ΤΕΙ Δυτικής Ελλάδας Τμήμα Μηχανικών Πληροφορικής ΤΕ. Τεχνολογίες Υπολογιστικού Νέφους ΔΙΑΛΕΞΗ 9: ΣΥΣΤΗΜΑΤΑ ΑΠΟΘΗΚΕΥΣΗΣ ΒΑΣΙΛΕΙΟΣ Δ.

Μέγεθος: px
Εμφάνιση ξεκινά από τη σελίδα:

Download "ΤΕΙ Δυτικής Ελλάδας Τμήμα Μηχανικών Πληροφορικής ΤΕ. Τεχνολογίες Υπολογιστικού Νέφους ΔΙΑΛΕΞΗ 9: ΣΥΣΤΗΜΑΤΑ ΑΠΟΘΗΚΕΥΣΗΣ ΒΑΣΙΛΕΙΟΣ Δ."

Transcript

1 ΤΕΙ Δυτικής Ελλάδας Τμήμα Μηχανικών Πληροφορικής ΤΕ Τεχνολογίες Υπολογιστικού Νέφους ΔΙΑΛΕΞΗ 9: ΣΥΣΤΗΜΑΤΑ ΑΠΟΘΗΚΕΥΣΗΣ ΒΑΣΙΛΕΙΟΣ Δ. ΤΣΑΚΑΝΙΚΑΣ

2 Σκοπός Αυτή η ενότητα περιγράφει ζητήματα που σχετίζονται με την ασφάλεια στο νέφος.

3 Περιεχόμενα ενότητας Ασφάλεια υπολογιστών στη νέα χιλιετία. Κίνδυνοι ασφαλείας από τη χρήση ενός λειτουργικού συστήματος διαχείρισης. Ασφάλεια στο νέφος. Πιθανές ενέργειες ενός κακόβουλου DomO. Ρίσκα ασφαλείας στο νέφος. Μία σημαντική αδυναμία του Xen. Επιθέσεις σε περιβάλλον υπολογιστικού νέφους. Αντιμετώπιση μίας ευπάθειας που εμφανίζεται κατά τη λειτουργία του DomO. Οι σημαντικότερες απειλές σε ένα υπολογιστικό νέφος. Xoar - ξεπερνώντας τον μονολιθικό σχεδιασμό του TCB. Έλεγχος δραστηριοτήτων στο νέφος. Συστατικά του Xoar. Ασφάλεια - Η βασική ανησυχία για τους χρήστες του νέφους. Η αρχιτεκτονική του Xoar. Ιδιωτικότητα. Έμπιστοι ελεγκτές εικονικών μηχανών. Νομική προστασία των χρηστών του νέφους. Κανόνες που διέπουν τη συλλογή προσωπικών πληροφοριών. Εκτίμηση επιπτώσεων απώλειας προσωπικών δεδομένων. Εμπιστοσύνη. Εμπιστοσύνη στο διαδίκτυο. Πως προσδιορίζεται η εμπιστοσύνη. Ασφάλεια λειτουργικού συστήματος. Κλειστές και ανοιχτές πλατφόρμες. Ασφάλεια εικονικών μηχανών. Απειλές ασφαλείας εικονικών μηχανών.

4 Ασφάλεια υπολογιστών στη νέα χιλιετία Σε έναν διασυνδεδεμένο κόσμο, διάφορες εφαρμογές κακόβουλου λογισμικού μπορούν να μεταναστεύσουν εύκολα από το ένα σύστημα σε ένα άλλο, διασχίζοντας εθνικά σύνορα και μολύνοντας συστήματα σε όλο τον κόσμο. Η ασφάλεια υπολογιστικών συστημάτων και συστημάτων επικοινωνιών λαμβάνει το χαρακτηρισμό του κατεπείγοντος, καθώς η κοινωνία εξαρτάται όλο και περισσότερο από την διάθεση των πληροφοριών. Ακόμα και οι κρίσιμες εθνικές υποδομές μπορούν να προσβληθούν από αξιοποίηση ρωγμών ασφαλείας των υπολογιστών.

5 Ασφάλεια υπολογιστών στη νέα χιλιετία Πρόσφατα, ο όρος cyberwarfare έχει εισαχθεί ως έννοια με τη σημασία: Ενέργειες από ένα έθνος-κράτος για τη διείσδυση σε υπολογιστές ή δίκτυα ενός άλλου έθνους με σκοπό την υποκλοπή πληροφοριών η/και την πρόκληση ζημιών ή διαταραχών. Ένα υπολογιστικό νέφος είναι ένα περιβάλλον πλούσιο σε στόχους για κακόβουλες επιθέσεις. Σημαντική ανησυχία για τους υπάρχοντες και για τους πιθανούς νέους χρήστες των υπηρεσιών υπολογιστικού νέφους, αποτελεί η εξωτερική ανάθεση υπολογιστικών εργασιών σε ένα νέφος που δημιουργεί νέες ανησυχίες για την ασφάλεια και την προστασία της ιδιωτικότητας. Δεν έχουν ακόμη θεσπιστεί πρότυπα, κανονισμοί και νόμοι που να διέπουν τις δραστηριότητες των οργανισμών που χρησιμοποιούν ένα υπολογιστικό νέφος. - Πολλά από τα ζητήματα που σχετίζονται με την προστασία της ιδιωτικής ζωής, την ασφάλεια και την εμπιστοσύνη στο νέφος απέχουν πολύ από το να διευθετηθούν. Υπάρχει η ανάγκη για διεθνή κανονισμούς που να εκδοθούν από τις χώρες όπου βρίσκονται τα κέντρα δεδομένων των παρόχων υπολογιστικού νέφους. Τα συμφωνητικά επιπέδου υπηρεσιών (Service Level Agreements - SLAs) δεν παρέχουν επαρκή νομική προστασία για τους χρήστες του νέφους.

6 Ρίσκα ασφαλείας στο νέφος Παραδοσιακές απειλές: Απειλές που πηγάζουν από τη μεγάλη ποσότητα πόρων ενός υπολογιστικού νέφους καθώς και του μεγάλου αριθμού χρηστών που ενδέχεται να έχει. Νέες απειλές: Τα ασαφή όρια των αρμοδιοτήτων μεταξύ των φορέων παροχής των υπηρεσιών υπολογιστικού νέφους και των χρηστών και οι δυσκολίες να προσδιοριστεί με ακρίβεια η αιτία μία πιθανής δυσλειτουργίας. Οι servers του νέφους φιλοξενούν πολλαπλά VMs. Πολλές εφαρμογές μπορούν να εκτελεστούν σε κάθε VM. Τα τρωτά σημεία των VMs μπορούν να δώσουν νέες διόδους για επιθέσεις από κακόβουλους χρήστες. Ο εντοπισμός της διαδρομής που ακολουθείται από έναν επιτιθέμενο γίνεται δυσκολότερος σε περιβάλλον νέφους.

7 Ρίσκα ασφαλείας στο νέφος Αυθεντικοποίηση κι εξουσιοδότηση: Οι διαδικασίες που πραγματοποιούνται για έναν ιδιώτη δεν μπορούν να επεκταθούν για μία επιχείρηση. Έλεγχος τρίτων: Παράγει ένα σύνολο από ανησυχίες που προκαλούνται από την έλλειψη διαφάνειας και τον περιορισμένο έλεγχο του χρήστη. Διαθεσιμότητα των υπηρεσιών νέφους: Αποτυχίες συστήματος, διακοπές ρεύματος κι άλλα καταστροφικά γεγονότα θα μπορούσαν να προκαλέσουν παύση της λειτουργίας του συστήματος για μεγάλες χρονικές περιόδους. Ο χρήστης μπορεί να απειληθεί από: Την υπηρεσία. SSL certificate spoofing, επιθέσεις στις caches των browsers ή επιθέσεις phishing. Την υποδομή. Επιθέσεις που προέρχονται από το νέφος είτε υποδύονται ότι προέρχεται από το νέφος.

8 Επιθέσεις σε περιβάλλον υπολογιστικού νέφους Η υπηρεσία μπορεί να απειληθεί από: Τον χρήστη. Buffer overflow, SQL injection, και κλιμάκωση προνομίων είναι τα κοινά είδη των επιθέσεων. Την υποδομή. Το πιο σοβαρό είδος επίθεσης. Ο περιορισμός της πρόσβασης σε πόρους, επιθέσεις που σχετίζονται με προνόμια, αλλοίωση των δεδομένων κτλ. Η υποδομή μπορεί να απειληθεί από: Τον χρήστη. Στοχοποιεί το σύστημα ελέγχου του νέφους. Την υπηρεσία. Ζήτηση υπερβολικής ποσότητας των πόρων και πρόκληση της εξάντλησης τους.

9 Οι σημαντικότερες απειλές σε ένα υπολογιστικό νέφος Προσδιορίστηκαν σε μία αναφορά του Cloud Security Alliance (CSA) το 2010: Η καταχρηστική χρήση του νέφους: Η ικανότητα εκτέλεσης φαύλων δραστηριοτήτων από το νέφος. APIs που δεν είναι πλήρως ασφαλή: Ενδέχεται να μην μπορούν να προστατεύσουν το χρήστη σε μία σειρά δραστηριοτήτων συμπεριλαμβανομένων της αυθεντικοποίησης, του ελέγχου της εφαρμογής κατά τη διάρκεια της εκτέλεσης. Προσδιορίστηκαν σε μία αναφορά του Cloud Security Alliance (CSA) το 2010 (Συνέχεια): Κακόβουλοι χρήστες: Χρήστες που αρχικά αποκτούν νόμιμη πρόσβαση στο νέφος και στη συνέχεια αναπτύσσουν επιβλαβή συμπεριφορά. Κοινόχρηστη τεχνολογία. Παραβίαση λογαριασμών.

10 Οι σημαντικότερες απειλές σε ένα υπολογιστικό νέφος Απώλειες δεδομένων: Αν το μοναδικό αντίγραφο των δεδομένων βρίσκεται στο νέφος, τότε τα δεδομένα ενδέχεται να χαθούν μόνιμα, σε περίπτωση αποτυχίας των αποθηκευτικών μέσων του νέφους. Άγνοια των ρίσκων: Άγνοια των κινδύνων που πηγάζουν από τη χρήση του νέφους.

11 Ασφάλεια - Η βασική ανησυχία για τους χρήστες του νέφους Η διαφάνεια κάνει τον έλεγχο των δραστηριοτήτων που πραγματοποιούνται στο νέφος μία πολύ δύσκολη διαδικασία. Η μη εξουσιοδοτημένη πρόσβαση σε εμπιστευτικές πληροφορίες και η κλοπή των δεδομένων βρίσκονται στην κορυφή της λίστας των ανησυχιών των χρηστών. Τα δεδομένα είναι πιο ευάλωτα όσο παραμένουν αποθηκευμένα για μεγάλη χρονική περίοδο. Επίσης, απειλές που ενδέχεται να εμφανιστούν κατά την επεξεργασία των δεδομένων δεν μπορούν να αγνοηθούν. Η έλλειψη προτυποποίησης είναι επίσης ένας σημαντικός πάραγοντας.

12 Ιδιωτικότητα Ιδιωτικοτητα είναι το δικαίωμα ενός ατόμου, μίας ομάδας ατόμων ή ενός οργανισμού να διαφυλασει πληροφορίες προσωπικής φύσεως σχετικά με εκείνον ή πληροφορίες που αποτελούν ιδιοκτησία του ώστε αυτές να μην αποκαλύπτονται σε τρίτους. Η ιδιωτικοτητα προστατεύεται από το νόμο αλλά κάποιες φορές περιορίζεται από αυτόν. Στην ψηφιακή εποχή έχουν εμφανιστεί νέες προκλήσεις σχετικά με την προστασία της ιδιωτικοτητας λόγο της εμφάνισης νέων απειλών. Για παράδειγμα σε πολλές περιπτώσεις οι χρήστες διαμοιραζουν οικιοθελως προσωπικές πληροφοριες σε ιστορικούς αγνοώντας τον κίνδυνο διαρροής τους ή κλοπής τους από τρίτους. Οι κίνδυνοι είναι διαφορετικοί για κάθε ένα από τα τρία μοντέλα παραδοσης κι επίσης εξαρτώνται από το ακριβές περιεχόμενο.

13 Νομική προστασία των χρηστών Το συμβόλαιο μεταξύ του χρήστη και του παροχου υπηρεσιών νέφους θα πρέπει να αποσαφινίζει τα παρακάτω: Τις υποχρεώσεις του παρόχου για την εγγύηση της ασφάλειας ευαίσθητων πληροφοριών και τη διασφάλιση της ιδιωτικοτητας του χρήστη. Τις ευθύνες του παροχου σε περίπτωση απώλειας δεδομένων η ευαίσθητων πληροφοριών. Τους κανόνες που θα καθορίζουν την ιδιοκτησία των δεδομενων. Τις γεωγραφικό περιοχές όπου θα μπορούν να αποθηκεύονται τα δεδομένα καθώς και τα αντίγραφα ασφαλείας.

14 Κανόνες που διέπουν τη συλλογή προσωπικών πληροφοριών Ιστότοποι που συλλέγουν προσωπικές πληροφορίες από ή για τους καταναλωτές πρέπει να συμμορφώνται με τις παρακάτω πρακτικές πληροφόρησης: Ειδοποίηση. Επιλογή. Πρόσβαση. Ασφάλεια.

15 Κανόνες που διέπουν τη συλλογή προσωπικών πληροφοριών Ειδοποίηση. Επιλογή. Να παρέχουν στους καταναλωτές σαφή ενημέρωση σχετικά με τις πρακτικές διαχείρισης των πληροφοριών που συλλέγουν, με το είδος των πληροφοριών, τον τρόπο συλλογής και χρησιμοποίησής τους, τον τρόπο παροχής «Επιλογής», «Πρόσβασης» και «Ασφάλειας», για το αν οι πληροφορίες θα γίνουν δοθούν σε τρίτους ή για το αν υπάρχουν τρίτοι που συλλέγουν πληροφορίες μέσω του ιστότοπου. Παροχή στους χρήστες της δυνατότητας να επιλέξουν τον τρόπο χρησιμοποίησης των προσωπικών τους στοιχείων. Πρόσβαση. Παροχή στους χρήστες της δυνατοτητας πρόσβασης στις πληροφορίες που συλλέγονται για αυτούς. Ασφάλεια. Λήψη μέτρων για την προστασία των πληροφοριών που συλλέγονται από ή για τους χρήστες.

16 Εκτίμηση επιπτώσεων απώλειας προσωπικών δεδομένων Privacy Impact Assessment (PIA). Ανάγκη για λογισμικό που να μπορεί να αναγνωρίσει τα ζητήματα ιδιωτικότητας που εμφανίζονται σε ένα πληροφοριακό σύστημα. Δεν υπάρχουν διεθνή πρότυπα, παρότι διαφορετικά κράτη ή οργανισμοί απαιτούν την έκδοση εκθέσεων σχετικά με επιπτώσεων απώλειας προσωπικών δεδομένων. Ένα εργαλείο PIA βασίζεται κυρίως σε μία υπηρεσία SaaS. Οι χρήστες της υπηρεσίας SaaS που παρέχει πρόσβαση στο εργαλείο PIA πρέπει να συμπληρώσουν ένα ερωτηματολόγιο. Το σύστημα χρησιμοποιεί μία γνωσιακή βάση δεδομένων που δημιουργείται και συντηρείται από ειδικούς. Το σύστημα χρησιμοποιεί πρότυπα για να δημιουργήσει πρόσθετα ερωτήματα που είναι απαραίτητα για τη συμπλήρωση της έκθεσης PIA.

17 Εμπιστοσύνη Εμπιστοσύνη: Διαβεβαιώνει τον χαρακτήρα, την ικανότητα, τη δύναμη η γενικά κάποια αλήθεια για κάποιον ή κάτι. Σύνθετα φαινόμενα: Κάνουν εφικτή τη συνεργατική συμπεριφορά, προωθούν τους προσαρμοστικούς τρόπου οργάνωσης, μειώνουν τις επιβλαβείς συγκρούσεις, μειώνουν τα κόστη συναλλαγών, προωθούν την αποτελεσματική αντιμετώπιση των κρίσεων. Για το κτίσιμο εμπιστοσύνης πρέπει να καλύπτονται δύο συνθήκες: Ρίσκο. Η αντιληπτή πιθανότητα απωλειών. Η εμπιστοσύνη δεν είναι απαραίτητη σε περιπτώσεις όπου δεν υπάρχει κανένας απολύτως κίνδυνος αποτυχίας. Αλληλεξάρτηση. Οι στόχοι μίας οντότητας δεν μπορούν να επιτευχθούν χωρίς την υποστήριξη μίας άλλης οντότητας και το αντίστροφο.

18 Εμπιστοσύνη Μία σχέση εμπιστοσύνης χωρίζεται σε τρεις φάσεις: Φάση κτισίματος, όπου δημιουργείται η εμπιστοσύνη. Φάση σταθερότητας, όπου η εμπιστοσύνη πλέον υπάρχει. Φάση διάλυσης, όπου η εμπιστοσύνη παύει να υπάρχει. Μία οντότητα πρέπει να εργαστεί πολύ σκληρά για να κτισει εμπιστοσύνη αλλά μπορεί πολύ εύκολοτερα να χάσει αυτή την εμπιστοσύνη.

19 Εμπιστοσύνη στο διαδίκτυο Προσφέρει σε ένα άτομο τη δυνατότητα να αποκρύψει την ταυτότητά του. Η ανωνυμία μειώνει την εμπιστοσύνη. Η ταυτότητα είναι κρίσιμη για την ανάπτυξη σχέσεων εμπιστοσύνης. Η ανωνυμία προκαλεί δυσπιστία επειδή η ταυτότητα συνδέεται με την υποχρέωση λογοδοσίας.

20 Πως προσδιορίζεται η εμπιστοσύνη Οι πολιτικές και η φήμη είναι δύο τρόποι προσδιορισμού της εμπιστοσύνης. Οι πολιτικές καθορίζουν τις προϋποθέσεις για την απόκτηση εμπιστοσύνης, καθώς και τις ενέργειες όταν καλύπτονται κάποιες από τις προϋποθέσεις. Οι πολιτικές απαιτούν τον έλεγχο διαπιστευτηρίων, για τον προσδιορισμό της ταυτότητας της οντότητας. Φήμη είναι ένα ποιοτικό χαρακτηριστικό που αποδίδεται σε μία οντότητα βασιζόμενο σε μία σχετικά μακρά ιστορία αλληλεπιδράσεων ή, ενδεχομένως, σε παρατήρηση της οντότητας. Στον τομέα της επιστήμης των υπολογιστών: Εμπιστοσύνη μίας οντότητας A σε μία οντότητα B για μία υπηρεσία X είναι η μετρήσιμη πεποίθηση της A ότι η B θα συμπεριφέρεται προβλέψιμα για μία προκαθορισμένη περίοδο σε σχέση με την υπηρεσία X. Μία σημαντική λειτουργία ενός λειτουργικού συστήματος είναι η προστασία των εφαρμογών από κακόβουλες επιθέσεις, όπως μη εξουσιοδοτημένη πρόσβαση, παραποίηση του κώδικα κτλ.

21 Ασφάλεια λειτουργικού συστήματος Τα βασικά συστατικά ασφαλείας ενός λειτουργικό συστήματος: Έλεγχος πρόσβασης. Μηχανισμοί ελέγχου της πρόσβασης στα συστατικά του συστήματος. Χρήση αυθεντικοποίησης. Μηχανισμοί αυθεντικοποίησης της ταυτότητας του χρήστη. Χρήση κρυπτογραφίας. Μηχανισμοί που χρησιμοποιούνται για την προστασία των δεδομένων. Τα εμπορικά λειτουργικά συστήματα δεν υποστηρίζουν πολυεπίπεδη ασφάλεια. Παρέχουν μόνο διάκριση μεταξύ ενός προνομιακού κι ενός μη προνομιακού τομέα ασφάλειας. Μηχανισμοί αξιόπιστων μονοπατιών: Υποστηρίζουν τη διάδραση του χρήστη με έμπιστο λογισμικό. Είναι σημαντικά για την διασφάλιση της ασφάλειας. Αν δεν υπάρχουν τέτοιοι μηχανισμοί, τότε το κακόβουλο λογισμικό μπορεί να μιμηθεί το αξιόπιστο λογισμικό. Μερικά συστήματα παρέχουν αξιόπιστα μονοπάτια για λίγες λειτουργίες, όπως ο έλεγχος ταυτότητας χρήστη και η αλλαγή κωδικού πρόσβασης.

22 Κλειστές και ανοιχτές πλατφόρμες Οι κλειστές πλατφόρμες (closed-box platforms), όπως τα κυψελωτά τηλέφωνα, οι κονσόλες παιχνιδιών και τα ΑΤΜ μπορούν να διαθέτουν κλειδιά κρυπτογράφησης ώστε να προσδιορίζουν την ταυτότητα τους σε απομακρυσμένα συστήματα και να επικυρώνουν με το λογισμικό που εκτελείται σε αυτά. Αυτοί οι μηχανισμοί δεν είναι διαθέσιμοι σε ανοιχτές πλατφόρμες (open-box platforms), όπως το παραδοσιακό υλικό (hardware) για τα συνηθισμένα λειτουργικά συστήματα. Ένα συνηθισμένο λειτουργικό σύστημα προσφέρει χαμηλή αξιοπιστία. Ένα λειτουργικό σύστημα είναι ένα σύνθετο σύστημα λογισμικού που αποτελείται από εκατομμύρια γραμμές κώδικα και να είναι ευάλωτο σε ένα ευρύ φάσμα των κακόβουλων επιθέσεων. Ένα λειτουργικό σύστημα παρέχει αδύναμους μηχανισμούς που να επιτρέπουν στις εφαρμογές να αυθεντικοποιούν η μία την άλλη και να δημιουργούν αξιόπιστα μονοπάτια με τους χρήστες.

23 Κλειστές και ανοιχτές πλατφόρμες Ένα λειτουργικό σύστημα απομονώνει ανεπαρκώς μία εφαρμογή από τις υπόλοιπες. Αν μία εφαρμογή βρεθεί σε κίνδυνο, τότε ενδέχεται να επηρεαστούν κι άλλες εφαρμογές. Το επίπεδο της ασφάλειας της πλατφόρμας πέφτει στο επίπεδο ασφάλειας των πιο ευάλωτων εφαρμογών που εκτελούνται στην πλατφόρμα.

24 Ασφάλεια εικονικών μηχανών Οι υβριδικές και οι φιλοξενούμενες εικονικές μηχανές, εκθέτουν το συνολικό σύστημα στις ευπάθειες του λειτουργικού συστήματος που φιλοξενούν. Σε μία παραδοσιακή εικονική μηχανή, ο ελεγκτής εικονικών μηχανών ελέγχει την πρόσβαση στο υλικό (hardware) και παρέχει αυστηρότερη απομόνωση μεταξύ των εικονικών μηχανών σε σύγκριση με την απομόνωση μεταξύ των εφαρμογών σε ένα παραδοσιακό συνηθισμένο σύστημα. Ένας ελεγκτής εικονικών μηχανών ελέγχει την εκτέλεση προνομιακών εντολών και μπορεί να επιβάλει την απομόνωση της μνήμης, καθώς και του αποθηκευτικού χώρου και της δικτυακής πρόσβασης. Οι ελεγκτές εικονικών μηχανών είναι σημαντικά λιγότερο πολύπλοκοι και καλύτερα οργανωμένοι σε σχέση με τα συνηθισμένα λειτουργικά συστήματα με αποτέλεσμα να μπορούν να ανταποκριθούν καλύτερα σε επιθέσεις ασφαλείας.

25 Ασφάλεια εικονικών μηχανών Μία σημαντική πρόκληση: Ένας ελεγκτής εικονικών μηχανών αντιλαμβάνεται μόνο ανεπεξέργαστα δεδομένα (raw data) σχετικά με την κατάσταση του ενός φιλοξενούμενου λειτουργικού συστήματος, ενώ οι υπηρεσίες ασφαλείας συνήθως λειτουργούν σε υψηλότερο επίπεδο λογικό, για παράδειγμα, στο επίπεδο ενός αρχείου και όχι επίπεδο μπλοκ δίσκου. Μία ασφαλής Αξιόπιστη Υπολογιστική Βάση (Trusted Computing Base - TCB) αποτελεί απαραίτητη προϋπόθεση για την ασφάλεια στο περιβάλλον μίας εικονικής μηχανής. Αν η TCB τίθεται σε κίνδυνο τότε επηρεάζεται η ασφάλεια όλου του συστήματος.

26 Απειλές ασφαλείας εικονικών μηχανών Επιθέσεις άρνησης υπηρεσίας (denial of service). Πιθανές αιτίες: Κακή ρύθμιση της ποσότητας των διαθέσιμων πόρων για κάποιες εικονικές μηχανές. Μία «ανέντιμη» εικονική μηχανή με δυνατότητα να παρακάμπτει την ποσότητα πόρων που της έχουν ανατεθεί μέσω του ελεγκτή εικονικών μηχανών και να χρησιμοποιεί περισσότερους. Επιθέσεις side-channel: Κακόβουλη επίθεση σε μία ή περισσότερες εικονικές μηχανές από μία «ανέντιμη» εικονική μηχανή που λειτουργεί κάτω από τον ίδιο ελεγκτή εικονικών μηχανών.

27 Απειλές ασφαλείας εικονικών μηχανών Επιθέσεις side-channel Πιθανές αιτίες: Αδυναμία αποτελεσματικής απομόνωσης μεταξύ της δικτυακής κίνησης δεδομένων των εικονικών μηχανών, εξαιτίας κακής ρύθμισης του εικονικού διαμοιρασμού του δικτύου στον ελεγκτή εικονικών μηχανών. Περιορισμός των συσκευών επιθεώρησης πακέτων ώστε να επιτευχθεί αποτελεσματική υποστήριξη απαιτητικής κίνησης δεδομένων, όπως κίνησης βίντεο. Εικονικές μηχανές που δημιουργήθηκαν από μη ασφαλείς εικόνες εικονικών μηχανών, όπως για παράδειγμα μία εικόνα που περιέχει ένα λειτουργικό σύστημα χωρίς τις τελευταίες αναβαθμίσεις ασφαλείας. Επιθέσεις buffer overflow. Εγκατάσταση μίας «ανέντιμης» ή μη ασφαλούς εικονικής μηχανής. Μη εξουσιοδοτημένοι χρήστες μπορούν να δημιουργήσουν μη ασφαλείς εικόνες ή μπορούν να αποκτήσουν μη εξουσιοδοτημένες ενέργειες διαχείρισης σε υπάρχουσες εικονικές μηχανές. Πιθανή αιτία: Κακή ρύθμιση του ελέγχου πρόσβασης σε λειτουργίες διαχείρισης μίας εικονικής μηχανής, όπως δημιουργία αντιγράφων, εκκίνηση, αναστολή λειτουργίας κτλ.

28 Απειλές ασφαλείας εικονικών μηχανών Παρουσία μη ασφαλών ή παραποιημένων εικόνων εικονικών μηχανών στα αποθετήρια των εικόνων εικονικών μηχανών. Πιθανές αιτίες: Έλλειψη αποτελεσματικού ελέγχου πρόσβασης στα αποθετήρια των εικόνων εικονικών μηχανών. Έλλειψη μηχανισμών επαλήθευσης της ακεραιότητας των εικόνων, όπως μηχανισμοί παραγωγής ψηφιακά υπογεγραμμένων εικόνων.

29 Ασφάλεια εικονοποίησης Η συνολική κατάσταση ενός λειτουργικού συστήματος που εκτελείται κάτω από μία εικονική μηχανή, συλλαμβάνεται (captured) από την εικονική μηχανή. Αυτή η κατάσταση μπορεί να αποθηκευτεί σε ένα αρχεία και στη συνέχεια αυτό το αρχείο μπορεί να αντιγραφεί και να διαμοιραστεί. Επιπτώσεις: Ικανότητα υποστήριξης του μοντέλου παράδοσης IaaS. Σε αυτό το μοντέλο, ο χρήστης επιλέγει μία εικόνα που ταιριάζει στο τοπικό περιβάλλον χρήσης που διαθέτει και στη συνέχεια ανεβάζει (uploads) κι εκτελεί την εφαρμογή του στο νέφος χρησιμοποιώντας την επιλεγμένη εικόνα. Αυξημένη αξιοπιστία. Ένα λειτουργικό σύστημα, μαζί με όλες τις εφαρμογές που εκτελούνται σε αυτό, μπορεί να αντιγραφεί και να μεταφερθεί σε κατάσταση αναμονής (hot standby).

30 Ασφάλεια εικονοποίησης Βελτιωμένη πρόληψη κι ανίχνευσης εισβολής. Ένας κλώνος μπορεί να ψάχνει για άγνωστα μοτίβα (patterns) στη λειτουργία του συστήματος κι έτσι να ανιχνεύει πιθανές εισβολές. Το λειτουργικό σύστημα μπορεί να μεταβεί σε κατάσταση αναμονής (hot standby) όταν ανιχνευθούν ύποπτα γεγονότα. Πιο αποτελεσματικές κι ευέλικτες δοκιμές του λογισμικού. Αντί για έναν πολύ μεγάλο αριθμό εξειδικευμένων εφαρμογών που εκτελούνται κάτω από διαφορετικό λειτουργικό σύστημα, διαφορετική έκδοση του κάθε λειτουργικού συστήματος, καθώς και διάφορες αναβαθμίσεις ή προσθήκες για κάθε έκδοση, η εικονοποίηση επιτρέπει στο πλήθος των υποστάσεων λειτουργικών συστημάτων να μοιράζονται έναν αριθμό φυσικών συστημάτων.

31 Περισσότερα πλεονεκτήματα της εικονοποίησης Απλοποιημένοι μηχανισμοί για την υλοποίηση πολιτικών διαχείρισης των πόρων: Για την εξισορρόπηση του φόρτου ενός συστήματος, ένας ελεγκτής εικονικών μηχανών μπορεί να μεταφέρει ένα λειτουργικό σύστημα μαζί με τις εφαρμογές που εκτελούνται σε αυτό, σε έναν άλλο server όταν ο φόρος στον τρέχοντα server ξεπερνά κάποιο προκαθορισμένο άνω όριο. Για τη μείωση της ενεργειακής κατανάλωσης, ο φόρτος των servers που είναι ελαφρός φορτωμένοι, μπορεί να μεταφερθεί σε άλλους servers και οι ελαφρός φορτωμένοι servers να τεθούν σε κατάσταση αναμονής. Όταν οι υπηρεσίες της ασφαλούς καταγραφής (logging) και της προστασίας από εισβολές είναι υλοποιημένες στο επίπεδο του ελεγκτή εικονικών μηχανών, τότε δεν μπορούν να απενεργοποιηθούν ή να τροποποιηθούν. Αντιθέτως, μπορούν να απενεργοποιηθούν ή να τροποποιηθούν όταν υλοποιούνται στο επίπεδο του λειτουργικού συστήματος.

32 Επιπτώσεις της εικονοποίησης Μειωμένη ικανότητα να διαχειρίζεται τα φυσικά συστήματα και να παρακολουθείτε την κατάστασή τους. Το πλήθος των φυσικών συστημάτων ενός οργανισμού περιορίζεται από το κόστος, το χώρο, την κατανάλωση ενέργειας και την ανθρώπινη υποστήριξη. Η δημιουργία μίας εικονικής μηχανής αποτελεί μία εύκολη διαδικασία και ως εκ τούτου οδηγεί στην απότομη αύξηση του αριθμού των εικονικών μηχανών. Ο μόνος περιορισμός για τον αριθμό των εικόνων εικονικών μηχανών είναι η ποσότητα του διαθέσιμου αποθηκευτικού χώρου. Ποιοτική πτυχή της έκρηξης του αριθμού των εικονικών μηχανών: Παραδοσιακά, οι οργανισμοί εγκαθιστούν και να διατηρούν την ίδια έκδοση λογισμικού συστήματος για μεγάλο χρονικό διάστημα. Σε ένα εικονικό περιβάλλον, ο αριθμός των διαφορετικών λειτουργικών συστημάτων, των εκδόσεων τους, καθώς και των αναβαθμίσεων της κάθε έκδοσης είναι πολύ μεγαλύτερος. Η ετερογένεια αυτή ενδέχεται να επιφέρει δυσκολίες διαχείρισης για την ομάδα υποστήριξης.

33 Επιπτώσεις της εικονοποίησης Ο κύκλος ζωής του λογισμικού έχει σημαντικές επιπτώσεις στην ασφάλεια: Ο κύκλος ζωής εκφράζεται ως ευθεία γραμμή κι έτσι η διαχείριση των αναβαθμίσεων βασίζεται σε μία μονότονη πρόοδο. Το μοντέλο της εικονικής εκτέλεσης να εκφράζεται με μία δενδρική δομή αντί για μία ευθεία γραμμή. Πράγματι, σε οποιοδήποτε χρονικό σημείο, μπορούν να δημιουργηθούν πολλαπλές εικονικές μηχανές, κάθε μία από τις οποίες μπορεί να αναβαθμίζεται με διαφορετικές ενημερώσεις και σε διαφορετικές χρονικές στιγμές από τις υπόλοιπες.

34 Επιπτώσεις της εικονοποίησης στην ασφάλεια Η μόλυνση μπορεί να διαρκέσει επ' αόριστον: Μερικές μολυσμένες εικονικές μηχανές μπορεί να είναι σε κατάσταση αδράνειας τη στιγμή που λαμβάνονται τα μέτρα καθαρισμού του συστήματος και στη συνέχεια, σε μεταγενέστερο χρόνο, να ξυπνήσουν και να μολύνουν ξανά το σύστημα. Σε ένα παραδοσιακό υπολογιστικό περιβάλλον, μία κατάσταση ισορροπίας μπορεί να επιτευχθεί. Σε αυτή την κατάσταση ισορροπίας, όλα τα επιμέρους συστήματα βρίσκονται σε μία επιθυμητή κατάσταση. Η επιθυμητή κατάσταση θεωρούμε ότι επιτυγχάνεται εγκαθιστώντας τις τελευταίες εκδόσεις του λογισμικού συμπεριλαμβανομένων και των πιο πρόσφατων αναβαθμίσεων για αυτό. Λόγω της έλλειψης ελέγχου, ένα εικονικό περιβάλλον ίσως να μην επιτευχθεί ποτέ μία τέτοια σταθερή κατάσταση.

35 Κίνδυνοι ασφαλείας από τη χρήση κοινόχρηστων εικόνων Μία αρνητική επίπτωση της δυνατότητας να καταγράφει σε ένα αρχείο η πλήρης κατάσταση της εικονικής μηχανής, είναι η δυνατότητα να επαναφέρουμε άθελά μας μία εικονική μηχανή που είχε μολυνθεί. Ο διαμοιρασμός εικόνων εικονικών μηχανών είναι σημαντικός για το μοντέλο παράδοσης IaaS. Για παράδειγμα, ένας χρήστης του AWS μπορεί να επιλέξει μεταξύ των: Amazon Machine Images (AMIs) που είναι προσβάσιμες από το Quick Start. AMI που έχουν δημιουργηθεί από την κοινότητα και είναι προσβάσιμες από τα μενού της υπηρεσίας EC2.

36 Κίνδυνοι ασφαλείας από τη χρήση κοινόχρηστων εικόνων Κάποιες εικόνες εικονικών μηχανών ενδέχεται να επιτρέψουν στο χρήστη να επαναφέρει διαγραμμένα αρχεία, να αναλύσει αποθηκευμένους κωδικούς ή ιδιωτικά κλειδιά ή άλλους τύπους προσωπικών δεδομένων, με μικρή προσπάθεια χρησιμοποιώντας απλά εργαλεία λογισμικού για αυτή τη δουλειά. Ρίσκα ασφαλείας: Πίσω πόρτες (backdoors) και ξεχασμένα στοιχεία σύνδεσης. Αυτόκλητες συνδέσεις. Malware.

37 Κίνδυνοι ασφαλείας από τη χρήση ενός λειτουργικού συστήματος διαχείρισης Ένας ελεγκτής εικονικών μηχανών, ή επόπτης, είναι σημαντικά μικρότερος από ένα λειτουργικό σύστημα. Για παράδειγμα, ο ελεγκτής εικονικών μηχανών του Xen αποτελείται από περίπου γραμμές κώδικα. Η TCB ενός νέφους περιλαμβάνει όχι μόνο τον επόπτης, αλλά κι ένα λειτουργικό σύστημα διαχείρισης. Το λειτουργικό σύστημα διαχείρισης υποστηρίζει εργαλεία διαχείρισης, μετεγκατάσταση (live migration), προγράμματα οδήγησης συσκευών και εξομοιωτές συσκευών.

38 Κίνδυνοι ασφαλείας από τη χρήση ενός λειτουργικού συστήματος διαχείρισης Στο Xen, το λειτουργικό σύστημα διαχείρισης εκτελείται σε Dom0 και διαχειρίζεται την κατασκευή των τομέων των χρηστών (user domains). Αυτή η διαδικασία αποτελείται από τα παρακάτω στάδια: 1. Κατανομή μνήμης στο χώρο διευθύνσεων του domo και φόρτωση του πυρήνα του φιλοξενούμενου λειτουργικού συστήματος από τη δευτερεύουσα μνήμη. Δέσμευση μνήμης για τη νέα εικονική μηχανή και χρησιμοποίηση ξένης (foreign) χαρτογράφησης για τη φόρτωση του πυρήνα της εικονικής μηχανής. Δημιουργία των αρχικών πινάκων σελιδοποίησης για τη νέα εικονική μηχανή. Απελευθέρωση της ξένης χαρτογράφησης, δημιουργία των εικονικών καταχωρητών του επεξεργαστή κι εκκίνηση της εικονικής μηχανής. Η TCB ενός περιβάλλοντος που βασίζεται στο Xen περιλαμβάνει το hardware, το Xen και το λειτουργικό σύστημα διαχείρισης που εκτελείται σε Dom0.

39 Κίνδυνοι ασφαλείας από τη χρήση ενός λειτουργικού συστήματος διαχείρισης Κατά το χρόνο δημιουργία του DomU: Άρνηση της πραγματοποίησης των βημάτων που απαιτούνται για την εκκίνηση μία νέας εικονικής μηχανής. Τροποποίηση του πυρήνα του φιλοξενούμενου λειτουργικού συστήματος ώστε να επιτρέπει σε τρίτους να ελέγχουν της εκτέλεση εφαρμογών που βρίσκονται μέσα σε αυτό. Παραβίαση της ακεραιότητας της νέας εικονικής μηχανής δημιουργώντας λανθασμένους πίνακες σελιδοποίησης ή/και λανθασμένους εικονικούς καταχωρητές του επεξεργαστή. Άρνηση της δημιουργίας της ξένης χαρτογράφησης καθώς και προσπέλασης της μνήμης κατά την διάρκεια της εκτέλεσης της εικονικής μηχανής.

40 Κίνδυνοι ασφαλείας από τη χρήση ενός λειτουργικού συστήματος διαχείρισης Κατά το χρόνο εκτέλεσης: Το DomO εκθέτει μια σειρά συσκευών στα φιλοξενούμενα λειτουργικά συστήματα χρησιμοποιώντας οδηγών διάσπασης (split drivers) με το frontend τους σε ένα domu και το backend σε domo. Πρέπει να διασφαλιστεί ότι η επικοινωνία κατά το χρόνο εκτέλεσης μέσα στο domo είναι κρυπτογραφημένη. Η ασφάλεια επιπέδου μεταφοράς (Transport Layer Security - TLS) δεν εγγυάται ότι το domo δεν θα μπορεί να εξαγάγει τα κλειδιά κρυπτογράφησης από τη μνήμη του λειτουργικού συστήματος και των εφαρμογών που τρέχουν σε domu.

41 Xen Η συνολική κατάσταση του συστήματος διατηρείται στο XenStore. Μία κακόβουλη εικονική μηχανή μπορεί να εμποδίσει άλλες εικονικές μηχανές να έχουν πρόσβαση στο XenStore. Επίσης, μπορεί να αποκτήσει πρόσβαση στη μνήμη ενός DomU.

42 Αντιμετώπιση μίας ευπάθειας που εμφανίζεται κατά τη λειτουργία του Dom0 Για να υλοποιήσουμε ένα ασφαλές σύστημα εκτέλεσης, θα πρέπει να παρακολουθούμε και να ελέγχουμε τις υπερκλήσεις (hypercalls) που χρησιμοποιούνται για την επικοινωνία μεταξύ ενός μη έμπιστου domo κι ενός domu που θέλουμε να προστατεύσουμε. Είναι αναγκαία η προστασία: Της ιδιωτικότητας και της ακεραιότητας του εικονικού επεξεργαστή μίας εικονικής μηχανής. Όταν το Dom0 θέλει να αποθηκεύσει την κατάσταση της εικονικής μηχανής, η υπερκλήση θα πρέπει να διακόπτεται και τα περιεχόμενα των εικονικών καταχωρητών του επεξεργαστή πρέπει να κρυπτογραφούνται. Όταν το DomU επαναφέρεται, τα περιεχόμενα του εικονικού επεξεργαστή πρέπει να αποκρυπτογραφούνται και να πραγματοποιείται έλεγχος ακεραιότητας.

43 Αντιμετώπιση μίας ευπάθειας που εμφανίζεται κατά τη λειτουργία του Dom0 Της ιδιωτικότητας και της ακεραιότητας της εικονικής μνήμης μίας εικονικής μηχανής. Η υπερκλήση για ανανέωση του πίνακα σελιδοποίησης θα πρέπει να διακόπτεται και τα δεδομένα της σελιδοποίησης θα πρέπει να κρυπτογραφούνται ώστε το Dom0 να διαχειρίζεται μόνο κρυπτογραφημένες σελίδες της εικονικής μηχανής. Για την εγγύηση της ακεραιότητας, ο επόπτης πρέπει να υπολογίζει ένα hash από όλες της σελίδες της μνήμης πριν αυτές αποθηκευτούν από το Dom0. Είναι απαραίτητη η μετάφραση των διευθύνσεων της μνήμης, όταν επανέρχεται ένα παλιό domu και του χορηγείται μία διαφορετική περιοχή μνήμης. Είναι αναγκαία η προστασία (Συνέχεια): Της φρεσκάδας του εικονικού επεξεργαστή και της μνήμη της εικονικής μηχανής. Ως λύση προτείνεται η προσθήκη ενός αριθμοί έκδοσης στο hash.

44 Xoar - ξεπερνώντας τον μονολιθικό σχεδιασμό του TCB Το Xoar είναι μία έκδοση του Xen σχεδιασμένη για την παροχή ενισχυμένης ασφάλειας. Οι σχεδιαστικοί της στόχοι είναι: Διατηρεί τη λειτουργικότητα που παρέχεται από το Xen. Εξασφαλίζει διαφάνεια με την υπάρχουσα διαχείριση και τις διεπαφές των εικονικών μηχανών. Εφαρμόζει αυστηρό έλεγχο των προνομίων, με το σκεπτικό ότι κάθε στοιχείο θα πρέπει να έχει μόνο τα δικαιώματα που απαιτούνται για τη λειτουργία του. Μειώνει τις διεπαφές όλων των συστατικών ώστε να μειώσει την πιθανότητα ένα συστατικό να χρησιμοποιηθεί από κάποιον επιτιθέμενο. Μειώνει την κοινή χρήση πόρων, η οποία πραγματοποιείται μόνο όταν κρίνεται απολύτως απαραίτητη. Μειώνει την ευκαιρία μίας επίθεσης με στόχο ένα συστατικό του συστήματος, περιορίζοντας το χρονικό παράθυρο (time window ) όταν το συστατικό χρησιμοποιείται.

45 Xoar - ξεπερνώντας τον μονολιθικό σχεδιασμό του TCB Το μοντέλο ασφάλειας του Xoar υποθέτει ότι οι απειλές προέρχονται από: Μία φιλοξενούμενη εικονική μηχανή που προσπαθεί να παραβιάσει την ακεραιότητα των δεδομένων ή την εμπιστευτικότητα μίας άλλης εικονικής μηχανής που βρίσκεται στην ίδια πλατφόρμα ή να εκμεταλλευτεί κώδικα της. Λάθη στον κώδικα αρχικοποίησης της εικονικής μηχανής διαχείρισης.

46 Συστατικά του Xoar Μόνιμα συστατικά: Το XenStore-State διατηρεί όλη την πληροφορία σχετικά με την κατάσταση του συστήματος. Συστατικά που χρησιμοποιούνται για εκκίνηση του συστήματος: Αυτοκαταστρέφονται πριν από την εκκίνηση μίας εικονικής μηχανής του χρήστη. Διαπιστώνουν τη διαμόρφωση του υλικού του server και στη συνέχεια εκκινούν το σύστημα: PCIBack: Εικονοποιεί την πρόσβαση στις ρυθμίσεις του PCI bus. Bootstrapper: Συντονίζει την εκκίνηση του συστήματος.

47 Συστατικά του Xoar Συστατικά που επανεκκινούνται ύστερα από τη λήξη κάποιου χρονομέτρου. Blk-Back. Εξάγει τους οδηγούς του φυσικού χώρου αποθήκευσης χρησιμοποιώντας κανόνες udev. NetBack. Εξάγει τους οδηγούς του φυσικού δικτύου. Μία φιλοξενούμενη εικονική μηχανή αρχικοποιείται από τον Builder χρησιμοποιώντας το Toolstack.

48 Η αρχιτεκτονική του Xoar Η διαδικασία αυτή ελέγχεται από το XenStore- Logic. Οι συσκευές που χρησιμοποιούνται από την εικονική μηχανή, εξομοιώνονται από το συστατικό Qemu. Κοινή χρήση συστατικών μεταξύ φιλοξενούμενων εικονικών μηχανών στο Xoar. Δύο εικονικές μηχανές κάνουν κοινή χρήση μόνο των συστατικών του XenStore. Κάθε μία διαθέτει μία ιδιωτική έκδοση των BlkBack, NetBack και Toolstack.

49 Έμπιστοι ελεγκτές εικονικών μηχανών Νέες ιδέες για έμπιστους ελεγκτές εικονικών μηχανών: Πρέπει να επιτρέπει σε μία εφαρμογή να μπορεί να δημιουργεί τη δική της στοίβα λογισμικού σύμφωνα με τις απαιτήσεις της. Εφαρμογές που απαιτούν πολύ υψηλό επίπεδο ασφάλειας, θα πρέπει να εκτελούνται κάτω από ένα πολύ απλό λειτουργικό σύστημα το οποίο να υποστηρίζει μόνο τη λειτουργικότητα που απαιτείται από την εφαρμογή και την ικανότητα εκκίνησης, περιορίζοντας έτσι τα πιθανά κενά ασφαλείας. Εφαρμογές που απαιτούν χαμηλό επίπεδο ασφάλειας, θα πρέπει να εκτελούνται κάτω από ένα πλήρες λειτουργικό σύστημα, διότι οι απαιτήσεις τους καλύπτονται ακόμα κι από τα συνηθισμένα λειτουργικά συστήματα του εμπορίου. Πρέπει να παρέχει αξιόπιστα μονοπάτια μεταξύ των χρηστών και των εφαρμογών. Ένα τέτοιο μονοπάτι θα επιτρέπει στο χρήστη να προσδιορίσει με βεβαιότητα την ταυτότητα της εικονικής μηχανής και το αντίστροφο. Υποστήριξη πιστοποιήσεων, δηλαδή της ικανότητας μίας εφαρμογής που εκτελείται σε ένα κλειστό κουτί να κερδίζει την εμπιστοσύνη από ένα απομακρυσμένο συστατικό ή χρήστη, με χρήση κρυπτογραφίας.

50 Αναφορές Το παρών υλικό βασίστηκε πάνω στην δράση «Ανοικτά Ψηφιακά Μαθήματα στο Πανεπιστήμιο Δυτικής Μακεδονίας»

ΤΕΙ Δυτικής Ελλάδας Τμήμα Μηχανικών Πληροφορικής ΤΕ. Τεχνολογίες Υπολογιστικού Νέφους

ΤΕΙ Δυτικής Ελλάδας Τμήμα Μηχανικών Πληροφορικής ΤΕ. Τεχνολογίες Υπολογιστικού Νέφους ΤΕΙ Δυτικής Ελλάδας Τμήμα Μηχανικών Πληροφορικής ΤΕ Τεχνολογίες Υπολογιστικού Νέφους ΔΙΑΛΕΞΗ 1: ΕΙΣΑΓΩΓΉ ΒΑΣΙΛΕΙΟΣ Δ. ΤΣΑΚΑΝΙΚΑΣ Σκοπός της Ενότητας Η κατανόηση της έννοιας υπολογιστική πλέγματος. Η κατανόηση

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΕΣ & ΑΣΦΑΛΕΙΑ ΠΛΗΡΟΦΟΡΙΩΝ ΙΩΑΝΝΗ Δ. ΙΓΓΛΕΖΑΚΗ

ΤΕΧΝΟΛΟΓΙΕΣ & ΑΣΦΑΛΕΙΑ ΠΛΗΡΟΦΟΡΙΩΝ ΙΩΑΝΝΗ Δ. ΙΓΓΛΕΖΑΚΗ ΤΕΧΝΟΛΟΓΙΕΣ & ΑΣΦΑΛΕΙΑ ΠΛΗΡΟΦΟΡΙΩΝ ΙΩΑΝΝΗ Δ. ΙΓΓΛΕΖΑΚΗ Εισαγωγή Το πρόβλημα της διαχείρισης της ασφάλειας πληροφοριών αποτελεί ένα ιδιαίτερα σημαντικό ζήτημα για τα σύγχρονα πληροφοριακά συστήματα, καθώς

Διαβάστε περισσότερα

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΔΙΑΔΙΚΤΥΟ Το διαδίκτυο προσφέρει: Μετατροπή των δεδομένων σε ψηφιακή - ηλεκτρονική μορφή. Πρόσβαση

Διαβάστε περισσότερα

ΤΕΙ Δυτικής Ελλάδας Τμήμα Μηχανικών Πληροφορικής ΤΕ. Τεχνολογίες Υπολογιστικού Νέφους

ΤΕΙ Δυτικής Ελλάδας Τμήμα Μηχανικών Πληροφορικής ΤΕ. Τεχνολογίες Υπολογιστικού Νέφους ΤΕΙ Δυτικής Ελλάδας Τμήμα Μηχανικών Πληροφορικής ΤΕ Τεχνολογίες Υπολογιστικού Νέφους ΔΙΑΛΕΞΗ 5: ΕΙΚΟΝΟΠΟΊΗΣΗ ΠΌΡΩΝ ΒΑΣΙΛΕΙΟΣ Δ. ΤΣΑΚΑΝΙΚΑΣ Σκοπός της Ενότητας Σε αυτή την ενότητα περιγράφεται η εικονοποίηση

Διαβάστε περισσότερα

Ηλεκτρονικό Εμπόριο. Ενότητα 9: Ασφάλεια Ηλεκτρονικού Εμπορίου Σαπρίκης Ευάγγελος Τμήμα Διοίκησης Επιχειρήσεων (Γρεβενά)

Ηλεκτρονικό Εμπόριο. Ενότητα 9: Ασφάλεια Ηλεκτρονικού Εμπορίου Σαπρίκης Ευάγγελος Τμήμα Διοίκησης Επιχειρήσεων (Γρεβενά) Ηλεκτρονικό Εμπόριο Ενότητα 9: Ασφάλεια Ηλεκτρονικού Εμπορίου Σαπρίκης Ευάγγελος Τμήμα Διοίκησης Επιχειρήσεων (Γρεβενά) Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons.

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Ασφάλεια ενός Π.Σ.: Η ικανότητα ενός οργανισµού να προστατεύει τις πληροφορίες/πόρους του από τυχόν αλλοιώσεις, καταστροφές και µη εξουσιοδοτηµένη χρήση Η ικανότητά του να παρέχει ορθές και αξιόπιστες

Διαβάστε περισσότερα

Εικονικοποίηση. Λειτουργικά Συστήματα Υπολογιστών 7ο Εξάμηνο,

Εικονικοποίηση. Λειτουργικά Συστήματα Υπολογιστών 7ο Εξάμηνο, Εικονικοποίηση Λειτουργικά Συστήματα Υπολογιστών 7ο Εξάμηνο, 2016-2017 Εικονικοποίηση - Σύνοψη Γενικά Οργάνωση VMM Τεχνικές Εικονικοποίησης Εικονικοποίηση Μνήμης Live Migration Παραδείγματα συστημάτων

Διαβάστε περισσότερα

ΑΠΟΦΑΣΗ. (αριθμ.: 53 /2009)

ΑΠΟΦΑΣΗ. (αριθμ.: 53 /2009) Μαρούσι, 23 Φεβρουαρίου 2009 ΑΠΟΦΑΣΗ (αριθμ.: 53 /2009) Θέμα: «Αρμόδιες Αρχές κατά τη Λειτουργία του Συστήματος Άρσης Απορρήτου σε πραγματικό χρόνο». Την Τετάρτη, 14 Ιανουαρίου 2009 και ώρα 10.30 π.μ συνήλθε

Διαβάστε περισσότερα

Όλες οι υπηρεσίες είναι διαθέσιμες μέσω διαδικτύου.

Όλες οι υπηρεσίες είναι διαθέσιμες μέσω διαδικτύου. ΚΕΦΑΛΑΙΟ 13 Όλες οι υπηρεσίες είναι διαθέσιμες μέσω διαδικτύου. Οι υπηρεσίες νέφους παρέχονται με τέτοιο τρόπο ώστε ο τελικός χρήστης δεν μπορεί να διακρίνει τεχνικές λεπτομέρειες. Η χρηστικότητα, η διαθεσιμότητα

Διαβάστε περισσότερα

ΤΕΙ Δυτικής Ελλάδας Τμήμα Μηχανικών Πληροφορικής ΤΕ. Τεχνολογίες Υπολογιστικού Νέφους

ΤΕΙ Δυτικής Ελλάδας Τμήμα Μηχανικών Πληροφορικής ΤΕ. Τεχνολογίες Υπολογιστικού Νέφους ΤΕΙ Δυτικής Ελλάδας Τμήμα Μηχανικών Πληροφορικής ΤΕ Τεχνολογίες Υπολογιστικού Νέφους ΔΙΑΛΕΞΗ 5: ΕΙΚΟΝΟΠΟΙΗΣΗ ΠΌΡΩΝ ΒΑΣΙΛΕΙΟΣ Δ. ΤΣΑΚΑΝΙΚΑΣ Revision 12/2017: ΚΩΝ. ΠΑΞΙΜΑΔΗΣ Σκοπός της Ενότητας Σε αυτή την

Διαβάστε περισσότερα

ΑΡΧΗ ΔΙΑΣΦΑΛΙΣΗΣ ΤΟΥ ΑΠΟΡΡΗΤΟΥ ΤΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ ΣΧΕΔΙΟ

ΑΡΧΗ ΔΙΑΣΦΑΛΙΣΗΣ ΤΟΥ ΑΠΟΡΡΗΤΟΥ ΤΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ ΣΧΕΔΙΟ ΣΧΕΔΙΟ «Κοινή Πράξη της Αρχής Προστασίας Δεδομένων Προσωπικού Χαρακτήρα (Α.Π.Δ.Π.Χ.) και της Αρχής Διασφάλισης του Απορρήτου των Επικοινωνιών (Α.Δ.Α.Ε.) ως προς τις υποχρεώσεις των παρόχων για την προστασία

Διαβάστε περισσότερα

Υπηρεσίες Πληροφόρησης στην Ψηφιακή Εποχή: Ζητήματα Ασφάλειας και Προστασίας Ιδιωτικότητας

Υπηρεσίες Πληροφόρησης στην Ψηφιακή Εποχή: Ζητήματα Ασφάλειας και Προστασίας Ιδιωτικότητας 1 Υπηρεσίες Πληροφόρησης στην Ψηφιακή Εποχή: Ζητήματα Ασφάλειας και Προστασίας Ιδιωτικότητας Βασίλης Ζορκάδης Ηλ. Μηχ., Δρ. Επιστήμης Υπολογιστών Παν. Καρλσρούης Αρχή Προστασίας Προσωπικών Δεδομένων zorkadis@dpa.gr

Διαβάστε περισσότερα

Εικονικοποίηση. Αρχιτεκτονική Υπολογιστών 5ο Εξάμηνο,

Εικονικοποίηση. Αρχιτεκτονική Υπολογιστών 5ο Εξάμηνο, Εικονικοποίηση Αρχιτεκτονική Υπολογιστών 5ο Εξάμηνο, 2016-2017 Εικονικοποίηση - Σύνοψη Γενικά Οργάνωση VMM Τεχνικές Εικονικοποίησης Εικονικοποίηση Μνήμης Live Migration Εικονικοποίηση - Σύνοψη Γενικά Οργάνωση

Διαβάστε περισσότερα

Ασφάλεια Πληροφοριακών Συστημάτων

Ασφάλεια Πληροφοριακών Συστημάτων Ανοικτά Ακαδημαϊκά Μαθήματα στο ΤΕΙ Ιονίων Νήσων Ασφάλεια Πληροφοριακών Συστημάτων Ενότητα 11: Δικτυακές απειλές - συστήματα προστασίας Θεματική Ενότητα: Εισαγωγή στον Προγραμματισμό Το περιεχόμενο του

Διαβάστε περισσότερα

Κεφάλαιο 13: : Εφαρμογές νέφους. Καραμαούνας Π. 1

Κεφάλαιο 13: : Εφαρμογές νέφους. Καραμαούνας Π. 1 Κεφάλαιο 13: : Εφαρμογές νέφους Καραμαούνας Π. 1 13.1 Eισαγωγή στις εφαρμογές νέφους Βασικά χαρακτηριστικά: Εξυπηρέτηση κατ απαίτηση: άμεσα και χωρίς καθυστέρηση Ευρεία πρόσβαση στο δίκτυο: προσβάσιμες

Διαβάστε περισσότερα

ΕΚΤΕΛΕΣΤΙΚΟΣ ΚΑΝΟΝΙΣΜΟΣ (ΕΕ) /... ΤΗΣ ΕΠΙΤΡΟΠΗΣ. της

ΕΚΤΕΛΕΣΤΙΚΟΣ ΚΑΝΟΝΙΣΜΟΣ (ΕΕ) /... ΤΗΣ ΕΠΙΤΡΟΠΗΣ. της ΕΥΡΩΠΑΪΚΗ ΕΠΙΤΡΟΠΗ Βρυξέλλες, 30.1.2018 C(2018) 471 final ΕΚΤΕΛΕΣΤΙΚΟΣ ΚΑΝΟΝΙΣΜΟΣ (ΕΕ) /... ΤΗΣ ΕΠΙΤΡΟΠΗΣ της 30.1.2018 που θεσπίζει κανόνες για την εφαρμογή της οδηγίας (ΕΕ) 2016/1148 του Ευρωπαϊκού Κοινοβουλίου

Διαβάστε περισσότερα

1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών;

1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών; 1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών; Η ακεραιότητα δεδομένων(data integrity) Είναι η ιδιότητα που μας εξασφαλίζει ότι δεδομένα

Διαβάστε περισσότερα

Λειτουργικά. Τεχνολογικό Εκπαιδευτικό Ίδρυμα Δυτικής Μακεδονίας Σιώζιος Κων/νος - Πληροφορική Ι

Λειτουργικά. Τεχνολογικό Εκπαιδευτικό Ίδρυμα Δυτικής Μακεδονίας Σιώζιος Κων/νος - Πληροφορική Ι Λειτουργικά Συστήματα 1 Λογισμικό του Υπολογιστή Για να λειτουργήσει ένας Η/Υ εκτός από το υλικό του, είναι απαραίτητο και το λογισμικό Το σύνολο των προγραμμάτων που συντονίζουν τις λειτουργίες του υλικού

Διαβάστε περισσότερα

Το λειτουργικό σύστημα. Προγραμματισμός II 1

Το λειτουργικό σύστημα. Προγραμματισμός II 1 Το λειτουργικό σύστημα Προγραμματισμός II 1 lalis@inf.uth.gr Συστήματα υπολογιστών Ειδικού σκοπού συστήματα για μια συγκεκριμένη εφαρμογή η εφαρμογή είναι γνωστή εκ των προτέρων περιορισμένοι υπολογιστικοί

Διαβάστε περισσότερα

G D P R : C O M P L I A N C E & P H Y S I C A L S E C U R I T Y

G D P R : C O M P L I A N C E & P H Y S I C A L S E C U R I T Y G D P R : C O M P L I A N C E & P H Y S I C A L S E C U R I T Y D R. G E O R G E S T E R G I O P O U L O S I T S E C U R I T Y C O N S U LTA N T S E N I O R ΦΥΣΙΚΗ ΑΣΦΑΛΕΙΑ Προστασία δικτύων, προσωπικού

Διαβάστε περισσότερα

Ηλεκτρονικό εμπόριο. HE 6 Ασφάλεια

Ηλεκτρονικό εμπόριο. HE 6 Ασφάλεια Ηλεκτρονικό εμπόριο HE 6 Ασφάλεια Ηλεκτρονικό εμπόριο και ασφάλεια Δισταγμός χρηστών στην χρήση του ηλεκτρονικού εμπορίου Αναζήτηση ασφαλούς περιβάλλοντος ηλεκτρονικού εμπορίου Ζητούμενο είναι η ασφάλεια

Διαβάστε περισσότερα

Ενότητα 2 (κεφάλαιο 14) Τεχνολογία Προστασίας από Εξωτερικούς Κινδύνους

Ενότητα 2 (κεφάλαιο 14) Τεχνολογία Προστασίας από Εξωτερικούς Κινδύνους ΕΠΛ362: Τεχνολογία Λογισμικού ΙΙ (μετάφραση στα ελληνικά των διαφανειών του βιβλίου Software Engineering, 9/E, Ian Sommerville, 2011) Ενότητα 2 (κεφάλαιο 14) Τεχνολογία Προστασίας από Εξωτερικούς Κινδύνους

Διαβάστε περισσότερα

1.1. Πολιτική Ασφάλειας Πληροφοριών

1.1. Πολιτική Ασφάλειας Πληροφοριών 1.1. Πολιτική Ασφάλειας Πληροφοριών Η Voiceland στα πλαίσια των επιχειρησιακών της λειτουργιών διαχειρίζεται τηλεπικοινωνιακά συστήματα μέσω των οποίων προσφέρει υπηρεσίες τηλεφωνίας στην πελατειακή της

Διαβάστε περισσότερα

Πληροφορική 2. Τεχνολογία Λογισμικού

Πληροφορική 2. Τεχνολογία Λογισμικού Πληροφορική 2 Τεχνολογία Λογισμικού 1 2 Κρίση Λογισμικού (1968) Στην δεκαετία του 1970 παρατηρήθηκαν μαζικά: Μεγάλες καθυστερήσεις στην ολοκλήρωση κατασκευής λογισμικών Μεγαλύτερα κόστη ανάπτυξης λογισμικού

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Κακόβουλο Λογισμικό)

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Κακόβουλο Λογισμικό) ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Κακόβουλο Λογισμικό) Καλλονιάτης Χρήστος Επίκουρος Καθηγητής Τμήμα Πολιτισμικής Τεχνολογίας και Επικοινωνίας, Πανεπιστήμιο Αιγαίου http://www.ct.aegean.gr/people/kalloniatis

Διαβάστε περισσότερα

ΜΑΘΗΣΙΑΚΗ ΕΝΟΤΗΤΑ 4: ΜΕΤΑΒΑΣΗ ΣΤΟ ΥΠΟΛΟΓΙΣΤΙΚΟ ΝΕΦΟΣ: Ο ΙΚΟΣ ΧΑΡΤΗΣ

ΜΑΘΗΣΙΑΚΗ ΕΝΟΤΗΤΑ 4: ΜΕΤΑΒΑΣΗ ΣΤΟ ΥΠΟΛΟΓΙΣΤΙΚΟ ΝΕΦΟΣ: Ο ΙΚΟΣ ΧΑΡΤΗΣ ΜΑΘΗΣΙΑΚΗ ΕΝΟΤΗΤΑ 4: ΜΕΤΑΒΑΣΗ ΣΤΟ ΥΠΟΛΟΓΙΣΤΙΚΟ ΝΕΦΟΣ: Ο ΙΚΟΣ ΧΑΡΤΗΣ Ο στόχος της συγκεκριµένης µαθησιακής ενότητας είναι να παρουσιάσει στους σπουδαστές το µεθοδολογικό πλαίσιο και τα εργαλεία για την

Διαβάστε περισσότερα

Κακόβουλο Λογισμικό Ηλιάδης Ιωάννης

Κακόβουλο Λογισμικό Ηλιάδης Ιωάννης Κακόβουλο Λογισμικό Ηλιάδης Ιωάννης Τμήμα Μηχανικών Πληροφοριακών και Επικοινωνιακών Συστημάτων Πανεπιστήμιο Αιγαίου jiliad@aegean.gr Αθήνα, Ιούλιος 2004 Η έννοια του Κακόβουλου Λογισμικού Το Λογισμικό

Διαβάστε περισσότερα

Υπολογιστική Νέφους Cloud computing

Υπολογιστική Νέφους Cloud computing Υπολογιστική Νέφους Cloud computing Χρ. Ηλιούδης Clouds Cloud computing??? Διείσδυση του Cloud Ορισμός - χαρακτηριστικά Ο όρος cloud έχει τις ρίζες στου στην αρχή του internet όπου συνήθιζαν να το αναπαριστούν

Διαβάστε περισσότερα

Πολιτική Προστασίας Ιδιωτικότητας και Προσωπικών Δεδομένων στον Δήμο Καλαμαριάς. 2 Πολιτική Προστασίας Ιδιωτικότητας και Προσωπικών Δεδομένων

Πολιτική Προστασίας Ιδιωτικότητας και Προσωπικών Δεδομένων στον Δήμο Καλαμαριάς. 2 Πολιτική Προστασίας Ιδιωτικότητας και Προσωπικών Δεδομένων Πολιτική Προστασίας Ιδιωτικότητας και Προσωπικών Δεδομένων στον Δήμο Καλαμαριάς 1 Εισαγωγή Στις καθημερινές του δραστηριότητες, ο Δήμος Καλαμαριάς χρησιμοποιεί μία πληθώρα δεδομένων, τα οποία αφορούν σε

Διαβάστε περισσότερα

ΜΑΘΗΜΑ 7 - ΕΡΩΤΗΣΕΙΣ ΠΟΛΛΑΠΛΗΣ ΕΠΙΛΟΓΗΣ

ΜΑΘΗΜΑ 7 - ΕΡΩΤΗΣΕΙΣ ΠΟΛΛΑΠΛΗΣ ΕΠΙΛΟΓΗΣ ΜΑΘΗΜΑ 7 - ΕΡΩΤΗΣΕΙΣ ΠΟΛΛΑΠΛΗΣ ΕΠΙΛΟΓΗΣ 1. Ποια από τις πιο κάτω δηλώσεις περιγράφει την σωστή διαδικασία ασφάλειας των πληροφοριών για ένα οργανισμό; a) Να μην υπάρχουν διαδικασίες για την αναφορά των

Διαβάστε περισσότερα

Λειτουργικά Συστήματα (διαχείριση επεξεργαστή, μνήμης και Ε/Ε)

Λειτουργικά Συστήματα (διαχείριση επεξεργαστή, μνήμης και Ε/Ε) Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών 2015-16 Λειτουργικά Συστήματα (διαχείριση επεξεργαστή, και Ε/Ε) http://di.ionio.gr/~mistral/tp/csintro/ Μ.Στεφανιδάκης Τι είναι

Διαβάστε περισσότερα

Τι είναι ένα λειτουργικό σύστημα (ΛΣ); Μια άλλη απεικόνιση. Το Λειτουργικό Σύστημα ως μέρος του υπολογιστή

Τι είναι ένα λειτουργικό σύστημα (ΛΣ); Μια άλλη απεικόνιση. Το Λειτουργικό Σύστημα ως μέρος του υπολογιστή Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών 2014-15 Λειτουργικά Συστήματα (διαχείριση επεξεργαστή, και Ε/Ε) http://di.ionio.gr/~mistral/tp/csintro/ Μ.Στεφανιδάκης Τι είναι

Διαβάστε περισσότερα

ΔΗΜΟΣΙΑ ΠΟΛΙΤΙΚΗ. για την προστασία Φυσικών Προσώπων έναντι της επεξεργασίας προσωπικών δεδομένων τους

ΔΗΜΟΣΙΑ ΠΟΛΙΤΙΚΗ. για την προστασία Φυσικών Προσώπων έναντι της επεξεργασίας προσωπικών δεδομένων τους ΔΗΜΟΣΙΑ ΠΟΛΙΤΙΚΗ για την προστασία Φυσικών Προσώπων έναντι της επεξεργασίας προσωπικών δεδομένων τους Εισαγωγή Ο κανονισμός 679/2016 της Ε.Ε. θεσπίζει κανόνες που αφορούν την προστασία των φυσικών προσώπων

Διαβάστε περισσότερα

Πολιτική για την Ιδιωτικότητα και την Προστασία των Προσωπικών Δεδομένων

Πολιτική για την Ιδιωτικότητα και την Προστασία των Προσωπικών Δεδομένων Πολιτική για την Ιδιωτικότητα και την Προστασία των Προσωπικών Δεδομένων Διαβάθμιση Εγγράφου: Κωδικός Εγγράφου: GDPR-DOC-17 Έκδοση: 1η Ημερομηνία: 23 May 2018 Συγγραφέας: Ομάδα Υλοποίησης της Συμμόρφωσης

Διαβάστε περισσότερα

Πολιτική για την Ιδιωτικότητα και την Προστασία των Προσωπικών Δεδομένων

Πολιτική για την Ιδιωτικότητα και την Προστασία των Προσωπικών Δεδομένων Πολιτική για την Ιδιωτικότητα και την Προστασία των Προσωπικών Δεδομένων 1 Εισαγωγή Στις καθημερινές επιχειρηματικές λειτουργίες, η FHL Η.ΚΥΡΙΑΚΙΔΗΣ Α.Β.Ε.Ε. χρησιμοποιεί μία πληθώρα δεδομένων που αφορούν

Διαβάστε περισσότερα

Cloud Computing και Ζητήματα Προστασίας Προσωπικών Δεδομένων. Λ. Μήτρου, Αναπληρώτρια Καθηγήτρια Πανεπιστήμιο Αιγαίου

Cloud Computing και Ζητήματα Προστασίας Προσωπικών Δεδομένων. Λ. Μήτρου, Αναπληρώτρια Καθηγήτρια Πανεπιστήμιο Αιγαίου Cloud Computing και Ζητήματα Προστασίας Προσωπικών Δεδομένων Λ. Μήτρου, Αναπληρώτρια Καθηγήτρια Πανεπιστήμιο Αιγαίου 1 Περί τίνος πρόκειται Κατά NIST πρόκειται για ένα μοντέλο που ενεργοποιεί ευχερή, σύμφωνα

Διαβάστε περισσότερα

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα Ενότητα 6: ΑΣΦΑΛΕΙΑ ΚΑΙ ΕΜΠΙΣΤΟΣΥΝΗ ΣΤΟ ΔΙΑΔΙΚΤΥΟ, ΨΗΦΙΑΚΑ ΠΙΣΤΟΠΟΙΗΤΙΚΑ-ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ Δημήτριος Κουκόπουλος Σχολή Οργάνωσης και Διοίκησης

Διαβάστε περισσότερα

Ο Ρόλος των Αρχών στη διασφάλιση του Απορρήτου των Επικοινωνιών στον κόσµο της Νεφοϋπολογιστικής

Ο Ρόλος των Αρχών στη διασφάλιση του Απορρήτου των Επικοινωνιών στον κόσµο της Νεφοϋπολογιστικής Ο Ρόλος των Αρχών στη διασφάλιση του Απορρήτου των Επικοινωνιών στον κόσµο της Νεφοϋπολογιστικής Χρήστος Καλλονιάτης Αναπληρωτής Καθηγητής, Πανεπιστήµιο Αιγαίου Μέλος της Ολοµέλειας της Α.Δ.Α.Ε Οι ανάγκες

Διαβάστε περισσότερα

cloud computing εφαρμογές νέφους Κεφάλαιο 13

cloud computing εφαρμογές νέφους Κεφάλαιο 13 cloud computing εφαρμογές νέφους Κεφάλαιο 13 Κεφάλαιο 13-Εφαρμογές νέφους (cloud applications) 2 ΑΡΧΙΚΑ ΕΡΩΤΗΜΑΤΑ Έχετε ποτέ ακούσει τους όρους Υπολογιστικό νέφος (cloud computing) Διαμοιρασμός αρχείων

Διαβάστε περισσότερα

Λιβανός Γιώργος Εξάμηνο 2017Β

Λιβανός Γιώργος Εξάμηνο 2017Β Λιβανός Γιώργος Εξάμηνο 2017Β Στόχος Εμπιστευτικότητα δεδομένων Ακεραιότητα δεδομένων Διαθεσιμότητα συστήματος Απειλή Έκθεση δεδομένων Παρέμβαση στα δεδομένα Άρνηση εξυπηρέτησης Κοινές κατηγορίες 1. Συνήθης

Διαβάστε περισσότερα

Πολιτική Ασφαλείας Προσωπικών Δεδομένων GDPR General Data Protection Regulation

Πολιτική Ασφαλείας Προσωπικών Δεδομένων GDPR General Data Protection Regulation Πολιτική Ασφαλείας Προσωπικών Δεδομένων GDPR General Data Protection Regulation Αυτή η Πολιτική Ασφαλείας διέπει τον τρόπο με τον οποίο η εταιρεία the research hive επεξεργάζεται τα προσωπικά δεδομένα

Διαβάστε περισσότερα

1. Ποια δεδομένα προσωπικού χαρακτήρα συλλέγουμε και επεξεργαζόμαστε

1. Ποια δεδομένα προσωπικού χαρακτήρα συλλέγουμε και επεξεργαζόμαστε Η προστασία της ιδιωτικότητας, των προσωπικών πληροφοριών και δεδομένων όλων όσων επισκέπτονται την ιστοσελίδα μας αποτελεί προτεραιότητά μας ώστε να απολαμβάνετε όλες μας τις υπηρεσίες με τη μέγιστη δυνατή

Διαβάστε περισσότερα

ΕΚΠΑ η-τάξη Πλατφόρμα Ασύγχρονης Τηλεκπαίδευσης

ΕΚΠΑ η-τάξη Πλατφόρμα Ασύγχρονης Τηλεκπαίδευσης ΕΚΠΑ η-τάξη Πλατφόρμα Ασύγχρονης Τηλεκπαίδευσης Περιγραφή Πλατφόρμας Η πλατφόρμα η-τάξη είναι ένα ολοκληρωμένο Σύστημα Διαχείρισης Ηλεκτρονικών Μαθημάτων και υποστηρίζει την Υπηρεσία Ασύγχρονης Τηλεκπαίδευσης

Διαβάστε περισσότερα

Δεδομένα υπό πολιορκία

Δεδομένα υπό πολιορκία Δεδομένα υπό πολιορκία Πραγματικά περιστατικά απώλειας & διαρροής δεδομένων και πώς μπορείτε να προστατέψετε την προσωπική και την εταιρική σας ψηφιακή περιουσία Παναγιώτης Πιέρρος Managing Director της

Διαβάστε περισσότερα

ΑΠΟΦΑΣΗ. (αριθμ.: 52 /2009)

ΑΠΟΦΑΣΗ. (αριθμ.: 52 /2009) Μαρούσι, 23 Φεβρουαρίου 2009 ΑΠΟΦΑΣΗ (αριθμ.: 52 /2009) Θέμα: «παρόχους υπηρεσιών ηλεκτρονικών επικοινωνιών κατά τη Λειτουργία του Συστήματος Άρσης Απορρήτου σε πραγματικό χρόνο» Την Τετάρτη, 14 Ιανουαρίου

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ Σε δίκτυο υπολογιστών εμπιστευτική πληροφορία μπορεί να υπάρχει αποθηκευμένη σε μέσα αποθήκευσης (σκληροί δίσκοι, μνήμες κ.λ.π.), ή να κυκλοφορεί μέσου του δικτύου με τη μορφή πακέτων. Η ύπαρξη πληροφοριών

Διαβάστε περισσότερα

Ασφάλεια Στο Ηλεκτρονικό Εμπόριο. Λάζος Αλέξανδρος Α.Μ. 3530

Ασφάλεια Στο Ηλεκτρονικό Εμπόριο. Λάζος Αλέξανδρος Α.Μ. 3530 Ασφάλεια Στο Ηλεκτρονικό Εμπόριο Λάζος Αλέξανδρος Α.Μ. 3530 Ηλεκτρονικό Εμπόριο Χρησιμοποιείται για να περιγράψει την χρήση τηλεπικοινωνιακών μέσων (κυρίως δικτύων) για κάθε είδους εμπορικές συναλλαγές

Διαβάστε περισσότερα

Κεφάλαιο 3. Διδακτικοί Στόχοι

Κεφάλαιο 3. Διδακτικοί Στόχοι Κεφάλαιο 3 Σε ένα υπολογιστικό σύστημα η Κεντρική Μονάδα Επεξεργασίας (ΚΜΕ) εκτελεί τις εντολές που βρίσκονται στην κύρια μνήμη του. Οι εντολές αυτές ανήκουν σε προγράμματα τα οποία, όταν εκτελούνται,

Διαβάστε περισσότερα

GUnet eclass 1.7 Πλατφόρμα Ασύγχρονης Τηλεκπαίδευσης

GUnet eclass 1.7 Πλατφόρμα Ασύγχρονης Τηλεκπαίδευσης GUnet eclass 1.7 Πλατφόρμα Ασύγχρονης Τηλεκπαίδευσης Περιγραφή Πλατφόρμας Η πλατφόρμα eclass είναι ένα ολοκληρωμένο Σύστημα Διαχείρισης Ηλεκτρονικών Μαθημάτων και αποτελεί την πρόταση του Ακαδημαϊκού Διαδικτύου

Διαβάστε περισσότερα

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΔΙΑΔΙΚΤΥΟ Το διαδίκτυο προσφέρει: Μετατροπή των δεδομένων σε ψηφιακή - ηλεκτρονική μορφή. Πρόσβαση

Διαβάστε περισσότερα

Διαχείριση Πολιτισμικών Δεδομένων

Διαχείριση Πολιτισμικών Δεδομένων Διαχείριση Πολιτισμικών Δεδομένων Μάθημα 1 Εισαγωγή στις Βάσεις Δεδομένων Τζανέτος Πομόνης ΤΕΙ Ιονίων Νήσων Τμήμα Τεχνολόγων Περιβάλλοντος Κατεύθυνση Συντήρησης Πολιτισμικής Κληρονομιάς Τι είναι οι Βάσεις

Διαβάστε περισσότερα

Οι προβλέψεις της Symantec για την ασφάλεια το 2017

Οι προβλέψεις της Symantec για την ασφάλεια το 2017 Οι προβλέψεις της Symantec για την ασφάλεια το 2017 Κάθε χρόνο, ο χώρος της ψηφιακής ασφάλειας αντιμετωπίζει νέες μορφές απειλών, καθώς οι εγκληματίες του κυβερνοχώρου εξελίσσουν την προσέγγιση τους ως

Διαβάστε περισσότερα

Ασφαλίστε τις εμπιστευτικές πληροφορίες σας.

Ασφαλίστε τις εμπιστευτικές πληροφορίες σας. Ασφαλίστε τις εμπιστευτικές πληροφορίες σας. Οι υπολογιστές σας προφυλάσσονται πλέον χάρη στην εξελιγμένη τεχνολογία με τείχη προστασίας, προγράμματα έναντι ιών, ακόμα και με την κρυπτογράφηση δεδομένων.

Διαβάστε περισσότερα

Εργαστήριο Λειτουργικών Συστήματων 8ο εξάμηνο, Ακαδημαϊκή περίοδος

Εργαστήριο Λειτουργικών Συστήματων 8ο εξάμηνο, Ακαδημαϊκή περίοδος ΕΘΝΙΚΟ ΜΕΤΣΟΒΙΟ ΠΟΛΥΤΕΧΝΕΙΟ ΣΧΟΛΗ ΗΛΕΚΤΡΟΛΟΓΩΝ ΜΗΧΑΝΙΚΩΝ KΑΙ ΜΗΧΑΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΤΟΜΕΑΣ ΤΕΧΝΟΛΟΓΙΑΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΥΠΟΛΟΓΙΣΤΩΝ ΕΡΓΑΣΤΗΡΙΟ ΥΠΟΛΟΓΙΣΤΙΚΩΝ ΣΥΣΤΗΜΑΤΩΝ http://www.cslab.ece.ntua.gr Εργαστήριο

Διαβάστε περισσότερα

Πρότυπα εξασφάλισης του απορρήτου των δεδομένων ( vs Patient Link)

Πρότυπα εξασφάλισης του απορρήτου των δεδομένων ( vs Patient Link) Οι βασικότεροι κίνδυνοι κατά την μετάδοση ενός ηλεκτρονικού μηνύματος είναι: Υποκλοπή πληροφορίας κατά την μετάδοση του μηνύματος Μέσω e-mail δεν παρέχεται πιστοποίηση. Ακόμα και αν η αποστολή γίνεται

Διαβάστε περισσότερα

Παρουσίαση Μεταπτυχιακής Εργασίας

Παρουσίαση Μεταπτυχιακής Εργασίας Πανεπιστήμιο Πειραιώς Τμήμα Πληροφορικής Πρόγραμμα Μεταπτυχιακών Σπουδών «Προηγμένα Σύστήματα Πληροφορικής» Παρουσίαση Μεταπτυχιακής Εργασίας «Ανασκόπηση και περιγραφή των μεθοδολογιών, προτύπων και εργαλείων

Διαβάστε περισσότερα

Security & Privacy. Overview

Security & Privacy. Overview Security & Privacy Καλλονιά Χρήστος Overview Βασικές Έννοιες ενός Πληροφοριακού Συστήματος Ασφάλεια Πληροφοριακών Συστημάτων Βασικές Ιδιότητες Ασφάλειας Ασφάλεια vs Ιδιωτικότητα Βασικές Αρχές Ιδιωτικότητας

Διαβάστε περισσότερα

Γενικός Κανονισμός Προστασίας Προσωπικών Δεδομένων (GDPR)

Γενικός Κανονισμός Προστασίας Προσωπικών Δεδομένων (GDPR) Γενικός Κανονισμός Προστασίας Προσωπικών Δεδομένων (GDPR) 25 Μαΐου, 2018 Στις 25 Μαΐου 2018, τίθεται σε ισχύ ο νέος γενικός κανονισμός προστασίας προσωπικών δεδομένων, ευρύτερα γνωστός ως GDPR (General

Διαβάστε περισσότερα

Τεχνική υποστήριξη λογισμικού HP

Τεχνική υποστήριξη λογισμικού HP Τεχνική υποστήριξη λογισμικού HP Τεχνολογικές υπηρεσίες HP βάσει συμβολαίου Τεχνικά δεδομένα Η τεχνική υποστήριξη λογισμικού HP παρέχει ολοκληρωμένες υπηρεσίες απομακρυσμένης υποστήριξης για προϊόντα λογισμικού

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Βασικοί τύποι επιθέσεων στο Internet Βασισµένες σε κωδικό πρόσβασης (password-based attacks): προσπάθεια παραβίασης του κωδικού πρόσβασης Υποκλοπή πακέτων µετάδοσης (packet sniffing attacks): παρακολούθηση

Διαβάστε περισσότερα

Ηλεκτρονικό εμπόριο. HE 7 Τεχνολογίες ασφάλειας

Ηλεκτρονικό εμπόριο. HE 7 Τεχνολογίες ασφάλειας Ηλεκτρονικό εμπόριο HE 7 Τεχνολογίες ασφάλειας Πρόκληση ανάπτυξης ασφαλών συστημάτων Η υποδομή του διαδικτύου παρουσίαζε έλλειψη υπηρεσιών ασφάλειας καθώς η οικογένεια πρωτοκόλλων TCP/IP στην οποία στηρίζεται

Διαβάστε περισσότερα

Υπολογιστικά Νέφη. Ενότητα 1: Εισαγωγή. Άγγελος Μιχάλας Τμήμα Μηχανικών Πληροφορικής ΤΕ

Υπολογιστικά Νέφη. Ενότητα 1: Εισαγωγή. Άγγελος Μιχάλας Τμήμα Μηχανικών Πληροφορικής ΤΕ Υπολογιστικά Νέφη Ενότητα 1: Εισαγωγή Άγγελος Μιχάλας Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό υλικό, όπως

Διαβάστε περισσότερα

Πολιτική για την Ιδιωτικότητα και την Προστασία των Προσωπικών Δεδομένων

Πολιτική για την Ιδιωτικότητα και την Προστασία των Προσωπικών Δεδομένων Πολιτική για την Ιδιωτικότητα και την Προστασία των Προσωπικών Δεδομένων Διαβάθμιση Εγγράφου: Κωδικός Εγγράφου: GDPR-DOC-17 Έκδοση: 1η Ημερομηνία: 7 Μαΐου 2018 Συγγραφέας: Ομάδα Υλοποίησης Συμμόρφωσης

Διαβάστε περισσότερα

ΠΟΛΙΤΙΚΗ ΠΡΟΣΤΑΣΙΑΣ ΑΠΟΡΡΗΤΟΥ ΚΑΙ ΔΕΔΟΜΕΝΩΝ ΠΡΟΣΩΠΙΚΟΥ ΧΑΡΑΚΤΗΡΑ

ΠΟΛΙΤΙΚΗ ΠΡΟΣΤΑΣΙΑΣ ΑΠΟΡΡΗΤΟΥ ΚΑΙ ΔΕΔΟΜΕΝΩΝ ΠΡΟΣΩΠΙΚΟΥ ΧΑΡΑΚΤΗΡΑ ΠΟΛΙΤΙΚΗ ΠΡΟΣΤΑΣΙΑΣ ΑΠΟΡΡΗΤΟΥ ΚΑΙ ΔΕΔΟΜΕΝΩΝ ΠΡΟΣΩΠΙΚΟΥ ΧΑΡΑΚΤΗΡΑ Τελευταία ενημέρωση: Μάιος 2018 Α. Η εταιρεία «DEREBU MON. IKE» είναι αφοσιωμένη στην προστασία της εμπιστευτικότητας και της ιδιωτικότητας

Διαβάστε περισσότερα

Λιβανός Γιώργος Εξάμηνο 2017Β

Λιβανός Γιώργος Εξάμηνο 2017Β Λιβανός Γιώργος Εξάμηνο 2017Β Υπολογιστικό σύστημα Υλικό (hardware) Λογισμικό (Software) Ολοκληρωμένα κυκλώματα, δίσκοι, οθόνη, κλπ. Λογισμικό συστήματος Προγράμματα εφαρμογών Χρειάζονται ένα συντονιστή!!!

Διαβάστε περισσότερα

ΕΘΝΙΚΟ ΜΕΤΣΟΒΙΟ ΠΟΛΥΤΕΧΝΕΙΟ

ΕΘΝΙΚΟ ΜΕΤΣΟΒΙΟ ΠΟΛΥΤΕΧΝΕΙΟ ΕΘΝΙΚΟ ΜΕΤΣΟΒΙΟ ΠΟΛΥΤΕΧΝΕΙΟ ΣΧΟΛΗ ΗΛΕΚΤΡΟΛΟΓΩΝ ΜΗΧΑΝΙΚΩΝ ΚΑΙ ΜΗΧΑΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΤΟΜΕΑΣ ΤΕΧΝΟΛΟΓΙΑΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΥΠΟΛΟΓΙΣΤΩΝ ΕΡΓΑΣΤΗΡΙΟ ΥΠΟΛΟΓΙΣΤΙΚΩΝ ΣΥΣΤΗΜΑΤΩΝ www.cslab.ece.ntua.gr Διπλωματικές

Διαβάστε περισσότερα

ΜΕΛΕΤΗ ΣΧΕΔΙΑΣΗ ΕΦΑΡΜΟΓΗΣ ΣΕ ΥΠΟΛΟΓΙΣΤΙΚΟ ΝΕΦΟΣ (CLOUD COMPUTING) ΜΕ ΕΜΦΑΣΗ ΣΤΗΝ ΚΑΤΑΣΚΕΥΗ ΔΕΝΤΡΩΝ.

ΜΕΛΕΤΗ ΣΧΕΔΙΑΣΗ ΕΦΑΡΜΟΓΗΣ ΣΕ ΥΠΟΛΟΓΙΣΤΙΚΟ ΝΕΦΟΣ (CLOUD COMPUTING) ΜΕ ΕΜΦΑΣΗ ΣΤΗΝ ΚΑΤΑΣΚΕΥΗ ΔΕΝΤΡΩΝ. ΤΕΙ ΠΕΙΡΑΙΑ ΤΜΗΜΑ ΗΥΣ Θέμα: ΜΕΛΕΤΗ ΣΧΕΔΙΑΣΗ ΕΦΑΡΜΟΓΗΣ ΣΕ ΥΠΟΛΟΓΙΣΤΙΚΟ ΝΕΦΟΣ (CLOUD COMPUTING) ΜΕ ΕΜΦΑΣΗ ΣΤΗΝ ΚΑΤΑΣΚΕΥΗ ΔΕΝΤΡΩΝ. Εισηγητής: Δ. Ν. Καλλέργης, MSc. Φοιτήτρια: Κοντζοπούλου Παναγιώτα Εισαγωγή

Διαβάστε περισσότερα

ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ

ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ ΕΠΑ.Λ. Άμφισσας Σχολικό Έτος : 2011-2012 Τάξη : Γ Τομέας : Πληροφορικής Μάθημα : ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ Διδάσκων : Χρήστος Ρέτσας Η-τάξη : tiny.cc/retsas-diktya2 ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ 8.3.1-8.3.3

Διαβάστε περισσότερα

ΔΙΑΧΕΙΡΙΣΗ ΠΡΟΓΡΑΜΜΑΤΩΝ ΚΑΙ ΧΑΡΤΟΦΥΛΑΚΙΩΝ ΕΡΓΩΝ. Διάλεξη 1 η Εισαγωγικές έννοιες και ορισμοί Δημήτρης Τσέλιος

ΔΙΑΧΕΙΡΙΣΗ ΠΡΟΓΡΑΜΜΑΤΩΝ ΚΑΙ ΧΑΡΤΟΦΥΛΑΚΙΩΝ ΕΡΓΩΝ. Διάλεξη 1 η Εισαγωγικές έννοιες και ορισμοί Δημήτρης Τσέλιος ΔΙΑΧΕΙΡΙΣΗ ΠΡΟΓΡΑΜΜΑΤΩΝ ΚΑΙ ΧΑΡΤΟΦΥΛΑΚΙΩΝ ΕΡΓΩΝ Διάλεξη 1 η Εισαγωγικές έννοιες και ορισμοί Δημήτρης Τσέλιος Συχνές ερωτήσεις ενός διαχειριστή έργων Γιατί υλοποιούμε αυτό το έργο; Τι υποτίθεται ότι θα

Διαβάστε περισσότερα

Παραβίαση της ασφάλειας των προσωπικών δεδομένων

Παραβίαση της ασφάλειας των προσωπικών δεδομένων Παραβίαση της ασφάλειας των προσωπικών δεδομένων Ενέργειες των επιχειρήσεων πριν από την επιβολή κυρώσεων Δήμητρα Γαμπά ΜΔΕ, ΚΔΕΟΔ Δύο είναι οι βασικές εκφάνσεις μίας πολιτικής ασφάλειας των προσωπικών

Διαβάστε περισσότερα

ΜΑΘΗΤΕΣ:ΑΝΤΩΝΙΟΥ ΕΥΑΓΓΕΛΙΑ,ΔΑΡΑΜΑΡΑ ΑΓΓΕΛΙΚΗ,ΖΑΡΚΑΔΟΥΛΑ ΔΕΣΠΟΙΝΑ,ΚΑΠΟΥΛΑΣ ΑΠΟΣΤΟΛΟΣ,ΚΟΛΟΒΟΣ ΠΑΝΑΓΙΩΤΗΣ ΚΑΘΗΓΗΤΡΙΑ:ΧΑΛΙΜΟΥΡΔΑ ΑΓΓΕΛΙΚΗ ΕΡΕΥΝΗΤΙΚΗ

ΜΑΘΗΤΕΣ:ΑΝΤΩΝΙΟΥ ΕΥΑΓΓΕΛΙΑ,ΔΑΡΑΜΑΡΑ ΑΓΓΕΛΙΚΗ,ΖΑΡΚΑΔΟΥΛΑ ΔΕΣΠΟΙΝΑ,ΚΑΠΟΥΛΑΣ ΑΠΟΣΤΟΛΟΣ,ΚΟΛΟΒΟΣ ΠΑΝΑΓΙΩΤΗΣ ΚΑΘΗΓΗΤΡΙΑ:ΧΑΛΙΜΟΥΡΔΑ ΑΓΓΕΛΙΚΗ ΕΡΕΥΝΗΤΙΚΗ ΜΑΘΗΤΕΣ:ΑΝΤΩΝΙΟΥ ΕΥΑΓΓΕΛΙΑ,ΔΑΡΑΜΑΡΑ ΑΓΓΕΛΙΚΗ,ΖΑΡΚΑΔΟΥΛΑ ΔΕΣΠΟΙΝΑ,ΚΑΠΟΥΛΑΣ ΑΠΟΣΤΟΛΟΣ,ΚΟΛΟΒΟΣ ΠΑΝΑΓΙΩΤΗΣ ΚΑΘΗΓΗΤΡΙΑ:ΧΑΛΙΜΟΥΡΔΑ ΑΓΓΕΛΙΚΗ ΕΡΕΥΝΗΤΙΚΗ ΕΡΓΑΣΙΑ ΜΑΙΟΣ 2015 ΗΛΕΚΤΡΟΝΙΚΟ ΕΓΚΛΗΜΑ Μορφές ηλεκτρονικού

Διαβάστε περισσότερα

ΚΙΝΔΥΝΟΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

ΚΙΝΔΥΝΟΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΚΙΝΔΥΝΟΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ TROJAN Στην πληροφορική, ο δούρειος ίππος (trojan horse ή απλά trojan) είναι ένα κακόβουλο πρόγραμμα που ξεγελάει τον χρήστη και τον κάνει να πιστεύει ότι εκτελεί κάποια χρήσιμη

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ. Το περιβάλλον ασφάλειας Απειλές

ΑΣΦΑΛΕΙΑ. Το περιβάλλον ασφάλειας Απειλές ΑΣΦΑΛΕΙΑ 9.1 Το περιβάλλον ασφάλειας 9.2 Βασικά Θέματα κρυπτογραφίας 9.3 Πιστοποίηση ταυτότητας Χρήστη 9.4 Εσωτερικές Επιθέσεις 9.5 Εξωτερικές Επιθέσεις 9.6 Μηχανισμοί προστασίας 9.7 Έμπιστα συστήματα

Διαβάστε περισσότερα

Εισαγωγή στην Πληροφορική

Εισαγωγή στην Πληροφορική Ανοικτά Ακαδημαϊκά Μαθήματα στο ΤΕΙ Ιονίων Νήσων Εισαγωγή στην Πληροφορική Ενότητα 8: Λειτουργικά Συστήματα Το περιεχόμενο του μαθήματος διατίθεται με άδεια Creative Commons εκτός και αν αναφέρεται διαφορετικά

Διαβάστε περισσότερα

Λειτουργικά Συστήματα (ΗΥ321)

Λειτουργικά Συστήματα (ΗΥ321) Λειτουργικά Συστήματα (ΗΥ321) Διάλεξη 19: Ασφάλεια Κρυπτογράφηση Βασική ιδέα: Αποθήκευσε και μετάδωσε την πληροφορία σε κρυπτογραφημένη μορφή που «δε βγάζει νόημα» Ο βασικός μηχανισμός: Ξεκίνησε από το

Διαβάστε περισσότερα

Εργαστήριο Λειτουργικών Συστήματων 8ο εξάμηνο, Ακαδημαϊκή περίοδος

Εργαστήριο Λειτουργικών Συστήματων 8ο εξάμηνο, Ακαδημαϊκή περίοδος ΕΘΝΙΚΟ ΜΕΤΣΟΒΙΟ ΠΟΛΥΤΕΧΝΕΙΟ ΣΧΟΛΗ ΗΛΕΚΤΡΟΛΟΓΩΝ ΜΗΧΑΝΙΚΩΝ KΑΙ ΜΗΧΑΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΤΟΜΕΑΣ ΤΕΧΝΟΛΟΓΙΑΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΥΠΟΛΟΓΙΣΤΩΝ ΕΡΓΑΣΤΗΡΙΟ ΥΠΟΛΟΓΙΣΤΙΚΩΝ ΣΥΣΤΗΜΑΤΩΝ http://www.cslab.ece.ntua.gr Εργαστήριο

Διαβάστε περισσότερα

οικονομικές τάσεις Εκτεταμένη συνεργασία της εφοδιαστικής αλυσίδας. έργου FLUID-WIN το οποίο χρηματοδοτήθηκε από το 6ο Πρόγραμμα Πλαίσιο Παγκόσμιες

οικονομικές τάσεις Εκτεταμένη συνεργασία της εφοδιαστικής αλυσίδας. έργου FLUID-WIN το οποίο χρηματοδοτήθηκε από το 6ο Πρόγραμμα Πλαίσιο Παγκόσμιες Συνοπτική παρουσίαση του ευνητικού έργου FLUID-WIN το οποίο χρηματοδοτήθηκε από το 6ο Πρόγραμμα Πλαίσιο Ενοποίηση τρίτων παρόχων υπηρεσιών με ολόκληρη την εφοδιαστική αλυσίδα σε πολυλειτουργικές πλατφόρμες

Διαβάστε περισσότερα

Πολιτική Προστασίας Προσωπικών Δεδομένων 2019

Πολιτική Προστασίας Προσωπικών Δεδομένων 2019 Πολιτική Προστασίας Προσωπικών Δεδομένων 2019 3 ο Δημοτικό Σχολείο Θεσσαλονίκης Ως ένας εκπαιδευτικός οργανισμός με ευθύνη για την ψηφιακή ασφάλεια των μαθητών το προσωπικό λαμβάνει τα απαραίτητα και αναγκαία

Διαβάστε περισσότερα

Συστήματα Διαχείρισης Κινδύνου στα Ασύρματα Δίκτυα. Επιμέλεια: Βασίλης Παλιούρας MSc Information Security, MCSA, CCDA, CCA

Συστήματα Διαχείρισης Κινδύνου στα Ασύρματα Δίκτυα. Επιμέλεια: Βασίλης Παλιούρας MSc Information Security, MCSA, CCDA, CCA Συστήματα Διαχείρισης Κινδύνου στα Ασύρματα Δίκτυα Επιμέλεια: Βασίλης Παλιούρας MSc Information Security, MCSA, CCDA, CCA ATZENTA Ασφάλεια Ασύρματου Δικτύου Ενσωμάτωση στα ήδη υπάρχοντα συστήματα ασφάλειας

Διαβάστε περισσότερα

Δίκτυα Υψηλών Ταχυτήτων Ενότητα 9: MPLS

Δίκτυα Υψηλών Ταχυτήτων Ενότητα 9: MPLS Δίκτυα Υψηλών Ταχυτήτων Ενότητα 9: MPLS Μιχάλας Άγγελος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό υλικό, όπως

Διαβάστε περισσότερα

ΠΟΛΙΤΙΚΗ ΠΡΟΣΤΑΣΙΑΣ ΑΠΟΡΡΗΤΟΥ ΚΑΙ ΔΕΔΟΜΕΝΩΝ ΠΡΟΣΩΠΙΚΟΥ ΧΑΡΑΚΤΗΡΑ

ΠΟΛΙΤΙΚΗ ΠΡΟΣΤΑΣΙΑΣ ΑΠΟΡΡΗΤΟΥ ΚΑΙ ΔΕΔΟΜΕΝΩΝ ΠΡΟΣΩΠΙΚΟΥ ΧΑΡΑΚΤΗΡΑ ΠΟΛΙΤΙΚΗ ΠΡΟΣΤΑΣΙΑΣ ΑΠΟΡΡΗΤΟΥ ΚΑΙ ΔΕΔΟΜΕΝΩΝ ΠΡΟΣΩΠΙΚΟΥ ΧΑΡΑΚΤΗΡΑ 1. Υπεύθυνος φορέας για τη συλλογή, αποθήκευση, επεξεργασία και χρήση των προσωπικών δεδομένων, σύμφωνα με την έννοια του ελληνικού δικαίου

Διαβάστε περισσότερα

Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου 11η Διάλεξη: Ασφάλεια στο Web

Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου 11η Διάλεξη: Ασφάλεια στο Web Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου 11η Διάλεξη: Ασφάλεια στο Web Δρ. Απόστολος Γκάμας Λέκτορας (407/80) gkamas@uop.gr Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου Διαφάνεια 1 1 Εισαγωγικά Βασικές

Διαβάστε περισσότερα

Λειτουργικά Συστήματα Ι. Καθηγήτρια Παπαδάκη Αναστασία

Λειτουργικά Συστήματα Ι. Καθηγήτρια Παπαδάκη Αναστασία Λειτουργικά Συστήματα Ι Καθηγήτρια Παπαδάκη Αναστασία 2013 1 Ηλεκτρονικός Υπολογιστής αποτελείται: 1. Από Υλικό Hardware (CPUs, RAM, Δίσκοι), & 2. Λογισμικό - Software Και μπορεί να εκτελέσει διάφορες

Διαβάστε περισσότερα

ΟΡΟΙ ΚΑΙ ΠΡΟΫΠΟΘΕΣΕΙΣ ΧΡΗΣΗΣ

ΟΡΟΙ ΚΑΙ ΠΡΟΫΠΟΘΕΣΕΙΣ ΧΡΗΣΗΣ ΟΡΟΙ ΚΑΙ ΠΡΟΫΠΟΘΕΣΕΙΣ ΧΡΗΣΗΣ ΕΙΣΑΓΩΓΗ Η ανώνυμη εταιρεία με την επωνυμία «COSMOTE ΚΙΝΗΤΕΣ ΤΗΛΕΠΙΚΟΙΝΩΝΙΕΣ ΑΕ» και τον δ.τ. COSMOTE (εφεξής COSMOTE) που εδρεύει στο Μαρούσι, Λ. Κηφισίας 99 (ΑΦΜ 094493766,

Διαβάστε περισσότερα

Πολιτική Προστασίας Δεδομένων

Πολιτική Προστασίας Δεδομένων Πλαίσιο και Επισκόπηση Εισαγωγή Η εταιρεία «Celebrity International Movers SA» χρειάζεται να συλλέγει και να χρησιμοποιεί συγκεκριμένες πληροφορίες για τα πρόσωπα. Τα πρόσωπα αυτά μπορεί να είναι πελάτες,

Διαβάστε περισσότερα

Ασφάλεια στο Ηλεκτρονικό Επιχειρείν. ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης

Ασφάλεια στο Ηλεκτρονικό Επιχειρείν. ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης Ασφάλεια στο Ηλεκτρονικό Επιχειρείν ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης 1 Κίνδυνοι Η-Ε Μερικοί από τους κινδύνους ενός δικτυακού τόπου Ε-εμπορίου περιλαμβάνουν:

Διαβάστε περισσότερα

ΚΕΦΑΛΑΙΟ 5. Κύκλος Ζωής Εφαρμογών ΕΝΟΤΗΤΑ 2. Εφαρμογές Πληροφορικής. Διδακτικές ενότητες 5.1 Πρόβλημα και υπολογιστής 5.2 Ανάπτυξη εφαρμογών

ΚΕΦΑΛΑΙΟ 5. Κύκλος Ζωής Εφαρμογών ΕΝΟΤΗΤΑ 2. Εφαρμογές Πληροφορικής. Διδακτικές ενότητες 5.1 Πρόβλημα και υπολογιστής 5.2 Ανάπτυξη εφαρμογών 44 Διδακτικές ενότητες 5.1 Πρόβλημα και υπολογιστής 5.2 Ανάπτυξη εφαρμογών Διδακτικοί στόχοι Σκοπός του κεφαλαίου είναι οι μαθητές να κατανοήσουν τα βήματα που ακολουθούνται κατά την ανάπτυξη μιας εφαρμογής.

Διαβάστε περισσότερα

Λειτουργικά Συστήματα. Τ.Ε.Ι. Ιονίων Νήσων Σχολή Διοίκησης και Οικονομίας - Λευκάδα

Λειτουργικά Συστήματα. Τ.Ε.Ι. Ιονίων Νήσων Σχολή Διοίκησης και Οικονομίας - Λευκάδα Λειτουργικά Συστήματα Τ.Ε.Ι. Ιονίων Νήσων Σχολή Διοίκησης και Οικονομίας - Λευκάδα Στέργιος Παλαμάς, Υλικό Μαθήματος «Λειτουργικά Συστήματα», 2015-2016 Κεφάλαιο 2: Σύστημα Αρχείων Τα προγράμματα που εκτελούνται

Διαβάστε περισσότερα

ΚΕΦΑΛΑΙΟ 3: Λειτουργικά Συστήµατα

ΚΕΦΑΛΑΙΟ 3: Λειτουργικά Συστήµατα ΚΕΦΑΛΑΙΟ 3: Λειτουργικά Συστήµατα 3.1 Η εξέλιξη των λειτουργικών συστηµάτων 3.2 Αρχιτεκτονική λειτουργικών συστηµάτων 3.3 Συντονισµός των δραστηριοτήτων του υπολογιστή 3.4 Χειρισµός ανταγωνισµού µεταξύ

Διαβάστε περισσότερα

Πολιτική Ιδιωτικότητας και Προστασίας Δεδομένων Προσωπικού Χαρακτήρα

Πολιτική Ιδιωτικότητας και Προστασίας Δεδομένων Προσωπικού Χαρακτήρα Πολιτική Ιδιωτικότητας και Προστασίας Δεδομένων Προσωπικού Χαρακτήρα Νοέμβριος 2018 Περιεχόμενα 1 ΕΙΣΑΓΩΓΗ... 2 2 ΠΟΛΙΤΙΚΗ ΠΡΟΣΤΑΣΙΑΣ ΤΗΣ ΙΔΙΩΤΙΚΟΤΗΤΑΣ ΚΑΙ ΤΩΝ ΔΕΔΟΜΕΝΩΝ ΠΡΟΣΩΠΙΚΟΥ ΧΑΡΑΚΤΗΡΑ... 3 2.1 Ο

Διαβάστε περισσότερα

Παπασταθοπούλου Αλεξάνδρα Επιβλέπων Καθηγητής: Ψάννης Κωνσταντίνος

Παπασταθοπούλου Αλεξάνδρα Επιβλέπων Καθηγητής: Ψάννης Κωνσταντίνος ΠΑΝΕΠΙΣΤΗΜΙΟ ΜΑΚΕΔΟΝΙΑΣ ΠΡΟΓΡΑΜΜΑ ΜΕΤΑΠΤΥΧΙΑΚΩΝ ΣΠΟΥΔΩΝ ΤΜΗΜΑΤΟΣ ΕΦΑΡΜΟΣΜΕΝΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ Παπασταθοπούλου Αλεξάνδρα Επιβλέπων Καθηγητής: Ψάννης Κωνσταντίνος Ορισμός «Το Διαδίκτυο των πραγμάτων (IoT) είναι

Διαβάστε περισσότερα

GET SDI PORTAL v1. Οδηγός Βοήθειας

GET SDI PORTAL v1. Οδηγός Βοήθειας GET SDI PORTAL v1 Οδηγός Βοήθειας Μεταδεδομένα εγγράφου Στοιχείο/Element Τιμή/value Ημερομηνία/Date 2011-06-16 Τίτλος/Title GETSDIPortal_v1_Help_v1.0 Θέμα/Subject Οδηγός Βοήθειας Έκδοση/Version 1.0 Σελίδα

Διαβάστε περισσότερα

ΕΝΤΥΠΟ ΔΗΜΟΣΙΑΣ ΔΙΑΒΟΥΛΕΥΣΗΣ ΤΕΧΝΙΚΩΝ ΠΡΟΔΙΑΓΡΑΦΩΝ

ΕΝΤΥΠΟ ΔΗΜΟΣΙΑΣ ΔΙΑΒΟΥΛΕΥΣΗΣ ΤΕΧΝΙΚΩΝ ΠΡΟΔΙΑΓΡΑΦΩΝ Υ.Ν.Α.Ν.Π. ΕΝΤΥΠΟ ΔΗΜΟΣΙΑΣ ΔΙΑΒΟΥΛΕΥΣΗΣ ΤΕΧΝΙΚΩΝ ΠΡΟΔΙΑΓΡΑΦΩΝ Ε2 Το παρόν θα αναρτηθεί σε επεξεργάσιμη μορφή στο www.hcg.gr και στο www.yen.gr Ημερομηνία 11 Μαρτίου 2017 Προς ΥΝΑΝΠ/ ΔΙΠΕΑ 4 ο Πίνακας Στοιχείων

Διαβάστε περισσότερα

Περιπτώσεις Χρήσης για το Π.Σ. ΜΟ.ΔΙ.Π. Κρήτης

Περιπτώσεις Χρήσης για το Π.Σ. ΜΟ.ΔΙ.Π. Κρήτης ΤΕΧΝΟΛΟΓΙΚΟ ΕΚΠΑΙΔΕΥΤΙΚΟ ΙΔΡΥΜΑ ΚΡΗΤΗΣ ΜΟΝΑΔΑ ΔΙΑΣΦΑΛΙΣΗΣ ΠΟΙΟΤΗΤΑΣ Ε.Π.: «ΕΚΠΑΙΔΕΥΣΗ ΚΑΙ ΔΙΑ ΒΙΟΥ ΜΑΘΗΣΗ» ΠΡΑΞΗ: ΜΟΔΙΠ ΤΟΥ Τ.Ε.Ι. ΚΡΗΤΗΣ ΕΠΙΣΤΗΜΟΝΙΚΟΣ ΥΠΕΥΘΥΝΟΣ: ΚΩΝ/ΝΟΣ ΣΑΒΒΑΚΗΣ Περιπτώσεις Χρήσης για

Διαβάστε περισσότερα

Οργάνωση και Αρχιτεκτονική Υπολογιστών. Κεφάλαιο 7.4

Οργάνωση και Αρχιτεκτονική Υπολογιστών. Κεφάλαιο 7.4 Οργάνωση και Αρχιτεκτονική Υπολογιστών Κεφάλαιο 7.4 Ε/Ε Οδηγούμενη από Διακοπές Το πρόβλημα με την προγραμματιζόμενη Ε/Ε είναι ότι ο επεξεργαστής πρέπει να περιμένει ώστε η μονάδα Ε/Ε που τον ενδιαφέρει

Διαβάστε περισσότερα

Κεφάλαιο 4: Λογισμικό Συστήματος

Κεφάλαιο 4: Λογισμικό Συστήματος Κεφάλαιο 4: Λογισμικό Συστήματος Ερωτήσεις 1. Να αναφέρετε συνοπτικά τις κατηγορίες στις οποίες διακρίνεται το λογισμικό συστήματος. Σε ποια ευρύτερη κατηγορία εντάσσεται αυτό; Το λογισμικό συστήματος

Διαβάστε περισσότερα

Επιτροπή Συντονισμού της Ηλεκτρονικής Διακυβέρνησης

Επιτροπή Συντονισμού της Ηλεκτρονικής Διακυβέρνησης Επιτροπή Συντονισμού της Ηλεκτρονικής Διακυβέρνησης Σχέδιο Κειμένου Βασικών Αρχών και Κατευθύνσεων Εθνική Στρατηγική για την Ηλεκτρονική Διακυβέρνηση 22 Μαΐου 2013 1 "Δεν μπορεί να υπάρξει διοικητική μεταρρύθμιση

Διαβάστε περισσότερα

Ζητήματα Ασφάλειας στο σχεδιασμό Επιχειρησιακής Συνέχειας. Τσώχου Αγγελική atsohou@ionio.gr

Ζητήματα Ασφάλειας στο σχεδιασμό Επιχειρησιακής Συνέχειας. Τσώχου Αγγελική atsohou@ionio.gr Ζητήματα Ασφάλειας στο σχεδιασμό Επιχειρησιακής Συνέχειας Τσώχου Αγγελική atsohou@ionio.gr Περιεχόμενα 2 Βασικές έννοιες Επιχειρησιακή Συνέχεια και Ανάλυση Επικινδυνότητας Πλαίσιο Διοίκησης Επιχειρησιακής

Διαβάστε περισσότερα

ΟΡΟΙ & ΠΡΟΥΠΟΘΕΣΕΙΣ Α. ΓΕΝΙΚΟΙ ΟΡΟΙ

ΟΡΟΙ & ΠΡΟΥΠΟΘΕΣΕΙΣ Α. ΓΕΝΙΚΟΙ ΟΡΟΙ ΟΡΟΙ & ΠΡΟΥΠΟΘΕΣΕΙΣ Α. ΓΕΝΙΚΟΙ ΟΡΟΙ 1. Εισαγωγή : Ο παρών διαδικτυακός τόπος αποτελεί την ηλεκτρονική ιστοσελίδα της ανώνυμης εταιρίας με την επωνυμία ΠΕΤΡΟΓΚΑΖ ΑΝΩΝΥΜΗ ΕΛΛΗΝΙΚΗ ΕΤΑΙΡΕΙΑ ΥΓΡΑΕΡΙΩΝ, ΒΙΟΜΗΧΑΝΙΚΩΝ

Διαβάστε περισσότερα

Άρης Λούβρης Εθνικός ΣυντΟΝιστής

Άρης Λούβρης Εθνικός ΣυντΟΝιστής Άρης Λούβρης Εθνικός ΣυντΟΝιστής www.esafetylabel.eu http://internet-safety.sch.gr Σημαίνει ιδιωτικότητα και σεβασμό, προστασία από τη χειραγώγηση. Παρόλα αυτά, μια κάποια ανησυχία ακολούθησε τον GDPR

Διαβάστε περισσότερα