ΑΣΦΑΛΕΙΕΣ ΣΤΑ ΔΙΚΤΥΑ

Μέγεθος: px
Εμφάνιση ξεκινά από τη σελίδα:

Download "ΑΣΦΑΛΕΙΕΣ ΣΤΑ ΔΙΚΤΥΑ"

Transcript

1 ΑΝΩΤΑΤΟ ΤΕΧΝΟΛΟΓΙΚΟ ΕΚΠΑΙΔΕΥΤΙΚΟ ΙΔΡΥΜΑ ΑΡΤΑΣ ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ ΑΣΦΑΛΕΙΕΣ ΣΤΑ ΔΙΚΤΥΑ 1

2 1 ΕΙΣΑΓΩΓΗ Tα τελευταία χρόνια το Διαδίκτυο αναπτύσσεται και επεκτείνεται με εκθετικούς ρυθμούς τόσο σε επίπεδο πλήθους χρηστών όσο και σε επίπεδο παρεχόμενων υπηρεσιών. Η ευρεία χρήση των κατανεμημένων βάσεων δεδομένων, των κατανεμημένων υπολογιστών και των τηλεπικοινωνιακών εφαρμογών, όπως για παράδειγμα ηλεκτρονικό ταχυδρομείο, ηλεκτρονική μεταφορά χρημάτων κτλ. βρίσκει άμεση εφαρμογή και αποτελεί θεμελιώδες στοιχείο επικοινωνία, άμυνα, τράπεζες, χρηματιστήρια, υγεία, εκπαίδευση. Τεράστιος όγκος και μεγάλη ποικιλία πληροφοριών διακινείται πλέον μέσω του Διαδικτύου καθιστώντας το ζωτικό παράγοντα της κάθε μορφής ανθρώπινη δραστηριότητα: οικονομικής, πολιτικής, κοινωνικής. Η φύση αυτή του Διαδικτύου έχει καταστήσει διαρκώς αυξανόμενη την ανάγκη προστασίας των δεδομένων αφού η μη εξουσιοδοτημένη πρόσβαση στις διακινούμενες πληροφορίες είναι σχετικά εύκολη, έχει ενδεχομένως καταστρεπτικές συνέπειες για την εύρυθμη λειτουργία οργανισμών (οικονομικών, στρατιωτικών, πολιτικών) και κρατών και επιπλέον ανιχνεύεται δύσκολα. Το πρόβλημα της ασφάλειας στα δίκτυα υπολογιστών γενικά και στο Διαδίκτυο συγκεκριμένα έχει απασχολήσει έντονα όλους όσων τα συμφέροντα διακυβεύονται σε μεγάλο βαθμό και έχει κινητοποιήσει τόσο την επιστημονική κοινότητα όσο και εταιρίες ανάπτυξης λογισμικού και δικτυακών υποδομών προς την κατεύθυνση της πληρέστερης κατανόησης και επίλυσής του. 2

3 ΚΕΦΑΛΑΙΟ ΠΡΩΤΟ 1.1 Στόχοι της ασφάλειας Οι στόχοι της ασφάλειας είναι οι παρακάτω: Μυστικότητα : Ο στόχος αυτός είναι πολύ σημαντικός για την ασφάλεια των δικτύων. Για να γίνουμε ποιο σαφείς, η πρόσβαση στους πόρους ενός υπολογιστικού συστήματος γίνετε από εξουσιοδοτημένα άτομα. Τα άτομα αυτά έχουν την δυνατότητα να βλέπουν, να διαβάζουν και να εκτυπώνουν τα δεδομένα και όχι να τα επεξεργάζονται και να τα αλλάζουν. Ακεραιoτότητα : Υπάρχουν τρεις απόψεις τις ακεραιότητας : εξουσιοδοτημένες ενέργειες, διαχώριση και προστασία των πηγών, και ανίχνευση και διόρθωση λαθών. Η ακεραιότητα μπορεί να επιτευχθεί μονό με αυστηρό έλεγχο, για το ποιος προσπελαύνει ποιες πηγές και με ποιον τρόπο. Διαθεσιμότητα : Ένα εξουσιοδοτημένο άτομο θα πρέπει να έχει πρόσβαση σε όλους τους πόρους εφόσον έχει τα νόμιμα δικαιώματα και δεν θα πρέπει να εμποδίζετε από κανέναν. 1.2 ΠΡΟΣΔΙΟΡΙΣΜΟΣ ΤΩΝ ΑΠΕΙΛΩΝ Μόλις προσδιοριστούν οι πόροι που απαιτούν προστασία, είναι απαραίτητο να προσδιοριστούν οι πιθανές απειλές τους. Οι απειλές μπορούν κατόπιν να εξεταστούν για να καθορίσουν πια πιθανότητα απώλειας υπάρχει. Αυτό βοηθάει κάποιον στο να εξετάσει από ποιες απειλές προσπαθεί να προστατεύσει τους πόρους του. 3

4 Οι απειλές διακρίνονται σε τρεις βασικές κατηγορίες ανάλογα με το αίτιο εμφάνισης τους: «Φυσικές απειλές» που αναφέρονται σε φυσικά και περιβαλλοντολογικά φαινόμενα, «απειλές απροσδόκητες ή αθέλητες» (accidental threats) οι οποίες μπορούν να προκαλέσουν είτε την αποκάλυψη εμπιστευτικών πληροφοριών ή να δημιουργήσουν μια μη αποδεκτή κατάσταση στο σύστημα και «σκόπιμες ή ηθελημένες» (intentional threats) όπως οι «προσβολές ή επιθέσεις» (attacks) από εξωγενείς παράγοντες. Φυσικές απειλές Οι απειλές αυτού του είδους αναφέρονται κυρίως σε φυσικά φαινόμενα (φωτιά, πλημμύρα, disk fail, κλοπή, αθέλητη ηθελημένη διαγραφή ή format) και άρα δεν είναι δυνατόν πάντα να αποτραπούν. Από την άλλη όμως είναι σημαντικό να αποφεύγονται ενέργειες που αυξάνουν την πιθανότητα εκδήλωσης τους (π.χ. κάπνισμα σε «κρίσιμους» χώρους. Ωστόσο, η ύπαρξη έτοιμου εφεδρικού συστήματος (back-up system) με την ανάλογη λήψη εφεδρικών αρχείων για τα κρίσιμα δεδομένα του συστήματος, μπορεί να περιορίσει τις κακές συνέπειες από την εκδήλωση τέτοιων απειλών. Απροσδόκητες απειλές Οι απροσδόκητες απειλές μπορούν να εξελιχθούν σε κινδύνους που έχουν σχέση με την αποκάλυψη ή την τροποποίηση αντικειμένων (κυρίως πληροφοριών). Τέτοιου είδους «αποκάλυψη» μπορεί να προκληθεί από αστοχία στο υλικό του συστήματος ή στις εφαρμογές και τα προγράμματα που εκτελούνται σε αυτό αλλά και από τους χρήστες καθώς και από λάθη χειρισμών. Αποτέλεσμα αυτών των απειλών είναι η απώλεια εμπιστευτικότητας. Για παράδειγμα ένας χρήστης, ο οποίος από λάθος χειρισμό στέλνει μέσω ηλεκτρονικού ταχυδρομείου ένα εμπιστευτικό μήνυμα σε λάθος παραλήπτη, αποτελεί απροσδόκητη ή αθέλητη απειλή για την ασφάλεια του συστήματος. Μια απροσδόκητη απειλή μπορεί να προκαλέσει ακόμη και την τροποποίηση ενός αντικειμένου η οποία μπορεί να θεωρηθεί ως παραβίαση της ακεραιότητας του. Ως αντικείμενο μπορεί να θεωρηθεί είτε μια πληροφορία ή ακόμη και κάποιος πόρος του συστήματος. Απειλές από επιθέσεις (εισβολές στο σύστημα) Μια εισβολή στο σύστημα αποτελεί απειλή που προκαλείται σκόπιμα και πραγματοποιείται από οντότητες που έχουν σκοπό την παραβίαση της ασφάλειας. Οι εισβολές συνήθως έχουν σαν στόχο την καταστροφή, την υποκλοπή ή την τροποποίηση πληροφοριών. Με αυτό τον τρόπο αποκαλύπτονται πληροφορίες οπότε έχουμε απώλεια εμπιστευτικότητας ή τροποποιούνται άρα έχουμε παραβίαση της ακεραιότητας των πληροφοριών. Οποιαδήποτε προσπάθεια η οποία καταστρατηγεί τους κανόνες ασφάλειας, όπως αυτοί έχουν καθοριστεί μέσω της πολιτικής ασφάλειας, η οποία με τη σειρά της προσδιορίζει τους επιτρεπτούς τρόπους πρόσβασης στα αντικείμενα του συστήματος, θεωρείται ως παραβίαση των κανόνων ασφάλειας. 4

5 1.2.1 Προβλήματα στην ασφάλεια δικτύων Θα σας αναλύσουμε παρακάτω για ποιους λόγους δημιουργούνται προβλήματα στην ασφάλεια των δικτύων : Πολυπλοκότητα του συστήματος : Σε ένα δίκτυο υπάρχει η δυνατότητα να συνυπάρξουν δυο λειτουργικά συστήματα και φυσικό είναι να είναι ποιο πολύπλοκο από ότι να υπάρχει ένα λειτουργικό σύστημα. Ο παράγοντας πολυπλοκότητα περιορίζει την εμπιστοσύνη στην ασφάλεια ενός δικτυού. Άγνωστο το μέγεθος του δικτυού : Όταν το μέγεθος ενός δικτύου είναι μεγάλο ο έλεγχος του γίνετε όλο και ποιο δύσκολος και έτσι περιορίζεται και η ασφάλεια του. Όταν ένας χρήστης είναι κόμβος σε δυο διαφορετικά δίκτυα, με αποτέλεσμα οι πηγές του ενός δικτύου να είναι προσβασιμες στους χρήστες του άλλου δικτύου αυτό περιορίζει την ασφάλεια του. Ανωνυμία : Όταν ένας εισβολέας θέλει να κάνει επίθεση σε ένα σύστημα και αυτό γίνεται χωρίς να χρειάζεται να έρθει σε επαφή με το σύστημα στο οποίο επιτίθεται. Γιατί η επίθεση του γίνεται μέσα από διαφορετικούς hosts, με αποτέλεσμα να κρύβει την προέλευση τής επίθεσης. Άγνωστη διαδρομή : Η επικοινωνία μεταξύ δυο hosts γίνετε μέσα από διαδρομές (μονοπάτια). Μεταξύ δυο hosts δεν υπάρχει μόνο μια διαδρομή άλλα πολλές. Με αποτέλεσμα όταν ένας χρήστης θέλει να στείλει ένα μήνυμα σε έναν άλλον, το μήνυμα αυτό μπορεί να περάσει και από διαφορετικούς χρήστες που δεν έχουν την απαραίτητη ασφάλεια και έτσι το μήνυμα αυτό δεν είναι ασφαλές. 5

6 1.3 ΕΠΙΘΕΣΕΙΣ ΑΣΦΑΛΕΙΑΣ Οι επιθέσεις στην ασφάλεια ενός συγκροτήματος ηλεκτρονικών υπολογιστών ή ενός δικτύου χαρακτηρίζονται καλύτερα από την εξέταση της λειτουργίας του συγκροτήματος ηλεκτρονικών υπολογιστών ως προς την παροχή πληροφοριών. Γενικά, υπάρχει μια ροή των πληροφοριών από μια πηγή, όπως ένα αρχείο ή μια περιοχή της κύριας μνήμης, προς έναν προορισμό, όπως ένα άλλο αρχείο ή ένας χρήστης. Αυτή η κανονική ροή απεικονίζεται στο σχήμα 2-1. Τα υπόλοιπα μέρη του σχήματος παρουσιάζουν τις ακόλουθες τέσσερις γενικές κατηγορίες επίθεσης : Διακοπή (interruption): Ένα μέρος του συστήματος γίνεται μη διαθέσιμο ή άχρηστο ή χάνεται εντελώς. Σε αυτή την περίπτωση έχουμε άρνηση εξυπηρέτησης (denial of service) του συστήματος προς τους εξουσιοδοτημένους χρήστες του. Υποκλοπή (interception): Κάποιο μη εξουσιοδοτημένο άτομο έχει καταφέρει να αποκτήσει προσπέλαση σε ένα τμήμα του συστήματος (π.χ. κλοπή εξαρτημάτων, παρακολούθηση δεδομένων στο δίκτυο, κλπ.). Σε αυτή την περίπτωση παραβιάζεται η εμπιστευτικότητα των δεδομένων του συστήματος. Μετατροπή (modification): Κάποιο μη εξουσιοδοτημένο άτομο αποκτά πρόσβαση σε μέρος του συστήματος και παραποιεί λογισμικό ή πληροφορίες (δεδομένα) του συστήματος. Πρόκειται κυρίως για παραβίαση της ακεραιότητας του συστήματος. Πλαστογραφία (fabrication): Είναι απειλή που αναφέρεται αποκλειστικά στα δεδομένα του συστήματος και συμβαίνει όταν ένα μη εξουσιοδοτημένο άτομο εισάγει επιπλέον - παραποιημένα δεδομένα σε ένα σύστημα. Πρόκειται για απειλή κατά της ακεραιότητας και της διαθεσιμότητας του συστήματος. 6

7 Σχήμα 2-1: ΑΠΕΙΛΕΣ ΑΣΦΑΛΕΙΑΣ Μια χρήσιμη κατηγοριοποίηση των παραπάνω επιθέσεων είναι σε παθητικές και ενεργητικές επιθέσεις. Παθητικές (passive). Θεωρούνται αυτές που έχουν σαν στόχο την παρακολούθηση ενός συστήματος και τη συλλογή πληροφοριών για τον τρόπο λειτουργίας του. Γενικά είναι δύσκολο να εντοπισθεί μια παθητική εισβολή διότι συνήθως δεν απαιτεί αλληλεπίδραση με το σύστημα και δεν διαταράσσει την ομαλή λειτουργία του. Ως παράδειγμα μπορεί να θεωρηθεί η παρακολούθηση κυκλοφορίας σε ένα δίκτυο δεδομένων. Η κρυπτογράφηση μπορεί να λύσει μερικώς το πρόβλημα διότι η ύπαρξη και μόνο κίνησης σε ένα δίκτυο μπορεί να προκαλέσει αποκάλυψη πληροφοριών αναλύοντας για παράδειγμα χρόνους και συχνότητες μετάδοσης ή μήκος πληροφορίας ανεξάρτητα από περιεχόμενο. Ενεργητικές (active). Θεωρούνται αυτές που προκαλούν αλλαγές στη συμπεριφορά ενός συστήματος. Για παράδειγμα η παρεμβολή μηνυμάτων σε ένα δίκτυο, η πρόκληση καθυστέρησης, η αναδιάταξή τους, η αναπαραγωγή ή και η διαγραφή υπαρχόντων μηνυμάτων, η σκόπιμη εκμετάλλευση του λογισμικού του συστήματος για την πρόκληση ζημιάς κλπ. Μια απλή ενέργεια όπως αυτή της τροποποίησης μιας αρνητικής αναγνώρισης (NACK) από ένα εξυπηρετητή 7

8 δεδομένων (database server) σε θετική (ACK), μπορεί να προκαλέσει μεγάλη σύγχυση ή και ζημιά. Οι ενεργητικές επιθέσεις σε αντίθεση με τις παθητικές μπορούν να εντοπιστούν ευκολότερα αν έχουν ληφθεί τα κατάλληλα μέτρα. 1.4 ΕΡΓΑΛΕΙΑ ΕΠΙΘΕΣΗΣ ΔΟΥΡΕΙΟΙ ΙΠΠΟΙ (TROJAN HORSES) Οι Δούρειοι Ίπποι (Trojan horses) είναι προγράμματα που προσποιούνται ότι έχουν άλλες λειτουργίες από αυτές που πραγματικά υλοποιούν. Συνήθως κρύβονται σε άλλα προγράμματα, αλλά μπορούν να βρίσκονται και μεμονωμένα. Παράδειγμα Δούρειου Ίππου είναι ο Happy99.exe. Αυτοί αντιπροσωπεύουν ποσοστό 58% του συνόλου των εργαλείων επίθεσης «ΣΚΟΥΛΗΚΙΑ» (WORMS) Tα σκουλήκια είναι προγράμματα που εξαπλώνονται μέσω των δικτυωμένων υπολογιστών, αντιγράφοντας τα ίδια ανεξέλεγκτα, αλλά συνήθως δεν προκαλούν άλλου τύπου επιπλοκές. Tα σκουλήκια μοιάζουν πολύ με τους ιούς στο ότι αντιγράφονται από μόνα τους και επιτίθενται σε συστήματα με σκοπό να επιφέρουν βλάβες. Πρόκειται για αυτόνομα προγράμματα που μολύνουν υπολογιστικά συστήματα μόνο μέσω δικτυακών συνδέσεων. Για τη δημιουργία απαιτούνται ειδικές γνώσεις πρωτοκόλλων επικοινωνιών, ευπαθειών δικτυακών συστημάτων και ειδικών θεμάτων πάνω σε λειτουργικά συστήματα. Tα σκουλήκια μπορούν να εκτελούν και κακόβουλες πράξεις που δεν περιορίζονται μόνο στην καταστροφή αρχείων. Μέσω των δικτυακών συνδέσεων μπορούν να υποκλέψουν και να μεταφέρουν προς τους συγγραφείς τους πληροφορίες που αφορούν συνθηματικά χρηστών και άλλες ευαίσθητες και πολύτιμες πληροφορίες. Επιπλέον, μπορούν να επιφέρουν πλήρη αποδιοργάνωση των λειτουργιών ενός συστήματος ώστε να προκαλείται επίθεση άρνησης εξυπηρέτησης. Αυτό συνήθως προκαλείται από παράλληλες και ανοργάνωτες επιθέσεις περισσότερων του ενός σκουληκιών στο ίδιο σύστημα ΙΟΙ (VIRUSES) 8

9 Οι Ιοί (viruses), τα γνωστά προγράμματα που προσπαθούν (με πονηρές και συνήθως δόλιες τεχνικές) να εγκατασταθούν σε κάποιους υπολογιστές και να προσβάλουν την ακεραιότητα του συστήματος με διάφορους τρόπους (από τους πιο ανώδυνους, αφήνοντας μία υπογραφή-ίχνος της παρουσίας τους, μέχρι πιο επώδυνους, απώλεια δεδομένων, καταστροφή της διαμόρφωσης (configuration) του συστήματος, κλπ.). Όσον αφορά τον τρόπο ενεργοποίησής τους, οι ιοί αντιγράφονται από μόνοι τους με δύο βασικούς τρόπους. Όταν εκτελείται ένα μολυσμένο πρόγραμμα: είτε μολύνει άμεσα άλλα μέρη του υπολογιστή, π.χ άλλες τοποθεσίες στο δίσκο ή άλλα προγράμματα είτε εγκαθίσταται μόνιμα στη μνήμη από μόνο του και κατόπιν μολύνει άλλα προγράμματα που εκτελούνται ή μέσα αποθήκευσης που εισάγονται για χρήση (π.χ.δισκέτες). Οι ιοί που εισχωρούν σε ένα σύστημα δεν μπορούν να παραμείνουν ολότελα αόρατοι αφού ο ιοικός κώδικας πρέπει να αποθηκευτεί κάπου. Παρόλα αυτά οι ιοί μπορούν να κρύβονται (κατά ένα μέρος) είτε τεμαχίζοντας τον κώδικα τους είτε αποθηκευόμενοι σε κρυπτογραφημένη μορφή, όπως οι πολυμορφικοί ιοί, χρησιμοποιώντας ένα μεταβλητό κρυπτογραφικό κλειδί το οποίο επίσης αποθηκεύεται μαζί με τον κρυπτογραφημένο ιοικό κώδικα. Όμως, το μέρος του ιοικού κώδικα που είναι υπεύθυνο για την διαδικασία αποκρυπτογράφησης πρέπει να παραμείνει χωρίς κρυπτογράφηση, αφήνοντας έτσι μια υπογραφή που είναι ικανή για τον εντοπισμό των ιών αυτών «ΑΝΙΧΝΕΥΤΕΣ» (SCANNERS) Οι ανιχνευτές (scanners) δικτυακής κίνησης είναι προγράμματα που χρησιμοποιούνται για τον έλεγχο της ασφάλειας των συστημάτων. Ονομάζονται ανιχνευτές γιατί γνωρίζουν όλα τα πιθανά εξωτερικά σημεία που θα μπορούσε να εκμεταλλευτεί ένας επίδοξος hacker για να προσβάλει την ασφάλεια του συστήματος. Αν και αρχικά δημιουργήθηκαν για χρήση από τους διαχειριστές των συστημάτων, σύντομα έγιναν εργαλεία των hackers για να βρίσκουν πιθανούς στόχους. Το ποσοστό της χρήσης τους είναι 14.3% του συνόλου των εργαλείων επίθεσης «ΣΠΑΣΤΗΡΙΑ ΚΩΔΙΚΩΝ» (PASSWORD CRACKS) Tα «σπαστήρια κωδικών» (password cracks) είναι προγράμματα τα οποία με είσοδο ένα αρχείο κωδικών πρόσβασης (password file) και με χρήση ενός Λεξικού συνηθισμένων λέξεων που χρησιμοποιούνται ως κωδικοί, προσπαθούν να 9

10 ανακαλύψουν όσο το δυνατό περισσότερους κωδικούς για πρόσβαση σε κάποιο σύστημα. Ενδεικτικά αναφέρεται ότι σε ένα UNIX σύστημα 1000 περίπου χρηστών, και υποθέτοντας ότι οι χρήστες δεν έχουν συμβουλευτεί να επιλέγουν δύσκολους κωδικούς (συνήθως συνδυασμό γραμμάτων, αριθμών και σημείων στίξης), ένα «σπαστήρι» μπορεί να ανακαλύψει εύκολα ένα ποσοστό 40% των συνολικών κωδικών. Tα προγράμματα αυτά χρησιμοποιούν και οι διαχειριστές συστημάτων για να προλάβουν παρόμοιες ενέργειες από hackers «ΩΤΑΚΟΥΣΤΕΣ» ΠΑΚΕΤΩΝ (PACKET SNIFFERS) Οι «Ωτακουστές» πακέτων (packet sniffers) είναι προγράμματα που μπορούν να παρακολουθούν («ακούν», ή «μυρίζουν» - sniff) την κίνηση του δικτύου σε επίπεδο IP πακέτων. Με κατάλληλες τεχνικές, έχουν την δυνατότητα να ανακατασκευάσουν τα μηνύματα και να κάνουν αναγνώριση των πρωτοκόλλων που περνούν πάνω από το δίκτυο. Οι «Ωτακουστές» τρέχουν συνήθως σε τοπικά δίκτυα (Ethernet) και «κλέβουν» κωδικούς πρόσβασης ή παρακολουθούν τις πληκτρολογήσεις από συγκεκριμένους σταθμούς εργασίας. Με κατάλληλους μηχανισμούς ανασυνθέτουν τα πακέτα που μπορεί να έχουν χρήσιμη πληροφορία (κωδικούς πρόσβασης, αρχεία, κλπ.) χωρίς όμως να επηρεάζουν το περιεχόμενό τους (ανάγνωση μόνο). Tα γεγονότα που αφορούν «Ωτακουστές» ανταποκρίνονται σε ένα ποσοστό 31% του συνόλου των εργαλείων επίθεσης. O τρόπος επίθεσης με αυτούς εφαρμόζει μία κλιμάκωση στον τρόπο δράσης: ξεκινά από απλή ανίχνευση του στόχου κι αφού εντοπίσει παραλείψεις στην ασφάλεια, εισβάλλει, σβήνει τα ίχνη, αποδυναμώνει την άμυνα του συστήματος (π.χ τη Δικτυακή Υπηρεσία Πληροφοριών - NIS, το Πρωτόκολλο Μεταφοράς Αρχείων FTP κλπ) και εγκαθιστά Trojans για την εξάπλωση του. Η χρήση των «Ωτακουστών» αν και μπορεί να έχει θετικά αποτελέσματα για την διαχείριση δικτύου και υπολογιστικών συστημάτων (εντοπισμός bottlenecks, άχρηστης πληροφορίας που μεταδίδεται κλπ.) στα χέρια των hackers μπορεί να έχει καταστροφικά αποτελέσματα. Η χρήση ενός «Ωτακουστή» απαιτεί προνόμια διαχειριστή (superuser privileges), αλλά σήμερα, ο καθένας είναι «διαχειριστής» του προσωπικού του συστήματος και μάλιστα με σύνδεση στο διαδίκτυο. Για τον λόγο αυτό, η ασφάλεια από τα sniffers θα πρέπει να εξασφαλίζεται στο επίπεδο Παρόχου Υπηρεσιών Διαδικτύου (Internet Service Provider ISP). 1.5 ΤΑ ΒΑΣΙΚΟΤΕΡΑ ΕΙΔΗ ΤΩΝ ΕΠΙΘΕΣΕΩΝ ΚΑΤΑ ΤΗΣ ΑΣΦΑΛΕΙΑΣ ΤΩΝ ΔΙΚΤΥΩΝ 10

11 Υποκλοπή επικοινωνιών. Οι ηλεκτρονικές επικοινωνίες μπορούν να υποκλαπούν και τα δεδομένα να αντιγραφούν ή να τροποποιηθούν [Site3]. Η υποκλοπή μπορεί να πραγματοποιηθεί με διάφορους τρόπους. Ενδεχόμενη ζημία: Η παράνομη υποκλοπή μπορεί να προξενήσει βλάβη, τόσο ως παραβίαση της ιδιωτικής ζωής των ατόμων, όσο και μέσω της εκμετάλλευσης των δεδομένων που έχουν υποκλαπεί, όπως συνθηματικών ή στοιχείων από πιστωτικές κάρτες για εμπορικό κέρδος ή δολιοφθορά. Μη εξουσιοδοτημένη πρόσβαση σε υπολογιστές και δίκτυα υπολογιστών (hacking, cracking). Η μη εξουσιοδοτημένη πρόσβαση σε έναν υπολογιστή ή σε ένα δίκτυο υπολογιστών πραγματοποιείται συνήθως κακόβουλα με την πρόθεση αντιγραφής, τροποποίησης ή καταστροφής δεδομένων. Αυτό τεχνικά αποκαλείται παρείσφρηση και μπορεί να γίνει με διάφορους τρόπους, όπως: i) με την αξιοποίηση πληροφοριών που προέρχονται από το εσωτερικό, επιθέσεις «λεξικού», ii) με βίαιες επιθέσεις (εκμεταλλευόμενες την τάση των χρηστών να επιλέγουν προβλέψιμα συνθηματικά), iii) με χειραγώγηση (που εκμεταλλεύεται την τάση των χρηστών να αποκαλύπτουν πληροφορίες σε φαινομενικά αξιόπιστα άτομα), και iv) με την υποκλοπή συνθηματικών. Ενδεχόμενη ζημία: Η μη εξουσιοδοτημένη παρείσφρηση έχει ενίοτε ως κίνητρο διανοητική πρόκληση και όχι κερδοσκοπία. Ωστόσο, αυτό που αρχίζει ως μια διαδικασία παρενόχλησης αναδεικνύει τα τρωτά σημείων των δικτύων πληροφοριών και παρακινεί άτομα με εγκληματική ή δόλια πρόθεση να εκμεταλλευθούν αυτές τις αδυναμίες. Η προστασία κατά της μη εξουσιοδοτημένης πρόσβασης σε προσωπικές πληροφορίες, περιλαμβανομένων οικονομικών πληροφοριών, τραπεζικών λογαριασμών και δεδομένων υγείας, αποτελεί δικαίωμα των ατόμων. Για το δημόσιο τομέα και τη βιομηχανία, οι επιβουλές κυμαίνονται από την οικονομική κατασκοπεία έως τη δυνητική τροποποίηση εσωτερικών ή δημόσιων δεδομένων, συμπεριλαμβανομένης της αλλοίωσης του περιεχομένου δικτυακών τόπων. Διατάραξη δικτύων (denial of service), δηλαδή πρόκληση κατάρρευσης ενός δικτύου λόγω υπερφόρτωσης. Τα δίκτυα είναι σε μεγάλο βαθμό ψηφιοποιημένα και ελέγχονται από υπολογιστές. Ο πλέον κοινός λόγος διατάραξης δικτύου υπήρξε κατά το παρελθόν η βλάβη στο σύστημα υπολογιστή που ελέγχει το δίκτυο, ενώ οι επιθέσεις εναντίον δικτύου κατευθύνονταν κυρίως προς τους εν λόγω υπολογιστές. Σήμερα, οι περισσότερες επιθέσεις εκμεταλλεύονται τις αδυναμίες και ευπάθειες των συστατικών στοιχείων του δικτύου/λειτουργικά συστήματα, δρομολογητές, μεταγωγείς, εξυπηρετητές ονομάτων κλπ.). Οι επιθέσεις μπορούν να λάβουν διάφορες μορφές: α) Επιθέσεις εναντίον εξυπηρετητών ονομάτων τομέα (Domain Name Service DNS), β) Επιθέσεις δρομολόγησης, γ) Επιθέσεις άρνησης παροχής υπηρεσίας. Ενδεχόμενη ζημία: Οι διακοπές είναι επιζήμιες για ορισμένες ιστοσελίδες, καθώς οι επιχειρήσεις βασίζονται ολοένα περισσότερο στην ανεμπόδιστη διάθεση των δικτυακών τους τόπων για τις εμπορικές τους συναλλαγές. 11

12 Εκτέλεση κακόβουλου λογισμικού που τροποποιεί ή καταστρέφει δεδομένα (ιοί, worms και Trojan horses). Οι υπολογιστές λειτουργούν με λογισμικό. Το λογισμικό όμως μπορεί επίσης να χρησιμοποιηθεί και για να θέσει εκτός λειτουργίας έναν υπολογιστή, για να εξαλείψει ή να τροποποιήσει δεδομένα. Εάν ένας τέτοιος υπολογιστής είναι μέρος του δικτύου διαχείρισης, μπορεί η δυσλειτουργία του να έχει εκτεταμένες επιπτώσεις. Ο ιός είναι μια μορφή κακόβουλου λογισμικού. Πρόκειται για ένα πρόγραμμα που αναπαράγει τον κώδικά του, προσκολλώμενο σε άλλα προγράμματα, με τρόπο ώστε ο κώδικας του ιού να εκτελείται κατά την εκτέλεση προγράμματος του υπολογιστή που έχει προσβληθεί. Υπάρχουν πολλοί άλλοι τύποι κακόβουλου λογισμικού. Ορισμένοι βλάπτουν μόνο τον υπολογιστή όπου έχουν αντιγραφεί, ενώ άλλοι μεταδίδονται σε άλλα δικτυωμένα προγράμματα. Υπάρχουν π.χ προγράμματα (με την ονομασία «λογικές βόμβες») που παραμένουν αδρανή μέχρι την ενεργοποίησή τους από κάποιο γεγονός, όπως μια συγκεκριμένη ημερομηνία, π.χ. Τρίτη και 13. Άλλα προγράμματα εμφανίζονται ως καλοήθη, όταν όμως ανοίγουν εκδηλώνουν κακόβουλη επίθεση (για το λόγο αυτό αποκαλούνται «Δούρειοι Ίπποι» - Trojans). Άλλα προγράμματα (ονομαζόμενα «Σκουλήκια» - Worms) δεν προσβάλλουν άλλα προγράμματα όπως ο ιός, αλλά δημιουργούν αντίγραφά τους, τα οποία με τη σειρά τους αναπαράγονται, κατακλύζοντας τελικά ολόκληρο το σύστημα. Ενδεχόμενη ζημία: Οι ιοί μπορούν να είναι ιδιαίτερα καταστροφικοί, όπως φαίνεται και από το υψηλό κόστος ορισμένων πρόσφατων επιθέσεων (π.χ. "I Love you", "Melissa" και "Kournikova"). Παραπλάνηση/ψευδής δήλωση. Με την αποκατάσταση μιας δικτυακής σύνδεσης ή την παραλαβή δεδομένων, ο χρήστης συνάγει την ταυτότητα του συνομιλητή του με βάση το περικείμενο (context) της επικοινωνίας. Το δίκτυο παρέχει ορισμένες ενδείξεις ως προς αυτό. Ωστόσο, ο μεγαλύτερος κίνδυνος επιθέσεων προέρχεται από άτομα που γνωρίζουν το περικείμενο «από μέσα», δηλ. από μυημένους. Όταν ένας χρήστης επιλέγει έναν αριθμό ή έναν τύπο ηλεκτρονικής διεύθυνσης στον υπολογιστή, αναμένει ότι θα φθάσει στον επιθυμητό προορισμό. Αυτό αρκεί για πολλές εφαρμογές, όχι όμως για σημαντικές επαγγελματικές συναλλαγές ή για ιατρικές, οικονομικές ή επίσημες επικοινωνίες, όπου απαιτείται υψηλότερος βαθμός ελέγχου ταυτότητας, ακεραιότητας και τήρησης του απορρήτου. Ενδεχόμενη ζημία: Η παραπλάνηση ατόμων ή φορέων είναι επιζήμια κατά διαφορετικούς τρόπους. Οι πελάτες ενδέχεται να τηλε-φορτώσουν κακόβουλο λογισμικό από δικτυακό τόπο που αντιποιείται έμπιστη πηγή. Ενδέχεται να δοθούν εμπιστευτικές πληροφορίες σε λάθος άτομα. Η παραπλάνηση είναι δυνατόν να οδηγήσει σε άρνηση αναγνώρισης online συμβάσεων κλπ. Η μεγαλύτερη ίσως ζημία είναι το γεγονός ότι η έλλειψη επαλήθευσης ταυτότητας αποτρέπει δυνητική πελατεία. 12

13 ΚΕΦΑΛΑΙΟ ΔΕΥΤΕΡΟ 2.1 ΤΑΥΤΟΠΟΙΗΣΗ & ΠΙΣΤΟΠΟΙΗΣΗ Για τα περισσότερα υπολογιστικά και δικτυακά συστήματα, οι διαδικασίες ταυτοποίησης και πιστοποίησης των χρηστών είναι η πρώτη γραμμή άμυνας για την ασφάλεια του συστήματος. Οι διαδικασίες ταυτοποίησης και πιστοποίησης των χρηστών έχουν σκοπό να εμποδίσουν την πρόσβαση μη εξουσιοδοτημένων χρηστών (ή διαδικασιών) στο υπολογιστικό ή δικτυακό σύστημα. Οι διαδικασίες ταυτοποίησης και πιστοποίησης είναι ένα κρίσιμο δομικό στοιχείο της ασφάλειας ενός δικτύου δεδομένων, επειδή σε αυτές βασίζονται οι περισσότερες τεχνικές για έλεγχο πρόσβασης (access control) και σύνδεση της δραστηριότητας του συστήματος με συγκεκριμένους χρήστες που την προκάλεσαν (user accountability). O όρος ταυτοποίηση (identification) περιγράφει τη διαδικασία κατά την οποία ο χρήστης δηλώνει την ταυτότητα του στο σύστημα, ενώ ο όρος πιστοποίηση (authentication) περιγράφει τη διαδικασία με την οποία ο χρήστης επιβεβαιώνει τον ισχυρισμό για την ταυτότητα του. Συνήθως η ταυτότητα ενός χρήστη δηλώνεται από έναν κωδικό ο οποίος μερικές φορές αναφέρεται και σαν όνομα εισόδου (login name) του χρήστη. Αυτή η πληροφορία μπορεί να είναι γνωστή στο διαχειριστή του συστήματος και σε όλους τους υπόλοιπους χρήστες. Π.χ. για να πιστοποιηθεί η ταυτότητα του χρήστη με όνομα εισόδου guest απαιτείται μια διαδικασία πιστοποίησης ταυτότητας (π.χ ένας κωδικός πρόσβασης - password), η οποία είναι μυστική και γνωστή μόνο στο συγκεκριμένο χρήστη. Με αυτό τον τρόπο, ο διαχειριστής συστήματος μπορεί να παρακολουθήσει τις ενέργειες του συγκεκριμένου χρήστη στο σύστημα, οι υπόλοιποι χρήστες μπορούν να ανταλλάξουν μηνύματα ηλεκτρονικού ταχυδρομείου μαζί του, κλπ., αλλά κανένας άλλος δεν μπορεί να ισχυριστεί στο σύστημα ότι είναι ο χρήστης με όνομα εισόδου guest. Ένας μηχανισμός πιστοποίησης εξυπηρετεί στην αναγνώριση οντοτήτων με μοναδικό τρόπο και ενεργοποιείται πριν από οποιοδήποτε άλλο μηχανισμό που βασίζεται στην ταυτότητα μιας οντότητας. Επειδή η πιστοποίηση αποτελεί τη βάση για την περαιτέρω εφαρμογή άλλων μηχανισμών, απαιτείται να είναι κατά το δυνατό ασφαλέστερος και σθεναρός ο μηχανισμός που την υλοποιεί ώστε να λειτουργούν αξιόπιστα οι μηχανισμοί που βασίζονται σε αυτή. Πριν την έναρξη της διαδικασίας πιστοποίησης, απαιτείται όλες οι οντότητες να έχουν μια μοναδική ταυτότητα. Αυτή θα πρέπει να είναι τέτοια ώστε να μην μπορεί να παραποιηθεί από άλλες οντότητες, όπως για παράδειγμα μια λέξη κλειδί που την γνωρίζει μόνο ο χρήστης, μια κάρτα (smart card) ή το δακτυλικό αποτύπωμα. Η διαχείριση των ταυτοτήτων είναι αρμοδιότητα του διαχειριστή ασφάλειας ο οποίος διατηρεί μια βάση πληροφοριών ασφάλειας η οποία είναι απαραίτητη, Ο μηχανισμός πιστοποίησης είναι υποχρεωτικός για όλες τις οντότητες και πρέπει η ταυτότητα να αποδίδεται σε αυτές πριν την παραχώρηση των όποιων δικαιωμάτων πρόσβασης στο σύστημα. Σε πολλά συστήματα υφίστανται διαδικασίες που μεταβιβάζουν την ταυτότητα μιας οντότητας σε μια άλλη. Για παράδειγμα, όταν ένας 13

14 χρήστης (οντότητα) μπει σε ένα σύστημα (login), τα δικαιώματα του κληρονομούνται σε μια ή περισσότερες διαδικασίες ή υπηρεσίες του συστήματος (άλλες οντότητες), όπως κειμενογράφους (text editors), προγράμματα αποστολής μηνυμάτων (mail programs) κλπ. Οι διαδικασίες-υπηρεσίες αυτές καλούνται κομιστές της ταυτότητας του χρήστη. Η πιστοποίηση μπορεί να διαχωριστεί σε δύο τύπους: ασθενής και ισχυρή. Ασθενής ή απλή πιστοποίηση καλείται αυτή που πραγματοποιείται από απλούς μηχανισμούς που χρησιμοποιούνται από τα περισσότερα συστήματα, όπως για παράδειγμα η χρήση password όταν ένας χρήστης μπαίνει (logs in) σε ένα σύστημα. Ισχυρή πιστοποίηση είναι αυτή που υλοποιείται μέσω μηχανισμών που δεν επιτρέπουν την αποκάλυψη του απορρήτου κατά τη διαδικασία της πιστοποίησης. Αυτό μπορεί να επιτευχθεί για παράδειγμα με τη χρήση ασύμμετρων συστημάτων κρυπτογράφησης στα οποία μόνο η οντότητα αποστολέας γνωρίζει μοναδικά πως κωδικοποιείται ένα μήνυμα αλλά όλες οι άλλες οντότητες γνωρίζουν τη διαδικασία αποκωδικοποίησης του. Στην περίπτωση αυτή καμία οντότητα δεν χρειάζεται να αποκαλύψει το κρυπτογραφικό κωδικό (κλειδί) το οποίο αποτελεί απόρρητο που δεν διαμοιράζεται σε τρίτους. Υπάρχουν τρεις κατηγορίες συστημάτων για να πιστοποιηθεί η ταυτότητα ενός χρήστη, τα οποία μπορούν να χρησιμοποιηθούν είτε αυτόνομα είτε σε συνδυασμό: Συστήματα που βασίζονται σε πληροφορία / γνώση που κατέχει ο χρήστης (π.χ. κωδικός πρόσβασης, Προσωπικός Κωδικός Ταυτοποίησης (Personal Identification Number - PIN), κρυπτογραφικό κλειδί). Συστήματα που βασίζονται σε κάποιο αντικείμενο που κατέχει ο χρήστης (π.χ. ATM κάρτα, «έξυπνη» κάρτα - smart card). Συστήματα που βασίζονται σε κάποιο προσωπικό χαρακτηριστικό του χρήστη. Σε αυτή την κατηγορία ανήκουν οι μέθοδοι που βασίζονται στη βιομετρία (π.χ. έλεγχος φωνής, γραφικού χαρακτήρα, δακτυλικών αποτυπωμάτων). Καθεμιά από τις παραπάνω μεθόδους έχει τα δικά της μειονεκτήματα, τόσο όσον αφορά την ασφάλεια, όσο και την πολυπλοκότητα χρήσης από τους εξουσιοδοτημένους χρήστες και το διαχειριστή του συστήματος. Για παράδειγμα, κάποιος θα μπορούσε να μαντέψει ή να υποκλέψει έναν κωδικό πρόσβασης, να κλέψει ή να- κατασκευάσει πλαστές ATM κάρτες, κλπ. Από την άλλη πλευρά, ένας χρήστης μπορεί να ξεχάσει τον κωδικό πρόσβασης ή να χάσει την ATM κάρτα, ενώ ο διαχειριστικός φόρτος για την παρακολούθηση των κωδικών πρόσβασης ή των καρτών μπορεί να γίνει ιδιαίτερα σημαντικός. Όσον αφορά στα συστήματα βιομετρίας, αυτά έχουν αρκετά τεχνικά προβλήματα, προβλήματα αποδοχής από την πλευρά των χρηστών, και υψηλό κόστος. 14

15 2.2 ΣΥΣΤΗΜΑΤΑ ΠΟΥ ΒΑΣΙΖΟΝΤΑΙ ΣΤΗΝ ΠΛΗΡΟΦΟΡΙΑ Η πιο συνηθισμένη μορφή διαδικασίας ταυτοποίησης και πιστοποίησης ταυτότητας είναι ο συνδυασμός ενός ονόματος εισόδου χρήστη (login name) με μια πληροφορία που κατέχει ο χρήστης. Σε αυτή την κατεύθυνση, η σημαντικότερη κατηγορία είναι οι μηχανισμοί που βασίζονται στους συμβατικούς κωδικούς πρόσβασης (passwords) ΚΩΔΙΚΟΙ ΠΡΟΣΒΑΣΗΣ (PASSWORDS) Tα συστήματα ταυτοποίησης και πιστοποίησης απαιτούν από το χρήστη την εισαγωγή ενός κωδικού ονόματος και ενός κωδικού πρόσβασης (ή προσωπικού κωδικού ταυτοποίησης). Το σύστημα συγκρίνει τον κωδικό πρόσβασης με έναν αποθηκευμένο κωδικό πρόσβασης που έχει συνδυαστεί με το συγκεκριμένο κωδικό όνομα. Αν οι δύο κωδικοί πρόσβασης ταυτίζονται, η ταυτότητα του χρήστη πιστοποιείται επιτυχώς, και ο χρήστης αποκτά πρόσβαση στον λογαριασμό του (Σχήμα 2-1). Μηχανισμοί πιστοποίησης ταυτότητας βασισμένοι σε κωδικούς πρόσβασης χρησιμοποιούνται για την ασφάλεια υπολογιστικών συστημάτων εδώ και πολλά χρόνια. Τέτοιοι μηχανισμοί έχουν ενσωματωθεί σε πολλά λειτουργικά συστήματα, και τόσο οι χρήστες όσο και οι διαχειριστές συστημάτων είναι εξοικειωμένοι με αυτά. Οι μηχανισμοί που βασίζονται σε κωδικούς πρόσβασης μπορούν να παρέχουν ικανοποιητικό επίπεδο ασφάλειας, υπό την προϋπόθεση ότι διαχειρίζονται σωστά και φυλάσσονται επαρκώς. Σχήμα 2-1: Διαδικασία ταυτοποίησης & πιστοποίησης με βάση κωδικό πρόσβασης Η ασφάλεια ενός συστήματος που βασίζεται σε κωδικούς πρόσβασης εξαρτάται από το βαθμό που οι κωδικοί πρόσβασης παραμένουν μυστικοί. Παρόλα αυτά, υπάρχουν αρκετοί τρόποι να αποκαλυφθούν οι κωδικοί πρόσβασης: Κωδικοί πρόσβασης που είναι εύκολο να μαντευθούν. Συνήθως οι χρήστες διαλέγουν κωδικούς πρόσβασης που μπορούν να τους θυμούνται εύκολα, όπως ονόματα ατόμων, κατοικίδιων, ή αθλητικών συλλόγων. Ένας εισβολέας μπορεί 15

16 εύκολα να μαντέψει έναν τέτοιου είδους κωδικό πρόσβασης. Από την άλλη πλευρά, αν οι χρήστες δυσκολεύονται να απομνημονεύσουν τους, κωδικούς πρόσβασης, τότε τους κρατούν γραμμένους σε κάποιο σημείο. Πολλά υπολογιστικά συστήματα έχουν προκαθορισμένους κωδικούς πρόσβασης για τους λογαριασμούς που χρησιμοποιούνται για τη διαχείριση του συστήματος. Επειδή αυτοί οι κωδικοί πρόσβασης είναι τυποποιημένοι, μπορούν να μαντευθούν πολύ εύκολα. Αν και αυτό το πρόβλημα έχει επισημανθεί εδώ και χρόνια, πολλοί διαχειριστές δεν έχουν αλλάξει αυτούς τους κωδικούς πρόσβασης. Ένας άλλος τρόπος για να αποκαλυφθεί ένας κωδικός πρόσβασης είναι η παρακολούθηση του χρήστη τη στιγμή που αυτός εισάγει τον κωδικό. Αποκάλυψη των κωδικών πρόσβασης. Είναι πολύ συνηθισμένο οι χρήστες να μοιράζονται τους κωδικούς πρόσβασης μεταξύ τους. Για παράδειγμα, συνάδελφοι μπορεί να γνωρίζουν ο ένας τον κωδικό πρόσβασης του άλλου, ώστε να μπορούν να μοιράζονται αρχεία και άλλους πόρους. Ηλεκτρονική παρακολούθηση. Όταν οι κωδικοί πρόσβασης μεταδίδονται στο υπολογιστικό σύστημα, μπορούν να υποκλαπούν μέσω ηλεκτρονικής παρακολούθησης του διαύλου μετάδοσης. Η παρακολούθηση μπορεί να λάβει χώρα είτε στο δικτυακό υποσύστημα που χρησιμοποιείται για τη μετάδοση, είτε στο ίδιο το υπολογιστικό σύστημα (π.χ. εγκατάσταση ενός Trojan horse). Αξίζει να σημειωθεί ότι αυτό το πρόβλημα δεν μπορεί να λυθεί με απλή κρυπτογράφηση των κωδικών πρόσβασης, γιατί κάθε φορά η κρυπτογράφηση του ίδιου κωδικού πρόσβασης δίνει το ίδιο αποτέλεσμα, οπότε ο κρυπτογραφημένος κωδικός πρόσβασης μπορεί να χρησιμοποιηθεί από κάποιον εισβολέα. Πρόσβαση στο αρχείο με τους κωδικούς πρόσβασης. Στην περίπτωση που το αρχείο με τους κωδικούς πρόσβασης των εξουσιοδοτημένων χρηστών δεν προστατεύεται επαρκώς, αυτό το αρχείο μπορεί να υποκλαπεί και να μεταφερθεί μέσω δικτύου σε άλλο, απομακρυσμένο υπολογιστικό σύστημα. Tα αρχεία με τους κωδικούς πρόσβασης σχεδόν πάντοτε προστατεύονται με τεχνικές μονόδρομης κρυπτογράφησης, ώστε οι κωδικοί πρόσβασης να μην είναι διαθέσιμοι στον διαχειριστή του συστήματος ή στους πιθανούς εισβολείς, ακόμα και αν αποκτήσουν πρόσβαση στο συγκεκριμένο αρχείο. Παρόλα αυτά, εφόσον το αρχείο με τους κωδικούς πρόσβασης μεταφερθεί σε κάποιο άλλο υπολογιστικό σύστημα, οι κρυπτογραφήσεις πολλών συμβολοσειρών μπορούν να συγκριθούν με τα περιεχόμενα του αρχείου, ώστε να ανακαλυφθούν οι κωδικοί πρόσβασης. Με εξαίρεση την ηλεκτρονική παρακολούθηση, τα παραπάνω προβλήματα μπορούν να αντιμετωπιστούν σε σημαντικό βαθμό με σωστή πολιτική διαχείρισης των κωδικών πρόσβασης. Συνήθως επιβάλλονται κανόνες που δεν επιτρέπουν τη χρήση κωδικών που μπορούν εύκολα να μαντευθούν (π.χ. δεδομένο ελάχιστο μήκος, μίξη πεζών -κεφαλαίων και χρήση σημείων στίξης, έλεγχος με προγράμματα «σπασίματος» κωδικών πρόσβασης, γήρανση και συχνή των κωδικών). Επίσης επιβάλλονται όρια στον αριθμό των αποτυχημένων προσπαθειών για πιστοποίηση ταυτότητας, ώστε να μην διευκολύνονται οι εισβολείς στο να μαντέψουν κάποιον 16

17 κωδικό πρόσβασης. Επίσης, χρησιμοποιείται μονόδρομη κρυπτογράφηση στο αρχείο των κωδικών πρόσβασης, και δεν αποκλείονται οι χρήστες από κάθε πρόσβαση σε αυτό. Το πρόβλημα της ηλεκτρονικής παρακολούθησης είναι πιο σύνθετο και συνήθως λύνεται με την εφαρμογή προηγμένων μεθόδων για την πιστοποίηση ταυτότητας ΣΥΣΤΗΜΑΤΑ ΠΟΥ ΒΑΣΙΖΟΝΤΑΙ ΣΤΗΝ ΚΑΤΟΧΗ Tα περισσότερα και πιο συνηθισμένα συστήματα αυτής της κατηγορίας συνδυάζουν ένα αντικείμενο που ο χρήστης έχει στην κατοχή του (π.χ. ATM κάρτα, «έξυπνη» κάρτα) με πληροφορία που ο χρήστης γνωρίζει, ώστε να επιτύχουν μεγαλύτερη ασφάλεια από τα συστήματα της προηγούμενης κατηγορίας. Συνήθως, το αντικείμενο που ο χρήστης έχει στην κατοχή του καλείται κουπόνι ή κάρτα (token), και τα συστήματα διακρίνονται σε αυτά που χρησιμοποιούν κάρτες μνήμης (memory tokens), και σε αυτά που χρησιμοποιούν έξυπνες κάρτες (smart tokens) ΚΑΡΤΕΣ ΜΝΗΜΗΣ (MEMORY TOKENS) Οι κάρτες μνήμης αποθηκεύουν, αλλά δεν επεξεργάζονται, πληροφορία. Η πιο συνηθισμένη μορφή καρτών μνήμης είναι οι μαγνητικές κάρτες (magnetic stripped cards), στις οποίες μια στενή λωρίδα μαγνητικού υλικού προσαρμόζεται στην επιφάνεια της κάρτας. Στο μαγνητικό υλικό καταγράφονται κάποιες πληροφορίες, οι οποίες αποτελούν τμήμα των δεδομένων πιστοποίησης. Η πιο συνηθισμένη χρήση αυτής της τεχνικής είναι στις Αυτόματες Ταμειακές Μηχανές (Automatic Teller Machines ATM), στις οποίες οι μαγνητική κάρτα συνδυάζεται με τον Προσωπικό Κωδικό Ταυτοποίησης (Personal Identification Number PIN). Σπανιότερα εφαρμόζονται διαδικασίες πιστοποίησης που βασίζονται μόνο στην κατοχή μιας κάρτας μνήμης από το χρήστη. Είναι φανερό ότι οι διαδικασίες πιστοποίησης που βασίζονται στο συνδυασμό μιας κάρτας μνήμης με ένα PIN παρέχουν σημαντικά υψηλότερα επίπεδα ασφάλειας από τις διαδικασίες πιστοποίησης που βασίζονται μόνο σε κωδικούς πρόσβασης. Ένας εισβολέας για να προσποιηθεί ότι είναι κάποιος εξουσιοδοτημένος χρήστης πρέπει να έχει στην κατοχή του τόσο μια έγκυρη κάρτα όσο και το έγκυρο PIN για αυτή την κάρτα. Προφανώς, αυτό είναι αρκετά πιο δύσκολο από την υποκλοπή ενός κωδικού πρόσβασης, αφού τα ονόματα των χρηστών είναι διαθέσιμα σε όλους. Παρόλα αυτά πιο σύνθετες τεχνικά επιθέσεις είναι πιθανές εναντίον ενός συστήματος που βασίζεται σε κάρτες μνήμης και PINs. Για παράδειγμα, μια ομάδα έκλεψε ένα ATM και το εγκατέστησε σε ένα εμπορικό κατάστημα. Με αυτό τον τρόπο απέκτησαν πρόσβαση σε έγκυρους αριθμούς λογαριασμών και στα αντίστοιχα PINs, κατασκεύασαν ψεύτικες κάρτες, και τις χρησιμοποίησαν για την ανάληψη χρημάτων από κανονικά ATM. 17

18 Επίσης, άλλα σημαντικά προβλήματα στη χρήση τέτοιων τεχνικών αφορούν στο κόστος, τη διαχείριση, την απώλεια των καρτών, τη δυσαρέσκεια των χρηστών, και την παραχώρηση των PINs. Συγκεκριμένα, το κόστος αυξάνεται σημαντικά από τις ειδικές συσκευές οι οποίες διαβάζουν τις μαγνητικές κάρτες, επιτρέπουν την εισαγωγή των PINs, και αποφασίζουν αν τα δεδομένα είναι έγκυρα, ώστε ο χρήστης να αποκτήσει πρόσβαση. Η απώλεια της μαγνητικής κάρτας εμποδίζει την πρόσβαση του χρήστη, μέχρι αυτή να αντικατασταθεί. Αυτό αφενός δημιουργεί επιπλέον διαχειριστικό κόστος, και αφετέρου αυξάνει τις πιθανότητες η ασφάλεια του συστήματος να παραβιαστεί από αυτόν που θα βρει το κουπόνι. Επίσης, οι χρήστες αρκετές φορές δεν καταλαβαίνουν την ανάγκη χρήσης καρτών για την πιστοποίηση ταυτότητας σε ένα υπολογιστικό σύστημα. Το φαινόμενο αυτό μπορεί να αντιμετωπιστεί με ενημέρωση των χρηστών για την αναγκαιότητα αυξημένων μέτρων για την ασφάλεια του συστήματος ΕΞΥΠΝΕΣ ΚΑΡΤΕΣ (SMART TOKENS) Μια έξυπνη κάρτα επεκτείνει τη λειτουργικότητα μιας κάρτας μνήμης ενσωματώνοντας ένα ή περισσότερα ολοκληρωμένα κυκλώματα στην ίδια την κάρτα. Όταν χρησιμοποιείται για πιστοποίηση ταυτότητας, μια έξυπνη κάρτα συνήθως συνδυάζεται με ένα PIN (ή κάποια άλλη πληροφορία). Υπάρχουν πολλοί διαφορετικοί τύποι έξυπνων καρτών, οι οποίοι διακρίνονται κυρίως με βάση τα φυσικά χαρακτηριστικά, το περιβάλλον αλληλεπίδρασης, και τα πρωτόκολλα που χρησιμοποιούνται. Όσον αφορά στα φυσικά χαρακτηριστικά, οι έξυπνες κάρτες έχουν ενσωματωμένο ένα μικροεπεξεργαστή, ενώ τα χαρακτηριστικά μιας κατηγορίας ορίζονται σε ένα διεθνή τυποποίηση που έχει επεξεργαστεί από τον ISO. Οι έξυπνες κάρτες έχουν είτε χειροκίνητο (manual), είτε ηλεκτρονικό περιβάλλον αλληλεπίδρασης. Στην πρώτη περίπτωση, η κάρτα έχει μικρή οθόνη ή / και πληκτρολόγιο που επιτρέπει στο χρήστη να αλληλεπιδρά με την κάρτα. Οι έξυπνες κάρτες με ηλεκτρονικό περιβάλλον αλληλεπίδρασης προσπελαύνονται (ανάγνωση / ενημέρωση / εγγραφή) μέσω ειδικών συσκευών. Επίσης, υπάρχουν πολλοί τύποι πρωτοκόλλων που μπορούν να χρησιμοποιηθούν για πιστοποίηση με χρήση έξυπνης κάρτας. Διακρίνονται τρεις μεγάλες, γενικές κατηγορίες τέτοιων πρωτοκόλλων, τα πρωτόκολλα στατικής ανταλλαγής κωδικών πρόσβασης, τα πρωτόκολλα δυναμικής δημιουργίας κωδικών πρόσβασης, και τα πρωτόκολλα ερώτησης - απόκρισης (challenge - response). Οι έξυπνες κάρτες που χρησιμοποιούν στατική ανταλλαγή κωδικών πρόσβασης λειτουργούν με τρόπο παρόμοιο με αυτό των καρτών μνήμης, με μόνη διαφορά ότι πρώτα ο χρήστης πιστοποιεί την ταυτότητα του στην κάρτα, και στη συνέχεια η κάρτα αναλαμβάνει την πιστοποίηση της ταυτότητας του χρήστη στο υπολογιστικό σύστημα. Στην περίπτωση της δυναμικής δημιουργίας κωδικών πρόσβασης, η έξυπνη κάρτα παράγει μια συμβολοσειρά, η οποία μεταβάλλεται περιοδικά. Ανάλογα 18

19 με το είδος της αλληλεπίδρασης, ο χρήστης ή η κάρτα χρησιμοποιεί αυτόν τον κωδικό για την πιστοποίηση ταυτότητας. Tα πρωτόκολλα ερώτησης-απόκρισης βασίζονται στην κρυπτογραφία. Το υπολογιστικό σύστημα δημιουργεί μια ερώτηση (π.χ το στιγμιότυπο ενός υπολογιστικά δύσκολου προβλήματος), και η έξυπνη κάρτα αναλαμβάνει να δώσει τη σωστή απάντηση (π.χ. τη λύση στο πρόβλημα). Tα σημαντικότερα πλεονεκτήματα των έξυπνων καρτών είναι ότι είναι ευέλικτες και μπορούν να δώσουν λύση σε πολλά προβλήματα που σχετίζονται με την ασφάλεια των διαδικασιών πιστοποίησης. Γενικά, παρέχουν μεγαλύτερη ασφάλεια από τις μαγνητικές κάρτες, και δίνουν μια απάντηση στο πρόβλημα της ηλεκτρονικής παρακολούθησης, με τη μέθοδο των κωδικών πρόσβασης μιας χρήσης (one-time passwords). Συγκεκριμένα, οι έξυπνες κάρτες που χρησιμοποιούν πρωτόκολλα δυναμικής δημιουργίας κωδικών πρόσβασης ή ερώτησης - απόκρισης δημιουργούν κωδικούς πρόσβασης μιας χρήσης, δηλαδή κωδικούς πρόσβασης που είναι έγκυροι μόνο για τη συγκεκριμένη χρονική στιγμή. Προφανώς, η αποκάλυψη μέσω ηλεκτρονικής παρακολούθησης ενός κωδικού πρόσβασης μιας χρήσης δεν έχει νόημα, γιατί αυτός δεν μπορεί να χρησιμοποιηθεί πάλι. Επίσης, οι έξυπνες κάρτες μειώνουν τον κίνδυνο της κατασκευής πλαστών αντιγράφων, γιατί αφενός πρόκειται για πιο σύνθετες κατασκευές, και αφετέρου η μνήμη μιας έξυπνης κάρτας δεν μπορεί να διαβαστεί, αν προηγούμενα ο χρήστης δεν πιστοποιήσει την ταυτότητα του. Ακόμη, οι έξυπνες κάρτες επιτρέπουν στους χρήστες να έχουν πρόσβαση στο σύνολο των υπολογιστικών συστημάτων ενός οργανισμού, πιστοποιώντας την ταυτότητα τους μόνο μία φορά (για το σύνολο των συστημάτων στην αρχή κάθε συνόδου. Εκτός από τις έξυπνες κάρτες, παρόμοια δυνατότητα παρέχεται από εφαρμογές που λειτουργούν σαν εξυπηρετητές πιστοποίησης για το σύνολο των υπολογιστικών συστημάτων ενός οργανισμού, όπως το Kerberos. Όπως και στην περίπτωση των καρτών μνήμης, τα βασικά μειονεκτήματα της χρήσης έξυπνων καρτών έχουν να κάνουν με το κόστος χρήσης και συντήρησης, και τη δυσαρέσκεια των χρηστών. Οι έξυπνες κάρτες είναι λιγότερο τρωτές στην υποκλοπή του PIN, επειδή απαιτείται από το χρήστη να πιστοποιήσει την ταυτότητα του στην ίδια την κάρτα. Από την άλλη πλευρά, οι έξυπνες κάρτες κοστίζουν περισσότερο από τις κάρτες μνήμης, και είναι πιο σύνθετες στο σχεδιασμό τους και τη λειτουργία τους. Ένα από τα βασικά προβλήματα στη χρήση των έξυπνων καρτών είναι ότι οι αυτές που έχουν ηλεκτρονικό περιβάλλον αλληλεπίδρασης απαιτούν τη χρήση ειδικών συσκευών για ανάγνωση/εγγραφή της κάρτας, ενώ αυτές που έχουν χειροκίνητο περιβάλλον 1 αλληλεπίδρασης απαιτούν κάποιες επιπλέον ενέργειες από την πλευρά του χρήστη. Η πρώτη περίπτωση αυξάνει σημαντικά το κόστος εγκατάστασης και συντήρησης του συστήματος, ενώ η δεύτερη αυξάνει τη δυσαρέσκεια των χρηστών, που απαιτούν από τα υπολογιστικά συστήματα να είναι φιλικά προς το χρήστη. Επιπλέον, η χρήση ενός συστήματος πιστοποίησης ταυτότητας που βασίζεται σε έξυπνες κάρτες έχει σημαντικές απαιτήσεις σε διαχείριση, ενώ στην περίπτωση ταυτόχρονης χρήσης κρυπτογραφικών κλειδιών απαιτείται επιπλέον σύστημα διαχείρισης για αυτά. 19

20 2.2.5 ΣΥΣΤΗΜΑΤΑ ΠΟΥ ΒΑΣΙΖΟΝΤΑΙ ΣΤΗ ΒΙΟΜΕΤΡΙΑ Οι διαδικασίες πιστοποίησης που βασίζονται στη βιομετρία χρησιμοποιούν κάποια ατομικά χαρακτηριστικά για να πιστοποιήσουν την ταυτότητα του χρήστη. Συνήθως χρησιμοποιούνται χαρακτηριστικά όπως τα δακτυλικά αποτυπώματα, τα χαρακτηριστικά του ματιού, η χροιά της φωνής, και ο γραφικός χαρακτήρας. Η αρχή λειτουργίας των συστημάτων βιομετρίας μπορεί να αναλυθεί σε δύο βήματα. Στη φάση αρχικοποίησης του συστήματος, δημιουργείται ένα προφίλ που περιγράφει τη μορφή του επιλεγμένου χαρακτηριστικού για κάθε χρήστη. Αυτό το προφίλ σχετίζεται με το συγκεκριμένο χρήστη και αποθηκεύεται για μελλοντική χρήση. Σε κάθε προσπάθεια πιστοποίησης, μια ειδική συσκευή ανιχνεύει τη μορφή του επιλεγμένου χαρακτηριστικού στο άτομο που προσπαθεί να αποκτήσει πρόσβαση, και εφόσον ταιριάζει με το προφίλ που έχει αποθηκευτεί, παρέχεται πρόσβαση. Αν και τα τελευταία χρόνια τέτοιου είδους συστήματα είναι διαθέσιμα για χρήση, αυτά είναι τεχνικά πολύπλοκα και ιδιαίτερα ακριβά, ενώ σημαντικά προβλήματα μπορεί να εμφανιστούν όσον αφορά στην αποδοχή τους από τους τελικούς χρήστες. Από την άλλη πλευρά, η τεχνολογία που βασίζεται στη βιομετρία εξελίσσεται γρήγορα, και τα συστήματα γίνονται όλο και πιο αξιόπιστα, πιο φθηνά, και πιο φιλικά προς το χρήστη. Tα συστήματα βιομετρίας μπορούν να παρέχουν πολύ υψηλό βαθμό ασφάλειας, αλλά η τεχνολογία που χρησιμοποιούν δεν είναι τόσο ώριμη όσο στην περίπτωση των καρτών μνήμης και των έξυπνων καρτών. Επιπλέον, στην περίπτωση εφαρμογής τέτοιων συστημάτων ανακύπτουν δυσκολίες που οφείλονται στο γεγονός ότι είναι δύσκολο να αποθηκευτεί για μελλοντική σύγκριση ένα ατομικό χαρακτηριστικό με ακρίβεια και λεπτομέρεια. Επίσης, κάποια ατομικά χαρακτηριστικά ενδέχεται να μεταβάλλονται σημαντικά, όπως για παράδειγμα η φωνή ενός ανθρώπου που πάσχει από κρυολόγημα ή έχει βραχνιάσει. Εξ αιτίας του σημαντικού κόστους και των τεχνικών δυσκολιών, αυτή τη στιγμή τα συστήματα βιομετρίας είναι κατάλληλα μόνο για περιβάλλοντα υψηλού κινδύνου, στα οποία απαιτείται πολύ υψηλός βαθμός ασφάλειας ΔΙΑΧΕΙΡΙΣΗ ΤΩΝ ΔΕΔΟΜΕΝΩΝ ΠΙΣΤΟΠΟΙΗΣΗΣ Η διαχείριση των δεδομένων πιστοποίησης είναι ένα από τα πιο κρίσιμα σημεία στο σχεδιασμό και τη λειτουργία ενός συστήματος πιστοποίησης. Ο φόρτος διαχείρισης σε ένα σύστημα ταυτοποίησης και πιστοποίησης ταυτότητας μπορεί να είναι ιδιαίτερα σημαντικός. Η διαχείριση συνήθως περιλαμβάνει τη δημιουργία, τη διανομή και την αποθήκευση των δεδομένων πιστοποίησης. Για τα συστήματα που βασίζονται στους κωδικούς πρόσβασης, η διαδικασία διαχείρισης κυρίως περιλαμβάνει τον ορισμό της πολιτικής ορισμού και ανανέωσης των κωδικών πρόσβασης και τη συντήρηση του αρχείου στο οποίο αποθηκεύονται οι 20

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Ταυτοποίηση και Πιστοποίηση (Identification & Authentication) Εισαγωγή - Βασικές Έννοιες Τεχνικές Ταυτοποίησης και Πιστοποίησης Συστήµατα που βασίζονται στην πληροφορία Συστήµατα που βασίζονται στην κατοχή

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Βασικοί τύποι επιθέσεων στο Internet Βασισµένες σε κωδικό πρόσβασης (password-based attacks): προσπάθεια παραβίασης του κωδικού πρόσβασης Υποκλοπή πακέτων µετάδοσης (packet sniffing attacks): παρακολούθηση

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ Σε δίκτυο υπολογιστών εμπιστευτική πληροφορία μπορεί να υπάρχει αποθηκευμένη σε μέσα αποθήκευσης (σκληροί δίσκοι, μνήμες κ.λ.π.), ή να κυκλοφορεί μέσου του δικτύου με τη μορφή πακέτων. Η ύπαρξη πληροφοριών

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Ασφάλεια ενός Π.Σ.: Η ικανότητα ενός οργανισµού να προστατεύει τις πληροφορίες/πόρους του από τυχόν αλλοιώσεις, καταστροφές και µη εξουσιοδοτηµένη χρήση Η ικανότητά του να παρέχει ορθές και αξιόπιστες

Διαβάστε περισσότερα

ΜΑΘΗΜΑ 7 - ΕΡΩΤΗΣΕΙΣ ΠΟΛΛΑΠΛΗΣ ΕΠΙΛΟΓΗΣ

ΜΑΘΗΜΑ 7 - ΕΡΩΤΗΣΕΙΣ ΠΟΛΛΑΠΛΗΣ ΕΠΙΛΟΓΗΣ ΜΑΘΗΜΑ 7 - ΕΡΩΤΗΣΕΙΣ ΠΟΛΛΑΠΛΗΣ ΕΠΙΛΟΓΗΣ 1. Ποια από τις πιο κάτω δηλώσεις περιγράφει την σωστή διαδικασία ασφάλειας των πληροφοριών για ένα οργανισμό; a) Να μην υπάρχουν διαδικασίες για την αναφορά των

Διαβάστε περισσότερα

Σκοπιµότητα των firewalls

Σκοπιµότητα των firewalls Σκοπιµότητα των firewalls Παρέχουν προστασία των εσωτερικών δικτύων από απειλές όπως: Μη εξουσιοδοτηµένη προσπέλαση των δικτυακών πόρων: όταν επίδοξοι εισβολείς προσπαθούν να εισχωρήσουν στο δίκτυο και

Διαβάστε περισσότερα

Κακόβουλο Λογισμικό Ηλιάδης Ιωάννης

Κακόβουλο Λογισμικό Ηλιάδης Ιωάννης Κακόβουλο Λογισμικό Ηλιάδης Ιωάννης Τμήμα Μηχανικών Πληροφοριακών και Επικοινωνιακών Συστημάτων Πανεπιστήμιο Αιγαίου jiliad@aegean.gr Αθήνα, Ιούλιος 2004 Η έννοια του Κακόβουλου Λογισμικού Το Λογισμικό

Διαβάστε περισσότερα

Ασφάλεια Στο Ηλεκτρονικό Εμπόριο. Λάζος Αλέξανδρος Α.Μ. 3530

Ασφάλεια Στο Ηλεκτρονικό Εμπόριο. Λάζος Αλέξανδρος Α.Μ. 3530 Ασφάλεια Στο Ηλεκτρονικό Εμπόριο Λάζος Αλέξανδρος Α.Μ. 3530 Ηλεκτρονικό Εμπόριο Χρησιμοποιείται για να περιγράψει την χρήση τηλεπικοινωνιακών μέσων (κυρίως δικτύων) για κάθε είδους εμπορικές συναλλαγές

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Κακόβουλο Λογισμικό)

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Κακόβουλο Λογισμικό) ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Κακόβουλο Λογισμικό) Καλλονιάτης Χρήστος Επίκουρος Καθηγητής Τμήμα Πολιτισμικής Τεχνολογίας και Επικοινωνίας, Πανεπιστήμιο Αιγαίου http://www.ct.aegean.gr/people/kalloniatis

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Πρόσβαση: η δυνατότητα χρήσης ενός υπολογιστικού πόρου για ένα συγκεκριµένο σκοπό Έλεγχος πρόσβασης: το σύνολο των διαδικασιών και των τεχνικών µε τις οποίες η πρόσβαση παρέχεται ή απαγορεύεται Οι διαδικασίες

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Ταυτοποίηση και Αυθεντικοποίηση)

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Ταυτοποίηση και Αυθεντικοποίηση) ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Ταυτοποίηση και Αυθεντικοποίηση) Καλλονιάτης Χρήστος Επίκουρος Καθηγητής Τμήμα Πολιτισμικής Τεχνολογίας και Επικοινωνίας, Πανεπιστήμιο Αιγαίου http://www.ct.aegean.gr/people/kalloniatis

Διαβάστε περισσότερα

Πώς να προστατευτείτε από τους ιούς

Πώς να προστατευτείτε από τους ιούς Πώς να προστατευτείτε από τους ιούς Περιεχόµενα 10 χρυσοί κανόνες για προστασία από ιούς και δούρειους ίππους...2 Πώς να προστατευτείτε από τους ιούς σελ. 1 10 χρυσοί κανόνες για προστασία από ιούς και

Διαβάστε περισσότερα

ΕΠΛ 001: ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΕΠΙΣΤΗΜΗ ΤΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ. Δίκτυα Υπολογιστών

ΕΠΛ 001: ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΕΠΙΣΤΗΜΗ ΤΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ. Δίκτυα Υπολογιστών ΕΠΛ 001: ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΕΠΙΣΤΗΜΗ ΤΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ Δίκτυα Υπολογιστών Στόχοι 1 Να εξηγήσουμε τι είναι τα δίκτυα υπολογιστών, ποιες είναι οι βασικές κατηγορίες τους και ποιες οι πιο συνηθισμένες τοπολογίες

Διαβάστε περισσότερα

Στόχοι. Υπολογιστικά συστήματα: Στρώματα. Βασικές έννοιες [7]

Στόχοι. Υπολογιστικά συστήματα: Στρώματα. Βασικές έννοιες [7] Στόχοι ΕΠΛ 003: ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΕΠΙΣΤΗΜΗ ΤΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ 1 Να εξηγήσουμε τι είναι τα δίκτυα υπολογιστών, ποιες είναι οι βασικές κατηγορίες τους και ποιες οι πιο συνηθισμένες τοπολογίες τους. Να περιγράψουμε

Διαβάστε περισσότερα

Managing Information. Lecturer: N. Kyritsis, MBA, Ph.D. Candidate Athens University of Economics and Business. e-mail: kyritsis@ist.edu.

Managing Information. Lecturer: N. Kyritsis, MBA, Ph.D. Candidate Athens University of Economics and Business. e-mail: kyritsis@ist.edu. Managing Information Lecturer: N. Kyritsis, MBA, Ph.D. Candidate Athens University of Economics and Business e-mail: kyritsis@ist.edu.gr Ασφάλεια Πληροφοριακών Συστημάτων Learning Objectives Για ποιό λόγο

Διαβάστε περισσότερα

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Κεφάλαιο 8 8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Σελ. 320-325 Γεώργιος Γιαννόπουλος ΠΕ19, ggiannop (at) sch.gr http://diktya-epal-g.ggia.info/ Creative

Διαβάστε περισσότερα

ΑΡΧΗ ΔΙΑΣΦΑΛΙΣΗΣ ΤΟΥ ΑΠΟΡΡΗΤΟΥ ΤΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ ΣΧΕΔΙΟ

ΑΡΧΗ ΔΙΑΣΦΑΛΙΣΗΣ ΤΟΥ ΑΠΟΡΡΗΤΟΥ ΤΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ ΣΧΕΔΙΟ ΣΧΕΔΙΟ «Κοινή Πράξη της Αρχής Προστασίας Δεδομένων Προσωπικού Χαρακτήρα (Α.Π.Δ.Π.Χ.) και της Αρχής Διασφάλισης του Απορρήτου των Επικοινωνιών (Α.Δ.Α.Ε.) ως προς τις υποχρεώσεις των παρόχων για την προστασία

Διαβάστε περισσότερα

Ασφάλεια στο Ηλεκτρονικό Επιχειρείν. ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης

Ασφάλεια στο Ηλεκτρονικό Επιχειρείν. ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης Ασφάλεια στο Ηλεκτρονικό Επιχειρείν ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης 1 Κίνδυνοι Η-Ε Μερικοί από τους κινδύνους ενός δικτυακού τόπου Ε-εμπορίου περιλαμβάνουν:

Διαβάστε περισσότερα

PROXY SERVER. Άριστη πύλη διαχωρισμού μεταξύ του εσωτερικού δικτύου και του Internet.

PROXY SERVER. Άριστη πύλη διαχωρισμού μεταξύ του εσωτερικού δικτύου και του Internet. PROXY SERVER Άριστη πύλη διαχωρισμού μεταξύ του εσωτερικού δικτύου και του Internet. Αποτελεσματικό εργαλείο για την απόκρυψη των εσωτερικών λεπτομερειών και διευθύνσεων IP του δικτύου. Αυξάνει τη συνολική

Διαβάστε περισσότερα

ΤΟ ΣΥΣΤΗΜΑ ΠΙΣΤΟΠΟΙΗΣΗΣ ΑΥΘΕΝΙΚΟΤΗΤΑΣ ΚΕΡΒΕΡΟΣ

ΤΟ ΣΥΣΤΗΜΑ ΠΙΣΤΟΠΟΙΗΣΗΣ ΑΥΘΕΝΙΚΟΤΗΤΑΣ ΚΕΡΒΕΡΟΣ ΤΟ ΣΥΣΤΗΜΑ ΠΙΣΤΟΠΟΙΗΣΗΣ ΑΥΘΕΝΙΚΟΤΗΤΑΣ ΚΕΡΒΕΡΟΣ ΚΕΡΒΕΡΟΣ Ένας σταθµός εργασίας δε µπορεί να θεωρηθεί από µόνος του αξιόπιστος. Κέρβερος: Έµπιστη τριµερής υπηρεσία πιστοποίησης. Έµπιστη: Κάθε εξυπηρετούµενος

Διαβάστε περισσότερα

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Περιεχόμενα F-Secure Anti-Virus for Mac 2015 Περιεχόμενα Κεφάλαιο 1: Έναρξη...3 1.1 Διαχείριση συνδρομής...4 1.2 Πώς μπορώ να βεβαιωθώ ότι ο υπολογιστής μου προστατεύεται;...4

Διαβάστε περισσότερα

ΑΠΟΦΑΣΗ. (αριθμ.: 52 /2009)

ΑΠΟΦΑΣΗ. (αριθμ.: 52 /2009) Μαρούσι, 23 Φεβρουαρίου 2009 ΑΠΟΦΑΣΗ (αριθμ.: 52 /2009) Θέμα: «παρόχους υπηρεσιών ηλεκτρονικών επικοινωνιών κατά τη Λειτουργία του Συστήματος Άρσης Απορρήτου σε πραγματικό χρόνο» Την Τετάρτη, 14 Ιανουαρίου

Διαβάστε περισσότερα

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής στην Επιστήμη των Υπολογιστών 2014-015 Ασφάλεια Δεδομένων http://www.ionio.gr/~mistral/tp/csintro/ Οι απειλές Ένας κακόβουλος χρήστης Καταγράφει μηνύματα που ανταλλάσσονται

Διαβάστε περισσότερα

ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ

ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ 1 o ΔΙΑΓΩΝΙΣΜΑ ΘΕΜΑ 1 ο Α) Ποια είναι τα βασικά στοιχεία, τα οποία χαρακτηρίζουν το ISDN; Η ψηφιακή μετάδοση. Όλα τα σήματα μεταδίδονται σε ψηφιακή μορφή απ' άκρη σ' άκρη του δικτύου,

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια Περιεχόμενα Πλευρές Ασφάλειας Ιδιωτικό Απόρρητο Μέθοδος Μυστικού Κλειδιού (Συμμετρική Κρυπτογράφηση) Μέθοδος Δημόσιου Κλειδιού (Ασύμμετρη

Διαβάστε περισσότερα

Πολιτική WHOIS Ονομάτων Τομέα.eu

Πολιτική WHOIS Ονομάτων Τομέα.eu Πολιτική WHOIS Ονομάτων Τομέα.eu 1/7 ΟΡΙΣΜΟΙ Οι όροι που περιγράφονται στους Όρους και τις Προϋποθέσεις και /ή στους Κανόνες Επίλυσης Διαφορών.eu χρησιμοποιούνται στο παρόν με κεφαλαίο το πρώτο γράμμα.

Διαβάστε περισσότερα

Λειτουργικά. Τεχνολογικό Εκπαιδευτικό Ίδρυμα Δυτικής Μακεδονίας Σιώζιος Κων/νος - Πληροφορική Ι

Λειτουργικά. Τεχνολογικό Εκπαιδευτικό Ίδρυμα Δυτικής Μακεδονίας Σιώζιος Κων/νος - Πληροφορική Ι Λειτουργικά Συστήματα 1 Λογισμικό του Υπολογιστή Για να λειτουργήσει ένας Η/Υ εκτός από το υλικό του, είναι απαραίτητο και το λογισμικό Το σύνολο των προγραμμάτων που συντονίζουν τις λειτουργίες του υλικού

Διαβάστε περισσότερα

ΠΕΡΙΟΡΙΣΜΕΝΗ ΕΓΓΥΗΣΗ ΚΑΤΑΣΚΕΥΑΣΤΗ NOKIA ΓΙΑ ΠΡΟΪΟΝΤΑ NOKIA ΜΕ WINDOWS PHONE

ΠΕΡΙΟΡΙΣΜΕΝΗ ΕΓΓΥΗΣΗ ΚΑΤΑΣΚΕΥΑΣΤΗ NOKIA ΓΙΑ ΠΡΟΪΟΝΤΑ NOKIA ΜΕ WINDOWS PHONE ΠΕΡΙΟΡΙΣΜΕΝΗ ΕΓΓΥΗΣΗ ΚΑΤΑΣΚΕΥΑΣΤΗ NOKIA ΓΙΑ ΠΡΟΪΟΝΤΑ NOKIA ΜΕ WINDOWS PHONE ΣΗΜΕΙΩΣΗ! Η παρούσα Περιορισμένη εγγύηση κατασκευαστή ( Εγγύηση ) ισχύει μόνο για τα γνήσια προϊόντα Nokia με Windows Phone τα

Διαβάστε περισσότερα

Πρωτόκολλα Επικοινωνίας και Τείχος Προστασίας

Πρωτόκολλα Επικοινωνίας και Τείχος Προστασίας Β5.1.2 Πρωτόκολλα Επικοινωνίας και Τείχος Προστασίας Τι θα μάθουμε σήμερα: Να ορίζουμε τι είναι πρωτόκολλο επικοινωνίας Να εξηγούμε τη χρησιμότητα των πρωτοκόλλων επικοινωνίας Να ονομάζουμε τα σημαντικότερα

Διαβάστε περισσότερα

Ασφαλίστε τις εμπιστευτικές πληροφορίες σας.

Ασφαλίστε τις εμπιστευτικές πληροφορίες σας. Ασφαλίστε τις εμπιστευτικές πληροφορίες σας. Οι υπολογιστές σας προφυλάσσονται πλέον χάρη στην εξελιγμένη τεχνολογία με τείχη προστασίας, προγράμματα έναντι ιών, ακόμα και με την κρυπτογράφηση δεδομένων.

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Εισαγωγή- Βασικές Έννοιες Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο 2015 1 ΤΙ ΕΙΝΑΙ Η ΚΡΥΠΤΟΛΟΓΙΑ?

Διαβάστε περισσότερα

Ασφάλεια Πληροφοριακών Συστημάτων. Διάλεξη 5 η : Πολιτικές Ασφάλειας

Ασφάλεια Πληροφοριακών Συστημάτων. Διάλεξη 5 η : Πολιτικές Ασφάλειας Ασφάλεια Πληροφοριακών Συστημάτων Διάλεξη 5 η : Πολιτικές Ασφάλειας Πληροφορικά Συστήματα και Απειλές Απειλή (threat): ο,τιδήποτε μπορεί να προκαλέσει βλάβη! Διαρρήκτης, ιός, σεισμός, απρόσεκτος χρήστης

Διαβάστε περισσότερα

Κεφάλαιο 4: Λογισμικό Συστήματος

Κεφάλαιο 4: Λογισμικό Συστήματος Κεφάλαιο 4: Λογισμικό Συστήματος Ερωτήσεις 1. Να αναφέρετε συνοπτικά τις κατηγορίες στις οποίες διακρίνεται το λογισμικό συστήματος. Σε ποια ευρύτερη κατηγορία εντάσσεται αυτό; Το λογισμικό συστήματος

Διαβάστε περισσότερα

Κεφάλαιο 1: Έναρξη...3

Κεφάλαιο 1: Έναρξη...3 F-Secure Anti-Virus for Mac 2014 Περιεχόμενα 2 Περιεχόμενα Κεφάλαιο 1: Έναρξη...3 1.1 Τι πρέπει να κάνω μετά την εγκατάσταση;...4 1.1.1 Διαχείριση συνδρομής...4 1.1.2 Άνοιγμα του προϊόντος...4 1.2 Πώς

Διαβάστε περισσότερα

Γενικά Μέτρα Προστασίας. Πληροφοριακών Συστημάτων. από Ηλεκτρονικές Επιθέσεις

Γενικά Μέτρα Προστασίας. Πληροφοριακών Συστημάτων. από Ηλεκτρονικές Επιθέσεις Γενικά Μέτρα Προστασίας Πληροφοριακών Συστημάτων από Ηλεκτρονικές Επιθέσεις Φεβρουάριος 2012 Εθνική Αρχή Αντιμετώπισης Ηλεκτρονικών Επιθέσεων Εθνικό CERT Αποστολή Η Εθνική Αρχή Αντιμετώπισης Ηλεκτρονικών

Διαβάστε περισσότερα

ΤΟ ΙΝΤΕΡΝΕΤ ΚΩΣΤΗΣ ΚΙΤΣΟΠΟΥΛΟΣ Α 2

ΤΟ ΙΝΤΕΡΝΕΤ ΚΩΣΤΗΣ ΚΙΤΣΟΠΟΥΛΟΣ Α 2 ΤΟ ΙΝΤΕΡΝΕΤ ΚΩΣΤΗΣ ΚΙΤΣΟΠΟΥΛΟΣ Α 2 ΤΙ ΕΙΝΑΙ ΤΟ INTERNET Το Internet είναι ένα πλέγμα από εκατομμύρια διασυνδεδεμένους υπολογιστές που εκτείνεται σχεδόν σε κάθε γωνιά του πλανήτη και παρέχει τις υπηρεσίες

Διαβάστε περισσότερα

Πολιτική Προστασίας των Προσωπικών Δεδομένων και Ασφαλείας

Πολιτική Προστασίας των Προσωπικών Δεδομένων και Ασφαλείας Πολιτική Προστασίας των Προσωπικών Δεδομένων και Ασφαλείας Η προστασία και ασφάλεια των προσωπικών δεδομένων και των πληροφοριών υγείας είναι πρωταρχικής σημασίας για την εταιρεία Outcome Sciences, Inc.

Διαβάστε περισσότερα

Τι είναι ένα σύστημα διαχείρισης περιεχομένου; δυναμικό περιεχόμενο

Τι είναι ένα σύστημα διαχείρισης περιεχομένου; δυναμικό περιεχόμενο Τι είναι ένα σύστημα διαχείρισης περιεχομένου; Παρά την μεγάλη εξάπλωση του διαδικτύου και τον ολοένα αυξανόμενο αριθμό ιστοσελίδων, πολλές εταιρείες ή χρήστες δεν είναι εξοικειωμένοι με την τεχνολογία

Διαβάστε περισσότερα

Security & Privacy. Overview

Security & Privacy. Overview Security & Privacy Καλλονιά Χρήστος Overview Βασικές Έννοιες ενός Πληροφοριακού Συστήματος Ασφάλεια Πληροφοριακών Συστημάτων Βασικές Ιδιότητες Ασφάλειας Ασφάλεια vs Ιδιωτικότητα Βασικές Αρχές Ιδιωτικότητας

Διαβάστε περισσότερα

ΗΜΕΡΟΛΟΓΙΟ 2014-2015 ΓΛΩΣΣΑΡΙ ΔΙΑΔΙΚΤΥΟΥ

ΗΜΕΡΟΛΟΓΙΟ 2014-2015 ΓΛΩΣΣΑΡΙ ΔΙΑΔΙΚΤΥΟΥ ΗΜΕΡΟΛΟΓΙΟ 2014-2015 ΓΛΩΣΣΑΡΙ ΔΙΑΔΙΚΤΥΟΥ Λαρισα Καμπέρη ΓΕΝΑΡΗΣ 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 Adware : Λογισμικό που εμφανίζει διαφημιστικό περιεχ

Διαβάστε περισσότερα

Νέες Επικοινωνιακές Τεχνολογίες

Νέες Επικοινωνιακές Τεχνολογίες Νέες Επικοινωνιακές Τεχνολογίες Λύσεις Θεμάτων http://nop33.wordpress.com Τι ορίζουμε ως Τοπικό Δίκτυο Υπολογιστών; Ποια είναι τα βασικά χαρακτηριστικά των Τοπικών Δικτύων; Ποιες οι βασικές τοπολογίες

Διαβάστε περισσότερα

το ιαδίκτυο συνδέει εκατοµµύρια χρήστες αποτελώντας την µεγαλύτερη πηγή πληροφοριών και ανταλλαγής µηνυµάτων στον πλανήτη.

το ιαδίκτυο συνδέει εκατοµµύρια χρήστες αποτελώντας την µεγαλύτερη πηγή πληροφοριών και ανταλλαγής µηνυµάτων στον πλανήτη. το ιαδίκτυο Μέχρι τώρα µάθαµε να εργαζόµαστε σε έναν από τους υπολογιστές του Εργαστηρίου µας. Όµως παρατηρήσαµε ότι οι υπολογιστές αυτοί µπορούν να ανταλλάσσουν στοιχεία, να τυπώνουν όλοι σε έναν εκτυπωτή

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Μηχανισμοί Ελέγχου Προσπέλασης)

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Μηχανισμοί Ελέγχου Προσπέλασης) ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Μηχανισμοί Ελέγχου Προσπέλασης) Καλλονιάτης Χρήστος Επίκουρος Καθηγητής Τμήμα Πολιτισμικής Τεχνολογίας και Επικοινωνίας, Πανεπιστήμιο Αιγαίου http://www.ct.aegean.gr/people/kalloniatis

Διαβάστε περισσότερα

Οδηγίες και συμβουλές

Οδηγίες και συμβουλές Οδηγίες και συμβουλές Τηρήστε αυτές τις οδηγίες και συμβουλές προκειμένου να αποκτήσετε καλές συνήθειες όσον αφορά την επιγραμμική ασφάλεια. Η ενότητα αυτή αποτελεί προϊόν συνεργασίας της Get Safe Online

Διαβάστε περισσότερα

ίκτυα υπολογιστών Στόχοι κεφαλαίου ίκτυα

ίκτυα υπολογιστών Στόχοι κεφαλαίου ίκτυα Στόχοι κεφαλαίου ίκτυα υπολογιστών (Κεφαλαιο 15 στο βιβλιο) Περιγραφή των κύριων θεµάτων σχετικά µε τα δίκτυα υπολογιστών Αναφορά στα διάφορα είδη δικτύων Περιγραφή των διαφόρων τοπολογιών των τοπικών

Διαβάστε περισσότερα

Συνοπτικός Οδηγός Χρήσης του Moodle για τον Καθηγητή

Συνοπτικός Οδηγός Χρήσης του Moodle για τον Καθηγητή Συνοπτικός Οδηγός Χρήσης του Moodle για τον Καθηγητή 1 Πίνακας Περιεχομένων 1. Εισαγωγή... 4 1.1 Περιβάλλον Moodle...4 1.2 Χρήση ονόματος χρήστη και κωδικού...4 1.3 Δημιουργία νέου μαθήματος...4 1.3.1

Διαβάστε περισσότερα

Λειτουργικά Συστήματα Κεφάλαιο 2 Οργάνωση Συστήματος Αρχείων 2.1 Διαχείριση Αρχείων και Σύστημα Αρχείων(File System)

Λειτουργικά Συστήματα Κεφάλαιο 2 Οργάνωση Συστήματος Αρχείων 2.1 Διαχείριση Αρχείων και Σύστημα Αρχείων(File System) 2.1.1 Εισαγωγή στη διαχείριση αρχείων Οι Η/Υ αποθηκεύουν τα δεδομένα και τα επεξεργάζονται. Εφαρμογή Προγράμματος C:\Documents and Settings\user\Τα έγγραφά μου\leitourgika.doc Λ.Σ. File System Γι αυτό

Διαβάστε περισσότερα

γ. Αυθεντικότητα (authentication) δ. Εγκυρότητα (validity) Μονάδες 5

γ. Αυθεντικότητα (authentication) δ. Εγκυρότητα (validity) Μονάδες 5 ΠΑΝΕΛΛΑΔΙΚΕΣ ΕΞΕΤΑΣΕΙΣ ΗΜΕΡΗΣΙΩΝ ΕΠΑΛ (ΟΜΑΔΑ Α ) ΚΑΙ ΜΑΘΗΜΑΤΩΝ ΕΙΔΙΚΟΤΗΤΑΣ ΗΜΕΡΗΣΙΩΝ ΕΠΑΛ (ΟΜΑΔΑ Α ΚΑΙ Β ) ΠΑΡΑΣΚΕΥΗ 13 ΙΟΥΝΙΟΥ 2014 ΕΞΕΤΑΖΟΜΕΝΟ ΜΑΘΗΜΑ: ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ ΘΕΜΑ Α Α1. Να χαρακτηρίσετε

Διαβάστε περισσότερα

Πολιτική Απορρήτου της Fon

Πολιτική Απορρήτου της Fon Πολιτική Απορρήτου της Fon Τελευταία αναθεώρηση: Ιούνιος 2015 1. Δεδομένα εγγραφής Κατά την εγγραφή σας στην Υπηρεσία Fon ενδέχεται να συλλέξουμε κάποια στοιχεία όπως όνομα χρήστη, κωδικό εισόδου, διεύθυνση

Διαβάστε περισσότερα

Εργαλεία ανάπτυξης εφαρμογών internet Ι

Εργαλεία ανάπτυξης εφαρμογών internet Ι IEK ΟΑΕΔ ΚΑΛΑΜΑΤΑΣ ΤΕΧΝΙΚΟΣ ΕΦΑΡΜΟΓΩΝ ΠΛΗΟΦΟΡΙΚΗΣ Εργαλεία ανάπτυξης εφαρμογών internet Ι Διδάσκουσα: Κανελλοπούλου Χριστίνα ΠΕ19 Πληροφορικής 4 φάσεις διαδικτυακών εφαρμογών 1.Εφαρμογές στατικής πληροφόρησης

Διαβάστε περισσότερα

υποστηρίζουν και υλοποιούν την πολιτική ασφάλειας

υποστηρίζουν και υλοποιούν την πολιτική ασφάλειας Firewalls Firewalls Τα firewalls (τοίχοι πυρασφάλειας ή πυρότοιχοι ή αναχώματα ασφαλείας ή φράγματα ασφαλείας) είναι ένα σύστημα το οποίο παρεμβάλλεται μεταξύ του ιδιωτικού δικτύου και του δημοσίου δικτύου

Διαβάστε περισσότερα

Λειτουργικά Συστήματα Ι. Καθηγήτρια Παπαδάκη Αναστασία

Λειτουργικά Συστήματα Ι. Καθηγήτρια Παπαδάκη Αναστασία Λειτουργικά Συστήματα Ι Καθηγήτρια Παπαδάκη Αναστασία 2013 1 Ηλεκτρονικός Υπολογιστής αποτελείται: 1. Από Υλικό Hardware (CPUs, RAM, Δίσκοι), & 2. Λογισμικό - Software Και μπορεί να εκτελέσει διάφορες

Διαβάστε περισσότερα

ΑΝΑΠΤΥΞΗ ΕΦΑΡΜΟΓΩΝ ΣΕ ΠΡΟΓΡΑΜΜΑΤΙΣΤΙΚΟ ΠΕΡΙΒΑΛΛΟΝ ΜΑΡΙΑ Σ. ΖΙΩΓΑ ΚΑΘΗΓΗΤΡΙΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΕΙΣΑΓΩΓΗ ΣΤΟΝ ΠΡΟΓΡΑΜΜΑΤΙΣΜΟ

ΑΝΑΠΤΥΞΗ ΕΦΑΡΜΟΓΩΝ ΣΕ ΠΡΟΓΡΑΜΜΑΤΙΣΤΙΚΟ ΠΕΡΙΒΑΛΛΟΝ ΜΑΡΙΑ Σ. ΖΙΩΓΑ ΚΑΘΗΓΗΤΡΙΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΕΙΣΑΓΩΓΗ ΣΤΟΝ ΠΡΟΓΡΑΜΜΑΤΙΣΜΟ ΑΝΑΠΤΥΞΗ ΕΦΑΡΜΟΓΩΝ ΣΕ ΠΡΟΓΡΑΜΜΑΤΙΣΤΙΚΟ ΠΕΡΙΒΑΛΛΟΝ ΕΠΙΜΕΛΕΙΑ: ΜΑΡΙΑ Σ. ΖΙΩΓΑ ΚΑΘΗΓΗΤΡΙΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΘΕΩΡΙΑ 6 ΟΥ ΚΕΦΑΛΑΙΟΥ ΕΙΣΑΓΩΓΗ ΣΤΟΝ ΠΡΟΓΡΑΜΜΑΤΙΣΜΟ 6.1 Τι ονοµάζουµε πρόγραµµα υπολογιστή; Ένα πρόγραµµα

Διαβάστε περισσότερα

Ντίνα Καµπουράκη. Τµήµα Μηχανικών Πληροφοριακών και Επικοινωνιακών Συστηµάτων Πανεπιστήµιο Αιγαίου. Αντικείµενο µελέτης

Ντίνα Καµπουράκη. Τµήµα Μηχανικών Πληροφοριακών και Επικοινωνιακών Συστηµάτων Πανεπιστήµιο Αιγαίου. Αντικείµενο µελέτης Ταυτοποίηση και Αυθεντικοποίηση Ντίνα Καµπουράκη Τµήµα Μηχανικών Πληροφοριακών και Επικοινωνιακών Συστηµάτων Αντικείµενο µελέτης Ορισµός της ταυτοποίησης και αυθεντικοποίησης και θεµελιώδεις αρχές. Παρουσίαση

Διαβάστε περισσότερα

7.2.2 Σχέση OSI και TCP/IP

7.2.2 Σχέση OSI και TCP/IP Κεφάλαιο 7 7.2.2 Σχέση OSI και TCP/IP Σελ. 226-230 Γεώργιος Γιαννόπουλος ΠΕ19, ggiannop (at) sch.gr ΕΣΠΕΡΙΝΟ ΕΠΑΛ Κομοτηνής http://diktya-epal-g.ggia.info/ Γνωστό μοντέλο OSI διασύνδεσης ανοικτών συστημάτων.

Διαβάστε περισσότερα

7.11 Πρωτόκολλα Εφαρµογής. 7.11.2 Βασικές και Προηγµένες Υπηρεσίες ιαδικτύου. Ηλεκτρονικό Ταχυδροµείο. Τεχνολογία ικτύων Επικοινωνιών ΙΙ

7.11 Πρωτόκολλα Εφαρµογής. 7.11.2 Βασικές και Προηγµένες Υπηρεσίες ιαδικτύου. Ηλεκτρονικό Ταχυδροµείο. Τεχνολογία ικτύων Επικοινωνιών ΙΙ Τεχνολογία ικτύων Επικοινωνιών ΙΙ 7.11 Πρωτόκολλα Εφαρµογής 104. Αναφέρετε ονοµαστικά τις πιο χαρακτηριστικές εφαρµογές που υποστηρίζει η τεχνολογία TCP/IP οι οποίες είναι διαθέσιµες στο ιαδίκτυο 1. Ηλεκτρονικό

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ 7.4 Πρωτόκολλο Μέχρι τώρα περιγράψαμε συνδέσεις, που χρησιμοποιούν το πρωτόκολλο TCP. Θυμηθείτε, ότι το TCP είναι υπεύθυνο για το τεμαχισμό των μηνυμάτων σε τμήματα και την επανασύνδεση τους στον προορισμό.

Διαβάστε περισσότερα

α. Συνόδου β. Μεταφοράς γ. Δικτύου δ. Διασύνδεσης δεδομένων ε. Φυσικού Επιπέδου (Μονάδες 5)

α. Συνόδου β. Μεταφοράς γ. Δικτύου δ. Διασύνδεσης δεδομένων ε. Φυσικού Επιπέδου (Μονάδες 5) ΜΑΘΗΜΑ / ΤΑΞΗ : ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ / ΕΠΑΛ ΣΕΙΡΑ: ΗΜΕΡΟΜΗΝΙΑ: 30/11/2014 ΕΠΙΜΕΛΕΙΑ ΔΙΑΓΩΝΙΣΜΑΤΟΣ: Ι. ΜΙΧΑΛΕΑΚΟΣ, Α. ΙΛΕΡΗ ΘΕΜΑ Α Α1. Να χαρακτηρίσετε τις προτάσεις που ακολουθούν γράφοντας δίπλα στο

Διαβάστε περισσότερα

ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ ΣΤΗΝ ΕΕ

ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ ΣΤΗΝ ΕΕ ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ Ψηφιακές υπογραφές ΝΙΚΟΣ ΣΑΡΙΔΑΚΗΣ ΣΤΑΣΗΣ ΑΝΤΩΝΗΣ Γενική Γραμματεία Δημόσιας Διοίκησης και Ηλεκτρονικής Διακυβέρνησης ΥΠΕΣΔΔΑ 1 ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ ΣΤΗΝ ΕΕ ΠΟΛΙΤΕΣ ΕΠΙΧΕΙΡΗΣΕΙΣ

Διαβάστε περισσότερα

ΟΡΟΙ ΧΡΗΣΕΩΣ ΤΗΣ ΥΠΗΡΕΣΙΑΣ ΗΛΕΚΤΡΟΝΙΚΗΣ ΠΡΟΣΒΑΣΕΩΣ ΣΤΟΥΣ ΜΗΝΙΑΙΟΥΣ ΛΟΓΑΡΙΑΣΜΟΥΣ ΚΑΡΤΩΝ (Alpha e-statements)

ΟΡΟΙ ΧΡΗΣΕΩΣ ΤΗΣ ΥΠΗΡΕΣΙΑΣ ΗΛΕΚΤΡΟΝΙΚΗΣ ΠΡΟΣΒΑΣΕΩΣ ΣΤΟΥΣ ΜΗΝΙΑΙΟΥΣ ΛΟΓΑΡΙΑΣΜΟΥΣ ΚΑΡΤΩΝ (Alpha e-statements) ΟΡΟΙ ΧΡΗΣΕΩΣ ΤΗΣ ΥΠΗΡΕΣΙΑΣ ΗΛΕΚΤΡΟΝΙΚΗΣ ΠΡΟΣΒΑΣΕΩΣ ΣΤΟΥΣ ΜΗΝΙΑΙΟΥΣ ΛΟΓΑΡΙΑΣΜΟΥΣ ΚΑΡΤΩΝ (Alpha e-statements) Η Alpha Bank (εφεξής «Τράπεζα») προσφέρει στον Πελάτη κάτοχο (εφεξής «Πελάτης») των καρτών που

Διαβάστε περισσότερα

Πολιτική Εμπιστευτικότητας Σπουδαστών (Επικοινωνία με 3 ους )

Πολιτική Εμπιστευτικότητας Σπουδαστών (Επικοινωνία με 3 ους ) Πολιτική Εμπιστευτικότητας Σπουδαστών (Επικοινωνία με 3 ους ) Όλοι οι φοιτητές έχουν δικαίωμα στο απόρρητο των πληροφοριών.το προσωπικό της Bloomsbury International δεν θα περάσει προσωπικές πληροφορίες

Διαβάστε περισσότερα

Προγραμματισμός Ηλεκτρονικών Υπολογιστών 1

Προγραμματισμός Ηλεκτρονικών Υπολογιστών 1 Προγραμματισμός Ηλεκτρονικών Υπολογιστών 1 Ενότητα 8: Εισαγωγή στα Δίκτυα Δρ. Φραγκούλης Γεώργιος Τμήμα Ηλεκτρολογίας Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons.

Διαβάστε περισσότερα

ΨΗΦΙΑΚΗ ΥΠΟΓΡΑΦΗ. Απόστολος Πλεξίδας Προϊστάµενος της ιεύθυνσης ιαφάνειας & Ηλεκτρονικής ιακυβέρνησης της Περιφέρεια Κεντρικής Μακεδονίας

ΨΗΦΙΑΚΗ ΥΠΟΓΡΑΦΗ. Απόστολος Πλεξίδας Προϊστάµενος της ιεύθυνσης ιαφάνειας & Ηλεκτρονικής ιακυβέρνησης της Περιφέρεια Κεντρικής Μακεδονίας ΨΗΦΙΑΚΗ ΥΠΟΓΡΑΦΗ Προϊστάµενος της ιεύθυνσης ιαφάνειας & Ηλεκτρονικής ιακυβέρνησης της Περιφέρεια Κεντρικής Μακεδονίας 1 ΠΕΡΙΕΧΟΜΕΝΑ Hλεκτρονική υπογραφή, τι είναι, τρόπος λειτουργίας Χειρογραφη Ηλεκτρονική

Διαβάστε περισσότερα

Είναι η διαδικασία εύρεσης της διαδρομής που πρέπει να ακολουθήσει ένα πακέτο για να φτάσει στον προορισμό του. Η διαδικασία αυτή δεν είναι πάντα

Είναι η διαδικασία εύρεσης της διαδρομής που πρέπει να ακολουθήσει ένα πακέτο για να φτάσει στον προορισμό του. Η διαδικασία αυτή δεν είναι πάντα 1 Είναι η διαδικασία εύρεσης της διαδρομής που πρέπει να ακολουθήσει ένα πακέτο για να φτάσει στον προορισμό του. Η διαδικασία αυτή δεν είναι πάντα εύκολη, τη στιγμή που γνωρίζουμε ότι ένα σύνθετο δίκτυο

Διαβάστε περισσότερα

Ενότητα 2 (κεφάλαιο 14) Τεχνολογία Προστασίας από Εξωτερικούς Κινδύνους

Ενότητα 2 (κεφάλαιο 14) Τεχνολογία Προστασίας από Εξωτερικούς Κινδύνους ΕΠΛ362: Τεχνολογία Λογισμικού ΙΙ (μετάφραση στα ελληνικά των διαφανειών του βιβλίου Software Engineering, 9/E, Ian Sommerville, 2011) Ενότητα 2 (κεφάλαιο 14) Τεχνολογία Προστασίας από Εξωτερικούς Κινδύνους

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ Όπως έχουμε ήδη αναφέρει, τα δίκτυα τεχνολογίας / χρησιμοποιούν διεύθυνση 32 bits, προκειμένου να δρομολογήσουν ένα αυτοδύναμο πακέτο στο προορισμό του. Κατά σύμβαση έχει επικρατήσει οι διευθύνσεις να

Διαβάστε περισσότερα

Πρόσκληση 10: Προηγμένες Τηλεματικές Υπηρεσίες Τ.Ε.Ι. Ηπείρου Δίκτυο Τ.Ε.Ι. Ηπείρου ΙΙ

Πρόσκληση 10: Προηγμένες Τηλεματικές Υπηρεσίες Τ.Ε.Ι. Ηπείρου Δίκτυο Τ.Ε.Ι. Ηπείρου ΙΙ H ΥΠΗΡΕΣΙΑ DHCP Αν είστε ένας διαχειριστής δικτύου (network administrator),σίγουρα θα έχετε αντιμετωπίσει το πρόβλημα των "ip conflicts", εν όσο προσπαθείτε να ρυθμίσετε τις διευθύνσεις ip των hosts στο

Διαβάστε περισσότερα

ΔΙΑΚΗΡΥΞΗ ΔΗΜΟΠΡΑΣΙΑΣ ΜΕ ΑΡΙΘΜΟ ΔΔ-...

ΔΙΑΚΗΡΥΞΗ ΔΗΜΟΠΡΑΣΙΑΣ ΜΕ ΑΡΙΘΜΟ ΔΔ-... ΙΑΧΕΙΡΙΣΤΗΣ ΕΛΛΗΝΙΚΟΥ ΙΚΤΥΟΥ ΙΑΝΟΜΗΣ ΗΛΕΚΤΡΙΚΗΣ ΕΝΕΡΓΕΙΑΣ Α.Ε. ΔΙΑΚΗΡΥΞΗ ΔΗΜΟΠΡΑΣΙΑΣ ΜΕ ΑΡΙΘΜΟ ΔΔ-... ΕΡΓΟ: «Πιλοτικό Σύστηµα Τηλεµέτρησης και ιαχείρισης της Ζήτησης Παροχών Ηλεκτρικής Ενέργειας Οικιακών

Διαβάστε περισσότερα

Ασφάλεια στο διαδίκτυο για ενήλικες

Ασφάλεια στο διαδίκτυο για ενήλικες Ασφάλεια στο διαδίκτυο για ενήλικες Το διαδίκτυο είναι πλέον ένα πολύ σημαντικό κομμάτι της ζωής μας. Είναι πηγή πληροφοριών, ενημέρωσης και δικτύωσης και είναι σίγουρα απαραίτητο σε όλους μας. Όλοι απολαμβάνουμε

Διαβάστε περισσότερα

ΤΕΙ ΚΑΒΑΛΑΣ. Πτυχιακή εργασία ΕΙΣΑΓΩΓΗ. Μιλτιάδης Κακλαμάνης

ΤΕΙ ΚΑΒΑΛΑΣ. Πτυχιακή εργασία ΕΙΣΑΓΩΓΗ. Μιλτιάδης Κακλαμάνης Σελίδα 1από ΤΕΙ ΚΑΒΑΛΑΣ Πτυχιακή εργασία Δικτυακή Εφαρμογή διαχείρισης ηλεκτρονικών εγγράφων υπηρεσίας. ΕΙΣΑΓΩΓΗ Μιλτιάδης Κακλαμάνης Σελίδα 2από Κατάλογος περιεχομένων ΕΙΣΑΓΩΓΗ...1 Σχετιζόμενα πρόσωπα...3

Διαβάστε περισσότερα

6.1 Επεκτείνοντας το δίκτυο 6.2 Επιλεγόμενες τηλεφωνικές γραμμές modems Πλεονεκτήματα Μειονεκτήματα Βασική χρήση

6.1 Επεκτείνοντας το δίκτυο 6.2 Επιλεγόμενες τηλεφωνικές γραμμές modems Πλεονεκτήματα Μειονεκτήματα Βασική χρήση 6.1 Επεκτείνοντας το δίκτυο Τοπικά δίκτυα (LAN): επικοινωνία με περιορισμένη απόσταση κάλυψης (μικρή εμβέλεια) Δίκτυα Ευρείας Περιοχής (WAN): επικοινωνία σε ευρύτερη γεωγραφική κάλυψη. Από την άποψη του

Διαβάστε περισσότερα

Linux Terminal Server Project

Linux Terminal Server Project Linux Terminal Server Project Ένα κεντρικό σύστημα διαχείρισης των τερματικών κοινού της Βιβλιοθήκης & Κέντρου Πληροφόρησης του Πανεπιστημίου Μακεδονίας Κολοβός Φίλιππος filippos@uom.gr Ευάγγελος Μπάνος

Διαβάστε περισσότερα

TRAVIS TRAFFIC VIOLATION INFORMATION SYSTEM ΣΥΣΤΗΜΑ ΔΙΑΧΕΙΡΗΣΗΣ ΠΑΡΑΒΑΣΕΩΝ ΦΩΤΟΕΠΙΣΗΜΑΝΣΗΣ

TRAVIS TRAFFIC VIOLATION INFORMATION SYSTEM ΣΥΣΤΗΜΑ ΔΙΑΧΕΙΡΗΣΗΣ ΠΑΡΑΒΑΣΕΩΝ ΦΩΤΟΕΠΙΣΗΜΑΝΣΗΣ TRAFFIC VIOLATION INFORMATION SYSTEM ΣΥΣΤΗΜΑ ΔΙΑΧΕΙΡΗΣΗΣ ΠΑΡΑΒΑΣΕΩΝ ΦΩΤΟΕΠΙΣΗΜΑΝΣΗΣ TRAVIS-V1-2012 TRAVIS Λογισμικό Διαχείρισης Παραβάσεων Φωτοεπισήμανσης Το σύστημα διαχείρισης παραβάσεων φωτοεπισήμανσης

Διαβάστε περισσότερα

Εισαγωγή 6. Tα πολλά πρόσωπα των απειλών για το PC 8. Οι βασικές ρυθμίσεις ασφαλείας στα Windows 18. Προστασία από το Malware με το Avast Antivirus 34

Εισαγωγή 6. Tα πολλά πρόσωπα των απειλών για το PC 8. Οι βασικές ρυθμίσεις ασφαλείας στα Windows 18. Προστασία από το Malware με το Avast Antivirus 34 περιεχόμενα Εισαγωγή 6 Tα πολλά πρόσωπα των απειλών για το PC 8 Οι βασικές ρυθμίσεις ασφαλείας στα Windows 18 Προστασία από το Malware με το Avast Antivirus 34 Γονικός έλεγχος σε PC και tablet 44 Παρακολούθηση

Διαβάστε περισσότερα

Οδηγός χρήσης Connection Manager

Οδηγός χρήσης Connection Manager Οδηγός χρήσης Connection Manager Τεύχος 1.0 2 Περιεχόμενα Σχετικά με την εφαρμογή διαχείρισης συνδέσεων 3 Ξεκινώντας 3 Άνοιγμα της εφαρμογής διαχείρισης συνδέσεων 3 Προβολή της τρέχουσας κατάστασης σύνδεσης

Διαβάστε περισσότερα

ΟΡΟΙ ΧΡΗΣΗΣ ΤΗΣ ΥΠΗΡΕΣΙΑΣ ΗΛΕΚΤΡΟΝΙΚΗΣ ΠΡΟΣΒΑΣΗΣ ΣΤΑ ΕΚΚΑΘΑΡΙΣΤΙΚΑ ΣΗΜΕΙΩΜΑΤΑ ΕΠΙΧΕΙΡΗΣΕΩΝ (Alpha e-statements ΕΠΙΧΕΙΡΗΣΕΩΝ)

ΟΡΟΙ ΧΡΗΣΗΣ ΤΗΣ ΥΠΗΡΕΣΙΑΣ ΗΛΕΚΤΡΟΝΙΚΗΣ ΠΡΟΣΒΑΣΗΣ ΣΤΑ ΕΚΚΑΘΑΡΙΣΤΙΚΑ ΣΗΜΕΙΩΜΑΤΑ ΕΠΙΧΕΙΡΗΣΕΩΝ (Alpha e-statements ΕΠΙΧΕΙΡΗΣΕΩΝ) Δεκέμβριος 2011 ΟΡΟΙ ΧΡΗΣΗΣ ΤΗΣ ΥΠΗΡΕΣΙΑΣ ΗΛΕΚΤΡΟΝΙΚΗΣ ΠΡΟΣΒΑΣΗΣ ΣΤΑ ΕΚΚΑΘΑΡΙΣΤΙΚΑ ΣΗΜΕΙΩΜΑΤΑ ΕΠΙΧΕΙΡΗΣΕΩΝ (Alpha e-statements ΕΠΙΧΕΙΡΗΣΕΩΝ) Έχοντας υπόψη αφενός ότι η Alpha Bank (εφεξής «Τράπεζα») έχει

Διαβάστε περισσότερα

ΜΕΤΑΔΟΣΗ ΔΕΔΟΜΕΝΩΝ & ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ ΑΠΑΝΤΗΣΕΙΣ ΣΤΑ ΘΕΜΑΤΑ ΠΑΝΕΛΛΗΝΙΩΝ ΕΞΕΤΑΣΕΩΝ ΣΧΟΛΙΚΟΥ ΕΤΟΥΣ 2001-2 ΘΕΜΑΤΑ

ΜΕΤΑΔΟΣΗ ΔΕΔΟΜΕΝΩΝ & ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ ΑΠΑΝΤΗΣΕΙΣ ΣΤΑ ΘΕΜΑΤΑ ΠΑΝΕΛΛΗΝΙΩΝ ΕΞΕΤΑΣΕΩΝ ΣΧΟΛΙΚΟΥ ΕΤΟΥΣ 2001-2 ΘΕΜΑΤΑ ΜΕΤΑΔΟΣΗ ΔΕΔΟΜΕΝΩΝ & ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ ΑΠΑΝΤΗΣΕΙΣ ΣΤΑ ΘΕΜΑΤΑ ΠΑΝΕΛΛΗΝΙΩΝ ΕΞΕΤΑΣΕΩΝ ΣΧΟΛΙΚΟΥ ΕΤΟΥΣ 2001-2 ΘΕΜΑΤΑ ΘΕΜΑ1ο Α.1 Να αναφέρετε ονομαστικά τα πέντε (5) υποσυστήματα με τα οποία υλοποιείται

Διαβάστε περισσότερα

STORAGE AREA NETWORK. Σπουδαστές: Δόση Νικολέτα Καρακούση Πελαγία 30/5/2014 1

STORAGE AREA NETWORK. Σπουδαστές: Δόση Νικολέτα Καρακούση Πελαγία 30/5/2014 1 STORAGE AREA NETWORK Σπουδαστές: Δόση Νικολέτα Καρακούση Πελαγία 30/5/2014 1 ΤΙ ΕΙΝΑΙ ΔΙΚΤΥΟ ΑΠΟΘΗΚΕΥΣΗΣ ΔΕΔΟΜΕΝΩΝ (SAN) ΟΡΙΣΜΟΣ ΔΙΚΤΥΟΥ ΑΠΟΘΗΚΕΥΣΗΣ ΔΕΔΟΜΕΝΩΝ (SAN) Οποιοδήποτε, υψηλής απόδοσης, δίκτυο

Διαβάστε περισσότερα

2.5.1 Χρήση δεξιοτήτων αρχειοθέτησης για τη διατήρηση ενός καθιερωμένου συστήματος

2.5.1 Χρήση δεξιοτήτων αρχειοθέτησης για τη διατήρηση ενός καθιερωμένου συστήματος 2.5 Σύστημα αρχειοθέτησης, έγγραφα και βάσεις δεδομένων 2.5.1 Χρήση δεξιοτήτων αρχειοθέτησης για τη διατήρηση ενός καθιερωμένου συστήματος Να είναι σε θέση να διατηρήσει ένα καθιερωμένο, ηλεκτρονικό και

Διαβάστε περισσότερα

Οδηγίες για αγορές με κάρτες Chip & PIN

Οδηγίες για αγορές με κάρτες Chip & PIN Η τεχνολογία εξελίσσεται ταχύτατα και μαζί της εξελίσσονται και οι συναλλαγές μας. Για την καλύτερη, ευκολότερη και κυρίως ασφαλέστερη χρήση τους, οι κάρτες έγιναν πιο έξυπνες. Ενσωματώνοντας την υπερσύγχρονη

Διαβάστε περισσότερα

Συστήματα πανταχού παρόντος υπολογιστή σε περιβάλλοντα υβριδικών βιβλιοθηκών

Συστήματα πανταχού παρόντος υπολογιστή σε περιβάλλοντα υβριδικών βιβλιοθηκών Συστήματα πανταχού παρόντος υπολογιστή σε περιβάλλοντα υβριδικών βιβλιοθηκών Βερονίκης Σπύρος Τμήμα Αρχειονομίας- Βιβλιοθηκονομίας, Ιόνιο Πανεπιστήμιο spver@ionio.gr Stoica Adrian Τμήμα Ηλεκτρολόγων Μηχανικών

Διαβάστε περισσότερα

Ασφάλεια στο διαδίκτυο για έφηβους 21 Days of Y ello Care Διαβάζοντας αυτόν τον ενημερωτικό οδηγό, θα μάθεις:

Ασφάλεια στο διαδίκτυο για έφηβους 21 Days of Y ello Care Διαβάζοντας αυτόν τον ενημερωτικό οδηγό, θα μάθεις: Ασφάλεια στο διαδίκτυο για έφηβους Το διαδίκτυο είναι πλέον ένα πολύ σημαντικό κομμάτι της ζωής μας. Είναι πηγή πληροφοριών, ενημέρωσης και δικτύωσης και είναι σίγουρα απαραίτητο σε όλους μας. Όλοι απολαμβάνουμε

Διαβάστε περισσότερα

Κορυφαίες συμβουλές πρόληψης

Κορυφαίες συμβουλές πρόληψης Περραιβού 40, Ανω Τούμπα T: 2310.943.054 54352, Θεσσαλονίκη Μ: 6978.284.405 W: www.servicepack.gr E: info@servicepack.gr Κορυφαίες συμβουλές πρόληψης Η πρόληψη των κυβερνοεγκλημάτων μπορεί να είναι πολύ

Διαβάστε περισσότερα

Δημιουργία Active Directory DNS στα Windows Server 2008. Τεχνικός Δικτύων & Τηλεπικοινωνιών - Διαχείριση Δικτύων ΙΙ

Δημιουργία Active Directory DNS στα Windows Server 2008. Τεχνικός Δικτύων & Τηλεπικοινωνιών - Διαχείριση Δικτύων ΙΙ Δημιουργία Active Directory DNS στα Windows Server 2008 Τεχνικός Δικτύων & Τηλεπικοινωνιών - Διαχείριση Δικτύων ΙΙ Τι είναι το Active Directory; Το Active Directory είναι ουσιαστικά μια βάση δεδομένων

Διαβάστε περισσότερα

ΤΕΛΟΣ 1ΗΣ ΑΠΟ 5 ΣΕΛΙ ΕΣ

ΤΕΛΟΣ 1ΗΣ ΑΠΟ 5 ΣΕΛΙ ΕΣ ΑΡΧΗ 1ΗΣ ΣΕΛΙ ΑΣ ΠΑΝΕΛΛΑ ΙΚΕΣ ΕΞΕΤΑΣΕΙΣ ΗΜΕΡΗΣΙΩΝ ΚΑΙ ΕΣΠΕΡΙΝΩΝ ΕΠΑΓΓΕΛΜΑΤΙΚΩΝ ΛΥΚΕΙΩΝ (ΟΜΑ Α A ) ΚΑΙ ΜΑΘΗΜΑΤΩΝ ΕΙ ΙΚΟΤΗΤΑΣ ΕΠΑΓΓΕΛΜΑΤΙΚΩΝ ΛΥΚΕΙΩΝ (ΟΜΑ Α Β ) ΠΑΡΑΣΚΕΥΗ 13 ΙΟΥΝΙΟΥ 2014 ΕΞΕΤΑΖΟΜΕΝΟ ΜΑΘΗΜΑ:

Διαβάστε περισσότερα

για την επιχείρησή σας Λύση Χωρίς Συμβιβασμούς SOLO SMALL BUSINESS GATEWAY

για την επιχείρησή σας Λύση Χωρίς Συμβιβασμούς SOLO SMALL BUSINESS GATEWAY SOLO SMALL BUSINESS GATEWAY Το SOLO Small Business Gateway είναι ένα λογισμικό που έρχεται να καλύψει όλες τις βασικές ψηφιακές ανάγκες σας. Ενσωματώνει ένα σύγχρονο Τηλεφωνικό Κέντρο και ένα πλήρη Server

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Τοπολογίες Διατάξεων Κρυπτογράφησης- Εισαγωγή στην Ασφάλεια Δικτύων και Ασφάλεια Ηλεκτρονικού Ταχυδρομείου Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής

Διαβάστε περισσότερα

ΠΟΛΙΤΙΚΗ ΕΝΤΟΠΙΣΜΟΥ ΚΑΙ ΔΙΑΧΕΙΡΙΣΗΣ ΣΥΓΚΡΟΥΣΕΩΣ ΣΥΜΦΕΡΟΝΤΩΝ CONFLICT OF INTEREST POLICY

ΠΟΛΙΤΙΚΗ ΕΝΤΟΠΙΣΜΟΥ ΚΑΙ ΔΙΑΧΕΙΡΙΣΗΣ ΣΥΓΚΡΟΥΣΕΩΣ ΣΥΜΦΕΡΟΝΤΩΝ CONFLICT OF INTEREST POLICY ΠΟΛΙΤΙΚΗ ΕΝΤΟΠΙΣΜΟΥ ΚΑΙ ΔΙΑΧΕΙΡΙΣΗΣ ΣΥΓΚΡΟΥΣΕΩΣ ΣΥΜΦΕΡΟΝΤΩΝ CONFLICT OF INTEREST POLICY Το νομικό και κανονιστικό πλαίσιο (νομοθεσία) που διέπει τις δραστηριότητες της εταιρείας «ΠΑΝΤΕΛΑΚΗΣ ΧΡΗΜΑΤΙΣΤΗΡΙΑΚΗ

Διαβάστε περισσότερα

Οδηγός γρήγορης εκκίνησης του PowerSuite

Οδηγός γρήγορης εκκίνησης του PowerSuite Το PowerSuite είναι η ολοκληρωμένη λύση απόδοσης για τον υπολογιστή σας. Ενσωματώνοντας το RegistryBooster, το DriverScanner και το SpeedUpMyPC σε ένα ενιαίο περιβάλλον εργασίας σάρωσης, το PowerSuite

Διαβάστε περισσότερα

Document Scanning System Ιανουάριος, 2014

Document Scanning System Ιανουάριος, 2014 Document Scanning System Ιανουάριος, 2014 Το DSS, είναι ένα ολοκληρωμένο συστημα διαχείρισης ψηφιοποίησης εγγράφων, αφού εκτός από την διαδικασία ψηφιοποίησης των εγγράφων, αρχειοθετεί και μία σειρά δεδομένων

Διαβάστε περισσότερα

ΑΣΚΗΣΗ 1.1. ωστε παραδειγµατα απαιτησεων εµπιστευτικοτητας, ακεραιοτητας και διαθεσιµοτητας που υπαρχουν στο συγκεκριµενο συστηµα.

ΑΣΚΗΣΗ 1.1. ωστε παραδειγµατα απαιτησεων εµπιστευτικοτητας, ακεραιοτητας και διαθεσιµοτητας που υπαρχουν στο συγκεκριµενο συστηµα. ΑΣΚΗΣΗ 1.1 Θεωρειστε µια εµφυτευµενη ιατρικη συσκευη που παρακολουθει και καταγραφει δεδοµενα για την υγεια του ασθενη, και αποθηκευει την πληροφορια τοπικα. Για να προσπελασει τα δεδοµενα, πρεπει εξουσιοδοτηµενο

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

ΤΕΧΝΟΛΟΓΙΑ ΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ Ηυιοθέτησητης τεχνολογίαςκαι αρχιτεκτονικής TCP/IP δεν έρχεται σε σύγκρουσηµε το µοντέλο του OSI και αυτό γιατί και τα δυο συστήµατααναπτύχθηκαν συγχρόνως. Παρόλα αυτά, υπάρχουν ορισµένες ουσιώδεις διαφορές

Διαβάστε περισσότερα

Ολοκληρωμένη Διαχείριση Εκτυπώσεων

Ολοκληρωμένη Διαχείριση Εκτυπώσεων Ολοκληρωμένη Διαχείριση Εκτυπώσεων Τι είναι Ολοκληρωμένη Διαχείριση Εκτυπώσεων Η Διαχείριση Εκτυπώσεων (Managed Print Services) είναι μια ολοκληρωμένη και ευέλικτη outsource υπηρεσία, δηλαδή η ανάθεση

Διαβάστε περισσότερα

- Εισαγωγή - Επίπεδα μνήμης - Ολοκληρωμένα κυκλώματα μνήμης - Συσκευασίες μνήμης προσωπικών υπολογιστών

- Εισαγωγή - Επίπεδα μνήμης - Ολοκληρωμένα κυκλώματα μνήμης - Συσκευασίες μνήμης προσωπικών υπολογιστών Μάθημα 4.5 Η Μνήμη - Εισαγωγή - Επίπεδα μνήμης - Ολοκληρωμένα κυκλώματα μνήμης - Συσκευασίες μνήμης προσωπικών υπολογιστών Όταν ολοκληρώσεις το μάθημα αυτό θα μπορείς: Να αναφέρεις τα κυριότερα είδη μνήμης

Διαβάστε περισσότερα

BlackBerry Internet Service. Οδηγός χρήστη

BlackBerry Internet Service. Οδηγός χρήστη BlackBerry Internet Service Οδηγός χρήστη Δημοσίευση: 2014-01-08 SWD-20140108171026083 Περιεχόμενα 1 Γρήγορα αποτελέσματα... 7 Πληροφορίες για τα σχέδια υπηρεσίας ανταλλαγής μηνυμάτων της υπηρεσίας BlackBerry

Διαβάστε περισσότερα

ΕΓΧΕΙΡΙΔΙΟ ΟΔΗΓΙΩΝ ΧΡΗΣΤΗ. Ηλεκτρονική Υποβολή Α.Π.Δ.

ΕΓΧΕΙΡΙΔΙΟ ΟΔΗΓΙΩΝ ΧΡΗΣΤΗ. Ηλεκτρονική Υποβολή Α.Π.Δ. ΕΓΧΕΙΡΙΔΙΟ ΟΔΗΓΙΩΝ ΧΡΗΣΤΗ Ηλεκτρονική Υποβολή Α.Π.Δ. ΠΕΡΙΕΧΟΜΕΝΑ 1) Είσοδος στην εφαρμογή 2) Δημιουργία Περιόδου Υποβολής 2.α) Ακύρωση Περιόδου Υποβολής 3) Μέθοδος Υποβολής: Συμπλήρωση Φόρμας 3.α) Συμπλήρωση

Διαβάστε περισσότερα