Η παρουσίαση φορτώνεται. Παρακαλείστε να περιμένετε

Η παρουσίαση φορτώνεται. Παρακαλείστε να περιμένετε

Εισαγωγή στην Επιστήμη των Υπολογιστών Κωδικός Μαθήματος: 2895 Κωδικός Διαφανειών: MKT110 Γεωπονικό Πανεπιστήμιο Αθηνών Γενικό Τμήμα Εργαστήριο Πληροφορικής.

Παρόμοιες παρουσιάσεις


Παρουσίαση με θέμα: "Εισαγωγή στην Επιστήμη των Υπολογιστών Κωδικός Μαθήματος: 2895 Κωδικός Διαφανειών: MKT110 Γεωπονικό Πανεπιστήμιο Αθηνών Γενικό Τμήμα Εργαστήριο Πληροφορικής."— Μεταγράφημα παρουσίασης:

1 Εισαγωγή στην Επιστήμη των Υπολογιστών Κωδικός Μαθήματος: 2895 Κωδικός Διαφανειών: MKT110 Γεωπονικό Πανεπιστήμιο Αθηνών Γενικό Τμήμα Εργαστήριο Πληροφορικής Καθηγητής Νίκος Λορέντζος

2 11. Ασφάλεια Συστημάτων Γεωπονικό Πανεπιστήμιο Αθηνών Γενικό Τμήμα Εργαστήριο Πληροφορικής Καθηγητής Νίκος Λορέντζος

3 3 Προγράμματα που εκτελούν καταστροφικές ενέργειες σε υπολογιστικά συστήματα. Μπορούν να έχουν ανεπιθύμητες συνέπειες, όπως - εμφάνιση μηνυμάτων, - διαγραφή αρχείων, - πρόσβαση σε ευαίσθητα δεδομένα, - κατανάλωση υπολογιστικών πόρων. - φορμάρισμα δίσκων. Κακόβουλα Προγράμματα και Επιθέσεις

4 4 ΣΚΟΥΛΗΚΙΑ: Προγράμματα που εξαπλώνονται μέσω των δικτυωμένων Η/Υ και αντιγράφουν τους εαυτούς τους ανεξέλεγκτα. Συνήθως δεν προκαλούν άλλου τύπου επιπλοκές. ΚΟΥΝΕΛΙΑ: Προγράμματα που αυτό-αντιγράφονται απεριόριστα με σκοπό την υπερβολική κατανάλωση υπολογιστικών πόρων. ΔΟΥΡΕΙΟΙ ΙΠΠΟΙ: Προγράμματα που στο προσκήνιο εκτελούν μια συγκεκριμένη εργασία αλλά ταυτόχρονα στο παρασκήνιο εκτελούν κάποια άλλη. ΠΙΣΩ ΠΟΡΤΕΣ: Κρυμμένες λειτουργίες προγραμμάτων με τις οποίες επιτυγχάνεται η προσπέλαση σε ευαίσθητα δεδομένα. ΙΟΙ: Μέρη κώδικα που είναι προσαρτημένα σε ένα κανονικό πρόγραμμα και αντιγράφονται από μόνα τους. Συνήθως προκαλούν ζημιές. ΛΟΓΙΚΕΣ ΒΟΜΒΕΣ: Κακόβουλα προγράμματα που ενεργοποιούνται όταν ικανοποιηθεί μια λογική συνθήκη. ΧΡΟΝΙΚΕΣ ΒΟΜΒΕΣ: Κακόβουλα προγράμματα που ενεργοποιούνται όταν έρθει η κατάλληλη χρονική στιγμή. Βασικοί Τύποι Κακόβουλων Προγραμμάτων

5 5 ΕΣΩΤΕΡΙΚΟ ΔΙΚΤΥΟ ΕΞΩΤΕΡΙΚΑ ΔΙΚΤΥΑ ΦΙΛΤΡΟ Firewall Πύλες Προστασίας (Firewalls) Το λογισμικό και ο εξοπλισμός που τοποθετούμενος ανάμεσα στο διαδίκτυο και στο υπό προστασία δίκτυο, επιτρέπει στους εξωτερικούς χρήστες προσπέλαση στο προστατευόμενο δίκτυο, μόνο εφόσον διαθέτουν συγκεκριμένα προνόμια. Μπορεί να επιτρέπει επιλεκτικά την πρόσβαση στους εξωτερικούς χρήστες, βασιζόμενο σε ονόματα χρηστών και κωδικούς πρόσβασης ή σε IP διευθύνσεις ή ακόμη και σε ονόματα πεδίων. Προστατεύουν από απειλές όπως: - Μη εξουσιοδοτημένη προσπέλαση των δικτυακών πόρων. - Άρνηση εξυπηρέτησης όταν κάποιος εξωτερικός παράγοντας γεμίζει τους διαθέσιμους ελεύθερους χώρους των δίσκων. - Προσποίηση, όταν τα μηνύματα του ηλεκτρονικού ταχυδρομείου φαίνονται ότι προέρχονται από κάποιο νόμιμο χρήστη ενώ έχουν παραποιηθεί από άλλον.

6 6 Αλγόριθμος κρυπτογράφησης Αλγόριθμος αποκρυπτογράφησης Κρυπτογραφημένο Κείμενο Κλειδί κρυπτογράφησης Κλειδί αποκρυπτογράφησης Αρχικό κείμενο Κρυπτογραφία Κλάδος των μαθηματικών που ασχολείται με το μετασχηματισμό των δεδομένων. Επίσης είναι η διεργασία μετασχηματισμού μηνύματος σε μια ακατανόητη μορφή με τη χρήση ενός κρυπτογραφικού αλγορίθμου, έτσι ώστε αυτό να είναι αναγνώσιμο μόνο από τον νόμιμο παραλήπτη. Κάθε κρυπτογραφική τεχνική βασίζεται: - στον αλγόριθμο και - στο κρυπτογραφικό κλειδί.

7 7 Σύστημα Μυστικού Κλειδιού Τ ο κρυπτογραφικό κλειδί χρησιμοποιείται τόσο για την κωδικοποίηση όσο και για την αποκωδικοποίηση των δεδομένων. Η προστασία των δεδομένων βασίζεται αποκλειστικά στην υπόθεση ότι το κλειδί είναι γνωστό μόνο στα μέρη που επικοινωνούν μεταξύ τους. Μέθοδοι Κρυπτογραφίας Σύστημα Δημόσιου και Ιδιωτικού Κλειδιού Κ άθε οντότητα χρησιμοποιεί ένα ζευγάρι κρυπτογραφικών κλειδιών, το ένα από τα οποία είναι γνωστό (δημόσιο κλειδί) και το άλλο είναι μυστικό (ιδιωτικό κλειδί). Πλεονέκτημα: Για να επικοινωνήσουν δυο οντότητες δεν χρειάζεται η μια να γνωρίζει το ιδιωτικό κλειδί της άλλης.

8 Αποφυγή Δυσαρέστων Συνεπειών 1.Τεχνική επάρκεια: Η αποτελεσματική αξιοποίηση του εξοπλισμού Πληροφορικής και των εγκατεστημένων Πληροφοριακών Συστημάτων εξαρτάται από την τεχνική και επιστημονική επάρκεια του προσωπικού των κέντρων Πληροφορικής. Οι τεχνικοί και το επιστημονικό προσωπικό, που στελεχώνουν τις μονάδες Πληροφορικής, πρέπει να ακολουθούν αυστηρούς κανόνες προστασίας – εμπιστευτικότητας των μηχανογραφικών αρχείων και ορθής λειτουργίας των συστημάτων. 2. Νομοθετικό πλαίσιο: Η πολιτεία θεσμοθετεί το κατάλληλο πλαίσιο για - την προστασία των ατομικών ελευθεριών, - τη διαφάνεια της λειτουργίας πληροφοριακών μονάδων της Δημόσιας Διοίκησης, - τον περιορισμό της ανεργίας που οφείλεται στον τεχνολογικό εκσυγχρονισμό των παραγωγικών μονάδων και την αυτοματοποίηση στη βιομηχανία, και - την προστασία της πνευματικής ιδιοκτησίας των προϊόντων λογισμικού, δεδομένων και μαγνητικών αρχείων. 3. Κοινωνική ενημέρωση: Η ενημέρωση του κοινωνικού συνόλου για τις δυνατότητες της Πληροφορικής και ο προβληματισμός του για τις πιθανές θετικές και αρνητικές επιπτώσεις στο μέλλον αποτελεί μέριμνα των οργανωμένων πολιτικών φορέων, των εργατικών και επιστημονικών σωματείων, της Πολιτείας γενικότερα. 8


Κατέβασμα ppt "Εισαγωγή στην Επιστήμη των Υπολογιστών Κωδικός Μαθήματος: 2895 Κωδικός Διαφανειών: MKT110 Γεωπονικό Πανεπιστήμιο Αθηνών Γενικό Τμήμα Εργαστήριο Πληροφορικής."

Παρόμοιες παρουσιάσεις


Διαφημίσεις Google