ΣΗΜΕΙΩΣΕΙΣ ΕΦΑΡΜΟΣΜΕΝΗΣ ΑΣΦΑΛΕΙΑΣ ΠΛΗΡΟΦΟΡΙΑΚΩΝ ΣΥΣΤΗΜΑΤΩΝ

Μέγεθος: px
Εμφάνιση ξεκινά από τη σελίδα:

Download "ΣΗΜΕΙΩΣΕΙΣ ΕΦΑΡΜΟΣΜΕΝΗΣ ΑΣΦΑΛΕΙΑΣ ΠΛΗΡΟΦΟΡΙΑΚΩΝ ΣΥΣΤΗΜΑΤΩΝ"

Transcript

1 ΣΗΜΕΙΩΣΕΙΣ ΕΦΑΡΜΟΣΜΕΝΗΣ ΑΣΦΑΛΕΙΑΣ ΠΛΗΡΟΦΟΡΙΑΚΩΝ ΣΥΣΤΗΜΑΤΩΝ ρ Ελευθέριος Μπόζιος για τις διδακτικές ανάγκες του µαθήµατος ΑΣΦΑΛΕΙΑ ΠΛΗΡΟΦΟΡΙΑΚΩΝ ΣΥΣΤΗΜΑΤΩΝ του Τµήµατος Πληροφορικής Σ.Τ.ΕΦ. A.Τ.Ε.Ι. Θεσσαλονίκης 2004

2 Σηµειώσεις Εφαρµοσµένης Ασφάλειας Πληροφοριακών Συστηµάτων ρ Ελευθέριος Μπόζιος 1. Εισαγωγή Βασικές αρχές Σχεδιασµός ασφαλών πληροφοριακών συστηµάτων Επιτακτική η ανάγκη για την ασφάλεια...11 ενός πληροφοριακού συστήµατος Ορισµός Πληροφοριακού Συστήµατος (Π.Σ.) Βασικές αρχές για το σχεδιασµό ασφαλών πληροφοριακών συστηµάτων Μοντέλα ασφάλειας πληροφοριακού συστήµατος Βασικές υποθέσεις-παραδοχές Τρόποι παραβίασης της ασφάλειας Η Ασφάλεια και η προστασία ενός Π.Σ. σαν κοινωνική υπόθεση Επίπεδα προστασίας των πληροφοριακών συστηµάτων Φυσική ασφάλεια του πληροφοριακού συστήµατος Ασφάλεια λειτουργικών συστηµάτων Ιδιότητες ενός Λ.Σ.. - σηµεία ευπάθειας ενός Λ.Σ Σχεδιαστικοί στόχοι - µέθοδοι υλοποίησης ενός Λ.Σ Προϋποθεσεις σχεδιασης ασφαλων Λ.Σ Ασφάλεια του Λειτουργικού Συστήµατος UNIX Προβλήµατα ασφάλειας ιαχείριση συνθηµατικών Χρήση αρχείων - καταλόγων Καταστάσεις ελέγχου πρόσβασης (Access Control Lists) Ιδιοµορφίες του setuid Χρήσιµες εντολές διαχείρισης ασφάλειας chage TOP(1) Εφαρµογή CRACK Λογισµικό Tiger Λογισµικό εργαλείο TRIPWIRE Κατάλογοι αρχείων καταγραφής TCP Wrappers Προέλευση των TCP Wrapper Μία τυπική υλοποίηση ενός UNIX TCP/IP δικτύου inetd daemon To trick των TCP Wrappers Έλεγχος πρόσβασης µε τους TCP Wrappers Ανάλυση περίπτωσης - Μη ασφαλές σύστηµα Ανάλυση περίπτωσης - Ασφαλές σύστηµα Ασφάλεια στο λειτουργικό σύστηµα MS WINDOWS 2000,...38 MS WINDOWS 2003 server Βασικές µορφές χρηστών Βασικές οµάδες χρηστών Προεπιλεγµένα δικαιώµατα ενσωµατωµένων οµάδων χρηστών...44 ικαιώµατα διαχειριστή...44 Λοιπά δικαιώµατα...45 Συνηθισµένες πολιτικές λογαριασµών και συνθηµατικών Εφαρµογή ορίου χρήσης δίσκου (disk quota) ικαιώµατα πρόσβασης σε καταλόγους και αρχεία Ασφάλεια στον INTERNET EXPLORER Ασφαλής σύνδεση Ζώνες ασφάλειας Πιστοποιητικά αυθεντικότητας Αποκλεισµός τοποθεσιών Ασφάλεια στο OUTLOOK EXPRESS Εισαγωγή στο ACTIVE DIRECTORY των MS WINDOWS 2003 server To Active Directory και η ασφάλεια

3 Σηµειώσεις Εφαρµοσµένης Ασφάλειας Πληροφοριακών Συστηµάτων ρ Ελευθέριος Μπόζιος Συστατικά στοιχεία της δοµής Τα χαρακτηριστικά της «Πολιτικής Οµάδων» (Group Policy) του Active Directory Επισκόπηση της δοµής της «Πολιτικής Οµάδων» Η ιεραρχία της Πολιτικής Οµάδων ιαχείριση της κληρονοµικότητας της Πολιτικής Οµάδων Ασφάλεια δεδοµένων - εξοπλισµού Υποσυστήµατα RAID Αντιγραφα ασφαλείας Αναφορές Αναπτύσσοντας Πλάνα για τα Αντίγραφα Ασφαλείας Υπευθυνότητα Συχνότητα Πλήρη, Αυξητικά και ιαφορικά Αντίγραφα Ασφαλείας Μέθοδος Περιστροφής Η Μέθοδος Παππούς - Πατέρας - Γιος Η Μέθοδος έκα Ταινιών Η Μέθοδος Πύργοι του Hanoi Αποθήκευση Εκτός Εγκατάστασης Ελεγχος Ασφάλεια δικτυακών δοµών Aσφάλεια δικτύων υπολογιστικών συστηµάτων Ευαισθησίες - κίνδυνοι ασφάλειας δικτύων Πιστότητα - ιαθεσιµότητα Συσκευών ιασύνδεσης ικτύων (Σ ) Πολιτική ασφάλειας επικοινωνιακής υποδοµής Είδη επιθέσεων στο διαδίκτυο Αρχιτεκτονικές Firewall Ασφάλεια στο Internet Ορισµός firewall Αρχιτεκτονικές firewall Συστήµατα φίλτρου πακέτων Dual - Homed Gateway Το Screened - Host Gateway Screened subnet (περιµετρικό δίκτυο ασφάλειας) Εµπόδια για τους παροχείς υπηρεσιών CHECKPOINT firewall Γενικά Ιδιαίτερα Χαρακτηριστικά Λογισµικό ανάλυσης δικτύων Ανιχνευτές πακέτων Packet Sniffer s Sniffer Pro Γενικά Portable Sniffer Distributed Sniffer Sniffer Hardware Total Network Visibility Suite Sniffer Distributed Analysis Suite port scanners - Nmap Γενικά Λειτουργία Λίστες Ελέγχου Πρόσβασης Access Control Lists σε δροµολογητές CISCO Εισαγωγή Τυποποιηµένοι κατάλογοι πρόσβασης - Standard Access Lists Αντιστοιχίες ελέγχου πρόσβασης Εκτεταµένοι κατάλογοι πρόσβασης Προβλήµατα µε το FTP ηµιουργία ενός συνόλου καταλόγων πρόσβασης Ανακλαστικοί κατάλογοι πρόσβασης - Reflexive Access Lists Πρόσθετες προφυλάξεις ασφάλειας - Smurf

4 Σηµειώσεις Εφαρµοσµένης Ασφάλειας Πληροφοριακών Συστηµάτων ρ Ελευθέριος Μπόζιος 10. ΑΣΦΑΛΕΙΑ ΒΑΣΕΩΝ Ε ΟΜΕΝΩΝ Εισαγωγή ΑΠΑΙΤΗΣΕΙΣ ΑΣΦΑΛΕΙΑΣ ΤΩΝ ΒΑΣΕΩΝ Ε ΟΜΕΝΩΝ Λεπτοµερής περιγραφή των απαιτήσεων Ποια δεδοµένα χαρακτηρίζονται ως ευαίσθητα (Sensitive data) Τι είναι ασφάλεια πολλαπλών επιπέδων ιαχείριση των χαρακτηριζόµενων δεδοµένων Ελεγχόµενη ροή και διάδοση της πληροφορίας Αποµάκρυνση των πλεονασµατικών και υπερπροστατευτικών συστηµάτων Περιορισµένη η επιβολή ασφάλειας από τις εφαρµογές Ο µηχανισµός MAC (Mandatory Access Control) Αρχιτεκτονική πολλαπλής ασφάλειας Τρόποι διαρροής της πληροφορίας Προτάσεις για την ασφάλεια πολλαπλών επιπέδων Μηχανισµός κλειδώµατος της ακεραιότητας (integrity lock) Μηχανισµός κλειδώµατος της ευαισθησίας (sensitivity lock ) Μηχανισµός κλειδώµατος της ακεραιότητας του ς.σ Β. (integrity lock DBMS) Μηχανισµός TRUSTED FRONT-END Μηχανισµός COMMUTATIVE FILTERS Πολιτική ασφάλειας (SECURITY POLICY) Αναγνώριση και αυθεντικοποίηση των χρηστών Αυθεντικοποίηση Μέσω Της Βάσης εδοµένων Αυθεντικοποίηση Μέσω Του Λειτουργικού Συστήµατος Σύγκριση Μεταξύ DBMS και ΛΣ Για Την Ασφάλεια Παραχώρηση Προνοµίων Αναφορά Σε Έννοιες Σηµαντικές Για Την Ασφάλεια Της Β Κρυπτογράφηση Β Χειρισµός οσοληψιών Πρωτόκολλο Εκτέλεσης υο Φάσεων Στις Συναλλαγές( Two-Phase Transactions) Ασφάλεια Σε Στατιστικές Βάσεις εδοµένων Ένα Μοντέλο Στατιστικών Βάσεων εδοµένων Εφαρµοσµένη Ασφάλεια Βάσεων εδοµένων ιαχείριση δικαιωµάτων ικαιώµατα Β Κατηγορίες Χρηστών Ασφάλεια σε επίπεδο πινάκων Ασφάλεια µε βάση ρόλους ικαιώµατα χρήσης πόρων Β ιαδικασία BACKUP - RESTORE Β Κρυπτογράφηση, Ακεραιότητα και σήµανση ευεσθησίας δεδοµένων στην ORACLE 9i Εισαγωγικά Κωδικοποίηση εδοµένων και Ακεραιότητα Κωδικοποίηση στην Oracle Advanced Security Ακεραιότητα εδοµένων του Oracle Advanced Security Κρυπτογράφηση και ακεραιότητα στοιχείων διαµόρφωσης ιαπραγµάτευση Κρυπτογράφησης και Ακεραιότητας Ενεργοποιώντας τον Encryption Seed ιαµόρφωση των Παραµέτρων Κωδικοποίησης και Ακεραιότητας χρησιµοποιώντας τον Oracle Net Manager ιαµόρφωση Κρυπτογράφησης σε Client και Server ιαµόρφωση της Ακεραιότητας σε Client και Server Θέµατα Κρυπτογράφησης Η κρυπτογράφηση δεν έιναι έλεγχος πρόσβασης Οι DBAs έχουν πρόσβαση σε όλα τα δεδοµένα Η Κρυπτογράφηση όλων δεν ασφαλίζει τα δεδοµένα Λύσεις για Κρυπτογράφηση Καταχωρηµένων εδοµένων στην Oracle 9i υνατότητες Κωδικοποίησης εδοµένων στην Oracle9i

5 Σηµειώσεις Εφαρµοσµένης Ασφάλειας Πληροφοριακών Συστηµάτων ρ Ελευθέριος Μπόζιος Προκλήσεις Κρυπτογράφησης Κρυπτογράφηση Indexed εδοµένων υαδικά Μεγάλα Αντικείµενα (Binary Large Objects BLOBS) ιαχείρηση Κλειδιών Μετάδοση Κλειδιού Αποθήκευση Κλειδιού Αλλαγή των Κλειδιών Κρυπτογράφησης Παράδειγµα Κρυπτογράφησης Ευαισθησία Label-Based Security της Oracle Εισαγωγή Ορισµοί Συστατικών Ετικετών και Έγκυροι Χαρακτήρες Συστατικά Περιγραφή Παραδείγµατα Σύνταξη Ετικέτας και Τύπος Τρόπος Συνεργασίας Ετικετών εδοµένων και Ετικετών Χρηστών Εικόνα Παράδειγµα: Ετικέτες εδοµένων και Ετικέτες Χρηστών User1 Row ιαδικασίες Αυθεντικοποίησης Εξασφάλιση γνησιότητας οντοτήτων Υπηρεσία εξακρίβωσης γνησιότητας Kerberos Βιοµετρική ΕΙΣΑΓΩΓΗ Ορισµός Βιοµετρικής Τύποι Βιοµετρικής ακτυλικά αποτυπώµατα (Fingerprints) Χαρακτηριστικά προσώπου (Facial features) Σάρωση φωνής (Voice scan) Σάρωση ίριδας (Iris-scan) Σάρωση αµφιβληστροειδούς χιτώνα µατιού (Retina Scan) Σάρωση Χεριού (Hand Scan) Σάρωση υπογραφής (Signature Scan) ) υναµική πατήµατος πλήκτρου (Keystroke Dynamic) ) DNA Εγγραφή Χρήστη (ENROLLMENT) Πρότυπα (TEMPLATE) Είδη προτύπων Βαθµολογία (Score) Όριο (Threshold) Απόφαση (Decision) Μέτρηση Απόδοσης Οφέλη Από Τη Χρήση Βιοµετρικών Συστηµάτων Προβλήµατα Στην Απόκτηση Του Βιοµετρικού είγµατος Βασικές έννοιες κρυπτογραφίας Ορολογία Αλγόριθµοι και κλειδιά Συµµετρικοί αλγόριθµοι Αλγόριθµοι δηµόσιου κλειδιού Κρυπτανάλυση Σχετικά µε την ασφάλεια των αλγορίθµων Το απλό XOR Το one-time pad ηµιουργία τυχαίων και ψευδό-τυχαίων ακολουθιών Ψευδό-τυχαίες ακολουθίες (pseudo-random sequences) Κρυπτογραφικά ασφαλείς ψευδό-τυχαίες ακολουθίες Πραγµατικά τυχαίες ακολουθίες Κρυπτογραφικά πρωτόκολλα Εισαγωγή στα πρωτόκολλα Ο ρόλος των πρωτοκόλλων

6 Σηµειώσεις Εφαρµοσµένης Ασφάλειας Πληροφοριακών Συστηµάτων ρ Ελευθέριος Μπόζιος Τα πρόσωπα ιαιτητευόµενα πρωτόκολλα (arbitrated protocols) Επιδικαζόµενα πρωτόκολλα (adjudicated protocols) Αυτοδύναµα πρωτόκολλα (self-enforcing protocols) Επιθέσεις εναντίων πρωτοκόλλων Ιδιότητες των κρυπτογραφικών πρωτοκόλλων Επικοινωνία µε χρήση συµµετρικής κρυπτογραφίας Μονόδροµες συναρτήσεις (one-way functions) Μονόδροµη συνάρτηση συµπίεσης (one-way hash function) Κώδικες πιστοποίησης µηνυµάτων (message authentication codes) Επικοινωνία µε χρήση κρυπτογραφίας δηµόσιου κλειδιού Υβριδικά κρυπτοσυστήµατα (hybrid cryptosystems) Ψηφιακές υπογραφές Υπογραφή εγγράφων µε χρήση συµµετρικού κρυπτοσυστήµατος και διαιτητή Υπογραφή εγγράφων µε χρήση κρυπτογραφίας δηµόσιου κλειδιού Υπογραφή εγγράφων και χρονικές σφραγίδες (timestamps) Υπογραφή εγγράφων µε χρήση κρυπτογραφίας δηµόσιου κλειδιού και µονόδροµων συναρτήσεων συµπίεσης Αλγόριθµοι και ορολογία Πολλαπλές υπογραφές Ψηφιακές υπογραφές και άρνηση υπογραφής Συνδυασµός ψηφιακών υπογραφών και κρυπτογράφησης Επανάληψη µηνύµατος ως απόδειξη λήψης Αντιµετώπιση της επίθεσης Ανταλλαγή κλειδιών Ανταλλαγή κλειδιών µε χρήση συµµετρικής κρυπτογραφίας Ανταλλαγή κλειδιών µε χρήση ασύµµετρης κρυπτογραφίας Επίθεση ενδιάµεσου ατόµου (man-in-the-middle attack) Πρωτόκολλο διασύνδεσης (interlock protocol) Ανταλλαγή κλειδιών και ψηφιακές υπογραφές Ταυτόχρονη µετάδοση κλειδιού και µηνύµατος Πιστοποίηση και ανταλλαγή κλειδιού Wide-mouth frog Yahalom Κέρβερος DASS Το πλαίσιο πρωτοκόλλων πιστοποίησης ISO Πιστοποιητικά (certificates) Πρωτόκολλα πιστοποίησης Μήκος και διαχείριση κλειδιών Μήκος συµµετρικών κλειδιών Προγράµµατα αποκρυπτογράφησης (software crackers) Μήκος ασύµµετρων κλειδιών Άλλοι τρόποι επίθεσης Σύγκριση µήκους συµµετρικών και ασύµµετρων κλειδιών Επίθεση γενεθλίων εναντίον µονόδροµων συναρτήσεων συµπίεσης Κατάλληλο µέγεθος κλειδιού ιαχείριση κλειδιών ηµιουργία κλειδιών Ελαττωµένα σύνολα κλειδιών Κακή επιλογή κλειδιού Τυχαία κλειδιά Κωδικές φράσεις Χρήση κλειδιών Χρόνος ζωής κλειδιών Καταστροφή κλειδιών ιαχείριση ασύµµετρων κλειδιών

7 Σηµειώσεις Εφαρµοσµένης Ασφάλειας Πληροφοριακών Συστηµάτων ρ Ελευθέριος Μπόζιος Πιστοποιητικά δηµόσιου κλειδιού Κατανεµηµένη διαχείριση κλειδιών Συστήµατα φύλαξης-ανάκλησης κλειδιών (key escrow) Αλγόριθµοι Επιλογή αλγόριθµου Κρυπτογράφηση διαύλων επικοινωνίας Κρυπτογράφηση ανά σύνδεση Κρυπτογράφηση στα άκρα Συνδυάζοντας τις δύο τεχνικές Πληροφοριακή θεωρία (information theory) Εντροπία και αβεβαιότητα Η τάξη µιας γλώσσας Ασφάλεια ενός κρυπτοσυστήµατος Απόσταση µοναδικότητας (unicity distance) Η πληροφοριακή θεωρία στην πράξη Σύγχυση και διάχυση DES (Data Encryption Standard) Ιστορία του DES Περιγραφή του DES Περίγραµµα του αλγορίθµου Η αρχική µετάθεση Ο µετασχηµατισµός του κλειδιού Η µετάθεση διαστολής Τα κουτιά αντικατάστασης (S-boxes) Το κουτί µετάθεσης (P-box) Η τελική µετάθεση Αποκρυπτογράφηση του DES Τρόποι λειτουργίας του DES (modes) ίκτυα Feistel Ασφάλεια του DES Αδύναµα κλειδιά Συµπληρωµατικά κλειδιά Μήκος κλειδιού ιαφορική και γραµµική κρυπτανάλυση (differential and linear cryptanalysis) ιαφορική κρυπτανάλυση Κρυπτανάλυση συσχετιζόµενων κλειδιών Γραµµική κρυπτανάλυση Παραγοντοποίηση (factoring) RSA Ιστορικό Περιγραφή Ασφάλεια του RSA Προσβολή επιλεγµένου κειµένου εναντίον του RSA Επίθεση κοινού modulus στον RSA Επίθεση µικρού εκθέτη κρυπτογράφησης εναντίον του RSA Επίθεση µικρού εκθέτη αποκρυπτογράφησης εναντίον του RSA Βασικοί περιορισµοί Πρότυπα Πατέντες MD Γενικά Περιγραφή του MD Βιβλιογραφία Επιλογή URL Επιλογή FTP sites ΠΑΡΑΡΤΗΜΑ

8 Σηµειώσεις Εφαρµοσµένης Ασφάλειας Πληροφοριακών Συστηµάτων ρ Ελευθέριος Μπόζιος 1. Εισαγωγή Βασικές αρχές. Οι θεµελιακές αρχές χρήσης και λειτουργίας των πληροφοριακών συστηµάτων πρέπει να ικανοποιούν τις ακόλουθες απαιτήσεις ασφάλειας: Οι πληροφορίες που συσχετίζονται µε προσωπικά δεδοµένα θα πρέπει να διαχειρίζονται από το συνολικό σύστηµα µε σκοπό τη βελτίωση των παρεχοµένων υπηρεσιών προς τους πολίτες. Η διαχείριση των πληροφοριών θα πρέπει να γίνεται αποκλειστικά από κατάλληλο εξουσιοδοτηµένο προσωπικό. Τα δικαιώµατα πρόσβασης στο σύστηµα θα πρέπει να έχουν προσδιοριστεί µε διαδικασίες ανεξάρτητες της φάσης υλοποίησης του πληροφοριακού συστήµατος. Ο καθορισµός των διαδικασιών αυτών γίνεται σε επίπεδο νοµοθετικό (νόµοι, διατάγµατα), οργανωτικό (κανόνες λειτουργίας οργανισµού, καθηκοντολόγιο) και δοµικό (κατάλληλη στελέχωση, υπεύθυνη επιτροπή ασφάλειας). Η παροχή εµπιστευτικών πληροφοριών προς τρίτους θα επιτρέπεται κατόπιν έγγραφης άδειας του άµεσα ενδιαφερόµενου. Οι µηχανισµοί ασφάλειας, δε θα πρέπει να µειώνουν τη συνολική αποτελεσµατικότητα του συστήµατος. Στη περίπτωση που δεν είναι δυνατή η εφαρµογή του προηγούµενου αξιώµατος, θα πρέπει να υπάρχει ικανοποιητική ισορροπία µεταξύ απόδοσης και ασφάλειας του συστήµατος. Συµπερασµατικά, η σωστή ανάπτυξη και η αποδοτική λειτουργία πληροφοριακών συστηµάτων είναι µια διαδικασία, που εµπεριέχει αναπόσπαστα τη ταυτόχρονη δόµηση ενός πλαισίου ασφάλειας, το οποίο να εξασφαλίζει τις απαιτήσεις ορθότητας, διαθεσιµότητας και µυστικότητας των περιεχοµένων πληροφοριών Σχεδιασµός ασφαλών πληροφοριακών συστηµάτων Οι διαδικασίες καθορισµού των απαιτήσεων ασφάλειας ενός συστήµατος θα πρέπει να σχηµατοποιούνται κατά την αρχική φάση καταγραφής και σχεδιασµού του. Στην πραγµατικότητα, όµως, οι µηχανισµοί ασφάλειας (στις περιπτώσεις που υπάρχουν), αναπτύσσονται στα τελευταία στάδια ή µετά την υλοποίησή τους, µε στόχο την αντιµετώπιση των προβληµάτων ασφάλειας που προέκυψαν στα πρώτα στάδια λειτουργίας τους. Η φιλοσοφία αυτή περικλείει σηµαντικά µειονεκτήµατα και κινδύνους, όπως : Αντιµετώπιση των συνεπειών των παραβιάσεων του συστήµατος, που προηγήθηκαν χρονικά της ενσωµάτωσης των διαδικασιών ασφάλειας. Πιθανή αδυναµία αναθεώρησης του συνολικού σχεδιασµού. υσκολία ενσωµάτωσης διαδικασιών ασφάλειας στο φυσικό σχεδιασµό. Υψηλός προγραµµατιστικός φόρτος υλοποίησης ειδικών τµηµάτων του λογισµικού. υσκολία αποδοχής από χρήστες, που δεν είναι εξοικειωµένοι µε τις διαδικασίες τήρησης της ασφάλειας. Επιπλέον κόστος αγοράς-εγκατάστασης υπολογιστικού-επικοινωνιακού εξοπλισµού και ειδικού λογισµικού. Η εµφάνιση των προβληµάτων αυτών µπορεί να αποφευχθεί µε την έγκαιρη θεώρηση των απαιτήσεων ασφάλειας του συστήµατος. Η µελέτη, ο καθορισµός και η υλοποίηση των απαιτήσεων 8

9 Σηµειώσεις Εφαρµοσµένης Ασφάλειας Πληροφοριακών Συστηµάτων ρ Ελευθέριος Μπόζιος ασφάλειας και των κατάλληλων διαδικασιών θα πρέπει να διεξάγεται παράλληλα µε όλα τα στάδια του κύκλου ζωής του πληροφοριακού συστήµατος. Με την υιοθέτηση της στρατηγικής αυτής, θα είναι δυνατός ο καθορισµός των κατάλληλων οργανωτικών µετασχηµατισµών (ροές δεδοµένων), διαδικασιών, συστατικών (εξοπλισµός, λογισµικό, δικτυακή υποδοµή) και περιβάλλοντος λειτουργίας (user interface) του συστήµατος. Η µέθοδος σχεδιασµού και ανάπτυξης ενός ασφαλούς πληροφοριακού συστήµατος παρουσιάζεται γραφικά στην εικόνα 1.1. Το σχήµα αυτό αποτελεί µία τροποποίηση ενός συµβατικού βαθµωτού διαγράµµατος της τεχνικής δοµηµένης ανάλυσης και σχεδίασης (Structured analysis and Design Technique - SADT). Σύµφωνα µε τη µέθοδο αυτή, οι µηχανισµοί διατήρησης υψηλής ασφάλειας εισάγονται στην αρχική θεώρηση του συνολικού συστήµατος και ειδικότερα στα στάδια σχηµατισµού των γενικών απαιτήσεων και των λειτουργικών τµηµάτων αυτού. Οι απαιτήσεις αυτές, κατά τη φάση της ανάλυσης, µετασχηµατίζονται σε λειτουργικές προδιαγραφές του συστήµατος. Κατά τη φάση του σχεδιασµού, οι προδιαγραφές αυτές σε συνδυασµό µε το περιβάλλον και την υφιστάµενη οργανωτική δοµή, παράγουν σαφείς µεθόδους και διαδικασίες λειτουργίας του συστήµατος. ΠΡΟΤΕΙΝΟΜΕΝΕΣ ΙΑ ΙΚΑΣΙΕΣ ΓΙΑ ΤΟ ΣΧΕ ΙΑΣΜΟ ΑΣΦΑΛΟΥΣ ΠΑΡΑΜΕΤΡΟΙ Ανάγκες προστασίας πληροφορι Πολιτική διατήρησης ασφάλειας δεδοµένω Σχεδιασµός δεδοµένω Εργαλεία Λογοσµικού ιαχειριστικές διαδικασίες Απαιτήσεις και προδιαγραφές Ενεργοποίησ τεχνικών διατήρησης της ασφάλειας Ανάλυση Σχεδιασµός Ανάπτυξη Ελεγχος προδιαγραφώ και διαδικασιών ιαχείριση συστήµατος Μέθοδο αποτίµησης ασφάλειας Ελεγχος και Αποτίµηση Λειτουργία και Συντήρηση Αποτίµηση διαδικασιών ασφάλειας Ελεγχοι ποιότητας διαδικασιών διατήρησης ασφάλειας Εικόνα 1.1.: Ενσωµάτωση των διαδικασιών ασφάλειας στον κύκλο ζωής του συστήµατος Στη φάση της ανάπτυξης, που ακολουθεί, υλοποιούνται τα λειτουργικά τµήµατα σε εξάρτηση µε τη διαθέσιµη υποδοµή (αρχιτεκτονική, εξοπλισµός, λογισµικό συστήµατος, Σ Β ). Στην επόµενη φάση (διαδικασία ελέγχου και αποτίµησης) ελέγχεται η υλοποίηση µε βάση τις αρχικές προδιαγραφές και λειτουργικές απαιτήσεις. Με στόχο τη βελτιστοποίηση της απόδοσης της µεθόδου αυτής θα πρέπει να δηµιουργηθούν κατάλληλα µοντέλα απεικόνισης και αποτίµησης της λειτουργικότητας των παραµέτρων 9

10 Σηµειώσεις Εφαρµοσµένης Ασφάλειας Πληροφοριακών Συστηµάτων ρ Ελευθέριος Μπόζιος που σχετίζονται µε την εισαγωγή των διαδικασιών διατήρησης της ασφάλειας, στο σύνολο του κύκλου ζωής ενός πληροφοριακού συστήµατος (Risk analysis, evaluation). 10

11 Σηµειώσεις Εφαρµοσµένης Ασφάλειας Πληροφοριακών Συστηµάτων ρ Ελευθέριος Μπόζιος 2. Επιτακτική η ανάγκη για την ασφάλεια ενός πληροφοριακού συστήµατος 2.1 Ορισµός Πληροφοριακού Συστήµατος (Π.Σ.) Πληροφοριακό σύστηµα σηµαίνει ότι ένας αριθµός αλληλεπιδρώντων στοιχείων έχουν οργανικά συναρµολογηθεί σε µια ολότητα, έτσι ώστε να εκτελέσουν µια ορισµένη λειτουργία. Τα στοιχεία αυτά είναι: α) Ο άνθρωπος, αφού τα Π.Σ. δηµιουργούνται από αυτόν και λειτουργούν µε τη βοήθειά του, έτσι ώστε να υπηρετήσουν πάλι αυτόν. β) Η πληροφορία, ένα αγαθό µε πολύ µεγάλη ζήτηση. γ) Η πληροφορική, η επιστήµη/τεχνολογία που σκοπό έχει την επεξεργασία της πληροφορίας. Με άλλα λόγια το Πληροφοριακό Σύστηµα είναι µια συλλογή από το µηχανικό/υλικό µέρος, το λογισµικό, τα µέσα αποθήκευσης, τα δεδοµένα και τους ανθρώπους που ένας οργανισµός χρησιµοποιεί για να πετύχει τα λειτουργικά βήµατα που θέλει. Εξαιτίας του ρόλου που παίζει το Π.Σ. σε µια επιχείρηση και όχι µόνο, είναι φυσικό να απαιτεί ασφάλεια και προστασία. Συνεπώς τα Π.Σ. θα πρέπει να προστατεύονται από κάθε µορφή απειλής, χωρίς όµως η προστασία αυτή να παρεµποδίζει τη ροή των πληροφοριών. Ασφάλεια Πληροφοριακού Συστήµατος είναι το οργανωµένο πλαίσιο από έννοιες, αντιλήψεις, αρχές, πολιτικές, διαδικασίες, τεχνικές και µέτρα που απαιτούνται για να προστατευθούν τα στοιχεία του Π.Σ., αλλά και το σύστηµα ολόκληρο από κάθε σκόπιµη ή τυχαία απειλή. Μια αναγκαία συνθήκη για να είναι δυνατή η αποτίµηση της ασφάλειας, είναι η ύπαρξη ενός συνόλου απαιτήσεων που δεν πρέπει για κανένα λόγο να απουσιάζουν ή να αγνοούνται. Τα χαρακτηριστικά που είναι κοινά αποδεκτά είναι : ΕΜΠΙΣΤΕΥΤΙΚΟΤΗΤΑ (Confidentiality), που σηµαίνει προστασία από το να έχουν πρόσβαση µη εξουσιοδοτηµένα λογικά ή φυσικά αντικείµενα (π. χ. προγράµµατα, άνθρωποι κ. α.). Μόνο οι εξουσιοδοτηµένοι χρήστες µπορούν να δουν τα προστατευµένα δεδοµένα. ΑΚΕΡΑΙΟΤΗΤΑ (Integrity), είναι η ιδιότητα των στοιχείων του συστήµατος (κυρίως των δεδοµένων) να είναι ακριβή και να αντιπροσωπεύουν την πραγµατικότητα. Συνέπεια της ακεραιότητας είναι κάθε αλλαγή (π.χ. του περιεχοµένου των δεδοµένων) να είναι αποτέλεσµα εξουσιοδοτηµένης ενέργειας, ενώ παράλληλα µη εξουσιοδοτηµένη αλλαγή να µην είναι δυνατή. Το χαρακτηριστικό της ακεραιότητας είναι πολύ δύσκολο να διευκρινιστεί απόλυτα και αυτό γιατί σηµαίνει διαφορετικά πράγµατα µε διαφορετικά περιεχόµενα. Mερικές από τις έννοιες της ακεραιότητας είναι: Ακριβής (precise) Ορθός (accurate) Τροποποίηση µόνο µε αποδεκτούς τρόπους (modified only in acceptable ways) Τροποποίηση µόνο από εξουσιοδοτηµένους ανθρώπους (modified only by authorised people) Τροποποίηση µόνο από εξουσιοδοτηµένες διεργασίες (modified only by authorised processes) Συνέπεια (consistent) Στην πραγµατικότητα όλες αυτές οι έννοιες χρησιµοποιούνται κοινά. 11

12 Σηµειώσεις Εφαρµοσµένης Ασφάλειας Πληροφοριακών Συστηµάτων ρ Ελευθέριος Μπόζιος ΙΑΘΕΣΙΜΟΤΗΤΑ (Availability) των πόρων του συστήµατος είναι η ιδιότητα των πόρων να καθίστανται αµέσως προσπελάσιµοι από κάθε εξουσιοδοτηµένο λογικό ή φυσικό αντικείµενο, που απαιτεί παρόµοια πρόσβαση. Η διαθεσιµότητα αναφέρεται τόσο στα δεδοµένα όσο και στις υπηρεσίες που πρέπει να παρέχονται. Οι προσδοκίες του χαρακτηριστικού της ιαθεσιµότητας περιλαµβάνουν: Παρουσία του αντικειµένου και της υπηρεσίας µε χρησιµοποιήσιµο τρόπο. Ικανότητα χειρισµού των απαιτούµενων πόρων Συγκεκριµένος χρόνος αναµονής. Κατάλληλος χρόνος διάθεσης των πόρων Σκοπός της ιαθεσιµότητας είναι: ίκαιη κατανοµή των πόρων Έγκαιρη ανταπόκριση στη διάθεση των δεδοµένων Ελεγχόµενη συµφωνία, δηλαδή χειρισµός δοσοληψιών, αποκλειστική πρόσβαση, χειρισµός του φαινοµένου deadlock. Χρησιµότητα, οι πόροι και τα δεδοµένα µπορούν να χρησιµοποιηθούν όπως σχεδιάστηκαν. Πέρα από τα παραπάνω χαρακτηριστικά στην πράξη υπάρχουν και άλλα, όπως η αυθεντικότητα, η αξιοπιστία, η δυνατότητα ελέγχου κ.α. που πρέπει να λαµβάνονται υπόψιν Βασικές αρχές για το σχεδιασµό ασφαλών πληροφοριακών συστηµάτων Εξαιτίας του ρόλου που παίζει το Πληροφοριακό Σύστηµα σε µια επιχείρηση είναι φυσικό να απαιτεί ασφάλεια και προστασία.. Κατά το σχεδιασµό ενός Π.Σ. και µάλιστα ενός ασφαλούς Π.Σ. πρέπει να δίνεται βαρύτητα στα παρακάτω βασικά στοιχεία: Έµφαση όχι µόνο στο Πληροφοριακό Σύστηµα ως ολότητα, αλλά και σε όλα τα επιµέρους στοιχεία του. Η προφύλαξη αφορά κάθε είδους απειλή (τυχαία ή σκόπιµη). Η ασφάλεια του Π.Σ. συνδέεται άµεσα τόσο µε τεχνικές, διαδικασίες και διοικητικά µέτρα όσο και µε ηθικο-κοινωνικές αντιλήψεις, αρχές και παραδοχές. Η προφύλαξη δεν θα πρέπει να εµποδίζει την απρόσκοπτη λειτουργία του συστήµατος. Υπάρχουν τρεις αρχές που καθοδηγούν στο σχεδιασµό ασφαλών Π.Σ. και είναι οι εξής: α) Αποκέντρωση (Dispersion). Η αρχή αυτή βασίζεται στην ιδέα ότι η ολοκληρωτική καταστροφή ενός αποκεντρωµένου Π.Σ. απαιτεί πολλαπλές επεµβάσεις. β) Ύπαρξη Αντικατάστασης (Dublication). Η αρχή αυτή βασίζεται στην ανάγκη συνεχούς λειτουργίας ενός Π.Σ., έστω και αν κάποιο υποσύστηµά του πάψει να λειτουργεί. Η µέθοδος αυτή είναι επίσης, εξαιρετικά αποτελεσµατική στην ανίχνευση λαθών επεξεργασίας των πληροφοριών. γ) Άµυνα σε Βάθος (Defence in Depth). Η αρχή αυτή βασίζεται στη λογική που απαιτεί την ύπαρξη πολλαπλών ελέγχων, πριν ο µη εξουσιοδοτηµένος χρήστης µπορέσει να αποκτήσει πρόσβαση στο Π.Σ.. Μια αναγκαία συνθήκη για να είναι δυνατή η αποτίµηση της ασφάλειας, είναι η ύπαρξη ενός συνόλου απαιτήσεων, που πρέπει να αντιστοιχούν σε κάποια θεµελιώδη χαρακτηριστικά, µε την έννοια ότι κανένα από αυτά δεν πρέπει να απουσιάζει ή να αγνοηθεί Το πιο βασικό σηµείο στο σχεδιασµό ενός Π.Σ. είναι ο εντοπισµός και ο χαρακτηρισµός ως εµπιστευτικών των πληροφοριών που πρόκειται να διαχειριστεί και συνεπώς που πρέπει να 12

13 Σηµειώσεις Εφαρµοσµένης Ασφάλειας Πληροφοριακών Συστηµάτων ρ Ελευθέριος Μπόζιος προστατευθούν. Για το λόγο αυτό θα πρέπει να υπάρχει αυξηµένη συµµετοχή των ενδιαφεροµένων φορέων καθώς επίσης και αυξηµένη ευαισθητηποίηση κατά τον σχεδιασµό και δηµιουργία του Π.Σ.. Το θέµα δεν είναι καινούριο, υπήρχε σε όλα τα Π.Σ., απλώς η ύπαρξη των Η/Υ αύξησε την κρισιµότητα. Στο παρελθόν όσα Π.Σ. θεωρούνταν κρίσιµα και όσες πληροφορίες εµπιστευτικές αντιµετωπίζονταν µε την ύπαρξη εφεδρικών αντιγράφων και µε διαδικασίες προστασίας από φυσικές καταστροφές. Τα µέτρα αυτά απέβλεπαν σαφώς στη διατήρηση της λειτουργίας ενός Π.Σ. υποβαθµίζοντας τη διάσταση της διασφάλισής του. Άλλωστε οι περιορισµένες δυνατότητες του υπάρχοντος -τότε- λογισµικού δεν άφηναν µεγάλα περιθώρια για την επινόηση αποτελεσµατικών διαδικασιών παράκαµψης της ασφαλούς λειτουργίας ενός Π.Σ.. Ένα σύστηµα βαθµών εµπιστευτικότητας είναι αυτό που βασίζεται στο παρακάτω µοντέλο: ΠΛΗΡΟΦΟΡΙΑ ΚΟΙΝΑ ΕΜΠΙΣΤΕΥΤΙΚΗ ΖΩΤΙΚΗ ΚΡΙΣΙΜΗ ΑΞΙΟΛΟΓΗ Σύµφωνα µε το παραπάνω µοντέλο, οι εµπιστευτικές πληροφορίες κατανέµονται σε τρεις κατηγορίες: α) Ζωτικές. Οι πληροφορίες αυτές είναι απαραίτητες για την ύπαρξη του οργανισµού. β) Κρίσιµες. Οι πληροφορίες αυτές είναι απαραίτητες για την λειτουργία του οργανισµού. Η χρήση τους πρέπει να γίνεται κατά τέτοιο τρόπο, ώστε να επιτρέπεται περιορισµένος αριθµός κατ εξαίρεση προσβάσεων σ αυτές. γ) Αξιόλογες. Οι πληροφορίες αυτές χρειάζονται για την εκπλήρωση των στόχων του οργανισµού. Η χρήση τους γενικά επιτρεπτή από τους εξουσιοδοτηµένους χρήστες. 2.3 Μοντέλα ασφάλειας πληροφοριακού συστήµατος Κατά καιρούς έχουν προταθεί διάφορα µοντέλα ασφάλειας ενός πληροφοριακού συστήµατος. Τα µοντέλα αυτά χρησιµοποιούνται στην συνέχεια ως βάση για την δηµιουργία των µηχανισµών και των µέτρων προστασίας. Τα περισσότερο γνωστά από τα µοντέλα αυτά είναι : Το µοντέλο του κιβωτισµού (Μια σειρά από οµόκεντρους εµφανίζονται να προστατεύουν τα δεδοµένα. Αντιστοιχούν, εξεταζόµενοι από µέσα προς τα έξω, στα δεδοµένα, στον Η/Υ, το υπολογιστικό κέντρο, την επιχείρηση και το υπάρχον νοµικο-κοινωνικό πλαίσιο). Το µοντέλο του καταλόγου (Λίστα παραγόντων και θέµατα που είναι σηµαντικά. Τι πρέπει να γίνει για να θεωρηθεί ασφαλές το σύστηµα και τι το απειλεί). Το µοντέλο του πίνακα (Ένας τρισδιάστατος πίνακας που απεικονίζει διαφορετικά θέµατα, όπως τα βασικά χαρακτηριστικά, τα µέτρα προφύλαξης και της καταστάσεις που βρίσκεται η πληροφορία) Το µοντέλο του φίλτρου (Ένας συνδυασµός των µοντέλων καταλόγου και πίνακα) Το µοντέλο των επαλλήλων στρωµάτων (Τα θέµατα ασφάλειας αντιµετωπίζονται σε διαφορετικά επάλληλα επίπεδα, όπου το καθένα ορίζει τους στόχους του και τους προορισµούς του). 13

14 2.4. Βασικές υποθέσεις-παραδοχές Σηµειώσεις Εφαρµοσµένης Ασφάλειας Πληροφοριακών Συστηµάτων ρ Ελευθέριος Μπόζιος Η ραγδαία αύξηση του ενδιαφέροντος για τα θέµατα ασφάλειας είχε ως συνέπεια να υπάρξουν παραδοχές και υποθέσεις, οι ποίες γίνονται σιωπηρά αποδεκτές αν και δεν είναι τόσο αυταπόδεικτες Παρακάτω γίνεται µια προσεγγιστική ανάλυση των περισσότερο σηµαντικών παραδοχών στην προσπάθεια εξέτασης των θεµάτων ασφάλειας. Όταν λέµε ασφάλεια εννοούµε την Εµπιστευτικότητα, την Ακεραιότητα και την ιαθεσιµότητα, αλλά και την αξιοπιστία, την δυνατότητα ελέγχου και την αυθεντικότητα. 1. Όλοι οι µηχανισµοί ασφάλειας πληροφοριακού συστήµατος πρέπει να προστατεύουν όλες οι µορφές πληροφορίας είτε πρόκειται για την αποθήκευση της πληροφορίας σε µαγνητικά µέσα ή την ηλεκτρονική επεξεργασία από τον υπολογιστή, είτε ακόµα για τα έντυπα, τις εικόνες, τα διαγράµµατα που υπάρχουν σε ένα σύστηµα και που παίζουν σηµαντικό ρόλο στην διάδοση της πληροφορίας. 2. Η κακοµεταχείριση του συστήµατος µπορεί να γίνει όχι µόνο από όσους είµαι µέσα σε αυτό, αλλά και από άλλους, όπως είναι οι ανταγωνιστές και γενικά οποιοσδήποτε έχει κάποιο κίνητρο, ικανότητα, γνώσεις και δυνατότητα πρόσβασης στο σύστηµα και στους πόρους του. 3. Τήρηση της αρχής ότι κάποιος πρέπει να γνωρίζει µόνο όσα του είναι απαραίτητα για την εκτέλεση της εργασίας του (need-to-know principle). 4. Η υιοθέτηση των µέτρων ασφάλειας ανεξάρτητα από το κόστος τους είναι πολύ βασική, γιατί µπορεί µεν στην πράξη να επιτυγχάνονται λίγες απειλές, ωστόσο οι ζηµιές που προκαλούν είναι πολύ µεγάλες και συχνά ανεπανόρθωτες. 5. Η ασφάλεια και η προστασία του Π.Σ. είναι υπόθεση πολλών ατόµων (όπως θα εξετασθεί παρακάτω), καθενός από την σκοπιά του και ανάλογα µε τις γνώσεις και τις δυνατότητες του Τρόποι παραβίασης της ασφάλειας Στην ασφάλεια, µια αποκάλυψη είναι ένας τρόπος για πιθανή απώλεια ή βλάβη του Πληροφοριακού Συστήµατος. Παραδείγµατα αποκαλύψεων είναι η µη εξουσιοδοτηµένη αποκάλυψη των δεδοµένων, τροποποίηση των δεδοµένων ή άρνηση του νόµιµου δικαιώµατος πρόσβασης στο σύστηµα. Η ευπάθεια είναι η αχίλλειος πτέρνα στο σύστηµα ασφάλειας που µπορεί να εκµεταλλευτεί από τρίτους για την πρόκληση απωλειών ή ζηµίας. Ένα πρόσωπο που εκµεταλλεύεται την ευπάθεια του συστήµατος διαπράττει µια επίθεση στο σύστηµα. Ο συνεχής έλεγχος είναι ένα προστατευτικό µέτρο, που µπορεί να είναι είτε µια ενέργεια ή µια συσκευή ή ακόµα και µια διαδικασία ή τεχνική µέθοδος, και που µειώνει την ευπάθεια του συστήµατος. Τα µεγαλύτερα αντικείµενα του Πληροφοριακού Συστήµατος είναι το υλικό, το λογισµικό και τα δεδοµένα. Υπάρχουν τέσσερα είδη απειλής στην ασφάλεια του Π.Σ. που είναι: Η ιακοπή (interruption). Τα αντικείµενα του συστήµατος χάνονται, δεν είναι διαθέσιµα ή είναι µη χρησιµοποιήσιµα. Παραδείγµατα είναι η ηθεληµένη καταστροφή µιας συσκευής, το σβήσιµο ενός προγράµµατος ή ενός αρχείου δεδοµένων, ή η δυσλειτουργία του διαχειριστή αρχείων του λειτουργικού συστήµατος, έτσι ώστε να µην µπορεί να βρεθεί ένα συγκεκριµένο αρχείο στο δίσκο. Η Παρεµπόδιση (interception). Σηµαίνει πως µια µη εξουσιοδοτηµένη οµάδα έχει κερδίσει το δικαίωµα πρόσβασης σε ένα αντικείµενο. Αυτή η εξωτερική οµάδα µπορεί να είναι είτε πρόσωπα, είτε προγράµµατα ή ακόµα και παρέµβαση ενός άλλου πληροφοριακού συστήµατος. Παραδείγµατα αυτού του είδους της αποτυχίας είναι η παράνοµη αντιγραφή των προγραµµάτων ή των αρχείων δεδοµένων ή οι υποκλοπές των τηλεφωνηµάτων για την απόκτηση δεδοµένων από το δίκτυο. Παρόλο που µια απώλεια µπορεί να αποκαλυφθεί σχετικά γρήγορα, ο υποκλοπέας µπορεί να µην αφήσει καθόλου ίχνη για την ανίχνευση της ύπαρξης του. Εάν µια µη εξουσιοδοτηµένη οµάδα όχι µόνο προσπελάσει τα δεδοµένα, αλλά ανακατευτεί και µε κάποια αντικείµενα, τότε µιλάµε για τροποποίηση (modification). Για παράδειγµα κάποιος µπορεί 14

15 Σηµειώσεις Εφαρµοσµένης Ασφάλειας Πληροφοριακών Συστηµάτων ρ Ελευθέριος Μπόζιος να αλλάξει τις τιµές σε µια βάση δεδοµένων ή να µετατρέψει ένα πρόγραµµα έτσι ώστε να εκτελεί επιπλέον υπολογισµούς ή να τροποποιεί τα δεδοµένα που µεταφέρονται ηλεκτρονικά. Είναι ακόµα δυνατό να τροποποιηθεί και το υλικό µέρος του συστήµατος. Τέλος µια µη εξουσιοδοτηµένη οµάδα µπορεί να κατασκευάσει (fabricate) πλαστά αντικείµενα σε ένα Π.Σ. Ο εισβολέας µπορεί να προσθέσει εγγραφές σε µια υπάρχουσα βάση δεδοµένων. Μερικές φορές αυτές οι προσθέσεις ανιχνεύονται σαν πλαστές, αλλά εάν έχουν γίνει περίτεχνα τότε είναι αδιαχώριστες από τα πραγµατικά αντικείµενα. 2.6 Απώλειες σε ένα πληροφοριακό σύστηµα Οι απώλειες που µπορούν να συµβούν σε ένα Π.Σ. µπορούν να ταξινοµηθούν σε τρεις κατηγορίες : α) Αδυναµία Χρήσης του Η/Υ. ηλαδή, όταν ο Η/Υ είναι εκτός ενέργειας, οι υπηρεσίες που παρέχει διακόπτονται, αυτό µπορεί να οφείλεται: i) Προσωρινή ιακοπή εξαιτίας πτώσης του ηλεκτρικού ρεύµατος. Η αντιµετώπιση γίνεται µε γεννήτριες παροχής ηλεκτρικού ρεύµατος, οι οποίες συνδέονται αυτόµατα στο δίκτυο αν και όταν παραστεί ανάγκη (UPS, Uninterrupted Power Supply). ii) Αδυναµία Σύνδεσης µε τον κεντρικό Η/Υ εξαιτίας υπερφόρτωσης των τηλεπικοινωνιακών δικτύων ή εξαιτίας της µειωµένης αξιοπιστίας του δικτύου. Το πρόβληµα αυτό είναι ιδιαίτερα σοβαρό σε αποκεντρωµένα Π.Σ. που λειτουργούν όµως µε συγκεντρωτική µέθοδο επεξεργασίας (π.χ. δίκτυα Τραπεζών). iii) Πρόβληµα Υλικού, εξαιτίας ανθρώπινου λάθους ή πληµµελούς συντήρησης. iv) Πρόβληµα Λογισµικού, εξαιτίας ανθρώπινου λάθους ή επαγγελµατικής ανεπάρκειας. Σε ό,τι αφορά την προµήθεια τυποποιηµένων εφαρµογών, η πιο καλή αντιµετώπιση είναι η εγγύηση διαρκούς καλής λειτουργίας και ο µακρύς χρόνος παράλληλης λειτουργίας της νέας εφαρµογής µε το χειρόγραφο ή αυτοµατοποιηµένο σύστηµα που αντικατέστησε. β) Απώλεια Χρηµάτων. Αν το Π.Σ. καταστραφεί ή η λειτουργία του υποβαθµισθεί, τότε υπάρχει απώλεια χρηµάτων και µπορεί να εµφανισθεί σε δυο µορφές. i) Χρήση του Η/Υ. ηλαδή στελέχη ενός Κέντρου Πληροφορικής να χρησιµοποιούν τις δυνατότητες που τους παρέχονται για έργο διαφορετικό από αυτό που τους ανατέθηκε. ii) Κλοπή του Η/Υ. Συνήθως πρόκειται για µεσαία και µεγάλα συστήµατα. γ) Απώλεια Αποκλειστικής Χρήσης. Αν ένας µη εξουσιοδοτηµένος χρήστης µπορέσει να χρησιµοποιήσει το Π.Σ., τότε ο κάτοχος του παύει να έχει την αποκλειστική του χρήση. Οι παραπάνω απώλειες µπορούν να διαχωριστούν και σε άλλες δυο οµάδες: α) ΗΘΕΛΗΜΕΝΕΣ, δηλαδή όταν ο µη εξουσιοδοτηµένος χρήστης έχει σαφή γνώση των αποτελεσµάτων των ενεργειών του. β) ΑΘΕΛΗΤΕΣ, όταν δηλαδή ο µη εξουσιοδοτηµένος χρήστης δεν έχει επίγνωση των αποτελεσµάτων των ενεργειών του. 2.7 Η Ασφάλεια και η προστασία ενός Π.Σ. σαν κοινωνική υπόθεση. Πολλοί είναι αυτοί που πιστεύουν ότι άµεσο συµφέρον από την ύπαρξη µέτρων ασφάλειας στο Πληροφοριακό Σύστηµα έχουν µόνο οι ιδιοκτήτες και κατ επέκταση οι σχεδιαστές του. Σήµερα όµως που το Πληροφοριακό Σύστηµα παίζει ένα σηµαντικό ρόλο µέσα στο υπερσύστηµα, που µπορεί να είναι είτε κάποια επιχείρηση ή οποιοσδήποτε φορέας, αυξήθηκαν και αυτοί που έχουν συµφέρον, άρα και δικαίωµα απαίτησης, το Π.Σ. να ικανοποιεί κάποιους κανόνες ασφάλειας και προστασίας. 15

16 Σηµειώσεις Εφαρµοσµένης Ασφάλειας Πληροφοριακών Συστηµάτων ρ Ελευθέριος Μπόζιος Αυτοί που επιδιώκουν να υπάρχουν µηχανισµοί και µέτρα ασφάλειας είναι: α) Ο Ιδιοκτήτης του συστήµατος, γιατί όλο και περισσότερο η επιχείρησή του εξαρτάται από την απρόσκοπτη λειτουργία του Π.Σ.. Επίσης η δαπάνη που απαιτείται για την δηµιουργία του Π.Σ. είναι πολύ µεγάλη. β) Ο Σχεδιαστής, ο οποίος προσπαθεί να ικανοποιήσει τις απαιτήσεις που έχει καθορίσει ο αναλυτής για λογαριασµό του ιδιοκτήτη. γ) Ο Χρήστης, που θέλει να µην εµποδίζονται οι λειτουργίες του συστήµατος από οποιαδήποτε παραβίαση. δ) Ο Πελάτης, γιατί κατά κύριο λόγο αυτός είναι που εξαρτάται από τη σωστή λειτουργία του συστήµατος. Παράδειγµα, ο πελάτης µιας τράπεζας, ο ασθενής ενός νοσοκοµείου, ο πελάτης µιας αεροπορικής εταιρείας κ.α. 2.8 Επίπεδα προστασίας των πληροφοριακών συστηµάτων Έγινε κατανοητή, µε τις έως τώρα αναφορές η σπουδαιότητα των Π.Σ. και του ρόλου που έχουν στην σηµερινή κοινωνία. Κατανοητή επίσης έγινε και η ανάγκη για ασφάλεια και προστασία του Π.Σ.. Η ασφάλεια και προστασία του Π.Σ. µπορεί να διαχωριστεί σε επιµέρους επίπεδα, έτσι ώστε να είναι δυνατή η παρακολούθηση των αδυναµιών από την µία, και η εύρεση λύσεων αποφυγής των απωλειών από την άλλη. Έτσι διακρίνονται τα παρακάτω επίπεδα: α) Φυσική Ασφάλεια του Π.Σ.. β) Ασφάλεια Λειτουργικών Συστηµάτων. γ) Ασφάλεια ικτύων Υπολογιστικών Συστηµάτων. δ) Ασφάλεια των Συστηµάτων Βάσεων εδοµένων Φυσική ασφάλεια του πληροφοριακού συστήµατος Η Φυσική Ασφάλεια του Π.Σ. αναφέρεται κυρίως στην αντιµετώπιση πυρκαγιών, πληµµύρων, σεισµών κ.α. Η σωστή αντιµετώπισή τους εξαρτάται από τον κατάλληλο σχεδιασµό του κτιρίου του Κέντρου Πληροφορικής, την κατάλληλη εκπαίδευση του προσωπικού και των κατάλληλων µηχανισµών προστασίας, όπως συσκευών πυρόσβεσης. Απαραίτητη επίσης είναι η συστηµατική συντήρηση των ηλεκτρικών εγκαταστάσεων. Χρήσιµη είναι η ύπαρξη γεννήτριας παροχής ηλεκτρικής ενέργειας ή συστήµατος αδιάλειπτης παροχής τάσεως (UPS), για να αποφεύγονται πιθανές απώλειες του λογισµικού και να υποστηρίζεται η καλή λειτουργία του µηχανολογικού εξοπλισµού κατά την πτώση της τάσης του ρεύµατος ή διακοπής της παροχής του ηλεκτρικού ρεύµατος. Πολλά από τα παραπάνω παραλείπονται λόγω του υψηλού τους κόστους Ασφάλεια λειτουργικών συστηµάτων Η κρισιµότερη συνιστώσα ενός Πληροφοριακού Συστήµατος είναι το Λειτουργικό Σύστηµα (Operating System). Λειτουργικό Σύστηµα ενός υπολογιστή ονοµάζεται το προϊόν λογισµικού που ελέγχει την εκτέλεση των προγραµµάτων και παρέχει υπηρεσίες χρονοδροµολόγησης (scheduling), σφαλµατοθυρίας (debbuging), ελέγχου εισόδου-εξόδου (I-O control), µεταγλώττισης (compilation), διαχείρισης µνήµης (memory management) και άλλες σχετικές Ιδιότητες ενός Λ.Σ.. - σηµεία ευπάθειας ενός Λ.Σ. Οι ιδιότητες που πρέπει να διαθέτει ένα Λ.Σ. είναι οι εξής : Ευχρηστία (Usability). Το σύστηµα πρέπει να είναι σχεδιασµένο µε στόχο την διευκόλυνση του χρήστη. Γενικότητα (Generality). Το σύστηµα πρέπει να µπορεί να εκτελέσει ποικίλες διαδικασίες, σύµφωνα µε τις ανάγκες του χρήστη. 16

17 Σηµειώσεις Εφαρµοσµένης Ασφάλειας Πληροφοριακών Συστηµάτων ρ Ελευθέριος Μπόζιος Αποδοτικότητα (Effeciency). Το σύστηµα πρέπει να λειτουργεί γρήγορα και ορθά, χρησιµοποιώντας κατά βέλτιστο τρόπο τους διατιθέµενους πόρους. Ευελιξία (Flexibility). Το σύστηµα πρέπει να µπορεί να προσαρµόζεται σε διαρκώς µεταβαλλόµενες καταστάσεις. Αδιαφάνεια (Opacity). Ο χρήστης πρέπει να γνωρίζει µόνο ότι είναι απαραίτητο για να διεκπεραιώσει την εργασία του. Ασφάλεια (Security). Το σύστηµα πρέπει να διαφυλάσσει τα δεδοµένα ενός χρήστη από µη εξουσιοδοτηµένη χρήση τους από άλλους. Ακεραιότητα (Integrity). Οι χρήστες και τα δεδοµένα τους πρέπει να διαφυλάσσονται από απρόβλεπτες µετατροπές από µη εξουσιοδοτηµένους χρήστες. Ευκινησία (Capacity). Οι χρήστες δεν πρέπει να υφίστανται άσκοπους περιορισµούς στις ενέργειές τους. Αξιοπιστία (Reliability). Τα συστήµατα πρέπει να λειτουργούν σωστά, για όσο το δυνατόν µεγαλύτερο χρονικό διάστηµα. Συντηρησιµότητα (Serviceability). Πιθανά προβλήµατα στη λειτουργία του συστήµατος πρέπει να µπορούν να ξεπεραστούν εύκολα και γρήγορα. Επεκτασιµότητα (Extentability). Το σύστηµα πρέπει να µπορεί να αναβαθµισθεί εύκολα, µε επέκταση των δυνατοτήτων που διαθέτει. ιαθεσιµότητα (Availability). Το σύστηµα πρέπει να εξυπηρετεί τους χρήστες όσο το δυνατόν πληρέστερα, για όσο το δυνατόν µεγαλύτερο χρονικό διάστηµα. Από τις παραπάνω ιδιότητες διαφαίνεται ότι το Λ.Σ. αποτελεί το ακρογωνιαίο λίθο της σχεδίασης και της ασφαλούς λειτουργίας κάθε Π.Σ. Οποιαδήποτε µη νόµιµη παρέµβαση στο Λ.Σ. µπορεί να προκαλέσει σηµαντικές συνέπειες στη λειτουργία του Π.Σ. όπως είναι: Να υποβαθµισθεί ή και να διακοπεί η λειτουργία του Π.Σ. προσωρινά ή ακόµη και µόνιµα. Να επιτραπεί η προσπέλαση κάποιου χρήστη σε διαβαθµισµένα δεδοµένα, τα οποία τηρούνται στην προστατευµένη περιοχή. Να επιτραπεί η τροποποίηση δεδοµένων από χρήστες οι οποίοι δεν έχουν την αντίστοιχη εξουσιοδότηση. Τα συστατικά ενός υπολογιστικού συστήµατος που απαιτούν προστασία είναι µεταξύ άλλων : Αρχεία και ευρετήρια αρχείων. Εκτελέσιµα προγράµµατα. Συσκευές υλικού. οµές δεδοµένων, όπως είναι ο σωρός. Μνήµη άµεσης προσπέλασης (RAM). Εντολές του Λ.Σ. οι οποίες καθορίζουν προνόµια στους χρήστες. εδοµένα του Λ.Σ., όπως πίνακες διευθύνσεων διακοπών κ.α Σχεδιαστικοί στόχοι - µέθοδοι υλοποίησης ενός Λ.Σ. Για να είναι δυνατή η προστασία όλων των παραπάνω, πρέπει να έχει προηγηθεί κατάλληλη σχεδίαση του Λ.Σ. Οι στόχοι στους οποίους η σχεδίαση πρέπει να αποβλέπει είναι οι εξής [17]: Φυσικός ιαχωρισµός ιαδικασιών. Με τη µέθοδο αυτή κάθε χρήστης διαθέτει συσκευές και χώρο µνήµης τον οποίο χρησιµοποιεί αποκλειστικά ο ίδιος. Προσωρινός ιαχωρισµός ιαδικασιών. Με τη µέθοδο αυτή διαδικασίες διαφορετικής διαβάθµισης εκτελούνται σε διαφορετικά χρονικά διαστήµατα. Λογικός ιαχωρισµός ή Αποµόνωση. Με τη µέθοδο αυτή οι χρήστες µπορούν να εργάζονται διαδοχικά, χρησιµοποιώντας τα ίδια µέσα του συστήµατος, αλλά δεν είναι δυνατή καµία ανταλλαγή δεδοµένων µεταξύ τους. Κρυπτογραφικός ιαχωρισµός. Με τη µέθοδο αυτή είναι δυνατόν δυο χρήστες να µοιράζονται τα ίδια µέσα του συστήµατος σε διαδοχική βάση, έχοντας δικαίωµα προσπέλασης ο ένας στα δεδοµένα του άλλου. Η βασική διαφορά από την προηγούµενη µέθοδο είναι, ότι τα δεδοµένα είναι κρυπτογραφηµένα, ώστε µόνο ο νόµιµος κάτοχός τους µπορεί να τα αναγνωρίζει. 17

18 Προϋποθεσεις σχεδιασης ασφαλων Λ.Σ. Σηµειώσεις Εφαρµοσµένης Ασφάλειας Πληροφοριακών Συστηµάτων ρ Ελευθέριος Μπόζιος Για τη σχεδίαση ενός ασφαλούς Λ.Σ. απαιτείται η ικανοποίηση των παρακάτω προϋποθέσεων : Πολιτική εξασφάλισης (security policy):πρέπει να υπάρχει µια σαφής δέσµη βασικών αρχών, η οποία περιλαµβάνει τους στόχους των σχεδιαστών του Λ.Σ. Ταυτοποίηση (identification):κάθε αντικείµενο του συστήµατος πρέπει να µπορεί να αναγνωρισθεί θετικά. Σήµανση (marking):κάθε αντικείµενο του συστήµατος πρέπει να συνοδεύεται από µια ένδειξη του βαθµού εµπιστευτικότητας του. Ελεγκτικότητα (accountability):το Λ.Σ. πρέπει να καταγράφει όλες τις ενέργειες που αφορούν ή µπορούν να επηρεάσουν την ασφάλεια του. ιαβεβαίωση (assurance):το σύστηµα πρέπει να παρέχει τεχνικές ρυθµίσεις για την υλοποίηση της πολιτικής εξασφάλισής του, οι οποίες να µπορούν να εκτιµηθούν ως προς την αποτελεσµατικότητά τους. Συνεχής προστασία (continuous protection):οι τεχνικές εξασφάλισης του Λ.Σ. πρέπει να προστατεύονται από κάθε ανεπιθύµητη µετατροπή. 18

19 Σηµειώσεις Εφαρµοσµένης Ασφάλειας Πληροφοριακών Συστηµάτων ρ Ελευθέριος Μπόζιος 3. Ασφάλεια του Λειτουργικού Συστήµατος UNIX Προβλήµατα ασφάλειας Οι διάφορες εκδόσεις του Λ.Σ. UNIX έχουν σχεδιαστεί µε στόχο τη φιλικότητα και την συνεργασία µεταξύ των χρηστών µε τη βοήθεια των η/υ. Συνεπώς είναι αρκετά δύσκολο να διατηρηθεί η ασφάλεια των συστηµάτων αυτών σε ικανοποιητικό επίπεδο. Επιπλέον το Λ.Σ. UNIX χρησιµοποιείται σαν βασική πλατφόρµα για τα «Ανοικτά Συστήµατα» και σε πολλές περιπτώσεις είναι διαθέσιµος και ο πηγαίος κώδικας. Στη συνέχεια θα αναφερθούν µερικά προβλήµατα ασφάλειας που είναι συνηθισµένα στα συστήµατα αυτά. Ένας πολύ συνηθισµένος κίνδυνος στα συστήµατα αυτά καθώς και σε άλλα Λ.Σ. είναι η εγκατάσταση πλαστών προγραµµάτων που µιµούνται τη διαδικασία εισόδου (login) στο σύστηµα. Με το τρόπο αυτό υποκλέπτουν το συνθηµατικό του χρήστη και κατόπιν περνούν τον έλεγχο στο πραγµατικό login πρόγραµµα, ενώ ο χρήστης νοµίζει ότι απλώς πληκτρολόγησε λάθος συνθηµατικό. Τα UNIX συστήµατα περιλαµβάνουν την εντολή crypt η οποία δέχεται σαν παραµέτρους το όνοµα του αρχείου το απλού κειµένου και το κλειδί. Σαν έξοδο έχει µία κρυπτογραφηµένη έκδοση του προηγούµενου κειµένου. Η αντίστροφη διαδικασία µπορεί να γίνει εφόσον δοθεί το σωστό κλειδί. Το πρόβληµα παρουσιάζεται γιατί οι χρήστες συνηθίζουν να χρησιµοποιούν επανειληµµένα το ίδιο κλειδί. Αν τυχόν ανακαλυφθεί το κλειδί αυτό τότε όλα τα αρχεία είναι δυνατόν να αποκρυπτογραφηθούν. Επίσης οι χρήστες πολλές φορές κρατούν ταυτόχρονα και τις µη κρυπτογραφικές µορφές των κειµένων, γεγονός που διευκολύνει την ανακάλυψη των κλειδιών. Πολλοί χρήστες συχνά παίρνουν τα δικαιώµατα του υπερχρήστη - διαχειριστή (superuser) κάνοντας χρήση του su. Όλη η δραστηριότητα του su πρέπει να καταγράφεται και να παρακολουθείται. Η εντολή αυτή επιτρέπει τους χρήστες αν πληκτρολογήσουν ένα σωστό συνθηµατικό να λάβουν τη ταυτότητα (και τα δικαιώµατα) ενός άλλου χρήστη, ακόµη και του διαχειριστή του συστήµατος. Ένας συνηθισµένος «ούρειος Ίππος» είναι µία πλαστή έκδοση που προγράµµατος su το οποίο αφού «συλλάβει» το συνθηµατικό ενός χρήστη το ταχυδροµεί (mail) στον εισβολέα και κατόπιν περνά τον έλεγχο στο πραγµατικό su. Ποτέ δε θα πρέπει λοιπόν άλλοι χρήστες να έχουν δικαίωµα εγγραφής στα αρχεία και στους καταλόγους µας. Σε αντίθετη περίπτωση προσκαλούµε εισβολείς να εγκαταστήσουν ιούς και «ούρειους Ίππους». Πολλές φορές οι χρήστες κάνουν συνεχόµενες αποτυχηµένες προσπάθειες εισόδου (login). Υπάρχει λοιπόν πιθανότητα πληκτρολόγησης του συνθηµατικού τους στο πεδίο της ταυτότητας, που είναι ορατό από αυτούς και ίσως από αυτούς που κάθονται δίπλα τους. Για το λόγο αυτό θα πρέπει να απενεργοποιούνται οι λογαριασµοί των αντίστοιχων χρηστών µετά από επανειληµµένες αποτυχηµένες προσπάθειες εισόδου. Αυτή είναι ισχυρή άµυνα έναντι στους εισβολείς που προσπαθούν να µαντέψουν συνθηµατικά. Αυτή η δυνατότητα όµως πρέπει να εξαιρεί το διαχειριστή του συστήµατος, γιατί ένας εισβολέας που κατέλαβε το σύστηµα µπορεί να τη χρησιµοποιήσει για να απενεργοποιήσει το λογαριασµό του διαχειριστή. Κάποιος που, έστω και για µικρό χρονικό διάστηµα αποκτά τα δικαιώµατα του διαχειριστή, µπορεί να εισάγει προγράµµατα παγίδες µε απρόβλεπτα αποτελέσµατα. Ένα τέτοιο πρόγραµµα είναι ένα πλαστό login µε το οποίο να αποκτά δικαιώµατα διαχειριστή αν πληκτρολογήσει κατάλληλη ταυτότητα χρήστη, χωρίς να πληκτρολογήσει κάποιο συνθηµατικό. Υπάρχει βέβαια δυνατότητα σε νόµιµους χρήστες να καταλάβουν το σύστηµα αποτρέποντας άλλους χρήστες από τη χρήση του συστήµατος. Αυτό επιτυγχάνεται αν ενεργοποιήσουν ταυτόχρονα πολλαπλές διεργασίες που να δεσµεύουν το σύνολο των υπολογιστικών πόρων. Για το λόγο αυτό θα πρέπει να περιορίζονται οι επιτρεπόµενοι ανά χρήστη υπολογιστικοί πόροι στα αναγκαία λογικά επίπεδα. 19

20 Σηµειώσεις Εφαρµοσµένης Ασφάλειας Πληροφοριακών Συστηµάτων ρ Ελευθέριος Μπόζιος Ο διαχειριστής θα πρέπει να αποφεύγει να δηµιουργεί λογαριασµούς µε κατάλογο εισόδου τη ρίζα των καταλογών διότι τυχόν απόσυρση του συγκεκριµένου χρήστη να προκαλέσει διαγραφή της ρίζας και φυσικά όλων των καταλόγων µε ολέθρια αποτελέσµατα 3.2. ιαχείριση συνθηµατικών Στα Λ.Σ. UNIX τα συνθηµατικά αποθηκεύονται σε κρυπτογραφηµένη µορφή. Όταν ο χρήστης επιλέγει ένα συνθηµατικό (8 bytes συνήθως) τότε εφαρµόζεται ένας µονόδροµος µετασχηµατισµός για το σχηµατισµό του κρυπτογραφηµένου συνθηµατικού µε τα ακόλουθα βήµατα : 1. Το Λ.Σ. αυξάνει το µήκος του συνθηµατικού κατά δύο bytes και µάλιστα στις δύο πρώτες θέσεις του. Οι χαρακτήρες αυτοί επιλέγονται τυχαία σαν συνάρτηση του χρόνου και της ταυτότητας τις διεργασίας (process ID). 2. Από τα 16 προηγούµενα bits επιλέγονται τα 12 µεσαία, τα οποία τροποποιούν τον πίνακα επέκτασης (expansion matrix) του αλγόριθµου DES. Αν και η τροποποίηση αυτή δε µεταβάλει τη φιλοσοφία του DES, παρόλα αυτά αποκλείει τη χρήση ολοκληρωµένων κυκλωµάτων DES, µε τα οποία επιταχύνεται σηµαντικά η ταχύτητα της κρυπτογραφικής αυτής µεθόδου. 3. Το συνθηµατικό του χρήστη αποτελεί το κλειδί για τη λειτουργία του αλγόριθµου κρυπτογράφησης DES. Για την ακρίβεια χρησιµοποιούνται 64 bits (µε αριστερή στοίχιση και πλήρωση πιθανών κενών µε µηδενικά). Κατόπιν κάθε όγδοο bit αγνοείται για τη τελική δηµιουργία ενός κλειδιού DES των 56 bits. Ο αλγόριθµος κρυπτογραφεί µια οµάδα 64 µηδενικών 25 φορές για προληπτικούς λόγους. Στη πραγµατικότητα µεταφέρονται ακριβώς 66 bits. Το αποτέλεσµα τροποποιείται ώστε να αποκτήσει τη µορφή 11 χαρακτήρων των 6 bits, µετατρέπεται σε µορφή ASCII και επισυνάπτεται στα δύο προηγούµενα bytes (που αναφέρονται στο βήµα 1) και τέλος αποθηκεύονται στο αναγνώσιµο από όλους τους χρήστες αρχείο /etc/passwd. Με τη χρήση της µεθόδου αυτής δεν είναι δυνατόν ο αντίστροφος µετασχηµατισµός αποκρυπτογράφησης. Ακόµα και ο διαχειριστής του συστήµατος δεν µπορεί να βοηθήσει τους χρήστες που έχασαν το συνθηµατικό τους, εκτός από το να τους δώσει νέο συνθηµατικό. Επίσης αν δύο χρήστες επιλέξουν το ίδιο συνθηµατικό οι κρυπτογραφηµένες µορφές των συνθηµατικών αυτών θα είναι διαφορετικές. Επίσης µερικές υλοποιήσεις του UNIX προειδοποιούν τους χρήστες να επιλέξουν πολύ απλό συνθηµατικό, ή προτείνουν οι ίδιες κάποιο για να το επιλέξει ο χρήστης. Πολλές εκδόσεις του UNIX δίδουν τη δυνατότητα χρονολόγησης των συνθηµατικών. Ο διαχειριστής λοιπόν µπορεί να αποφασίσει το χρονικό διάστηµα ισχύος των συνθηµατικών. Όταν ένα συνθηµατικό λήξει ο χρήστης ειδοποιείται να επιλέξει άλλο. Η διαδικασία αυτή παρουσιάζει µερικά προβλήµατα όπως : Οι χρήστες επιλέγουν απλοϊκά συνθηµατικά, εύκολα να µαντευθούν. Το σύστηµα συχνά απαγορεύει το χρήστη να επιλέξει το προηγούµενο η κάποιο παλαιό συνθηµατικό αλλά για περιορισµένο µόνο χρονικό διάστηµα. Εφόσον καταγράφονται τα ληγµένα συνθηµατικά στο αρχείο συνθηµατικών, τότε µπορεί κάποιος εισβολέας εφόσον τυπώσει το αρχείο αυτό, να εισβάλει στους «εγκαταλειµµένους» λογαριασµούς χωρίς το κίνδυνο άµεσης εντόπισής του. Τα συνθηµατικά πρέπει να αλλάζουν σε τακτικά χρονικά διαστήµατα. Κάθε χρήστης πρέπει να κρατά ηµερολόγιο χρήσης του λογαριασµού του ώστε να µπορεί να εντοπίσει χρήση του λογαριασµού του από «εισβολέα» και συνεπώς ανακάλυψη του συνθηµατικού του. 20

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Ασφάλεια ενός Π.Σ.: Η ικανότητα ενός οργανισµού να προστατεύει τις πληροφορίες/πόρους του από τυχόν αλλοιώσεις, καταστροφές και µη εξουσιοδοτηµένη χρήση Η ικανότητά του να παρέχει ορθές και αξιόπιστες

Διαβάστε περισσότερα

Ηλεκτρονικό εμπόριο. HE 6 Ασφάλεια

Ηλεκτρονικό εμπόριο. HE 6 Ασφάλεια Ηλεκτρονικό εμπόριο HE 6 Ασφάλεια Ηλεκτρονικό εμπόριο και ασφάλεια Δισταγμός χρηστών στην χρήση του ηλεκτρονικού εμπορίου Αναζήτηση ασφαλούς περιβάλλοντος ηλεκτρονικού εμπορίου Ζητούμενο είναι η ασφάλεια

Διαβάστε περισσότερα

Αρχιτεκτονική του πληροφοριακού συστήµατος Cardisoft Γραµµατεία 2003 ιαχείριση Προσωπικού

Αρχιτεκτονική του πληροφοριακού συστήµατος Cardisoft Γραµµατεία 2003 ιαχείριση Προσωπικού Αρχιτεκτονική του πληροφοριακού συστήµατος Cardisoft Γραµµατεία 2003 ιαχείριση Προσωπικού Γενικά Η αρχιτεκτονική ανάπτυξης τους πληροφοριακού συστήµατος Γραµµατεία 2000 υποσύστηµα διαχείρισης προσωπικού

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Ταυτοποίηση και Πιστοποίηση (Identification & Authentication) Εισαγωγή - Βασικές Έννοιες Τεχνικές Ταυτοποίησης και Πιστοποίησης Συστήµατα που βασίζονται στην πληροφορία Συστήµατα που βασίζονται στην κατοχή

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια ΣΤΟΧΟΙ ΚΕΦΑΛΑΙΟΥ Ορισµός τριών στόχων ασφάλειας - Εµπιστευτικότητα, ακεραιότητα και διαθεσιµότητα Επιθέσεις Υπηρεσίες και Τεχνικές

Διαβάστε περισσότερα

8.3 Ασφάλεια ικτύων. Ερωτήσεις

8.3 Ασφάλεια ικτύων. Ερωτήσεις 8.3 Ασφάλεια ικτύων Ερωτήσεις 1. Με τι ασχολείται η ασφάλεια των συστηµάτων; 2. Τι είναι αυτό που προστατεύεται στην ασφάλεια των συστηµάτων και για ποιο λόγο γίνεται αυτό; 3. Ποια η διαφορά ανάµεσα στους

Διαβάστε περισσότερα

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΔΙΑΔΙΚΤΥΟ Το διαδίκτυο προσφέρει: Μετατροπή των δεδομένων σε ψηφιακή - ηλεκτρονική μορφή. Πρόσβαση

Διαβάστε περισσότερα

Σκοπιµότητα των firewalls

Σκοπιµότητα των firewalls Σκοπιµότητα των firewalls Παρέχουν προστασία των εσωτερικών δικτύων από απειλές όπως: Μη εξουσιοδοτηµένη προσπέλαση των δικτυακών πόρων: όταν επίδοξοι εισβολείς προσπαθούν να εισχωρήσουν στο δίκτυο και

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Ορισµοί Κρυπτογράφηση: η διεργασία µετασχηµατισµού ενός µηνύµατος µεταξύ ενός αποστολέα και ενός παραλήπτη σε µια ακατανόητη µορφή ώστε αυτό να µην είναι αναγνώσιµο από τρίτους Αποκρυπτογράφηση: η διεργασία

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΕΣ & ΑΣΦΑΛΕΙΑ ΠΛΗΡΟΦΟΡΙΩΝ ΙΩΑΝΝΗ Δ. ΙΓΓΛΕΖΑΚΗ

ΤΕΧΝΟΛΟΓΙΕΣ & ΑΣΦΑΛΕΙΑ ΠΛΗΡΟΦΟΡΙΩΝ ΙΩΑΝΝΗ Δ. ΙΓΓΛΕΖΑΚΗ ΤΕΧΝΟΛΟΓΙΕΣ & ΑΣΦΑΛΕΙΑ ΠΛΗΡΟΦΟΡΙΩΝ ΙΩΑΝΝΗ Δ. ΙΓΓΛΕΖΑΚΗ Εισαγωγή Το πρόβλημα της διαχείρισης της ασφάλειας πληροφοριών αποτελεί ένα ιδιαίτερα σημαντικό ζήτημα για τα σύγχρονα πληροφοριακά συστήματα, καθώς

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ Σε δίκτυο υπολογιστών εμπιστευτική πληροφορία μπορεί να υπάρχει αποθηκευμένη σε μέσα αποθήκευσης (σκληροί δίσκοι, μνήμες κ.λ.π.), ή να κυκλοφορεί μέσου του δικτύου με τη μορφή πακέτων. Η ύπαρξη πληροφοριών

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Εισαγωγή- Βασικές Έννοιες Διδάσκων : Δρ. Παρασκευάς Κίτσος diceslab.cied.teiwest.gr Επίκουρος Καθηγητής Εργαστήριο Σχεδίασης Ψηφιακών Ολοκληρωμένων Κυκλωμάτων

Διαβάστε περισσότερα

ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ

ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ ΕΠΑ.Λ. Άμφισσας Σχολικό Έτος : 2011-2012 Τάξη : Γ Τομέας : Πληροφορικής Μάθημα : ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ Διδάσκων : Χρήστος Ρέτσας Η-τάξη : tiny.cc/retsas-diktya2 ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ 8.3.1-8.3.3

Διαβάστε περισσότερα

Πληροφορική Ι. Μάθημα 10 ο Ασφάλεια. Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου Παράρτημα Πρέβεζας. Δρ. Γκόγκος Χρήστος

Πληροφορική Ι. Μάθημα 10 ο Ασφάλεια. Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου Παράρτημα Πρέβεζας. Δρ. Γκόγκος Χρήστος Οι διαφάνειες έχουν βασιστεί στο βιβλίο «Εισαγωγή στην επιστήμη των υπολογιστών» του B. Forouzanκαι Firoyz Mosharraf(2 η έκδοση-2010) Εκδόσεις Κλειδάριθμος Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου

Διαβάστε περισσότερα

Αριστοµένης Μακρής Εργαστήρια Η/Υ

Αριστοµένης Μακρής Εργαστήρια Η/Υ Προστασία και Ασφάλεια Προστασία από βλάβη ή καταστροφή Πρόληψη και αποφυγή των βλαβών Προετοιµασία για βλάβες που δεν µπορούν να αποφευχθούν Αντιµετώπιση των βλαβών όταν συµβούν Πρόληψη και αποφυγή Κρίσιµοι

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια Περιεχόμενα Πλευρές Ασφάλειας Ιδιωτικό Απόρρητο Μέθοδος Μυστικού Κλειδιού (Συμμετρική Κρυπτογράφηση) Μέθοδος Δημόσιου Κλειδιού (Ασύμμετρη

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια Περιεχόμενα Πλευρές Ασφάλειας Ιδιωτικό Απόρρητο Μέθοδος Μυστικού Κλειδιού (Συμμετρική Κρυπτογράφηση) Μέθοδος Δημόσιου Κλειδιού (Ασύμμετρη

Διαβάστε περισσότερα

Διαχείριση Πολιτισμικών Δεδομένων

Διαχείριση Πολιτισμικών Δεδομένων Διαχείριση Πολιτισμικών Δεδομένων Μάθημα 1 Εισαγωγή στις Βάσεις Δεδομένων Τζανέτος Πομόνης ΤΕΙ Ιονίων Νήσων Τμήμα Τεχνολόγων Περιβάλλοντος Κατεύθυνση Συντήρησης Πολιτισμικής Κληρονομιάς Τι είναι οι Βάσεις

Διαβάστε περισσότερα

Ηλεκτρονικό εμπόριο. HE 7 Τεχνολογίες ασφάλειας

Ηλεκτρονικό εμπόριο. HE 7 Τεχνολογίες ασφάλειας Ηλεκτρονικό εμπόριο HE 7 Τεχνολογίες ασφάλειας Πρόκληση ανάπτυξης ασφαλών συστημάτων Η υποδομή του διαδικτύου παρουσίαζε έλλειψη υπηρεσιών ασφάλειας καθώς η οικογένεια πρωτοκόλλων TCP/IP στην οποία στηρίζεται

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Εισαγωγή- Βασικές Έννοιες Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο 2015 1 ΤΙ ΕΙΝΑΙ Η ΚΡΥΠΤΟΛΟΓΙΑ?

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Συναρτήσεις Κατακερματισμού και Πιστοποίηση Μηνύματος Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο

Διαβάστε περισσότερα

Η Ασφάλεια Πληροφοριών στο χώρο της Εκκαθάρισης των Χρηµατιστηριακών Συναλλαγών

Η Ασφάλεια Πληροφοριών στο χώρο της Εκκαθάρισης των Χρηµατιστηριακών Συναλλαγών Η Ασφάλεια Πληροφοριών στο χώρο της Εκκαθάρισης των Χρηµατιστηριακών Συναλλαγών Η πρόκληση & η πρακτική προσέγγιση Η Προστασία της Κρίσιµης Υποδοµής της Χώρας Αθήνα 14 Μαΐου 2003 Παναγιώτης Ηλιόπουλος,

Διαβάστε περισσότερα

Ασφάλεια Στο Ηλεκτρονικό Εμπόριο. Λάζος Αλέξανδρος Α.Μ. 3530

Ασφάλεια Στο Ηλεκτρονικό Εμπόριο. Λάζος Αλέξανδρος Α.Μ. 3530 Ασφάλεια Στο Ηλεκτρονικό Εμπόριο Λάζος Αλέξανδρος Α.Μ. 3530 Ηλεκτρονικό Εμπόριο Χρησιμοποιείται για να περιγράψει την χρήση τηλεπικοινωνιακών μέσων (κυρίως δικτύων) για κάθε είδους εμπορικές συναλλαγές

Διαβάστε περισσότερα

ENOTHTA 9 AΣΦAΛEIA KAI ΠPOΣTAΣIA

ENOTHTA 9 AΣΦAΛEIA KAI ΠPOΣTAΣIA ENOTHTA 9 Περιεχόµενα 1. Aσφάλεια vs Προστασία 2. Aσφάλεια 3. Προϋποθέσεις για ύπαρξη ασφάλειας 4. Eίδη απειλών 5. Σχεδιαστικές αρχές για ασφάλεια 6. Mηχανισµοί προστασίας 9-1 1. Aσφάλεια vs Προστασία

Διαβάστε περισσότερα

GDPR και Τεχνικά Μέτρα Ασφάλειας Πληροφοριακών Συστημάτων

GDPR και Τεχνικά Μέτρα Ασφάλειας Πληροφοριακών Συστημάτων GDPR και Τεχνικά Μέτρα Ασφάλειας Πληροφοριακών Συστημάτων Εισηγητής Νικόλαος Δούλος IT & Business Development Consultant n.doulos@altiusconsultants.gr Mobile : 6936 733 950 tel : 210 60 46 340 www.altiusconsultants.gr

Διαβάστε περισσότερα

1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών;

1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών; 1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών; Η ακεραιότητα δεδομένων(data integrity) Είναι η ιδιότητα που μας εξασφαλίζει ότι δεδομένα

Διαβάστε περισσότερα

ΠΑΝΕΠΙΣΤΗΜΙΟ ΜΑΚΕΔΟΝΙΑΣ ΤΜΗΜΑ ΕΦΑΡΜΟΣΜΕΝΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΤΕΥΘΥΝΣΗ ΣΥΣΤΗΜΑΤΩΝ ΥΠΟΛΟΓΙΣΤΏΝ ΔΙΠΛΩΜΑΤΙΚΗ ΕΡΓΑΣΙΑ

ΠΑΝΕΠΙΣΤΗΜΙΟ ΜΑΚΕΔΟΝΙΑΣ ΤΜΗΜΑ ΕΦΑΡΜΟΣΜΕΝΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΤΕΥΘΥΝΣΗ ΣΥΣΤΗΜΑΤΩΝ ΥΠΟΛΟΓΙΣΤΏΝ ΔΙΠΛΩΜΑΤΙΚΗ ΕΡΓΑΣΙΑ ΠΑΝΕΠΙΣΤΗΜΙΟ ΜΑΚΕΔΟΝΙΑΣ ΤΜΗΜΑ ΕΦΑΡΜΟΣΜΕΝΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΤΕΥΘΥΝΣΗ ΣΥΣΤΗΜΑΤΩΝ ΥΠΟΛΟΓΙΣΤΏΝ ΔΙΠΛΩΜΑΤΙΚΗ ΕΡΓΑΣΙΑ ΕΛΕΓΧΟΣ ΕΥΠΑΘΕΙΩΝ ΜΕ ΧΡΗΣΗ ΤΟΥ ΠΛΑΙΣΙΟΥ METASPLOIT Επιβλέπων: Ιωάννης Μαυρίδης, Επίκουρος Καθηγητής

Διαβάστε περισσότερα

Σχολή Προγραµµατιστών Ηλεκτρονικών Υπολογιστών (ΣΠΗΥ) Τµήµα Προγραµµατιστών Σειρά 112

Σχολή Προγραµµατιστών Ηλεκτρονικών Υπολογιστών (ΣΠΗΥ) Τµήµα Προγραµµατιστών Σειρά 112 Σχολή Προγραµµατιστών Ηλεκτρονικών Υπολογιστών (ΣΠΗΥ) Τµήµα Προγραµµατιστών Σειρά 112 Πλωτάρχης Γ. ΚΑΤΣΗΣ ΠΝ Γιατί χρησιµοποιούµε δίκτυα? Δίκτυο Σύνολο Η/Υ και συσκευών Συνδεδεµένα µε κάποιο µέσο Stand-alone

Διαβάστε περισσότερα

ISMS κατά ISO Δεκέμβριος 2016

ISMS κατά ISO Δεκέμβριος 2016 ISMS κατά ISO 27001 Δεκέμβριος 2016 E-mail: info@motive.com.gr, Web: www.motive.com.gr ISO 27001:2013 Το ISO 27001:2013 είναι ένα διεθνώς αναγνωρισμένο πρότυπο το οποίο προσδιορίζει τις προδιαγραφές για

Διαβάστε περισσότερα

Security & Privacy. Overview

Security & Privacy. Overview Security & Privacy Καλλονιά Χρήστος Overview Βασικές Έννοιες ενός Πληροφοριακού Συστήματος Ασφάλεια Πληροφοριακών Συστημάτων Βασικές Ιδιότητες Ασφάλειας Ασφάλεια vs Ιδιωτικότητα Βασικές Αρχές Ιδιωτικότητας

Διαβάστε περισσότερα

ΕΛΛΗΝΙΚΗ ΗΜΟΚΡΑΤΙΑ Αθήνα 18/ 10/ 2001

ΕΛΛΗΝΙΚΗ ΗΜΟΚΡΑΤΙΑ Αθήνα 18/ 10/ 2001 ΕΛΛΗΝΙΚΗ ΗΜΟΚΡΑΤΙΑ Αθήνα 18/ 10/ 2001 ΥΠ.ΕΣ...Α Αριθµ.Πρωτ. / ΙΑ Π/A1/22123 Γ.Γ. ΗΜΟΣΙΑΣ ΙΟΙΚΗΣΗΣ ΓΕΝ. /ΝΣΗ ΙΟΙΚΗΤΙΚΗΣ ΟΡΓΑΝΩΣΗΣ /ΝΣΗ ΑΠΛΟΥΣΤΕΥΣΗΣ ΙΑ ΙΚΑΣΙΩΝ ΚΑΙ ΠΑΡΑΓΩΓΙΚΟΤΗΤΑΣ ΤΜΗΜΑ ΜΕΘΟ ΩΝ ΕΡΓΑΣΙΩΝ

Διαβάστε περισσότερα

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής στην Επιστήμη των Υπολογιστών 2014-015 Ασφάλεια Δεδομένων http://www.ionio.gr/~mistral/tp/csintro/ Οι απειλές Ένας κακόβουλος χρήστης Καταγράφει μηνύματα που ανταλλάσσονται

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Τοπολογίες Διατάξεων Κρυπτογράφησης- Ασφάλεια Δικτύων και Ασφάλεια Ηλεκτρονικού Ταχυδρομείου Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail:

Διαβάστε περισσότερα

ΤΕΙ ΙΟΝΙΩΝ ΝΗΣΩΝ ΣΧΟΛΗ ΔΙΟΙΚΗΣΗΣ ΚΑΙ ΟΙΚΟΝΟΜΙΑΣ ΤΜΗΜΑ ΔΙΟΙΚΗΣΗΣ ΕΠΙΧΕΙΡΗΣΕΩΝ - ΕΙΣ

ΤΕΙ ΙΟΝΙΩΝ ΝΗΣΩΝ ΣΧΟΛΗ ΔΙΟΙΚΗΣΗΣ ΚΑΙ ΟΙΚΟΝΟΜΙΑΣ ΤΜΗΜΑ ΔΙΟΙΚΗΣΗΣ ΕΠΙΧΕΙΡΗΣΕΩΝ - ΕΙΣ ΤΕΙ ΙΟΝΙΩΝ ΝΗΣΩΝ ΣΧΟΛΗ ΔΙΟΙΚΗΣΗΣ ΚΑΙ ΟΙΚΟΝΟΜΙΑΣ ΤΜΗΜΑ ΔΙΟΙΚΗΣΗΣ ΕΠΙΧΕΙΡΗΣΕΩΝ - ΕΙΣ. ΚΑΤΕΥΘΥΝΣΗ ΔΙΟΙΚΗΣΗΣ ΤΟΥΡΙΣΤΙΚΩΝ ΕΠΙΧΕΙΡΗΣΕΩΝ ΚΑΙ ΕΠΙΧΕΙΡΗΣΕΩΝ ΦΙΛΟΞΕΝΙΑΣ Πληροφορική I "Πληροφοριακά Συστήματα" "Ασφάλεια

Διαβάστε περισσότερα

Πληροφοριακά Συστήματα. Φάσεις ανάπτυξης (1/3) Βασικά στοιχεία Π.Σ. Φάσεις ανάπτυξης (3/3) Φάσεις ανάπτυξης (2/3) Πληροφορική I

Πληροφοριακά Συστήματα. Φάσεις ανάπτυξης (1/3) Βασικά στοιχεία Π.Σ. Φάσεις ανάπτυξης (3/3) Φάσεις ανάπτυξης (2/3) Πληροφορική I ΤΕΙ ΙΟΝΙΩΝ ΝΗΣΩΝ ΣΧΟΛΗ ΔΙΟΙΚΗΣΗΣ ΚΑΙ ΟΙΚΟΝΟΜΙΑΣ ΤΜΗΜΑ ΔΙΟΙΚΗΣΗΣ ΕΠΙΧΕΙΡΗΣΕΩΝ - ΕΙΣ. ΚΑΤΕΥΘΥΝΣΗ ΔΙΟΙΚΗΣΗΣ ΤΟΥΡΙΣΤΙΚΩΝ ΕΠΙΧΕΙΡΗΣΕΩΝ ΚΑΙ ΕΠΙΧΕΙΡΗΣΕΩΝ ΦΙΛΟΞΕΝΙΑΣ Πληροφοριακά Συστήματα Πληροφορική I "Πληροφοριακά

Διαβάστε περισσότερα

κρυπτογραϕία Ψηφιακή ασφάλεια και ιδιωτικότητα Γεώργιος Σπαθούλας Msc Πληροφορική και υπολογιστική βιοιατρική Πανεπιστήμιο Θεσσαλίας

κρυπτογραϕία Ψηφιακή ασφάλεια και ιδιωτικότητα Γεώργιος Σπαθούλας Msc Πληροφορική και υπολογιστική βιοιατρική Πανεπιστήμιο Θεσσαλίας κρυπτογραϕία Ψηφιακή ασφάλεια και ιδιωτικότητα Γεώργιος Σπαθούλας Msc Πληροφορική και υπολογιστική βιοιατρική Πανεπιστήμιο Θεσσαλίας ιδιότητες ασϕάλειας ιδιότητες ασϕάλειας αγαθών Εμπιστευτικότητα (Confidentiality)

Διαβάστε περισσότερα

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων.

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων. Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής στην Επιστήμη των Υπολογιστών 2015-16 Ασφάλεια Δεδομένων http://www.ionio.gr/~mistral/tp/csintro/ Μ.Στεφανιδάκης Οι απειλές Ένας κακόβουλος χρήστης Καταγράφει μηνύματα

Διαβάστε περισσότερα

ΔΙΑΚΗΡΥΞΗ ΔΗΜΟΠΡΑΣΙΑΣ ΜΕ ΑΡΙΘΜΟ ΔΔ-...

ΔΙΑΚΗΡΥΞΗ ΔΗΜΟΠΡΑΣΙΑΣ ΜΕ ΑΡΙΘΜΟ ΔΔ-... ΙΑΧΕΙΡΙΣΤΗΣ ΕΛΛΗΝΙΚΟΥ ΙΚΤΥΟΥ ΙΑΝΟΜΗΣ ΗΛΕΚΤΡΙΚΗΣ ΕΝΕΡΓΕΙΑΣ Α.Ε. ΔΙΑΚΗΡΥΞΗ ΔΗΜΟΠΡΑΣΙΑΣ ΜΕ ΑΡΙΘΜΟ ΔΔ-... ΕΡΓΟ: «Πιλοτικό Σύστηµα Τηλεµέτρησης και ιαχείρισης της Ζήτησης Παροχών Ηλεκτρικής Ενέργειας Οικιακών

Διαβάστε περισσότερα

ΣΧΕ ΙΑΣΜΟΣ ΚΑΙ ΑΝΑΠΤΥΞΗ ΣΥΣΤΗΜΑΤΩΝ ΙΑΧΕΙΡΙΣΗΣ ΕΠΙΧΕΙΡΗΣΙΑΚΩΝ ΠΟΡΩΝ

ΣΧΕ ΙΑΣΜΟΣ ΚΑΙ ΑΝΑΠΤΥΞΗ ΣΥΣΤΗΜΑΤΩΝ ΙΑΧΕΙΡΙΣΗΣ ΕΠΙΧΕΙΡΗΣΙΑΚΩΝ ΠΟΡΩΝ ΣΧΕ ΙΑΣΜΟΣ ΚΑΙ ΑΝΑΠΤΥΞΗ ΣΥΣΤΗΜΑΤΩΝ ΙΑΧΕΙΡΙΣΗΣ ΕΠΙΧΕΙΡΗΣΙΑΚΩΝ ΠΟΡΩΝ ΠΕΡΙΕΧΟΜΕΝΑ 1. ERP Τι Είναι - Χαρακτηριστικά Οφέλη από την Εφαρµογή τους 2. Μεθοδολογική Προσέγγιση Επιλογής & Υλοποίησης Συστηµάτων ERP

Διαβάστε περισσότερα

Ελληνική Δημοκρατία Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου. Πληροφορική Ι. Ενότητα 10 : Ασφάλεια. Δρ. Γκόγκος Χρήστος

Ελληνική Δημοκρατία Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου. Πληροφορική Ι. Ενότητα 10 : Ασφάλεια. Δρ. Γκόγκος Χρήστος 1 Ελληνική Δημοκρατία Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Πληροφορική Ι Ενότητα 10 : Ασφάλεια Δρ. Γκόγκος Χρήστος 2 Ανοιχτά Ακαδημαϊκά Μαθήματα στο ΤΕΙ Ηπείρου Τμήμα Χρηματοοικονομικής & Ελεγκτικής

Διαβάστε περισσότερα

Open Text edocs Records Management

Open Text edocs Records Management Open Text edocs Records Management Η λύση Open Text edocs Records Management, παρέχει ένα ασφαλές και πλήρως λειτουργικό περιβάλλον τήρησης και παρακολούθησης του αρχείου ενός οργανισµού, πειθαρχώντας

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦIΑ Α ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦIΑ Α ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦIΑ Α ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Μαθησιακοί στόχοι, Περίγραμμα θεματικών ενοτήτων και αξιολόγηση των φοιτητών Διδάσκων : Δρ. Αθανάσιος Κούτρας Επίκουρος Καθηγητής Τμήμα Μηχανικών Πληροφορικής

Διαβάστε περισσότερα

Πρόλογος 1. 1 Μαθηµατικό υπόβαθρο 9

Πρόλογος 1. 1 Μαθηµατικό υπόβαθρο 9 Πρόλογος 1 Μαθηµατικό υπόβαθρο 7 1 Μαθηµατικό υπόβαθρο 9 1.1 Η αριθµητική υπολοίπων.............. 10 1.2 Η πολυωνυµική αριθµητική............ 14 1.3 Θεωρία πεπερασµένων οµάδων και σωµάτων.... 17 1.4 Πράξεις

Διαβάστε περισσότερα

"ΕΠΙΣΚΟΠΗΣΗ ΑΛΓΟΡΙΘΜΩΝ ΚΡΥΠΤΟΓΡΑΦΙΑΣ ΚΑΙ ΚΡΥΠΤΟΓΡΑΦΙΚΩΝ ΠΡΩΤΟΚΟΛΛΩΝ ΓΙΑ ΤΗΝ ΑΣΦΑΛΕΙΑ ΠΛΗΡΟΦΟΡΙΑΚΩΝ ΣΥΣΤΗΜΑΤΩΝ"

ΕΠΙΣΚΟΠΗΣΗ ΑΛΓΟΡΙΘΜΩΝ ΚΡΥΠΤΟΓΡΑΦΙΑΣ ΚΑΙ ΚΡΥΠΤΟΓΡΑΦΙΚΩΝ ΠΡΩΤΟΚΟΛΛΩΝ ΓΙΑ ΤΗΝ ΑΣΦΑΛΕΙΑ ΠΛΗΡΟΦΟΡΙΑΚΩΝ ΣΥΣΤΗΜΑΤΩΝ ΤΕΧΝΟΛΟΓΙΚΟ ΕΚΠΑΙΔΕΥΤΙΚΟ ΙΔΡΥΜΑ ΚΑΒΑΛΑΣ ΣΧΟΛΗ ΔΙΟΙΚΗΣΗ ΚΑΙ ΟΙΚΟΝΟΜΙΑΣ ΤΜΗΜΑ ΔΙΑΧΕΙΡΙΣΗ ΠΛΗΡΟΦΟΡΙΩΝ "ΕΠΙΣΚΟΠΗΣΗ ΑΛΓΟΡΙΘΜΩΝ ΚΡΥΠΤΟΓΡΑΦΙΑΣ ΚΑΙ ΚΡΥΠΤΟΓΡΑΦΙΚΩΝ ΠΡΩΤΟΚΟΛΛΩΝ ΓΙΑ ΤΗΝ ΑΣΦΑΛΕΙΑ ΠΛΗΡΟΦΟΡΙΑΚΩΝ ΣΥΣΤΗΜΑΤΩΝ"

Διαβάστε περισσότερα

ΑΡΧΗ ΔΙΑΣΦΑΛΙΣΗΣ ΤΟΥ ΑΠΟΡΡΗΤΟΥ ΤΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ ΣΧΕΔΙΟ

ΑΡΧΗ ΔΙΑΣΦΑΛΙΣΗΣ ΤΟΥ ΑΠΟΡΡΗΤΟΥ ΤΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ ΣΧΕΔΙΟ ΣΧΕΔΙΟ «Κοινή Πράξη της Αρχής Προστασίας Δεδομένων Προσωπικού Χαρακτήρα (Α.Π.Δ.Π.Χ.) και της Αρχής Διασφάλισης του Απορρήτου των Επικοινωνιών (Α.Δ.Α.Ε.) ως προς τις υποχρεώσεις των παρόχων για την προστασία

Διαβάστε περισσότερα

Περιεχόµενα. Πληροφοριακά Συστήµατα: Κατηγορίες και Κύκλος Ζωής. Π.Σ. ιαχείρισης Πράξεων. Π.Σ. ιοίκησης. Κατηγορίες Π.Σ. Ο κύκλος ζωής Π.Σ.

Περιεχόµενα. Πληροφοριακά Συστήµατα: Κατηγορίες και Κύκλος Ζωής. Π.Σ. ιαχείρισης Πράξεων. Π.Σ. ιοίκησης. Κατηγορίες Π.Σ. Ο κύκλος ζωής Π.Σ. Πληροφοριακά Συστήµατα: Κατηγορίες και Κύκλος Ζωής Περιεχόµενα Κατηγορίες Π.Σ. ιαχείρισης Πράξεων ιοίκησης Υποστήριξης Αποφάσεων Έµπειρα Συστήµατα Ατόµων και Οµάδων Ο κύκλος ζωής Π.Σ. Ορισµός Φάσεις Χρήστες

Διαβάστε περισσότερα

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Εισαγωγή. Χρήστος Ξενάκης

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Εισαγωγή. Χρήστος Ξενάκης Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων Κρυπτογραφία Εισαγωγή Χρήστος Ξενάκης Στόχος του μαθήματος Η παρουσίαση και ανάλυση των βασικών θεμάτων της θεωρίας κρυπτογραφίας. Οι εφαρμογές της κρυπτογραφίας

Διαβάστε περισσότερα

Εισαγωγή στην Πληροφορική

Εισαγωγή στην Πληροφορική Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Αγρονόµων Τοπογράφων Μηχανικών Εισαγωγή στην Πληροφορική Αστροφυσικός Αναπλ. Καθηγητής ΕΜΠ romylos@survey.ntua.gr Λειτουργικά συστήµατα, διεργασίες και δροµολόγηση Σύνδεση

Διαβάστε περισσότερα

ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (Ι) Απειλές Ασφαλείας Συμμετρική & Μη-Συμμετρική Κρυπτογραφία

ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (Ι) Απειλές Ασφαλείας Συμμετρική & Μη-Συμμετρική Κρυπτογραφία ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση (Ι) Απειλές Συμμετρική & Μη-Συμμετρική Κρυπτογραφία Β. Μάγκλαρης maglaris@netmode.ntua.gr www.netmode.ntua.gr 13/11/2017 ΘΕΜΑΤΙΚΕΣ ΠΕΡΙΟΧΕΣ ΑΣΦΑΛΕΙΑΣ Είδη Απειλών και Επιθέσεων

Διαβάστε περισσότερα

Ελληνικό Ανοικτό Πανεπιστήµιο. Η Ανάλυση και ο Σχεδιασµός στην Ενοποιηµένη ιαδικασία. ρ. Πάνος Φιτσιλής

Ελληνικό Ανοικτό Πανεπιστήµιο. Η Ανάλυση και ο Σχεδιασµός στην Ενοποιηµένη ιαδικασία. ρ. Πάνος Φιτσιλής 1 Ελληνικό Ανοικτό Πανεπιστήµιο Η και ο στην Ενοποιηµένη ιαδικασία ρ. Πάνος Φιτσιλής Περιεχόµενα Γενικές αρχές ανάλυσης και σχεδιασµού Τα βήµατα της ανάλυσης και του σχεδιασµού Συµπεράσµατα 2 3 Η ανάλυση

Διαβάστε περισσότερα

Επεξεργασία πραγµατικού χρόνου Κατάτµηση της µνήµης

Επεξεργασία πραγµατικού χρόνου Κατάτµηση της µνήµης Επεξεργασία πραγµατικού χρόνου Κατάτµηση της µνήµης ΒΙΟΜΗΧΑΝΙΚΑ ΣΥΣΤΗΜΑΤΑ ΕΛΕΓΧΟΥ Α.ΒΑΪΡΗΣ 16 Σχεδιασµός του Λογισµικού ιεργασιών ανάπτυξη του λογισµικού λειτουργικός σχεδιασµός κωδικοποίηση δοκιµές συντήρηση

Διαβάστε περισσότερα

Συστήματα Διαχείρισης Κινδύνου στα Ασύρματα Δίκτυα. Επιμέλεια: Βασίλης Παλιούρας MSc Information Security, MCSA, CCDA, CCA

Συστήματα Διαχείρισης Κινδύνου στα Ασύρματα Δίκτυα. Επιμέλεια: Βασίλης Παλιούρας MSc Information Security, MCSA, CCDA, CCA Συστήματα Διαχείρισης Κινδύνου στα Ασύρματα Δίκτυα Επιμέλεια: Βασίλης Παλιούρας MSc Information Security, MCSA, CCDA, CCA ATZENTA Ασφάλεια Ασύρματου Δικτύου Ενσωμάτωση στα ήδη υπάρχοντα συστήματα ασφάλειας

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Συνολικό Πλαίσιο Ασφάλεια ΠΕΣ Εμπιστευτικότητα Ακεραιότητα Πιστοποίηση Μη-αποποίηση Κρυπτογράφηση

Διαβάστε περισσότερα

Η ΑΡΧΗ ΠΡΟΣΤΑΣΙΑΣ Ε ΟΜΕΝΩΝ ΠΡΟΣΩΠΙΚΟΥ ΧΑΡΑΚΤΗΡΑ (Α.Π..Π.Χ.) ΚΑΙ Η ΑΡΧΗ ΙΑΣΦΑΛΙΣΗΣ ΤΟΥ ΑΠΟΡΡΗΤΟΥ

Η ΑΡΧΗ ΠΡΟΣΤΑΣΙΑΣ Ε ΟΜΕΝΩΝ ΠΡΟΣΩΠΙΚΟΥ ΧΑΡΑΚΤΗΡΑ (Α.Π..Π.Χ.) ΚΑΙ Η ΑΡΧΗ ΙΑΣΦΑΛΙΣΗΣ ΤΟΥ ΑΠΟΡΡΗΤΟΥ Αριθµός πράξης 01/2013 (ΦΕΚ Β' 3433/31/12/2013) Κοινή Πράξη της Αρχής Προστασίας εδοµένων Προσωπικού Χαρακτήρα (Α.Π..Π.Χ.) και της Αρχής ιασφάλισης του Απορρήτου των Επικοινωνιών (Α..Α.Ε.) ως προς τις

Διαβάστε περισσότερα

Γεωγραφικά Πληροφοριακά Συστήµατα (Geographical Information Systems GIS)

Γεωγραφικά Πληροφοριακά Συστήµατα (Geographical Information Systems GIS) Γεωγραφικά Πληροφοριακά Συστήµατα (Geographical Information Systems GIS) ρ. ΧΑΛΚΙΑΣ ΧΡΙΣΤΟΣ xalkias@hua.gr Χ. Χαλκιάς - Εισαγωγή στα GIS 1 Ορισµοί ΓΠΣ Ένα γεωγραφικό πληροφοριακό σύστηµα Geographic Information

Διαβάστε περισσότερα

Τεχνολογία Δικτύων Επικοινωνιών (Ενότητα Πρωτόκολλα και Αρχιτεκτονική Δικτύου)

Τεχνολογία Δικτύων Επικοινωνιών (Ενότητα Πρωτόκολλα και Αρχιτεκτονική Δικτύου) Τεχνολογία Δικτύων Επικοινωνιών (Ενότητα 1.7 - Πρωτόκολλα και Αρχιτεκτονική Δικτύου) Πρωτόκολλο είναι ένα σύνολο κανόνων που πρέπει να ακολουθήσουν όλοι οι σταθμοί εργασίας σε ένα δίκτυο ώστε να μπορούν

Διαβάστε περισσότερα

ΣΕΜΙΝΑΡΙΟ. ΠΑΡΟΥΣΙΑΣΗ 19/5/11 Αµφιθέατρο

ΣΕΜΙΝΑΡΙΟ. ΠΑΡΟΥΣΙΑΣΗ 19/5/11 Αµφιθέατρο ΣΕΜΙΝΑΡΙΟ Θεµα : Τι είναι το SSL και πως χρησιµοποιείται. Τι χρειάζεται για να στηθεί ένα SSL. Οµάδα : Παναγιώτης Καλύβας Καρανίκας Γιώργος Μιχάλης Λιβάνιος ΠΑΡΟΥΣΙΑΣΗ 19/5/11 Αµφιθέατρο Εισαγωγή Τι είναι

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Βασικοί τύποι επιθέσεων στο Internet Βασισµένες σε κωδικό πρόσβασης (password-based attacks): προσπάθεια παραβίασης του κωδικού πρόσβασης Υποκλοπή πακέτων µετάδοσης (packet sniffing attacks): παρακολούθηση

Διαβάστε περισσότερα

ΕταιρικήΠαρουσίαση ΠΟΛΙΤΙΚΕΣ ΚΑΙ ΔΙΑΔΙΚΑΣΙΕΣ ΔΙΑΧΕΙΡΙΣΗΣ ΑΣΦΑΛΕΙΑΣ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΜΑΪΟΣ 2018

ΕταιρικήΠαρουσίαση ΠΟΛΙΤΙΚΕΣ ΚΑΙ ΔΙΑΔΙΚΑΣΙΕΣ ΔΙΑΧΕΙΡΙΣΗΣ ΑΣΦΑΛΕΙΑΣ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΜΑΪΟΣ 2018 ΕταιρικήΠαρουσίαση ΠΟΛΙΤΙΚΕΣ ΚΑΙ ΔΙΑΔΙΚΑΣΙΕΣ ΔΙΑΧΕΙΡΙΣΗΣ ΑΣΦΑΛΕΙΑΣ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΜΑΪΟΣ 2018 Τι είναι ο Κανονισμός Προστασίας Προσωπικών Δεδομένων (GDPR) Προσωπικά δεδομένα (πουοδηγούν σε ΤΑΥΤΟΠΟΙΗΣΗ)

Διαβάστε περισσότερα

Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου 11η Διάλεξη: Ασφάλεια στο Web

Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου 11η Διάλεξη: Ασφάλεια στο Web Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου 11η Διάλεξη: Ασφάλεια στο Web Δρ. Απόστολος Γκάμας Λέκτορας (407/80) gkamas@uop.gr Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου Διαφάνεια 1 1 Εισαγωγικά Βασικές

Διαβάστε περισσότερα

ΑΠΟΦΑΣΗ. (αριθμ.: 53 /2009)

ΑΠΟΦΑΣΗ. (αριθμ.: 53 /2009) Μαρούσι, 23 Φεβρουαρίου 2009 ΑΠΟΦΑΣΗ (αριθμ.: 53 /2009) Θέμα: «Αρμόδιες Αρχές κατά τη Λειτουργία του Συστήματος Άρσης Απορρήτου σε πραγματικό χρόνο». Την Τετάρτη, 14 Ιανουαρίου 2009 και ώρα 10.30 π.μ συνήλθε

Διαβάστε περισσότερα

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Κεφάλαιο 8 8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Σελ. 320-325 Γεώργιος Γιαννόπουλος ΠΕ19, ggiannop (at) sch.gr http://diktya-epal-g.ggia.info/ Creative

Διαβάστε περισσότερα

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων. PGP (Pretty Good Privacy)

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων. PGP (Pretty Good Privacy) Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων PGP (Pretty Good Privacy) Εισαγωγή Το λογισμικό Pretty Good Privacy (PGP), το οποίο σχεδιάστηκε από τον Phill Zimmerman, είναι ένα λογισμικό κρυπτογράφησης

Διαβάστε περισσότερα

Πρωτόκολλα Διαδικτύου Μέρος 2ο. Επικοινωνίες Δεδομένων Μάθημα 3 ο

Πρωτόκολλα Διαδικτύου Μέρος 2ο. Επικοινωνίες Δεδομένων Μάθημα 3 ο Πρωτόκολλα Διαδικτύου Μέρος 2ο Επικοινωνίες Δεδομένων Μάθημα 3 ο Internet Protocol (IP) Στο επίπεδο δικτύου της τεχνολογίας TCP/IP, συναντάμε το πρωτόκολλο IP. Η λειτουργία του IP βασίζεται αποκλειστικά

Διαβάστε περισσότερα

Εφαρμογή ψηφιοποίησης RollMan

Εφαρμογή ψηφιοποίησης RollMan Εφαρμογή ψηφιοποίησης RollMan Η εφαρμογή ψηφιοποίησης των ληξιαρχικών πράξεων RollMan (RollManager) δημιουργήθηκε από την εταιρία ειδικά για το σκοπό αυτό στο πλαίσιο της συνεργασίας με τους Δήμους. Από

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Πρόσβαση: η δυνατότητα χρήσης ενός υπολογιστικού πόρου για ένα συγκεκριµένο σκοπό Έλεγχος πρόσβασης: το σύνολο των διαδικασιών και των τεχνικών µε τις οποίες η πρόσβαση παρέχεται ή απαγορεύεται Οι διαδικασίες

Διαβάστε περισσότερα

Εισ. Στην ΠΛΗΡΟΦΟΡΙΚΗ. Διάλεξη 8 η. Βασίλης Στεφανής

Εισ. Στην ΠΛΗΡΟΦΟΡΙΚΗ. Διάλεξη 8 η. Βασίλης Στεφανής Εισ. Στην ΠΛΗΡΟΦΟΡΙΚΗ Διάλεξη 8 η Βασίλης Στεφανής Περιεχόμενα Τι είναι κρυπτογραφία Ιστορική αναδρομή Αλγόριθμοι: Καίσαρα Μονοαλφαβιτικοί Vigenere Vernam Κρυπτογραφία σήμερα Κρυπτογραφία Σκοπός Αποστολέας

Διαβάστε περισσότερα

Ασφάλεια στο Ηλεκτρονικό Επιχειρείν. ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης

Ασφάλεια στο Ηλεκτρονικό Επιχειρείν. ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης Ασφάλεια στο Ηλεκτρονικό Επιχειρείν ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης 1 Κίνδυνοι Η-Ε Μερικοί από τους κινδύνους ενός δικτυακού τόπου Ε-εμπορίου περιλαμβάνουν:

Διαβάστε περισσότερα

Εισαγωγή στην Κρυπτογραφία και τις Ψηφιακές Υπογραφές

Εισαγωγή στην Κρυπτογραφία και τις Ψηφιακές Υπογραφές Εισαγωγή στην Κρυπτογραφία και τις Ψηφιακές Υπογραφές Βαγγέλης Φλώρος, BSc, MSc Τµήµα Πληροφορικής και Τηλεπικοινωνιών Εθνικό και Καποδιστριακό Πανεπιστήµιο Αθηνών Εν αρχή είναι... Η Πληροφορία - Αρχείο

Διαβάστε περισσότερα

Ασφάλεια Λειτουργικών Συστημάτων

Ασφάλεια Λειτουργικών Συστημάτων Ασφάλεια Λειτουργικών Συστημάτων 1 Επίπεδα ενός Υπολογιστικού Συστήματος Εφαρμογές Υπηρεσίες Λειτουργικό Σύστημα Πυρήνας / BIOS Υλικό 2 Λειτουργικό Σύστημα Σύμφωνα με τον ορισμό του American Standards

Διαβάστε περισσότερα

Εισαγωγή στην Κρυπτολογία 3. Ασφάλεια Τηλεπικοινωνιακών Συστημάτων Κωδικός DIΤ114 Σταύρος ΝΙΚΟΛΟΠΟΥΛΟΣ

Εισαγωγή στην Κρυπτολογία 3. Ασφάλεια Τηλεπικοινωνιακών Συστημάτων Κωδικός DIΤ114 Σταύρος ΝΙΚΟΛΟΠΟΥΛΟΣ Εισαγωγή στην Κρυπτολογία 3 Ασφάλεια Τηλεπικοινωνιακών Συστημάτων Κωδικός DIΤ114 Σταύρος ΝΙΚΟΛΟΠΟΥΛΟΣ Ακεραιότητα Μονόδρομη Κρυπτογράφηση Ακεραιότητα Αυθεντικότητα μηνύματος Ακεραιότητα μηνύματος Αυθεντικότητα

Διαβάστε περισσότερα

Ασφαλίστε τις εμπιστευτικές πληροφορίες σας.

Ασφαλίστε τις εμπιστευτικές πληροφορίες σας. Ασφαλίστε τις εμπιστευτικές πληροφορίες σας. Οι υπολογιστές σας προφυλάσσονται πλέον χάρη στην εξελιγμένη τεχνολογία με τείχη προστασίας, προγράμματα έναντι ιών, ακόμα και με την κρυπτογράφηση δεδομένων.

Διαβάστε περισσότερα

ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ

ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ ΕΠΑ.Λ. Άμφισσας Σχολικό Έτος : 2011-2012 Τάξη : Γ Τομέας : Πληροφορικής Μάθημα : ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ Διδάσκων : Χρήστος Ρέτσας Η-τάξη : tiny.cc/retsas-diktya2 ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ 8.3.4-8.3.6

Διαβάστε περισσότερα

ΠΕΡΙΕΧΟΜΕΝΑ 1. Εισαγωγή 2. Θεωρία αριθμών Αλγεβρικές δομές 3. Οι κρυπταλγόριθμοι και οι ιδιότητές τους

ΠΕΡΙΕΧΟΜΕΝΑ 1. Εισαγωγή 2. Θεωρία αριθμών Αλγεβρικές δομές  3. Οι κρυπταλγόριθμοι και οι ιδιότητές τους ΠΕΡΙΕΧΟΜΕΝΑ 1. Εισαγωγή... 1 1.1. Ορισμοί και ορολογία... 2 1.1.1. Συμμετρικά και ασύμμετρα κρυπτοσυστήματα... 4 1.1.2. Κρυπτογραφικές υπηρεσίες και πρωτόκολλα... 9 1.1.3. Αρχές μέτρησης κρυπτογραφικής

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Τοπολογίες Διατάξεων Κρυπτογράφησης- Εισαγωγή στην Ασφάλεια Δικτύων και Ασφάλεια Ηλεκτρονικού Ταχυδρομείου Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής

Διαβάστε περισσότερα

ΔΗΜΟΣΙΑ ΠΟΛΙΤΙΚΗ. για την προστασία Φυσικών Προσώπων έναντι της επεξεργασίας προσωπικών δεδομένων τους

ΔΗΜΟΣΙΑ ΠΟΛΙΤΙΚΗ. για την προστασία Φυσικών Προσώπων έναντι της επεξεργασίας προσωπικών δεδομένων τους ΔΗΜΟΣΙΑ ΠΟΛΙΤΙΚΗ για την προστασία Φυσικών Προσώπων έναντι της επεξεργασίας προσωπικών δεδομένων τους Εισαγωγή Ο κανονισμός 679/2016 της Ε.Ε. θεσπίζει κανόνες που αφορούν την προστασία των φυσικών προσώπων

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστημάτων

Ασφάλεια Υπολογιστικών Συστημάτων Ασφάλεια Υπολογιστικών Συστημάτων Ενότητα 1: Εισαγωγή Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό

Διαβάστε περισσότερα

1.1. Πολιτική Ασφάλειας Πληροφοριών

1.1. Πολιτική Ασφάλειας Πληροφοριών 1.1. Πολιτική Ασφάλειας Πληροφοριών Η Voiceland στα πλαίσια των επιχειρησιακών της λειτουργιών διαχειρίζεται τηλεπικοινωνιακά συστήματα μέσω των οποίων προσφέρει υπηρεσίες τηλεφωνίας στην πελατειακή της

Διαβάστε περισσότερα

Λειτουργικά Συστήματα. Τ.Ε.Ι. Ιονίων Νήσων Σχολή Διοίκησης και Οικονομίας - Λευκάδα

Λειτουργικά Συστήματα. Τ.Ε.Ι. Ιονίων Νήσων Σχολή Διοίκησης και Οικονομίας - Λευκάδα Λειτουργικά Συστήματα Τ.Ε.Ι. Ιονίων Νήσων Σχολή Διοίκησης και Οικονομίας - Λευκάδα Στέργιος Παλαμάς, Υλικό Μαθήματος «Λειτουργικά Συστήματα», 2015-2016 Κεφάλαιο 2: Σύστημα Αρχείων Τα προγράμματα που εκτελούνται

Διαβάστε περισσότερα

Ηλεκτρονικό Εμπόριο. Ενότητα 9: Ασφάλεια Ηλεκτρονικού Εμπορίου Σαπρίκης Ευάγγελος Τμήμα Διοίκησης Επιχειρήσεων (Γρεβενά)

Ηλεκτρονικό Εμπόριο. Ενότητα 9: Ασφάλεια Ηλεκτρονικού Εμπορίου Σαπρίκης Ευάγγελος Τμήμα Διοίκησης Επιχειρήσεων (Γρεβενά) Ηλεκτρονικό Εμπόριο Ενότητα 9: Ασφάλεια Ηλεκτρονικού Εμπορίου Σαπρίκης Ευάγγελος Τμήμα Διοίκησης Επιχειρήσεων (Γρεβενά) Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons.

Διαβάστε περισσότερα

Τι είναι τα Συστήµατα Γεωγραφικών Πληροφοριών. (Geographical Information Systems GIS)

Τι είναι τα Συστήµατα Γεωγραφικών Πληροφοριών. (Geographical Information Systems GIS) Τι είναι τα Συστήµατα Γεωγραφικών Πληροφοριών (Geographical Information Systems GIS) ΧΑΡΟΚΟΠΕΙΟ ΠΑΝΕΠΙΣΤΗΜΙΟ, ΤΜΗΜΑ ΓΕΩΓΡΑΦΙΑΣ ΧΑΛΚΙΑΣ ΧΡΙΣΤΟΣ Εισαγωγή στα GIS 1 Ορισµοί ΣΓΠ Ένα σύστηµα γεωγραφικών πληροφοριών

Διαβάστε περισσότερα

ΨΗΦΙΑΚΑ ΠΙΣΤΟΠΟΙΗΤΙΚΑ ΓΙΑ ΑΣΦΑΛΗ ΚΑΙ ΠΙΣΤΟΠΟΙΗΜΕΝΗ ΕΠΙΚΟΙΝΩΝΙΑ ΜΕ ΤΗΝ ΤΡΑΠΕΖΑ ΤΗΣ ΕΛΛΑΔΟΣ. Οδηγίες προς τις Συνεργαζόμενες Τράπεζες

ΨΗΦΙΑΚΑ ΠΙΣΤΟΠΟΙΗΤΙΚΑ ΓΙΑ ΑΣΦΑΛΗ ΚΑΙ ΠΙΣΤΟΠΟΙΗΜΕΝΗ ΕΠΙΚΟΙΝΩΝΙΑ ΜΕ ΤΗΝ ΤΡΑΠΕΖΑ ΤΗΣ ΕΛΛΑΔΟΣ. Οδηγίες προς τις Συνεργαζόμενες Τράπεζες ΨΗΦΙΑΚΑ ΠΙΣΤΟΠΟΙΗΤΙΚΑ ΓΙΑ ΑΣΦΑΛΗ ΚΑΙ ΠΙΣΤΟΠΟΙΗΜΕΝΗ ΕΠΙΚΟΙΝΩΝΙΑ ΜΕ ΤΗΝ ΤΡΑΠΕΖΑ ΤΗΣ ΕΛΛΑΔΟΣ Οδηγίες προς τις Συνεργαζόμενες Τράπεζες 1. Εισαγωγή Γνωριμία με τα Ψηφιακά Πιστοποιητικά Η χρήση ηλεκτρονικών

Διαβάστε περισσότερα

Τμήμα Οικιακής Οικονομίας και Οικολογίας. Οργάνωση Υπολογιστών

Τμήμα Οικιακής Οικονομίας και Οικολογίας. Οργάνωση Υπολογιστών Οργάνωση Υπολογιστών Υπολογιστικό Σύστημα Λειτουργικό Σύστημα Αποτελεί τη διασύνδεση μεταξύ του υλικού ενός υπολογιστή και του χρήστη (προγραμμάτων ή ανθρώπων). Είναι ένα πρόγραμμα (ή ένα σύνολο προγραμμάτων)

Διαβάστε περισσότερα

Σύστηµα Αρχείων και Καταλόγων

Σύστηµα Αρχείων και Καταλόγων ΕΠΛ 003 ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΕΠΙΣΤΗΜΗ ΤΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ & ΠΛΗΡΟΦΟΡΙΑΚΑ ΣΥΣΤΗΜΑΤΑ Σύστηµα Αρχείων και Καταλόγων ιάλεξη 7 (Κεφάλαιο 11 του βιβλίου) Στόχοι Κεφαλαίου Περιγραφή της έννοιας του αρχείου, συστήµατος

Διαβάστε περισσότερα

Ασφάλεια Λειτουργικών Συστηµάτων

Ασφάλεια Λειτουργικών Συστηµάτων ΛΕΙΤΟΥΡΓΙΚΑ ΣΥΣΤΗΜΑΤΑ ΙΙ - UNIX Επίπεδα ενός Υπολογιστικού Συστήµατος Μάθηµα: Λειτουργικά Συστήµατα ΙΙ UNIX Εφαρµογές Ασφάλεια Λειτουργικών Συστηµάτων Υπηρεσίες Λειτουργικό Σύστηµα ιδάσκων: Αναπ. Καθ.

Διαβάστε περισσότερα

XEROX - ΕΛΤΙΟ ΑΣΦΑΛΕΙΑΣ XRX05-004

XEROX - ΕΛΤΙΟ ΑΣΦΑΛΕΙΑΣ XRX05-004 XEROX - ΕΛΤΙΟ ΑΣΦΑΛΕΙΑΣ XRX05-004 Η ευπάθεια του διακοµιστή MicroServer της Xerox πιθανόν να µην επιτρέψει την πρόσβαση στην υπηρεσία. Το ακόλουθο λογισµικό και οι οδηγίες χρήστη παρέχονται για τα προϊόντα

Διαβάστε περισσότερα

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Συμμετρικά κρυπτοσυστήματα Άρης Παγουρτζής Στάθης Ζάχος Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ 1

Διαβάστε περισσότερα

τεχνογνωσία στην πληροφορική

τεχνογνωσία στην πληροφορική τεχνογνωσία στην πληροφορική οι υπηρεσίες Η SeCure καλύπτει ένα μεγάλο φάσμα αναγκών της σύγχρονης επιχείρησης στον τομέα της πληροφορικής. Αποστολή μας είναι η παροχή τεχνογνωσίας και η εφαρμογή της έτσι

Διαβάστε περισσότερα

Τη φυσική (MAC) διεύθυνση που δίνει ο κατασκευαστής του δικτυακού υλικού στις συσκευές του (π.χ. στις κάρτες δικτύου). Η περιοχή διευθύνσεων που

Τη φυσική (MAC) διεύθυνση που δίνει ο κατασκευαστής του δικτυακού υλικού στις συσκευές του (π.χ. στις κάρτες δικτύου). Η περιοχή διευθύνσεων που 7.7 Πρωτόκολλο ARP 1 ύο είδη διευθύνσεων: MAC - IP Τη φυσική (MAC) διεύθυνση που δίνει ο κατασκευαστής του δικτυακού υλικού στις συσκευές του (π.χ. στις κάρτες δικτύου). Η περιοχή διευθύνσεων που µπορεί

Διαβάστε περισσότερα

ΑΠΟΦΑΣΗ. (αριθμ.: 52 /2009)

ΑΠΟΦΑΣΗ. (αριθμ.: 52 /2009) Μαρούσι, 23 Φεβρουαρίου 2009 ΑΠΟΦΑΣΗ (αριθμ.: 52 /2009) Θέμα: «παρόχους υπηρεσιών ηλεκτρονικών επικοινωνιών κατά τη Λειτουργία του Συστήματος Άρσης Απορρήτου σε πραγματικό χρόνο» Την Τετάρτη, 14 Ιανουαρίου

Διαβάστε περισσότερα

Ενότητα 1. Εισαγωγή στις βασικές έννοιες των ικτύων ΗΥ

Ενότητα 1. Εισαγωγή στις βασικές έννοιες των ικτύων ΗΥ Ενότητα 1 Εισαγωγή στις βασικές έννοιες των ικτύων ΗΥ Εύρος Ζώνης και Ταχύτητα Μετάδοσης Η ταχύτητα µετάδοσης [εύρος ζώνης (banwidth)] των δεδοµένων αποτελεί ένα δείκτη επίδοσης των δικτύων και συνήθως

Διαβάστε περισσότερα

Ασφάλεια Δικτύων. Τι (δεν) είναι Ασφάλεια Δικτύων. Γιάννης Ηλιάδης Υπεύθυνος Ασφάλειας Δικτύου ΤΕΙΡΕΣΙΑΣ Α.Ε. 24/11/07

Ασφάλεια Δικτύων. Τι (δεν) είναι Ασφάλεια Δικτύων. Γιάννης Ηλιάδης Υπεύθυνος Ασφάλειας Δικτύου ΤΕΙΡΕΣΙΑΣ Α.Ε. 24/11/07 Ασφάλεια Δικτύων Τι (δεν) είναι Ασφάλεια Δικτύων Γιάννης Ηλιάδης Υπεύθυνος Ασφάλειας Δικτύου ΤΕΙΡΕΣΙΑΣ Α.Ε. 24/11/07 Περίμετρος Δικτύου Αποτελεί κρίσιμο ζήτημα η περιφρούρηση της περιμέτρου δικτύου Έλεγχος

Διαβάστε περισσότερα

Αρχιτεκτονική Ασφάλειας

Αρχιτεκτονική Ασφάλειας Αρχιτεκτονική Ασφάλειας Τμήμα Μηχανικών Πληροφορικής ΤΕΙ Κρήτης Αρχιτεκτονική Ασφάλειας 1 Ασφάλεια Πληροφοριών Η ασφάλεια ενός οποιουδήποτε συστήματος ασχολείται με την προστασία αντικειμένων που έχουν

Διαβάστε περισσότερα

Κεφάλαιο 5Β (επανάληψη) Εισαγωγή στην Πληροφορική. Τυπικοί χρόνοι πρόσβασης. Μέσος χρόνος πρόσβασης. Ταχύτητα µεταφοράς δεδοµένων

Κεφάλαιο 5Β (επανάληψη) Εισαγωγή στην Πληροφορική. Τυπικοί χρόνοι πρόσβασης. Μέσος χρόνος πρόσβασης. Ταχύτητα µεταφοράς δεδοµένων Κεφάλαιο 5Β (επανάληψη) Εισαγωγή στην Πληροφορική Χειµερινό Εξάµηνο 2006-07 Απόδοση των οδηγών αποθηκευτικών µέσων Μέσος χρόνος πρόσβασης (Average Access Time) Ταχύτητα µεταφοράς δεδοµένων (Data-Transfer

Διαβάστε περισσότερα

ΠΡΟΤΕΙΝΟΜΕΝΑ ΘΕΜΑΤΑ ΣΤΑ ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ Γ Τάξη Ε.Π.Α.Λ.

ΠΡΟΤΕΙΝΟΜΕΝΑ ΘΕΜΑΤΑ ΣΤΑ ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ Γ Τάξη Ε.Π.Α.Λ. ΠΡΟΤΕΙΝΟΜΕΝΑ ΘΕΜΑΤΑ ΣΤΑ ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ 2016 Γ Τάξη Ε.Π.Α.Λ. ΘΕΜΑ Α Α1. Να γράψετε στο τετράδιό σας τον αριθµό καθεµιάς από τις παρακάτω προτάσεις και δίπλα το γράµµα Σ, αν είναι σωστή, ή το γράµµα

Διαβάστε περισσότερα

Συμμετρικά κρυπτοσυστήματα

Συμμετρικά κρυπτοσυστήματα Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Συμμετρικά κρυπτοσυστήματα Άρης Παγουρτζής Στάθης Ζάχος Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών - Μηχανικών Υπολογιστών Δίκτυα Feistel Σημαντικές

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο

Διαβάστε περισσότερα

Λιβανός Γιώργος Εξάμηνο 2017Β

Λιβανός Γιώργος Εξάμηνο 2017Β Λιβανός Γιώργος Εξάμηνο 2017Β Στόχος Εμπιστευτικότητα δεδομένων Ακεραιότητα δεδομένων Διαθεσιμότητα συστήματος Απειλή Έκθεση δεδομένων Παρέμβαση στα δεδομένα Άρνηση εξυπηρέτησης Κοινές κατηγορίες 1. Συνήθης

Διαβάστε περισσότερα

Εισαγωγή. Κατανεµηµένα Συστήµατα 01-1

Εισαγωγή. Κατανεµηµένα Συστήµατα 01-1 Εισαγωγή Υλισµικό Λογισµικό Αρχές σχεδίασης ιαφάνεια Κλιµάκωση Παρεχόµενες υπηρεσίες Μοντέλο πελάτη εξυπηρετητή Μοντέλο πελάτη εξυπηρετητή τριών επιπέδων Κατανοµή επεξεργασίας Κατανεµηµένα Συστήµατα 01-1

Διαβάστε περισσότερα

ΕΙΣΑΓΩΓΗ ΣΤΙΣ Β ΣΕ Ε Σ Ι ΟΜΕΝ

ΕΙΣΑΓΩΓΗ ΣΤΙΣ Β ΣΕ Ε Σ Ι ΟΜΕΝ ΕΙΣΑΓΩΓΗ ΣΤΙΣ ΒΑΣΕΙΣ Ε ΟΜΕΝΩΝ Βασικές Έννοιες - εδοµένα { Νίκος, Μιχάλης, Μαρία, Θάλασσα, Αυτοκίνητο }, αριθµοί, π.χ. {1, 2, 3, 5, 78}, συµβολοσειρές (strings) π.χ. { Κώστας, 5621, ΤΡ 882, 6&5 #1, +

Διαβάστε περισσότερα