«Ασφάλεια Ηλεκτρονικών Συναλλαγών και Internet. Η περίπτωση των Εικονικών Εταιριών.»

Σχετικά έγγραφα
Ασφάλεια Ηλεκτρονικών συναλλαγών και Internet. Η περίπτωση των Εικονικών Εταιριών.

Ασφάλεια Στο Ηλεκτρονικό Εμπόριο. Λάζος Αλέξανδρος Α.Μ. 3530

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

Ηλεκτρονικό εμπόριο. HE 7 Τεχνολογίες ασφάλειας

Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές

ΥΠΟΓΡΑΦΗ. Ηλεκτρονική επικοινωνία. Κρυπτογραφία και ψηφιακές υπογραφές ΚΡΥΠΤΟΓΡΑΦΙΑ & ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ

Κεφάλαιο 4 ο. Η ψηφιακή επιχείρηση: Ηλεκτρονικό εμπόριο και ηλεκτρονικό επιχειρείν

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων.

1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών;

Ηλεκτρονικό Εμπόριο. Ενότητα 9: Ασφάλεια Ηλεκτρονικού Εμπορίου Σαπρίκης Ευάγγελος Τμήμα Διοίκησης Επιχειρήσεων (Γρεβενά)

Ασφάλεια Υπολογιστικών Συστημάτων

9 - Ασφάλεια Ηλεκτρονικών Συναλλαγών ΕΘΝΙΚΗ ΣΧΟΛΗ ΔΗΜΟΣΙΑΣ ΔΙΟΙΚΗΣΗΣ & ΑΥΤΟΔΙΟΙΚΗΣΗΣ

Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΗΛΕΚΤΡΟΝΙΚΕΣ ΣΥΝΑΛΛΑΓΕΣ

Ασφάλεια στο Ηλεκτρονικό Επιχειρείν. ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων. PGP (Pretty Good Privacy)

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ ΣΤΗΝ ΕΕ

Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου 11η Διάλεξη: Ασφάλεια στο Web

Ασφαλίστε τις εμπιστευτικές πληροφορίες σας.

Εισαγωγή στην Κρυπτολογία 3. Ασφάλεια Τηλεπικοινωνιακών Συστημάτων Κωδικός DIΤ114 Σταύρος ΝΙΚΟΛΟΠΟΥΛΟΣ

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

Ασφάλεια Υπολογιστικών Συστηµάτων

Τεχνική Ανάλυση των η-υπογραφών & των η-πιστοποιητικών

ΨΗΦΙΑΚΑ ΠΙΣΤΟΠΟΙΗΤΙΚΑ ΓΙΑ ΑΣΦΑΛΗ ΚΑΙ ΠΙΣΤΟΠΟΙΗΜΕΝΗ ΕΠΙΚΟΙΝΩΝΙΑ ΜΕ ΤΗΝ ΤΡΑΠΕΖΑ ΤΗΣ ΕΛΛΑΔΟΣ. Οδηγίες προς τις Συνεργαζόμενες Τράπεζες

ELECTRONIC DATA PROCESSING SOURCE SA

Ηλεκτρονικό εμπόριο Απρίλιος 2011

Ασφάλεια Υπολογιστικών Συστημάτων

κρυπτογραϕία Ψηφιακή ασφάλεια και ιδιωτικότητα Γεώργιος Σπαθούλας Msc Πληροφορική και υπολογιστική βιοιατρική Πανεπιστήμιο Θεσσαλίας

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (Ι) Απειλές Ασφαλείας Συμμετρική & Μη-Συμμετρική Κρυπτογραφία

1.Ηλεκτρονικά έγγραφα µε ηλεκτρονική υπογραφή: Μπορούµε να διακρίνουµε τις δύο παρακάτω υποκατηγορίες: Α) Ηλεκτρονικά έγγραφα µε προηγµένη

Ηλεκτρονικό Επιχειρείν & Νέες Τεχνολογίες για Επιχειρηματικότητα ΔΕΟ45

ΑΣΦΑΛΕΙΕΣ ΣΤΑ ΔΙΚΤΥΑ

ΑΡΘΡΟ «ΕΞΙ ΣΤΟΥΣ ΔΕΚΑ ΕΛΛΗΝΕΣ ΧΡΗΣΙΜΟΠΟΙΟΥΝ ΠΛΕΟΝ ΚΑΘΗΜΕΡΙΝΑ ΤΟ ΔΙΑΔΙΚΤΥΟ»

Πρωτόκολλα Ασφάλειας IΙ

«Ηλεκτρονική υποβολή των διαγραμμάτων του ν.4409/16»

ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΠΛΗΡΟΦΟΡΙΚΗ

ΤΕΧΝΟΛΟΓΙΕΣ & ΑΣΦΑΛΕΙΑ ΠΛΗΡΟΦΟΡΙΩΝ ΙΩΑΝΝΗ Δ. ΙΓΓΛΕΖΑΚΗ

Ηλεκτρονικό εμπόριο. HE 6 Ασφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια

Ασφάλεια στο δίκτυο GSM

Κεφάλαιο 1 ο. Διοίκηση και διαχείριση της ψηφιακής επιχείρησης

YΒΡΙΔΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

ΣΥΣΤΗΜΑΤΑ ΗΛΕΚΤΡΟΝΙΚΩΝ

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα

Κρυπτογραφία και Ηλεκτρονικοί Υπολογιστές. ΣΥΝΤΕΛΕΣΤΕΣ: Κραβαρίτης Αλέξανδρος Μαργώνη Αγγελική Χαλιμούρδα Κων/να

ΑΣΦΑΛΕΙΑ ΔΙΚΤΥΩΝ ΚΑΙ ΣΥΝΑΛΛΑΓΩΝ

ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ

Freedom of Speech. Κρυπτογραφία και ασφαλής ανταλλαγή πληροφοριών στο Internet

Ψηφιακή Υπογραφή. Ένα εργαλείο στα χέρια του σύγχρονου μηχανικού

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

ΈΦΗ ΑΠΟΣΤΟΛΑΚΟΥ ΤΜΗΜΑ: Α1

Παρουσίαση Μεταπτυχιακής Εργασίας

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές

ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ

Σύνοψη Συμπερασμάτων & Προτάσεις της Ομάδας Εργασίας Ε2

Πληροφορική Ι. Μάθημα 10 ο Ασφάλεια. Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου Παράρτημα Πρέβεζας. Δρ. Γκόγκος Χρήστος

Ready Business Secure Business

ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ Ι. Σημειώσεις Θεωρίας

ΔΗΛΩΣΗ ΕΧΕΜΥΘΕΙΑΣ - ΠΡΟΣΤΑΣΙΑ ΔΕΔΟΜΕΝΩΝ ΠΡΟΣΩΠΙΚΟΥ ΧΑΡΑΚΤΗΡΑ

Σύνταξη κειμένου : Γεώργιος Μαμαλάκης, MSc Επιμέλεια κειμένου : Κωνσταντίνος Βασιλάκης, PhD

Ελληνική Δημοκρατία Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου. Πληροφορική Ι. Ενότητα 10 : Ασφάλεια. Δρ. Γκόγκος Χρήστος

ΨΗΦΙΑΚΗ ΥΠΟΓΡΑΦΗ. Απόστολος Πλεξίδας Προϊστάµενος της ιεύθυνσης ιαφάνειας & Ηλεκτρονικής ιακυβέρνησης της Περιφέρεια Κεντρικής Μακεδονίας

ΤΕΧΝΟΛΟΓΙΚΟ ΕΚΠΑΙΔΕΥΤΙΚΟ ΙΔΡΥΜΑ ΚΑΒΑΛΑΣ ΣΧΟΛΗ ΔΙΟΙΚΗΣΗΣ ΚΑΙ ΟΙΚΟΝΟΜΙΑΣ ΤΜΗΜΑ ΛΟΓΙΣΤΚΗΣ ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ

ΕΤΑΙΡΙΚΗ ΠΑΡΟΥΣΙΑΣΗ 2014

Υπηρεσίες Πληροφόρησης στην Ψηφιακή Εποχή: Ζητήματα Ασφάλειας και Προστασίας Ιδιωτικότητας

ΤΕΧΝΟΛΟΓΙΑ ΗΛΕΚΤΡΟΝΙΚΟΥ ΕΜΠΟΡΙΟΥ ΠΜΣ 513. Ακαδημαϊκό Έτος Εαρινό Εξάμηνο

ΜΑΘΗΤΕΣ:ΑΝΤΩΝΙΟΥ ΕΥΑΓΓΕΛΙΑ,ΔΑΡΑΜΑΡΑ ΑΓΓΕΛΙΚΗ,ΖΑΡΚΑΔΟΥΛΑ ΔΕΣΠΟΙΝΑ,ΚΑΠΟΥΛΑΣ ΑΠΟΣΤΟΛΟΣ,ΚΟΛΟΒΟΣ ΠΑΝΑΓΙΩΤΗΣ ΚΑΘΗΓΗΤΡΙΑ:ΧΑΛΙΜΟΥΡΔΑ ΑΓΓΕΛΙΚΗ ΕΡΕΥΝΗΤΙΚΗ

Κρυπτογραφία. Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι)

ΚΡΥΠΤΟΓΡΑΦIΑ Α ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

Πρόγραμμα Επιπέδου Υπηρεσιών για υπηρεσίες Ariba Commerce Cloud

Περίληψη Λαμπρόπουλος

ΕΝΟΤΗΤA Σχολικό εργαστήριο πληροφορικής και εισαγωγή στα θέματα ασφάλειας

Τετάρτη 20 Ιουνίου, Κρυπτογράφηση Ανωνυμοποίηση Ψευδωνυμοποίηση

Σχεδιαστικά Προγράμματα Επίπλου

Παράρτημα Α Περισσότερα για την Ασφάλεια στο Διαδίκτυο

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Εισαγωγή. Χρήστος Ξενάκης

1.1. Πολιτική Ασφάλειας Πληροφοριών

Ασφάλεια Πληροφοριακών Συστημάτων

B2B ΗΛΕΚΤΡΟΝΙΚΟ ΕΜΠΟΡΙΟ ΜΕΡΟΣ Β

8.3 Ασφάλεια ικτύων. Ερωτήσεις

Οι βασικές αλλαγές που επιδρούν στο επιχειρηματικό περιβάλλον

GDPR και Τεχνικά Μέτρα Ασφάλειας Πληροφοριακών Συστημάτων

e-επιχειρειν και e-εμποριο: Εισαγωγή Internet και web

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο. Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος

E-Payments. ΜΕΛΗ ΟΜΑΔΑΣ Άντσος Νίκος Ζώης Απόστολος Μαλακάσης Ευτύχης Μπίλας Αντώνης Ντέμπος Νικηφόρος

Ανιχνεύοντας ένα μέλλον χωρίς μετρητά 30 Ιουν Oρέστης Τζωρτζόπουλος

Ανάπτυξη πλήρους διαδικτυακής e-commerce εφαρμογής με χρήση του CMS WordPress

ΣΕΜΙΝΑΡΙΟ. ΠΑΡΟΥΣΙΑΣΗ 19/5/11 Αµφιθέατρο

Η-επιχειρείν και συνεργασία σε παγκόσμιο επίπεδο

Διαπιστώσεις & Συμπεράσματα της Ομάδας Εργασίας Ε2

Η ΤΑΥΤΟΤΗΤΑ ΜΑΣ. Αναλαμβάνουμε τη μελέτη, εγκατάσταση και υποστήριξη όλων των τηλεπικοινωνιακών συστημάτων VοIP.

ΗΜΕΡΟΛΟΓΙΟ ΓΛΩΣΣΑΡΙ ΔΙΑΔΙΚΤΥΟΥ

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφαλείς online αγορές

ΠΟΛΙΤΙΚΗ ΑΠΟΡΡΗΤΟΥ ΚΑΙ ΔΙΑΧΕΙΡΙΣΗΣ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

ΥΠΟΛΟΓΙΣΤΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

Transcript:

Φεβρουάριος, Θεσσαλονίκη 2007 ΔΙΑΤΜΗΜΑΤΙΚΟ ΠΡΟΓΡΑΜΜΑ ΜΕΤΑΠΤΥΧΙΑΚΩΝ ΣΠΟΥΔΩΝ ΣΤΑ ΠΛΗΡΟΦΟΡΙΑΚΑ ΣΥΣΤΗΜΑΤΑ (M.I.S) «Ασφάλεια Ηλεκτρονικών Συναλλαγών και Internet. Η περίπτωση των Εικονικών Εταιριών.» Καθηγητής : Ν.Πρωτόγερος Εξεταστής : Α.Οικονομίδης Επιμέλεια Παρουσίασης : Κατσίδου Μαρία Α.Μ.02/05

Ανάλυση του θέματος-προβλήματος. Το θέμα μας αποτελείται από δύο μέρη Ασφάλεια ηλεκτρονικών συναλλαγών και Internet. Η περίπτωση των Εικονικών Εταιριών. Η ανάλυση που θα ακολουθήσουμε και στα δύο μέρη θα είναι παρόμοια, δηλαδή : Α. Κατευθυντήριους Ορισμούς (όπως της εμπιστευτικότητας, της ακεραιότητας,της διαθεσιμότητας και της Εικονικής Εταιρίας). Β. Ανάπτυξη προβλημάτων (που ελλοχεύουν στις ηλεκτρονικές συναλλαγές, στις Εικονικές Εταιρίες). Γ. Ανάπτυξη Λύσεων (για την αντιμετώπιση των προβλημάτων τόσο στις ηλεκτρονικές συναλλαγές, όσο και στις Εικονικές Εταιρίες).

Ασφάλεια ηλεκτρονικών συναλλαγών και Internet. Εμπιστευτικότητα : Είναι η μη αποκάλυψη ευαίσθητων πληροφοριών σε χρήστες χωρίς εξουσιοδότηση. Ακεραιότητα : Είναι η διαφύλαξη της ακρίβειας και της πληρότητας των πληροφοριών. Διαθεσιμότητα : Είναι η δυνατότητα άμεσης πρόσβασης στις πληροφορίες / υπηρεσίες (χωρίς καθυστέρηση). Γιατί είναι σημαντικές οι ασφαλείς συναλλαγές; Καθιερώνουν την εμπιστοσύνη. Η εμπιστοσύνη ορίζεται εφόσον : Ορισθεί η ταυτότητα κάθε ομάδας που επικοινωνεί. Είναι εγγυημένη η μυστικότητα των συναλλαγών. Υπάρχει πίστη ότι η συναλλαγή δεν έχει τροποποιηθεί. Δεν αμφισβητείται το γεγονός πραγματοποίησης της συναλλαγής.

Υπάρχει ανασφάλεια στο Διαδίκτυο; Ναι, διότι σχεδιάστηκε για την διασύνδεση ετερογενών δικτύων, με σκοπό την εκμετάλλευση πόρων / πληροφοριών και όχι την παροχή ασφάλειας, οπότε υπάρχουν πολλοί λόγοι ανασφάλειας σε αυτό. Οι Κίνδυνοι που απειλούν τις ηλεκτρονικές συναλλαγές. Υποκλοπή δεδομένων. Απάτες / Ψεύτικες συναλλαγές. Άρνηση Εξυπηρέτησης. Η μεταμφίεση. Η κατάχρηση πληροφοριακών αγαθών. Η μη εξουσιοδοτημένη πρόσβαση σε η/υ και σε δίκτυα η/υ. Προγράμματα Spyware και Dialers. Το Phising. Τα αυτόνομα κακόβουλα προγράμματα όπως Ιοί, Σκουλήκια και Δούρειοι Ίπποι.

Οι Λύσεις που προβάλλονται για την διασφάλιση των ηλεκτρονικών συναλλαγών. 1. Κρυπτογράφηση (Συμμετρική Ασύμμετρη Δημοσίου Κλειδιού PKI). Τα συστήματα κρυπτογράφησης αποτελούνται από το απλό κείμενο, τον κρυπτογραφικό αλγόριθμο, το κρυπτογραφημένο κείμενο και το κλειδί. Συμμετρική : Σε αυτή χρησιμοποιείται το ίδιο κλειδί τόσο για την κρυπτογράφηση, όσο και για την αποκρυπτογράφηση.

Ασύμμετρη : Στο σύστημα αυτό χρησιμοποιούνται ζευγάρια κλειδιών (δημόσιο, ιδιωτικό), το ένα χρησιμοποιείται για την κρυπτογράφηση του μηνύματος, ενώ το άλλο για την αποκρυπτογράφηση του. 2. Υποδομή Δημοσίου Κλειδιού (Public Key Infrastructure) : Αποτελείται από έξι διαφορετικά μέρη που λειτουργούν μαζί για να δημιουργήσουν βάση ασφάλειας. Κρυπτογράφηση Δημοσίου Κλειδιού : Δημιουργείται από ένα μαθηματικό κώδικα που βασίζεται σε έναν αλγόριθμο και σε μία τιμή, με έναν συμπληρωματικό αλγόριθμο και άλλη τιμή. Ο πρώτος κρυπτογραφεί το μήνυμα και ο άλλος το αποκρυπτογραφεί (και αντίστροφα). Επομένως ο ένας θα είναι ο δημόσιος και ο άλλος ο ιδιωτικός. Ψηφιακές Υπογραφές : Η καθεμιά αποτελεί ένα κρυπτογραφικό μηχανισμό, που βεβαιώνει την πηγή προέλευσης και το περιεχόμενο ενός μηνύματος.

Συνάρτηση Ταξινόμησης Μηνύματος (one way hashes) : Παρέχει πραγματικά αξιόπιστο έλεγχο ακεραιότητας του μηνύματος. Ψηφιακοί Φάκελοι : Συνδυάζουν και τα δύο συστήματα κρυπτογράφησης, προκειμένου να χρησιμοποιηθούν τα καλύτερα χαρακτηριστικά τους. Χρησιμοποιούνται για την εγκατάσταση αμφίδρομης επικοινωνίας. Αρχές Πιστοποίησης (Certifying Authorities) : Είναι εμπορικοί οργανισμοί που έχουν σαν κύριο μέλημά τους την επικύρωση της ταυτότητας των χρηστών, αλλά και των ψηφιακών καταστημάτων του Διαδικτύου. Αρχές Έκδοσης Εγγράφων (Registration Authorities) : Είναι αρχές που εγγράφουν ή ορίζουν νέους χρήστες στο PKI. Αποτελούν τον μεσάζοντα μεταξύ των χρηστών και του CA. 3. IPSec (Internet Protocol Security) : Αν κάποιος συνδεθεί με την δικτυακή μας τοποθεσία και πραγματοποιήσει μία παραγγελία, το πρωτόκολλο αυτό βεβαιώνει ότι η παραγγελία αυτή φθάνει αμετάβλητη, αδιάβαστη και προερχόμενη από το άτομο που ισχυρίζεται ότι την πραγματοποίησε.

4. SSL (Secure Socket Layer) : Είναι μία διαδικτυακή διεπαφή επικοινωνίας που επιτρέπει την ασφαλή επικοινωνία μεταξύ αγοραστή και πωλητή. 5. SET (Secure Electronic Transaction) : Είναι ένα πολύπλοκο συμπαγές σύστημα, που βασίζεται στην κρυπτογράφηση με δημόσιο κλειδί και σε ψηφιακά πιστοποιητικά για την προστασία κάθε συναλλαγής.

6. Ηλεκτρονικές Υπηρεσίες : Ηλεκτρονικό Πορτοφόλι : Είναι η έξυπνη κάρτα που φιλοδοξεί να υποκαταστήσει καθημερινά τις συναλλαγές μικρού ύψους. (CyberCash, χρησιμοποιεί PKI κρυπτογράφηση και έχει αποθηκευμένους αριθμούς πιστωτικών καρτών) Ηλεκτρονικό Χρήμα : Είναι το σύγχρονο μέσο πληρωμής στο Διαδίκτυο, που βασίζεται στην ανταλλαγή πραγματικού χρήματος με ηλεκτρονικό τρόπο. Ηλεκτρονικές Επιταγές : Είναι η εξέλιξη των παραδοσιακών επιταγών, που υπογράφονται και μεταβιβάζονται ηλεκτρονικά. (CheckFee, προσφέρει την λύση ηλεκτρονικών πληρωμών για μηνιαίους λογαριασμούς) Ψηφιακά Μετρητά : Βασίζονται σε λογαριασμούς χρέωσης και πίστωσης και επιτρέπει τις παρορμητικές αγορές. (NetCash, CyberCoin) 7. Firewalls (Τείχη Προστασίας) : Είναι προγράμματα προστασίας που έχουν την δυνατότητα : Να εμποδίζουν ιούς, σκουλήκια, δούρειους ίππους και προγράμματα τύπου spyware, απότοναεγκατασταθούνστονη/υ μας. Να εμποδίζουν αγνώστους, από το να έχουν πρόσβαση στον η/υ μας. Να παρουσιάζουν στατιστικά στοιχεία με την κίνηση από και προς τον η/υ μας. Να εμποδίζουν προγράμματα τύπου Dialers, από το να πραγματοποιούν τηλεφωνικές κλήσεις, μέσω της τηλεφωνικής μας γραμμής. Να μας ειδοποιούν, όταν ο η/υ μας δέχεται κάποια επίθεση.

Η περίπτωση των Εικονικών Εταιριών (Virtual Enterprises). Εικονική Εταιρία : Είναι η προσωρινή συνεργασία γεωγραφικά απομακρυσμένων εταιριών στις αλυσίδες αξιών, για να μοιραστούν ικανότητες και πόρους, ώστε να ανταποκρίνονται ταχύτερα και με μεγαλύτερη επάρκεια στις επιχειρηματικές ευκαιρίες. Η συνεργασία αύτη, αποτελεί τον καίριο παράγοντα για την επιβίωση στο ανταγωνιστικό επιχειρηματικό περιβάλλον. Οι λόγοι δημιουργίας των VEs είναι : Για να αυξήσουν τον ανταγωνισμό, την χρηστικότητα των πόρων, την κλίμακα των επιχειρήσεων και να διαμοιράσουν τις ικανότητες των συνεργατών τους. Για να μειώσουν το κόστος παραγωγής, να βελτιώσουν την ποιότητα και να μειώσουν τον χρόνο που απαιτείται για την μεταφορά των προ ι όντων από την παραγωγή στην αγορά. Για να αντεπεξέρχονται άμεσα σε μία επιχειρηματική ευκαιρία, αναπτύσσοντας εργασιακό περιβάλλον και διαχειρίζοντας τους πόρους που προέρχονται από τις συνεργαζόμενες εταιρίες.

ΟκύκλοςζωήςτηςVE. Ο κύκλος ζωής της VE αποτελείται από τα έξι ακόλουθα στάδια, όπως διαφαίνεται από την παρακάτω εικόνα : Επιχειρηματική Ευκαιρία. Αναγνώριση Συνεργατών. Εταιρική Διαμόρφωση. Εταιρική Λειτουργία. Εταιρική Εξέλιξη. Εταιρική Διάλυση.

Η διαδικασία δημιουργίας της VE. Περιγράφουμε την διαδικασία αυτή με μία αρχιτεκτονική που βασίζεται σε τέσσερις πράκτορες τον Σχεδιαστή ροής εργασίας, τον Μεσίτη, τον Οντολογικό και των Υπηρεσιών.

Προβλήματα που αντιμετωπίζουν οι VEs. Α. Της Συγχώνευσης : Οι δομές που αναπτύσσουν οι VEs αντιμετωπίζουν μεγάλες προκλήσεις όπως : Ετερογένεια : Οφείλεται στην ύπαρξη ασύμμετρων προοπτικών, δομών λογισμικού, πρακτικών μεταξύ των συμμετέχουσων εταιριών. Ευελιξία : Οφείλεται στην ανάγκη για μάθηση, αλλαγή και εξαιρετικό χειρισμό ειδικών περιπτώσεων. Πολυπλοκότητα : Οφείλεται στον μεγάλο αριθμό και στην ασάφεια των ενδοεξαρτήσεων μεταξύ των συνεργατών, των ενεργειών, των πόρων και των ικανοτήτων τους. Β. Της Νομοθεσίας : Πολλά παραδοσιακά σημεία αναφοράς στην νομοθεσία, όπως η εθνικότητα, τα κεντρικά γραφεία, η νομική προσωπικότητα καθώς και άλλα δεν επαρκούν για να καλύψουν την VE. Γ. Της Εμπιστευτικότητας Ασφάλειας : Η επιτυχίακάθεve βασίζεται στην πλήρη διαπερατότητα της πληροφορίας και στον ορθό διαμοιρασμό των πόρων της, γεγονός που οδηγεί στην εμφάνιση προβλημάτων ασφάλειας και διαχείρισης εξουσίας.

Οι λύσεις που προτάσσονται για την αντιμετώπιση των προβλημάτων των VEs. αντιμετωπίζει Α. Τα αλληλεπιδραστικά μοντέλα τιςπροκλήσειςτηςσυγχώνευσης. Το γεγονός αυτό γίνεται αντιληπτό, αν αναφέρουμε την δομή του EXTERNAL που συγχωνεύει τα εξής πέντε αλληλεπιδραστικά μοντέλα : WORKWARE : Παρέχει λίστες εργασίας, νομοθεσία δικαιοδοσίας, σημειώσεις ενημέρωσης, έλεγχο πρόσβασης και διαχείριση εγγράφων. METIS : Βοηθά στην κατασκευή και οπτικοποίηση σύγχρονων μοντέλων στην εταιρία παρέχοντας κατανόηση στους συνεργάτες και βοηθά στον σχεδιασμό της συνεργασίας. XCHIPS : Παρέχει συνεργατικές συνεδρίες πραγματικού χρόνου και στενή συνεργασία για συγκεκριμένα καθήκοντα. FRAMESOLUTIONS : Είναι πλαίσιο εργασίας για την δημιουργία εφαρμογών παραδοσιακών ροών εργασίας. SIM VISION : Παρέχει αναγνώριση των πιθανών αιτίων καθυστέρησης, προβάλλοντας τα τρέχοντα σχέδια δουλειάς και εντοπισμού προσωπικού.

ανταποκρίνεται Β. Ο Πορτογαλικός νόμος στην δημιουργία νομοθετικού πλαισίου. Η Πορτογαλική νομοθεσία εμπεριέχει νόμους, όσον αφορά την συνεργασία των εταιριών, που ανταποκρίνονται στην μορφή της VE, όπως : Ο Βαθμωτός Νόμος : Εισήγαγε την συμφωνία των εταιριών. Η περίληψηαυτού αναφέρει «η νομική δημιουργία παρέχει το νομικό πλαίσιο για μία μορφή συνεργασίας εταιριών, που μπορεί να αποσκοπεί σε αρκετούς στόχους, αλλά απαιτεί απλότητα». Περαιτέρω προκαταβάλλει τον αποκλεισμό μελών από την εκάστοτε συνεργασία εταιριών, αναφέροντας «το συμβόλαιο συνεργασίας εταιριών μπορεί να διαλυθεί για κάποιο από τα συμβαλλόμενα μέλη, αν υπάρχουν αναφορές άλλων μελών, εμφανίζοντας την αιτία». Το πλαίσιο εργασίας της, όπως προβλέπεται από αυτόν, επιτρέπει μία πλευρά της Εικονικότητας που είναι πολύ σημαντική για την VE, το ότι εμφανίζεται ως μία εταιρία. Πως επιτυγχάνεται;

διαφυλάττει Γ. Η Οργάνωση πολιτικής ασφάλειας την ασφάλεια εμπιστευτικότητα. μέσω μοντέλων Η πολιτική ασφάλειας αφορά τόσο την ασφάλεια επικοινωνίας του δικτύου, όσο και την ασφάλεια των πληροφοριακών συστημάτων. Η οργάνωση πολιτικής ασφάλειας στις VEs : Καθορίζουμε την επιχειρηματική διαδικασία που ικανοποιεί αντίθετους στόχους, όπως την διατήρηση της αυτονομίας κάθε εταιρίας, καθώς και την δημιουργία εταιρίας με ένα πληροφοριακό σύστημα. Δίνουμε βαρύτητα στον τρόπο διαμοιρασμού της πληροφορίας και πως έχουμε πρόσβαση σε αυτήν. Γι αυτό και πρώτα ορίζουμε τις ενδο-εταιρικές διαδικασίες πιστοποίησης, εν συνεχεία γίνεται συγχώνευση των ορισμών των επιχειρησιακών διαδικασιών και τέλος λαμβάνουμε υπόψιν τους περιορισμούς ιδιωτικότητας δεδομένων. Ωθούμαστε σε μία αρχιτεκτονική πολλών επιπέδων, όπου διαχωρίζουμε την πιστοποίηση του χρήστη, από τα συστήματα αναφοράς των επιχειρηματικών διαδικασιών.

Ανάπτυξη μοντέλου ελέγχου πρόσβασης VEAC (Virtual Enterprise Access Control). Προκειμένου να λύσουμε το πρόβλημα διαχείρισης εξουσίας και ασφάλειας μεταξύ των συνεργαζόμενων εταιριών της VE, προτείνουμε το μοντέλο VEAC, που αποτελείται από τα υπο-μοντέλα, PBAC (Project Based Access Control) που διαχειρίζεται τους δημόσιους πόρους της και RBAC (Role Based Access Control) που διαχειρίζεται τους ιδιωτικούς πόρους κάθε εταιρίας της VE. Οι ιδιότητες που το χαρακτηρίζουν είναι : Παρέχει διαχείριση και διαμοιρασμό πόρων μεταξύ των συνεργατών. Προκαλεί την αλλαγή των δικαιωμάτων πρόσβασης. Επεκτείνει την εξουσιοδότηση πρόσβασης και σε συνεργάτες των μελών της VE. Αποτρέπει την αποκάλυψη επιχειρηματικών μυστικών της VE.

Η αρχιτεκτονική του συστήματος που βασίζεται στο μοντέλο VEAC. Περιλαμβάνει ένα κέντρο ελέγχου πρόσβασης της VE, το VEACC (Virtual Enterprise Access Control Center), που είναι υπεύθυνο για την διαχείριση ελέγχου ασφάλειας και αναπτύσσεται στην εταιρία οδηγό. Επιπλέον κάθε εταιρικό μέλος EM (Enterprise Member), έχει εγκαταστήσει ένα φύλακα ασφάλειας πύλης SG (Security Gatekeeper), προκειμένου να διαφυλάξει τους πόρους του. Τέλος υπάρχει το Παγκόσμιο Κέντρο Πιστοποίησης Εξουσίας GCAC (Global Certificate Authority Center), στο οποίο αποστέλλει το VEACC την είσοδο του χρήστη, γιανατηνπιστοποιεί.

Προσεγγίσεις ελέγχου πρόσβασης : Στον έλεγχο πρόσβασης της VE, η ταυτοποίηση του χρήστη, είναι ένα πολύ σημαντικό βήμα πριν την εξουσιοδότηση του σε οποιαδήποτε προστατευμένη λειτουργία. Προσέγγιση για ενημέρωση λίστας δικαιοδοσίας χρηστών : Όταν ο χρήστης εισέρχεται στο σύστημα του VEAC, αυτό θα πρέπει να δημιουργεί μία λίστα δικαιοδοσιών χρήστη, που θα ενημερώνει τόσο την τοπική λίστα του κάθε SG, όσο και την παγκόσμια του VEACC.

Προσέγγιση για πρόσβαση στους δημόσιους πόρους : Το VEACC παρέχει δύο τρόπους για πρόσβαση στους δημόσιους πόρους, με ή χωρίς συγχώνευση της πληροφορίας. Χωρίς συγχώνευση : Με συγχώνευση :

Τελικά Συμπεράσματα Συνοψίζοντας καταλήγουμε στα ακόλουθα : Από το πρώτο μέρος της εργασίας μας, έχοντας αναπτύξει διεξοδικά τους λόγους που υπάρχει ανασφάλεια στο Διαδίκτυο, τους κινδύνους που ελλοχεύουν, καθώς και τις λύσεις που διασφαλίζουν τις ηλεκτρονικές μας συναλλαγές, συμπεραίνουμε ότι δεν υπάρχει απόλυτη ασφάλεια. Ακόμη και τα πλέον εξελιγμένα συστήματα ασφάλειας δεν μπορούν να μας εγγυηθούν απόλυτη ασφάλεια. Όσα περισσότερα χρήματα επενδύσει κάποιος, τόσο περισσότερο είναι προστατευμένος από τις σύγχρονες απειλές. Από το δεύτερο μέρος της εργασίας μας, παρατηρώντας τα πλεονεκτήματα που αποκτά μία εταιρία, από την συμμετοχή της σε μία VE, αντιλαμβανόμαστε ότι αντλεί πολύ σημαντικά πράγματα, που είναι δύσκολο να τα αποκτήσει αν λειτουργεί από μόνη της στην αγορά. Το γεγονός αυτό, σε συνδυασμό με την σωστή εφαρμογή των λύσεων, όσον αφορά τα προβλήματα που αντιμετωπίζουν οι VEs, μας ωθεί στο συμπέρασμα, ότι μία εταιρία μάλλον επωφελείται από την σύμπραξή της σε κάποια VE. Κερδίζει πολλά χαρακτηριστικά, που την τροποποιούν, την εξοπλίζουν και την εξελίσσουν σαν εταιρία.

Σας Ευχαριστώ