Ασφάλεια & Ηλεκτρονικό Επιχειρείν

Μέγεθος: px
Εμφάνιση ξεκινά από τη σελίδα:

Download "Ασφάλεια & Ηλεκτρονικό Επιχειρείν"

Transcript

1 Ασφάλεια & Ηλεκτρονικό Επιχειρείν Γιάννης Ηλιάδης Slide 1/70

2 Σύνοψη Παρουσίασης Εισαγωγή στο Ηλεκτρονικό Επιχειρείν Ηλεκτρονικό Επιχειρείν και Ασφάλεια Πληροφοριών Εισαγωγή στην Ασφάλεια Πληροφοριών Αντιμετωπίζοντας τις Απειλές από το Ηλεκτρονικό Επιχειρείν Συνοπτική αναφορά στα Συστήματα Ηλεκτρονικών Πληρωμών και Πληρωμών με Κινητά Τηλέφωνα Μελέτη Περίπτωσης: Προβλήματα Ασφαλείας στα ΑΤΜ Slide 2/70

3 Εισαγωγή στο Ηλεκτρονικό Επιχειρείν Slide 3/70

4 Ηλεκτρονικό Επιχειρείν: Επιχειρηματική και Τεχνολογική Καινοτομία Το Ηλεκτρονικό Επιχειρείν εισάγει νέες μεθόδους στα ακόλουθα: Τηλεπικοινωνίες Επιχειρηματικές Δοσοληψίες Δομή Αγοράς Εκπαίδευση Εργασία Slide 4/70

5 Πλεονεκτήματα Ηλεκτρονικού Επιχειρείν Εύκολη και γρήγορη πρόσβαση στην πληροφορία για το ευρύ κοινό Μείωση του κόστους Διεύρυνση αγοράς Αύξηση ανταγωνισμού Μείωση τιμών Slide 5/70

6 Μειονεκτήματα Ηλεκτρονικού Επιχειρείν Ο Κυβερνοχώρος είναι άναρχος Το Ηλεκτρονικό Επιχειρείν μειώνει το επιχειρηματικό κόστος και για τους επίδοξους απατεώνες Αναιρεί την εγγενή εμπιστοσύνη που υπάρχει στις παραδοσιακές μεθόδους του επιχειρείν Συμβόλαια, Τιμολόγια, παραστατικά Επαφή πρόσωπο με πρόσωπο, Υπάρχον νομικό επιχειρηματικό πλαίσιο «Ψηφιακό χάσμα» (πολιτισμικό και φυλετικό χάσμα στην πρόσβαση και χρήση του Διαδικτύου) Slide 6/70

7 Το Ηλεκτρονικό Επιχειρείν στην Ελλάδα 38% των εταιρειών που συμμετείχαν στην έρευνα χρησιμοποιούν πρακτικές Ηλεκτρονικού Επιχειρείν Το 12.5% εξ αυτών έχουν ενσωματώσει το Ηλεκτρονικό Επιχειρείν στην καθημερινή επιχειρηματική τους δραστηριότητα Το υπόλοιπο 25.5% χρησιμοποιεί το Ηλεκτρονικό Επιχειρείν ευκαιριακά Το 47% των εταιρειών σχεδιάζουν να υιοθετήσουν πρακτικές Ηλεκτρονικού Επιχειρείν, ενώ το 33% εξ αυτών σχεδιάζουν να υιοθετήσουν πρακτικές Ηλεκτρονικού Επιχειρείν μέσα στο επόμενο έτος. Μελέτη από το ELTRUN, ΑΣΣΟΕ, Ελλάδα (2001); Στατιστικό δείγμα: 240 Ελληνικές εταιρείες Slide 7/70

8 Ηλεκτρονικό Επιχειρείν & Εμπιστοσύνη Τι είναι Εμπιστοσύνη; Η εμπιστοσύνη μας επιτρέπει να βασιζόμαστε στην πληροφόρηση ή τις ενέργειες ενός τρίτου Η εμπιστοσύνη είναι εγγενής και υποκειμενική ιδιότητα. Διαδίδεται, αλλά δεν μεταβιβάζεται. Slide 8/70

9 Ηλεκτρονικό Επιχειρείν & Εμπιστοσύνη (2) Εμπιστοσύνη στο παραδοσιακό επιχειρηματικό περιβάλλον Συμβόλαια, παραστατικά, προσωπική επαφή, υπάρχον νομικό πλαίσιο για την επιχειρηματικότητα Εμπιστοσύνη στο Ηλεκτρονικό Επιχειρείν Δεν υπάρχει σαφές νομικό πλαίσιο, τουλάχιστον όχι για τις δοσοληψίες B2C; Υπό κατασκευή Δοσοληψίες από απόσταση μεταξύ αγνώστων Έλλειψη έμπιστης πληροφόρησης για την ταυτότητα του άλλου μέρους Έλλειψη έμπιστης πληροφόρησης για την επαλήθευση της ταυτότητας του άλλου μέρους Slide 9/70

10 Εγγενής Ανάγκη για Εμπιστοσύνη Η ανάγκη για μεγιστοποίηση της εμπιστοσύνης είναι εγγενής, γιατί οι σχέσεις εμπιστοσύνης αποτελούν πρόσφορο έδαφος για την επιχειρηματικότητα, αλλά Περισσότερη εμπιστοσύνη = Περισσότερη επικινδυνότητα Πρέπει να αναλύσουμε και να διαχειριστούμε την επικινδυνότητα (απαλοιφή, αποδοχή μεταβίβαση) Η Διαχείριση Επικινδυνότητας είναι μία διαδεδομένα έννοια στους σύγχρονους επιχειρηματικούς οργανισμούς Slide 10/70

11 Ηλεκτρονικό Επιχειρείν και Ασφάλεια Πληροφοριών Slide 11/70

12 Διοικητικές Αποφάσεις και Ανάλυση Επικινδυνότητας Δεν υπάρχει 100% Ασφάλεια Υπάρχει η ανάγκη για μία λύση που ισορροπεί το κόστος και τις απαιτήσεις ασφαλείας Η Ασφάλεια Πληροφοριών δεν είναι αποτρεπτικός παράγοντας για το Ηλεκτρονικό Επιχειρείν, αντίθετα εξασφαλίζει περισσότερο την βιωσιμότητά του Slide 12/70

13 Κόστος Ασφάλειας Πληροφοριών Κόστος υλοποίησης Κόστος ενσωμάτωσης διαδικασιών, υπηρεσιών και μηχανισμών στα υπάρχοντα συστήματα Κόστος ανάπτυξης νέων διαδικασιών, υπηρεσιών και μηχανισμών Λειτουργικά κόστη Υλικό Λογισμικό Κόστος Προσωπικού Διαχείριση Αλλαγών Νέες Επιχειρηματικές Διεργασίες Slide 13/70

14 Από που προέρχονται οι Απαιτήσεις Ασφαλείας; Ανάλυση Επικινδυνότητας, με βάση: Υπάρχουσες, αποτυπωμένες επιχειρηματικές διεργασίες Συνεντεύξεις με ανώτερα στελέχη Νομικά ζητήματα (π.χ. Νομοθεσία για την προστασία προσωπικών δεδομένων) Εταιρική εικόνα Ενδεχόμενοι επιχειρηματικοί αντίπαλοι (πιθανότητα για επίθεση στα Πληροφοριακά Συστήματα) Slide 14/70

15 Κύκλος ζωής Ασφαλείας Ανάλυση επικινδυνότητας Πολιτική Ασφαλείας Επανασχεδιασμός συστημάτων Διαχείριση του υλοποιημένου συστήματος ασφαλείας Διαδικασίες Αναφοράς Επεισοδίων Σχέδιο Συνέχειας Επιχειρηματικής Δραστηριότητας Slide 15/70

16 Ανάλυση Επικινδυνότητας! Τι βρίσκεται σε κίνδυνο Ποσοτική ανάλυση Ποιοτική ανάλυση Ποιες ευπάθειες είναι εκμεταλλεύσιμες Τεχνικές Διαδικασίες Ανθρώπινος παράγοντας Διαχείριση Επικινδυνότητας Εξάλειψη επικινδυνότητας Αποδοχή επικινδυνότητας Μεταβίβαση επικινδυνότητας Η Διαχείριση της Επικινδυνότητας γίνεται μέρος της καθημερινής επιχειρηματικής πρακτικής Slide 16/70

17 Πολιτική Ασφάλειας Πληροφοριών Η βάση για όλες τις προσπάθειες για Ασφάλεια Πληροφοριών Κατευθύνει τον τρόπο χειρισμού καταστάσεων και τον τρόπο εκμετάλλευσης τεχνολογιών Το πλέον εύκολο μέτρο στην εκτέλεση, αλλά το πιο δύσκολο στην υλοποίηση Η υλοποίηση της Πολιτικής Ασφαλείας είναι δύσκολη, γιατί: Δεν πρέπει να αντικρούεται με καμμία νομοθεσία Πρέπει να είναι εκμεταλλεύσιμη σε περίπτωση δικαστικής διένεξης Πρέπει να διαχειρίζεται και να παρακολουθείται στενά Slide 17/70

18 Η Ανάγκη για Ασφάλεια στο Ηλεκτρονικό Επιχειρείν Το πλήθος των κυβερνοεπιθέσεων αυξήθηκε απότομα από το 2000 στις το 2002 Το πρώτο τρίμηνο του 2003, ήταν ήδη Πηγή: US Computer Emergency Response Team (US CERT) Slide 18/70

19 Εισαγωγή στην Ασφάλεια Πληροφοριών Slide 19/70

20 Εισαγωγή στην Ασφάλεια Πληροφοριών δεν είναι απλώς τεχνολογία, ή τουλάχιστον όχι μόνο τεχνολογία Αφορά στην δημιουργία Πληροφοριακών Συστημάτων με τέτοιον τρόπο που η επικινδυνότητα να είναι διαχειρίσιμη (να μπορεί να εξαλειφθεί, να γίνει αποδεκτή ή να μεταβιβασθεί) Βασικές Ιδιότητες της Ασφάλειας Πληροφοριών: CIA Confidentiality (Εμπιστευτικότητα) Integrity (Ακεραιότητα) Availability (Διαθεσιμότητα) Slide 20/70

21 περισσότερες υπηρεσίες Ασφάλειας Πληροφοριών Επαλήθευση Ταυτότητας Έλεγχος Πρόσβασης Μη αποποίηση ευθύνης Ιδιωτικότητα Ανωνυμία Slide 21/70

22 Προκλήσεις για την Ασφάλεια Πληροφοριών Πληροφοριακά Συστήματα Τότε Κεντρικοποιημένα, κλειστά Ιδιωτικά, δεν επιτρεπόταν η πρόσβαση από τρίτους Ευρύ φάσμα από πρωτόκολλα επικοινωνίας που διέφεραν ανά σύστημα Ακριβά Περιορισμένη ομάδα ενδιαφέροντος Τώρα Κατανεμημένα, ανοιχτά Δεν υπάρχει ιδιοκτησία Ανθεκτικότητα, Πρόσβαση σε όλους Προτυποποιημένα πρωτόκολλα επικοινωνίας Χαμηλό κόστος πρόσβασης στο Διαδίκτυο Slide 22/70

23 Μερικές Γενικές Αρχές...ένα σύστημα είναι τόσο ασφαλές, όσο το λιγότερο ασφαλές τμήμα του Η επικινδυνότητα δεν προέρχεται μόνο από εξωτερικές πηγές. Συχνά προέρχεται από εσωτερικές (π.χ. απογοητευμένοι υπάλληλοι) Η μυστικοπάθεια όσον αφορά στο πως έχουν υλοποιηθεί οι μηχανισμοί Ασφαλείας δεν ωφελεί. ( the only good locks are open, public and accessible ones, W. Diffie) Slide 23/70

24 Bottom-up προσέγγιση στην Ασφάλεια Πληροφοριών Οι Διαχειριστές Συστημάτων προσπαθούν να βελτιώσουν την ασφάλεια των συστημάτων τους Τα εμπλεκόμενα πρόσωπα είναι τεχνικά άρτια καταρτισμένα Δεν εφαρμόζεται στην πράξη, διότι δεν εξασφαλίζει: Υποστήριξη από την Διοίκηση του οργανισμού Υποστήριξη από το προσωπικό του οργανισμού Slide 24/70

25 Top-down προσέγγιση στην Ασφάλεια Πληροφοριών Σημείο εκκίνησης η Διοίκηση του οργανισμού Εκδίδει πολιτικές και δόκιμες πρακτικές Προδιαγράφει τα αναμενόμενα αποτελέσματα Καθορίζει ποιος είναι υπεύθυνος και για ποιες δράσεις Πλεονεκτήματα: Ισχυρή υποστήριξη από την Διοίκηση Εξασφαλισμένο προσωπικό Πληροφορικής Εξασφαλισμένη χρηματοδότηση Χρονοδιάγραμμα εκτέλεσης Υποστήριξη από το προσωπικό Slide 25/70

26 Ομάδα Έργου Ασφάλειας Πληροφοριών Chief Security Officer Chief Information Officer Risk assessment specialists Security administrators Security engineers System administrators End users (!) Slide 26/70

27 Εισαγωγή στην Κρυπτογραφία Συμμετρικά Κρυπτοσυστήματα Ασύμμετρα Κρυπτοσυστήματα Ψηφιακές Υπογραφές Slide 27/70

28 Εισαγωγή στην Κρυπτογραφία: Συμμετρικά Κρυπτοσυστήματα Συμμετρικό κλειδί: pass21 ENCRYPT Network Alice έγγραφο Κρυπτογραφημένο έγγραφο Network Συμμετρικό κλειδί : pass21 DECRYPT Bob Κρυπτογραφημένο έγγραφο έγγραφο Slide 28/70

29 Εισαγωγή στην Κρυπτογραφία: Συμμετρικά Κρυπτοσυστήματα Η Alice και ο Bob έχουν το ίδιο κλειδί (pass21) Κρυπτογράφηση/αποκρυπτογράφηση Βήμα 1: Η Alice κρυπτογραφεί το έγγραφο με κλειδί pass21 και αποστέλλει στον Bob (π,χ, με ) το κρυπτογραφημένο έγγραφο Βήμα 2: Ο Bob λαμβάνει (π.χ. ) το κρυπτογραφημένο έγγραφο και χρησιμοποιεί το κλειδί pass21 για να το αποκρυπτογραφήσει και να αποκτήσει πρόσβαση στο αρχικό έγγραφο Η Alice πρέπει να επικοινωνήσει στον Bob το κλειδί ( pass21 ) με έναν ασφαλή τρόπο, δηλαδή κανείς δεν πρέπει να μάθει ποιο είναι αυτό το κλειδί (εμπιστευτικότητα του κλειδιού) Slide 29/70

30 Εισαγωγή στην Κρυπτογραφία: Ασύμμετρα Κρυπτοσυστήματα Ασύμμετρο ΔΗΜΟΣΙΟ κλειδί της Alice pert35 Alice Ασύμμετρο ΙΔΙΩΤΙΚΟ κλειδί της Alice pert35 Ασύμμετρο ΔΗΜΟΣΙΟ κλειδί του Bob s dfgsd34 Bob Ασύμμετρο ΙΔΙΩΤΙΚΟ κλειδί του Bob s 3trer4 Slide 30/70

31 Εισαγωγή στην Κρυπτογραφία: Ασύμμετρα Κρυπτοσυστήματα Ασύμμετρο ΔΗΜΟΣΙΟ κλειδί του Bob s dfgsd34 Alice ENCRYPT έγγραφο Κρυπτογραφημένο έγγραφο Network Ασύμμετρο ΙΔΙΩΤΙΚΟ κλειδί του Bob s 3trer4 Network DECRYPT Bob Κρυπτογραφημένο έγγραφο έγγραφο Slide 31/70

32 Εισαγωγή στην Κρυπτογραφία: Ασύμμετρα Κρυπτοσυστήματα Η Alice διαθέτει ένα ΔΗΜΟΣΙΟ και ένα ΙΔΙΩΤΙΚΟ κλειδί Ο Bob διαθέτει ένα διαφορετικό ΔΗΜΟΣΙΟ και ένα διαφορετικό ΙΔΙΩΤΙΚΟ κλειδί Κρυπτογράφηση/Αποκρυπτογράφηση: Βήμα 1: Η Alice κρυπτογραφεί το έγγραφο με το ΔΗΜΟΣΙΟ κλειδί του Bob dfgsd34 και αποστέλλει στον Bob (π.χ. Με e- mail) το κρυπτογραφημένο έγγραφο. Βήμα 2: Ο Bob λαμβάνει (π,χ, ) το κρυπτογραφημένο έγγραφο και χρησιμοποιεί το ΙΔΙΩΤΙΚΟ κλειδί του 3trer4 για να αποκρυπτογραφήσει το έγγραφο και να ανακτήσει το αρχικό έγγραφο. Ο Bob πρέπει να στείλει στην Alice το ΔΗΜΟΣΙΟ κλειδί του ( dfgsd34 ) με έναν ασφαλή τρόπο, δηλαδή κανείς δεν πρέπει να είναι σε θέση να παραβιάσει την ακεραιότητα του ΔΗΜΟΣΙΟΥ κλειδιού του Bob κατά την αποστολή του προς την Alice. Slide 32/70

33 Σύγκριση συμμετρικών & ασύμμετρων κρυπτοσυστημάτων Συμμετρικά κρυπτοσυστήματα Χρησιμοποιείται μόνο ένα κλειδί που έχουν από κοινού η A(lice) και ο B(ob), Αυτό το κλειδί πρέπει να παραμείνει εμπιστευτικό, δηλαδή δεν πρέπει κανείς να μάθει το περιεχόμενο του κλειδιού εκτός της Alice και του Bob. Ασύμμετρα κρυπτοσυστήματα Χρησιμοποιείται ένα ζεύγος κλειδιών (ΔΗΜΟΣΙΟ+ΙΔΙΩΤΙΚΟ) για κάθε μέλος της επικοινωνίας. Το ΔΗΜΟΣΙΟ κλειδί του Bob πρέπει να κοινοποιηθεί στην Alice με τέτοιον τρόπο που να διασφαλίζεται η ακεραιότητα του κλειδιού, δηλαδή ότι η Alice θα λάβει όντως το κλειδί του Bob και όχι κάποιο άλλο κλειδί. Slide 33/70

34 Ψηφιακές Υπογραφές Ασύμμετρο ΙΔΙΩΤΙΚΟ κλειδί της Alice pert35 SIGN Network Alice έγγραφο Υπογεγραμμένο έγγραφο Ασύμμετρο ΔΗΜΟΣΙΟ κλειδί της Alice pert35 Network VERIFY SIGNATURE Bob Υπογεγραμμένο έγγραφο έγγραφο Slide 34/70

35 Πάροχος Υπηρεσίας Πιστοποίησης Ασύμμετρο ΙΔΙΩΤΙΚΟ κλειδί της Alice pert35 Ασύμμετρο ΙΔΙΩΤΙΚΟ κλειδί του Bob s 3trer4 Ασύμμετρο ΔΗΜΟΣΙΟ κλειδί της Alice pert35 Ασύμμετρο ΔΗΜΟΣΙΟ κλειδί του Bob s dfgsd34 Alice Bob Slide 35/70

36 Αντιμετωπίζοντας τις Απειλές από το Ηλεκτρονικό Επιχειρείν Slide 36/70

37 Απειλές στις Ηλεκτρονικές Συναλλαγές Παρακολούθηση των γραμμών επικοινωνίας Εικασία του διαμοιραζόμενου συμμετρικού κλειδιού Υποκλοπή του διαμοιραζόμενου συμμετρικού κλειδιού Μη εξουσιοδοτημένη τροποποίηση πληροφορίας κατά την μεταφορά Μεταμφίεση Υποκλοπή συνθηματικού Μη εξουσιοδοτημένη πρόσβαση Slide 37/70

38 Μη Ασφαλείς Συναλλαγές Οντότητα 1 (e.g. Internet user) Network Οντότητα 2 (e.g. e-banking Site) insecure communication channel Slide 38/70

39 Αντιμετωπίζοντας τις Απειλές με Κρυπτογραφικούς Μηχανισμούς Παρακολούθηση γραμμών επικοινωνίας Κρυπτογράφηση με τυχαίο διαμοιραζόμενο συμμετρικό κλειδί Εικασία/Υποκλοπή του διαμοιραζόμενου συμμετρικού κλειδιού Κρυπτογράφηση του διαμοιραζόμενου συμμετρικού κλειδιού με το ΔΗΜΟΣΙΟ κλειδί της οντότητας που λαμβάνει την πληροφορία Μη εξουσιοδοτημένη τροποποίηση της πληροφορίας, κατά την μεταφορά Συναρτήσεις σύνοψης και παραγωγή message authentication codes, κρυπτογραφώντας τα αποτελέσματα των συναρτήσεων σύνοψης Slide 39/70

40 Αντιμετωπίζοντας τις Απειλές με Κρυπτογραφικούς Μηχανισμούς (2) Μεταμφίεση Ανταλλαγή ψηφιακών πιστοποιητικών Υποκλοπή συνθηματικού Τα συνθηματικά δεν ταξιδεύουν ποτέ στο δίκτυο Μη εξουσιοδοτημένη πρόσβαση Τοπική Λίστα Ελέγχου Πρόσβασης, Επαλήθευση ταυτότητας με την χρήση ψηφιακών πιστοποιητικών Slide 40/70

41 Ασφάλεια στις Ηλεκτρονικές Συναλλαγές με την Χρήση Υποδομής Δημόσιου Κλειδιού Entity1 (e.g. Internet user) Network Entity2 (e.g. e-banking Site) Έκδοση πιστοποιητικών CSP Έκδοση πιστοποιητικών Slide 41/70

42 Πάροχος Υπηρεσιών Πιστοποίησης: Ο ακρογωνιαίος λίθος της Υποδομής Δημόσιου Κλειδιού Έμπιστη Τρίτη Οντότητα (ΕΤΟ): «ένας οργανισμός που δημιουργεί κλίμα εμπιστοσύνης σε μία ηλεκτρονική συναλλαγή, χρησιμοποιώντας επιχειρηματικά και τεχνικά μέτρα» Οι Πάροχοι Υπηρεσιών Πιστοποίησης είναι Έμπιστες Τρίτες Οντότητες που ελέγχουν τον κύκλο ζωής των ψηφιακών πιστοποιητικών Slide 42/70

43 Υποδομή Δημόσιου Κλειδιού: Τρέχουσα Μόδα... Έχει δημιουργήσει ρεύμα τεχνολογικής μόδας... Είναι εύκολο στην υλοποίηση Πληροί αρκετές απαιτήσεις ασφαλείας, διότι προσφέρει έναν μεγάλο αριθμό υπηρεσιών ασφαλείας που κυμαίνονται από εμπιστευτικότητα ως ηλεκτρονικές συμβολαιογραφικές υπηρεσίες Είναι πανάκεια! Slide 43/70

44 Υποδομή Δημόσιου Κλειδιού: Τρέχουσα Μόδα......όμως: Μία τυπική υλοποίηση και λειτουργία ενός Παρόχου Υπηρεσιών Πιστοποίησης, χωρίς να έχει προηγηθεί ανάλυση απαιτήσεων ασφαλείας και χωρίς να έχει σχεδιασθεί Πολιτική Ασφαλείας και Πολιτική Έκδοσης Πιστοποιητικών αποτελεί περισσότερο πρόβλημα παρά λύση. Η Υποδομή Δημόσιου Κλειδιού δεν είναι μία πανάκεια, ούτε μία λύση ασφαλείας που ταιριάζει σε όλα τα προβλήματα ασφαλείας. Slide 44/70

45 Κακόβουλο Λογισμικό το λογισμικό που περιέχει τις απαιτούμενες εντολές για μία επίθεση σε ένα υπολογιστικό σύστημα. επίθεση: η παραβίαση (ή η απόπειρα παραβίασης) της εμπιστευτικότητας, ακεραιότητας ή διαθεσιμότητας του συστήματος Slide 45/70

46 Κατηγορίες Κακόβουλου Λογισμικού Ιομορφικό Λογισμικό Ιοί Τομέα Εκκίνησης Παρασιτικοί Πολυμερείς Διαμένοντες στην Κύρια Μνήμη Κρυφοί Κρυπτογραφημένοι Πολυμορφικοί Ρετρο-Ιοί Ιοί που διαγράφουν τμήμα του ξενιστή Μη Ιομορφικό Λογισμικό Κερκόπορτες Λογικές Βόμβες Δούρειοι Ίπποι Αναπαραγωγοί Βακτήρια Παραπλανητική Πληροφόρηση Μακρο-Ιοί Slide 46/70

47 Τεχνικές Αντιμετώπισης Κακόβουλου Λογισμικού Επίγνωση σε θέματα Ασφαλείας Αντιβιοτικό Λογισμικό Αρχεία Ελέγχου του Λειτουργικού Συστήματος Αυστηρά μέτρα Ασφαλείας Απαγόρευση μεταφόρτωσης εκτελέσιμου κώδικα Απομόνωση Αναχώματα Ασφαλείας Εργαλεία Ανίχνευσης Εισβολών Διατυπωμένη διαδικασία ανάνηψης από προσβολή και περιορισμού Κακόβουλου Λογισμικού Συνεργασία με τους οργανισμούς που προσφέρουν προϊόντα υλικού και λογισμικού για προστασία από Κακόβουλο Λογισμικό Slide 47/70

48 Αντιμετωπίζοντας Απόπειρες Εισβολής Συστήματα Ανίχνευσης Εισβολών Ανίχνευση ανωμαλίας (Anomaly( Detection) Ανιχνεύουν μία σειρά από ενέργειες που είναι ασυνήθιστο να συμβούν, τουλάχιστον όχι με την συγκεκριμένη σειρά Ανίχνευση κακής χρήσης (Misuse( Models) Ανιχνεύουν μία σειρά από ενέργειες που είναι γνωστό ότι παραβιάζουν την Πολιτική Ασφαλείας Με βάση τις προδιαγραφές (Specification( based) Ανιχνεύουν μία σειρά από ενέργειες που δεν συμβαδίζουν με τις προδιαγραφές ενεργειών που το Σύστημα Ανίχνευσης Εισβολών γνωρίζει Slide 48/70

49 Ηλεκτρονικό Επιχειρείν και Νομικά Ζητήματα Παράνομες ενέργειες σε δίκτυα (Computer Misuse Act, UK) Νομικοί περιορισμοί στην εξαγωγή και χρήση κρυπτογραφικής τεχνολογίας (ΗΠΑ) Νομοθεσίες ηλεκτρονικών υπογραφών Ηλεκτρονικά «χρήματα» Επιχειρηματική αναδιοργάνωση και ο ρόλος του IT Security Manager (Αρχή Προστασίας Δεδομένων) Συντονισμός των Αρχών Πιστοποίησης και των Έμπιστων Τρίτων Οντοτήτων Νομοθεσία σχετικά με την ιδιωτικότητα Φορολόγηση του συναλλαγών ηλεκτρονικού εμπορίου Slide 49/70

50 Κοινωνική Μηχανική η διαδικασία της χρήσης κοινωνικών μεθόδων για να πεισθούν κάποιοι να αποκαλύψουν συνθηματικά ή άλλη χρήσιμη πληροφορία σε έναν κακόβουλο χρήστη Slide 50/70

51 Ασφάλεια και Ηλεκτρονικό Επιχειρείν: Περίληψη Ασφάλεια Δικτύων Ηλεκτρονικά αναχώματα Δρομολογητές που ελέγχουν την κίνηση των TCP/IP πακέτων Πληρεξούσιοι επιπέδου εφαρμογής Εικονικά Ιδιωτικά Δίκτυα Συστήματα Ανίχνευσης Εισβολών Slide 51/70

52 Ασφάλεια και Ηλεκτρονικό Επιχειρείν: Περίληψη (2) Ασφάλεια Εφαρμογών Άλλα Ασφαλείς Πληρωμές Secure Electronic Transactions (SET), Secure Socket Layer (SSL) Electronic cash Micropayments Προστασία του chip στην έξυπνη κάρτα, ηλεκτρονικά πορτοφόλια Προστασία περιεχομένου (digital watermarking) Βιομετρική τεχνολογία Υποδομή Δημόσιου Κλειδιού Άλλα ζητήματα ιδιωτικότητας (r ers, rewebbers, PyTHIA) Αντιβιοτικό Λογισμικό Νομική προστασία (Προστασία προσωπικών δεδομένων, Ψηφιακές Υπογραφές, Computer Misuse Act) Ενημερότητα για ζητήματα Ασφαλείας! Slide 52/70

53 Έρευνα για την Ασφάλεια σε ΜΜΕ στην Ελλάδα (1) Σε ερώτηση του αν υπήρξε περιστατικό ασφαλείας στην συγκεκριμένη εταιρεία:: 62% απαντήσανε όχι 21% απαντήσανε ναι 16% απαντήσανε «Δεν απαντώ» Τα τεχνικά αντίμετρα ασφαλείας έχουν υλοποιηθεί από: Υπαλλήλους της εταιρείας (76%) Εξωτερικούς συμβούλους (24%) Λιγότερες από 50% από τις εταιρείες που ερωτήθηκαν έχουν αναπτύξει Σχέδια Συνέχειας της Επιχειρηματικής τους δραστηριότητας Source: E-business forum, Work cycle B, Task Force TF B1, Information & Communication Systems Security in e-business Slide 53/70

54 Έρευνα για την Ασφάλεια σε ΜΜΕ στην Ελλάδα (2) 47% των εταιρειών έχουν επικοινωνήσει με την Αρχή Προστασίας Προσωπικών Δεδομένων σχετικά με θέματα που άπτονται της δραστηριότητας της εταιρείας 45% των εταιρειών δήλωσαν ότι ο Ιστοχώρος τους περιέχει μία δήλωση (σεβασμού της) ιδιωτικότητας Η μεγάλη πλειοψηφία των εταιρειών δήλωσε ότι πιστεύουν ότι οι φόβοι και οι δισταγμοί που πηγάζουν από τα μέτρα προστασίας των προσωπικών δεδομένων έχουν αποθαρρύνει τους καταναλωτές από το να κάνουν ηλεκτρονικές συναλλαγές. Source: E-business forum, Work cycle B, Task Force TF B1, Information & Communication Systems Security in e-business Slide 54/70

55 A Survey of E-Payment and M-Payment Systems Slide 55/70

56 Secure Electronic Transaction Protocols Visa 3-D Secure international.visa.com/fb/paytech/secure/ Bank Internet Payment System (BIPS, Fix (www.fixprotocol.org) Homebanking Computer Interface (HBCI, Open Financial Exchange (www.ofx.net/ofx/default.asp) Secure Electronic Transaction (SET, 56www.setco.org) Universal Cardholder Authentication Field (UCAF, ecommercesecurity/spa/ucaf.html) Jalda (www.jalda.com) Magic Axess (www.magicaxess.com) Slide 56/70

57 Secure Electronic Transaction Protocols (2) XMLPay (www.verisign.com/developer/xml/xmlpay.html) OBI (Opening Buying on the Internet, IOTP (Internet Open Trading Protocol, Echeck (www.echeck.org) Slide 57/70

58 Ηλεκτρονικές πληρωμές «ο όρος ηλεκτρονικές πληρωμές περιλαμβάνει κάθε πληρωμή σε επιχειρήσεις, τράπεζες ή δημόσιες υπηρεσίες από πολίτες ή επιχειρήσεις, η οποία εκτελείται μέσω ενός δικτύου τηλεπικοινωνιών χρησιμοποιώντας σύγχρονη τεχνολογία» Πηγή : e-business Forum, Ε Κύκλος Εργασιών, Ομάδα Εργασίας Ε3, Περίληψη των Τελικών Αποτελεσμάτων για τις Ηλεκτρονικές Πληρωμές: Προβλήματα και προοπτικές Slide 58/70

59 E-payments in Greece: a survey Cash on Delivery The results in the chart above stem from a study of the Work Group E3, of e- Business forum. The sample data was 30 electronic stores, selling a variety of goods. Slide 59/70

60 E-payment systems E-cash payment systems Micropayment systems Mobile payment systems Slide 60/70

61 E-payment Systems: E-cash payment systems Ecash (www.digicash.com) CAFÉ (www.semper.org/sirene/projects/cafe/) NetCash (www.isi.edu/gost/gost-group/) Mondex (www.mondex.com) AMADIGI (www.oakington.com/amadigi.htm) SmartAxis (www.smartaxis.com) Bibit (www.bibit.com) CyberCash (www.cybercash.com) Slide 61/70

62 Micropayment Systems Millicent (www.millicent.com) PayWord (theory.lcs.mit.edu/~cis/pubs/rivest/ RivestShamir-mpay.ps) MicroMint (theory.lcs.mit.edu/~cis/pubs/rivest/ RivestShamir-mpay.ps) CEPS (www.ecbs.org) CLIP (www.europay.com) Visa Cash (international.visa.com/ps/products/vcash/) VISA Direct (www.visa.de/presse/presse_ htm) Yahoo PayDirect (paydirect.yahoo.com) Slide 62/70

63 MicroPayment Systems (2) ipin (www.ipin.com) W-HA (www.w-ha.com) WISP (www.trivnet.com) Telia PayIT (www.telia.se) AvA (www.leskiosques.com/v2/k_webwap/ava/index.htm) Cartio MicroPayments (www.cartio.com) InternetCash (www.internetcash.com) Coulomb IMPS (www.coulomb.co.uk) Geldkarte (www.scard.de) Proton (www.protonworld.com) Slide 63/70

64 Mobile payment systems TELEPAY (www.ertico.com/activiti/projects/telepay /home.htm) Sm-PaySoc (www.smpaysoc.org) Sonera (www.sonera.fi/english/) PayBox (www.paybox.net) PayByTel (www.paybytel.net) M-pay bill (http://mpay-bill.vodafone.co.uk) Mobipay (www.mobipay.com) Visa Movíl (www.visa.es) Street Cash (www.streetcash.de) Slide 64/70

65 Mobile payment systems (2) Safetrader (www.ehpt.com) EartPort (www.earthport.com) SPA - Secure Payment Application (http://www.mastercardintl.com/spa/) EMPS (http://www.nordea.fi/e/merita/sijoita/uutta/ asp ) GiSMo (www.gismo.net) Fundamo (www.fundamo.com) Faircash (www.e-faircash.com) echarge Phone (www.echarge.com) Genion m-payment (www.genion.de) Slide 65/70

66 Mobile payment systems (3) Easybuy (http://www.gsmagazine.com/timeasybuy.htm) NewGenPay (www.newgenpay.com) etopup.com (www.etopup.com) MoxMo (www.moxmo.com) Beam Trust (www.beamtrust.com) i-mode (www.nttdocomo.co.jp/english/p_s/imode/index.html) Slide 66/70

67 Μελέτη Περίπτωσης: Προβλήματα Ασφαλείας στα ΑΤΜ Slide 67/70

68 Μελέτη Περίπτωσης: Προβλήματα Ασφαλείας στα ΑΤΜ Η ενημερότητα σε θέματα Ασφάλειας Πληροφοριών είναι ύψιστης σημασίας. Ακόμα και τα καλύτερα τεχνικά αντίμετρα Ασφαλείας είναι δυνατόν να καμφθούν εξαιτίας του απρόβλεπτου ή μη ενημερωμένου ανθρώπινου παράγοντα Κοινωνική Μηχανική Σε αυτοκόλλητη ταμπέλα που υπήρχε πάνω σε ένα ATM (Maryville, Tennessee, USA, Μάιος 2004) έγραφε: «Εξαιτίας πρόσφατων αποπειρών ηλεκτρονικής απάτης με στόχο πελάτες της Τράπεζας μας, σας ζητάμε να σαρώσετε πρώτα την κάρτα σας στον καρταναγνώστη που βρίσκεται κάτω από την παρούσα ταμπέλα και έπειτα στο ΑΤΜ, για την δική σας ασφάλεια», Τηλεφωνική επικοινωνία από εκπροσώπους τραπεζικών φορέων, οι οποίοι ζητούν προσωπικά στοιχεία του υποκειμένου για λόγους επαλήθευσης των στοιχείων που τηρούνται στην Τράπεζα, Slide 68/70

69 Μελέτη Περίπτωσης: Προβλήματα Ασφαλείας στα ΑΤΜ (2) Η κάρτα φαίνεται να έχει δεσμευτεί από το ΑΤΜ (στην πραγματικότητα ένα τμήμα πλαστικού έχει επικολληθεί από κακόβουλο χρήστη μέσα στην σχισμή και αποτρέπει την έξοδο της κάρτας). Καθώς ο πελάτης που χρησιμοποιεί το ΑΤΜ αποφασίζει να φύγει, ένας περαστικός σταματά και του προσφέρει την βοήθεια του. Ο περαστικός ρωτά τον πελάτη της Τράπεζας το Pin της κάρτας του για να προσπαθήσει να το πληκτρολογήσει ο ίδιος, μήπως βγει η κάρτα. Η κάρτα τελικά δεν εξέρχεται, ο πελάτης φεύγει, και ο κακόβουλος χρήστης φεύγει επίσης, με την κάρτα του νόμιμου πελάτη στα χέρια του. Slide 69/70

70 Μελέτη Περίπτωσης: Προβλήματα Ασφαλείας στα ΑΤΜ (2) Προσοχή σε όσους κοιτάνε πάνω από τον ώμο σας, Μικροί σαρωτές καρτών πάνω στην σχισμή κάρτας του ΑΤΜ (skimming), Φυσική βία. Slide 70/70

71 Q&A Slide 71/70

Κακόβουλο Λογισμικό Ηλιάδης Ιωάννης

Κακόβουλο Λογισμικό Ηλιάδης Ιωάννης Κακόβουλο Λογισμικό Ηλιάδης Ιωάννης Τμήμα Μηχανικών Πληροφοριακών και Επικοινωνιακών Συστημάτων Πανεπιστήμιο Αιγαίου jiliad@aegean.gr Αθήνα, Ιούλιος 2004 Η έννοια του Κακόβουλου Λογισμικού Το Λογισμικό

Διαβάστε περισσότερα

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Κεφάλαιο 8 8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Σελ. 320-325 Γεώργιος Γιαννόπουλος ΠΕ19, ggiannop (at) sch.gr http://diktya-epal-g.ggia.info/ Creative

Διαβάστε περισσότερα

Ασφάλεια στο Ηλεκτρονικό Επιχειρείν. ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης

Ασφάλεια στο Ηλεκτρονικό Επιχειρείν. ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης Ασφάλεια στο Ηλεκτρονικό Επιχειρείν ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης 1 Κίνδυνοι Η-Ε Μερικοί από τους κινδύνους ενός δικτυακού τόπου Ε-εμπορίου περιλαμβάνουν:

Διαβάστε περισσότερα

Ασφάλεια Δικτύων. Τι (δεν) είναι Ασφάλεια Δικτύων. Γιάννης Ηλιάδης Υπεύθυνος Ασφάλειας Δικτύου ΤΕΙΡΕΣΙΑΣ Α.Ε. 24/11/07

Ασφάλεια Δικτύων. Τι (δεν) είναι Ασφάλεια Δικτύων. Γιάννης Ηλιάδης Υπεύθυνος Ασφάλειας Δικτύου ΤΕΙΡΕΣΙΑΣ Α.Ε. 24/11/07 Ασφάλεια Δικτύων Τι (δεν) είναι Ασφάλεια Δικτύων Γιάννης Ηλιάδης Υπεύθυνος Ασφάλειας Δικτύου ΤΕΙΡΕΣΙΑΣ Α.Ε. 24/11/07 Περίμετρος Δικτύου Αποτελεί κρίσιμο ζήτημα η περιφρούρηση της περιμέτρου δικτύου Έλεγχος

Διαβάστε περισσότερα

8.3 Ασφάλεια ικτύων. Ερωτήσεις

8.3 Ασφάλεια ικτύων. Ερωτήσεις 8.3 Ασφάλεια ικτύων Ερωτήσεις 1. Με τι ασχολείται η ασφάλεια των συστηµάτων; 2. Τι είναι αυτό που προστατεύεται στην ασφάλεια των συστηµάτων και για ποιο λόγο γίνεται αυτό; 3. Ποια η διαφορά ανάµεσα στους

Διαβάστε περισσότερα

Υπηρεσίες Πληροφόρησης στην Ψηφιακή Εποχή: Ζητήματα Ασφάλειας και Προστασίας Ιδιωτικότητας

Υπηρεσίες Πληροφόρησης στην Ψηφιακή Εποχή: Ζητήματα Ασφάλειας και Προστασίας Ιδιωτικότητας 1 Υπηρεσίες Πληροφόρησης στην Ψηφιακή Εποχή: Ζητήματα Ασφάλειας και Προστασίας Ιδιωτικότητας Βασίλης Ζορκάδης Ηλ. Μηχ., Δρ. Επιστήμης Υπολογιστών Παν. Καρλσρούης Αρχή Προστασίας Προσωπικών Δεδομένων zorkadis@dpa.gr

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ Σε δίκτυο υπολογιστών εμπιστευτική πληροφορία μπορεί να υπάρχει αποθηκευμένη σε μέσα αποθήκευσης (σκληροί δίσκοι, μνήμες κ.λ.π.), ή να κυκλοφορεί μέσου του δικτύου με τη μορφή πακέτων. Η ύπαρξη πληροφοριών

Διαβάστε περισσότερα

Αντιµετώπιση εισβολών σε δίκτυα υπολογιστών Η πλατφόρµα HELENA. Βαλεοντής Ευτύχιος Μηχανικός Η/Υ, MSc Τοµέας Ασφάλειας / ΕΑΙΤΥ

Αντιµετώπιση εισβολών σε δίκτυα υπολογιστών Η πλατφόρµα HELENA. Βαλεοντής Ευτύχιος Μηχανικός Η/Υ, MSc Τοµέας Ασφάλειας / ΕΑΙΤΥ Αντιµετώπιση εισβολών σε δίκτυα υπολογιστών Η πλατφόρµα HELENA Βαλεοντής Ευτύχιος Μηχανικός Η/Υ, MSc Τοµέας Ασφάλειας / ΕΑΙΤΥ Ο «εισβολέας» Network Intrusion 1/2 An intrusion, also known as a system compromise,

Διαβάστε περισσότερα

ΣΥΣΤΗΜΑΤΑ ΗΛΕΚΤΡΟΝΙΚΩΝ

ΣΥΣΤΗΜΑΤΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΣΥΣΤΗΜΑΤΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΠΛΗΡΩΜΩΝ Η πρακτική εφαρμογή του Ηλεκτρονικού Εμπορίου στο σύγχρονο επιχειρηματικό και καταναλωτικό περιβάλλον δημιούργησε την ανάγκη για ανάπτυξη νέων μορφών πληρωμών, περισσότερο

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Ορισµοί Κρυπτογράφηση: η διεργασία µετασχηµατισµού ενός µηνύµατος µεταξύ ενός αποστολέα και ενός παραλήπτη σε µια ακατανόητη µορφή ώστε αυτό να µην είναι αναγνώσιµο από τρίτους Αποκρυπτογράφηση: η διεργασία

Διαβάστε περισσότερα

Cryptography and Network Security Overview & Chapter 1. Fifth Edition by William Stallings

Cryptography and Network Security Overview & Chapter 1. Fifth Edition by William Stallings Cryptography and Network Security Overview & Chapter 1 Fifth Edition by William Stallings The art of war teaches us to rely not on the likelihood of the enemy's not coming, but on our own readiness to

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ ΔΙΚΤΥΩΝ ΚΑΙ ΣΥΝΑΛΛΑΓΩΝ

ΑΣΦΑΛΕΙΑ ΔΙΚΤΥΩΝ ΚΑΙ ΣΥΝΑΛΛΑΓΩΝ ΑΣΦΑΛΕΙΑ ΔΙΚΤΥΩΝ ΚΑΙ ΣΥΝΑΛΛΑΓΩΝ Ο προβληματισμός και οι ανησυχίες που προκαλεί η ασφάλεια στο Ηλεκτρονικό Εμπόριο μπορούν να καταταχθούν σε δύο κατηγορίες : 1. σε 2. σε σε προβληματισμούς σχετικούς με

Διαβάστε περισσότερα

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής στην Επιστήμη των Υπολογιστών 2014-015 Ασφάλεια Δεδομένων http://www.ionio.gr/~mistral/tp/csintro/ Οι απειλές Ένας κακόβουλος χρήστης Καταγράφει μηνύματα που ανταλλάσσονται

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια Περιεχόμενα Πλευρές Ασφάλειας Ιδιωτικό Απόρρητο Μέθοδος Μυστικού Κλειδιού (Συμμετρική Κρυπτογράφηση) Μέθοδος Δημόσιου Κλειδιού (Ασύμμετρη

Διαβάστε περισσότερα

ELECTRONIC DATA PROCESSING SOURCE SA

ELECTRONIC DATA PROCESSING SOURCE SA EDPS AE ELECTRONIC DATA PROCESSING SOURCE SA 28/09/00 1 ΕΞΥΠΗΡΕΤΗΣΗ ΠΛΗΡΩΜΩΝ ΕΜΠΟΡΩΝ ΣΤΟ ΗΛΕΚΤΡΟΝΙΚΟ ΕΜΠΟΡΙΟ www.edps.gr 28/09/00 2 Το ηλεκτρονικό εµπόριο ως νέο µέσο συναλλαγής µεταξύ του αγοραστή και

Διαβάστε περισσότερα

Προσδιορισμός απαιτήσεων Ασφάλειας (1)

Προσδιορισμός απαιτήσεων Ασφάλειας (1) 100% Ασφάλεια ΔΕΝ ΥΠΑΡΧΕΙ. ΣΚΟΠΟΣ: Να γνωρίσουμε τους κινδύνους που υπάρχουν. Να καλλιεργήσουμε «ΚΟΥΛΤΟΥΡΑ» ασφάλειας πληροφοριών στις Υπηρεσίες μας. Να μην έχουμε φοβία για αυτά που πιθανολογούμε ότι

Διαβάστε περισσότερα

E-Payments. ΜΕΛΗ ΟΜΑΔΑΣ Άντσος Νίκος Ζώης Απόστολος Μαλακάσης Ευτύχης Μπίλας Αντώνης Ντέμπος Νικηφόρος

E-Payments. ΜΕΛΗ ΟΜΑΔΑΣ Άντσος Νίκος Ζώης Απόστολος Μαλακάσης Ευτύχης Μπίλας Αντώνης Ντέμπος Νικηφόρος E-Payments ΜΕΛΗ ΟΜΑΔΑΣ Άντσος Νίκος Ζώης Απόστολος Μαλακάσης Ευτύχης Μπίλας Αντώνης Ντέμπος Νικηφόρος Μέθοδοι Ηλεκτρονικών Πληρωμών «Έξυπνες κάρτες» (χρεωστικές-πιστωτικές) E-wallets ή E-purses (π.χ. Google-wallet)

Διαβάστε περισσότερα

Ασφαλίστε τις εμπιστευτικές πληροφορίες σας.

Ασφαλίστε τις εμπιστευτικές πληροφορίες σας. Ασφαλίστε τις εμπιστευτικές πληροφορίες σας. Οι υπολογιστές σας προφυλάσσονται πλέον χάρη στην εξελιγμένη τεχνολογία με τείχη προστασίας, προγράμματα έναντι ιών, ακόμα και με την κρυπτογράφηση δεδομένων.

Διαβάστε περισσότερα

ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ ΣΤΗΝ ΕΕ

ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ ΣΤΗΝ ΕΕ ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ Ψηφιακές υπογραφές ΝΙΚΟΣ ΣΑΡΙΔΑΚΗΣ ΣΤΑΣΗΣ ΑΝΤΩΝΗΣ Γενική Γραμματεία Δημόσιας Διοίκησης και Ηλεκτρονικής Διακυβέρνησης ΥΠΕΣΔΔΑ 1 ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ ΣΤΗΝ ΕΕ ΠΟΛΙΤΕΣ ΕΠΙΧΕΙΡΗΣΕΙΣ

Διαβάστε περισσότερα

Οδηγίες Εγκατάστασης και Χρήσης Ψηφιακών Πιστοποιητικών

Οδηγίες Εγκατάστασης και Χρήσης Ψηφιακών Πιστοποιητικών Οδηγίες Εγκατάστασης και Χρήσης Ψηφιακών Πιστοποιητικών 1. Εγκατάσταση Ψηφιακού Πιστοποιητικού Η εγκατάσταση του ψηφιακού πιστοποιητικού (που αφορά συγκεκριμένο λογαριασμό e-mail σας) πραγματοποιείται

Διαβάστε περισσότερα

Security & Privacy. Overview

Security & Privacy. Overview Security & Privacy Καλλονιά Χρήστος Overview Βασικές Έννοιες ενός Πληροφοριακού Συστήματος Ασφάλεια Πληροφοριακών Συστημάτων Βασικές Ιδιότητες Ασφάλειας Ασφάλεια vs Ιδιωτικότητα Βασικές Αρχές Ιδιωτικότητας

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Βασικοί τύποι επιθέσεων στο Internet Βασισµένες σε κωδικό πρόσβασης (password-based attacks): προσπάθεια παραβίασης του κωδικού πρόσβασης Υποκλοπή πακέτων µετάδοσης (packet sniffing attacks): παρακολούθηση

Διαβάστε περισσότερα

Εργαλείο διαχείρισης κινδύνου

Εργαλείο διαχείρισης κινδύνου Cyber Insurance: Εργαλείο διαχείρισης κινδύνου Παραβιάσεις ηλεκτρονικών συστημάτων και διαρροές εμπιστευτικών πληροφοριών συμβαίνουν καθημερινά και οι εταιρείες πρέπει να είναι προετοιμασμένες για την

Διαβάστε περισσότερα

Η Ασφάλεια Πληροφοριών στο χώρο της Εκκαθάρισης των Χρηµατιστηριακών Συναλλαγών

Η Ασφάλεια Πληροφοριών στο χώρο της Εκκαθάρισης των Χρηµατιστηριακών Συναλλαγών Η Ασφάλεια Πληροφοριών στο χώρο της Εκκαθάρισης των Χρηµατιστηριακών Συναλλαγών Η πρόκληση & η πρακτική προσέγγιση Η Προστασία της Κρίσιµης Υποδοµής της Χώρας Αθήνα 14 Μαΐου 2003 Παναγιώτης Ηλιόπουλος,

Διαβάστε περισσότερα

Υπηρεσίες Υγείας και Κοινωνικής Ασφάλισης. 2o Digital HealthCare Conference Ιούνιος 2010

Υπηρεσίες Υγείας και Κοινωνικής Ασφάλισης. 2o Digital HealthCare Conference Ιούνιος 2010 Υπηρεσίες Υγείας και Κοινωνικής Ασφάλισης 2o Digital HealthCare Conference Ιούνιος 2010 Η First Data παρέχει υπηρεσίες διαχείρισης ηλεκτρονικών συναλλαγών για χρηματοπιστωτικούς οργανισμούς και επιχειρήσεις

Διαβάστε περισσότερα

ΥΠΟΓΡΑΦΗ. Ηλεκτρονική επικοινωνία. Κρυπτογραφία και ψηφιακές υπογραφές ΚΡΥΠΤΟΓΡΑΦΙΑ & ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ

ΥΠΟΓΡΑΦΗ. Ηλεκτρονική επικοινωνία. Κρυπτογραφία και ψηφιακές υπογραφές ΚΡΥΠΤΟΓΡΑΦΙΑ & ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ ΕΘΝΙΚΟ ΚΑΙ ΚΑΠΟΔΙΣΤΡΙΑΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΚΡΥΠΤΟΓΡΑΦΙΑ & Γιώργος Ν.Γιαννόπουλος Λέκτορας στο Πανεπιστήμιο Αθηνών gyannop@law.uoa.gr 1 ΥΠΟΓΡΑΦΗ ΑΚ 160 και ΚΠολΔ 443 α Το έγγραφο πρέπει να έχει ιδιόχειρη

Διαβάστε περισσότερα

Κρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση

Κρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση Κρυπτογραφία Κεφάλαιο 1 Γενική επισκόπηση Ανασκόπηση ύλης Στόχοι της κρυπτογραφίας Ιστορικό Γενικά χαρακτηριστικά Κλασσική κρυπτογραφία Συμμετρικού κλειδιού (block ciphers stream ciphers) Δημοσίου κλειδιού

Διαβάστε περισσότερα

Πίνακας Περιεχομένων

Πίνακας Περιεχομένων Πίνακας Περιεχομένων Εισαγωγικό Σημείωμα 17 Κεφάλαιο 1 - Aσφάλεια Πληροφοριακών Συστημάτων και Υποδομών: Εννοιολογική Θεμελίωση, Δ. Γκρίτζαλης 21 1.1 Εισαγωγή 21 1.2 Αγαθά 22 1.3 Ιδιοκτήτης και Χρήστης

Διαβάστε περισσότερα

Κεφάλαιο 6 Συµπεράσµατα της ιατριβής

Κεφάλαιο 6 Συµπεράσµατα της ιατριβής Κεφάλαιο 6 Συµπεράσµατα της ιατριβής Στη σηµερινή εποχή όπου η καθολικότητα του ιαδικτύου είναι αδιαµφισβήτητη, πολλές από τις δραστηριότητες που έως σήµερα διενεργούνταν µε φυσικό τρόπο αποκτούν ηλεκτρονική

Διαβάστε περισσότερα

Ηλεκτρονικό Εμπόριο. Κωδικός Πακέτου ACTA - CEC 010 Certified E-Commerce Consultant Τίτλος Πακέτου

Ηλεκτρονικό Εμπόριο. Κωδικός Πακέτου ACTA - CEC 010 Certified E-Commerce Consultant Τίτλος Πακέτου Κωδικός Πακέτου ACTA - CEC 010 Certified E-Commerce Consultant Τίτλος Πακέτου Εκπαιδευτικές Ενότητες Είδος Προγράμματος Μέθοδος Διδασκαλίας Πιστοποιημένος Σύμβουλος Ηλεκτρονικού Εμπορίου - ACTA Διαδίκτυο

Διαβάστε περισσότερα

ΤΗΛΕΜΑΤΙΚΗ ΚΑΙ ΝΕΕΣ ΥΠΗΡΕΣΙΕΣ

ΤΗΛΕΜΑΤΙΚΗ ΚΑΙ ΝΕΕΣ ΥΠΗΡΕΣΙΕΣ ΤΗΛΕΜΑΤΙΚΗ ΚΑΙ ΝΕΕΣ ΥΠΗΡΕΣΙΕΣ Ενότητα #6: Ηλεκτρονικό Εμπόριο Ηλεκτρονική Τραπεζική Καθηγητής Χρήστος Ι. Μπούρας Τμήμα Μηχανικών Η/Υ & Πληροφορικής, Πανεπιστήμιο Πατρών email: bouras@cti.gr, site: http://ru6.cti.gr/ru6/bouras?language=el

Διαβάστε περισσότερα

ΑΡΧΗ ΔΙΑΣΦΑΛΙΣΗΣ ΤΟΥ ΑΠΟΡΡΗΤΟΥ ΤΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ ΣΧΕΔΙΟ

ΑΡΧΗ ΔΙΑΣΦΑΛΙΣΗΣ ΤΟΥ ΑΠΟΡΡΗΤΟΥ ΤΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ ΣΧΕΔΙΟ ΣΧΕΔΙΟ «Κοινή Πράξη της Αρχής Προστασίας Δεδομένων Προσωπικού Χαρακτήρα (Α.Π.Δ.Π.Χ.) και της Αρχής Διασφάλισης του Απορρήτου των Επικοινωνιών (Α.Δ.Α.Ε.) ως προς τις υποχρεώσεις των παρόχων για την προστασία

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Ασφάλεια ενός Π.Σ.: Η ικανότητα ενός οργανισµού να προστατεύει τις πληροφορίες/πόρους του από τυχόν αλλοιώσεις, καταστροφές και µη εξουσιοδοτηµένη χρήση Η ικανότητά του να παρέχει ορθές και αξιόπιστες

Διαβάστε περισσότερα

Digital signatures in practice in Greece: Capabilities and limitations. Dimitrios Lekkas, Dimitris Gritzalis

Digital signatures in practice in Greece: Capabilities and limitations. Dimitrios Lekkas, Dimitris Gritzalis Digital signatures in practice in Greece: Capabilities and limitations Dimitrios Lekkas, Dimitris Gritzalis September 2014 Σύνδεσμος Επιχειρήσεων Διεθνούς Διαμεταφοράς & Επιχειρήσεων Logistics Ελλάδος

Διαβάστε περισσότερα

Κρυπτογράφηση: Το Α και το Ω της δικτυακής ασφάλειας Παρελθόν και µέλλον Το παρελθόν: Ο αλγόριθµος του Καίσαρα

Κρυπτογράφηση: Το Α και το Ω της δικτυακής ασφάλειας Παρελθόν και µέλλον Το παρελθόν: Ο αλγόριθµος του Καίσαρα Κρυπτογράφηση: Το Α και το Ω της δικτυακής ασφάλειας Σε νοµικό και κοινωνικό επίπεδο, τίθεται ζήτηµα προστασίας του απορρήτου σε όλες τις εκδοχές δικτυακής συναλλαγής (email, εµπορικές συναλλαγές, τραπεζικό

Διαβάστε περισσότερα

Στρατηγικές Ασφάλειας

Στρατηγικές Ασφάλειας Στρατηγικές Ασφάλειας Ασφάλεια Πληροφοριακών Συστημάτων. Διδάσκων: Σ. Κοντογιάννης Least/(Most) Privileges Defense in Depth Συγκεντρωτική Στρατηγική Weakest Link Strategy Fail Safe Stance Fail Safe Stance

Διαβάστε περισσότερα

ΜΕΡΟΣ ΠΡΩΤΟ: Θεωρητική Προσέγγιση...15

ΜΕΡΟΣ ΠΡΩΤΟ: Θεωρητική Προσέγγιση...15 ΠΕΡΙΕΧΟΜΕΝΑ Πρόλογος του συγγραφέα...11 Πρόλογος του καθηγητή Γεωργίου Δουκίδη...13 ΜΕΡΟΣ ΠΡΩΤΟ: Θεωρητική Προσέγγιση...15 ΚΕΦΑΛΑΙΟ 1. Η ΕΠΙΧΕΙΡΗΣΗ...17 Ορισμός της έννοιας της επιχείρησης και οι μορφές

Διαβάστε περισσότερα

Σύνταξη κειμένου : Γεώργιος Μαμαλάκης, MSc Επιμέλεια κειμένου : Κωνσταντίνος Βασιλάκης, PhD

Σύνταξη κειμένου : Γεώργιος Μαμαλάκης, MSc Επιμέλεια κειμένου : Κωνσταντίνος Βασιλάκης, PhD Συμμόρφωση πλατφόρμας τηλεδιασκέψεων e:presence με τις απαιτήσεις του ΦΕΚ (Αρ. φύλλου 433, 17 Μαρτίου 2011, Αρ. Φ.122.1/42/23076/Β2) περί τηλεδιασκέψεων συλλογικών οργάνων Πανεπιστημίων και ΑΤΕΙ Σύνταξη

Διαβάστε περισσότερα

CyberEdge από την AIG

CyberEdge από την AIG Προστασία από τις συνέπειες των ηλεκτρονικών και διαδικτυακών κινδύνων Business Solutions CyberEdge από την AIG ηλεκτρονικοί και Οι ηλεκτρονικοί και διαδικτυακοί κίνδυνοι αποτελούν καθημερινή πραγματικότητα

Διαβάστε περισσότερα

Οδηγίες για αγορές με κάρτες Chip & PIN

Οδηγίες για αγορές με κάρτες Chip & PIN Η τεχνολογία εξελίσσεται ταχύτατα και μαζί της εξελίσσονται και οι συναλλαγές μας. Για την καλύτερη, ευκολότερη και κυρίως ασφαλέστερη χρήση τους, οι κάρτες έγιναν πιο έξυπνες. Ενσωματώνοντας την υπερσύγχρονη

Διαβάστε περισσότερα

Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Τμήμα Τηλεπληροφορικής & Διοίκησης

Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Τμήμα Τηλεπληροφορικής & Διοίκησης Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Τμήμα Τηλεπληροφορικής & Διοίκησης Κατάλογος Περιεχομένων ΕΙΣΑΓΩΓΉ ΣΤΟ CRYPTOOL... 3 DOWNLOADING CRYPTOOL... 3 ΜΗΧΑΝΙΣΜΟΊ ΚΑΙ ΑΛΓΌΡΙΘΜΟΙ ΚΡΥΠΤΟΓΡΑΦΊΑΣ ΣΤΟ CRYPTOOL...

Διαβάστε περισσότερα

Συστήματα Διαχείρισης Κινδύνου στα Ασύρματα Δίκτυα. Επιμέλεια: Βασίλης Παλιούρας MSc Information Security, MCSA, CCDA, CCA

Συστήματα Διαχείρισης Κινδύνου στα Ασύρματα Δίκτυα. Επιμέλεια: Βασίλης Παλιούρας MSc Information Security, MCSA, CCDA, CCA Συστήματα Διαχείρισης Κινδύνου στα Ασύρματα Δίκτυα Επιμέλεια: Βασίλης Παλιούρας MSc Information Security, MCSA, CCDA, CCA ATZENTA Ασφάλεια Ασύρματου Δικτύου Ενσωμάτωση στα ήδη υπάρχοντα συστήματα ασφάλειας

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Βασικά Θέματα Κρυπτογραφίας Συμμετρική & Ασύμμετρη Κρυπτογραφία-Ακεραιότητα)

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Βασικά Θέματα Κρυπτογραφίας Συμμετρική & Ασύμμετρη Κρυπτογραφία-Ακεραιότητα) ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Βασικά Θέματα Κρυπτογραφίας Συμμετρική & Ασύμμετρη Κρυπτογραφία-Ακεραιότητα) Καλλονιάτης Χρήστος Επίκουρος Καθηγητής Τμήμα Πολιτισμικής Τεχνολογίας και

Διαβάστε περισσότερα

Ολοκληρωμένο Πληροφοριακό Σύστημα Εξυπηρέτησης Πολιτών και Παρόχων

Ολοκληρωμένο Πληροφοριακό Σύστημα Εξυπηρέτησης Πολιτών και Παρόχων Ολοκληρωμένο Πληροφοριακό Σύστημα Εξυπηρέτησης Πολιτών και Παρόχων Γιάννης Γιαννάκος Ηλεκτρονικός Μηχανικός Ηλεκτρονικών Υπολογιστών/ Α.Δ.Α.Ε. Ηράκλειο,1Δεκεμβρίου 2008 ΟΛΟΚΛΗΡΩΜΕΝΟ ΠΛΗΡΟΦΟΡΙΑΚΟ ΣΥΣΤΗΜΑ

Διαβάστε περισσότερα

τεχνογνωσία στην πληροφορική

τεχνογνωσία στην πληροφορική τεχνογνωσία στην πληροφορική οι υπηρεσίες Η SeCure καλύπτει ένα μεγάλο φάσμα αναγκών της σύγχρονης επιχείρησης στον τομέα της πληροφορικής. Αποστολή μας είναι η παροχή τεχνογνωσίας και η εφαρμογή της έτσι

Διαβάστε περισσότερα

Εισαγωγή στην Κρυπτογραφία και τις Ψηφιακές Υπογραφές

Εισαγωγή στην Κρυπτογραφία και τις Ψηφιακές Υπογραφές Εισαγωγή στην Κρυπτογραφία και τις Ψηφιακές Υπογραφές Βαγγέλης Φλώρος, BSc, MSc Τµήµα Πληροφορικής και Τηλεπικοινωνιών Εθνικό και Καποδιστριακό Πανεπιστήµιο Αθηνών Εν αρχή είναι... Η Πληροφορία - Αρχείο

Διαβάστε περισσότερα

Σύγχρονες Απειλές & Προστασία. Γιάννης Παυλίδης Presales & Tech Support Engineer

Σύγχρονες Απειλές & Προστασία. Γιάννης Παυλίδης Presales & Tech Support Engineer Σύγχρονες Απειλές & Προστασία Γιάννης Παυλίδης Presales & Tech Support Engineer Σύγχρονες απειλές PHISHING BYOD WINDIGO CLOUD STORAGE WIN XP EOL MOBILITY CRYPTOLOCKERS Windows XP - λήξη υποστήριξης Ransomware:

Διαβάστε περισσότερα

ΠΕΡΙΦΕΡΕΙΑΚΟΣ ΠΟΛΟΣ ΚΑΙΝΟΤΟΜΙΑΣ ΥΤΙΚΗΣ ΕΛΛΑ ΑΣ

ΠΕΡΙΦΕΡΕΙΑΚΟΣ ΠΟΛΟΣ ΚΑΙΝΟΤΟΜΙΑΣ ΥΤΙΚΗΣ ΕΛΛΑ ΑΣ ΠΕΡΙΦΕΡΕΙΑΚΟΣ ΠΟΛΟΣ ΚΑΙΝΟΤΟΜΙΑΣ ΥΤΙΚΗΣ ΕΛΛΑ ΑΣ Γιάννης Σταµατίου Επιστηµονικός Σύµβουλος σε θέµατα Κρυπτογραφίας και Ασφάλειας στο Ε.Α.Ι.Τ.Υ., Επίκουρος ΚαθηγητήςΤµήµατος Μαθηµατικών, Πανεπιστηµίου Ιωαννίνων

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Τοπολογίες Διατάξεων Κρυπτογράφησης- Εισαγωγή στην Ασφάλεια Δικτύων και Ασφάλεια Ηλεκτρονικού Ταχυδρομείου Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής

Διαβάστε περισσότερα

Ασφαλεία Χρήσης Διαδικτύου

Ασφαλεία Χρήσης Διαδικτύου Ασφαλεία Χρήσης Διαδικτύου Σκοπός του παρόντος είναι να προφυλάξει τον Χρήστη Συνδρομητή της εταιρείας τουλάχιστον από τις πιο πιθανές αιτίες επίθεσης κακόβουλων ενεργειών τρίτων ή αυτόνομων προγραμμάτων.

Διαβάστε περισσότερα

Υπηρεσίες Ηλεκτρονικών Εισπράξεων. σε συνεργασία με την Τράπεζα Πειραιώς. για τους Οδοντιάτρους-μέλη του Οδοντιατρικού Συλλόγου Πειραιά

Υπηρεσίες Ηλεκτρονικών Εισπράξεων. σε συνεργασία με την Τράπεζα Πειραιώς. για τους Οδοντιάτρους-μέλη του Οδοντιατρικού Συλλόγου Πειραιά Υπηρεσίες Ηλεκτρονικών Εισπράξεων σε συνεργασία με την Τράπεζα Πειραιώς για τους Οδοντιάτρους-μέλη του Οδοντιατρικού Συλλόγου Πειραιά Οικονομοτεχνική Προσφορά 28 Ιουλίου 2015 1 1. ΠΕΡΙΕΧΟΜΕΝΑ 1. Περιεχόμενα...

Διαβάστε περισσότερα

8.3 Ασφάλεια Δικτύου 8.3.1 Ασφάλεια Πληροφοριών 8.3.2 Επεξήγηση Ορολογίας 8.3.3 Μέθοδοι Παραβίασης

8.3 Ασφάλεια Δικτύου 8.3.1 Ασφάλεια Πληροφοριών 8.3.2 Επεξήγηση Ορολογίας 8.3.3 Μέθοδοι Παραβίασης Κεφάλαιο 8 8.3 Ασφάλεια Δικτύου 8.3.1 Ασφάλεια Πληροφοριών 8.3.2 Επεξήγηση Ορολογίας 8.3.3 Μέθοδοι Παραβίασης Σελ. 314-320 Γεώργιος Γιαννόπουλος ΠΕ19, ggiannop (at) sch.gr http://diktya-epal-g.ggia.info/

Διαβάστε περισσότερα

Μελέτη Μεθόδων Ασφάλειας Ιατρικών Δεδομένων

Μελέτη Μεθόδων Ασφάλειας Ιατρικών Δεδομένων Μελέτη Μεθόδων Ασφάλειας Ιατρικών Δεδομένων Του Παγωμένου Απόστολου ΑΜ: 85 Διπλωματική Εργασία Επιβλέπων Καθηγητής Αγγελίδης Παντελής Κοζάνη 2013 1 Μελέτη Μεθόδων Ασφάλειας Ιατρικών Δεδομένων 2 ΠΕΡΙΛΗΨΗ

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο

Διαβάστε περισσότερα

Οδηγός Ηλεκτρονικού Επιχειρείν

Οδηγός Ηλεκτρονικού Επιχειρείν ΕΠΙΜΕΛΗΤΗΡΙΟ ΧΑΝΙΩΝ Σειρά Σεμιναρίων 2013 «Ηλεκτρονικό εμπόριο η επιχείρηση στη νέα ψηφιακή εποχή» Οδηγός Ηλεκτρονικού Επιχειρείν Δρ. Μάρκος Κουργιαντάκης Διδάκτορας Τμ. Οικονομικών Επιστημών Πανεπιστημίου

Διαβάστε περισσότερα

ΔΙΑΚΗΡΥΞΗ ΔΗΜΟΠΡΑΣΙΑΣ ΜΕ ΑΡΙΘΜΟ ΔΔ-...

ΔΙΑΚΗΡΥΞΗ ΔΗΜΟΠΡΑΣΙΑΣ ΜΕ ΑΡΙΘΜΟ ΔΔ-... ΙΑΧΕΙΡΙΣΤΗΣ ΕΛΛΗΝΙΚΟΥ ΙΚΤΥΟΥ ΙΑΝΟΜΗΣ ΗΛΕΚΤΡΙΚΗΣ ΕΝΕΡΓΕΙΑΣ Α.Ε. ΔΙΑΚΗΡΥΞΗ ΔΗΜΟΠΡΑΣΙΑΣ ΜΕ ΑΡΙΘΜΟ ΔΔ-... ΕΡΓΟ: «Πιλοτικό Σύστηµα Τηλεµέτρησης και ιαχείρισης της Ζήτησης Παροχών Ηλεκτρικής Ενέργειας Οικιακών

Διαβάστε περισσότερα

Ασφάλεια σε ασύρματα δίκτυα πλέγματος: απαιτήσεις και επιλογές σχεδίασης

Ασφάλεια σε ασύρματα δίκτυα πλέγματος: απαιτήσεις και επιλογές σχεδίασης Ίδρυμα Τεχνολογία και Έρευνας (ΙΤΕ) Ινστιτούτο Πληροφορικής Ασφάλεια σε ασύρματα δίκτυα πλέγματος: απαιτήσεις και επιλογές σχεδίασης Ιωάννης Γ. Ασκοξυλάκης Εργαστήριο Τηλεπικοινωνιών και Δικτύων asko@ics.forth.gr

Διαβάστε περισσότερα

Ενότητα 2 (κεφάλαιο 14) Τεχνολογία Προστασίας από Εξωτερικούς Κινδύνους

Ενότητα 2 (κεφάλαιο 14) Τεχνολογία Προστασίας από Εξωτερικούς Κινδύνους ΕΠΛ362: Τεχνολογία Λογισμικού ΙΙ (μετάφραση στα ελληνικά των διαφανειών του βιβλίου Software Engineering, 9/E, Ian Sommerville, 2011) Ενότητα 2 (κεφάλαιο 14) Τεχνολογία Προστασίας από Εξωτερικούς Κινδύνους

Διαβάστε περισσότερα

Ο SKROUTZ ΕΠΙΧΕΙΡΕΙ ΗΛΕΚΤΡΟΝΙΚΑ - ΗΛΕΚΤΡΟΝΙΚΟ ΕΜΠΟΡΙΟ

Ο SKROUTZ ΕΠΙΧΕΙΡΕΙ ΗΛΕΚΤΡΟΝΙΚΑ - ΗΛΕΚΤΡΟΝΙΚΟ ΕΜΠΟΡΙΟ ΕΠΑΛ ΦΑΡΣΑΛΩΝ Ο SKROUTZ ΕΠΙΧΕΙΡΕΙ ΗΛΕΚΤΡΟΝΙΚΑ - ΗΛΕΚΤΡΟΝΙΚΟ ΕΜΠΟΡΙΟ Υπεύθυνοι καθηγητές: Αδάμος Δημήτριος, ΠΕ19 Φουρκιώτου Σταματία, ΠΕ18.02 Τμήματα: Β Πληροφορικής Β Οικονομίας - Διοίκησης Τι είναι το

Διαβάστε περισσότερα

B2B ΗΛΕΚΤΡΟΝΙΚΟ ΕΜΠΟΡΙΟ ΜΕΡΟΣ Β

B2B ΗΛΕΚΤΡΟΝΙΚΟ ΕΜΠΟΡΙΟ ΜΕΡΟΣ Β B2B ΗΛΕΚΤΡΟΝΙΚΟ ΕΜΠΟΡΙΟ ΜΕΡΟΣ Β Ηλεκτρονική Αγορά Προσανατολισμένη σς Ενδιάμεσους : Η περίπτωση PART της BOEING Η Boeing στην προκειμένη περίπτωση, παίζει το ρόλο ενδιάμεσου στην παροχή ανταλλακτικών συντήρησης

Διαβάστε περισσότερα

Ο ΕΚΑΛΟΓΟΣ...για θέµατα Ασφάλειας Πληροφοριακών Συστηµάτων και Προστασίας Προσωπικών εδοµένων στο Ηλεκτρονικό Επιχειρείν

Ο ΕΚΑΛΟΓΟΣ...για θέµατα Ασφάλειας Πληροφοριακών Συστηµάτων και Προστασίας Προσωπικών εδοµένων στο Ηλεκτρονικό Επιχειρείν 2 ος Κύκλος Λειτουργίας ΟΜΑ Α ΕΡΓΑΣΙΑΣ Β1 Ασφάλεια Πληροφοριακών και Επικοινωνιακών Συστηµάτων στο χώρο του Ηλεκτρονικού Επιχειρειν Ο ΕΚΑΛΟΓΟΣ......για θέµατα Ασφάλειας Πληροφοριακών Συστηµάτων και Προστασίας

Διαβάστε περισσότερα

Γενικά Μέτρα Προστασίας. Πληροφοριακών Συστημάτων. από Ηλεκτρονικές Επιθέσεις

Γενικά Μέτρα Προστασίας. Πληροφοριακών Συστημάτων. από Ηλεκτρονικές Επιθέσεις Γενικά Μέτρα Προστασίας Πληροφοριακών Συστημάτων από Ηλεκτρονικές Επιθέσεις Φεβρουάριος 2012 Εθνική Αρχή Αντιμετώπισης Ηλεκτρονικών Επιθέσεων Εθνικό CERT Αποστολή Η Εθνική Αρχή Αντιμετώπισης Ηλεκτρονικών

Διαβάστε περισσότερα

Η Ασφάλεια των ηλεκτρονικών συναλλαγών στο διαδίκτυο

Η Ασφάλεια των ηλεκτρονικών συναλλαγών στο διαδίκτυο ανωτατο τεχνολογικο εκπαιδευτικο ιδρυµα κρητησ σχολη διοικησησ και οικονοµιασ τµηµα διοικησησ επιχειρησεων Η Ασφάλεια των ηλεκτρονικών συναλλαγών στο διαδίκτυο Πτυχιακή Εργασία Μουρσελλά Ελευθερία A.M

Διαβάστε περισσότερα

ΨΗΦΙΑΚΗ ΥΠΟΓΡΑΦΗ. Απόστολος Πλεξίδας Προϊστάµενος της ιεύθυνσης ιαφάνειας & Ηλεκτρονικής ιακυβέρνησης της Περιφέρεια Κεντρικής Μακεδονίας

ΨΗΦΙΑΚΗ ΥΠΟΓΡΑΦΗ. Απόστολος Πλεξίδας Προϊστάµενος της ιεύθυνσης ιαφάνειας & Ηλεκτρονικής ιακυβέρνησης της Περιφέρεια Κεντρικής Μακεδονίας ΨΗΦΙΑΚΗ ΥΠΟΓΡΑΦΗ Προϊστάµενος της ιεύθυνσης ιαφάνειας & Ηλεκτρονικής ιακυβέρνησης της Περιφέρεια Κεντρικής Μακεδονίας 1 ΠΕΡΙΕΧΟΜΕΝΑ Hλεκτρονική υπογραφή, τι είναι, τρόπος λειτουργίας Χειρογραφη Ηλεκτρονική

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Ταυτοποίηση και Πιστοποίηση (Identification & Authentication) Εισαγωγή - Βασικές Έννοιες Τεχνικές Ταυτοποίησης και Πιστοποίησης Συστήµατα που βασίζονται στην πληροφορία Συστήµατα που βασίζονται στην κατοχή

Διαβάστε περισσότερα

CyberEdge ΓΕΝΙΚΕΣ ΠΛΗΡΟΦΟΡΙΕΣ ΔΙΑΔΙΚΑΣΙΕΣ ΠΡΟΣΤΑΣΙΑΣ ΔΕΔΟΜΕΝΩΝ

CyberEdge ΓΕΝΙΚΕΣ ΠΛΗΡΟΦΟΡΙΕΣ ΔΙΑΔΙΚΑΣΙΕΣ ΠΡΟΣΤΑΣΙΑΣ ΔΕΔΟΜΕΝΩΝ 1. 2. 3. 4. ΓΕΝΙΚΕΣ ΠΛΗΡΟΦΟΡΙΕΣ 5. Όνοµα Ασφαλιζόµενου: ιεύθυνση: Έτος ίδρυσης : ΑΦΜ: ΟΥ.: Τηλέφωνο: Ηλεκτρονική Σελίδα: Συνολικές αµοιβές και ποσοστιαία κατανοµή τους ανά γεωγραφική περιοχή: Συνολικά

Διαβάστε περισσότερα

Υλοποίηση σχημάτων ασφαλείας σε ασύρματα δίκτυα

Υλοποίηση σχημάτων ασφαλείας σε ασύρματα δίκτυα Υλοποίηση σχημάτων ασφαλείας σε ασύρματα δίκτυα Φώτος Γεωργιάδης (fotos@uop.gr) Θανάσης Μακρής (thanos@uop.gr) 30/9/2005 Τρίπολη Γ κοινοτικό πλαίσιο στήριξης Επιχειρησιακό πρόγραμμα Κοινωνία της Πληροφορίας

Διαβάστε περισσότερα

ATM FRAUD Χρ. Τόπακας Group IT Security & Control Manager Μέλος European ATM Security Team e-mail : topakas@piraeusbank.gr Τράπεζα Πειραιώς AGENDA ΕΙΔΗ FRAUD ΕΝΕΡΓΕΙΕΣ ΑΝΤΙΜΕΤΩΠΙΣΗΣ ΤΙ ΣΥΜΒΑΙΝΕΙ ΣΤΗΝ ΕΛΛΑΔΑ

Διαβάστε περισσότερα

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Επιθέσεις και Ασφάλεια Κρυπτοσυστημάτων Διδάσκοντες: Άρης Παγουρτζής Στάθης Ζάχος Διαφάνειες: Παναγιώτης Γροντάς Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων

Διαβάστε περισσότερα

«Το σύστημα ΕΡΜΗΣ του ΧΑ και οι Υπηρεσίες Ψηφιακής Πιστοποίησης της ΑΣΥΚ» ΜΑΡΤΙΟΣ 2004

«Το σύστημα ΕΡΜΗΣ του ΧΑ και οι Υπηρεσίες Ψηφιακής Πιστοποίησης της ΑΣΥΚ» ΜΑΡΤΙΟΣ 2004 «Το σύστημα ΕΡΜΗΣ του ΧΑ και οι Υπηρεσίες Ψηφιακής Πιστοποίησης της ΑΣΥΚ» ΜΑΡΤΙΟΣ 2004 Ατζέντα Παρουσίαση της ΑΣΥΚ Ανάπτυξη Συστημάτων και Υποστήριξης Κεφαλαιαγοράς ΑΕ Υπηρεσίες PKI/CA - Τo σύστημα ΕΡΜΗΣ

Διαβάστε περισσότερα

Διαπιστώσεις & Συμπεράσματα της Ομάδας Εργασίας Ε2

Διαπιστώσεις & Συμπεράσματα της Ομάδας Εργασίας Ε2 ΟΜΑΔΑ ΕΡΓΑΣΙΑΣ Ε2 : «Ηλεκτρονικές Υπογραφές & Ηλεκτρονικά Πιστοποιητικά Ταυτοποίησης» (Τεχνική & Νομική Ανάλυση) Μέρος E: Διαπιστώσεις & Συμπεράσματα της Ομάδας Εργασίας Ε2 Παρουσίαση Χρήστος Σιουλής (

Διαβάστε περισσότερα

ΔΙΚΤΥΑ ΔΗΜΟΣΙΑΣ ΧΡΗΣΗΣ ΚΑΙ ΔΙΑΣΥΝΔΕΣΗ ΔΙΚΤΥΩΝ Ενότητα #11: Ασφάλεια δικτύων

ΔΙΚΤΥΑ ΔΗΜΟΣΙΑΣ ΧΡΗΣΗΣ ΚΑΙ ΔΙΑΣΥΝΔΕΣΗ ΔΙΚΤΥΩΝ Ενότητα #11: Ασφάλεια δικτύων ΔΙΚΤΥΑ ΔΗΜΟΣΙΑΣ ΧΡΗΣΗΣ ΚΑΙ ΔΙΑΣΥΝΔΕΣΗ ΔΙΚΤΥΩΝ Ενότητα #11: Καθηγητής Χρήστος Ι. Μπούρας Τμήμα Μηχανικών Η/Υ & Πληροφορικής, Πανεπιστήμιο Πατρών email: bouras@cti.gr, site: http://ru6.cti.gr/ru6/bouras

Διαβάστε περισσότερα

Επίπεδο δικτύου IP Forwading κτλ

Επίπεδο δικτύου IP Forwading κτλ Επίπεδο δικτύου IP Forwading κτλ (IP για που το έβαλες) Εργαστήριο Δικτύων Υπολογιστών 2014-2015 Τμήμα Μηχανικών Η/Υ και Πληροφορικής Επίπεδο δικτύου (Network layer) Επίπεδο εφαρμογής (Application layer):

Διαβάστε περισσότερα

Πολιτική Προστασίας των Προσωπικών Δεδομένων και Ασφαλείας

Πολιτική Προστασίας των Προσωπικών Δεδομένων και Ασφαλείας Πολιτική Προστασίας των Προσωπικών Δεδομένων και Ασφαλείας Η προστασία και ασφάλεια των προσωπικών δεδομένων και των πληροφοριών υγείας είναι πρωταρχικής σημασίας για την εταιρεία Outcome Sciences, Inc.

Διαβάστε περισσότερα

ΣΧΟΛΙΑ και ΑΠΑΝΤΗΣΕΙΣ ΤΗΣ INTELEN

ΣΧΟΛΙΑ και ΑΠΑΝΤΗΣΕΙΣ ΤΗΣ INTELEN Δημόσια Διαβούλευση αναφορικά με Α) την εγκατάσταση Συστήματος Μετρητών Ηλεκτρικής Ενέργειας και Αυτόματης Ανάγνωσης των Μετρητών στους χώρους Φυσικής Συνεγκατάστασης (Μακροπρόθεσμη λύση) και Β) την τιμολόγηση

Διαβάστε περισσότερα

ΕΚΘΕΣΗ ΠΕΠΡΑΓΜΕΝΩΝ ΤΟΥ ΕΤΟΥΣ 2013. ΚΕΦΑΛΑΙΟ 4 Προγραμματισμός δράσης για το 2014

ΕΚΘΕΣΗ ΠΕΠΡΑΓΜΕΝΩΝ ΤΟΥ ΕΤΟΥΣ 2013. ΚΕΦΑΛΑΙΟ 4 Προγραμματισμός δράσης για το 2014 ΕΚΘΕΣΗ ΠΕΠΡΑΓΜΕΝΩΝ ΤΟΥ ΕΤΟΥΣ 2013 ΚΕΦΑΛΑΙΟ 4 Προγραμματισμός δράσης για το 2014 82 ΚΕΦΑΛΑΙΟ 4: ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΣ ΔΡΑΣΗΣ ΓΙΑ ΤΟ 2014 Για το 2014, η ΑΔΑΕ έχει προγραμματίσει να ασχοληθεί με τα ακόλουθα θέματα:

Διαβάστε περισσότερα

Αθήνα, 17 ΜΑΪΟΥ 2012

Αθήνα, 17 ΜΑΪΟΥ 2012 Αθήνα, 17 ΜΑΪΟΥ 2012 Σκοπεύει: Στη διασφάλιση της Διαλειτουργικότητας μεταξύ των υφιστάμενων πληροφοριακών συστημάτων της Δημόσιας Διοίκησης, η οποία εγγυάται μία συνεχή ροή πληροφοριών μεταξύ πολιτών,

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων. Ορισµοί

Ασφάλεια Υπολογιστικών Συστηµάτων. Ορισµοί Ορισµοί Πιστοποίηση: η διαδικασία της αντιστοίχησης και δέσµευσης ενός δηµοσίου κλειδιού σε ένα άτοµο, οργανισµό ή άλλη οντότητα αποτελεί βασική λειτουργία των Υποδοµών ηµοσίου Κλειδιού (Υ Κ) Ψηφιακά πιστοποιητικά

Διαβάστε περισσότερα

Πολιτική Κυβερνοάμυνας στις ΕΔ

Πολιτική Κυβερνοάμυνας στις ΕΔ ΓΕΝΙΚΟ ΕΠΙΤΕΛΕΙΟ ΕΘΝΙΚΗΣ ΑΜΥΝΑΣ ΔΝΣΗ ΚΥΒΕΡΝΟΑΜΥΝΑΣ ΤΥΠΟΓΡΑΦΕΙΟ ΕΛΛΗΝΙΚΟΥ ΣΤΡΑΤΟΥ Πολιτική Κυβερνοάμυνας στις ΕΔ Φεβρουάριος 2014 ΕΙΣΑΓΩΓΗ - 1-1. Η εκπλήρωση της αποστολής των ΕΔ βασίζεται σε μεγάλο βαθμό

Διαβάστε περισσότερα

Συναλλαγές με κάρτα που υπεξαιρέθηκε πριν φθάσει

Συναλλαγές με κάρτα που υπεξαιρέθηκε πριν φθάσει ΑΠΑΤΕΣ ΜΕ ΤΙΣ ΠΙΣΤΩΤΙΚΕΣ ΚΑΡΤΕΣ 1 ΣΥΝΗΘΕΙΣ ΤΥΠΟΙ ΑΠΑΤΗΣ ΜΕ ΚΑΡΤΕΣ ΠΛΗΡΩΜΩΝ Συναλλαγές με χαμένη / κλεμμένη κάρτα. Συναλλαγές με κάρτα που υπεξαιρέθηκε πριν φθάσει στα χέρια του δικαιούχου. Έκδοση κάρτας

Διαβάστε περισσότερα

Ασφάλειας στην Πληροφορική και τις Επικοινωνίες

Ασφάλειας στην Πληροφορική και τις Επικοινωνίες Ασφάλεια στην Πληροφορική και τις Επικοινωνίες Εννοιολογική θεμελίωση Δημήτρης Γκρίτζαλης Αναπληρωτής Καθηγητής Ασφάλειας στην Πληροφορική και τις Επικοινωνίες Τμήμα Πληροφορικής, Οικονομικό Πανεπιστήμιο

Διαβάστε περισσότερα

Ηλεκτρονικό Εμπόριο. Alexandros Socratous Λύκειο Αγίου Νεοφύτου Εμπορικά Β Λυκείου. Alexandros Socratous Economics

Ηλεκτρονικό Εμπόριο. Alexandros Socratous Λύκειο Αγίου Νεοφύτου Εμπορικά Β Λυκείου. Alexandros Socratous Economics Ηλεκτρονικό Εμπόριο Alexandros Socratous Λύκειο Αγίου Νεοφύτου Εμπορικά Β Λυκείου 1 Διάγραμμα ύλης 1. Στοιχεία ορισμού του η/ε 2. Απαραίτητη τεχνική υποδομή 3. Οφέλη από το η/ε 4. Περιορισμοί στην εξάπλωση

Διαβάστε περισσότερα

Συστήματα πανταχού παρόντος υπολογιστή σε περιβάλλοντα υβριδικών βιβλιοθηκών

Συστήματα πανταχού παρόντος υπολογιστή σε περιβάλλοντα υβριδικών βιβλιοθηκών Συστήματα πανταχού παρόντος υπολογιστή σε περιβάλλοντα υβριδικών βιβλιοθηκών Βερονίκης Σπύρος Τμήμα Αρχειονομίας- Βιβλιοθηκονομίας, Ιόνιο Πανεπιστήμιο spver@ionio.gr Stoica Adrian Τμήμα Ηλεκτρολόγων Μηχανικών

Διαβάστε περισσότερα

ΜΗΧΑΝΙΣΜΟΣ ΔΙΑΓΝΩΣΗΣ ΤΩΝ ΑΝΑΓΚΩΝ ΤΩΝ ΕΠΙΧΕΙΡΗΣΕΩΝ ΣΕ ΕΠΑΓΓΕΛΜΑΤΑ ΚΑΙ ΔΕΞΙΟΤΗΤΕΣ: Η ΠΕΡΙΠΤΩΣΗ ΤΩΝ ΤΠΕ

ΜΗΧΑΝΙΣΜΟΣ ΔΙΑΓΝΩΣΗΣ ΤΩΝ ΑΝΑΓΚΩΝ ΤΩΝ ΕΠΙΧΕΙΡΗΣΕΩΝ ΣΕ ΕΠΑΓΓΕΛΜΑΤΑ ΚΑΙ ΔΕΞΙΟΤΗΤΕΣ: Η ΠΕΡΙΠΤΩΣΗ ΤΩΝ ΤΠΕ ΜΗΧΑΝΙΣΜΟΣ ΔΙΑΓΝΩΣΗΣ ΤΩΝ ΑΝΑΓΚΩΝ ΤΩΝ ΕΠΙΧΕΙΡΗΣΕΩΝ ΣΕ ΕΠΑΓΓΕΛΜΑΤΑ ΚΑΙ ΔΕΞΙΟΤΗΤΕΣ: Η ΠΕΡΙΠΤΩΣΗ ΤΩΝ ΤΠΕ Ρένα Μπαρδάνη, Διευθύντρια Τομέα Ανθρώπινου Δυναμικού, ΣΕΒ Deree - The American College of Greece, Τετάρτη

Διαβάστε περισσότερα

Η συμβολή στην επιτυχία ενός οργανισμού, παρουσιάζοντας σχετικά δεδομένα με τη χρήση τεχνικών 2Δ ή 3Δ τεχνολογίας. Αρμοδιότητα

Η συμβολή στην επιτυχία ενός οργανισμού, παρουσιάζοντας σχετικά δεδομένα με τη χρήση τεχνικών 2Δ ή 3Δ τεχνολογίας. Αρμοδιότητα Σχεδιαστής Ψηφιακών Κινούμενων Σχεδίων ή Digital Animator 1. Περιγραφή Ρόλου Τίτλος Προφίλ Σχε Σχεδιαστής Ψηφιακών Κινούμενων Σχεδίων ή Digital Animator Γνωστό και ως Ειδικός Σχεδιασμού 2Δ- 3Δ γραφικών,

Διαβάστε περισσότερα

ΑΠΟΦΑΣΗ ΤΗΣ ΕΥΡΩΠΑΪΚΗΣ ΚΕΝΤΡΙΚΗΣ ΤΡΑΠΕΖΑΣ

ΑΠΟΦΑΣΗ ΤΗΣ ΕΥΡΩΠΑΪΚΗΣ ΚΕΝΤΡΙΚΗΣ ΤΡΑΠΕΖΑΣ L 74/30 Επίσημη Εφημερίδα της Ευρωπαϊκής Ένωσης 16.3.2013 ΑΠΟΦΑΣΕΙΣ ΑΠΟΦΑΣΗ ΤΗΣ ΕΥΡΩΠΑΪΚΗΣ ΚΕΝΤΡΙΚΗΣ ΤΡΑΠΕΖΑΣ της 11ης Ιανουαρίου 2013 για τη θέσπιση του πλαισίου της υποδομής δημόσιου κλειδιού για το

Διαβάστε περισσότερα

Αναλυτική περιγραφή διδακτικών ενοτήτων. e-commerce Project Manager

Αναλυτική περιγραφή διδακτικών ενοτήτων. e-commerce Project Manager Αναλυτική περιγραφή διδακτικών ενοτήτων e-commerce Project Manager Ακαδημαϊκό Έτος 2015 2016 1. Intro to e-commerce Μάθετε σε αυτή την ενότητα τις βασικές έννοιες και αρχές του e-commerce και αποκτήστε

Διαβάστε περισσότερα

Ασφάλεια Πληροφοριακών Συστημάτων

Ασφάλεια Πληροφοριακών Συστημάτων Ασφάλεια Πληροφοριακών Συστημάτων Κρυπτογραφία/Ψηφιακές Υπογραφές Διάλεξη 2η Δρ. Β. Βασιλειάδης Τμ. Διοίκησης Επιχειρήσεων, ΤΕΙ Δυτ. Ελλάδας Kρυπτανάλυση Προσπαθούμε να σπάσουμε τον κώδικα. Ξέρουμε το

Διαβάστε περισσότερα

ΤΕΙ ΗΠΕΙΡΟΥ Τμήμα Τηλεπληροφορικής & Διοίκησης

ΤΕΙ ΗΠΕΙΡΟΥ Τμήμα Τηλεπληροφορικής & Διοίκησης ΤΕΙ ΗΠΕΙΡΟΥ Τμήμα Τηλεπληροφορικής & Διοίκησης ΕΓΚΑΤΑΣΤΑΣΗ & ΠΑΡΑΜΕΤΡΟΠΟΙΗΣΗ INTERNET INFORMATION SERVER (IIS) ΓΙΑ ΥΛΟΠΟΙΗΣΗ ΥΠΗΡΕΣΙΩΝ ΔΙΑΔΙΚΤΥΟΥ (WEB SERVICES) ΣΠΟΥΔΑΣΤΡΙΑ:Μπάρδα Μαρία ΕΙΣΗΓΗΤΗΣ: Τσιαντής

Διαβάστε περισσότερα

Κακοβουλο Λογισμικο & Επιθέσεις. Τμήμα Μηχανικών Πληροφοριακών και Επικοινωνιακών Συστημάτων Πανεπιστήμιο Αιγαίου

Κακοβουλο Λογισμικο & Επιθέσεις. Τμήμα Μηχανικών Πληροφοριακών και Επικοινωνιακών Συστημάτων Πανεπιστήμιο Αιγαίου Κακοβουλο Λογισμικο & Επιθέσεις Τμήμα Μηχανικών Πληροφοριακών και Επικοινωνιακών Συστημάτων Περίληψη Inside Intruders Code Bugs Malware Inside Intruders Logic Bombs Job protection Time bombs (virus) Trap

Διαβάστε περισσότερα

Ενίσχυση Επιχειρήσεων για την υλοποίηση Επενδύσεων στην ψηφιακή ασφάλεια e-security. Ελευθέριος Μεταξούδης Aθανάσιος Τσιακπίνης. Σύμβουλοι ανάπτυξης

Ενίσχυση Επιχειρήσεων για την υλοποίηση Επενδύσεων στην ψηφιακή ασφάλεια e-security. Ελευθέριος Μεταξούδης Aθανάσιος Τσιακπίνης. Σύμβουλοι ανάπτυξης Ενίσχυση Επιχειρήσεων για την υλοποίηση Επενδύσεων στην ψηφιακή ασφάλεια e-security Ελευθέριος Μεταξούδης Aθανάσιος Τσιακπίνης Σύμβουλοι ανάπτυξης ικαιούχοι Ενισχύσεων Η Επιχείρηση είναι υφιστάμενη με

Διαβάστε περισσότερα

Business Intelligence Tools Avecon, data mining techniques online analytical processing OLAP Avecon Εξοικονόμηση κόστους: DataMATRIX3

Business Intelligence Tools Avecon, data mining techniques online analytical processing OLAP Avecon Εξοικονόμηση κόστους: DataMATRIX3 Οι επιχειρήσεις αναγνωρίζουν πλέον την δύναμη και την ανταγωνιστικότητα που αποκτούν με την ενσωμάτωση επιχειρηματικών εφαρμογών ευφυΐας - Business Intelligence Tools. Οι εφαρμογές B.I παρέχουν στις επιχειρήσεις

Διαβάστε περισσότερα

Για την επιχείρησή σας. ModernBiz Glossary. 2014 Microsoft Corporation. Με επιφύλαξη κάθε νόμιμου δικαιώματος.

Για την επιχείρησή σας. ModernBiz Glossary. 2014 Microsoft Corporation. Με επιφύλαξη κάθε νόμιμου δικαιώματος. Για την επιχείρησή σας ModernBiz Glossary 2014 Microsoft Corporation. Με επιφύλαξη κάθε νόμιμου δικαιώματος. A Apache Hadoop: Ένα πλαίσιο λογισμικού ανοιχτού κώδικα που διευκολύνει και καθιστά αποδοτικότερη

Διαβάστε περισσότερα

Από τις υπηρεσίες Πληροφόρησης στο «Ηλεκτρονικό Επιχειρείν»

Από τις υπηρεσίες Πληροφόρησης στο «Ηλεκτρονικό Επιχειρείν» Ιόνιο Πανεπιστήµιο Τµήµα Αρχειονοµίας-Βιβλιοθηκονοµίας, Κέρκυρα Από τις υπηρεσίες Πληροφόρησης στο «Ηλεκτρονικό Επιχειρείν» Ηλεκτρονικά Συστήµατα Πληρωµών 2007 Ηλεκτρονικές Πληρωµές «Ο όρος ηλεκτρονικές

Διαβάστε περισσότερα

Managing Information. Lecturer: N. Kyritsis, MBA, Ph.D. Candidate Athens University of Economics and Business. e-mail: kyritsis@ist.edu.

Managing Information. Lecturer: N. Kyritsis, MBA, Ph.D. Candidate Athens University of Economics and Business. e-mail: kyritsis@ist.edu. Managing Information Lecturer: N. Kyritsis, MBA, Ph.D. Candidate Athens University of Economics and Business e-mail: kyritsis@ist.edu.gr Ασφάλεια Πληροφοριακών Συστημάτων Learning Objectives Για ποιό λόγο

Διαβάστε περισσότερα

PKI Από την αμφισβήτηση στην ανάκαμψη. Παναγιώτης Βασιλειάδης Γενικός Διευθυντής, ADACOM S.A.

PKI Από την αμφισβήτηση στην ανάκαμψη. Παναγιώτης Βασιλειάδης Γενικός Διευθυντής, ADACOM S.A. PKI Από την αμφισβήτηση στην ανάκαμψη Παναγιώτης Βασιλειάδης Γενικός Διευθυντής, ADACOM S.A. 11 ο ICT Forum 5 Νοεμβρίου 2009 Είναι ζωντανό το PKI; Δημοσίευση Έρευνας: 27 Οκτωβρίου 2004 Time's Running Out

Διαβάστε περισσότερα

υποστηρίζουν και υλοποιούν την πολιτική ασφάλειας

υποστηρίζουν και υλοποιούν την πολιτική ασφάλειας Firewalls Firewalls Τα firewalls (τοίχοι πυρασφάλειας ή πυρότοιχοι ή αναχώματα ασφαλείας ή φράγματα ασφαλείας) είναι ένα σύστημα το οποίο παρεμβάλλεται μεταξύ του ιδιωτικού δικτύου και του δημοσίου δικτύου

Διαβάστε περισσότερα

Έλεγχος Συστημάτων Πληροφορικής

Έλεγχος Συστημάτων Πληροφορικής Έλεγχος Συστημάτων Πληροφορικής Εθνικό και Καποδιστριακό Πανεπιστήμιο Αθηνών Παναγιώτης Δρούκας, ISACA Athens Chapter 25 Φεβρουαρίου 2013 2 Περιεχόμενα Άυλα Περιουσιακά Στοιχεία Ανάληψη Κινδύνων O Εσωτερικός

Διαβάστε περισσότερα

Εφαρμογή στο Ηλεκτρονικό πρωτόκολλο

Εφαρμογή στο Ηλεκτρονικό πρωτόκολλο Σχεδίαση και Ανάπτυξη για το ΕΚΕΦΕ Δ : Χαράλαμπος Κουτσούρης, MSc. CISA, CISSP Κέντρο Δικτύου Ινστιτούτο Πληροφορικής & Τηλ. noc@ariadne-t.gr, 2106503125 Εφαρμογή στο Ηλεκτρονικό πρωτόκολλο 27/10/2011

Διαβάστε περισσότερα

υπηρεσιες προστιθέμενης αξίας Υπηρεσίες προστιθέμενης αξίας

υπηρεσιες προστιθέμενης αξίας Υπηρεσίες προστιθέμενης αξίας υπηρεσιες προστιθέμενης αξίας Η σημασία των υπηρεσιών προστιθέμενης αξίας η ανταγωνιστικότητα της οικονομίας, εφευρετική, να καινοτομεί περισσότερο και να αντιδρά καλύτερα στις ανάγκες και τις προτιμήσεις

Διαβάστε περισσότερα