Ασφάλεια ΠΣ. Ταυτοποίηση και Αυθεντικοποίηση Πολιτικές και Μοντέλα Ασφάλειας Έλεγχος Προσπέλασης. Δημήτρης Μπαλτατζής PhD, Msc,

Μέγεθος: px
Εμφάνιση ξεκινά από τη σελίδα:

Download "Ασφάλεια ΠΣ. Ταυτοποίηση και Αυθεντικοποίηση Πολιτικές και Μοντέλα Ασφάλειας Έλεγχος Προσπέλασης. Δημήτρης Μπαλτατζής PhD, Msc,"

Transcript

1 Ασφάλεια ΠΣ Ταυτοποίηση και Αυθεντικοποίηση Πολιτικές και Μοντέλα Ασφάλειας Έλεγχος Προσπέλασης Δημήτρης Μπαλτατζής PhD, Msc, 19/11/2013 1

2 Ασφάλεια Πληροφοριών Σε νομικό και κοινωνικό επίπεδο, χρειαζόμαστε προστασία του απορρήτου της ηλεκτρονικής αλληλογραφίας ( ) των συναλλαγών (αριθμός πιστωτικής κάρτας, τραπεζικό απόρρητο) του ιατρικού απορρήτου των προσωπικών στοιχείων και δεδομένων του κάθε χρήστη του Διαδικτύου, που με διάφορους τρόπους μπορούν να συλλεχθούν από τρίτους και να χρησιμοποιηθούν για οποιονδήποτε σκοπό χωρίς τη συγκατάθεση του. Σε ακαδημαϊκό επίπεδο, χρειαζόμαστε προστασία αποτελεσμάτων ακαδημαϊκής έρευνας ευαίσθητων προσωπικών δεδομένων (βαθμολογία φοιτητών) ακαδημαϊκών μελετών πνευματικών δικαιωμάτων (copyright) των μελών της ακαδημαϊκής κοινότητας. Σε οικονομικό επίπεδο, χρειαζόμαστε ασφάλεια και προστασία των εμπορικών δεδομένων και συναλλαγών εξασφάλιση της εγκυρότητας των συναλλαγών μέσω της αποδοχής μίας ηλεκτρονικής υπογραφής

3 90/10 Rule 90% People Process 10% Technology

4 Παράμετροι ασφάλειας Βασικές έννοιες Εμπιστευτικότητα ακεραιότητα διαθεσιμότητα έλεγχος προσπέλασης έλεγχος (audit) κ.λπ. στις ΒΔ 19/11/2013 4

5 Εμπιστευτικότητα Προστασία από μη εξουσιοδοτημένη πρόσβαση στην πληροφορία. Πρόσβαση: Ανάγνωση πληροφορίας. Αποκάλυψη πληροφορίας σε τρίτους.

6 Παράδειγμα Ανάγκης για Εμπιστευτικότητα Μια εταιρεία επιτρέπει στους υπαλλήλους της να έχουν απομακρυσμένη πρόσβαση στα αρχεία της. Οι υπάλληλοι της εταιρείας έχουν διαβαθμισμένη πρόσβαση στα δεδομένα της δηλ δεν έχουν όλοι πρόσβαση στην ίδια πληροφορία. Έστω ότι κάποιο στέλεχος της εταιρείας συνδέεται απομακρυσμένα στο δίκτυό της και ζητά πρόσβαση σε ένα πόρο: Το σύστημα πρέπει να αποφασίσει αν έχει τα προνόμια (εξουσιοδότηση) για να χρησιμοποιήσει αυτόν τον πόρο.

7 Ακεραιότητα Προστασία των δεδομένων από μη εξουσιοδοτημένη μεταβολή τους. Μεταβολή: Δημιουργία νέων δεδομένων. Τροποποίηση ήδη υπαρχόντων δεδομένων. Διαγραφή ήδη υπαρχόντων δεδομένων. Εξασφαλίζει: Αυθεντικότητα των δεδομένων. Μη απάρνηση των δεδομένων (εγγύηση συμμετοχής όλων των εμπλεκομένων μερών στη διακίνηση της πληροφορίας).

8 Παράδειγμα Ανάγκης για Ακεραιότητα Μια εταιρεία διατηρεί υποκαταστήματα σε διάφορες περιοχές με τα οποία χρειάζεται να επικοινωνεί. Η λύση της διατήρησης ιδιωτικών γραμμών για την επικοινωνία είναι ακριβή Με τη χρήση του Διαδικτύου (δημόσιο δίκτυο) η εταιρεία, αφού δεν μπορεί να προστατέψει το κανάλι μεταφοράς των δεδομένων, πρέπει να προστατέψει τα ίδια τα δεδομένα που διακινούνται.

9 Διαθεσιμότητα Εξασφάλιση έγκαιρης και έγκυρης πρόσβασης στην πληροφορία. Επικάλυψη με άλλες περιοχές όπως ανοχή βλαβών. Η ασφάλεια επικεντρώνεται στην προστασία από επιθέσεις που έχουν ως στόχο τον περιορισμό της διαθεσιμότητας της πληροφορίας. Επιθέσεις άρνησης παροχής υπηρεσίας (denial of service attacks).

10 Παράδειγμα Ανάγκης για Διαθεσιμότητα Μια εταιρεία παρέχει μια ηλεκτρονική υπηρεσία αγορών στους πελάτες της. Οι πελάτες πρέπει να μπορούν ανά πάσα στιγμή να έχουν πρόσβαση στην υπηρεσία, να βλέπουν τα προϊόντα και να πραγματοποιούν τις αγορές τους μέσα σε ένα εύλογο χρονικό διάστημα.

11 19/11/

12 19/11/2013 Ι. Ταυτοποίηση Αυθεντικοποίηση 12

13 Ταυτοποίηση Αυθεντικοποίηση Είναι η διαδικασία επιβεβαίωσης της ταυτότητας ενός χρήστη Γιατί; Αποτελεί παράμετρο για την μετέπειτα λήψη αποφάσεων ελέγχου προσπέλασης Η ταυτότητα του χρήστη καταγράφεται μαζί με πράξεις σχετικές με την ασφάλεια του συστήματος σε ειδικό χώρο (audit trail)

14 Ταυτοποίηση - αυθεντικοποίηση Ταυτοποίηση (identification) ενός λογικού υποκειμένου καλείται η διαδικασία εκείνη, κατά την οποία το λογικό υποκείμενο παρέχει σε ένα ΠΣ τις πληροφορίες που απαιτούνται προκειμένου να συσχετιστεί με ένα από τα αντικείμενα που δικαιούνται προσπέλασης στους πόρους (resources) του. Αυθεντικοποίηση (authentication) ενός λογικού υποκειμένου, καλείται η διαδικασία εκείνη, κατά την οποία ένα λογικό υποκείμενο παρέχει σε ένα ΠΣ τις πληροφορίες που απαιτούνται προκειμένου να ελεγχθεί η βασιμότητα της συσχέτισης που επιτεύχθηκε κατά τη διαδικασία της ταυτοποίησης.

15 Αυθεντικοποίηση Οντότητες που συμμετέχουν: Ένα φυσικό πρόσωπο ή και πρόγραμμα (ενάγων - claimant) Παρουσιάζει αποδεικτικά στοιχεία (evidence) Σε μία άλλη οντότητα (επαληθευτής - relying party) Τα οποία μπορούν να έχουν προέλθει αποκλειστικά από την παρουσιαζόμενη ταυτότητα (identity)

16 Τεχνικές αυθεντικοποίησης-πως; Από στοιχεία που έχει ο χρήστης: Από κάτι που γνωρίζει Από κάτι που κατέχει Από χαρακτηριστικά του ίδιου του χρήστη Προσωπικά χαρακτηριστικά (biometrics) Από μια πράξη Κάτι που λέει κάποιος άλλος (π.χ. εγγυητής) Τοποθεσία όπου βρίσκομαι (π.χ. κονσόλα συστήματος, GPS, διεύθυνση IP) Παραδείγματα Ονοματεπώνυμο, Πατρώνυμο, Κωδικός Εμφάνιση: όψη, ύψος, βάρος, φύλο... Κοινωνική συμπεριφορά Ταυτότητα, διαβατήριο, δημόσιο έγγραφο Φοιτητική κάρτα, κάρτα βιβλιοθήκης Τραπεζική μαγνητική κάρτα και PIN, έξυπνες κάρτες, κουπόνια Δακτυλικό αποτύπωμα, DNA Κλειδί Επιβληθέντα χαρακτηριστικά: βραχιόλι, τατουάζ, εμφύτευση μικροτσίπ - Informatics Laboratory - University of Thessaloniki -

17 Παράδειγμα Προστατευόμενος πόρος Κάτι που γνωρίζει Κάτι που έχει Κάτι που είναι Γεωγραφική θέση Πλατφόρμα, Host Όνομα χρήστη/ συνθηματικό Ιδιωτικό κλειδί - Έξυπνη κάρτα Βιομετρικό σύστημα (δακτυλικό αποτύπωμα, γεωμετρία χεριού, αναγνώριση προσώπου0 Αναγνωριστικό υπολογιστή ή ΙP διεύθυνση Σύστημα Διαχείρισης Δικτύου (σύστημα αρχείων και εκτυπώσεων) Όνομα χρήστη/ συνθηματικό Ιδιωτικό κλειδί - Έξυπνη κάρτα - Ψηφιακό πιστοποιητικό Βιομετρικό σύστημα (δακτυλικό αποτύπωμα, γεωμετρία χεριού, αναγνώριση προσώπου0 Έλεγχος χρονικής στιγμής ή θέση του Η/Υ από τον οποίο γίνεται η πρόσβαση Υπηρεσία Δικτύου (Web, FTP, Telnet) Όνομα χρήστη/ συνθηματικό Ιδιωτικό κλειδί - Έξυπνη κάρτα Διεύθυνση IP Σύστημα Διαχείρισης Βάσεων Δεδομένων Όνομα χρήστη/ συνθηματικό Διεύθυνση IP

18 Σύστημα Αυθεντικοποίησης Αποτελείται από : Το σύνολο Α που περιέχει τις πληροφορίες με βάση τις οποίες κάθε λογικό υποκείμενο αποδεικνύει την ταυτότητά του. Το σύνολο C που περιέχει τις συμπληρωματικές πληροφορίες που αποθηκεύει και χρησιμοποιεί το σύστημα ώστε να επικυρώνει πληροφορίες αυθεντικοποίησης. Το σύνολο F των συμπληρωματικών συναρτήσεων που δημιουργούν τις συμπληρωματικές πληροφορίες για την αυθεντικοποίηση. Δηλαδή, για f F, τότε f: A C. Το σύνολο L των συναρτήσεων αυθεντικοποίησης που αναγνωρίζουν ένα λογικό υποκείμενο. Δηλαδή, για l L, l: A x C {true, false}. Το σύνολο S λοιπών συναρτήσεων επιλογής που δίνουν τη δυνατότητα σε ένα λογικό υποκείμενο να δημιουργήσει ή να τροποποιήσει τις πληροφορίες της αυθεντικοποίησης ή τις συμπληρωματικές πληροφορίες.

19 Πλεονεκτήματα και μειονεκτήματα 1(2) Τύπος I: Κάτι που γνωρίζει Μειονεκτήματα: Τα τεκμήρια αυθεντικοποίησης εύκολα μπορούν να αντιγραφούν Συνήθως είναι εύκολο να τα μαντέψει κανείς, χωρίς ιδιαίτερες τεχνικές γνώσεις Συνήθως μπορούν να αποκαλυφθούν με αυτοματοποιημένες μεθόδους Πλεονεκτήματα: Εύκολη υλοποίηση και εφαρμογή Τροποποιούνται εύκολα Δε χάνονται ή κλέβονται Αν και είναι απλά στη χρήση τους, στην περίπτωση που είναι ένας μοναδικός συνδυασμός αριθμών και γραμμάτων, δεν αποκαλύπτονται εύκολα

20 Πλεονεκτήματα και μειονεκτήματα 2(2) Τύπος ΙΙ: Κάτι που κατέχει Μειονεκτήματα: Υψηλό κόστος Μπορούν να χαθούν ή να κλαπούν Πλεονεκτήματα: Δεν αντιγράφονται εύκολα καθώς κατασκευάζονται από ειδικά υλικά τα οποία δεν είναι ευρέως διαθέσιμα Τύπος ΙΙΙ: Κάτι που χαρακτηρίζει το χρήστη Μειονεκτήματα: Δυσκολίες στην κατασκευή αξιόπιστων συσκευών αναγνώρισης με χαμηλό κόστος Δεν είναι αλάνθαστα Πλεονεκτήματα: Παρέχουν μεγαλύτερη ασφάλεια από τον Τύπο I και Τύπο II.

21 Συνθηματικά Είναι ο πλέον διαδεδομένος τρόπος αυθεντικοποίησης χρηστών. Στην απλούστερη μορφή το συνθηματικό (password) είναι μια μυστική πληροφορία που μοιράζονται ο ενάγων (χρήστης) και ο επαληθευτής (το σύστημα): Ο ενάγων παράγει ένα μυστικό συνθηματικό Ο επαληθευτής καταχωρεί το συνθηματικό για το συγκεκριμένο όνομα του ενάγοντος Κατά την αυθεντικοποίηση ο ενάγων παρουσιάζει το όνομά του και το συνθηματικό του. Ο επαληθευτής επιβεβαιώνει ότι το συνθηματικό ταιριάζει με το ήδη καταχωρημένο.

22 Συνθηματικά: Πλεονεκτήματα Απλή λειτουργία, περιορισμένη σχεδιαστική πολυπλοκότητα Χαμηλό κόστος (δεν απαιτεί πρόσθετο εξοπλισμό υλοποίησης ή εξειδικευμένες γνώσεις ή επιπλέον εκπαίδευση των χρηστών του ΠΣ) Παροχή ικανοποιητικού βαθμού προστασίας.

23 Συνθηματικά: Μειονεκτήματα Πιθανότητα τυχαίας αποκάλυψης του συνθηματικού Πιθανότητα αποκάλυψης συνθηματικού με συστηματικό τρόπο Πιθανότητα αποκάλυψης του συνθηματικού κατά τη διάρκεια της μετάδοσής του (ειδικά σε κατανεμημένα περιβάλλοντα δικτύων) Μέθοδοι υποκλοπής Brute force Smart search Social engineering Dictionary attacks Spoofing attacks

24 Αδυναμίες των συνθηματικών Εύκολη απομνημόνευση: μαντεύονται (π.χ. γενέθλια, αριθμός αυτοκινήτου, όνομα σκύλου) Δύσκολη απομνημόνευση: γράφονται σε χαρτάκια και ατζέντες Λεξικογραφική επίθεση (dictionary attack): Επιλογή ενός συνόλου πιθανών συνθηματικών και δοκιμή όλων Αυτόματο σύστημα που δοκιμάζει όλες τις λέξεις που περιέχονται σε ένα λεξικό Εξαντλητική έρευνα (brute force attack): Δοκιμή όλων των δυνατών συνδυασμών συμβόλων Πολύ αποτελεσματική για την εικασία συνθηματικών με μικρό μήκος και περιορισμένο δείγμα συμβόλων (π.χ. κενό ή 1234 ή ABCD ) Π.χ. L0ptcrack.exe

25 Αντιμετώπιση αδυναμιών (1) Άμεση αλλαγή των προκαθορισμένων συνθηματικών (π.χ. κενό, manager, system κλπ) Καθορισμός ελάχιστου μήκους συνθηματικού Εμπλουτισμός του συνόλου των συμβόλων (π.χ. Μικρά, κεφαλαία, αριθμοί, μη αλφαριθμητικοί χαρακτήρες) Υποχρεωτική τακτική ανανέωση των συνθηματικών Ορισμός ξεχωριστού συνθηματικού για κάθε πρόσωπο και όχι για ομάδες χρηστών

26 Αντιμετώπιση αδυναμιών (2) Αποφυγή προφανών συνθηματικών Το προφανές είναι πλέον πολύ ευρεία έννοια (π.χ. ηλεκτρονικά λεξικά σε δεκάδες γλώσσες) Καθυστέρηση μεταξύ διαδοχικών προσπαθειών αυθεντικοποίησης Προσθήκη πλασματικής καθυστέρησης Χρήση αλγόριθμων με μεγάλες επεξεργαστικές απαιτήσεις Καθορισμός ημερομηνίας λήξης συνθηματικού Απαγόρευση χρήσης παλιού συνθηματικού Κλείδωμα λογαριασμού μετά από κάποιες αποτυχημένες προσπάθειες

27 Αντιμετώπιση αδυναμιών (3) Αυτόματη δημιουργία συνθηματικών από το σύστημα. Όμως: Δύσκολη απομνημόνευση Είναι γνωστά στο σύστημα Κατασταλτικός έλεγχος. Όμως: Απαιτεί πολλούς πόρους Μεγάλο μεσοδιάστημα Προληπτικός έλεγχος: Έλεγχος κατά τη στιγμή της δημιουργίας Καθορισμός κανόνων για ισχυρά συνθηματικά

28 Κριτήρια Επιλογής Συνθηματικών Μήκος Συνθηματικού: ορίζεται ελάχιστο μήκος για τα συνθηματικά Μορφότυπο Συνθηματικού: συνδυασμός γραμμάτων, αριθμών και ειδικών χαρακτήρων. Αποφυγή εύκολων συνθηματικών: εκπαίδευση των χρηστών Οδηγίες φύλαξης: να φυλάσσονται σε ασφαλές μέρος. Αλλαγή συνθηματικών: να εφαρμόζεται αυτόματος έλεγχος αλλαγής των συνθηματικών από τους χρήστες

29 Συνθηματικά μιας χρήσης Για το σκοπό αυτό χρησιμοποιείται μια λίστα από συνθηματικά (ξεχωριστή για κάθε χρήστη) και κάθε φορά χρησιμοποιείται ένα από αυτά (για μια μοναδική φορά) μέχρι να εξαντληθούν. Πρέπει να προσεχθεί: ο τρόπος διανομής η προστασία των λιστών από κλοπή

30 Υποκλοπή συνθηματικών Ψεύτικη οθόνη σύνδεσης Αντιμετώπιση: Επίδειξη πλήθους αποτυχημένων προσπαθειών Εγγύηση ότι ο χρήστης επικοινωνεί με το ΛΣ και όχι με πρόγραμμα υποκλοπής (π.χ. CTRL+ALT+DEL) Αμοιβαία αυθεντικοποίηση (π.χ. κρυπτογραφικά πρωτόκολλα) Υποκλοπή μέσω δικτυακής σύνδεσης Αντιμετώπιση: Κρυπτογράφηση Συνθηματικά μιας χρήσης

31 Παραβίαση αρχείου συνθηματικών Τα συνθηματικά αποθηκεύονται στον Η/Υ προκειμένου να ελέγχονται οι χρήστες. Αποθήκευση σε κρυπτογραφημένη μορφή (π.χ. Στο Unix: /etc/passwd) Έλεγχος πρόσβασης στο αρχείο Συνδυασμός των παραπάνω για την αποτροπή λεξικογραφικών επιθέσεων Αδιαφανής διαδικασία (π.χ. Windows 2000) Σκιώδη αρχεία συνθηματικών (shadow files, π.χ. /.secure/etc/passwd)

32 Επίθεση στο ημερολόγιο συμβάντων (system log-audit trail) Στα event log (windows) ή syslog (Unix) καταγράφονται οι αποτυχημένες προσπάθειες αυθεντικοποίησης Συνηθισμένο λάθος των χρηστών είναι να γράφουν το συνθηματικό στη θέση του ονόματος χρήστη Συνεπώς το συνθηματικό καταγράφεται στο ημερολόγιο και είναι αναγνώσιμο από όποιον έχει δικαίωμα ανάγνωσης του ημερολογίου

33 Αρχείο συνθηματικών Unix Μορφή εγγραφής: Προστασία μέσω μονόδρομης κρυπτογράφησης (αλγόριθμος DES) Ο υπολογισμός των συνθηματικών είναι δύσκολος έως αδύνατος Αργή κρυπτογράφηση Αλάτισμα συνθηματικού (παράγεται μια τυχαία τιμή των 12-bit και χρησιμοποιείται για την μεταβολή του αποτελέσματος του αλγόριθμου DES)

34 Μονόδρομες συναρτήσεις (1) Χρειαζόμαστε μία συνάρτηση που είναι μονόδρομη για την αποθήκευση συνθηματικών (one-way function): Εύκολος ευθύς υπολογισμός: y = f (x) Δύσκολη η αντιστροφή: x = f 1 (y) ( υπολογιστικά ανέφικτη ) Οι συναρτήσεις σύνοψης (hash) ή ίχνους ή αποτυπώματος έχουν αυτή την ιδιότητα Δέχονται αυθαίρετη είσοδο και παράγουν έξοδο σταθερού μήκους Παραδείγματα: Αλγόριθμος md5 (message digest) έξοδος 128 bits. Αλγόριθμος SHA (secure hash algorithm) έξοδος 160 bits. Πρόσθετες ιδιότητες: Ακόμα και αν τα x 1 και x 2 διαφέρουν ελάχιστα, τα f(x 1 ) και f(x 2 ) θα είναι τελείως διαφορετικά. Είναι πρακτικά αδύνατο να βρεθούν x 1 x 2 έτσι ώστε f(x 1 )=f(x 2 ) ( Ελεύθερο συγκρούσεων - Collision resistant )

35 Μονόδρομες συναρτήσεις (2) Είσοδος (απειροσύνολο) x 1 Έξοδος (σύνολο όλων των αριθμών 128 bit) ~ 3,4*10 38 στοιχεία x 2 y 2 x 3 y 1 y 3

36 Παράδειγμα Χρήστης Καταχώρηση: g01f Προσπάθεια 1: golf Προσπάθεια 2: g01f Υπολογιστής hash function hash function hash function Αρχείο j1mq9xy3 (αποθήκευση) nks8hwia (σύγκριση) j1mq9xy3 (σύγκριση) Επίθεση:??? j1mq9xy3 (υπολογιστικά ανέφικτο)

37 Απλές Συναρτήσεις Σύνοψης Λειτουργία μιας συνάρτησης σύνοψης με bit-by-bit XOR... Bit 1 Bit 2 Bit n Block 1 Block 2 Block m Κώδικας σύνοψης b 11 b 21 b n1 b 12 b 22 b n b 1m b 2m b nm C 1 C 2 C n

38 Συνάρτηση Σύνοψης SHA-1 Διαδικασία παραγωγής σύνοψης μηνύματος Επισύναψη (1 to 512 bits) Μήκος μηνύματος (K) L x 512 bits = N x 32 bits K bits Μήνυμα IV 160 Y 0 Y 1... Y q... Y L H SHA H SHA H SHA H SHA CV1 CVq CV L bit σύνοψη

39 Διαδικασία παραγωγής σύνοψης Η διαδικασία παραγωγής σύνοψης ενός μηνύματος περιλαμβάνει: Βήμα 1: Επισύναψη Επιπρόσθετων Ψηφίων Βήμα 2: Επισύναψη του Μήκους του Μηνύματος Βήμα 3: Αρχικοποίηση του Καταχωρητή MD Βήμα 4: Επεξεργασία Μηνύματος σε Τμήματα των 512 bits ή ισοδύναμα των 16 λέξεων Βήμα 5: Έξοδος

40 Γενικές Αρχές Ασφαλών Συναρτήσεων Σύνοψης Συγκριτική παρουσίαση των αλγορίθμων σύνοψης MD5, SHA-1, RIPEMD-160 MD5 SHA-1 RIPEMD-160 Μήκος Σύνοψης Βασική μονάδα επεξεργασίας Αριθμός βημάτων Μέγιστο μέγεθος μηνύματος Αρχική τοπική συνάρτηση Επιιπλέον χρησιμοποιούμενες σταθερές 128 bits 160 bits 160 bits 512 bits 512 bits 512 bits 64 (4 rounds of 16) 80 (4 rounds of 20) 160 (5 paired rounds of 16) bits

41 Αποθήκευση συνθηματικών Το Unix και τα Windows δεν αποθηκεύουν πουθενά ένα συνθηματικό (p) ενός χρήστη. Αποθηκεύουν μόνο τη σύνοψη, h = f(p), του συνθηματικού. Γνωρίζουμε ότι: Είναι πρακτικά ανέφικτο να υπολογίσουμε το p δοθέντος του h. Κατά τη φάση της αυθεντικοποίησης: Ένας χρήστης δίνει το συνθηματικό p o Το ΛΣ υπολογίζει τη σύνοψη h o = f(p o ), και ελέγχει αν h o = h. Αν πράγματι h o = h τότε θεωρείται βέβαιο ότι p o = p, και άρα ο χρήστης απέδειξε την ταυτότητά του. Συνεπώς: Το αρχείο συνθηματικών δεν χρήζει ιδιαίτερης προστασίας Όμως: Όποιος έχει πρόσβαση στο αρχείο συνθηματικών μπορεί να εκτελέσει εξαντλητική ή λεξικογραφική επίθεση

42 Eπίθεση μαντέματος κωδικών εκτός σύνδεσης. Αυτή η επίθεση υποθέτει ότι ο επιτιθέμενος: είτε έχει αντίγραφο του κρυπτογραφημένου αρχείου ή το κρυπτογραφημένο αρχείο κωδικών του διακομιστή και μπορεί να δοκιμάζει κωδικούς όσο πιο γρήγορα μπορεί. Υπάρχουν περιπτώσεις όπου αυτή η επίθεση δεν έχει νόημα. Για παράδειγμα, οι κάρτες ATM είναι ασφαλείς ακόμη κι αν έχουν μόνο ένα τετραψήφιο αριθμό PIN, επειδή δεν μαντεύεις κωδικούς εκτός σύνδεσης Το σύστημα κλειδί-εγγύηση (key-escrow) του προγράμματος κρυπτογράφησης είναι σίγουρα πιο ευάλωτο από τον κωδικό πρόσβασης, όπως και κάθε μυστική ερώτηση που έχετε βάλει σε περίπτωση που ξεχάσετε τον κωδικό σας.

43 Αποκάλυψη κωδικών εκτός σύνδεσης Η εταιρεία AccessData πουλάει το Password Recovery Toolkit, ή PRTK. Ανάλογα με το λογισμικό που επιτίθεται, το PRTK μπορεί να δοκιμάσει μέχρι και εκατοντάδες χιλιάδες κωδικούς ανά δευτερόλεπτο και δοκιμάζει λιγότερο κοινούς κωδικούς πιο γρήγορα από τους πιο σύνθετους. Επομένως, η ασφάλεια του κωδικού εξαρτάται από δύο πράγματα: οι λεπτομέρειες του λογισμικού που καθυστερούν το μάντεμα του κωδικού με ποια σειρά τα προγράμματα όπως το PRTK μαντεύουν διαφορετικούς κωδικούς.

44 Ορισμένα λογισμικά περιλαμβάνουν ρουτίνες που είναι σκοπίμως σχεδιασμένες για να καθυστερούν το μάντεμα του κωδικού. Τα καλά λογισμικά κρυπτογράφησης δεν χρησιμοποιούν τον κωδικό ως κλειδί κρυπτογράφησης. Υπάρχει μια διαδικασία που μετατρέπει τον κωδικό σε κλειδί κρυπτογράφησης. Και το λογισμικό μπορεί να καθυστερήσει αυτή τη διαδικασία όσο θέλει. Τα αποτελέσματα βρίσκονται παντού. Για παράδειγμα το Microsoft Office έχει μια απλή μετατροπή από κωδικό σε κλειδί, οπότε το PRTK μπορεί να δοκιμάσει 350,000 κωδικούς του Microsoft Word ανά δευτερόλεπτο σε υπολογιστή 3-GHz Pentium 4, που είναι ένας σχετικά χαρακτηριστικός υπολογιστής της εποχής. Το WinZip παλαιότερα ήταν χειρότερο πάνω από ένα εκατομμύριο μαντέματα ανά δευτερόλεπτο για την έκδοση 7.0 αλλά με την έκδοση 9.0, η λειτουργία επαύξησης του κρυπτοσυστήματος έχει βελτιώσει τα πράγματα σημαντικά: το PRTK μπορεί να δοκιμάσει μόνο 900 κωδικούς ανά δευτερόλεπτο. Και το PGP δυσκολεύει σκοπίμως προγράμματα όπως το PRTK, επιτρέποντας 900 μαντέματα το δευτερόλεπτο. Όταν γίνεται επίθεση σε προγράμματα με σκοπίμως αργές αυξήσεις, είναι σημαντικό να υπολογίζεις το κάθε μάντεμα. Μια επίθεση έξι απλών μικρών χαρακτήρων, από αααααα μέχρι ωωωωωω έχει πάνω από 308 συνδυασμούς. Και γενικά δεν είναι παραγωγική, επειδή το πρόγραμμα περνάει τον περισσότερο χρόνο του δοκιμάζοντας απίθανους κωδικούς όπως πςζρςξ. - Informatics Laboratory - University of Thessaloniki -

45 Σύμφωνα με τον Eric Thompson της AccessData, ένας τυπικός κωδικός περιλαμβάνει μια ρίζα συν ένα παράρτημα. Η ρίζα δεν είναι απαραίτητα μια λέξη στο λεξικό, αλλά είναι κάτι που προφέρεται. Το παράρτημα είναι είτε πρόθεμα (90%) ή επίθημα (10%). Επομένως, η πρώτη επίθεση που κάνει το PRTK είναι να δοκιμάσει ένα λεξικό με 1,000 περίπου κοινούς κωδικούς, όπως letmein, password, και ούτω καθεξής. Στη συνέχεια τους δοκιμάζει με 100 περίπου κοινά επιθήματα 1, 4u, 69, abc και τα λοιπά. Ανακτά περίπου το 24% όλων των κωδικών με αυτούς τους 100,000 συνδυασμούς!!!! Στη συνέχεια, το PRTK ξεφυλλίζει μια σειρά όλο και πιο σύνθετων λεξικών με ρίζες και παραρτήματα. Τα λεξικά με ρίζες περιλαμβάνουν: Κοινές λέξεις λεξικού: 5,000 λήμματα Λεξικό κυρίων ονομάτων: 10,000 λήμματα Αναλυτικό λεξικό: 100,000 λήμματα Λεξικό φωνητικής μορφής: 1/10,000 από εξαντλητική έρευνα χαρακτήρων - Informatics Laboratory - University of Thessaloniki -

46 Η μυστική συνταγή της AccessData είναι η σειρά με την οποία τρέχει τους διάφορους συνδυασμούς λεξικών με ρίζες και παραρτήματα. Η έρευνα της εταιρείας δείχνει ότι το «κλειδί» των κωδικών είναι μια ρίζα από επτά ως εννέα χαρακτήρες συν ένα κοινό παράρτημα και είναι πιο πιθανό να επιλέξει κανείς μια ρίζα δύσκολη από ένα μη κοινό παράρτημα. Κανονικά, το PRTK τρέχει σε δίκτυο υπολογιστών. Το μάντεμα κωδικών είναι μια εργασία που μπορεί να διανεμηθεί και μπορεί να τρέχει στο παρασκήνιο. Ένας μεγάλος οργανισμός, μπορεί εύκολα να έχει εκατοντάδες υπολογιστές να ψάχνουν μανιωδώς για τον κωδικό κάποιου. Μια εταιρεία που λέγεται Tableau κατασκευάζει ειδικό πρόσθετο υλικό (H/W) FPGA για να επιταχύνει το PRTK για αργά προγράμματα, όπως PGP και WinZip, με αύξηση της επίδοσης περίπου φορές. - Informatics Laboratory - University of Thessaloniki -

47 Πόσο καλά είναι όλα αυτά; Ο Eric Thompson υπολογίζει ότι μέσα σε 2 βδομάδες με ένα μήνα, το λογισμικό του σπάει 55-65% όλων των κωδικών. (Εξαρτάται, βέβαια, πολύ από την εφαρμογή.) Αυτά τα αποτελέσματα είναι καλά, αλλά όχι τέλεια. Αλλά αυτό δεν προϋποθέτει βιογραφικά στοιχεία. Όποτε μπορεί, η AccessData συγκεντρώνει οποιεσδήποτε προσωπικές πληροφορίες για το υποκείμενο προτού ξεκινήσει. Αν δει άλλους κωδικούς μπορεί να μαντέψει τι είδους κωδικούς χρησιμοποιεί το υποκείμενο. Πόσο μεγάλη ρίζα χρησιμοποίησε; Τι είδους ρίζα; Βάζει παραρτήματα στην αρχή ή το τέλος; Χρησιμοποιεί αντικαταστάσεις; Οι ταχυδρομικοί κώδικες είναι κοινά παραρτήματα, οπότε μπαίνουν στο αρχείο. Όπως και διευθύνσεις, ονόματα από ατζέντα, άλλοι κωδικοί και άλλες προσωπικές πληροφορίες. Τα δεδομένα αυτά κάπως ανεβάζουν το ποσοστό επιτυχίας του PRTK, αλλά αυτό που έχει μεγαλύτερη σημασία είναι ότι μειώνει το χρόνο από βδομάδες σε μέρες ή και σε ώρες. - Informatics Laboratory - University of Thessaloniki -

48 Οπότε αν θέλουμε έναν κωδικό δύσκολο στο μάντεμα, θα πρέπει: να επιλέξουμε κάτι που να μην είναι σε καμία λίστα με ρίζες ή παραρτήματα. να μπερδέύει κεφαλαία με μικρά στη μέση της ρίζας. να υπάρχουν αριθμοί και σύμβολα στη ρίζα που δεν είναι κοινές αντικαταστάσεις. ή να υπάρχει το παράρτημα στη μέση της ρίζας. ή να χρησιμοποιηθούν δύο ρίζες με ένα παράρτημα στη μέση. Ακόμη και κάτι πιο χαμηλά στη λίστα λεξικών του PRTK το λεξικό φωνητικών μορφών επτά χαρακτήρων μαζί με ένα μη κοινό παράρτημα, δεν πρόκειται να το μαντέψουν. Ούτε έναν κωδικό με τα πρώτα γράμματα μιας πρότασης, ειδικά αν τοποθετηθούν αριθμοί και σύμβολα στο σύνολο. Αυτοί οι κωδικοί θα είναι δύσκολοι στην απομνημόνευση, γι αυτό και θα πρέπει να χρησιμοποιηθεί ένα πρόγραμμα σαν το Password Safe που είναι δωρεάν και ανοιχτού κώδικα για να αποθηκευθούν. (Το PRTK μπορεί να δοκιμάσει μόνο 900 κωδικούς του Password Safe 3.0 το δευτερόλεπτο) - Informatics Laboratory - University of Thessaloniki -

49 Ακόμη κι έτσι τίποτα από όλα αυτά μπορεί να μην έχει σημασία. Η AccessData πουλάει ένα άλλο πρόγραμμα το Forensic Toolkit, το οποίο, μεταξύ άλλων, σαρώνει ένα σκληρό δίσκο για κάθε εκτυπώσιμη σειρά χαρακτήρων. Ψάχνει σε έγγραφα, στο Μητρώο, σε e-ταχυδρομείο, σε ανταλλαγμένα αρχεία, σε διαγραμμένο χώρο στο σκληρό δίσκο παντού. Και δημιουργεί ένα λεξικό από αυτά και το ενσωματώνει στο PRTK. Γιατι;;; Αυτό που συμβαίνει είναι ότι η διαχείριση μνήμης του λειτουργικού συστήματος των Windows αφήνει δεδομένα παντού κατά την κανονική ροή των λειτουργιών. Όταν πληκτρολογηθεί ένας κωδικός σε ένα πρόγραμμα, θα αποθηκευτεί σε μια μνήμη κάπου αλλού. Τα Windows ανταλλάσουν τη σελίδα εκτός του δίσκου και γίνεται το πίσω μέρος κάποιου αρχείου. Μεταφέρεται σε κάποιο μακρινό μέρος του σκληρού δίσκου και κάθεται εκεί για πάντα. Ούτε τα Linux και Mac OS είναι καλύτερα στο θέμα αυτό. - Informatics Laboratory - University of Thessaloniki -

50 Θα πρέπει να τονίσουμε ότι τίποτα από αυτά δεν σχετίζεται με τον αλγόριθμο κρυπτογράφησης ή το μήκος κλειδιού. Ένας αδύναμος αλγόριθμος των 40-bit δεν καθιστά πιο εύκολη την επίθεση, ούτε ένας ισχυρός αλγόριθμος των 256-bit την καθιστά πιο δύσκολη. Αυτές οι επιθέσεις προσομοιώνουν τη διαδικασία του χρήστη που εισάγει τον κωδικό του στον υπολογιστή, οπότε το μέγεθος του τελικού κλειδιού δεν αποτελεί πρόβλημα ποτέ. Ο πιο εύκολος τρόπος για να σπάσεις ένα κρυπτογραφικό προϊόν είναι να μην σπάσεις σχεδόν ποτέ τον αλγόριθμο, και σχεδόν πάντα υπάρχει σφάλμα στον προγραμματισμό που σου επιτρέπει να παρακάμψεις τα μαθηματικά και να σπάσεις το προϊόν. Κάτι παρόμοιο συμβαίνει εδώ. Ο πιο εύκολος τρόπος για να μαντέψεις έναν κωδικό είναι να μην τον μαντέψεις καθόλου και να εκμεταλλευτείς ένα εσωτερικό κενό ασφάλειας στο υποκείμενο λειτουργικό σύστημα. - Informatics Laboratory - University of Thessaloniki -

51 Μηχανισμός Πρόκληση-Απάντηση (challenge-response) (1) Το υπολογιστικό σύστημα έχει αποθηκεύσει το συνθηματικό P κατά την εγγραφή του χρήστη Όνομα χρήστη Πρόκληση :R Απόκριση: f (R, P) Το σύνολο των πιθανών P πρέπει να είναι μεγάλο Ο χρήστης να διαθέτει τα μέσα για τον υπολογισμό της f γρήγορα και εύκολα.

52 Μηχανισμός Πρόκληση-Απάντηση (challenge-response) (2) Τι επιτεύχθηκε; Το σύστημα και ο πελάτης μπορούν να είναι απομακρυσμένοι αφού το συνθηματικό Ρ δεν μεταδίδεται σε καμία φάση της επικοινωνίας τους Συνεπώς: Μικρότερος κίνδυνος υποκλοπής συνθηματικού Δημιουργούνται νέα προβλήματα; Το συνθηματικό Ρ αποθηκεύεται αυτούσιο στο σύστημα (σε φυσικά ασφαλές υποσύστημα) Ο πελάτης χρειάζεται να εκτελέσει ειδικό λογισμικό Προστίθενται επιπλέον βήματα στην επικοινωνία

53 Συνθηματικά - Περίληψη Μέτρα προστασίας Αυστηρή επιλογή συνθηματικών Κλείδωμα, Καθυστέρηση Συνθηματικά μιας χρήσης Συναρτήσεις σύνοψης Πρόκληση-Απάντηση Προστασία αρχείου συνθηματικών Προστασία ημερολογίων Σημείωση: δεν υπάρχει αντιστοιχία 1-1 μεταξύ των στηλών Κίνδυνοι Εύκολα συνθηματικά Καταγραφή αντί για απομνημόνευση Λεξικογραφική επίθεση Εξαντλητική έρευνα Υποκλοπή Παραβίαση αρχείου συνθηματικών Αλλαγή αποθηκευμένου συνθηματικού Ψεύτικη οθόνη Ημερολόγιο συμβάντων

54 Μαγνητικές κάρτες Στη μαγνητική κάρτα αποθηκεύεται η πληροφορία αναγνώρισης χρήστη (αριθμ. λογαρ.). Χρησιμοποιείται σε συνδυασμό με PIN. Δύο κατηγορίες συστημάτων επιβεβαίωσης PIN: Off line (αποθηκεύεται σε κρυπτογραφημένη μορφή στην κάρτα) On line (επιβεβαιώνονται κεντρικά)

55 Χαρακτηριστικά: Έξυπνες κάρτες Σταθερό μέγεθος πιστωτικής κάρτας, αλλά και άλλες μορφές Περιέχει μικροεπεξεργαστή, RAM και ROM με λογισμικό Περιέχει EEPROM για τις ανάγκες της λειτουργίας της Διαφορετικές κάρτες για διαφορετικές εφαρμογές Δύσκολο να αντιγραφούν Κάρτες πολλαπλής χρήσης (π.χ. Ηλεκτρονικό πορτοφόλι) Κρυπτογραφικές λειτουργίες (υπολογισμοί ψηφιακών υπογραφών) Προστασία ανάγνωσης / τροποποίησης περιεχομένου

56 Έξυπνες Κάρτες: ΤΑΥΤΟΠΟΙΗΣΗ Η ταυτοποίηση του κατόχου της έξυπνης κάρτας γίνεται μέσω του μυστικού προσωπικού κωδικού του (PIN). Ο κωδικός συγκρίνεται με τον αντίστοιχο κωδικό που είναι αποθηκευμένος στη μυστική περιοχή της μνήμης της έξυπνης κάρτας. Η διαδικασία σύγκρισης εκτελείται εσωτερικά στην έξυπνη κάρτα

57 Έξυπνες Κάρτες: ΑΥΘΕΝΤΙΚΟΠΟΙΗΣΗ Στόχος: Διασφάλιση γνησιότητας της έξυπνης κάρτας (δηλ. έκδοση από εξουσιοδοτημένο φορέα) Η αυθεντικοποίηση μπορεί να γίνει με: χρήση ψηφιακών πιστοποιητικών και ασύμμετρων κρυπτογραφικών αλγορίθμων που προαναφέρθηκαν αξιοποιώντας συμμετρικούς αλγόριθμους κρυπτογράφησης (για παράδειγμα DES).

58 Βιομετρικές μέθοδοι (1) Μέτρηση ενός ανθρώπινου χαρακτηριστικού και σύγκριση με μία τιμήπρότυπο που έχει προηγουμένως αποθηκευθεί

59 Βιομετρικές μέθοδοι (2) Η διαδικασία ταυτοποίησης με εφαρμογή συστημάτων βιομετρικής τεχνολογίας, βασίζεται σε φυσικά χαρακτηριστικά του ανθρώπινου σώματος ως αποδεικτικά στοιχεία για την αναγνωρισιμότητα του λογικού υποκειμένου από ένα ΠΣ. Δυνατότητα περιορισμού της αποκάλυψης της ταυτότητας του χρήστη με ενσωμάτωση ψευδωνύμων αντί της πραγματικής ταυτότητάς τους.

60 Βιομετρικές μέθοδοι (3) Φυσιολογικά χαρακτηριστικά Δακτυλικό αποτύπωμα Ίριδα Φυσιογνωμία προσώπου Γεωμετρία χεριού φλεβικά πρότυπα Δομή DNA Κατανομή ιδρωτοποιών πόρων στο δάχτυλο Σχήμα και μέγεθος αυτιών Οσμή Ηλεκτρική αγωγιμότητα σώματος Θερμογραφία Χαρακτηριστικά συμπεριφοράς Χαρακτηριστικά γραφής και χειρόγραφης υπογραφής Χαρακτηριστικά φωνής Χαρακτηριστικά τρόπου πληκτρολόγησης

61 Βιομετρικές μέθοδοι (4) Κατηγορίες τεχνική μέτρησης ανθρώπινων φυσικών χαρακτηριστικών τεχνική μέτρησης της συμπεριφοράς. Βασικές Έννοιες ανοχή σε σφάλματα μέθοδος αποθήκευσης των προτύπων ανάλυσης.

62 Βιομετρικές μέθοδοι (5) Χαρακτηριστικά Ακρίβεια (FAR, FRR, CER) Ταχύτητα (<5sec) Αξιοπιστία Αποθήκευση δεδομένων και Απαιτήσεις επεξεργασίας Διαδικασία Καταχώρησης Μοναδικότητα (αποτύπωμα, ίριδα, αμφιβληστροειδής) Παραποίηση στοιχείων Αποδοχή του χρήστη

63 Βιομετρικές μέθοδοι (6) Πλεονεκτήματα Δεν απαιτούν χρήση κλειδιού, κάρτας ή άλλης συσκευής από το χρήστη Δεν απαιτούν την απομνημόνευση συνθηματικού πρόσβασης Δεν απαιτούν τη διαχείριση σχετικά με την τροποποίηση στοιχείων συνθηματικών για την πρόσβαση κλπ Η πιθανότητα ορθής αναγνώρισης βασίζεται σε μοναδικά χαρακτηριστικά Τα κριτήρια είναι μόνιμα και δεν απαιτούν ανανέωση (εξαίρεση αποτελεί η αναγνώριση φωνής, η σύγκριση υπογραφής και η αναγνώριση πληκτρολόγησης, που απαιτούν ανανέωση με το γήρας του χρήστη) Μειονεκτήματα Βιομετρικών Συστημάτων Υψηλό κόστος Αργοί χρόνοι απόκρισης Απαιτήσεις για μεγάλες βάσεις δεδομένων Υψηλό ποσοστό απόρριψης, απαίτηση για εφαρμογή τεχνικών λήψης αντιγράφων ασφαλείας για την αυθεντικοποίηση με έμμεσο αποτέλεσμα τη δυσαρέσκεια του χρήστη Υψηλές απαιτήσεις συντήρησης Μακροσκελείς διαδικασίες καταχώρησης Η κοινωνική αντίληψη ότι η λήψη δακτυλικών αποτυπωμάτων συνδυάζεται με εγκληματική δραστηριότητα Η κοινωνική αντίληψη ότι η χρήση ακτινοβολίας βλάπτει την υγεία Η αντίσταση των χρηστών

64 Βιομετρικές μέθοδοι (7) Εφαρμογές Έλεγχος πρόσβασης σε κρίσιμες εγκαταστάσεις Ευρεία διείσδυση σε τομείς όπως κυβερνητικές υπηρεσίες, αστυνομικές υπηρεσίες, εμπορικούς οργανισμούς κλπ. Ισπανία: εθνικό σύστημα δακτυλοσκόπησης για τα προνόμια των ανέργων και το σύστημα υγείας Ρωσία: μελλοντικά σχέδια για την εγκατάσταση ενός παρόμοιου εθνικού συστήματος στις τράπεζες. Τζαμάικα: Οι πολίτες είναι υποχρεωμένοι να ακουμπούν τον αντίχειρά τους σε οθόνες όποτε συμμετέχουν ως ψηφοφόροι στις εκλογές. Γαλλία και Γερμανία: ελέγχεται σε πειραματική φάση ειδικός εξοπλισμός ο οποίος θα εισάγει την ψηφιακή απεικόνιση του δακτυλικού αποτυπώματος στην πιστωτική κάρτα. Η πιο αμφιλεγόμενη μορφή εφαρμογής των βιομετρικών συστημάτων, είναι η αναγνώριση του DNA. Αστυνομικές υπηρεσίες σε διάφορες χώρες όπως στον Καναδά, τη Γερμανία και τις ΗΠΑ, έχουν δημιουργήσει τεράστιες βάσεις δεδομένων με δείγματα DNA από ανθρώπους που έχουν διαπράξει αξιόποινες πράξεις.

65 Βιομετρικές μέθοδοι (8) Τα ανθρώπινα χαρακτηριστικά αλλάζουν με το χρόνο. Το σύστημα πρέπει να το προβλέπει. Χρειάζεται ισορροπία μεταξύ δύο τύπων λαθών: Το σύστημα αποτυγχάνει να αναγνωρίσει ένα νόμιμο χρήστη Το σύστημα αποδέχεται ένα εισβολέα

66 ΙIΙ. Πολιτικές & Μοντέλα Ασφάλειας Έλεγχος Προσπέλασης

67 Πολιτική Ασφάλειας Μια πολιτική ασφάλειας (security policy) καθορίζει ποιος έχει τη δικαιοδοσία να κάνει τι Ένας μηχανισμός ασφάλειας (reference monitor) μας επιτρέπει την εφαρμογή μιας συγκεκριμένης πολιτικής 67

68 Πολιτική Ασφάλειας Μια πολιτική ασφάλειας καθορίζει ποιος έχει τη δικαιοδοσία να κάνει τι 1. Τα αποτελέσματα αυτών των αποφάσεων πολιτικής: (α) πρέπει να γνωστοποιηθούν στο σύστημα (αυτό γίνεται με εντολές γραμμένες σε κάποια κατάλληλη γλώσσα ορισμών), και (β) το σύστημα πρέπει να τα θυμάται (αυτό γίνεται με την αποθήκευση τους στον κατάλογο, με τη μορφή κανόνων ασφάλειας (security rule), που είναι γνωστοί και ως κανόνες εξουσιοδότησης (authorization)). 68

69 Πολιτική Ασφάλειας 2. Για τα αποτελέσματα αυτών των αποφάσεων πολιτικής: Πρέπει να υπάρχει ένα μέσο για τον έλεγχο μιας δεδομένης αίτησης πρόσβασης με βάση τους ισχύοντες κανόνες ασφάλειας. (Με τον όρο "αίτηση πρόσβασης" εδώ εννοούμε γενικά το συνδυασμό αιτούμενη πράξη συν αιτούμενο αντικείμενο συν αιτών χρήστης.) Ο έλεγχος αυτός γίνεται από το υποσύστημα ασφάλειας, που είναι γνωστό και ως υποσύστημα εξουσιοδοτήσεων. 6

70 Πολιτική Ασφάλειας 3. Το σύστημα για να μπορεί να αποφασίζει ποιοι κανόνες ασφάλειας ισχύουν για μια δεδομένη αίτηση πρόσβασης, πρέπει να έχει τη δυνατότητα να αναγνωρίζει την προέλευση αυτής της αίτησης δηλαδή, τον αιτούντα χρήστη. Γι' αυτόν το λόγο, όταν οι χρήστες εισέρχονται (sign on) στο σύστημα, συνήθως απαιτείται να δίνουν όχι μόνο την ταυτότητα τους (user ID για να δηλώσουν ποιοι είναι) αλλά και ένα συνθηματικό (password για να αποδείξουν ότι είναι αυτοί που ισχυρίζονται ότι είναι). Το συνθηματικό πρέπει να είναι γνωστό μόνο στο σύστημα και στους νόμιμους χρήστες που έχουν τη συγκεκριμένη ταυτότητα χρήστη. 70

71 Πολιτική Vs.Μοντέλα Vs. Έλεγχος Προσπέλασης Πολιτική ασφάλειας είναι μια δήλωση προδιαγραφές ( το επιθυμητό). Το σύνολο νόμων κανόνων και πρακτικών που ρυθμίζουν πως ένας οργανισμός προστατεύει και κατανέμει ευαίσθητες πληροφορίες. Είναι αυτό που θέλουμε να γίνει. Το μοντέλο ασφάλειας είναι η εφαρμογή. Είναι το πως πετυχαίνω αυτό που θέλω, μια τυπική / μεθοδική περιγραφή της πολιτικής ασφάλειας. Τα μοντέλα ασφάλειας πρέπει να μπορούν να ικανοποιήσουν πολλές πολιτικές. Δεν αποτελούν «συνταγές», αλλά σημείο εκκίνησης για να ορίσουμε τελικά το δικό μας μοντέλο. Ο έλεγχος προσπέλασης είναι ο μηχανισμός που τελικά «επιβάλλει-υλοποιεί» το μοντέλο ασφάλειας που έχουμε επιλέξει.

72 Ι. Πολιτική Ασφάλειας: Η πολιτική ασφάλειας (security policy) ενός υπολογιστικού συστήματος: Προσδιορίζει τις απαιτήσεις ασφάλειας του ΥΣ είναι ένα σύνολο από αρχές (principles) και οδηγίες υψηλού επιπέδου που αφορούν τη σχεδίαση και διαχείριση των συστημάτων ελέγχου προσπέλασης

73 Ορισμοί: Το TCSEC ορίζει μια πολιτική ασφάλειας ως: το σύνολο νόμων, κανόνων και πρακτικών που ρυθμίζουν πως ένας οργανισμός διαχειρίζεται, προστατεύει και κατανέμει ευαίσθητες πληροφορίες. Το ITSEC ορίζει την πολιτική ασφάλειας ως: το σύνολο νόμων, κανόνων και πρακτικών που ρυθμίζουν πως τα στοιχεία διαχειρίζονται, προστατεύονται και κατανέμονται μέσα σε έναν οργανισμό χρηστών.

74 Ορισμός μιας Π.Α.: Μια πολιτική ασφάλειας ορίζεται τυπικά στη βάση των όρων υποκείμενα και αντικείμενα. Ένα υποκείμενο είναι κάτι ενεργό στο σύστημα, π.χ.: οι χρήστες (users), οι διεργασίες (processes), τα προγράμματα (programs). Αντικείμενο είναι κάτι στο οποίο ενεργεί το υποκείμενο, π.χ.: τα αρχεία (files), οι κατάλογοι (directories), οι συσκευές (devices), οι υποδοχές (sockets), τα παράθυρα (windows).

75 Γενικά, δεν υπάρχουν πολιτικές ελέγχου προσπέλασης που είναι «καλύτερες» από τις υπόλοιπες. Κι αυτό γιατί δεν έχουν όλα τα συστήματα τις ίδιες απαιτήσεις προστασίας. Πολιτικές κατάλληλες για ένα δεδομένο σύστημα πιθανόν να μην κατάλληλες για κάποιο άλλο. Η επιλογή μιας επιμέρους πολιτικής εξαρτάται από τα συγκεκριμένα χαρακτηριστικά του περιβάλλοντος που πρόκειται να προστατευθεί.

76 ΙΙ. Μοντέλα Ασφάλειας: Μια πολιτική ασφάλειας εκφράζεται-υλοποείται με διάφορα μοντέλα ασφάλειας Το μοντέλο ασφάλειας είναι η εφαρμογή. Είναι το πως πετυχαίνω αυτό που θέλω, μια τυπική / μεθοδική περιγραφή της πολιτικής ασφάλειας. Τα μοντέλα ασφάλειας πρέπει να μπορούν να ικανοποιήσουν πολλές πολιτικές. Δεν αποτελούν «συνταγές», αλλά σημείο εκκίνησης για να ορίσουμε τελικά το δικό μας μοντέλο. Τα μοντέλα ασφάλειας ρυθμίζουν: το πως ελέγχονται οι προσπελάσεις και το πως λαμβάνονται οι αποφάσεις για προσπέλαση.

77 ΙV. Κατηγορίες Μοντέλων Ασφάλειας Τα ΜΑ μπορούν να καταταγούν σε 7 κατηγορίες: - αναγνώρισης (identification), - αυθεντικοποίησης (authentication), - εξουσιοδότησης (authorization), - έλεγχου προσπέλασης (access control), - ακεραιότητας (integrity), - συνέπειας (consistency), - επίβλεψης (auditing).

78 ΙΙΙ. Έλεγχος Προσπέλασης Τα μοντέλα ασφάλειας συνήθως επιβάλλονται από διάφορους μηχανισμούς ελέγχου προσπέλασης Οι μηχανισμοί ελέγχου προσπέλασης είναι χαμηλού επιπέδου λειτουργίες του λογισμικού και υλικού που μπορούν να διαμορφώνονται κατάλληλα για την υλοποίηση μιας πολιτικής ασφάλειας. - Informatics Laboratory - University of Thessaloniki -

79 Ασφαλές ή Έμπιστο σύστημα; Υπάρχει διαφορά στο χαρακτηρισμό ενός ΠΣ ως ασφαλούς και ως έμπιστου. έμπιστα σημαίνει ότι αυτά ικανοποιούν τις επιδιωκόμενες απαιτήσεις ασφάλειας και έχουν αρκετά υψηλή και βεβαιωμένη ποιότητα. Οι ειδικοί της ασφάλειας προτιμούν συνήθως να αναφέρονται σε έμπιστα παρά σε ασφαλή συστήματα.

80 ΑΣΦΑΛΕΣ Είναι ή δεν είναι ασφαλές Ισχυρισμός Βεβαιούμενο στη βάση χαρακτηριστικών του προϊόντος Απόλυτο: χωρίς επιφυλάξεις για το πώς, που, πότε και από ποιον χρησιμοποιείται Σκοπός ΕΜΠΙΣΤΟ Υπάρχουν διάφορες βαθμίδες εμπιστοσύνης Πεποίθηση Κρινόμενο στη βάση γεγονότων και αναλύσεων Σχετικό: θεωρείται στο πλαίσιο της χρήσης Χαρακτηριστικό Πίνακας 1. Αντιπαραβολή ιδιοτήτων ασφαλούς και έμπιστου ΠΣ.

81 Ασφαλές - Έμπιστο σύστημα Για να δημιουργήσω ένα έμπιστο σύστημα: 1. μοντελοποιώ το σύστημα ώστε να μπορεί να αναλυθεί 2. διατυπώνω μια πολιτική ασφάλειας που αναφέρετε σε κάποιο μοντέλο ασφάλειας 3. δημιουργώ τους κανόνες μηχανισμούς που υλοποιούν αυτή την πολιτική

82 Ασφαλές σύστημα (συνεχ.) Προβλήματα: Οποιαδήποτε ασυμφωνία ανάμεσα στο μοντέλο μας και στην πραγματικότητα αποτελεί ευπάθεια του συστήματος. Το να επιβάλλω μια πολιτική ασφάλειας δεν σημαίνει αυτόματα ότι και το σύστημα μου είναι ασφαλές. Πολιτική και μοντέλα δεν είναι πάντα ανεξάρτητα. Συγκεκριμένες πολιτικές δεν μπορούν να εφαρμοσθούν με κάποια μοντέλα.

83 Οι 3 Βασικές κατηγορίες Μ.Α.: κατά-απαίτηση (mandatory, στρατιωτικές), κατά-διάκριση (discretional, εμπορικές) βασισμένες-σε-ρόλους (role-based, RBAC)

84 ΣΧΕΣΗ ΜΕΤΑΞΥ ΤΩΝ ΔΙΑΦΟΡΩΝ ΜΟΝΤΕΛΩΝ ΑΣΦΑΛΕΙΑΣ All accesses Discretionary AC Mandatory AC Role-Based AC

85 Κατά-Απαίτηση Μοντέλο (mandatory) MAC Στο κατά-απαίτηση (mandatory) μοντέλο ασφάλειας, το ποιος μπορεί να προσπελάσει τι υπαγορεύεται από μια πολιτική που ισχύει κεντρικά για ολόκληρο το σύστημα.

86 Κατά-Απαίτηση Μοντέλο Ασφάλειας: Σύμφωνα με το TCSEC: «Ο Κατά-Απαίτηση Έλεγχος Προσπέλασης (MAC) είναι ένας τρόπος περιορισμού της προσπέλασης σε αντικείμενα με βάση: την ευαισθησία της πληροφορίας που περιέχεται σε αυτά, και την εμπιστευτικότητας των υποκειμένων για να προσπελάσουν πληροφορία τέτοιας ευαισθησίας».

87 Κατά-Απαίτηση Μοντέλο Ασφάλειας Βασικές έννοιες: Το μοντέλο λειτουργίας της πολιτικής αυτής μπορεί να περιγραφεί συνοπτικά με την βοήθεια των δυο παρακάτω κανόνων: Αρχή του Least privilege Eνα υποκείμενο πρέπει να έχει μόνο όσα δικαιώματα του χρειάζονται για να εκτελέσει την εργασία που του έχει ανατεθεί

88 κανόνας της ανάγκης-για-γνώση (need-to-know requirements): Στο κατά-απαίτηση μοντέλο ασφάλειας η προσπέλαση πληροφοριών περιορίζεται από τον κανόνα της ανάγκηςγια-γνώση (need-to-know requirement): «η προσπέλαση ευαίσθητων δεδομένων επιτρέπεται μόνο σε υποκείμενα που έχουν ανάγκη να γνωρίζουν αυτά τα δεδομένα προκειμένου να εκτελέσουν τις εργασίες τους».

89 Military model Tο κατά-απαίτηση μοντέλο ασφάλειας χρησιμοποιείται όταν σε ένα σύστημα περιέχονται πληροφορίες με ποικιλία διαβαθμίσεων ασφάλειας (security classifications), και υπάρχουν χρήστες οι οποίοι δεν είναι εξουσιοδοτημένοι για την ανώτατη διαβάθμιση των πληροφοριών που περιέχονται στο σύστημα. Η βασική φιλοσοφία του MAC έχει τις ρίζες του στα στρατιωτικά περιβάλλοντα, όπου είναι κοινή πρακτική η κατηγοριοποίηση των χρηστών και των πληροφοριών (πχ. αδιαβάθμητο, εμπιστευτικό, απόρρητο κλπ.) σε διάφορα επίπεδα ασφαλείας. Για αυτό το λόγο χρησιμοποιείται και ο όρος military ως συνώνυμο του mandatory

90 Κατά - Απαίτηση Μοντέλα Ασφάλειας(ΜAC) Τα μοντέλα MAC παρέχουν τα μέσα για τον περιορισμό της προσπέλασης σε αντικείμενα, με βάση τόσο την ευαισθησία (sensitivity) της πληροφορίας που περιέχεται σε αυτά, όσο και την εμπιστευτικότητα (clearance) των υποκειμένων που επιθυμούν να τα προσπελάσουν. Ετικέτες (labels) ασφάλειας αποδίδονται και στα δεδομένα και στους χρήστες, για την αποτύπωση αντίστοιχα της ευαισθησίας και της εμπιστευτικότητάς τους. Τα κατά-απαίτηση μοντέλα μπορούν να εγγυηθούν μια συγκεκριμένη κατεύθυνση στη ροή των πληροφοριών: με βάση το δικτυωτό (lattice) των ετικετών ασφάλειας, είναι σε θέση να αποτρέπουν τη ροή των πληροφοριών χαμηλής ακεραιότητας προς αντικείμενα υψηλότερης ακεραιότητας, καθώς και τη ροή πληροφοριών υψηλής εμπιστευτικότητας προς αντικείμενα χαμηλότερης εμπιστευτικότητας.

91 Διαβάθμιση-βαθμός εξουσιοδότησης Διαβάθμιση (classification)- Αντικείμενα: Η διαβάθμιση των πληροφοριών που πρέπει να προστατευθούν αντανακλά την πιθανή ζημιά που θα μπορούσε να προκληθεί από τη μη εξουσιοδοτημένη διαρροή των πληροφοριών. Βαθμός εξουσιοδότησης (clearance) Υποκείμενα: Ο βαθμός εξουσιοδότησης που αντιστοιχεί σε ένα χρήστη αντικατοπτρίζει την αξιοπιστία του να μην διαρρεύσουν πληροφορίες σε μη έμπιστα άτομα.

92 Κάθε Υποκείμενο και Αντικείμενο κατατάσσεται σε ένα επίπεδο ευαισθησίας (sensitivity level), για παράδειγμα: αδιαβάθμητο (unclassified), περιορισμένο (restricted), εμπιστευτικό (confidential), απόρρητο (secret), και άκρως απόρρητο (top secret). Χρήστες Πληροφορίες Server 1 Top Secret Server 2 Secret Server 3 Classified

93 Κάθε Υποκείμενο ή Αντικείμενο μπορεί να σχετίζεται με μια ή περισσότερες δραστηριότητες (έργα) που ονομάζονται υποδιαιρέσεις (compartments). Οι υποδιαιρέσεις βοηθούν στην επιβολή περιορισμών ανάγκης -για- γνώση, ώστε τα άτομα να αποκτούν πρόσβαση μόνο στην πληροφορία που είναι σχετική με τις εργασίες τους. Άρα για κάθε τμήμα πληροφορίας ορίζεται ένα σύνολο σχετικών υποδιαιρέσεων, π.χ. {project1, project4, Athens}. Ο συνδυασμός του βαθμού (επιπέδου διαβάθμισης) και των (συνόλων) υποδιαιρέσεων είναι η ετικέτα του Υποκειμένου/Αντικειμένου

94 Ετικέτες ασφάλειας Το κατά-απαίτηση μοντέλο ασφάλειας παρέχει ένα υψηλό επίπεδο πιστοποίησης για την ασφάλεια, που βασίζεται στη χρήση ετικετών ασφάλειας, για την προστασία διαβαθμισμένων (classified) πληροφοριών Με αυτό τον τρόπο, επιτρέπουν την ανίχνευση της ροής των πληροφοριών. Κυρίως είναι βολικό στα περιβάλλοντα εκείνα όπου οι χρήστες και τα αντικείμενα μπορούν εύκολα να ταξινομηθούν (π.χ. τα στρατιωτικά).

95 Ετικέτες ασφάλειας Τα μοντέλα MAC προϋποθέτουν την απόδοση συγκεκριμένων ετικετών ασφάλειας στα αντικείμενα και τα υποκείμενα. Μια ετικέτα ασφάλειας S αποτελείται από δύο στοιχεία: ένα επίπεδο ασφάλειας (L), από μια πλήρως διατεταγμένη λίστα τάξεων προσπέλασης (πχ. άκρως απόρρητο (top secret) > απόρρητο (secret) > εμπιστευτικό (confidential) > αδιαβάθμητο (unclassified) ένα μέλος (C) ενός μη ιεραρχημένου συνόλου κατηγοριών (categories set), που αντιπροσωπεύουν γενικά τάξεις των τύπων των αντικειμένων.

96 Κυριαρχία Τα επίπεδα διαβάθμισης δεδομένων και βαθμού εξουσιοδότησης χρηστών, είναι πλήρως διατεταγμένα σύνολα, ενώ οι ετικέτες που προκύπτουν από αυτά είναι μερικώς διατεταγμένα, λόγω των συνόλων κατηγοριών. Καλείται δικτυωτό (lattice), το πλέγμα που σχηματίζεται από το σύνολο όλων των ετικετών ασφάλειας, στο οποίο δεν είναι συγκρίσιμες μεταξύ τους όλες οι ετικέτες. Μια ετικέτα S 1 = (L 1, C 1 ) κυριαρχεί (dominates) μιας άλλης ετικέτας S 2 = (L 2, C 2 ), δηλαδή ισχύει S1 S2, αν και μόνον εάν ισχύει L1 L2 και C2 C1. π.χ., (confidential,{student-info}) (public,{student-info}) ΑΛΛΑ (confidential, {student-info}) (public,{student-info, department-info})

97 Κυριαρχία Εάν οι κανόνες ελέγχου προσπέλασης ικανοποιούνται, η πρόσβαση επιτρέπεται π.χ., ο Joe θέλει να διαβάσει το αντικείμενο «grades». ετικέτα (Joe)=(confidential,{student-info}) ετικέτα (grades)=(confidential,{student-info}) ετικέτα (Joe) >= ετικέτα (grades) Άρα ο Joe επιτρέπεται να διαβάσει το grades

98 Mandatory Access Control Security Classes (labels): (A,C) A total order authority level C set of categories e.g., A = confidential > public, C = {student-info, dept-info} (confidential,{student-info,dept-info}) (confidential,{student-info}) (confidential,{dept-info}) (confidential,{ }) (public,{student-info,dept-info}) (public,{student-info}) (public,{,dept-info}) (public,{ })

99 MAC σε Σχεσιακά ΣΔΒΔ: Έλεγχος Προσπέλασης Πολλαπλών Επιπέδων Η υποστήριξη κατά-απαίτηση ελέγχων προσπέλασης στις ΒΔ οδηγεί στις βάσεις πολλαπλών επιπέδων ασφάλειας (multi-level security, MLS). Σε αυτές, οι πίνακες δεδομένων είναι δυνατόν να εμφανίζονται διαφορετικοί σε χρήστες με διαφορετικούς βαθμούς εξουσιοδότησης. Πραγματικά, η ανάγκη για μια πολιτική ελέγχου προσπέλασης πολλαπλών επιπέδων, προκύπτει όταν η βάση περιέχει πληροφορίες με διαφορετικούς βαθμούς διαβάθμισης (εμπιστευτικότητας) και οι χρήστες κατατάσσονται σε διαφορετικούς βαθμούς εξουσιοδότησης. Σε ΣΔΒΔ με υψηλές ανάγκες ασφάλειας, η προστασία των εμπιστευτικών πληροφοριών οφείλει να αφορά όχι μόνο τις προσπάθειες άμεσης προσπέλασης, αλλά και αυτές της έμμεσης, καλύπτοντας όλες τις πιθανές ροές πληροφοριών. Οι MLS βάσεις δεδομένων διαθέτουν τους κατάλληλους μηχανισμούς για την επίτευξη αυτών των στόχων.

100 granularity Ο κατά-απαίτηση έλεγχος προσπέλασης στα ΣΔΒΔ στηρίζεται στις ετικέτες ασφάλειας των δεδομένων, για αυτό και καλείται και βασισμένος-σεετικέτες (label-based) έλεγχος προσπέλασης. Υπάρχουν δυο τρόποι εκχώρησης επιπέδων διαβάθμισης στα δεδομένα. Ο πρώτος απονέμει τα επίπεδα εμπιστευτικότητας ανά πίνακα δεδομένων. Η προσέγγιση αυτή παρουσιάζει το μικρότερο δυνατό επίπεδο διακριτότητας, για αυτό και τις περισσότερες φορές οδηγεί σε μη ευέλικτες λύσεις. Ο δεύτερος τρόπος διαβαθμίζει τα δεδομένα, εξετάζοντάς τα ανάλογα με το επιθυμητό επίπεδο λεπτομέρειας σε επίπεδο εγγραφής (tuple), στήλης (attribute), ή ακόμη και μεμονωμένου στοιχείου. Ένα παράδειγμα πολλαπλών επιπέδων σχέσης (πίνακα δεδομένων) είναι: R (a 1, c 1, a 2, c 2, a 3, a 4, c 34, a 5, c 5, c t ) Στη σχέση αυτή, η στήλη a 1 έχει επίπεδο διαβάθμισης c 1, η a 2 έχει c 2, οι στήλες a 3 και a 4 έχουν διαβάθμιση c 34, η στήλη a 5 έχει c 5, ενώ το επίπεδο διαβάθμισης ολόκληρης της εγγραφής είναι c t.

101 παράδειγμα μιας πολυεπίπεδης σχέσης : Έστω η πολυεπίπεδη σχέση R που παρίσταται σαν: R(a1,c1,a2,c2,...,an,cn,T) όπου: - η ιδιότητα α1 έχει σαν αντίστοιχη ιδιότητα (επίπεδο) εμπιστευτικότητας το c1, η α2 το c2,..., και η an το cn. - Τ παριστά την κλάση της εγγραφής (tuple class). - R είναι το όνομα της σχέσης.

102 Παράδειγμα: Π.χ. Σε ένα περιβάλλον κατά απαίτησης πολιτικής ασφάλειας, ένας πίνακας (σχέση) ενός σχεσιακού τύπου συστήματος database πιθανόν να εμφανίζεται διαφορετικός σε χρήστες με διαφορετικά επίπεδα εξουσιοδότησης. Για παράδειγμα η σχέση ΑΣΘΕΝΗΣ (instance) που ακολουθεί. Μια σχέση R μπορεί να προσπελαστεί στο παράδειγμα αυτό από κάθε χρήστη Χ, όπου class (X) >= class(r).

103 Παράδειγμα μιας πολυεπίπεδης σχέσης ΑΣΘΕΝΗΣ ΚΩΔ-ΑΣΘ K1 APOTEL-1 K2 APOTEL-2 K T u 12.1 u 34.5 u u 2352 s 13.1 s 45.7 s s 5321 s 11.7 s 34.8 s s 3764 u 14.1 u 27.6 u u. Αυτή η πολιτική ασφάλειας της ΒΔ επηρεάζει σημαντικά την δομή του μοντέλου δεδομένων της βάσης (εφόσον δεν είναι όλα τα δεδομένα διαθέσιμα σε όλους τους χρήστες).. - Informatics Laboratory - University of Thessaloniki -

104 MLS Β.Δ. Η απλούστερη τεχνική αποκάλυψης πληροφοριών από εξουσιοδοτημένο χρήστη είναι η ανάκτηση τους από τη βάση δεδομένων, η αντιγραφή τους σε ένα αντικείμενο που του ανήκει και η διάθεση του αντίγραφου σε άλλα άτομα. Για να αποφευχθεί αυτό, είναι απαραίτητο να ελέγχεται η ικανότητα του εξουσιοδοτημένου χρήστη να δημιουργεί αντίγραφα. Δηλαδή για παράδειγμα, όταν μία κίνηση έχει ολοκληρώσει μια προσπάθεια ανάγνωσης, το σύστημα προστασίας πρέπει να εξασφαλίζει ότι δεν έγινε εγγραφή σε κατώτερο επίπεδο ασφάλειας από το χρήστη που είναι εξουσιοδοτημένος να εκτελεί κίνηση ανάγνωσης. Σε μια MLS βάση, οι έλεγχοι εγγραφής και ανάγνωσης που εφαρμόζονται βασίζονται στους κατά-απαίτηση κανόνες των μοντέλων BLP και Biba, οπότε όπως ήδη αναφέρθηκε, μπορεί να ελεγχθεί αποτελεσματικά η ροή των πληροφοριών μεταξύ των υποκειμένων με διαφορετικούς βαθμούς εξουσιοδότησης.

105 Κατά-Διάκριση Μοντέλο Ασφάλειας (discretional, DAC)

106 Κατά-Διάκριση Μοντέλο (DAC): Στο κατά-διάκριση* (discretionary) μοντέλο ασφάλειας, ο ίδιος ο ιδιοκτήτης (owner) του κάθε πόρου (resource) αποφασίζει το ποιος μπορεί να τον προσπελάσει. Η κατοχή συνήθως αποκτάται ως επακόλουθο της δημιουργίας των αντικειμένων. Στα μοντέλα DAC, όλα τα υποκείμενα και τα αντικείμενα του συστήματος απαριθμούνται, ενώ διευκρινίζονται και όλες οι εξουσιοδοτήσεις προσπέλασης για κάθε υποκείμενο και κάθε αντικείμενο. * (καθώς ο έλεγχος προσπέλασης είναι στη διακριτική ευχέρεια του ιδιοκτήτη του πόρου)

107 Κατά-Διάκριση Έλεγχος Προσπέλασης (DAC) Περιορίζει την προσπέλαση στα αντικείμενα αποκλειστικά με βάση την ταυτότητα του χρήστη που προσπαθεί να τα προσπελάσει. Χρήστες Πληροφορίες Server 1 Server 2 Server 3 Λίστα προσπελάσεων Όνομα Προσπέλαση Tom Yes John No Cindy Yes

108 Κατά-Διάκριση Πολιτικές (DAC): Όπως έχει ορισθεί στο TCSEC: «DAC είναι ένας τρόπος περιορισμού της προσπέλασης σε αντικείμενα ο οποίος βασίζεται στην ταυτότητα των υποκειμένων και/ή στις ομάδες όπου αυτά ανήκουν». Οι έλεγχοι που γίνονται είναι κατά-διάκριση με την έννοια ότι: ένα υποκείμενο με μια άδεια προσπέλασης μπορεί να μεταδώσει αυτή την άδεια σε οποιοδήποτε άλλο υποκείμενο, εξουσιοδοτώντας το να έχει πρόσβαση στο συγκεκριμένο αντικείμενο

109 Αναγκαιότητα: 1. Πέρα από τις στρατιωτικές, στις υπόλοιπες εφαρμογές (π.χ. εμπορικές) συνήθως δεν υπάρχει μια τυποποιημένη αντίληψη των εκκαθαρίσεων / εξουσιοδοτήσεων (clearances). 2. Σαν συνέπεια, οι κανόνες για παροχή αδειών προσπέλασης είναι λιγότερο συστηματοποιημένοι (π.χ. στις εμπορικές εφαρμογές). 3. Επίσης, στις περισσότερες εμπορικές εφαρμογές η ακεραιότητα (integrity) αποτελεί εξ ίσου σημαντικό παράγοντα με την εμπιστευτικότητα (confidentiality) των εγγραφών.

110 Πότε ενδείκνυται το DAC? Όταν το σύστημα δεν έχει δεδομένα τα οποία μπορεί να αλλοιωθούν από τον δημιουργό τους. Όταν όλα τα δεδομένα μπορούν να διαμοιραστούν με την διακριτική ευχέρεια του δημιουργού τους.

111 Πότε αντενδείκνυται το DAC? Όταν το σύστημα περιέχει δεδομένα που οι απαιτήσεις προστασίας τους υπερβαίνουν αυτές που μπορεί να αποδώσει ο δημιουργός τους. Όταν το σύστημα περιέχει δεδομένα που οι απαιτήσεις προστασίας τους είναι εξωτερικές όσο αναφορά τις όψεις (views) που βλέπει ο ιδιοκτήτης του αντικειμένου.

112 Κατά-Διάκριση Έλεγχος Προσπέλασης (DAC) - ΙΙ Αναλυτικότερα, οι βασικές έννοιες είναι οι εξής: το σύνολο των υποκειμένων ασφάλειας (security subjects) S, το σύνολο αντικειμένων ασφάλειας (security objects) O, το σύνολο προνομίων προσπέλασης (access privileges) T, που προσδιορίζουν το είδος της προσπέλασης την οποία μπορεί να έχει ένα υποκείμενο σε ένα συγκεκριμένο αντικείμενο το σύνολο από προϋποθέσεις (predicates) P που παριστάνουν κανόνες προσπέλασης οι οποίοι βασίζονται στο περιεχόμενο των δεδομένων.

113 Το Κατά-Διάκριση Μοντέλο Ασφάλειας(DAC) βασίζεται στις έννοιες των: αντικειμένων ασφάλειας (security objects), υποκειμένων ασφάλειας (security subjects), και δικαιωμάτων προσπέλασης (access privileges). Το δικαίωμα προσπέλασης t, ενός υποκειμένου s, σε ένα αντικείμενο o, εκφράζεται από μια τριάδα της μορφής (o, s, t), που καλείται κανόνας προσπέλασης (access rule).

114 Η κατά-διάκριση ασφάλεια που υποστηρίζεται από τα περισσότερα εμπορικά ΣΔΒΣ (DBMS) βασίζεται στην έννοια των απόψεων (database views). Σύμφωνα με αυτήν: αντί να εξουσιοδοτείται ο χρήστης για προσπέλαση στις βασικές σχέσεις (πίνακες δεδομένων) ενός συστήματος, χρησιμοποιείται η πληροφορία του πίνακα ελέγχου προσπέλασης για να περιορίζεται ο χρήστης σε ένα επιμέρους υποσύνολο των διαθέσιμων δεδομένων.

Ντίνα Καµπουράκη. Τµήµα Μηχανικών Πληροφοριακών και Επικοινωνιακών Συστηµάτων Πανεπιστήµιο Αιγαίου. Αντικείµενο µελέτης

Ντίνα Καµπουράκη. Τµήµα Μηχανικών Πληροφοριακών και Επικοινωνιακών Συστηµάτων Πανεπιστήµιο Αιγαίου. Αντικείµενο µελέτης Ταυτοποίηση και Αυθεντικοποίηση Ντίνα Καµπουράκη Τµήµα Μηχανικών Πληροφοριακών και Επικοινωνιακών Συστηµάτων Αντικείµενο µελέτης Ορισµός της ταυτοποίησης και αυθεντικοποίησης και θεµελιώδεις αρχές. Παρουσίαση

Διαβάστε περισσότερα

Ασφάλεια στο Ηλεκτρονικό Επιχειρείν. ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης

Ασφάλεια στο Ηλεκτρονικό Επιχειρείν. ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης Ασφάλεια στο Ηλεκτρονικό Επιχειρείν ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης 1 Κίνδυνοι Η-Ε Μερικοί από τους κινδύνους ενός δικτυακού τόπου Ε-εμπορίου περιλαμβάνουν:

Διαβάστε περισσότερα

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Κεφάλαιο 8 8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Σελ. 320-325 Γεώργιος Γιαννόπουλος ΠΕ19, ggiannop (at) sch.gr http://diktya-epal-g.ggia.info/ Creative

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Μηχανισμοί Ελέγχου Προσπέλασης)

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Μηχανισμοί Ελέγχου Προσπέλασης) ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Μηχανισμοί Ελέγχου Προσπέλασης) Καλλονιάτης Χρήστος Επίκουρος Καθηγητής Τμήμα Πολιτισμικής Τεχνολογίας και Επικοινωνίας, Πανεπιστήμιο Αιγαίου http://www.ct.aegean.gr/people/kalloniatis

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Ταυτοποίηση και Πιστοποίηση (Identification & Authentication) Εισαγωγή - Βασικές Έννοιες Τεχνικές Ταυτοποίησης και Πιστοποίησης Συστήµατα που βασίζονται στην πληροφορία Συστήµατα που βασίζονται στην κατοχή

Διαβάστε περισσότερα

Security & Privacy. Overview

Security & Privacy. Overview Security & Privacy Καλλονιά Χρήστος Overview Βασικές Έννοιες ενός Πληροφοριακού Συστήματος Ασφάλεια Πληροφοριακών Συστημάτων Βασικές Ιδιότητες Ασφάλειας Ασφάλεια vs Ιδιωτικότητα Βασικές Αρχές Ιδιωτικότητας

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Συναρτήσεις Κατακερματισμού και Πιστοποίηση Μηνύματος Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ Σε δίκτυο υπολογιστών εμπιστευτική πληροφορία μπορεί να υπάρχει αποθηκευμένη σε μέσα αποθήκευσης (σκληροί δίσκοι, μνήμες κ.λ.π.), ή να κυκλοφορεί μέσου του δικτύου με τη μορφή πακέτων. Η ύπαρξη πληροφοριών

Διαβάστε περισσότερα

8.3 Ασφάλεια ικτύων. Ερωτήσεις

8.3 Ασφάλεια ικτύων. Ερωτήσεις 8.3 Ασφάλεια ικτύων Ερωτήσεις 1. Με τι ασχολείται η ασφάλεια των συστηµάτων; 2. Τι είναι αυτό που προστατεύεται στην ασφάλεια των συστηµάτων και για ποιο λόγο γίνεται αυτό; 3. Ποια η διαφορά ανάµεσα στους

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια Περιεχόμενα Πλευρές Ασφάλειας Ιδιωτικό Απόρρητο Μέθοδος Μυστικού Κλειδιού (Συμμετρική Κρυπτογράφηση) Μέθοδος Δημόσιου Κλειδιού (Ασύμμετρη

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Ασφάλεια ενός Π.Σ.: Η ικανότητα ενός οργανισµού να προστατεύει τις πληροφορίες/πόρους του από τυχόν αλλοιώσεις, καταστροφές και µη εξουσιοδοτηµένη χρήση Η ικανότητά του να παρέχει ορθές και αξιόπιστες

Διαβάστε περισσότερα

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής στην Επιστήμη των Υπολογιστών 2014-015 Ασφάλεια Δεδομένων http://www.ionio.gr/~mistral/tp/csintro/ Οι απειλές Ένας κακόβουλος χρήστης Καταγράφει μηνύματα που ανταλλάσσονται

Διαβάστε περισσότερα

Ασφαλίστε τις εμπιστευτικές πληροφορίες σας.

Ασφαλίστε τις εμπιστευτικές πληροφορίες σας. Ασφαλίστε τις εμπιστευτικές πληροφορίες σας. Οι υπολογιστές σας προφυλάσσονται πλέον χάρη στην εξελιγμένη τεχνολογία με τείχη προστασίας, προγράμματα έναντι ιών, ακόμα και με την κρυπτογράφηση δεδομένων.

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Τοπολογίες Διατάξεων Κρυπτογράφησης- Εισαγωγή στην Ασφάλεια Δικτύων και Ασφάλεια Ηλεκτρονικού Ταχυδρομείου Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής

Διαβάστε περισσότερα

ΥΠΟΓΡΑΦΗ. Ηλεκτρονική επικοινωνία. Κρυπτογραφία και ψηφιακές υπογραφές ΚΡΥΠΤΟΓΡΑΦΙΑ & ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ

ΥΠΟΓΡΑΦΗ. Ηλεκτρονική επικοινωνία. Κρυπτογραφία και ψηφιακές υπογραφές ΚΡΥΠΤΟΓΡΑΦΙΑ & ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ ΕΘΝΙΚΟ ΚΑΙ ΚΑΠΟΔΙΣΤΡΙΑΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΚΡΥΠΤΟΓΡΑΦΙΑ & Γιώργος Ν.Γιαννόπουλος Λέκτορας στο Πανεπιστήμιο Αθηνών gyannop@law.uoa.gr 1 ΥΠΟΓΡΑΦΗ ΑΚ 160 και ΚΠολΔ 443 α Το έγγραφο πρέπει να έχει ιδιόχειρη

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Ορισµοί Κρυπτογράφηση: η διεργασία µετασχηµατισµού ενός µηνύµατος µεταξύ ενός αποστολέα και ενός παραλήπτη σε µια ακατανόητη µορφή ώστε αυτό να µην είναι αναγνώσιµο από τρίτους Αποκρυπτογράφηση: η διεργασία

Διαβάστε περισσότερα

ΨΗΦΙΑΚΗ ΥΠΟΓΡΑΦΗ. Απόστολος Πλεξίδας Προϊστάµενος της ιεύθυνσης ιαφάνειας & Ηλεκτρονικής ιακυβέρνησης της Περιφέρεια Κεντρικής Μακεδονίας

ΨΗΦΙΑΚΗ ΥΠΟΓΡΑΦΗ. Απόστολος Πλεξίδας Προϊστάµενος της ιεύθυνσης ιαφάνειας & Ηλεκτρονικής ιακυβέρνησης της Περιφέρεια Κεντρικής Μακεδονίας ΨΗΦΙΑΚΗ ΥΠΟΓΡΑΦΗ Προϊστάµενος της ιεύθυνσης ιαφάνειας & Ηλεκτρονικής ιακυβέρνησης της Περιφέρεια Κεντρικής Μακεδονίας 1 ΠΕΡΙΕΧΟΜΕΝΑ Hλεκτρονική υπογραφή, τι είναι, τρόπος λειτουργίας Χειρογραφη Ηλεκτρονική

Διαβάστε περισσότερα

ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ ΣΤΗΝ ΕΕ

ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ ΣΤΗΝ ΕΕ ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ Ψηφιακές υπογραφές ΝΙΚΟΣ ΣΑΡΙΔΑΚΗΣ ΣΤΑΣΗΣ ΑΝΤΩΝΗΣ Γενική Γραμματεία Δημόσιας Διοίκησης και Ηλεκτρονικής Διακυβέρνησης ΥΠΕΣΔΔΑ 1 ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ ΣΤΗΝ ΕΕ ΠΟΛΙΤΕΣ ΕΠΙΧΕΙΡΗΣΕΙΣ

Διαβάστε περισσότερα

ΑΡΧΗ ΔΙΑΣΦΑΛΙΣΗΣ ΤΟΥ ΑΠΟΡΡΗΤΟΥ ΤΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ ΣΧΕΔΙΟ

ΑΡΧΗ ΔΙΑΣΦΑΛΙΣΗΣ ΤΟΥ ΑΠΟΡΡΗΤΟΥ ΤΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ ΣΧΕΔΙΟ ΣΧΕΔΙΟ «Κοινή Πράξη της Αρχής Προστασίας Δεδομένων Προσωπικού Χαρακτήρα (Α.Π.Δ.Π.Χ.) και της Αρχής Διασφάλισης του Απορρήτου των Επικοινωνιών (Α.Δ.Α.Ε.) ως προς τις υποχρεώσεις των παρόχων για την προστασία

Διαβάστε περισσότερα

Η ΧΡΗΣΗ ΤΩΝ ΒΙΟΜΕΤΡΙΚΩΝ ΣΥΣΤΗΜΑΤΩΝ ΩΣ ΜΕΣΟ ΠΡΟΣΤΑΣΙΑΣ ΤΩΝ ΠΟΛΙΤΩΝ ΚΑΙ ΤΩΝ ΠΛΗΡΟΦΟΡΙΩΝ. Η ΑΝΑΓΚΑΙΟΤΗΤΑ ΤΗΣ ΑΠΟΔΟΧΗΣ ΤΟΥΣ ΑΠΟ ΤΟΥΣ ΠΟΛΙΤΕΣ

Η ΧΡΗΣΗ ΤΩΝ ΒΙΟΜΕΤΡΙΚΩΝ ΣΥΣΤΗΜΑΤΩΝ ΩΣ ΜΕΣΟ ΠΡΟΣΤΑΣΙΑΣ ΤΩΝ ΠΟΛΙΤΩΝ ΚΑΙ ΤΩΝ ΠΛΗΡΟΦΟΡΙΩΝ. Η ΑΝΑΓΚΑΙΟΤΗΤΑ ΤΗΣ ΑΠΟΔΟΧΗΣ ΤΟΥΣ ΑΠΟ ΤΟΥΣ ΠΟΛΙΤΕΣ Τ.Ε.Ι. ΚΑΒΑΛΑΣ ΣΧΟΛΗ ΔΙΟΙΚΗΣΗΣ ΚΑΙ ΟΙΚΟΝΟΜΙΑΣ ΤΜΗΜΑ ΔΙΑΧΕΙΡΙΣΗΣ ΠΛΗΡΟΦΟΡΙΩΝ Η ΧΡΗΣΗ ΤΩΝ ΒΙΟΜΕΤΡΙΚΩΝ ΣΥΣΤΗΜΑΤΩΝ ΩΣ ΜΕΣΟ ΠΡΟΣΤΑΣΙΑΣ ΤΩΝ ΠΟΛΙΤΩΝ ΚΑΙ ΤΩΝ ΠΛΗΡΟΦΟΡΙΩΝ. Η ΑΝΑΓΚΑΙΟΤΗΤΑ ΤΗΣ ΑΠΟΔΟΧΗΣ ΤΟΥΣ ΑΠΟ ΤΟΥΣ

Διαβάστε περισσότερα

Κατασκευή πρότυπου αλγορίθμου παραγωγής συνθηματικών για την αποτελεσματικότερη αυθεντικοποίηση σε πληροφοριακά συστήματα.

Κατασκευή πρότυπου αλγορίθμου παραγωγής συνθηματικών για την αποτελεσματικότερη αυθεντικοποίηση σε πληροφοριακά συστήματα. Κατασκευή πρότυπου αλγορίθμου παραγωγής συνθηματικών για την αποτελεσματικότερη αυθεντικοποίηση σε πληροφοριακά συστήματα. Ιωάννης Αριστειδάκης 1 και Γεώργιος Ασσιόγλου 2 1, 2 Εκπαιδευτήρια Απόστολος Παύλος

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Ψηφιακές Υπογραφές Ορίζονται πάνω σε μηνύματα και είναι αριθμοί που εξαρτώνται από κάποιο

Διαβάστε περισσότερα

Ασφάλεια Πληροφοριακών Συστημάτων

Ασφάλεια Πληροφοριακών Συστημάτων Ασφάλεια Πληροφοριακών Συστημάτων Κρυπτογραφία/Ψηφιακές Υπογραφές Διάλεξη 2η Δρ. Β. Βασιλειάδης Τμ. Διοίκησης Επιχειρήσεων, ΤΕΙ Δυτ. Ελλάδας Kρυπτανάλυση Προσπαθούμε να σπάσουμε τον κώδικα. Ξέρουμε το

Διαβάστε περισσότερα

ΕΓΧΕΙΡΙΔΙΟ ΟΔΗΓΙΩΝ ΧΡΗΣΤΗ. Ηλεκτρονική Υποβολή Α.Π.Δ.

ΕΓΧΕΙΡΙΔΙΟ ΟΔΗΓΙΩΝ ΧΡΗΣΤΗ. Ηλεκτρονική Υποβολή Α.Π.Δ. ΕΓΧΕΙΡΙΔΙΟ ΟΔΗΓΙΩΝ ΧΡΗΣΤΗ Ηλεκτρονική Υποβολή Α.Π.Δ. ΠΕΡΙΕΧΟΜΕΝΑ 1) Είσοδος στην εφαρμογή 2) Δημιουργία Περιόδου Υποβολής 2.α) Ακύρωση Περιόδου Υποβολής 3) Μέθοδος Υποβολής: Συμπλήρωση Φόρμας 3.α) Συμπλήρωση

Διαβάστε περισσότερα

Οδηγός Εγκατάστασης και Χρήσης του Arebas Easy

Οδηγός Εγκατάστασης και Χρήσης του Arebas Easy Σ ε λ ί δ α 1 Οδηγός Εγκατάστασης και Χρήσης του Arebas Easy Περιεχόμενα 1. Download Arebas Easy... 2 2. Εγκατάσταση Arebas Easy... 3 3. Εγγραφή στον Arebas Server... 7 4. Παραμετροποίηση Arebas Easy...

Διαβάστε περισσότερα

3 Μοντέλα Ελέγχου Προσπέλασης

3 Μοντέλα Ελέγχου Προσπέλασης 3 Μοντέλα Ελέγχου Προσπέλασης 3.1 Βασικές Έννοιες Εµπιστευτικότητα. Η υπηρεσία της εµπιστευτικότητας προσφέρει υπηρεσίες έναντι «παθητικών» (passive) επιθέσεων, κατά τις οποίες ο εισβολέας προσπαθεί να

Διαβάστε περισσότερα

Σύνταξη κειμένου : Γεώργιος Μαμαλάκης, MSc Επιμέλεια κειμένου : Κωνσταντίνος Βασιλάκης, PhD

Σύνταξη κειμένου : Γεώργιος Μαμαλάκης, MSc Επιμέλεια κειμένου : Κωνσταντίνος Βασιλάκης, PhD Συμμόρφωση πλατφόρμας τηλεδιασκέψεων e:presence με τις απαιτήσεις του ΦΕΚ (Αρ. φύλλου 433, 17 Μαρτίου 2011, Αρ. Φ.122.1/42/23076/Β2) περί τηλεδιασκέψεων συλλογικών οργάνων Πανεπιστημίων και ΑΤΕΙ Σύνταξη

Διαβάστε περισσότερα

Ασφάλεια Λειτουργικών Συστημάτων

Ασφάλεια Λειτουργικών Συστημάτων Ασφάλεια Λειτουργικών Συστημάτων 1 Επίπεδα ενός Υπολογιστικού Συστήματος Εφαρμογές Υπηρεσίες Λειτουργικό Σύστημα Πυρήνας / BIOS Υλικό 2 Λειτουργικό Σύστημα Σύμφωνα με τον ορισμό του American Standards

Διαβάστε περισσότερα

Εφαρμογή στο Ηλεκτρονικό πρωτόκολλο

Εφαρμογή στο Ηλεκτρονικό πρωτόκολλο Σχεδίαση και Ανάπτυξη για το ΕΚΕΦΕ Δ : Χαράλαμπος Κουτσούρης, MSc. CISA, CISSP Κέντρο Δικτύου Ινστιτούτο Πληροφορικής & Τηλ. noc@ariadne-t.gr, 2106503125 Εφαρμογή στο Ηλεκτρονικό πρωτόκολλο 27/10/2011

Διαβάστε περισσότερα

Κρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση

Κρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση Κρυπτογραφία Κεφάλαιο 1 Γενική επισκόπηση Ανασκόπηση ύλης Στόχοι της κρυπτογραφίας Ιστορικό Γενικά χαρακτηριστικά Κλασσική κρυπτογραφία Συμμετρικού κλειδιού (block ciphers stream ciphers) Δημοσίου κλειδιού

Διαβάστε περισσότερα

Λειτουργικά Συστήματα Κεφάλαιο 2 Οργάνωση Συστήματος Αρχείων 2.1 Διαχείριση Αρχείων και Σύστημα Αρχείων(File System)

Λειτουργικά Συστήματα Κεφάλαιο 2 Οργάνωση Συστήματος Αρχείων 2.1 Διαχείριση Αρχείων και Σύστημα Αρχείων(File System) 2.1.1 Εισαγωγή στη διαχείριση αρχείων Οι Η/Υ αποθηκεύουν τα δεδομένα και τα επεξεργάζονται. Εφαρμογή Προγράμματος C:\Documents and Settings\user\Τα έγγραφά μου\leitourgika.doc Λ.Σ. File System Γι αυτό

Διαβάστε περισσότερα

Managing Information. Lecturer: N. Kyritsis, MBA, Ph.D. Candidate Athens University of Economics and Business. e-mail: kyritsis@ist.edu.

Managing Information. Lecturer: N. Kyritsis, MBA, Ph.D. Candidate Athens University of Economics and Business. e-mail: kyritsis@ist.edu. Managing Information Lecturer: N. Kyritsis, MBA, Ph.D. Candidate Athens University of Economics and Business e-mail: kyritsis@ist.edu.gr Ασφάλεια Πληροφοριακών Συστημάτων Learning Objectives Για ποιό λόγο

Διαβάστε περισσότερα

Ολοκληρωμένη Διαχείριση Εκτυπώσεων

Ολοκληρωμένη Διαχείριση Εκτυπώσεων Ολοκληρωμένη Διαχείριση Εκτυπώσεων Τι είναι Ολοκληρωμένη Διαχείριση Εκτυπώσεων Η Διαχείριση Εκτυπώσεων (Managed Print Services) είναι μια ολοκληρωμένη και ευέλικτη outsource υπηρεσία, δηλαδή η ανάθεση

Διαβάστε περισσότερα

Πίνακας Περιεχομένων

Πίνακας Περιεχομένων Πίνακας Περιεχομένων Εισαγωγικό Σημείωμα 17 Κεφάλαιο 1 - Aσφάλεια Πληροφοριακών Συστημάτων και Υποδομών: Εννοιολογική Θεμελίωση, Δ. Γκρίτζαλης 21 1.1 Εισαγωγή 21 1.2 Αγαθά 22 1.3 Ιδιοκτήτης και Χρήστης

Διαβάστε περισσότερα

ΕΓΧΕΙΡΙΔΙΟ ΟΔΗΓΙΩΝ ΧΡΗΣΤΗ. Ηλεκτρονική Υποβολή Α.Π.Δ.

ΕΓΧΕΙΡΙΔΙΟ ΟΔΗΓΙΩΝ ΧΡΗΣΤΗ. Ηλεκτρονική Υποβολή Α.Π.Δ. ΕΓΧΕΙΡΙΔΙΟ ΟΔΗΓΙΩΝ ΧΡΗΣΤΗ Ηλεκτρονική Υποβολή Α.Π.Δ. ΠΕΡΙΕΧΟΜΕΝΑ 1) Είσοδος στην εφαρμογή 2) Δημιουργία Περιόδου Υποβολής 2.α) Ακύρωση Περιόδου Υποβολής 2.β) Αντιγραφή από προηγούμενη περίοδο 3) Μέθοδος

Διαβάστε περισσότερα

Στόχοι. Υπολογιστικά συστήματα: Στρώματα. Βασικές έννοιες [7]

Στόχοι. Υπολογιστικά συστήματα: Στρώματα. Βασικές έννοιες [7] Στόχοι ΕΠΛ 003: ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΕΠΙΣΤΗΜΗ ΤΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ 1 Να εξηγήσουμε τι είναι τα δίκτυα υπολογιστών, ποιες είναι οι βασικές κατηγορίες τους και ποιες οι πιο συνηθισμένες τοπολογίες τους. Να περιγράψουμε

Διαβάστε περισσότερα

«ΖΕΥΣ» Εγχειρίδιο Συμμετοχής σε Ψηφοφορία

«ΖΕΥΣ» Εγχειρίδιο Συμμετοχής σε Ψηφοφορία «ΖΕΥΣ» Εγχειρίδιο Συμμετοχής σε Ψηφοφορία 23 Ιουλίου 2013 Εισαγωγή Η «Ψηφιακή Κάλπη ΖΕΥΣ» είναι ένα πληροφοριακό σύστημα για την αδιάβλητη διεξαγωγή απόρρητων ψηφοφοριών με αμιγώς ηλεκτρονικό τρόπο. Τόσο

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο

Διαβάστε περισσότερα

Γενικά Στοιχεία Ηλεκτρονικού Υπολογιστή

Γενικά Στοιχεία Ηλεκτρονικού Υπολογιστή Γενικά Στοιχεία Ηλεκτρονικού Υπολογιστή 1. Ηλεκτρονικός Υπολογιστής Ο Ηλεκτρονικός Υπολογιστής είναι μια συσκευή, μεγάλη ή μικρή, που επεξεργάζεται δεδομένα και εκτελεί την εργασία του σύμφωνα με τα παρακάτω

Διαβάστε περισσότερα

ΑΣΚΗΣΗ 1.1. ωστε παραδειγµατα απαιτησεων εµπιστευτικοτητας, ακεραιοτητας και διαθεσιµοτητας που υπαρχουν στο συγκεκριµενο συστηµα.

ΑΣΚΗΣΗ 1.1. ωστε παραδειγµατα απαιτησεων εµπιστευτικοτητας, ακεραιοτητας και διαθεσιµοτητας που υπαρχουν στο συγκεκριµενο συστηµα. ΑΣΚΗΣΗ 1.1 Θεωρειστε µια εµφυτευµενη ιατρικη συσκευη που παρακολουθει και καταγραφει δεδοµενα για την υγεια του ασθενη, και αποθηκευει την πληροφορια τοπικα. Για να προσπελασει τα δεδοµενα, πρεπει εξουσιοδοτηµενο

Διαβάστε περισσότερα

ΟΡΟΙ ΧΡΗΣΕΩΣ ΤΗΣ ΥΠΗΡΕΣΙΑΣ ΗΛΕΚΤΡΟΝΙΚΗΣ ΠΡΟΣΒΑΣΕΩΣ ΣΤΟΥΣ ΜΗΝΙΑΙΟΥΣ ΛΟΓΑΡΙΑΣΜΟΥΣ ΚΑΡΤΩΝ (Alpha e-statements)

ΟΡΟΙ ΧΡΗΣΕΩΣ ΤΗΣ ΥΠΗΡΕΣΙΑΣ ΗΛΕΚΤΡΟΝΙΚΗΣ ΠΡΟΣΒΑΣΕΩΣ ΣΤΟΥΣ ΜΗΝΙΑΙΟΥΣ ΛΟΓΑΡΙΑΣΜΟΥΣ ΚΑΡΤΩΝ (Alpha e-statements) ΟΡΟΙ ΧΡΗΣΕΩΣ ΤΗΣ ΥΠΗΡΕΣΙΑΣ ΗΛΕΚΤΡΟΝΙΚΗΣ ΠΡΟΣΒΑΣΕΩΣ ΣΤΟΥΣ ΜΗΝΙΑΙΟΥΣ ΛΟΓΑΡΙΑΣΜΟΥΣ ΚΑΡΤΩΝ (Alpha e-statements) Η Alpha Bank (εφεξής «Τράπεζα») προσφέρει στον Πελάτη κάτοχο (εφεξής «Πελάτης») των καρτών που

Διαβάστε περισσότερα

Υπηρεσίες Πληροφόρησης στην Ψηφιακή Εποχή: Ζητήματα Ασφάλειας και Προστασίας Ιδιωτικότητας

Υπηρεσίες Πληροφόρησης στην Ψηφιακή Εποχή: Ζητήματα Ασφάλειας και Προστασίας Ιδιωτικότητας 1 Υπηρεσίες Πληροφόρησης στην Ψηφιακή Εποχή: Ζητήματα Ασφάλειας και Προστασίας Ιδιωτικότητας Βασίλης Ζορκάδης Ηλ. Μηχ., Δρ. Επιστήμης Υπολογιστών Παν. Καρλσρούης Αρχή Προστασίας Προσωπικών Δεδομένων zorkadis@dpa.gr

Διαβάστε περισσότερα

Διαχείριση Δεδομένων

Διαχείριση Δεδομένων Διαχείριση Δεδομένων Βαγγελιώ Καβακλή Τμήμα Πολιτισμικής Τεχνολογίας και Επικοινωνίας Πανεπιστήμιο Αιγαίου 1 Εαρινό Εξάμηνο 2012-13 Περιεχόμενο σημερινής διάλεξης Βάσεις Δεδομένων Ορισμοί Παραδείγματα

Διαβάστε περισσότερα

Εγχειρίδιο Χρήσης Εφαρμογής TRS Client

Εγχειρίδιο Χρήσης Εφαρμογής TRS Client Εγχειρίδιο Χρήσης Εφαρμογής TRS Client Transaction Reporting System (TRS) Πίνακας Περιεχομένων 1. Γενικά... 3 1.1 Έλεγχος Διαθεσιμότητας... 4 1.2 Επιλογή Αρχείου... 4 1.3 Υπογραφή Αποστολή Δεδομένων...

Διαβάστε περισσότερα

ΥΠΗΡΕΣΙΕΣ ΑΣΦΑΛΕΙΑΣ ΚΙΝΗΤΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

ΥΠΗΡΕΣΙΕΣ ΑΣΦΑΛΕΙΑΣ ΚΙΝΗΤΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ ΥΠΗΡΕΣΙΕΣ ΑΣΦΑΛΕΙΑΣ ΚΙΝΗΤΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ Επίκουρος Καθηγητής Τμήμα Εφαρμοσμένης Πληροφορικής Πανεπιστήμιο Μακεδονίας Ασφάλεια Δημοσίων Δικτύων Κινητών Επικοινωνιών (PLMN) Εμπιστευτικότητα (confidentiality)

Διαβάστε περισσότερα

Ασφάλεια Δικτύων. Τι (δεν) είναι Ασφάλεια Δικτύων. Γιάννης Ηλιάδης Υπεύθυνος Ασφάλειας Δικτύου ΤΕΙΡΕΣΙΑΣ Α.Ε. 24/11/07

Ασφάλεια Δικτύων. Τι (δεν) είναι Ασφάλεια Δικτύων. Γιάννης Ηλιάδης Υπεύθυνος Ασφάλειας Δικτύου ΤΕΙΡΕΣΙΑΣ Α.Ε. 24/11/07 Ασφάλεια Δικτύων Τι (δεν) είναι Ασφάλεια Δικτύων Γιάννης Ηλιάδης Υπεύθυνος Ασφάλειας Δικτύου ΤΕΙΡΕΣΙΑΣ Α.Ε. 24/11/07 Περίμετρος Δικτύου Αποτελεί κρίσιμο ζήτημα η περιφρούρηση της περιμέτρου δικτύου Έλεγχος

Διαβάστε περισσότερα

Πολιτική Προστασίας των Προσωπικών Δεδομένων και Ασφαλείας

Πολιτική Προστασίας των Προσωπικών Δεδομένων και Ασφαλείας Πολιτική Προστασίας των Προσωπικών Δεδομένων και Ασφαλείας Η προστασία και ασφάλεια των προσωπικών δεδομένων και των πληροφοριών υγείας είναι πρωταρχικής σημασίας για την εταιρεία Outcome Sciences, Inc.

Διαβάστε περισσότερα

Πολιτική WHOIS Ονομάτων Τομέα.eu

Πολιτική WHOIS Ονομάτων Τομέα.eu Πολιτική WHOIS Ονομάτων Τομέα.eu 1/7 ΟΡΙΣΜΟΙ Οι όροι που περιγράφονται στους Όρους και τις Προϋποθέσεις και /ή στους Κανόνες Επίλυσης Διαφορών.eu χρησιμοποιούνται στο παρόν με κεφαλαίο το πρώτο γράμμα.

Διαβάστε περισσότερα

Ο ΗΓΙΕΣ ΓΙΑ ΤΗΝ ΥΠΟΒΟΛΗ ΑΙΤΗΣΗΣ ΕΓΓΡΑΦΗΣ ΣΤΟ ΜΗΤΡΩΟ ΑΞΙΟΛΟΓΗΤΩΝ ΕΡΓΩΝ Ι ΙΩΤΙΚΟΥ ΤΟΜΕΑ ΤΗΣ ΚΤΠ Α.Ε.

Ο ΗΓΙΕΣ ΓΙΑ ΤΗΝ ΥΠΟΒΟΛΗ ΑΙΤΗΣΗΣ ΕΓΓΡΑΦΗΣ ΣΤΟ ΜΗΤΡΩΟ ΑΞΙΟΛΟΓΗΤΩΝ ΕΡΓΩΝ Ι ΙΩΤΙΚΟΥ ΤΟΜΕΑ ΤΗΣ ΚΤΠ Α.Ε. Ο ΗΓΙΕΣ ΓΙΑ ΤΗΝ ΥΠΟΒΟΛΗ ΑΙΤΗΣΗΣ ΕΓΓΡΑΦΗΣ ΣΤΟ ΜΗΤΡΩΟ ΑΞΙΟΛΟΓΗΤΩΝ ΕΡΓΩΝ Ι ΙΩΤΙΚΟΥ ΤΟΜΕΑ ΤΗΣ ΚΤΠ Α.Ε. ΒΗΜΑ 1: ΑΝΑΚΤΗΣΗ ΤΗΣ ΗΛΕΚΤΡΟΝΙΚΗΣ ΑΙΤΗΣΗΣ ΕΓΓΡΑΦΗΣ Η Ηλεκτρονική Αίτηση Εγγραφής στο Μητρώο Αξιολογητών

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Βασικά Θέματα Κρυπτογραφίας Συμμετρική & Ασύμμετρη Κρυπτογραφία-Ακεραιότητα)

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Βασικά Θέματα Κρυπτογραφίας Συμμετρική & Ασύμμετρη Κρυπτογραφία-Ακεραιότητα) ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Βασικά Θέματα Κρυπτογραφίας Συμμετρική & Ασύμμετρη Κρυπτογραφία-Ακεραιότητα) Καλλονιάτης Χρήστος Επίκουρος Καθηγητής Τμήμα Πολιτισμικής Τεχνολογίας και

Διαβάστε περισσότερα

Εισαγωγή στην Κρυπτογραφία και τις Ψηφιακές Υπογραφές

Εισαγωγή στην Κρυπτογραφία και τις Ψηφιακές Υπογραφές Εισαγωγή στην Κρυπτογραφία και τις Ψηφιακές Υπογραφές Βαγγέλης Φλώρος, BSc, MSc Τµήµα Πληροφορικής και Τηλεπικοινωνιών Εθνικό και Καποδιστριακό Πανεπιστήµιο Αθηνών Εν αρχή είναι... Η Πληροφορία - Αρχείο

Διαβάστε περισσότερα

ΕΚΦΩΝΗΣΕΙΣ ΘΕΜΑ Α. α. Πριν εμφανιστεί η τεχνολογία ISDN οι υπηρεσίες φωνής, εικόνας και δεδομένων απαιτούσαν διαφορετικά δίκτυα.

ΕΚΦΩΝΗΣΕΙΣ ΘΕΜΑ Α. α. Πριν εμφανιστεί η τεχνολογία ISDN οι υπηρεσίες φωνής, εικόνας και δεδομένων απαιτούσαν διαφορετικά δίκτυα. ΑΡΧΗ 1ΗΣ ΣΕΛΙΔΑΣ Γ ΤΑΞΗ ΕΠΑΛ (ΟΜΑΔΑ Α ) & ΜΑΘΗΜΑΤΩΝ ΕΙΔΙΚΟΤΗΤΑΣ ΕΠΑΛ (ΟΜΑΔΑ Β ) ΘΕΜΑ Α ΚΥΡΙΑΚΗ 04/05/2014- ΕΞΕΤΑΖΟΜΕΝΟ ΜΑΘΗΜΑ: ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ ΣΥΝΟΛΟ ΣΕΛΙΔΩΝ: ΟΚΤΩ (8) ΕΚΦΩΝΗΣΕΙΣ Α1. Να χαρακτηρίσετε

Διαβάστε περισσότερα

Εργαστήριο Βάσεων Δεδομένων

Εργαστήριο Βάσεων Δεδομένων Εργαστήριο Βάσεων Δεδομένων Φροντιστήριο 4/2/2009 Δικαιώματα χρηστών - Προβολές (Views) ΕΠΙΚΟΙΝΩΝΙΑ ΜΕ MYSQL queries results mysql host DB server queries results Client host Β Δ Ηχρήσητηςmysql βασίζεται

Διαβάστε περισσότερα

ΔΙΑΚΗΡΥΞΗ ΔΗΜΟΠΡΑΣΙΑΣ ΜΕ ΑΡΙΘΜΟ ΔΔ-...

ΔΙΑΚΗΡΥΞΗ ΔΗΜΟΠΡΑΣΙΑΣ ΜΕ ΑΡΙΘΜΟ ΔΔ-... ΙΑΧΕΙΡΙΣΤΗΣ ΕΛΛΗΝΙΚΟΥ ΙΚΤΥΟΥ ΙΑΝΟΜΗΣ ΗΛΕΚΤΡΙΚΗΣ ΕΝΕΡΓΕΙΑΣ Α.Ε. ΔΙΑΚΗΡΥΞΗ ΔΗΜΟΠΡΑΣΙΑΣ ΜΕ ΑΡΙΘΜΟ ΔΔ-... ΕΡΓΟ: «Πιλοτικό Σύστηµα Τηλεµέτρησης και ιαχείρισης της Ζήτησης Παροχών Ηλεκτρικής Ενέργειας Οικιακών

Διαβάστε περισσότερα

Κακόβουλο Λογισμικό Ηλιάδης Ιωάννης

Κακόβουλο Λογισμικό Ηλιάδης Ιωάννης Κακόβουλο Λογισμικό Ηλιάδης Ιωάννης Τμήμα Μηχανικών Πληροφοριακών και Επικοινωνιακών Συστημάτων Πανεπιστήμιο Αιγαίου jiliad@aegean.gr Αθήνα, Ιούλιος 2004 Η έννοια του Κακόβουλου Λογισμικού Το Λογισμικό

Διαβάστε περισσότερα

SGA Διαχείριση Πρωτόκολλου

SGA Διαχείριση Πρωτόκολλου SGA Διαχείριση Πρωτόκολλου SGA Διαχείριση Πρωτόκολλου 1. SGA Διαχείριση Πρωτοκόλλου... 2 1.1. Καινοτομία του προσφερόμενου προϊόντος... 2 1.2. Γενικές αρχές του προσφερόμενου συστήματος... 2 1.3. Ευκολία

Διαβάστε περισσότερα

Νέες Επικοινωνιακές Τεχνολογίες

Νέες Επικοινωνιακές Τεχνολογίες Νέες Επικοινωνιακές Τεχνολογίες Λύσεις Θεμάτων http://nop33.wordpress.com Τι ορίζουμε ως Τοπικό Δίκτυο Υπολογιστών; Ποια είναι τα βασικά χαρακτηριστικά των Τοπικών Δικτύων; Ποιες οι βασικές τοπολογίες

Διαβάστε περισσότερα

Συστήματα Διαχείρισης Κινδύνου στα Ασύρματα Δίκτυα. Επιμέλεια: Βασίλης Παλιούρας MSc Information Security, MCSA, CCDA, CCA

Συστήματα Διαχείρισης Κινδύνου στα Ασύρματα Δίκτυα. Επιμέλεια: Βασίλης Παλιούρας MSc Information Security, MCSA, CCDA, CCA Συστήματα Διαχείρισης Κινδύνου στα Ασύρματα Δίκτυα Επιμέλεια: Βασίλης Παλιούρας MSc Information Security, MCSA, CCDA, CCA ATZENTA Ασφάλεια Ασύρματου Δικτύου Ενσωμάτωση στα ήδη υπάρχοντα συστήματα ασφάλειας

Διαβάστε περισσότερα

Προσδιορισμός εγκυρότητας παραστατικών

Προσδιορισμός εγκυρότητας παραστατικών Προσδιορισμός εγκυρότητας παραστατικών Βασίλης Πρεβελάκης AEGIS RESEARCH Ένα μεγάλο πρόβλημα που υπάρχει στην Ελληνική αγορά είναι αυτό των πλαστών παραστατικών και συγκεκριμένα τιμολογίων, αποδείξεων

Διαβάστε περισσότερα

TRAVIS TRAFFIC VIOLATION INFORMATION SYSTEM ΣΥΣΤΗΜΑ ΔΙΑΧΕΙΡΗΣΗΣ ΠΑΡΑΒΑΣΕΩΝ ΦΩΤΟΕΠΙΣΗΜΑΝΣΗΣ

TRAVIS TRAFFIC VIOLATION INFORMATION SYSTEM ΣΥΣΤΗΜΑ ΔΙΑΧΕΙΡΗΣΗΣ ΠΑΡΑΒΑΣΕΩΝ ΦΩΤΟΕΠΙΣΗΜΑΝΣΗΣ TRAFFIC VIOLATION INFORMATION SYSTEM ΣΥΣΤΗΜΑ ΔΙΑΧΕΙΡΗΣΗΣ ΠΑΡΑΒΑΣΕΩΝ ΦΩΤΟΕΠΙΣΗΜΑΝΣΗΣ TRAVIS-V1-2012 TRAVIS Λογισμικό Διαχείρισης Παραβάσεων Φωτοεπισήμανσης Το σύστημα διαχείρισης παραβάσεων φωτοεπισήμανσης

Διαβάστε περισσότερα

Plus500CY Ltd. Δήλωση Απορρήτου και Πολιτική για αρχεία Cookies

Plus500CY Ltd. Δήλωση Απορρήτου και Πολιτική για αρχεία Cookies Plus500CY Ltd. Δήλωση Απορρήτου και Πολιτική για αρχεία Cookies Δήλωση Απορρήτου και Πολιτική για αρχεία Cookies Η παρούσα ιστοσελίδα λειτουργείται από την Plus500CY Ltd ( εμείς, εμάς ή δικό μας ). Είναι

Διαβάστε περισσότερα

BlackBerry Internet Service. Οδηγός χρήστη

BlackBerry Internet Service. Οδηγός χρήστη BlackBerry Internet Service Οδηγός χρήστη Δημοσίευση: 2014-01-08 SWD-20140108171026083 Περιεχόμενα 1 Γρήγορα αποτελέσματα... 7 Πληροφορίες για τα σχέδια υπηρεσίας ανταλλαγής μηνυμάτων της υπηρεσίας BlackBerry

Διαβάστε περισσότερα

Cryptography and Network Security Overview & Chapter 1. Fifth Edition by William Stallings

Cryptography and Network Security Overview & Chapter 1. Fifth Edition by William Stallings Cryptography and Network Security Overview & Chapter 1 Fifth Edition by William Stallings The art of war teaches us to rely not on the likelihood of the enemy's not coming, but on our own readiness to

Διαβάστε περισσότερα

Ενότητα 2 (κεφάλαιο 14) Τεχνολογία Προστασίας από Εξωτερικούς Κινδύνους

Ενότητα 2 (κεφάλαιο 14) Τεχνολογία Προστασίας από Εξωτερικούς Κινδύνους ΕΠΛ362: Τεχνολογία Λογισμικού ΙΙ (μετάφραση στα ελληνικά των διαφανειών του βιβλίου Software Engineering, 9/E, Ian Sommerville, 2011) Ενότητα 2 (κεφάλαιο 14) Τεχνολογία Προστασίας από Εξωτερικούς Κινδύνους

Διαβάστε περισσότερα

Τίτλος Πλατφόρµα Ασύγχρονης Τηλεκπαίδευσης. Συντάκτης. Ακαδηµαϊκό ιαδίκτυο GUnet Οµάδα Ασύγχρονης Τηλεκπαίδευσης

Τίτλος Πλατφόρµα Ασύγχρονης Τηλεκπαίδευσης. Συντάκτης. Ακαδηµαϊκό ιαδίκτυο GUnet Οµάδα Ασύγχρονης Τηλεκπαίδευσης Τίτλος Πλατφόρµα Ασύγχρονης Τηλεκπαίδευσης Συντάκτης Ακαδηµαϊκό ιαδίκτυο GUnet Οµάδα Ασύγχρονης Τηλεκπαίδευσης Ηµεροµηνία Μάιος 2004 Πίνακας Περιεχοµένων ΕΙΣΑΓΩΓΗ 3 ΦΙΛΟΣΟΦΙΑ ΠΛΑΤΦΟΡΜΑΣ 4 ΒΑΣΙΚΑ ΣΤΟΙΧΕΙΑ

Διαβάστε περισσότερα

ΣΥΣΤΗΜΑ ΤΗΡΗΣΗΣ ΩΡΑΡΙΟΥ ΕΡΓΑΖΟΜΕΝΩΝ

ΣΥΣΤΗΜΑ ΤΗΡΗΣΗΣ ΩΡΑΡΙΟΥ ΕΡΓΑΖΟΜΕΝΩΝ ΣΥΣΤΗΜΑ ΤΗΡΗΣΗΣ ΩΡΑΡΙΟΥ ΕΡΓΑΖΟΜΕΝΩΝ Το «Σύστημα τήρησης ωραρίου εργαζομένων» προσφέρει αναλυτική και αποτελεσματική εποπτεία της εργασιακής κατάστασης. Αναπτύχθηκε με σκοπό την υποβοήθηση και την απλούστευση

Διαβάστε περισσότερα

Πρωτόκολλα Επικοινωνίας και Τείχος Προστασίας

Πρωτόκολλα Επικοινωνίας και Τείχος Προστασίας Β5.1.2 Πρωτόκολλα Επικοινωνίας και Τείχος Προστασίας Τι θα μάθουμε σήμερα: Να ορίζουμε τι είναι πρωτόκολλο επικοινωνίας Να εξηγούμε τη χρησιμότητα των πρωτοκόλλων επικοινωνίας Να ονομάζουμε τα σημαντικότερα

Διαβάστε περισσότερα

ιαχείριση Τηλεφωνικών Κλήσεων

ιαχείριση Τηλεφωνικών Κλήσεων ιαχείριση Τηλεφωνικών Κλήσεων 1 Διαχει ριση Τηλεφωνικω ν Κλη σεων ΓΕΝΙΚΗ ΠΕΡΙΓΡΑΦΗ... 3 ΔΟΜΗ ΧΡΗΣΤΩΝ ΚΑΙ ΔΙΚΑΙΩΜΑΤΑ ΕΠΙ ΤΩΝ ΤΗΛΕΦΩΝΙΚΩΝ ΚΛΗΣΕΩΝ... 3 ΣΧΗΜΑΤΙΚΗ ΑΠΕΙΚΟΝΙΣΗ... 4 ΕΙΣΕΡΧΟΜΕΝΕΣ ΚΛΗΣΕΙΣ... 5

Διαβάστε περισσότερα

ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ

ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ 1 o ΔΙΑΓΩΝΙΣΜΑ ΘΕΜΑ 1 ο Α) Ποια είναι τα βασικά στοιχεία, τα οποία χαρακτηρίζουν το ISDN; Η ψηφιακή μετάδοση. Όλα τα σήματα μεταδίδονται σε ψηφιακή μορφή απ' άκρη σ' άκρη του δικτύου,

Διαβάστε περισσότερα

Μανώλης Κιαγιάς, MSc. Aiolos Project. Αρχικές Ρυθμίσεις SSH και εγκατάσταση OpenMPI

Μανώλης Κιαγιάς, MSc. Aiolos Project. Αρχικές Ρυθμίσεις SSH και εγκατάσταση OpenMPI Μανώλης Κιαγιάς, MSc Aiolos Project Αρχικές Ρυθμίσεις SSH και εγκατάσταση OpenMPI Χανιά, 2015 2 (C) 2014 Μανώλης Κιαγιάς, manolis@freebsd.org Το παρόν έργο διατίθεται υπό τους όρους της Άδειας: Αναφορά

Διαβάστε περισσότερα

Εξεταστέα Ύλη (Syllabus) Έκδοση 5.0

Εξεταστέα Ύλη (Syllabus) Έκδοση 5.0 Εξεταστέα Ύλη (Syllabus) Έκδοση 5.0 Πνευματικά Δικαιώματα 2007 Ίδρυμα ECDL (ECDL Foundation www.ecdl.org) Όλα τα δικαιώματα είναι κατοχυρωμένα. Κανένα μέρος αυτού του εγγράφου δεν μπορεί να αναπαραχθεί

Διαβάστε περισσότερα

Π.Δ. 25/2014 ΦΕΚ 44 Α/25-02-2014

Π.Δ. 25/2014 ΦΕΚ 44 Α/25-02-2014 1 Π.Δ. 25/2014 ΦΕΚ 44 Α/25-02-2014 Ηλεκτρονικό Αρχείο και Ψηφιοποίηση εγγράφων. Ο ΠΡΟΕΔΡΟΣ ΤΗΣ ΕΛΛΗΝΙΚΗΣ ΔΗΜΟΚΡΑΤΙΑΣ Έχοντας υπόψη: Τις διατάξεις: 1.των άρθρων 14 παρ. 4 και 15 παρ. 4 και παρ. 5 του Ν.

Διαβάστε περισσότερα

Συνοπτικός Οδηγός Χρήσης του Moodle για τον Καθηγητή

Συνοπτικός Οδηγός Χρήσης του Moodle για τον Καθηγητή Συνοπτικός Οδηγός Χρήσης του Moodle για τον Καθηγητή 1 Πίνακας Περιεχομένων 1. Εισαγωγή... 4 1.1 Περιβάλλον Moodle...4 1.2 Χρήση ονόματος χρήστη και κωδικού...4 1.3 Δημιουργία νέου μαθήματος...4 1.3.1

Διαβάστε περισσότερα

ΤΕΙ ΗΠΕΙΡΟΥ Τμήμα Τηλεπληροφορικής & Διοίκησης

ΤΕΙ ΗΠΕΙΡΟΥ Τμήμα Τηλεπληροφορικής & Διοίκησης ΤΕΙ ΗΠΕΙΡΟΥ Τμήμα Τηλεπληροφορικής & Διοίκησης ΕΓΚΑΤΑΣΤΑΣΗ & ΠΑΡΑΜΕΤΡΟΠΟΙΗΣΗ INTERNET INFORMATION SERVER (IIS) ΓΙΑ ΥΛΟΠΟΙΗΣΗ ΥΠΗΡΕΣΙΩΝ ΔΙΑΔΙΚΤΥΟΥ (WEB SERVICES) ΣΠΟΥΔΑΣΤΡΙΑ:Μπάρδα Μαρία ΕΙΣΗΓΗΤΗΣ: Τσιαντής

Διαβάστε περισσότερα

Πλατφόρμα Συνεργατικότητας (Collaboration Platform) ΧΡΗΣΗΣ. MRB Hellas System Συμβουλευτική Α.Ε

Πλατφόρμα Συνεργατικότητας (Collaboration Platform) ΧΡΗΣΗΣ. MRB Hellas System Συμβουλευτική Α.Ε σχετικά με τον έλεγχο της καπνιστικής συνήθειας 1 25 Λογισμικές εφαρμογές καταγραφής και αξιοποίησης πληροφοριών σχετικά με τον έλεγχο της καπνιστικής συνήθειας Πλατφόρμα Συνεργατικότητας (Collaboration

Διαβάστε περισσότερα

Οδηγός Ασφάλειας. Οδηγίες Λειτουργίας

Οδηγός Ασφάλειας. Οδηγίες Λειτουργίας Οδηγίες Λειτουργίας Οδηγός Ασφάλειας Για την ασφαλή και σωστή χρήση, βεβαιωθείτε ότι έχετε διαβάσει τις Πληροφορίες Ασφάλειας στο "Διαβάστε Πρώτα Αυτό" πριν χρησιμοποιήσετε το μηχάνημα. ΠΙΝΑΚΑΣ ΠΕΡΙΕΧΟΜΕΝΩΝ

Διαβάστε περισσότερα

ΜΕΤΑΦΟΡΑ ΑΡΧΕΙΩΝ FTP

ΜΕΤΑΦΟΡΑ ΑΡΧΕΙΩΝ FTP ΜΕΤΑΦΟΡΑ ΑΡΧΕΙΩΝ FTP Το FTP (File Transfer Protocol) είναι το εξειδικευμένο πρωτόκολλο μεταφοράς αρχείων στα σύγχρονα δίκτυα δεδομένων όπως το Διαδίκτυο. Δίνει τη δυνατότητα μεταφοράς αρχείων από τον υπολογιστή

Διαβάστε περισσότερα

Αρχιτεκτονικές κατανεμημένων συστημάτων. I. Sommerville 2006 Βασικές αρχές Τεχνολογίας Λογισμικού, 8η αγγ. έκδοση Κεφ. 12

Αρχιτεκτονικές κατανεμημένων συστημάτων. I. Sommerville 2006 Βασικές αρχές Τεχνολογίας Λογισμικού, 8η αγγ. έκδοση Κεφ. 12 Αρχιτεκτονικές κατανεμημένων συστημάτων Στόχοι Εξήγηση των πλεονεκτημάτων και των μειονεκτημάτων των αρχιτεκτονικών κατανεμημένων συστημάτων Εξέταση των αρχιτεκτονικών συστημάτων πελάτηδιακομιστή και των

Διαβάστε περισσότερα

Οδηγίες Εγκατάστασης και Χρήσης Ψηφιακών Πιστοποιητικών

Οδηγίες Εγκατάστασης και Χρήσης Ψηφιακών Πιστοποιητικών Οδηγίες Εγκατάστασης και Χρήσης Ψηφιακών Πιστοποιητικών 1. Εγκατάσταση Ψηφιακού Πιστοποιητικού Η εγκατάσταση του ψηφιακού πιστοποιητικού (που αφορά συγκεκριμένο λογαριασμό e-mail σας) πραγματοποιείται

Διαβάστε περισσότερα

Εγκατάσταση λειτουργίας Σάρωση σε e-mail

Εγκατάσταση λειτουργίας Σάρωση σε e-mail Οδηγός γρήγορης εγκατάστασης λειτουργιών σάρωσης XE3024EL0-2 Αυτό το εγχειρίδιο περιέχει οδηγίες για: Εγκατάσταση λειτουργίας Σάρωση σε e-mail στη σελίδα 1 Εγκατάσταση της λειτουργίας Σάρωση σε θυρίδα

Διαβάστε περισσότερα

Cryptography and Network Security Chapter 13. Fifth Edition by William Stallings

Cryptography and Network Security Chapter 13. Fifth Edition by William Stallings Cryptography and Network Security Chapter 13 Fifth Edition by William Stallings Chapter 13 Digital Signatures To guard against the baneful influence exerted by strangers is therefore an elementary dictate

Διαβάστε περισσότερα

ΤΕΛΟΣ 1ΗΣ ΑΠΟ 5 ΣΕΛΙ ΕΣ

ΤΕΛΟΣ 1ΗΣ ΑΠΟ 5 ΣΕΛΙ ΕΣ ΑΡΧΗ 1ΗΣ ΣΕΛΙ ΑΣ ΠΑΝΕΛΛΑ ΙΚΕΣ ΕΞΕΤΑΣΕΙΣ ΗΜΕΡΗΣΙΩΝ ΚΑΙ ΕΣΠΕΡΙΝΩΝ ΕΠΑΓΓΕΛΜΑΤΙΚΩΝ ΛΥΚΕΙΩΝ (ΟΜΑ Α A ) ΚΑΙ ΜΑΘΗΜΑΤΩΝ ΕΙ ΙΚΟΤΗΤΑΣ ΕΠΑΓΓΕΛΜΑΤΙΚΩΝ ΛΥΚΕΙΩΝ (ΟΜΑ Α Β ) ΠΑΡΑΣΚΕΥΗ 13 ΙΟΥΝΙΟΥ 2014 ΕΞΕΤΑΖΟΜΕΝΟ ΜΑΘΗΜΑ:

Διαβάστε περισσότερα

ΠΡΟΕΔΡΙΚΟ ΔΙΑΤΑΓΜΑ ΥΠ' ΑΡΙΘΜ. 25 (ΦΕΚ 44/Α/25-02-2014) Ηλεκτρονικό Αρχείο και Ψηφιοποίηση εγγράφων. Ο ΠΡΟΕΔΡΟΣ ΤΗΣ ΕΛΛΗΝΙΚΗΣ ΔΗΜΟΚΡΑΤΙΑΣ

ΠΡΟΕΔΡΙΚΟ ΔΙΑΤΑΓΜΑ ΥΠ' ΑΡΙΘΜ. 25 (ΦΕΚ 44/Α/25-02-2014) Ηλεκτρονικό Αρχείο και Ψηφιοποίηση εγγράφων. Ο ΠΡΟΕΔΡΟΣ ΤΗΣ ΕΛΛΗΝΙΚΗΣ ΔΗΜΟΚΡΑΤΙΑΣ ΠΡΟΕΔΡΙΚΟ ΔΙΑΤΑΓΜΑ ΥΠ' ΑΡΙΘΜ. 25 (ΦΕΚ 44/Α/25-02-2014) Ηλεκτρονικό Αρχείο και Ψηφιοποίηση εγγράφων. Ο ΠΡΟΕΔΡΟΣ ΤΗΣ ΕΛΛΗΝΙΚΗΣ ΔΗΜΟΚΡΑΤΙΑΣ Έχοντας υπόψη: Τις διατάξεις: 1. των άρθρων 14 παρ. 4 και 15 παρ.

Διαβάστε περισσότερα

Περιεχόμενο του μαθήματος

Περιεχόμενο του μαθήματος ΤΕΧΝΟΛΟΓΙΑ ΛΟΓΙΣΜΙΚΟΥ Απαιτήσεις Λογισμικού Περιπτώσεις χρήσης Δρ Βαγγελιώ Καβακλή Τμήμα Πολιτισμικής Τεχνολογίας και Επικοινωνίας Πανεπιστήμιο Αιγαίου Εαρινό Εξάμηνο 2012-2013 1 Περιεχόμενο του μαθήματος

Διαβάστε περισσότερα

Δημιουργία Active Directory DNS στα Windows Server 2008. Τεχνικός Δικτύων & Τηλεπικοινωνιών - Διαχείριση Δικτύων ΙΙ

Δημιουργία Active Directory DNS στα Windows Server 2008. Τεχνικός Δικτύων & Τηλεπικοινωνιών - Διαχείριση Δικτύων ΙΙ Δημιουργία Active Directory DNS στα Windows Server 2008 Τεχνικός Δικτύων & Τηλεπικοινωνιών - Διαχείριση Δικτύων ΙΙ Τι είναι το Active Directory; Το Active Directory είναι ουσιαστικά μια βάση δεδομένων

Διαβάστε περισσότερα

ΜΑΘΗΜΑ 3 ΛΟΓΙΣΜΙΚΟ (SOFTWARE)

ΜΑΘΗΜΑ 3 ΛΟΓΙΣΜΙΚΟ (SOFTWARE) ΜΑΘΗΜΑ 3 ΛΟΓΙΣΜΙΚΟ (SOFTWARE) ΣΤΟΧΟΙ: 1. Λογισμικό 2. Λογισμικό Λειτουργικού Συστήματος 3. Προσαρμοστικό Γραφικών Χρήστη 4. Λογισμικών Εφαρμογών 5. Διαφορά Μεταξύ Λογισμικού Λειτουργικού Συστήματος Και

Διαβάστε περισσότερα

e-κπαίδευση Πλατφόρµα Ασύγχρονης Τηλε-κπαίδευσης Οδηγίες χρήσης για τους σπουδαστές του ΤΕΙ Αθήνας και τους επισκέπτες της δικτυακής πύλης e-κπαίδευση

e-κπαίδευση Πλατφόρµα Ασύγχρονης Τηλε-κπαίδευσης Οδηγίες χρήσης για τους σπουδαστές του ΤΕΙ Αθήνας και τους επισκέπτες της δικτυακής πύλης e-κπαίδευση e-κπαίδευση Πλατφόρµα Ασύγχρονης Τηλε-κπαίδευσης Οδηγίες χρήσης για τους σπουδαστές του ΤΕΙ Αθήνας και τους επισκέπτες της δικτυακής πύλης e-κπαίδευση - 0 - Πίνακας Περιεχοµένων 1 Εισαγωγή.. 2 1.1 Σχολές/Τµήµατα

Διαβάστε περισσότερα

01 SOLUTIONS HELLAS Ε.Π.Ε. Χελμού 20, 151 25 Μαρούσι Αττικής Τηλ 215 55 00 880 FAX 215 55 00 883. Ηλεκτρονικό Πρωτόκολλο & Διακίνηση Εγγράφων

01 SOLUTIONS HELLAS Ε.Π.Ε. Χελμού 20, 151 25 Μαρούσι Αττικής Τηλ 215 55 00 880 FAX 215 55 00 883. Ηλεκτρονικό Πρωτόκολλο & Διακίνηση Εγγράφων 01 SOLUTIONS HELLAS Ε.Π.Ε. Χελμού 20, 151 25 Μαρούσι Αττικής Τηλ 215 55 00 880 FAX 215 55 00 883 e Prtcl-01 Ηλεκτρονικό Πρωτόκολλο & Διακίνηση Εγγράφων Συνοπτική Παρουσίαση Το σύστημα e Prtcl-01 Το σύστημα

Διαβάστε περισσότερα

Εγκατάσταση Joomla 1. Στο Π.Σ.Δ. (www.sch.gr) 2. Τοπικά 3. Σε δωρεάν Server

Εγκατάσταση Joomla 1. Στο Π.Σ.Δ. (www.sch.gr) 2. Τοπικά 3. Σε δωρεάν Server Γεώργιος Χρ. Μακρής Εγκατάσταση Joomla 1. Στο Π.Σ.Δ. (www.sch.gr) 2. Τοπικά 3. Σε δωρεάν Server 2012 Γ ε ώ ρ γ ι ο ς Χ ρ. Μ α κ ρ ή ς ( h t t p : / / u s e r s. s c h. g r / g m a k r i s ) Περιεχόμενα

Διαβάστε περισσότερα

ΟΔΗΓΙΕΣ ΧΡΗΣΗΣ ΗΛΕΚΤΡΟΝΙΚΟΥ ΤΑΧΥΔΡΟΜΕΙΟΥ ΕΣΔΥ

ΟΔΗΓΙΕΣ ΧΡΗΣΗΣ ΗΛΕΚΤΡΟΝΙΚΟΥ ΤΑΧΥΔΡΟΜΕΙΟΥ ΕΣΔΥ ΟΔΗΓΙΕΣ ΧΡΗΣΗΣ ΗΛΕΚΤΡΟΝΙΚΟΥ ΤΑΧΥΔΡΟΜΕΙΟΥ ΕΣΔΥ Η Εθνική Σχολή Δημόσιας Υγείας παρέχει στους φοιτητές των Τμημάτων της, υπηρεσίες ηλεκτρονικού ταχυδρομείου μέσω του Mail Server της πλατφόρμας e-school. Η

Διαβάστε περισσότερα

Υλοποίηση σχημάτων ασφαλείας σε ασύρματα δίκτυα

Υλοποίηση σχημάτων ασφαλείας σε ασύρματα δίκτυα Υλοποίηση σχημάτων ασφαλείας σε ασύρματα δίκτυα Φώτος Γεωργιάδης (fotos@uop.gr) Θανάσης Μακρής (thanos@uop.gr) 30/9/2005 Τρίπολη Γ κοινοτικό πλαίσιο στήριξης Επιχειρησιακό πρόγραμμα Κοινωνία της Πληροφορίας

Διαβάστε περισσότερα

Άρθρο 1 Σκοπός. Άρθρο 2 Ερμηνεία

Άρθρο 1 Σκοπός. Άρθρο 2 Ερμηνεία BGBl. III - Ausgegeben am 15. Juni 2015 - Nr. 78 1 von 10 ΣΥΜΦΩΝΙΑ ΜΕΤΑΞΥ ΤΗΣ ΟΜΟΣΠΟΝΔΙΑΚΗΣ ΚΥΒΕΡΝΗΣΗΣ ΤΗΣ ΑΥΣΤΡΙΑΣ ΚΑΙ ΤΗΣ ΚΥΒΕΡΝΗΣΗΣ ΤΗΣ ΚΥΠΡΙΑΚΗΣ ΔΗΜΟΚΡΑΤΙΑΣ ΓΙΑ ΤΗΝ ΑΜΟΙΒΑΙΑ ΠΡΟΣΤΑΣΙΑ ΔΙΑΒΑΘΜΙΣΜΕΝΩΝ

Διαβάστε περισσότερα

Ασφάλεια σε ασύρματα δίκτυα πλέγματος: απαιτήσεις και επιλογές σχεδίασης

Ασφάλεια σε ασύρματα δίκτυα πλέγματος: απαιτήσεις και επιλογές σχεδίασης Ίδρυμα Τεχνολογία και Έρευνας (ΙΤΕ) Ινστιτούτο Πληροφορικής Ασφάλεια σε ασύρματα δίκτυα πλέγματος: απαιτήσεις και επιλογές σχεδίασης Ιωάννης Γ. Ασκοξυλάκης Εργαστήριο Τηλεπικοινωνιών και Δικτύων asko@ics.forth.gr

Διαβάστε περισσότερα

Αποτελεσματικός έλεγχος των λειτουργιών σάρωσης, εκτύπωσης και αντιγραφής με το λογισμικό uniflow Έκδοση 5. you can

Αποτελεσματικός έλεγχος των λειτουργιών σάρωσης, εκτύπωσης και αντιγραφής με το λογισμικό uniflow Έκδοση 5. you can Αποτελεσματικός έλεγχος των λειτουργιών σάρωσης, εκτύπωσης και αντιγραφής με το λογισμικό uniflow Έκδοση 5 you can Εξασφαλίστε καλύτερο έλεγχο και μεγαλύτερη αποτελεσματικότητα στο περιβάλλον σάρωσης και

Διαβάστε περισσότερα

Λογισμική Εφαρμογή Διαχείρισης Ερωτηματολογίων ΟΔΗΓΟΣ ΧΡΗΣΗΣ System Συμβουλευτική Α.Ε

Λογισμική Εφαρμογή Διαχείρισης Ερωτηματολογίων ΟΔΗΓΟΣ ΧΡΗΣΗΣ System Συμβουλευτική Α.Ε σχετικά με τον έλεγχο της καπνιστικής συνήθειας 1 22 Λογισμικές εφαρμογές καταγραφής και αξιοποίησης πληροφοριών σχετικά με τον έλεγχο της καπνιστικής συνήθειας Λογισμική Εφαρμογή Διαχείρισης Ερωτηματολογίων

Διαβάστε περισσότερα

Τμήμα Λογιστικής. Εισαγωγή στους Ηλεκτρονικούς Υπολογιστές. Μάθημα 8. 1 Στέργιος Παλαμάς

Τμήμα Λογιστικής. Εισαγωγή στους Ηλεκτρονικούς Υπολογιστές. Μάθημα 8. 1 Στέργιος Παλαμάς ΤΕΙ Ηπείρου Παράρτημα Πρέβεζας Τμήμα Λογιστικής Εισαγωγή στους Ηλεκτρονικούς Υπολογιστές Μάθημα 8 Κεντρική Μονάδα Επεξεργασίας και Μνήμη 1 Αρχιτεκτονική του Ηλεκτρονικού Υπολογιστή Μονάδες Εισόδου Κεντρική

Διαβάστε περισσότερα

Τεχνικές Προδιαγραφές Έργου. «Ηλεκτρονικό πρωτόκολλο και ηλεκτρονική διαχείριση - αρχειοθέτηση εγγράφων στο Α.Π.Σ.»

Τεχνικές Προδιαγραφές Έργου. «Ηλεκτρονικό πρωτόκολλο και ηλεκτρονική διαχείριση - αρχειοθέτηση εγγράφων στο Α.Π.Σ.» Ανακοίνωση ιενέργειας ΠΡΟΧΕΙΡΟΥ ΜΕΙΟ ΟΤΙΚΟΥ ΙΑΓΩΝΙΣΜΟΥ στις 11-10-2002 στις εγκαταστάσεις του Αρχηγείου Πυρ/κού Σώµατος ιεύθυνση Οικονοµικών 1 ος όροφος - Αίθουσα Συσκέψεων Οδός: Μουρούζη 4 Αθήνα. Τεχνικές

Διαβάστε περισσότερα

Εργαστήριο Βάσεων Δεδομένων. Δικαιώματα Χρηστών Προβολές

Εργαστήριο Βάσεων Δεδομένων. Δικαιώματα Χρηστών Προβολές Εργαστήριο Βάσεων Δεδομένων Δικαιώματα Χρηστών Προβολές Επικοινωνία με MySQL mysql host DB server queries results Client host Β Δ Η χρήση της mysql βασίζεται στο μοντέλο client server Remote access to

Διαβάστε περισσότερα

Γιατί να δέχεστε κάρτες με Chip & ΡΙΝ

Γιατί να δέχεστε κάρτες με Chip & ΡΙΝ **** Δύο χρόνια μετά τη μετάβαση στις έξυπνες κάρτες (Chip) και στην Ελλάδα, οι ελληνικές Τράπεζες, σταδιακά, από την 1η Ιουλίου 2011 υιοθετούν τη χρήση του προσωπικού τετραψήφιου αριθμού PIN για τις συναλλαγές

Διαβάστε περισσότερα

Ασφάλειας στην Πληροφορική και τις Επικοινωνίες

Ασφάλειας στην Πληροφορική και τις Επικοινωνίες Ασφάλεια στην Πληροφορική και τις Επικοινωνίες Εννοιολογική θεμελίωση Δημήτρης Γκρίτζαλης Αναπληρωτής Καθηγητής Ασφάλειας στην Πληροφορική και τις Επικοινωνίες Τμήμα Πληροφορικής, Οικονομικό Πανεπιστήμιο

Διαβάστε περισσότερα