Τ.Ε.Ι. ΚΑΒΑΛΑΣ ΣΧΟΛΗ ΔΙΟΙΚΗΣΗΣ & ΟΙΚΟΝΟΜΙΑΣ ΤΜΗΜΑ ΔΙΑΧΕΙΡΙΣΗΣ ΠΛΗΡΟΦΟΡΙΩΝ ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ

Μέγεθος: px
Εμφάνιση ξεκινά από τη σελίδα:

Download "Τ.Ε.Ι. ΚΑΒΑΛΑΣ ΣΧΟΛΗ ΔΙΟΙΚΗΣΗΣ & ΟΙΚΟΝΟΜΙΑΣ ΤΜΗΜΑ ΔΙΑΧΕΙΡΙΣΗΣ ΠΛΗΡΟΦΟΡΙΩΝ ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ"

Transcript

1 Τ.Ε.Ι. ΚΑΒΑΛΑΣ ΣΧΟΛΗ ΔΙΟΙΚΗΣΗΣ & ΟΙΚΟΝΟΜΙΑΣ ΤΜΗΜΑ ΔΙΑΧΕΙΡΙΣΗΣ ΠΛΗΡΟΦΟΡΙΩΝ ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ ΘΕΜΑ: Παράνομη χρήση, Απειλές, Μέθοδοι Προστασίας και Υποστήριξης της Ασφάλειας στις Τεχνολογίες της Πληροφορικής και Επικοινωνιών. ΠΑΤΕΡΟΠΟΥΛΟΥ ΑΡΓΥΡΩ ΕΠΙΒΛΕΠΩΝ: ΑΝΑΠΛΗΡΩΤΗΣ ΚΑΘΗΓΗΤΗΣ ΧΑΤΖΗΣ ΒΑΣΙΛΕΙΟΣ ΚΑΒΑΛΑ, ΣΕΠΤΕΜΒΡΙΟΣ 2006

2 ΠΕΡΙΕΧΟΜΕΝΑ 1. Γενικά Ηλεκτρονικό έγκλημα Διαδικτυακό έγκλημα Παράνομη εισχώρηση σε δεδομένα Hacking Crashing Cracking Απάτες στο Διαδίκτυο Προσβλητικό και παράνομο περιεχόμενο Πορνογραφικό υλικό Πορνογραφία ανηλίκων Προπαγάνδες Αποστολή απειλητικών μηνυμάτων ή αθέμιτων μηνυμάτων Μετάδοση διαφημιστικών μηνυμάτων spamming Απειλές στο Διαδίκτυο Ιός Δούρειος Ίππος (Trojan horse) Σκουλήκια (worms) Cookies Τρόποι Μετάδοσης Τρόποι Προστασίας Οικονομικά εγκλήματα Απάτη μέσω Η/Υ Ξέπλυμα χρήματος Κλοπή υπηρεσιών Εξαπάτηση Παραποιημένη εφαρμογή ηλεκτρονικών πληρωμών Παραποίηση λογιστικών λογαριασμών Πληροφορική κατασκοπεία Εκβιασμός Οικονομικά εγκλήματα e-banking ΜΕΘΟΔΟΙ ΑΠΑΤΗΣ ΣΤΙΣ Α.Τ.Μ Η Λιβανέζικη Θηλειά Το Ξάφρισμα Η Μέθοδος της Διαφανούς Ταινίας Η Ασφάλεια των Συναλλαγών Εγκλήματα στο Λογισμικό Πειρατεία Λογισμικού Κλοπή πνευματικής ιδιοκτησίας Αρχή προστασίας προσωπικών δεδομένων Αντιγραφή της άδειας τελικού χρήστη

3 Πλαστογραφία Οι κίνδυνοι του καταναλωτή Αντικείμενα πειρατείας Τύποι πειρατείας Domain name: Η ηλεκτρονική διεύθυνση Κυβερνοσφετερισμός Προστασία των Domain names Προσβολή Τηλεφωνικών Δικτύων Αρχή Διασφάλισης του Απορρήτου των Επικοινωνιών (Α.Δ.Α.Ε.) Οι σημαντικότερες Αρμοδιότητες της Α.Δ.Α.Ε Στόχοι κακόβουλων ενεργειών ή ιών μπορούν να γίνουν τα κινητά τηλέφωνα Οι dialers αποτελούν την πιο επικίνδυνη απειλή Τεχνικά μέσα αντιμετώπισης Firewalls: Αδιαπέραστα τείχη Αντιβιοτικά κατά των ιών Norton Antivirus McAfee VirusScan Σε λογισμικό επίπεδο: Κρυπτογράφηση Μέθοδοι Κρυπτογράφησης Η Υποδομή του Δημόσιου Κλειδιού και η Κρυπτογράφηση στην πράξη PGP (Pretty Good Privacy) Χ Ηλεκτρονική Υπογραφή Πιστοποίηση της Ηλεκτρονικής Υπογραφής Ψηφιακό Υδατογράφημα Κατηγορίες Υδατογραφήματος Αποτύπωμα Ασφαλής πλοήγηση στο internet Ανωνυμία στο Internet: "Ταξιδιώτες" χωρίς όνομα Τεχνικές και λύσεις διατήρησης της ανωνυμίας στο Internet: Mixnets και Μixnet Reply Blocks R ers Ανώνυμο Web surfing Αντιμετώπιση ηλεκτρονικού εγκλήματος Νομοθετικό πλαίσιο στην Ελλάδα και την Ευρωπαϊκή Ένωση Νομοθετικό πλαίσιο σε άλλα κράτη Μη νομοθετικές παρεμβάσεις για την καταπολέμηση μερικών μορφών του ηλεκτρονικού εγκλήματος

4 7.2. Προβλήματα στην αντιμετώπιση του ηλεκτρονικού εγκλήματος Αδυναμίες της Νομοθεσίας Δυσκολίες των διωκτικών αρχών Χαρακτηριστικά και ιδιαιτερότητες του πληροφορικού εγκλήματος Προβλήματα στο Διαδίκτυο Προτάσεις για την αντιμετώπιση του Ηλεκτρονικού Εγκλήματος Θέματα νομοθεσίας και δικαίου Ζητήματα συνεργασίας, ασφάλειας και προστασίας πνευματικής ιδιοκτησίας Ηθικές κοινωνικές προεκτάσεις Διατάξεις της Σύμβασης του Συμβουλίου της Ευρώπης, Αύξηση στο Διαδικτυακό έγκλημα Για μια ασφαλέστερη Κοινωνία της Πληροφορίας Προτάσεις Συμπεράσματα Μεθοδολογία και Εμπειρικά Αποτελέσματα Στόχος - Σκοπός της Έρευνας Μεθοδολογία Το Δείγμα Μέγεθος Δείγματος Η Κύρια Έρευνα Το Ερωτηματολόγιο Αποτελέσματα της Έρευνας Δημογραφικά χαρακτηριστικά του Δείγματος Χρήση Η/Υ Χρήση Διαδικτύου ON-LINE ΟΙΚΟΝΟΜΙΚΕΣ ΣΥΝΑΛΛΑΓΕΣ Οικονομικές Συναλλαγές μέσω Α.Τ.Μ Συμπεράσματα Σύνοψη Αποτελεσμάτων Δοκιμασίες Ανεξαρτησίας Χρήση Η/Υ;Μόρφωση Χρήση Η/Υ; Ηλικία Χρήση Internet; Μόρφωση Χρήση Internet; Ηλικία Οικονομικές Συναλλαγές μέσω Internet; Μόρφωση Οικονομικές Συναλλαγές μέσω Internet; Φύλο ΠΑΡΑΡΤΗΜΑ ΒΙΒΛΙΟΓΡΑΦΙΑ

5 Η παρούσα εργασία εκπονήθηκε στα πλαίσια ανάλυσης Πτυχιακής Εργασίας του Τμήματος Διαχείρισης Πληροφοριών, της Σχολής Διοίκησης &Οικονομίας του Τ.Ε.Ι Καβάλας. Σκοπός της εργασίας είναι η έρευνα πάνω στο θέμα: Παράνομη χρήση, Απειλές, Μέθοδοι Προστασίας και Υποστήριξης της Ασφάλειας στις Τεχνολογίες της Πληροφορικής και Επικοινωνιών. Στο σημείο αυτό θα ήθελα να ευχαριστήσω τον επιβλέποντα καθηγητή κ. Χατζή Βασίλη Αναπληρωτή Καθηγητή του Τμήματος Διαχείρισης Πληροφοριών για την ανάθεση αυτής της πτυχιακής εργασίας, χωρίς την οποία δεν θα ήταν δυνατή η ολοκλήρωση των σπουδών μου. Οφείλω να εκφράσω τις θερμές ευχαριστίες μου για την πολύτιμη βοήθεια και καθοδήγησή του. Τέλος θέλω να εκφράσω ένα μεγάλο ευχαριστώ στην οικογένειά μου και ιδιαίτερα στον σύζυγό μου Κοσμίδη Ισαάκ για την κατανόηση και τη ψυχολογική συμπαράστασή του. Πατεροπούλου Αργυρώ Σεπτέμβριος

6 1. Γενικά Η ταχύτατη ανάπτυξη και η αλματώδης αύξηση της χρήσης των ηλεκτρονικών υπολογιστών προσφέρουν απεριόριστες δυνατότητες σε όλους τους τομείς της σύγχρονης οικονομικής και κοινωνικής ζωής. Η τεχνολογία των ηλεκτρονικών υπολογιστών παρέχει σημαντικές δυνατότητες, όπως επιτάχυνση των διαδικασιών, απλοποίηση εργασιών, οργάνωση των πληροφοριών, ακριβή και άμεσο υπολογισμό, διαχείριση ευρύτατου όγκου δεδομένων. Αυτές οι δυνατότητες οδήγησαν σε ριζική αλλαγή των προτύπων δράσης και προγραμματισμού δημοσίων οργανισμών, ιδιωτικών επιχειρήσεων και ιδιωτών. Η διάδοση του Διαδικτύου έδωσε δυνατότητες ενημέρωσης, μέσω του τεράστιου όγκου πληροφοριών που μεταδίδονται σε ταχύτατους ρυθμούς. Τα δεδομένα που είναι καταχωρημένα στο internet και οι πληροφορίες που διακινούνται καθημερινά σε παγκόσμια κλίμακα προσφέρουν σημαντικές διευκολύνσεις σε κάθε τομέα της ανθρώπινης δραστηριότητας. Οι αλλαγές αυτές δημιούργησαν κατάλληλες συνθήκες για την εμφάνιση νέων μορφών εγκληματικότητας, ενώ το Διαδίκτυο αποτέλεσε μέσο διάδοσης εγκληματικών φαινομένων και αδικημάτων. Όλες αυτές οι μορφές εμπεριέχονται στον όρο «ηλεκτρονικό έγκλημα» ή «πληροφοριακό έγκλημα» ή όπως έχει επικρατήσει παγκοσμίως «computer crime» Ηλεκτρονικό έγκλημα Αποτελεί έννοια που περιλαμβάνει όλες τις αξιόποινες πράξεις που τελούνται με τη χρήση ηλεκτρονικών υπολογιστών και συστημάτων επεξεργασίας δεδομένων. Η πληροφορική τεχνολογία κατέστησε δυνατή τη διάπραξη ενός φάσματος εγκληματικών πράξεων, οι οποίες απαιτούν 5

7 εξειδίκευση και αυξημένη κατάρτιση. Ο ηλεκτρονικός υπολογιστής μπορεί να αποτελέσει κύριο μέσο διάπραξης εγκλημάτων (πχ. Οικονομικά εγκλήματα) ή να χρησιμοποιηθεί ως βοηθητικό μέσω για την τέλεση εγκληματικών πράξεων ( πχ. Πορνογραφία ανηλίκων). [2] 1.2. Διαδικτυακό έγκλημα Οι επιπτώσεις από την εμφάνιση και την χρήση του διαδικτύου είναι τεράστιες. Νέες μορφές συμπεριφορών έχουν εμφανιστεί σε όλους τους τομείς της κοινωνικής ζωής, όπως στις συναλλαγές, στο εμπόριο, στην επικοινωνία, στη εκπαίδευση και γενικά σε όλους τους τομείς της ανθρώπινης δραστηριότητας. Το έγκλημα στο Διαδίκτυο είναι μια ολότελα καινούρια υπόθεση με τα δικά της χαρακτηριστικά και γνωρίσματα. Οι περισσότερες χώρες, μόλις τώρα αρχίζουν να διαμορφώνουν το κατάλληλο νομικό πλαίσιο για να προστατεύσουν τους πολίτες τους από τους κυβερνοπαρανόμους. Αύξηση στις δραστηριότητες που συνιστούν ηλεκτρονικό έγκλημα καταγράφει η Symantec στην ένατη έκθεσή της για τις απειλές στο internet. Επίσης, σύμφωνα με την έκθεση, το 80% των 50 πιο σημαντικών δειγμάτων επιβλαβούς κώδικα θέτει σε κίνδυνο εμπιστευτικά δεδομένα. [1] 6

8 2. Παράνομη εισχώρηση σε δεδομένα 2.1. Hacking Είναι η μη εξουσιοδοτημένη πρόσβαση σε ξένο υπολογιστή ή σύστημα υπολογιστών. Ο αρχικός σκοπός δεν είναι η υποκλοπή, η καταστροφή ή η κατασκοπεία, αλλά η ικανοποίηση από την επιτυχία παράκαμψης των συστημάτων ασφαλείας των Η/Υ. Η Ευρωπαϊκή Επιτροπή (21/4/2002) δίνει τον εξής ορισμό για το hacking: «Είναι η απόκτηση μη εξουσιοδοτημένης πρόσβασης σε πληροφοριακό σύστημα με σκοπό την πρόκληση ζημιών ή το οικονομικό κέρδος». Σχετικά με το Hacking επικρατούν δυο κυρίαρχες απόψεις. Η πρώτη υποστηρίζει το απόλυτο και απεριόριστο της πρόσβασης στους Η/Υ, τονίζοντας την προσωπική μέριμνα και προστασία του υπολογιστή από τον ιδιοκτήτη. Η δεύτερη άποψη υποστηρίζει ότι η πρόσβαση στους Η/Υ χωρίς εξουσιοδότηση είναι ανήθικη ή και εγκληματική. Βέβαια στην άποψη αυτή υπάρχει το θέμα της αποσαφήνισης του κρίσιμου σημείου, δηλ. του σημείου απ όπου η ενέργεια της πρόσβασης γίνεται εγκληματική και όχι μόνο ανήθικη. Η αντίληψη αυτή υποστηρίζει ότι εγκληματική είναι μόνο από τη στιγμή που το άτομο, το οποίο πετυχαίνει την πρόσβαση προχωρά σε περαιτέρω ενέργειες, όπως καταστροφή ή κλοπή αρχείων ή προγραμμάτων. [3] 2.2. Crashing Στόχος των crashers είναι όχι μόνο η παράνομη πρόσβαση σε ένα ξένο σύστημα, αλλά και καταστροφή των προγραμμάτων και των αρχείων που βρίσκουν, προκαλώντας μεγάλες οικονομικές ζημιές στους χρήστες. [3] 7

9 2.3. Cracking Είναι η αλλαγή των κωδικών πρόσβασης και η άρση της προστασίας των προγραμμάτων, η οποία καθιστά δυνατή την παράνομη αντιγραφή τους. Υπάρχει σύγχυση μεταξύ των όρων hacking και cracking. Το cracking είναι μια μορφή του hacking, η οποία εμπεριέχει πιο πονηρούς σκοπούς. Οι crackers είναι περισσότερο επικίνδυνοι για τα συστήματα των υπολογιστών, εφόσον έχουν την δυνατότητα να «σπάσουν» ένα πρόγραμμα ή τους κωδικούς password και να κάνουν παράνομη αντιγραφή. Επιπλέον, τραβούν εντονότερα την προσοχή των Μέσων Μαζικής Ενημέρωσης. [3] 2.4. Απάτες στο Διαδίκτυο Κατά τη χρήση του Διαδικτύου υπάρχει η δυνατότητα να τελεστούν απάτες, αφού ο υπολογιστής αποτελεί το μέσο τέλεσης αξιόποινων πράξεων. [2] Προσβλητικό και παράνομο περιεχόμενο Στην κατηγορία αυτή υπάγονται εγκλήματα κατά της ηθικής και της αξιοπρέπειας, με την προβολή βλαβερού και παράνομου περιεχομένου, που θίγει την προσωπικότητα και την ηθική του ατόμου. [2] Πορνογραφικό υλικό Πορνογραφία ανηλίκων Τα τελευταία χρόνια, η διαμάχη σχετικά με προσβλητικό περιεχόμενο που διαδίδεται μέσω του Διαδικτύου εστιάζεται στη διαθεσιμότητα πορνογραφικού υλικού στον κυβερνοχώρο. Το υλικό αυτό εντοπίζεται σε 8

10 όλες τις μορφές των πολυμέσων, όμως οι αρχές και η ευρύτερη κοινωνία ασχολούνται κυρίως, με περιεχόμενο, το οποίο χαρακτηρίζεται από αισχρότητα ή αποτελεί παιδική πορνογραφία. Το ζήτημα εστιάζεται στη βλάβη που μπορεί να προκληθεί κατά τη διάρκεια της παραγωγής του και γενικότερα στην επικινδυνότητα που εμπεριέχει το υλικό αυτό για ανάπτυξη συμπεριφορών που χαρακτηρίζονται από εχθρικές - προσβλητικές της αξιοπρέπειας του άλλου έως αντικοινωνικές και τελικά παράνομες. [2] Προπαγάνδες Στο Διαδίκτυο παρουσιάζεται η ρατσιστική προπαγάνδα, αλλά συνήθης είναι και η προπαγάνδα με φανατικό θρησκευτικό περιεχόμενο, το οποίο προσβάλλει πιστούς άλλων θρησκειών. Επιπλέον, συχνή είναι η εμφάνιση προπαγάνδας με χαρακτήρα που προσβάλλει ειδικές μειονότητες, όπως ομοφυλόφιλα άτομα. Τέλος εμφανίζονται και προπαγάνδες με ακραίο πολιτικό στίγμα, στις οποίες γίνεται άμεση πολεμική ενάντια συγκεκριμένων πολιτικών ή κρατικών μηχανισμών. [2] Αποστολή απειλητικών μηνυμάτων ή αθέμιτων μηνυμάτων Είναι η πρακτική κατά την οποία ένας αποστολέας προσβάλλει ή απειλεί έναν παραλήπτη ή αισχρολογεί σε βάρος του. Θεωρείται επικίνδυνη πρακτική, αφού υπάρχει η δυνατότητα να εξελιχθεί σε πληροφορικό εκβιασμό ή καταστροφή του υπολογιστικού συστήματος του παραλήπτη. [3] 9

11 Μετάδοση διαφημιστικών μηνυμάτων spamming Η κατηγορία αυτή αναφέρεται στην αποδοχή διαφημίσεων και εμπορικών προτάσεων από εταιρείες, οι οποίες απέκτησαν τις διευθύνσεις της ηλεκτρονικής αλληλογραφίας των παραληπτών, με νόμιμο ή παράνομο τρόπο. Το spamming ή αλλιώς, ο βομβαρδισμός του ηλεκτρονικού ταχυδρομείου, αφορά την αποστολή με διαφημιστικό περιεχόμενο σε χιλιάδες καταναλωτές χρήστες του Διαδικτύου. Πρόκειται για περίπτωση παραβίασης της ιδιωτικότητας των παραληπτών, εφόσον γίνεται χωρίς την θέληση και την έμπρακτη εκδήλωση ενδιαφέροντος από τη μεριά τους. Ωστόσο, παρουσιάζονται και άλλα προβλήματα, όπως είναι η περίπτωση του «junk fax», όπου δεσμεύεται η τηλεφωνική γραμμή για αρκετό διάστημα και σπαταλάται όγκος χαρτιού από τον παραλήπτη. Στην περίπτωση του «junk », ο υπολογιστής του αποδέκτη των μηνυμάτων δεσμεύει ενεργή και αποθηκευτική μνήμη για ανεπιθύμητα μηνύματα, ενώ καταναλώνει χρόνο για να τα διαγράψει. [3] 2.5. Απειλές στο Διαδίκτυο Μέσα στα πλαίσια του ηλεκτρονικού βανδαλισμού, ο οποίος αναφέρεται στην αυθαίρετη παρείσδυση σε ένα σύστημα υπολογιστή με σκοπό τη παρεμπόδιση της λειτουργίας του και μετέπειτα σε πρόκληση ζημιάς (hacking cracking) υπάγεται και μια άλλη κατηγορία, που αφορά την μετάδοση του ιού. Ο όρος «ηλεκτρονικός ιός» προέκυψε το έτος

12 στο πανεπιστήμιο Southern California, από τον Fred Cohen, γνωστό ως «πατέρα των ιών των προγραμμάτων». [4] Ιός Ο ιός του υπολογιστή είναι ένα κομμάτι προγράμματος, το οποίο αντιγράφει τον εαυτό του και επισυνάπτεται σε ένα νομότυπο πρόγραμμα με σκοπό να «μολύνει» άλλα προγράμματα. Όταν το μολυσμένο πρόγραμμα εκτελεστεί, κάτω από ορισμένες συνθήκες, προσπαθεί να μολύνει και άλλα προγράμματα, να διαγράψει, να αλλάξει ή να κρυπτογραφήσει αρχεία. Η ύπαρξη ιών είναι ένα από σημαντικότερα προβλήματα του Διαδικτύου. Υπάρχουν σήμερα χιλιάδες διαφορετικοί ιοί, οι οποίοι προσβάλλουν εκατομμύρια υπολογιστές σε όλο τον κόσμο. Πολλοί έχουν τη δυνατότητα να μεταλλάσσονται και να διαφέρουν σε μεγάλο βαθμό από τον αρχικό ιό. [4] Δούρειος Ίππος (Trojan horse) Πρόκειται για ένα είδος προγράμματος, το οποίο δεν αναπαράγεται και δρα «υπογείως», χωρίς ο χρήστης του υπολογιστή να αντιλαμβάνεται αρχικά την ύπαρξή του. Το πρόγραμμα αυτό ενεργεί ως μέσο μεταφοράς άλλων μορφών επιβλαβούς λογισμικού (malware), ενεργοποιείται σε συγκεκριμένο χρόνο και δημιουργεί ένα αντίγραφο του αυθεντικού προγράμματος που χρησιμοποιείται από το χρήστη, το οποίο θα δουλεύει κανονικά, σα να ήταν το αυθεντικό. Όταν ο χρήστης εκτελέσει το συγκεκριμένο πρόγραμμα χρησιμοποιεί την έκδοση του Δούρειου Ίππου, ο οποίος δρα καταστροφικά. [4] 11

13 Σκουλήκια (worms) Πρόκειται για προγράμματα υπολογιστών τα οποία αντιγράφουν τον εαυτό τους σε δίκτυα Η/Υ. χρησιμοποιούν το internet ως μέσο διάδοσής τους ( s, irc, chat κ.α.) Αναπαράγονται από υπολογιστή σε υπολογιστή, εκμεταλλευόμενα τα σφάλματα των λειτουργικών προγραμμάτων των υπολογιστών. Οι μολυσμένοι υπολογιστές μετά από κάποιο διάστημα κατακλύζονται από αντίγραφα του «σκουληκιού» και δε μπορούν να λειτουργήσουν. [4] Cookies Τα cookies είναι μικρά αρχεία που αποθηκεύονται στο σκληρό δίσκο του υπολογιστή. Γενικά είναι ακίνδυνα και χρησιμοποιούνται για την αναγνώριση των χρηστών, ώστε να μπορούν να λαμβάνουν μια ειδικά προσαρμοσμένη έκδοση της συγκεκριμένης ιστοσελίδας. Τα cookies περιέχουν πληροφορίες σχετικά με τις προτιμήσεις μας και επιτρέπουν την προσαρμογή μιας ιστοσελίδας στη χρήση που θέλουμε. [4] Τρόποι Μετάδοσης - Από μολυσμένη δισκέτα ή μολυσμένο cd - Από εκτέλεση ή άνοιγμα μολυσμένων αρχείων του υπολογιστή - Από εκτέλεση ή άνοιγμα μολυσμένων αρχείων που επισυνάπτονται σε μηνύματα ηλεκτρονικής αλληλογραφίας 12

14 - Από άνοιγμα ή ανάγνωση αγνώστων μηνυμάτων ηλεκτρονικής αλληλογραφίας που περιέχουν καταστροφικό κώδικα (malicious code) - Από άνοιγμα ή ανάγνωση μολυσμένων ιστοσελίδων.htm και.html [4] Τρόποι Προστασίας - Επιλογή ενός καλού αντιβιοτικού προγράμματος -Τακτική ανίχνευση όλου του δίσκου με το αντιβιοτικό πρόγραμμα -Συνεχής ανανέωση (update) του αντιβιοτικού προγράμματος -Έλεγχος κάθε δισκέτας /cd με το αντιβιοτικό πρόγραμμα πριν την εφαρμογή. - Τήρηση αντιγράφων ασφαλείας όλων των αρχείων σε cd ή δισκέτα. - Ανίχνευση μέσω του αντιβιοτικού κάθε νέου αρχείου - Διατήρηση και ανανέωση συχνά μια δισκέτα για αποκατάσταση ζημιών από ιούς, την οποία προσφέρουν συνήθως τα ίδια τα αντιβιοτικά προγράμματα. [4] 13

15 3. Οικονομικά εγκλήματα Στα πλαίσια της ελεύθερης αγοράς και της παγκοσμιοποιημένης οικονομίας, η ενεργή στήριξη της πληροφορικής τεχνολογίας θεωρείται αναγκαία, ώστε να μπορέσει η σύγχρονη επιχείρηση να λειτουργήσει ανταγωνιστικά. Με την τεράστια ανάπτυξη της διεθνούς οικονομίας, οι εγκληματικές συμπεριφορές που σχετίζονται με την πληροφορική έχουν ακολουθήσει ανοδική πορεία, σε βαθμό τέτοιο ώστε γίνεται ευρέως αντιληπτή η αύξηση τέλεσης πληροφορικών οικονομικών εγκλημάτων. Τις τελευταίες δεκαετίες, η πληροφορική αποτελεί βασικό εργαλείο στη λειτουργία των επιχειρήσεων. Συγχρόνως, όμως συμβάλλει στον εκσυγχρονισμό των μορφών του οικονομικού εγκλήματος, οι οποίες έχουν αρχίσει να διαπράττονται με διαφορετικό τρόπο, υπηρετώντας τους ίδιους σκοπούς. [3] 3.1. Απάτη μέσω Η/Υ Η κατηγορία αυτή περιλαμβάνει την παραποίηση δεδομένων που είναι αποθηκευμένα σε βάσεις δεδομένων ή σε προγράμματα με σκοπό το οικονομικό κέρδος και αναφέρεται κυρίως, στην κλοπή, διαγραφή, αλλοίωση ή προσθήκη δεδομένων. [3] Ξέπλυμα χρήματος Ο όρος «ξέπλυμα χρήματος» αναφέρεται στις διαδικασίες εκείνες κατά τις οποίες τα χρηματικά κέρδη των εγκλημάτων (βρώμικο χρήμα) 14

16 εμφανίζονται να προέρχονται από νόμιμες πηγές, καλύπτοντας τις παράνομες ρίζες τους. Η πληροφορική άσκησε σημαντική επίδραση στην απόκρυψη και διακίνηση των οικονομικών προϊόντων εγκληματικών ενεργειών. Με δεδομένη την αντικατάσταση του ρευστού χρήματος στις συναλλαγές από διάφορες μορφές ηλεκτρονικού χρήματος, αναμένεται να ισχυροποιηθεί ο ρόλος της πληροφορικής τεχνολογίας στο ξέπλυμα μαύρου χρήματος. [7] Κλοπή υπηρεσιών Η κλοπή υπηρεσιών, ή αλλιώς «χρονοκλοπή», αναφέρεται σε δραστηριότητες, που σχετίζονται με την επεξεργασία, την αποθήκευση και άλλες υπηρεσίες που παρέχουν οι υπολογιστές, από την πλευρά των εργαζομένων, έξω από τα πλαίσια της εργασίας τους, με σκοπό το προσωπικό όφελος. [3] Εξαπάτηση Εκτός από τη μεταφορά ηλεκτρονικών χρηματικών ποσών, μέσω της χρήσης του υπολογιστή, υπάρχει η δυνατότητα εξαφάνισης μετρητού χρήματος, εμπορευμάτων, πρώτων υλών ή ακόμη και εργαλείων από τις αποθήκες της επιχείρησης. Αν εξαφανιστεί κάποιο χρηματικό ποσό από τα αρχεία του υπολογιστή, τότε αυτό μπορεί να αποτελέσει αντικείμενο κατάχρησης, εφόσον δεν αναζητηθεί από κάποιον για μεγάλο χρονικό διάστημα. [7] 15

17 Παραποιημένη εφαρμογή ηλεκτρονικών πληρωμών Στην περίπτωση αυτή η απάτη σχετίζεται με την παρέμβαση στο σύστημα επεξεργασίας δεδομένων ενός οργανισμού ή μιας επιχείρησης και συναντάται σε ζητήματα μισθών, συντάξεων και τραπεζικών καταθέσεων. Εξάλλου, η δημιουργία τραπεζικών λογαριασμών είναι εύκολη υπόθεση, όπως είναι γενικότερα η παράνομη κατασκευή δεδομένων, αλλά και η παραβίαση καρτών συναλλαγής (ΑΤΜ cards) και ανάλογων μέσων πληρωμής. Αν και τέτοιες απάτες προκαλούν μικρές ζημιές, υπάρχει συχνή εμφάνιση περιπτώσεων κακής χρήσης καρτών. [3] Παραποίηση λογιστικών λογαριασμών Η απάτη σε βάρος μιας επιχείρησης ή ενός ιδιώτη και η παραποίηση δεδομένων που τους αφορούν, σχετίζεται με τους άϋλους πόρους, όπως για παράδειγμα χρηματικές καταθέσεις, οικονομικούς τίτλους (ομόλογα) και λογιστικά μεγέθη (πχ ισολογισμοί). [7] Πληροφορική κατασκοπεία Είναι το πρώτο πεδίο εμφάνισης του πληροφορικού εγκλήματος, αποτελώντας σήμερα ένα ειδικό πεδίο πληροφορικού οικονομικού εγκλήματος. Ουσιαστικά, πολλές νέες και παλαιότερες εφαρμογές δημιουργήθηκαν για λόγους κατασκοπείας μεταξύ κρατών, αλλά και παρακολουθήσεις πολιτικών αντιπάλων. Είναι ιδιαίτερα επικίνδυνη, συγκριτικά με την κλασσική οικονομική κατασκοπεία, εφόσον τα τεράστια δεδομένα που είναι αποθηκευμένα σε μικρό χώρο μπορούν 16

18 εύκολα να παραβιαστούν και να αντιγραφούν. Αυτά τα δεδομένα σχετίζονται κυρίως, με την άμυνα, την εμπορικότητα μιας επιχείρησης και τις διευθύνσεις πελατών. [7] Εκβιασμός Η τεχνολογία της πληροφορικής μπορεί να αποτελέσει μέσο και αντικείμενο εκβιασμού, αφού παρέχει απεριόριστες δυνατότητες στην οργάνωση και λειτουργία μιας επιχείρησης. Αυτός διαπράττει την αξιόποινη πράξη του εκβιασμού χρησιμοποιεί εκσυγχρονισμένες πρακτικές προς το θύμα, το οποίο δέχεται απειλές για καταστροφή ή σαμποτάζ του υπολογιστή στο σύνολό του ή σε μέρος των αποθηκευμένων δεδομένων. [7] 3.2. Οικονομικά εγκλήματα e-banking Παρά τις εξελιγμένες μεθόδους για τη διασφάλιση των τραπεζικών συναλλαγών, η συχνότητα των ηλεκτρονικών επιθέσεων αυξάνεται τα τελευταία χρόνια. Η αύξηση αυτή προκαλεί ανησυχία στους ειδικούς, καθώς διακυβεύονται τεράστια ποσά, ειδικά στις περιπτώσεις κατά τις οποίες θύματα απάτης γίνονται επιχειρήσεις. Οι επίδοξοι εισβολείς έχουν πολλούς τρόπους για να επιτύχουν τους σκοπούς τους. Οι μεγαλύτεροι κίνδυνοι δεν προέρχονται από ατέλειες των συστημάτων ασφαλείας και κρυπτογράφησης αλλά από τον ανθρώπινο παράγοντα. Έρευνες ειδικών σε θέματα ασφάλειας αποδεικνύουν ότι στις περισσότερες περιπτώσεις επιθέσεων, οι εισβολείς είτε είχαν την ακούσια -συνήθως- βοήθεια και κάποιου που εργαζόταν στην τράπεζα, είτε 17

19 υπέκλεψαν κωδικούς χρηστών. Οι επιχειρήσεις-πελάτες είναι συνήθως προσεκτικές και χρησιμοποιούν συστήματα ασφαλείας στα δίκτυά τους. Την ίδια "σοφία" ή προσοχή δεν δείχνουν και οι ιδιώτες πελάτες, οι περισσότεροι από τους οποίους δεν χρησιμοποιούν λογισμικό για ασφάλεια. Οι απλοί χρήστες γίνονται εύκολα θύματα προγραμμάτων που στην πραγματικότητα ανοίγουν "τρύπες" ασφάλειας στο σύστημα επιτρέποντας σε επιτήδειους να έχουν πρόσβαση σε αυτό. Ωστόσο και οι επιχειρήσεις δεν είναι πάντοτε ασφαλείς. Σε ορισμένες περιπτώσεις, εταιρίες συνεργάζονται με τράπεζες προκειμένου να διαχειριστούν τις πληρωμές των λογαριασμών και τις συναλλαγές με εταιρικούς πελάτες. Οι τράπεζες ενίοτε επιτρέπουν στις εταιρίες αυτές να διαχειρίζονται ολόκληρο το δίκτυό τους. Σε αυτήν την περίπτωση, οι επιτήδειοι μελετούν τον τρόπο με τον οποίο οι επιχειρήσεις επεξεργάζονται τις πληρωμές και μεταφέρουν τα χρήματα. Μόλις βρεθεί μια αδυναμία, μεταφέρουν με λίγες απλές κινήσεις ολόκληρους εταιρικούς λογαριασμούς στις προσωπικές τους θυρίδες. Να σημειωθεί, πάντως, πως η πρακτική αυτή, η διαχείριση δηλαδή τραπεζικού δικτύου από εταιρικό πελάτη, δεν συνηθίζεται στην Ελλάδα. Εξάλλου μέχρι σήμερα δεν έχουν δει το φως της δημοσιότητας περιπτώσεις απάτης στον τομέα του ελληνικού e-banking. Το οικονομικό έγκλημα ως γνωστόν, λόγω του διεθνικού-διακρατικού χαρακτήρα που το διέπει, είναι δυνατό να απειλήσει την οικονομία και την εθνική ασφάλεια μια χώρας, αλλά και σε παγκόσμιο επίπεδο, δεδομένου ότι επιπλέον κυριαρχείται από το στοιχείο της απάτης εκφραζόμενο από οργανωμένα κυκλώματα δραστών, προικισμένων με ιδιαίτερη και θαυμαστή οξύνοια, χρησιμοποιώντας ευχερώς την ηλεκτρονική, δηλαδή μια μετεξελιγμένη σύγχρονη μορφή του οικονομικού εγκλήματος. Το συνηθέστερο οικονομικό έγκλημα, το οποίο παρουσιάζει έξαρση, επικεντρώνεται, στην ιδιοποίηση τραπεζικών 18

20 λογαριασμών μέσω υπολογιστών και στις απάτες με τη χρήση των πιστωτικών καρτών. [12] 3.3. ΜΕΘΟΔΟΙ ΑΠΑΤΗΣ ΣΤΙΣ Α.Τ.Μ. Η πλέον «μοντέρνα» έκδοση του εγκλήματος τούτου, η οποία επί των ημερών έχει λάβει την μορφή επιδημίας, είναι οι μέθοδοι απάτης στις Αυτόματες Ταμειολογιστικές Μηχανές (Α.Τ.Μ.) των Τραπεζών. Οι χρησιμοποιημένες μέθοδοι και τακτικές από τους απατεώνες ποικίλουν ανάλογα με την τεχνολογική εξέλιξη και την επινόηση που μετέρχονται. Κλειδί όλων αυτών είναι η αποκάλυψη και γνώση του μυστικού κωδικού συναλλαγής του καταθέτου (ΡΙΝ), οπότε τα πάντα στη συνέχεια απλοποιούνται. Στην Ελλάδα, από τα μέχρι σήμερα περιστατικά της πρακτικής, οι εν λόγω μέθοδοι συνοψίζονται σε τρεις (3): [5] Η Λιβανέζικη Θηλειά Είναι η πλέον απλουστευμένη από απόψεως τεχνολογίας τακτική των απατεώνων. Τον κυριότερο ρόλο εδώ παίζει η ευγενική παρουσία και η πειθώ του απατεώνα και όχι κάποια ιδιαίτερης μορφής τεχνολογική υποδομή. Συγκεκριμένα, στην περίπτωση αυτή, η κάρτα του ανυποψίαστου θύματος μπλοκάρεται από μια δεύτερη σχισμή που τοποθετείται από πριν στην υποδοχή της κάρτας. Ο δήθεν τυχαία παρευρισκόμενος κακοποιός προθυμοποιείται να βοηθήσει τον αφελή, προτείνοντάς του να ξαναπληκτρολογήσει το ΡΙΝ, το οποίο στο μεταξύ ο δράστης έχει φροντίσει να απομνημονεύσει. Η κάρτα όπως είναι φυσικό, συνεχίζει να 19

21 είναι μπλοκαρισμένη, πράγμα που ανακοινώνεται στον κάτοχο ότι την έφαγε το μηχάνημα. Συνήθως ο κάτοχος της κάρτας αποχωρεί άπραγος και εξαπατημένος, ενώ ο δράστης με την ησυχία του συνεχίζει την διακοπείσα ανάληψη. [5] Το Ξάφρισμα Είναι η μέθοδος των απατεώνων η οποία απαιτεί χρήση προηγμένης τεχνολογίας και μεγάλη εξειδίκευση. Είναι ξενόφερτη με «εξπέρ» του είδους τους Βούλγαρους, οι οποίοι τον τελευταίο καιρό έχουν κάνει θραύση στις Α.Τ.Μ. αδειάζοντας τους καταθετικούς λογαριασμούς ικανού αριθμού καταθετών. Με τη μέθοδο αυτή τοποθετείται ειδικός μηχανισμός στην υποδοχή της κάρτας, ενώ σε ειδικό δέκτη, σε μερικές δεκάδες μέτρα πλησίον, δίδεται το σήμα με τον αριθμό της κάρτας (16ψήφιος), που στο μεταξύ αναγνώσθηκε κατά την είσοδο της κάρτας. Ταυτόχρονα κάποιος από την σπείρα που παρακολουθεί με κυάλια από μακριά, βλέπει το ΡΙΝ που πληκτρολογείται ή γίνεται και με τη χρήση φορητής μικροκάμερας τοποθετημένη στην οροφή της Α.Τ.Μ. η αντιγραφή της κάρτας είναι πλέον γεγονός. Αυτό πλέον εύκολα οδηγεί στην κατασκευή πλαστής κάρτας, της οποίας η χρήση είναι εύκολη και αποδοτική. [5] Η Μέθοδος της Διαφανούς Ταινίας Με την μέθοδο αυτή, γίνεται η αντιγραφή του μυστικού αριθμού (ΡΙΝ) μέσω της διαφανούς ταινίας που τοποθετείται εκ των προτέρων στο πληκτρολόγιο της Α.Τ.Μ. και κατά την πληκτρολόγηση αποτυπώνονται 20

22 στην ταινία αφανώς δια γυμνού οφθαλμού, όταν ο συναλλασσόμενος κάνει χρήση της κάρτας του για ανάληψη μετρητών. Τα περαιτέρω είναι πλέον πολύ εύκολα για τους απατεώνες της σπείρας. [5] 3.4. Η Ασφάλεια των Συναλλαγών Οι περισσότερες τράπεζες ακολουθούν το πρωτόκολλο SET (Secure Electronic Transaction), που υποστηρίζεται από τους δύο σημαντικότερους χρηματοπιστωτικούς οργανισμούς, τη MasterCard και τη Visa, καθώς και από εταιρίες όπως η IBM, η Microsoft και η Netscape. Το πρωτόκολλο SET βασίζεται στην κρυπτογραφία. Δύο είναι οι κύριες μέθοδοι κρυπτογράφησης: η συμμετρική και η ασύμμετρη. Στη συμμετρική, η κρυπτογράφηση υλοποιείται με τη χρήση του ίδιου "κλειδιού", τόσο στην κωδικοποίηση όσο και στην αποκωδικοποίηση. Πράγμα το οποίο σημαίνει ότι ο αποστολέας και ο παραλήπτης του μηνύματος μοιράζονται το ίδιο κλειδί. Το κλειδί αυτό θα πρέπει να είναι γνωστό μόνο στα εξουσιοδοτημένα μέρη και, κατά συνέπεια, απαιτείται κάποιο ασφαλές μέσο για τη μετάδοσή του, όπως μια προσωπική συνάντηση, κατά την οποία θα συμφωνηθεί το κλειδί που θα χρησιμοποιείται. Ένας από τους πιο γνωστούς αλγόριθμους που χρησιμοποιούν αυτή τη μέθοδο είναι το DES (Data Description Standard), που χρησιμοποιείται από τραπεζικούς οργανισμούς για τη δημιουργία των αριθμών PIN. Η ασύμμετρη κρυπτογράφηση χρησιμοποιεί δύο κλειδιά: το ένα (κοινό κλειδί) για να κωδικοποιήσει το μήνυμα και ένα άλλο (ιδιωτικό κλειδί) για να το αποκωδικοποιήσει. Ένα μήνυμα που θα κωδικοποιηθεί με το ένα κλειδί θα μπορέσει να αποκωδικοποιηθεί μόνο με το άλλο. Η τράπεζα μπορεί να διανείμει το κοινό κλειδί, κρατώντας το ιδιωτικό κλειδί για την αποκωδικοποίηση. 21

23 Όσον αφορά στις τραπεζικές συναλλαγές, κάθε τράπεζα ακολουθεί τη δική της λύση, όπως είναι οι αριθμοί PIN, τα ψηφιακά πιστοποιητικά και οι αριθμοί ΤΑΝ, που ακολουθούν κάθε συναλλαγή. Περισσότερες πληροφορίες είναι διαθέσιμες στη διεύθυνση όπου περιγράφονται αναλυτικά οι προδιαγραφές και οι προϋποθέσεις για να πιστοποιηθεί μια συναλλαγή. Υπάρχουν αρκετές εταιρίες που μπορεί να χρησιμοποιήσει ένας οργανισμός για να πετύχει ασφαλή πρόσβαση. Μία από αυτές είναι η VeriSign, το λογισμικό της οποίας χρησιμοποιείται στις τραπεζικές όσο και σε άλλου τύπου διαδικτυακές συναλλαγές. H πιστοποίηση της ταυτότητας του χρήστη και κάθε συναλλαγή του εξασφαλίζονται με τη βοήθεια ενός μοναδικού ψηφιακού πιστοποιητικού (digital certificate). Αυτό το πιστοποιητικό αναγνωρίζει τον υπολογιστή του χρήστη και επιτρέπει τις συναλλαγές και τις μεταφορές χρημάτων μεταξύ λογαριασμών μόνο από το συγκεκριμένο υπολογιστή. Τα πιστοποιητικά αυτά εξασφαλίζονται εγκαθιστώντας ένα πρόγραμμα από την αντίστοιχη εταιρία πιστοποίησης. [8,27] 22

24 4. Εγκλήματα στο Λογισμικό Πάνω από έξι στα δέκα προγράμματα υπολογιστών που χρησιμοποιούνται στην Ελλάδα είναι πειρατικά αντίγραφα, προκύπτει από παγκόσμια έρευνα για τη συχνότητα και τις οικονομικές επιπτώσεις της πειρατείας του λογισμικού. Η Ελλάδα καταλαμβάνει την πρώτη θέση στην Ευρωπαϊκή Ένωση, με ποσοστό πειρατείας 68% - η αξία του λογισμικού που διακινήθηκε παράνομα στη χώρα μας πέρυσι φτάνει τα 70.8 εκατ. Ευρώ. [3] 4.1. Πειρατεία Λογισμικού Αποτελεί μια ειδική κατηγορία πληροφορικού οικονομικού εγκλήματος, η οποία εμφανίζεται αρκετά συχνά στις σύγχρονες επιχειρήσεις και αφορά την καταπάτηση της πνευματικής ιδιοκτησίας την αναπαραγωγή και την αντιγραφή λογισμικού σε διάφορες μορφές. Η ηλεκτρονική πειρατεία στο Διαδίκτυο είναι στην ουσία ίδια με την πειρατεία με υλικά μέσα - κλοπή της δημιουργικότητας κάποιων ανθρώπων. Όμως η πειρατεία στο Διαδίκτυο είναι δυνητικά μεγαλύτερης έκτασης γιατί επιτρέπει στη μουσική να αναπαραχθεί, ή μάλλον να κλωνοποιηθεί, να συμπιεστεί και να διανεμηθεί σε όλον τον κόσμο. Πρόκειται για κλοπή μεγάλης κλίμακας και εμποδίζει την εφαρμογή νέων τεχνολογιών για νόμιμη ηλεκτρονική διάθεση μουσικής. Είναι αδύνατη η χρήση μιας τεχνολογίας με νόμιμα μέσα, όταν η ίδια τεχνολογία χρησιμοποιείται παράνομα για δωρεάν διάθεση ενός προϊόντος. Το πρόβλημα αυξήθηκε εκθετικά τα τελευταία τρία χρόνια, αλλά είναι αδύνατο να υπολογιστεί επακριβώς η οικονομική ζημιά της δισκογραφίας. Πριν δύο χρόνια 23

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΔΙΑΔΙΚΤΥΟ Το διαδίκτυο προσφέρει: Μετατροπή των δεδομένων σε ψηφιακή - ηλεκτρονική μορφή. Πρόσβαση

Διαβάστε περισσότερα

Ασφάλεια Στο Ηλεκτρονικό Εμπόριο. Λάζος Αλέξανδρος Α.Μ. 3530

Ασφάλεια Στο Ηλεκτρονικό Εμπόριο. Λάζος Αλέξανδρος Α.Μ. 3530 Ασφάλεια Στο Ηλεκτρονικό Εμπόριο Λάζος Αλέξανδρος Α.Μ. 3530 Ηλεκτρονικό Εμπόριο Χρησιμοποιείται για να περιγράψει την χρήση τηλεπικοινωνιακών μέσων (κυρίως δικτύων) για κάθε είδους εμπορικές συναλλαγές

Διαβάστε περισσότερα

Ηλεκτρονικό εμπόριο. HE 7 Τεχνολογίες ασφάλειας

Ηλεκτρονικό εμπόριο. HE 7 Τεχνολογίες ασφάλειας Ηλεκτρονικό εμπόριο HE 7 Τεχνολογίες ασφάλειας Πρόκληση ανάπτυξης ασφαλών συστημάτων Η υποδομή του διαδικτύου παρουσίαζε έλλειψη υπηρεσιών ασφάλειας καθώς η οικογένεια πρωτοκόλλων TCP/IP στην οποία στηρίζεται

Διαβάστε περισσότερα

Κεφάλαιο 16 Ασφάλεια και Προστασία στο Διαδίκτυο. Εφαρμογές Πληροφορικής Κεφ. 16 Καραμαούνας Πολύκαρπος

Κεφάλαιο 16 Ασφάλεια και Προστασία στο Διαδίκτυο. Εφαρμογές Πληροφορικής Κεφ. 16 Καραμαούνας Πολύκαρπος Κεφάλαιο 16 Ασφάλεια και Προστασία στο Διαδίκτυο Εφαρμογές Πληροφορικής Κεφ. 16 Καραμαούνας Πολύκαρπος 16.1 Ασφάλεια υπολογιστικού συστήματος Κακόβουλο λογισμικό: το λογισμικό το οποίο εκ προθέσεως διαθέτει

Διαβάστε περισσότερα

Πως μπορούν τα μέρη του υλικού ενός υπολογιστή να επικοινωνούν και να συνεργάζονται μεταξύ τους; Επειδή ακολουθούν συγκεκριμένες οδηγίες (εντολές).

Πως μπορούν τα μέρη του υλικού ενός υπολογιστή να επικοινωνούν και να συνεργάζονται μεταξύ τους; Επειδή ακολουθούν συγκεκριμένες οδηγίες (εντολές). Κεφάλαιο 5 Πως μπορούν τα μέρη του υλικού ενός υπολογιστή να επικοινωνούν και να συνεργάζονται μεταξύ τους; Επειδή ακολουθούν συγκεκριμένες οδηγίες (εντολές). Το σύνολο αυτών των εντολών το ονομάζουμε

Διαβάστε περισσότερα

Fraud Prevention Forum 2013

Fraud Prevention Forum 2013 Το μεγαλύτερο δίκτυο υπολογιστών στον κόσμο Η μεγαλύτερη κοινωνία στον κόσμο Ίσως η μεγαλύτερη εφεύρεση όλων των εποχών Παγκόσμιοι χρήστες διαδικτύου (εκατομ.) Οι χρήστες του διαδικτύου ξεπερνούν τα 2,5

Διαβάστε περισσότερα

ΜΑΘΗΤΕΣ:ΑΝΤΩΝΙΟΥ ΕΥΑΓΓΕΛΙΑ,ΔΑΡΑΜΑΡΑ ΑΓΓΕΛΙΚΗ,ΖΑΡΚΑΔΟΥΛΑ ΔΕΣΠΟΙΝΑ,ΚΑΠΟΥΛΑΣ ΑΠΟΣΤΟΛΟΣ,ΚΟΛΟΒΟΣ ΠΑΝΑΓΙΩΤΗΣ ΚΑΘΗΓΗΤΡΙΑ:ΧΑΛΙΜΟΥΡΔΑ ΑΓΓΕΛΙΚΗ ΕΡΕΥΝΗΤΙΚΗ

ΜΑΘΗΤΕΣ:ΑΝΤΩΝΙΟΥ ΕΥΑΓΓΕΛΙΑ,ΔΑΡΑΜΑΡΑ ΑΓΓΕΛΙΚΗ,ΖΑΡΚΑΔΟΥΛΑ ΔΕΣΠΟΙΝΑ,ΚΑΠΟΥΛΑΣ ΑΠΟΣΤΟΛΟΣ,ΚΟΛΟΒΟΣ ΠΑΝΑΓΙΩΤΗΣ ΚΑΘΗΓΗΤΡΙΑ:ΧΑΛΙΜΟΥΡΔΑ ΑΓΓΕΛΙΚΗ ΕΡΕΥΝΗΤΙΚΗ ΜΑΘΗΤΕΣ:ΑΝΤΩΝΙΟΥ ΕΥΑΓΓΕΛΙΑ,ΔΑΡΑΜΑΡΑ ΑΓΓΕΛΙΚΗ,ΖΑΡΚΑΔΟΥΛΑ ΔΕΣΠΟΙΝΑ,ΚΑΠΟΥΛΑΣ ΑΠΟΣΤΟΛΟΣ,ΚΟΛΟΒΟΣ ΠΑΝΑΓΙΩΤΗΣ ΚΑΘΗΓΗΤΡΙΑ:ΧΑΛΙΜΟΥΡΔΑ ΑΓΓΕΛΙΚΗ ΕΡΕΥΝΗΤΙΚΗ ΕΡΓΑΣΙΑ ΜΑΙΟΣ 2015 ΗΛΕΚΤΡΟΝΙΚΟ ΕΓΚΛΗΜΑ Μορφές ηλεκτρονικού

Διαβάστε περισσότερα

ΠΡΟΣΤΑΣΙΑ ΛΟΓΙΣΜΙΚΟΥ- ΙΟΙ ΚΕΦΑΛΑΙΟ 7

ΠΡΟΣΤΑΣΙΑ ΛΟΓΙΣΜΙΚΟΥ- ΙΟΙ ΚΕΦΑΛΑΙΟ 7 ΠΡΟΣΤΑΣΙΑ ΛΟΓΙΣΜΙΚΟΥ- ΙΟΙ ΚΕΦΑΛΑΙΟ 7 Ερωτήσεις Τι είναι η πειρατεία λογισμικού Παραδείγματα πειρατείας Τι είναι το πιστοποιητικό αυθεντικότητας; Αναφέρετε κατηγορίες λογισμικού που διατίθεται στο διαδίκτυο

Διαβάστε περισσότερα

ΕΝΟΤΗΤA Σχολικό εργαστήριο πληροφορικής και εισαγωγή στα θέματα ασφάλειας

ΕΝΟΤΗΤA Σχολικό εργαστήριο πληροφορικής και εισαγωγή στα θέματα ασφάλειας ΕΝΟΤΗΤA 5.1-2 Σχολικό εργαστήριο πληροφορικής και εισαγωγή στα θέματα ασφάλειας Στοιχειώδεις γνώσεις για τον τρόπο λειτουργίας των σχολικών εργαστηρίων Βασικές γνώσεις για την ασφάλεια των σχολικών δικτύων

Διαβάστε περισσότερα

Ηλεκτρονικό εμπόριο. HE 6 Ασφάλεια

Ηλεκτρονικό εμπόριο. HE 6 Ασφάλεια Ηλεκτρονικό εμπόριο HE 6 Ασφάλεια Ηλεκτρονικό εμπόριο και ασφάλεια Δισταγμός χρηστών στην χρήση του ηλεκτρονικού εμπορίου Αναζήτηση ασφαλούς περιβάλλοντος ηλεκτρονικού εμπορίου Ζητούμενο είναι η ασφάλεια

Διαβάστε περισσότερα

Διαδικτυακά εργαλεία και υπηρεσίες στην καθημερινή ζωή

Διαδικτυακά εργαλεία και υπηρεσίες στην καθημερινή ζωή Διαδικτυακά εργαλεία και υπηρεσίες στην καθημερινή ζωή 10. Ασφάλεια στο Διαδίκτυο http://users.sch.gr/galexiad galexiad@gmail.com 2 Περιεχόμενα Επικοινωνία & Ιδιωτικότητα Πληροφορία στο Διαδίκτυο Παιχνίδια

Διαβάστε περισσότερα

Phishing, Ιοί και Πειρατεία Λογισμικού Ηλεκτρονικών υπολογιστών

Phishing, Ιοί και Πειρατεία Λογισμικού Ηλεκτρονικών υπολογιστών Phishing, Ιοί και Πειρατεία Λογισμικού Ηλεκτρονικών υπολογιστών ΠΑΡΟΥΣΙΑΖΟΥΝ: ΔΗΜΗΤΡΙΑ ΚΡΑΣΑ, ΜΑΡΙΑ ΚΟΥΦΟΠΑΥΛΟΥ, Β2 & ΚΥΡΙΑΚΗ ΚΑΡΑΤΖΙΑ Α1 2016-2017 Τι είναι το Phishing; Ως Phishing ονομάζουμε την προσπάθεια

Διαβάστε περισσότερα

ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (Ι) Απειλές Ασφαλείας Συμμετρική & Μη-Συμμετρική Κρυπτογραφία

ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (Ι) Απειλές Ασφαλείας Συμμετρική & Μη-Συμμετρική Κρυπτογραφία ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση (Ι) Απειλές Συμμετρική & Μη-Συμμετρική Κρυπτογραφία Β. Μάγκλαρης maglaris@netmode.ntua.gr www.netmode.ntua.gr 13/11/2017 ΘΕΜΑΤΙΚΕΣ ΠΕΡΙΟΧΕΣ ΑΣΦΑΛΕΙΑΣ Είδη Απειλών και Επιθέσεων

Διαβάστε περισσότερα

ΗΜΕΡΟΛΟΓΙΟ 2014-2015 ΓΛΩΣΣΑΡΙ ΔΙΑΔΙΚΤΥΟΥ

ΗΜΕΡΟΛΟΓΙΟ 2014-2015 ΓΛΩΣΣΑΡΙ ΔΙΑΔΙΚΤΥΟΥ ΗΜΕΡΟΛΟΓΙΟ 2014-2015 ΓΛΩΣΣΑΡΙ ΔΙΑΔΙΚΤΥΟΥ Λαρισα Καμπέρη ΓΕΝΑΡΗΣ 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 Adware : Λογισμικό που εμφανίζει διαφημιστικό περιεχ

Διαβάστε περισσότερα

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων. PGP (Pretty Good Privacy)

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων. PGP (Pretty Good Privacy) Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων PGP (Pretty Good Privacy) Εισαγωγή Το λογισμικό Pretty Good Privacy (PGP), το οποίο σχεδιάστηκε από τον Phill Zimmerman, είναι ένα λογισμικό κρυπτογράφησης

Διαβάστε περισσότερα

Τ.Π.Ε. στον Τουρισμό. Τ.Ε.Ι. Ιονίων Νήσων Σχολή Διοίκησης και Οικονομίας - Λευκάδα

Τ.Π.Ε. στον Τουρισμό. Τ.Ε.Ι. Ιονίων Νήσων Σχολή Διοίκησης και Οικονομίας - Λευκάδα Τ.Π.Ε. στον Τουρισμό Τ.Ε.Ι. Ιονίων Νήσων Σχολή Διοίκησης και Οικονομίας - Λευκάδα Στέργιος Παλαμάς, 2015-2016 Μάθημα 2: Βασικές Αρχές Ασφάλειας Η/Υ Ασφάλεια Ηλεκτρονικού Υπολογιστή Ασφάλεια από Κακόβουλο

Διαβάστε περισσότερα

Τεχνολογίες & Εφαρμογές Πληροφορικής

Τεχνολογίες & Εφαρμογές Πληροφορικής ΑΡΙΣΤΟΤΕΛΕΙΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΘΕΣΣΑΛΟΝΙΚΗΣ ΑΝΟΙΚΤΑ ΑΚΑΔΗΜΑΙΚΑ ΜΑΘΗΜΑΤΑ Τεχνολογίες & Εφαρμογές Πληροφορικής Ενότητα 5: Εγκατάσταση Απεγκατάσταση Εφαρμογών και Ιοί Ανδρέας Βέγλης, Αναπληρωτής Καθηγητής Άδειες

Διαβάστε περισσότερα

Managing Information. Lecturer: N. Kyritsis, MBA, Ph.D. Candidate Athens University of Economics and Business. e-mail: kyritsis@ist.edu.

Managing Information. Lecturer: N. Kyritsis, MBA, Ph.D. Candidate Athens University of Economics and Business. e-mail: kyritsis@ist.edu. Managing Information Lecturer: N. Kyritsis, MBA, Ph.D. Candidate Athens University of Economics and Business e-mail: kyritsis@ist.edu.gr Ασφάλεια Πληροφοριακών Συστημάτων Learning Objectives Για ποιό λόγο

Διαβάστε περισσότερα

Οι ιοί των υπολογιστών αποτελούν πλέον ένα διαδεδομένο, καθημερινό φαινόμενο. Η γρήγορη εξάπλωση των ιών τα τελευταία χρόνια οφείλονται στο διαδίκτυο

Οι ιοί των υπολογιστών αποτελούν πλέον ένα διαδεδομένο, καθημερινό φαινόμενο. Η γρήγορη εξάπλωση των ιών τα τελευταία χρόνια οφείλονται στο διαδίκτυο Οι ιοί των υπολογιστών αποτελούν πλέον ένα διαδεδομένο, καθημερινό φαινόμενο. Η γρήγορη εξάπλωση των ιών τα τελευταία χρόνια οφείλονται στο διαδίκτυο και ειδικότερα στο ηλεκτρονικό ταχυδρομείο, το οποίο

Διαβάστε περισσότερα

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Κεφάλαιο 8 8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Σελ. 320-325 Γεώργιος Γιαννόπουλος ΠΕ19, ggiannop (at) sch.gr http://diktya-epal-g.ggia.info/ Creative

Διαβάστε περισσότερα

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων.

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων. Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής στην Επιστήμη των Υπολογιστών 2015-16 Ασφάλεια Δεδομένων http://www.ionio.gr/~mistral/tp/csintro/ Μ.Στεφανιδάκης Οι απειλές Ένας κακόβουλος χρήστης Καταγράφει μηνύματα

Διαβάστε περισσότερα

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ Τι είναι προσωπικά δεδομένα; Είναι κάθε πληροφορία που αναφέρεται και προσδιορίζει ένα άτομο, όπως: στοιχεία αναγνώρισης (ονοματεπώνυμο, ηλικία, κατοικία, επάγγελμα, οικογενειακή

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια ΣΤΟΧΟΙ ΚΕΦΑΛΑΙΟΥ Ορισµός τριών στόχων ασφάλειας - Εµπιστευτικότητα, ακεραιότητα και διαθεσιµότητα Επιθέσεις Υπηρεσίες και Τεχνικές

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια Περιεχόμενα Πλευρές Ασφάλειας Ιδιωτικό Απόρρητο Μέθοδος Μυστικού Κλειδιού (Συμμετρική Κρυπτογράφηση) Μέθοδος Δημόσιου Κλειδιού (Ασύμμετρη

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ Σε δίκτυο υπολογιστών εμπιστευτική πληροφορία μπορεί να υπάρχει αποθηκευμένη σε μέσα αποθήκευσης (σκληροί δίσκοι, μνήμες κ.λ.π.), ή να κυκλοφορεί μέσου του δικτύου με τη μορφή πακέτων. Η ύπαρξη πληροφοριών

Διαβάστε περισσότερα

Πρότυπα εξασφάλισης του απορρήτου των δεδομένων ( vs Patient Link)

Πρότυπα εξασφάλισης του απορρήτου των δεδομένων ( vs Patient Link) Οι βασικότεροι κίνδυνοι κατά την μετάδοση ενός ηλεκτρονικού μηνύματος είναι: Υποκλοπή πληροφορίας κατά την μετάδοση του μηνύματος Μέσω e-mail δεν παρέχεται πιστοποίηση. Ακόμα και αν η αποστολή γίνεται

Διαβάστε περισσότερα

1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών;

1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών; 1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών; Η ακεραιότητα δεδομένων(data integrity) Είναι η ιδιότητα που μας εξασφαλίζει ότι δεδομένα

Διαβάστε περισσότερα

ΟΡΟΙ & ΠΡΟΥΠΟΘΕΣΕΙΣ Α. ΓΕΝΙΚΟΙ ΟΡΟΙ

ΟΡΟΙ & ΠΡΟΥΠΟΘΕΣΕΙΣ Α. ΓΕΝΙΚΟΙ ΟΡΟΙ ΟΡΟΙ & ΠΡΟΥΠΟΘΕΣΕΙΣ Α. ΓΕΝΙΚΟΙ ΟΡΟΙ 1. Εισαγωγή : Ο παρών διαδικτυακός τόπος αποτελεί την ηλεκτρονική ιστοσελίδα της ανώνυμης εταιρίας με την επωνυμία ΠΕΤΡΟΓΚΑΖ ΑΝΩΝΥΜΗ ΕΛΛΗΝΙΚΗ ΕΤΑΙΡΕΙΑ ΥΓΡΑΕΡΙΩΝ, ΒΙΟΜΗΧΑΝΙΚΩΝ

Διαβάστε περισσότερα

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΔΙΑΔΙΚΤΥΟ Το διαδίκτυο προσφέρει: Μετατροπή των δεδομένων σε ψηφιακή - ηλεκτρονική μορφή. Πρόσβαση

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια Περιεχόμενα Πλευρές Ασφάλειας Ιδιωτικό Απόρρητο Μέθοδος Μυστικού Κλειδιού (Συμμετρική Κρυπτογράφηση) Μέθοδος Δημόσιου Κλειδιού (Ασύμμετρη

Διαβάστε περισσότερα

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής στην Επιστήμη των Υπολογιστών 2014-015 Ασφάλεια Δεδομένων http://www.ionio.gr/~mistral/tp/csintro/ Οι απειλές Ένας κακόβουλος χρήστης Καταγράφει μηνύματα που ανταλλάσσονται

Διαβάστε περισσότερα

ΜΑΘΗΜΑ 7 - ΕΡΩΤΗΣΕΙΣ ΠΟΛΛΑΠΛΗΣ ΕΠΙΛΟΓΗΣ

ΜΑΘΗΜΑ 7 - ΕΡΩΤΗΣΕΙΣ ΠΟΛΛΑΠΛΗΣ ΕΠΙΛΟΓΗΣ ΜΑΘΗΜΑ 7 - ΕΡΩΤΗΣΕΙΣ ΠΟΛΛΑΠΛΗΣ ΕΠΙΛΟΓΗΣ 1. Ποια από τις πιο κάτω δηλώσεις περιγράφει την σωστή διαδικασία ασφάλειας των πληροφοριών για ένα οργανισμό; a) Να μην υπάρχουν διαδικασίες για την αναφορά των

Διαβάστε περισσότερα

Ασφάλεια στο Ηλεκτρονικό Επιχειρείν. ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης

Ασφάλεια στο Ηλεκτρονικό Επιχειρείν. ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης Ασφάλεια στο Ηλεκτρονικό Επιχειρείν ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης 1 Κίνδυνοι Η-Ε Μερικοί από τους κινδύνους ενός δικτυακού τόπου Ε-εμπορίου περιλαμβάνουν:

Διαβάστε περισσότερα

Κεφάλαιο 1.10: Προστασία και ασφάλεια δεδομένων

Κεφάλαιο 1.10: Προστασία και ασφάλεια δεδομένων Κεφάλαιο 1.10: Προστασία και ασφάλεια δεδομένων 1.10.1 Κίνδυνοι απώλειας δεδομένων Με την συνεχή αύξηση της χωρητικότητας των αποθηκευτικών μέσων και την ταυτόχρονη μείωση των τιμών τους, αυξάνονται συνεχώς

Διαβάστε περισσότερα

ΠΟΛΙΤΙΚΗ ΑΠΟΔΕΚΤΗΣ ΧΡΗΣΗΣ A. ΓΕΝΙΚΑ

ΠΟΛΙΤΙΚΗ ΑΠΟΔΕΚΤΗΣ ΧΡΗΣΗΣ A. ΓΕΝΙΚΑ ΠΟΛΙΤΙΚΗ ΑΠΟΔΕΚΤΗΣ ΧΡΗΣΗΣ A. ΓΕΝΙΚΑ A1. Η Εταιρεία NICTECH P.C. διατηρεί το δικαίωμα να τροποποιεί μονομερώς την παρούσα Πολιτική οποιαδήποτε στιγμή κριθεί απαραίτητο, ενημερώνοντας σχετικά τους Συνδρομητές

Διαβάστε περισσότερα

Κρυπτογράφηση: Το Α και το Ω της δικτυακής ασφάλειας Παρελθόν και µέλλον Το παρελθόν: Ο αλγόριθµος του Καίσαρα

Κρυπτογράφηση: Το Α και το Ω της δικτυακής ασφάλειας Παρελθόν και µέλλον Το παρελθόν: Ο αλγόριθµος του Καίσαρα Κρυπτογράφηση: Το Α και το Ω της δικτυακής ασφάλειας Σε νοµικό και κοινωνικό επίπεδο, τίθεται ζήτηµα προστασίας του απορρήτου σε όλες τις εκδοχές δικτυακής συναλλαγής (email, εµπορικές συναλλαγές, τραπεζικό

Διαβάστε περισσότερα

για την επιχείρησή σας Λύση Χωρίς Συμβιβασμούς SOLO SMALL BUSINESS GATEWAY

για την επιχείρησή σας Λύση Χωρίς Συμβιβασμούς SOLO SMALL BUSINESS GATEWAY SOLO SMALL BUSINESS GATEWAY Το SOLO Small Business Gateway είναι ένα λογισμικό που έρχεται να καλύψει όλες τις βασικές ψηφιακές ανάγκες σας. Ενσωματώνει ένα σύγχρονο Τηλεφωνικό Κέντρο και ένα πλήρη Server

Διαβάστε περισσότερα

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Περιεχόμενα F-Secure Anti-Virus for Mac 2015 Περιεχόμενα Κεφάλαιο 1: Έναρξη...3 1.1 Διαχείριση συνδρομής...4 1.2 Πώς μπορώ να βεβαιωθώ ότι ο υπολογιστής μου προστατεύεται;...4

Διαβάστε περισσότερα

κρυπτογραϕία Ψηφιακή ασφάλεια και ιδιωτικότητα Γεώργιος Σπαθούλας Msc Πληροφορική και υπολογιστική βιοιατρική Πανεπιστήμιο Θεσσαλίας

κρυπτογραϕία Ψηφιακή ασφάλεια και ιδιωτικότητα Γεώργιος Σπαθούλας Msc Πληροφορική και υπολογιστική βιοιατρική Πανεπιστήμιο Θεσσαλίας κρυπτογραϕία Ψηφιακή ασφάλεια και ιδιωτικότητα Γεώργιος Σπαθούλας Msc Πληροφορική και υπολογιστική βιοιατρική Πανεπιστήμιο Θεσσαλίας ιδιότητες ασϕάλειας ιδιότητες ασϕάλειας αγαθών Εμπιστευτικότητα (Confidentiality)

Διαβάστε περισσότερα

Πολιτική Ασφαλείας Προσωπικών Δεδομένων GDPR General Data Protection Regulation

Πολιτική Ασφαλείας Προσωπικών Δεδομένων GDPR General Data Protection Regulation Πολιτική Ασφαλείας Προσωπικών Δεδομένων GDPR General Data Protection Regulation Αυτή η Πολιτική Ασφαλείας διέπει τον τρόπο με τον οποίο η εταιρεία the research hive επεξεργάζεται τα προσωπικά δεδομένα

Διαβάστε περισσότερα

ΟΡΟΙ ΚΑΙ ΠΡΟΫΠΟΘΕΣΕΙΣ ΧΡΗΣΗΣ

ΟΡΟΙ ΚΑΙ ΠΡΟΫΠΟΘΕΣΕΙΣ ΧΡΗΣΗΣ ΟΡΟΙ ΚΑΙ ΠΡΟΫΠΟΘΕΣΕΙΣ ΧΡΗΣΗΣ ΕΙΣΑΓΩΓΗ Η ανώνυμη εταιρεία με την επωνυμία «COSMOTE ΚΙΝΗΤΕΣ ΤΗΛΕΠΙΚΟΙΝΩΝΙΕΣ ΑΕ» και τον δ.τ. COSMOTE (εφεξής COSMOTE) που εδρεύει στο Μαρούσι, Λ. Κηφισίας 99 (ΑΦΜ 094493766,

Διαβάστε περισσότερα

Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου 11η Διάλεξη: Ασφάλεια στο Web

Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου 11η Διάλεξη: Ασφάλεια στο Web Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου 11η Διάλεξη: Ασφάλεια στο Web Δρ. Απόστολος Γκάμας Λέκτορας (407/80) gkamas@uop.gr Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου Διαφάνεια 1 1 Εισαγωγικά Βασικές

Διαβάστε περισσότερα

Πληροφορική Ι. Μάθημα 10 ο Ασφάλεια. Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου Παράρτημα Πρέβεζας. Δρ. Γκόγκος Χρήστος

Πληροφορική Ι. Μάθημα 10 ο Ασφάλεια. Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου Παράρτημα Πρέβεζας. Δρ. Γκόγκος Χρήστος Οι διαφάνειες έχουν βασιστεί στο βιβλίο «Εισαγωγή στην επιστήμη των υπολογιστών» του B. Forouzanκαι Firoyz Mosharraf(2 η έκδοση-2010) Εκδόσεις Κλειδάριθμος Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου

Διαβάστε περισσότερα

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα Ενότητα 6: ΑΣΦΑΛΕΙΑ ΚΑΙ ΕΜΠΙΣΤΟΣΥΝΗ ΣΤΟ ΔΙΑΔΙΚΤΥΟ, ΨΗΦΙΑΚΑ ΠΙΣΤΟΠΟΙΗΤΙΚΑ-ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ Δημήτριος Κουκόπουλος Σχολή Οργάνωσης και Διοίκησης

Διαβάστε περισσότερα

Ο ηλεκτρονικός υπολογιστής µπορεί να επεξεργάζεται δεδοµένα βάσει ενός συνόλου προκαθορισµένων οδηγιών Το κυριότερο πρόβληµα που αντιµετωπίζουν οι

Ο ηλεκτρονικός υπολογιστής µπορεί να επεξεργάζεται δεδοµένα βάσει ενός συνόλου προκαθορισµένων οδηγιών Το κυριότερο πρόβληµα που αντιµετωπίζουν οι ΑΣΦΑΛΕΙΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ Βελντέ ιονυσία Γκικάκη Λυδία Κληρονόµου Αναστασία Ο ηλεκτρονικός υπολογιστής µπορεί να επεξεργάζεται δεδοµένα βάσει ενός συνόλου προκαθορισµένων οδηγιών Το κυριότερο πρόβληµα

Διαβάστε περισσότερα

ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ

ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ ΕΠΑ.Λ. Άμφισσας Σχολικό Έτος : 2011-2012 Τάξη : Γ Τομέας : Πληροφορικής Μάθημα : ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ Διδάσκων : Χρήστος Ρέτσας Η-τάξη : tiny.cc/retsas-diktya2 ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ 8.3.1-8.3.3

Διαβάστε περισσότερα

α. Προσωπικά δεδομένα που δύνανται να ζητηθούν από την σελίδα.

α. Προσωπικά δεδομένα που δύνανται να ζητηθούν από την σελίδα. ΠΡΟΟΙΜΙΟ Η Πολιτική Προστασίας των Δεδομένων Προσωπικού Χαρακτήρα καλύπτει και αφορά τις προϋποθέσεις συλλογής και διαχείρισης των προσωπικών στοιχείων των αναγνωστών / επισκεπτών / χρηστών / μελών από

Διαβάστε περισσότερα

Κεφάλαιο 1: Έναρξη...3

Κεφάλαιο 1: Έναρξη...3 F-Secure Anti-Virus for Mac 2014 Περιεχόμενα 2 Περιεχόμενα Κεφάλαιο 1: Έναρξη...3 1.1 Τι πρέπει να κάνω μετά την εγκατάσταση;...4 1.1.1 Διαχείριση συνδρομής...4 1.1.2 Άνοιγμα του προϊόντος...4 1.2 Πώς

Διαβάστε περισσότερα

Υπηρεσίες Πληροφόρησης στην Ψηφιακή Εποχή: Ζητήματα Ασφάλειας και Προστασίας Ιδιωτικότητας

Υπηρεσίες Πληροφόρησης στην Ψηφιακή Εποχή: Ζητήματα Ασφάλειας και Προστασίας Ιδιωτικότητας 1 Υπηρεσίες Πληροφόρησης στην Ψηφιακή Εποχή: Ζητήματα Ασφάλειας και Προστασίας Ιδιωτικότητας Βασίλης Ζορκάδης Ηλ. Μηχ., Δρ. Επιστήμης Υπολογιστών Παν. Καρλσρούης Αρχή Προστασίας Προσωπικών Δεδομένων zorkadis@dpa.gr

Διαβάστε περισσότερα

λογισμικό το οποίο εκ προθέσεως διαθέτει τις απαιτούμενες εντολές για να βλάψει ένα υπολογιστικό σύστημα.

λογισμικό το οποίο εκ προθέσεως διαθέτει τις απαιτούμενες εντολές για να βλάψει ένα υπολογιστικό σύστημα. ΚΕΦΑΛΑΙΟ 16 λογισμικό το οποίο εκ προθέσεως διαθέτει τις απαιτούμενες εντολές για να βλάψει ένα υπολογιστικό σύστημα. κακόβουλο πρόγραμμα που δημιουργεί προβλήματα στην ομαλή λειτουργία του υπολογιστή

Διαβάστε περισσότερα

Λιβανός Γιώργος Εξάμηνο 2017Β

Λιβανός Γιώργος Εξάμηνο 2017Β Λιβανός Γιώργος Εξάμηνο 2017Β Στόχος Εμπιστευτικότητα δεδομένων Ακεραιότητα δεδομένων Διαθεσιμότητα συστήματος Απειλή Έκθεση δεδομένων Παρέμβαση στα δεδομένα Άρνηση εξυπηρέτησης Κοινές κατηγορίες 1. Συνήθης

Διαβάστε περισσότερα

ΚΙΝΔΥΝΟΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

ΚΙΝΔΥΝΟΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΚΙΝΔΥΝΟΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ TROJAN Στην πληροφορική, ο δούρειος ίππος (trojan horse ή απλά trojan) είναι ένα κακόβουλο πρόγραμμα που ξεγελάει τον χρήστη και τον κάνει να πιστεύει ότι εκτελεί κάποια χρήσιμη

Διαβάστε περισσότερα

Ελληνική Δημοκρατία Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου. Πληροφορική Ι. Ενότητα 10 : Ασφάλεια. Δρ. Γκόγκος Χρήστος

Ελληνική Δημοκρατία Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου. Πληροφορική Ι. Ενότητα 10 : Ασφάλεια. Δρ. Γκόγκος Χρήστος 1 Ελληνική Δημοκρατία Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Πληροφορική Ι Ενότητα 10 : Ασφάλεια Δρ. Γκόγκος Χρήστος 2 Ανοιχτά Ακαδημαϊκά Μαθήματα στο ΤΕΙ Ηπείρου Τμήμα Χρηματοοικονομικής & Ελεγκτικής

Διαβάστε περισσότερα

ΚΙΝΔΥΝΟΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

ΚΙΝΔΥΝΟΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΚΙΝΔΥΝΟΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ Κίνδυνοι για τον Υπολογιστή μας Ανεπιθύμητα Μηνύματα (Spam) Ανεπιθύμητα Μηνύματα θεωρούνται τα μηνύματα εκείνα που υπό κανονικές συνθήκες οι χρήστες δεν θα επέλεγαν να δουν και τα

Διαβάστε περισσότερα

ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΠΛΗΡΟΦΟΡΙΚΗ

ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΠΛΗΡΟΦΟΡΙΚΗ ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΠΛΗΡΟΦΟΡΙΚΗ Κ. Δεμέστιχας Εργαστήριο Πληροφορικής Γεωπονικό Πανεπιστήμιο Αθηνών Επικοινωνία μέσω e-mail: cdemest@aua.gr, cdemest@cn.ntua.gr Διαφάνειες: Καθ. Νικόλαος Λορέντζος 1 11. ΠΛΗΡΟΦΟΡΙΑΚΑ

Διαβάστε περισσότερα

ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία

ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία Παύλος Αντωνίου Γραφείο: ΘΕΕ 02 B176 Εαρινό Εξάμηνο 2011 Department of Computer Science Ασφάλεια - Απειλές Ασφάλεια Γενικά (Ι) Τα

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΗΛΕΚΤΡΟΝΙΚΕΣ ΣΥΝΑΛΛΑΓΕΣ

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΗΛΕΚΤΡΟΝΙΚΕΣ ΣΥΝΑΛΛΑΓΕΣ ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΗΛΕΚΤΡΟΝΙΚΕΣ ΣΥΝΑΛΛΑΓΕΣ ΕΡΕΥΝΗΤΙΚΗ ΕΡΓΑΣΙΑ ΤΜΗΜΑ Α 1 PROJECT: ΤΜΗΜΑ Α1 2017-2018 ΕΙΣΑΓΩΓΗ Η ασφάλεια των δεδομένων στις ηλεκτρονικές συναλλαγές αποτελεί ένα πλήθος μέτρων προστασίας

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Εισαγωγή- Βασικές Έννοιες Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο 2015 1 ΤΙ ΕΙΝΑΙ Η ΚΡΥΠΤΟΛΟΓΙΑ?

Διαβάστε περισσότερα

Εισαγωγή. Table of Contents

Εισαγωγή. Table of Contents Εισαγωγή Νέες μορφές εγκληματικών πράξεων δεν εμφανίζονται συχνά στο πέρασμα των αιώνων. Παρ' όλα αυτά όμως παράλληλα με την δημιουργία και την ευρεία χρήση του διαδικτύου, το διαδικτυακό έγκλημα άρχισε

Διαβάστε περισσότερα

ΨΗΦΙΑΚΑ ΠΙΣΤΟΠΟΙΗΤΙΚΑ ΓΙΑ ΑΣΦΑΛΗ ΚΑΙ ΠΙΣΤΟΠΟΙΗΜΕΝΗ ΕΠΙΚΟΙΝΩΝΙΑ ΜΕ ΤΗΝ ΤΡΑΠΕΖΑ ΤΗΣ ΕΛΛΑΔΟΣ. Οδηγίες προς τις Συνεργαζόμενες Τράπεζες

ΨΗΦΙΑΚΑ ΠΙΣΤΟΠΟΙΗΤΙΚΑ ΓΙΑ ΑΣΦΑΛΗ ΚΑΙ ΠΙΣΤΟΠΟΙΗΜΕΝΗ ΕΠΙΚΟΙΝΩΝΙΑ ΜΕ ΤΗΝ ΤΡΑΠΕΖΑ ΤΗΣ ΕΛΛΑΔΟΣ. Οδηγίες προς τις Συνεργαζόμενες Τράπεζες ΨΗΦΙΑΚΑ ΠΙΣΤΟΠΟΙΗΤΙΚΑ ΓΙΑ ΑΣΦΑΛΗ ΚΑΙ ΠΙΣΤΟΠΟΙΗΜΕΝΗ ΕΠΙΚΟΙΝΩΝΙΑ ΜΕ ΤΗΝ ΤΡΑΠΕΖΑ ΤΗΣ ΕΛΛΑΔΟΣ Οδηγίες προς τις Συνεργαζόμενες Τράπεζες 1. Εισαγωγή Γνωριμία με τα Ψηφιακά Πιστοποιητικά Η χρήση ηλεκτρονικών

Διαβάστε περισσότερα

Σάκης Ευαγγέλου Θόδωρος Θεμελής Σάκης Τζιουμάκης

Σάκης Ευαγγέλου Θόδωρος Θεμελής Σάκης Τζιουμάκης Σάκης Ευαγγέλου Θόδωρος Θεμελής Σάκης Τζιουμάκης 11η Ημέρα Ασφαλούς Διαδικτύου (Safer Internet Day) σε περισσότερες από 100 χώρες σε όλο τον κόσμο Όλοι μαζί, για ένα καλύτερο Διαδίκτυο! Let s create a

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Εισαγωγή- Βασικές Έννοιες Διδάσκων : Δρ. Παρασκευάς Κίτσος diceslab.cied.teiwest.gr Επίκουρος Καθηγητής Εργαστήριο Σχεδίασης Ψηφιακών Ολοκληρωμένων Κυκλωμάτων

Διαβάστε περισσότερα

CyberEdge από την AIG

CyberEdge από την AIG Προστασία από τις συνέπειες των ηλεκτρονικών και διαδικτυακών κινδύνων Business Solutions CyberEdge από την AIG ηλεκτρονικοί και Οι ηλεκτρονικοί και διαδικτυακοί κίνδυνοι αποτελούν καθημερινή πραγματικότητα

Διαβάστε περισσότερα

ΝΟΜΟΣ ΥΠ ΑΡΙΘ. 2774 ΠΡΟΣΤΑΣΙΑ ΔΕΔΟΜΕΝΩΝ ΠΡΟΣΩΠΙΚΟΥ ΧΑΡΑΚΤΗΡΑ ΣΤΟΝ ΤΗΛΕΠΙΚΟΙΝΩΝΙΑΚΌ ΤΟΜΕΑ ΤΕΥΧΟΣ ΠΡΩΤΟ / ΑΡ.ΦΥΛΛΟΥ 287 / 22 ΔΕΚΕΜΒΡΙΟΥ 1999

ΝΟΜΟΣ ΥΠ ΑΡΙΘ. 2774 ΠΡΟΣΤΑΣΙΑ ΔΕΔΟΜΕΝΩΝ ΠΡΟΣΩΠΙΚΟΥ ΧΑΡΑΚΤΗΡΑ ΣΤΟΝ ΤΗΛΕΠΙΚΟΙΝΩΝΙΑΚΌ ΤΟΜΕΑ ΤΕΥΧΟΣ ΠΡΩΤΟ / ΑΡ.ΦΥΛΛΟΥ 287 / 22 ΔΕΚΕΜΒΡΙΟΥ 1999 ΝΟΜΟΣ ΥΠ ΑΡΙΘ. 2774 ΠΡΟΣΤΑΣΙΑ ΔΕΔΟΜΕΝΩΝ ΠΡΟΣΩΠΙΚΟΥ ΧΑΡΑΚΤΗΡΑ ΣΤΟΝ ΤΗΛΕΠΙΚΟΙΝΩΝΙΑΚΌ ΤΟΜΕΑ ΤΕΥΧΟΣ ΠΡΩΤΟ / ΑΡ.ΦΥΛΛΟΥ 287 / 22 ΔΕΚΕΜΒΡΙΟΥ 1999 Ο ΠΡΟΕΔΡΟΣ ΤΗΣ ΕΛΛΗΝΙΚΗΣ ΔΗΜΟΚΡΑΤΙΑΣ Εκδίδομε τον ακόλουθο νόμο

Διαβάστε περισσότερα

ΟΔΗΓΙΕΣ ΧΡΗΣΗΣ ΗΛΕΚΤΡΟΝΙΚΟΥ ΤΑΧΥΔΡΟΜΕΙΟΥ ΕΣΔΥ

ΟΔΗΓΙΕΣ ΧΡΗΣΗΣ ΗΛΕΚΤΡΟΝΙΚΟΥ ΤΑΧΥΔΡΟΜΕΙΟΥ ΕΣΔΥ ΟΔΗΓΙΕΣ ΧΡΗΣΗΣ ΗΛΕΚΤΡΟΝΙΚΟΥ ΤΑΧΥΔΡΟΜΕΙΟΥ ΕΣΔΥ Η Εθνική Σχολή Δημόσιας Υγείας παρέχει στους φοιτητές των Τμημάτων της, υπηρεσίες ηλεκτρονικού ταχυδρομείου μέσω του Mail Server της πλατφόρμας e-school. Η

Διαβάστε περισσότερα

Πώς να προστατευτείτε από τους ιούς

Πώς να προστατευτείτε από τους ιούς Πώς να προστατευτείτε από τους ιούς Περιεχόµενα 10 χρυσοί κανόνες για προστασία από ιούς και δούρειους ίππους...2 Πώς να προστατευτείτε από τους ιούς σελ. 1 10 χρυσοί κανόνες για προστασία από ιούς και

Διαβάστε περισσότερα

Εισαγωγή 6. Tα πολλά πρόσωπα των απειλών για το PC 8. Οι βασικές ρυθμίσεις ασφαλείας στα Windows 18. Προστασία από το Malware με το Avast Antivirus 34

Εισαγωγή 6. Tα πολλά πρόσωπα των απειλών για το PC 8. Οι βασικές ρυθμίσεις ασφαλείας στα Windows 18. Προστασία από το Malware με το Avast Antivirus 34 περιεχόμενα Εισαγωγή 6 Tα πολλά πρόσωπα των απειλών για το PC 8 Οι βασικές ρυθμίσεις ασφαλείας στα Windows 18 Προστασία από το Malware με το Avast Antivirus 34 Γονικός έλεγχος σε PC και tablet 44 Παρακολούθηση

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Ασφάλεια ενός Π.Σ.: Η ικανότητα ενός οργανισµού να προστατεύει τις πληροφορίες/πόρους του από τυχόν αλλοιώσεις, καταστροφές και µη εξουσιοδοτηµένη χρήση Η ικανότητά του να παρέχει ορθές και αξιόπιστες

Διαβάστε περισσότερα

Ως Διαδίκτυο (Internet) ορίζεται το παγκόσμιο (διεθνές) δίκτυο ηλεκτρονικών υπολογιστών (international network).

Ως Διαδίκτυο (Internet) ορίζεται το παγκόσμιο (διεθνές) δίκτυο ηλεκτρονικών υπολογιστών (international network). ΙΔΡΥΜΑ ΝΕΟΛΑΙΑΣ ΚΑΙ ΔΙΑ ΒΙΟΥ ΜΑΘΗΣΗΣ ΥΠΗΡΕΣΙΕΣ ΔΙΑΔΙΚΤΥΟΥ Καλαμάτα, 2015 Το Διαδίκτυο Ως Διαδίκτυο (Internet) ορίζεται το παγκόσμιο (διεθνές) δίκτυο ηλεκτρονικών υπολογιστών (international network). Πρόκειται

Διαβάστε περισσότερα

Ηλεκτρονικό Εμπόριο. Ενότητα 9: Ασφάλεια Ηλεκτρονικού Εμπορίου Σαπρίκης Ευάγγελος Τμήμα Διοίκησης Επιχειρήσεων (Γρεβενά)

Ηλεκτρονικό Εμπόριο. Ενότητα 9: Ασφάλεια Ηλεκτρονικού Εμπορίου Σαπρίκης Ευάγγελος Τμήμα Διοίκησης Επιχειρήσεων (Γρεβενά) Ηλεκτρονικό Εμπόριο Ενότητα 9: Ασφάλεια Ηλεκτρονικού Εμπορίου Σαπρίκης Ευάγγελος Τμήμα Διοίκησης Επιχειρήσεων (Γρεβενά) Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons.

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΕΣ ΣΤΑ ΔΙΚΤΥΑ

ΑΣΦΑΛΕΙΕΣ ΣΤΑ ΔΙΚΤΥΑ ΑΝΩΤΑΤΟ ΤΕΧΝΟΛΟΓΙΚΟ ΕΚΠΑΙΔΕΥΤΙΚΟ ΙΔΡΥΜΑ ΑΡΤΑΣ ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ ΑΣΦΑΛΕΙΕΣ ΣΤΑ ΔΙΚΤΥΑ ΤΜΗΜΑ: ΤΗΛΕΠΛΗΡΟΦΟΡΙΚΗΣ Σ.Δ.Ο ΣΠΟΥΔΑΣΤΕΣ ΚΥΡΙΤΣΗΣ ΧΑΡΙΛΑΟΣ ΣΑΒΒΑΛΑΚΗΣ ΝΙΚΟΛΑΟΣ ΣΤΟΧΟΙ ΤΗΣ ΑΣΦΑΛΕΙΑΣ: ΜΥΣΤΙΚΟΤΗΤΑ ΑΚΕΡΑΙΟΤΗΤΑ

Διαβάστε περισσότερα

ΤΟ ΗΛΕΚΤΡΟΝΙΚΟ ΕΓΚΛΗΜA (ΠΡΟΣΤΑΣΙΑ-ΑΝΤΙΜΕΤΩΠΙΣΗ) ΑΠΟΣΤΟΛΟΥ ΠΑΡΑΣΚΕΥΗ ΚΑΡΑΝΑΣΟΣ ΑΓΓΕΛΟΣ ΚΟΥΤΡΟΥΜΑΝΟΥ ΕΥΑΓΓΕΛΙΑ ΚΥΡΙΤΣΗΣ ΚΩΝ/ΝΟΣ ΚΩΣΤΑΚΟΠΟΥΛΟΥ ΕΛΕΝΗ

ΤΟ ΗΛΕΚΤΡΟΝΙΚΟ ΕΓΚΛΗΜA (ΠΡΟΣΤΑΣΙΑ-ΑΝΤΙΜΕΤΩΠΙΣΗ) ΑΠΟΣΤΟΛΟΥ ΠΑΡΑΣΚΕΥΗ ΚΑΡΑΝΑΣΟΣ ΑΓΓΕΛΟΣ ΚΟΥΤΡΟΥΜΑΝΟΥ ΕΥΑΓΓΕΛΙΑ ΚΥΡΙΤΣΗΣ ΚΩΝ/ΝΟΣ ΚΩΣΤΑΚΟΠΟΥΛΟΥ ΕΛΕΝΗ ΤΟ ΗΛΕΚΤΡΟΝΙΚΟ ΕΓΚΛΗΜA (ΠΡΟΣΤΑΣΙΑ-ΑΝΤΙΜΕΤΩΠΙΣΗ) ΑΠΟΣΤΟΛΟΥ ΠΑΡΑΣΚΕΥΗ ΚΑΡΑΝΑΣΟΣ ΑΓΓΕΛΟΣ ΚΟΥΤΡΟΥΜΑΝΟΥ ΕΥΑΓΓΕΛΙΑ ΚΥΡΙΤΣΗΣ ΚΩΝ/ΝΟΣ ΚΩΣΤΑΚΟΠΟΥΛΟΥ ΕΛΕΝΗ ΕΙΣΑΓΩΓΗ Το ηλεκτρονικό έγκλημα είναι ένα συχνό φαινόμενο

Διαβάστε περισσότερα

ΚΙΝΔΥΝΟΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ. Γεωργία Κασσελούρη

ΚΙΝΔΥΝΟΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ. Γεωργία Κασσελούρη ΚΙΝΔΥΝΟΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ Γεωργία Κασσελούρη Η πρόσβαση στο Διαδίκτυο σήμερα δεν είναι ακίνδυνη, ανεξάρτητα από τον τρόπο χρήσης των υπηρεσιών του. Υπάρχουν κακόβουλοι χρήστες και αρκετές δυνατότητες πρόκλησης

Διαβάστε περισσότερα

ΚΑΤΗΓΟΡΙΕΣ ΔΙΑΚΙΝΗΣΗΣ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

ΚΑΤΗΓΟΡΙΕΣ ΔΙΑΚΙΝΗΣΗΣ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΚΑΤΗΓΟΡΙΕΣ ΔΙΑΚΙΝΗΣΗΣ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ 1) Με την συγκατάθεση του χρήστη. 2) Χωρίς την συγκατάθεση του χρήστη με την βοήθεια των προγραμμάτων cookies. 3) Δημιουργία ενός αρχείου και πάλι εν αγνοία του

Διαβάστε περισσότερα

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Εισαγωγή. Χρήστος Ξενάκης

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Εισαγωγή. Χρήστος Ξενάκης Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων Κρυπτογραφία Εισαγωγή Χρήστος Ξενάκης Στόχος του μαθήματος Η παρουσίαση και ανάλυση των βασικών θεμάτων της θεωρίας κρυπτογραφίας. Οι εφαρμογές της κρυπτογραφίας

Διαβάστε περισσότερα

Κάποια ransomware μπορεί να είναι μεταμφιεσμένα. Να σας εμφανίζονται για παράδειγμα ως προειδοποιητικά μηνύματα του τύπου "Ο υπολογιστής σας έχει

Κάποια ransomware μπορεί να είναι μεταμφιεσμένα. Να σας εμφανίζονται για παράδειγμα ως προειδοποιητικά μηνύματα του τύπου Ο υπολογιστής σας έχει Ransomeware Ransomware ο νέος τύπος malware που προσπαθεί να αποσπάσει χρήματα από το πορτοφόλι σας. Ένα από τα χειρότερα ransomware, το CryptoLocker, κρατάει τα αρχεία σας κλειδωμένα και ζητάει "λύτρα",

Διαβάστε περισσότερα

Βασικές έννοιες Ασφάλειας α) ιαθεσιµότητα: άµεσα προσπελάσιµες υπηρεσίες ενός δικτύου υπολογιστών για τους εξουσιοδοτηµένους χρήστες β) Εµπιστευτικότη

Βασικές έννοιες Ασφάλειας α) ιαθεσιµότητα: άµεσα προσπελάσιµες υπηρεσίες ενός δικτύου υπολογιστών για τους εξουσιοδοτηµένους χρήστες β) Εµπιστευτικότη «Ασφάλεια στα ίκτυα Η/Υ» Επιµέλεια: Φιλοθέη Κολίτση ραστηριότητα στην Ενότητα 6 ΠΑΚΕ Κεντρικής Μακεδονίας 2011-2012 Βασικές έννοιες Ασφάλειας α) ιαθεσιµότητα: άµεσα προσπελάσιµες υπηρεσίες ενός δικτύου

Διαβάστε περισσότερα

Εισαγωγή στο ίκαιο των Πληροφοριακών Συστημάτων, των Ηλεκτρονικών Επικοινωνιών και του ιαδικτύου Α.Μ 30437. Χριστίνα Θεοδωρίδου 2

Εισαγωγή στο ίκαιο των Πληροφοριακών Συστημάτων, των Ηλεκτρονικών Επικοινωνιών και του ιαδικτύου Α.Μ 30437. Χριστίνα Θεοδωρίδου 2 Α.Μ 30437 Χριστίνα Θεοδωρίδου 2 Περιεχόμενα Περιεχόμενα... 3 1. Εισαγωγή... 7 2. Θέματα νομικής ορολογίας... 9 2.1. Η νομική έννοια του διαδικτύου και του κυβερνοχώρου... 9 2.2. Το πρόβλημα της νομικής

Διαβάστε περισσότερα

Ασφάλεια στο διαδίκτυο για ενήλικες

Ασφάλεια στο διαδίκτυο για ενήλικες Ασφάλεια στο διαδίκτυο για ενήλικες Το διαδίκτυο είναι πλέον ένα πολύ σημαντικό κομμάτι της ζωής μας. Είναι πηγή πληροφοριών, ενημέρωσης και δικτύωσης και είναι σίγουρα απαραίτητο σε όλους μας. Όλοι απολαμβάνουμε

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Τοπολογίες Διατάξεων Κρυπτογράφησης- Ασφάλεια Δικτύων και Ασφάλεια Ηλεκτρονικού Ταχυδρομείου Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail:

Διαβάστε περισσότερα

ΈΦΗ ΑΠΟΣΤΟΛΑΚΟΥ ΤΜΗΜΑ: Α1

ΈΦΗ ΑΠΟΣΤΟΛΑΚΟΥ ΤΜΗΜΑ: Α1 ΔΙΑΔΙΚΤΥΟ ΈΦΗ ΑΠΟΣΤΟΛΑΚΟΥ ΤΜΗΜΑ: Α1 1 Το Διαδίκτυο, γνωστό συνήθως και με την αγγλική άκλιτη ονομασία Internet, είναι ένα μέσο μαζικής επικοινωνίας (ΜΜΕ), όπως είναι για παράδειγμα και η τηλεόραση αν και

Διαβάστε περισσότερα

Τ.Ε.Ι. Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων Μεσολόγγι. 9 η Διάλεξη. Μάθημα: Τεχνολογίες Διαδικτύου

Τ.Ε.Ι. Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων Μεσολόγγι. 9 η Διάλεξη. Μάθημα: Τεχνολογίες Διαδικτύου Τ.Ε.Ι. Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων Μεσολόγγι 9 η Διάλεξη Μάθημα: Τεχνολογίες Διαδικτύου Περιεχόμενα 9 η διάλεξη Εισαγωγή στη ασφάλεια Εισαγωγή Από τι μπορεί να κινδυνεύει ένας υπολογιστής

Διαβάστε περισσότερα

1. Ποια δεδομένα προσωπικού χαρακτήρα συλλέγουμε και επεξεργαζόμαστε

1. Ποια δεδομένα προσωπικού χαρακτήρα συλλέγουμε και επεξεργαζόμαστε Η προστασία της ιδιωτικότητας, των προσωπικών πληροφοριών και δεδομένων όλων όσων επισκέπτονται την ιστοσελίδα μας αποτελεί προτεραιότητά μας ώστε να απολαμβάνετε όλες μας τις υπηρεσίες με τη μέγιστη δυνατή

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Ταυτοποίηση και Πιστοποίηση (Identification & Authentication) Εισαγωγή - Βασικές Έννοιες Τεχνικές Ταυτοποίησης και Πιστοποίησης Συστήµατα που βασίζονται στην πληροφορία Συστήµατα που βασίζονται στην κατοχή

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ ΔΙΚΤΥΩΝ ΚΑΙ ΣΥΝΑΛΛΑΓΩΝ

ΑΣΦΑΛΕΙΑ ΔΙΚΤΥΩΝ ΚΑΙ ΣΥΝΑΛΛΑΓΩΝ ΑΣΦΑΛΕΙΑ ΔΙΚΤΥΩΝ ΚΑΙ ΣΥΝΑΛΛΑΓΩΝ Ο προβληματισμός και οι ανησυχίες που προκαλεί η ασφάλεια στο Ηλεκτρονικό Εμπόριο μπορούν να καταταχθούν σε δύο κατηγορίες : 1. σε 2. σε σε προβληματισμούς σχετικούς με

Διαβάστε περισσότερα

ΠΡΟΣΤΑΣΙΑ ΠΝΕΥΜΑΤΙΚΩΝ ΔΙΚΑΙΩΜΑΤΩΝ ΥΠΟΔΙΕΥΘΥΝΣΗ ΔΙΩΞΗΣ ΗΛΕΚΤΡΟΝΙΚΟΥ ΕΓΚΛΗΜΑΤΟΣ

ΠΡΟΣΤΑΣΙΑ ΠΝΕΥΜΑΤΙΚΩΝ ΔΙΚΑΙΩΜΑΤΩΝ ΥΠΟΔΙΕΥΘΥΝΣΗ ΔΙΩΞΗΣ ΗΛΕΚΤΡΟΝΙΚΟΥ ΕΓΚΛΗΜΑΤΟΣ ΠΡΟΣΤΑΣΙΑ ΠΝΕΥΜΑΤΙΚΩΝ ΔΙΚΑΙΩΜΑΤΩΝ ΥΠΟΔΙΕΥΘΥΝΣΗ ΔΙΩΞΗΣ ΗΛΕΚΤΡΟΝΙΚΟΥ ΕΓΚΛΗΜΑΤΟΣ Ίδρυση Το Τμήμα Δίωξης Ηλεκτρονικού Εγκλήματος ιδρύθηκε σύμφωνα με το Π.Δ. 100/2004 Το 2010 προσελήφθησαν 25 Αξιωματικοί Ειδικών

Διαβάστε περισσότερα

τεχνογνωσία στην πληροφορική

τεχνογνωσία στην πληροφορική τεχνογνωσία στην πληροφορική οι υπηρεσίες Η SeCure καλύπτει ένα μεγάλο φάσμα αναγκών της σύγχρονης επιχείρησης στον τομέα της πληροφορικής. Αποστολή μας είναι η παροχή τεχνογνωσίας και η εφαρμογή της έτσι

Διαβάστε περισσότερα

Το νομικό πλαίσιο που εφαρμόζεται στο διαδίκτυο

Το νομικό πλαίσιο που εφαρμόζεται στο διαδίκτυο Το νομικό πλαίσιο που εφαρμόζεται στο διαδίκτυο Άννα Ευθυμίου Δικηγόρος, Πρόεδρος Μ.Κ.Ο. ΝΕΟΙ, Εντεταλμένη σύμβουλος σε θέματα νεολαίας στο Δήμο Θεσσαλονίκης Ευρωπαϊκή Ένωση Υιοθέτησε: Α) Το Νο 97/C70/01

Διαβάστε περισσότερα

ΟΡΟΙ ΚΑΙ ΠΡΟΫΠΟΘΕΣΕΙΣ

ΟΡΟΙ ΚΑΙ ΠΡΟΫΠΟΘΕΣΕΙΣ ΟΡΟΙ ΚΑΙ ΠΡΟΫΠΟΘΕΣΕΙΣ Άρθρο 1 - Εφαρμογή 1.1 Oι γενικοί όροι και προϋποθέσεις που δηλώνονται παρακάτω ( Όροι & Προϋποθέσεις ) ισχύουν και σχηματίζουν μέρος όλων των προσφορών και συναλλαγών των (πολυμεσικών)

Διαβάστε περισσότερα

ΟΡΟΙ ΧΡΗΣΗΣ Με το παρόν καθορίζονται οι όροι χρήσης των υπηρεσιών που παρέχονται διαδικτυακά µέσω της ιστοσελίδας https://client.offersaroundme.

ΟΡΟΙ ΧΡΗΣΗΣ Με το παρόν καθορίζονται οι όροι χρήσης των υπηρεσιών που παρέχονται διαδικτυακά µέσω της ιστοσελίδας https://client.offersaroundme. ΟΡΟΙ ΧΡΗΣΗΣ Με το παρόν καθορίζονται οι όροι χρήσης των υπηρεσιών που παρέχονται διαδικτυακά µέσω της ιστοσελίδας https://client.offersaroundme.mobi (στο εξής «η Ιστοσελίδα») και της αντίστοιχης εφαρµογής

Διαβάστε περισσότερα

Εισαγωγή στην πληροφορική

Εισαγωγή στην πληροφορική Εισαγωγή στην πληροφορική Ενότητα 5: Δικτύωση και Διαδίκτυο II Πασχαλίδης Δημοσθένης Τμήμα Ιερατικών Σπουδών Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό

Διαβάστε περισσότερα

Εισ. Στην ΠΛΗΡΟΦΟΡΙΚΗ. Διάλεξη 8 η. Βασίλης Στεφανής

Εισ. Στην ΠΛΗΡΟΦΟΡΙΚΗ. Διάλεξη 8 η. Βασίλης Στεφανής Εισ. Στην ΠΛΗΡΟΦΟΡΙΚΗ Διάλεξη 8 η Βασίλης Στεφανής Περιεχόμενα Τι είναι κρυπτογραφία Ιστορική αναδρομή Αλγόριθμοι: Καίσαρα Μονοαλφαβιτικοί Vigenere Vernam Κρυπτογραφία σήμερα Κρυπτογραφία Σκοπός Αποστολέας

Διαβάστε περισσότερα

Οι προβλέψεις της Symantec για την ασφάλεια το 2017

Οι προβλέψεις της Symantec για την ασφάλεια το 2017 Οι προβλέψεις της Symantec για την ασφάλεια το 2017 Κάθε χρόνο, ο χώρος της ψηφιακής ασφάλειας αντιμετωπίζει νέες μορφές απειλών, καθώς οι εγκληματίες του κυβερνοχώρου εξελίσσουν την προσέγγιση τους ως

Διαβάστε περισσότερα

Φόρμα Επικοινωνίας ΠΡΟΟΙΜΙΟ

Φόρμα Επικοινωνίας ΠΡΟΟΙΜΙΟ ΠΡΟΟΙΜΙΟ Η Πολιτική Προστασίας των Δεδομένων Προσωπικού Χαρακτήρα καλύπτει και αφορά τις προϋποθέσεις συλλογής και διαχείρισης των προσωπικών στοιχείων των αναγνωστών / επισκεπτών / χρηστών / μελών από

Διαβάστε περισσότερα

Πολιτική Απορρήτου (07/2016)

Πολιτική Απορρήτου (07/2016) ΕΛΛΗΝΙΚΟ ΚΕΙΜΕΝΟ Πολιτική Απορρήτου (07/2016) Η CELLebrate είναι μια ιδιωτική εταιρεία με βάση το Ισραήλ, με κέντρο επιχειρηματικής δραστηριότητας στη διεύθυνση Box Office 211, Kiryat Chayim, Haifa. Η

Διαβάστε περισσότερα

Θέμα: Γενική Ενημέρωση σχετικά με την Επεξεργασία των Προσωπικών Δεδομένων (Data Privacy Notice)

Θέμα: Γενική Ενημέρωση σχετικά με την Επεξεργασία των Προσωπικών Δεδομένων (Data Privacy Notice) Αγ. Ι. Ρέντης 18/05/2018 Θέμα: Γενική Ενημέρωση σχετικά με την Επεξεργασία των Προσωπικών Δεδομένων (Data Privacy Notice) Η παρούσα ενημέρωση αφορά στην itrack Services Εταιρεία Περιορισμένης Ευθύνης Αγαθών

Διαβάστε περισσότερα

ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Lab 3

ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Lab 3 ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Lab 3 Η Aσύμμετρη Kρυπτογραφία ή Κρυπτογραφία Δημοσίου Κλειδιού χρησιμοποιεί δύο διαφορετικά κλειδιά για την κρυπτογράφηση και αποκρυπτογράφηση. Eπινοήθηκε στο τέλος της δεκαετίας

Διαβάστε περισσότερα

ΑΣΦΑΛΗΣ ΠΛΟΗΓΗΣΗ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

ΑΣΦΑΛΗΣ ΠΛΟΗΓΗΣΗ ΣΤΟ ΔΙΑΔΙΚΤΥΟ 1 ο ΓΕ.Λ. Ελευθερίου Κορδελιού Ερευνητική εργασία Α Λυκείου Β Τετρ. 2011-2012 Τμήμα : PR 5 «ΑΞΙΟΠΟΙΩ ΤΟ ΔΙΑΔΙΚΤΥΟ ΠΡΟΣΤΑΤΕΥΩ ΤΟΝ ΕΑΥΤΟ ΜΟΥ» ΑΣΦΑΛΗΣ ΠΛΟΗΓΗΣΗ ΣΤΟ ΔΙΑΔΙΚΤΥΟ Καθηγητής: Αποστολίδης Γιάννης

Διαβάστε περισσότερα

Βασίλειος Κοντογιάννης ΠΕ19

Βασίλειος Κοντογιάννης ΠΕ19 Ενότητα3 Επικοινωνία και Διαδίκτυο Κεφ10: Υπηρεσίες και Εφαρμογές Διαδικτύου 10.1 Υπηρεσίες Διαδικτύου Υπηρεσίες Επικοινωνίας Ηλεκτρονικό Ταχυδρομείο (e-mail) Υπηρεσία του Διαδικτύου για διακίνηση γραπτών

Διαβάστε περισσότερα

EΠΙΣΗΜΑΝΣΗ ΑΠΟΡΡΗΤΟΥ (PRIVACY NOTICE)

EΠΙΣΗΜΑΝΣΗ ΑΠΟΡΡΗΤΟΥ (PRIVACY NOTICE) EΠΙΣΗΜΑΝΣΗ ΑΠΟΡΡΗΤΟΥ (PRIVACY NOTICE) H εταιρεία FITGATE PRIVATE COMPANY η οποία εδρεύει στο Ν. Ψυχικό Αττικής (οδός Δημοκρατίας αρ. 8- email: info@fitgate.gr) και στην οποία ανήκει ο παρών δικτυακός τόπος

Διαβάστε περισσότερα