ΑΣΦΑΛΕΙΑ ΠΕΡΙΒΑΛΛΟΝΤΩΝ ΗΛΕΚΤΡΟΝΙΚΟΥ ΕΜΠΟΡΙΟΥ

Μέγεθος: px
Εμφάνιση ξεκινά από τη σελίδα:

Download "ΑΣΦΑΛΕΙΑ ΠΕΡΙΒΑΛΛΟΝΤΩΝ ΗΛΕΚΤΡΟΝΙΚΟΥ ΕΜΠΟΡΙΟΥ"

Transcript

1 ΑΣΦΑΛΕΙΑ ΠΕΡΙΒΑΛΛΟΝΤΩΝ ΗΛΕΚΤΡΟΝΙΚΟΥ ΕΜΠΟΡΙΟΥ ΑΥΓΟΥΣΤΙΔΟΥ ΜΑΡΙΑ ΜΕΤΑΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ Επιβλέπων Καθηγητής: Τσαδήρας Αθανάσιος Εξεταστές: Τσαδήρας Αθανάσιος Τμήμα Πληροφορικής & Διοίκησης Αριστοτέλειο Πανεπιστήμιο Θεσσαλονίκη Ιούνιος 2007

2 2

3 Copyright Μαρία Αυγουστίδου, 2007 Με επιφύλαξη παντός δικαιώματος. All rights reserved. Η έγκριση της μεταπτυχιακής εργασίας από το Τμήμα Πληροφορικής & Διοίκησης του Αριστοτελείου Πανεπιστημίου δεν υποδηλώνει απαραιτήτως και αποδοχή των απόψεων του συγγραφέα εκ μέρους του Τμήματος. 3

4 ΠΕΡΙΕΧΟΜΕΝΑ Περίληψη Ασφάλεια Ηλεκρονικού Εμπορίου Βασικές Έννοιες- Χαρακτηριστικά Η επιταχυνόμενη ανάγκη για Ασφάλεια Ηλεκτρονικού Εμπορίου Αποτελεσματικότητα των μέσων προστασίας Ασφάλεια σε Περιβάλλον Διαδικτύου Απαιτήσεις και Λειτουργίες Ασφάλειας Ηλεκτρονικού Εμπορίου στο Διαδίκτυο Διαθέσιμες Τεχνολογίες Ασφάλειας Ηλεκτρονικού Εμπορίου στο Διαδίκτυο 3.1 Κρυπτογραφία Αντικείμενο-Σημασία της Κρυπτογραφίας Παρουσίαση Συστημάτων Κρυπτογραφίας EASYCRYPTO DELUXE ABC CHAOS CRYPTDECRYPT RIPCODER Συγκριτική μελέτη των λογισμικών κρυπτογραφίας Ψηφιακές Υπογραφές Ακεραιότητα Δεδομένων Τεχνολογίες Firewalls- Περιμετρική ή Συνοριακή Άμυνα (Border Defense) Γιατί είναι αναγκαία τα Firewalls Έλεγχος Προσπέλασης Β.Δ. Περιβάλλοντος Ηλεκτρονικού Εμπορίου Απαιτήσεις Ασφάλειας Βάσεων Δεδομένων Ηλεκτρονικού Εμπορίου Γενικό Πλαίσιο Ασφάλειας Συστημάτων Βάσεων Δεδομένων Διαχείριση Ασφάλειας Ηλεκτρονικού Εμπορίου Κύριες αιτίες δημιουργίας αδυναμιών ασφάλειας εφαρμογών Κίνδυνοι ασφάλειας εφαρμογών & επίδραση στο επιχειρησιακό περιβάλλον Κατηγοριοποίηση Επιθέσεων Κύριες Δικλείδες Ασφάλειας Εφαρμογών Απαιτήσεις ασφάλειας τεχνολογιών Υποδομής / Αντίμετρα Παρουσίαση συγκεκριμένων εφαρμογών Ηλεκτρονικού Εμπορίου

5 6.1 Ηλεκτρονικό Τιμολόγιο Ηλεκτρονική Έκδοση Εισιτηρίου Ηλεκτρονικό Πορτοφόλι Ηλεκτρονικές Επιταγές Πιστωτικές Κάρτες Ηλεκτρονικό Χρήμα Διαθέσιμα Συστήματα Ηλεκτρονικής Πληρωμής σήμερα Ηλεκτρονικές Προμήθειες Ηλεκτρονική Τράπεζα...96 Συμπεράσματα Βιβλιογραφία

6 ΠΕΡΙΛΗΨΗ Ηλεκτρονικό εμπόριο ονομάζεται κάθε είδος εμπορικής συναλλαγής μεταξύ προσώπων (φυσικών και μη) που πραγματοποιείται με ηλεκτρονικά μέσα. Είναι η διάθεση και αγοραπωλησία προϊόντων ηλεκτρονικά, η διεκπεραίωση εμπορικών λειτουργιών και συναλλαγών χωρίς τη χρήση χαρτιού, συνήθως μέσω δικτύων ηλεκτρονικών υπολογιστών. Πρόκειται για την αγοραπωλησία αγαθών, πληροφοριών και υπηρεσιών μέσα από δίκτυα ηλεκτρονικών υπολογιστών. Οι τεχνολογίες του ηλεκτρονικού εμπορίου δεν είναι όλες νέες. Οι περισσότερες από αυτές χρησιμοποιούνται εδώ και αρκετά χρόνια από συγκεκριμένες επιχειρήσεις ή κλάδους. Αυτό που τους έδωσε την απαιτούμενη ώθηση και έκανε την αντιμετώπισή τους ενιαία -κάτω από τη μορφή του ηλεκτρονικού εμπορίου- ήταν η αποδοχή διεθνών προτύπων και η ανάγκη για νέες μορφές οργάνωσης και λειτουργικής διαχείρισης. Έτσι, οι επιχειρήσεις θα μπορούσαν στο εξής να ανταπεξέλθουν στις συνθήκες που επιβάλλονται από τη διεθνοποίηση των αγορών, τις νέες καταναλωτικές αντιλήψεις και κοινωνικές συνθήκες.[97] Ένα πολύ σοβαρό θέμα που υφίσταται και σχετίζεται με το ηλεκτρονικό εμπόριο είναι η ασφάλειά του, η διασφάλιση δηλαδή όλων των δυνατών συναλλαγών που συμβαίνουν στα πλαίσια δράσης του ηλεκτρονικού εμπορίου. Προκειμένου να πραγματοποιηθεί η διαφύλαξη των συναλλαγών, έχει αναπτυχθεί λογισμικό, το οποίο βασιζόμενο στις υπάρχουσες τεχνικές ασφάλειας του ηλεκτρονικού εμπορίου, βοηθά σημαντικά στην αντιμετώπιση του προβλήματος. 6

7 ΚΕΦΑΛΑΙΟ 1 ΑΣΦΑΛΕΙΑ ΗΛΕΚΤΡΟΝΙΚΟΥ ΕΜΠΟΡΙΟΥ (E-COMMERCE SECURITY) Ο αγγλικός όρος security, φέρεται να είναι Λατινικής προέλευσης, αφού προέρχεται από της αντίστοιχες λατινικές λέξεις se που σημαίνει χωρίς και cura που σημαίνει φροντίδα. Δηλαδή η έννοια της ασφάλειας σε ένα σύστημα μπορεί και να ιδωθεί ως μια επιθυμητή ιδιότητα κατάστασή του, κατά την οποία οι χρήστες του απαλλάσσονται κάθε έγνοιας και φροντίδας ως της τη σωστή λειτουργία του. Παρόλο που ο όρος ασφάλεια φαίνεται να έχει μια προφανή σημασία, χρειάζεται να καταβληθεί σημαντική προσπάθεια προκειμένου να καταγραφεί το ακριβές της νόημα.[77] 1.1 Βασικές έννοιες Χαρακτηριστικά Μπορούμε να κατανοήσουμε καλύτερα την έννοια της ασφάλειας αν διακρίνουμε τις τρεις συνεχείς και διαφορετικές μεταξύ τους δράσεις που αυτή απαιτεί: Πρόληψη (prevention): Λήψη μέτρων που μας επιτρέπουν να προλαβαίνουμε τη δημιουργία επικίνδυνων καταστάσεων. Ανίχνευση (detection): Λήψη μέτρων που μας επιτρέπουν να αντιληφθούμε πως, πότε και από ποιόν έχει προκληθεί κάποια ζημιά. Αντίδραση (reaction): Λήψη μέτρων που μας επιτρέπουν να αποκαταστήσουμε τις ζημιές που έχουν προκληθεί. Και βέβαια χρειάζεται να γίνει περισσότερο σαφής η εικόνα των «επικίνδυνων καταστάσεων» ή «ζημιών». Τι ακριβώς διακυβεύεται; Οι επικρατούσες απόψεις διακρίνουν τις τρεις ακόλουθες βασικές έννοιες σε σχέση με τη διαχείριση ενός ασφαλούς συστήματος: 7

8 - Εμπιστευτικότητα (confidentiality): Είναι έννοια στενά συνδεμένη με την ιδιωτικότητα (privacy) και τη μυστικότητα (secrecy). Αφορά τη μη αποκάλυψη των ευαίσθητων πληροφοριών σε χρήστες που δεν έχουν την κατάλληλη εξουσιοδότηση. - Ακεραιότητα (integrity): Αφορά τη δυνατότητα τροποποιήσεων (προσθήκες, διαγραφές και μεταβολές) των πληροφοριών. Μόνο σε κατάλληλα εξουσιοδοτημένους χρήστες πρέπει το σύστημα να επιτρέπει τέτοιου είδους ενέργειες. Έτσι διαφυλάσσεται η ακρίβεια και η πληρότητα των περιεχομένων ενός πληροφοριακού συστήματος. -Διαθεσιμότητα (availability): Αφορά τη δυνατότητα άμεσης πρόσβασης στις πληροφορίες, στις υπηρεσίες και γενικότερα σε όλους τους πόρους πληροφορικής τεχνολογίας (IT resources) όταν ζητούνται, χωρίς αδικαιολόγητες καθυστερήσεις.[78] 1.2 Η επιταχυνόμενη ανάγκη για Ασφάλεια Ηλεκτρονικού Εμπορίου Ανάλογα με τη φύση τους, τα διάφορα πληροφοριακά συστήματα είναι περισσότερο ή λιγότερο «ευαίσθητα» στη δυνατότητα να υποστηρίξουν τα προαναφερθέντα χαρακτηριστικά της ασφάλειας. Γι αυτό και η προσέγγιση της ασφάλειας πληροφοριακών συστημάτων ξεκινάει από την ανάλυση των αναγκών και των σχετικών κινδύνων που παρουσιάζονται σε κάθε περίπτωση. Στη συνέχεια υπολογίζονται οι επιπτώσεις που θα έχει η εφαρμογή των μηχανισμών προστασίας των πληροφοριών στην απόδοση του συστήματος (ταχύτητα, κόστος επεξεργασίας, ευκολία στη διαχείριση, φιλικότητα στο χρήστη κλπ.) και τελικά διαμορφώνεται το κατάλληλο επίπεδο ασφάλειας ως η «χρυσή τομή» ανάμεσα στους κινδύνους που αποφεύγονται, στην συνολική απόδοση του συστήματος και στο κόστος ανάπτυξης και εφαρμογής των μηχανισμών ασφάλειας. Είναι όμως κοινά αποδεκτό ότι δεν υπάρχει πλήρης ασφάλεια, με την έννοια ότι τα μέτρα πρόληψης ποτέ δεν θα είναι ικανά να εμποδίσουν όλων των ειδών τις επικίνδυνες ενέργειες. Προνοώντας λοιπόν για κάθε ενδεχόμενο, μια ακόμη έννοια έρχεται να συμπληρώσει τα χαρακτηριστικά της διαχείρισης ασφάλειας: -Η υπευθυνότητα (accountability). Πρέπει το σύστημα να είναι ικανό να καταγράφει επιλεκτικά κάποιες ενέργειες των χρηστών, έτσι ώστε να είναι δυνατόν όσες επηρεάζουν την ασφάλειά του να μπορούν να «ερευνηθούν», και να «οδηγήσουν» 8

9 στο υπεύθυνο μέρος. Οπότε και είναι δυνατή η απόδοση ευθυνών στο κάθε χρήστη ανάλογα με τη δράση του. Ο όρος αδυναμία-απάρνησης (non-repudiation) ως χαρακτηριστικό ασφάλειας, αποτελεί μια ειδική περίπτωση της έννοιας της υπευθυνότητας και αναφέρεται ακριβώς στο ότι ένας χρήστης δεν μπορεί να αρνηθεί την ανάληψη της ευθύνης για κάποια πράξη που έκανε. Τέλος, υπάρχουν και όροι που έχουν κάποια σχέσηαναλογία με την ασφάλεια συστημάτων όπως η αξιοπιστία (reliability) ή σιγουριά (safety), δηλαδή η ικανότητα των συστημάτων να λειτουργούν σωστά κάτω από αντίξοες συνθήκες, και η εγκυρότητα (dependability) η οποία ενσωματώνει συνήθως τις έννοιες και της ασφάλειας και της αξιοπιστίας. Τα τελευταία έτη βιώνουμε την εκρηκτική αύξηση της χρήσης των τηλεπικοινωνιακών υπηρεσιών. Η τάση της αγοράς αναφορικά με τις υπηρεσίες που προσφέρονται μέσω των τηλεπικοινωνιών, έδωσε την απαραίτητη τεχνολογική ώθηση με αποτέλεσμα την αύξηση και βελτίωση των διαθέσιμων υπηρεσιών. Η συγκεκριμένη τάση παρουσιάζει ανοδική πορεία ενώ η περίοδος που διανύουμε είναι μία περίοδος σημαντικών αλλαγών στη βιομηχανία των τηλεπικοινωνιών. Οι σημαντικότεροι παράγοντες που προωθούν τις αλλαγές αυτές είναι οι ακόλουθοι: το τέλος των μονοπωλίων στην παροχή τηλεπικοινωνιακών υπηρεσιών, η επανάσταση στον χώρο των δικτύων λόγω της εισαγωγής των οπτικών ινών στην υλοποίηση δικτύων, η εκρηκτική αύξηση της χρήσης του Διαδικτύου, τα αυξανόμενα επίπεδα διείσδυσης στην αγορά για προϊόντα ΙΤ (Information Technology) με δυνατότητες μετάδοσης δεδομένων, καθώς και η ένωση των δικτύων τηλεφώνων και δεδομένων. Οι αυξανόμενοι ρυθμοί ενσωμάτωσης νέων χρηστών και νέων τεχνολογιών στο Διαδίκτυο, η έκρηξη στην κυκλοφορία δεδομένων μέσω του Διαδικτύου, η αυξανόμενη ζήτηση για πληροφορίες, είναι μερικά από τα σημεία που καταδεικνύουν την αύξηση του Διαδικτύου και την ανάγκη για το αυξανόμενο εύρος ζώνης. Η υπάρχουσα υποδομή δημόσιων δικτύων στερείται το εύρος ζώνης και την ευελιξία που απαιτούνται από τις νέες εφαρμογές. Συνεπώς, τα δημόσια δίκτυα πρέπει να μεταναστεύσουν στις νεότερες, ισχυρότερες υποδομές οι οποίες διαθέτουν το απαιτούμενο εύρος ζώνης και καλύπτουν τις απαιτήσεις λειτουργίας των εφαρμογών πολυμέσων. Τα ευρυζωνικά δίκτυα είναι η λύση σε αυτό που καιρό προσπαθούσαν να υλοποιήσουν οι ISP s και τα ιδιωτικά δίκτυα: αυξανόμενο εύρος ζώνης, γρηγορότερη 9

10 πρόσβαση, ευκολότερη διαχείριση, μείωση του κόστους και τέλος μεγαλύτερη αξιοπιστία. Οι Ευρυζωνικές τεχνολογίες πρόσβασης συμπεριλαμβάνουν ένα ευρύ φάσμα καλωδίωσης και ασύρματων λύσεων που επινοήθηκαν για να παρακάμψουν την δυσχέρεια του τελευταίου μιλίου και να προσδώσουν στις υπηρεσίες δεδομένων μεγαλύτερη ταχύτητα. Οι ψηφιακές γραμμές συνδρομητών (DSL), οι οπτικές ίνες, οι ασύρματοι τοπικοί βρόχοι είναι τα σημαντικότερα επιτεύγματα της τεχνολογίας των δικτύων. Ευρυζωνικότητα ορίζεται ως το προηγμένο, εφικτό και καινοτόμο περιβάλλον από πολιτική, κοινωνική, οικονομική και τεχνολογική άποψη, το οποίο αποτελείται από: Την παροχή γρήγορων συνδέσεων στο Διαδίκτυο σε ένα όσο το δυνατόν μεγαλύτερο μέρος του πληθυσμού, με ανταγωνιστικές τιμές (με τη μορφή καταναλωτικού αγαθού), χωρίς περιορισμούς στα συστήματα μετάδοσης και τον τερματικό εξοπλισμό των επικοινωνούντων άκρων. Την κατάλληλη δικτυακή υποδομή που: α) επιτρέπει την κατανεμημένη ανάπτυξη υπαρχόντων και μελλοντικών δικτυακών εφαρμογών και πληροφοριακών υπηρεσιών, β) δίνει την δυνατότητα αδιάλειπτης σύνδεσης των χρηστών σε αυτές γ) ικανοποιεί τις εκάστοτε ανάγκες των εφαρμογών σε εύρος ζώνης και δ) είναι ικανή να αναβαθμίζεται συνεχώς και με μικρό επιπλέον κόστος ώστε να εξακολουθεί να ικανοποιεί τις ανάγκες όπως αυτές αυξάνουν και μετεξελίσσονται σε ρυθμό και σε κόστος από την πρόοδο της πληροφορικής και της τεχνολογίας των επικοινωνιών. Τη δυνατότητα του πολίτη να επιλέγει: α) ανάμεσα σε εναλλακτικές προσφορές σύνδεσης που ταιριάζουν στον εξοπλισμό και στις ανάγκες του β) μεταξύ διαφόρων δικτυακών εφαρμογών και γ) μεταξύ διαφόρων υπηρεσιών πληροφόρησης και ψυχαγωγίας και με πιθανή συμμετοχή του ίδιου του πολίτη στην παροχή υπηρεσιών. Το κατάλληλο ρυθμιστικό πλαίσιο αποτελούμενο από πολιτικές, μέτρα, πρωτοβουλίες, άμεσες παρεμβάσεις, αναγκαίες για την ενδυνάμωση της καινοτομίας, την προστασία του ανταγωνισμού και την εγγύηση της σοβαρής ισορροπημένης οικονομικής ανάπτυξης ικανής να προέλθει από την γενικευμένη συμμετοχή στην Ευρυζωνικότητα και την Κοινωνία της Πληροφορίας. Τα τρία βασικά μέρη μιας πληροφοριακής υποδομής ενός συστήματος Ηλεκτρονικού Εμπορίου που αποτελούν αντικείμενο επιθέσεων, δηλαδή προσπαθειών παραβίασης της κανονικής λειτουργίας τους, είναι το υλικό, το λογισμικό και τα δεδομένα. Οι αδυναμίες ασφάλειας των πληροφοριακών συστημάτων οφείλονται στα μέρη αυτά 10

11 καθ αυτά αλλά και στους τρόπους αλληλεπίδρασης και ενοποίησής τους. Πολύ σημαντική εστία δημιουργίας προβλημάτων αποτελούν οι επικοινωνίες μεταξύ των πληροφοριακών συστημάτων. Η γρήγορη εξέλιξη μάλιστα της τεχνολογίας κάνει τα όρια ανάμεσα στην απομονωμένη και στη δικτυακή χρήση, ακόμη πιο δυσδιάκριτα. Λογισμικό που εκτελείται σε ένα μηχάνημα δεν είναι απαραίτητα αποθηκευμένο σε αυτό. Μπορεί να προέρχεται από έναν τοπικό εξυπηρετητή δικτύου ή ακόμη και από έναν Web εξυπηρετητή. Έτσι οι σύγχρονοι υπολογιστές πλησιάζουν ολοένα και περισσότερο στη λειτουργία ενός στενά συνδεδεμένου δικτύου εξαρτημάτων, καταργώντας στη πράξη και τα όρια ανάμεσα στις απειλές των δικτύων και των μεμονωμένων πληροφοριακών συστημάτων. Βασικός στόχος της ασφάλειας πληροφοριακών συστημάτων παραμένει η διαφύλαξη της εμπιστευτικότητας, της ακεραιότητας και της διαθεσιμότητας όλων των συστατικών τους μερών. Όμως, είναι αλήθεια ότι κάθε εξέλιξη της τεχνολογίας μοιάζει να δημιουργεί νέα προβλήματα ασφάλειας. Η μεγαλύτερη πρόκληση στο χώρο της ασφάλειας οφείλεται ακριβώς στο ότι απαιτεί την άμεση εκμετάλλευση τεχνολογιών αιχμής για την αντιμετώπιση των νέων προβλημάτων που συνεχώς αναδύονται.[72] Η Αποτελεσματικότητα των μέσων προστασίας. Η αποτελεσματικότητα (effectiveness) των μέτρων εξαρτάται από το πόσο σωστά χρησιμοποιούνται. Ορισμένοι βασικοί παράγοντες που επηρεάζουν την αποτελεσματικότητα των αντίμετρων είναι: Επίγνωση του μεγέθους του προβλήματος. Τα άτομα που εφαρμόζουν τα μέτρα, ή ακόμη περισσότερο αυτά που είναι υπεύθυνα για τη διαμόρφωσή τους, πρέπει να έχουν πειστεί για την ανάγκη για ασφάλεια και για το επίπεδο της ασφάλειας που προβλέπεται σε κάθε περίπτωση. Περιοδικές αναθεωρήσεις. Η αμφισβήτηση της αποτελεσματικότητας ενός μέτρου πρέπει να είναι συνεχής. Το περιβάλλον λειτουργίας είναι δυναμικό αφού συνεχώς οι συνθήκες, οι απειλές και οι ανάγκες εξελίσσονται. Είναι πολύ λογικό λοιπόν τα περισσότερα μέτρα προστασίας 11

12 να παύουν να είναι αποδοτικά αν δεν γίνουν οι κατάλληλες προσαρμογές και αντικαταστάσεις. Αλληλοεπικάλυψη μέτρων. Στις περισσότερες περιπτώσεις η ορθή αντιμετώπιση μιας ευπάθειας απαιτεί την εφαρμογή διαφορετικών μεταξύ τους αντίμετρων. Ένας συνδυασμός φυσικών, δικτυακών-επικοινωνιακών και υπολογιστικών μέτρων προστασίας ελαχιστοποιεί τις υπαρκτές απειλές, ενώ συχνά η συνολική αξιοπιστία του συστήματος προστασίας στηρίζεται στις δυνατότητες αλληλοσυμπλήρωσης και αλληλοεπικάλυψης των μέτρων αυτών. Αυτό φυσικά δεν σημαίνει ότι το κάθε μέτρο μεμονωμένα δεν είναι ανθεκτικό και ισχυρό. Άλλωστε, σύμφωνα με τη φιλοσοφία του «ασθενέστερου σημείου»(weakest point philosophy) οι ειδικοί στην ασφάλεια πληροφοριακών συστημάτων πρέπει να συνυπολογίζουν όλα τα υπάρχοντα ρήγματα ασφάλειας, διότι οχυρώνοντας μόνον κάποια από αυτά, απλώς κάνουν τις υπόλοιπες ευπάθειες πιο ελκυστικές για όσους κακοήθεις σκοπεύουν να εκδηλώσουν επιθέσεις. Συχνά λέγεται ότι η ασφάλεια έχει παρόμοια συμπεριφορά με μια αλυσίδα: η ισχύς της είναι τόση όση και η ισχύς του πιο ασθενούς κρίκου της. Πιθανότητες χρησιμοποίησης. Σύμφωνα με την «αρχή της αποτελεσματικότητας» (principle of effectiveness), για να είναι αποτελεσματικά τα μέτρα πρέπει να χρησιμοποιούνται, να είναι επαρκή, κατάλληλα και εύκολα στη χρήση τους. Δηλαδή υπονοείται ότι πρωταρχική προϋπόθεση για την απόδοση ενός μέτρου είναι να βρίσκεται σε εφαρμογή τη κρίσιμη στιγμή. Αυτό σημαίνει ότι η χρήση των αντίμετρων δεν επηρεάζει αρνητικά τις εργασίες που αυτά προστατεύουν, αφού πρέπει να είναι «οικονομικά» ως προς τη κατανάλωση των πόρων του συστήματος (χρόνο, χώρο μνήμης, ανθρώπινη δραστηριότητα κλπ).[82] 12

13 ΚΕΦΑΛΑΙΟ 2 ΑΣΦΑΛΕΙΑ ΣΕ ΠΕΡΙΒΑΛΛΟΝ ΔΙΑΔΙΚΤΥΟΥ Το Διαδίκτυο (Internet), είναι το μεγαλύτερο σύμπλεγμα διαφορετικών δικτύων (internet of internets) που χρησιμοποιούν ως πρωτόκολλο επικοινωνίας το TCP/IP και βρίσκονται εγκατεστημένα σε κάθε γωνιά του πλανήτη. Επιτυγχάνει τη διασύνδεση ετερογενών δικτύων Η/Υ (INTERnetworking NETworks). Ο ιδιαίτερος χαρακτήρας του προκύπτει από την ανοχή που διαθέτει σε αναξιόπιστες συνδέσεις. Σχεδιάστηκε έτσι ώστε να υποστηρίζει πολλαπλές συνδέσεις μεταξύ των υπολογιστών με αποτέλεσμα να διατηρεί τη λειτουργικότητά του ακόμα και με κατεστραμμένους κλάδους. Πραγματικά είναι πολύ σημαντική η ικανότητά του κάθε υπολογιστή να μπορεί να στέλνει μηνύματα στους άλλους ακολουθώντας οποιοδήποτε διαθέσιμο δρόμο και όχι κάποιο σταθερό και προκαθορισμένο. Η ομάδα πρωτοκόλλων TCP/IP (Transmission Control Protocol / Internet Protocol), είναι αυτή που κατά κανόνα χρησιμοποιείται ως η προσυμφωνημένη μέθοδος επικοινωνίας και διαμεταγωγής δεδομένων στο Internet, και η οποία καθιέρωσε τη λογική του «πακέτου»: στο κόμβο του αποστολέα το μήνυμα μετάδοσης τεμαχίζεται σε μικρά τμήματα σταθερού μεγέθους τα οποία μεταδίδονται ανεξάρτητα μέσω του δικτύου. Κάθε πακέτο μεταφέρει ζωτικά στοιχεία για τη δρομολόγησή του (όπως πχ. η διεύθυνση προορισμού του) και ακολουθεί τη δική του διαδρομή μέσα στο δίκτυο. Στο κόμβο του παραλήπτη τα πακέτα θα συναρμολογηθούν για να σχηματιστεί το αρχικό μήνυμα. Φυσικά η όλη διαδικασία προϋποθέτει ότι κάθε υπολογιστής στο Διαδίκτυο έχει και τη δική του διεύθυνση επικοινωνίας (IP address). Με τον τρόπο αυτό, επιτεύχθηκε η δημιουργία κατανεμημένων δικτύων (distributed networks) τα οποία δεν εξαρτώνται από ένα κέντρο οργάνωσης ελέγχου και άρα δεν χρειάζεται να στηρίζονται σε ένα μεμονωμένο κεντρικό υπολογιστή-οικοδεσπότη (single centralized host). Το σημείο αυτό, ενοχλητικό για πολλούς, είναι που εξηγεί και την άναρχη δομή του Internet: κάθε υπολογιστής-οικοδεσπότης είναι ομότιμος μέσα στο δίκτυο χωρίς να υπάρχει κεντρική διαχείριση. Το Διαδίκτυο αποτελεί σήμερα τη θεμέλια βάση για την παγκοσμίου κλίμακας επικοινωνία και πρόσβαση απομακρυσμένων πόρων που απολαμβάνουν εκατομμύρια 13

14 χρήστες υπολογιστών. Τα πλεονεκτήματα που προέκυψαν για τη παγκόσμια κοινότητα από τη χρήση του Internet, είναι διαθέσιμα και στις επιχειρήσεις μέσω των intranets, δηλαδή των ιδιωτικών δικτύων υπολογιστών που χρησιμοποιούν το λογισμικό και τα πρότυπα του Διαδικτύου αλλά δεν προσφέρουν ελεύθερη προσπέλαση σε όλους τους χρήστες. Ένα intranet, χρησιμοποιεί το πρωτόκολλο TCP/IP τόσο για τοπικής εμβέλειας όσο και για ευρείας εμβέλειας μεταφορά πληροφοριών. Χρησιμοποιεί ακόμη τα πρωτόκολλα HTTP, SMTP και άλλα «ανοικτά» Διαδικτυακά πρότυπα, για να μεταφέρει πληροφορίες ανάμεσα στους πελάτες και τους διανομείς, προσανατολισμένο αυστηρά σε χρήστες που ανήκουν στην επιχείρηση ή έχουν κάποια συνεργασία μαζί της. Στη δικτυακή αρχιτεκτονική μιας τέτοιας επιχείρησης, συνήθως περιλαμβάνεται μια σειρά από υπολογιστέςδιανομείς (πχ. web server, SQL server, application server και database server), οι οποίοι είναι συνδεδεμένοι μεταξύ τους, όχι απαραίτητα μέσω ενός τοπικού δικτύου. Υπάρχουν όμως ακόμη, θέματα σχετικά με την ασφάλεια στο Internet που κάνουν τους χρήστες να το αποφεύγουν για τη διακίνηση ευαίσθητων δεδομένων. Κλασικό παράδειγμα η εισαγωγή του αριθμού πιστωτικής κάρτας για τη προμήθεια αγαθών ή υπηρεσιών μέσω Διαδικτύου. Είναι γενικά αποδεκτό ότι ο σημαντικότερος παράγοντας που επηρεάζει τη περαιτέρω διάδοση της χρήσης του Internet, είναι αυτός της δημιουργίας κλίματος μεγαλύτερης εμπιστοσύνης και αξιοπιστίας σε αυτό. Σύμφωνα με την επισκόπηση Third Annual Ernst & Young/Information Week Information Security Survey, όπως σημειώνεται στον Ahuja, το 87% αυτών που χρησιμοποιούν το Διαδίκτυο, το 66% αυτών που δεν το χρησιμοποιούν ακόμη και το 83% αυτών που σκοπεύουν να συνδεθούν μέσα σε ένα χρόνο, δηλώνουν ότι θα χρησιμοποιούσαν το Internet για εμπορικές συναλλαγές αν διευρυνόταν σημαντικά η παρεχόμενη ασφάλεια του.[77] 2.1 Απαιτήσεις και Λειτουργίες Ασφάλειας Ηλεκτρονικού Εμπορίου στο Διαδίκτυο Πιο αναλυτικά, η διαχείριση ασφάλειας (security management) οφείλει να υποστηρίξει τις ακόλουθες υπηρεσίες ασφάλειας (security services) γνωστές και ως λειτουργίες ασφάλειας (security functions): Εμπιστευτικότητα δεδομένων (data confidentiality): 14

15 Η προστασία ενάντια σε μη-εξουσιοδοτημένες αποκαλύψεις πληροφοριών. Η τεχνολογία της κρυπτογράφησης (encryption or cryptography) είναι σχεδόν συνώνυμη της λειτουργίας αυτής, λόγω του κυρίαρχου ρόλου της. Υπάρχει όμως και μια ειδική κατηγορία απειλών εμπιστευτικότητας που απαιτεί ειδικά μέτρα αντιμετώπισης: Εμπιστευτικότητα ροής δεδομένων (traffic flow confidentiality): Πολλές φορές όχι το περιεχόμενο, αλλά απλά η ύπαρξη κάποιων μηνυμάτων αποτελεί ευαίσθητη πληροφορία και άρα χρειάζεται προστασία. Και αυτός ο κίνδυνος διαρροής πληροφοριών γίνεται σοβαρότερος στις περιπτώσεις που κάποιος εισβολέας έχει καταφέρει να δημιουργήσει ένα κρυφό κανάλι1 (covert channel) στο δίκτυο, από όπου καταγράφοντας την εμφάνιση σποραδικών bits μπορεί να εξάγει συμπεράσματα σχετικά με την επικοινωνία που παρακολουθεί. Οι απόπειρες υποκλοπής εδώ, εκδηλώνονται με επιθέσεις τύπου traffic analysis και μπορούν να εξουδετερωθούν με δυο κυρίως μεθόδους ελέγχου κίνησης δικτύου (traffic controls): 1. Παρεμβολές στη κίνηση (traffic pad): Ο διαχειριστής ασφάλειας εισάγει «θόρυβο» στο δίκτυο, δηλαδή πλαστά μηνύματα, με σκοπό να διαταραχθεί η κανονική ροή των πληροφοριών και να συγκαλύψει τις πραγματικές ποσότητες στη κυκλοφορία των δεδομένων. 2. Έλεγχος δρομολόγησης (routing control): Ο διαχειριστής προσπαθεί να επέμβει ενεργά στη διαδρομή που ακολουθούν τα μηνύματα. Έτσι περιοδικά, καθυστερεί πακέτα δεδομένων, αλλάζει τους ενδιάμεσους κόμβους που επισκέπτονται ή ακόμη και σβήνει ορισμένα (δεν υπάρχει πρόβλημα, αφού το TCP/IP έχει ανοχές αρκετές ώστε να ξαναζητάει από τους διανομείς τα χαμένα πακέτα δεδομένων). Ακεραιότητα δεδομένων (data integrity): Η δυνατότητα εντοπισμού παραποίησης και ανάκτησης των δεδομένων. Για τη προστασία της εγκυρότητας των δεδομένων εκτός της κρυπτογράφησης, χρησιμοποιούνται μηχανισμοί δημιουργίας περιλήψεων μηνυμάτων (message digests) και ψηφιακών υπογραφών (digital signatures). Αδυναμία απάρνησης (non-repudiation): Η προστασία από την μη-ανάληψη ευθύνης ενός αποστολέα ότι αυτός έστειλε συγκεκριμένα δεδομένα (nonrepudiation of origin), καθώς και από την άρνηση ενός παραλήπτη ότι παρέλαβε κάποια δεδομένα (non-repudiation of delivery). Χρησιμοποιούνται οι προαναφερθέντες μηχανισμοί προστασίας ακεραιότητας δεδομένων, μαζί με 15

16 υποδομές υποστήριξης και διακίνησης ψηφιακών πιστοποιητικών (X.509 certificates). Εποπτείες ή Αρχές Πιστοποίησης (Certification Authorities) αναλαμβάνουν την ευθύνη, ως τρίτες έμπιστες συμβολαιογραφικές αρχές (3rd party trusted notaries) για την δημιουργία κλίματος εμπιστοσύνης στα επικοινωνούντα μέρη. Αναγνώριση και πιστοποίηση (identification and authentication): Η απαίτηση πληροφοριών πιστοποίησης, οι οποίες διακινούνται συνήθως κρυπτογραφημένα, και οι οποίες μπορούν να επιβεβαιώνουν τη ταυτότητα των μερών που επικοινωνούν. Ο έλεγχος αυθεντικότητας αφορά δυο διακεκριμένες περιπτώσεις: 1) την ταυτότητα των χρηστών (user or entity authentication). Συνήθωςσυμβαίνει στην αρχή μιας τοπικής σύνδεσης (local logon) και οι μηχανισμοί που χρησιμοποιούνται ονομάζονται πρωτόκολλα αυθεντικότητας (authentication protocols). Παραδείγματα τέτοιων μηχανισμών είναι η χρήση αναγνωριστικού και συνθηματικού (user-id & password), οι τεχνικές πρόκλησης-απόκρισης (challengeresponse techniques) και άλλες μορφές διαπιστευτηρίων (credentials). 2) την ταυτότητα των συστημάτων ως αφετηρίες πηγές προέλευσης μηνυμάτων (origin authentication). Χρησιμοποιείται και ο όρος πιστοποίηση κατανεμημένων συστημάτων (authentication of distributed systems). Η λειτουργία αυτή έχει συναφές έργο με την λειτουργία της αδυναμίας απάρνησης αποστολέα (non-repudiation of origin) και συνεπώς στηρίζεται στις μηχανισμούς ψηφιακών υπογραφών πιστοποιητικών και αξιοποίησης έμπιστων τρίτων μερών (trusted third parties). Έλεγχος προσπέλασης (access control) και εξουσιοδοτήσεις (authorizations): Η προστασία ενάντια σε μη-εξουσιοδοτημένη χρήση των πόρων, είτε είναι υλικό (δικτυακό υλικό, μονάδες επεξεργασίας αποθήκευσης κλπ.), είτε λογισμικό (κώδικας που εκτελείται ή πρόκειται να εκτελεστεί), είτε δεδομένα. Μηχανισμοί όπως οι λίστες ελέγχου προσπέλασης (Access Control Lists-ACLs) και οι ετικέτες ασφάλειας (security labels), χρησιμοποιούνται για το περιορισμό στην προσπέλαση των πόρων. Γενικότερα, υποστηρίζουν πολιτικές ασφάλειας που παρέχουν μια πολλαπλών επιπέδων και διαφοροποιημένη προσπέλαση πόρων (supporting different levels of resource access) στους χρήστες ανάλογα με το επίπεδο εμπιστοσύνης που μπορούν να τεκμηριώσουν. Τα δικαιώματα προσπέλασης (access rights) είναι οι απαραίτητες πληροφορίες που συσχετίζουν ένα σύστημα πελάτη με ένα σύστημα διανομέα και καθορίζουν αν ο πελάτης θα αποκτήσει συγκεκριμένου τύπου προσπέλαση σε ένα 16

17 συγκεκριμένο πόρο του διανομέα. Να τονιστεί εδώ, ότι στη περίπτωση του Internet πολύ συχνά και ανάλογα με τη χρονική στιγμή, οι ρόλοι αλλάζουν και ένας διανομέας λειτουργεί προσωρινά ως πελάτης και το αντίστροφο. Οπότε η ασφάλεια πρέπει κάθε φορά να «βλέπει» και προς τις δυο κατευθύνσεις ροής των πληροφοριών. Επιπλέον σημαντικές παράμετροι για την διαχείριση ασφάλειας στο Διαδίκτυο, αποτελούν οι μηχανισμοί: Επίβλεψης (auditing) και υπευθυνότητας (accountability): Καταγράφουν τις δηλώσεις ταυτότητας και τις ενέργειες των χρηστών (αλλά και των συστημάτων) που αποκτούν πρόσβαση σε προστατευμένους πόρους. Ελέγχου αποδοτικότητας δικτύου (efficiency controls): Πρόκειται για μηχανισμούς που καταγράφουν και παρακολουθούν τη συνολική απόδοση του συστήματος και τη κίνηση του δικτύου, με σκοπό την αποτροπή καταστάσεων άρνησης εξυπηρέτησης (prevention of Denial of Service). Υποστήριξης συνεργασίας των υπηρεσιών ασφάλειας που προσφέρονται από εφαρμογές (callable security services from applications): Οι εφαρμογές που εκτελούνται στο Διαδίκτυο, διαθέτουν ενδεχομένως χαρακτηριστικά ασφάλειας που πρέπει να μπορούν να κληθούν και να λειτουργούν με ενιαίους τρόπους. Η βασική έννοια της υποστήριξης ενός βασικού πλαισίου συνεργασίας ασφαλών εφαρμογών (Security Application Program Interface) προωθείται μέσω των τεχνολογιών Generic Security Service API, Generic Cryptographic Service API και Generic Audit Service API).[77] 17

18 ΚΕΦΑΛΑΙΟ 3 ΔΙΑΘΕΣΙΜΕΣ ΤΕΧΝΟΛΟΓΙΕΣ ΑΣΦΑΛΕΙΑΣ ΗΛΕΚΤΡΟΝΙΚΟΥ ΕΜΠΟΡΙΟΥ ΣΤΟ ΔΙΑΔΙΚΤΥΟ Στις κυριότερες διαθέσιμες τεχνολογίες ασφάλειας στο Διαδίκτυο περιλαμβάνονται η κρυπτογράφηση, οι ψηφιακές υπογραφές, οι υποδομές δημόσιου κλειδιού και τα συστήματα firewalls. Η κρυπτογραφία είναι στις μέρες μας κοινά αποδεκτή σαν το πλέον απαραίτητο εργαλείο ασφάλειας στο Διαδίκτυο. Δύο σημαντικές εφαρμογές κρυπτογραφίας είναι η κρυπτογράφηση και οι ψηφιακές υπογραφές. Η κρυπτογράφηση μπορεί να εξασφαλίσει ότι οι διακινούμενες πληροφορίες είναι εμπιστευτικές. Οι ψηφιακές υπογραφές βοηθούν στην επικύρωση της προέλευσης δεδομένων και επιβεβαιώνουν αν τα δεδομένα έχουν αλλοιωθεί. Περαιτέρω δυνατότητες προσφέρονται μέσω των υποδομών δημοσίου κλειδιού και διαχείρισης προνομίων, οι οποίες με την έκδοση των πιστοποιητικών ταυτότητας και χαρακτηριστικών, αποδεικνύονται ικανές για την υποστήριξη ενός μεγάλου μέρους των αναφερθέντων στο προηγούμενο κεφάλαιο λειτουργιών ασφάλειας στο Internet. Στην ενότητα αυτή, γίνεται επίσης μια αναλυτική περιγραφή των δυνατοτήτων και των περιορισμών μιας άλλης πολύ σημαντικής τεχνολογίας διασφάλισης στο Διαδίκτυο, των firewalls. Ένα σύστημα firewall καλείται να λειτουργήσει ως ένας μηχανισμός περιμετρικής άμυνας, ο οποίος δρα συμπληρωματικά με τους υπόλοιπους μηχανισμούς ασφάλειας. Σκοπός του είναι ο έλεγχος και η καταγραφή όλων των προσπαθειών προσπέλασης οι οποίες κατευθύνονται προς τις προστατευμένες δικτυακές υπηρεσίες, με το να επιτρέπει, να απαγορεύει ή να ανακατευθύνει τη ροή των δεδομένων μέσω των μηχανισμών του. Τα firewalls της χρήσης του Διαδικτύου παρουσιάστηκαν διάφορα προβλήματα ασφάλειας που αφορούν την εξασφάλιση της μυστικότητας και ακεραιότητας των αποθηκευμένων και διακινουμένων δεδομένων. Κάθε μεταφορά πληροφορίας, θα πρέπει βεβαίως να είναι ασφαλής και αξιόπιστη. Εάν οι χρήστες του Internet δεν έχουν την πεποίθηση ότι η επικοινωνία τους και τα δεδομένα που ανταλλάσσουν είναι ασφαλή από μη εξουσιοδοτημένη πρόσβαση ή παραποίηση, αυτό αποτελεί ανασταλτικό παράγοντα στην επιλογή τους να το χρησιμοποιήσουν ευρύτερα και ως μέσο διακίνησης των πιο κρίσιμων πληροφοριών τους (όπως τα ιατρικά τους δεδομένα, οικονομικής φύσεως 18

19 στοιχεία κλπ.). Στα ανοικτά δίκτυα πράγματι, τα μηνύματα είναι δυνατόν να υποκλαπούν και να μεταβληθούν, η εγκυρότητα των πληροφοριών είναι διαβλητή και τα προσωπικά δεδομένα μπορεί να καταχωρηθούν παράνομα. Έτσι σήμερα τα πιο σημαντικά ηλεκτρονικά έγγραφα συνήθως ανταλλάσσονται μόνο μέσα σε κλειστά δίκτυα, δηλαδή μόνο όταν εμπλέκονται χρήστες μεταξύ των οποίων ήδη υπάρχουν δεσμεύσεις από συμβόλαια αλλά και αμοιβαία εμπιστοσύνη. Το μοντέλο αυτό δεν μπορεί να μεταφερθεί απόλυτα στα ανοικτά δίκτυα διότι οι χρήστες στη πλειοψηφία τους δεν δεσμεύονται από τέτοιους όρους και δεν υπάρχουν ανάλογες σχέσεις μεταξύ τους. Αυτό έχει ως αποτέλεσμα να μην μπορούν να αξιοποιηθούν πλήρως οι δυνατότητες του Δικτύου. Ένα αποδεκτό επίπεδο ασφάλειας, μπορεί να προσφέρει η συνδυασμένη χρήση τεχνολογιών διασφάλισης συναλλαγών (transaction security) και διατάξεων διασφάλισης δικτύων (network security). Η χρησιμότητα της κρυπτογράφησης έχει εύστοχα παρομοιαστεί με αυτή των τεθωρακισμένων φορτηγών που φροντίζουν την ασφαλή μεταφορά χρημάτων από τράπεζα σε τράπεζα. Με την ίδια λογική, είναι φανερό ότι τα μέτρα προστασίας που λαμβάνονται κατά την διακίνηση πολύτιμων αγαθών αποδεικνύονται άχρηστα αν στη συνέχεια αυτά τα αγαθά μετά τη παράδοσή τους εγκαταλειφθούν σε χώρους ελεύθερης πρόσβασης. Έτσι, το ρόλο της φρουράς ελέγχου της εισόδου-εξόδου στις επιμέρους επικράτειες (domains) του όλου δικτύου, αναλαμβάνει η συνεχώς εξελισσόμενη τεχνολογία των firewalls. 3.1 Κρυπτογραφία (Cryptography) Η κρυπτογραφία (cryptography) ως επιστήμη της ασφαλούς επικοινωνίας προσφέρει διάφορες τεχνικές για την κρυπτογράφηση και την αποκρυπτογράφηση μηνυμάτων. Ο ρόλος της κρυπτογραφίας αρχικά, με τις συμβατικές τεχνικές υποστήριξης της εμπιστευτικότητας των διακινούμενων πληροφοριών, είχε σημαντικές αλλά περιορισμένες εφαρμογές στη επιστήμη της Πληροφορικής. Όμως από το 1976, με τη δημοσίευση της θεμελιώδους εργασίας των Diffie και Hellman άρχισε μια νέα εποχή για την κρυπτογραφία, η εποχή της κρυπτογράφησης του δημόσιου κλειδιού. Έτσι, σήμερα η κρυπτογραφία μπορεί να ανταποκριθεί στις ανάγκες των ευρύτερα 19

20 ανοικτών δικτύων με πλήθος εφαρμογών στη βιομηχανία, στις τράπεζες, στα νοσοκομεία κλπ.[82] Αντικείμενο σημασία της κρυπτογραφίας Σε ένα σύστημα κρυπτογράφησης, το αρχικό μήνυμα (plaintext) μετασχηματίζεται σε κρυπτογράφημα (ciphertext), δηλαδή σε ένα μήνυμα το οποίο είναι μη-αναγνώσιμο από τρίτους (εκτός από τον επιδιωκόμενο παραλήπτη). Οι μετατροπές κρυπτογράφησης αποκρυπτογράφησης (encryption-decryption) γίνονται με τη βοήθεια ενός αλγορίθμου κρυπτογράφησης (cipher) και ενός αρκετά μεγάλου αριθμού, του κλειδιού κρυπτογράφησης (key). Στην εποχή της τηλεπληροφορικής που τεράστιες ποσότητες ευαίσθητων πληροφοριών ανταλλάσσονται μεταξύ διαφόρων οργανισμών μέσω μη ασφαλών δημόσιων δικτύων, ο ρόλος της κρυπτογραφίας έχει διευρυνθεί για να ανταποκριθεί στη νέα πραγματικότητα. Ένας ολόκληρος επιστημονικός κλάδος, αυτός της κρυπτολογίας, έχει δημιουργηθεί με αντικείμενο τέτοιου είδους ζητήματα. Η κρυπτολογία περιλαμβάνει δύο επιμέρους κλάδους: την κρυπτογραφία και την κρυπτανάλυση. Στην κρυπτογραφία μελετώνται μέθοδοι εξασφάλισης της μυστικότητας και γνησιότητας των μηνυμάτων που ανταλλάσσονται μεταξύ δύο ή περισσοτέρων οντοτήτων. Αντίθετα στην κρυπτανάλυση μελετώνται μέθοδοι για την αποκάλυψη ή πλαστογράφηση των μηνυμάτων. Υποθέτουμε ότι ένας χρήστης Α και ένας χρήστης Β θέλουν να έχουν μια ασφαλή επικοινωνία. Αρχικά, πρέπει να διαλέξουν ή να ανταλλάξουν ένα ζεύγος κλειδιών (e,d). Στη συνέχεια, όταν ο Α (αποστολέας) θελήσει να στείλει μυστικά δεδομένα m στον Β (παραλήπτη), εφαρμόζεται μια μαθηματική συνάρτηση Ε, η οποία χρησιμοποιεί ως παράμετρο το κλειδί e, με σκοπό τον υπολογισμό του κρυπτογραφήματος c = Ε (m, e). Το κρυπτογράφημα c αποστέλλεται στον Β. Μόλις αυτός το λάβει, εφαρμόζεται μια αντίστροφη μαθηματική συνάρτηση D, η οποία χρησιμοποιεί το άλλο κλειδί d, με σκοπό τον υπολογισμό του m = D (c, d). Οπότε ανακτώνται τα αρχικά δεδομένα m. 20

21 Ένα θεμελιώδες ερώτημα που προκύπτει είναι γιατί είναι απαραίτητο να εμπλέκονται στην όλη διαδικασία τα κλειδιά. Έχοντας εισάγει στις συναρτήσεις τα κλειδιά ως παραμέτρους, επιτυγχάνονται τα εξής: Αν κάποια στιγμή αποκαλυφθούν οι αλγόριθμοι, δεν είναι ανάγκη αυτοί να αντικατασταθούν, αλλάζοντας εκ βάθρων το κρυπτογραφικό σύστημα. Πρέπει απλά να αλλάξουν τα κλειδιά. Ακόμη, δεν απαιτούνται διαφορετικοί αλγόριθμοι για την παραγωγή διαφορετικών κρυπτογραφημάτων από το ίδιο αρχικό κείμενο. Αρκεί η χρήση διαφορετικών κλειδιών. Πραγματικά, τα κλειδιά έχουν το πιο κρίσιμο ρόλο στη λειτουργικότητα των κρυπτογραφικών αλγορίθμων, για αυτό το λόγο και αποτελεί ορθή και σώφρονα πρακτική κρυπτογραφίας η συχνή αλλαγή τους. Η σύγχρονη κρυπτογραφία δεν στηρίζεται στη μυστικότητα των αλγορίθμων της. Το αντίθετο μάλιστα, επιδιώκει τη δημοσιοποίηση τους βασιζόμενη σε ανοικτές προς όλους διαδικασίες αποτίμησης της ανθεκτικότητάς τους. Η χρήση κοινόχρηστων δημόσιων αλγορίθμων (public algorithms), αποτελεί μια απαίτηση των πληροφοριακών συστημάτων της σημερινής πραγματικότητας, τα οποία καλούνται να υποστηρίξουν μια μεγάλη κοινότητα χρηστών με ενδιαφέροντα ανταγωνιστικά μεταξύ τους τις περισσότερες φορές. Οι δημόσιοι αλγόριθμοι εξελίσσονται με ανοικτές διαδικασίες αξιολόγησης (open evaluation) και συχνά βάσει εκ των πραγμάτων τυποποιήσεων προτύπων (de-facto standardization). Τα χαρακτηριστικά αυτά εξυπηρετούν μια βασική ανάγκη των σύγχρονων δικτυακών περιβαλλόντων: δίνουν τη δυνατότητα στο κάθε μέρος να κάνει με τα δικά του κριτήρια τις δικές του εκτιμήσεις περί της ανθεκτικότητας των αλγορίθμων κρυπτογράφησης και άρα του παρεχόμενου επιπέδου ασφάλειας. Έτσι διευκολύνονται όσα νέα μέρη θέλουν να συμμετάσχουν σε υπάρχουσες δικτυακές υποδομές, εφόσον μειώνονται οι δισταγμοί τους ως προς την υποστηριζόμενη ασφάλεια επικοινωνιών. Συνοψίζοντας, το κλειδί που χρησιμοποιείται σε μια κρυπτογραφική μετατροπή πρέπει ουσιαστικά να αποτελεί το μοναδικό αντικείμενο προστασίας, ενώ ο αλγόριθμος πρέπει να θεωρείται γνωστός. Αυτή ηπροσέγγιση είναι γνωστή στη κρυπτογραφία ως Αρχή του Kerckhoffs. Βεβαίως μια σειρά από ζητήματα που αφορούν τα κλειδιά τίθενται: Που και πώς παράγονται; Που αποθηκεύονται; Πώς αποστέλλονται; Πώς και πότε ανακαλούνται ή αντικαθιστώνται; [82] 21

22 3.2 Παρουσίαση Συστημάτων Κρυπτογραφίας Παρακάτω ακολουθεί η παρουσίαση ορισμένων συστημάτων κρυπτογράφησηςαποκρυπτογράφησης. Τα συστήματα που μελετώνται είναι τα εξής: EasyCrypto Deluxe ABC CHAOS CryptDecrypt Ripcoder EASYCRYPTO DELUXE Το σύστημα EasyCrypto Deluxe είναι ένα σύστημα με τη βοήθεια του οποίου μπορεί κανείς να κρυπτογραφήσει αυτόνομα αρχεία αλλά και ολόκληρους φακέλους. Το υψηλό επίπεδο ασφάλειας επιτυγχάνεται με τη χρήση του πολύ γνωστού, με κλειδιά των 128 bits, του αλγορίθμου BlowFish. Μπορεί κανείς να κτίσει επίσης κρυπτογραφημένα και συμπιεσμένα αρχεία και να τα στείλει σε άλλους. Το πρόγραμμα προσφέρει τις ακόλουθες δυνατότητες: Self-extracting EasyCrypto συμπιεσμένα αρχεία- Το μόνο πράγμα το οποίο χρειάζεται ο παραλήπτης για να εξάγει τα κρυπτογραφημένα αρχεία είναι ο σωστός κωδικός. Η μηχανή αποκρυπτογράφησης και αποσυμπίεσης βρίσκεται ενσωματωμένη μέσα στο αρχείο. Συμπιεσμένα αρχεία EasyCrypto- Μία άλλη δυνατότητα την οποία προσφέρει το πρόγραμμα είναι ότι μπορεί κανείς να προσθέσει αρκετά αρχεία ή ολόκληρους φακέλους μέσα σε ένα κρυπτογραφημένο συμπιεσμένο EasyCrypto αρχείο. Όταν αυτό το αρχείο σταλεί σε κάποιον, ο παραλήπτης το μόνο το οποίο χρειάζεται είναι να εγκαταστήσει το πρόγραμμα για να εξάγει τους φακέλους. Ασφαλής απομάκρυνση αχείων - Αφού γίνει η κρυπτογράφηση των αρχείων, το EasyCrypto απομακρύνει με ασφάλεια τα αρχικά αρχεία. 22

23 Πολυγλωσσική Υποστήριξη- Το EasyCrypto εκδίδεται σε δέκα διαφορετικές γλώσσες. Μπορεί κανείς να επιλέξει τη γλώσσα την οποία επιθυμεί από τη λίστα με τις γλώσσες που υπάρχει μέσα στο πρόγραμμα. Οι γλώσσα αλλάζει άμεσα και δε χρειάζονται επιπρόσθετες ενέργειες, για τη χρήση του προγράμματος. Συνεργασία με τον Windows Explorer- Μπορεί κανείς να κρυπτογραφήσει και να αποκρυπτογραφήσει αρχεία και φακέλους κατευθείαν από τον Windows Explorer. Για να γίνει αυτό επιλέγει κανείς τα αρχεία και τους φακέλους που επιθυμεί να επεξεργαστεί και στη συνέχεια κάνοντας δεξί κλικ επιλέγει την επεξεργασία που επιθυμεί (Κρυπτογράφηση-Αποκρυπτογράφηση) από το πτυσσόμενο μενού του Explorer. Ανατροπή της τελευταίας λειτουργίας- Το EasyCrypto μπορεί να αναστρέψει την τελευταία διαχείριση των αρχείων (κρυπτογράφηση-αποκρυπτογράφηση). Αυτό το χαρακτηριστικό είναι κατάλληλο όταν αποκρυπτογραφεί κανείς ένα αρχείο και το χρησιμοποιεί για πολύ μικρό χρονικό διάστημα (π.χ. για διάβασμα ή εκτύπωση). Αφού το αρχείο έχει χρησιμοποιηθεί μπορεί κανείς να κρυπτογραφήσει το αρχείο με τον ίδιο κωδικό χρησιμοποιώντας το χαρακτηριστικό της ανατροπής της τελευταίας λειτουργίας. Έλεγχος των αρχείων πριν από την επεξεργασία- Για να αποφευχθούν καταστάσεις κατά τις οποίες κάποιος προσπαθεί να κρυπτογραφήσει ένα αρχείο το οποίο είναι ήδη κρυπτογραφημένο ή να αποκρυπτογραφήσει ένα μη-κρυπτογραφημένο αρχείο, το EasyCrypto έχει τη δυνατότητα να ελέγχει τα αρχεία προκειμένου να δει εάν αυτά είναι κρυπτογραφημένα ή απλά, πριν αρχίσει η επεξεργασία. Η δύναμη της ασφάλειας- Εάν ένας Η/Υ σβήσει, τα δεδομένα του χρήστη θα παραμείνουν άθικτα. Το πρόγραμμα πάντα αντιγράφει τα αρχεία πριν από την επεξεργασία. Ονομασμένοι Κωδικοί Το πρόγραμμα επιτρέπει στο χρήστη να ορίσει ονόματα για τους κωδικούς που χρησιμοποιεί. Στη συνέχεια μπορεί αυτός να αναφερθεί στον κωδικό της κρυπτογράφησης με το όνομα αντί να πληκτρολογεί των κωδικό και το κλειδί επιβεβαίωσης κάθε φορά που κρυπτογραφεί αρχεία ή φακέλους. Για την 23

24 αποκρυπτογράφηση βέβαια, θα πρέπει να γνωρίζει κανείς και να εισάγει τον κατάλληλο κωδικό. Διαφορετικά Backgrounds Δίνεται στο χρήστη η δυνατότητα να επιλέξει ανάμεσα από έντεκα διαφορετικά παραθυρικά υπόβαθρα, έτσι ώστε να μπορεί να διαμορφώσει την εμφάνιση των προϊόντων. Χρήσιμες Συμβουλές Στο επάνω μέρος του παραθύρου υπάρχουν πληροφορίες σχετικά με το πώς μπορεί κανείς να χρησιμοποιήσει το πρόγραμμα με τον πιο αποτελεσματικό και κατάλληλο τρόπο. Online υπηρεσίες- Σε περίπτωση που κάποιος χρειαστεί περισσότερη βοήθεια, μπορεί να κάνει κλικ στην Υποστήριξη Προϊόντος που βρίσκεται στο μενού Βοήθεια και να συνδεθεί με τις υπηρεσίες υποστήριξης μέσω του Διαδικτύου. Παρακάτω παρουσιάζεται και στην πράξη το περιβάλλον του προγράμματος EasyCrypto. Αρχικά παρατίθεται το αρχικό μενού του προγράμματος. Στο επάνω μέρος έχει κάποιες επιλογές ανάμεσα στις οποίες βρίσκεται και η Βοήθεια στην οποία αναφερθήκαμε προηγουμένως. Οι επιλογές που δίνονται στο χρήστη είναι για Κρυπτογράφηση και Αποκρυπτογράφηση αρχείων καθώς και για δημιουργία αρχείων. Παρατηρούμε επίσης ότι στο κέντρο του παραθύρου υπάρχει η δυνατότητα για προσθήκη αρχείων προκειμένου αυτά να επεξεργαστούν, για έλεγχο των αρχείων αλλά και για επιλογή της επιθυμητής γλώσσας. Στο κάτω μέρος του παραθύρου υπάρχει ο χώρος στον οποίο προστίθενται τα αρχεία που θα επιλέξει ο χρήστης.[71] 24

25 3.1) Το κύριο μενού του προγράμματος 25

26 3.2) Προσθήκη αρχείων Κάνοντας κάποιος την επιλογή ADD FILES εμφανίζεται το παραπάνω παράθυρο μέσω του οποίου μπορεί να αναζητήσει το αρχείο που θέλει να επεξεργαστεί. 26

27 3.3) Πραγματοποίηση Κρυπτογράφησης 1 Αφού επιλέξει τώρα το αρχείο, αυτό προστίθεται στο κάτω μέρος της οθόνης. Τα χαρακτηριστικά του αρχείου που παρατίθενται είναι το όνομά του, το ακριβές μονοπάτι που οδηγεί στην εύρεσή του και ο τύπος του. Στην παραπάνω εικόνα παρουσιάζεται επίσης και το μενού με τις γλώσσες που μπορεί να επιλέξει ο χρήστης. 27

28 3.4) Πραγματοποίηση Κρυπτογράφησης 2 Στην παραπάνω οθόνη παρουσιάζεται η προσπάθεια ενός χρήστη να κρυπτογραφήσει το αρχείο το οποίο έχει επιλέξει. Πατώντας επάνω στην επιλογή ENCRYPT FILES ( Κρυπτογράφηση Αρχείων), εμφανίζεται ένα παράθυρο το οποίο του ζητάει να δώσει κάποιον κωδικό και στη συνέχεια να πιστοποιήσει τον κωδικό αυτό. Δίνεται επίσης η δυνατότητα στο χρήστη να επιλέξει εάν θέλει το κωδικός του να αποκρύπτεται ή να φαίνεται. Παράλληλα εμφανίζεται ένα παράθυρο με χαρακτήρες, το οποίο μπορεί να χρησιμοποιήσει ο χρήστης για να δημιουργήσει τον κωδικό του. 28

29 3.5) Πραγματοποίηση Κρυπτογράφησης 3 Η κρυπτογράφηση έχει πραγματοποιηθεί κάτι το οποίο μας το πιστοποιεί το αντίστοιχο μήνυμα και ο χρήστης μπορεί να βρει το αρχείο που είχε επιλέξει στην ίδια θέση αλλά κλειδωμένο πλέον. 29

30 3.6) Πραγματοποίηση Αποκρυπτογράφησης 1 Παραπάνω παρουσιάζεται η προσπάθεια για αποκρυπτογράφηση ου αρχείου το οποίο έχουμε ήδη κρυπτογραφήσει. Επιλέγεται το αρχείο με τη βοήθεια του αντίστοιχου παράθυρου που εμφανίζεται, ενώ στη συνέχεια ζητείται στο χρήστη να προσθέσει τον κωδικό του, κάτι το οποίο φαίνεται στην παρακάτω οθόνη. 3.7) Πραγματοποίηση Αποκρυπτογράφησης 2 30

31 Για την πραγματοποίηση της ενέργειας γίνεται η επιλογή DECRYPT NOW, και η οθόνη που εμφανίζεται είναι η ακόλουθη. 3.8) Δημιουργία συμπιεσμένων αρχείων στο EasyCrypto. Για τη δημιουργία τώρα αρχείων με τη βοήθεια του προγράμματος, ο χρήστης κάνει την επιλογή Create Archive, στη συνέχεια επιλέγει τα αρχεία που επιθυμεί, ενώ έχει και τη δυνατότητα να επιλέξει εάν τα αρχεία τα οποία θα δημιουργήσει θα είναι selfextracting ή θέλει απλώς να τα στείλει σε κάποιον παραλήπτη ταχυδρομικά. Αφού πραγματοποιηθούν αυτές οι επιλογές, και αφού έχει εισάγει ο χρήστης των κωδικό του, πραγματοποιεί την επιλογή build now και δημιουργείται ένα αρχείο κρυπτογραφημένο, συμπιεσμένο, το οποίο στα αρχεία του EasyCrypto. 31

32 3.2.2 ABC CHAOS Το πρόγραμμα ABC CHAOS είναι πρόγραμμα που χρησιμοποιείται για την κρυπτογράφηση και την αποκρυπτογράφηση αρχείων και φακέλων. Επιτρέπει την κρυπτογράφηση και την αποκρυπτογράφηση αρχείων και φακέλων αλλά και την απόκρυψη των αρχείων αυτών σαν αρχεία τύπου.jpg,.gif,.doc,.rtf ά αρχεία άλλων τύπων. Το πρόγραμμα είναι πολύ γρήγορο σε ταχύτητα και επιτρέπει τη χρήση κλειδιών ποικίλλου μήκους, κάνοντάς το περισσότερο αξιόπιστο αλλά και εύκολο στη χρήση του. Οι αναβαθμίσεις του προγράμματος δίνονται δωρεάν σε κάποιον που είναι ήδη χρήστης του, ενώ το πρόγραμμα είναι συμβατό με όλες τις εκδόσεις των Windows. Οι αλγόριθμοι που χρησιμοποιούνται είναι ο Blowfish o με μήκος κλειδιών 448 bits, ο AES με 256 bit μήκος κλειδιού, ο Gost με 256 bit μήκος κλειδιού, και ο 3DES με 168 bits μήκος κλειδιού. Παρακάτω παρουσιάζεται το περιβάλλον του ABC CHAOS στην πράξη. Ακολουθεί το περιβάλλον που συναντάει ο χρήστης κατά την εισαγωγή του στο πρόγραμμα. Αριστερά υπάρχει ο χώρος με τη βοήθεια του οποίου πραγματοποιείται η αναζήτηση των επιθυμητών από το χρήστη αρχείων του Abc Chaos. Στη δεξιά τώρα πλευρά υπάρχει ο χώρος στον οποίο πραγματοποιείται αναζήτηση αρχείων από το χρήστη. Στο κέντρο υπάρχει ο χώρος στον οποίο εισάγεται το αρχείο μετά την αναζήτησή του. Στο κάτω μέρος της οθόνης υπάρχουν οι επιλογές : Έξοδος από το πρόγραμμα, Βοήθεια, Επιλογές, καθώς και η επιλογή Κρυπτογράφηση. Στο κάτω μέρος της οθόνης εμφανίζονται επίσης και οι οδηγίες που καθοδηγούν το χρήστη στη σωστή κρυπτογράφηση και αποκρυπτογράφηση.[71] 32

33 3.9) Το κεντρικό μενού του προγράμματος ABC CHAOS 33

34 Επιλέγοντας κανείς το κουμπί Options δηλαδή επιλογές, εμφανίζεται στο κέντρο της οθόνης μια λίστα με επιλογές που μπορεί ο χρήστης να πραγματοποιήσει, κάτι το οποίο φαίνεται και παρακάτω. Το παράθυρο αυτό εμπεριέχει επιλογές όπως είναι το να διαγράψει κανείς αρχεία μετά την κρυπτογράφηση, να διαγράψει κανείς αρχεία του CHAOS μετά την κρυπτογράφηση, να αλλάξει αυτόματα το μονοπάτι για ένα αρχείο του CHAOS ή για ένα αποκρυπτογραφημένο αρχείο, να βάλει ή όχι ήχο κατά τη χρήση του προγράμματος κ.α. 3.10) Εμφάνιση της λίστας επιλογών που δύναται να κάνει ο χρήστης 34

35 Αφού ο χρήστης πραγματοποιήσει τις επιλογές του, στη συνέχεια επιλέγει τα αρχεία τα οποία θέλει να κρυπτογραφήσει. Αυτόματα εμφανίζεται στο κάτω μέρος μια περιοχή στην οποία καλείται ο χρήστης να εισάγει τον κωδικό του αλλά και να επιβεβαιώσει τον κωδικό τον οποίο έχει επιλέξει. Η παρακάτω εικόνα είναι ενδεικτική: 3.11) Επιλογή των αρχείων που ο χρήστης επιθυμεί να κρυπτογραφήσει και κρυπτογράφησή τους. 35

36 Από η στιγμή τώρα που έχει πραγματοποιηθεί η ενέργεια της κρυπτογράφησης, εμφανίζεται το κατάλληλο μήνυμα στο χρήστη, ότι δηλαδή η κρυπτογράφηση ολοκληρώθηκε επιτυχημένα. Αυτό φαίνεται και παρακάτω. 3.12) Εμφάνιση κατάλληλου μηνύματος μετά την κρυπτογράφηση 36

37 Σε περίπτωση τώρα που επιθυμεί ο χρήστης να αποκρυπτογραφήσει ένα αρχείο, η διαδικασία που ακολουθείται είναι η αντίστροφη. Επιλέγεται δηλαδή ένα κρυπτογραφημένο αρχείο, το οποίο εμφανίζεται στο κέντρο της οθόνης, όπως φαίνεται και παρακάτω. 3.13) Η διαδικασία της αποκρυπτογράφησης 37

38 Αφού εισάγει ο χρήστης τον κωδικό του και στη συνέχεια αφού κάνει την επιλογή Αποκρυπτογράφηση, πραγματοποιείται η ενέργεια και εμφανίζεται το αντίστοιχο μήνυμα στην οθόνη ότι δηλαδή οι πληροφορίες έχουν αποκρυπτογραφηθεί επιτυχώς. Σε περίπτωση λάθους όπως είναι λογικό, εμφανίζεται κάποιο άλλο αντίστοιχο μήνυμα. 3.14) Εμφάνιση κατάλληλου μηνύματος μετά την αποκρυπτογράφηση CRYPTDECRYPT Το πρόγραμμα CRYPTDECRYPT είναι ένα λογισμικό που παρέχει ηλεκτρονική προστασία των δεδομένων. Κρυπτογραφεί περιεχόμενα αρχείων και φακέλων με έναν κωδικό τον οποίο επιλέγει ο εκάστοτε χρήστης. Η ισχυρή κρυπτογράφηση που παρέχει εξασφαλίζει ότι κανένας δε θα μπορέσει να έχει πρόσβαση στις πληροφορίες, εκτός από τον ίδιο το χρήστη. Το CRYPTDECRYPT συμπεριλαμβάνει αρκετούς αλγόριθμους κρυπτογράφησης για την προστασία των δεδομένων. Αυτοί είναι οι AES, Triple-DES, GOST, RC2,RC4, και Windows Data Protection API. Είναι σημαντικό να παρατηρηθεί ότι σε περίπτωση που ο χρήστης ξεχάσει τον κωδικό του, τότε δε θα 38

39 μπορέσει να αποκρυπτογραφήσει τα δεδομένα και όλες οι πληροφορίες θα είναι μη επανακτήσιμες. Δεν υπάρχει κάποιος άλλος τρόπος για να μπορέσει κανείς να αποκρυπτογραφήσει τα δεδομένα σε αυτό το λογισμικό. Η γλώσσα που υποστηρίζει το πρόγραμμα είναι τα αγγλικά, ενώ τα Λειτουργικά Συστήματα τα οποία το υποστηρίζουν είναι τα Win95, Win98, WinME, WinNT 4.x, Windows2000, WinXP, και Windows2003. Στη συνέχεια παρουσιάζεται το περιβάλλον και ο τρόπος λειτουργίας του προγράμματος CRYPTDECRYPT.[71] Στην παρακάτω οθόνη παρουσιάζεται το κεντρικό μενού του προγράμματος CRYPTDECRYPT. 3.15) Κεντρικό μενού του προγράμματος CRYPTDECRYPT Στο επάνω μέρος υπάρχουν οι επιλογές File, Crypt, View, Help, ενώ πιο κάτω υπάρχει η επιλογή add με τη βοήθεια της οποίας προσθέτει κανείς στο πρόγραμμα το αρχείο που θέλει να κρυπτογραφήσει ή να αποκρυπτογραφήσει, καθώς και οι επιλογές Κρυπτογράφηση και Αποκρυπτογράφηση με τη βοήθεια των οποίων 39

40 πραγματοποιούνται οι αντίστοιχες ενέργειες. Στο κέντρο υπάρχει ο χώρος στον οποίο προστίθενται τα επιλεγμένα αρχεία. Τα στοιχεία των αρχείων που εμφανίζονται είναι το όνομά τους, ο τύπος τους, το μέγεθός τους, η τροποποίηση που έχουν υποστεί, ο αλγόριθμος που χρησιμοποιείται, η κατάστασή τους, και κάποια άλλα χαρακτηριστικά τους. Πατώντας ο χρήστης επάνω στο add, έχει τη δυνατότητα να επιλέξει το αρχείο που επιθυμεί να επεξεργαστεί. 3.16) Επιλογή του αρχείου το οποίο θα επεξεργαστεί ο χρήστης. 40

41 Κάνοντας λοιπόν αυτό, προστίθεται το αντίστοιχο αρχείο στο κέντρο της οθόνης, όπως φαίνεται και παρακάτω. 3.17) Εμφάνιση του επιλεγμένου αρχείου. 41

42 Στη συνέχεια, εφόσον θέλει να κρυπτογραφήσει τις πληροφορίες, κάνει την επιλογή Encrypt από το μενού, και εμφανίζεται ένα παράθυρο το οποίο του ζητάει να προσδιορίσει τον κωδικό του, να τον επιβεβαιώσει και να επιλέξει τον αλγόριθμο που επιθυμεί να χρησιμοποιηθεί. Η διαδικασία αυτή φαίνεται στην ακόλουθη οθόνη: 3.18) Κρυπτογράφηση του αρχείου. 42

43 Έτσι, το αρχείο κρυπτογραφείται και η κατάστασή του δηλώνεται, όπως φαίνεται και παρακάτω: 3.19) Εμφάνιση του κρυπτογραφημένου αρχείου. 43

44 Για να αποκρυπτογραφήσουμε τώρα ένα αρχείο, επιλέγουμε και πάλι το αρχείο αυτό το οποίο επιθυμούμε. Το τσεκάρουμε και επιλέγουμε αντίστοιχα την επιλογή της αποκρυπτογράφησης δηλαδή Decrypt. 3.20) Επιλογή του αρχείου και αποκρυπτογράφησή του 44

45 Έπειτα, μας ζητείται από το σύστημα να εισάγουμε τον κωδικό τον οποίο έχουμε προηγουμένως επιλέξει. Κάνοντας την παραπάνω ενέργεια και πατώντας επάνω στην επιλογή αποκρυπτογράφησης δηλαδή Decrypt, πραγματοποιείται η λειτουργία και η αντίστοιχα αλλάζει και η κατάσταση του επιλεγμένου αρχείου. 3.21) Εμφάνιση του αποκρυπτογραφημένου αρχείου RIPCODER Το πρόγραμμα Ripcoder αποτελεί έναν εύκολο τρόπο για να μπορέσει κανείς να κρυπτογραφήσει τα αρχεία του με τη βοήθεια κωδικού. Το πρόγραμμα συμπεριλαμβάνει πολλές μεθόδους κρυπτογράφησης. Είναι ασφαλές να κρατάει κανείς τα προσωπικά του αρχεία σε έναν κρυπτογραφημένο φάκελο που δημιουργείται από το Ripcoder. Αποτελεί λοιπόν ένα από τα γρηγορότερα και ασφαλέστερα προγράμματα κρυπτογράφησης. Το πρόγραμμα αυτό παράγει κλειδιά μεγάλου μήκους, και 3αναπαράγει όλες τις φορές που στο πρόγραμμα εισάγονται καινούρια bits δεδομένων. Ο χρήστης έχει επίσης τη δυνατότητα να επιλέξει τη μεταβλητή DEStimes, η οποία δείχνει πόσο θα χρησιμοποιηθεί η μέθοδος DES. Η 45

46 μεταβλητή αυτή δεν εμφανίζεται στα αρχεία Rip και προκειμένου να αποκρυπτογραφήσει κανείς ένα αρχείο το οποίο κρυπτογραφήθηκε με την παραπάνω μέθοδο, πρέπει να θυμάται τον κωδικό και τη μεταβλητή DEStimes. Η DES+ είναι μια μέθοδος κρυπτογράφησης με έναν νέο τύπο δομής, και τα κρυφά αρχεία τα οποία έχουν κρυπτογραφηθεί με τη βοήθειά του, μπορούν να διατηρούνται άφοβα σε οποιοδήποτε μέρος. Παρακάτω παρουσιάζεται το περιβάλλον του προγράμματος, αλλά και ο τρόπος με τον οποίο χρησιμοποιείται. Στην αρχική οθόνη του Ripcoder, παρατηρούμε ότι δίνεται στο χρήστη η δυνατότητα να επιλέξει με ποια μέθοδο επιθυμεί να πραγματοποιηθεί η κρυπτογράφηση. Έτσι, αριστερά στην οθόνη υπάρχουν όλες οι μέθοδοι, και ο χρήστης τσεκάρει αυτή την οποία επιθυμεί. Επίσης, υπάρχει το σημείο εκείνο, στο οποίο πρέπει ο χρήστης να εισάγει τον κωδικό του.[71] 3.22) Η αρχική οθόνη του Ripcoder Αφού πραγματοποιηθεί αυτό, και αφού ο χρήστης επιλέξει εάν θέλει ο κωδικός του να είναι φανερός ή όχι, επιλέγει την ενέργεια που επιθυμεί, δηλαδή την κρυπτογράφηση ή την αποκρυπτογράφηση. 46

Τεχνολογία Ηλεκτρονικού Εμπορίου. 6η διάλεξη: Ασφάλεια ιαδικτυακών Συναλλαγών και Ηλεκτρονικού Εμπορίου (EC Security) Χρήστος Γεωργιάδης

Τεχνολογία Ηλεκτρονικού Εμπορίου. 6η διάλεξη: Ασφάλεια ιαδικτυακών Συναλλαγών και Ηλεκτρονικού Εμπορίου (EC Security) Χρήστος Γεωργιάδης Τεχνολογία Ηλεκτρονικού Εμπορίου 6η διάλεξη: Ασφάλεια ιαδικτυακών Συναλλαγών και Ηλεκτρονικού Εμπορίου (EC Security) Χρήστος Γεωργιάδης Απαιτήσεις Ασφάλειας Συναλλαγών Ηλεκτρονικού Εμπορίου Πιστοποίηση

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Εισαγωγή- Βασικές Έννοιες Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο 2015 1 ΤΙ ΕΙΝΑΙ Η ΚΡΥΠΤΟΛΟΓΙΑ?

Διαβάστε περισσότερα

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΔΙΑΔΙΚΤΥΟ Το διαδίκτυο προσφέρει: Μετατροπή των δεδομένων σε ψηφιακή - ηλεκτρονική μορφή. Πρόσβαση

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Εισαγωγή- Βασικές Έννοιες Διδάσκων : Δρ. Παρασκευάς Κίτσος diceslab.cied.teiwest.gr Επίκουρος Καθηγητής Εργαστήριο Σχεδίασης Ψηφιακών Ολοκληρωμένων Κυκλωμάτων

Διαβάστε περισσότερα

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων.

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων. Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής στην Επιστήμη των Υπολογιστών 2015-16 Ασφάλεια Δεδομένων http://www.ionio.gr/~mistral/tp/csintro/ Μ.Στεφανιδάκης Οι απειλές Ένας κακόβουλος χρήστης Καταγράφει μηνύματα

Διαβάστε περισσότερα

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής στην Επιστήμη των Υπολογιστών 2014-015 Ασφάλεια Δεδομένων http://www.ionio.gr/~mistral/tp/csintro/ Οι απειλές Ένας κακόβουλος χρήστης Καταγράφει μηνύματα που ανταλλάσσονται

Διαβάστε περισσότερα

Ηλεκτρονικό εμπόριο. HE 7 Τεχνολογίες ασφάλειας

Ηλεκτρονικό εμπόριο. HE 7 Τεχνολογίες ασφάλειας Ηλεκτρονικό εμπόριο HE 7 Τεχνολογίες ασφάλειας Πρόκληση ανάπτυξης ασφαλών συστημάτων Η υποδομή του διαδικτύου παρουσίαζε έλλειψη υπηρεσιών ασφάλειας καθώς η οικογένεια πρωτοκόλλων TCP/IP στην οποία στηρίζεται

Διαβάστε περισσότερα

ΨΗΦΙΑΚΑ ΠΙΣΤΟΠΟΙΗΤΙΚΑ ΓΙΑ ΑΣΦΑΛΗ ΚΑΙ ΠΙΣΤΟΠΟΙΗΜΕΝΗ ΕΠΙΚΟΙΝΩΝΙΑ ΜΕ ΤΗΝ ΤΡΑΠΕΖΑ ΤΗΣ ΕΛΛΑΔΟΣ. Οδηγίες προς τις Συνεργαζόμενες Τράπεζες

ΨΗΦΙΑΚΑ ΠΙΣΤΟΠΟΙΗΤΙΚΑ ΓΙΑ ΑΣΦΑΛΗ ΚΑΙ ΠΙΣΤΟΠΟΙΗΜΕΝΗ ΕΠΙΚΟΙΝΩΝΙΑ ΜΕ ΤΗΝ ΤΡΑΠΕΖΑ ΤΗΣ ΕΛΛΑΔΟΣ. Οδηγίες προς τις Συνεργαζόμενες Τράπεζες ΨΗΦΙΑΚΑ ΠΙΣΤΟΠΟΙΗΤΙΚΑ ΓΙΑ ΑΣΦΑΛΗ ΚΑΙ ΠΙΣΤΟΠΟΙΗΜΕΝΗ ΕΠΙΚΟΙΝΩΝΙΑ ΜΕ ΤΗΝ ΤΡΑΠΕΖΑ ΤΗΣ ΕΛΛΑΔΟΣ Οδηγίες προς τις Συνεργαζόμενες Τράπεζες 1. Εισαγωγή Γνωριμία με τα Ψηφιακά Πιστοποιητικά Η χρήση ηλεκτρονικών

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια ΣΤΟΧΟΙ ΚΕΦΑΛΑΙΟΥ Ορισµός τριών στόχων ασφάλειας - Εµπιστευτικότητα, ακεραιότητα και διαθεσιµότητα Επιθέσεις Υπηρεσίες και Τεχνικές

Διαβάστε περισσότερα

1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών;

1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών; 1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών; Η ακεραιότητα δεδομένων(data integrity) Είναι η ιδιότητα που μας εξασφαλίζει ότι δεδομένα

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια Περιεχόμενα Πλευρές Ασφάλειας Ιδιωτικό Απόρρητο Μέθοδος Μυστικού Κλειδιού (Συμμετρική Κρυπτογράφηση) Μέθοδος Δημόσιου Κλειδιού (Ασύμμετρη

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια Περιεχόμενα Πλευρές Ασφάλειας Ιδιωτικό Απόρρητο Μέθοδος Μυστικού Κλειδιού (Συμμετρική Κρυπτογράφηση) Μέθοδος Δημόσιου Κλειδιού (Ασύμμετρη

Διαβάστε περισσότερα

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα Ενότητα 6: ΑΣΦΑΛΕΙΑ ΚΑΙ ΕΜΠΙΣΤΟΣΥΝΗ ΣΤΟ ΔΙΑΔΙΚΤΥΟ, ΨΗΦΙΑΚΑ ΠΙΣΤΟΠΟΙΗΤΙΚΑ-ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ Δημήτριος Κουκόπουλος Σχολή Οργάνωσης και Διοίκησης

Διαβάστε περισσότερα

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Κεφάλαιο 8 8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Σελ. 320-325 Γεώργιος Γιαννόπουλος ΠΕ19, ggiannop (at) sch.gr http://diktya-epal-g.ggia.info/ Creative

Διαβάστε περισσότερα

ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (Ι) Απειλές Ασφαλείας Συμμετρική & Μη-Συμμετρική Κρυπτογραφία

ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (Ι) Απειλές Ασφαλείας Συμμετρική & Μη-Συμμετρική Κρυπτογραφία ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση (Ι) Απειλές Συμμετρική & Μη-Συμμετρική Κρυπτογραφία Β. Μάγκλαρης maglaris@netmode.ntua.gr www.netmode.ntua.gr 13/11/2017 ΘΕΜΑΤΙΚΕΣ ΠΕΡΙΟΧΕΣ ΑΣΦΑΛΕΙΑΣ Είδη Απειλών και Επιθέσεων

Διαβάστε περισσότερα

κρυπτογραϕία Ψηφιακή ασφάλεια και ιδιωτικότητα Γεώργιος Σπαθούλας Msc Πληροφορική και υπολογιστική βιοιατρική Πανεπιστήμιο Θεσσαλίας

κρυπτογραϕία Ψηφιακή ασφάλεια και ιδιωτικότητα Γεώργιος Σπαθούλας Msc Πληροφορική και υπολογιστική βιοιατρική Πανεπιστήμιο Θεσσαλίας κρυπτογραϕία Ψηφιακή ασφάλεια και ιδιωτικότητα Γεώργιος Σπαθούλας Msc Πληροφορική και υπολογιστική βιοιατρική Πανεπιστήμιο Θεσσαλίας ιδιότητες ασϕάλειας ιδιότητες ασϕάλειας αγαθών Εμπιστευτικότητα (Confidentiality)

Διαβάστε περισσότερα

Ηλεκτρονικό εμπόριο. HE 6 Ασφάλεια

Ηλεκτρονικό εμπόριο. HE 6 Ασφάλεια Ηλεκτρονικό εμπόριο HE 6 Ασφάλεια Ηλεκτρονικό εμπόριο και ασφάλεια Δισταγμός χρηστών στην χρήση του ηλεκτρονικού εμπορίου Αναζήτηση ασφαλούς περιβάλλοντος ηλεκτρονικού εμπορίου Ζητούμενο είναι η ασφάλεια

Διαβάστε περισσότερα

Κρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση

Κρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση Κρυπτογραφία Κεφάλαιο 1 Γενική επισκόπηση Ανασκόπηση ύλης Στόχοι της κρυπτογραφίας Ιστορικό Γενικά χαρακτηριστικά Κλασσική κρυπτογραφία Συμμετρικού κλειδιού (block ciphers stream ciphers) Δημοσίου κλειδιού

Διαβάστε περισσότερα

Ασφάλεια Στο Ηλεκτρονικό Εμπόριο. Λάζος Αλέξανδρος Α.Μ. 3530

Ασφάλεια Στο Ηλεκτρονικό Εμπόριο. Λάζος Αλέξανδρος Α.Μ. 3530 Ασφάλεια Στο Ηλεκτρονικό Εμπόριο Λάζος Αλέξανδρος Α.Μ. 3530 Ηλεκτρονικό Εμπόριο Χρησιμοποιείται για να περιγράψει την χρήση τηλεπικοινωνιακών μέσων (κυρίως δικτύων) για κάθε είδους εμπορικές συναλλαγές

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστημάτων

Ασφάλεια Υπολογιστικών Συστημάτων Ασφάλεια Υπολογιστικών Συστημάτων Ενότητα 1: Εισαγωγή Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό

Διαβάστε περισσότερα

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΔΙΑΔΙΚΤΥΟ Το διαδίκτυο προσφέρει: Μετατροπή των δεδομένων σε ψηφιακή - ηλεκτρονική μορφή. Πρόσβαση

Διαβάστε περισσότερα

Ασφάλεια στο Ηλεκτρονικό Επιχειρείν. ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης

Ασφάλεια στο Ηλεκτρονικό Επιχειρείν. ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης Ασφάλεια στο Ηλεκτρονικό Επιχειρείν ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης 1 Κίνδυνοι Η-Ε Μερικοί από τους κινδύνους ενός δικτυακού τόπου Ε-εμπορίου περιλαμβάνουν:

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Ορισµοί Κρυπτογράφηση: η διεργασία µετασχηµατισµού ενός µηνύµατος µεταξύ ενός αποστολέα και ενός παραλήπτη σε µια ακατανόητη µορφή ώστε αυτό να µην είναι αναγνώσιµο από τρίτους Αποκρυπτογράφηση: η διεργασία

Διαβάστε περισσότερα

ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία

ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία Παύλος Αντωνίου Γραφείο: ΘΕΕ 02 B176 Εαρινό Εξάμηνο 2011 Department of Computer Science Ασφάλεια - Απειλές Ασφάλεια Γενικά (Ι) Τα

Διαβάστε περισσότερα

Αρχές Δικτύων Επικοινωνιών. Επικοινωνίες Δεδομένων Μάθημα 4 ο

Αρχές Δικτύων Επικοινωνιών. Επικοινωνίες Δεδομένων Μάθημα 4 ο Αρχές Δικτύων Επικοινωνιών Επικοινωνίες Δεδομένων Μάθημα 4 ο Τα επικοινωνιακά δίκτυα και οι ανάγκες που εξυπηρετούν Για την επικοινωνία δύο συσκευών απαιτείται να υπάρχει μεταξύ τους σύνδεση από σημείο

Διαβάστε περισσότερα

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων. PGP (Pretty Good Privacy)

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων. PGP (Pretty Good Privacy) Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων PGP (Pretty Good Privacy) Εισαγωγή Το λογισμικό Pretty Good Privacy (PGP), το οποίο σχεδιάστηκε από τον Phill Zimmerman, είναι ένα λογισμικό κρυπτογράφησης

Διαβάστε περισσότερα

Πρωτόκολλα Διαδικτύου

Πρωτόκολλα Διαδικτύου Πρωτόκολλα Διαδικτύου Μέρος 1ο Επικοινωνίες Δεδομένων Μάθημα 3 ο Εισαγωγή στην Τεχνολογία TCP/IP To TCP/IP σημαίνει Transmission Control Protocol / Internet Protocol και θα μπορούσε να θεωρηθεί ότι πρόκειται

Διαβάστε περισσότερα

Κρυπτογραφία. Εργαστηριακό μάθημα 1

Κρυπτογραφία. Εργαστηριακό μάθημα 1 Κρυπτογραφία Εργαστηριακό μάθημα 1 Βασικοί όροι Με τον όρο κρυπτογραφία εννοούμε τη μελέτη μαθηματικών τεχνικών που στοχεύουν στην εξασφάλιση θεμάτων που άπτονται της ασφάλειας μετάδοσης της πληροφορίας,

Διαβάστε περισσότερα

γ. Αυθεντικότητα (authentication) δ. Εγκυρότητα (validity) Μονάδες 5

γ. Αυθεντικότητα (authentication) δ. Εγκυρότητα (validity) Μονάδες 5 ΠΑΝΕΛΛΑΔΙΚΕΣ ΕΞΕΤΑΣΕΙΣ ΗΜΕΡΗΣΙΩΝ ΕΠΑΛ (ΟΜΑΔΑ Α ) ΚΑΙ ΜΑΘΗΜΑΤΩΝ ΕΙΔΙΚΟΤΗΤΑΣ ΗΜΕΡΗΣΙΩΝ ΕΠΑΛ (ΟΜΑΔΑ Α ΚΑΙ Β ) ΠΑΡΑΣΚΕΥΗ 13 ΙΟΥΝΙΟΥ 2014 ΕΞΕΤΑΖΟΜΕΝΟ ΜΑΘΗΜΑ: ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ ΘΕΜΑ Α Α1. Να χαρακτηρίσετε

Διαβάστε περισσότερα

ΚΕΦΑΛΑΙΟ ΗΛΕΚΤΡΟΝΙΚΟ ΕΜΠΟΡΙΟ

ΚΕΦΑΛΑΙΟ ΗΛΕΚΤΡΟΝΙΚΟ ΕΜΠΟΡΙΟ ΚΕΦΑΛΑΙΟ 3 ΠΡΟΒΛΗΜΑΤΑ ΑΣΦΑΛΕΙΑΣ ΣΤΟ ΗΛΕΚΤΡΟΝΙΚΟ ΕΜΠΟΡΙΟ Τα τρία βασικά µέρη µιας πληροφοριακής υποδοµής ενός συστήµατος Ηλεκτρονικού Εµπορίου που αποτελούν αντικείµενο επιθέσεων, δηλαδή προσπαθειών παραβίασης

Διαβάστε περισσότερα

ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ

ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ ΕΠΑ.Λ. Άμφισσας Σχολικό Έτος : 2011-2012 Τάξη : Γ Τομέας : Πληροφορικής Μάθημα : ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ Διδάσκων : Χρήστος Ρέτσας Η-τάξη : tiny.cc/retsas-diktya2 ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ 8.3.1-8.3.3

Διαβάστε περισσότερα

Εισ. Στην ΠΛΗΡΟΦΟΡΙΚΗ. Διάλεξη 8 η. Βασίλης Στεφανής

Εισ. Στην ΠΛΗΡΟΦΟΡΙΚΗ. Διάλεξη 8 η. Βασίλης Στεφανής Εισ. Στην ΠΛΗΡΟΦΟΡΙΚΗ Διάλεξη 8 η Βασίλης Στεφανής Περιεχόμενα Τι είναι κρυπτογραφία Ιστορική αναδρομή Αλγόριθμοι: Καίσαρα Μονοαλφαβιτικοί Vigenere Vernam Κρυπτογραφία σήμερα Κρυπτογραφία Σκοπός Αποστολέας

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΕΣ & ΑΣΦΑΛΕΙΑ ΠΛΗΡΟΦΟΡΙΩΝ ΙΩΑΝΝΗ Δ. ΙΓΓΛΕΖΑΚΗ

ΤΕΧΝΟΛΟΓΙΕΣ & ΑΣΦΑΛΕΙΑ ΠΛΗΡΟΦΟΡΙΩΝ ΙΩΑΝΝΗ Δ. ΙΓΓΛΕΖΑΚΗ ΤΕΧΝΟΛΟΓΙΕΣ & ΑΣΦΑΛΕΙΑ ΠΛΗΡΟΦΟΡΙΩΝ ΙΩΑΝΝΗ Δ. ΙΓΓΛΕΖΑΚΗ Εισαγωγή Το πρόβλημα της διαχείρισης της ασφάλειας πληροφοριών αποτελεί ένα ιδιαίτερα σημαντικό ζήτημα για τα σύγχρονα πληροφοριακά συστήματα, καθώς

Διαβάστε περισσότερα

Περίληψη Λαμπρόπουλος

Περίληψη Λαμπρόπουλος Περίληψη Λαμπρόπουλος 1. Αντικείμενο και Περιγραφή της Διατριβής H διδακτορική διατριβή με τίτλο «Σχεδιασμός και υλοποίηση συστήματος διαχείρισης και ενοποίησης διαφορετικών ταυτοτήτων χρηστών σε δίκτυα

Διαβάστε περισσότερα

Πρότυπο Αναφοράς Open Systems Interconnection (OSI) Επικοινωνίες Δεδομένων Μάθημα 5 ο

Πρότυπο Αναφοράς Open Systems Interconnection (OSI) Επικοινωνίες Δεδομένων Μάθημα 5 ο Πρότυπο Αναφοράς Open Systems Interconnection (OSI) Επικοινωνίες Δεδομένων Μάθημα 5 ο Πρωτόκολλα και Αρχιτεκτονική Δικτύου Για να ανταλλάξουν δεδομένα δύο σταθμοί, εκτός από την ύπαρξη διαδρομής μεταξύ

Διαβάστε περισσότερα

ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ

ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ 1 o ΔΙΑΓΩΝΙΣΜΑ ΘΕΜΑ 1 ο Α) Ποια είναι τα βασικά στοιχεία, τα οποία χαρακτηρίζουν το ISDN; Η ψηφιακή μετάδοση. Όλα τα σήματα μεταδίδονται σε ψηφιακή μορφή απ' άκρη σ' άκρη του δικτύου,

Διαβάστε περισσότερα

Λειτουργικά Συστήματα (ΗΥ321)

Λειτουργικά Συστήματα (ΗΥ321) Λειτουργικά Συστήματα (ΗΥ321) Διάλεξη 19: Ασφάλεια Κρυπτογράφηση Βασική ιδέα: Αποθήκευσε και μετάδωσε την πληροφορία σε κρυπτογραφημένη μορφή που «δε βγάζει νόημα» Ο βασικός μηχανισμός: Ξεκίνησε από το

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ Σε δίκτυο υπολογιστών εμπιστευτική πληροφορία μπορεί να υπάρχει αποθηκευμένη σε μέσα αποθήκευσης (σκληροί δίσκοι, μνήμες κ.λ.π.), ή να κυκλοφορεί μέσου του δικτύου με τη μορφή πακέτων. Η ύπαρξη πληροφοριών

Διαβάστε περισσότερα

ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ

ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ ΕΠΑ.Λ. Άμφισσας Σχολικό Έτος : 2011-2012 Τάξη : Γ Τομέας : Πληροφορικής Μάθημα : ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ Διδάσκων : Χρήστος Ρέτσας Η-τάξη : tiny.cc/retsas-diktya2 ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ 8.3.4-8.3.6

Διαβάστε περισσότερα

Εισαγωγή στην Κρυπτολογία 3. Ασφάλεια Τηλεπικοινωνιακών Συστημάτων Κωδικός DIΤ114 Σταύρος ΝΙΚΟΛΟΠΟΥΛΟΣ

Εισαγωγή στην Κρυπτολογία 3. Ασφάλεια Τηλεπικοινωνιακών Συστημάτων Κωδικός DIΤ114 Σταύρος ΝΙΚΟΛΟΠΟΥΛΟΣ Εισαγωγή στην Κρυπτολογία 3 Ασφάλεια Τηλεπικοινωνιακών Συστημάτων Κωδικός DIΤ114 Σταύρος ΝΙΚΟΛΟΠΟΥΛΟΣ Ακεραιότητα Μονόδρομη Κρυπτογράφηση Ακεραιότητα Αυθεντικότητα μηνύματος Ακεραιότητα μηνύματος Αυθεντικότητα

Διαβάστε περισσότερα

Οδηγός Εγκατάστασης και Χρήσης του Arebas Easy

Οδηγός Εγκατάστασης και Χρήσης του Arebas Easy Σ ε λ ί δ α 1 Οδηγός Εγκατάστασης και Χρήσης του Arebas Easy Περιεχόμενα 1. Download Arebas Easy... 2 2. Εγκατάσταση Arebas Easy... 3 3. Εγγραφή στον Arebas Server... 7 4. Παραμετροποίηση Arebas Easy...

Διαβάστε περισσότερα

ΕΦΑΡΜΟΓΗ ΔΙΑΧΕΙΡΙΣΗΣ ΙΣΤΟΣΕΛΙΔΩΝ ΜΕΛΩΝ ΔΕΠ, ΤΜΗΜΑΤΟΣ ΜΑΘΗΜΑΤΙΚΩΝ ΠΑΝΕΠΙΣΤΗΜΙΟΥ ΠΑΤΡΩΝ ΕΓΧΕΙΡΙΔΙΟ ΟΔΗΓΙΩΝ ΠΛΟΗΓΗΣΗΣ ΚΑΙ ΧΡΗΣΗΣ

ΕΦΑΡΜΟΓΗ ΔΙΑΧΕΙΡΙΣΗΣ ΙΣΤΟΣΕΛΙΔΩΝ ΜΕΛΩΝ ΔΕΠ, ΤΜΗΜΑΤΟΣ ΜΑΘΗΜΑΤΙΚΩΝ ΠΑΝΕΠΙΣΤΗΜΙΟΥ ΠΑΤΡΩΝ ΕΓΧΕΙΡΙΔΙΟ ΟΔΗΓΙΩΝ ΠΛΟΗΓΗΣΗΣ ΚΑΙ ΧΡΗΣΗΣ 2013 ΕΦΑΡΜΟΓΗ ΔΙΑΧΕΙΡΙΣΗΣ ΙΣΤΟΣΕΛΙΔΩΝ ΜΕΛΩΝ ΔΕΠ, ΤΜΗΜΑΤΟΣ ΜΑΘΗΜΑΤΙΚΩΝ ΕΓΧΕΙΡΙΔΙΟ ΟΔΗΓΙΩΝ ΠΛΟΗΓΗΣΗΣ ΚΑΙ ΧΡΗΣΗΣ Περιήγηση στις δυνατότητες του λογισμικού και στον τρόπο χρήσης του ΟΜΑΔΑ ΕΡΓΟΥ ΔΙΕΥΘΥΝΣΗΣ

Διαβάστε περισσότερα

9 - Ασφάλεια Ηλεκτρονικών Συναλλαγών ΕΘΝΙΚΗ ΣΧΟΛΗ ΔΗΜΟΣΙΑΣ ΔΙΟΙΚΗΣΗΣ & ΑΥΤΟΔΙΟΙΚΗΣΗΣ

9 - Ασφάλεια Ηλεκτρονικών Συναλλαγών ΕΘΝΙΚΗ ΣΧΟΛΗ ΔΗΜΟΣΙΑΣ ΔΙΟΙΚΗΣΗΣ & ΑΥΤΟΔΙΟΙΚΗΣΗΣ 9 - Ασφάλεια Ηλεκτρονικών Συναλλαγών ΕΘΝΙΚΗ ΣΧΟΛΗ ΔΗΜΟΣΙΑΣ ΔΙΟΙΚΗΣΗΣ & ΑΥΤΟΔΙΟΙΚΗΣΗΣ Ενότητες Πυλώνες εμπιστοσύνης ηλεκτρονικών συναλλαγών Κρυπτογράφηση Δημόσιο και ιδιωτικό κλειδί Ψηφιακή υπογραφή Ψηφιακά

Διαβάστε περισσότερα

Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου 11η Διάλεξη: Ασφάλεια στο Web

Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου 11η Διάλεξη: Ασφάλεια στο Web Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου 11η Διάλεξη: Ασφάλεια στο Web Δρ. Απόστολος Γκάμας Λέκτορας (407/80) gkamas@uop.gr Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου Διαφάνεια 1 1 Εισαγωγικά Βασικές

Διαβάστε περισσότερα

ΤΕΛΟΣ 1ΗΣ ΑΠΟ 5 ΣΕΛΙ ΕΣ

ΤΕΛΟΣ 1ΗΣ ΑΠΟ 5 ΣΕΛΙ ΕΣ ΑΡΧΗ 1ΗΣ ΣΕΛΙ ΑΣ ΠΑΝΕΛΛΑ ΙΚΕΣ ΕΞΕΤΑΣΕΙΣ ΗΜΕΡΗΣΙΩΝ ΚΑΙ ΕΣΠΕΡΙΝΩΝ ΕΠΑΓΓΕΛΜΑΤΙΚΩΝ ΛΥΚΕΙΩΝ (ΟΜΑ Α A ) ΚΑΙ ΜΑΘΗΜΑΤΩΝ ΕΙ ΙΚΟΤΗΤΑΣ ΕΠΑΓΓΕΛΜΑΤΙΚΩΝ ΛΥΚΕΙΩΝ (ΟΜΑ Α Β ) ΠΑΡΑΣΚΕΥΗ 13 ΙΟΥΝΙΟΥ 2014 ΕΞΕΤΑΖΟΜΕΝΟ ΜΑΘΗΜΑ:

Διαβάστε περισσότερα

Πληροφορική Ι. Μάθημα 10 ο Ασφάλεια. Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου Παράρτημα Πρέβεζας. Δρ. Γκόγκος Χρήστος

Πληροφορική Ι. Μάθημα 10 ο Ασφάλεια. Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου Παράρτημα Πρέβεζας. Δρ. Γκόγκος Χρήστος Οι διαφάνειες έχουν βασιστεί στο βιβλίο «Εισαγωγή στην επιστήμη των υπολογιστών» του B. Forouzanκαι Firoyz Mosharraf(2 η έκδοση-2010) Εκδόσεις Κλειδάριθμος Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου

Διαβάστε περισσότερα

ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ Ι. Σημειώσεις Θεωρίας

ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ Ι. Σημειώσεις Θεωρίας Ινστιτούτα Επαγγελματική Κατάρτισης ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ Ι Σημειώσεις Θεωρίας Επιμέλεια: Ματθές Δημήτριος Αθήνα 2017 Μάθημα 1: Βασικές Έννοιες στα Δίκτυα Υπολογιστών 1.1 Δίκτυο Υπολογιστών Ένα δίκτυο είναι

Διαβάστε περισσότερα

Διαδικτυακό Περιβάλλον Διαχείρισης Ασκήσεων Προγραμματισμού

Διαδικτυακό Περιβάλλον Διαχείρισης Ασκήσεων Προγραμματισμού ΠΑΝΕΠΙΣΤΗΜΙΟ ΜΑΚΕΔΟΝΙΑΣ ΔΙΑΤΜΗΜΑΤΙΚΟ ΜΕΤΑΠΤΥΧΙΑΚΟ ΠΡΟΓΡΑΜΜΑ ΣΤΑ ΠΛΗΡΟΦΟΡΙΑΚΑ ΣΥΣΤΗΜΑΤΑ Διπλωματική Εργασία με θέμα: Διαδικτυακό Περιβάλλον Διαχείρισης Ασκήσεων Προγραμματισμού Καραγιάννης Ιωάννης Α.Μ.

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Τοπολογίες Διατάξεων Κρυπτογράφησης- Ασφάλεια Δικτύων και Ασφάλεια Ηλεκτρονικού Ταχυδρομείου Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail:

Διαβάστε περισσότερα

8.3 Ασφάλεια ικτύων. Ερωτήσεις

8.3 Ασφάλεια ικτύων. Ερωτήσεις 8.3 Ασφάλεια ικτύων Ερωτήσεις 1. Με τι ασχολείται η ασφάλεια των συστηµάτων; 2. Τι είναι αυτό που προστατεύεται στην ασφάλεια των συστηµάτων και για ποιο λόγο γίνεται αυτό; 3. Ποια η διαφορά ανάµεσα στους

Διαβάστε περισσότερα

Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Τμήμα Τηλεπληροφορικής & Διοίκησης

Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Τμήμα Τηλεπληροφορικής & Διοίκησης Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Τμήμα Τηλεπληροφορικής & Διοίκησης Κατάλογος Περιεχομένων 1 ΑΣΎΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΊΑ ΚΑΙ PGP...- 3-1.1 ΕΙΣΑΓΩΓΉ...- 3-1.2 ΤΙ ΕΊΝΑΙ ΤΟ PGP;...- 4-1.3 ΤΟ PGP ΒΉΜΑ ΒΉΜΑ......-

Διαβάστε περισσότερα

Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές

Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές ΤΕΙ Κρητης Τμήμα Μηχανικών Πληροφορικής Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές Ψηφιακά Πιστοποιητικά Υποδομή δημόσιου κλειδιού (Public Key Infrastructure

Διαβάστε περισσότερα

ΕΓΧΕΙΡΙΔΙΟ ΧΡΗΣΗΣ ΠΛΑΤΦΟΡΜΑΣ OPENSMS WWW.OPENSMS.GR

ΕΓΧΕΙΡΙΔΙΟ ΧΡΗΣΗΣ ΠΛΑΤΦΟΡΜΑΣ OPENSMS WWW.OPENSMS.GR ΕΓΧΕΙΡΙΔΙΟ ΧΡΗΣΗΣ ΠΛΑΤΦΟΡΜΑΣ OPENSMS WWW.OPENSMS.GR Τηλέφωνο: 2810-211111 Διαδικασία εισόδου στο opensms Η πρόσβαση στην πλατφόρμα του opensms πραγματοποιείται με την εισαγωγή του Ονόματος χρήστη και του

Διαβάστε περισσότερα

Freedom of Speech. Κρυπτογραφία και ασφαλής ανταλλαγή πληροφοριών στο Internet

Freedom of Speech. Κρυπτογραφία και ασφαλής ανταλλαγή πληροφοριών στο Internet Freedom of Speech Κρυπτογραφία και ασφαλής ανταλλαγή πληροφοριών στο Internet Freedom of Speech Ποιός ; & Γιατί ; Τι είναι Ιστορικά Στόχοι Είδη Μοντέρνων Αλγορίθμων Μοντέλα Εμπιστοσύνης 14/03/2012 Freedom

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΕΣ ΣΤΑ ΔΙΚΤΥΑ

ΑΣΦΑΛΕΙΕΣ ΣΤΑ ΔΙΚΤΥΑ ΑΝΩΤΑΤΟ ΤΕΧΝΟΛΟΓΙΚΟ ΕΚΠΑΙΔΕΥΤΙΚΟ ΙΔΡΥΜΑ ΑΡΤΑΣ ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ ΑΣΦΑΛΕΙΕΣ ΣΤΑ ΔΙΚΤΥΑ ΤΜΗΜΑ: ΤΗΛΕΠΛΗΡΟΦΟΡΙΚΗΣ Σ.Δ.Ο ΣΠΟΥΔΑΣΤΕΣ ΚΥΡΙΤΣΗΣ ΧΑΡΙΛΑΟΣ ΣΑΒΒΑΛΑΚΗΣ ΝΙΚΟΛΑΟΣ ΣΤΟΧΟΙ ΤΗΣ ΑΣΦΑΛΕΙΑΣ: ΜΥΣΤΙΚΟΤΗΤΑ ΑΚΕΡΑΙΟΤΗΤΑ

Διαβάστε περισσότερα

ΕΓΧΕΙΡΙΔΙΟ ΟΔΗΓΙΩΝ ΧΡΗΣΤΗ. Ηλεκτρονική Υποβολή Α.Π.Δ.

ΕΓΧΕΙΡΙΔΙΟ ΟΔΗΓΙΩΝ ΧΡΗΣΤΗ. Ηλεκτρονική Υποβολή Α.Π.Δ. ΕΓΧΕΙΡΙΔΙΟ ΟΔΗΓΙΩΝ ΧΡΗΣΤΗ Ηλεκτρονική Υποβολή Α.Π.Δ. ΠΕΡΙΕΧΟΜΕΝΑ 1) Είσοδος στην εφαρμογή 2) Δημιουργία Περιόδου Υποβολής 2.α) Ακύρωση Περιόδου Υποβολής 3) Μέθοδος Υποβολής: Συμπλήρωση Φόρμας 3.α) Συμπλήρωση

Διαβάστε περισσότερα

Διαχείριση Ειδοποιήσεων με Κινητές Συσκευές

Διαχείριση Ειδοποιήσεων με Κινητές Συσκευές Διαχείριση Ειδοποιήσεων με Κινητές Συσκευές Λαμπαδαρίδης Αντώνιος el04148@mail.ntua.gr Διπλωματική εργασία στο Εργαστήριο Συστημάτων Βάσεων Γνώσεων και Δεδομένων Επιβλέπων: Καθηγητής Τ. Σελλής Περίληψη

Διαβάστε περισσότερα

Τεχνική Ανάλυση των η-υπογραφών & των η-πιστοποιητικών

Τεχνική Ανάλυση των η-υπογραφών & των η-πιστοποιητικών ΟΜΑΔΑ ΕΡΓΑΣΙΑΣ Ε2 : «Ηλεκτρονικές Υπογραφές & Ηλεκτρονικά Πιστοποιητικά Ταυτοποίησης» (Τεχνική & Νομική Ανάλυση) Μέρος Β: Τεχνική Ανάλυση των η-υπογραφών & των η-πιστοποιητικών Παρουσίαση Νίκος Κυρλόγλου

Διαβάστε περισσότερα

Νέες Επικοινωνιακές Τεχνολογίες

Νέες Επικοινωνιακές Τεχνολογίες Νέες Επικοινωνιακές Τεχνολογίες Λύσεις Θεμάτων http://nop33.wordpress.com Τι ορίζουμε ως Τοπικό Δίκτυο Υπολογιστών; Ποια είναι τα βασικά χαρακτηριστικά των Τοπικών Δικτύων; Ποιες οι βασικές τοπολογίες

Διαβάστε περισσότερα

Τεχνολογία Δικτύων Επικοινωνιών (Ενότητα Πρωτόκολλα και Αρχιτεκτονική Δικτύου)

Τεχνολογία Δικτύων Επικοινωνιών (Ενότητα Πρωτόκολλα και Αρχιτεκτονική Δικτύου) Τεχνολογία Δικτύων Επικοινωνιών (Ενότητα 1.7 - Πρωτόκολλα και Αρχιτεκτονική Δικτύου) Πρωτόκολλο είναι ένα σύνολο κανόνων που πρέπει να ακολουθήσουν όλοι οι σταθμοί εργασίας σε ένα δίκτυο ώστε να μπορούν

Διαβάστε περισσότερα

SGA Διαχείριση Πρωτόκολλου

SGA Διαχείριση Πρωτόκολλου SGA Διαχείριση Πρωτόκολλου SGA Διαχείριση Πρωτόκολλου 1. SGA Διαχείριση Πρωτοκόλλου... 2 1.1. Καινοτομία του προσφερόμενου προϊόντος... 2 1.2. Γενικές αρχές του προσφερόμενου συστήματος... 2 1.3. Ευκολία

Διαβάστε περισσότερα

Ολοκληρωμένο Πληροφοριακό Σύστημα Εξυπηρέτησης Πολιτών και Παρόχων

Ολοκληρωμένο Πληροφοριακό Σύστημα Εξυπηρέτησης Πολιτών και Παρόχων Ολοκληρωμένο Πληροφοριακό Σύστημα Εξυπηρέτησης Πολιτών και Παρόχων Γιάννης Γιαννάκος Ηλεκτρονικός Μηχανικός Ηλεκτρονικών Υπολογιστών/ Α.Δ.Α.Ε. Ηράκλειο,1Δεκεμβρίου 2008 ΟΛΟΚΛΗΡΩΜΕΝΟ ΠΛΗΡΟΦΟΡΙΑΚΟ ΣΥΣΤΗΜΑ

Διαβάστε περισσότερα

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Εισαγωγή. Χρήστος Ξενάκης

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Εισαγωγή. Χρήστος Ξενάκης Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων Κρυπτογραφία Εισαγωγή Χρήστος Ξενάκης Στόχος του μαθήματος Η παρουσίαση και ανάλυση των βασικών θεμάτων της θεωρίας κρυπτογραφίας. Οι εφαρμογές της κρυπτογραφίας

Διαβάστε περισσότερα

Δίκτυα Υπολογιστών Firewalls. Χάρης Μανιφάβας

Δίκτυα Υπολογιστών Firewalls. Χάρης Μανιφάβας Δίκτυα Υπολογιστών Firewalls Χάρης Μανιφάβας 1 Επικοινωνία Βασίζεται στη μεταβίβαση μηνυμάτων (λόγω απουσίας διαμοιραζόμενης μνήμης) Απαιτείται συμφωνία φόρμας μηνυμάτων Πρότυπο Στόχος τυποποίησης = Συνεργασία

Διαβάστε περισσότερα

ΑΡΧΗ ΔΙΑΣΦΑΛΙΣΗΣ ΤΟΥ ΑΠΟΡΡΗΤΟΥ ΤΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ ΣΧΕΔΙΟ

ΑΡΧΗ ΔΙΑΣΦΑΛΙΣΗΣ ΤΟΥ ΑΠΟΡΡΗΤΟΥ ΤΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ ΣΧΕΔΙΟ ΣΧΕΔΙΟ «Κοινή Πράξη της Αρχής Προστασίας Δεδομένων Προσωπικού Χαρακτήρα (Α.Π.Δ.Π.Χ.) και της Αρχής Διασφάλισης του Απορρήτου των Επικοινωνιών (Α.Δ.Α.Ε.) ως προς τις υποχρεώσεις των παρόχων για την προστασία

Διαβάστε περισσότερα

ΕΠΙΚΟΙΝΩΝΙΕΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΤΕΧΝΟΛΟΓΙΕΣ INTERNET

ΕΠΙΚΟΙΝΩΝΙΕΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΤΕΧΝΟΛΟΓΙΕΣ INTERNET ΕΠΙΚΟΙΝΩΝΙΕΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΤΕΧΝΟΛΟΓΙΕΣ INTERNET Κεφάλαιο 4: Τεχνικές Μετάδοσης ΜΕΤΑΓΩΓΗ Τεχνική µεταγωγής ονομάζεται ο τρόπος µε τον οποίο αποκαθίσταται η επικοινωνία ανάµεσα σε δύο κόµβους με σκοπό την

Διαβάστε περισσότερα

Αρχιτεκτονική του πληροφοριακού συστήµατος Cardisoft Γραµµατεία 2003 ιαχείριση Προσωπικού

Αρχιτεκτονική του πληροφοριακού συστήµατος Cardisoft Γραµµατεία 2003 ιαχείριση Προσωπικού Αρχιτεκτονική του πληροφοριακού συστήµατος Cardisoft Γραµµατεία 2003 ιαχείριση Προσωπικού Γενικά Η αρχιτεκτονική ανάπτυξης τους πληροφοριακού συστήµατος Γραµµατεία 2000 υποσύστηµα διαχείρισης προσωπικού

Διαβάστε περισσότερα

Επαναληπτικές Ασκήσεις Μαθήματος

Επαναληπτικές Ασκήσεις Μαθήματος Επαναληπτικές Ασκήσεις Μαθήματος Ερώτηση: EAM1. Ποιο από τα παρακάτω χαρακτηριστικά δεν αποτελεί κριτήριο κατηγοριοποίησης δικτύων. Κλίμακα Τεχνολογία μετάδοσης Πλήθος τερματικών εντός του δικτύου Ερώτηση:

Διαβάστε περισσότερα

ΕΠΛ 001: ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΕΠΙΣΤΗΜΗ ΤΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ. Δίκτυα Υπολογιστών

ΕΠΛ 001: ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΕΠΙΣΤΗΜΗ ΤΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ. Δίκτυα Υπολογιστών ΕΠΛ 001: ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΕΠΙΣΤΗΜΗ ΤΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ Δίκτυα Υπολογιστών Στόχοι 1 Να εξηγήσουμε τι είναι τα δίκτυα υπολογιστών, ποιες είναι οι βασικές κατηγορίες τους και ποιες οι πιο συνηθισμένες τοπολογίες

Διαβάστε περισσότερα

Στόχοι. Υπολογιστικά συστήματα: Στρώματα. Βασικές έννοιες [7]

Στόχοι. Υπολογιστικά συστήματα: Στρώματα. Βασικές έννοιες [7] Στόχοι ΕΠΛ 003: ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΕΠΙΣΤΗΜΗ ΤΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ 1 Να εξηγήσουμε τι είναι τα δίκτυα υπολογιστών, ποιες είναι οι βασικές κατηγορίες τους και ποιες οι πιο συνηθισμένες τοπολογίες τους. Να περιγράψουμε

Διαβάστε περισσότερα

Κάντε κλικ για έναρξη

Κάντε κλικ για έναρξη Σημειώσεις : Χρήστος Μουρατίδης Κάντε κλικ για έναρξη Ορισμός Δίκτυο Υπολογιστών = Mία ομάδα από 2 ή περισσότερους υπολογιστές που είναι συνδεδεμένοι μεταξύ τους. Ο κύριος σκοπός είναι να ανταλλάσσουν

Διαβάστε περισσότερα

Συσκευές Τηλεπικοινωνιών και Δικτύωσης. Επικοινωνίες Δεδομένων Μάθημα 9 ο

Συσκευές Τηλεπικοινωνιών και Δικτύωσης. Επικοινωνίες Δεδομένων Μάθημα 9 ο Συσκευές Τηλεπικοινωνιών και Δικτύωσης Επικοινωνίες Δεδομένων Μάθημα 9 ο Εισαγωγή Ένα δίκτυο αποτελείται από ενεργά και παθητικά στοιχεία. Στα παθητικά στοιχεία εντάσσονται τα καλώδια και τα εξαρτήματα

Διαβάστε περισσότερα

Ψηφιακή Υπογραφή. Ένα εργαλείο στα χέρια του σύγχρονου μηχανικού

Ψηφιακή Υπογραφή. Ένα εργαλείο στα χέρια του σύγχρονου μηχανικού Ψηφιακή Υπογραφή Ένα εργαλείο στα χέρια του σύγχρονου μηχανικού Δεκέμβριος 2018 Τι είναι η ψηφιακή υπογραφή; Ψηφιακή υπογραφή είναι το «ψηφιακό μας αποτύπωμα» στον σύγχρονο κόσμο που διασφαλίζει την αυθεντικότητα

Διαβάστε περισσότερα

Vodafone Business Connect

Vodafone Business Connect Vodafone Business Connect Vodafone Business WebHosting Αναλυτικός Οδηγός Χρήσης MSSQL Manager Αναλυτικός οδηγός χρήσης: MS SQL Manager Vodafone Business Connect - Υπηρεσίες φιλοξενίας εταιρικού e-mail

Διαβάστε περισσότερα

Ελληνική Δημοκρατία Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου. Πληροφορική Ι. Ενότητα 10 : Ασφάλεια. Δρ. Γκόγκος Χρήστος

Ελληνική Δημοκρατία Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου. Πληροφορική Ι. Ενότητα 10 : Ασφάλεια. Δρ. Γκόγκος Χρήστος 1 Ελληνική Δημοκρατία Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Πληροφορική Ι Ενότητα 10 : Ασφάλεια Δρ. Γκόγκος Χρήστος 2 Ανοιχτά Ακαδημαϊκά Μαθήματα στο ΤΕΙ Ηπείρου Τμήμα Χρηματοοικονομικής & Ελεγκτικής

Διαβάστε περισσότερα

Κεφάλαιο 1 Ε Π Α Ν Α Λ Η Ψ Η

Κεφάλαιο 1 Ε Π Α Ν Α Λ Η Ψ Η Κεφάλαιο 1 Ε Π Α Ν Α Λ Η Ψ Η Αρχές Δικτύων Επικοινωνιών Σελ. 9-50 Γεώργιος Γιαννόπουλος ΠΕ19, ggiannop (at) sch.gr http://diktya-epal-b.ggia.info/ Creative Commons License 3.0 Share-Alike Σύνδεση από σημείο

Διαβάστε περισσότερα

ΗΜΕΡΟΛΟΓΙΟ 2014-2015 ΓΛΩΣΣΑΡΙ ΔΙΑΔΙΚΤΥΟΥ

ΗΜΕΡΟΛΟΓΙΟ 2014-2015 ΓΛΩΣΣΑΡΙ ΔΙΑΔΙΚΤΥΟΥ ΗΜΕΡΟΛΟΓΙΟ 2014-2015 ΓΛΩΣΣΑΡΙ ΔΙΑΔΙΚΤΥΟΥ Λαρισα Καμπέρη ΓΕΝΑΡΗΣ 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 Adware : Λογισμικό που εμφανίζει διαφημιστικό περιεχ

Διαβάστε περισσότερα

ΠΡΟΤΕΙΝΟΜΕΝΑ ΘΕΜΑΤΑ ΣΤΑ ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ Γ Τάξη Ε.Π.Α.Λ.

ΠΡΟΤΕΙΝΟΜΕΝΑ ΘΕΜΑΤΑ ΣΤΑ ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ Γ Τάξη Ε.Π.Α.Λ. ΠΡΟΤΕΙΝΟΜΕΝΑ ΘΕΜΑΤΑ ΣΤΑ ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ 2016 Γ Τάξη Ε.Π.Α.Λ. ΘΕΜΑ Α Α1. Να γράψετε στο τετράδιό σας τον αριθµό καθεµιάς από τις παρακάτω προτάσεις και δίπλα το γράµµα Σ, αν είναι σωστή, ή το γράµµα

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστημάτων

Ασφάλεια Υπολογιστικών Συστημάτων Ασφάλεια Υπολογιστικών Συστημάτων Ενότητα 2: Κρυπτογραφία με το Symantec Encryption Desktop (Μέρος 2) Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται

Διαβάστε περισσότερα

Security & Privacy. Overview

Security & Privacy. Overview Security & Privacy Καλλονιά Χρήστος Overview Βασικές Έννοιες ενός Πληροφοριακού Συστήματος Ασφάλεια Πληροφοριακών Συστημάτων Βασικές Ιδιότητες Ασφάλειας Ασφάλεια vs Ιδιωτικότητα Βασικές Αρχές Ιδιωτικότητας

Διαβάστε περισσότερα

Ασφάλεια Πληροφοριακών Συστημάτων

Ασφάλεια Πληροφοριακών Συστημάτων Ανοικτά Ακαδημαϊκά Μαθήματα στο ΤΕΙ Ιονίων Νήσων Ασφάλεια Πληροφοριακών Συστημάτων Ενότητα 5: Διαχείριση κλειδιών Το περιεχόμενο του μαθήματος διατίθεται με άδεια Creative Commons εκτός και αν αναφέρεται

Διαβάστε περισσότερα

Cryptography and Network Security Overview & Chapter 1. Fifth Edition by William Stallings

Cryptography and Network Security Overview & Chapter 1. Fifth Edition by William Stallings Cryptography and Network Security Overview & Chapter 1 Fifth Edition by William Stallings The art of war teaches us to rely not on the likelihood of the enemy's not coming, but on our own readiness to

Διαβάστε περισσότερα

Πρότυπα εξασφάλισης του απορρήτου των δεδομένων ( vs Patient Link)

Πρότυπα εξασφάλισης του απορρήτου των δεδομένων ( vs Patient Link) Οι βασικότεροι κίνδυνοι κατά την μετάδοση ενός ηλεκτρονικού μηνύματος είναι: Υποκλοπή πληροφορίας κατά την μετάδοση του μηνύματος Μέσω e-mail δεν παρέχεται πιστοποίηση. Ακόμα και αν η αποστολή γίνεται

Διαβάστε περισσότερα

ΚΕΦΑΛΑΙΟ 1.7. Πρωτόκολλα και Αρχιτεκτονική Δικτύου

ΚΕΦΑΛΑΙΟ 1.7. Πρωτόκολλα και Αρχιτεκτονική Δικτύου ΚΕΦΑΛΑΙΟ 1.7 Πρωτόκολλα και Αρχιτεκτονική Δικτύου Επικοινωνία δύο σταθμών Ύπαρξη διαδρομής Αποκατάσταση σύνδεσης Ο σταθμός-πηγή πρέπει να ξέρει πότε ο σταθμός-προορισμός είναι έτοιμος να λάβει δεδομένα.

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Ασφάλεια ενός Π.Σ.: Η ικανότητα ενός οργανισµού να προστατεύει τις πληροφορίες/πόρους του από τυχόν αλλοιώσεις, καταστροφές και µη εξουσιοδοτηµένη χρήση Η ικανότητά του να παρέχει ορθές και αξιόπιστες

Διαβάστε περισσότερα

ΚΑΡΤΕΛΑ ΕΡΕΥΝΗΤΗ ΕΠΙΤΡΟΠΗ ΕΡΕΥΝΩΝ ΑΠΘ ΤΜΗΜΑ ΔΙΑΧΕΙΡΙΣΗΣ ΠΛΗΡΟΦΟΡΙΑΚΟΥ ΣΥΣΤΗΜΑΤΟΣ

ΚΑΡΤΕΛΑ ΕΡΕΥΝΗΤΗ ΕΠΙΤΡΟΠΗ ΕΡΕΥΝΩΝ ΑΠΘ ΤΜΗΜΑ ΔΙΑΧΕΙΡΙΣΗΣ ΠΛΗΡΟΦΟΡΙΑΚΟΥ ΣΥΣΤΗΜΑΤΟΣ 2011 ΕΠΙΤΡΟΠΗ ΕΡΕΥΝΩΝ ΑΠΘ ΤΜΗΜΑ ΔΙΑΧΕΙΡΙΣΗΣ ΠΛΗΡΟΦΟΡΙΑΚΟΥ ΣΥΣΤΗΜΑΤΟΣ ΚΑΡΤΕΛΑ ΕΡΕΥΝΗΤΗ Στο παρόν έγγραφο μπορείτε να βρείτε αναλυτικές πληροφορίες για τις υπηρεσίες που παρέχονται στην Καρτέλα Ερευνητή

Διαβάστε περισσότερα

Οδηγίες Εγκατάστασης και Χρήσης Ψηφιακών Πιστοποιητικών

Οδηγίες Εγκατάστασης και Χρήσης Ψηφιακών Πιστοποιητικών Οδηγίες Εγκατάστασης και Χρήσης Ψηφιακών Πιστοποιητικών 1. Εγκατάσταση Ψηφιακού Πιστοποιητικού Η εγκατάσταση του ψηφιακού πιστοποιητικού (που αφορά συγκεκριμένο λογαριασμό e-mail σας) πραγματοποιείται

Διαβάστε περισσότερα

Οδηγίες αξιοποίησης για τον Εκπαιδευτικό

Οδηγίες αξιοποίησης για τον Εκπαιδευτικό Ανάδοχοι Φορέας Υλοποίησης Έργο ΛΑΕΡΤΗΣ Λογισμικό Δικτύων Οδηγίες αξιοποίησης για τον Εκπαιδευτικό Ερευνητικό Ακαδημαϊκό Ινστιτούτο Τεχνολογίας Υπολογιστών Ανάδοχος φορέας: CONCEPTUM A.E. 1 Προσομοίωση

Διαβάστε περισσότερα

Πρωτόκολλα Επικοινωνίας και Τείχος Προστασίας

Πρωτόκολλα Επικοινωνίας και Τείχος Προστασίας Β5.1.2 Πρωτόκολλα Επικοινωνίας και Τείχος Προστασίας Τι θα μάθουμε σήμερα: Να ορίζουμε τι είναι πρωτόκολλο επικοινωνίας Να εξηγούμε τη χρησιμότητα των πρωτοκόλλων επικοινωνίας Να ονομάζουμε τα σημαντικότερα

Διαβάστε περισσότερα

Δίκτυα ΙΙ Τομέας Πληροφορικής,

Δίκτυα ΙΙ Τομέας Πληροφορικής, Δίκτυα ΙΙ Τομέας Πληροφορικής, Γ τάξης ΕΠΑ.Λ. Απαντήσεις στις ερωτήσεις του σχ. βιβλίου ΤΟΜΕΑΣ ΠΛΗΡΟΦΟΡΙΚΗΣ Γ ΤΑΞΗ ΕΠΑ.Λ. Δίκτυα ΙΙ Τομέας Πληροφορικής, Γ τάξης ΕΠΑ.Λ. ΑΠΑΝΤΗΣΕΙΣ 6ου Κεφαλαίου Δίκτυα Η/Υ

Διαβάστε περισσότερα

Διαχείριση Γρήγορης Καταχώρησης Πωλήσεων

Διαχείριση Γρήγορης Καταχώρησης Πωλήσεων Διαχείριση Γρήγορης Καταχώρησης Πωλήσεων Περιεχόμενα Παραμετροποίηση Γρήγορης Καταχώρησης... 3 Γρήγορη Καταχώρηση... 4 Κατηγορία Λιανικής & Μαζική Ανάθεση Κατηγορίας στα είδη... 9 Γρήγορη Καταχώρηση Πωλήσεων

Διαβάστε περισσότερα

Κεφάλαιο 1 Ε Π Α Ν Α Λ Η Ψ Η. Αρχές Δικτύων Επικοινωνιών

Κεφάλαιο 1 Ε Π Α Ν Α Λ Η Ψ Η. Αρχές Δικτύων Επικοινωνιών Κεφάλαιο 1 Ε Π Α Ν Α Λ Η Ψ Η Αρχές Δικτύων Επικοινωνιών Τι είναι επικοινωνία; Είναι η διαδικασία αποστολής πληροφοριών από ένα πομπό σε κάποιο δέκτη. Η Τηλεπικοινωνία είναι η επικοινωνία από απόσταση (τηλε-).

Διαβάστε περισσότερα

Σύντομη παρουσίαση των εργαλείων/εντολών telnet, ping, traceroute nslookup και nmap, zenmap

Σύντομη παρουσίαση των εργαλείων/εντολών telnet, ping, traceroute nslookup και nmap, zenmap Σύντομη παρουσίαση των εργαλείων/εντολών telnet, ping, traceroute nslookup και nmap, zenmap Version 2.00 Επιμέλεια Σημειώσεων: Δημήτρης Κόγιας Πατρικάκης Χαράλαμπος Πίνακας περιεχομένων TELNET... 2 PING...

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ 7ο ΚΕΦΑΛΑΙΟ

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ 7ο ΚΕΦΑΛΑΙΟ ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ 7ο ΚΕΦΑΛΑΙΟ ΕΡΩΤΗΣΕΙΣ - ΑΣΚΗΣΕΙΣ 1. Για να διεκπεραιωθεί η μεταφορά των πακέτων από την πηγή στον προορισμό μεταξύ των κόμβων του επικοινωνιακού υποδικτύου απαιτείται η

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο. Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο. Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος 1 ΠΕΡΙΕΧΟΜΕΝΑ Ψηφιακές Υπογραφές Ασύμμετρης Κρυπτογραφίας Συστήματα ψηφιακής υπογραφής με αυτοανάκτηση Συστήματα

Διαβάστε περισσότερα

Διαχείριση Γρήγορης Καταχώρησης Πωλήσεων

Διαχείριση Γρήγορης Καταχώρησης Πωλήσεων Διαχείριση Γρήγορης Καταχώρησης Πωλήσεων Σε αυτό το εγχειρίδιο περιγράφεται η παραμετροποίηση και η χρήση της γρήγορης καταχώρησης πωλήσεων, καθώς και της κατηγορίας λιανικής των ειδών. Περιεχόμενα Παραμετροποίηση

Διαβάστε περισσότερα

Εισαγωγή στην Πληροφορική

Εισαγωγή στην Πληροφορική Ανοικτά Ακαδημαϊκά Μαθήματα στο ΤΕΙ Ιονίων Νήσων Εισαγωγή στην Πληροφορική Ενότητα 9: [από τις σημειώσεις του Καθηγητή Ι. Βενιέρη, συγγραφέα του βιβλίου ΔΙΚΤΥΑ ΕΥΡΕΙΑΣ ΖΩΝΗΣ: ΤΕΧΝΟΛΟΓIΕΣ ΚΑΙ ΕΦΑΡΜΟΓEΣ

Διαβάστε περισσότερα

ΤΕΛΟΣ 1ΗΣ ΑΠΟ 5 ΣΕΛΙ ΕΣ

ΤΕΛΟΣ 1ΗΣ ΑΠΟ 5 ΣΕΛΙ ΕΣ ΑΡΧΗ 1ΗΣ ΣΕΛΙ ΑΣ ΠΑΝΕΛΛΗΝΙΕΣ ΕΞΕΤΑΣΕΙΣ ΗΜΕΡΗΣΙΩΝ ΚΑΙ ΕΣΠΕΡΙΝΩΝ ΕΠΑΓΓΕΛΜΑΤΙΚΩΝ ΛΥΚΕΙΩΝ (ΟΜΑ Α A ) ΚΑΙ ΜΑΘΗΜΑΤΩΝ ΕΙ ΙΚΟΤΗΤΑΣ ΕΠΑΓΓΕΛΜΑΤΙΚΩΝ ΛΥΚΕΙΩΝ (ΟΜΑ Α Β ) ΣΑΒΒΑΤΟ 2 ΙΟΥΝΙΟΥ 2012 ΕΞΕΤΑΖΟΜΕΝΟ ΜΑΘΗΜΑ: ΙΚΤΥΑ

Διαβάστε περισσότερα

Οδηγός Διαχείρισης Ακαδημαϊκής Ταυτότητας

Οδηγός Διαχείρισης Ακαδημαϊκής Ταυτότητας ΗΛΕΚΤΡΟΝΙΚΗ ΥΠΗΡΕΣΙΑ ΑΠΟΚΤΗΣΗΣ ΑΚΑΔΗΜΑΪΚΗΣ ΤΑΥΤΟΤΗΤΑΣ Οδηγός Διαχείρισης Ακαδημαϊκής Ταυτότητας Λειτουργικό Σύστημα: Windows ΠΕΡΙΕΧΟΜΕΝΑ 1. Εγκατάσταση Λογισμικού (Classic Client)... 4 2. Drivers Αναγνώστη/Εγγραφέα...

Διαβάστε περισσότερα

Α5.1 Εισαγωγή στα Δίκτυα. Α Λυκείου

Α5.1 Εισαγωγή στα Δίκτυα. Α Λυκείου Α5.1 Εισαγωγή στα Δίκτυα Α Λυκείου Εισαγωγή Δίκτυο Υπολογιστών (Computer Network) είναι μια ομάδα από δύο ή περισσότερους υπολογιστές ή άλλες συσκευές που συνδέονται μεταξύ τους με σκοπό να ανταλλάσσουν

Διαβάστε περισσότερα