ΑΣΦΑΛΕΙΑ ΛΟΓΙΣΜΙΚΟΥ ΣΕ ΠΡΩΙΜΑ ΣΤΑΔΙΑ ΤΟΥ ΚΥΚΛΟΥ ΖΩΗΣ ΤΟΥ

Μέγεθος: px
Εμφάνιση ξεκινά από τη σελίδα:

Download "ΑΣΦΑΛΕΙΑ ΛΟΓΙΣΜΙΚΟΥ ΣΕ ΠΡΩΙΜΑ ΣΤΑΔΙΑ ΤΟΥ ΚΥΚΛΟΥ ΖΩΗΣ ΤΟΥ"

Transcript

1 ΑΣΦΑΛΕΙΑ ΛΟΓΙΣΜΙΚΟΥ ΣΕ ΠΡΩΙΜΑ ΣΤΑΔΙΑ ΤΟΥ ΚΥΚΛΟΥ ΖΩΗΣ ΤΟΥ ΣΠΥΡΟΣ Θ. ΧΑΛΚΙΔΗΣ ΔΙΔΑΚΤΟΡΙΚΗ ΔΙΑΤΡΙΒΗ Επιβλέπων Καθηγητής: Γεώργιος Στεφανίδης, Αναπλ. Καθηγητής Μέλη Τριμελούς Επιτροπής: Γεώργιος Πέκος, Καθηγητής Αλέξανδρος Χατζηγεωργίου, Επίκ. Καθηγητής Τμήμα Εφαρμοσμένης Πληροφορικής Πανεπιστήμιο Μακεδονίας Θεσσαλονίκη Mάρτιος 2008

2 2 Copyright Σπύρος Χαλκίδης, 2008 Με επιφύλαξη παντός δικαιώματος. All rights reserved. H έγκριση της διδακτορικής διατριβής από το Τμήμα Εφαρμοσμένης Πληροφορικής του Πανεπιστημίου Μακεδονίας, δεν υποδηλώνει απαραιτήτως και αποδοχή των α- πόψεων του συγγραφέα εκ μέρους του Τμήματος.

3 3 Αφιερώνεται στη μνήμη του πατέρα μου.

4 4 ΕΥΧΑΡΙΣΤΙΕΣ Τελειώνοντας αυτήν τη διδακτορική διατριβή θα ήθελα πρώτα από όλα να ευχαριστήσω όλους όσους συνεργάστηκα και πιο συγκεκριμένα τον Επιβλέποντα Καθηγητή, Αναπληρωτή Καθηγητή Γεώργιο Στεφανίδη, τον Επίκουρο Καθηγητή Αλέξανδρο Χατζηγεωργίου, και τον υποψήφιο διδάκτορα Νικόλαο Τσάνταλη. Επίσης ευχαριστώ τη μητέρα μου Μαρία Χαλκίδου και τον αδερφό μου Λεωνίδα Χαλκίδη για την συμπαράστασή τους στη διάρκεια αυτής της προσπάθειάς μου. Ευχαριστώ τον αείμνηστο πατέρα μου Θεοφάνη Χαλκίδη για όλα όσα μου πρόσφερε στη διάρκεια της ζωής του. Τέλος, ευχαριστώ το Θεό που μου δίνει δύναμη.

5 5 ΠΕΡΙΛΗΨΗ Ο συνεχώς αυξανόμενος αριθμός επιθέσεων που βασίζονται σε ευπάθειες (vulnerabilities) στο λογισμικό, είχε ως αποτέλεσμα ο καινούριος κλάδος της ασφάλειας λογισμικού (software security) να αποκτήσει μεγάλη σημασία για όσους ασχολούνται με την ασφάλεια πληροφοριακών συστημάτων. Επιπλέον, έγινε ξεκάθαρη η ανάγκη της εισαγωγής της ασφάλειας σε όσο το δυνατόν πιο πρώιμα στάδια του κύκλου ζωής λογισμικού. Για την εισαγωγή της ασφάλειας στη φάση της σχεδίασης προτάθηκαν τα λεγόμενα πρότυπα ασφάλειας (security patterns). Στην παρούσα εργασία γίνεται μια ποιοτική αξιολόγηση των προτύπων ασφάλειας ως προς κριτήρια που σχετίζονται με ορισμένες κατευθυντήριες αρχές σχετικές με την ασφάλεια λογισμικού, οπές λογισμικού και κατηγορίες επιθέσεων. Επιπλέον, αναλύεται μια μεθοδολογία ασαφούς ανάλυσης κινδύνου (fuzzy risk analysis) για τον υπολογισμό του κινδύνου (risk) ενός α- ντικειμενοστρεφούς σχεδίου UML (Unified Modeling Language). Τέλος μελετάται μια μεθοδολογία αυτόματης μετάβασης από απαιτήσεις που περιέχουν περιπτώσεις κακής χρήσης (misuse cases) σε αντικειμενοστρεφή σχέδια που αξιολογούνται ως προς τον κίνδυνο και την απαιτούμενη προσπάθεια για την ανάπτυξή τους. ABSTRACT The constantly increasing number of attacks based on software vulnerabilities had as a consequence that the new area of software security got high importance for everybody involved in information systems security. Moreover, it became clear that there is a need to include security at the earliest stages of the software lifecycle possible. In order to introduce security at the design phase security patterns have been proposed. In the present thesis a qualitative analysis of security patterns based on guiding principles related to software security, software holes and categories of attacks. Additionally, a fuzzy risk analysis methodology is proposed in order to compute the risk of an object oriented design. Finally, a methodology to automatically move from requirements including misuse cases to object oriented UML (Unified Modeling Language) designs evaluated for risk and required development effort is studied.

6 6 ΠΕΡΙΕΧΟΜΕΝΑ Σελίδα 1. Εισαγωγή Επιθέσεις στην Κρυπτογραφία Επιθέσεις στον Έλεγχο Πρόσβασης Επιθέσεις στο Λογισμικό Συμβολή της Διατριβής Διάρθρωση της Εργασίας Ασφάλεια Λογισμικού Εισαγωγή Γνωστές Επιθέσεις Πρότυπα Ασφάλειας Πρότυπα Σχεδίασης Πρότυπα Διαθέσιμου Συστήματος (Available System Patterns) Πρότυπα Προστατευμένου Συστήματος (Protected System Patterns) Πρότυπα Διαζώματος Ιστού (Web Tier Security Patterns) Πρότυπα Επιχειρηματικού Διαζώματος (Business Tier Security Patterns) Ποιοτική Ανάλυση Προτύπων Ασφάλειας Περιγραφή των Ποιοτικών Κριτηρίων για την Αξιολόγηση Ποιοτική Ανάλυση των Προτύπων Ασφάλειας Μελέτη Περίπτωσης Το Τμήμα Καταλόγου Προϊόντων (Product Catalog Part) Το Τμήμα Διαχείρισης Αγοράς (Shopping Process Part) Αρχιτεκτονική Ανάλυσης Κινδύνου Βασισμένη σε Πρότυπα Ασφάλειας 70

7 7 5.1 Βασικοί Ορισμοί Σχετιζόμενοι με την Αξιοπιστία και τον Κίνδυνο Αξιοπιστία Διαθεσιμότητα Κίνδυνος Σχετική Έρευνα Συστήματα για τα Πειράματα Ασαφής Ανάλυση των υπό Εξέταση Συστημάτων Προκαταρκτικά για Ασαφή Θεωρία Συνόλων Ασαφικοποίηση, Ασαφείς Υπολογισμοί και Αποασαφικοποίηση Περιγραφή της Μεθοδολογίας Επαύξηση του Διαγράμματος UML Δημιουργία των Δένδρων Σφαλμάτων Πειράματα και Αποτελέσματα Εκτίμηση της Πιθανότητας Επίθεσης, Έκθεσης και Συνεπειών για Επιθέσεις που Αντιστοιχούν στην Έλλειψη Προτύπων Ασφάλειας Ποσοτικοποίηση του Κινδύνου για τα υπό Εξέταση Συστήματα Εξέλιξη του Κινδύνου για Διαφορετικές Ακολουθίες Εισαγωγής Προτύπων Περιγραφή και Αξιολόγηση του Προτύπου Ασφαλείς Παράμετροι GET Πειραματική Αξιολόγηση Μετάβαση από Απαιτήσεις σε Αντικειμενοστρεφές Σχέδιο Λαμβάνοντας Υπόψη Θέματα Ασφάλειας Σχετική Έρευνα για τη Μετάβαση από Απαιτήσεις σε Αντικειμενοστρεφές Σχέδιο Η Προτεινόμενη Μεθοδολογία Περιγραφή των Δεδομένων Εισόδου της Μεθοδολογίας Φυσική Επεξεργασία Γλώσσας των Περιπτώσεων Χρήσης 116

8 Σχεδίαση του Αρχικού Διαγράμματος Κλάσεων Συμπερίληψη Κλάσεων Διεπιφάνειας Χρήσης Συμπερίληψη των Προτύπων Ασφάλειας με Βάση τις Κακές Περιπτώσεις Χρήσης Ανταγωνισμός (Trade-off) μεταξύ Κινδύνου και Προσπάθειας Ανάπτυξης για το Σύστημα Ένα Πρόβλημα Βελτιστοποίησης Βασισμένο στον Κίνδυνο και την Απαιτούμενη Προσπάθεια Συμπεράσματα Μελλοντική Έρευνα 134 Αναφορές 135 Παράρτημα I. Απόδοση Ξένων Όρων στα Ελληνικά 143 Παράρτημα ΙΙ. Υπολογισμος του κινδύνου και της ομοιότητας με λεκτικούς όρους για ένα δένδρο σφαλμάτων 153

9 9 ΚΕΦΑΛΑΙΟ 1 Εισαγωγή Η σημασία της ασφάλειας πληροφοριακών συστημάτων έγινε εμφανής τα τελευταία χρόνια με την αυξητική τάση που παρουσιάστηκε στην ανάπτυξη των δικτύων. Πλέον δεν χρειάζεται να έχει κανείς φυσική πρόσβαση σε έναν υπολογιστή για να μπορέσει να τον προσπελάσει. Αυτό καθιστά πιο δύσκολο και τον εντοπισμό αυτών που κάνουν μια επίθεση. Επιπλέον το κόστος μιας επίθεσης στην ασφάλεια ενός πληροφοριακού συστήματος είναι πολύ χαμηλό. Υπάρχουν τεχνικές επιθέσεων απο απόσταση που βασίζονται είτε σε αντιμετώπιση του μηχανισμού κρυπτογράφησης, είτε σε επιθέσεις μέσω ιών, είτε επιθέσεις στο δίκτυο ή επιθέσεις στο λογισμικό ενός υπολογιστή με στόχο την παράνομη προσπέλαση σε αυτόν τον υπολογιστή και την αλλοίωση των δεδομένων του. Οι συνέπειες αυτών των επιθέσεων, λαμβάνοντας υπόψη και την μειωμένη εμπιστοσύνη του κοινού στην εταιρία που δέχθηκε την επίθεση, φτάνουν σε ορισμένες περιπτώσεις τις μερικές εκατοντάδες χιλιάδες δολλάρια ανά εταιρία [21]. Επιπλέον οι επιχειρήσεις που δέχονται επιθέσεις σε πολλές περιπτώσεις δεν το γνωστοποιούν, με αποτέλεσμα οι εκτιμήσεις μας για την καταστροφή που προκάλεσε μια επίθεση να είναι υποεκτιμήσεις της πραγματικής καταστροφής. Σύμφωνα με το FBI [94], το 2000 μόνο το 25% των εταιριών που δέχθηκαν σοβαρές επιθέσεις ανέφεραν τα περιστατικά. Υπάρχουν περιπτώσεις που το κόστος από τις συνολικές συνέπειες μιας επίθεσης ήταν πολύ υψηλό. Για παράδειγμα, η καταστροφή που προήλθε από τον ιό I love you έφτασε τα 6.7 δισεκατομμύρια δολλάρια τις πρώτες πέντε ημέρες που έδρασε. Σε μερικές περιπτώσεις το συνολικό κόστος της επίθεσης υπερβαίνει το κόστος της καταστροφής, όπως για παράδειγμα όταν ο έλεγχος ορισμένων βάσεων δεδομένων μιας επιχείρησης περνάει στα χέρια των επιτηθέμενων που εκβιάζουν την επιχείρηση για να μην τις καταστρέψουν. Το Φεβρουάριο του 2000 [98] ξεκίνησε μια σειρά από συντονισμένες επιθέσεις κατανεμημένης απάρνησης παροχής υπηρεσιών (Distributed Denial of Service attacks). Από αυτήν την επίθεση σταμάτησε η λειτουρ-

10 10 γία των πέντε από τις δέκα πιο δημοφιλείς ιστοσελίδες (οι εταιρίες που δέχθηκαν τις επιθέσεις είναι, με τη σειρά που τις δέχθηκαν, οι εξής: Yahoo! στις 7/2/2000, ebay στις 8/2/2000, Buy.com στις 8/2/2000, Amazon.com στις 8/2/2000, CNN στις 8/2/2000, ZDNet.com στις 9/2/2000, E*Trade στις 9/2/2000, Excite at Home στις 9/2/2000 και Datek στις 9/2/2000) και παρουσιάστηκε μια μείωση στην ταχύτητα ε- ξυπηρέτησης κατά 60% σε σαράντα άλλες ιστοσελίδες που δεν δέχτηκαν την επίθεση, λόγω των προβλημάτων στο δίκτυο. Στη δίκη για τον ιό Melissa το κόστος συνολικής καταστροφής εκτιμήθηκε ότι ήταν γύρω στα ογδόντα εκαταμμύρια δολλάρια. Σε μια κοινή έρευνα του Ινστιτούτου Ασφάλειας Υπολογιστών (Computer Security Institute) με το FBI, εκτιμήθηκε ότι το συνολικό κόστος του ηλεκτρονικού εγκλήματος έφτασε τα δέκα δισεκατομμύρια δολλάρια το Για αυτούς τους λόγους, ο κλάδος της ασφάλειας πληροφοριακών συστημάτων γνώρισε μεγάλη ανάπτυξη τα τελευταία χρόνια. Αυτός ο κλάδος έχει ως αντικείμενο την προστασία τόσο από επιθέσεις στην κρυπτογραφία όσο και από επιθέσεις στον έ- λεγχο πρόσβασης και επιθέσεις στο λογισμικό [83]. Η ουσία στην ασφάλεια πληροφοριακών συστημάτων, ανεξάρτητα από το αντικείμενο εφαρμογής, είναι η διατήρηση της εμπιστευτικότητας, της ακεραιότητας και της διαθεσιμότητας πόρων [83]. Η εμπιστευτικότητα έχει ως στόχο να μην υπάρχει δυνατότητα μη εξουσιοδοτημένης ανάγνωσης πληροφοριών. Αυτό σημαίνει ο κάθε χρήστης να έχει πρόσβαση μόνο στους πόρους που του επιτρέπουν τα δικαιώματά του. Η ακεραιότητα έχει ως στόχο να μην επιτρέπεται η μη εξουσιοδοτημένη τροποποίηση πληροφοριών. Αυτό σημαίνει να μην μπορεί κάποιος χρήστης να αλλάξει δεδομένα που κανονικά τα δικαιώματά του δεν του το επιτρέπουν. Η διαθεσιμότητα έ- χει ως στόχο την προστασία από επιθέσεις απάρνησης παροχής υπηρεσιών (Denial of Service-DoS attacks). Στις επιθέσεις απάρνησης παροχής υπηρεσιών «φορτώνεται» ένας διακομιστής με πολλαπλά αιτήματα ενός κακόβουλου χρήστη, με αποτέλεσμα να μην μπορεί το σύστημα να εξυπηρετήσει του χρήστες που κάνουν μόνο νόμιμη χρήση του. 1.1 Επιθέσεις στην Κρυπτογραφία Η κρυπτογραφία είναι ένα βασικό εργαλείο ασφάλειας πληροφοριακών συστημάτων που προστατεύει την εμπιστευτικότητα και την ακεραιότητα. Χωρίζεται σε συμμετρι-

11 11 κή κρυπτογραφία όπου όλοι μοιράζονται ένα κοινό μυστικό κλειδί και σε κρυπτογραφία δημόσιου κλειδιού όπου κάθε οντότητα έχει ένα δημόσιο και ένα ιδιωτικό κλειδί. Στη συμμετρική κρυπτογραφία η πληροφορία κρυπτογραφείται χρησιμοποιώντας ένα μυστικό κλειδί και αποκρυπτογραφείται χρησιμοποιώντας το ίδιο κλειδί. Όταν ορίζουμε ένα σχήμα συμμετρικής κρυπτογραφίας Π, πρέπει να ορίσουμε μια τριάδα αλγορίθμων Π = (Κ, Ε, D). Κ είναι ο αλγόριθμος παραγωγής κλειδιών και το κλειδί, που λέγεται και μυστικό κλειδί, είναι το k. O αλγόριθμος κρυπτογράφησης είναι ο Ε. Το μήνυμα Μ που θέλει να στείλει ο αποστολέας ονομάζεται απλό κείμενο. Ο αποστολέας κρυπτογραφεί το απλό κείμενο εφαρμόζοντας τον αλγόριθμο Ε στο k και το Μ για να αποκτήσει ένα κρυπτοκείμενο C. Το κρυπτογραφημένο κείμενο στέλνεται στον παραλήπτη. Ο αλγόριθμος αποκρυπτογράφησης είναι ο D. Ο παραλήπτης εφαρμόζει τον αλγόριθμο D στο k και το C. H αποκρυπτογράφηση μπορεί να είναι ανεπιτυχής, κάτι που συμβολίζεται με ένα ειδικό σύμβολο, αλλά αν πετύχει επιστρέφει το αρχικό απλό κείμενο Μ. Στη συμμετρική κρυπτογραφία χρειάζεται ένα ασφαλές κανάλι για τη διάδοση ή ανταλλαγή του μυστικού κλειδιού. Στην ασύμμετρη κρυπτογραφία, όταν μια οντότητα θέλει να επικοινωνήσει με μια άλλη, κρυπτογραφεί την πληροφορία με το δημόσιο κλειδί του παραλήπτη και ο παραλήπτης την αποκρυπτογραφεί με το ιδιωτικό κλειδί του. Ο αποστολέας θεωρείται ότι μπορεί να αποκτήσει ένα αυθεντικό αντίγραφο pk R του δημόσιου κλειδιού τού παραλήπτη. Για να στείλει ένα μήνυμα Μ στον παραλήπτη, υπολογίζει ένα κρυπτοκείμενο και στέλνει το C στον παραλήπτη, όπου Ε είναι ο αλγόριθμος κρυπτογράφησης. Όταν ο παραλήπτης λαμβάνει ένα κρυπτογραφημένο κείμενο C, υπολογίζει το C = Epk R ( M) R M = Dsk ( C ), όπου sk R το ιδιωτικό κλειδί του παραλήπτη και D ο αλγόριθμος αποκρυπτογράφησης. Το σχήμα ασύμμετρης κρυπτογραφίας Π = (Κ, Ε, D) καθορίζεται από τους αλγόριθμους για τη δημιουργία κλειδιών, την κρυπτογράφηση και την αποκρυπτογράφηση, αντίστοιχα. Μπορεί κανείς να συνδυάσει τη συμμετρική με την ασύμμετρη κρυπτογραφία ό- που η ασύμμετρη κρυπτογραφία χρησιμοποείται για να εγκαθιδρυθεί ένα μυστικό κλειδί για συμμετρική κρυπτογραφία. Πιο συγκεκριμένα, αν έχουμε δύο οντότητες την Αλίκη και τον Βύρωνα: 1. Ο Βύρων δημιουργεί ένα σχήμα δημόσιου κλειδιού και στέλνει το δημόσιο κλειδί του στην Αλίκη.

12 12 2. Η Αλίκη δημιουργεί ένα κλειδί για συμμετρική κρυπτογραφία. 3. Η Αλίκη κρυπτογραφεί το κλειδί χρησιμοποιώντας το δημόσιο κλειδί του Βύρωνα και το στέλνει κρυπτογραφημένο στο Βύρωνα. 4. Ο Βύρων αποκρυπτογραφεί χρησιμοποιώντας το ιδιωτικό του κλειδί και αποκτάει το μυστικό (συμμετρικό) κλειδί. 5. Η Αλίκη και ο Βύρων αρχίζουν να επικοινωνούν με ασφάλεια χρησιμοποιώντας το σχήμα συμμετρικής κρυπτογραφίας και το κοινό μυστικό κλειδί. Σχήμα 1. Ο Βύρων στέλνει το δημόσιο κλειδί του στην Αλίκη, η Αλίκη κρυπτογραφεί το μυστικό κλειδί που επιλέγει με το δημόσιο κλειδί του Βύρωνα και το στέλνει στον Βύρωνα. Ο Βύρωνας αποκρυπτογραφεί το μήνυμα της Αλίκης με το ιδιωτικό του κλειδί και με αυτόν τον τρόπο μοιράζονται και οι δύο το μυστικό κλείδι με το ο- ποίο μπορούν να επικοινωνήσουν χρησιμοποιώντας συμμετρική κρυπτογραφία. Οι επιθέσεις που εξετάζουμε στην κρυπτογραφία χωρίζονται σε επιθέσεις στο σχήμα κρυπτογραφίας και επιθέσεις στα πρωτόκολλα [60]. Όσον αφορά στις επιθέσεις στο σχήμα κρυπτογράφησης ο στόχος είναι να βρεθεί το απλό (αρχικό) κείμενο από το κρυπτοκείμενο (κρυπτογραφημένο κείμενο) ή ακόμη πιο δραστικά, να βρεθεί το κλειδί αποκρυπτογράφησης. 1. Μια επίθεση κρυπτοκειμένου μόνο (ciphertext-only attack) είναι μια επίθεση όπου ο επιτιθέμενος προσπαθεί να εξαγάγει το κλειδί αποκρυπτογράφησης ή το αρχικό κείμενο παρατηρώντας μόνο το κρυπτοκείμενο. Κάθε σχήμα που υπόκειται σε αυτήν την επίθεση θεωρείται εντελώς ανασφαλές. 2. Μια επίθεση γνωστού απλού κειμένου (known-plaintext attack) είναι μια επίθεση όπου ο επιτιθέμενος έχει ένα μέρος απλού κειμένου και το αντίστοιχο κρυπτοκείμενο. Αυτός ο τύπος επίθεσης είναι μόλις οριακά πιο δύσκολο να γίνει. 3. Μια επίθεση επιλεγμένου απλού κειμένου (chosen-plaintext attack) είναι μια επίθεση όπου ο επιτιθέμενος επιλέγει απλό κείμενο και στη συνέχεια βλέπει το αντίστοιχο κρυπτοκείμενο.

13 13 4. Μια προσαρμοσμένη επίθεση επιλεγμένου απλού κειμένου (adaptive chosenplaintext attack) είναι μια επίθεση επιλεγμένου απλού κειμένου όπου η επιλογή του απλού κειμένου εξαρτάται από το κρυπτοκείμενο προηγούμενων αιτήσεων. 5. Μια επίθεση επιλεγμένου κρυπτογραφημένου κειμένου (chosen-ciphertext attack) είναι μια επίθεση όπου ο επιτιθέμενος διαλέγει το κρυπτοκείμενο και του επιστρέφεται το απλό κείμενο. Ένας τρόπος για να γίνει αυτό είναι να αποκτήσει πρόσβαση ο επιτιθέμενος στον μηχανισμό αποκρυπτογράφησης. Ο στόχος μετά είναι χωρίς πρόσβαση σε αυτόν το μηχανισμό να βρίσκεται το απλό κείμενο από το κρυπτοκείμενο. Όσον αφορά στις επιθέσεις σε πρωτόκολλα δίνουμε μια ενδεικτική λίστα. 1. Επίθεση γνωστού κλειδιού (known-key attack). Ο επιτιθέμενος αποκτάει μερικά προηγούμενα κλειδιά και χρησιμοποιεί αυτήν την πληροφορία για να βρει νέα κλειδιά. 2. Επανάληψη (replay). Ο επιτιθέμενος καταγράφει μια συνεδρία επικοινωνίας και επαναλαμβάνει όλη τη συνεδρία ή μέρος της αργότερα. 3. Μίμηση (impersonation). Ο επιτιθέμενος αποκτάει την ταυτότητα μιας από τις νόμιμες οντότητες στο δίκτυο. 4. Επίθεση λεξικού (dictionary attack). Ο επιτιθέμενος χρησιμοποιεί ένα λεξικό και κατακερματίζει (hash) τις λέξεις και συνδυασμούς τους μέχρι να βρει κάποια λέξη που αντιστοιχεί στα κατακερματισμένα συνθηματικά του συστήματος. 5. Αναζήτηση προς τα μπρος (forward search). Χρησιμοποείται για την αποκρυπτογράφηση μηνυμάτων και μοιάζει με την επίθεση λεξικού. 6. Επίθεση παρέμβασης (interleaving attack). Γίνεται κάποια μορφή μίμησης σε ένα πρωτόκολλο πιστοποίησης της αυθεντικότητας. 1.2 Επιθέσεις στον Έλεγχο Πρόσβασης Ο έλεγχος πρόσβασης σχετίζεται με τον έλεγχο αυθεντικότητας και τον έλεγχο εξουσιοδότησης. O έλεγχος πρόσβασης καθορίζει σε ποιους πόρους έχει δικαίωμα πρόσβασης ένας χρήστης. Ο έλεγχος αυθεντικότητας χρησιμοποιείται για να πιστοποιηθεί η ταυτότητα ενός χρήστη, ενώ ο έλεγχος εξουσιοδότησης χρησιμοποιείται για να αποφασιστεί αν ένας συγκεκριμένος χρήστης έχει δικαίωμα πρόσβασης σε έναν πόρο. Ο τυπικός μηχανισμός για τον έλεγχο αυθεντικότητας είναι τα συνθηματικά

14 14 (passwords). Το βασικό πρόβλημα με αυτόν το μηχανισμό είναι η επιλογή συνθηματικών από τους χρήστες που είναι εύκολο να βρεθούν με μια επίθεση λεξικού. Οι επιθέσεις λεξικού είναι επιθέσεις όπου προσπαθεί ένα πρόγραμμα να μαντέψει συνθηματικά έχοντας ως είσοδο ένα λεξικό και δοκιμάζοντας λέξεις που υπάρχουν στο λεξικό και συνδυασμούς τους. Οι εναλλακτικές λύσεις είναι ο έλεγχος βιομετρικών χαρακτηριστικών (δακτυλικά αποτυπώματα, ίριδα του ματιού) και οι κάρτες πρόσβασης (smartcards). O έλεγχος εξουσιοδότησης ασχολείται με περιορισμούς που τίθενται σε χρήστες που έχουν περάσει τον έλεγχο αυθεντικότητας. Για παράδειγμα υπάρχουν χρήστες που έχουν δικαίωμα πρόσβασης σε πληροφορίες υψηλής μυστικότητας (top secret) ενώ άλλοι δεν έχουν. 1.3 Επιθέσεις στο Λογισμικό Όσον αφορά στο λογισμικό οι επιθέσεις που γίνονται οφείλονται είτε στην εκτέλεση κακόβουλου λογισμικού, όπως ιοί (viruses) και σκουλήκια (worms) είτε στην εύρεση ευπαθειών (vulnerabilities) σε συνηθισμένο λογισμικό. Τα τελευταία χρόνια παρουσιάστηκε ένας αυξανόμενος αριθμός ευπαθειών (vulnerabilities) που σχετίζονται με το λογισμικό, κάτι που οδήγησε στην άνθηση του κλάδου της Ασφάλειας Λογισμικού (software security). Αυτή η αύξηση του αριθμού επιθέσεων φαίνεται και στο Σχήμα 2 όπου απεικονίζεται ο αριθμός αναφερθέντων ευπαθειών στον οργανισμό CERT/CC (Computer Emergency Coordination Team Coordination Center).

15 15 Σχήμα 2. Αριθμός Ανεφερθέντων Ευπαθειών στον Οργανισμό CERT/CC. Παρά το γεγονός ότι για αρκετούς επιστήμονες η ασφάλεια πληροφοριακών συστημάτων συνδέεται αποκλειστικά με την ασφάλεια δικτύων (network security) γίνεται όλο και πιο ξεκάθαρο ότι η κύρια πηγή επιθέσεων είναι οι ευπάθειες στο λογισμικό. Ταυτόχρονα, γίνεται εμφανές ότι όσο νωρίτερα εισάγουμε την ασφάλεια στον κύκλο ζωής λογισμικού, τόσο το καλύτερο [87, 57]. Όταν η ασφάλεια εισάγεται εκ των υ- στέρων σε ένα σύστημα λογισμικού αυξάνεται το κόστος και ο χρόνος ανάπτυξης. Όταν εντοπίζεται ένα σφάλμα που δημιουργεί μια πηγή επίθεσης στην ασφάλεια του συστήματος σε μια προχωρημένη φάση του κύκλου ζωής του λογισμικού, το κόστος διόρθωσης είναι πολύ μεγαλύτερο από το αν αυτό το σχετιζόμενο με την ασφάλεια σφάλμα εντοπιστεί σε ένα πρώιμο στάδιο του κύκλου ζωής του. Έτσι προτάθηκε η ασφάλεια κατά τη σχεδίαση (Secure By Design [32]) και γενικότερα είναι επιθυμητή η εισαγωγή της ασφάλειας σε όσο το δυνατόν πιο πρώιμο στάδιο. Για τον σκοπό της εισαγωγής ασφάλειας κατά τη σχεδίαση έχουν προταθεί στη βιβλιογραφία τα λεγόμενα πρότυπα ασφάλειας (security patterns [11, 84]). 1.4 Συμβολή της Διατριβής Στην παρούσα εργασία αξιολογούνται ποιοτικά τα πρότυπα ασφάλειας ως προς τα κριτήρια που έχουν προταθεί στη βιβλιογραφία για την ασφάλεια λογισμικού. Συγκε-

16 16 κριμένα, αξιολογούνται ως προς το κατά πόσο προστατεύουν από την ύπαρξη οπών ασφάλειας (software holes), από τις κατηγορίες επιθέσεων STRIDE [32] και κατά πόσο συμμορφώνονται με τις 10 κατευθυντήριες αρχές (10 guiding principles) των Viega και McGraw [87]. Αυτή είναι και η πρώτη φορά που γίνεται ποιοτική αξιολόγηση των προτύπων ασφάλειας. Επίσης προτείνεται μια μεθοδολογία ασαφούς λογικής [99] για τον υπολογισμό του κινδύνου σε αντικειμενοστρεφή σχέδια ανάλογα με την ύ- παρξη/έλλειψη συγκεκριμένων προτύπων ασφάλειας. Για αυτό το σκοπό μελετώνται δύο συστήματα ένα χωρίς πρότυπα ασφάλειας στο οποίο έχουν προστεθεί σκόπιμα πηγές επίθεσης και ένα στο οποίο δεν έχουν αφαιρεθεί οι πηγές επίθεσης, άλλα έχουν προστεθεί πρότυπα ασφάλειας. Αναλύεται ο κίνδυνος για κάθε επίθεση ανάλογα με την ύπαρξη/έλλειψη συγκεκριμένων προτύπων ασφάλειας και ορίζεται ένα δένδρο επιθέσεων για το κάθε σύστημα και κάθε κατηγορία επίθεσης του μοντέλου STRIDE [32]. Με βάση το τρίπτυχο πιθανότητα-έκθεση-συνέπειες, για κάθε επίθεση υπολογίζεται ο επιμέρους κίνδυνος και από το δένδρο επιθέσεων υπολογίζεται ο συνολικός κίνδυνος για κάθε κατηγορία αυτού του μοντέλου. Για πρώτη φορά γίνεται ποσοτική ανάλυση της ασφάλειας συστημάτων που χρησιμοποιούν πρότυπα ασφάλειας. Τέλος, μελετάται μια μεθοδολογία για την αυτόματη μετάβαση από απαιτήσεις (requirements) σε αντικειμενοστρεφές σχέδιο όταν συμπεριλαμβάνονται περιπτώσεις κακής χρήσης (misuse cases) [3] σε αυτές. Συγκεκριμένα, προτείνονται κανόνες φυσικής επεξεργασίας γλώσσας για τη μετάβαση από λεκτικές απαιτήσεις σε διάγραμμα κλάσεων, ενώ λαμβάνονται υπόψη οι περιπτώσεις κακής χρήσης για την εισαγωγή κατάλληλων προτύπων ασφάλειας. Επίσης, μελετάται ο ανταγωνισμός (trade off) προσπάθειας (effort) και κινδύνου (risk) και προτείνεται μια μέθοδος βελτιστοποίησης όταν δίνεται ο μέγιστος δυνατός αποδεκτός κίνδυνος. Αυτή είναι η πρώτη φορά που προτείνεται μια μεθοδολογία για τη μετάβαση από απαιτήσεις σε αντικειμενοστρεφές σχέδιο λαμβάνοντας υπόψη παράγοντες ασφάλειας. 1.5 Διάρθρωση της Εργασίας Η διάρθρωση της εργασίας από αυτό το σημείο και πέρα έχει ως εξής: Στο Κεφάλαιο 2 περιγράφεται το ζήτημα της ασφάλειας λογισμικού και αναλύεται το γιατί αποτελεί ένα τόσο κρίσιμο θέμα. Στο Κεφάλαιο 3 περιγράφονται τα πρότυπα ασφάλειας που θα χρησιμοποιηθούν στην ανάλυσή μας και ο τρόπος λειτουργίας τους. Στο Κεφάλαιο 4 περιγράφεται η ποιοτική ανάλυση των προτύπων ασφάλειας σύμφωνα με κριτήρια

17 17 που ορίζονται στη βιβλιογραφία. Συγκεριμένα η ποιοτική ανάλυση γίνεται με βάση την προστασία από οπές ασφάλειας στο λογισμικό, με βάση τις 10 κατευθυντήριες αρχές των Viega και McGraw [87] και τέλος με βάση τις κατηγορίες επιθέσεων του μοντέλου STRIDE [32]. Στο Κεφάλαιο 5 περιγράφεται η μεθοδολογία αρχιτεκτονικής ανάλυσης κινδύνου βασισμένης στα πρότυπα ασφάλειας, που αποτελεί και το κύριο μέρος αυτής της εργασίας. Ο υπολογισμός του κινδύνου γίνεται με βάση την παρουσία/έλλειψη προτύπων ασφάλειας σε κρίσιμα για την ασφάλεια σημεία στο αντικειμενοστρεφές σχέδιο. Στην ενότητα 6 περιγράφεται η μεθοδολογία για την μετάβαση από απαιτήσεις σε αντικειμενοστρεφές σχέδιο λαμβάνοντας υπόψη θέματα ασφάλειας. Τα θέματα ασφάλειας στη φάση των απαιτήσεων περιγράφονται με τις κακές περιπτώσεις χρήσης (misuse cases) [3]. Τέλος, στο Κεφάλαιο 7 παρουσιάζονται ορισμένα συμπεράσματα και στο Κεφάλαιο 8 πιθανή μελλοντική έρευνα.

18 18 ΚΕΦΑΛΑΙΟ 2 Ασφάλεια Λογισμικού 2.1 Εισαγωγή Η ασφάλεια λογισμικού είναι ο τομέας που μελετάει το πώς μπορεί να σχεδιάζεται και να αναπτύσσεται λογισμικό το οποίο είναι όσο το δυνατόν λιγότερο ευάλωτο σε επιθέσεις. Ο τομέας της ασφάλειας λογισμικού αναπτύχθηκε κυρίως κατά τα τελευταία 10 χρόνια. Από τις πρώτες εργασίες σε αυτόν τον τομέα ήταν η εργασία του Aleph One [1] για την υπερχείλιση χώρου ενδιάμεσης αποθήκευσης (buffer overflow) το Ωστόσο η σημασία της ασφάλειας λογισμικού φάνηκε τα τελευταία πέντε χρόνια και κατά συνέπεια η ανάπτυξη του τομέα προχώρησε σημαντικά μόνο σε αυτό το διάστημα. H Microsoft, έθεσε ως μια από τις πρώτες προτεραιότητές της την α- σφάλεια λογισμικού το 2002 [57]. Μέχρι τα τελευταία πέντε χρόνια είτε δε δινόταν καμιά σημασία στην ασφάλεια λογισμικού, καθώς δινόταν έμφαση στη λειτουργικότητα των εφαρμογών, ή συμπεριλαμβανόταν η ασφάλεια στο σύστημα εκ των υστέρων. Η ανάπτυξη ασφαλούς λογισμικού απαιτεί προσεγμένη σχεδίαση από την αρχή και υλοποίηση με όσο το δυνατό λιγότερα προγραμματιστικά σφάλματα. Αν το λογισμικό συμπεριφέρεται σωστά δεν υπάρχει λόγος σπατάλης χρόνου και χρήματος στην ανάπτυξη «μπαλωμάτων» (patches) ή λογισμικού ασφάλειας των δικτύων όπως είναι το τείχος ασφάλειας (firewall). Η κυρίαρχη αιτία του κακού στα προβλήματα ασφάλειας είναι το κακώς σχεδιασμένο ή υλοποιημένο λογισμικό. Αν το λογισμικό δυσλειτουργεί και συμπεριφέρεται με μη αναμενόμενο τρόπο, μπορούν να εμφανιστούν προβλήματα αξιοπιστίας, διαθεσιμότητας, προστασίας και ασφάλειας. Βέβαια, όσο οι υπολογιστές παρέμεναν απομονωμένοι δεν αναφερόταν προβλήματα ασφάλειας. Από τη στιγμή όμως που άρχισαν να συνδέονται σε δίκτυα και κυρίως στο Internet τα προβλήματα ασφάλειας έγι-

19 19 ναν εμφανή καθώς οποιοσδήποτε μπορεί να αποκτήσει πρόσβαση σε οποιονδήποτε υπολογιστή είναι συνδεδεμένος. Οι ευπάθειες (vulnerabilities) ασφάλειας στο λογισμικό ή όπως αλλιώς αποκαλούνται, οπές ασφάλειας, υπήρχαν πάντα. Απλά με τη διαδικτύωση των υπολογιστών άρχισε να τους δίνεται μεγάλη σημασία καθώς κάποιος μπορεί να αποκτήσει δικαιώματα που διαφορετικά δεν έχει. Το λογισμικό που αποτυγχάνει ή συμπεριφέρεται με διαφορετικό τρόπο από αυτόν που έχει σχεδιαστεί ή έχει σχεδιαστεί λανθασμένα, μπορεί να εκθέσει εμπιστευτικές πληροφορίες σε μη εξουσιοδοτημένα πρόσωπα, να διακόψει τη λειτουργία του ή να «κολλήσει» λόγω μη προβλεπόμενης εισόδου από χρήστες, να επιτρέψει σε έναν εισβολέα να εισάγει στο σύστημα δικό του κώδικα και να τον εκτελέσει και τελικά να εκτελεστούν εντολές εκ μέρους ενός κακοπροαίρετου εισβολέα. Ο κύριος λόγος που αποτυγχάνει το λογισμικό με τρόπο ώστε να δίνεται η δυνατότητα για πραγματοποίηση επίθεσης στο υπολογιστικό σύστημα είναι ύπαρξη ευπαθειών στο σύστημα. Οι εισβολείς δεν δημιουργούν ευπάθειες στο λογισμικό, απλά τις εντοπίζουν και τις εκμεταλλεύονται για να κάνουν την επίθεσή τους. Για αυτόν το λόγο έχει αρχίσει να γίνεται αναγκαία η ανάπτυξη ασφαλούς κώδικα, δηλαδή κώδικα με όσο το δυνατόν λίγοτερα προγραμματιστικά σφάλματα που οδηγούν σε επιθέσεις ασφάλειας. Η ανάπτυξη ασφαλούς κώδικα συνεπάγεται την κατασκευή ασφαλών προϊόντων λογισμικού. Λέγοντας ασφαλές προϊόν εννοούμε ένα προϊόν λογισμικού που προστατεύει την εμπιστευτικότητα, ακεραιότητα και διαθεσιμότητα των χρηστών του και την ακεραιότητα και διαθεσιμότητα των υπολογιστικών πόρων υπό τον έλεγχο του ιδιοκτήτη ή του διαχειριστή συστήματος [32]. To ασφαλές λογισμικό δεν είναι απλώς κώδικας που υλοποιεί κάποια χαρακτηριστικά ασφάλειας αλλά κώδικας σχεδιασμένος ώστε να αντέχει στις κακόβουλες επιθέσεις. Με λίγα λόγια η ανάπτυξη ασφαλούς κώδικα είναι σχετική με την ανάπτυξη δυνατού κώδικα. Σύμφωνα με τα όσα προαναφέρθηκαν, συμπεραίνουμε ότι η ευπάθεια είναι απαραίτητη για να εκμεταλλευθεί κάποιος ένα προϊόν λογισμικού με σκοπό να υποκλέψει πληροφορίες ή να καταστρέψει το σύστημα του θύματος. Όταν κάποιος εκμεταλλεύεται μια ευπάθεια για να απειλήσει τους υπολογιστικούς πόρους λέμε ότι πραγματοποιεί μια επίθεση. Σε αυτήν την περίπτωση το σύστημα ονομάζεται σύστημα-στόχος

20 20 ή λογισμικό-στόχος. Η διαδικασία κατά την οποία ο στόχος και γενικά ένα σύστημα αναλύεται για ευπάθειες ονομάζεται αποτίμηση κινδύνου (risk assessment). Ο εισβολέας μπορεί να είναι κάποιος τρίτος που εισβάλλει στο σύστημα για να υποκλέψει πληροφορίες ή να αποκτήσει τον έλεγχο του συστήματος. Ακόμη, μπορεί να είναι κακόβουλα προγράμματα όπως ιοί, σκουλήκια που αντιγράφοντας τον εαυτό τους μολύνουν το σύστημα, ή spyware (που αποκτάει έλεγχο στην αλληλεπίδραση του χρήστη με τον υπολογιστή χωρίς τη συναίνεσή του), ή dialers (που δημιουργούν συνδέσεις στο δίκτυο χωρίς τη γνώση του χρήστη) που εκμεταλλεύονται τις αδυναμίες του συστήματος στόχου και εγκαθίστανται στον υπολογιστή όποτε ο χρήστης επισκέπτεται μια ιστοσελίδα στο διαδίκτυο. Επιθυμία του εισβολέα είναι συνήθως να αποκτήσει πρόσβαση σε έναν απομακρυσμένο υπολογιστή. Η επίθεση μπορεί να είναι απομακρυσμένη, δηλαδή να γίνει σε υπολογιστή συνδεδεμένο στο διαδίκτυο, ή τοπική, όπου ο επιτιθέμενος αποκτάει επιπρόσθετα δικαιώματα στο σύστημα, όπως είναι τα δικαιώματα διαχειριστή. Η αιτία των περισσότερων προβλημάτων ασφάλειας είναι η αποτυχία του λογισμικού, δηλαδή η συμπεριφορά του με ανεπιθύμητους τρόπους, κάτι που οφείλεται σε κακό προγραμματισμό και ανάπτυξη του προϊόντος. Οι περισσότεροι κατασκευαστές λογισμικού θεωρούν ότι η ασφάλεια είναι ένα χαρακτηριστικό το οποίο μπορείς να το προσθέσεις στο τέλος, ενώ θα έπρεπε να δίνουν ιδιαίτερη σημασία ήδη από τη φάση της σχεδίασης και της ανάπτυξης του προϊόντος. Το θέμα της ασφάλειας τους ανησυχεί αφού το προϊόν έχει κυκλοφορήσει στην αγορά και έχουν βρεθεί τα τρωτά σημεία από επίδοξους εισβολείς. Σε αυτή την περίπτωση οι περισσότεροι κυκλοφορούν ένα κομμάτι κώδικα που διορθώνει το πρόβλημα (patch) άλλα η μέθοδος αυτή έχει πολλά μειονεκτήματα. Πρώτον, μπορεί να προκαλέσει κάποιο πρόβλημα στο λογισμικό το οποίο δεν υπήρχε. Φτιάχνοντας κάτι δηλαδή, να χαλάει κάτι άλλο. Δεύτερον, το πρόβλημα απλά διορθώνεται χωρίς να γνωρίζει κανείς την αιτία που δημιούργησε το σφάλμα. Τέλος το κόστος είναι πολύ μεγαλύτερο σε σχέση με το αν εντοπιζόταν το πρόβλημα κατά την ανάπτυξη, ή ακόμη καλύτερα, κατά τη σχεδίαση του προϊόντος. Η δημιουργία ασφαλών προϊόντων λογισμικού απαιτεί να γνωρίζουν οι σχεδιαστές, οι προγραμματιστές και όλοι όσοι συμβάλλουν στην ανάπτυξή τους ότι η ασφάλεια είναι μια γενική αρχή όπως η απόδοση, η ευχρηστία και η αναγνωσιμότητα κώ-

21 21 δικα και όχι κάτι που μπορεί να αντιμετωπιστεί με λίγες γραμμές κώδικα. Είναι απαραίτητο οι εταιρίες ανάπτυξης λογισμικού να κατανοήσουν το γεγονός ότι η κατασκευή ασφαλών προϊόντων ωφελεί σε μεγάλο βαθμό, αφού με αυτόν τον τρόπο κερδίζουν την εμπιστοσύνη των πελατών τους. Η ανάπτυξη ασφαλούς λογισμικού συμβαδίζει με την ανάπτυξη ποιοτικού λογισμικού [32]. Όταν ο κώδικας έχει σχεδιαστεί και υλοποιηθεί με την ασφάλεια να παίζει πρωταρχικό ρόλο, ο κώδικας αποδεικνύεται πιο ισχυρός από ότι αν είχε γραφεί σαν μετέπειτα σκέψη. Η ασφάλεια υποστηρίζεται ότι είναι ένα υποσύνολο της ποιότητας και της αξιοπιστίας. Η ποιότητα σχετίζεται με το πλήθος των προβλημάτων ασφάλειας που περιέχει το λογισμικό και η αξιοπιστία με το πόσο δυνατό είναι το λογισμικό στην αντιμετώπιση ενός προβλήματος. Βέβαια η έννοια της ασφάλειας διαφέρει για κάθε άνθρωπο και εξαρτάται από το τι περιμένει από τη χρήση του προϊόντος. Κάποιοι μπορεί να ενδιαφέρονται για το πόσο καλά θα λειτουργεί το προϊόν στο περιβάλλον που λειτουργεί, ενώ κάποιοι άλλοι μπορεί να ενδιαφέρονται να προστατεύει τα δεδομένα τους ακόμη και όταν αποτυγχάνει. Όσο πιο πολύ ανταποκρίνεται πάντως το λογισμικό στις απαιτήσεις των χρηστών του, τόσο πιο ανταγωνιστικό γίνεται. Αν όμως δεν είναι σύμφωνο με τις προσδοκίες των χρηστών τότε έχει μεγάλο α- ντίκτυπο για τους κατασκευαστές και τη φήμη τους. Η συμπερίληψη της ασφάλειας σε ένα σύστημα λογισμικού εκ των υστέρων έχει ως αποτέλεσμα μεγαλύτερη προσπάθεια και περισσότερο κόστος. Τα τελευταία χρόνια φάνηκε η ανάγκη να συμπεριληφθεί η ασφάλεια σε όλο τον κύκλο ζωής του λογισμικού. Οι λόγοι για την ανάπτυξη της ασφάλειας λογισμικού τα τελευταία χρόνια εντοπίζονται σε τρία σημεία [57]. Αυξημένη συνδεσιμότητα (connectivity) Αυξημένη πολυπλοκότητα (complexity) Αυξημένη επεκτασιμότητα (extensibility) Η αυξημένη συνδεσιμότητα οφείλεται στην ανάπτυξη των δικτύων υπολογιστών τα τελευταία χρόνια. Αυτό σημαίνει ότι είναι πιο εύκολο να γίνονται επιθέσεις από απόσταση. Η αυξημένη πολυπλοκότητα έχει να κάνει με την αύξηση του μεγέθους των συστημάτων. Σε σχέση με τα παλιότερα συστήματα που περιοριζόταν σε χιλιάδες γραμμές κώδικα, σήμερα ορισμένα συστήματα, όπως το λειτουργικό σύστημα Windows XP, φτάνουν τις μερικές δεκάδες εκατομμύρια γραμμές κώδικα [31, 57]. Η

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΔΙΑΔΙΚΤΥΟ Το διαδίκτυο προσφέρει: Μετατροπή των δεδομένων σε ψηφιακή - ηλεκτρονική μορφή. Πρόσβαση

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ Σε δίκτυο υπολογιστών εμπιστευτική πληροφορία μπορεί να υπάρχει αποθηκευμένη σε μέσα αποθήκευσης (σκληροί δίσκοι, μνήμες κ.λ.π.), ή να κυκλοφορεί μέσου του δικτύου με τη μορφή πακέτων. Η ύπαρξη πληροφοριών

Διαβάστε περισσότερα

Ηλεκτρονικό Εμπόριο. Ενότητα 9: Ασφάλεια Ηλεκτρονικού Εμπορίου Σαπρίκης Ευάγγελος Τμήμα Διοίκησης Επιχειρήσεων (Γρεβενά)

Ηλεκτρονικό Εμπόριο. Ενότητα 9: Ασφάλεια Ηλεκτρονικού Εμπορίου Σαπρίκης Ευάγγελος Τμήμα Διοίκησης Επιχειρήσεων (Γρεβενά) Ηλεκτρονικό Εμπόριο Ενότητα 9: Ασφάλεια Ηλεκτρονικού Εμπορίου Σαπρίκης Ευάγγελος Τμήμα Διοίκησης Επιχειρήσεων (Γρεβενά) Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons.

Διαβάστε περισσότερα

Πρακτικά όλα τα προβλήματα ασφαλείας οφείλονται σε λάθη στον κώδικα

Πρακτικά όλα τα προβλήματα ασφαλείας οφείλονται σε λάθη στον κώδικα 1 2 3 Το λογισμικό αποτελεί το τσιμέντο της σύγχρονης κοινωνίας. Τα πάντα γύρω μας ελέγχονται από εφαρμογές, συνεπώς ο κώδικας από τον οποίο αποτελούνται είναι ένα κρίσιμο στοιχείο για την ίδια μας τη

Διαβάστε περισσότερα

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Εισαγωγή. Χρήστος Ξενάκης

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Εισαγωγή. Χρήστος Ξενάκης Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων Κρυπτογραφία Εισαγωγή Χρήστος Ξενάκης Στόχος του μαθήματος Η παρουσίαση και ανάλυση των βασικών θεμάτων της θεωρίας κρυπτογραφίας. Οι εφαρμογές της κρυπτογραφίας

Διαβάστε περισσότερα

ΑΝΤΙΚΕΙΜΕΝΟΣΤΡΕΦΗΣ ΑΝΑΛΥΣΗ Επιχειρηματική Μοντελοποίηση. Ιωάννης Σταμέλος Βάιος Κολοφωτιάς Πληροφορική

ΑΝΤΙΚΕΙΜΕΝΟΣΤΡΕΦΗΣ ΑΝΑΛΥΣΗ Επιχειρηματική Μοντελοποίηση. Ιωάννης Σταμέλος Βάιος Κολοφωτιάς Πληροφορική ΑΝΤΙΚΕΙΜΕΝΟΣΤΡΕΦΗΣ ΑΝΑΛΥΣΗ Επιχειρηματική Μοντελοποίηση Ιωάννης Σταμέλος Βάιος Κολοφωτιάς Πληροφορική Θεσσαλονίκη, Σεπτέμβριος 2013 Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΕΣ & ΑΣΦΑΛΕΙΑ ΠΛΗΡΟΦΟΡΙΩΝ ΙΩΑΝΝΗ Δ. ΙΓΓΛΕΖΑΚΗ

ΤΕΧΝΟΛΟΓΙΕΣ & ΑΣΦΑΛΕΙΑ ΠΛΗΡΟΦΟΡΙΩΝ ΙΩΑΝΝΗ Δ. ΙΓΓΛΕΖΑΚΗ ΤΕΧΝΟΛΟΓΙΕΣ & ΑΣΦΑΛΕΙΑ ΠΛΗΡΟΦΟΡΙΩΝ ΙΩΑΝΝΗ Δ. ΙΓΓΛΕΖΑΚΗ Εισαγωγή Το πρόβλημα της διαχείρισης της ασφάλειας πληροφοριών αποτελεί ένα ιδιαίτερα σημαντικό ζήτημα για τα σύγχρονα πληροφοριακά συστήματα, καθώς

Διαβάστε περισσότερα

Πως μπορούν τα μέρη του υλικού ενός υπολογιστή να επικοινωνούν και να συνεργάζονται μεταξύ τους; Επειδή ακολουθούν συγκεκριμένες οδηγίες (εντολές).

Πως μπορούν τα μέρη του υλικού ενός υπολογιστή να επικοινωνούν και να συνεργάζονται μεταξύ τους; Επειδή ακολουθούν συγκεκριμένες οδηγίες (εντολές). Κεφάλαιο 5 Πως μπορούν τα μέρη του υλικού ενός υπολογιστή να επικοινωνούν και να συνεργάζονται μεταξύ τους; Επειδή ακολουθούν συγκεκριμένες οδηγίες (εντολές). Το σύνολο αυτών των εντολών το ονομάζουμε

Διαβάστε περισσότερα

Πληροφορική 2. Τεχνολογία Λογισμικού

Πληροφορική 2. Τεχνολογία Λογισμικού Πληροφορική 2 Τεχνολογία Λογισμικού 1 2 Κρίση Λογισμικού (1968) Στην δεκαετία του 1970 παρατηρήθηκαν μαζικά: Μεγάλες καθυστερήσεις στην ολοκλήρωση κατασκευής λογισμικών Μεγαλύτερα κόστη ανάπτυξης λογισμικού

Διαβάστε περισσότερα

Ασφάλεια Στο Ηλεκτρονικό Εμπόριο. Λάζος Αλέξανδρος Α.Μ. 3530

Ασφάλεια Στο Ηλεκτρονικό Εμπόριο. Λάζος Αλέξανδρος Α.Μ. 3530 Ασφάλεια Στο Ηλεκτρονικό Εμπόριο Λάζος Αλέξανδρος Α.Μ. 3530 Ηλεκτρονικό Εμπόριο Χρησιμοποιείται για να περιγράψει την χρήση τηλεπικοινωνιακών μέσων (κυρίως δικτύων) για κάθε είδους εμπορικές συναλλαγές

Διαβάστε περισσότερα

1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών;

1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών; 1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών; Η ακεραιότητα δεδομένων(data integrity) Είναι η ιδιότητα που μας εξασφαλίζει ότι δεδομένα

Διαβάστε περισσότερα

Ηλεκτρονικό εμπόριο. HE 7 Τεχνολογίες ασφάλειας

Ηλεκτρονικό εμπόριο. HE 7 Τεχνολογίες ασφάλειας Ηλεκτρονικό εμπόριο HE 7 Τεχνολογίες ασφάλειας Πρόκληση ανάπτυξης ασφαλών συστημάτων Η υποδομή του διαδικτύου παρουσίαζε έλλειψη υπηρεσιών ασφάλειας καθώς η οικογένεια πρωτοκόλλων TCP/IP στην οποία στηρίζεται

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Συναρτήσεις Κατακερματισμού και Πιστοποίηση Μηνύματος Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο

Διαβάστε περισσότερα

ΑΝΤΙΚΕΙΜΕΝΟΣΤΡΕΦΗΣ ΑΝΑΛΥΣΗ Rational Unified Process. Ιωάννης Σταμέλος Βάιος Κολοφωτιάς Πληροφορική

ΑΝΤΙΚΕΙΜΕΝΟΣΤΡΕΦΗΣ ΑΝΑΛΥΣΗ Rational Unified Process. Ιωάννης Σταμέλος Βάιος Κολοφωτιάς Πληροφορική ΑΝΤΙΚΕΙΜΕΝΟΣΤΡΕΦΗΣ ΑΝΑΛΥΣΗ Rational Unified Process Ιωάννης Σταμέλος Βάιος Κολοφωτιάς Πληροφορική Θεσσαλονίκη, Σεπτέμβριος 2013 ΑΝΤΙΚΕΙΜΕΝΟΣΤΡΕΦΗΣ ΑΝΑΛΥΣΗ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Εισαγωγή- Βασικές Έννοιες Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο 2015 1 ΤΙ ΕΙΝΑΙ Η ΚΡΥΠΤΟΛΟΓΙΑ?

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια Περιεχόμενα Πλευρές Ασφάλειας Ιδιωτικό Απόρρητο Μέθοδος Μυστικού Κλειδιού (Συμμετρική Κρυπτογράφηση) Μέθοδος Δημόσιου Κλειδιού (Ασύμμετρη

Διαβάστε περισσότερα

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΔΙΑΔΙΚΤΥΟ Το διαδίκτυο προσφέρει: Μετατροπή των δεδομένων σε ψηφιακή - ηλεκτρονική μορφή. Πρόσβαση

Διαβάστε περισσότερα

Κεφάλαιο 4: Λογισμικό Συστήματος

Κεφάλαιο 4: Λογισμικό Συστήματος Κεφάλαιο 4: Λογισμικό Συστήματος Ερωτήσεις 1. Να αναφέρετε συνοπτικά τις κατηγορίες στις οποίες διακρίνεται το λογισμικό συστήματος. Σε ποια ευρύτερη κατηγορία εντάσσεται αυτό; Το λογισμικό συστήματος

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια Περιεχόμενα Πλευρές Ασφάλειας Ιδιωτικό Απόρρητο Μέθοδος Μυστικού Κλειδιού (Συμμετρική Κρυπτογράφηση) Μέθοδος Δημόσιου Κλειδιού (Ασύμμετρη

Διαβάστε περισσότερα

ΚΕΦΑΛΑΙΟ 5. Κύκλος Ζωής Εφαρμογών ΕΝΟΤΗΤΑ 2. Εφαρμογές Πληροφορικής. Διδακτικές ενότητες 5.1 Πρόβλημα και υπολογιστής 5.2 Ανάπτυξη εφαρμογών

ΚΕΦΑΛΑΙΟ 5. Κύκλος Ζωής Εφαρμογών ΕΝΟΤΗΤΑ 2. Εφαρμογές Πληροφορικής. Διδακτικές ενότητες 5.1 Πρόβλημα και υπολογιστής 5.2 Ανάπτυξη εφαρμογών 44 Διδακτικές ενότητες 5.1 Πρόβλημα και υπολογιστής 5.2 Ανάπτυξη εφαρμογών Διδακτικοί στόχοι Σκοπός του κεφαλαίου είναι οι μαθητές να κατανοήσουν τα βήματα που ακολουθούνται κατά την ανάπτυξη μιας εφαρμογής.

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια ΣΤΟΧΟΙ ΚΕΦΑΛΑΙΟΥ Ορισµός τριών στόχων ασφάλειας - Εµπιστευτικότητα, ακεραιότητα και διαθεσιµότητα Επιθέσεις Υπηρεσίες και Τεχνικές

Διαβάστε περισσότερα

ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ

ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ ΕΠΑ.Λ. Άμφισσας Σχολικό Έτος : 2011-2012 Τάξη : Γ Τομέας : Πληροφορικής Μάθημα : ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ Διδάσκων : Χρήστος Ρέτσας Η-τάξη : tiny.cc/retsas-diktya2 ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ 8.3.1-8.3.3

Διαβάστε περισσότερα

ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (Ι) Απειλές Ασφαλείας Συμμετρική & Μη-Συμμετρική Κρυπτογραφία

ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (Ι) Απειλές Ασφαλείας Συμμετρική & Μη-Συμμετρική Κρυπτογραφία ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση (Ι) Απειλές Συμμετρική & Μη-Συμμετρική Κρυπτογραφία Β. Μάγκλαρης maglaris@netmode.ntua.gr www.netmode.ntua.gr 13/11/2017 ΘΕΜΑΤΙΚΕΣ ΠΕΡΙΟΧΕΣ ΑΣΦΑΛΕΙΑΣ Είδη Απειλών και Επιθέσεων

Διαβάστε περισσότερα

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Κεφάλαιο 8 8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Σελ. 320-325 Γεώργιος Γιαννόπουλος ΠΕ19, ggiannop (at) sch.gr http://diktya-epal-g.ggia.info/ Creative

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Εισαγωγή- Βασικές Έννοιες Διδάσκων : Δρ. Παρασκευάς Κίτσος diceslab.cied.teiwest.gr Επίκουρος Καθηγητής Εργαστήριο Σχεδίασης Ψηφιακών Ολοκληρωμένων Κυκλωμάτων

Διαβάστε περισσότερα

Αρχιτεκτονική Λογισμικού

Αρχιτεκτονική Λογισμικού Αρχιτεκτονική Λογισμικού περιεχόμενα παρουσίασης Τι είναι η αρχιτεκτονική λογισμικού Αρχιτεκτονική και απαιτήσεις Σενάρια ποιότητας Βήματα αρχιτεκτονικής σχεδίασης Αρχιτεκτονικά πρότυπα Διαστρωματωμένη

Διαβάστε περισσότερα

YΒΡΙΔΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

YΒΡΙΔΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ ΤΕΙ Κρητης Τμήμα Μηχανικών Πληροφορικής Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων YΒΡΙΔΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Εισαγωγή Ο στόχος της υβριδικής μεθόδου είναι να αντισταθμίσει τα μειονεκτήματα της συμμετρικής

Διαβάστε περισσότερα

Ready Business Secure Business

Ready Business Secure Business Ready Business Secure Business Κωνσταντίνος Δ. Πανάγος Διευθυντής Εταιρικής Ασφάλειας Διακινδύνευσης Και Συμμόρφωσης Vodafone ΠΑΝΑΦΟΝ ΑΕΕΤ Απρίλιος 2016 Τι θα συζητήσουμε σήμερα Vodafone : Λίγα λόγια,

Διαβάστε περισσότερα

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων.

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων. Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής στην Επιστήμη των Υπολογιστών 2015-16 Ασφάλεια Δεδομένων http://www.ionio.gr/~mistral/tp/csintro/ Μ.Στεφανιδάκης Οι απειλές Ένας κακόβουλος χρήστης Καταγράφει μηνύματα

Διαβάστε περισσότερα

Περιεχόμενο του μαθήματος

Περιεχόμενο του μαθήματος ΤΕΧΝΟΛΟΓΙΑ ΛΟΓΙΣΜΙΚΟΥ Απαιτήσεις Λογισμικού Περιπτώσεις χρήσης Δρ Βαγγελιώ Καβακλή Τμήμα Πολιτισμικής Τεχνολογίας και Επικοινωνίας Πανεπιστήμιο Αιγαίου Εαρινό Εξάμηνο 2012-2013 1 Περιεχόμενο του μαθήματος

Διαβάστε περισσότερα

ΠΛΗΡΟΦΟΡΙΑΚΑ ΣΥΣΤΗΜΑΤΑ

ΠΛΗΡΟΦΟΡΙΑΚΑ ΣΥΣΤΗΜΑΤΑ ΠΛΗΡΟΦΟΡΙΑΚΑ ΣΥΣΤΗΜΑΤΑ Μάθημα 10: Ανάπτυξη ΠΣ Μαρίνος Θεμιστοκλέους Email: mthemist@unipi.gr Ανδρούτσου 150 Γραφείο 206 Τηλ. 210 414 2723 Ώρες Γραφείου: Δευτέρα 11-12 πμ Ενδεικτικά Περιεχόμενα Εργασίας

Διαβάστε περισσότερα

κρυπτογραϕία Ψηφιακή ασφάλεια και ιδιωτικότητα Γεώργιος Σπαθούλας Msc Πληροφορική και υπολογιστική βιοιατρική Πανεπιστήμιο Θεσσαλίας

κρυπτογραϕία Ψηφιακή ασφάλεια και ιδιωτικότητα Γεώργιος Σπαθούλας Msc Πληροφορική και υπολογιστική βιοιατρική Πανεπιστήμιο Θεσσαλίας κρυπτογραϕία Ψηφιακή ασφάλεια και ιδιωτικότητα Γεώργιος Σπαθούλας Msc Πληροφορική και υπολογιστική βιοιατρική Πανεπιστήμιο Θεσσαλίας ιδιότητες ασϕάλειας ιδιότητες ασϕάλειας αγαθών Εμπιστευτικότητα (Confidentiality)

Διαβάστε περισσότερα

Πληροφορική Ι. Μάθημα 10 ο Ασφάλεια. Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου Παράρτημα Πρέβεζας. Δρ. Γκόγκος Χρήστος

Πληροφορική Ι. Μάθημα 10 ο Ασφάλεια. Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου Παράρτημα Πρέβεζας. Δρ. Γκόγκος Χρήστος Οι διαφάνειες έχουν βασιστεί στο βιβλίο «Εισαγωγή στην επιστήμη των υπολογιστών» του B. Forouzanκαι Firoyz Mosharraf(2 η έκδοση-2010) Εκδόσεις Κλειδάριθμος Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου

Διαβάστε περισσότερα

ΜΕΘΟΔΟΛΟΓΙΕΣ ΑΝΑΠΤΥΞΗΣ ΣΥΣΤΗΜΑΤΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ

ΜΕΘΟΔΟΛΟΓΙΕΣ ΑΝΑΠΤΥΞΗΣ ΣΥΣΤΗΜΑΤΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΜΕΘΟΔΟΛΟΓΙΕΣ ΑΝΑΠΤΥΞΗΣ ΣΥΣΤΗΜΑΤΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ Μεθοδολογίες Ανάπτυξης Συστημάτων Πληροφορικής Απαντούν στα εξής ερωτήματα Ποιά βήματα θα ακολουθηθούν? Με ποιά σειρά? Ποιά τα παραδοτέα και πότε? Επομένως,

Διαβάστε περισσότερα

ΠΑΝΕΠΙΣΤΗΜΙΟ ΔΥΤΙΚΗΣ ΜΑΚΕΔΟΝΙΑΣ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΤΗΛΕΠΙΚΟΙΝΩΝΙΩΝ

ΠΑΝΕΠΙΣΤΗΜΙΟ ΔΥΤΙΚΗΣ ΜΑΚΕΔΟΝΙΑΣ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΤΗΛΕΠΙΚΟΙΝΩΝΙΩΝ ΠΑΝΕΠΙΣΤΗΜΙΟ ΔΥΤΙΚΗΣ ΜΑΚΕΔΟΝΙΑΣ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΤΗΛΕΠΙΚΟΙΝΩΝΙΩΝ TΕΧΝΟΛΟΓΙΑ ΛΟΓΙΣΜΙΚΟΥ Χειμερινό Εξάμηνο (6ο) Διδάσκων: Κων/νος Στεργίου 6/4/2014 Σύστημα Κράτησης Αεροπορικών Θέσεων Εργασία

Διαβάστε περισσότερα

Ελληνική Δημοκρατία Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου. Πληροφορική Ι. Ενότητα 10 : Ασφάλεια. Δρ. Γκόγκος Χρήστος

Ελληνική Δημοκρατία Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου. Πληροφορική Ι. Ενότητα 10 : Ασφάλεια. Δρ. Γκόγκος Χρήστος 1 Ελληνική Δημοκρατία Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Πληροφορική Ι Ενότητα 10 : Ασφάλεια Δρ. Γκόγκος Χρήστος 2 Ανοιχτά Ακαδημαϊκά Μαθήματα στο ΤΕΙ Ηπείρου Τμήμα Χρηματοοικονομικής & Ελεγκτικής

Διαβάστε περισσότερα

ΕΝΙΑΙΟ ΠΛΑΙΣΙΟ ΠΡΟΓΡΑΜΜΑΤΟΣ ΣΠΟΥΔΩΝ

ΕΝΙΑΙΟ ΠΛΑΙΣΙΟ ΠΡΟΓΡΑΜΜΑΤΟΣ ΣΠΟΥΔΩΝ ΥΠΟΥΡΓΕΙΟ ΕΘΝΙΚΗΣ ΠΑΙΔΕΙΑΣ ΚΑΙ ΘΡΗΣΚΕΥΜΑΤΩΝ ΠΑΙΔΑΓΩΓΙΚΟ ΙΝΣΤΙΤΟΥΤΟ ΕΝΙΑΙΟ ΠΛΑΙΣΙΟ ΠΡΟΓΡΑΜΜΑΤΟΣ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΙΣΧΥΕΙ ΚΑΤΑ ΤΟ ΜΕΡΟΣ ΠΟΥ ΑΦΟΡΑ ΤΟ ΛΥΚΕΙΟ ΓΙΑ ΤΗΝ ΥΠΟΧΡΕΩΤΙΚΗ ΕΚΠΑΙΔΕΥΣΗ ΙΣΧΥΟΥΝ ΤΟ ΔΕΠΠΣ

Διαβάστε περισσότερα

Ασφάλεια Πληροφοριακών Συστημάτων

Ασφάλεια Πληροφοριακών Συστημάτων Ανοικτά Ακαδημαϊκά Μαθήματα στο ΤΕΙ Ιονίων Νήσων Ασφάλεια Πληροφοριακών Συστημάτων Ενότητα 11: Δικτυακές απειλές - συστήματα προστασίας Θεματική Ενότητα: Εισαγωγή στον Προγραμματισμό Το περιεχόμενο του

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΕΣ ΣΤΑ ΔΙΚΤΥΑ

ΑΣΦΑΛΕΙΕΣ ΣΤΑ ΔΙΚΤΥΑ ΑΝΩΤΑΤΟ ΤΕΧΝΟΛΟΓΙΚΟ ΕΚΠΑΙΔΕΥΤΙΚΟ ΙΔΡΥΜΑ ΑΡΤΑΣ ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ ΑΣΦΑΛΕΙΕΣ ΣΤΑ ΔΙΚΤΥΑ ΤΜΗΜΑ: ΤΗΛΕΠΛΗΡΟΦΟΡΙΚΗΣ Σ.Δ.Ο ΣΠΟΥΔΑΣΤΕΣ ΚΥΡΙΤΣΗΣ ΧΑΡΙΛΑΟΣ ΣΑΒΒΑΛΑΚΗΣ ΝΙΚΟΛΑΟΣ ΣΤΟΧΟΙ ΤΗΣ ΑΣΦΑΛΕΙΑΣ: ΜΥΣΤΙΚΟΤΗΤΑ ΑΚΕΡΑΙΟΤΗΤΑ

Διαβάστε περισσότερα

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων. PGP (Pretty Good Privacy)

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων. PGP (Pretty Good Privacy) Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων PGP (Pretty Good Privacy) Εισαγωγή Το λογισμικό Pretty Good Privacy (PGP), το οποίο σχεδιάστηκε από τον Phill Zimmerman, είναι ένα λογισμικό κρυπτογράφησης

Διαβάστε περισσότερα

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής στην Επιστήμη των Υπολογιστών 2014-015 Ασφάλεια Δεδομένων http://www.ionio.gr/~mistral/tp/csintro/ Οι απειλές Ένας κακόβουλος χρήστης Καταγράφει μηνύματα που ανταλλάσσονται

Διαβάστε περισσότερα

ΑΝΑΠΤΥΞΗ ΕΦΑΡΜΟΓΩΝ ΣΕ Π ΡΟΓΡΑΜΜΑΤΙΣΤΙΚΟ Π ΕΡΙΒΑΛΛΟΝ

ΑΝΑΠΤΥΞΗ ΕΦΑΡΜΟΓΩΝ ΣΕ Π ΡΟΓΡΑΜΜΑΤΙΣΤΙΚΟ Π ΕΡΙΒΑΛΛΟΝ ΥΠΟΥΡΓΕΙΟ ΕΘΝΙΚΗΣ ΠΑΙΔΕΙΑΣ ΚΑΙ ΘΡΗΣΚΕΥΜΑΤΩΝ ΠΑΙΔΑΓΩΓΙΚΟ ΙΝΣΤΙΤΟΥΤΟ ΑΝΑΠΤΥΞΗ ΕΦΑΡΜΟΓΩΝ ΣΕ Π ΡΟΓΡΑΜΜΑΤΙΣΤΙΚΟ Π ΕΡΙΒΑΛΛΟΝ Κ Υ Κ Λ Ο Υ Π Λ Η Ρ Ο Φ Ο Ρ Ι Κ Η Σ Κ Α Ι Υ Π Η Ρ Ε Σ Ι Ω Ν Τ Ε Χ Ν Ο Λ Ο Γ Ι Κ Η

Διαβάστε περισσότερα

«Δουλεύω Ηλεκτρονικά, Δουλεύω Γρήγορα και με Ασφάλεια - by e-base.gr»

«Δουλεύω Ηλεκτρονικά, Δουλεύω Γρήγορα και με Ασφάλεια - by e-base.gr» Επεξήγηση web site με λογικό διάγραμμα «Δουλεύω Ηλεκτρονικά, Δουλεύω Γρήγορα και με Ασφάλεια - by e-base.gr» Web : www.e-base.gr E-mail : support@e-base.gr Facebook : Like Twitter : @ebasegr Πολλοί άνθρωποι

Διαβάστε περισσότερα

Τείχος Προστασίας Εφαρμογών Διαδικτύου

Τείχος Προστασίας Εφαρμογών Διαδικτύου Τείχος Προστασίας Εφαρμογών Διαδικτύου Web Application Firewalls Ιωάννης Στάης {istais@census-labs.com} Γιατί είναι σημαντική η προστασία των εφαρμογών ιστού; Πάνω από 70% όλων των επιθέσεων συμβαίνουν

Διαβάστε περισσότερα

Αρχιτεκτονική του πληροφοριακού συστήµατος Cardisoft Γραµµατεία 2003 ιαχείριση Προσωπικού

Αρχιτεκτονική του πληροφοριακού συστήµατος Cardisoft Γραµµατεία 2003 ιαχείριση Προσωπικού Αρχιτεκτονική του πληροφοριακού συστήµατος Cardisoft Γραµµατεία 2003 ιαχείριση Προσωπικού Γενικά Η αρχιτεκτονική ανάπτυξης τους πληροφοριακού συστήµατος Γραµµατεία 2000 υποσύστηµα διαχείρισης προσωπικού

Διαβάστε περισσότερα

8.3 Ασφάλεια ικτύων. Ερωτήσεις

8.3 Ασφάλεια ικτύων. Ερωτήσεις 8.3 Ασφάλεια ικτύων Ερωτήσεις 1. Με τι ασχολείται η ασφάλεια των συστηµάτων; 2. Τι είναι αυτό που προστατεύεται στην ασφάλεια των συστηµάτων και για ποιο λόγο γίνεται αυτό; 3. Ποια η διαφορά ανάµεσα στους

Διαβάστε περισσότερα

1 Συστήματα Αυτοματισμού Βιβλιοθηκών

1 Συστήματα Αυτοματισμού Βιβλιοθηκών 1 Συστήματα Αυτοματισμού Βιβλιοθηκών Τα Συστήματα Αυτοματισμού Βιβλιοθηκών χρησιμοποιούνται για τη διαχείριση καταχωρήσεων βιβλιοθηκών. Τα περιεχόμενα των βιβλιοθηκών αυτών είναι έντυπα έγγραφα, όπως βιβλία

Διαβάστε περισσότερα

. Μεθοδολογία Προγραμματισμού. Εισαγωγή. Νικόλαος Πεταλίδης. Εισαγωγή Εαρινό Εξάμηνο 2014

. Μεθοδολογία Προγραμματισμού. Εισαγωγή. Νικόλαος Πεταλίδης. Εισαγωγή Εαρινό Εξάμηνο 2014 .. Μεθοδολογία Προγραμματισμού Νικόλαος Πεταλίδης Τμήμα Μηχανικών Η/Υ ΤΕΙ Κεντρικής Μακεδονίας Εαρινό Εξάμηνο 2014 Ν. Πεταλίδης (ΤΕΙ Κεντρικής Μακεδονίας) Μεθοδολογία Προγραμματισμού 1 / 24 Μεθοδολογία

Διαβάστε περισσότερα

ΗΥ562 Προχωρημένα Θέματα Βάσεων Δεδομένων Efficient Query Evaluation over Temporally Correlated Probabilistic Streams

ΗΥ562 Προχωρημένα Θέματα Βάσεων Δεδομένων Efficient Query Evaluation over Temporally Correlated Probabilistic Streams ΗΥ562 Προχωρημένα Θέματα Βάσεων Δεδομένων Efficient Query Evaluation over Temporally Correlated Probabilistic Streams Αλέκα Σεληνιωτάκη Ηράκλειο, 26/06/12 aseliniotaki@csd.uoc.gr ΑΜ: 703 1. Περίληψη Συνεισφοράς

Διαβάστε περισσότερα

Κατανεμημένα Συστήματα Ι

Κατανεμημένα Συστήματα Ι Συναίνεση χωρίς την παρουσία σφαλμάτων Κατανεμημένα Συστήματα Ι 4η Διάλεξη 27 Οκτωβρίου 2016 Παναγιώτα Παναγοπούλου Κατανεμημένα Συστήματα Ι 4η Διάλεξη 1 Συναίνεση χωρίς την παρουσία σφαλμάτων Προηγούμενη

Διαβάστε περισσότερα

Περίληψη Λαμπρόπουλος

Περίληψη Λαμπρόπουλος Περίληψη Λαμπρόπουλος 1. Αντικείμενο και Περιγραφή της Διατριβής H διδακτορική διατριβή με τίτλο «Σχεδιασμός και υλοποίηση συστήματος διαχείρισης και ενοποίησης διαφορετικών ταυτοτήτων χρηστών σε δίκτυα

Διαβάστε περισσότερα

Μηχανική Λογισμικού με Ανοιχτό Λογισμικό Δρ. Γεώργιος Κακαρόντζας Τμήμα Μηχανικών Πληροφορικής Τ.Ε. Α.Τ.Ε.Ι. Θεσσαλίας

Μηχανική Λογισμικού με Ανοιχτό Λογισμικό Δρ. Γεώργιος Κακαρόντζας Τμήμα Μηχανικών Πληροφορικής Τ.Ε. Α.Τ.Ε.Ι. Θεσσαλίας Μηχανική Λογισμικού με Ανοιχτό Λογισμικό Δρ. Γεώργιος Κακαρόντζας Τμήμα Μηχανικών Πληροφορικής Τ.Ε. Α.Τ.Ε.Ι. Θεσσαλίας 1 Ατζέντα Εισαγωγή Εργαλεία Ανοιχτού Λογισμικού για Μηχανικούς Λογισμικού Χρήση και

Διαβάστε περισσότερα

Διαχείριση Ειδοποιήσεων με Κινητές Συσκευές

Διαχείριση Ειδοποιήσεων με Κινητές Συσκευές Διαχείριση Ειδοποιήσεων με Κινητές Συσκευές Λαμπαδαρίδης Αντώνιος el04148@mail.ntua.gr Διπλωματική εργασία στο Εργαστήριο Συστημάτων Βάσεων Γνώσεων και Δεδομένων Επιβλέπων: Καθηγητής Τ. Σελλής Περίληψη

Διαβάστε περισσότερα

Κρυπτογραφία και Ηλεκτρονικοί Υπολογιστές. ΣΥΝΤΕΛΕΣΤΕΣ: Κραβαρίτης Αλέξανδρος Μαργώνη Αγγελική Χαλιμούρδα Κων/να

Κρυπτογραφία και Ηλεκτρονικοί Υπολογιστές. ΣΥΝΤΕΛΕΣΤΕΣ: Κραβαρίτης Αλέξανδρος Μαργώνη Αγγελική Χαλιμούρδα Κων/να Κρυπτογραφία και Ηλεκτρονικοί Υπολογιστές ΣΥΝΤΕΛΕΣΤΕΣ: Κραβαρίτης Αλέξανδρος Μαργώνη Αγγελική Χαλιμούρδα Κων/να Ορισμός κρυπτογραφίας Με τον όρο κρυπτογραφία, αναφερόμαστε στη μελέτη μαθηματικών τεχνικών

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστημάτων

Ασφάλεια Υπολογιστικών Συστημάτων Ασφάλεια Υπολογιστικών Συστημάτων Ενότητα 1: Εισαγωγή Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό

Διαβάστε περισσότερα

Η αξία της έρευνας ευπαθειών στις δοκιμές παρείσδυσης. Δρ Πάτροκλος Αργυρούδης argp@census.gr / Ερευνητής Ασφάλειας Η/Υ

Η αξία της έρευνας ευπαθειών στις δοκιμές παρείσδυσης. Δρ Πάτροκλος Αργυρούδης argp@census.gr / Ερευνητής Ασφάλειας Η/Υ Η αξία της έρευνας ευπαθειών στις δοκιμές παρείσδυσης Δρ Πάτροκλος Αργυρούδης argp@census.gr / Ερευνητής Ασφάλειας Η/Υ Λίγα λόγια για τη Census Παροχή εξειδικευμένων υπηρεσιών ασφάλειας Η/Υ που απαιτούν

Διαβάστε περισσότερα

GDPR και Τεχνικά Μέτρα Ασφάλειας Πληροφοριακών Συστημάτων

GDPR και Τεχνικά Μέτρα Ασφάλειας Πληροφοριακών Συστημάτων GDPR και Τεχνικά Μέτρα Ασφάλειας Πληροφοριακών Συστημάτων Εισηγητής Νικόλαος Δούλος IT & Business Development Consultant n.doulos@altiusconsultants.gr Mobile : 6936 733 950 tel : 210 60 46 340 www.altiusconsultants.gr

Διαβάστε περισσότερα

ΠΡΟΔΙΑΓΡΑΦΕΣ ΕΝΟΣ ΗΛΕΚΤΡΟΝΙΚΟΥ ΚΑΤΑΣΤΗΜΑΤΟΣ

ΠΡΟΔΙΑΓΡΑΦΕΣ ΕΝΟΣ ΗΛΕΚΤΡΟΝΙΚΟΥ ΚΑΤΑΣΤΗΜΑΤΟΣ ΠΡΟΔΙΑΓΡΑΦΕΣ ΕΝΟΣ ΗΛΕΚΤΡΟΝΙΚΟΥ ΚΑΤΑΣΤΗΜΑΤΟΣ Σύμφωνα με όλα τα παραπάνω ο τρόπος ανάπτυξης των ηλεκτρονικών καταστημάτων μπορεί να αναλυθεί με κάποιες συγκεκριμένες προδιαγραφές, οι οποίες μπορεί να είναι

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Ορισµοί Κρυπτογράφηση: η διεργασία µετασχηµατισµού ενός µηνύµατος µεταξύ ενός αποστολέα και ενός παραλήπτη σε µια ακατανόητη µορφή ώστε αυτό να µην είναι αναγνώσιµο από τρίτους Αποκρυπτογράφηση: η διεργασία

Διαβάστε περισσότερα

Διαδικασίες παραγωγής λογισμικού. Βασικές αρχές Τεχνολογίας Λογισμικού, 8η αγγ. έκδοση

Διαδικασίες παραγωγής λογισμικού. Βασικές αρχές Τεχνολογίας Λογισμικού, 8η αγγ. έκδοση Διαδικασίες παραγωγής λογισμικού Περιεχόμενα Παρουσίαση μοντέλων διεργασίας ανάπτυξης λογισμικού Περιγραφή τριών γενικών μοντέλων διεργασίας ανάπτυξης λογισμικού Γενική περιγραφή των διαδικασιών που περιλαμβάνονται

Διαβάστε περισσότερα

Ηλεκτρονικό εμπόριο. HE 6 Ασφάλεια

Ηλεκτρονικό εμπόριο. HE 6 Ασφάλεια Ηλεκτρονικό εμπόριο HE 6 Ασφάλεια Ηλεκτρονικό εμπόριο και ασφάλεια Δισταγμός χρηστών στην χρήση του ηλεκτρονικού εμπορίου Αναζήτηση ασφαλούς περιβάλλοντος ηλεκτρονικού εμπορίου Ζητούμενο είναι η ασφάλεια

Διαβάστε περισσότερα

Λειτουργικά. Τεχνολογικό Εκπαιδευτικό Ίδρυμα Δυτικής Μακεδονίας Σιώζιος Κων/νος - Πληροφορική Ι

Λειτουργικά. Τεχνολογικό Εκπαιδευτικό Ίδρυμα Δυτικής Μακεδονίας Σιώζιος Κων/νος - Πληροφορική Ι Λειτουργικά Συστήματα 1 Λογισμικό του Υπολογιστή Για να λειτουργήσει ένας Η/Υ εκτός από το υλικό του, είναι απαραίτητο και το λογισμικό Το σύνολο των προγραμμάτων που συντονίζουν τις λειτουργίες του υλικού

Διαβάστε περισσότερα

F.A.Q. (ΣΥΧΝΕΣ ΕΡΩΤΗΣΕΙΣ)

F.A.Q. (ΣΥΧΝΕΣ ΕΡΩΤΗΣΕΙΣ) F.A.Q. (ΣΥΧΝΕΣ ΕΡΩΤΗΣΕΙΣ) I. ΓΕΝΙΚΕΣ ΕΡΩΤΗΣΕΙΣ Σε ποιους είναι χρήσιμη η εφαρμογή μας «RansomSaver» και με ποιες εκδόσεις του Outlook είναι συμβατή η εφαρμογή μας; Όποιος χρησιμοποιεί την εφαρμογή του

Διαβάστε περισσότερα

Εργαλεία ανάπτυξης εφαρμογών internet Ι

Εργαλεία ανάπτυξης εφαρμογών internet Ι IEK ΟΑΕΔ ΚΑΛΑΜΑΤΑΣ ΤΕΧΝΙΚΟΣ ΕΦΑΡΜΟΓΩΝ ΠΛΗΟΦΟΡΙΚΗΣ Εργαλεία ανάπτυξης εφαρμογών internet Ι Διδάσκουσα: Κανελλοπούλου Χριστίνα ΠΕ19 Πληροφορικής 4 φάσεις διαδικτυακών εφαρμογών 1.Εφαρμογές στατικής πληροφόρησης

Διαβάστε περισσότερα

Εργασία «Διαχείριση Δικτύων» Ιούνιος 2014, Θεσ/νίκη

Εργασία «Διαχείριση Δικτύων» Ιούνιος 2014, Θεσ/νίκη Εργασία «Διαχείριση Δικτύων» Ιούνιος 2014, Θεσ/νίκη 01 Εισαγωγή Μια απλή και γρήγορη εισαγωγή Το Splunk > είναι ένα πρόγραμμα το οποίο πρωτοεμφανίστηκε στην αγορά το 2003 και αποτελεί ένα πρόγραμμα εξόρυξης

Διαβάστε περισσότερα

Π Τ Υ Χ Ι Α Κ Η Ε Ρ Γ Α Σ Ι Α

Π Τ Υ Χ Ι Α Κ Η Ε Ρ Γ Α Σ Ι Α ΑΝΩΤΑΤΟ ΤΕΧΝΟΛΟΓΙΚΟ ΕΚΠΑΙΔΕΥΤΙΚΟ ΙΔΡΥΜΑ ΠΕΙΡΑΙΑ ΤΜΗΜΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΙΚΩΝ ΣΥΣΤΗΜΑΤΩΝ ΤΟΜΕΑΣ ΑΡΧΙΤΕΚΤΟΝΙΚΗΣ Η/Υ, ΠΛΗΡΟΦΟΡΙΚΗΣ & ΔΙΚΤΥΩΝ Εργ. Τεχνολογίας Λογισμικού & Υπηρεσιών S 2 E Lab Π Τ Υ Χ Ι

Διαβάστε περισσότερα

ΑΝΤΙΚΕΙΜΕΝΟΣΤΡΕΦΗΣ ΑΝΑΛΥΣΗ Εισαγωγή. Ιωάννης Σταμέλος Βάιος Κολοφωτιάς Πληροφορική

ΑΝΤΙΚΕΙΜΕΝΟΣΤΡΕΦΗΣ ΑΝΑΛΥΣΗ Εισαγωγή. Ιωάννης Σταμέλος Βάιος Κολοφωτιάς Πληροφορική ΑΝΤΙΚΕΙΜΕΝΟΣΤΡΕΦΗΣ ΑΝΑΛΥΣΗ Εισαγωγή Ιωάννης Σταμέλος Βάιος Κολοφωτιάς Πληροφορική Θεσσαλονίκη, Σεπτέμβριος 2013 Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για

Διαβάστε περισσότερα

Αρχιτεκτονική Υπολογιστών

Αρχιτεκτονική Υπολογιστών Τμήμα Μηχανικών Πληροφορικής & Τηλεπικοινωνιών Αρχιτεκτονική Υπολογιστών Ενότητα 13: (Μέρος Β ) Λειτουργικό Σύστημα Δρ. Μηνάς Δασυγένης mdasyg@ieee.org Εργαστήριο Ψηφιακών Συστημάτων και Αρχιτεκτονικής

Διαβάστε περισσότερα

ΚΙΝΔΥΝΟΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ. Γεωργία Κασσελούρη

ΚΙΝΔΥΝΟΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ. Γεωργία Κασσελούρη ΚΙΝΔΥΝΟΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ Γεωργία Κασσελούρη Η πρόσβαση στο Διαδίκτυο σήμερα δεν είναι ακίνδυνη, ανεξάρτητα από τον τρόπο χρήσης των υπηρεσιών του. Υπάρχουν κακόβουλοι χρήστες και αρκετές δυνατότητες πρόκλησης

Διαβάστε περισσότερα

Η Βίβλος σχετικά με το JDBC. Περιέχει τρία βασικά tutorials στα οποία θα βασιστεί το μάθημα και περιγράφει όλες τις τάξεις και τις μεθόδους που

Η Βίβλος σχετικά με το JDBC. Περιέχει τρία βασικά tutorials στα οποία θα βασιστεί το μάθημα και περιγράφει όλες τις τάξεις και τις μεθόδους που 1 Η Βίβλος σχετικά με το JDBC. Περιέχει τρία βασικά tutorials στα οποία θα βασιστεί το μάθημα και περιγράφει όλες τις τάξεις και τις μεθόδους που μπορούμε να χρησιμοποιήσουμε σε μία JDBC εφαρμογή. Υπάρχει

Διαβάστε περισσότερα

Σχεδίαση Λογισμικού. Σημείωση

Σχεδίαση Λογισμικού. Σημείωση Το έργο υλοποιείται στο πλαίσιο του υποέργου 2 με τίτλο «Ανάπτυξη έντυπου εκπαιδευτικού υλικού για τα νέα Προγράμματα Σπουδών» της Πράξης «Ελληνικό Ανοικτό Πανεπιστήμιο» η οποία έχει ενταχθεί στο Επιχειρησιακό

Διαβάστε περισσότερα

Διαδικτυακό Περιβάλλον Διαχείρισης Ασκήσεων Προγραμματισμού

Διαδικτυακό Περιβάλλον Διαχείρισης Ασκήσεων Προγραμματισμού ΠΑΝΕΠΙΣΤΗΜΙΟ ΜΑΚΕΔΟΝΙΑΣ ΔΙΑΤΜΗΜΑΤΙΚΟ ΜΕΤΑΠΤΥΧΙΑΚΟ ΠΡΟΓΡΑΜΜΑ ΣΤΑ ΠΛΗΡΟΦΟΡΙΑΚΑ ΣΥΣΤΗΜΑΤΑ Διπλωματική Εργασία με θέμα: Διαδικτυακό Περιβάλλον Διαχείρισης Ασκήσεων Προγραμματισμού Καραγιάννης Ιωάννης Α.Μ.

Διαβάστε περισσότερα

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα Ενότητα 6: ΑΣΦΑΛΕΙΑ ΚΑΙ ΕΜΠΙΣΤΟΣΥΝΗ ΣΤΟ ΔΙΑΔΙΚΤΥΟ, ΨΗΦΙΑΚΑ ΠΙΣΤΟΠΟΙΗΤΙΚΑ-ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ Δημήτριος Κουκόπουλος Σχολή Οργάνωσης και Διοίκησης

Διαβάστε περισσότερα

Εισαγωγή στην Τεχνολογία Λογισμικού

Εισαγωγή στην Τεχνολογία Λογισμικού Εισαγωγή στην Τεχνολογία Λογισμικού περιεχόμενα παρουσίασης Αντικείμενο της Τεχνολογίας Λογισμικού Η ανάπτυξη λογισμικού Μοντέλα διαδικασίας λογισμικού τεχνολογία λογισμικού Κλάδος της πληροφορικής που

Διαβάστε περισσότερα

ΔΙΠΛΩΜΑΤΙΚΕΣ ΕΡΓΑΣΙΕΣ

ΔΙΠΛΩΜΑΤΙΚΕΣ ΕΡΓΑΣΙΕΣ Τμήμα Μηχανικών Η/Υ & Πληροφορικής Computer Engineering & Informatics Department (CEID) www.ceid.upatras.gr ΔΙΠΛΩΜΑΤΙΚΕΣ ΕΡΓΑΣΙΕΣ Ακαδημαϊκό Έτος 2017-18 (Τελευταία Ανανέωση: 20/11/2017) Ερευνητική Ομάδα

Διαβάστε περισσότερα

Περίληψη ιπλωµατικής Εργασίας

Περίληψη ιπλωµατικής Εργασίας Περίληψη ιπλωµατικής Εργασίας Θέµα: Πρότυπη Εφαρµογή ιαλειτουργικότητας για Φορητές Συσκευές Όνοµα: Κωνσταντίνος Χρηστίδης Επιβλέπων: Ιωάννης Βασιλείου Συν-επιβλέπων: Σπύρος Αθανασίου 1. Αντικείµενο Αντικείµενο

Διαβάστε περισσότερα

Κρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση

Κρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση Κρυπτογραφία Κεφάλαιο 1 Γενική επισκόπηση Ανασκόπηση ύλης Στόχοι της κρυπτογραφίας Ιστορικό Γενικά χαρακτηριστικά Κλασσική κρυπτογραφία Συμμετρικού κλειδιού (block ciphers stream ciphers) Δημοσίου κλειδιού

Διαβάστε περισσότερα

Εισαγωγή στη Σχεδίαση Λογισμικού

Εισαγωγή στη Σχεδίαση Λογισμικού Εισαγωγή στη Σχεδίαση Λογισμικού περιεχόμενα παρουσίασης Τι είναι η σχεδίαση λογισμικού Έννοιες σχεδίασης Δραστηριότητες σχεδίασης Σχεδίαση και υποδείγματα ανάπτυξης λογισμικού σχεδίαση Η σχεδίαση του

Διαβάστε περισσότερα

Κεφάλαιο 16 Ασφάλεια και Προστασία στο Διαδίκτυο. Εφαρμογές Πληροφορικής Κεφ. 16 Καραμαούνας Πολύκαρπος

Κεφάλαιο 16 Ασφάλεια και Προστασία στο Διαδίκτυο. Εφαρμογές Πληροφορικής Κεφ. 16 Καραμαούνας Πολύκαρπος Κεφάλαιο 16 Ασφάλεια και Προστασία στο Διαδίκτυο Εφαρμογές Πληροφορικής Κεφ. 16 Καραμαούνας Πολύκαρπος 16.1 Ασφάλεια υπολογιστικού συστήματος Κακόβουλο λογισμικό: το λογισμικό το οποίο εκ προθέσεως διαθέτει

Διαβάστε περισσότερα

Μοτίβα Σχεδίασης (Design Patterns)

Μοτίβα Σχεδίασης (Design Patterns) Ενότητα 6 Μοτίβα Σχεδίασης (Design Patterns) Ορισµοί βασικές έννοιες. Σηµαντικά µοτίβα σχεδίασης: Παρατηρητής (Observer). Πρόσοψη (Façade). Προσαρµογέας (Adapter). Πληρεξούσιος (Proxy). Μοναχοπαίδι (Singleton).

Διαβάστε περισσότερα

Ενότητα 12 (κεφάλαιο 28) Αρχιτεκτονικές Εφαρμογών

Ενότητα 12 (κεφάλαιο 28) Αρχιτεκτονικές Εφαρμογών ΕΠΛ362: Τεχνολογία Λογισμικού ΙΙ (μετάφραση στα ελληνικά των διαφανειών του βιβλίου Software Engineering, 9/E, Ian Sommerville, 2011) Ενότητα 12 (κεφάλαιο 28) Αρχιτεκτονικές Εφαρμογών Οι διαφάνειες αυτές

Διαβάστε περισσότερα

Βάσεις Δεδομένων. Τ.Ε.Ι. Ιονίων Νήσων Σχολή Διοίκησης και Οικονομίας - Λευκάδα

Βάσεις Δεδομένων. Τ.Ε.Ι. Ιονίων Νήσων Σχολή Διοίκησης και Οικονομίας - Λευκάδα Βάσεις Δεδομένων Τ.Ε.Ι. Ιονίων Νήσων Σχολή Διοίκησης και Οικονομίας - Λευκάδα Στέργιος Παλαμάς, Υλικό Μαθήματος «Βάσεις Δεδομένων», 2015-2016 Κεφάλαιο 7: Transactions (Συναλλαγές) Ο λόγος που αναπτύχθηκαν

Διαβάστε περισσότερα

ΜΑΘΗΜΑ: Εισαγωγή στις Αρχές της Επιστήμης των Η/Υ. 1 η ΘΕΜΑΤΙΚΗ ΕΝΟΤΗΤΑ: ΒΑΣΙΚΕΣ ΕΝΝΟΙΕΣ

ΜΑΘΗΜΑ: Εισαγωγή στις Αρχές της Επιστήμης των Η/Υ. 1 η ΘΕΜΑΤΙΚΗ ΕΝΟΤΗΤΑ: ΒΑΣΙΚΕΣ ΕΝΝΟΙΕΣ ΜΑΘΗΜΑ: Εισαγωγή στις Αρχές της Επιστήμης των Η/Υ 1 η ΘΕΜΑΤΙΚΗ ΕΝΟΤΗΤΑ: ΒΑΣΙΚΕΣ ΕΝΝΟΙΕΣ Στόχος Θεματικής Ενότητας Οι μαθητές να περιγράφουν τους βασικούς τομείς της Επιστήμης των Υπολογιστών και να μπορούν

Διαβάστε περισσότερα

ΜΑΘΗΤΕΣ:ΑΝΤΩΝΙΟΥ ΕΥΑΓΓΕΛΙΑ,ΔΑΡΑΜΑΡΑ ΑΓΓΕΛΙΚΗ,ΖΑΡΚΑΔΟΥΛΑ ΔΕΣΠΟΙΝΑ,ΚΑΠΟΥΛΑΣ ΑΠΟΣΤΟΛΟΣ,ΚΟΛΟΒΟΣ ΠΑΝΑΓΙΩΤΗΣ ΚΑΘΗΓΗΤΡΙΑ:ΧΑΛΙΜΟΥΡΔΑ ΑΓΓΕΛΙΚΗ ΕΡΕΥΝΗΤΙΚΗ

ΜΑΘΗΤΕΣ:ΑΝΤΩΝΙΟΥ ΕΥΑΓΓΕΛΙΑ,ΔΑΡΑΜΑΡΑ ΑΓΓΕΛΙΚΗ,ΖΑΡΚΑΔΟΥΛΑ ΔΕΣΠΟΙΝΑ,ΚΑΠΟΥΛΑΣ ΑΠΟΣΤΟΛΟΣ,ΚΟΛΟΒΟΣ ΠΑΝΑΓΙΩΤΗΣ ΚΑΘΗΓΗΤΡΙΑ:ΧΑΛΙΜΟΥΡΔΑ ΑΓΓΕΛΙΚΗ ΕΡΕΥΝΗΤΙΚΗ ΜΑΘΗΤΕΣ:ΑΝΤΩΝΙΟΥ ΕΥΑΓΓΕΛΙΑ,ΔΑΡΑΜΑΡΑ ΑΓΓΕΛΙΚΗ,ΖΑΡΚΑΔΟΥΛΑ ΔΕΣΠΟΙΝΑ,ΚΑΠΟΥΛΑΣ ΑΠΟΣΤΟΛΟΣ,ΚΟΛΟΒΟΣ ΠΑΝΑΓΙΩΤΗΣ ΚΑΘΗΓΗΤΡΙΑ:ΧΑΛΙΜΟΥΡΔΑ ΑΓΓΕΛΙΚΗ ΕΡΕΥΝΗΤΙΚΗ ΕΡΓΑΣΙΑ ΜΑΙΟΣ 2015 ΗΛΕΚΤΡΟΝΙΚΟ ΕΓΚΛΗΜΑ Μορφές ηλεκτρονικού

Διαβάστε περισσότερα

Κεφάλαιο 3. Διδακτικοί Στόχοι

Κεφάλαιο 3. Διδακτικοί Στόχοι Κεφάλαιο 3 Σε ένα υπολογιστικό σύστημα η Κεντρική Μονάδα Επεξεργασίας (ΚΜΕ) εκτελεί τις εντολές που βρίσκονται στην κύρια μνήμη του. Οι εντολές αυτές ανήκουν σε προγράμματα τα οποία, όταν εκτελούνται,

Διαβάστε περισσότερα

Λειτουργικά Συστήματα Ι. Καθηγήτρια Παπαδάκη Αναστασία

Λειτουργικά Συστήματα Ι. Καθηγήτρια Παπαδάκη Αναστασία Λειτουργικά Συστήματα Ι Καθηγήτρια Παπαδάκη Αναστασία 2013 1 Ηλεκτρονικός Υπολογιστής αποτελείται: 1. Από Υλικό Hardware (CPUs, RAM, Δίσκοι), & 2. Λογισμικό - Software Και μπορεί να εκτελέσει διάφορες

Διαβάστε περισσότερα

Εισαγωγή στην πληροφορική

Εισαγωγή στην πληροφορική Εισαγωγή στην πληροφορική Ενότητα 5: Δικτύωση και Διαδίκτυο II Πασχαλίδης Δημοσθένης Τμήμα Ιερατικών Σπουδών Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό

Διαβάστε περισσότερα

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Περιεχόμενα F-Secure Anti-Virus for Mac 2015 Περιεχόμενα Κεφάλαιο 1: Έναρξη...3 1.1 Διαχείριση συνδρομής...4 1.2 Πώς μπορώ να βεβαιωθώ ότι ο υπολογιστής μου προστατεύεται;...4

Διαβάστε περισσότερα

Περιεχόµενα. Πληροφοριακά Συστήµατα: Κατηγορίες και Κύκλος Ζωής. Π.Σ. ιαχείρισης Πράξεων. Π.Σ. ιοίκησης. Κατηγορίες Π.Σ. Ο κύκλος ζωής Π.Σ.

Περιεχόµενα. Πληροφοριακά Συστήµατα: Κατηγορίες και Κύκλος Ζωής. Π.Σ. ιαχείρισης Πράξεων. Π.Σ. ιοίκησης. Κατηγορίες Π.Σ. Ο κύκλος ζωής Π.Σ. Πληροφοριακά Συστήµατα: Κατηγορίες και Κύκλος Ζωής Περιεχόµενα Κατηγορίες Π.Σ. ιαχείρισης Πράξεων ιοίκησης Υποστήριξης Αποφάσεων Έµπειρα Συστήµατα Ατόµων και Οµάδων Ο κύκλος ζωής Π.Σ. Ορισµός Φάσεις Χρήστες

Διαβάστε περισσότερα

Ασφάλεια στο δίκτυο GSM

Ασφάλεια στο δίκτυο GSM Ασφάλεια στο δίκτυο GSM Χρήστος Ξενάκης xenakis@unipi.gr Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιά Global System for Mobile Communications (GSM) Το GSM αποτελεί το πιο διαδεδομένο σύστημα κινητής

Διαβάστε περισσότερα

Αρχιτεκτονικές κατανεμημένων συστημάτων. I. Sommerville 2006 Βασικές αρχές Τεχνολογίας Λογισμικού, 8η αγγ. έκδοση Κεφ. 12

Αρχιτεκτονικές κατανεμημένων συστημάτων. I. Sommerville 2006 Βασικές αρχές Τεχνολογίας Λογισμικού, 8η αγγ. έκδοση Κεφ. 12 Αρχιτεκτονικές κατανεμημένων συστημάτων Στόχοι Εξήγηση των πλεονεκτημάτων και των μειονεκτημάτων των αρχιτεκτονικών κατανεμημένων συστημάτων Εξέταση των αρχιτεκτονικών συστημάτων πελάτηδιακομιστή και των

Διαβάστε περισσότερα

Βασίλειος Κοντογιάννης ΠΕ19

Βασίλειος Κοντογιάννης ΠΕ19 Ενότητα2 Προγραμματιστικά Περιβάλλοντα Δημιουργία Εφαρμογών 5.1 Πρόβλημα και Υπολογιστής Τι ονομάζουμε πρόβλημα; Πρόβλημα θεωρείται κάθε ζήτημα που τίθεται προς επίλυση, κάθε κατάσταση που μας απασχολεί

Διαβάστε περισσότερα

Εφαρμογή Μεθοδολογίας ICONIX

Εφαρμογή Μεθοδολογίας ICONIX Πρόγραμμα Μεταπτυχιακών Σπουδών στην Εφαρμοσμένη Πληροφορική Προηγμένη Τεχνολογία Λογισμικού, 2016 Α. Χατζηγεωργίου Εφαρμογή Μεθοδολογίας ICONIX Παράδειγμα: Εγγραφή Φοιτητή σε Μάθημα Θέμα Θεωρείστε ότι

Διαβάστε περισσότερα

Εφαρμογή Βάσης Δεδομένων για την Εθελοντική Αιμοδοσία στο ΑΤΕΙ-Θ

Εφαρμογή Βάσης Δεδομένων για την Εθελοντική Αιμοδοσία στο ΑΤΕΙ-Θ Εφαρμογή Βάσης Δεδομένων για την Εθελοντική Αιμοδοσία στο ΑΤΕΙ-Θ Επιβλέπων καθηγητής Δημήτρης Αχιλ. Δέρβος Πτυχιακή εργασία του Πετράκη-Πυρετζίδη Στέφανου Σκοπός Δημιουργία βάσης δεδομένων Ανάπτυξη διαδικτυακής

Διαβάστε περισσότερα

Αρχιτεκτονική Υπολογιστών

Αρχιτεκτονική Υπολογιστών Τμήμα Μηχανικών Πληροφορικής & Τηλεπικοινωνιών Αρχιτεκτονική Υπολογιστών Ενότητα 13: (Μέρος Β ) Λειτουργικό Σύστημα Δρ. Μηνάς Δασυγένης mdasyg@ieee.org Εργαστήριο Ψηφιακών Συστημάτων και Αρχιτεκτονικής

Διαβάστε περισσότερα

Τεχνολογία Λογισμικού & Πνευματική Ιδιοκτησία. ΜΥΥ-106 Εισαγωγή στους Η/Υ και στην Πληροφορική

Τεχνολογία Λογισμικού & Πνευματική Ιδιοκτησία. ΜΥΥ-106 Εισαγωγή στους Η/Υ και στην Πληροφορική Τεχνολογία Λογισμικού & Πνευματική Ιδιοκτησία ΜΥΥ-106 Εισαγωγή στους Η/Υ και στην Πληροφορική Κύκλος ζωής λογισμικού source: Forouzan, Mosharraf Τροποποιήσεις διόρθωση σφαλμάτων, αλλαγή απαιτήσεων χρήστη,...

Διαβάστε περισσότερα

Τεχνολογίες & Εφαρμογές Πληροφορικής Ενότητα 10: Ασφάλεια στο Διαδίκτυο

Τεχνολογίες & Εφαρμογές Πληροφορικής Ενότητα 10: Ασφάλεια στο Διαδίκτυο ΑΡΙΣΤΟΤΕΛΕΙΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΘΕΣΣΑΛΟΝΙΚΗΣ ΑΝΟΙΚΤΑ ΑΚΑΔΗΜΑΙΚΑ ΜΑΘΗΜΑΤΑ Τεχνολογίες & Εφαρμογές Πληροφορικής Ενότητα 10: Ασφάλεια στο Διαδίκτυο Ανδρέας Βέγλης, Αναπληρωτής Καθηγητής Άδειες Χρήσης Το παρόν εκπαιδευτικό

Διαβάστε περισσότερα

ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ ΙΟΙΚΗΤΙΚΗΣ ΕΠΙΣΤΗΜΗΣ ΚΑΙ ΤΕΧΝΟΛΟΓΙΑΣ. Ηλεκτρονικό Εμπόριο

ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ ΙΟΙΚΗΤΙΚΗΣ ΕΠΙΣΤΗΜΗΣ ΚΑΙ ΤΕΧΝΟΛΟΓΙΑΣ. Ηλεκτρονικό Εμπόριο ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ ΙΟΙΚΗΤΙΚΗΣ ΕΠΙΣΤΗΜΗΣ ΚΑΙ ΤΕΧΝΟΛΟΓΙΑΣ Ηλεκτρονικό Εμπόριο Αναπτύσσοντας ένα Ηλεκτρονικό Κατάστημα Ηλεκτρονικό Εμπόριο Λειτουργικότητα Εφαρμογής Κατάλογος προϊόντων Καλάθι

Διαβάστε περισσότερα