Τ.Ε.Ι. ΚΑΒΑΛΑΣ ΣΧΟΛΗ ΔΙΟΙΚΗΣΗΣ & ΟΙΚΟΝΟΜΙΑΣ ΤΜΗΜΑ ΔΙΑΧΕΙΡΙΣΗΣ ΠΛΗΡΟΦΟΡΙΩΝ ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ

Μέγεθος: px
Εμφάνιση ξεκινά από τη σελίδα:

Download "Τ.Ε.Ι. ΚΑΒΑΛΑΣ ΣΧΟΛΗ ΔΙΟΙΚΗΣΗΣ & ΟΙΚΟΝΟΜΙΑΣ ΤΜΗΜΑ ΔΙΑΧΕΙΡΙΣΗΣ ΠΛΗΡΟΦΟΡΙΩΝ ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ"

Transcript

1 Τ.Ε.Ι. ΚΑΒΑΛΑΣ ΣΧΟΛΗ ΔΙΟΙΚΗΣΗΣ & ΟΙΚΟΝΟΜΙΑΣ ΤΜΗΜΑ ΔΙΑΧΕΙΡΙΣΗΣ ΠΛΗΡΟΦΟΡΙΩΝ ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ ΘΕΜΑ: Παράνομη χρήση, Απειλές, Μέθοδοι Προστασίας και Υποστήριξης της Ασφάλειας στις Τεχνολογίες της Πληροφορικής και Επικοινωνιών. ΠΑΤΕΡΟΠΟΥΛΟΥ ΑΡΓΥΡΩ ΕΠΙΒΛΕΠΩΝ: ΑΝΑΠΛΗΡΩΤΗΣ ΚΑΘΗΓΗΤΗΣ ΧΑΤΖΗΣ ΒΑΣΙΛΕΙΟΣ ΚΑΒΑΛΑ, ΣΕΠΤΕΜΒΡΙΟΣ 2006

2 ΠΕΡΙΕΧΟΜΕΝΑ 1. Γενικά Ηλεκτρονικό έγκλημα Διαδικτυακό έγκλημα Παράνομη εισχώρηση σε δεδομένα Hacking Crashing Cracking Απάτες στο Διαδίκτυο Προσβλητικό και παράνομο περιεχόμενο Πορνογραφικό υλικό Πορνογραφία ανηλίκων Προπαγάνδες Αποστολή απειλητικών μηνυμάτων ή αθέμιτων μηνυμάτων Μετάδοση διαφημιστικών μηνυμάτων spamming Απειλές στο Διαδίκτυο Ιός Δούρειος Ίππος (Trojan horse) Σκουλήκια (worms) Cookies Τρόποι Μετάδοσης Τρόποι Προστασίας Οικονομικά εγκλήματα Απάτη μέσω Η/Υ Ξέπλυμα χρήματος Κλοπή υπηρεσιών Εξαπάτηση Παραποιημένη εφαρμογή ηλεκτρονικών πληρωμών Παραποίηση λογιστικών λογαριασμών Πληροφορική κατασκοπεία Εκβιασμός Οικονομικά εγκλήματα e-banking ΜΕΘΟΔΟΙ ΑΠΑΤΗΣ ΣΤΙΣ Α.Τ.Μ Η Λιβανέζικη Θηλειά Το Ξάφρισμα Η Μέθοδος της Διαφανούς Ταινίας Η Ασφάλεια των Συναλλαγών Εγκλήματα στο Λογισμικό Πειρατεία Λογισμικού Κλοπή πνευματικής ιδιοκτησίας Αρχή προστασίας προσωπικών δεδομένων Αντιγραφή της άδειας τελικού χρήστη

3 Πλαστογραφία Οι κίνδυνοι του καταναλωτή Αντικείμενα πειρατείας Τύποι πειρατείας Domain name: Η ηλεκτρονική διεύθυνση Κυβερνοσφετερισμός Προστασία των Domain names Προσβολή Τηλεφωνικών Δικτύων Αρχή Διασφάλισης του Απορρήτου των Επικοινωνιών (Α.Δ.Α.Ε.) Οι σημαντικότερες Αρμοδιότητες της Α.Δ.Α.Ε Στόχοι κακόβουλων ενεργειών ή ιών μπορούν να γίνουν τα κινητά τηλέφωνα Οι dialers αποτελούν την πιο επικίνδυνη απειλή Τεχνικά μέσα αντιμετώπισης Firewalls: Αδιαπέραστα τείχη Αντιβιοτικά κατά των ιών Norton Antivirus McAfee VirusScan Σε λογισμικό επίπεδο: Κρυπτογράφηση Μέθοδοι Κρυπτογράφησης Η Υποδομή του Δημόσιου Κλειδιού και η Κρυπτογράφηση στην πράξη PGP (Pretty Good Privacy) Χ Ηλεκτρονική Υπογραφή Πιστοποίηση της Ηλεκτρονικής Υπογραφής Ψηφιακό Υδατογράφημα Κατηγορίες Υδατογραφήματος Αποτύπωμα Ασφαλής πλοήγηση στο internet Ανωνυμία στο Internet: "Ταξιδιώτες" χωρίς όνομα Τεχνικές και λύσεις διατήρησης της ανωνυμίας στο Internet: Mixnets και Μixnet Reply Blocks R ers Ανώνυμο Web surfing Αντιμετώπιση ηλεκτρονικού εγκλήματος Νομοθετικό πλαίσιο στην Ελλάδα και την Ευρωπαϊκή Ένωση Νομοθετικό πλαίσιο σε άλλα κράτη Μη νομοθετικές παρεμβάσεις για την καταπολέμηση μερικών μορφών του ηλεκτρονικού εγκλήματος

4 7.2. Προβλήματα στην αντιμετώπιση του ηλεκτρονικού εγκλήματος Αδυναμίες της Νομοθεσίας Δυσκολίες των διωκτικών αρχών Χαρακτηριστικά και ιδιαιτερότητες του πληροφορικού εγκλήματος Προβλήματα στο Διαδίκτυο Προτάσεις για την αντιμετώπιση του Ηλεκτρονικού Εγκλήματος Θέματα νομοθεσίας και δικαίου Ζητήματα συνεργασίας, ασφάλειας και προστασίας πνευματικής ιδιοκτησίας Ηθικές κοινωνικές προεκτάσεις Διατάξεις της Σύμβασης του Συμβουλίου της Ευρώπης, Αύξηση στο Διαδικτυακό έγκλημα Για μια ασφαλέστερη Κοινωνία της Πληροφορίας Προτάσεις Συμπεράσματα Μεθοδολογία και Εμπειρικά Αποτελέσματα Στόχος - Σκοπός της Έρευνας Μεθοδολογία Το Δείγμα Μέγεθος Δείγματος Η Κύρια Έρευνα Το Ερωτηματολόγιο Αποτελέσματα της Έρευνας Δημογραφικά χαρακτηριστικά του Δείγματος Χρήση Η/Υ Χρήση Διαδικτύου ON-LINE ΟΙΚΟΝΟΜΙΚΕΣ ΣΥΝΑΛΛΑΓΕΣ Οικονομικές Συναλλαγές μέσω Α.Τ.Μ Συμπεράσματα Σύνοψη Αποτελεσμάτων Δοκιμασίες Ανεξαρτησίας Χρήση Η/Υ;Μόρφωση Χρήση Η/Υ; Ηλικία Χρήση Internet; Μόρφωση Χρήση Internet; Ηλικία Οικονομικές Συναλλαγές μέσω Internet; Μόρφωση Οικονομικές Συναλλαγές μέσω Internet; Φύλο ΠΑΡΑΡΤΗΜΑ ΒΙΒΛΙΟΓΡΑΦΙΑ

5 Η παρούσα εργασία εκπονήθηκε στα πλαίσια ανάλυσης Πτυχιακής Εργασίας του Τμήματος Διαχείρισης Πληροφοριών, της Σχολής Διοίκησης &Οικονομίας του Τ.Ε.Ι Καβάλας. Σκοπός της εργασίας είναι η έρευνα πάνω στο θέμα: Παράνομη χρήση, Απειλές, Μέθοδοι Προστασίας και Υποστήριξης της Ασφάλειας στις Τεχνολογίες της Πληροφορικής και Επικοινωνιών. Στο σημείο αυτό θα ήθελα να ευχαριστήσω τον επιβλέποντα καθηγητή κ. Χατζή Βασίλη Αναπληρωτή Καθηγητή του Τμήματος Διαχείρισης Πληροφοριών για την ανάθεση αυτής της πτυχιακής εργασίας, χωρίς την οποία δεν θα ήταν δυνατή η ολοκλήρωση των σπουδών μου. Οφείλω να εκφράσω τις θερμές ευχαριστίες μου για την πολύτιμη βοήθεια και καθοδήγησή του. Τέλος θέλω να εκφράσω ένα μεγάλο ευχαριστώ στην οικογένειά μου και ιδιαίτερα στον σύζυγό μου Κοσμίδη Ισαάκ για την κατανόηση και τη ψυχολογική συμπαράστασή του. Πατεροπούλου Αργυρώ Σεπτέμβριος

6 1. Γενικά Η ταχύτατη ανάπτυξη και η αλματώδης αύξηση της χρήσης των ηλεκτρονικών υπολογιστών προσφέρουν απεριόριστες δυνατότητες σε όλους τους τομείς της σύγχρονης οικονομικής και κοινωνικής ζωής. Η τεχνολογία των ηλεκτρονικών υπολογιστών παρέχει σημαντικές δυνατότητες, όπως επιτάχυνση των διαδικασιών, απλοποίηση εργασιών, οργάνωση των πληροφοριών, ακριβή και άμεσο υπολογισμό, διαχείριση ευρύτατου όγκου δεδομένων. Αυτές οι δυνατότητες οδήγησαν σε ριζική αλλαγή των προτύπων δράσης και προγραμματισμού δημοσίων οργανισμών, ιδιωτικών επιχειρήσεων και ιδιωτών. Η διάδοση του Διαδικτύου έδωσε δυνατότητες ενημέρωσης, μέσω του τεράστιου όγκου πληροφοριών που μεταδίδονται σε ταχύτατους ρυθμούς. Τα δεδομένα που είναι καταχωρημένα στο internet και οι πληροφορίες που διακινούνται καθημερινά σε παγκόσμια κλίμακα προσφέρουν σημαντικές διευκολύνσεις σε κάθε τομέα της ανθρώπινης δραστηριότητας. Οι αλλαγές αυτές δημιούργησαν κατάλληλες συνθήκες για την εμφάνιση νέων μορφών εγκληματικότητας, ενώ το Διαδίκτυο αποτέλεσε μέσο διάδοσης εγκληματικών φαινομένων και αδικημάτων. Όλες αυτές οι μορφές εμπεριέχονται στον όρο «ηλεκτρονικό έγκλημα» ή «πληροφοριακό έγκλημα» ή όπως έχει επικρατήσει παγκοσμίως «computer crime» Ηλεκτρονικό έγκλημα Αποτελεί έννοια που περιλαμβάνει όλες τις αξιόποινες πράξεις που τελούνται με τη χρήση ηλεκτρονικών υπολογιστών και συστημάτων επεξεργασίας δεδομένων. Η πληροφορική τεχνολογία κατέστησε δυνατή τη διάπραξη ενός φάσματος εγκληματικών πράξεων, οι οποίες απαιτούν 5

7 εξειδίκευση και αυξημένη κατάρτιση. Ο ηλεκτρονικός υπολογιστής μπορεί να αποτελέσει κύριο μέσο διάπραξης εγκλημάτων (πχ. Οικονομικά εγκλήματα) ή να χρησιμοποιηθεί ως βοηθητικό μέσω για την τέλεση εγκληματικών πράξεων ( πχ. Πορνογραφία ανηλίκων). [2] 1.2. Διαδικτυακό έγκλημα Οι επιπτώσεις από την εμφάνιση και την χρήση του διαδικτύου είναι τεράστιες. Νέες μορφές συμπεριφορών έχουν εμφανιστεί σε όλους τους τομείς της κοινωνικής ζωής, όπως στις συναλλαγές, στο εμπόριο, στην επικοινωνία, στη εκπαίδευση και γενικά σε όλους τους τομείς της ανθρώπινης δραστηριότητας. Το έγκλημα στο Διαδίκτυο είναι μια ολότελα καινούρια υπόθεση με τα δικά της χαρακτηριστικά και γνωρίσματα. Οι περισσότερες χώρες, μόλις τώρα αρχίζουν να διαμορφώνουν το κατάλληλο νομικό πλαίσιο για να προστατεύσουν τους πολίτες τους από τους κυβερνοπαρανόμους. Αύξηση στις δραστηριότητες που συνιστούν ηλεκτρονικό έγκλημα καταγράφει η Symantec στην ένατη έκθεσή της για τις απειλές στο internet. Επίσης, σύμφωνα με την έκθεση, το 80% των 50 πιο σημαντικών δειγμάτων επιβλαβούς κώδικα θέτει σε κίνδυνο εμπιστευτικά δεδομένα. [1] 6

8 2. Παράνομη εισχώρηση σε δεδομένα 2.1. Hacking Είναι η μη εξουσιοδοτημένη πρόσβαση σε ξένο υπολογιστή ή σύστημα υπολογιστών. Ο αρχικός σκοπός δεν είναι η υποκλοπή, η καταστροφή ή η κατασκοπεία, αλλά η ικανοποίηση από την επιτυχία παράκαμψης των συστημάτων ασφαλείας των Η/Υ. Η Ευρωπαϊκή Επιτροπή (21/4/2002) δίνει τον εξής ορισμό για το hacking: «Είναι η απόκτηση μη εξουσιοδοτημένης πρόσβασης σε πληροφοριακό σύστημα με σκοπό την πρόκληση ζημιών ή το οικονομικό κέρδος». Σχετικά με το Hacking επικρατούν δυο κυρίαρχες απόψεις. Η πρώτη υποστηρίζει το απόλυτο και απεριόριστο της πρόσβασης στους Η/Υ, τονίζοντας την προσωπική μέριμνα και προστασία του υπολογιστή από τον ιδιοκτήτη. Η δεύτερη άποψη υποστηρίζει ότι η πρόσβαση στους Η/Υ χωρίς εξουσιοδότηση είναι ανήθικη ή και εγκληματική. Βέβαια στην άποψη αυτή υπάρχει το θέμα της αποσαφήνισης του κρίσιμου σημείου, δηλ. του σημείου απ όπου η ενέργεια της πρόσβασης γίνεται εγκληματική και όχι μόνο ανήθικη. Η αντίληψη αυτή υποστηρίζει ότι εγκληματική είναι μόνο από τη στιγμή που το άτομο, το οποίο πετυχαίνει την πρόσβαση προχωρά σε περαιτέρω ενέργειες, όπως καταστροφή ή κλοπή αρχείων ή προγραμμάτων. [3] 2.2. Crashing Στόχος των crashers είναι όχι μόνο η παράνομη πρόσβαση σε ένα ξένο σύστημα, αλλά και καταστροφή των προγραμμάτων και των αρχείων που βρίσκουν, προκαλώντας μεγάλες οικονομικές ζημιές στους χρήστες. [3] 7

9 2.3. Cracking Είναι η αλλαγή των κωδικών πρόσβασης και η άρση της προστασίας των προγραμμάτων, η οποία καθιστά δυνατή την παράνομη αντιγραφή τους. Υπάρχει σύγχυση μεταξύ των όρων hacking και cracking. Το cracking είναι μια μορφή του hacking, η οποία εμπεριέχει πιο πονηρούς σκοπούς. Οι crackers είναι περισσότερο επικίνδυνοι για τα συστήματα των υπολογιστών, εφόσον έχουν την δυνατότητα να «σπάσουν» ένα πρόγραμμα ή τους κωδικούς password και να κάνουν παράνομη αντιγραφή. Επιπλέον, τραβούν εντονότερα την προσοχή των Μέσων Μαζικής Ενημέρωσης. [3] 2.4. Απάτες στο Διαδίκτυο Κατά τη χρήση του Διαδικτύου υπάρχει η δυνατότητα να τελεστούν απάτες, αφού ο υπολογιστής αποτελεί το μέσο τέλεσης αξιόποινων πράξεων. [2] Προσβλητικό και παράνομο περιεχόμενο Στην κατηγορία αυτή υπάγονται εγκλήματα κατά της ηθικής και της αξιοπρέπειας, με την προβολή βλαβερού και παράνομου περιεχομένου, που θίγει την προσωπικότητα και την ηθική του ατόμου. [2] Πορνογραφικό υλικό Πορνογραφία ανηλίκων Τα τελευταία χρόνια, η διαμάχη σχετικά με προσβλητικό περιεχόμενο που διαδίδεται μέσω του Διαδικτύου εστιάζεται στη διαθεσιμότητα πορνογραφικού υλικού στον κυβερνοχώρο. Το υλικό αυτό εντοπίζεται σε 8

10 όλες τις μορφές των πολυμέσων, όμως οι αρχές και η ευρύτερη κοινωνία ασχολούνται κυρίως, με περιεχόμενο, το οποίο χαρακτηρίζεται από αισχρότητα ή αποτελεί παιδική πορνογραφία. Το ζήτημα εστιάζεται στη βλάβη που μπορεί να προκληθεί κατά τη διάρκεια της παραγωγής του και γενικότερα στην επικινδυνότητα που εμπεριέχει το υλικό αυτό για ανάπτυξη συμπεριφορών που χαρακτηρίζονται από εχθρικές - προσβλητικές της αξιοπρέπειας του άλλου έως αντικοινωνικές και τελικά παράνομες. [2] Προπαγάνδες Στο Διαδίκτυο παρουσιάζεται η ρατσιστική προπαγάνδα, αλλά συνήθης είναι και η προπαγάνδα με φανατικό θρησκευτικό περιεχόμενο, το οποίο προσβάλλει πιστούς άλλων θρησκειών. Επιπλέον, συχνή είναι η εμφάνιση προπαγάνδας με χαρακτήρα που προσβάλλει ειδικές μειονότητες, όπως ομοφυλόφιλα άτομα. Τέλος εμφανίζονται και προπαγάνδες με ακραίο πολιτικό στίγμα, στις οποίες γίνεται άμεση πολεμική ενάντια συγκεκριμένων πολιτικών ή κρατικών μηχανισμών. [2] Αποστολή απειλητικών μηνυμάτων ή αθέμιτων μηνυμάτων Είναι η πρακτική κατά την οποία ένας αποστολέας προσβάλλει ή απειλεί έναν παραλήπτη ή αισχρολογεί σε βάρος του. Θεωρείται επικίνδυνη πρακτική, αφού υπάρχει η δυνατότητα να εξελιχθεί σε πληροφορικό εκβιασμό ή καταστροφή του υπολογιστικού συστήματος του παραλήπτη. [3] 9

11 Μετάδοση διαφημιστικών μηνυμάτων spamming Η κατηγορία αυτή αναφέρεται στην αποδοχή διαφημίσεων και εμπορικών προτάσεων από εταιρείες, οι οποίες απέκτησαν τις διευθύνσεις της ηλεκτρονικής αλληλογραφίας των παραληπτών, με νόμιμο ή παράνομο τρόπο. Το spamming ή αλλιώς, ο βομβαρδισμός του ηλεκτρονικού ταχυδρομείου, αφορά την αποστολή με διαφημιστικό περιεχόμενο σε χιλιάδες καταναλωτές χρήστες του Διαδικτύου. Πρόκειται για περίπτωση παραβίασης της ιδιωτικότητας των παραληπτών, εφόσον γίνεται χωρίς την θέληση και την έμπρακτη εκδήλωση ενδιαφέροντος από τη μεριά τους. Ωστόσο, παρουσιάζονται και άλλα προβλήματα, όπως είναι η περίπτωση του «junk fax», όπου δεσμεύεται η τηλεφωνική γραμμή για αρκετό διάστημα και σπαταλάται όγκος χαρτιού από τον παραλήπτη. Στην περίπτωση του «junk », ο υπολογιστής του αποδέκτη των μηνυμάτων δεσμεύει ενεργή και αποθηκευτική μνήμη για ανεπιθύμητα μηνύματα, ενώ καταναλώνει χρόνο για να τα διαγράψει. [3] 2.5. Απειλές στο Διαδίκτυο Μέσα στα πλαίσια του ηλεκτρονικού βανδαλισμού, ο οποίος αναφέρεται στην αυθαίρετη παρείσδυση σε ένα σύστημα υπολογιστή με σκοπό τη παρεμπόδιση της λειτουργίας του και μετέπειτα σε πρόκληση ζημιάς (hacking cracking) υπάγεται και μια άλλη κατηγορία, που αφορά την μετάδοση του ιού. Ο όρος «ηλεκτρονικός ιός» προέκυψε το έτος

12 στο πανεπιστήμιο Southern California, από τον Fred Cohen, γνωστό ως «πατέρα των ιών των προγραμμάτων». [4] Ιός Ο ιός του υπολογιστή είναι ένα κομμάτι προγράμματος, το οποίο αντιγράφει τον εαυτό του και επισυνάπτεται σε ένα νομότυπο πρόγραμμα με σκοπό να «μολύνει» άλλα προγράμματα. Όταν το μολυσμένο πρόγραμμα εκτελεστεί, κάτω από ορισμένες συνθήκες, προσπαθεί να μολύνει και άλλα προγράμματα, να διαγράψει, να αλλάξει ή να κρυπτογραφήσει αρχεία. Η ύπαρξη ιών είναι ένα από σημαντικότερα προβλήματα του Διαδικτύου. Υπάρχουν σήμερα χιλιάδες διαφορετικοί ιοί, οι οποίοι προσβάλλουν εκατομμύρια υπολογιστές σε όλο τον κόσμο. Πολλοί έχουν τη δυνατότητα να μεταλλάσσονται και να διαφέρουν σε μεγάλο βαθμό από τον αρχικό ιό. [4] Δούρειος Ίππος (Trojan horse) Πρόκειται για ένα είδος προγράμματος, το οποίο δεν αναπαράγεται και δρα «υπογείως», χωρίς ο χρήστης του υπολογιστή να αντιλαμβάνεται αρχικά την ύπαρξή του. Το πρόγραμμα αυτό ενεργεί ως μέσο μεταφοράς άλλων μορφών επιβλαβούς λογισμικού (malware), ενεργοποιείται σε συγκεκριμένο χρόνο και δημιουργεί ένα αντίγραφο του αυθεντικού προγράμματος που χρησιμοποιείται από το χρήστη, το οποίο θα δουλεύει κανονικά, σα να ήταν το αυθεντικό. Όταν ο χρήστης εκτελέσει το συγκεκριμένο πρόγραμμα χρησιμοποιεί την έκδοση του Δούρειου Ίππου, ο οποίος δρα καταστροφικά. [4] 11

13 Σκουλήκια (worms) Πρόκειται για προγράμματα υπολογιστών τα οποία αντιγράφουν τον εαυτό τους σε δίκτυα Η/Υ. χρησιμοποιούν το internet ως μέσο διάδοσής τους ( s, irc, chat κ.α.) Αναπαράγονται από υπολογιστή σε υπολογιστή, εκμεταλλευόμενα τα σφάλματα των λειτουργικών προγραμμάτων των υπολογιστών. Οι μολυσμένοι υπολογιστές μετά από κάποιο διάστημα κατακλύζονται από αντίγραφα του «σκουληκιού» και δε μπορούν να λειτουργήσουν. [4] Cookies Τα cookies είναι μικρά αρχεία που αποθηκεύονται στο σκληρό δίσκο του υπολογιστή. Γενικά είναι ακίνδυνα και χρησιμοποιούνται για την αναγνώριση των χρηστών, ώστε να μπορούν να λαμβάνουν μια ειδικά προσαρμοσμένη έκδοση της συγκεκριμένης ιστοσελίδας. Τα cookies περιέχουν πληροφορίες σχετικά με τις προτιμήσεις μας και επιτρέπουν την προσαρμογή μιας ιστοσελίδας στη χρήση που θέλουμε. [4] Τρόποι Μετάδοσης - Από μολυσμένη δισκέτα ή μολυσμένο cd - Από εκτέλεση ή άνοιγμα μολυσμένων αρχείων του υπολογιστή - Από εκτέλεση ή άνοιγμα μολυσμένων αρχείων που επισυνάπτονται σε μηνύματα ηλεκτρονικής αλληλογραφίας 12

14 - Από άνοιγμα ή ανάγνωση αγνώστων μηνυμάτων ηλεκτρονικής αλληλογραφίας που περιέχουν καταστροφικό κώδικα (malicious code) - Από άνοιγμα ή ανάγνωση μολυσμένων ιστοσελίδων.htm και.html [4] Τρόποι Προστασίας - Επιλογή ενός καλού αντιβιοτικού προγράμματος -Τακτική ανίχνευση όλου του δίσκου με το αντιβιοτικό πρόγραμμα -Συνεχής ανανέωση (update) του αντιβιοτικού προγράμματος -Έλεγχος κάθε δισκέτας /cd με το αντιβιοτικό πρόγραμμα πριν την εφαρμογή. - Τήρηση αντιγράφων ασφαλείας όλων των αρχείων σε cd ή δισκέτα. - Ανίχνευση μέσω του αντιβιοτικού κάθε νέου αρχείου - Διατήρηση και ανανέωση συχνά μια δισκέτα για αποκατάσταση ζημιών από ιούς, την οποία προσφέρουν συνήθως τα ίδια τα αντιβιοτικά προγράμματα. [4] 13

15 3. Οικονομικά εγκλήματα Στα πλαίσια της ελεύθερης αγοράς και της παγκοσμιοποιημένης οικονομίας, η ενεργή στήριξη της πληροφορικής τεχνολογίας θεωρείται αναγκαία, ώστε να μπορέσει η σύγχρονη επιχείρηση να λειτουργήσει ανταγωνιστικά. Με την τεράστια ανάπτυξη της διεθνούς οικονομίας, οι εγκληματικές συμπεριφορές που σχετίζονται με την πληροφορική έχουν ακολουθήσει ανοδική πορεία, σε βαθμό τέτοιο ώστε γίνεται ευρέως αντιληπτή η αύξηση τέλεσης πληροφορικών οικονομικών εγκλημάτων. Τις τελευταίες δεκαετίες, η πληροφορική αποτελεί βασικό εργαλείο στη λειτουργία των επιχειρήσεων. Συγχρόνως, όμως συμβάλλει στον εκσυγχρονισμό των μορφών του οικονομικού εγκλήματος, οι οποίες έχουν αρχίσει να διαπράττονται με διαφορετικό τρόπο, υπηρετώντας τους ίδιους σκοπούς. [3] 3.1. Απάτη μέσω Η/Υ Η κατηγορία αυτή περιλαμβάνει την παραποίηση δεδομένων που είναι αποθηκευμένα σε βάσεις δεδομένων ή σε προγράμματα με σκοπό το οικονομικό κέρδος και αναφέρεται κυρίως, στην κλοπή, διαγραφή, αλλοίωση ή προσθήκη δεδομένων. [3] Ξέπλυμα χρήματος Ο όρος «ξέπλυμα χρήματος» αναφέρεται στις διαδικασίες εκείνες κατά τις οποίες τα χρηματικά κέρδη των εγκλημάτων (βρώμικο χρήμα) 14

16 εμφανίζονται να προέρχονται από νόμιμες πηγές, καλύπτοντας τις παράνομες ρίζες τους. Η πληροφορική άσκησε σημαντική επίδραση στην απόκρυψη και διακίνηση των οικονομικών προϊόντων εγκληματικών ενεργειών. Με δεδομένη την αντικατάσταση του ρευστού χρήματος στις συναλλαγές από διάφορες μορφές ηλεκτρονικού χρήματος, αναμένεται να ισχυροποιηθεί ο ρόλος της πληροφορικής τεχνολογίας στο ξέπλυμα μαύρου χρήματος. [7] Κλοπή υπηρεσιών Η κλοπή υπηρεσιών, ή αλλιώς «χρονοκλοπή», αναφέρεται σε δραστηριότητες, που σχετίζονται με την επεξεργασία, την αποθήκευση και άλλες υπηρεσίες που παρέχουν οι υπολογιστές, από την πλευρά των εργαζομένων, έξω από τα πλαίσια της εργασίας τους, με σκοπό το προσωπικό όφελος. [3] Εξαπάτηση Εκτός από τη μεταφορά ηλεκτρονικών χρηματικών ποσών, μέσω της χρήσης του υπολογιστή, υπάρχει η δυνατότητα εξαφάνισης μετρητού χρήματος, εμπορευμάτων, πρώτων υλών ή ακόμη και εργαλείων από τις αποθήκες της επιχείρησης. Αν εξαφανιστεί κάποιο χρηματικό ποσό από τα αρχεία του υπολογιστή, τότε αυτό μπορεί να αποτελέσει αντικείμενο κατάχρησης, εφόσον δεν αναζητηθεί από κάποιον για μεγάλο χρονικό διάστημα. [7] 15

17 Παραποιημένη εφαρμογή ηλεκτρονικών πληρωμών Στην περίπτωση αυτή η απάτη σχετίζεται με την παρέμβαση στο σύστημα επεξεργασίας δεδομένων ενός οργανισμού ή μιας επιχείρησης και συναντάται σε ζητήματα μισθών, συντάξεων και τραπεζικών καταθέσεων. Εξάλλου, η δημιουργία τραπεζικών λογαριασμών είναι εύκολη υπόθεση, όπως είναι γενικότερα η παράνομη κατασκευή δεδομένων, αλλά και η παραβίαση καρτών συναλλαγής (ΑΤΜ cards) και ανάλογων μέσων πληρωμής. Αν και τέτοιες απάτες προκαλούν μικρές ζημιές, υπάρχει συχνή εμφάνιση περιπτώσεων κακής χρήσης καρτών. [3] Παραποίηση λογιστικών λογαριασμών Η απάτη σε βάρος μιας επιχείρησης ή ενός ιδιώτη και η παραποίηση δεδομένων που τους αφορούν, σχετίζεται με τους άϋλους πόρους, όπως για παράδειγμα χρηματικές καταθέσεις, οικονομικούς τίτλους (ομόλογα) και λογιστικά μεγέθη (πχ ισολογισμοί). [7] Πληροφορική κατασκοπεία Είναι το πρώτο πεδίο εμφάνισης του πληροφορικού εγκλήματος, αποτελώντας σήμερα ένα ειδικό πεδίο πληροφορικού οικονομικού εγκλήματος. Ουσιαστικά, πολλές νέες και παλαιότερες εφαρμογές δημιουργήθηκαν για λόγους κατασκοπείας μεταξύ κρατών, αλλά και παρακολουθήσεις πολιτικών αντιπάλων. Είναι ιδιαίτερα επικίνδυνη, συγκριτικά με την κλασσική οικονομική κατασκοπεία, εφόσον τα τεράστια δεδομένα που είναι αποθηκευμένα σε μικρό χώρο μπορούν 16

18 εύκολα να παραβιαστούν και να αντιγραφούν. Αυτά τα δεδομένα σχετίζονται κυρίως, με την άμυνα, την εμπορικότητα μιας επιχείρησης και τις διευθύνσεις πελατών. [7] Εκβιασμός Η τεχνολογία της πληροφορικής μπορεί να αποτελέσει μέσο και αντικείμενο εκβιασμού, αφού παρέχει απεριόριστες δυνατότητες στην οργάνωση και λειτουργία μιας επιχείρησης. Αυτός διαπράττει την αξιόποινη πράξη του εκβιασμού χρησιμοποιεί εκσυγχρονισμένες πρακτικές προς το θύμα, το οποίο δέχεται απειλές για καταστροφή ή σαμποτάζ του υπολογιστή στο σύνολό του ή σε μέρος των αποθηκευμένων δεδομένων. [7] 3.2. Οικονομικά εγκλήματα e-banking Παρά τις εξελιγμένες μεθόδους για τη διασφάλιση των τραπεζικών συναλλαγών, η συχνότητα των ηλεκτρονικών επιθέσεων αυξάνεται τα τελευταία χρόνια. Η αύξηση αυτή προκαλεί ανησυχία στους ειδικούς, καθώς διακυβεύονται τεράστια ποσά, ειδικά στις περιπτώσεις κατά τις οποίες θύματα απάτης γίνονται επιχειρήσεις. Οι επίδοξοι εισβολείς έχουν πολλούς τρόπους για να επιτύχουν τους σκοπούς τους. Οι μεγαλύτεροι κίνδυνοι δεν προέρχονται από ατέλειες των συστημάτων ασφαλείας και κρυπτογράφησης αλλά από τον ανθρώπινο παράγοντα. Έρευνες ειδικών σε θέματα ασφάλειας αποδεικνύουν ότι στις περισσότερες περιπτώσεις επιθέσεων, οι εισβολείς είτε είχαν την ακούσια -συνήθως- βοήθεια και κάποιου που εργαζόταν στην τράπεζα, είτε 17

19 υπέκλεψαν κωδικούς χρηστών. Οι επιχειρήσεις-πελάτες είναι συνήθως προσεκτικές και χρησιμοποιούν συστήματα ασφαλείας στα δίκτυά τους. Την ίδια "σοφία" ή προσοχή δεν δείχνουν και οι ιδιώτες πελάτες, οι περισσότεροι από τους οποίους δεν χρησιμοποιούν λογισμικό για ασφάλεια. Οι απλοί χρήστες γίνονται εύκολα θύματα προγραμμάτων που στην πραγματικότητα ανοίγουν "τρύπες" ασφάλειας στο σύστημα επιτρέποντας σε επιτήδειους να έχουν πρόσβαση σε αυτό. Ωστόσο και οι επιχειρήσεις δεν είναι πάντοτε ασφαλείς. Σε ορισμένες περιπτώσεις, εταιρίες συνεργάζονται με τράπεζες προκειμένου να διαχειριστούν τις πληρωμές των λογαριασμών και τις συναλλαγές με εταιρικούς πελάτες. Οι τράπεζες ενίοτε επιτρέπουν στις εταιρίες αυτές να διαχειρίζονται ολόκληρο το δίκτυό τους. Σε αυτήν την περίπτωση, οι επιτήδειοι μελετούν τον τρόπο με τον οποίο οι επιχειρήσεις επεξεργάζονται τις πληρωμές και μεταφέρουν τα χρήματα. Μόλις βρεθεί μια αδυναμία, μεταφέρουν με λίγες απλές κινήσεις ολόκληρους εταιρικούς λογαριασμούς στις προσωπικές τους θυρίδες. Να σημειωθεί, πάντως, πως η πρακτική αυτή, η διαχείριση δηλαδή τραπεζικού δικτύου από εταιρικό πελάτη, δεν συνηθίζεται στην Ελλάδα. Εξάλλου μέχρι σήμερα δεν έχουν δει το φως της δημοσιότητας περιπτώσεις απάτης στον τομέα του ελληνικού e-banking. Το οικονομικό έγκλημα ως γνωστόν, λόγω του διεθνικού-διακρατικού χαρακτήρα που το διέπει, είναι δυνατό να απειλήσει την οικονομία και την εθνική ασφάλεια μια χώρας, αλλά και σε παγκόσμιο επίπεδο, δεδομένου ότι επιπλέον κυριαρχείται από το στοιχείο της απάτης εκφραζόμενο από οργανωμένα κυκλώματα δραστών, προικισμένων με ιδιαίτερη και θαυμαστή οξύνοια, χρησιμοποιώντας ευχερώς την ηλεκτρονική, δηλαδή μια μετεξελιγμένη σύγχρονη μορφή του οικονομικού εγκλήματος. Το συνηθέστερο οικονομικό έγκλημα, το οποίο παρουσιάζει έξαρση, επικεντρώνεται, στην ιδιοποίηση τραπεζικών 18

20 λογαριασμών μέσω υπολογιστών και στις απάτες με τη χρήση των πιστωτικών καρτών. [12] 3.3. ΜΕΘΟΔΟΙ ΑΠΑΤΗΣ ΣΤΙΣ Α.Τ.Μ. Η πλέον «μοντέρνα» έκδοση του εγκλήματος τούτου, η οποία επί των ημερών έχει λάβει την μορφή επιδημίας, είναι οι μέθοδοι απάτης στις Αυτόματες Ταμειολογιστικές Μηχανές (Α.Τ.Μ.) των Τραπεζών. Οι χρησιμοποιημένες μέθοδοι και τακτικές από τους απατεώνες ποικίλουν ανάλογα με την τεχνολογική εξέλιξη και την επινόηση που μετέρχονται. Κλειδί όλων αυτών είναι η αποκάλυψη και γνώση του μυστικού κωδικού συναλλαγής του καταθέτου (ΡΙΝ), οπότε τα πάντα στη συνέχεια απλοποιούνται. Στην Ελλάδα, από τα μέχρι σήμερα περιστατικά της πρακτικής, οι εν λόγω μέθοδοι συνοψίζονται σε τρεις (3): [5] Η Λιβανέζικη Θηλειά Είναι η πλέον απλουστευμένη από απόψεως τεχνολογίας τακτική των απατεώνων. Τον κυριότερο ρόλο εδώ παίζει η ευγενική παρουσία και η πειθώ του απατεώνα και όχι κάποια ιδιαίτερης μορφής τεχνολογική υποδομή. Συγκεκριμένα, στην περίπτωση αυτή, η κάρτα του ανυποψίαστου θύματος μπλοκάρεται από μια δεύτερη σχισμή που τοποθετείται από πριν στην υποδοχή της κάρτας. Ο δήθεν τυχαία παρευρισκόμενος κακοποιός προθυμοποιείται να βοηθήσει τον αφελή, προτείνοντάς του να ξαναπληκτρολογήσει το ΡΙΝ, το οποίο στο μεταξύ ο δράστης έχει φροντίσει να απομνημονεύσει. Η κάρτα όπως είναι φυσικό, συνεχίζει να 19

21 είναι μπλοκαρισμένη, πράγμα που ανακοινώνεται στον κάτοχο ότι την έφαγε το μηχάνημα. Συνήθως ο κάτοχος της κάρτας αποχωρεί άπραγος και εξαπατημένος, ενώ ο δράστης με την ησυχία του συνεχίζει την διακοπείσα ανάληψη. [5] Το Ξάφρισμα Είναι η μέθοδος των απατεώνων η οποία απαιτεί χρήση προηγμένης τεχνολογίας και μεγάλη εξειδίκευση. Είναι ξενόφερτη με «εξπέρ» του είδους τους Βούλγαρους, οι οποίοι τον τελευταίο καιρό έχουν κάνει θραύση στις Α.Τ.Μ. αδειάζοντας τους καταθετικούς λογαριασμούς ικανού αριθμού καταθετών. Με τη μέθοδο αυτή τοποθετείται ειδικός μηχανισμός στην υποδοχή της κάρτας, ενώ σε ειδικό δέκτη, σε μερικές δεκάδες μέτρα πλησίον, δίδεται το σήμα με τον αριθμό της κάρτας (16ψήφιος), που στο μεταξύ αναγνώσθηκε κατά την είσοδο της κάρτας. Ταυτόχρονα κάποιος από την σπείρα που παρακολουθεί με κυάλια από μακριά, βλέπει το ΡΙΝ που πληκτρολογείται ή γίνεται και με τη χρήση φορητής μικροκάμερας τοποθετημένη στην οροφή της Α.Τ.Μ. η αντιγραφή της κάρτας είναι πλέον γεγονός. Αυτό πλέον εύκολα οδηγεί στην κατασκευή πλαστής κάρτας, της οποίας η χρήση είναι εύκολη και αποδοτική. [5] Η Μέθοδος της Διαφανούς Ταινίας Με την μέθοδο αυτή, γίνεται η αντιγραφή του μυστικού αριθμού (ΡΙΝ) μέσω της διαφανούς ταινίας που τοποθετείται εκ των προτέρων στο πληκτρολόγιο της Α.Τ.Μ. και κατά την πληκτρολόγηση αποτυπώνονται 20

22 στην ταινία αφανώς δια γυμνού οφθαλμού, όταν ο συναλλασσόμενος κάνει χρήση της κάρτας του για ανάληψη μετρητών. Τα περαιτέρω είναι πλέον πολύ εύκολα για τους απατεώνες της σπείρας. [5] 3.4. Η Ασφάλεια των Συναλλαγών Οι περισσότερες τράπεζες ακολουθούν το πρωτόκολλο SET (Secure Electronic Transaction), που υποστηρίζεται από τους δύο σημαντικότερους χρηματοπιστωτικούς οργανισμούς, τη MasterCard και τη Visa, καθώς και από εταιρίες όπως η IBM, η Microsoft και η Netscape. Το πρωτόκολλο SET βασίζεται στην κρυπτογραφία. Δύο είναι οι κύριες μέθοδοι κρυπτογράφησης: η συμμετρική και η ασύμμετρη. Στη συμμετρική, η κρυπτογράφηση υλοποιείται με τη χρήση του ίδιου "κλειδιού", τόσο στην κωδικοποίηση όσο και στην αποκωδικοποίηση. Πράγμα το οποίο σημαίνει ότι ο αποστολέας και ο παραλήπτης του μηνύματος μοιράζονται το ίδιο κλειδί. Το κλειδί αυτό θα πρέπει να είναι γνωστό μόνο στα εξουσιοδοτημένα μέρη και, κατά συνέπεια, απαιτείται κάποιο ασφαλές μέσο για τη μετάδοσή του, όπως μια προσωπική συνάντηση, κατά την οποία θα συμφωνηθεί το κλειδί που θα χρησιμοποιείται. Ένας από τους πιο γνωστούς αλγόριθμους που χρησιμοποιούν αυτή τη μέθοδο είναι το DES (Data Description Standard), που χρησιμοποιείται από τραπεζικούς οργανισμούς για τη δημιουργία των αριθμών PIN. Η ασύμμετρη κρυπτογράφηση χρησιμοποιεί δύο κλειδιά: το ένα (κοινό κλειδί) για να κωδικοποιήσει το μήνυμα και ένα άλλο (ιδιωτικό κλειδί) για να το αποκωδικοποιήσει. Ένα μήνυμα που θα κωδικοποιηθεί με το ένα κλειδί θα μπορέσει να αποκωδικοποιηθεί μόνο με το άλλο. Η τράπεζα μπορεί να διανείμει το κοινό κλειδί, κρατώντας το ιδιωτικό κλειδί για την αποκωδικοποίηση. 21

23 Όσον αφορά στις τραπεζικές συναλλαγές, κάθε τράπεζα ακολουθεί τη δική της λύση, όπως είναι οι αριθμοί PIN, τα ψηφιακά πιστοποιητικά και οι αριθμοί ΤΑΝ, που ακολουθούν κάθε συναλλαγή. Περισσότερες πληροφορίες είναι διαθέσιμες στη διεύθυνση όπου περιγράφονται αναλυτικά οι προδιαγραφές και οι προϋποθέσεις για να πιστοποιηθεί μια συναλλαγή. Υπάρχουν αρκετές εταιρίες που μπορεί να χρησιμοποιήσει ένας οργανισμός για να πετύχει ασφαλή πρόσβαση. Μία από αυτές είναι η VeriSign, το λογισμικό της οποίας χρησιμοποιείται στις τραπεζικές όσο και σε άλλου τύπου διαδικτυακές συναλλαγές. H πιστοποίηση της ταυτότητας του χρήστη και κάθε συναλλαγή του εξασφαλίζονται με τη βοήθεια ενός μοναδικού ψηφιακού πιστοποιητικού (digital certificate). Αυτό το πιστοποιητικό αναγνωρίζει τον υπολογιστή του χρήστη και επιτρέπει τις συναλλαγές και τις μεταφορές χρημάτων μεταξύ λογαριασμών μόνο από το συγκεκριμένο υπολογιστή. Τα πιστοποιητικά αυτά εξασφαλίζονται εγκαθιστώντας ένα πρόγραμμα από την αντίστοιχη εταιρία πιστοποίησης. [8,27] 22

24 4. Εγκλήματα στο Λογισμικό Πάνω από έξι στα δέκα προγράμματα υπολογιστών που χρησιμοποιούνται στην Ελλάδα είναι πειρατικά αντίγραφα, προκύπτει από παγκόσμια έρευνα για τη συχνότητα και τις οικονομικές επιπτώσεις της πειρατείας του λογισμικού. Η Ελλάδα καταλαμβάνει την πρώτη θέση στην Ευρωπαϊκή Ένωση, με ποσοστό πειρατείας 68% - η αξία του λογισμικού που διακινήθηκε παράνομα στη χώρα μας πέρυσι φτάνει τα 70.8 εκατ. Ευρώ. [3] 4.1. Πειρατεία Λογισμικού Αποτελεί μια ειδική κατηγορία πληροφορικού οικονομικού εγκλήματος, η οποία εμφανίζεται αρκετά συχνά στις σύγχρονες επιχειρήσεις και αφορά την καταπάτηση της πνευματικής ιδιοκτησίας την αναπαραγωγή και την αντιγραφή λογισμικού σε διάφορες μορφές. Η ηλεκτρονική πειρατεία στο Διαδίκτυο είναι στην ουσία ίδια με την πειρατεία με υλικά μέσα - κλοπή της δημιουργικότητας κάποιων ανθρώπων. Όμως η πειρατεία στο Διαδίκτυο είναι δυνητικά μεγαλύτερης έκτασης γιατί επιτρέπει στη μουσική να αναπαραχθεί, ή μάλλον να κλωνοποιηθεί, να συμπιεστεί και να διανεμηθεί σε όλον τον κόσμο. Πρόκειται για κλοπή μεγάλης κλίμακας και εμποδίζει την εφαρμογή νέων τεχνολογιών για νόμιμη ηλεκτρονική διάθεση μουσικής. Είναι αδύνατη η χρήση μιας τεχνολογίας με νόμιμα μέσα, όταν η ίδια τεχνολογία χρησιμοποιείται παράνομα για δωρεάν διάθεση ενός προϊόντος. Το πρόβλημα αυξήθηκε εκθετικά τα τελευταία τρία χρόνια, αλλά είναι αδύνατο να υπολογιστεί επακριβώς η οικονομική ζημιά της δισκογραφίας. Πριν δύο χρόνια 23

Ασφάλεια Στο Ηλεκτρονικό Εμπόριο. Λάζος Αλέξανδρος Α.Μ. 3530

Ασφάλεια Στο Ηλεκτρονικό Εμπόριο. Λάζος Αλέξανδρος Α.Μ. 3530 Ασφάλεια Στο Ηλεκτρονικό Εμπόριο Λάζος Αλέξανδρος Α.Μ. 3530 Ηλεκτρονικό Εμπόριο Χρησιμοποιείται για να περιγράψει την χρήση τηλεπικοινωνιακών μέσων (κυρίως δικτύων) για κάθε είδους εμπορικές συναλλαγές

Διαβάστε περισσότερα

Ηλεκτρονικό εμπόριο. HE 7 Τεχνολογίες ασφάλειας

Ηλεκτρονικό εμπόριο. HE 7 Τεχνολογίες ασφάλειας Ηλεκτρονικό εμπόριο HE 7 Τεχνολογίες ασφάλειας Πρόκληση ανάπτυξης ασφαλών συστημάτων Η υποδομή του διαδικτύου παρουσίαζε έλλειψη υπηρεσιών ασφάλειας καθώς η οικογένεια πρωτοκόλλων TCP/IP στην οποία στηρίζεται

Διαβάστε περισσότερα

Κεφάλαιο 16 Ασφάλεια και Προστασία στο Διαδίκτυο. Εφαρμογές Πληροφορικής Κεφ. 16 Καραμαούνας Πολύκαρπος

Κεφάλαιο 16 Ασφάλεια και Προστασία στο Διαδίκτυο. Εφαρμογές Πληροφορικής Κεφ. 16 Καραμαούνας Πολύκαρπος Κεφάλαιο 16 Ασφάλεια και Προστασία στο Διαδίκτυο Εφαρμογές Πληροφορικής Κεφ. 16 Καραμαούνας Πολύκαρπος 16.1 Ασφάλεια υπολογιστικού συστήματος Κακόβουλο λογισμικό: το λογισμικό το οποίο εκ προθέσεως διαθέτει

Διαβάστε περισσότερα

Fraud Prevention Forum 2013

Fraud Prevention Forum 2013 Το μεγαλύτερο δίκτυο υπολογιστών στον κόσμο Η μεγαλύτερη κοινωνία στον κόσμο Ίσως η μεγαλύτερη εφεύρεση όλων των εποχών Παγκόσμιοι χρήστες διαδικτύου (εκατομ.) Οι χρήστες του διαδικτύου ξεπερνούν τα 2,5

Διαβάστε περισσότερα

Διαδικτυακά εργαλεία και υπηρεσίες στην καθημερινή ζωή

Διαδικτυακά εργαλεία και υπηρεσίες στην καθημερινή ζωή Διαδικτυακά εργαλεία και υπηρεσίες στην καθημερινή ζωή 10. Ασφάλεια στο Διαδίκτυο http://users.sch.gr/galexiad galexiad@gmail.com 2 Περιεχόμενα Επικοινωνία & Ιδιωτικότητα Πληροφορία στο Διαδίκτυο Παιχνίδια

Διαβάστε περισσότερα

Τεχνολογίες & Εφαρμογές Πληροφορικής

Τεχνολογίες & Εφαρμογές Πληροφορικής ΑΡΙΣΤΟΤΕΛΕΙΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΘΕΣΣΑΛΟΝΙΚΗΣ ΑΝΟΙΚΤΑ ΑΚΑΔΗΜΑΙΚΑ ΜΑΘΗΜΑΤΑ Τεχνολογίες & Εφαρμογές Πληροφορικής Ενότητα 5: Εγκατάσταση Απεγκατάσταση Εφαρμογών και Ιοί Ανδρέας Βέγλης, Αναπληρωτής Καθηγητής Άδειες

Διαβάστε περισσότερα

ΗΜΕΡΟΛΟΓΙΟ 2014-2015 ΓΛΩΣΣΑΡΙ ΔΙΑΔΙΚΤΥΟΥ

ΗΜΕΡΟΛΟΓΙΟ 2014-2015 ΓΛΩΣΣΑΡΙ ΔΙΑΔΙΚΤΥΟΥ ΗΜΕΡΟΛΟΓΙΟ 2014-2015 ΓΛΩΣΣΑΡΙ ΔΙΑΔΙΚΤΥΟΥ Λαρισα Καμπέρη ΓΕΝΑΡΗΣ 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 Adware : Λογισμικό που εμφανίζει διαφημιστικό περιεχ

Διαβάστε περισσότερα

Τ.Π.Ε. στον Τουρισμό. Τ.Ε.Ι. Ιονίων Νήσων Σχολή Διοίκησης και Οικονομίας - Λευκάδα

Τ.Π.Ε. στον Τουρισμό. Τ.Ε.Ι. Ιονίων Νήσων Σχολή Διοίκησης και Οικονομίας - Λευκάδα Τ.Π.Ε. στον Τουρισμό Τ.Ε.Ι. Ιονίων Νήσων Σχολή Διοίκησης και Οικονομίας - Λευκάδα Στέργιος Παλαμάς, 2015-2016 Μάθημα 2: Βασικές Αρχές Ασφάλειας Η/Υ Ασφάλεια Ηλεκτρονικού Υπολογιστή Ασφάλεια από Κακόβουλο

Διαβάστε περισσότερα

Managing Information. Lecturer: N. Kyritsis, MBA, Ph.D. Candidate Athens University of Economics and Business. e-mail: kyritsis@ist.edu.

Managing Information. Lecturer: N. Kyritsis, MBA, Ph.D. Candidate Athens University of Economics and Business. e-mail: kyritsis@ist.edu. Managing Information Lecturer: N. Kyritsis, MBA, Ph.D. Candidate Athens University of Economics and Business e-mail: kyritsis@ist.edu.gr Ασφάλεια Πληροφοριακών Συστημάτων Learning Objectives Για ποιό λόγο

Διαβάστε περισσότερα

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων. PGP (Pretty Good Privacy)

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων. PGP (Pretty Good Privacy) Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων PGP (Pretty Good Privacy) Εισαγωγή Το λογισμικό Pretty Good Privacy (PGP), το οποίο σχεδιάστηκε από τον Phill Zimmerman, είναι ένα λογισμικό κρυπτογράφησης

Διαβάστε περισσότερα

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Κεφάλαιο 8 8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Σελ. 320-325 Γεώργιος Γιαννόπουλος ΠΕ19, ggiannop (at) sch.gr http://diktya-epal-g.ggia.info/ Creative

Διαβάστε περισσότερα

Ασφάλεια στο Ηλεκτρονικό Επιχειρείν. ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης

Ασφάλεια στο Ηλεκτρονικό Επιχειρείν. ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης Ασφάλεια στο Ηλεκτρονικό Επιχειρείν ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης 1 Κίνδυνοι Η-Ε Μερικοί από τους κινδύνους ενός δικτυακού τόπου Ε-εμπορίου περιλαμβάνουν:

Διαβάστε περισσότερα

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων.

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων. Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής στην Επιστήμη των Υπολογιστών 2015-16 Ασφάλεια Δεδομένων http://www.ionio.gr/~mistral/tp/csintro/ Μ.Στεφανιδάκης Οι απειλές Ένας κακόβουλος χρήστης Καταγράφει μηνύματα

Διαβάστε περισσότερα

Κρυπτογράφηση: Το Α και το Ω της δικτυακής ασφάλειας Παρελθόν και µέλλον Το παρελθόν: Ο αλγόριθµος του Καίσαρα

Κρυπτογράφηση: Το Α και το Ω της δικτυακής ασφάλειας Παρελθόν και µέλλον Το παρελθόν: Ο αλγόριθµος του Καίσαρα Κρυπτογράφηση: Το Α και το Ω της δικτυακής ασφάλειας Σε νοµικό και κοινωνικό επίπεδο, τίθεται ζήτηµα προστασίας του απορρήτου σε όλες τις εκδοχές δικτυακής συναλλαγής (email, εµπορικές συναλλαγές, τραπεζικό

Διαβάστε περισσότερα

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ Τι είναι προσωπικά δεδομένα; Είναι κάθε πληροφορία που αναφέρεται και προσδιορίζει ένα άτομο, όπως: στοιχεία αναγνώρισης (ονοματεπώνυμο, ηλικία, κατοικία, επάγγελμα, οικογενειακή

Διαβάστε περισσότερα

για την επιχείρησή σας Λύση Χωρίς Συμβιβασμούς SOLO SMALL BUSINESS GATEWAY

για την επιχείρησή σας Λύση Χωρίς Συμβιβασμούς SOLO SMALL BUSINESS GATEWAY SOLO SMALL BUSINESS GATEWAY Το SOLO Small Business Gateway είναι ένα λογισμικό που έρχεται να καλύψει όλες τις βασικές ψηφιακές ανάγκες σας. Ενσωματώνει ένα σύγχρονο Τηλεφωνικό Κέντρο και ένα πλήρη Server

Διαβάστε περισσότερα

Κεφάλαιο 1.10: Προστασία και ασφάλεια δεδομένων

Κεφάλαιο 1.10: Προστασία και ασφάλεια δεδομένων Κεφάλαιο 1.10: Προστασία και ασφάλεια δεδομένων 1.10.1 Κίνδυνοι απώλειας δεδομένων Με την συνεχή αύξηση της χωρητικότητας των αποθηκευτικών μέσων και την ταυτόχρονη μείωση των τιμών τους, αυξάνονται συνεχώς

Διαβάστε περισσότερα

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής στην Επιστήμη των Υπολογιστών 2014-015 Ασφάλεια Δεδομένων http://www.ionio.gr/~mistral/tp/csintro/ Οι απειλές Ένας κακόβουλος χρήστης Καταγράφει μηνύματα που ανταλλάσσονται

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια Περιεχόμενα Πλευρές Ασφάλειας Ιδιωτικό Απόρρητο Μέθοδος Μυστικού Κλειδιού (Συμμετρική Κρυπτογράφηση) Μέθοδος Δημόσιου Κλειδιού (Ασύμμετρη

Διαβάστε περισσότερα

ΟΡΟΙ & ΠΡΟΥΠΟΘΕΣΕΙΣ Α. ΓΕΝΙΚΟΙ ΟΡΟΙ

ΟΡΟΙ & ΠΡΟΥΠΟΘΕΣΕΙΣ Α. ΓΕΝΙΚΟΙ ΟΡΟΙ ΟΡΟΙ & ΠΡΟΥΠΟΘΕΣΕΙΣ Α. ΓΕΝΙΚΟΙ ΟΡΟΙ 1. Εισαγωγή : Ο παρών διαδικτυακός τόπος αποτελεί την ηλεκτρονική ιστοσελίδα της ανώνυμης εταιρίας με την επωνυμία ΠΕΤΡΟΓΚΑΖ ΑΝΩΝΥΜΗ ΕΛΛΗΝΙΚΗ ΕΤΑΙΡΕΙΑ ΥΓΡΑΕΡΙΩΝ, ΒΙΟΜΗΧΑΝΙΚΩΝ

Διαβάστε περισσότερα

Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου 11η Διάλεξη: Ασφάλεια στο Web

Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου 11η Διάλεξη: Ασφάλεια στο Web Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου 11η Διάλεξη: Ασφάλεια στο Web Δρ. Απόστολος Γκάμας Λέκτορας (407/80) gkamas@uop.gr Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου Διαφάνεια 1 1 Εισαγωγικά Βασικές

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ Σε δίκτυο υπολογιστών εμπιστευτική πληροφορία μπορεί να υπάρχει αποθηκευμένη σε μέσα αποθήκευσης (σκληροί δίσκοι, μνήμες κ.λ.π.), ή να κυκλοφορεί μέσου του δικτύου με τη μορφή πακέτων. Η ύπαρξη πληροφοριών

Διαβάστε περισσότερα

λογισμικό το οποίο εκ προθέσεως διαθέτει τις απαιτούμενες εντολές για να βλάψει ένα υπολογιστικό σύστημα.

λογισμικό το οποίο εκ προθέσεως διαθέτει τις απαιτούμενες εντολές για να βλάψει ένα υπολογιστικό σύστημα. ΚΕΦΑΛΑΙΟ 16 λογισμικό το οποίο εκ προθέσεως διαθέτει τις απαιτούμενες εντολές για να βλάψει ένα υπολογιστικό σύστημα. κακόβουλο πρόγραμμα που δημιουργεί προβλήματα στην ομαλή λειτουργία του υπολογιστή

Διαβάστε περισσότερα

ΜΑΘΗΜΑ 7 - ΕΡΩΤΗΣΕΙΣ ΠΟΛΛΑΠΛΗΣ ΕΠΙΛΟΓΗΣ

ΜΑΘΗΜΑ 7 - ΕΡΩΤΗΣΕΙΣ ΠΟΛΛΑΠΛΗΣ ΕΠΙΛΟΓΗΣ ΜΑΘΗΜΑ 7 - ΕΡΩΤΗΣΕΙΣ ΠΟΛΛΑΠΛΗΣ ΕΠΙΛΟΓΗΣ 1. Ποια από τις πιο κάτω δηλώσεις περιγράφει την σωστή διαδικασία ασφάλειας των πληροφοριών για ένα οργανισμό; a) Να μην υπάρχουν διαδικασίες για την αναφορά των

Διαβάστε περισσότερα

Πληροφορική Ι. Μάθημα 10 ο Ασφάλεια. Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου Παράρτημα Πρέβεζας. Δρ. Γκόγκος Χρήστος

Πληροφορική Ι. Μάθημα 10 ο Ασφάλεια. Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου Παράρτημα Πρέβεζας. Δρ. Γκόγκος Χρήστος Οι διαφάνειες έχουν βασιστεί στο βιβλίο «Εισαγωγή στην επιστήμη των υπολογιστών» του B. Forouzanκαι Firoyz Mosharraf(2 η έκδοση-2010) Εκδόσεις Κλειδάριθμος Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου

Διαβάστε περισσότερα

ΤΟ ΗΛΕΚΤΡΟΝΙΚΟ ΕΓΚΛΗΜA (ΠΡΟΣΤΑΣΙΑ-ΑΝΤΙΜΕΤΩΠΙΣΗ) ΑΠΟΣΤΟΛΟΥ ΠΑΡΑΣΚΕΥΗ ΚΑΡΑΝΑΣΟΣ ΑΓΓΕΛΟΣ ΚΟΥΤΡΟΥΜΑΝΟΥ ΕΥΑΓΓΕΛΙΑ ΚΥΡΙΤΣΗΣ ΚΩΝ/ΝΟΣ ΚΩΣΤΑΚΟΠΟΥΛΟΥ ΕΛΕΝΗ

ΤΟ ΗΛΕΚΤΡΟΝΙΚΟ ΕΓΚΛΗΜA (ΠΡΟΣΤΑΣΙΑ-ΑΝΤΙΜΕΤΩΠΙΣΗ) ΑΠΟΣΤΟΛΟΥ ΠΑΡΑΣΚΕΥΗ ΚΑΡΑΝΑΣΟΣ ΑΓΓΕΛΟΣ ΚΟΥΤΡΟΥΜΑΝΟΥ ΕΥΑΓΓΕΛΙΑ ΚΥΡΙΤΣΗΣ ΚΩΝ/ΝΟΣ ΚΩΣΤΑΚΟΠΟΥΛΟΥ ΕΛΕΝΗ ΤΟ ΗΛΕΚΤΡΟΝΙΚΟ ΕΓΚΛΗΜA (ΠΡΟΣΤΑΣΙΑ-ΑΝΤΙΜΕΤΩΠΙΣΗ) ΑΠΟΣΤΟΛΟΥ ΠΑΡΑΣΚΕΥΗ ΚΑΡΑΝΑΣΟΣ ΑΓΓΕΛΟΣ ΚΟΥΤΡΟΥΜΑΝΟΥ ΕΥΑΓΓΕΛΙΑ ΚΥΡΙΤΣΗΣ ΚΩΝ/ΝΟΣ ΚΩΣΤΑΚΟΠΟΥΛΟΥ ΕΛΕΝΗ ΕΙΣΑΓΩΓΗ Το ηλεκτρονικό έγκλημα είναι ένα συχνό φαινόμενο

Διαβάστε περισσότερα

ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία

ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία Παύλος Αντωνίου Γραφείο: ΘΕΕ 02 B176 Εαρινό Εξάμηνο 2011 Department of Computer Science Ασφάλεια - Απειλές Ασφάλεια Γενικά (Ι) Τα

Διαβάστε περισσότερα

Υπηρεσίες Πληροφόρησης στην Ψηφιακή Εποχή: Ζητήματα Ασφάλειας και Προστασίας Ιδιωτικότητας

Υπηρεσίες Πληροφόρησης στην Ψηφιακή Εποχή: Ζητήματα Ασφάλειας και Προστασίας Ιδιωτικότητας 1 Υπηρεσίες Πληροφόρησης στην Ψηφιακή Εποχή: Ζητήματα Ασφάλειας και Προστασίας Ιδιωτικότητας Βασίλης Ζορκάδης Ηλ. Μηχ., Δρ. Επιστήμης Υπολογιστών Παν. Καρλσρούης Αρχή Προστασίας Προσωπικών Δεδομένων zorkadis@dpa.gr

Διαβάστε περισσότερα

ΝΟΜΟΣ ΥΠ ΑΡΙΘ. 2774 ΠΡΟΣΤΑΣΙΑ ΔΕΔΟΜΕΝΩΝ ΠΡΟΣΩΠΙΚΟΥ ΧΑΡΑΚΤΗΡΑ ΣΤΟΝ ΤΗΛΕΠΙΚΟΙΝΩΝΙΑΚΌ ΤΟΜΕΑ ΤΕΥΧΟΣ ΠΡΩΤΟ / ΑΡ.ΦΥΛΛΟΥ 287 / 22 ΔΕΚΕΜΒΡΙΟΥ 1999

ΝΟΜΟΣ ΥΠ ΑΡΙΘ. 2774 ΠΡΟΣΤΑΣΙΑ ΔΕΔΟΜΕΝΩΝ ΠΡΟΣΩΠΙΚΟΥ ΧΑΡΑΚΤΗΡΑ ΣΤΟΝ ΤΗΛΕΠΙΚΟΙΝΩΝΙΑΚΌ ΤΟΜΕΑ ΤΕΥΧΟΣ ΠΡΩΤΟ / ΑΡ.ΦΥΛΛΟΥ 287 / 22 ΔΕΚΕΜΒΡΙΟΥ 1999 ΝΟΜΟΣ ΥΠ ΑΡΙΘ. 2774 ΠΡΟΣΤΑΣΙΑ ΔΕΔΟΜΕΝΩΝ ΠΡΟΣΩΠΙΚΟΥ ΧΑΡΑΚΤΗΡΑ ΣΤΟΝ ΤΗΛΕΠΙΚΟΙΝΩΝΙΑΚΌ ΤΟΜΕΑ ΤΕΥΧΟΣ ΠΡΩΤΟ / ΑΡ.ΦΥΛΛΟΥ 287 / 22 ΔΕΚΕΜΒΡΙΟΥ 1999 Ο ΠΡΟΕΔΡΟΣ ΤΗΣ ΕΛΛΗΝΙΚΗΣ ΔΗΜΟΚΡΑΤΙΑΣ Εκδίδομε τον ακόλουθο νόμο

Διαβάστε περισσότερα

Εισαγωγή. Table of Contents

Εισαγωγή. Table of Contents Εισαγωγή Νέες μορφές εγκληματικών πράξεων δεν εμφανίζονται συχνά στο πέρασμα των αιώνων. Παρ' όλα αυτά όμως παράλληλα με την δημιουργία και την ευρεία χρήση του διαδικτύου, το διαδικτυακό έγκλημα άρχισε

Διαβάστε περισσότερα

Πώς να προστατευτείτε από τους ιούς

Πώς να προστατευτείτε από τους ιούς Πώς να προστατευτείτε από τους ιούς Περιεχόµενα 10 χρυσοί κανόνες για προστασία από ιούς και δούρειους ίππους...2 Πώς να προστατευτείτε από τους ιούς σελ. 1 10 χρυσοί κανόνες για προστασία από ιούς και

Διαβάστε περισσότερα

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Περιεχόμενα F-Secure Anti-Virus for Mac 2015 Περιεχόμενα Κεφάλαιο 1: Έναρξη...3 1.1 Διαχείριση συνδρομής...4 1.2 Πώς μπορώ να βεβαιωθώ ότι ο υπολογιστής μου προστατεύεται;...4

Διαβάστε περισσότερα

ΚΙΝΔΥΝΟΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

ΚΙΝΔΥΝΟΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΚΙΝΔΥΝΟΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ TROJAN Στην πληροφορική, ο δούρειος ίππος (trojan horse ή απλά trojan) είναι ένα κακόβουλο πρόγραμμα που ξεγελάει τον χρήστη και τον κάνει να πιστεύει ότι εκτελεί κάποια χρήσιμη

Διαβάστε περισσότερα

Ελληνική Δημοκρατία Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου. Πληροφορική Ι. Ενότητα 10 : Ασφάλεια. Δρ. Γκόγκος Χρήστος

Ελληνική Δημοκρατία Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου. Πληροφορική Ι. Ενότητα 10 : Ασφάλεια. Δρ. Γκόγκος Χρήστος 1 Ελληνική Δημοκρατία Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Πληροφορική Ι Ενότητα 10 : Ασφάλεια Δρ. Γκόγκος Χρήστος 2 Ανοιχτά Ακαδημαϊκά Μαθήματα στο ΤΕΙ Ηπείρου Τμήμα Χρηματοοικονομικής & Ελεγκτικής

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Εισαγωγή- Βασικές Έννοιες Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο 2015 1 ΤΙ ΕΙΝΑΙ Η ΚΡΥΠΤΟΛΟΓΙΑ?

Διαβάστε περισσότερα

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Εισαγωγή. Χρήστος Ξενάκης

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Εισαγωγή. Χρήστος Ξενάκης Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων Κρυπτογραφία Εισαγωγή Χρήστος Ξενάκης Στόχος του μαθήματος Η παρουσίαση και ανάλυση των βασικών θεμάτων της θεωρίας κρυπτογραφίας. Οι εφαρμογές της κρυπτογραφίας

Διαβάστε περισσότερα

Οι προβλέψεις της Symantec για την ασφάλεια το 2017

Οι προβλέψεις της Symantec για την ασφάλεια το 2017 Οι προβλέψεις της Symantec για την ασφάλεια το 2017 Κάθε χρόνο, ο χώρος της ψηφιακής ασφάλειας αντιμετωπίζει νέες μορφές απειλών, καθώς οι εγκληματίες του κυβερνοχώρου εξελίσσουν την προσέγγιση τους ως

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ ΔΙΚΤΥΩΝ ΚΑΙ ΣΥΝΑΛΛΑΓΩΝ

ΑΣΦΑΛΕΙΑ ΔΙΚΤΥΩΝ ΚΑΙ ΣΥΝΑΛΛΑΓΩΝ ΑΣΦΑΛΕΙΑ ΔΙΚΤΥΩΝ ΚΑΙ ΣΥΝΑΛΛΑΓΩΝ Ο προβληματισμός και οι ανησυχίες που προκαλεί η ασφάλεια στο Ηλεκτρονικό Εμπόριο μπορούν να καταταχθούν σε δύο κατηγορίες : 1. σε 2. σε σε προβληματισμούς σχετικούς με

Διαβάστε περισσότερα

Εισαγωγή στην πληροφορική

Εισαγωγή στην πληροφορική Εισαγωγή στην πληροφορική Ενότητα 5: Δικτύωση και Διαδίκτυο II Πασχαλίδης Δημοσθένης Τμήμα Ιερατικών Σπουδών Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό

Διαβάστε περισσότερα

ΟΡΟΙ ΚΑΙ ΠΡΟΫΠΟΘΕΣΕΙΣ

ΟΡΟΙ ΚΑΙ ΠΡΟΫΠΟΘΕΣΕΙΣ ΟΡΟΙ ΚΑΙ ΠΡΟΫΠΟΘΕΣΕΙΣ Άρθρο 1 - Εφαρμογή 1.1 Oι γενικοί όροι και προϋποθέσεις που δηλώνονται παρακάτω ( Όροι & Προϋποθέσεις ) ισχύουν και σχηματίζουν μέρος όλων των προσφορών και συναλλαγών των (πολυμεσικών)

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Ασφάλεια ενός Π.Σ.: Η ικανότητα ενός οργανισµού να προστατεύει τις πληροφορίες/πόρους του από τυχόν αλλοιώσεις, καταστροφές και µη εξουσιοδοτηµένη χρήση Η ικανότητά του να παρέχει ορθές και αξιόπιστες

Διαβάστε περισσότερα

Κεφάλαιο 1: Έναρξη...3

Κεφάλαιο 1: Έναρξη...3 F-Secure Anti-Virus for Mac 2014 Περιεχόμενα 2 Περιεχόμενα Κεφάλαιο 1: Έναρξη...3 1.1 Τι πρέπει να κάνω μετά την εγκατάσταση;...4 1.1.1 Διαχείριση συνδρομής...4 1.1.2 Άνοιγμα του προϊόντος...4 1.2 Πώς

Διαβάστε περισσότερα

Ασφάλεια στο διαδίκτυο για ενήλικες

Ασφάλεια στο διαδίκτυο για ενήλικες Ασφάλεια στο διαδίκτυο για ενήλικες Το διαδίκτυο είναι πλέον ένα πολύ σημαντικό κομμάτι της ζωής μας. Είναι πηγή πληροφοριών, ενημέρωσης και δικτύωσης και είναι σίγουρα απαραίτητο σε όλους μας. Όλοι απολαμβάνουμε

Διαβάστε περισσότερα

Ηλεκτρονικό Εμπόριο. Ενότητα 9: Ασφάλεια Ηλεκτρονικού Εμπορίου Σαπρίκης Ευάγγελος Τμήμα Διοίκησης Επιχειρήσεων (Γρεβενά)

Ηλεκτρονικό Εμπόριο. Ενότητα 9: Ασφάλεια Ηλεκτρονικού Εμπορίου Σαπρίκης Ευάγγελος Τμήμα Διοίκησης Επιχειρήσεων (Γρεβενά) Ηλεκτρονικό Εμπόριο Ενότητα 9: Ασφάλεια Ηλεκτρονικού Εμπορίου Σαπρίκης Ευάγγελος Τμήμα Διοίκησης Επιχειρήσεων (Γρεβενά) Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons.

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΕΣ ΣΤΑ ΔΙΚΤΥΑ

ΑΣΦΑΛΕΙΕΣ ΣΤΑ ΔΙΚΤΥΑ ΑΝΩΤΑΤΟ ΤΕΧΝΟΛΟΓΙΚΟ ΕΚΠΑΙΔΕΥΤΙΚΟ ΙΔΡΥΜΑ ΑΡΤΑΣ ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ ΑΣΦΑΛΕΙΕΣ ΣΤΑ ΔΙΚΤΥΑ ΤΜΗΜΑ: ΤΗΛΕΠΛΗΡΟΦΟΡΙΚΗΣ Σ.Δ.Ο ΣΠΟΥΔΑΣΤΕΣ ΚΥΡΙΤΣΗΣ ΧΑΡΙΛΑΟΣ ΣΑΒΒΑΛΑΚΗΣ ΝΙΚΟΛΑΟΣ ΣΤΟΧΟΙ ΤΗΣ ΑΣΦΑΛΕΙΑΣ: ΜΥΣΤΙΚΟΤΗΤΑ ΑΚΕΡΑΙΟΤΗΤΑ

Διαβάστε περισσότερα

ΟΡΟΙ ΧΡΗΣΗΣ Με το παρόν καθορίζονται οι όροι χρήσης των υπηρεσιών που παρέχονται διαδικτυακά µέσω της ιστοσελίδας https://client.offersaroundme.

ΟΡΟΙ ΧΡΗΣΗΣ Με το παρόν καθορίζονται οι όροι χρήσης των υπηρεσιών που παρέχονται διαδικτυακά µέσω της ιστοσελίδας https://client.offersaroundme. ΟΡΟΙ ΧΡΗΣΗΣ Με το παρόν καθορίζονται οι όροι χρήσης των υπηρεσιών που παρέχονται διαδικτυακά µέσω της ιστοσελίδας https://client.offersaroundme.mobi (στο εξής «η Ιστοσελίδα») και της αντίστοιχης εφαρµογής

Διαβάστε περισσότερα

ΠΡΟΣΤΑΣΙΑ ΠΝΕΥΜΑΤΙΚΩΝ ΔΙΚΑΙΩΜΑΤΩΝ ΥΠΟΔΙΕΥΘΥΝΣΗ ΔΙΩΞΗΣ ΗΛΕΚΤΡΟΝΙΚΟΥ ΕΓΚΛΗΜΑΤΟΣ

ΠΡΟΣΤΑΣΙΑ ΠΝΕΥΜΑΤΙΚΩΝ ΔΙΚΑΙΩΜΑΤΩΝ ΥΠΟΔΙΕΥΘΥΝΣΗ ΔΙΩΞΗΣ ΗΛΕΚΤΡΟΝΙΚΟΥ ΕΓΚΛΗΜΑΤΟΣ ΠΡΟΣΤΑΣΙΑ ΠΝΕΥΜΑΤΙΚΩΝ ΔΙΚΑΙΩΜΑΤΩΝ ΥΠΟΔΙΕΥΘΥΝΣΗ ΔΙΩΞΗΣ ΗΛΕΚΤΡΟΝΙΚΟΥ ΕΓΚΛΗΜΑΤΟΣ Ίδρυση Το Τμήμα Δίωξης Ηλεκτρονικού Εγκλήματος ιδρύθηκε σύμφωνα με το Π.Δ. 100/2004 Το 2010 προσελήφθησαν 25 Αξιωματικοί Ειδικών

Διαβάστε περισσότερα

ΨΗΦΙΑΚΑ ΠΙΣΤΟΠΟΙΗΤΙΚΑ ΓΙΑ ΑΣΦΑΛΗ ΚΑΙ ΠΙΣΤΟΠΟΙΗΜΕΝΗ ΕΠΙΚΟΙΝΩΝΙΑ ΜΕ ΤΗΝ ΤΡΑΠΕΖΑ ΤΗΣ ΕΛΛΑΔΟΣ. Οδηγίες προς τις Συνεργαζόμενες Τράπεζες

ΨΗΦΙΑΚΑ ΠΙΣΤΟΠΟΙΗΤΙΚΑ ΓΙΑ ΑΣΦΑΛΗ ΚΑΙ ΠΙΣΤΟΠΟΙΗΜΕΝΗ ΕΠΙΚΟΙΝΩΝΙΑ ΜΕ ΤΗΝ ΤΡΑΠΕΖΑ ΤΗΣ ΕΛΛΑΔΟΣ. Οδηγίες προς τις Συνεργαζόμενες Τράπεζες ΨΗΦΙΑΚΑ ΠΙΣΤΟΠΟΙΗΤΙΚΑ ΓΙΑ ΑΣΦΑΛΗ ΚΑΙ ΠΙΣΤΟΠΟΙΗΜΕΝΗ ΕΠΙΚΟΙΝΩΝΙΑ ΜΕ ΤΗΝ ΤΡΑΠΕΖΑ ΤΗΣ ΕΛΛΑΔΟΣ Οδηγίες προς τις Συνεργαζόμενες Τράπεζες 1. Εισαγωγή Γνωριμία με τα Ψηφιακά Πιστοποιητικά Η χρήση ηλεκτρονικών

Διαβάστε περισσότερα

Ως Διαδίκτυο (Internet) ορίζεται το παγκόσμιο (διεθνές) δίκτυο ηλεκτρονικών υπολογιστών (international network).

Ως Διαδίκτυο (Internet) ορίζεται το παγκόσμιο (διεθνές) δίκτυο ηλεκτρονικών υπολογιστών (international network). ΙΔΡΥΜΑ ΝΕΟΛΑΙΑΣ ΚΑΙ ΔΙΑ ΒΙΟΥ ΜΑΘΗΣΗΣ ΥΠΗΡΕΣΙΕΣ ΔΙΑΔΙΚΤΥΟΥ Καλαμάτα, 2015 Το Διαδίκτυο Ως Διαδίκτυο (Internet) ορίζεται το παγκόσμιο (διεθνές) δίκτυο ηλεκτρονικών υπολογιστών (international network). Πρόκειται

Διαβάστε περισσότερα

Σάκης Ευαγγέλου Θόδωρος Θεμελής Σάκης Τζιουμάκης

Σάκης Ευαγγέλου Θόδωρος Θεμελής Σάκης Τζιουμάκης Σάκης Ευαγγέλου Θόδωρος Θεμελής Σάκης Τζιουμάκης 11η Ημέρα Ασφαλούς Διαδικτύου (Safer Internet Day) σε περισσότερες από 100 χώρες σε όλο τον κόσμο Όλοι μαζί, για ένα καλύτερο Διαδίκτυο! Let s create a

Διαβάστε περισσότερα

CyberEdge από την AIG

CyberEdge από την AIG Προστασία από τις συνέπειες των ηλεκτρονικών και διαδικτυακών κινδύνων Business Solutions CyberEdge από την AIG ηλεκτρονικοί και Οι ηλεκτρονικοί και διαδικτυακοί κίνδυνοι αποτελούν καθημερινή πραγματικότητα

Διαβάστε περισσότερα

Εισ. Στην ΠΛΗΡΟΦΟΡΙΚΗ. Διάλεξη 8 η. Βασίλης Στεφανής

Εισ. Στην ΠΛΗΡΟΦΟΡΙΚΗ. Διάλεξη 8 η. Βασίλης Στεφανής Εισ. Στην ΠΛΗΡΟΦΟΡΙΚΗ Διάλεξη 8 η Βασίλης Στεφανής Περιεχόμενα Τι είναι κρυπτογραφία Ιστορική αναδρομή Αλγόριθμοι: Καίσαρα Μονοαλφαβιτικοί Vigenere Vernam Κρυπτογραφία σήμερα Κρυπτογραφία Σκοπός Αποστολέας

Διαβάστε περισσότερα

Βασικές έννοιες Ασφάλειας α) ιαθεσιµότητα: άµεσα προσπελάσιµες υπηρεσίες ενός δικτύου υπολογιστών για τους εξουσιοδοτηµένους χρήστες β) Εµπιστευτικότη

Βασικές έννοιες Ασφάλειας α) ιαθεσιµότητα: άµεσα προσπελάσιµες υπηρεσίες ενός δικτύου υπολογιστών για τους εξουσιοδοτηµένους χρήστες β) Εµπιστευτικότη «Ασφάλεια στα ίκτυα Η/Υ» Επιµέλεια: Φιλοθέη Κολίτση ραστηριότητα στην Ενότητα 6 ΠΑΚΕ Κεντρικής Μακεδονίας 2011-2012 Βασικές έννοιες Ασφάλειας α) ιαθεσιµότητα: άµεσα προσπελάσιµες υπηρεσίες ενός δικτύου

Διαβάστε περισσότερα

Το νομικό πλαίσιο που εφαρμόζεται στο διαδίκτυο

Το νομικό πλαίσιο που εφαρμόζεται στο διαδίκτυο Το νομικό πλαίσιο που εφαρμόζεται στο διαδίκτυο Άννα Ευθυμίου Δικηγόρος, Πρόεδρος Μ.Κ.Ο. ΝΕΟΙ, Εντεταλμένη σύμβουλος σε θέματα νεολαίας στο Δήμο Θεσσαλονίκης Ευρωπαϊκή Ένωση Υιοθέτησε: Α) Το Νο 97/C70/01

Διαβάστε περισσότερα

Εισαγωγή 6. Tα πολλά πρόσωπα των απειλών για το PC 8. Οι βασικές ρυθμίσεις ασφαλείας στα Windows 18. Προστασία από το Malware με το Avast Antivirus 34

Εισαγωγή 6. Tα πολλά πρόσωπα των απειλών για το PC 8. Οι βασικές ρυθμίσεις ασφαλείας στα Windows 18. Προστασία από το Malware με το Avast Antivirus 34 περιεχόμενα Εισαγωγή 6 Tα πολλά πρόσωπα των απειλών για το PC 8 Οι βασικές ρυθμίσεις ασφαλείας στα Windows 18 Προστασία από το Malware με το Avast Antivirus 34 Γονικός έλεγχος σε PC και tablet 44 Παρακολούθηση

Διαβάστε περισσότερα

ΟΔΗΓΙΕΣ ΧΡΗΣΗΣ ΗΛΕΚΤΡΟΝΙΚΟΥ ΤΑΧΥΔΡΟΜΕΙΟΥ ΕΣΔΥ

ΟΔΗΓΙΕΣ ΧΡΗΣΗΣ ΗΛΕΚΤΡΟΝΙΚΟΥ ΤΑΧΥΔΡΟΜΕΙΟΥ ΕΣΔΥ ΟΔΗΓΙΕΣ ΧΡΗΣΗΣ ΗΛΕΚΤΡΟΝΙΚΟΥ ΤΑΧΥΔΡΟΜΕΙΟΥ ΕΣΔΥ Η Εθνική Σχολή Δημόσιας Υγείας παρέχει στους φοιτητές των Τμημάτων της, υπηρεσίες ηλεκτρονικού ταχυδρομείου μέσω του Mail Server της πλατφόρμας e-school. Η

Διαβάστε περισσότερα

Πολιτική Απορρήτου (07/2016)

Πολιτική Απορρήτου (07/2016) ΕΛΛΗΝΙΚΟ ΚΕΙΜΕΝΟ Πολιτική Απορρήτου (07/2016) Η CELLebrate είναι μια ιδιωτική εταιρεία με βάση το Ισραήλ, με κέντρο επιχειρηματικής δραστηριότητας στη διεύθυνση Box Office 211, Kiryat Chayim, Haifa. Η

Διαβάστε περισσότερα

ΟΡΟΙ ΥΠΗΡΕΣΙΑΣ BULK SMS ΤΗΣ CYTACOM SOLUTIONS

ΟΡΟΙ ΥΠΗΡΕΣΙΑΣ BULK SMS ΤΗΣ CYTACOM SOLUTIONS ΟΡΟΙ ΥΠΗΡΕΣΙΑΣ BULK SMS ΤΗΣ CYTACOM SOLUTIONS 1. ΓΕΝΙΚΑ 1.1 Η Υπηρεσία Μαζικής Αποστολής Μηνυμάτων (Bulk SMS) (που στο εξής θα καλείται «η Υπηρεσία») παρέχει τη δυνατότητα σε οποιοδήποτε νομικό ή φυσικό

Διαβάστε περισσότερα

Οδηγίες και συμβουλές

Οδηγίες και συμβουλές Οδηγίες και συμβουλές Τηρήστε αυτές τις οδηγίες και συμβουλές προκειμένου να αποκτήσετε καλές συνήθειες όσον αφορά την επιγραμμική ασφάλεια. Η ενότητα αυτή αποτελεί προϊόν συνεργασίας της Get Safe Online

Διαβάστε περισσότερα

Προσδιορισμός απαιτήσεων Ασφάλειας (1)

Προσδιορισμός απαιτήσεων Ασφάλειας (1) 100% Ασφάλεια ΔΕΝ ΥΠΑΡΧΕΙ. ΣΚΟΠΟΣ: Να γνωρίσουμε τους κινδύνους που υπάρχουν. Να καλλιεργήσουμε «ΚΟΥΛΤΟΥΡΑ» ασφάλειας πληροφοριών στις Υπηρεσίες μας. Να μην έχουμε φοβία για αυτά που πιθανολογούμε ότι

Διαβάστε περισσότερα

ΟΡΟΙ ΚΑΙ ΠΡΟΫΠΟΘΕΣΕΙΣ

ΟΡΟΙ ΚΑΙ ΠΡΟΫΠΟΘΕΣΕΙΣ ΟΡΟΙ ΚΑΙ ΠΡΟΫΠΟΘΕΣΕΙΣ Άρθρο 1 - Εφαρμογή 1.1 Oι γενικοί όροι και προϋποθέσεις που δηλώνονται παρακάτω ( Όροι & Προϋποθέσεις ) ισχύουν και σχηματίζουν μέρος όλων των προσφορών και συναλλαγών των (πολυμεσικών)

Διαβάστε περισσότερα

Internet Τοπικό δίκτυο LAN Δίκτυο Ευρείας Περιοχής WAN Διαδίκτυο Πρόγραμμα Πλοήγησης φυλλομετρητής Πάροχοι Υπηρεσιών Internet URL HTML links

Internet Τοπικό δίκτυο LAN Δίκτυο Ευρείας Περιοχής WAN Διαδίκτυο Πρόγραμμα Πλοήγησης φυλλομετρητής Πάροχοι Υπηρεσιών Internet URL HTML links Internet Τοπικό δίκτυο (LAN Local Area Network): Δίκτυο όπου οι υπολογιστές βρίσκονται κοντά μεταξύ τους (μία εταιρία ή στην ίδια αίθουσα). Δίκτυο Ευρείας Περιοχής (WAN Wide Area Network) Δίκτυο όπου οι

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Ταυτοποίηση και Πιστοποίηση (Identification & Authentication) Εισαγωγή - Βασικές Έννοιες Τεχνικές Ταυτοποίησης και Πιστοποίησης Συστήµατα που βασίζονται στην πληροφορία Συστήµατα που βασίζονται στην κατοχή

Διαβάστε περισσότερα

Πολιτική Αποδεκτής Χρήσης για Xρήστες και Συνδρομητές Υπηρεσιών

Πολιτική Αποδεκτής Χρήσης για Xρήστες και Συνδρομητές Υπηρεσιών Interworks Α.Ε Πολιτική Αποδεκτής Χρήσης για Xρήστες και Συνδρομητές Υπηρεσιών Interworks Έκδοση Εγγράφου: 1.0 Μάιος 2012 2 Όροι αποδοχής Το παρόν αποτελεί επίσημο έγγραφο της εταιρείας Interworks Α.Ε

Διαβάστε περισσότερα

ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ ΣΤΗΝ ΕΕ

ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ ΣΤΗΝ ΕΕ ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ Ψηφιακές υπογραφές ΝΙΚΟΣ ΣΑΡΙΔΑΚΗΣ ΣΤΑΣΗΣ ΑΝΤΩΝΗΣ Γενική Γραμματεία Δημόσιας Διοίκησης και Ηλεκτρονικής Διακυβέρνησης ΥΠΕΣΔΔΑ 1 ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ ΣΤΗΝ ΕΕ ΠΟΛΙΤΕΣ ΕΠΙΧΕΙΡΗΣΕΙΣ

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ. Το περιβάλλον ασφάλειας Απειλές

ΑΣΦΑΛΕΙΑ. Το περιβάλλον ασφάλειας Απειλές ΑΣΦΑΛΕΙΑ 9.1 Το περιβάλλον ασφάλειας 9.2 Βασικά Θέματα κρυπτογραφίας 9.3 Πιστοποίηση ταυτότητας Χρήστη 9.4 Εσωτερικές Επιθέσεις 9.5 Εξωτερικές Επιθέσεις 9.6 Μηχανισμοί προστασίας 9.7 Έμπιστα συστήματα

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστημάτων

Ασφάλεια Υπολογιστικών Συστημάτων Ασφάλεια Υπολογιστικών Συστημάτων Ενότητα 4: Pretty Good Privacy (PGP) Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons.

Διαβάστε περισσότερα

Security & Privacy. Overview

Security & Privacy. Overview Security & Privacy Καλλονιά Χρήστος Overview Βασικές Έννοιες ενός Πληροφοριακού Συστήματος Ασφάλεια Πληροφοριακών Συστημάτων Βασικές Ιδιότητες Ασφάλειας Ασφάλεια vs Ιδιωτικότητα Βασικές Αρχές Ιδιωτικότητας

Διαβάστε περισσότερα

Κρυπτογραφία και Ηλεκτρονικοί Υπολογιστές. ΣΥΝΤΕΛΕΣΤΕΣ: Κραβαρίτης Αλέξανδρος Μαργώνη Αγγελική Χαλιμούρδα Κων/να

Κρυπτογραφία και Ηλεκτρονικοί Υπολογιστές. ΣΥΝΤΕΛΕΣΤΕΣ: Κραβαρίτης Αλέξανδρος Μαργώνη Αγγελική Χαλιμούρδα Κων/να Κρυπτογραφία και Ηλεκτρονικοί Υπολογιστές ΣΥΝΤΕΛΕΣΤΕΣ: Κραβαρίτης Αλέξανδρος Μαργώνη Αγγελική Χαλιμούρδα Κων/να Ορισμός κρυπτογραφίας Με τον όρο κρυπτογραφία, αναφερόμαστε στη μελέτη μαθηματικών τεχνικών

Διαβάστε περισσότερα

Τμήμα Λογιστικής. Εισαγωγή στους Ηλεκτρονικούς Υπολογιστές. Μάθημα 10. 1 Στέργιος Παλαμάς

Τμήμα Λογιστικής. Εισαγωγή στους Ηλεκτρονικούς Υπολογιστές. Μάθημα 10. 1 Στέργιος Παλαμάς ΤΕΙ Ηπείρου Παράρτημα Πρέβεζας Τμήμα Λογιστικής Εισαγωγή στους Ηλεκτρονικούς Υπολογιστές Μάθημα 10 Δίκτυα Η/Υ, το Internet 1 Δίκτυα Πολλοί υπολογιστές μπορούν να συνδεθούν μεταξύ τους με χρήση του κατάλληλου

Διαβάστε περισσότερα

Αντιμετώπιση ανεπιθύμητης αλληλογραφίας (spam)

Αντιμετώπιση ανεπιθύμητης αλληλογραφίας (spam) Vodafone Business E-mail Αντιμετώπιση ανεπιθύμητης αλληλογραφίας (spam) Οδηγός χρήσης Καλώς ορίσατε Ο παρών οδηγός θα σας βοηθήσει να ρυθμίσετε τα κατάλληλα μέτρα για την αντιμετώπιση της ανεπιθύμητης

Διαβάστε περισσότερα

ΚΕΦΑΛΑΙΟ 10. Υπηρεσίες και εφαρμογές Διαδικτύου. ΚΕΦΑΛΑΙΟ 10 Υπηρεσίες και εφαρμογές Διαδικτύου. Α Γενικού Λυκείου

ΚΕΦΑΛΑΙΟ 10. Υπηρεσίες και εφαρμογές Διαδικτύου. ΚΕΦΑΛΑΙΟ 10 Υπηρεσίες και εφαρμογές Διαδικτύου. Α Γενικού Λυκείου Α Γενικού Λυκείου 87 Διδακτικές ενότητες 10.1 Υπηρεσίες Διαδικτύου 10.2 Ο παγκόσμιος ιστός, υπηρεσίες και εφαρμογές Διαδικτύου Διδακτικοί στόχοι Σκοπός του κεφαλαίου είναι οι μαθητές να μπορούν να διακρίνουν

Διαβάστε περισσότερα

ΚΑΝΟΝΙΣΜΟΣ ΑΠΟΔΕΚΤΗΣ ΧΡΗΣΗΣ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΗΡΕΣΙΩΝ ΕΜΠ

ΚΑΝΟΝΙΣΜΟΣ ΑΠΟΔΕΚΤΗΣ ΧΡΗΣΗΣ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΗΡΕΣΙΩΝ ΕΜΠ ΚΑΝΟΝΙΣΜΟΣ ΑΠΟΔΕΚΤΗΣ ΧΡΗΣΗΣ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΗΡΕΣΙΩΝ ΕΜΠ 1. ΕΙΣΑΓΩΓΗ Το Εθνικό Μετσόβιο Πολυτεχνείο έχει αναπτύξει και λειτουργεί σύγχρονη υποδομή Ηλεκτρονικών Υπηρεσιών (Δίκτυο Επικοινωνιών, Υπολογιστικές

Διαβάστε περισσότερα

Περιεχόµενα. Ασφάλεια Πληροφοριών και Υπολογιστικών Συστηµάτων. Ηλεκτρονικό Έγκληµα (2)

Περιεχόµενα. Ασφάλεια Πληροφοριών και Υπολογιστικών Συστηµάτων. Ηλεκτρονικό Έγκληµα (2) Ασφάλεια Πληροφοριών και Υπολογιστικών Συστηµάτων Περιεχόµενα Ηλεκτρονικό έγκληµα Hackers και Crackers Μη εγκεκριµένη πρόσβαση σε πληροφορίες Υποκλοπή συνθηµατικών Υποκλοπή πληροφοριών που διακινούνται

Διαβάστε περισσότερα

ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Lab 3

ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Lab 3 ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Lab 3 Η Aσύμμετρη Kρυπτογραφία ή Κρυπτογραφία Δημοσίου Κλειδιού χρησιμοποιεί δύο διαφορετικά κλειδιά για την κρυπτογράφηση και αποκρυπτογράφηση. Eπινοήθηκε στο τέλος της δεκαετίας

Διαβάστε περισσότερα

Ψηφιακή Εμπιστοσύνη και Παιδεία. Φραγκιαδάκης Ιωάννης ΚΕ.ΜΕ.Α.

Ψηφιακή Εμπιστοσύνη και Παιδεία. Φραγκιαδάκης Ιωάννης ΚΕ.ΜΕ.Α. Ψηφιακή Εμπιστοσύνη και Παιδεία Φραγκιαδάκης Ιωάννης ΚΕ.ΜΕ.Α. 1 Σε 1 λεπτό στο διαδίκτυο 204.000.000 αποστολές emails 1.300 νέοι χρήστες κινητών τηλεφώνων Συναλλαγές 6.000.000 ευρώ Αλλά και... 21 υποκλοπές

Διαβάστε περισσότερα

τεχνογνωσία στην πληροφορική

τεχνογνωσία στην πληροφορική τεχνογνωσία στην πληροφορική οι υπηρεσίες Η SeCure καλύπτει ένα μεγάλο φάσμα αναγκών της σύγχρονης επιχείρησης στον τομέα της πληροφορικής. Αποστολή μας είναι η παροχή τεχνογνωσίας και η εφαρμογή της έτσι

Διαβάστε περισσότερα

Κρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση

Κρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση Κρυπτογραφία Κεφάλαιο 1 Γενική επισκόπηση Ανασκόπηση ύλης Στόχοι της κρυπτογραφίας Ιστορικό Γενικά χαρακτηριστικά Κλασσική κρυπτογραφία Συμμετρικού κλειδιού (block ciphers stream ciphers) Δημοσίου κλειδιού

Διαβάστε περισσότερα

Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές

Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές ΤΕΙ Κρητης Τμήμα Μηχανικών Πληροφορικής Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές Ψηφιακά Πιστοποιητικά Υποδομή δημόσιου κλειδιού (Public Key Infrastructure

Διαβάστε περισσότερα

Η εμπειρία από την εφαρμογή της νομοθεσίας για την προστασία των προσωπικών δεδομένων στις ηλεκτρονικές επικοινωνίες

Η εμπειρία από την εφαρμογή της νομοθεσίας για την προστασία των προσωπικών δεδομένων στις ηλεκτρονικές επικοινωνίες Η εμπειρία από την εφαρμογή της νομοθεσίας για την προστασία των προσωπικών δεδομένων στις ηλεκτρονικές επικοινωνίες Eν όψει της αναθεώρησης της οδηγίας e-privacy (2002/58/EK). - Β. Προσωπικά δεδομένα

Διαβάστε περισσότερα

Αρχή Διασφάλισης του Απορρήτου των Επικοινωνιών (ΑΔΑΕ) Αναστασία Λύρα Προϊσταμένη Τμήμα Διεθνών Συνεργασιών & Δημοσίων Σχέσεων

Αρχή Διασφάλισης του Απορρήτου των Επικοινωνιών (ΑΔΑΕ) Αναστασία Λύρα Προϊσταμένη Τμήμα Διεθνών Συνεργασιών & Δημοσίων Σχέσεων Αρχή Διασφάλισης του Απορρήτου των Επικοινωνιών (ΑΔΑΕ) Αναστασία Λύρα Προϊσταμένη Τμήμα Διεθνών Συνεργασιών & Δημοσίων Σχέσεων Ενημέρωση χρηστών και συνδρομητών για την προστασία του απορρήτου των επικοινωνιών

Διαβάστε περισσότερα

Οι βασικές αλλαγές που επιδρούν στο επιχειρηματικό περιβάλλον

Οι βασικές αλλαγές που επιδρούν στο επιχειρηματικό περιβάλλον Οι βασικές αλλαγές που επιδρούν στο επιχειρηματικό περιβάλλον Παγκοσμιοποίηση Οικονομία της πληροφορίας Μετασχηματισμός της επιχείρησης Εμφάνιση της ψηφιακής επιχείρησης Παγκοσμιοποίηση Διοίκηση και έλεγχος

Διαβάστε περισσότερα

ΑΠΟΦΑΣΗ. (αριθμ.: 53 /2009)

ΑΠΟΦΑΣΗ. (αριθμ.: 53 /2009) Μαρούσι, 23 Φεβρουαρίου 2009 ΑΠΟΦΑΣΗ (αριθμ.: 53 /2009) Θέμα: «Αρμόδιες Αρχές κατά τη Λειτουργία του Συστήματος Άρσης Απορρήτου σε πραγματικό χρόνο». Την Τετάρτη, 14 Ιανουαρίου 2009 και ώρα 10.30 π.μ συνήλθε

Διαβάστε περισσότερα

Ασφάλεια Πληροφοριακών Συστημάτων

Ασφάλεια Πληροφοριακών Συστημάτων Ανοικτά Ακαδημαϊκά Μαθήματα στο ΤΕΙ Ιονίων Νήσων Ασφάλεια Πληροφοριακών Συστημάτων Ενότητα 10: Κακόβουλο Λογισμικό Το περιεχόμενο του μαθήματος διατίθεται με άδεια Creative Commons εκτός και αν αναφέρεται

Διαβάστε περισσότερα

ΑΣΦΑΛΗΣ ΠΛΟΗΓΗΣΗ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

ΑΣΦΑΛΗΣ ΠΛΟΗΓΗΣΗ ΣΤΟ ΔΙΑΔΙΚΤΥΟ 1 ο ΓΕ.Λ. Ελευθερίου Κορδελιού Ερευνητική εργασία Α Λυκείου Β Τετρ. 2011-2012 Τμήμα : PR 5 «ΑΞΙΟΠΟΙΩ ΤΟ ΔΙΑΔΙΚΤΥΟ ΠΡΟΣΤΑΤΕΥΩ ΤΟΝ ΕΑΥΤΟ ΜΟΥ» ΑΣΦΑΛΗΣ ΠΛΟΗΓΗΣΗ ΣΤΟ ΔΙΑΔΙΚΤΥΟ Καθηγητής: Αποστολίδης Γιάννης

Διαβάστε περισσότερα

Εισαγωγή στο ίκαιο των Πληροφοριακών Συστημάτων, των Ηλεκτρονικών Επικοινωνιών και του ιαδικτύου Α.Μ 30437. Χριστίνα Θεοδωρίδου 2

Εισαγωγή στο ίκαιο των Πληροφοριακών Συστημάτων, των Ηλεκτρονικών Επικοινωνιών και του ιαδικτύου Α.Μ 30437. Χριστίνα Θεοδωρίδου 2 Α.Μ 30437 Χριστίνα Θεοδωρίδου 2 Περιεχόμενα Περιεχόμενα... 3 1. Εισαγωγή... 7 2. Θέματα νομικής ορολογίας... 9 2.1. Η νομική έννοια του διαδικτύου και του κυβερνοχώρου... 9 2.2. Το πρόβλημα της νομικής

Διαβάστε περισσότερα

YΒΡΙΔΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

YΒΡΙΔΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ ΤΕΙ Κρητης Τμήμα Μηχανικών Πληροφορικής Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων YΒΡΙΔΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Εισαγωγή Ο στόχος της υβριδικής μεθόδου είναι να αντισταθμίσει τα μειονεκτήματα της συμμετρικής

Διαβάστε περισσότερα

ΜΑΘΗΜΑ 8 ΝΟΜΟΘΕΣΙΑ (LAW)

ΜΑΘΗΜΑ 8 ΝΟΜΟΘΕΣΙΑ (LAW) ΜΑΘΗΜΑ 8 ΝΟΜΟΘΕΣΙΑ (LAW) ΣΤΟΧΟΙ: 1. Πνευματικά Δικαιώματα 2. Συμφωνία Άδειας Χρήσης Τελικού Χρήστη 3. Αναγνώριση Νόμιμου Λογισμικού 4. Δοκιμαστικό Λογισμικό, Δωρεάν Λογισμικό Και Λογισμικό Ανοικτού Κώδικα

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ασύμμετρη Κρυπτογράφηση (Κρυπτογραφία Δημόσιου Κλειδιού) Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org

Διαβάστε περισσότερα

ΝΟΜΙΚΗ ΔΙΑΣΦΑΛΙΣΗ ΤΟΥ ΑΠΟΡΡΗΤΟΥ ΤΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ ΠΡΟΣΤΑΣΙΑ ΤΟΥ ΠΟΛΙΤΗ

ΝΟΜΙΚΗ ΔΙΑΣΦΑΛΙΣΗ ΤΟΥ ΑΠΟΡΡΗΤΟΥ ΤΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ ΠΡΟΣΤΑΣΙΑ ΤΟΥ ΠΟΛΙΤΗ ΝΟΜΙΚΗ ΔΙΑΣΦΑΛΙΣΗ ΤΟΥ ΑΠΟΡΡΗΤΟΥ ΤΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ ΠΡΟΣΤΑΣΙΑ ΤΟΥ ΠΟΛΙΤΗ Ευγενία Αλεξανδροπούλου-Αιγυπτιάδου Αιγυπτιάδου Δικηγόρος -Επίκουρη Καθηγήτρια Τμήμα Εφαρμοσμένης Πληροφορικής, Παν/μιο Μακεδονίας

Διαβάστε περισσότερα

Παράρτημα Α Περισσότερα για την Ασφάλεια στο Διαδίκτυο

Παράρτημα Α Περισσότερα για την Ασφάλεια στο Διαδίκτυο Παράρτημα Α Περισσότερα για την Ασφάλεια στο Διαδίκτυο A.1 Κρυπτογράφηση Δημόσιου Κλειδιού Όπως αναφέρθηκε στην παράγραφο 2.3.2, η πιο διαδεδομένη μέθοδος κρυπτογραφίας στο Διαδίκτυο είναι η κρυπτογράφηση

Διαβάστε περισσότερα

Ασφάλεια Πληροφοριακών Συστημάτων

Ασφάλεια Πληροφοριακών Συστημάτων Ανοικτά Ακαδημαϊκά Μαθήματα στο ΤΕΙ Ιονίων Νήσων Ασφάλεια Πληροφοριακών Συστημάτων Ενότητα 5: Διαχείριση κλειδιών Το περιεχόμενο του μαθήματος διατίθεται με άδεια Creative Commons εκτός και αν αναφέρεται

Διαβάστε περισσότερα

ΤΟ ΙΝΤΕΡΝΕΤ ΚΩΣΤΗΣ ΚΙΤΣΟΠΟΥΛΟΣ Α 2

ΤΟ ΙΝΤΕΡΝΕΤ ΚΩΣΤΗΣ ΚΙΤΣΟΠΟΥΛΟΣ Α 2 ΤΟ ΙΝΤΕΡΝΕΤ ΚΩΣΤΗΣ ΚΙΤΣΟΠΟΥΛΟΣ Α 2 ΤΙ ΕΙΝΑΙ ΤΟ INTERNET Το Internet είναι ένα πλέγμα από εκατομμύρια διασυνδεδεμένους υπολογιστές που εκτείνεται σχεδόν σε κάθε γωνιά του πλανήτη και παρέχει τις υπηρεσίες

Διαβάστε περισσότερα

9 - Ασφάλεια Ηλεκτρονικών Συναλλαγών ΕΘΝΙΚΗ ΣΧΟΛΗ ΔΗΜΟΣΙΑΣ ΔΙΟΙΚΗΣΗΣ & ΑΥΤΟΔΙΟΙΚΗΣΗΣ

9 - Ασφάλεια Ηλεκτρονικών Συναλλαγών ΕΘΝΙΚΗ ΣΧΟΛΗ ΔΗΜΟΣΙΑΣ ΔΙΟΙΚΗΣΗΣ & ΑΥΤΟΔΙΟΙΚΗΣΗΣ 9 - Ασφάλεια Ηλεκτρονικών Συναλλαγών ΕΘΝΙΚΗ ΣΧΟΛΗ ΔΗΜΟΣΙΑΣ ΔΙΟΙΚΗΣΗΣ & ΑΥΤΟΔΙΟΙΚΗΣΗΣ Ενότητες Πυλώνες εμπιστοσύνης ηλεκτρονικών συναλλαγών Κρυπτογράφηση Δημόσιο και ιδιωτικό κλειδί Ψηφιακή υπογραφή Ψηφιακά

Διαβάστε περισσότερα

Κορυφαίες συμβουλές πρόληψης

Κορυφαίες συμβουλές πρόληψης Περραιβού 40, Ανω Τούμπα T: 2310.943.054 54352, Θεσσαλονίκη Μ: 6978.284.405 W: www.servicepack.gr E: info@servicepack.gr Κορυφαίες συμβουλές πρόληψης Η πρόληψη των κυβερνοεγκλημάτων μπορεί να είναι πολύ

Διαβάστε περισσότερα

Κεφάλαιο 2.4: Εργασία με εικονίδια

Κεφάλαιο 2.4: Εργασία με εικονίδια Κεφάλαιο 2.4: Εργασία με εικονίδια 2.4.1 Συχνότερα εμφανιζόμενα εικονίδια των Windows Τα πιο συνηθισμένα εικονίδια, που μπορεί να συναντήσουμε, είναι: Εικονίδια συστήματος: Τα Windows εμφανίζουν τα στοιχεία

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Ορισµοί Κρυπτογράφηση: η διεργασία µετασχηµατισµού ενός µηνύµατος µεταξύ ενός αποστολέα και ενός παραλήπτη σε µια ακατανόητη µορφή ώστε αυτό να µην είναι αναγνώσιµο από τρίτους Αποκρυπτογράφηση: η διεργασία

Διαβάστε περισσότερα

ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ

ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ ΕΠΑ.Λ. Άμφισσας Σχολικό Έτος : 2011-2012 Τάξη : Γ Τομέας : Πληροφορικής Μάθημα : ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ Διδάσκων : Χρήστος Ρέτσας Η-τάξη : tiny.cc/retsas-diktya2 ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ 8.3.4-8.3.6

Διαβάστε περισσότερα

Ασφάλεια Πληροφοριακών Συστημάτων

Ασφάλεια Πληροφοριακών Συστημάτων Ανοικτά Ακαδημαϊκά Μαθήματα στο ΤΕΙ Ιονίων Νήσων Ασφάλεια Πληροφοριακών Συστημάτων Ενότητα 11: Δικτυακές απειλές - συστήματα προστασίας Θεματική Ενότητα: Εισαγωγή στον Προγραμματισμό Το περιεχόμενο του

Διαβάστε περισσότερα

Links to other sites ("Δεσμοί με άλλες ιστοσελίδες") Η ιστοσελίδας μας περιλαμβάνει links ("δεσμούς") προς άλλα web sites τα οποία και δεν

Links to other sites (Δεσμοί με άλλες ιστοσελίδες) Η ιστοσελίδας μας περιλαμβάνει links (δεσμούς) προς άλλα web sites τα οποία και δεν Η διαχείριση και προστασία των προσωπικών δεδομένων του επισκέπτη των υπηρεσιών του site (stathiskotidis.gr) υπόκειται στους όρους του παρόντος κειμένου καθώς και από τις σχετικές διατάξεις του ελληνικού

Διαβάστε περισσότερα