Ασφάλεια & Ηλεκτρονικό Επιχειρείν

Μέγεθος: px
Εμφάνιση ξεκινά από τη σελίδα:

Download "Ασφάλεια & Ηλεκτρονικό Επιχειρείν"

Transcript

1 Ασφάλεια & Ηλεκτρονικό Επιχειρείν Γιάννης Ηλιάδης Slide 1/70

2 Σύνοψη Παρουσίασης Εισαγωγή στο Ηλεκτρονικό Επιχειρείν Ηλεκτρονικό Επιχειρείν και Ασφάλεια Πληροφοριών Εισαγωγή στην Ασφάλεια Πληροφοριών Αντιμετωπίζοντας τις Απειλές από το Ηλεκτρονικό Επιχειρείν Συνοπτική αναφορά στα Συστήματα Ηλεκτρονικών Πληρωμών και Πληρωμών με Κινητά Τηλέφωνα Μελέτη Περίπτωσης: Προβλήματα Ασφαλείας στα ΑΤΜ Slide 2/70

3 Εισαγωγή στο Ηλεκτρονικό Επιχειρείν Slide 3/70

4 Ηλεκτρονικό Επιχειρείν: Επιχειρηματική και Τεχνολογική Καινοτομία Το Ηλεκτρονικό Επιχειρείν εισάγει νέες μεθόδους στα ακόλουθα: Τηλεπικοινωνίες Επιχειρηματικές Δοσοληψίες Δομή Αγοράς Εκπαίδευση Εργασία Slide 4/70

5 Πλεονεκτήματα Ηλεκτρονικού Επιχειρείν Εύκολη και γρήγορη πρόσβαση στην πληροφορία για το ευρύ κοινό Μείωση του κόστους Διεύρυνση αγοράς Αύξηση ανταγωνισμού Μείωση τιμών Slide 5/70

6 Μειονεκτήματα Ηλεκτρονικού Επιχειρείν Ο Κυβερνοχώρος είναι άναρχος Το Ηλεκτρονικό Επιχειρείν μειώνει το επιχειρηματικό κόστος και για τους επίδοξους απατεώνες Αναιρεί την εγγενή εμπιστοσύνη που υπάρχει στις παραδοσιακές μεθόδους του επιχειρείν Συμβόλαια, Τιμολόγια, παραστατικά Επαφή πρόσωπο με πρόσωπο, Υπάρχον νομικό επιχειρηματικό πλαίσιο «Ψηφιακό χάσμα» (πολιτισμικό και φυλετικό χάσμα στην πρόσβαση και χρήση του Διαδικτύου) Slide 6/70

7 Το Ηλεκτρονικό Επιχειρείν στην Ελλάδα 38% των εταιρειών που συμμετείχαν στην έρευνα χρησιμοποιούν πρακτικές Ηλεκτρονικού Επιχειρείν Το 12.5% εξ αυτών έχουν ενσωματώσει το Ηλεκτρονικό Επιχειρείν στην καθημερινή επιχειρηματική τους δραστηριότητα Το υπόλοιπο 25.5% χρησιμοποιεί το Ηλεκτρονικό Επιχειρείν ευκαιριακά Το 47% των εταιρειών σχεδιάζουν να υιοθετήσουν πρακτικές Ηλεκτρονικού Επιχειρείν, ενώ το 33% εξ αυτών σχεδιάζουν να υιοθετήσουν πρακτικές Ηλεκτρονικού Επιχειρείν μέσα στο επόμενο έτος. Μελέτη από το ELTRUN, ΑΣΣΟΕ, Ελλάδα (2001); Στατιστικό δείγμα: 240 Ελληνικές εταιρείες Slide 7/70

8 Ηλεκτρονικό Επιχειρείν & Εμπιστοσύνη Τι είναι Εμπιστοσύνη; Η εμπιστοσύνη μας επιτρέπει να βασιζόμαστε στην πληροφόρηση ή τις ενέργειες ενός τρίτου Η εμπιστοσύνη είναι εγγενής και υποκειμενική ιδιότητα. Διαδίδεται, αλλά δεν μεταβιβάζεται. Slide 8/70

9 Ηλεκτρονικό Επιχειρείν & Εμπιστοσύνη (2) Εμπιστοσύνη στο παραδοσιακό επιχειρηματικό περιβάλλον Συμβόλαια, παραστατικά, προσωπική επαφή, υπάρχον νομικό πλαίσιο για την επιχειρηματικότητα Εμπιστοσύνη στο Ηλεκτρονικό Επιχειρείν Δεν υπάρχει σαφές νομικό πλαίσιο, τουλάχιστον όχι για τις δοσοληψίες B2C; Υπό κατασκευή Δοσοληψίες από απόσταση μεταξύ αγνώστων Έλλειψη έμπιστης πληροφόρησης για την ταυτότητα του άλλου μέρους Έλλειψη έμπιστης πληροφόρησης για την επαλήθευση της ταυτότητας του άλλου μέρους Slide 9/70

10 Εγγενής Ανάγκη για Εμπιστοσύνη Η ανάγκη για μεγιστοποίηση της εμπιστοσύνης είναι εγγενής, γιατί οι σχέσεις εμπιστοσύνης αποτελούν πρόσφορο έδαφος για την επιχειρηματικότητα, αλλά Περισσότερη εμπιστοσύνη = Περισσότερη επικινδυνότητα Πρέπει να αναλύσουμε και να διαχειριστούμε την επικινδυνότητα (απαλοιφή, αποδοχή μεταβίβαση) Η Διαχείριση Επικινδυνότητας είναι μία διαδεδομένα έννοια στους σύγχρονους επιχειρηματικούς οργανισμούς Slide 10/70

11 Ηλεκτρονικό Επιχειρείν και Ασφάλεια Πληροφοριών Slide 11/70

12 Διοικητικές Αποφάσεις και Ανάλυση Επικινδυνότητας Δεν υπάρχει 100% Ασφάλεια Υπάρχει η ανάγκη για μία λύση που ισορροπεί το κόστος και τις απαιτήσεις ασφαλείας Η Ασφάλεια Πληροφοριών δεν είναι αποτρεπτικός παράγοντας για το Ηλεκτρονικό Επιχειρείν, αντίθετα εξασφαλίζει περισσότερο την βιωσιμότητά του Slide 12/70

13 Κόστος Ασφάλειας Πληροφοριών Κόστος υλοποίησης Κόστος ενσωμάτωσης διαδικασιών, υπηρεσιών και μηχανισμών στα υπάρχοντα συστήματα Κόστος ανάπτυξης νέων διαδικασιών, υπηρεσιών και μηχανισμών Λειτουργικά κόστη Υλικό Λογισμικό Κόστος Προσωπικού Διαχείριση Αλλαγών Νέες Επιχειρηματικές Διεργασίες Slide 13/70

14 Από που προέρχονται οι Απαιτήσεις Ασφαλείας; Ανάλυση Επικινδυνότητας, με βάση: Υπάρχουσες, αποτυπωμένες επιχειρηματικές διεργασίες Συνεντεύξεις με ανώτερα στελέχη Νομικά ζητήματα (π.χ. Νομοθεσία για την προστασία προσωπικών δεδομένων) Εταιρική εικόνα Ενδεχόμενοι επιχειρηματικοί αντίπαλοι (πιθανότητα για επίθεση στα Πληροφοριακά Συστήματα) Slide 14/70

15 Κύκλος ζωής Ασφαλείας Ανάλυση επικινδυνότητας Πολιτική Ασφαλείας Επανασχεδιασμός συστημάτων Διαχείριση του υλοποιημένου συστήματος ασφαλείας Διαδικασίες Αναφοράς Επεισοδίων Σχέδιο Συνέχειας Επιχειρηματικής Δραστηριότητας Slide 15/70

16 Ανάλυση Επικινδυνότητας! Τι βρίσκεται σε κίνδυνο Ποσοτική ανάλυση Ποιοτική ανάλυση Ποιες ευπάθειες είναι εκμεταλλεύσιμες Τεχνικές Διαδικασίες Ανθρώπινος παράγοντας Διαχείριση Επικινδυνότητας Εξάλειψη επικινδυνότητας Αποδοχή επικινδυνότητας Μεταβίβαση επικινδυνότητας Η Διαχείριση της Επικινδυνότητας γίνεται μέρος της καθημερινής επιχειρηματικής πρακτικής Slide 16/70

17 Πολιτική Ασφάλειας Πληροφοριών Η βάση για όλες τις προσπάθειες για Ασφάλεια Πληροφοριών Κατευθύνει τον τρόπο χειρισμού καταστάσεων και τον τρόπο εκμετάλλευσης τεχνολογιών Το πλέον εύκολο μέτρο στην εκτέλεση, αλλά το πιο δύσκολο στην υλοποίηση Η υλοποίηση της Πολιτικής Ασφαλείας είναι δύσκολη, γιατί: Δεν πρέπει να αντικρούεται με καμμία νομοθεσία Πρέπει να είναι εκμεταλλεύσιμη σε περίπτωση δικαστικής διένεξης Πρέπει να διαχειρίζεται και να παρακολουθείται στενά Slide 17/70

18 Η Ανάγκη για Ασφάλεια στο Ηλεκτρονικό Επιχειρείν Το πλήθος των κυβερνοεπιθέσεων αυξήθηκε απότομα από το 2000 στις το 2002 Το πρώτο τρίμηνο του 2003, ήταν ήδη Πηγή: US Computer Emergency Response Team (US CERT) Slide 18/70

19 Εισαγωγή στην Ασφάλεια Πληροφοριών Slide 19/70

20 Εισαγωγή στην Ασφάλεια Πληροφοριών δεν είναι απλώς τεχνολογία, ή τουλάχιστον όχι μόνο τεχνολογία Αφορά στην δημιουργία Πληροφοριακών Συστημάτων με τέτοιον τρόπο που η επικινδυνότητα να είναι διαχειρίσιμη (να μπορεί να εξαλειφθεί, να γίνει αποδεκτή ή να μεταβιβασθεί) Βασικές Ιδιότητες της Ασφάλειας Πληροφοριών: CIA Confidentiality (Εμπιστευτικότητα) Integrity (Ακεραιότητα) Availability (Διαθεσιμότητα) Slide 20/70

21 περισσότερες υπηρεσίες Ασφάλειας Πληροφοριών Επαλήθευση Ταυτότητας Έλεγχος Πρόσβασης Μη αποποίηση ευθύνης Ιδιωτικότητα Ανωνυμία Slide 21/70

22 Προκλήσεις για την Ασφάλεια Πληροφοριών Πληροφοριακά Συστήματα Τότε Κεντρικοποιημένα, κλειστά Ιδιωτικά, δεν επιτρεπόταν η πρόσβαση από τρίτους Ευρύ φάσμα από πρωτόκολλα επικοινωνίας που διέφεραν ανά σύστημα Ακριβά Περιορισμένη ομάδα ενδιαφέροντος Τώρα Κατανεμημένα, ανοιχτά Δεν υπάρχει ιδιοκτησία Ανθεκτικότητα, Πρόσβαση σε όλους Προτυποποιημένα πρωτόκολλα επικοινωνίας Χαμηλό κόστος πρόσβασης στο Διαδίκτυο Slide 22/70

23 Μερικές Γενικές Αρχές...ένα σύστημα είναι τόσο ασφαλές, όσο το λιγότερο ασφαλές τμήμα του Η επικινδυνότητα δεν προέρχεται μόνο από εξωτερικές πηγές. Συχνά προέρχεται από εσωτερικές (π.χ. απογοητευμένοι υπάλληλοι) Η μυστικοπάθεια όσον αφορά στο πως έχουν υλοποιηθεί οι μηχανισμοί Ασφαλείας δεν ωφελεί. ( the only good locks are open, public and accessible ones, W. Diffie) Slide 23/70

24 Bottom-up προσέγγιση στην Ασφάλεια Πληροφοριών Οι Διαχειριστές Συστημάτων προσπαθούν να βελτιώσουν την ασφάλεια των συστημάτων τους Τα εμπλεκόμενα πρόσωπα είναι τεχνικά άρτια καταρτισμένα Δεν εφαρμόζεται στην πράξη, διότι δεν εξασφαλίζει: Υποστήριξη από την Διοίκηση του οργανισμού Υποστήριξη από το προσωπικό του οργανισμού Slide 24/70

25 Top-down προσέγγιση στην Ασφάλεια Πληροφοριών Σημείο εκκίνησης η Διοίκηση του οργανισμού Εκδίδει πολιτικές και δόκιμες πρακτικές Προδιαγράφει τα αναμενόμενα αποτελέσματα Καθορίζει ποιος είναι υπεύθυνος και για ποιες δράσεις Πλεονεκτήματα: Ισχυρή υποστήριξη από την Διοίκηση Εξασφαλισμένο προσωπικό Πληροφορικής Εξασφαλισμένη χρηματοδότηση Χρονοδιάγραμμα εκτέλεσης Υποστήριξη από το προσωπικό Slide 25/70

26 Ομάδα Έργου Ασφάλειας Πληροφοριών Chief Security Officer Chief Information Officer Risk assessment specialists Security administrators Security engineers System administrators End users (!) Slide 26/70

27 Εισαγωγή στην Κρυπτογραφία Συμμετρικά Κρυπτοσυστήματα Ασύμμετρα Κρυπτοσυστήματα Ψηφιακές Υπογραφές Slide 27/70

28 Εισαγωγή στην Κρυπτογραφία: Συμμετρικά Κρυπτοσυστήματα Συμμετρικό κλειδί: pass21 ENCRYPT Network Alice έγγραφο Κρυπτογραφημένο έγγραφο Network Συμμετρικό κλειδί : pass21 DECRYPT Bob Κρυπτογραφημένο έγγραφο έγγραφο Slide 28/70

29 Εισαγωγή στην Κρυπτογραφία: Συμμετρικά Κρυπτοσυστήματα Η Alice και ο Bob έχουν το ίδιο κλειδί (pass21) Κρυπτογράφηση/αποκρυπτογράφηση Βήμα 1: Η Alice κρυπτογραφεί το έγγραφο με κλειδί pass21 και αποστέλλει στον Bob (π,χ, με ) το κρυπτογραφημένο έγγραφο Βήμα 2: Ο Bob λαμβάνει (π.χ. ) το κρυπτογραφημένο έγγραφο και χρησιμοποιεί το κλειδί pass21 για να το αποκρυπτογραφήσει και να αποκτήσει πρόσβαση στο αρχικό έγγραφο Η Alice πρέπει να επικοινωνήσει στον Bob το κλειδί ( pass21 ) με έναν ασφαλή τρόπο, δηλαδή κανείς δεν πρέπει να μάθει ποιο είναι αυτό το κλειδί (εμπιστευτικότητα του κλειδιού) Slide 29/70

30 Εισαγωγή στην Κρυπτογραφία: Ασύμμετρα Κρυπτοσυστήματα Ασύμμετρο ΔΗΜΟΣΙΟ κλειδί της Alice pert35 Alice Ασύμμετρο ΙΔΙΩΤΙΚΟ κλειδί της Alice pert35 Ασύμμετρο ΔΗΜΟΣΙΟ κλειδί του Bob s dfgsd34 Bob Ασύμμετρο ΙΔΙΩΤΙΚΟ κλειδί του Bob s 3trer4 Slide 30/70

31 Εισαγωγή στην Κρυπτογραφία: Ασύμμετρα Κρυπτοσυστήματα Ασύμμετρο ΔΗΜΟΣΙΟ κλειδί του Bob s dfgsd34 Alice ENCRYPT έγγραφο Κρυπτογραφημένο έγγραφο Network Ασύμμετρο ΙΔΙΩΤΙΚΟ κλειδί του Bob s 3trer4 Network DECRYPT Bob Κρυπτογραφημένο έγγραφο έγγραφο Slide 31/70

32 Εισαγωγή στην Κρυπτογραφία: Ασύμμετρα Κρυπτοσυστήματα Η Alice διαθέτει ένα ΔΗΜΟΣΙΟ και ένα ΙΔΙΩΤΙΚΟ κλειδί Ο Bob διαθέτει ένα διαφορετικό ΔΗΜΟΣΙΟ και ένα διαφορετικό ΙΔΙΩΤΙΚΟ κλειδί Κρυπτογράφηση/Αποκρυπτογράφηση: Βήμα 1: Η Alice κρυπτογραφεί το έγγραφο με το ΔΗΜΟΣΙΟ κλειδί του Bob dfgsd34 και αποστέλλει στον Bob (π.χ. Με e- mail) το κρυπτογραφημένο έγγραφο. Βήμα 2: Ο Bob λαμβάνει (π,χ, ) το κρυπτογραφημένο έγγραφο και χρησιμοποιεί το ΙΔΙΩΤΙΚΟ κλειδί του 3trer4 για να αποκρυπτογραφήσει το έγγραφο και να ανακτήσει το αρχικό έγγραφο. Ο Bob πρέπει να στείλει στην Alice το ΔΗΜΟΣΙΟ κλειδί του ( dfgsd34 ) με έναν ασφαλή τρόπο, δηλαδή κανείς δεν πρέπει να είναι σε θέση να παραβιάσει την ακεραιότητα του ΔΗΜΟΣΙΟΥ κλειδιού του Bob κατά την αποστολή του προς την Alice. Slide 32/70

33 Σύγκριση συμμετρικών & ασύμμετρων κρυπτοσυστημάτων Συμμετρικά κρυπτοσυστήματα Χρησιμοποιείται μόνο ένα κλειδί που έχουν από κοινού η A(lice) και ο B(ob), Αυτό το κλειδί πρέπει να παραμείνει εμπιστευτικό, δηλαδή δεν πρέπει κανείς να μάθει το περιεχόμενο του κλειδιού εκτός της Alice και του Bob. Ασύμμετρα κρυπτοσυστήματα Χρησιμοποιείται ένα ζεύγος κλειδιών (ΔΗΜΟΣΙΟ+ΙΔΙΩΤΙΚΟ) για κάθε μέλος της επικοινωνίας. Το ΔΗΜΟΣΙΟ κλειδί του Bob πρέπει να κοινοποιηθεί στην Alice με τέτοιον τρόπο που να διασφαλίζεται η ακεραιότητα του κλειδιού, δηλαδή ότι η Alice θα λάβει όντως το κλειδί του Bob και όχι κάποιο άλλο κλειδί. Slide 33/70

34 Ψηφιακές Υπογραφές Ασύμμετρο ΙΔΙΩΤΙΚΟ κλειδί της Alice pert35 SIGN Network Alice έγγραφο Υπογεγραμμένο έγγραφο Ασύμμετρο ΔΗΜΟΣΙΟ κλειδί της Alice pert35 Network VERIFY SIGNATURE Bob Υπογεγραμμένο έγγραφο έγγραφο Slide 34/70

35 Πάροχος Υπηρεσίας Πιστοποίησης Ασύμμετρο ΙΔΙΩΤΙΚΟ κλειδί της Alice pert35 Ασύμμετρο ΙΔΙΩΤΙΚΟ κλειδί του Bob s 3trer4 Ασύμμετρο ΔΗΜΟΣΙΟ κλειδί της Alice pert35 Ασύμμετρο ΔΗΜΟΣΙΟ κλειδί του Bob s dfgsd34 Alice Bob Slide 35/70

36 Αντιμετωπίζοντας τις Απειλές από το Ηλεκτρονικό Επιχειρείν Slide 36/70

37 Απειλές στις Ηλεκτρονικές Συναλλαγές Παρακολούθηση των γραμμών επικοινωνίας Εικασία του διαμοιραζόμενου συμμετρικού κλειδιού Υποκλοπή του διαμοιραζόμενου συμμετρικού κλειδιού Μη εξουσιοδοτημένη τροποποίηση πληροφορίας κατά την μεταφορά Μεταμφίεση Υποκλοπή συνθηματικού Μη εξουσιοδοτημένη πρόσβαση Slide 37/70

38 Μη Ασφαλείς Συναλλαγές Οντότητα 1 (e.g. Internet user) Network Οντότητα 2 (e.g. e-banking Site) insecure communication channel Slide 38/70

39 Αντιμετωπίζοντας τις Απειλές με Κρυπτογραφικούς Μηχανισμούς Παρακολούθηση γραμμών επικοινωνίας Κρυπτογράφηση με τυχαίο διαμοιραζόμενο συμμετρικό κλειδί Εικασία/Υποκλοπή του διαμοιραζόμενου συμμετρικού κλειδιού Κρυπτογράφηση του διαμοιραζόμενου συμμετρικού κλειδιού με το ΔΗΜΟΣΙΟ κλειδί της οντότητας που λαμβάνει την πληροφορία Μη εξουσιοδοτημένη τροποποίηση της πληροφορίας, κατά την μεταφορά Συναρτήσεις σύνοψης και παραγωγή message authentication codes, κρυπτογραφώντας τα αποτελέσματα των συναρτήσεων σύνοψης Slide 39/70

40 Αντιμετωπίζοντας τις Απειλές με Κρυπτογραφικούς Μηχανισμούς (2) Μεταμφίεση Ανταλλαγή ψηφιακών πιστοποιητικών Υποκλοπή συνθηματικού Τα συνθηματικά δεν ταξιδεύουν ποτέ στο δίκτυο Μη εξουσιοδοτημένη πρόσβαση Τοπική Λίστα Ελέγχου Πρόσβασης, Επαλήθευση ταυτότητας με την χρήση ψηφιακών πιστοποιητικών Slide 40/70

41 Ασφάλεια στις Ηλεκτρονικές Συναλλαγές με την Χρήση Υποδομής Δημόσιου Κλειδιού Entity1 (e.g. Internet user) Network Entity2 (e.g. e-banking Site) Έκδοση πιστοποιητικών CSP Έκδοση πιστοποιητικών Slide 41/70

42 Πάροχος Υπηρεσιών Πιστοποίησης: Ο ακρογωνιαίος λίθος της Υποδομής Δημόσιου Κλειδιού Έμπιστη Τρίτη Οντότητα (ΕΤΟ): «ένας οργανισμός που δημιουργεί κλίμα εμπιστοσύνης σε μία ηλεκτρονική συναλλαγή, χρησιμοποιώντας επιχειρηματικά και τεχνικά μέτρα» Οι Πάροχοι Υπηρεσιών Πιστοποίησης είναι Έμπιστες Τρίτες Οντότητες που ελέγχουν τον κύκλο ζωής των ψηφιακών πιστοποιητικών Slide 42/70

43 Υποδομή Δημόσιου Κλειδιού: Τρέχουσα Μόδα... Έχει δημιουργήσει ρεύμα τεχνολογικής μόδας... Είναι εύκολο στην υλοποίηση Πληροί αρκετές απαιτήσεις ασφαλείας, διότι προσφέρει έναν μεγάλο αριθμό υπηρεσιών ασφαλείας που κυμαίνονται από εμπιστευτικότητα ως ηλεκτρονικές συμβολαιογραφικές υπηρεσίες Είναι πανάκεια! Slide 43/70

44 Υποδομή Δημόσιου Κλειδιού: Τρέχουσα Μόδα......όμως: Μία τυπική υλοποίηση και λειτουργία ενός Παρόχου Υπηρεσιών Πιστοποίησης, χωρίς να έχει προηγηθεί ανάλυση απαιτήσεων ασφαλείας και χωρίς να έχει σχεδιασθεί Πολιτική Ασφαλείας και Πολιτική Έκδοσης Πιστοποιητικών αποτελεί περισσότερο πρόβλημα παρά λύση. Η Υποδομή Δημόσιου Κλειδιού δεν είναι μία πανάκεια, ούτε μία λύση ασφαλείας που ταιριάζει σε όλα τα προβλήματα ασφαλείας. Slide 44/70

45 Κακόβουλο Λογισμικό το λογισμικό που περιέχει τις απαιτούμενες εντολές για μία επίθεση σε ένα υπολογιστικό σύστημα. επίθεση: η παραβίαση (ή η απόπειρα παραβίασης) της εμπιστευτικότητας, ακεραιότητας ή διαθεσιμότητας του συστήματος Slide 45/70

46 Κατηγορίες Κακόβουλου Λογισμικού Ιομορφικό Λογισμικό Ιοί Τομέα Εκκίνησης Παρασιτικοί Πολυμερείς Διαμένοντες στην Κύρια Μνήμη Κρυφοί Κρυπτογραφημένοι Πολυμορφικοί Ρετρο-Ιοί Ιοί που διαγράφουν τμήμα του ξενιστή Μη Ιομορφικό Λογισμικό Κερκόπορτες Λογικές Βόμβες Δούρειοι Ίπποι Αναπαραγωγοί Βακτήρια Παραπλανητική Πληροφόρηση Μακρο-Ιοί Slide 46/70

47 Τεχνικές Αντιμετώπισης Κακόβουλου Λογισμικού Επίγνωση σε θέματα Ασφαλείας Αντιβιοτικό Λογισμικό Αρχεία Ελέγχου του Λειτουργικού Συστήματος Αυστηρά μέτρα Ασφαλείας Απαγόρευση μεταφόρτωσης εκτελέσιμου κώδικα Απομόνωση Αναχώματα Ασφαλείας Εργαλεία Ανίχνευσης Εισβολών Διατυπωμένη διαδικασία ανάνηψης από προσβολή και περιορισμού Κακόβουλου Λογισμικού Συνεργασία με τους οργανισμούς που προσφέρουν προϊόντα υλικού και λογισμικού για προστασία από Κακόβουλο Λογισμικό Slide 47/70

48 Αντιμετωπίζοντας Απόπειρες Εισβολής Συστήματα Ανίχνευσης Εισβολών Ανίχνευση ανωμαλίας (Anomaly( Detection) Ανιχνεύουν μία σειρά από ενέργειες που είναι ασυνήθιστο να συμβούν, τουλάχιστον όχι με την συγκεκριμένη σειρά Ανίχνευση κακής χρήσης (Misuse( Models) Ανιχνεύουν μία σειρά από ενέργειες που είναι γνωστό ότι παραβιάζουν την Πολιτική Ασφαλείας Με βάση τις προδιαγραφές (Specification( based) Ανιχνεύουν μία σειρά από ενέργειες που δεν συμβαδίζουν με τις προδιαγραφές ενεργειών που το Σύστημα Ανίχνευσης Εισβολών γνωρίζει Slide 48/70

49 Ηλεκτρονικό Επιχειρείν και Νομικά Ζητήματα Παράνομες ενέργειες σε δίκτυα (Computer Misuse Act, UK) Νομικοί περιορισμοί στην εξαγωγή και χρήση κρυπτογραφικής τεχνολογίας (ΗΠΑ) Νομοθεσίες ηλεκτρονικών υπογραφών Ηλεκτρονικά «χρήματα» Επιχειρηματική αναδιοργάνωση και ο ρόλος του IT Security Manager (Αρχή Προστασίας Δεδομένων) Συντονισμός των Αρχών Πιστοποίησης και των Έμπιστων Τρίτων Οντοτήτων Νομοθεσία σχετικά με την ιδιωτικότητα Φορολόγηση του συναλλαγών ηλεκτρονικού εμπορίου Slide 49/70

50 Κοινωνική Μηχανική η διαδικασία της χρήσης κοινωνικών μεθόδων για να πεισθούν κάποιοι να αποκαλύψουν συνθηματικά ή άλλη χρήσιμη πληροφορία σε έναν κακόβουλο χρήστη Slide 50/70

51 Ασφάλεια και Ηλεκτρονικό Επιχειρείν: Περίληψη Ασφάλεια Δικτύων Ηλεκτρονικά αναχώματα Δρομολογητές που ελέγχουν την κίνηση των TCP/IP πακέτων Πληρεξούσιοι επιπέδου εφαρμογής Εικονικά Ιδιωτικά Δίκτυα Συστήματα Ανίχνευσης Εισβολών Slide 51/70

52 Ασφάλεια και Ηλεκτρονικό Επιχειρείν: Περίληψη (2) Ασφάλεια Εφαρμογών Άλλα Ασφαλείς Πληρωμές Secure Electronic Transactions (SET), Secure Socket Layer (SSL) Electronic cash Micropayments Προστασία του chip στην έξυπνη κάρτα, ηλεκτρονικά πορτοφόλια Προστασία περιεχομένου (digital watermarking) Βιομετρική τεχνολογία Υποδομή Δημόσιου Κλειδιού Άλλα ζητήματα ιδιωτικότητας (r ers, rewebbers, PyTHIA) Αντιβιοτικό Λογισμικό Νομική προστασία (Προστασία προσωπικών δεδομένων, Ψηφιακές Υπογραφές, Computer Misuse Act) Ενημερότητα για ζητήματα Ασφαλείας! Slide 52/70

53 Έρευνα για την Ασφάλεια σε ΜΜΕ στην Ελλάδα (1) Σε ερώτηση του αν υπήρξε περιστατικό ασφαλείας στην συγκεκριμένη εταιρεία:: 62% απαντήσανε όχι 21% απαντήσανε ναι 16% απαντήσανε «Δεν απαντώ» Τα τεχνικά αντίμετρα ασφαλείας έχουν υλοποιηθεί από: Υπαλλήλους της εταιρείας (76%) Εξωτερικούς συμβούλους (24%) Λιγότερες από 50% από τις εταιρείες που ερωτήθηκαν έχουν αναπτύξει Σχέδια Συνέχειας της Επιχειρηματικής τους δραστηριότητας Source: E-business forum, Work cycle B, Task Force TF B1, Information & Communication Systems Security in e-business Slide 53/70

54 Έρευνα για την Ασφάλεια σε ΜΜΕ στην Ελλάδα (2) 47% των εταιρειών έχουν επικοινωνήσει με την Αρχή Προστασίας Προσωπικών Δεδομένων σχετικά με θέματα που άπτονται της δραστηριότητας της εταιρείας 45% των εταιρειών δήλωσαν ότι ο Ιστοχώρος τους περιέχει μία δήλωση (σεβασμού της) ιδιωτικότητας Η μεγάλη πλειοψηφία των εταιρειών δήλωσε ότι πιστεύουν ότι οι φόβοι και οι δισταγμοί που πηγάζουν από τα μέτρα προστασίας των προσωπικών δεδομένων έχουν αποθαρρύνει τους καταναλωτές από το να κάνουν ηλεκτρονικές συναλλαγές. Source: E-business forum, Work cycle B, Task Force TF B1, Information & Communication Systems Security in e-business Slide 54/70

55 A Survey of E-Payment and M-Payment Systems Slide 55/70

56 Secure Electronic Transaction Protocols Visa 3-D Secure international.visa.com/fb/paytech/secure/ Bank Internet Payment System (BIPS, Fix ( Homebanking Computer Interface (HBCI, Open Financial Exchange ( Secure Electronic Transaction (SET, 56www.setco.org) Universal Cardholder Authentication Field (UCAF, ecommercesecurity/spa/ucaf.html) Jalda ( Magic Axess ( Slide 56/70

57 Secure Electronic Transaction Protocols (2) XMLPay ( OBI (Opening Buying on the Internet, IOTP (Internet Open Trading Protocol, Echeck ( Slide 57/70

58 Ηλεκτρονικές πληρωμές «ο όρος ηλεκτρονικές πληρωμές περιλαμβάνει κάθε πληρωμή σε επιχειρήσεις, τράπεζες ή δημόσιες υπηρεσίες από πολίτες ή επιχειρήσεις, η οποία εκτελείται μέσω ενός δικτύου τηλεπικοινωνιών χρησιμοποιώντας σύγχρονη τεχνολογία» Πηγή : e-business Forum, Ε Κύκλος Εργασιών, Ομάδα Εργασίας Ε3, Περίληψη των Τελικών Αποτελεσμάτων για τις Ηλεκτρονικές Πληρωμές: Προβλήματα και προοπτικές Slide 58/70

59 E-payments in Greece: a survey Cash on Delivery The results in the chart above stem from a study of the Work Group E3, of e- Business forum. The sample data was 30 electronic stores, selling a variety of goods. Slide 59/70

60 E-payment systems E-cash payment systems Micropayment systems Mobile payment systems Slide 60/70

61 E-payment Systems: E-cash payment systems Ecash ( CAFÉ ( NetCash ( Mondex ( AMADIGI ( SmartAxis ( Bibit ( CyberCash ( Slide 61/70

62 Micropayment Systems Millicent ( PayWord (theory.lcs.mit.edu/~cis/pubs/rivest/ RivestShamir-mpay.ps) MicroMint (theory.lcs.mit.edu/~cis/pubs/rivest/ RivestShamir-mpay.ps) CEPS ( CLIP ( Visa Cash (international.visa.com/ps/products/vcash/) VISA Direct ( htm) Yahoo PayDirect (paydirect.yahoo.com) Slide 62/70

63 MicroPayment Systems (2) ipin ( W-HA ( WISP ( Telia PayIT ( AvA ( Cartio MicroPayments ( InternetCash ( Coulomb IMPS ( Geldkarte ( Proton ( Slide 63/70

64 Mobile payment systems TELEPAY ( /home.htm) Sm-PaySoc ( Sonera ( PayBox ( PayByTel ( M-pay bill ( Mobipay ( Visa Movíl ( Street Cash ( Slide 64/70

65 Mobile payment systems (2) Safetrader ( EartPort ( SPA - Secure Payment Application ( EMPS ( ) GiSMo ( Fundamo ( Faircash ( echarge Phone ( Genion m-payment ( Slide 65/70

66 Mobile payment systems (3) Easybuy ( NewGenPay ( etopup.com ( MoxMo ( Beam Trust ( i-mode ( Slide 66/70

67 Μελέτη Περίπτωσης: Προβλήματα Ασφαλείας στα ΑΤΜ Slide 67/70

68 Μελέτη Περίπτωσης: Προβλήματα Ασφαλείας στα ΑΤΜ Η ενημερότητα σε θέματα Ασφάλειας Πληροφοριών είναι ύψιστης σημασίας. Ακόμα και τα καλύτερα τεχνικά αντίμετρα Ασφαλείας είναι δυνατόν να καμφθούν εξαιτίας του απρόβλεπτου ή μη ενημερωμένου ανθρώπινου παράγοντα Κοινωνική Μηχανική Σε αυτοκόλλητη ταμπέλα που υπήρχε πάνω σε ένα ATM (Maryville, Tennessee, USA, Μάιος 2004) έγραφε: «Εξαιτίας πρόσφατων αποπειρών ηλεκτρονικής απάτης με στόχο πελάτες της Τράπεζας μας, σας ζητάμε να σαρώσετε πρώτα την κάρτα σας στον καρταναγνώστη που βρίσκεται κάτω από την παρούσα ταμπέλα και έπειτα στο ΑΤΜ, για την δική σας ασφάλεια», Τηλεφωνική επικοινωνία από εκπροσώπους τραπεζικών φορέων, οι οποίοι ζητούν προσωπικά στοιχεία του υποκειμένου για λόγους επαλήθευσης των στοιχείων που τηρούνται στην Τράπεζα, Slide 68/70

69 Μελέτη Περίπτωσης: Προβλήματα Ασφαλείας στα ΑΤΜ (2) Η κάρτα φαίνεται να έχει δεσμευτεί από το ΑΤΜ (στην πραγματικότητα ένα τμήμα πλαστικού έχει επικολληθεί από κακόβουλο χρήστη μέσα στην σχισμή και αποτρέπει την έξοδο της κάρτας). Καθώς ο πελάτης που χρησιμοποιεί το ΑΤΜ αποφασίζει να φύγει, ένας περαστικός σταματά και του προσφέρει την βοήθεια του. Ο περαστικός ρωτά τον πελάτη της Τράπεζας το Pin της κάρτας του για να προσπαθήσει να το πληκτρολογήσει ο ίδιος, μήπως βγει η κάρτα. Η κάρτα τελικά δεν εξέρχεται, ο πελάτης φεύγει, και ο κακόβουλος χρήστης φεύγει επίσης, με την κάρτα του νόμιμου πελάτη στα χέρια του. Slide 69/70

70 Μελέτη Περίπτωσης: Προβλήματα Ασφαλείας στα ΑΤΜ (2) Προσοχή σε όσους κοιτάνε πάνω από τον ώμο σας, Μικροί σαρωτές καρτών πάνω στην σχισμή κάρτας του ΑΤΜ (skimming), Φυσική βία. Slide 70/70

71 Q&A Slide 71/70

Κακόβουλο Λογισμικό Ηλιάδης Ιωάννης

Κακόβουλο Λογισμικό Ηλιάδης Ιωάννης Κακόβουλο Λογισμικό Ηλιάδης Ιωάννης Τμήμα Μηχανικών Πληροφοριακών και Επικοινωνιακών Συστημάτων Πανεπιστήμιο Αιγαίου jiliad@aegean.gr Αθήνα, Ιούλιος 2004 Η έννοια του Κακόβουλου Λογισμικού Το Λογισμικό

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Κακόβουλο Λογισμικό)

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Κακόβουλο Λογισμικό) ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Κακόβουλο Λογισμικό) Καλλονιάτης Χρήστος Επίκουρος Καθηγητής Τμήμα Πολιτισμικής Τεχνολογίας και Επικοινωνίας, Πανεπιστήμιο Αιγαίου http://www.ct.aegean.gr/people/kalloniatis

Διαβάστε περισσότερα

Ασφάλεια Στο Ηλεκτρονικό Εμπόριο. Λάζος Αλέξανδρος Α.Μ. 3530

Ασφάλεια Στο Ηλεκτρονικό Εμπόριο. Λάζος Αλέξανδρος Α.Μ. 3530 Ασφάλεια Στο Ηλεκτρονικό Εμπόριο Λάζος Αλέξανδρος Α.Μ. 3530 Ηλεκτρονικό Εμπόριο Χρησιμοποιείται για να περιγράψει την χρήση τηλεπικοινωνιακών μέσων (κυρίως δικτύων) για κάθε είδους εμπορικές συναλλαγές

Διαβάστε περισσότερα

Ασφάλεια Πληροφοριακών Συστημάτων

Ασφάλεια Πληροφοριακών Συστημάτων Ανοικτά Ακαδημαϊκά Μαθήματα στο ΤΕΙ Ιονίων Νήσων Ασφάλεια Πληροφοριακών Συστημάτων Ενότητα 10: Κακόβουλο Λογισμικό Το περιεχόμενο του μαθήματος διατίθεται με άδεια Creative Commons εκτός και αν αναφέρεται

Διαβάστε περισσότερα

Ηλεκτρονικό εμπόριο. HE 7 Τεχνολογίες ασφάλειας

Ηλεκτρονικό εμπόριο. HE 7 Τεχνολογίες ασφάλειας Ηλεκτρονικό εμπόριο HE 7 Τεχνολογίες ασφάλειας Πρόκληση ανάπτυξης ασφαλών συστημάτων Η υποδομή του διαδικτύου παρουσίαζε έλλειψη υπηρεσιών ασφάλειας καθώς η οικογένεια πρωτοκόλλων TCP/IP στην οποία στηρίζεται

Διαβάστε περισσότερα

Ηλεκτρονικό Εμπόριο. Ενότητα 9: Ασφάλεια Ηλεκτρονικού Εμπορίου Σαπρίκης Ευάγγελος Τμήμα Διοίκησης Επιχειρήσεων (Γρεβενά)

Ηλεκτρονικό Εμπόριο. Ενότητα 9: Ασφάλεια Ηλεκτρονικού Εμπορίου Σαπρίκης Ευάγγελος Τμήμα Διοίκησης Επιχειρήσεων (Γρεβενά) Ηλεκτρονικό Εμπόριο Ενότητα 9: Ασφάλεια Ηλεκτρονικού Εμπορίου Σαπρίκης Ευάγγελος Τμήμα Διοίκησης Επιχειρήσεων (Γρεβενά) Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons.

Διαβάστε περισσότερα

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΔΙΑΔΙΚΤΥΟ Το διαδίκτυο προσφέρει: Μετατροπή των δεδομένων σε ψηφιακή - ηλεκτρονική μορφή. Πρόσβαση

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια ΣΤΟΧΟΙ ΚΕΦΑΛΑΙΟΥ Ορισµός τριών στόχων ασφάλειας - Εµπιστευτικότητα, ακεραιότητα και διαθεσιµότητα Επιθέσεις Υπηρεσίες και Τεχνικές

Διαβάστε περισσότερα

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Κεφάλαιο 8 8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Σελ. 320-325 Γεώργιος Γιαννόπουλος ΠΕ19, ggiannop (at) sch.gr http://diktya-epal-g.ggia.info/ Creative

Διαβάστε περισσότερα

Εισαγωγή στην Κρυπτολογία 3. Ασφάλεια Τηλεπικοινωνιακών Συστημάτων Κωδικός DIΤ114 Σταύρος ΝΙΚΟΛΟΠΟΥΛΟΣ

Εισαγωγή στην Κρυπτολογία 3. Ασφάλεια Τηλεπικοινωνιακών Συστημάτων Κωδικός DIΤ114 Σταύρος ΝΙΚΟΛΟΠΟΥΛΟΣ Εισαγωγή στην Κρυπτολογία 3 Ασφάλεια Τηλεπικοινωνιακών Συστημάτων Κωδικός DIΤ114 Σταύρος ΝΙΚΟΛΟΠΟΥΛΟΣ Ακεραιότητα Μονόδρομη Κρυπτογράφηση Ακεραιότητα Αυθεντικότητα μηνύματος Ακεραιότητα μηνύματος Αυθεντικότητα

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστημάτων

Ασφάλεια Υπολογιστικών Συστημάτων Ασφάλεια Υπολογιστικών Συστημάτων Ενότητα 1: Εισαγωγή Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό

Διαβάστε περισσότερα

Ασφάλεια στο Ηλεκτρονικό Επιχειρείν. ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης

Ασφάλεια στο Ηλεκτρονικό Επιχειρείν. ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης Ασφάλεια στο Ηλεκτρονικό Επιχειρείν ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης 1 Κίνδυνοι Η-Ε Μερικοί από τους κινδύνους ενός δικτυακού τόπου Ε-εμπορίου περιλαμβάνουν:

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Εισαγωγή- Βασικές Έννοιες Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο 2015 1 ΤΙ ΕΙΝΑΙ Η ΚΡΥΠΤΟΛΟΓΙΑ?

Διαβάστε περισσότερα

1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών;

1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών; 1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών; Η ακεραιότητα δεδομένων(data integrity) Είναι η ιδιότητα που μας εξασφαλίζει ότι δεδομένα

Διαβάστε περισσότερα

8.3 Ασφάλεια ικτύων. Ερωτήσεις

8.3 Ασφάλεια ικτύων. Ερωτήσεις 8.3 Ασφάλεια ικτύων Ερωτήσεις 1. Με τι ασχολείται η ασφάλεια των συστηµάτων; 2. Τι είναι αυτό που προστατεύεται στην ασφάλεια των συστηµάτων και για ποιο λόγο γίνεται αυτό; 3. Ποια η διαφορά ανάµεσα στους

Διαβάστε περισσότερα

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΔΙΑΔΙΚΤΥΟ Το διαδίκτυο προσφέρει: Μετατροπή των δεδομένων σε ψηφιακή - ηλεκτρονική μορφή. Πρόσβαση

Διαβάστε περισσότερα

ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ

ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ ΕΠΑ.Λ. Άμφισσας Σχολικό Έτος : 2011-2012 Τάξη : Γ Τομέας : Πληροφορικής Μάθημα : ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ Διδάσκων : Χρήστος Ρέτσας Η-τάξη : tiny.cc/retsas-diktya2 ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ 8.3.1-8.3.3

Διαβάστε περισσότερα

ELECTRONIC DATA PROCESSING SOURCE SA

ELECTRONIC DATA PROCESSING SOURCE SA EDPS AE ELECTRONIC DATA PROCESSING SOURCE SA 28/09/00 1 ΕΞΥΠΗΡΕΤΗΣΗ ΠΛΗΡΩΜΩΝ ΕΜΠΟΡΩΝ ΣΤΟ ΗΛΕΚΤΡΟΝΙΚΟ ΕΜΠΟΡΙΟ www.edps.gr 28/09/00 2 Το ηλεκτρονικό εµπόριο ως νέο µέσο συναλλαγής µεταξύ του αγοραστή και

Διαβάστε περισσότερα

Τεχνική Ανάλυση των η-υπογραφών & των η-πιστοποιητικών

Τεχνική Ανάλυση των η-υπογραφών & των η-πιστοποιητικών ΟΜΑΔΑ ΕΡΓΑΣΙΑΣ Ε2 : «Ηλεκτρονικές Υπογραφές & Ηλεκτρονικά Πιστοποιητικά Ταυτοποίησης» (Τεχνική & Νομική Ανάλυση) Μέρος Β: Τεχνική Ανάλυση των η-υπογραφών & των η-πιστοποιητικών Παρουσίαση Νίκος Κυρλόγλου

Διαβάστε περισσότερα

Ασφάλεια Δικτύων. Τι (δεν) είναι Ασφάλεια Δικτύων. Γιάννης Ηλιάδης Υπεύθυνος Ασφάλειας Δικτύου ΤΕΙΡΕΣΙΑΣ Α.Ε. 24/11/07

Ασφάλεια Δικτύων. Τι (δεν) είναι Ασφάλεια Δικτύων. Γιάννης Ηλιάδης Υπεύθυνος Ασφάλειας Δικτύου ΤΕΙΡΕΣΙΑΣ Α.Ε. 24/11/07 Ασφάλεια Δικτύων Τι (δεν) είναι Ασφάλεια Δικτύων Γιάννης Ηλιάδης Υπεύθυνος Ασφάλειας Δικτύου ΤΕΙΡΕΣΙΑΣ Α.Ε. 24/11/07 Περίμετρος Δικτύου Αποτελεί κρίσιμο ζήτημα η περιφρούρηση της περιμέτρου δικτύου Έλεγχος

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Εισαγωγή- Βασικές Έννοιες Διδάσκων : Δρ. Παρασκευάς Κίτσος diceslab.cied.teiwest.gr Επίκουρος Καθηγητής Εργαστήριο Σχεδίασης Ψηφιακών Ολοκληρωμένων Κυκλωμάτων

Διαβάστε περισσότερα

Αντιµετώπιση εισβολών σε δίκτυα υπολογιστών Η πλατφόρµα HELENA. Βαλεοντής Ευτύχιος Μηχανικός Η/Υ, MSc Τοµέας Ασφάλειας / ΕΑΙΤΥ

Αντιµετώπιση εισβολών σε δίκτυα υπολογιστών Η πλατφόρµα HELENA. Βαλεοντής Ευτύχιος Μηχανικός Η/Υ, MSc Τοµέας Ασφάλειας / ΕΑΙΤΥ Αντιµετώπιση εισβολών σε δίκτυα υπολογιστών Η πλατφόρµα HELENA Βαλεοντής Ευτύχιος Μηχανικός Η/Υ, MSc Τοµέας Ασφάλειας / ΕΑΙΤΥ Ο «εισβολέας» Network Intrusion 1/2 An intrusion, also known as a system compromise,

Διαβάστε περισσότερα

Υπηρεσίες Πληροφόρησης στην Ψηφιακή Εποχή: Ζητήματα Ασφάλειας και Προστασίας Ιδιωτικότητας

Υπηρεσίες Πληροφόρησης στην Ψηφιακή Εποχή: Ζητήματα Ασφάλειας και Προστασίας Ιδιωτικότητας 1 Υπηρεσίες Πληροφόρησης στην Ψηφιακή Εποχή: Ζητήματα Ασφάλειας και Προστασίας Ιδιωτικότητας Βασίλης Ζορκάδης Ηλ. Μηχ., Δρ. Επιστήμης Υπολογιστών Παν. Καρλσρούης Αρχή Προστασίας Προσωπικών Δεδομένων zorkadis@dpa.gr

Διαβάστε περισσότερα

Ηλεκτρονικό εμπόριο. HE 6 Ασφάλεια

Ηλεκτρονικό εμπόριο. HE 6 Ασφάλεια Ηλεκτρονικό εμπόριο HE 6 Ασφάλεια Ηλεκτρονικό εμπόριο και ασφάλεια Δισταγμός χρηστών στην χρήση του ηλεκτρονικού εμπορίου Αναζήτηση ασφαλούς περιβάλλοντος ηλεκτρονικού εμπορίου Ζητούμενο είναι η ασφάλεια

Διαβάστε περισσότερα

ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία

ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία Παύλος Αντωνίου Γραφείο: ΘΕΕ 02 B176 Εαρινό Εξάμηνο 2011 Department of Computer Science Ασφάλεια - Απειλές Ασφάλεια Γενικά (Ι) Τα

Διαβάστε περισσότερα

E-Payments. ΜΕΛΗ ΟΜΑΔΑΣ Άντσος Νίκος Ζώης Απόστολος Μαλακάσης Ευτύχης Μπίλας Αντώνης Ντέμπος Νικηφόρος

E-Payments. ΜΕΛΗ ΟΜΑΔΑΣ Άντσος Νίκος Ζώης Απόστολος Μαλακάσης Ευτύχης Μπίλας Αντώνης Ντέμπος Νικηφόρος E-Payments ΜΕΛΗ ΟΜΑΔΑΣ Άντσος Νίκος Ζώης Απόστολος Μαλακάσης Ευτύχης Μπίλας Αντώνης Ντέμπος Νικηφόρος Μέθοδοι Ηλεκτρονικών Πληρωμών «Έξυπνες κάρτες» (χρεωστικές-πιστωτικές) E-wallets ή E-purses (π.χ. Google-wallet)

Διαβάστε περισσότερα

EU Cyber Security Policy Ευρωπαϊκό δίκαιο προστασίας και ασφάλειας δεδομένων στα επόμενα χρόνια Θοδωρής Κωνσταντακόπουλος

EU Cyber Security Policy Ευρωπαϊκό δίκαιο προστασίας και ασφάλειας δεδομένων στα επόμενα χρόνια Θοδωρής Κωνσταντακόπουλος EU Cyber Security Policy Ευρωπαϊκό δίκαιο προστασίας και ασφάλειας δεδομένων στα επόμενα χρόνια Θοδωρής Κωνσταντακόπουλος Δικηγόρος M.L.E., LL.M. Senior Associate, Μπάλλας, Πελεκάνος & Συνεργάτες Α.Ε.Δ.Ε.

Διαβάστε περισσότερα

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα Ενότητα 6: ΑΣΦΑΛΕΙΑ ΚΑΙ ΕΜΠΙΣΤΟΣΥΝΗ ΣΤΟ ΔΙΑΔΙΚΤΥΟ, ΨΗΦΙΑΚΑ ΠΙΣΤΟΠΟΙΗΤΙΚΑ-ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ Δημήτριος Κουκόπουλος Σχολή Οργάνωσης και Διοίκησης

Διαβάστε περισσότερα

«Ασφάλεια Ηλεκτρονικών Συναλλαγών και Internet. Η περίπτωση των Εικονικών Εταιριών.»

«Ασφάλεια Ηλεκτρονικών Συναλλαγών και Internet. Η περίπτωση των Εικονικών Εταιριών.» Φεβρουάριος, Θεσσαλονίκη 2007 ΔΙΑΤΜΗΜΑΤΙΚΟ ΠΡΟΓΡΑΜΜΑ ΜΕΤΑΠΤΥΧΙΑΚΩΝ ΣΠΟΥΔΩΝ ΣΤΑ ΠΛΗΡΟΦΟΡΙΑΚΑ ΣΥΣΤΗΜΑΤΑ (M.I.S) «Ασφάλεια Ηλεκτρονικών Συναλλαγών και Internet. Η περίπτωση των Εικονικών Εταιριών.» Καθηγητής

Διαβάστε περισσότερα

ΨΗΦΙΑΚΑ ΠΙΣΤΟΠΟΙΗΤΙΚΑ ΓΙΑ ΑΣΦΑΛΗ ΚΑΙ ΠΙΣΤΟΠΟΙΗΜΕΝΗ ΕΠΙΚΟΙΝΩΝΙΑ ΜΕ ΤΗΝ ΤΡΑΠΕΖΑ ΤΗΣ ΕΛΛΑΔΟΣ. Οδηγίες προς τις Συνεργαζόμενες Τράπεζες

ΨΗΦΙΑΚΑ ΠΙΣΤΟΠΟΙΗΤΙΚΑ ΓΙΑ ΑΣΦΑΛΗ ΚΑΙ ΠΙΣΤΟΠΟΙΗΜΕΝΗ ΕΠΙΚΟΙΝΩΝΙΑ ΜΕ ΤΗΝ ΤΡΑΠΕΖΑ ΤΗΣ ΕΛΛΑΔΟΣ. Οδηγίες προς τις Συνεργαζόμενες Τράπεζες ΨΗΦΙΑΚΑ ΠΙΣΤΟΠΟΙΗΤΙΚΑ ΓΙΑ ΑΣΦΑΛΗ ΚΑΙ ΠΙΣΤΟΠΟΙΗΜΕΝΗ ΕΠΙΚΟΙΝΩΝΙΑ ΜΕ ΤΗΝ ΤΡΑΠΕΖΑ ΤΗΣ ΕΛΛΑΔΟΣ Οδηγίες προς τις Συνεργαζόμενες Τράπεζες 1. Εισαγωγή Γνωριμία με τα Ψηφιακά Πιστοποιητικά Η χρήση ηλεκτρονικών

Διαβάστε περισσότερα

ΣΥΣΤΗΜΑΤΑ ΗΛΕΚΤΡΟΝΙΚΩΝ

ΣΥΣΤΗΜΑΤΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΣΥΣΤΗΜΑΤΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΠΛΗΡΩΜΩΝ Η πρακτική εφαρμογή του Ηλεκτρονικού Εμπορίου στο σύγχρονο επιχειρηματικό και καταναλωτικό περιβάλλον δημιούργησε την ανάγκη για ανάπτυξη νέων μορφών πληρωμών, περισσότερο

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΕΣ & ΑΣΦΑΛΕΙΑ ΠΛΗΡΟΦΟΡΙΩΝ ΙΩΑΝΝΗ Δ. ΙΓΓΛΕΖΑΚΗ

ΤΕΧΝΟΛΟΓΙΕΣ & ΑΣΦΑΛΕΙΑ ΠΛΗΡΟΦΟΡΙΩΝ ΙΩΑΝΝΗ Δ. ΙΓΓΛΕΖΑΚΗ ΤΕΧΝΟΛΟΓΙΕΣ & ΑΣΦΑΛΕΙΑ ΠΛΗΡΟΦΟΡΙΩΝ ΙΩΑΝΝΗ Δ. ΙΓΓΛΕΖΑΚΗ Εισαγωγή Το πρόβλημα της διαχείρισης της ασφάλειας πληροφοριών αποτελεί ένα ιδιαίτερα σημαντικό ζήτημα για τα σύγχρονα πληροφοριακά συστήματα, καθώς

Διαβάστε περισσότερα

ΕταιρικήΠαρουσίαση ΠΟΛΙΤΙΚΕΣ ΚΑΙ ΔΙΑΔΙΚΑΣΙΕΣ ΔΙΑΧΕΙΡΙΣΗΣ ΑΣΦΑΛΕΙΑΣ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΜΑΪΟΣ 2018

ΕταιρικήΠαρουσίαση ΠΟΛΙΤΙΚΕΣ ΚΑΙ ΔΙΑΔΙΚΑΣΙΕΣ ΔΙΑΧΕΙΡΙΣΗΣ ΑΣΦΑΛΕΙΑΣ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΜΑΪΟΣ 2018 ΕταιρικήΠαρουσίαση ΠΟΛΙΤΙΚΕΣ ΚΑΙ ΔΙΑΔΙΚΑΣΙΕΣ ΔΙΑΧΕΙΡΙΣΗΣ ΑΣΦΑΛΕΙΑΣ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΜΑΪΟΣ 2018 Τι είναι ο Κανονισμός Προστασίας Προσωπικών Δεδομένων (GDPR) Προσωπικά δεδομένα (πουοδηγούν σε ΤΑΥΤΟΠΟΙΗΣΗ)

Διαβάστε περισσότερα

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων.

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων. Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής στην Επιστήμη των Υπολογιστών 2015-16 Ασφάλεια Δεδομένων http://www.ionio.gr/~mistral/tp/csintro/ Μ.Στεφανιδάκης Οι απειλές Ένας κακόβουλος χρήστης Καταγράφει μηνύματα

Διαβάστε περισσότερα

Ασφαλίστε τις εμπιστευτικές πληροφορίες σας.

Ασφαλίστε τις εμπιστευτικές πληροφορίες σας. Ασφαλίστε τις εμπιστευτικές πληροφορίες σας. Οι υπολογιστές σας προφυλάσσονται πλέον χάρη στην εξελιγμένη τεχνολογία με τείχη προστασίας, προγράμματα έναντι ιών, ακόμα και με την κρυπτογράφηση δεδομένων.

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ Σε δίκτυο υπολογιστών εμπιστευτική πληροφορία μπορεί να υπάρχει αποθηκευμένη σε μέσα αποθήκευσης (σκληροί δίσκοι, μνήμες κ.λ.π.), ή να κυκλοφορεί μέσου του δικτύου με τη μορφή πακέτων. Η ύπαρξη πληροφοριών

Διαβάστε περισσότερα

YΒΡΙΔΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

YΒΡΙΔΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ ΤΕΙ Κρητης Τμήμα Μηχανικών Πληροφορικής Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων YΒΡΙΔΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Εισαγωγή Ο στόχος της υβριδικής μεθόδου είναι να αντισταθμίσει τα μειονεκτήματα της συμμετρικής

Διαβάστε περισσότερα

Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές

Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές ΤΕΙ Κρητης Τμήμα Μηχανικών Πληροφορικής Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές Ψηφιακά Πιστοποιητικά Υποδομή δημόσιου κλειδιού (Public Key Infrastructure

Διαβάστε περισσότερα

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής στην Επιστήμη των Υπολογιστών 2014-015 Ασφάλεια Δεδομένων http://www.ionio.gr/~mistral/tp/csintro/ Οι απειλές Ένας κακόβουλος χρήστης Καταγράφει μηνύματα που ανταλλάσσονται

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια Περιεχόμενα Πλευρές Ασφάλειας Ιδιωτικό Απόρρητο Μέθοδος Μυστικού Κλειδιού (Συμμετρική Κρυπτογράφηση) Μέθοδος Δημόσιου Κλειδιού (Ασύμμετρη

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια Περιεχόμενα Πλευρές Ασφάλειας Ιδιωτικό Απόρρητο Μέθοδος Μυστικού Κλειδιού (Συμμετρική Κρυπτογράφηση) Μέθοδος Δημόσιου Κλειδιού (Ασύμμετρη

Διαβάστε περισσότερα

Cryptography and Network Security Overview & Chapter 1. Fifth Edition by William Stallings

Cryptography and Network Security Overview & Chapter 1. Fifth Edition by William Stallings Cryptography and Network Security Overview & Chapter 1 Fifth Edition by William Stallings The art of war teaches us to rely not on the likelihood of the enemy's not coming, but on our own readiness to

Διαβάστε περισσότερα

ISMS κατά ISO Δεκέμβριος 2016

ISMS κατά ISO Δεκέμβριος 2016 ISMS κατά ISO 27001 Δεκέμβριος 2016 E-mail: info@motive.com.gr, Web: www.motive.com.gr ISO 27001:2013 Το ISO 27001:2013 είναι ένα διεθνώς αναγνωρισμένο πρότυπο το οποίο προσδιορίζει τις προδιαγραφές για

Διαβάστε περισσότερα

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων. PGP (Pretty Good Privacy)

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων. PGP (Pretty Good Privacy) Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων PGP (Pretty Good Privacy) Εισαγωγή Το λογισμικό Pretty Good Privacy (PGP), το οποίο σχεδιάστηκε από τον Phill Zimmerman, είναι ένα λογισμικό κρυπτογράφησης

Διαβάστε περισσότερα

9 - Ασφάλεια Ηλεκτρονικών Συναλλαγών ΕΘΝΙΚΗ ΣΧΟΛΗ ΔΗΜΟΣΙΑΣ ΔΙΟΙΚΗΣΗΣ & ΑΥΤΟΔΙΟΙΚΗΣΗΣ

9 - Ασφάλεια Ηλεκτρονικών Συναλλαγών ΕΘΝΙΚΗ ΣΧΟΛΗ ΔΗΜΟΣΙΑΣ ΔΙΟΙΚΗΣΗΣ & ΑΥΤΟΔΙΟΙΚΗΣΗΣ 9 - Ασφάλεια Ηλεκτρονικών Συναλλαγών ΕΘΝΙΚΗ ΣΧΟΛΗ ΔΗΜΟΣΙΑΣ ΔΙΟΙΚΗΣΗΣ & ΑΥΤΟΔΙΟΙΚΗΣΗΣ Ενότητες Πυλώνες εμπιστοσύνης ηλεκτρονικών συναλλαγών Κρυπτογράφηση Δημόσιο και ιδιωτικό κλειδί Ψηφιακή υπογραφή Ψηφιακά

Διαβάστε περισσότερα

MOBILE BANKING ΔΙΠΛΩΜΑΤΙΚΗ ΕΡΓΑΣΙΑ ΜΕΤΑΠΤΥΧΙΑΚΟΣ ΦΟΙΤΗΤΗΣ: ΜΠΙΖΑΝΙΔΗΣ ΓΕΩΡΓΙΟΣ, 35/05 ΕΠΙΒΛΕΠΩΝ ΚΑΘΗΓΗΤΗΣ: ΜΑΝΙΤΣΑΡΗΣ ΑΘΑΝΑΣΙΟΣ

MOBILE BANKING ΔΙΠΛΩΜΑΤΙΚΗ ΕΡΓΑΣΙΑ ΜΕΤΑΠΤΥΧΙΑΚΟΣ ΦΟΙΤΗΤΗΣ: ΜΠΙΖΑΝΙΔΗΣ ΓΕΩΡΓΙΟΣ, 35/05 ΕΠΙΒΛΕΠΩΝ ΚΑΘΗΓΗΤΗΣ: ΜΑΝΙΤΣΑΡΗΣ ΑΘΑΝΑΣΙΟΣ MOBILE BANKING ΔΙΠΛΩΜΑΤΙΚΗ ΕΡΓΑΣΙΑ ΜΕΤΑΠΤΥΧΙΑΚΟΣ ΦΟΙΤΗΤΗΣ: ΜΠΙΖΑΝΙΔΗΣ ΓΕΩΡΓΙΟΣ, 35/05 ΕΠΙΒΛΕΠΩΝ ΚΑΘΗΓΗΤΗΣ: ΜΑΝΙΤΣΑΡΗΣ ΑΘΑΝΑΣΙΟΣ ΟΡΙΣΜΟΣ TOY M-BANKING ΗΛΕΚΤΡΟΝΙΚΗ ΤΡΑΠΕΖΙΚΗ ΑΤΜ PHONE BANKING INTERNET BANKING

Διαβάστε περισσότερα

ΞΕΚΛΕΙΔΩΤΕΣ ΠΟΡΤΕΣ ΈΡΕΥΝΑ ΔΕΊΧΝΕΙ ΌΤΙ ΟΙ ΕΚΤΥΠΩΤΈΣ ΜΈΝΟΥΝ ΕΥΆΛΩΤΟΙ ΣΕ ΚΥΒΕΡΝΟΕΠΙΘΈΣΕΙΣ

ΞΕΚΛΕΙΔΩΤΕΣ ΠΟΡΤΕΣ ΈΡΕΥΝΑ ΔΕΊΧΝΕΙ ΌΤΙ ΟΙ ΕΚΤΥΠΩΤΈΣ ΜΈΝΟΥΝ ΕΥΆΛΩΤΟΙ ΣΕ ΚΥΒΕΡΝΟΕΠΙΘΈΣΕΙΣ ΤΕΧΝΙΚΟ ΕΓΓΡΑΦΟ ΞΕΚΛΕΙΔΩΤΕΣ ΠΟΡΤΕΣ ΈΡΕΥΝΑ ΔΕΊΧΝΕΙ ΌΤΙ ΟΙ ΕΚΤΥΠΩΤΈΣ ΜΈΝΟΥΝ ΕΥΆΛΩΤΟΙ ΣΕ ΚΥΒΕΡΝΟΕΠΙΘΈΣΕΙΣ Ενώ οι ομάδες IT εστιάζουν την προσοχή τους σε άλλα τελικά σημεία, η ασφάλεια των εταιρικών εκτυπωτών

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ ΔΙΚΤΥΩΝ ΚΑΙ ΣΥΝΑΛΛΑΓΩΝ

ΑΣΦΑΛΕΙΑ ΔΙΚΤΥΩΝ ΚΑΙ ΣΥΝΑΛΛΑΓΩΝ ΑΣΦΑΛΕΙΑ ΔΙΚΤΥΩΝ ΚΑΙ ΣΥΝΑΛΛΑΓΩΝ Ο προβληματισμός και οι ανησυχίες που προκαλεί η ασφάλεια στο Ηλεκτρονικό Εμπόριο μπορούν να καταταχθούν σε δύο κατηγορίες : 1. σε 2. σε σε προβληματισμούς σχετικούς με

Διαβάστε περισσότερα

Τεχνολογία Ηλεκτρονικού Εμπορίου. 6η διάλεξη: Ασφάλεια ιαδικτυακών Συναλλαγών και Ηλεκτρονικού Εμπορίου (EC Security) Χρήστος Γεωργιάδης

Τεχνολογία Ηλεκτρονικού Εμπορίου. 6η διάλεξη: Ασφάλεια ιαδικτυακών Συναλλαγών και Ηλεκτρονικού Εμπορίου (EC Security) Χρήστος Γεωργιάδης Τεχνολογία Ηλεκτρονικού Εμπορίου 6η διάλεξη: Ασφάλεια ιαδικτυακών Συναλλαγών και Ηλεκτρονικού Εμπορίου (EC Security) Χρήστος Γεωργιάδης Απαιτήσεις Ασφάλειας Συναλλαγών Ηλεκτρονικού Εμπορίου Πιστοποίηση

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Ορισµοί Κρυπτογράφηση: η διεργασία µετασχηµατισµού ενός µηνύµατος µεταξύ ενός αποστολέα και ενός παραλήπτη σε µια ακατανόητη µορφή ώστε αυτό να µην είναι αναγνώσιµο από τρίτους Αποκρυπτογράφηση: η διεργασία

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστημάτων

Ασφάλεια Υπολογιστικών Συστημάτων Ασφάλεια Υπολογιστικών Συστημάτων Ενότητα 6: SSL Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό

Διαβάστε περισσότερα

Η Ασφάλεια Πληροφοριών στο χώρο της Εκκαθάρισης των Χρηµατιστηριακών Συναλλαγών

Η Ασφάλεια Πληροφοριών στο χώρο της Εκκαθάρισης των Χρηµατιστηριακών Συναλλαγών Η Ασφάλεια Πληροφοριών στο χώρο της Εκκαθάρισης των Χρηµατιστηριακών Συναλλαγών Η πρόκληση & η πρακτική προσέγγιση Η Προστασία της Κρίσιµης Υποδοµής της Χώρας Αθήνα 14 Μαΐου 2003 Παναγιώτης Ηλιόπουλος,

Διαβάστε περισσότερα

Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Τμήμα Τηλεπληροφορικής & Διοίκησης

Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Τμήμα Τηλεπληροφορικής & Διοίκησης Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Τμήμα Τηλεπληροφορικής & Διοίκησης Κατάλογος Περιεχομένων 1 ΑΣΎΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΊΑ ΚΑΙ PGP...- 3-1.1 ΕΙΣΑΓΩΓΉ...- 3-1.2 ΤΙ ΕΊΝΑΙ ΤΟ PGP;...- 4-1.3 ΤΟ PGP ΒΉΜΑ ΒΉΜΑ......-

Διαβάστε περισσότερα

Ασφάλεια προσωπικών δεδομένων

Ασφάλεια προσωπικών δεδομένων Ασφάλεια προσωπικών δεδομένων Πέτρος Νικοπολιτίδης, Επικ.Καθηγητής. Τμήμα Πληροφορικής Α.Π.Θ. Προσωπικά δεδομένα Σύμφωνα με την Ευρωπαική Επιτροπή, προσωπικά δεδομένα αποτελούν οι «οποιεσδήποτε πληροφορίες

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΚΟ ΕΚΠΑΙΔΕΥΤΙΚΟ ΙΔΡΥΜΑ ΚΑΒΑΛΑΣ ΣΧΟΛΗ ΔΙΟΙΚΗΣΗΣ ΚΑΙ ΟΙΚΟΝΟΜΙΑΣ ΤΜΗΜΑ ΛΟΓΙΣΤΚΗΣ ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ

ΤΕΧΝΟΛΟΓΙΚΟ ΕΚΠΑΙΔΕΥΤΙΚΟ ΙΔΡΥΜΑ ΚΑΒΑΛΑΣ ΣΧΟΛΗ ΔΙΟΙΚΗΣΗΣ ΚΑΙ ΟΙΚΟΝΟΜΙΑΣ ΤΜΗΜΑ ΛΟΓΙΣΤΚΗΣ ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ ΤΕΧΝΟΛΟΓΙΚΟ ΕΚΠΑΙΔΕΥΤΙΚΟ ΙΔΡΥΜΑ ΚΑΒΑΛΑΣ ΣΧΟΛΗ ΔΙΟΙΚΗΣΗΣ ΚΑΙ ΟΙΚΟΝΟΜΙΑΣ ΤΜΗΜΑ ΛΟΓΙΣΤΚΗΣ ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ ΘΕΜΑ: «ΤΟ ΝΟΜΙΚΟ ΘΕΣΜΙΚΟ ΠΛΑΙΣΙΟ ΚΑΙ Η ΑΣΦΑΛΕΙΑ ΤΩΝ ΣΥΝΑΛΛΑΓΩΝ ΣΤΟ ΗΛΕΚΤΡΟΝΙΚΟ ΕΜΠΟΡΙΟ» ΕΠΙΒΛΕΠΩΝ

Διαβάστε περισσότερα

ΥΠΟΛΟΓΙΣΤΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

ΥΠΟΛΟΓΙΣΤΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ ΥΠΟΛΟΓΙΣΤΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Εισαγωγή Άρης Παγουρτζής Στάθης Ζάχος Σχολή ΗΜΜΥ ΕΜΠ Διοικητικά του μαθήματος Διδάσκοντες Στάθης Ζάχος Άρης Παγουρτζής Πέτρος Ποτίκας Βοηθοί διδασκαλίας Παναγιώτης Γροντάς Αντώνης

Διαβάστε περισσότερα

Ασφάλεια Ηλεκτρονικών συναλλαγών και Internet. Η περίπτωση των Εικονικών Εταιριών.

Ασφάλεια Ηλεκτρονικών συναλλαγών και Internet. Η περίπτωση των Εικονικών Εταιριών. Ασφάλεια Ηλεκτρονικών συναλλαγών και Internet. Η περίπτωση των Εικονικών Εταιριών. Καθηγητής : Ν.Πρωτόγερος Εξεταστής : Α.Οικονομίδης Επιμέλεια Παρουσίασης : Κατσίδου Μαρία Α.Μ.02/05 Θεσσαλονίκη 2006 Ανάλυση

Διαβάστε περισσότερα

GDPR και Τεχνικά Μέτρα Ασφάλειας Πληροφοριακών Συστημάτων

GDPR και Τεχνικά Μέτρα Ασφάλειας Πληροφοριακών Συστημάτων GDPR και Τεχνικά Μέτρα Ασφάλειας Πληροφοριακών Συστημάτων Εισηγητής Νικόλαος Δούλος IT & Business Development Consultant n.doulos@altiusconsultants.gr Mobile : 6936 733 950 tel : 210 60 46 340 www.altiusconsultants.gr

Διαβάστε περισσότερα

ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (Ι) Απειλές Ασφαλείας Συμμετρική & Μη-Συμμετρική Κρυπτογραφία

ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (Ι) Απειλές Ασφαλείας Συμμετρική & Μη-Συμμετρική Κρυπτογραφία ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση (Ι) Απειλές Συμμετρική & Μη-Συμμετρική Κρυπτογραφία Β. Μάγκλαρης maglaris@netmode.ntua.gr www.netmode.ntua.gr 13/11/2017 ΘΕΜΑΤΙΚΕΣ ΠΕΡΙΟΧΕΣ ΑΣΦΑΛΕΙΑΣ Είδη Απειλών και Επιθέσεων

Διαβάστε περισσότερα

Η ΤΑΥΤΟΤΗΤΑ ΜΑΣ. Αναλαμβάνουμε τη μελέτη, εγκατάσταση και υποστήριξη όλων των τηλεπικοινωνιακών συστημάτων VοIP.

Η ΤΑΥΤΟΤΗΤΑ ΜΑΣ. Αναλαμβάνουμε τη μελέτη, εγκατάσταση και υποστήριξη όλων των τηλεπικοινωνιακών συστημάτων VοIP. H ΤΑΥΤΟΤΗΤΑ ΜΑΣ 3 Η ΤΑΥΤΟΤΗΤΑ ΜΑΣ Η VOICELAND δραστηριοποιείται στο χώρο των τηλεπικοινωνιών. Ιδρύθηκε το 2011 από στελέχη με εμπειρία στον χώρο της πληροφορικής & της τεχνολογίας, με έδρα την Αθήνα. Βασικός

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ. Το περιβάλλον ασφάλειας Απειλές

ΑΣΦΑΛΕΙΑ. Το περιβάλλον ασφάλειας Απειλές ΑΣΦΑΛΕΙΑ 9.1 Το περιβάλλον ασφάλειας 9.2 Βασικά Θέματα κρυπτογραφίας 9.3 Πιστοποίηση ταυτότητας Χρήστη 9.4 Εσωτερικές Επιθέσεις 9.5 Εξωτερικές Επιθέσεις 9.6 Μηχανισμοί προστασίας 9.7 Έμπιστα συστήματα

Διαβάστε περισσότερα

Security Project, Athens 26 May 2017

Security Project, Athens 26 May 2017 ΚΕΝΤΡΟ ΜΕΛΕΤΩΝ ΑΣΦΑΛΕΙΑΣ CENTER FOR SECURITY STUDIES Τηλ.: Κινητό: e-mail: Δρ. Γεώργιος Κιουμουρτζής Επιστημονικός Συνεργάτης +30 210 7710805 (εσωτ:393) +30 6932624981 g.kioumourtzis@kemea-research.gr

Διαβάστε περισσότερα

Προσδιορισμός απαιτήσεων Ασφάλειας (1)

Προσδιορισμός απαιτήσεων Ασφάλειας (1) 100% Ασφάλεια ΔΕΝ ΥΠΑΡΧΕΙ. ΣΚΟΠΟΣ: Να γνωρίσουμε τους κινδύνους που υπάρχουν. Να καλλιεργήσουμε «ΚΟΥΛΤΟΥΡΑ» ασφάλειας πληροφοριών στις Υπηρεσίες μας. Να μην έχουμε φοβία για αυτά που πιθανολογούμε ότι

Διαβάστε περισσότερα

Ζητήματα Ασφάλειας στο σχεδιασμό Επιχειρησιακής Συνέχειας. Τσώχου Αγγελική atsohou@ionio.gr

Ζητήματα Ασφάλειας στο σχεδιασμό Επιχειρησιακής Συνέχειας. Τσώχου Αγγελική atsohou@ionio.gr Ζητήματα Ασφάλειας στο σχεδιασμό Επιχειρησιακής Συνέχειας Τσώχου Αγγελική atsohou@ionio.gr Περιεχόμενα 2 Βασικές έννοιες Επιχειρησιακή Συνέχεια και Ανάλυση Επικινδυνότητας Πλαίσιο Διοίκησης Επιχειρησιακής

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΕΣ ΣΤΑ ΔΙΚΤΥΑ

ΑΣΦΑΛΕΙΕΣ ΣΤΑ ΔΙΚΤΥΑ ΑΝΩΤΑΤΟ ΤΕΧΝΟΛΟΓΙΚΟ ΕΚΠΑΙΔΕΥΤΙΚΟ ΙΔΡΥΜΑ ΑΡΤΑΣ ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ ΑΣΦΑΛΕΙΕΣ ΣΤΑ ΔΙΚΤΥΑ ΤΜΗΜΑ: ΤΗΛΕΠΛΗΡΟΦΟΡΙΚΗΣ Σ.Δ.Ο ΣΠΟΥΔΑΣΤΕΣ ΚΥΡΙΤΣΗΣ ΧΑΡΙΛΑΟΣ ΣΑΒΒΑΛΑΚΗΣ ΝΙΚΟΛΑΟΣ ΣΤΟΧΟΙ ΤΗΣ ΑΣΦΑΛΕΙΑΣ: ΜΥΣΤΙΚΟΤΗΤΑ ΑΚΕΡΑΙΟΤΗΤΑ

Διαβάστε περισσότερα

ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ

ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ ΕΠΑ.Λ. Άμφισσας Σχολικό Έτος : 2011-2012 Τάξη : Γ Τομέας : Πληροφορικής Μάθημα : ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ Διδάσκων : Χρήστος Ρέτσας Η-τάξη : tiny.cc/retsas-diktya2 ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ 8.3.4-8.3.6

Διαβάστε περισσότερα

ΥΠΟΓΡΑΦΗ. Ηλεκτρονική επικοινωνία. Κρυπτογραφία και ψηφιακές υπογραφές ΚΡΥΠΤΟΓΡΑΦΙΑ & ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ

ΥΠΟΓΡΑΦΗ. Ηλεκτρονική επικοινωνία. Κρυπτογραφία και ψηφιακές υπογραφές ΚΡΥΠΤΟΓΡΑΦΙΑ & ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ ΕΘΝΙΚΟ ΚΑΙ ΚΑΠΟΔΙΣΤΡΙΑΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΚΡΥΠΤΟΓΡΑΦΙΑ & Γιώργος Ν.Γιαννόπουλος Λέκτορας στο Πανεπιστήμιο Αθηνών gyannop@law.uoa.gr 1 ΥΠΟΓΡΑΦΗ ΑΚ 160 και ΚΠολΔ 443 α Το έγγραφο πρέπει να έχει ιδιόχειρη

Διαβάστε περισσότερα

Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου 11η Διάλεξη: Ασφάλεια στο Web

Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου 11η Διάλεξη: Ασφάλεια στο Web Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου 11η Διάλεξη: Ασφάλεια στο Web Δρ. Απόστολος Γκάμας Λέκτορας (407/80) gkamas@uop.gr Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου Διαφάνεια 1 1 Εισαγωγικά Βασικές

Διαβάστε περισσότερα

Ψηφιακή Υπογραφή. Ένα εργαλείο στα χέρια του σύγχρονου μηχανικού

Ψηφιακή Υπογραφή. Ένα εργαλείο στα χέρια του σύγχρονου μηχανικού Ψηφιακή Υπογραφή Ένα εργαλείο στα χέρια του σύγχρονου μηχανικού Δεκέμβριος 2018 Τι είναι η ψηφιακή υπογραφή; Ψηφιακή υπογραφή είναι το «ψηφιακό μας αποτύπωμα» στον σύγχρονο κόσμο που διασφαλίζει την αυθεντικότητα

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Βασικοί τύποι επιθέσεων στο Internet Βασισµένες σε κωδικό πρόσβασης (password-based attacks): προσπάθεια παραβίασης του κωδικού πρόσβασης Υποκλοπή πακέτων µετάδοσης (packet sniffing attacks): παρακολούθηση

Διαβάστε περισσότερα

Πίνακας Περιεχομένων

Πίνακας Περιεχομένων Πίνακας Περιεχομένων Πρόλογος 15 Πρώτο Μέρος: Εισαγωγή στα Πληροφοριακά Συστήματα....19 Κεφάλαιο 1 ο : Έννοια του Συστήματος 1.1 Τι είναι Σύστημα... 21 1.2 Αλληλεπίδραση Συστημάτων... 22 1.3 Κατηγοριοποίηση

Διαβάστε περισσότερα

Οδηγίες Εγκατάστασης και Χρήσης Ψηφιακών Πιστοποιητικών

Οδηγίες Εγκατάστασης και Χρήσης Ψηφιακών Πιστοποιητικών Οδηγίες Εγκατάστασης και Χρήσης Ψηφιακών Πιστοποιητικών 1. Εγκατάσταση Ψηφιακού Πιστοποιητικού Η εγκατάσταση του ψηφιακού πιστοποιητικού (που αφορά συγκεκριμένο λογαριασμό e-mail σας) πραγματοποιείται

Διαβάστε περισσότερα

ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ ΣΤΗΝ ΕΕ

ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ ΣΤΗΝ ΕΕ ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ Ψηφιακές υπογραφές ΝΙΚΟΣ ΣΑΡΙΔΑΚΗΣ ΣΤΑΣΗΣ ΑΝΤΩΝΗΣ Γενική Γραμματεία Δημόσιας Διοίκησης και Ηλεκτρονικής Διακυβέρνησης ΥΠΕΣΔΔΑ 1 ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ ΣΤΗΝ ΕΕ ΠΟΛΙΤΕΣ ΕΠΙΧΕΙΡΗΣΕΙΣ

Διαβάστε περισσότερα

ΜΑΘΗΤΕΣ:ΑΝΤΩΝΙΟΥ ΕΥΑΓΓΕΛΙΑ,ΔΑΡΑΜΑΡΑ ΑΓΓΕΛΙΚΗ,ΖΑΡΚΑΔΟΥΛΑ ΔΕΣΠΟΙΝΑ,ΚΑΠΟΥΛΑΣ ΑΠΟΣΤΟΛΟΣ,ΚΟΛΟΒΟΣ ΠΑΝΑΓΙΩΤΗΣ ΚΑΘΗΓΗΤΡΙΑ:ΧΑΛΙΜΟΥΡΔΑ ΑΓΓΕΛΙΚΗ ΕΡΕΥΝΗΤΙΚΗ

ΜΑΘΗΤΕΣ:ΑΝΤΩΝΙΟΥ ΕΥΑΓΓΕΛΙΑ,ΔΑΡΑΜΑΡΑ ΑΓΓΕΛΙΚΗ,ΖΑΡΚΑΔΟΥΛΑ ΔΕΣΠΟΙΝΑ,ΚΑΠΟΥΛΑΣ ΑΠΟΣΤΟΛΟΣ,ΚΟΛΟΒΟΣ ΠΑΝΑΓΙΩΤΗΣ ΚΑΘΗΓΗΤΡΙΑ:ΧΑΛΙΜΟΥΡΔΑ ΑΓΓΕΛΙΚΗ ΕΡΕΥΝΗΤΙΚΗ ΜΑΘΗΤΕΣ:ΑΝΤΩΝΙΟΥ ΕΥΑΓΓΕΛΙΑ,ΔΑΡΑΜΑΡΑ ΑΓΓΕΛΙΚΗ,ΖΑΡΚΑΔΟΥΛΑ ΔΕΣΠΟΙΝΑ,ΚΑΠΟΥΛΑΣ ΑΠΟΣΤΟΛΟΣ,ΚΟΛΟΒΟΣ ΠΑΝΑΓΙΩΤΗΣ ΚΑΘΗΓΗΤΡΙΑ:ΧΑΛΙΜΟΥΡΔΑ ΑΓΓΕΛΙΚΗ ΕΡΕΥΝΗΤΙΚΗ ΕΡΓΑΣΙΑ ΜΑΙΟΣ 2015 ΗΛΕΚΤΡΟΝΙΚΟ ΕΓΚΛΗΜΑ Μορφές ηλεκτρονικού

Διαβάστε περισσότερα

Οι βασικές αλλαγές που επιδρούν στο επιχειρηματικό περιβάλλον

Οι βασικές αλλαγές που επιδρούν στο επιχειρηματικό περιβάλλον Οι βασικές αλλαγές που επιδρούν στο επιχειρηματικό περιβάλλον Παγκοσμιοποίηση Οικονομία της πληροφορίας Μετασχηματισμός της επιχείρησης Εμφάνιση της ψηφιακής επιχείρησης Παγκοσμιοποίηση Διοίκηση και έλεγχος

Διαβάστε περισσότερα

τεχνογνωσία στην πληροφορική

τεχνογνωσία στην πληροφορική τεχνογνωσία στην πληροφορική οι υπηρεσίες Η SeCure καλύπτει ένα μεγάλο φάσμα αναγκών της σύγχρονης επιχείρησης στον τομέα της πληροφορικής. Αποστολή μας είναι η παροχή τεχνογνωσίας και η εφαρμογή της έτσι

Διαβάστε περισσότερα

Υπηρεσίες Υγείας και Κοινωνικής Ασφάλισης. 2o Digital HealthCare Conference Ιούνιος 2010

Υπηρεσίες Υγείας και Κοινωνικής Ασφάλισης. 2o Digital HealthCare Conference Ιούνιος 2010 Υπηρεσίες Υγείας και Κοινωνικής Ασφάλισης 2o Digital HealthCare Conference Ιούνιος 2010 Η First Data παρέχει υπηρεσίες διαχείρισης ηλεκτρονικών συναλλαγών για χρηματοπιστωτικούς οργανισμούς και επιχειρήσεις

Διαβάστε περισσότερα

κρυπτογραϕία Ψηφιακή ασφάλεια και ιδιωτικότητα Γεώργιος Σπαθούλας Msc Πληροφορική και υπολογιστική βιοιατρική Πανεπιστήμιο Θεσσαλίας

κρυπτογραϕία Ψηφιακή ασφάλεια και ιδιωτικότητα Γεώργιος Σπαθούλας Msc Πληροφορική και υπολογιστική βιοιατρική Πανεπιστήμιο Θεσσαλίας κρυπτογραϕία Ψηφιακή ασφάλεια και ιδιωτικότητα Γεώργιος Σπαθούλας Msc Πληροφορική και υπολογιστική βιοιατρική Πανεπιστήμιο Θεσσαλίας ιδιότητες ασϕάλειας ιδιότητες ασϕάλειας αγαθών Εμπιστευτικότητα (Confidentiality)

Διαβάστε περισσότερα

Security & Privacy. Overview

Security & Privacy. Overview Security & Privacy Καλλονιά Χρήστος Overview Βασικές Έννοιες ενός Πληροφοριακού Συστήματος Ασφάλεια Πληροφοριακών Συστημάτων Βασικές Ιδιότητες Ασφάλειας Ασφάλεια vs Ιδιωτικότητα Βασικές Αρχές Ιδιωτικότητας

Διαβάστε περισσότερα

Ερωτήσεις ασφαλείας που πρέπει να απαντηθούν πριν δεσμευτείτε σε κάποιο σύννεφο

Ερωτήσεις ασφαλείας που πρέπει να απαντηθούν πριν δεσμευτείτε σε κάποιο σύννεφο Πριν λίγο καιρό ο γκουρού KIMDOTCOM ανέβασε στο twitter ένα post στο οποίο ρωτούσε αν μπορεί να νιώθει κάποιος πιο ασφαλής εάν δημιουργηθούν links μιας χρήσης και ένα νέο σύστημα χωρίς IP. Η συζήτηση που

Διαβάστε περισσότερα

ΗΜΕΡΟΛΟΓΙΟ 2014-2015 ΓΛΩΣΣΑΡΙ ΔΙΑΔΙΚΤΥΟΥ

ΗΜΕΡΟΛΟΓΙΟ 2014-2015 ΓΛΩΣΣΑΡΙ ΔΙΑΔΙΚΤΥΟΥ ΗΜΕΡΟΛΟΓΙΟ 2014-2015 ΓΛΩΣΣΑΡΙ ΔΙΑΔΙΚΤΥΟΥ Λαρισα Καμπέρη ΓΕΝΑΡΗΣ 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 Adware : Λογισμικό που εμφανίζει διαφημιστικό περιεχ

Διαβάστε περισσότερα

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα Ενότητα 5: ΚΡΥΠΤΟΓΡΑΦΗΣΗ Δημήτριος Κουκόπουλος Σχολή Οργάνωσης και Διοίκησης Επιχειρήσεων Τμήμα Διαχείρισης Πολιτισμικού Περιβάλλοντος

Διαβάστε περισσότερα

ΥΠΟΛΟΓΙΣΤΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

ΥΠΟΛΟΓΙΣΤΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ ΥΠΟΛΟΓΙΣΤΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Εισαγωγή Άρης Παγουρτζής Στάθης Ζάχος Σχολή ΗΜΜΥ ΕΜΠ Διοικητικά του μαθήματος Διδάσκοντες Στάθης Ζάχος Άρης Παγουρτζής Πέτρος Ποτίκας (2017-18) Βοηθοί διδασκαλίας Παναγιώτης Γροντάς

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ασύμμετρη Κρυπτογράφηση (Κρυπτογραφία Δημόσιου Κλειδιού) Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org

Διαβάστε περισσότερα

ΣΕΜΙΝΑΡΙΟ. ΠΑΡΟΥΣΙΑΣΗ 19/5/11 Αµφιθέατρο

ΣΕΜΙΝΑΡΙΟ. ΠΑΡΟΥΣΙΑΣΗ 19/5/11 Αµφιθέατρο ΣΕΜΙΝΑΡΙΟ Θεµα : Τι είναι το SSL και πως χρησιµοποιείται. Τι χρειάζεται για να στηθεί ένα SSL. Οµάδα : Παναγιώτης Καλύβας Καρανίκας Γιώργος Μιχάλης Λιβάνιος ΠΑΡΟΥΣΙΑΣΗ 19/5/11 Αµφιθέατρο Εισαγωγή Τι είναι

Διαβάστε περισσότερα

Ασφαλείς Εφαρμογές η-υπογραφών

Ασφαλείς Εφαρμογές η-υπογραφών Ασφαλείς Εφαρμογές η-υπογραφών Δρ. Νινέτα Πολέμη Expertnet SA, Πρόεδρος ΔΣ Πανεπιστήμιο Πειραιά, Λέκτορας despina.polemi@expertnet.net.gr 1 Θέματα Εισαγωγή Απαιτήσεις Ασφάλειας Οι λύσεις της EXPERTNET

Διαβάστε περισσότερα

Ready Business Secure Business

Ready Business Secure Business Ready Business Secure Business Κωνσταντίνος Δ. Πανάγος Διευθυντής Εταιρικής Ασφάλειας Διακινδύνευσης Και Συμμόρφωσης Vodafone ΠΑΝΑΦΟΝ ΑΕΕΤ Απρίλιος 2016 Τι θα συζητήσουμε σήμερα Vodafone : Λίγα λόγια,

Διαβάστε περισσότερα

Τεχνολογία Ηλεκτρονικού Εμπορίου. 9η διάλεξη: Ασφάλεια ιαδικτυακών Συναλλαγών και Ηλεκτρονικού Εμπορίου II (EC Security II) Χρήστος Γεωργιάδης

Τεχνολογία Ηλεκτρονικού Εμπορίου. 9η διάλεξη: Ασφάλεια ιαδικτυακών Συναλλαγών και Ηλεκτρονικού Εμπορίου II (EC Security II) Χρήστος Γεωργιάδης Τεχνολογία Ηλεκτρονικού Εμπορίου 9η διάλεξη: Ασφάλεια ιαδικτυακών Συναλλαγών και Ηλεκτρονικού Εμπορίου II (EC Security II) Χρήστος Γεωργιάδης SSL (Secure Socket Layer) Ζητούμενο η ασφαλής μεταφορά δεδομένων

Διαβάστε περισσότερα

How does blockchain apply to cyber security

How does blockchain apply to cyber security How does blockchain apply to cyber security Dimitris Papanagiotakis Cyber Security MSc Managing Director of Dreamlab Cybertechnologies Hellenic Blockchain Hub Board Member Μπορεί να επηρεάσει θετικά την

Διαβάστε περισσότερα

CyberEdge από την AIG

CyberEdge από την AIG Προστασία από τις συνέπειες των ηλεκτρονικών και διαδικτυακών κινδύνων Business Solutions CyberEdge από την AIG ηλεκτρονικοί και Οι ηλεκτρονικοί και διαδικτυακοί κίνδυνοι αποτελούν καθημερινή πραγματικότητα

Διαβάστε περισσότερα

Αννα Νταγιου ΑΕΜ: 432. Εξαμηνο 8. Ερώτηση 1. Πληκτρολογήστε την εντολή: openssl help Παρατηρήστε τις πληροφορίες που λαµβάνετε.

Αννα Νταγιου ΑΕΜ: 432. Εξαμηνο 8. Ερώτηση 1. Πληκτρολογήστε την εντολή: openssl help Παρατηρήστε τις πληροφορίες που λαµβάνετε. Αννα Νταγιου ΑΕΜ: 432 Εξαμηνο 8 Ερώτηση 1. Πληκτρολογήστε την εντολή: openssl help Παρατηρήστε τις πληροφορίες που λαµβάνετε. Παρόµοια, πληκτρολογήστε την εντολή: openssl ciphers v Ποιοι συµµετρικοί αλγόριθµοι

Διαβάστε περισσότερα

Ολοκληρωμένο Πληροφοριακό Σύστημα Εξυπηρέτησης Πολιτών και Παρόχων

Ολοκληρωμένο Πληροφοριακό Σύστημα Εξυπηρέτησης Πολιτών και Παρόχων Ολοκληρωμένο Πληροφοριακό Σύστημα Εξυπηρέτησης Πολιτών και Παρόχων Γιάννης Γιαννάκος Ηλεκτρονικός Μηχανικός Ηλεκτρονικών Υπολογιστών/ Α.Δ.Α.Ε. Ηράκλειο,1Δεκεμβρίου 2008 ΟΛΟΚΛΗΡΩΜΕΝΟ ΠΛΗΡΟΦΟΡΙΑΚΟ ΣΥΣΤΗΜΑ

Διαβάστε περισσότερα

Ασφάλεια Πληροφοριακών Συστημάτων

Ασφάλεια Πληροφοριακών Συστημάτων Ανοικτά Ακαδημαϊκά Μαθήματα στο ΤΕΙ Ιονίων Νήσων Ασφάλεια Πληροφοριακών Συστημάτων Ενότητα 11: Δικτυακές απειλές - συστήματα προστασίας Θεματική Ενότητα: Εισαγωγή στον Προγραμματισμό Το περιεχόμενο του

Διαβάστε περισσότερα

Κρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση

Κρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση Κρυπτογραφία Κεφάλαιο 1 Γενική επισκόπηση Ανασκόπηση ύλης Στόχοι της κρυπτογραφίας Ιστορικό Γενικά χαρακτηριστικά Κλασσική κρυπτογραφία Συμμετρικού κλειδιού (block ciphers stream ciphers) Δημοσίου κλειδιού

Διαβάστε περισσότερα

Κατανοώντας τις επιχειρηματικές πτυχές των Open APIs και Open Banking για τις τράπεζες

Κατανοώντας τις επιχειρηματικές πτυχές των Open APIs και Open Banking για τις τράπεζες Κατανοώντας τις επιχειρηματικές πτυχές των Open APIs και Open Banking για τις τράπεζες Αλκιβιάδης Τρίγκας Επικεφαλής Τομέα Ηλεκτρονικής Τραπεζικής, ΕΤΕ Από τα Open API στο Open Banking 2 Open APIs και

Διαβάστε περισσότερα

Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές

Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές ΤΕΙ Κρητης Τμήμα Μηχανικών Πληροφορικής Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές Φυσαράκης Κων/νος, PhD kfysarakis@staff.teicrete.gr Ψηφιακά Πιστοποιητικά Εισαγωγή

Διαβάστε περισσότερα

Εισαγωγή στην Πληροφορική

Εισαγωγή στην Πληροφορική Ανοικτά Ακαδημαϊκά Μαθήματα στο ΤΕΙ Ιονίων Νήσων Εισαγωγή στην Πληροφορική Ενότητα 9: [από τις σημειώσεις του Καθηγητή Ι. Βενιέρη, συγγραφέα του βιβλίου ΔΙΚΤΥΑ ΕΥΡΕΙΑΣ ΖΩΝΗΣ: ΤΕΧΝΟΛΟΓIΕΣ ΚΑΙ ΕΦΑΡΜΟΓEΣ

Διαβάστε περισσότερα

Πληροφορική Ι. Μάθημα 10 ο Ασφάλεια. Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου Παράρτημα Πρέβεζας. Δρ. Γκόγκος Χρήστος

Πληροφορική Ι. Μάθημα 10 ο Ασφάλεια. Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου Παράρτημα Πρέβεζας. Δρ. Γκόγκος Χρήστος Οι διαφάνειες έχουν βασιστεί στο βιβλίο «Εισαγωγή στην επιστήμη των υπολογιστών» του B. Forouzanκαι Firoyz Mosharraf(2 η έκδοση-2010) Εκδόσεις Κλειδάριθμος Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου

Διαβάστε περισσότερα

Ασφάλιση Σύγχρονων Επιχειρηματικών Κινδύνων GDPR & Cyber Risks

Ασφάλιση Σύγχρονων Επιχειρηματικών Κινδύνων GDPR & Cyber Risks 2nd LAW FORUM on DATA PROTECTION & PRIVACY N.J.V. Athens Plaza, 9 Φεβρουαρίου 2018 Ασφάλιση Σύγχρονων Επιχειρηματικών Κινδύνων GDPR & Cyber Risks Γιώργος Κουτίνας Μηχανικός ΕΜΠ & ΕNSPM Εμπειρογνώμων Ασφαλίσεων

Διαβάστε περισσότερα

Πίνακας Περιεχομένων

Πίνακας Περιεχομένων Πίνακας Περιεχομένων Εισαγωγικό Σημείωμα 17 Κεφάλαιο 1 - Aσφάλεια Πληροφοριακών Συστημάτων και Υποδομών: Εννοιολογική Θεμελίωση, Δ. Γκρίτζαλης 21 1.1 Εισαγωγή 21 1.2 Αγαθά 22 1.3 Ιδιοκτήτης και Χρήστης

Διαβάστε περισσότερα