Lect_Systems_Networks_Security PartB

Μέγεθος: px
Εμφάνιση ξεκινά από τη σελίδα:

Download "Lect_Systems_Networks_Security PartB"

Transcript

1 Lect_Systems_Networks_Security PartB Dr. Konstantinos E. Psannis, University of Macedonia, Greece JAPAN-EU Laboratory: Visiting Research Scientist Department of Scientific and Engineering Simulation, Graduate School of Engineering, Nagoya Institute of Technology, Japan (EN)

2 ΒΙΒΛΙΟΓΡΑΦΙΑ Πηγές: William Stallings, Κρυπτογραφία και ασφάλεια δικτύων, Αρχές και εφαρμογές, 2012 J. Proakis και M. Salehi, Συστήματα Τηλεπικοινωνιών, 1η έκδοση, Ειδικός Λογαριασμός Κονδυλίων Έρευνας Εθνικό και Καποδιστριακό Πανεπιστήμιο Αθηνών, 2003, ISBN: X. Μετάφραση από το Αγγλικό πρωτότυπο (Communicaon Systems Engineering). J. Proakis και Μ. Salehi, Digital Communications, 5η έκδοση, Εκδόσεις McGraw-Hill-Επίκεντρο Α.Ε, 2008, ISBN: Θεολόγου, Μιχαήλ Ε, Δίκτυα κινητών και προσωπικών υπολογιστών, Τζιόλα(2008) Vijay K. Garg, WIRELESS COMMUNICATIONS AND NETWORKING, 2007 by Elsevier Inc H. Taub-D. Schilling, Αρχές Τηλεπικοινωνιακών Συστημάτων, Σελίδες: 930m 3 η βελτιωμένη ελληνική έκδοση, εκδόσεις Τζίολα S. Haykin και M. Moher, Συστήματα Επικοινωνίας, 5η έκδοση, Εκδόσεις Παπασωτηρίου, 2010, ISBN: Μετάφραση από το Αγγλικό πρωτότυπο (Communication Systems). Α. Κανάτας, Εισαγωγή στις Τηλεπικοινωνίες, 1η έκδοση, Α. Κανάτας, 2009, ISBN: M. Rice, Ψηφιακές Επικοινωνίες, μία προσέγγιση Διακριτού Χρόνου, 1η έκδοση, Εκδόσεις A. Τζιόλας & Yιοι, Α.Ε., 2009, ISBN: Μετάφραση από το Αγγλικό πρωτότυπο (Digital Communica ons: A Discrete-Time Approach). Π. Γ. Κωττής, Εισαγωγή στις Τηλεπικοινωνίες, 1η έκδοση, Εκδόσεις A. Τζιόλας & Yιοι, Α.Ε., 2011, ISBN: Κ. M.Shanmugam, Digital and Analog Communicaon Systems, JohnWiley&Sons,1979 Jean Walrand, Δίκτυα Επικοινωνιών, Εκδόσεις Παπασωτηρίου. Α.Αλεξόπουλος - Γ. Λαγογιάννης, Τηλεπικοινωνίες και Δίκτυα Υπολογιστών, 6η έκδοση, Εκδόσεις Γιαλός. Nevio Benvenuto, Algorithms for communications systems and their applications, Wiley 2002 Ferrel G. Stemler and Addison Wesley Introduction to Communications Systems William Stallings, Επικοινωνίες Υπολογιστών και Δεδομένων, 6η έκδοση, Εκδόσεις Τζιόλα. 2 P.H. Young, Electronic Communication Techniques, Prentice Hall, 1998 Γ.Διακονικολάου, Η.Μπούρας, Α.Αγιακάτσικα, Επιχειρησιακή Διαδικτύωση, Εκδόσεις Κλειδάριθμος

3 Αυθεντικοποίηση

4 Αυθεντικοποίηση Αυθνετικοποίηση είναι η πιστοποίηση της ταυτότητας. Διακρίνεται σε: Αυθεντικοποίηση οντότητας: Η διαδικασία σύμφωνα με την οποία μια οντότητα Α βεβαιώνεται για την ταυτότητα μιας άλλης οντότητας Β (άτομο, τερματικό, πιστωτική κάρτα) και ότι η Β είναι ενεργή την ώρα που γίνεται η διαδικασία της αυθεντικοποίησης. Πρόκειται για μια διαδικασία πραγματικού χρόνου, με την έννοια ότι διαβεβαιώνει πως η οντότητα που αυθεντικοποιείται είναι λειτουργική την ώρα που αυθεντικοποιείται (παρέχουν διαβεβαιώσεις μόνο για τη συγκεκριμένη χρονική στιγμή). Αυθεντικοποίηση μηνύματος: Η διαδικασία σύμφωνα με την οποία επιβεβαιώνεται ότι μια οντότητα αποτελεί την πηγή κάποιων δεδομένων τα οποία δημιουργήθηκαν κάποια στιγμή στο παρελθόν (η χρονική αυτή στιγμή συνήθως δε δηλώνεται). Μέθοδοι που χρησιμοποιούνται: Κώδικες αυθεντικοποίησης μηνύματος (MAC): Χρησιμοποιούν συμμετρικές μεθόδους. Ψηφιακές υπογραφές

5 Αυθεντικοποίηση οντότητας Δύο κατηγορίες Μονόδρομη αυθεντικοποίηση (unilateral authentication): Μόνο η μια οντότητα αυθεντικοποιεί την άλλη. Αμφίδρομη αυθεντικοποίηση (mutual authentication): Αυθεντικοποίηση και των δύο οντοτήτων. Η αυθεντικοποίηση οντότητας γίνεται σύμφωνα με κάτι που ξέρει Password (η ασφάλεια μπορεί να αυξηθεί εάν χρησιμοποιούμε κάποια μέθοδο πρόκλησης-απόκρισης) PIN Ένα μυστικό ή ιδιωτικό κλειδί γνώση του οποίου αποδεικνύεται σε ένα πρωτόκολλο πρόκλησης-απάντησης (challenge-response). κάτι που έχει Security token (password generator) Smart card, magnetic stripe card Για να κάνουμε την αυθεντικοποίηση πιο ασφαλή συνήθως τις χρησιμοποιούμε σε συνδυασμό με κάποια μέθοδο τύπου κάτι που ξέρει κάτι που είναι Βιομετρικές μέθοδοι -

6 Passwords Πρόκειται για ένα string x χαρακτήρων γνώση του οποίου αποδέχεται ένα σύστημα ως διαβεβαίωση της ταυτότητας μιας οντότητας. Απειλές από τις οποίες πρέπει να προστατευτούμε όταν χρησιμοποιούμε passwords: Αποκάλυψη του κωδικού πρόσβασης. Παρακολούθηση της γραμμής μεταβίβασης του κωδικού πρόσβασης. Εύρεση του κωδικού πρόσβασης χρησιμοποιώντας τεχνικές τύπου dictionary attacks. Απαραίτητη η χρήση δύσκολων κωδικών (χρήση αλφαριθμητικών χαρακτήρων σε συνδυασμό με μη αλφαριθμητικούς χαρακτήρες) Μπορούμε να χρησιμοποιήσουμε password checkers για να ελέξουμε πόσο δυνατό είναι το password που επιλέξαμε.

7 Passwords Τρόποι μείωσης του κινδύνου εύρεσης ενός password: Εκπαίδευση σε χρήστες και διαχειριστές Περιορισμός των μη έγκυρων προσπαθειών αυθεντικοποίησης σε πολύ μικρό αριθμό Χρήση τεχνητής καθυστέρησης στη διαδικασία επαλήθευση για να δυσκολέψουμε την αποτελεσματικότητα των επιθέσεων τύπου dictionary attacks. Χρήση μηχανισμών που αποτρέπουν τους χρήστες να επιλέξουν passwords που είναι πολύ μικρά, εύκολα, σχετίζονται με τα χαρακτηριστικά του χρήστη. Συχνή αλλαγή των passwords. Αποφυγή των default passwords.

8 Βιομετρικές μέθοδοι Εξετάζουν κάποια στοιχεία που χαρακτηρίζουν μοναδικά έναν χρήστη. Πλεονεκτήματα Αποτελεί την πιο αποτελεσματική μέθοδο πιστοποίησης ταυτότητας. Μειονεκτήματα Κόστος Όχι ιδιαίτερα αποδεκτό από τους χρήστες Χαρακτηριστικά Λάθος τύπου Ι: το σύστημα απορρίπτει έναν εξουσιοδοτημένο (νόμιμο) χρήστη. Λάθος τύπου ΙΙ: το σύστημα δέχεται μη εξουσιοδοτημένο χρήστη. Crossover Error Rate: Αντιπροσωπεύει το σημείο στο οποίο το ποσοστό εσφαλμένης απόρριψης ισοδυναμεί με το ποσοστό εσφαλμένης αποδοχής. Το πρόβλημα με τις βιομετρικές μεθόδους είναι ότι η αποτελεσματικότητα τους δε συμπίπτει με την αποδοχή τους.

9 Είδη βιομετρικών μεθόδων Δακτυλικά αποτυπώματα Σάρωση παλάμης (περιλαμβάνει και δακτυλικά αποτυπώματα) Γεωμετρία χεριού: μετρά το μήκος και το πλάτος ενός χεριού και των δακτύλων Σάρωση αμφιβληστροειδούς: Διαβάζει το σχέδιο των αιμοφόρων αγγείων στο πίσω μέρος του βολβού. Σάρωση ίριδας: Η ίριδα είναι το χρωματισμένο μέρος του ματιού που περιβάλλει την κόρη. Ελέγχει κάποια χαρακτηριστικά τα οποία είναι μοναδικά όπως χρώμα, κύκλους, ραβδώσεις. Αναγνώριση φωνής: Το άτομο πρέπει να εκφωνήσει κάποιες λέξεις που του ζητούνται και τις οποίες έχει εκφωνήσει και κατά τη διάρκεια της εγγραφής.

10 Είδη βιομετρικών μεθόδων Σάρωση προσώπου: Χρησιμοποιεί τη γεωμετρία του προσώπου και τα χαρακτηριστικά του. Δυναμική υπογραφής: Κάθε άτομο έχει έναν ιδιαίτερο τρόπο που υπογράφει. Ο τρόπος και η ταχύτητα με την οποία το κάνει είναι μοναδικά. Ο τρόπος με τον οποίο γίνεται η αναγνώριση είναι ο εξής: κατά τη διάρκεια της υπογραφής καταγράφονται από το βιομετρικό σύστημα κάποια ηλεκτρικά σήματα. Κάθε φορά που υπογράφει κάποιος γίνεται η σύγκριση με τα αποθηκευμένα στοιχεία και αν αυτά συμπίπτουν τότε γίνεται η αυθεντικοποίηση του ατόμου. Δυναμική δακτηλογράφησης: Δουλεύει με παρόμοιο τρόπο με τη τεχνική της δυναμικής υπογραφής.

11 Αποτελεσματικότητα βιομετρικών μεθόδων Σάρωση παλάμης Γεωμετρία χεριού Σάρωση ίριδας Σάρωση αμφιβληστροειδούς Δακτυλικά αποτυπώματα Αναγνώριση φωνής Αναγνώριση προσώπου Δυναμική υπογραφής Δυναμική δακτυλογράφησης

12 Αποδοχή βιομετρικών μεθόδων Σάρωση ίριδας Δυναμική δακτυλογράφησης Δυναμική υπογραφής Αναγνώριση φωνής Αναγνώριση προσώπου Δακτυλικά αποτυπώματα Σάρωση παλάμης Γεωμετρία χεριού Σάρωση αμφιβληστροειδούς

13 Αυθεντικοποίηση μηνύματος Γίνεται κυρίως με τρεις μεθόδους: Κώδικας αυθεντικοποίησης μηνύματος (MAC): Βασίζονται στη χρήση συμμετρικών κλειδιών και έτσι δεν επιτρέπουν το διαχωρισμό μεταξύ των οντοτήτων που μοιράζονται το κλειδί. Επομένως, και σε αντίθεση με τις ψηφιακές υπογραφές δε παρέχουν μη αποποίηση της προέλευσης του μηνύματος. Εάν η επίλυση διαφορών αποτελεί απαίτηση, τότε αντ αυτού συνιστάται η χρήση είτε μιας έμπιστης τρίτης οντότητας, είτε η χρήση ασύμμετρων μεθόδων. Ψηφιακές υπογραφές Επισύναψη (πριν την κρυπτογράφηση) στα κρυπτογραφημένα δεδομένα μιας μυστικής τιμής.

14 Κώδικας Αυθεντικοποίησης Μηνύματος Πρόκειται για μια μονόδρομη συνάρτηση κατακερματισμού ή ανάδευσης (one-way hash function) με κλειδί. Μια μονόδρομη συνάρτηση κατακερματισμού είναι μια συνάρτηση η οποία μετατρέπει ένα μήνυμα μεταβλητού μήκους σε ένα μήνυμα σταθερού μήκους (χρησιμοποιώντας ένα είδος συμπίεσης) το οποίο ονομάζεται τιμή κατακερματισμού (hash value) ή σύνοψη μηνύματος (message digest). Έχει τα εξής χαρακτηριστικά: Δεδομένου του μηνύματος m, είναι πολύ εύκολο να υπολογίσουμε τη τιμή κατακερματισμού f(m). Δεδομένης της f(m), είναι πρακτικά αδύνατο να υπολογίσουμε το m. Είναι αδύνατο να βρούμε δύο μηνύματα m και m τέτοια ώστε f(m) = f(m )

15 Κώδικας Αυθεντικοποίησης Μηνύματος Μια μονόδρομη συνάρτηση κατακερματισμού δε χρησιμοποιεί κάποιο κλειδί. Αυτό σημαίνει ότι όποιος πάρει το πάρει το μήνυμα μπορεί να εφαρμόσει τη συνάρτηση κατακερματισμού για να επαληθεύσει την ακεραιότητα του μηνύματος. Ωστόσο, αν ο αποστολέας επιθυμεί μόνο κάποιος συγκεκριμένος παραλήπτης να μπορεί να επαληθεύσει την ακεραιότητα του μηνύματος καθώς και να μπορεί να αυθεντικοποιήσει το μήνυμα τότε μπορεί να χρησιμοποιήσει τη συνάρτηση κατακερματισμού σε συνδυασμό με ένα κλειδί. Το αποτέλεσμα είναι ένας κώδικας αυθεντικοποίησης μηνύματος.

16 Έλεγχος πρόσβασης

17 Έλεγχος πρόσβασης Πρόκειται για τη διαδικασία που ελέγχει πως οι χρήστες και τα συστήματα επικοινωνούν και ανταλλάσσουν πληροφορίες με άλλους χρήστες και άλλα συστήματα. Προστατεύουν τα συστήματα και τους πόρους από μη εξουσιοδοτημένη πρόσβαση και συνήθως προσδιορίζουν το επίπεδο της εξουσιοδότησης μετά την επιτυχή αυθεντικοποίηση της οντότητας (χρήστης, διεργασία) που αιτείται πρόσβαση σε ένα αντικείμενο. Πρέπει να γίνει ο διαχωρισμός μεταξύ του υποκειμένου και του αντικειμένου: Πρόσβαση (access) είναι η ροή της πληροφορίας μεταξύ ενός υποκειμένου και ενός αντικειμένου. Υποκείμενο (subject) είναι μια ενεργή οντότητα η οποία αιτείται πρόσβαση σε ένα αντικείμενο ή τα δεδομένα του αντικειμένου. Μπορεί να είναι ένας χρήστης, ένα πρόγραμμα, ή μια διαδικασία που απαιτεί πρόσβαση για να ολοκληρώσει μια διεργασία. Αντικείμενο (object) είναι μια παθητική οντότητα η οποία περιέχει πληροφορίες. Μπορεί να είναι ένας υπολογιστής, μια βάση δεδομένων, ένα αρχείο, ένα πρόγραμμα, ή ένα απλό πεδίο ενός πίνακα σε μια βάσδη δεδομένων.

18 Έλεγχος πρόσβασης Μπορούμε να ορίσουμε δύο πράγματα όσον αφορά τον έλεγχο: Τι επιτρέπεται να κάνει ένα υποκείμενο Τι επιτρέπεται να γίνει με ένα αντικείμενο. Τρόποι πρόσβασης: Στην πιό απλή προσέγγιση της πρόσβασης υπάρχουν δύο βασικοί τρόποι σύμφωνα με τους οποίους ένα υποκείμενο μπορεί να έχει πρόσβαση σε ένα αντικείμενο: Παρατηρώ (observe): κοιτάω τα περιεχόμενα ενός αντικειμένου Αλλάζω (alter): τροποποιώ τα περιεχόμενα ενός αντικειμένου. Οι λειτουργίες αυτών των τύπων μπορεί να διαφέρουν και ως προς το είδος του αντικειμένου: αν π.χ. το αντικείμενο είναι ένα αρχείο ή ένας κατάλογος Άλλοι τρόποι πρόσβασης που συναντώνται σε λειτουργικά συστήματα είναι: Ανάγνωση: Από ένα αρχείο η από ένα κατάλογο Εγγραφή: Εγγραφή σε ένα αρχείο, ή δημιουργία ή μετονομασία ενός αρχείου σε ένα κατάλογο. Εκτελώ (execute): εκτέλεση ενός προγράμματος ή αναζήτηση σε ένα κατάλογο Διαγραφή (delete - windows): Αλλαγή δικαιωμάτων (change ownership - windows):

19 Έλεγχος πρόσβασης (Μοντέλα) Μοντέλα ελέγχου πρόσβασης: Ορίζουν με ποιό τρόπο τα υποκείμενα αποκτούν πρόσβαση στα αντικείμενα. Υπάρχουν τρια μοντέλα: Διακριτικός έλεγχος πρόσβασης (discretionary access control DAC): Εάν κάποιος χρήστης δημιουργήσει ένα αρχείο (ή γενικότερα ένα αντικείμενο), είναι ο ιδιοκτήτης αυτού του αρχείου. Η ιδιοκτησία μπορεί να δοθεί και σε μια συγκεκριμένη οντότητα (όπως για παράδειγμα ο manager ενός τμήματος μιας επιχείρησης). Ο ιδιοκτήτης του αντικειμένου μπορεί να ορίσει ποιός επιτρέπεται να έχει πρόσβαση σε αυτό το αντικείμενο και τι είδους πρόσβαση Αποκαλείται διακριτική γιατί είναι στη διακριτικότητα του ιδιοκτήτη να δώσει δικαιώματα πρόσβασης στα υποκείμενα. Η πιο συχνή υλοποίηση της DAC είναι με τη χρήση ACLs (Access Control Lists ή Λίστες Ελέγχου Πρόσβασης).

20 Έλεγχος πρόσβασης (Μοντέλα) Υποχρεωτικός έλεγχος πρόσβασης (mandatory access control MAC): Οι χρήστες και οι ιδιοκτήτες των δεδομένων δεν έχουν τόση ελυθερία στο να ορίσουν ποιός μπορεί να έχει πρόσβαση στα αρχεία τους. Οι χρήστες μπορεί να ορίσουν ποιός μπορεί να έχει πρόσβαση αλλά το λειτουργικό σύστημα είναι αυτό που θα πάρει την τελική απόφαση και να υπερισχύσει έναντι των επιθυμιών του χρήστη. Έτσι οι αποφάσεις παίρνονται σύμφωνα με μια πολιτική ασφαλείας που καλύπτει όλο το σύστημα. Ο τύπος αυτός είναι πιό δομημένος και βασίζεται στη χρήση ενός συστήματος ετικετών ασφαλείας. Στους χρήστες δίνεται μια άδεια ή όριο ασφαλείας (security clearance) όπως είναι το secret, top secret, και confidential, και τα δεδομένα είναι ταξινομημένα (classified) όπως secret, top secret, και confidential. Η ταξινόμηση αποθηκεύεται στις ετικέτες ασφαλείας των αντικειμένων. Η απόφαση για το αν θα δοθεί πρόσβαση εξαρτάται από το security clearance του υποκειμένου και την ταξινόμηση του αντικειμένου. Χρησιμοποιείται σε στρατιωτικά συστήματα.

21 Έλεγχος πρόσβασης (Μοντέλα) Έλεγχος πρόσβασης βασισμένος σε ρόλους (role based access control RBAC) ή Μη-διακριτικός έλεγχος πρόσβασης (Nondiscretionary access control): Επιτρέπει την πρόσβαση σε πόρους βασισμένο στο ρόλο που έχει το υποκείμενο στο σύστημα. Οι διαχειριστές του συστήματος αναθέτουν ένα ρόλο σε κάθε χρήστη και μετά δίνουν δικαιώματα πρόσβασης σε αυτό το ρόλο. Οι ρόλοι είναι διαφορετικοί από τις ομάδες: Παρόλο που και τα δύο έχουν ως σκοπό να δώσουν σε ένα σύνολο από χρήστες συγκεκριμένα δικαιώματα, στις ομάδες ο κάθε χρήστης εκτός από τα δικαιώματα της ομάδας έχει και τα προσωπικά του δικαιώματα σε αντίθεση με τους ρόλους όπου έχει μόνο τα δικαιώματα του ρόλου που του έχει ανατεθεί. Το RBAC αποτελεί ένα πολύ καλό σύστημα για εταιρίες όπου υπάρχει μεγάλη μετακίνηση εργαζομένων. Σε αυτή τη περίπτωση ο διαχειριστής χρειάζεται μόνο να δημιουργήσει κάποιους ρόλους και να προσθέτει ή να αφαιρεί εργαζομένους από τη λίστα καθώς αυτοί έρχονται ή φεύγουν.

22 Έλεγχος πρόσβασης (Τεχνικές) Οι τεχνικές που χρησιμοποιούνται για να υποστηρίξουν ένα μοντέλο είναι οι ακόλουθες: Μήτρα (ή πίνακας) ελέγχου πρόσβασης (access control matrix): Είναι ένας πίνακας από υποκείμενα και αντικείμενα όπου η κάθε εγγραφή στον πίνακα δηλώνει τι ενέργεια μπορεί να κάνει το υποκείμενο σε αυτό το αντικείμενο. Χρησιμοποιείται κυρίως από DAC μοντέλα. Δύσκολα θα υλοποιούσε κάποιος μια μήτρα ελέγχου πρόσβασης. Υπάρχουν δύο εναλλακτικές λύσεις: Τα δικαιώματα πρόσβασης μπορούν να κρατηθούν με τα υποκείμενα (στην περίπτωση αυτή μιλάμε για ικανότητες ή capabilities) Τα δικαιώματα πρόσβασης μπορούν να κρατηθούν με τα αντικείμενα (στην περίπτωση αυτή μιλάμε για access control lists)

23 Έλεγχος πρόσβασης (Τεχνικές) Ικανότητες (capabilities): Kάθε υποκείμενο έχει μια ικανότητα, η οποία ορίζει τα δικαιώματα πρόσβασης αυτού του υποκειμένου. Η ικανότητα αντιπροσωπεύει τη γραμμή που αντιστοιχεί σε αυτό το υποκείμενο στη μήτρα ελέγχου πρόσβασης. Π.χ. Ικανότητα Α: alpha.exe: execute; beta.com: execute, read Ικανότητα Β: delta.doc: read, write; alpha.exe: execute; beta.com: execute Τυπικά οι ικανότητες χρησιμοποιούνται από DAC. Όταν κάποιο υποκείμενο δημιουργεί ένα αντικείμενο μπορεί να δώσει σε άλλα υποκείμενα πρόσβαση σε αυτό το αντικείμενο δίνοντας τους τις απαραίτητες ικανότητες. Η τεχνική αυτή δε χρησιμοποιείται ιδιαίτερα γιατί: Είναι πολύ δύσκολο για κάποιον (και ειδικά για τον administrator) να καταλάβει ποιός έχει πρόσβαση σε ένα συγκεκριμένοι αντικείμενο. Είναι δύσκολο να ανακληθεί μια ικανότητα. Είτε το λειτουργικό σύστημα πρέπει να είναι υπεύθυνο για αυτή τη λειτουργία είτε οι χρήστες πρέπει να θυμούνται που έχουν δώσει διακιώματα πρόσβασης. Το πρόβλημα γίνεται εντονότερο όταν μια οντότητα μπορεί να μεταφέρει αυτήν την ικανότητα σε τρίτη οντότητα.

24 Έλεγχος πρόσβασης (Τεχνικές) Λίστα ελέγχου πρόσβασης (Access control list ή ACL): Αποθηκεύει τα δικαιώματα πρόσβασης σε ένα αντικείμενο μαζί με αυτό το αντικείμενο. Μια ACL επομένως αντιστοιχεί σε μια στήλη της μήτρας ελέγχου πρόσβασης και δηλώνει ποιός μπορεί να έχει πρόσβαση σε ένα αντικείμενο. Π.χ. ACL για alpha.exe: A: execute, Β: execute. Επειδή η διαχείριση των δικαιωμάτων πρόσβασης που βασίζονται μόνο σε υποκείμενα μπορεί να αποδειχθεί δύσκολη μπορούν να χρησιμοποιηθούν ομάδες (groups) και να δοθούν δικαιώματα πρόσβασης σε ομάδες αντί για κάθε ένα υποκείμενο ξεχωριστά. Το πρόβλημα που αντιμετωπίζουν οι ACLs είναι παρόμοιο με αυτό των ικανοτήτων και έχει να κάνει με την ανάκληση των δικαιωμάτων ενός χρήστη.

25 Μοντέλα Ασφαλείας Πρόκειται για μια συμβολική αναπαράσταση της πολιτικής ασφαλείας που θα πρέπει να εφαρμοστεί σε ένα σύστημα. Αντικατοπτρίζει τις επιθυμίες των δημιουργών της πολιτικής ασφάλειας σε ένα σύνολο από κανόνες που μπορούν να εφαρμοστούν από ένα υπολογιστικό σύστημα. Η πολιτική ασφάλειας περιγράφει στόχους για την προστασία ενός συστήματος ενώ το μοντέλο ασφαλείας περιλαμβάνει το τι ακριβώς πρέπει να γίνει για να επιτευχθούν αυτοί οι σκοποί. Υπάρχουν μοντέλα που αντιπροσωπεύουν πολιτικές ασφαλέιας για εμπιστευτικότητα (Bell-LaPadula), και για ακεραιότητα (Biba, Clark-Wilson).

26 Μοντέλα Ασφαλείας Μοντέλα μηχανής καταστάσεων: Αποτελούν ένα τρόπο μοντελοποίησης πολλών ζητημάτων των υπολογιστικών συστημάτων. Αποτελούν τη βάση πολλών μοντέλων ασφαλείας. Τα βασικά χαρακτηριστικά ενός μοντέλου είναι η έννοια της κατάστασης: η αναπαράσταση του συστήματος σε κάποια χρονική στιγμή που καταγράφει όλα τα δικαιώματα πρόσβασης και όλες τις περιπτώσεις των υποκειμένων που έχουν πρόσβαση σε αντικείμενα. η αλλαγή των καταστάσεων που συμβαίνουν σε διάφορα χρονικά σημεία: υπάρχουν πολλές ενέργειες που μπορεί να αλλάξουν την κατάσταση μιας μηχανής. Μέλημα μας είναι να διασφαλίσουμε ότι καμία αλλαγή δε θα οδηγήσει το σύστημα σε μη ασφαλή κατάσταση.

27 Μοντέλα Ασφαλείας (Bell- LaPadula) Πρόκειται για το πιό γνωστό μοντέλο το οποίο προστατεύει κυρίως από διαρροή ταξινομημένων πληροφοριών. Χρησιμοποιεί άδειες ή όρια ασφαλείας για τους χρήστες του συστήματος ενώ τα δεδομένα του συστήματος έχουν διαφορετική ταξινόμηση. Για αυτό το λόγο το σύστημα που χρησιμοποιεί το μοντέλο Bell-LaPadula ονομάζεται σύστημα πολυεπίπεδης ασφάλειας. Χρησιμοποιεί μήτρα ελέγχου ασφαλείας και επίπεδα ασφαλείας για να προσδιορίσει εάν ένα υποκείμενο έχει δικαίωμα πρόσβασης σε ένα αντικείμενο. Η άδεια ασφαλείας του υποκειμένου (subject s security clearance) συγκρίνεται με την ταξινόμηση των δεδομένων (data classification): Εάν η άδεια είναι σε υψηλότερο ή στο ίδιο επίπεδο με την ταξινόμηση των δεδομένων τότε το υποκείμενο μπορεί να έχει πρόσβαση στο αντικείμενο.

28 Μοντέλα Ασφαλείας (Bell- LaPadula) Υπάρχουν δύο βασικοί κανόνες που χρησιμοποιεί το μοντέλο Bell-LaPadula: Απλός κανόνας ασφαλείας (Simple security rule): ένα υποκείμενο σε ένα συγκεκριμένο επίπεδο ασφαλείας δε μπορεί να διαβάσει δεδομένα τα οποία βρίσκονται σε υψηλότερο επίπεδο ασφαλείας. Ονομάζεται και όχι ανάγνωση προς τα πάνω (no read up). Κανόνας της *-ιδιότητας (*-property rule): ένα υποκείμενο σε ένα επίπεδο ασφαλείας δε μπορεί να γράψει πληροφορίες σε ένα χαμηλότερο επίπεδο ασφαλείας. Ονομάζεται και όχι εγγραφή προς τα κάτω (no write down). Χαρακτηριστικά: Ασχολείται μόνο με την εμπιστευτικότητα των δεδομένωνκαι όχι την ακεραιότητα. Δεν ασχολείται με τη διαχείρηση του ελέγχου πρόσβασης, αφού δεν υπάρχει μηχανισμός που να αλλάζει τα δικαιώματα πρόσβασης. Δε προστατεύει από την ύπραξη κρυφών καναλιών. Δεν καλύπτει συστήματα που επιτρέπουν το μοίρασμα των αρχείων.

29 Μοντέλα Ασφαλείας (Biba) Είναι παρόμοιο με το μοντέλο Bell-LaPadula μόνο που κύριο μέλημα του είναι η διατήρηση της ακεραιότητας. Προστατεύει από την απειλή ενός υποκειμένου που βρίσκεται σε κάποιο επίπεδο ασφαλείας να γράψει δεδομένα σε κάποιο υψηλότερο επίπεδο ή να διαβάσει δεδομένα που βρίσκονται σε χαμηλότερο επίπεδο. Χρησιμοποιεί δύο βασικούς κανόνες: Όχι εγγραφή προς τα πάνω (no write up): ένα υποκείμενο δε μπορεί να γράψει δεδομένα σε ένα αντικείμενο που βρίσκεται σε υψηλότερο επίπεδο ασφαλείας. Όχι ανάγνωση προς τα κάτω (no read down): ένα υποκείμενο δε μπορεί να διαβάσει δεδομένα από ένα αντικείμενο που βρίσκεται σε χαμηλότερο επίπεδο ασφαλείας.

30 Μοντέλα Ασφαλείας (Clark-Wilson) Αποτρέπει τη μη εξουσιοδοτημένη μετατροπή των δεδομένων από εξουσιοδοτημένους χρήστες. Τα υποκείμενα μπορούν να προσπελάσουν αντικείμενα μόνο μέσω εξουσιοδοτημένων προγραμμάτων. Χρησιμοποιεί διαχωρισμό καθηκόντων (separation of duties): χωρίζει μια διεργασία σε διαφορετικά κομμάτια και απαιτεί διαφορετικοί χρήστε να εκτελέσουν καθένα από αυτά. Αυτό αποτρέπει εξουσιοδοτημένους χρήστες να κάνουν κατάχρηση της εξουσιοδότησης που έχουν για να κάνουν μη εξουσιοδοτημένες αλλαγές στα αντικείμενα.

31 and Discussion Ευχαριστώ Ώρες Γραφείου (202): ΔΕΥΤΕΡΑ - ΠΑΡΑΣΚΕΥΗ kpsannis@uom.gr kpsannis@gmail.com ΤΗΛ: Dr. Konstantinos E. Psannis, University of Macedonia, Greece Visiting Research Scientist Department of Scientific and Engineering Simulation, Graduate School of Engineering, Nagoya Institute of Technology, Japan (EN) 31

Lect_ Cloud Computing

Lect_ Cloud Computing Lect_ Cloud Computing Dr. Konstantinos E. Psannis, University of Macedonia, Greece http://users.uom.gr/~kpsannis/ JAPAN-EU Laboratory: http://www.mobility2net.eu/ Visiting Research Scientist Department

Διαβάστε περισσότερα

Mobile Telecoms-I Dr. Konstantinos E. Psannis

Mobile Telecoms-I Dr. Konstantinos E. Psannis Mobile Telecoms-I Dr. Konstantinos E. Psannis, University of Macedonia, Greece http://users.uom.gr/~kpsannis/ JAPAN-EU Laboratory: http://www.mobility2net.eu/ Visiting Research Scientist Department of

Διαβάστε περισσότερα

Lecture_ Methodology- Telecoms_ Technical Development_PartB

Lecture_ Methodology- Telecoms_ Technical Development_PartB Lecture_ Methodology- Telecoms_ Technical Development_PartB Dr. Konstantinos E. Psannis, University of Macedonia, Greece http://users.uom.gr/~kpsannis/ Visiting Research Scientist Department of Scientific

Διαβάστε περισσότερα

Lecture_ Methodology- Telecoms_ Technical Development_PartA

Lecture_ Methodology- Telecoms_ Technical Development_PartA Lecture_ Methodology- Telecoms_ Technical Development_PartA Dr. Konstantinos E. Psannis, University of Macedonia, Greece http://users.uom.gr/~kpsannis/ Visiting Research Scientist Department of Scientific

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ Lecture_1

ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ Lecture_1 ΔΙΙΔΡΥΜΑΤΙΚΟ ΠΡΟΓΡΑΜΜΑ ΜΕΤΑΠΤΥΧΙΑΚΩΝ ΣΠΟΥΔΩΝ «ΔΙΚΑΙΟ ΚΑΙ ΠΛΗΡΟΦΟΡΙΚΗ» ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ Lecture_1 Dr. Konstantinos E. Psannis, University of Macedonia, Greece http://users.uom.gr/~kpsannis/

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Μηχανισμοί Ελέγχου Προσπέλασης)

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Μηχανισμοί Ελέγχου Προσπέλασης) ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Μηχανισμοί Ελέγχου Προσπέλασης) Καλλονιάτης Χρήστος Επίκουρος Καθηγητής Τμήμα Πολιτισμικής Τεχνολογίας και Επικοινωνίας, Πανεπιστήμιο Αιγαίου http://www.ct.aegean.gr/people/kalloniatis

Διαβάστε περισσότερα

Lect_ Systems_ Networks_ Security

Lect_ Systems_ Networks_ Security Lect_ Systems_ Networks_ Security Dr. Konstantinos E. Psannis, University of Macedonia, Greece http://users.uom.gr/~kpsannis/ JAPAN-EU Laboratory: http://www.mobility2net.eu/ Visiting Research Scientist

Διαβάστε περισσότερα

Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές

Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές ΤΕΙ Κρητης Τμήμα Μηχανικών Πληροφορικής Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές Ψηφιακά Πιστοποιητικά Υποδομή δημόσιου κλειδιού (Public Key Infrastructure

Διαβάστε περισσότερα

1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών;

1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών; 1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών; Η ακεραιότητα δεδομένων(data integrity) Είναι η ιδιότητα που μας εξασφαλίζει ότι δεδομένα

Διαβάστε περισσότερα

ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ

ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ ΕΠΑ.Λ. Άμφισσας Σχολικό Έτος : 2011-2012 Τάξη : Γ Τομέας : Πληροφορικής Μάθημα : ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ Διδάσκων : Χρήστος Ρέτσας Η-τάξη : tiny.cc/retsas-diktya2 ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ 8.3.1-8.3.3

Διαβάστε περισσότερα

Ασφάλεια στο Ηλεκτρονικό Επιχειρείν. ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης

Ασφάλεια στο Ηλεκτρονικό Επιχειρείν. ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης Ασφάλεια στο Ηλεκτρονικό Επιχειρείν ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης 1 Κίνδυνοι Η-Ε Μερικοί από τους κινδύνους ενός δικτυακού τόπου Ε-εμπορίου περιλαμβάνουν:

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Ταυτοποίηση και Αυθεντικοποίηση)

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Ταυτοποίηση και Αυθεντικοποίηση) ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Ταυτοποίηση και Αυθεντικοποίηση) Καλλονιάτης Χρήστος Επίκουρος Καθηγητής Τμήμα Πολιτισμικής Τεχνολογίας και Επικοινωνίας, Πανεπιστήμιο Αιγαίου http://www.ct.aegean.gr/people/kalloniatis

Διαβάστε περισσότερα

Μηχανισμοί Ελέγχου Προσπέλασης

Μηχανισμοί Ελέγχου Προσπέλασης Μηχανισμοί Ελέγχου Προσπέλασης 2 ο Εργαστήριο Ελίνα Μακρή elmak@unipi.gr Περιεχόμενα Έλεγχος Προσπέλασης Βασικές Έννοιες Πολιτικές Ελέγχου Προσπέλασης DAC MAC RBAC Λειτουργίες & Τρόποι Προσπέλασης Δικαιώματα

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια Περιεχόμενα Πλευρές Ασφάλειας Ιδιωτικό Απόρρητο Μέθοδος Μυστικού Κλειδιού (Συμμετρική Κρυπτογράφηση) Μέθοδος Δημόσιου Κλειδιού (Ασύμμετρη

Διαβάστε περισσότερα

Ηλεκτρονικό εμπόριο. HE 7 Τεχνολογίες ασφάλειας

Ηλεκτρονικό εμπόριο. HE 7 Τεχνολογίες ασφάλειας Ηλεκτρονικό εμπόριο HE 7 Τεχνολογίες ασφάλειας Πρόκληση ανάπτυξης ασφαλών συστημάτων Η υποδομή του διαδικτύου παρουσίαζε έλλειψη υπηρεσιών ασφάλειας καθώς η οικογένεια πρωτοκόλλων TCP/IP στην οποία στηρίζεται

Διαβάστε περισσότερα

Εισαγωγή στην Κρυπτολογία 3. Ασφάλεια Τηλεπικοινωνιακών Συστημάτων Κωδικός DIΤ114 Σταύρος ΝΙΚΟΛΟΠΟΥΛΟΣ

Εισαγωγή στην Κρυπτολογία 3. Ασφάλεια Τηλεπικοινωνιακών Συστημάτων Κωδικός DIΤ114 Σταύρος ΝΙΚΟΛΟΠΟΥΛΟΣ Εισαγωγή στην Κρυπτολογία 3 Ασφάλεια Τηλεπικοινωνιακών Συστημάτων Κωδικός DIΤ114 Σταύρος ΝΙΚΟΛΟΠΟΥΛΟΣ Ακεραιότητα Μονόδρομη Κρυπτογράφηση Ακεραιότητα Αυθεντικότητα μηνύματος Ακεραιότητα μηνύματος Αυθεντικότητα

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Ορισµοί Κρυπτογράφηση: η διεργασία µετασχηµατισµού ενός µηνύµατος µεταξύ ενός αποστολέα και ενός παραλήπτη σε µια ακατανόητη µορφή ώστε αυτό να µην είναι αναγνώσιµο από τρίτους Αποκρυπτογράφηση: η διεργασία

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Εισαγωγή- Βασικές Έννοιες Διδάσκων : Δρ. Παρασκευάς Κίτσος diceslab.cied.teiwest.gr Επίκουρος Καθηγητής Εργαστήριο Σχεδίασης Ψηφιακών Ολοκληρωμένων Κυκλωμάτων

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια Περιεχόμενα Πλευρές Ασφάλειας Ιδιωτικό Απόρρητο Μέθοδος Μυστικού Κλειδιού (Συμμετρική Κρυπτογράφηση) Μέθοδος Δημόσιου Κλειδιού (Ασύμμετρη

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Συναρτήσεις Κατακερματισμού και Πιστοποίηση Μηνύματος Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια ΣΤΟΧΟΙ ΚΕΦΑΛΑΙΟΥ Ορισµός τριών στόχων ασφάλειας - Εµπιστευτικότητα, ακεραιότητα και διαθεσιµότητα Επιθέσεις Υπηρεσίες και Τεχνικές

Διαβάστε περισσότερα

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής στην Επιστήμη των Υπολογιστών 2014-015 Ασφάλεια Δεδομένων http://www.ionio.gr/~mistral/tp/csintro/ Οι απειλές Ένας κακόβουλος χρήστης Καταγράφει μηνύματα που ανταλλάσσονται

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Εισαγωγή- Βασικές Έννοιες Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο 2015 1 ΤΙ ΕΙΝΑΙ Η ΚΡΥΠΤΟΛΟΓΙΑ?

Διαβάστε περισσότερα

Ηλεκτρονικό εμπόριο. HE 6 Ασφάλεια

Ηλεκτρονικό εμπόριο. HE 6 Ασφάλεια Ηλεκτρονικό εμπόριο HE 6 Ασφάλεια Ηλεκτρονικό εμπόριο και ασφάλεια Δισταγμός χρηστών στην χρήση του ηλεκτρονικού εμπορίου Αναζήτηση ασφαλούς περιβάλλοντος ηλεκτρονικού εμπορίου Ζητούμενο είναι η ασφάλεια

Διαβάστε περισσότερα

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων.

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων. Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής στην Επιστήμη των Υπολογιστών 2015-16 Ασφάλεια Δεδομένων http://www.ionio.gr/~mistral/tp/csintro/ Μ.Στεφανιδάκης Οι απειλές Ένας κακόβουλος χρήστης Καταγράφει μηνύματα

Διαβάστε περισσότερα

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΔΙΑΔΙΚΤΥΟ Το διαδίκτυο προσφέρει: Μετατροπή των δεδομένων σε ψηφιακή - ηλεκτρονική μορφή. Πρόσβαση

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο. Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο. Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος 1 ΠΕΡΙΕΧΟΜΕΝΑ Ψηφιακές Υπογραφές Ασύμμετρης Κρυπτογραφίας Συστήματα ψηφιακής υπογραφής με αυτοανάκτηση Συστήματα

Διαβάστε περισσότερα

ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ ΣΤΗΝ ΕΕ

ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ ΣΤΗΝ ΕΕ ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ Ψηφιακές υπογραφές ΝΙΚΟΣ ΣΑΡΙΔΑΚΗΣ ΣΤΑΣΗΣ ΑΝΤΩΝΗΣ Γενική Γραμματεία Δημόσιας Διοίκησης και Ηλεκτρονικής Διακυβέρνησης ΥΠΕΣΔΔΑ 1 ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ ΣΤΗΝ ΕΕ ΠΟΛΙΤΕΣ ΕΠΙΧΕΙΡΗΣΕΙΣ

Διαβάστε περισσότερα

ρ. Κ. Σ. Χειλάς, ίκτυα Η/Υ ΙΙΙ, Τ.Ε.Ι. Σερρών, 2007

ρ. Κ. Σ. Χειλάς, ίκτυα Η/Υ ΙΙΙ, Τ.Ε.Ι. Σερρών, 2007 Ψηφιακές υπογραφές Ψηφιακές υπογραφές Υπάρχει ανάγκη αντικατάστασης των χειρόγραφων υπογραφών µε ψηφιακές (ΨΥ) Αυτές πρέπει να διαθέτουν τα εξής χαρακτηριστικά: Ο παραλήπτης πρέπει να είναι σε θέση να

Διαβάστε περισσότερα

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων. Συναρτήσεις Κατακερματισμού

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων. Συναρτήσεις Κατακερματισμού ΤΕΙ ΚΡΗΤΗΣ ΤΜΉΜΑ ΜΗΧΑΝΙΚΏΝ ΠΛΗΡΟΦΟΡΙΚΉΣ Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων Συναρτήσεις Κατακερματισμού Ο όρος συνάρτηση κατακερματισμού (hash function) υποδηλώνει ένα μετασχηματισμό που παίρνει

Διαβάστε περισσότερα

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Κεφάλαιο 8 8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Σελ. 320-325 Γεώργιος Γιαννόπουλος ΠΕ19, ggiannop (at) sch.gr http://diktya-epal-g.ggia.info/ Creative

Διαβάστε περισσότερα

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΔΙΑΔΙΚΤΥΟ Το διαδίκτυο προσφέρει: Μετατροπή των δεδομένων σε ψηφιακή - ηλεκτρονική μορφή. Πρόσβαση

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) Ενότητα 6: ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ ΔΙΔΑΣΚΩΝ: ΚΩΝΣΤΑΝΤΙΝΟΣ ΧΕΙΛΑΣ ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΕΦΑΡΜΟΓΩΝ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΤΕ 1 Άδειες Χρήσης Το παρόν εκπαιδευτικό

Διαβάστε περισσότερα

Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου 11η Διάλεξη: Ασφάλεια στο Web

Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου 11η Διάλεξη: Ασφάλεια στο Web Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου 11η Διάλεξη: Ασφάλεια στο Web Δρ. Απόστολος Γκάμας Λέκτορας (407/80) gkamas@uop.gr Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου Διαφάνεια 1 1 Εισαγωγικά Βασικές

Διαβάστε περισσότερα

ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Lab 3

ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Lab 3 ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Lab 3 Η Aσύμμετρη Kρυπτογραφία ή Κρυπτογραφία Δημοσίου Κλειδιού χρησιμοποιεί δύο διαφορετικά κλειδιά για την κρυπτογράφηση και αποκρυπτογράφηση. Eπινοήθηκε στο τέλος της δεκαετίας

Διαβάστε περισσότερα

8.3 Ασφάλεια ικτύων. Ερωτήσεις

8.3 Ασφάλεια ικτύων. Ερωτήσεις 8.3 Ασφάλεια ικτύων Ερωτήσεις 1. Με τι ασχολείται η ασφάλεια των συστηµάτων; 2. Τι είναι αυτό που προστατεύεται στην ασφάλεια των συστηµάτων και για ποιο λόγο γίνεται αυτό; 3. Ποια η διαφορά ανάµεσα στους

Διαβάστε περισσότερα

Ασφάλεια Στο Ηλεκτρονικό Εμπόριο. Λάζος Αλέξανδρος Α.Μ. 3530

Ασφάλεια Στο Ηλεκτρονικό Εμπόριο. Λάζος Αλέξανδρος Α.Μ. 3530 Ασφάλεια Στο Ηλεκτρονικό Εμπόριο Λάζος Αλέξανδρος Α.Μ. 3530 Ηλεκτρονικό Εμπόριο Χρησιμοποιείται για να περιγράψει την χρήση τηλεπικοινωνιακών μέσων (κυρίως δικτύων) για κάθε είδους εμπορικές συναλλαγές

Διαβάστε περισσότερα

Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Τμήμα Τηλεπληροφορικής & Διοίκησης

Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Τμήμα Τηλεπληροφορικής & Διοίκησης Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Τμήμα Τηλεπληροφορικής & Διοίκησης Κατάλογος Περιεχομένων 1 ΑΣΎΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΊΑ ΚΑΙ PGP...- 3-1.1 ΕΙΣΑΓΩΓΉ...- 3-1.2 ΤΙ ΕΊΝΑΙ ΤΟ PGP;...- 4-1.3 ΤΟ PGP ΒΉΜΑ ΒΉΜΑ......-

Διαβάστε περισσότερα

ΥΠΟΓΡΑΦΗ. Ηλεκτρονική επικοινωνία. Κρυπτογραφία και ψηφιακές υπογραφές ΚΡΥΠΤΟΓΡΑΦΙΑ & ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ

ΥΠΟΓΡΑΦΗ. Ηλεκτρονική επικοινωνία. Κρυπτογραφία και ψηφιακές υπογραφές ΚΡΥΠΤΟΓΡΑΦΙΑ & ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ ΕΘΝΙΚΟ ΚΑΙ ΚΑΠΟΔΙΣΤΡΙΑΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΚΡΥΠΤΟΓΡΑΦΙΑ & Γιώργος Ν.Γιαννόπουλος Λέκτορας στο Πανεπιστήμιο Αθηνών gyannop@law.uoa.gr 1 ΥΠΟΓΡΑΦΗ ΑΚ 160 και ΚΠολΔ 443 α Το έγγραφο πρέπει να έχει ιδιόχειρη

Διαβάστε περισσότερα

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων. PGP (Pretty Good Privacy)

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων. PGP (Pretty Good Privacy) Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων PGP (Pretty Good Privacy) Εισαγωγή Το λογισμικό Pretty Good Privacy (PGP), το οποίο σχεδιάστηκε από τον Phill Zimmerman, είναι ένα λογισμικό κρυπτογράφησης

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦIΑ Α ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦIΑ Α ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦIΑ Α ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Μαθησιακοί στόχοι, Περίγραμμα θεματικών ενοτήτων και αξιολόγηση των φοιτητών Διδάσκων : Δρ. Αθανάσιος Κούτρας Επίκουρος Καθηγητής Τμήμα Μηχανικών Πληροφορικής

Διαβάστε περισσότερα

Ασφάλεια Πληροφοριακών Συστημάτων

Ασφάλεια Πληροφοριακών Συστημάτων Ανοικτά Ακαδημαϊκά Μαθήματα στο ΤΕΙ Ιονίων Νήσων Ασφάλεια Πληροφοριακών Συστημάτων Ενότητα 5: Διαχείριση κλειδιών Το περιεχόμενο του μαθήματος διατίθεται με άδεια Creative Commons εκτός και αν αναφέρεται

Διαβάστε περισσότερα

ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ

ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ ΕΠΑ.Λ. Άμφισσας Σχολικό Έτος : 2011-2012 Τάξη : Γ Τομέας : Πληροφορικής Μάθημα : ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ Διδάσκων : Χρήστος Ρέτσας Η-τάξη : tiny.cc/retsas-diktya2 ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ 8.3.4-8.3.6

Διαβάστε περισσότερα

Διακριτά Μαθηματικά ΙΙ Χρήστος Νομικός Τμήμα Μηχανικών Η/Υ και Πληροφορικής Πανεπιστήμιο Ιωαννίνων 2018 Χρήστος Νομικός ( Τμήμα Μηχανικών Η/Υ Διακριτά

Διακριτά Μαθηματικά ΙΙ Χρήστος Νομικός Τμήμα Μηχανικών Η/Υ και Πληροφορικής Πανεπιστήμιο Ιωαννίνων 2018 Χρήστος Νομικός ( Τμήμα Μηχανικών Η/Υ Διακριτά Διακριτά Μαθηματικά ΙΙ Χρήστος Νομικός Τμήμα Μηχανικών Η/Υ και Πληροφορικής Πανεπιστήμιο Ιωαννίνων 2018 Χρήστος Νομικός ( Τμήμα Μηχανικών Η/Υ Διακριτά και Πληροφορικής Μαθηματικά Πανεπιστήμιο ΙΙ Ιωαννίνων

Διαβάστε περισσότερα

Κρυπτογραφία. Εργαστηριακό μάθημα 1

Κρυπτογραφία. Εργαστηριακό μάθημα 1 Κρυπτογραφία Εργαστηριακό μάθημα 1 Βασικοί όροι Με τον όρο κρυπτογραφία εννοούμε τη μελέτη μαθηματικών τεχνικών που στοχεύουν στην εξασφάλιση θεμάτων που άπτονται της ασφάλειας μετάδοσης της πληροφορίας,

Διαβάστε περισσότερα

3 Μοντέλα Ελέγχου Προσπέλασης

3 Μοντέλα Ελέγχου Προσπέλασης 3 Μοντέλα Ελέγχου Προσπέλασης 3.1 Βασικές Έννοιες Εµπιστευτικότητα. Η υπηρεσία της εµπιστευτικότητας προσφέρει υπηρεσίες έναντι «παθητικών» (passive) επιθέσεων, κατά τις οποίες ο εισβολέας προσπαθεί να

Διαβάστε περισσότερα

ΨΗΦΙΑΚΑ ΠΙΣΤΟΠΟΙΗΤΙΚΑ ΓΙΑ ΑΣΦΑΛΗ ΚΑΙ ΠΙΣΤΟΠΟΙΗΜΕΝΗ ΕΠΙΚΟΙΝΩΝΙΑ ΜΕ ΤΗΝ ΤΡΑΠΕΖΑ ΤΗΣ ΕΛΛΑΔΟΣ. Οδηγίες προς τις Συνεργαζόμενες Τράπεζες

ΨΗΦΙΑΚΑ ΠΙΣΤΟΠΟΙΗΤΙΚΑ ΓΙΑ ΑΣΦΑΛΗ ΚΑΙ ΠΙΣΤΟΠΟΙΗΜΕΝΗ ΕΠΙΚΟΙΝΩΝΙΑ ΜΕ ΤΗΝ ΤΡΑΠΕΖΑ ΤΗΣ ΕΛΛΑΔΟΣ. Οδηγίες προς τις Συνεργαζόμενες Τράπεζες ΨΗΦΙΑΚΑ ΠΙΣΤΟΠΟΙΗΤΙΚΑ ΓΙΑ ΑΣΦΑΛΗ ΚΑΙ ΠΙΣΤΟΠΟΙΗΜΕΝΗ ΕΠΙΚΟΙΝΩΝΙΑ ΜΕ ΤΗΝ ΤΡΑΠΕΖΑ ΤΗΣ ΕΛΛΑΔΟΣ Οδηγίες προς τις Συνεργαζόμενες Τράπεζες 1. Εισαγωγή Γνωριμία με τα Ψηφιακά Πιστοποιητικά Η χρήση ηλεκτρονικών

Διαβάστε περισσότερα

ΨΗΦΙΑΚΗ ΥΠΟΓΡΑΦΗ. Απόστολος Πλεξίδας Προϊστάµενος της ιεύθυνσης ιαφάνειας & Ηλεκτρονικής ιακυβέρνησης της Περιφέρεια Κεντρικής Μακεδονίας

ΨΗΦΙΑΚΗ ΥΠΟΓΡΑΦΗ. Απόστολος Πλεξίδας Προϊστάµενος της ιεύθυνσης ιαφάνειας & Ηλεκτρονικής ιακυβέρνησης της Περιφέρεια Κεντρικής Μακεδονίας ΨΗΦΙΑΚΗ ΥΠΟΓΡΑΦΗ Προϊστάµενος της ιεύθυνσης ιαφάνειας & Ηλεκτρονικής ιακυβέρνησης της Περιφέρεια Κεντρικής Μακεδονίας 1 ΠΕΡΙΕΧΟΜΕΝΑ Hλεκτρονική υπογραφή, τι είναι, τρόπος λειτουργίας Χειρογραφη Ηλεκτρονική

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Ψηφιακές Υπογραφές Ορίζονται πάνω σε μηνύματα και είναι αριθμοί που εξαρτώνται από κάποιο

Διαβάστε περισσότερα

Κεφάλαια 2&21. Συναρτήσεις κατακερματισμού Πιστοποίηση ταυτότητας μηνυμάτων

Κεφάλαια 2&21. Συναρτήσεις κατακερματισμού Πιστοποίηση ταυτότητας μηνυμάτων Κεφάλαια 2&21 Συναρτήσεις κατακερματισμού Πιστοποίηση ταυτότητας μηνυμάτων Ενεργητικές επιθέσεις Η κρυπτογράφηση παρέχει προστασία από παθητικές επιθέσεις (υποκλοπή). Μια διαφορετική απαίτηση είναι η προστασία

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστημάτων

Ασφάλεια Υπολογιστικών Συστημάτων Ασφάλεια Υπολογιστικών Συστημάτων Ενότητα 3: Ψηφιακά πιστοποιητικά Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons.

Διαβάστε περισσότερα

Ασφάλεια ΠΣ. Ταυτοποίηση και Αυθεντικοποίηση Πολιτικές και Μοντέλα Ασφάλειας Έλεγχος Προσπέλασης. Δημήτρης Μπαλτατζής PhD, Msc,

Ασφάλεια ΠΣ. Ταυτοποίηση και Αυθεντικοποίηση Πολιτικές και Μοντέλα Ασφάλειας Έλεγχος Προσπέλασης. Δημήτρης Μπαλτατζής PhD, Msc, Ασφάλεια ΠΣ Ταυτοποίηση και Αυθεντικοποίηση Πολιτικές και Μοντέλα Ασφάλειας Έλεγχος Προσπέλασης Δημήτρης Μπαλτατζής PhD, Msc, 19/11/2013 1 Ασφάλεια Πληροφοριών Σε νομικό και κοινωνικό επίπεδο, χρειαζόμαστε

Διαβάστε περισσότερα

YΒΡΙΔΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

YΒΡΙΔΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ ΤΕΙ Κρητης Τμήμα Μηχανικών Πληροφορικής Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων YΒΡΙΔΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Εισαγωγή Ο στόχος της υβριδικής μεθόδου είναι να αντισταθμίσει τα μειονεκτήματα της συμμετρικής

Διαβάστε περισσότερα

Λειτουργικά Συστήματα (ΗΥ321)

Λειτουργικά Συστήματα (ΗΥ321) Λειτουργικά Συστήματα (ΗΥ321) Διάλεξη 19: Ασφάλεια Κρυπτογράφηση Βασική ιδέα: Αποθήκευσε και μετάδωσε την πληροφορία σε κρυπτογραφημένη μορφή που «δε βγάζει νόημα» Ο βασικός μηχανισμός: Ξεκίνησε από το

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Τοπολογίες Διατάξεων Κρυπτογράφησης- Ασφάλεια Δικτύων και Ασφάλεια Ηλεκτρονικού Ταχυδρομείου Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail:

Διαβάστε περισσότερα

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα Ενότητα 6: ΑΣΦΑΛΕΙΑ ΚΑΙ ΕΜΠΙΣΤΟΣΥΝΗ ΣΤΟ ΔΙΑΔΙΚΤΥΟ, ΨΗΦΙΑΚΑ ΠΙΣΤΟΠΟΙΗΤΙΚΑ-ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ Δημήτριος Κουκόπουλος Σχολή Οργάνωσης και Διοίκησης

Διαβάστε περισσότερα

Εισαγωγή στην Κρυπτογραφία και τις Ψηφιακές Υπογραφές

Εισαγωγή στην Κρυπτογραφία και τις Ψηφιακές Υπογραφές Εισαγωγή στην Κρυπτογραφία και τις Ψηφιακές Υπογραφές Βαγγέλης Φλώρος, BSc, MSc Τµήµα Πληροφορικής και Τηλεπικοινωνιών Εθνικό και Καποδιστριακό Πανεπιστήµιο Αθηνών Εν αρχή είναι... Η Πληροφορία - Αρχείο

Διαβάστε περισσότερα

Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές

Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές ΤΕΙ Κρητης Τμήμα Μηχανικών Πληροφορικής Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές Φυσαράκης Κων/νος, PhD kfysarakis@staff.teicrete.gr Ψηφιακά Πιστοποιητικά Εισαγωγή

Διαβάστε περισσότερα

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Εισαγωγή. Χρήστος Ξενάκης

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Εισαγωγή. Χρήστος Ξενάκης Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων Κρυπτογραφία Εισαγωγή Χρήστος Ξενάκης Στόχος του μαθήματος Η παρουσίαση και ανάλυση των βασικών θεμάτων της θεωρίας κρυπτογραφίας. Οι εφαρμογές της κρυπτογραφίας

Διαβάστε περισσότερα

ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία

ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία Παύλος Αντωνίου Γραφείο: ΘΕΕ 02 B176 Εαρινό Εξάμηνο 2011 Department of Computer Science Ασφάλεια - Απειλές Ασφάλεια Γενικά (Ι) Τα

Διαβάστε περισσότερα

ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΕΙΡΑΙΩΣ ΤΜΗΜΑ ΨΗΦΙΑΚΩΝ ΣΥΣΤΗΜΑΤΩΝ ΑΣΦΑΛΕΙΑ ΠΛΗΡΟΦΟΡΙΑΚΩΝ ΣΥΣΤΗΜΑΤΩΝ. Ασκήσεις

ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΕΙΡΑΙΩΣ ΤΜΗΜΑ ΨΗΦΙΑΚΩΝ ΣΥΣΤΗΜΑΤΩΝ ΑΣΦΑΛΕΙΑ ΠΛΗΡΟΦΟΡΙΑΚΩΝ ΣΥΣΤΗΜΑΤΩΝ. Ασκήσεις ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΕΙΡΑΙΩΣ ΤΜΗΜΑ ΨΗΦΙΑΚΩΝ ΣΥΣΤΗΜΑΤΩΝ ΑΣΦΑΛΕΙΑ ΠΛΗΡΟΦΟΡΙΑΚΩΝ ΣΥΣΤΗΜΑΤΩΝ Ασκήσεις Πίνακας Ελέγχου Προσπέλασης (ACM) 1. Η διεργασία 1 έχει δικαίωμα Ανάγνωσης και στα δύο αρχεία και Εγγραφής και

Διαβάστε περισσότερα

Αυθεντικότητα Μηνυμάτων Συναρτήσεις Hash/MAC

Αυθεντικότητα Μηνυμάτων Συναρτήσεις Hash/MAC Αυθεντικότητα Μηνυμάτων Συναρτήσεις Hash/MAC Τμήμα Μηχ. Πληροφορικής ΤΕΙ Κρήτης Αυθεντικότητα Μηνυμάτων 1 Αυθεντικότητα Μηνύματος Εφαρμογές Προστασία ακεραιότητας Εξακρίβωση ταυτότητας αποστολέα Μη άρνηση

Διαβάστε περισσότερα

Cryptography and Network Security Chapter 15

Cryptography and Network Security Chapter 15 Cryptography and Network Security Chapter 15 Fifth Edition by William Stallings Lecture slides by Lawrie Brown Chapter 15 User Authentication We cannot enter into alliance with neighboring princes until

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Συνολικό Πλαίσιο Ασφάλεια ΠΕΣ Εμπιστευτικότητα Ακεραιότητα Πιστοποίηση Μη-αποποίηση Κρυπτογράφηση

Διαβάστε περισσότερα

Εισ. Στην ΠΛΗΡΟΦΟΡΙΚΗ. Διάλεξη 8 η. Βασίλης Στεφανής

Εισ. Στην ΠΛΗΡΟΦΟΡΙΚΗ. Διάλεξη 8 η. Βασίλης Στεφανής Εισ. Στην ΠΛΗΡΟΦΟΡΙΚΗ Διάλεξη 8 η Βασίλης Στεφανής Περιεχόμενα Τι είναι κρυπτογραφία Ιστορική αναδρομή Αλγόριθμοι: Καίσαρα Μονοαλφαβιτικοί Vigenere Vernam Κρυπτογραφία σήμερα Κρυπτογραφία Σκοπός Αποστολέας

Διαβάστε περισσότερα

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων SSL/TLS

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων SSL/TLS Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων SSL/TLS Fysarakis Konstantinos, PhD kfysarakis@staff.teicrete.gr » Το SSL (Secure Sockets Layer) αναπτύχθηκε από την εταιρεία Netscape. Η έκδοση 1.0 δεν παρουσιάστηκε

Διαβάστε περισσότερα

Κρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση

Κρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση Κρυπτογραφία Κεφάλαιο 1 Γενική επισκόπηση Ανασκόπηση ύλης Στόχοι της κρυπτογραφίας Ιστορικό Γενικά χαρακτηριστικά Κλασσική κρυπτογραφία Συμμετρικού κλειδιού (block ciphers stream ciphers) Δημοσίου κλειδιού

Διαβάστε περισσότερα

Πίνακας Περιεχομένων

Πίνακας Περιεχομένων Πίνακας Περιεχομένων Εισαγωγικό Σημείωμα 17 Κεφάλαιο 1 - Aσφάλεια Πληροφοριακών Συστημάτων και Υποδομών: Εννοιολογική Θεμελίωση, Δ. Γκρίτζαλης 21 1.1 Εισαγωγή 21 1.2 Αγαθά 22 1.3 Ιδιοκτήτης και Χρήστης

Διαβάστε περισσότερα

ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (Ι) Απειλές Ασφαλείας Συμμετρική & Μη-Συμμετρική Κρυπτογραφία

ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (Ι) Απειλές Ασφαλείας Συμμετρική & Μη-Συμμετρική Κρυπτογραφία ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση (Ι) Απειλές Συμμετρική & Μη-Συμμετρική Κρυπτογραφία Β. Μάγκλαρης maglaris@netmode.ntua.gr www.netmode.ntua.gr 13/11/2017 ΘΕΜΑΤΙΚΕΣ ΠΕΡΙΟΧΕΣ ΑΣΦΑΛΕΙΑΣ Είδη Απειλών και Επιθέσεων

Διαβάστε περισσότερα

9 - Ασφάλεια Ηλεκτρονικών Συναλλαγών ΕΘΝΙΚΗ ΣΧΟΛΗ ΔΗΜΟΣΙΑΣ ΔΙΟΙΚΗΣΗΣ & ΑΥΤΟΔΙΟΙΚΗΣΗΣ

9 - Ασφάλεια Ηλεκτρονικών Συναλλαγών ΕΘΝΙΚΗ ΣΧΟΛΗ ΔΗΜΟΣΙΑΣ ΔΙΟΙΚΗΣΗΣ & ΑΥΤΟΔΙΟΙΚΗΣΗΣ 9 - Ασφάλεια Ηλεκτρονικών Συναλλαγών ΕΘΝΙΚΗ ΣΧΟΛΗ ΔΗΜΟΣΙΑΣ ΔΙΟΙΚΗΣΗΣ & ΑΥΤΟΔΙΟΙΚΗΣΗΣ Ενότητες Πυλώνες εμπιστοσύνης ηλεκτρονικών συναλλαγών Κρυπτογράφηση Δημόσιο και ιδιωτικό κλειδί Ψηφιακή υπογραφή Ψηφιακά

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Ταυτοποίηση και Πιστοποίηση (Identification & Authentication) Εισαγωγή - Βασικές Έννοιες Τεχνικές Ταυτοποίησης και Πιστοποίησης Συστήµατα που βασίζονται στην πληροφορία Συστήµατα που βασίζονται στην κατοχή

Διαβάστε περισσότερα

How does blockchain apply to cyber security

How does blockchain apply to cyber security How does blockchain apply to cyber security Dimitris Papanagiotakis Cyber Security MSc Managing Director of Dreamlab Cybertechnologies Hellenic Blockchain Hub Board Member Μπορεί να επηρεάσει θετικά την

Διαβάστε περισσότερα

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Διαχείριση κλειδιών. Χρήστος Ξενάκης

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Διαχείριση κλειδιών. Χρήστος Ξενάκης Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων Κρυπτογραφία Διαχείριση κλειδιών Χρήστος Ξενάκης Διαχείριση κλειδιών Η ασφάλεια ενός κρυπτοσυστήματος εξαρτάται αποκλειστικά από τα κλειδιά (αρχή του Kerchoff)

Διαβάστε περισσότερα

Freedom of Speech. Κρυπτογραφία και ασφαλής ανταλλαγή πληροφοριών στο Internet

Freedom of Speech. Κρυπτογραφία και ασφαλής ανταλλαγή πληροφοριών στο Internet Freedom of Speech Κρυπτογραφία και ασφαλής ανταλλαγή πληροφοριών στο Internet Freedom of Speech Ποιός ; & Γιατί ; Τι είναι Ιστορικά Στόχοι Είδη Μοντέρνων Αλγορίθμων Μοντέλα Εμπιστοσύνης 14/03/2012 Freedom

Διαβάστε περισσότερα

Κρυπτογραφία. Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι)

Κρυπτογραφία. Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι) Κρυπτογραφία Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι) Κρυπτοσυστήματα Δημοσίου κλειδιού Αποστολέας P Encryption C Decryption P Παραλήπτης Προτάθηκαν το 1976 Κάθε συμμετέχων στο

Διαβάστε περισσότερα

ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΤΗΛΕΠΙΚΟΙΝΩΝΙΩΝ Πρόγραμμα Μεταπτυχιακών Σπουδών (Π.Μ.Σ.) Ασφάλεια Δικτύων. Δρ. Κωνσταντίνος Παπαπαναγιώτου

ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΤΗΛΕΠΙΚΟΙΝΩΝΙΩΝ Πρόγραμμα Μεταπτυχιακών Σπουδών (Π.Μ.Σ.) Ασφάλεια Δικτύων. Δρ. Κωνσταντίνος Παπαπαναγιώτου ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΤΗΛΕΠΙΚΟΙΝΩΝΙΩΝ Πρόγραμμα Μεταπτυχιακών Σπουδών (Π.Μ.Σ.) Ασφάλεια Δικτύων Δρ. Κωνσταντίνος Παπαπαναγιώτου conpap@di.uoa.gr Κλάσεις Υπηρεσιών Ασφάλειας κατά OSI Αυθεντικοποίηση Έλεγχος

Διαβάστε περισσότερα

Ασφάλεια Πληροφοριακών Συστηµάτων

Ασφάλεια Πληροφοριακών Συστηµάτων Ασφάλεια Πληροφοριακών Συστηµάτων Κρυπτογραφία/Ψηφιακές Υπογραφές Διάλεξη 3η Δρ. A. Στεφανή Τµ. Διοίκησης Επιχειρήσεων, ΤΕΙ Δυτ. Ελλάδας Ψηφιακές Υπογραφές- Βασικές Αρχές Η Ψηφιακή Υπογραφή είναι ένα µαθηµατικό

Διαβάστε περισσότερα

ΤΕΛΟΣ 1ΗΣ ΑΠΟ 6 ΣΕΛΙΔΕΣ

ΤΕΛΟΣ 1ΗΣ ΑΠΟ 6 ΣΕΛΙΔΕΣ ΑΡΧΗ 1ΗΣ ΣΕΛΙΔΑΣ ΠΑΝΕΛΛΑΔΙΚΕΣ ΕΞΕΤΑΣΕΙΣ ΗΜΕΡΗΣΙΩΝ ΚΑΙ ΕΣΠΕΡΙΝΩΝ ΕΠΑΓΓΕΛΜΑΤΙΚΩΝ ΛΥΚΕΙΩΝ (ΟΜΑΔΑ A ) ΚΑΙ ΜΑΘΗΜΑΤΩΝ ΕΙΔΙΚΟΤΗΤΑΣ ΕΠΑΓΓΕΛΜΑΤΙΚΩΝ ΛΥΚΕΙΩΝ (ΟΜΑΔΑ Β ) ΤΕΤΑΡΤΗ 3 ΙΟΥΝΙΟΥ 2015 ΕΞΕΤΑΖΟΜΕΝΟ ΜΑΘΗΜΑ:

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστημάτων

Ασφάλεια Υπολογιστικών Συστημάτων Ασφάλεια Υπολογιστικών Συστημάτων Ενότητα 1: Εισαγωγή Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό

Διαβάστε περισσότερα

Cryptography and Network Security Overview & Chapter 1. Fifth Edition by William Stallings

Cryptography and Network Security Overview & Chapter 1. Fifth Edition by William Stallings Cryptography and Network Security Overview & Chapter 1 Fifth Edition by William Stallings The art of war teaches us to rely not on the likelihood of the enemy's not coming, but on our own readiness to

Διαβάστε περισσότερα

Κρυπτογραφία. MAC - Γνησιότητα/Ακεραιότητα μηνύματος. Πέτρος Ποτίκας

Κρυπτογραφία. MAC - Γνησιότητα/Ακεραιότητα μηνύματος. Πέτρος Ποτίκας Κρυπτογραφία MAC - Γνησιότητα/Ακεραιότητα μηνύματος Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 1 / 32 Περιεχόμενα 1 Message

Διαβάστε περισσότερα

Κεφάλαιο 2. Κρυπτογραφικά εργαλεία

Κεφάλαιο 2. Κρυπτογραφικά εργαλεία Κεφάλαιο 2 Κρυπτογραφικά εργαλεία Συμμετρική κρυπτογράφηση Καθολικά αποδεκτή τεχνική που χρησιμοποιείται για τη διαφύλαξη της εμπιστευτικότητας δεδομένων τα οποία μεταδίδονται ή αποθηκεύονται Γνωστή και

Διαβάστε περισσότερα

Ασφαλίστε τις εμπιστευτικές πληροφορίες σας.

Ασφαλίστε τις εμπιστευτικές πληροφορίες σας. Ασφαλίστε τις εμπιστευτικές πληροφορίες σας. Οι υπολογιστές σας προφυλάσσονται πλέον χάρη στην εξελιγμένη τεχνολογία με τείχη προστασίας, προγράμματα έναντι ιών, ακόμα και με την κρυπτογράφηση δεδομένων.

Διαβάστε περισσότερα

ΤΟ ΣΥΣΤΗΜΑ ΠΙΣΤΟΠΟΙΗΣΗΣ ΑΥΘΕΝΙΚΟΤΗΤΑΣ ΚΕΡΒΕΡΟΣ

ΤΟ ΣΥΣΤΗΜΑ ΠΙΣΤΟΠΟΙΗΣΗΣ ΑΥΘΕΝΙΚΟΤΗΤΑΣ ΚΕΡΒΕΡΟΣ ΤΟ ΣΥΣΤΗΜΑ ΠΙΣΤΟΠΟΙΗΣΗΣ ΑΥΘΕΝΙΚΟΤΗΤΑΣ ΚΕΡΒΕΡΟΣ ΚΕΡΒΕΡΟΣ Ένας σταθµός εργασίας δε µπορεί να θεωρηθεί από µόνος του αξιόπιστος. Κέρβερος: Έµπιστη τριµερής υπηρεσία πιστοποίησης. Έµπιστη: Κάθε εξυπηρετούµενος

Διαβάστε περισσότερα

κρυπτογραϕία Ψηφιακή ασφάλεια και ιδιωτικότητα Γεώργιος Σπαθούλας Msc Πληροφορική και υπολογιστική βιοιατρική Πανεπιστήμιο Θεσσαλίας

κρυπτογραϕία Ψηφιακή ασφάλεια και ιδιωτικότητα Γεώργιος Σπαθούλας Msc Πληροφορική και υπολογιστική βιοιατρική Πανεπιστήμιο Θεσσαλίας κρυπτογραϕία Ψηφιακή ασφάλεια και ιδιωτικότητα Γεώργιος Σπαθούλας Msc Πληροφορική και υπολογιστική βιοιατρική Πανεπιστήμιο Θεσσαλίας ιδιότητες ασϕάλειας ιδιότητες ασϕάλειας αγαθών Εμπιστευτικότητα (Confidentiality)

Διαβάστε περισσότερα

ΕΚΦΩΝΗΣΕΙΣ ΘΕΜΑ Α. α. Πριν εμφανιστεί η τεχνολογία ISDN οι υπηρεσίες φωνής, εικόνας και δεδομένων απαιτούσαν διαφορετικά δίκτυα.

ΕΚΦΩΝΗΣΕΙΣ ΘΕΜΑ Α. α. Πριν εμφανιστεί η τεχνολογία ISDN οι υπηρεσίες φωνής, εικόνας και δεδομένων απαιτούσαν διαφορετικά δίκτυα. ΑΡΧΗ 1ΗΣ ΣΕΛΙΔΑΣ Γ ΤΑΞΗ ΕΠΑΛ (ΟΜΑΔΑ Α ) & ΜΑΘΗΜΑΤΩΝ ΕΙΔΙΚΟΤΗΤΑΣ ΕΠΑΛ (ΟΜΑΔΑ Β ) ΘΕΜΑ Α ΚΥΡΙΑΚΗ 04/05/2014- ΕΞΕΤΑΖΟΜΕΝΟ ΜΑΘΗΜΑ: ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ ΣΥΝΟΛΟ ΣΕΛΙΔΩΝ: ΟΚΤΩ (8) ΕΚΦΩΝΗΣΕΙΣ Α1. Να χαρακτηρίσετε

Διαβάστε περισσότερα

[11] Υπολογιστικά συστήματα: Στρώματα. Περιεχόμενα. Εισαγωγή. επικοινωνία εφαρμογές λειτουργικό σύστημα προγράμματα υλικό

[11] Υπολογιστικά συστήματα: Στρώματα. Περιεχόμενα. Εισαγωγή. επικοινωνία εφαρμογές λειτουργικό σύστημα προγράμματα υλικό Υπολογιστικά συστήματα: Στρώματα 1 ΕΠΛ 003: ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΕΠΙΣΤΗΜΗ ΤΗς ΠΛΗΡΟΦΟΡΙΚΗΣ επικοινωνία εφαρμογές λειτουργικό σύστημα προγράμματα υλικό δεδομένα Εισαγωγή στο Unix Περιεχόμενα Εισαγωγή 2 Εισαγωγή

Διαβάστε περισσότερα

GDPR και Τεχνικά Μέτρα Ασφάλειας Πληροφοριακών Συστημάτων

GDPR και Τεχνικά Μέτρα Ασφάλειας Πληροφοριακών Συστημάτων GDPR και Τεχνικά Μέτρα Ασφάλειας Πληροφοριακών Συστημάτων Εισηγητής Νικόλαος Δούλος IT & Business Development Consultant n.doulos@altiusconsultants.gr Mobile : 6936 733 950 tel : 210 60 46 340 www.altiusconsultants.gr

Διαβάστε περισσότερα

Ηλεκτρονικό Εμπόριο. Ενότητα 9: Ασφάλεια Ηλεκτρονικού Εμπορίου Σαπρίκης Ευάγγελος Τμήμα Διοίκησης Επιχειρήσεων (Γρεβενά)

Ηλεκτρονικό Εμπόριο. Ενότητα 9: Ασφάλεια Ηλεκτρονικού Εμπορίου Σαπρίκης Ευάγγελος Τμήμα Διοίκησης Επιχειρήσεων (Γρεβενά) Ηλεκτρονικό Εμπόριο Ενότητα 9: Ασφάλεια Ηλεκτρονικού Εμπορίου Σαπρίκης Ευάγγελος Τμήμα Διοίκησης Επιχειρήσεων (Γρεβενά) Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons.

Διαβάστε περισσότερα

Εφαρμογή στο Ηλεκτρονικό πρωτόκολλο

Εφαρμογή στο Ηλεκτρονικό πρωτόκολλο Σχεδίαση και Ανάπτυξη για το ΕΚΕΦΕ Δ : Χαράλαμπος Κουτσούρης, MSc. CISA, CISSP Κέντρο Δικτύου Ινστιτούτο Πληροφορικής & Τηλ. noc@ariadne-t.gr, 2106503125 Εφαρμογή στο Ηλεκτρονικό πρωτόκολλο 27/10/2011

Διαβάστε περισσότερα

Τεχνική Ανάλυση των η-υπογραφών & των η-πιστοποιητικών

Τεχνική Ανάλυση των η-υπογραφών & των η-πιστοποιητικών ΟΜΑΔΑ ΕΡΓΑΣΙΑΣ Ε2 : «Ηλεκτρονικές Υπογραφές & Ηλεκτρονικά Πιστοποιητικά Ταυτοποίησης» (Τεχνική & Νομική Ανάλυση) Μέρος Β: Τεχνική Ανάλυση των η-υπογραφών & των η-πιστοποιητικών Παρουσίαση Νίκος Κυρλόγλου

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ Σε δίκτυο υπολογιστών εμπιστευτική πληροφορία μπορεί να υπάρχει αποθηκευμένη σε μέσα αποθήκευσης (σκληροί δίσκοι, μνήμες κ.λ.π.), ή να κυκλοφορεί μέσου του δικτύου με τη μορφή πακέτων. Η ύπαρξη πληροφοριών

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ. Το περιβάλλον ασφάλειας Απειλές

ΑΣΦΑΛΕΙΑ. Το περιβάλλον ασφάλειας Απειλές ΑΣΦΑΛΕΙΑ 9.1 Το περιβάλλον ασφάλειας 9.2 Βασικά Θέματα κρυπτογραφίας 9.3 Πιστοποίηση ταυτότητας Χρήστη 9.4 Εσωτερικές Επιθέσεις 9.5 Εξωτερικές Επιθέσεις 9.6 Μηχανισμοί προστασίας 9.7 Έμπιστα συστήματα

Διαβάστε περισσότερα

Security & Privacy. Overview

Security & Privacy. Overview Security & Privacy Καλλονιά Χρήστος Overview Βασικές Έννοιες ενός Πληροφοριακού Συστήματος Ασφάλεια Πληροφοριακών Συστημάτων Βασικές Ιδιότητες Ασφάλειας Ασφάλεια vs Ιδιωτικότητα Βασικές Αρχές Ιδιωτικότητας

Διαβάστε περισσότερα

KΕΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ

KΕΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ KΕΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ 1 Γενικά Η ψηφιακή υπογραφή είναι µια µέθοδος ηλεκτρονικής υπογραφής όπου ο παραλήπτης ενός υπογεγραµµένου ηλεκτρονικού µηνύµατος µπορεί να διαπιστώσει τη γνησιότητα του,

Διαβάστε περισσότερα

Λειτουργικά Συστήματα (ΗΥ321)

Λειτουργικά Συστήματα (ΗΥ321) Λειτουργικά Συστήματα (ΗΥ321) Διάλεξη 18: Μηχανισμοί Πολιτικές Προστασίας Προστασία Σκοπός: Προστασία από την καταλάθος ή ηθελημένη κακή χρήση του συστήματος Ατυχήματα Ένα πρόγραμμα σβήνει καταλάθος τον

Διαβάστε περισσότερα

Κεφάλαιο 1 Ε Π Α Ν Α Λ Η Ψ Η

Κεφάλαιο 1 Ε Π Α Ν Α Λ Η Ψ Η Κεφάλαιο 1 Ε Π Α Ν Α Λ Η Ψ Η Αρχές Δικτύων Επικοινωνιών Σελ. 9-50 Γεώργιος Γιαννόπουλος ΠΕ19, ggiannop (at) sch.gr http://diktya-epal-b.ggia.info/ Creative Commons License 3.0 Share-Alike Σύνδεση από σημείο

Διαβάστε περισσότερα

Σου προτείνω να τυπώσεις τις επόμενες τέσσερις σελίδες σε ένα φύλο διπλής όψης και να τις έχεις μαζί σου για εύκολη αναφορά.

Σου προτείνω να τυπώσεις τις επόμενες τέσσερις σελίδες σε ένα φύλο διπλής όψης και να τις έχεις μαζί σου για εύκολη αναφορά. AeppAcademy.com facebook.com/aeppacademy Γεια. Σου προτείνω να τυπώσεις τις επόμενες τέσσερις σελίδες σε ένα φύλο διπλής όψης και να τις έχεις μαζί σου για εύκολη αναφορά. Καλή Ανάγνωση & Καλή Επιτυχία

Διαβάστε περισσότερα

Organizational Units OUs στα Windows Server Τεχνικός Δικτύων & Τηλεπικοινωνιών - Διαχείριση Δικτύων ΙΙ

Organizational Units OUs στα Windows Server Τεχνικός Δικτύων & Τηλεπικοινωνιών - Διαχείριση Δικτύων ΙΙ Organizational Units OUs στα Windows Server 2008 Τεχνικός Δικτύων & Τηλεπικοινωνιών - Διαχείριση Δικτύων ΙΙ Εισαγωγή Μία Organizational Unit (OU) είναι ένα container που χρησιμοποιείται για την οργάνωση

Διαβάστε περισσότερα