ΑΣΦΑΛΕΙΑ ΛΟΓΙΣΜΙΚΟΥ ΣΕ ΠΡΩΙΜΑ ΣΤΑΔΙΑ ΤΟΥ ΚΥΚΛΟΥ ΖΩΗΣ ΤΟΥ

Μέγεθος: px
Εμφάνιση ξεκινά από τη σελίδα:

Download "ΑΣΦΑΛΕΙΑ ΛΟΓΙΣΜΙΚΟΥ ΣΕ ΠΡΩΙΜΑ ΣΤΑΔΙΑ ΤΟΥ ΚΥΚΛΟΥ ΖΩΗΣ ΤΟΥ"

Transcript

1 ΑΣΦΑΛΕΙΑ ΛΟΓΙΣΜΙΚΟΥ ΣΕ ΠΡΩΙΜΑ ΣΤΑΔΙΑ ΤΟΥ ΚΥΚΛΟΥ ΖΩΗΣ ΤΟΥ ΣΠΥΡΟΣ Θ. ΧΑΛΚΙΔΗΣ ΔΙΔΑΚΤΟΡΙΚΗ ΔΙΑΤΡΙΒΗ Επιβλέπων Καθηγητής: Γεώργιος Στεφανίδης, Αναπλ. Καθηγητής Μέλη Τριμελούς Επιτροπής: Γεώργιος Πέκος, Καθηγητής Αλέξανδρος Χατζηγεωργίου, Επίκ. Καθηγητής Τμήμα Εφαρμοσμένης Πληροφορικής Πανεπιστήμιο Μακεδονίας Θεσσαλονίκη Mάρτιος 2008

2 2 Copyright Σπύρος Χαλκίδης, 2008 Με επιφύλαξη παντός δικαιώματος. All rights reserved. H έγκριση της διδακτορικής διατριβής από το Τμήμα Εφαρμοσμένης Πληροφορικής του Πανεπιστημίου Μακεδονίας, δεν υποδηλώνει απαραιτήτως και αποδοχή των α- πόψεων του συγγραφέα εκ μέρους του Τμήματος.

3 3 Αφιερώνεται στη μνήμη του πατέρα μου.

4 4 ΕΥΧΑΡΙΣΤΙΕΣ Τελειώνοντας αυτήν τη διδακτορική διατριβή θα ήθελα πρώτα από όλα να ευχαριστήσω όλους όσους συνεργάστηκα και πιο συγκεκριμένα τον Επιβλέποντα Καθηγητή, Αναπληρωτή Καθηγητή Γεώργιο Στεφανίδη, τον Επίκουρο Καθηγητή Αλέξανδρο Χατζηγεωργίου, και τον υποψήφιο διδάκτορα Νικόλαο Τσάνταλη. Επίσης ευχαριστώ τη μητέρα μου Μαρία Χαλκίδου και τον αδερφό μου Λεωνίδα Χαλκίδη για την συμπαράστασή τους στη διάρκεια αυτής της προσπάθειάς μου. Ευχαριστώ τον αείμνηστο πατέρα μου Θεοφάνη Χαλκίδη για όλα όσα μου πρόσφερε στη διάρκεια της ζωής του. Τέλος, ευχαριστώ το Θεό που μου δίνει δύναμη.

5 5 ΠΕΡΙΛΗΨΗ Ο συνεχώς αυξανόμενος αριθμός επιθέσεων που βασίζονται σε ευπάθειες (vulnerabilities) στο λογισμικό, είχε ως αποτέλεσμα ο καινούριος κλάδος της ασφάλειας λογισμικού (software security) να αποκτήσει μεγάλη σημασία για όσους ασχολούνται με την ασφάλεια πληροφοριακών συστημάτων. Επιπλέον, έγινε ξεκάθαρη η ανάγκη της εισαγωγής της ασφάλειας σε όσο το δυνατόν πιο πρώιμα στάδια του κύκλου ζωής λογισμικού. Για την εισαγωγή της ασφάλειας στη φάση της σχεδίασης προτάθηκαν τα λεγόμενα πρότυπα ασφάλειας (security patterns). Στην παρούσα εργασία γίνεται μια ποιοτική αξιολόγηση των προτύπων ασφάλειας ως προς κριτήρια που σχετίζονται με ορισμένες κατευθυντήριες αρχές σχετικές με την ασφάλεια λογισμικού, οπές λογισμικού και κατηγορίες επιθέσεων. Επιπλέον, αναλύεται μια μεθοδολογία ασαφούς ανάλυσης κινδύνου (fuzzy risk analysis) για τον υπολογισμό του κινδύνου (risk) ενός α- ντικειμενοστρεφούς σχεδίου UML (Unified Modeling Language). Τέλος μελετάται μια μεθοδολογία αυτόματης μετάβασης από απαιτήσεις που περιέχουν περιπτώσεις κακής χρήσης (misuse cases) σε αντικειμενοστρεφή σχέδια που αξιολογούνται ως προς τον κίνδυνο και την απαιτούμενη προσπάθεια για την ανάπτυξή τους. ABSTRACT The constantly increasing number of attacks based on software vulnerabilities had as a consequence that the new area of software security got high importance for everybody involved in information systems security. Moreover, it became clear that there is a need to include security at the earliest stages of the software lifecycle possible. In order to introduce security at the design phase security patterns have been proposed. In the present thesis a qualitative analysis of security patterns based on guiding principles related to software security, software holes and categories of attacks. Additionally, a fuzzy risk analysis methodology is proposed in order to compute the risk of an object oriented design. Finally, a methodology to automatically move from requirements including misuse cases to object oriented UML (Unified Modeling Language) designs evaluated for risk and required development effort is studied.

6 6 ΠΕΡΙΕΧΟΜΕΝΑ Σελίδα 1. Εισαγωγή Επιθέσεις στην Κρυπτογραφία Επιθέσεις στον Έλεγχο Πρόσβασης Επιθέσεις στο Λογισμικό Συμβολή της Διατριβής Διάρθρωση της Εργασίας Ασφάλεια Λογισμικού Εισαγωγή Γνωστές Επιθέσεις Πρότυπα Ασφάλειας Πρότυπα Σχεδίασης Πρότυπα Διαθέσιμου Συστήματος (Available System Patterns) Πρότυπα Προστατευμένου Συστήματος (Protected System Patterns) Πρότυπα Διαζώματος Ιστού (Web Tier Security Patterns) Πρότυπα Επιχειρηματικού Διαζώματος (Business Tier Security Patterns) Ποιοτική Ανάλυση Προτύπων Ασφάλειας Περιγραφή των Ποιοτικών Κριτηρίων για την Αξιολόγηση Ποιοτική Ανάλυση των Προτύπων Ασφάλειας Μελέτη Περίπτωσης Το Τμήμα Καταλόγου Προϊόντων (Product Catalog Part) Το Τμήμα Διαχείρισης Αγοράς (Shopping Process Part) Αρχιτεκτονική Ανάλυσης Κινδύνου Βασισμένη σε Πρότυπα Ασφάλειας 70

7 7 5.1 Βασικοί Ορισμοί Σχετιζόμενοι με την Αξιοπιστία και τον Κίνδυνο Αξιοπιστία Διαθεσιμότητα Κίνδυνος Σχετική Έρευνα Συστήματα για τα Πειράματα Ασαφής Ανάλυση των υπό Εξέταση Συστημάτων Προκαταρκτικά για Ασαφή Θεωρία Συνόλων Ασαφικοποίηση, Ασαφείς Υπολογισμοί και Αποασαφικοποίηση Περιγραφή της Μεθοδολογίας Επαύξηση του Διαγράμματος UML Δημιουργία των Δένδρων Σφαλμάτων Πειράματα και Αποτελέσματα Εκτίμηση της Πιθανότητας Επίθεσης, Έκθεσης και Συνεπειών για Επιθέσεις που Αντιστοιχούν στην Έλλειψη Προτύπων Ασφάλειας Ποσοτικοποίηση του Κινδύνου για τα υπό Εξέταση Συστήματα Εξέλιξη του Κινδύνου για Διαφορετικές Ακολουθίες Εισαγωγής Προτύπων Περιγραφή και Αξιολόγηση του Προτύπου Ασφαλείς Παράμετροι GET Πειραματική Αξιολόγηση Μετάβαση από Απαιτήσεις σε Αντικειμενοστρεφές Σχέδιο Λαμβάνοντας Υπόψη Θέματα Ασφάλειας Σχετική Έρευνα για τη Μετάβαση από Απαιτήσεις σε Αντικειμενοστρεφές Σχέδιο Η Προτεινόμενη Μεθοδολογία Περιγραφή των Δεδομένων Εισόδου της Μεθοδολογίας Φυσική Επεξεργασία Γλώσσας των Περιπτώσεων Χρήσης 116

8 Σχεδίαση του Αρχικού Διαγράμματος Κλάσεων Συμπερίληψη Κλάσεων Διεπιφάνειας Χρήσης Συμπερίληψη των Προτύπων Ασφάλειας με Βάση τις Κακές Περιπτώσεις Χρήσης Ανταγωνισμός (Trade-off) μεταξύ Κινδύνου και Προσπάθειας Ανάπτυξης για το Σύστημα Ένα Πρόβλημα Βελτιστοποίησης Βασισμένο στον Κίνδυνο και την Απαιτούμενη Προσπάθεια Συμπεράσματα Μελλοντική Έρευνα 134 Αναφορές 135 Παράρτημα I. Απόδοση Ξένων Όρων στα Ελληνικά 143 Παράρτημα ΙΙ. Υπολογισμος του κινδύνου και της ομοιότητας με λεκτικούς όρους για ένα δένδρο σφαλμάτων 153

9 9 ΚΕΦΑΛΑΙΟ 1 Εισαγωγή Η σημασία της ασφάλειας πληροφοριακών συστημάτων έγινε εμφανής τα τελευταία χρόνια με την αυξητική τάση που παρουσιάστηκε στην ανάπτυξη των δικτύων. Πλέον δεν χρειάζεται να έχει κανείς φυσική πρόσβαση σε έναν υπολογιστή για να μπορέσει να τον προσπελάσει. Αυτό καθιστά πιο δύσκολο και τον εντοπισμό αυτών που κάνουν μια επίθεση. Επιπλέον το κόστος μιας επίθεσης στην ασφάλεια ενός πληροφοριακού συστήματος είναι πολύ χαμηλό. Υπάρχουν τεχνικές επιθέσεων απο απόσταση που βασίζονται είτε σε αντιμετώπιση του μηχανισμού κρυπτογράφησης, είτε σε επιθέσεις μέσω ιών, είτε επιθέσεις στο δίκτυο ή επιθέσεις στο λογισμικό ενός υπολογιστή με στόχο την παράνομη προσπέλαση σε αυτόν τον υπολογιστή και την αλλοίωση των δεδομένων του. Οι συνέπειες αυτών των επιθέσεων, λαμβάνοντας υπόψη και την μειωμένη εμπιστοσύνη του κοινού στην εταιρία που δέχθηκε την επίθεση, φτάνουν σε ορισμένες περιπτώσεις τις μερικές εκατοντάδες χιλιάδες δολλάρια ανά εταιρία [21]. Επιπλέον οι επιχειρήσεις που δέχονται επιθέσεις σε πολλές περιπτώσεις δεν το γνωστοποιούν, με αποτέλεσμα οι εκτιμήσεις μας για την καταστροφή που προκάλεσε μια επίθεση να είναι υποεκτιμήσεις της πραγματικής καταστροφής. Σύμφωνα με το FBI [94], το 2000 μόνο το 25% των εταιριών που δέχθηκαν σοβαρές επιθέσεις ανέφεραν τα περιστατικά. Υπάρχουν περιπτώσεις που το κόστος από τις συνολικές συνέπειες μιας επίθεσης ήταν πολύ υψηλό. Για παράδειγμα, η καταστροφή που προήλθε από τον ιό I love you έφτασε τα 6.7 δισεκατομμύρια δολλάρια τις πρώτες πέντε ημέρες που έδρασε. Σε μερικές περιπτώσεις το συνολικό κόστος της επίθεσης υπερβαίνει το κόστος της καταστροφής, όπως για παράδειγμα όταν ο έλεγχος ορισμένων βάσεων δεδομένων μιας επιχείρησης περνάει στα χέρια των επιτηθέμενων που εκβιάζουν την επιχείρηση για να μην τις καταστρέψουν. Το Φεβρουάριο του 2000 [98] ξεκίνησε μια σειρά από συντονισμένες επιθέσεις κατανεμημένης απάρνησης παροχής υπηρεσιών (Distributed Denial of Service attacks). Από αυτήν την επίθεση σταμάτησε η λειτουρ-

10 10 γία των πέντε από τις δέκα πιο δημοφιλείς ιστοσελίδες (οι εταιρίες που δέχθηκαν τις επιθέσεις είναι, με τη σειρά που τις δέχθηκαν, οι εξής: Yahoo! στις 7/2/2000, ebay στις 8/2/2000, Buy.com στις 8/2/2000, Amazon.com στις 8/2/2000, CNN στις 8/2/2000, ZDNet.com στις 9/2/2000, E*Trade στις 9/2/2000, Excite at Home στις 9/2/2000 και Datek στις 9/2/2000) και παρουσιάστηκε μια μείωση στην ταχύτητα ε- ξυπηρέτησης κατά 60% σε σαράντα άλλες ιστοσελίδες που δεν δέχτηκαν την επίθεση, λόγω των προβλημάτων στο δίκτυο. Στη δίκη για τον ιό Melissa το κόστος συνολικής καταστροφής εκτιμήθηκε ότι ήταν γύρω στα ογδόντα εκαταμμύρια δολλάρια. Σε μια κοινή έρευνα του Ινστιτούτου Ασφάλειας Υπολογιστών (Computer Security Institute) με το FBI, εκτιμήθηκε ότι το συνολικό κόστος του ηλεκτρονικού εγκλήματος έφτασε τα δέκα δισεκατομμύρια δολλάρια το Για αυτούς τους λόγους, ο κλάδος της ασφάλειας πληροφοριακών συστημάτων γνώρισε μεγάλη ανάπτυξη τα τελευταία χρόνια. Αυτός ο κλάδος έχει ως αντικείμενο την προστασία τόσο από επιθέσεις στην κρυπτογραφία όσο και από επιθέσεις στον έ- λεγχο πρόσβασης και επιθέσεις στο λογισμικό [83]. Η ουσία στην ασφάλεια πληροφοριακών συστημάτων, ανεξάρτητα από το αντικείμενο εφαρμογής, είναι η διατήρηση της εμπιστευτικότητας, της ακεραιότητας και της διαθεσιμότητας πόρων [83]. Η εμπιστευτικότητα έχει ως στόχο να μην υπάρχει δυνατότητα μη εξουσιοδοτημένης ανάγνωσης πληροφοριών. Αυτό σημαίνει ο κάθε χρήστης να έχει πρόσβαση μόνο στους πόρους που του επιτρέπουν τα δικαιώματά του. Η ακεραιότητα έχει ως στόχο να μην επιτρέπεται η μη εξουσιοδοτημένη τροποποίηση πληροφοριών. Αυτό σημαίνει να μην μπορεί κάποιος χρήστης να αλλάξει δεδομένα που κανονικά τα δικαιώματά του δεν του το επιτρέπουν. Η διαθεσιμότητα έ- χει ως στόχο την προστασία από επιθέσεις απάρνησης παροχής υπηρεσιών (Denial of Service-DoS attacks). Στις επιθέσεις απάρνησης παροχής υπηρεσιών «φορτώνεται» ένας διακομιστής με πολλαπλά αιτήματα ενός κακόβουλου χρήστη, με αποτέλεσμα να μην μπορεί το σύστημα να εξυπηρετήσει του χρήστες που κάνουν μόνο νόμιμη χρήση του. 1.1 Επιθέσεις στην Κρυπτογραφία Η κρυπτογραφία είναι ένα βασικό εργαλείο ασφάλειας πληροφοριακών συστημάτων που προστατεύει την εμπιστευτικότητα και την ακεραιότητα. Χωρίζεται σε συμμετρι-

11 11 κή κρυπτογραφία όπου όλοι μοιράζονται ένα κοινό μυστικό κλειδί και σε κρυπτογραφία δημόσιου κλειδιού όπου κάθε οντότητα έχει ένα δημόσιο και ένα ιδιωτικό κλειδί. Στη συμμετρική κρυπτογραφία η πληροφορία κρυπτογραφείται χρησιμοποιώντας ένα μυστικό κλειδί και αποκρυπτογραφείται χρησιμοποιώντας το ίδιο κλειδί. Όταν ορίζουμε ένα σχήμα συμμετρικής κρυπτογραφίας Π, πρέπει να ορίσουμε μια τριάδα αλγορίθμων Π = (Κ, Ε, D). Κ είναι ο αλγόριθμος παραγωγής κλειδιών και το κλειδί, που λέγεται και μυστικό κλειδί, είναι το k. O αλγόριθμος κρυπτογράφησης είναι ο Ε. Το μήνυμα Μ που θέλει να στείλει ο αποστολέας ονομάζεται απλό κείμενο. Ο αποστολέας κρυπτογραφεί το απλό κείμενο εφαρμόζοντας τον αλγόριθμο Ε στο k και το Μ για να αποκτήσει ένα κρυπτοκείμενο C. Το κρυπτογραφημένο κείμενο στέλνεται στον παραλήπτη. Ο αλγόριθμος αποκρυπτογράφησης είναι ο D. Ο παραλήπτης εφαρμόζει τον αλγόριθμο D στο k και το C. H αποκρυπτογράφηση μπορεί να είναι ανεπιτυχής, κάτι που συμβολίζεται με ένα ειδικό σύμβολο, αλλά αν πετύχει επιστρέφει το αρχικό απλό κείμενο Μ. Στη συμμετρική κρυπτογραφία χρειάζεται ένα ασφαλές κανάλι για τη διάδοση ή ανταλλαγή του μυστικού κλειδιού. Στην ασύμμετρη κρυπτογραφία, όταν μια οντότητα θέλει να επικοινωνήσει με μια άλλη, κρυπτογραφεί την πληροφορία με το δημόσιο κλειδί του παραλήπτη και ο παραλήπτης την αποκρυπτογραφεί με το ιδιωτικό κλειδί του. Ο αποστολέας θεωρείται ότι μπορεί να αποκτήσει ένα αυθεντικό αντίγραφο pk R του δημόσιου κλειδιού τού παραλήπτη. Για να στείλει ένα μήνυμα Μ στον παραλήπτη, υπολογίζει ένα κρυπτοκείμενο και στέλνει το C στον παραλήπτη, όπου Ε είναι ο αλγόριθμος κρυπτογράφησης. Όταν ο παραλήπτης λαμβάνει ένα κρυπτογραφημένο κείμενο C, υπολογίζει το C = Epk R ( M) R M = Dsk ( C ), όπου sk R το ιδιωτικό κλειδί του παραλήπτη και D ο αλγόριθμος αποκρυπτογράφησης. Το σχήμα ασύμμετρης κρυπτογραφίας Π = (Κ, Ε, D) καθορίζεται από τους αλγόριθμους για τη δημιουργία κλειδιών, την κρυπτογράφηση και την αποκρυπτογράφηση, αντίστοιχα. Μπορεί κανείς να συνδυάσει τη συμμετρική με την ασύμμετρη κρυπτογραφία ό- που η ασύμμετρη κρυπτογραφία χρησιμοποείται για να εγκαθιδρυθεί ένα μυστικό κλειδί για συμμετρική κρυπτογραφία. Πιο συγκεκριμένα, αν έχουμε δύο οντότητες την Αλίκη και τον Βύρωνα: 1. Ο Βύρων δημιουργεί ένα σχήμα δημόσιου κλειδιού και στέλνει το δημόσιο κλειδί του στην Αλίκη.

12 12 2. Η Αλίκη δημιουργεί ένα κλειδί για συμμετρική κρυπτογραφία. 3. Η Αλίκη κρυπτογραφεί το κλειδί χρησιμοποιώντας το δημόσιο κλειδί του Βύρωνα και το στέλνει κρυπτογραφημένο στο Βύρωνα. 4. Ο Βύρων αποκρυπτογραφεί χρησιμοποιώντας το ιδιωτικό του κλειδί και αποκτάει το μυστικό (συμμετρικό) κλειδί. 5. Η Αλίκη και ο Βύρων αρχίζουν να επικοινωνούν με ασφάλεια χρησιμοποιώντας το σχήμα συμμετρικής κρυπτογραφίας και το κοινό μυστικό κλειδί. Σχήμα 1. Ο Βύρων στέλνει το δημόσιο κλειδί του στην Αλίκη, η Αλίκη κρυπτογραφεί το μυστικό κλειδί που επιλέγει με το δημόσιο κλειδί του Βύρωνα και το στέλνει στον Βύρωνα. Ο Βύρωνας αποκρυπτογραφεί το μήνυμα της Αλίκης με το ιδιωτικό του κλειδί και με αυτόν τον τρόπο μοιράζονται και οι δύο το μυστικό κλείδι με το ο- ποίο μπορούν να επικοινωνήσουν χρησιμοποιώντας συμμετρική κρυπτογραφία. Οι επιθέσεις που εξετάζουμε στην κρυπτογραφία χωρίζονται σε επιθέσεις στο σχήμα κρυπτογραφίας και επιθέσεις στα πρωτόκολλα [60]. Όσον αφορά στις επιθέσεις στο σχήμα κρυπτογράφησης ο στόχος είναι να βρεθεί το απλό (αρχικό) κείμενο από το κρυπτοκείμενο (κρυπτογραφημένο κείμενο) ή ακόμη πιο δραστικά, να βρεθεί το κλειδί αποκρυπτογράφησης. 1. Μια επίθεση κρυπτοκειμένου μόνο (ciphertext-only attack) είναι μια επίθεση όπου ο επιτιθέμενος προσπαθεί να εξαγάγει το κλειδί αποκρυπτογράφησης ή το αρχικό κείμενο παρατηρώντας μόνο το κρυπτοκείμενο. Κάθε σχήμα που υπόκειται σε αυτήν την επίθεση θεωρείται εντελώς ανασφαλές. 2. Μια επίθεση γνωστού απλού κειμένου (known-plaintext attack) είναι μια επίθεση όπου ο επιτιθέμενος έχει ένα μέρος απλού κειμένου και το αντίστοιχο κρυπτοκείμενο. Αυτός ο τύπος επίθεσης είναι μόλις οριακά πιο δύσκολο να γίνει. 3. Μια επίθεση επιλεγμένου απλού κειμένου (chosen-plaintext attack) είναι μια επίθεση όπου ο επιτιθέμενος επιλέγει απλό κείμενο και στη συνέχεια βλέπει το αντίστοιχο κρυπτοκείμενο.

13 13 4. Μια προσαρμοσμένη επίθεση επιλεγμένου απλού κειμένου (adaptive chosenplaintext attack) είναι μια επίθεση επιλεγμένου απλού κειμένου όπου η επιλογή του απλού κειμένου εξαρτάται από το κρυπτοκείμενο προηγούμενων αιτήσεων. 5. Μια επίθεση επιλεγμένου κρυπτογραφημένου κειμένου (chosen-ciphertext attack) είναι μια επίθεση όπου ο επιτιθέμενος διαλέγει το κρυπτοκείμενο και του επιστρέφεται το απλό κείμενο. Ένας τρόπος για να γίνει αυτό είναι να αποκτήσει πρόσβαση ο επιτιθέμενος στον μηχανισμό αποκρυπτογράφησης. Ο στόχος μετά είναι χωρίς πρόσβαση σε αυτόν το μηχανισμό να βρίσκεται το απλό κείμενο από το κρυπτοκείμενο. Όσον αφορά στις επιθέσεις σε πρωτόκολλα δίνουμε μια ενδεικτική λίστα. 1. Επίθεση γνωστού κλειδιού (known-key attack). Ο επιτιθέμενος αποκτάει μερικά προηγούμενα κλειδιά και χρησιμοποιεί αυτήν την πληροφορία για να βρει νέα κλειδιά. 2. Επανάληψη (replay). Ο επιτιθέμενος καταγράφει μια συνεδρία επικοινωνίας και επαναλαμβάνει όλη τη συνεδρία ή μέρος της αργότερα. 3. Μίμηση (impersonation). Ο επιτιθέμενος αποκτάει την ταυτότητα μιας από τις νόμιμες οντότητες στο δίκτυο. 4. Επίθεση λεξικού (dictionary attack). Ο επιτιθέμενος χρησιμοποιεί ένα λεξικό και κατακερματίζει (hash) τις λέξεις και συνδυασμούς τους μέχρι να βρει κάποια λέξη που αντιστοιχεί στα κατακερματισμένα συνθηματικά του συστήματος. 5. Αναζήτηση προς τα μπρος (forward search). Χρησιμοποείται για την αποκρυπτογράφηση μηνυμάτων και μοιάζει με την επίθεση λεξικού. 6. Επίθεση παρέμβασης (interleaving attack). Γίνεται κάποια μορφή μίμησης σε ένα πρωτόκολλο πιστοποίησης της αυθεντικότητας. 1.2 Επιθέσεις στον Έλεγχο Πρόσβασης Ο έλεγχος πρόσβασης σχετίζεται με τον έλεγχο αυθεντικότητας και τον έλεγχο εξουσιοδότησης. O έλεγχος πρόσβασης καθορίζει σε ποιους πόρους έχει δικαίωμα πρόσβασης ένας χρήστης. Ο έλεγχος αυθεντικότητας χρησιμοποιείται για να πιστοποιηθεί η ταυτότητα ενός χρήστη, ενώ ο έλεγχος εξουσιοδότησης χρησιμοποιείται για να αποφασιστεί αν ένας συγκεκριμένος χρήστης έχει δικαίωμα πρόσβασης σε έναν πόρο. Ο τυπικός μηχανισμός για τον έλεγχο αυθεντικότητας είναι τα συνθηματικά

14 14 (passwords). Το βασικό πρόβλημα με αυτόν το μηχανισμό είναι η επιλογή συνθηματικών από τους χρήστες που είναι εύκολο να βρεθούν με μια επίθεση λεξικού. Οι επιθέσεις λεξικού είναι επιθέσεις όπου προσπαθεί ένα πρόγραμμα να μαντέψει συνθηματικά έχοντας ως είσοδο ένα λεξικό και δοκιμάζοντας λέξεις που υπάρχουν στο λεξικό και συνδυασμούς τους. Οι εναλλακτικές λύσεις είναι ο έλεγχος βιομετρικών χαρακτηριστικών (δακτυλικά αποτυπώματα, ίριδα του ματιού) και οι κάρτες πρόσβασης (smartcards). O έλεγχος εξουσιοδότησης ασχολείται με περιορισμούς που τίθενται σε χρήστες που έχουν περάσει τον έλεγχο αυθεντικότητας. Για παράδειγμα υπάρχουν χρήστες που έχουν δικαίωμα πρόσβασης σε πληροφορίες υψηλής μυστικότητας (top secret) ενώ άλλοι δεν έχουν. 1.3 Επιθέσεις στο Λογισμικό Όσον αφορά στο λογισμικό οι επιθέσεις που γίνονται οφείλονται είτε στην εκτέλεση κακόβουλου λογισμικού, όπως ιοί (viruses) και σκουλήκια (worms) είτε στην εύρεση ευπαθειών (vulnerabilities) σε συνηθισμένο λογισμικό. Τα τελευταία χρόνια παρουσιάστηκε ένας αυξανόμενος αριθμός ευπαθειών (vulnerabilities) που σχετίζονται με το λογισμικό, κάτι που οδήγησε στην άνθηση του κλάδου της Ασφάλειας Λογισμικού (software security). Αυτή η αύξηση του αριθμού επιθέσεων φαίνεται και στο Σχήμα 2 όπου απεικονίζεται ο αριθμός αναφερθέντων ευπαθειών στον οργανισμό CERT/CC (Computer Emergency Coordination Team Coordination Center).

15 15 Σχήμα 2. Αριθμός Ανεφερθέντων Ευπαθειών στον Οργανισμό CERT/CC. Παρά το γεγονός ότι για αρκετούς επιστήμονες η ασφάλεια πληροφοριακών συστημάτων συνδέεται αποκλειστικά με την ασφάλεια δικτύων (network security) γίνεται όλο και πιο ξεκάθαρο ότι η κύρια πηγή επιθέσεων είναι οι ευπάθειες στο λογισμικό. Ταυτόχρονα, γίνεται εμφανές ότι όσο νωρίτερα εισάγουμε την ασφάλεια στον κύκλο ζωής λογισμικού, τόσο το καλύτερο [87, 57]. Όταν η ασφάλεια εισάγεται εκ των υ- στέρων σε ένα σύστημα λογισμικού αυξάνεται το κόστος και ο χρόνος ανάπτυξης. Όταν εντοπίζεται ένα σφάλμα που δημιουργεί μια πηγή επίθεσης στην ασφάλεια του συστήματος σε μια προχωρημένη φάση του κύκλου ζωής του λογισμικού, το κόστος διόρθωσης είναι πολύ μεγαλύτερο από το αν αυτό το σχετιζόμενο με την ασφάλεια σφάλμα εντοπιστεί σε ένα πρώιμο στάδιο του κύκλου ζωής του. Έτσι προτάθηκε η ασφάλεια κατά τη σχεδίαση (Secure By Design [32]) και γενικότερα είναι επιθυμητή η εισαγωγή της ασφάλειας σε όσο το δυνατόν πιο πρώιμο στάδιο. Για τον σκοπό της εισαγωγής ασφάλειας κατά τη σχεδίαση έχουν προταθεί στη βιβλιογραφία τα λεγόμενα πρότυπα ασφάλειας (security patterns [11, 84]). 1.4 Συμβολή της Διατριβής Στην παρούσα εργασία αξιολογούνται ποιοτικά τα πρότυπα ασφάλειας ως προς τα κριτήρια που έχουν προταθεί στη βιβλιογραφία για την ασφάλεια λογισμικού. Συγκε-

16 16 κριμένα, αξιολογούνται ως προς το κατά πόσο προστατεύουν από την ύπαρξη οπών ασφάλειας (software holes), από τις κατηγορίες επιθέσεων STRIDE [32] και κατά πόσο συμμορφώνονται με τις 10 κατευθυντήριες αρχές (10 guiding principles) των Viega και McGraw [87]. Αυτή είναι και η πρώτη φορά που γίνεται ποιοτική αξιολόγηση των προτύπων ασφάλειας. Επίσης προτείνεται μια μεθοδολογία ασαφούς λογικής [99] για τον υπολογισμό του κινδύνου σε αντικειμενοστρεφή σχέδια ανάλογα με την ύ- παρξη/έλλειψη συγκεκριμένων προτύπων ασφάλειας. Για αυτό το σκοπό μελετώνται δύο συστήματα ένα χωρίς πρότυπα ασφάλειας στο οποίο έχουν προστεθεί σκόπιμα πηγές επίθεσης και ένα στο οποίο δεν έχουν αφαιρεθεί οι πηγές επίθεσης, άλλα έχουν προστεθεί πρότυπα ασφάλειας. Αναλύεται ο κίνδυνος για κάθε επίθεση ανάλογα με την ύπαρξη/έλλειψη συγκεκριμένων προτύπων ασφάλειας και ορίζεται ένα δένδρο επιθέσεων για το κάθε σύστημα και κάθε κατηγορία επίθεσης του μοντέλου STRIDE [32]. Με βάση το τρίπτυχο πιθανότητα-έκθεση-συνέπειες, για κάθε επίθεση υπολογίζεται ο επιμέρους κίνδυνος και από το δένδρο επιθέσεων υπολογίζεται ο συνολικός κίνδυνος για κάθε κατηγορία αυτού του μοντέλου. Για πρώτη φορά γίνεται ποσοτική ανάλυση της ασφάλειας συστημάτων που χρησιμοποιούν πρότυπα ασφάλειας. Τέλος, μελετάται μια μεθοδολογία για την αυτόματη μετάβαση από απαιτήσεις (requirements) σε αντικειμενοστρεφές σχέδιο όταν συμπεριλαμβάνονται περιπτώσεις κακής χρήσης (misuse cases) [3] σε αυτές. Συγκεκριμένα, προτείνονται κανόνες φυσικής επεξεργασίας γλώσσας για τη μετάβαση από λεκτικές απαιτήσεις σε διάγραμμα κλάσεων, ενώ λαμβάνονται υπόψη οι περιπτώσεις κακής χρήσης για την εισαγωγή κατάλληλων προτύπων ασφάλειας. Επίσης, μελετάται ο ανταγωνισμός (trade off) προσπάθειας (effort) και κινδύνου (risk) και προτείνεται μια μέθοδος βελτιστοποίησης όταν δίνεται ο μέγιστος δυνατός αποδεκτός κίνδυνος. Αυτή είναι η πρώτη φορά που προτείνεται μια μεθοδολογία για τη μετάβαση από απαιτήσεις σε αντικειμενοστρεφές σχέδιο λαμβάνοντας υπόψη παράγοντες ασφάλειας. 1.5 Διάρθρωση της Εργασίας Η διάρθρωση της εργασίας από αυτό το σημείο και πέρα έχει ως εξής: Στο Κεφάλαιο 2 περιγράφεται το ζήτημα της ασφάλειας λογισμικού και αναλύεται το γιατί αποτελεί ένα τόσο κρίσιμο θέμα. Στο Κεφάλαιο 3 περιγράφονται τα πρότυπα ασφάλειας που θα χρησιμοποιηθούν στην ανάλυσή μας και ο τρόπος λειτουργίας τους. Στο Κεφάλαιο 4 περιγράφεται η ποιοτική ανάλυση των προτύπων ασφάλειας σύμφωνα με κριτήρια

17 17 που ορίζονται στη βιβλιογραφία. Συγκεριμένα η ποιοτική ανάλυση γίνεται με βάση την προστασία από οπές ασφάλειας στο λογισμικό, με βάση τις 10 κατευθυντήριες αρχές των Viega και McGraw [87] και τέλος με βάση τις κατηγορίες επιθέσεων του μοντέλου STRIDE [32]. Στο Κεφάλαιο 5 περιγράφεται η μεθοδολογία αρχιτεκτονικής ανάλυσης κινδύνου βασισμένης στα πρότυπα ασφάλειας, που αποτελεί και το κύριο μέρος αυτής της εργασίας. Ο υπολογισμός του κινδύνου γίνεται με βάση την παρουσία/έλλειψη προτύπων ασφάλειας σε κρίσιμα για την ασφάλεια σημεία στο αντικειμενοστρεφές σχέδιο. Στην ενότητα 6 περιγράφεται η μεθοδολογία για την μετάβαση από απαιτήσεις σε αντικειμενοστρεφές σχέδιο λαμβάνοντας υπόψη θέματα ασφάλειας. Τα θέματα ασφάλειας στη φάση των απαιτήσεων περιγράφονται με τις κακές περιπτώσεις χρήσης (misuse cases) [3]. Τέλος, στο Κεφάλαιο 7 παρουσιάζονται ορισμένα συμπεράσματα και στο Κεφάλαιο 8 πιθανή μελλοντική έρευνα.

18 18 ΚΕΦΑΛΑΙΟ 2 Ασφάλεια Λογισμικού 2.1 Εισαγωγή Η ασφάλεια λογισμικού είναι ο τομέας που μελετάει το πώς μπορεί να σχεδιάζεται και να αναπτύσσεται λογισμικό το οποίο είναι όσο το δυνατόν λιγότερο ευάλωτο σε επιθέσεις. Ο τομέας της ασφάλειας λογισμικού αναπτύχθηκε κυρίως κατά τα τελευταία 10 χρόνια. Από τις πρώτες εργασίες σε αυτόν τον τομέα ήταν η εργασία του Aleph One [1] για την υπερχείλιση χώρου ενδιάμεσης αποθήκευσης (buffer overflow) το Ωστόσο η σημασία της ασφάλειας λογισμικού φάνηκε τα τελευταία πέντε χρόνια και κατά συνέπεια η ανάπτυξη του τομέα προχώρησε σημαντικά μόνο σε αυτό το διάστημα. H Microsoft, έθεσε ως μια από τις πρώτες προτεραιότητές της την α- σφάλεια λογισμικού το 2002 [57]. Μέχρι τα τελευταία πέντε χρόνια είτε δε δινόταν καμιά σημασία στην ασφάλεια λογισμικού, καθώς δινόταν έμφαση στη λειτουργικότητα των εφαρμογών, ή συμπεριλαμβανόταν η ασφάλεια στο σύστημα εκ των υστέρων. Η ανάπτυξη ασφαλούς λογισμικού απαιτεί προσεγμένη σχεδίαση από την αρχή και υλοποίηση με όσο το δυνατό λιγότερα προγραμματιστικά σφάλματα. Αν το λογισμικό συμπεριφέρεται σωστά δεν υπάρχει λόγος σπατάλης χρόνου και χρήματος στην ανάπτυξη «μπαλωμάτων» (patches) ή λογισμικού ασφάλειας των δικτύων όπως είναι το τείχος ασφάλειας (firewall). Η κυρίαρχη αιτία του κακού στα προβλήματα ασφάλειας είναι το κακώς σχεδιασμένο ή υλοποιημένο λογισμικό. Αν το λογισμικό δυσλειτουργεί και συμπεριφέρεται με μη αναμενόμενο τρόπο, μπορούν να εμφανιστούν προβλήματα αξιοπιστίας, διαθεσιμότητας, προστασίας και ασφάλειας. Βέβαια, όσο οι υπολογιστές παρέμεναν απομονωμένοι δεν αναφερόταν προβλήματα ασφάλειας. Από τη στιγμή όμως που άρχισαν να συνδέονται σε δίκτυα και κυρίως στο Internet τα προβλήματα ασφάλειας έγι-

19 19 ναν εμφανή καθώς οποιοσδήποτε μπορεί να αποκτήσει πρόσβαση σε οποιονδήποτε υπολογιστή είναι συνδεδεμένος. Οι ευπάθειες (vulnerabilities) ασφάλειας στο λογισμικό ή όπως αλλιώς αποκαλούνται, οπές ασφάλειας, υπήρχαν πάντα. Απλά με τη διαδικτύωση των υπολογιστών άρχισε να τους δίνεται μεγάλη σημασία καθώς κάποιος μπορεί να αποκτήσει δικαιώματα που διαφορετικά δεν έχει. Το λογισμικό που αποτυγχάνει ή συμπεριφέρεται με διαφορετικό τρόπο από αυτόν που έχει σχεδιαστεί ή έχει σχεδιαστεί λανθασμένα, μπορεί να εκθέσει εμπιστευτικές πληροφορίες σε μη εξουσιοδοτημένα πρόσωπα, να διακόψει τη λειτουργία του ή να «κολλήσει» λόγω μη προβλεπόμενης εισόδου από χρήστες, να επιτρέψει σε έναν εισβολέα να εισάγει στο σύστημα δικό του κώδικα και να τον εκτελέσει και τελικά να εκτελεστούν εντολές εκ μέρους ενός κακοπροαίρετου εισβολέα. Ο κύριος λόγος που αποτυγχάνει το λογισμικό με τρόπο ώστε να δίνεται η δυνατότητα για πραγματοποίηση επίθεσης στο υπολογιστικό σύστημα είναι ύπαρξη ευπαθειών στο σύστημα. Οι εισβολείς δεν δημιουργούν ευπάθειες στο λογισμικό, απλά τις εντοπίζουν και τις εκμεταλλεύονται για να κάνουν την επίθεσή τους. Για αυτόν το λόγο έχει αρχίσει να γίνεται αναγκαία η ανάπτυξη ασφαλούς κώδικα, δηλαδή κώδικα με όσο το δυνατόν λίγοτερα προγραμματιστικά σφάλματα που οδηγούν σε επιθέσεις ασφάλειας. Η ανάπτυξη ασφαλούς κώδικα συνεπάγεται την κατασκευή ασφαλών προϊόντων λογισμικού. Λέγοντας ασφαλές προϊόν εννοούμε ένα προϊόν λογισμικού που προστατεύει την εμπιστευτικότητα, ακεραιότητα και διαθεσιμότητα των χρηστών του και την ακεραιότητα και διαθεσιμότητα των υπολογιστικών πόρων υπό τον έλεγχο του ιδιοκτήτη ή του διαχειριστή συστήματος [32]. To ασφαλές λογισμικό δεν είναι απλώς κώδικας που υλοποιεί κάποια χαρακτηριστικά ασφάλειας αλλά κώδικας σχεδιασμένος ώστε να αντέχει στις κακόβουλες επιθέσεις. Με λίγα λόγια η ανάπτυξη ασφαλούς κώδικα είναι σχετική με την ανάπτυξη δυνατού κώδικα. Σύμφωνα με τα όσα προαναφέρθηκαν, συμπεραίνουμε ότι η ευπάθεια είναι απαραίτητη για να εκμεταλλευθεί κάποιος ένα προϊόν λογισμικού με σκοπό να υποκλέψει πληροφορίες ή να καταστρέψει το σύστημα του θύματος. Όταν κάποιος εκμεταλλεύεται μια ευπάθεια για να απειλήσει τους υπολογιστικούς πόρους λέμε ότι πραγματοποιεί μια επίθεση. Σε αυτήν την περίπτωση το σύστημα ονομάζεται σύστημα-στόχος

20 20 ή λογισμικό-στόχος. Η διαδικασία κατά την οποία ο στόχος και γενικά ένα σύστημα αναλύεται για ευπάθειες ονομάζεται αποτίμηση κινδύνου (risk assessment). Ο εισβολέας μπορεί να είναι κάποιος τρίτος που εισβάλλει στο σύστημα για να υποκλέψει πληροφορίες ή να αποκτήσει τον έλεγχο του συστήματος. Ακόμη, μπορεί να είναι κακόβουλα προγράμματα όπως ιοί, σκουλήκια που αντιγράφοντας τον εαυτό τους μολύνουν το σύστημα, ή spyware (που αποκτάει έλεγχο στην αλληλεπίδραση του χρήστη με τον υπολογιστή χωρίς τη συναίνεσή του), ή dialers (που δημιουργούν συνδέσεις στο δίκτυο χωρίς τη γνώση του χρήστη) που εκμεταλλεύονται τις αδυναμίες του συστήματος στόχου και εγκαθίστανται στον υπολογιστή όποτε ο χρήστης επισκέπτεται μια ιστοσελίδα στο διαδίκτυο. Επιθυμία του εισβολέα είναι συνήθως να αποκτήσει πρόσβαση σε έναν απομακρυσμένο υπολογιστή. Η επίθεση μπορεί να είναι απομακρυσμένη, δηλαδή να γίνει σε υπολογιστή συνδεδεμένο στο διαδίκτυο, ή τοπική, όπου ο επιτιθέμενος αποκτάει επιπρόσθετα δικαιώματα στο σύστημα, όπως είναι τα δικαιώματα διαχειριστή. Η αιτία των περισσότερων προβλημάτων ασφάλειας είναι η αποτυχία του λογισμικού, δηλαδή η συμπεριφορά του με ανεπιθύμητους τρόπους, κάτι που οφείλεται σε κακό προγραμματισμό και ανάπτυξη του προϊόντος. Οι περισσότεροι κατασκευαστές λογισμικού θεωρούν ότι η ασφάλεια είναι ένα χαρακτηριστικό το οποίο μπορείς να το προσθέσεις στο τέλος, ενώ θα έπρεπε να δίνουν ιδιαίτερη σημασία ήδη από τη φάση της σχεδίασης και της ανάπτυξης του προϊόντος. Το θέμα της ασφάλειας τους ανησυχεί αφού το προϊόν έχει κυκλοφορήσει στην αγορά και έχουν βρεθεί τα τρωτά σημεία από επίδοξους εισβολείς. Σε αυτή την περίπτωση οι περισσότεροι κυκλοφορούν ένα κομμάτι κώδικα που διορθώνει το πρόβλημα (patch) άλλα η μέθοδος αυτή έχει πολλά μειονεκτήματα. Πρώτον, μπορεί να προκαλέσει κάποιο πρόβλημα στο λογισμικό το οποίο δεν υπήρχε. Φτιάχνοντας κάτι δηλαδή, να χαλάει κάτι άλλο. Δεύτερον, το πρόβλημα απλά διορθώνεται χωρίς να γνωρίζει κανείς την αιτία που δημιούργησε το σφάλμα. Τέλος το κόστος είναι πολύ μεγαλύτερο σε σχέση με το αν εντοπιζόταν το πρόβλημα κατά την ανάπτυξη, ή ακόμη καλύτερα, κατά τη σχεδίαση του προϊόντος. Η δημιουργία ασφαλών προϊόντων λογισμικού απαιτεί να γνωρίζουν οι σχεδιαστές, οι προγραμματιστές και όλοι όσοι συμβάλλουν στην ανάπτυξή τους ότι η ασφάλεια είναι μια γενική αρχή όπως η απόδοση, η ευχρηστία και η αναγνωσιμότητα κώ-

21 21 δικα και όχι κάτι που μπορεί να αντιμετωπιστεί με λίγες γραμμές κώδικα. Είναι απαραίτητο οι εταιρίες ανάπτυξης λογισμικού να κατανοήσουν το γεγονός ότι η κατασκευή ασφαλών προϊόντων ωφελεί σε μεγάλο βαθμό, αφού με αυτόν τον τρόπο κερδίζουν την εμπιστοσύνη των πελατών τους. Η ανάπτυξη ασφαλούς λογισμικού συμβαδίζει με την ανάπτυξη ποιοτικού λογισμικού [32]. Όταν ο κώδικας έχει σχεδιαστεί και υλοποιηθεί με την ασφάλεια να παίζει πρωταρχικό ρόλο, ο κώδικας αποδεικνύεται πιο ισχυρός από ότι αν είχε γραφεί σαν μετέπειτα σκέψη. Η ασφάλεια υποστηρίζεται ότι είναι ένα υποσύνολο της ποιότητας και της αξιοπιστίας. Η ποιότητα σχετίζεται με το πλήθος των προβλημάτων ασφάλειας που περιέχει το λογισμικό και η αξιοπιστία με το πόσο δυνατό είναι το λογισμικό στην αντιμετώπιση ενός προβλήματος. Βέβαια η έννοια της ασφάλειας διαφέρει για κάθε άνθρωπο και εξαρτάται από το τι περιμένει από τη χρήση του προϊόντος. Κάποιοι μπορεί να ενδιαφέρονται για το πόσο καλά θα λειτουργεί το προϊόν στο περιβάλλον που λειτουργεί, ενώ κάποιοι άλλοι μπορεί να ενδιαφέρονται να προστατεύει τα δεδομένα τους ακόμη και όταν αποτυγχάνει. Όσο πιο πολύ ανταποκρίνεται πάντως το λογισμικό στις απαιτήσεις των χρηστών του, τόσο πιο ανταγωνιστικό γίνεται. Αν όμως δεν είναι σύμφωνο με τις προσδοκίες των χρηστών τότε έχει μεγάλο α- ντίκτυπο για τους κατασκευαστές και τη φήμη τους. Η συμπερίληψη της ασφάλειας σε ένα σύστημα λογισμικού εκ των υστέρων έχει ως αποτέλεσμα μεγαλύτερη προσπάθεια και περισσότερο κόστος. Τα τελευταία χρόνια φάνηκε η ανάγκη να συμπεριληφθεί η ασφάλεια σε όλο τον κύκλο ζωής του λογισμικού. Οι λόγοι για την ανάπτυξη της ασφάλειας λογισμικού τα τελευταία χρόνια εντοπίζονται σε τρία σημεία [57]. Αυξημένη συνδεσιμότητα (connectivity) Αυξημένη πολυπλοκότητα (complexity) Αυξημένη επεκτασιμότητα (extensibility) Η αυξημένη συνδεσιμότητα οφείλεται στην ανάπτυξη των δικτύων υπολογιστών τα τελευταία χρόνια. Αυτό σημαίνει ότι είναι πιο εύκολο να γίνονται επιθέσεις από απόσταση. Η αυξημένη πολυπλοκότητα έχει να κάνει με την αύξηση του μεγέθους των συστημάτων. Σε σχέση με τα παλιότερα συστήματα που περιοριζόταν σε χιλιάδες γραμμές κώδικα, σήμερα ορισμένα συστήματα, όπως το λειτουργικό σύστημα Windows XP, φτάνουν τις μερικές δεκάδες εκατομμύρια γραμμές κώδικα [31, 57]. Η

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ Σε δίκτυο υπολογιστών εμπιστευτική πληροφορία μπορεί να υπάρχει αποθηκευμένη σε μέσα αποθήκευσης (σκληροί δίσκοι, μνήμες κ.λ.π.), ή να κυκλοφορεί μέσου του δικτύου με τη μορφή πακέτων. Η ύπαρξη πληροφοριών

Διαβάστε περισσότερα

Πρακτικά όλα τα προβλήματα ασφαλείας οφείλονται σε λάθη στον κώδικα

Πρακτικά όλα τα προβλήματα ασφαλείας οφείλονται σε λάθη στον κώδικα 1 2 3 Το λογισμικό αποτελεί το τσιμέντο της σύγχρονης κοινωνίας. Τα πάντα γύρω μας ελέγχονται από εφαρμογές, συνεπώς ο κώδικας από τον οποίο αποτελούνται είναι ένα κρίσιμο στοιχείο για την ίδια μας τη

Διαβάστε περισσότερα

Ηλεκτρονικό Εμπόριο. Ενότητα 9: Ασφάλεια Ηλεκτρονικού Εμπορίου Σαπρίκης Ευάγγελος Τμήμα Διοίκησης Επιχειρήσεων (Γρεβενά)

Ηλεκτρονικό Εμπόριο. Ενότητα 9: Ασφάλεια Ηλεκτρονικού Εμπορίου Σαπρίκης Ευάγγελος Τμήμα Διοίκησης Επιχειρήσεων (Γρεβενά) Ηλεκτρονικό Εμπόριο Ενότητα 9: Ασφάλεια Ηλεκτρονικού Εμπορίου Σαπρίκης Ευάγγελος Τμήμα Διοίκησης Επιχειρήσεων (Γρεβενά) Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons.

Διαβάστε περισσότερα

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Εισαγωγή. Χρήστος Ξενάκης

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Εισαγωγή. Χρήστος Ξενάκης Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων Κρυπτογραφία Εισαγωγή Χρήστος Ξενάκης Στόχος του μαθήματος Η παρουσίαση και ανάλυση των βασικών θεμάτων της θεωρίας κρυπτογραφίας. Οι εφαρμογές της κρυπτογραφίας

Διαβάστε περισσότερα

Ασφάλεια Στο Ηλεκτρονικό Εμπόριο. Λάζος Αλέξανδρος Α.Μ. 3530

Ασφάλεια Στο Ηλεκτρονικό Εμπόριο. Λάζος Αλέξανδρος Α.Μ. 3530 Ασφάλεια Στο Ηλεκτρονικό Εμπόριο Λάζος Αλέξανδρος Α.Μ. 3530 Ηλεκτρονικό Εμπόριο Χρησιμοποιείται για να περιγράψει την χρήση τηλεπικοινωνιακών μέσων (κυρίως δικτύων) για κάθε είδους εμπορικές συναλλαγές

Διαβάστε περισσότερα

ΑΝΤΙΚΕΙΜΕΝΟΣΤΡΕΦΗΣ ΑΝΑΛΥΣΗ Επιχειρηματική Μοντελοποίηση. Ιωάννης Σταμέλος Βάιος Κολοφωτιάς Πληροφορική

ΑΝΤΙΚΕΙΜΕΝΟΣΤΡΕΦΗΣ ΑΝΑΛΥΣΗ Επιχειρηματική Μοντελοποίηση. Ιωάννης Σταμέλος Βάιος Κολοφωτιάς Πληροφορική ΑΝΤΙΚΕΙΜΕΝΟΣΤΡΕΦΗΣ ΑΝΑΛΥΣΗ Επιχειρηματική Μοντελοποίηση Ιωάννης Σταμέλος Βάιος Κολοφωτιάς Πληροφορική Θεσσαλονίκη, Σεπτέμβριος 2013 Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης

Διαβάστε περισσότερα

Ηλεκτρονικό εμπόριο. HE 7 Τεχνολογίες ασφάλειας

Ηλεκτρονικό εμπόριο. HE 7 Τεχνολογίες ασφάλειας Ηλεκτρονικό εμπόριο HE 7 Τεχνολογίες ασφάλειας Πρόκληση ανάπτυξης ασφαλών συστημάτων Η υποδομή του διαδικτύου παρουσίαζε έλλειψη υπηρεσιών ασφάλειας καθώς η οικογένεια πρωτοκόλλων TCP/IP στην οποία στηρίζεται

Διαβάστε περισσότερα

Πληροφορική 2. Τεχνολογία Λογισμικού

Πληροφορική 2. Τεχνολογία Λογισμικού Πληροφορική 2 Τεχνολογία Λογισμικού 1 2 Κρίση Λογισμικού (1968) Στην δεκαετία του 1970 παρατηρήθηκαν μαζικά: Μεγάλες καθυστερήσεις στην ολοκλήρωση κατασκευής λογισμικών Μεγαλύτερα κόστη ανάπτυξης λογισμικού

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Εισαγωγή- Βασικές Έννοιες Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο 2015 1 ΤΙ ΕΙΝΑΙ Η ΚΡΥΠΤΟΛΟΓΙΑ?

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Συναρτήσεις Κατακερματισμού και Πιστοποίηση Μηνύματος Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια Περιεχόμενα Πλευρές Ασφάλειας Ιδιωτικό Απόρρητο Μέθοδος Μυστικού Κλειδιού (Συμμετρική Κρυπτογράφηση) Μέθοδος Δημόσιου Κλειδιού (Ασύμμετρη

Διαβάστε περισσότερα

ΑΝΤΙΚΕΙΜΕΝΟΣΤΡΕΦΗΣ ΑΝΑΛΥΣΗ Rational Unified Process. Ιωάννης Σταμέλος Βάιος Κολοφωτιάς Πληροφορική

ΑΝΤΙΚΕΙΜΕΝΟΣΤΡΕΦΗΣ ΑΝΑΛΥΣΗ Rational Unified Process. Ιωάννης Σταμέλος Βάιος Κολοφωτιάς Πληροφορική ΑΝΤΙΚΕΙΜΕΝΟΣΤΡΕΦΗΣ ΑΝΑΛΥΣΗ Rational Unified Process Ιωάννης Σταμέλος Βάιος Κολοφωτιάς Πληροφορική Θεσσαλονίκη, Σεπτέμβριος 2013 ΑΝΤΙΚΕΙΜΕΝΟΣΤΡΕΦΗΣ ΑΝΑΛΥΣΗ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται

Διαβάστε περισσότερα

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Κεφάλαιο 8 8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Σελ. 320-325 Γεώργιος Γιαννόπουλος ΠΕ19, ggiannop (at) sch.gr http://diktya-epal-g.ggia.info/ Creative

Διαβάστε περισσότερα

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων.

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων. Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής στην Επιστήμη των Υπολογιστών 2015-16 Ασφάλεια Δεδομένων http://www.ionio.gr/~mistral/tp/csintro/ Μ.Στεφανιδάκης Οι απειλές Ένας κακόβουλος χρήστης Καταγράφει μηνύματα

Διαβάστε περισσότερα

Κεφάλαιο 4: Λογισμικό Συστήματος

Κεφάλαιο 4: Λογισμικό Συστήματος Κεφάλαιο 4: Λογισμικό Συστήματος Ερωτήσεις 1. Να αναφέρετε συνοπτικά τις κατηγορίες στις οποίες διακρίνεται το λογισμικό συστήματος. Σε ποια ευρύτερη κατηγορία εντάσσεται αυτό; Το λογισμικό συστήματος

Διαβάστε περισσότερα

Περιεχόμενο του μαθήματος

Περιεχόμενο του μαθήματος ΤΕΧΝΟΛΟΓΙΑ ΛΟΓΙΣΜΙΚΟΥ Απαιτήσεις Λογισμικού Περιπτώσεις χρήσης Δρ Βαγγελιώ Καβακλή Τμήμα Πολιτισμικής Τεχνολογίας και Επικοινωνίας Πανεπιστήμιο Αιγαίου Εαρινό Εξάμηνο 2012-2013 1 Περιεχόμενο του μαθήματος

Διαβάστε περισσότερα

Ready Business Secure Business

Ready Business Secure Business Ready Business Secure Business Κωνσταντίνος Δ. Πανάγος Διευθυντής Εταιρικής Ασφάλειας Διακινδύνευσης Και Συμμόρφωσης Vodafone ΠΑΝΑΦΟΝ ΑΕΕΤ Απρίλιος 2016 Τι θα συζητήσουμε σήμερα Vodafone : Λίγα λόγια,

Διαβάστε περισσότερα

ΚΕΦΑΛΑΙΟ 5. Κύκλος Ζωής Εφαρμογών ΕΝΟΤΗΤΑ 2. Εφαρμογές Πληροφορικής. Διδακτικές ενότητες 5.1 Πρόβλημα και υπολογιστής 5.2 Ανάπτυξη εφαρμογών

ΚΕΦΑΛΑΙΟ 5. Κύκλος Ζωής Εφαρμογών ΕΝΟΤΗΤΑ 2. Εφαρμογές Πληροφορικής. Διδακτικές ενότητες 5.1 Πρόβλημα και υπολογιστής 5.2 Ανάπτυξη εφαρμογών 44 Διδακτικές ενότητες 5.1 Πρόβλημα και υπολογιστής 5.2 Ανάπτυξη εφαρμογών Διδακτικοί στόχοι Σκοπός του κεφαλαίου είναι οι μαθητές να κατανοήσουν τα βήματα που ακολουθούνται κατά την ανάπτυξη μιας εφαρμογής.

Διαβάστε περισσότερα

Πληροφορική Ι. Μάθημα 10 ο Ασφάλεια. Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου Παράρτημα Πρέβεζας. Δρ. Γκόγκος Χρήστος

Πληροφορική Ι. Μάθημα 10 ο Ασφάλεια. Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου Παράρτημα Πρέβεζας. Δρ. Γκόγκος Χρήστος Οι διαφάνειες έχουν βασιστεί στο βιβλίο «Εισαγωγή στην επιστήμη των υπολογιστών» του B. Forouzanκαι Firoyz Mosharraf(2 η έκδοση-2010) Εκδόσεις Κλειδάριθμος Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου

Διαβάστε περισσότερα

YΒΡΙΔΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

YΒΡΙΔΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ ΤΕΙ Κρητης Τμήμα Μηχανικών Πληροφορικής Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων YΒΡΙΔΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Εισαγωγή Ο στόχος της υβριδικής μεθόδου είναι να αντισταθμίσει τα μειονεκτήματα της συμμετρικής

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστημάτων

Ασφάλεια Υπολογιστικών Συστημάτων Ασφάλεια Υπολογιστικών Συστημάτων Ενότητα 1: Εισαγωγή Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό

Διαβάστε περισσότερα

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής στην Επιστήμη των Υπολογιστών 2014-015 Ασφάλεια Δεδομένων http://www.ionio.gr/~mistral/tp/csintro/ Οι απειλές Ένας κακόβουλος χρήστης Καταγράφει μηνύματα που ανταλλάσσονται

Διαβάστε περισσότερα

ΜΕΘΟΔΟΛΟΓΙΕΣ ΑΝΑΠΤΥΞΗΣ ΣΥΣΤΗΜΑΤΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ

ΜΕΘΟΔΟΛΟΓΙΕΣ ΑΝΑΠΤΥΞΗΣ ΣΥΣΤΗΜΑΤΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΜΕΘΟΔΟΛΟΓΙΕΣ ΑΝΑΠΤΥΞΗΣ ΣΥΣΤΗΜΑΤΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ Μεθοδολογίες Ανάπτυξης Συστημάτων Πληροφορικής Απαντούν στα εξής ερωτήματα Ποιά βήματα θα ακολουθηθούν? Με ποιά σειρά? Ποιά τα παραδοτέα και πότε? Επομένως,

Διαβάστε περισσότερα

8.3 Ασφάλεια ικτύων. Ερωτήσεις

8.3 Ασφάλεια ικτύων. Ερωτήσεις 8.3 Ασφάλεια ικτύων Ερωτήσεις 1. Με τι ασχολείται η ασφάλεια των συστηµάτων; 2. Τι είναι αυτό που προστατεύεται στην ασφάλεια των συστηµάτων και για ποιο λόγο γίνεται αυτό; 3. Ποια η διαφορά ανάµεσα στους

Διαβάστε περισσότερα

Λειτουργικά. Τεχνολογικό Εκπαιδευτικό Ίδρυμα Δυτικής Μακεδονίας Σιώζιος Κων/νος - Πληροφορική Ι

Λειτουργικά. Τεχνολογικό Εκπαιδευτικό Ίδρυμα Δυτικής Μακεδονίας Σιώζιος Κων/νος - Πληροφορική Ι Λειτουργικά Συστήματα 1 Λογισμικό του Υπολογιστή Για να λειτουργήσει ένας Η/Υ εκτός από το υλικό του, είναι απαραίτητο και το λογισμικό Το σύνολο των προγραμμάτων που συντονίζουν τις λειτουργίες του υλικού

Διαβάστε περισσότερα

Κρυπτογραφία και Ηλεκτρονικοί Υπολογιστές. ΣΥΝΤΕΛΕΣΤΕΣ: Κραβαρίτης Αλέξανδρος Μαργώνη Αγγελική Χαλιμούρδα Κων/να

Κρυπτογραφία και Ηλεκτρονικοί Υπολογιστές. ΣΥΝΤΕΛΕΣΤΕΣ: Κραβαρίτης Αλέξανδρος Μαργώνη Αγγελική Χαλιμούρδα Κων/να Κρυπτογραφία και Ηλεκτρονικοί Υπολογιστές ΣΥΝΤΕΛΕΣΤΕΣ: Κραβαρίτης Αλέξανδρος Μαργώνη Αγγελική Χαλιμούρδα Κων/να Ορισμός κρυπτογραφίας Με τον όρο κρυπτογραφία, αναφερόμαστε στη μελέτη μαθηματικών τεχνικών

Διαβάστε περισσότερα

ΠΑΝΕΠΙΣΤΗΜΙΟ ΔΥΤΙΚΗΣ ΜΑΚΕΔΟΝΙΑΣ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΤΗΛΕΠΙΚΟΙΝΩΝΙΩΝ

ΠΑΝΕΠΙΣΤΗΜΙΟ ΔΥΤΙΚΗΣ ΜΑΚΕΔΟΝΙΑΣ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΤΗΛΕΠΙΚΟΙΝΩΝΙΩΝ ΠΑΝΕΠΙΣΤΗΜΙΟ ΔΥΤΙΚΗΣ ΜΑΚΕΔΟΝΙΑΣ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΤΗΛΕΠΙΚΟΙΝΩΝΙΩΝ TΕΧΝΟΛΟΓΙΑ ΛΟΓΙΣΜΙΚΟΥ Χειμερινό Εξάμηνο (6ο) Διδάσκων: Κων/νος Στεργίου 6/4/2014 Σύστημα Κράτησης Αεροπορικών Θέσεων Εργασία

Διαβάστε περισσότερα

Η αξία της έρευνας ευπαθειών στις δοκιμές παρείσδυσης. Δρ Πάτροκλος Αργυρούδης argp@census.gr / Ερευνητής Ασφάλειας Η/Υ

Η αξία της έρευνας ευπαθειών στις δοκιμές παρείσδυσης. Δρ Πάτροκλος Αργυρούδης argp@census.gr / Ερευνητής Ασφάλειας Η/Υ Η αξία της έρευνας ευπαθειών στις δοκιμές παρείσδυσης Δρ Πάτροκλος Αργυρούδης argp@census.gr / Ερευνητής Ασφάλειας Η/Υ Λίγα λόγια για τη Census Παροχή εξειδικευμένων υπηρεσιών ασφάλειας Η/Υ που απαιτούν

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Ορισµοί Κρυπτογράφηση: η διεργασία µετασχηµατισµού ενός µηνύµατος µεταξύ ενός αποστολέα και ενός παραλήπτη σε µια ακατανόητη µορφή ώστε αυτό να µην είναι αναγνώσιµο από τρίτους Αποκρυπτογράφηση: η διεργασία

Διαβάστε περισσότερα

ΕΝΙΑΙΟ ΠΛΑΙΣΙΟ ΠΡΟΓΡΑΜΜΑΤΟΣ ΣΠΟΥΔΩΝ

ΕΝΙΑΙΟ ΠΛΑΙΣΙΟ ΠΡΟΓΡΑΜΜΑΤΟΣ ΣΠΟΥΔΩΝ ΥΠΟΥΡΓΕΙΟ ΕΘΝΙΚΗΣ ΠΑΙΔΕΙΑΣ ΚΑΙ ΘΡΗΣΚΕΥΜΑΤΩΝ ΠΑΙΔΑΓΩΓΙΚΟ ΙΝΣΤΙΤΟΥΤΟ ΕΝΙΑΙΟ ΠΛΑΙΣΙΟ ΠΡΟΓΡΑΜΜΑΤΟΣ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΙΣΧΥΕΙ ΚΑΤΑ ΤΟ ΜΕΡΟΣ ΠΟΥ ΑΦΟΡΑ ΤΟ ΛΥΚΕΙΟ ΓΙΑ ΤΗΝ ΥΠΟΧΡΕΩΤΙΚΗ ΕΚΠΑΙΔΕΥΣΗ ΙΣΧΥΟΥΝ ΤΟ ΔΕΠΠΣ

Διαβάστε περισσότερα

Ελληνική Δημοκρατία Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου. Πληροφορική Ι. Ενότητα 10 : Ασφάλεια. Δρ. Γκόγκος Χρήστος

Ελληνική Δημοκρατία Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου. Πληροφορική Ι. Ενότητα 10 : Ασφάλεια. Δρ. Γκόγκος Χρήστος 1 Ελληνική Δημοκρατία Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Πληροφορική Ι Ενότητα 10 : Ασφάλεια Δρ. Γκόγκος Χρήστος 2 Ανοιχτά Ακαδημαϊκά Μαθήματα στο ΤΕΙ Ηπείρου Τμήμα Χρηματοοικονομικής & Ελεγκτικής

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΕΣ ΣΤΑ ΔΙΚΤΥΑ

ΑΣΦΑΛΕΙΕΣ ΣΤΑ ΔΙΚΤΥΑ ΑΝΩΤΑΤΟ ΤΕΧΝΟΛΟΓΙΚΟ ΕΚΠΑΙΔΕΥΤΙΚΟ ΙΔΡΥΜΑ ΑΡΤΑΣ ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ ΑΣΦΑΛΕΙΕΣ ΣΤΑ ΔΙΚΤΥΑ ΤΜΗΜΑ: ΤΗΛΕΠΛΗΡΟΦΟΡΙΚΗΣ Σ.Δ.Ο ΣΠΟΥΔΑΣΤΕΣ ΚΥΡΙΤΣΗΣ ΧΑΡΙΛΑΟΣ ΣΑΒΒΑΛΑΚΗΣ ΝΙΚΟΛΑΟΣ ΣΤΟΧΟΙ ΤΗΣ ΑΣΦΑΛΕΙΑΣ: ΜΥΣΤΙΚΟΤΗΤΑ ΑΚΕΡΑΙΟΤΗΤΑ

Διαβάστε περισσότερα

Τείχος Προστασίας Εφαρμογών Διαδικτύου

Τείχος Προστασίας Εφαρμογών Διαδικτύου Τείχος Προστασίας Εφαρμογών Διαδικτύου Web Application Firewalls Ιωάννης Στάης {istais@census-labs.com} Γιατί είναι σημαντική η προστασία των εφαρμογών ιστού; Πάνω από 70% όλων των επιθέσεων συμβαίνουν

Διαβάστε περισσότερα

Ασφάλεια Πληροφοριακών Συστημάτων

Ασφάλεια Πληροφοριακών Συστημάτων Ανοικτά Ακαδημαϊκά Μαθήματα στο ΤΕΙ Ιονίων Νήσων Ασφάλεια Πληροφοριακών Συστημάτων Ενότητα 11: Δικτυακές απειλές - συστήματα προστασίας Θεματική Ενότητα: Εισαγωγή στον Προγραμματισμό Το περιεχόμενο του

Διαβάστε περισσότερα

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων. PGP (Pretty Good Privacy)

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων. PGP (Pretty Good Privacy) Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων PGP (Pretty Good Privacy) Εισαγωγή Το λογισμικό Pretty Good Privacy (PGP), το οποίο σχεδιάστηκε από τον Phill Zimmerman, είναι ένα λογισμικό κρυπτογράφησης

Διαβάστε περισσότερα

Εισαγωγή στην πληροφορική

Εισαγωγή στην πληροφορική Εισαγωγή στην πληροφορική Ενότητα 5: Δικτύωση και Διαδίκτυο II Πασχαλίδης Δημοσθένης Τμήμα Ιερατικών Σπουδών Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό

Διαβάστε περισσότερα

Αρχιτεκτονική του πληροφοριακού συστήµατος Cardisoft Γραµµατεία 2003 ιαχείριση Προσωπικού

Αρχιτεκτονική του πληροφοριακού συστήµατος Cardisoft Γραµµατεία 2003 ιαχείριση Προσωπικού Αρχιτεκτονική του πληροφοριακού συστήµατος Cardisoft Γραµµατεία 2003 ιαχείριση Προσωπικού Γενικά Η αρχιτεκτονική ανάπτυξης τους πληροφοριακού συστήµατος Γραµµατεία 2000 υποσύστηµα διαχείρισης προσωπικού

Διαβάστε περισσότερα

Διαδικασίες παραγωγής λογισμικού. Βασικές αρχές Τεχνολογίας Λογισμικού, 8η αγγ. έκδοση

Διαδικασίες παραγωγής λογισμικού. Βασικές αρχές Τεχνολογίας Λογισμικού, 8η αγγ. έκδοση Διαδικασίες παραγωγής λογισμικού Περιεχόμενα Παρουσίαση μοντέλων διεργασίας ανάπτυξης λογισμικού Περιγραφή τριών γενικών μοντέλων διεργασίας ανάπτυξης λογισμικού Γενική περιγραφή των διαδικασιών που περιλαμβάνονται

Διαβάστε περισσότερα

Κρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση

Κρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση Κρυπτογραφία Κεφάλαιο 1 Γενική επισκόπηση Ανασκόπηση ύλης Στόχοι της κρυπτογραφίας Ιστορικό Γενικά χαρακτηριστικά Κλασσική κρυπτογραφία Συμμετρικού κλειδιού (block ciphers stream ciphers) Δημοσίου κλειδιού

Διαβάστε περισσότερα

Εργαλεία ανάπτυξης εφαρμογών internet Ι

Εργαλεία ανάπτυξης εφαρμογών internet Ι IEK ΟΑΕΔ ΚΑΛΑΜΑΤΑΣ ΤΕΧΝΙΚΟΣ ΕΦΑΡΜΟΓΩΝ ΠΛΗΟΦΟΡΙΚΗΣ Εργαλεία ανάπτυξης εφαρμογών internet Ι Διδάσκουσα: Κανελλοπούλου Χριστίνα ΠΕ19 Πληροφορικής 4 φάσεις διαδικτυακών εφαρμογών 1.Εφαρμογές στατικής πληροφόρησης

Διαβάστε περισσότερα

ΗΥ562 Προχωρημένα Θέματα Βάσεων Δεδομένων Efficient Query Evaluation over Temporally Correlated Probabilistic Streams

ΗΥ562 Προχωρημένα Θέματα Βάσεων Δεδομένων Efficient Query Evaluation over Temporally Correlated Probabilistic Streams ΗΥ562 Προχωρημένα Θέματα Βάσεων Δεδομένων Efficient Query Evaluation over Temporally Correlated Probabilistic Streams Αλέκα Σεληνιωτάκη Ηράκλειο, 26/06/12 aseliniotaki@csd.uoc.gr ΑΜ: 703 1. Περίληψη Συνεισφοράς

Διαβάστε περισσότερα

Αρχιτεκτονικές κατανεμημένων συστημάτων. I. Sommerville 2006 Βασικές αρχές Τεχνολογίας Λογισμικού, 8η αγγ. έκδοση Κεφ. 12

Αρχιτεκτονικές κατανεμημένων συστημάτων. I. Sommerville 2006 Βασικές αρχές Τεχνολογίας Λογισμικού, 8η αγγ. έκδοση Κεφ. 12 Αρχιτεκτονικές κατανεμημένων συστημάτων Στόχοι Εξήγηση των πλεονεκτημάτων και των μειονεκτημάτων των αρχιτεκτονικών κατανεμημένων συστημάτων Εξέταση των αρχιτεκτονικών συστημάτων πελάτηδιακομιστή και των

Διαβάστε περισσότερα

Μοτίβα Σχεδίασης (Design Patterns)

Μοτίβα Σχεδίασης (Design Patterns) Ενότητα 6 Μοτίβα Σχεδίασης (Design Patterns) Ορισµοί βασικές έννοιες. Σηµαντικά µοτίβα σχεδίασης: Παρατηρητής (Observer). Πρόσοψη (Façade). Προσαρµογέας (Adapter). Πληρεξούσιος (Proxy). Μοναχοπαίδι (Singleton).

Διαβάστε περισσότερα

«Δουλεύω Ηλεκτρονικά, Δουλεύω Γρήγορα και με Ασφάλεια - by e-base.gr»

«Δουλεύω Ηλεκτρονικά, Δουλεύω Γρήγορα και με Ασφάλεια - by e-base.gr» Επεξήγηση web site με λογικό διάγραμμα «Δουλεύω Ηλεκτρονικά, Δουλεύω Γρήγορα και με Ασφάλεια - by e-base.gr» Web : www.e-base.gr E-mail : support@e-base.gr Facebook : Like Twitter : @ebasegr Πολλοί άνθρωποι

Διαβάστε περισσότερα

Ασφάλεια στο Ηλεκτρονικό Επιχειρείν. ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης

Ασφάλεια στο Ηλεκτρονικό Επιχειρείν. ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης Ασφάλεια στο Ηλεκτρονικό Επιχειρείν ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης 1 Κίνδυνοι Η-Ε Μερικοί από τους κινδύνους ενός δικτυακού τόπου Ε-εμπορίου περιλαμβάνουν:

Διαβάστε περισσότερα

Σχεδίαση Λογισμικού. Σημείωση

Σχεδίαση Λογισμικού. Σημείωση Το έργο υλοποιείται στο πλαίσιο του υποέργου 2 με τίτλο «Ανάπτυξη έντυπου εκπαιδευτικού υλικού για τα νέα Προγράμματα Σπουδών» της Πράξης «Ελληνικό Ανοικτό Πανεπιστήμιο» η οποία έχει ενταχθεί στο Επιχειρησιακό

Διαβάστε περισσότερα

Λειτουργικά Συστήματα Ι. Καθηγήτρια Παπαδάκη Αναστασία

Λειτουργικά Συστήματα Ι. Καθηγήτρια Παπαδάκη Αναστασία Λειτουργικά Συστήματα Ι Καθηγήτρια Παπαδάκη Αναστασία 2013 1 Ηλεκτρονικός Υπολογιστής αποτελείται: 1. Από Υλικό Hardware (CPUs, RAM, Δίσκοι), & 2. Λογισμικό - Software Και μπορεί να εκτελέσει διάφορες

Διαβάστε περισσότερα

Περίπτωση Χρήσης Use case

Περίπτωση Χρήσης Use case Πανεπιστήμιο Κρήτης, Τμήμα Επιστήμης Υπολογιστών Φθινόπωρο 2007 HΥ351 Ανάλυση και Σχεδίαση Πληροφοριακών Συστημάτων Information Systems Analysis and Design Use Cases & Use Case Diagrams Περίπτωση Χρήσης

Διαβάστε περισσότερα

Ενότητα 12 (κεφάλαιο 28) Αρχιτεκτονικές Εφαρμογών

Ενότητα 12 (κεφάλαιο 28) Αρχιτεκτονικές Εφαρμογών ΕΠΛ362: Τεχνολογία Λογισμικού ΙΙ (μετάφραση στα ελληνικά των διαφανειών του βιβλίου Software Engineering, 9/E, Ian Sommerville, 2011) Ενότητα 12 (κεφάλαιο 28) Αρχιτεκτονικές Εφαρμογών Οι διαφάνειες αυτές

Διαβάστε περισσότερα

ΑΝΑΠΤΥΞΗ ΕΦΑΡΜΟΓΩΝ ΣΕ ΠΡΟΓΡΑΜΜΑΤΙΣΤΙΚΟ ΠΕΡΙΒΑΛΛΟΝ ΜΑΡΙΑ Σ. ΖΙΩΓΑ ΚΑΘΗΓΗΤΡΙΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΕΙΣΑΓΩΓΗ ΣΤΟΝ ΠΡΟΓΡΑΜΜΑΤΙΣΜΟ

ΑΝΑΠΤΥΞΗ ΕΦΑΡΜΟΓΩΝ ΣΕ ΠΡΟΓΡΑΜΜΑΤΙΣΤΙΚΟ ΠΕΡΙΒΑΛΛΟΝ ΜΑΡΙΑ Σ. ΖΙΩΓΑ ΚΑΘΗΓΗΤΡΙΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΕΙΣΑΓΩΓΗ ΣΤΟΝ ΠΡΟΓΡΑΜΜΑΤΙΣΜΟ ΑΝΑΠΤΥΞΗ ΕΦΑΡΜΟΓΩΝ ΣΕ ΠΡΟΓΡΑΜΜΑΤΙΣΤΙΚΟ ΠΕΡΙΒΑΛΛΟΝ ΕΠΙΜΕΛΕΙΑ: ΜΑΡΙΑ Σ. ΖΙΩΓΑ ΚΑΘΗΓΗΤΡΙΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΘΕΩΡΙΑ 6 ΟΥ ΚΕΦΑΛΑΙΟΥ ΕΙΣΑΓΩΓΗ ΣΤΟΝ ΠΡΟΓΡΑΜΜΑΤΙΣΜΟ 6.1 Τι ονοµάζουµε πρόγραµµα υπολογιστή; Ένα πρόγραµµα

Διαβάστε περισσότερα

Τμήμα Οικιακής Οικονομίας και Οικολογίας. Οργάνωση Υπολογιστών

Τμήμα Οικιακής Οικονομίας και Οικολογίας. Οργάνωση Υπολογιστών Οργάνωση Υπολογιστών Υπολογιστικό Σύστημα Λειτουργικό Σύστημα Αποτελεί τη διασύνδεση μεταξύ του υλικού ενός υπολογιστή και του χρήστη (προγραμμάτων ή ανθρώπων). Είναι ένα πρόγραμμα (ή ένα σύνολο προγραμμάτων)

Διαβάστε περισσότερα

ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ ΙΟΙΚΗΤΙΚΗΣ ΕΠΙΣΤΗΜΗΣ ΚΑΙ ΤΕΧΝΟΛΟΓΙΑΣ. Ηλεκτρονικό Εμπόριο

ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ ΙΟΙΚΗΤΙΚΗΣ ΕΠΙΣΤΗΜΗΣ ΚΑΙ ΤΕΧΝΟΛΟΓΙΑΣ. Ηλεκτρονικό Εμπόριο ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ ΙΟΙΚΗΤΙΚΗΣ ΕΠΙΣΤΗΜΗΣ ΚΑΙ ΤΕΧΝΟΛΟΓΙΑΣ Ηλεκτρονικό Εμπόριο Αναπτύσσοντας ένα Ηλεκτρονικό Κατάστημα Ηλεκτρονικό Εμπόριο Λειτουργικότητα Εφαρμογής Κατάλογος προϊόντων Καλάθι

Διαβάστε περισσότερα

Ασφάλεια στο δίκτυο GSM

Ασφάλεια στο δίκτυο GSM Ασφάλεια στο δίκτυο GSM Χρήστος Ξενάκης xenakis@unipi.gr Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιά Global System for Mobile Communications (GSM) Το GSM αποτελεί το πιο διαδεδομένο σύστημα κινητής

Διαβάστε περισσότερα

Εφαρμογή Βάσης Δεδομένων για την Εθελοντική Αιμοδοσία στο ΑΤΕΙ-Θ

Εφαρμογή Βάσης Δεδομένων για την Εθελοντική Αιμοδοσία στο ΑΤΕΙ-Θ Εφαρμογή Βάσης Δεδομένων για την Εθελοντική Αιμοδοσία στο ΑΤΕΙ-Θ Επιβλέπων καθηγητής Δημήτρης Αχιλ. Δέρβος Πτυχιακή εργασία του Πετράκη-Πυρετζίδη Στέφανου Σκοπός Δημιουργία βάσης δεδομένων Ανάπτυξη διαδικτυακής

Διαβάστε περισσότερα

1 Συστήματα Αυτοματισμού Βιβλιοθηκών

1 Συστήματα Αυτοματισμού Βιβλιοθηκών 1 Συστήματα Αυτοματισμού Βιβλιοθηκών Τα Συστήματα Αυτοματισμού Βιβλιοθηκών χρησιμοποιούνται για τη διαχείριση καταχωρήσεων βιβλιοθηκών. Τα περιεχόμενα των βιβλιοθηκών αυτών είναι έντυπα έγγραφα, όπως βιβλία

Διαβάστε περισσότερα

Αρχιτεκτονική Υπολογιστών

Αρχιτεκτονική Υπολογιστών Τμήμα Μηχανικών Πληροφορικής & Τηλεπικοινωνιών Αρχιτεκτονική Υπολογιστών Ενότητα 13: (Μέρος Β ) Λειτουργικό Σύστημα Δρ. Μηνάς Δασυγένης mdasyg@ieee.org Εργαστήριο Ψηφιακών Συστημάτων και Αρχιτεκτονικής

Διαβάστε περισσότερα

Διαχείριση Ειδοποιήσεων με Κινητές Συσκευές

Διαχείριση Ειδοποιήσεων με Κινητές Συσκευές Διαχείριση Ειδοποιήσεων με Κινητές Συσκευές Λαμπαδαρίδης Αντώνιος el04148@mail.ntua.gr Διπλωματική εργασία στο Εργαστήριο Συστημάτων Βάσεων Γνώσεων και Δεδομένων Επιβλέπων: Καθηγητής Τ. Σελλής Περίληψη

Διαβάστε περισσότερα

Πίνακας Περιεχομένων

Πίνακας Περιεχομένων Πίνακας Περιεχομένων Πρόλογος 15 Πρώτο Μέρος: Εισαγωγή στα Πληροφοριακά Συστήματα....19 Κεφάλαιο 1 ο : Έννοια του Συστήματος 1.1 Τι είναι Σύστημα... 21 1.2 Αλληλεπίδραση Συστημάτων... 22 1.3 Κατηγοριοποίηση

Διαβάστε περισσότερα

Εισαγωγικό Μάθημα Βασικές Έννοιες - Ανάλυση Απαιτήσεων

Εισαγωγικό Μάθημα Βασικές Έννοιες - Ανάλυση Απαιτήσεων ..?????? Εργαστήριο ΒΑΣΕΙΣ????????? ΔΕΔΟΜΕΝΩΝ Βάσεων Δεδομένων?? ΙΙ Εισαγωγικό Μάθημα Βασικές Έννοιες - . Γενικά Τρόπος Διεξαγωγής Ορισμός: Βάση Δεδομένων (ΒΔ) είναι μια συλλογή από σχετιζόμενα αντικείμενα

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ ΠΛΗΡΟΦΟΡΙΑΚΩΝ ΚΑΙ ΤΗΛΕΠΙΚΟΙΝΩΝΙΑΚΩΝ ΣΥΣΤΗΜΑΤΩΝ

ΑΣΦΑΛΕΙΑ ΠΛΗΡΟΦΟΡΙΑΚΩΝ ΚΑΙ ΤΗΛΕΠΙΚΟΙΝΩΝΙΑΚΩΝ ΣΥΣΤΗΜΑΤΩΝ ΑΣΦΑΛΕΙΑ ΠΛΗΡΟΦΟΡΙΑΚΩΝ ΚΑΙ ΤΗΛΕΠΙΚΟΙΝΩΝΙΑΚΩΝ ΣΥΣΤΗΜΑΤΩΝ Σεμινάριο ενημέρωσης 24 27 Σεπτεμβρίου 2007 Το σεμινάριο πραγματεύεται τα προβλήματα που ανακύπτουν από τη ραγδαία ανάπτυξη στο χώρο της πληροφορικής

Διαβάστε περισσότερα

Τ.Π.Ε. στον Τουρισμό. Τ.Ε.Ι. Ιονίων Νήσων Σχολή Διοίκησης και Οικονομίας - Λευκάδα

Τ.Π.Ε. στον Τουρισμό. Τ.Ε.Ι. Ιονίων Νήσων Σχολή Διοίκησης και Οικονομίας - Λευκάδα Τ.Π.Ε. στον Τουρισμό Τ.Ε.Ι. Ιονίων Νήσων Σχολή Διοίκησης και Οικονομίας - Λευκάδα Στέργιος Παλαμάς, 2015-2016 Μάθημα 2: Βασικές Αρχές Ασφάλειας Η/Υ Ασφάλεια Ηλεκτρονικού Υπολογιστή Ασφάλεια από Κακόβουλο

Διαβάστε περισσότερα

Περιεχόµενα. Πληροφοριακά Συστήµατα: Κατηγορίες και Κύκλος Ζωής. Π.Σ. ιαχείρισης Πράξεων. Π.Σ. ιοίκησης. Κατηγορίες Π.Σ. Ο κύκλος ζωής Π.Σ.

Περιεχόµενα. Πληροφοριακά Συστήµατα: Κατηγορίες και Κύκλος Ζωής. Π.Σ. ιαχείρισης Πράξεων. Π.Σ. ιοίκησης. Κατηγορίες Π.Σ. Ο κύκλος ζωής Π.Σ. Πληροφοριακά Συστήµατα: Κατηγορίες και Κύκλος Ζωής Περιεχόµενα Κατηγορίες Π.Σ. ιαχείρισης Πράξεων ιοίκησης Υποστήριξης Αποφάσεων Έµπειρα Συστήµατα Ατόµων και Οµάδων Ο κύκλος ζωής Π.Σ. Ορισµός Φάσεις Χρήστες

Διαβάστε περισσότερα

Τεχνολογία Λογισμικού & Πνευματική Ιδιοκτησία. ΜΥΥ-106 Εισαγωγή στους Η/Υ και στην Πληροφορική

Τεχνολογία Λογισμικού & Πνευματική Ιδιοκτησία. ΜΥΥ-106 Εισαγωγή στους Η/Υ και στην Πληροφορική Τεχνολογία Λογισμικού & Πνευματική Ιδιοκτησία ΜΥΥ-106 Εισαγωγή στους Η/Υ και στην Πληροφορική Κύκλος ζωής λογισμικού source: Forouzan, Mosharraf Τροποποιήσεις διόρθωση σφαλμάτων, αλλαγή απαιτήσεων χρήστη,...

Διαβάστε περισσότερα

Αρχιτεκτονική Υπολογιστών

Αρχιτεκτονική Υπολογιστών Τμήμα Μηχανικών Πληροφορικής & Τηλεπικοινωνιών Αρχιτεκτονική Υπολογιστών Ενότητα 13: (Μέρος Β ) Λειτουργικό Σύστημα Δρ. Μηνάς Δασυγένης mdasyg@ieee.org Εργαστήριο Ψηφιακών Συστημάτων και Αρχιτεκτονικής

Διαβάστε περισσότερα

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Περιεχόμενα F-Secure Anti-Virus for Mac 2015 Περιεχόμενα Κεφάλαιο 1: Έναρξη...3 1.1 Διαχείριση συνδρομής...4 1.2 Πώς μπορώ να βεβαιωθώ ότι ο υπολογιστής μου προστατεύεται;...4

Διαβάστε περισσότερα

Γενικές Αρχές. Τεχνολογία ικτύων Επικοινωνιών ΙΙ

Γενικές Αρχές. Τεχνολογία ικτύων Επικοινωνιών ΙΙ Τεχνολογία ικτύων Επικοινωνιών ΙΙ 7.1.1. Γενικές Αρχές 1. Τι ονοµάζεται επικοινωνιακό υποδίκτυο και ποιο είναι το έργο του; Το σύνολο όλων των ενδιάµεσων κόµβων που εξασφαλίζουν την επικοινωνία µεταξύ

Διαβάστε περισσότερα

Περίληψη ιπλωµατικής Εργασίας

Περίληψη ιπλωµατικής Εργασίας Περίληψη ιπλωµατικής Εργασίας Θέµα: Πρότυπη Εφαρµογή ιαλειτουργικότητας για Φορητές Συσκευές Όνοµα: Κωνσταντίνος Χρηστίδης Επιβλέπων: Ιωάννης Βασιλείου Συν-επιβλέπων: Σπύρος Αθανασίου 1. Αντικείµενο Αντικείµενο

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Μηχανισμοί Ελέγχου Προσπέλασης)

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Μηχανισμοί Ελέγχου Προσπέλασης) ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Μηχανισμοί Ελέγχου Προσπέλασης) Καλλονιάτης Χρήστος Επίκουρος Καθηγητής Τμήμα Πολιτισμικής Τεχνολογίας και Επικοινωνίας, Πανεπιστήμιο Αιγαίου http://www.ct.aegean.gr/people/kalloniatis

Διαβάστε περισσότερα

Πληροφορική. Μάθημα Κατεύθυνσης

Πληροφορική. Μάθημα Κατεύθυνσης Πληροφορική Μάθημα Κατεύθυνσης Σκοπός Μαθήματος Οι μαθητές που θα ακολουθήσουν το μάθημα αυτό θα είναι ικανοί να λύνουν προβλήματα με αλγοριθμικό τρόπο, ακολουθούν τα βήματα του κύκλου ανάπτυξης, ώστε

Διαβάστε περισσότερα

Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου 11η Διάλεξη: Ασφάλεια στο Web

Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου 11η Διάλεξη: Ασφάλεια στο Web Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου 11η Διάλεξη: Ασφάλεια στο Web Δρ. Απόστολος Γκάμας Λέκτορας (407/80) gkamas@uop.gr Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου Διαφάνεια 1 1 Εισαγωγικά Βασικές

Διαβάστε περισσότερα

Βάσεις Δεδομένων. Τ.Ε.Ι. Ιονίων Νήσων Σχολή Διοίκησης και Οικονομίας - Λευκάδα

Βάσεις Δεδομένων. Τ.Ε.Ι. Ιονίων Νήσων Σχολή Διοίκησης και Οικονομίας - Λευκάδα Βάσεις Δεδομένων Τ.Ε.Ι. Ιονίων Νήσων Σχολή Διοίκησης και Οικονομίας - Λευκάδα Στέργιος Παλαμάς, Υλικό Μαθήματος «Βάσεις Δεδομένων», 2015-2016 Κεφάλαιο 7: Transactions (Συναλλαγές) Ο λόγος που αναπτύχθηκαν

Διαβάστε περισσότερα

ΠΡΟΤΕΙΝΟΜΕΝΑ ΘΕΜΑΤΑ ΣΤΑ ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ Γ Τάξη Ε.Π.Α.Λ.

ΠΡΟΤΕΙΝΟΜΕΝΑ ΘΕΜΑΤΑ ΣΤΑ ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ Γ Τάξη Ε.Π.Α.Λ. ΠΡΟΤΕΙΝΟΜΕΝΑ ΘΕΜΑΤΑ ΣΤΑ ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ 2016 Γ Τάξη Ε.Π.Α.Λ. ΘΕΜΑ Α Α1. Να γράψετε στο τετράδιό σας τον αριθµό καθεµιάς από τις παρακάτω προτάσεις και δίπλα το γράµµα Σ, αν είναι σωστή, ή το γράµµα

Διαβάστε περισσότερα

κεφάλαιο Βασικές Έννοιες Επιστήμη των Υπολογιστών

κεφάλαιο Βασικές Έννοιες Επιστήμη των Υπολογιστών κεφάλαιο 1 Βασικές Έννοιες Επιστήμη 9 1Εισαγωγή στις Αρχές της Επιστήμης των Η/Υ Στόχοι Στόχος του κεφαλαίου είναι οι μαθητές: να γνωρίσουν βασικές έννοιες και τομείς της Επιστήμης. Λέξεις κλειδιά Επιστήμη

Διαβάστε περισσότερα

. Μεθοδολογία Προγραμματισμού. Εισαγωγή. Νικόλαος Πεταλίδης. Εισαγωγή Εαρινό Εξάμηνο 2014

. Μεθοδολογία Προγραμματισμού. Εισαγωγή. Νικόλαος Πεταλίδης. Εισαγωγή Εαρινό Εξάμηνο 2014 .. Μεθοδολογία Προγραμματισμού Νικόλαος Πεταλίδης Τμήμα Μηχανικών Η/Υ ΤΕΙ Κεντρικής Μακεδονίας Εαρινό Εξάμηνο 2014 Ν. Πεταλίδης (ΤΕΙ Κεντρικής Μακεδονίας) Μεθοδολογία Προγραμματισμού 1 / 24 Μεθοδολογία

Διαβάστε περισσότερα

Βασικές έννοιες. Κατανεμημένα Συστήματα 1

Βασικές έννοιες. Κατανεμημένα Συστήματα 1 Βασικές έννοιες Κατανεμημένα Συστήματα 1 lalis@inf.uth.gr Ορισμός κατανεμημένου συστήματος Ένα σύστημα από ξεχωριστές ενεργές οντότητες (ονομάζονται «κόμβοι» ή «διεργασίες») που εκτελούνται ταυτόχρονα/ανεξάρτητα

Διαβάστε περισσότερα

Κεφάλαιο 16 Ασφάλεια και Προστασία στο Διαδίκτυο. Εφαρμογές Πληροφορικής Κεφ. 16 Καραμαούνας Πολύκαρπος

Κεφάλαιο 16 Ασφάλεια και Προστασία στο Διαδίκτυο. Εφαρμογές Πληροφορικής Κεφ. 16 Καραμαούνας Πολύκαρπος Κεφάλαιο 16 Ασφάλεια και Προστασία στο Διαδίκτυο Εφαρμογές Πληροφορικής Κεφ. 16 Καραμαούνας Πολύκαρπος 16.1 Ασφάλεια υπολογιστικού συστήματος Κακόβουλο λογισμικό: το λογισμικό το οποίο εκ προθέσεως διαθέτει

Διαβάστε περισσότερα

Η Βίβλος σχετικά με το JDBC. Περιέχει τρία βασικά tutorials στα οποία θα βασιστεί το μάθημα και περιγράφει όλες τις τάξεις και τις μεθόδους που

Η Βίβλος σχετικά με το JDBC. Περιέχει τρία βασικά tutorials στα οποία θα βασιστεί το μάθημα και περιγράφει όλες τις τάξεις και τις μεθόδους που 1 Η Βίβλος σχετικά με το JDBC. Περιέχει τρία βασικά tutorials στα οποία θα βασιστεί το μάθημα και περιγράφει όλες τις τάξεις και τις μεθόδους που μπορούμε να χρησιμοποιήσουμε σε μία JDBC εφαρμογή. Υπάρχει

Διαβάστε περισσότερα

Προγραμματισμός Η/Υ. Προτεινόμενα θέματα εξετάσεων Εργαστήριο. Μέρος 1 ό. ΤΕΙ Λάρισας- Σχολή Τεχνολογικών Εφαρμογών Τμήμα Πολιτικών Έργων Υποδομής

Προγραμματισμός Η/Υ. Προτεινόμενα θέματα εξετάσεων Εργαστήριο. Μέρος 1 ό. ΤΕΙ Λάρισας- Σχολή Τεχνολογικών Εφαρμογών Τμήμα Πολιτικών Έργων Υποδομής Προγραμματισμός Η/Υ Προτεινόμενα θέματα εξετάσεων Εργαστήριο Μέρος 1 ό ΤΕΙ Λάρισας- Σχολή Τεχνολογικών Εφαρμογών Τμήμα Πολιτικών Έργων Υποδομής Ιανουάριος 2011 Καλογιάννης Γρηγόριος Επιστημονικός/ Εργαστηριακός

Διαβάστε περισσότερα

ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΙΓΑΙΟΥ

ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΙΓΑΙΟΥ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΙΓΑΙΟΥ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΑΚΩΝ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΑΚΩΝ ΣΥΣΤΗΜΑΤΩΝ ΠΡΟΠΤΥΧΙΑΚΟ ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΜΑΘΗΜΑ: ΤΕΧΝΟΛΟΓΙΑ ΛΟΓΙΣΜΙΚΟΥ ΔΟΚΙΜΕΣ ΛΟΓΙΣΜΙΚΟΥ Διδάσκων: Γ. Χαραλαμπίδης, Επ. Καθηγητής

Διαβάστε περισσότερα

Παράρτημα Α Περισσότερα για την Ασφάλεια στο Διαδίκτυο

Παράρτημα Α Περισσότερα για την Ασφάλεια στο Διαδίκτυο Παράρτημα Α Περισσότερα για την Ασφάλεια στο Διαδίκτυο A.1 Κρυπτογράφηση Δημόσιου Κλειδιού Όπως αναφέρθηκε στην παράγραφο 2.3.2, η πιο διαδεδομένη μέθοδος κρυπτογραφίας στο Διαδίκτυο είναι η κρυπτογράφηση

Διαβάστε περισσότερα

Information Technology for Business

Information Technology for Business Information Technology for Business! Lecturer: N. Kyritsis, MBA, Ph.D. Candidate!! e-mail: kyritsis@ist.edu.gr Διαχείριση Επιχειρηματικών Δεδομένων - Databases Ορισμός Βάσης Δεδομένων Συλλογή συναφών αρχείων

Διαβάστε περισσότερα

Σύνταξη κειμένου : Γεώργιος Μαμαλάκης, MSc Επιμέλεια κειμένου : Κωνσταντίνος Βασιλάκης, PhD

Σύνταξη κειμένου : Γεώργιος Μαμαλάκης, MSc Επιμέλεια κειμένου : Κωνσταντίνος Βασιλάκης, PhD Συμμόρφωση πλατφόρμας τηλεδιασκέψεων e:presence με τις απαιτήσεις του ΦΕΚ (Αρ. φύλλου 433, 17 Μαρτίου 2011, Αρ. Φ.122.1/42/23076/Β2) περί τηλεδιασκέψεων συλλογικών οργάνων Πανεπιστημίων και ΑΤΕΙ Σύνταξη

Διαβάστε περισσότερα

Κεφάλαιο 7. ΕΠΑΛ Σύμης Εφαρμογές πληροφορικής Ερωτήσεις επανάληψης

Κεφάλαιο 7. ΕΠΑΛ Σύμης Εφαρμογές πληροφορικής Ερωτήσεις επανάληψης ΕΠΑΛ Σύμης Εφαρμογές πληροφορικής Ερωτήσεις επανάληψης Κεφάλαιο 7 1. Σε τι διαφέρει ο Η/Υ από τις υπόλοιπες ηλεκτρικές και ηλεκτρονικές συσκευές; Που οφείλεται η δυνατότητά του να κάνει τόσο διαφορετικές

Διαβάστε περισσότερα

Κεφάλαιο 1: Έναρξη...3

Κεφάλαιο 1: Έναρξη...3 F-Secure Anti-Virus for Mac 2014 Περιεχόμενα 2 Περιεχόμενα Κεφάλαιο 1: Έναρξη...3 1.1 Τι πρέπει να κάνω μετά την εγκατάσταση;...4 1.1.1 Διαχείριση συνδρομής...4 1.1.2 Άνοιγμα του προϊόντος...4 1.2 Πώς

Διαβάστε περισσότερα

Οδηγός Εγκατάστασης και Χρήσης του Arebas Easy

Οδηγός Εγκατάστασης και Χρήσης του Arebas Easy Σ ε λ ί δ α 1 Οδηγός Εγκατάστασης και Χρήσης του Arebas Easy Περιεχόμενα 1. Download Arebas Easy... 2 2. Εγκατάσταση Arebas Easy... 3 3. Εγγραφή στον Arebas Server... 7 4. Παραμετροποίηση Arebas Easy...

Διαβάστε περισσότερα

Τεχνολογία Λογισμικού

Τεχνολογία Λογισμικού Το έργο υλοποιείται στο πλαίσιο του υποέργου 2 με τίτλο «Ανάπτυξη έντυπου εκπαιδευτικού υλικού για τα νέα Προγράμματα Σπουδών» της Πράξης «Ελληνικό Ανοικτό Πανεπιστήμιο» η οποία έχει ενταχθεί στο Επιχειρησιακό

Διαβάστε περισσότερα

SNMP ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΟΥ ΒΑΣΙΚΕΣ ΕΝΝΟΙΕΣ

SNMP ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΟΥ ΒΑΣΙΚΕΣ ΕΝΝΟΙΕΣ Κεφάλαιο 4 SNMP ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΟΥ ΒΑΣΙΚΕΣ ΕΝΝΟΙΕΣ 1 4.1 ΕΙΣΑΓΩΓΗ...3 4.2 ΒΑΣΙΚΕΣ ΕΝΝΟΙΕΣ...3 4.2.1 Η ΑΡΧΙΤΕΚΤΟΝΙΚΗ ΤΗΣ ΔΙΑΧΕΙΡΙΣΗΣ ΔΙΚΤΥΟΥ...3 4.2.1.1 ΣΤΑΘΜΟΣ ΔΙΑΧΕΙΡΙΣΗΣ ΔΙΚΤΥΟΥ...4 4.2.1.2 ΔΙΑΧΕΙΡΙΖΟΜΕΝΟΙ

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Κακόβουλο Λογισμικό)

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Κακόβουλο Λογισμικό) ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Κακόβουλο Λογισμικό) Καλλονιάτης Χρήστος Επίκουρος Καθηγητής Τμήμα Πολιτισμικής Τεχνολογίας και Επικοινωνίας, Πανεπιστήμιο Αιγαίου http://www.ct.aegean.gr/people/kalloniatis

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) Ενότητα 4: ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ ΔΙΔΑΣΚΩΝ: ΚΩΝΣΤΑΝΤΙΝΟΣ ΧΕΙΛΑΣ ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΕΦΑΡΜΟΓΩΝ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΤΕ 1 Άδειες Χρήσης Το παρόν εκπαιδευτικό

Διαβάστε περισσότερα

. Εργαστήριο Βάσεων Δεδομένων. Εισαγωγικό Μάθημα Βασικές Έννοιες - Ανάλυση Απαιτήσεων

. Εργαστήριο Βάσεων Δεδομένων. Εισαγωγικό Μάθημα Βασικές Έννοιες - Ανάλυση Απαιτήσεων .. Εργαστήριο Βάσεων Δεδομένων Εισαγωγικό Μάθημα Βασικές Έννοιες - . Ύλη Εργαστηρίου ΒΔ Ύλη - 4 Ενότητες.1 - Σχεδιασμός Βάσης Δεδομένων.2 Δημιουργία Βάσης Δεδομένων Δημιουργία Πινάκων Εισαγωγή/Ανανέωση/Διαγραφή

Διαβάστε περισσότερα

ΗΜΕΡΟΛΟΓΙΟ 2014-2015 ΓΛΩΣΣΑΡΙ ΔΙΑΔΙΚΤΥΟΥ

ΗΜΕΡΟΛΟΓΙΟ 2014-2015 ΓΛΩΣΣΑΡΙ ΔΙΑΔΙΚΤΥΟΥ ΗΜΕΡΟΛΟΓΙΟ 2014-2015 ΓΛΩΣΣΑΡΙ ΔΙΑΔΙΚΤΥΟΥ Λαρισα Καμπέρη ΓΕΝΑΡΗΣ 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 Adware : Λογισμικό που εμφανίζει διαφημιστικό περιεχ

Διαβάστε περισσότερα

Σκοπιµότητα των firewalls

Σκοπιµότητα των firewalls Σκοπιµότητα των firewalls Παρέχουν προστασία των εσωτερικών δικτύων από απειλές όπως: Μη εξουσιοδοτηµένη προσπέλαση των δικτυακών πόρων: όταν επίδοξοι εισβολείς προσπαθούν να εισχωρήσουν στο δίκτυο και

Διαβάστε περισσότερα

ΤΕΧΝΙΚΕΣ ΕΠΙΘΕΣΗΣ (1/8)

ΤΕΧΝΙΚΕΣ ΕΠΙΘΕΣΗΣ (1/8) ΑΣΦΑΛΕΙΑ WEB CLIENT ΤΕΧΝΙΚΕΣ ΕΠΙΘΕΣΗΣ (1/8) Επίθεση άρνησης υπηρεσίας (Denial of Service-DoS). Αποστολή πολλών αιτήσεων στο µηχάνηµα-στόχο ώστε τα resources που του αποµένουν (σε αυτόν ή και στο δίκτυο).

Διαβάστε περισσότερα

ENOTHTA 9 AΣΦAΛEIA KAI ΠPOΣTAΣIA

ENOTHTA 9 AΣΦAΛEIA KAI ΠPOΣTAΣIA ENOTHTA 9 Περιεχόµενα 1. Aσφάλεια vs Προστασία 2. Aσφάλεια 3. Προϋποθέσεις για ύπαρξη ασφάλειας 4. Eίδη απειλών 5. Σχεδιαστικές αρχές για ασφάλεια 6. Mηχανισµοί προστασίας 9-1 1. Aσφάλεια vs Προστασία

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο

Διαβάστε περισσότερα

επιφάνεια πυριτίου Αναφορά στο Εκπαιδευτικό Υλικό : 5. Αναφορά στο Εργαστήριο :

επιφάνεια πυριτίου Αναφορά στο Εκπαιδευτικό Υλικό : 5. Αναφορά στο Εργαστήριο : 2. Α/Α Διάλεξης : 1 1. Τίτλος : Εισαγωγή στην Ψηφιακή Τεχνολογία 2. Μαθησιακοί Στόχοι : Λογικές Πύλες και η υλοποίησή τους με τρανζίστορ. Κατασκευή ολοκληρωμένων κυκλωμάτων. 3. Θέματα που καλύπτει : Λογικές

Διαβάστε περισσότερα

Σκοπός του μαθήματος

Σκοπός του μαθήματος ΤΕΧΝΟΛΟΓΙΑ ΛΟΓΙΣΜΙΚΟΥ Εισαγωγή Βασικές Έννοιες Βαγγελιώ Καβακλή Τμήμα Πολιτισμικής Τεχνολογίας και Επικοινωνίας Πανεπιστήμιο Αιγαίου Εαρινό Εξάμηνο 2012-2013 1 Σκοπός του μαθήματος Η απόκτηση των γνώσεων

Διαβάστε περισσότερα

ΑΝΤΙΚΕΙΜΕΝΟΣΤΡΕΦΗΣ ΑΝΑΛΥΣΗ Διαγράμματα Συνεργασίας. Ιωάννης Σταμέλος Βάιος Κολοφωτιάς Πληροφορική

ΑΝΤΙΚΕΙΜΕΝΟΣΤΡΕΦΗΣ ΑΝΑΛΥΣΗ Διαγράμματα Συνεργασίας. Ιωάννης Σταμέλος Βάιος Κολοφωτιάς Πληροφορική ΑΝΤΙΚΕΙΜΕΝΟΣΤΡΕΦΗΣ ΑΝΑΛΥΣΗ Διαγράμματα Συνεργασίας Ιωάννης Σταμέλος Βάιος Κολοφωτιάς Πληροφορική Θεσσαλονίκη, Σεπτέμβριος 2013 Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative

Διαβάστε περισσότερα