Lect_Systems_Networks_Security PartB
|
|
- Έρασμος Ζάππας
- 9 χρόνια πριν
- Προβολές:
Transcript
1 Lect_Systems_Networks_Security PartB Dr. Konstantinos E. Psannis, University of Macedonia, Greece JAPAN-EU Laboratory: Visiting Research Scientist Department of Scientific and Engineering Simulation, Graduate School of Engineering, Nagoya Institute of Technology, Japan (EN)
2 ΒΙΒΛΙΟΓΡΑΦΙΑ Πηγές: William Stallings, Κρυπτογραφία και ασφάλεια δικτύων, Αρχές και εφαρμογές, 2012 J. Proakis και M. Salehi, Συστήματα Τηλεπικοινωνιών, 1η έκδοση, Ειδικός Λογαριασμός Κονδυλίων Έρευνας Εθνικό και Καποδιστριακό Πανεπιστήμιο Αθηνών, 2003, ISBN: X. Μετάφραση από το Αγγλικό πρωτότυπο (Communicaon Systems Engineering). J. Proakis και Μ. Salehi, Digital Communications, 5η έκδοση, Εκδόσεις McGraw-Hill-Επίκεντρο Α.Ε, 2008, ISBN: Θεολόγου, Μιχαήλ Ε, Δίκτυα κινητών και προσωπικών υπολογιστών, Τζιόλα(2008) Vijay K. Garg, WIRELESS COMMUNICATIONS AND NETWORKING, 2007 by Elsevier Inc H. Taub-D. Schilling, Αρχές Τηλεπικοινωνιακών Συστημάτων, Σελίδες: 930m 3 η βελτιωμένη ελληνική έκδοση, εκδόσεις Τζίολα S. Haykin και M. Moher, Συστήματα Επικοινωνίας, 5η έκδοση, Εκδόσεις Παπασωτηρίου, 2010, ISBN: Μετάφραση από το Αγγλικό πρωτότυπο (Communication Systems). Α. Κανάτας, Εισαγωγή στις Τηλεπικοινωνίες, 1η έκδοση, Α. Κανάτας, 2009, ISBN: M. Rice, Ψηφιακές Επικοινωνίες, μία προσέγγιση Διακριτού Χρόνου, 1η έκδοση, Εκδόσεις A. Τζιόλας & Yιοι, Α.Ε., 2009, ISBN: Μετάφραση από το Αγγλικό πρωτότυπο (Digital Communica ons: A Discrete-Time Approach). Π. Γ. Κωττής, Εισαγωγή στις Τηλεπικοινωνίες, 1η έκδοση, Εκδόσεις A. Τζιόλας & Yιοι, Α.Ε., 2011, ISBN: Κ. M.Shanmugam, Digital and Analog Communicaon Systems, JohnWiley&Sons,1979 Jean Walrand, Δίκτυα Επικοινωνιών, Εκδόσεις Παπασωτηρίου. Α.Αλεξόπουλος - Γ. Λαγογιάννης, Τηλεπικοινωνίες και Δίκτυα Υπολογιστών, 6η έκδοση, Εκδόσεις Γιαλός. Nevio Benvenuto, Algorithms for communications systems and their applications, Wiley 2002 Ferrel G. Stemler and Addison Wesley Introduction to Communications Systems William Stallings, Επικοινωνίες Υπολογιστών και Δεδομένων, 6η έκδοση, Εκδόσεις Τζιόλα. 2 P.H. Young, Electronic Communication Techniques, Prentice Hall, 1998 Γ.Διακονικολάου, Η.Μπούρας, Α.Αγιακάτσικα, Επιχειρησιακή Διαδικτύωση, Εκδόσεις Κλειδάριθμος
3 Αυθεντικοποίηση
4 Αυθεντικοποίηση Αυθνετικοποίηση είναι η πιστοποίηση της ταυτότητας. Διακρίνεται σε: Αυθεντικοποίηση οντότητας: Η διαδικασία σύμφωνα με την οποία μια οντότητα Α βεβαιώνεται για την ταυτότητα μιας άλλης οντότητας Β (άτομο, τερματικό, πιστωτική κάρτα) και ότι η Β είναι ενεργή την ώρα που γίνεται η διαδικασία της αυθεντικοποίησης. Πρόκειται για μια διαδικασία πραγματικού χρόνου, με την έννοια ότι διαβεβαιώνει πως η οντότητα που αυθεντικοποιείται είναι λειτουργική την ώρα που αυθεντικοποιείται (παρέχουν διαβεβαιώσεις μόνο για τη συγκεκριμένη χρονική στιγμή). Αυθεντικοποίηση μηνύματος: Η διαδικασία σύμφωνα με την οποία επιβεβαιώνεται ότι μια οντότητα αποτελεί την πηγή κάποιων δεδομένων τα οποία δημιουργήθηκαν κάποια στιγμή στο παρελθόν (η χρονική αυτή στιγμή συνήθως δε δηλώνεται). Μέθοδοι που χρησιμοποιούνται: Κώδικες αυθεντικοποίησης μηνύματος (MAC): Χρησιμοποιούν συμμετρικές μεθόδους. Ψηφιακές υπογραφές
5 Αυθεντικοποίηση οντότητας Δύο κατηγορίες Μονόδρομη αυθεντικοποίηση (unilateral authentication): Μόνο η μια οντότητα αυθεντικοποιεί την άλλη. Αμφίδρομη αυθεντικοποίηση (mutual authentication): Αυθεντικοποίηση και των δύο οντοτήτων. Η αυθεντικοποίηση οντότητας γίνεται σύμφωνα με κάτι που ξέρει Password (η ασφάλεια μπορεί να αυξηθεί εάν χρησιμοποιούμε κάποια μέθοδο πρόκλησης-απόκρισης) PIN Ένα μυστικό ή ιδιωτικό κλειδί γνώση του οποίου αποδεικνύεται σε ένα πρωτόκολλο πρόκλησης-απάντησης (challenge-response). κάτι που έχει Security token (password generator) Smart card, magnetic stripe card Για να κάνουμε την αυθεντικοποίηση πιο ασφαλή συνήθως τις χρησιμοποιούμε σε συνδυασμό με κάποια μέθοδο τύπου κάτι που ξέρει κάτι που είναι Βιομετρικές μέθοδοι -
6 Passwords Πρόκειται για ένα string x χαρακτήρων γνώση του οποίου αποδέχεται ένα σύστημα ως διαβεβαίωση της ταυτότητας μιας οντότητας. Απειλές από τις οποίες πρέπει να προστατευτούμε όταν χρησιμοποιούμε passwords: Αποκάλυψη του κωδικού πρόσβασης. Παρακολούθηση της γραμμής μεταβίβασης του κωδικού πρόσβασης. Εύρεση του κωδικού πρόσβασης χρησιμοποιώντας τεχνικές τύπου dictionary attacks. Απαραίτητη η χρήση δύσκολων κωδικών (χρήση αλφαριθμητικών χαρακτήρων σε συνδυασμό με μη αλφαριθμητικούς χαρακτήρες) Μπορούμε να χρησιμοποιήσουμε password checkers για να ελέξουμε πόσο δυνατό είναι το password που επιλέξαμε.
7 Passwords Τρόποι μείωσης του κινδύνου εύρεσης ενός password: Εκπαίδευση σε χρήστες και διαχειριστές Περιορισμός των μη έγκυρων προσπαθειών αυθεντικοποίησης σε πολύ μικρό αριθμό Χρήση τεχνητής καθυστέρησης στη διαδικασία επαλήθευση για να δυσκολέψουμε την αποτελεσματικότητα των επιθέσεων τύπου dictionary attacks. Χρήση μηχανισμών που αποτρέπουν τους χρήστες να επιλέξουν passwords που είναι πολύ μικρά, εύκολα, σχετίζονται με τα χαρακτηριστικά του χρήστη. Συχνή αλλαγή των passwords. Αποφυγή των default passwords.
8 Βιομετρικές μέθοδοι Εξετάζουν κάποια στοιχεία που χαρακτηρίζουν μοναδικά έναν χρήστη. Πλεονεκτήματα Αποτελεί την πιο αποτελεσματική μέθοδο πιστοποίησης ταυτότητας. Μειονεκτήματα Κόστος Όχι ιδιαίτερα αποδεκτό από τους χρήστες Χαρακτηριστικά Λάθος τύπου Ι: το σύστημα απορρίπτει έναν εξουσιοδοτημένο (νόμιμο) χρήστη. Λάθος τύπου ΙΙ: το σύστημα δέχεται μη εξουσιοδοτημένο χρήστη. Crossover Error Rate: Αντιπροσωπεύει το σημείο στο οποίο το ποσοστό εσφαλμένης απόρριψης ισοδυναμεί με το ποσοστό εσφαλμένης αποδοχής. Το πρόβλημα με τις βιομετρικές μεθόδους είναι ότι η αποτελεσματικότητα τους δε συμπίπτει με την αποδοχή τους.
9 Είδη βιομετρικών μεθόδων Δακτυλικά αποτυπώματα Σάρωση παλάμης (περιλαμβάνει και δακτυλικά αποτυπώματα) Γεωμετρία χεριού: μετρά το μήκος και το πλάτος ενός χεριού και των δακτύλων Σάρωση αμφιβληστροειδούς: Διαβάζει το σχέδιο των αιμοφόρων αγγείων στο πίσω μέρος του βολβού. Σάρωση ίριδας: Η ίριδα είναι το χρωματισμένο μέρος του ματιού που περιβάλλει την κόρη. Ελέγχει κάποια χαρακτηριστικά τα οποία είναι μοναδικά όπως χρώμα, κύκλους, ραβδώσεις. Αναγνώριση φωνής: Το άτομο πρέπει να εκφωνήσει κάποιες λέξεις που του ζητούνται και τις οποίες έχει εκφωνήσει και κατά τη διάρκεια της εγγραφής.
10 Είδη βιομετρικών μεθόδων Σάρωση προσώπου: Χρησιμοποιεί τη γεωμετρία του προσώπου και τα χαρακτηριστικά του. Δυναμική υπογραφής: Κάθε άτομο έχει έναν ιδιαίτερο τρόπο που υπογράφει. Ο τρόπος και η ταχύτητα με την οποία το κάνει είναι μοναδικά. Ο τρόπος με τον οποίο γίνεται η αναγνώριση είναι ο εξής: κατά τη διάρκεια της υπογραφής καταγράφονται από το βιομετρικό σύστημα κάποια ηλεκτρικά σήματα. Κάθε φορά που υπογράφει κάποιος γίνεται η σύγκριση με τα αποθηκευμένα στοιχεία και αν αυτά συμπίπτουν τότε γίνεται η αυθεντικοποίηση του ατόμου. Δυναμική δακτηλογράφησης: Δουλεύει με παρόμοιο τρόπο με τη τεχνική της δυναμικής υπογραφής.
11 Αποτελεσματικότητα βιομετρικών μεθόδων Σάρωση παλάμης Γεωμετρία χεριού Σάρωση ίριδας Σάρωση αμφιβληστροειδούς Δακτυλικά αποτυπώματα Αναγνώριση φωνής Αναγνώριση προσώπου Δυναμική υπογραφής Δυναμική δακτυλογράφησης
12 Αποδοχή βιομετρικών μεθόδων Σάρωση ίριδας Δυναμική δακτυλογράφησης Δυναμική υπογραφής Αναγνώριση φωνής Αναγνώριση προσώπου Δακτυλικά αποτυπώματα Σάρωση παλάμης Γεωμετρία χεριού Σάρωση αμφιβληστροειδούς
13 Αυθεντικοποίηση μηνύματος Γίνεται κυρίως με τρεις μεθόδους: Κώδικας αυθεντικοποίησης μηνύματος (MAC): Βασίζονται στη χρήση συμμετρικών κλειδιών και έτσι δεν επιτρέπουν το διαχωρισμό μεταξύ των οντοτήτων που μοιράζονται το κλειδί. Επομένως, και σε αντίθεση με τις ψηφιακές υπογραφές δε παρέχουν μη αποποίηση της προέλευσης του μηνύματος. Εάν η επίλυση διαφορών αποτελεί απαίτηση, τότε αντ αυτού συνιστάται η χρήση είτε μιας έμπιστης τρίτης οντότητας, είτε η χρήση ασύμμετρων μεθόδων. Ψηφιακές υπογραφές Επισύναψη (πριν την κρυπτογράφηση) στα κρυπτογραφημένα δεδομένα μιας μυστικής τιμής.
14 Κώδικας Αυθεντικοποίησης Μηνύματος Πρόκειται για μια μονόδρομη συνάρτηση κατακερματισμού ή ανάδευσης (one-way hash function) με κλειδί. Μια μονόδρομη συνάρτηση κατακερματισμού είναι μια συνάρτηση η οποία μετατρέπει ένα μήνυμα μεταβλητού μήκους σε ένα μήνυμα σταθερού μήκους (χρησιμοποιώντας ένα είδος συμπίεσης) το οποίο ονομάζεται τιμή κατακερματισμού (hash value) ή σύνοψη μηνύματος (message digest). Έχει τα εξής χαρακτηριστικά: Δεδομένου του μηνύματος m, είναι πολύ εύκολο να υπολογίσουμε τη τιμή κατακερματισμού f(m). Δεδομένης της f(m), είναι πρακτικά αδύνατο να υπολογίσουμε το m. Είναι αδύνατο να βρούμε δύο μηνύματα m και m τέτοια ώστε f(m) = f(m )
15 Κώδικας Αυθεντικοποίησης Μηνύματος Μια μονόδρομη συνάρτηση κατακερματισμού δε χρησιμοποιεί κάποιο κλειδί. Αυτό σημαίνει ότι όποιος πάρει το πάρει το μήνυμα μπορεί να εφαρμόσει τη συνάρτηση κατακερματισμού για να επαληθεύσει την ακεραιότητα του μηνύματος. Ωστόσο, αν ο αποστολέας επιθυμεί μόνο κάποιος συγκεκριμένος παραλήπτης να μπορεί να επαληθεύσει την ακεραιότητα του μηνύματος καθώς και να μπορεί να αυθεντικοποιήσει το μήνυμα τότε μπορεί να χρησιμοποιήσει τη συνάρτηση κατακερματισμού σε συνδυασμό με ένα κλειδί. Το αποτέλεσμα είναι ένας κώδικας αυθεντικοποίησης μηνύματος.
16 Έλεγχος πρόσβασης
17 Έλεγχος πρόσβασης Πρόκειται για τη διαδικασία που ελέγχει πως οι χρήστες και τα συστήματα επικοινωνούν και ανταλλάσσουν πληροφορίες με άλλους χρήστες και άλλα συστήματα. Προστατεύουν τα συστήματα και τους πόρους από μη εξουσιοδοτημένη πρόσβαση και συνήθως προσδιορίζουν το επίπεδο της εξουσιοδότησης μετά την επιτυχή αυθεντικοποίηση της οντότητας (χρήστης, διεργασία) που αιτείται πρόσβαση σε ένα αντικείμενο. Πρέπει να γίνει ο διαχωρισμός μεταξύ του υποκειμένου και του αντικειμένου: Πρόσβαση (access) είναι η ροή της πληροφορίας μεταξύ ενός υποκειμένου και ενός αντικειμένου. Υποκείμενο (subject) είναι μια ενεργή οντότητα η οποία αιτείται πρόσβαση σε ένα αντικείμενο ή τα δεδομένα του αντικειμένου. Μπορεί να είναι ένας χρήστης, ένα πρόγραμμα, ή μια διαδικασία που απαιτεί πρόσβαση για να ολοκληρώσει μια διεργασία. Αντικείμενο (object) είναι μια παθητική οντότητα η οποία περιέχει πληροφορίες. Μπορεί να είναι ένας υπολογιστής, μια βάση δεδομένων, ένα αρχείο, ένα πρόγραμμα, ή ένα απλό πεδίο ενός πίνακα σε μια βάσδη δεδομένων.
18 Έλεγχος πρόσβασης Μπορούμε να ορίσουμε δύο πράγματα όσον αφορά τον έλεγχο: Τι επιτρέπεται να κάνει ένα υποκείμενο Τι επιτρέπεται να γίνει με ένα αντικείμενο. Τρόποι πρόσβασης: Στην πιό απλή προσέγγιση της πρόσβασης υπάρχουν δύο βασικοί τρόποι σύμφωνα με τους οποίους ένα υποκείμενο μπορεί να έχει πρόσβαση σε ένα αντικείμενο: Παρατηρώ (observe): κοιτάω τα περιεχόμενα ενός αντικειμένου Αλλάζω (alter): τροποποιώ τα περιεχόμενα ενός αντικειμένου. Οι λειτουργίες αυτών των τύπων μπορεί να διαφέρουν και ως προς το είδος του αντικειμένου: αν π.χ. το αντικείμενο είναι ένα αρχείο ή ένας κατάλογος Άλλοι τρόποι πρόσβασης που συναντώνται σε λειτουργικά συστήματα είναι: Ανάγνωση: Από ένα αρχείο η από ένα κατάλογο Εγγραφή: Εγγραφή σε ένα αρχείο, ή δημιουργία ή μετονομασία ενός αρχείου σε ένα κατάλογο. Εκτελώ (execute): εκτέλεση ενός προγράμματος ή αναζήτηση σε ένα κατάλογο Διαγραφή (delete - windows): Αλλαγή δικαιωμάτων (change ownership - windows):
19 Έλεγχος πρόσβασης (Μοντέλα) Μοντέλα ελέγχου πρόσβασης: Ορίζουν με ποιό τρόπο τα υποκείμενα αποκτούν πρόσβαση στα αντικείμενα. Υπάρχουν τρια μοντέλα: Διακριτικός έλεγχος πρόσβασης (discretionary access control DAC): Εάν κάποιος χρήστης δημιουργήσει ένα αρχείο (ή γενικότερα ένα αντικείμενο), είναι ο ιδιοκτήτης αυτού του αρχείου. Η ιδιοκτησία μπορεί να δοθεί και σε μια συγκεκριμένη οντότητα (όπως για παράδειγμα ο manager ενός τμήματος μιας επιχείρησης). Ο ιδιοκτήτης του αντικειμένου μπορεί να ορίσει ποιός επιτρέπεται να έχει πρόσβαση σε αυτό το αντικείμενο και τι είδους πρόσβαση Αποκαλείται διακριτική γιατί είναι στη διακριτικότητα του ιδιοκτήτη να δώσει δικαιώματα πρόσβασης στα υποκείμενα. Η πιο συχνή υλοποίηση της DAC είναι με τη χρήση ACLs (Access Control Lists ή Λίστες Ελέγχου Πρόσβασης).
20 Έλεγχος πρόσβασης (Μοντέλα) Υποχρεωτικός έλεγχος πρόσβασης (mandatory access control MAC): Οι χρήστες και οι ιδιοκτήτες των δεδομένων δεν έχουν τόση ελυθερία στο να ορίσουν ποιός μπορεί να έχει πρόσβαση στα αρχεία τους. Οι χρήστες μπορεί να ορίσουν ποιός μπορεί να έχει πρόσβαση αλλά το λειτουργικό σύστημα είναι αυτό που θα πάρει την τελική απόφαση και να υπερισχύσει έναντι των επιθυμιών του χρήστη. Έτσι οι αποφάσεις παίρνονται σύμφωνα με μια πολιτική ασφαλείας που καλύπτει όλο το σύστημα. Ο τύπος αυτός είναι πιό δομημένος και βασίζεται στη χρήση ενός συστήματος ετικετών ασφαλείας. Στους χρήστες δίνεται μια άδεια ή όριο ασφαλείας (security clearance) όπως είναι το secret, top secret, και confidential, και τα δεδομένα είναι ταξινομημένα (classified) όπως secret, top secret, και confidential. Η ταξινόμηση αποθηκεύεται στις ετικέτες ασφαλείας των αντικειμένων. Η απόφαση για το αν θα δοθεί πρόσβαση εξαρτάται από το security clearance του υποκειμένου και την ταξινόμηση του αντικειμένου. Χρησιμοποιείται σε στρατιωτικά συστήματα.
21 Έλεγχος πρόσβασης (Μοντέλα) Έλεγχος πρόσβασης βασισμένος σε ρόλους (role based access control RBAC) ή Μη-διακριτικός έλεγχος πρόσβασης (Nondiscretionary access control): Επιτρέπει την πρόσβαση σε πόρους βασισμένο στο ρόλο που έχει το υποκείμενο στο σύστημα. Οι διαχειριστές του συστήματος αναθέτουν ένα ρόλο σε κάθε χρήστη και μετά δίνουν δικαιώματα πρόσβασης σε αυτό το ρόλο. Οι ρόλοι είναι διαφορετικοί από τις ομάδες: Παρόλο που και τα δύο έχουν ως σκοπό να δώσουν σε ένα σύνολο από χρήστες συγκεκριμένα δικαιώματα, στις ομάδες ο κάθε χρήστης εκτός από τα δικαιώματα της ομάδας έχει και τα προσωπικά του δικαιώματα σε αντίθεση με τους ρόλους όπου έχει μόνο τα δικαιώματα του ρόλου που του έχει ανατεθεί. Το RBAC αποτελεί ένα πολύ καλό σύστημα για εταιρίες όπου υπάρχει μεγάλη μετακίνηση εργαζομένων. Σε αυτή τη περίπτωση ο διαχειριστής χρειάζεται μόνο να δημιουργήσει κάποιους ρόλους και να προσθέτει ή να αφαιρεί εργαζομένους από τη λίστα καθώς αυτοί έρχονται ή φεύγουν.
22 Έλεγχος πρόσβασης (Τεχνικές) Οι τεχνικές που χρησιμοποιούνται για να υποστηρίξουν ένα μοντέλο είναι οι ακόλουθες: Μήτρα (ή πίνακας) ελέγχου πρόσβασης (access control matrix): Είναι ένας πίνακας από υποκείμενα και αντικείμενα όπου η κάθε εγγραφή στον πίνακα δηλώνει τι ενέργεια μπορεί να κάνει το υποκείμενο σε αυτό το αντικείμενο. Χρησιμοποιείται κυρίως από DAC μοντέλα. Δύσκολα θα υλοποιούσε κάποιος μια μήτρα ελέγχου πρόσβασης. Υπάρχουν δύο εναλλακτικές λύσεις: Τα δικαιώματα πρόσβασης μπορούν να κρατηθούν με τα υποκείμενα (στην περίπτωση αυτή μιλάμε για ικανότητες ή capabilities) Τα δικαιώματα πρόσβασης μπορούν να κρατηθούν με τα αντικείμενα (στην περίπτωση αυτή μιλάμε για access control lists)
23 Έλεγχος πρόσβασης (Τεχνικές) Ικανότητες (capabilities): Kάθε υποκείμενο έχει μια ικανότητα, η οποία ορίζει τα δικαιώματα πρόσβασης αυτού του υποκειμένου. Η ικανότητα αντιπροσωπεύει τη γραμμή που αντιστοιχεί σε αυτό το υποκείμενο στη μήτρα ελέγχου πρόσβασης. Π.χ. Ικανότητα Α: alpha.exe: execute; beta.com: execute, read Ικανότητα Β: delta.doc: read, write; alpha.exe: execute; beta.com: execute Τυπικά οι ικανότητες χρησιμοποιούνται από DAC. Όταν κάποιο υποκείμενο δημιουργεί ένα αντικείμενο μπορεί να δώσει σε άλλα υποκείμενα πρόσβαση σε αυτό το αντικείμενο δίνοντας τους τις απαραίτητες ικανότητες. Η τεχνική αυτή δε χρησιμοποιείται ιδιαίτερα γιατί: Είναι πολύ δύσκολο για κάποιον (και ειδικά για τον administrator) να καταλάβει ποιός έχει πρόσβαση σε ένα συγκεκριμένοι αντικείμενο. Είναι δύσκολο να ανακληθεί μια ικανότητα. Είτε το λειτουργικό σύστημα πρέπει να είναι υπεύθυνο για αυτή τη λειτουργία είτε οι χρήστες πρέπει να θυμούνται που έχουν δώσει διακιώματα πρόσβασης. Το πρόβλημα γίνεται εντονότερο όταν μια οντότητα μπορεί να μεταφέρει αυτήν την ικανότητα σε τρίτη οντότητα.
24 Έλεγχος πρόσβασης (Τεχνικές) Λίστα ελέγχου πρόσβασης (Access control list ή ACL): Αποθηκεύει τα δικαιώματα πρόσβασης σε ένα αντικείμενο μαζί με αυτό το αντικείμενο. Μια ACL επομένως αντιστοιχεί σε μια στήλη της μήτρας ελέγχου πρόσβασης και δηλώνει ποιός μπορεί να έχει πρόσβαση σε ένα αντικείμενο. Π.χ. ACL για alpha.exe: A: execute, Β: execute. Επειδή η διαχείριση των δικαιωμάτων πρόσβασης που βασίζονται μόνο σε υποκείμενα μπορεί να αποδειχθεί δύσκολη μπορούν να χρησιμοποιηθούν ομάδες (groups) και να δοθούν δικαιώματα πρόσβασης σε ομάδες αντί για κάθε ένα υποκείμενο ξεχωριστά. Το πρόβλημα που αντιμετωπίζουν οι ACLs είναι παρόμοιο με αυτό των ικανοτήτων και έχει να κάνει με την ανάκληση των δικαιωμάτων ενός χρήστη.
25 Μοντέλα Ασφαλείας Πρόκειται για μια συμβολική αναπαράσταση της πολιτικής ασφαλείας που θα πρέπει να εφαρμοστεί σε ένα σύστημα. Αντικατοπτρίζει τις επιθυμίες των δημιουργών της πολιτικής ασφάλειας σε ένα σύνολο από κανόνες που μπορούν να εφαρμοστούν από ένα υπολογιστικό σύστημα. Η πολιτική ασφάλειας περιγράφει στόχους για την προστασία ενός συστήματος ενώ το μοντέλο ασφαλείας περιλαμβάνει το τι ακριβώς πρέπει να γίνει για να επιτευχθούν αυτοί οι σκοποί. Υπάρχουν μοντέλα που αντιπροσωπεύουν πολιτικές ασφαλέιας για εμπιστευτικότητα (Bell-LaPadula), και για ακεραιότητα (Biba, Clark-Wilson).
26 Μοντέλα Ασφαλείας Μοντέλα μηχανής καταστάσεων: Αποτελούν ένα τρόπο μοντελοποίησης πολλών ζητημάτων των υπολογιστικών συστημάτων. Αποτελούν τη βάση πολλών μοντέλων ασφαλείας. Τα βασικά χαρακτηριστικά ενός μοντέλου είναι η έννοια της κατάστασης: η αναπαράσταση του συστήματος σε κάποια χρονική στιγμή που καταγράφει όλα τα δικαιώματα πρόσβασης και όλες τις περιπτώσεις των υποκειμένων που έχουν πρόσβαση σε αντικείμενα. η αλλαγή των καταστάσεων που συμβαίνουν σε διάφορα χρονικά σημεία: υπάρχουν πολλές ενέργειες που μπορεί να αλλάξουν την κατάσταση μιας μηχανής. Μέλημα μας είναι να διασφαλίσουμε ότι καμία αλλαγή δε θα οδηγήσει το σύστημα σε μη ασφαλή κατάσταση.
27 Μοντέλα Ασφαλείας (Bell- LaPadula) Πρόκειται για το πιό γνωστό μοντέλο το οποίο προστατεύει κυρίως από διαρροή ταξινομημένων πληροφοριών. Χρησιμοποιεί άδειες ή όρια ασφαλείας για τους χρήστες του συστήματος ενώ τα δεδομένα του συστήματος έχουν διαφορετική ταξινόμηση. Για αυτό το λόγο το σύστημα που χρησιμοποιεί το μοντέλο Bell-LaPadula ονομάζεται σύστημα πολυεπίπεδης ασφάλειας. Χρησιμοποιεί μήτρα ελέγχου ασφαλείας και επίπεδα ασφαλείας για να προσδιορίσει εάν ένα υποκείμενο έχει δικαίωμα πρόσβασης σε ένα αντικείμενο. Η άδεια ασφαλείας του υποκειμένου (subject s security clearance) συγκρίνεται με την ταξινόμηση των δεδομένων (data classification): Εάν η άδεια είναι σε υψηλότερο ή στο ίδιο επίπεδο με την ταξινόμηση των δεδομένων τότε το υποκείμενο μπορεί να έχει πρόσβαση στο αντικείμενο.
28 Μοντέλα Ασφαλείας (Bell- LaPadula) Υπάρχουν δύο βασικοί κανόνες που χρησιμοποιεί το μοντέλο Bell-LaPadula: Απλός κανόνας ασφαλείας (Simple security rule): ένα υποκείμενο σε ένα συγκεκριμένο επίπεδο ασφαλείας δε μπορεί να διαβάσει δεδομένα τα οποία βρίσκονται σε υψηλότερο επίπεδο ασφαλείας. Ονομάζεται και όχι ανάγνωση προς τα πάνω (no read up). Κανόνας της *-ιδιότητας (*-property rule): ένα υποκείμενο σε ένα επίπεδο ασφαλείας δε μπορεί να γράψει πληροφορίες σε ένα χαμηλότερο επίπεδο ασφαλείας. Ονομάζεται και όχι εγγραφή προς τα κάτω (no write down). Χαρακτηριστικά: Ασχολείται μόνο με την εμπιστευτικότητα των δεδομένωνκαι όχι την ακεραιότητα. Δεν ασχολείται με τη διαχείρηση του ελέγχου πρόσβασης, αφού δεν υπάρχει μηχανισμός που να αλλάζει τα δικαιώματα πρόσβασης. Δε προστατεύει από την ύπραξη κρυφών καναλιών. Δεν καλύπτει συστήματα που επιτρέπουν το μοίρασμα των αρχείων.
29 Μοντέλα Ασφαλείας (Biba) Είναι παρόμοιο με το μοντέλο Bell-LaPadula μόνο που κύριο μέλημα του είναι η διατήρηση της ακεραιότητας. Προστατεύει από την απειλή ενός υποκειμένου που βρίσκεται σε κάποιο επίπεδο ασφαλείας να γράψει δεδομένα σε κάποιο υψηλότερο επίπεδο ή να διαβάσει δεδομένα που βρίσκονται σε χαμηλότερο επίπεδο. Χρησιμοποιεί δύο βασικούς κανόνες: Όχι εγγραφή προς τα πάνω (no write up): ένα υποκείμενο δε μπορεί να γράψει δεδομένα σε ένα αντικείμενο που βρίσκεται σε υψηλότερο επίπεδο ασφαλείας. Όχι ανάγνωση προς τα κάτω (no read down): ένα υποκείμενο δε μπορεί να διαβάσει δεδομένα από ένα αντικείμενο που βρίσκεται σε χαμηλότερο επίπεδο ασφαλείας.
30 Μοντέλα Ασφαλείας (Clark-Wilson) Αποτρέπει τη μη εξουσιοδοτημένη μετατροπή των δεδομένων από εξουσιοδοτημένους χρήστες. Τα υποκείμενα μπορούν να προσπελάσουν αντικείμενα μόνο μέσω εξουσιοδοτημένων προγραμμάτων. Χρησιμοποιεί διαχωρισμό καθηκόντων (separation of duties): χωρίζει μια διεργασία σε διαφορετικά κομμάτια και απαιτεί διαφορετικοί χρήστε να εκτελέσουν καθένα από αυτά. Αυτό αποτρέπει εξουσιοδοτημένους χρήστες να κάνουν κατάχρηση της εξουσιοδότησης που έχουν για να κάνουν μη εξουσιοδοτημένες αλλαγές στα αντικείμενα.
31 and Discussion Ευχαριστώ Ώρες Γραφείου (202): ΔΕΥΤΕΡΑ - ΠΑΡΑΣΚΕΥΗ kpsannis@uom.gr kpsannis@gmail.com ΤΗΛ: Dr. Konstantinos E. Psannis, University of Macedonia, Greece Visiting Research Scientist Department of Scientific and Engineering Simulation, Graduate School of Engineering, Nagoya Institute of Technology, Japan (EN) 31
Lect_ Cloud Computing
Lect_ Cloud Computing Dr. Konstantinos E. Psannis, University of Macedonia, Greece http://users.uom.gr/~kpsannis/ JAPAN-EU Laboratory: http://www.mobility2net.eu/ Visiting Research Scientist Department
Mobile Telecoms-I Dr. Konstantinos E. Psannis
Mobile Telecoms-I Dr. Konstantinos E. Psannis, University of Macedonia, Greece http://users.uom.gr/~kpsannis/ JAPAN-EU Laboratory: http://www.mobility2net.eu/ Visiting Research Scientist Department of
Lecture_ Methodology- Telecoms_ Technical Development_PartB
Lecture_ Methodology- Telecoms_ Technical Development_PartB Dr. Konstantinos E. Psannis, University of Macedonia, Greece http://users.uom.gr/~kpsannis/ Visiting Research Scientist Department of Scientific
Lecture_ Methodology- Telecoms_ Technical Development_PartA
Lecture_ Methodology- Telecoms_ Technical Development_PartA Dr. Konstantinos E. Psannis, University of Macedonia, Greece http://users.uom.gr/~kpsannis/ Visiting Research Scientist Department of Scientific
ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ Lecture_1
ΔΙΙΔΡΥΜΑΤΙΚΟ ΠΡΟΓΡΑΜΜΑ ΜΕΤΑΠΤΥΧΙΑΚΩΝ ΣΠΟΥΔΩΝ «ΔΙΚΑΙΟ ΚΑΙ ΠΛΗΡΟΦΟΡΙΚΗ» ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ Lecture_1 Dr. Konstantinos E. Psannis, University of Macedonia, Greece http://users.uom.gr/~kpsannis/
ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Μηχανισμοί Ελέγχου Προσπέλασης)
ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Μηχανισμοί Ελέγχου Προσπέλασης) Καλλονιάτης Χρήστος Επίκουρος Καθηγητής Τμήμα Πολιτισμικής Τεχνολογίας και Επικοινωνίας, Πανεπιστήμιο Αιγαίου http://www.ct.aegean.gr/people/kalloniatis
Lect_ Systems_ Networks_ Security
Lect_ Systems_ Networks_ Security Dr. Konstantinos E. Psannis, University of Macedonia, Greece http://users.uom.gr/~kpsannis/ JAPAN-EU Laboratory: http://www.mobility2net.eu/ Visiting Research Scientist
Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές
ΤΕΙ Κρητης Τμήμα Μηχανικών Πληροφορικής Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές Ψηφιακά Πιστοποιητικά Υποδομή δημόσιου κλειδιού (Public Key Infrastructure
1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών;
1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών; Η ακεραιότητα δεδομένων(data integrity) Είναι η ιδιότητα που μας εξασφαλίζει ότι δεδομένα
ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ
ΕΠΑ.Λ. Άμφισσας Σχολικό Έτος : 2011-2012 Τάξη : Γ Τομέας : Πληροφορικής Μάθημα : ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ Διδάσκων : Χρήστος Ρέτσας Η-τάξη : tiny.cc/retsas-diktya2 ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ 8.3.1-8.3.3
Ασφάλεια στο Ηλεκτρονικό Επιχειρείν. ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης
Ασφάλεια στο Ηλεκτρονικό Επιχειρείν ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης 1 Κίνδυνοι Η-Ε Μερικοί από τους κινδύνους ενός δικτυακού τόπου Ε-εμπορίου περιλαμβάνουν:
ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Ταυτοποίηση και Αυθεντικοποίηση)
ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Ταυτοποίηση και Αυθεντικοποίηση) Καλλονιάτης Χρήστος Επίκουρος Καθηγητής Τμήμα Πολιτισμικής Τεχνολογίας και Επικοινωνίας, Πανεπιστήμιο Αιγαίου http://www.ct.aegean.gr/people/kalloniatis
Μηχανισμοί Ελέγχου Προσπέλασης
Μηχανισμοί Ελέγχου Προσπέλασης 2 ο Εργαστήριο Ελίνα Μακρή elmak@unipi.gr Περιεχόμενα Έλεγχος Προσπέλασης Βασικές Έννοιες Πολιτικές Ελέγχου Προσπέλασης DAC MAC RBAC Λειτουργίες & Τρόποι Προσπέλασης Δικαιώματα
Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια
Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια Περιεχόμενα Πλευρές Ασφάλειας Ιδιωτικό Απόρρητο Μέθοδος Μυστικού Κλειδιού (Συμμετρική Κρυπτογράφηση) Μέθοδος Δημόσιου Κλειδιού (Ασύμμετρη
Ηλεκτρονικό εμπόριο. HE 7 Τεχνολογίες ασφάλειας
Ηλεκτρονικό εμπόριο HE 7 Τεχνολογίες ασφάλειας Πρόκληση ανάπτυξης ασφαλών συστημάτων Η υποδομή του διαδικτύου παρουσίαζε έλλειψη υπηρεσιών ασφάλειας καθώς η οικογένεια πρωτοκόλλων TCP/IP στην οποία στηρίζεται
Εισαγωγή στην Κρυπτολογία 3. Ασφάλεια Τηλεπικοινωνιακών Συστημάτων Κωδικός DIΤ114 Σταύρος ΝΙΚΟΛΟΠΟΥΛΟΣ
Εισαγωγή στην Κρυπτολογία 3 Ασφάλεια Τηλεπικοινωνιακών Συστημάτων Κωδικός DIΤ114 Σταύρος ΝΙΚΟΛΟΠΟΥΛΟΣ Ακεραιότητα Μονόδρομη Κρυπτογράφηση Ακεραιότητα Αυθεντικότητα μηνύματος Ακεραιότητα μηνύματος Αυθεντικότητα
Ασφάλεια Υπολογιστικών Συστηµάτων
Ορισµοί Κρυπτογράφηση: η διεργασία µετασχηµατισµού ενός µηνύµατος µεταξύ ενός αποστολέα και ενός παραλήπτη σε µια ακατανόητη µορφή ώστε αυτό να µην είναι αναγνώσιµο από τρίτους Αποκρυπτογράφηση: η διεργασία
ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο
ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Εισαγωγή- Βασικές Έννοιες Διδάσκων : Δρ. Παρασκευάς Κίτσος diceslab.cied.teiwest.gr Επίκουρος Καθηγητής Εργαστήριο Σχεδίασης Ψηφιακών Ολοκληρωμένων Κυκλωμάτων
Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια
Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια Περιεχόμενα Πλευρές Ασφάλειας Ιδιωτικό Απόρρητο Μέθοδος Μυστικού Κλειδιού (Συμμετρική Κρυπτογράφηση) Μέθοδος Δημόσιου Κλειδιού (Ασύμμετρη
ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ
ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Συναρτήσεις Κατακερματισμού και Πιστοποίηση Μηνύματος Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο
Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια
Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια ΣΤΟΧΟΙ ΚΕΦΑΛΑΙΟΥ Ορισµός τριών στόχων ασφάλειας - Εµπιστευτικότητα, ακεραιότητα και διαθεσιµότητα Επιθέσεις Υπηρεσίες και Τεχνικές
Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης
Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής στην Επιστήμη των Υπολογιστών 2014-015 Ασφάλεια Δεδομένων http://www.ionio.gr/~mistral/tp/csintro/ Οι απειλές Ένας κακόβουλος χρήστης Καταγράφει μηνύματα που ανταλλάσσονται
ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο
ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Εισαγωγή- Βασικές Έννοιες Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο 2015 1 ΤΙ ΕΙΝΑΙ Η ΚΡΥΠΤΟΛΟΓΙΑ?
Ηλεκτρονικό εμπόριο. HE 6 Ασφάλεια
Ηλεκτρονικό εμπόριο HE 6 Ασφάλεια Ηλεκτρονικό εμπόριο και ασφάλεια Δισταγμός χρηστών στην χρήση του ηλεκτρονικού εμπορίου Αναζήτηση ασφαλούς περιβάλλοντος ηλεκτρονικού εμπορίου Ζητούμενο είναι η ασφάλεια
Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων.
Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής στην Επιστήμη των Υπολογιστών 2015-16 Ασφάλεια Δεδομένων http://www.ionio.gr/~mistral/tp/csintro/ Μ.Στεφανιδάκης Οι απειλές Ένας κακόβουλος χρήστης Καταγράφει μηνύματα
ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ
ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΔΙΑΔΙΚΤΥΟ Το διαδίκτυο προσφέρει: Μετατροπή των δεδομένων σε ψηφιακή - ηλεκτρονική μορφή. Πρόσβαση
ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο
ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο
ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο. Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος
ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος 1 ΠΕΡΙΕΧΟΜΕΝΑ Ψηφιακές Υπογραφές Ασύμμετρης Κρυπτογραφίας Συστήματα ψηφιακής υπογραφής με αυτοανάκτηση Συστήματα
ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ ΣΤΗΝ ΕΕ
ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ Ψηφιακές υπογραφές ΝΙΚΟΣ ΣΑΡΙΔΑΚΗΣ ΣΤΑΣΗΣ ΑΝΤΩΝΗΣ Γενική Γραμματεία Δημόσιας Διοίκησης και Ηλεκτρονικής Διακυβέρνησης ΥΠΕΣΔΔΑ 1 ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ ΣΤΗΝ ΕΕ ΠΟΛΙΤΕΣ ΕΠΙΧΕΙΡΗΣΕΙΣ
ρ. Κ. Σ. Χειλάς, ίκτυα Η/Υ ΙΙΙ, Τ.Ε.Ι. Σερρών, 2007
Ψηφιακές υπογραφές Ψηφιακές υπογραφές Υπάρχει ανάγκη αντικατάστασης των χειρόγραφων υπογραφών µε ψηφιακές (ΨΥ) Αυτές πρέπει να διαθέτουν τα εξής χαρακτηριστικά: Ο παραλήπτης πρέπει να είναι σε θέση να
Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων. Συναρτήσεις Κατακερματισμού
ΤΕΙ ΚΡΗΤΗΣ ΤΜΉΜΑ ΜΗΧΑΝΙΚΏΝ ΠΛΗΡΟΦΟΡΙΚΉΣ Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων Συναρτήσεις Κατακερματισμού Ο όρος συνάρτηση κατακερματισμού (hash function) υποδηλώνει ένα μετασχηματισμό που παίρνει
8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές
Κεφάλαιο 8 8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Σελ. 320-325 Γεώργιος Γιαννόπουλος ΠΕ19, ggiannop (at) sch.gr http://diktya-epal-g.ggia.info/ Creative
ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ
ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΔΙΑΔΙΚΤΥΟ Το διαδίκτυο προσφέρει: Μετατροπή των δεδομένων σε ψηφιακή - ηλεκτρονική μορφή. Πρόσβαση
ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)
ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) Ενότητα 6: ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ ΔΙΔΑΣΚΩΝ: ΚΩΝΣΤΑΝΤΙΝΟΣ ΧΕΙΛΑΣ ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΕΦΑΡΜΟΓΩΝ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΤΕ 1 Άδειες Χρήσης Το παρόν εκπαιδευτικό
Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου 11η Διάλεξη: Ασφάλεια στο Web
Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου 11η Διάλεξη: Ασφάλεια στο Web Δρ. Απόστολος Γκάμας Λέκτορας (407/80) gkamas@uop.gr Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου Διαφάνεια 1 1 Εισαγωγικά Βασικές
ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Lab 3
ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Lab 3 Η Aσύμμετρη Kρυπτογραφία ή Κρυπτογραφία Δημοσίου Κλειδιού χρησιμοποιεί δύο διαφορετικά κλειδιά για την κρυπτογράφηση και αποκρυπτογράφηση. Eπινοήθηκε στο τέλος της δεκαετίας
8.3 Ασφάλεια ικτύων. Ερωτήσεις
8.3 Ασφάλεια ικτύων Ερωτήσεις 1. Με τι ασχολείται η ασφάλεια των συστηµάτων; 2. Τι είναι αυτό που προστατεύεται στην ασφάλεια των συστηµάτων και για ποιο λόγο γίνεται αυτό; 3. Ποια η διαφορά ανάµεσα στους
Ασφάλεια Στο Ηλεκτρονικό Εμπόριο. Λάζος Αλέξανδρος Α.Μ. 3530
Ασφάλεια Στο Ηλεκτρονικό Εμπόριο Λάζος Αλέξανδρος Α.Μ. 3530 Ηλεκτρονικό Εμπόριο Χρησιμοποιείται για να περιγράψει την χρήση τηλεπικοινωνιακών μέσων (κυρίως δικτύων) για κάθε είδους εμπορικές συναλλαγές
Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Τμήμα Τηλεπληροφορικής & Διοίκησης
Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Τμήμα Τηλεπληροφορικής & Διοίκησης Κατάλογος Περιεχομένων 1 ΑΣΎΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΊΑ ΚΑΙ PGP...- 3-1.1 ΕΙΣΑΓΩΓΉ...- 3-1.2 ΤΙ ΕΊΝΑΙ ΤΟ PGP;...- 4-1.3 ΤΟ PGP ΒΉΜΑ ΒΉΜΑ......-
ΥΠΟΓΡΑΦΗ. Ηλεκτρονική επικοινωνία. Κρυπτογραφία και ψηφιακές υπογραφές ΚΡΥΠΤΟΓΡΑΦΙΑ & ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ
ΕΘΝΙΚΟ ΚΑΙ ΚΑΠΟΔΙΣΤΡΙΑΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΚΡΥΠΤΟΓΡΑΦΙΑ & Γιώργος Ν.Γιαννόπουλος Λέκτορας στο Πανεπιστήμιο Αθηνών gyannop@law.uoa.gr 1 ΥΠΟΓΡΑΦΗ ΑΚ 160 και ΚΠολΔ 443 α Το έγγραφο πρέπει να έχει ιδιόχειρη
Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων. PGP (Pretty Good Privacy)
Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων PGP (Pretty Good Privacy) Εισαγωγή Το λογισμικό Pretty Good Privacy (PGP), το οποίο σχεδιάστηκε από τον Phill Zimmerman, είναι ένα λογισμικό κρυπτογράφησης
ΚΡΥΠΤΟΓΡΑΦIΑ Α ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο
ΚΡΥΠΤΟΓΡΑΦIΑ Α ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Μαθησιακοί στόχοι, Περίγραμμα θεματικών ενοτήτων και αξιολόγηση των φοιτητών Διδάσκων : Δρ. Αθανάσιος Κούτρας Επίκουρος Καθηγητής Τμήμα Μηχανικών Πληροφορικής
Ασφάλεια Πληροφοριακών Συστημάτων
Ανοικτά Ακαδημαϊκά Μαθήματα στο ΤΕΙ Ιονίων Νήσων Ασφάλεια Πληροφοριακών Συστημάτων Ενότητα 5: Διαχείριση κλειδιών Το περιεχόμενο του μαθήματος διατίθεται με άδεια Creative Commons εκτός και αν αναφέρεται
ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ
ΕΠΑ.Λ. Άμφισσας Σχολικό Έτος : 2011-2012 Τάξη : Γ Τομέας : Πληροφορικής Μάθημα : ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ Διδάσκων : Χρήστος Ρέτσας Η-τάξη : tiny.cc/retsas-diktya2 ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ 8.3.4-8.3.6
Διακριτά Μαθηματικά ΙΙ Χρήστος Νομικός Τμήμα Μηχανικών Η/Υ και Πληροφορικής Πανεπιστήμιο Ιωαννίνων 2018 Χρήστος Νομικός ( Τμήμα Μηχανικών Η/Υ Διακριτά
Διακριτά Μαθηματικά ΙΙ Χρήστος Νομικός Τμήμα Μηχανικών Η/Υ και Πληροφορικής Πανεπιστήμιο Ιωαννίνων 2018 Χρήστος Νομικός ( Τμήμα Μηχανικών Η/Υ Διακριτά και Πληροφορικής Μαθηματικά Πανεπιστήμιο ΙΙ Ιωαννίνων
Κρυπτογραφία. Εργαστηριακό μάθημα 1
Κρυπτογραφία Εργαστηριακό μάθημα 1 Βασικοί όροι Με τον όρο κρυπτογραφία εννοούμε τη μελέτη μαθηματικών τεχνικών που στοχεύουν στην εξασφάλιση θεμάτων που άπτονται της ασφάλειας μετάδοσης της πληροφορίας,
3 Μοντέλα Ελέγχου Προσπέλασης
3 Μοντέλα Ελέγχου Προσπέλασης 3.1 Βασικές Έννοιες Εµπιστευτικότητα. Η υπηρεσία της εµπιστευτικότητας προσφέρει υπηρεσίες έναντι «παθητικών» (passive) επιθέσεων, κατά τις οποίες ο εισβολέας προσπαθεί να
ΨΗΦΙΑΚΑ ΠΙΣΤΟΠΟΙΗΤΙΚΑ ΓΙΑ ΑΣΦΑΛΗ ΚΑΙ ΠΙΣΤΟΠΟΙΗΜΕΝΗ ΕΠΙΚΟΙΝΩΝΙΑ ΜΕ ΤΗΝ ΤΡΑΠΕΖΑ ΤΗΣ ΕΛΛΑΔΟΣ. Οδηγίες προς τις Συνεργαζόμενες Τράπεζες
ΨΗΦΙΑΚΑ ΠΙΣΤΟΠΟΙΗΤΙΚΑ ΓΙΑ ΑΣΦΑΛΗ ΚΑΙ ΠΙΣΤΟΠΟΙΗΜΕΝΗ ΕΠΙΚΟΙΝΩΝΙΑ ΜΕ ΤΗΝ ΤΡΑΠΕΖΑ ΤΗΣ ΕΛΛΑΔΟΣ Οδηγίες προς τις Συνεργαζόμενες Τράπεζες 1. Εισαγωγή Γνωριμία με τα Ψηφιακά Πιστοποιητικά Η χρήση ηλεκτρονικών
ΨΗΦΙΑΚΗ ΥΠΟΓΡΑΦΗ. Απόστολος Πλεξίδας Προϊστάµενος της ιεύθυνσης ιαφάνειας & Ηλεκτρονικής ιακυβέρνησης της Περιφέρεια Κεντρικής Μακεδονίας
ΨΗΦΙΑΚΗ ΥΠΟΓΡΑΦΗ Προϊστάµενος της ιεύθυνσης ιαφάνειας & Ηλεκτρονικής ιακυβέρνησης της Περιφέρεια Κεντρικής Μακεδονίας 1 ΠΕΡΙΕΧΟΜΕΝΑ Hλεκτρονική υπογραφή, τι είναι, τρόπος λειτουργίας Χειρογραφη Ηλεκτρονική
Εφαρμοσμένη Κρυπτογραφία Ι
Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Ψηφιακές Υπογραφές Ορίζονται πάνω σε μηνύματα και είναι αριθμοί που εξαρτώνται από κάποιο
Κεφάλαια 2&21. Συναρτήσεις κατακερματισμού Πιστοποίηση ταυτότητας μηνυμάτων
Κεφάλαια 2&21 Συναρτήσεις κατακερματισμού Πιστοποίηση ταυτότητας μηνυμάτων Ενεργητικές επιθέσεις Η κρυπτογράφηση παρέχει προστασία από παθητικές επιθέσεις (υποκλοπή). Μια διαφορετική απαίτηση είναι η προστασία
Ασφάλεια Υπολογιστικών Συστημάτων
Ασφάλεια Υπολογιστικών Συστημάτων Ενότητα 3: Ψηφιακά πιστοποιητικά Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons.
Ασφάλεια ΠΣ. Ταυτοποίηση και Αυθεντικοποίηση Πολιτικές και Μοντέλα Ασφάλειας Έλεγχος Προσπέλασης. Δημήτρης Μπαλτατζής PhD, Msc,
Ασφάλεια ΠΣ Ταυτοποίηση και Αυθεντικοποίηση Πολιτικές και Μοντέλα Ασφάλειας Έλεγχος Προσπέλασης Δημήτρης Μπαλτατζής PhD, Msc, 19/11/2013 1 Ασφάλεια Πληροφοριών Σε νομικό και κοινωνικό επίπεδο, χρειαζόμαστε
YΒΡΙΔΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ
ΤΕΙ Κρητης Τμήμα Μηχανικών Πληροφορικής Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων YΒΡΙΔΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Εισαγωγή Ο στόχος της υβριδικής μεθόδου είναι να αντισταθμίσει τα μειονεκτήματα της συμμετρικής
Λειτουργικά Συστήματα (ΗΥ321)
Λειτουργικά Συστήματα (ΗΥ321) Διάλεξη 19: Ασφάλεια Κρυπτογράφηση Βασική ιδέα: Αποθήκευσε και μετάδωσε την πληροφορία σε κρυπτογραφημένη μορφή που «δε βγάζει νόημα» Ο βασικός μηχανισμός: Ξεκίνησε από το
ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο
ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Τοπολογίες Διατάξεων Κρυπτογράφησης- Ασφάλεια Δικτύων και Ασφάλεια Ηλεκτρονικού Ταχυδρομείου Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail:
Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα
Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα Ενότητα 6: ΑΣΦΑΛΕΙΑ ΚΑΙ ΕΜΠΙΣΤΟΣΥΝΗ ΣΤΟ ΔΙΑΔΙΚΤΥΟ, ΨΗΦΙΑΚΑ ΠΙΣΤΟΠΟΙΗΤΙΚΑ-ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ Δημήτριος Κουκόπουλος Σχολή Οργάνωσης και Διοίκησης
Εισαγωγή στην Κρυπτογραφία και τις Ψηφιακές Υπογραφές
Εισαγωγή στην Κρυπτογραφία και τις Ψηφιακές Υπογραφές Βαγγέλης Φλώρος, BSc, MSc Τµήµα Πληροφορικής και Τηλεπικοινωνιών Εθνικό και Καποδιστριακό Πανεπιστήµιο Αθηνών Εν αρχή είναι... Η Πληροφορία - Αρχείο
Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές
ΤΕΙ Κρητης Τμήμα Μηχανικών Πληροφορικής Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές Φυσαράκης Κων/νος, PhD kfysarakis@staff.teicrete.gr Ψηφιακά Πιστοποιητικά Εισαγωγή
Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Εισαγωγή. Χρήστος Ξενάκης
Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων Κρυπτογραφία Εισαγωγή Χρήστος Ξενάκης Στόχος του μαθήματος Η παρουσίαση και ανάλυση των βασικών θεμάτων της θεωρίας κρυπτογραφίας. Οι εφαρμογές της κρυπτογραφίας
ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία
ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία Παύλος Αντωνίου Γραφείο: ΘΕΕ 02 B176 Εαρινό Εξάμηνο 2011 Department of Computer Science Ασφάλεια - Απειλές Ασφάλεια Γενικά (Ι) Τα
ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΕΙΡΑΙΩΣ ΤΜΗΜΑ ΨΗΦΙΑΚΩΝ ΣΥΣΤΗΜΑΤΩΝ ΑΣΦΑΛΕΙΑ ΠΛΗΡΟΦΟΡΙΑΚΩΝ ΣΥΣΤΗΜΑΤΩΝ. Ασκήσεις
ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΕΙΡΑΙΩΣ ΤΜΗΜΑ ΨΗΦΙΑΚΩΝ ΣΥΣΤΗΜΑΤΩΝ ΑΣΦΑΛΕΙΑ ΠΛΗΡΟΦΟΡΙΑΚΩΝ ΣΥΣΤΗΜΑΤΩΝ Ασκήσεις Πίνακας Ελέγχου Προσπέλασης (ACM) 1. Η διεργασία 1 έχει δικαίωμα Ανάγνωσης και στα δύο αρχεία και Εγγραφής και
Αυθεντικότητα Μηνυμάτων Συναρτήσεις Hash/MAC
Αυθεντικότητα Μηνυμάτων Συναρτήσεις Hash/MAC Τμήμα Μηχ. Πληροφορικής ΤΕΙ Κρήτης Αυθεντικότητα Μηνυμάτων 1 Αυθεντικότητα Μηνύματος Εφαρμογές Προστασία ακεραιότητας Εξακρίβωση ταυτότητας αποστολέα Μη άρνηση
Cryptography and Network Security Chapter 15
Cryptography and Network Security Chapter 15 Fifth Edition by William Stallings Lecture slides by Lawrie Brown Chapter 15 User Authentication We cannot enter into alliance with neighboring princes until
Εφαρμοσμένη Κρυπτογραφία Ι
Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Συνολικό Πλαίσιο Ασφάλεια ΠΕΣ Εμπιστευτικότητα Ακεραιότητα Πιστοποίηση Μη-αποποίηση Κρυπτογράφηση
Εισ. Στην ΠΛΗΡΟΦΟΡΙΚΗ. Διάλεξη 8 η. Βασίλης Στεφανής
Εισ. Στην ΠΛΗΡΟΦΟΡΙΚΗ Διάλεξη 8 η Βασίλης Στεφανής Περιεχόμενα Τι είναι κρυπτογραφία Ιστορική αναδρομή Αλγόριθμοι: Καίσαρα Μονοαλφαβιτικοί Vigenere Vernam Κρυπτογραφία σήμερα Κρυπτογραφία Σκοπός Αποστολέας
Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων SSL/TLS
Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων SSL/TLS Fysarakis Konstantinos, PhD kfysarakis@staff.teicrete.gr » Το SSL (Secure Sockets Layer) αναπτύχθηκε από την εταιρεία Netscape. Η έκδοση 1.0 δεν παρουσιάστηκε
Κρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση
Κρυπτογραφία Κεφάλαιο 1 Γενική επισκόπηση Ανασκόπηση ύλης Στόχοι της κρυπτογραφίας Ιστορικό Γενικά χαρακτηριστικά Κλασσική κρυπτογραφία Συμμετρικού κλειδιού (block ciphers stream ciphers) Δημοσίου κλειδιού
Πίνακας Περιεχομένων
Πίνακας Περιεχομένων Εισαγωγικό Σημείωμα 17 Κεφάλαιο 1 - Aσφάλεια Πληροφοριακών Συστημάτων και Υποδομών: Εννοιολογική Θεμελίωση, Δ. Γκρίτζαλης 21 1.1 Εισαγωγή 21 1.2 Αγαθά 22 1.3 Ιδιοκτήτης και Χρήστης
ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (Ι) Απειλές Ασφαλείας Συμμετρική & Μη-Συμμετρική Κρυπτογραφία
ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση (Ι) Απειλές Συμμετρική & Μη-Συμμετρική Κρυπτογραφία Β. Μάγκλαρης maglaris@netmode.ntua.gr www.netmode.ntua.gr 13/11/2017 ΘΕΜΑΤΙΚΕΣ ΠΕΡΙΟΧΕΣ ΑΣΦΑΛΕΙΑΣ Είδη Απειλών και Επιθέσεων
9 - Ασφάλεια Ηλεκτρονικών Συναλλαγών ΕΘΝΙΚΗ ΣΧΟΛΗ ΔΗΜΟΣΙΑΣ ΔΙΟΙΚΗΣΗΣ & ΑΥΤΟΔΙΟΙΚΗΣΗΣ
9 - Ασφάλεια Ηλεκτρονικών Συναλλαγών ΕΘΝΙΚΗ ΣΧΟΛΗ ΔΗΜΟΣΙΑΣ ΔΙΟΙΚΗΣΗΣ & ΑΥΤΟΔΙΟΙΚΗΣΗΣ Ενότητες Πυλώνες εμπιστοσύνης ηλεκτρονικών συναλλαγών Κρυπτογράφηση Δημόσιο και ιδιωτικό κλειδί Ψηφιακή υπογραφή Ψηφιακά
Ασφάλεια Υπολογιστικών Συστηµάτων
Ταυτοποίηση και Πιστοποίηση (Identification & Authentication) Εισαγωγή - Βασικές Έννοιες Τεχνικές Ταυτοποίησης και Πιστοποίησης Συστήµατα που βασίζονται στην πληροφορία Συστήµατα που βασίζονται στην κατοχή
How does blockchain apply to cyber security
How does blockchain apply to cyber security Dimitris Papanagiotakis Cyber Security MSc Managing Director of Dreamlab Cybertechnologies Hellenic Blockchain Hub Board Member Μπορεί να επηρεάσει θετικά την
Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Διαχείριση κλειδιών. Χρήστος Ξενάκης
Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων Κρυπτογραφία Διαχείριση κλειδιών Χρήστος Ξενάκης Διαχείριση κλειδιών Η ασφάλεια ενός κρυπτοσυστήματος εξαρτάται αποκλειστικά από τα κλειδιά (αρχή του Kerchoff)
Freedom of Speech. Κρυπτογραφία και ασφαλής ανταλλαγή πληροφοριών στο Internet
Freedom of Speech Κρυπτογραφία και ασφαλής ανταλλαγή πληροφοριών στο Internet Freedom of Speech Ποιός ; & Γιατί ; Τι είναι Ιστορικά Στόχοι Είδη Μοντέρνων Αλγορίθμων Μοντέλα Εμπιστοσύνης 14/03/2012 Freedom
Κρυπτογραφία. Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι)
Κρυπτογραφία Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι) Κρυπτοσυστήματα Δημοσίου κλειδιού Αποστολέας P Encryption C Decryption P Παραλήπτης Προτάθηκαν το 1976 Κάθε συμμετέχων στο
ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΤΗΛΕΠΙΚΟΙΝΩΝΙΩΝ Πρόγραμμα Μεταπτυχιακών Σπουδών (Π.Μ.Σ.) Ασφάλεια Δικτύων. Δρ. Κωνσταντίνος Παπαπαναγιώτου
ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΤΗΛΕΠΙΚΟΙΝΩΝΙΩΝ Πρόγραμμα Μεταπτυχιακών Σπουδών (Π.Μ.Σ.) Ασφάλεια Δικτύων Δρ. Κωνσταντίνος Παπαπαναγιώτου conpap@di.uoa.gr Κλάσεις Υπηρεσιών Ασφάλειας κατά OSI Αυθεντικοποίηση Έλεγχος
Ασφάλεια Πληροφοριακών Συστηµάτων
Ασφάλεια Πληροφοριακών Συστηµάτων Κρυπτογραφία/Ψηφιακές Υπογραφές Διάλεξη 3η Δρ. A. Στεφανή Τµ. Διοίκησης Επιχειρήσεων, ΤΕΙ Δυτ. Ελλάδας Ψηφιακές Υπογραφές- Βασικές Αρχές Η Ψηφιακή Υπογραφή είναι ένα µαθηµατικό
ΤΕΛΟΣ 1ΗΣ ΑΠΟ 6 ΣΕΛΙΔΕΣ
ΑΡΧΗ 1ΗΣ ΣΕΛΙΔΑΣ ΠΑΝΕΛΛΑΔΙΚΕΣ ΕΞΕΤΑΣΕΙΣ ΗΜΕΡΗΣΙΩΝ ΚΑΙ ΕΣΠΕΡΙΝΩΝ ΕΠΑΓΓΕΛΜΑΤΙΚΩΝ ΛΥΚΕΙΩΝ (ΟΜΑΔΑ A ) ΚΑΙ ΜΑΘΗΜΑΤΩΝ ΕΙΔΙΚΟΤΗΤΑΣ ΕΠΑΓΓΕΛΜΑΤΙΚΩΝ ΛΥΚΕΙΩΝ (ΟΜΑΔΑ Β ) ΤΕΤΑΡΤΗ 3 ΙΟΥΝΙΟΥ 2015 ΕΞΕΤΑΖΟΜΕΝΟ ΜΑΘΗΜΑ:
Ασφάλεια Υπολογιστικών Συστημάτων
Ασφάλεια Υπολογιστικών Συστημάτων Ενότητα 1: Εισαγωγή Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό
Cryptography and Network Security Overview & Chapter 1. Fifth Edition by William Stallings
Cryptography and Network Security Overview & Chapter 1 Fifth Edition by William Stallings The art of war teaches us to rely not on the likelihood of the enemy's not coming, but on our own readiness to
Κρυπτογραφία. MAC - Γνησιότητα/Ακεραιότητα μηνύματος. Πέτρος Ποτίκας
Κρυπτογραφία MAC - Γνησιότητα/Ακεραιότητα μηνύματος Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 1 / 32 Περιεχόμενα 1 Message
Κεφάλαιο 2. Κρυπτογραφικά εργαλεία
Κεφάλαιο 2 Κρυπτογραφικά εργαλεία Συμμετρική κρυπτογράφηση Καθολικά αποδεκτή τεχνική που χρησιμοποιείται για τη διαφύλαξη της εμπιστευτικότητας δεδομένων τα οποία μεταδίδονται ή αποθηκεύονται Γνωστή και
Ασφαλίστε τις εμπιστευτικές πληροφορίες σας.
Ασφαλίστε τις εμπιστευτικές πληροφορίες σας. Οι υπολογιστές σας προφυλάσσονται πλέον χάρη στην εξελιγμένη τεχνολογία με τείχη προστασίας, προγράμματα έναντι ιών, ακόμα και με την κρυπτογράφηση δεδομένων.
ΤΟ ΣΥΣΤΗΜΑ ΠΙΣΤΟΠΟΙΗΣΗΣ ΑΥΘΕΝΙΚΟΤΗΤΑΣ ΚΕΡΒΕΡΟΣ
ΤΟ ΣΥΣΤΗΜΑ ΠΙΣΤΟΠΟΙΗΣΗΣ ΑΥΘΕΝΙΚΟΤΗΤΑΣ ΚΕΡΒΕΡΟΣ ΚΕΡΒΕΡΟΣ Ένας σταθµός εργασίας δε µπορεί να θεωρηθεί από µόνος του αξιόπιστος. Κέρβερος: Έµπιστη τριµερής υπηρεσία πιστοποίησης. Έµπιστη: Κάθε εξυπηρετούµενος
κρυπτογραϕία Ψηφιακή ασφάλεια και ιδιωτικότητα Γεώργιος Σπαθούλας Msc Πληροφορική και υπολογιστική βιοιατρική Πανεπιστήμιο Θεσσαλίας
κρυπτογραϕία Ψηφιακή ασφάλεια και ιδιωτικότητα Γεώργιος Σπαθούλας Msc Πληροφορική και υπολογιστική βιοιατρική Πανεπιστήμιο Θεσσαλίας ιδιότητες ασϕάλειας ιδιότητες ασϕάλειας αγαθών Εμπιστευτικότητα (Confidentiality)
ΕΚΦΩΝΗΣΕΙΣ ΘΕΜΑ Α. α. Πριν εμφανιστεί η τεχνολογία ISDN οι υπηρεσίες φωνής, εικόνας και δεδομένων απαιτούσαν διαφορετικά δίκτυα.
ΑΡΧΗ 1ΗΣ ΣΕΛΙΔΑΣ Γ ΤΑΞΗ ΕΠΑΛ (ΟΜΑΔΑ Α ) & ΜΑΘΗΜΑΤΩΝ ΕΙΔΙΚΟΤΗΤΑΣ ΕΠΑΛ (ΟΜΑΔΑ Β ) ΘΕΜΑ Α ΚΥΡΙΑΚΗ 04/05/2014- ΕΞΕΤΑΖΟΜΕΝΟ ΜΑΘΗΜΑ: ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ ΣΥΝΟΛΟ ΣΕΛΙΔΩΝ: ΟΚΤΩ (8) ΕΚΦΩΝΗΣΕΙΣ Α1. Να χαρακτηρίσετε
[11] Υπολογιστικά συστήματα: Στρώματα. Περιεχόμενα. Εισαγωγή. επικοινωνία εφαρμογές λειτουργικό σύστημα προγράμματα υλικό
Υπολογιστικά συστήματα: Στρώματα 1 ΕΠΛ 003: ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΕΠΙΣΤΗΜΗ ΤΗς ΠΛΗΡΟΦΟΡΙΚΗΣ επικοινωνία εφαρμογές λειτουργικό σύστημα προγράμματα υλικό δεδομένα Εισαγωγή στο Unix Περιεχόμενα Εισαγωγή 2 Εισαγωγή
GDPR και Τεχνικά Μέτρα Ασφάλειας Πληροφοριακών Συστημάτων
GDPR και Τεχνικά Μέτρα Ασφάλειας Πληροφοριακών Συστημάτων Εισηγητής Νικόλαος Δούλος IT & Business Development Consultant n.doulos@altiusconsultants.gr Mobile : 6936 733 950 tel : 210 60 46 340 www.altiusconsultants.gr
Ηλεκτρονικό Εμπόριο. Ενότητα 9: Ασφάλεια Ηλεκτρονικού Εμπορίου Σαπρίκης Ευάγγελος Τμήμα Διοίκησης Επιχειρήσεων (Γρεβενά)
Ηλεκτρονικό Εμπόριο Ενότητα 9: Ασφάλεια Ηλεκτρονικού Εμπορίου Σαπρίκης Ευάγγελος Τμήμα Διοίκησης Επιχειρήσεων (Γρεβενά) Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons.
Εφαρμογή στο Ηλεκτρονικό πρωτόκολλο
Σχεδίαση και Ανάπτυξη για το ΕΚΕΦΕ Δ : Χαράλαμπος Κουτσούρης, MSc. CISA, CISSP Κέντρο Δικτύου Ινστιτούτο Πληροφορικής & Τηλ. noc@ariadne-t.gr, 2106503125 Εφαρμογή στο Ηλεκτρονικό πρωτόκολλο 27/10/2011
Τεχνική Ανάλυση των η-υπογραφών & των η-πιστοποιητικών
ΟΜΑΔΑ ΕΡΓΑΣΙΑΣ Ε2 : «Ηλεκτρονικές Υπογραφές & Ηλεκτρονικά Πιστοποιητικά Ταυτοποίησης» (Τεχνική & Νομική Ανάλυση) Μέρος Β: Τεχνική Ανάλυση των η-υπογραφών & των η-πιστοποιητικών Παρουσίαση Νίκος Κυρλόγλου
ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ
Σε δίκτυο υπολογιστών εμπιστευτική πληροφορία μπορεί να υπάρχει αποθηκευμένη σε μέσα αποθήκευσης (σκληροί δίσκοι, μνήμες κ.λ.π.), ή να κυκλοφορεί μέσου του δικτύου με τη μορφή πακέτων. Η ύπαρξη πληροφοριών
ΑΣΦΑΛΕΙΑ. Το περιβάλλον ασφάλειας Απειλές
ΑΣΦΑΛΕΙΑ 9.1 Το περιβάλλον ασφάλειας 9.2 Βασικά Θέματα κρυπτογραφίας 9.3 Πιστοποίηση ταυτότητας Χρήστη 9.4 Εσωτερικές Επιθέσεις 9.5 Εξωτερικές Επιθέσεις 9.6 Μηχανισμοί προστασίας 9.7 Έμπιστα συστήματα
Security & Privacy. Overview
Security & Privacy Καλλονιά Χρήστος Overview Βασικές Έννοιες ενός Πληροφοριακού Συστήματος Ασφάλεια Πληροφοριακών Συστημάτων Βασικές Ιδιότητες Ασφάλειας Ασφάλεια vs Ιδιωτικότητα Βασικές Αρχές Ιδιωτικότητας
KΕΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ
KΕΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ 1 Γενικά Η ψηφιακή υπογραφή είναι µια µέθοδος ηλεκτρονικής υπογραφής όπου ο παραλήπτης ενός υπογεγραµµένου ηλεκτρονικού µηνύµατος µπορεί να διαπιστώσει τη γνησιότητα του,
Λειτουργικά Συστήματα (ΗΥ321)
Λειτουργικά Συστήματα (ΗΥ321) Διάλεξη 18: Μηχανισμοί Πολιτικές Προστασίας Προστασία Σκοπός: Προστασία από την καταλάθος ή ηθελημένη κακή χρήση του συστήματος Ατυχήματα Ένα πρόγραμμα σβήνει καταλάθος τον
Κεφάλαιο 1 Ε Π Α Ν Α Λ Η Ψ Η
Κεφάλαιο 1 Ε Π Α Ν Α Λ Η Ψ Η Αρχές Δικτύων Επικοινωνιών Σελ. 9-50 Γεώργιος Γιαννόπουλος ΠΕ19, ggiannop (at) sch.gr http://diktya-epal-b.ggia.info/ Creative Commons License 3.0 Share-Alike Σύνδεση από σημείο
Σου προτείνω να τυπώσεις τις επόμενες τέσσερις σελίδες σε ένα φύλο διπλής όψης και να τις έχεις μαζί σου για εύκολη αναφορά.
AeppAcademy.com facebook.com/aeppacademy Γεια. Σου προτείνω να τυπώσεις τις επόμενες τέσσερις σελίδες σε ένα φύλο διπλής όψης και να τις έχεις μαζί σου για εύκολη αναφορά. Καλή Ανάγνωση & Καλή Επιτυχία
Organizational Units OUs στα Windows Server Τεχνικός Δικτύων & Τηλεπικοινωνιών - Διαχείριση Δικτύων ΙΙ
Organizational Units OUs στα Windows Server 2008 Τεχνικός Δικτύων & Τηλεπικοινωνιών - Διαχείριση Δικτύων ΙΙ Εισαγωγή Μία Organizational Unit (OU) είναι ένα container που χρησιμοποιείται για την οργάνωση