ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

Σχετικά έγγραφα
ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών;

Ηλεκτρονικό εμπόριο. HE 7 Τεχνολογίες ασφάλειας

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων.

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια

Ασφάλεια στο Ηλεκτρονικό Επιχειρείν. ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου 11η Διάλεξη: Ασφάλεια στο Web

Πληροφορική Ι. Μάθημα 10 ο Ασφάλεια. Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου Παράρτημα Πρέβεζας. Δρ. Γκόγκος Χρήστος

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο. Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

Κρυπτογραφία και Ηλεκτρονικοί Υπολογιστές. ΣΥΝΤΕΛΕΣΤΕΣ: Κραβαρίτης Αλέξανδρος Μαργώνη Αγγελική Χαλιμούρδα Κων/να

Ασφάλεια Στο Ηλεκτρονικό Εμπόριο. Λάζος Αλέξανδρος Α.Μ. 3530

Εφαρμοσμένη Κρυπτογραφία Ι

Λειτουργικά Συστήματα (ΗΥ321)

κρυπτογραϕία Ψηφιακή ασφάλεια και ιδιωτικότητα Γεώργιος Σπαθούλας Msc Πληροφορική και υπολογιστική βιοιατρική Πανεπιστήμιο Θεσσαλίας

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων. PGP (Pretty Good Privacy)

Τεχνική Ανάλυση των η-υπογραφών & των η-πιστοποιητικών

ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ ΣΤΗΝ ΕΕ

ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία

YΒΡΙΔΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

9 - Ασφάλεια Ηλεκτρονικών Συναλλαγών ΕΘΝΙΚΗ ΣΧΟΛΗ ΔΗΜΟΣΙΑΣ ΔΙΟΙΚΗΣΗΣ & ΑΥΤΟΔΙΟΙΚΗΣΗΣ

ΥΠΟΓΡΑΦΗ. Ηλεκτρονική επικοινωνία. Κρυπτογραφία και ψηφιακές υπογραφές ΚΡΥΠΤΟΓΡΑΦΙΑ & ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ

ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ

Εισαγωγή στην Κρυπτολογία 3. Ασφάλεια Τηλεπικοινωνιακών Συστημάτων Κωδικός DIΤ114 Σταύρος ΝΙΚΟΛΟΠΟΥΛΟΣ

Παράρτημα Α Περισσότερα για την Ασφάλεια στο Διαδίκτυο

Ελληνική Δημοκρατία Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου. Πληροφορική Ι. Ενότητα 10 : Ασφάλεια. Δρ. Γκόγκος Χρήστος

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Πληροφοριακών Συστηµάτων

8.3 Ασφάλεια ικτύων. Ερωτήσεις

Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ

Ασφάλεια Υπολογιστικών Συστημάτων

ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ

ΨΗΦΙΑΚΗ ΥΠΟΓΡΑΦΗ. Απόστολος Πλεξίδας Προϊστάµενος της ιεύθυνσης ιαφάνειας & Ηλεκτρονικής ιακυβέρνησης της Περιφέρεια Κεντρικής Μακεδονίας

Κρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΗΛΕΚΤΡΟΝΙΚΕΣ ΣΥΝΑΛΛΑΓΕΣ

Εισαγωγή στην Κρυπτογραφία και τις Ψηφιακές Υπογραφές

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων. Συναρτήσεις Κατακερματισμού

Freedom of Speech. Κρυπτογραφία και ασφαλής ανταλλαγή πληροφοριών στο Internet

ΨΗΦΙΑΚΑ ΠΙΣΤΟΠΟΙΗΤΙΚΑ ΓΙΑ ΑΣΦΑΛΗ ΚΑΙ ΠΙΣΤΟΠΟΙΗΜΕΝΗ ΕΠΙΚΟΙΝΩΝΙΑ ΜΕ ΤΗΝ ΤΡΑΠΕΖΑ ΤΗΣ ΕΛΛΑΔΟΣ. Οδηγίες προς τις Συνεργαζόμενες Τράπεζες

Κρυπτογραφία. Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι)

Εισ. Στην ΠΛΗΡΟΦΟΡΙΚΗ. Διάλεξη 8 η. Βασίλης Στεφανής

Τετάρτη 20 Ιουνίου, Κρυπτογράφηση Ανωνυμοποίηση Ψευδωνυμοποίηση

Αυθεντικότητα Μηνυμάτων Συναρτήσεις Hash/MAC

Αλγόριθµοι δηµόσιου κλειδιού

Διακριτά Μαθηματικά ΙΙ Χρήστος Νομικός Τμήμα Μηχανικών Η/Υ και Πληροφορικής Πανεπιστήμιο Ιωαννίνων 2018 Χρήστος Νομικός ( Τμήμα Μηχανικών Η/Υ Διακριτά

ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Lab 3

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)

Κρυπτογραφία. Εργαστηριακό μάθημα 1

Ασφάλεια Πληροφοριακών Συστημάτων

Ψηφιακή Υπογραφή. Ένα εργαλείο στα χέρια του σύγχρονου μηχανικού

Ασφάλεια Πληροφοριακών Συστημάτων

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Εισαγωγή. Χρήστος Ξενάκης

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)

ΚΡΥΠΤΟΓΡΑΦΗΣΗ ΔΗΜΟΣΙΟΥ ΚΛΕΙΔΙΟΥ

ρ. Κ. Σ. Χειλάς, ίκτυα Η/Υ ΙΙΙ, Τ.Ε.Ι. Σερρών, 2007

ΑΣΦΑΛΕΙΑ ΔΙΚΤΥΩΝ ΚΑΙ ΣΥΝΑΛΛΑΓΩΝ

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

Τεχνολογία Ηλεκτρονικού Εμπορίου. 6η διάλεξη: Ασφάλεια ιαδικτυακών Συναλλαγών και Ηλεκτρονικού Εμπορίου (EC Security) Χρήστος Γεωργιάδης

Ασφάλεια Υπολογιστικών Συστηµάτων. Ορισµοί

Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιά

Πρότυπα εξασφάλισης του απορρήτου των δεδομένων ( vs Patient Link)

Ασφάλεια Πληροφοριακών Συστημάτων

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα

Ασφάλεια ικτύων (Computer Security)

ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ - ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΕΠΛ 131: ΑΡΧΕΣ ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΥ I ΕΡΓΑΣΙΑ 2

ΚΡΥΠΤΟΓΡΑΦIΑ Α ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΗΜΕΡΟΛΟΓΙΟ ΓΛΩΣΣΑΡΙ ΔΙΑΔΙΚΤΥΟΥ

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΑΣΦΑΛΕΙΑ ΚΑΤΑ ΤΗ ΙΑΚΙΝΗΣΗ ΠΟΛΥΜΕΣΙΚΗΣ ΠΛΗΡΟΦΟΡΙΑΣ

Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Τμήμα Τηλεπληροφορικής & Διοίκησης

ΣΕΜΙΝΑΡΙΟ. ΠΑΡΟΥΣΙΑΣΗ 19/5/11 Αµφιθέατρο

Μελέτη Μεθόδων Ασφάλειας Ιατρικών Δεδομένων

ΠΡΟΤΕΙΝΟΜΕΝΑ ΘΕΜΑΤΑ ΣΤΑ ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ Γ Τάξη Ε.Π.Α.Λ.

Κρυπτογράφηση: Το Α και το Ω της δικτυακής ασφάλειας Παρελθόν και µέλλον Το παρελθόν: Ο αλγόριθµος του Καίσαρα

Κεφάλαιο 21. Κρυπτογραφία δημόσιου κλειδιού και πιστοποίηση ταυτότητας μηνυμάτων

Εφαρμοσμένη Κρυπτογραφία Ι

Ηλεκτρονικό εμπόριο. HE 6 Ασφάλεια

ΕΚΦΩΝΗΣΕΙΣ ΘΕΜΑ Α. α. Πριν εμφανιστεί η τεχνολογία ISDN οι υπηρεσίες φωνής, εικόνας και δεδομένων απαιτούσαν διαφορετικά δίκτυα.

KΕΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ

EΠΙΣΗΜΑΝΣΗ ΑΠΟΡΡΗΤΟΥ (PRIVACY NOTICE)

ΔΙΠΛΩΜΑΤΙΚΗ ΕΡΓΑΣΙΑ ΕΦΑΡΜΟΓΕΣ ΤΗΣ ΚΡΥΠΤΟΓΡΑΦΙΑΣ

Κρυπτογραφία. Κωνσταντίνου Ελισάβετ

ΑΣΦΑΛΕΙΕΣ ΣΤΑ ΔΙΚΤΥΑ

Πολιτική Ασφαλείας Προσωπικών Δεδομένων GDPR General Data Protection Regulation

Κεφάλαιο 2. Κρυπτογραφικά εργαλεία

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

Α.ΤΕΙ ΚΡΗΤΗΣ ΠΑΡΑΡΤΗΜΑ ΧΑΝΙΩΝ ΤΜΗΜΑ ΗΛΕΚΤΡΟΝIΚΩΝ ΜΗΧΑΝΙΚΩΝ

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (Ι) Απειλές Ασφαλείας Συμμετρική & Μη-Συμμετρική Κρυπτογραφία

Κεφάλαια 2&21. Συναρτήσεις κατακερματισμού Πιστοποίηση ταυτότητας μηνυμάτων

Transcript:

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

ΔΙΑΔΙΚΤΥΟ Το διαδίκτυο προσφέρει: Μετατροπή των δεδομένων σε ψηφιακή - ηλεκτρονική μορφή. Πρόσβαση στη μεγαλύτερη δεξαμενή πληροφοριών στον κόσμο. Ένα εξαιρετικά πολύτιμο εργαλείο για το Ηλεκτρονικό Επιχειρείν.

ΟΡΙΣΜΟΣ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ Κάθε πληροφορία που αναφέρεται στο πρόσωπό του κάθε ατόμου, π.χ. το όνομα και το επάγγελμά του ατόμου, την οικογενειακή του κατάσταση, την ηλικία του, τα πολιτικά του φρονήματα κ.λπ..

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΟ ΔΙΑΔΙΚΤΥΟ Η διαφύλαξη από τη συλλογή, την επεξεργασία και τη διαβίβαση ή κοινοποίηση προσωπικών δεδομένων μέσω των νέων τεχνολογιών πληροφοριών. Παγκόσμια Ημέρα Ασφαλής Πλοήγησης στο Διαδίκτυο ορίζεται η 7η Φεβρουαρίου.

ΝΟΜΟΘΕΤΙΚΕΣ ΡΥΘΜΙΣΕΙΣ Ημερομηνία Ορόσημο: Από 25/5/2018 τίθεται σε ισχύ ο Κανονισμός για την Προστασία των Προσωπικών Δεδομένων GDPR (General Data Protection Regulation) σε όλες τις χώρες της Ευρωπαϊκής Ένωσης!

ΔΙΑΔΙΚΤΥΑΚΑ ΕΓΚΛΗΜΑΤΑ Στην Ηλεκτρονική Αλληλογραφία (e-mail). Στις ηλεκτρονικές συναλλαγές. Στις ηλεκτρονικές πληρωμές. Στις ηλεκτρονικές τραπεζικές συναλλαγές. Στην άμεση συνομιλία (chat). Στο διαμοιρασμό αρχείων.

ΑΣΦΑΛΕΙΑ ΠΕΡΙΜΕΤΡΟΥ Ορισμός: Όλα τα σημεία πρόσβασης του δικτύου του παρόχου σε εξωτερικά δίκτυα. Σκοπός: Η προστασία των διάφορων πόρων του παρόχου από εισβολείς, και η αποτροπή από μη εξουσιοδοτημένη πρόσβαση σε στοιχεία του δικτύου του. Μέσα Προστασίας: Σύστημα firewall:ένας μηχανισμός «περιμετρικής άμυνας» ελέγχει την πρόσβαση από και προς το ιδιόκτητο δίκτυο.

FIREWALLS 1/2 Δυνατότητες των Firewalls: Το firewall απλοποιεί τη διαχείριση ασφάλειας, αφού ο έλεγχος προσπέλασης στο δίκτυο επικεντρώνεται κυρίως σε αυτό το σημείο. Το firewall εφαρμόζει έλεγχο προσπέλασης από και προς το δίκτυο, υλοποιώντας την πολιτική ασφάλειας του οργανισμού. Το firewall προσφέρει αποτελεσματική καταγραφή της δραστηριότητας στο δίκτυο. Το firewall προστατεύει τα διαφορετικά δίκτυα εντός του ίδιου οργανισμού. Το firewall έχει τη δυνατότητα απόκρυψης των πραγματικών διευθύνσεων της επιχείρησης.

FIREWALLS 2/2 Αδυναμίες των Firewalls: Το firewall δεν μπορεί να προστατεύσει από προγράμματα-ιούς. Το firewall δεν μπορεί να προστατεύσει απέναντι στις επιθέσεις κακόβουλ ων χρηστ ών από το εσωτ ερικό του οργανισμού. Το firewall δε μπορεί να προστατέψει τον οργανισμό απέναντι σε επιθέσεις σχετιζόμενες με δεδομένα. Το firewall δεν μπορεί να προστατέψει τον οργανισμό από απειλές άγνωστου τύπου. Το firewall δεν μπορεί να προστατέψει από συνδέσεις οι οποίες δε διέρχονται από αυτό. Η αυστηρή ρύθμιση της ασφάλειας διαμέσου του firewall.

ΑΣΦΑΛΕΙΑ WEB ΕΞΥΠΗΡΕΤΗΤΩΝ 1/2 Ορισμός: Ο web εξυπηρετητής διαχειρίζεται και διανέμει πληροφορίες στο διαδίκτυο και προστατεύει τα ευαίσθητα δεδομένα που στέλνονται από το πρόγραμμα πλοήγησης (web browser) του χρήστη στον εξυπηρετητή αυτού που επικοινωνεί. Είναι η πρώτη οντότητα μιας επιχείρησης που πρέπει να προστατευτεί από ένα firewall μαζί με άλλα λογισμικά προστασίας. Οι εξυπηρετητές διακρίνονται από τα εξής χαρακτηριστικά: Απόδοση. Πλατφόρμες (π.χ. Windows, Linux κ.λπ.). Ασφάλεια. Υποστήριξη ειδικών λειτουργιών Ηλεκτρονικού Εμπορίου.

ΑΣΦΑΛΕΙΑ WEB ΕΞΥΠΗΡΕΤΗΤΩΝ 2/2 Λειτουργίες των Web Εξυπηρετητών (Web Servers): Εξυπηρετούν αιτήσεις για σύνδεση με την ιστοσελίδα ενός οργανισμού (συνδέσεις HTTP). Παρέχουν έλεγχο προσπέλασης. Εκτελούν scripts ή προγράμματα, είτε για να προσθέσουν λειτουργικότητα στις ιστοσελίδες που παρέχουν είτε για να παράσχουν πρόσβαση πραγματικού χρόνου με μεγάλες ταχύτητες μεταφοράς δεδομένων. Καταγράφουν στοιχεία των συναλλαγών ηλεκτρονικού εμπορίου που πραγματοποιούν οι χρήστες.

ΑΣΦΑΛΕΙΑ WEB ΕΦΑΡΜΟΓΩΝ Ορισμός: Η προστασία αγαθών όπως μιας ιστοσελίδας ή μιας βάσης δεδομένων μιας επιχείρησης. Βασικές απαιτήσεις ασφάλειας πληροφοριακών συστημάτων και εφαρμογών: Αυθεντικοποίηση ή Ταυτοποίηση: Αποσκοπεί στην εξακρίβωση της ταυτότητας ενός χρήστη. Εμπιστευτικότητα: Αφορά την ιδιωτικότητα και τη μυστικότητα των πληροφοριών που ανταλάσσονται μεταξύ δύο επικοινωνούντων μερών επιτυγχάνεται με χρήση ειδικών μεθόδων κρυπτογράφησης όπως θα εξηγήσουμε πιο κάτω). Εξουσιοδότηση: Ο έλεγχος πρόσβασης σε συγκεκριμένες πληροφορίες και υπηρεσίες. Ακεραιότητα: Η προστασία των δεδομένων από τυχαία ή σκόπιμη τροποποίησή τους δείτε παρακάτω σχετικά με αυτό τις συναρτήσεις κατακερματισμού. Μη αποποίηση ευθύνης (μη άρνηση υπογραφής): Ένας χρήστης δεν μπορεί να αρνηθεί την υπογραφή του σε ένα ηλεκτρονικό αρχείο δηλαδή δεν μπορεί να αποποιηθεί την ευθύνη του για κάτι που έχει υπογράψει ηλεκτρονικά με χρήση ηλεκτρονικών υπογραφών (π.χ. με μία μη συμμετρική μέθοδο κρυπτογράφησης δείτε πιο κάτω σχετικά με αυτό). Διαθεσιμότητα: Η άμεση πρόσβαση στις υπηρεσίες του συστήματος για τους νόμιμους χρήστες του.

ΚΡΥΠΤΟΓΡΑΦΗΣΗ Ορισμός: Είναι ο μετασχηματισμός, μέσω μιας διαδικασίας που ονομάζεται κρυπταλγόριθμος, δεδομένων (plaintext) σε μορφή που να είναι αδύνατον να διαβαστεί (ciphertext) χωρίς την γνώση της σωστής ακολουθίας bit (κλειδί). Η αντίστροφη διαδικασία είναι η αποκρυπτογράφηση και απαιτεί τη γνώση του κλειδιού. Σκοπός: Η εξασφάλιση του απόρρητου των δεδομένων κρατώντας τα κρυφά από όλους όσους έχουν πρόσβαση σε αυτά. ΣΗΜΑΝΤΙΚΟ! Η ασφάλεια του κρυπταλγόριθμου πρέπει να βασίζεται αποκλειστικά και μόνο στην ορθή επιλογή κλειδιού και την σωστή σχεδίασή του και όχι στο να τον κρατάμε απόρρητο! Ιδανικά, πρέπει να δίνονται όλες οι σχεδιαστικές λεπτομέρειες του κρυπταλγορίθμου μας στην επιστημονική κοινότητα έτσι ώστε να περάσει από εξονυχιστικούς ελέγχους από τους ειδικούς επιστήμονες!

ΜΕΘΟΔΟΙ ΚΡΥΠΤΟΓΡΑΦΗΣΗΣ 1/2 Συμμετρική κρυπτογράφηση ή κρυπτογραφία διαμοιραζόμενου κλειδιού (Symmetric Cryptography ή Shared-key Cryptography). Χρησιμοποιείται το ίδιο κλειδί για την κρυπτογράφηση και την αποκρυπτογράφηση. Το κλειδί αυτό πρέπει να είναι γνωστό μόνο στα εξουσιοδοτημένα μέρη, δηλαδή στον αποστολέα ώστε να κρυπτογραφήσει το μήνυμα και στον παραλήπτη για να το αποκρυπτογραφήσει.

Όμως, σε εφαρμογές ηλεκτρονικών υπογραφών ένα προς υπογραφή μήνυμα κρυπτογραφείται με το μυστικό κλειδί του υπογράφοντα και η υπογραφή ελέγχεται από τον παραλήπτη του μηνύματος αποκρυπτογραφώντας το μήνυμα με το δημόσιο κλειδί του υπογράφοντα δηλαδή το δημόσιο και ιδιωτικό κλειδί χρησιμοποιούνται διαφορετικά στις ηλεκτρονικές υπογραφές από ότι στην κρυπτογράφηση δεδομένων (δείτε επόμενες διαφάνειες)! ΜΕΘΟΔΟΙ ΚΡΥΠΤΟΓΡΑΦΗΣΗΣ 1/2 Ασύμμετρη κρυπτογράφηση ή Κρυπτογραφία Δημόσιου Κλειδιού (Public-Key Cryptography). Στην ασύμμετρη κρυπτογράφηση, χρησιμοποιούνται διαφορετικά κλειδιά για την κρυπτογράφηση και την αποκρυπτογράφηση ενός μηνύματος: το δημόσιο (public) και το ιδιωτικό ή μυστικό (private) κλειδί αντίστοιχα. Τα δύο κλειδιά έχουν σχέση αντιστρόφου (κάτι σαν τους αριθμούς, π.χ., 7 και 1/7 των οποίων το γινόμενο είναι 1) μεταξύ τους, δηλαδή η δράση του ενός αναιρείται από τη δράση του άλλου. Με άλλα λόγια, ένα κείμενο κρυπτογραφημένο με το ένα από τα δύο κλειδιά αποκρυπτογραφείται μόνο από το άλλο κλειδί. Πιο αναλυτικά, σε εφαρμογές κρυπτογράφησης δεδομένων κρυπτογραφούμε το κείμενο με το δημόσιο κλειδί του παραλήπτη και το κείμενο αποκρυπτογραφείται από τον παραλήπτη με χρήση του μυστικού του κλειδιού (δείτε επόμενες διαφάνειες).

ΜΕΘΟΔΟΙ ΚΡΥΠΤΟΓΡΑΦΗΣΗΣ 3/3 Σημαντικό! Βασικές απαιτήσεις από τις μεθόδους ασύμμετρης κρυπτογραφίας: 1) Πρέπει να είναι δύσκολο να υπολογιστεί το μυστικό κλειδί από το δημόσιο κλειδί ενός χρήστη. 2) Πρέπει να είναι δύσκολο να υπολογιστεί το αρχικό, δηλαδή το μη κρυπτογραφημένο, κείμενο (plaintext) από την γνώση μόνο της κρυπτογραφημένης μορφής του (ciphertext) και το δημόσιο κλειδί του παραλήπτη.

ΣΥΜΜΕΤΡΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Αλγόριθμος κρυπτογράφησης Αλγόριθμος αποκρυπτογράφησης Η διαμοίραση του κλειδιού πρέπει να γίνει με ασφαλή τρόπο, δηλαδή μέσω ενός ασφαλούς καναλιού επικοινωνίας π.χ. με συνάντηση μεταξύ των δύο μερών. Εδώ το κανάλι μπορεί να είναι μη ασφαλές, π.χ. το Internet!

Κάθε χρήστης δημοσιοποιεί το δημόσιο κλειδί του, με το οποίο θα του στέλνουν μηνύματα οι άλλοι χρήστες. ΜΗ ΣΥΜΜΕΤΡΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Τα δημόσια κλειδιά όλων των χρηστών δημοσιοποιούνται π.χ. σε μία δημόσια βάση δεδομένων ή δημόσια προσπελάσιμη ιστοσελίδα. Όμως ο χρήστης κρατά μυστικό και σε ασφαλές μέρος (π.χ. έξυπνη κάρτα) το μυστικό κλειδί του με το οποίο αποκρυπτογραφεί τα μηνύματα που του στέλνουν οι άλλοι χρησιμοποιώντας το δημόσιο κλειδί του! Κάθε χρήστης έχει χρησιμοποιήσει έναν ειδικό αλγόριθμο για τη γένεση (keygeneration) των δύο κλειδιών του.

ΠΛΕΟΝΕΚΤΗΜΑΤΑ ΚΑΙ ΜΕΙΟΝΕΚΤΗΜΑΤΑ ΤΩΝ ΜΕΘΟΔΩΝ ΚΡΥΠΤΟΓΡΑΦΗΣΗΣ Συμμετρική κρυπτογράφηση Ασύμμετρη κρυπτογράφηση (-) Η διαμοίραση του κλειδιού πρέπει να γίνει με ασφαλή τρόπο (π.χ. με συνάντηση από κοντά των δύο επικοινωνούντων μερώ). (+) Η κρυπτογράφηση πραγματοποιείται με ταχύτατους ρυθμούς. (+) Παρέχουν τη δυνατότητα υποστήριξης ψηφιακών υπογραφών τέτοιες ώστε να μην μπορεί να γίνει αποποίηση ευθύνης (δηλαδή άρνηση υπογραφής) από τον υπογράφοντα. (-) Η κρυπτογράφηση πραγματοποιείται με μικρή ταχύτητα. (+) Δεν υπάρχει ανάγκη για πιστοποίηση των κλειδιών καθώς έχουν διαμοιραστεί με συμφωνία μεταξύ των επικοινωνούντων μερών άρα γνωρίζει ο καθένας την ταυτότητα του άλλου (π.χ. έχουν συναντηθεί και επιβεβαιώσει ο ένας ποιος είναι ο άλλος). (-) Σημαντικό! Υπάρχει ανάγκη για πιστοποίηση και επαλήθευση των δημόσιων κλειδιών από οργανισμούς (έμπιστες οντότητες π.χ. Υπουργείο Εσωτερικών) καθώς ο καθένς μπορεί να κατασκευάσει ένα δημόσιο κλειδί και ένα μυστικό και να ισχυρίζεται ότι είναι κάποιος που δεν είναι στην πραγματικότητα.

ΨΗΦΙΑΚΕΣ ή ΗΛΕΚΤΡΟΝΙΚΕΣ ΥΠΟΓΡΑΦΕΣ Ορισμός: Μία μέθοδος διασφάλισης του περιεχομένου ενός ηλεκτρονικού εγγράφου ή μηνύματος, ως προς: Tη γνησιότητα, Την ακρίβεια, Την ταυτότητα του υπογράφοντα του εγγράφου αυτού, Τη μη αλλοίωση του κειμένου αυτού. Κατηγορίες ψηφιακών υπογραφών: Υπογραφές με χρήση μεθόδων Κρυπτογραφίας Μυστικού Κλειδιού. Υπογραφές με χρήση μεθόδων Κρυπτογραφίας Δημοσίου Κλειδιού (οι ψηφιακές υπογραφές υλοποιούνται κυρίως με κρυπτογραφία δημόσιου κλειδιού υποθέστε, στα πλαίσια του μαθήματος, ότι οι ψηφιακές υπογραφές υλοποιούνται μόνο με τέτοιες μεθόδους).

ΠΩΣ ΛΕΙΤΟΥΡΓΟΥΝ ΟΙ ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ Ο υπογράφοντας υπογράφει το αρχείο M κρυπτογραφώντας το μήνυμα M (π.χ. ένα αρχείο) με το μυστικό του κλειδί (private key). Το κρυπτογραφημένο μήνυμα που προκύπτει από τη διαδικασία αυτή αποτελεί την υπογραφή S του μηνύματος M. Ο παραλήπτης ελέγχει την υπογραφή S στο μήνυμα M, αποκρυπτογραφώντας το S με το δημόσιο κλειδί αυτού που ισχυρίζεται ότι έχει υπογράψει. Αν η αποκρυπτογράφηση του S δώσει το M, τότε ο παραλήπτης βεβαιώνεται για την ταυτότητα του υπογράφοντα καθώς, όπως έχουμε πει, η δράση του ενός κλειδιού πρέπει να αναιρεί τη δράση του άλλου. Ο αλγόριθμος υπογραφής, signing algorithm, είναι ουσιαστικά ο ίδιος με τον αλγόριθμο κρυπτογράφησης, encryption algorithm, Το μήνυμα M και η υπογραφή, S, στο μήνυμα αυτό αποστέλλονται στον παραλήπτη. Ο αλγόριθμος ελέγχου υπογραφής, verifying algorithm, είναι ουσιαστικά ο ίδιος με τον αλγόριθμο αποκρυπτογράφησης, decryption algorithm.

Η «ΠΕΡΙΛΗΨΗ» ΕΝΟΣ ΜΗΝΥΜΑΤΟΣ Η περίληψη (message digest ή fingerprint) ενός μηνήματος ή ενός αρχείου είναι αυτό που προκύπτει με την επεξεργασία του μηνύματος με μία συνάρτηση κατακερματισμού (hash function). Η συνάρτηση κατακερματισμού είναι τέτοια που: 1) Αν δοθεί μία περίληψη, είναι υπολογιστικά δύσκολο να βρεθεί ένα μήνυμα που έχει την δοθείσα περίληψη μετά την επεξεργασία του από τη συνάρτηση κατακερματισμού. Με άλλα λόγια, η συνάρτηση κατακερματισμύ είναι υπολογιστικά δύσκολο (δηλαδή πολύ χρονοβόρο) να αντιστραφεί. 2) Αν αλλάξει έστω και ένα bit του μηνύματος, τότε η τιμή που δίνει η συνάρτηση κατακερματισμού αλλάζει δραστικά (αλλάζουν δηλαδή πολλά bits στην έξοδο). Με άλλα λόγια, η συνάρτηση κατακερματισμού είναι εξαιρετικά ευαίσθητη σε αλλαγές της εισόδου της (π.χ. προσπάθειες παραποίησης του μηνύματος ή του αρχείου) τις οποίες και αντανακλά στην έξοδο.

ΕΛΕΓΧΟΣ ΑΚΕΡΑΙΟΤΗΤΑΣ ΕΝΟΣ ΜΗΝΥΜΑΤΟΣ Ας υποθέσουμε ότι έχουμε υπολογίσει τη συνάρτηση κατακερματισμού σε κάποιο αρχείο και έχει προκύψει κάποια συγκεκριμένη τιμή, η οποία ονομάζεται προηγούμενη ή αρχική περίληψη (previous digest). Έστω ότι υπολογίζουμε την τιμή αυτή ξανά σε κάποια επόμενη χρονική στιγμή, την οποία τιμή ονομάζουμε τρέχουσα περίληψη (current digest). Από τις ιδιότητες που αναφέραμε στην προηγούμενη διαφάνεια, προκύπτει ότι αν έχει υποστεί αλλαγές το αρχείο μας από την στιγμή που είχε υπολογιστεί το previous digest τότε η τιμή του current digest θα είναι διαφορετική από το previous digest. Συνεπώς, συμπεραίνουμε ότι το έγγραφό μας έχει υποστεί τροποποίηση πιθανότατα κακόβουλη.

ΥΠΟΓΡΑΦΟΝΤΑΣ ΤΗΝ «ΠΕΡΙΛΗΨΗ» ΤΟΥ ΜΗΝΥΜΑΤΟΣ Επιπλέον, οι συναρτήσεις κατακερματισμού έχουν εφαρμογή και στις ηλεκτρονικές υπογραφές εκτός από τον έλεγχο ακεραιότητας ενός μηνύματος, ως εξής: αντί να υπογράφουμε το ίδιο το αρχείο ή μήνυμα M, υπογράφουμε την περίληψή του. Καθώς η περίληψη ενός αρχείου είναι πολύ μικρότερη από το ίδιο το μήνυμα, η διαδικασία υπογραφής και ελέγχου υπογραφής εκτελείται ταχύτατα. Εδώ το μήνυμα M περνά από τη συνάρτηση κατακερματισμού και υπολογίζεται η σύνοψή του. Στη συνέχεια, η σύνοψη αυτή υπογράφεται κανονικά δίνοντας το S όπως εξηγήσαμε νωρίτερα. Εδώ, γίνεται ο έλεγχος της υπογραφής στη σύνοψη, φυσικά, του μηνύματος M. Η σύνοψη υπολογίζεται εδώ.

ΜΗ ΑΠΟΠΟΙΗΣΗ ΕΥΘΥΝΗΣ/ΜΗ ΑΡΝΗΣΗ ΥΠΟΓΡΑΦΗΣ Φυσικά, για να λειτουργήσουν σωστά οι ψηφιακές υπογραφές θα πρέπει να υπάρχει μία Έμπιστη Τρίτη Οντότητα (Trusted Third Party ή Trusted Center) που να έχει εξακριβώσει την ταυτότητα ενός χρήστη και να έχει εκδώσει τα κλειδιά του (δημόσιο και μυστικό) σε μία αρχική διαδικασία που μοιάζει με την διαδικασία έκδοσης της κανονικής μας ταυτότητας (το ρόλο του Trusted Center στη διαδικασία της έκδοσης της συμβατικής ταυτότητας έχει κάποιο αστυνομικό τμήμα). Από εκεί και μετά κάθε χρήστης που υπογράφει ένα αρχείο, όπως η Αλίκη στο πιο κάτω σχήμα που θέλει να στείλει ένα υπογεγραμμένο αρχείο M στον Bob, στέλνει το υπογεγραμμένο αρχείο πρώτα στο trusted center. Το trusted center πιστοποιεί αν η υπογραφή προέρχεται, πράγματι, από τον χρήστη Alice και στη συνέχεια προωθεί το υπογεγραμμένο αρχείο μαζί με την δική του υπογραφή (του trusted center δηλαδή) στον Bob ο οποίος και πείθεται για την ταυτότητα του υπογράφοντα, της Αλίκης, γιατί το πιστοποιεί με την υπογραφή του το trusted center.

ΨΗΦΙΑΚΑ ΠΙΣΤΟΠΟΙΗΤΙΚΑ Πιστοποιούν ότι το άτομο που στέλνει πληροφορίες είναι πραγματικά αυτό που δηλώνει ότι είναι. Περιλαμβάνουν διάφορες πληροφορίες όπως το όνομα του χρήστη, το όνομα της εταιρίας που το εκδίδει, έναν σειριακό αριθμό. Χρησιμοποιούν πανίσχυρη τεχνολογία απόκρυψης και είναι πιο ασφαλή ακόμη και από τις υπογραφές. Εκδίδονται έναντι χρεώσεως από ιδιωτικές εταιρίες που ονομάζονται Digital Authorities. Το πιο γνωστό πρότυπο που επικρατεί είναι το Χ.509.

ΕΦΑΡΜΟΓΕΣ ΗΛΕΚΤΡΟΝΙΚΟΥ ΕΜΠΟΡΙΟΥ Αποτελούν, δυστυχώς, αντικείμενο πολλών και διαφορετικών τύπων επιθέσεων, όπως: Της απώλειας του απόρρητου δεδομένων, Της απώλειας ακεραιότητας των δεδομένων, Της πλαστοπροσωπίας. Το πρωτόκολλο SSL (Secure Socket Layer), παρέχει ασφαλή και πιστοποιημένη επικοινωνία μεταξύ δύο εφαρμογών ή υπολογιστικών συστημάτων και αποτελεί σήμερα το πιο διαδεδομένο πρωτόκολλο ασφάλειας για το ηλεκτρονικό εμπόριο καθώς και κάθε είδους διαδικτυακή επικοινωνία που χρειάζεται προστασία από κακόβουλες επιθέσεις.

ΕΦΑΡΜΟΓΕΣ ΗΛΕΚΤΡΟΝΙΚΟΥ ΕΜΠΟΡΙΟΥ Αρχιτεκτονική Τοποθέτηση του SSL στο πρωτόκολλο του διαδικτύου TCP/IP

Με μεγαλύτερη λεπτομέρεια

Πρωτόκολλο ασφαλούς σύνδεσης

ΣΥΜΠΕΡΑΣΜΑ Η απώλεια ψηφιακών δεδομένων αποτελεί μια από τις μεγαλύτερες μη υπολογιζόμενες ζημιές για μια σύγχρονη κοινωνία. Η προστασία των προσωπικών δεδομένων από εξωτερικούς ή και εσωτερικούς κινδύνους πρέπει να συγκαταλέγονται μεταξύ των προτεραιοτήτων όλων των χρηστών!