Τ.Ε.Ι. ΚΑΒΑΛΑΣ ΣΧΟΛΗ ΔΙΟΙΚΗΣΗΣ & ΟΙΚΟΝΟΜΙΑΣ ΤΜΗΜΑ ΔΙΑΧΕΙΡΙΣΗΣ ΠΛΗΡΟΦΟΡΙΩΝ ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ

Μέγεθος: px
Εμφάνιση ξεκινά από τη σελίδα:

Download "Τ.Ε.Ι. ΚΑΒΑΛΑΣ ΣΧΟΛΗ ΔΙΟΙΚΗΣΗΣ & ΟΙΚΟΝΟΜΙΑΣ ΤΜΗΜΑ ΔΙΑΧΕΙΡΙΣΗΣ ΠΛΗΡΟΦΟΡΙΩΝ ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ"

Transcript

1 Τ.Ε.Ι. ΚΑΒΑΛΑΣ ΣΧΟΛΗ ΔΙΟΙΚΗΣΗΣ & ΟΙΚΟΝΟΜΙΑΣ ΤΜΗΜΑ ΔΙΑΧΕΙΡΙΣΗΣ ΠΛΗΡΟΦΟΡΙΩΝ ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ ΘΕΜΑ: Παράνομη χρήση, Απειλές, Μέθοδοι Προστασίας και Υποστήριξης της Ασφάλειας στις Τεχνολογίες της Πληροφορικής και Επικοινωνιών. ΠΑΤΕΡΟΠΟΥΛΟΥ ΑΡΓΥΡΩ ΕΠΙΒΛΕΠΩΝ: ΑΝΑΠΛΗΡΩΤΗΣ ΚΑΘΗΓΗΤΗΣ ΧΑΤΖΗΣ ΒΑΣΙΛΕΙΟΣ ΚΑΒΑΛΑ, ΣΕΠΤΕΜΒΡΙΟΣ 2006

2 ΠΕΡΙΕΧΟΜΕΝΑ 1. Γενικά Ηλεκτρονικό έγκλημα Διαδικτυακό έγκλημα Παράνομη εισχώρηση σε δεδομένα Hacking Crashing Cracking Απάτες στο Διαδίκτυο Προσβλητικό και παράνομο περιεχόμενο Πορνογραφικό υλικό Πορνογραφία ανηλίκων Προπαγάνδες Αποστολή απειλητικών μηνυμάτων ή αθέμιτων μηνυμάτων Μετάδοση διαφημιστικών μηνυμάτων spamming Απειλές στο Διαδίκτυο Ιός Δούρειος Ίππος (Trojan horse) Σκουλήκια (worms) Cookies Τρόποι Μετάδοσης Τρόποι Προστασίας Οικονομικά εγκλήματα Απάτη μέσω Η/Υ Ξέπλυμα χρήματος Κλοπή υπηρεσιών Εξαπάτηση Παραποιημένη εφαρμογή ηλεκτρονικών πληρωμών Παραποίηση λογιστικών λογαριασμών Πληροφορική κατασκοπεία Εκβιασμός Οικονομικά εγκλήματα e-banking ΜΕΘΟΔΟΙ ΑΠΑΤΗΣ ΣΤΙΣ Α.Τ.Μ Η Λιβανέζικη Θηλειά Το Ξάφρισμα Η Μέθοδος της Διαφανούς Ταινίας Η Ασφάλεια των Συναλλαγών Εγκλήματα στο Λογισμικό Πειρατεία Λογισμικού Κλοπή πνευματικής ιδιοκτησίας Αρχή προστασίας προσωπικών δεδομένων Αντιγραφή της άδειας τελικού χρήστη

3 Πλαστογραφία Οι κίνδυνοι του καταναλωτή Αντικείμενα πειρατείας Τύποι πειρατείας Domain name: Η ηλεκτρονική διεύθυνση Κυβερνοσφετερισμός Προστασία των Domain names Προσβολή Τηλεφωνικών Δικτύων Αρχή Διασφάλισης του Απορρήτου των Επικοινωνιών (Α.Δ.Α.Ε.) Οι σημαντικότερες Αρμοδιότητες της Α.Δ.Α.Ε Στόχοι κακόβουλων ενεργειών ή ιών μπορούν να γίνουν τα κινητά τηλέφωνα Οι dialers αποτελούν την πιο επικίνδυνη απειλή Τεχνικά μέσα αντιμετώπισης Firewalls: Αδιαπέραστα τείχη Αντιβιοτικά κατά των ιών Norton Antivirus McAfee VirusScan Σε λογισμικό επίπεδο: Κρυπτογράφηση Μέθοδοι Κρυπτογράφησης Η Υποδομή του Δημόσιου Κλειδιού και η Κρυπτογράφηση στην πράξη PGP (Pretty Good Privacy) Χ Ηλεκτρονική Υπογραφή Πιστοποίηση της Ηλεκτρονικής Υπογραφής Ψηφιακό Υδατογράφημα Κατηγορίες Υδατογραφήματος Αποτύπωμα Ασφαλής πλοήγηση στο internet Ανωνυμία στο Internet: "Ταξιδιώτες" χωρίς όνομα Τεχνικές και λύσεις διατήρησης της ανωνυμίας στο Internet: Mixnets και Μixnet Reply Blocks R ers Ανώνυμο Web surfing Αντιμετώπιση ηλεκτρονικού εγκλήματος Νομοθετικό πλαίσιο στην Ελλάδα και την Ευρωπαϊκή Ένωση Νομοθετικό πλαίσιο σε άλλα κράτη Μη νομοθετικές παρεμβάσεις για την καταπολέμηση μερικών μορφών του ηλεκτρονικού εγκλήματος

4 7.2. Προβλήματα στην αντιμετώπιση του ηλεκτρονικού εγκλήματος Αδυναμίες της Νομοθεσίας Δυσκολίες των διωκτικών αρχών Χαρακτηριστικά και ιδιαιτερότητες του πληροφορικού εγκλήματος Προβλήματα στο Διαδίκτυο Προτάσεις για την αντιμετώπιση του Ηλεκτρονικού Εγκλήματος Θέματα νομοθεσίας και δικαίου Ζητήματα συνεργασίας, ασφάλειας και προστασίας πνευματικής ιδιοκτησίας Ηθικές κοινωνικές προεκτάσεις Διατάξεις της Σύμβασης του Συμβουλίου της Ευρώπης, Αύξηση στο Διαδικτυακό έγκλημα Για μια ασφαλέστερη Κοινωνία της Πληροφορίας Προτάσεις Συμπεράσματα Μεθοδολογία και Εμπειρικά Αποτελέσματα Στόχος - Σκοπός της Έρευνας Μεθοδολογία Το Δείγμα Μέγεθος Δείγματος Η Κύρια Έρευνα Το Ερωτηματολόγιο Αποτελέσματα της Έρευνας Δημογραφικά χαρακτηριστικά του Δείγματος Χρήση Η/Υ Χρήση Διαδικτύου ON-LINE ΟΙΚΟΝΟΜΙΚΕΣ ΣΥΝΑΛΛΑΓΕΣ Οικονομικές Συναλλαγές μέσω Α.Τ.Μ Συμπεράσματα Σύνοψη Αποτελεσμάτων Δοκιμασίες Ανεξαρτησίας Χρήση Η/Υ;Μόρφωση Χρήση Η/Υ; Ηλικία Χρήση Internet; Μόρφωση Χρήση Internet; Ηλικία Οικονομικές Συναλλαγές μέσω Internet; Μόρφωση Οικονομικές Συναλλαγές μέσω Internet; Φύλο ΠΑΡΑΡΤΗΜΑ ΒΙΒΛΙΟΓΡΑΦΙΑ

5 Η παρούσα εργασία εκπονήθηκε στα πλαίσια ανάλυσης Πτυχιακής Εργασίας του Τμήματος Διαχείρισης Πληροφοριών, της Σχολής Διοίκησης &Οικονομίας του Τ.Ε.Ι Καβάλας. Σκοπός της εργασίας είναι η έρευνα πάνω στο θέμα: Παράνομη χρήση, Απειλές, Μέθοδοι Προστασίας και Υποστήριξης της Ασφάλειας στις Τεχνολογίες της Πληροφορικής και Επικοινωνιών. Στο σημείο αυτό θα ήθελα να ευχαριστήσω τον επιβλέποντα καθηγητή κ. Χατζή Βασίλη Αναπληρωτή Καθηγητή του Τμήματος Διαχείρισης Πληροφοριών για την ανάθεση αυτής της πτυχιακής εργασίας, χωρίς την οποία δεν θα ήταν δυνατή η ολοκλήρωση των σπουδών μου. Οφείλω να εκφράσω τις θερμές ευχαριστίες μου για την πολύτιμη βοήθεια και καθοδήγησή του. Τέλος θέλω να εκφράσω ένα μεγάλο ευχαριστώ στην οικογένειά μου και ιδιαίτερα στον σύζυγό μου Κοσμίδη Ισαάκ για την κατανόηση και τη ψυχολογική συμπαράστασή του. Πατεροπούλου Αργυρώ Σεπτέμβριος

6 1. Γενικά Η ταχύτατη ανάπτυξη και η αλματώδης αύξηση της χρήσης των ηλεκτρονικών υπολογιστών προσφέρουν απεριόριστες δυνατότητες σε όλους τους τομείς της σύγχρονης οικονομικής και κοινωνικής ζωής. Η τεχνολογία των ηλεκτρονικών υπολογιστών παρέχει σημαντικές δυνατότητες, όπως επιτάχυνση των διαδικασιών, απλοποίηση εργασιών, οργάνωση των πληροφοριών, ακριβή και άμεσο υπολογισμό, διαχείριση ευρύτατου όγκου δεδομένων. Αυτές οι δυνατότητες οδήγησαν σε ριζική αλλαγή των προτύπων δράσης και προγραμματισμού δημοσίων οργανισμών, ιδιωτικών επιχειρήσεων και ιδιωτών. Η διάδοση του Διαδικτύου έδωσε δυνατότητες ενημέρωσης, μέσω του τεράστιου όγκου πληροφοριών που μεταδίδονται σε ταχύτατους ρυθμούς. Τα δεδομένα που είναι καταχωρημένα στο internet και οι πληροφορίες που διακινούνται καθημερινά σε παγκόσμια κλίμακα προσφέρουν σημαντικές διευκολύνσεις σε κάθε τομέα της ανθρώπινης δραστηριότητας. Οι αλλαγές αυτές δημιούργησαν κατάλληλες συνθήκες για την εμφάνιση νέων μορφών εγκληματικότητας, ενώ το Διαδίκτυο αποτέλεσε μέσο διάδοσης εγκληματικών φαινομένων και αδικημάτων. Όλες αυτές οι μορφές εμπεριέχονται στον όρο «ηλεκτρονικό έγκλημα» ή «πληροφοριακό έγκλημα» ή όπως έχει επικρατήσει παγκοσμίως «computer crime» Ηλεκτρονικό έγκλημα Αποτελεί έννοια που περιλαμβάνει όλες τις αξιόποινες πράξεις που τελούνται με τη χρήση ηλεκτρονικών υπολογιστών και συστημάτων επεξεργασίας δεδομένων. Η πληροφορική τεχνολογία κατέστησε δυνατή τη διάπραξη ενός φάσματος εγκληματικών πράξεων, οι οποίες απαιτούν 5

7 εξειδίκευση και αυξημένη κατάρτιση. Ο ηλεκτρονικός υπολογιστής μπορεί να αποτελέσει κύριο μέσο διάπραξης εγκλημάτων (πχ. Οικονομικά εγκλήματα) ή να χρησιμοποιηθεί ως βοηθητικό μέσω για την τέλεση εγκληματικών πράξεων ( πχ. Πορνογραφία ανηλίκων). [2] 1.2. Διαδικτυακό έγκλημα Οι επιπτώσεις από την εμφάνιση και την χρήση του διαδικτύου είναι τεράστιες. Νέες μορφές συμπεριφορών έχουν εμφανιστεί σε όλους τους τομείς της κοινωνικής ζωής, όπως στις συναλλαγές, στο εμπόριο, στην επικοινωνία, στη εκπαίδευση και γενικά σε όλους τους τομείς της ανθρώπινης δραστηριότητας. Το έγκλημα στο Διαδίκτυο είναι μια ολότελα καινούρια υπόθεση με τα δικά της χαρακτηριστικά και γνωρίσματα. Οι περισσότερες χώρες, μόλις τώρα αρχίζουν να διαμορφώνουν το κατάλληλο νομικό πλαίσιο για να προστατεύσουν τους πολίτες τους από τους κυβερνοπαρανόμους. Αύξηση στις δραστηριότητες που συνιστούν ηλεκτρονικό έγκλημα καταγράφει η Symantec στην ένατη έκθεσή της για τις απειλές στο internet. Επίσης, σύμφωνα με την έκθεση, το 80% των 50 πιο σημαντικών δειγμάτων επιβλαβούς κώδικα θέτει σε κίνδυνο εμπιστευτικά δεδομένα. [1] 6

8 2. Παράνομη εισχώρηση σε δεδομένα 2.1. Hacking Είναι η μη εξουσιοδοτημένη πρόσβαση σε ξένο υπολογιστή ή σύστημα υπολογιστών. Ο αρχικός σκοπός δεν είναι η υποκλοπή, η καταστροφή ή η κατασκοπεία, αλλά η ικανοποίηση από την επιτυχία παράκαμψης των συστημάτων ασφαλείας των Η/Υ. Η Ευρωπαϊκή Επιτροπή (21/4/2002) δίνει τον εξής ορισμό για το hacking: «Είναι η απόκτηση μη εξουσιοδοτημένης πρόσβασης σε πληροφοριακό σύστημα με σκοπό την πρόκληση ζημιών ή το οικονομικό κέρδος». Σχετικά με το Hacking επικρατούν δυο κυρίαρχες απόψεις. Η πρώτη υποστηρίζει το απόλυτο και απεριόριστο της πρόσβασης στους Η/Υ, τονίζοντας την προσωπική μέριμνα και προστασία του υπολογιστή από τον ιδιοκτήτη. Η δεύτερη άποψη υποστηρίζει ότι η πρόσβαση στους Η/Υ χωρίς εξουσιοδότηση είναι ανήθικη ή και εγκληματική. Βέβαια στην άποψη αυτή υπάρχει το θέμα της αποσαφήνισης του κρίσιμου σημείου, δηλ. του σημείου απ όπου η ενέργεια της πρόσβασης γίνεται εγκληματική και όχι μόνο ανήθικη. Η αντίληψη αυτή υποστηρίζει ότι εγκληματική είναι μόνο από τη στιγμή που το άτομο, το οποίο πετυχαίνει την πρόσβαση προχωρά σε περαιτέρω ενέργειες, όπως καταστροφή ή κλοπή αρχείων ή προγραμμάτων. [3] 2.2. Crashing Στόχος των crashers είναι όχι μόνο η παράνομη πρόσβαση σε ένα ξένο σύστημα, αλλά και καταστροφή των προγραμμάτων και των αρχείων που βρίσκουν, προκαλώντας μεγάλες οικονομικές ζημιές στους χρήστες. [3] 7

9 2.3. Cracking Είναι η αλλαγή των κωδικών πρόσβασης και η άρση της προστασίας των προγραμμάτων, η οποία καθιστά δυνατή την παράνομη αντιγραφή τους. Υπάρχει σύγχυση μεταξύ των όρων hacking και cracking. Το cracking είναι μια μορφή του hacking, η οποία εμπεριέχει πιο πονηρούς σκοπούς. Οι crackers είναι περισσότερο επικίνδυνοι για τα συστήματα των υπολογιστών, εφόσον έχουν την δυνατότητα να «σπάσουν» ένα πρόγραμμα ή τους κωδικούς password και να κάνουν παράνομη αντιγραφή. Επιπλέον, τραβούν εντονότερα την προσοχή των Μέσων Μαζικής Ενημέρωσης. [3] 2.4. Απάτες στο Διαδίκτυο Κατά τη χρήση του Διαδικτύου υπάρχει η δυνατότητα να τελεστούν απάτες, αφού ο υπολογιστής αποτελεί το μέσο τέλεσης αξιόποινων πράξεων. [2] Προσβλητικό και παράνομο περιεχόμενο Στην κατηγορία αυτή υπάγονται εγκλήματα κατά της ηθικής και της αξιοπρέπειας, με την προβολή βλαβερού και παράνομου περιεχομένου, που θίγει την προσωπικότητα και την ηθική του ατόμου. [2] Πορνογραφικό υλικό Πορνογραφία ανηλίκων Τα τελευταία χρόνια, η διαμάχη σχετικά με προσβλητικό περιεχόμενο που διαδίδεται μέσω του Διαδικτύου εστιάζεται στη διαθεσιμότητα πορνογραφικού υλικού στον κυβερνοχώρο. Το υλικό αυτό εντοπίζεται σε 8

10 όλες τις μορφές των πολυμέσων, όμως οι αρχές και η ευρύτερη κοινωνία ασχολούνται κυρίως, με περιεχόμενο, το οποίο χαρακτηρίζεται από αισχρότητα ή αποτελεί παιδική πορνογραφία. Το ζήτημα εστιάζεται στη βλάβη που μπορεί να προκληθεί κατά τη διάρκεια της παραγωγής του και γενικότερα στην επικινδυνότητα που εμπεριέχει το υλικό αυτό για ανάπτυξη συμπεριφορών που χαρακτηρίζονται από εχθρικές - προσβλητικές της αξιοπρέπειας του άλλου έως αντικοινωνικές και τελικά παράνομες. [2] Προπαγάνδες Στο Διαδίκτυο παρουσιάζεται η ρατσιστική προπαγάνδα, αλλά συνήθης είναι και η προπαγάνδα με φανατικό θρησκευτικό περιεχόμενο, το οποίο προσβάλλει πιστούς άλλων θρησκειών. Επιπλέον, συχνή είναι η εμφάνιση προπαγάνδας με χαρακτήρα που προσβάλλει ειδικές μειονότητες, όπως ομοφυλόφιλα άτομα. Τέλος εμφανίζονται και προπαγάνδες με ακραίο πολιτικό στίγμα, στις οποίες γίνεται άμεση πολεμική ενάντια συγκεκριμένων πολιτικών ή κρατικών μηχανισμών. [2] Αποστολή απειλητικών μηνυμάτων ή αθέμιτων μηνυμάτων Είναι η πρακτική κατά την οποία ένας αποστολέας προσβάλλει ή απειλεί έναν παραλήπτη ή αισχρολογεί σε βάρος του. Θεωρείται επικίνδυνη πρακτική, αφού υπάρχει η δυνατότητα να εξελιχθεί σε πληροφορικό εκβιασμό ή καταστροφή του υπολογιστικού συστήματος του παραλήπτη. [3] 9

11 Μετάδοση διαφημιστικών μηνυμάτων spamming Η κατηγορία αυτή αναφέρεται στην αποδοχή διαφημίσεων και εμπορικών προτάσεων από εταιρείες, οι οποίες απέκτησαν τις διευθύνσεις της ηλεκτρονικής αλληλογραφίας των παραληπτών, με νόμιμο ή παράνομο τρόπο. Το spamming ή αλλιώς, ο βομβαρδισμός του ηλεκτρονικού ταχυδρομείου, αφορά την αποστολή με διαφημιστικό περιεχόμενο σε χιλιάδες καταναλωτές χρήστες του Διαδικτύου. Πρόκειται για περίπτωση παραβίασης της ιδιωτικότητας των παραληπτών, εφόσον γίνεται χωρίς την θέληση και την έμπρακτη εκδήλωση ενδιαφέροντος από τη μεριά τους. Ωστόσο, παρουσιάζονται και άλλα προβλήματα, όπως είναι η περίπτωση του «junk fax», όπου δεσμεύεται η τηλεφωνική γραμμή για αρκετό διάστημα και σπαταλάται όγκος χαρτιού από τον παραλήπτη. Στην περίπτωση του «junk », ο υπολογιστής του αποδέκτη των μηνυμάτων δεσμεύει ενεργή και αποθηκευτική μνήμη για ανεπιθύμητα μηνύματα, ενώ καταναλώνει χρόνο για να τα διαγράψει. [3] 2.5. Απειλές στο Διαδίκτυο Μέσα στα πλαίσια του ηλεκτρονικού βανδαλισμού, ο οποίος αναφέρεται στην αυθαίρετη παρείσδυση σε ένα σύστημα υπολογιστή με σκοπό τη παρεμπόδιση της λειτουργίας του και μετέπειτα σε πρόκληση ζημιάς (hacking cracking) υπάγεται και μια άλλη κατηγορία, που αφορά την μετάδοση του ιού. Ο όρος «ηλεκτρονικός ιός» προέκυψε το έτος

12 στο πανεπιστήμιο Southern California, από τον Fred Cohen, γνωστό ως «πατέρα των ιών των προγραμμάτων». [4] Ιός Ο ιός του υπολογιστή είναι ένα κομμάτι προγράμματος, το οποίο αντιγράφει τον εαυτό του και επισυνάπτεται σε ένα νομότυπο πρόγραμμα με σκοπό να «μολύνει» άλλα προγράμματα. Όταν το μολυσμένο πρόγραμμα εκτελεστεί, κάτω από ορισμένες συνθήκες, προσπαθεί να μολύνει και άλλα προγράμματα, να διαγράψει, να αλλάξει ή να κρυπτογραφήσει αρχεία. Η ύπαρξη ιών είναι ένα από σημαντικότερα προβλήματα του Διαδικτύου. Υπάρχουν σήμερα χιλιάδες διαφορετικοί ιοί, οι οποίοι προσβάλλουν εκατομμύρια υπολογιστές σε όλο τον κόσμο. Πολλοί έχουν τη δυνατότητα να μεταλλάσσονται και να διαφέρουν σε μεγάλο βαθμό από τον αρχικό ιό. [4] Δούρειος Ίππος (Trojan horse) Πρόκειται για ένα είδος προγράμματος, το οποίο δεν αναπαράγεται και δρα «υπογείως», χωρίς ο χρήστης του υπολογιστή να αντιλαμβάνεται αρχικά την ύπαρξή του. Το πρόγραμμα αυτό ενεργεί ως μέσο μεταφοράς άλλων μορφών επιβλαβούς λογισμικού (malware), ενεργοποιείται σε συγκεκριμένο χρόνο και δημιουργεί ένα αντίγραφο του αυθεντικού προγράμματος που χρησιμοποιείται από το χρήστη, το οποίο θα δουλεύει κανονικά, σα να ήταν το αυθεντικό. Όταν ο χρήστης εκτελέσει το συγκεκριμένο πρόγραμμα χρησιμοποιεί την έκδοση του Δούρειου Ίππου, ο οποίος δρα καταστροφικά. [4] 11

13 Σκουλήκια (worms) Πρόκειται για προγράμματα υπολογιστών τα οποία αντιγράφουν τον εαυτό τους σε δίκτυα Η/Υ. χρησιμοποιούν το internet ως μέσο διάδοσής τους ( s, irc, chat κ.α.) Αναπαράγονται από υπολογιστή σε υπολογιστή, εκμεταλλευόμενα τα σφάλματα των λειτουργικών προγραμμάτων των υπολογιστών. Οι μολυσμένοι υπολογιστές μετά από κάποιο διάστημα κατακλύζονται από αντίγραφα του «σκουληκιού» και δε μπορούν να λειτουργήσουν. [4] Cookies Τα cookies είναι μικρά αρχεία που αποθηκεύονται στο σκληρό δίσκο του υπολογιστή. Γενικά είναι ακίνδυνα και χρησιμοποιούνται για την αναγνώριση των χρηστών, ώστε να μπορούν να λαμβάνουν μια ειδικά προσαρμοσμένη έκδοση της συγκεκριμένης ιστοσελίδας. Τα cookies περιέχουν πληροφορίες σχετικά με τις προτιμήσεις μας και επιτρέπουν την προσαρμογή μιας ιστοσελίδας στη χρήση που θέλουμε. [4] Τρόποι Μετάδοσης - Από μολυσμένη δισκέτα ή μολυσμένο cd - Από εκτέλεση ή άνοιγμα μολυσμένων αρχείων του υπολογιστή - Από εκτέλεση ή άνοιγμα μολυσμένων αρχείων που επισυνάπτονται σε μηνύματα ηλεκτρονικής αλληλογραφίας 12

14 - Από άνοιγμα ή ανάγνωση αγνώστων μηνυμάτων ηλεκτρονικής αλληλογραφίας που περιέχουν καταστροφικό κώδικα (malicious code) - Από άνοιγμα ή ανάγνωση μολυσμένων ιστοσελίδων.htm και.html [4] Τρόποι Προστασίας - Επιλογή ενός καλού αντιβιοτικού προγράμματος -Τακτική ανίχνευση όλου του δίσκου με το αντιβιοτικό πρόγραμμα -Συνεχής ανανέωση (update) του αντιβιοτικού προγράμματος -Έλεγχος κάθε δισκέτας /cd με το αντιβιοτικό πρόγραμμα πριν την εφαρμογή. - Τήρηση αντιγράφων ασφαλείας όλων των αρχείων σε cd ή δισκέτα. - Ανίχνευση μέσω του αντιβιοτικού κάθε νέου αρχείου - Διατήρηση και ανανέωση συχνά μια δισκέτα για αποκατάσταση ζημιών από ιούς, την οποία προσφέρουν συνήθως τα ίδια τα αντιβιοτικά προγράμματα. [4] 13

15 3. Οικονομικά εγκλήματα Στα πλαίσια της ελεύθερης αγοράς και της παγκοσμιοποιημένης οικονομίας, η ενεργή στήριξη της πληροφορικής τεχνολογίας θεωρείται αναγκαία, ώστε να μπορέσει η σύγχρονη επιχείρηση να λειτουργήσει ανταγωνιστικά. Με την τεράστια ανάπτυξη της διεθνούς οικονομίας, οι εγκληματικές συμπεριφορές που σχετίζονται με την πληροφορική έχουν ακολουθήσει ανοδική πορεία, σε βαθμό τέτοιο ώστε γίνεται ευρέως αντιληπτή η αύξηση τέλεσης πληροφορικών οικονομικών εγκλημάτων. Τις τελευταίες δεκαετίες, η πληροφορική αποτελεί βασικό εργαλείο στη λειτουργία των επιχειρήσεων. Συγχρόνως, όμως συμβάλλει στον εκσυγχρονισμό των μορφών του οικονομικού εγκλήματος, οι οποίες έχουν αρχίσει να διαπράττονται με διαφορετικό τρόπο, υπηρετώντας τους ίδιους σκοπούς. [3] 3.1. Απάτη μέσω Η/Υ Η κατηγορία αυτή περιλαμβάνει την παραποίηση δεδομένων που είναι αποθηκευμένα σε βάσεις δεδομένων ή σε προγράμματα με σκοπό το οικονομικό κέρδος και αναφέρεται κυρίως, στην κλοπή, διαγραφή, αλλοίωση ή προσθήκη δεδομένων. [3] Ξέπλυμα χρήματος Ο όρος «ξέπλυμα χρήματος» αναφέρεται στις διαδικασίες εκείνες κατά τις οποίες τα χρηματικά κέρδη των εγκλημάτων (βρώμικο χρήμα) 14

16 εμφανίζονται να προέρχονται από νόμιμες πηγές, καλύπτοντας τις παράνομες ρίζες τους. Η πληροφορική άσκησε σημαντική επίδραση στην απόκρυψη και διακίνηση των οικονομικών προϊόντων εγκληματικών ενεργειών. Με δεδομένη την αντικατάσταση του ρευστού χρήματος στις συναλλαγές από διάφορες μορφές ηλεκτρονικού χρήματος, αναμένεται να ισχυροποιηθεί ο ρόλος της πληροφορικής τεχνολογίας στο ξέπλυμα μαύρου χρήματος. [7] Κλοπή υπηρεσιών Η κλοπή υπηρεσιών, ή αλλιώς «χρονοκλοπή», αναφέρεται σε δραστηριότητες, που σχετίζονται με την επεξεργασία, την αποθήκευση και άλλες υπηρεσίες που παρέχουν οι υπολογιστές, από την πλευρά των εργαζομένων, έξω από τα πλαίσια της εργασίας τους, με σκοπό το προσωπικό όφελος. [3] Εξαπάτηση Εκτός από τη μεταφορά ηλεκτρονικών χρηματικών ποσών, μέσω της χρήσης του υπολογιστή, υπάρχει η δυνατότητα εξαφάνισης μετρητού χρήματος, εμπορευμάτων, πρώτων υλών ή ακόμη και εργαλείων από τις αποθήκες της επιχείρησης. Αν εξαφανιστεί κάποιο χρηματικό ποσό από τα αρχεία του υπολογιστή, τότε αυτό μπορεί να αποτελέσει αντικείμενο κατάχρησης, εφόσον δεν αναζητηθεί από κάποιον για μεγάλο χρονικό διάστημα. [7] 15

17 Παραποιημένη εφαρμογή ηλεκτρονικών πληρωμών Στην περίπτωση αυτή η απάτη σχετίζεται με την παρέμβαση στο σύστημα επεξεργασίας δεδομένων ενός οργανισμού ή μιας επιχείρησης και συναντάται σε ζητήματα μισθών, συντάξεων και τραπεζικών καταθέσεων. Εξάλλου, η δημιουργία τραπεζικών λογαριασμών είναι εύκολη υπόθεση, όπως είναι γενικότερα η παράνομη κατασκευή δεδομένων, αλλά και η παραβίαση καρτών συναλλαγής (ΑΤΜ cards) και ανάλογων μέσων πληρωμής. Αν και τέτοιες απάτες προκαλούν μικρές ζημιές, υπάρχει συχνή εμφάνιση περιπτώσεων κακής χρήσης καρτών. [3] Παραποίηση λογιστικών λογαριασμών Η απάτη σε βάρος μιας επιχείρησης ή ενός ιδιώτη και η παραποίηση δεδομένων που τους αφορούν, σχετίζεται με τους άϋλους πόρους, όπως για παράδειγμα χρηματικές καταθέσεις, οικονομικούς τίτλους (ομόλογα) και λογιστικά μεγέθη (πχ ισολογισμοί). [7] Πληροφορική κατασκοπεία Είναι το πρώτο πεδίο εμφάνισης του πληροφορικού εγκλήματος, αποτελώντας σήμερα ένα ειδικό πεδίο πληροφορικού οικονομικού εγκλήματος. Ουσιαστικά, πολλές νέες και παλαιότερες εφαρμογές δημιουργήθηκαν για λόγους κατασκοπείας μεταξύ κρατών, αλλά και παρακολουθήσεις πολιτικών αντιπάλων. Είναι ιδιαίτερα επικίνδυνη, συγκριτικά με την κλασσική οικονομική κατασκοπεία, εφόσον τα τεράστια δεδομένα που είναι αποθηκευμένα σε μικρό χώρο μπορούν 16

18 εύκολα να παραβιαστούν και να αντιγραφούν. Αυτά τα δεδομένα σχετίζονται κυρίως, με την άμυνα, την εμπορικότητα μιας επιχείρησης και τις διευθύνσεις πελατών. [7] Εκβιασμός Η τεχνολογία της πληροφορικής μπορεί να αποτελέσει μέσο και αντικείμενο εκβιασμού, αφού παρέχει απεριόριστες δυνατότητες στην οργάνωση και λειτουργία μιας επιχείρησης. Αυτός διαπράττει την αξιόποινη πράξη του εκβιασμού χρησιμοποιεί εκσυγχρονισμένες πρακτικές προς το θύμα, το οποίο δέχεται απειλές για καταστροφή ή σαμποτάζ του υπολογιστή στο σύνολό του ή σε μέρος των αποθηκευμένων δεδομένων. [7] 3.2. Οικονομικά εγκλήματα e-banking Παρά τις εξελιγμένες μεθόδους για τη διασφάλιση των τραπεζικών συναλλαγών, η συχνότητα των ηλεκτρονικών επιθέσεων αυξάνεται τα τελευταία χρόνια. Η αύξηση αυτή προκαλεί ανησυχία στους ειδικούς, καθώς διακυβεύονται τεράστια ποσά, ειδικά στις περιπτώσεις κατά τις οποίες θύματα απάτης γίνονται επιχειρήσεις. Οι επίδοξοι εισβολείς έχουν πολλούς τρόπους για να επιτύχουν τους σκοπούς τους. Οι μεγαλύτεροι κίνδυνοι δεν προέρχονται από ατέλειες των συστημάτων ασφαλείας και κρυπτογράφησης αλλά από τον ανθρώπινο παράγοντα. Έρευνες ειδικών σε θέματα ασφάλειας αποδεικνύουν ότι στις περισσότερες περιπτώσεις επιθέσεων, οι εισβολείς είτε είχαν την ακούσια -συνήθως- βοήθεια και κάποιου που εργαζόταν στην τράπεζα, είτε 17

19 υπέκλεψαν κωδικούς χρηστών. Οι επιχειρήσεις-πελάτες είναι συνήθως προσεκτικές και χρησιμοποιούν συστήματα ασφαλείας στα δίκτυά τους. Την ίδια "σοφία" ή προσοχή δεν δείχνουν και οι ιδιώτες πελάτες, οι περισσότεροι από τους οποίους δεν χρησιμοποιούν λογισμικό για ασφάλεια. Οι απλοί χρήστες γίνονται εύκολα θύματα προγραμμάτων που στην πραγματικότητα ανοίγουν "τρύπες" ασφάλειας στο σύστημα επιτρέποντας σε επιτήδειους να έχουν πρόσβαση σε αυτό. Ωστόσο και οι επιχειρήσεις δεν είναι πάντοτε ασφαλείς. Σε ορισμένες περιπτώσεις, εταιρίες συνεργάζονται με τράπεζες προκειμένου να διαχειριστούν τις πληρωμές των λογαριασμών και τις συναλλαγές με εταιρικούς πελάτες. Οι τράπεζες ενίοτε επιτρέπουν στις εταιρίες αυτές να διαχειρίζονται ολόκληρο το δίκτυό τους. Σε αυτήν την περίπτωση, οι επιτήδειοι μελετούν τον τρόπο με τον οποίο οι επιχειρήσεις επεξεργάζονται τις πληρωμές και μεταφέρουν τα χρήματα. Μόλις βρεθεί μια αδυναμία, μεταφέρουν με λίγες απλές κινήσεις ολόκληρους εταιρικούς λογαριασμούς στις προσωπικές τους θυρίδες. Να σημειωθεί, πάντως, πως η πρακτική αυτή, η διαχείριση δηλαδή τραπεζικού δικτύου από εταιρικό πελάτη, δεν συνηθίζεται στην Ελλάδα. Εξάλλου μέχρι σήμερα δεν έχουν δει το φως της δημοσιότητας περιπτώσεις απάτης στον τομέα του ελληνικού e-banking. Το οικονομικό έγκλημα ως γνωστόν, λόγω του διεθνικού-διακρατικού χαρακτήρα που το διέπει, είναι δυνατό να απειλήσει την οικονομία και την εθνική ασφάλεια μια χώρας, αλλά και σε παγκόσμιο επίπεδο, δεδομένου ότι επιπλέον κυριαρχείται από το στοιχείο της απάτης εκφραζόμενο από οργανωμένα κυκλώματα δραστών, προικισμένων με ιδιαίτερη και θαυμαστή οξύνοια, χρησιμοποιώντας ευχερώς την ηλεκτρονική, δηλαδή μια μετεξελιγμένη σύγχρονη μορφή του οικονομικού εγκλήματος. Το συνηθέστερο οικονομικό έγκλημα, το οποίο παρουσιάζει έξαρση, επικεντρώνεται, στην ιδιοποίηση τραπεζικών 18

20 λογαριασμών μέσω υπολογιστών και στις απάτες με τη χρήση των πιστωτικών καρτών. [12] 3.3. ΜΕΘΟΔΟΙ ΑΠΑΤΗΣ ΣΤΙΣ Α.Τ.Μ. Η πλέον «μοντέρνα» έκδοση του εγκλήματος τούτου, η οποία επί των ημερών έχει λάβει την μορφή επιδημίας, είναι οι μέθοδοι απάτης στις Αυτόματες Ταμειολογιστικές Μηχανές (Α.Τ.Μ.) των Τραπεζών. Οι χρησιμοποιημένες μέθοδοι και τακτικές από τους απατεώνες ποικίλουν ανάλογα με την τεχνολογική εξέλιξη και την επινόηση που μετέρχονται. Κλειδί όλων αυτών είναι η αποκάλυψη και γνώση του μυστικού κωδικού συναλλαγής του καταθέτου (ΡΙΝ), οπότε τα πάντα στη συνέχεια απλοποιούνται. Στην Ελλάδα, από τα μέχρι σήμερα περιστατικά της πρακτικής, οι εν λόγω μέθοδοι συνοψίζονται σε τρεις (3): [5] Η Λιβανέζικη Θηλειά Είναι η πλέον απλουστευμένη από απόψεως τεχνολογίας τακτική των απατεώνων. Τον κυριότερο ρόλο εδώ παίζει η ευγενική παρουσία και η πειθώ του απατεώνα και όχι κάποια ιδιαίτερης μορφής τεχνολογική υποδομή. Συγκεκριμένα, στην περίπτωση αυτή, η κάρτα του ανυποψίαστου θύματος μπλοκάρεται από μια δεύτερη σχισμή που τοποθετείται από πριν στην υποδοχή της κάρτας. Ο δήθεν τυχαία παρευρισκόμενος κακοποιός προθυμοποιείται να βοηθήσει τον αφελή, προτείνοντάς του να ξαναπληκτρολογήσει το ΡΙΝ, το οποίο στο μεταξύ ο δράστης έχει φροντίσει να απομνημονεύσει. Η κάρτα όπως είναι φυσικό, συνεχίζει να 19

21 είναι μπλοκαρισμένη, πράγμα που ανακοινώνεται στον κάτοχο ότι την έφαγε το μηχάνημα. Συνήθως ο κάτοχος της κάρτας αποχωρεί άπραγος και εξαπατημένος, ενώ ο δράστης με την ησυχία του συνεχίζει την διακοπείσα ανάληψη. [5] Το Ξάφρισμα Είναι η μέθοδος των απατεώνων η οποία απαιτεί χρήση προηγμένης τεχνολογίας και μεγάλη εξειδίκευση. Είναι ξενόφερτη με «εξπέρ» του είδους τους Βούλγαρους, οι οποίοι τον τελευταίο καιρό έχουν κάνει θραύση στις Α.Τ.Μ. αδειάζοντας τους καταθετικούς λογαριασμούς ικανού αριθμού καταθετών. Με τη μέθοδο αυτή τοποθετείται ειδικός μηχανισμός στην υποδοχή της κάρτας, ενώ σε ειδικό δέκτη, σε μερικές δεκάδες μέτρα πλησίον, δίδεται το σήμα με τον αριθμό της κάρτας (16ψήφιος), που στο μεταξύ αναγνώσθηκε κατά την είσοδο της κάρτας. Ταυτόχρονα κάποιος από την σπείρα που παρακολουθεί με κυάλια από μακριά, βλέπει το ΡΙΝ που πληκτρολογείται ή γίνεται και με τη χρήση φορητής μικροκάμερας τοποθετημένη στην οροφή της Α.Τ.Μ. η αντιγραφή της κάρτας είναι πλέον γεγονός. Αυτό πλέον εύκολα οδηγεί στην κατασκευή πλαστής κάρτας, της οποίας η χρήση είναι εύκολη και αποδοτική. [5] Η Μέθοδος της Διαφανούς Ταινίας Με την μέθοδο αυτή, γίνεται η αντιγραφή του μυστικού αριθμού (ΡΙΝ) μέσω της διαφανούς ταινίας που τοποθετείται εκ των προτέρων στο πληκτρολόγιο της Α.Τ.Μ. και κατά την πληκτρολόγηση αποτυπώνονται 20

22 στην ταινία αφανώς δια γυμνού οφθαλμού, όταν ο συναλλασσόμενος κάνει χρήση της κάρτας του για ανάληψη μετρητών. Τα περαιτέρω είναι πλέον πολύ εύκολα για τους απατεώνες της σπείρας. [5] 3.4. Η Ασφάλεια των Συναλλαγών Οι περισσότερες τράπεζες ακολουθούν το πρωτόκολλο SET (Secure Electronic Transaction), που υποστηρίζεται από τους δύο σημαντικότερους χρηματοπιστωτικούς οργανισμούς, τη MasterCard και τη Visa, καθώς και από εταιρίες όπως η IBM, η Microsoft και η Netscape. Το πρωτόκολλο SET βασίζεται στην κρυπτογραφία. Δύο είναι οι κύριες μέθοδοι κρυπτογράφησης: η συμμετρική και η ασύμμετρη. Στη συμμετρική, η κρυπτογράφηση υλοποιείται με τη χρήση του ίδιου "κλειδιού", τόσο στην κωδικοποίηση όσο και στην αποκωδικοποίηση. Πράγμα το οποίο σημαίνει ότι ο αποστολέας και ο παραλήπτης του μηνύματος μοιράζονται το ίδιο κλειδί. Το κλειδί αυτό θα πρέπει να είναι γνωστό μόνο στα εξουσιοδοτημένα μέρη και, κατά συνέπεια, απαιτείται κάποιο ασφαλές μέσο για τη μετάδοσή του, όπως μια προσωπική συνάντηση, κατά την οποία θα συμφωνηθεί το κλειδί που θα χρησιμοποιείται. Ένας από τους πιο γνωστούς αλγόριθμους που χρησιμοποιούν αυτή τη μέθοδο είναι το DES (Data Description Standard), που χρησιμοποιείται από τραπεζικούς οργανισμούς για τη δημιουργία των αριθμών PIN. Η ασύμμετρη κρυπτογράφηση χρησιμοποιεί δύο κλειδιά: το ένα (κοινό κλειδί) για να κωδικοποιήσει το μήνυμα και ένα άλλο (ιδιωτικό κλειδί) για να το αποκωδικοποιήσει. Ένα μήνυμα που θα κωδικοποιηθεί με το ένα κλειδί θα μπορέσει να αποκωδικοποιηθεί μόνο με το άλλο. Η τράπεζα μπορεί να διανείμει το κοινό κλειδί, κρατώντας το ιδιωτικό κλειδί για την αποκωδικοποίηση. 21

23 Όσον αφορά στις τραπεζικές συναλλαγές, κάθε τράπεζα ακολουθεί τη δική της λύση, όπως είναι οι αριθμοί PIN, τα ψηφιακά πιστοποιητικά και οι αριθμοί ΤΑΝ, που ακολουθούν κάθε συναλλαγή. Περισσότερες πληροφορίες είναι διαθέσιμες στη διεύθυνση όπου περιγράφονται αναλυτικά οι προδιαγραφές και οι προϋποθέσεις για να πιστοποιηθεί μια συναλλαγή. Υπάρχουν αρκετές εταιρίες που μπορεί να χρησιμοποιήσει ένας οργανισμός για να πετύχει ασφαλή πρόσβαση. Μία από αυτές είναι η VeriSign, το λογισμικό της οποίας χρησιμοποιείται στις τραπεζικές όσο και σε άλλου τύπου διαδικτυακές συναλλαγές. H πιστοποίηση της ταυτότητας του χρήστη και κάθε συναλλαγή του εξασφαλίζονται με τη βοήθεια ενός μοναδικού ψηφιακού πιστοποιητικού (digital certificate). Αυτό το πιστοποιητικό αναγνωρίζει τον υπολογιστή του χρήστη και επιτρέπει τις συναλλαγές και τις μεταφορές χρημάτων μεταξύ λογαριασμών μόνο από το συγκεκριμένο υπολογιστή. Τα πιστοποιητικά αυτά εξασφαλίζονται εγκαθιστώντας ένα πρόγραμμα από την αντίστοιχη εταιρία πιστοποίησης. [8,27] 22

24 4. Εγκλήματα στο Λογισμικό Πάνω από έξι στα δέκα προγράμματα υπολογιστών που χρησιμοποιούνται στην Ελλάδα είναι πειρατικά αντίγραφα, προκύπτει από παγκόσμια έρευνα για τη συχνότητα και τις οικονομικές επιπτώσεις της πειρατείας του λογισμικού. Η Ελλάδα καταλαμβάνει την πρώτη θέση στην Ευρωπαϊκή Ένωση, με ποσοστό πειρατείας 68% - η αξία του λογισμικού που διακινήθηκε παράνομα στη χώρα μας πέρυσι φτάνει τα 70.8 εκατ. Ευρώ. [3] 4.1. Πειρατεία Λογισμικού Αποτελεί μια ειδική κατηγορία πληροφορικού οικονομικού εγκλήματος, η οποία εμφανίζεται αρκετά συχνά στις σύγχρονες επιχειρήσεις και αφορά την καταπάτηση της πνευματικής ιδιοκτησίας την αναπαραγωγή και την αντιγραφή λογισμικού σε διάφορες μορφές. Η ηλεκτρονική πειρατεία στο Διαδίκτυο είναι στην ουσία ίδια με την πειρατεία με υλικά μέσα - κλοπή της δημιουργικότητας κάποιων ανθρώπων. Όμως η πειρατεία στο Διαδίκτυο είναι δυνητικά μεγαλύτερης έκτασης γιατί επιτρέπει στη μουσική να αναπαραχθεί, ή μάλλον να κλωνοποιηθεί, να συμπιεστεί και να διανεμηθεί σε όλον τον κόσμο. Πρόκειται για κλοπή μεγάλης κλίμακας και εμποδίζει την εφαρμογή νέων τεχνολογιών για νόμιμη ηλεκτρονική διάθεση μουσικής. Είναι αδύνατη η χρήση μιας τεχνολογίας με νόμιμα μέσα, όταν η ίδια τεχνολογία χρησιμοποιείται παράνομα για δωρεάν διάθεση ενός προϊόντος. Το πρόβλημα αυξήθηκε εκθετικά τα τελευταία τρία χρόνια, αλλά είναι αδύνατο να υπολογιστεί επακριβώς η οικονομική ζημιά της δισκογραφίας. Πριν δύο χρόνια 23

Ασφάλεια Στο Ηλεκτρονικό Εμπόριο. Λάζος Αλέξανδρος Α.Μ. 3530

Ασφάλεια Στο Ηλεκτρονικό Εμπόριο. Λάζος Αλέξανδρος Α.Μ. 3530 Ασφάλεια Στο Ηλεκτρονικό Εμπόριο Λάζος Αλέξανδρος Α.Μ. 3530 Ηλεκτρονικό Εμπόριο Χρησιμοποιείται για να περιγράψει την χρήση τηλεπικοινωνιακών μέσων (κυρίως δικτύων) για κάθε είδους εμπορικές συναλλαγές

Διαβάστε περισσότερα

Fraud Prevention Forum 2013

Fraud Prevention Forum 2013 Το μεγαλύτερο δίκτυο υπολογιστών στον κόσμο Η μεγαλύτερη κοινωνία στον κόσμο Ίσως η μεγαλύτερη εφεύρεση όλων των εποχών Παγκόσμιοι χρήστες διαδικτύου (εκατομ.) Οι χρήστες του διαδικτύου ξεπερνούν τα 2,5

Διαβάστε περισσότερα

ΗΜΕΡΟΛΟΓΙΟ 2014-2015 ΓΛΩΣΣΑΡΙ ΔΙΑΔΙΚΤΥΟΥ

ΗΜΕΡΟΛΟΓΙΟ 2014-2015 ΓΛΩΣΣΑΡΙ ΔΙΑΔΙΚΤΥΟΥ ΗΜΕΡΟΛΟΓΙΟ 2014-2015 ΓΛΩΣΣΑΡΙ ΔΙΑΔΙΚΤΥΟΥ Λαρισα Καμπέρη ΓΕΝΑΡΗΣ 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 Adware : Λογισμικό που εμφανίζει διαφημιστικό περιεχ

Διαβάστε περισσότερα

Managing Information. Lecturer: N. Kyritsis, MBA, Ph.D. Candidate Athens University of Economics and Business. e-mail: kyritsis@ist.edu.

Managing Information. Lecturer: N. Kyritsis, MBA, Ph.D. Candidate Athens University of Economics and Business. e-mail: kyritsis@ist.edu. Managing Information Lecturer: N. Kyritsis, MBA, Ph.D. Candidate Athens University of Economics and Business e-mail: kyritsis@ist.edu.gr Ασφάλεια Πληροφοριακών Συστημάτων Learning Objectives Για ποιό λόγο

Διαβάστε περισσότερα

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Κεφάλαιο 8 8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Σελ. 320-325 Γεώργιος Γιαννόπουλος ΠΕ19, ggiannop (at) sch.gr http://diktya-epal-g.ggia.info/ Creative

Διαβάστε περισσότερα

Ασφάλεια στο Ηλεκτρονικό Επιχειρείν. ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης

Ασφάλεια στο Ηλεκτρονικό Επιχειρείν. ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης Ασφάλεια στο Ηλεκτρονικό Επιχειρείν ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης 1 Κίνδυνοι Η-Ε Μερικοί από τους κινδύνους ενός δικτυακού τόπου Ε-εμπορίου περιλαμβάνουν:

Διαβάστε περισσότερα

Κρυπτογράφηση: Το Α και το Ω της δικτυακής ασφάλειας Παρελθόν και µέλλον Το παρελθόν: Ο αλγόριθµος του Καίσαρα

Κρυπτογράφηση: Το Α και το Ω της δικτυακής ασφάλειας Παρελθόν και µέλλον Το παρελθόν: Ο αλγόριθµος του Καίσαρα Κρυπτογράφηση: Το Α και το Ω της δικτυακής ασφάλειας Σε νοµικό και κοινωνικό επίπεδο, τίθεται ζήτηµα προστασίας του απορρήτου σε όλες τις εκδοχές δικτυακής συναλλαγής (email, εµπορικές συναλλαγές, τραπεζικό

Διαβάστε περισσότερα

ΜΑΘΗΜΑ 7 - ΕΡΩΤΗΣΕΙΣ ΠΟΛΛΑΠΛΗΣ ΕΠΙΛΟΓΗΣ

ΜΑΘΗΜΑ 7 - ΕΡΩΤΗΣΕΙΣ ΠΟΛΛΑΠΛΗΣ ΕΠΙΛΟΓΗΣ ΜΑΘΗΜΑ 7 - ΕΡΩΤΗΣΕΙΣ ΠΟΛΛΑΠΛΗΣ ΕΠΙΛΟΓΗΣ 1. Ποια από τις πιο κάτω δηλώσεις περιγράφει την σωστή διαδικασία ασφάλειας των πληροφοριών για ένα οργανισμό; a) Να μην υπάρχουν διαδικασίες για την αναφορά των

Διαβάστε περισσότερα

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής στην Επιστήμη των Υπολογιστών 2014-015 Ασφάλεια Δεδομένων http://www.ionio.gr/~mistral/tp/csintro/ Οι απειλές Ένας κακόβουλος χρήστης Καταγράφει μηνύματα που ανταλλάσσονται

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια Περιεχόμενα Πλευρές Ασφάλειας Ιδιωτικό Απόρρητο Μέθοδος Μυστικού Κλειδιού (Συμμετρική Κρυπτογράφηση) Μέθοδος Δημόσιου Κλειδιού (Ασύμμετρη

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ Σε δίκτυο υπολογιστών εμπιστευτική πληροφορία μπορεί να υπάρχει αποθηκευμένη σε μέσα αποθήκευσης (σκληροί δίσκοι, μνήμες κ.λ.π.), ή να κυκλοφορεί μέσου του δικτύου με τη μορφή πακέτων. Η ύπαρξη πληροφοριών

Διαβάστε περισσότερα

για την επιχείρησή σας Λύση Χωρίς Συμβιβασμούς SOLO SMALL BUSINESS GATEWAY

για την επιχείρησή σας Λύση Χωρίς Συμβιβασμούς SOLO SMALL BUSINESS GATEWAY SOLO SMALL BUSINESS GATEWAY Το SOLO Small Business Gateway είναι ένα λογισμικό που έρχεται να καλύψει όλες τις βασικές ψηφιακές ανάγκες σας. Ενσωματώνει ένα σύγχρονο Τηλεφωνικό Κέντρο και ένα πλήρη Server

Διαβάστε περισσότερα

ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία

ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία Παύλος Αντωνίου Γραφείο: ΘΕΕ 02 B176 Εαρινό Εξάμηνο 2011 Department of Computer Science Ασφάλεια - Απειλές Ασφάλεια Γενικά (Ι) Τα

Διαβάστε περισσότερα

Υπηρεσίες Πληροφόρησης στην Ψηφιακή Εποχή: Ζητήματα Ασφάλειας και Προστασίας Ιδιωτικότητας

Υπηρεσίες Πληροφόρησης στην Ψηφιακή Εποχή: Ζητήματα Ασφάλειας και Προστασίας Ιδιωτικότητας 1 Υπηρεσίες Πληροφόρησης στην Ψηφιακή Εποχή: Ζητήματα Ασφάλειας και Προστασίας Ιδιωτικότητας Βασίλης Ζορκάδης Ηλ. Μηχ., Δρ. Επιστήμης Υπολογιστών Παν. Καρλσρούης Αρχή Προστασίας Προσωπικών Δεδομένων zorkadis@dpa.gr

Διαβάστε περισσότερα

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Περιεχόμενα F-Secure Anti-Virus for Mac 2015 Περιεχόμενα Κεφάλαιο 1: Έναρξη...3 1.1 Διαχείριση συνδρομής...4 1.2 Πώς μπορώ να βεβαιωθώ ότι ο υπολογιστής μου προστατεύεται;...4

Διαβάστε περισσότερα

Πώς να προστατευτείτε από τους ιούς

Πώς να προστατευτείτε από τους ιούς Πώς να προστατευτείτε από τους ιούς Περιεχόµενα 10 χρυσοί κανόνες για προστασία από ιούς και δούρειους ίππους...2 Πώς να προστατευτείτε από τους ιούς σελ. 1 10 χρυσοί κανόνες για προστασία από ιούς και

Διαβάστε περισσότερα

ΟΡΟΙ ΧΡΗΣΗΣ Με το παρόν καθορίζονται οι όροι χρήσης των υπηρεσιών που παρέχονται διαδικτυακά µέσω της ιστοσελίδας https://client.offersaroundme.

ΟΡΟΙ ΧΡΗΣΗΣ Με το παρόν καθορίζονται οι όροι χρήσης των υπηρεσιών που παρέχονται διαδικτυακά µέσω της ιστοσελίδας https://client.offersaroundme. ΟΡΟΙ ΧΡΗΣΗΣ Με το παρόν καθορίζονται οι όροι χρήσης των υπηρεσιών που παρέχονται διαδικτυακά µέσω της ιστοσελίδας https://client.offersaroundme.mobi (στο εξής «η Ιστοσελίδα») και της αντίστοιχης εφαρµογής

Διαβάστε περισσότερα

ΟΡΟΙ ΚΑΙ ΠΡΟΫΠΟΘΕΣΕΙΣ

ΟΡΟΙ ΚΑΙ ΠΡΟΫΠΟΘΕΣΕΙΣ ΟΡΟΙ ΚΑΙ ΠΡΟΫΠΟΘΕΣΕΙΣ Άρθρο 1 - Εφαρμογή 1.1 Oι γενικοί όροι και προϋποθέσεις που δηλώνονται παρακάτω ( Όροι & Προϋποθέσεις ) ισχύουν και σχηματίζουν μέρος όλων των προσφορών και συναλλαγών των (πολυμεσικών)

Διαβάστε περισσότερα

ΝΟΜΟΣ ΥΠ ΑΡΙΘ. 2774 ΠΡΟΣΤΑΣΙΑ ΔΕΔΟΜΕΝΩΝ ΠΡΟΣΩΠΙΚΟΥ ΧΑΡΑΚΤΗΡΑ ΣΤΟΝ ΤΗΛΕΠΙΚΟΙΝΩΝΙΑΚΌ ΤΟΜΕΑ ΤΕΥΧΟΣ ΠΡΩΤΟ / ΑΡ.ΦΥΛΛΟΥ 287 / 22 ΔΕΚΕΜΒΡΙΟΥ 1999

ΝΟΜΟΣ ΥΠ ΑΡΙΘ. 2774 ΠΡΟΣΤΑΣΙΑ ΔΕΔΟΜΕΝΩΝ ΠΡΟΣΩΠΙΚΟΥ ΧΑΡΑΚΤΗΡΑ ΣΤΟΝ ΤΗΛΕΠΙΚΟΙΝΩΝΙΑΚΌ ΤΟΜΕΑ ΤΕΥΧΟΣ ΠΡΩΤΟ / ΑΡ.ΦΥΛΛΟΥ 287 / 22 ΔΕΚΕΜΒΡΙΟΥ 1999 ΝΟΜΟΣ ΥΠ ΑΡΙΘ. 2774 ΠΡΟΣΤΑΣΙΑ ΔΕΔΟΜΕΝΩΝ ΠΡΟΣΩΠΙΚΟΥ ΧΑΡΑΚΤΗΡΑ ΣΤΟΝ ΤΗΛΕΠΙΚΟΙΝΩΝΙΑΚΌ ΤΟΜΕΑ ΤΕΥΧΟΣ ΠΡΩΤΟ / ΑΡ.ΦΥΛΛΟΥ 287 / 22 ΔΕΚΕΜΒΡΙΟΥ 1999 Ο ΠΡΟΕΔΡΟΣ ΤΗΣ ΕΛΛΗΝΙΚΗΣ ΔΗΜΟΚΡΑΤΙΑΣ Εκδίδομε τον ακόλουθο νόμο

Διαβάστε περισσότερα

Κεφάλαιο 1: Έναρξη...3

Κεφάλαιο 1: Έναρξη...3 F-Secure Anti-Virus for Mac 2014 Περιεχόμενα 2 Περιεχόμενα Κεφάλαιο 1: Έναρξη...3 1.1 Τι πρέπει να κάνω μετά την εγκατάσταση;...4 1.1.1 Διαχείριση συνδρομής...4 1.1.2 Άνοιγμα του προϊόντος...4 1.2 Πώς

Διαβάστε περισσότερα

Ασφάλεια στο διαδίκτυο για ενήλικες

Ασφάλεια στο διαδίκτυο για ενήλικες Ασφάλεια στο διαδίκτυο για ενήλικες Το διαδίκτυο είναι πλέον ένα πολύ σημαντικό κομμάτι της ζωής μας. Είναι πηγή πληροφοριών, ενημέρωσης και δικτύωσης και είναι σίγουρα απαραίτητο σε όλους μας. Όλοι απολαμβάνουμε

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Εισαγωγή- Βασικές Έννοιες Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο 2015 1 ΤΙ ΕΙΝΑΙ Η ΚΡΥΠΤΟΛΟΓΙΑ?

Διαβάστε περισσότερα

Εισαγωγή 6. Tα πολλά πρόσωπα των απειλών για το PC 8. Οι βασικές ρυθμίσεις ασφαλείας στα Windows 18. Προστασία από το Malware με το Avast Antivirus 34

Εισαγωγή 6. Tα πολλά πρόσωπα των απειλών για το PC 8. Οι βασικές ρυθμίσεις ασφαλείας στα Windows 18. Προστασία από το Malware με το Avast Antivirus 34 περιεχόμενα Εισαγωγή 6 Tα πολλά πρόσωπα των απειλών για το PC 8 Οι βασικές ρυθμίσεις ασφαλείας στα Windows 18 Προστασία από το Malware με το Avast Antivirus 34 Γονικός έλεγχος σε PC και tablet 44 Παρακολούθηση

Διαβάστε περισσότερα

CyberEdge από την AIG

CyberEdge από την AIG Προστασία από τις συνέπειες των ηλεκτρονικών και διαδικτυακών κινδύνων Business Solutions CyberEdge από την AIG ηλεκτρονικοί και Οι ηλεκτρονικοί και διαδικτυακοί κίνδυνοι αποτελούν καθημερινή πραγματικότητα

Διαβάστε περισσότερα

Σάκης Ευαγγέλου Θόδωρος Θεμελής Σάκης Τζιουμάκης

Σάκης Ευαγγέλου Θόδωρος Θεμελής Σάκης Τζιουμάκης Σάκης Ευαγγέλου Θόδωρος Θεμελής Σάκης Τζιουμάκης 11η Ημέρα Ασφαλούς Διαδικτύου (Safer Internet Day) σε περισσότερες από 100 χώρες σε όλο τον κόσμο Όλοι μαζί, για ένα καλύτερο Διαδίκτυο! Let s create a

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Ασφάλεια ενός Π.Σ.: Η ικανότητα ενός οργανισµού να προστατεύει τις πληροφορίες/πόρους του από τυχόν αλλοιώσεις, καταστροφές και µη εξουσιοδοτηµένη χρήση Η ικανότητά του να παρέχει ορθές και αξιόπιστες

Διαβάστε περισσότερα

ΟΡΟΙ ΥΠΗΡΕΣΙΑΣ BULK SMS ΤΗΣ CYTACOM SOLUTIONS

ΟΡΟΙ ΥΠΗΡΕΣΙΑΣ BULK SMS ΤΗΣ CYTACOM SOLUTIONS ΟΡΟΙ ΥΠΗΡΕΣΙΑΣ BULK SMS ΤΗΣ CYTACOM SOLUTIONS 1. ΓΕΝΙΚΑ 1.1 Η Υπηρεσία Μαζικής Αποστολής Μηνυμάτων (Bulk SMS) (που στο εξής θα καλείται «η Υπηρεσία») παρέχει τη δυνατότητα σε οποιοδήποτε νομικό ή φυσικό

Διαβάστε περισσότερα

Εισ. Στην ΠΛΗΡΟΦΟΡΙΚΗ. Διάλεξη 8 η. Βασίλης Στεφανής

Εισ. Στην ΠΛΗΡΟΦΟΡΙΚΗ. Διάλεξη 8 η. Βασίλης Στεφανής Εισ. Στην ΠΛΗΡΟΦΟΡΙΚΗ Διάλεξη 8 η Βασίλης Στεφανής Περιεχόμενα Τι είναι κρυπτογραφία Ιστορική αναδρομή Αλγόριθμοι: Καίσαρα Μονοαλφαβιτικοί Vigenere Vernam Κρυπτογραφία σήμερα Κρυπτογραφία Σκοπός Αποστολέας

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ ΔΙΚΤΥΩΝ ΚΑΙ ΣΥΝΑΛΛΑΓΩΝ

ΑΣΦΑΛΕΙΑ ΔΙΚΤΥΩΝ ΚΑΙ ΣΥΝΑΛΛΑΓΩΝ ΑΣΦΑΛΕΙΑ ΔΙΚΤΥΩΝ ΚΑΙ ΣΥΝΑΛΛΑΓΩΝ Ο προβληματισμός και οι ανησυχίες που προκαλεί η ασφάλεια στο Ηλεκτρονικό Εμπόριο μπορούν να καταταχθούν σε δύο κατηγορίες : 1. σε 2. σε σε προβληματισμούς σχετικούς με

Διαβάστε περισσότερα

Ως Διαδίκτυο (Internet) ορίζεται το παγκόσμιο (διεθνές) δίκτυο ηλεκτρονικών υπολογιστών (international network).

Ως Διαδίκτυο (Internet) ορίζεται το παγκόσμιο (διεθνές) δίκτυο ηλεκτρονικών υπολογιστών (international network). ΙΔΡΥΜΑ ΝΕΟΛΑΙΑΣ ΚΑΙ ΔΙΑ ΒΙΟΥ ΜΑΘΗΣΗΣ ΥΠΗΡΕΣΙΕΣ ΔΙΑΔΙΚΤΥΟΥ Καλαμάτα, 2015 Το Διαδίκτυο Ως Διαδίκτυο (Internet) ορίζεται το παγκόσμιο (διεθνές) δίκτυο ηλεκτρονικών υπολογιστών (international network). Πρόκειται

Διαβάστε περισσότερα

Το νομικό πλαίσιο που εφαρμόζεται στο διαδίκτυο

Το νομικό πλαίσιο που εφαρμόζεται στο διαδίκτυο Το νομικό πλαίσιο που εφαρμόζεται στο διαδίκτυο Άννα Ευθυμίου Δικηγόρος, Πρόεδρος Μ.Κ.Ο. ΝΕΟΙ, Εντεταλμένη σύμβουλος σε θέματα νεολαίας στο Δήμο Θεσσαλονίκης Ευρωπαϊκή Ένωση Υιοθέτησε: Α) Το Νο 97/C70/01

Διαβάστε περισσότερα

ΟΔΗΓΙΕΣ ΧΡΗΣΗΣ ΗΛΕΚΤΡΟΝΙΚΟΥ ΤΑΧΥΔΡΟΜΕΙΟΥ ΕΣΔΥ

ΟΔΗΓΙΕΣ ΧΡΗΣΗΣ ΗΛΕΚΤΡΟΝΙΚΟΥ ΤΑΧΥΔΡΟΜΕΙΟΥ ΕΣΔΥ ΟΔΗΓΙΕΣ ΧΡΗΣΗΣ ΗΛΕΚΤΡΟΝΙΚΟΥ ΤΑΧΥΔΡΟΜΕΙΟΥ ΕΣΔΥ Η Εθνική Σχολή Δημόσιας Υγείας παρέχει στους φοιτητές των Τμημάτων της, υπηρεσίες ηλεκτρονικού ταχυδρομείου μέσω του Mail Server της πλατφόρμας e-school. Η

Διαβάστε περισσότερα

ΟΡΟΙ ΚΑΙ ΠΡΟΫΠΟΘΕΣΕΙΣ

ΟΡΟΙ ΚΑΙ ΠΡΟΫΠΟΘΕΣΕΙΣ ΟΡΟΙ ΚΑΙ ΠΡΟΫΠΟΘΕΣΕΙΣ Άρθρο 1 - Εφαρμογή 1.1 Oι γενικοί όροι και προϋποθέσεις που δηλώνονται παρακάτω ( Όροι & Προϋποθέσεις ) ισχύουν και σχηματίζουν μέρος όλων των προσφορών και συναλλαγών των (πολυμεσικών)

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Ταυτοποίηση και Πιστοποίηση (Identification & Authentication) Εισαγωγή - Βασικές Έννοιες Τεχνικές Ταυτοποίησης και Πιστοποίησης Συστήµατα που βασίζονται στην πληροφορία Συστήµατα που βασίζονται στην κατοχή

Διαβάστε περισσότερα

Οδηγίες και συμβουλές

Οδηγίες και συμβουλές Οδηγίες και συμβουλές Τηρήστε αυτές τις οδηγίες και συμβουλές προκειμένου να αποκτήσετε καλές συνήθειες όσον αφορά την επιγραμμική ασφάλεια. Η ενότητα αυτή αποτελεί προϊόν συνεργασίας της Get Safe Online

Διαβάστε περισσότερα

Internet Τοπικό δίκτυο LAN Δίκτυο Ευρείας Περιοχής WAN Διαδίκτυο Πρόγραμμα Πλοήγησης φυλλομετρητής Πάροχοι Υπηρεσιών Internet URL HTML links

Internet Τοπικό δίκτυο LAN Δίκτυο Ευρείας Περιοχής WAN Διαδίκτυο Πρόγραμμα Πλοήγησης φυλλομετρητής Πάροχοι Υπηρεσιών Internet URL HTML links Internet Τοπικό δίκτυο (LAN Local Area Network): Δίκτυο όπου οι υπολογιστές βρίσκονται κοντά μεταξύ τους (μία εταιρία ή στην ίδια αίθουσα). Δίκτυο Ευρείας Περιοχής (WAN Wide Area Network) Δίκτυο όπου οι

Διαβάστε περισσότερα

ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ ΣΤΗΝ ΕΕ

ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ ΣΤΗΝ ΕΕ ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ Ψηφιακές υπογραφές ΝΙΚΟΣ ΣΑΡΙΔΑΚΗΣ ΣΤΑΣΗΣ ΑΝΤΩΝΗΣ Γενική Γραμματεία Δημόσιας Διοίκησης και Ηλεκτρονικής Διακυβέρνησης ΥΠΕΣΔΔΑ 1 ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ ΣΤΗΝ ΕΕ ΠΟΛΙΤΕΣ ΕΠΙΧΕΙΡΗΣΕΙΣ

Διαβάστε περισσότερα

Εισαγωγή στο ίκαιο των Πληροφοριακών Συστημάτων, των Ηλεκτρονικών Επικοινωνιών και του ιαδικτύου Α.Μ 30437. Χριστίνα Θεοδωρίδου 2

Εισαγωγή στο ίκαιο των Πληροφοριακών Συστημάτων, των Ηλεκτρονικών Επικοινωνιών και του ιαδικτύου Α.Μ 30437. Χριστίνα Θεοδωρίδου 2 Α.Μ 30437 Χριστίνα Θεοδωρίδου 2 Περιεχόμενα Περιεχόμενα... 3 1. Εισαγωγή... 7 2. Θέματα νομικής ορολογίας... 9 2.1. Η νομική έννοια του διαδικτύου και του κυβερνοχώρου... 9 2.2. Το πρόβλημα της νομικής

Διαβάστε περισσότερα

Τμήμα Λογιστικής. Εισαγωγή στους Ηλεκτρονικούς Υπολογιστές. Μάθημα 10. 1 Στέργιος Παλαμάς

Τμήμα Λογιστικής. Εισαγωγή στους Ηλεκτρονικούς Υπολογιστές. Μάθημα 10. 1 Στέργιος Παλαμάς ΤΕΙ Ηπείρου Παράρτημα Πρέβεζας Τμήμα Λογιστικής Εισαγωγή στους Ηλεκτρονικούς Υπολογιστές Μάθημα 10 Δίκτυα Η/Υ, το Internet 1 Δίκτυα Πολλοί υπολογιστές μπορούν να συνδεθούν μεταξύ τους με χρήση του κατάλληλου

Διαβάστε περισσότερα

Προσδιορισμός απαιτήσεων Ασφάλειας (1)

Προσδιορισμός απαιτήσεων Ασφάλειας (1) 100% Ασφάλεια ΔΕΝ ΥΠΑΡΧΕΙ. ΣΚΟΠΟΣ: Να γνωρίσουμε τους κινδύνους που υπάρχουν. Να καλλιεργήσουμε «ΚΟΥΛΤΟΥΡΑ» ασφάλειας πληροφοριών στις Υπηρεσίες μας. Να μην έχουμε φοβία για αυτά που πιθανολογούμε ότι

Διαβάστε περισσότερα

Ψηφιακή Εμπιστοσύνη και Παιδεία. Φραγκιαδάκης Ιωάννης ΚΕ.ΜΕ.Α.

Ψηφιακή Εμπιστοσύνη και Παιδεία. Φραγκιαδάκης Ιωάννης ΚΕ.ΜΕ.Α. Ψηφιακή Εμπιστοσύνη και Παιδεία Φραγκιαδάκης Ιωάννης ΚΕ.ΜΕ.Α. 1 Σε 1 λεπτό στο διαδίκτυο 204.000.000 αποστολές emails 1.300 νέοι χρήστες κινητών τηλεφώνων Συναλλαγές 6.000.000 ευρώ Αλλά και... 21 υποκλοπές

Διαβάστε περισσότερα

Περιεχόµενα. Ασφάλεια Πληροφοριών και Υπολογιστικών Συστηµάτων. Ηλεκτρονικό Έγκληµα (2)

Περιεχόµενα. Ασφάλεια Πληροφοριών και Υπολογιστικών Συστηµάτων. Ηλεκτρονικό Έγκληµα (2) Ασφάλεια Πληροφοριών και Υπολογιστικών Συστηµάτων Περιεχόµενα Ηλεκτρονικό έγκληµα Hackers και Crackers Μη εγκεκριµένη πρόσβαση σε πληροφορίες Υποκλοπή συνθηµατικών Υποκλοπή πληροφοριών που διακινούνται

Διαβάστε περισσότερα

ΝΟΜΙΚΗ ΔΙΑΣΦΑΛΙΣΗ ΤΟΥ ΑΠΟΡΡΗΤΟΥ ΤΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ ΠΡΟΣΤΑΣΙΑ ΤΟΥ ΠΟΛΙΤΗ

ΝΟΜΙΚΗ ΔΙΑΣΦΑΛΙΣΗ ΤΟΥ ΑΠΟΡΡΗΤΟΥ ΤΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ ΠΡΟΣΤΑΣΙΑ ΤΟΥ ΠΟΛΙΤΗ ΝΟΜΙΚΗ ΔΙΑΣΦΑΛΙΣΗ ΤΟΥ ΑΠΟΡΡΗΤΟΥ ΤΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ ΠΡΟΣΤΑΣΙΑ ΤΟΥ ΠΟΛΙΤΗ Ευγενία Αλεξανδροπούλου-Αιγυπτιάδου Αιγυπτιάδου Δικηγόρος -Επίκουρη Καθηγήτρια Τμήμα Εφαρμοσμένης Πληροφορικής, Παν/μιο Μακεδονίας

Διαβάστε περισσότερα

Security & Privacy. Overview

Security & Privacy. Overview Security & Privacy Καλλονιά Χρήστος Overview Βασικές Έννοιες ενός Πληροφοριακού Συστήματος Ασφάλεια Πληροφοριακών Συστημάτων Βασικές Ιδιότητες Ασφάλειας Ασφάλεια vs Ιδιωτικότητα Βασικές Αρχές Ιδιωτικότητας

Διαβάστε περισσότερα

τεχνογνωσία στην πληροφορική

τεχνογνωσία στην πληροφορική τεχνογνωσία στην πληροφορική οι υπηρεσίες Η SeCure καλύπτει ένα μεγάλο φάσμα αναγκών της σύγχρονης επιχείρησης στον τομέα της πληροφορικής. Αποστολή μας είναι η παροχή τεχνογνωσίας και η εφαρμογή της έτσι

Διαβάστε περισσότερα

ΤΟ ΙΝΤΕΡΝΕΤ ΚΩΣΤΗΣ ΚΙΤΣΟΠΟΥΛΟΣ Α 2

ΤΟ ΙΝΤΕΡΝΕΤ ΚΩΣΤΗΣ ΚΙΤΣΟΠΟΥΛΟΣ Α 2 ΤΟ ΙΝΤΕΡΝΕΤ ΚΩΣΤΗΣ ΚΙΤΣΟΠΟΥΛΟΣ Α 2 ΤΙ ΕΙΝΑΙ ΤΟ INTERNET Το Internet είναι ένα πλέγμα από εκατομμύρια διασυνδεδεμένους υπολογιστές που εκτείνεται σχεδόν σε κάθε γωνιά του πλανήτη και παρέχει τις υπηρεσίες

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ασύμμετρη Κρυπτογράφηση (Κρυπτογραφία Δημόσιου Κλειδιού) Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org

Διαβάστε περισσότερα

Κατανόηση γραπτού λόγου

Κατανόηση γραπτού λόγου Κατανόηση γραπτού λόγου Επίπεδο Δ (προχωρημένο) Δεύτερη διδακτική πρόταση Έγκλημα στο Διαδίκτυο Ενδεικτική διάρκεια: Ομάδα στόχος: Διδακτικός στόχος: Στρατηγικές: Ενσωμάτωση δεξιοτήτων: Υλικό: 1 διδακτική

Διαβάστε περισσότερα

Κρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση

Κρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση Κρυπτογραφία Κεφάλαιο 1 Γενική επισκόπηση Ανασκόπηση ύλης Στόχοι της κρυπτογραφίας Ιστορικό Γενικά χαρακτηριστικά Κλασσική κρυπτογραφία Συμμετρικού κλειδιού (block ciphers stream ciphers) Δημοσίου κλειδιού

Διαβάστε περισσότερα

Πρωτόκολλα Επικοινωνίας και Τείχος Προστασίας

Πρωτόκολλα Επικοινωνίας και Τείχος Προστασίας Β5.1.2 Πρωτόκολλα Επικοινωνίας και Τείχος Προστασίας Τι θα μάθουμε σήμερα: Να ορίζουμε τι είναι πρωτόκολλο επικοινωνίας Να εξηγούμε τη χρησιμότητα των πρωτοκόλλων επικοινωνίας Να ονομάζουμε τα σημαντικότερα

Διαβάστε περισσότερα

Δεδομένα υπό πολιορκία

Δεδομένα υπό πολιορκία Δεδομένα υπό πολιορκία Πραγματικά περιστατικά απώλειας & διαρροής δεδομένων και πώς μπορείτε να προστατέψετε την προσωπική και την εταιρική σας ψηφιακή περιουσία Παναγιώτης Πιέρρος Managing Director της

Διαβάστε περισσότερα

Κορυφαίες συμβουλές πρόληψης

Κορυφαίες συμβουλές πρόληψης Περραιβού 40, Ανω Τούμπα T: 2310.943.054 54352, Θεσσαλονίκη Μ: 6978.284.405 W: www.servicepack.gr E: info@servicepack.gr Κορυφαίες συμβουλές πρόληψης Η πρόληψη των κυβερνοεγκλημάτων μπορεί να είναι πολύ

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Τοπολογίες Διατάξεων Κρυπτογράφησης- Εισαγωγή στην Ασφάλεια Δικτύων και Ασφάλεια Ηλεκτρονικού Ταχυδρομείου Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής

Διαβάστε περισσότερα

Κεφάλαιο 6 Λογισμικό Εφαρμογών. Εφαρμογές Πληροφορικής Κεφ.6 Καραμαούνας Πολύκαρπος 1

Κεφάλαιο 6 Λογισμικό Εφαρμογών. Εφαρμογές Πληροφορικής Κεφ.6 Καραμαούνας Πολύκαρπος 1 Κεφάλαιο 6 Λογισμικό Εφαρμογών Καραμαούνας Πολύκαρπος 1 Λογισμικό Εφαρμογών (application software) Είναι όλα τα προγράμματα που μετατρέπουν τον ΗΥ σε εξειδικευμένο μηχάνημα για συκεκριμένες εργασίες. Περιέχει

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Ορισµοί Κρυπτογράφηση: η διεργασία µετασχηµατισµού ενός µηνύµατος µεταξύ ενός αποστολέα και ενός παραλήπτη σε µια ακατανόητη µορφή ώστε αυτό να µην είναι αναγνώσιµο από τρίτους Αποκρυπτογράφηση: η διεργασία

Διαβάστε περισσότερα

ΚΩΔΙΚΑΣ ΔΕΟΝΤΟΛΟΓΙΑΣ

ΚΩΔΙΚΑΣ ΔΕΟΝΤΟΛΟΓΙΑΣ ΚΩΔΙΚΑΣ ΔΕΟΝΤΟΛΟΓΙΑΣ 0 ΛΙΣΤΑ ΠΕΡΙΕΧΟΜΕΝΩΝ ΠΕΡΙΕΧΟΜΕΝΑ ΑΡΙΘΜΟΣ ΣΕΛΙΔΑΣ Περιεχόμενα Σελ. 1 Δήλωση Διοίκησης Σελ. 2 Βασικές Αρχές Λειτουργίας 1. Ανθρώπινα Δικαιώματα 2. Δίκαιες Συνθήκες Εργασίας 3. Σύγκρουση

Διαβάστε περισσότερα

ΟΡΟΙ & ΠΡΟΥΠΟΘΕΣΕΙΣ ΧΡΗΣΗΣ ΙΣΤΟΣΕΛΙΔΑΣ

ΟΡΟΙ & ΠΡΟΥΠΟΘΕΣΕΙΣ ΧΡΗΣΗΣ ΙΣΤΟΣΕΛΙΔΑΣ ΟΡΟΙ & ΠΡΟΥΠΟΘΕΣΕΙΣ ΧΡΗΣΗΣ ΙΣΤΟΣΕΛΙΔΑΣ O παρών δικτυακός τόπος http: //www.playopap.gr ( εφεξής η «ιστοσελίδα»), ανήκει στην ΟΠΑΠ Α.Ε. και έχει ως στόχο την πληροφόρηση/ προσωπική ενημέρωση των συνεργατών

Διαβάστε περισσότερα

Κρυπτογραφία. Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι)

Κρυπτογραφία. Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι) Κρυπτογραφία Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι) Κρυπτοσυστήματα Δημοσίου κλειδιού Αποστολέας P Encryption C Decryption P Παραλήπτης Προτάθηκαν το 1976 Κάθε συμμετέχων στο

Διαβάστε περισσότερα

Τα περιεχόμενα με μια ματιά

Τα περιεχόμενα με μια ματιά Τα περιεχόμενα με μια ματιά Κεφάλαιο 1 Ο κόσμος αλλάζει με τη βοήθεια της τεχνολογίας 2 Κεφάλαιο 2 Εξέταση του υπολογιστή: Από τι αποτελείται 28 Κεφάλαιο 3 Χρήση του Internet: Πώς θα εκμεταλλευτούμε καλύτερα

Διαβάστε περισσότερα

paysafecard: Online ασφαλείς πληρωμές

paysafecard: Online ασφαλείς πληρωμές Η ασφάλεια στο διαδίκτυο είναι ένα σημαντικό θέμα - για κάθε χρήστη, καθώς και για την paysafecard. Οι αναφορές για περιστατικά απάτης κλονίζουν πολλούς πελάτες. Με το παρόν Δελτίο Ασφάλειας, θέλουμε να

Διαβάστε περισσότερα

8.3 Ασφάλεια ικτύων. Ερωτήσεις

8.3 Ασφάλεια ικτύων. Ερωτήσεις 8.3 Ασφάλεια ικτύων Ερωτήσεις 1. Με τι ασχολείται η ασφάλεια των συστηµάτων; 2. Τι είναι αυτό που προστατεύεται στην ασφάλεια των συστηµάτων και για ποιο λόγο γίνεται αυτό; 3. Ποια η διαφορά ανάµεσα στους

Διαβάστε περισσότερα

Ασφάλεια στο Διαδίκτυο. Υπουργείο Παιδείας, Διά Βίου Μάθησης και Θρησκευμάτων. http://internet-safety.sch.gr

Ασφάλεια στο Διαδίκτυο. Υπουργείο Παιδείας, Διά Βίου Μάθησης και Θρησκευμάτων. http://internet-safety.sch.gr Ασφάλεια στο Διαδίκτυο http://internet-safety.sch.gr Θεμελιώδεις Αρχές (αναφορικά με τους μαθητές): Διαδίκτυο: Βασικά Σημεία Τα παιδιά έχουν το δικαίωμα της ελεύθερης ανάπτυξης της προσωπικότητάς τους.

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Βασικοί τύποι επιθέσεων στο Internet Βασισµένες σε κωδικό πρόσβασης (password-based attacks): προσπάθεια παραβίασης του κωδικού πρόσβασης Υποκλοπή πακέτων µετάδοσης (packet sniffing attacks): παρακολούθηση

Διαβάστε περισσότερα

ΟΡΟΙ ΧΡΗΣΕΩΣ ΤΗΣ ΥΠΗΡΕΣΙΑΣ ΗΛΕΚΤΡΟΝΙΚΗΣ ΠΡΟΣΒΑΣΕΩΣ ΣΤΟΥΣ ΜΗΝΙΑΙΟΥΣ ΛΟΓΑΡΙΑΣΜΟΥΣ ΚΑΡΤΩΝ (Alpha e-statements)

ΟΡΟΙ ΧΡΗΣΕΩΣ ΤΗΣ ΥΠΗΡΕΣΙΑΣ ΗΛΕΚΤΡΟΝΙΚΗΣ ΠΡΟΣΒΑΣΕΩΣ ΣΤΟΥΣ ΜΗΝΙΑΙΟΥΣ ΛΟΓΑΡΙΑΣΜΟΥΣ ΚΑΡΤΩΝ (Alpha e-statements) ΟΡΟΙ ΧΡΗΣΕΩΣ ΤΗΣ ΥΠΗΡΕΣΙΑΣ ΗΛΕΚΤΡΟΝΙΚΗΣ ΠΡΟΣΒΑΣΕΩΣ ΣΤΟΥΣ ΜΗΝΙΑΙΟΥΣ ΛΟΓΑΡΙΑΣΜΟΥΣ ΚΑΡΤΩΝ (Alpha e-statements) Η Alpha Bank (εφεξής «Τράπεζα») προσφέρει στον Πελάτη κάτοχο (εφεξής «Πελάτης») των καρτών που

Διαβάστε περισσότερα

Linux Terminal Server Project

Linux Terminal Server Project Linux Terminal Server Project Ένα κεντρικό σύστημα διαχείρισης των τερματικών κοινού της Βιβλιοθήκης & Κέντρου Πληροφόρησης του Πανεπιστημίου Μακεδονίας Κολοβός Φίλιππος filippos@uom.gr Ευάγγελος Μπάνος

Διαβάστε περισσότερα

Έρευνα της CISCO για τους Εργαζόµενους από Απόσταση Αποκαλύπτει την Ανάγκη για Μεγαλύτερη Προσοχή σε θέµατα Ασφάλειας

Έρευνα της CISCO για τους Εργαζόµενους από Απόσταση Αποκαλύπτει την Ανάγκη για Μεγαλύτερη Προσοχή σε θέµατα Ασφάλειας Υπεύθυνη Τύπου Σιλβάνα Θεοδωροπούλου Τηλ: +30 210 6381457 e-mail: stheodor@cisco.com Έρευνα της CISCO για τους Εργαζόµενους από Απόσταση Αποκαλύπτει την Ανάγκη για Μεγαλύτερη Προσοχή σε θέµατα Ασφάλειας

Διαβάστε περισσότερα

ΨΗΦΙΑΚΗ ΥΠΟΓΡΑΦΗ. Απόστολος Πλεξίδας Προϊστάµενος της ιεύθυνσης ιαφάνειας & Ηλεκτρονικής ιακυβέρνησης της Περιφέρεια Κεντρικής Μακεδονίας

ΨΗΦΙΑΚΗ ΥΠΟΓΡΑΦΗ. Απόστολος Πλεξίδας Προϊστάµενος της ιεύθυνσης ιαφάνειας & Ηλεκτρονικής ιακυβέρνησης της Περιφέρεια Κεντρικής Μακεδονίας ΨΗΦΙΑΚΗ ΥΠΟΓΡΑΦΗ Προϊστάµενος της ιεύθυνσης ιαφάνειας & Ηλεκτρονικής ιακυβέρνησης της Περιφέρεια Κεντρικής Μακεδονίας 1 ΠΕΡΙΕΧΟΜΕΝΑ Hλεκτρονική υπογραφή, τι είναι, τρόπος λειτουργίας Χειρογραφη Ηλεκτρονική

Διαβάστε περισσότερα

Όροι χρήσης διαδικτυακού τόπου της Nestlé

Όροι χρήσης διαδικτυακού τόπου της Nestlé Όροι χρήσης διαδικτυακού τόπου της Nestlé Ευχαριστούμε που επισκεφτήκατε αυτόν τον διαδικτυακό τόπο. Παρακαλούμε διαβάστε προσεκτικά τους όρους χρήσης του διαδικτυακού τόπου της Nestlé που περιλαμβάνονται

Διαβάστε περισσότερα

Όροι χρήσης ασύρματο internet

Όροι χρήσης ασύρματο internet Όροι χρήσης ασύρματο internet Η υπηρεσία "Wi-Fi" θα σας μέσω του Διαδικτύου που προσφέρονται από την εταιρεία Wificentraal. Με τη χρήση του Wi-Fi είναι οι ακόλουθοι όροι. Χρησιμοποιώντας ασύρματη σύνδεση

Διαβάστε περισσότερα

Ασφαλής πλοήγηση στο διαδίκτυο

Ασφαλής πλοήγηση στο διαδίκτυο Ασφαλής πλοήγηση στο διαδίκτυο Διαδίκτυο Διαδίκτυο Θετικά του Διαδικτύου Μη ενδεδειγμένη χρήση Χρήση χωρίς επιτήρηση από τους γονείς Χρήση για περισσότερη από 1,5 ώρα την ημέρα Ελλοχεύει σοβαρούς κινδύνους

Διαβάστε περισσότερα

ELECTRONIC DATA PROCESSING SOURCE SA

ELECTRONIC DATA PROCESSING SOURCE SA EDPS AE ELECTRONIC DATA PROCESSING SOURCE SA 28/09/00 1 ΕΞΥΠΗΡΕΤΗΣΗ ΠΛΗΡΩΜΩΝ ΕΜΠΟΡΩΝ ΣΤΟ ΗΛΕΚΤΡΟΝΙΚΟ ΕΜΠΟΡΙΟ www.edps.gr 28/09/00 2 Το ηλεκτρονικό εµπόριο ως νέο µέσο συναλλαγής µεταξύ του αγοραστή και

Διαβάστε περισσότερα

Κινητό Τηλέφωνο. Δέσποινα-Μαλεβή. Μαθήτρια Α1 Γυμνασίου, Ελληνικό Κολλέγιο Θεσσαλονίκης. Επιβλέπων Καθηγητής: Κωνσταντίνος Παρασκευόπουλος

Κινητό Τηλέφωνο. Δέσποινα-Μαλεβή. Μαθήτρια Α1 Γυμνασίου, Ελληνικό Κολλέγιο Θεσσαλονίκης. Επιβλέπων Καθηγητής: Κωνσταντίνος Παρασκευόπουλος Κινητό Τηλέφωνο Δέσποινα-Μαλεβή Μαθήτρια Α1 Γυμνασίου, Ελληνικό Κολλέγιο Θεσσαλονίκης Επιβλέπων Καθηγητής: Κωνσταντίνος Παρασκευόπουλος Καθηγητής Πληροφορικής Ελληνικού Κολλεγίου Θεσσαλονίκης 1.Περίληψη

Διαβάστε περισσότερα

11:56 AM. Έξυπνες συσκευές. έξυπνοι χρήστες. Password:

11:56 AM. Έξυπνες συσκευές. έξυπνοι χρήστες. Password: 11:56 AM Έξυπνες συσκευές έξυπνοι χρήστες Password: Τ Κυπριακό Κέντρο Ασφαλούς Διαδικτύου ο Κυπριακό Κέντρο Ασφαλούς Διαδικτύου «CyberEthics» υλοποιείται με τη συγχρηματοδότηση της Ευρωπαϊκής Ένωσης στα

Διαβάστε περισσότερα

Κακόβουλο Λογισμικό Ηλιάδης Ιωάννης

Κακόβουλο Λογισμικό Ηλιάδης Ιωάννης Κακόβουλο Λογισμικό Ηλιάδης Ιωάννης Τμήμα Μηχανικών Πληροφοριακών και Επικοινωνιακών Συστημάτων Πανεπιστήμιο Αιγαίου jiliad@aegean.gr Αθήνα, Ιούλιος 2004 Η έννοια του Κακόβουλου Λογισμικού Το Λογισμικό

Διαβάστε περισσότερα

5 ΦΕΒΡΟΥΑΡΙΟΥ 2013 ΠΑΓΚΟΣΜΙΑ ΗΜΕΡΑ ΑΣΦΑΛΟΥΣ ΔΙΑΔΙΚΤΥΟΥ

5 ΦΕΒΡΟΥΑΡΙΟΥ 2013 ΠΑΓΚΟΣΜΙΑ ΗΜΕΡΑ ΑΣΦΑΛΟΥΣ ΔΙΑΔΙΚΤΥΟΥ 5 ΦΕΒΡΟΥΑΡΙΟΥ 2013 ΠΑΓΚΟΣΜΙΑ ΗΜΕΡΑ ΑΣΦΑΛΟΥΣ ΔΙΑΔΙΚΤΥΟΥ ΣΤΑΤΙΣΤΙΚΑ ΓΙΑ ΤΗ ΧΡΗΣΗ ΤΟΥ ΔΙΑΔΙΚΤΥΟΥ ΣΤΗΝ ΕΛΛΑΔΑ ΑΠΟ ΤΗ GOOGLE Ο αριθμός των κατοίκων της Ελλάδας με πρόσβαση στο διαδίκτυο ξεπερνά τα 4 εκατομμύρια.

Διαβάστε περισσότερα

ΑΡΧΗ ΔΙΑΣΦΑΛΙΣΗΣ ΤΟΥ ΑΠΟΡΡΗΤΟΥ ΤΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ ΣΧΕΔΙΟ

ΑΡΧΗ ΔΙΑΣΦΑΛΙΣΗΣ ΤΟΥ ΑΠΟΡΡΗΤΟΥ ΤΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ ΣΧΕΔΙΟ ΣΧΕΔΙΟ «Κοινή Πράξη της Αρχής Προστασίας Δεδομένων Προσωπικού Χαρακτήρα (Α.Π.Δ.Π.Χ.) και της Αρχής Διασφάλισης του Απορρήτου των Επικοινωνιών (Α.Δ.Α.Ε.) ως προς τις υποχρεώσεις των παρόχων για την προστασία

Διαβάστε περισσότερα

TRAVIS TRAFFIC VIOLATION INFORMATION SYSTEM ΣΥΣΤΗΜΑ ΔΙΑΧΕΙΡΗΣΗΣ ΠΑΡΑΒΑΣΕΩΝ ΦΩΤΟΕΠΙΣΗΜΑΝΣΗΣ

TRAVIS TRAFFIC VIOLATION INFORMATION SYSTEM ΣΥΣΤΗΜΑ ΔΙΑΧΕΙΡΗΣΗΣ ΠΑΡΑΒΑΣΕΩΝ ΦΩΤΟΕΠΙΣΗΜΑΝΣΗΣ TRAFFIC VIOLATION INFORMATION SYSTEM ΣΥΣΤΗΜΑ ΔΙΑΧΕΙΡΗΣΗΣ ΠΑΡΑΒΑΣΕΩΝ ΦΩΤΟΕΠΙΣΗΜΑΝΣΗΣ TRAVIS-V1-2012 TRAVIS Λογισμικό Διαχείρισης Παραβάσεων Φωτοεπισήμανσης Το σύστημα διαχείρισης παραβάσεων φωτοεπισήμανσης

Διαβάστε περισσότερα

Ολοκληρωμένο Πληροφοριακό Σύστημα Εξυπηρέτησης Πολιτών και Παρόχων

Ολοκληρωμένο Πληροφοριακό Σύστημα Εξυπηρέτησης Πολιτών και Παρόχων Ολοκληρωμένο Πληροφοριακό Σύστημα Εξυπηρέτησης Πολιτών και Παρόχων Γιάννης Γιαννάκος Ηλεκτρονικός Μηχανικός Ηλεκτρονικών Υπολογιστών/ Α.Δ.Α.Ε. Ηράκλειο,1Δεκεμβρίου 2008 ΟΛΟΚΛΗΡΩΜΕΝΟ ΠΛΗΡΟΦΟΡΙΑΚΟ ΣΥΣΤΗΜΑ

Διαβάστε περισσότερα

Μέτρα Αυτοπροστασίας σε κινητές, σταθερές και ασύρματες επικοινωνίες. Παναγιώτης Θ. Τρακάδας, Ph.D. Ε.Ε.Π./Α.Δ.Α.Ε.

Μέτρα Αυτοπροστασίας σε κινητές, σταθερές και ασύρματες επικοινωνίες. Παναγιώτης Θ. Τρακάδας, Ph.D. Ε.Ε.Π./Α.Δ.Α.Ε. Μέτρα Αυτοπροστασίας σε κινητές, σταθερές και ασύρματες επικοινωνίες Παναγιώτης Θ. Τρακάδας, Ph.D. Ε.Ε.Π./Α.Δ.Α.Ε. Περιεχόμενα Σταθερά Δίκτυα «Ευάλωτα» σημεία Μέθοδοι/συσκευές παραβίασης απορρήτου Μέτρα

Διαβάστε περισσότερα

7.11 Πρωτόκολλα Εφαρµογής. 7.11.2 Βασικές και Προηγµένες Υπηρεσίες ιαδικτύου. Ηλεκτρονικό Ταχυδροµείο. Τεχνολογία ικτύων Επικοινωνιών ΙΙ

7.11 Πρωτόκολλα Εφαρµογής. 7.11.2 Βασικές και Προηγµένες Υπηρεσίες ιαδικτύου. Ηλεκτρονικό Ταχυδροµείο. Τεχνολογία ικτύων Επικοινωνιών ΙΙ Τεχνολογία ικτύων Επικοινωνιών ΙΙ 7.11 Πρωτόκολλα Εφαρµογής 104. Αναφέρετε ονοµαστικά τις πιο χαρακτηριστικές εφαρµογές που υποστηρίζει η τεχνολογία TCP/IP οι οποίες είναι διαθέσιµες στο ιαδίκτυο 1. Ηλεκτρονικό

Διαβάστε περισσότερα

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα Ενότητα 5: ΚΡΥΠΤΟΓΡΑΦΗΣΗ Δημήτριος Κουκόπουλος Σχολή Οργάνωσης και Διοίκησης Επιχειρήσεων Τμήμα Διαχείρισης Πολιτισμικού Περιβάλλοντος

Διαβάστε περισσότερα

Ποιους κινδύνους μπορεί να αντιμετωπίσουμε κατά τη λήψη πληροφοριών από το Διαδίκτυο;

Ποιους κινδύνους μπορεί να αντιμετωπίσουμε κατά τη λήψη πληροφοριών από το Διαδίκτυο; Πληροφόρηση (α)τι λογισμικό θα χρειαστούμε για να επισκεφτούμε μια ιστοσελίδα και να πληροφορηθούμε για κάτι που μας ενδιαφέρει; (β) Πώς ονομάζονται τα προγράμματα που μας επιτρέπουν να αναζητήσουμε πληροφορίες

Διαβάστε περισσότερα

ΟΡΟΙ ΧΡΗΣΕΩΣ ΤΗΣ ΥΠΗΡΕΣΙΑΣ ALPHA ALERTS

ΟΡΟΙ ΧΡΗΣΕΩΣ ΤΗΣ ΥΠΗΡΕΣΙΑΣ ALPHA ALERTS ΟΡΟΙ ΧΡΗΣΕΩΣ ΤΗΣ ΥΠΗΡΕΣΙΑΣ ALPHA ALERTS Η Τράπεζα προσφέρει στον πελάτη κάτοχο των καρτών που εκδίδει (εφεξής «Κάτοχος») την «Υπηρεσία Alpha alerts», η οποία αποτελεί υπηρεσία αποστολής γραπτών ενημερωτικών

Διαβάστε περισσότερα

Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Τμήμα Τηλεπληροφορικής & Διοίκησης

Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Τμήμα Τηλεπληροφορικής & Διοίκησης Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Τμήμα Τηλεπληροφορικής & Διοίκησης Κατάλογος Περιεχομένων 1 ΑΣΎΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΊΑ ΚΑΙ PGP...- 3-1.1 ΕΙΣΑΓΩΓΉ...- 3-1.2 ΤΙ ΕΊΝΑΙ ΤΟ PGP;...- 4-1.3 ΤΟ PGP ΒΉΜΑ ΒΉΜΑ......-

Διαβάστε περισσότερα

Η ΠΕΙΡΑΤΕΙΑ. PROJECT 3: Τα Τεγκεράκια ΖΑΝΝΕΙΟ ΠΡΟΤΥΠΟ ΠΕΙΡΑΜΑΤΙΚΟ ΛΥΚΕΙΟ ΠΕΙΡΑΙΑ ΣΧΟΛΙΚΟ ΕΤΟΣ 2011-2012

Η ΠΕΙΡΑΤΕΙΑ. PROJECT 3: Τα Τεγκεράκια ΖΑΝΝΕΙΟ ΠΡΟΤΥΠΟ ΠΕΙΡΑΜΑΤΙΚΟ ΛΥΚΕΙΟ ΠΕΙΡΑΙΑ ΣΧΟΛΙΚΟ ΕΤΟΣ 2011-2012 Η ΠΕΙΡΑΤΕΙΑ PROJECT 3: Τα Τεγκεράκια ΖΑΝΝΕΙΟ ΠΡΟΤΥΠΟ ΠΕΙΡΑΜΑΤΙΚΟ ΛΥΚΕΙΟ ΠΕΙΡΑΙΑ ΣΧΟΛΙΚΟ ΕΤΟΣ 2011-2012 ΠΕΡΙΕΧΟΜΕΝΑ ΠΡΟΛΟΓΟΣ-ΕΙΣΑΓΩΓΗ ΠΛΑΙΣΙΟ-ΣΤΟΧΟΙ ΜΕΘΟ ΟΛΟΓΙΑ ΚΥΡΙΟ ΣΩΜΑ ΕΡΓΑΣΙΑ ΣΥΜΠΕΡΑΣΜΑΤΑ-ΑΝΑΣΤΟΧΑΣΜΟΣ

Διαβάστε περισσότερα

Αριστοµένης Μακρής Εργαστήρια Η/Υ

Αριστοµένης Μακρής Εργαστήρια Η/Υ Προστασία και Ασφάλεια Προστασία από βλάβη ή καταστροφή Πρόληψη και αποφυγή των βλαβών Προετοιµασία για βλάβες που δεν µπορούν να αποφευχθούν Αντιµετώπιση των βλαβών όταν συµβούν Πρόληψη και αποφυγή Κρίσιµοι

Διαβάστε περισσότερα

Ασφαλίστε τις εμπιστευτικές πληροφορίες σας.

Ασφαλίστε τις εμπιστευτικές πληροφορίες σας. Ασφαλίστε τις εμπιστευτικές πληροφορίες σας. Οι υπολογιστές σας προφυλάσσονται πλέον χάρη στην εξελιγμένη τεχνολογία με τείχη προστασίας, προγράμματα έναντι ιών, ακόμα και με την κρυπτογράφηση δεδομένων.

Διαβάστε περισσότερα

Η Οδηγία για την προστασία των προσωπικών δεδομένων στον τομέα των ηλεκτρονικών

Η Οδηγία για την προστασία των προσωπικών δεδομένων στον τομέα των ηλεκτρονικών ΑΠΟΣΠΑΣΜΑ ΑΠΟ ΤΟ ΕΓΧΕΙΡΙΔΙΟ «ΕΥΡΩΠΑΪΚΗ ΝΟΜΟΘΕΣΙΑ ΓΙΑ ΤΗΝ ΠΡΟΣΤΑΣΙΑ ΤΩΝ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ» Το Συμβούλιο της Ευρώπης το 1995 εξέδωσε Σύσταση για την προστασία των προσωπικών δεδομένων στον τομέα των τηλεπικοινωνιών,

Διαβάστε περισσότερα

1 η Υ.Πε. ΑΤΤΙΚΗΣ ΓΕΝΙΚΟ ΝΟΣΟΚΟΜΕΙΟ ΑΤΤΙΚΗΣ ΚΑΤ-ΕΚΑ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΤΗΛ. : 2132086533 FAX : 2132086742

1 η Υ.Πε. ΑΤΤΙΚΗΣ ΓΕΝΙΚΟ ΝΟΣΟΚΟΜΕΙΟ ΑΤΤΙΚΗΣ ΚΑΤ-ΕΚΑ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΤΗΛ. : 2132086533 FAX : 2132086742 1 η Υ.Πε. ΑΤΤΙΚΗΣ ΓΕΝΙΚΟ ΝΟΣΟΚΟΜΕΙΟ ΑΤΤΙΚΗΣ ΚΑΤ-ΕΚΑ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΤΗΛ. : 2132086533 FAX : 2132086742 Το παρόν έγγραφο απευθύνεται σε όσους υπαλλήλους του Νοσοκομείου είναι χρήστες ηλεκτρονικού υπολογιστή,

Διαβάστε περισσότερα

ΟΡΟΙ ΧΡΗΣΗΣ ΕΝΟΤΗΤΑΣ «ΑΓΟΡΑ ΕΡΓΑΣΙΑΣ» ΤΗΣ ΙΣΤΟΣΕΛΙΔΑΣ ΤΟΥ ΠΕΡΙΦΕΡΕΙΑΚΟΥ ΤΜΗΜΑΤΟΣ ΑΝΑΤΟΛΙΚΗΣ ΚΡΗΤΗΣ ΤΟΥ ΟΙΚΟΝΟΜΙΚΟΥ ΕΠΙΜΕΛΗΤΗΡΙΟΥ ΕΛΛΑΔΑΣ

ΟΡΟΙ ΧΡΗΣΗΣ ΕΝΟΤΗΤΑΣ «ΑΓΟΡΑ ΕΡΓΑΣΙΑΣ» ΤΗΣ ΙΣΤΟΣΕΛΙΔΑΣ ΤΟΥ ΠΕΡΙΦΕΡΕΙΑΚΟΥ ΤΜΗΜΑΤΟΣ ΑΝΑΤΟΛΙΚΗΣ ΚΡΗΤΗΣ ΤΟΥ ΟΙΚΟΝΟΜΙΚΟΥ ΕΠΙΜΕΛΗΤΗΡΙΟΥ ΕΛΛΑΔΑΣ Γ Ε Ν Ι Κ Α Τα ακόλουθα αφορούν αποκλειστικά και μόνο στην ενότητα «ΑΓΟΡΑ ΕΡΓΑΣΙΑΣ» της ιστοσελίδας www.oeetak.gr του Περιφερειακού Τμήματος Ανατολικής Κρήτης του Οικονομικού Επιμελητηρίου Ελλάδας (O.E.E.T.A.K.),

Διαβάστε περισσότερα

1. Τι είναι τα Ιδεατά Ιδιωτικά Δίκτυα (VPN) & σε ποιες επιχειρήσεις απευθύνονται

1. Τι είναι τα Ιδεατά Ιδιωτικά Δίκτυα (VPN) & σε ποιες επιχειρήσεις απευθύνονται 1 Τι είναι τα Ιδεατά Ιδιωτικά Δίκτυα (VPN) & σε ποιες επιχειρήσεις απευθύνονται Επιχειρήσεις με περισσότερα από ένα σημεία παρουσίας (καταστήματα, γραφεία) πολύ συχνά αντιμετωπίζουν προβλήματα επικοινωνίας

Διαβάστε περισσότερα

ΣΩΜΑ ΠΡΟΣΚΟΠΩΝ ΚΥΠΡΟΥ. Εσωτερικός Κανονισμός. Παρουσία Σώματος Προσκόπων Κύπρου στο διαδίκτυο

ΣΩΜΑ ΠΡΟΣΚΟΠΩΝ ΚΥΠΡΟΥ. Εσωτερικός Κανονισμός. Παρουσία Σώματος Προσκόπων Κύπρου στο διαδίκτυο ΣΩΜΑ ΠΡΟΣΚΟΠΩΝ ΚΥΠΡΟΥ Εσωτερικός Κανονισμός Παρουσία Σώματος Προσκόπων Κύπρου στο διαδίκτυο Λευκωσία Σεπτέμβριος 2010 ΣΩΜΑ ΠΡΟΣΚΟΠΩΝ ΚΥΠΡΟΥ ΕΣΩΤΕΡΙΚΟΣ ΚΑΝΟΝΙΣΜΟΣ ΠΑΡΟΥΣΙΑ Σ.Π.Κ. ΣΤΟ ΔΙΑΔΙΚΤΥΟ Περιεχόμενα:

Διαβάστε περισσότερα

ΣΥΣΤΗΜΑΤΑ ΗΛΕΚΤΡΟΝΙΚΩΝ

ΣΥΣΤΗΜΑΤΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΣΥΣΤΗΜΑΤΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΠΛΗΡΩΜΩΝ Η πρακτική εφαρμογή του Ηλεκτρονικού Εμπορίου στο σύγχρονο επιχειρηματικό και καταναλωτικό περιβάλλον δημιούργησε την ανάγκη για ανάπτυξη νέων μορφών πληρωμών, περισσότερο

Διαβάστε περισσότερα

Συναλλαγές με κάρτα που υπεξαιρέθηκε πριν φθάσει

Συναλλαγές με κάρτα που υπεξαιρέθηκε πριν φθάσει ΑΠΑΤΕΣ ΜΕ ΤΙΣ ΠΙΣΤΩΤΙΚΕΣ ΚΑΡΤΕΣ 1 ΣΥΝΗΘΕΙΣ ΤΥΠΟΙ ΑΠΑΤΗΣ ΜΕ ΚΑΡΤΕΣ ΠΛΗΡΩΜΩΝ Συναλλαγές με χαμένη / κλεμμένη κάρτα. Συναλλαγές με κάρτα που υπεξαιρέθηκε πριν φθάσει στα χέρια του δικαιούχου. Έκδοση κάρτας

Διαβάστε περισσότερα

ΥΠΟΓΡΑΦΗ. Ηλεκτρονική επικοινωνία. Κρυπτογραφία και ψηφιακές υπογραφές ΚΡΥΠΤΟΓΡΑΦΙΑ & ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ

ΥΠΟΓΡΑΦΗ. Ηλεκτρονική επικοινωνία. Κρυπτογραφία και ψηφιακές υπογραφές ΚΡΥΠΤΟΓΡΑΦΙΑ & ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ ΕΘΝΙΚΟ ΚΑΙ ΚΑΠΟΔΙΣΤΡΙΑΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΚΡΥΠΤΟΓΡΑΦΙΑ & Γιώργος Ν.Γιαννόπουλος Λέκτορας στο Πανεπιστήμιο Αθηνών gyannop@law.uoa.gr 1 ΥΠΟΓΡΑΦΗ ΑΚ 160 και ΚΠολΔ 443 α Το έγγραφο πρέπει να έχει ιδιόχειρη

Διαβάστε περισσότερα

Προστατέψτε το παιδί σας από την επικίνδυνη πλευρά του internet

Προστατέψτε το παιδί σας από την επικίνδυνη πλευρά του internet Προστατέψτε το παιδί σας από την επικίνδυνη πλευρά του internet Για το internet δεν υπάρχει καμία αρμόδια επιτροπή αξιολόγησης που να κρίνει την καταλληλότητα ή μη των websites, όπως γίνεται με τις ταινίες!

Διαβάστε περισσότερα

ΠΑΡΑΡΤΗΜΑ ΚΑΘΗΚΟΝΤΑ ΜΟΝΙΜΟΥ ΠΟΛΙΤΙΚΟΥ ΠΡΟΣΩΠΙΚΟΥ ΤΗΣ Ε.Υ.Π. ΚΑΤΑ ΚΑΤΗΓΟΡΙΑ ΚΑΙ ΚΛΑΔΟ

ΠΑΡΑΡΤΗΜΑ ΚΑΘΗΚΟΝΤΑ ΜΟΝΙΜΟΥ ΠΟΛΙΤΙΚΟΥ ΠΡΟΣΩΠΙΚΟΥ ΤΗΣ Ε.Υ.Π. ΚΑΤΑ ΚΑΤΗΓΟΡΙΑ ΚΑΙ ΚΛΑΔΟ -1-23/9/2009 ΠΑΡΑΡΤΗΜΑ ΚΑΘΗΚΟΝΤΑ ΜΟΝΙΜΟΥ ΠΟΛΙΤΙΚΟΥ ΠΡΟΣΩΠΙΚΟΥ ΤΗΣ Ε.Υ.Π. ΚΑΤΑ ΚΑΤΗΓΟΡΙΑ ΚΑΙ ΚΛΑΔΟ 1. Στην κατηγορία πανεπιστημιακής εκπαίδευσης (ΠΕ) υπάγονται οι ακόλουθοι κλάδοι, οι οποίοι ασκούν καταρχήν

Διαβάστε περισσότερα