Δομή της παρουσίασης
|
|
- Πηνελόπεια Τομαραίοι
- 8 χρόνια πριν
- Προβολές:
Transcript
1 Σεμινάριο Ανωνυμία στο Διαδίκτυο Internet Anonymity Seminar Ανωνυμία και Ιδιωτικότητα στο διαδίκτυο Λέκτορας Π. Κοτζανικολάου Πανεπιστήμιο Πειραιώς Τμήμα Πληροφορικής 6/6/2013
2 Δομή της παρουσίασης 0) Η κοινότητα 1) Εννοιολογική θεμελίωση 2) Κοινωνική διάσταση της ανωνυμίας 3) Μορφές παραβίασης της ανωνυμίας 4) Μύθοι σχετικά με την ανωνυμία 5) Ανωνυμία στο διαδίκτυο Τεχνική προσέγγιση 6) Επιθέσεις, αντίπαλοι και πρωτόκολλα ανωνυμίας 7) Τι ακολουθεί 2
3 0. Η κοινότητα Στόχος Η καθιέρωση ενός ανοιχτού χώρου μάθησης γύρω από θέματα ασφάλειας και γενικότερα της Πληροφορικής. Εκδηλώσεις Σεμινάρια Ασφάλεια Διαδικτυακών εφαρμογών Ανωνυμία στο Διαδίκτυο Lighting talks, workshops, study groups HTML5 Game Development study group Git (Παρουσίαση & Workshop) 3
4 0. Η κοινότητα Κάλεσμα Όσοι φοιτητές ενδιαφέρονται να βοηθήσουν με τα διαδικαστικά ή κάνοντας κάποια παρουσίαση είναι φυσικά ευπρόσδεκτοι! Ενημερώσεις και επικοινωνία blackduck.cs.unipi.gr Ανακοινώσεις με τις τρέχουσες εξελίξεις της κοινότητας Υλικό όλων των εκδηλώσεων Δημόσια mailing list συζητήσεων για τα δρώμενα της κοινότητας Εγγραφή από τη σελίδα
5 1. Εννοιολογική θεμελίωση Ιδιωτικότητα (Privacy) The right to be left alone Το δικαίωμα στην ιδιωτική ζωή το οποίο θα πρέπει να προστατεύεται από παραβίαση, εκτός εάν διατρέχει κάποιος πολύ σημαντικός λόγος για το δημόσιο συμφέρον [1] Η δυνατότητα ενός ατόμου να αποκλείσει τον εαυτό του, ή πληροφορίες που αφορούν το άτομό του, από τρίτους Ανωνυμία (Anonymity) «Η ανωνυμία είναι η ασπίδα από την τυραννία της πλειοψηφίας» (απόφαση Ανωτ. Δικαστηρίου ΗΠΑ, 1995) [2] Η δυνατότητα του ατόμου να αποκρύψει την ταυτότητά του από τρίτους 5
6 1.1 Μορφές της ανωνυμίας Ανωνυμία και ταυτότητα: μπορεί να είμαι ή να μην είμαι ο Χ Ανωνυμία και έκφραση γνώμης: είμαι ο Χ και μπορεί να έχω ή να μην έχω πει το Υ Ανωνυμία και θέση: είμαι ο Χ και μπορεί να βρίσκομαι ή να μην βρίσκομαι στη θέση Υ (τη στιγμή Ζ) Ανωνυμία και γνώση: είμαι ο Χ και μπορεί να γνωρίζω ή να μην γνωρίζω το Υ 6
7 1.2 Ανωνυμία και αυθεντικοποίηση Ανωνυμία ~= αποκρύπτω την ταυτότητά μου Αυθεντικοποίηση ~= αποδεικνύω ότι είμαι μία γνωστή οντότητα Η απόλυτη αντίθεση (;) 7
8 2. Κοινωνική διάσταση ανωνυμίας Η ανωνυμία ως θεμελιώδες δικαίωμα του ανθρώπου Ανωνυμία εναντίον ολοκληρωτισμού Διασφάλιση ελεύθερης επικοινωνίας Προστασία ιδιωτικής ζωής Ανωνυμία και ανθρώπινη ιδιοτέλεια Ανωνυμία και έγκλημα Ανωνυμία και παρενόχληση 8
9 2.1 Ανωνυμία εναντίον ολοκληρωτισμού Χ Αντίσταση στην καταπίεση της ελευθερίας λόγου Άξονας ανωνυμίας Απόλυτη ανωνυμία Ελεύθερη επικοινωνία Ολοκληρωτισμός Άξονας ελευθερίας Δημοκρατία Καθολική παρακολούθηση Ελεγχόμενη επικοινωνία Ανελευθερία λόγου Χ Καθόλου ανωνυμία 9
10 2.2 Ανωνυμία και ιδιοτέλεια Άξονας ανωνυμίας Απόλυτη ανωνυμία Εγκληματικές πράξεις Παρενόχληση Χ Αλληλοσεβασμός Άξονας Ιδιοτέλειας Ατομισμός Καταλογισμός ευθύνης Καθόλου ανωνυμία Χ 10
11 2.2 Όλα μαζί Άξονας ανωνυμίας Απόλυτη ανωνυμία Αντίσταση στην καταπίεση της ελευθερίας λόγου Παράνομες ενέργειες Ελεύθερη επικοινωνία Παρενόχληση Ολοκληρωτισμός Αλληλοσεβασμός Άξονας ελευθερίας Δημοκρατία Άξονας Ιδιοτέλειας Ατομισμός Καθολική παρακολούθηση Ανελευθερία λόγου Ελεγχόμενη επικοινωνία Καταλογισμός ευθύνης Καθόλου ανωνυμια 11
12 3. Μορφές παραβίασης της ανωνυμίας 1. Άρση της ανωνυμίας (κρατική οντότητα) 2. Παραβίαση της ανωνυμίας (μη κρατική οντότητα) 3. Αυτο-παραβίαση της ανωνυμίας 12
13 3.1 Άρση της Ανωνυμίας Η οριζόμενη από το Νόμο δυνατότητα κάποιας Αρχής Επιβολής του Νόμου (Law Enforcement Authority), για άρση της ανωνυμίας/απορρήτου της επικοινωνίας 1. Στοχευμένη παρακολούθηση με «ελέγξιμα» μέσα 2. Στοχευμένη παρακολούθηση με «ελέγξιμα» μέσα 3. Συστήματα Άρσης Απορρήτου (Lawful Interception LI) 4. Συστήματα Στρατηγικής Παρακολούθησης (καθολική + προληπτική παρακολούθηση) Η διαδικασία, ο έλεγχος, οι προϋποθέσεις και το επίπεδο άρσης της ανωνυμίας/απορρήτου διαφέρει από χώρα σε χώρα 13
14 3.2 Παραβίαση της ανωνυμίας Η πέραν του Νόμου άρση της ανωνυμίας / απορρήτου της επικοινωνίας, συνήθως από κάποια μη κρατική οντότητα 1. Παρακολούθηση/ υποκλοπή 2. Κατάχρηση δεδομένων επικοινωνίας από Πάροχο Δικτύου 3. Κατάχρηση δεδομένων επικοινωνίας από Πάροχο Υπηρεσίας 14
15 3.3 Αυτό-παραβίαση της ανωνυμίας Η αποκάλυψη της ταυτότητας και των δεδομένων επικοινωνίας από το ίδιο το υποκείμενο της επικοινωνίας 1. Εθελοντική, συνειδητή(;) άρση της ανωνυμίας Για τη βελτίωση της παρεχόμενης υπηρεσίας, αποδέχομαι τη χρήση της ταυτότητάς μου και άλλων προσωπικών δεδομένων για σκοπούς Συναινετική, μη συνειδητή παραβίαση της ανωνυμίας Κοινωνικά δίκτυα, κινητές υπηρεσίες κτλ 15
16 4.Ανωνυμία και ατομική ευθύνη ή γνωστοί μύθοι σχετικά με την ανωνυμία και την ιδιωτικότητα 16
17 4.1 Ανωνυμία και ατομική ευθύνη 1 ος Μύθος: «Δεν είμαι αρκετά σημαντικός για να θέλει κάποιος τα δεδομένα μου» Γεγονότα: Πιθανώς ισχύει σε ατομικό επίπεδο. Όμως: το σύνολο των πληροφοριών >> άθροισμα των μερών Εκτιμώμενη αξία εταιρειών κοινωνικής δικτύωσης: αρκετά δισ. $ [3] Πιθανώς να μην είσαι σήμερα. Αύριο; 17
18 Ανωνυμία και Ατομική Ευθύνη 1. Αποτίμηση Facebook σύμφωνα με το Forbes [3] (συντηρητική εκτίμηση) 2. Αριθμός ενεργών λογαριασμών χρήστη (Σεπ. 2012) [4]: περίπου 1,01 δις
19 4.2 Ανωνυμία και ατομική ευθύνη 2 ος Μύθος: «Δεν κάνω κάτι παράνομο, δεν έχω τίποτα να κρύψω και δεν με ενοχλεί η χρήση των δεδομένων επικοινωνίας μου» Γεγονότα: Δεν χρειάζεται να κάνετε κάτι παράνομο για να γίνει χρήση των δεδομένων σας Χρήση δημόσια προσβάσιμων προσωπικών δεδομένων για την αξιολόγηση υποψήφιων ή υφιστάμενων εργαζόμενων [5] 19
20 Ανωνυμία και Ατομική Ευθύνη 25 Facebook Posts That Have Gotten People Fired (από το [6])
21 4.3 Ανωνυμία και ατομική ευθύνη 3 ος Μύθος: «Οι πάροχοι ηλεκτρονικών υπηρεσιών δεν θα καταχραστούν τα δεδομένα μου διότι αυτό θα κατέστρεφε την εικόνα τους /φήμη τους» Γεγονότα: Υπάρχουν πολλοί άλλοι κίνδυνοι όπως: Κακόβουλοι διαχειριστές / εσωτερικοί χρήστες Κενά ασφάλειας / ελλιπή μέτρα προστασίας Κενά «Πολιτικής Απορρήτου» 21
22 Ανωνυμία και Ατομική Ευθύνη Γνωστά περιστατικά μεγάλης έκτασης παραβίασης δεδομένων χρηστών 1. Νοέμβριος 2012: Ποινική δίωξη για την κλοπή προσωπικών δεδομένων (όπως ονοματεπώνυμα, διευθύνσεις, τηλέφωνα, φορολογικά στοιχεία) πολιτών στην Ελλάδα [7] : Κλοπή δεδομένων από λογαριασμούς χρηστών της εταιρείας Sony [8]
23 4.4 Ανωνυμία και ατομική ευθύνη 4 ος Μύθος: «Η μαζική καταγραφή των επικοινωνιών είναι πρακτικά ανέφικτη γιατί κοστίζει πάρα πολύ» Γεγονότα: Υπoτυπώδης υπολογισμός για τη μαζική καταγραφή όλων των σταθερών κλήσεων στη Γερμανία, το έτος 2010 [9]: 197 δις λεπτά κλήσεων/έτος με κωδικοποίηση 8 Kbps ~= 12 Petabyte $500 εκ. / Pb = $7,5 εκ ή περίπου Συνολικό κόστος για ΟΛΕΣ τις επικοινωνίες ~=
24 5. Ανωνυμία στο Διαδίκτυο Τεχνική προσέγγιση Μορφές επικοινωνίας μέσω διαδικτύου 1. Υπηρεσίες επικοινωνιών (communication services) VoIP, Internet access, , chat 2. Υπηρεσίες Ιστού (web services) Κοινωνικά δίκτυα, ανταλλαγή αρχείων, ηλεκτρονικές υπηρεσίες (π.χ. η-συναλλαγές, η-ψηφοφορίες, η-δημοπρασίες ) 3. Υπηρεσίες βασισμένες στη θέση (Location Based Services) Σποραδικά ερωτήματα (π.χ. εστιατόρια κοντά μου) Υπηρεσίες τύπου push (π.χ. ενημέρωσέ με για την τιμή της βενζίνης όταν πλησιάσω σε σταθμό ανεφοδιασμού) Συνεχείς υπηρεσίες θέσεις (π.χ. συνεχής λήψη της κίνησης σε ακτίνα 1 χμ. από το αυτοκίνητό μου) 24
25 5.1 Δεδομένα επικοινωνίας 1. Εσωτερικά δεδομένα (Content data): Το πραγματικό περιεχόμενο της επικοινωνίας 2. Εξωτερικά δεδομένα (Context data): Δεδομένα που χρησιμοποιούνται για τον έλεγχο και την παροχή της επικοινωνίας, όπως: Τηλεφωνικός Αριθμός Διεύθυνση IP Διεύθυνση Διεύθυνση MAC Ημερ./ώρα σύνδεσης/ αποσύνδεσης κτλ 25
26 Εξωτερικά δεδομένα (Internet)
27 Εξωτερικά δεδομένα (Κινητή τηλεφωνία)
28 5.2 Ανωνυμία και επίπεδα δικτύου Σε κάθε επίπεδο ενός TCP/IP δικτύου χρησιμοποιούνται διαφορετικά δεδομένα επικοινωνίας για ταυτοποίηση 1. Επίπεδο σύνδεσης (data link layer) Διεύθυνση MAC 2. Επίπεδο δικτύου (network layer) Διεύθυνση IP 3. Επίπεδο εφαρμογής (application layer) Όνομα χρήστη (username) 28
29 5.2.1 Ανωνυμία στο επίπεδο σύνδεσης H διεύθυνση MAC χρησιμοποιείται μόνο στο τοπικό δίκτυο. Δεν μπορεί να χρησιμοποιηθεί για την ταυτοποίηση απομακρυσμένου χρήστη/κόμβου....εκτός από τους τοπικούς διαχειριστές δικτύου. 29
30 5.2.2 Ανωνυμία στο επίπεδο δικτύου Το πρωτόκολλο IP είναι δίκτυο point-to-point. Όλοι οι δρομολογητές (ακραίοι και ενδιάμεσοι) μαθαίνουν την IP της πηγής και την IP του προορισμού. Διαφορετικά δεν μπορεί να δρομολογηθεί η κίνηση. Διάφορες λύσεις για την απόκρυψη της ΙΡ πηγής (και προορισμού) με διαφορετικά επίπεδα προστασίας: NAT Proxies / Anonymizers TOR 30
31 Ανωνυμία στο επίπεδο δικτύου NAT NAT: Network Address Translation Protocol Αποκρύπτει την εσωτερική IP ενός κόμβου, αντικαθιστώντας την με μία δημόσια, πραγματική IP. Μπορεί εύκολα να εντοπιστεί ο εσωτερικός κόμβος (σε συνεργασία με τον ISP και τον διαχειριστή του τοπικού δικτύου) NAT table LAN side addr WAN side addr : : : :: Πραγματική IP ( ) 31
32 Ανωνυμία στο επίπεδο δικτύου Anonymizers Proxies δημόσια προσβάσιμοι από κόμβους του διαδικτύου Αντικαθιστά την IP ενός χρήστη με τη δική του IP Μπορεί εύκολα να εντοπιστεί ο εσωτερικός κόμβος (σε συνεργασία με τον ISP και τον διαχειριστή του anonymizer) Anonymizer IP Web Server IP Χρήστης IP Χρήστη Anonymizer Anonymizer IP Web Server 32
33 Ανωνυμία στο επίπεδο δικτύου TOR Κατανεμημένο πρωτόκολλο ανωνυμίας το οποίο βασίζεται σε στρώματα κρυπτογράφησης Παρέχει εγγυημένη ανωνυμία εφόσον δεν αποκαλύψει το μυστικό κλειδί του τουλάχιστον ένας ενδιάμεσος Περισσότερες λεπτομέρειες στη σχετική παρουσίαση! Alice R 4 R 1 R 2 R 3 Bob {M} pk(b) {R 2,k 1 },{ {R 3,k 2 },{ {R 4,k 3 },{ {B,k 4 },{ } pk(r 4) k4 } pk(r 3) k3 } pk(r 2) k2 } pk(r 1) k1 33
34 5.2.3 Ανωνυμία στο επίπεδο εφαρμογής Οι χρήστες (σταθεροί/κινούμενοι) συνδέονται στο δίκτυο μέσω ενός ISP, και αποκτούν πρόσβαση σε παρόχους υπηρεσιών (Service Providers) Οι χρήστες δεν χρησιμοποιούν κάποιο όνομα χρήστη αλλά ψευδώνυμα (pseudonyms / anonymous credentials) συνήθως μίας χρήσης για να αποκτήσουν πρόσβαση. Κάποια Έμπιστη(;) οντότητα είναι υπεύθυνη για την έκδοση των ψευδωνύμων. 34
35 5.4 Απαιτήσεις για ανώνυμη επικοινωνία Για να είναι ή επικοινωνία ανώνυμη, θα πρέπει να ικανοποιούνται ορισμένες απαιτήσεις (ή χαρακτηριστικά): 1. Απαιτήσεις Ιδιωτικότητας (Privacy requirements) 2. Απαιτήσεις Ασφάλειας (Security requirements) 3. Απαιτήσεις «Δικαιοσύνης» (Fairness requirements) Διαφορετικά πρωτόκολλα ικανοποιούν διαφορετικές απαιτήσεις σε διαφορετικά επίπεδα δικτύου (network layers) 35
36 5.4.1 Απαιτήσεις Ιδιωτικότητας Μη ανιχνευσιμότητα (untraceability): Η ταυτότητα του χρήστη δεν θα πρέπει να είναι ανιχνεύσιμη κατά την παροχή της υπηρεσίας Μη συνδεσιμότητα (unlinkability): Με δεδομένο ότι δεν μπορεί να ανιχνευθεί η ταυτότητα του χρήστη, θα πρέπει επιπλέον να μην είναι δυνατή η διασύνδεση δύο διαφορετικών προσβάσεων του ίδιου χρήστη 36
37 5.4.2 Απαιτήσεις Ασφάλειας Ανίχνευση πλαστών ψευδωνύμων (Unforgeability): Δεν θα πρέπει να επιτρέπεται η πρόσβαση σε χρήστες με μη έγκυρα (πλαστά) ψευδώνυμα Ανθεκτικότητα σε επιθέσεις «κλίκας» (Coalition resistance): Δεν θα πρέπει να μην είναι δυνατό σε χρήστες του συστήματος να συνδυάσουν έγκυρα ψευδώνυμά του και να δημιουργήσουν νέα έγκυρα ψευδώνυμα, τα οποία δεν θα οδηγούν στην ανίχνευσή τους Δυνατότητα ανάκλησης ψευδωνύμων (Revocation of credentials): Θα πρέπει να είναι δυνατή η ανάκληση ψευδωνύμων σε περίπτωση κατάχρησής τους 37
38 5.4.3 Απαιτήσεις «Δικαιοσύνης» Λογική σύγκρουση μεταξύ ανωνυμίας και αυθεντικοποίησης Εάν ικανοποιηθούν μόνο οι απαιτήσεις της ιδιωτικότητας, είναι πιθανό να το εκμεταλλευθούν κακόβουλοι χρήστες Εάν ικανοποιηθούν μόνο οι απαιτήσεις ασφάλειας, είναι πιθανό ο Πάροχος Υπηρεσίας να παραβιάσει την ιδιωτικότητα των χρηστών Ένα «δίκαιο σύστημα» ανώνυμης αυθεντικοποίησης θα πρέπει να ισορροπήσει όλες τις απαιτήσεις 38
39 Απαιτήσεις Δικαιοσύνης Για τον χρήστη Μη παγιδευσιμότητα (non-frameability) Δεν θα πρέπει να είναι δυνατό σε καμία οντότητα (η συνεργασία μεταξύ οντοτήτων) να συνδέσουν έναν νόμιμο χρήστη με μία πλαστή πρόσβαση Για τον Πάροχο Προστασία από μεταβίβαση ψευδωνύμων (non-transferability): Δεν θα πρέπει να είναι δυνατό σε χρήστες να μεταβιβάζουν σε τρίτους τα δικά τους έγκυρα ψευδώνυμα (χωρίς μεγάλο «κόστος») 39
40 6. «Αντίπαλοι» και μοντέλα ασφάλειας Οι οντότητες (entities) της επικοινωνίας Πάροχος Χρήστης Πάροχος Δικτύου Διαδίκτυο Υπηρεσίας Χρήστης Για να αναλύσουμε το επίπεδο ασφάλειας ενός πρωτοκόλλου ανώνυμης επικοινωνίας, θα πρέπει να ορίσουμε: 1. Ποιες οντότητες επικοινωνούν (ακραίοι κόμβοι) και ποιες παρεμβάλλονται (ενδιάμεσοι κόμβοι) 2. Ποιος ο σκοπός της επικοινωνίας (υπηρεσία) 3. Ποιες οντότητες θεωρούνται «Έμπιστες» και ποιες «Μη-έμπιστες» 4. Ποιες οντότητες συνεργάζονται μεταξύ τους 5. Πόση ανωνυμία θέλουμε να επιτύχουμε (απόλυτη, υπό συνθήκη) 40
41 Πόσο ασφαλές είναι ένα πρωτόκολλο ανωνυμίας; 1. Για να απαντηθεί το ερώτημα, θα πρέπει πρώτα να ορίσουμε όλα τα παραπάνω 2. Στη συνέχεια θα πρέπει να αποδείξουμε (με μαθηματικό τρόπο) ότι το πρωτόκολλο υποστηρίζει τις απαιτήσεις που θέσαμε Απαιτεί τη χρήση κρυπτογραφικών εργαλείων (γνωστών ή λιγότερο γνωστών όπως: Κρυπτογραφία δημόσιου κλειδιού (Public Key Crypto) Πρωτόκολλα μηδενικής γνώσης (Zero Knowledge Protocols) Ειδικοί αλγόριθμοι υπογραφών (π.χ. blind signatures) 3. Αναγωγή της δυσκολίας παραβίασης κάθε ιδιότητας του πρωτοκόλλου σε ένα γνωστό (και δύσκολο) κρυπτογραφικό πρόβλημα 41
42 7. Τι ακολουθεί Παρουσίαση πρωτοκόλλων/συστημάτων για ανώνυμη επικοινωνία: Ανωνυμία στο επίπεδο εφαρμογής Anonymous authentication / anonymous credentials Ανωνυμία στο επίπεδο ΙΡ TOR I2P Σενάρια επίδειξης / εφαρμογές πρωτοκόλλων ανωνυμίας 42
43 Αναφορές [1] Warren, S. D., Brandeis, L.D.: The Right to Privacy, Harvard Law Review, Vol. IV, No. 5, pp , Dec. (1890) [2] Απόφαση του Ανώτατου Δικαστηρίου των ΗΠΑ, 1995 (υπόθεση McIntyre v. Ohio Elections Commission) [3] How Much is Facebook really worth?, Forbes, 21/2/2013, Πηγή: [4] Number of active users at Facebook over the year. Πηγή: Yahoo finace [5] Beth E.H. Lory: Using Facebook to Assess Candidates During the Recruiting Process: Ethical Implications. [6] 25 Facebook Posts That Have Gotten People Fired. Πηγή: [7] Ποινική δίωξη για την κλοπή των στοιχείων 9 εκατομμυρίων πολιτών. Πηγή: Καθημερινή, 20 Νοεμβρίου 2012, [8] Information Week Security, Sony Reports 24.5 Million More Accounts Hacked, Πηγή [9] Julian Assange, Cypherpunks. Η ελευθερία και το μέλλον του Διαδικτύου», ISBN , Εκδόσεις Ποιότητα, 2013 (Ελληνική μετάφραση) 43
44 Ερωτήσεις; 44
Προστασία Δεδομένων στο Διαδίκτυο Μύθοι, αλήθειες και προκλήσεις
Προστασία Δεδομένων στο Διαδίκτυο Μύθοι, αλήθειες και προκλήσεις ENISA CyberSecurity Month Piraeus, October 2015 Παν. Κοτζανικολάου pkotzani@unipi.gr Πανεπιστήμιο Πειραιώς Τμήμα Πληροφορικής Τμήμα Πληροφορικής
Διαβάστε περισσότεραNetwork Address Translation (NAT)
HY335Α Δίκτυα Υπολογιστών Xειμερινό Εξάμηνο 2016-2017 Πανεπιστήμιο Κρήτης, Τμήμα Επιστήμης Υπολογιστών Network Address Translation (NAT) Network Layer Private IP Addresses Πρόβλημα: o χώρος των ΙΡ διευθύνσεων
Διαβάστε περισσότεραΠαρουσίαση Μεταπτυχιακής Εργασίας
Πανεπιστήμιο Πειραιώς Τμήμα Πληροφορικής Πρόγραμμα Μεταπτυχιακών Σπουδών «Προηγμένα Σύστήματα Πληροφορικής» Παρουσίαση Μεταπτυχιακής Εργασίας «Ανασκόπηση και περιγραφή των μεθοδολογιών, προτύπων και εργαλείων
Διαβάστε περισσότεραΠρωτόκολλα Επικοινωνίας Πρωτόκολλο IP
Πρωτόκολλα Επικοινωνίας Πρωτόκολλο IP Πρωτόκολλα επικοινωνίας Ορισμός Σύνολα προσυμφωνημένων κανόνων που απαιτούνται για τον καθορισμό του τρόπου με τον οποίο επιτυγχάνεται η ανταλλαγή δεδομένων, και επομένως
Διαβάστε περισσότεραΔιαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα
Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα Ενότητα 6: ΑΣΦΑΛΕΙΑ ΚΑΙ ΕΜΠΙΣΤΟΣΥΝΗ ΣΤΟ ΔΙΑΔΙΚΤΥΟ, ΨΗΦΙΑΚΑ ΠΙΣΤΟΠΟΙΗΤΙΚΑ-ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ Δημήτριος Κουκόπουλος Σχολή Οργάνωσης και Διοίκησης
Διαβάστε περισσότεραΟι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης
Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής στην Επιστήμη των Υπολογιστών 2014-015 Ασφάλεια Δεδομένων http://www.ionio.gr/~mistral/tp/csintro/ Οι απειλές Ένας κακόβουλος χρήστης Καταγράφει μηνύματα που ανταλλάσσονται
Διαβάστε περισσότεραΚεφάλαιο 6 Συµπεράσµατα της ιατριβής
Κεφάλαιο 6 Συµπεράσµατα της ιατριβής Στη σηµερινή εποχή όπου η καθολικότητα του ιαδικτύου είναι αδιαµφισβήτητη, πολλές από τις δραστηριότητες που έως σήµερα διενεργούνταν µε φυσικό τρόπο αποκτούν ηλεκτρονική
Διαβάστε περισσότεραΗΜΕΡΟΛΟΓΙΟ 2014-2015 ΓΛΩΣΣΑΡΙ ΔΙΑΔΙΚΤΥΟΥ
ΗΜΕΡΟΛΟΓΙΟ 2014-2015 ΓΛΩΣΣΑΡΙ ΔΙΑΔΙΚΤΥΟΥ Λαρισα Καμπέρη ΓΕΝΑΡΗΣ 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 Adware : Λογισμικό που εμφανίζει διαφημιστικό περιεχ
Διαβάστε περισσότεραΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Ιδιωτικότητα)
ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Ιδιωτικότητα) Καλλονιάτης Χρήστος Επίκουρος Καθηγητής Τμήμα Πολιτισμικής Τεχνολογίας και Επικοινωνίας, Πανεπιστήμιο Αιγαίου http://www.ct.aegean.gr/people/kalloniatis
Διαβάστε περισσότεραΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ
ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΔΙΑΔΙΚΤΥΟ Το διαδίκτυο προσφέρει: Μετατροπή των δεδομένων σε ψηφιακή - ηλεκτρονική μορφή. Πρόσβαση
Διαβάστε περισσότεραΙόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων.
Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής στην Επιστήμη των Υπολογιστών 2015-16 Ασφάλεια Δεδομένων http://www.ionio.gr/~mistral/tp/csintro/ Μ.Στεφανιδάκης Οι απειλές Ένας κακόβουλος χρήστης Καταγράφει μηνύματα
Διαβάστε περισσότεραΕργαστήριο «Δίκτυα Υπολογιστών Ι»
1 Εργαστήριο «Δίκτυα Υπολογιστών Ι» Άσκηση 1 η Τμήμα Mηχ. Πληροφορικής & Υπολογιστών Παν. Δυτικής Αττικής Ημερομηνία έκδοσης: 3/10/2018 Επιμέλεια: Ιωάννης Ξυδάς, Αντώνης Μπόγρης Υλοποίηση ενός Τοπικού
Διαβάστε περισσότεραΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ
ΕΠΑ.Λ. Άμφισσας Σχολικό Έτος : 2011-2012 Τάξη : Γ Τομέας : Πληροφορικής Μάθημα : ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ Διδάσκων : Χρήστος Ρέτσας Η-τάξη : tiny.cc/retsas-diktya2 ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ 8.3.1-8.3.3
Διαβάστε περισσότερα1.2.2 Το μοντέλο δικτύωσης TCP/IP 1 / 26
1.2.2 Το μοντέλο δικτύωσης TCP/IP 1 / 26 Το δίκτυο ARPANET ήταν ένα δίκτυο μεταγωγής πακέτων που χρηματοδοτήθηκε από το υπουργείο άμυνας των Η.Π.Α. στα τέλη της δεκαετίας του '60. 2 / 26 Από την αρχή κύριος
Διαβάστε περισσότεραΗλεκτρονικό εισιτήριο: Κινδυνεύει η Ιδιωτικότητα των Επιβατών ;
Ηλεκτρονικό εισιτήριο: Κινδυνεύει η Ιδιωτικότητα των Επιβατών ; Ελένη Μαρτσούκου Yale Law School Fellow Τακτικό Μέλος Αρχής Προστασίας Δεδομένων Προσωπικού Χαρακτήρα eleni.martsoukou at gmail.com Κωνσταντίνος
Διαβάστε περισσότεραΗ ΠΡΑΓΜΑΤΙΚΟΤΗΤΑ ΤΟΥ ΔΙΑΔΙΚΤΥΟΥ
Η ΠΡΑΓΜΑΤΙΚΟΤΗΤΑ ΤΟΥ ΔΙΑΔΙΚΤΥΟΥ ΠΑΡΟΥΣΙΑΣΗ II 4/11/2013 Κοινωνικά Δίκτυα [Social Networks] ΔΗΜΟΣΙΑ ΚΕΝΤΡΙΚΗ ΒΙΒΛΙΟΘΗΚΗ ΣΕΡΡΩΝ Το έργο αυτό βρίσκεται υπό άδεια Creative Commons Αναφορά-Μη-Εμπορική 3.0 Ελλάδα
Διαβάστε περισσότερα1. Ποια δεδομένα προσωπικού χαρακτήρα συλλέγουμε και επεξεργαζόμαστε
Η προστασία της ιδιωτικότητας, των προσωπικών πληροφοριών και δεδομένων όλων όσων επισκέπτονται την ιστοσελίδα μας αποτελεί προτεραιότητά μας ώστε να απολαμβάνετε όλες μας τις υπηρεσίες με τη μέγιστη δυνατή
Διαβάστε περισσότεραΠρωτόκολλα Διαδικτύου Μέρος 2ο. Επικοινωνίες Δεδομένων Μάθημα 3 ο
Πρωτόκολλα Διαδικτύου Μέρος 2ο Επικοινωνίες Δεδομένων Μάθημα 3 ο Internet Protocol (IP) Στο επίπεδο δικτύου της τεχνολογίας TCP/IP, συναντάμε το πρωτόκολλο IP. Η λειτουργία του IP βασίζεται αποκλειστικά
Διαβάστε περισσότεραΚεφάλαιο 2. Υπολογιστές και Τεχνολογία Επικοινωνιών Παρελθόν - Παρόν - Μέλλον
Κεφάλαιο 2 Υπολογιστές και Τεχνολογία Επικοινωνιών Παρελθόν - Παρόν - Μέλλον Εισαγωγή Μέσα αποθήκευσης Δίκτυα υπολογιστών Βάσεις δεδομένων Δίκτυα Υπολογιστών Σύνολο από υπολογιστές ή συσκευές διασυνδεδεμένες
Διαβάστε περισσότεραΤΕΙ ΗΠΕΙΡΟΥ Τμήμα Τηλεπληροφορικής & Διοίκησης
ΤΕΙ ΗΠΕΙΡΟΥ Τμήμα Τηλεπληροφορικής & Διοίκησης ΕΓΚΑΤΑΣΤΑΣΗ & ΠΑΡΑΜΕΤΡΟΠΟΙΗΣΗ INTERNET INFORMATION SERVER (IIS) ΓΙΑ ΥΛΟΠΟΙΗΣΗ ΥΠΗΡΕΣΙΩΝ ΔΙΑΔΙΚΤΥΟΥ (WEB SERVICES) ΣΠΟΥΔΑΣΤΡΙΑ:Μπάρδα Μαρία ΕΙΣΗΓΗΤΗΣ: Τσιαντής
Διαβάστε περισσότεραΥΠΗΡΕΣΙΕΣ ΑΣΦΑΛΕΙΑΣ ΚΙΝΗΤΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ
ΥΠΗΡΕΣΙΕΣ ΑΣΦΑΛΕΙΑΣ ΚΙΝΗΤΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ Επίκουρος Καθηγητής Τμήμα Εφαρμοσμένης Πληροφορικής Πανεπιστήμιο Μακεδονίας Ασφάλεια Δημοσίων Δικτύων Κινητών Επικοινωνιών (PLMN) Εμπιστευτικότητα (confidentiality)
Διαβάστε περισσότεραΑνωνυμία & Ιδιωτικότητα στο Διαδίκτυο
Ανωνυμία & Ιδιωτικότητα στο Διαδίκτυο Τι είναι το Tor και γιατί μας αφορά Αφεντούλης Αλέξανδρος el06150[at]mail.ntua.gr & fedjo el08680[at]mail.ntua.gr 8/11/2012 Πώς δουλεύει το Διαδίκτυο; Τι είναι η IP;
Διαβάστε περισσότεραΠερίληψη Λαμπρόπουλος
Περίληψη Λαμπρόπουλος 1. Αντικείμενο και Περιγραφή της Διατριβής H διδακτορική διατριβή με τίτλο «Σχεδιασμός και υλοποίηση συστήματος διαχείρισης και ενοποίησης διαφορετικών ταυτοτήτων χρηστών σε δίκτυα
Διαβάστε περισσότεραΕισαγωγή στην Κρυπτολογία 3. Ασφάλεια Τηλεπικοινωνιακών Συστημάτων Κωδικός DIΤ114 Σταύρος ΝΙΚΟΛΟΠΟΥΛΟΣ
Εισαγωγή στην Κρυπτολογία 3 Ασφάλεια Τηλεπικοινωνιακών Συστημάτων Κωδικός DIΤ114 Σταύρος ΝΙΚΟΛΟΠΟΥΛΟΣ Ακεραιότητα Μονόδρομη Κρυπτογράφηση Ακεραιότητα Αυθεντικότητα μηνύματος Ακεραιότητα μηνύματος Αυθεντικότητα
Διαβάστε περισσότεραΕγχειρίδιο Παρόχου. (Υπηρεσία Διάθεσης και Ανταλλαγής Αγαθών)
(Υπηρεσία Διάθεσης και Ανταλλαγής Αγαθών) Για το Έργο ΠΕΡΙΕΧΟΜΕΝΑ 1 Εισαγωγή... 3 2 Τεχνικά Χαρακτηριστικά... 4 3 Περιβάλλον Εργασίας... 5 4 Σύνδεση / Αποσύνδεση Παρόχου... 8 4.1 Σύνδεση Παρόχου... 8 4.2
Διαβάστε περισσότεραΟλοκληρωμένο Πληροφοριακό Σύστημα Εξυπηρέτησης Πολιτών και Παρόχων
Ολοκληρωμένο Πληροφοριακό Σύστημα Εξυπηρέτησης Πολιτών και Παρόχων Γιάννης Γιαννάκος Ηλεκτρονικός Μηχανικός Ηλεκτρονικών Υπολογιστών/ Α.Δ.Α.Ε. Ηράκλειο,1Δεκεμβρίου 2008 ΟΛΟΚΛΗΡΩΜΕΝΟ ΠΛΗΡΟΦΟΡΙΑΚΟ ΣΥΣΤΗΜΑ
Διαβάστε περισσότεραSecurity & Privacy. Overview
Security & Privacy Καλλονιά Χρήστος Overview Βασικές Έννοιες ενός Πληροφοριακού Συστήματος Ασφάλεια Πληροφοριακών Συστημάτων Βασικές Ιδιότητες Ασφάλειας Ασφάλεια vs Ιδιωτικότητα Βασικές Αρχές Ιδιωτικότητας
Διαβάστε περισσότεραPROXY SERVER. Άριστη πύλη διαχωρισμού μεταξύ του εσωτερικού δικτύου και του Internet.
PROXY SERVER Άριστη πύλη διαχωρισμού μεταξύ του εσωτερικού δικτύου και του Internet. Αποτελεσματικό εργαλείο για την απόκρυψη των εσωτερικών λεπτομερειών και διευθύνσεων IP του δικτύου. Αυξάνει τη συνολική
Διαβάστε περισσότεραΤεχνολογία TCP/IP ΙΑ ΙΚΤΥΩΣΗ- INTERNET. Τεχνολογίες Τηλεκπαίδευσης & Εφαρµογές - Ιούλιος 09 1 http://creativecommons.org/licenses/by-nc-nd/3.
Τεχνολογία TCP/IP ΙΑ ΙΚΤΥΩΣΗ- INTERNET Εφαρµογές - Ιούλιος 09 1 Εισαγωγή στην τεχνολογία TCP/IP Τεχνολογία TCP/IP TCP/IP Πρωτόκολλα TCP/IP ή τεχνολογία TCP/IP ή τεχνολογία ιαδικτύου (Internet)( ιαδίκτυο
Διαβάστε περισσότεραΥπηρεσίες Πληροφόρησης στην Ψηφιακή Εποχή: Ζητήματα Ασφάλειας και Προστασίας Ιδιωτικότητας
1 Υπηρεσίες Πληροφόρησης στην Ψηφιακή Εποχή: Ζητήματα Ασφάλειας και Προστασίας Ιδιωτικότητας Βασίλης Ζορκάδης Ηλ. Μηχ., Δρ. Επιστήμης Υπολογιστών Παν. Καρλσρούης Αρχή Προστασίας Προσωπικών Δεδομένων zorkadis@dpa.gr
Διαβάστε περισσότεραΣεµινάρια για Προσωπικό. Αρµοδιότητες της Α ΑΕ. Αθήνα, 14 Φεβρουαρίου 5 Μαρτίου
Σεµινάρια για Προσωπικό Αρµοδιότητες της Α ΑΕ Αθήνα, 14 Φεβρουαρίου 5 Μαρτίου οµή Παρουσίασης 1. Σκοπός της Α ΑΕ 2. ιάρθρωση της Α ΑΕ 3. Αρµοδιότητες 4. Έλεγχοι που πραγµατοποιούνται από την Α ΑΕ 5. Παραχθέν
Διαβάστε περισσότεραDDoS (Denial of Service Attacks)
Το Πρόβλημα των Επιθέσεων DoS/DDoS DDoS (Denial of Service Attacks) Γεώργιος Κουτέπας, Γεώργιος Αδαμόπουλος Τράπεζα Πληροφοριών του ΤΕΕ Ημερίδα: Ηλεκτρονικές Επικοινωνίες Πόσο Ασφαλείς είναι; Τεχνικό Επιμελητήριο
Διαβάστε περισσότεραΒασίλειος Κοντογιάννης ΠΕ19
Ενότητα3 Επικοινωνία και Διαδίκτυο Κεφ10: Υπηρεσίες και Εφαρμογές Διαδικτύου 10.1 Υπηρεσίες Διαδικτύου Υπηρεσίες Επικοινωνίας Ηλεκτρονικό Ταχυδρομείο (e-mail) Υπηρεσία του Διαδικτύου για διακίνηση γραπτών
Διαβάστε περισσότεραΠΡΟΓΡΑΜΜΑΤΙΣΜΟΣ ΔΙΚΤΥΩΝ
ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΣ ΔΙΚΤΥΩΝ ΔΙΑΛΕΞΗ 8 ΔΙΔΑΣΚΩΝ: ΑΝΑΡΓΥΡΟΣ ΣΙΔΕΡΗΣ ΤΜΗΜΑ ΕΦΑΡΜΟΣΜΕΝΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΠΟΛΥΜΕΣΩΝ ΤΕΙ ΚΡΗΤΗΣ ΑΣΦΑΛΕΙΑ ΣΤΑ
Διαβάστε περισσότεραΗ εμπειρία από την εφαρμογή της νομοθεσίας για την προστασία των προσωπικών δεδομένων στις ηλεκτρονικές επικοινωνίες
11η Ευρωπαϊκή Ημέρα Προστασίας Προσωπικών Δεδομένων, 28 Ιανουαρίου 2017 Η εμπειρία από την εφαρμογή της νομοθεσίας για την προστασία των προσωπικών δεδομένων στις ηλεκτρονικές επικοινωνίες Eν όψει της
Διαβάστε περισσότεραΆσκηση 2 η Πρωτόκολλο επικοινωνίας TCP/IP
Άσκηση 2 η Πρωτόκολλο επικοινωνίας TCP/IP Ημερομηνία παράδοσης 2 εβδομάδες μετά την έναρξη της άσκησης 1. Γενικά για το TCP/IP Η ομάδα πρωτοκόλλων TCP/IP επιτρέπει σε υπολογιστές όλων των μεγεθών, από
Διαβάστε περισσότεραΩς Διαδίκτυο (Internet) ορίζεται το παγκόσμιο (διεθνές) δίκτυο ηλεκτρονικών υπολογιστών (international network).
ΙΔΡΥΜΑ ΝΕΟΛΑΙΑΣ ΚΑΙ ΔΙΑ ΒΙΟΥ ΜΑΘΗΣΗΣ ΥΠΗΡΕΣΙΕΣ ΔΙΑΔΙΚΤΥΟΥ Καλαμάτα, 2015 Το Διαδίκτυο Ως Διαδίκτυο (Internet) ορίζεται το παγκόσμιο (διεθνές) δίκτυο ηλεκτρονικών υπολογιστών (international network). Πρόκειται
Διαβάστε περισσότεραΔΙΚΤΥΑ (15-17) Π. Φουληράς
ΔΙΚΤΥΑ (15-17) Π. Φουληράς Χαρακτηριστικά Δικτύου: Ιδιοκτησία, Υπόδειγμα Υπηρεσίας, και Απόδοση Ιδιωτικά Δίκτυα Κλασσικό Παράδειγμα τα LAN Μεγάλες εταιρείες όμως και σε επίπεδο WAN Αγοράζουν υλικό διασύνδεσης
Διαβάστε περισσότεραΙόνιο Πανεπιστήµιο Τµήµα Αρχειονοµίας Βιβλιοθηκονοµίας. Μοντέλο TCP/IP. Ενότητα E. Συστήµατα Επικοινωνίας
Ιόνιο Πανεπιστήµιο Τµήµα Αρχειονοµίας Βιβλιοθηκονοµίας ίκτυα Η/Υ Μοντέλο TCP/IP Ενότητα E ρ. Ε. Μάγκος Συστήµατα Επικοινωνίας (Ε) (PC) (N) Επικοινωνίες: Εφαρµογές Υπολογιστές ίκτυα πολλές πολλοί N A N
Διαβάστε περισσότεραΠΟΛΙΤΙΚΗ ΠΡΟΣΤΑΣΙΑΣ ΔΕΔΟΜΕΝΩΝ ΠΡΟΣΩΠΙΚΟΥ ΧΑΡΑΚΤΗΡΑ
ΠΟΛΙΤΙΚΗ ΠΡΟΣΤΑΣΙΑΣ ΔΕΔΟΜΕΝΩΝ ΠΡΟΣΩΠΙΚΟΥ ΧΑΡΑΚΤΗΡΑ Η Karenta Α.Ε. με 45 χρόνια παρουσίας στον κλάδο του αυτοκινήτου στην Ελλάδα, Εξουσιοδοτημένος Έμπορος και Συνεργάτης Service Volkswagen, Audi, Skoda
Διαβάστε περισσότεραΔίκτυα Η/Υ ςτην Επιχείρηςη
Δίκτυα Η/Υ ςτην Επιχείρηςη Εντολέσ δικτυακών πρωτοκόλλων ςε Windows/Unix Γκάμασ Βαςίλειοσ, Εργαςτηριακόσ υνεργάτησ Εντολζσ δικτφου ςε Windows/Unix ε προηγούμενο εργαςτήριο παρουςιάςτηκαν οι παρακάτω εντολέσ
Διαβάστε περισσότεραΠαραδείγµατα δικτυακών τεχνολογιών. Ethernet Internet ATM
Παραδείγµατα δικτυακών τεχνολογιών Ethernet Internet ATM Τοπικά δίκτυα (LANs) Τα πιο απλά δίκτυα Κάθε υπολογιστής έχει όνοµα διεύθυνση δικτύου (Internet) διεύθυνση τοπικού δικτύου (Ethernet) alice 28 35
Διαβάστε περισσότεραΕισαγωγή στην επιστήμη των υπολογιστών. Υλικό Υπολογιστών Κεφάλαιο 6ο ίκτυα υπολογιστών
Εισαγωγή στην επιστήμη των υπολογιστών Υλικό Υπολογιστών Κεφάλαιο 6ο ίκτυα υπολογιστών 1 ίκτυα μικρά και μεγάλα Ένα δίκτυο υπολογιστών (computer network) είναι ένας συνδυασμός συστημάτων (δηλαδή, υπολογιστών),
Διαβάστε περισσότεραΟι Προκλήσεις της Ασφάλειας Διαδικτύου για τις Επιχειρήσεις & Τα Πρότυπα Προστασίας των Προσωπικών Δεδομένων
Οι Προκλήσεις της Ασφάλειας Διαδικτύου για τις Επιχειρήσεις & Τα Πρότυπα Προστασίας των Προσωπικών Δεδομένων Δρ. Βασιλική Λιάγκου Τμήμα Πληροφορικής & Τηλεπικοινωνιών, Πανεπιστήμιο Ιωαννίνων Email:liagkou@kic.teiep.gr
Διαβάστε περισσότερα«Αnti- Spamming σε publish/ subscribe συστήματα»
ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΠΡΟΓΡΑΜΜΑ ΜΕΤΑΠΤΥΧΙΑΚΩΝ ΣΠΟΥΔΩΝ ΣΤΗΝ ΕΠΙΣΤΗΜΗ ΤΩΝ ΥΠΟΛΟΓΙΣΤΩΝ Διπλωματική Εργασία Μεταπτυχιακού Διπλώματος Ειδίκευσης «Αnti- Spamming σε publish/ subscribe συστήματα» «Προστασία
Διαβάστε περισσότεραΣχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου 11η Διάλεξη: Ασφάλεια στο Web
Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου 11η Διάλεξη: Ασφάλεια στο Web Δρ. Απόστολος Γκάμας Λέκτορας (407/80) gkamas@uop.gr Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου Διαφάνεια 1 1 Εισαγωγικά Βασικές
Διαβάστε περισσότεραEΠΙΣΗΜΑΝΣΗ ΑΠΟΡΡΗΤΟΥ (PRIVACY NOTICE)
EΠΙΣΗΜΑΝΣΗ ΑΠΟΡΡΗΤΟΥ (PRIVACY NOTICE) H εταιρεία FITGATE PRIVATE COMPANY η οποία εδρεύει στο Ν. Ψυχικό Αττικής (οδός Δημοκρατίας αρ. 8- email: info@fitgate.gr) και στην οποία ανήκει ο παρών δικτυακός τόπος
Διαβάστε περισσότεραΠολιτική Απορρήτου 1. ΕΙΣΑΓΩΓΗ
Πολιτική Απορρήτου 1. ΕΙΣΑΓΩΓΗ Η παρούσα πολιτική Προστασίας Προσωπικών Δεδομένων (εφεξής «Πολιτική Απορρήτου») αποτελεί αναπόσπαστο μέρος των Όρων Χρήσης της Ιστοσελίδας www.hellagro.gr (εφεξής «Ιστοσελίδα»).
Διαβάστε περισσότεραΣυστήματα Διαχείρισης Κινδύνου στα Ασύρματα Δίκτυα. Επιμέλεια: Βασίλης Παλιούρας MSc Information Security, MCSA, CCDA, CCA
Συστήματα Διαχείρισης Κινδύνου στα Ασύρματα Δίκτυα Επιμέλεια: Βασίλης Παλιούρας MSc Information Security, MCSA, CCDA, CCA ATZENTA Ασφάλεια Ασύρματου Δικτύου Ενσωμάτωση στα ήδη υπάρχοντα συστήματα ασφάλειας
Διαβάστε περισσότεραΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ
Σε δίκτυο υπολογιστών εμπιστευτική πληροφορία μπορεί να υπάρχει αποθηκευμένη σε μέσα αποθήκευσης (σκληροί δίσκοι, μνήμες κ.λ.π.), ή να κυκλοφορεί μέσου του δικτύου με τη μορφή πακέτων. Η ύπαρξη πληροφοριών
Διαβάστε περισσότεραΠρότυπο Αναφοράς Open Systems Interconnection (OSI) Επικοινωνίες Δεδομένων Μάθημα 5 ο
Πρότυπο Αναφοράς Open Systems Interconnection (OSI) Επικοινωνίες Δεδομένων Μάθημα 5 ο Πρωτόκολλα και Αρχιτεκτονική Δικτύου Για να ανταλλάξουν δεδομένα δύο σταθμοί, εκτός από την ύπαρξη διαδρομής μεταξύ
Διαβάστε περισσότεραΔίκαιο και Internet: 5 πρόσφατες αποφάσεις που αξίζουν την προσοχή μας
Δίκαιο και Internet: 5 πρόσφατες αποφάσεις που αξίζουν την προσοχή μας Βασίλης Καρκατζούνης Δικηγόρος LLM Information Technology Law Υπεύθυνος περιεχομένου Lawspot.gr Δωρεάν WiFi σε κατάστημα και προσβολές
Διαβάστε περισσότεραΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ
Επικοινωνιακό υποδίκτυο ονομάζεται το σύνολο των κόμβων που παρεμβάλλονται κατά την αποστολή ενός πακέτου από τη πηγή στο προορισμό. Το επικοινωνιακό υποδίκτυο μπορεί να βασίζεται είτε στη φιλοσοφία των
Διαβάστε περισσότεραΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (ΙΙ) Πρωτόκολλα & Αρχιτεκτονικές Firewalls Anomaly & Intrusion Detection Systems (IDS)
ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (ΙΙ) Πρωτόκολλα & Αρχιτεκτονικές email Firewalls Anomaly & Intrusion Detection Systems (IDS) Β. Μάγκλαρης maglaris@netmode.ntua.gr www.netmode.ntua.gr 30/11/2015
Διαβάστε περισσότεραΗλεκτρονικό Εμπόριο. Ενότητα 9: Ασφάλεια Ηλεκτρονικού Εμπορίου Σαπρίκης Ευάγγελος Τμήμα Διοίκησης Επιχειρήσεων (Γρεβενά)
Ηλεκτρονικό Εμπόριο Ενότητα 9: Ασφάλεια Ηλεκτρονικού Εμπορίου Σαπρίκης Ευάγγελος Τμήμα Διοίκησης Επιχειρήσεων (Γρεβενά) Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons.
Διαβάστε περισσότεραΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο
ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Τοπολογίες Διατάξεων Κρυπτογράφησης- Εισαγωγή στην Ασφάλεια Δικτύων και Ασφάλεια Ηλεκτρονικού Ταχυδρομείου Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής
Διαβάστε περισσότεραΙόνιο Πανεπιστήµιο Τµήµα Πληροφορικής Συστήµατα Επικοινωνίας. Μοντέλο TCP/IP. Ενότητα E. Πόσοι εµπλέκονται σε ένα Σύστηµα Επικοινωνίας
Ιόνιο Πανεπιστήµιο Τµήµα Πληροφορικής ίκτυα Η/Υ Συστήµατα Επικοινωνίας (Ε) (PC) (N) Επικοινωνίες: Εφαρµογές Υπολογιστές ίκτυα Μοντέλο TCP/IP πολλές πολλοί N A N B Ενότητα E PC A PC B PC D PC E E A E B
Διαβάστε περισσότεραΕγχειρίδιο Διαχειριστή. (Υπηρεσία Αναζήτησης Συνεπιβατών)
(Υπηρεσία Αναζήτησης Συνεπιβατών) Για το Έργο ΠΕΡΙΕΧΟΜΕΝΑ 1 Εισαγωγή... 3 2 Τεχνικά Χαρακτηριστικά... 4 3 Περιβάλλον Εργασίας... 5 4 Σύνδεση / Αποσύνδεση Διαχειριστή... 7 4.1 Σύνδεση Διαχειριστή... 7 4.2
Διαβάστε περισσότεραΚάντε κλικ για έναρξη
Σημειώσεις : Χρήστος Μουρατίδης Κάντε κλικ για έναρξη Ορισμός Δίκτυο Υπολογιστών = Mία ομάδα από 2 ή περισσότερους υπολογιστές που είναι συνδεδεμένοι μεταξύ τους. Ο κύριος σκοπός είναι να ανταλλάσσουν
Διαβάστε περισσότεραΕισαγωγή στην Πληροφορική
Ανοικτά Ακαδημαϊκά Μαθήματα στο ΤΕΙ Ιονίων Νήσων Εισαγωγή στην Πληροφορική Ενότητα 9: [από τις σημειώσεις του Καθηγητή Ι. Βενιέρη, συγγραφέα του βιβλίου ΔΙΚΤΥΑ ΕΥΡΕΙΑΣ ΖΩΝΗΣ: ΤΕΧΝΟΛΟΓIΕΣ ΚΑΙ ΕΦΑΡΜΟΓEΣ
Διαβάστε περισσότεραΑσφάλεια σε ασύρματα δίκτυα πλέγματος: απαιτήσεις και επιλογές σχεδίασης
Ίδρυμα Τεχνολογία και Έρευνας (ΙΤΕ) Ινστιτούτο Πληροφορικής Ασφάλεια σε ασύρματα δίκτυα πλέγματος: απαιτήσεις και επιλογές σχεδίασης Ιωάννης Γ. Ασκοξυλάκης Εργαστήριο Τηλεπικοινωνιών και Δικτύων asko@ics.forth.gr
Διαβάστε περισσότεραΕπίπεδο Δικτύου: Διαδικτύωση
Επίπεδο Δικτύου: Διαδικτύωση Μάθημα «Δίκτυα Υπολογιστών» Τμήμα Πληροφορικής Οικονομικό Πανεπιστήμιο Αθηνών Εαρινό Εξάμηνο 2013-14 Γεώργιος Ξυλωμένος Γεώργιος Δ. Σταμούλης Βασίλειος Σύρης Εισαγωγή Υπάρχει
Διαβάστε περισσότεραΠολιτική Προστασίας Προσωπικών Δεδομένων 2019
Πολιτική Προστασίας Προσωπικών Δεδομένων 2019 3 ο Δημοτικό Σχολείο Θεσσαλονίκης Ως ένας εκπαιδευτικός οργανισμός με ευθύνη για την ψηφιακή ασφάλεια των μαθητών το προσωπικό λαμβάνει τα απαραίτητα και αναγκαία
Διαβάστε περισσότεραΤεχνική Ανάλυση των η-υπογραφών & των η-πιστοποιητικών
ΟΜΑΔΑ ΕΡΓΑΣΙΑΣ Ε2 : «Ηλεκτρονικές Υπογραφές & Ηλεκτρονικά Πιστοποιητικά Ταυτοποίησης» (Τεχνική & Νομική Ανάλυση) Μέρος Β: Τεχνική Ανάλυση των η-υπογραφών & των η-πιστοποιητικών Παρουσίαση Νίκος Κυρλόγλου
Διαβάστε περισσότεραΑσφάλεια Υπολογιστικών Συστημάτων
Ασφάλεια Υπολογιστικών Συστημάτων Ενότητα 1: Εισαγωγή Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό
Διαβάστε περισσότεραΗY335: Δίκτυα Υπολογιστών Χειμερινό Εξάμηνο Τμήμα Επιστήμης Υπολογιστών Πανεπιστήμιο Κρήτης Διδάσκουσα: Μαρία Παπαδοπούλη 16 Νοεμβρίου 2013
ΗY335: Δίκτυα Υπολογιστών Χειμερινό Εξάμηνο 2013-2014 Τμήμα Επιστήμης Υπολογιστών Πανεπιστήμιο Κρήτης Διδάσκουσα: Μαρία Παπαδοπούλη 16 Νοεμβρίου 2013 Λύσεις Πρώτης Προόδου (συνολικά 100 μονάδες) 1. Αντιπαραθέσετε
Διαβάστε περισσότεραCloud Computing & Data Management (Υπολογιστικά Νέφη & Διαχείριση Δεδομένων)
Cloud Computing & Data Management (Υπολογιστικά Νέφη & Διαχείριση Δεδομένων) Δημήτρης Ζεϊναλιπούρ Λέκτορας Τμήμα Πληροφορικής Πανεπιστήμιο Κύπρου Αξιοποίηση Νέων Τεχνολογιών και η Εφαρμογή τους στα Κυπριακά
Διαβάστε περισσότεραΕιδοποίηση απορρήτου προσλήψεων
Ειδοποίηση απορρήτου προσλήψεων 1. Εισαγωγή H Keller εκτιμά τους υποψήφιους για πρόσληψη, σέβεται και προστατεύει το απόρρητό τους. Η παρούσα ειδοποίηση απορρήτου προσλήψεων ορίζει τη βάση σύμφωνα με την
Διαβάστε περισσότεραΕγχειρίδιο Διαχειριστή. (Υπηρεσία Ενημέρωσης για Εκπαιδευτικές και Πολιτισμικές Δράσεις)
(Υπηρεσία Ενημέρωσης για Εκπαιδευτικές και Πολιτισμικές Δράσεις) Για το Έργο ΠΕΡΙΕΧΟΜΕΝΑ 1 Εισαγωγή... 4 2 Τεχνικά Χαρακτηριστικά... 5 3 Περιβάλλον Εργασίας... 6 4 Σύνδεση / Αποσύνδεση Διαχειριστή... 9
Διαβάστε περισσότεραΕφαρμογή Υπολογιστικών Τεχνικών στην Γεωργία
Ελληνική ημοκρατία Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Εφαρμογή Υπολογιστικών Τεχνικών στην Γεωργία Ενότητα 11 : Θέματα διασφάλισης της πληροφορίας στον αγροτικό τομέα (2/3) Μελετίου Γεράσιμος 1 Τμήμα
Διαβάστε περισσότεραΠροσωπικά δεδομένα στο Διαδίκτυο: Τα δικαιώματα & οι υποχρεώσεις μας
Προσωπικά δεδομένα στο Διαδίκτυο: Τα δικαιώματα & οι υποχρεώσεις μας Δρ. Κωνσταντίνος Λιμνιώτης Πληροφορικός Ελεγκτής klimniotis at dpa.gr Τι είναι προσωπικά δεδομένα; Προσωπικά δεδομένα είναι κάθε πληροφορία
Διαβάστε περισσότεραΚρυπτογραφία. MAC - Γνησιότητα/Ακεραιότητα μηνύματος. Πέτρος Ποτίκας
Κρυπτογραφία MAC - Γνησιότητα/Ακεραιότητα μηνύματος Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 1 / 32 Περιεχόμενα 1 Message
Διαβάστε περισσότεραΑΡΧΗ ΔΙΑΣΦΑΛΙΣΗΣ ΤΟΥ ΑΠΟΡΡΗΤΟΥ ΤΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ ΣΧΕΔΙΟ
ΣΧΕΔΙΟ «Κοινή Πράξη της Αρχής Προστασίας Δεδομένων Προσωπικού Χαρακτήρα (Α.Π.Δ.Π.Χ.) και της Αρχής Διασφάλισης του Απορρήτου των Επικοινωνιών (Α.Δ.Α.Ε.) ως προς τις υποχρεώσεις των παρόχων για την προστασία
Διαβάστε περισσότεραΕγχειρίδιο Επιμελητή Δράσεων. (Υπηρεσία Ενημέρωσης για Εκπαιδευτικές και Πολιτισμικές Δράσεις)
(Υπηρεσία Ενημέρωσης για Εκπαιδευτικές και Πολιτισμικές Δράσεις) Για το Έργο ΠΕΡΙΕΧΟΜΕΝΑ 1 Εισαγωγή... 3 2 Τεχνικά Χαρακτηριστικά... 4 3 Περιβάλλον Εργασίας... 5 4 Σύνδεση / Αποσύνδεση Επιμελητή Δράσεων...
Διαβάστε περισσότεραΨηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές
ΤΕΙ Κρητης Τμήμα Μηχανικών Πληροφορικής Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές Ψηφιακά Πιστοποιητικά Υποδομή δημόσιου κλειδιού (Public Key Infrastructure
Διαβάστε περισσότεραΕΠΛ 476: ΚΙΝΗΤΑ ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ (MOBILE NETWORKS)
ΟΜΑΔΑ ΦΟΙΤΗΤΩΝ: Μιχαηλίνα Αργυρού Κασιανή Πάρη ΕΠΛ 476: ΚΙΝΗΤΑ ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ (MOBILE NETWORKS) Δρ. Χριστόφορος Χριστοφόρου Πανεπιστήμιο Κύπρου - Τμήμα Πληροφορικής WiMAX (Worldwide Interoperability
Διαβάστε περισσότεραSecurity in the Cloud Era
Security in the Cloud Era Dimitris Gritzalis October 2011 Ασφάλεια στην εποχή του Cloud: Παράδοξο ή απλώς διαφορετικό; Δημήτρης Γκρίτζαλης Καθηγητής Ασφάλειας στις ΤΠΕ Οικονομικό Πανεπιστήμιο Αθηνών Πρόεδρος
Διαβάστε περισσότεραΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο
ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Εισαγωγή- Βασικές Έννοιες Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο 2015 1 ΤΙ ΕΙΝΑΙ Η ΚΡΥΠΤΟΛΟΓΙΑ?
Διαβάστε περισσότεραTo λεξικό του Internet
To λεξικό του Internet A Address: Ο τόπος που βρίσκεται μια πηγή του Internet. Μια e-mail address μπορεί να έχει την εξής μορφή : georgepapado@hotmail.com. Μια web address είναι κάπως έτσι: http://www.in.gr.
Διαβάστε περισσότεραΑ5.1 Εισαγωγή στα Δίκτυα. Α Λυκείου
Α5.1 Εισαγωγή στα Δίκτυα Α Λυκείου Εισαγωγή Δίκτυο Υπολογιστών (Computer Network) είναι μια ομάδα από δύο ή περισσότερους υπολογιστές ή άλλες συσκευές που συνδέονται μεταξύ τους με σκοπό να ανταλλάσσουν
Διαβάστε περισσότεραΤαχύτητα, Απλότητα & Αξιοπιστία
Ταχύτητα, Απλότητα & Αξιοπιστία Αρχιτεκτονική Μηχανισμοί Αυτοελέγχου Συνδεσιμότητα Περιβάλλον Εργασίας Πληροφορίες Σχήματος Report Builder Import Manager Αρχιτεκτονική Real Time Multithreading Σταθερότητα
Διαβάστε περισσότεραΠολιτική Απορρήτου. 1. Εισαγωγή. 2. Στόχοι πολιτικής. 3. Επίτευξη των στόχων μας. Άτομα από τα οποία συγκεντρώνουμε δεδομένα
Πολιτική Απορρήτου Πολιτική Απορρήτου 1. Εισαγωγή Σκοπός αυτής της πολιτικής είναι να ορίσει τις ευθύνες του ομίλου όσον αφορά την τήρηση και τη διατήρηση της θέσης μας σχετικά με τη συγκέντρωση, χρήση
Διαβάστε περισσότεραΦύλλο Κατανόησης 1.7
ΕΠΑ.Λ. Άμφισσας Σχολικό Έτος : 2012-2013 Τάξη : B Τομέας : Πληροφορικής Μάθημα : ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ Ι - Θεωρία Διδάσκων : Χρήστος Ρέτσας Η-τάξη : tiny.cc/retsas-diktya1 Φύλλο Κατανόησης 1.7 1.7. Πρωτόκολλα
Διαβάστε περισσότεραFraud Prevention Forum 2013
Το μεγαλύτερο δίκτυο υπολογιστών στον κόσμο Η μεγαλύτερη κοινωνία στον κόσμο Ίσως η μεγαλύτερη εφεύρεση όλων των εποχών Παγκόσμιοι χρήστες διαδικτύου (εκατομ.) Οι χρήστες του διαδικτύου ξεπερνούν τα 2,5
Διαβάστε περισσότεραΚΕΦΑΛΑΙΟ 1.7. Πρωτόκολλα και Αρχιτεκτονική Δικτύου
ΚΕΦΑΛΑΙΟ 1.7 Πρωτόκολλα και Αρχιτεκτονική Δικτύου Επικοινωνία δύο σταθμών Ύπαρξη διαδρομής Αποκατάσταση σύνδεσης Ο σταθμός-πηγή πρέπει να ξέρει πότε ο σταθμός-προορισμός είναι έτοιμος να λάβει δεδομένα.
Διαβάστε περισσότεραEU Cyber Security Policy Ευρωπαϊκό δίκαιο προστασίας και ασφάλειας δεδομένων στα επόμενα χρόνια Θοδωρής Κωνσταντακόπουλος
EU Cyber Security Policy Ευρωπαϊκό δίκαιο προστασίας και ασφάλειας δεδομένων στα επόμενα χρόνια Θοδωρής Κωνσταντακόπουλος Δικηγόρος M.L.E., LL.M. Senior Associate, Μπάλλας, Πελεκάνος & Συνεργάτες Α.Ε.Δ.Ε.
Διαβάστε περισσότεραΕισαγωγή στο πως λειτουργεί το διαδίκτυο
Εισαγωγή στο πως λειτουργεί το διαδίκτυο (και τι θα δούμε στο εργαστήριο δικτύων) Εργαστήριο Δικτύων Υπολογιστών 2014-2015 Τμήμα Μηχανικών Η/Υ και Πληροφορικής Διαδίκτυο - ένα δίκτυο δεδομένων Σημαντικό
Διαβάστε περισσότεραΜΕΡΟΣ 1 ΥΠΗΡΕΣΙΕΣ ΔΙΑΣΥΝΔΕΣΗΣ
ΜΕΡΟΣ 1 ΥΠΗΡΕΣΙΕΣ ΔΙΑΣΥΝΔΕΣΗΣ 1. ΒΑΣΙΚΕΣ ΥΠΗΡΕΣΙΕΣ ΔΙΑΣΥΝΔΕΣΗΣ ΠΟΥ ΠΡΟΣΦΕΡΟΝΤΑΙ ΑΠΟ ΤΗΝ MTN 1.1 Τερματισμός Κλήσεων στο Σταθερό Δημόσιο Τηλεφωνικό Δίκτυο της MTN 1.1.1 Ο τερματισμός κλήσεων στο Σταθερό
Διαβάστε περισσότεραΑσφαλείς Εφαρμογές η-υπογραφών
Ασφαλείς Εφαρμογές η-υπογραφών Δρ. Νινέτα Πολέμη Expertnet SA, Πρόεδρος ΔΣ Πανεπιστήμιο Πειραιά, Λέκτορας despina.polemi@expertnet.net.gr 1 Θέματα Εισαγωγή Απαιτήσεις Ασφάλειας Οι λύσεις της EXPERTNET
Διαβάστε περισσότεραΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ 5ο ΚΕΦΑΛΑΙΟ
ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ 5ο ΚΕΦΑΛΑΙΟ ΕΡΩΤΗΣΕΙΣ - ΑΣΚΗΣΕΙΣ 14. Ποιος είναι ο ρόλος των καρτών δικτύου (Network Interface Card, NIC); Απάντηση: Οι κάρτες δικτύου χρησιμοποιούνται για να συνδέσουν
Διαβάστε περισσότεραserver : Ο υπολογιστής του καθηγητή που θέλουμε να ελέγχει τους υπόλοιπους του εργαστηρίου client : Οι υπολογιστές των μαθητών
Εγκατάσταση italc Οδηγίες εγκατάστασης italcc σε τοπικό δίκτυο με Windows 7. Πιστεύω ότι η διαδικασία θα ισχύει και για windows 8 ή 10 ακόμα και για XP. Υπάρχουν οδηγίες και εδώ αλλά για περιβάλλον windows
Διαβάστε περισσότεραEthernet Ethernet ΙΕΕΕ CSMA/CD
Ethernet Τα τοπικά δίκτυα είναι συνήθως τύπου Ethernet ή λέμε ότι ακολουθούν το πρότυπο ΙΕΕΕ 802.3 Ακολουθούν το μηχανισμό CSMA/CD (Πολλαπλή πρόσβαση με Ακρόαση Φέροντος και Ανίχνευση Συγκρούσεων). Πολλαπλή
Διαβάστε περισσότεραΕισαγωγή στην Πληροφορική
Εισαγωγή στην Πληροφορική Δίκτυα Δεδομένων ΤΕΙ Ιονίων Νήσων Τμήμα Τεχνολόγων Περιβάλλοντος Κατεύθυνση Συντήρησης Πολιτισμικής Κληρονομιάς Βασικές Έννοιες Δίκτυο υπολογιστών: ένα σύνολο διασυνδεδεμένων
Διαβάστε περισσότεραConnecto. Τμήμα Επιστήμης Υπολογιστών, Πανεπιστήμιο Κρήτης Άγγελος Σφακιανάκης. Επιφάνεια Άμεσης Σύνδεσης
Connecto Τμήμα Επιστήμης Υπολογιστών, Πανεπιστήμιο Κρήτης Άγγελος Σφακιανάκης Επιφάνεια Άμεσης Σύνδεσης Περιγραφή Συστήματος Προβλήματα μικρή αυτονομία μπαταρίας χρεώσεις δεδομένων πολλαπλοί λογαριασμοί
Διαβάστε περισσότεραΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο
ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Τοπολογίες Διατάξεων Κρυπτογράφησης- Ασφάλεια Δικτύων και Ασφάλεια Ηλεκτρονικού Ταχυδρομείου Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail:
Διαβάστε περισσότεραDraytek Vigor 2700VG Annex A
Draytek Vigor 2700VG Annex A Από το Forum του http://www.adslgr.com/forum Όπως βλέπουμε η σύνδεσμολογία του είναι απλή και αφού το τοποθετήσουμε κάπου (είναι λίγο μεγάλο σε μέγεθος και μιάζει με σαλάχι)
Διαβάστε περισσότεραΔηλώστε συμμετοχή εδώ! Περιορισμένες θέσεις
193 195 Syngrou Ave. 17121 N. Smyrni, Athens, Greece V. +30 210 940 5866 F. +30 210 948 0508 W.www.exypp.gr Γενικός Κανονισμός Προστασίας Δεδομένων: Ασφάλεια Πληροφοριών - Τεχνικά & Οργανωτικά μέτρα για
Διαβάστε περισσότεραΆτομα που απευθύνθηκαν στη Γραμμή Βοήθειας - Helpline 1480 (Οκτώβριος - Δεκέμβριος 2018)
ΚΥΠΡΙΑΚΗ ΔΗΜΟΚΡΑΤΙΑ ΥΠΟΥΡΓΕΙΟ ΠΑΙΔΕΙΑΣ ΚΑΙ ΠΟΛΙΤΙΣΜΟΥ ΠΑΙΔΑΓΩΓΙΚΟ ΙΝΣΤΙΤΟΥΤΟ 2252 ΛΕΥΚΩΣΙΑ Αρ. Φακ.: 6.8.. Αρ. Τηλ.: 22 23 Αρ. Φαξ: 22 855 e-mail: anasta@cyearn.pi.ac.cy ΕΚΘΕΣΗ ΑΝΑΦΟΡΑΣ Στατιστικά Στοιχεία
Διαβάστε περισσότεραΕργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων. PGP (Pretty Good Privacy)
Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων PGP (Pretty Good Privacy) Εισαγωγή Το λογισμικό Pretty Good Privacy (PGP), το οποίο σχεδιάστηκε από τον Phill Zimmerman, είναι ένα λογισμικό κρυπτογράφησης
Διαβάστε περισσότερα