ΤΜΗΜΑ ΛΟΓΙΣΤΙΚΗΣ ΣΧΟΛΗ ΔΙΟΙΚΗΣΗΣ ΚΑΙ ΟΙΚΟΝΟΜΙΑΣ ΑΝΩΤΑΤΟ ΤΕΧΝΟΛΟΓΙΚΟ ΕΚΠΑΙΔΕΥΤΙΚΟ ΙΔΡΥΜΑ (ΑΤΕΙ) ΣΕΡΡΩΝ ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ

Μέγεθος: px
Εμφάνιση ξεκινά από τη σελίδα:

Download "ΤΜΗΜΑ ΛΟΓΙΣΤΙΚΗΣ ΣΧΟΛΗ ΔΙΟΙΚΗΣΗΣ ΚΑΙ ΟΙΚΟΝΟΜΙΑΣ ΑΝΩΤΑΤΟ ΤΕΧΝΟΛΟΓΙΚΟ ΕΚΠΑΙΔΕΥΤΙΚΟ ΙΔΡΥΜΑ (ΑΤΕΙ) ΣΕΡΡΩΝ ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ"

Transcript

1 ΤΜΗΜΑ ΛΟΓΙΣΤΙΚΗΣ ΣΧΟΛΗ ΔΙΟΙΚΗΣΗΣ ΚΑΙ ΟΙΚΟΝΟΜΙΑΣ ΑΝΩΤΑΤΟ ΤΕΧΝΟΛΟΓΙΚΟ ΕΚΠΑΙΔΕΥΤΙΚΟ ΙΔΡΥΜΑ (ΑΤΕΙ) ΣΕΡΡΩΝ ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ ΘΕΜΑ: «Ασφάλεια Ηλεκτρονικών Συναλλαγών και Internet» ΚΑΘΗΓΗΤΗΣ : Π. ΝΟΤΟΠΟΥΛΟΣ ΕΙΣΗΓΗΤΕΣ: ΜΠΑΤΖΙΟΣ ΚΩΝΣΤΑΝΤΙΝΟΣ Α.Μ ΚΑΠΡΙΝΙΩΤΗΣ ΙΩΑΝΝΗΣ Α.Μ Νοέμβριος 2009 Σέρρες

2 «Ασφάλεια ηλεκτρονικών συναλλαγών και Internet» Περιεχόμενα Πρόλογος 4 Κεφάλαιο 1: Εισαγωγή 6 Κεφάλαιο 2: Ασφαλείς συναλλαγές Γιατί είναι σημαντικές οι ασφαλείς συναλλαγές; Λόγοι ανασφάλειας στο Διαδίκτυο Γενικές απαιτήσεις για την ασφάλεια δικτύων 14 Κεφάλαιο 3: Κίνδυνοι που απειλούν τις ηλεκτρονικές συναλλαγές στο Διαδίκτυο Ιοί (viruses) Κατηγορίες Ιών Σκουλήκια (worms) Δούρειοι Ίπποι (Trojan horses) 24 1

3 Κεφάλαιο 4: Λύσεις που διασφαλίζουν τις ηλεκτρονικές μας συναλλαγές στο Διαδίκτυο 27 Κεφάλαιο 5: Κρυπτογραφία Γιατί είναι καλό να χρησιμοποιείται η κρυπτογραφία Μέθοδοι κρυπτογράφησης Συμμετρική Κρυπτογράφηση Kerberos Authentication System Αδυναμίες του Kerberos Ασύμμετρη κρυπτογράφηση Υποδομή Δημοσίου Κλειδιού (PKI) Κρυπτογράφηση Δημοσίου Κλειδιού Ψηφιακές Υπογραφές ( Digital Signatures) Συνάρτηση Ταξινόμησης του Μηνύματος Ψηφιακοί Φάκελοι (Digital Envelopes) 54 2

4 Αρχές Πιστοποίησης (Certifying Authorities- CA) Αρχές Έκδοσης Εγγράφων (RA) Ασφάλεια Internet Πρωτοκόλλου ( IPSec ) Γιατί είναι απαραίτητο το IPSec; Πλεονεκτήματα του IPSec-Διαφορές από το PKI Secure Sockets Layer (SSL) Secure Electronic Transaction (SET) Πλεονεκτήματα του SET σε σχέση με το SSL Περιγραφή ηλεκτρονικών υπηρεσιών Ασφάλεια ηλεκτρονικών υπηρεσιών Διαθέσιμα συστήματα ηλεκτρονικής πληρωμής Firewalls 76 ΒΙΒΛΙΟΓΡΑΦΙΑ 81 3

5 Πρόλογος Είναι κοινή παραδοχή ότι αν κάτι χαρακτηρίζει την εποχή την οποία ζούμε, αυτό είναι η έκρηξη τεχνολογίας και γνώσεων. «Έκρηξη» με ισχυρή τόσο την οριζόντια, όσο και την κάθετη συνιστώσα: δεν μαζεύουμε απλά ως κοινωνία περισσότερες γνώσεις, αλλά αυτές είναι τώρα σε πολύ μεγαλύτερο βαθμό διαθέσιμες, τόσο εν σχέση με τη μερίδα του πληθυσμού η οποία έχει πρόσβαση στις πληροφορίες αυτές, όσο και ως προς την ταχύτητα διάδοσης της είδησης - γνώσης. Πολλοί είναι οι παράγοντες οι οποίοι έχουν συμβάλλει στο «επίτευγμα» αυτό. Αν όμως θα πρέπει να αναδείξουμε κάποιον, αυτός θα ήταν τα τεχνικά μέσα αποθήκευσης και διάδοσης πληροφοριών, και ιδίως το Διαδίκτυο. Στις μέρες μας, το Διαδίκτυο (Internet) αποτελεί την θεμέλια βάση για την παγκόσμιου κλίμακας επικοινωνία και πρόσβαση απομακρυσμένων πόρων, που απολαμβάνουν εκατομμύρια χρήστες των ηλεκτρονικών υπολογιστών. Αξίζει να επισημάνουμε ότι το Διαδίκτυο είναι το μεγαλύτερο σύμπλεγμα διαφορετικών δικτύων, που χρησιμοποιούν ως πρωτόκολλο επικοινωνίας το TCP/IP και βρίσκονται εγκαταστημένα σε κάθε γωνιά του πλανήτη. Καθώς η τεχνολογία ανοίγει πολλές νέες λεωφόρους για τις ηλεκτρονικές επιχειρήσεις, όλο και περισσότερες εταιρίες χρησιμοποιούν το Διαδίκτυο, σαν την βασική μέθοδο επικοινωνίας και εμπορικών συναλλαγών τους, εξαιτίας της άνεσης που υπάρχει σε ταχύτητα και πρόσβαση (Γκλαβά, 2001). Ωστόσο, με τις εξελίξεις της τεχνολογίας προκύπτει μία ανάγκη ασφάλειας, δηλαδή να προστατεύονται τα ευαίσθητα δεδομένα των ηλεκτρονικών συναλλαγών, είτε αυτά προέρχονται από επικοινωνία, είτε από εμπορικές συναλλαγές. 4

6 Η ανάγκη λοιπόν για ασφάλεια στο Διαδίκτυο, είναι ένα ζήτημα που έχει απασχολήσει και απασχολεί τον καθένα μας, αυτό μας οδήγησε να ενασχοληθούμε με το εξής θέμα: «Ασφάλεια ηλεκτρονικών συναλλαγών και Internet» Περιληπτικά λοιπόν αναφέρουμε, ότι η δομή της εργασίας μας, θα αποτελείται από τρία μέρη, που είναι τα εξής: Στο πρώτο μέρος, προσεγγίζουμε διεξοδικά την ανάγκη ύπαρξης ασφάλειας στις ηλεκτρονικές συναλλαγές, στο δεύτερο μέρος αναφέρουμε τους κινδύνους που ελλοχεύουν όταν συναλλασσόμαστε διαδικτυακά και στην συνέχεια προβάλλουμε λύσεις που διασφαλίζουν τις ηλεκτρονικές συναλλαγές. 5

7 Κεφάλαιο 1 Εισαγωγή Η ευρεία διάδοση του Διαδικτύου, ως ένα παγκόσμιο μέσο μεταφοράς και ανταλλαγής πληροφοριών επιτρέπει στους χρήστες του, καθώς και στις σύγχρονες επιχειρήσεις τη χρησιμοποίησή του για άμεση επικοινωνία, είτε με σκοπό την κοινωνική επαφή, είτε με συνεργάτες και προμηθευτές με σκοπό τη διεκπεραίωση εμπορικών συναλλαγών. Είναι αντιληπτό ότι σε αυτή τη ραγδαία ανάπτυξη του, οφείλονται διάφορα προβλήματα ασφάλειας πληροφοριών, που αφορούν την εξασφάλιση εμπιστευτικότητας-μυστικότητας, ακεραιότητας και διαθεσιμότητας των διακινούμενων δεδομένων (Schumacher, 1997). Συγκεκριμένα για να γίνει αντιληπτή η φύση των προβλημάτων αναπτύσσουμε τους όρους: Εμπιστευτικότητα(confidentiality): Είναι έννοια στενά συνδεδεμένη με την ιδιωτικότητα (privacy) και την μυστικότητα (secrecy). Αναφέρεται στην μη αποκάλυψη των ευαίσθητων πληροφοριών σε χρήστες που δεν έχουν κατάλληλη εξουσιοδότηση. Ακεραιότητα(integrity): Αφορά την δυνατότητα τροποποιήσεων (προσθήκες, διαγραφές και μεταβολές) των πληροφοριών. Το σύστημα θα πρέπει να επιτρέπει τέτοιες ενέργειες μόνο σε κατάλληλα εξουσιοδοτημένους χρήστες. Με αυτόν τον τρόπο διαφυλάσσεται η ακρίβεια και η πληρότητα των διακινούμενων δεδομένων. Διαθεσιμότητα(availability): Αναφέρεται στην δυνατότητα άμεσης πρόσβασης στις πληροφορίες, στις υπηρεσίες και γενικότερα σε όλους τους 6

8 πόρους τις πληροφορικής τεχνολογίας όταν ζητούνται, χωρίς αδικαιολόγητες καθυστερήσεις. Κατανοούμε λοιπόν ότι κάθε μεταφορά πληροφορίας, θα πρέπει σαφώς να είναι ασφαλής και αξιόπιστη. Ειδεμή οι χρήστες του Διαδικτύου δεν θα έχουν την πεποίθηση ότι η επικοινωνία τους και τα δεδομένα που ανταλλάσσουν, ότι είναι ασφαλή από μη εξουσιοδοτημένη πρόσβαση ή παραποίηση, γεγονός που αποτελεί ανασταλτικό παράγοντα στο να χρησιμοποιήσουν το Διαδίκτυο ευρύτερα ως μέσο διακίνησης κρίσιμων πληροφοριών τους (όπως αριθμούς πιστωτικών καρτών κ.α). Αξίζει να επισημάνουμε ότι η ασφάλεια τίθεται από τους χρήστες του Διαδικτύου, σαν το κυριότερο εμπόδιο ανάπτυξης του Ηλεκτρονικού Εμπορίου. Χαρακτηριστικό είναι ότι πολλοί καταναλωτές, διστάζουν να κάνουν αγορές από ψηφιακά καταστήματα, διότι φοβούνται την πιθανότητα να μην είναι ασφαλής η συναλλαγή και κάποιος άλλος χρήστης να μπορέσει να έχει πρόσβαση στα προσωπικά τους δεδομένα. Σε έρευνα (1989) που έχει γίνει από την Datamonitor για τους ευρωπαίους χρήστες, έδειξε ότι το 80% αυτών ερευνούν τα ψηφιακά καταστήματα για την εύρεση προϊόντων και μόλις το 15% προβαίνουν σε ηλεκτρονικές αγορές, θέτοντας σαν κύριο αίτιο την έλλειψη εμπιστοσύνης στην ασφάλεια που προσφέρει το Διαδίκτυο. Επίσης, η ίδια έρευνα κατέληξε στο συμπέρασμα ότι το 70% των ευρωπαίων χρηστών του Διαδικτύου, υπέδειξαν την αύξηση της ασφάλειας ως κύριο παράγοντα παρότρυνσης για διαδικτυακή πραγματοποίηση αγορών (Γεωργόπουλος, 2001). 7

9 Κεφάλαιο 2: Ασφαλείς συναλλαγές 2.1 Γιατί είναι σημαντικές οι ασφαλείς συναλλαγές; Οι ασφαλείς συναλλαγές είναι καθοριστικά σημαντικές, διότι καθιερώνουν την εμπιστοσύνη για την οποιαδήποτε ηλεκτρονική εταιρία. Θα ήταν παράλειψη αν δεν επισημαίναμε, ότι σε κάθε επαγγελματική επικοινωνία υπάρχουν τέσσερα πράγματα που πρέπει απαραιτήτως να πιστοποιηθούν, για να ορισθεί εμπιστοσύνη: Η ταυτότητα κάθε ομάδας που επικοινωνεί. Η εγγυημένη μυστικότητα των συναλλαγών. Η πίστη ότι η συναλλαγή δεν έχει τροποποιηθεί. Δεν αμφισβητείται το γεγονός ότι η συναλλαγή έχει πραγματοποιηθεί. Προκειμένου να γίνουν κατανοητές οι προϋποθέσεις ώστε να ορισθεί η εμπιστοσύνη, τις αναλύουμε μεμονωμένα (Γκλαβά, 2001): Μυστικότητα: Είναι το πιο ση μαντικό στοιχείο εξασφάλισης εμπιστοσύνης των εταιριών, που θέλουν να πραγματοποιούν διαδικτυακές συναλλαγές. Ας μην ξεχνούμε ότι το Διαδίκτυο είναι και αυτό ένα δημόσιο μέρος, όπως ένα μεγάλο εστιατόριο, όπου ο κόσμος μαζεύεται για ευχαρίστηση, για επαγγελματικούς σκοπούς ή για επικοινωνία ή και ακόμη και για να προκαλέσει απλώς προβλήματα. Όταν στέλνουμε ένα μήνυμα ηλεκτρονικού ταχυδρομείου είναι σαν να κάνουμε μία δυνατή συζήτηση σε ένα εστιατόριο, δηλαδή σαν να αποκαλύπτουμε φωνάζοντας τις εμπιστευτικές μας πληροφορίες. Προκειμένου να υπάρχει μυστικότητα στη διάρκεια των διαδικτυακών συναλλαγών, είναι αναγκαίο οι εταιρίες να βρουν ένα τρόπο, 8

10 ώστε να πραγματοποιούν συναλλαγές ιδιωτικές. Ένας τρόπος να πετύχουν μία αίσθηση μυστικότητας, είναι να κρυπτογραφήσουν τις πληροφορίες που ανταλλάσσουν, έτσι ώστε αν κάποιος υποκλέψει το μήνυμα να μην μπορεί να το διαβάσει. Πιστοποίηση Ταυτότητας: Είναι κατανοητό ότι δεν έχει έννοια να κάνουμε εμπιστευτικές επικοινωνίες στο Διαδίκτυο, αν δεν ξέρουμε με ποιον επικοινωνούμε. Το δεύτερο βασικό βήμα στη δημιουργία εμπιστοσύνης σε επαγγελματική σχέση διαδικτυακά, είναι να γνωρίζουμε με ποιον ερχόμαστε σε διαδικτυακή επικοινωνία. Στην πραγματικότητα, το άτομο ή επιχείρηση με την όποια συνδιαλεγόμαστε, θα μπορούσε να είναι οποιοσδήποτε στο Διαδίκτυο. Για να βεβαιωθούμε ότι οι εμπιστευτικές πληροφορίες φθάνουν σε αυτόν που προορίζονται, είναι σημαντικό να πιστοποιήσουμε ποιος είναι αυτός. Συναλλαγές που δεν Τροποποιούνται: Αφού ορίσουμε την ταυτότητα του ατόμου με το οποίο συνδιαλεγόμαστε και ορίσουμε ότι η επικοινωνία θα είναι εμπιστευτική, θα πρέπει να διαπιστώσουμε ότι αυτή δεν υποκλέπτεται και δεν τροποποιείται. Είναι εύκολο να φανταστούμε την σύγχυση που θα επικρατούσε κατά την τροποποίηση μιας διαδικτυακής παραγγελίας. Το ίδιο ενοχλητική είναι και η σκέψη, ότι η εγγύηση ή ακόμα και η τιμή του προϊόντος που στέλνεται έχει τροποποιηθεί και ότι οι απώλειες που θα προέκυπταν θα ήταν μεγάλες. Αναμφισβήτητη Συναλλαγή: Τέλος, σε οποιαδήποτε ηλεκτρονική επιχείρηση, είναι σημαντικό να αποδεικνύουμε ότι οι συναλλαγές μας πραγματοποιήθηκαν. Το αναμφισβήτητο των συναλλαγών είναι ένας όρος που αναφέρεται στην αδυναμία μιας εταιρίας ή ενός ατόμου να αρνηθεί ότι πραγματοποιήθηκε η συναλλαγή. 9

11 Στο παρελθόν, οι επικοινωνίες των επιχειρήσεων που σχετίζονταν με εμπιστευτικές πληροφορίες ήταν ασφαλείς, όσον αφορά την παρέμβαση τρίτων, επειδή πραγματοποιούνταν πρόσωπο με πρόσωπο. Δεν σύντρεχε λόγος έλλειψης εμπιστοσύνης, αν πιστοποιούνταν προσωπικά τα θέματα εμπιστοσύνης που προαναφέραμε. Υπάρχει κάποια έμφυτη εμπιστοσύνη για κάτι που μπορούμε να δούμε. Αναφέρουμε ένα παράδειγμα για να γίνει καλύτερα αντιληπτό τι ακριβώς εννοούμε. Παλαιότερα, ήταν σαφώς αντιληπτό ότι επικοινωνούσαμε με κάποιον γιατί τον είχα με απέναντί μας. Ήταν προφανές ότι η συναλλαγή ήταν εμπιστευτική και ότι δεν θα μπορούσε να τροποποιηθεί, αφού υπήρχαν μόνον δύο άτομα. Επίσης, δεν υπήρχε αμφιβολία ότι έγινε η επικοινωνία. Αν κατά την συναλλαγή υπογραφόταν ένα συμβόλαιο, αγοραζόταν ένα προϊόν ή μεταφέρονταν χρήματα σε τράπεζα, δεν υπήρχε θέμα ασφάλειας δηλαδή προστασίας από την διαρροή πληροφοριών σε τρίτους, αφού γινόταν πρόσωπο με πρόσωπο. Στις μέρες μας, είναι προφανές ότι είναι μη ρεαλιστικό να περιμένουμε όλες οι συναλλαγές να πραγματοποιούνται προσωπικά. Ας μην ξεχνούμε, ότι το Διαδίκτυο ανοίγει ένα τεράστιο κόσμο από δυνατότητες. Είναι κατανοητό, ότι οι εταιρίες μπορεί να συναλλάσσονται με άτομα που δεν έχουν συναντήσει. Το μειονέκτημα του Διαδικτύου, είναι ότι έχει περιορίσει την εμπιστοσύνη που υπήρχε στις συναλλαγές, αφού υπάρχει μεγάλη πιθανότητα να συναλλασσόμαστε με κάποιον που δεν θα εμπιστευόμασταν. 10

12 Στο σημείο αυτό τίθεται το ερώτημα: «Τι χρειάζεται να προστατευτεί, προκειμένου να ανακτήσουμε την εμπιστοσύνη μας.»είναι ευνόητο ότι όλες οι επικοινωνίες μέσω Διαδικτύου, χρειάζονται κάποιο επίπεδο προστασίας. Ένα αξιόπιστο εργαλείο μέτρησης είναι ότι, το επίπεδο εμπιστοσύνης θα πρέπει να προσδιορίσει το επίπεδο της απαιτούμενης ασφάλειας των συναλλαγών. Οι περισσότερες συναλλαγές ηλεκτρονικών επιχειρήσεων απαιτούν σημαντικό επίπεδο ασφάλειας. Ενδεικτικό είναι το έξης παράδειγμα, τα συμβόλαια μεταξύ της εταιρίας και των πελατών της είναι πολύ εμπιστευτικά και προφανώς χρήζουν μέγιστης ασφάλειας. Η καλλιέργεια κλίματος εμπιστοσύνης θα βοηθήσει στην ανάπτυξη του Διαδικτύου, ειδικότερα των ηλεκτρονικών εταιριών και συνεπώς θα διευκολύνει τις ζωές όλων μας. Αρκεί να αναλογιστούμε την εκ μηδένιση της απόστασης και του χρόνου, καθώς και την α μεσότητα που μας προσφέρεται με την χρήση του, όταν πραγματοποιούμε οποιαδήποτε επικοινωνία και διαδικτυακή συναλλαγή(mitchell, 2000). Παρά την μεγάλη ανάγκη να έχουμε ασφαλείς συναλλαγές, είναι εξαιρετικά δύσκολο να το πετύχουμε, διότι το Διαδίκτυο αποτελεί ένα ανοικτό δίκτυο, που σημαίνει ότι κάθε πληροφορία που διακινείται είναι πιθανώς διαβλητή από τον οποιονδήποτε. Με άλλα λόγια το Διαδίκτυο εμφανίζει προβλήματα ασφάλειας,όσον αφορά την διακίνηση πληροφοριών, που προέρχονται από τον τρόπο δημιουργίας του. 11

13 2.2 Λόγοι ανασφάλειας στο Διαδίκτυο Το Διαδίκτυο, όπως είναι γνωστό αποτελεί το μεγαλύτερο σύμπλεγμα διαφορετικών δικτύων, όχι κατά ανάγκη ίδιας τεχνολογίας, που χρησιμοποιούν ως πρωτόκολλο επικοινωνίας το TCP/IP και βρίσκονται εγκατεστημένα σε όλη την Γη. Είναι λοιπόν αντιληπτό, ότι είναι πολύ δύσκολο να αντιμετωπιστεί ολικά από άποψη ασφάλειας, εξαιτίας της ετερογένειάς που το χαρακτηρίζει. Βέβαια πολύ σημαντικό είναι το γεγονός ό,τι οι μηχανισμοί που στηρίζουν την λειτουργικότητα του σχεδιάστηκαν με σκοπό την βελτιστοποίηση των δυνατοτήτων διασύνδεσης ετερογενών δικτύων και εκμετάλλευσης πόρων-πληροφοριών και όχι για να παρέχουν ασφάλεια. Συμπερασματικά, η ασφάλεια επιτυγχάνεται ως πρόσθετο χαρακτηριστικό του δικτυακού σχεδίου και όχι ως κομμάτι του. Οι λόγοι που τρέπουν το Διαδίκτυο ανασφαλές είναι (Ahuja, 1997): Η ετερογένεια των δικτύων διασυνδέει, με δεδομένο το απέραντο μέγεθός του, έχει σαν συνέπεια: Οι διαδικασίες που διασφαλίζουν ένα σύστημα σε ένα τέτοιο περιβάλλον, να απαιτούν έναν μεγάλο αριθμό περίπλοκων ρυθμίσεων και δια μορφώσεων. Η εύκολη και απεριόριστη πρόσβαση που παρέχει σε εκατομμύρια χρήστες, το τρέπει πιο ευάλωτο από κάθε άλλο δίκτυο. Είναι στόχος πολλών επιθέσεων από επίδοξους εισβολείς. Αυτοί ποικίλουν, από εφήβους, βανδάλους, ηλεκτρονικούς εγκληματίες και άλλους με σκοπό να διεισδύσουν στα συστήματα. Η μη ύπαρξη συνολικής πολιτικής ελέγχου προσπέλασης. Δεν υπάρχει κατάλληλη υποδομή στους υπάρχοντες κόμβους, εξαιτίας άγνοιας, 12

14 κόστους και άλλων λόγων, με αποτέλεσμα να υπάρχει μεγάλος κίνδυνος από την ευρέως ανοικτή σύνδεσή τους στο Διαδίκτυο. Η φύση των πρωτοκόλλων TCP/IP και των περισσότερων υπηρεσιών που υποστηρίζουν, δεν μπορούν να εκμηδενίσουν τους κινδύνους ασφάλειας (HCFA,1998). Το γεγονός ότι δεν επιτρέπονται τα πακέτα των δεδομένων, να περνούν από μία σειρά απρόβλεπτων ενδιάμεσων υπολογιστών και επιμέρους δικτύων μέχρι να φθάσουν στον τελικό προορισμό τους, δίνει την δυνατότητα σε ένα τρίτο μέρος να παρέμβει με διαφόρους τρόπους στην επικοινωνία των δύο νόμιμων μερών. Επιδέξιοι εισβολείς μπορούν σχετικά εύκολα να παραβιάσουν την ασφάλεια των TCP/IP υπηρεσιών, με δεδομένο και ότι η πλειοψηφία των δεδομένων που διακινούνται είναι σε μη κρυπτογραφημένη μορφή. Η αυξημένη πολυπλοκότητα διαδικασιών, περιορίζει το αίσθημα εμπιστοσύνης, μιας και όσο πιο δυσνόητο είναι κάτι τόσο μεγαλύτερη είναι η δυσπιστία που επικρατεί γι αυτό. Η αύξηση στον αριθμό διαύλων επικοινωνίας, σημαίνει ταυτόχρονα αύξηση των πιθανών σημείων επίθεσης, όποτε υπάρχει αναγκαιότητα για μεγαλύτερη και κατάλληλη οχύρωσή τους. Η ασάφεια όσον αφορά τα όρια του δικτύων που εν υπάρχουν στο Διαδίκτυο, καθώς και οι διακρίσεις των τμημάτων ενός οργανισμού. Κάθε κόμβος πρέπει να είναι ικανός να αντιδράσει σωστά στην παρουσία ενός νέου και μη έμπιστου κόμβου (Pfleeger,1997). Βεβαίως είναι πολύ πιθανό ένας κόμβος να ανήκει σε περισσότερα από ένα δίκτυα, οπότε να μην έχουμε σαφή εικόνα των νόμιμων χρηστών του. 13

15 Η δυνατότητα ανωνυμίας ενός χρήστη, απαιτεί πολύ ισχυρούς μηχανισμούς πιστοποίησης, διαφορετικούς από αυτούς που πιστοποιούν ανθρώπους στα υπολογιστικά συστήματα. Η ύπαρξη αδυναμίας ελέγχου δρομολόγησης των δεδομένων, που διακινούνται σε κάθε δίκτυο και κατ επέκταση στο Διαδίκτυο. Είναι προφανές ότι είναι αρκετοί οι λόγοι που μας κάνουν να αισθανόμαστε ανασφάλεια στο Διαδίκτυο, οπότε είναι φυσικό να λειτουργούμε με δυσπιστία μέσα σε αυτό, δηλαδή να μην απολαμβάνουμε στο έπακρο την ηλεκτρονική εξυπηρέτηση που μας παρέχεται. Το αίσθημα της ανασφάλειας μεγιστοποιείται εξαιτίας και των κινδύνων που εν υπάρχουν και τους αντιμετωπίζουμε από την χρήση του. Προκειμένου λοιπόν να διασφαλιστούν οι σύγχρονες επιχειρήσεις, δηλαδή τα δίκτυα τους να εξασφαλιστούν από την οποιαδήποτε σύνδεση τους με το Διαδίκτυο, θέτουν κάποιες γενικές απαιτήσεις ώστε να μην είναι ευάλωτες σε οποιονδήποτε έχει σκοπό να σφετεριστεί την παρουσία τους. 2.3 Γενικές απαιτήσεις για την ασφάλεια δικτύων Η προστασία ενός δικτύου το οποίο συνδέεται και με το Internet είναι ένα θέμα που καλούνται να αντιμετωπίσουν οι σύγχρονες επιχειρήσεις και οργανισμοί. Οι γενικές απαιτήσεις ασφάλειας δικτύων και συστημάτων πληροφοριών μπορούν να διατυπωθούν με τα εξής τέσσερα, αλληλένδετα χαρακτηριστικά: Διαθεσιμότητα: Με τον όρο διαθεσιμότητα εννοούμε ότι τα δεδομένα είναι προσβάσιμα και οι υπηρεσίες λειτουργούν, παρά τις όποιες τυχόν διαταραχές, όπως διακοπή τροφοδοσίας, φυσικές καταστροφές, ατυχήματα ή επιθέσεις. 14

16 Επαλήθευση ταυτότητας: Επιβεβαίωση της δηλούμενης ταυτότητας φορέων ή χρηστών. Για την επαλήθευση ταυτότητας, απαιτούνται κατάλληλες μέθοδοι για διάφορες εφαρμογές και υπηρεσίες, όπως είναι η ηλεκτρονική σύναψη σύμβασης, ο έλεγχος της πρόσβασης σε ορισμένα δεδομένα και υπηρεσίες (π.χ. για τους τηλεργαζόμενους) και η επαλήθευση ιστοθέσεων (π.χ. για διαδικτυακές τράπεζες). Πρέπει επίσης να περιλαμβάνεται η δυνατότητα ανωνυμίας, δεδομένου ότι πολλές υπηρεσίες δεν χρειάζονται την ταυτότητα του χρήστη, αλλά μόνο αξιόπιστη επιβεβαίωση ορισμένων κριτηρίων (των καλουμένων "ανώνυμων διαπιστευτηρίων"), όπως η φερεγγυότητα. Ακεραιότητα: Επιβεβαίωση ότι τα δεδομένα που έχουν αποσταλεί, παραληφθεί, ή αποθηκευθεί, είναι πλήρη και δεν έχουν υποστεί αλλοίωση. Τήρηση του απορρήτου: Προστασία επικοινωνιών ή αποθηκευμένων δεδομένων έναντι υποκλοπής και ανάγνωσης από μη εξουσιοδοτημένα άτομα. Απαιτείται ιδιαίτερα για τη μετάδοση ευαίσθητων δεδομένων και είναι μία από τις απαιτήσεις, που ανταποκρίνεται στο μέλημα προστασίας της ιδιωτικής ζωής των χρηστών δικτύων επικοινωνιών. 15

17 Κεφάλαιο 3: Κίνδυνοι που απειλούν τις ηλεκτρονικές συναλλαγές στο Διαδίκτυο Προκειμένου να εστιάσουμε στους κινδύνους που απειλούν τις ηλεκτρονικές συναλλαγές, καλό είναι να ορίσουμε τι είναι κίνδυνος. Κίνδυνος λοιπόν, είναι κάθε απειλή που σκοπό έχει να βλάψει την ακεραιότητα των ηλεκτρονικών συναλλαγών και να εκ μεταλλευτεί οποιαδήποτε πληροφορία, που μπορεί να αποκομίσει παραβιάζοντας την ιδιωτικότητα τους. Οι κίνδυνοι λοιπόν που ελλοχεύουν (Πασχόπουλος, 2000), κατά την διάρκεια των ηλεκτρονικών συναλλαγών είναι: Η υποκλοπή δεδομένων, δηλαδή η αποκάλυψη πληροφοριών. Το γεγονός αυτό, συμβαίνει όταν ο χρήστης καταφέρνει να υποκλέψει δεδομένα που μεταδίδονται σε μία διαδικτυακή επικοινωνία. Η υποκλοπή γραμμής, είναι η συνηθέστερη μέθοδος απόκτησης πληροφοριών καθώς διακινούνται στο Διαδίκτυο, όπου η υποκλοπή μπορεί να μην γίνεται άμεσα, αλλά μέσω μιας ανάλυσης της κυκλοφορίας των δεδομένων. Σε αυτήν την περίπτωση, ο απρόσκλητος διαδικτυακός επισκέπτης παρατηρεί τους τύπους των μηνυμάτων και καταλήγει σε συμπεράσματα σχετικά με τα προσωπικά στοιχεία και τις τοποθεσίες των επικοινωνούντων μερών, την έκταση και την συχνότητα των μηνυμάτων. Ενδεχόμενη ζημία: Η παράνομη υποκλοπή μπορεί να προξενήσει βλάβη, τόσο ως παραβίαση της ιδιωτικής ζωής των ατόμων, όσο και μέσω της εκμετάλλευσης των δεδομένων που έχουν υποκλαπεί, όπως συνθηματικών ή στοιχείων από πιστωτικές κάρτες για εμπορικό κέρδος ή δολιοφθορά. 16

18 Η καταστροφή / μαζική αλλοίωση δεδομένων, δηλαδή όταν ο χρήστης τροποποιεί ή πλαστογραφεί δεδομένα, καθώς και όταν εισαγάγει παραποιημένα και πλαστά δεδομένα σε μεταδιδόμενα μηνύματα. Χαρακτηριστικό παράδειγμα είναι η αναπαραγωγή περασμένων μηνυμάτων, με σκοπό την παραπλάνηση των επικοινωνούντων μερών. Τέτοιες ρωγμές ακεραιότητας, μπορούν να δημιουργηθούν και με ενεργητικές υποκλοπές γραμμής. Οι απάτες (ψεύτικες συναλλαγές), η περίπτωση όπου κάποιος έχει μπει στο σύστημα κάποιου ηλεκτρονικού καταστήματος και έχει γράψει στοιχεία για ανύπαρκτες συναλλαγές ή τροποποιεί την διεύθυνση παράδοσης κάποιας παραγγελίας, με σκοπό το προϊόν να πάει άλλου. Η άρνηση εξυπηρέτησης, όταν ένας χρήστης ενεργεί με σκοπό να αποτρέψει την διάθεση πόρων και υπηρεσιών προς νόμιμους χρήστες. Στα δικτυακά περιβάλλοντα, είναι συνηθισμένη η παρεμπόδιση της μετάδοσης πληροφοριών, είτε με τη μετατροπή τους, είτε με την καθυστέρησή τους. Επιπλέον, η κατανάλωση, κλοπή και καταστροφή των πόρων είναι και αυτά παραδείγματα κινδύνων αυτού του είδους, δηλαδή τις ρωγμές διαθεσιμότητας. Ενδεχόμενη ζημία: Είναι επιθέσεις που έχουν σαν στόχο να προκαλέσουν προβλήματα στην λειτουργία του συστήματος ή του δικτύου που πλήττουν ώστε να το εμποδίσουν να προσφέρει τις υπηρεσίες για τις οποίες είναι προορισμένο στους νόμιμους χρήστες του. Τέτοιου είδους προβλήματα μπορεί να είναι η επανεκκίνηση, η παύση, η κατάρρευση ενός συστήματος ή η δημιουργία αυξημένου traffic και η συμφόρηση ενός δικτύου.οι διακοπές είναι επιζήμιες για ορισμένες ιστοσελίδες, καθώς οι επιχειρήσεις βασίζονται ολοένα περισσότερο στην ανεμπόδιστη διάθεση των δικτυακών τους τόπων για τις εμπορικές τους συναλλαγές. 17

19 Η μεταμφίεση, όταν ένας χρήστης υποκρίνεται ότι είναι κάποιος άλλος προκειμένου να έχει εξουσιοδοτήσεις τέτοιες ώστε να μπορεί να κλέψει πληροφορίες ή να εκ μεταλλευτεί υπηρεσίες ή να εκκινήσει συναλλαγές που προκαλούν οικονομικές απώλειες ή δυσχέρειες σε οργανισμό. Ενδεχόμενη ζημία: Η παραπλάνηση ατόμων ή φορέων, είναι επιζήμια κατά διαφορετικούς τρόπους. Οι πελάτες ενδέχεται να τηλε-φορτώσουν κακόβουλο λογισμικό, από δικτυακό τόπο που αντιποιείται έμπιστη πηγή. Ενδέχεται να δοθούν εμπιστευτικές πληροφορίες σε λάθος άτομα. Η παραπλάνηση, είναι δυνατόν να οδηγήσει σε άρνηση αναγνώρισης ηλεκτρονικών συμβάσεων και άλλα. Η μεγαλύτερη ίσως ζημία είναι το γεγονός, ότι η έλλειψη επαλήθευσης ταυτότητας αποτρέπει δυνητική πελατεία. Η κατάχρηση, δηλαδή η χρήση πληροφοριακών αγαθών αλλά και των υπολοίπων πόρων για διαφορετικούς σκοπούς από τους προκαθορισμένους, γεγονός που προκαλεί άρνηση εξυπηρέτησης, αύξησης κόστους λειτουργίας και δυσφήμιση. Μη εξουσιοδοτημένη πρόσβαση σε υπολογιστές και δίκτυα υπολογιστών (hacking, cracking).η μη εξουσιοδοτημένη πρόσβαση σε έναν υπολογιστή ή σε ένα δίκτυο υπολογιστών πραγματοποιείται συνήθως κακόβουλα με την πρόθεση αντιγραφής,τροποποίησης ή καταστροφής δεδομένων. Αυτό τεχνικά αποκαλείται παρείσφρηση και μπορεί να γίνει με διάφορους τρόπους, όπως : i) με την αξιοποίηση πληροφοριών που προέρχονται από το εσωτερικό, επιθέσεις "λεξικού", ii) με βίαιες επιθέσεις (εκμεταλλευόμενες την τάση των χρηστών να επιλέγουν προβλέψιμα συνθηματικά ), iii) με χειραγώγηση (που εκμεταλλεύεται την τάση των χρηστών να αποκαλύπτουν πληροφορίες σε φαινομενικά αξιόπιστα άτομα), και iv) με την υποκλοπή συνθηματικών. 18

20 Ενδεχόμενη ζημία: Η μη εξουσιοδοτημένη παρείσφρηση, έχει ενίοτε ως κίνητρο διανοητική πρόκληση και όχι κερδοσκοπία. Ωστόσο, αυτό που αρχίζει ως μια διαδικασία παρενόχλησης αναδεικνύει τα τρωτά σημείων των δικτύων πληροφοριών και παρακινεί άτομα με εγκληματική ή δόλια πρόθεση να εκμεταλλευθούν αυτές τις αδυναμίες. Η προστασία κατά της μη εξουσιοδοτημένης πρόσβασης σε προσωπικές πληροφορίες, περιλαμβανομένων οικονομικών πληροφοριών, τραπεζικών λογαριασμών και δεδομένων υγείας, αποτελεί δικαίωμα των ατόμων. Για το δημόσιο τομέα και τη βιομηχανία, οι επιβουλές κυμαίνονται από την οικονομική κατασκοπεία έως τη δυνητική τροποποίηση εσωτερικών ή δημόσιων δεδομένων, συμπεριλαμβανομένης της αλλοίωσης του περιεχομένου δικτυακών τόπων. Τα Spyware, είναι μικρά προγράμματα που μπαίνουν στον Η/Υ χωρίς να το καταλαβαίνουμε και στέλνουν πληροφορίες στον αποστολέα τους σχετικά με το λειτουργικό μας σύστημα, τις ιστοσελίδες που επισκεπτόμαστε, το αν χρησιμοποιούμε το Διαδίκτυο για αγορές κτλ. Ένα είδος αυτών των προγραμμάτων χρησιμοποιεί τον Internet Explorer και να προβάλει διαφημίσεις, ενώ ένα άλλο είδος σαρώνει τα αρχεία μας για κωδικούς, πιστωτικών καρτών και για ηλεκτρονικές διευθύνσεις. Τέλος, τα προγράμματα spyware άρχισαν να αποκτούν συμπεριφορά ιού. Κρύβονται από τα εργαλεία συστήματος, κρατάνε πολλαπλά αντίγραφα του εαυτού τους για ασφάλεια, τρώνε τους πόρους του υπολογιστή, που εδρεύουν κτλ. Είναι φανερό πια ότι πολλά προγράμματα spyware έχουν περάσει στην παρανομία. Η απόλυτη κοροϊδία, φάνηκε όταν προγράμματα που διαφημίζονταν ως anti-spyware αντί να καθαρίζουν τον υπολογιστή σας από το spyware, ήταν στην πραγματικότητα spyware τα ίδια. 19

21 Οι Dialers, είναι προγράμματα που χρησιμοποιούν την τηλεφωνική γραμμή για να καλέσουν τηλέφωνο έναν αριθμό, που δημιουργεί υψηλότερα κόστη (για παράδειγμα 090), ώστε να πληρωθεί η εταιρεία για τις υπηρεσίες που προσφέρει από εμάς. Το Phising, με τον όρο phising δεν χαρακτηρίζεται κάποιο πρόγραμμα, αλλά η προσπάθεια ορισμένων να εκμαιεύσουν κρίσιμα δεδομένα (όπως είναι οι αριθμοί πιστωτικών καρτών, password κτλ.),προσποιούμενοι ότι είναι κάποιος φορέας, που το υποψήφιο θύμα τους εμπιστεύεται (Τράπεζες, Internet providers, Εταιρείες τηλεφωνίας κτλ.). Τα αυτόνομα κακόβουλα προγράμματα, όπως οι ιοί, τα σκουλήκια και οι Δούρειοι Ίπποι. Τα συγκεκριμένα αποτελούν την μεγαλύτερη απειλή. Ενδεχόμενη ζημία: Οι ιοί μπορούν να είναι ιδιαίτερα καταστροφικοί, όπως φαίνεται και από το υψηλό κόστος ορισμένων πρόσφατων επιθέσεων (π.χ. "I Love you", "Melissa" και "Kournikova"). Ας μελετήσουμε λοιπόν, διεξοδικά την κάθε κατηγορία των προγραμμάτων αυτών. 20

22 3.1 Ιοί (viruses) Οι ιοί υπολογιστών είναι ίσως η πιο γνωστή, η πιο επίφοβη αλλά και πιο παρεξηγημένη απειλή για την ασφάλεια τους (Γκρίτζαλη,1989). Όλοι οι ιοί αντιπροσωπεύουν κίνδυνο, αλλά οι επιπτώσεις τους, με ορισμένες πολύ διακριτικές εξαιρέσεις, έχουν περισσότερο κοινωνικό αντίκτυπο. Όλοι ιοί προκαλούν σε στάση του συστήματος (άρνηση λειτουργίας), γιατί κλέβουν χώρο από τον δίσκο, την μνήμη ή και χρόνο επεξεργαστή. Μερικοί προκαλούν τυχαία ζημιά στα συστήματα. Άλλοι πάλι προκαλούν σκόπιμη ζημιά σε αρχεία, συστήματα αρχείων και κάποιοι είναι πράγματι σε θέση να καταστρέψουν το υλισμικό διαλύοντας το firmware. Αρκετοί όμως από τους μακροχρόνιους ιούς κατορθώνουν να επιβιώσουν χάριν στο γεγονός ότι δεν κάνουν τίποτε άλλο από το αναπαραγάγονται, χωρίς να γίνονται αντιληπτοί. Ωστόσο κάποιοι ιοί προκαλούν ζημιές διαβρώνοντας αργά και ύπουλα το σύστημα και συνεχίζουν να υπάρχουν, παρά το ζημιογόνο προφίλ τους. Γενικά σήμερα υποστηρίζεται ότι ένα πρόγραμμα χαρακτηρίζεται ιός αν έχει τα εξής χαρακτηριστικά: Όταν προκαλεί τη μεταβολή άλλου λογισμικού, εισάγοντας το δικό του κώδικα μέσα σε αυτό. Όταν έχει την δυνατότητα να προκαλεί τέτοιου είδους μεταβολές σε περισσότερα του ενός προγράμματα. Όταν αναγνωρίζει τις μεταβολές που προξένησε και σε άλλα προγράμματα. Όταν έχει την ιδιότητα να παρεμποδίζει την περαιτέρω μεταβολή (μόλυνση) αυτών των προγραμμάτων. 21

23 Όταν τα προγράμματα που έχουν προσβληθεί από αυτούς, αποκτούν με την σειρά τους όλα τα προαναφερθέντα χαρακτηριστικά Κατηγορίες Ιών Οι ιοί κατατάσσονται σε πέντε κατηγορίες, αναλόγως ποιών τομέα προσβάλλουν, που είναι οι εξής: Ιοί που μολύνουν το BSI, boot sector (τομέα εκκίνησης). Ιοί που μολύνουν τα αρχεία. Ιοί πολυ μερισμού. Ιοί μακροεντολών. Ιοί scripting Σκουλήκια (worms) Είναι τα προγράμματα, που διαδίδουν αυτόματα των εαυτό τους στα άλλα συστήματα ενός δικτύου. Προχωρούν μέσα στο δίκτυο, εγκαθίστανται σε συνδεδεμένες μηχανές και εν συνεχεία, προσπαθούν από εκεί να βρουν επόμενους στόχους να τους προσβάλλουν. Το χαρακτηριστικό τους γνώρισμα είναι ότι μπορούν να λειτουργούν αυτόνομα και να έχουν την δυνατότητα να ξεχωρίζουν τους στόχους τους. Τα σκουλήκια και οι ιοί ταχυδρομείου είναι περισσότερο ταχείας καύσεως. Έχουν την δυνατότητα, να εξαπλώνονται παντού πριν οι κατασκευαστές anti-virus βρουν το χρόνο να αναλύσουν το πρόβλημα και να διανείμουν μέτρα ανίχνευσης και απολύμανσης. Σε μερικές περιπτώσεις, το κακόβουλο αυτό λογισμικό που αναφέρεται ως σκουλήκι, είναι στην πραγματικότητα εξειδικευμένος ιός, που προσβάλλει ένα μόνο αρχείο. Δεν υπάρχουν αποδεκτές κατηγορίες στις οποίες να μπορούμε να 22

24 κατατάξουμε τα σκουλήκια, παρά μόνο σε μία μελέτη του ο Carrey Nachenberg, πρότεινε σχηματοποίηση με βάση τις εξής κατευθύνσεις: Σκουλήκια ηλεκτρονικού ταχυδρομείου, που προφανώς εξαπλώνονται μέσω αυτού. Αυθαίρετα σκουλήκια, που εξαπλώνονται με τα πρωτόκολλα και δεν βασίζονται σε ηλεκτρονικό ταχυδρομείο (IRC/DCC, FTP, TCP/IP). Υπάρχει ακόμα μία κατάταξη σύμφωνα με τον μηχανισμό μεταφοράς. Επιπλέον ο Nachenberg πρότεινε ακόμα μία σύμφωνα με το μηχανισμό εκδήλωσης, όπως: Αυτοπυροδοτούμενα σκουλήκια, όπως το σκουλήκι του Παγκόσμιου Ιστού το Internet Worm, που δεν απαιτούν την συνεργασία του υπολογιστή χρήστη για να εξαπλωθούν. Απλά επωφελούνται από τα τρωτά σημεία του περιβάλλοντος που τα φιλοξενεί, χωρίς να προσπαθούν να ξεγελάσουν το χρήστη ώστε να εκτελέσει το μολυσμένο κώδικα. Εκμεταλλευόμενοι κάποιο σφάλμα του παραθυρικού περιβάλλοντος είναι σε θέση να αυτό -εκτελούνται χωρίς εξωτερική συνδρομή ή παρέμβαση. Τέτοιου είδους σκουλήκια είναι το KAK και BybbleBoy. Σκουλήκια που πυροδοτεί ο χρήστης, αυτά χρειάζονται την αλληλεπίδραση του χρήστη. Απαιτούν τη χρήση ορισμένων τεχνικών κοινωνικής επιτηδειότητας προκειμένου να πείσουν το χρήστη να ανοίξει /κλείσει το συνημμένο αρχείο, ώστε το σκουλήκι να μπορέσει να υπονομεύσει το περιβάλλον και να αυτό-εκτελεστεί στην επόμενη ο μάδα συστημάτων που θα το φιλοξενήσουν. 23

25 3.1.3 Δούρειοι Ίπποι (Trojan horses) Ένα τέτοιο πρόγραμμα, μπορεί σε κάποιες περιπτώσεις να αποδειχθεί χρήσιμο εν μέρει ή να παρουσιάζει τουλάχιστον κάποιο ενδιαφέρον. Σε κάθε περίπτωση θα κάνει κάτι απροσδόκητο, είτε αυτό είναι υποκλοπή κωδικών πρόσβασης, είτε θα αντιγράφει αρχεία εν αγνοία του χρήστη. Εντοπίζουμε τα εξής χρήσιμα σημεία, στα προαναφερθέντα: Πρώτον δεν αναφέρεται ότι ο Δούρειος Ίππος κάνει πάντα κάτι χρήσιμο ή κάτι πάντα ενδιαφέρον, αλλά ενδεχομένως θα μπορούσε (Γκρίτζαλη,1989). Η γενικότητα αυτή ανοίγει έναν ευρύ κύκλο πιθανοτήτων, από προγράμματα που η μόνη τους λειτουργία είναι κακόβουλες ενέργειες, προγράμματα επιθυμητά αλλά και κακόβουλα, άλλα που συγκαλύπτουν τις προθέσεις τους, μέχρι και τυχαίους περιστασιακούς Δούρειους Ίππους, που έχουν μεν καλές προθέσεις άλλα είναι πάντα σε θέση να βλάψουν. Δεύτερον αναφέρεται ότι είναι σε θέση να κάνει κάτι το απροσδόκητο (για τον αποδέκτη και όχι γι αυτόν που το ανέπτυξε). Τρίτον υπονοείται ότι αυτοί αποσκοπούν περισσότερο σε υποκλοπή κωδικών πρόσβασης ή αντιγραφή αρχείων, που σημαίνει ότι στοχεύουν σε μη εξουσιοδοτημένη πρόσβαση, παρά σε προσβολή της ακεραιότητας των δεδομένων. Συνοψίζοντας οδηγούμαστε στον παρακάτω ορισμό: «Δούρειος Ίππος είναι ένα πρόγραμμα που ισχυρίζεται ότι εκτελεί κάποια αποδεκτή λειτουργία, άλλα επίσης εκτελεί λειτουργία ή λειτουργίες που δεν θα περίμενε κανείς και δεν θα το ήθελε, ιδίως αν διαχειριζόταν και το σύστημα.» Έτσι κρίνοντας από την πρόθεσή τους, τους κατατάσσουμε στις εξής τρεις κατηγορίες: 24

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΔΙΑΔΙΚΤΥΟ Το διαδίκτυο προσφέρει: Μετατροπή των δεδομένων σε ψηφιακή - ηλεκτρονική μορφή. Πρόσβαση

Διαβάστε περισσότερα

Ηλεκτρονικό εμπόριο. HE 7 Τεχνολογίες ασφάλειας

Ηλεκτρονικό εμπόριο. HE 7 Τεχνολογίες ασφάλειας Ηλεκτρονικό εμπόριο HE 7 Τεχνολογίες ασφάλειας Πρόκληση ανάπτυξης ασφαλών συστημάτων Η υποδομή του διαδικτύου παρουσίαζε έλλειψη υπηρεσιών ασφάλειας καθώς η οικογένεια πρωτοκόλλων TCP/IP στην οποία στηρίζεται

Διαβάστε περισσότερα

Ασφάλεια Στο Ηλεκτρονικό Εμπόριο. Λάζος Αλέξανδρος Α.Μ. 3530

Ασφάλεια Στο Ηλεκτρονικό Εμπόριο. Λάζος Αλέξανδρος Α.Μ. 3530 Ασφάλεια Στο Ηλεκτρονικό Εμπόριο Λάζος Αλέξανδρος Α.Μ. 3530 Ηλεκτρονικό Εμπόριο Χρησιμοποιείται για να περιγράψει την χρήση τηλεπικοινωνιακών μέσων (κυρίως δικτύων) για κάθε είδους εμπορικές συναλλαγές

Διαβάστε περισσότερα

1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών;

1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών; 1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών; Η ακεραιότητα δεδομένων(data integrity) Είναι η ιδιότητα που μας εξασφαλίζει ότι δεδομένα

Διαβάστε περισσότερα

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής στην Επιστήμη των Υπολογιστών 2014-015 Ασφάλεια Δεδομένων http://www.ionio.gr/~mistral/tp/csintro/ Οι απειλές Ένας κακόβουλος χρήστης Καταγράφει μηνύματα που ανταλλάσσονται

Διαβάστε περισσότερα

Κεφάλαιο 16 Ασφάλεια και Προστασία στο Διαδίκτυο. Εφαρμογές Πληροφορικής Κεφ. 16 Καραμαούνας Πολύκαρπος

Κεφάλαιο 16 Ασφάλεια και Προστασία στο Διαδίκτυο. Εφαρμογές Πληροφορικής Κεφ. 16 Καραμαούνας Πολύκαρπος Κεφάλαιο 16 Ασφάλεια και Προστασία στο Διαδίκτυο Εφαρμογές Πληροφορικής Κεφ. 16 Καραμαούνας Πολύκαρπος 16.1 Ασφάλεια υπολογιστικού συστήματος Κακόβουλο λογισμικό: το λογισμικό το οποίο εκ προθέσεως διαθέτει

Διαβάστε περισσότερα

Ηλεκτρονικό εμπόριο. HE 6 Ασφάλεια

Ηλεκτρονικό εμπόριο. HE 6 Ασφάλεια Ηλεκτρονικό εμπόριο HE 6 Ασφάλεια Ηλεκτρονικό εμπόριο και ασφάλεια Δισταγμός χρηστών στην χρήση του ηλεκτρονικού εμπορίου Αναζήτηση ασφαλούς περιβάλλοντος ηλεκτρονικού εμπορίου Ζητούμενο είναι η ασφάλεια

Διαβάστε περισσότερα

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων.

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων. Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής στην Επιστήμη των Υπολογιστών 2015-16 Ασφάλεια Δεδομένων http://www.ionio.gr/~mistral/tp/csintro/ Μ.Στεφανιδάκης Οι απειλές Ένας κακόβουλος χρήστης Καταγράφει μηνύματα

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Εισαγωγή- Βασικές Έννοιες Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο 2015 1 ΤΙ ΕΙΝΑΙ Η ΚΡΥΠΤΟΛΟΓΙΑ?

Διαβάστε περισσότερα

Πως μπορούν τα μέρη του υλικού ενός υπολογιστή να επικοινωνούν και να συνεργάζονται μεταξύ τους; Επειδή ακολουθούν συγκεκριμένες οδηγίες (εντολές).

Πως μπορούν τα μέρη του υλικού ενός υπολογιστή να επικοινωνούν και να συνεργάζονται μεταξύ τους; Επειδή ακολουθούν συγκεκριμένες οδηγίες (εντολές). Κεφάλαιο 5 Πως μπορούν τα μέρη του υλικού ενός υπολογιστή να επικοινωνούν και να συνεργάζονται μεταξύ τους; Επειδή ακολουθούν συγκεκριμένες οδηγίες (εντολές). Το σύνολο αυτών των εντολών το ονομάζουμε

Διαβάστε περισσότερα

Ασφάλεια στο Ηλεκτρονικό Επιχειρείν. ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης

Ασφάλεια στο Ηλεκτρονικό Επιχειρείν. ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης Ασφάλεια στο Ηλεκτρονικό Επιχειρείν ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης 1 Κίνδυνοι Η-Ε Μερικοί από τους κινδύνους ενός δικτυακού τόπου Ε-εμπορίου περιλαμβάνουν:

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ Σε δίκτυο υπολογιστών εμπιστευτική πληροφορία μπορεί να υπάρχει αποθηκευμένη σε μέσα αποθήκευσης (σκληροί δίσκοι, μνήμες κ.λ.π.), ή να κυκλοφορεί μέσου του δικτύου με τη μορφή πακέτων. Η ύπαρξη πληροφοριών

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Ασφάλεια ενός Π.Σ.: Η ικανότητα ενός οργανισµού να προστατεύει τις πληροφορίες/πόρους του από τυχόν αλλοιώσεις, καταστροφές και µη εξουσιοδοτηµένη χρήση Η ικανότητά του να παρέχει ορθές και αξιόπιστες

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Εισαγωγή- Βασικές Έννοιες Διδάσκων : Δρ. Παρασκευάς Κίτσος diceslab.cied.teiwest.gr Επίκουρος Καθηγητής Εργαστήριο Σχεδίασης Ψηφιακών Ολοκληρωμένων Κυκλωμάτων

Διαβάστε περισσότερα

κρυπτογραϕία Ψηφιακή ασφάλεια και ιδιωτικότητα Γεώργιος Σπαθούλας Msc Πληροφορική και υπολογιστική βιοιατρική Πανεπιστήμιο Θεσσαλίας

κρυπτογραϕία Ψηφιακή ασφάλεια και ιδιωτικότητα Γεώργιος Σπαθούλας Msc Πληροφορική και υπολογιστική βιοιατρική Πανεπιστήμιο Θεσσαλίας κρυπτογραϕία Ψηφιακή ασφάλεια και ιδιωτικότητα Γεώργιος Σπαθούλας Msc Πληροφορική και υπολογιστική βιοιατρική Πανεπιστήμιο Θεσσαλίας ιδιότητες ασϕάλειας ιδιότητες ασϕάλειας αγαθών Εμπιστευτικότητα (Confidentiality)

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια ΣΤΟΧΟΙ ΚΕΦΑΛΑΙΟΥ Ορισµός τριών στόχων ασφάλειας - Εµπιστευτικότητα, ακεραιότητα και διαθεσιµότητα Επιθέσεις Υπηρεσίες και Τεχνικές

Διαβάστε περισσότερα

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα Ενότητα 6: ΑΣΦΑΛΕΙΑ ΚΑΙ ΕΜΠΙΣΤΟΣΥΝΗ ΣΤΟ ΔΙΑΔΙΚΤΥΟ, ΨΗΦΙΑΚΑ ΠΙΣΤΟΠΟΙΗΤΙΚΑ-ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ Δημήτριος Κουκόπουλος Σχολή Οργάνωσης και Διοίκησης

Διαβάστε περισσότερα

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ Τι είναι προσωπικά δεδομένα; Είναι κάθε πληροφορία που αναφέρεται και προσδιορίζει ένα άτομο, όπως: στοιχεία αναγνώρισης (ονοματεπώνυμο, ηλικία, κατοικία, επάγγελμα, οικογενειακή

Διαβάστε περισσότερα

ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (Ι) Απειλές Ασφαλείας Συμμετρική & Μη-Συμμετρική Κρυπτογραφία

ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (Ι) Απειλές Ασφαλείας Συμμετρική & Μη-Συμμετρική Κρυπτογραφία ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση (Ι) Απειλές Συμμετρική & Μη-Συμμετρική Κρυπτογραφία Β. Μάγκλαρης maglaris@netmode.ntua.gr www.netmode.ntua.gr 13/11/2017 ΘΕΜΑΤΙΚΕΣ ΠΕΡΙΟΧΕΣ ΑΣΦΑΛΕΙΑΣ Είδη Απειλών και Επιθέσεων

Διαβάστε περισσότερα

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων. PGP (Pretty Good Privacy)

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων. PGP (Pretty Good Privacy) Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων PGP (Pretty Good Privacy) Εισαγωγή Το λογισμικό Pretty Good Privacy (PGP), το οποίο σχεδιάστηκε από τον Phill Zimmerman, είναι ένα λογισμικό κρυπτογράφησης

Διαβάστε περισσότερα

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Κεφάλαιο 8 8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Σελ. 320-325 Γεώργιος Γιαννόπουλος ΠΕ19, ggiannop (at) sch.gr http://diktya-epal-g.ggia.info/ Creative

Διαβάστε περισσότερα

ΜΑΘΗΤΕΣ:ΑΝΤΩΝΙΟΥ ΕΥΑΓΓΕΛΙΑ,ΔΑΡΑΜΑΡΑ ΑΓΓΕΛΙΚΗ,ΖΑΡΚΑΔΟΥΛΑ ΔΕΣΠΟΙΝΑ,ΚΑΠΟΥΛΑΣ ΑΠΟΣΤΟΛΟΣ,ΚΟΛΟΒΟΣ ΠΑΝΑΓΙΩΤΗΣ ΚΑΘΗΓΗΤΡΙΑ:ΧΑΛΙΜΟΥΡΔΑ ΑΓΓΕΛΙΚΗ ΕΡΕΥΝΗΤΙΚΗ

ΜΑΘΗΤΕΣ:ΑΝΤΩΝΙΟΥ ΕΥΑΓΓΕΛΙΑ,ΔΑΡΑΜΑΡΑ ΑΓΓΕΛΙΚΗ,ΖΑΡΚΑΔΟΥΛΑ ΔΕΣΠΟΙΝΑ,ΚΑΠΟΥΛΑΣ ΑΠΟΣΤΟΛΟΣ,ΚΟΛΟΒΟΣ ΠΑΝΑΓΙΩΤΗΣ ΚΑΘΗΓΗΤΡΙΑ:ΧΑΛΙΜΟΥΡΔΑ ΑΓΓΕΛΙΚΗ ΕΡΕΥΝΗΤΙΚΗ ΜΑΘΗΤΕΣ:ΑΝΤΩΝΙΟΥ ΕΥΑΓΓΕΛΙΑ,ΔΑΡΑΜΑΡΑ ΑΓΓΕΛΙΚΗ,ΖΑΡΚΑΔΟΥΛΑ ΔΕΣΠΟΙΝΑ,ΚΑΠΟΥΛΑΣ ΑΠΟΣΤΟΛΟΣ,ΚΟΛΟΒΟΣ ΠΑΝΑΓΙΩΤΗΣ ΚΑΘΗΓΗΤΡΙΑ:ΧΑΛΙΜΟΥΡΔΑ ΑΓΓΕΛΙΚΗ ΕΡΕΥΝΗΤΙΚΗ ΕΡΓΑΣΙΑ ΜΑΙΟΣ 2015 ΗΛΕΚΤΡΟΝΙΚΟ ΕΓΚΛΗΜΑ Μορφές ηλεκτρονικού

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια Περιεχόμενα Πλευρές Ασφάλειας Ιδιωτικό Απόρρητο Μέθοδος Μυστικού Κλειδιού (Συμμετρική Κρυπτογράφηση) Μέθοδος Δημόσιου Κλειδιού (Ασύμμετρη

Διαβάστε περισσότερα

«Ασφάλεια Ηλεκτρονικών Συναλλαγών και Internet. Η περίπτωση των Εικονικών Εταιριών.»

«Ασφάλεια Ηλεκτρονικών Συναλλαγών και Internet. Η περίπτωση των Εικονικών Εταιριών.» ΙΑΤΜΗΜΑΤΙΚΟ ΠΡΟΓΡΑΜΜΑ ΜΕΤΑΠΤΥΧΙΑΚΩΝ ΣΠΟΥ ΩΝ ΣΤΑ ΠΛΗΡΟΦΟΡΙΑΚΑ ΣΥΣΤΗΜΑΤΑ (M.I.S) «Ασφάλεια Ηλεκτρονικών Συναλλαγών και Internet. Η περίπτωση των Εικονικών Εταιριών.» Καθηγητής : Ν.Πρωτόγερος Εξεταστής :

Διαβάστε περισσότερα

ΜΑΘΗΜΑ 7 - ΕΡΩΤΗΣΕΙΣ ΠΟΛΛΑΠΛΗΣ ΕΠΙΛΟΓΗΣ

ΜΑΘΗΜΑ 7 - ΕΡΩΤΗΣΕΙΣ ΠΟΛΛΑΠΛΗΣ ΕΠΙΛΟΓΗΣ ΜΑΘΗΜΑ 7 - ΕΡΩΤΗΣΕΙΣ ΠΟΛΛΑΠΛΗΣ ΕΠΙΛΟΓΗΣ 1. Ποια από τις πιο κάτω δηλώσεις περιγράφει την σωστή διαδικασία ασφάλειας των πληροφοριών για ένα οργανισμό; a) Να μην υπάρχουν διαδικασίες για την αναφορά των

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΗΛΕΚΤΡΟΝΙΚΕΣ ΣΥΝΑΛΛΑΓΕΣ

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΗΛΕΚΤΡΟΝΙΚΕΣ ΣΥΝΑΛΛΑΓΕΣ ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΗΛΕΚΤΡΟΝΙΚΕΣ ΣΥΝΑΛΛΑΓΕΣ ΕΡΕΥΝΗΤΙΚΗ ΕΡΓΑΣΙΑ ΤΜΗΜΑ Α 1 PROJECT: ΤΜΗΜΑ Α1 2017-2018 ΕΙΣΑΓΩΓΗ Η ασφάλεια των δεδομένων στις ηλεκτρονικές συναλλαγές αποτελεί ένα πλήθος μέτρων προστασίας

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια Περιεχόμενα Πλευρές Ασφάλειας Ιδιωτικό Απόρρητο Μέθοδος Μυστικού Κλειδιού (Συμμετρική Κρυπτογράφηση) Μέθοδος Δημόσιου Κλειδιού (Ασύμμετρη

Διαβάστε περισσότερα

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΔΙΑΔΙΚΤΥΟ Το διαδίκτυο προσφέρει: Μετατροπή των δεδομένων σε ψηφιακή - ηλεκτρονική μορφή. Πρόσβαση

Διαβάστε περισσότερα

Ηλεκτρονικό Εμπόριο. Ενότητα 9: Ασφάλεια Ηλεκτρονικού Εμπορίου Σαπρίκης Ευάγγελος Τμήμα Διοίκησης Επιχειρήσεων (Γρεβενά)

Ηλεκτρονικό Εμπόριο. Ενότητα 9: Ασφάλεια Ηλεκτρονικού Εμπορίου Σαπρίκης Ευάγγελος Τμήμα Διοίκησης Επιχειρήσεων (Γρεβενά) Ηλεκτρονικό Εμπόριο Ενότητα 9: Ασφάλεια Ηλεκτρονικού Εμπορίου Σαπρίκης Ευάγγελος Τμήμα Διοίκησης Επιχειρήσεων (Γρεβενά) Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons.

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστημάτων

Ασφάλεια Υπολογιστικών Συστημάτων Ασφάλεια Υπολογιστικών Συστημάτων Ενότητα 1: Εισαγωγή Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό

Διαβάστε περισσότερα

Ασφάλεια Ηλεκτρονικών συναλλαγών και Internet. Η περίπτωση των Εικονικών Εταιριών.

Ασφάλεια Ηλεκτρονικών συναλλαγών και Internet. Η περίπτωση των Εικονικών Εταιριών. Ασφάλεια Ηλεκτρονικών συναλλαγών και Internet. Η περίπτωση των Εικονικών Εταιριών. Καθηγητής : Ν.Πρωτόγερος Εξεταστής : Α.Οικονομίδης Επιμέλεια Παρουσίασης : Κατσίδου Μαρία Α.Μ.02/05 Θεσσαλονίκη 2006 Ανάλυση

Διαβάστε περισσότερα

ΠΡΟΣΤΑΣΙΑ ΛΟΓΙΣΜΙΚΟΥ- ΙΟΙ ΚΕΦΑΛΑΙΟ 7

ΠΡΟΣΤΑΣΙΑ ΛΟΓΙΣΜΙΚΟΥ- ΙΟΙ ΚΕΦΑΛΑΙΟ 7 ΠΡΟΣΤΑΣΙΑ ΛΟΓΙΣΜΙΚΟΥ- ΙΟΙ ΚΕΦΑΛΑΙΟ 7 Ερωτήσεις Τι είναι η πειρατεία λογισμικού Παραδείγματα πειρατείας Τι είναι το πιστοποιητικό αυθεντικότητας; Αναφέρετε κατηγορίες λογισμικού που διατίθεται στο διαδίκτυο

Διαβάστε περισσότερα

ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ

ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ ΕΠΑ.Λ. Άμφισσας Σχολικό Έτος : 2011-2012 Τάξη : Γ Τομέας : Πληροφορικής Μάθημα : ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ Διδάσκων : Χρήστος Ρέτσας Η-τάξη : tiny.cc/retsas-diktya2 ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ 8.3.1-8.3.3

Διαβάστε περισσότερα

Πληροφορική Ι. Μάθημα 10 ο Ασφάλεια. Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου Παράρτημα Πρέβεζας. Δρ. Γκόγκος Χρήστος

Πληροφορική Ι. Μάθημα 10 ο Ασφάλεια. Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου Παράρτημα Πρέβεζας. Δρ. Γκόγκος Χρήστος Οι διαφάνειες έχουν βασιστεί στο βιβλίο «Εισαγωγή στην επιστήμη των υπολογιστών» του B. Forouzanκαι Firoyz Mosharraf(2 η έκδοση-2010) Εκδόσεις Κλειδάριθμος Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου

Διαβάστε περισσότερα

ΈΦΗ ΑΠΟΣΤΟΛΑΚΟΥ ΤΜΗΜΑ: Α1

ΈΦΗ ΑΠΟΣΤΟΛΑΚΟΥ ΤΜΗΜΑ: Α1 ΔΙΑΔΙΚΤΥΟ ΈΦΗ ΑΠΟΣΤΟΛΑΚΟΥ ΤΜΗΜΑ: Α1 1 Το Διαδίκτυο, γνωστό συνήθως και με την αγγλική άκλιτη ονομασία Internet, είναι ένα μέσο μαζικής επικοινωνίας (ΜΜΕ), όπως είναι για παράδειγμα και η τηλεόραση αν και

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Ορισµοί Κρυπτογράφηση: η διεργασία µετασχηµατισµού ενός µηνύµατος µεταξύ ενός αποστολέα και ενός παραλήπτη σε µια ακατανόητη µορφή ώστε αυτό να µην είναι αναγνώσιµο από τρίτους Αποκρυπτογράφηση: η διεργασία

Διαβάστε περισσότερα

Ελληνική Δημοκρατία Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου. Πληροφορική Ι. Ενότητα 10 : Ασφάλεια. Δρ. Γκόγκος Χρήστος

Ελληνική Δημοκρατία Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου. Πληροφορική Ι. Ενότητα 10 : Ασφάλεια. Δρ. Γκόγκος Χρήστος 1 Ελληνική Δημοκρατία Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Πληροφορική Ι Ενότητα 10 : Ασφάλεια Δρ. Γκόγκος Χρήστος 2 Ανοιχτά Ακαδημαϊκά Μαθήματα στο ΤΕΙ Ηπείρου Τμήμα Χρηματοοικονομικής & Ελεγκτικής

Διαβάστε περισσότερα

ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ

ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ ΕΠΑ.Λ. Άμφισσας Σχολικό Έτος : 2011-2012 Τάξη : Γ Τομέας : Πληροφορικής Μάθημα : ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ Διδάσκων : Χρήστος Ρέτσας Η-τάξη : tiny.cc/retsas-diktya2 ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ 8.3.4-8.3.6

Διαβάστε περισσότερα

Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου 11η Διάλεξη: Ασφάλεια στο Web

Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου 11η Διάλεξη: Ασφάλεια στο Web Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου 11η Διάλεξη: Ασφάλεια στο Web Δρ. Απόστολος Γκάμας Λέκτορας (407/80) gkamas@uop.gr Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου Διαφάνεια 1 1 Εισαγωγικά Βασικές

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Τοπολογίες Διατάξεων Κρυπτογράφησης- Ασφάλεια Δικτύων και Ασφάλεια Ηλεκτρονικού Ταχυδρομείου Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail:

Διαβάστε περισσότερα

Πρότυπα εξασφάλισης του απορρήτου των δεδομένων ( vs Patient Link)

Πρότυπα εξασφάλισης του απορρήτου των δεδομένων ( vs Patient Link) Οι βασικότεροι κίνδυνοι κατά την μετάδοση ενός ηλεκτρονικού μηνύματος είναι: Υποκλοπή πληροφορίας κατά την μετάδοση του μηνύματος Μέσω e-mail δεν παρέχεται πιστοποίηση. Ακόμα και αν η αποστολή γίνεται

Διαβάστε περισσότερα

ΟΡΟΙ & ΠΡΟΥΠΟΘΕΣΕΙΣ Α. ΓΕΝΙΚΟΙ ΟΡΟΙ

ΟΡΟΙ & ΠΡΟΥΠΟΘΕΣΕΙΣ Α. ΓΕΝΙΚΟΙ ΟΡΟΙ ΟΡΟΙ & ΠΡΟΥΠΟΘΕΣΕΙΣ Α. ΓΕΝΙΚΟΙ ΟΡΟΙ 1. Εισαγωγή : Ο παρών διαδικτυακός τόπος αποτελεί την ηλεκτρονική ιστοσελίδα της ανώνυμης εταιρίας με την επωνυμία ΠΕΤΡΟΓΚΑΖ ΑΝΩΝΥΜΗ ΕΛΛΗΝΙΚΗ ΕΤΑΙΡΕΙΑ ΥΓΡΑΕΡΙΩΝ, ΒΙΟΜΗΧΑΝΙΚΩΝ

Διαβάστε περισσότερα

Τεχνολογίες & Εφαρμογές Πληροφορικής

Τεχνολογίες & Εφαρμογές Πληροφορικής ΑΡΙΣΤΟΤΕΛΕΙΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΘΕΣΣΑΛΟΝΙΚΗΣ ΑΝΟΙΚΤΑ ΑΚΑΔΗΜΑΙΚΑ ΜΑΘΗΜΑΤΑ Τεχνολογίες & Εφαρμογές Πληροφορικής Ενότητα 5: Εγκατάσταση Απεγκατάσταση Εφαρμογών και Ιοί Ανδρέας Βέγλης, Αναπληρωτής Καθηγητής Άδειες

Διαβάστε περισσότερα

Τ.Π.Ε. στον Τουρισμό. Τ.Ε.Ι. Ιονίων Νήσων Σχολή Διοίκησης και Οικονομίας - Λευκάδα

Τ.Π.Ε. στον Τουρισμό. Τ.Ε.Ι. Ιονίων Νήσων Σχολή Διοίκησης και Οικονομίας - Λευκάδα Τ.Π.Ε. στον Τουρισμό Τ.Ε.Ι. Ιονίων Νήσων Σχολή Διοίκησης και Οικονομίας - Λευκάδα Στέργιος Παλαμάς, 2015-2016 Μάθημα 2: Βασικές Αρχές Ασφάλειας Η/Υ Ασφάλεια Ηλεκτρονικού Υπολογιστή Ασφάλεια από Κακόβουλο

Διαβάστε περισσότερα

Ασφαλίστε τις εμπιστευτικές πληροφορίες σας.

Ασφαλίστε τις εμπιστευτικές πληροφορίες σας. Ασφαλίστε τις εμπιστευτικές πληροφορίες σας. Οι υπολογιστές σας προφυλάσσονται πλέον χάρη στην εξελιγμένη τεχνολογία με τείχη προστασίας, προγράμματα έναντι ιών, ακόμα και με την κρυπτογράφηση δεδομένων.

Διαβάστε περισσότερα

Οι ιοί των υπολογιστών αποτελούν πλέον ένα διαδεδομένο, καθημερινό φαινόμενο. Η γρήγορη εξάπλωση των ιών τα τελευταία χρόνια οφείλονται στο διαδίκτυο

Οι ιοί των υπολογιστών αποτελούν πλέον ένα διαδεδομένο, καθημερινό φαινόμενο. Η γρήγορη εξάπλωση των ιών τα τελευταία χρόνια οφείλονται στο διαδίκτυο Οι ιοί των υπολογιστών αποτελούν πλέον ένα διαδεδομένο, καθημερινό φαινόμενο. Η γρήγορη εξάπλωση των ιών τα τελευταία χρόνια οφείλονται στο διαδίκτυο και ειδικότερα στο ηλεκτρονικό ταχυδρομείο, το οποίο

Διαβάστε περισσότερα

ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ Ι. Σημειώσεις Θεωρίας

ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ Ι. Σημειώσεις Θεωρίας Ινστιτούτα Επαγγελματική Κατάρτισης ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ Ι Σημειώσεις Θεωρίας Επιμέλεια: Ματθές Δημήτριος Αθήνα 2017 Μάθημα 1: Βασικές Έννοιες στα Δίκτυα Υπολογιστών 1.1 Δίκτυο Υπολογιστών Ένα δίκτυο είναι

Διαβάστε περισσότερα

Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές

Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές ΤΕΙ Κρητης Τμήμα Μηχανικών Πληροφορικής Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές Ψηφιακά Πιστοποιητικά Υποδομή δημόσιου κλειδιού (Public Key Infrastructure

Διαβάστε περισσότερα

ΨΗΦΙΑΚΑ ΠΙΣΤΟΠΟΙΗΤΙΚΑ ΓΙΑ ΑΣΦΑΛΗ ΚΑΙ ΠΙΣΤΟΠΟΙΗΜΕΝΗ ΕΠΙΚΟΙΝΩΝΙΑ ΜΕ ΤΗΝ ΤΡΑΠΕΖΑ ΤΗΣ ΕΛΛΑΔΟΣ. Οδηγίες προς τις Συνεργαζόμενες Τράπεζες

ΨΗΦΙΑΚΑ ΠΙΣΤΟΠΟΙΗΤΙΚΑ ΓΙΑ ΑΣΦΑΛΗ ΚΑΙ ΠΙΣΤΟΠΟΙΗΜΕΝΗ ΕΠΙΚΟΙΝΩΝΙΑ ΜΕ ΤΗΝ ΤΡΑΠΕΖΑ ΤΗΣ ΕΛΛΑΔΟΣ. Οδηγίες προς τις Συνεργαζόμενες Τράπεζες ΨΗΦΙΑΚΑ ΠΙΣΤΟΠΟΙΗΤΙΚΑ ΓΙΑ ΑΣΦΑΛΗ ΚΑΙ ΠΙΣΤΟΠΟΙΗΜΕΝΗ ΕΠΙΚΟΙΝΩΝΙΑ ΜΕ ΤΗΝ ΤΡΑΠΕΖΑ ΤΗΣ ΕΛΛΑΔΟΣ Οδηγίες προς τις Συνεργαζόμενες Τράπεζες 1. Εισαγωγή Γνωριμία με τα Ψηφιακά Πιστοποιητικά Η χρήση ηλεκτρονικών

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΕΣ ΣΤΑ ΔΙΚΤΥΑ

ΑΣΦΑΛΕΙΕΣ ΣΤΑ ΔΙΚΤΥΑ ΑΝΩΤΑΤΟ ΤΕΧΝΟΛΟΓΙΚΟ ΕΚΠΑΙΔΕΥΤΙΚΟ ΙΔΡΥΜΑ ΑΡΤΑΣ ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ ΑΣΦΑΛΕΙΕΣ ΣΤΑ ΔΙΚΤΥΑ ΤΜΗΜΑ: ΤΗΛΕΠΛΗΡΟΦΟΡΙΚΗΣ Σ.Δ.Ο ΣΠΟΥΔΑΣΤΕΣ ΚΥΡΙΤΣΗΣ ΧΑΡΙΛΑΟΣ ΣΑΒΒΑΛΑΚΗΣ ΝΙΚΟΛΑΟΣ ΣΤΟΧΟΙ ΤΗΣ ΑΣΦΑΛΕΙΑΣ: ΜΥΣΤΙΚΟΤΗΤΑ ΑΚΕΡΑΙΟΤΗΤΑ

Διαβάστε περισσότερα

Λιβανός Γιώργος Εξάμηνο 2017Β

Λιβανός Γιώργος Εξάμηνο 2017Β Λιβανός Γιώργος Εξάμηνο 2017Β Στόχος Εμπιστευτικότητα δεδομένων Ακεραιότητα δεδομένων Διαθεσιμότητα συστήματος Απειλή Έκθεση δεδομένων Παρέμβαση στα δεδομένα Άρνηση εξυπηρέτησης Κοινές κατηγορίες 1. Συνήθης

Διαβάστε περισσότερα

διάρκεια του ψυχρού πολέµου. Θέλοντας

διάρκεια του ψυχρού πολέµου. Θέλοντας Η ιστορία του διαδικτύου Οι πρώτες απόπειρες για τη δηµιουργία του διαδικτύου ξεκίνησαν στις ΗΠΑ κατά τη διάρκεια του ψυχρού πολέµου. Θέλοντας να προστατευτούν οι αµερικάνοι από µια πυρηνική επίθεση των

Διαβάστε περισσότερα

«Ασφάλεια Ηλεκτρονικών Συναλλαγών και Internet. Η περίπτωση των Εικονικών Εταιριών.»

«Ασφάλεια Ηλεκτρονικών Συναλλαγών και Internet. Η περίπτωση των Εικονικών Εταιριών.» Φεβρουάριος, Θεσσαλονίκη 2007 ΔΙΑΤΜΗΜΑΤΙΚΟ ΠΡΟΓΡΑΜΜΑ ΜΕΤΑΠΤΥΧΙΑΚΩΝ ΣΠΟΥΔΩΝ ΣΤΑ ΠΛΗΡΟΦΟΡΙΑΚΑ ΣΥΣΤΗΜΑΤΑ (M.I.S) «Ασφάλεια Ηλεκτρονικών Συναλλαγών και Internet. Η περίπτωση των Εικονικών Εταιριών.» Καθηγητής

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Βασικοί τύποι επιθέσεων στο Internet Βασισµένες σε κωδικό πρόσβασης (password-based attacks): προσπάθεια παραβίασης του κωδικού πρόσβασης Υποκλοπή πακέτων µετάδοσης (packet sniffing attacks): παρακολούθηση

Διαβάστε περισσότερα

Δεδομένα υπό πολιορκία

Δεδομένα υπό πολιορκία Δεδομένα υπό πολιορκία Πραγματικά περιστατικά απώλειας & διαρροής δεδομένων και πώς μπορείτε να προστατέψετε την προσωπική και την εταιρική σας ψηφιακή περιουσία Παναγιώτης Πιέρρος Managing Director της

Διαβάστε περισσότερα

ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία

ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία Παύλος Αντωνίου Γραφείο: ΘΕΕ 02 B176 Εαρινό Εξάμηνο 2011 Department of Computer Science Ασφάλεια - Απειλές Ασφάλεια Γενικά (Ι) Τα

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ. Το περιβάλλον ασφάλειας Απειλές

ΑΣΦΑΛΕΙΑ. Το περιβάλλον ασφάλειας Απειλές ΑΣΦΑΛΕΙΑ 9.1 Το περιβάλλον ασφάλειας 9.2 Βασικά Θέματα κρυπτογραφίας 9.3 Πιστοποίηση ταυτότητας Χρήστη 9.4 Εσωτερικές Επιθέσεις 9.5 Εξωτερικές Επιθέσεις 9.6 Μηχανισμοί προστασίας 9.7 Έμπιστα συστήματα

Διαβάστε περισσότερα

Εισαγωγή στην πληροφορική

Εισαγωγή στην πληροφορική Εισαγωγή στην πληροφορική Ενότητα 5: Δικτύωση και Διαδίκτυο II Πασχαλίδης Δημοσθένης Τμήμα Ιερατικών Σπουδών Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό

Διαβάστε περισσότερα

ΗΜΕΡΟΛΟΓΙΟ 2014-2015 ΓΛΩΣΣΑΡΙ ΔΙΑΔΙΚΤΥΟΥ

ΗΜΕΡΟΛΟΓΙΟ 2014-2015 ΓΛΩΣΣΑΡΙ ΔΙΑΔΙΚΤΥΟΥ ΗΜΕΡΟΛΟΓΙΟ 2014-2015 ΓΛΩΣΣΑΡΙ ΔΙΑΔΙΚΤΥΟΥ Λαρισα Καμπέρη ΓΕΝΑΡΗΣ 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 Adware : Λογισμικό που εμφανίζει διαφημιστικό περιεχ

Διαβάστε περισσότερα

Εισ. Στην ΠΛΗΡΟΦΟΡΙΚΗ. Διάλεξη 8 η. Βασίλης Στεφανής

Εισ. Στην ΠΛΗΡΟΦΟΡΙΚΗ. Διάλεξη 8 η. Βασίλης Στεφανής Εισ. Στην ΠΛΗΡΟΦΟΡΙΚΗ Διάλεξη 8 η Βασίλης Στεφανής Περιεχόμενα Τι είναι κρυπτογραφία Ιστορική αναδρομή Αλγόριθμοι: Καίσαρα Μονοαλφαβιτικοί Vigenere Vernam Κρυπτογραφία σήμερα Κρυπτογραφία Σκοπός Αποστολέας

Διαβάστε περισσότερα

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Περιεχόμενα F-Secure Anti-Virus for Mac 2015 Περιεχόμενα Κεφάλαιο 1: Έναρξη...3 1.1 Διαχείριση συνδρομής...4 1.2 Πώς μπορώ να βεβαιωθώ ότι ο υπολογιστής μου προστατεύεται;...4

Διαβάστε περισσότερα

ΑΠΟΦΑΣΗ. (αριθμ.: 53 /2009)

ΑΠΟΦΑΣΗ. (αριθμ.: 53 /2009) Μαρούσι, 23 Φεβρουαρίου 2009 ΑΠΟΦΑΣΗ (αριθμ.: 53 /2009) Θέμα: «Αρμόδιες Αρχές κατά τη Λειτουργία του Συστήματος Άρσης Απορρήτου σε πραγματικό χρόνο». Την Τετάρτη, 14 Ιανουαρίου 2009 και ώρα 10.30 π.μ συνήλθε

Διαβάστε περισσότερα

Τεχνολογία Ηλεκτρονικού Εμπορίου. 6η διάλεξη: Ασφάλεια ιαδικτυακών Συναλλαγών και Ηλεκτρονικού Εμπορίου (EC Security) Χρήστος Γεωργιάδης

Τεχνολογία Ηλεκτρονικού Εμπορίου. 6η διάλεξη: Ασφάλεια ιαδικτυακών Συναλλαγών και Ηλεκτρονικού Εμπορίου (EC Security) Χρήστος Γεωργιάδης Τεχνολογία Ηλεκτρονικού Εμπορίου 6η διάλεξη: Ασφάλεια ιαδικτυακών Συναλλαγών και Ηλεκτρονικού Εμπορίου (EC Security) Χρήστος Γεωργιάδης Απαιτήσεις Ασφάλειας Συναλλαγών Ηλεκτρονικού Εμπορίου Πιστοποίηση

Διαβάστε περισσότερα

Λειτουργικά Συστήματα (ΗΥ321)

Λειτουργικά Συστήματα (ΗΥ321) Λειτουργικά Συστήματα (ΗΥ321) Διάλεξη 19: Ασφάλεια Κρυπτογράφηση Βασική ιδέα: Αποθήκευσε και μετάδωσε την πληροφορία σε κρυπτογραφημένη μορφή που «δε βγάζει νόημα» Ο βασικός μηχανισμός: Ξεκίνησε από το

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΕΣ & ΑΣΦΑΛΕΙΑ ΠΛΗΡΟΦΟΡΙΩΝ ΙΩΑΝΝΗ Δ. ΙΓΓΛΕΖΑΚΗ

ΤΕΧΝΟΛΟΓΙΕΣ & ΑΣΦΑΛΕΙΑ ΠΛΗΡΟΦΟΡΙΩΝ ΙΩΑΝΝΗ Δ. ΙΓΓΛΕΖΑΚΗ ΤΕΧΝΟΛΟΓΙΕΣ & ΑΣΦΑΛΕΙΑ ΠΛΗΡΟΦΟΡΙΩΝ ΙΩΑΝΝΗ Δ. ΙΓΓΛΕΖΑΚΗ Εισαγωγή Το πρόβλημα της διαχείρισης της ασφάλειας πληροφοριών αποτελεί ένα ιδιαίτερα σημαντικό ζήτημα για τα σύγχρονα πληροφοριακά συστήματα, καθώς

Διαβάστε περισσότερα

ΚΙΝΔΥΝΟΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

ΚΙΝΔΥΝΟΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΚΙΝΔΥΝΟΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ TROJAN Στην πληροφορική, ο δούρειος ίππος (trojan horse ή απλά trojan) είναι ένα κακόβουλο πρόγραμμα που ξεγελάει τον χρήστη και τον κάνει να πιστεύει ότι εκτελεί κάποια χρήσιμη

Διαβάστε περισσότερα

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Εισαγωγή. Χρήστος Ξενάκης

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Εισαγωγή. Χρήστος Ξενάκης Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων Κρυπτογραφία Εισαγωγή Χρήστος Ξενάκης Στόχος του μαθήματος Η παρουσίαση και ανάλυση των βασικών θεμάτων της θεωρίας κρυπτογραφίας. Οι εφαρμογές της κρυπτογραφίας

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο

Διαβάστε περισσότερα

ΥΠΟΓΡΑΦΗ. Ηλεκτρονική επικοινωνία. Κρυπτογραφία και ψηφιακές υπογραφές ΚΡΥΠΤΟΓΡΑΦΙΑ & ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ

ΥΠΟΓΡΑΦΗ. Ηλεκτρονική επικοινωνία. Κρυπτογραφία και ψηφιακές υπογραφές ΚΡΥΠΤΟΓΡΑΦΙΑ & ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ ΕΘΝΙΚΟ ΚΑΙ ΚΑΠΟΔΙΣΤΡΙΑΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΚΡΥΠΤΟΓΡΑΦΙΑ & Γιώργος Ν.Γιαννόπουλος Λέκτορας στο Πανεπιστήμιο Αθηνών gyannop@law.uoa.gr 1 ΥΠΟΓΡΑΦΗ ΑΚ 160 και ΚΠολΔ 443 α Το έγγραφο πρέπει να έχει ιδιόχειρη

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο. Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο. Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος 1 ΠΕΡΙΕΧΟΜΕΝΑ Ψηφιακές Υπογραφές Ασύμμετρης Κρυπτογραφίας Συστήματα ψηφιακής υπογραφής με αυτοανάκτηση Συστήματα

Διαβάστε περισσότερα

ΑΡΧΗ ΔΙΑΣΦΑΛΙΣΗΣ ΤΟΥ ΑΠΟΡΡΗΤΟΥ ΤΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ ΣΧΕΔΙΟ

ΑΡΧΗ ΔΙΑΣΦΑΛΙΣΗΣ ΤΟΥ ΑΠΟΡΡΗΤΟΥ ΤΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ ΣΧΕΔΙΟ ΣΧΕΔΙΟ «Κοινή Πράξη της Αρχής Προστασίας Δεδομένων Προσωπικού Χαρακτήρα (Α.Π.Δ.Π.Χ.) και της Αρχής Διασφάλισης του Απορρήτου των Επικοινωνιών (Α.Δ.Α.Ε.) ως προς τις υποχρεώσεις των παρόχων για την προστασία

Διαβάστε περισσότερα

ΤΕΧΝΙΚΕΣ ΕΠΙΘΕΣΗΣ (1/8)

ΤΕΧΝΙΚΕΣ ΕΠΙΘΕΣΗΣ (1/8) ΑΣΦΑΛΕΙΑ WEB CLIENT ΤΕΧΝΙΚΕΣ ΕΠΙΘΕΣΗΣ (1/8) Επίθεση άρνησης υπηρεσίας (Denial of Service-DoS). Αποστολή πολλών αιτήσεων στο µηχάνηµα-στόχο ώστε τα resources που του αποµένουν (σε αυτόν ή και στο δίκτυο).

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Τοπολογίες Διατάξεων Κρυπτογράφησης- Εισαγωγή στην Ασφάλεια Δικτύων και Ασφάλεια Ηλεκτρονικού Ταχυδρομείου Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής

Διαβάστε περισσότερα

Παραβίαση της ασφάλειας των προσωπικών δεδομένων

Παραβίαση της ασφάλειας των προσωπικών δεδομένων Παραβίαση της ασφάλειας των προσωπικών δεδομένων Ενέργειες των επιχειρήσεων πριν από την επιβολή κυρώσεων Δήμητρα Γαμπά ΜΔΕ, ΚΔΕΟΔ Δύο είναι οι βασικές εκφάνσεις μίας πολιτικής ασφάλειας των προσωπικών

Διαβάστε περισσότερα

ΚΙΝΔΥΝΟΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ. Γεωργία Κασσελούρη

ΚΙΝΔΥΝΟΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ. Γεωργία Κασσελούρη ΚΙΝΔΥΝΟΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ Γεωργία Κασσελούρη Η πρόσβαση στο Διαδίκτυο σήμερα δεν είναι ακίνδυνη, ανεξάρτητα από τον τρόπο χρήσης των υπηρεσιών του. Υπάρχουν κακόβουλοι χρήστες και αρκετές δυνατότητες πρόκλησης

Διαβάστε περισσότερα

Δίκτυα ΙΙ Τομέας Πληροφορικής,

Δίκτυα ΙΙ Τομέας Πληροφορικής, Δίκτυα ΙΙ Τομέας Πληροφορικής, Γ τάξης ΕΠΑ.Λ. Απαντήσεις στις ερωτήσεις του σχ. βιβλίου ΤΟΜΕΑΣ ΠΛΗΡΟΦΟΡΙΚΗΣ Γ ΤΑΞΗ ΕΠΑ.Λ. Δίκτυα ΙΙ Τομέας Πληροφορικής, Γ τάξης ΕΠΑ.Λ. ΑΠΑΝΤΗΣΕΙΣ 6ου Κεφαλαίου Δίκτυα Η/Υ

Διαβάστε περισσότερα

EΠΙΣΗΜΑΝΣΗ ΑΠΟΡΡΗΤΟΥ (PRIVACY NOTICE)

EΠΙΣΗΜΑΝΣΗ ΑΠΟΡΡΗΤΟΥ (PRIVACY NOTICE) EΠΙΣΗΜΑΝΣΗ ΑΠΟΡΡΗΤΟΥ (PRIVACY NOTICE) H εταιρεία FITGATE PRIVATE COMPANY η οποία εδρεύει στο Ν. Ψυχικό Αττικής (οδός Δημοκρατίας αρ. 8- email: info@fitgate.gr) και στην οποία ανήκει ο παρών δικτυακός τόπος

Διαβάστε περισσότερα

Phishing, Ιοί και Πειρατεία Λογισμικού Ηλεκτρονικών υπολογιστών

Phishing, Ιοί και Πειρατεία Λογισμικού Ηλεκτρονικών υπολογιστών Phishing, Ιοί και Πειρατεία Λογισμικού Ηλεκτρονικών υπολογιστών ΠΑΡΟΥΣΙΑΖΟΥΝ: ΔΗΜΗΤΡΙΑ ΚΡΑΣΑ, ΜΑΡΙΑ ΚΟΥΦΟΠΑΥΛΟΥ, Β2 & ΚΥΡΙΑΚΗ ΚΑΡΑΤΖΙΑ Α1 2016-2017 Τι είναι το Phishing; Ως Phishing ονομάζουμε την προσπάθεια

Διαβάστε περισσότερα

λογισμικό το οποίο εκ προθέσεως διαθέτει τις απαιτούμενες εντολές για να βλάψει ένα υπολογιστικό σύστημα.

λογισμικό το οποίο εκ προθέσεως διαθέτει τις απαιτούμενες εντολές για να βλάψει ένα υπολογιστικό σύστημα. ΚΕΦΑΛΑΙΟ 16 λογισμικό το οποίο εκ προθέσεως διαθέτει τις απαιτούμενες εντολές για να βλάψει ένα υπολογιστικό σύστημα. κακόβουλο πρόγραμμα που δημιουργεί προβλήματα στην ομαλή λειτουργία του υπολογιστή

Διαβάστε περισσότερα

8.3 Ασφάλεια ικτύων. Ερωτήσεις

8.3 Ασφάλεια ικτύων. Ερωτήσεις 8.3 Ασφάλεια ικτύων Ερωτήσεις 1. Με τι ασχολείται η ασφάλεια των συστηµάτων; 2. Τι είναι αυτό που προστατεύεται στην ασφάλεια των συστηµάτων και για ποιο λόγο γίνεται αυτό; 3. Ποια η διαφορά ανάµεσα στους

Διαβάστε περισσότερα

Πολιτική Απορρήτου. Παρακαλούμε, διαβάστε την παρούσα Πολιτική Απορρήτου προσεκτικά.

Πολιτική Απορρήτου. Παρακαλούμε, διαβάστε την παρούσα Πολιτική Απορρήτου προσεκτικά. Πολιτική Απορρήτου Η ιστοσελίδα μας Dietbook.gr έχει δεσμευτεί να διατηρήσει ένα υψηλό πρότυπο, ώστε να προστατεύσει τα προσωπικά δεδομένα των χρηστών. Στο τμήμα «Πολιτική Απορρήτου» θα θέλαμε να μοιραστούμε

Διαβάστε περισσότερα

CyberEdge από την AIG

CyberEdge από την AIG Προστασία από τις συνέπειες των ηλεκτρονικών και διαδικτυακών κινδύνων Business Solutions CyberEdge από την AIG ηλεκτρονικοί και Οι ηλεκτρονικοί και διαδικτυακοί κίνδυνοι αποτελούν καθημερινή πραγματικότητα

Διαβάστε περισσότερα

ΣΕΜΙΝΑΡΙΟ. ΠΑΡΟΥΣΙΑΣΗ 19/5/11 Αµφιθέατρο

ΣΕΜΙΝΑΡΙΟ. ΠΑΡΟΥΣΙΑΣΗ 19/5/11 Αµφιθέατρο ΣΕΜΙΝΑΡΙΟ Θεµα : Τι είναι το SSL και πως χρησιµοποιείται. Τι χρειάζεται για να στηθεί ένα SSL. Οµάδα : Παναγιώτης Καλύβας Καρανίκας Γιώργος Μιχάλης Λιβάνιος ΠΑΡΟΥΣΙΑΣΗ 19/5/11 Αµφιθέατρο Εισαγωγή Τι είναι

Διαβάστε περισσότερα

ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ

ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ 1 o ΔΙΑΓΩΝΙΣΜΑ ΘΕΜΑ 1 ο Α) Ποια είναι τα βασικά στοιχεία, τα οποία χαρακτηρίζουν το ISDN; Η ψηφιακή μετάδοση. Όλα τα σήματα μεταδίδονται σε ψηφιακή μορφή απ' άκρη σ' άκρη του δικτύου,

Διαβάστε περισσότερα

YΒΡΙΔΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

YΒΡΙΔΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ ΤΕΙ Κρητης Τμήμα Μηχανικών Πληροφορικής Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων YΒΡΙΔΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Εισαγωγή Ο στόχος της υβριδικής μεθόδου είναι να αντισταθμίσει τα μειονεκτήματα της συμμετρικής

Διαβάστε περισσότερα

ΔΙΑΔΥΚΤΙΟ ΤΟ ΔΙΑΔΥΚΤΙΟ ΚΑΙ Η ΕΠΙΚΟΙΝΩΝΙΑ

ΔΙΑΔΥΚΤΙΟ ΤΟ ΔΙΑΔΥΚΤΙΟ ΚΑΙ Η ΕΠΙΚΟΙΝΩΝΙΑ ΔΙΑΔΥΚΤΙΟ Το Διαδίκτυο, γνωστό συνήθως και με την αγγλική άκλιτη ονομασία Internet, είναι ένα μέσο μαζικής επικοινωνίας (ΜΜΕ), όπως είναι για παράδειγμα και η τηλεόραση αν και η τελευταία έχει πολύ περιορισμένο

Διαβάστε περισσότερα

9 - Ασφάλεια Ηλεκτρονικών Συναλλαγών ΕΘΝΙΚΗ ΣΧΟΛΗ ΔΗΜΟΣΙΑΣ ΔΙΟΙΚΗΣΗΣ & ΑΥΤΟΔΙΟΙΚΗΣΗΣ

9 - Ασφάλεια Ηλεκτρονικών Συναλλαγών ΕΘΝΙΚΗ ΣΧΟΛΗ ΔΗΜΟΣΙΑΣ ΔΙΟΙΚΗΣΗΣ & ΑΥΤΟΔΙΟΙΚΗΣΗΣ 9 - Ασφάλεια Ηλεκτρονικών Συναλλαγών ΕΘΝΙΚΗ ΣΧΟΛΗ ΔΗΜΟΣΙΑΣ ΔΙΟΙΚΗΣΗΣ & ΑΥΤΟΔΙΟΙΚΗΣΗΣ Ενότητες Πυλώνες εμπιστοσύνης ηλεκτρονικών συναλλαγών Κρυπτογράφηση Δημόσιο και ιδιωτικό κλειδί Ψηφιακή υπογραφή Ψηφιακά

Διαβάστε περισσότερα

Κρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση

Κρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση Κρυπτογραφία Κεφάλαιο 1 Γενική επισκόπηση Ανασκόπηση ύλης Στόχοι της κρυπτογραφίας Ιστορικό Γενικά χαρακτηριστικά Κλασσική κρυπτογραφία Συμμετρικού κλειδιού (block ciphers stream ciphers) Δημοσίου κλειδιού

Διαβάστε περισσότερα

Υπηρεσίες Πληροφόρησης στην Ψηφιακή Εποχή: Ζητήματα Ασφάλειας και Προστασίας Ιδιωτικότητας

Υπηρεσίες Πληροφόρησης στην Ψηφιακή Εποχή: Ζητήματα Ασφάλειας και Προστασίας Ιδιωτικότητας 1 Υπηρεσίες Πληροφόρησης στην Ψηφιακή Εποχή: Ζητήματα Ασφάλειας και Προστασίας Ιδιωτικότητας Βασίλης Ζορκάδης Ηλ. Μηχ., Δρ. Επιστήμης Υπολογιστών Παν. Καρλσρούης Αρχή Προστασίας Προσωπικών Δεδομένων zorkadis@dpa.gr

Διαβάστε περισσότερα

Το διαδίκτυο. 5 ο Δημοτικό Κιλκίς ΑΣΦΑΛΕΙΑ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΚΑΤΕΡΙΝΑ ΜΩΥΣΙΔΟΥ ΜΕΝΙΑ ΚΑΡΑΓΕΩΡΓΙΟΥ ΚΩΣΤΑΣ ΝΙΚΟΛΑΕΒ ΙΩΑΚΕΙΜ ΚΑΤΣΑΚΗΣ

Το διαδίκτυο. 5 ο Δημοτικό Κιλκίς ΑΣΦΑΛΕΙΑ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΚΑΤΕΡΙΝΑ ΜΩΥΣΙΔΟΥ ΜΕΝΙΑ ΚΑΡΑΓΕΩΡΓΙΟΥ ΚΩΣΤΑΣ ΝΙΚΟΛΑΕΒ ΙΩΑΚΕΙΜ ΚΑΤΣΑΚΗΣ Το διαδίκτυο 5 ο Δημοτικό Κιλκίς ΑΣΦΑΛΕΙΑ ΣΤΟ ΔΙΑΔΙΚΤΥΟ 2015-16 ΚΑΤΕΡΙΝΑ ΜΩΥΣΙΔΟΥ ΜΕΝΙΑ ΚΑΡΑΓΕΩΡΓΙΟΥ ΚΩΣΤΑΣ ΝΙΚΟΛΑΕΒ ΙΩΑΚΕΙΜ ΚΑΤΣΑΚΗΣ Χρήσιμες Συμβουλές Αναζήτηση πληροφοριών Αναμφισβήτητα δεν είναι όλες

Διαβάστε περισσότερα

Ο ηλεκτρονικός υπολογιστής µπορεί να επεξεργάζεται δεδοµένα βάσει ενός συνόλου προκαθορισµένων οδηγιών Το κυριότερο πρόβληµα που αντιµετωπίζουν οι

Ο ηλεκτρονικός υπολογιστής µπορεί να επεξεργάζεται δεδοµένα βάσει ενός συνόλου προκαθορισµένων οδηγιών Το κυριότερο πρόβληµα που αντιµετωπίζουν οι ΑΣΦΑΛΕΙΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ Βελντέ ιονυσία Γκικάκη Λυδία Κληρονόµου Αναστασία Ο ηλεκτρονικός υπολογιστής µπορεί να επεξεργάζεται δεδοµένα βάσει ενός συνόλου προκαθορισµένων οδηγιών Το κυριότερο πρόβληµα

Διαβάστε περισσότερα

ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ - ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΕΠΛ 131: ΑΡΧΕΣ ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΥ I ΕΡΓΑΣΙΑ 2

ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ - ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΕΠΛ 131: ΑΡΧΕΣ ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΥ I ΕΡΓΑΣΙΑ 2 ΕΡΓΑΣΙΑ Διδάσκων: Γιώργος Χρυσάνθου Υπεύθυνος Άσκησης: Πύρρος Μπράτσκας Ημερομηνία Ανάθεσης: 3/10/015 Ημερομηνία Παράδοσης: 09/11/015 09:00 π.μ. I.Στόχος Στόχος αυτής της εργασίας είναι η χρησιμοποίηση

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Ταυτοποίηση και Πιστοποίηση (Identification & Authentication) Εισαγωγή - Βασικές Έννοιες Τεχνικές Ταυτοποίησης και Πιστοποίησης Συστήµατα που βασίζονται στην πληροφορία Συστήµατα που βασίζονται στην κατοχή

Διαβάστε περισσότερα

Αρχές Δικτύων Επικοινωνιών. Επικοινωνίες Δεδομένων Μάθημα 4 ο

Αρχές Δικτύων Επικοινωνιών. Επικοινωνίες Δεδομένων Μάθημα 4 ο Αρχές Δικτύων Επικοινωνιών Επικοινωνίες Δεδομένων Μάθημα 4 ο Τα επικοινωνιακά δίκτυα και οι ανάγκες που εξυπηρετούν Για την επικοινωνία δύο συσκευών απαιτείται να υπάρχει μεταξύ τους σύνδεση από σημείο

Διαβάστε περισσότερα

Managing Information. Lecturer: N. Kyritsis, MBA, Ph.D. Candidate Athens University of Economics and Business. e-mail: kyritsis@ist.edu.

Managing Information. Lecturer: N. Kyritsis, MBA, Ph.D. Candidate Athens University of Economics and Business. e-mail: kyritsis@ist.edu. Managing Information Lecturer: N. Kyritsis, MBA, Ph.D. Candidate Athens University of Economics and Business e-mail: kyritsis@ist.edu.gr Ασφάλεια Πληροφοριακών Συστημάτων Learning Objectives Για ποιό λόγο

Διαβάστε περισσότερα

Εισαγωγή στην Κρυπτολογία 3. Ασφάλεια Τηλεπικοινωνιακών Συστημάτων Κωδικός DIΤ114 Σταύρος ΝΙΚΟΛΟΠΟΥΛΟΣ

Εισαγωγή στην Κρυπτολογία 3. Ασφάλεια Τηλεπικοινωνιακών Συστημάτων Κωδικός DIΤ114 Σταύρος ΝΙΚΟΛΟΠΟΥΛΟΣ Εισαγωγή στην Κρυπτολογία 3 Ασφάλεια Τηλεπικοινωνιακών Συστημάτων Κωδικός DIΤ114 Σταύρος ΝΙΚΟΛΟΠΟΥΛΟΣ Ακεραιότητα Μονόδρομη Κρυπτογράφηση Ακεραιότητα Αυθεντικότητα μηνύματος Ακεραιότητα μηνύματος Αυθεντικότητα

Διαβάστε περισσότερα

Τεχνολογία Δικτύων Επικοινωνιών (Ενότητα Πρωτόκολλα και Αρχιτεκτονική Δικτύου)

Τεχνολογία Δικτύων Επικοινωνιών (Ενότητα Πρωτόκολλα και Αρχιτεκτονική Δικτύου) Τεχνολογία Δικτύων Επικοινωνιών (Ενότητα 1.7 - Πρωτόκολλα και Αρχιτεκτονική Δικτύου) Πρωτόκολλο είναι ένα σύνολο κανόνων που πρέπει να ακολουθήσουν όλοι οι σταθμοί εργασίας σε ένα δίκτυο ώστε να μπορούν

Διαβάστε περισσότερα

ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Lab 3

ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Lab 3 ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Lab 3 Η Aσύμμετρη Kρυπτογραφία ή Κρυπτογραφία Δημοσίου Κλειδιού χρησιμοποιεί δύο διαφορετικά κλειδιά για την κρυπτογράφηση και αποκρυπτογράφηση. Eπινοήθηκε στο τέλος της δεκαετίας

Διαβάστε περισσότερα

Εγκλήματα στον Κυβερνοχώρο

Εγκλήματα στον Κυβερνοχώρο Εγκλήματα στον Κυβερνοχώρο «ΗΛΕΚΤΡΟΝΙΚΕΣ ΣΥΝΑΛΛΑΓΕΣ: ΖΗΤΗΜΑΤΑ ΑΣΤΙΚΗΣ ΕΥΘΥΝΗΣ ΗΛΕΚΤΡΟΝΙΚΟ ΕΓΚΛΗΜΑ» Λύσσαρης Β. Ευθύμιος Αστυνόμος Β Θεσσαλονίκη, 24 Μαΐου 2018 Εγκλήματα στον κυβερνοχώρο Α Περιγραφή των

Διαβάστε περισσότερα