Κεφάλαιο 1. Βασικές έννοιες και ζητήματα ασφάλειας

Μέγεθος: px
Εμφάνιση ξεκινά από τη σελίδα:

Download "Κεφάλαιο 1. Βασικές έννοιες και ζητήματα ασφάλειας"

Transcript

1 Κεφάλαιο 1. Βασικές έννοιες και ζητήματα ασφάλειας Σύνοψη H ασφάλεια των δεδομένων, καθώς αυτά μεταδίδονται μέσω των διαφόρων δικτύων υπολογιστών, αποτελεί κρίσιμο παράγοντα για την ανάπτυξη ηλεκτρονικών υπηρεσιών και την επιτυχή ενσωμάτωση των δικτυακών υποδομών στην καθημερινότητα των πολιτών. Όμως, το πρόβλημα της ασφάλειας πληροφοριών είναι σύνθετο. Έτσι, παρόλη την ανάπτυξη αποτελεσματικών τεχνικών και μηχανισμών προστασίας των μεταδιδόμενων δεδομένων, η ασφάλεια των διαδικτυακών εφαρμογών έρχεται να προσθέσει ακόμη μεγαλύτερη πολυπλοκότητα. Στο εισαγωγικό αυτό κεφάλαιο παρουσιάζονται οι βασικές έννοιες και ορισμοί της ασφάλειας πληροφοριών, προκειμένου να διευκολύνουν τη συζήτηση και την παρουσίαση των θεμάτων που πραγματεύονται τα επόμενα κεφάλαια του βιβλίου αυτού. Προαπαιτούμενη γνώση Για τη μελέτη του κεφαλαίου δεν απαιτούνται ειδικές γνώσεις. 1.1 Εισαγωγή Όπως συμβαίνει γενικότερα στην πληροφορική, η πρωτότυπη ορολογία παράγεται με αγγλικούς συνήθως όρους. Έτσι, προσπαθώντας κανείς να αποδώσει στα αγγλικά τον ελληνικό όρο «ασφάλεια», μπορεί να συναντήσει αρκετές δυσκολίες στο να βρει διαφορές μεταξύ των όρων: secrecy, security, safety, insurance, assurance, dependability. H Ασφάλεια Πληροφοριών (Infrmatin Security) αποσκοπεί στην προστασία των πληροφοριών και των πόρων ενός πληροφοριακού συστήματος γενικότερα, από πιθανές ζημιές που μπορεί να προκαλέσουν μείωση της αξίας τους. Επιπλέον, αποσκοπεί στην παροχή αξιόπιστων πληροφοριών, οι οποίες είναι διαθέσιμες στους εξουσιοδοτημένους χρήστες όταν τις χρειάζονται. Μια πιο πρακτική θεώρηση της ασφάλειας πληροφοριών, με πολλές αναφορές στην καθημερινότητά μας, είναι ως μια διαδικασία που αποτελείται από τρία διακριτά βήματα: Εικόνα 1.1 Τα τρία (3) στάδια της ασφάλειας πληροφοριών. Πρόληψη είναι η διαδικασία κατά την οποία λαμβάνονται μέτρα προστασίας για την αποφυγή συνεπειών από μη επιθυμητές ενέργειες. Ανίχνευση είναι η διαδικασία εντοπισμού ενεργειών και αναζήτησης γεγονότων και προσώπων που προκάλεσαν τις ενέργειες αυτές, καθώς και τις όποιες συνέπειές τους. Αντίδραση είναι η διαδικασία αποκατάστασης των πόρων που υπέστησαν ζημιά και αντιμετώπισης των επιθέσεων που βρίσκονται σε εξέλιξη.

2 Τα παραπάνω βήματα είναι κοινά σε διαφορετικά πεδία εφαρμογής, που είναι γνωστά από την καθημερινότητα. Για παράδειγμα, για την προστασία ενός εταιρικού χώρου, οι παραπάνω φάσεις θα μεταφράζονταν στις ενέργειες που αναφέρονται στον ακόλουθο Πίνακα 1.1: ΠΡΟΛΗΨΗ ΑΝΙΧΝΕΥΣΗ ΑΝΤΙΔΡΑΣΗ Προσθήκη κλειδαριάς Απουσία εξοπλισμού Κλήση αστυνομίας Χτίσιμο φράκτη Χρήση κλειστού κυκλώματος τηλεόρασης (CCTV) Χρήση ασφαλιστικής κάλυψης Κάγκελα στα παράθυρα Σύστημα συναγερμού Σύμβαση με εταιρεία φύλαξης Πίνακας 1.1 Ενέργειες για προστασία ενός εταιρικού χώρου. Στο χώρο των Τεχνολογιών Πληροφορίας και Επικοινωνιών (ΤΠΕ), τα πράγματα δεν είναι πολύ διαφορετικά. Για παράδειγμα, στο σύστημα ηλεκτρονικής βιβλιοθήκης ενός πανεπιστημίου, τα παραπάνω βήματα θα αφορούσαν ενέργειες ανάλογες αυτών που εμφανίζονται στον Πίνακα 1.2: ΠΡΟΛΗΨΗ ΑΝΙΧΝΕΥΣΗ ΑΝΤΙΔΡΑΣΗ Έλεγχος για κρυπτογραφημένη μετάδοση ευαίσθητων δεδομένων σύνδεσης στο υποσύστημα δανεισμού. Εντοπισμός «περίεργων» εγγραφών στο υποσύστημα δανεισμού. Αμφισβήτηση δανεισμών και αλλαγή διαπιστευτηρίων σύνδεσης (username και passwrd). Πίνακας 1.2 Ενέργειες για προστασία ενός συστήματος ηλεκτρονικής βιβλιοθήκης. Αν και το παραπάνω παράδειγμα πιθανώς να είναι για τους περισσότερους οικείο, χρησιμοποιήθηκαν δύο όροι που είναι χρήσιμο να εξηγηθούν. Ο όρος ΤΠΕ και ο όρος Πληροφορία: ΤΠΕ: Οι τεχνολογίες αυτές προέκυψαν από τη σύγκλιση της πληροφορικής και των τηλεπικοινωνιών και πραγματεύονται μεθόδους και τεχνικές αποτελεσματικής αποθήκευσης, επεξεργασίας και μετάδοσης δεδομένων που κωδικοποιούν πληροφορίες. Πληροφορία: Σύμφωνα με το λεξικό Merriam-Webster, είναι η γνώση που επικοινωνείται ή λαμβάνεται. Επίσης, όπως συμβαίνει και στο παράδειγμα της ηλεκτρονικής βιβλιοθήκης, στόχος της ασφάλειας είναι η προστασία των πληροφοριών. Γενικεύοντας το παράδειγμα, μπορούμε να πούμε ότι στους στόχους της ασφάλειας στις ΤΠΕ είναι: Προστασία Υπολογιστικών Συστημάτων (Cmputer Security): Διαφύλαξη υπολογιστικών πόρων συστήματος από μη εξουσιοδοτημένη χρήση και προστασία δεδομένων από ακούσια ή σκόπιμη αποκάλυψη ή τροποποίηση ή διαγραφή κατά την επεξεργασία και αποθήκευσή τους. Προστασία Επικοινωνιών (Cmmunicatin Security): Διαφύλαξη δικτυακών πόρων και προστασία δεδομένων από ακούσια ή σκόπιμη αποκάλυψη ή τροποποίηση ή διαγραφή κατά τη μετάδοσή τους μέσω δικτύων υπολογιστών. Η διαφύλαξη των πόρων και η προστασία των δεδομένων δεν ορίζεται αόριστα, αλλά στην βάση των τριών (3) θεμελιωδών ιδιοτήτων της Ασφάλειας Πληροφοριών, που είναι:

3 Εμπιστευτικότητα (Cnfidentiality): αφορά την προστασία της πληροφορίας από μη εξουσιοδοτημένη αποκάλυψή (ανάγνωση) της. Ακεραιότητα (Integrity): αφορά την προστασία της πληροφορίας από μη εξουσιοδοτημένη μεταβολή (τροποποίηση ή διαγραφή) της. Διαθεσιμότητα (Availability): αφορά τη διαφύλαξη της εξουσιοδοτημένης πρόσβασης (είτε για αποκάλυψη είτε για μεταβολή) στην πληροφορία, χωρίς εμπόδια ή καθυστέρηση. Εκτός από τις παραπάνω βασικές ιδιότητες, η ασφάλεια στις ΤΠΕ συσχετίζεται με την επιτυχημένη εφαρμογή των ακόλουθων μηχανισμών: Αναγνώριση (Identificatin): αφορά τη διαδικασία παρουσίασης της ταυτότητας μιας οντότητας (π.χ. πελάτη) στο σύστημα (π.χ. εξυπηρετητή). Αυθεντικοποίηση (Authenticatin): αφορά τη διαδικασία επιβεβαίωσης της ταυτότητας που έχει παρουσιάσει μια οντότητα στο σύστημα. Εξουσιοδότηση (Authrizatin): αφορά τη διαδικασία λήψης απόφασης σχετικά με την αποδοχή ή την απόρριψη ενός αιτήματος πρόσβασης μιας αυθεντικοποιημένης οντότητας στο σύστημα, στη βάση των δικαιωμάτων πρόσβασης που της έχουν ήδη εκχωρηθεί και της πολιτικής ελέγχου πρόσβασης του συστήματος. Αδυναμία αποποίησης (Nn-Repudiatin): αφορά τη διαδικασία αδιαμφισβήτητου καταλογισμού ευθύνης για την επιτέλεση μιας ενέργειας στο σύστημα. Η ασφάλεια αποτελεί (ή τουλάχιστον θα έπρεπε να αποτελεί) ένα σημαντικό μέλημα για κάθε έργο ΤΠΕ. Για να μπορέσουμε να κατανοήσουμε καλύτερα τα θέματα ασφάλειας που προκύπτουν στο σχεδιασμό, την υλοποίηση και τη συντήρηση πληροφοριακών συστημάτων, είναι βασικό να χρησιμοποιούνται σωστά οι σχετικοί βασικοί ορισμοί. 1.2 Βασικοί Ορισμοί Ασφάλειας Για τη διευκόλυνση της παρουσίασης και συζήτησης των ζητημάτων ασφάλειας στις ΤΠΕ, είναι απαραίτητη η κατανόηση και χρήση ορισμένων βασικών όρων, οι οποίοι είναι ορίζονται στη συνέχεια: Αγαθό (asset) είναι κάθε αντικείμενο (όπως υπολογιστικός ή δικτυακός πόρος, δεδομένα) το οποίο έχει αξία (value) για τον ιδιοκτήτη (wner) του και για αυτό το λόγο πρέπει να προστατευτεί από πιθανή μείωση της αξίας του. Για να χρησιμοποιηθεί ένα αγαθό από ένα χρήστη (user), θα πρέπει προηγουμένως να πραγματοποιηθεί η εκχώρηση (grant) του προνομίου / δικαιώματος (privilege) πρόσβασης (access) σε αυτό. Η διαδικασία εκχώρησης ενός δικαιώματος πρόσβασης γίνεται είτε από τον ιδιοκτήτη του αντικειμένου είτε από άλλον χρήστη με δικαίωμα παραχώρησης (cntrller) είτε από το διαχειριστή του συστήματος. Ένα αγαθό μπορεί να εκτίθεται σε ένα κίνδυνο (danger). Ο κίνδυνος αντιπροσωπεύει την αιτία για να περιοριστεί η αξία του αγαθού. Ο περιορισμός της αξίας του αγαθού ονομάζεται ζημιά (harm). Μια κατάσταση, όπου υπάρχει το ενδεχόμενο πρόκλησης απωλειών ή ζημιών, όπως υποκλοπή (interceptin) αγαθού, μεταβολή (mdificatin) αγαθού, πλαστογραφία (fabricatin) αγαθού ή

4 διακοπή (interruptin) της κανονικής λειτουργίας του συστήματος, αποτελεί μια απειλή (threat) για το σύστημα. Οι απειλές μπορούν να κατηγοριοποιηθούν ως εξής: Φυσικές απειλές, είναι αυτές που προκύπτουν από τη φύση των συστημάτων ή από το περιβάλλον μέσα στο οποίο αναπτύσσονται και λειτουργούν. Εκούσιες απειλές, είναι αυτές που προκύπτουν από εσκεμμένες κακόβουλες ενέργειες των χρηστών. Ακούσιες απειλές, είναι αυτές που προκύπτουν από λανθασμένες (ακούσιες) ενέργειες των χρηστών. Οι ζημίες προκαλούνται μετά από επιθέσεις (attack). Μια επίθεση προκαλείται ως αποτέλεσμα της εκμετάλλευσης μιας ή περισσότερων ευπαθειών του συστήματος. Μια ευπάθεια (vulnerability) μπορεί να αφορά μια αδυναμία στις ρυθμίσεις ή τη διαχείριση του συστήματος ή ένα ευάλωτο σημείο σε ένα υποσύστημα ασφάλειας. Ορισμένες κατηγορίες και χαρακτηριστικά παραδείγματα ευπαθειών είναι: Ανθρώπινες Ευπάθειες (Human): αποτελούν την κρισιμότερη κατηγορία για την ασφάλεια ενός Πληροφοριακού Συστήματος (ΠΣ) και μπορεί να προκαλέσουν τις χειρότερες επιπτώσεις, καθώς προέρχονται εκ των έσω (insiders), δηλαδή από νόμιμους χρήστες που γνωρίζουν καλά το σύστημα και τους μηχανισμούς ασφάλειας. Ευπάθειες Υλικού και Λογισμικού: αφορούν προβληματική κατασκευή, καθώς και λανθασμένες ρυθμίσεις και δυσλειτουργίες του υλικού (hardware) και του λογισμικού (sftware). Ευπάθειες Μέσων (Media): αφορούν προβληματικές διαδικασίες διαχείρισης που μπορεί να οδηγήσουν σε κλοπή ή καταστροφή μαγνητικών, οπτικών ή έντυπων μέσων αποθήκευσης δεδομένων. Ευπάθειες Επικοινωνιών (Cmmunicatins): αφορούν κατασκευαστικές αδυναμίες, λανθασμένες ρυθμίσεις, καθώς και δυσλειτουργίες των δικτυακών συνδέσεων. Φυσικές Ευπάθειες (Physical): αφορούν το φυσικό χώρο όπου αναπτύσσονται και λειτουργούν τα συστήματα (π.χ. datacenters). Εκ φύσεως Ευπάθειες (Natural): αφορούν φυσικά φαινόμενα (π.χ. φυσικές καταστροφές), περιβαλλοντικές εξαρτήσεις κ.ά. Οι επιπτώσεις (impacts) που μπορεί να προκαλέσει μια επιτυχημένη επίθεση, αφορούν κυρίως τη μείωση της αξίας των αγαθών ή/και τη πρόκληση προσωρινής δυσλειτουργίας ή διακοπής της λειτουργίας του συστήματος. Η αντιμετώπιση των απειλών επιτυγχάνεται με μέτρα προστασίας (cntrls) ή αντίμετρα (cuntermeasures), τα οποία συνίστανται σε προληπτικά κυρίως μέτρα (π.χ. πράξη, συσκευή, διαδικασία ή μέθοδος) τεχνικής και διαχειριστικής φύσης που αποσκοπούν στη μείωση ή εξάλειψη των γνωστών ευπαθειών του συστήματος. Η απόκτηση και εφαρμογή των μέτρων προστασίας συνεπάγεται ένα πρόσθετο κόστος (cst) λειτουργίας του οικείου οργανισμού. Ορισμένες από τους παραπάνω βασικές έννοιες συσχετίζονται, όπως παρουσιάζεται στην επόμενη Εικόνα 1.2:

5 Εικόνα 1.2 Συσχέτιση βασικών εννοιών. Σύμφωνα με τα παραπάνω, μπορούμε να ορίσουμε ως γενικότερο στόχο της ασφάλειας πληροφοριών τον καθορισμό μιας επιθυμητής ισορροπίας (συνήθως στη βάση μιας εμπεριστατωμένης μελέτης) μεταξύ του κόστους των μέτρων προστασίας και της ζημιάς που ενδέχεται να υποστούν τα αγαθά του οργανισμού σε πιθανές περιπτώσεις επιτυχών επιθέσεων. 1.3 Ζητήματα Ασφάλειας στο Διαδίκτυο Ένα δίκτυο αποτελείται από ένα σύνολο διασυνδεδεμένων υπολογιστικών κόμβων οι οποίοι έχουν τη δυνατότητα να ανταλλάσσουν μεταξύ τους πληροφορίες, καθώς και τους συνδέσμους μέσω των οποίων διακινούνται οι πληροφορίες αυτές. Ένα δίκτυο υλοποιείται με σκοπό να παρέχει στους χρήστες του τη δυνατότητα να αποκτήσουν δυνατότητα διαμοιρασμένης πρόσβασης σε δεδομένα, λογισμικό, συσκευές κ.ά. Η διασύνδεση δύο ή περισσότερων, πιθανότατα ανομοιογενών δικτύων, με σκοπό τη μεταξύ τους επικοινωνία και τη συνολική λειτουργία τους ως ένα λογικό δίκτυο, υλοποιεί το Διαδίκτυο (Internet). Το Διαδίκτυο σχεδιάστηκε αρχικά για το υπουργείο άμυνας των ΗΠΑ (δεκαετία του 1960), έχοντας ως σκοπό τη δημιουργία ενός δικτύου μεταγωγής πακέτων που θα μπορεί να λειτουργεί ακόμη και σε περίπτωση ύπαρξης κατεστραμμένων κόμβων ή συνδέσεων, υποστηρίζοντας πολλές εναλλακτικές διαδρομές. Από τότε, μεσολάβησε η λειτουργία του ARPANET που τη διασύνδεση ακαδημαϊκών ιδρυμάτων. Σήμερα, το Διαδίκτυο έχει καταφέρει να αποτελέσει ένα παγκόσμιο και χαμηλού κόστους ομοιογενές μέσο για τη διακίνηση πληροφοριών και την παροχή υπηρεσιών, στις οποίες περιλαμβάνονται και εφαρμογές που παρέχουν διακίνηση ευαίσθητων δεδομένων, όπως τραπεζικές συναλλαγές, ηλεκτρονικό εμπόριο και εφαρμογές τηλεϊατρικής, για τις οποίες η ασφάλεια πληροφοριών αποτελεί μείζον ζήτημα. Κατά τη σχεδίαση του Διαδικτύου, μέχρι και την έκδοση 4 του πρωτοκόλλου ΙΡ (Internet Prtcl versin 4), η ασφάλεια δεν αποτελούσε ένα από τα χαρακτηριστικά που λήφθηκαν υπόψη κατά το σχεδιασμό του, καθώς βασικός στόχος ήταν η ανθεκτική λειτουργικότητά του και η ευκολία πρόσβασης σε αυτό. Ως αποτέλεσμα, δεν υπήρξαν εγγενείς μηχανισμοί προστασίας των επικοινωνιών, ενώ ούτε ακόμη υπάρχει ένας γενικός μηχανισμός για την επιβολή μιας πολιτικής ελέγχου προσπέλασης, καθώς και ρυθμίσεων διαμόρφωσης. Έτσι, σε κάθε υλοποίηση με το πρωτόκολλο IPv4, οι μηχανισμοί ασφάλειας θα πρέπει να εφαρμόζονται ως ένα επιπρόσθετο συστατικό. Στην αδυναμία διαμόρφωσης μιας ενιαίας πολιτικής ασφάλειας και διαχείρισης, συμβάλλει και η ετερογένεια των διασυνδεδεμένων δικτύων, καθώς και η φύση της υπόστασης του Διαδικτύου που θα πρέπει να μην εξαρτά τη λειτουργία του από ένα ή περισσότερα κέντρα διαχείρισης και ελέγχου.

6 Μερικά από τα βασικά ζητήματα ασφάλειας του Διαδικτύου, αφορούν την αντιμετώπιση επιθέσεων, όπως: Πλαστοπροσωπία (masquerading): Συμβαίνει όταν ένας μη εξουσιοδοτημένος χρήστης προσπαθεί μέσω αντιποίησης ταυτότητας να ξεγελάσει το σύστημα ελέγχου πρόσβασης και να χρησιμοποιήσει πόρους του συστήματος ως να ήταν κάποιος άλλος νόμιμα εξουσιοδοτημένος χρήστης. Παθητική παρακολούθηση (passive tapping): Συμβαίνει όταν ο επιτιθέμενος αποκτά πρόσβαση στη διακίνηση δεδομένων και τα καταγράφει, π.χ. με σκοπό τη μετέπειτα ανάλυσή τους. Ενεργή παρακολούθηση (active tapping): Συμβαίνει όταν ο επιτιθέμενος αποκτά πρόσβαση στη διακίνηση δεδομένων και είτε τα τροποποιεί είτε εισάγει δικά του πλαστά δεδομένα. Αποποίηση (repudiatin): Συμβαίνει όταν μια νόμιμα εξουσιοδοτημένη οντότητα αποποιείται τη συμμετοχή της σε μια ενέργεια (π.χ. αποστολή ενός μηνύματος) στο σύστημα. Άρνηση Εξυπηρέτησης (denial f service): Συμβαίνει όταν ο επιτιθέμενος προκαλεί υπερβολική κατανάλωση ή δέσμευση πόρων προκειμένου να παρεμποδίσει την ομαλή λειτουργία συστήματος. Επανεκπομπή μηνυμάτων (replay): Συμβαίνει όταν ο επιτιθέμενος συνδυάζει παθητική παρακολούθηση με καταγραφή μηνυμάτων και μεταγενέστερη επανεκπομπή (playback) τους (π.χ. κρυπτογραφημένα συνθηματικά). Ανάλυση επικοινωνίας (traffic analysis): Πρόκειται για μορφή παθητικής παρακολούθησης (ακόμη και κρυπτογραφημένων δεδομένων), με σκοπό την ανάλυση της κυκλοφορίας / διακίνησης δεδομένων και την έμμεση εξαγωγή συμπερασμάτων που μπορεί να οδηγήσει σε χρήσιμες αποκαλύψεις για επόμενη επίθεση. Κακόβουλο λογισμικό (viruses, Trjan hrses, wrms): Λογισμικό του οποίου ο επιτιθέμενος επιδιώκει την εκτέλεση από νόμιμα εξουσιοδοτημένες οντότητες με σκοπό την εξαπόλυση πρόσθετων επιμέρους επιθέσεων. Η αντιμετώπιση των παραπάνω ζητημάτων αποτελεί απαραίτητη προϋπόθεση για την ανάπτυξη των διαφόρων υπηρεσιών Διαδικτύου και την αποδοχή τους από τους τελικούς χρήστες, όπως για παράδειγμα η ανάπτυξη του ηλεκτρονικού εμπορίου και γενικότερα του ηλεκτρονικού επιχειρείν. Σε διαφορετική περίπτωση, είναι πιθανόν να προκληθούν συνέπειες, όπως: Αποκάλυψη πληροφοριών: Προκαλείται από την απώλεια της εμπιστευτικότητας της πληροφορίας και έχει ως αποτέλεσμα την αποκάλυψη μέρους ή του συνόλου της διαβαθμισμένης ή ευαίσθητης πληροφορίας που τηρείται σε ένα Π.Σ. Αλλοίωση πληροφοριών: Προκαλείται από την απώλεια της ακεραιότητας της πληροφορίας που προκύπτει από τη μη εξουσιοδοτημένη εισαγωγή, τροποποίηση ή διαγραφή τμήματος ή του συνόλου της πληροφορίας που τηρείται σε ένα Π.Σ. Άρνηση Εξυπηρέτησης: Στις διαδικτυακές υπηρεσίες η άρνηση εξυπηρέτησης που παρουσιάζεται είτε ως ολική αδυναμία εξυπηρέτησης είτε ως αλλοίωση των ποιοτικών στοιχείων της (όπως ο χρόνος απόκρισης) προκαλεί την απώλεια της διαθεσιμότητας του συστήματος στους νόμιμους χρήστες του. Όταν ένα σύστημα ή μια υπηρεσία είναι μη διαθέσιμη, προκαλείται αύξηση του κόστους λειτουργίας, που παρουσιάζεται ως άμεση

7 απώλεια κερδών από την αδυναμία χρήσης της υπηρεσίας ή ως έμμεση απώλεια από προσφυγή των χρηστών σε ανταγωνιστικές υπηρεσίες. Δυσφήμηση: Το Διαδίκτυο αποτελεί ένα ιδιαίτερα ανταγωνιστικό περιβάλλον, όπου η φήμη μιας υπηρεσίας αποτελεί ένα από τα βασικά κριτήρια επιλογής της. Τα συμβάντα (αν)ασφαλείας σε αυτό το νέο μέσο κοινοποιούνται γρήγορα και προκαλούν αρνητική φήμη (δυσφήμηση) και απώλεια δυνητικών ή παρόντων χρηστών. Κόστος: Ήδη αναφέρθηκε πώς προκύπτει το κόστος στην περίπτωση της άρνησης εξυπηρέτησης. Επιπροσθέτως, όμως, κάθε συνέπεια ενός συμβάντος ασφάλειας συμμετέχει στην αύξηση του κόστους είτε μέσω της δυσφήμησης είτε μέσω των ενεργειών για την αποκατάσταση της ζημιάς και την εφαρμογή αντιμέτρων, είτε μέσω ποινών που μπορεί να επιβληθούν από αρχές, όπως τα δικαστήρια. Οι συνέπειες που αναφέρονται παραπάνω είναι αρκετές για να καταδείξουν τη σημασία της Ασφάλειας Πληροφοριών στο Διαδίκτυο. Η αποφυγή των συνεπειών προϋποθέτει την κατανόηση και υλοποίηση μεθοδολογιών και τεχνολογιών που μπορούν να διασφαλίσουν την εμπιστευτικότητα, την ακεραιότητα και τη διαθεσιμότητα των πληροφοριών. 1.4 Διάρθρωση του Εγχειριδίου Αφού ορίστηκαν αρκετές από τις βασικές έννοιες που είναι απαραίτητες για την εισαγωγή στην Ασφάλεια Πληροφοριών στο Διαδίκτυο, ακολουθεί το Κεφάλαιο 2 όπου γίνεται μια επισκόπηση των τεχνολογιών δικτύων στις οποίες βασίζει τη λειτουργία του το Διαδίκτυο. Στο επόμενο Κεφάλαιο 3, παρουσιάζονται κλασσικές τεχνολογίες ασφάλειας στην περίμετρο των δικτύων, όπως τα τείχη προστασίας (firewalls) και τα συστήματα ανίχνευσης εισβολών (IDS), ενώ γίνεται μια σύντομη παρουσίαση των ζητημάτων ασφάλειας των ασύρματων δικτύων. Ένας κυρίαρχος τομέας υπηρεσιών στο Διαδίκτυο, είναι αυτός των διαδικτυακών εφαρμογών (Web applicatins). Στα Κεφάλαια 4 και 5, εξετάζονται οι εφαρμογές αυτές ως προς την αρχιτεκτονική τους, τα θέματα ασφάλειας που αντιμετωπίζουν, καθώς και ως προς το βέλτιστο τρόπο ανάπτυξης και χρήσης τους. Η κρυπτογραφία αποτελεί τη βασική τεχνική διασφάλισης της εμπιστευτικότητας των δεδομένων, όταν αυτά μεταδίδονται μέσω των δικτυακών συνδέσεων, ενσύρματων και ασύρματων. Στο κεφάλαιο 6, εξετάζονται βασικές αρχές της κρυπτογραφίας και της στεγανογραφίας. Ακόμη, γίνεται παρουσίαση βασικών και προαπαιτούμενων εννοιών από τη θεωρία πληροφοριών, ώστε στο κεφάλαιο 7 να γίνει αναφορά σε διαδεδομένα σύγχρονα κρυπτογραφικά κρυπτοσυστήματα και αλγορίθμους, καθώς και σε ζητήματα ανθεκτικότητάς τους με την εφαρμογή κρυπταναλυτικών τεχνικών. Στη συνέχεια, το Κεφάλαιο 8 ασχολείται με την ακεραιότητα μηνυμάτων και τις συναρτήσεις κατακερματισμού, εξετάζοντας επιπλέον ζητήματα αυθεντικότητας προέλευσης και μηνυμάτων, ενώ στο Κεφάλαιο 9 επιχειρείται η αξιοποίηση των παραπάνω κρυπτογραφικών τεχνικών για τη δημιουργία ψηφιακών υπογραφών και την αντιμετώπιση του προβλήματος πιστοποιημένης αντιστοίχισης δημόσιου κλειδιού και της ταυτότητας του κατόχου του με τη χρήση ψηφιακών πιστοποιητικών και τη διαχείρισή τους στο πλαίσιο υποδομών δημοσίου κλειδιού (PKI). Το Κεφάλαιο 10, αξιοποιεί τις γνώσεις των προηγούμενων κεφαλαίων για να παρουσιάσει τον τρόπο ασφαλούς μετάδοσης δεδομένων μέσω ανασφαλών δημοσίων δικτύων δεδομένων με την εγκατάσταση και λειτουργία εικονικών ιδιωτικών δικτύων (VPN) με διάφορους τρόπους λειτουργίας. Στο Κεφάλαιο 11, γίνεται μια εκτενής αναφορά σε ζητήματα, πρότυπα και καλές πρακτικές διαχείρισης της ασφάλειας, ιδιαίτερα σε ότι αφορά δικτυακά περιβάλλοντα και υπηρεσίες. Η κατάλληλη καταγραφή και απόκριση σε συμβάντα (αν)ασφάλειας, σε συνδυασμό με την αξιοποίηση τεχνικών ηλεκτρονικής εγκληματολογίας (digital frensics) για μια εις βάθος διερεύνηση του κάθε συμβάντος, με σκοπό τη συλλογή και επεξεργασία πληροφοριών που θα οδηγήσουν στον εντοπισμό των απαραίτητων πειστηρίων, τα οποία θα βοηθήσουν στην πλήρη διαλεύκανση και την ανίχνευση όλων των παραγόντων μιας επίθεσης (ταυτότητα επιτιθέμενου, ζημία που δημιουργήθηκε, συνολικός αντίκτυπος της επίθεσης, κ.ά.), παρουσιάζονται στο Κεφάλαιο 12.

8 Τέλος, στο Κεφάλαιο 13, γίνεται περιγραφή των ζητημάτων ιδιωτικότητας και των τρόπων αντιμετώπισης περιστατικών επιθέσεων που πραγματοποιούνται με τη χρήση ηλεκτρονικών μορφών επικοινωνίας και των φαινομένων ηλεκτρονικού εγκλήματος που απασχολούν την παγκόσμια κοινότητα. Βιβλιογραφία Πάγκαλου Γ., Μαυρίδη Ι. (2002). Ασφάλεια Πληροφοριακών Συστημάτων και Δικτύων. Θεσσαλονίκη: Εκδόσεις Ανικούλα. Κάτσικα Σ., Γκρίτζαλη Δ., Γκρίτζαλη Σ. (2004). Ασφάλεια Πληροφοριακών Συστημάτων. Αθήνα: Εκδόσεις Νέων Τεχνολογιών. Κριτήρια Αξιολόγησης Ερωτήσεις κατανόησης Απαντήστε στις ακόλουθες ερωτήσεις. Η κάθε ερώτηση μπορεί να έχει μοναδική ή περισσότερες απαντήσεις. 1. Οι τρείς θεμελιώδεις ιδιότητες της ασφάλειας είναι: α) Η ακεραιότητα, η ιδιωτικότητα και η διασφάλιση. β) Η ακεραιότητα, η εμπιστευτικότητα και η διαθεσιμότητα. γ) Η εμπιστευτικότητα, η διαχειρισιμότητα και η μη-απάρνηση. δ) Τα αγαθά, οι απειλές και οι ευπάθειες. 2. Ένα αγαθό: α) Έχει αξία. β) Έχει ευπάθειες. γ) Είναι ασφαλές. δ) Είναι υπολογιστικός πόρος. 3. Τα αντίμετρα: α) Εφαρμόζονται μόνο μετά από μια επιτυχημένη επίθεση. β) Εφαρμόζονται μόνο μετά από μια αποτυχημένη επίθεση. γ) Είναι αντίποινα προς τον επιτιθέμενο. δ) Στοχεύουν στη μείωση των ευπαθειών. 4. Το ακρωνύμιο ΤΠΕ: α) Σημαίνει: τεχνολογίες πληροφορικής και επικοινωνιών. β) Σημαίνει: τεχνολογίες πληροφορίας και επικοινωνιών. γ) Σημαίνει: τεχνικές πληροφορίας και επικοινωνιών. δ) Σημαίνει: τεχνολογίες πληροφορικής και επικοινωνιών. 5. Μία επίθεση εκμεταλλεύεται: α) Ένα αντίμετρο. β) Μια ευπάθεια. γ) Έναν κίνδυνο. δ) Κανένα από τα παραπάνω.

9 6. Οι απειλές: α) Δημιουργούνται πάντα από εκούσιες ενέργειες. β) Εκμεταλλεύονται ευπάθειες. γ) Οδηγούν πάντα σε ζημιά. δ) Δε μπορούν να αντιμετωπιστούν. 7. Ο όρος ασφάλεια στις ΤΠΕ μεταφράζει τον όρο: α) Security. β) Assurance. γ) Insurance. δ) Plice. 8. Η αποκάλυψη πληροφοριών στοχεύει στην παραβίαση της: α) Εμπιστευτικότητας. β) Ακεραιότητας. γ) Διαθεσιμότητας. δ) Αυθεντικότητας 9. Η άρνηση-εξυπηρέτησης στοχεύει στην παραβίαση της: α) Εμπιστευτικότητας. β) Ακεραιότητας. γ) Διαθεσιμότητας. δ) Αυθεντικότητας 10. Η αλλοίωση πληροφοριών στοχεύει στην παραβίαση της: α) Εμπιστευτικότητας. β) Ακεραιότητας. γ) Διαθεσιμότητας. δ) Αυθεντικότητας

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Ασφάλεια ενός Π.Σ.: Η ικανότητα ενός οργανισµού να προστατεύει τις πληροφορίες/πόρους του από τυχόν αλλοιώσεις, καταστροφές και µη εξουσιοδοτηµένη χρήση Η ικανότητά του να παρέχει ορθές και αξιόπιστες

Διαβάστε περισσότερα

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΔΙΑΔΙΚΤΥΟ Το διαδίκτυο προσφέρει: Μετατροπή των δεδομένων σε ψηφιακή - ηλεκτρονική μορφή. Πρόσβαση

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστημάτων

Ασφάλεια Υπολογιστικών Συστημάτων Ασφάλεια Υπολογιστικών Συστημάτων Ενότητα 1: Εισαγωγή Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό

Διαβάστε περισσότερα

Ηλεκτρονικό εμπόριο. HE 6 Ασφάλεια

Ηλεκτρονικό εμπόριο. HE 6 Ασφάλεια Ηλεκτρονικό εμπόριο HE 6 Ασφάλεια Ηλεκτρονικό εμπόριο και ασφάλεια Δισταγμός χρηστών στην χρήση του ηλεκτρονικού εμπορίου Αναζήτηση ασφαλούς περιβάλλοντος ηλεκτρονικού εμπορίου Ζητούμενο είναι η ασφάλεια

Διαβάστε περισσότερα

Παρουσίαση Μεταπτυχιακής Εργασίας

Παρουσίαση Μεταπτυχιακής Εργασίας Πανεπιστήμιο Πειραιώς Τμήμα Πληροφορικής Πρόγραμμα Μεταπτυχιακών Σπουδών «Προηγμένα Σύστήματα Πληροφορικής» Παρουσίαση Μεταπτυχιακής Εργασίας «Ανασκόπηση και περιγραφή των μεθοδολογιών, προτύπων και εργαλείων

Διαβάστε περισσότερα

ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ

ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ ΕΠΑ.Λ. Άμφισσας Σχολικό Έτος : 2011-2012 Τάξη : Γ Τομέας : Πληροφορικής Μάθημα : ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ Διδάσκων : Χρήστος Ρέτσας Η-τάξη : tiny.cc/retsas-diktya2 ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ 8.3.1-8.3.3

Διαβάστε περισσότερα

(Εννοιολογική θεμελίωση)

(Εννοιολογική θεμελίωση) ΑΥΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΗΝ ΚΟΙΝΩΝΙΑ ΣΗ ΠΛΗΡΟΥΟΡΙΑ (Εννοιολογική θεμελίωση) Καλλονιάτης Χρήστος Λέκτορας Τμήμα Πολιτισμικής Τεχνολογίας και Επικοινωνίας, Πανεπιστήμιο Αιγαίου http://www.aegean.gr/culturaltec/kalloniatis

Διαβάστε περισσότερα

Ηλεκτρονικό Εμπόριο. Ενότητα 9: Ασφάλεια Ηλεκτρονικού Εμπορίου Σαπρίκης Ευάγγελος Τμήμα Διοίκησης Επιχειρήσεων (Γρεβενά)

Ηλεκτρονικό Εμπόριο. Ενότητα 9: Ασφάλεια Ηλεκτρονικού Εμπορίου Σαπρίκης Ευάγγελος Τμήμα Διοίκησης Επιχειρήσεων (Γρεβενά) Ηλεκτρονικό Εμπόριο Ενότητα 9: Ασφάλεια Ηλεκτρονικού Εμπορίου Σαπρίκης Ευάγγελος Τμήμα Διοίκησης Επιχειρήσεων (Γρεβενά) Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons.

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Εισαγωγή- Βασικές Έννοιες Διδάσκων : Δρ. Παρασκευάς Κίτσος diceslab.cied.teiwest.gr Επίκουρος Καθηγητής Εργαστήριο Σχεδίασης Ψηφιακών Ολοκληρωμένων Κυκλωμάτων

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Εισαγωγή- Βασικές Έννοιες Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο 2015 1 ΤΙ ΕΙΝΑΙ Η ΚΡΥΠΤΟΛΟΓΙΑ?

Διαβάστε περισσότερα

Ασφάλεια Πληροφοριακών Συστημάτων

Ασφάλεια Πληροφοριακών Συστημάτων Ανοικτά Ακαδημαϊκά Μαθήματα στο ΤΕΙ Ιονίων Νήσων Ασφάλεια Πληροφοριακών Συστημάτων Ενότητα 11: Δικτυακές απειλές - συστήματα προστασίας Θεματική Ενότητα: Εισαγωγή στον Προγραμματισμό Το περιεχόμενο του

Διαβάστε περισσότερα

Πολιτικές Ασφάλειας Πληροφοριακών Συστημάτων. Σωκράτης Κ. Κάτσικας Τμήμα Μηχ/κών Πληροφοριακών & Επικοινωνιακών Συστημάτων Πανεπιστήμιο Αιγαίου

Πολιτικές Ασφάλειας Πληροφοριακών Συστημάτων. Σωκράτης Κ. Κάτσικας Τμήμα Μηχ/κών Πληροφοριακών & Επικοινωνιακών Συστημάτων Πανεπιστήμιο Αιγαίου Πολιτικές Ασφάλειας Πληροφοριακών Συστημάτων Σωκράτης Κ. Κάτσικας Τμήμα Μηχ/κών Πληροφοριακών & Επικοινωνιακών Συστημάτων Πανεπιστήμιο Αιγαίου Στόχοι της παρουσίασης H παρουσίαση αυτή στοχεύει στην απάντηση

Διαβάστε περισσότερα

Security & Privacy. Overview

Security & Privacy. Overview Security & Privacy Καλλονιά Χρήστος Overview Βασικές Έννοιες ενός Πληροφοριακού Συστήματος Ασφάλεια Πληροφοριακών Συστημάτων Βασικές Ιδιότητες Ασφάλειας Ασφάλεια vs Ιδιωτικότητα Βασικές Αρχές Ιδιωτικότητας

Διαβάστε περισσότερα

1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών;

1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών; 1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών; Η ακεραιότητα δεδομένων(data integrity) Είναι η ιδιότητα που μας εξασφαλίζει ότι δεδομένα

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΕΣ ΣΤΑ ΔΙΚΤΥΑ

ΑΣΦΑΛΕΙΕΣ ΣΤΑ ΔΙΚΤΥΑ ΑΝΩΤΑΤΟ ΤΕΧΝΟΛΟΓΙΚΟ ΕΚΠΑΙΔΕΥΤΙΚΟ ΙΔΡΥΜΑ ΑΡΤΑΣ ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ ΑΣΦΑΛΕΙΕΣ ΣΤΑ ΔΙΚΤΥΑ ΤΜΗΜΑ: ΤΗΛΕΠΛΗΡΟΦΟΡΙΚΗΣ Σ.Δ.Ο ΣΠΟΥΔΑΣΤΕΣ ΚΥΡΙΤΣΗΣ ΧΑΡΙΛΑΟΣ ΣΑΒΒΑΛΑΚΗΣ ΝΙΚΟΛΑΟΣ ΣΤΟΧΟΙ ΤΗΣ ΑΣΦΑΛΕΙΑΣ: ΜΥΣΤΙΚΟΤΗΤΑ ΑΚΕΡΑΙΟΤΗΤΑ

Διαβάστε περισσότερα

ΑΡΧΗ ΔΙΑΣΦΑΛΙΣΗΣ ΤΟΥ ΑΠΟΡΡΗΤΟΥ ΤΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ ΣΧΕΔΙΟ

ΑΡΧΗ ΔΙΑΣΦΑΛΙΣΗΣ ΤΟΥ ΑΠΟΡΡΗΤΟΥ ΤΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ ΣΧΕΔΙΟ ΣΧΕΔΙΟ «Κοινή Πράξη της Αρχής Προστασίας Δεδομένων Προσωπικού Χαρακτήρα (Α.Π.Δ.Π.Χ.) και της Αρχής Διασφάλισης του Απορρήτου των Επικοινωνιών (Α.Δ.Α.Ε.) ως προς τις υποχρεώσεις των παρόχων για την προστασία

Διαβάστε περισσότερα

Ασφάλεια στο Ηλεκτρονικό Επιχειρείν. ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης

Ασφάλεια στο Ηλεκτρονικό Επιχειρείν. ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης Ασφάλεια στο Ηλεκτρονικό Επιχειρείν ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης 1 Κίνδυνοι Η-Ε Μερικοί από τους κινδύνους ενός δικτυακού τόπου Ε-εμπορίου περιλαμβάνουν:

Διαβάστε περισσότερα

Υπηρεσίες Πληροφόρησης στην Ψηφιακή Εποχή: Ζητήματα Ασφάλειας και Προστασίας Ιδιωτικότητας

Υπηρεσίες Πληροφόρησης στην Ψηφιακή Εποχή: Ζητήματα Ασφάλειας και Προστασίας Ιδιωτικότητας 1 Υπηρεσίες Πληροφόρησης στην Ψηφιακή Εποχή: Ζητήματα Ασφάλειας και Προστασίας Ιδιωτικότητας Βασίλης Ζορκάδης Ηλ. Μηχ., Δρ. Επιστήμης Υπολογιστών Παν. Καρλσρούης Αρχή Προστασίας Προσωπικών Δεδομένων zorkadis@dpa.gr

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Βασικοί τύποι επιθέσεων στο Internet Βασισµένες σε κωδικό πρόσβασης (password-based attacks): προσπάθεια παραβίασης του κωδικού πρόσβασης Υποκλοπή πακέτων µετάδοσης (packet sniffing attacks): παρακολούθηση

Διαβάστε περισσότερα

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα Ενότητα 6: ΑΣΦΑΛΕΙΑ ΚΑΙ ΕΜΠΙΣΤΟΣΥΝΗ ΣΤΟ ΔΙΑΔΙΚΤΥΟ, ΨΗΦΙΑΚΑ ΠΙΣΤΟΠΟΙΗΤΙΚΑ-ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ Δημήτριος Κουκόπουλος Σχολή Οργάνωσης και Διοίκησης

Διαβάστε περισσότερα

1.1. Πολιτική Ασφάλειας Πληροφοριών

1.1. Πολιτική Ασφάλειας Πληροφοριών 1.1. Πολιτική Ασφάλειας Πληροφοριών Η Voiceland στα πλαίσια των επιχειρησιακών της λειτουργιών διαχειρίζεται τηλεπικοινωνιακά συστήματα μέσω των οποίων προσφέρει υπηρεσίες τηλεφωνίας στην πελατειακή της

Διαβάστε περισσότερα

Ηλεκτρονικό εμπόριο. HE 7 Τεχνολογίες ασφάλειας

Ηλεκτρονικό εμπόριο. HE 7 Τεχνολογίες ασφάλειας Ηλεκτρονικό εμπόριο HE 7 Τεχνολογίες ασφάλειας Πρόκληση ανάπτυξης ασφαλών συστημάτων Η υποδομή του διαδικτύου παρουσίαζε έλλειψη υπηρεσιών ασφάλειας καθώς η οικογένεια πρωτοκόλλων TCP/IP στην οποία στηρίζεται

Διαβάστε περισσότερα

ΕΛΕΓΧΟΣ ΠΡΟΓΡΑΜΜΑΤΟΣ ΕΠΙΧΕΙΡΗΣΙΑΚΗΣ ΣΥΝΕΧΕΙΑΣ (Auditing Business Continuity Plan & Disaster Recovery Plan)

ΕΛΕΓΧΟΣ ΠΡΟΓΡΑΜΜΑΤΟΣ ΕΠΙΧΕΙΡΗΣΙΑΚΗΣ ΣΥΝΕΧΕΙΑΣ (Auditing Business Continuity Plan & Disaster Recovery Plan) ΕΛΕΓΧΟΣ ΠΡΟΓΡΑΜΜΑΤΟΣ ΕΠΙΧΕΙΡΗΣΙΑΚΗΣ ΣΥΝΕΧΕΙΑΣ (Auditing Business Continuity Plan & Disaster Recovery Plan) CISA, CGEIT, CRISC Project Management Office (PMO) ΘΕΜΑΤΙΚΕΣ ΕΝΟΤΗΤΕΣ ΕΙΣΑΓΩΓΗ ΑΠΑΙΤΗΣΕΙΣ ΚΑΝΟΝΙΣΤΙΚΗΣ

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Μηχανισμοί Ελέγχου Προσπέλασης)

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Μηχανισμοί Ελέγχου Προσπέλασης) ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Μηχανισμοί Ελέγχου Προσπέλασης) Καλλονιάτης Χρήστος Επίκουρος Καθηγητής Τμήμα Πολιτισμικής Τεχνολογίας και Επικοινωνίας, Πανεπιστήμιο Αιγαίου http://www.ct.aegean.gr/people/kalloniatis

Διαβάστε περισσότερα

Ασφάλεια στο δίκτυο GSM

Ασφάλεια στο δίκτυο GSM Ασφάλεια στο δίκτυο GSM Χρήστος Ξενάκης xenakis@unipi.gr Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιά Global System for Mobile Communications (GSM) Το GSM αποτελεί το πιο διαδεδομένο σύστημα κινητής

Διαβάστε περισσότερα

Αρχιτεκτονική Ασφάλειας

Αρχιτεκτονική Ασφάλειας Αρχιτεκτονική Ασφάλειας Τμήμα Μηχανικών Πληροφορικής ΤΕΙ Κρήτης Αρχιτεκτονική Ασφάλειας 1 Ασφάλεια Πληροφοριών Η ασφάλεια ενός οποιουδήποτε συστήματος ασχολείται με την προστασία αντικειμένων που έχουν

Διαβάστε περισσότερα

Ασφάλεια Δικτύων. Τι (δεν) είναι Ασφάλεια Δικτύων. Γιάννης Ηλιάδης Υπεύθυνος Ασφάλειας Δικτύου ΤΕΙΡΕΣΙΑΣ Α.Ε. 24/11/07

Ασφάλεια Δικτύων. Τι (δεν) είναι Ασφάλεια Δικτύων. Γιάννης Ηλιάδης Υπεύθυνος Ασφάλειας Δικτύου ΤΕΙΡΕΣΙΑΣ Α.Ε. 24/11/07 Ασφάλεια Δικτύων Τι (δεν) είναι Ασφάλεια Δικτύων Γιάννης Ηλιάδης Υπεύθυνος Ασφάλειας Δικτύου ΤΕΙΡΕΣΙΑΣ Α.Ε. 24/11/07 Περίμετρος Δικτύου Αποτελεί κρίσιμο ζήτημα η περιφρούρηση της περιμέτρου δικτύου Έλεγχος

Διαβάστε περισσότερα

ΕΝΙΑΙΟ ΠΛΑΙΣΙΟ ΠΡΟΓΡΑΜΜΑΤΟΣ ΣΠΟΥΔΩΝ

ΕΝΙΑΙΟ ΠΛΑΙΣΙΟ ΠΡΟΓΡΑΜΜΑΤΟΣ ΣΠΟΥΔΩΝ ΥΠΟΥΡΓΕΙΟ ΕΘΝΙΚΗΣ ΠΑΙΔΕΙΑΣ ΚΑΙ ΘΡΗΣΚΕΥΜΑΤΩΝ ΠΑΙΔΑΓΩΓΙΚΟ ΙΝΣΤΙΤΟΥΤΟ ΕΝΙΑΙΟ ΠΛΑΙΣΙΟ ΠΡΟΓΡΑΜΜΑΤΟΣ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΙΣΧΥΕΙ ΚΑΤΑ ΤΟ ΜΕΡΟΣ ΠΟΥ ΑΦΟΡΑ ΤΟ ΛΥΚΕΙΟ ΓΙΑ ΤΗΝ ΥΠΟΧΡΕΩΤΙΚΗ ΕΚΠΑΙΔΕΥΣΗ ΙΣΧΥΟΥΝ ΤΟ ΔΕΠΠΣ

Διαβάστε περισσότερα

Σύνταξη κειμένου : Γεώργιος Μαμαλάκης, MSc Επιμέλεια κειμένου : Κωνσταντίνος Βασιλάκης, PhD

Σύνταξη κειμένου : Γεώργιος Μαμαλάκης, MSc Επιμέλεια κειμένου : Κωνσταντίνος Βασιλάκης, PhD Συμμόρφωση πλατφόρμας τηλεδιασκέψεων e:presence με τις απαιτήσεις του ΦΕΚ (Αρ. φύλλου 433, 17 Μαρτίου 2011, Αρ. Φ.122.1/42/23076/Β2) περί τηλεδιασκέψεων συλλογικών οργάνων Πανεπιστημίων και ΑΤΕΙ Σύνταξη

Διαβάστε περισσότερα

Σύνταξη δημοσίων εγγράφων με επεξεργαστές κειμένου

Σύνταξη δημοσίων εγγράφων με επεξεργαστές κειμένου Σύνταξη δημοσίων εγγράφων με επεξεργαστές κειμένου Μέρος 2 ο Ν.3979/2011 «Για την ηλεκτρονική διακυβέρνηση και άλλες διατάξεις» 1 Άρθρο 1 Σκοπός του νόμου α) η αναγνώριση του δικαιώματος των φυσικών προσώπων

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστημάτων

Ασφάλεια Υπολογιστικών Συστημάτων Ασφάλεια Υπολογιστικών Συστημάτων Ενότητα 5: IPSec Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό

Διαβάστε περισσότερα

Ασφάλειας στην Πληροφορική και τις Επικοινωνίες

Ασφάλειας στην Πληροφορική και τις Επικοινωνίες Ασφάλεια στην Πληροφορική και τις Επικοινωνίες Εννοιολογική θεμελίωση Δημήτρης Γκρίτζαλης Αναπληρωτής Καθηγητής Ασφάλειας στην Πληροφορική και τις Επικοινωνίες Τμήμα Πληροφορικής, Οικονομικό Πανεπιστήμιο

Διαβάστε περισσότερα

8.3 Ασφάλεια ικτύων. Ερωτήσεις

8.3 Ασφάλεια ικτύων. Ερωτήσεις 8.3 Ασφάλεια ικτύων Ερωτήσεις 1. Με τι ασχολείται η ασφάλεια των συστηµάτων; 2. Τι είναι αυτό που προστατεύεται στην ασφάλεια των συστηµάτων και για ποιο λόγο γίνεται αυτό; 3. Ποια η διαφορά ανάµεσα στους

Διαβάστε περισσότερα

Πολιτική Κυβερνοάμυνας στις ΕΔ

Πολιτική Κυβερνοάμυνας στις ΕΔ ΓΕΝΙΚΟ ΕΠΙΤΕΛΕΙΟ ΕΘΝΙΚΗΣ ΑΜΥΝΑΣ ΔΝΣΗ ΚΥΒΕΡΝΟΑΜΥΝΑΣ ΤΥΠΟΓΡΑΦΕΙΟ ΕΛΛΗΝΙΚΟΥ ΣΤΡΑΤΟΥ Πολιτική Κυβερνοάμυνας στις ΕΔ Φεβρουάριος 2014 ΕΙΣΑΓΩΓΗ - 1-1. Η εκπλήρωση της αποστολής των ΕΔ βασίζεται σε μεγάλο βαθμό

Διαβάστε περισσότερα

«Από την Κοινωνία της Πληροφορίας στην Ψηφιακή Σύγκλιση»

«Από την Κοινωνία της Πληροφορίας στην Ψηφιακή Σύγκλιση» «Από την Κοινωνία της Πληροφορίας στην Ψηφιακή Σύγκλιση» ΑΝΑΛΥΤΙΚΗ ΠΑΡΟΥΣΙΑΣΗ ΕΡΓΩΝ ΠΟΥ ΥΛΟΠΟΙΗΘΗΚΑΝ ΣΤΟ ΠΛΑΙΣΙΟ ΤΟΥ ΕΠ ΚΤΠ Ο ΔΗΜΟΣ ΗΡΑΚΛΕΙΟΥ Στο πλαίσιο του ΕΠ ΚτΠ ο Δήμος Ηρακλείου σχεδίασε και υλοποίησε

Διαβάστε περισσότερα

ΑΠΟΦΑΣΗ. (αριθμ.: 52 /2009)

ΑΠΟΦΑΣΗ. (αριθμ.: 52 /2009) Μαρούσι, 23 Φεβρουαρίου 2009 ΑΠΟΦΑΣΗ (αριθμ.: 52 /2009) Θέμα: «παρόχους υπηρεσιών ηλεκτρονικών επικοινωνιών κατά τη Λειτουργία του Συστήματος Άρσης Απορρήτου σε πραγματικό χρόνο» Την Τετάρτη, 14 Ιανουαρίου

Διαβάστε περισσότερα

CyberEdge από την AIG

CyberEdge από την AIG Προστασία από τις συνέπειες των ηλεκτρονικών και διαδικτυακών κινδύνων Business Solutions CyberEdge από την AIG ηλεκτρονικοί και Οι ηλεκτρονικοί και διαδικτυακοί κίνδυνοι αποτελούν καθημερινή πραγματικότητα

Διαβάστε περισσότερα

ISMS κατά ISO Δεκέμβριος 2016

ISMS κατά ISO Δεκέμβριος 2016 ISMS κατά ISO 27001 Δεκέμβριος 2016 E-mail: info@motive.com.gr, Web: www.motive.com.gr ISO 27001:2013 Το ISO 27001:2013 είναι ένα διεθνώς αναγνωρισμένο πρότυπο το οποίο προσδιορίζει τις προδιαγραφές για

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Ταυτοποίηση και Πιστοποίηση (Identification & Authentication) Εισαγωγή - Βασικές Έννοιες Τεχνικές Ταυτοποίησης και Πιστοποίησης Συστήµατα που βασίζονται στην πληροφορία Συστήµατα που βασίζονται στην κατοχή

Διαβάστε περισσότερα

Ζητήματα Ασφάλειας στο σχεδιασμό Επιχειρησιακής Συνέχειας. Τσώχου Αγγελική atsohou@ionio.gr

Ζητήματα Ασφάλειας στο σχεδιασμό Επιχειρησιακής Συνέχειας. Τσώχου Αγγελική atsohou@ionio.gr Ζητήματα Ασφάλειας στο σχεδιασμό Επιχειρησιακής Συνέχειας Τσώχου Αγγελική atsohou@ionio.gr Περιεχόμενα 2 Βασικές έννοιες Επιχειρησιακή Συνέχεια και Ανάλυση Επικινδυνότητας Πλαίσιο Διοίκησης Επιχειρησιακής

Διαβάστε περισσότερα

Πίνακας Περιεχομένων

Πίνακας Περιεχομένων Πίνακας Περιεχομένων Πρόλογος 15 Πρώτο Μέρος: Εισαγωγή στα Πληροφοριακά Συστήματα....19 Κεφάλαιο 1 ο : Έννοια του Συστήματος 1.1 Τι είναι Σύστημα... 21 1.2 Αλληλεπίδραση Συστημάτων... 22 1.3 Κατηγοριοποίηση

Διαβάστε περισσότερα

Ε.Ε. Π α ρ.ι(i), Α ρ.4175, 25/7/2008

Ε.Ε. Π α ρ.ι(i), Α ρ.4175, 25/7/2008 ΝΟΜΟΣ ΠΟΥ ΤΡΟΠΟΠΟΙΕΙ ΤΟΥΣ ΠΕΡΙ ΚΑΝΟΝΙΣΜΩΝ ΑΣΦΑΛΕΙΑΣ ΔΙΑΒΑΘΜΙΣΜΕΝΩΝ ΠΛΗΡΟΦΟΡΙΩΝ, ΕΓΓΡΑΦΩΝ ΚΑΙ ΥΛΙΚΟΥ ΚΑΙ ΓΙΑ ΣΥΝΑΦΗ ΘΕΜΑΤΑ ΝΟΜΟΥΣ Η Βουλή των Αντιπροσώπων ψηφίζει ως ακολούθως: Συνοπτικός τίτλος. 216(Ι)

Διαβάστε περισσότερα

Ασφάλεια Πληροφοριακών Συστημάτων. Διάλεξη 5 η : Πολιτικές Ασφάλειας

Ασφάλεια Πληροφοριακών Συστημάτων. Διάλεξη 5 η : Πολιτικές Ασφάλειας Ασφάλεια Πληροφοριακών Συστημάτων Διάλεξη 5 η : Πολιτικές Ασφάλειας Πληροφορικά Συστήματα και Απειλές Απειλή (threat): ο,τιδήποτε μπορεί να προκαλέσει βλάβη! Διαρρήκτης, ιός, σεισμός, απρόσεκτος χρήστης

Διαβάστε περισσότερα

ΣΧΕΔΙΟ ΓΝΩΜΟΔΟΤΗΣΗΣ. EL Ενωμένη στην πολυμορφία EL 2013/0027(COD) της Επιτροπής Πολιτικών Ελευθεριών, Δικαιοσύνης και Εσωτερικών Υποθέσεων

ΣΧΕΔΙΟ ΓΝΩΜΟΔΟΤΗΣΗΣ. EL Ενωμένη στην πολυμορφία EL 2013/0027(COD) της Επιτροπής Πολιτικών Ελευθεριών, Δικαιοσύνης και Εσωτερικών Υποθέσεων ΕΥΡΩΠΑΪΚΟ ΚΟΙΝΟΒΟΥΛΙΟ 2009-2014 Επιτροπή Πολιτικών Ελευθεριών, Δικαιοσύνης και Εσωτερικών Υποθέσεων 2013/0027(COD) 2.9.2013 ΣΧΕΔΙΟ ΓΝΩΜΟΔΟΤΗΣΗΣ της Επιτροπής Πολιτικών Ελευθεριών, Δικαιοσύνης και Εσωτερικών

Διαβάστε περισσότερα

Μεθόδους εφαρμογής των γενικών αρχών και κανόνων αυθεντικοποίησης Στρατηγική για την ιεράρχηση της κρισιμότητας κάθε ηλεκτρονικής υπηρεσίας

Μεθόδους εφαρμογής των γενικών αρχών και κανόνων αυθεντικοποίησης Στρατηγική για την ιεράρχηση της κρισιμότητας κάθε ηλεκτρονικής υπηρεσίας Εξοικείωση με κανόνες και οδηγίες του ΠΨΑ Βασίζονται στο ισχύον νομικό και κανονιστικό πλαίσιο για την προστασία των προσωπικών και ευαίσθητων προσωπικών δεδομένων, καθώς και στην προστασία τηςιδιωτικότητας

Διαβάστε περισσότερα

Διαχείριση Πολιτισμικών Δεδομένων

Διαχείριση Πολιτισμικών Δεδομένων Διαχείριση Πολιτισμικών Δεδομένων Μάθημα 1 Εισαγωγή στις Βάσεις Δεδομένων Τζανέτος Πομόνης ΤΕΙ Ιονίων Νήσων Τμήμα Τεχνολόγων Περιβάλλοντος Κατεύθυνση Συντήρησης Πολιτισμικής Κληρονομιάς Τι είναι οι Βάσεις

Διαβάστε περισσότερα

ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ

ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ 1 o ΔΙΑΓΩΝΙΣΜΑ ΘΕΜΑ 1 ο Α) Ποια είναι τα βασικά στοιχεία, τα οποία χαρακτηρίζουν το ISDN; Η ψηφιακή μετάδοση. Όλα τα σήματα μεταδίδονται σε ψηφιακή μορφή απ' άκρη σ' άκρη του δικτύου,

Διαβάστε περισσότερα

Ασφάλεια Ηλεκτρονικών συναλλαγών και Internet. Η περίπτωση των Εικονικών Εταιριών.

Ασφάλεια Ηλεκτρονικών συναλλαγών και Internet. Η περίπτωση των Εικονικών Εταιριών. Ασφάλεια Ηλεκτρονικών συναλλαγών και Internet. Η περίπτωση των Εικονικών Εταιριών. Καθηγητής : Ν.Πρωτόγερος Εξεταστής : Α.Οικονομίδης Επιμέλεια Παρουσίασης : Κατσίδου Μαρία Α.Μ.02/05 Θεσσαλονίκη 2006 Ανάλυση

Διαβάστε περισσότερα

Συμμόρφωση με το ΠΨΑ Παραδείγματα εφαρμογής

Συμμόρφωση με το ΠΨΑ Παραδείγματα εφαρμογής Συμμόρφωση με το ΠΨΑ Παραδείγματα εφαρμογής ΠΛΑΙΣΙΟ ΨΗΦΙΑΚΗΣ ΑΥΘΕΝΤΙΚΟΠΟΙΗΣΗΣ ΚΥ1. Ο φορέας που προσφέρει την υπηρεσία ΠΡΕΠΕΙ ΝΑ συμμορφώνεται με το ισχύον θεσμικό-κανονιστικό κανονιστικό πλαίσιο Ψηφιακής

Διαβάστε περισσότερα

ΑΡΘΡΟ «ΕΞΙ ΣΤΟΥΣ ΔΕΚΑ ΕΛΛΗΝΕΣ ΧΡΗΣΙΜΟΠΟΙΟΥΝ ΠΛΕΟΝ ΚΑΘΗΜΕΡΙΝΑ ΤΟ ΔΙΑΔΙΚΤΥΟ»

ΑΡΘΡΟ «ΕΞΙ ΣΤΟΥΣ ΔΕΚΑ ΕΛΛΗΝΕΣ ΧΡΗΣΙΜΟΠΟΙΟΥΝ ΠΛΕΟΝ ΚΑΘΗΜΕΡΙΝΑ ΤΟ ΔΙΑΔΙΚΤΥΟ» ΑΡΘΡΟ «ΕΞΙ ΣΤΟΥΣ ΔΕΚΑ ΕΛΛΗΝΕΣ ΧΡΗΣΙΜΟΠΟΙΟΥΝ ΠΛΕΟΝ ΚΑΘΗΜΕΡΙΝΑ ΤΟ ΔΙΑΔΙΚΤΥΟ» Ηλεκτρονικό Εμπόριο Ως Ηλεκτρονικό Εμπόριο ή ευρέως γνωστό ως e- commerce, είναι το εμπόριο παροχής αγαθών και υπηρεσιών που

Διαβάστε περισσότερα

γ. Αυθεντικότητα (authentication) δ. Εγκυρότητα (validity) Μονάδες 5

γ. Αυθεντικότητα (authentication) δ. Εγκυρότητα (validity) Μονάδες 5 ΠΑΝΕΛΛΑΔΙΚΕΣ ΕΞΕΤΑΣΕΙΣ ΗΜΕΡΗΣΙΩΝ ΕΠΑΛ (ΟΜΑΔΑ Α ) ΚΑΙ ΜΑΘΗΜΑΤΩΝ ΕΙΔΙΚΟΤΗΤΑΣ ΗΜΕΡΗΣΙΩΝ ΕΠΑΛ (ΟΜΑΔΑ Α ΚΑΙ Β ) ΠΑΡΑΣΚΕΥΗ 13 ΙΟΥΝΙΟΥ 2014 ΕΞΕΤΑΖΟΜΕΝΟ ΜΑΘΗΜΑ: ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ ΘΕΜΑ Α Α1. Να χαρακτηρίσετε

Διαβάστε περισσότερα

Πανεπιστήμιο Θεσσαλίας

Πανεπιστήμιο Θεσσαλίας Πανεπιστήμιο Θεσσαλίας Κεντρικό Γραφείο Πρακτικής Άσκησης Διαδικασία υποβολής και συλλογής Απογραφικών Δελτίων Συμμετεχόντων ΕΚΤ Αναλυτική περιγραφή της διαδικασίας υποβολής και συλλογής Απογραφικών Δελτίων

Διαβάστε περισσότερα

Κεφάλαιο 5. Ασφάλεια Διαδικτυακών Εφαρμογών

Κεφάλαιο 5. Ασφάλεια Διαδικτυακών Εφαρμογών Κεφάλαιο 5. Ασφάλεια Διαδικτυακών Εφαρμογών Σύνοψη Σε αυτό το κεφάλαιο παρουσιάζονται έννοιες που αφορούν την ασφάλεια των διαδικτυακών εφαρμογών (Web applications), στο πλαίσιο μιας σχετικής θεματολογίας

Διαβάστε περισσότερα

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής στην Επιστήμη των Υπολογιστών 2014-015 Ασφάλεια Δεδομένων http://www.ionio.gr/~mistral/tp/csintro/ Οι απειλές Ένας κακόβουλος χρήστης Καταγράφει μηνύματα που ανταλλάσσονται

Διαβάστε περισσότερα

Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές

Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές ΤΕΙ Κρητης Τμήμα Μηχανικών Πληροφορικής Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές Ψηφιακά Πιστοποιητικά Υποδομή δημόσιου κλειδιού (Public Key Infrastructure

Διαβάστε περισσότερα

Cryptography and Network Security Overview & Chapter 1. Fifth Edition by William Stallings

Cryptography and Network Security Overview & Chapter 1. Fifth Edition by William Stallings Cryptography and Network Security Overview & Chapter 1 Fifth Edition by William Stallings The art of war teaches us to rely not on the likelihood of the enemy's not coming, but on our own readiness to

Διαβάστε περισσότερα

ΟΡΟΙ & ΠΡΟΥΠΟΘΕΣΕΙΣ Α. ΓΕΝΙΚΟΙ ΟΡΟΙ

ΟΡΟΙ & ΠΡΟΥΠΟΘΕΣΕΙΣ Α. ΓΕΝΙΚΟΙ ΟΡΟΙ ΟΡΟΙ & ΠΡΟΥΠΟΘΕΣΕΙΣ Α. ΓΕΝΙΚΟΙ ΟΡΟΙ 1. Εισαγωγή : Ο παρών διαδικτυακός τόπος αποτελεί την ηλεκτρονική ιστοσελίδα της ανώνυμης εταιρίας με την επωνυμία ΠΕΤΡΟΓΚΑΖ ΑΝΩΝΥΜΗ ΕΛΛΗΝΙΚΗ ΕΤΑΙΡΕΙΑ ΥΓΡΑΕΡΙΩΝ, ΒΙΟΜΗΧΑΝΙΚΩΝ

Διαβάστε περισσότερα

Επιτροπή Συντονισμού της Ηλεκτρονικής Διακυβέρνησης

Επιτροπή Συντονισμού της Ηλεκτρονικής Διακυβέρνησης Επιτροπή Συντονισμού της Ηλεκτρονικής Διακυβέρνησης Σχέδιο Κειμένου Βασικών Αρχών και Κατευθύνσεων Εθνική Στρατηγική για την Ηλεκτρονική Διακυβέρνηση 22 Μαΐου 2013 1 "Δεν μπορεί να υπάρξει διοικητική μεταρρύθμιση

Διαβάστε περισσότερα

ΑΠΟΦΑΣΗ. (αριθμ.: 53 /2009)

ΑΠΟΦΑΣΗ. (αριθμ.: 53 /2009) Μαρούσι, 23 Φεβρουαρίου 2009 ΑΠΟΦΑΣΗ (αριθμ.: 53 /2009) Θέμα: «Αρμόδιες Αρχές κατά τη Λειτουργία του Συστήματος Άρσης Απορρήτου σε πραγματικό χρόνο». Την Τετάρτη, 14 Ιανουαρίου 2009 και ώρα 10.30 π.μ συνήλθε

Διαβάστε περισσότερα

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων.

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων. Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής στην Επιστήμη των Υπολογιστών 2015-16 Ασφάλεια Δεδομένων http://www.ionio.gr/~mistral/tp/csintro/ Μ.Στεφανιδάκης Οι απειλές Ένας κακόβουλος χρήστης Καταγράφει μηνύματα

Διαβάστε περισσότερα

Όμως πώς θα ορίζαμε την έννοια πληροφορία; Πώς την αντιλαμβανόμαστε;

Όμως πώς θα ορίζαμε την έννοια πληροφορία; Πώς την αντιλαμβανόμαστε; 1.1 ΕΙΣΑΓΩΓΗ Η πληροφορία αποτελεί το βασικό εργαλείο άσκησης της ιατρικής επιστήμης. Η διάγνωση, η θεραπεία, η πρόληψη και η διοίκηση της υγείας βασίζονται στην απόκτηση, διαχείριση και επεξεργασία της

Διαβάστε περισσότερα

"Η ΑΣΦΑΛΕΙΑ ΤΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ, ΝΟΜΙΚΕΣ ΠΤΥΧΕΣ."

Η ΑΣΦΑΛΕΙΑ ΤΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ, ΝΟΜΙΚΕΣ ΠΤΥΧΕΣ. "Η ΑΣΦΑΛΕΙΑ ΤΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ, ΝΟΜΙΚΕΣ ΠΤΥΧΕΣ." Διπλωματική Εργασία ΡΑΠΤΗΣ ΧΡΗΣΤΟΣ Επιβλέπουσα Καθηγήτρια: ΕΥΓΕΝΙΑ ΑΛΕΞΑΝΔΡΟΠΟΥΛΟΥ ΑΙΓΥΠΤΙΑΔΟΥ ΠΑΝΕΠΙΣΤΗΜΙΟ ΜΑΚΕΔΟΝΙΑΣ, Προγράμματα

Διαβάστε περισσότερα

Ready Business Secure Business

Ready Business Secure Business Ready Business Secure Business Κωνσταντίνος Δ. Πανάγος Διευθυντής Εταιρικής Ασφάλειας Διακινδύνευσης Και Συμμόρφωσης Vodafone ΠΑΝΑΦΟΝ ΑΕΕΤ Απρίλιος 2016 Τι θα συζητήσουμε σήμερα Vodafone : Λίγα λόγια,

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ 7ο ΚΕΦΑΛΑΙΟ

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ 7ο ΚΕΦΑΛΑΙΟ ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ 7ο ΚΕΦΑΛΑΙΟ ΕΡΩΤΗΣΕΙΣ - ΑΣΚΗΣΕΙΣ 1. Για να διεκπεραιωθεί η μεταφορά των πακέτων από την πηγή στον προορισμό μεταξύ των κόμβων του επικοινωνιακού υποδικτύου απαιτείται η

Διαβάστε περισσότερα

Πληροφορική Ι. Μάθημα 10 ο Ασφάλεια. Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου Παράρτημα Πρέβεζας. Δρ. Γκόγκος Χρήστος

Πληροφορική Ι. Μάθημα 10 ο Ασφάλεια. Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου Παράρτημα Πρέβεζας. Δρ. Γκόγκος Χρήστος Οι διαφάνειες έχουν βασιστεί στο βιβλίο «Εισαγωγή στην επιστήμη των υπολογιστών» του B. Forouzanκαι Firoyz Mosharraf(2 η έκδοση-2010) Εκδόσεις Κλειδάριθμος Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου

Διαβάστε περισσότερα

Κεφάλαιο 6 Συµπεράσµατα της ιατριβής

Κεφάλαιο 6 Συµπεράσµατα της ιατριβής Κεφάλαιο 6 Συµπεράσµατα της ιατριβής Στη σηµερινή εποχή όπου η καθολικότητα του ιαδικτύου είναι αδιαµφισβήτητη, πολλές από τις δραστηριότητες που έως σήµερα διενεργούνταν µε φυσικό τρόπο αποκτούν ηλεκτρονική

Διαβάστε περισσότερα

Ασφάλεια Δεδομένων στην Κοινωνία της Πληροφορίας. Εισαγωγικά θέματα και Εννοιολογική θεμελίωση κατά ISO 27000:2009

Ασφάλεια Δεδομένων στην Κοινωνία της Πληροφορίας. Εισαγωγικά θέματα και Εννοιολογική θεμελίωση κατά ISO 27000:2009 Ασφάλεια Δεδομένων στην Κοινωνία της Πληροφορίας Εισαγωγικά θέματα και Εννοιολογική θεμελίωση κατά ISO 27000:2009 Καθ. Στέφανος Γκρίτζαλης Εργαστήριο Ασφάλειας Πληροφοριακών και Επικοινωνιακών Συστημάτων

Διαβάστε περισσότερα

9 - Ασφάλεια Ηλεκτρονικών Συναλλαγών ΕΘΝΙΚΗ ΣΧΟΛΗ ΔΗΜΟΣΙΑΣ ΔΙΟΙΚΗΣΗΣ & ΑΥΤΟΔΙΟΙΚΗΣΗΣ

9 - Ασφάλεια Ηλεκτρονικών Συναλλαγών ΕΘΝΙΚΗ ΣΧΟΛΗ ΔΗΜΟΣΙΑΣ ΔΙΟΙΚΗΣΗΣ & ΑΥΤΟΔΙΟΙΚΗΣΗΣ 9 - Ασφάλεια Ηλεκτρονικών Συναλλαγών ΕΘΝΙΚΗ ΣΧΟΛΗ ΔΗΜΟΣΙΑΣ ΔΙΟΙΚΗΣΗΣ & ΑΥΤΟΔΙΟΙΚΗΣΗΣ Ενότητες Πυλώνες εμπιστοσύνης ηλεκτρονικών συναλλαγών Κρυπτογράφηση Δημόσιο και ιδιωτικό κλειδί Ψηφιακή υπογραφή Ψηφιακά

Διαβάστε περισσότερα

CyberEdge. Προσθέστε την εξειδίκευσή µας στη δική σας Προστασία από τις συνέπειες των ηλεκτρονικών και διαδικτυακών κινδύνων

CyberEdge. Προσθέστε την εξειδίκευσή µας στη δική σας Προστασία από τις συνέπειες των ηλεκτρονικών και διαδικτυακών κινδύνων CyberEdge Προσθέστε την εξειδίκευσή µας στη δική σας Προστασία από τις συνέπειες των ηλεκτρονικών και διαδικτυακών κινδύνων Τι είναι το CyberEdge; 2 To CyberEdge είναι μια πλήρης ασφαλιστική λύση διαχείρισης

Διαβάστε περισσότερα

Ενότητα 1. Εργαλεία Προστασίας της Ιδιωτικότητας

Ενότητα 1. Εργαλεία Προστασίας της Ιδιωτικότητας Ενότητα 1 Εργαλεία Προστασίας της Ιδιωτικότητας Εργαλεία Προστασίας της Ιδιωτικότητας (1) Στόχοι: Στόχος της εργασίας είναι η συνεισφορά στο ερευνητικό πεδίο που σχετίζεται με τα ηλεκτρονικά εργαλεία προστασίας

Διαβάστε περισσότερα

ΟΛΟΚΛΗΡΩΜΕΝΟ ΠΛΗΡΟΦΟΡΙΑΚΟ ΣΥΣΤΗΜΑ ΠΟΛΙΤΙΚΗΣ ΠΡΟΣΤΑΣΙΑΣ

ΟΛΟΚΛΗΡΩΜΕΝΟ ΠΛΗΡΟΦΟΡΙΑΚΟ ΣΥΣΤΗΜΑ ΠΟΛΙΤΙΚΗΣ ΠΡΟΣΤΑΣΙΑΣ ΟΛΟΚΛΗΡΩΜΕΝΟ ΠΛΗΡΟΦΟΡΙΑΚΟ ΣΥΣΤΗΜΑ ΠΟΛΙΤΙΚΗΣ ΠΡΟΣΤΑΣΙΑΣ Εργαστήριο Ασφάλειας Πληροφοριακών και Επικοινωνιακών Συστημάτων, Πανεπιστήμιο Αιγαίου Π Ο Λ Ι Τ Ι Κ Η Α Σ Φ Α Λ Ε Ι Α Σ Έκδοση: 1.0 Ημερομηνία: 30.06.08

Διαβάστε περισσότερα

ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΕΛΟΠΟΝΝΗΣΟΥ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΤΗΛΕΠΙΚΟΙΝΩΝΙΩΝ ΠΜΣ: Προηγμένα Τηλεπικοινωνιακά Συστήματα και Δίκτυα

ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΕΛΟΠΟΝΝΗΣΟΥ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΤΗΛΕΠΙΚΟΙΝΩΝΙΩΝ ΠΜΣ: Προηγμένα Τηλεπικοινωνιακά Συστήματα και Δίκτυα ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΕΛΟΠΟΝΝΗΣΟΥ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΤΗΛΕΠΙΚΟΙΝΩΝΙΩΝ ΠΜΣ: Προηγμένα Τηλεπικοινωνιακά Συστήματα και Δίκτυα Μάθημα: Ασφάλεια Τηλεπικοινωνιακών Συστημάτων Κωδικός DIT 114 ΣΤΑΥΡΟΣ Ν. ΝΙΚΟΛΟΠΟΥΛΟΣ

Διαβάστε περισσότερα

ΕΠΙΚΟΙΝΩΝΙΕΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΤΕΧΝΟΛΟΓΙΕΣ INTERNET

ΕΠΙΚΟΙΝΩΝΙΕΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΤΕΧΝΟΛΟΓΙΕΣ INTERNET ΕΠΙΚΟΙΝΩΝΙΕΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΤΕΧΝΟΛΟΓΙΕΣ INTERNET Κεφάλαιο 4: Τεχνικές Μετάδοσης ΜΕΤΑΓΩΓΗ Τεχνική µεταγωγής ονομάζεται ο τρόπος µε τον οποίο αποκαθίσταται η επικοινωνία ανάµεσα σε δύο κόµβους με σκοπό την

Διαβάστε περισσότερα

Τεχνική υποστήριξη λογισμικού HP

Τεχνική υποστήριξη λογισμικού HP Τεχνική υποστήριξη λογισμικού HP Τεχνολογικές υπηρεσίες HP βάσει συμβολαίου Τεχνικά δεδομένα Η τεχνική υποστήριξη λογισμικού HP παρέχει ολοκληρωμένες υπηρεσίες απομακρυσμένης υποστήριξης για προϊόντα λογισμικού

Διαβάστε περισσότερα

Κεφάλαιο 16 Ασφάλεια και Προστασία στο Διαδίκτυο. Εφαρμογές Πληροφορικής Κεφ. 16 Καραμαούνας Πολύκαρπος

Κεφάλαιο 16 Ασφάλεια και Προστασία στο Διαδίκτυο. Εφαρμογές Πληροφορικής Κεφ. 16 Καραμαούνας Πολύκαρπος Κεφάλαιο 16 Ασφάλεια και Προστασία στο Διαδίκτυο Εφαρμογές Πληροφορικής Κεφ. 16 Καραμαούνας Πολύκαρπος 16.1 Ασφάλεια υπολογιστικού συστήματος Κακόβουλο λογισμικό: το λογισμικό το οποίο εκ προθέσεως διαθέτει

Διαβάστε περισσότερα

Ελληνική Δημοκρατία Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου. Πληροφορική Ι. Ενότητα 10 : Ασφάλεια. Δρ. Γκόγκος Χρήστος

Ελληνική Δημοκρατία Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου. Πληροφορική Ι. Ενότητα 10 : Ασφάλεια. Δρ. Γκόγκος Χρήστος 1 Ελληνική Δημοκρατία Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Πληροφορική Ι Ενότητα 10 : Ασφάλεια Δρ. Γκόγκος Χρήστος 2 Ανοιχτά Ακαδημαϊκά Μαθήματα στο ΤΕΙ Ηπείρου Τμήμα Χρηματοοικονομικής & Ελεγκτικής

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ Σε δίκτυο υπολογιστών εμπιστευτική πληροφορία μπορεί να υπάρχει αποθηκευμένη σε μέσα αποθήκευσης (σκληροί δίσκοι, μνήμες κ.λ.π.), ή να κυκλοφορεί μέσου του δικτύου με τη μορφή πακέτων. Η ύπαρξη πληροφοριών

Διαβάστε περισσότερα

Η αξία της έρευνας ευπαθειών στις δοκιμές παρείσδυσης. Δρ Πάτροκλος Αργυρούδης argp@census.gr / Ερευνητής Ασφάλειας Η/Υ

Η αξία της έρευνας ευπαθειών στις δοκιμές παρείσδυσης. Δρ Πάτροκλος Αργυρούδης argp@census.gr / Ερευνητής Ασφάλειας Η/Υ Η αξία της έρευνας ευπαθειών στις δοκιμές παρείσδυσης Δρ Πάτροκλος Αργυρούδης argp@census.gr / Ερευνητής Ασφάλειας Η/Υ Λίγα λόγια για τη Census Παροχή εξειδικευμένων υπηρεσιών ασφάλειας Η/Υ που απαιτούν

Διαβάστε περισσότερα

Διδακτική της Πληροφορικής

Διδακτική της Πληροφορικής ΑΡΙΣΤΟΤΕΛΕΙΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΘΕΣΣΑΛΟΝΙΚΗΣ ΑΝΟΙΧΤΑ ΑΚΑΔΗΜΑΪΚΑ ΜΑΘΗΜΑΤΑ Ενότητα 3: Η Πληροφορική στην Ελληνική Δευτεροβάθμια Εκπαίδευση - Γυμνάσιο Σταύρος Δημητριάδης Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό

Διαβάστε περισσότερα

Ασφάλεια ικτύων και Ηλεκτρονικών Συναλλαγών

Ασφάλεια ικτύων και Ηλεκτρονικών Συναλλαγών DERN - Ασφάλεια ικτύων και Ηλεκτρονικών Συναλλαγών Εισαγωγικές Έννοιες DERN - Περιεχόμενα Βασικοί Ορισμοί Ασφάλειας Ασφάλεια Πληροφοριακού Συστήματος Απαιτήσεις για Ασφάλεια Απειλές και η Αντιμετώπιση

Διαβάστε περισσότερα

TRAVIS TRAFFIC VIOLATION INFORMATION SYSTEM ΣΥΣΤΗΜΑ ΔΙΑΧΕΙΡΗΣΗΣ ΠΑΡΑΒΑΣΕΩΝ ΦΩΤΟΕΠΙΣΗΜΑΝΣΗΣ

TRAVIS TRAFFIC VIOLATION INFORMATION SYSTEM ΣΥΣΤΗΜΑ ΔΙΑΧΕΙΡΗΣΗΣ ΠΑΡΑΒΑΣΕΩΝ ΦΩΤΟΕΠΙΣΗΜΑΝΣΗΣ TRAFFIC VIOLATION INFORMATION SYSTEM ΣΥΣΤΗΜΑ ΔΙΑΧΕΙΡΗΣΗΣ ΠΑΡΑΒΑΣΕΩΝ ΦΩΤΟΕΠΙΣΗΜΑΝΣΗΣ TRAVIS-V1-2012 TRAVIS Λογισμικό Διαχείρισης Παραβάσεων Φωτοεπισήμανσης Το σύστημα διαχείρισης παραβάσεων φωτοεπισήμανσης

Διαβάστε περισσότερα

ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία

ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία Παύλος Αντωνίου Γραφείο: ΘΕΕ 02 B176 Εαρινό Εξάμηνο 2011 Department of Computer Science Ασφάλεια - Απειλές Ασφάλεια Γενικά (Ι) Τα

Διαβάστε περισσότερα

Νέες Επικοινωνιακές Τεχνολογίες

Νέες Επικοινωνιακές Τεχνολογίες Νέες Επικοινωνιακές Τεχνολογίες Λύσεις Θεμάτων http://nop33.wordpress.com Τι ορίζουμε ως Τοπικό Δίκτυο Υπολογιστών; Ποια είναι τα βασικά χαρακτηριστικά των Τοπικών Δικτύων; Ποιες οι βασικές τοπολογίες

Διαβάστε περισσότερα

Ερωτήσεις Απαντήσεις

Ερωτήσεις Απαντήσεις ΠΡΟΓΡΑΜΜΑΤΑ ΣΥΜΜΟΡΦΩΣΗΣ ΜΕ ΤΟ ΔΙΚΑΙΟ ΤΟΥ ΑΝΤΑΓΩΝΙΣΜΟΥ Ερωτήσεις Απαντήσεις 1. Τι είναι τα Προγράμματα Συμμόρφωσης; Τα προγράμματα συμμόρφωσης με το δίκαιο του ανταγωνισμού (εφεξής «ΠΣ») αποσκοπούν στην

Διαβάστε περισσότερα

Κων/νος Λαμπρινουδάκης Αναπληρωτής Καθηγητής Τμήμα Ψηφιακών Συστημάτων Εργαστήριο Ασφάλειας Συστημάτων Πανεπιστήμιο Πειραιώς

Κων/νος Λαμπρινουδάκης Αναπληρωτής Καθηγητής Τμήμα Ψηφιακών Συστημάτων Εργαστήριο Ασφάλειας Συστημάτων Πανεπιστήμιο Πειραιώς Κων/νος Λαμπρινουδάκης Αναπληρωτής Καθηγητής Τμήμα Ψηφιακών Συστημάτων Εργαστήριο Ασφάλειας Συστημάτων Πανεπιστήμιο Πειραιώς With the financial support of the Prevention of and Fight against Crime Programme

Διαβάστε περισσότερα

Ενότητα 2 (κεφάλαιο 14) Τεχνολογία Προστασίας από Εξωτερικούς Κινδύνους

Ενότητα 2 (κεφάλαιο 14) Τεχνολογία Προστασίας από Εξωτερικούς Κινδύνους ΕΠΛ362: Τεχνολογία Λογισμικού ΙΙ (μετάφραση στα ελληνικά των διαφανειών του βιβλίου Software Engineering, 9/E, Ian Sommerville, 2011) Ενότητα 2 (κεφάλαιο 14) Τεχνολογία Προστασίας από Εξωτερικούς Κινδύνους

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ ΣΕ ΑΣΥΡΜΑΤΑ ΔΙΚΤΥΑ ΑΙΣΘΗΤΗΡΩΝ

ΑΣΦΑΛΕΙΑ ΣΕ ΑΣΥΡΜΑΤΑ ΔΙΚΤΥΑ ΑΙΣΘΗΤΗΡΩΝ Ατομική Διπλωματική Εργασία ΑΣΦΑΛΕΙΑ ΣΕ ΑΣΥΡΜΑΤΑ ΔΙΚΤΥΑ ΑΙΣΘΗΤΗΡΩΝ Μύρια Χατζηθεορή ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ Μάιος 2013 ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ Ασφάλεια σε Ασύρματα Δίκτυα

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Ιδιωτικότητα)

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Ιδιωτικότητα) ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Ιδιωτικότητα) Καλλονιάτης Χρήστος Επίκουρος Καθηγητής Τμήμα Πολιτισμικής Τεχνολογίας και Επικοινωνίας, Πανεπιστήμιο Αιγαίου http://www.ct.aegean.gr/people/kalloniatis

Διαβάστε περισσότερα

Τεχνικές Εκτίμησης Υπολογιστικών Συστημάτων Ενότητα 1: Εισαγωγή. Γαροφαλάκης Ιωάννης Πολυτεχνική Σχολή Τμήμα Μηχ/κών Η/Υ & Πληροφορικής

Τεχνικές Εκτίμησης Υπολογιστικών Συστημάτων Ενότητα 1: Εισαγωγή. Γαροφαλάκης Ιωάννης Πολυτεχνική Σχολή Τμήμα Μηχ/κών Η/Υ & Πληροφορικής Τεχνικές Εκτίμησης Υπολογιστικών Συστημάτων Ενότητα 1: Εισαγωγή Γαροφαλάκης Ιωάννης Πολυτεχνική Σχολή Τμήμα Μηχ/κών Η/Υ & Πληροφορικής Περιεχόμενα ενότητας Ορισμός πληροφοριακού συστήματος Κύρια κριτήρια

Διαβάστε περισσότερα

Ασφάλεια Στο Ηλεκτρονικό Εμπόριο. Λάζος Αλέξανδρος Α.Μ. 3530

Ασφάλεια Στο Ηλεκτρονικό Εμπόριο. Λάζος Αλέξανδρος Α.Μ. 3530 Ασφάλεια Στο Ηλεκτρονικό Εμπόριο Λάζος Αλέξανδρος Α.Μ. 3530 Ηλεκτρονικό Εμπόριο Χρησιμοποιείται για να περιγράψει την χρήση τηλεπικοινωνιακών μέσων (κυρίως δικτύων) για κάθε είδους εμπορικές συναλλαγές

Διαβάστε περισσότερα

Ασφάλεια Πληροφοριακών Συστημάτων

Ασφάλεια Πληροφοριακών Συστημάτων Ανοικτά Ακαδημαϊκά Μαθήματα στο ΤΕΙ Ιονίων Νήσων Ασφάλεια Πληροφοριακών Συστημάτων Ενότητα 4: Έλεγχος Προσπέλασης Το περιεχόμενο του μαθήματος διατίθεται με άδεια Creative Commons εκτός και αν αναφέρεται

Διαβάστε περισσότερα

Ολοκληρωμένο Πληροφοριακό Σύστημα Εξυπηρέτησης Πολιτών και Παρόχων

Ολοκληρωμένο Πληροφοριακό Σύστημα Εξυπηρέτησης Πολιτών και Παρόχων Ολοκληρωμένο Πληροφοριακό Σύστημα Εξυπηρέτησης Πολιτών και Παρόχων Γιάννης Γιαννάκος Ηλεκτρονικός Μηχανικός Ηλεκτρονικών Υπολογιστών/ Α.Δ.Α.Ε. Ηράκλειο,1Δεκεμβρίου 2008 ΟΛΟΚΛΗΡΩΜΕΝΟ ΠΛΗΡΟΦΟΡΙΑΚΟ ΣΥΣΤΗΜΑ

Διαβάστε περισσότερα

Προσεγγίσεις Ασφάλειας Πληροφοριακών Συστημάτων

Προσεγγίσεις Ασφάλειας Πληροφοριακών Συστημάτων Προσεγγίσεις Ασφάλειας Πληροφοριακών Συστημάτων Βασισμένο στο ομότιτλο άρθρο του Καθηγ. Ε. Κιουντούζη που περιέχεται στο βιβλίο Ασφάλεια Πληροφοριακών Συστημάτων (Επιμέλεια Σ. Κάτσικας, Δ. Γκρίτζαλης,

Διαβάστε περισσότερα

Τεχνική Ανάλυση των η-υπογραφών & των η-πιστοποιητικών

Τεχνική Ανάλυση των η-υπογραφών & των η-πιστοποιητικών ΟΜΑΔΑ ΕΡΓΑΣΙΑΣ Ε2 : «Ηλεκτρονικές Υπογραφές & Ηλεκτρονικά Πιστοποιητικά Ταυτοποίησης» (Τεχνική & Νομική Ανάλυση) Μέρος Β: Τεχνική Ανάλυση των η-υπογραφών & των η-πιστοποιητικών Παρουσίαση Νίκος Κυρλόγλου

Διαβάστε περισσότερα

Εισαγωγή στην Πληροφορική

Εισαγωγή στην Πληροφορική Εισαγωγή στην Πληροφορική Βάσεις Δεδομένων ΤΕΙ Ιονίων Νήσων Τμήμα Τεχνολόγων Περιβάλλοντος Κατεύθυνση Συντήρησης Πολιτισμικής Κληρονομιάς Τι είναι οι Βάσεις Δεδομένων; Σύστημα για αποθήκευση, μετάδοση

Διαβάστε περισσότερα

Ασφάλεια Πληροφοριακών Συστηµάτων Αρχιτεκτονική Ασφάλειας

Ασφάλεια Πληροφοριακών Συστηµάτων Αρχιτεκτονική Ασφάλειας Αρχιτεκτονική Ασφάλειας Τμήμα Μηχανικών Πληροφορικής ΤΕΙ Κρήτης Αρχιτεκτονική Ασφάλειας 1 Ασφάλεια Πληροφοριών Η ασφάλεια ενός οποιουδήποτε συστήµατος, ασχολείται µε την προστασία αντικειµένων που έχουν

Διαβάστε περισσότερα

PKI Από την αμφισβήτηση στην ανάκαμψη. Παναγιώτης Βασιλειάδης Γενικός Διευθυντής, ADACOM S.A.

PKI Από την αμφισβήτηση στην ανάκαμψη. Παναγιώτης Βασιλειάδης Γενικός Διευθυντής, ADACOM S.A. PKI Από την αμφισβήτηση στην ανάκαμψη Παναγιώτης Βασιλειάδης Γενικός Διευθυντής, ADACOM S.A. 11 ο ICT Forum 5 Νοεμβρίου 2009 Είναι ζωντανό το PKI; Δημοσίευση Έρευνας: 27 Οκτωβρίου 2004 Time's Running Out

Διαβάστε περισσότερα

Σεµινάρια για Προσωπικό. Αρµοδιότητες της Α ΑΕ. Αθήνα, 14 Φεβρουαρίου 5 Μαρτίου

Σεµινάρια για Προσωπικό. Αρµοδιότητες της Α ΑΕ. Αθήνα, 14 Φεβρουαρίου 5 Μαρτίου Σεµινάρια για Προσωπικό Αρµοδιότητες της Α ΑΕ Αθήνα, 14 Φεβρουαρίου 5 Μαρτίου οµή Παρουσίασης 1. Σκοπός της Α ΑΕ 2. ιάρθρωση της Α ΑΕ 3. Αρµοδιότητες 4. Έλεγχοι που πραγµατοποιούνται από την Α ΑΕ 5. Παραχθέν

Διαβάστε περισσότερα

4.2.1 Α εξάμηνο Β εξάμηνο Γ εξάμηνο 4.2. ΣΥΝΟΠΤΙΚΟ ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΑΝΑ ΕΞΑΜΗΝΟ

4.2.1 Α εξάμηνο Β εξάμηνο Γ εξάμηνο 4.2. ΣΥΝΟΠΤΙΚΟ ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΑΝΑ ΕΞΑΜΗΝΟ 4.2. ΣΥΝΟΠΤΙΚΟ ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΑΝΑ ΕΞΑΜΗΝΟ 4.2.1 Α εξάμηνο Α εξάμηνο K10 Μαθηματική Ανάλυση Ι 2 2 5 K11 Φυσική Ι 2 2 5 K12 Προγραμματισμός Ι 2 2 5 K13 Γραμμική Άλγεβρα και Εφαρμογές 2 2 5 K16 Ηλεκτρικά

Διαβάστε περισσότερα

ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ

ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ ΕΠΑ.Λ. Άμφισσας Σχολικό Έτος : 2011-2012 Τάξη : Γ Τομέας : Πληροφορικής Μάθημα : ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ Διδάσκων : Χρήστος Ρέτσας Η-τάξη : tiny.cc/retsas-diktya2 ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ 8.3.4-8.3.6

Διαβάστε περισσότερα