Ασφάλεια & Ηλεκτρονικό Επιχειρείν

Save this PDF as:
 WORD  PNG  TXT  JPG

Μέγεθος: px
Εμφάνιση ξεκινά από τη σελίδα:

Download "Ασφάλεια & Ηλεκτρονικό Επιχειρείν"

Transcript

1 Ασφάλεια & Ηλεκτρονικό Επιχειρείν Γιάννης Ηλιάδης Slide 1/70

2 Σύνοψη Παρουσίασης Εισαγωγή στο Ηλεκτρονικό Επιχειρείν Ηλεκτρονικό Επιχειρείν και Ασφάλεια Πληροφοριών Εισαγωγή στην Ασφάλεια Πληροφοριών Αντιμετωπίζοντας τις Απειλές από το Ηλεκτρονικό Επιχειρείν Συνοπτική αναφορά στα Συστήματα Ηλεκτρονικών Πληρωμών και Πληρωμών με Κινητά Τηλέφωνα Μελέτη Περίπτωσης: Προβλήματα Ασφαλείας στα ΑΤΜ Slide 2/70

3 Εισαγωγή στο Ηλεκτρονικό Επιχειρείν Slide 3/70

4 Ηλεκτρονικό Επιχειρείν: Επιχειρηματική και Τεχνολογική Καινοτομία Το Ηλεκτρονικό Επιχειρείν εισάγει νέες μεθόδους στα ακόλουθα: Τηλεπικοινωνίες Επιχειρηματικές Δοσοληψίες Δομή Αγοράς Εκπαίδευση Εργασία Slide 4/70

5 Πλεονεκτήματα Ηλεκτρονικού Επιχειρείν Εύκολη και γρήγορη πρόσβαση στην πληροφορία για το ευρύ κοινό Μείωση του κόστους Διεύρυνση αγοράς Αύξηση ανταγωνισμού Μείωση τιμών Slide 5/70

6 Μειονεκτήματα Ηλεκτρονικού Επιχειρείν Ο Κυβερνοχώρος είναι άναρχος Το Ηλεκτρονικό Επιχειρείν μειώνει το επιχειρηματικό κόστος και για τους επίδοξους απατεώνες Αναιρεί την εγγενή εμπιστοσύνη που υπάρχει στις παραδοσιακές μεθόδους του επιχειρείν Συμβόλαια, Τιμολόγια, παραστατικά Επαφή πρόσωπο με πρόσωπο, Υπάρχον νομικό επιχειρηματικό πλαίσιο «Ψηφιακό χάσμα» (πολιτισμικό και φυλετικό χάσμα στην πρόσβαση και χρήση του Διαδικτύου) Slide 6/70

7 Το Ηλεκτρονικό Επιχειρείν στην Ελλάδα 38% των εταιρειών που συμμετείχαν στην έρευνα χρησιμοποιούν πρακτικές Ηλεκτρονικού Επιχειρείν Το 12.5% εξ αυτών έχουν ενσωματώσει το Ηλεκτρονικό Επιχειρείν στην καθημερινή επιχειρηματική τους δραστηριότητα Το υπόλοιπο 25.5% χρησιμοποιεί το Ηλεκτρονικό Επιχειρείν ευκαιριακά Το 47% των εταιρειών σχεδιάζουν να υιοθετήσουν πρακτικές Ηλεκτρονικού Επιχειρείν, ενώ το 33% εξ αυτών σχεδιάζουν να υιοθετήσουν πρακτικές Ηλεκτρονικού Επιχειρείν μέσα στο επόμενο έτος. Μελέτη από το ELTRUN, ΑΣΣΟΕ, Ελλάδα (2001); Στατιστικό δείγμα: 240 Ελληνικές εταιρείες Slide 7/70

8 Ηλεκτρονικό Επιχειρείν & Εμπιστοσύνη Τι είναι Εμπιστοσύνη; Η εμπιστοσύνη μας επιτρέπει να βασιζόμαστε στην πληροφόρηση ή τις ενέργειες ενός τρίτου Η εμπιστοσύνη είναι εγγενής και υποκειμενική ιδιότητα. Διαδίδεται, αλλά δεν μεταβιβάζεται. Slide 8/70

9 Ηλεκτρονικό Επιχειρείν & Εμπιστοσύνη (2) Εμπιστοσύνη στο παραδοσιακό επιχειρηματικό περιβάλλον Συμβόλαια, παραστατικά, προσωπική επαφή, υπάρχον νομικό πλαίσιο για την επιχειρηματικότητα Εμπιστοσύνη στο Ηλεκτρονικό Επιχειρείν Δεν υπάρχει σαφές νομικό πλαίσιο, τουλάχιστον όχι για τις δοσοληψίες B2C; Υπό κατασκευή Δοσοληψίες από απόσταση μεταξύ αγνώστων Έλλειψη έμπιστης πληροφόρησης για την ταυτότητα του άλλου μέρους Έλλειψη έμπιστης πληροφόρησης για την επαλήθευση της ταυτότητας του άλλου μέρους Slide 9/70

10 Εγγενής Ανάγκη για Εμπιστοσύνη Η ανάγκη για μεγιστοποίηση της εμπιστοσύνης είναι εγγενής, γιατί οι σχέσεις εμπιστοσύνης αποτελούν πρόσφορο έδαφος για την επιχειρηματικότητα, αλλά Περισσότερη εμπιστοσύνη = Περισσότερη επικινδυνότητα Πρέπει να αναλύσουμε και να διαχειριστούμε την επικινδυνότητα (απαλοιφή, αποδοχή μεταβίβαση) Η Διαχείριση Επικινδυνότητας είναι μία διαδεδομένα έννοια στους σύγχρονους επιχειρηματικούς οργανισμούς Slide 10/70

11 Ηλεκτρονικό Επιχειρείν και Ασφάλεια Πληροφοριών Slide 11/70

12 Διοικητικές Αποφάσεις και Ανάλυση Επικινδυνότητας Δεν υπάρχει 100% Ασφάλεια Υπάρχει η ανάγκη για μία λύση που ισορροπεί το κόστος και τις απαιτήσεις ασφαλείας Η Ασφάλεια Πληροφοριών δεν είναι αποτρεπτικός παράγοντας για το Ηλεκτρονικό Επιχειρείν, αντίθετα εξασφαλίζει περισσότερο την βιωσιμότητά του Slide 12/70

13 Κόστος Ασφάλειας Πληροφοριών Κόστος υλοποίησης Κόστος ενσωμάτωσης διαδικασιών, υπηρεσιών και μηχανισμών στα υπάρχοντα συστήματα Κόστος ανάπτυξης νέων διαδικασιών, υπηρεσιών και μηχανισμών Λειτουργικά κόστη Υλικό Λογισμικό Κόστος Προσωπικού Διαχείριση Αλλαγών Νέες Επιχειρηματικές Διεργασίες Slide 13/70

14 Από που προέρχονται οι Απαιτήσεις Ασφαλείας; Ανάλυση Επικινδυνότητας, με βάση: Υπάρχουσες, αποτυπωμένες επιχειρηματικές διεργασίες Συνεντεύξεις με ανώτερα στελέχη Νομικά ζητήματα (π.χ. Νομοθεσία για την προστασία προσωπικών δεδομένων) Εταιρική εικόνα Ενδεχόμενοι επιχειρηματικοί αντίπαλοι (πιθανότητα για επίθεση στα Πληροφοριακά Συστήματα) Slide 14/70

15 Κύκλος ζωής Ασφαλείας Ανάλυση επικινδυνότητας Πολιτική Ασφαλείας Επανασχεδιασμός συστημάτων Διαχείριση του υλοποιημένου συστήματος ασφαλείας Διαδικασίες Αναφοράς Επεισοδίων Σχέδιο Συνέχειας Επιχειρηματικής Δραστηριότητας Slide 15/70

16 Ανάλυση Επικινδυνότητας! Τι βρίσκεται σε κίνδυνο Ποσοτική ανάλυση Ποιοτική ανάλυση Ποιες ευπάθειες είναι εκμεταλλεύσιμες Τεχνικές Διαδικασίες Ανθρώπινος παράγοντας Διαχείριση Επικινδυνότητας Εξάλειψη επικινδυνότητας Αποδοχή επικινδυνότητας Μεταβίβαση επικινδυνότητας Η Διαχείριση της Επικινδυνότητας γίνεται μέρος της καθημερινής επιχειρηματικής πρακτικής Slide 16/70

17 Πολιτική Ασφάλειας Πληροφοριών Η βάση για όλες τις προσπάθειες για Ασφάλεια Πληροφοριών Κατευθύνει τον τρόπο χειρισμού καταστάσεων και τον τρόπο εκμετάλλευσης τεχνολογιών Το πλέον εύκολο μέτρο στην εκτέλεση, αλλά το πιο δύσκολο στην υλοποίηση Η υλοποίηση της Πολιτικής Ασφαλείας είναι δύσκολη, γιατί: Δεν πρέπει να αντικρούεται με καμμία νομοθεσία Πρέπει να είναι εκμεταλλεύσιμη σε περίπτωση δικαστικής διένεξης Πρέπει να διαχειρίζεται και να παρακολουθείται στενά Slide 17/70

18 Η Ανάγκη για Ασφάλεια στο Ηλεκτρονικό Επιχειρείν Το πλήθος των κυβερνοεπιθέσεων αυξήθηκε απότομα από το 2000 στις το 2002 Το πρώτο τρίμηνο του 2003, ήταν ήδη Πηγή: US Computer Emergency Response Team (US CERT) Slide 18/70

19 Εισαγωγή στην Ασφάλεια Πληροφοριών Slide 19/70

20 Εισαγωγή στην Ασφάλεια Πληροφοριών δεν είναι απλώς τεχνολογία, ή τουλάχιστον όχι μόνο τεχνολογία Αφορά στην δημιουργία Πληροφοριακών Συστημάτων με τέτοιον τρόπο που η επικινδυνότητα να είναι διαχειρίσιμη (να μπορεί να εξαλειφθεί, να γίνει αποδεκτή ή να μεταβιβασθεί) Βασικές Ιδιότητες της Ασφάλειας Πληροφοριών: CIA Confidentiality (Εμπιστευτικότητα) Integrity (Ακεραιότητα) Availability (Διαθεσιμότητα) Slide 20/70

21 περισσότερες υπηρεσίες Ασφάλειας Πληροφοριών Επαλήθευση Ταυτότητας Έλεγχος Πρόσβασης Μη αποποίηση ευθύνης Ιδιωτικότητα Ανωνυμία Slide 21/70

22 Προκλήσεις για την Ασφάλεια Πληροφοριών Πληροφοριακά Συστήματα Τότε Κεντρικοποιημένα, κλειστά Ιδιωτικά, δεν επιτρεπόταν η πρόσβαση από τρίτους Ευρύ φάσμα από πρωτόκολλα επικοινωνίας που διέφεραν ανά σύστημα Ακριβά Περιορισμένη ομάδα ενδιαφέροντος Τώρα Κατανεμημένα, ανοιχτά Δεν υπάρχει ιδιοκτησία Ανθεκτικότητα, Πρόσβαση σε όλους Προτυποποιημένα πρωτόκολλα επικοινωνίας Χαμηλό κόστος πρόσβασης στο Διαδίκτυο Slide 22/70

23 Μερικές Γενικές Αρχές...ένα σύστημα είναι τόσο ασφαλές, όσο το λιγότερο ασφαλές τμήμα του Η επικινδυνότητα δεν προέρχεται μόνο από εξωτερικές πηγές. Συχνά προέρχεται από εσωτερικές (π.χ. απογοητευμένοι υπάλληλοι) Η μυστικοπάθεια όσον αφορά στο πως έχουν υλοποιηθεί οι μηχανισμοί Ασφαλείας δεν ωφελεί. ( the only good locks are open, public and accessible ones, W. Diffie) Slide 23/70

24 Bottom-up προσέγγιση στην Ασφάλεια Πληροφοριών Οι Διαχειριστές Συστημάτων προσπαθούν να βελτιώσουν την ασφάλεια των συστημάτων τους Τα εμπλεκόμενα πρόσωπα είναι τεχνικά άρτια καταρτισμένα Δεν εφαρμόζεται στην πράξη, διότι δεν εξασφαλίζει: Υποστήριξη από την Διοίκηση του οργανισμού Υποστήριξη από το προσωπικό του οργανισμού Slide 24/70

25 Top-down προσέγγιση στην Ασφάλεια Πληροφοριών Σημείο εκκίνησης η Διοίκηση του οργανισμού Εκδίδει πολιτικές και δόκιμες πρακτικές Προδιαγράφει τα αναμενόμενα αποτελέσματα Καθορίζει ποιος είναι υπεύθυνος και για ποιες δράσεις Πλεονεκτήματα: Ισχυρή υποστήριξη από την Διοίκηση Εξασφαλισμένο προσωπικό Πληροφορικής Εξασφαλισμένη χρηματοδότηση Χρονοδιάγραμμα εκτέλεσης Υποστήριξη από το προσωπικό Slide 25/70

26 Ομάδα Έργου Ασφάλειας Πληροφοριών Chief Security Officer Chief Information Officer Risk assessment specialists Security administrators Security engineers System administrators End users (!) Slide 26/70

27 Εισαγωγή στην Κρυπτογραφία Συμμετρικά Κρυπτοσυστήματα Ασύμμετρα Κρυπτοσυστήματα Ψηφιακές Υπογραφές Slide 27/70

28 Εισαγωγή στην Κρυπτογραφία: Συμμετρικά Κρυπτοσυστήματα Συμμετρικό κλειδί: pass21 ENCRYPT Network Alice έγγραφο Κρυπτογραφημένο έγγραφο Network Συμμετρικό κλειδί : pass21 DECRYPT Bob Κρυπτογραφημένο έγγραφο έγγραφο Slide 28/70

29 Εισαγωγή στην Κρυπτογραφία: Συμμετρικά Κρυπτοσυστήματα Η Alice και ο Bob έχουν το ίδιο κλειδί (pass21) Κρυπτογράφηση/αποκρυπτογράφηση Βήμα 1: Η Alice κρυπτογραφεί το έγγραφο με κλειδί pass21 και αποστέλλει στον Bob (π,χ, με ) το κρυπτογραφημένο έγγραφο Βήμα 2: Ο Bob λαμβάνει (π.χ. ) το κρυπτογραφημένο έγγραφο και χρησιμοποιεί το κλειδί pass21 για να το αποκρυπτογραφήσει και να αποκτήσει πρόσβαση στο αρχικό έγγραφο Η Alice πρέπει να επικοινωνήσει στον Bob το κλειδί ( pass21 ) με έναν ασφαλή τρόπο, δηλαδή κανείς δεν πρέπει να μάθει ποιο είναι αυτό το κλειδί (εμπιστευτικότητα του κλειδιού) Slide 29/70

30 Εισαγωγή στην Κρυπτογραφία: Ασύμμετρα Κρυπτοσυστήματα Ασύμμετρο ΔΗΜΟΣΙΟ κλειδί της Alice pert35 Alice Ασύμμετρο ΙΔΙΩΤΙΚΟ κλειδί της Alice pert35 Ασύμμετρο ΔΗΜΟΣΙΟ κλειδί του Bob s dfgsd34 Bob Ασύμμετρο ΙΔΙΩΤΙΚΟ κλειδί του Bob s 3trer4 Slide 30/70

31 Εισαγωγή στην Κρυπτογραφία: Ασύμμετρα Κρυπτοσυστήματα Ασύμμετρο ΔΗΜΟΣΙΟ κλειδί του Bob s dfgsd34 Alice ENCRYPT έγγραφο Κρυπτογραφημένο έγγραφο Network Ασύμμετρο ΙΔΙΩΤΙΚΟ κλειδί του Bob s 3trer4 Network DECRYPT Bob Κρυπτογραφημένο έγγραφο έγγραφο Slide 31/70

32 Εισαγωγή στην Κρυπτογραφία: Ασύμμετρα Κρυπτοσυστήματα Η Alice διαθέτει ένα ΔΗΜΟΣΙΟ και ένα ΙΔΙΩΤΙΚΟ κλειδί Ο Bob διαθέτει ένα διαφορετικό ΔΗΜΟΣΙΟ και ένα διαφορετικό ΙΔΙΩΤΙΚΟ κλειδί Κρυπτογράφηση/Αποκρυπτογράφηση: Βήμα 1: Η Alice κρυπτογραφεί το έγγραφο με το ΔΗΜΟΣΙΟ κλειδί του Bob dfgsd34 και αποστέλλει στον Bob (π.χ. Με e- mail) το κρυπτογραφημένο έγγραφο. Βήμα 2: Ο Bob λαμβάνει (π,χ, ) το κρυπτογραφημένο έγγραφο και χρησιμοποιεί το ΙΔΙΩΤΙΚΟ κλειδί του 3trer4 για να αποκρυπτογραφήσει το έγγραφο και να ανακτήσει το αρχικό έγγραφο. Ο Bob πρέπει να στείλει στην Alice το ΔΗΜΟΣΙΟ κλειδί του ( dfgsd34 ) με έναν ασφαλή τρόπο, δηλαδή κανείς δεν πρέπει να είναι σε θέση να παραβιάσει την ακεραιότητα του ΔΗΜΟΣΙΟΥ κλειδιού του Bob κατά την αποστολή του προς την Alice. Slide 32/70

33 Σύγκριση συμμετρικών & ασύμμετρων κρυπτοσυστημάτων Συμμετρικά κρυπτοσυστήματα Χρησιμοποιείται μόνο ένα κλειδί που έχουν από κοινού η A(lice) και ο B(ob), Αυτό το κλειδί πρέπει να παραμείνει εμπιστευτικό, δηλαδή δεν πρέπει κανείς να μάθει το περιεχόμενο του κλειδιού εκτός της Alice και του Bob. Ασύμμετρα κρυπτοσυστήματα Χρησιμοποιείται ένα ζεύγος κλειδιών (ΔΗΜΟΣΙΟ+ΙΔΙΩΤΙΚΟ) για κάθε μέλος της επικοινωνίας. Το ΔΗΜΟΣΙΟ κλειδί του Bob πρέπει να κοινοποιηθεί στην Alice με τέτοιον τρόπο που να διασφαλίζεται η ακεραιότητα του κλειδιού, δηλαδή ότι η Alice θα λάβει όντως το κλειδί του Bob και όχι κάποιο άλλο κλειδί. Slide 33/70

34 Ψηφιακές Υπογραφές Ασύμμετρο ΙΔΙΩΤΙΚΟ κλειδί της Alice pert35 SIGN Network Alice έγγραφο Υπογεγραμμένο έγγραφο Ασύμμετρο ΔΗΜΟΣΙΟ κλειδί της Alice pert35 Network VERIFY SIGNATURE Bob Υπογεγραμμένο έγγραφο έγγραφο Slide 34/70

35 Πάροχος Υπηρεσίας Πιστοποίησης Ασύμμετρο ΙΔΙΩΤΙΚΟ κλειδί της Alice pert35 Ασύμμετρο ΙΔΙΩΤΙΚΟ κλειδί του Bob s 3trer4 Ασύμμετρο ΔΗΜΟΣΙΟ κλειδί της Alice pert35 Ασύμμετρο ΔΗΜΟΣΙΟ κλειδί του Bob s dfgsd34 Alice Bob Slide 35/70

36 Αντιμετωπίζοντας τις Απειλές από το Ηλεκτρονικό Επιχειρείν Slide 36/70

37 Απειλές στις Ηλεκτρονικές Συναλλαγές Παρακολούθηση των γραμμών επικοινωνίας Εικασία του διαμοιραζόμενου συμμετρικού κλειδιού Υποκλοπή του διαμοιραζόμενου συμμετρικού κλειδιού Μη εξουσιοδοτημένη τροποποίηση πληροφορίας κατά την μεταφορά Μεταμφίεση Υποκλοπή συνθηματικού Μη εξουσιοδοτημένη πρόσβαση Slide 37/70

38 Μη Ασφαλείς Συναλλαγές Οντότητα 1 (e.g. Internet user) Network Οντότητα 2 (e.g. e-banking Site) insecure communication channel Slide 38/70

39 Αντιμετωπίζοντας τις Απειλές με Κρυπτογραφικούς Μηχανισμούς Παρακολούθηση γραμμών επικοινωνίας Κρυπτογράφηση με τυχαίο διαμοιραζόμενο συμμετρικό κλειδί Εικασία/Υποκλοπή του διαμοιραζόμενου συμμετρικού κλειδιού Κρυπτογράφηση του διαμοιραζόμενου συμμετρικού κλειδιού με το ΔΗΜΟΣΙΟ κλειδί της οντότητας που λαμβάνει την πληροφορία Μη εξουσιοδοτημένη τροποποίηση της πληροφορίας, κατά την μεταφορά Συναρτήσεις σύνοψης και παραγωγή message authentication codes, κρυπτογραφώντας τα αποτελέσματα των συναρτήσεων σύνοψης Slide 39/70

40 Αντιμετωπίζοντας τις Απειλές με Κρυπτογραφικούς Μηχανισμούς (2) Μεταμφίεση Ανταλλαγή ψηφιακών πιστοποιητικών Υποκλοπή συνθηματικού Τα συνθηματικά δεν ταξιδεύουν ποτέ στο δίκτυο Μη εξουσιοδοτημένη πρόσβαση Τοπική Λίστα Ελέγχου Πρόσβασης, Επαλήθευση ταυτότητας με την χρήση ψηφιακών πιστοποιητικών Slide 40/70

41 Ασφάλεια στις Ηλεκτρονικές Συναλλαγές με την Χρήση Υποδομής Δημόσιου Κλειδιού Entity1 (e.g. Internet user) Network Entity2 (e.g. e-banking Site) Έκδοση πιστοποιητικών CSP Έκδοση πιστοποιητικών Slide 41/70

42 Πάροχος Υπηρεσιών Πιστοποίησης: Ο ακρογωνιαίος λίθος της Υποδομής Δημόσιου Κλειδιού Έμπιστη Τρίτη Οντότητα (ΕΤΟ): «ένας οργανισμός που δημιουργεί κλίμα εμπιστοσύνης σε μία ηλεκτρονική συναλλαγή, χρησιμοποιώντας επιχειρηματικά και τεχνικά μέτρα» Οι Πάροχοι Υπηρεσιών Πιστοποίησης είναι Έμπιστες Τρίτες Οντότητες που ελέγχουν τον κύκλο ζωής των ψηφιακών πιστοποιητικών Slide 42/70

43 Υποδομή Δημόσιου Κλειδιού: Τρέχουσα Μόδα... Έχει δημιουργήσει ρεύμα τεχνολογικής μόδας... Είναι εύκολο στην υλοποίηση Πληροί αρκετές απαιτήσεις ασφαλείας, διότι προσφέρει έναν μεγάλο αριθμό υπηρεσιών ασφαλείας που κυμαίνονται από εμπιστευτικότητα ως ηλεκτρονικές συμβολαιογραφικές υπηρεσίες Είναι πανάκεια! Slide 43/70

44 Υποδομή Δημόσιου Κλειδιού: Τρέχουσα Μόδα......όμως: Μία τυπική υλοποίηση και λειτουργία ενός Παρόχου Υπηρεσιών Πιστοποίησης, χωρίς να έχει προηγηθεί ανάλυση απαιτήσεων ασφαλείας και χωρίς να έχει σχεδιασθεί Πολιτική Ασφαλείας και Πολιτική Έκδοσης Πιστοποιητικών αποτελεί περισσότερο πρόβλημα παρά λύση. Η Υποδομή Δημόσιου Κλειδιού δεν είναι μία πανάκεια, ούτε μία λύση ασφαλείας που ταιριάζει σε όλα τα προβλήματα ασφαλείας. Slide 44/70

45 Κακόβουλο Λογισμικό το λογισμικό που περιέχει τις απαιτούμενες εντολές για μία επίθεση σε ένα υπολογιστικό σύστημα. επίθεση: η παραβίαση (ή η απόπειρα παραβίασης) της εμπιστευτικότητας, ακεραιότητας ή διαθεσιμότητας του συστήματος Slide 45/70

46 Κατηγορίες Κακόβουλου Λογισμικού Ιομορφικό Λογισμικό Ιοί Τομέα Εκκίνησης Παρασιτικοί Πολυμερείς Διαμένοντες στην Κύρια Μνήμη Κρυφοί Κρυπτογραφημένοι Πολυμορφικοί Ρετρο-Ιοί Ιοί που διαγράφουν τμήμα του ξενιστή Μη Ιομορφικό Λογισμικό Κερκόπορτες Λογικές Βόμβες Δούρειοι Ίπποι Αναπαραγωγοί Βακτήρια Παραπλανητική Πληροφόρηση Μακρο-Ιοί Slide 46/70

47 Τεχνικές Αντιμετώπισης Κακόβουλου Λογισμικού Επίγνωση σε θέματα Ασφαλείας Αντιβιοτικό Λογισμικό Αρχεία Ελέγχου του Λειτουργικού Συστήματος Αυστηρά μέτρα Ασφαλείας Απαγόρευση μεταφόρτωσης εκτελέσιμου κώδικα Απομόνωση Αναχώματα Ασφαλείας Εργαλεία Ανίχνευσης Εισβολών Διατυπωμένη διαδικασία ανάνηψης από προσβολή και περιορισμού Κακόβουλου Λογισμικού Συνεργασία με τους οργανισμούς που προσφέρουν προϊόντα υλικού και λογισμικού για προστασία από Κακόβουλο Λογισμικό Slide 47/70

48 Αντιμετωπίζοντας Απόπειρες Εισβολής Συστήματα Ανίχνευσης Εισβολών Ανίχνευση ανωμαλίας (Anomaly( Detection) Ανιχνεύουν μία σειρά από ενέργειες που είναι ασυνήθιστο να συμβούν, τουλάχιστον όχι με την συγκεκριμένη σειρά Ανίχνευση κακής χρήσης (Misuse( Models) Ανιχνεύουν μία σειρά από ενέργειες που είναι γνωστό ότι παραβιάζουν την Πολιτική Ασφαλείας Με βάση τις προδιαγραφές (Specification( based) Ανιχνεύουν μία σειρά από ενέργειες που δεν συμβαδίζουν με τις προδιαγραφές ενεργειών που το Σύστημα Ανίχνευσης Εισβολών γνωρίζει Slide 48/70

49 Ηλεκτρονικό Επιχειρείν και Νομικά Ζητήματα Παράνομες ενέργειες σε δίκτυα (Computer Misuse Act, UK) Νομικοί περιορισμοί στην εξαγωγή και χρήση κρυπτογραφικής τεχνολογίας (ΗΠΑ) Νομοθεσίες ηλεκτρονικών υπογραφών Ηλεκτρονικά «χρήματα» Επιχειρηματική αναδιοργάνωση και ο ρόλος του IT Security Manager (Αρχή Προστασίας Δεδομένων) Συντονισμός των Αρχών Πιστοποίησης και των Έμπιστων Τρίτων Οντοτήτων Νομοθεσία σχετικά με την ιδιωτικότητα Φορολόγηση του συναλλαγών ηλεκτρονικού εμπορίου Slide 49/70

50 Κοινωνική Μηχανική η διαδικασία της χρήσης κοινωνικών μεθόδων για να πεισθούν κάποιοι να αποκαλύψουν συνθηματικά ή άλλη χρήσιμη πληροφορία σε έναν κακόβουλο χρήστη Slide 50/70

51 Ασφάλεια και Ηλεκτρονικό Επιχειρείν: Περίληψη Ασφάλεια Δικτύων Ηλεκτρονικά αναχώματα Δρομολογητές που ελέγχουν την κίνηση των TCP/IP πακέτων Πληρεξούσιοι επιπέδου εφαρμογής Εικονικά Ιδιωτικά Δίκτυα Συστήματα Ανίχνευσης Εισβολών Slide 51/70

52 Ασφάλεια και Ηλεκτρονικό Επιχειρείν: Περίληψη (2) Ασφάλεια Εφαρμογών Άλλα Ασφαλείς Πληρωμές Secure Electronic Transactions (SET), Secure Socket Layer (SSL) Electronic cash Micropayments Προστασία του chip στην έξυπνη κάρτα, ηλεκτρονικά πορτοφόλια Προστασία περιεχομένου (digital watermarking) Βιομετρική τεχνολογία Υποδομή Δημόσιου Κλειδιού Άλλα ζητήματα ιδιωτικότητας (r ers, rewebbers, PyTHIA) Αντιβιοτικό Λογισμικό Νομική προστασία (Προστασία προσωπικών δεδομένων, Ψηφιακές Υπογραφές, Computer Misuse Act) Ενημερότητα για ζητήματα Ασφαλείας! Slide 52/70

53 Έρευνα για την Ασφάλεια σε ΜΜΕ στην Ελλάδα (1) Σε ερώτηση του αν υπήρξε περιστατικό ασφαλείας στην συγκεκριμένη εταιρεία:: 62% απαντήσανε όχι 21% απαντήσανε ναι 16% απαντήσανε «Δεν απαντώ» Τα τεχνικά αντίμετρα ασφαλείας έχουν υλοποιηθεί από: Υπαλλήλους της εταιρείας (76%) Εξωτερικούς συμβούλους (24%) Λιγότερες από 50% από τις εταιρείες που ερωτήθηκαν έχουν αναπτύξει Σχέδια Συνέχειας της Επιχειρηματικής τους δραστηριότητας Source: E-business forum, Work cycle B, Task Force TF B1, Information & Communication Systems Security in e-business Slide 53/70

54 Έρευνα για την Ασφάλεια σε ΜΜΕ στην Ελλάδα (2) 47% των εταιρειών έχουν επικοινωνήσει με την Αρχή Προστασίας Προσωπικών Δεδομένων σχετικά με θέματα που άπτονται της δραστηριότητας της εταιρείας 45% των εταιρειών δήλωσαν ότι ο Ιστοχώρος τους περιέχει μία δήλωση (σεβασμού της) ιδιωτικότητας Η μεγάλη πλειοψηφία των εταιρειών δήλωσε ότι πιστεύουν ότι οι φόβοι και οι δισταγμοί που πηγάζουν από τα μέτρα προστασίας των προσωπικών δεδομένων έχουν αποθαρρύνει τους καταναλωτές από το να κάνουν ηλεκτρονικές συναλλαγές. Source: E-business forum, Work cycle B, Task Force TF B1, Information & Communication Systems Security in e-business Slide 54/70

55 A Survey of E-Payment and M-Payment Systems Slide 55/70

56 Secure Electronic Transaction Protocols Visa 3-D Secure international.visa.com/fb/paytech/secure/ Bank Internet Payment System (BIPS, Fix (www.fixprotocol.org) Homebanking Computer Interface (HBCI, Open Financial Exchange (www.ofx.net/ofx/default.asp) Secure Electronic Transaction (SET, 56www.setco.org) Universal Cardholder Authentication Field (UCAF, ecommercesecurity/spa/ucaf.html) Jalda (www.jalda.com) Magic Axess (www.magicaxess.com) Slide 56/70

57 Secure Electronic Transaction Protocols (2) XMLPay (www.verisign.com/developer/xml/xmlpay.html) OBI (Opening Buying on the Internet, IOTP (Internet Open Trading Protocol, Echeck (www.echeck.org) Slide 57/70

58 Ηλεκτρονικές πληρωμές «ο όρος ηλεκτρονικές πληρωμές περιλαμβάνει κάθε πληρωμή σε επιχειρήσεις, τράπεζες ή δημόσιες υπηρεσίες από πολίτες ή επιχειρήσεις, η οποία εκτελείται μέσω ενός δικτύου τηλεπικοινωνιών χρησιμοποιώντας σύγχρονη τεχνολογία» Πηγή : e-business Forum, Ε Κύκλος Εργασιών, Ομάδα Εργασίας Ε3, Περίληψη των Τελικών Αποτελεσμάτων για τις Ηλεκτρονικές Πληρωμές: Προβλήματα και προοπτικές Slide 58/70

59 E-payments in Greece: a survey Cash on Delivery The results in the chart above stem from a study of the Work Group E3, of e- Business forum. The sample data was 30 electronic stores, selling a variety of goods. Slide 59/70

60 E-payment systems E-cash payment systems Micropayment systems Mobile payment systems Slide 60/70

61 E-payment Systems: E-cash payment systems Ecash (www.digicash.com) CAFÉ (www.semper.org/sirene/projects/cafe/) NetCash (www.isi.edu/gost/gost-group/) Mondex (www.mondex.com) AMADIGI (www.oakington.com/amadigi.htm) SmartAxis (www.smartaxis.com) Bibit (www.bibit.com) CyberCash (www.cybercash.com) Slide 61/70

62 Micropayment Systems Millicent (www.millicent.com) PayWord (theory.lcs.mit.edu/~cis/pubs/rivest/ RivestShamir-mpay.ps) MicroMint (theory.lcs.mit.edu/~cis/pubs/rivest/ RivestShamir-mpay.ps) CEPS (www.ecbs.org) CLIP (www.europay.com) Visa Cash (international.visa.com/ps/products/vcash/) VISA Direct (www.visa.de/presse/presse_ htm) Yahoo PayDirect (paydirect.yahoo.com) Slide 62/70

63 MicroPayment Systems (2) ipin (www.ipin.com) W-HA (www.w-ha.com) WISP (www.trivnet.com) Telia PayIT (www.telia.se) AvA (www.leskiosques.com/v2/k_webwap/ava/index.htm) Cartio MicroPayments (www.cartio.com) InternetCash (www.internetcash.com) Coulomb IMPS (www.coulomb.co.uk) Geldkarte (www.scard.de) Proton (www.protonworld.com) Slide 63/70

64 Mobile payment systems TELEPAY (www.ertico.com/activiti/projects/telepay /home.htm) Sm-PaySoc (www.smpaysoc.org) Sonera (www.sonera.fi/english/) PayBox (www.paybox.net) PayByTel (www.paybytel.net) M-pay bill (http://mpay-bill.vodafone.co.uk) Mobipay (www.mobipay.com) Visa Movíl (www.visa.es) Street Cash (www.streetcash.de) Slide 64/70

65 Mobile payment systems (2) Safetrader (www.ehpt.com) EartPort (www.earthport.com) SPA - Secure Payment Application (http://www.mastercardintl.com/spa/) EMPS (http://www.nordea.fi/e/merita/sijoita/uutta/ asp ) GiSMo (www.gismo.net) Fundamo (www.fundamo.com) Faircash (www.e-faircash.com) echarge Phone (www.echarge.com) Genion m-payment (www.genion.de) Slide 65/70

66 Mobile payment systems (3) Easybuy (http://www.gsmagazine.com/timeasybuy.htm) NewGenPay (www.newgenpay.com) etopup.com (www.etopup.com) MoxMo (www.moxmo.com) Beam Trust (www.beamtrust.com) i-mode (www.nttdocomo.co.jp/english/p_s/imode/index.html) Slide 66/70

67 Μελέτη Περίπτωσης: Προβλήματα Ασφαλείας στα ΑΤΜ Slide 67/70

68 Μελέτη Περίπτωσης: Προβλήματα Ασφαλείας στα ΑΤΜ Η ενημερότητα σε θέματα Ασφάλειας Πληροφοριών είναι ύψιστης σημασίας. Ακόμα και τα καλύτερα τεχνικά αντίμετρα Ασφαλείας είναι δυνατόν να καμφθούν εξαιτίας του απρόβλεπτου ή μη ενημερωμένου ανθρώπινου παράγοντα Κοινωνική Μηχανική Σε αυτοκόλλητη ταμπέλα που υπήρχε πάνω σε ένα ATM (Maryville, Tennessee, USA, Μάιος 2004) έγραφε: «Εξαιτίας πρόσφατων αποπειρών ηλεκτρονικής απάτης με στόχο πελάτες της Τράπεζας μας, σας ζητάμε να σαρώσετε πρώτα την κάρτα σας στον καρταναγνώστη που βρίσκεται κάτω από την παρούσα ταμπέλα και έπειτα στο ΑΤΜ, για την δική σας ασφάλεια», Τηλεφωνική επικοινωνία από εκπροσώπους τραπεζικών φορέων, οι οποίοι ζητούν προσωπικά στοιχεία του υποκειμένου για λόγους επαλήθευσης των στοιχείων που τηρούνται στην Τράπεζα, Slide 68/70

69 Μελέτη Περίπτωσης: Προβλήματα Ασφαλείας στα ΑΤΜ (2) Η κάρτα φαίνεται να έχει δεσμευτεί από το ΑΤΜ (στην πραγματικότητα ένα τμήμα πλαστικού έχει επικολληθεί από κακόβουλο χρήστη μέσα στην σχισμή και αποτρέπει την έξοδο της κάρτας). Καθώς ο πελάτης που χρησιμοποιεί το ΑΤΜ αποφασίζει να φύγει, ένας περαστικός σταματά και του προσφέρει την βοήθεια του. Ο περαστικός ρωτά τον πελάτη της Τράπεζας το Pin της κάρτας του για να προσπαθήσει να το πληκτρολογήσει ο ίδιος, μήπως βγει η κάρτα. Η κάρτα τελικά δεν εξέρχεται, ο πελάτης φεύγει, και ο κακόβουλος χρήστης φεύγει επίσης, με την κάρτα του νόμιμου πελάτη στα χέρια του. Slide 69/70

70 Μελέτη Περίπτωσης: Προβλήματα Ασφαλείας στα ΑΤΜ (2) Προσοχή σε όσους κοιτάνε πάνω από τον ώμο σας, Μικροί σαρωτές καρτών πάνω στην σχισμή κάρτας του ΑΤΜ (skimming), Φυσική βία. Slide 70/70

71 Q&A Slide 71/70

Κακόβουλο Λογισμικό Ηλιάδης Ιωάννης

Κακόβουλο Λογισμικό Ηλιάδης Ιωάννης Κακόβουλο Λογισμικό Ηλιάδης Ιωάννης Τμήμα Μηχανικών Πληροφοριακών και Επικοινωνιακών Συστημάτων Πανεπιστήμιο Αιγαίου jiliad@aegean.gr Αθήνα, Ιούλιος 2004 Η έννοια του Κακόβουλου Λογισμικού Το Λογισμικό

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Κακόβουλο Λογισμικό)

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Κακόβουλο Λογισμικό) ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Κακόβουλο Λογισμικό) Καλλονιάτης Χρήστος Επίκουρος Καθηγητής Τμήμα Πολιτισμικής Τεχνολογίας και Επικοινωνίας, Πανεπιστήμιο Αιγαίου http://www.ct.aegean.gr/people/kalloniatis

Διαβάστε περισσότερα

Ασφάλεια Στο Ηλεκτρονικό Εμπόριο. Λάζος Αλέξανδρος Α.Μ. 3530

Ασφάλεια Στο Ηλεκτρονικό Εμπόριο. Λάζος Αλέξανδρος Α.Μ. 3530 Ασφάλεια Στο Ηλεκτρονικό Εμπόριο Λάζος Αλέξανδρος Α.Μ. 3530 Ηλεκτρονικό Εμπόριο Χρησιμοποιείται για να περιγράψει την χρήση τηλεπικοινωνιακών μέσων (κυρίως δικτύων) για κάθε είδους εμπορικές συναλλαγές

Διαβάστε περισσότερα

Ασφάλεια Πληροφοριακών Συστημάτων

Ασφάλεια Πληροφοριακών Συστημάτων Ανοικτά Ακαδημαϊκά Μαθήματα στο ΤΕΙ Ιονίων Νήσων Ασφάλεια Πληροφοριακών Συστημάτων Ενότητα 10: Κακόβουλο Λογισμικό Το περιεχόμενο του μαθήματος διατίθεται με άδεια Creative Commons εκτός και αν αναφέρεται

Διαβάστε περισσότερα

Ηλεκτρονικό Εμπόριο. Ενότητα 9: Ασφάλεια Ηλεκτρονικού Εμπορίου Σαπρίκης Ευάγγελος Τμήμα Διοίκησης Επιχειρήσεων (Γρεβενά)

Ηλεκτρονικό Εμπόριο. Ενότητα 9: Ασφάλεια Ηλεκτρονικού Εμπορίου Σαπρίκης Ευάγγελος Τμήμα Διοίκησης Επιχειρήσεων (Γρεβενά) Ηλεκτρονικό Εμπόριο Ενότητα 9: Ασφάλεια Ηλεκτρονικού Εμπορίου Σαπρίκης Ευάγγελος Τμήμα Διοίκησης Επιχειρήσεων (Γρεβενά) Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons.

Διαβάστε περισσότερα

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Κεφάλαιο 8 8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Σελ. 320-325 Γεώργιος Γιαννόπουλος ΠΕ19, ggiannop (at) sch.gr http://diktya-epal-g.ggia.info/ Creative

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστημάτων

Ασφάλεια Υπολογιστικών Συστημάτων Ασφάλεια Υπολογιστικών Συστημάτων Ενότητα 1: Εισαγωγή Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό

Διαβάστε περισσότερα

Ασφάλεια στο Ηλεκτρονικό Επιχειρείν. ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης

Ασφάλεια στο Ηλεκτρονικό Επιχειρείν. ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης Ασφάλεια στο Ηλεκτρονικό Επιχειρείν ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης 1 Κίνδυνοι Η-Ε Μερικοί από τους κινδύνους ενός δικτυακού τόπου Ε-εμπορίου περιλαμβάνουν:

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Εισαγωγή- Βασικές Έννοιες Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο 2015 1 ΤΙ ΕΙΝΑΙ Η ΚΡΥΠΤΟΛΟΓΙΑ?

Διαβάστε περισσότερα

Ασφάλεια Δικτύων. Τι (δεν) είναι Ασφάλεια Δικτύων. Γιάννης Ηλιάδης Υπεύθυνος Ασφάλειας Δικτύου ΤΕΙΡΕΣΙΑΣ Α.Ε. 24/11/07

Ασφάλεια Δικτύων. Τι (δεν) είναι Ασφάλεια Δικτύων. Γιάννης Ηλιάδης Υπεύθυνος Ασφάλειας Δικτύου ΤΕΙΡΕΣΙΑΣ Α.Ε. 24/11/07 Ασφάλεια Δικτύων Τι (δεν) είναι Ασφάλεια Δικτύων Γιάννης Ηλιάδης Υπεύθυνος Ασφάλειας Δικτύου ΤΕΙΡΕΣΙΑΣ Α.Ε. 24/11/07 Περίμετρος Δικτύου Αποτελεί κρίσιμο ζήτημα η περιφρούρηση της περιμέτρου δικτύου Έλεγχος

Διαβάστε περισσότερα

8.3 Ασφάλεια ικτύων. Ερωτήσεις

8.3 Ασφάλεια ικτύων. Ερωτήσεις 8.3 Ασφάλεια ικτύων Ερωτήσεις 1. Με τι ασχολείται η ασφάλεια των συστηµάτων; 2. Τι είναι αυτό που προστατεύεται στην ασφάλεια των συστηµάτων και για ποιο λόγο γίνεται αυτό; 3. Ποια η διαφορά ανάµεσα στους

Διαβάστε περισσότερα

ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία

ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία Παύλος Αντωνίου Γραφείο: ΘΕΕ 02 B176 Εαρινό Εξάμηνο 2011 Department of Computer Science Ασφάλεια - Απειλές Ασφάλεια Γενικά (Ι) Τα

Διαβάστε περισσότερα

Υπηρεσίες Πληροφόρησης στην Ψηφιακή Εποχή: Ζητήματα Ασφάλειας και Προστασίας Ιδιωτικότητας

Υπηρεσίες Πληροφόρησης στην Ψηφιακή Εποχή: Ζητήματα Ασφάλειας και Προστασίας Ιδιωτικότητας 1 Υπηρεσίες Πληροφόρησης στην Ψηφιακή Εποχή: Ζητήματα Ασφάλειας και Προστασίας Ιδιωτικότητας Βασίλης Ζορκάδης Ηλ. Μηχ., Δρ. Επιστήμης Υπολογιστών Παν. Καρλσρούης Αρχή Προστασίας Προσωπικών Δεδομένων zorkadis@dpa.gr

Διαβάστε περισσότερα

Αντιµετώπιση εισβολών σε δίκτυα υπολογιστών Η πλατφόρµα HELENA. Βαλεοντής Ευτύχιος Μηχανικός Η/Υ, MSc Τοµέας Ασφάλειας / ΕΑΙΤΥ

Αντιµετώπιση εισβολών σε δίκτυα υπολογιστών Η πλατφόρµα HELENA. Βαλεοντής Ευτύχιος Μηχανικός Η/Υ, MSc Τοµέας Ασφάλειας / ΕΑΙΤΥ Αντιµετώπιση εισβολών σε δίκτυα υπολογιστών Η πλατφόρµα HELENA Βαλεοντής Ευτύχιος Μηχανικός Η/Υ, MSc Τοµέας Ασφάλειας / ΕΑΙΤΥ Ο «εισβολέας» Network Intrusion 1/2 An intrusion, also known as a system compromise,

Διαβάστε περισσότερα

E-Payments. ΜΕΛΗ ΟΜΑΔΑΣ Άντσος Νίκος Ζώης Απόστολος Μαλακάσης Ευτύχης Μπίλας Αντώνης Ντέμπος Νικηφόρος

E-Payments. ΜΕΛΗ ΟΜΑΔΑΣ Άντσος Νίκος Ζώης Απόστολος Μαλακάσης Ευτύχης Μπίλας Αντώνης Ντέμπος Νικηφόρος E-Payments ΜΕΛΗ ΟΜΑΔΑΣ Άντσος Νίκος Ζώης Απόστολος Μαλακάσης Ευτύχης Μπίλας Αντώνης Ντέμπος Νικηφόρος Μέθοδοι Ηλεκτρονικών Πληρωμών «Έξυπνες κάρτες» (χρεωστικές-πιστωτικές) E-wallets ή E-purses (π.χ. Google-wallet)

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ Σε δίκτυο υπολογιστών εμπιστευτική πληροφορία μπορεί να υπάρχει αποθηκευμένη σε μέσα αποθήκευσης (σκληροί δίσκοι, μνήμες κ.λ.π.), ή να κυκλοφορεί μέσου του δικτύου με τη μορφή πακέτων. Η ύπαρξη πληροφοριών

Διαβάστε περισσότερα

ΣΥΣΤΗΜΑΤΑ ΗΛΕΚΤΡΟΝΙΚΩΝ

ΣΥΣΤΗΜΑΤΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΣΥΣΤΗΜΑΤΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΠΛΗΡΩΜΩΝ Η πρακτική εφαρμογή του Ηλεκτρονικού Εμπορίου στο σύγχρονο επιχειρηματικό και καταναλωτικό περιβάλλον δημιούργησε την ανάγκη για ανάπτυξη νέων μορφών πληρωμών, περισσότερο

Διαβάστε περισσότερα

ELECTRONIC DATA PROCESSING SOURCE SA

ELECTRONIC DATA PROCESSING SOURCE SA EDPS AE ELECTRONIC DATA PROCESSING SOURCE SA 28/09/00 1 ΕΞΥΠΗΡΕΤΗΣΗ ΠΛΗΡΩΜΩΝ ΕΜΠΟΡΩΝ ΣΤΟ ΗΛΕΚΤΡΟΝΙΚΟ ΕΜΠΟΡΙΟ www.edps.gr 28/09/00 2 Το ηλεκτρονικό εµπόριο ως νέο µέσο συναλλαγής µεταξύ του αγοραστή και

Διαβάστε περισσότερα

Cryptography and Network Security Overview & Chapter 1. Fifth Edition by William Stallings

Cryptography and Network Security Overview & Chapter 1. Fifth Edition by William Stallings Cryptography and Network Security Overview & Chapter 1 Fifth Edition by William Stallings The art of war teaches us to rely not on the likelihood of the enemy's not coming, but on our own readiness to

Διαβάστε περισσότερα

9 - Ασφάλεια Ηλεκτρονικών Συναλλαγών ΕΘΝΙΚΗ ΣΧΟΛΗ ΔΗΜΟΣΙΑΣ ΔΙΟΙΚΗΣΗΣ & ΑΥΤΟΔΙΟΙΚΗΣΗΣ

9 - Ασφάλεια Ηλεκτρονικών Συναλλαγών ΕΘΝΙΚΗ ΣΧΟΛΗ ΔΗΜΟΣΙΑΣ ΔΙΟΙΚΗΣΗΣ & ΑΥΤΟΔΙΟΙΚΗΣΗΣ 9 - Ασφάλεια Ηλεκτρονικών Συναλλαγών ΕΘΝΙΚΗ ΣΧΟΛΗ ΔΗΜΟΣΙΑΣ ΔΙΟΙΚΗΣΗΣ & ΑΥΤΟΔΙΟΙΚΗΣΗΣ Ενότητες Πυλώνες εμπιστοσύνης ηλεκτρονικών συναλλαγών Κρυπτογράφηση Δημόσιο και ιδιωτικό κλειδί Ψηφιακή υπογραφή Ψηφιακά

Διαβάστε περισσότερα

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής στην Επιστήμη των Υπολογιστών 2014-015 Ασφάλεια Δεδομένων http://www.ionio.gr/~mistral/tp/csintro/ Οι απειλές Ένας κακόβουλος χρήστης Καταγράφει μηνύματα που ανταλλάσσονται

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια Περιεχόμενα Πλευρές Ασφάλειας Ιδιωτικό Απόρρητο Μέθοδος Μυστικού Κλειδιού (Συμμετρική Κρυπτογράφηση) Μέθοδος Δημόσιου Κλειδιού (Ασύμμετρη

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Ορισµοί Κρυπτογράφηση: η διεργασία µετασχηµατισµού ενός µηνύµατος µεταξύ ενός αποστολέα και ενός παραλήπτη σε µια ακατανόητη µορφή ώστε αυτό να µην είναι αναγνώσιµο από τρίτους Αποκρυπτογράφηση: η διεργασία

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ ΔΙΚΤΥΩΝ ΚΑΙ ΣΥΝΑΛΛΑΓΩΝ

ΑΣΦΑΛΕΙΑ ΔΙΚΤΥΩΝ ΚΑΙ ΣΥΝΑΛΛΑΓΩΝ ΑΣΦΑΛΕΙΑ ΔΙΚΤΥΩΝ ΚΑΙ ΣΥΝΑΛΛΑΓΩΝ Ο προβληματισμός και οι ανησυχίες που προκαλεί η ασφάλεια στο Ηλεκτρονικό Εμπόριο μπορούν να καταταχθούν σε δύο κατηγορίες : 1. σε 2. σε σε προβληματισμούς σχετικούς με

Διαβάστε περισσότερα

Η Ασφάλεια Πληροφοριών στο χώρο της Εκκαθάρισης των Χρηµατιστηριακών Συναλλαγών

Η Ασφάλεια Πληροφοριών στο χώρο της Εκκαθάρισης των Χρηµατιστηριακών Συναλλαγών Η Ασφάλεια Πληροφοριών στο χώρο της Εκκαθάρισης των Χρηµατιστηριακών Συναλλαγών Η πρόκληση & η πρακτική προσέγγιση Η Προστασία της Κρίσιµης Υποδοµής της Χώρας Αθήνα 14 Μαΐου 2003 Παναγιώτης Ηλιόπουλος,

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστημάτων

Ασφάλεια Υπολογιστικών Συστημάτων Ασφάλεια Υπολογιστικών Συστημάτων Ενότητα 6: SSL Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό

Διαβάστε περισσότερα

Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου 11η Διάλεξη: Ασφάλεια στο Web

Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου 11η Διάλεξη: Ασφάλεια στο Web Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου 11η Διάλεξη: Ασφάλεια στο Web Δρ. Απόστολος Γκάμας Λέκτορας (407/80) gkamas@uop.gr Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου Διαφάνεια 1 1 Εισαγωγικά Βασικές

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΚΟ ΕΚΠΑΙΔΕΥΤΙΚΟ ΙΔΡΥΜΑ ΚΑΒΑΛΑΣ ΣΧΟΛΗ ΔΙΟΙΚΗΣΗΣ ΚΑΙ ΟΙΚΟΝΟΜΙΑΣ ΤΜΗΜΑ ΛΟΓΙΣΤΚΗΣ ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ

ΤΕΧΝΟΛΟΓΙΚΟ ΕΚΠΑΙΔΕΥΤΙΚΟ ΙΔΡΥΜΑ ΚΑΒΑΛΑΣ ΣΧΟΛΗ ΔΙΟΙΚΗΣΗΣ ΚΑΙ ΟΙΚΟΝΟΜΙΑΣ ΤΜΗΜΑ ΛΟΓΙΣΤΚΗΣ ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ ΤΕΧΝΟΛΟΓΙΚΟ ΕΚΠΑΙΔΕΥΤΙΚΟ ΙΔΡΥΜΑ ΚΑΒΑΛΑΣ ΣΧΟΛΗ ΔΙΟΙΚΗΣΗΣ ΚΑΙ ΟΙΚΟΝΟΜΙΑΣ ΤΜΗΜΑ ΛΟΓΙΣΤΚΗΣ ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ ΘΕΜΑ: «ΤΟ ΝΟΜΙΚΟ ΘΕΣΜΙΚΟ ΠΛΑΙΣΙΟ ΚΑΙ Η ΑΣΦΑΛΕΙΑ ΤΩΝ ΣΥΝΑΛΛΑΓΩΝ ΣΤΟ ΗΛΕΚΤΡΟΝΙΚΟ ΕΜΠΟΡΙΟ» ΕΠΙΒΛΕΠΩΝ

Διαβάστε περισσότερα

Ασφαλίστε τις εμπιστευτικές πληροφορίες σας.

Ασφαλίστε τις εμπιστευτικές πληροφορίες σας. Ασφαλίστε τις εμπιστευτικές πληροφορίες σας. Οι υπολογιστές σας προφυλάσσονται πλέον χάρη στην εξελιγμένη τεχνολογία με τείχη προστασίας, προγράμματα έναντι ιών, ακόμα και με την κρυπτογράφηση δεδομένων.

Διαβάστε περισσότερα

Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Τμήμα Τηλεπληροφορικής & Διοίκησης

Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Τμήμα Τηλεπληροφορικής & Διοίκησης Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Τμήμα Τηλεπληροφορικής & Διοίκησης Κατάλογος Περιεχομένων 1 ΑΣΎΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΊΑ ΚΑΙ PGP...- 3-1.1 ΕΙΣΑΓΩΓΉ...- 3-1.2 ΤΙ ΕΊΝΑΙ ΤΟ PGP;...- 4-1.3 ΤΟ PGP ΒΉΜΑ ΒΉΜΑ......-

Διαβάστε περισσότερα

Προσδιορισμός απαιτήσεων Ασφάλειας (1)

Προσδιορισμός απαιτήσεων Ασφάλειας (1) 100% Ασφάλεια ΔΕΝ ΥΠΑΡΧΕΙ. ΣΚΟΠΟΣ: Να γνωρίσουμε τους κινδύνους που υπάρχουν. Να καλλιεργήσουμε «ΚΟΥΛΤΟΥΡΑ» ασφάλειας πληροφοριών στις Υπηρεσίες μας. Να μην έχουμε φοβία για αυτά που πιθανολογούμε ότι

Διαβάστε περισσότερα

MOBILE BANKING ΔΙΠΛΩΜΑΤΙΚΗ ΕΡΓΑΣΙΑ ΜΕΤΑΠΤΥΧΙΑΚΟΣ ΦΟΙΤΗΤΗΣ: ΜΠΙΖΑΝΙΔΗΣ ΓΕΩΡΓΙΟΣ, 35/05 ΕΠΙΒΛΕΠΩΝ ΚΑΘΗΓΗΤΗΣ: ΜΑΝΙΤΣΑΡΗΣ ΑΘΑΝΑΣΙΟΣ

MOBILE BANKING ΔΙΠΛΩΜΑΤΙΚΗ ΕΡΓΑΣΙΑ ΜΕΤΑΠΤΥΧΙΑΚΟΣ ΦΟΙΤΗΤΗΣ: ΜΠΙΖΑΝΙΔΗΣ ΓΕΩΡΓΙΟΣ, 35/05 ΕΠΙΒΛΕΠΩΝ ΚΑΘΗΓΗΤΗΣ: ΜΑΝΙΤΣΑΡΗΣ ΑΘΑΝΑΣΙΟΣ MOBILE BANKING ΔΙΠΛΩΜΑΤΙΚΗ ΕΡΓΑΣΙΑ ΜΕΤΑΠΤΥΧΙΑΚΟΣ ΦΟΙΤΗΤΗΣ: ΜΠΙΖΑΝΙΔΗΣ ΓΕΩΡΓΙΟΣ, 35/05 ΕΠΙΒΛΕΠΩΝ ΚΑΘΗΓΗΤΗΣ: ΜΑΝΙΤΣΑΡΗΣ ΑΘΑΝΑΣΙΟΣ ΟΡΙΣΜΟΣ TOY M-BANKING ΗΛΕΚΤΡΟΝΙΚΗ ΤΡΑΠΕΖΙΚΗ ΑΤΜ PHONE BANKING INTERNET BANKING

Διαβάστε περισσότερα

ΥΠΟΓΡΑΦΗ. Ηλεκτρονική επικοινωνία. Κρυπτογραφία και ψηφιακές υπογραφές ΚΡΥΠΤΟΓΡΑΦΙΑ & ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ

ΥΠΟΓΡΑΦΗ. Ηλεκτρονική επικοινωνία. Κρυπτογραφία και ψηφιακές υπογραφές ΚΡΥΠΤΟΓΡΑΦΙΑ & ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ ΕΘΝΙΚΟ ΚΑΙ ΚΑΠΟΔΙΣΤΡΙΑΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΚΡΥΠΤΟΓΡΑΦΙΑ & Γιώργος Ν.Γιαννόπουλος Λέκτορας στο Πανεπιστήμιο Αθηνών gyannop@law.uoa.gr 1 ΥΠΟΓΡΑΦΗ ΑΚ 160 και ΚΠολΔ 443 α Το έγγραφο πρέπει να έχει ιδιόχειρη

Διαβάστε περισσότερα

Ζητήματα Ασφάλειας στο σχεδιασμό Επιχειρησιακής Συνέχειας. Τσώχου Αγγελική atsohou@ionio.gr

Ζητήματα Ασφάλειας στο σχεδιασμό Επιχειρησιακής Συνέχειας. Τσώχου Αγγελική atsohou@ionio.gr Ζητήματα Ασφάλειας στο σχεδιασμό Επιχειρησιακής Συνέχειας Τσώχου Αγγελική atsohou@ionio.gr Περιεχόμενα 2 Βασικές έννοιες Επιχειρησιακή Συνέχεια και Ανάλυση Επικινδυνότητας Πλαίσιο Διοίκησης Επιχειρησιακής

Διαβάστε περισσότερα

ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ ΣΤΗΝ ΕΕ

ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ ΣΤΗΝ ΕΕ ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ Ψηφιακές υπογραφές ΝΙΚΟΣ ΣΑΡΙΔΑΚΗΣ ΣΤΑΣΗΣ ΑΝΤΩΝΗΣ Γενική Γραμματεία Δημόσιας Διοίκησης και Ηλεκτρονικής Διακυβέρνησης ΥΠΕΣΔΔΑ 1 ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ ΣΤΗΝ ΕΕ ΠΟΛΙΤΕΣ ΕΠΙΧΕΙΡΗΣΕΙΣ

Διαβάστε περισσότερα

Τεχνολογία Ηλεκτρονικού Εμπορίου. 9η διάλεξη: Ασφάλεια ιαδικτυακών Συναλλαγών και Ηλεκτρονικού Εμπορίου II (EC Security II) Χρήστος Γεωργιάδης

Τεχνολογία Ηλεκτρονικού Εμπορίου. 9η διάλεξη: Ασφάλεια ιαδικτυακών Συναλλαγών και Ηλεκτρονικού Εμπορίου II (EC Security II) Χρήστος Γεωργιάδης Τεχνολογία Ηλεκτρονικού Εμπορίου 9η διάλεξη: Ασφάλεια ιαδικτυακών Συναλλαγών και Ηλεκτρονικού Εμπορίου II (EC Security II) Χρήστος Γεωργιάδης SSL (Secure Socket Layer) Ζητούμενο η ασφαλής μεταφορά δεδομένων

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Βασικοί τύποι επιθέσεων στο Internet Βασισµένες σε κωδικό πρόσβασης (password-based attacks): προσπάθεια παραβίασης του κωδικού πρόσβασης Υποκλοπή πακέτων µετάδοσης (packet sniffing attacks): παρακολούθηση

Διαβάστε περισσότερα

Πίνακας Περιεχομένων

Πίνακας Περιεχομένων Πίνακας Περιεχομένων Πρόλογος 15 Πρώτο Μέρος: Εισαγωγή στα Πληροφοριακά Συστήματα....19 Κεφάλαιο 1 ο : Έννοια του Συστήματος 1.1 Τι είναι Σύστημα... 21 1.2 Αλληλεπίδραση Συστημάτων... 22 1.3 Κατηγοριοποίηση

Διαβάστε περισσότερα

Security & Privacy. Overview

Security & Privacy. Overview Security & Privacy Καλλονιά Χρήστος Overview Βασικές Έννοιες ενός Πληροφοριακού Συστήματος Ασφάλεια Πληροφοριακών Συστημάτων Βασικές Ιδιότητες Ασφάλειας Ασφάλεια vs Ιδιωτικότητα Βασικές Αρχές Ιδιωτικότητας

Διαβάστε περισσότερα

Οδηγίες Εγκατάστασης και Χρήσης Ψηφιακών Πιστοποιητικών

Οδηγίες Εγκατάστασης και Χρήσης Ψηφιακών Πιστοποιητικών Οδηγίες Εγκατάστασης και Χρήσης Ψηφιακών Πιστοποιητικών 1. Εγκατάσταση Ψηφιακού Πιστοποιητικού Η εγκατάσταση του ψηφιακού πιστοποιητικού (που αφορά συγκεκριμένο λογαριασμό e-mail σας) πραγματοποιείται

Διαβάστε περισσότερα

Υπηρεσίες Υγείας και Κοινωνικής Ασφάλισης. 2o Digital HealthCare Conference Ιούνιος 2010

Υπηρεσίες Υγείας και Κοινωνικής Ασφάλισης. 2o Digital HealthCare Conference Ιούνιος 2010 Υπηρεσίες Υγείας και Κοινωνικής Ασφάλισης 2o Digital HealthCare Conference Ιούνιος 2010 Η First Data παρέχει υπηρεσίες διαχείρισης ηλεκτρονικών συναλλαγών για χρηματοπιστωτικούς οργανισμούς και επιχειρήσεις

Διαβάστε περισσότερα

ΗΜΕΡΟΛΟΓΙΟ 2014-2015 ΓΛΩΣΣΑΡΙ ΔΙΑΔΙΚΤΥΟΥ

ΗΜΕΡΟΛΟΓΙΟ 2014-2015 ΓΛΩΣΣΑΡΙ ΔΙΑΔΙΚΤΥΟΥ ΗΜΕΡΟΛΟΓΙΟ 2014-2015 ΓΛΩΣΣΑΡΙ ΔΙΑΔΙΚΤΥΟΥ Λαρισα Καμπέρη ΓΕΝΑΡΗΣ 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 Adware : Λογισμικό που εμφανίζει διαφημιστικό περιεχ

Διαβάστε περισσότερα

ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ

ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ ΕΠΑ.Λ. Άμφισσας Σχολικό Έτος : 2011-2012 Τάξη : Γ Τομέας : Πληροφορικής Μάθημα : ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ Διδάσκων : Χρήστος Ρέτσας Η-τάξη : tiny.cc/retsas-diktya2 ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ 8.3.4-8.3.6

Διαβάστε περισσότερα

ΣΕΜΙΝΑΡΙΟ. ΠΑΡΟΥΣΙΑΣΗ 19/5/11 Αµφιθέατρο

ΣΕΜΙΝΑΡΙΟ. ΠΑΡΟΥΣΙΑΣΗ 19/5/11 Αµφιθέατρο ΣΕΜΙΝΑΡΙΟ Θεµα : Τι είναι το SSL και πως χρησιµοποιείται. Τι χρειάζεται για να στηθεί ένα SSL. Οµάδα : Παναγιώτης Καλύβας Καρανίκας Γιώργος Μιχάλης Λιβάνιος ΠΑΡΟΥΣΙΑΣΗ 19/5/11 Αµφιθέατρο Εισαγωγή Τι είναι

Διαβάστε περισσότερα

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα Ενότητα 5: ΚΡΥΠΤΟΓΡΑΦΗΣΗ Δημήτριος Κουκόπουλος Σχολή Οργάνωσης και Διοίκησης Επιχειρήσεων Τμήμα Διαχείρισης Πολιτισμικού Περιβάλλοντος

Διαβάστε περισσότερα

Ασφάλεια Πληροφοριακών Συστημάτων

Ασφάλεια Πληροφοριακών Συστημάτων Ανοικτά Ακαδημαϊκά Μαθήματα στο ΤΕΙ Ιονίων Νήσων Ασφάλεια Πληροφοριακών Συστημάτων Ενότητα 11: Δικτυακές απειλές - συστήματα προστασίας Θεματική Ενότητα: Εισαγωγή στον Προγραμματισμό Το περιεχόμενο του

Διαβάστε περισσότερα

CyberEdge από την AIG

CyberEdge από την AIG Προστασία από τις συνέπειες των ηλεκτρονικών και διαδικτυακών κινδύνων Business Solutions CyberEdge από την AIG ηλεκτρονικοί και Οι ηλεκτρονικοί και διαδικτυακοί κίνδυνοι αποτελούν καθημερινή πραγματικότητα

Διαβάστε περισσότερα

Κρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση

Κρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση Κρυπτογραφία Κεφάλαιο 1 Γενική επισκόπηση Ανασκόπηση ύλης Στόχοι της κρυπτογραφίας Ιστορικό Γενικά χαρακτηριστικά Κλασσική κρυπτογραφία Συμμετρικού κλειδιού (block ciphers stream ciphers) Δημοσίου κλειδιού

Διαβάστε περισσότερα

Πίνακας Περιεχομένων

Πίνακας Περιεχομένων Πίνακας Περιεχομένων Εισαγωγικό Σημείωμα 17 Κεφάλαιο 1 - Aσφάλεια Πληροφοριακών Συστημάτων και Υποδομών: Εννοιολογική Θεμελίωση, Δ. Γκρίτζαλης 21 1.1 Εισαγωγή 21 1.2 Αγαθά 22 1.3 Ιδιοκτήτης και Χρήστης

Διαβάστε περισσότερα

Ready Business Secure Business

Ready Business Secure Business Ready Business Secure Business Κωνσταντίνος Δ. Πανάγος Διευθυντής Εταιρικής Ασφάλειας Διακινδύνευσης Και Συμμόρφωσης Vodafone ΠΑΝΑΦΟΝ ΑΕΕΤ Απρίλιος 2016 Τι θα συζητήσουμε σήμερα Vodafone : Λίγα λόγια,

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ασύμμετρη Κρυπτογράφηση (Κρυπτογραφία Δημόσιου Κλειδιού) Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΗΣΗ ΔΗΜΟΣΙΟΥ ΚΛΕΙΔΙΟΥ

ΚΡΥΠΤΟΓΡΑΦΗΣΗ ΔΗΜΟΣΙΟΥ ΚΛΕΙΔΙΟΥ ΚΡΥΠΤΟΓΡΑΦΗΣΗ ΔΗΜΟΣΙΟΥ ΚΛΕΙΔΙΟΥ Η κρυπτογράφηση δημοσίου κλειδιού (Public Key Cryptography) ή ασύμμετρου κλειδιού (Asymmetric Cryptography) επινοήθηκε στο τέλος της δεκαετίας του 1970 από τους Whitfield

Διαβάστε περισσότερα

(Εννοιολογική θεμελίωση)

(Εννοιολογική θεμελίωση) ΑΥΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΗΝ ΚΟΙΝΩΝΙΑ ΣΗ ΠΛΗΡΟΥΟΡΙΑ (Εννοιολογική θεμελίωση) Καλλονιάτης Χρήστος Λέκτορας Τμήμα Πολιτισμικής Τεχνολογίας και Επικοινωνίας, Πανεπιστήμιο Αιγαίου http://www.aegean.gr/culturaltec/kalloniatis

Διαβάστε περισσότερα

Αννα Νταγιου ΑΕΜ: 432. Εξαμηνο 8. Ερώτηση 1. Πληκτρολογήστε την εντολή: openssl help Παρατηρήστε τις πληροφορίες που λαµβάνετε.

Αννα Νταγιου ΑΕΜ: 432. Εξαμηνο 8. Ερώτηση 1. Πληκτρολογήστε την εντολή: openssl help Παρατηρήστε τις πληροφορίες που λαµβάνετε. Αννα Νταγιου ΑΕΜ: 432 Εξαμηνο 8 Ερώτηση 1. Πληκτρολογήστε την εντολή: openssl help Παρατηρήστε τις πληροφορίες που λαµβάνετε. Παρόµοια, πληκτρολογήστε την εντολή: openssl ciphers v Ποιοι συµµετρικοί αλγόριθµοι

Διαβάστε περισσότερα

Εισαγωγή στην Πληροφορική

Εισαγωγή στην Πληροφορική Ανοικτά Ακαδημαϊκά Μαθήματα στο ΤΕΙ Ιονίων Νήσων Εισαγωγή στην Πληροφορική Ενότητα 9: [από τις σημειώσεις του Καθηγητή Ι. Βενιέρη, συγγραφέα του βιβλίου ΔΙΚΤΥΑ ΕΥΡΕΙΑΣ ΖΩΝΗΣ: ΤΕΧΝΟΛΟΓIΕΣ ΚΑΙ ΕΦΑΡΜΟΓEΣ

Διαβάστε περισσότερα

Εργαλείο διαχείρισης κινδύνου

Εργαλείο διαχείρισης κινδύνου Cyber Insurance: Εργαλείο διαχείρισης κινδύνου Παραβιάσεις ηλεκτρονικών συστημάτων και διαρροές εμπιστευτικών πληροφοριών συμβαίνουν καθημερινά και οι εταιρείες πρέπει να είναι προετοιμασμένες για την

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Ταυτοποίηση και Αυθεντικοποίηση)

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Ταυτοποίηση και Αυθεντικοποίηση) ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Ταυτοποίηση και Αυθεντικοποίηση) Καλλονιάτης Χρήστος Επίκουρος Καθηγητής Τμήμα Πολιτισμικής Τεχνολογίας και Επικοινωνίας, Πανεπιστήμιο Αιγαίου http://www.ct.aegean.gr/people/kalloniatis

Διαβάστε περισσότερα

Ολοκληρωμένο Πληροφοριακό Σύστημα Εξυπηρέτησης Πολιτών και Παρόχων

Ολοκληρωμένο Πληροφοριακό Σύστημα Εξυπηρέτησης Πολιτών και Παρόχων Ολοκληρωμένο Πληροφοριακό Σύστημα Εξυπηρέτησης Πολιτών και Παρόχων Γιάννης Γιαννάκος Ηλεκτρονικός Μηχανικός Ηλεκτρονικών Υπολογιστών/ Α.Δ.Α.Ε. Ηράκλειο,1Δεκεμβρίου 2008 ΟΛΟΚΛΗΡΩΜΕΝΟ ΠΛΗΡΟΦΟΡΙΑΚΟ ΣΥΣΤΗΜΑ

Διαβάστε περισσότερα

Κεφάλαιο 6 Συµπεράσµατα της ιατριβής

Κεφάλαιο 6 Συµπεράσµατα της ιατριβής Κεφάλαιο 6 Συµπεράσµατα της ιατριβής Στη σηµερινή εποχή όπου η καθολικότητα του ιαδικτύου είναι αδιαµφισβήτητη, πολλές από τις δραστηριότητες που έως σήµερα διενεργούνταν µε φυσικό τρόπο αποκτούν ηλεκτρονική

Διαβάστε περισσότερα

ΤΗΛΕΜΑΤΙΚΗ ΚΑΙ ΝΕΕΣ ΥΠΗΡΕΣΙΕΣ

ΤΗΛΕΜΑΤΙΚΗ ΚΑΙ ΝΕΕΣ ΥΠΗΡΕΣΙΕΣ ΤΗΛΕΜΑΤΙΚΗ ΚΑΙ ΝΕΕΣ ΥΠΗΡΕΣΙΕΣ Ενότητα #6: Ηλεκτρονικό Εμπόριο Ηλεκτρονική Τραπεζική Καθηγητής Χρήστος Ι. Μπούρας Τμήμα Μηχανικών Η/Υ & Πληροφορικής, Πανεπιστήμιο Πατρών email: bouras@cti.gr, site: http://ru6.cti.gr/ru6/bouras?language=el

Διαβάστε περισσότερα

Ηλεκτρονική Δήλωση περί Προστασίας Προσωπικών Δεδομένων

Ηλεκτρονική Δήλωση περί Προστασίας Προσωπικών Δεδομένων Ηλεκτρονική Δήλωση περί Προστασίας Προσωπικών Δεδομένων Custom House Financial (UK) Limited Ημερομηνία έναρξης ισχύος: 1 Νοεμβρίου 2014 Στην Κύπρο, οι υπηρεσίες παρέχονται από την Custom House Financial

Διαβάστε περισσότερα

Μεθόδους εφαρμογής των γενικών αρχών και κανόνων αυθεντικοποίησης Στρατηγική για την ιεράρχηση της κρισιμότητας κάθε ηλεκτρονικής υπηρεσίας

Μεθόδους εφαρμογής των γενικών αρχών και κανόνων αυθεντικοποίησης Στρατηγική για την ιεράρχηση της κρισιμότητας κάθε ηλεκτρονικής υπηρεσίας Εξοικείωση με κανόνες και οδηγίες του ΠΨΑ Βασίζονται στο ισχύον νομικό και κανονιστικό πλαίσιο για την προστασία των προσωπικών και ευαίσθητων προσωπικών δεδομένων, καθώς και στην προστασία τηςιδιωτικότητας

Διαβάστε περισσότερα

Δίκτυα Υπολογιστών Ενότητα 6: Secure Sockets Layer - SSL

Δίκτυα Υπολογιστών Ενότητα 6: Secure Sockets Layer - SSL Δίκτυα Υπολογιστών Ενότητα 6: Secure Sockets Layer - SSL Μιχάλας Άγγελος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό

Διαβάστε περισσότερα

ΠΡΑΚΤΙΚΑ 2 ης ιαβούλευσης

ΠΡΑΚΤΙΚΑ 2 ης ιαβούλευσης ΟΜΑ Α Ε3: ΗΛΕΚΤΡΟΝΙΚΕΣ ΠΛΗΡΩΜΕΣ: ΠΡΟΒΛΗΜΑΤΑ ΚΑΙ ΠΡΟΟΠΤΙΚΕΣ ΠΡΑΚΤΙΚΑ 2 ης ιαβούλευσης ΠΙΝΑΚΑΣ ΠΕΡΙΕΧΟΜΕΝΩΝ ΗΛΕΚΤΡΟΝΙΚΕΣ ΠΛΗΡΩΜΕΣ: ΠΡΟΒΛΗΜΑΤΑ ΚΑΙ ΠΡΟΟΠΤΙΚΕΣ...1 ΣΤΟΙΧΕΙΑ ΣΥΝΑΝΤΗΣΗΣ...3 ΣΥΜΜΕΤΕΧΟΝΤΕΣ...3

Διαβάστε περισσότερα

e-επιχειρειν και e-εμποριο: Εισαγωγή Internet και web

e-επιχειρειν και e-εμποριο: Εισαγωγή Internet και web - Το ARPA e-επιχειρειν και e-εμποριο: Εισαγωγή Internet και web - To ARPANET - To NSFNET - Το Internet σήμερα - To WEB Ηλεκτρονικό εμπόριο και ηλεκτρονικό επιχειρείν - Εμφάνιση και εξέλιξη του ηλεκτρονικού

Διαβάστε περισσότερα

τεχνογνωσία στην πληροφορική

τεχνογνωσία στην πληροφορική τεχνογνωσία στην πληροφορική οι υπηρεσίες Η SeCure καλύπτει ένα μεγάλο φάσμα αναγκών της σύγχρονης επιχείρησης στον τομέα της πληροφορικής. Αποστολή μας είναι η παροχή τεχνογνωσίας και η εφαρμογή της έτσι

Διαβάστε περισσότερα

ΣΧΕΔΙΟ ΓΝΩΜΟΔΟΤΗΣΗΣ. EL Ενωμένη στην πολυμορφία EL 2013/0027(COD) της Επιτροπής Πολιτικών Ελευθεριών, Δικαιοσύνης και Εσωτερικών Υποθέσεων

ΣΧΕΔΙΟ ΓΝΩΜΟΔΟΤΗΣΗΣ. EL Ενωμένη στην πολυμορφία EL 2013/0027(COD) της Επιτροπής Πολιτικών Ελευθεριών, Δικαιοσύνης και Εσωτερικών Υποθέσεων ΕΥΡΩΠΑΪΚΟ ΚΟΙΝΟΒΟΥΛΙΟ 2009-2014 Επιτροπή Πολιτικών Ελευθεριών, Δικαιοσύνης και Εσωτερικών Υποθέσεων 2013/0027(COD) 2.9.2013 ΣΧΕΔΙΟ ΓΝΩΜΟΔΟΤΗΣΗΣ της Επιτροπής Πολιτικών Ελευθεριών, Δικαιοσύνης και Εσωτερικών

Διαβάστε περισσότερα

Συστήματα Διαχείρισης Κινδύνου στα Ασύρματα Δίκτυα. Επιμέλεια: Βασίλης Παλιούρας MSc Information Security, MCSA, CCDA, CCA

Συστήματα Διαχείρισης Κινδύνου στα Ασύρματα Δίκτυα. Επιμέλεια: Βασίλης Παλιούρας MSc Information Security, MCSA, CCDA, CCA Συστήματα Διαχείρισης Κινδύνου στα Ασύρματα Δίκτυα Επιμέλεια: Βασίλης Παλιούρας MSc Information Security, MCSA, CCDA, CCA ATZENTA Ασφάλεια Ασύρματου Δικτύου Ενσωμάτωση στα ήδη υπάρχοντα συστήματα ασφάλειας

Διαβάστε περισσότερα

Δρ. Δημήτριος Α. Κουτσομητρόπουλος. Τμήμα Επιχειρηματικού Σχεδιασμού και Πληροφοριακών Συστημάτων Α.Τ.Ε.Ι. Πάτρας 2012-2013

Δρ. Δημήτριος Α. Κουτσομητρόπουλος. Τμήμα Επιχειρηματικού Σχεδιασμού και Πληροφοριακών Συστημάτων Α.Τ.Ε.Ι. Πάτρας 2012-2013 e-επιχειρείν Δρ. Δημήτριος Α. Κουτσομητρόπουλος Τμήμα Επιχειρηματικού Σχεδιασμού και Πληροφοριακών Συστημάτων Α.Τ.Ε.Ι. Πάτρας 2012-2013 Σκοπός του Μαθήματος Να μελετηθούν: Τι είναι το e-εμπόριο και το

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΗΛΕΚΤΡΟΝΙΚΟΥ ΕΜΠΟΡΙΟΥ ΠΜΣ 513. Ακαδημαϊκό Έτος Εαρινό Εξάμηνο

ΤΕΧΝΟΛΟΓΙΑ ΗΛΕΚΤΡΟΝΙΚΟΥ ΕΜΠΟΡΙΟΥ ΠΜΣ 513. Ακαδημαϊκό Έτος Εαρινό Εξάμηνο ΤΕΧΝΟΛΟΓΙΑ ΗΛΕΚΤΡΟΝΙΚΟΥ ΕΜΠΟΡΙΟΥ ΠΜΣ 513 Ακαδημαϊκό Έτος 2014-2015 Εαρινό Εξάμηνο Agenda για σήμερα Διδάσκοντες Διδασκαλία και Εξέταση μαθήματος Περιεχόμενο Μαθήματος Εισαγωγή στο Η-Εμπόριο Εφαρμογές Η-Εμπορίου

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Ασφάλεια ενός Π.Σ.: Η ικανότητα ενός οργανισµού να προστατεύει τις πληροφορίες/πόρους του από τυχόν αλλοιώσεις, καταστροφές και µη εξουσιοδοτηµένη χρήση Η ικανότητά του να παρέχει ορθές και αξιόπιστες

Διαβάστε περισσότερα

Ηλεκτρονικό Εμπόριο. Κωδικός Πακέτου ACTA - CEC 010 Certified E-Commerce Consultant Τίτλος Πακέτου

Ηλεκτρονικό Εμπόριο. Κωδικός Πακέτου ACTA - CEC 010 Certified E-Commerce Consultant Τίτλος Πακέτου Κωδικός Πακέτου ACTA - CEC 010 Certified E-Commerce Consultant Τίτλος Πακέτου Εκπαιδευτικές Ενότητες Είδος Προγράμματος Μέθοδος Διδασκαλίας Πιστοποιημένος Σύμβουλος Ηλεκτρονικού Εμπορίου - ACTA Διαδίκτυο

Διαβάστε περισσότερα

ΤΟ ΣΥΣΤΗΜΑ «ΕΡΜΗΣ» ΤΟΥ ΧΡΗΜΑΤΙΣΤΗΡΙΟΥ ΑΘΗΝΩΝ (ΧΑ) ΚΑΙ ΟΙ ΥΠΗΡΕΣΙΕΣ ΨΗΦΙΑΚΗΣ ΠΙΣΤΟΠΟΙΗΣΗΣ ΤΗΣ ΑΣΥΚ Α.Ε.

ΤΟ ΣΥΣΤΗΜΑ «ΕΡΜΗΣ» ΤΟΥ ΧΡΗΜΑΤΙΣΤΗΡΙΟΥ ΑΘΗΝΩΝ (ΧΑ) ΚΑΙ ΟΙ ΥΠΗΡΕΣΙΕΣ ΨΗΦΙΑΚΗΣ ΠΙΣΤΟΠΟΙΗΣΗΣ ΤΗΣ ΑΣΥΚ Α.Ε. ΤΟ ΣΥΣΤΗΜΑ «ΕΡΜΗΣ» ΤΟΥ ΧΡΗΜΑΤΙΣΤΗΡΙΟΥ ΑΘΗΝΩΝ (ΧΑ) ΚΑΙ ΟΙ ΥΠΗΡΕΣΙΕΣ ΨΗΦΙΑΚΗΣ ΠΙΣΤΟΠΟΙΗΣΗΣ ΤΗΣ ΑΣΥΚ Α.Ε. 1. Εισαγωγή Στα πλαίσιο της τυποποίησης και αναβάθμισης της επικοινωνίας του Χρηματιστηρίου Αθηνών

Διαβάστε περισσότερα

Η Πληροφορική Επανάσταση Η Κοινωνία των πληροφοριών

Η Πληροφορική Επανάσταση Η Κοινωνία των πληροφοριών Η Πληροφορική Επανάσταση Η Κοινωνία των πληροφοριών Πολλοί υποστηρίζουν ότι διανύουμε την αρχή μίας εποχής που μπορεί να περιγραφεί ως η Πληροφορική Επανάσταση και η οποία θα αλλάξει ριζικά την όλη δομή

Διαβάστε περισσότερα

Β κύκλος εργασιών Οµάδα Εργασίας OE B1

Β κύκλος εργασιών Οµάδα Εργασίας OE B1 Β κύκλος εργασιών Οµάδα Εργασίας OE B1 «ΑΣΦΑΛΕΙΑ ΠΛΗΡΟΦΟΡΙΑΚΩΝ & ΕΠΙΚΟΙΝΩΝΙΑΚΩΝ ΣΥΣΤΗΜΑΤΩΝ ΣΤΟ ΧΩΡΟ ΤΟΥ ΗΛΕΚΤΡΟΝΙΚΟΥ ΕΠΙΧΕΙΡΕΙΝ» Εκτελεστική Περίληψη Παραδοτέου Συντονιστές: Σωκράτης Κ. Κάτσικας, Αντιπρύτανης

Διαβάστε περισσότερα

Κρυπτογράφηση: Το Α και το Ω της δικτυακής ασφάλειας Παρελθόν και µέλλον Το παρελθόν: Ο αλγόριθµος του Καίσαρα

Κρυπτογράφηση: Το Α και το Ω της δικτυακής ασφάλειας Παρελθόν και µέλλον Το παρελθόν: Ο αλγόριθµος του Καίσαρα Κρυπτογράφηση: Το Α και το Ω της δικτυακής ασφάλειας Σε νοµικό και κοινωνικό επίπεδο, τίθεται ζήτηµα προστασίας του απορρήτου σε όλες τις εκδοχές δικτυακής συναλλαγής (email, εµπορικές συναλλαγές, τραπεζικό

Διαβάστε περισσότερα

Εισ. Στην ΠΛΗΡΟΦΟΡΙΚΗ. Διάλεξη 8 η. Βασίλης Στεφανής

Εισ. Στην ΠΛΗΡΟΦΟΡΙΚΗ. Διάλεξη 8 η. Βασίλης Στεφανής Εισ. Στην ΠΛΗΡΟΦΟΡΙΚΗ Διάλεξη 8 η Βασίλης Στεφανής Περιεχόμενα Τι είναι κρυπτογραφία Ιστορική αναδρομή Αλγόριθμοι: Καίσαρα Μονοαλφαβιτικοί Vigenere Vernam Κρυπτογραφία σήμερα Κρυπτογραφία Σκοπός Αποστολέας

Διαβάστε περισσότερα

SNMP ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΟΥ ΒΑΣΙΚΕΣ ΕΝΝΟΙΕΣ

SNMP ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΟΥ ΒΑΣΙΚΕΣ ΕΝΝΟΙΕΣ Κεφάλαιο 4 SNMP ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΟΥ ΒΑΣΙΚΕΣ ΕΝΝΟΙΕΣ 1 4.1 ΕΙΣΑΓΩΓΗ...3 4.2 ΒΑΣΙΚΕΣ ΕΝΝΟΙΕΣ...3 4.2.1 Η ΑΡΧΙΤΕΚΤΟΝΙΚΗ ΤΗΣ ΔΙΑΧΕΙΡΙΣΗΣ ΔΙΚΤΥΟΥ...3 4.2.1.1 ΣΤΑΘΜΟΣ ΔΙΑΧΕΙΡΙΣΗΣ ΔΙΚΤΥΟΥ...4 4.2.1.2 ΔΙΑΧΕΙΡΙΖΟΜΕΝΟΙ

Διαβάστε περισσότερα

Οδηγός Ηλεκτρονικού Επιχειρείν

Οδηγός Ηλεκτρονικού Επιχειρείν ΕΠΙΜΕΛΗΤΗΡΙΟ ΧΑΝΙΩΝ Σειρά Σεμιναρίων 2013 «Ηλεκτρονικό εμπόριο η επιχείρηση στη νέα ψηφιακή εποχή» Οδηγός Ηλεκτρονικού Επιχειρείν Δρ. Μάρκος Κουργιαντάκης Διδάκτορας Τμ. Οικονομικών Επιστημών Πανεπιστημίου

Διαβάστε περισσότερα

Ασφάλεια Πληροφοριακών Συστημάτων

Ασφάλεια Πληροφοριακών Συστημάτων Ανοικτά Ακαδημαϊκά Μαθήματα στο ΤΕΙ Ιονίων Νήσων Ασφάλεια Πληροφοριακών Συστημάτων Ενότητα 5: Διαχείριση κλειδιών Το περιεχόμενο του μαθήματος διατίθεται με άδεια Creative Commons εκτός και αν αναφέρεται

Διαβάστε περισσότερα

Digital signatures in practice in Greece: Capabilities and limitations. Dimitrios Lekkas, Dimitris Gritzalis

Digital signatures in practice in Greece: Capabilities and limitations. Dimitrios Lekkas, Dimitris Gritzalis Digital signatures in practice in Greece: Capabilities and limitations Dimitrios Lekkas, Dimitris Gritzalis September 2014 Σύνδεσμος Επιχειρήσεων Διεθνούς Διαμεταφοράς & Επιχειρήσεων Logistics Ελλάδος

Διαβάστε περισσότερα

Οδηγός Διαχείρισης Ακαδημαϊκής Ταυτότητας

Οδηγός Διαχείρισης Ακαδημαϊκής Ταυτότητας ΗΛΕΚΤΡΟΝΙΚΗ ΥΠΗΡΕΣΙΑ ΑΠΟΚΤΗΣΗΣ ΑΚΑΔΗΜΑΪΚΗΣ ΤΑΥΤΟΤΗΤΑΣ Οδηγός Διαχείρισης Ακαδημαϊκής Ταυτότητας Λειτουργικό Σύστημα: Windows ΠΕΡΙΕΧΟΜΕΝΑ 1. Εγκατάσταση Λογισμικού (Classic Client)... 4 2. Drivers Αναγνώστη/Εγγραφέα...

Διαβάστε περισσότερα

Στρατηγικές Ασφάλειας

Στρατηγικές Ασφάλειας Στρατηγικές Ασφάλειας Ασφάλεια Πληροφοριακών Συστημάτων. Διδάσκων: Σ. Κοντογιάννης Least/(Most) Privileges Defense in Depth Συγκεντρωτική Στρατηγική Weakest Link Strategy Fail Safe Stance Fail Safe Stance

Διαβάστε περισσότερα

Περιγραφή Διαδικασίας Υποβολής Συναλλαγών από τις ΕΠΕΥ. Transaction Reporting System (TRS)

Περιγραφή Διαδικασίας Υποβολής Συναλλαγών από τις ΕΠΕΥ. Transaction Reporting System (TRS) Περιγραφή Διαδικασίας Υποβολής Συναλλαγών από τις ΕΠΕΥ Transaction Reporting System (TRS) Αθήνα, Σεπτέμβριος 2007 Version 0.01 Τίτλος Κειμένου Διαχείριση Κειμένου : Περιγραφή Διαδικασίας Υποβολής Συναλλαγών

Διαβάστε περισσότερα

ΑΡΧΗ ΔΙΑΣΦΑΛΙΣΗΣ ΤΟΥ ΑΠΟΡΡΗΤΟΥ ΤΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ ΣΧΕΔΙΟ

ΑΡΧΗ ΔΙΑΣΦΑΛΙΣΗΣ ΤΟΥ ΑΠΟΡΡΗΤΟΥ ΤΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ ΣΧΕΔΙΟ ΣΧΕΔΙΟ «Κοινή Πράξη της Αρχής Προστασίας Δεδομένων Προσωπικού Χαρακτήρα (Α.Π.Δ.Π.Χ.) και της Αρχής Διασφάλισης του Απορρήτου των Επικοινωνιών (Α.Δ.Α.Ε.) ως προς τις υποχρεώσεις των παρόχων για την προστασία

Διαβάστε περισσότερα

Ηλεκτρονικό Εμπόριο. Alexandros Socratous Λύκειο Αγίου Νεοφύτου Εμπορικά Β Λυκείου. Alexandros Socratous Economics

Ηλεκτρονικό Εμπόριο. Alexandros Socratous Λύκειο Αγίου Νεοφύτου Εμπορικά Β Λυκείου. Alexandros Socratous Economics Ηλεκτρονικό Εμπόριο Alexandros Socratous Λύκειο Αγίου Νεοφύτου Εμπορικά Β Λυκείου 1 Διάγραμμα ύλης 1. Στοιχεία ορισμού του η/ε 2. Απαραίτητη τεχνική υποδομή 3. Οφέλη από το η/ε 4. Περιορισμοί στην εξάπλωση

Διαβάστε περισσότερα

Πολιτικές Ασφάλειας Πληροφοριακών Συστημάτων. Σωκράτης Κ. Κάτσικας Τμήμα Μηχ/κών Πληροφοριακών & Επικοινωνιακών Συστημάτων Πανεπιστήμιο Αιγαίου

Πολιτικές Ασφάλειας Πληροφοριακών Συστημάτων. Σωκράτης Κ. Κάτσικας Τμήμα Μηχ/κών Πληροφοριακών & Επικοινωνιακών Συστημάτων Πανεπιστήμιο Αιγαίου Πολιτικές Ασφάλειας Πληροφοριακών Συστημάτων Σωκράτης Κ. Κάτσικας Τμήμα Μηχ/κών Πληροφοριακών & Επικοινωνιακών Συστημάτων Πανεπιστήμιο Αιγαίου Στόχοι της παρουσίασης H παρουσίαση αυτή στοχεύει στην απάντηση

Διαβάστε περισσότερα

Διαπιστώσεις & Συμπεράσματα της Ομάδας Εργασίας Ε2

Διαπιστώσεις & Συμπεράσματα της Ομάδας Εργασίας Ε2 ΟΜΑΔΑ ΕΡΓΑΣΙΑΣ Ε2 : «Ηλεκτρονικές Υπογραφές & Ηλεκτρονικά Πιστοποιητικά Ταυτοποίησης» (Τεχνική & Νομική Ανάλυση) Μέρος E: Διαπιστώσεις & Συμπεράσματα της Ομάδας Εργασίας Ε2 Παρουσίαση Χρήστος Σιουλής (

Διαβάστε περισσότερα

e-banking & Mobile commerce Α. Στεφανή Διοίκηση Επιχειρήσεων Μεσολόγγι 2015

e-banking & Mobile commerce Α. Στεφανή Διοίκηση Επιχειρήσεων Μεσολόγγι 2015 e-banking & Mobile commerce Α. Στεφανή Διοίκηση Επιχειρήσεων Μεσολόγγι 2015 Τεχνολογιες και πρωτοκολλα ηλεκτρονικου εμπορίου Online Payment Systems Digital cash : συστήματα που παράγουν προσωπικές φόρμες

Διαβάστε περισσότερα

Σύνταξη κειμένου : Γεώργιος Μαμαλάκης, MSc Επιμέλεια κειμένου : Κωνσταντίνος Βασιλάκης, PhD

Σύνταξη κειμένου : Γεώργιος Μαμαλάκης, MSc Επιμέλεια κειμένου : Κωνσταντίνος Βασιλάκης, PhD Συμμόρφωση πλατφόρμας τηλεδιασκέψεων e:presence με τις απαιτήσεις του ΦΕΚ (Αρ. φύλλου 433, 17 Μαρτίου 2011, Αρ. Φ.122.1/42/23076/Β2) περί τηλεδιασκέψεων συλλογικών οργάνων Πανεπιστημίων και ΑΤΕΙ Σύνταξη

Διαβάστε περισσότερα

Παύλος Εφραιμίδης. Κρυπτογραφικά Πρωτόκολλα. Ασφ Υπολ Συστ

Παύλος Εφραιμίδης. Κρυπτογραφικά Πρωτόκολλα. Ασφ Υπολ Συστ Παύλος Εφραιμίδης Κρυπτογραφικά Πρωτόκολλα Ασφ Υπολ Συστ 1 Fair Coin Millionaires Problem Blind Signatures Oblivious Signatures Simultaneous Contract Signing Simultaneous Exchange of Secrets προηγμένα

Διαβάστε περισσότερα

Οδηγίες για αγορές με κάρτες Chip & PIN

Οδηγίες για αγορές με κάρτες Chip & PIN Η τεχνολογία εξελίσσεται ταχύτατα και μαζί της εξελίσσονται και οι συναλλαγές μας. Για την καλύτερη, ευκολότερη και κυρίως ασφαλέστερη χρήση τους, οι κάρτες έγιναν πιο έξυπνες. Ενσωματώνοντας την υπερσύγχρονη

Διαβάστε περισσότερα

ΜΕΡΟΣ ΠΡΩΤΟ: Θεωρητική Προσέγγιση...15

ΜΕΡΟΣ ΠΡΩΤΟ: Θεωρητική Προσέγγιση...15 ΠΕΡΙΕΧΟΜΕΝΑ Πρόλογος του συγγραφέα...11 Πρόλογος του καθηγητή Γεωργίου Δουκίδη...13 ΜΕΡΟΣ ΠΡΩΤΟ: Θεωρητική Προσέγγιση...15 ΚΕΦΑΛΑΙΟ 1. Η ΕΠΙΧΕΙΡΗΣΗ...17 Ορισμός της έννοιας της επιχείρησης και οι μορφές

Διαβάστε περισσότερα

Κρυπτογραφία και Ηλεκτρονικοί Υπολογιστές. ΣΥΝΤΕΛΕΣΤΕΣ: Κραβαρίτης Αλέξανδρος Μαργώνη Αγγελική Χαλιμούρδα Κων/να

Κρυπτογραφία και Ηλεκτρονικοί Υπολογιστές. ΣΥΝΤΕΛΕΣΤΕΣ: Κραβαρίτης Αλέξανδρος Μαργώνη Αγγελική Χαλιμούρδα Κων/να Κρυπτογραφία και Ηλεκτρονικοί Υπολογιστές ΣΥΝΤΕΛΕΣΤΕΣ: Κραβαρίτης Αλέξανδρος Μαργώνη Αγγελική Χαλιμούρδα Κων/να Ορισμός κρυπτογραφίας Με τον όρο κρυπτογραφία, αναφερόμαστε στη μελέτη μαθηματικών τεχνικών

Διαβάστε περισσότερα

Security in the Cloud Era

Security in the Cloud Era Security in the Cloud Era Dimitris Gritzalis October 2011 Ασφάλεια στην εποχή του Cloud: Παράδοξο ή απλώς διαφορετικό; Δημήτρης Γκρίτζαλης Καθηγητής Ασφάλειας στις ΤΠΕ Οικονομικό Πανεπιστήμιο Αθηνών Πρόεδρος

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Συνολικό Πλαίσιο Ασφάλεια ΠΕΣ Εμπιστευτικότητα Ακεραιότητα Πιστοποίηση Μη-αποποίηση Κρυπτογράφηση

Διαβάστε περισσότερα

ΟΛΟΚΛΗΡΩΜΕΝΟ ΠΛΗΡΟΦΟΡΙΑΚΟ ΣΥΣΤΗΜΑ ΠΟΛΙΤΙΚΗΣ ΠΡΟΣΤΑΣΙΑΣ

ΟΛΟΚΛΗΡΩΜΕΝΟ ΠΛΗΡΟΦΟΡΙΑΚΟ ΣΥΣΤΗΜΑ ΠΟΛΙΤΙΚΗΣ ΠΡΟΣΤΑΣΙΑΣ ΟΛΟΚΛΗΡΩΜΕΝΟ ΠΛΗΡΟΦΟΡΙΑΚΟ ΣΥΣΤΗΜΑ ΠΟΛΙΤΙΚΗΣ ΠΡΟΣΤΑΣΙΑΣ Εργαστήριο Ασφάλειας Πληροφοριακών και Επικοινωνιακών Συστημάτων, Πανεπιστήμιο Αιγαίου Π Ο Λ Ι Τ Ι Κ Η Α Σ Φ Α Λ Ε Ι Α Σ Έκδοση: 1.0 Ημερομηνία: 30.06.08

Διαβάστε περισσότερα

Ασφάλεια ικτύων (Computer Security)

Ασφάλεια ικτύων (Computer Security) Ασφάλεια ικτύων (Computer Security) Τι Εννοούµε µε τον Όρο Ασφάλεια ικτύων; Ασφάλεια Μόνο ο αποστολέας και ο προοριζόµενος παραλήπτης µπορούν να διαβάσουν και να κατανοήσουν ένα µήνυµα. Ο αποστολέας το

Διαβάστε περισσότερα

Ασφαλεία Χρήσης Διαδικτύου

Ασφαλεία Χρήσης Διαδικτύου Ασφαλεία Χρήσης Διαδικτύου Σκοπός του παρόντος είναι να προφυλάξει τον Χρήστη Συνδρομητή της εταιρείας τουλάχιστον από τις πιο πιθανές αιτίες επίθεσης κακόβουλων ενεργειών τρίτων ή αυτόνομων προγραμμάτων.

Διαβάστε περισσότερα

CyberEdge ΓΕΝΙΚΕΣ ΠΛΗΡΟΦΟΡΙΕΣ ΔΙΑΔΙΚΑΣΙΕΣ ΠΡΟΣΤΑΣΙΑΣ ΔΕΔΟΜΕΝΩΝ

CyberEdge ΓΕΝΙΚΕΣ ΠΛΗΡΟΦΟΡΙΕΣ ΔΙΑΔΙΚΑΣΙΕΣ ΠΡΟΣΤΑΣΙΑΣ ΔΕΔΟΜΕΝΩΝ 1. 2. 3. 4. ΓΕΝΙΚΕΣ ΠΛΗΡΟΦΟΡΙΕΣ 5. Όνοµα Ασφαλιζόµενου: ιεύθυνση: Έτος ίδρυσης : ΑΦΜ: ΟΥ.: Τηλέφωνο: Ηλεκτρονική Σελίδα: Συνολικές αµοιβές και ποσοστιαία κατανοµή τους ανά γεωγραφική περιοχή: Συνολικά

Διαβάστε περισσότερα