Η ΧΡΗΣΗ ΤΩΝ ΒΙΟΜΕΤΡΙΚΩΝ ΣΥΣΤΗΜΑΤΩΝ ΩΣ ΜΕΣΟ ΠΡΟΣΤΑΣΙΑΣ ΤΩΝ ΠΟΛΙΤΩΝ ΚΑΙ ΤΩΝ ΠΛΗΡΟΦΟΡΙΩΝ. Η ΑΝΑΓΚΑΙΟΤΗΤΑ ΤΗΣ ΑΠΟΔΟΧΗΣ ΤΟΥΣ ΑΠΟ ΤΟΥΣ ΠΟΛΙΤΕΣ

Μέγεθος: px
Εμφάνιση ξεκινά από τη σελίδα:

Download "Η ΧΡΗΣΗ ΤΩΝ ΒΙΟΜΕΤΡΙΚΩΝ ΣΥΣΤΗΜΑΤΩΝ ΩΣ ΜΕΣΟ ΠΡΟΣΤΑΣΙΑΣ ΤΩΝ ΠΟΛΙΤΩΝ ΚΑΙ ΤΩΝ ΠΛΗΡΟΦΟΡΙΩΝ. Η ΑΝΑΓΚΑΙΟΤΗΤΑ ΤΗΣ ΑΠΟΔΟΧΗΣ ΤΟΥΣ ΑΠΟ ΤΟΥΣ ΠΟΛΙΤΕΣ"

Transcript

1 Τ.Ε.Ι. ΚΑΒΑΛΑΣ ΣΧΟΛΗ ΔΙΟΙΚΗΣΗΣ ΚΑΙ ΟΙΚΟΝΟΜΙΑΣ ΤΜΗΜΑ ΔΙΑΧΕΙΡΙΣΗΣ ΠΛΗΡΟΦΟΡΙΩΝ Η ΧΡΗΣΗ ΤΩΝ ΒΙΟΜΕΤΡΙΚΩΝ ΣΥΣΤΗΜΑΤΩΝ ΩΣ ΜΕΣΟ ΠΡΟΣΤΑΣΙΑΣ ΤΩΝ ΠΟΛΙΤΩΝ ΚΑΙ ΤΩΝ ΠΛΗΡΟΦΟΡΙΩΝ. Η ΑΝΑΓΚΑΙΟΤΗΤΑ ΤΗΣ ΑΠΟΔΟΧΗΣ ΤΟΥΣ ΑΠΟ ΤΟΥΣ ΠΟΛΙΤΕΣ Σφυράκης Παναγίωτης ΑΠΡΙΛΙΟΣ 2008 ΕΠΟΠΤΗΣ ΚΑΘΗΓΗΤΗΣ Δημοσθένης Παππάς Εκπονηθείσα πτυχιακή εργασία απαραίτητη για την κτήση του βασικού πτυχίου

2 Εκπονηθείσα πτυχιακή εργασία απαραίτητη για την κτήση του βασικού πτυχίου

3 Περιεχόμενα Πίνακας Περιεχομένων Εισαγωγικό σημείωμα 4 Κεφάλαιο 1. Ασφάλεια Πληροφοριακών Συστημάτων και υποδομών: Εννοιολογική θεμελίωση Εισαγωγή Αγαθά Σύστημα, Πληροφοριακό Σύστημα, Ασφάλεια Πληροφοριακών Συστημάτων Σύνοψή 7 Κεφάλαιο 2. Ταυτοποίηση και Αυθεντικοποίηση Εισαγωγή Εννοιολογική Θεμελίωση Κατηγορίες Αυθεντικοποίησης Πλεονεκτήματα και Μειονεκτήματα Δεδομένων Αυθεντικοποίησης Δεδομένα Αυθεντικοποίησης Συνθηματικά (Passwords) Έξυπνες Κάρτες Αρχιτεκτονική Έξυπνων Καρτών Ταυτοποίηση με Έξυπνες Κάρτες Αυθεντικοποίηση με Έξυπνες Κάρτες Σύνοψή 20 Κεφάλαιο 3. Βιομετρικά Συστήματα (Χρήση Βιομετρικών μεθόδων) Είσαγωγή Εννοιολογική Θεμελίωση Χαρακτηριστικά βιομετρικών συστημάτων Ακρίβεια Ταχύτητα Αξιοπιστία Αποθήκευση δεδομένων και Απαιτήσεις επεξεργασίας Διαδικασία Καταχώρησης Μοναδικότητα Παραποίηση στοιχείων Αποδοχή του χρήστη Συστήματα Βιομετρικής Τεχνολογίας (Είδη βιομετρικών 25 Συστημάτων) Σελ. 1 από 67

4 Πτυχιακή εργασία του Σφυράκη Παναγιώτη. 3.5 Φυσικά Χαρακτηριστικά Αναγνώριση δακτυλικών αποτυπωμάτων (fingerprint verification) Βασικές τεχνολογίες των ανιχνευτών αποτυπώματος Αναγνώριση προσώπου (face recognition) Ανάλυση ίριδας ματιού (iris recognition) Αναγνώρισή φωνής (voice recognition) Ανάλυση αμφιβληστροειδή (retina analysis) Ανάλυση γεωμετρίας χεριού (hand geometry analysis) Ανάλυση DNA (DNA Analysis) Χαρακτηριστικά Συμπεριφοράς Αναγνώριση της υπογραφής (hand-written signature verification) Aνάλυση βηματισμού (gait analysis) Ανάλυση Πληκτρολόγησης (Keystroke analysis Αποδοχή χρηστών Βιομετρικές Έξυπνες Κάρτες (Biometric smart card) Ενοποιημένα Συστήματα Πιστοποίησης Ταυτότητας Βιομετρική Έξυπνη κάρτα Εγγραφή του Χρήστη Πρότυπα (templates) Είδη Προτύπων Κριτήρια αξιολόγησης Βιομετρικών Μεθόδων Σύνόψη 49 Κεφάλαιο 4. Αποδοχή των Βιομετρικών Μεθόδων από τους χρήστες Εισαγωγή 4.2 Παράγοντες για τη αποδοχή των χρηστών Παράγοντες που καθιστούν τα Βιομετρικά συστήματα μη αποδεκτά Επιδράσεις στην αποδοχή χρηστών Αποθήκευση βιομετρικών δειγμάτων Κόστος και εκπαίδευση Η δική μας Έρευνα πάνω στην αποδοχή των χρηστών 53 (Ερωτηματολόγια και Διαγράμματα). 4.6 Τελικά συμπεράσματα αποδοχής των βιομετρικών συστημάτων στην 59 παραπάνω έρευνα 4.8 Σύνοψη 60 Κεφάλαιο 5. Κατευθύνσεις της Ευρωπαϊκής Ένωσης για τη χρήση Βιομετρικών μεθόδων στα διαβατήρια Εισαγωγή Ιστορικό 62 Σελ. 2 από 67

5 Περιεχόμενα 5.2 Αναλυτική περιγραφή των βιομετρικών διαβατηρίων και βασικές αρχές που διέπουν το νέο αυτό σύστημα Ελληνικό διαβατήριο με βιομετρικό σύστημα Σύνοψη Βιβλιογραφικές αναφορές 67 Σελ. 3 από 67

6 Πτυχιακή εργασία του Σφυράκη Παναγιώτη. Εισαγωγικό σημείωμα Η Ασφάλεια των Πληροφοριακών Συστημάτων είναι από τις βασικότερες προτεραιότητες στον χώρο της Πληροφορικής. Ένας μέρος αυτών των συστημάτων έχουν αποθηκευμένα προσωπικά δεδομένα που τις περισσότερες φορές είναι πολύ σημαντικά για τους ιδιοκτήτες αυτών των συστημάτων. Η προστασία λοιπόν των προσωπικών δεδομένων, αποτελούσε ανέκαθεν έναν ιδιαίτερα μεγάλο πονοκέφαλο για τους υπεύθυνους προστασίας του ιδιωτικού απορρήτου. Τόσο στην περίπτωση προφύλαξης προσωπικών δεδομένων στο Internet και σε τοπικά δίκτυα εταιρειών, όσο και στη διατήρηση ελέγχου πρόσβασης σε κτιριακές εγκαταστάσεις και γενικότερους χώρους περιορισμένης πρόσβασης. Η διαδικασία identification - authentication - authorization (αναγνώρισης - ταυτοποίησης - χορήγησης πρόσβασης), απαιτείται και στην περίπτωση του δικτύου υπολογιστών, όσο και στην πραγματική ζωή. Όπως και στους υπολογιστές, έτσι και σε πραγματικές συνθήκες είναι αρκετά διαδεδομένο στις μέρες μας να συναντάται η περίπτωση πλαστογράφησης προσωπικών δεδομένων ενός ατόμου, όπως για παράδειγμα ο κωδικός πρόσβασής του ή ακόμα και η αστυνομική του ταυτότητα. Σε μια προσπάθεια αποφυγής τέτοιων κρουσμάτων, οι εταιρίες τεχνολογίας εδώ και αρκετό καιρό έχουν δημιουργήσει συστήματα τα οποία θεωρούν ότι είναι ασφαλέστερα από τα ήδη χρησιμοποιούμενα. Αυτά τα συστήματα οι εταιρίες τεχνολογίας τα ονομάζουν βιομετρικά και αναφέρονται στα φυσιολογικά χαρακτηριστικά και χαρακτηριστικά συμπεριφοράς για την ταυτοποίηση του κάθε ατόμου. Θα αναφέρουμε γιατί είναι τόσο σημαντική η χρήση των Βιομετρικών μεθόδων ή συστημάτων σαν μέσο προστασίας των πολιτών αλλά και των πληροφοριών. Θα αναλύσουμε επίσης πως λειτουργούν αυτά τα συστήματα ξεχωριστά το καθένα. Η αποδοχή τους από τους πολίτες είναι πολύ σημαντική για την περαιτέρω ανάπτυξή και καθιέρωσή αυτών των συστημάτων στον κόσμο της Τεχνολογίας και Πληροφορίας. Σελ. 4 από 67

7 Κεφάλαιο 1 Ασφάλεια Πληροφοριακών Συστημάτων και Υποδομών 1.1 Εισαγωγή Σ αυτό το κεφάλαιο θα μιλήσουμε για την την Ασφάλεια Πληροφοριακών Συστημάτων και Υποδομών που αφορά οντότητες και αντικείμενα που αξίζει να προστατευθούν. Ότι αξίζει να προστατευθεί ονομάζεται Αγαθό (Αsset). Τα αγαθά αξίζει να προστατευθούν επειδή έχουν Αξία (Value). H Αξία τους μπορεί να μειωθεί αν υποστούν Ζημιά.Τα αγαθά χρειάζονται προστασία μόνον αν υπάρχουν Κίνδυνοι (Dangers) που μπορεί να τους προκαλέσει Ζημιά (Ηarm). O ιδιοκτήτης (Owner) ενός προστατευόμενου Αγαθού χρησιμοποιεί Μέσα Προστασίας (Safeguards) είτε για να μειώσει τον Κίνδυνο να προξενηθεί Ζημιά στο Αγαθό είτε για να μειώσει τις συνέπειες της. Η χρήση των μέσων Προστασίας επιφέρει Κόστος. Δεδομένου ότι τα Μέσα Προστασίας δεν μπορούν να εγγυηθούν πλήρη ασφάλεια, το Κόστος τους πρέπει να αναλογεί στο βαθμό συντελεστή προστασίας που μπορεί να προσφέρει στο αγαθό. Επισφάλεια του αγαθού αυτού, καθώς και στις συνέπειες που θα έχει μία Ζημιά στον ιδιοκτήτη του. Ο ιδιοκτήτης είναι εκείνος που θα κρίνει, όταν θέτει το Στόχο Ασφάλειας (Infosec Goal), ποια είναι η πιο επωφελής ισορροπία ανάμεσα στο Κόστος, στο βαθμό συντελεστή ασφάλειας και τις Συνέπειες. Ο ιδιοκτήτης μπορεί, επίσης να αναζητηθεί Εξασφάλιση (Assurance) ότι ο Στόχος του θα επιτευχθεί με τα μέσα \Προστασίας που θα χρησιμοποιήσει. Αφού τα αγαθά υπάρχουν για να αξιοποιούνται, ενδιαφέρον αποκτά η έννοια τόσο του Χρήστη όσο και του ιδιοκτήτη τους. Κάθε αγαθό έχει ιδιότητες (Attributes) που πρέπει να προστατευθούν. Οι ζημιές μπορεί να προκληθούν από κινδύνους και αφορούν ζημιές όχι στα αγαθά, αλλά στις ιδιότητες του. Οι ζημιές εκτιμούνται από τον ιδιοκτήτη ή το χρήστη. Ο ιδιοκτήτης είναι αυτός που θα καθορίσει τους στόχους, οι οποίοι προσδιορίζουν τη μέγιστη ανεκτή ζημιά που οι ιδιότητες μπορούν να υποστούν. Τα μέσα προστασίας αντιμετωπίζουν τους κινδύνους αποτρέποντας τις ζημιές και προστατεύουν τις ιδιότητες και τα αγαθά. 1.2 Αγαθά Τα αγαθά που μας ενδιαφέρουν είναι δύο ειδών, η Πληροφορία (ή τα Δεδομένα και οι Υπολογιστικοί ή άλλοι Πόροι που χρησιμοποιούμε για να επεξεργασθούμε τις 1 Πληροφορίες και τα Δεδομένα. Η ταξινόμηση αυτή σημαντική επειδή οι 1 Σ. Κατσίκας- Δ. Γκρίτζαλης- Στ. Γκίτζαλης Ασφάλεια Πληροφ. Συστημάτων. σελ

8 Πτυχιακή εργασία του Σφυράκη Παναγιώτη. Κίνδυνοι που αντιμετωπίζει ένα αγαθό, η ζημιά που μπορεί να προκληθεί, καθώς και τα Μέσα Προστασίας για να αντιμετωπιστούν οι κίνδυνοι και οι ζημιές είναι διαφορετικά για κάθε είδος: 2 Δεδομένα (Data) Ένα σύνολο κατανοητών συμβόλων που έχουν καταγραφεί. Πληροφορία (Information) αποδίδεται. Τα δεδομένα μαζί με την έννοια που τους 1.3 Σύστημα, Πληροφοριακό Σύστημα, Ασφάλεια Πληροφοριακών Συστημάτων Θα ξεκινήσουμε δίνοντας τις βασικές έννοιες Σύστημα, Πληροφοριακό Σύστημα, Ασφάλεια Πληροφοριακού Συστήματος. Σύστημα, κατά τη γενική θεωρία συστημάτων, είναι ένας όρος που σημαίνει ότι ένας αριθμός αλληλεπιδρώντων στοιχείων, έχουν οργανικά συναρμολογηθεί σε μία ολότητα έτσι ώστε να εκτελούν μία ορισμένη λειτουργία. Τα συστήματα που κατασκευάζει ο άνθρωπος ο άνθρωπος έχουν επιπλέον το χαρακτηριστικό να εξυπηρετούν κάποιο συγκεκριμένο σκοπό. Κατά την άποψη μας καταλληλότερος ορισμός ενός Πληροφοριακού Συστήματος στηριζόμενου σε υπολογιστές σε υπολογιστές, είναι αυτός σύμφωνα με τον οποίον, ο όρος αντιστοιχεί <<σε ένα οργανωμένο σύνολο από πέντε στοιχεία (άνθρωποί λογισμικό, υλικό, διαδικασίες, και δεδομένα), τα οποία αλληλεπιδρούν μεταξύ τους και με το περιβάλλον, με σκοπό την παραγωγή και διαχείρισης της πληροφορίας, για την υποστήριξη των ανθρώπινων δραστηριοτήτων, στα πλαίσια του οργανισμού>> Δεν είναι παράξενο ότι στη διεθνή επιστημονική βιβλιογραφία δεν υπάρχει ορισμός της ασφάλειας Πληροφοριακού συστήματος στον οποίο όλοι να συμφωνούν. Πιστεύουμε ο ορισμός που θα δώσουμε παρακάτω, περιγράφει ακόμη και σήμερα, όσο γίνεται καλύτερα, το περιεχόμενο του όρου. Ορισμός: Ασφάλεια Πληροφοριακού Συστήματος είναι το οργανωμένο πλαίσιο από έννοιες, αντιλήψεις, αρχές, πολιτικές, διαδικασίες, τεχνικές και μέτρα που απαιτούνται για να προστατευθούν τα στοιχεία του ΠΣ αλλά και το σύστημα ολόκληρο, από κάθε σκόπιμη ή τυχαία απειλή. 3 3 Σ. Κατσίκας- Δ. Γκρίτζαλης- Στ. Γκίτζαλης Ασφάλεια Πληροφ. Συστημάτων. σελ Σελ. 6 από 67

9 Ασφάλεια Πληροφοριακών Συστημάτων και Υποδομών 1.4 Σύνοψή Ότι αξίζει να προστατευθεί ονομάζεται αγαθό. Τα αγαθά αξίζει να προστατευθούν επειδή έχουν αξία. Η αξία τους μπορεί να μειωθεί αν υποστούν ζημιά.τα αγαθά είναι δύο ειδών. Η Πληροφορία ή τα Δεδομένα και οι υπολογιστικοί πόροι που χρησιμοποιούμε για να τα επεξεργαστούμε. Σύστημα είναι ένας αριθμός αλλήλεπιδρώντων στοιχείων, που οργανικά συναρμολογημένα σε μία ολότητα μπορούν να εκτελούν μία ορισμένη λειτουργία. Πληροφοριακό Σύστημα (Π.Σ) είναι ένα οργανωμένο σύνολο από πέντε στοιχεία (άνθρωποι, λογισμικό, υλικό, διαδικασίες και δεδομένα), τα οποία αλληλεπιδρούν μεταξύ τους και με το περιβάλλον, με σκοπό την παραγωγή και διαχείρισης πληροφορίας, για την υποστήριξη των ανθρωπίνων δραστηριοτήτων, στα πλαίσια του οργανισμού. Ασφάλεια Π.Σ είναι το οργανωμένο πλαίσιο από έννοιες, αντιλήψεις, αρχές, πολιτικές, διαδικασίες, τεχνικές και μέτρα που απαιτούνται για να προστατευθούν τα στοιχεία του ΠΣ αλλά και το σύστημα ολόκληρο, από κάθε σκόπιμη ή τυχαία απειλή. Στο επόμενο κεφάλαιο θα αναλύσουμε πως θα πρέπει να ασφαλίσουμε ένα Π.Σ με τις τέχνικές της Ταυτοποίησης Αυθεντικοποίσης.

10 Κεφάλαιο 2 Ταυτοποίηση και αυθεντικοποίηση 2.1 Εισαγωγή Υπάρχουν πολλές τεχνικές αυθεντικοποίησης και ταυτοποίησης των χρηστών ενός πληροφοριακού συστήματος. Η βέλτιστη επιλογή μεταξύ των διαφορετικών τεχνικών αποτελεί βασικό στοιχείο της ασφάλειας των υπολογιστικών και επικοινωνιακών συστημάτων. Στην παρούσα ενότητα παρουσιάζονται οι θεμελιώδεις αρχές ταυτοποίησης και αυθεντικοποίησης καθώς και οι τρόποι με τους οποίους αυτές μπορούν να εφαρμοστούν σε αυτοματοποιημένα περιβάλλοντα. Παρουσιάζονται οι κατηγορίες της αυθεντικοποίησης σύμφωνα με τις τεχνολογικές επιλογές. Γίνεται συνοπτική αναφορά στα συστήματα αυθεντικοποίησης ενώ πιο αναλυτικά παρατίθενται τα σημαντικότερα είδη αυθεντικοποίησης: τα συνθηματικά, οι έξυπνες κάρτες και ειδικότερα θα αναφερθούμε αναλυτικά στις βιομετρικές μεθόδους. 2.2 Εννοιολογική Θεμελίωση Μέρος της ασφάλειας ενός πληροφοριακού συστήματος αποτελεί ο έλεγχος της. Ταυτότητας των χρηστών του. Αυτό γίνεται με την ταυτοποίηση και αυθεντικοποίηση του χρήστη. Επίσης ο έλεγχος ταυτότητας για την πρόσβαση του χρήστη σε ένα Πληροφοριακό σύστημα (ΠΣ) αποτελεί προϋπόθεση για την διαδικασία του ελέγχου προσπέλασης σε κάθε πόρο του συστήματος. Οι έννοιες ταυτοποίησης και αυθεντικοποίησης ορίζονται ως εξής: -Ταυτοποίηση (identification) ενός λογικού υποκείμενου καλείται η διαδικασία εκείνη κατά την οποία το λογικό υποκείμενο παρέχει σε ένα ΠΣ τις πληροφορίες που απαιτούνται προκειμένου να συσχετιστεί με ένα από τα αντικείμενα που δικαιούνται προσπέλασης στους πόρους (resources) του. 4 -Αυθεντικοποίηση (authentication) ενός λογικού υποκείμενου καλείται η διαδικασία εκείνη κατά την οποία ένα λογικό υποκείμενο παρέχει σε ένα ΠΣ τις πληροφορίες που 4 Σ. Κατσίκας- Δ. Γκρίτζαλης- Στ. Γκρίτζαλης Ασφάλεια Πληροφ. Συστημάτων. σελ Σελ. 8 από 67

11 Ταυτοποίηση και Αυθεντικοποίηση απαιτούνται προκειμένου να ελεγχθεί η βασιμότητα της συσχέτισης που επιτεύχθηκε κατά τη διαδικασία της ταυτοποίησης. 5 Η αυθεντικοποίηση επομένως αφορά τη διαδικασία κατά την οποία επαληθεύεται η δηλωθείσα ταυτότητα ενός λογικού υποκείμενου. Η ανάγκη αυθεντικοποιήσης σε ένα σύστημα οφείλεται σε δύο λόγους: Η ταυτότητα του λογικού υποκείμενου αποτελεί παράμετρο για τον έλεγχο προσπέλασης στους πόρους του συστήματος, Η ταυτότητα του λογικού υποκείμενου πρέπει να καταγράφεται σε ημερολόγια ελέγχου κατά τη διαδικασία πρόσβασης. Η ταυτοποίηση και αυθεντικοποίηση αποτελούν τα δύο σκέλη του πρωτοκόλλου επικοινωνίας, που ενεργοποιείται όταν ένα λογικό υποκείμενο αιτείται προσπέλαση στους πόρους ενός ΠΣ. Το πρώτο από τα δύο μέρη της επικοινωνίας αυτής, δηλαδή το λογικό υποκείμενο, αποκαλείται, συνήθως, Επικυρωτής (Prover), δεδομένου ότι υποχρεούται να παρέχει εκείνες τις πληροφορίες που απαιτούνται για να αποδειχθεί η ταυτότητα του. Το δεύτερο μέρος, για παράδειγμα το ΠΣ, αποκαλείται συνήθως Σκεπτικιστής (Skeptic), δεδομένου ότι είναι ότι είναι επιφορτισμένο με τον έλεγχο και την επιβεβαίωση της ορθότητας ή την απόρριψη των πληροφοριών που του παρέχει ο Επικυρωτής. 2.3 Κατηγορίες Αυθεντικοποίησης Η διαδικασία αυθεντικοποίησης περιλαμβάνει την υποβολή πληροφοριών στο σύστημα που είναι εκ των προτέρων γνωστές αποκλειστικά και μόνο στο λογικό υποκείμενο και στο ΠΣ. Ανάλογα με το είδος του συστήματος, κυριαρχούν τρεις βασικοί τρόποι για την εφαρμογή ελέγχων αυθεντικοποίησης. Αυτοί βασίζονται σε: Τύπος Ι: Κάτι που το λογικό υποκείμενο γνωρίζει (π.χ ένα συνθηματικό ή ένα PIN) Tύπος II: Κάτι που το λογικό υποκείμενο κατέχει( μαγνητική συσκευή αναγνώρισης π.χ έξυπνη κάρτα ή πιστοποιητικό) Τύπος ΙΙΙ: Κάτι που χαρακτηρίζει το λογικό υποκείμενο με βάση μονοσήμαντα βιομετρικά χαρακτηριστικά του (συστήματα βιομετρικών μεθόδων- τεχνολογίας, π.χ. εφαρμογές δακτυλικών αποτυπωμάτων, αναγνώριση φωνής και ιρίδας ματιού). Ο παρακάτω πίνακας παρουσιάζει μία λίστα εφαρμογών αυθεντικοποίησης. 6 5 Σ. Κατσίκας- Δ. Γκρίτζαλης- Στ. Γκίτζαλης Ασφάλεια Πληροφ. Συστημάτων. σελ Σ. Κατσίκας- Δ. Γκρίτζαλης- Στ. Γκίτζαλης Ασφάλεια Πληροφ. Συστημάτων. σελ

12 Πτυχιακή εργασία του Σφυράκη Παναγιώτη. Προστατευόμενος πόρος Πλατφόρμα Host Συστήματα Διαχείρισης Δικτύου(σύστημα αρχείων και εκτυπώσεων) Υπηρεσία δικτύου( Web, FTP, Telnet) Σύστημα Διαχείρισης Βάσεων Δεδομένων Κάτι που γνωρίζεις Όνομα χρήστη/ συνθηματι κό Όνομα χρήστη/ συνθηματι κό Όνομα χρήστη/ συνθηματι κό Όνομα χρήστη/ συνθηματι κό Κάτι που έχεις Ιδιωτικό κλειδί- Έξυπνή κάρτα Ιδιωτικό κλειδί- Έξυπνή κάρτα - Ψηφιακό πιστοποιητικ ό Ιδιωτικό κλειδί- Έξυπνή κάρτα Κάτι που είσαι Βιομετρικό σύστημα (δακτυλικό αποτύπωμα, γεωμετρία χεριού, αναγνώριση προσώπου Βιομετρικό σύστημα (δακτυλικό αποτύπωμα, γεωμετρία χεριού, αναγνώριση προσώπου Πίνακας 2.1 Σχήμα αυθεντικοποίησης προστατευόμενων πόρων Η διαδικασία αυθεντικοποίησης περιλαμβάνει:α) την παροχή της πληροφορίας από ένα λογικό υποκείμενο στο σύστημα, β) την ανάλυση αυτής της πληροφορίας και γ) τον έλεγχο ότι πράγματι αυτή η πληροφορία σχετίζεται με το ίδιο λογικό υποκείμενο. Για την πραγματοποίηση των παραπάνω διαδικασιών το σύστημα αποθηκεύει και διαχειρίζεται, με τους ανάλογους μηχανισμούς, τις σχετικές με τα υποκείμενα πληροφορίες. Επομένως, ένα σύστημα αυθεντικοποίησης αποτελείται από τα παρακάτω πέντε βασικά μέρη: Το σύνολο Α που περιέχει τις πληροφορίες με βάση τις οποίες κάθε λογικό υποκείμενο αποδεικνύει την ταυτότητα του. Το σύνολο C που περιέχει τις συμπληρωματικές πληροφορίες που αποθηκεύει και χρησιμοποιεί το σύστημα ώστε να επικυρώνει πληροφορίες αυθεντικοποίησης. Το σύνολο F των συμπληρωματικών συναρτήσεων που δημιουργούν τις συμπληρωματικές πληροφορίες για την αυθεντικοποίηση. Δηλαδή, f ε F τότε f: Aϋ C. Το σύνολο L των συναρτήσεων αυθεντικοποίησης που αναγνωρίζουν ένα λογικό υποκείμενο. Δηλαδή για Ι ε L, I: A X C ϋ {true, false}. Το σύνολο S των λοιπών συναρτήσεων επιλογής που δίνουν τη δυνατότητα σε ένα λογικό υποκείμενο να δημιουργήσει ή να τροποποιήσει Σελ. 10 από 67

13 Ταυτοποίηση και Αυθεντικοποίηση τις πληροφορίες της αυθεντικοποίησης ή τις συμπληρωματικές πληροφορίες Πλεονεκτήματα και Μειονεκτήματα Δεδομένων Αυθεντικοποίησης Για τους παραπάνω τρεις πρώτους τρόπους αυθεντικοποίησης, υπάρχουν βασικά μειονεκτήματα και πλεονεκτήματα, τα οποία στηρίζονται στη φύση των δεδομένων αυθεντικοποίησης που χρησιμοποιούνται ξεχωριστά. Αυτά είναι τα ακόλουθα. Τύπος Ι: Κάτι που το λογικό υποκείμενο γνωρίζει. Μειονεκτήματα: Τα τεκμήρια αυθεντικοποίησης εύκολα μπορούν να αντιγραφούν Είναι εφικτό να τα μαντέψει κανείς χωρίς ιδιαίτερες τεχνικές γνώσεις Συνήθως μπορούν να αποκαλυφθούν με αυτοματοποιημένες μεθόδους Μπορούν να ξεχασθούν εύκολα. Πλεονεκτήματα: Εύκολη υλοποίηση και εφαρμογή Τροποποιούνται εύκολα Δεν χάνονται Αν και είναι απλά στη χρήση τους, στην περίπτωση που είναι ένας συνδυασμός αλφαριθμητικών χαρακτήρων, δεν αποκαλύπτονται εύκολα. Τύπος ΙΙ: Κάτι που το λογικό υποκείμενο κατέχει Μειονεκτήματα: Υψηλό κόστος Μπορούν να χαθούν ή να κλαπούν Πλεονεκτήματα: Δεν αντιγράφονται εύκολα καθώς κατασκευάζονται από υλικά τα οποία δεν ευρέως διαθέσιμα Τύπος ΙΙΙ: Κάτι που χαρακτηρίζει το λογικό υποκείμενο με βάση μονοσήμαντα βιομετρικά χαρακτηριστικά του (βιομετρικές μέθοδοι). 7 Σ. Κατσίκας- Δ. Γκρίτζαλης- Στ. Γκίτζαλης Ασφάλεια Πληροφ. Συστημάτων. σελ Σελ. 11 από 67

14 Πτυχιακή εργασία του Σφυράκη Παναγιώτη Μειονεκτήματα: Δυσκολίες στην κατασκευή αξιόπιστων συσκευών αναγνώρισης με χαμηλό κόστος. Δεν είναι αλάνθαστα Πλεονεκτήματα: Παρέχουν μεγαλύτερη ασφάλεια από τον τύπο Ι και Τύπο ΙΙ Δεδομένα Αυθεντικοποίησης Στην παρούσα ενότητα αναλύονται τεκμήρια που χρησιμοποιούνται για την εφαρμογή των ελέγχων αυθεντικοποίησης και ανήκουν στις δύο πρώτες κατηγορίες αυθεντικοποίησης. Τα τεκμήρια που παρουσιάζονται είναι: α) τα συνθηματικά, β) ψηφιακά πιστοποιητικά και γ) οι έξυπνες κάρτες Συνθηματικά (Passwords) Τα συνθηματικά (passwords) αποτελούν το συνηθέστερο μέσο αυθεντικοποίησης. Τα συνθηματικά ανήκουν σε εκείνους τους μηχανισμούς αυθεντικοποίησης που βασίζονται σε κάτι που τα λογικά υποκείμενα (δηλαδή οι χρήστες) γνωρίζουν. Συνθηματικό(password) είναι η πληροφορία η οποία σχετίζεται με ένα λογικό υποκείμενο και η οποία επιβεβαιώνει την ταυτότητα του λογικού υποκειμένου. Η διάδοση της χρήσης συνθηματικών βασίζεται στα πλεονεκτήματα που παρουσιάζουν: Είναι απλά στη λειτουργία τους και επομένως έχουν περιορισμένη σχεδιαστική πολυπλοκότητα Έχουν χαμηλό κόστος (δεν απαιτείται πρόσθετος εξοπλισμός υλοποίησης ή εξειδικευμένες γνώσεις και επιπλέον εκπαίδευση των χρηστών του ΠΣ) Παρέχουν ικανοποιητικό βαθμό προστασίας, εφόσον υπάρχει πολιτική για την ασφαλέστερη εφαρμογή τους όπως αναφέρεται παρακάτω. Από την άλλη πλευρά, η χρήση συνθηματικών ως μηχανισμός αυθεντικοποίησης παρουσιάζει και μειονεκτήματα: Είναι δυνατή η τυχαία αποκάλυψη του συνθηματικού Είναι δυνατή η αποκάλυψη του συνθηματικού με συστηματικό τρόπο 8 Σ. Κατσίκας- Δ. Γκρίτζαλης- Στ. Γκίτζαλης Ασφάλεια Πληροφ. Συστημάτων. σελ Σελ. 12 από 67

15 Ταυτοποίηση και Αυθεντικοποίηση Είναι δυνατή η αποκάλυψη του συνθηματικού κατά τη διάρκεια της μετάδοσης του (ειδικά σε κατανεμημένα περιβάλλοντα) Η χρήση των συνθηματικών συνήθως συνδυάζεται με μοναδιαία αναγνωριστικά που προσδιορίζουν κάθε χρήστη ξεχωριστά. Για την αυθεντικοποίηση, ο χρήστης καταχωρεί το αναγνωριστικό του και στη συνέχεια το αντίστοιχο συνθηματικό στο σύστημα. Μετά την εισαγωγή του αναγνωριστικού και του συνθηματικού, ακολουθεί ο μηχανισμός της επαλήθευσης των στοιχείων του χρήστη από το σύστημα. Η επαλήθευση γίνεται με τη σύγκριση των εισαχθέντων στοιχείων με αυτά που έχουν ήδη καταχωρηθεί στο αρχείο συνθηματικών (password file) του συστήματος. Η πρόσβαση επιτυγχάνεται με την έγκυρη εισαγωγή του μοναδικού αναγνωριστικού συνθηματικού. Αν έστω και ένα από τα παραπάνω στοιχεία είναι λανθασμένο τότε η προσπάθεια πρόσβασης είναι ανεπιτυχής. 9 Για λόγους ασφαλείας ορισμένα συστήματα τηρούν ένα μετρητή για την καταγραφή των αποτυχημένων προσπαθειών πρόσβασης από τους χρήστες και στην περίπτωση όπου ένας χρήστης ξεπεράσει το επιτρεπόμενο όριο των αποτυχημένων προσπαθειών. Επίσης, σε άλλες περιπτώσεις, για να αποφευχθεί η πρόσβαση και η χρήση του συστήματος από ένα μη εξουσιοδοτημένο χρήστη εφαρμόζεται ο μηχανισμός της επαναλαμβανόμενης αυθεντικοποίησης (repeated authentication). Σε αυτή την περίπτωση, η αυθεντικοποίηση εφαρμόζεται όχι μόνο κατά την πρόσβαση αλλά και κατά την διάρκεια χρήσης του συστήματος και σε τακτά χρονικά διαστήματα. Λόγω των προαναφερθέντων μειονεκτημάτων, η επιλογή των συνθηματικών αποτελεί ένα κρίσιμο θέμα για την ασφάλεια υπολογιστικών συστημάτων. Η πρώτη προσπάθεια παραβίασης της ασφάλειας ενός συστήματος από ένα μη εξουσιοδοτημένο χρήστη είναι να μάθει ή να μαντέψει με διάφορους τρόπους ένα συνθηματικό. Αυτό οφείλεται στο γεγονός ότι η υποκλοπή συνθηματικών (password stealing) αποτελεί τη συχνότερη μορφή προσπάθειας παραβίασης της ασφάλειας από μη εξουσιοδοτημένους χρήστες. Υπάρχουν δύο στρατηγικές για την υποκλοπή συνθηματικών: Συστηματικό ψάξιμό (brute force): δοκιμή όλων των πιθανών συνδυασμών των αλφαριθμητικών χαρακτήρων συγκεκριμένου μεγέθους. Έξυπνο ψάξιμο: δοκιμή συνδυασμών που προκύπτουν από πληροφορίες που σχετίζονται κατά κάποιο τρόπο με τον ίδιο χρήστη, π.χ όνομα του, ονόματα φίλων, ημερομηνία γέννησης κλπ. Σε αυτές τις κατηγορίες ανήκουν δοκιμές συνθηματικών τα οποία χρησιμοποιούνται συχνά από χρήστες. 9 Σ. Κατσίκας- Δ. Γκρίτζαλης- Στ. Γκίτζαλης Ασφάλεια Πληροφ. Συστημάτων. σελ Σελ. 13 από 67

16 Πτυχιακή εργασία του Σφυράκη Παναγιώτη Με βάση τα προηγούμενα γίνεται αντιληπτό, ότι ο τρόπος επιλογής συνθηματικών, ο οποίος συνήθως αποτελεί μέρος της πολιτικής ασφάλειας ενός οργανισμού, πρέπει να στηρίζεται σε συγκεκριμένα κριτήρια. Υπάρχουν δύο δυνατότητες σχετικά με την οντότητα που έχει ευθύνη επιλογής των συνθηματικών των χρηστών του συστήματος. Σύμφωνά με τη πρώτη, τα συνθηματικά, επιλέγονται από μία έμπιστη τρίτη οντότητα που ανήκει στο ΠΣ (π.χ διαχειριστής συστήματος), ενώ η δεύτερη αναφέρεται στη δυνατότητα επιλογής του συνθηματικού από τον ίδιο τον χρήστη ενώ έχουν προηγουμένως οριστεί κάποιοι περιορισμοί στην επιλογή. Η δεύτερη δυνατότητα επιλογής, η οποία είναι και προτιμότερη από την πρώτη, δίνει τη δυνατότητα στους χρήστες να επιλέγουν εκείνα τα συνθηματικά τα οποία μπορούν να θυμούνται αλλά παράλληλα να απορρίπτει συνθηματικά τα οποία παρουσιάζουν μεγάλη ευπάθεια. Ορισμένα κριτήρια για την επιλογή και χρήση των συνθηματικών σε ένα σύστημα είναι: Μήκος Συνθηματικού: το συνθηματικό να αποτελείται από συνδυασμούς γραμμάτων, αριθμών και ειδικών χαρακτήρων. Αποφυγή εύκολων συνθηματικών: εκπαίδευση των χρηστών ώστε να αποφεύγουν εύκολα συνθηματικά που περιλαμβάνουν ονόματα, λέξεις από λεξικά και που μπορούν εύκολα να δεχθούν αντίστοιχες επιθέσεις. Οδηγίες φύλαξης: να φυλάσσονται σε ασφαλές μέρος (π.χ να μην καταγράφονται σε εμφανή μέρη και να μην ανακοινώνονται σε τρίτους). 10 Αλλαγή συνθηματικών: να εφαρμόζεται αυτόματος έλεγχος αλλαγής συνθηματικών από τους χρήστες Έξυπνες Κάρτες Οι έξυπνες κάρτες (smart cards) αποτελούν μία διαδεδομένη τεχνολογία εφαρμογής της αυθεντικοποίησης που βασίζεται σε κάτι που ο χρήστης κατέχει. Για τις έξυπνες κάρτες που περιέχουν βιομετρικά στοιχεία θα αναφερθούμε σε ξεχωριστό κεφάλαιο. Η αξιοποίηση της τεχνολογίας των έξυπνων καρτών παρουσιάζει ολοένα και μεγαλύτερη δυναμική. Κύριοι λόγοι για το γεγονός αυτό είναι η αξιοσημείωτη πρόοδος στις τεχνολογίες κατασκευής ολοκληρωμένων κυκλωμάτων, η αποτελεσματικότητα των δραστηριοτήτων προτυποποίησης και η αύξηση των περιστατικών απάτης σε συγκεκριμένους τομείς εφαρμογών. Σε αντίθεση με τις μαγνητικές κάρτες, οι οποίες διαθέτουν μερικά bytes επαναχρησιμοποιήσιμης μνήμης και κάποιους στατικούς μηχανισμούς ασφαλείας για την προστασία της 10 Σ. Κατσίκας- Δ. Γκρίτζαλης- Στ. Γκίτζαλης Ασφάλεια Πληροφ. Συστημάτων. σελ Σελ. 14 από 67

17 Ταυτοποίηση και Αυθεντικοποίηση κάρτας, οι έξυπνες κάρτες διαθέτουν μικροεπεξεργαστή μέσω του οποίου ένα υψηλό επίπεδο ασφάλειας για τα δεδομένα που αποθηκεύουν και επεξεργάζονται, ενώ ταυτόχρονα υποστηρίζουν την ασφαλή ενημέρωση ή εγγραφή δεδομένων στην κάρτα οποιαδήποτε χρονική στιγμή μετά την έκδοση της. Τα προαναφερόμενα πλεονεκτήματα έχουν οδηγήσει πληθώρα οργανισμών να υιοθετήσουν τη συγκεκριμένη τεχνολογία σε διάφορες εφαρμογές όπως: Ηλεκτρονικό πορτοφόλι, Κινητά τηλέφωνα, Κάρτα Ασθενούς, Έλεγχος λογικής πρόσβασης σε δίκτυα, και Έλεγχος φυσικής πρόσβασης σε εγκαταστάσεις. O στόχος της παρούσης ενότητας περιορίζεται στο να αποδείξει τη συμβολή των έξυπνων καρτών στις διαδικασίες ταυτοποίησης και αυθεντικοποίησης Αρχιτεκτονική Έξυπνων Καρτών Όπως απεικονίζεται στο παρακάτω σχήμα, η έξυπνη κάρτα διαθέτει μικροεπεξεργαστή που ελέγχει τη λειτουργία τριών διαφορετικών τύπων μνήμης. Reset Clock 0V 5V CPU RAM ROM 10V Μητρικη Έξυπνη Κάρτα I/O Εικόνα 2.2 Αρχιτεκτονική Έξυπνης Κάρτας 11 Τα κύρια τμήματα μιας έξυπνης κάρτας είναι: Η μνήμη εργασίας (working memory Random Access Memory) η οποία διατηρεί τα περιεχόμενα της μόνο κατά τη διάρκεια που η έξυπνη κάρτα τροφοδοτείται με ρεύμα και συνεπώς αξιοποιείται αποκλειστικά και μόνο από τον μικροεπεξεργαστή για προσωρινή αποθήκευση δεδομένων. 11 Σ. Κατσίκας- Δ. Γκρίτζαλης- Στ. Γκίτζαλης Ασφάλεια Πληροφ. Συστημάτων. σελ Σελ. 15 από 67

18 Πτυχιακή εργασία του Σφυράκη Παναγιώτη Η μη διαγράψιμη μνήμη ROM (Read Only Memory) η οποία δεν απαιτεί συνεχή τροφοδοσία για την διατήρηση των δεδομένων που έχουν αποθηκευτεί σ αυτή.η συγκεκριμένη μνήμη αξιοποιείται για την αποθήκευση του λειτουργικού συστήματος της κάρτας μέσω του οποίου υποστηρίζονται οι λειτουργικές προδιαγραφές και οι μηχανισμοί ασφαλείας (διαχείριση μυστικών κλειδιών και κωδικών, εκτέλεση κρυπτογραφικών αλγορίθμων κ.λ.π ) της κάρτας. Η μνήμη εφαρμογών (EEPROM) η οποία αξιοποιείται για την εγγραφή, ενημέρωση και διαγραφή δεδομένων καθ όλη τη διάρκεια του κύκλου ζωής της έξυπνης κάρτας. Συνήθως η συγκεκριμένη μνήμη οργανώνεται σε λέξεις των 32 bit, ενώ, η συνολική χωρητικότητα της κυμαίνεται σήμερα από 1 έως 64 Κbytes. Η μνήμη εφαρμογών χωρίζεται σε ανεξάρτητα τμήματα το κάθε ένα από τα οποία αποθηκεύει συγκεκριμένες κατηγορίες δεδομένων, υλοποιώντας διαφορετικούς μηχανισμούς για τον έλεγχο πρόσβασης σε αυτά. Ανάλογα με τον τύπο της έξυπνης κάρτας ο παραπάνω καταμερισμός της μνήμης μπορεί να υλοποιείται είτε καθορίζοντας συγκεκριμένες περιοχές (ζώνες) της μνήμης για κάθε ανεξάρτητο τμήμα, ή εναλλακτικά αξιοποιώντας συγκεκριμένους τύπους αρχείων για λειτουργικά συστήματα έξυπνων καρτών που διαχειρίζονται τη μνήμη μέσω <<αρχείων>> σε δομή δέντρου. Ανεξαρτήτως του τρόπου υλοποίησης (ζώνες ή αρχεία), τα προαναφερόμενα <<ανεξάρτητα τμήματα >> της μνήμης εφαρμογών είναι τα παρακάτω: Μυστική Περιοχή (Secret Area): Η συγκεκριμένη περιοχή μνήμης μπορεί να εγγραφεί μόνο μία φορά. Τα δεδομένα που αποθηκεύονται στην περιοχή αυτή είναι τα διάφορα μυστικά κλειδιά και κωδικοί που αξιοποιούνται εσωτερικά από την κάρτα για την υλοποίηση των μηχανισμών ασφαλείας. Περιοχή Ελεγχόμενης Πρόσβασης (Access Area): Στη Περιοχή αυτή καταγράφονται αυτόματα όλες οι προσπάθειες πρόσβασης σε προστατευμένη πληροφορία ανεξαρτήτως αν ήταν επιτυχής ή όχι. Σε περίπτωση επανειλημμένων προσπαθειών χρήσης λανθασμένων κωδικών (PINs) η κάρτα κλειδώνεται. Περιοχή Ελεύθερης Πρόσβασης (Public Area): Όπως υποδηλώνει και το όνομα, η περιοχή αυτή αξιοποιείται για την αποθήκευση μη εμπιστευτικών δεδομένων και η προσπέλαση της δεν απαιτεί τη χρήση μυστικών κλειδιών ή κωδικών. Περιοχή Εργασίας (Work Area): H συγκεκριμένη περιοχή είναι ίσως η πλέον σημαντική καθώς είναι αυτή που αξιοποιείται για την αποθήκευση δεδομένων από τις εφαρμογές. Ανάλογα με τα χαρακτηριστικά της εφαρμογής, τα δεδομένα μπορεί να προστατεύονται σε ότι αφορά την ανάγνωση, ή/και την εγγραφή ή/και την διαγραφή τους μέσω διαφορετικών μυστικών κλειδιών Σ. Κατσίκας- Δ. Γκρίτζαλης- Στ. Γκίτζαλης Ασφάλεια Πληροφ. Συστημάτων. σελ Σελ. 16 από 67

19 Ταυτοποίηση και Αυθεντικοποίηση Ταυτοποίηση με Έξυπνες Κάρτες Η ταυτοποίηση του κάτοχου της έξυπνης κάρτας γίνεται μέσω του μυστικού προσωπικού κωδικού (ΡΙΝ). Συγκεκριμένα, για να μπορέσει κάποιος να χρησιμοποιήσει την κάρτα του είναι απαραίτητο να πληκτρολογήσει πρώτα το ΡΙΝ του. Στη συνέχεια ο κωδικός αυτός συγκρίνεται με τον αντίστοιχο κωδικό που είναι αποθηκευμένος στη μυστική περιοχή της μνήμης της έξυπνης κάρτας. Πρέπει να τονιστεί το γεγονός ότι ησυγκεκριμένη διαδικασία σύγκρισης εκτελείται εσωτερικά στην έξυπνη κάρτα και συνεπώς με μεγαλύτερη ασφάλεια, σε αντίθεση με άλλες τεχνολογίες (όπως για παράδειγμα αυτή των μαγνητικών καρτών) όπου η σύγκριση γίνεται εξωτερικά αφού έχει εξαχθεί από την (μαγνητική) κάρτα ο προσωπικός κωδικός του κατόχου. Ακόμα και στην περίπτωση που το ΡΙΝ που ανακαλείται από μια μαγνητική κάρτα είναι κρυπτογραφημένο, απαιτείται το τερματικό ανάγνωσης των καρτών να έχει τηδυνατότητα αποκρυπτογράφησης είναι δυνατόν να αξιοποιηθεί για την ανεύρεση κωδικών σε κλεμμένες κάρτες ή για άλλες παράνομες ενέργειες. Το γεγονός ότι ηδιαδικασία ταυτοποίησης με έξυπνες κάρτες υλοποιείται εξ ολοκλήρου μέσα στην κάρτα εξαλείφει τις απειλές αυτές, καθώς αναγνώρισης έξυπνων καρτών δεν χρειάζεται να εκτελεί κάποιο αλγόριθμό αποκρυπτογράφησης ή να αποθηκεύει κάποιο μυστικό κωδικό.επιπροσθέτως το γεγονός ότι σε σύγκριση με άλλες τεχνολογίες οι έξυπνες κάρτες διαθέτουν μεγάλο αποθηκευτικό χώρο, επιτρέπει την υλοποίηση μηχανισμών ταυτοποίησης που στηρίζεται σε βιομετρικά χαρακτηριστικά του κατόχου της κάρτας όπως θα αναφερθεί παρακάτω, αντί του συμβατικού PIN Αυθεντικοποίηση με Έξυπνες Κάρτες Η διαδικασία αυθεντικοποίησης έχει σαν στόχο να διασφαλίσει την γνησιότητα μιας έξυπνης κάρτας- δηλαδή ότι πράγματι έχει εκδοθεί από εξουσιοδοτημένο φορέα στα πλαίσια κάποιας συγκεκριμένης εφαρμογής και συνεπώς να νομιμοποιήσει τη πρόσβαση του κατόχου της σε συγκεκριμένες υπηρεσίες και δεδομένα. Η υλοποίηση του μηχανισμού αυθεντικοποίησης μπορεί να γίνει είτε με τη χρήση ψηφιακών πιστοποιητικών και ασύμμετρων κρυπτογραφικών αλγορίθμων που προαναφέρθηκαν, είτε αξιοποιώντας συμμετρικούς αλγορίθμους κρυπτογράφησης.οι έξυπνες κάρτες, πριν διανεμηθούν στους κατόχους τους, πρέπει να προσωποποιηθούν (personalisation). Κατά τη διάρκεια της συγκεκριμένης διαδικασίας καθορίζονται και εγγράφονται στην κάρτα οι απαραίτητοι μυστικοί κωδικοί και κλειδιά.).. Με στόχο την προστασία της εμπιστευτικότητας των κλειδιών και κωδικών κάθε κάρτας, η δημιουργία τους βασίζεται στη διαφοροποίηση ενός μητρικού μυστικού κωδικού (master secret code) που βρίσκεται αποθηκευμένο στη γνωστή ως μητρική έξυπνη κάρτα Σελ. 17 από 67

20 Πτυχιακή εργασία του Σφυράκη Παναγιώτη (security module).είναι σκόπιμο να τονιστεί το γεγονός ότι το κλειδί/ κωδικός που τελικά καταχωρήθηκε στην κάρτα του χρήστη δεν είναι γνωστό σε κανέναν και ο μόνος τρόπος για να αναπαραχθεί προϋποθέτει την χρήση της μητρικής έξυπνης κάρτας και την επανάληψη της ίδιας ακριβώς διαδικασίας που ακολουθήθηκε για την αρχική παραγωγή του. Ας προχωρήσουμε τώρα τη διαδικασία αυθεντικοποίησης. Όπως απεικονίζεται και στο παρακάτω σχήμα, όταν κάποιος χρήστης εισάγει την κάρτα την κάρτα του σ ένα τερματικό, με στόχο να αποκτήσει πρόσβαση σε κάποιες υπηρεσίες ή δεδομένα, ο κεντρικός εξυπηρετητής στον οποίο είναι μόνιμα εγκατεστημένη η μητρική έξυπνη κάρτα, ζητά από την έξυπνη κάρτα του χρήστη τη δημιουργία και αποστολή ενός μηνύματος αυθεντικοποίησης (authentication message).για τη δημιουργία του μηνύματος αυθεντικοποίησης χρησιμοποιείται, μεταξύ άλλων, ένας τυχαίος αριθμός και ο σειριακός αριθμός της κάρτας του χρήστη. 13 Το ίδιο μήνυμα αυθεντικοποίησης υπολογίζεται και από τη μητρική έξυπνη κάρτα, ανεξάρτητα από την κάρτα του χρήστη, και τα δύο μυνήματα συγκρίνονται. Αν είναι τα ιδία τότε διασφαλίζεται το γεγονός ότι η κάρτα του χρήστη είναι γνήσια. Σχήμα 2.3 Αυθεντικοποίηση με έξυπνες κάρτες 13 Σ. Κατσίκας- Δ. Γκρίτζαλης- Στ. Γκίτζαλης Ασφάλεια Πληροφ. Συστημάτων. σελ. 68 Σελ. 18 από 67

21 Ταυτοποίηση και Αυθεντικοποίηση Αναλυτικά τα βήματα που ακολουθούνται κατά τη διαδικασία αυθεντικοποίησης είναι τα παρακάτω: Δημιουργία Μηνύματος Αυθεντικοποίησης από την Κάρτα του Χρήστη Ο κεντρικός εξυπηρετητής δημιουργεί και αποστέλλει στην έξυπνη κάρτα του χρήστη ένα τυχαίο (RND), μαζί με τη διεύθυνση της θέσης μνήμης που είναι αποθηκευμένος ο σειριακός αριθμός της έξυπνης κάρτας (ADDR- S/N). H έξυπνη κάρτα του χρήστη εκτελεί τον κρυπτογραφικό αλγόριθμο DES με παραμέτρους εισόδου τον τυχαίο αριθμό (RND), το μυστικό κωδικό της κάρτας, η διεύθυνση της θέσης της μνήμης που είναι αποθηκευμένος ο σειριακός αριθμός 14 της ( ADDR-S/N) και τον ίδιο σειριακό αριθμό της ( ADDR-S/N). Στην πράξη ο αλγόριθμός DES εκτελείται δύο φορές όπως ακριβώς κατά την διαδικασία προσωποποίησης της κάρτας με τη διαφορά ότι αντί του σειριακού αριθμού της κάρτας χρησιμοποιείται ένας τυχαίος αριθμός και ότι η διεύθυνση ( ADDR-S/N) αναφέρεται σε θέση μνήμης της έξυπνης κάρτας του χρήστη και όχι της μητρικής έξυπνης κάρτας. οαποτέλεσμα που προκύπτει από τον παραπάνω υπολογισμό είναι το <<Μήνυμα Αυθεντικοποίησης>> που αποστέλλει από την έξυπνη κάρτα του χρήστη στον κεντρικό εξυπηρετητή. 15 Αναπαραγωγή Μυστικού Κωδικού της Κάρτας Χρήστη από τη Μητρική Έξυπνη Κάρτα Η έξυπνη κάρτα δημιουργεί και αποστέλλει στον κεντρικό εξυπηρετητή την παράμετρο DIV (σειριακός αριθμός κάρτας +( ADDR-S/N)) Η μητρική έξυπνη κάρτα αναπαράγει το μυστικό κωδικό της κάρτας του χρήστη, ακολουθώντας την ίδια ακριβώς διαδικασία που είχε ακολουθηθεί κατά την διάρκεια της προσωποποίησης της έξυπνης κάρτας. Δημιουργία Μηνύματος Αυθεντικοποίησης από την Μητρική Έξυπνη Κάρτα Η έξυπνη κάρτα αποστέλλει στον κεντρικό εξυπηρετητή τα περιεχόμενα ( ADDR-S/N) της θέσης μνήμης ( ADDR-S/N), που είναι ο σειριακός αριθμός της κάρτας. Η μητρική έξυπνη κάρτα αξιοποιεί τον μυστικό κωδικό της κάρτας του χρήστη, τον οποίο αναπαρήγαγε, για να υπολογίσει το <<Μήνυμα Αυθεντικοποίησης>> με την ίδια ακριβώς διαδικασία που περιγράφηκε για την έξυπνη κάρτα του χρήστη. 14 Σ. Κατσίκας- Δ. Γκρίτζαλης- Στ. Γκίτζαλης Ασφάλεια Πληροφ. Συστημάτων. σελ Σελ. 19 από 67

22 Πτυχιακή εργασία του Σφυράκη Παναγιώτη Σύγκριση των Μηνυμάτων Αυθεντικοποίησης Η μητρική έξυπνη κάρτα συγκρίνει το μήνυμα αυθεντικοποίησης που υπολογίστηκε τοπικά με αυτό που έστειλε η έξυπνη κάρτα του χρήστη. Αν τα δύο αυτά μηνύματα είναι τα ίδια τότε η έξυπνη κάρτα του χρήστη είναι γνήσια. Είναι ιδιαίτερα σημαντικό να τονιστεί ότι καθ όλη τη διάρκεια της διαδικασίας αυθεντικοποίησης κανένα μυστικό κλειδί/κωδικός δεν μεταφέρεται μέσω του δικτύου μέσω του δικτύου από ή προς την έξυπνη κάρτα του χρήστη. Μόνο το μήνυμα αυθεντικοποίησης που υπολογίζει η έξυπνη η κάρτα του χρήστη αποστέλλεται μέσω του δικτύου στον κεντρικό εξυπηρέτητη, που όμως λόγω της χρήσης του τυχαίου αριθμού είναι κάθε φορά διαφορετικό. 2.6 Σύνοψη Η διαδικασία ταυτοποίησης και αυθεντικοποίησης αποτελούν μερός τη ασφάλειας των υπολογιστικών και πληροφοριακών συστημάτων. Η αναγνώριση και η επαλήθευση της ταυτότητας ενός λογικού υποκείμενου που ζητά προσπέλαση σε ένα αυτοματοποιημένο Πληροφοριακό Σύστημα αποτελεί το βασικό στοιχείο της διαδικασίας ελέγχου της προσπέλασης. Ανάλογα με το είδος του συστήματος, κυριαρχούν τέσσερις βασικοί τρόποι για την εφαρμογή ελέγχων αυθεντικοποίησης: α) Κάτι που το βασικό υποκείμενο γνωρίζει, β) Κάτι που το λογικό υποκείμενο κατέχει γ)κάτι που χαρακτηρίζει το λογικό υποκείμενο με βάση μονοσήμαντα βιομετρικά χαρακτηριστικά και δ)κάτι που προσδιορίζει την τοποθεσία που βρίσκεται το λογικό υποκείμενο. 16 Η αξιοποίηση της τεχνολογίας των έξυπνων καρτων και των συνθηματικών αποτελεί σημαντική βελτίωση στον κόσμο της τεχνόλογιας.δεν μπορουν όμως από μόνα τους να αποτελέσουν ολική ασφάλεια.η χρήση των βιομετρικών συστημάτων, για τα οποιά θα μιλήσουμε στο επόμενο κεφάλαίο, σε συνεργασία με τα παραπάνω θα βοηθήσει στην επιτεύξη της ασφάλειας κάθε Π.Σ. 16 Σ. Κατσίκας- Δ. Γκρίτζαλης- Στ. Γκίτζαλης Ασφάλεια Πληροφ. Συστημάτων. σελ. 71 Σελ. 20 από 67

23 Κεφάλαιο 3 17 Βιομετρικά συστήματα ( Χρήση βιομετρικών μεθόδων) 3.1 Εισαγωγή Σ αυτό το κεφάλαιο μιλάμε για τη διαδικασία ταυτοποίησης και αυθεντικοποίησης με εφαρμογή συστημάτων βιομετρικής τεχνολογίας, που αποτελεί την ασφαλέστερη μέθοδο και βασίζεται σε φυσικά χαρακτηριστικά του ανθρώπινου σώματος ως αποδεικτικά στοιχεία για την αναγνωρισιμότητα του λογικού υποκείμενου από ένα ΠΣ. Δακτυλικά αποτυπώματα, ίριδα ματιού, χροιά φωνής, γεωμετρία χεριού και DNA, αποτελούν τα κύρια τεκμήρια της διαδικασίας της αυθεντικοποίησης. Τα βιομετρικά συστήματα ανήκουν στην τρίτη κατηγορία συστημάτων αυθεντικοποίησης που χαρακτηρίζουν το λογικό υποκείμενο με βάση μονοσήμαντα βιομετρικά χαρακτηριστικά του. 3.2 Εννοιολογική Θεμελίωση Η χρήση βιομετρικής τεχνολογίας με σκοπό την εφαρμογή ελέγχων ταυτοποίησης και αυθεντικοποίησης, αρχικά, αναπτύχθηκε από κυβερνητικούς οργανισμούς προκειμένου να εφαρμοστεί σε εφαρμογές που αφορούσαν τον έλεγχο πρόσβασης σε εγκαταστάσεις κρίσιμες για την εθνική ασφάλεια. Στα πρώτα στάδια της εφαρμογής τους παρουσιάστηκαν πολλά προβλήματα. Ωστόσο οι σημαντικές εξελίξεις στον επιστημονικό αυτό χώρο βοήθησαν σημαντικά στην βελτίωση των βιομετρικών τεχνολογιών. Τα βιομετρικά συστήματα εφαρμόζουν αυτοματοποιημένες μεθόδους για τη μέτρηση ενός ανθρώπινου φυσικού χαρακτηριστικού ή συγκεκριμένης ανθρώπινης συμπεριφοράς. Κατά την εγγραφή του ανθρώπινου γνωρίσματος σε ένα βιομετρικό σύστημα, το γνώρισμα αποθηκεύεται με εφαρμογή ειδικών τεχνικών μετρήσεων. Οι βιομετρικές τεχνικές διαχωρίζονται στις παρακάτω δύο κατηγορίες: 1. αφορά στην τεχνική μέτρησης ανθρωπίνων φυσικών χαρακτηριστικών. Στην κατηγορία περιλαμβάνονται: δακτυλικά αποτυπώματα, ανάλυση ίριδας ματιού, 2. γεωμετρία χεριού, αναγνώριση αυτιού, ανάλυση δείγματος DNA, ανάλυση ιδρώτα, αμφιβληστροειδής. 17 Σ. Κατσίκας- Δ. Γκρίτζαλης- Στ. Γκίτζαλης Ασφάλεια Πληροφ. Συστημάτων. σελ. 75

24 Πτυχιακή εργασία του Σφυράκη Παναγιώτη 3. αφορά την τεχνική μέτρησης της συμπεριφοράς. Σε αυτήν περιλαμβάνεται: η αναγνώριση της υπογραφής, η ανάλυση πληκτρολόγησης και η ανάλυση ομιλίας. Υπάρχουν δύο βασικές έννοιες στην τεχνολογίας μέτρησης βιομετρικών 18 χαρακτηριστικών: η ανοχή στο σφάλμα και η μέθοδος αποθήκευσης των προτύπων ανάλυσης.η ρύθμιση του βαθμού σφάλματος σε αυτά τα συστήματα είναι κρίσιμη καθώς επηρεάζει τον ρυθμό της απόδοση του συστήματος. Γενικά το επίπεδο ανοχής στο σφάλμα (σφάλμα αποδοχής και σφάλμα απόρριψης βλ. παρακάτω) πρέπει να είναι χαμηλό και να αναφέρεται ρητώς από τον κατασκευαστή του συστήματος. Η αποτύπωση της βιομετρικής μέτρησης του γνωρίσματος του χρήστη, που συνήθως αποκαλείται πρότυπο (template) μπορεί να αποθηκευτεί σε διάφορα μέσα σύμφωνα με τις δυνατότητες της χρησιμοποιούμενης τεχνολογίας και της απαιτήσεις ασφαλείας της εφαρμογής. Τα πρότυπα μπορούν να αποθηκευτούν είτε στην ίδια τη βιομετρική συσκευή, είτε σε μία κεντρική βάση δεδομένων είτε σε μία πλαστική κάρτα (π.χ έξυπνη κάρτα). Ας υποθέσουμε ότι ένας χρήστης Χ θέλει αποκτήσει πρόσβαση σε κάποιο ΠΣ. Στο παρακάτω σχήμα περιγράφουμε τη διαδικασία αυθεντικοποίησης με χρήση βιομετρικών στοιχείων ενός ατόμου Εισαγωγή προσωπικού βιομετρικού στοιχείου του χρήστη X Σύγκριση με αποθηκευμένο προσωπικό βιομετρικό στοιχείο του συγκεκριμένου χρήστη Τέλος και πρόσβαση στο ΠΣ Βιομετρικό στοιχείο ΝΑΙ ίδιο; ΟΧΙ Σχήμα 3.1 Διαδικασία Αυθεντικοποίησης με χρήση Βιομετρικών μεθόδων 3.3 Χαρακτηριστικά βιομετρικών συστημάτων Τα κύρια χαρακτηριστικά βιομετρικών συστημάτων και οι απαιτήσεις είναι η ακρίβεια, η ταχύτητα, η αξιοπιστία, η διαδικασία της αποθήκευσης και των απαιτήσεων της επεξεργασίας, οι διαδικασίες εγγραφής ενός χρήστη, η 18 Σ. Κατσίκας- Δ. Γκρίτζαλης- Στ. Γκίτζαλης Ασφάλεια Πληροφ. Συστημάτων. σελ Σελ. 22 από 67

25 Βιομετρικά Συστήματα (Χρήση Βιομετρικών Μεθόδων) μοναδικότητα, το ποσοστό αντίστασης σε απάτη και η αποδοχή τους από το χρήστη. Παρακάτω αναλύουμε κάθε ένα από αυτά τα χαρακτηριστικά Ακρίβεια Η ακρίβεια ενός βιομετρικού συστήματος ως το πιο κρίσιμο χαρακτηριστικό του, ορίζεται το ποσοστό συχνότητας ορθής αναγνώρισης ενός εξουσιοδοτημένου ατόμου από ένα μη εξουσιοδοτημένο. Δύο μονάδες μέτρησης χρησιμοποιούνται: α) το ποσοστό απόρριψης εξουσιοδοτημένων ατόμων (Σφάλμα τύπου Ι ή σφάλμα απόρριψης) και β) το ποσοστό αποδοχής μη εξουσιοδοτημένων ατόμων (Σφάλμα τύπου ΙΙ ή Σφάλμα Αποδοχής). Το σημείο τομής των δύο αυτών μετρήσεων είναι το Ολικό Επίπεδο Σφάλματος (Crossover Error Rate, CER). Tα δύο παραπάνω χαρακτηριστικά ρυθμίζονται ανάλογα με τις απαιτήσεις ασφάλειας του βιομετρικού συστήματος. Σε περιπτώσεις, για παράδειγμά, που είναι απολύτως απαραίτητο να μην υπάρχει πιθανότητα αποδοχής ενός μη εξουσιοδοτημένου ατόμου, το σύστημα θα ρυθμιστεί κοντά στο 0% για τον δείκτη ποσοστού του Σφάλματος Αποδοχής Ταχύτητα Η ταχύτητα απόκρισης αποτελεί ακόμη ένα σημαντικό χαρακτηριστικό των βιομετρικών συστημάτων. Έρευνες έχουν καταλήξει σε ένα γενικά αποδεκτό χρονικό όριο των πέντε (5) δευτερολέπτων για τη διαδικασία της αναγνώρισης Αξιοπιστία Η αξιοπιστία ενός τέτοιου συστήματος ορίζεται ως συνεχής, ακριβής και γρήγορη λειτουργία του, χωρίς να απαιτείται υψηλό ποσοστό συντήρησης ή ελέγχου λειτουργίας Αποθήκευση δεδομένων και Απαιτήσεις επεξεργασίας Τα δύο αυτά χαρακτηριστικά στο παρελθόν επηρέαζαν το χρόνο επεξεργασίας ενός χρήστη. Σε σύστημα με ορισμένο χαμηλό επίπεδο αποδοχής σφάλματος, η διαδικασία αναγνώρισης απαιτεί μεγαλύτερο χρόνο καθώς τα δεδομένα που εισάγονται πρέπει να συγκριθούν με όλα τα στοιχεία της βάσης δεδομένων. Η εμφάνιση ταχύτατων επεξεργαστών και η ελάττωση του κόστους σε συσκευές αποθήκευσης δεδομένων, καθιστούν σήμερα τις απαιτήσεις επεξεργασίας των βιομετρικών συσκευών ικανοποιητικές από άποψη λειτουργίας. Το μέσο μέγεθος ενός αρχείου με βιομετρικά στοιχεία κυμαίνεται μεταξύ 256 και 1000 bytes. 19 Σ. Κατσίκας- Δ. Γκρίτζαλης- Στ. Γκίτζαλης Ασφάλεια Πληροφ. Συστημάτων. σελ

26 Πτυχιακή εργασία του Σφυράκη Παναγιώτη Διαδικασία Καταχώρησης Ο συνολικός χρόνος που απαιτείται για την εισαγωγή των στοιχείων ταυτότητας και του βιομετρικού χαρακτηριστικού ενός νέου χρήστη στο σύστημα ονομάζεται διαδικασία καταχώρησης. Στα σημερινά συστήματα ο χρόνος καταχώρησης δεν αποτελεί πλέον χαρακτηριστικό αξιολόγησης καθώς η πλειοψηφία των συστημάτων εφαρμόζουν το γενικά αποδεκτό χρόνο καταχώρησης των δύο λεπτών ανά άτομο Μοναδικότητα Τα βιομετρικά συστήματα που βασίζονται σε μοναδικά χαρακτηριστικά του ανθρώπινου σώματος ενισχύουν την πιθανότητα της ορθής εφαρμογής της αναγνώρισης Παραποίηση στοιχείων Με τον όρο αυτό εννοούμε τη χρήση ενός αποθηκευμένου αντιγράφου ενός βιομετρικού χαρακτηριστικού με σκοπό την επίτευξη μιας μη εξουσιοδοτημένης πρόσβασης στο σύστημα. Τα βιομετρικά συστήματα πρέπει να απαιτούν σημαντικό ποσοστό ακριβείας του βιομετρικού χαρακτηριστικού ώστε να μην είναι δυνατό να εισαχθούν ψευδή δεδομένα για την επίτευξη της πρόσβασης Αποδοχή του χρήστη Τα βιομετρικά συστήματα, λόγω της ιδιομορφίας που παρουσιάζουν ως προς τα εισαγόμενα δεδομένα (π.χ δακτυλικό αποτύπωμα, ίριδα ματιού) προκαλούν κοινωνικές αντιδράσεις. Οι χρήστες συχνά αντιδρούν, νοιώθοντας ότι πρέπει να καταχωρήσουν ένα γνώρισμα (π.χ. διαστάσεις παλάμης) του σώματος τους σε μία βάση δεδομένων του συστήματος κατά τη διαδικασία της εγγραφής τους. Κυριαρχεί το συναίσθημα ότι παρακολουθούνται από το σύστημα και ότι καταγράφονται οι κινήσεις τους. Επιπλέον, υπάρχει φόβος των μεταδιδόμενων ασθενειών και της πρόκλησης σωματικής βλάβης από το σύστημα (π.χ. η χρήση των κόκκινων φωτεινών ενδείξεων που χρησιμοποιούνται στην ίριδα του ματιού, θυμίζει τις βλαβερές συνέπειες του laser). Παρόλα αυτά, δεν υπάρχουν αναφορές για πρόκληση σωματικών παρενεργειών από τα βιομετρικά συστήματα. Για το λόγο αυτό η εκπαίδευση και η ενημέρωση των χρηστών σχετικά με την τεχνολογία αυτή αποτελεί ένα κρίσιμο παράγοντα για την επιτυχή εφαρμογή τους. Ο παρακάτω πίνακας παρουσιάζει συνοπτικά τα πλεονεκτήματα και τα μειονεκτήματα των συστημάτων βιομετρικής τεχνολογίας. 20 Πλεονεκτήματα 20 Σ. Κατσίκας- Δ. Γκρίτζαλης- Στ. Γκίτζαλης Ασφάλεια Πληροφ. Συστημάτων. σελ. 77 Σελ. 24 από 67

27 Βιομετρικά Συστήματα Δεν απαιτούν την χρήση κλειδιού, κάρτας ή άλλης συσκευής από το χρήστη Δεν απαιτούν την απομνημόνευση συνθηματικού πρόσβασης Δεν απαιτούν τη διαχείριση σχετικά με την τροποποίηση στοιχείων συνθηματικών για την πρόσβαση κλπ. Η πιθανότητα ορθής αναγνώρισης βασίζεται σε μοναδικά χαρακτηριστικά Τα κριτήρια είναι μόνιμα και δεν απαιτούν ανανέωση( εξαίρεση αποτελεί η αναγνώριση φωνής, η σύγκριση υπογραφής και η αναγνώριση πληκτρολόγησης, που απαιτούν ανανέωση με το γήρας του χρήστη. Μειονεκτήματα Παλαιότερων Βιομετρικών Συστημάτων Υψηλό κόστος Αργοί χρόνοι απόκρισης Απαιτήσεις για μεγάλες βάσεις δεδομένων Υψηλό ποσοστό απόρριψης, απαίτηση για εφαρμογή τεχνικών λήψης αντιγράφων ασφαλείας για την αυθεντικοποίηση με έμμεσο αποτέλεσμα την δυσαρέσκεια του χρήστη Υψηλές απαιτήσεις συντήρησης Μακροσκελείς διαδικασίες καταχώρησης Η κοινωνική αντίληψη ότι η λήψη δακτυλικών αποτυπωμάτων συνδυάζεται με εγκληματική δραστηριότητα Η κοινωνική αντίληψη ότι η χρήση laser βλάπτει την υγεία Ο φόβος απόρριψης αυτών των συστημάτων από τους χρήστες. Πίνακας 3.2 Χαρακτηριστικά των βιομετρικών Συστημάτων 3.4 Συστήματα βιομετρικής τεχνολογίας Τα συστήματα βιομετρικής τεχνολογίας όπως είπαμε παραπάνω διαχωρίζονται σε δύο κατηγορίες: 1. Ανάλογα με τα φυσικά χαρακτηριστικά του ανθρώπου Αναγνώριση δακτυλικών αποτυπωμάτων (fingerprint verification) Αναγνώριση προσώπου (face recognition) Ανάλυση ίριδας ματιού (iris recognition) Αναγνώρισή φωνής (voice recognition) Ανάλυση αμφιβληστροειδή (retina analysis) Ανάλυση πόρων ιδρώτα (sweat pore analysis) Σ. Κατσίκας- Δ. Γκρίτζαλης- Στ. Γκίτζαλης Ασφάλεια Πληροφ. Συστημάτων. σελ. 78 Σελ. 25 από 67

28 Πτυχιακή εργασία του Σφυράκη Παναγιώτη Ανάλυση DNA (DNA analysis) Αναγνώριση αυτιού( ear recognition) Ανάλυση γεωμετρίας χεριού (hand geometry analysis) Aνάλογα με τα στοιχεία συμπεριφοράς του ανθρώπου Αναγνώριση της υπογραφής (hand-written signature verification) Ανάλυση πληκτρολόγησης (keystroke analysis) Aνάλυση βηματισμού (gait analysis) 3.5 Φυσικά Χαρακτηριστικά Αναγνώριση δακτυλικών αποτυπωμάτων (fingerprint verification) Ο τύπος και η γεωμετρία των δακτυλικών αποτυπωμάτων είναι διαφορετικός σε κάθε άνθρωπο. Αυτά τα χαρακτηριστικά, δεν μεταβάλλονται με τη γήρανση. Τα πιο χαρακτηριστικά γνωρίσματα είναι οι καμπύλες και οι διαιρέσεις των σπειρών καθώς και η ολική μορφή του δακτυλικού σπειρώματος. Τα συστήματα που χρησιμοποιούνται για την αναγνώριση των δακτυλικών αποτυπωμάτων είναι ιδιαίτερα πολύπλοκα. Η οπτική ανίχνευση των δακτυλικών αποτυπωμάτων γίνεται από ειδικές κάμερες οι οποίες είναι σχετικά ογκώδης. Μία ικανοποιητική τεχνική χρησιμοποιεί τις διαφορές των ηλεκτρονικών φορτίων στις σπείρες του δακτύλου ώστε να εντοπίσει τα σημεία του δακτύλου που εφαρμόζουν στο τσιπ. Τα δεδομένα μετατρέπονται σε γραφική παράσταση και αποθηκεύονται από τη συσκευή. Οι συσκευές αυτές λέγονται fingerprints scanners και διαθέτουν έναν αισθητήρα, όπου ο χρήστης τοποθετεί το δάκτυλό του για να καταγραφεί το αποτύπωμά του, βάσει του οποίου θα ελέγχεται κάθε ένας που θα προσπαθήσει στο μέλλον να μπει στον υπολογιστή. Το αποτύπωμα αποθηκεύεται σε μία βάση δεδομένων και το ειδικευμένο software που συνοδεύει αυτές τις συσκευές αναλαμβάνει να συγκρίνει τα χαρακτηριστικά του αποτυπώματος όποιου εκκινεί το σύστημα με τα αποτυπώματα του χρήστη που έχει αποθηκευμένο. Σε περίπτωση μη ταυτοποίησης, ο υπολογιστής κλειδώνει και δεν αφήνει το σύστημα να εκκινήσει. 23 Εικονα 3.3 Συσκευή δακτυλικού αποτυπώματος 23 Σ. Κατσίκας- Δ. Γκρίτζαλης- Στ. Γκίτζαλης Ασφάλεια Πληροφ. Συστημάτων. σελ. 79 Σελ. 26 από 67

29 Βιομετρικά Συστήματα Βασικές τεχνολογίες των ανιχνευτών αποτυπώματος (fingerprint scanners) Δύο είναι οι βασικές τεχνολογίες των fingerprint scanners. Η πρώτη προέρχεται απευθείας από τις ψηφιακές φωτογραφικές μηχανές και έχει αρχίσει να εκλείπει. Ησυσκευή διαθέτει αισθητήρα CCD και φωτογραφίζει» το δάκτυλο του χρήστη. Τα αποτύπωμα αποθηκεύεται με τη μορφή φωτογραφίας. Αυτό σημαίνει ότι η συσκευή μπορεί να παραπλανηθεί από μία υψηλής ανάλυσης φωτογραφία (ακόμη και φωτοτυπία) του δακτύλου του χρήστη, γι αυτό και δεν προτιμάται αρκετά ως λύση από τους κατασκευαστές. Ένας δεύτερος και ευρέως διαδεδομένος- τύπος αισθητήρα, είναι εκείνος που χρησιμοποιεί πλέγμα κυκλωμάτων ημιαγωγών. Πιο συγκεκριμένα, η επιφάνεια του αισθητήρα αποτελείται από χιλιάδες λεπτεπίλεπτους ακροδέκτες (μικρότεροι από το πλάτος των γραμμών του δέρματος). Οι ακροδέκτες αυτοί μέσωκυκλωμάτων ημιαγωγών φορτίζουν αντίστοιχο αριθμό πυκνωτών. Λόγω του ανάγλυφου της επιφάνειας του χεριού, κάποιοι πυκνωτές φορτίζονται και κάποιοι όχι, καθώς οι 24 γραμμές του δέρματος ακουμπούν μόνο ορισμένους ακροδέκτες μεταδίδοντας το φορτίο του στατικού ηλεκτρισμού, ενώ οι «κοιλάδες» ανάμεσα στις γραμμές που δεν ακουμπούν τους υπόλοιπους ακροδέκτες αφήνουν τους αντίστοιχους πυκνωτές αφόρτιστους. Η διάταξη των φορτισμένων/ μη φορτισμένων πυκνωτών αντιστοιχεί με το αποτύπωμα του χεριού. Με αυτόν τον τρόπο η συσκευή δεν εξαπατάται από φωτογραφίες του δάχτυλου του χρήστη, όπως συμβαίνει με τους οπτικούς αισθητήρες.. Οι πρώτοι αλγόριθμοι ήταν αρκετά προβληματικοί, οδηγώντας είτε στην ταυτοποίηση ξένων αποτυπωμάτων, είτε στην απόρριψη του σωστού. Κατάσταση που έδωσε κακό όνομα στις συσκευές αυτές. Τα τελευταία χρόνια όμως η διαδικασία ταυτοποίησης είναι θεαματικά βελτιωμένη και τα σφάλματα ελαχιστοποιήθηκαν. Υπάρχουν όμως και κάποια μειονεκτήματα από τη χρήση τέτοιου είδους βιομετρικών συστημάτων. Μερικά από αυτά δεν μπορούν να διακρίνουν ένα πραγματικό δακτυλικό αποτύπωμα ενός ανθρώπου από ένα αντίγραφο. Τυχαίες και πρόσκαιρες τροποποιήσεις του δακτυλικού αποτυπώματος (π.χ τραυματισμός στο μέρος του δακτύλου, εγχείριση, κατάστασή χεριού) αποτελούν παράγοντες που μπορούν να επηρεάσουν την επίδοση των συστημάτων αυτών. Επίσης, υπάρχει κοινωνική αντίδραση στη χρήση της συγκεκριμένης μεθόδου καθώς συνδυάζεται με τη χρήση τους από αστυνομικές υπηρεσίες (π.χ καταγραφή δακτυλικών αποτυπωμάτων).συνήθως, προτείνεται το δακτυλικό αποτύπωμα να μην αποθηκεύεται σε κεντρική βάση δεδομένων αλλά σε κάρτα (π.χ έξυπνη κάρτα) ιδιοκτησίας του χρήστη. Η χρήση των παραπάνω συστημάτων είναι ευρεία σε τομείς της ιατρικής, σε κυβερνητικούς φορείς, σε αεροδρόμια, σε χρηματοοικονομικούς 24 Σ. Κατσίκας- Δ. Γκρίτζαλης- Στ. Γκίτζαλης Ασφάλεια Πληροφ. Συστημάτων. σελ. 79 Σελ. 27 από 67

30 Πτυχιακή εργασία του Σφυράκη Παναγιώτη οργανισμούς κλπ Αναγνώριση προσώπου (face recognition) Η τεχνική αυτή στηρίζεται στο γεγονός ότι η μοναδικότητα των χαρακτηριστικών γνωρισμάτων του προσώπου (π.χ το μέγεθος της μύτης, το σχήμα των ματιών, το πηγούνι, τα βλέφαρα, το στόμα) υποδεικνύει την ταυτότητα ενός ανθρώπου. Η εξελισσόμενη, σε αυτό το πεδίο, τεχνολογία είναι ιδιαίτερα ακριβή διότι χρησιμοποιεί μεθοδολογίες νευρολογικών δικτύων. Επιπλέον, απαιτείται η χρήση κάμερας η οποία εξάγει τα χαρακτηριστικά γνωρίσματα του προσώπου και τα αποθηκεύει σε μία μαγνητική κάρτα. Η διαδικασία αναγνώρισης προσώπου γίνεται μέσω ενός λογισμικού που μεταφράζει τα χαρακτηριστικά του προσώπου, όπως αυτά λαμβάνονται από μια εικόνα ή ένα video, σε ένα μοναδικό σετ ψηφιακών δεδομένων, διαμορφώνοντας έτσι αυτό που θα ονομάζαμε ηλεκτρονικό αποτύπωμα του προσώπου. Όπως όλες οι βιομετρικές τεχνολογίες, έτσι και αυτή βασίζεται στην ιδιότητα που έχει το ανθρώπινο πρόσωπο να είναι μοναδικό για κάθε άνθρωπο. Το πρόγραμμα χαρτογραφεί την γεωγραφία του ανθρώπινου κρανίου, διαβάζοντας την σχετική θέση και το μέγεθος των διαφόρων χαρακτηριστικών (μέτωπο, μάτια κ.α.) και τις διάφορες γωνίες και καμπυλότητες που αυτό έχει. Το αποτύπωμα που σχηματίζεται χρησιμοποιείται τόσο σε συστήματα ταυτοποίησης, όσο και σε συστήματα πιστοποίησης, με συγκρίσεις προσώπων που γίνονται σε πραγματικό χρόνο. Κατά την διαδικασία ταυτοποίησης γίνεται σύγκριση του προσώπου ενός ατόμου με τα πρόσωπα που υπάρχουν σε μια βάση δεδομένων ώστε να καθοριστεί η ταυτότητά του. Η πιστοποίηση χαρακτηρίζεται σαν ένα -προς-ένα ταίριασμα, αφού το πρόσωπο ενός ατόμου συγκρίνεται με ένα μόνο αποθηκευμένο αποτύπωμα με σκοπό να επιβεβαιωθεί η τταυτότητά του. Εικ.3.4 Αποτέλεσμα σάρωσης προσώπου 1 Σ. Κατσίκας- Δ. Γκρίτζαλης- Στ. Γκίτζαλης Ασφάλεια Πληροφ. Συστημάτων. σελ. 79 Η τεχνολογία αναγνώρισης προσώπου είναι μοναδική λόγω της ικανότητάς της για γρήγορη επεξεργασία και ακριβές αποτέλεσμα σε πραγματικό χρόνο, σε Σελ. 28 από 67

31 Βιομετρικά Συστήματα βάσεις δεδομένων που περιέχουν εκατομμύρια πρόσωπα. Το λογισμικό μπορεί στιγμιαία να υπολογίσει το αποτύπωμα του προσώπου ενός ατόμου, είτε από ζωντανό video είτε από 25 μια ακίνητη ψηφιακή εικόνα και ύστερα να βρει σε λίγα δευτερόλεπτα, μέσα από μια πολύ μεγάλη βάση δεδομένων, αυτά τα πρόσωπα που μοιάζουν ή αυτό που ταιριάζει ακριβώς. Οι εφαρμογές που μπορεί να έχει το πρόγραμμα είναι πολλές. Η χρήση του σαν σύστημα πιστοποίησης βρίσκει εφαρμογή σε όλα τα σημεία που πρέπει να γίνει έλεγχος πρόσβασης. Ενα τέτοιο σημείο είναι τα μηχανήματα ΑΤΜ των τραπεζών. Μεγάλη χρησιμότητα μπορεί να έχει επίσης και η χρήση του στο Internet και στο ηλεκτρονικό εμπόριο. Όμως η μεγάλη γκάμα των εφαρμογών του βρίσκεται στα συστήματα ασφαλείας. Το μεγάλο πλεονέκτημα της τεχνολογίας αναγνώρισης προσώπου δεν είναι τόσο η ένα προς ένα πιστοποίηση της ταυτότητας κάποιου, που θα του δίνει κάποια δυνατότητα πρόσβασης. Αυτό μπορεί να γίνει με πάρα πολλούς και ίσως και πιο εύκολους τρόπους που βασίζονται είτε σε συνήθεις τρόπους (passwords, PINs, κάρτες, κ.α.), είτε σε άλλες βιομετρικές τεχνολογίες. Η αναγνώριση προσώπου αποτελεί μια βιομετρική τεχνολογία που έχει ένα σημαντικό πλεονέκτημα σε σχέση με τις άλλες. Το σύστημα μπoρεί να καταγράψει το αποτύπωμα του προσώπου, με διακριτικό τρόπο, χωρίς το εν λόγω άτομο να το γνωρίζει και χωρίς να έχει την δυνατότητα να το αρνηθεί. Ο συνδυασμός του προγράμματος με ένα δίκτυο από κάμερες και η χρήση μεγάλων βάσεων δεδομένων, μας δίνουν σε όλη την έκταση τις δυνατότητες του συστήματος αυτού. Μπορεί να γίνεται η καταγραφή ενός πλήθους ανθρώπων με συστήματα βίντεο και το πρόγραμμα να εντοπίζει σε πραγματικό χρόνο τα προεπιλεγμένα αυτά άτομα (π.χ. ύποπτοι) που υπάρχουν στη βάση δεδομένων Εκεί λοιπόν που το πρόγραμμα αυτό εμφανίζει τις μεγάλες του ικανότητες, είναι στις περιπτώσεις παρακολούθησης, ταυτοποίησης και επιτήρησης ανάμεσα σε μεγάλο αριθμό ατόμων. Αυτό το κάνει πολύτιμο σε συστήματα ασφαλείας μεγάλων χώρων. Έτσι αποτελεί απαραίτητο εργαλείο, στον εντοπισμό υπόπτων ή ανεπιθύμητων προσώπων σε αεροδρόμια, στρατιωτικές βάσεις, κυβερνητικά κτήρια ή άλλους αντίστοιχους χώρους, όπου υπάρχει ανάγκη να γίνεται εντοπισμός υπόπτων, είτε σε μεγάλη απόσταση, είτε ανάμεσα σε μεγάλο πλήθος. Εκτός αυτών, η τεχνολογία αναγνώρισης προσώπου βρίσκει μεγάλη χρήση στην περίπτωση διαχείρισης καταστάσεων που αφορούν την συγκέντρωση μεγάλου αριθμού ατόμων, όπως θερμόαιμοι οπαδοί ομάδων ή διαδηλωτές. Έχει ήδη χρησιμοποιηθεί σε γήπεδα της Αμερικής, αλλά και στη καταπολέμηση του χουλιγκανισμού στα ποδοσφαιρικά γήπεδα της Αγγλίας. Μεγάλες εταιρίες ήδη παρέχουν και νέες λύσεις που συνδυάζουν την τεχνολογία αναγνώρισης προσώπου με άλλες βιομετρικές τεχνολογίες (ίριδα, φωνή, κ.α.) αλλά και με ήδη υπάρχοντα συστήματα ταυτοποίησης που βασίζονται σε κάρτες. 25 Δρ. Ελευθέριος Μπόβιος Σημειώσεις Εφαρμοσμένης Ασφάλειας Πληροφοριακών Συστηματών Σελ. 29 από 67

32 Πτυχιακή εργασία του Σφυράκη Παναγιώτη Η τεχνολογία αναγνώρισης προσώπου θα μπορούσε να οδηγήσει στο μέλλον σε ένα κόσμο που δεν θα υπάρχει η ανάγκη για χρήση καρτών, κλειδιών, ΡΙΝ και υπογραφών, αφού το πρόσωπό μας θα είναι ένα ιδιωτικό, ασφαλές και βολικό password για όλες τις πιθανές χρήσεις.στα συστήματα αυτά υπάρχουν αρκετοί περιορισμοί εφαρμογής που σχετίζονται με τη θέση του προσώπου έναντι της κάμερας, το φωτισμό λήψης κλπ. Επίσης, αντιμετωπίζουν δυσκολίες αναγνώρισης σε περιπτώσεις πρόσκαιρων μεταβολών του προσώπου (π.χ μορφασμοί του προσώπου). Σε αντίθεση με κάποια βιομετρικά, είναι συστήματα τα οποία είναι κοινωνικά αποδεκτά Ανάλυση ίριδας ματιού (iris recognition) Η αναγνώριση και ταυτοποίηση της ανθρώπινης ίριδας σύμφωνα πάντα με ειδικούς μελετητές αποτελεί μια μοναδική και απαραβίαστη μέθοδο αναγνώρισης κάποιου ατόμου. Αυτό συμβαίνει γιατί η ίριδα του ματιού ενός ανθρώπου είναι το μοναδικό ανατομικό στοιχείο του, για το οποίο υπάρχει πραγματικά ισχνή πιθανότητα να ομοιάζει με άλλο πάνω στον πλανήτη. Το όλο σύστημα ονομάζεται Iris Recognition System (IRS) και αναγνωρίζει το κατά πόσο ένας άνθρωπος είναι πραγματικά αυτός που ισχυρίζεται ότι είναι. Το σύστημα IRS αποτελείται από μια μονάδα οπτικής αναγνώρισης (κάμερα-grabber), μια μονάδα ελέγχου της κάμερας, καθώς και ένα server που διαθέτει μια βάση προσωπικών δεδομένων. Η διαδικασία οπτικής αναγνώρισης της ίριδας έχει ως εξής: Όταν το μάτι ενός ανθρώπου πλησιάσει περίπου 5 με 10 εκατοστά από το φακό της οπτικής κάμερας, ο φακός της κάμερας εστιάζει στην περιοχή της ίριδάς του. Στη συνέχεια, αφού εστιάσει η κάμερα και έχει μια καθαρή εικόνα της ίριδας, ο μηχανισμός 27 της κάμερας τραβάει μια φωτογραφία της (snapshot). Γίνεται επεξεργασία της εν λόγωφωτογραφίας από τη μονάδα ελέγχου της κάμερας. Το σχεδιάγραμμα του μοτίβου τηςίριδας μετατρέπεται ψηφιακά σε μια μοναδική διάταξη 28 αλγόριθμων, που αποτελεί και τον κωδικό πρόσβασης του χρήστη. Μόλις ολοκληρωθεί αυτή η διαδικασία, η μονάδα ελέγχου της κάμερας επικοινωνεί με τον κεντρικό server, ο οποίος στη συνέχεια θα ελέγξει τον εν λόγω κωδικό, με την database του. Αν ο χρήστης βρεθεί σαν καταχώρηση στην βάση δεδομένων, τότε η αναγνώριση πραγματοποιείται και επιβεβαιώνεται η ταυτότητα του χρήστη. Η γενικότερη χρήση του συστήματος IRS, έχει πιστοποιηθεί ως μη επιβλαβής με οποιονδήποτε τρόπο στον ανθρώπινο οργανισμό, σύμφωνα με τα πρότυπα διεθνών οργανισμών υγείας. Σίγουρα η εφαρμογή ενός τέτοιου συστήματος αναγνώρισης, μπορεί να παρέχει το επίπεδο προστασίας και ασφάλειας προσωπικών δεδομένων που απαιτούν οι επικίνδυνοι καιροί τους οποίους διανύουμε. Αυτό που θα θέλαμε να 26 Δρ. Ελευθέριος Μπόβιος Σημειώσεις Εφαρμοσμένης Ασφάλειας Πληροφοριακών Συστηματών Σελ. 30 από 67

33 Βιομετρικά Συστήματα παρατηρήσουμε όμως, είναι και η όλη επικινδυνότητα που ενδεχομένως να περιέχεται στην εφαρμογή του όλου συστήματος. Εφόσον ένας κεντρικός server ή γενικότερα μια μονάδα ελέγχου, θα εμπεριέχει μια βάση δεδομένων γεμάτη από προσωπικά στοιχεία (για παράδειγμα: ταυτότητα χρήστη, αριθμός τραπεζικού λογαριασμού του, διεύθυνσή του κτλ.), υπάρχει η πιθανότητα να διαρρεύσουν στοιχεία σε άτομα ανάξια εμπιστοσύνης. Ενώ δηλαδή δεν υπάρχει πλέον ο κίνδυνος να πλαστογραφηθούν τα στοιχεία μας από κάποιον άλλο, υπάρχει ο κίνδυνος κάποιος τρίτος να εισβάλλει στη βάση δεδομένων προσωπικών στοιχείων του συστήματος. Ας ελπίσουμε τα συστήματα IRS που ετοιμάζονται από διάφορες εταιρείες να διαθέτουν από την πρώτη στιγμή διάθεσής τους υψηλό βαθμό ασφάλειας προσωπικών δεδομένων και να μη χρειαστεί να παρουσιαστεί κάποια διαρροή προσωπικών στοιχείων για να ληφθεί το θέμα της ασφάλειας υπόψη. Στο παρακάτω σχήμα περιγράφεται η διαδικασία ανάλυση της ίριδας χρήστη για την πρόσβαση αυτού στους πόρους ενός ΠΣ. 29 ενός Εικόνα 3.5. Διαδικασία ανάλυση ίριδας για πρόσβαση σε ένα Π.Σ Αναγνώρισή φωνής (voice recognition) Τεχνικές που εστιάζονται στον προσδιορισμό της ταυτότητας των ομιλητών στα χαρακτηριστικά των φωνητικών ήχων. Αυτά τα χαρακτηριστικά επηρεάζονται από το μήκος της φωνητικής έκτασης του χρήστη, καθώς επίσης και τη μορφή του στόματοςκαι τις ρινικές κοιλότητες. Οι μετρήσεις μπορούν να ληφθούν ενώ οι χρήστες εκφράζουν μια οριζόμενη φράση, ή ενώ εκφράζουν οποιονδήποτε συνδυασμό λέξεων ή αριθμών. Οι μετρήσεις είναι συνήθως επαναλαμβανόμενες σε διάφορους χρόνους, χτίζοντας έτσι ένα χρήσιμο προφίλ της φωνής. Το 29 Δρ. Ελευθέριος Μπόβιος Σημειώσεις Εφαρμοσμένης Ασφάλειας Πληροφοριακών Συστημάτων σελ 230 Σελ. 31 από 67

34 Πτυχιακή εργασία του Σφυράκη Παναγιώτη σύστημα εξάγει το προφίλ φωνής και το συγκρίνει με προηγουμένως καταγραμμένα δείγματα φωνής. Το βασικό προτέρημα αυτής της τεχνολογίας είναι η δυνατότητα για εξ αποστάσεως πιστοποίηση. Δηλαδή δεν είναι αναγκαίο ο χρήστης να βρίσκεται μπροστά σε κάποιο μηχάνημα ή συσκευή τουσυστήματος, όπως γίνεται κατά την αναγνώριση δακτυλικού αποτυπώματος ή προσώπου, αλλά μπορεί να βρίσκεται χιλιόμετρα μακριά χρησιμοποιώντας το τηλέφωνό του ή να βρίσκεται στο σπίτι του και να χρησιμοποιήσει ένα κοινό μικρόφωνο Η φράση - κλειδί συνήθως πρέπει να είναι διάρκειας ενός έως τριών δευτερολέπτων. Δεν χρειάζεται να περιέχει κανενός είδους μυστικές πληροφορίες ή ειδικές λέξεις. Μερικά τυπικά παραδείγματα τέτοιων φράσεων είναι το ονοματεπώνυμο, η διεύθυνση ή η πόλη του χρήστη. Ένα πρόβλημα που δημιουργείται συχνά είναι το ότι μαζί με τη φράση-κλειδί περνάνε και θόρυβοι που προκαλούνται άθελα μας, όπως θόρυβος με τα χείλη, θόρυβος αναπνοής, βήχας, άσχετες συλλαβές όπως αα ή εε.συνήθεις ανησυχίες για τα συστήματα αναγνώρισης φωνής προκαλούν οι απομιμήσεις. Αυτό δεν είναι σημαντικό, γιατί οι συσκευές σκόπιμα εστιάζουν σε διαφορετικά χαρακτηριστικά της ομιλίας, απ ότι οι άνθρωποι. Οι απομιμητές εστιάζονται στα χαρακτηριστικά που ως άνθρωποι ακούν και κάνουν φτωχή δουλειά με τα υπόλοιπα. Ακόμα μια απειλή για τα συστήματα φωνής είναι η κλωνοποίηση της φωνής. Όμως και αυτός ο φόβος είναι μηδαμινός αν υπολογίσει κανείς ότι για να δημιουργηθεί ένας κλώνος φωνής χρειάζονται ώρες ομιλίας του αυθεντικού χρήση και ότι το κόστος πλησιάζει τα δολάρια. 30 Εικόνα 3.6 Λογισμικό αναγνώρισης φωνής Ανάλυση αμφιβληστροειδή (retina analysis) 30 Δρ. Ελευθέριος Μπόβιος Σημειώσεις Εφαρμοσμένης Ασφάλειας Πληροφοριακών Συστημάτων σελ 230 Σελ. 32 από 67

35 Βιομετρικά Συστήματα Μαζί με τη σάρωση ίριδας, η σάρωση αμφιβληστροειδούς είναι ίσως οι πιο ακριβής και αξιόπιστη βιομετρική τεχνολογία, όμως είναι και μεταξύ των πιο δύσκολων στη χρήση. Η σάρωση αμφιβληστροειδούς είναι ένα από τα παλαιότερα βιομετρικά. Από 31 Εικόνα 3.7. Ανατομία Οφθαλμού το 1930 έρευνες έδειξαν ότι η μορφή των αγγείων αίματος στο πίσω μέρος του ανθρώπινου ματιού είναι διαφορετική από άτομο σε άτομο, ακόμα και σε δίδυμα αδέρφια. Επίσης ο αμφιβληστροειδής παραμένει ίδιος σε όλη τη ζωή του ανθρώπου, με την εξαίρεση ορισμένων τύπων από εκφυλιστικές ασθένειες του ματιού, ή περιπτώσεις σοβαρών τραυμάτων στο κεφάλι. Ο αμφιβληστροειδής χιτώνας του ματιού είναι ένα μικρό νεύρο (1/50 ο της ίντσας) στο πίσω μέρος του ματιού, είναι το μέρος του ματιού το οποίο αισθάνεται το φως και μεταδίδει παλμούς δια μέσου του οπτικού νεύρου προς τον εγκέφαλο. Τα αιμοφόρα αγγεία που χρησιμοποιούνται για τη βιομετρική αναγνώριση βρίσκονται κατά μήκος του νωτιαίου αμφιβληστροειδούς, το έσχατο από τα τέσσερα επίπεδα του αμφιβληστροειδούς.οι συσκευές σάρωσης αμφιβληστροειδούς διαβάζουν δια μέσου της κόρης του ματιού, γι αυτό απαιτείται ο χρήστης να τοποθετήσει το μάτι του εντός μισής ίντσας από τη συσκευή και να μείνει ακίνητος μέχρις ότου η συσκευή ανάγνωσης εξακριβώσει την ταυτότητα του. Ο χρήστης κοιτάει σ ένα περιστρεφόμενο πράσινο φως. Παίρνονται σημεία αναφοράς και αποθηκεύονται σ ένα πεδίο 96 bytes, εξασφαλίζοντας ότι το μέτρημα είναι σωστό, με ένα αμελητέο βαθμό σφάλματος. Σε σύγκριση με το δακτυλικό αποτύπωμα που χρειάζονται Δρ. Ελευθέριος Μπόβιος Σημειώσεις Εφαρμοσμένης Ασφάλειας Πληροφοριακών Συστηματών σελ 231, 234 Σελ. 33 από 67

36 Πτυχιακή εργασία του Σφυράκη Παναγιώτη 70 διακριτά σημεία, γίνεται φανερό το πολύ υψηλό επίπεδο ακρίβειας της τεχνολογίας αυτής. Στα πλεονεκτήματα αυτής της μεθόδου αναφέρονται τα ακόλουθα : Μηδαμινή πιθανότητα να κάποιος χρήστης να διεκδικήσει λάθος ταυτότητα και να γίνει αποδεκτός (μόλις μία πιθανότητα στο ένα εκατομμύριο) 32 Σταθερότητα στο βιομετρικό δείγμα Ανθεκτική στην απάτη. Θα ήταν πολύ δύσκολο και χρονοβόρο να δημιουργηθεί ένα ψεύτικο δείγμα αμφιβληστροειδούς Μικρή ποσότητα δεδομένων (μόλις 96 bytes) Μερικά μειονεκτήματα είναι τα εξής : Δυσκολία στη χρήση Διστακτικότητα των χρηστών. Το μάτι και ειδικά το εσωτερικό του ματιού είναι πολύ ευαίσθητο και γι αυτό πολύ χρήστες είναι διστακτικοί στο να χρησιμοποιήσουν τέτοιες συσκευές Στατικός σχεδιασμός. Σε αντίθεση με τις άλλες τεχνολογίες, οι οποίες μπορούν να εκμεταλλευτούν τα πλεονεκτήματα των νέων τεχνολογιών, όπως καλύτερης ποιότητας κάμερες ή αξιοποίηση πυριτίου, ή σάρωση αμφιβληστροειδούς είναι περιορισμένη σε συγκεκριμένους μηχανισμούς σύλληψης του δείγματος και συγκεκριμένα πρωτοκόλλα Κόστος. Οι συσκευές σάρωσης αμφιβληστροειδούς κοστίζουν περίπου $2000-$ Ανάλυση γεωμετρίας χεριού (hand geometry analysis) Είναι μια αυτοματοποιημένη μέτρηση πολλών μεγεθών του χεριού και των δακτύλων. Η τεχνολογία αυτή χρησιμοποιεί το ύψος των δακτύλων, την απόσταση μεταξύ των κλειδώσεων και το σχήμα των αρθρώσεων για να πιστοποιήσει την ταυτότητα του χρήστη. Παρόλο που δεν είναι η πιο ακριβής τεχνολογία, η σάρωση χεριού έχει αποδειχτεί ως η ιδανική λύση για χαμηλού επιπέδου εφαρμογές ασφάλειας.η μέθοδος απόκτησης του βιομετρικού δείγματος είναι αρκετά απλό. Ο χρήστης τοποθετεί το χέρι του στην ειδική συσκευή ακουμπώντας την παλάμη του σε μία μεταλλική επιφάνεια διαστάσεων 8x10. (Όπως φαίνεται στις παρακάτω εικόνες) Στη συνέχεια ο χρήστης ευθυγραμμίζει το χέρι του σύμφωνα με τα πέντε ειδικά καρφιά, που είναι σχεδιασμένα ώστε να υποδείξουν την κατάλληλη θέση του 32 Δρ. Ελευθέριος Μπόβιος Σημειώσεις Εφαρμοσμένης Ασφάλειας Πληροφοριακών Συστηματών σελ 234, 235,236 Σελ. 34 από 67

37 Βιομετρικά Συστήματα αντίχειρα, του δείκτη και του μεσαίου. Το σύστημα χρησιμοποιεί μια pixel CCD (charged coupled device) ψηφιακή κάμερα, εξάγοντας συμπεράσματα για το μήκος, το πλάτος, το πάχος και την επιφάνεια του χεριού από τις εικόνες των περιγραμμάτων που σχεδιάζονται μέσα στον σαρωτή. Γίνονται πάνω από 90 μετρήσεις και τα χαρακτηριστικά του χεριού αναπαρίστανται σ ένα πρότυπο 9 bytes. Η σάρωση χεριού ενίοτε παρεξηγείται με τη σάρωση παλάμης που είναι μια εντελώς ξεχωριστή τεχνολογία. Πλεονεκτήματα της σάρωσης χεριού : Ευκολία στη χρήση. Απλή διαδικασία και με κατάλληλη εκπαίδευση μπορούν να μειωθούν και τα λάθη στην τοποθέτηση του χεριού. Με μια μικρή εξαίρεση στα άτομα μεγάλης ηλικίας ή σε άτομα με αρθριτικά προβλήματα στα χέρια, που ίσως να μη μπορούν να ανοίξουν τα δάκτυλα και να τοποθετήσουν το χέρι τους στην συσκευή. Ανθεκτική στην απάτη. Μικρό μέγεθος προτύπου. Μόλις 9 Bytes. Αντίληψη του χρήστη. Σε αντίθεση με τη σάρωση προσώπου ή τις τεχνολογίες βασισμένες στο μάτι, οι οποίες μπορεί να συναντούν κάποιες αντιδράσεις, η σάρωση χεριού είναι αποδεκτή από τη συντριπτική πλειοψηφία των χρηστών. Μειονεκτήματα της σάρωσης χεριού : Στατικός σχεδιασμός. Η τεχνολογία της σάρωσης χεριού παραμένει σε μεγάλο βαθμό αμετάβλητη για χρόνια. Κόστος. Οι σαρωτές χεριού κοστίζουν περίπου $ $2000 Κακώσεις στο χέρι. Όπως σε όλα τα βιομετρικά φυσικές αλλαγές μπορεί να προκαλέσουν εσφαλμένη απόρριψη των χρηστών. Ακρίβεια. Παρόλο που είναι πιο αξιόπιστη από τα βιολογικά βιομετρικά, όπως η φωνή και η υπογραφή, η σάρωση χεριού δεν μπορεί να πραγματοποιήσει αναζητήσεις ένα -προς- πολλά Ανάλυση DNA (DNA Analysis) Το βασικό ερώτημα σ αυτή την περίπτωση είναι το κατά πόσο το DNA μπορεί να συμπεριληφθεί στις βιομετρικές τεχνολογίες. Το DNA διαφέρει από τα τυπικά βιομετρικά σε πολλά σημεία : Το DNA απαιτεί ένα χειροπιαστό φυσικό δείγμα, σε αντίθεση με μια εικόνα, ένα αποτύπωμα, ή μια εγγραφή Δρ. Ελευθέριος Μπόβιος Σημειώσεις Εφαρμοσμένης Ασφάλειας Πληροφοριακών Συστηματών σελ 236, 239 Σελ. 35 από 67

38 Πτυχιακή εργασία του Σφυράκη Παναγιώτη Το ταίριασμα του DNA και δεν γίνεται σε πραγματικό χρόνο και συγχρόνως δεν είναι όλα τα στάδια της σύγκρισης αυτοματοποιημένα. Το ταίριασμα του DNA δεν δημιουργεί πρότυπα ή εξαγωγή χαρακτηριστικών, αλλά αντιθέτως αναπαριστά τη σύγκριση με πραγματικά δείγματα. Ανεξάρτητα από αυτές τις βασικές διαφορές, το DNA είναι ένας τύπος βιομετρικής αφού χρησιμοποιείται ως φυσικό χαρακτηριστικό στην επαλήθευση και τον προσδιορισμό ενός χρήστη. Το αν το DNA θα βρει χρήση πέρα από την παρούσα χρήση του και σε άλλες εφαρμογές είναι αβέβαιο. Λογικές συζητήσεις πάνω στο πως, πότε και που θα έπρεπε ή δεν θα έπρεπε να χρησιμοποιηθεί, ποιος θα ελέγχει τα δεδομένα, που θα έπρεπε να αποθηκευτούν αυτά, είναι απαραίτητο πριν την χρήση του να επεκτείνονται σε πεδίο ανησυχίας.οι συνθήκες κάτω από τις οποίες η χρήση, η συλλογή, η αποθήκευση και η διάθεση πρέπει να είναι οροθετημένες και ενισχυμένες. Αυτοί οι προσδιορισμοί θα διαφέρουν από εφαρμογή σε εφαρμογή. Είναι παράλογο η χρήση του DNA σε δημόσιου οφέλους προγράμματα αντιμετωπιστεί ισοδύναμα με τη χρήση DNA σε μια έρευνα εγκληματία. 3.6 Χαρακτηριστικά Συμπεριφοράς Αναγνώριση της υπογραφής (hand-written signature verification) Είναι η βιομετρική τεχνολογία η οποία δεν έχει ευρεία χρήση, όμως ίσως σύντομα βοηθήσει στην αντιμετώπιση της πιστοποίησης επίσημων εγγράφων. Μετρώντας τον τρόπο με τον οποίο ένας χρήστης γράφει το όνομα του, ένα συνθηματικό, ή μια φράση κλειδί, η σάρωση υπογραφής ερευνά τον τρόπο, την ταχύτητα, την πίεση και άλλους παράγοντες οι οποίοι συνδέονται με τη διαδικασία της υπογραφής. Η σάρωση υπογραφής εξασφαλίζει αξιόπιστη αναγνώριση ατόμων, με βάση την υπογραφή τους. Χρησιμοποιεί μετρήσεις του μοναδικού τρόπου με τον οποίο δημιουργείται μια χειρόγραφη υπογραφή, ώστε να επιβεβαιώσει την ταυτότητα του χρήστη. Σε μεγάλες επιχειρήσεις ή μέσω του internet μια ψηφιακή υπογραφή καθιστά ικανές τις εφαρμογές να παρέχουν αυξημένη μυστικότητα και αξιόπιστη ηλεκτρονική εξουσιοδότηση, σε αντίθεση με ένα συνθηματικό, ένα PIN ή μια keycard, που μπορεί να ξεχαστούν, να χαθούν, ή να κλαπούν. 34 Δρ. Ελευθέριος Μπόβιος Σημειώσεις Εφαρμοσμένης Ασφάλειας Πληροφοριακών Συστηματών σελ 239, 237 Σελ. 36 από 67

39 Βιομετρικά Συστήματα Εικόνα 3.8. Ένα τυπικό σύστημα Επαλήθευσης της υπογραφής Εικόνα Σύστημα επαλήθευσης της υπογραφής Τα συστήματα αυτά αναλύουν και τα δυναμικά και τα του χώρου χαρακτηριστικά γνωρίσματα της χειρόγραφης υπογραφής για να ελέγξουν την ταυτότητα του υπογράφοντος. Επειδή κάθε άτομο έχει τον προσωπικό του γραφικό χαρακτήρα, το σύστημα παίρνει τα χαρακτηριστικά του τρόπου γραφής και αναλύουν τη δυναμική του χτυπήματος, της ταχύτητας και της πίεσης. Ενώ με εξάσκηση κάποιος ίσως μπορέσει να 35 αντιγράψει την οπτική εικόνα της υπογραφής κάποιου άλλου, είναι πολύ δύσκολο, έωςαδύνατο, να αντιγράψει τον τρόπο με τον οποίο το άτομο αυτό υπογράφει. Ακόμα και αν η υπογραφή είναι τέλεια σχεδιασμένη, η ταχύτητα, η δύναμη και η πίεση θα διαφέρουν.αρκετά συστήματα σάρωσης υπογραφής ενσωματώνουν μια συνάρτηση μάθησης, η οποί μπορεί αυτομάτως να απορροφά και να απεικονίζει κάθε φυσική αλλαγή στην υπογραφή κατά τη διάρκεια του χρόνου. Αυτά τα συστήματα χρησιμοποιούν τις αλλαγές στην πίεση, στη μορφή, στην κατεύθυνση και στην ταχύτητα σε συνάρτηση με το χρόνο. Έτσι τα δεδομένα αναλύονται σε τέσσερις διαστάσεις x (οριζόντια ταχύτητα), y (κάθετη ταχύτητα), z (πίεση) και t (χρόνος). 35 Δρ. Ελευθέριος Μπόβιος Σημειώσεις Εφαρμοσμένης Ασφάλειας Πληροφοριακών Συστημ σελ 237 Σελ. 37 από 67

40 Πτυχιακή εργασία του Σφυράκη Παναγιώτη Εικόνα Γραφική παράσταση συνάρτησης μάθησης Aνάλυση βηματισμού (gait analysis) Στην λίστα με τις τεχνολογίες βιομετρικής αναγνώρισης, όπως των δαχτυλικών αποτυπωμάτων, της ίριδας του ματιού και του σχήματος του προσώπου, πρέπει πλέον να προσθέσουμε και την αναγνώριση βηματισμού. Παρόλο που η συγκεκριμένη τεχνολογία βρίσκεται ακόμα στο στάδιο της ανάπτυξης, θεωρείται αρκετά υποσχόμενη και αναμένεται, όταν τελειοποιηθεί, να αποτελέσει ένα ισχυρό όπλο στην προσπάθεια εντοπισμού εγκληματιών. Είναι πλέον διαπιστωμένο ότι κάθε ένας από εμάς περπατάει με ένα δικό του μοναδικό τρόπο που ονομάζουμε βηματισμό. Ίσως αυτό από πρώτη μάτια να μας φαίνεται παράξενο, αν όμως λάβουμε υπόψη τα διαφορετικά φυσικά χαρακτηριστικά του κάθε ανθρώπου, καταλήγουμε ότι είναι λογικό οι κινήσεις που εκτελεί κάποιος όταν περπατάει να είναι μοναδικές.το γεγονός αυτό αξιοποιείται εδώ καικάποιο διάστημα από ερευνητές, προκειμένου να υλοποιήσουν μια πλατφόρμα που θα διακρίνει αυτές τις διαφορές και θα δημιουργεί συγκεκριμένα πρότυπα αποσκοπώντας εντέλει, στην σύγκριση και αναγνώριση της ταυτότητας προσώπων.ένα από αυτά είναι και το σύστημα για την αναγνώριση βηματισμού, που ανατέθηκε κυρίως στο Georgia Institute of Technology, ενώ και άλλοι ερευνητές από διάφορα πανεπιστημιακά ιδρύματα ασχολούνται με το συγκεκριμένο θέμα. 36 Απώτερος σκοπός της έρευνας είναι η δημιουργία 36 Δρ. Ελευθέριος Μπόβιος Σημειώσεις Εφαρμοσμένης Ασφάλειας Πληροφοριακών Συστηματ σελ Σελ. 38 από 67

41 Βιομετρικά Συστήματα προηγμένων συστημάτων επιτήρησης, που θα μπορούν να αναγνωρίσουν και να πιστοποιήσουν ανθρώπινους στόχους από τον τρόπο που περπατάνε σε κρίσιμες περιοχές ασφαλείας, όπως αεροδρόμια ή γύρω από κυβερνητικά κτίρια.θέλοντας τώρα να αναλύσουμε την τεχνική με την οποία επιτυγχάνεται η αναγνώριση βηματισμού, πρέπει να αναφέρουμε ότι οι μέθοδοι που έχουν αναπτυχθεί βασίζονται σε δύο βασικά μοντέλα. Το ένα χρησιμοποιεί βιντεοκάμερες προκειμένου να συλλαμβάνονται οι εικόνες των ατόμων που περπατάνε, ενώ ή άλλη μέθοδος βασίζεται στην τεχνολογία των Radar..Εικόνα 3.9. Ειδικό λογισμικό επεξεργάζεται τις εικόνες βηματισμού και δημιουργεί ένα πρότυπο, ξεχωριστό για κάθε άνθρωπο Στην πρώτη περίπτωση κάμερες και υπολογιστές συνεργάζονται προκειμένου να δημιουργήσουν υπογραφές βηματισμού που θα είναι μοναδικές για κάθε άνθρωπο. Όταν ένας άνθρωπος περπατάει, τα μέρη του σώματός του - χέρια, γόνατα, πόδια, αγκώνες και άλλα- δημιουργούν ένα συγκεκριμένο επαναλαμβανόμενο πρότυπο κίνησης. Έτσι, λοιπόν, βιντεοκάμερες συλλαμβάνουν την δραστηριότητα της κίνησης και μεταφέρουν τα δεδομένα σε ηλεκτρονικό υπολογιστή για περαιτέρω ανάλυση. Ο υπολογιστής επεξεργάζεται τις κινήσεις και σε συνδυασμό με μαθηματικές συναρτήσεις και αλγόριθμους, δημιουργεί την λεγόμενη υπογραφή βηματισμού, που είναι ξεχωριστή για τον καθένα και θα αποτελεί εφεξής το στοιχείο αναγνώρισης του (εικόνα 1). Εικόνα Πειράματα αναγνώρισης βηματισμού στο Ινστιτούτο Τεχνολογίας της Georgia χρησιμοποιούν 37 συσκευές radar, όμοιες με αυτές της τροχαίας 37 Σελ. 39 από 67

42 Πτυχιακή εργασία του Σφυράκη Παναγιώτη Το συγκεκριμένο μοντέλο επεξεργάζονται ερευνητές από το Ινστιτούτου Τεχνολογίας της Μασαχουσέτης, το πανεπιστήμιο του Southampton. Οι δοκιμές του προγράμματος πραγματοποιήθηκαν με την συνδρομή εθελοντών που περπάτησαν πάνω σε τεχνητούς διαδρόμους αλλάζοντας κάθε φορά το φόντο. Το ποσοστό ακριβείας στην αντιστοίχηση των προτύπων με το εκάστοτε άτομο που υπόκεινται στον έλεγχο, κυμαίνονταν από 90% μέχρι 95%. Σε πρώτη φάση η επίδοση αυτή θεωρείται αρκετά ενθαρρυντική, πρέπει όμως να λάβουμε υπόψη ότι η έρευνα πραγματοποιήθηκε σε ένα καθαρά πειραματικό περιβάλλον με ιδανικές συνθήκες. Στον «πραγματικό κόσμο» όμως υπεισέρχονται παράγοντες, όπως κίνηση μέσα σε πλήθος, διαφορετικές και δύσκολες συνθήκες φωτισμού, καθώς και μεγάλες αποστάσεις. Όλοι αυτοί οι παράγοντες αποτελούν τις μεγάλες προκλήσεις που καλούνται να αντιμετωπίσουν τα συγκεκριμένα συστήματα. Εικόνα 3.11 Οι τέσσερις αποστάσεις d1 - d4 είναι μοναδικές για κάθε άνθρωπο. Οι ψυχολογικές μελέτες δείχνουν ότι οι άνθρωποι έχουν μία μικρή αλλά στατιστικά σημαντική δυνατότητα να αναγνωρίζουν τους βηματισμούς των άλλων. Πρόσφατα, έχει υπάρξει πολύ ενδιαφέρον για το όραμα των μηχανικών συστημάτων που μπορούν να αναπαραγάγουν και να βελτιώσούν επάνω σε αυτά τα συστήματα την ανθρώπινη δυνατότητα για εφαρμογή στο βιομετρικό προσδιορισμό. Ενώ ο βηματισμός έχει αρκετές πλεονεκτικές ιδιότητες ως βιομετρικό στοιχείο (είναι ήσυχο και μπορεί να γίνει με απλή χρήση οργάνων), υπάρχουν διάφοροι παράγοντες όπως οι μεταβολές λόγω των υποδημάτων, του περιβάλλοντος, της κούρασης, του τραυματισμού, και της μετάβασης του χρόνου. Οι άνθρωποι συχνά θεωρούν ότι μπορούν να αναγνωρίσουν ένα εξοικειωμένο πρόσωπο από μακρυά αναγνωρίζοντας απλά τον τρόπο με τον οποίο περπατάνε. Αυτή η εμπειρία, έχει το προβάδισμα στην ανάπτυξη της αναγνώρισης βηματισμού σαν ένα από του βιομετρικά στοιχεία. Σαν βιομετρικό σύστημα, ο βηματισμός έχει διάφορες πλεονεκτικές ιδιότητες: Τη λήψη των εικόνων περιγράφοντας το βηματισμό ενός ατόμου, μπορεί να γίνει εύκολα, με απλή χρήση οργάνων, και δεν απαιτεί τη συνεργασία ή ακόμα και τη ενημέρωση του άτομού που είναι υπό την επιτήρηση. Στην πραγματικότητα, φαίνεται ότι υπάρχει η δυνατότητα το άτομό μπορεί Σελ. 40 από 67

43 Βιομετρικά Συστήματα να μην γνωρίζει την επιτήρηση και την αναγνώριση που του υποβάλλεται από τις διάφορες βιομετρικές αρχές Ανάλυση Πληκτρολόγησης (Keystroke analysis) Όπως υποδηλώνει, αυτή η μέθοδος εξετάζει τον τρόπο με τον οποίο ένα άτομο δακτυλογραφεί ή πιέζει τα πλήκτρα σ ένα πληκτρολόγιο. Η αυθεντική τεχνολογία προέρχεται από την ιδέα αναγνώρισης ενός αποστολέα σημάτων Morse, χρησιμοποιώντας ένα κλειδί τηλεγραφίας γνωστό ως γροθιά του αποστολέα, δια του οποίου οι χειριστές μπορούσαν να αναγνωρίσουν τους αποστολείς που διαβίβαζαν ένα μήνυμα από το ρυθμό, το μέτρο και τη βραχύτητα του σήματος. Στις αρχές της δεκαετίας του 80 το Εθνικό Ίδρυμα Επιστημών (National Science Foundation) και το National Institute of Standards στην Αμερική διεξήγαγαν έρευνες για να αποδείξουν ότι ο τρόπος δακτυλογράφησης περιέχει μοναδικά χαρακτηριστικά τα οποία μπορούν να αναγνωριστούν. Αυτή η τεχνολογία αναλύει χαρακτηριστικά όπως η ταχύτητα, η δύναμη, η συχνότητα λάθους, ο συνολικός χρόνος δακτυλογράφησης ενός συγκεκριμένου συνθηματικού και ο χρόνος που μεσολαβεί από το πάτημα ενός συγκεκριμένου πλήκτρου έως το πάτημα ενός άλλου συγκεκριμένου πλήκτρου. Πλεονεκτήματα της δυναμικής πατήματος πλήκτρου : Η επιβεβαίωση βασίζεται στην παραδοχή ότι ο τρόπος δακτυλογραφεί ένα άτομο είναι ξεχωριστός, ειδικά ο ρυθμός του. Ακόμα και αν κάποιος μαντέψει το σωστό συνθηματικό, δεν θα μπορέσει να το δακτυλογραφήσει με τον κατάλληλο ρυθμό. Η συσκευή εισόδου μπορεί να είναι το υπάρχον πληκτρολόγιο. Έτσι μειώνεται δραστικά το κόστος. Μειονεκτήματα αυτής της τεχνολογίας : Υπάρχουν πολλές τεχνικές δυσκολίες που κάνουν την συγκεκριμένη τεχνολογία να μην αποδίδει τα αναμενόμενα αποτελέσματα. Οι μισές προσπάθειες σε εμπορικές τεχνολογίες έχουν αποτύχει. Διαφορές στα πληκτρολόγια, ακόμα και της ίδιας εταιρίας, και στα πρωτόκολλα επικοινωνίας προκαλούν εμπόδια στις εταιρίες ανάπτυξης αυτής της τεχνολογίας (Μετάφραση) Σελ. 41 από 67

44 Πτυχιακή εργασία του Σφυράκη Παναγιώτη Αποδοχή των χρηστών Οι άνθρωποι που δακτυλογραφούν σε ένα πληκτρολόγιο, γίνεται αποδεκτό εύκολα. Η δυναμική της Πληκτρολόγησης δεν απαιτεί καμία προσπάθεια από το χρήστη περισσότεροαπό τη δακτυλογράφηση. Ωστόσο, αυτή η μέθοδος που χρησιμοποιείται σε κινητές μονάδες, θα μπορούσε να προκαλέσει προβλήματα. Τα πληκτρολόγια σε κινητές μονάδες είναι πολύ συγκεκριμένα με έναν τρόπο που το καθιστά δύσκολο να εκτελεστεί μια ανάλυση. Αυτό θα μπορούσε, ωστόσο, να αλλάξει όταν παρουσιάζονται πραγματικά πληκτρολόγια σε κάθε συναλλαγή. Ένα πραγματικό πληκτρολόγιο αποτελείται από δύο βραχίονες που προσδένονται στα χέρια. Ένας αισθητήρας μέσα σε κάθε βραχίονα αναγνωρίζει τι θέλει ο χρήστης να δακτυλογραφήσει Βιομετρικές Έξυπνες Κάρτες (Biometric smart card) Η βιομετρική είναι μια μεθοδολογία για την αναγνώριση και τον προσδιορισμό των ανθρώπων βασισμένη στα μεμονωμένα και ευδιάκριτα χαρακτηριστικά φυσιολογικά συμπεριφοράς. Τα βιομετρικά γνωρίσματα περιλαμβάνουν τα δακτυλικά αποτυπώματα, το σχήμα του προσώπου, την αναγνώριση της ίριδας, την αναγνώριση του αμφιβληστροειδή, τη γεωμετρία χεριών, την ομιλία, τη γραφή, και τον τρόπο πληκτρολόγησης, ακόμη και την αναγνώριση φλεβών των καρπών. Η βιομετρική είναι ενδιαφέρουσα σε οποιαδήποτε περιοχή όπου είναι σημαντικό να ελεγχθεί η αληθινή ταυτότητα ενός ατόμου. Η χρήση της βιομετρικής συνεχίζει να επεκτείνεται πέρα από το ευρύ φάσμα εφαρμογών σε όλο τον κόσμο. Από τις τραπεζικές εργασίες, οι εταιρίες όλο και περισσότερο αναγνωρίζουν ότι ο ακριβής προσδιορισμός και η πιστοποίηση ταυτότητας χρηστών είναι βασικές απαιτήσεις για την μείωση της απάτης και για την αύξηση ασφάλειας πληροφοριών της επιχείρησης. Σημαντικοί κατασκευαστές ηλεκτρονικής τεχνολογίας ενσωματώνουν αυτή την τεχνολογία στα πληκτρολόγιά τους, ATMs, PCs και άλλες φορητές συσκευές για αυξανόμενη ευελιξία και ασφάλεια χρηστών. Η βιομετρική ασφάλεια είναι mo δυνατή από τις μεθόδους όπως οι κωδικοί πρόσβασης, οι αριθμοί ΡΙΝ, οι έξυπνες κάρτες, τα σύμβολα ή η Υποδομή Δημόσιου Κλειδιού (ΥΔΚ) επειδή η βιομετρική προσδιορίζει τα άτομα παρά τις συσκευές. Αυτοί οι μέθοδοι ασφάλειας μπορούν να χαθούν ή να κλεφτούν και επομένως να βρεθούν στα χέρια των αναρμόδιων χρηστών. Ένας βιομετρικός έλεγχος, όπως ένα δακτυλικό αποτύπωμα, είναι ένα κλειδί που δεν μπορεί ποτέ να χαθεί. Η βιομετρική τεχνολογία έχει συνδυαστεί με τη τεχνολογία των έξυπνων καρτών για να προωθήσει τις βιομετρικές έξυπνες κάρτες. Δηλαδή, η βιομετρική χρησιμοποιείται για την επικύρωση στα πρότυπα ασφάλειας έξυπνων καρτών. Με την προσθήκη της βιομετρικής τεχνολογίας σε μια λύση έξυπνων καρτών, βελτιώνουν την ασφάλεια των καρτών και προστατεύουν την ιδιοκτησία του 40 Δρ. Ελευθέριος Μπόβιος Σημειώσεις Εφαρμοσμένης Ασφάλειας Πληροφοριακών Συστηματ σελ 238 Σελ. 42 από 67

45 Βιομετρικά Συστήματα κατόχου κάρτας. Η προσθήκη της βιομετρικής τεχνολογίας σε μια έξυπνη κάρτα βελτιώνει πολύ την ασφάλεια της κάρτας.η βιομετρική τεχνολογία επιτρέπει στις εταιρίες που εκδίδουν την κάρτα να είναι βέβαιες ότι το άτομο που επιτρέπουν να έχουν πρόσβαση στις πληροφορίες ή μια θέση, είναι το ίδιο άτομο. Τα βιομετρικά χαρακτηριστικά γνωρίσματα είναι μοναδικά σε ένα πρόσωποκαι δεν μπορούν να αναπαραχθούν από έναν απατεώνα, όπως μπορούν τα ΡΙΝs και οι κωδικοί πρόσβασης. Χρησιμοποιώντας περισσότερα από ένα βιομετρικάπροσδιοριστικά, τα ψεύτικα ποσοστά αποδοχής, καθώς επίσης και τα ψεύτικα ποσοστά απόρριψης, παρουσιάζουν εντυπωσιακή πτώση. Οι βιομετρικές πληροφορίες που αποθηκεύονται στην έξυπνη κάρτα επιτρέπουν στον τελικό χρήστη να μεταφέρει τα δικά του βιο-δεδομένα. Ο κάτοχος κάρτας γράφει τα βιο-στοιχεία του (δακτυλικό αποτύπωμα, φωνή ή/και πρόσωπο) και αυτές οι πληροφορίες οργανώνονται μέσο ενός αλγορίθμου, ο οποίος δημιουργεί έναν αριθμό που κρυπτογραφείται και αποθηκεύεται στην κάρτα. 41 Η πιστοποίηση ταυτότητας εκτελείται με τη σύγκριση τσιπ των βιομετρικών προτύπων που αποθηκεύονται στην έξυπνη κάρτα με τα βιομετρικά δεδομένα που συγκεντρώνονται σε κάθε συναλλαγή. Ο χρήστης κρατά την κάρτα με αυτά, χρησιμοποιώντας την σε περίπτωση ανάγκης. Ο χρήστης διατηρεί τον πλήρη έλεγχο των προσωπικών βιομετρικών δεδομένων τους. Εάν η κάρτα χαθεί ή κλαπεί, δεν μπορεί να χρησιμοποιηθεί από οποιονδήποτε άλλον. Ο βιομετρικός προσδιορισμός μπορεί να χρησιμοποιηθεί για να αποτρέψει την αναρμόδια πρόσβαση σε κτίρια, στις μηχανές του ΑΤΜ, στον υπολογιστή PC, στους τερματικούς σταθμούς, στα κινητά τηλέφωνα, στις ασύρματες συσκευές, στα αρχεία υπολογιστών, στις βάσεις δεδομένων, και στα κλειστά και ανοικτά δίκτυα υπολογιστών Ενοποιημένα Συστήματα Πιστοποίησης Ταυτότητας Τα βιομετρικά, δεν αποτελούν αυτόνομη λύση ασφάλειας στον τομέα της πιστοποίησης της ταυτότητας του χρήστη. Πρέπει να συμπληρωθούν και να συμπληρώσουν άλλες τεχνολογίες ασφάλειας, υλοποιώντας ένα ενοποιημένο σύστημα πιστοποίησης ταυτότητας. Ο συνδυασμός κρυπτογραφίας, έξυπνων καρτών και βιομετρικών, υλοποιεί τέτοια συστήματα που όταν είναι σωστά σχεδιασμένα,είναι ευέλικτα και πρακτικά. Ένα τέτοιο σύστημα, το οποίο μπορεί να εφαρμοστείευρέως σε ηλεκτρονικές εφαρμογές στο διαδίκτυο παρουσιάζεται στο επόμενο σχήμα (Σημειώσεις Ασφάλειας Πληροφοριακών Συστημάτων) Σελ. 43 από 67

46 Πτυχιακή εργασία του Σφυράκη Παναγιώτη Σχήμα 3.12 Ενοποιημένο Σύστημα Πιστοποίησης Ταυτότητας Το βιομετρικό δείγμα αποθηκεύεται συμμετρικά κρυπτογραφημένη στην έξυπνη κάρτα του χρήστη. Η συσκευή ανάγνωσης έξυπνης κάρτας έχει ενσωματωμένο το βιομετρικό σύστημα για καλύτερη προστασία των μεταξύ τους διαύλων επικοινωνίας. Στην έξυπνη κάρτα μπορεί να είναι αποθηκευμένο και ένα ζεύγος κλειδιών για την υλοποίησηψηφιακών υπογραφών και κρυπτογραφίας. Η πιστοποίηση της ταυτότητας του χρήστη με τη χρήση βιομετρικής, δίνει πρόσβαση στη χρήση του ζεύγους των κλειδιών, μέσω των οποίων η ταυτότητα του χρήστη πιστοποιείται τελικά στο διαδίκτυο, για παράδειγμα με κάποια υλοποίηση του πρωτοκόλλου SSL.Με τη σχεδίαση αυτή αποφεύγεται η κεντρικοποιημένη αποθήκευση προσωπικών δεδομένων, με όλα τα νομικά της προβλήματα και επιλέγεται ένα μέσο αποθήκευσης ανεπηρέαστο από δικτυακές επιθέσεις. Επιπρόσθετα, η διακίνηση των βιομετρικών υπογραφών, περιορίζεται μεταξύ της συσκευής ανάγνωσης και της έξυπνης κάρτας. Η πρόοδος άλλωστε στο επίπεδο ασφάλειας των μνημών των έξυπνων καρτών και απαιτεί πολύ εξελιγμένες και δαπανηρές τεχνικές επιθέσεων που σχετίζονται με την σύλληψη της εκπομπής της ηλεκτρομαγνητική ς ακτινοβολίας από τον επεξεργαστή της κάρτας. Η ιδανική μάλιστα σχεδίαση του συστήματος απαιτεί όλα τα υποσυστήματα του βιομετρικού, να υλοποιούνται μέσα στην έξυπνη κάρτα Βιομετρική έξυπνη κάρτα (Biometric Smart Card) Χαρακτηριστικό παράδειγμα, αποτελεί η έξυπνη κάρτα με ενσωματωμένο βιομετρικό αισθητήρα δακτυλικών αποτυπωμάτων. Το προϊόν αυτό έχει ακόμα μερικά λειτουργικά προβλήματα (κυρίως όσο αφορά στην απόδοση), που αναμένεται να ξεπεραστούν με την πρόοδο στο χώρο της μικροηλεκτρονικής. Τα παραπάνω, φανερώνουν μία τάση τεχνολογικής δυναμικής στο χώρο, που ωθεί συνεχώς στην υιοθέτηση των ενοποιημένων συστημάτων πιστοποίησης ταυτότητας του χρήστη, από την αγορά. Απαραίτητη, όμως είναι και η αντίστροφη διαδικασία αφομοίωσης των νέων τεχνολογιών από την αγορά, μέσα από επιχειρηματικά σχέδια και στρατηγικές προώθησης (Σημειώσεις Ασφάλειας Πληροφοριακών Συστημάτων) Σελ. 44 από 67

47 Βιομετρικά Συστήματα 3.7 Εγγραφή του χρήστη Η εγγραφή είναι το κρίσιμο πρώτο στάδιο για τη βιομετρική πιστοποίηση, επειδή η εγγραφή δημιουργεί ένα πρότυπο το οποίο θα χρησιμοποιηθεί για όλα τα επακολουθούντα ταιριάσματα. Είναι η διαδικασία κατά την οποία ο χρήστης παρέχει έναφυσικό ή βιολογικό δείγμα και προσδιορίζει την ταυτότητα του στη βάση δεδομένων. Συνήθως η συσκευή κτήσης παίρνει τρία δείγματα του ίδιου βιομετρικού και ταυπολογίζει κατά μέσον όρο ώστε να δημιουργήσει ένα πρότυπο εγγραφής. Η συσκευή κτήσης διαφέρει ανάλογα με τη βιομετρική τεχνολογία. Στον παρακάτω πίνακα φαίνεται η σχέση συσκευής και βιομετρικού. ΤΕΧΝΟΛΟΓΙΑ ΣΥΣΚΕΥΗ ΚΤΗΣΗΣ Σάρωση δακτύλου Επιτραπέζιο περιφερειακό, PCMCIA card, ποντίκι, chip ή αναγνώστης ενσωματωμένος στο πληκτρολόγιο Σάρωση φωνής 43 Μικρόφωνο, τηλέφωνο Σάρωση προσώπου Βιντεοκάμερα, κάμερα υπολογιστή Σάρωση ίριδας Υπέρυθρη βιντεοκάμερα ή κάμερα υπολογιστή Σάρωση αμφιβληστροειδούς χιτώνα Ειδική συσκευή (επιτραπέζια ή στηριγμένη στον τοίχο) Σάρωση χεριού Ειδική συσκευή (στηριγμένη στον τοίχο) Σάρωση υπογραφής Πλάκα υπογραφής, ευαίσθητο στην κίνηση στυλό Σάρωση πατήματος Πληκτρολόγιο, keypad πλήκτρου ΤΕΧΝΟΛΟΓΙΑ Σάρωση δακτύλου Σάρωση φωνής Σάρωση προσώπου Σάρωση ίριδας Σάρωση αμφιβληστροειδούς χιτώνα Σάρωση χεριού ΒΙΟΜΕΤΡΙΚΟ ΔΕΙΓΜΑ Εικόνα δακτυλικού αποτυπώματος Εγγραφή φωνής Εικόνα προσώπου Εικόνα ίριδας Εικόνα αμφιβληστροειδούς χιτώνα 3-D εικόνα της πάνω και της πλάγιας όψης του χεριού Σάρωση υπογραφής Εικόνα της υπογραφής και εγγραφή των σχετικών μετρήσεων Δρ. Ελευθέριος Μπόβιος Σημειώσεις Εφαρμοσμένης Ασφάλειας Πληροφοριακών Συστηματ σελ Σελ. 45 από 67

48 Πτυχιακή εργασία του Σφυράκη Παναγιώτη Σάρωση πατήματος πλήκτρου Εγγραφή των χαρακτήρων που δακτυλογραφήθηκαν και εγγραφή των σχετικών μετρήσεων δυναμικής Πίνακας 3.13 Πίνακας Σάρωσης δειγμάτων 3.8 Πρότυπα (Templates) Eίναι ένα συγκριτικά μικρό, αλλά πολύ ξεχωριστό αρχείο, που παράγεται από τη βιομετρική συσκευή με βάση τα ιδιαίτερα χαρακτηριστικά του βιομετρικού δείγματος του χρήστη και χρησιμοποιείται για την πραγματοποίηση των βιομετρικών 44 ταιριασμάτων. Πρότυπα δεν χρησιμοποιούν όλα τα βιομετρικά συστήματα. Ορισμένα 45 συστήματα σάρωσης φωνής χρησιμοποιούν την αυθεντική φωνή για να πραγματοποιήσουν μια σύγκριση. Εικόνα 3.14 Παράδειγμα σχηματισμού ενός προτύπου από ένα δακτυλικό αποτύπωμα 44 Δρ. Ελευθέριος Μπόβιος Σημειώσεις Εφαρμοσμένης Ασφάλειας Πληροφοριακών Συστηματ σελ 239 Σελ. 46 από 67

49 Βιομετρικά Συστήματα Η συσκευή χρησιμοποιεί έναν ιδιαίτερο αλγόριθμο για να εξάγει χαρακτηριστικά κατάλληλα από το βιομετρικό δείγμα. Το πρότυπο είναι απλώς μια εγγραφή των πιο ευδιάκριτων χαρακτηριστικών του βιομετρικού δείγματος του χρήστη. Για παράδειγμα πρότυπο δεν είναι μια εικόνα ή μια ολόκληρη εγγραφή του πραγματικού δακτυλικού αποτυπώματος ή της φωνής. Σε βασικές γραμμές τα πρότυπα είναι αριθμητικές απεικονίσεις βασικών σημείων που παίρνονται από το ανθρώπινο σώμα. Τα πρότυπα είναι συνήθως μικρά σε μέγεθος και επιτρέπουν γρήγορη επεξεργασία, πράγμα το οποίο αποτελεί ξεχωριστό χαρακτηριστικό της βιομετρικής πιστοποίησης. Το μικρό μέγεθος των προτύπων επιτρέπει την αποθήκευσή τους σε μαγνητικές ταινίες ή σε ραβδωτό κώδικα πάνω σε πλαστικές κάρτες ή έξυπνες κάρτες (smart cards) Είδη προτύπων Ανάλογα με το πότε παράγονται τα πρότυπα, μπορούν να αναφέρονται ως πρότυπα εγγραφής ή πρότυπα εξακρίβωσης. Τα πρότυπα εγγραφής (Enrollment template) δημιουργούνται κατά την αρχική αλληλεπίδραση του χρήστη με το βιομετρικό σύστημα και αποθηκεύονται για χρήση σε μελλοντικά βιομετρικά ταιριάσματα. Τα πρότυπα εξακρίβωσης (Verification template) παράγονται κατά τη διάρκεια των επακόλουθων προσπαθειών εξακρίβωσης της ταυτότητας του χρήστη, συγκρίνονται με το αποθηκευμένο πρότυπο και συνήθως αποβάλλεται μετά τη σύγκριση. Πολλαπλά δείγματα μπορεί να χρησιμοποιηθούν για να παραχθεί ένα πρότυπο εγγραφής. Για παράδειγμα στη σάρωση προσώπου θα χρησιμοποιηθούν αρκετές εικόνες του προσώπου του χρήστη, ώστε να παραχθεί το πρότυπο εγγραφής. Τα πρότυπα εξακρίβωσης κανονικά δημιουργούνται από ένα και μοναδικό δείγμα. Για παράδειγμα το πρότυπο που παράγεται από μια μονή εικόνα προσώπου μπορεί να συγκριθεί με το πρότυπο εγγραφής για να καθοριστεί ο βαθμός ομοιότητας. Εικόνα 1.Διαδικασία Πιστοποίησης Δρ. Ελευθέριος Μπόβιος Σημειώσεις Εφαρμοσμένης Ασφάλειας Πληροφοριακών Συστηματ σελ 241 Σελ. 47 από 67

50 Πτυχιακή εργασία του Σφυράκη Παναγιώτη 3.9 Κριτήρια αξιολόγησης Βιομετρικών Μεθόδων Μετά την παρουσία των περισσότερων βιομετρικών μεθόδων, ακολουθεί πίνακας που παρουσιάζει κριτήρια αξιολόγησης συστημάτων βιομετρικής τεχνολογίας: Σ. Κατσίκας- Δ. Γκρίτζαλης- Στ. Γκρίτζαλης Ασφάλεια Πληροφ. Συστημάτων. σελ. 81 Σελ. 48 από 67

51 Βιομετρικά Συστήματα Πίνακας 3.15 Κριτήρια Βιομετρικών Μεθόδων Σύνοψή Η εφαρμογή συστημάτων βιομετρικής τεχνολογίας, μία ασφαλή μέθοδο ταυτοποίησης που βασίζεται σε μοναδιαία φυσικά και συμπεριφορίστικα χαρακτηριστικά του ανθρώπινου σώματος ως αποδεικτικά στοιχεία του λογικού υποκείμενου από ένα Πληροφοριακό Σύστημα. Όπως παραπάνω χωρίζονται σε 1) Φυσικά χαρακτηριστικά (αναγνώριση φωνής, ίριδας, δακτυλικού αποτυπώματος, παλάμης κ.α) και 2) σε χαρακτηριστικά Συμπεριφοράς (ανάλυση υπογραφής, βηματισμού, πληκτρολόγησης), που το καθένα από αυτά συστήματα λειτουργεί με το δικό του ξεχωριστό τρόπο. Όλα τα βιομετρικά συτήματα μπορούν να λειτουργήσουν με τη βοήθεια μίας έξυπνής κάρτας (κάρτες που αναλύσαμε στο προηγούμενο κεφάλαιο) εισάγωντας μέσα σ αυτή το βιομετρικό δείγμα ενός χρήστη (δείγμα πληκτρολόγησης, φώνης κ.ο.κ). Έτσι λοιπόν με την βοήθεια της έξυπνης κάρτας, ο κάθε χρήστης ξευφέυγει από την διαδικασία κάθε φορά να εισαγεί το βιομετρικό χαρακτηριστικό στην βιομετρική συσκεύη. Τον ρόλο αυτό τον αναλαμβάνει η έξυπνη κάρτα. Ωστόσο η τεχνολογία 48 Σ. Κατσίκας- Δ. Γκρίτζαλης- Στ. Γκρίτζαλης Ασφάλεια Πληροφ. Συστημάτων. σελ Σελ. 49 από 67

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Ταυτοποίηση και Αυθεντικοποίηση)

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Ταυτοποίηση και Αυθεντικοποίηση) ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Ταυτοποίηση και Αυθεντικοποίηση) Καλλονιάτης Χρήστος Επίκουρος Καθηγητής Τμήμα Πολιτισμικής Τεχνολογίας και Επικοινωνίας, Πανεπιστήμιο Αιγαίου http://www.ct.aegean.gr/people/kalloniatis

Διαβάστε περισσότερα

Ντίνα Καµπουράκη. Τµήµα Μηχανικών Πληροφοριακών και Επικοινωνιακών Συστηµάτων Πανεπιστήµιο Αιγαίου. Αντικείµενο µελέτης

Ντίνα Καµπουράκη. Τµήµα Μηχανικών Πληροφοριακών και Επικοινωνιακών Συστηµάτων Πανεπιστήµιο Αιγαίου. Αντικείµενο µελέτης Ταυτοποίηση και Αυθεντικοποίηση Ντίνα Καµπουράκη Τµήµα Μηχανικών Πληροφοριακών και Επικοινωνιακών Συστηµάτων Αντικείµενο µελέτης Ορισµός της ταυτοποίησης και αυθεντικοποίησης και θεµελιώδεις αρχές. Παρουσίαση

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Ταυτοποίηση και Πιστοποίηση (Identification & Authentication) Εισαγωγή - Βασικές Έννοιες Τεχνικές Ταυτοποίησης και Πιστοποίησης Συστήµατα που βασίζονται στην πληροφορία Συστήµατα που βασίζονται στην κατοχή

Διαβάστε περισσότερα

- Εισαγωγή - Επίπεδα μνήμης - Ολοκληρωμένα κυκλώματα μνήμης - Συσκευασίες μνήμης προσωπικών υπολογιστών

- Εισαγωγή - Επίπεδα μνήμης - Ολοκληρωμένα κυκλώματα μνήμης - Συσκευασίες μνήμης προσωπικών υπολογιστών Μάθημα 4.5 Η Μνήμη - Εισαγωγή - Επίπεδα μνήμης - Ολοκληρωμένα κυκλώματα μνήμης - Συσκευασίες μνήμης προσωπικών υπολογιστών Όταν ολοκληρώσεις το μάθημα αυτό θα μπορείς: Να αναφέρεις τα κυριότερα είδη μνήμης

Διαβάστε περισσότερα

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΔΙΑΔΙΚΤΥΟ Το διαδίκτυο προσφέρει: Μετατροπή των δεδομένων σε ψηφιακή - ηλεκτρονική μορφή. Πρόσβαση

Διαβάστε περισσότερα

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Κεφάλαιο 8 8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Σελ. 320-325 Γεώργιος Γιαννόπουλος ΠΕ19, ggiannop (at) sch.gr http://diktya-epal-g.ggia.info/ Creative

Διαβάστε περισσότερα

Κεφάλαιο 1.6: Συσκευές αποθήκευσης

Κεφάλαιο 1.6: Συσκευές αποθήκευσης Κεφάλαιο 1.6: Συσκευές αποθήκευσης 1.6.1 Συσκευές αποθήκευσης Μνήμη τυχαίας προσπέλασης - RAM Η μνήμη RAM (Random Access Memory Μνήμη Τυχαίας Προσπέλασης), κρατεί όλη την πληροφορία (δεδομένα και εντολές)

Διαβάστε περισσότερα

1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών;

1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών; 1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών; Η ακεραιότητα δεδομένων(data integrity) Είναι η ιδιότητα που μας εξασφαλίζει ότι δεδομένα

Διαβάστε περισσότερα

Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές

Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές ΤΕΙ Κρητης Τμήμα Μηχανικών Πληροφορικής Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές Ψηφιακά Πιστοποιητικά Υποδομή δημόσιου κλειδιού (Public Key Infrastructure

Διαβάστε περισσότερα

ΨΗΦΙΑΚΑ ΣΥΣΤΗΜΑΤΑ. ΚΕΦΑΛΑΙΟ 4ο ΜΝΗΜΕΣ. (c) Αμπατζόγλου Γιάννης, Ηλεκτρονικός Μηχανικός, καθηγητής ΠΕ17

ΨΗΦΙΑΚΑ ΣΥΣΤΗΜΑΤΑ. ΚΕΦΑΛΑΙΟ 4ο ΜΝΗΜΕΣ. (c) Αμπατζόγλου Γιάννης, Ηλεκτρονικός Μηχανικός, καθηγητής ΠΕ17 ΨΗΦΙΑΚΑ ΣΥΣΤΗΜΑΤΑ ΚΕΦΑΛΑΙΟ 4ο ΜΝΗΜΕΣ Μνήμες (Memory) - Είναι ημιαγώγιμα κυκλώματα που μπορούν να αποθηκεύσουν ένα σύνολο από δυαδικά ψηφία (bit). - Μια μνήμη αποθηκεύει λέξεις (σειρές από bit). - Σε κάθε

Διαβάστε περισσότερα

Δομή Ηλεκτρονικού υπολογιστή

Δομή Ηλεκτρονικού υπολογιστή Δομή Ηλεκτρονικού υπολογιστή Η κλασσική δομή του μοντέλου που πρότεινε το 1948 ο Von Neumann Κεντρική Μονάδα Επεξεργασίας Είσοδος Αποθήκη Αποθήκη - Έξοδος Εντολών Δεδομένων Κλασσικό μοντέλο Von Neumann

Διαβάστε περισσότερα

Security & Privacy. Overview

Security & Privacy. Overview Security & Privacy Καλλονιά Χρήστος Overview Βασικές Έννοιες ενός Πληροφοριακού Συστήματος Ασφάλεια Πληροφοριακών Συστημάτων Βασικές Ιδιότητες Ασφάλειας Ασφάλεια vs Ιδιωτικότητα Βασικές Αρχές Ιδιωτικότητας

Διαβάστε περισσότερα

Τεχνολογία μνημών Ημιαγωγικές μνήμες Μνήμες που προσπελαύνονται με διευθύνσεις:

Τεχνολογία μνημών Ημιαγωγικές μνήμες Μνήμες που προσπελαύνονται με διευθύνσεις: Σύστημα μνήμης Ο κύριος σκοπός στο σχεδιασμό ενός συστήματος μνήμης είναι να προσφέρουμε επαρκή χωρητικότητα αποθήκευσης διατηρώντας ένα αποδεκτό επίπεδο μέσης απόδοσης και επίσης χαμηλό μέσο κόστος ανά

Διαβάστε περισσότερα

ΘΕΜΑ : ΗΛΕΚΤΡΟΝΙΚΗ ΜΝΗΜΗ ΚΑΙ ΜΙΚΡΟΕΛΕΓΚΤΕΣ. ΔΙΑΡΚΕΙΑ: 1 περίοδος

ΘΕΜΑ : ΗΛΕΚΤΡΟΝΙΚΗ ΜΝΗΜΗ ΚΑΙ ΜΙΚΡΟΕΛΕΓΚΤΕΣ. ΔΙΑΡΚΕΙΑ: 1 περίοδος ΘΕΜΑ : ΗΛΕΚΤΡΟΝΙΚΗ ΜΝΗΜΗ ΚΑΙ ΜΙΚΡΟΕΛΕΓΚΤΕΣ ΔΙΑΡΚΕΙΑ: 1 περίοδος Σε αυτό το μάθημα θα μάθετε να: 1. Αναφέρετε τα διάφορα είδη μνήμης και συσκευές που τις περιέχουν. 2. Περιγράφετε τα σημαντικά χαρακτηριστικά

Διαβάστε περισσότερα

ΥΠΟΓΡΑΦΗ. Ηλεκτρονική επικοινωνία. Κρυπτογραφία και ψηφιακές υπογραφές ΚΡΥΠΤΟΓΡΑΦΙΑ & ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ

ΥΠΟΓΡΑΦΗ. Ηλεκτρονική επικοινωνία. Κρυπτογραφία και ψηφιακές υπογραφές ΚΡΥΠΤΟΓΡΑΦΙΑ & ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ ΕΘΝΙΚΟ ΚΑΙ ΚΑΠΟΔΙΣΤΡΙΑΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΚΡΥΠΤΟΓΡΑΦΙΑ & Γιώργος Ν.Γιαννόπουλος Λέκτορας στο Πανεπιστήμιο Αθηνών gyannop@law.uoa.gr 1 ΥΠΟΓΡΑΦΗ ΑΚ 160 και ΚΠολΔ 443 α Το έγγραφο πρέπει να έχει ιδιόχειρη

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΛΟΓΙΣΜΙΚΟΥ

ΤΕΧΝΟΛΟΓΙΑ ΛΟΓΙΣΜΙΚΟΥ ΤΕΧΝΟΛΟΓΙΑ ΛΟΓΙΣΜΙΚΟΥ 1 Η ΟΜΑΔΑ ΑΣΚΗΣΕΩΝ Άσκηση 5 η Infokiosk Όλες οι οπτικές γωνίες a. Επισκέπτης i. Πρόσβαση σε αξιοθέατα (μουσεία, πλατείες, εκκλησίες κτλ) ii. Πρόσβαση σε στοιχεία διαμονής (ξενοδοχεία,

Διαβάστε περισσότερα

Ηλεκτρονικό εμπόριο. HE 6 Ασφάλεια

Ηλεκτρονικό εμπόριο. HE 6 Ασφάλεια Ηλεκτρονικό εμπόριο HE 6 Ασφάλεια Ηλεκτρονικό εμπόριο και ασφάλεια Δισταγμός χρηστών στην χρήση του ηλεκτρονικού εμπορίου Αναζήτηση ασφαλούς περιβάλλοντος ηλεκτρονικού εμπορίου Ζητούμενο είναι η ασφάλεια

Διαβάστε περισσότερα

Κεφάλαιο 4: Λογισμικό Συστήματος

Κεφάλαιο 4: Λογισμικό Συστήματος Κεφάλαιο 4: Λογισμικό Συστήματος Ερωτήσεις 1. Να αναφέρετε συνοπτικά τις κατηγορίες στις οποίες διακρίνεται το λογισμικό συστήματος. Σε ποια ευρύτερη κατηγορία εντάσσεται αυτό; Το λογισμικό συστήματος

Διαβάστε περισσότερα

Mέσα στερεάς κατάστασης

Mέσα στερεάς κατάστασης Πηγή: http://www.ipet.gr Mέσα στερεάς κατάστασης Τα αποθηκευτικά μέσα στερεής κατάστασης είναι συσκευές αποθήκευσης δεδομένων κλειστού τύπου, χωρίς κινούμενα μέρη, στις οποίες τα δεδομένα αποθηκεύονται

Διαβάστε περισσότερα

Εισαγωγή στην Πληροφορική

Εισαγωγή στην Πληροφορική Εισαγωγή στην Πληροφορική Χειµερινό Εξάµηνο 2006-07 ρ. Παναγιώτης Χατζηδούκας (Π..407/80) Εισαγωγή στην Πληροφορική 1 Γενικές πληροφορίες Εισαγωγή στην Πληροφορική ιδασκαλία: Παναγιώτης Χατζηδούκας Email:

Διαβάστε περισσότερα

ΑΡΧΗ ΔΙΑΣΦΑΛΙΣΗΣ ΤΟΥ ΑΠΟΡΡΗΤΟΥ ΤΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ ΣΧΕΔΙΟ

ΑΡΧΗ ΔΙΑΣΦΑΛΙΣΗΣ ΤΟΥ ΑΠΟΡΡΗΤΟΥ ΤΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ ΣΧΕΔΙΟ ΣΧΕΔΙΟ «Κοινή Πράξη της Αρχής Προστασίας Δεδομένων Προσωπικού Χαρακτήρα (Α.Π.Δ.Π.Χ.) και της Αρχής Διασφάλισης του Απορρήτου των Επικοινωνιών (Α.Δ.Α.Ε.) ως προς τις υποχρεώσεις των παρόχων για την προστασία

Διαβάστε περισσότερα

ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ ΣΤΗΝ ΕΕ

ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ ΣΤΗΝ ΕΕ ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ Ψηφιακές υπογραφές ΝΙΚΟΣ ΣΑΡΙΔΑΚΗΣ ΣΤΑΣΗΣ ΑΝΤΩΝΗΣ Γενική Γραμματεία Δημόσιας Διοίκησης και Ηλεκτρονικής Διακυβέρνησης ΥΠΕΣΔΔΑ 1 ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ ΣΤΗΝ ΕΕ ΠΟΛΙΤΕΣ ΕΠΙΧΕΙΡΗΣΕΙΣ

Διαβάστε περισσότερα

Αυτοματισμοί και Συστήματα Αυτομάτου Ελέγχου. Ενότητα 2

Αυτοματισμοί και Συστήματα Αυτομάτου Ελέγχου. Ενότητα 2 Αυτοματισμοί και Συστήματα Αυτομάτου Ελέγχου Ενότητα 2 Τι είναι το PLC ΠΕΡΙΕΧΟΜΕΝΑ 2 Τι είναι το PLC. 2.1 Πλεονεκτήματα των PLC. 2.2 Η δομή ενός PLC. 2.3 Τα PLC της αγοράς. 2.4 Αρχή λειτουργίας ενός PLC.

Διαβάστε περισσότερα

Ηλεκτρονικό Εμπόριο. Ενότητα 9: Ασφάλεια Ηλεκτρονικού Εμπορίου Σαπρίκης Ευάγγελος Τμήμα Διοίκησης Επιχειρήσεων (Γρεβενά)

Ηλεκτρονικό Εμπόριο. Ενότητα 9: Ασφάλεια Ηλεκτρονικού Εμπορίου Σαπρίκης Ευάγγελος Τμήμα Διοίκησης Επιχειρήσεων (Γρεβενά) Ηλεκτρονικό Εμπόριο Ενότητα 9: Ασφάλεια Ηλεκτρονικού Εμπορίου Σαπρίκης Ευάγγελος Τμήμα Διοίκησης Επιχειρήσεων (Γρεβενά) Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons.

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΕΣ & ΑΣΦΑΛΕΙΑ ΠΛΗΡΟΦΟΡΙΩΝ ΙΩΑΝΝΗ Δ. ΙΓΓΛΕΖΑΚΗ

ΤΕΧΝΟΛΟΓΙΕΣ & ΑΣΦΑΛΕΙΑ ΠΛΗΡΟΦΟΡΙΩΝ ΙΩΑΝΝΗ Δ. ΙΓΓΛΕΖΑΚΗ ΤΕΧΝΟΛΟΓΙΕΣ & ΑΣΦΑΛΕΙΑ ΠΛΗΡΟΦΟΡΙΩΝ ΙΩΑΝΝΗ Δ. ΙΓΓΛΕΖΑΚΗ Εισαγωγή Το πρόβλημα της διαχείρισης της ασφάλειας πληροφοριών αποτελεί ένα ιδιαίτερα σημαντικό ζήτημα για τα σύγχρονα πληροφοριακά συστήματα, καθώς

Διαβάστε περισσότερα

ΚΕΦΑΛΑΙΟ I. Γενικές διατάξεις. Άρθρο 1. Αντικείμενο και στόχοι

ΚΕΦΑΛΑΙΟ I. Γενικές διατάξεις. Άρθρο 1. Αντικείμενο και στόχοι ΚΕΦΑΛΑΙΟ I Γενικές διατάξεις Άρθρο 1 Αντικείμενο και στόχοι 1. Ο παρών κανονισμός θεσπίζει κανόνες που αφορούν την προστασία των φυσικών προσώπων έναντι της επεξεργασίας δεδομένων προσωπικού χαρακτήρα

Διαβάστε περισσότερα

ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ

ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ ΕΠΑ.Λ. Άμφισσας Σχολικό Έτος : 2011-2012 Τάξη : Γ Τομέας : Πληροφορικής Μάθημα : ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ Διδάσκων : Χρήστος Ρέτσας Η-τάξη : tiny.cc/retsas-diktya2 ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ 8.3.1-8.3.3

Διαβάστε περισσότερα

ΕΙ Η ΜΝΗΜΩΝ ΠΤΥΤΙΚΕΣ ΜΗ ΠΤΥΤΙΚΕΣ

ΕΙ Η ΜΝΗΜΩΝ ΠΤΥΤΙΚΕΣ ΜΗ ΠΤΥΤΙΚΕΣ ΜΝΗΜΕΣ ΕΙ Η ΜΝΗΜΩΝ ΠΤΥΤΙΚΕΣ ΜΗ ΠΤΥΤΙΚΕΣ 2 ΠΤΥΤΙΚΕΣ vs ΜΗ ΠΤΥΤΙΚΕΣ Πτητική είναι η µνήµη η οποία χάνει το περιεχόµενο της µε το σβήσιµο του ηλεκτρονικού υπολογιστή (διακοπή τροφοδοσίας), ενώ µη πτητική

Διαβάστε περισσότερα

Ηλεκτρονικό εμπόριο. HE 7 Τεχνολογίες ασφάλειας

Ηλεκτρονικό εμπόριο. HE 7 Τεχνολογίες ασφάλειας Ηλεκτρονικό εμπόριο HE 7 Τεχνολογίες ασφάλειας Πρόκληση ανάπτυξης ασφαλών συστημάτων Η υποδομή του διαδικτύου παρουσίαζε έλλειψη υπηρεσιών ασφάλειας καθώς η οικογένεια πρωτοκόλλων TCP/IP στην οποία στηρίζεται

Διαβάστε περισσότερα

ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ Ι. Σημειώσεις Θεωρίας

ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ Ι. Σημειώσεις Θεωρίας Ινστιτούτα Επαγγελματική Κατάρτισης ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ Ι Σημειώσεις Θεωρίας Επιμέλεια: Ματθές Δημήτριος Αθήνα 2017 Μάθημα 1: Βασικές Έννοιες στα Δίκτυα Υπολογιστών 1.1 Δίκτυο Υπολογιστών Ένα δίκτυο είναι

Διαβάστε περισσότερα

ΟΔΗΓΟΣ ΕΠΕΝΔΥΣΗΣ ΣΕ ΚΡΥΠΤΟΝΟΜΙΣΜΑΤΑ ΓΝΩΡΙΣΕ ΤΟΥΣ ΚΑΝΟΝΕΣ ΓΙΑ ΕΠΙΤΥΧΗΜΕΝΕΣ ΕΠΕΝΔΥΣΕΙΣ

ΟΔΗΓΟΣ ΕΠΕΝΔΥΣΗΣ ΣΕ ΚΡΥΠΤΟΝΟΜΙΣΜΑΤΑ ΓΝΩΡΙΣΕ ΤΟΥΣ ΚΑΝΟΝΕΣ ΓΙΑ ΕΠΙΤΥΧΗΜΕΝΕΣ ΕΠΕΝΔΥΣΕΙΣ ΟΔΗΓΟΣ ΕΠΕΝΔΥΣΗΣ ΣΕ ΚΡΥΠΤΟΝΟΜΙΣΜΑΤΑ ΓΝΩΡΙΣΕ ΤΟΥΣ ΚΑΝΟΝΕΣ ΓΙΑ ΕΠΙΤΥΧΗΜΕΝΕΣ ΕΠΕΝΔΥΣΕΙΣ Εισαγωγή Η επενδυτική αγορά εξελίσσεται συνεχώς, και μαζί με αυτή αναπτύσσεται και το φάρμα επιλογών των επενδυτικών

Διαβάστε περισσότερα

Κεφάλαιο 3. Διδακτικοί Στόχοι

Κεφάλαιο 3. Διδακτικοί Στόχοι Κεφάλαιο 3 Σε ένα υπολογιστικό σύστημα η Κεντρική Μονάδα Επεξεργασίας (ΚΜΕ) εκτελεί τις εντολές που βρίσκονται στην κύρια μνήμη του. Οι εντολές αυτές ανήκουν σε προγράμματα τα οποία, όταν εκτελούνται,

Διαβάστε περισσότερα

Τμήμα Λογιστικής. Εισαγωγή στους Ηλεκτρονικούς Υπολογιστές. Μάθημα 8. 1 Στέργιος Παλαμάς

Τμήμα Λογιστικής. Εισαγωγή στους Ηλεκτρονικούς Υπολογιστές. Μάθημα 8. 1 Στέργιος Παλαμάς ΤΕΙ Ηπείρου Παράρτημα Πρέβεζας Τμήμα Λογιστικής Εισαγωγή στους Ηλεκτρονικούς Υπολογιστές Μάθημα 8 Κεντρική Μονάδα Επεξεργασίας και Μνήμη 1 Αρχιτεκτονική του Ηλεκτρονικού Υπολογιστή Μονάδες Εισόδου Κεντρική

Διαβάστε περισσότερα

Ενότητα 1η. Εισαγωγή στην Πληροφορική

Ενότητα 1η. Εισαγωγή στην Πληροφορική Ενότητα 1η Εισαγωγή στην Πληροφορική 1.1 Τι είναι Πληροφορική Ένας σύντομος ορισμός για το τι είναι πληροφορική είναι ο παρακάτω: όλα εκείνα που χρειάζεται κανείς για να παράγει, να οργανώνει και να διαχειρίζεται

Διαβάστε περισσότερα

Μάθημα 3: Αρχιτεκτονική Υπολογιστών

Μάθημα 3: Αρχιτεκτονική Υπολογιστών Μάθημα 3: Αρχιτεκτονική Υπολογιστών 3.1 Περιφερειακές μονάδες και τμήμα επεξεργασίας Στην καθημερινή μας ζωή ερχόμαστε συνέχεια σε επαφή με υπολογιστές. Ο υπολογιστής είναι μια συσκευή που επεξεργάζεται

Διαβάστε περισσότερα

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων. PGP (Pretty Good Privacy)

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων. PGP (Pretty Good Privacy) Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων PGP (Pretty Good Privacy) Εισαγωγή Το λογισμικό Pretty Good Privacy (PGP), το οποίο σχεδιάστηκε από τον Phill Zimmerman, είναι ένα λογισμικό κρυπτογράφησης

Διαβάστε περισσότερα

ΕΦΑΡΜΟΓΗ ΔΙΑΧΕΙΡΙΣΗΣ ΙΣΤΟΣΕΛΙΔΩΝ ΜΕΛΩΝ ΔΕΠ, ΤΜΗΜΑΤΟΣ ΜΑΘΗΜΑΤΙΚΩΝ ΠΑΝΕΠΙΣΤΗΜΙΟΥ ΠΑΤΡΩΝ ΕΓΧΕΙΡΙΔΙΟ ΟΔΗΓΙΩΝ ΠΛΟΗΓΗΣΗΣ ΚΑΙ ΧΡΗΣΗΣ

ΕΦΑΡΜΟΓΗ ΔΙΑΧΕΙΡΙΣΗΣ ΙΣΤΟΣΕΛΙΔΩΝ ΜΕΛΩΝ ΔΕΠ, ΤΜΗΜΑΤΟΣ ΜΑΘΗΜΑΤΙΚΩΝ ΠΑΝΕΠΙΣΤΗΜΙΟΥ ΠΑΤΡΩΝ ΕΓΧΕΙΡΙΔΙΟ ΟΔΗΓΙΩΝ ΠΛΟΗΓΗΣΗΣ ΚΑΙ ΧΡΗΣΗΣ 2013 ΕΦΑΡΜΟΓΗ ΔΙΑΧΕΙΡΙΣΗΣ ΙΣΤΟΣΕΛΙΔΩΝ ΜΕΛΩΝ ΔΕΠ, ΤΜΗΜΑΤΟΣ ΜΑΘΗΜΑΤΙΚΩΝ ΕΓΧΕΙΡΙΔΙΟ ΟΔΗΓΙΩΝ ΠΛΟΗΓΗΣΗΣ ΚΑΙ ΧΡΗΣΗΣ Περιήγηση στις δυνατότητες του λογισμικού και στον τρόπο χρήσης του ΟΜΑΔΑ ΕΡΓΟΥ ΔΙΕΥΘΥΝΣΗΣ

Διαβάστε περισσότερα

ΓΝΩΣΤΟΠΟΙΗΣΗ ΠΕΡΙ ΠΡΟΣΤΑΣΙΑΣ ΑΠΟΡΡΗΤΟΥ ΓΙΑ ΠΙΘΑΝΗ ΑΝΕΠΙΘΥΜΗΤΗ ΕΝΕΡΓΕΙΑ

ΓΝΩΣΤΟΠΟΙΗΣΗ ΠΕΡΙ ΠΡΟΣΤΑΣΙΑΣ ΑΠΟΡΡΗΤΟΥ ΓΙΑ ΠΙΘΑΝΗ ΑΝΕΠΙΘΥΜΗΤΗ ΕΝΕΡΓΕΙΑ ΓΝΩΣΤΟΠΟΙΗΣΗ ΠΕΡΙ ΠΡΟΣΤΑΣΙΑΣ ΑΠΟΡΡΗΤΟΥ ΓΙΑ ΠΙΘΑΝΗ ΑΝΕΠΙΘΥΜΗΤΗ ΕΝΕΡΓΕΙΑ 1. ΕΙΣΑΓΩΓΗ Η CSL Limited και οι θυγατρικές της εταιρείες («εμείς», «εμάς», «μας», «CSL») δεσμευόμαστε να προστατεύουμε το απόρρητο

Διαβάστε περισσότερα

ΡΟΜΠΟΤΙΚΗ. ΕΡΓΑΣΙΑ ΠΑΝΩ ΣΤΗΝ ΑΡΧΙΤΕΚΤΟΝΙΚΗ ΝΧΤ ΚΑΙ ΤΑ ΠΡΩΤΟΚΟΛΛΑ ΕΠΙΚΟΙΝΩΝΙΑΣ BLUETOOTH, I2C και serial communication

ΡΟΜΠΟΤΙΚΗ. ΕΡΓΑΣΙΑ ΠΑΝΩ ΣΤΗΝ ΑΡΧΙΤΕΚΤΟΝΙΚΗ ΝΧΤ ΚΑΙ ΤΑ ΠΡΩΤΟΚΟΛΛΑ ΕΠΙΚΟΙΝΩΝΙΑΣ BLUETOOTH, I2C και serial communication ΡΟΜΠΟΤΙΚΗ ΕΡΓΑΣΙΑ ΠΑΝΩ ΣΤΗΝ ΑΡΧΙΤΕΚΤΟΝΙΚΗ ΝΧΤ ΚΑΙ ΤΑ ΠΡΩΤΟΚΟΛΛΑ ΕΠΙΚΟΙΝΩΝΙΑΣ BLUETOOTH, I2C και serial communication ΜΠΑΝΤΗΣ ΑΝΤΩΝΙΟΣ 533 ΤΣΙΚΤΣΙΡΗΣ ΔΗΜΗΤΡΙΟΣ 551 ΑΡΧΙΤΕΚΤΟΝΙΚΗ ΤΟΥ ΡΟΜΠΟΤ LEGO NXT Το ρομπότ

Διαβάστε περισσότερα

SNMP ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΟΥ ΒΑΣΙΚΕΣ ΕΝΝΟΙΕΣ

SNMP ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΟΥ ΒΑΣΙΚΕΣ ΕΝΝΟΙΕΣ Κεφάλαιο 4 SNMP ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΟΥ ΒΑΣΙΚΕΣ ΕΝΝΟΙΕΣ 1 4.1 ΕΙΣΑΓΩΓΗ...3 4.2 ΒΑΣΙΚΕΣ ΕΝΝΟΙΕΣ...3 4.2.1 Η ΑΡΧΙΤΕΚΤΟΝΙΚΗ ΤΗΣ ΔΙΑΧΕΙΡΙΣΗΣ ΔΙΚΤΥΟΥ...3 4.2.1.1 ΣΤΑΘΜΟΣ ΔΙΑΧΕΙΡΙΣΗΣ ΔΙΚΤΥΟΥ...4 4.2.1.2 ΔΙΑΧΕΙΡΙΖΟΜΕΝΟΙ

Διαβάστε περισσότερα

Αρχιτεκτονική υπολογιστών

Αρχιτεκτονική υπολογιστών 1 Ελληνική Δημοκρατία Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Αρχιτεκτονική υπολογιστών Ενότητα 5 : Η Εσωτερική Μνήμη Καρβούνης Ευάγγελος Τρίτη, 01/12/2015 Οι τύποι μνήμης με ημιαγωγούς 2 2 Η λειτουργία

Διαβάστε περισσότερα

TRAVIS TRAFFIC VIOLATION INFORMATION SYSTEM ΣΥΣΤΗΜΑ ΔΙΑΧΕΙΡΗΣΗΣ ΠΑΡΑΒΑΣΕΩΝ ΦΩΤΟΕΠΙΣΗΜΑΝΣΗΣ

TRAVIS TRAFFIC VIOLATION INFORMATION SYSTEM ΣΥΣΤΗΜΑ ΔΙΑΧΕΙΡΗΣΗΣ ΠΑΡΑΒΑΣΕΩΝ ΦΩΤΟΕΠΙΣΗΜΑΝΣΗΣ TRAFFIC VIOLATION INFORMATION SYSTEM ΣΥΣΤΗΜΑ ΔΙΑΧΕΙΡΗΣΗΣ ΠΑΡΑΒΑΣΕΩΝ ΦΩΤΟΕΠΙΣΗΜΑΝΣΗΣ TRAVIS-V1-2012 TRAVIS Λογισμικό Διαχείρισης Παραβάσεων Φωτοεπισήμανσης Το σύστημα διαχείρισης παραβάσεων φωτοεπισήμανσης

Διαβάστε περισσότερα

Ασφάλεια Πληροφοριακών Συστημάτων

Ασφάλεια Πληροφοριακών Συστημάτων Ανοικτά Ακαδημαϊκά Μαθήματα στο ΤΕΙ Ιονίων Νήσων Ασφάλεια Πληροφοριακών Συστημάτων Ενότητα 2: Εννοιολογική Θεμελίωση Το περιεχόμενο του μαθήματος διατίθεται με άδεια Creative Commons εκτός και αν αναφέρεται

Διαβάστε περισσότερα

Σημειώσεις : Χρήστος Μουρατίδης. Κάντε κλικ για έναρξη

Σημειώσεις : Χρήστος Μουρατίδης. Κάντε κλικ για έναρξη Σημειώσεις : Χρήστος Μουρατίδης Κάντε κλικ για έναρξη Γενική εικόνα Στο σχήμα βλέπουμε μία γενική εικόνα του εσωτερικού της Κεντρική Μονάδας του υπολογιστή: Τροφοδοτικό Είναι μία ηλεκτρική μικροσυσκευή,

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Μηχανισμοί Ελέγχου Προσπέλασης)

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Μηχανισμοί Ελέγχου Προσπέλασης) ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Μηχανισμοί Ελέγχου Προσπέλασης) Καλλονιάτης Χρήστος Επίκουρος Καθηγητής Τμήμα Πολιτισμικής Τεχνολογίας και Επικοινωνίας, Πανεπιστήμιο Αιγαίου http://www.ct.aegean.gr/people/kalloniatis

Διαβάστε περισσότερα

Κεφάλαιο 3 Πιστοποίηση ταυτότητας χρηστών

Κεφάλαιο 3 Πιστοποίηση ταυτότητας χρηστών Κεφάλαιο 3 Πιστοποίηση ταυτότητας χρηστών RFC 4949 Η πιστοποίηση ταυτότητας χρηστών ορίζεται στο έγγραφο RFC 4949 ως εξής: «Η διαδικασία επαλήθευσης της ταυτότητας για μια οντότητα του συστήματος ή εκ

Διαβάστε περισσότερα

Κεφάλαιο 4 Σύνδεση Μικροεπεξεργαστών και Μικροελεγκτών ΕΡΩΤΗΣΕΙΣ ΑΣΚΗΣΕΙΣ

Κεφάλαιο 4 Σύνδεση Μικροεπεξεργαστών και Μικροελεγκτών ΕΡΩΤΗΣΕΙΣ ΑΣΚΗΣΕΙΣ Κεφάλαιο 4 Σύνδεση Μικροεπεξεργαστών και Μικροελεγκτών ΕΡΩΤΗΣΕΙΣ ΑΣΚΗΣΕΙΣ 1. Παρακάτω δίνονται μερικοί από τους ακροδέκτες που συναντάμε στην πλειοψηφία των μικροεπεξεργαστών. Φτιάξτε έναν πίνακα που να

Διαβάστε περισσότερα

Ηλεκτρονικός Υπολογιστής

Ηλεκτρονικός Υπολογιστής Ηλεκτρονικός Υπολογιστής Ε ί ν α ι μ ι α μ η χ α ν ή κα τ α σ κ ε υ α σ μ έ ν η κ υ ρ ί ω ς α π ό ψ η φ ι α κά η λ ε κ τ ρ ο ν ι κά κ υ κ λ ώ μ α τ α κα ι δ ε υ τ ε ρ ε υ ό ν τ ω ς α π ό η λ ε κ τ ρ ι

Διαβάστε περισσότερα

9 - Ασφάλεια Ηλεκτρονικών Συναλλαγών ΕΘΝΙΚΗ ΣΧΟΛΗ ΔΗΜΟΣΙΑΣ ΔΙΟΙΚΗΣΗΣ & ΑΥΤΟΔΙΟΙΚΗΣΗΣ

9 - Ασφάλεια Ηλεκτρονικών Συναλλαγών ΕΘΝΙΚΗ ΣΧΟΛΗ ΔΗΜΟΣΙΑΣ ΔΙΟΙΚΗΣΗΣ & ΑΥΤΟΔΙΟΙΚΗΣΗΣ 9 - Ασφάλεια Ηλεκτρονικών Συναλλαγών ΕΘΝΙΚΗ ΣΧΟΛΗ ΔΗΜΟΣΙΑΣ ΔΙΟΙΚΗΣΗΣ & ΑΥΤΟΔΙΟΙΚΗΣΗΣ Ενότητες Πυλώνες εμπιστοσύνης ηλεκτρονικών συναλλαγών Κρυπτογράφηση Δημόσιο και ιδιωτικό κλειδί Ψηφιακή υπογραφή Ψηφιακά

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο

Διαβάστε περισσότερα

GDPR και Τεχνικά Μέτρα Ασφάλειας Πληροφοριακών Συστημάτων

GDPR και Τεχνικά Μέτρα Ασφάλειας Πληροφοριακών Συστημάτων GDPR και Τεχνικά Μέτρα Ασφάλειας Πληροφοριακών Συστημάτων Εισηγητής Νικόλαος Δούλος IT & Business Development Consultant n.doulos@altiusconsultants.gr Mobile : 6936 733 950 tel : 210 60 46 340 www.altiusconsultants.gr

Διαβάστε περισσότερα

Η Διαδικασία Σχεδιασμού Συστημάτων

Η Διαδικασία Σχεδιασμού Συστημάτων Ενότητα 5 Η Διαδικασία Σχεδιασμού Συστημάτων Πληροφοριακά Συστήματα Διοίκησης ΙI Ι Διδάσκων: Νίκος Καρακαπιλίδης 5-1 Στόχοι & αντικείμενο ενότητας Η διαδικασία σχεδιασμού Παράγοντες σχεδιασμού Λογικό vs.

Διαβάστε περισσότερα

ΟΡΟΙ ΧΡΗΣΕΩΣ ΤΗΣ ΥΠΗΡΕΣΙΑΣ ΗΛΕΚΤΡΟΝΙΚΗΣ ΠΡΟΣΒΑΣΕΩΣ ΣΤΟΥΣ ΜΗΝΙΑΙΟΥΣ ΛΟΓΑΡΙΑΣΜΟΥΣ ΚΑΡΤΩΝ (Alpha e-statements)

ΟΡΟΙ ΧΡΗΣΕΩΣ ΤΗΣ ΥΠΗΡΕΣΙΑΣ ΗΛΕΚΤΡΟΝΙΚΗΣ ΠΡΟΣΒΑΣΕΩΣ ΣΤΟΥΣ ΜΗΝΙΑΙΟΥΣ ΛΟΓΑΡΙΑΣΜΟΥΣ ΚΑΡΤΩΝ (Alpha e-statements) ΟΡΟΙ ΧΡΗΣΕΩΣ ΤΗΣ ΥΠΗΡΕΣΙΑΣ ΗΛΕΚΤΡΟΝΙΚΗΣ ΠΡΟΣΒΑΣΕΩΣ ΣΤΟΥΣ ΜΗΝΙΑΙΟΥΣ ΛΟΓΑΡΙΑΣΜΟΥΣ ΚΑΡΤΩΝ (Alpha e-statements) Η Alpha Bank (εφεξής «Τράπεζα») προσφέρει στον Πελάτη κάτοχο (εφεξής «Πελάτης») των καρτών που

Διαβάστε περισσότερα

Το υλικό του υπολογιστή

Το υλικό του υπολογιστή Το υλικό του υπολογιστή Ερωτήσεις 1. Τι αντιλαμβάνεστε με τον όρο υλικό; Το υλικό(hardware) αποτελείται από το σύνολο των ηλεκτρονικών τμημάτων που συνθέτουν το υπολογιστικό σύστημα, δηλαδή από τα ηλεκτρονικά

Διαβάστε περισσότερα

(Εννοιολογική θεμελίωση)

(Εννοιολογική θεμελίωση) ΑΥΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΗΝ ΚΟΙΝΩΝΙΑ ΣΗ ΠΛΗΡΟΥΟΡΙΑ (Εννοιολογική θεμελίωση) Καλλονιάτης Χρήστος Λέκτορας Τμήμα Πολιτισμικής Τεχνολογίας και Επικοινωνίας, Πανεπιστήμιο Αιγαίου http://www.aegean.gr/culturaltec/kalloniatis

Διαβάστε περισσότερα

ΠΛΗΡΟΦΟΡΙΑΚΑ ΣΥΣΤΗΜΑΤΑ ΔΙΟΙΚΗΣΗΣ

ΠΛΗΡΟΦΟΡΙΑΚΑ ΣΥΣΤΗΜΑΤΑ ΔΙΟΙΚΗΣΗΣ ΠΛΗΡΟΦΟΡΙΑΚΑ ΣΥΣΤΗΜΑΤΑ ΔΙΟΙΚΗΣΗΣ ΔΕΔΟΜΕΝΑ ΔΕΔΟΜΕΝΑ ΠΛΗΡΟΦΟΡΙΑ ΑΡΙΘΜΟΙ ΣΥΜΒΟΛΑ - ΛΕΞΕΙΣ ΟΠΟΙΑΔΗΠΟΤΕ ΔΡΑΣΤΗΡΙΟΤΗΤΑ ΣΥΜΒΑΙΝΕΙ ΣΕ ΜΙΑ ΟΙΚΟΝΟΜΙΚΗ ΜΟΝΑΔΑ ΠΡΕΠΕΙ ΝΑ ΜΕΤΡΕΙΤΑΙ ΚΑΙ ΝΑ ΚΑΤΑΓΡΑΦΕΤΑΙ ΟΡΓΑΝΩΣΗ ΚΑΤΑΓΡΑΦΗΣ

Διαβάστε περισσότερα

Πρότυπο Αναφοράς Open Systems Interconnection (OSI) Επικοινωνίες Δεδομένων Μάθημα 5 ο

Πρότυπο Αναφοράς Open Systems Interconnection (OSI) Επικοινωνίες Δεδομένων Μάθημα 5 ο Πρότυπο Αναφοράς Open Systems Interconnection (OSI) Επικοινωνίες Δεδομένων Μάθημα 5 ο Πρωτόκολλα και Αρχιτεκτονική Δικτύου Για να ανταλλάξουν δεδομένα δύο σταθμοί, εκτός από την ύπαρξη διαδρομής μεταξύ

Διαβάστε περισσότερα

ΕΦΑΡΜΟΓΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ. Α Γενικού Λυκείου (Μάθημα Επιλογής)

ΕΦΑΡΜΟΓΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ. Α Γενικού Λυκείου (Μάθημα Επιλογής) ΕΦΑΡΜΟΓΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ Α Γενικού Λυκείου (Μάθημα Επιλογής) Σύγχρονα Υπολογιστικά Συστήματα τους υπερυπολογιστές (supercomputers) που χρησιμοποιούν ερευνητικά εργαστήρια τα μεγάλα συστήματα (mainframes)

Διαβάστε περισσότερα

ΚΕΦΑΛΑΙΟ 5. Κύκλος Ζωής Εφαρμογών ΕΝΟΤΗΤΑ 2. Εφαρμογές Πληροφορικής. Διδακτικές ενότητες 5.1 Πρόβλημα και υπολογιστής 5.2 Ανάπτυξη εφαρμογών

ΚΕΦΑΛΑΙΟ 5. Κύκλος Ζωής Εφαρμογών ΕΝΟΤΗΤΑ 2. Εφαρμογές Πληροφορικής. Διδακτικές ενότητες 5.1 Πρόβλημα και υπολογιστής 5.2 Ανάπτυξη εφαρμογών 44 Διδακτικές ενότητες 5.1 Πρόβλημα και υπολογιστής 5.2 Ανάπτυξη εφαρμογών Διδακτικοί στόχοι Σκοπός του κεφαλαίου είναι οι μαθητές να κατανοήσουν τα βήματα που ακολουθούνται κατά την ανάπτυξη μιας εφαρμογής.

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Ασφάλεια ενός Π.Σ.: Η ικανότητα ενός οργανισµού να προστατεύει τις πληροφορίες/πόρους του από τυχόν αλλοιώσεις, καταστροφές και µη εξουσιοδοτηµένη χρήση Η ικανότητά του να παρέχει ορθές και αξιόπιστες

Διαβάστε περισσότερα

Παρουσίαση Συστήματος Ωρομέτρησης

Παρουσίαση Συστήματος Ωρομέτρησης Παρουσίαση Συστήματος Ωρομέτρησης ΠΛΗΡΕΣ ΣΥΣΤΗΜΑ ΩΡΟΜΕΤΡΗΣΗΣ Το «Πλήρες Σύστημα Ωρομέτρησης» είναι η νέα ολοκληρωμένη πρόταση της Epsilon Net για τις εφαρμογές μισθοδοσίας οι οποίες απευθύνονται σε επιχειρήσεις

Διαβάστε περισσότερα

ΕΓΧΕΙΡΙΔΙΟ ΟΔΗΓΙΩΝ ΧΡΗΣΤΗ. Ηλεκτρονική Υποβολή Α.Π.Δ.

ΕΓΧΕΙΡΙΔΙΟ ΟΔΗΓΙΩΝ ΧΡΗΣΤΗ. Ηλεκτρονική Υποβολή Α.Π.Δ. ΕΓΧΕΙΡΙΔΙΟ ΟΔΗΓΙΩΝ ΧΡΗΣΤΗ Ηλεκτρονική Υποβολή Α.Π.Δ. ΠΕΡΙΕΧΟΜΕΝΑ 1) Είσοδος στην εφαρμογή 2) Δημιουργία Περιόδου Υποβολής 2.α) Ακύρωση Περιόδου Υποβολής 3) Μέθοδος Υποβολής: Συμπλήρωση Φόρμας 3.α) Συμπλήρωση

Διαβάστε περισσότερα

Ολοκληρωμένο σύστημα διαχείρισης παρουσιών στο Τ.Ε.Ι. Σερρών

Ολοκληρωμένο σύστημα διαχείρισης παρουσιών στο Τ.Ε.Ι. Σερρών Παρουσίαση πτυχιακής εργασίας Ολοκληρωμένο σύστημα διαχείρισης παρουσιών στο Τ.Ε.Ι. Σερρών Επιβλέπων Καθηγητής: Αθανάσιος Πανταζόπουλος Φοιτητής: Στράτος Παντατζόγλου Περιγραφή Σκοπός της πτυχιακής εργασίας

Διαβάστε περισσότερα

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής στην Επιστήμη των Υπολογιστών 2014-015 Ασφάλεια Δεδομένων http://www.ionio.gr/~mistral/tp/csintro/ Οι απειλές Ένας κακόβουλος χρήστης Καταγράφει μηνύματα που ανταλλάσσονται

Διαβάστε περισσότερα

ΚΕΦΑΛΑΙΟ 1: Τα είδη των Δικτύων Εισαγωγή

ΚΕΦΑΛΑΙΟ 1: Τα είδη των Δικτύων Εισαγωγή ΚΕΦΑΛΑΙΟ 1: Τα είδη των Δικτύων 1.1. Εισαγωγή Γενικότερα δεν υπάρχει κάποια ταξινόμηση των πιθανών δικτύων κάτω από την οποία να ταιριάζουν όλα τα δίκτυα. Παρόλα αυτά η ταξινόμηση τους είθισται να γίνεται

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια ΣΤΟΧΟΙ ΚΕΦΑΛΑΙΟΥ Ορισµός τριών στόχων ασφάλειας - Εµπιστευτικότητα, ακεραιότητα και διαθεσιµότητα Επιθέσεις Υπηρεσίες και Τεχνικές

Διαβάστε περισσότερα

EΠΙΣΗΜΑΝΣΗ ΑΠΟΡΡΗΤΟΥ (PRIVACY NOTICE)

EΠΙΣΗΜΑΝΣΗ ΑΠΟΡΡΗΤΟΥ (PRIVACY NOTICE) EΠΙΣΗΜΑΝΣΗ ΑΠΟΡΡΗΤΟΥ (PRIVACY NOTICE) H εταιρεία FITGATE PRIVATE COMPANY η οποία εδρεύει στο Ν. Ψυχικό Αττικής (οδός Δημοκρατίας αρ. 8- email: info@fitgate.gr) και στην οποία ανήκει ο παρών δικτυακός τόπος

Διαβάστε περισσότερα

ΔΙΑΧΥΤΑ ΚΑΙ ΕΝΣΩΜΑΤΩΜΕΝΑ ΣΥΣΤΗΜΑΤΑ

ΔΙΑΧΥΤΑ ΚΑΙ ΕΝΣΩΜΑΤΩΜΕΝΑ ΣΥΣΤΗΜΑΤΑ ΔΙΑΧΥΤΑ ΚΑΙ ΕΝΣΩΜΑΤΩΜΕΝΑ ΣΥΣΤΗΜΑΤΑ Πλατφόρμες ενσωματωμένων συστημάτων Διδάσκων: Παναγιώτης Καρκαζής Περίγραμμα - Δίαυλοι επικοινωνίας - Μνήμες -Συσκευές Ι/Ο Timers Counters keyboards Leds 7 segment display

Διαβάστε περισσότερα

ΔΗΜΟΣΙΑ ΠΟΛΙΤΙΚΗ. για την προστασία Φυσικών Προσώπων έναντι της επεξεργασίας προσωπικών δεδομένων τους

ΔΗΜΟΣΙΑ ΠΟΛΙΤΙΚΗ. για την προστασία Φυσικών Προσώπων έναντι της επεξεργασίας προσωπικών δεδομένων τους ΔΗΜΟΣΙΑ ΠΟΛΙΤΙΚΗ για την προστασία Φυσικών Προσώπων έναντι της επεξεργασίας προσωπικών δεδομένων τους Εισαγωγή Ο κανονισμός 679/2016 της Ε.Ε. θεσπίζει κανόνες που αφορούν την προστασία των φυσικών προσώπων

Διαβάστε περισσότερα

Γενικά Στοιχεία Ηλεκτρονικού Υπολογιστή

Γενικά Στοιχεία Ηλεκτρονικού Υπολογιστή Γενικά Στοιχεία Ηλεκτρονικού Υπολογιστή 1. Ηλεκτρονικός Υπολογιστής Ο Ηλεκτρονικός Υπολογιστής είναι μια συσκευή, μεγάλη ή μικρή, που επεξεργάζεται δεδομένα και εκτελεί την εργασία του σύμφωνα με τα παρακάτω

Διαβάστε περισσότερα

ΨΗΦΙΑΚΑ ΠΙΣΤΟΠΟΙΗΤΙΚΑ ΓΙΑ ΑΣΦΑΛΗ ΚΑΙ ΠΙΣΤΟΠΟΙΗΜΕΝΗ ΕΠΙΚΟΙΝΩΝΙΑ ΜΕ ΤΗΝ ΤΡΑΠΕΖΑ ΤΗΣ ΕΛΛΑΔΟΣ. Οδηγίες προς τις Συνεργαζόμενες Τράπεζες

ΨΗΦΙΑΚΑ ΠΙΣΤΟΠΟΙΗΤΙΚΑ ΓΙΑ ΑΣΦΑΛΗ ΚΑΙ ΠΙΣΤΟΠΟΙΗΜΕΝΗ ΕΠΙΚΟΙΝΩΝΙΑ ΜΕ ΤΗΝ ΤΡΑΠΕΖΑ ΤΗΣ ΕΛΛΑΔΟΣ. Οδηγίες προς τις Συνεργαζόμενες Τράπεζες ΨΗΦΙΑΚΑ ΠΙΣΤΟΠΟΙΗΤΙΚΑ ΓΙΑ ΑΣΦΑΛΗ ΚΑΙ ΠΙΣΤΟΠΟΙΗΜΕΝΗ ΕΠΙΚΟΙΝΩΝΙΑ ΜΕ ΤΗΝ ΤΡΑΠΕΖΑ ΤΗΣ ΕΛΛΑΔΟΣ Οδηγίες προς τις Συνεργαζόμενες Τράπεζες 1. Εισαγωγή Γνωριμία με τα Ψηφιακά Πιστοποιητικά Η χρήση ηλεκτρονικών

Διαβάστε περισσότερα

ΥΠΟΥΡΓΕΙΟ ΠΑΙΔΕΙΑΣ ΚΑΙ ΠΟΛΙΤΙΣΜΟΥ ΔΙΕΥΘΥΝΣΗ ΑΝΩΤΕΡΗΣ ΚΑΙ ΑΝΩΤΑΤΗΣ ΕΚΠΑΙΔΕΥΣΗΣ ΥΠΗΡΕΣΙΑ ΕΞΕΤΑΣΕΩΝ ΠΑΓΚΥΠΡΙΕΣ ΕΞΕΤΑΣΕΙΣ 2015

ΥΠΟΥΡΓΕΙΟ ΠΑΙΔΕΙΑΣ ΚΑΙ ΠΟΛΙΤΙΣΜΟΥ ΔΙΕΥΘΥΝΣΗ ΑΝΩΤΕΡΗΣ ΚΑΙ ΑΝΩΤΑΤΗΣ ΕΚΠΑΙΔΕΥΣΗΣ ΥΠΗΡΕΣΙΑ ΕΞΕΤΑΣΕΩΝ ΠΑΓΚΥΠΡΙΕΣ ΕΞΕΤΑΣΕΙΣ 2015 ΥΠΟΥΡΓΕΙΟ ΠΑΙΔΕΙΑΣ ΚΑΙ ΠΟΛΙΤΙΣΜΟΥ ΔΙΕΥΘΥΝΣΗ ΑΝΩΤΕΡΗΣ ΚΑΙ ΑΝΩΤΑΤΗΣ ΕΚΠΑΙΔΕΥΣΗΣ ΥΠΗΡΕΣΙΑ ΕΞΕΤΑΣΕΩΝ ΠΑΓΚΥΠΡΙΕΣ ΕΞΕΤΑΣΕΙΣ 2015 ΤΕΧΝΟΛΟΓΙΑ (Ι) ΤΕΧΝΙΚΩΝ ΣΧΟΛΩΝ ΘΕΩΡΗΤΙΚΗΣ ΚΑΤΕΥΘΥΝΣΗΣ Μάθημα : Μικροϋπολογιστές

Διαβάστε περισσότερα

Παράλληλη Επεξεργασία Κεφάλαιο 7 ο Αρχιτεκτονική Συστημάτων Κατανεμημένης Μνήμης

Παράλληλη Επεξεργασία Κεφάλαιο 7 ο Αρχιτεκτονική Συστημάτων Κατανεμημένης Μνήμης Παράλληλη Επεξεργασία Κεφάλαιο 7 ο Αρχιτεκτονική Συστημάτων Κατανεμημένης Μνήμης Κωνσταντίνος Μαργαρίτης Καθηγητής Τμήμα Εφαρμοσμένης Πληροφορικής Πανεπιστήμιο Μακεδονίας kmarg@uom.gr http://eos.uom.gr/~kmarg

Διαβάστε περισσότερα

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων.

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων. Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής στην Επιστήμη των Υπολογιστών 2015-16 Ασφάλεια Δεδομένων http://www.ionio.gr/~mistral/tp/csintro/ Μ.Στεφανιδάκης Οι απειλές Ένας κακόβουλος χρήστης Καταγράφει μηνύματα

Διαβάστε περισσότερα

ΥΠΟΥΡΓΕΙΟ ΠΑΙΔΕΙΑΣ ΚΑΙ ΠΟΛΙΤΙΣΜΟΥ ΔΙΕΥΘΥΝΣΗ ΑΝΩΤΕΡΗΣ ΚΑΙ ΑΝΩΤΑΤΗΣ ΕΚΠΑΙΔΕΥΣΗΣ ΥΠΗΡΕΣΙΑ ΕΞΕΤΑΣΕΩΝ ΠΑΓΚΥΠΡΙΕΣ ΕΞΕΤΑΣΕΙΣ 2012

ΥΠΟΥΡΓΕΙΟ ΠΑΙΔΕΙΑΣ ΚΑΙ ΠΟΛΙΤΙΣΜΟΥ ΔΙΕΥΘΥΝΣΗ ΑΝΩΤΕΡΗΣ ΚΑΙ ΑΝΩΤΑΤΗΣ ΕΚΠΑΙΔΕΥΣΗΣ ΥΠΗΡΕΣΙΑ ΕΞΕΤΑΣΕΩΝ ΠΑΓΚΥΠΡΙΕΣ ΕΞΕΤΑΣΕΙΣ 2012 ΥΠΟΥΡΓΕΙΟ ΠΑΙΔΕΙΑΣ ΚΑΙ ΠΟΛΙΤΙΣΜΟΥ ΔΙΕΥΘΥΝΣΗ ΑΝΩΤΕΡΗΣ ΚΑΙ ΑΝΩΤΑΤΗΣ ΕΚΠΑΙΔΕΥΣΗΣ ΥΠΗΡΕΣΙΑ ΕΞΕΤΑΣΕΩΝ ΠΑΓΚΥΠΡΙΕΣ ΕΞΕΤΑΣΕΙΣ 2012 ΤΕΧΝΟΛΟΓΙΑ (Ι) ΤΕΧΝΙΚΩΝ ΣΧΟΛΩΝ ΘΕΩΡΗΤΙΚΗΣ ΚΑΤΕΥΘΥΝΣΗΣ Μάθημα : Μικροϋπολογιστές

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο. Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο. Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος 1 ΠΕΡΙΕΧΟΜΕΝΑ Ψηφιακές Υπογραφές Ασύμμετρης Κρυπτογραφίας Συστήματα ψηφιακής υπογραφής με αυτοανάκτηση Συστήματα

Διαβάστε περισσότερα

Λειτουργικά. Τεχνολογικό Εκπαιδευτικό Ίδρυμα Δυτικής Μακεδονίας Σιώζιος Κων/νος - Πληροφορική Ι

Λειτουργικά. Τεχνολογικό Εκπαιδευτικό Ίδρυμα Δυτικής Μακεδονίας Σιώζιος Κων/νος - Πληροφορική Ι Λειτουργικά Συστήματα 1 Λογισμικό του Υπολογιστή Για να λειτουργήσει ένας Η/Υ εκτός από το υλικό του, είναι απαραίτητο και το λογισμικό Το σύνολο των προγραμμάτων που συντονίζουν τις λειτουργίες του υλικού

Διαβάστε περισσότερα

ΕΚΘΕΣΗ ΠΕΠΡΑΓΜΕΝΩΝ ΤΟΥ ΕΤΟΥΣ 2013. ΚΕΦΑΛΑΙΟ 4 Προγραμματισμός δράσης για το 2014

ΕΚΘΕΣΗ ΠΕΠΡΑΓΜΕΝΩΝ ΤΟΥ ΕΤΟΥΣ 2013. ΚΕΦΑΛΑΙΟ 4 Προγραμματισμός δράσης για το 2014 ΕΚΘΕΣΗ ΠΕΠΡΑΓΜΕΝΩΝ ΤΟΥ ΕΤΟΥΣ 2013 ΚΕΦΑΛΑΙΟ 4 Προγραμματισμός δράσης για το 2014 82 ΚΕΦΑΛΑΙΟ 4: ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΣ ΔΡΑΣΗΣ ΓΙΑ ΤΟ 2014 Για το 2014, η ΑΔΑΕ έχει προγραμματίσει να ασχοληθεί με τα ακόλουθα θέματα:

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστημάτων

Ασφάλεια Υπολογιστικών Συστημάτων Ασφάλεια Υπολογιστικών Συστημάτων Ενότητα 1: Εισαγωγή Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό

Διαβάστε περισσότερα

ΣΥΣΚΕΥΕΣ ΑΠΟΘΗΚΕΥΣΗΣ (ΜΝΗΜΗ)

ΣΥΣΚΕΥΕΣ ΑΠΟΘΗΚΕΥΣΗΣ (ΜΝΗΜΗ) ΣΥΣΚΕΥΕΣ ΑΠΟΘΗΚΕΥΣΗΣ (ΜΝΗΜΗ) Συσκευές αποθήκευσης Ένας υπολογιστής προκειµένου να αποθηκεύσει δεδοµένα χρησιµοποιεί δύο τρόπους αποθήκευσης: Την Κύρια Μνήµη Τις συσκευές µόνιµης αποθήκευσης (δευτερεύουσα

Διαβάστε περισσότερα

Διαχείριση Πολιτισμικών Δεδομένων

Διαχείριση Πολιτισμικών Δεδομένων Διαχείριση Πολιτισμικών Δεδομένων Μάθημα 1 Εισαγωγή στις Βάσεις Δεδομένων Τζανέτος Πομόνης ΤΕΙ Ιονίων Νήσων Τμήμα Τεχνολόγων Περιβάλλοντος Κατεύθυνση Συντήρησης Πολιτισμικής Κληρονομιάς Τι είναι οι Βάσεις

Διαβάστε περισσότερα

Δίκτυα Υπολογιστών I Εργαστήρια

Δίκτυα Υπολογιστών I Εργαστήρια Δίκτυα Υπολογιστών I Εργαστήρια Άσκηση 7 η Υποεπίπεδο ελέγχου λογικής σύνδεσης Έλεγχος Σφαλμάτων Πανεπιστήμιο Ιωαννίνων Τμήμα Μηχανικών Η/Υ και Πληροφορικής Διδάσκων: Παπαπέτρου Ευάγγελος 2 1 Εισαγωγή

Διαβάστε περισσότερα

Συλλογή & Επεξεργασία Δεδομένων Εργαστήριο 2 USB και Σειριακή Επικοι- νωνία Σ Σειριακή Επικοινωνία

Συλλογή & Επεξεργασία Δεδομένων Εργαστήριο 2 USB και Σειριακή Επικοι- νωνία Σ Σειριακή Επικοινωνία Συλλογή & Επεξεργασία Δεδομένων Εργαστήριο 2 USB και Σειριακή Επικοινωνία. Σειριακή Επικοινωνία USB Σύνδεση / Πρωτόκολλο Σκοπός Εντολή επιλογής (if) Εντολή Επανάληψης (while) Πίνακες 1 Μέρος Α : Σκοπός

Διαβάστε περισσότερα

Εργαστήριο «Τεχνολογία Πολιτισμικού Λογισμικού» Ενότητα. Επεξεργασία πινάκων

Εργαστήριο «Τεχνολογία Πολιτισμικού Λογισμικού» Ενότητα. Επεξεργασία πινάκων Ενότητα 4 Επεξεργασία πινάκων 36 37 4.1 Προσθήκη πεδίων Για να εισάγετε ένα πεδίο σε ένα πίνακα που υπάρχει ήδη στη βάση δεδομένων σας, βάζετε τον κέρσορα του ποντικιού στο πεδίο πάνω από το οποίο θέλετε

Διαβάστε περισσότερα

Προγραμματισμός Η/Υ. Χειρισμός Αρχείων. ΤΕΙ Ιονίων Νήσων Τμήμα Τεχνολόγων Περιβάλλοντος Κατεύθυνση Τεχνολογιών Φυσικού Περιβάλλοντος

Προγραμματισμός Η/Υ. Χειρισμός Αρχείων. ΤΕΙ Ιονίων Νήσων Τμήμα Τεχνολόγων Περιβάλλοντος Κατεύθυνση Τεχνολογιών Φυσικού Περιβάλλοντος Προγραμματισμός Η/Υ Χειρισμός Αρχείων ΤΕΙ Ιονίων Νήσων Τμήμα Τεχνολόγων Περιβάλλοντος Κατεύθυνση Τεχνολογιών Φυσικού Περιβάλλοντος Αρχεία Συλλογές δεδομένων. Αποθηκεύονται στην περιφερειακή μνήμη: π.χ.

Διαβάστε περισσότερα

Τεχνική Ανάλυση των η-υπογραφών & των η-πιστοποιητικών

Τεχνική Ανάλυση των η-υπογραφών & των η-πιστοποιητικών ΟΜΑΔΑ ΕΡΓΑΣΙΑΣ Ε2 : «Ηλεκτρονικές Υπογραφές & Ηλεκτρονικά Πιστοποιητικά Ταυτοποίησης» (Τεχνική & Νομική Ανάλυση) Μέρος Β: Τεχνική Ανάλυση των η-υπογραφών & των η-πιστοποιητικών Παρουσίαση Νίκος Κυρλόγλου

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Ορισµοί Κρυπτογράφηση: η διεργασία µετασχηµατισµού ενός µηνύµατος µεταξύ ενός αποστολέα και ενός παραλήπτη σε µια ακατανόητη µορφή ώστε αυτό να µην είναι αναγνώσιµο από τρίτους Αποκρυπτογράφηση: η διεργασία

Διαβάστε περισσότερα

Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου 11η Διάλεξη: Ασφάλεια στο Web

Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου 11η Διάλεξη: Ασφάλεια στο Web Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου 11η Διάλεξη: Ασφάλεια στο Web Δρ. Απόστολος Γκάμας Λέκτορας (407/80) gkamas@uop.gr Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου Διαφάνεια 1 1 Εισαγωγικά Βασικές

Διαβάστε περισσότερα

Βασικές Έννοιες της Πληροφορικής

Βασικές Έννοιες της Πληροφορικής Βασικές Έννοιες της Πληροφορικής Ηλεκτρονικός Υπολογιστής Αυτόματη ηλεκτρονική μηχανή που δέχεται, φυλάσσει, επαναφέρει, επεξεργάζεται και παρουσιάζει πληροφορίες σύμφωνα με προκαθορισμένες εντολές. Δεδομένα

Διαβάστε περισσότερα

Κεφάλαιο 16 Ασφάλεια και Προστασία στο Διαδίκτυο. Εφαρμογές Πληροφορικής Κεφ. 16 Καραμαούνας Πολύκαρπος

Κεφάλαιο 16 Ασφάλεια και Προστασία στο Διαδίκτυο. Εφαρμογές Πληροφορικής Κεφ. 16 Καραμαούνας Πολύκαρπος Κεφάλαιο 16 Ασφάλεια και Προστασία στο Διαδίκτυο Εφαρμογές Πληροφορικής Κεφ. 16 Καραμαούνας Πολύκαρπος 16.1 Ασφάλεια υπολογιστικού συστήματος Κακόβουλο λογισμικό: το λογισμικό το οποίο εκ προθέσεως διαθέτει

Διαβάστε περισσότερα

Καινοτομία και Ηλεκτρονική Υγεία:Προτάσεις για το όχι τόσο μακρινό μέλλον. ΔΗΜΗΤΡΗΣ ΚΟΥΤΣΟΥΡΗΣ Καθηγητής ΕΜΠ Εργαστήριο Βιοϊατρικής Τεχνολογίας

Καινοτομία και Ηλεκτρονική Υγεία:Προτάσεις για το όχι τόσο μακρινό μέλλον. ΔΗΜΗΤΡΗΣ ΚΟΥΤΣΟΥΡΗΣ Καθηγητής ΕΜΠ Εργαστήριο Βιοϊατρικής Τεχνολογίας Καινοτομία και Ηλεκτρονική Υγεία:Προτάσεις για το όχι τόσο μακρινό μέλλον ΔΗΜΗΤΡΗΣ ΚΟΥΤΣΟΥΡΗΣ Καθηγητής ΕΜΠ Εργαστήριο Βιοϊατρικής Τεχνολογίας Ηλεκτρονική Υγεία Τι είναι; Η πληροφορική Υγείας (healthcare

Διαβάστε περισσότερα

ΣΥΣΤΗΜΑ ΗΛΕΚΤΡΟΝΙΚΗΣ ΕΓΓΡΑΦΗΣ ΕΓΧΕΙΡΙΔΙΟ ΧΡΗΣΗΣ

ΣΥΣΤΗΜΑ ΗΛΕΚΤΡΟΝΙΚΗΣ ΕΓΓΡΑΦΗΣ ΕΓΧΕΙΡΙΔΙΟ ΧΡΗΣΗΣ ΣΥΣΤΗΜΑ ΗΛΕΚΤΡΟΝΙΚΗΣ ΕΓΓΡΑΦΗΣ ΕΓΧΕΙΡΙΔΙΟ ΧΡΗΣΗΣ ΛΙΣΤΑ ΣΧΗΜΑΤΩΝ ΕΛΛΗΝΙΚΗ ΔΗΜΟΚΡΑΤΙΑ ΥΠΟΥΡΓΕΙΟ ΠΑΙΔΕΙΑΣ, ΈΡΕΥΝΑΣ ΚΑΙ ΘΡΗΣΚΕΥΜΑΤΩΝ ΕΓΧΕΙΡΙΔΙΟ ΧΡΗΣΗΣ ΣΕΛ. 2 ΛΙΣΤΑ ΣΧΗΜΑΤΩΝ ΠΙΝΑΚΑΣ ΠΕΡΙΕΧΟΜΕΝΩΝ 1 ΓΕΝΙΚΕΣ ΠΛΗΡΟΦΟΡΙΕΣ...

Διαβάστε περισσότερα

Ψηφιακή Υπογραφή. Ένα εργαλείο στα χέρια του σύγχρονου μηχανικού

Ψηφιακή Υπογραφή. Ένα εργαλείο στα χέρια του σύγχρονου μηχανικού Ψηφιακή Υπογραφή Ένα εργαλείο στα χέρια του σύγχρονου μηχανικού Δεκέμβριος 2018 Τι είναι η ψηφιακή υπογραφή; Ψηφιακή υπογραφή είναι το «ψηφιακό μας αποτύπωμα» στον σύγχρονο κόσμο που διασφαλίζει την αυθεντικότητα

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΕΣ ΣΤΑ ΔΙΚΤΥΑ

ΑΣΦΑΛΕΙΕΣ ΣΤΑ ΔΙΚΤΥΑ ΑΝΩΤΑΤΟ ΤΕΧΝΟΛΟΓΙΚΟ ΕΚΠΑΙΔΕΥΤΙΚΟ ΙΔΡΥΜΑ ΑΡΤΑΣ ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ ΑΣΦΑΛΕΙΕΣ ΣΤΑ ΔΙΚΤΥΑ ΤΜΗΜΑ: ΤΗΛΕΠΛΗΡΟΦΟΡΙΚΗΣ Σ.Δ.Ο ΣΠΟΥΔΑΣΤΕΣ ΚΥΡΙΤΣΗΣ ΧΑΡΙΛΑΟΣ ΣΑΒΒΑΛΑΚΗΣ ΝΙΚΟΛΑΟΣ ΣΤΟΧΟΙ ΤΗΣ ΑΣΦΑΛΕΙΑΣ: ΜΥΣΤΙΚΟΤΗΤΑ ΑΚΕΡΑΙΟΤΗΤΑ

Διαβάστε περισσότερα

ΕΠΙΜΟΡΦΩΣΗ ΕΚΠΑΙΔΕΥΤΙΚΩΝ ΜΕΣΗΣ ΕΚΠΑΙΔΕΥΣΗΣ ΓΙΑ ΤΑ ΝΕΑ ΑΝΑΛΥΤΙΚΑ ΠΡΟΓΡΑΜΜΑΤΑ

ΕΠΙΜΟΡΦΩΣΗ ΕΚΠΑΙΔΕΥΤΙΚΩΝ ΜΕΣΗΣ ΕΚΠΑΙΔΕΥΣΗΣ ΓΙΑ ΤΑ ΝΕΑ ΑΝΑΛΥΤΙΚΑ ΠΡΟΓΡΑΜΜΑΤΑ ΕΠΙΜΟΡΦΩΣΗ ΕΚΠΑΙΔΕΥΤΙΚΩΝ ΜΕΣΗΣ ΕΚΠΑΙΔΕΥΣΗΣ ΓΙΑ ΤΑ ΝΕΑ ΑΝΑΛΥΤΙΚΑ ΠΡΟΓΡΑΜΜΑΤΑ ΝΕΟ ΑΝΑΛΥΤΙΚΟ ΠΡΟΓΡΑΜΜΑ Β ΓΥΜΝΑΣΙΟΥ ΟΜΑΔΑ ΕΡΓΑΣΙΑΣ Ανδρέας Σ. Ανδρέου (Αναπλ. Καθηγητής ΤΕΠΑΚ - Συντονιστής) Μάριος Μιλτιάδου,

Διαβάστε περισσότερα

ΕΙΣΑΓΩΓΗ ΣΤΟΥΣ ΥΠΟΛΟΓΙΣΤΕΣ

ΕΙΣΑΓΩΓΗ ΣΤΟΥΣ ΥΠΟΛΟΓΙΣΤΕΣ ΕΙΣΑΓΩΓΗ ΣΤΟΥΣ ΥΠΟΛΟΓΙΣΤΕΣ ΜΑΘΗΜΑ 3 ο ΛΕΙΤΟΥΡΓΙΚΗ ΔΟΜΗ ΥΠΟΛΟΓΙΣΤΗ ΒΑΣΙΚΗ ΜΟΝΑΔΑ ΜΝΗΜΗ & CPU Λειτουργική Δομή Αρχιτεκτονική Von Neumann Όλοι οι υπολογιστές ακολουθούν την αρχιτεκτονική κατά Von-Neumann

Διαβάστε περισσότερα

ΔΙΑΚΗΡΥΞΗ ΔΗΜΟΠΡΑΣΙΑΣ ΜΕ ΑΡΙΘΜΟ ΔΔ-...

ΔΙΑΚΗΡΥΞΗ ΔΗΜΟΠΡΑΣΙΑΣ ΜΕ ΑΡΙΘΜΟ ΔΔ-... ΙΑΧΕΙΡΙΣΤΗΣ ΕΛΛΗΝΙΚΟΥ ΙΚΤΥΟΥ ΙΑΝΟΜΗΣ ΗΛΕΚΤΡΙΚΗΣ ΕΝΕΡΓΕΙΑΣ Α.Ε. ΔΙΑΚΗΡΥΞΗ ΔΗΜΟΠΡΑΣΙΑΣ ΜΕ ΑΡΙΘΜΟ ΔΔ-... ΕΡΓΟ: «Πιλοτικό Σύστηµα Τηλεµέτρησης και ιαχείρισης της Ζήτησης Παροχών Ηλεκτρικής Ενέργειας Οικιακών

Διαβάστε περισσότερα

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων. Συναρτήσεις Κατακερματισμού

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων. Συναρτήσεις Κατακερματισμού ΤΕΙ ΚΡΗΤΗΣ ΤΜΉΜΑ ΜΗΧΑΝΙΚΏΝ ΠΛΗΡΟΦΟΡΙΚΉΣ Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων Συναρτήσεις Κατακερματισμού Ο όρος συνάρτηση κατακερματισμού (hash function) υποδηλώνει ένα μετασχηματισμό που παίρνει

Διαβάστε περισσότερα

Ένα αναλογικό σήμα περιέχει άπειρες πιθανές τιμές. Για παράδειγμα ένας απλός ήχος αν τον βλέπαμε σε ένα παλμογράφο θα έμοιαζε με το παρακάτω:

Ένα αναλογικό σήμα περιέχει άπειρες πιθανές τιμές. Για παράδειγμα ένας απλός ήχος αν τον βλέπαμε σε ένα παλμογράφο θα έμοιαζε με το παρακάτω: Σημειώσεις Δικτύων Αναλογικά και ψηφιακά σήματα Ένα αναλογικό σήμα περιέχει άπειρες πιθανές τιμές. Για παράδειγμα ένας απλός ήχος αν τον βλέπαμε σε ένα παλμογράφο θα έμοιαζε με το παρακάτω: Χαρακτηριστικά

Διαβάστε περισσότερα

Πίνακας Περιεχομένων

Πίνακας Περιεχομένων Πίνακας Περιεχομένων Πρόλογος 15 Πρώτο Μέρος: Εισαγωγή στα Πληροφοριακά Συστήματα....19 Κεφάλαιο 1 ο : Έννοια του Συστήματος 1.1 Τι είναι Σύστημα... 21 1.2 Αλληλεπίδραση Συστημάτων... 22 1.3 Κατηγοριοποίηση

Διαβάστε περισσότερα