Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Αγρονόμων Τοπογράφων Μηχανικών Εισαγωγή στην πληροφορική Βασίλειος Βεσκούκης Δρ. Ηλεκτρολόγος Μηχανικός & Μηχανικός Υπολογιστών ΕΜΠ v.vescoukis@cs.ntua.gr Η γλώσσα προγραμματισμού

Διαβάστε περισσότερα

ICT provide options and threats. Dimitris Gritzalis February 2016

ICT provide options and threats. Dimitris Gritzalis February 2016 ICT provide options and threats Dimitris Gritzalis February 2016 Τεχνολογίες Πληροφορικής & Επικοινωνιών: Ελπίδα ή Φόβος; 3 η Ημερίδα συνεχιζόμενης εκπαίδευσης για την ορθή χρήση των ΤΠΕ από παιδιά και

Διαβάστε περισσότερα

ΠΡΟΤΕΙΝΟΜΕΝΑ ΘΕΜΑΤΑ ΔΟΜΗΜΕΝΟΥ ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΥ Γ ΕΠΑΛ

ΠΡΟΤΕΙΝΟΜΕΝΑ ΘΕΜΑΤΑ ΔΟΜΗΜΕΝΟΥ ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΥ Γ ΕΠΑΛ ΠΡΟΤΕΙΝΟΜΕΝΑ ΘΕΜΑΤΑ ΔΟΜΗΜΕΝΟΥ ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΥ Γ ΕΠΑΛ ΘΕΜΑ Α Α.1 Να χαρακτηρίσετε σωστή (Σ) ή λανθασμένη (Λ) καθεμία από τις παρακάτω προτάσεις (Μονάδες 10) 1. Ένας αλγόριθμος μπορεί να έχει άπειρα βήματα

Διαβάστε περισσότερα

ΔΙΠΛΩΜΑΤΙΚΕΣ ΕΡΓΑΣΙΕΣ

ΔΙΠΛΩΜΑΤΙΚΕΣ ΕΡΓΑΣΙΕΣ ΔΙΠΛΩΜΑΤΙΚΕΣ ΕΡΓΑΣΙΕΣ ΤΜ. ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ & ΤΗΛΕΠΙΚΟΙΝΩΝΙΩΝ 2018-2019 Επιβλέπουσα: Μπίμπη Ματίνα Ανάλυση της πλατφόρμας ανοιχτού κώδικα Home Assistant Το Home Assistant είναι μία πλατφόρμα ανοιχτού

Διαβάστε περισσότερα

Optimization, PSO) DE [1, 2, 3, 4] PSO [5, 6, 7, 8, 9, 10, 11] (P)

Optimization, PSO) DE [1, 2, 3, 4] PSO [5, 6, 7, 8, 9, 10, 11] (P) ( ) 1 ( ) : : (Differential Evolution, DE) (Particle Swarm Optimization, PSO) DE [1, 2, 3, 4] PSO [5, 6, 7, 8, 9, 10, 11] 2 2.1 (P) (P ) minimize f(x) subject to g j (x) 0, j = 1,..., q h j (x) = 0, j

Διαβάστε περισσότερα

Cryptography and Network Security Overview & Chapter 1. Fifth Edition by William Stallings

Cryptography and Network Security Overview & Chapter 1. Fifth Edition by William Stallings Cryptography and Network Security Overview & Chapter 1 Fifth Edition by William Stallings The art of war teaches us to rely not on the likelihood of the enemy's not coming, but on our own readiness to

Διαβάστε περισσότερα

Threats and vulnerabilities in Internet Telephony: Focusing on the SPIT phenomenon

Threats and vulnerabilities in Internet Telephony: Focusing on the SPIT phenomenon Threats and vulnerabilities in Internet Telephony: Focusing on the SPIT phenomenon Dimitris Gritzalis June 2014 (revised) Απειλές και Τρωτότητες στη Διαδικτυακή Τηλεφωνία: Αντιμετώπιση SPIT (SPam over

Διαβάστε περισσότερα

Μη-Αριθμήσιμα Σύνολα, ιαγωνιοποίηση

Μη-Αριθμήσιμα Σύνολα, ιαγωνιοποίηση Μη-Αριθμήσιμα Σύνολα, ιαγωνιοποίηση ιδάσκοντες: Φ. Αφράτη,. Φωτάκης,. Σούλιου Επιμέλεια διαφανειών:. Φωτάκης Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Εθνικό Μετσόβιο Πολυτεχνείο Αριθμήσιμα

Διαβάστε περισσότερα

ιδάσκων: ηµήτρης Ζεϊναλιπούρ

ιδάσκων: ηµήτρης Ζεϊναλιπούρ Κεφάλαιο 1.3-1.4: Εισαγωγή Στον Προγραµµατισµό ( ιάλεξη 2) ιδάσκων: ηµήτρης Ζεϊναλιπούρ Περιεχόµενα Εισαγωγικές Έννοιες - Ορισµοί Ο κύκλος ανάπτυξης προγράµµατος Παραδείγµατα Πότε χρησιµοποιούµε υπολογιστή?

Διαβάστε περισσότερα

Κεφάλαιο 16 Ασφάλεια και Προστασία στο Διαδίκτυο. Εφαρμογές Πληροφορικής Κεφ. 16 Καραμαούνας Πολύκαρπος

Κεφάλαιο 16 Ασφάλεια και Προστασία στο Διαδίκτυο. Εφαρμογές Πληροφορικής Κεφ. 16 Καραμαούνας Πολύκαρπος Κεφάλαιο 16 Ασφάλεια και Προστασία στο Διαδίκτυο Εφαρμογές Πληροφορικής Κεφ. 16 Καραμαούνας Πολύκαρπος 16.1 Ασφάλεια υπολογιστικού συστήματος Κακόβουλο λογισμικό: το λογισμικό το οποίο εκ προθέσεως διαθέτει

Διαβάστε περισσότερα

Συγγραφή κώδικα, δοκιμασία, επαλήθευση. Γιάννης Σμαραγδάκης

Συγγραφή κώδικα, δοκιμασία, επαλήθευση. Γιάννης Σμαραγδάκης Συγγραφή κώδικα, δοκιμασία, επαλήθευση Γιάννης Σμαραγδάκης Προδιαγραφή απαιτήσεων Σχεδιασμός συνεπείς σχέσεις Υψηλό επίπεδο συνεπείς σχέσεις Χαμηλό επίπεδο συνεπείς σχέσεις Πλάνο δοκιμών Κώδικας Συγγραφή

Διαβάστε περισσότερα

Medical Information Systems Security: Memories from the Future. Dimitris Gritzalis

Medical Information Systems Security: Memories from the Future. Dimitris Gritzalis Medical Information Systems Security: Memories from the Future Dimitris Gritzalis March 2006 1 o Πανελλήνιο Συνέδριο για την Υγεία και τα Προσωπικά Δεδομένα Εθνικό Ιδρυμα Ερευνών Αθήνα, 28-29 Μάρτη 2006

Διαβάστε περισσότερα

Εισαγωγή στην Επιστήμη των Υπολογιστών

Εισαγωγή στην Επιστήμη των Υπολογιστών Εισαγωγή στην Επιστήμη των Υπολογιστών Ενότητα 4: Λογισμικό Υπολογιστή (2/3), 2ΔΩ Τμήμα: Αγροτικής Οικονομίας & Ανάπτυξης Διδάσκων: Θεόδωρος Τσιλιγκιρίδης Μαθησιακοί στόχοι Η Ενότητα 4 διαπραγματεύεται

Διαβάστε περισσότερα

FORTRAN και Αντικειμενοστραφής Προγραμματισμός

FORTRAN και Αντικειμενοστραφής Προγραμματισμός FORTRAN και Αντικειμενοστραφής Προγραμματισμός Παραδόσεις Μαθήματος 2016 Δρ Γ Παπαλάμπρου Επίκουρος Καθηγητής ΕΜΠ georgepapalambrou@lmentuagr Εργαστήριο Ναυτικής Μηχανολογίας (Κτίριο Λ) Σχολή Ναυπηγών

Διαβάστε περισσότερα