Κεφάλαιο 1. Βασικές έννοιες και ζητήματα ασφάλειας

Μέγεθος: px
Εμφάνιση ξεκινά από τη σελίδα:

Download "Κεφάλαιο 1. Βασικές έννοιες και ζητήματα ασφάλειας"

Transcript

1 Κεφάλαιο 1. Βασικές έννοιες και ζητήματα ασφάλειας Σύνοψη H ασφάλεια των δεδομένων, καθώς αυτά μεταδίδονται μέσω των διαφόρων δικτύων υπολογιστών, αποτελεί κρίσιμο παράγοντα για την ανάπτυξη ηλεκτρονικών υπηρεσιών και την επιτυχή ενσωμάτωση των δικτυακών υποδομών στην καθημερινότητα των πολιτών. Όμως, το πρόβλημα της ασφάλειας πληροφοριών είναι σύνθετο. Έτσι, παρόλη την ανάπτυξη αποτελεσματικών τεχνικών και μηχανισμών προστασίας των μεταδιδόμενων δεδομένων, η ασφάλεια των διαδικτυακών εφαρμογών έρχεται να προσθέσει ακόμη μεγαλύτερη πολυπλοκότητα. Στο εισαγωγικό αυτό κεφάλαιο παρουσιάζονται οι βασικές έννοιες και ορισμοί της ασφάλειας πληροφοριών, προκειμένου να διευκολύνουν τη συζήτηση και την παρουσίαση των θεμάτων που πραγματεύονται τα επόμενα κεφάλαια του βιβλίου αυτού. Προαπαιτούμενη γνώση Για τη μελέτη του κεφαλαίου δεν απαιτούνται ειδικές γνώσεις. 1.1 Εισαγωγή Όπως συμβαίνει γενικότερα στην πληροφορική, η πρωτότυπη ορολογία παράγεται με αγγλικούς συνήθως όρους. Έτσι, προσπαθώντας κανείς να αποδώσει στα αγγλικά τον ελληνικό όρο «ασφάλεια», μπορεί να συναντήσει αρκετές δυσκολίες στο να βρει διαφορές μεταξύ των όρων: secrecy, security, safety, insurance, assurance, dependability. H Ασφάλεια Πληροφοριών (Infrmatin Security) αποσκοπεί στην προστασία των πληροφοριών και των πόρων ενός πληροφοριακού συστήματος γενικότερα, από πιθανές ζημιές που μπορεί να προκαλέσουν μείωση της αξίας τους. Επιπλέον, αποσκοπεί στην παροχή αξιόπιστων πληροφοριών, οι οποίες είναι διαθέσιμες στους εξουσιοδοτημένους χρήστες όταν τις χρειάζονται. Μια πιο πρακτική θεώρηση της ασφάλειας πληροφοριών, με πολλές αναφορές στην καθημερινότητά μας, είναι ως μια διαδικασία που αποτελείται από τρία διακριτά βήματα: Εικόνα 1.1 Τα τρία (3) στάδια της ασφάλειας πληροφοριών. Πρόληψη είναι η διαδικασία κατά την οποία λαμβάνονται μέτρα προστασίας για την αποφυγή συνεπειών από μη επιθυμητές ενέργειες. Ανίχνευση είναι η διαδικασία εντοπισμού ενεργειών και αναζήτησης γεγονότων και προσώπων που προκάλεσαν τις ενέργειες αυτές, καθώς και τις όποιες συνέπειές τους. Αντίδραση είναι η διαδικασία αποκατάστασης των πόρων που υπέστησαν ζημιά και αντιμετώπισης των επιθέσεων που βρίσκονται σε εξέλιξη.

2 Τα παραπάνω βήματα είναι κοινά σε διαφορετικά πεδία εφαρμογής, που είναι γνωστά από την καθημερινότητα. Για παράδειγμα, για την προστασία ενός εταιρικού χώρου, οι παραπάνω φάσεις θα μεταφράζονταν στις ενέργειες που αναφέρονται στον ακόλουθο Πίνακα 1.1: ΠΡΟΛΗΨΗ ΑΝΙΧΝΕΥΣΗ ΑΝΤΙΔΡΑΣΗ Προσθήκη κλειδαριάς Απουσία εξοπλισμού Κλήση αστυνομίας Χτίσιμο φράκτη Χρήση κλειστού κυκλώματος τηλεόρασης (CCTV) Χρήση ασφαλιστικής κάλυψης Κάγκελα στα παράθυρα Σύστημα συναγερμού Σύμβαση με εταιρεία φύλαξης Πίνακας 1.1 Ενέργειες για προστασία ενός εταιρικού χώρου. Στο χώρο των Τεχνολογιών Πληροφορίας και Επικοινωνιών (ΤΠΕ), τα πράγματα δεν είναι πολύ διαφορετικά. Για παράδειγμα, στο σύστημα ηλεκτρονικής βιβλιοθήκης ενός πανεπιστημίου, τα παραπάνω βήματα θα αφορούσαν ενέργειες ανάλογες αυτών που εμφανίζονται στον Πίνακα 1.2: ΠΡΟΛΗΨΗ ΑΝΙΧΝΕΥΣΗ ΑΝΤΙΔΡΑΣΗ Έλεγχος για κρυπτογραφημένη μετάδοση ευαίσθητων δεδομένων σύνδεσης στο υποσύστημα δανεισμού. Εντοπισμός «περίεργων» εγγραφών στο υποσύστημα δανεισμού. Αμφισβήτηση δανεισμών και αλλαγή διαπιστευτηρίων σύνδεσης (username και passwrd). Πίνακας 1.2 Ενέργειες για προστασία ενός συστήματος ηλεκτρονικής βιβλιοθήκης. Αν και το παραπάνω παράδειγμα πιθανώς να είναι για τους περισσότερους οικείο, χρησιμοποιήθηκαν δύο όροι που είναι χρήσιμο να εξηγηθούν. Ο όρος ΤΠΕ και ο όρος Πληροφορία: ΤΠΕ: Οι τεχνολογίες αυτές προέκυψαν από τη σύγκλιση της πληροφορικής και των τηλεπικοινωνιών και πραγματεύονται μεθόδους και τεχνικές αποτελεσματικής αποθήκευσης, επεξεργασίας και μετάδοσης δεδομένων που κωδικοποιούν πληροφορίες. Πληροφορία: Σύμφωνα με το λεξικό Merriam-Webster, είναι η γνώση που επικοινωνείται ή λαμβάνεται. Επίσης, όπως συμβαίνει και στο παράδειγμα της ηλεκτρονικής βιβλιοθήκης, στόχος της ασφάλειας είναι η προστασία των πληροφοριών. Γενικεύοντας το παράδειγμα, μπορούμε να πούμε ότι στους στόχους της ασφάλειας στις ΤΠΕ είναι: Προστασία Υπολογιστικών Συστημάτων (Cmputer Security): Διαφύλαξη υπολογιστικών πόρων συστήματος από μη εξουσιοδοτημένη χρήση και προστασία δεδομένων από ακούσια ή σκόπιμη αποκάλυψη ή τροποποίηση ή διαγραφή κατά την επεξεργασία και αποθήκευσή τους. Προστασία Επικοινωνιών (Cmmunicatin Security): Διαφύλαξη δικτυακών πόρων και προστασία δεδομένων από ακούσια ή σκόπιμη αποκάλυψη ή τροποποίηση ή διαγραφή κατά τη μετάδοσή τους μέσω δικτύων υπολογιστών. Η διαφύλαξη των πόρων και η προστασία των δεδομένων δεν ορίζεται αόριστα, αλλά στην βάση των τριών (3) θεμελιωδών ιδιοτήτων της Ασφάλειας Πληροφοριών, που είναι:

3 Εμπιστευτικότητα (Cnfidentiality): αφορά την προστασία της πληροφορίας από μη εξουσιοδοτημένη αποκάλυψή (ανάγνωση) της. Ακεραιότητα (Integrity): αφορά την προστασία της πληροφορίας από μη εξουσιοδοτημένη μεταβολή (τροποποίηση ή διαγραφή) της. Διαθεσιμότητα (Availability): αφορά τη διαφύλαξη της εξουσιοδοτημένης πρόσβασης (είτε για αποκάλυψη είτε για μεταβολή) στην πληροφορία, χωρίς εμπόδια ή καθυστέρηση. Εκτός από τις παραπάνω βασικές ιδιότητες, η ασφάλεια στις ΤΠΕ συσχετίζεται με την επιτυχημένη εφαρμογή των ακόλουθων μηχανισμών: Αναγνώριση (Identificatin): αφορά τη διαδικασία παρουσίασης της ταυτότητας μιας οντότητας (π.χ. πελάτη) στο σύστημα (π.χ. εξυπηρετητή). Αυθεντικοποίηση (Authenticatin): αφορά τη διαδικασία επιβεβαίωσης της ταυτότητας που έχει παρουσιάσει μια οντότητα στο σύστημα. Εξουσιοδότηση (Authrizatin): αφορά τη διαδικασία λήψης απόφασης σχετικά με την αποδοχή ή την απόρριψη ενός αιτήματος πρόσβασης μιας αυθεντικοποιημένης οντότητας στο σύστημα, στη βάση των δικαιωμάτων πρόσβασης που της έχουν ήδη εκχωρηθεί και της πολιτικής ελέγχου πρόσβασης του συστήματος. Αδυναμία αποποίησης (Nn-Repudiatin): αφορά τη διαδικασία αδιαμφισβήτητου καταλογισμού ευθύνης για την επιτέλεση μιας ενέργειας στο σύστημα. Η ασφάλεια αποτελεί (ή τουλάχιστον θα έπρεπε να αποτελεί) ένα σημαντικό μέλημα για κάθε έργο ΤΠΕ. Για να μπορέσουμε να κατανοήσουμε καλύτερα τα θέματα ασφάλειας που προκύπτουν στο σχεδιασμό, την υλοποίηση και τη συντήρηση πληροφοριακών συστημάτων, είναι βασικό να χρησιμοποιούνται σωστά οι σχετικοί βασικοί ορισμοί. 1.2 Βασικοί Ορισμοί Ασφάλειας Για τη διευκόλυνση της παρουσίασης και συζήτησης των ζητημάτων ασφάλειας στις ΤΠΕ, είναι απαραίτητη η κατανόηση και χρήση ορισμένων βασικών όρων, οι οποίοι είναι ορίζονται στη συνέχεια: Αγαθό (asset) είναι κάθε αντικείμενο (όπως υπολογιστικός ή δικτυακός πόρος, δεδομένα) το οποίο έχει αξία (value) για τον ιδιοκτήτη (wner) του και για αυτό το λόγο πρέπει να προστατευτεί από πιθανή μείωση της αξίας του. Για να χρησιμοποιηθεί ένα αγαθό από ένα χρήστη (user), θα πρέπει προηγουμένως να πραγματοποιηθεί η εκχώρηση (grant) του προνομίου / δικαιώματος (privilege) πρόσβασης (access) σε αυτό. Η διαδικασία εκχώρησης ενός δικαιώματος πρόσβασης γίνεται είτε από τον ιδιοκτήτη του αντικειμένου είτε από άλλον χρήστη με δικαίωμα παραχώρησης (cntrller) είτε από το διαχειριστή του συστήματος. Ένα αγαθό μπορεί να εκτίθεται σε ένα κίνδυνο (danger). Ο κίνδυνος αντιπροσωπεύει την αιτία για να περιοριστεί η αξία του αγαθού. Ο περιορισμός της αξίας του αγαθού ονομάζεται ζημιά (harm). Μια κατάσταση, όπου υπάρχει το ενδεχόμενο πρόκλησης απωλειών ή ζημιών, όπως υποκλοπή (interceptin) αγαθού, μεταβολή (mdificatin) αγαθού, πλαστογραφία (fabricatin) αγαθού ή

4 διακοπή (interruptin) της κανονικής λειτουργίας του συστήματος, αποτελεί μια απειλή (threat) για το σύστημα. Οι απειλές μπορούν να κατηγοριοποιηθούν ως εξής: Φυσικές απειλές, είναι αυτές που προκύπτουν από τη φύση των συστημάτων ή από το περιβάλλον μέσα στο οποίο αναπτύσσονται και λειτουργούν. Εκούσιες απειλές, είναι αυτές που προκύπτουν από εσκεμμένες κακόβουλες ενέργειες των χρηστών. Ακούσιες απειλές, είναι αυτές που προκύπτουν από λανθασμένες (ακούσιες) ενέργειες των χρηστών. Οι ζημίες προκαλούνται μετά από επιθέσεις (attack). Μια επίθεση προκαλείται ως αποτέλεσμα της εκμετάλλευσης μιας ή περισσότερων ευπαθειών του συστήματος. Μια ευπάθεια (vulnerability) μπορεί να αφορά μια αδυναμία στις ρυθμίσεις ή τη διαχείριση του συστήματος ή ένα ευάλωτο σημείο σε ένα υποσύστημα ασφάλειας. Ορισμένες κατηγορίες και χαρακτηριστικά παραδείγματα ευπαθειών είναι: Ανθρώπινες Ευπάθειες (Human): αποτελούν την κρισιμότερη κατηγορία για την ασφάλεια ενός Πληροφοριακού Συστήματος (ΠΣ) και μπορεί να προκαλέσουν τις χειρότερες επιπτώσεις, καθώς προέρχονται εκ των έσω (insiders), δηλαδή από νόμιμους χρήστες που γνωρίζουν καλά το σύστημα και τους μηχανισμούς ασφάλειας. Ευπάθειες Υλικού και Λογισμικού: αφορούν προβληματική κατασκευή, καθώς και λανθασμένες ρυθμίσεις και δυσλειτουργίες του υλικού (hardware) και του λογισμικού (sftware). Ευπάθειες Μέσων (Media): αφορούν προβληματικές διαδικασίες διαχείρισης που μπορεί να οδηγήσουν σε κλοπή ή καταστροφή μαγνητικών, οπτικών ή έντυπων μέσων αποθήκευσης δεδομένων. Ευπάθειες Επικοινωνιών (Cmmunicatins): αφορούν κατασκευαστικές αδυναμίες, λανθασμένες ρυθμίσεις, καθώς και δυσλειτουργίες των δικτυακών συνδέσεων. Φυσικές Ευπάθειες (Physical): αφορούν το φυσικό χώρο όπου αναπτύσσονται και λειτουργούν τα συστήματα (π.χ. datacenters). Εκ φύσεως Ευπάθειες (Natural): αφορούν φυσικά φαινόμενα (π.χ. φυσικές καταστροφές), περιβαλλοντικές εξαρτήσεις κ.ά. Οι επιπτώσεις (impacts) που μπορεί να προκαλέσει μια επιτυχημένη επίθεση, αφορούν κυρίως τη μείωση της αξίας των αγαθών ή/και τη πρόκληση προσωρινής δυσλειτουργίας ή διακοπής της λειτουργίας του συστήματος. Η αντιμετώπιση των απειλών επιτυγχάνεται με μέτρα προστασίας (cntrls) ή αντίμετρα (cuntermeasures), τα οποία συνίστανται σε προληπτικά κυρίως μέτρα (π.χ. πράξη, συσκευή, διαδικασία ή μέθοδος) τεχνικής και διαχειριστικής φύσης που αποσκοπούν στη μείωση ή εξάλειψη των γνωστών ευπαθειών του συστήματος. Η απόκτηση και εφαρμογή των μέτρων προστασίας συνεπάγεται ένα πρόσθετο κόστος (cst) λειτουργίας του οικείου οργανισμού. Ορισμένες από τους παραπάνω βασικές έννοιες συσχετίζονται, όπως παρουσιάζεται στην επόμενη Εικόνα 1.2:

5 Εικόνα 1.2 Συσχέτιση βασικών εννοιών. Σύμφωνα με τα παραπάνω, μπορούμε να ορίσουμε ως γενικότερο στόχο της ασφάλειας πληροφοριών τον καθορισμό μιας επιθυμητής ισορροπίας (συνήθως στη βάση μιας εμπεριστατωμένης μελέτης) μεταξύ του κόστους των μέτρων προστασίας και της ζημιάς που ενδέχεται να υποστούν τα αγαθά του οργανισμού σε πιθανές περιπτώσεις επιτυχών επιθέσεων. 1.3 Ζητήματα Ασφάλειας στο Διαδίκτυο Ένα δίκτυο αποτελείται από ένα σύνολο διασυνδεδεμένων υπολογιστικών κόμβων οι οποίοι έχουν τη δυνατότητα να ανταλλάσσουν μεταξύ τους πληροφορίες, καθώς και τους συνδέσμους μέσω των οποίων διακινούνται οι πληροφορίες αυτές. Ένα δίκτυο υλοποιείται με σκοπό να παρέχει στους χρήστες του τη δυνατότητα να αποκτήσουν δυνατότητα διαμοιρασμένης πρόσβασης σε δεδομένα, λογισμικό, συσκευές κ.ά. Η διασύνδεση δύο ή περισσότερων, πιθανότατα ανομοιογενών δικτύων, με σκοπό τη μεταξύ τους επικοινωνία και τη συνολική λειτουργία τους ως ένα λογικό δίκτυο, υλοποιεί το Διαδίκτυο (Internet). Το Διαδίκτυο σχεδιάστηκε αρχικά για το υπουργείο άμυνας των ΗΠΑ (δεκαετία του 1960), έχοντας ως σκοπό τη δημιουργία ενός δικτύου μεταγωγής πακέτων που θα μπορεί να λειτουργεί ακόμη και σε περίπτωση ύπαρξης κατεστραμμένων κόμβων ή συνδέσεων, υποστηρίζοντας πολλές εναλλακτικές διαδρομές. Από τότε, μεσολάβησε η λειτουργία του ARPANET που τη διασύνδεση ακαδημαϊκών ιδρυμάτων. Σήμερα, το Διαδίκτυο έχει καταφέρει να αποτελέσει ένα παγκόσμιο και χαμηλού κόστους ομοιογενές μέσο για τη διακίνηση πληροφοριών και την παροχή υπηρεσιών, στις οποίες περιλαμβάνονται και εφαρμογές που παρέχουν διακίνηση ευαίσθητων δεδομένων, όπως τραπεζικές συναλλαγές, ηλεκτρονικό εμπόριο και εφαρμογές τηλεϊατρικής, για τις οποίες η ασφάλεια πληροφοριών αποτελεί μείζον ζήτημα. Κατά τη σχεδίαση του Διαδικτύου, μέχρι και την έκδοση 4 του πρωτοκόλλου ΙΡ (Internet Prtcl versin 4), η ασφάλεια δεν αποτελούσε ένα από τα χαρακτηριστικά που λήφθηκαν υπόψη κατά το σχεδιασμό του, καθώς βασικός στόχος ήταν η ανθεκτική λειτουργικότητά του και η ευκολία πρόσβασης σε αυτό. Ως αποτέλεσμα, δεν υπήρξαν εγγενείς μηχανισμοί προστασίας των επικοινωνιών, ενώ ούτε ακόμη υπάρχει ένας γενικός μηχανισμός για την επιβολή μιας πολιτικής ελέγχου προσπέλασης, καθώς και ρυθμίσεων διαμόρφωσης. Έτσι, σε κάθε υλοποίηση με το πρωτόκολλο IPv4, οι μηχανισμοί ασφάλειας θα πρέπει να εφαρμόζονται ως ένα επιπρόσθετο συστατικό. Στην αδυναμία διαμόρφωσης μιας ενιαίας πολιτικής ασφάλειας και διαχείρισης, συμβάλλει και η ετερογένεια των διασυνδεδεμένων δικτύων, καθώς και η φύση της υπόστασης του Διαδικτύου που θα πρέπει να μην εξαρτά τη λειτουργία του από ένα ή περισσότερα κέντρα διαχείρισης και ελέγχου.

6 Μερικά από τα βασικά ζητήματα ασφάλειας του Διαδικτύου, αφορούν την αντιμετώπιση επιθέσεων, όπως: Πλαστοπροσωπία (masquerading): Συμβαίνει όταν ένας μη εξουσιοδοτημένος χρήστης προσπαθεί μέσω αντιποίησης ταυτότητας να ξεγελάσει το σύστημα ελέγχου πρόσβασης και να χρησιμοποιήσει πόρους του συστήματος ως να ήταν κάποιος άλλος νόμιμα εξουσιοδοτημένος χρήστης. Παθητική παρακολούθηση (passive tapping): Συμβαίνει όταν ο επιτιθέμενος αποκτά πρόσβαση στη διακίνηση δεδομένων και τα καταγράφει, π.χ. με σκοπό τη μετέπειτα ανάλυσή τους. Ενεργή παρακολούθηση (active tapping): Συμβαίνει όταν ο επιτιθέμενος αποκτά πρόσβαση στη διακίνηση δεδομένων και είτε τα τροποποιεί είτε εισάγει δικά του πλαστά δεδομένα. Αποποίηση (repudiatin): Συμβαίνει όταν μια νόμιμα εξουσιοδοτημένη οντότητα αποποιείται τη συμμετοχή της σε μια ενέργεια (π.χ. αποστολή ενός μηνύματος) στο σύστημα. Άρνηση Εξυπηρέτησης (denial f service): Συμβαίνει όταν ο επιτιθέμενος προκαλεί υπερβολική κατανάλωση ή δέσμευση πόρων προκειμένου να παρεμποδίσει την ομαλή λειτουργία συστήματος. Επανεκπομπή μηνυμάτων (replay): Συμβαίνει όταν ο επιτιθέμενος συνδυάζει παθητική παρακολούθηση με καταγραφή μηνυμάτων και μεταγενέστερη επανεκπομπή (playback) τους (π.χ. κρυπτογραφημένα συνθηματικά). Ανάλυση επικοινωνίας (traffic analysis): Πρόκειται για μορφή παθητικής παρακολούθησης (ακόμη και κρυπτογραφημένων δεδομένων), με σκοπό την ανάλυση της κυκλοφορίας / διακίνησης δεδομένων και την έμμεση εξαγωγή συμπερασμάτων που μπορεί να οδηγήσει σε χρήσιμες αποκαλύψεις για επόμενη επίθεση. Κακόβουλο λογισμικό (viruses, Trjan hrses, wrms): Λογισμικό του οποίου ο επιτιθέμενος επιδιώκει την εκτέλεση από νόμιμα εξουσιοδοτημένες οντότητες με σκοπό την εξαπόλυση πρόσθετων επιμέρους επιθέσεων. Η αντιμετώπιση των παραπάνω ζητημάτων αποτελεί απαραίτητη προϋπόθεση για την ανάπτυξη των διαφόρων υπηρεσιών Διαδικτύου και την αποδοχή τους από τους τελικούς χρήστες, όπως για παράδειγμα η ανάπτυξη του ηλεκτρονικού εμπορίου και γενικότερα του ηλεκτρονικού επιχειρείν. Σε διαφορετική περίπτωση, είναι πιθανόν να προκληθούν συνέπειες, όπως: Αποκάλυψη πληροφοριών: Προκαλείται από την απώλεια της εμπιστευτικότητας της πληροφορίας και έχει ως αποτέλεσμα την αποκάλυψη μέρους ή του συνόλου της διαβαθμισμένης ή ευαίσθητης πληροφορίας που τηρείται σε ένα Π.Σ. Αλλοίωση πληροφοριών: Προκαλείται από την απώλεια της ακεραιότητας της πληροφορίας που προκύπτει από τη μη εξουσιοδοτημένη εισαγωγή, τροποποίηση ή διαγραφή τμήματος ή του συνόλου της πληροφορίας που τηρείται σε ένα Π.Σ. Άρνηση Εξυπηρέτησης: Στις διαδικτυακές υπηρεσίες η άρνηση εξυπηρέτησης που παρουσιάζεται είτε ως ολική αδυναμία εξυπηρέτησης είτε ως αλλοίωση των ποιοτικών στοιχείων της (όπως ο χρόνος απόκρισης) προκαλεί την απώλεια της διαθεσιμότητας του συστήματος στους νόμιμους χρήστες του. Όταν ένα σύστημα ή μια υπηρεσία είναι μη διαθέσιμη, προκαλείται αύξηση του κόστους λειτουργίας, που παρουσιάζεται ως άμεση

7 απώλεια κερδών από την αδυναμία χρήσης της υπηρεσίας ή ως έμμεση απώλεια από προσφυγή των χρηστών σε ανταγωνιστικές υπηρεσίες. Δυσφήμηση: Το Διαδίκτυο αποτελεί ένα ιδιαίτερα ανταγωνιστικό περιβάλλον, όπου η φήμη μιας υπηρεσίας αποτελεί ένα από τα βασικά κριτήρια επιλογής της. Τα συμβάντα (αν)ασφαλείας σε αυτό το νέο μέσο κοινοποιούνται γρήγορα και προκαλούν αρνητική φήμη (δυσφήμηση) και απώλεια δυνητικών ή παρόντων χρηστών. Κόστος: Ήδη αναφέρθηκε πώς προκύπτει το κόστος στην περίπτωση της άρνησης εξυπηρέτησης. Επιπροσθέτως, όμως, κάθε συνέπεια ενός συμβάντος ασφάλειας συμμετέχει στην αύξηση του κόστους είτε μέσω της δυσφήμησης είτε μέσω των ενεργειών για την αποκατάσταση της ζημιάς και την εφαρμογή αντιμέτρων, είτε μέσω ποινών που μπορεί να επιβληθούν από αρχές, όπως τα δικαστήρια. Οι συνέπειες που αναφέρονται παραπάνω είναι αρκετές για να καταδείξουν τη σημασία της Ασφάλειας Πληροφοριών στο Διαδίκτυο. Η αποφυγή των συνεπειών προϋποθέτει την κατανόηση και υλοποίηση μεθοδολογιών και τεχνολογιών που μπορούν να διασφαλίσουν την εμπιστευτικότητα, την ακεραιότητα και τη διαθεσιμότητα των πληροφοριών. 1.4 Διάρθρωση του Εγχειριδίου Αφού ορίστηκαν αρκετές από τις βασικές έννοιες που είναι απαραίτητες για την εισαγωγή στην Ασφάλεια Πληροφοριών στο Διαδίκτυο, ακολουθεί το Κεφάλαιο 2 όπου γίνεται μια επισκόπηση των τεχνολογιών δικτύων στις οποίες βασίζει τη λειτουργία του το Διαδίκτυο. Στο επόμενο Κεφάλαιο 3, παρουσιάζονται κλασσικές τεχνολογίες ασφάλειας στην περίμετρο των δικτύων, όπως τα τείχη προστασίας (firewalls) και τα συστήματα ανίχνευσης εισβολών (IDS), ενώ γίνεται μια σύντομη παρουσίαση των ζητημάτων ασφάλειας των ασύρματων δικτύων. Ένας κυρίαρχος τομέας υπηρεσιών στο Διαδίκτυο, είναι αυτός των διαδικτυακών εφαρμογών (Web applicatins). Στα Κεφάλαια 4 και 5, εξετάζονται οι εφαρμογές αυτές ως προς την αρχιτεκτονική τους, τα θέματα ασφάλειας που αντιμετωπίζουν, καθώς και ως προς το βέλτιστο τρόπο ανάπτυξης και χρήσης τους. Η κρυπτογραφία αποτελεί τη βασική τεχνική διασφάλισης της εμπιστευτικότητας των δεδομένων, όταν αυτά μεταδίδονται μέσω των δικτυακών συνδέσεων, ενσύρματων και ασύρματων. Στο κεφάλαιο 6, εξετάζονται βασικές αρχές της κρυπτογραφίας και της στεγανογραφίας. Ακόμη, γίνεται παρουσίαση βασικών και προαπαιτούμενων εννοιών από τη θεωρία πληροφοριών, ώστε στο κεφάλαιο 7 να γίνει αναφορά σε διαδεδομένα σύγχρονα κρυπτογραφικά κρυπτοσυστήματα και αλγορίθμους, καθώς και σε ζητήματα ανθεκτικότητάς τους με την εφαρμογή κρυπταναλυτικών τεχνικών. Στη συνέχεια, το Κεφάλαιο 8 ασχολείται με την ακεραιότητα μηνυμάτων και τις συναρτήσεις κατακερματισμού, εξετάζοντας επιπλέον ζητήματα αυθεντικότητας προέλευσης και μηνυμάτων, ενώ στο Κεφάλαιο 9 επιχειρείται η αξιοποίηση των παραπάνω κρυπτογραφικών τεχνικών για τη δημιουργία ψηφιακών υπογραφών και την αντιμετώπιση του προβλήματος πιστοποιημένης αντιστοίχισης δημόσιου κλειδιού και της ταυτότητας του κατόχου του με τη χρήση ψηφιακών πιστοποιητικών και τη διαχείρισή τους στο πλαίσιο υποδομών δημοσίου κλειδιού (PKI). Το Κεφάλαιο 10, αξιοποιεί τις γνώσεις των προηγούμενων κεφαλαίων για να παρουσιάσει τον τρόπο ασφαλούς μετάδοσης δεδομένων μέσω ανασφαλών δημοσίων δικτύων δεδομένων με την εγκατάσταση και λειτουργία εικονικών ιδιωτικών δικτύων (VPN) με διάφορους τρόπους λειτουργίας. Στο Κεφάλαιο 11, γίνεται μια εκτενής αναφορά σε ζητήματα, πρότυπα και καλές πρακτικές διαχείρισης της ασφάλειας, ιδιαίτερα σε ότι αφορά δικτυακά περιβάλλοντα και υπηρεσίες. Η κατάλληλη καταγραφή και απόκριση σε συμβάντα (αν)ασφάλειας, σε συνδυασμό με την αξιοποίηση τεχνικών ηλεκτρονικής εγκληματολογίας (digital frensics) για μια εις βάθος διερεύνηση του κάθε συμβάντος, με σκοπό τη συλλογή και επεξεργασία πληροφοριών που θα οδηγήσουν στον εντοπισμό των απαραίτητων πειστηρίων, τα οποία θα βοηθήσουν στην πλήρη διαλεύκανση και την ανίχνευση όλων των παραγόντων μιας επίθεσης (ταυτότητα επιτιθέμενου, ζημία που δημιουργήθηκε, συνολικός αντίκτυπος της επίθεσης, κ.ά.), παρουσιάζονται στο Κεφάλαιο 12.

8 Τέλος, στο Κεφάλαιο 13, γίνεται περιγραφή των ζητημάτων ιδιωτικότητας και των τρόπων αντιμετώπισης περιστατικών επιθέσεων που πραγματοποιούνται με τη χρήση ηλεκτρονικών μορφών επικοινωνίας και των φαινομένων ηλεκτρονικού εγκλήματος που απασχολούν την παγκόσμια κοινότητα. Βιβλιογραφία Πάγκαλου Γ., Μαυρίδη Ι. (2002). Ασφάλεια Πληροφοριακών Συστημάτων και Δικτύων. Θεσσαλονίκη: Εκδόσεις Ανικούλα. Κάτσικα Σ., Γκρίτζαλη Δ., Γκρίτζαλη Σ. (2004). Ασφάλεια Πληροφοριακών Συστημάτων. Αθήνα: Εκδόσεις Νέων Τεχνολογιών. Κριτήρια Αξιολόγησης Ερωτήσεις κατανόησης Απαντήστε στις ακόλουθες ερωτήσεις. Η κάθε ερώτηση μπορεί να έχει μοναδική ή περισσότερες απαντήσεις. 1. Οι τρείς θεμελιώδεις ιδιότητες της ασφάλειας είναι: α) Η ακεραιότητα, η ιδιωτικότητα και η διασφάλιση. β) Η ακεραιότητα, η εμπιστευτικότητα και η διαθεσιμότητα. γ) Η εμπιστευτικότητα, η διαχειρισιμότητα και η μη-απάρνηση. δ) Τα αγαθά, οι απειλές και οι ευπάθειες. 2. Ένα αγαθό: α) Έχει αξία. β) Έχει ευπάθειες. γ) Είναι ασφαλές. δ) Είναι υπολογιστικός πόρος. 3. Τα αντίμετρα: α) Εφαρμόζονται μόνο μετά από μια επιτυχημένη επίθεση. β) Εφαρμόζονται μόνο μετά από μια αποτυχημένη επίθεση. γ) Είναι αντίποινα προς τον επιτιθέμενο. δ) Στοχεύουν στη μείωση των ευπαθειών. 4. Το ακρωνύμιο ΤΠΕ: α) Σημαίνει: τεχνολογίες πληροφορικής και επικοινωνιών. β) Σημαίνει: τεχνολογίες πληροφορίας και επικοινωνιών. γ) Σημαίνει: τεχνικές πληροφορίας και επικοινωνιών. δ) Σημαίνει: τεχνολογίες πληροφορικής και επικοινωνιών. 5. Μία επίθεση εκμεταλλεύεται: α) Ένα αντίμετρο. β) Μια ευπάθεια. γ) Έναν κίνδυνο. δ) Κανένα από τα παραπάνω.

9 6. Οι απειλές: α) Δημιουργούνται πάντα από εκούσιες ενέργειες. β) Εκμεταλλεύονται ευπάθειες. γ) Οδηγούν πάντα σε ζημιά. δ) Δε μπορούν να αντιμετωπιστούν. 7. Ο όρος ασφάλεια στις ΤΠΕ μεταφράζει τον όρο: α) Security. β) Assurance. γ) Insurance. δ) Plice. 8. Η αποκάλυψη πληροφοριών στοχεύει στην παραβίαση της: α) Εμπιστευτικότητας. β) Ακεραιότητας. γ) Διαθεσιμότητας. δ) Αυθεντικότητας 9. Η άρνηση-εξυπηρέτησης στοχεύει στην παραβίαση της: α) Εμπιστευτικότητας. β) Ακεραιότητας. γ) Διαθεσιμότητας. δ) Αυθεντικότητας 10. Η αλλοίωση πληροφοριών στοχεύει στην παραβίαση της: α) Εμπιστευτικότητας. β) Ακεραιότητας. γ) Διαθεσιμότητας. δ) Αυθεντικότητας

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Ασφάλεια ενός Π.Σ.: Η ικανότητα ενός οργανισµού να προστατεύει τις πληροφορίες/πόρους του από τυχόν αλλοιώσεις, καταστροφές και µη εξουσιοδοτηµένη χρήση Η ικανότητά του να παρέχει ορθές και αξιόπιστες

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΕΣ & ΑΣΦΑΛΕΙΑ ΠΛΗΡΟΦΟΡΙΩΝ ΙΩΑΝΝΗ Δ. ΙΓΓΛΕΖΑΚΗ

ΤΕΧΝΟΛΟΓΙΕΣ & ΑΣΦΑΛΕΙΑ ΠΛΗΡΟΦΟΡΙΩΝ ΙΩΑΝΝΗ Δ. ΙΓΓΛΕΖΑΚΗ ΤΕΧΝΟΛΟΓΙΕΣ & ΑΣΦΑΛΕΙΑ ΠΛΗΡΟΦΟΡΙΩΝ ΙΩΑΝΝΗ Δ. ΙΓΓΛΕΖΑΚΗ Εισαγωγή Το πρόβλημα της διαχείρισης της ασφάλειας πληροφοριών αποτελεί ένα ιδιαίτερα σημαντικό ζήτημα για τα σύγχρονα πληροφοριακά συστήματα, καθώς

Διαβάστε περισσότερα

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΔΙΑΔΙΚΤΥΟ Το διαδίκτυο προσφέρει: Μετατροπή των δεδομένων σε ψηφιακή - ηλεκτρονική μορφή. Πρόσβαση

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστημάτων

Ασφάλεια Υπολογιστικών Συστημάτων Ασφάλεια Υπολογιστικών Συστημάτων Ενότητα 1: Εισαγωγή Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό

Διαβάστε περισσότερα

Ηλεκτρονικό εμπόριο. HE 6 Ασφάλεια

Ηλεκτρονικό εμπόριο. HE 6 Ασφάλεια Ηλεκτρονικό εμπόριο HE 6 Ασφάλεια Ηλεκτρονικό εμπόριο και ασφάλεια Δισταγμός χρηστών στην χρήση του ηλεκτρονικού εμπορίου Αναζήτηση ασφαλούς περιβάλλοντος ηλεκτρονικού εμπορίου Ζητούμενο είναι η ασφάλεια

Διαβάστε περισσότερα

Παρουσίαση Μεταπτυχιακής Εργασίας

Παρουσίαση Μεταπτυχιακής Εργασίας Πανεπιστήμιο Πειραιώς Τμήμα Πληροφορικής Πρόγραμμα Μεταπτυχιακών Σπουδών «Προηγμένα Σύστήματα Πληροφορικής» Παρουσίαση Μεταπτυχιακής Εργασίας «Ανασκόπηση και περιγραφή των μεθοδολογιών, προτύπων και εργαλείων

Διαβάστε περισσότερα

Ηλεκτρονικό Εμπόριο. Ενότητα 9: Ασφάλεια Ηλεκτρονικού Εμπορίου Σαπρίκης Ευάγγελος Τμήμα Διοίκησης Επιχειρήσεων (Γρεβενά)

Ηλεκτρονικό Εμπόριο. Ενότητα 9: Ασφάλεια Ηλεκτρονικού Εμπορίου Σαπρίκης Ευάγγελος Τμήμα Διοίκησης Επιχειρήσεων (Γρεβενά) Ηλεκτρονικό Εμπόριο Ενότητα 9: Ασφάλεια Ηλεκτρονικού Εμπορίου Σαπρίκης Ευάγγελος Τμήμα Διοίκησης Επιχειρήσεων (Γρεβενά) Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons.

Διαβάστε περισσότερα

GDPR και Τεχνικά Μέτρα Ασφάλειας Πληροφοριακών Συστημάτων

GDPR και Τεχνικά Μέτρα Ασφάλειας Πληροφοριακών Συστημάτων GDPR και Τεχνικά Μέτρα Ασφάλειας Πληροφοριακών Συστημάτων Εισηγητής Νικόλαος Δούλος IT & Business Development Consultant n.doulos@altiusconsultants.gr Mobile : 6936 733 950 tel : 210 60 46 340 www.altiusconsultants.gr

Διαβάστε περισσότερα

ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ

ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ ΕΠΑ.Λ. Άμφισσας Σχολικό Έτος : 2011-2012 Τάξη : Γ Τομέας : Πληροφορικής Μάθημα : ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ Διδάσκων : Χρήστος Ρέτσας Η-τάξη : tiny.cc/retsas-diktya2 ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ 8.3.1-8.3.3

Διαβάστε περισσότερα

(Εννοιολογική θεμελίωση)

(Εννοιολογική θεμελίωση) ΑΥΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΗΝ ΚΟΙΝΩΝΙΑ ΣΗ ΠΛΗΡΟΥΟΡΙΑ (Εννοιολογική θεμελίωση) Καλλονιάτης Χρήστος Λέκτορας Τμήμα Πολιτισμικής Τεχνολογίας και Επικοινωνίας, Πανεπιστήμιο Αιγαίου http://www.aegean.gr/culturaltec/kalloniatis

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Εισαγωγή- Βασικές Έννοιες Διδάσκων : Δρ. Παρασκευάς Κίτσος diceslab.cied.teiwest.gr Επίκουρος Καθηγητής Εργαστήριο Σχεδίασης Ψηφιακών Ολοκληρωμένων Κυκλωμάτων

Διαβάστε περισσότερα

Πολιτικές Ασφάλειας Πληροφοριακών Συστημάτων. Σωκράτης Κ. Κάτσικας Τμήμα Μηχ/κών Πληροφοριακών & Επικοινωνιακών Συστημάτων Πανεπιστήμιο Αιγαίου

Πολιτικές Ασφάλειας Πληροφοριακών Συστημάτων. Σωκράτης Κ. Κάτσικας Τμήμα Μηχ/κών Πληροφοριακών & Επικοινωνιακών Συστημάτων Πανεπιστήμιο Αιγαίου Πολιτικές Ασφάλειας Πληροφοριακών Συστημάτων Σωκράτης Κ. Κάτσικας Τμήμα Μηχ/κών Πληροφοριακών & Επικοινωνιακών Συστημάτων Πανεπιστήμιο Αιγαίου Στόχοι της παρουσίασης H παρουσίαση αυτή στοχεύει στην απάντηση

Διαβάστε περισσότερα

Ασφάλεια Πληροφοριακών Συστημάτων

Ασφάλεια Πληροφοριακών Συστημάτων Ανοικτά Ακαδημαϊκά Μαθήματα στο ΤΕΙ Ιονίων Νήσων Ασφάλεια Πληροφοριακών Συστημάτων Ενότητα 11: Δικτυακές απειλές - συστήματα προστασίας Θεματική Ενότητα: Εισαγωγή στον Προγραμματισμό Το περιεχόμενο του

Διαβάστε περισσότερα

Κεφάλαιο 1. Επισκόπηση

Κεφάλαιο 1. Επισκόπηση Κεφάλαιο 1 Επισκόπηση Η ασφάλεια υπολογιστών ορίζεται στο Εγχειρίδιο ασφάλειας υπολογιστών (Computer Security Handbook) του NIST ως εξής: Η τριάδα CIA Βασικές έννοιες της ασφάλειας Εμπιστευτικότητα Η διατήρηση

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Εισαγωγή- Βασικές Έννοιες Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο 2015 1 ΤΙ ΕΙΝΑΙ Η ΚΡΥΠΤΟΛΟΓΙΑ?

Διαβάστε περισσότερα

Security & Privacy. Overview

Security & Privacy. Overview Security & Privacy Καλλονιά Χρήστος Overview Βασικές Έννοιες ενός Πληροφοριακού Συστήματος Ασφάλεια Πληροφοριακών Συστημάτων Βασικές Ιδιότητες Ασφάλειας Ασφάλεια vs Ιδιωτικότητα Βασικές Αρχές Ιδιωτικότητας

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΕΣ ΣΤΑ ΔΙΚΤΥΑ

ΑΣΦΑΛΕΙΕΣ ΣΤΑ ΔΙΚΤΥΑ ΑΝΩΤΑΤΟ ΤΕΧΝΟΛΟΓΙΚΟ ΕΚΠΑΙΔΕΥΤΙΚΟ ΙΔΡΥΜΑ ΑΡΤΑΣ ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ ΑΣΦΑΛΕΙΕΣ ΣΤΑ ΔΙΚΤΥΑ ΤΜΗΜΑ: ΤΗΛΕΠΛΗΡΟΦΟΡΙΚΗΣ Σ.Δ.Ο ΣΠΟΥΔΑΣΤΕΣ ΚΥΡΙΤΣΗΣ ΧΑΡΙΛΑΟΣ ΣΑΒΒΑΛΑΚΗΣ ΝΙΚΟΛΑΟΣ ΣΤΟΧΟΙ ΤΗΣ ΑΣΦΑΛΕΙΑΣ: ΜΥΣΤΙΚΟΤΗΤΑ ΑΚΕΡΑΙΟΤΗΤΑ

Διαβάστε περισσότερα

1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών;

1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών; 1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών; Η ακεραιότητα δεδομένων(data integrity) Είναι η ιδιότητα που μας εξασφαλίζει ότι δεδομένα

Διαβάστε περισσότερα

Υπηρεσίες Πληροφόρησης στην Ψηφιακή Εποχή: Ζητήματα Ασφάλειας και Προστασίας Ιδιωτικότητας

Υπηρεσίες Πληροφόρησης στην Ψηφιακή Εποχή: Ζητήματα Ασφάλειας και Προστασίας Ιδιωτικότητας 1 Υπηρεσίες Πληροφόρησης στην Ψηφιακή Εποχή: Ζητήματα Ασφάλειας και Προστασίας Ιδιωτικότητας Βασίλης Ζορκάδης Ηλ. Μηχ., Δρ. Επιστήμης Υπολογιστών Παν. Καρλσρούης Αρχή Προστασίας Προσωπικών Δεδομένων zorkadis@dpa.gr

Διαβάστε περισσότερα

1.1. Πολιτική Ασφάλειας Πληροφοριών

1.1. Πολιτική Ασφάλειας Πληροφοριών 1.1. Πολιτική Ασφάλειας Πληροφοριών Η Voiceland στα πλαίσια των επιχειρησιακών της λειτουργιών διαχειρίζεται τηλεπικοινωνιακά συστήματα μέσω των οποίων προσφέρει υπηρεσίες τηλεφωνίας στην πελατειακή της

Διαβάστε περισσότερα

ΑΡΧΗ ΔΙΑΣΦΑΛΙΣΗΣ ΤΟΥ ΑΠΟΡΡΗΤΟΥ ΤΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ ΣΧΕΔΙΟ

ΑΡΧΗ ΔΙΑΣΦΑΛΙΣΗΣ ΤΟΥ ΑΠΟΡΡΗΤΟΥ ΤΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ ΣΧΕΔΙΟ ΣΧΕΔΙΟ «Κοινή Πράξη της Αρχής Προστασίας Δεδομένων Προσωπικού Χαρακτήρα (Α.Π.Δ.Π.Χ.) και της Αρχής Διασφάλισης του Απορρήτου των Επικοινωνιών (Α.Δ.Α.Ε.) ως προς τις υποχρεώσεις των παρόχων για την προστασία

Διαβάστε περισσότερα

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα Ενότητα 6: ΑΣΦΑΛΕΙΑ ΚΑΙ ΕΜΠΙΣΤΟΣΥΝΗ ΣΤΟ ΔΙΑΔΙΚΤΥΟ, ΨΗΦΙΑΚΑ ΠΙΣΤΟΠΟΙΗΤΙΚΑ-ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ Δημήτριος Κουκόπουλος Σχολή Οργάνωσης και Διοίκησης

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Βασικοί τύποι επιθέσεων στο Internet Βασισµένες σε κωδικό πρόσβασης (password-based attacks): προσπάθεια παραβίασης του κωδικού πρόσβασης Υποκλοπή πακέτων µετάδοσης (packet sniffing attacks): παρακολούθηση

Διαβάστε περισσότερα

Ασφάλεια στο Ηλεκτρονικό Επιχειρείν. ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης

Ασφάλεια στο Ηλεκτρονικό Επιχειρείν. ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης Ασφάλεια στο Ηλεκτρονικό Επιχειρείν ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης 1 Κίνδυνοι Η-Ε Μερικοί από τους κινδύνους ενός δικτυακού τόπου Ε-εμπορίου περιλαμβάνουν:

Διαβάστε περισσότερα

κρυπτογραϕία Ψηφιακή ασφάλεια και ιδιωτικότητα Γεώργιος Σπαθούλας Msc Πληροφορική και υπολογιστική βιοιατρική Πανεπιστήμιο Θεσσαλίας

κρυπτογραϕία Ψηφιακή ασφάλεια και ιδιωτικότητα Γεώργιος Σπαθούλας Msc Πληροφορική και υπολογιστική βιοιατρική Πανεπιστήμιο Θεσσαλίας κρυπτογραϕία Ψηφιακή ασφάλεια και ιδιωτικότητα Γεώργιος Σπαθούλας Msc Πληροφορική και υπολογιστική βιοιατρική Πανεπιστήμιο Θεσσαλίας ιδιότητες ασϕάλειας ιδιότητες ασϕάλειας αγαθών Εμπιστευτικότητα (Confidentiality)

Διαβάστε περισσότερα

ΕΚΤΕΛΕΣΤΙΚΟΣ ΚΑΝΟΝΙΣΜΟΣ (ΕΕ) /... ΤΗΣ ΕΠΙΤΡΟΠΗΣ. της

ΕΚΤΕΛΕΣΤΙΚΟΣ ΚΑΝΟΝΙΣΜΟΣ (ΕΕ) /... ΤΗΣ ΕΠΙΤΡΟΠΗΣ. της ΕΥΡΩΠΑΪΚΗ ΕΠΙΤΡΟΠΗ Βρυξέλλες, 30.1.2018 C(2018) 471 final ΕΚΤΕΛΕΣΤΙΚΟΣ ΚΑΝΟΝΙΣΜΟΣ (ΕΕ) /... ΤΗΣ ΕΠΙΤΡΟΠΗΣ της 30.1.2018 που θεσπίζει κανόνες για την εφαρμογή της οδηγίας (ΕΕ) 2016/1148 του Ευρωπαϊκού Κοινοβουλίου

Διαβάστε περισσότερα

ΔΗΜΟΣΙΑ ΠΟΛΙΤΙΚΗ. για την προστασία Φυσικών Προσώπων έναντι της επεξεργασίας προσωπικών δεδομένων τους

ΔΗΜΟΣΙΑ ΠΟΛΙΤΙΚΗ. για την προστασία Φυσικών Προσώπων έναντι της επεξεργασίας προσωπικών δεδομένων τους ΔΗΜΟΣΙΑ ΠΟΛΙΤΙΚΗ για την προστασία Φυσικών Προσώπων έναντι της επεξεργασίας προσωπικών δεδομένων τους Εισαγωγή Ο κανονισμός 679/2016 της Ε.Ε. θεσπίζει κανόνες που αφορούν την προστασία των φυσικών προσώπων

Διαβάστε περισσότερα

Σύνταξη δημοσίων εγγράφων με επεξεργαστές κειμένου

Σύνταξη δημοσίων εγγράφων με επεξεργαστές κειμένου Σύνταξη δημοσίων εγγράφων με επεξεργαστές κειμένου Μέρος 2 ο Ν.3979/2011 «Για την ηλεκτρονική διακυβέρνηση και άλλες διατάξεις» 1 Άρθρο 1 Σκοπός του νόμου α) η αναγνώριση του δικαιώματος των φυσικών προσώπων

Διαβάστε περισσότερα

G D P R : C O M P L I A N C E & P H Y S I C A L S E C U R I T Y

G D P R : C O M P L I A N C E & P H Y S I C A L S E C U R I T Y G D P R : C O M P L I A N C E & P H Y S I C A L S E C U R I T Y D R. G E O R G E S T E R G I O P O U L O S I T S E C U R I T Y C O N S U LTA N T S E N I O R ΦΥΣΙΚΗ ΑΣΦΑΛΕΙΑ Προστασία δικτύων, προσωπικού

Διαβάστε περισσότερα

ΕΝΙΑΙΟ ΠΛΑΙΣΙΟ ΠΡΟΓΡΑΜΜΑΤΟΣ ΣΠΟΥΔΩΝ

ΕΝΙΑΙΟ ΠΛΑΙΣΙΟ ΠΡΟΓΡΑΜΜΑΤΟΣ ΣΠΟΥΔΩΝ ΥΠΟΥΡΓΕΙΟ ΕΘΝΙΚΗΣ ΠΑΙΔΕΙΑΣ ΚΑΙ ΘΡΗΣΚΕΥΜΑΤΩΝ ΠΑΙΔΑΓΩΓΙΚΟ ΙΝΣΤΙΤΟΥΤΟ ΕΝΙΑΙΟ ΠΛΑΙΣΙΟ ΠΡΟΓΡΑΜΜΑΤΟΣ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΙΣΧΥΕΙ ΚΑΤΑ ΤΟ ΜΕΡΟΣ ΠΟΥ ΑΦΟΡΑ ΤΟ ΛΥΚΕΙΟ ΓΙΑ ΤΗΝ ΥΠΟΧΡΕΩΤΙΚΗ ΕΚΠΑΙΔΕΥΣΗ ΙΣΧΥΟΥΝ ΤΟ ΔΕΠΠΣ

Διαβάστε περισσότερα

Ηλεκτρονικό εμπόριο. HE 7 Τεχνολογίες ασφάλειας

Ηλεκτρονικό εμπόριο. HE 7 Τεχνολογίες ασφάλειας Ηλεκτρονικό εμπόριο HE 7 Τεχνολογίες ασφάλειας Πρόκληση ανάπτυξης ασφαλών συστημάτων Η υποδομή του διαδικτύου παρουσίαζε έλλειψη υπηρεσιών ασφάλειας καθώς η οικογένεια πρωτοκόλλων TCP/IP στην οποία στηρίζεται

Διαβάστε περισσότερα

ISMS κατά ISO Δεκέμβριος 2016

ISMS κατά ISO Δεκέμβριος 2016 ISMS κατά ISO 27001 Δεκέμβριος 2016 E-mail: info@motive.com.gr, Web: www.motive.com.gr ISO 27001:2013 Το ISO 27001:2013 είναι ένα διεθνώς αναγνωρισμένο πρότυπο το οποίο προσδιορίζει τις προδιαγραφές για

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Ταυτοποίηση και Πιστοποίηση (Identification & Authentication) Εισαγωγή - Βασικές Έννοιες Τεχνικές Ταυτοποίησης και Πιστοποίησης Συστήµατα που βασίζονται στην πληροφορία Συστήµατα που βασίζονται στην κατοχή

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΗΛΕΚΤΡΟΝΙΚΕΣ ΣΥΝΑΛΛΑΓΕΣ

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΗΛΕΚΤΡΟΝΙΚΕΣ ΣΥΝΑΛΛΑΓΕΣ ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΗΛΕΚΤΡΟΝΙΚΕΣ ΣΥΝΑΛΛΑΓΕΣ ΕΡΕΥΝΗΤΙΚΗ ΕΡΓΑΣΙΑ ΤΜΗΜΑ Α 1 PROJECT: ΤΜΗΜΑ Α1 2017-2018 ΕΙΣΑΓΩΓΗ Η ασφάλεια των δεδομένων στις ηλεκτρονικές συναλλαγές αποτελεί ένα πλήθος μέτρων προστασίας

Διαβάστε περισσότερα

«Από την Κοινωνία της Πληροφορίας στην Ψηφιακή Σύγκλιση»

«Από την Κοινωνία της Πληροφορίας στην Ψηφιακή Σύγκλιση» «Από την Κοινωνία της Πληροφορίας στην Ψηφιακή Σύγκλιση» ΑΝΑΛΥΤΙΚΗ ΠΑΡΟΥΣΙΑΣΗ ΕΡΓΩΝ ΠΟΥ ΥΛΟΠΟΙΗΘΗΚΑΝ ΣΤΟ ΠΛΑΙΣΙΟ ΤΟΥ ΕΠ ΚΤΠ Ο ΔΗΜΟΣ ΗΡΑΚΛΕΙΟΥ Στο πλαίσιο του ΕΠ ΚτΠ ο Δήμος Ηρακλείου σχεδίασε και υλοποίησε

Διαβάστε περισσότερα

Ασφάλεια Δικτύων. Τι (δεν) είναι Ασφάλεια Δικτύων. Γιάννης Ηλιάδης Υπεύθυνος Ασφάλειας Δικτύου ΤΕΙΡΕΣΙΑΣ Α.Ε. 24/11/07

Ασφάλεια Δικτύων. Τι (δεν) είναι Ασφάλεια Δικτύων. Γιάννης Ηλιάδης Υπεύθυνος Ασφάλειας Δικτύου ΤΕΙΡΕΣΙΑΣ Α.Ε. 24/11/07 Ασφάλεια Δικτύων Τι (δεν) είναι Ασφάλεια Δικτύων Γιάννης Ηλιάδης Υπεύθυνος Ασφάλειας Δικτύου ΤΕΙΡΕΣΙΑΣ Α.Ε. 24/11/07 Περίμετρος Δικτύου Αποτελεί κρίσιμο ζήτημα η περιφρούρηση της περιμέτρου δικτύου Έλεγχος

Διαβάστε περισσότερα

Πρότυπα εξασφάλισης του απορρήτου των δεδομένων ( vs Patient Link)

Πρότυπα εξασφάλισης του απορρήτου των δεδομένων ( vs Patient Link) Οι βασικότεροι κίνδυνοι κατά την μετάδοση ενός ηλεκτρονικού μηνύματος είναι: Υποκλοπή πληροφορίας κατά την μετάδοση του μηνύματος Μέσω e-mail δεν παρέχεται πιστοποίηση. Ακόμα και αν η αποστολή γίνεται

Διαβάστε περισσότερα

CYBER INSURANCE BY.

CYBER INSURANCE BY. BY www.iqbrokers.gr ΑΦΟΡΑ ΤΗΝ ΕΠΙΧΕΙΡΗΣΗ ΜΟΥ ; Εταιρείες Κοινής Ωφελείας Εκπαιδευτικά ιδρύματα Ιατροί Κατασκευαστικές εταιρείες Μηχανικοί Τράπεζες E shops Δικηγόροι Ξενοδοχεία Νοσοκομεία Βιοτεχνίες ΚΑΙ

Διαβάστε περισσότερα

CyberEdge από την AIG

CyberEdge από την AIG Προστασία από τις συνέπειες των ηλεκτρονικών και διαδικτυακών κινδύνων Business Solutions CyberEdge από την AIG ηλεκτρονικοί και Οι ηλεκτρονικοί και διαδικτυακοί κίνδυνοι αποτελούν καθημερινή πραγματικότητα

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Μηχανισμοί Ελέγχου Προσπέλασης)

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Μηχανισμοί Ελέγχου Προσπέλασης) ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Μηχανισμοί Ελέγχου Προσπέλασης) Καλλονιάτης Χρήστος Επίκουρος Καθηγητής Τμήμα Πολιτισμικής Τεχνολογίας και Επικοινωνίας, Πανεπιστήμιο Αιγαίου http://www.ct.aegean.gr/people/kalloniatis

Διαβάστε περισσότερα

Ασφάλεια στο δίκτυο GSM

Ασφάλεια στο δίκτυο GSM Ασφάλεια στο δίκτυο GSM Χρήστος Ξενάκης xenakis@unipi.gr Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιά Global System for Mobile Communications (GSM) Το GSM αποτελεί το πιο διαδεδομένο σύστημα κινητής

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστημάτων

Ασφάλεια Υπολογιστικών Συστημάτων Ασφάλεια Υπολογιστικών Συστημάτων Ενότητα 5: IPSec Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό

Διαβάστε περισσότερα

ΕΛΕΓΧΟΣ ΠΡΟΓΡΑΜΜΑΤΟΣ ΕΠΙΧΕΙΡΗΣΙΑΚΗΣ ΣΥΝΕΧΕΙΑΣ (Auditing Business Continuity Plan & Disaster Recovery Plan)

ΕΛΕΓΧΟΣ ΠΡΟΓΡΑΜΜΑΤΟΣ ΕΠΙΧΕΙΡΗΣΙΑΚΗΣ ΣΥΝΕΧΕΙΑΣ (Auditing Business Continuity Plan & Disaster Recovery Plan) ΕΛΕΓΧΟΣ ΠΡΟΓΡΑΜΜΑΤΟΣ ΕΠΙΧΕΙΡΗΣΙΑΚΗΣ ΣΥΝΕΧΕΙΑΣ (Auditing Business Continuity Plan & Disaster Recovery Plan) CISA, CGEIT, CRISC Project Management Office (PMO) ΘΕΜΑΤΙΚΕΣ ΕΝΟΤΗΤΕΣ ΕΙΣΑΓΩΓΗ ΑΠΑΙΤΗΣΕΙΣ ΚΑΝΟΝΙΣΤΙΚΗΣ

Διαβάστε περισσότερα

Σύνταξη κειμένου : Γεώργιος Μαμαλάκης, MSc Επιμέλεια κειμένου : Κωνσταντίνος Βασιλάκης, PhD

Σύνταξη κειμένου : Γεώργιος Μαμαλάκης, MSc Επιμέλεια κειμένου : Κωνσταντίνος Βασιλάκης, PhD Συμμόρφωση πλατφόρμας τηλεδιασκέψεων e:presence με τις απαιτήσεις του ΦΕΚ (Αρ. φύλλου 433, 17 Μαρτίου 2011, Αρ. Φ.122.1/42/23076/Β2) περί τηλεδιασκέψεων συλλογικών οργάνων Πανεπιστημίων και ΑΤΕΙ Σύνταξη

Διαβάστε περισσότερα

Cyber Risk Insurance. Κωνσταντέλος Τάσος Διευθυντής Ανάπτυξης Εργασιών. Front Line S.A. Insurance Brokers

Cyber Risk Insurance. Κωνσταντέλος Τάσος Διευθυντής Ανάπτυξης Εργασιών. Front Line S.A. Insurance Brokers Cyber Risk Insurance Κωνσταντέλος Τάσος Διευθυντής Ανάπτυξης Εργασιών Front Line S.A. Insurance Brokers Ηλεκτρονικοί & Διαδικτυακοί Κίνδυνοι Κλοπή προσωπικών στοιχείων Κακόβουλη ενέργεια από Hackers Προβλήματα

Διαβάστε περισσότερα

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΔΙΑΔΙΚΤΥΟ Το διαδίκτυο προσφέρει: Μετατροπή των δεδομένων σε ψηφιακή - ηλεκτρονική μορφή. Πρόσβαση

Διαβάστε περισσότερα

Όμως πώς θα ορίζαμε την έννοια πληροφορία; Πώς την αντιλαμβανόμαστε;

Όμως πώς θα ορίζαμε την έννοια πληροφορία; Πώς την αντιλαμβανόμαστε; 1.1 ΕΙΣΑΓΩΓΗ Η πληροφορία αποτελεί το βασικό εργαλείο άσκησης της ιατρικής επιστήμης. Η διάγνωση, η θεραπεία, η πρόληψη και η διοίκηση της υγείας βασίζονται στην απόκτηση, διαχείριση και επεξεργασία της

Διαβάστε περισσότερα

Πίνακας Περιεχομένων

Πίνακας Περιεχομένων Πίνακας Περιεχομένων Πρόλογος 15 Πρώτο Μέρος: Εισαγωγή στα Πληροφοριακά Συστήματα....19 Κεφάλαιο 1 ο : Έννοια του Συστήματος 1.1 Τι είναι Σύστημα... 21 1.2 Αλληλεπίδραση Συστημάτων... 22 1.3 Κατηγοριοποίηση

Διαβάστε περισσότερα

Ασφάλεια Πληροφοριακών Συστημάτων. Διάλεξη 5 η : Πολιτικές Ασφάλειας

Ασφάλεια Πληροφοριακών Συστημάτων. Διάλεξη 5 η : Πολιτικές Ασφάλειας Ασφάλεια Πληροφοριακών Συστημάτων Διάλεξη 5 η : Πολιτικές Ασφάλειας Πληροφορικά Συστήματα και Απειλές Απειλή (threat): ο,τιδήποτε μπορεί να προκαλέσει βλάβη! Διαρρήκτης, ιός, σεισμός, απρόσεκτος χρήστης

Διαβάστε περισσότερα

Αρχιτεκτονική Ασφάλειας

Αρχιτεκτονική Ασφάλειας Αρχιτεκτονική Ασφάλειας Τμήμα Μηχανικών Πληροφορικής ΤΕΙ Κρήτης Αρχιτεκτονική Ασφάλειας 1 Ασφάλεια Πληροφοριών Η ασφάλεια ενός οποιουδήποτε συστήματος ασχολείται με την προστασία αντικειμένων που έχουν

Διαβάστε περισσότερα

ΣΧΕΔΙΟ ΓΝΩΜΟΔΟΤΗΣΗΣ. EL Ενωμένη στην πολυμορφία EL 2013/0027(COD) της Επιτροπής Πολιτικών Ελευθεριών, Δικαιοσύνης και Εσωτερικών Υποθέσεων

ΣΧΕΔΙΟ ΓΝΩΜΟΔΟΤΗΣΗΣ. EL Ενωμένη στην πολυμορφία EL 2013/0027(COD) της Επιτροπής Πολιτικών Ελευθεριών, Δικαιοσύνης και Εσωτερικών Υποθέσεων ΕΥΡΩΠΑΪΚΟ ΚΟΙΝΟΒΟΥΛΙΟ 2009-2014 Επιτροπή Πολιτικών Ελευθεριών, Δικαιοσύνης και Εσωτερικών Υποθέσεων 2013/0027(COD) 2.9.2013 ΣΧΕΔΙΟ ΓΝΩΜΟΔΟΤΗΣΗΣ της Επιτροπής Πολιτικών Ελευθεριών, Δικαιοσύνης και Εσωτερικών

Διαβάστε περισσότερα

Ζητήματα Ασφάλειας στο σχεδιασμό Επιχειρησιακής Συνέχειας. Τσώχου Αγγελική atsohou@ionio.gr

Ζητήματα Ασφάλειας στο σχεδιασμό Επιχειρησιακής Συνέχειας. Τσώχου Αγγελική atsohou@ionio.gr Ζητήματα Ασφάλειας στο σχεδιασμό Επιχειρησιακής Συνέχειας Τσώχου Αγγελική atsohou@ionio.gr Περιεχόμενα 2 Βασικές έννοιες Επιχειρησιακή Συνέχεια και Ανάλυση Επικινδυνότητας Πλαίσιο Διοίκησης Επιχειρησιακής

Διαβάστε περισσότερα

Ασφάλειας στην Πληροφορική και τις Επικοινωνίες

Ασφάλειας στην Πληροφορική και τις Επικοινωνίες Ασφάλεια στην Πληροφορική και τις Επικοινωνίες Εννοιολογική θεμελίωση Δημήτρης Γκρίτζαλης Αναπληρωτής Καθηγητής Ασφάλειας στην Πληροφορική και τις Επικοινωνίες Τμήμα Πληροφορικής, Οικονομικό Πανεπιστήμιο

Διαβάστε περισσότερα

8.3 Ασφάλεια ικτύων. Ερωτήσεις

8.3 Ασφάλεια ικτύων. Ερωτήσεις 8.3 Ασφάλεια ικτύων Ερωτήσεις 1. Με τι ασχολείται η ασφάλεια των συστηµάτων; 2. Τι είναι αυτό που προστατεύεται στην ασφάλεια των συστηµάτων και για ποιο λόγο γίνεται αυτό; 3. Ποια η διαφορά ανάµεσα στους

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦIΑ Α ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦIΑ Α ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦIΑ Α ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Μαθησιακοί στόχοι, Περίγραμμα θεματικών ενοτήτων και αξιολόγηση των φοιτητών Διδάσκων : Δρ. Αθανάσιος Κούτρας Επίκουρος Καθηγητής Τμήμα Μηχανικών Πληροφορικής

Διαβάστε περισσότερα

ΑΠΟΦΑΣΗ. (αριθμ.: 52 /2009)

ΑΠΟΦΑΣΗ. (αριθμ.: 52 /2009) Μαρούσι, 23 Φεβρουαρίου 2009 ΑΠΟΦΑΣΗ (αριθμ.: 52 /2009) Θέμα: «παρόχους υπηρεσιών ηλεκτρονικών επικοινωνιών κατά τη Λειτουργία του Συστήματος Άρσης Απορρήτου σε πραγματικό χρόνο» Την Τετάρτη, 14 Ιανουαρίου

Διαβάστε περισσότερα

Πανεπιστήμιο Θεσσαλίας

Πανεπιστήμιο Θεσσαλίας Πανεπιστήμιο Θεσσαλίας Κεντρικό Γραφείο Πρακτικής Άσκησης Διαδικασία υποβολής και συλλογής Απογραφικών Δελτίων Συμμετεχόντων ΕΚΤ Αναλυτική περιγραφή της διαδικασίας υποβολής και συλλογής Απογραφικών Δελτίων

Διαβάστε περισσότερα

Πολιτική Κυβερνοάμυνας στις ΕΔ

Πολιτική Κυβερνοάμυνας στις ΕΔ ΓΕΝΙΚΟ ΕΠΙΤΕΛΕΙΟ ΕΘΝΙΚΗΣ ΑΜΥΝΑΣ ΔΝΣΗ ΚΥΒΕΡΝΟΑΜΥΝΑΣ ΤΥΠΟΓΡΑΦΕΙΟ ΕΛΛΗΝΙΚΟΥ ΣΤΡΑΤΟΥ Πολιτική Κυβερνοάμυνας στις ΕΔ Φεβρουάριος 2014 ΕΙΣΑΓΩΓΗ - 1-1. Η εκπλήρωση της αποστολής των ΕΔ βασίζεται σε μεγάλο βαθμό

Διαβάστε περισσότερα

Επιτροπή Συντονισμού της Ηλεκτρονικής Διακυβέρνησης

Επιτροπή Συντονισμού της Ηλεκτρονικής Διακυβέρνησης Επιτροπή Συντονισμού της Ηλεκτρονικής Διακυβέρνησης Σχέδιο Κειμένου Βασικών Αρχών και Κατευθύνσεων Εθνική Στρατηγική για την Ηλεκτρονική Διακυβέρνηση 22 Μαΐου 2013 1 "Δεν μπορεί να υπάρξει διοικητική μεταρρύθμιση

Διαβάστε περισσότερα

Συμμόρφωση με το ΠΨΑ Παραδείγματα εφαρμογής

Συμμόρφωση με το ΠΨΑ Παραδείγματα εφαρμογής Συμμόρφωση με το ΠΨΑ Παραδείγματα εφαρμογής ΠΛΑΙΣΙΟ ΨΗΦΙΑΚΗΣ ΑΥΘΕΝΤΙΚΟΠΟΙΗΣΗΣ ΚΥ1. Ο φορέας που προσφέρει την υπηρεσία ΠΡΕΠΕΙ ΝΑ συμμορφώνεται με το ισχύον θεσμικό-κανονιστικό κανονιστικό πλαίσιο Ψηφιακής

Διαβάστε περισσότερα

CyberEdge. Προσθέστε την εξειδίκευσή µας στη δική σας Προστασία από τις συνέπειες των ηλεκτρονικών και διαδικτυακών κινδύνων

CyberEdge. Προσθέστε την εξειδίκευσή µας στη δική σας Προστασία από τις συνέπειες των ηλεκτρονικών και διαδικτυακών κινδύνων CyberEdge Προσθέστε την εξειδίκευσή µας στη δική σας Προστασία από τις συνέπειες των ηλεκτρονικών και διαδικτυακών κινδύνων Τι είναι το CyberEdge; 2 To CyberEdge είναι μια πλήρης ασφαλιστική λύση διαχείρισης

Διαβάστε περισσότερα

Μεθόδους εφαρμογής των γενικών αρχών και κανόνων αυθεντικοποίησης Στρατηγική για την ιεράρχηση της κρισιμότητας κάθε ηλεκτρονικής υπηρεσίας

Μεθόδους εφαρμογής των γενικών αρχών και κανόνων αυθεντικοποίησης Στρατηγική για την ιεράρχηση της κρισιμότητας κάθε ηλεκτρονικής υπηρεσίας Εξοικείωση με κανόνες και οδηγίες του ΠΨΑ Βασίζονται στο ισχύον νομικό και κανονιστικό πλαίσιο για την προστασία των προσωπικών και ευαίσθητων προσωπικών δεδομένων, καθώς και στην προστασία τηςιδιωτικότητας

Διαβάστε περισσότερα

ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ

ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ 1 o ΔΙΑΓΩΝΙΣΜΑ ΘΕΜΑ 1 ο Α) Ποια είναι τα βασικά στοιχεία, τα οποία χαρακτηρίζουν το ISDN; Η ψηφιακή μετάδοση. Όλα τα σήματα μεταδίδονται σε ψηφιακή μορφή απ' άκρη σ' άκρη του δικτύου,

Διαβάστε περισσότερα

Διαχείριση Πολιτισμικών Δεδομένων

Διαχείριση Πολιτισμικών Δεδομένων Διαχείριση Πολιτισμικών Δεδομένων Μάθημα 1 Εισαγωγή στις Βάσεις Δεδομένων Τζανέτος Πομόνης ΤΕΙ Ιονίων Νήσων Τμήμα Τεχνολόγων Περιβάλλοντος Κατεύθυνση Συντήρησης Πολιτισμικής Κληρονομιάς Τι είναι οι Βάσεις

Διαβάστε περισσότερα

Ε.Ε. Π α ρ.ι(i), Α ρ.4175, 25/7/2008

Ε.Ε. Π α ρ.ι(i), Α ρ.4175, 25/7/2008 ΝΟΜΟΣ ΠΟΥ ΤΡΟΠΟΠΟΙΕΙ ΤΟΥΣ ΠΕΡΙ ΚΑΝΟΝΙΣΜΩΝ ΑΣΦΑΛΕΙΑΣ ΔΙΑΒΑΘΜΙΣΜΕΝΩΝ ΠΛΗΡΟΦΟΡΙΩΝ, ΕΓΓΡΑΦΩΝ ΚΑΙ ΥΛΙΚΟΥ ΚΑΙ ΓΙΑ ΣΥΝΑΦΗ ΘΕΜΑΤΑ ΝΟΜΟΥΣ Η Βουλή των Αντιπροσώπων ψηφίζει ως ακολούθως: Συνοπτικός τίτλος. 216(Ι)

Διαβάστε περισσότερα

ΑΡΘΡΟ «ΕΞΙ ΣΤΟΥΣ ΔΕΚΑ ΕΛΛΗΝΕΣ ΧΡΗΣΙΜΟΠΟΙΟΥΝ ΠΛΕΟΝ ΚΑΘΗΜΕΡΙΝΑ ΤΟ ΔΙΑΔΙΚΤΥΟ»

ΑΡΘΡΟ «ΕΞΙ ΣΤΟΥΣ ΔΕΚΑ ΕΛΛΗΝΕΣ ΧΡΗΣΙΜΟΠΟΙΟΥΝ ΠΛΕΟΝ ΚΑΘΗΜΕΡΙΝΑ ΤΟ ΔΙΑΔΙΚΤΥΟ» ΑΡΘΡΟ «ΕΞΙ ΣΤΟΥΣ ΔΕΚΑ ΕΛΛΗΝΕΣ ΧΡΗΣΙΜΟΠΟΙΟΥΝ ΠΛΕΟΝ ΚΑΘΗΜΕΡΙΝΑ ΤΟ ΔΙΑΔΙΚΤΥΟ» Ηλεκτρονικό Εμπόριο Ως Ηλεκτρονικό Εμπόριο ή ευρέως γνωστό ως e- commerce, είναι το εμπόριο παροχής αγαθών και υπηρεσιών που

Διαβάστε περισσότερα

ΟΡΟΙ & ΠΡΟΥΠΟΘΕΣΕΙΣ Α. ΓΕΝΙΚΟΙ ΟΡΟΙ

ΟΡΟΙ & ΠΡΟΥΠΟΘΕΣΕΙΣ Α. ΓΕΝΙΚΟΙ ΟΡΟΙ ΟΡΟΙ & ΠΡΟΥΠΟΘΕΣΕΙΣ Α. ΓΕΝΙΚΟΙ ΟΡΟΙ 1. Εισαγωγή : Ο παρών διαδικτυακός τόπος αποτελεί την ηλεκτρονική ιστοσελίδα της ανώνυμης εταιρίας με την επωνυμία ΠΕΤΡΟΓΚΑΖ ΑΝΩΝΥΜΗ ΕΛΛΗΝΙΚΗ ΕΤΑΙΡΕΙΑ ΥΓΡΑΕΡΙΩΝ, ΒΙΟΜΗΧΑΝΙΚΩΝ

Διαβάστε περισσότερα

γ. Αυθεντικότητα (authentication) δ. Εγκυρότητα (validity) Μονάδες 5

γ. Αυθεντικότητα (authentication) δ. Εγκυρότητα (validity) Μονάδες 5 ΠΑΝΕΛΛΑΔΙΚΕΣ ΕΞΕΤΑΣΕΙΣ ΗΜΕΡΗΣΙΩΝ ΕΠΑΛ (ΟΜΑΔΑ Α ) ΚΑΙ ΜΑΘΗΜΑΤΩΝ ΕΙΔΙΚΟΤΗΤΑΣ ΗΜΕΡΗΣΙΩΝ ΕΠΑΛ (ΟΜΑΔΑ Α ΚΑΙ Β ) ΠΑΡΑΣΚΕΥΗ 13 ΙΟΥΝΙΟΥ 2014 ΕΞΕΤΑΖΟΜΕΝΟ ΜΑΘΗΜΑ: ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ ΘΕΜΑ Α Α1. Να χαρακτηρίσετε

Διαβάστε περισσότερα

"Η ΑΣΦΑΛΕΙΑ ΤΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ, ΝΟΜΙΚΕΣ ΠΤΥΧΕΣ."

Η ΑΣΦΑΛΕΙΑ ΤΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ, ΝΟΜΙΚΕΣ ΠΤΥΧΕΣ. "Η ΑΣΦΑΛΕΙΑ ΤΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ, ΝΟΜΙΚΕΣ ΠΤΥΧΕΣ." Διπλωματική Εργασία ΡΑΠΤΗΣ ΧΡΗΣΤΟΣ Επιβλέπουσα Καθηγήτρια: ΕΥΓΕΝΙΑ ΑΛΕΞΑΝΔΡΟΠΟΥΛΟΥ ΑΙΓΥΠΤΙΑΔΟΥ ΠΑΝΕΠΙΣΤΗΜΙΟ ΜΑΚΕΔΟΝΙΑΣ, Προγράμματα

Διαβάστε περισσότερα

Κεφάλαιο 5. Ασφάλεια Διαδικτυακών Εφαρμογών

Κεφάλαιο 5. Ασφάλεια Διαδικτυακών Εφαρμογών Κεφάλαιο 5. Ασφάλεια Διαδικτυακών Εφαρμογών Σύνοψη Σε αυτό το κεφάλαιο παρουσιάζονται έννοιες που αφορούν την ασφάλεια των διαδικτυακών εφαρμογών (Web applications), στο πλαίσιο μιας σχετικής θεματολογίας

Διαβάστε περισσότερα

Ready Business Secure Business

Ready Business Secure Business Ready Business Secure Business Κωνσταντίνος Δ. Πανάγος Διευθυντής Εταιρικής Ασφάλειας Διακινδύνευσης Και Συμμόρφωσης Vodafone ΠΑΝΑΦΟΝ ΑΕΕΤ Απρίλιος 2016 Τι θα συζητήσουμε σήμερα Vodafone : Λίγα λόγια,

Διαβάστε περισσότερα

Η Αρχιτεκτονική SPEAR

Η Αρχιτεκτονική SPEAR Η Αρχιτεκτονική SPEAR Μία Καινοτόμα Προσέγγιση Προστασίας του Έξυπνου Ενεργειακού Δικτύου Παναγιώτης Σαρηγιαννίδης, Γεώργιος Κακαμούκας, Δημήτριος Πλιάτσιος Παναγιώτης Ράδογλου-Γραμματίκης και Άννα Τριανταφύλλου

Διαβάστε περισσότερα

ΔΙΠΛΩΜΑΤΙΚΕΣ ΕΡΓΑΣΙΕΣ

ΔΙΠΛΩΜΑΤΙΚΕΣ ΕΡΓΑΣΙΕΣ Τμήμα Μηχανικών Η/Υ & Πληροφορικής Computer Engineering & Informatics Department (CEID) www.ceid.upatras.gr ΔΙΠΛΩΜΑΤΙΚΕΣ ΕΡΓΑΣΙΕΣ Ακαδημαϊκό Έτος 2017-18 (Τελευταία Ανανέωση: 20/11/2017) Ερευνητική Ομάδα

Διαβάστε περισσότερα

Γενικός Κανονισμός για την Προστασία Δεδομένων και Microsoft 365: Απλοποιήστε την πορεία σας προς τη συμμόρφωση

Γενικός Κανονισμός για την Προστασία Δεδομένων και Microsoft 365: Απλοποιήστε την πορεία σας προς τη συμμόρφωση Γενικός Κανονισμός για την Προστασία Δεδομένων και Microsoft 365: Απλοποιήστε την πορεία σας προς τη συμμόρφωση Γενικός Κανονισμός για την Προστασία Δεδομένων: Μια επισκόπηση Ο Γενικός Κανονισμός για την

Διαβάστε περισσότερα

Ασφάλεια Ηλεκτρονικών συναλλαγών και Internet. Η περίπτωση των Εικονικών Εταιριών.

Ασφάλεια Ηλεκτρονικών συναλλαγών και Internet. Η περίπτωση των Εικονικών Εταιριών. Ασφάλεια Ηλεκτρονικών συναλλαγών και Internet. Η περίπτωση των Εικονικών Εταιριών. Καθηγητής : Ν.Πρωτόγερος Εξεταστής : Α.Οικονομίδης Επιμέλεια Παρουσίασης : Κατσίδου Μαρία Α.Μ.02/05 Θεσσαλονίκη 2006 Ανάλυση

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ ΠΛΗΡΟΦΟΡΙΩΝ

ΑΣΦΑΛΕΙΑ ΠΛΗΡΟΦΟΡΙΩΝ ΑΣΦΑΛΕΙΑ ΠΛΗΡΟΦΟΡΙΩΝ Σεμινάριο ενημέρωσης με τη μέθοδο e LEARNING Έναρξη εγγραφών: 2 Απρίλιου 2018 Τα τελευταία χρόνια σημειώνονται συχνά, σχεδόν καθημερινά, σοβαρά περιστατικά ασφαλείας ανά τον κόσμο,

Διαβάστε περισσότερα

Ασφάλιση Σύγχρονων Επιχειρηματικών Κινδύνων GDPR & Cyber Risks

Ασφάλιση Σύγχρονων Επιχειρηματικών Κινδύνων GDPR & Cyber Risks 2nd LAW FORUM on DATA PROTECTION & PRIVACY N.J.V. Athens Plaza, 9 Φεβρουαρίου 2018 Ασφάλιση Σύγχρονων Επιχειρηματικών Κινδύνων GDPR & Cyber Risks Γιώργος Κουτίνας Μηχανικός ΕΜΠ & ΕNSPM Εμπειρογνώμων Ασφαλίσεων

Διαβάστε περισσότερα

ΕταιρικήΠαρουσίαση ΠΟΛΙΤΙΚΕΣ ΚΑΙ ΔΙΑΔΙΚΑΣΙΕΣ ΔΙΑΧΕΙΡΙΣΗΣ ΑΣΦΑΛΕΙΑΣ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΜΑΪΟΣ 2018

ΕταιρικήΠαρουσίαση ΠΟΛΙΤΙΚΕΣ ΚΑΙ ΔΙΑΔΙΚΑΣΙΕΣ ΔΙΑΧΕΙΡΙΣΗΣ ΑΣΦΑΛΕΙΑΣ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΜΑΪΟΣ 2018 ΕταιρικήΠαρουσίαση ΠΟΛΙΤΙΚΕΣ ΚΑΙ ΔΙΑΔΙΚΑΣΙΕΣ ΔΙΑΧΕΙΡΙΣΗΣ ΑΣΦΑΛΕΙΑΣ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΜΑΪΟΣ 2018 Τι είναι ο Κανονισμός Προστασίας Προσωπικών Δεδομένων (GDPR) Προσωπικά δεδομένα (πουοδηγούν σε ΤΑΥΤΟΠΟΙΗΣΗ)

Διαβάστε περισσότερα

Κεφάλαιο 16 Ασφάλεια και Προστασία στο Διαδίκτυο. Εφαρμογές Πληροφορικής Κεφ. 16 Καραμαούνας Πολύκαρπος

Κεφάλαιο 16 Ασφάλεια και Προστασία στο Διαδίκτυο. Εφαρμογές Πληροφορικής Κεφ. 16 Καραμαούνας Πολύκαρπος Κεφάλαιο 16 Ασφάλεια και Προστασία στο Διαδίκτυο Εφαρμογές Πληροφορικής Κεφ. 16 Καραμαούνας Πολύκαρπος 16.1 Ασφάλεια υπολογιστικού συστήματος Κακόβουλο λογισμικό: το λογισμικό το οποίο εκ προθέσεως διαθέτει

Διαβάστε περισσότερα

Ενότητα 1. Εργαλεία Προστασίας της Ιδιωτικότητας

Ενότητα 1. Εργαλεία Προστασίας της Ιδιωτικότητας Ενότητα 1 Εργαλεία Προστασίας της Ιδιωτικότητας Εργαλεία Προστασίας της Ιδιωτικότητας (1) Στόχοι: Στόχος της εργασίας είναι η συνεισφορά στο ερευνητικό πεδίο που σχετίζεται με τα ηλεκτρονικά εργαλεία προστασίας

Διαβάστε περισσότερα

Ενότητα 2 (κεφάλαιο 14) Τεχνολογία Προστασίας από Εξωτερικούς Κινδύνους

Ενότητα 2 (κεφάλαιο 14) Τεχνολογία Προστασίας από Εξωτερικούς Κινδύνους ΕΠΛ362: Τεχνολογία Λογισμικού ΙΙ (μετάφραση στα ελληνικά των διαφανειών του βιβλίου Software Engineering, 9/E, Ian Sommerville, 2011) Ενότητα 2 (κεφάλαιο 14) Τεχνολογία Προστασίας από Εξωτερικούς Κινδύνους

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια ΣΤΟΧΟΙ ΚΕΦΑΛΑΙΟΥ Ορισµός τριών στόχων ασφάλειας - Εµπιστευτικότητα, ακεραιότητα και διαθεσιµότητα Επιθέσεις Υπηρεσίες και Τεχνικές

Διαβάστε περισσότερα

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής στην Επιστήμη των Υπολογιστών 2014-015 Ασφάλεια Δεδομένων http://www.ionio.gr/~mistral/tp/csintro/ Οι απειλές Ένας κακόβουλος χρήστης Καταγράφει μηνύματα που ανταλλάσσονται

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ 7ο ΚΕΦΑΛΑΙΟ

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ 7ο ΚΕΦΑΛΑΙΟ ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ 7ο ΚΕΦΑΛΑΙΟ ΕΡΩΤΗΣΕΙΣ - ΑΣΚΗΣΕΙΣ 1. Για να διεκπεραιωθεί η μεταφορά των πακέτων από την πηγή στον προορισμό μεταξύ των κόμβων του επικοινωνιακού υποδικτύου απαιτείται η

Διαβάστε περισσότερα

Κώστας Βούλγαρης Financial Lines & Casualty Manager. CyberEdge

Κώστας Βούλγαρης Financial Lines & Casualty Manager. CyberEdge Κώστας Βούλγαρης Financial Lines & Casualty Manager CyberEdge Δήλωση αποποίησης ευθύνης & πνευματικής ιδιοκτησίας Η Παρουσίαση αυτή ετοιμάστηκε από την AIG και προορίζεται αποκλειστικά για σκοπούς ενημέρωσης

Διαβάστε περισσότερα

Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές

Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές ΤΕΙ Κρητης Τμήμα Μηχανικών Πληροφορικής Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές Ψηφιακά Πιστοποιητικά Υποδομή δημόσιου κλειδιού (Public Key Infrastructure

Διαβάστε περισσότερα

ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΕΛΟΠΟΝΝΗΣΟΥ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΤΗΛΕΠΙΚΟΙΝΩΝΙΩΝ ΠΜΣ: Προηγμένα Τηλεπικοινωνιακά Συστήματα και Δίκτυα

ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΕΛΟΠΟΝΝΗΣΟΥ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΤΗΛΕΠΙΚΟΙΝΩΝΙΩΝ ΠΜΣ: Προηγμένα Τηλεπικοινωνιακά Συστήματα και Δίκτυα ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΕΛΟΠΟΝΝΗΣΟΥ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΤΗΛΕΠΙΚΟΙΝΩΝΙΩΝ ΠΜΣ: Προηγμένα Τηλεπικοινωνιακά Συστήματα και Δίκτυα Μάθημα: Ασφάλεια Τηλεπικοινωνιακών Συστημάτων Κωδικός DIT 114 ΣΤΑΥΡΟΣ Ν. ΝΙΚΟΛΟΠΟΥΛΟΣ

Διαβάστε περισσότερα

Cryptography and Network Security Overview & Chapter 1. Fifth Edition by William Stallings

Cryptography and Network Security Overview & Chapter 1. Fifth Edition by William Stallings Cryptography and Network Security Overview & Chapter 1 Fifth Edition by William Stallings The art of war teaches us to rely not on the likelihood of the enemy's not coming, but on our own readiness to

Διαβάστε περισσότερα

Κεφάλαιο 6 Συµπεράσµατα της ιατριβής

Κεφάλαιο 6 Συµπεράσµατα της ιατριβής Κεφάλαιο 6 Συµπεράσµατα της ιατριβής Στη σηµερινή εποχή όπου η καθολικότητα του ιαδικτύου είναι αδιαµφισβήτητη, πολλές από τις δραστηριότητες που έως σήµερα διενεργούνταν µε φυσικό τρόπο αποκτούν ηλεκτρονική

Διαβάστε περισσότερα

ΑΠΟΦΑΣΗ. (αριθμ.: 53 /2009)

ΑΠΟΦΑΣΗ. (αριθμ.: 53 /2009) Μαρούσι, 23 Φεβρουαρίου 2009 ΑΠΟΦΑΣΗ (αριθμ.: 53 /2009) Θέμα: «Αρμόδιες Αρχές κατά τη Λειτουργία του Συστήματος Άρσης Απορρήτου σε πραγματικό χρόνο». Την Τετάρτη, 14 Ιανουαρίου 2009 και ώρα 10.30 π.μ συνήλθε

Διαβάστε περισσότερα

Δεδομένα Ειδικών κατηγοριών. Πεδίο Εφαρμογής. Επεξεργασία. Δεδομένα Προσωπικού Χαρακτήρα. Εισαγωγικές έννοιες και ορισμοί..

Δεδομένα Ειδικών κατηγοριών. Πεδίο Εφαρμογής. Επεξεργασία. Δεδομένα Προσωπικού Χαρακτήρα. Εισαγωγικές έννοιες και ορισμοί.. GDPR 1 Εισαγωγικές έννοιες και ορισμοί.. Πεδίο Εφαρμογής Ο Γενικός Κανονισμός Προστασίας Δεδομένων (ΓΚΠΔ ή GDPR) εφαρμόζεται σε οποιοδήποτε, εγκατεστημένο εντός Ε.Ε., φυσικό ή νομικό πρόσωπο, δημόσια αρχή

Διαβάστε περισσότερα

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων.

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων. Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής στην Επιστήμη των Υπολογιστών 2015-16 Ασφάλεια Δεδομένων http://www.ionio.gr/~mistral/tp/csintro/ Μ.Στεφανιδάκης Οι απειλές Ένας κακόβουλος χρήστης Καταγράφει μηνύματα

Διαβάστε περισσότερα

ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (Ι) Απειλές Ασφαλείας Συμμετρική & Μη-Συμμετρική Κρυπτογραφία

ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (Ι) Απειλές Ασφαλείας Συμμετρική & Μη-Συμμετρική Κρυπτογραφία ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση (Ι) Απειλές Συμμετρική & Μη-Συμμετρική Κρυπτογραφία Β. Μάγκλαρης maglaris@netmode.ntua.gr www.netmode.ntua.gr 13/11/2017 ΘΕΜΑΤΙΚΕΣ ΠΕΡΙΟΧΕΣ ΑΣΦΑΛΕΙΑΣ Είδη Απειλών και Επιθέσεων

Διαβάστε περισσότερα

ΕΠΙΚΟΙΝΩΝΙΕΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΤΕΧΝΟΛΟΓΙΕΣ INTERNET

ΕΠΙΚΟΙΝΩΝΙΕΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΤΕΧΝΟΛΟΓΙΕΣ INTERNET ΕΠΙΚΟΙΝΩΝΙΕΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΤΕΧΝΟΛΟΓΙΕΣ INTERNET Κεφάλαιο 4: Τεχνικές Μετάδοσης ΜΕΤΑΓΩΓΗ Τεχνική µεταγωγής ονομάζεται ο τρόπος µε τον οποίο αποκαθίσταται η επικοινωνία ανάµεσα σε δύο κόµβους με σκοπό την

Διαβάστε περισσότερα

Ελληνική Δημοκρατία Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου. Πληροφορική Ι. Ενότητα 10 : Ασφάλεια. Δρ. Γκόγκος Χρήστος

Ελληνική Δημοκρατία Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου. Πληροφορική Ι. Ενότητα 10 : Ασφάλεια. Δρ. Γκόγκος Χρήστος 1 Ελληνική Δημοκρατία Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Πληροφορική Ι Ενότητα 10 : Ασφάλεια Δρ. Γκόγκος Χρήστος 2 Ανοιχτά Ακαδημαϊκά Μαθήματα στο ΤΕΙ Ηπείρου Τμήμα Χρηματοοικονομικής & Ελεγκτικής

Διαβάστε περισσότερα

Σεµινάρια για Προσωπικό. Αρµοδιότητες της Α ΑΕ. Αθήνα, 14 Φεβρουαρίου 5 Μαρτίου

Σεµινάρια για Προσωπικό. Αρµοδιότητες της Α ΑΕ. Αθήνα, 14 Φεβρουαρίου 5 Μαρτίου Σεµινάρια για Προσωπικό Αρµοδιότητες της Α ΑΕ Αθήνα, 14 Φεβρουαρίου 5 Μαρτίου οµή Παρουσίασης 1. Σκοπός της Α ΑΕ 2. ιάρθρωση της Α ΑΕ 3. Αρµοδιότητες 4. Έλεγχοι που πραγµατοποιούνται από την Α ΑΕ 5. Παραχθέν

Διαβάστε περισσότερα

ΜΑΘΗΤΕΣ:ΑΝΤΩΝΙΟΥ ΕΥΑΓΓΕΛΙΑ,ΔΑΡΑΜΑΡΑ ΑΓΓΕΛΙΚΗ,ΖΑΡΚΑΔΟΥΛΑ ΔΕΣΠΟΙΝΑ,ΚΑΠΟΥΛΑΣ ΑΠΟΣΤΟΛΟΣ,ΚΟΛΟΒΟΣ ΠΑΝΑΓΙΩΤΗΣ ΚΑΘΗΓΗΤΡΙΑ:ΧΑΛΙΜΟΥΡΔΑ ΑΓΓΕΛΙΚΗ ΕΡΕΥΝΗΤΙΚΗ

ΜΑΘΗΤΕΣ:ΑΝΤΩΝΙΟΥ ΕΥΑΓΓΕΛΙΑ,ΔΑΡΑΜΑΡΑ ΑΓΓΕΛΙΚΗ,ΖΑΡΚΑΔΟΥΛΑ ΔΕΣΠΟΙΝΑ,ΚΑΠΟΥΛΑΣ ΑΠΟΣΤΟΛΟΣ,ΚΟΛΟΒΟΣ ΠΑΝΑΓΙΩΤΗΣ ΚΑΘΗΓΗΤΡΙΑ:ΧΑΛΙΜΟΥΡΔΑ ΑΓΓΕΛΙΚΗ ΕΡΕΥΝΗΤΙΚΗ ΜΑΘΗΤΕΣ:ΑΝΤΩΝΙΟΥ ΕΥΑΓΓΕΛΙΑ,ΔΑΡΑΜΑΡΑ ΑΓΓΕΛΙΚΗ,ΖΑΡΚΑΔΟΥΛΑ ΔΕΣΠΟΙΝΑ,ΚΑΠΟΥΛΑΣ ΑΠΟΣΤΟΛΟΣ,ΚΟΛΟΒΟΣ ΠΑΝΑΓΙΩΤΗΣ ΚΑΘΗΓΗΤΡΙΑ:ΧΑΛΙΜΟΥΡΔΑ ΑΓΓΕΛΙΚΗ ΕΡΕΥΝΗΤΙΚΗ ΕΡΓΑΣΙΑ ΜΑΙΟΣ 2015 ΗΛΕΚΤΡΟΝΙΚΟ ΕΓΚΛΗΜΑ Μορφές ηλεκτρονικού

Διαβάστε περισσότερα

Πληροφορική Ι. Μάθημα 10 ο Ασφάλεια. Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου Παράρτημα Πρέβεζας. Δρ. Γκόγκος Χρήστος

Πληροφορική Ι. Μάθημα 10 ο Ασφάλεια. Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου Παράρτημα Πρέβεζας. Δρ. Γκόγκος Χρήστος Οι διαφάνειες έχουν βασιστεί στο βιβλίο «Εισαγωγή στην επιστήμη των υπολογιστών» του B. Forouzanκαι Firoyz Mosharraf(2 η έκδοση-2010) Εκδόσεις Κλειδάριθμος Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου

Διαβάστε περισσότερα

Κεφάλαιο 1 ο. Διοίκηση και διαχείριση της ψηφιακής επιχείρησης

Κεφάλαιο 1 ο. Διοίκηση και διαχείριση της ψηφιακής επιχείρησης Κεφάλαιο 1 ο Διοίκηση και διαχείριση της ψηφιακής επιχείρησης Διδακτικοί στόχοι Να αναλυθεί ο ρόλος των πληροφοριακών συστημάτων στο επιχειρηματικό περιβάλλον Ναοριστείτοπληροφοριακόσύστημα, η ορολογία

Διαβάστε περισσότερα

ΚΕΦΑΛΑΙΟ 1: Τα είδη των Δικτύων Εισαγωγή

ΚΕΦΑΛΑΙΟ 1: Τα είδη των Δικτύων Εισαγωγή ΚΕΦΑΛΑΙΟ 1: Τα είδη των Δικτύων 1.1. Εισαγωγή Γενικότερα δεν υπάρχει κάποια ταξινόμηση των πιθανών δικτύων κάτω από την οποία να ταιριάζουν όλα τα δίκτυα. Παρόλα αυτά η ταξινόμηση τους είθισται να γίνεται

Διαβάστε περισσότερα