Ασφάλεια & Ηλεκτρονικό Επιχειρείν

Μέγεθος: px
Εμφάνιση ξεκινά από τη σελίδα:

Download "Ασφάλεια & Ηλεκτρονικό Επιχειρείν"

Transcript

1 Ασφάλεια & Ηλεκτρονικό Επιχειρείν Γιάννης Ηλιάδης Slide 1/70

2 Σύνοψη Παρουσίασης Εισαγωγή στο Ηλεκτρονικό Επιχειρείν Ηλεκτρονικό Επιχειρείν και Ασφάλεια Πληροφοριών Εισαγωγή στην Ασφάλεια Πληροφοριών Αντιμετωπίζοντας τις Απειλές από το Ηλεκτρονικό Επιχειρείν Συνοπτική αναφορά στα Συστήματα Ηλεκτρονικών Πληρωμών και Πληρωμών με Κινητά Τηλέφωνα Μελέτη Περίπτωσης: Προβλήματα Ασφαλείας στα ΑΤΜ Slide 2/70

3 Εισαγωγή στο Ηλεκτρονικό Επιχειρείν Slide 3/70

4 Ηλεκτρονικό Επιχειρείν: Επιχειρηματική και Τεχνολογική Καινοτομία Το Ηλεκτρονικό Επιχειρείν εισάγει νέες μεθόδους στα ακόλουθα: Τηλεπικοινωνίες Επιχειρηματικές Δοσοληψίες Δομή Αγοράς Εκπαίδευση Εργασία Slide 4/70

5 Πλεονεκτήματα Ηλεκτρονικού Επιχειρείν Εύκολη και γρήγορη πρόσβαση στην πληροφορία για το ευρύ κοινό Μείωση του κόστους Διεύρυνση αγοράς Αύξηση ανταγωνισμού Μείωση τιμών Slide 5/70

6 Μειονεκτήματα Ηλεκτρονικού Επιχειρείν Ο Κυβερνοχώρος είναι άναρχος Το Ηλεκτρονικό Επιχειρείν μειώνει το επιχειρηματικό κόστος και για τους επίδοξους απατεώνες Αναιρεί την εγγενή εμπιστοσύνη που υπάρχει στις παραδοσιακές μεθόδους του επιχειρείν Συμβόλαια, Τιμολόγια, παραστατικά Επαφή πρόσωπο με πρόσωπο, Υπάρχον νομικό επιχειρηματικό πλαίσιο «Ψηφιακό χάσμα» (πολιτισμικό και φυλετικό χάσμα στην πρόσβαση και χρήση του Διαδικτύου) Slide 6/70

7 Το Ηλεκτρονικό Επιχειρείν στην Ελλάδα 38% των εταιρειών που συμμετείχαν στην έρευνα χρησιμοποιούν πρακτικές Ηλεκτρονικού Επιχειρείν Το 12.5% εξ αυτών έχουν ενσωματώσει το Ηλεκτρονικό Επιχειρείν στην καθημερινή επιχειρηματική τους δραστηριότητα Το υπόλοιπο 25.5% χρησιμοποιεί το Ηλεκτρονικό Επιχειρείν ευκαιριακά Το 47% των εταιρειών σχεδιάζουν να υιοθετήσουν πρακτικές Ηλεκτρονικού Επιχειρείν, ενώ το 33% εξ αυτών σχεδιάζουν να υιοθετήσουν πρακτικές Ηλεκτρονικού Επιχειρείν μέσα στο επόμενο έτος. Μελέτη από το ELTRUN, ΑΣΣΟΕ, Ελλάδα (2001); Στατιστικό δείγμα: 240 Ελληνικές εταιρείες Slide 7/70

8 Ηλεκτρονικό Επιχειρείν & Εμπιστοσύνη Τι είναι Εμπιστοσύνη; Η εμπιστοσύνη μας επιτρέπει να βασιζόμαστε στην πληροφόρηση ή τις ενέργειες ενός τρίτου Η εμπιστοσύνη είναι εγγενής και υποκειμενική ιδιότητα. Διαδίδεται, αλλά δεν μεταβιβάζεται. Slide 8/70

9 Ηλεκτρονικό Επιχειρείν & Εμπιστοσύνη (2) Εμπιστοσύνη στο παραδοσιακό επιχειρηματικό περιβάλλον Συμβόλαια, παραστατικά, προσωπική επαφή, υπάρχον νομικό πλαίσιο για την επιχειρηματικότητα Εμπιστοσύνη στο Ηλεκτρονικό Επιχειρείν Δεν υπάρχει σαφές νομικό πλαίσιο, τουλάχιστον όχι για τις δοσοληψίες B2C; Υπό κατασκευή Δοσοληψίες από απόσταση μεταξύ αγνώστων Έλλειψη έμπιστης πληροφόρησης για την ταυτότητα του άλλου μέρους Έλλειψη έμπιστης πληροφόρησης για την επαλήθευση της ταυτότητας του άλλου μέρους Slide 9/70

10 Εγγενής Ανάγκη για Εμπιστοσύνη Η ανάγκη για μεγιστοποίηση της εμπιστοσύνης είναι εγγενής, γιατί οι σχέσεις εμπιστοσύνης αποτελούν πρόσφορο έδαφος για την επιχειρηματικότητα, αλλά Περισσότερη εμπιστοσύνη = Περισσότερη επικινδυνότητα Πρέπει να αναλύσουμε και να διαχειριστούμε την επικινδυνότητα (απαλοιφή, αποδοχή μεταβίβαση) Η Διαχείριση Επικινδυνότητας είναι μία διαδεδομένα έννοια στους σύγχρονους επιχειρηματικούς οργανισμούς Slide 10/70

11 Ηλεκτρονικό Επιχειρείν και Ασφάλεια Πληροφοριών Slide 11/70

12 Διοικητικές Αποφάσεις και Ανάλυση Επικινδυνότητας Δεν υπάρχει 100% Ασφάλεια Υπάρχει η ανάγκη για μία λύση που ισορροπεί το κόστος και τις απαιτήσεις ασφαλείας Η Ασφάλεια Πληροφοριών δεν είναι αποτρεπτικός παράγοντας για το Ηλεκτρονικό Επιχειρείν, αντίθετα εξασφαλίζει περισσότερο την βιωσιμότητά του Slide 12/70

13 Κόστος Ασφάλειας Πληροφοριών Κόστος υλοποίησης Κόστος ενσωμάτωσης διαδικασιών, υπηρεσιών και μηχανισμών στα υπάρχοντα συστήματα Κόστος ανάπτυξης νέων διαδικασιών, υπηρεσιών και μηχανισμών Λειτουργικά κόστη Υλικό Λογισμικό Κόστος Προσωπικού Διαχείριση Αλλαγών Νέες Επιχειρηματικές Διεργασίες Slide 13/70

14 Από που προέρχονται οι Απαιτήσεις Ασφαλείας; Ανάλυση Επικινδυνότητας, με βάση: Υπάρχουσες, αποτυπωμένες επιχειρηματικές διεργασίες Συνεντεύξεις με ανώτερα στελέχη Νομικά ζητήματα (π.χ. Νομοθεσία για την προστασία προσωπικών δεδομένων) Εταιρική εικόνα Ενδεχόμενοι επιχειρηματικοί αντίπαλοι (πιθανότητα για επίθεση στα Πληροφοριακά Συστήματα) Slide 14/70

15 Κύκλος ζωής Ασφαλείας Ανάλυση επικινδυνότητας Πολιτική Ασφαλείας Επανασχεδιασμός συστημάτων Διαχείριση του υλοποιημένου συστήματος ασφαλείας Διαδικασίες Αναφοράς Επεισοδίων Σχέδιο Συνέχειας Επιχειρηματικής Δραστηριότητας Slide 15/70

16 Ανάλυση Επικινδυνότητας! Τι βρίσκεται σε κίνδυνο Ποσοτική ανάλυση Ποιοτική ανάλυση Ποιες ευπάθειες είναι εκμεταλλεύσιμες Τεχνικές Διαδικασίες Ανθρώπινος παράγοντας Διαχείριση Επικινδυνότητας Εξάλειψη επικινδυνότητας Αποδοχή επικινδυνότητας Μεταβίβαση επικινδυνότητας Η Διαχείριση της Επικινδυνότητας γίνεται μέρος της καθημερινής επιχειρηματικής πρακτικής Slide 16/70

17 Πολιτική Ασφάλειας Πληροφοριών Η βάση για όλες τις προσπάθειες για Ασφάλεια Πληροφοριών Κατευθύνει τον τρόπο χειρισμού καταστάσεων και τον τρόπο εκμετάλλευσης τεχνολογιών Το πλέον εύκολο μέτρο στην εκτέλεση, αλλά το πιο δύσκολο στην υλοποίηση Η υλοποίηση της Πολιτικής Ασφαλείας είναι δύσκολη, γιατί: Δεν πρέπει να αντικρούεται με καμμία νομοθεσία Πρέπει να είναι εκμεταλλεύσιμη σε περίπτωση δικαστικής διένεξης Πρέπει να διαχειρίζεται και να παρακολουθείται στενά Slide 17/70

18 Η Ανάγκη για Ασφάλεια στο Ηλεκτρονικό Επιχειρείν Το πλήθος των κυβερνοεπιθέσεων αυξήθηκε απότομα από το 2000 στις το 2002 Το πρώτο τρίμηνο του 2003, ήταν ήδη Πηγή: US Computer Emergency Response Team (US CERT) Slide 18/70

19 Εισαγωγή στην Ασφάλεια Πληροφοριών Slide 19/70

20 Εισαγωγή στην Ασφάλεια Πληροφοριών δεν είναι απλώς τεχνολογία, ή τουλάχιστον όχι μόνο τεχνολογία Αφορά στην δημιουργία Πληροφοριακών Συστημάτων με τέτοιον τρόπο που η επικινδυνότητα να είναι διαχειρίσιμη (να μπορεί να εξαλειφθεί, να γίνει αποδεκτή ή να μεταβιβασθεί) Βασικές Ιδιότητες της Ασφάλειας Πληροφοριών: CIA Confidentiality (Εμπιστευτικότητα) Integrity (Ακεραιότητα) Availability (Διαθεσιμότητα) Slide 20/70

21 περισσότερες υπηρεσίες Ασφάλειας Πληροφοριών Επαλήθευση Ταυτότητας Έλεγχος Πρόσβασης Μη αποποίηση ευθύνης Ιδιωτικότητα Ανωνυμία Slide 21/70

22 Προκλήσεις για την Ασφάλεια Πληροφοριών Πληροφοριακά Συστήματα Τότε Κεντρικοποιημένα, κλειστά Ιδιωτικά, δεν επιτρεπόταν η πρόσβαση από τρίτους Ευρύ φάσμα από πρωτόκολλα επικοινωνίας που διέφεραν ανά σύστημα Ακριβά Περιορισμένη ομάδα ενδιαφέροντος Τώρα Κατανεμημένα, ανοιχτά Δεν υπάρχει ιδιοκτησία Ανθεκτικότητα, Πρόσβαση σε όλους Προτυποποιημένα πρωτόκολλα επικοινωνίας Χαμηλό κόστος πρόσβασης στο Διαδίκτυο Slide 22/70

23 Μερικές Γενικές Αρχές...ένα σύστημα είναι τόσο ασφαλές, όσο το λιγότερο ασφαλές τμήμα του Η επικινδυνότητα δεν προέρχεται μόνο από εξωτερικές πηγές. Συχνά προέρχεται από εσωτερικές (π.χ. απογοητευμένοι υπάλληλοι) Η μυστικοπάθεια όσον αφορά στο πως έχουν υλοποιηθεί οι μηχανισμοί Ασφαλείας δεν ωφελεί. ( the only good locks are open, public and accessible ones, W. Diffie) Slide 23/70

24 Bottom-up προσέγγιση στην Ασφάλεια Πληροφοριών Οι Διαχειριστές Συστημάτων προσπαθούν να βελτιώσουν την ασφάλεια των συστημάτων τους Τα εμπλεκόμενα πρόσωπα είναι τεχνικά άρτια καταρτισμένα Δεν εφαρμόζεται στην πράξη, διότι δεν εξασφαλίζει: Υποστήριξη από την Διοίκηση του οργανισμού Υποστήριξη από το προσωπικό του οργανισμού Slide 24/70

25 Top-down προσέγγιση στην Ασφάλεια Πληροφοριών Σημείο εκκίνησης η Διοίκηση του οργανισμού Εκδίδει πολιτικές και δόκιμες πρακτικές Προδιαγράφει τα αναμενόμενα αποτελέσματα Καθορίζει ποιος είναι υπεύθυνος και για ποιες δράσεις Πλεονεκτήματα: Ισχυρή υποστήριξη από την Διοίκηση Εξασφαλισμένο προσωπικό Πληροφορικής Εξασφαλισμένη χρηματοδότηση Χρονοδιάγραμμα εκτέλεσης Υποστήριξη από το προσωπικό Slide 25/70

26 Ομάδα Έργου Ασφάλειας Πληροφοριών Chief Security Officer Chief Information Officer Risk assessment specialists Security administrators Security engineers System administrators End users (!) Slide 26/70

27 Εισαγωγή στην Κρυπτογραφία Συμμετρικά Κρυπτοσυστήματα Ασύμμετρα Κρυπτοσυστήματα Ψηφιακές Υπογραφές Slide 27/70

28 Εισαγωγή στην Κρυπτογραφία: Συμμετρικά Κρυπτοσυστήματα Συμμετρικό κλειδί: pass21 ENCRYPT Network Alice έγγραφο Κρυπτογραφημένο έγγραφο Network Συμμετρικό κλειδί : pass21 DECRYPT Bob Κρυπτογραφημένο έγγραφο έγγραφο Slide 28/70

29 Εισαγωγή στην Κρυπτογραφία: Συμμετρικά Κρυπτοσυστήματα Η Alice και ο Bob έχουν το ίδιο κλειδί (pass21) Κρυπτογράφηση/αποκρυπτογράφηση Βήμα 1: Η Alice κρυπτογραφεί το έγγραφο με κλειδί pass21 και αποστέλλει στον Bob (π,χ, με ) το κρυπτογραφημένο έγγραφο Βήμα 2: Ο Bob λαμβάνει (π.χ. ) το κρυπτογραφημένο έγγραφο και χρησιμοποιεί το κλειδί pass21 για να το αποκρυπτογραφήσει και να αποκτήσει πρόσβαση στο αρχικό έγγραφο Η Alice πρέπει να επικοινωνήσει στον Bob το κλειδί ( pass21 ) με έναν ασφαλή τρόπο, δηλαδή κανείς δεν πρέπει να μάθει ποιο είναι αυτό το κλειδί (εμπιστευτικότητα του κλειδιού) Slide 29/70

30 Εισαγωγή στην Κρυπτογραφία: Ασύμμετρα Κρυπτοσυστήματα Ασύμμετρο ΔΗΜΟΣΙΟ κλειδί της Alice pert35 Alice Ασύμμετρο ΙΔΙΩΤΙΚΟ κλειδί της Alice pert35 Ασύμμετρο ΔΗΜΟΣΙΟ κλειδί του Bob s dfgsd34 Bob Ασύμμετρο ΙΔΙΩΤΙΚΟ κλειδί του Bob s 3trer4 Slide 30/70

31 Εισαγωγή στην Κρυπτογραφία: Ασύμμετρα Κρυπτοσυστήματα Ασύμμετρο ΔΗΜΟΣΙΟ κλειδί του Bob s dfgsd34 Alice ENCRYPT έγγραφο Κρυπτογραφημένο έγγραφο Network Ασύμμετρο ΙΔΙΩΤΙΚΟ κλειδί του Bob s 3trer4 Network DECRYPT Bob Κρυπτογραφημένο έγγραφο έγγραφο Slide 31/70

32 Εισαγωγή στην Κρυπτογραφία: Ασύμμετρα Κρυπτοσυστήματα Η Alice διαθέτει ένα ΔΗΜΟΣΙΟ και ένα ΙΔΙΩΤΙΚΟ κλειδί Ο Bob διαθέτει ένα διαφορετικό ΔΗΜΟΣΙΟ και ένα διαφορετικό ΙΔΙΩΤΙΚΟ κλειδί Κρυπτογράφηση/Αποκρυπτογράφηση: Βήμα 1: Η Alice κρυπτογραφεί το έγγραφο με το ΔΗΜΟΣΙΟ κλειδί του Bob dfgsd34 και αποστέλλει στον Bob (π.χ. Με e- mail) το κρυπτογραφημένο έγγραφο. Βήμα 2: Ο Bob λαμβάνει (π,χ, ) το κρυπτογραφημένο έγγραφο και χρησιμοποιεί το ΙΔΙΩΤΙΚΟ κλειδί του 3trer4 για να αποκρυπτογραφήσει το έγγραφο και να ανακτήσει το αρχικό έγγραφο. Ο Bob πρέπει να στείλει στην Alice το ΔΗΜΟΣΙΟ κλειδί του ( dfgsd34 ) με έναν ασφαλή τρόπο, δηλαδή κανείς δεν πρέπει να είναι σε θέση να παραβιάσει την ακεραιότητα του ΔΗΜΟΣΙΟΥ κλειδιού του Bob κατά την αποστολή του προς την Alice. Slide 32/70

33 Σύγκριση συμμετρικών & ασύμμετρων κρυπτοσυστημάτων Συμμετρικά κρυπτοσυστήματα Χρησιμοποιείται μόνο ένα κλειδί που έχουν από κοινού η A(lice) και ο B(ob), Αυτό το κλειδί πρέπει να παραμείνει εμπιστευτικό, δηλαδή δεν πρέπει κανείς να μάθει το περιεχόμενο του κλειδιού εκτός της Alice και του Bob. Ασύμμετρα κρυπτοσυστήματα Χρησιμοποιείται ένα ζεύγος κλειδιών (ΔΗΜΟΣΙΟ+ΙΔΙΩΤΙΚΟ) για κάθε μέλος της επικοινωνίας. Το ΔΗΜΟΣΙΟ κλειδί του Bob πρέπει να κοινοποιηθεί στην Alice με τέτοιον τρόπο που να διασφαλίζεται η ακεραιότητα του κλειδιού, δηλαδή ότι η Alice θα λάβει όντως το κλειδί του Bob και όχι κάποιο άλλο κλειδί. Slide 33/70

34 Ψηφιακές Υπογραφές Ασύμμετρο ΙΔΙΩΤΙΚΟ κλειδί της Alice pert35 SIGN Network Alice έγγραφο Υπογεγραμμένο έγγραφο Ασύμμετρο ΔΗΜΟΣΙΟ κλειδί της Alice pert35 Network VERIFY SIGNATURE Bob Υπογεγραμμένο έγγραφο έγγραφο Slide 34/70

35 Πάροχος Υπηρεσίας Πιστοποίησης Ασύμμετρο ΙΔΙΩΤΙΚΟ κλειδί της Alice pert35 Ασύμμετρο ΙΔΙΩΤΙΚΟ κλειδί του Bob s 3trer4 Ασύμμετρο ΔΗΜΟΣΙΟ κλειδί της Alice pert35 Ασύμμετρο ΔΗΜΟΣΙΟ κλειδί του Bob s dfgsd34 Alice Bob Slide 35/70

36 Αντιμετωπίζοντας τις Απειλές από το Ηλεκτρονικό Επιχειρείν Slide 36/70

37 Απειλές στις Ηλεκτρονικές Συναλλαγές Παρακολούθηση των γραμμών επικοινωνίας Εικασία του διαμοιραζόμενου συμμετρικού κλειδιού Υποκλοπή του διαμοιραζόμενου συμμετρικού κλειδιού Μη εξουσιοδοτημένη τροποποίηση πληροφορίας κατά την μεταφορά Μεταμφίεση Υποκλοπή συνθηματικού Μη εξουσιοδοτημένη πρόσβαση Slide 37/70

38 Μη Ασφαλείς Συναλλαγές Οντότητα 1 (e.g. Internet user) Network Οντότητα 2 (e.g. e-banking Site) insecure communication channel Slide 38/70

39 Αντιμετωπίζοντας τις Απειλές με Κρυπτογραφικούς Μηχανισμούς Παρακολούθηση γραμμών επικοινωνίας Κρυπτογράφηση με τυχαίο διαμοιραζόμενο συμμετρικό κλειδί Εικασία/Υποκλοπή του διαμοιραζόμενου συμμετρικού κλειδιού Κρυπτογράφηση του διαμοιραζόμενου συμμετρικού κλειδιού με το ΔΗΜΟΣΙΟ κλειδί της οντότητας που λαμβάνει την πληροφορία Μη εξουσιοδοτημένη τροποποίηση της πληροφορίας, κατά την μεταφορά Συναρτήσεις σύνοψης και παραγωγή message authentication codes, κρυπτογραφώντας τα αποτελέσματα των συναρτήσεων σύνοψης Slide 39/70

40 Αντιμετωπίζοντας τις Απειλές με Κρυπτογραφικούς Μηχανισμούς (2) Μεταμφίεση Ανταλλαγή ψηφιακών πιστοποιητικών Υποκλοπή συνθηματικού Τα συνθηματικά δεν ταξιδεύουν ποτέ στο δίκτυο Μη εξουσιοδοτημένη πρόσβαση Τοπική Λίστα Ελέγχου Πρόσβασης, Επαλήθευση ταυτότητας με την χρήση ψηφιακών πιστοποιητικών Slide 40/70

41 Ασφάλεια στις Ηλεκτρονικές Συναλλαγές με την Χρήση Υποδομής Δημόσιου Κλειδιού Entity1 (e.g. Internet user) Network Entity2 (e.g. e-banking Site) Έκδοση πιστοποιητικών CSP Έκδοση πιστοποιητικών Slide 41/70

42 Πάροχος Υπηρεσιών Πιστοποίησης: Ο ακρογωνιαίος λίθος της Υποδομής Δημόσιου Κλειδιού Έμπιστη Τρίτη Οντότητα (ΕΤΟ): «ένας οργανισμός που δημιουργεί κλίμα εμπιστοσύνης σε μία ηλεκτρονική συναλλαγή, χρησιμοποιώντας επιχειρηματικά και τεχνικά μέτρα» Οι Πάροχοι Υπηρεσιών Πιστοποίησης είναι Έμπιστες Τρίτες Οντότητες που ελέγχουν τον κύκλο ζωής των ψηφιακών πιστοποιητικών Slide 42/70

43 Υποδομή Δημόσιου Κλειδιού: Τρέχουσα Μόδα... Έχει δημιουργήσει ρεύμα τεχνολογικής μόδας... Είναι εύκολο στην υλοποίηση Πληροί αρκετές απαιτήσεις ασφαλείας, διότι προσφέρει έναν μεγάλο αριθμό υπηρεσιών ασφαλείας που κυμαίνονται από εμπιστευτικότητα ως ηλεκτρονικές συμβολαιογραφικές υπηρεσίες Είναι πανάκεια! Slide 43/70

44 Υποδομή Δημόσιου Κλειδιού: Τρέχουσα Μόδα......όμως: Μία τυπική υλοποίηση και λειτουργία ενός Παρόχου Υπηρεσιών Πιστοποίησης, χωρίς να έχει προηγηθεί ανάλυση απαιτήσεων ασφαλείας και χωρίς να έχει σχεδιασθεί Πολιτική Ασφαλείας και Πολιτική Έκδοσης Πιστοποιητικών αποτελεί περισσότερο πρόβλημα παρά λύση. Η Υποδομή Δημόσιου Κλειδιού δεν είναι μία πανάκεια, ούτε μία λύση ασφαλείας που ταιριάζει σε όλα τα προβλήματα ασφαλείας. Slide 44/70

45 Κακόβουλο Λογισμικό το λογισμικό που περιέχει τις απαιτούμενες εντολές για μία επίθεση σε ένα υπολογιστικό σύστημα. επίθεση: η παραβίαση (ή η απόπειρα παραβίασης) της εμπιστευτικότητας, ακεραιότητας ή διαθεσιμότητας του συστήματος Slide 45/70

46 Κατηγορίες Κακόβουλου Λογισμικού Ιομορφικό Λογισμικό Ιοί Τομέα Εκκίνησης Παρασιτικοί Πολυμερείς Διαμένοντες στην Κύρια Μνήμη Κρυφοί Κρυπτογραφημένοι Πολυμορφικοί Ρετρο-Ιοί Ιοί που διαγράφουν τμήμα του ξενιστή Μη Ιομορφικό Λογισμικό Κερκόπορτες Λογικές Βόμβες Δούρειοι Ίπποι Αναπαραγωγοί Βακτήρια Παραπλανητική Πληροφόρηση Μακρο-Ιοί Slide 46/70

47 Τεχνικές Αντιμετώπισης Κακόβουλου Λογισμικού Επίγνωση σε θέματα Ασφαλείας Αντιβιοτικό Λογισμικό Αρχεία Ελέγχου του Λειτουργικού Συστήματος Αυστηρά μέτρα Ασφαλείας Απαγόρευση μεταφόρτωσης εκτελέσιμου κώδικα Απομόνωση Αναχώματα Ασφαλείας Εργαλεία Ανίχνευσης Εισβολών Διατυπωμένη διαδικασία ανάνηψης από προσβολή και περιορισμού Κακόβουλου Λογισμικού Συνεργασία με τους οργανισμούς που προσφέρουν προϊόντα υλικού και λογισμικού για προστασία από Κακόβουλο Λογισμικό Slide 47/70

48 Αντιμετωπίζοντας Απόπειρες Εισβολής Συστήματα Ανίχνευσης Εισβολών Ανίχνευση ανωμαλίας (Anomaly( Detection) Ανιχνεύουν μία σειρά από ενέργειες που είναι ασυνήθιστο να συμβούν, τουλάχιστον όχι με την συγκεκριμένη σειρά Ανίχνευση κακής χρήσης (Misuse( Models) Ανιχνεύουν μία σειρά από ενέργειες που είναι γνωστό ότι παραβιάζουν την Πολιτική Ασφαλείας Με βάση τις προδιαγραφές (Specification( based) Ανιχνεύουν μία σειρά από ενέργειες που δεν συμβαδίζουν με τις προδιαγραφές ενεργειών που το Σύστημα Ανίχνευσης Εισβολών γνωρίζει Slide 48/70

49 Ηλεκτρονικό Επιχειρείν και Νομικά Ζητήματα Παράνομες ενέργειες σε δίκτυα (Computer Misuse Act, UK) Νομικοί περιορισμοί στην εξαγωγή και χρήση κρυπτογραφικής τεχνολογίας (ΗΠΑ) Νομοθεσίες ηλεκτρονικών υπογραφών Ηλεκτρονικά «χρήματα» Επιχειρηματική αναδιοργάνωση και ο ρόλος του IT Security Manager (Αρχή Προστασίας Δεδομένων) Συντονισμός των Αρχών Πιστοποίησης και των Έμπιστων Τρίτων Οντοτήτων Νομοθεσία σχετικά με την ιδιωτικότητα Φορολόγηση του συναλλαγών ηλεκτρονικού εμπορίου Slide 49/70

50 Κοινωνική Μηχανική η διαδικασία της χρήσης κοινωνικών μεθόδων για να πεισθούν κάποιοι να αποκαλύψουν συνθηματικά ή άλλη χρήσιμη πληροφορία σε έναν κακόβουλο χρήστη Slide 50/70

51 Ασφάλεια και Ηλεκτρονικό Επιχειρείν: Περίληψη Ασφάλεια Δικτύων Ηλεκτρονικά αναχώματα Δρομολογητές που ελέγχουν την κίνηση των TCP/IP πακέτων Πληρεξούσιοι επιπέδου εφαρμογής Εικονικά Ιδιωτικά Δίκτυα Συστήματα Ανίχνευσης Εισβολών Slide 51/70

52 Ασφάλεια και Ηλεκτρονικό Επιχειρείν: Περίληψη (2) Ασφάλεια Εφαρμογών Άλλα Ασφαλείς Πληρωμές Secure Electronic Transactions (SET), Secure Socket Layer (SSL) Electronic cash Micropayments Προστασία του chip στην έξυπνη κάρτα, ηλεκτρονικά πορτοφόλια Προστασία περιεχομένου (digital watermarking) Βιομετρική τεχνολογία Υποδομή Δημόσιου Κλειδιού Άλλα ζητήματα ιδιωτικότητας (r ers, rewebbers, PyTHIA) Αντιβιοτικό Λογισμικό Νομική προστασία (Προστασία προσωπικών δεδομένων, Ψηφιακές Υπογραφές, Computer Misuse Act) Ενημερότητα για ζητήματα Ασφαλείας! Slide 52/70

53 Έρευνα για την Ασφάλεια σε ΜΜΕ στην Ελλάδα (1) Σε ερώτηση του αν υπήρξε περιστατικό ασφαλείας στην συγκεκριμένη εταιρεία:: 62% απαντήσανε όχι 21% απαντήσανε ναι 16% απαντήσανε «Δεν απαντώ» Τα τεχνικά αντίμετρα ασφαλείας έχουν υλοποιηθεί από: Υπαλλήλους της εταιρείας (76%) Εξωτερικούς συμβούλους (24%) Λιγότερες από 50% από τις εταιρείες που ερωτήθηκαν έχουν αναπτύξει Σχέδια Συνέχειας της Επιχειρηματικής τους δραστηριότητας Source: E-business forum, Work cycle B, Task Force TF B1, Information & Communication Systems Security in e-business Slide 53/70

54 Έρευνα για την Ασφάλεια σε ΜΜΕ στην Ελλάδα (2) 47% των εταιρειών έχουν επικοινωνήσει με την Αρχή Προστασίας Προσωπικών Δεδομένων σχετικά με θέματα που άπτονται της δραστηριότητας της εταιρείας 45% των εταιρειών δήλωσαν ότι ο Ιστοχώρος τους περιέχει μία δήλωση (σεβασμού της) ιδιωτικότητας Η μεγάλη πλειοψηφία των εταιρειών δήλωσε ότι πιστεύουν ότι οι φόβοι και οι δισταγμοί που πηγάζουν από τα μέτρα προστασίας των προσωπικών δεδομένων έχουν αποθαρρύνει τους καταναλωτές από το να κάνουν ηλεκτρονικές συναλλαγές. Source: E-business forum, Work cycle B, Task Force TF B1, Information & Communication Systems Security in e-business Slide 54/70

55 A Survey of E-Payment and M-Payment Systems Slide 55/70

56 Secure Electronic Transaction Protocols Visa 3-D Secure international.visa.com/fb/paytech/secure/ Bank Internet Payment System (BIPS, Fix (www.fixprotocol.org) Homebanking Computer Interface (HBCI, Open Financial Exchange (www.ofx.net/ofx/default.asp) Secure Electronic Transaction (SET, 56www.setco.org) Universal Cardholder Authentication Field (UCAF, ecommercesecurity/spa/ucaf.html) Jalda (www.jalda.com) Magic Axess (www.magicaxess.com) Slide 56/70

57 Secure Electronic Transaction Protocols (2) XMLPay (www.verisign.com/developer/xml/xmlpay.html) OBI (Opening Buying on the Internet, IOTP (Internet Open Trading Protocol, Echeck (www.echeck.org) Slide 57/70

58 Ηλεκτρονικές πληρωμές «ο όρος ηλεκτρονικές πληρωμές περιλαμβάνει κάθε πληρωμή σε επιχειρήσεις, τράπεζες ή δημόσιες υπηρεσίες από πολίτες ή επιχειρήσεις, η οποία εκτελείται μέσω ενός δικτύου τηλεπικοινωνιών χρησιμοποιώντας σύγχρονη τεχνολογία» Πηγή : e-business Forum, Ε Κύκλος Εργασιών, Ομάδα Εργασίας Ε3, Περίληψη των Τελικών Αποτελεσμάτων για τις Ηλεκτρονικές Πληρωμές: Προβλήματα και προοπτικές Slide 58/70

59 E-payments in Greece: a survey Cash on Delivery The results in the chart above stem from a study of the Work Group E3, of e- Business forum. The sample data was 30 electronic stores, selling a variety of goods. Slide 59/70

60 E-payment systems E-cash payment systems Micropayment systems Mobile payment systems Slide 60/70

61 E-payment Systems: E-cash payment systems Ecash (www.digicash.com) CAFÉ (www.semper.org/sirene/projects/cafe/) NetCash (www.isi.edu/gost/gost-group/) Mondex (www.mondex.com) AMADIGI (www.oakington.com/amadigi.htm) SmartAxis (www.smartaxis.com) Bibit (www.bibit.com) CyberCash (www.cybercash.com) Slide 61/70

62 Micropayment Systems Millicent (www.millicent.com) PayWord (theory.lcs.mit.edu/~cis/pubs/rivest/ RivestShamir-mpay.ps) MicroMint (theory.lcs.mit.edu/~cis/pubs/rivest/ RivestShamir-mpay.ps) CEPS (www.ecbs.org) CLIP (www.europay.com) Visa Cash (international.visa.com/ps/products/vcash/) VISA Direct (www.visa.de/presse/presse_ htm) Yahoo PayDirect (paydirect.yahoo.com) Slide 62/70

63 MicroPayment Systems (2) ipin (www.ipin.com) W-HA (www.w-ha.com) WISP (www.trivnet.com) Telia PayIT (www.telia.se) AvA (www.leskiosques.com/v2/k_webwap/ava/index.htm) Cartio MicroPayments (www.cartio.com) InternetCash (www.internetcash.com) Coulomb IMPS (www.coulomb.co.uk) Geldkarte (www.scard.de) Proton (www.protonworld.com) Slide 63/70

64 Mobile payment systems TELEPAY (www.ertico.com/activiti/projects/telepay /home.htm) Sm-PaySoc (www.smpaysoc.org) Sonera (www.sonera.fi/english/) PayBox (www.paybox.net) PayByTel (www.paybytel.net) M-pay bill (http://mpay-bill.vodafone.co.uk) Mobipay (www.mobipay.com) Visa Movíl (www.visa.es) Street Cash (www.streetcash.de) Slide 64/70

65 Mobile payment systems (2) Safetrader (www.ehpt.com) EartPort (www.earthport.com) SPA - Secure Payment Application (http://www.mastercardintl.com/spa/) EMPS (http://www.nordea.fi/e/merita/sijoita/uutta/ asp ) GiSMo (www.gismo.net) Fundamo (www.fundamo.com) Faircash (www.e-faircash.com) echarge Phone (www.echarge.com) Genion m-payment (www.genion.de) Slide 65/70

66 Mobile payment systems (3) Easybuy (http://www.gsmagazine.com/timeasybuy.htm) NewGenPay (www.newgenpay.com) etopup.com (www.etopup.com) MoxMo (www.moxmo.com) Beam Trust (www.beamtrust.com) i-mode (www.nttdocomo.co.jp/english/p_s/imode/index.html) Slide 66/70

67 Μελέτη Περίπτωσης: Προβλήματα Ασφαλείας στα ΑΤΜ Slide 67/70

68 Μελέτη Περίπτωσης: Προβλήματα Ασφαλείας στα ΑΤΜ Η ενημερότητα σε θέματα Ασφάλειας Πληροφοριών είναι ύψιστης σημασίας. Ακόμα και τα καλύτερα τεχνικά αντίμετρα Ασφαλείας είναι δυνατόν να καμφθούν εξαιτίας του απρόβλεπτου ή μη ενημερωμένου ανθρώπινου παράγοντα Κοινωνική Μηχανική Σε αυτοκόλλητη ταμπέλα που υπήρχε πάνω σε ένα ATM (Maryville, Tennessee, USA, Μάιος 2004) έγραφε: «Εξαιτίας πρόσφατων αποπειρών ηλεκτρονικής απάτης με στόχο πελάτες της Τράπεζας μας, σας ζητάμε να σαρώσετε πρώτα την κάρτα σας στον καρταναγνώστη που βρίσκεται κάτω από την παρούσα ταμπέλα και έπειτα στο ΑΤΜ, για την δική σας ασφάλεια», Τηλεφωνική επικοινωνία από εκπροσώπους τραπεζικών φορέων, οι οποίοι ζητούν προσωπικά στοιχεία του υποκειμένου για λόγους επαλήθευσης των στοιχείων που τηρούνται στην Τράπεζα, Slide 68/70

69 Μελέτη Περίπτωσης: Προβλήματα Ασφαλείας στα ΑΤΜ (2) Η κάρτα φαίνεται να έχει δεσμευτεί από το ΑΤΜ (στην πραγματικότητα ένα τμήμα πλαστικού έχει επικολληθεί από κακόβουλο χρήστη μέσα στην σχισμή και αποτρέπει την έξοδο της κάρτας). Καθώς ο πελάτης που χρησιμοποιεί το ΑΤΜ αποφασίζει να φύγει, ένας περαστικός σταματά και του προσφέρει την βοήθεια του. Ο περαστικός ρωτά τον πελάτη της Τράπεζας το Pin της κάρτας του για να προσπαθήσει να το πληκτρολογήσει ο ίδιος, μήπως βγει η κάρτα. Η κάρτα τελικά δεν εξέρχεται, ο πελάτης φεύγει, και ο κακόβουλος χρήστης φεύγει επίσης, με την κάρτα του νόμιμου πελάτη στα χέρια του. Slide 69/70

70 Μελέτη Περίπτωσης: Προβλήματα Ασφαλείας στα ΑΤΜ (2) Προσοχή σε όσους κοιτάνε πάνω από τον ώμο σας, Μικροί σαρωτές καρτών πάνω στην σχισμή κάρτας του ΑΤΜ (skimming), Φυσική βία. Slide 70/70

71 Q&A Slide 71/70

Κακόβουλο Λογισμικό Ηλιάδης Ιωάννης

Κακόβουλο Λογισμικό Ηλιάδης Ιωάννης Κακόβουλο Λογισμικό Ηλιάδης Ιωάννης Τμήμα Μηχανικών Πληροφοριακών και Επικοινωνιακών Συστημάτων Πανεπιστήμιο Αιγαίου jiliad@aegean.gr Αθήνα, Ιούλιος 2004 Η έννοια του Κακόβουλου Λογισμικού Το Λογισμικό

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Κακόβουλο Λογισμικό)

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Κακόβουλο Λογισμικό) ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Κακόβουλο Λογισμικό) Καλλονιάτης Χρήστος Επίκουρος Καθηγητής Τμήμα Πολιτισμικής Τεχνολογίας και Επικοινωνίας, Πανεπιστήμιο Αιγαίου http://www.ct.aegean.gr/people/kalloniatis

Διαβάστε περισσότερα

Ασφάλεια Στο Ηλεκτρονικό Εμπόριο. Λάζος Αλέξανδρος Α.Μ. 3530

Ασφάλεια Στο Ηλεκτρονικό Εμπόριο. Λάζος Αλέξανδρος Α.Μ. 3530 Ασφάλεια Στο Ηλεκτρονικό Εμπόριο Λάζος Αλέξανδρος Α.Μ. 3530 Ηλεκτρονικό Εμπόριο Χρησιμοποιείται για να περιγράψει την χρήση τηλεπικοινωνιακών μέσων (κυρίως δικτύων) για κάθε είδους εμπορικές συναλλαγές

Διαβάστε περισσότερα

Ασφάλεια Πληροφοριακών Συστημάτων

Ασφάλεια Πληροφοριακών Συστημάτων Ανοικτά Ακαδημαϊκά Μαθήματα στο ΤΕΙ Ιονίων Νήσων Ασφάλεια Πληροφοριακών Συστημάτων Ενότητα 10: Κακόβουλο Λογισμικό Το περιεχόμενο του μαθήματος διατίθεται με άδεια Creative Commons εκτός και αν αναφέρεται

Διαβάστε περισσότερα

Ηλεκτρονικό εμπόριο. HE 7 Τεχνολογίες ασφάλειας

Ηλεκτρονικό εμπόριο. HE 7 Τεχνολογίες ασφάλειας Ηλεκτρονικό εμπόριο HE 7 Τεχνολογίες ασφάλειας Πρόκληση ανάπτυξης ασφαλών συστημάτων Η υποδομή του διαδικτύου παρουσίαζε έλλειψη υπηρεσιών ασφάλειας καθώς η οικογένεια πρωτοκόλλων TCP/IP στην οποία στηρίζεται

Διαβάστε περισσότερα

Ηλεκτρονικό Εμπόριο. Ενότητα 9: Ασφάλεια Ηλεκτρονικού Εμπορίου Σαπρίκης Ευάγγελος Τμήμα Διοίκησης Επιχειρήσεων (Γρεβενά)

Ηλεκτρονικό Εμπόριο. Ενότητα 9: Ασφάλεια Ηλεκτρονικού Εμπορίου Σαπρίκης Ευάγγελος Τμήμα Διοίκησης Επιχειρήσεων (Γρεβενά) Ηλεκτρονικό Εμπόριο Ενότητα 9: Ασφάλεια Ηλεκτρονικού Εμπορίου Σαπρίκης Ευάγγελος Τμήμα Διοίκησης Επιχειρήσεων (Γρεβενά) Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons.

Διαβάστε περισσότερα

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Κεφάλαιο 8 8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Σελ. 320-325 Γεώργιος Γιαννόπουλος ΠΕ19, ggiannop (at) sch.gr http://diktya-epal-g.ggia.info/ Creative

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστημάτων

Ασφάλεια Υπολογιστικών Συστημάτων Ασφάλεια Υπολογιστικών Συστημάτων Ενότητα 1: Εισαγωγή Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό

Διαβάστε περισσότερα

Ασφάλεια στο Ηλεκτρονικό Επιχειρείν. ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης

Ασφάλεια στο Ηλεκτρονικό Επιχειρείν. ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης Ασφάλεια στο Ηλεκτρονικό Επιχειρείν ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης 1 Κίνδυνοι Η-Ε Μερικοί από τους κινδύνους ενός δικτυακού τόπου Ε-εμπορίου περιλαμβάνουν:

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Εισαγωγή- Βασικές Έννοιες Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο 2015 1 ΤΙ ΕΙΝΑΙ Η ΚΡΥΠΤΟΛΟΓΙΑ?

Διαβάστε περισσότερα

Ασφάλεια Δικτύων. Τι (δεν) είναι Ασφάλεια Δικτύων. Γιάννης Ηλιάδης Υπεύθυνος Ασφάλειας Δικτύου ΤΕΙΡΕΣΙΑΣ Α.Ε. 24/11/07

Ασφάλεια Δικτύων. Τι (δεν) είναι Ασφάλεια Δικτύων. Γιάννης Ηλιάδης Υπεύθυνος Ασφάλειας Δικτύου ΤΕΙΡΕΣΙΑΣ Α.Ε. 24/11/07 Ασφάλεια Δικτύων Τι (δεν) είναι Ασφάλεια Δικτύων Γιάννης Ηλιάδης Υπεύθυνος Ασφάλειας Δικτύου ΤΕΙΡΕΣΙΑΣ Α.Ε. 24/11/07 Περίμετρος Δικτύου Αποτελεί κρίσιμο ζήτημα η περιφρούρηση της περιμέτρου δικτύου Έλεγχος

Διαβάστε περισσότερα

8.3 Ασφάλεια ικτύων. Ερωτήσεις

8.3 Ασφάλεια ικτύων. Ερωτήσεις 8.3 Ασφάλεια ικτύων Ερωτήσεις 1. Με τι ασχολείται η ασφάλεια των συστηµάτων; 2. Τι είναι αυτό που προστατεύεται στην ασφάλεια των συστηµάτων και για ποιο λόγο γίνεται αυτό; 3. Ποια η διαφορά ανάµεσα στους

Διαβάστε περισσότερα

ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία

ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία Παύλος Αντωνίου Γραφείο: ΘΕΕ 02 B176 Εαρινό Εξάμηνο 2011 Department of Computer Science Ασφάλεια - Απειλές Ασφάλεια Γενικά (Ι) Τα

Διαβάστε περισσότερα

E-Payments. ΜΕΛΗ ΟΜΑΔΑΣ Άντσος Νίκος Ζώης Απόστολος Μαλακάσης Ευτύχης Μπίλας Αντώνης Ντέμπος Νικηφόρος

E-Payments. ΜΕΛΗ ΟΜΑΔΑΣ Άντσος Νίκος Ζώης Απόστολος Μαλακάσης Ευτύχης Μπίλας Αντώνης Ντέμπος Νικηφόρος E-Payments ΜΕΛΗ ΟΜΑΔΑΣ Άντσος Νίκος Ζώης Απόστολος Μαλακάσης Ευτύχης Μπίλας Αντώνης Ντέμπος Νικηφόρος Μέθοδοι Ηλεκτρονικών Πληρωμών «Έξυπνες κάρτες» (χρεωστικές-πιστωτικές) E-wallets ή E-purses (π.χ. Google-wallet)

Διαβάστε περισσότερα

Υπηρεσίες Πληροφόρησης στην Ψηφιακή Εποχή: Ζητήματα Ασφάλειας και Προστασίας Ιδιωτικότητας

Υπηρεσίες Πληροφόρησης στην Ψηφιακή Εποχή: Ζητήματα Ασφάλειας και Προστασίας Ιδιωτικότητας 1 Υπηρεσίες Πληροφόρησης στην Ψηφιακή Εποχή: Ζητήματα Ασφάλειας και Προστασίας Ιδιωτικότητας Βασίλης Ζορκάδης Ηλ. Μηχ., Δρ. Επιστήμης Υπολογιστών Παν. Καρλσρούης Αρχή Προστασίας Προσωπικών Δεδομένων zorkadis@dpa.gr

Διαβάστε περισσότερα

Αντιµετώπιση εισβολών σε δίκτυα υπολογιστών Η πλατφόρµα HELENA. Βαλεοντής Ευτύχιος Μηχανικός Η/Υ, MSc Τοµέας Ασφάλειας / ΕΑΙΤΥ

Αντιµετώπιση εισβολών σε δίκτυα υπολογιστών Η πλατφόρµα HELENA. Βαλεοντής Ευτύχιος Μηχανικός Η/Υ, MSc Τοµέας Ασφάλειας / ΕΑΙΤΥ Αντιµετώπιση εισβολών σε δίκτυα υπολογιστών Η πλατφόρµα HELENA Βαλεοντής Ευτύχιος Μηχανικός Η/Υ, MSc Τοµέας Ασφάλειας / ΕΑΙΤΥ Ο «εισβολέας» Network Intrusion 1/2 An intrusion, also known as a system compromise,

Διαβάστε περισσότερα

«Ασφάλεια Ηλεκτρονικών Συναλλαγών και Internet. Η περίπτωση των Εικονικών Εταιριών.»

«Ασφάλεια Ηλεκτρονικών Συναλλαγών και Internet. Η περίπτωση των Εικονικών Εταιριών.» Φεβρουάριος, Θεσσαλονίκη 2007 ΔΙΑΤΜΗΜΑΤΙΚΟ ΠΡΟΓΡΑΜΜΑ ΜΕΤΑΠΤΥΧΙΑΚΩΝ ΣΠΟΥΔΩΝ ΣΤΑ ΠΛΗΡΟΦΟΡΙΑΚΑ ΣΥΣΤΗΜΑΤΑ (M.I.S) «Ασφάλεια Ηλεκτρονικών Συναλλαγών και Internet. Η περίπτωση των Εικονικών Εταιριών.» Καθηγητής

Διαβάστε περισσότερα

EU Cyber Security Policy Ευρωπαϊκό δίκαιο προστασίας και ασφάλειας δεδομένων στα επόμενα χρόνια Θοδωρής Κωνσταντακόπουλος

EU Cyber Security Policy Ευρωπαϊκό δίκαιο προστασίας και ασφάλειας δεδομένων στα επόμενα χρόνια Θοδωρής Κωνσταντακόπουλος EU Cyber Security Policy Ευρωπαϊκό δίκαιο προστασίας και ασφάλειας δεδομένων στα επόμενα χρόνια Θοδωρής Κωνσταντακόπουλος Δικηγόρος M.L.E., LL.M. Senior Associate, Μπάλλας, Πελεκάνος & Συνεργάτες Α.Ε.Δ.Ε.

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ Σε δίκτυο υπολογιστών εμπιστευτική πληροφορία μπορεί να υπάρχει αποθηκευμένη σε μέσα αποθήκευσης (σκληροί δίσκοι, μνήμες κ.λ.π.), ή να κυκλοφορεί μέσου του δικτύου με τη μορφή πακέτων. Η ύπαρξη πληροφοριών

Διαβάστε περισσότερα

YΒΡΙΔΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

YΒΡΙΔΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ ΤΕΙ Κρητης Τμήμα Μηχανικών Πληροφορικής Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων YΒΡΙΔΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Εισαγωγή Ο στόχος της υβριδικής μεθόδου είναι να αντισταθμίσει τα μειονεκτήματα της συμμετρικής

Διαβάστε περισσότερα

Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές

Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές ΤΕΙ Κρητης Τμήμα Μηχανικών Πληροφορικής Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές Ψηφιακά Πιστοποιητικά Υποδομή δημόσιου κλειδιού (Public Key Infrastructure

Διαβάστε περισσότερα

Τεχνολογία Ηλεκτρονικού Εμπορίου. 6η διάλεξη: Ασφάλεια ιαδικτυακών Συναλλαγών και Ηλεκτρονικού Εμπορίου (EC Security) Χρήστος Γεωργιάδης

Τεχνολογία Ηλεκτρονικού Εμπορίου. 6η διάλεξη: Ασφάλεια ιαδικτυακών Συναλλαγών και Ηλεκτρονικού Εμπορίου (EC Security) Χρήστος Γεωργιάδης Τεχνολογία Ηλεκτρονικού Εμπορίου 6η διάλεξη: Ασφάλεια ιαδικτυακών Συναλλαγών και Ηλεκτρονικού Εμπορίου (EC Security) Χρήστος Γεωργιάδης Απαιτήσεις Ασφάλειας Συναλλαγών Ηλεκτρονικού Εμπορίου Πιστοποίηση

Διαβάστε περισσότερα

ΣΥΣΤΗΜΑΤΑ ΗΛΕΚΤΡΟΝΙΚΩΝ

ΣΥΣΤΗΜΑΤΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΣΥΣΤΗΜΑΤΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΠΛΗΡΩΜΩΝ Η πρακτική εφαρμογή του Ηλεκτρονικού Εμπορίου στο σύγχρονο επιχειρηματικό και καταναλωτικό περιβάλλον δημιούργησε την ανάγκη για ανάπτυξη νέων μορφών πληρωμών, περισσότερο

Διαβάστε περισσότερα

ELECTRONIC DATA PROCESSING SOURCE SA

ELECTRONIC DATA PROCESSING SOURCE SA EDPS AE ELECTRONIC DATA PROCESSING SOURCE SA 28/09/00 1 ΕΞΥΠΗΡΕΤΗΣΗ ΠΛΗΡΩΜΩΝ ΕΜΠΟΡΩΝ ΣΤΟ ΗΛΕΚΤΡΟΝΙΚΟ ΕΜΠΟΡΙΟ www.edps.gr 28/09/00 2 Το ηλεκτρονικό εµπόριο ως νέο µέσο συναλλαγής µεταξύ του αγοραστή και

Διαβάστε περισσότερα

Cryptography and Network Security Overview & Chapter 1. Fifth Edition by William Stallings

Cryptography and Network Security Overview & Chapter 1. Fifth Edition by William Stallings Cryptography and Network Security Overview & Chapter 1 Fifth Edition by William Stallings The art of war teaches us to rely not on the likelihood of the enemy's not coming, but on our own readiness to

Διαβάστε περισσότερα

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων.

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων. Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής στην Επιστήμη των Υπολογιστών 2015-16 Ασφάλεια Δεδομένων http://www.ionio.gr/~mistral/tp/csintro/ Μ.Στεφανιδάκης Οι απειλές Ένας κακόβουλος χρήστης Καταγράφει μηνύματα

Διαβάστε περισσότερα

9 - Ασφάλεια Ηλεκτρονικών Συναλλαγών ΕΘΝΙΚΗ ΣΧΟΛΗ ΔΗΜΟΣΙΑΣ ΔΙΟΙΚΗΣΗΣ & ΑΥΤΟΔΙΟΙΚΗΣΗΣ

9 - Ασφάλεια Ηλεκτρονικών Συναλλαγών ΕΘΝΙΚΗ ΣΧΟΛΗ ΔΗΜΟΣΙΑΣ ΔΙΟΙΚΗΣΗΣ & ΑΥΤΟΔΙΟΙΚΗΣΗΣ 9 - Ασφάλεια Ηλεκτρονικών Συναλλαγών ΕΘΝΙΚΗ ΣΧΟΛΗ ΔΗΜΟΣΙΑΣ ΔΙΟΙΚΗΣΗΣ & ΑΥΤΟΔΙΟΙΚΗΣΗΣ Ενότητες Πυλώνες εμπιστοσύνης ηλεκτρονικών συναλλαγών Κρυπτογράφηση Δημόσιο και ιδιωτικό κλειδί Ψηφιακή υπογραφή Ψηφιακά

Διαβάστε περισσότερα

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής στην Επιστήμη των Υπολογιστών 2014-015 Ασφάλεια Δεδομένων http://www.ionio.gr/~mistral/tp/csintro/ Οι απειλές Ένας κακόβουλος χρήστης Καταγράφει μηνύματα που ανταλλάσσονται

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια Περιεχόμενα Πλευρές Ασφάλειας Ιδιωτικό Απόρρητο Μέθοδος Μυστικού Κλειδιού (Συμμετρική Κρυπτογράφηση) Μέθοδος Δημόσιου Κλειδιού (Ασύμμετρη

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Ορισµοί Κρυπτογράφηση: η διεργασία µετασχηµατισµού ενός µηνύµατος µεταξύ ενός αποστολέα και ενός παραλήπτη σε µια ακατανόητη µορφή ώστε αυτό να µην είναι αναγνώσιµο από τρίτους Αποκρυπτογράφηση: η διεργασία

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια Περιεχόμενα Πλευρές Ασφάλειας Ιδιωτικό Απόρρητο Μέθοδος Μυστικού Κλειδιού (Συμμετρική Κρυπτογράφηση) Μέθοδος Δημόσιου Κλειδιού (Ασύμμετρη

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ ΔΙΚΤΥΩΝ ΚΑΙ ΣΥΝΑΛΛΑΓΩΝ

ΑΣΦΑΛΕΙΑ ΔΙΚΤΥΩΝ ΚΑΙ ΣΥΝΑΛΛΑΓΩΝ ΑΣΦΑΛΕΙΑ ΔΙΚΤΥΩΝ ΚΑΙ ΣΥΝΑΛΛΑΓΩΝ Ο προβληματισμός και οι ανησυχίες που προκαλεί η ασφάλεια στο Ηλεκτρονικό Εμπόριο μπορούν να καταταχθούν σε δύο κατηγορίες : 1. σε 2. σε σε προβληματισμούς σχετικούς με

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ. Το περιβάλλον ασφάλειας Απειλές

ΑΣΦΑΛΕΙΑ. Το περιβάλλον ασφάλειας Απειλές ΑΣΦΑΛΕΙΑ 9.1 Το περιβάλλον ασφάλειας 9.2 Βασικά Θέματα κρυπτογραφίας 9.3 Πιστοποίηση ταυτότητας Χρήστη 9.4 Εσωτερικές Επιθέσεις 9.5 Εξωτερικές Επιθέσεις 9.6 Μηχανισμοί προστασίας 9.7 Έμπιστα συστήματα

Διαβάστε περισσότερα

ΨΗΦΙΑΚΑ ΠΙΣΤΟΠΟΙΗΤΙΚΑ ΓΙΑ ΑΣΦΑΛΗ ΚΑΙ ΠΙΣΤΟΠΟΙΗΜΕΝΗ ΕΠΙΚΟΙΝΩΝΙΑ ΜΕ ΤΗΝ ΤΡΑΠΕΖΑ ΤΗΣ ΕΛΛΑΔΟΣ. Οδηγίες προς τις Συνεργαζόμενες Τράπεζες

ΨΗΦΙΑΚΑ ΠΙΣΤΟΠΟΙΗΤΙΚΑ ΓΙΑ ΑΣΦΑΛΗ ΚΑΙ ΠΙΣΤΟΠΟΙΗΜΕΝΗ ΕΠΙΚΟΙΝΩΝΙΑ ΜΕ ΤΗΝ ΤΡΑΠΕΖΑ ΤΗΣ ΕΛΛΑΔΟΣ. Οδηγίες προς τις Συνεργαζόμενες Τράπεζες ΨΗΦΙΑΚΑ ΠΙΣΤΟΠΟΙΗΤΙΚΑ ΓΙΑ ΑΣΦΑΛΗ ΚΑΙ ΠΙΣΤΟΠΟΙΗΜΕΝΗ ΕΠΙΚΟΙΝΩΝΙΑ ΜΕ ΤΗΝ ΤΡΑΠΕΖΑ ΤΗΣ ΕΛΛΑΔΟΣ Οδηγίες προς τις Συνεργαζόμενες Τράπεζες 1. Εισαγωγή Γνωριμία με τα Ψηφιακά Πιστοποιητικά Η χρήση ηλεκτρονικών

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστημάτων

Ασφάλεια Υπολογιστικών Συστημάτων Ασφάλεια Υπολογιστικών Συστημάτων Ενότητα 6: SSL Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό

Διαβάστε περισσότερα

Προσδιορισμός απαιτήσεων Ασφάλειας (1)

Προσδιορισμός απαιτήσεων Ασφάλειας (1) 100% Ασφάλεια ΔΕΝ ΥΠΑΡΧΕΙ. ΣΚΟΠΟΣ: Να γνωρίσουμε τους κινδύνους που υπάρχουν. Να καλλιεργήσουμε «ΚΟΥΛΤΟΥΡΑ» ασφάλειας πληροφοριών στις Υπηρεσίες μας. Να μην έχουμε φοβία για αυτά που πιθανολογούμε ότι

Διαβάστε περισσότερα

Η Ασφάλεια Πληροφοριών στο χώρο της Εκκαθάρισης των Χρηµατιστηριακών Συναλλαγών

Η Ασφάλεια Πληροφοριών στο χώρο της Εκκαθάρισης των Χρηµατιστηριακών Συναλλαγών Η Ασφάλεια Πληροφοριών στο χώρο της Εκκαθάρισης των Χρηµατιστηριακών Συναλλαγών Η πρόκληση & η πρακτική προσέγγιση Η Προστασία της Κρίσιµης Υποδοµής της Χώρας Αθήνα 14 Μαΐου 2003 Παναγιώτης Ηλιόπουλος,

Διαβάστε περισσότερα

Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου 11η Διάλεξη: Ασφάλεια στο Web

Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου 11η Διάλεξη: Ασφάλεια στο Web Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου 11η Διάλεξη: Ασφάλεια στο Web Δρ. Απόστολος Γκάμας Λέκτορας (407/80) gkamas@uop.gr Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου Διαφάνεια 1 1 Εισαγωγικά Βασικές

Διαβάστε περισσότερα

ΥΠΟΛΟΓΙΣΤΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

ΥΠΟΛΟΓΙΣΤΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ ΥΠΟΛΟΓΙΣΤΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Εισαγωγή Άρης Παγουρτζής Στάθης Ζάχος Σχολή ΗΜΜΥ ΕΜΠ Διοικητικά του μαθήματος Διδάσκοντες Στάθης Ζάχος Άρης Παγουρτζής Πέτρος Ποτίκας Βοηθοί διδασκαλίας Παναγιώτης Γροντάς Αντώνης

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΚΟ ΕΚΠΑΙΔΕΥΤΙΚΟ ΙΔΡΥΜΑ ΚΑΒΑΛΑΣ ΣΧΟΛΗ ΔΙΟΙΚΗΣΗΣ ΚΑΙ ΟΙΚΟΝΟΜΙΑΣ ΤΜΗΜΑ ΛΟΓΙΣΤΚΗΣ ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ

ΤΕΧΝΟΛΟΓΙΚΟ ΕΚΠΑΙΔΕΥΤΙΚΟ ΙΔΡΥΜΑ ΚΑΒΑΛΑΣ ΣΧΟΛΗ ΔΙΟΙΚΗΣΗΣ ΚΑΙ ΟΙΚΟΝΟΜΙΑΣ ΤΜΗΜΑ ΛΟΓΙΣΤΚΗΣ ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ ΤΕΧΝΟΛΟΓΙΚΟ ΕΚΠΑΙΔΕΥΤΙΚΟ ΙΔΡΥΜΑ ΚΑΒΑΛΑΣ ΣΧΟΛΗ ΔΙΟΙΚΗΣΗΣ ΚΑΙ ΟΙΚΟΝΟΜΙΑΣ ΤΜΗΜΑ ΛΟΓΙΣΤΚΗΣ ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ ΘΕΜΑ: «ΤΟ ΝΟΜΙΚΟ ΘΕΣΜΙΚΟ ΠΛΑΙΣΙΟ ΚΑΙ Η ΑΣΦΑΛΕΙΑ ΤΩΝ ΣΥΝΑΛΛΑΓΩΝ ΣΤΟ ΗΛΕΚΤΡΟΝΙΚΟ ΕΜΠΟΡΙΟ» ΕΠΙΒΛΕΠΩΝ

Διαβάστε περισσότερα

Ασφαλίστε τις εμπιστευτικές πληροφορίες σας.

Ασφαλίστε τις εμπιστευτικές πληροφορίες σας. Ασφαλίστε τις εμπιστευτικές πληροφορίες σας. Οι υπολογιστές σας προφυλάσσονται πλέον χάρη στην εξελιγμένη τεχνολογία με τείχη προστασίας, προγράμματα έναντι ιών, ακόμα και με την κρυπτογράφηση δεδομένων.

Διαβάστε περισσότερα

Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Τμήμα Τηλεπληροφορικής & Διοίκησης

Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Τμήμα Τηλεπληροφορικής & Διοίκησης Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Τμήμα Τηλεπληροφορικής & Διοίκησης Κατάλογος Περιεχομένων 1 ΑΣΎΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΊΑ ΚΑΙ PGP...- 3-1.1 ΕΙΣΑΓΩΓΉ...- 3-1.2 ΤΙ ΕΊΝΑΙ ΤΟ PGP;...- 4-1.3 ΤΟ PGP ΒΉΜΑ ΒΉΜΑ......-

Διαβάστε περισσότερα

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων. PGP (Pretty Good Privacy)

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων. PGP (Pretty Good Privacy) Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων PGP (Pretty Good Privacy) Εισαγωγή Το λογισμικό Pretty Good Privacy (PGP), το οποίο σχεδιάστηκε από τον Phill Zimmerman, είναι ένα λογισμικό κρυπτογράφησης

Διαβάστε περισσότερα

MOBILE BANKING ΔΙΠΛΩΜΑΤΙΚΗ ΕΡΓΑΣΙΑ ΜΕΤΑΠΤΥΧΙΑΚΟΣ ΦΟΙΤΗΤΗΣ: ΜΠΙΖΑΝΙΔΗΣ ΓΕΩΡΓΙΟΣ, 35/05 ΕΠΙΒΛΕΠΩΝ ΚΑΘΗΓΗΤΗΣ: ΜΑΝΙΤΣΑΡΗΣ ΑΘΑΝΑΣΙΟΣ

MOBILE BANKING ΔΙΠΛΩΜΑΤΙΚΗ ΕΡΓΑΣΙΑ ΜΕΤΑΠΤΥΧΙΑΚΟΣ ΦΟΙΤΗΤΗΣ: ΜΠΙΖΑΝΙΔΗΣ ΓΕΩΡΓΙΟΣ, 35/05 ΕΠΙΒΛΕΠΩΝ ΚΑΘΗΓΗΤΗΣ: ΜΑΝΙΤΣΑΡΗΣ ΑΘΑΝΑΣΙΟΣ MOBILE BANKING ΔΙΠΛΩΜΑΤΙΚΗ ΕΡΓΑΣΙΑ ΜΕΤΑΠΤΥΧΙΑΚΟΣ ΦΟΙΤΗΤΗΣ: ΜΠΙΖΑΝΙΔΗΣ ΓΕΩΡΓΙΟΣ, 35/05 ΕΠΙΒΛΕΠΩΝ ΚΑΘΗΓΗΤΗΣ: ΜΑΝΙΤΣΑΡΗΣ ΑΘΑΝΑΣΙΟΣ ΟΡΙΣΜΟΣ TOY M-BANKING ΗΛΕΚΤΡΟΝΙΚΗ ΤΡΑΠΕΖΙΚΗ ΑΤΜ PHONE BANKING INTERNET BANKING

Διαβάστε περισσότερα

ΥΠΟΓΡΑΦΗ. Ηλεκτρονική επικοινωνία. Κρυπτογραφία και ψηφιακές υπογραφές ΚΡΥΠΤΟΓΡΑΦΙΑ & ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ

ΥΠΟΓΡΑΦΗ. Ηλεκτρονική επικοινωνία. Κρυπτογραφία και ψηφιακές υπογραφές ΚΡΥΠΤΟΓΡΑΦΙΑ & ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ ΕΘΝΙΚΟ ΚΑΙ ΚΑΠΟΔΙΣΤΡΙΑΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΚΡΥΠΤΟΓΡΑΦΙΑ & Γιώργος Ν.Γιαννόπουλος Λέκτορας στο Πανεπιστήμιο Αθηνών gyannop@law.uoa.gr 1 ΥΠΟΓΡΑΦΗ ΑΚ 160 και ΚΠολΔ 443 α Το έγγραφο πρέπει να έχει ιδιόχειρη

Διαβάστε περισσότερα

Ζητήματα Ασφάλειας στο σχεδιασμό Επιχειρησιακής Συνέχειας. Τσώχου Αγγελική atsohou@ionio.gr

Ζητήματα Ασφάλειας στο σχεδιασμό Επιχειρησιακής Συνέχειας. Τσώχου Αγγελική atsohou@ionio.gr Ζητήματα Ασφάλειας στο σχεδιασμό Επιχειρησιακής Συνέχειας Τσώχου Αγγελική atsohou@ionio.gr Περιεχόμενα 2 Βασικές έννοιες Επιχειρησιακή Συνέχεια και Ανάλυση Επικινδυνότητας Πλαίσιο Διοίκησης Επιχειρησιακής

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΕΣ ΣΤΑ ΔΙΚΤΥΑ

ΑΣΦΑΛΕΙΕΣ ΣΤΑ ΔΙΚΤΥΑ ΑΝΩΤΑΤΟ ΤΕΧΝΟΛΟΓΙΚΟ ΕΚΠΑΙΔΕΥΤΙΚΟ ΙΔΡΥΜΑ ΑΡΤΑΣ ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ ΑΣΦΑΛΕΙΕΣ ΣΤΑ ΔΙΚΤΥΑ ΤΜΗΜΑ: ΤΗΛΕΠΛΗΡΟΦΟΡΙΚΗΣ Σ.Δ.Ο ΣΠΟΥΔΑΣΤΕΣ ΚΥΡΙΤΣΗΣ ΧΑΡΙΛΑΟΣ ΣΑΒΒΑΛΑΚΗΣ ΝΙΚΟΛΑΟΣ ΣΤΟΧΟΙ ΤΗΣ ΑΣΦΑΛΕΙΑΣ: ΜΥΣΤΙΚΟΤΗΤΑ ΑΚΕΡΑΙΟΤΗΤΑ

Διαβάστε περισσότερα

Ασφαλείς Εφαρμογές η-υπογραφών

Ασφαλείς Εφαρμογές η-υπογραφών Ασφαλείς Εφαρμογές η-υπογραφών Δρ. Νινέτα Πολέμη Expertnet SA, Πρόεδρος ΔΣ Πανεπιστήμιο Πειραιά, Λέκτορας despina.polemi@expertnet.net.gr 1 Θέματα Εισαγωγή Απαιτήσεις Ασφάλειας Οι λύσεις της EXPERTNET

Διαβάστε περισσότερα

Τεχνολογία Ηλεκτρονικού Εμπορίου. 9η διάλεξη: Ασφάλεια ιαδικτυακών Συναλλαγών και Ηλεκτρονικού Εμπορίου II (EC Security II) Χρήστος Γεωργιάδης

Τεχνολογία Ηλεκτρονικού Εμπορίου. 9η διάλεξη: Ασφάλεια ιαδικτυακών Συναλλαγών και Ηλεκτρονικού Εμπορίου II (EC Security II) Χρήστος Γεωργιάδης Τεχνολογία Ηλεκτρονικού Εμπορίου 9η διάλεξη: Ασφάλεια ιαδικτυακών Συναλλαγών και Ηλεκτρονικού Εμπορίου II (EC Security II) Χρήστος Γεωργιάδης SSL (Secure Socket Layer) Ζητούμενο η ασφαλής μεταφορά δεδομένων

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Βασικοί τύποι επιθέσεων στο Internet Βασισµένες σε κωδικό πρόσβασης (password-based attacks): προσπάθεια παραβίασης του κωδικού πρόσβασης Υποκλοπή πακέτων µετάδοσης (packet sniffing attacks): παρακολούθηση

Διαβάστε περισσότερα

ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ ΣΤΗΝ ΕΕ

ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ ΣΤΗΝ ΕΕ ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ Ψηφιακές υπογραφές ΝΙΚΟΣ ΣΑΡΙΔΑΚΗΣ ΣΤΑΣΗΣ ΑΝΤΩΝΗΣ Γενική Γραμματεία Δημόσιας Διοίκησης και Ηλεκτρονικής Διακυβέρνησης ΥΠΕΣΔΔΑ 1 ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ ΣΤΗΝ ΕΕ ΠΟΛΙΤΕΣ ΕΠΙΧΕΙΡΗΣΕΙΣ

Διαβάστε περισσότερα

Security & Privacy. Overview

Security & Privacy. Overview Security & Privacy Καλλονιά Χρήστος Overview Βασικές Έννοιες ενός Πληροφοριακού Συστήματος Ασφάλεια Πληροφοριακών Συστημάτων Βασικές Ιδιότητες Ασφάλειας Ασφάλεια vs Ιδιωτικότητα Βασικές Αρχές Ιδιωτικότητας

Διαβάστε περισσότερα

Υπηρεσίες Υγείας και Κοινωνικής Ασφάλισης. 2o Digital HealthCare Conference Ιούνιος 2010

Υπηρεσίες Υγείας και Κοινωνικής Ασφάλισης. 2o Digital HealthCare Conference Ιούνιος 2010 Υπηρεσίες Υγείας και Κοινωνικής Ασφάλισης 2o Digital HealthCare Conference Ιούνιος 2010 Η First Data παρέχει υπηρεσίες διαχείρισης ηλεκτρονικών συναλλαγών για χρηματοπιστωτικούς οργανισμούς και επιχειρήσεις

Διαβάστε περισσότερα

ΗΜΕΡΟΛΟΓΙΟ 2014-2015 ΓΛΩΣΣΑΡΙ ΔΙΑΔΙΚΤΥΟΥ

ΗΜΕΡΟΛΟΓΙΟ 2014-2015 ΓΛΩΣΣΑΡΙ ΔΙΑΔΙΚΤΥΟΥ ΗΜΕΡΟΛΟΓΙΟ 2014-2015 ΓΛΩΣΣΑΡΙ ΔΙΑΔΙΚΤΥΟΥ Λαρισα Καμπέρη ΓΕΝΑΡΗΣ 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 Adware : Λογισμικό που εμφανίζει διαφημιστικό περιεχ

Διαβάστε περισσότερα

ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ

ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ ΕΠΑ.Λ. Άμφισσας Σχολικό Έτος : 2011-2012 Τάξη : Γ Τομέας : Πληροφορικής Μάθημα : ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ Διδάσκων : Χρήστος Ρέτσας Η-τάξη : tiny.cc/retsas-diktya2 ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ 8.3.4-8.3.6

Διαβάστε περισσότερα

Οδηγίες Εγκατάστασης και Χρήσης Ψηφιακών Πιστοποιητικών

Οδηγίες Εγκατάστασης και Χρήσης Ψηφιακών Πιστοποιητικών Οδηγίες Εγκατάστασης και Χρήσης Ψηφιακών Πιστοποιητικών 1. Εγκατάσταση Ψηφιακού Πιστοποιητικού Η εγκατάσταση του ψηφιακού πιστοποιητικού (που αφορά συγκεκριμένο λογαριασμό e-mail σας) πραγματοποιείται

Διαβάστε περισσότερα

ΣΕΜΙΝΑΡΙΟ. ΠΑΡΟΥΣΙΑΣΗ 19/5/11 Αµφιθέατρο

ΣΕΜΙΝΑΡΙΟ. ΠΑΡΟΥΣΙΑΣΗ 19/5/11 Αµφιθέατρο ΣΕΜΙΝΑΡΙΟ Θεµα : Τι είναι το SSL και πως χρησιµοποιείται. Τι χρειάζεται για να στηθεί ένα SSL. Οµάδα : Παναγιώτης Καλύβας Καρανίκας Γιώργος Μιχάλης Λιβάνιος ΠΑΡΟΥΣΙΑΣΗ 19/5/11 Αµφιθέατρο Εισαγωγή Τι είναι

Διαβάστε περισσότερα

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα Ενότητα 5: ΚΡΥΠΤΟΓΡΑΦΗΣΗ Δημήτριος Κουκόπουλος Σχολή Οργάνωσης και Διοίκησης Επιχειρήσεων Τμήμα Διαχείρισης Πολιτισμικού Περιβάλλοντος

Διαβάστε περισσότερα

Ασφάλεια Πληροφοριακών Συστημάτων

Ασφάλεια Πληροφοριακών Συστημάτων Ανοικτά Ακαδημαϊκά Μαθήματα στο ΤΕΙ Ιονίων Νήσων Ασφάλεια Πληροφοριακών Συστημάτων Ενότητα 11: Δικτυακές απειλές - συστήματα προστασίας Θεματική Ενότητα: Εισαγωγή στον Προγραμματισμό Το περιεχόμενο του

Διαβάστε περισσότερα

CyberEdge από την AIG

CyberEdge από την AIG Προστασία από τις συνέπειες των ηλεκτρονικών και διαδικτυακών κινδύνων Business Solutions CyberEdge από την AIG ηλεκτρονικοί και Οι ηλεκτρονικοί και διαδικτυακοί κίνδυνοι αποτελούν καθημερινή πραγματικότητα

Διαβάστε περισσότερα

Πίνακας Περιεχομένων

Πίνακας Περιεχομένων Πίνακας Περιεχομένων Πρόλογος 15 Πρώτο Μέρος: Εισαγωγή στα Πληροφοριακά Συστήματα....19 Κεφάλαιο 1 ο : Έννοια του Συστήματος 1.1 Τι είναι Σύστημα... 21 1.2 Αλληλεπίδραση Συστημάτων... 22 1.3 Κατηγοριοποίηση

Διαβάστε περισσότερα

Κρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση

Κρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση Κρυπτογραφία Κεφάλαιο 1 Γενική επισκόπηση Ανασκόπηση ύλης Στόχοι της κρυπτογραφίας Ιστορικό Γενικά χαρακτηριστικά Κλασσική κρυπτογραφία Συμμετρικού κλειδιού (block ciphers stream ciphers) Δημοσίου κλειδιού

Διαβάστε περισσότερα

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Διαχείριση κλειδιών. Χρήστος Ξενάκης

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Διαχείριση κλειδιών. Χρήστος Ξενάκης Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων Κρυπτογραφία Διαχείριση κλειδιών Χρήστος Ξενάκης Διαχείριση κλειδιών Η ασφάλεια ενός κρυπτοσυστήματος εξαρτάται αποκλειστικά από τα κλειδιά (αρχή του Kerchoff)

Διαβάστε περισσότερα

Πληροφορική Ι. Μάθημα 10 ο Ασφάλεια. Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου Παράρτημα Πρέβεζας. Δρ. Γκόγκος Χρήστος

Πληροφορική Ι. Μάθημα 10 ο Ασφάλεια. Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου Παράρτημα Πρέβεζας. Δρ. Γκόγκος Χρήστος Οι διαφάνειες έχουν βασιστεί στο βιβλίο «Εισαγωγή στην επιστήμη των υπολογιστών» του B. Forouzanκαι Firoyz Mosharraf(2 η έκδοση-2010) Εκδόσεις Κλειδάριθμος Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου

Διαβάστε περισσότερα

Ready Business Secure Business

Ready Business Secure Business Ready Business Secure Business Κωνσταντίνος Δ. Πανάγος Διευθυντής Εταιρικής Ασφάλειας Διακινδύνευσης Και Συμμόρφωσης Vodafone ΠΑΝΑΦΟΝ ΑΕΕΤ Απρίλιος 2016 Τι θα συζητήσουμε σήμερα Vodafone : Λίγα λόγια,

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ασύμμετρη Κρυπτογράφηση (Κρυπτογραφία Δημόσιου Κλειδιού) Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org

Διαβάστε περισσότερα

Πίνακας Περιεχομένων

Πίνακας Περιεχομένων Πίνακας Περιεχομένων Εισαγωγικό Σημείωμα 17 Κεφάλαιο 1 - Aσφάλεια Πληροφοριακών Συστημάτων και Υποδομών: Εννοιολογική Θεμελίωση, Δ. Γκρίτζαλης 21 1.1 Εισαγωγή 21 1.2 Αγαθά 22 1.3 Ιδιοκτήτης και Χρήστης

Διαβάστε περισσότερα

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Εισαγωγή. Χρήστος Ξενάκης

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Εισαγωγή. Χρήστος Ξενάκης Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων Κρυπτογραφία Εισαγωγή Χρήστος Ξενάκης Στόχος του μαθήματος Η παρουσίαση και ανάλυση των βασικών θεμάτων της θεωρίας κρυπτογραφίας. Οι εφαρμογές της κρυπτογραφίας

Διαβάστε περισσότερα

Διονύσης Ζήνδρος Εθνικό Μετσόβιο Πολυτεχνείο Image carbonism

Διονύσης Ζήνδρος Εθνικό Μετσόβιο Πολυτεχνείο Image carbonism Διονύσης Ζήνδρος Εθνικό Μετσόβιο Πολυτεχνείο 2012 Image carbonism Τι είναι το bitcoin? Ψηφιακό νόμισμα Για αληθινές online αγορές Αντικαταστάτης (?) του και του $ Ιστορία Wei Dai, 1998: Bmoney (cypherpunks)

Διαβάστε περισσότερα

Οι βασικές αλλαγές που επιδρούν στο επιχειρηματικό περιβάλλον

Οι βασικές αλλαγές που επιδρούν στο επιχειρηματικό περιβάλλον Οι βασικές αλλαγές που επιδρούν στο επιχειρηματικό περιβάλλον Παγκοσμιοποίηση Οικονομία της πληροφορίας Μετασχηματισμός της επιχείρησης Εμφάνιση της ψηφιακής επιχείρησης Παγκοσμιοποίηση Διοίκηση και έλεγχος

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΗΣΗ ΔΗΜΟΣΙΟΥ ΚΛΕΙΔΙΟΥ

ΚΡΥΠΤΟΓΡΑΦΗΣΗ ΔΗΜΟΣΙΟΥ ΚΛΕΙΔΙΟΥ ΚΡΥΠΤΟΓΡΑΦΗΣΗ ΔΗΜΟΣΙΟΥ ΚΛΕΙΔΙΟΥ Η κρυπτογράφηση δημοσίου κλειδιού (Public Key Cryptography) ή ασύμμετρου κλειδιού (Asymmetric Cryptography) επινοήθηκε στο τέλος της δεκαετίας του 1970 από τους Whitfield

Διαβάστε περισσότερα

(Εννοιολογική θεμελίωση)

(Εννοιολογική θεμελίωση) ΑΥΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΗΝ ΚΟΙΝΩΝΙΑ ΣΗ ΠΛΗΡΟΥΟΡΙΑ (Εννοιολογική θεμελίωση) Καλλονιάτης Χρήστος Λέκτορας Τμήμα Πολιτισμικής Τεχνολογίας και Επικοινωνίας, Πανεπιστήμιο Αιγαίου http://www.aegean.gr/culturaltec/kalloniatis

Διαβάστε περισσότερα

Εισαγωγή στην Πληροφορική

Εισαγωγή στην Πληροφορική Ανοικτά Ακαδημαϊκά Μαθήματα στο ΤΕΙ Ιονίων Νήσων Εισαγωγή στην Πληροφορική Ενότητα 9: [από τις σημειώσεις του Καθηγητή Ι. Βενιέρη, συγγραφέα του βιβλίου ΔΙΚΤΥΑ ΕΥΡΕΙΑΣ ΖΩΝΗΣ: ΤΕΧΝΟΛΟΓIΕΣ ΚΑΙ ΕΦΑΡΜΟΓEΣ

Διαβάστε περισσότερα

Εργαλείο διαχείρισης κινδύνου

Εργαλείο διαχείρισης κινδύνου Cyber Insurance: Εργαλείο διαχείρισης κινδύνου Παραβιάσεις ηλεκτρονικών συστημάτων και διαρροές εμπιστευτικών πληροφοριών συμβαίνουν καθημερινά και οι εταιρείες πρέπει να είναι προετοιμασμένες για την

Διαβάστε περισσότερα

Αννα Νταγιου ΑΕΜ: 432. Εξαμηνο 8. Ερώτηση 1. Πληκτρολογήστε την εντολή: openssl help Παρατηρήστε τις πληροφορίες που λαµβάνετε.

Αννα Νταγιου ΑΕΜ: 432. Εξαμηνο 8. Ερώτηση 1. Πληκτρολογήστε την εντολή: openssl help Παρατηρήστε τις πληροφορίες που λαµβάνετε. Αννα Νταγιου ΑΕΜ: 432 Εξαμηνο 8 Ερώτηση 1. Πληκτρολογήστε την εντολή: openssl help Παρατηρήστε τις πληροφορίες που λαµβάνετε. Παρόµοια, πληκτρολογήστε την εντολή: openssl ciphers v Ποιοι συµµετρικοί αλγόριθµοι

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Ταυτοποίηση και Αυθεντικοποίηση)

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Ταυτοποίηση και Αυθεντικοποίηση) ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Ταυτοποίηση και Αυθεντικοποίηση) Καλλονιάτης Χρήστος Επίκουρος Καθηγητής Τμήμα Πολιτισμικής Τεχνολογίας και Επικοινωνίας, Πανεπιστήμιο Αιγαίου http://www.ct.aegean.gr/people/kalloniatis

Διαβάστε περισσότερα

Ολοκληρωμένο Πληροφοριακό Σύστημα Εξυπηρέτησης Πολιτών και Παρόχων

Ολοκληρωμένο Πληροφοριακό Σύστημα Εξυπηρέτησης Πολιτών και Παρόχων Ολοκληρωμένο Πληροφοριακό Σύστημα Εξυπηρέτησης Πολιτών και Παρόχων Γιάννης Γιαννάκος Ηλεκτρονικός Μηχανικός Ηλεκτρονικών Υπολογιστών/ Α.Δ.Α.Ε. Ηράκλειο,1Δεκεμβρίου 2008 ΟΛΟΚΛΗΡΩΜΕΝΟ ΠΛΗΡΟΦΟΡΙΑΚΟ ΣΥΣΤΗΜΑ

Διαβάστε περισσότερα

ΤΟ ΗΛΕΚΤΡΟΝΙΚΟ ΕΓΚΛΗΜA (ΠΡΟΣΤΑΣΙΑ-ΑΝΤΙΜΕΤΩΠΙΣΗ) ΑΠΟΣΤΟΛΟΥ ΠΑΡΑΣΚΕΥΗ ΚΑΡΑΝΑΣΟΣ ΑΓΓΕΛΟΣ ΚΟΥΤΡΟΥΜΑΝΟΥ ΕΥΑΓΓΕΛΙΑ ΚΥΡΙΤΣΗΣ ΚΩΝ/ΝΟΣ ΚΩΣΤΑΚΟΠΟΥΛΟΥ ΕΛΕΝΗ

ΤΟ ΗΛΕΚΤΡΟΝΙΚΟ ΕΓΚΛΗΜA (ΠΡΟΣΤΑΣΙΑ-ΑΝΤΙΜΕΤΩΠΙΣΗ) ΑΠΟΣΤΟΛΟΥ ΠΑΡΑΣΚΕΥΗ ΚΑΡΑΝΑΣΟΣ ΑΓΓΕΛΟΣ ΚΟΥΤΡΟΥΜΑΝΟΥ ΕΥΑΓΓΕΛΙΑ ΚΥΡΙΤΣΗΣ ΚΩΝ/ΝΟΣ ΚΩΣΤΑΚΟΠΟΥΛΟΥ ΕΛΕΝΗ ΤΟ ΗΛΕΚΤΡΟΝΙΚΟ ΕΓΚΛΗΜA (ΠΡΟΣΤΑΣΙΑ-ΑΝΤΙΜΕΤΩΠΙΣΗ) ΑΠΟΣΤΟΛΟΥ ΠΑΡΑΣΚΕΥΗ ΚΑΡΑΝΑΣΟΣ ΑΓΓΕΛΟΣ ΚΟΥΤΡΟΥΜΑΝΟΥ ΕΥΑΓΓΕΛΙΑ ΚΥΡΙΤΣΗΣ ΚΩΝ/ΝΟΣ ΚΩΣΤΑΚΟΠΟΥΛΟΥ ΕΛΕΝΗ ΕΙΣΑΓΩΓΗ Το ηλεκτρονικό έγκλημα είναι ένα συχνό φαινόμενο

Διαβάστε περισσότερα

τεχνογνωσία στην πληροφορική

τεχνογνωσία στην πληροφορική τεχνογνωσία στην πληροφορική οι υπηρεσίες Η SeCure καλύπτει ένα μεγάλο φάσμα αναγκών της σύγχρονης επιχείρησης στον τομέα της πληροφορικής. Αποστολή μας είναι η παροχή τεχνογνωσίας και η εφαρμογή της έτσι

Διαβάστε περισσότερα

Κεφάλαιο 6 Συµπεράσµατα της ιατριβής

Κεφάλαιο 6 Συµπεράσµατα της ιατριβής Κεφάλαιο 6 Συµπεράσµατα της ιατριβής Στη σηµερινή εποχή όπου η καθολικότητα του ιαδικτύου είναι αδιαµφισβήτητη, πολλές από τις δραστηριότητες που έως σήµερα διενεργούνταν µε φυσικό τρόπο αποκτούν ηλεκτρονική

Διαβάστε περισσότερα

ΤΗΛΕΜΑΤΙΚΗ ΚΑΙ ΝΕΕΣ ΥΠΗΡΕΣΙΕΣ

ΤΗΛΕΜΑΤΙΚΗ ΚΑΙ ΝΕΕΣ ΥΠΗΡΕΣΙΕΣ ΤΗΛΕΜΑΤΙΚΗ ΚΑΙ ΝΕΕΣ ΥΠΗΡΕΣΙΕΣ Ενότητα #6: Ηλεκτρονικό Εμπόριο Ηλεκτρονική Τραπεζική Καθηγητής Χρήστος Ι. Μπούρας Τμήμα Μηχανικών Η/Υ & Πληροφορικής, Πανεπιστήμιο Πατρών email: bouras@cti.gr, site: http://ru6.cti.gr/ru6/bouras?language=el

Διαβάστε περισσότερα

Ρ ΓΑ Σ Τ Ή Ρ Ι Ο 8 Α Σ Φ Ά Λ Ε Ι Α Σ Π Λ Η Ρ Ο Φ Ο Ρ Ι Κ Ώ Ν Σ Υ Σ Τ Η Μ ΆΤ Ω Ν

Ρ ΓΑ Σ Τ Ή Ρ Ι Ο 8 Α Σ Φ Ά Λ Ε Ι Α Σ Π Λ Η Ρ Ο Φ Ο Ρ Ι Κ Ώ Ν Σ Υ Σ Τ Η Μ ΆΤ Ω Ν ΤΕΙ Κρήτης Τμήμα Μηχανικών Πληροφορικής Ε Ρ ΓΑ Σ Τ Ή Ρ Ι Ο 8 Α Σ Φ Ά Λ Ε Ι Α Σ Π Λ Η Ρ Ο Φ Ο Ρ Ι Κ Ώ Ν Σ Υ Σ Τ Η Μ ΆΤ Ω Ν OpenSSL 12/1/2017 1 SSL-(SECURE SOCKETS LAYER) Το πρωτόκολλο SSL (Secure Sockets

Διαβάστε περισσότερα

ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Lab 3

ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Lab 3 ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Lab 3 Η Aσύμμετρη Kρυπτογραφία ή Κρυπτογραφία Δημοσίου Κλειδιού χρησιμοποιεί δύο διαφορετικά κλειδιά για την κρυπτογράφηση και αποκρυπτογράφηση. Eπινοήθηκε στο τέλος της δεκαετίας

Διαβάστε περισσότερα

Ηλεκτρονική Δήλωση περί Προστασίας Προσωπικών Δεδομένων

Ηλεκτρονική Δήλωση περί Προστασίας Προσωπικών Δεδομένων Ηλεκτρονική Δήλωση περί Προστασίας Προσωπικών Δεδομένων Custom House Financial (UK) Limited Ημερομηνία έναρξης ισχύος: 1 Νοεμβρίου 2014 Στην Κύπρο, οι υπηρεσίες παρέχονται από την Custom House Financial

Διαβάστε περισσότερα

Ομαδοποίηση των απαιτήσεων του προτύπου ISO Σύστημα ποιότητας Ευθύνη της διοίκησης Διαχείριση πόρων Υλοποίηση του προϊόντος

Ομαδοποίηση των απαιτήσεων του προτύπου ISO Σύστημα ποιότητας Ευθύνη της διοίκησης Διαχείριση πόρων Υλοποίηση του προϊόντος Ομαδοποίηση των απαιτήσεων του προτύπου ISO 9001:2000 Σύστημα ποιότητας Ευθύνη της διοίκησης Διαχείριση πόρων Υλοποίηση του προϊόντος / Παροχή της υπηρεσίας Μέτρηση ανάλυση και βελτίωση Εισαγωγή στα Συστήματα

Διαβάστε περισσότερα

Δίκτυα Υπολογιστών Ενότητα 6: Secure Sockets Layer - SSL

Δίκτυα Υπολογιστών Ενότητα 6: Secure Sockets Layer - SSL Δίκτυα Υπολογιστών Ενότητα 6: Secure Sockets Layer - SSL Μιχάλας Άγγελος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό

Διαβάστε περισσότερα

e-επιχειρειν και e-εμποριο: Εισαγωγή Internet και web

e-επιχειρειν και e-εμποριο: Εισαγωγή Internet και web - Το ARPA e-επιχειρειν και e-εμποριο: Εισαγωγή Internet και web - To ARPANET - To NSFNET - Το Internet σήμερα - To WEB Ηλεκτρονικό εμπόριο και ηλεκτρονικό επιχειρείν - Εμφάνιση και εξέλιξη του ηλεκτρονικού

Διαβάστε περισσότερα

ΣΧΕΔΙΟ ΓΝΩΜΟΔΟΤΗΣΗΣ. EL Ενωμένη στην πολυμορφία EL 2013/0027(COD) της Επιτροπής Πολιτικών Ελευθεριών, Δικαιοσύνης και Εσωτερικών Υποθέσεων

ΣΧΕΔΙΟ ΓΝΩΜΟΔΟΤΗΣΗΣ. EL Ενωμένη στην πολυμορφία EL 2013/0027(COD) της Επιτροπής Πολιτικών Ελευθεριών, Δικαιοσύνης και Εσωτερικών Υποθέσεων ΕΥΡΩΠΑΪΚΟ ΚΟΙΝΟΒΟΥΛΙΟ 2009-2014 Επιτροπή Πολιτικών Ελευθεριών, Δικαιοσύνης και Εσωτερικών Υποθέσεων 2013/0027(COD) 2.9.2013 ΣΧΕΔΙΟ ΓΝΩΜΟΔΟΤΗΣΗΣ της Επιτροπής Πολιτικών Ελευθεριών, Δικαιοσύνης και Εσωτερικών

Διαβάστε περισσότερα

Ελληνική Δημοκρατία Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου. Πληροφορική Ι. Ενότητα 10 : Ασφάλεια. Δρ. Γκόγκος Χρήστος

Ελληνική Δημοκρατία Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου. Πληροφορική Ι. Ενότητα 10 : Ασφάλεια. Δρ. Γκόγκος Χρήστος 1 Ελληνική Δημοκρατία Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Πληροφορική Ι Ενότητα 10 : Ασφάλεια Δρ. Γκόγκος Χρήστος 2 Ανοιχτά Ακαδημαϊκά Μαθήματα στο ΤΕΙ Ηπείρου Τμήμα Χρηματοοικονομικής & Ελεγκτικής

Διαβάστε περισσότερα

Συστήματα Διαχείρισης Κινδύνου στα Ασύρματα Δίκτυα. Επιμέλεια: Βασίλης Παλιούρας MSc Information Security, MCSA, CCDA, CCA

Συστήματα Διαχείρισης Κινδύνου στα Ασύρματα Δίκτυα. Επιμέλεια: Βασίλης Παλιούρας MSc Information Security, MCSA, CCDA, CCA Συστήματα Διαχείρισης Κινδύνου στα Ασύρματα Δίκτυα Επιμέλεια: Βασίλης Παλιούρας MSc Information Security, MCSA, CCDA, CCA ATZENTA Ασφάλεια Ασύρματου Δικτύου Ενσωμάτωση στα ήδη υπάρχοντα συστήματα ασφάλειας

Διαβάστε περισσότερα

Δρ. Δημήτριος Α. Κουτσομητρόπουλος. Τμήμα Επιχειρηματικού Σχεδιασμού και Πληροφοριακών Συστημάτων Α.Τ.Ε.Ι. Πάτρας 2012-2013

Δρ. Δημήτριος Α. Κουτσομητρόπουλος. Τμήμα Επιχειρηματικού Σχεδιασμού και Πληροφοριακών Συστημάτων Α.Τ.Ε.Ι. Πάτρας 2012-2013 e-επιχειρείν Δρ. Δημήτριος Α. Κουτσομητρόπουλος Τμήμα Επιχειρηματικού Σχεδιασμού και Πληροφοριακών Συστημάτων Α.Τ.Ε.Ι. Πάτρας 2012-2013 Σκοπός του Μαθήματος Να μελετηθούν: Τι είναι το e-εμπόριο και το

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΗΛΕΚΤΡΟΝΙΚΟΥ ΕΜΠΟΡΙΟΥ ΠΜΣ 513. Ακαδημαϊκό Έτος Εαρινό Εξάμηνο

ΤΕΧΝΟΛΟΓΙΑ ΗΛΕΚΤΡΟΝΙΚΟΥ ΕΜΠΟΡΙΟΥ ΠΜΣ 513. Ακαδημαϊκό Έτος Εαρινό Εξάμηνο ΤΕΧΝΟΛΟΓΙΑ ΗΛΕΚΤΡΟΝΙΚΟΥ ΕΜΠΟΡΙΟΥ ΠΜΣ 513 Ακαδημαϊκό Έτος 2014-2015 Εαρινό Εξάμηνο Agenda για σήμερα Διδάσκοντες Διδασκαλία και Εξέταση μαθήματος Περιεχόμενο Μαθήματος Εισαγωγή στο Η-Εμπόριο Εφαρμογές Η-Εμπορίου

Διαβάστε περισσότερα

Ασφάλεια Πληροφοριακών Συστημάτων

Ασφάλεια Πληροφοριακών Συστημάτων Ανοικτά Ακαδημαϊκά Μαθήματα στο ΤΕΙ Ιονίων Νήσων Ασφάλεια Πληροφοριακών Συστημάτων Ενότητα 5: Διαχείριση κλειδιών Το περιεχόμενο του μαθήματος διατίθεται με άδεια Creative Commons εκτός και αν αναφέρεται

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Ασφάλεια ενός Π.Σ.: Η ικανότητα ενός οργανισµού να προστατεύει τις πληροφορίες/πόρους του από τυχόν αλλοιώσεις, καταστροφές και µη εξουσιοδοτηµένη χρήση Η ικανότητά του να παρέχει ορθές και αξιόπιστες

Διαβάστε περισσότερα

ΤΟ ΣΥΣΤΗΜΑ «ΕΡΜΗΣ» ΤΟΥ ΧΡΗΜΑΤΙΣΤΗΡΙΟΥ ΑΘΗΝΩΝ (ΧΑ) ΚΑΙ ΟΙ ΥΠΗΡΕΣΙΕΣ ΨΗΦΙΑΚΗΣ ΠΙΣΤΟΠΟΙΗΣΗΣ ΤΗΣ ΑΣΥΚ Α.Ε.

ΤΟ ΣΥΣΤΗΜΑ «ΕΡΜΗΣ» ΤΟΥ ΧΡΗΜΑΤΙΣΤΗΡΙΟΥ ΑΘΗΝΩΝ (ΧΑ) ΚΑΙ ΟΙ ΥΠΗΡΕΣΙΕΣ ΨΗΦΙΑΚΗΣ ΠΙΣΤΟΠΟΙΗΣΗΣ ΤΗΣ ΑΣΥΚ Α.Ε. ΤΟ ΣΥΣΤΗΜΑ «ΕΡΜΗΣ» ΤΟΥ ΧΡΗΜΑΤΙΣΤΗΡΙΟΥ ΑΘΗΝΩΝ (ΧΑ) ΚΑΙ ΟΙ ΥΠΗΡΕΣΙΕΣ ΨΗΦΙΑΚΗΣ ΠΙΣΤΟΠΟΙΗΣΗΣ ΤΗΣ ΑΣΥΚ Α.Ε. 1. Εισαγωγή Στα πλαίσιο της τυποποίησης και αναβάθμισης της επικοινωνίας του Χρηματιστηρίου Αθηνών

Διαβάστε περισσότερα

Η Πληροφορική Επανάσταση Η Κοινωνία των πληροφοριών

Η Πληροφορική Επανάσταση Η Κοινωνία των πληροφοριών Η Πληροφορική Επανάσταση Η Κοινωνία των πληροφοριών Πολλοί υποστηρίζουν ότι διανύουμε την αρχή μίας εποχής που μπορεί να περιγραφεί ως η Πληροφορική Επανάσταση και η οποία θα αλλάξει ριζικά την όλη δομή

Διαβάστε περισσότερα

Μεθόδους εφαρμογής των γενικών αρχών και κανόνων αυθεντικοποίησης Στρατηγική για την ιεράρχηση της κρισιμότητας κάθε ηλεκτρονικής υπηρεσίας

Μεθόδους εφαρμογής των γενικών αρχών και κανόνων αυθεντικοποίησης Στρατηγική για την ιεράρχηση της κρισιμότητας κάθε ηλεκτρονικής υπηρεσίας Εξοικείωση με κανόνες και οδηγίες του ΠΨΑ Βασίζονται στο ισχύον νομικό και κανονιστικό πλαίσιο για την προστασία των προσωπικών και ευαίσθητων προσωπικών δεδομένων, καθώς και στην προστασία τηςιδιωτικότητας

Διαβάστε περισσότερα

Β κύκλος εργασιών Οµάδα Εργασίας OE B1

Β κύκλος εργασιών Οµάδα Εργασίας OE B1 Β κύκλος εργασιών Οµάδα Εργασίας OE B1 «ΑΣΦΑΛΕΙΑ ΠΛΗΡΟΦΟΡΙΑΚΩΝ & ΕΠΙΚΟΙΝΩΝΙΑΚΩΝ ΣΥΣΤΗΜΑΤΩΝ ΣΤΟ ΧΩΡΟ ΤΟΥ ΗΛΕΚΤΡΟΝΙΚΟΥ ΕΠΙΧΕΙΡΕΙΝ» Εκτελεστική Περίληψη Παραδοτέου Συντονιστές: Σωκράτης Κ. Κάτσικας, Αντιπρύτανης

Διαβάστε περισσότερα

Κρυπτογράφηση: Το Α και το Ω της δικτυακής ασφάλειας Παρελθόν και µέλλον Το παρελθόν: Ο αλγόριθµος του Καίσαρα

Κρυπτογράφηση: Το Α και το Ω της δικτυακής ασφάλειας Παρελθόν και µέλλον Το παρελθόν: Ο αλγόριθµος του Καίσαρα Κρυπτογράφηση: Το Α και το Ω της δικτυακής ασφάλειας Σε νοµικό και κοινωνικό επίπεδο, τίθεται ζήτηµα προστασίας του απορρήτου σε όλες τις εκδοχές δικτυακής συναλλαγής (email, εµπορικές συναλλαγές, τραπεζικό

Διαβάστε περισσότερα

ΠΡΑΚΤΙΚΑ 2 ης ιαβούλευσης

ΠΡΑΚΤΙΚΑ 2 ης ιαβούλευσης ΟΜΑ Α Ε3: ΗΛΕΚΤΡΟΝΙΚΕΣ ΠΛΗΡΩΜΕΣ: ΠΡΟΒΛΗΜΑΤΑ ΚΑΙ ΠΡΟΟΠΤΙΚΕΣ ΠΡΑΚΤΙΚΑ 2 ης ιαβούλευσης ΠΙΝΑΚΑΣ ΠΕΡΙΕΧΟΜΕΝΩΝ ΗΛΕΚΤΡΟΝΙΚΕΣ ΠΛΗΡΩΜΕΣ: ΠΡΟΒΛΗΜΑΤΑ ΚΑΙ ΠΡΟΟΠΤΙΚΕΣ...1 ΣΤΟΙΧΕΙΑ ΣΥΝΑΝΤΗΣΗΣ...3 ΣΥΜΜΕΤΕΧΟΝΤΕΣ...3

Διαβάστε περισσότερα