Κεφάλαιο 5. Ασφάλεια Διαδικτυακών Εφαρμογών

Μέγεθος: px
Εμφάνιση ξεκινά από τη σελίδα:

Download "Κεφάλαιο 5. Ασφάλεια Διαδικτυακών Εφαρμογών"

Transcript

1 Κεφάλαιο 5. Ασφάλεια Διαδικτυακών Εφαρμογών Σύνοψη Σε αυτό το κεφάλαιο παρουσιάζονται έννοιες που αφορούν την ασφάλεια των διαδικτυακών εφαρμογών (Web applications), στο πλαίσιο μιας σχετικής θεματολογίας και ορολογίας. Ακόμη, παρουσιάζεται ένα σύνολο δοκιμασμένων αρχών ασφάλειας, οι οποίες βασίζονται σε συστάσεις διεθνών οργανισμών και εταιρειών ανάπτυξης λογισμικού ιστού. Τεκμηριώνεται, επίσης, η αναγκαιότητα υιοθέτησης μιας ολιστικής προσέγγισης σχετικά με τα ζητήματα ασφάλειας, ώστε να αντιμετωπίζονται σε όλα τα επίπεδα αρχιτεκτονικής μιας διαδικτυακής εφαρμογής και να επιτυγχάνεται αποτελεσματικότερα ο στόχος της προστασίας της. Τέλος, το κεφάλαιο αυτό παρουσιάζει και ορίζει τις συνηθέστερες κατηγορίες διαμόρφωσης εξυπηρετητή, ανάλογα με τις προσφερόμενες υπηρεσίες του και τις κατηγορίες ευπαθειών μιας διαδικτυακής εφαρμογής. Προαπαιτούμενη γνώση Για την κατανόηση του παρόντος κεφαλαίου απαιτείται γνώση των βασικών εννοιών και ζητημάτων ασφάλειας, καθώς και των αρχών και πρακτικών προγραμματισμού στο Διαδίκτυο (Κεφάλαια. 1 και 4). 5.1 Εισαγωγή Η αναφορά σε ζητήματα ασφάλειας διαδικτυακών εφαρμογών, φέρνει στο μυαλό μας εικόνες επιτιθέμενων σε ιστότοπους, οι οποίοι «αρπάζουν» στοιχεία πιστωτικών καρτών ή εκτελούν επιθέσεις άρνησης εξυπηρέτησης (denial of service). Ωστόσο, αυτό είναι μόνο ένα μέρος του συνολικότερου προβλήματος, το οποίο καλούμαστε να αντιμετωπίσουμε όταν επιθυμούμε να προστατεύσουμε μια διαδικτυακή εφαρμογή. Όπως έχει αναφερθεί σε προηγούμενα κεφάλαια, η ασφάλεια πληροφοριών είναι περισσότερο μια διαδικασία παρά μια απλή εφαρμογή τεχνολογιών και μηχανισμών προστασίας. Ο μηχανισμός του τείχους προστασίας (firewall), για παράδειγμα, προσφέρει προστασία περιορίζοντας την πρόσβαση σε συγκεκριμένες θύρες (ports), αλλά δεν αποτελεί μια ολοκληρωμένη λύση στο πρόβλημα της ασφάλειας. Ομοίως, η χρήση της τεχνολογίας Secure Sockets Layer (SSL) είναι εξαιρετική για την κρυπτογραφημένη μεταφορά ευαίσθητων δεδομένων μέσω του ανασφαλούς Διαδικτύου, αλλά δε μας προστατεύει εκτελώντας και επικύρωση αυτών των δεδομένων στο πλαίσιο της λειτουργίας μιας διαδικτυακής εφαρμογής. Μπορούμε να ομαδοποιήσουμε τα απαραίτητα χαρακτηριστικά ασφάλειας μιας διαδικτυακής εφαρμογής σε διαδικασίες όπως: Εμπιστευτικότητα: Είναι η διαδικασία διασφάλισης της ανάγνωσης των δεδομένων μόνον από εξουσιοδοτημένους χρήστες. Η κρυπτογράφηση χρησιμοποιείται συχνά για να επιβάλλει προστασία της εμπιστευτικότητας. Ακεραιότητα: Είναι η διαδικασία διασφάλισης της τροποποίησης ή διαγραφής των δεδομένων μόνον από εξουσιοδοτημένους χρήστες. Η αναγνώριση της προσβολής της ακεραιότητας των δεδομένων, συνήθως παρέχεται με τη χρήση συναρτήσεων κατακερματισμού. Διαθεσιμότητα: Σημαίνει ότι οι πόροι (π.χ. υπολογιστικοί, αποθηκευτικοί, δικτυακοί) παραμένουν διαθέσιμοι όποτε τους χρειάζονται οι εξουσιοδοτημένοι χρήστες. Αυθεντικοποίηση: Είναι η διαδικασία της επιβεβαίωσης της ταυτότητας των πελατών. Πελάτες μπορεί να είναι οι τελικοί χρήστες, άλλες υπηρεσίες, διαδικασίες, ή υπολογιστές.

2 Εξουσιοδότηση: Είναι η διαδικασία που διέπει τα μέσα και τις λειτουργίες ελέγχου πρόσβασης σε πόρους από αυθεντικοποιημένους πελάτες. Οι πόροι περιλαμβάνουν αρχεία, βάσεις δεδομένων, πίνακες, κ.ά., σε συνδυασμό με πόρους σε επίπεδο συστήματος, όπως κλειδιά μητρώου (registry keys) και δεδομένα ρυθμίσεων (configuration data). Αδυναμία Αποποίησης: Ένα αποτελεσματικό σύστημα επιθεώρησης και καταγραφής μπορεί να είναι το κλειδί για μια υπηρεσία αδυναμίας αποποίησης. Μια υπηρεσία αδυναμίας αποποίησης εγγυάται ότι ο πελάτης δεν μπορεί να αποποιηθεί (αρνηθεί) την ευθύνη για την εκτέλεση μιας ενέργειας από μέρους του (π.χ. μιας ηλεκτρονικής συναλλαγής). 5.2 Παράγοντες Ασφάλειας Για την ανάπτυξη μιας ασφαλούς διαδικτυακής εφαρμογής, προτείνεται η υιοθέτηση μιας ολιστικής προσέγγισης ασφάλειας, σε συνδυασμό με την πιστή εφαρμογή αρχών, κανόνων και πρακτικών ασφάλειας σε τρία επίπεδα: Επίπεδο δικτύου. Επίπεδο υπολογιστικού συστήματος. Επίπεδο εφαρμογής. Εικόνα 5.1 Ολιστική προσέγγιση ασφάλειας. Η ασφαλής ανάπτυξη και λειτουργία μιας διαδικτυακής εφαρμογής βασίζεται στην ύπαρξη μιας ασφαλούς υποδομής δικτύου. Η υποδομή δικτύου περιλαμβάνει ενεργά συστατικά, όπως δρομολογητές (routers), τείχη προστασίας (firewalls), μεταγωγείς (switches). Μια ασφαλής δικτυακή υποδομή θα πρέπει να εγγυάται προστασία σε επίπεδο πρωτοκόλλων επικοινωνίας (π.χ. του TCP/IP), αλλά ταυτόχρονα να αποτελεί και το πεδίο

3 εφαρμογής ικανών μέτρων προστασίας, καθώς προσφέρει το απαραίτητο περιβάλλον στο οποίο θα τοποθετηθεί ένα υπολογιστικό σύστημα στο οποίο θα εκτελεστεί μια διαδικτυακή εφαρμογή. Για την προστασία ενός υπολογιστικού συστήματος μπορούν να χρησιμοποιηθούν διαφορετικές τεχνικές και αντίμετρα, ανάλογα με το ρόλο και τις υπηρεσίες που προσφέρει. Τέτοιοι ρόλοι είναι ο εξυπηρετητής ιστού (web server), ο εξυπηρετητής εφαρμογών (application server) και ο εξυπηρετητής βάσεων δεδομένων (database server). Σημεία τα οποία θα πρέπει να εξετάζονται προσεκτικά σε όλους τους τύπους εξυπηρετητών, είναι τα παρακάτω: Αναβαθμίσεις και ανανεώσεις λογισμικού Υπηρεσίες Δικτυακές Συνδέσεις Λογαριασμοί Χρηστών Αρχεία και Κατάλογοι Διαμοιρασμοί Θύρες Έλεγχος και Καταγραφή Πίνακας 5.1 Σημεία εξέτασης για την ασφάλεια εξυπηρετητών. Πολλές ευπάθειες αντιμετωπίζονται με την αναβάθμιση του λογισμικού το οποίο έχουμε εγκαταστήσει στον εξυπηρετητή μας. Το πρώτο και ευκολότερο βήμα για την προστασία ενός εξυπηρετητή είναι η πιστή εφαρμογή μιας διαδικασίας εγκατάστασης ενημερωμένων εκδόσεων του λογισμικού που χρησιμοποιείται. Το σύνολο των προσφερόμενων υπηρεσιών καθορίζεται από το ρόλο του εξυπηρετητή και τις εφαρμογές που φιλοξενεί. Με την απενεργοποίηση περιττών και σπάνια χρησιμοποιούμενων υπηρεσιών, μειώνεται η «επιφάνεια επίθεσης». Για τη μείωση της «επιφάνειας επίθεσης» είναι απαραίτητη η απενεργοποίηση όλων των περιττών ή αχρησιμοποίητων συνδέσεων δικτύου. Ο αριθμός των λογαριασμών που έχουν πρόσβαση σε ένα εξυπηρετητή θα πρέπει να περιορίζεται στο ελάχιστο επίπεδο. Επιπλέον, θα πρέπει να εφαρμόζονται κατάλληλες πολιτικές λογαριασμού, όπως πολιτική ορθής χρήσης, ισχυρού συνθηματικού κλπ. Η πρόσβαση στα αρχεία και τους καταλόγους θα πρέπει να περιορίζεται στη βάση καθορισμένων δικαιωμάτων πρόσβασης που επιβάλλονται από το σύστημα αρχείων του εξυπηρετητή, ώστε να επιτρέπεται η πρόσβαση μόνο στους απαραίτητους λογαριασμούς υπηρεσιών και χρηστών, σύμφωνα με την Αρχή του Ελάχιστου Προνομίου. Όλοι οι κατάλογοι οι οποίοι διαμοιράζονται, ενώ δεν είναι απαραίτητοι, θα πρέπει να αφαιρεθούν από το σύστημα αρχείων του εξυπηρετητή. Υπηρεσίες οι οποίες εκτελούνται σε έναν εξυπηρετητή, χρησιμοποιούν συγκεκριμένες θύρες για να δέχονται τα εισερχόμενα αιτήματα. Οι ανοιχτές θύρες σε ένα διακομιστή, πρέπει να είναι γνωστές και να ελέγχονται τακτικά για να διασφαλίζεται ότι δεν είναι ενεργές και διαθέσιμες για επικοινωνία υπηρεσίες που δεν παρέχουν ικανό επίπεδο ασφαλούς λειτουργίας. Η Ελεγκτική (auditing) είναι μια σημαντική βοήθεια για τον εντοπισμό εισβολών ή ακόμη και επιθέσεων σε εξέλιξη. Η Καταγραφή (logging) αποδεικνύεται ιδιαίτερα χρήσιμη κατά τη συλλογή στοιχείων που μπορούν να αξιοποιηθούν κατάλληλα στο πλαίσιο μιας ανάλυσης εγκληματολογικών ευρημάτων (forensics) με σκοπό την διαλεύκανση του τρόπου επιτυχούς πραγματοποίησης μιας εισβολής και των συνεπειών που προκάλεσε στον εξυπηρετητή. Η ασφάλεια μιας διαδικτυακής εφαρμογής και η διαδικασία μελέτης και ανάλυσής της συνεπικουρείται από μια καλή ταξινόμηση των ευπαθειών που είναι πιθανό να εντοπισθούν. Με αυτό τον τρόπο μπορούμε να αντιμετωπίσουμε συλλογικά ομάδες ευπαθειών με κοινά μέτρα προστασίας. Για να μετρηθεί η αντοχή των μηχανισμών ασφάλειας μιας διαδικτυακής εφαρμογής θα πρέπει να μπορούμε να αξιολογήσουμε τις κατηγορίες κατάταξης των ευπαθειών της εφαρμογής, ώστε να δημιουργήσουμε το προφίλ ασφάλειας της εφαρμογής και στη συνέχεια να χρησιμοποιήσουμε αυτό το προφίλ για να καθορίσουμε την αντοχή της σε ενδεχόμενες επιθέσεις. Ορισμένες κατηγορίες ευπαθειών μιας διαδικτυακής εφαρμογής εμπίπτουν στις κατηγορίες παρουσιάζονται στον Πίνακα 5.2.

4 Επικύρωση Δεδομένων Εισόδου Αυθεντικοποίηση Εξουσιοδότηση Διαχείριση Αρχείων Ρυθμίσεων Ευαίσθητα Δεδομένα Διαχείριση Συνόδου Κρυπτογραφία Διαχείριση Παραμέτρων Διαχείριση Εξαιρέσεων Πίνακας 5.2 Κατηγορίες ευπαθειών διαδικτυακής εφαρμογής. Η επικύρωση των δεδομένων εισόδου αναφέρεται στον τρόπο με τον οποίο η εφαρμογή μας φιλτράρει και είτε αποδέχεται είτε απορρίπτει δεδομένα εισόδου, πριν χρησιμοποιηθούν σε επόμενες λειτουργίες. Αυθεντικοποίηση είναι η διαδικασία κατά την οποία μια οντότητα αποδεικνύει την ταυτότητά της, συνήθως μέσω διαπιστευτηρίων (credentials), όπως όνομα χρήστη (username) και συνθηματικό (password). Εξουσιοδότηση είναι το η διαδικασία αντιπαραβολής των χορηγημένων δικαιωμάτων πρόσβασης έναντι συγκεκριμένου αιτήματος πρόσβασης σε αντικείμενα της εφαρμογής. Αφορά στη διαφύλαξη των ιδιοτήτων ασφάλειας των αρχείων ρυθμίσεων (configuration files) της εφαρμογής (π.χ. ρυθμίσεις σύνδεσης με τη βάση δεδομένων κ.ά.) Αναφέρεται στο τρόπο με τον οποίο η εφαρμογή χειρίζεται τα ευαίσθητα δεδομένα κατά την επεξεργασία, αποθήκευση και μετάδοσή τους. Μια σύνοδος (session) αναφέρεται σε μια αλληλουχία σχετικών αλληλεπιδράσεων μεταξύ χρήστη και εφαρμογής. Η διαχείριση της συνόδου αναφέρεται στον τρόπο με τον οποίο η εφαρμογή χειρίζεται και προστατεύει αυτές τις αλληλεπιδράσεις. Η αξιοποίηση κρυπτογραφικών τεχνικών από την εφαρμογή για την προστασία της εμπιστευτικότητας και της ακεραιότητας των δεδομένων. Η διαχείριση παραμέτρων αφορά τόσο τον τρόπο διασφάλισης από την εφαρμογή της προστασίας των τιμών των παραμέτρων από πιθανές αλλοιώσεις, όσο και τον τρόπο με τον οποίο τις χειρίζεται. Όταν μια κλήση μεθόδου αποτύχει, πρέπει η εφαρμογή να παρέχει προστασία των πληροφοριών εξαίρεσης που επιστρέφονται. Αρκετές από τις γενικές αρχές ασφαλούς προγραμματισμού, που έχουν αναλυθεί εκτενώς στο Κεφάλαιο 4, αποτελούν τη βάση για την προσέγγιση ασφάλειας που περιγράφεται σε αυτό το κεφάλαιο. 5.3 Παράγοντες Επιθέσεων Μεθοδολογία επίθεσης Η κατανόηση μιας τυπικής μεθοδολογίας που χρησιμοποιείται από τους επιτιθέμενους κατά τη διάρκεια μιας επίθεσης σε μια διαδικτυακή εφαρμογή, μας δίνει αρκετά από τα απαραίτητα εφόδια γνώσης, ώστε να λάβουμε κατάλληλα μέτρα προστασίας (είτε αμυντικού είτε ακόμη και επιθετικού χαρακτήρα). Τα βασικά στάδια μιας τυπικής μεθοδολογίας επίθεσης σε μια διαδικτυακή εφαρμογή απεικονίζονται στην Εικόνα 5.2. Εικόνα 5.2 Μεθοδολογία επίθεσης.

5 Στο στάδιο της συλλογής στοιχείων, ο επιτιθέμενος συλλέγει πληροφορίες για τον επικείμενο στόχο του, προσπαθώντας να εξακριβώσει τα χαρακτηριστικά του. Τα χαρακτηριστικά αυτά μπορεί να περιλαμβάνουν υποστηριζόμενες υπηρεσίες και πρωτόκολλα επικοινωνίας, σε συνδυασμό με τις γνωστές αδυναμίες τους και τα πιθανά σημεία διείσδυσης. Ο επιτιθέμενος χρησιμοποιεί τις πληροφορίες που συγκεντρώνονται από μια τέτοια έρευνα προκειμένου να τις αξιολογήσει και να προγραμματίσει το επόμενο στάδιο της επίθεσής του. Έχοντας εντοπίσει και αναλύσει ένα πιθανό στόχο, το επόμενο βήμα είναι να εκμεταλλευτεί τις αδυναμίες του και να διεισδύσει σε αυτόν. Εάν η δικτυακή υποδομή και το υπολογιστικό σύστημα είναι καλά προστατευμένα, τότε η διαδικτυακή εφαρμογή αποτελεί το συνηθέστερο σημείο για την εξαπόλυση της επίθεσης. Ο ευκολότερος τρόπος διείσδυσης του επιτιθέμενου στην εφαρμογή είναι από την ίδια είσοδο την οποία χρησιμοποιούν και οι νόμιμοι χρήστες. Για παράδειγμα, μέσω της σελίδας σύνδεσης (Sign In) στην εφαρμογή. Εφόσον ο επιτιθέμενος καταφέρει να θέσει σε κίνδυνο την εφαρμογή, παρακάμπτοντας τους περιορισμούς και αποκτώντας πρόσβαση στο υπολογιστικό σύστημα (π.χ. με ψεκασμό κώδικα), θα προσπαθήσει αμέσως μετά να κλιμακώσει τα προνόμια πρόσβασής του. Συγκεκριμένα, θα αναζητήσει την απόκτηση διαχειριστικών προνομίων, δηλαδή προνομίων πρόσβασης που παρέχονται σε λογαριασμούς που είναι μέλη της ομάδας διαχειριστών του συγκεκριμένου υπολογιστικού συστήματος (εξυπηρετητή). Εναλλακτικά, θα αναζητήσει την απόκτηση προνομίων από λογαριασμούς υψηλού επιπέδου που προσφέρουν αντίστοιχα προνόμια. Στη συνέχεια, έχοντας αποκτήσει πρόσβαση στο σύστημα, ο εισβολέας λαμβάνει μέτρα για να καταστήσει τις μελλοντικές του προσπάθειες διείσδυσης ευκολότερες, καθώς επίσης και να καλύψει τα ίχνη της τρέχουσας διείσδυσής του. Κοινές προσεγγίσεις για την επίτευξη ευκολότερης μελλοντικής πρόσβασης περιλαμβάνουν τη κρυφή εγκατάσταση προγραμμάτων πίσω πόρτας (backdoor). Η κάλυψη των ιχνών του εισβολέα τυπικά περιλαμβάνει την εκκαθάριση των αρχείων καταγραφής και τη διαγραφή των εργαλείων λογισμικού που εγκατέστησε προσωρινά. Εφόσον, λοιπόν, τα αρχεία καταγραφής ελέγχου είναι ο πρωταρχικός στόχος για τον εισβολέα, αυτά θα πρέπει να προστατεύονται και να αναλύονται σε τακτική βάση. Αν ο επιτιθέμενος δεν καταφέρει να αποκτήσει πρόσβαση, είναι πιθανό να θελήσει να εφαρμόσει μια επίθεση άρνησης εξυπηρέτησης, ώστε να αποτρέψει άλλους εξουσιοδοτημένους χρήστες από τη χρήση της εφαρμογής. Ένα παράδειγμα τέτοιας επίθεσης, είναι η επίθεση πλημμύρας (SYN flood attack), όπου ο επιτιθέμενος αποστέλλει πολύ μεγάλο όγκο αιτήσεων TCP με ενεργοποιημένο το flag SYN, προκειμένου να προκαλέσει την εξάντληση της λίστας αναμονής σύνδεσης στον εξυπηρετητή και να αποτρέψει έτσι τους εξουσιοδοτημένους χρήστες από τη δημιουργία νέων συνδέσεων με τον εξυπηρετητή Απειλές Τα είδη απειλών για μια διαδικτυακή εφαρμογή μπορούν να ταξινομηθούν στις παρακάτω κατηγορίες: Πλαστογράφηση: Είναι η προσπάθεια του επιτιθέμενου να αποκτήσει πρόσβαση σε ένα σύστημα, χρησιμοποιώντας μια ψεύτικη ταυτότητα χρήστη. Για παράδειγμα, αυτό μπορεί να επιτευχθεί με τη χρήση κλεμμένων διαπιστευτηρίων ή με μια ψεύτικη διεύθυνση ΙΡ (IP spoofing). Αλλοίωση: Αφορά τη μη εξουσιοδοτημένη τροποποίηση των δεδομένων της εφαρμογής. Για παράδειγμα, τροποποίηση μεταδιδόμενων δεδομένων μεταξύ δύο εξυπηρετητών. Αποποίηση: Σχετίζεται με τη δυνατότητα των χρηστών να αρνούνται ότι έπραξαν συγκεκριμένες ενέργειες (π.χ. ηλεκτρονικές συναλλαγές). Χωρίς επαρκή έλεγχο και καταγραφή, οι επιθέσεις αποποίησης είναι δύσκολο να αποδειχθούν. Δημοσιοποίηση πληροφοριών: Είναι η ανεπιθύμητη έκθεση ευαίσθητων δεδομένων. Τέτοια δεδομένα μπορεί να βρίσκονται αποθηκευμένα σε κρυφά πεδία φόρμας συμπλήρωσης στοιχείων, σε σχόλια ενσωματωμένα στον κώδικα ιστοσελίδων, τα οποία περιλαμβάνουν λεπτομέρειες σύνδεσης στη βάση δεδομένων ή λεπτομέρειες σχετικά με τη διαχείριση εξαιρέσεων και μπορεί να οδηγήσουν σε αποκάλυψη κρίσιμων λεπτομερειών για την

6 εσωτερική δομή της εφαρμογής. Οποιαδήποτε από αυτές τις πληροφορίες μπορεί να είναι πολύ χρήσιμη για τον εισβολέα. Άρνηση παροχής εξυπηρέτησης: Αφορά τη διαδικασία κατά την οποία ένα σύστημα ή μια εφαρμογή δεν είναι διαθέσιμη στους εξουσιοδοτημένους χρήστες της. Για παράδειγμα, μια επίθεση άρνησης εξυπηρέτησης θα μπορούσε να επιτευχθεί με «βομβαρδισμό» ενός εξυπηρετητή με αιτήματα τα οποία καταναλώνουν όλους τους διαθέσιμους πόρους του. Κλιμάκωση δικαιωμάτων: Επιχειρείται όταν ένας χρήστης με περιορισμένα δικαιώματα χρησιμοποιεί την ταυτότητα ενός προνομιούχου χρήστη για να αποκτήσει μη εξουσιοδοτημένη πρόσβαση σε μια εφαρμογή. Για παράδειγμα, ένας εισβολέας με περιορισμένα δικαιώματα μπορεί να αναβαθμίσει το επίπεδο πρόσβασής του ή το επίπεδο των προνομίων του και να αναλάβει τον έλεγχο μιας εξαιρετικά κρίσιμης διεργασίας. Τυπικές μέθοδοι αντιμετώπισης των παραπάνω απειλών, αλλά και κατάλληλα αντίμετρα, παρουσιάζονται στον Πίνακα 5.3. ΑΠΕΙΛΗ Πλαστογράφηση Αλλοίωση Αποποίηση Δημοσιοποίηση πληροφοριών Άρνηση εξυπηρέτησης Κλιμάκωση προνομίων Πίνακας 5.3 Μέθοδοι αντιμετώπισης απειλών και αντίμετρα. ΑΝΤΙΜΕΤΡΟ Χρήση ισχυρών μηχανισμών ελέγχου ταυτότητας. Αποφυγή αποθήκευσης μυστικών (για παράδειγμα, διαπιστευτηρίων) μέσα σε απλό κείμενο. Αποφυγή μετάδοσης διαπιστευτηρίων σύνδεσης σε μορφή απλού κειμένου μέσω απροστάτευτης δικτυακής σύνδεσης. Αξιοποίηση μηχανισμών συναρτήσεων κατακερματισμού. Χρήση ψηφιακών υπογραφών. Χρήση ισχυρών μηχανισμών αυθεντικοποίησης. Χρήση πρωτοκόλλων που παρέχουν προστασία της ακεραιότητας του κάθε μεταδιδόμενου μηνύματος. Τήρηση και προστασία αρχείων καταγραφής. Χρήση ψηφιακών υπογραφών. Χρήση ισχυρών μηχανισμών αυθεντικοποίησης. Χρήση ανθεκτικής κρυπτογράφησης. Χρήση πρωτοκόλλων που παρέχουν προστασία της εμπιστευτικότητας των μεταδιδόμενων μηνυμάτων. Αποφυγή αποθήκευσης μυστικών μέσα σε απλό κείμενο. Παρακολούθηση, διαχείριση και ρύθμιση της χρήσης των πόρων του υπολογιστικού συστήματος. Επικύρωση και φιλτράρισμα των δεδομένων εισόδου. Εφαρμογή της Αρχής του Ελάχιστου Προνομίου. Χρήση επαρκών λογαριασμών για την εκτέλεση των διεργασιών και την πρόσβαση στους πόρους. Μία τεχνική αντιμετώπισης των απειλών είναι η αντιστοίχισή τους με τις ευπάθειες με τις οποίες λογικά σχετίζονται, έτσι ώστε να μπορεί να δοθεί προτεραιότητα σε απειλές οι οποίες θεωρούνται κρισιμότερες ανά περίπτωση. Στον παρακάτω Πίνακα 5.4, επιχειρείται ένας τέτοιος συσχετισμός μεταξύ ευπαθειών και απειλών: ΕΥΠΑΘΕΙΑ Επικύρωση δεδομένων εισόδου Αυθεντικοποίηση ΑΠΕΙΛΗ Υπερχείλιση ενταμιευτήρα. Ενδεχόμενο επίθεσης XSS. Ψεκασμός SQL εντολών Ενδεχόμενο επίθεσης ωμής βίας (brute force) Ενδεχόμενο επίθεσης λεξικού (dictionary) Επανάληψη ψηφιακού μπισκότου (cookie replay). Αλλοίωση δεδομένων.

7 Εξουσιοδότηση Διαχείριση αρχείων ρυθμίσεων Ευαίσθητα δεδομένα Διαχείριση Συνόδου Κρυπτογραφία Διαχείριση παραμέτρων Διαχείριση εξαιρέσεων Έλεγχος και Καταγραφή Πίνακας 5.4 Συσχετισμός ευπαθειών και απειλών. Κλιμάκωση προνομίων. Δημοσιοποίηση πληροφοριών. Αλλοίωση δεδομένων. Μη εξουσιοδοτημένη πρόσβαση σε εργαλεία διαχειριστικού ελέγχου. Μη εξουσιοδοτημένη χρήση λογαριασμών με υψηλά προνόμια. Πρόσβαση σε αποθηκευμένα δεδομένα. Παρακολούθηση δικτυακής κίνησης. Αλλοίωση δεδομένων. Υφαρπαγή συνόδου. Επανάληψη συνόδου. Ενδεχόμενο επίθεσης του ενδιάμεσου (ΜΙΤΜ). Αδύναμοι μηχανισμοί κρυπτογραφίας. Κακή διαχείριση κλειδιών.\ Παραγωγή αδύναμων κλειδιών Διαχείριση αλφαριθμητικών ερωτημάτων SQL. Διαχείριση δεδομένων εισόδου σε φόρμες εισαγωγής στοιχείων. Διαχείριση ψηφιακών μπισκότων (cookies) και κεφαλίδων HTTP. Δημοσιοποίηση πληροφοριών. Αποποίηση. Αποποίηση. Κάλυψη ιχνών επίθεσης. 5.4 Ασφαλής Σχεδιασμός Διαδικτυακών Εφαρμογών Κατά το σχεδιασμό μιας διαδικτυακής εφαρμογής πρέπει να ακολουθείται μια συστηματική προσέγγιση έχοντας κατά νου τους κρισιμότερους τομείς, στους οποίους η εφαρμογή μπορεί να είναι ευάλωτη σε επιθέσεις. Για παράδειγμα, ζητήματα επικύρωσης δεδομένων εισόδου, αυθεντικοποίησης και εξουσιοδότησης, χρήση κρυπτογραφίας και προστασίας ευαίσθητων δεδομένων κ.ά. Η διαδικασία ασφαλούς ανάπτυξης διαδικτυακών εφαρμογών παρουσιάζει σημαντικές προκλήσεις για τους σχεδιαστές και τους προγραμματιστές. Για παράδειγμα, το ότι το πρωτόκολλο HTTP λειτουργεί χωρίς επίβλεψη της κατάστασης σύνδεσης (stateless), σημαίνει ότι ο εντοπισμός της κατάστασης κάθε χρήστη ανά σύνοδο είναι ευθύνη της εφαρμογής. Για να συμβεί αυτό, η εφαρμογή θα πρέπει να είναι σε θέση να προσδιορίσει το χρήστη, χρησιμοποιώντας κάποια μορφή ελέγχου ταυτότητας. Δεδομένου ότι συνήθως οι επόμενες αποφάσεις εξουσιοδότησης λαμβάνονται με βάση την ταυτότητα του χρήστη, είναι σημαντικό η διαδικασία αυθεντικοποίησης να είναι προστατευμένη και ο μηχανισμός χειρισμού της συνόδου που χρησιμοποιείται για την παρακολούθηση εξουσιοδοτημένων χρηστών να είναι εξίσου καλά προστατευμένος. Ο σχεδιασμός ασφαλών μηχανισμών αυθεντικοποίησης και διαχείρισης συνόδου είναι μόνο μερικά από τα ζητήματα που αντιμετωπίζουν οι σχεδιαστές και οι προγραμματιστές διαδικτυακών εφαρμογών. Άλλες προκλήσεις σχετίζονται με τη μετάδοση δεδομένων μέσω ανασφαλών δικτύων. Ακόμη. η πρόληψη αλλοίωσης των παραμέτρων και η αποκάλυψη των ευαίσθητων δεδομένων αποτελούν κορυφαία ζητήματα ασφάλειας. Στην Εικόνα 5.3, εμφανίζεται μια τυπική αρχιτεκτονική μιας διαδικτυακής εφαρμογής, συσχετιζόμενη με επιμέρους ζητήματα που πρέπει να απασχολούν τον σχεδιαστή και τον προγραμματιστή με σκοπό την ασφαλή ανάπτυξή της.

8 Εικόνα 5.3 Επιμέρους ζητήματα ασφάλειας διαδικτυακής εφαρμογής. Κατά τη φάση του σχεδιασμού μιας διαδικτυακής εφαρμογής, θα πρέπει να εξεταστεί η πολιτική, καθώς και οι διαδικασίες ασφάλειας του οργανισμού, σε σχέση με την υπολογιστική και δικτυακή υποδομή στη βάση της οποίας πρόκειται να αναπτυχθεί η εφαρμογή. Τις περισσότερες φορές, ο σχεδιασμός της εφαρμογής απαιτεί μια ισορροπία μεταξύ των απαιτήσεων ασφάλειας και των λειτουργικών ή άλλων απαιτήσεων. Η έγκαιρη αναγνώριση των περιορισμών κατά τη φάση του σχεδιασμού, μπορεί να οδηγήσει στην αποφυγή δυσάρεστων εκπλήξεων. Η πολιτική ασφάλειας καθορίζει το πλαίσιο των επιτρεπτών λειτουργιών της εφαρμογής. Πρέπει να είμαστε βέβαιοι ότι λειτουργούμε εντός του πλαισίου που καθορίζεται από την πολιτική ασφαλείας κατά το σχεδιασμό της εφαρμογής, προκειμένου να αποφευχθούν προβλήματα κατά τη μετέπειτα διαδικασία ανάπτυξης της εφαρμογής. Ακόμη, πρέπει να είμαστε βέβαιοι ότι έχουμε κατανοήσει τη δομή του δικτύου που παρέχεται από το περιβάλλον που θα φιλοξενήσει την εφαρμογή, καθώς και τις βασικές απαιτήσεις ασφάλειας σε ό,τι αφορά τους κανόνες φιλτραρίσματος, τους περιορισμούς χρήσης θυρών, τα υποστηριζόμενα πρωτόκολλα επικοινωνίας, κ.ά. Απαιτείται να αντιληφθούμε πως τα τείχη προστασίας και οι πολιτικές ελέγχου τους είναι πιθανό να επηρεάσουν την ανάπτυξη της εφαρμογής μας. Για παράδειγμα, μπορεί να υπάρχουν τείχη προστασίας για διαχωρισμό του εσωτερικού εταιρικού δικτύου από το Διαδίκτυο. Ακόμη, μπορεί να υπάρχουν επιπλέον τείχη προστασίας μεταξύ του εξυπηρετητή βάσεων δεδομένων και του εξυπηρετητή εφαρμογών. Ο κάθε επιμέρους σχηματισμός μπορεί να επηρεάσει τις ρυθμίσεις των θυρών επικοινωνίας και, ως εκ τούτου, τις επιλογές μηχανισμών ελέγχου ταυτότητας για τον εξυπηρετητή ιστού, τον εξυπηρετητή εφαρμογών, αλλά και τον εξυπηρετητή βάσεων δεδομένων. Στο στάδιο του σχεδιασμού, πρέπει να προσδιορίζονται τα πρωτόκολλα επικοινωνίας, οι θύρες και οι υπηρεσίες που μπορούν να έχουν πρόσβαση σε πόρους του εσωτερικού δικτύου μέσω των εξυπηρετητών ιστού του περιμετρικού δικτύου. Πρέπει να καταγράφονται τυχόν παραδοχές που έγιναν σχετικά με την ασφάλεια του δικτύου ή της εφαρμογής, καθώς επίσης και ποιο συστατικό λογισμικού ή μηχανισμός ασφάλειας θα είναι υπεύθυνος για την αντιμετώπιση της εναπομένουσας επικινδυνότητας. Μια τέτοια προσέγγιση αποτρέπει την παράλειψη μηχανισμών ασφαλείας, ως αποτέλεσμα της αλληλοεπικάλυψης αρμοδιοτήτων μεταξύ διαφορετικών ειδικοτήτων και ομάδων στελεχών κατά την ανάπτυξη της διαδικτυακής εφαρμογής Επικύρωση δεδομένων εισόδου Η σωστή επικύρωση των δεδομένων εισόδου είναι ένα από τα ισχυρότερα μέτρα άμυνας κατά των επιθέσεων σε μια διαδικτυακή εφαρμογή. Ο προγραμματιστής μιας διαδικτυακής εφαρμογής επιφορτίζεται με την ευθύνη της δημιουργίας της πρώτης γραμμής άμυνας, όπου με τη χρήση κατάλληλων αντιμέτρων πρέπει να βοηθήσει στην πρόληψη επιθέσεων XSS, ψεκασμού εντολών SQL, υπερχείλισης ενταμιευτήρα κ.ά. Για το σκοπό αυτό:

9 Υποθέτουμε ότι όλες οι είσοδοι προέρχονται από μη αξιόπιστη πηγή. Χρησιμοποιούμε έναν εξυπηρετητή αυθεντικοποίησης. Φιλτράρουμε, περιορίζουμε και απορρίπτουμε όλες τις εισόδους Αυθεντικοποίηση Τρεις πτυχές που πρέπει να εξετάζονται, είναι οι εξής: Εντοπισμός των σημείων της εφαρμογής όπου απαιτείται έλεγχος ταυτότητας. Αυτό, συνήθως, συμβαίνει σε σημεία όπου χρειάζεται να ξεπεραστεί ένα όριο εμπιστοσύνης. Επαλήθευση της ταυτότητας του χρήστη που εκτελεί μια κλήση. Αυτό, συνήθως, γίνεται με χρήση ζεύγους username και password. Προσδιορισμός της ταυτότητας του χρήστη σε επόμενες κλήσεις. Αυτό απαιτεί κάποια μορφή χρήσης token για παρουσίαση της ελεγμένης ταυτότητας. Οι πρακτικές που ακολουθούνται για την αντιμετώπιση των ζητημάτων αυθεντικοποίησης είναι : Διαχωρισμός δημόσιων και περιορισμένων (ιδιωτικών) ζωνών χρήσης της εφαρμογής. Χρήση πολιτικών αποκλεισμού για τους λογαριασμούς των τελικών χρηστών. Υποστήριξη περιόδου λήξης του κάθε συνθηματικού. Δυνατότητα άμεσης απενεργοποίησης λογαριασμών. Να μην αποθηκεύονται συνθηματικά σε αποθηκευτικό χώρο του τελικού χρήστη. Να απαιτείται η χρήση ισχυρών συνθηματικών. Να μη μεταδίδονται απροστάτευτα συνθηματικά μέσω του δικτύου. Να προστατεύονται τα ψηφιακά μπισκότα (cookies) ταυτότητας Εξουσιοδότηση Η εξουσιοδότηση καθορίζει τις ενέργειες που μπορεί να εκτελέσει μια οντότητα, η οποία έχει επαληθεύσει την ταυτότητά της. Μια λανθασμένη εξουσιοδότηση μπορεί να οδηγήσει σε αποκάλυψη πληροφοριών και σε αλλοίωση δεδομένων. Οι συνηθέστερες πρακτικές που ακολουθούνται για ζητήματα εξουσιοδότησης είναι : Χρήση πολλαπλών ελέγχων εξουσιοδότησης. Περιορισμός των δικαιωμάτων του χρήστη. Χρήση επιπέδων εξουσιοδότησης Διαχείριση ρυθμίσεων Θα πρέπει να εξετάσουμε προσεκτικά τον τρόπο διαχείρισης των ρυθμίσεων και των παραμέτρων της εφαρμογής μας. Οι περισσότερες εφαρμογές παρέχουν δυνατότητες σε χρήστες και διαχειριστές για να ρυθμίζουν τον τρόπο λειτουργίας της εφαρμογής και να διαχειρίζονται τα χαρακτηριστικά της, όπως το

10 περιεχόμενο μιας ιστοσελίδας, τους λογαριασμούς και το προφίλ του κάθε χρήστη, ρυθμίσεις σύνδεσης με τη βάση δεδομένων κλπ. Οι συνέπειες της παραβίασης της ασφάλειας λόγω της εκμετάλλευσης λανθασμένων ή αντικρουόμενων ρυθμίσεων μπορεί να είναι ιδιαίτερα σοβαρές για ολόκληρη την εφαρμογή. Οι συνηθέστερες πρακτικές που ακολουθούνται για ζητήματα διαχείρισης των ρυθμίσεων είναι: Διασφάλιση της ελεγχόμενης πρόσβασης στις διεπαφές διαχείρισης. Προστασία του χώρου όπου αποθηκεύονται οι ρυθμίσεις. Ανάπτυξη διαφορετικών επιπέδων διαχείρισης για κάθε ρόλο / χρήστη. Χρήση λογαριασμών με ελάχιστα δικαιώματα για κάθε ξεχωριστή υπηρεσία Προστασία ευαίσθητων δεδομένων Οι εφαρμογές που επεξεργάζονται και αποθηκεύουν προσωπικά δεδομένα χρηστών, όπως αριθμούς πιστωτικών καρτών, διευθύνσεις, ιατρικά αρχεία, κ.λπ., θα πρέπει να λαμβάνουν ειδικά μέτρα για την προστασία της εμπιστευτικότητας και της ακεραιότητας των δεδομένων αυτών. Επιπλέον, πρέπει να προστατεύονται επαρκώς τα ευαίσθητα δεδομένα που χρησιμοποιούνται από την εφαρμογή, όπως τα συνθηματικά και οι ρυθμίσεις σύνδεσης με το σύστημα διαχείρισης βάσεων δεδομένων. Η προστασία των ευαίσθητων δεδομένων θα πρέπει να αφορά τη λήψη μέτρων τόσο για τα δεδομένα που επεξεργάζονται, όσο και για αυτά που αποθηκεύονται ή μεταδίδονται μέσω του δικτύου. Πρακτικές που ακολουθούνται για την προστασία των ευαίσθητων δεδομένων είναι, συνήθως, οι παρακάτω: Αποθήκευση μόνο των ευαίσθητων δεδομένων που είναι απαραίτητα για την εκάστοτε λειτουργία της εφαρμογής. Αποφυγή αποθήκευσης ευαίσθητων δεδομένων μέσα στον κώδικα της εφαρμογής. Κρυπτογραφημένη αποθήκευση των ρυθμίσεων σύνδεσης σε συστήματα διαχείρισης βάσεων δεδομένων, συνθηματικών, κλειδιών κρυπτογράφησης κλπ. Εκτεταμένη χρήση κρυπτογραφικών τεχνικών Διαχείριση συνόδου Οι διαδικτυακές εφαρμογές αναπτύσσονται με βάση το πρωτόκολλο HTTP, το οποίο, όπως αναφέρθηκε, λειτουργεί χωρίς επίβλεψη της κατάστασης σύνδεσης του χρήστη, έτσι ώστε η διαχείριση μιας συνόδου να είναι ευθύνη τη ίδιας της εφαρμογής. Επιπλέον, η ασφάλεια συνόδου είναι ζωτικής σημασίας για τη συνολική ασφάλεια μιας διαδικτυακής εφαρμογής. Οι ακόλουθες πρακτικές βελτιώνουν την ασφάλεια της διαχείρισης συνόδου μιας διαδικτυακής εφαρμογής: Εφαρμογή πρωτοκόλλου SSL για την προστασία των μεταδιδόμενων δεδομένων. Κρυπτογράφηση των ψηφιακών μπισκότων αυθεντικοποίησης. Περιορισμός χρόνου ζωής μιας ενεργής συνόδου. Προστασία από το ενδεχόμενο υφαρπαγής κατάστασης μιας συνόδου από μη εξουσιοδοτημένους χρήστες.

11 5.4.7 Χρήση κρυπτογραφίας Οι διαδικτυακές εφαρμογές συχνά χρησιμοποιούν κρυπτογραφικές μεθόδους για να προστατεύσουν τα δεδομένα κατά την αποθήκευση ή τη μετάδοσή τους. Οι ακόλουθες πρακτικές βελτιώνουν την ασφάλεια των διαδικτυακών εφαρμογών όταν χρησιμοποιούμε κρυπτογραφία: Δεν χρησιμοποιούμε δικές μας μεθόδους κρυπτογράφησής αλλά προτιμούμε έτοιμες ολοκληρωμένες και δοκιμασμένες λύσεις. Χρησιμοποιούμε το σωστό αλγόριθμο και με το κατάλληλο μήκος κλειδιού, εφόσον υποστηρίζεται μεταβλητό μήκος. Προστατεύουμε επαρκώς τα κρυπτογραφικά κλειδιά Αλλοίωση παραμέτρων Με τις επιθέσεις χειραγώγησης παραμέτρων ο εισβολέας αποσκοπεί στο να τροποποιεί τα δεδομένα που αποστέλλονται μεταξύ του χρήστη και της διαδικτυακής εφαρμογής. Αυτά τα δεδομένα μπορεί να είναι αλφαριθμητικά ερωτήματος, πεδία φόρμας, cookies, ή κεφαλίδες HTTP κ.ά. Οι ακόλουθες πρακτικές προστατεύουν τη χειραγώγηση παραμέτρων μιας διαδικτυακής εφαρμογής: Κρυπτογράφηση ψηφιακών μπισκότων κατάστασης. Επικύρωση των δεδομένων εισόδου. Προσεκτικός έλεγχος των κεφαλίδες HTTP Διαχείριση εξαιρέσεων Ο ασφαλής χειρισμός εξαιρέσεων μπορεί να βοηθήσει στην πρόληψη ορισμένων επιθέσεων σε επίπεδο εφαρμογής, όπως για παράδειγμα άρνησης εξυπηρέτησης. Ακόμη, μπορεί να χρησιμοποιηθεί για να αποτρέψει την αποκάλυψη πολύτιμων πληροφοριών στον τελικό χρήστη. Για παράδειγμα, χωρίς τον κατάλληλο χειρισμό εξαίρεσης, πληροφορίες όπως οι λεπτομέρειες για το σύστημα διαχείρισης βάσεων δεδομένων, το λειτουργικό σύστημα, τα ονόματα των αρχείων και οι πληροφορίες διαδρομής, πιθανά ερωτήματα SQL και άλλες πληροφορίες που έχουν αξία για έναν εισβολέα, υπάρχει το ενδεχόμενο να επιστραφούν στον τελικό χρήστη, που θεωρείται μη αξιόπιστος. Μια καλή προσέγγιση είναι να σχεδιαστεί μια κεντρική λύση διαχείρισης εξαιρέσεων και καταγραφής τους, έτσι ώστε να υποστηριχθεί αποτελεσματικά η εργασία των διαχειριστών του συστήματος. Οι ακόλουθες πρακτικές βοηθούν στη διασφάλιση του σωστού χειρισμού εξαιρέσεων από μια διαδικτυακή εφαρμογή: Δεν επιτρέπουμε την επιστροφή κρίσιμων πληροφοριών στον χρήστη. Καταγράφουμε λεπτομερώς τα μηνύματα λάθους. Υπάρχει χειρισμός για όλες τις εξαιρέσεις Έλεγχος και καταγραφή Θα πρέπει να ελέγχουμε και να καταγράφουμε όλες τις δραστηριότητες σε όλα τα επίπεδα λειτουργίας της εφαρμογής. Αξιοποιώντας και αναλύοντας τα αρχεία καταγραφής, μπορούμε να εντοπίσουμε ύποπτες δραστηριότητες. Μάλιστα, σε ορισμένες περιπτώσεις μπορεί να μας παρέχει κάποιες πρώτες ενδείξεις για μια επικείμενη επίθεση.

12 Ακόμη, τα αρχεία καταγραφής βοηθούν στην αντιμετώπιση της αποποίησης από τελικούς χρήστες. Τα αρχεία καταγραφής είναι πιθανό να απαιτούνται σε νομικές διαδικασίες για να αποδείξουμε την τέλεση παράνομων πράξεων. Σε γενικές γραμμές, ο έλεγχος των αρχείων καταγραφής θεωρείται πιο έγκυρος και χρήσιμος αν πραγματοποιείται στον πραγματικό χρόνο λειτουργίας της εφαρμογής. Οι ακόλουθες πρακτικές βελτιώνουν τη διαδικασία ελέγχου και καταγραφής: Έλεγχος και καταγραφή σε όλα τα επίπεδα λειτουργίας της εφαρμογής μας. Λεπτομερής καταγραφή κύριων συμβάντων. Διασφάλιση και προστασία των αρχείων καταγραφής. Περιοδική δημιουργία αντιγράφων και ανάλυση των αρχείων καταγραφής. Βιβλιογραφία Curphey, M., & Araujo, R. (2006). Web Application Security Assessment Tools. IEEE Security & Privacy, 4(4), Graff, M., & Van Wyk, K. R. (2003). Secure coding: principles and practices. Beijing ; Cambridge: O Reilly. Harwood, M., & Harwood, M. (2015). Internet security: how to defend against attackers on the web (Second Edition). Burlington, MA: Jones & Bartlett Learning. Improving Web Application Security: Threats and Countermeasures. (n.d.). Retrieved 30 September2015, from Manico, J., & Detlefsen, A. (2015). Iron-clad Java: building secure web applications. New York: McGraw-Hill Education. Scheller, F., Jänchen, M., Lampe, J., Prümke, H. J., Blanck, J., & Palecek, E. (1975). Studies on electron transfer between mercury electrode and hemoprotein. Biochimica Et Biophysica Acta, 412(1), Shema, M. (2012). Hacking web apps: detecting and preventing web application security problems. Amsterdam ; Boston: Syngress. Stuttard, D., & Pinto, M. (2011). The web application hacker s handbook: finding and exploiting security flaws (2nd ed). Indianapolis, IN : Chichester: Wiley ; John Wiley [distributor]. Sullivan, B., & Liu, V. (2012). Web application security: a beginner s guide. New York: McGraw-Hill. Κριτήρια αξιολόγησης Απαντήστε στις ακόλουθες ερωτήσεις. Η κάθε ερώτηση μπορεί να έχει μοναδική ή περισσότερες απαντήσεις. 1. Κατά την ολιστική προσέγγιση ασφάλειας μιας διαδικτυακής εφαρμογής εξετάζουμε την ασφάλεια: α) στο επίπεδο δικτύου. β) στο επίπεδο υπολογιστικού συστήματος. γ) στο επίπεδο διαδικτυακής εφαρμογής. δ) σε όλα τα επίπεδα.

13 2. Φροντίζουμε α) να ενεργοποιούμε όσα περισσότερα πρωτόκολλα επικοινωνίας μπορεί να χρησιμοποιήσει ο εξυπηρετητής. β) να ενεργοποιούμε μόνο όσα πρωτόκολλα επικοινωνίας απαιτούνται για την ομαλή λειτουργία της διαδικτυακής μας εφαρμογής. γ) να μην ενεργοποιούμε κανένα πρωτόκολλο επικοινωνίας στον εξυπηρετητή μας. δ) σε κάθε περίπτωση να ενεργοποιούμε μόνον ένα πρωτόκολλο επικοινωνίας στον εξυπηρετητή μας. 3. Σε μια τυπική επίθεση σε διαδικτυακή εφαρμογή, η πρώτη φάση αφορά α) τη συλλογή στοιχείων. β) την εκμετάλλευση. γ) την κλιμάκωση προνομίων. δ) τη διατήρηση πρόσβασης. 4. Κατά τη μελέτη ασφάλειας ενός εξυπηρετητή εξετάζουμε: α) τις αναβαθμίσεις λογισμικού. β) τις υπηρεσίες που παρέχει. Γ) τις ανοικτές θύρες του. δ) όλα τα παραπάνω. 5. Ποια από τις παρακάτω επιλογές δεν αποτελεί απειλή; α) Αλλοίωση. β) Αποποίηση. γ) Αυθεντικοποίηση. δ) Πλαστογράφηση. 6. Ο έλεγχος και η καταγραφή αποτελούν μέτρα προστασίας για την αντιμετώπιση α) της αποποίησης. β) της δημοσιοποίησης πληροφοριών. γ) της άρνησης παροχής υπηρεσίας. δ) της αναβάθμισης δικαιωμάτων πρόσβασης. 7. Ο φυλλομετρητής του τελικού χρήστη θα πρέπει να επικοινωνεί πρώτα με: α) τον εξυπηρετητή ιστού. β) το τείχος προστασίας. γ) τον εξυπηρετητή εφαρμογής. δ) τον εξυπηρετητή βάσης δεδομένων. 8. Η χρήση ψηφιακών υπογραφών σε ποια είδη απειλής αποτελεί απάντηση; α) Πλαστογράφηση. β) Αλλοίωση. γ) Αποποίηση. δ) Αποκάλυψη. 9. Η ευπάθεια της διαχείρισης εξαιρέσεων είναι απαραίτητη, από άποψη ασφάλειας,: α) γιατί δεν πρέπει να συμβαίνουν εξαιρέσεις. β) γιατί δεν πρέπει να επιστρέφονται λεπτομέρειες της διαδικτυακής εφαρμογής στον τελικό χρήστη. γ) γιατί η διαχείριση εξαιρέσεων πρέπει να πραγματοποιείται από τον τελικό χρήστη. δ) για όλους τους παραπάνω λόγους. 10. Ποια από τα παρακάτω μέτρα προστασίας χρησιμοποιούνται για τη διαχείριση συνόδου; α) Χρήση τεχνολογίας SSL. β) Κρυπτογράφηση ψηφιακών μπισκότων αυθεντικοποίησης. γ) Περιορισμός χρόνου ζωής ενεργής/ανενεργής συνόδου. δ) Όλα τα παραπάνω.

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΔΙΑΔΙΚΤΥΟ Το διαδίκτυο προσφέρει: Μετατροπή των δεδομένων σε ψηφιακή - ηλεκτρονική μορφή. Πρόσβαση

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΕΣ & ΑΣΦΑΛΕΙΑ ΠΛΗΡΟΦΟΡΙΩΝ ΙΩΑΝΝΗ Δ. ΙΓΓΛΕΖΑΚΗ

ΤΕΧΝΟΛΟΓΙΕΣ & ΑΣΦΑΛΕΙΑ ΠΛΗΡΟΦΟΡΙΩΝ ΙΩΑΝΝΗ Δ. ΙΓΓΛΕΖΑΚΗ ΤΕΧΝΟΛΟΓΙΕΣ & ΑΣΦΑΛΕΙΑ ΠΛΗΡΟΦΟΡΙΩΝ ΙΩΑΝΝΗ Δ. ΙΓΓΛΕΖΑΚΗ Εισαγωγή Το πρόβλημα της διαχείρισης της ασφάλειας πληροφοριών αποτελεί ένα ιδιαίτερα σημαντικό ζήτημα για τα σύγχρονα πληροφοριακά συστήματα, καθώς

Διαβάστε περισσότερα

ΑΡΧΗ ΔΙΑΣΦΑΛΙΣΗΣ ΤΟΥ ΑΠΟΡΡΗΤΟΥ ΤΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ ΣΧΕΔΙΟ

ΑΡΧΗ ΔΙΑΣΦΑΛΙΣΗΣ ΤΟΥ ΑΠΟΡΡΗΤΟΥ ΤΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ ΣΧΕΔΙΟ ΣΧΕΔΙΟ «Κοινή Πράξη της Αρχής Προστασίας Δεδομένων Προσωπικού Χαρακτήρα (Α.Π.Δ.Π.Χ.) και της Αρχής Διασφάλισης του Απορρήτου των Επικοινωνιών (Α.Δ.Α.Ε.) ως προς τις υποχρεώσεις των παρόχων για την προστασία

Διαβάστε περισσότερα

Σκοπιµότητα των firewalls

Σκοπιµότητα των firewalls Σκοπιµότητα των firewalls Παρέχουν προστασία των εσωτερικών δικτύων από απειλές όπως: Μη εξουσιοδοτηµένη προσπέλαση των δικτυακών πόρων: όταν επίδοξοι εισβολείς προσπαθούν να εισχωρήσουν στο δίκτυο και

Διαβάστε περισσότερα

Παρουσίαση Μεταπτυχιακής Εργασίας

Παρουσίαση Μεταπτυχιακής Εργασίας Πανεπιστήμιο Πειραιώς Τμήμα Πληροφορικής Πρόγραμμα Μεταπτυχιακών Σπουδών «Προηγμένα Σύστήματα Πληροφορικής» Παρουσίαση Μεταπτυχιακής Εργασίας «Ανασκόπηση και περιγραφή των μεθοδολογιών, προτύπων και εργαλείων

Διαβάστε περισσότερα

1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών;

1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών; 1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών; Η ακεραιότητα δεδομένων(data integrity) Είναι η ιδιότητα που μας εξασφαλίζει ότι δεδομένα

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ Σε δίκτυο υπολογιστών εμπιστευτική πληροφορία μπορεί να υπάρχει αποθηκευμένη σε μέσα αποθήκευσης (σκληροί δίσκοι, μνήμες κ.λ.π.), ή να κυκλοφορεί μέσου του δικτύου με τη μορφή πακέτων. Η ύπαρξη πληροφοριών

Διαβάστε περισσότερα

EΠΙΣΗΜΑΝΣΗ ΑΠΟΡΡΗΤΟΥ (PRIVACY NOTICE)

EΠΙΣΗΜΑΝΣΗ ΑΠΟΡΡΗΤΟΥ (PRIVACY NOTICE) EΠΙΣΗΜΑΝΣΗ ΑΠΟΡΡΗΤΟΥ (PRIVACY NOTICE) H εταιρεία FITGATE PRIVATE COMPANY η οποία εδρεύει στο Ν. Ψυχικό Αττικής (οδός Δημοκρατίας αρ. 8- email: info@fitgate.gr) και στην οποία ανήκει ο παρών δικτυακός τόπος

Διαβάστε περισσότερα

Ηλεκτρονικό Εμπόριο. Ενότητα 9: Ασφάλεια Ηλεκτρονικού Εμπορίου Σαπρίκης Ευάγγελος Τμήμα Διοίκησης Επιχειρήσεων (Γρεβενά)

Ηλεκτρονικό Εμπόριο. Ενότητα 9: Ασφάλεια Ηλεκτρονικού Εμπορίου Σαπρίκης Ευάγγελος Τμήμα Διοίκησης Επιχειρήσεων (Γρεβενά) Ηλεκτρονικό Εμπόριο Ενότητα 9: Ασφάλεια Ηλεκτρονικού Εμπορίου Σαπρίκης Ευάγγελος Τμήμα Διοίκησης Επιχειρήσεων (Γρεβενά) Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons.

Διαβάστε περισσότερα

Ασφάλεια Στο Ηλεκτρονικό Εμπόριο. Λάζος Αλέξανδρος Α.Μ. 3530

Ασφάλεια Στο Ηλεκτρονικό Εμπόριο. Λάζος Αλέξανδρος Α.Μ. 3530 Ασφάλεια Στο Ηλεκτρονικό Εμπόριο Λάζος Αλέξανδρος Α.Μ. 3530 Ηλεκτρονικό Εμπόριο Χρησιμοποιείται για να περιγράψει την χρήση τηλεπικοινωνιακών μέσων (κυρίως δικτύων) για κάθε είδους εμπορικές συναλλαγές

Διαβάστε περισσότερα

Ηλεκτρονικό εμπόριο. HE 7 Τεχνολογίες ασφάλειας

Ηλεκτρονικό εμπόριο. HE 7 Τεχνολογίες ασφάλειας Ηλεκτρονικό εμπόριο HE 7 Τεχνολογίες ασφάλειας Πρόκληση ανάπτυξης ασφαλών συστημάτων Η υποδομή του διαδικτύου παρουσίαζε έλλειψη υπηρεσιών ασφάλειας καθώς η οικογένεια πρωτοκόλλων TCP/IP στην οποία στηρίζεται

Διαβάστε περισσότερα

Πολιτική Απορρήτου. Παρακαλούμε, διαβάστε την παρούσα Πολιτική Απορρήτου προσεκτικά.

Πολιτική Απορρήτου. Παρακαλούμε, διαβάστε την παρούσα Πολιτική Απορρήτου προσεκτικά. Πολιτική Απορρήτου Η ιστοσελίδα μας Dietbook.gr έχει δεσμευτεί να διατηρήσει ένα υψηλό πρότυπο, ώστε να προστατεύσει τα προσωπικά δεδομένα των χρηστών. Στο τμήμα «Πολιτική Απορρήτου» θα θέλαμε να μοιραστούμε

Διαβάστε περισσότερα

ΑΠΟΦΑΣΗ. (αριθμ.: 52 /2009)

ΑΠΟΦΑΣΗ. (αριθμ.: 52 /2009) Μαρούσι, 23 Φεβρουαρίου 2009 ΑΠΟΦΑΣΗ (αριθμ.: 52 /2009) Θέμα: «παρόχους υπηρεσιών ηλεκτρονικών επικοινωνιών κατά τη Λειτουργία του Συστήματος Άρσης Απορρήτου σε πραγματικό χρόνο» Την Τετάρτη, 14 Ιανουαρίου

Διαβάστε περισσότερα

Ασφαλίστε τις εμπιστευτικές πληροφορίες σας.

Ασφαλίστε τις εμπιστευτικές πληροφορίες σας. Ασφαλίστε τις εμπιστευτικές πληροφορίες σας. Οι υπολογιστές σας προφυλάσσονται πλέον χάρη στην εξελιγμένη τεχνολογία με τείχη προστασίας, προγράμματα έναντι ιών, ακόμα και με την κρυπτογράφηση δεδομένων.

Διαβάστε περισσότερα

ΑΠΟΦΑΣΗ. (αριθμ.: 53 /2009)

ΑΠΟΦΑΣΗ. (αριθμ.: 53 /2009) Μαρούσι, 23 Φεβρουαρίου 2009 ΑΠΟΦΑΣΗ (αριθμ.: 53 /2009) Θέμα: «Αρμόδιες Αρχές κατά τη Λειτουργία του Συστήματος Άρσης Απορρήτου σε πραγματικό χρόνο». Την Τετάρτη, 14 Ιανουαρίου 2009 και ώρα 10.30 π.μ συνήλθε

Διαβάστε περισσότερα

Ηλεκτρονικό εμπόριο. HE 6 Ασφάλεια

Ηλεκτρονικό εμπόριο. HE 6 Ασφάλεια Ηλεκτρονικό εμπόριο HE 6 Ασφάλεια Ηλεκτρονικό εμπόριο και ασφάλεια Δισταγμός χρηστών στην χρήση του ηλεκτρονικού εμπορίου Αναζήτηση ασφαλούς περιβάλλοντος ηλεκτρονικού εμπορίου Ζητούμενο είναι η ασφάλεια

Διαβάστε περισσότερα

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα Ενότητα 6: ΑΣΦΑΛΕΙΑ ΚΑΙ ΕΜΠΙΣΤΟΣΥΝΗ ΣΤΟ ΔΙΑΔΙΚΤΥΟ, ΨΗΦΙΑΚΑ ΠΙΣΤΟΠΟΙΗΤΙΚΑ-ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ Δημήτριος Κουκόπουλος Σχολή Οργάνωσης και Διοίκησης

Διαβάστε περισσότερα

Security & Privacy. Overview

Security & Privacy. Overview Security & Privacy Καλλονιά Χρήστος Overview Βασικές Έννοιες ενός Πληροφοριακού Συστήματος Ασφάλεια Πληροφοριακών Συστημάτων Βασικές Ιδιότητες Ασφάλειας Ασφάλεια vs Ιδιωτικότητα Βασικές Αρχές Ιδιωτικότητας

Διαβάστε περισσότερα

Ασφάλεια στο Ηλεκτρονικό Επιχειρείν. ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης

Ασφάλεια στο Ηλεκτρονικό Επιχειρείν. ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης Ασφάλεια στο Ηλεκτρονικό Επιχειρείν ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης 1 Κίνδυνοι Η-Ε Μερικοί από τους κινδύνους ενός δικτυακού τόπου Ε-εμπορίου περιλαμβάνουν:

Διαβάστε περισσότερα

Ασφάλεια Δικτύων. Τι (δεν) είναι Ασφάλεια Δικτύων. Γιάννης Ηλιάδης Υπεύθυνος Ασφάλειας Δικτύου ΤΕΙΡΕΣΙΑΣ Α.Ε. 24/11/07

Ασφάλεια Δικτύων. Τι (δεν) είναι Ασφάλεια Δικτύων. Γιάννης Ηλιάδης Υπεύθυνος Ασφάλειας Δικτύου ΤΕΙΡΕΣΙΑΣ Α.Ε. 24/11/07 Ασφάλεια Δικτύων Τι (δεν) είναι Ασφάλεια Δικτύων Γιάννης Ηλιάδης Υπεύθυνος Ασφάλειας Δικτύου ΤΕΙΡΕΣΙΑΣ Α.Ε. 24/11/07 Περίμετρος Δικτύου Αποτελεί κρίσιμο ζήτημα η περιφρούρηση της περιμέτρου δικτύου Έλεγχος

Διαβάστε περισσότερα

SOS Ερωτήσεις Δίκτυα Υπολογιστών ΙΙ

SOS Ερωτήσεις Δίκτυα Υπολογιστών ΙΙ SOS Ερωτήσεις Δίκτυα Υπολογιστών ΙΙ Σκοπός των παρακάτω είναι να σας εφιστήσουν την προσοχή σε σημεία της ύλης που χρήζουν ιδιαίτερης προσοχής και σε κάποιες περιπτώσεις ένα ποσοστό απομνημόνευσης. Αν

Διαβάστε περισσότερα

Εισβολείς. Προτεινόµενες ιστοσελίδες. Τεχνικές εισβολής Προστασία µε συνθηµατικό Στρατηγικές επιλογής συνθηµατικών Εντοπισµός εισβολών

Εισβολείς. Προτεινόµενες ιστοσελίδες. Τεχνικές εισβολής Προστασία µε συνθηµατικό Στρατηγικές επιλογής συνθηµατικών Εντοπισµός εισβολών Giannis F. Marias 1 Εισβολείς Τεχνικές εισβολής Προστασία µε συνθηµατικό Στρατηγικές επιλογής συνθηµατικών Εντοπισµός εισβολών Προτεινόµενες ιστοσελίδες Giannis F. Marias 2 Τρεις κατηγορίες εισβολέων:

Διαβάστε περισσότερα

α. Προσωπικά δεδομένα που δύνανται να ζητηθούν από την σελίδα.

α. Προσωπικά δεδομένα που δύνανται να ζητηθούν από την σελίδα. ΠΡΟΟΙΜΙΟ Η Πολιτική Προστασίας των Δεδομένων Προσωπικού Χαρακτήρα καλύπτει και αφορά τις προϋποθέσεις συλλογής και διαχείρισης των προσωπικών στοιχείων των αναγνωστών / επισκεπτών / χρηστών / μελών από

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Ασφάλεια ενός Π.Σ.: Η ικανότητα ενός οργανισµού να προστατεύει τις πληροφορίες/πόρους του από τυχόν αλλοιώσεις, καταστροφές και µη εξουσιοδοτηµένη χρήση Η ικανότητά του να παρέχει ορθές και αξιόπιστες

Διαβάστε περισσότερα

Πολιτική και σχέδιο ασφάλειας αρχείου ασθενών Οδοντιατρικής Σχολής ΕΚΠΑ

Πολιτική και σχέδιο ασφάλειας αρχείου ασθενών Οδοντιατρικής Σχολής ΕΚΠΑ Πολιτική και σχέδιο ασφάλειας αρχείου ασθενών Οδοντιατρικής Σχολής ΕΚΠΑ Εγκρίθηκε: Συνέλευση 17/4/2019 Κοσμητεία ΑΘΗΝΑ 2019 1 Πολιτική και σχέδιο ασφάλειας αρχείου ασθενών Οδοντιατρικής Σχολής ΕΚΠΑ ΕΙΣΑΓΩΓΗ

Διαβάστε περισσότερα

1. Ποια δεδομένα προσωπικού χαρακτήρα συλλέγουμε και επεξεργαζόμαστε

1. Ποια δεδομένα προσωπικού χαρακτήρα συλλέγουμε και επεξεργαζόμαστε Η προστασία της ιδιωτικότητας, των προσωπικών πληροφοριών και δεδομένων όλων όσων επισκέπτονται την ιστοσελίδα μας αποτελεί προτεραιότητά μας ώστε να απολαμβάνετε όλες μας τις υπηρεσίες με τη μέγιστη δυνατή

Διαβάστε περισσότερα

Πολιτική Ασφαλείας Προσωπικών Δεδομένων GDPR General Data Protection Regulation

Πολιτική Ασφαλείας Προσωπικών Δεδομένων GDPR General Data Protection Regulation Πολιτική Ασφαλείας Προσωπικών Δεδομένων GDPR General Data Protection Regulation Αυτή η Πολιτική Ασφαλείας διέπει τον τρόπο με τον οποίο η εταιρεία the research hive επεξεργάζεται τα προσωπικά δεδομένα

Διαβάστε περισσότερα

Τείχος Προστασίας Εφαρμογών Διαδικτύου

Τείχος Προστασίας Εφαρμογών Διαδικτύου Τείχος Προστασίας Εφαρμογών Διαδικτύου Web Application Firewalls Ιωάννης Στάης {istais@census-labs.com} Γιατί είναι σημαντική η προστασία των εφαρμογών ιστού; Πάνω από 70% όλων των επιθέσεων συμβαίνουν

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Ταυτοποίηση και Πιστοποίηση (Identification & Authentication) Εισαγωγή - Βασικές Έννοιες Τεχνικές Ταυτοποίησης και Πιστοποίησης Συστήµατα που βασίζονται στην πληροφορία Συστήµατα που βασίζονται στην κατοχή

Διαβάστε περισσότερα

Σύνταξη κειμένου : Γεώργιος Μαμαλάκης, MSc Επιμέλεια κειμένου : Κωνσταντίνος Βασιλάκης, PhD

Σύνταξη κειμένου : Γεώργιος Μαμαλάκης, MSc Επιμέλεια κειμένου : Κωνσταντίνος Βασιλάκης, PhD Συμμόρφωση πλατφόρμας τηλεδιασκέψεων e:presence με τις απαιτήσεις του ΦΕΚ (Αρ. φύλλου 433, 17 Μαρτίου 2011, Αρ. Φ.122.1/42/23076/Β2) περί τηλεδιασκέψεων συλλογικών οργάνων Πανεπιστημίων και ΑΤΕΙ Σύνταξη

Διαβάστε περισσότερα

Πολιτική απορρήτου. Το EURid είναι υπεύθυνο για την επεξεργασία των προσωπικών δεδομένων σας.

Πολιτική απορρήτου. Το EURid είναι υπεύθυνο για την επεξεργασία των προσωπικών δεδομένων σας. Πολιτική απορρήτου Στο EURid δίνουμε μεγάλη σημασία στην προστασία του απορρήτου σας. Στην Πολιτική Απορρήτου μας θα θέλαμε να κάνουμε σαφές ποια προσωπικά σας δεδομένα επεξεργαζόμαστε, για ποιον λόγο

Διαβάστε περισσότερα

Διαχείριση Πολιτισμικών Δεδομένων

Διαχείριση Πολιτισμικών Δεδομένων Διαχείριση Πολιτισμικών Δεδομένων Μάθημα 1 Εισαγωγή στις Βάσεις Δεδομένων Τζανέτος Πομόνης ΤΕΙ Ιονίων Νήσων Τμήμα Τεχνολόγων Περιβάλλοντος Κατεύθυνση Συντήρησης Πολιτισμικής Κληρονομιάς Τι είναι οι Βάσεις

Διαβάστε περισσότερα

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων SSL/TLS

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων SSL/TLS Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων SSL/TLS Fysarakis Konstantinos, PhD kfysarakis@staff.teicrete.gr » Το SSL (Secure Sockets Layer) αναπτύχθηκε από την εταιρεία Netscape. Η έκδοση 1.0 δεν παρουσιάστηκε

Διαβάστε περισσότερα

Πρακτικά όλα τα προβλήματα ασφαλείας οφείλονται σε λάθη στον κώδικα

Πρακτικά όλα τα προβλήματα ασφαλείας οφείλονται σε λάθη στον κώδικα 1 2 3 Το λογισμικό αποτελεί το τσιμέντο της σύγχρονης κοινωνίας. Τα πάντα γύρω μας ελέγχονται από εφαρμογές, συνεπώς ο κώδικας από τον οποίο αποτελούνται είναι ένα κρίσιμο στοιχείο για την ίδια μας τη

Διαβάστε περισσότερα

ΕΚΤΕΛΕΣΤΙΚΟΣ ΚΑΝΟΝΙΣΜΟΣ (ΕΕ) /... ΤΗΣ ΕΠΙΤΡΟΠΗΣ. της

ΕΚΤΕΛΕΣΤΙΚΟΣ ΚΑΝΟΝΙΣΜΟΣ (ΕΕ) /... ΤΗΣ ΕΠΙΤΡΟΠΗΣ. της ΕΥΡΩΠΑΪΚΗ ΕΠΙΤΡΟΠΗ Βρυξέλλες, 30.1.2018 C(2018) 471 final ΕΚΤΕΛΕΣΤΙΚΟΣ ΚΑΝΟΝΙΣΜΟΣ (ΕΕ) /... ΤΗΣ ΕΠΙΤΡΟΠΗΣ της 30.1.2018 που θεσπίζει κανόνες για την εφαρμογή της οδηγίας (ΕΕ) 2016/1148 του Ευρωπαϊκού Κοινοβουλίου

Διαβάστε περισσότερα

Γενικά Μέτρα Προστασίας. Πληροφοριακών Συστημάτων. από Ηλεκτρονικές Επιθέσεις

Γενικά Μέτρα Προστασίας. Πληροφοριακών Συστημάτων. από Ηλεκτρονικές Επιθέσεις Γενικά Μέτρα Προστασίας Πληροφοριακών Συστημάτων από Ηλεκτρονικές Επιθέσεις Φεβρουάριος 2012 Εθνική Αρχή Αντιμετώπισης Ηλεκτρονικών Επιθέσεων Εθνικό CERT Αποστολή Η Εθνική Αρχή Αντιμετώπισης Ηλεκτρονικών

Διαβάστε περισσότερα

ΜΕΤΑΦΟΡΑ ΤΩΝ ΔΕΔΟΜΕΝΩΝ ΠΟΥ ΑΦΟΡΟΥΝ ΤΟ ΑΤΟΜΟ ΣΑΣ ΣΕ ΤΡΙΤΑ ΜΕΡΗ

ΜΕΤΑΦΟΡΑ ΤΩΝ ΔΕΔΟΜΕΝΩΝ ΠΟΥ ΑΦΟΡΟΥΝ ΤΟ ΑΤΟΜΟ ΣΑΣ ΣΕ ΤΡΙΤΑ ΜΕΡΗ ΠΟΛΙΤΙΚΗ ΑΠΟΡΡΗΤΟΥ ΠΡΟΣΩΠΙΚΑ ΔΕΔΟΜΕΝΑ Το ΚΕΔΜΟΠ διασφαλίζει ότι συλλέγει, επεξεργάζεται και κάνει χρήση των προσωπικών σας δεδομένων μόνο στον βαθμό που είναι νόμιμα επιτρεπτό, σύμφωνα με τον Νόμο περί

Διαβάστε περισσότερα

Εφαρμογή Ηλεκτρονικής Διαχείρισης Μετεγγραφών

Εφαρμογή Ηλεκτρονικής Διαχείρισης Μετεγγραφών Εφαρμογή Ηλεκτρονικής Διαχείρισης Μετεγγραφών Παραδοτέο: Αναφορά Συντήρησης και Λειτουργίας της Εφαρμογής Συνοπτική μελέτη ασφαλείας για την Πανεπιστήμια/Τ.Ε.Ι. ΠΙΝΑΚΑΣ ΠΕΡΙΕΧΟΜΕΝΩΝ 1. Εισαγωγή... 4 2.

Διαβάστε περισσότερα

Πολιτική Προστασίας Δεδομένων

Πολιτική Προστασίας Δεδομένων Πλαίσιο και Επισκόπηση Εισαγωγή Η εταιρεία «Celebrity International Movers SA» χρειάζεται να συλλέγει και να χρησιμοποιεί συγκεκριμένες πληροφορίες για τα πρόσωπα. Τα πρόσωπα αυτά μπορεί να είναι πελάτες,

Διαβάστε περισσότερα

Πολιτική Ασφαλείας Δεδομένων Πιστοποίηση ISO 27001:2013 από την TÜV Austria Hellas

Πολιτική Ασφαλείας Δεδομένων Πιστοποίηση ISO 27001:2013 από την TÜV Austria Hellas Πολιτική Ασφαλείας Δεδομένων Πιστοποίηση ISO 27001:2013 από την TÜV Austria Hellas Αποστολή της Retail@Link & Πολιτική Ασφαλείας 12 χρόνια εμπειρίας Στη διασύνδεση επιχειρήσεων με >11.500.000 Ηλεκτρονικά

Διαβάστε περισσότερα

ΣΕΜΙΝΑΡΙΟ. ΠΑΡΟΥΣΙΑΣΗ 19/5/11 Αµφιθέατρο

ΣΕΜΙΝΑΡΙΟ. ΠΑΡΟΥΣΙΑΣΗ 19/5/11 Αµφιθέατρο ΣΕΜΙΝΑΡΙΟ Θεµα : Τι είναι το SSL και πως χρησιµοποιείται. Τι χρειάζεται για να στηθεί ένα SSL. Οµάδα : Παναγιώτης Καλύβας Καρανίκας Γιώργος Μιχάλης Λιβάνιος ΠΑΡΟΥΣΙΑΣΗ 19/5/11 Αµφιθέατρο Εισαγωγή Τι είναι

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο

Διαβάστε περισσότερα

Η ΑΡΧΗ ΠΡΟΣΤΑΣΙΑΣ Ε ΟΜΕΝΩΝ ΠΡΟΣΩΠΙΚΟΥ ΧΑΡΑΚΤΗΡΑ (Α.Π..Π.Χ.) ΚΑΙ Η ΑΡΧΗ ΙΑΣΦΑΛΙΣΗΣ ΤΟΥ ΑΠΟΡΡΗΤΟΥ

Η ΑΡΧΗ ΠΡΟΣΤΑΣΙΑΣ Ε ΟΜΕΝΩΝ ΠΡΟΣΩΠΙΚΟΥ ΧΑΡΑΚΤΗΡΑ (Α.Π..Π.Χ.) ΚΑΙ Η ΑΡΧΗ ΙΑΣΦΑΛΙΣΗΣ ΤΟΥ ΑΠΟΡΡΗΤΟΥ Αριθµός πράξης 01/2013 (ΦΕΚ Β' 3433/31/12/2013) Κοινή Πράξη της Αρχής Προστασίας εδοµένων Προσωπικού Χαρακτήρα (Α.Π..Π.Χ.) και της Αρχής ιασφάλισης του Απορρήτου των Επικοινωνιών (Α..Α.Ε.) ως προς τις

Διαβάστε περισσότερα

ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ

ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ ΕΠΑ.Λ. Άμφισσας Σχολικό Έτος : 2011-2012 Τάξη : Γ Τομέας : Πληροφορικής Μάθημα : ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ Διδάσκων : Χρήστος Ρέτσας Η-τάξη : tiny.cc/retsas-diktya2 ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ 8.3.1-8.3.3

Διαβάστε περισσότερα

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΔΙΑΔΙΚΤΥΟ Το διαδίκτυο προσφέρει: Μετατροπή των δεδομένων σε ψηφιακή - ηλεκτρονική μορφή. Πρόσβαση

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο. Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο. Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος 1 ΠΕΡΙΕΧΟΜΕΝΑ Ψηφιακές Υπογραφές Ασύμμετρης Κρυπτογραφίας Συστήματα ψηφιακής υπογραφής με αυτοανάκτηση Συστήματα

Διαβάστε περισσότερα

Πολιτική Κυβερνοάμυνας στις ΕΔ

Πολιτική Κυβερνοάμυνας στις ΕΔ ΓΕΝΙΚΟ ΕΠΙΤΕΛΕΙΟ ΕΘΝΙΚΗΣ ΑΜΥΝΑΣ ΔΝΣΗ ΚΥΒΕΡΝΟΑΜΥΝΑΣ ΤΥΠΟΓΡΑΦΕΙΟ ΕΛΛΗΝΙΚΟΥ ΣΤΡΑΤΟΥ Πολιτική Κυβερνοάμυνας στις ΕΔ Φεβρουάριος 2014 ΕΙΣΑΓΩΓΗ - 1-1. Η εκπλήρωση της αποστολής των ΕΔ βασίζεται σε μεγάλο βαθμό

Διαβάστε περισσότερα

Ασφάλεια Πληροφοριακών Συστημάτων

Ασφάλεια Πληροφοριακών Συστημάτων Ανοικτά Ακαδημαϊκά Μαθήματα στο ΤΕΙ Ιονίων Νήσων Ασφάλεια Πληροφοριακών Συστημάτων Ενότητα 11: Δικτυακές απειλές - συστήματα προστασίας Θεματική Ενότητα: Εισαγωγή στον Προγραμματισμό Το περιεχόμενο του

Διαβάστε περισσότερα

Περιεχόμενα. Visio / White paper 1

Περιεχόμενα. Visio / White paper 1 Περιεχόμενα Τι είναι η πλατφόρμα Visio Αρχιτεκτονική Δουλεύοντας με το Περιεχόμενο Πηγές Περιεχόμενου Διαγραφή Περιεχομένου Βασικές Λειτουργίες Προφίλ Χρήστη Διαχείριση Χρηστών Σύστημα Διαφημίσεων Αποθήκευση

Διαβάστε περισσότερα

ΠΟΛΙΤΙΚΗ ΠΡΟΣΤΑΣΙΑΣ ΑΠΟΡΡΗΤΟΥ ΚΑΙ ΔΕΔΟΜΕΝΩΝ ΠΡΟΣΩΠΙΚΟΥ ΧΑΡΑΚΤΗΡΑ

ΠΟΛΙΤΙΚΗ ΠΡΟΣΤΑΣΙΑΣ ΑΠΟΡΡΗΤΟΥ ΚΑΙ ΔΕΔΟΜΕΝΩΝ ΠΡΟΣΩΠΙΚΟΥ ΧΑΡΑΚΤΗΡΑ ΠΟΛΙΤΙΚΗ ΠΡΟΣΤΑΣΙΑΣ ΑΠΟΡΡΗΤΟΥ ΚΑΙ ΔΕΔΟΜΕΝΩΝ ΠΡΟΣΩΠΙΚΟΥ ΧΑΡΑΚΤΗΡΑ 1. Υπεύθυνος φορέας για τη συλλογή, αποθήκευση, επεξεργασία και χρήση των προσωπικών δεδομένων, σύμφωνα με την έννοια του ελληνικού δικαίου

Διαβάστε περισσότερα

Κεφάλαιο 1. Επισκόπηση

Κεφάλαιο 1. Επισκόπηση Κεφάλαιο 1 Επισκόπηση Η ασφάλεια υπολογιστών ορίζεται στο Εγχειρίδιο ασφάλειας υπολογιστών (Computer Security Handbook) του NIST ως εξής: Η τριάδα CIA Βασικές έννοιες της ασφάλειας Εμπιστευτικότητα Η διατήρηση

Διαβάστε περισσότερα

Συμμόρφωση με το ΠΨΑ Παραδείγματα εφαρμογής

Συμμόρφωση με το ΠΨΑ Παραδείγματα εφαρμογής Συμμόρφωση με το ΠΨΑ Παραδείγματα εφαρμογής ΠΛΑΙΣΙΟ ΨΗΦΙΑΚΗΣ ΑΥΘΕΝΤΙΚΟΠΟΙΗΣΗΣ ΚΥ1. Ο φορέας που προσφέρει την υπηρεσία ΠΡΕΠΕΙ ΝΑ συμμορφώνεται με το ισχύον θεσμικό-κανονιστικό κανονιστικό πλαίσιο Ψηφιακής

Διαβάστε περισσότερα

ΠΟΛΙΤΙΚΗ ΠΡΟΣΤΑΣΙΑΣ ΑΠΟΡΡΗΤΟΥ ΚΑΙ ΔΕΔΟΜΕΝΩΝ ΠΡΟΣΩΠΙΚΟΥ ΧΑΡΑΚΤΗΡΑ

ΠΟΛΙΤΙΚΗ ΠΡΟΣΤΑΣΙΑΣ ΑΠΟΡΡΗΤΟΥ ΚΑΙ ΔΕΔΟΜΕΝΩΝ ΠΡΟΣΩΠΙΚΟΥ ΧΑΡΑΚΤΗΡΑ ΠΟΛΙΤΙΚΗ ΠΡΟΣΤΑΣΙΑΣ ΑΠΟΡΡΗΤΟΥ ΚΑΙ ΔΕΔΟΜΕΝΩΝ ΠΡΟΣΩΠΙΚΟΥ ΧΑΡΑΚΤΗΡΑ Τελευταία ενημέρωση: Μάιος 2018 Α. Η εταιρεία «DEREBU MON. IKE» είναι αφοσιωμένη στην προστασία της εμπιστευτικότητας και της ιδιωτικότητας

Διαβάστε περισσότερα

ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ

ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ ΕΠΑ.Λ. Άμφισσας Σχολικό Έτος : 2011-2012 Τάξη : Γ Τομέας : Πληροφορικής Μάθημα : ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ Διδάσκων : Χρήστος Ρέτσας Η-τάξη : tiny.cc/retsas-diktya2 ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ 8.3.4-8.3.6

Διαβάστε περισσότερα

ΕΡΓΑΣΙΑ. (στο µάθηµα: Τεχνολογίες Εφαρµογών ιαδικτύου του Η εξαµήνου σπουδών του Τµήµατος Πληροφορικής & Τηλ/νιών)

ΕΡΓΑΣΙΑ. (στο µάθηµα: Τεχνολογίες Εφαρµογών ιαδικτύου του Η εξαµήνου σπουδών του Τµήµατος Πληροφορικής & Τηλ/νιών) ΕΡΓΑΣΙΑ (στο µάθηµα: Τεχνολογίες Εφαρµογών ιαδικτύου του Η εξαµήνου σπουδών του Τµήµατος Πληροφορικής & Τηλ/νιών) Τίτλος: Εφαρµογή ιαδικτύου ιαχείρισης Αποθήκων (Warehouse Management Web Application) Ζητούµενο:

Διαβάστε περισσότερα

1.1. Πολιτική Ασφάλειας Πληροφοριών

1.1. Πολιτική Ασφάλειας Πληροφοριών 1.1. Πολιτική Ασφάλειας Πληροφοριών Η Voiceland στα πλαίσια των επιχειρησιακών της λειτουργιών διαχειρίζεται τηλεπικοινωνιακά συστήματα μέσω των οποίων προσφέρει υπηρεσίες τηλεφωνίας στην πελατειακή της

Διαβάστε περισσότερα

Plus500UK Limited. Πολιτική Απορρήτου

Plus500UK Limited. Πολιτική Απορρήτου Plus500UK Limited Πολιτική Απορρήτου Πολιτική Απορρήτου Δήλωση Προστασίας Προσωπικών Δεδομένων της Plus500 Η προστασία της ιδιωτικής ζωής και της διαφύλαξης των προσωπικών και οικονομικών πληροφοριών των

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΕΣ ΣΤΑ ΔΙΚΤΥΑ

ΑΣΦΑΛΕΙΕΣ ΣΤΑ ΔΙΚΤΥΑ ΑΝΩΤΑΤΟ ΤΕΧΝΟΛΟΓΙΚΟ ΕΚΠΑΙΔΕΥΤΙΚΟ ΙΔΡΥΜΑ ΑΡΤΑΣ ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ ΑΣΦΑΛΕΙΕΣ ΣΤΑ ΔΙΚΤΥΑ ΤΜΗΜΑ: ΤΗΛΕΠΛΗΡΟΦΟΡΙΚΗΣ Σ.Δ.Ο ΣΠΟΥΔΑΣΤΕΣ ΚΥΡΙΤΣΗΣ ΧΑΡΙΛΑΟΣ ΣΑΒΒΑΛΑΚΗΣ ΝΙΚΟΛΑΟΣ ΣΤΟΧΟΙ ΤΗΣ ΑΣΦΑΛΕΙΑΣ: ΜΥΣΤΙΚΟΤΗΤΑ ΑΚΕΡΑΙΟΤΗΤΑ

Διαβάστε περισσότερα

Τεχνολογία Δικτύων Επικοινωνιών (Ενότητα Πρωτόκολλα και Αρχιτεκτονική Δικτύου)

Τεχνολογία Δικτύων Επικοινωνιών (Ενότητα Πρωτόκολλα και Αρχιτεκτονική Δικτύου) Τεχνολογία Δικτύων Επικοινωνιών (Ενότητα 1.7 - Πρωτόκολλα και Αρχιτεκτονική Δικτύου) Πρωτόκολλο είναι ένα σύνολο κανόνων που πρέπει να ακολουθήσουν όλοι οι σταθμοί εργασίας σε ένα δίκτυο ώστε να μπορούν

Διαβάστε περισσότερα

Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές

Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές ΤΕΙ Κρητης Τμήμα Μηχανικών Πληροφορικής Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές Ψηφιακά Πιστοποιητικά Υποδομή δημόσιου κλειδιού (Public Key Infrastructure

Διαβάστε περισσότερα

Αγορά. Η βιώσιµη ανάπτυξη της εταιρείας µας είναι άρρηκτα συνδεδεµένη µε το υπεύθυνο επιχειρείν

Αγορά. Η βιώσιµη ανάπτυξη της εταιρείας µας είναι άρρηκτα συνδεδεµένη µε το υπεύθυνο επιχειρείν Αγορά 12 ΥΠΕΥΘΥΝΗ ΚΑΤΑΝΑΛΩΣΗ & ΠΑΡΑΓΩΓΗ 16 ΕΙΡΗΝΗ, ΙΚΑΙΟΣΥΝΗ & ΙΣΧΥΡΟΙ ΘΕΣΜΟΙ 17 ΣΥΝΕΡΓΑΣΙΑ ΓΙΑ ΤΟΥΣ ΣΤΟΧΟΥΣ ΥΠΕΥΘΥΝΗ ΚΑΤΑΝΑΛΩΣΗ & ΠΑΡΑΓΩΓΗ ΕΙΡΗΝΗ, ΙΚΑΙΟΣΥΝΗ & ΙΣΧΥΡΟΙ ΘΕΣΜΟΙ ΣΥΝΕΡΓΑΣΙΑ ΓΙΑ ΤΟΥΣ ΣΤΟΧΟΥΣ

Διαβάστε περισσότερα

ΣΥΓΚΡΙΤΙΚΗ ΜΕΛΕΤΗ ΤΕΧΝΟΛΟΓΙΩΝ ΔΙΑΔΙΚΤΥΑΚΩΝ ΥΠΗΡΕΣΙΩΝ ΚΑΙ ΑΞΙΟΛΟΓΗΣΗ ΤΗΣ ΤΕΧΝΟΛΟΓΙΑΣ REST ΠΛΑΣΤΑΡΑΣ ΕΥΡΙΠΙΔΗΣ

ΣΥΓΚΡΙΤΙΚΗ ΜΕΛΕΤΗ ΤΕΧΝΟΛΟΓΙΩΝ ΔΙΑΔΙΚΤΥΑΚΩΝ ΥΠΗΡΕΣΙΩΝ ΚΑΙ ΑΞΙΟΛΟΓΗΣΗ ΤΗΣ ΤΕΧΝΟΛΟΓΙΑΣ REST ΠΛΑΣΤΑΡΑΣ ΕΥΡΙΠΙΔΗΣ ΣΥΓΚΡΙΤΙΚΗ ΜΕΛΕΤΗ ΤΕΧΝΟΛΟΓΙΩΝ ΔΙΑΔΙΚΤΥΑΚΩΝ ΥΠΗΡΕΣΙΩΝ ΚΑΙ ΑΞΙΟΛΟΓΗΣΗ ΤΗΣ ΤΕΧΝΟΛΟΓΙΑΣ REST ΠΛΑΣΤΑΡΑΣ ΕΥΡΙΠΙΔΗΣ ΘΕΣΣΑΛΟΝΙΚΗ, 2016 ΕΙΣΑΓΩΓΗ Μια διαδικτυακή υπηρεσία μπορεί να περιγραφεί απλά σαν μια οποιαδήποτε

Διαβάστε περισσότερα

G D P R : C O M P L I A N C E & P H Y S I C A L S E C U R I T Y

G D P R : C O M P L I A N C E & P H Y S I C A L S E C U R I T Y G D P R : C O M P L I A N C E & P H Y S I C A L S E C U R I T Y D R. G E O R G E S T E R G I O P O U L O S I T S E C U R I T Y C O N S U LTA N T S E N I O R ΦΥΣΙΚΗ ΑΣΦΑΛΕΙΑ Προστασία δικτύων, προσωπικού

Διαβάστε περισσότερα

Υπηρεσίες Πληροφόρησης στην Ψηφιακή Εποχή: Ζητήματα Ασφάλειας και Προστασίας Ιδιωτικότητας

Υπηρεσίες Πληροφόρησης στην Ψηφιακή Εποχή: Ζητήματα Ασφάλειας και Προστασίας Ιδιωτικότητας 1 Υπηρεσίες Πληροφόρησης στην Ψηφιακή Εποχή: Ζητήματα Ασφάλειας και Προστασίας Ιδιωτικότητας Βασίλης Ζορκάδης Ηλ. Μηχ., Δρ. Επιστήμης Υπολογιστών Παν. Καρλσρούης Αρχή Προστασίας Προσωπικών Δεδομένων zorkadis@dpa.gr

Διαβάστε περισσότερα

Ολοκληρωμένο Πληροφοριακό Σύστημα Εξυπηρέτησης Πολιτών και Παρόχων

Ολοκληρωμένο Πληροφοριακό Σύστημα Εξυπηρέτησης Πολιτών και Παρόχων Ολοκληρωμένο Πληροφοριακό Σύστημα Εξυπηρέτησης Πολιτών και Παρόχων Γιάννης Γιαννάκος Ηλεκτρονικός Μηχανικός Ηλεκτρονικών Υπολογιστών/ Α.Δ.Α.Ε. Ηράκλειο,1Δεκεμβρίου 2008 ΟΛΟΚΛΗΡΩΜΕΝΟ ΠΛΗΡΟΦΟΡΙΑΚΟ ΣΥΣΤΗΜΑ

Διαβάστε περισσότερα

9 - Ασφάλεια Ηλεκτρονικών Συναλλαγών ΕΘΝΙΚΗ ΣΧΟΛΗ ΔΗΜΟΣΙΑΣ ΔΙΟΙΚΗΣΗΣ & ΑΥΤΟΔΙΟΙΚΗΣΗΣ

9 - Ασφάλεια Ηλεκτρονικών Συναλλαγών ΕΘΝΙΚΗ ΣΧΟΛΗ ΔΗΜΟΣΙΑΣ ΔΙΟΙΚΗΣΗΣ & ΑΥΤΟΔΙΟΙΚΗΣΗΣ 9 - Ασφάλεια Ηλεκτρονικών Συναλλαγών ΕΘΝΙΚΗ ΣΧΟΛΗ ΔΗΜΟΣΙΑΣ ΔΙΟΙΚΗΣΗΣ & ΑΥΤΟΔΙΟΙΚΗΣΗΣ Ενότητες Πυλώνες εμπιστοσύνης ηλεκτρονικών συναλλαγών Κρυπτογράφηση Δημόσιο και ιδιωτικό κλειδί Ψηφιακή υπογραφή Ψηφιακά

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Εισαγωγή- Βασικές Έννοιες Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο 2015 1 ΤΙ ΕΙΝΑΙ Η ΚΡΥΠΤΟΛΟΓΙΑ?

Διαβάστε περισσότερα

Γενικός Κανονισμός Προστασίας Προσωπικών Δεδομένων (GDPR)

Γενικός Κανονισμός Προστασίας Προσωπικών Δεδομένων (GDPR) Γενικός Κανονισμός Προστασίας Προσωπικών Δεδομένων (GDPR) 25 Μαΐου, 2018 Στις 25 Μαΐου 2018, τίθεται σε ισχύ ο νέος γενικός κανονισμός προστασίας προσωπικών δεδομένων, ευρύτερα γνωστός ως GDPR (General

Διαβάστε περισσότερα

Κεφάλαιο 1. Βασικές έννοιες και ζητήματα ασφάλειας

Κεφάλαιο 1. Βασικές έννοιες και ζητήματα ασφάλειας Κεφάλαιο 1. Βασικές έννοιες και ζητήματα ασφάλειας Σύνοψη H ασφάλεια των δεδομένων, καθώς αυτά μεταδίδονται μέσω των διαφόρων δικτύων υπολογιστών, αποτελεί κρίσιμο παράγοντα για την ανάπτυξη ηλεκτρονικών

Διαβάστε περισσότερα

ΠΟΛΙΤΙΚΗ ΙΔΙΩΤΙΚΟΤΗΤΑΣ ΤΟΥ igro

ΠΟΛΙΤΙΚΗ ΙΔΙΩΤΙΚΟΤΗΤΑΣ ΤΟΥ igro ΠΟΛΙΤΙΚΗ ΙΔΙΩΤΙΚΟΤΗΤΑΣ ΤΟΥ igro Το «Individual Growth Response Optimization» (igro) είναι ένα διαδικτυακό εργαλείο που αναπτύχθηκε από και για λογαριασμό της Pfizer Inc. και προορίζεται για χρήση από ενδοκρινολογικές

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστημάτων

Ασφάλεια Υπολογιστικών Συστημάτων Ασφάλεια Υπολογιστικών Συστημάτων Ενότητα 1: Εισαγωγή Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό

Διαβάστε περισσότερα

Κων/νος Λαμπρινουδάκης Αναπληρωτής Καθηγητής Τμήμα Ψηφιακών Συστημάτων Εργαστήριο Ασφάλειας Συστημάτων Πανεπιστήμιο Πειραιώς

Κων/νος Λαμπρινουδάκης Αναπληρωτής Καθηγητής Τμήμα Ψηφιακών Συστημάτων Εργαστήριο Ασφάλειας Συστημάτων Πανεπιστήμιο Πειραιώς Κων/νος Λαμπρινουδάκης Αναπληρωτής Καθηγητής Τμήμα Ψηφιακών Συστημάτων Εργαστήριο Ασφάλειας Συστημάτων Πανεπιστήμιο Πειραιώς With the financial support of the Prevention of and Fight against Crime Programme

Διαβάστε περισσότερα

Διαδικτυακό Περιβάλλον Διαχείρισης Ασκήσεων Προγραμματισμού

Διαδικτυακό Περιβάλλον Διαχείρισης Ασκήσεων Προγραμματισμού ΠΑΝΕΠΙΣΤΗΜΙΟ ΜΑΚΕΔΟΝΙΑΣ ΔΙΑΤΜΗΜΑΤΙΚΟ ΜΕΤΑΠΤΥΧΙΑΚΟ ΠΡΟΓΡΑΜΜΑ ΣΤΑ ΠΛΗΡΟΦΟΡΙΑΚΑ ΣΥΣΤΗΜΑΤΑ Διπλωματική Εργασία με θέμα: Διαδικτυακό Περιβάλλον Διαχείρισης Ασκήσεων Προγραμματισμού Καραγιάννης Ιωάννης Α.Μ.

Διαβάστε περισσότερα

Αποκήρυξη ευθυνών. Συλλογή Προσωπικών Πληροφοριών

Αποκήρυξη ευθυνών. Συλλογή Προσωπικών Πληροφοριών Αποκήρυξη ευθυνών Του γραφείου προώθησης ιατροτεχνολογικών προϊόντων Δ.Καρβούνης δεσμεύεται να καταβάλλει κάθε δυνατή προσπάθεια προκειμένου να παρέχει στα μέλη του τα καλύτερα δυνατά προϊόντα και υπηρεσίες.

Διαβάστε περισσότερα

Σχεδιασμός Εικονικών Δικτύων Ενότητα 6: Εικονικά Ιδιωτικά Δίκτυα Επιπέδου Μεταφοράς - Secure Sockets Layer (SSL) / Transport Layer Security (TLS)

Σχεδιασμός Εικονικών Δικτύων Ενότητα 6: Εικονικά Ιδιωτικά Δίκτυα Επιπέδου Μεταφοράς - Secure Sockets Layer (SSL) / Transport Layer Security (TLS) Σχεδιασμός Εικονικών Δικτύων Ενότητα 6: Εικονικά Ιδιωτικά Δίκτυα Επιπέδου Μεταφοράς - Secure Sockets Layer (SSL) / Transport Layer Security (TLS) Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες

Διαβάστε περισσότερα

IBM Application Security on Cloud

IBM Application Security on Cloud Περιγραφή Υπηρεσιών IBM Application Security on Cloud Στην παρούσα Περιγραφή Υπηρεσιών περιγράφεται η Υπηρεσία Cloud που παρέχεται από την IBM στον Πελάτη. Με τον όρο "Πελάτης" νοούνται η εταιρεία, οι

Διαβάστε περισσότερα

GDPR και Τεχνικά Μέτρα Ασφάλειας Πληροφοριακών Συστημάτων

GDPR και Τεχνικά Μέτρα Ασφάλειας Πληροφοριακών Συστημάτων GDPR και Τεχνικά Μέτρα Ασφάλειας Πληροφοριακών Συστημάτων Εισηγητής Νικόλαος Δούλος IT & Business Development Consultant n.doulos@altiusconsultants.gr Mobile : 6936 733 950 tel : 210 60 46 340 www.altiusconsultants.gr

Διαβάστε περισσότερα

Όροι χρήσης Πολιτική Προστασίας Προσωπικών Δεδομένων

Όροι χρήσης Πολιτική Προστασίας Προσωπικών Δεδομένων Όροι χρήσης Πολιτική Προστασίας Προσωπικών Δεδομένων 1. Η πλατφόρμα διαβούλευσης http://hello.crowdapps.net/participation-roma-ekka/ ανήκει στο Εθνικό Κέντρο Κοινωνικής Αλληλεγγύης. Ο εν λόγω διαδικτυακός

Διαβάστε περισσότερα

Αρχιτεκτονική του πληροφοριακού συστήµατος Cardisoft Γραµµατεία 2003 ιαχείριση Προσωπικού

Αρχιτεκτονική του πληροφοριακού συστήµατος Cardisoft Γραµµατεία 2003 ιαχείριση Προσωπικού Αρχιτεκτονική του πληροφοριακού συστήµατος Cardisoft Γραµµατεία 2003 ιαχείριση Προσωπικού Γενικά Η αρχιτεκτονική ανάπτυξης τους πληροφοριακού συστήµατος Γραµµατεία 2000 υποσύστηµα διαχείρισης προσωπικού

Διαβάστε περισσότερα

6.2 Υπηρεσίες Διαδικτύου

6.2 Υπηρεσίες Διαδικτύου 6.2 Υπηρεσίες Διαδικτύου 1 / 34 Όλες οι υπηρεσίες στο Διαδίκτυο, όπως και πολλές εφαρμογές λογισμικού, στηρίζονται στο μοντέλο Πελάτη Εξυπηρετητή. 2 / 34 Σύμφωνα με αυτό το μοντέλο ο Εξυπηρετητής οργανώνει,

Διαβάστε περισσότερα

ΜΑΘΗΜΑ 7 - ΕΡΩΤΗΣΕΙΣ ΠΟΛΛΑΠΛΗΣ ΕΠΙΛΟΓΗΣ

ΜΑΘΗΜΑ 7 - ΕΡΩΤΗΣΕΙΣ ΠΟΛΛΑΠΛΗΣ ΕΠΙΛΟΓΗΣ ΜΑΘΗΜΑ 7 - ΕΡΩΤΗΣΕΙΣ ΠΟΛΛΑΠΛΗΣ ΕΠΙΛΟΓΗΣ 1. Ποια από τις πιο κάτω δηλώσεις περιγράφει την σωστή διαδικασία ασφάλειας των πληροφοριών για ένα οργανισμό; a) Να μην υπάρχουν διαδικασίες για την αναφορά των

Διαβάστε περισσότερα

Κωδικός: ΠΑ Έκδοση :1 Ημερ/νια: 16/5/2018 Σελίδα 1 από 7 ΠΟΛΙΤΙΚΗ ΑΠΟΡΡΗΤΟΥ. Με την παρούσα Πολιτική Απορρήτου θέλουμε να σας ενημερώσουμε:

Κωδικός: ΠΑ Έκδοση :1 Ημερ/νια: 16/5/2018 Σελίδα 1 από 7 ΠΟΛΙΤΙΚΗ ΑΠΟΡΡΗΤΟΥ. Με την παρούσα Πολιτική Απορρήτου θέλουμε να σας ενημερώσουμε: Κωδικός: ΠΑ Έκδοση :1 Ημερ/νια: 16/5/2018 Σελίδα 1 από 7 ΕΙΣΑΓΩΓΗ Η προστασία της ασφάλειας και του απορρήτου των προσωπικών σας δεδομένων είναι σημαντική για την FIBRAN, για αυτό λειτουργούμε την επιχείρησή

Διαβάστε περισσότερα

Πρωτόκολλα Επικοινωνίας και Τείχος Προστασίας

Πρωτόκολλα Επικοινωνίας και Τείχος Προστασίας Β5.1.2 Πρωτόκολλα Επικοινωνίας και Τείχος Προστασίας Τι θα μάθουμε σήμερα: Να ορίζουμε τι είναι πρωτόκολλο επικοινωνίας Να εξηγούμε τη χρησιμότητα των πρωτοκόλλων επικοινωνίας Να ονομάζουμε τα σημαντικότερα

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Εισαγωγή- Βασικές Έννοιες Διδάσκων : Δρ. Παρασκευάς Κίτσος diceslab.cied.teiwest.gr Επίκουρος Καθηγητής Εργαστήριο Σχεδίασης Ψηφιακών Ολοκληρωμένων Κυκλωμάτων

Διαβάστε περισσότερα

ΕΡΓΑΣΙΑ: Ετήσιας Συντήρησης και Υποστήριξης Λειτουργίας Δημοτικής Διαδικτυακής Πύλης

ΕΡΓΑΣΙΑ: Ετήσιας Συντήρησης και Υποστήριξης Λειτουργίας Δημοτικής Διαδικτυακής Πύλης ΕΛΛΗΝΙΚΗ ΔΗΜΟΚΡΑΤΙΑ ΝΟΜΟΣ ΘΕΣΣΑΛΟΝΙΚΗΣ ΔΗΜΟΣ ΠΥΛΑΙΑΣ-ΧΟΡΤΙΑΤΗ Δ/ΝΣΗ ΠΡΟΓΡ/ΣΜΟΥ, ΟΡΓΑΝΩΣΗΣ ΚΑΙ ΠΛΗΡΟΦΟΡΙΚΗΣ ΤΜΗΜΑ ΤΕΧΝΟΛ. ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ Τηλ.: 2313-3010 60,94,95 Fax: 2310-300782 E-mail:

Διαβάστε περισσότερα

8.3 Ασφάλεια ικτύων. Ερωτήσεις

8.3 Ασφάλεια ικτύων. Ερωτήσεις 8.3 Ασφάλεια ικτύων Ερωτήσεις 1. Με τι ασχολείται η ασφάλεια των συστηµάτων; 2. Τι είναι αυτό που προστατεύεται στην ασφάλεια των συστηµάτων και για ποιο λόγο γίνεται αυτό; 3. Ποια η διαφορά ανάµεσα στους

Διαβάστε περισσότερα

ΠΡΟΤΕΙΝΟΜΕΝΑ ΘΕΜΑΤΑ ΣΤΑ ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ Γ Τάξη Ε.Π.Α.Λ.

ΠΡΟΤΕΙΝΟΜΕΝΑ ΘΕΜΑΤΑ ΣΤΑ ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ Γ Τάξη Ε.Π.Α.Λ. ΠΡΟΤΕΙΝΟΜΕΝΑ ΘΕΜΑΤΑ ΣΤΑ ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ 2016 Γ Τάξη Ε.Π.Α.Λ. ΘΕΜΑ Α Α1. Να γράψετε στο τετράδιό σας τον αριθµό καθεµιάς από τις παρακάτω προτάσεις και δίπλα το γράµµα Σ, αν είναι σωστή, ή το γράµµα

Διαβάστε περισσότερα

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής στην Επιστήμη των Υπολογιστών 2014-015 Ασφάλεια Δεδομένων http://www.ionio.gr/~mistral/tp/csintro/ Οι απειλές Ένας κακόβουλος χρήστης Καταγράφει μηνύματα που ανταλλάσσονται

Διαβάστε περισσότερα

Ηλεκτρονική Δήλωση περί Προστασίας Προσωπικών Δεδομένων

Ηλεκτρονική Δήλωση περί Προστασίας Προσωπικών Δεδομένων Ηλεκτρονική Δήλωση περί Προστασίας Προσωπικών Δεδομένων Custom House Financial (UK) Limited Ημερομηνία έναρξης ισχύος: 1 Νοεμβρίου 2014 Στην Κύπρο, οι υπηρεσίες παρέχονται από την Custom House Financial

Διαβάστε περισσότερα

CVE the SSL Heartbleed bug. SSL Renegotiation Attack

CVE the SSL Heartbleed bug. SSL Renegotiation Attack CVE-2014-0160 the SSL Heartbleed bug SSL Renegotiation Attack CVE-2014-0160 the SSL Heartbleed bug Ευπαθείς εκδόσεις του OpenSSL δεν επιβεβαιώνουν SSL μηνύματα για το μέγεθος της μνήμης Bug στο OpenSSL

Διαβάστε περισσότερα

Αποδοτικό Data Center. «Ασφάλεια, Αποτελεσματικότητα και Οικονομία»

Αποδοτικό Data Center. «Ασφάλεια, Αποτελεσματικότητα και Οικονομία» Αποδοτικό Data Center «Ασφάλεια, Αποτελεσματικότητα και Οικονομία» To Data Center Το Data Center αποτελεί την καρδιά της μηχανογράφησης και της επεξεργασίας των Πληροφοριών, που έχουν πλέον θεμελιώδη θέση

Διαβάστε περισσότερα

Πίνακας Περιεχομένων

Πίνακας Περιεχομένων Πίνακας Περιεχομένων Πρόλογος 15 Πρώτο Μέρος: Εισαγωγή στα Πληροφοριακά Συστήματα....19 Κεφάλαιο 1 ο : Έννοια του Συστήματος 1.1 Τι είναι Σύστημα... 21 1.2 Αλληλεπίδραση Συστημάτων... 22 1.3 Κατηγοριοποίηση

Διαβάστε περισσότερα

Ιδιωτικό ιατρείο στα χρόνια του GDPR. Φελεκίδης Αναστάσιος. Ιατρός Οφθαλμίατρος, Ιατρικός Σύλλογος Ξάνθης

Ιδιωτικό ιατρείο στα χρόνια του GDPR. Φελεκίδης Αναστάσιος. Ιατρός Οφθαλμίατρος, Ιατρικός Σύλλογος Ξάνθης Ιδιωτικό ιατρείο στα χρόνια του GDPR Φελεκίδης Αναστάσιος Ιατρός Οφθαλμίατρος, Ιατρικός Σύλλογος Ξάνθης Ι Δ Ι Ω Τ Ι Κ Ο Ι ΑΤ Ρ Ε Ι Ο ΣΤΑ ΧΡΟΝΙΑ ΤΟΥ GDPR ΦΕΛΕΚΙΔΗΣ ΑΝΑΣΤΑΣΙΟΣ ΟΡΙΣΜΟΣ 3 Προσωπικό δεδομένο

Διαβάστε περισσότερα

Δήλωση περί Απορρήτου Προσωπικών Δεδομένων της επιχείρησης PRAGMASSI Μ.Ι.Κ.Ε. (Privacy Notice)

Δήλωση περί Απορρήτου Προσωπικών Δεδομένων της επιχείρησης PRAGMASSI Μ.Ι.Κ.Ε. (Privacy Notice) Δήλωση περί Απορρήτου Προσωπικών Δεδομένων της επιχείρησης PRAGMASSI Μ.Ι.Κ.Ε. (Privacy Notice) Η Επιχείρηση PRAGMASSI M.I.K.E. (οδός Ψαρρών, αριθ. 25Β, ΤΚ. 54642, Ελλάδα, τηλ: +302315006623, email: info@pragmassi.com)

Διαβάστε περισσότερα

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων.

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων. Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής στην Επιστήμη των Υπολογιστών 2015-16 Ασφάλεια Δεδομένων http://www.ionio.gr/~mistral/tp/csintro/ Μ.Στεφανιδάκης Οι απειλές Ένας κακόβουλος χρήστης Καταγράφει μηνύματα

Διαβάστε περισσότερα

ΠΟΛΙΤΙΚΗ ΑΣΦΑΛΕΙΑΣ ΑΡΧΕΙΟΥ ΑΣΘΕΝΩΝ ΟΔΟΝΤΙΑΤΡΙΚΗΣ ΣΧΟΛΗΣ ΕΚΠΑ

ΠΟΛΙΤΙΚΗ ΑΣΦΑΛΕΙΑΣ ΑΡΧΕΙΟΥ ΑΣΘΕΝΩΝ ΟΔΟΝΤΙΑΤΡΙΚΗΣ ΣΧΟΛΗΣ ΕΚΠΑ ΠΟΛΙΤΙΚΗ ΑΣΦΑΛΕΙΑΣ ΑΡΧΕΙΟΥ ΑΣΘΕΝΩΝ ΟΔΟΝΤΙΑΤΡΙΚΗΣ ΣΧΟΛΗΣ ΕΚΠΑ ΕΙΣΑΓΩΓΗ Στα πλαίσια της εκπαιδευτικής και ερευνητικής διαδικασίας της Σχολής μας τηρείται οδοντιατρικό αρχείο ασθενών με ευαίσθητα και μη προσωπικά

Διαβάστε περισσότερα

Δήλωση Απορρήτου και Προστασίας Δεδομένων Προσωπικού Χαρακτήρα

Δήλωση Απορρήτου και Προστασίας Δεδομένων Προσωπικού Χαρακτήρα Δήλωση Απορρήτου και Προστασίας Δεδομένων Προσωπικού Χαρακτήρα Η ART-εμείς, Κοινωνική Συνεταιριστική Επιχείρηση (Κοιν.Σ.Επ.) στην οποία ανήκει ο παρόν δικτυακός τόπος http://www.artemeis.gr/, δεσμεύεται

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Συναρτήσεις Κατακερματισμού και Πιστοποίηση Μηνύματος Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο

Διαβάστε περισσότερα

ΚΑΤ ΕΞΟΥΣΙΟΔΟΤΗΣΗ ΚΑΝΟΝΙΣΜΟΣ (ΕΕ) /... ΤΗΣ ΕΠΙΤΡΟΠΗΣ. της

ΚΑΤ ΕΞΟΥΣΙΟΔΟΤΗΣΗ ΚΑΝΟΝΙΣΜΟΣ (ΕΕ) /... ΤΗΣ ΕΠΙΤΡΟΠΗΣ. της ΕΥΡΩΠΑΪΚΗ ΕΠΙΤΡΟΠΗ Βρυξέλλες, 13.7.2018 C(2018) 4432 final ΚΑΤ ΕΞΟΥΣΙΟΔΟΤΗΣΗ ΚΑΝΟΝΙΣΜΟΣ (ΕΕ) /... ΤΗΣ ΕΠΙΤΡΟΠΗΣ της 13.7.2018 για τη συμπλήρωση του κανονισμού (ΕΕ) 2016/1011 του Ευρωπαϊκού Κοινοβουλίου

Διαβάστε περισσότερα

ΠΟΛΙΤΙΚΗ ΑΣΦΑΛΕΙΑΣ. Ο χρόνος και ο τρόπος τήρησης των αρχείων περιγράφεται στη διδικασία Δ.550, Έλεγχος και τήρηση αρχείων και μητρώων.

ΠΟΛΙΤΙΚΗ ΑΣΦΑΛΕΙΑΣ. Ο χρόνος και ο τρόπος τήρησης των αρχείων περιγράφεται στη διδικασία Δ.550, Έλεγχος και τήρηση αρχείων και μητρώων. ΠΟΛΙΤΙΚΗ ΑΣΦΑΛΕΙΑΣ 1. Προσωπικά Δεδομένα Η εταιρεία αποδίδει μέγιστη σημασία στην επεξεργασία, ασφάλεια και προστασία των προσωπικών δεδομένων των εμπλεκόμενων μερών. Η εταιρεία είναι πιστοποιημένη κατά

Διαβάστε περισσότερα