Εργασία Security Management

Μέγεθος: px
Εμφάνιση ξεκινά από τη σελίδα:

Download "Εργασία Security Management"

Transcript

1 University of East London (UEL) School of Architecture, Computing and Engineering (ACE) Department of Computing MSc in Information Security and Computer Forencics Εργασία Security Management Μαλαπέτσας Διονύσιος UEL ID: Αθήνα

2 Περιεχόμενα: Μέρος 1 ο Ερώτημα 1: Ιστορία της ασφάλειας στα δίκτυα Ερώτημα 2: Αρχιτεκτονική του διαδικτύου και οι ευάλωτες πτυχές της ασφάλειας του διαδικτύου Ερώτημα 3: Τύποι επιθέσεων στο διαδίκτυο και τις μεθόδους ασφαλείας Ερώτημα 4: Ασφάλεια για τα δίκτυα με πρόσβαση στο διαδίκτυο Ερώτημα 5: Τρέχουσες εξελίξεις στο hardware/software της ασφάλειας των δικτύων Το μέλλον και οι νέες τάσεις της ασφάλειας των δικτύων Μέρος 2 ο Ερώτημα 1: Γιατί τα πληροφοριακά συστήματα είναι ευπαθή σε καταστροφή Ερώτημα 2: Ποια είναι η επιχειρηματική αξία της ασφάλειας και του ελέγχου Ερώτημα 3: Ποια είναι τα συστατικά στοιχεία ενός οργανωσιακού πλαισίου δράσης για την ασφάλεια και τον έλεγχο Ερώτημα 4: Αξιολογήστε τα πιο σημαντικά εργαλεία και τις τεχνολογίες για τη διασφάλιση των πληροφοριακών πόρων Βιβλιογραφία 2

3 Μέρος 1 ο Ερώτημα 1: Ιστορία της ασφάλειας στα δίκτυα Από την αρχαιότητα και τα πρώτα βήματα της ανθρώπινης εξέλιξης μέχρι σήμερα που ζούμε στην αποκαλούμενη εποχή της πληροφορίας μια βασική ανάγκη του ανθρώπου είναι η επικοινωνία. Οι άνθρωποι επινοούν ολοένα και περισσότερους τρόπους να επικοινωνήσουν μεταξύ τους οποιαδήποτε στιγμή. Παράλληλα με την ανάγκη της επικοινωνίας, μια άλλη σχετική ανάγκη βαδίζει παράλληλα δίπλα στην επικοινωνία, η ασφάλεια. Έτσι οι άνθρωποι δεν αρκούνται στο να επικοινωνούν αλλά θέλουν να επικοινωνούν με ασφάλεια όντας σίγουροι πως αυτά που επικοινωνούν φθάνουν μόνο στον επιθυμητό αποδέκτη τους και δεν μπορούν ούτε να μεταποιηθούν, ούτε να χαθούν, ούτε να υποκλαπούν από τρίτους μη εξουσιοδοτημένους στην επικοινωνία ανθρώπους. Οι λόγοι που επιβάλουν την ανάγκη της ασφάλειας είναι πολλοί με πλέον σημαντικούς τους στρατιωτικούς, πολιτικούς και επιχειρηματικούς σκοπούς. Είναι αυτονόητος για όλους μας ο ρόλος της εμπιστευτικότητας των πληροφοριών των τριών προαναφερθέντων παραγόντων. Γενικεύοντας όμως την αιτία που επιθυμούμε την ασφαλή επικοινωνία μπορούμε να καταλήξουμε στο γεγονός πως κάθε άνθρωπος έχει προσωπικά συμφέροντα διαφορετικά από αυτά των υπολοίπων. Έτσι λοιπών για να προασπίσουμε τα προσωπικά μας συμφέροντα κάθε μορφής, χρησιμοποιούμε την ασφαλή επικοινωνία διασφαλίζοντας την ακεραιότητα, την εμπιστευτικότητα, την μη αποποίηση και την μη υποκλοπή των λεγομένων μας. Κλασσικό παράδειγμα στρατιωτικής χρήσης της ασφάλειας της επικοινωνίας είναι ο περίφημος κώδικας του Καίσαρα, όπου κατά τα χρόνια της Ρωμαϊκής Αυτοκρατορίας τα μηνύματα που διέτρεχαν την αυτοκρατορία και αφορούσαν διαταγές του Καίσαρα ήταν κρυπτογραφημένα ούτως ώστε να μην είναι αντιληπτά σε κανέναν. Ο Καίσαρας έγραφε το μήνυμα που ήθελε να μεταδώσει και κατόπιν χρησιμοποιούσε τη μέθοδο της μετατόπισης των χαρακτήρων συγκεκριμένες θέσεις δεξιά ή αριστερά αλλάζοντας το κείμενο σε κάτι που δεν έβγαζε κανένα νόημα. Έστελνε το κρυπτοκείμενο με έναν αγγελιοφόρο και με διαφορετικό αγγελιοφόρο σε διαφορετικό χρόνο έστελνε το κλειδί της κρυπτογράφησης που χρησιμοποίησε, δηλαδή το μαγικό αριθμό της μετατόπισης των χαρακτήρων ούτως ώστε ο παραλήπτης κάνοντας την αντίστροφη διαδικασία να διαβάσει το αρχικό μήνυμα. Caesar s Cipher 3

4 Παρόμοιες λογικές παραλλαγμένες και πιο εξελιγμένες χρησιμοποιήθηκαν για πολλά χρόνια με επόμενο αξιοσημείωτο σταθμό τη ναζιστική Γερμανία και τον Αδόλφο Χίτλερ που χρησιμοποιούσε την μηχανή Enigma για να κρυπτογραφήσει τα μηνύματά του τα οποία κατόπιν μπορούσε να αποκρυπτογραφήσει μόνο η αντίστοιχη μηχανή που κατείχε ο παραλήπτης και εφόσον την είχε ρυθμίσει σωστά ανάλογα με το κλειδί που είχε χρησιμοποιήσει ο αποστολέας. The Enigma Machine Φτάνουμε στα 1945, χρονιά σταθμός για την πληροφορική καθώς κατασκευάζεται ο πρώτος ηλεκτρονικός υπολογιστής, Ο ENIAC. Δύσχρηστος, τεράστιος σε όγκο και τρομερά αργός χωρίς σαφώς καμία δυνατότητα δικτύωσης, ο Eniac δεν απασχολούσε καθόλου με θέματα ασφάλειας τους διαχειριστές του, παρά μόνο με τη φυσική του ασφάλεια που αφορούσε κλοπές, φθορές, κλιματικές συνθήκες κλπ. The Eniac Computer Στη δεκαετία του 60 οι υπολογιστές έχουν αναπτυχθεί αρκετά και πλέον μπαίνουν στον κόσμο της επιχειρηματικότητας και των αγορών. Τα χειρόγραφα αρχεία 4

5 ψηφιοποιούνται και δημιουργούνται οι πρώτες βάσεις δεδομένων. Οι υπολογισμοί γίνονται σαφώς πιο γρήγορα και εύκολα αλλά οι υπολογιστές συνεχίζουν να μην έχουν δυνατότητες δικτύωσης γεγονός που τους καθιστά εντελώς ασφαλείς από εξωτερικούς κινδύνους. Ο κίνδυνος όμως αυτή τη φορά είναι αρκετά μεγάλος και σημαντικός και κρύβεται εντός των τειχών. Δυσαρεστημένοι υπάλληλοι, ανειδίκευτοι υπάλληλοι με άγνοια, μη εξουσιοδοτημένη πρόσβαση διαβαθμισμένων πληροφοριών και κυρίως επιχειρηματική κατασκοπία μπορούν να προκαλέσουν φθορές και να επηρεάσουν την ασφάλεια του συστήματος. Η λογική αυτή συνεχίζεται ως τη δεκαετία του 70 που συναντάμε κεντροποιημένα συστήματα με mainframe και που για πρώτη φορά αρχίζουν να εκπονούνται πολιτικές και κανονιστικά πλαίσια ασφαλείας με διαβάθμιση χρηστών και πληροφοριών, με διαφορετικούς λογαριασμούς χρηστών και κωδικούς πρόσβασης. Παράλληλα έχουν ξεκινήσει οι έρευνες στα λειτουργικά συστήματα με πρωτοπόρους την ITT, την Digital Equipment και την IBM. Είναι η εποχή που για πρώτη φορά κυκλοφορούν οι φήμες για κακόβουλους προγραμματιστές και την ύπαρξη backdoors σε κώδικες που επιτρέπουν την είσοδο των κακόβουλων στο σύστημα. Βαδίζοντας προς τη δεκαετία του 80 και ενώ πλέον οι υπολογιστές έχουν μπει για τα καλά σε επιχειρήσεις, τράπεζες, οργανισμούς, γραφεία αλλά και σπίτια και ενώ πλέον τα λειτουργικά συστήματα επιτρέπουν τη δικτύωση των υπολογιστών, εμφανίζεται η πραγματική ανάγκη για ασφάλεια και γίνεται αισθητή η έλλειψή της. Τα τηλεφωνικά κυκλώματα μετατρέπονται σε ένα παγκόσμιο δίκτυο υπολογιστών και ο κάθε προσωπικός υπολογιστής με τη χρήση ενός μόντεμ αποκτά ένα παράθυρο στον κόσμο. Συνδέεται απομακρυσμένα σε έναν κεντρικό υπολογιστή και αποκτά πρόσβαση σε αυτόν χωρίς να απαιτείται η φυσική παρουσία του χρήστη στον κεντρικό υπολογιστή. Και ενώ φτάνουμε στα τέλη της δεκαετίας συναντάμε τους υπολογιστές ιδιαίτερα δημοφιλείς και το διαδίκτυο να αποκτά άλλη μορφή από ένα εργαλείο στα χέρια κρατών και επιχειρήσεων, ως ένα μέσω κοινωνικής δικτύωσης σε κάθε σπίτι. Οι χρήστες ξεκινούν τις πρώτες δικτυακές κοινωνίες με στατικές σελίδες, chat rooms και forums, ανταλλάζουν μηνύματα ηλεκτρονικής αλληλογραφίας και αρχεία. 5

6 Στα 1990 δημιουργείται το World Wide Web (www) και το internet αρχίζει να παίρνει τη μορφή που ξέρουμε σήμερα. Οι κίνδυνοι έχουν πολλαπλασιαστεί και η ασφάλεια είναι ακόμα σε πρώιμο στάδιο. Τότε κατασκευάζονται οι πρώτοι δρομολογητές (routers) και οι πρώτες μηχανές που φιλτράρουν τα δεδομένα που ονομάστηκαν firewalls. Στα μέσα της δεκαετίας του 90 εμφανίζονται οι ISPs (Internet Service Providers) και το ίντερνετ έχει αρχίσει να γίνεται μέρος της καθημερινότητας των ανθρώπων. Η εξέλιξη του διαδικτύου είναι τόσο ραγδαία που προηγείται κατά πολύ των εταιριών λογισμικού και πληροφορικής με αποτέλεσμα να τρέχουν πανικόβλητες πίσω του προσπαθώντας να προσαρμόσουν τα προϊόντα τους στις νέες ανάγκες. Όπως είναι σαφές αυτός ο αγώνας δρόμου καθιστά τα προϊόντα ανασφαλή και ευάλωτα σε κάθε κακόβουλη χρήση. Η απουσία της ασφάλειας ήταν τόσο ηχηρή που μέχρι και τα τέλη της δεκαετίας του 90 τα λογισμικά ήταν παντελώς διάτρητα, γεγονός που συνδυάζοντας το με την σύνδεση σχεδόν όλων των υπολογιστών στο διαδίκτυο μετέτρεπε το ίντερνετ σε παιδική χαρά για τους κακόβουλος χρήστες οι οποίοι δεν έβρισκαν την παραμικρή αντίσταση στο να επιτύχουν τους σκοπούς τους. Από το 2000 και μετά αρχίζει η ασφάλεια να αποκτά τη βαρύτητα που απαιτείται και πλέον οι εταιρίες λογισμικού αρχίζουν να τοποθετούν ασπίδες ασφαλείας στα συστήματά τους. Σε επίπεδο εξοπλισμού χρησιμοποιούνται τα firewalls σαφώς πιο εξελιγμένα, οι δρομολογητές και οι proxies ενώ σε επίπεδο λογισμικού ξεκινά η κρυπτογράφηση των δεδομένων που μεταδίδονται στο διαδίκτυο. Αναπτύσσονται διαδικτυακά πρωτόκολλα με ειδική βαρύτητα στην ασφάλεια και θεσπίζονται παγκόσμιες πολιτικές ασφαλείας για το διαδίκτυο. Εγκαθίστανται λογισμικά antivirus και internet security, software firewalls και εφαρμογές antimalware στους προσωπικούς υπολογιστές. Οι εταιρίες δημιουργούν patches και προσπαθούν με updates να επιδιορθώσουν τυχόν κενά ασφαλείας σε λογισμικά και λειτουργικά συστήματα. Η ασφάλεια έχει γίνει το βασικό μέλημα επαγγελματιών του χώρου της πληροφορικής αλλά και καθημερινών απλών χρηστών οι οποίοι ανησυχούν για το προσωπικό τους απόρρητο. Φτάνουμε στο σήμερα, σε μια κοινωνία που περνά βάσει στατιστικών το μεγαλύτερο μέρος της ημέρας της πίσω από έναν υπολογιστή είτε για λόγους εργασίας είτε για λόγους προσωπικής ευχαρίστησης. Σε μια κοινωνία που διαθέτει κατά μέσο όρο 3 έως πέντε δια-δικτυωμένες συσκευές όλο το 24ωρο από κινητά τηλέφωνα και ταμπλέτες μέχρι υπολογιστές, τηλεοράσεις, αυτοκίνητα και ψυγεία. Τα πάντα έχουν πρόσβαση στο διαδίκτυο και μετατρέπονται αυτομάτως σε τρωτούς στόχους στις διαθέσεις κάθε κακόβουλου χρήστη. Αφήνοντας τους αριθμούς να μιλήσουν για εμάς διαπιστώνουμε πως η ασφάλεια σήμερα είναι τόσο σημαντική που παγκοσμίως δαπανούνται τα μεγαλύτερα κονδύλια για την έρευνα και την ανάπτυξη της 6

7 βιομηχανίας της ασφάλειας υπολογιστών. Ακόμη το ηλεκτρονικό έγκλημα είναι πλέον από τα πιο διαδεδομένα και τα πιο συχνά είδη εγκλήματος. Οι μέθοδοι προστασίας, οι κρυπτογραφήσεις και οι ασπίδες εξελίσσονται συνεχώς παράλληλα όμως με την εξέλιξη των υπολογιστών και την αύξηση των πόρων τους μετατρέποντας τη διαδικασία σε έναν συνεχή αγώνα δρόμου μεταξύ των δύο αντίπαλων δυνάμεων. Ερώτημα 2: Αρχιτεκτονική του διαδικτύου και οι ευάλωτες πτυχές της ασφάλειας του διαδικτύου Το διαδίκτυο είναι χαώδες και δύσκολα μπορεί κανείς να διακρίνει δομημένη αρχιτεκτονική καθώς πρόκειται για ένα υπέρ-δίκτυο δικτύων υπολογιστών και δικτυακών συσκευών που απλώνονται σε όλα τα πλάτη και μήκη της γης και πέρα από αυτή. Δεν είναι τυχαίο άλλωστε πως συμβολίζεται με την εικόνα ενός σύννεφου. Στην πραγματικότητα το διαδίκτυο υλοποιείται με τη χρήση αναρίθμητων δρομολογητών (routers) συνδεδεμένων μεταξύ τους. Κάθε δρομολογητής συνδέεται με παραπάνω από έναν άλλους δρομολογητές οι οποίοι με τη σειρά τους συνδέονται με μια σειρά άλλων δρομολογητών δημιουργώντας έτσι έναν πολύπλοκο ιστών κυκλωμάτων τα οποία καθιστούν το διαδίκτυο αδιάλειπτο και συνεχώς διαθέσιμο και λειτουργικό. Κάθε πακέτο δρομολογείται στο διαδίκτυο από ένα σημείο α προς ένα σημείο β περνώντας από μια αλληλουχία δρομολογητών. Η πλέον κατάλληλη λογική τοπολογία που θα μπορούσε κανείς να χρησιμοποιήσει για να περιγράψει το διαδίκτυο είναι αυτή του πλέγματος (mesh). Το διαδίκτυο χρησιμοποιεί ένα πλήθος πρωτοκόλλων και βασίζεται κυρίως στο TCP/IP πρωτόκολλο που επιτρέπει τη μεταγωγή πακέτων από τερματικό σε τερματικό κάτω από συγκεκριμένο κανονιστικό πλαίσιο. Ένα ακόμη πρωτόκολλο είναι το πρωτόκολλο ARP το οποίο αντιστοιχεί τη φυσική διεύθυνση (mac) που κατέχει κάθε συσκευή σε μια μοναδική δικτυακή διεύθυνση (ip) που χρησιμοποιείται ως ταυτότητα της συσκευής στο διαδίκτυο. Τα πρωτόκολλα θέτουν τους κανόνες τις επικοινωνίας, εποπτεύουν τη διαδικασία και ορίζουν τον τρόπο με τον οποία αυτή υλοποιείται. Εάν μία συσκευή δεν υπακούει στα πρωτόκολλα καθίσταται αδύνατο να επικοινωνήσει μέσω διαδικτύου. Πέραν όμως των πρωτοκόλλων και των κανονισμών που αυτά ορίζουν, η ποικιλομορφία, το μέγεθος, το εύρος του διαδικτύου και το πλήθος των τερματικών και των χρηστών που συμμετέχουν σε αυτό το κάνουν ευάλωτο σε τρωτότητες και δυσκολεύουν την εποπτεία του. Οι απειλές είναι πολλές και στοχεύουν σε διαφορετικές ευάλωτες πτυχές του διαδικτύου. Υποκλοπή δεδομένων, παράκαμψη ασφαλιστικών δικλείδων, εκμετάλλευση αδυναμιών συστημάτων, φόρτος δικτύου, διαθεσιμότητα υπηρεσιών, παραπλάνηση φίλτρων, κακόβουλο λογισμικό και ιοί και άλλα πολλά είναι οι πλέον διαδεδομένες τρωτότητες του διαδικτύου, οι οποίες αναφέρονται παρακάτω. 7

8 Ερώτημα 3: Τύποι επιθέσεων στο διαδίκτυο και τις μεθόδους ασφαλείας Το διαδίκτυο λόγω της ίδιας του της φύσης είναι ο χώρος στον οποίο κακόβουλοι χρήστες αναζητούν κενά ασφαλείας και τρωτότητες ώστε να τις εκμεταλλευτούν και να εξαπολύσουν τις επιθέσεις τους κάτω από την ανωνυμία και την δυσκολία εντοπισμού των ιχνών τους. Υπάρχουν πολλά και διαφορετικά είδη διαδικτυακών επιθέσεων με κυριότερες τις παρακάτω. Ανίχνευση και εντοπισμός ευπαθειών Το πρώτο στάδιο κάθε επίθεσης εφόσον καθοριστεί ο στόχος της είναι η αναγνώριση του στόχου και η προσπάθεια να εντοπισθούν τρωτά σημεία και ευπάθειες τις οποίες ο κακόβουλος χρήστης μπορεί να εκμεταλλευτεί για να επιτεθεί στο σύστημα. Μια συνηθισμένη ενέργεια αναγνώρισης είναι το port scanning με το οποίο ο χρήστης μπορεί να εντοπίσει ποιες πόρτες είναι ανοιχτές στο σύστημα και ποιες όχι. Άλλες πληροφορίες που επιθυμεί να μάθει είναι το είδος του συστήματος, τι λειτουργικό σύστημα εκτελεί πως χρησιμοποιείται και λοιπές πληροφορίες που θα του φανούν ιδιαιτέρως χρήσιμες προτού αποφασίσει με ποιον τρόπο θα αποπειραθεί να επιτεθεί. Ανίχνευση Πακέτων - Ωτακουστές Πρόκειται ουσιαστικά για μια ακόμη διαδικασία στα πλαίσια της αναγνώρισης του συστήματος-στόχου όπου ο κακόβουλος χρήστης πραγματοποιεί packet sniffing με σκοπό να υποκλέπτει ολόκληρη την επικοινωνία που πραγματοποιείται στο δίκτυο εφόσον όμως έχει αποκτήσει πρόσβαση σε αυτό. Οι ανιχνευτές πακέτων που στην ουσία είναι λογισμικά που «ακούν» την κίνηση στο δίκτυο, είναι εξαιρετικά χρήσιμοι και αποδοτικοί για τον επιτιθέμενο καθώς μπορούν να του προσφέρουν ένα τεράστιο εύρος πληροφοριών, ακόμα και στοιχεία πρόσβασης χρηστών που ανυποψίαστοι συνδέονται σε εφαρμογές με τα αναγνωριστικά τους. Προσποίηση διεύθυνσης IP - Πλαστοπροσωπία Μια άλλη τεχνική επίθεσης είναι η προσποίηση έμπιστης διεύθυνσης IP του δικτύου από έναν εκτός του δικτύου επιτιθέμενο εισβολέα ο οποίος προσποιείται πως είναι τερματικό με διεύθυνση δικτύου εντός του εύρους του έμπιστου εσωτερικού μας δικτύου, προσπαθώντας έτσι να πάρει πρόσβαση σε δικτυακούς πόρους και υπηρεσίες στους οποίους προβαίνουν μόνο εξουσιοδοτημένοι, έμπιστοι χρήστες. Για να το πετύχει αυτό εντοπίζει μία πραγματική διεύθυνση IP εντός του δικτύου και αλλάζει την κεφαλίδα (header) των πακέτων που πρόκειται να στείλει ούτως ώστε να φαίνεται πως η διεύθυνση προορισμού είναι έμπιστη και εντός των ορίων του δικτύου. Εάν το σύστημα εξαπατηθεί ο χρήστης αποκτά πρόσβαση σε υπηρεσίες και πόρους και μπορεί να υποκλέψει στοιχεία, να εξαπολύσει επιθέσεις στο δίκτυο ή ακόμη και να προσποιηθεί την ταυτότητα πραγματικών χρηστών δρώντας εν αγνοία τους. Άρνηση Υπηρεσίας Denial Of Service Attacks (DoS) Οι επιθέσεις άρνησης υπηρεσίας έχουν σκοπό το να αποτρέψουν τη χρήση ενός συστήματος από τους χρήστες. Στοχεύουν κυρίως σε τρωτά σημεία του λογισμικού των εξυπηρετητών και χρησιμοποιούν Software Exploits για να επιτεθούν σε αυτά. Ακόμη στοχεύουν σε ευπάθειες των δικτυακών συσκευών όπως δρομολογητές και firewalls. Κάθε σύστημα συνδεδεμένο στο διαδίκτυο θεωρητικά κινδυνεύει από μία 8

9 τέτοια επίθεση, παρόλα αυτά οι επιθέσεις αυτές δεν έχουν σκοπό να παραβιάσουν το σύστημα ή να υποκλέψουν στοιχεία από αυτό, παρά μόνο να το θέσουν εκτός υπηρεσίας έστω και προσωρινά. Ο επιτιθέμενος είναι εύκολο να κρύψει τα ίχνη του παραποιώντας τη διεύθυνση του αποστολέα στην επικεφαλίδα των πακέτων που στέλνει. Ο τρόπος λειτουργίας της επίθεσης αυτής είναι η μαζική αποστολή μεγάλων πακέτων με σκοπό να εξαντληθούν οι υπολογιστικοί ή οι δικτυακοί πόροι ενός συστήματος. Distributed Denial of Service Attacks (DDoS) Σε επόμενο στάδιο η επίθεση άρνησης υπηρεσίας μετατρέπεται σε κατανεμημένη επίθεση (Distributed Denial Of Service Attack) και μπορεί να γίνει πιο ισχυρή εάν χρησιμοποιηθούν ταυτόχρονα παραπάνω από ένας κακόβουλοι αποστολείς πακέτων ή αν ο επιτιθέμενος καταφέρει να φτιάξει ένα στρατό από υπολογιστές που ελέγχονται άθελά τους από αυτόν (bots) και οι οποίοι συνεχίζουν να λειτουργούν φυσιολογικά χωρίς οι πραγματικοί χρήστες τους να αντιλαμβάνονται τη διαφορά. Τα αποτελέσματα της επίθεσης αυτής είναι άμεσα και καταστροφικά για το σύστημα που αδυνατεί να εξυπηρετήσει τον όγκο των εισερχόμενων δεδομένων και πέφτει εφόσον εξαντληθούν οι υπολογιστικοί ή οι δικτυακοί του πόροι. Ping of Death Attacks / Smurf Attacks Οι επιθέσεις ping of death εκμεταλλεύονται μια χρήσιμη και νόμιμη υπηρεσία του πρωτοκόλλου ICMP που παρέχει την πληροφορία σε μια επικοινωνία αν πομπός και δέκτης μπορούν να επικοινωνήσουν. Ουσιαστικά ο ένας ρωτά και ο άλλος του απαντά. Αυτή η λειτουργία πραγματοποιείται με μια ανταλλαγή πακέτων ping, η οποία μπορεί να μετατραπεί σε επιβλαβή αλλάζοντας τον όγκο και τη συχνότητα αποστολής του πακέτου. Το σύστημα είναι ρυθμισμένο να δέχεται πακέτα ping και να απαντά σε αυτά και αυτό ακριβώς είναι το τρωτό σημείο που κάποιος κακόβουλος χρήστης παραποιώντας τις δύο παραμέτρους που προαναφέρθηκαν μπορεί να εκμεταλλευτεί για να επιτεθεί στο σύστημα. Η Smurf Attack είναι μια επίθεση που δε γίνεται απευθείας στο στόχο αλλά ο επιτιθέμενος χτυπά ένα μη ασφαλισμένο επαρκώς δίκτυο το οποίο τελικά στρέφεται ενάντια στον αρχικό στόχο. Αυτό πραγματοποιείται χρησιμοποιώντας ξανά την κανονική λειτουργία του πρωτοκόλλου ICMP παρόμοια με το ping of death attack μόνο που η επίθεση δεν πραγματοποιείται απευθείας στο στόχο της. Επιθέσεις Κακόβουλου Λογισμικού - Malware Attacks Οι επιθέσεις κακόβουλου λογισμικού (Malware Attacks) χρησιμοποιούν κώδικα ο οποίος έχει γραφτεί με σκοπό να μολύνει ή να βλάψει έναν υπολογιστή όταν ο χρήστης του με κάποιο τρόπο ενεργοποιήσει και εκτελέσει τον κώδικα αυτό, χωρίς όμως να το αντιληφθεί. Οι κώδικες αυτοί (Exploits) στοχεύουν σε τρωτά σημεία του λειτουργικού συστήματος και των εφαρμογών και χρησιμοποιούν ένα σύνολο εργαλείων που επιτυγχάνουν διαφορετικά αποτελέσματα. Τα εργαλεία αυτά είναι Backdoors σε εφαρμογές που οι προγραμματιστές τους τις αφήνουν με σκοπό να έχουν αργότερα πρόσβαση στις εφαρμογές αυτές, Trojan Horses που κρύβουν τον κακόβουλο κώδικα σε κάποιο άλλο χρήσιμο πρόγραμμα, user-level rootkits που αντικαθιστούν τα εκτελέσιμα αρχεία με κακόβουλο κώδικα που όμως περιέχει και τον 9

10 αρχικό και έτσι ο χρήστης δεν αντιλαμβάνεται την αλλαγή ενώ αυτά αποκρύπτονται στο σύστημα του, Kernel-Level Rootkits τα οποία είναι παρόμοια με τα user-level με τη διαφορά πως αντικαθιστούν τον kernel του λειτουργικού και κρύβονται σε αυτόν, Bots που μετατρέπουν το σύστημα σε υποχείριο του επιτιθέμενου ελεγχόμενο άθελα του από αυτόν και χωρίς ο πραγματικός χρήστης να αντιληφθεί το παραμικρό, και spywares που συλλέγουν στοιχεία και τα στέλνουν στον επιτιθέμενο (πχ keyloggers) και Adwares που προβάλουν διαφημίσεις στο χρήστη. Brute Force Attacks Η επίθεση ωμής βίας (Brute Force Attack) αφορά την εξαντλητική δοκιμή πιθανών κλειδιών που δημιουργούν ένα κρυπτογράφημα ούτως ώστε να αποκαλυφθεί το αρχικό κείμενο. Κλασσικό παράδειγμα τέτοιας επίθεσης είναι η προσπάθεια κακόβουλων χρηστών να μαντέψουν το password ενός χρήστη δοκιμάζοντας λέξεις κλειδιά από λίστες-λεξικά (wordlists). Αυτό βέβαια απαιτεί υπερβολικά πολύ χρόνο δοκιμών και ισχυρούς υπολογιστικούς πόρους. Όσο μεγαλύτερο και πιο σύνθετο είναι το κλειδί τόσο δυσκολότερη είναι η διαδικασία εντοπισμού του. Ερώτημα 4: Ασφάλεια για τα δίκτυα με πρόσβαση στο διαδίκτυο Τα δίκτυα που έχουν πρόσβαση στο διαδίκτυο όπως προαναφέρθηκε είναι εκτεθειμένα σε μεγάλο εύρος απειλών, οι οποίες τα κάνουν τρωτά και ευάλωτα. Για να προστατευθούν τα συστήματα αυτά υπάρχει μια σειρά ενεργειών που πρέπει να πραγματοποιηθούν ούτως ώστε να περιοριστεί ο κίνδυνος φθοράς των συστημάτων. Τα κυριότερα αντίμετρα που θα κληθούν να λάβουν οι ειδικοί της ασφάλειας πληροφοριακών συστημάτων είναι τα παρακάτω. Firewalls Τα firewalls χωρίζονται σε hardware και software και είναι λογισμικά ή δικτυακές συσκευές που φιλτράρουν την κίνηση ενός δικτύου αποφασίζοντας για το ποια πακέτα είναι αποδεκτά και θα προωθηθούν στον αποδέκτη τους και ποια όχι και θα απορριφθούν, σύμφωνα πάντα με ένα σύνολο κανόνων που έχει ορίσει ο διαχειριστής του δικτύου όταν ρύθμισε το firewall. Τα σύγχρονα firewalls (Next generation Firewalls) έχουν και δυνατότητες δρομολόγησης, φιλτραρίσματος πακέτων, αντιστοίχισης ονομάτων και διευθύνσεων δικτύου (NAT), αντιστοίχισης πόρτας και διεύθυνσης (PAT) καθώς επίσης μπορούν να λειτουργήσουν και σε επίπεδο εφαρμογής (application layer) ελέγχοντας το input και output από και προς μια υπηρεσία ή εφαρμογή. Firewall 10

11 Proxies Οι μεσολαβητές (proxy servers) χρησιμοποιούνται ως ενδιάμεσοι στα αιτήματα των χρηστών προς άλλους εξυπηρετητές εντός και εκτός του δικτύου και προς το διαδίκτυο. Η κίνηση ξεκινά από τον client και απευθύνεται προς τον proxy ο οποίος αναλαμβάνει να διεκπεραιώσει το αίτημα του χρήστη και εν συνεχεία να του απαντήσει. Είναι μία αποδοτική λύση καθώς ο κίνδυνος περιορίζεται αποκλειστικά στον μεσολαβητή και δεν απειλεί το εσωτερικό μας δίκτυο. Antivirus Τα antivirus είναι λογισμικά τα οποία σαρώνουν συνεχώς το σύστημά μας αναζητώντας για ιούς που έχουν εισέλθει στο σύστημα με κάποιο τρόπο. Για να το πετύχουν αυτό θα πρέπει να ταυτοποιηθεί ο κώδικας που εξετάζεται με κάποιον από τη βάση δεδομένων τους που περιέχει όλους τους γνωστούς ως τη δεδομένη στιγμή ιούς. Εάν η ταυτοποίηση πραγματοποιηθεί τότε ο ιός αντιμετωπίζεται μπλοκάρεται, μπαίνει σε καραντίνα και γίνονται οι κατάλληλες διορθωτικές ενέργειες. Σημαντική είναι καθημερινή ενημέρωση των λογισμικών αυτών για νέα updates που επικαιροποιούν τη βάση των ιών. Antimalware Τα antimalwares είναι λογισμικά που προσπαθούν να εντοπίσουν και να απομακρύνουν τυχόν κακόβουλο λογισμικό (adware, spyware, keylogger, Trojan horse etc.) που έχει εισέλθει στο σύστημα μας χωρίς να το αντιληφθούμε. DMZs Οι αποστρατικοποιημένες ζώνες είναι περιοχές του δικτύου μας που είναι εκτεθειμένες στο διαδίκτυο και παράλληλα επικοινωνούν με το εσωτερικό μας δίκτυο με την παρεμβολή ενός δρομολογητή και ενός τείχους προστασίας που προστατεύει το εσωτερικό μας δίκτυο. Στις DMZs τοποθετούνται οι εξυπηρετητές που χρειάζονται πρόσβαση στο διαδίκτυο όπως οι mail servers, proxy servers, web servers, honeypots, vpn servers, sip servers, stream servers και άλλοι. Η εισερχόμενη κίνηση από το διαδίκτυο μπορεί να φτάσει στην DMZ εφόσον επιτραπεί από το firewall αλλά δε μπορεί κατευθείαν να φτάσει στο εσωτερικό μας δίκτυο που τοποθετούμε τους κρίσιμους εξυπηρετητές όπως DB server, storage server, domain controller κλπ. Bastion Hosts Η τεχνική του οχυρού (Bastion Host) αφορά στο χωρισμό του δικτύου σε τμήματα, όπου κάθε τμήμα έχει τη δική του γραμμή άμυνας. Ξεκινώντας απ έξω προς τα μέσα συναντάμε το δρομολογητή που βγαίνει στο διαδίκτυο και μετά από αυτόν η κίνηση δρομολογείται στο πρώτο firewall που φιλτράρει τα πακέτα. Στο επόμενο τμήμα πίσω από το πρώτο τείχος προστασίας υπάρχει ένα switch που διαχειρίζεται μια αποστρατικοποιημένη ζώνη (DMZ) στην οποία έχουμε τους εξυπηρετητές με διαδικτυακές υπηρεσίες (mail-server, web-server κλπ που έχουν χαμηλότερο βαθμό ρίσκου. Μετά το switch της DMZ υπάρχει δεύτερο firewall που φιλτράρει εκ νέου τα επιτρεπόμενα από το πρώτο πακέτα και αποφασίζει ποια θα περάσουν στο εσωτερικό 11

12 μας δίκτυο με τους κρίσιμους εξυπηρετητές και τους χρήστες. Το δίκτυο αυτό το διαχειρίζεται δεύτερο switch που αποστέλλει τα πακέτα στον κατάλληλο παραλήπτη. Bastion Host Network Segmentation Ο καταμερισμός του δικτύου σε μικρότερα υποδίκτυα είναι μια αποτελεσματική και αξιόπιστη τεχνική για την καλύτερη διαχείριση και προστασία του δικτύου μας. Χωρίζοντας το σε μικρές ανεξάρτητες περιοχές μπορούμε να το εποπτεύουμε ευκολότερα και να περιορίσουμε τον κίνδυνο σε μια μικρότερη περιοχή με σαφώς λιγότερες συνέπειες από την εξάπλωσή του σε ένα ενιαίο καθολικό δίκτυο. Authentication-password security Η χρήση ελεγχόμενης πρόσβασης με μυστικούς κωδικούς μας βοηθά να αυξήσουμε την ασφάλεια του δικτύου μας και την ακεραιότητα των δεδομένων μας. Επιπλέον ζητώντας από κάθε χρήστη να ταυτοποιηθεί μπορούμε να ορίσουμε διαβαθμισμένη πρόσβαση για κάθε χρήστη ελέγχοντας σε ποιες πληροφορίες θα έχει ο κάθε χρήστης πρόσβαση και τι δικαιώματα θα έχει σε κάθε αρχείο. Παράλληλα θα πρέπει να εκπονηθεί αυστηρή πολιτική κωδικών πρόσβασης που θα απαιτεί κωδικούς μεγάλου μήκους και πολυπλοκότητας με απαραίτητο συνδυασμό πεζών και κεφαλαίων γραμμάτων, αριθμών και συμβόλων, με συγκεκριμένη διάρκεια ζωής και κωδικούς που δεν μπορούν να επαναλαμβάνονται ή να μοιάζουν αρκετά με τον προηγούμενο. VPNs Τα Virtual Private Networks είναι εικονικά δίκτυα τα οποία παρότι χρησιμοποιούν το διαδίκτυο, είναι ιδιωτικά και η ανταλλαγή των δεδομένων είναι κρυπτογραφημένη δημιουργώντας έτσι ένα ασφαλές δίκτυο απομακρυσμένων σημείων που όμως συμπεριφέρεται σαν ένα ενιαίο εικονικό δίκτυο. Σε επόμενο στάδιο για ακόμη 12

13 περισσότερη ασφάλεια το εικονικό ιδιωτικό δίκτυο μπορεί να συνδέσει τα απομακρυσμένα σημεία με μισθωμένο φυσικό κύκλωμα αντί του διαδικτύου, αποφεύγοντας έτσι την έκθεση του δικτύου στους διαδικτυακούς κινδύνους. Intrusion Detection/Protection Systems Τα συστήματα εντοπισμού και προστασίας από εισβολές εποπτεύουν συνολικά το δίκτυο και όλη τη δραστηριότητά του και αναζητούν κακόβουλες ενέργειες. Εάν εντοπίσουν κάτι ύποπτο προσπαθούν να το αποτρέψουν μπλοκάροντάς το, το καταγράφουν και δημιουργούν reports προς τον administrator του δικτύου. Τον εντοπισμό κακόβουλων ενεργειών τον επιτυγχάνουν έχοντας αρχικά ρυθμιστεί αλλά και κατόπιν εκπαιδευτεί κατάλληλα αναλύοντας την καθημερινή φυσιολογική δραστηριότητα του δικτύου για αρκετό καιρό. Όσο περισσότερο χρησιμοποιείται ένα σύστημα NBA (Network Behavior Analysis) τόσο πιο σοφό γίνεται εντοπίζοντας εύκολα κάτι μη συνηθισμένο ή φυσιολογικό. Logging and Auditing Η πλήρης ημερολογιακή καταγραφή της δραστηριότητας του δικτύου (Logging) και η δημιουργία λεπτομερών αναλυτικών αναφορών (reporting) για τον διαχειριστή του δικτύου βοηθούν καθοριστικά στην ασφάλεια του συστήματος με την προϋπόθεση πως ο διαχειριστής μελετά τα reports και τα logs ούτως ώστε να εντοπίσει κάτι παράξενο σε περίπτωση που έχει ξεφύγει από τις υπάρχουσες δικλείδες ασφαλείας του δικτύου. Το auditing είναι άλλη μια αποτελεσματική μέθοδος ελέγχου που ενεργεί επικουρικά ώστε να προλάβουμε τυχόν απειλές, όταν ακόμα το δίκτυο είναι ασφαλές και λειτουργικό. Backup Policy Σε κάθε περίπτωση πρέπει να υπάρχει σωστή και αυστηρή πολιτική λήψης αντιγράφων ασφαλείας τα οποία θα πρέπει να είναι άμεσα προσβάσιμα σε περίπτωση καταστροφής, ούτως ώστε να πραγματοποιηθεί η διαδικασία του restore και το σύστημα να επανέλθει στην προηγούμενη της καταστροφής κατάσταση και να συνεχίσει να λειτουργεί με ελάχιστες ως μηδενικές απώλειες. Ερώτημα 5: Τρέχουσες εξελίξεις στο hardware/software της ασφάλειας των δικτύων Σήμερα η ασφάλεια είναι το σημαντικότερο μέλημα των ειδικών του χώρου της πληροφορικής και των τηλεπικοινωνιών, οι οποίοι προσπαθούν με κάθε τρόπο να είναι ένα βήμα μπροστά στον αγώνα με την αντίπαλη όχθη των κακόβουλων που προσπαθούν να εντοπίσουν και να εκμεταλλευτούν συνεχώς νέα κενά ασφαλείας που θα δημιουργηθούν και θα διαφύγουν της προσοχής των αρμοδίων. Η ασφάλεια στην επικοινωνία στο διαδίκτυο βασίζεται ουσιαστικά στην κρυπτογράφηση των δεδομένων. Σήμερα έχουμε καταφέρει να κρυπτογραφούμε τα δεδομένα μας με κλειδιά έως και μήκους 2048 bits και η έρευνα συνεχώς προχωρά προσφέροντας ακόμη περισσότερες δυνατότητες. Όσο πιο σύνθετα και μεγάλα είναι τα κλειδιά τόσο δυσκολότερο γίνεται το έργο της αποκρυπτογράφησης, χωρίς όμως έστω και σε θεωρητικό επίπεδο να αποκλείεται η δυνατότητα αποκρυπτογράφησης των 13

14 δεδομένων. Από την άλλη πλευρά η νέα τάση που προέκυψε ανακαλύπτοντας πως η GPU αντί της CPU πραγματοποιεί πολύπλοκους υπολογισμούς ασυγκρίτως ταχύτερα από τον ίδιο τον επεξεργαστή προκάλεσε μια επανάσταση στο χώρο της ασφάλειας καθώς το GPU Computing είναι ένα νέο πανίσχυρο όπλο στα χέρια των κακόβουλων χρηστών που μπορούν τώρα να προσπαθούν ταχύτερα να σπάσουν ένα κλειδί. Οι κρυπταναλυτές υποστηρίζουν πως κάθε τεχνική κρυπτογράφησης που τίθεται σε ισχύ και κάθε μέτρο προστασίας που χρησιμοποιείται για κείνους θεωρείται ήδη σπασμένο και προσπαθούν να δημιουργήσουν το επόμενο αμέσως πιο ισχυρό. Το μέλλον και οι νέες τάσεις της ασφάλειας των δικτύων Όσα προαναφέρθηκαν αποτελούν την ιστορία της ασφάλειας αλλά και το παρόν της. Αν όμως τα δούμε υπό το νέο πρίσμα του Quantum Computing φαίνονται αστεία και ανούσια καθώς πλέον μιλάμε για ασύλληπτη υπολογιστική ισχύ διαθέσιμη σε έναν κβάντο-υπολογιστή για τον οποίον όλες αυτές οι δικλείδες ασφαλείας δεν έχουν το παραμικρό νόημα καθώς είναι ικανός να τις σπάσει σε χρόνο χαμηλότερο του δευτερολέπτου. Όσο όμως αστείο και ανούσιο ακούγεται, άλλο τόσο ανησυχητικό και επικίνδυνο έως τρομερό ακούγεται αυτό στα αυτιά των ειδικών της ασφάλειας των πληροφοριακών συστημάτων οι οποίοι ουσιαστικά δεν μπορούν να φανταστούν και να σχεδιάσουν το μέλλον της ασφάλειας την επόμενη μέρα που οι κβάντουπολογιστές θα περάσουν στην καθημερινότητά μας. Ο τομέας του Quantum Computing είναι τόσο νέος και άγνωστος για εκείνους όσο και για τον υπόλοιπο κόσμος και όντας αρκετά κλειστός και περιφρουρημένος δεν μπορεί κανείς εύκολα να ερευνήσει πάνω στο θέμα αυτό. Έτσι το μέλλον της ασφάλειας του διαδικτύου και των υπολογιστών δεν είναι ξεκάθαρο. Ως τότε όμως οι ειδικοί ερευνούν στα γνωστά δεδομένα που ισχύουν σήμερα και στο άμεσο μέλλον, τα οποία είναι εξίσου σημαντικά και δε σταματούν ανεξαρτήτως των μακροπρόθεσμων μελλοντικών εξελίξεων. Μέρος 2 ο Ερώτημα 1: Γιατί τα πληροφοριακά συστήματα είναι ευπαθή σε καταστροφή Τα πληροφοριακά συστήματα είναι από φύση τους ευπαθή σε καταστροφές και ο λόγος είναι κυρίως η πολυπλοκότητά τους. Πιθανά κενά ασφαλείας στο λογισμικό, αστοχία του υλικού, φυσικές καταστροφές, κακόβουλοι χρήστες εντός και εκτός του συστήματος, επιχειρηματική, διπλωματική και πολιτική κατασκοπεία, έλλειψη κατάλληλου γνωστικού υποβάθρου των χρηστών για τη χρήση των πληροφοριακών συστημάτων, απουσία θεσπισμένων πολιτικών ασφαλείας, έλλειψη υλικού και λογισμικού προστασίας των συστημάτων είναι οι πλέον συνήθεις αιτίες καταστροφής. Βεβαίως οι κίνδυνοι πολλαπλασιάζονται όταν τα συστήματα αυτά δικτυωθούν και εκτεθούν στο διαδίκτυο. Εκεί οι πιθανοί στόχοι αυξάνονται εκθετικά και τα συστήματα απειλούνται από ένα μεγάλο εύρος νέων απειλών και τύπων επιθέσεων. Τα όρια των δικτύων είναι ασαφή και σε λογικό αλλά και σε γεωγραφικό ή φυσικό επίπεδο. Οι χρήστες που αλληλεπιδρούν με τα συστήματα είναι αναρίθμητοι και απροσδιόριστοι λόγω της ανωνυμίας των χρηστών. Οι δρομολογήσεις των πακέτων είναι πολύπλοκες, δαιδαλώδεις και άγνωστες στους διαχειριστές των 14

15 συστημάτων, καθώς και τα υπολογιστικά συστήματα που μεσολαβούν είναι αμφιβόλου εμπιστοσύνης, γεγονός που περιορίζει το αίσθημα της ασφάλειας. Ερώτημα 2: Ποια είναι η επιχειρηματική αξία της ασφάλειας και του ελέγχου Στις μέρες μας περισσότερο από κάθε άλλη φορά ο κόσμος των επιχειρήσεων είναι εκτεθειμένος σε ένα μεγάλο εύρος ψηφιακών κινδύνων, γεγονός το οποίο προκύπτει από τον όγκο των εργασιών τους που αγγίζει σχεδόν το σύνολο τους και οι οποίες διεκπεραιώνονται με τη βοήθεια πληροφοριακών συστημάτων. Τα πληροφοριακά συστήματα μιας επιχείρησης είναι σαφώς ευπαθή όπως κάθε πληροφοριακό σύστημα και έχουν να αντιμετωπίσουν αρκετές διαφορετικές οντότητες που πιθανώς θα αποπειραθούν να τα βλάψουν. Στον αντίποδα οι επιχειρήσεις προσπαθούν να λάβουν τα κατάλληλα αντίμετρα ώστε να προφυλάξουν όσο το δυνατόν καλύτερα τα συστήματά τους από ενδεχόμενες απειλές και να εξασφαλίσουν την αδιάλειπτη λειτουργία τους. Πρωταρχικός στόχος των ειδικών σε θέματα ασφάλειας πληροφοριακών συστημάτων είναι να καταφέρουν να πείσουν την εκάστοτε διοίκηση κάθε επιχείρησης για την βαρύτητα της ύπαρξης κατάλληλων υποδομών ασφαλείας, με το ανάλογο σαφώς κόστος. Από την άλλη πλευρά οι διοικήσεις μεταφράζοντας οτιδήποτε σε χρηματική αξία προσπαθούν να βρουν τη χρυσή τομή ούτως ώστε να δαπανήσουν όσο το δυνατόν λιγότερα και να χαίρουν όσο το δυνατό περισσότερης ασφάλειας. Στο σημείο αυτό μπαίνει η επιχειρηματική αξία που λαμβάνει η ασφάλεια και ο έλεγχος. Οι επιχειρήσεις συνυπολογίζουν κάποιους παράγοντες και αποφασίζουν το τι μέτρα θα λάβουν για κάθε ενδεχόμενο κίνδυνο. Αρχικά μελετούν τον τύπο της απειλής, δηλαδή από τι κινδυνεύουν. Κατόπιν πιθανολογούν βάσει στατιστικής και λογικής την πιθανότητα να πληγούν από τη συγκεκριμένη απειλή. Τέλος υπολογίζουν το κόστος που θα προκαλέσει η ενδεχόμενη ζημιά αν αυτή η απειλή πραγματοποιηθεί. Έτσι πολλαπλασιάζοντας τους δύο δείκτες καταλήγουν στο ποσό που θα πρέπει να δαπανήσουν ώστε να λάβουν μέτρα ασφαλείας για τη συγκεκριμένη απειλή. Συνοψίζοντας η αξία της ασφάλειας και του ελέγχου διαφέρει για κάθε επιχείρηση ανάλογα με τη στρατηγική, το μέγεθος, το αντικείμενο, τη φιλοσοφία και την οικονομική της κατάσταση. Είναι πλέον ευρέως αντιληπτή η σημασία της ασφάλειας των πληροφοριακών συστημάτων όλων των επιχειρήσεων που πλέον αποτελούν τα ζωτικά τους όργανα. Ερώτημα 3: Ποια είναι τα συστατικά στοιχεία ενός οργανωτικού πλαισίου δράσης για την ασφάλεια και τον έλεγχο Ένα σωστά οργανωμένο πλαίσιο δράσης για την ασφάλεια και τον έλεγχο των πληροφοριακών συστημάτων μιας επιχείρησης ή ενός οργανισμού είναι ένα σύνολο κανόνων, πολιτικών και ενεργειών που εξασφαλίζουν την ασφαλή και αδιάλειπτη λειτουργία των συστημάτων και κατ επέκταση του οργανισμού αυτού. Το οργανωτικό πλαίσιο αυτό θα πρέπει να ξεκινά από την πρόβλεψη πιθανών απειλών, τον τρόπο αποφυγής και αντιμετώπισής τους και να καταλήγει στην επαναφορά του συστήματος σε περίπτωση που κάποια απειλεί τελικά καταφέρει να πλήξει το σύστημα. Το σχέδιο θα πρέπει να υλοποιηθεί από ειδικούς της ασφάλειας πληροφοριακών συστημάτων οι οποίοι θα πρέπει να συμπεριλάβουν όλες τις πιθανές απειλές, να τις αξιολογήσουν, να συνυπολογίσουν τα απαραίτητα χρηματικά 15

16 κονδύλια που θα πρέπει να επενδυθούν στην κατεύθυνση αυτή και να έρθουν σε συνεννόηση με τη διοίκηση της επιχείρησης ή του οργανισμού ούτως ώστε η όλη διαδικασία να είναι προς όφελος της επιχείρησης και να συμπορεύεται με τα συμφέροντα και τους στόχους της. Το πλέον δύσκολο κομμάτι της διαδικασίας είναι να βρεθεί η χρυσή τομή μεταξύ των ειδικών ασφαλείας και της διοίκησης που η οπτική γωνία τους στο θέμα της ασφάλειας διαφέρει λόγω υποβάθρου και αντικειμένου. Είναι απαραίτητο η διοίκηση να πειστεί για την αναγκαιότητα και την κρισιμότητα του θέματος της ασφάλειας των συστημάτων της. Σαφώς το αντικείμενο, το μέγεθος και η δυναμική της επιχείρησης είναι παράγοντες που καθορίζουν το τελικό σχέδιο που θα εκπονηθεί και τον αντίστοιχο προϋπολογισμό. Αναλυτικότερα το σχέδιο θα πρέπει να προβλέπει τα παρακάτω: Αναγνώριση και πρόβλεψη των πιθανών κινδύνων και καταγραφή τους στο σχέδιο δράσης. Υπολογισμός της πιθανότητας του κινδύνου για τη συγκεκριμένη περίπτωση καθώς και του κόστους που θα μπορούσε να προκαλέσει στην επιχείρηση. Το γινόμενο αυτό θα παρέχει στους ειδικούς το τελικό ποσό που πρέπει να δαπανηθεί για την προστασία από τον κίνδυνο αυτό. Προληπτική δράση των μηχανισμών ασφαλείας η οποία θα καθιστά τους μηχανισμούς αυτούς ικανούς να προβλέπουν τους κινδύνους και να τους σταματούν πριν εκδηλωθούν και βλάψουν το δίκτυο. Η καλύτερη τακτική είναι ως γνωστόν η πρόληψη και όχι η αντιμετώπιση του προβλήματος. Αντιμετώπιση των απειλών σε περίπτωση που το σύστημα τεθεί στόχος τους. Τα συστήματα ασφαλείας θα πρέπει να είναι σε θέση σε περίπτωση απειλής του συστήματος να την αντιμετωπίσουν εγκαίρως και αποτελεσματικά πριν βλάψουν το δίκτυο και ιδανικά χωρίς να διακοπεί η λειτουργία του και χωρίς να γίνει καν αισθητό στους χρήστες του δικτύου. Εκπόνηση αυστηρής και διευρυμένης πολιτικής ασφαλείας που αφορά όλους τους χρήστες και τα συστήματα και εφαρμόζεται οριζόντια και κάθετα στην επιχείρηση καθολικά. Η πολιτική ασφαλείας θα πρέπει να περιέχει απαράβατους κανόνες ασφάλειας που δεν θα αφήνουν περιθώρια επιλογής στο χρήστη, με γνώμονα τη δική του ασφάλεια αλλά και του συστήματος συνολικά. Οι κανόνες θα περιλαμβάνουν δικαιώματα και διαβάθμιση χρηστών, πολιτική κωδικών πρόσβασης και άλλων μεθόδων ταυτοποίησης χρηστών (βιομετρικά, έξυπνες κάρτες κλπ), κλείδωμα διεπαφών του υλικού (usb ports, parallel, serial, floppy disks, optical drives etc) περιορισμό δικαιωμάτων στους σταθμούς εργασίας και στους δικτυακούς πόρους, χρήση proxy servers και απαγόρευση δικτυακών τόπων στους οποίους έχουν πρόσβαση οι χρήστες, φυσική ασφάλεια των συστημάτων. Επιπλέον θα πρέπει να καθορίζει ρόλους και αρμοδιότητες σε χρήστες, διαχειριστές και συστήματα. Θα πρέπει ο κανονισμός να προβλέπει νομικές διατάξεις που αφορούν στις ηλεκτρονικές επιθέσεις και πως αυτές αντιμετωπίζονται από τη δικαιοσύνη. Τέλος θα πρέπει η πολιτική να είναι σαφής, σωστά δομημένη και κατανοητή από όλες τις βαθμίδες των υπαλλήλων και να φροντίζεται η εφαρμογή της καθολικά. Εφόσον η πολιτική ασφαλείας εκπονηθεί, οι ειδικοί και οι υπεύθυνοι ασφαλείας θα πρέπει συνεχώς να ανανεώνουν την πολιτική φροντίζοντας για την συνεχή επισκόπηση, αναθεώρηση και την επικαιροποίηση της. Η πολιτική θα πρέπει να 16

17 ακολουθεί την ραγδαία εξέλιξη της τεχνολογίας και να προβλέπει συνεχώς παραπάνω απειλές και ενδεχόμενους κινδύνους. Πέραν αυτών θα πρέπει να θεσπιστεί ένα σχέδιο έκτακτης ανάγκης το οποίο θα πρέπει να συμπληρώνει το σχέδιο ασφάλειας και να φροντίζει ούτως ώστε ο χρόνος διακοπής της ομαλής λειτουργίας του συστήματος να ελαχιστοποιηθεί ή ακόμα και να εκμηδενιστεί αν είναι δυνατόν. Θα πρέπει να προβλέπει για τον περιορισμό της έκτασης των ζημιών στο ελάχιστο δυνατό. Επιπροσθέτως θα πρέπει να προβλέπει την ομαλή και ταχύτατη αποκατάσταση της ομαλής λειτουργίας του συστήματος και την ελαχιστοποίηση των οικονομικών επιπτώσεων του οργανισμού ή της επιχείρησης. Τέλος η σωστή εφαρμογή της πολιτικής και των κανονισμών ασφαλείας, παράλληλα με την σωστή και συχνή εκπαίδευση των χρηστών θα βοηθήσουν δραστικά στην διασφάλιση του συστήματος και του έργου των ειδικών ασφαλείας του οργανισμού. Ερώτημα 4: Αξιολογήστε τα πιο σημαντικά εργαλεία και τις τεχνολογίες για τη διασφάλιση των πληροφοριακών πόρων Η διασφάλιση των πληροφοριακών συστημάτων ενός οργανισμού είναι αποτέλεσμα συνεργασίας ειδικών επί του θέματος, πολιτικών και κανονισμών ασφάλειας και βέβαια λογισμικών και μηχανογραφικού εξοπλισμού. Πέραν των δύο πρώτων παραγόντων υπάρχει ένα ευρύ φάσμα εργαλείων και συσκευών στην υπηρεσία των ειδικών ασφάλειας που τους βοηθούν στη διασφάλιση και τν προστασία των πληροφοριακών συστημάτων. Από πλευράς εξοπλισμού παρέχονται firewalls, routers, switches, proxies και άλλες δικτυακές συσκευές και εξυπηρετητές με κατάλληλο λογισμικό ασφάλειας. Από πλευράς λογισμικού παρέχονται λύσεις firewall, μηχανισμού packet και content filtering, λογισμικά antivirus και antimalware, συστήματα Intrusion Detection και Intrusion Prevention, εφαρμογές προσομοίωσης απειλών και επιθέσεων, μηχανισμούς εποπτείας και παρακολούθησης των συστημάτων και του δικτύου, ημερολογιακή καταγραφή ενεργειών (loggers) και γεννήτριες αναφορών προς τους διαχειριστές (reporting). 17

18 Βιβλιογραφία: Stallings, W and Brown, L. (2008) Computer security: principles and practice. Upper Saddle River, NJ: Pearson Prentice Hall. McClure, S., Scambray, J. and Kurtz, G. (2001) Hacking exposed. London: Osborne/McGraw Hill. Proctor, P. E. (2001) The practical detection handbook. Upper Saddle River, NJ: Prentice Hall. Journals: Computer Networks, Elsevier publication Computer and Security, Elsevier publication Information Security and Digital Forensics, IJISDF, Inderscience 18

Σκοπιµότητα των firewalls

Σκοπιµότητα των firewalls Σκοπιµότητα των firewalls Παρέχουν προστασία των εσωτερικών δικτύων από απειλές όπως: Μη εξουσιοδοτηµένη προσπέλαση των δικτυακών πόρων: όταν επίδοξοι εισβολείς προσπαθούν να εισχωρήσουν στο δίκτυο και

Διαβάστε περισσότερα

υποστηρίζουν και υλοποιούν την πολιτική ασφάλειας

υποστηρίζουν και υλοποιούν την πολιτική ασφάλειας Firewalls Firewalls Τα firewalls (τοίχοι πυρασφάλειας ή πυρότοιχοι ή αναχώματα ασφαλείας ή φράγματα ασφαλείας) είναι ένα σύστημα το οποίο παρεμβάλλεται μεταξύ του ιδιωτικού δικτύου και του δημοσίου δικτύου

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ Σε δίκτυο υπολογιστών εμπιστευτική πληροφορία μπορεί να υπάρχει αποθηκευμένη σε μέσα αποθήκευσης (σκληροί δίσκοι, μνήμες κ.λ.π.), ή να κυκλοφορεί μέσου του δικτύου με τη μορφή πακέτων. Η ύπαρξη πληροφοριών

Διαβάστε περισσότερα

DDoS (Denial of Service Attacks)

DDoS (Denial of Service Attacks) Το Πρόβλημα των Επιθέσεων DoS/DDoS DDoS (Denial of Service Attacks) Γεώργιος Κουτέπας, Γεώργιος Αδαμόπουλος Τράπεζα Πληροφοριών του ΤΕΕ Ημερίδα: Ηλεκτρονικές Επικοινωνίες Πόσο Ασφαλείς είναι; Τεχνικό Επιμελητήριο

Διαβάστε περισσότερα

Εργαστήριο ικτύων Υπολογιστών 6η ιάλεξη: Ασφάλεια δικτύων

Εργαστήριο ικτύων Υπολογιστών 6η ιάλεξη: Ασφάλεια δικτύων Εργαστήριο ικτύων Υπολογιστών 6 η ιάλεξη: Ασφάλεια δικτύων Ασφάλεια ικτύων Μέθοδοι επίθεσης Denial-of-Service i (DoS) Μη εξουσιοδοτημένη πρόσβαση (Unauthorized access attacks) Password attacks, Trojan

Διαβάστε περισσότερα

Ασφάλεια Στο Ηλεκτρονικό Εμπόριο. Λάζος Αλέξανδρος Α.Μ. 3530

Ασφάλεια Στο Ηλεκτρονικό Εμπόριο. Λάζος Αλέξανδρος Α.Μ. 3530 Ασφάλεια Στο Ηλεκτρονικό Εμπόριο Λάζος Αλέξανδρος Α.Μ. 3530 Ηλεκτρονικό Εμπόριο Χρησιμοποιείται για να περιγράψει την χρήση τηλεπικοινωνιακών μέσων (κυρίως δικτύων) για κάθε είδους εμπορικές συναλλαγές

Διαβάστε περισσότερα

ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ

ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ 1 o ΔΙΑΓΩΝΙΣΜΑ ΘΕΜΑ 1 ο Α) Ποια είναι τα βασικά στοιχεία, τα οποία χαρακτηρίζουν το ISDN; Η ψηφιακή μετάδοση. Όλα τα σήματα μεταδίδονται σε ψηφιακή μορφή απ' άκρη σ' άκρη του δικτύου,

Διαβάστε περισσότερα

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Κεφάλαιο 8 8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Σελ. 320-325 Γεώργιος Γιαννόπουλος ΠΕ19, ggiannop (at) sch.gr http://diktya-epal-g.ggia.info/ Creative

Διαβάστε περισσότερα

Πρωτόκολλα Επικοινωνίας και Τείχος Προστασίας

Πρωτόκολλα Επικοινωνίας και Τείχος Προστασίας Β5.1.2 Πρωτόκολλα Επικοινωνίας και Τείχος Προστασίας Τι θα μάθουμε σήμερα: Να ορίζουμε τι είναι πρωτόκολλο επικοινωνίας Να εξηγούμε τη χρησιμότητα των πρωτοκόλλων επικοινωνίας Να ονομάζουμε τα σημαντικότερα

Διαβάστε περισσότερα

Γενικά Μέτρα Προστασίας. Πληροφοριακών Συστημάτων. από Ηλεκτρονικές Επιθέσεις

Γενικά Μέτρα Προστασίας. Πληροφοριακών Συστημάτων. από Ηλεκτρονικές Επιθέσεις Γενικά Μέτρα Προστασίας Πληροφοριακών Συστημάτων από Ηλεκτρονικές Επιθέσεις Φεβρουάριος 2012 Εθνική Αρχή Αντιμετώπισης Ηλεκτρονικών Επιθέσεων Εθνικό CERT Αποστολή Η Εθνική Αρχή Αντιμετώπισης Ηλεκτρονικών

Διαβάστε περισσότερα

Είναι η διαδικασία εύρεσης της διαδρομής που πρέπει να ακολουθήσει ένα πακέτο για να φτάσει στον προορισμό του. Η διαδικασία αυτή δεν είναι πάντα

Είναι η διαδικασία εύρεσης της διαδρομής που πρέπει να ακολουθήσει ένα πακέτο για να φτάσει στον προορισμό του. Η διαδικασία αυτή δεν είναι πάντα 1 Είναι η διαδικασία εύρεσης της διαδρομής που πρέπει να ακολουθήσει ένα πακέτο για να φτάσει στον προορισμό του. Η διαδικασία αυτή δεν είναι πάντα εύκολη, τη στιγμή που γνωρίζουμε ότι ένα σύνθετο δίκτυο

Διαβάστε περισσότερα

Cryptography and Network Security Chapter 22. Fifth Edition by William Stallings

Cryptography and Network Security Chapter 22. Fifth Edition by William Stallings Cryptography and Network Security Chapter 22 Fifth Edition by William Stallings Chapter 20 Firewalls The function of a strong position is to make the forces holding it practically unassailable On War,

Διαβάστε περισσότερα

ίκτυα υπολογιστών Στόχοι κεφαλαίου ίκτυα

ίκτυα υπολογιστών Στόχοι κεφαλαίου ίκτυα Στόχοι κεφαλαίου ίκτυα υπολογιστών (Κεφαλαιο 15 στο βιβλιο) Περιγραφή των κύριων θεµάτων σχετικά µε τα δίκτυα υπολογιστών Αναφορά στα διάφορα είδη δικτύων Περιγραφή των διαφόρων τοπολογιών των τοπικών

Διαβάστε περισσότερα

ΗΜΕΡΟΛΟΓΙΟ 2014-2015 ΓΛΩΣΣΑΡΙ ΔΙΑΔΙΚΤΥΟΥ

ΗΜΕΡΟΛΟΓΙΟ 2014-2015 ΓΛΩΣΣΑΡΙ ΔΙΑΔΙΚΤΥΟΥ ΗΜΕΡΟΛΟΓΙΟ 2014-2015 ΓΛΩΣΣΑΡΙ ΔΙΑΔΙΚΤΥΟΥ Λαρισα Καμπέρη ΓΕΝΑΡΗΣ 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 Adware : Λογισμικό που εμφανίζει διαφημιστικό περιεχ

Διαβάστε περισσότερα

Σχολή Προγραµµατιστών Ηλεκτρονικών Υπολογιστών (ΣΠΗΥ) Τµήµα Προγραµµατιστών Σειρά 112

Σχολή Προγραµµατιστών Ηλεκτρονικών Υπολογιστών (ΣΠΗΥ) Τµήµα Προγραµµατιστών Σειρά 112 Σχολή Προγραµµατιστών Ηλεκτρονικών Υπολογιστών (ΣΠΗΥ) Τµήµα Προγραµµατιστών Σειρά 112 Πλωτάρχης Γ. ΚΑΤΣΗΣ ΠΝ Γιατί χρησιµοποιούµε δίκτυα? Δίκτυο Σύνολο Η/Υ και συσκευών Συνδεδεµένα µε κάποιο µέσο Stand-alone

Διαβάστε περισσότερα

Πολιτική Κυβερνοάμυνας στις ΕΔ

Πολιτική Κυβερνοάμυνας στις ΕΔ ΓΕΝΙΚΟ ΕΠΙΤΕΛΕΙΟ ΕΘΝΙΚΗΣ ΑΜΥΝΑΣ ΔΝΣΗ ΚΥΒΕΡΝΟΑΜΥΝΑΣ ΤΥΠΟΓΡΑΦΕΙΟ ΕΛΛΗΝΙΚΟΥ ΣΤΡΑΤΟΥ Πολιτική Κυβερνοάμυνας στις ΕΔ Φεβρουάριος 2014 ΕΙΣΑΓΩΓΗ - 1-1. Η εκπλήρωση της αποστολής των ΕΔ βασίζεται σε μεγάλο βαθμό

Διαβάστε περισσότερα

Κεφάλαιο 1: Έναρξη...3

Κεφάλαιο 1: Έναρξη...3 F-Secure Anti-Virus for Mac 2014 Περιεχόμενα 2 Περιεχόμενα Κεφάλαιο 1: Έναρξη...3 1.1 Τι πρέπει να κάνω μετά την εγκατάσταση;...4 1.1.1 Διαχείριση συνδρομής...4 1.1.2 Άνοιγμα του προϊόντος...4 1.2 Πώς

Διαβάστε περισσότερα

ΤΕΛΟΣ 1ΗΣ ΑΠΟ 6 ΣΕΛΙΔΕΣ

ΤΕΛΟΣ 1ΗΣ ΑΠΟ 6 ΣΕΛΙΔΕΣ ΑΡΧΗ 1ΗΣ ΣΕΛΙΔΑΣ ΠΑΝΕΛΛΑΔΙΚΕΣ ΕΞΕΤΑΣΕΙΣ ΗΜΕΡΗΣΙΩΝ ΚΑΙ ΕΣΠΕΡΙΝΩΝ ΕΠΑΓΓΕΛΜΑΤΙΚΩΝ ΛΥΚΕΙΩΝ (ΟΜΑΔΑ A ) ΚΑΙ ΜΑΘΗΜΑΤΩΝ ΕΙΔΙΚΟΤΗΤΑΣ ΕΠΑΓΓΕΛΜΑΤΙΚΩΝ ΛΥΚΕΙΩΝ (ΟΜΑΔΑ Β ) ΤΕΤΑΡΤΗ 3 ΙΟΥΝΙΟΥ 2015 ΕΞΕΤΑΖΟΜΕΝΟ ΜΑΘΗΜΑ:

Διαβάστε περισσότερα

Managing Information. Lecturer: N. Kyritsis, MBA, Ph.D. Candidate Athens University of Economics and Business. e-mail: kyritsis@ist.edu.

Managing Information. Lecturer: N. Kyritsis, MBA, Ph.D. Candidate Athens University of Economics and Business. e-mail: kyritsis@ist.edu. Managing Information Lecturer: N. Kyritsis, MBA, Ph.D. Candidate Athens University of Economics and Business e-mail: kyritsis@ist.edu.gr Ασφάλεια Πληροφοριακών Συστημάτων Learning Objectives Για ποιό λόγο

Διαβάστε περισσότερα

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Περιεχόμενα F-Secure Anti-Virus for Mac 2015 Περιεχόμενα Κεφάλαιο 1: Έναρξη...3 1.1 Διαχείριση συνδρομής...4 1.2 Πώς μπορώ να βεβαιωθώ ότι ο υπολογιστής μου προστατεύεται;...4

Διαβάστε περισσότερα

Συνοπτική Μεθοδολογία Ασκήσεων Κεφαλαίου 7. Ασκήσεις στο IP Fragmentation

Συνοπτική Μεθοδολογία Ασκήσεων Κεφαλαίου 7. Ασκήσεις στο IP Fragmentation Συνοπτική Μεθοδολογία Ασκήσεων Κεφαλαίου 7 Οι σημειώσεις που ακολουθούν περιγράφουν τις ασκήσεις που θα συναντήσετε στο κεφάλαιο 7. Η πιο συνηθισμένη και βασική άσκηση αναφέρεται στο IP Fragmentation,

Διαβάστε περισσότερα

Ασφάλεια Δικτύων. Τι (δεν) είναι Ασφάλεια Δικτύων. Γιάννης Ηλιάδης Υπεύθυνος Ασφάλειας Δικτύου ΤΕΙΡΕΣΙΑΣ Α.Ε. 24/11/07

Ασφάλεια Δικτύων. Τι (δεν) είναι Ασφάλεια Δικτύων. Γιάννης Ηλιάδης Υπεύθυνος Ασφάλειας Δικτύου ΤΕΙΡΕΣΙΑΣ Α.Ε. 24/11/07 Ασφάλεια Δικτύων Τι (δεν) είναι Ασφάλεια Δικτύων Γιάννης Ηλιάδης Υπεύθυνος Ασφάλειας Δικτύου ΤΕΙΡΕΣΙΑΣ Α.Ε. 24/11/07 Περίμετρος Δικτύου Αποτελεί κρίσιμο ζήτημα η περιφρούρηση της περιμέτρου δικτύου Έλεγχος

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Κακόβουλο Λογισμικό)

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Κακόβουλο Λογισμικό) ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Κακόβουλο Λογισμικό) Καλλονιάτης Χρήστος Επίκουρος Καθηγητής Τμήμα Πολιτισμικής Τεχνολογίας και Επικοινωνίας, Πανεπιστήμιο Αιγαίου http://www.ct.aegean.gr/people/kalloniatis

Διαβάστε περισσότερα

Δίκτυα Υπολογιστών. Δίκτυα υπολογιστών και το Διαδίκτυο Εισαγωγή. Κ. Βασιλάκης

Δίκτυα Υπολογιστών. Δίκτυα υπολογιστών και το Διαδίκτυο Εισαγωγή. Κ. Βασιλάκης Δίκτυα Υπολογιστών Δίκτυα υπολογιστών και το Διαδίκτυο Εισαγωγή Κ. Βασιλάκης Περίγραμμα Τι είναι το διαδίκτυο Στοιχεία που το συνθέτουν Τρόποι παροχής υπηρεσιών Τι είναι τα πρωτόκολλα Τα άκρα του δικτύου

Διαβάστε περισσότερα

γ. Αυθεντικότητα (authentication) δ. Εγκυρότητα (validity) Μονάδες 5

γ. Αυθεντικότητα (authentication) δ. Εγκυρότητα (validity) Μονάδες 5 ΠΑΝΕΛΛΑΔΙΚΕΣ ΕΞΕΤΑΣΕΙΣ ΗΜΕΡΗΣΙΩΝ ΕΠΑΛ (ΟΜΑΔΑ Α ) ΚΑΙ ΜΑΘΗΜΑΤΩΝ ΕΙΔΙΚΟΤΗΤΑΣ ΗΜΕΡΗΣΙΩΝ ΕΠΑΛ (ΟΜΑΔΑ Α ΚΑΙ Β ) ΠΑΡΑΣΚΕΥΗ 13 ΙΟΥΝΙΟΥ 2014 ΕΞΕΤΑΖΟΜΕΝΟ ΜΑΘΗΜΑ: ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ ΘΕΜΑ Α Α1. Να χαρακτηρίσετε

Διαβάστε περισσότερα

ΒΑΣΙΚΕΣ ΥΠΗΡΕΣΙΕΣ Βελώνης Γεώργιος ΤΟΥ ΔΙΑΔΙΚΤΥΟΥ. Μάθημα 2ο. Βελώνης Γεώργιος - 1ο Τ.Ε.Ε. Κατερίνης. Καθηγητής Πληροφορικής ΠΕ20 2-1

ΒΑΣΙΚΕΣ ΥΠΗΡΕΣΙΕΣ Βελώνης Γεώργιος ΤΟΥ ΔΙΑΔΙΚΤΥΟΥ. Μάθημα 2ο. Βελώνης Γεώργιος - 1ο Τ.Ε.Ε. Κατερίνης. Καθηγητής Πληροφορικής ΠΕ20 2-1 ΒΑΣΙΚΕΣ ΥΠΗΡΕΣΙΕΣ Βελών ΤΟΥ ΔΙΑΔΙΚΤΥΟΥ Μάθημα 2ο Βελών - 1ο Τ.Ε.Ε. Κατερίν Καθηγητής Πληροφορικής ΠΕ20 2-1 Τεχνολογίες Μεταγωγής Δεδομένων Δίκτυα Μεταγωγής Βελών Βελών Δίκτυα Μεταγωγής Δίκτυα Μεταγωγής

Διαβάστε περισσότερα

Fraud Prevention Forum 2013

Fraud Prevention Forum 2013 Το μεγαλύτερο δίκτυο υπολογιστών στον κόσμο Η μεγαλύτερη κοινωνία στον κόσμο Ίσως η μεγαλύτερη εφεύρεση όλων των εποχών Παγκόσμιοι χρήστες διαδικτύου (εκατομ.) Οι χρήστες του διαδικτύου ξεπερνούν τα 2,5

Διαβάστε περισσότερα

Voice over IP: Απειλές, Ευπάθειες και Αντίµετρα

Voice over IP: Απειλές, Ευπάθειες και Αντίµετρα Voice over IP: Απειλές, Ευπάθειες και Αντίµετρα Παναγιώτης Νάστου Πληροφορικός Ελεγκτής Ενοποιηµένες Επικοινωνίες Παραδοσιακά οι επιχειρήσεις διέθεταν δύο δίκτυα για την επικοινωνία τους µε τους πελάτες

Διαβάστε περισσότερα

ΜΑΘΗΜΑ 7 - ΕΡΩΤΗΣΕΙΣ ΠΟΛΛΑΠΛΗΣ ΕΠΙΛΟΓΗΣ

ΜΑΘΗΜΑ 7 - ΕΡΩΤΗΣΕΙΣ ΠΟΛΛΑΠΛΗΣ ΕΠΙΛΟΓΗΣ ΜΑΘΗΜΑ 7 - ΕΡΩΤΗΣΕΙΣ ΠΟΛΛΑΠΛΗΣ ΕΠΙΛΟΓΗΣ 1. Ποια από τις πιο κάτω δηλώσεις περιγράφει την σωστή διαδικασία ασφάλειας των πληροφοριών για ένα οργανισμό; a) Να μην υπάρχουν διαδικασίες για την αναφορά των

Διαβάστε περισσότερα

ΚΕΦΑΛΑΙΟ 4. Τεχνική Ανίχνευσης του. Πτυχιακή Εργασία Σελίδα 95

ΚΕΦΑΛΑΙΟ 4. Τεχνική Ανίχνευσης του. Πτυχιακή Εργασία Σελίδα 95 ΚΕΦΑΛΑΙΟ 4 Τεχνική Ανίχνευσης του ICMP Echo Spoofing Πτυχιακή Εργασία Σελίδα 95 Περιεχόμενα ΕΙΣΑΓΩΓΗ 98 ΜΕΡΟΣ Α: Έλεγχος του Icmp Echo Reply Πακέτου 103 A.1. Ανίχνευση του spoofed Icmp Echo Request Πακέτου.

Διαβάστε περισσότερα

ΕΠΛ 001: ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΕΠΙΣΤΗΜΗ ΤΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ. Δίκτυα Υπολογιστών

ΕΠΛ 001: ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΕΠΙΣΤΗΜΗ ΤΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ. Δίκτυα Υπολογιστών ΕΠΛ 001: ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΕΠΙΣΤΗΜΗ ΤΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ Δίκτυα Υπολογιστών Στόχοι 1 Να εξηγήσουμε τι είναι τα δίκτυα υπολογιστών, ποιες είναι οι βασικές κατηγορίες τους και ποιες οι πιο συνηθισμένες τοπολογίες

Διαβάστε περισσότερα

Στόχοι. Υπολογιστικά συστήματα: Στρώματα. Βασικές έννοιες [7]

Στόχοι. Υπολογιστικά συστήματα: Στρώματα. Βασικές έννοιες [7] Στόχοι ΕΠΛ 003: ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΕΠΙΣΤΗΜΗ ΤΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ 1 Να εξηγήσουμε τι είναι τα δίκτυα υπολογιστών, ποιες είναι οι βασικές κατηγορίες τους και ποιες οι πιο συνηθισμένες τοπολογίες τους. Να περιγράψουμε

Διαβάστε περισσότερα

8.3 Ασφάλεια ικτύων. Ερωτήσεις

8.3 Ασφάλεια ικτύων. Ερωτήσεις 8.3 Ασφάλεια ικτύων Ερωτήσεις 1. Με τι ασχολείται η ασφάλεια των συστηµάτων; 2. Τι είναι αυτό που προστατεύεται στην ασφάλεια των συστηµάτων και για ποιο λόγο γίνεται αυτό; 3. Ποια η διαφορά ανάµεσα στους

Διαβάστε περισσότερα

Κακόβουλο Λογισμικό Ηλιάδης Ιωάννης

Κακόβουλο Λογισμικό Ηλιάδης Ιωάννης Κακόβουλο Λογισμικό Ηλιάδης Ιωάννης Τμήμα Μηχανικών Πληροφοριακών και Επικοινωνιακών Συστημάτων Πανεπιστήμιο Αιγαίου jiliad@aegean.gr Αθήνα, Ιούλιος 2004 Η έννοια του Κακόβουλου Λογισμικού Το Λογισμικό

Διαβάστε περισσότερα

ΤΟ ΙΝΤΕΡΝΕΤ ΚΩΣΤΗΣ ΚΙΤΣΟΠΟΥΛΟΣ Α 2

ΤΟ ΙΝΤΕΡΝΕΤ ΚΩΣΤΗΣ ΚΙΤΣΟΠΟΥΛΟΣ Α 2 ΤΟ ΙΝΤΕΡΝΕΤ ΚΩΣΤΗΣ ΚΙΤΣΟΠΟΥΛΟΣ Α 2 ΤΙ ΕΙΝΑΙ ΤΟ INTERNET Το Internet είναι ένα πλέγμα από εκατομμύρια διασυνδεδεμένους υπολογιστές που εκτείνεται σχεδόν σε κάθε γωνιά του πλανήτη και παρέχει τις υπηρεσίες

Διαβάστε περισσότερα

Ασφάλεια σε ασύρματα δίκτυα πλέγματος: απαιτήσεις και επιλογές σχεδίασης

Ασφάλεια σε ασύρματα δίκτυα πλέγματος: απαιτήσεις και επιλογές σχεδίασης Ίδρυμα Τεχνολογία και Έρευνας (ΙΤΕ) Ινστιτούτο Πληροφορικής Ασφάλεια σε ασύρματα δίκτυα πλέγματος: απαιτήσεις και επιλογές σχεδίασης Ιωάννης Γ. Ασκοξυλάκης Εργαστήριο Τηλεπικοινωνιών και Δικτύων asko@ics.forth.gr

Διαβάστε περισσότερα

ΑΠΟΦΑΣΗ. (αριθμ.: 52 /2009)

ΑΠΟΦΑΣΗ. (αριθμ.: 52 /2009) Μαρούσι, 23 Φεβρουαρίου 2009 ΑΠΟΦΑΣΗ (αριθμ.: 52 /2009) Θέμα: «παρόχους υπηρεσιών ηλεκτρονικών επικοινωνιών κατά τη Λειτουργία του Συστήματος Άρσης Απορρήτου σε πραγματικό χρόνο» Την Τετάρτη, 14 Ιανουαρίου

Διαβάστε περισσότερα

Κεφάλαιο 1. Εισαγωγή Honeypots Honeynets

Κεφάλαιο 1. Εισαγωγή Honeypots Honeynets Εισαγωγή Honeypots Honeynets - Σελίδα 2 - Εισαγωγή Το Πρόβλημα O αυξανόμενος αριθμός επιθέσεων στο internet και η ανάγκη για την αντιμετώπιση τους δημιούργησε την ανάγκη απόκτησης εξειδικευμένης γνώσης

Διαβάστε περισσότερα

Επίπεδο δικτύου IP Forwading κτλ

Επίπεδο δικτύου IP Forwading κτλ Επίπεδο δικτύου IP Forwading κτλ (IP για που το έβαλες) Εργαστήριο Δικτύων Υπολογιστών 2014-2015 Τμήμα Μηχανικών Η/Υ και Πληροφορικής Επίπεδο δικτύου (Network layer) Επίπεδο εφαρμογής (Application layer):

Διαβάστε περισσότερα

Ασφάλεια Πληροφοριακών Συστημάτων. Διάλεξη 5 η : Πολιτικές Ασφάλειας

Ασφάλεια Πληροφοριακών Συστημάτων. Διάλεξη 5 η : Πολιτικές Ασφάλειας Ασφάλεια Πληροφοριακών Συστημάτων Διάλεξη 5 η : Πολιτικές Ασφάλειας Πληροφορικά Συστήματα και Απειλές Απειλή (threat): ο,τιδήποτε μπορεί να προκαλέσει βλάβη! Διαρρήκτης, ιός, σεισμός, απρόσεκτος χρήστης

Διαβάστε περισσότερα

Εισαγωγή στο διαδίκτυο

Εισαγωγή στο διαδίκτυο Εισαγωγή στο διαδίκτυο Στόχοι κεφαλαίου Περιγραφή των κύριων θεμάτων σχετικά με τα δίκτυα υπολογιστών Αναφορά στα διάφορα είδη δικτύων Περιγραφή των διαφόρων τοπολογιών των τοπικών δικτύων Περιγραφή των

Διαβάστε περισσότερα

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών 2014-15. Δίκτυα υπολογιστών. (και το Διαδίκτυο)

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών 2014-15. Δίκτυα υπολογιστών. (και το Διαδίκτυο) Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών 2014-15 Δίκτυα υπολογιστών (και το Διαδίκτυο) http://di.ionio.gr/~mistral/tp/csintro/ Μ.Στεφανιδάκης Τι είναι ένα δίκτυο υπολογιστών;

Διαβάστε περισσότερα

Ασφάλεια στο Ηλεκτρονικό Επιχειρείν. ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης

Ασφάλεια στο Ηλεκτρονικό Επιχειρείν. ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης Ασφάλεια στο Ηλεκτρονικό Επιχειρείν ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης 1 Κίνδυνοι Η-Ε Μερικοί από τους κινδύνους ενός δικτυακού τόπου Ε-εμπορίου περιλαμβάνουν:

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Ταυτοποίηση και Πιστοποίηση (Identification & Authentication) Εισαγωγή - Βασικές Έννοιες Τεχνικές Ταυτοποίησης και Πιστοποίησης Συστήµατα που βασίζονται στην πληροφορία Συστήµατα που βασίζονται στην κατοχή

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Βασικοί τύποι επιθέσεων στο Internet Βασισµένες σε κωδικό πρόσβασης (password-based attacks): προσπάθεια παραβίασης του κωδικού πρόσβασης Υποκλοπή πακέτων µετάδοσης (packet sniffing attacks): παρακολούθηση

Διαβάστε περισσότερα

Τι είναι ένα δίκτυο υπολογιστών; Αρχιτεκτονική επιπέδων πρωτοκόλλων. Δικτυακά πρωτόκολλα

Τι είναι ένα δίκτυο υπολογιστών; Αρχιτεκτονική επιπέδων πρωτοκόλλων. Δικτυακά πρωτόκολλα Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών 2014-15 Δίκτυα υπολογιστών (και το Διαδίκτυο) http://di.ionio.gr/~mistral/tp/csintro/ Μ.Στεφανιδάκης Τι είναι ένα δίκτυο υπολογιστών;

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ Ημέχρι τώρα περιγραφή των πρωτοκόλλων TCP/IP αποδεικνύει, ότι το πρωτόκολλο IP είναι υπεύθυνο για τη μεταφορά των αυτοδύναμων πακέτων στον προορισμό, που δηλώνεται από τη διεύθυνση προορισμού, αλλά δεν

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Ασφάλεια ενός Π.Σ.: Η ικανότητα ενός οργανισµού να προστατεύει τις πληροφορίες/πόρους του από τυχόν αλλοιώσεις, καταστροφές και µη εξουσιοδοτηµένη χρήση Η ικανότητά του να παρέχει ορθές και αξιόπιστες

Διαβάστε περισσότερα

τεχνογνωσία στην πληροφορική

τεχνογνωσία στην πληροφορική τεχνογνωσία στην πληροφορική οι υπηρεσίες Η SeCure καλύπτει ένα μεγάλο φάσμα αναγκών της σύγχρονης επιχείρησης στον τομέα της πληροφορικής. Αποστολή μας είναι η παροχή τεχνογνωσίας και η εφαρμογή της έτσι

Διαβάστε περισσότερα

Πρόσκληση 10: Προηγμένες Τηλεματικές Υπηρεσίες Τ.Ε.Ι. Ηπείρου Δίκτυο Τ.Ε.Ι. Ηπείρου ΙΙ

Πρόσκληση 10: Προηγμένες Τηλεματικές Υπηρεσίες Τ.Ε.Ι. Ηπείρου Δίκτυο Τ.Ε.Ι. Ηπείρου ΙΙ H ΥΠΗΡΕΣΙΑ DHCP Αν είστε ένας διαχειριστής δικτύου (network administrator),σίγουρα θα έχετε αντιμετωπίσει το πρόβλημα των "ip conflicts", εν όσο προσπαθείτε να ρυθμίσετε τις διευθύνσεις ip των hosts στο

Διαβάστε περισσότερα

ΤΕΛΟΣ 1ΗΣ ΑΠΟ 5 ΣΕΛΙ ΕΣ

ΤΕΛΟΣ 1ΗΣ ΑΠΟ 5 ΣΕΛΙ ΕΣ ΑΡΧΗ 1ΗΣ ΣΕΛΙ ΑΣ ΠΑΝΕΛΛΑ ΙΚΕΣ ΕΞΕΤΑΣΕΙΣ ΗΜΕΡΗΣΙΩΝ ΚΑΙ ΕΣΠΕΡΙΝΩΝ ΕΠΑΓΓΕΛΜΑΤΙΚΩΝ ΛΥΚΕΙΩΝ (ΟΜΑ Α A ) ΚΑΙ ΜΑΘΗΜΑΤΩΝ ΕΙ ΙΚΟΤΗΤΑΣ ΕΠΑΓΓΕΛΜΑΤΙΚΩΝ ΛΥΚΕΙΩΝ (ΟΜΑ Α Β ) ΠΑΡΑΣΚΕΥΗ 13 ΙΟΥΝΙΟΥ 2014 ΕΞΕΤΑΖΟΜΕΝΟ ΜΑΘΗΜΑ:

Διαβάστε περισσότερα

«ΖΕΥΣ» Εγχειρίδιο Συμμετοχής σε Ψηφοφορία

«ΖΕΥΣ» Εγχειρίδιο Συμμετοχής σε Ψηφοφορία «ΖΕΥΣ» Εγχειρίδιο Συμμετοχής σε Ψηφοφορία 23 Ιουλίου 2013 Εισαγωγή Η «Ψηφιακή Κάλπη ΖΕΥΣ» είναι ένα πληροφοριακό σύστημα για την αδιάβλητη διεξαγωγή απόρρητων ψηφοφοριών με αμιγώς ηλεκτρονικό τρόπο. Τόσο

Διαβάστε περισσότερα

7.2.2 Σχέση OSI και TCP/IP

7.2.2 Σχέση OSI και TCP/IP Κεφάλαιο 7 7.2.2 Σχέση OSI και TCP/IP Σελ. 226-230 Γεώργιος Γιαννόπουλος ΠΕ19, ggiannop (at) sch.gr ΕΣΠΕΡΙΝΟ ΕΠΑΛ Κομοτηνής http://diktya-epal-g.ggia.info/ Γνωστό μοντέλο OSI διασύνδεσης ανοικτών συστημάτων.

Διαβάστε περισσότερα

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής στην Επιστήμη των Υπολογιστών 2014-015 Ασφάλεια Δεδομένων http://www.ionio.gr/~mistral/tp/csintro/ Οι απειλές Ένας κακόβουλος χρήστης Καταγράφει μηνύματα που ανταλλάσσονται

Διαβάστε περισσότερα

Κορυφαίες συμβουλές πρόληψης

Κορυφαίες συμβουλές πρόληψης Περραιβού 40, Ανω Τούμπα T: 2310.943.054 54352, Θεσσαλονίκη Μ: 6978.284.405 W: www.servicepack.gr E: info@servicepack.gr Κορυφαίες συμβουλές πρόληψης Η πρόληψη των κυβερνοεγκλημάτων μπορεί να είναι πολύ

Διαβάστε περισσότερα

ΚΟΙΝΩΝΙΚΑ ΔΙΚΤΥΑ ΑΣΦΑΛΕΙΑ ΚΑΤΙΑ ΤΙΜΟΦΤΙ ΣΟΝΑ ΣΑΡΓΚΣΙΑΝ ΦΩΤΗΣ ΠΑΠΑΔΑΚΗΣ ΜΑΡΙΑΝΝΑ ΦΕΝΤΟΡΟΒΑ ΜΑΡΙΑΝΝΑ ΖΑΡΚΙΑ

ΚΟΙΝΩΝΙΚΑ ΔΙΚΤΥΑ ΑΣΦΑΛΕΙΑ ΚΑΤΙΑ ΤΙΜΟΦΤΙ ΣΟΝΑ ΣΑΡΓΚΣΙΑΝ ΦΩΤΗΣ ΠΑΠΑΔΑΚΗΣ ΜΑΡΙΑΝΝΑ ΦΕΝΤΟΡΟΒΑ ΜΑΡΙΑΝΝΑ ΖΑΡΚΙΑ ΚΟΙΝΩΝΙΚΑ ΔΙΚΤΥΑ ΑΣΦΑΛΕΙΑ ΚΑΤΙΑ ΤΙΜΟΦΤΙ ΣΟΝΑ ΣΑΡΓΚΣΙΑΝ ΦΩΤΗΣ ΠΑΠΑΔΑΚΗΣ ΜΑΡΙΑΝΝΑ ΦΕΝΤΟΡΟΒΑ ΜΑΡΙΑΝΝΑ ΖΑΡΚΙΑ Ασφάλεια και Κοινωνικά δίκτυ Ποιοι είναι οι κίνδυνοι; Η ηλεκτρονική παρενόχληση είναι οποιοδήποτε

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Εισαγωγή- Βασικές Έννοιες Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο 2015 1 ΤΙ ΕΙΝΑΙ Η ΚΡΥΠΤΟΛΟΓΙΑ?

Διαβάστε περισσότερα

Τεχνολογία TCP/IP ΙΑ ΙΚΤΥΩΣΗ- INTERNET. Τεχνολογίες Τηλεκπαίδευσης & Εφαρµογές - Ιούλιος 09 1 http://creativecommons.org/licenses/by-nc-nd/3.

Τεχνολογία TCP/IP ΙΑ ΙΚΤΥΩΣΗ- INTERNET. Τεχνολογίες Τηλεκπαίδευσης & Εφαρµογές - Ιούλιος 09 1 http://creativecommons.org/licenses/by-nc-nd/3. Τεχνολογία TCP/IP ΙΑ ΙΚΤΥΩΣΗ- INTERNET Εφαρµογές - Ιούλιος 09 1 Εισαγωγή στην τεχνολογία TCP/IP Τεχνολογία TCP/IP TCP/IP Πρωτόκολλα TCP/IP ή τεχνολογία TCP/IP ή τεχνολογία ιαδικτύου (Internet)( ιαδίκτυο

Διαβάστε περισσότερα

Security & Privacy. Overview

Security & Privacy. Overview Security & Privacy Καλλονιά Χρήστος Overview Βασικές Έννοιες ενός Πληροφοριακού Συστήματος Ασφάλεια Πληροφοριακών Συστημάτων Βασικές Ιδιότητες Ασφάλειας Ασφάλεια vs Ιδιωτικότητα Βασικές Αρχές Ιδιωτικότητας

Διαβάστε περισσότερα

Σύγχρονες Απειλές & Προστασία. Γιάννης Παυλίδης Presales & Tech Support Engineer

Σύγχρονες Απειλές & Προστασία. Γιάννης Παυλίδης Presales & Tech Support Engineer Σύγχρονες Απειλές & Προστασία Γιάννης Παυλίδης Presales & Tech Support Engineer Σύγχρονες απειλές PHISHING BYOD WINDIGO CLOUD STORAGE WIN XP EOL MOBILITY CRYPTOLOCKERS Windows XP - λήξη υποστήριξης Ransomware:

Διαβάστε περισσότερα

Αντιµετώπιση εισβολών σε δίκτυα υπολογιστών Η πλατφόρµα HELENA. Βαλεοντής Ευτύχιος Μηχανικός Η/Υ, MSc Τοµέας Ασφάλειας / ΕΑΙΤΥ

Αντιµετώπιση εισβολών σε δίκτυα υπολογιστών Η πλατφόρµα HELENA. Βαλεοντής Ευτύχιος Μηχανικός Η/Υ, MSc Τοµέας Ασφάλειας / ΕΑΙΤΥ Αντιµετώπιση εισβολών σε δίκτυα υπολογιστών Η πλατφόρµα HELENA Βαλεοντής Ευτύχιος Μηχανικός Η/Υ, MSc Τοµέας Ασφάλειας / ΕΑΙΤΥ Ο «εισβολέας» Network Intrusion 1/2 An intrusion, also known as a system compromise,

Διαβάστε περισσότερα

Ασφαλίστε τις εμπιστευτικές πληροφορίες σας.

Ασφαλίστε τις εμπιστευτικές πληροφορίες σας. Ασφαλίστε τις εμπιστευτικές πληροφορίες σας. Οι υπολογιστές σας προφυλάσσονται πλέον χάρη στην εξελιγμένη τεχνολογία με τείχη προστασίας, προγράμματα έναντι ιών, ακόμα και με την κρυπτογράφηση δεδομένων.

Διαβάστε περισσότερα

για την επιχείρησή σας Λύση Χωρίς Συμβιβασμούς SOLO SMALL BUSINESS GATEWAY

για την επιχείρησή σας Λύση Χωρίς Συμβιβασμούς SOLO SMALL BUSINESS GATEWAY SOLO SMALL BUSINESS GATEWAY Το SOLO Small Business Gateway είναι ένα λογισμικό που έρχεται να καλύψει όλες τις βασικές ψηφιακές ανάγκες σας. Ενσωματώνει ένα σύγχρονο Τηλεφωνικό Κέντρο και ένα πλήρη Server

Διαβάστε περισσότερα

7.5 Πρωτόκολλο IP. Τεχνολογία ικτύων Επικοινωνιών ΙΙ

7.5 Πρωτόκολλο IP. Τεχνολογία ικτύων Επικοινωνιών ΙΙ Τεχνολογία ικτύων Επικοινωνιών ΙΙ 7.5 Πρωτόκολλο IP 38. Τι είναι το πρωτόκολλο ιαδικτύου (Internet Protocol, IP); Είναι το βασικό πρωτόκολλο του επιπέδου δικτύου της τεχνολογίας TCP/IP. Βασίζεται στα αυτοδύναµα

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ Όπως έχουμε ήδη αναφέρει, τα δίκτυα τεχνολογίας / χρησιμοποιούν διεύθυνση 32 bits, προκειμένου να δρομολογήσουν ένα αυτοδύναμο πακέτο στο προορισμό του. Κατά σύμβαση έχει επικρατήσει οι διευθύνσεις να

Διαβάστε περισσότερα

Εισ. Στην ΠΛΗΡΟΦΟΡΙΚΗ. Διάλεξη 8 η. Βασίλης Στεφανής

Εισ. Στην ΠΛΗΡΟΦΟΡΙΚΗ. Διάλεξη 8 η. Βασίλης Στεφανής Εισ. Στην ΠΛΗΡΟΦΟΡΙΚΗ Διάλεξη 8 η Βασίλης Στεφανής Περιεχόμενα Τι είναι κρυπτογραφία Ιστορική αναδρομή Αλγόριθμοι: Καίσαρα Μονοαλφαβιτικοί Vigenere Vernam Κρυπτογραφία σήμερα Κρυπτογραφία Σκοπός Αποστολέας

Διαβάστε περισσότερα

Διαδίκτυα και το Διαδίκτυο (Internetworking and the Internet)

Διαδίκτυα και το Διαδίκτυο (Internetworking and the Internet) Διαδίκτυα και το Διαδίκτυο (Internetworking and the Internet) Περίληψη Πως τα διάφορα δίκτυα διαφέρουν μεταξύ τους Πως συνδέονται ανομοιογενή δίκτυα μεταξύ τους Εικονικά κυκλώματα συνδεδεμένα σε σειρά

Διαβάστε περισσότερα

ΤΕΛΟΣ 1ΗΣ ΑΠΟ 5 ΣΕΛΙ ΕΣ

ΤΕΛΟΣ 1ΗΣ ΑΠΟ 5 ΣΕΛΙ ΕΣ ΑΡΧΗ 1ΗΣ ΣΕΛΙ ΑΣ ΠΑΝΕΛΛΗΝΙΕΣ ΕΞΕΤΑΣΕΙΣ ΗΜΕΡΗΣΙΩΝ ΚΑΙ ΕΣΠΕΡΙΝΩΝ ΕΠΑΓΓΕΛΜΑΤΙΚΩΝ ΛΥΚΕΙΩΝ (ΟΜΑ Α A ) ΚΑΙ ΜΑΘΗΜΑΤΩΝ ΕΙ ΙΚΟΤΗΤΑΣ ΕΠΑΓΓΕΛΜΑΤΙΚΩΝ ΛΥΚΕΙΩΝ (ΟΜΑ Α Β ) ΣΑΒΒΑΤΟ 2 ΙΟΥΝΙΟΥ 2012 ΕΞΕΤΑΖΟΜΕΝΟ ΜΑΘΗΜΑ: ΙΚΤΥΑ

Διαβάστε περισσότερα

Εισαγωγή στο πως λειτουργεί το διαδίκτυο

Εισαγωγή στο πως λειτουργεί το διαδίκτυο Εισαγωγή στο πως λειτουργεί το διαδίκτυο (και τι θα δούμε στο εργαστήριο δικτύων) Εργαστήριο Δικτύων Υπολογιστών 2014-2015 Τμήμα Μηχανικών Η/Υ και Πληροφορικής Διαδίκτυο - ένα δίκτυο δεδομένων Σημαντικό

Διαβάστε περισσότερα

ΟΜΟΣΠΟΝ ΙΑ ΕΚΠΑΙ ΕΥΤΙΚΩΝ ΦΡΟΝΤΙΣΤΩΝ ΕΛΛΑ ΟΣ (Ο.Ε.Φ.Ε.) ΕΠΑΝΑΛΗΠΤΙΚΑ ΘΕΜΑΤΑ ΕΠΑΝΑΛΗΠΤΙΚΑ ΘΕΜΑΤΑ 2012 ΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ / ΕΙ ΙΚΟΤΗΤΑΣ

ΟΜΟΣΠΟΝ ΙΑ ΕΚΠΑΙ ΕΥΤΙΚΩΝ ΦΡΟΝΤΙΣΤΩΝ ΕΛΛΑ ΟΣ (Ο.Ε.Φ.Ε.) ΕΠΑΝΑΛΗΠΤΙΚΑ ΘΕΜΑΤΑ ΕΠΑΝΑΛΗΠΤΙΚΑ ΘΕΜΑΤΑ 2012 ΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ / ΕΙ ΙΚΟΤΗΤΑΣ ΤΑΞΗ: ΜΑΘΗΜΑ: ΘΕΜΑ Α Α.1. 3 η ΤΑΞΗ ΕΠΑ.Λ. (Α Β ΟΜΑ Α) ΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ / ΕΙ ΙΚΟΤΗΤΑΣ Ηµεροµηνία: Κυριακή 8 Απριλίου 2012 ΕΚΦΩΝΗΣΕΙΣ Να γράψετε στο τετράδιο σας τον αριθµό κάθε µίας από τις παρακάτω

Διαβάστε περισσότερα

κεφάλαιο Βασικές Έννοιες Επιστήμη των Υπολογιστών

κεφάλαιο Βασικές Έννοιες Επιστήμη των Υπολογιστών κεφάλαιο 1 Βασικές Έννοιες Επιστήμη 9 1Εισαγωγή στις Αρχές της Επιστήμης των Η/Υ Στόχοι Στόχος του κεφαλαίου είναι οι μαθητές: να γνωρίσουν βασικές έννοιες και τομείς της Επιστήμης. Λέξεις κλειδιά Επιστήμη

Διαβάστε περισσότερα

ΕΚΦΩΝΗΣΕΙΣ ΘΕΜΑ Α. α. Πριν εμφανιστεί η τεχνολογία ISDN οι υπηρεσίες φωνής, εικόνας και δεδομένων απαιτούσαν διαφορετικά δίκτυα.

ΕΚΦΩΝΗΣΕΙΣ ΘΕΜΑ Α. α. Πριν εμφανιστεί η τεχνολογία ISDN οι υπηρεσίες φωνής, εικόνας και δεδομένων απαιτούσαν διαφορετικά δίκτυα. ΑΡΧΗ 1ΗΣ ΣΕΛΙΔΑΣ Γ ΤΑΞΗ ΕΠΑΛ (ΟΜΑΔΑ Α ) & ΜΑΘΗΜΑΤΩΝ ΕΙΔΙΚΟΤΗΤΑΣ ΕΠΑΛ (ΟΜΑΔΑ Β ) ΘΕΜΑ Α ΚΥΡΙΑΚΗ 04/05/2014- ΕΞΕΤΑΖΟΜΕΝΟ ΜΑΘΗΜΑ: ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ ΣΥΝΟΛΟ ΣΕΛΙΔΩΝ: ΟΚΤΩ (8) ΕΚΦΩΝΗΣΕΙΣ Α1. Να χαρακτηρίσετε

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Βασικές έννοιες Γεγονός (event) σε ένα υπολογιστικό σύστηµα ή δίκτυο: οτιδήποτε µπορεί να συµβεί σε αυτό, π.χ. η είσοδος ενός χρήστη, η εκτέλεση ενός προγράµµατος, κλπ. ιαδικασίες παρακολούθησης δραστηριότητας

Διαβάστε περισσότερα

α. Συνόδου β. Μεταφοράς γ. Δικτύου δ. Διασύνδεσης δεδομένων ε. Φυσικού Επιπέδου (Μονάδες 5)

α. Συνόδου β. Μεταφοράς γ. Δικτύου δ. Διασύνδεσης δεδομένων ε. Φυσικού Επιπέδου (Μονάδες 5) ΜΑΘΗΜΑ / ΤΑΞΗ : ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ / ΕΠΑΛ ΣΕΙΡΑ: ΗΜΕΡΟΜΗΝΙΑ: 30/11/2014 ΕΠΙΜΕΛΕΙΑ ΔΙΑΓΩΝΙΣΜΑΤΟΣ: Ι. ΜΙΧΑΛΕΑΚΟΣ, Α. ΙΛΕΡΗ ΘΕΜΑ Α Α1. Να χαρακτηρίσετε τις προτάσεις που ακολουθούν γράφοντας δίπλα στο

Διαβάστε περισσότερα

Υπηρεσίες Πληροφόρησης στην Ψηφιακή Εποχή: Ζητήματα Ασφάλειας και Προστασίας Ιδιωτικότητας

Υπηρεσίες Πληροφόρησης στην Ψηφιακή Εποχή: Ζητήματα Ασφάλειας και Προστασίας Ιδιωτικότητας 1 Υπηρεσίες Πληροφόρησης στην Ψηφιακή Εποχή: Ζητήματα Ασφάλειας και Προστασίας Ιδιωτικότητας Βασίλης Ζορκάδης Ηλ. Μηχ., Δρ. Επιστήμης Υπολογιστών Παν. Καρλσρούης Αρχή Προστασίας Προσωπικών Δεδομένων zorkadis@dpa.gr

Διαβάστε περισσότερα

Ασφάλεια στο διαδίκτυο Γονικός Έλεγχος

Ασφάλεια στο διαδίκτυο Γονικός Έλεγχος Ασφάλεια στο διαδίκτυο Γονικός Έλεγχος ΠΕΡΙΕΧΟΜΕΝΑ Βασικές Συμβουλές για την προστασία των παιδιών Εργαλεία Γονικού ελέγχου Σύντομη παρουσίαση δύο αντιπροσωπευτικών εργαλείων γονικού ελέγχου Πηγές Χρήσιμες

Διαβάστε περισσότερα

Λειτουργικά Συστήματα Ι. Καθηγήτρια Παπαδάκη Αναστασία

Λειτουργικά Συστήματα Ι. Καθηγήτρια Παπαδάκη Αναστασία Λειτουργικά Συστήματα Ι Καθηγήτρια Παπαδάκη Αναστασία 2013 1 Ηλεκτρονικός Υπολογιστής αποτελείται: 1. Από Υλικό Hardware (CPUs, RAM, Δίσκοι), & 2. Λογισμικό - Software Και μπορεί να εκτελέσει διάφορες

Διαβάστε περισσότερα

ΑΡΧΗ ΔΙΑΣΦΑΛΙΣΗΣ ΤΟΥ ΑΠΟΡΡΗΤΟΥ ΤΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ ΣΧΕΔΙΟ

ΑΡΧΗ ΔΙΑΣΦΑΛΙΣΗΣ ΤΟΥ ΑΠΟΡΡΗΤΟΥ ΤΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ ΣΧΕΔΙΟ ΣΧΕΔΙΟ «Κοινή Πράξη της Αρχής Προστασίας Δεδομένων Προσωπικού Χαρακτήρα (Α.Π.Δ.Π.Χ.) και της Αρχής Διασφάλισης του Απορρήτου των Επικοινωνιών (Α.Δ.Α.Ε.) ως προς τις υποχρεώσεις των παρόχων για την προστασία

Διαβάστε περισσότερα

Υποδοχή και αποστολή εγγράφων μέσω Διαδικτύου Δ. Δημάκος Διευθυντής Γραμματείας Διοίκησης 3 Ιουνίου 2015

Υποδοχή και αποστολή εγγράφων μέσω Διαδικτύου Δ. Δημάκος Διευθυντής Γραμματείας Διοίκησης 3 Ιουνίου 2015 Υποδοχή και αποστολή εγγράφων μέσω Διαδικτύου Δ. Δημάκος Διευθυντής Γραμματείας Διοίκησης 3 Ιουνίου 2015 Τι είναι η Ηλεκτρονική Θυρίδα; η Ηλεκτρονική Θυρίδα είναι ένα ακόμα κανάλι εισόδου / εξόδου εγγράφων

Διαβάστε περισσότερα

Ενότητα 3. Στρώµα Ζεύξης: Αρχές Λειτουργίας & Το Υπόδειγµα του Ethernet

Ενότητα 3. Στρώµα Ζεύξης: Αρχές Λειτουργίας & Το Υπόδειγµα του Ethernet Ενότητα 3 Στρώµα Ζεύξης: Αρχές Λειτουργίας & Το Υπόδειγµα του Ethernet Εισαγωγή στις βασικές έννοιες του στρώµατος Ζεύξης (Data Link Layer) στα δίκτυα ΗΥ Γενικές Αρχές Λειτουργίας ηµιουργία Πλαισίων Έλεγχος

Διαβάστε περισσότερα

Κεφάλαιο 4: Λογισμικό Συστήματος

Κεφάλαιο 4: Λογισμικό Συστήματος Κεφάλαιο 4: Λογισμικό Συστήματος Ερωτήσεις 1. Να αναφέρετε συνοπτικά τις κατηγορίες στις οποίες διακρίνεται το λογισμικό συστήματος. Σε ποια ευρύτερη κατηγορία εντάσσεται αυτό; Το λογισμικό συστήματος

Διαβάστε περισσότερα

Malware & AntiVirus. black d@ck HackFest 12/03/2015

Malware & AntiVirus. black d@ck HackFest 12/03/2015 Malware & AntiVirus black d@ck HackFest 12/03/2015 Malware Malicous Software γνωστό και ως Malware. Όρος που χρησιμοποιείται για να περιγράψει οποιοδήποτε μη επιθυμητό λογισμικό και εκτελέσιμο κώδικα που

Διαβάστε περισσότερα

Πρωτόκολλα Επικοινωνίας

Πρωτόκολλα Επικοινωνίας Πρωτόκολλα Επικοινωνίας Στην καθημερινή μας ζωή, πρωτόκολλο είναι ένα σύνολο από συμβάσεις που καθορίζουν το πώς πρέπει να πραγματοποιηθεί κάποια διαδικασία. Στον κόσμο των δικτύων, πρωτόκολλο είναι ένα

Διαβάστε περισσότερα

«ΠΡΟΓΡΑΜΜΑ ΑΝΑΠΤΥΞΗΣ ΤΗΣ ΒΙΟΜΗΧΑΝΙΚΗΣ ΕΡΕΥΝΑΣ ΚΑΙ ΤΕΧΝΟΛΟΓΙΑΣ ΣΕ ΝΕΕΣ ΕΠΙΧΕΙΡΗΣΕΙΣ (ΠΑΒΕΤ-ΝΕ-2004)»

«ΠΡΟΓΡΑΜΜΑ ΑΝΑΠΤΥΞΗΣ ΤΗΣ ΒΙΟΜΗΧΑΝΙΚΗΣ ΕΡΕΥΝΑΣ ΚΑΙ ΤΕΧΝΟΛΟΓΙΑΣ ΣΕ ΝΕΕΣ ΕΠΙΧΕΙΡΗΣΕΙΣ (ΠΑΒΕΤ-ΝΕ-2004)» «ΠΡΟΓΡΑΜΜΑ ΑΝΑΠΤΥΞΗΣ ΤΗΣ ΒΙΟΜΗΧΑΝΙΚΗΣ ΕΡΕΥΝΑΣ ΚΑΙ ΤΕΧΝΟΛΟΓΙΑΣ ΣΕ ΝΕΕΣ ΕΠΙΧΕΙΡΗΣΕΙΣ (ΠΑΒΕΤ-ΝΕ-2004)» ΕΣΤΙΑ: «Μία ολοκληρωµένη πλατφόρµα ελέγχου ασφάλειας υπολογιστών και παροχής προστασίας στο ιαδίκτυο»

Διαβάστε περισσότερα

Συνέντευξη με τον Διευθυντή του Ευρωπαϊκού Οργανισμού για την Ασφάλεια και την Υγεία στην Εργασία, Jukka Takala. Τι σημαίνει εκτίμηση κινδύνου;

Συνέντευξη με τον Διευθυντή του Ευρωπαϊκού Οργανισμού για την Ασφάλεια και την Υγεία στην Εργασία, Jukka Takala. Τι σημαίνει εκτίμηση κινδύνου; Συνέντευξη με τον Διευθυντή του Ευρωπαϊκού Οργανισμού για την Ασφάλεια και την Υγεία στην Εργασία, Jukka Takala Μπιλμπάο, 28 Απριλίου 2008 Τι σημαίνει εκτίμηση κινδύνου; Jukka Takala: Η εκτίμηση κινδύνου

Διαβάστε περισσότερα

ΓΕΝΙΚΗ ΠΕΡΙΓΡΑΦΗ ΕΡΓΟΥ

ΓΕΝΙΚΗ ΠΕΡΙΓΡΑΦΗ ΕΡΓΟΥ ΕΘΝΙΚΟ ΜΕΤΣΟΒΙΟ ΠΟΛΥΤΕΧΝΕΙΟ ΣΧΟΛΗ ΑΓΡΟΝΟΜΩΝ ΚΑΙ ΤΟΠΟΓΡΑΦΩΝ ΜΗΧΑΝΙΚΩΝ Βασίλειος Βεσκούκης, Επίκουρος Καθηγητής Προς : ΔΗΜΟ ΑΚΡΑΙΦΝΙΑΣ Θέμα: ΠΛΗΡΟΦΟΡΙΑΚΟ ΣΥΣΤΗΜΑ ΗΛΕΚΤΡΟΝΙΚΗΣ ΕΚΠΑΙΔΕΥΣΗΣ ΓΥΜΝΑΣΙΟΥ ΔΗΜΟΥ

Διαβάστε περισσότερα

Εισαγωγή 6. Tα πολλά πρόσωπα των απειλών για το PC 8. Οι βασικές ρυθμίσεις ασφαλείας στα Windows 18. Προστασία από το Malware με το Avast Antivirus 34

Εισαγωγή 6. Tα πολλά πρόσωπα των απειλών για το PC 8. Οι βασικές ρυθμίσεις ασφαλείας στα Windows 18. Προστασία από το Malware με το Avast Antivirus 34 περιεχόμενα Εισαγωγή 6 Tα πολλά πρόσωπα των απειλών για το PC 8 Οι βασικές ρυθμίσεις ασφαλείας στα Windows 18 Προστασία από το Malware με το Avast Antivirus 34 Γονικός έλεγχος σε PC και tablet 44 Παρακολούθηση

Διαβάστε περισσότερα

Κεφάλαιο 1 Ε Π Α Ν Α Λ Η Ψ Η

Κεφάλαιο 1 Ε Π Α Ν Α Λ Η Ψ Η Κεφάλαιο 1 Ε Π Α Ν Α Λ Η Ψ Η Αρχές Δικτύων Επικοινωνιών Σελ. 9-50 Γεώργιος Γιαννόπουλος ΠΕ19, ggiannop (at) sch.gr http://diktya-epal-b.ggia.info/ Creative Commons License 3.0 Share-Alike Σύνδεση από σημείο

Διαβάστε περισσότερα

7.8 Σύστημα Ονομάτων Περιοχών (Domain Name System, DNS) 7.8.1 Χώρος Ονομάτων του DNS

7.8 Σύστημα Ονομάτων Περιοχών (Domain Name System, DNS) 7.8.1 Χώρος Ονομάτων του DNS Κεφάλαιο 7 7.8 Σύστημα Ονομάτων Περιοχών (Domain Name System, DNS) 7.8.1 Χώρος Ονομάτων του DNS Σελ. 259-264 Γεώργιος Γιαννόπουλος ΠΕ19, ggiannop (at) sch.gr http://diktya-epal-g.ggia.info/ Creative Commons

Διαβάστε περισσότερα

Εργαλεία ανάπτυξης εφαρμογών internet Ι

Εργαλεία ανάπτυξης εφαρμογών internet Ι IEK ΟΑΕΔ ΚΑΛΑΜΑΤΑΣ ΤΕΧΝΙΚΟΣ ΕΦΑΡΜΟΓΩΝ ΠΛΗΟΦΟΡΙΚΗΣ Εργαλεία ανάπτυξης εφαρμογών internet Ι Διδάσκουσα: Κανελλοπούλου Χριστίνα ΠΕ19 Πληροφορικής 4 φάσεις διαδικτυακών εφαρμογών 1.Εφαρμογές στατικής πληροφόρησης

Διαβάστε περισσότερα

Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Τμήμα Τηλεπληροφορικής & Διοίκησης

Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Τμήμα Τηλεπληροφορικής & Διοίκησης Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Τμήμα Τηλεπληροφορικής & Διοίκησης Κατάλογος Περιεχομένων 1 ΑΣΎΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΊΑ ΚΑΙ PGP...- 3-1.1 ΕΙΣΑΓΩΓΉ...- 3-1.2 ΤΙ ΕΊΝΑΙ ΤΟ PGP;...- 4-1.3 ΤΟ PGP ΒΉΜΑ ΒΉΜΑ......-

Διαβάστε περισσότερα

Ασφάλεια στο διαδίκτυο για ενήλικες

Ασφάλεια στο διαδίκτυο για ενήλικες Ασφάλεια στο διαδίκτυο για ενήλικες Το διαδίκτυο είναι πλέον ένα πολύ σημαντικό κομμάτι της ζωής μας. Είναι πηγή πληροφοριών, ενημέρωσης και δικτύωσης και είναι σίγουρα απαραίτητο σε όλους μας. Όλοι απολαμβάνουμε

Διαβάστε περισσότερα

Εθνική ΥπηρεσίαΠληροφοριών

Εθνική ΥπηρεσίαΠληροφοριών Ηµερίδα «Ασφάλεια Πληροφοριακών Συστηµάτων στο ηµόσιο τοµέα» 3 Φεβρουαρίου 2011 Ε.Υ.Π. Εθνική ΥπηρεσίαΠληροφοριών Εθνική Αρχή Αντιμετώπισης Ηλεκτρονικών Επιθέσεων ΕθνικόCERT Περίγραµµα Νομικό Πλαίσιο Εθνικού

Διαβάστε περισσότερα

Ενίσχυση Επιχειρήσεων για την υλοποίηση Επενδύσεων στην ψηφιακή ασφάλεια e-security. Ελευθέριος Μεταξούδης Aθανάσιος Τσιακπίνης. Σύμβουλοι ανάπτυξης

Ενίσχυση Επιχειρήσεων για την υλοποίηση Επενδύσεων στην ψηφιακή ασφάλεια e-security. Ελευθέριος Μεταξούδης Aθανάσιος Τσιακπίνης. Σύμβουλοι ανάπτυξης Ενίσχυση Επιχειρήσεων για την υλοποίηση Επενδύσεων στην ψηφιακή ασφάλεια e-security Ελευθέριος Μεταξούδης Aθανάσιος Τσιακπίνης Σύμβουλοι ανάπτυξης ικαιούχοι Ενισχύσεων Η Επιχείρηση είναι υφιστάμενη με

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Τοπολογίες Διατάξεων Κρυπτογράφησης- Εισαγωγή στην Ασφάλεια Δικτύων και Ασφάλεια Ηλεκτρονικού Ταχυδρομείου Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής

Διαβάστε περισσότερα

Δεδομένα υπό πολιορκία

Δεδομένα υπό πολιορκία Δεδομένα υπό πολιορκία Πραγματικά περιστατικά απώλειας & διαρροής δεδομένων και πώς μπορείτε να προστατέψετε την προσωπική και την εταιρική σας ψηφιακή περιουσία Παναγιώτης Πιέρρος Managing Director της

Διαβάστε περισσότερα

PROXY SERVER. Άριστη πύλη διαχωρισμού μεταξύ του εσωτερικού δικτύου και του Internet.

PROXY SERVER. Άριστη πύλη διαχωρισμού μεταξύ του εσωτερικού δικτύου και του Internet. PROXY SERVER Άριστη πύλη διαχωρισμού μεταξύ του εσωτερικού δικτύου και του Internet. Αποτελεσματικό εργαλείο για την απόκρυψη των εσωτερικών λεπτομερειών και διευθύνσεων IP του δικτύου. Αυξάνει τη συνολική

Διαβάστε περισσότερα

Τμήμα Λογιστικής. Εισαγωγή στους Ηλεκτρονικούς Υπολογιστές. Μάθημα 10. 1 Στέργιος Παλαμάς

Τμήμα Λογιστικής. Εισαγωγή στους Ηλεκτρονικούς Υπολογιστές. Μάθημα 10. 1 Στέργιος Παλαμάς ΤΕΙ Ηπείρου Παράρτημα Πρέβεζας Τμήμα Λογιστικής Εισαγωγή στους Ηλεκτρονικούς Υπολογιστές Μάθημα 10 Δίκτυα Η/Υ, το Internet 1 Δίκτυα Πολλοί υπολογιστές μπορούν να συνδεθούν μεταξύ τους με χρήση του κατάλληλου

Διαβάστε περισσότερα