Περιεχόμενα. Πρόλογος... 19

Μέγεθος: px
Εμφάνιση ξεκινά από τη σελίδα:

Download "Περιεχόμενα. Πρόλογος... 19"

Transcript

1 Περιεχόμενα Πρόλογος ΗΛΕΚΤΡΟΝΙΚΟ ΕΓΚΛΗΜΑ ΕΙΣΑΓΩΓΗ Μια σύντομη περιγραφή Απόψεις στο ηλεκτρονικό έγκλημα Κατηγορίες ηλεκτρονικού εγκλήματος Μια σύντομη ιστορική αναδρομή ΟΙ «ΓΝΩΣΤΟΙ-ΑΓΝΩΣΤΟΙ» HACKERS Το Προφίλ των hackers Τα διάφορα είδη των hackers Εσωτερικοί χρήστες (Insiders) Κατάσκοποι (Spies) Βάνδαλοι (Vandals) Οι «ανένταχτοι» ΟΙ ΣΤΟΧΟΙ ΤΩΝ HACKERS ΜΕΘΟΔΟΙ ΑΠΟΚΤΗΣΗΣ ΚΑΙ ΔΙΑΚΙΝΗΣΗΣ ΠΛΗΡΟΦΟΡΙΩΝ Passwords Shoulder surfing Dustbin diving Social engineering (Κοινωνική Μηχανική) ΤΟ ΝΟΜΙΚΟ ΠΛΑΙΣΙΟ Το Ευρωπαϊκό νομικό πλαίσιο Council of Europe Recommendation R(89) Η διεθνής σύμβαση για το ηλεκτρονικό έγκλημα (Convention on Cyber Crime) Το Ελληνικό νομικό πλαίσιο Ποινικός κώδικας Άρθρο 370A Ποινικός κώδικας Άρθρο 370Γ Νόμος 2672/1998, Άρθρο 14 (Διακίνηση εγγράφων με ηλεκτρονικά μέσα) Νόμος 2472/1997 (Προστασία του ατόμου από την επεξεργασία δεδομένων προσωπικού χαρακτήρα) COMPUTER FORENSICS Ηλεκτρονικά αποδεικτικά στοιχεία και πειστήρια (electronic evidence) Η επιστήμη των computer forensics Που βρίσκονται οι (ηλεκτρονικές) αποδείξεις Στάσιμος χώρος (Slack Space) Ελεύθερος χώρος (Free Space)... 62

2 6 Ασφάλεια της Πληροφορίας Το αρχείο ανταλλαγής (swap file) Άλλες πιθανές πηγές ανεύρεσης τέτοιων πληροφοριών Επιλογή του κατάλληλου εξοπλισμού για computer forensics Πώς δημιουργείται ένα κατάλληλο αντίγραφο ενός σκληρού δίσκου Συνηθισμένα λάθη στο χειρισμό ηλεκτρονικών αποδεικτικών στοιχείων Η αλληλουχία επιτήρησης (chain of custody) των ηλεκτρονικών στοιχείων ΚΡΥΠΤΟΓΡΑΦΙΑ ΕΙΣΑΓΩΓΗ ΒΑΣΙΚΕΣ ΕΝΝΟΙΕΣ ΤΗΣ ΚΡΥΠΤΟΓΡΑΦΙΑΣ Εισαγωγή Βασικοί Ορισμοί Συμμετρικά και ασύμμετρα κρυπτοσυστήματα Κρυπταναλυτικές τεχνικές, επιθέσεις και απειλές Αποτίμηση επιπέδου ασφάλειας ενός κρυπτοσυστήματος Διαφορές μεταξύ συμμετρικών και ασύμμετρων κρυπτοσυστημάτων ΙΣΤΟΡΙΚΟΙ ΚΡΥΠΤΟΓΡΑΦΙΚΟΙ ΑΛΓΟΡΙΘΜΟΙ Εισαγωγή Ο αλγόριθμος του Καίσαρα Αλγόριθμοι Απλής Αντικατάστασης Τα στατιστικά της αγγλικής γλώσσας Ο αλγόριθμος Playfair Ομόφωνοι Κώδικες Πολυαλφαβητικοί Κώδικες - Κώδικες Vigenere Τα πρώτα συμπεράσματα Η απόλυτη μυστικότητα Το one-time-pad Συμπεράσματα ΜΟΝΤΕΡΝΟΙ ΚΡΥΠΤΟΓΡΑΦΙΚΟΙ ΑΛΓΟΡΙΘΜΟΙ Εισαγωγή Δυαδικές ακολουθίες χαρακτήρων Stream Αλγόριθμοι Κριτήρια σχεδιασμού κρυπτογραφικών αλγορίθμων Block Αλγόριθμοι Τρόπος ECB (Electronic Codebook) Ενεργές επιθέσεις και επιθέσεις αλλοίωσης του μηνύματος Τρόπος CFB (Cipher FeedBack) Τρόπος CBC (Cipher Block Chaining) Σύγκριση stream και block αλγορίθμων Κριτήρια επιλογής Συναρτήσεις Κατακερματισμού (Hash Functions) Συστήματα Δημοσίου Κλειδιού

3 Περιεχόμενα Ο αλγόριθμος RSA Ελλειπτικές Καμπύλες ΧΡΗΣΕΙΣ ΤΗΣ ΚΡΥΠΤΟΓΡΑΦΙΑΣ Εμπιστευτικότητα δεδομένων Ο αλγόριθμος DES Ο αλγόριθμος AES Ο αλγόριθμος Blowfish O αλγόριθμος IDEA Ο αλγόριθμος RC Ακεραιότητα δεδομένων Κρυπτογραφικά αθροίσματα ελέγχου Ψηφιακές υπογραφές Σύγκριση ψηφιακών υπογραφών και MACs Σύγκριση ψηφιακών και φυσικών υπογραφών Επιθέσεις στις ψηφιακές υπογραφές Συμπεράσματα Πιστοποίηση ταυτότητας Υποδομή δημόσιου κλειδιού Η διαδικασία της (ψηφιακής) πιστοποίησης Απαιτήσεις για μια CA To πρότυπο Χ509 v Συμπεράσματα ΔΙΑΧΕΙΡΙΣΗ ΚΡΥΠΤΟΓΡΑΦΙΚΩΝ ΚΛΕΙΔΙΩΝ Εισαγωγή Ο κύκλος ζωής των κλειδιών Δημιουργία των κρυπτογραφικών κλειδιών Διανομή και Αποθήκευση των κρυπτογραφικών κλειδιών Χρήση των κρυπτογραφικών κλειδιών Αλλαγή των κρυπτογραφικών κλειδιών Καταστροφή των κρυπτογραφικών κλειδιών Επίλογος ΑΣΦΑΛΕΙΑ ΔΙΚΤΥΩΝ ΕΙΣΑΓΩΓΙΚΕΣ ΕΝΝΟΙΕΣ ΔΙΚΤΥΩΝ ΥΠΟΛΟΓΙΣΤΩΝ Πρωτόκολλα Διαδικτύου Επίπεδο Εφαρμογής Επίπεδο Μεταφοράς Επίπεδο Διαδικτύου Επίπεδο Διασύνδεσης Δικτύου Φυσικό Δίκτυο Διασύνδεση δικτύων υπολογιστών Δρομολόγηση Ιεραρχία Πρωτοκόλλων Σχεδιασμός και αλληλεπίδραση επιπέδων Ιδεατή και πραγματική επικοινωνία Το μοντέλο αναφοράς OSI

4 8 Ασφάλεια της Πληροφορίας Επίπεδο 7 (Επίπεδο Εφαρμογής Application Layer) Επίπεδο 6 (Επίπεδο Παρουσίασης Presentation Layer) Επίπεδο 5 (Επίπεδο Συνόδου Session Layer) Επίπεδο 4 (Επίπεδο Μεταφοράς Transport Layer) Επίπεδο 3 (Επίπεδο Δικτύου Network Layer) Επίπεδο 2 (Επίπεδο Σύνδεσης Δεδομένων Data Link Layer ) Επίπεδο 1 (Φυσικό Επίπεδο Physical Layer) Υπηρεσίες και πρωτόκολλα του Μοντέλου OSI Πρόσβαση στις υπηρεσίες Μονάδες Δεδομένων Συνδέσεις Θέματα αξιοπιστίας Προτυποποίηση Δικτύων Ο διεθνής Οργανισμός Προτυποποίησης ISO Παραδείγματα Προτύπων Δικτύων ΕΙΣΑΓΩΓΙΚΕΣ ΕΝΝΟΙΕΣ ΑΣΦΑΛΕΙΑΣ ΔΙΚΤΥΩΝ ΤΟ ΠΡΟΤΥΠΟ ISO Εισαγωγή Πεδία ασφάλειας και πολιτικές Απειλές Ασφάλειας Θεμελιώδεις απειλές Υπηρεσίες Ασφάλειας Πιστοποίηση Ταυτότητας Έλεγχος πρόσβασης Εμπιστευτικότητα Δεδομένων Μη-αποποίηση Μηχανισμοί Ασφάλειας Συγκεκριμένοι μηχανισμοί ασφάλειας Γενικοί μηχανισμοί ασφάλειας Σχέση των υπηρεσιών ασφάλειας με τους μηχανισμούς Σχέση των υπηρεσιών με τα επίπεδα Διαχείριση Ασφάλειας Κατηγορίες της διαχείρισης ασφάλειας ΕΠΙΣΚΟΠΗΣΗ ΤΗΣ ΑΣΦΑΛΕΙΑΣ ΕΤΑΙΡΙΚΩΝ ΔΙΚΤΥΩΝ Τεχνολογία Ethernet Διευθυνσιοδότηση στο Ethernet Διευθυνσιοδότηση στο Επίπεδο 3 (IP) Διευθυνσιοδότηση στο Επίπεδο 4 (TCP) Δίκτυα Τοπικής Περιοχής To «Λεπτό» Ethernet Σύνδεση με χρήση UTP καλωδίων και hubs Network Sniffers Διακόπτες (switches) IP Δρομολογητές Ιδεατά LAN

5 Περιεχόμενα Εγκατάσταση μιας TCP σύνδεσης Επίθεση Άρνησης εξυπηρέτησης TCP Επίθεση εξαπάτησης TCP/IP (TCP/IP spoofing) και RDoS Ασύρματο LAN (Wireless LAN) Δίκτυα στο φυσικό επίπεδο κτιρίου Η Ραχοκοκαλιά ενός δικτύου (network backbone) Διασυνδέσεις στο backbone Διαχείριση δικτύου Αντιμετώπιση σφαλμάτων Προσθήκη Firewall Περαιτέρω σκέψεις Δίκτυα Μητροπολιτικής Περιοχής Δίκτυα Ευρείας Περιοχής Ασφάλεια Μέσων μετάδοσης Φυσικός Διαχωρισμός Δικτύων Εμπιστευτικότητα Δεδομένων ΑΣΦΑΛΕΙΑ ΔΙΑΧΕΙΡΙΣΗΣ ΔΙΚΤΥΟΥ ΤΟ ΠΡΩΤΟΚΟΛΛΟ SNMP Εισαγωγή Ασφάλεια Διαχείρισης Αρχιτεκτονικό μοντέλο Λειτουργίες του SNMP Οι μονάδες δεδομένων του πρωτοκόλλου SNMP Η δομή ενός SNMP μηνύματος Παραδείγματα Παγίδων Βασικοί μηχανισμοί ασφάλειας του SNMPv Μηχανισμός πιστοποίησης ταυτότητας στο SNMPv Αδυναμία κλειδιού του SNMPv Απειλές ασφάλειας Υπηρεσίες ασφάλειας στο SNMPv Μοντέλο ασφάλειας του SNMPv Διαχείριση της ασφάλειας του SNMPv ΑΣΥΡΜΑΤΑ LANS (WIRELESS LANS) Εισαγωγή Η τεχνολογία ασύρματων LAN Συστατικά στοιχεία ενός δικτύου Καταστάσεις λειτουργίας του Φυσικό επίπεδο στο Επίπεδο συνδέσμου δεδομένων Το πρόβλημα του κρυμμένου σταθμού Σύνδεση σε ένα BSS (Basic Service Set) Πιστοποίηση ταυτότητας σε ένα ανοικτό σύστημα Κλείδωμα MAC διευθύνσεων Ο κίνδυνος υποκλοπής Περαιτέρω θέματα Υπηρεσίες Ασφάλειας στο b

6 10 Ασφάλεια της Πληροφορίας WEP O αλγόριθμος RC Η λειτουργία του WEP Φάση 1η: Κρυπτογράφηση και αποστολή Η λειτουργία του WEP Φάση 2η: Λήψη και αποκρυπτογράφηση Πιστοποίηση ταυτότητας μέσω ενός «διαμοιραζόμενου κλειδιού» Ασφάλεια του WEP Παθητική επίθεση στο WEP Ενεργός Επίθεση στο WEP Εργαλεία Επίθεσης Μέτρα προστασίας ενός ασύρματου δικτύου Εκδόσεις του Η ΤΕΧΝΟΛΟΓΙΑ BLUETOOTH Το όραμα της τεχνολογίας Bluetooth Piconets and Scatternets Ραδιο-Αρχιτεκτονική Καταστάσεις σύνδεσης Καταστάσεις ασφάλειας του Bluetooth Υπηρεσίες επιπέδου σύνδεσης Κλειδιά σύνδεσης Σύνδεση δύο συσκευών Κλειδί συνδυασμού Κλειδί κρυπτογράφησης ΡΙΝ στο Bluetooth Επαναχρησιμοποίηση του κλειδιού μονάδος Περαιτέρω θέματα ασφάλειας Μέτρα ασφάλειας στο Bluetooth και Bluetooth ΑΣΦΑΛΕΙΑ GSM Εισαγωγή Αρχιτεκτονική δικτύου Ραδιοκυψελών Διαχείριση τοποθεσίας της κινητής συσκευής Πραγματοποίηση κλήσεων Η εξέλιξη των κινητών τηλεπικοινωνιών Ιστορία της ασφάλειας των κινητών τηλεπικοινωνιών GSM (Global System for Mobile Communications) Στατιστικά χρήσης του GSM Χαρακτηριστικά του GSM Υπηρεσίες του GSM Αρχές ασφάλειας στο GSM Στοιχείο Ταυτότητας Χρήστη (Subscriber Identity Module SIM) Αρχές πιστοποίησης ταυτότητας στο GSM

7 Περιεχόμενα Ο αλγόριθμος πιστοποίησης ταυτότητας του GSM Κρυπτογράφηση στο GSM Επίπεδο ασφάλειας της κρυπτογραφίας στο GSM Αλγόριθμοι κρυπτογράφησης του GSM Αλγόριθμοι κρυπτογράφησης στο GPRS Εμπιστευτικότητα της ταυτότητας χρήστη στο GSM Αποτελεσματικότητα των χαρακτηριστικών ασφάλειας του GSM Περιορισμοί της ασφάλειας του GSM ΠΡΩΤΟΚΟΛΛΑ ΑΣΦΑΛΕΙΑΣ Εισαγωγή Οι οντότητες που συμμετέχουν σε ένα πρωτόκολλο ασφάλειας Πιστοποίηση ταυτότητας Ορισμοί Ασθενής πιστοποίηση ταυτότητας (weak authentication) Δυνατή πιστοποίηση ταυτότητας (strong authentication) Κρυπτογραφημένη μονόδρομη πιστοποίηση ταυτότητας Φρεσκάδα και ζωντάνια (freshness and liveness) Nonces Χρονοσφραγίδες Πιστοποίηση ταυτότητας οντότητας βασισμένη σε ψηφιακές υπογραφές Πρωτόκολλα ψηφιακών υπογραφών Χρήση ψηφιακών πιστοποιητικών Εφαρμογές ISO/IEC Εγκατάσταση του DHKE Χρήση του DHKE Πρωτόκολλο από-σταθμό-σε-σταθμό (Station-to-Station) Πρωτόκολλο Needham-Schroeder To πρωτόκολλο Kerberos Οι οντότητες του πρωτοκόλλου Το κίνητρο κατασκευής του Kerberos O αλγόριθμος του πρωτοκόλλου (απλή μορφή) Θέματα ασφάλειας στο Kerberos Kerberos και Microsoft Windows SECURE SOCKETS LAYER (SSL) Εισαγωγή Αρχιτεκτονική του SSL Πρωτόκολλα του SSL Πρωτόκολλο εγγραφής του SSL Πρωτόκολλο προδιαγραφών κρυπτογραφίας Πρωτόκολλο συναγερμού Πρωτόκολλο χειραψίας

8 12 Ασφάλεια της Πληροφορίας Συμπεράσματα ΤΟ ΠΡΩΤΟΚΟΛΛΟ IPSEC Εισαγωγή Δομή και υπηρεσίες του IPSec Καταστάσεις λειτουργίας του IPSec Σχέσεις ασφάλειας (Security Association SA) Πιστοποίηση ταυτότητας και ανταλλαγή κλειδιών ΙΚΕ SA Στόχοι ασφάλειας του ΙΚΕ ΙΔΕΑΤΑ ΙΔΙΩΤΙΚΑ ΔΙΚΤΥΑ (VIRTUAL PRIVATE NETWORKS) Εισαγωγή Η ανάγκη για VPNs Πώς λειτουργούν τα VPNs Αρχιτεκτονικές απομακρυσμένης πρόσβασης με χρήση VPN Τεχνολογία VPN Πρωτόκολλα VPN Το πρωτόκολλο PPTP (Point-to-Point Tunneling Protocol) Λειτουργία του πρωτοκόλλου Η τεχνική L2F (Layer 2 Forwarding) Το πρωτόκολλο L2TP (Layer 2 Transfer Protocol) Πώς λειτουργεί το L2TP Προτερήματα του L2TP ΑΣΦΑΛΕΙΑ ΗΛΕΚΤΡΟΝΙΚΟΥ ΤΑΧΥΔΡΟΜΕΙΟΥ ( ) Εισαγωγή Αρχές λειτουργίας του ηλεκτρονικού ταχυδρομείου Multi-purpose Internet Mail Extension ΜΙΜΕ Θέματα ασφάλειας του Βασική ασφάλεια του εκτός εταιρικού δικτύου (Internet ) Αυξημένη ασφάλεια του (κρυπτογραφία) Πρότυπα ασφάλειας και κρυπτογράφησης των Συνημμένα Ασφάλειας (Security attachments) Ιστορία του S/MIME Πρότυπα Κρυπτογραφίας Δημοσίου Κλειδιού (Public-Key Cryptography Standards KCS#7) Σύνταξη Κρυπτογραφημένου Μηνύματος (Cryptographic Message Syntax CMS) Το PGP (Pretty Good Privacy) Διαχείριση κλειδιών από το PGP και το S/MIME Διαχείριση κλειδιών στο PGP Πέρα από το PGP και το S/MIME Έλεγχος ιών και φιλτράρισμα περιεχομένου

9 Περιεχόμενα Ασφαλής ρύθμιση του λειτουργικού συστήματος και διαχείριση της εφαρμογής του εξυπηρετητή ηλεκτρονικού ταχυδρομείου ΕΠΙΘΕΣΗ ΚΑΙ ΑΜΥΝΑ ΣΤΟ INTERNET Εισαγωγή Προκαταρκτική μελέτη & επιλογή στόχου Επιλογή ενός εσωτερικού συστήματος-στόχου Επιλογή του κατάλληλου εργαλείου Εκτέλεση επίθεσης Κατοχύρωση και διατήρηση του ελέγχου στο σύστημα Αναγνώριση δικτύου-στόχου Αναθεώρηση πλάνων Συμπεράσματα Τεχνολογίες firewall Τύποι firewalls Firewall φιλτραρίσματος πακέτων Firewall εξέτασης κατάστασης Firewall κυκλώματος Firewall επιπέδου εφαρμογής (application level gateway) Αδυναμίες των firewalls Συμπεράσματα ΣΥΣΤΗΜΑΤΑ ΑΝΙΧΝΕΥΣΗΣ ΕΙΣΒΟΛΗΣ (INTRUSION DETECTION SYSTEMS) Εισαγωγή Η εξέλιξη των IDS Εσωτερική αρχιτεκτονική των IDS Κατηγοριοποίηση των IDS Ανάλυση των τεχνολογιών των IDS IDS Δικτύου (Network Based IDS NIDS) Προτερήματα των IDS Δικτύου Μειονεκτήματα των IDS Δικτύου IDS μεμονωμένου συστήματος Προτερήματα των IDS μεμονωμένου συστήματος Μειονεκτήματα των IDS Μεμονωμένου συστήματος Η ανάγκη για μια συνδυασμένη λύση Προτερήματα της συνδυασμένης λύσης Μειονεκτήματα της συνδυασμένης λύσης Τι δεν μπορούν να κάνουν τα IDS Ανίχνευση παρουσίας ενός IDS και επίθεση Ανίχνευση IDS Επίθεση σε IDS Αντί επιλόγου ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΙΚΩΝ ΣΥΣΤΗΜΑΤΩΝ ΕΙΣΑΓΩΓΗ

10 14 Ασφάλεια της Πληροφορίας Αρχές ασφάλειας υπολογιστικών συστημάτων Το θεμελιώδες δίλημμα-πρόβλημα Θεμελιώδεις σχεδιαστικές αρχές ασφάλειας Η κλίμακα «ανθρώπου μηχανής» Δεδομένα ή πληροφορίες; ΕΛΕΓΧΟΣ ΠΡΟΣΒΑΣΗΣ Γενικό μοντέλο ελέγχου πρόσβασης Διαδικασίες πρόσβασης Ιδιοκτησία Δομές ελέγχου πρόσβασης Μήτρα ελέγχου πρόσβασης (Access Cntrol Matrix ACM) Δυνατότητες (Capabilities) Λίστες Ελέγχου Πρόσβασης (Access Control Lists ACLs) Ενδιάμεσα συστήματα ελέγχου Δακτύλιοι προστασίας Μερική διευθέτηση (partial ordering) Πλέγματα (Lattices) Ασφάλεια πολλαπλών επιπέδων ΜΟΝΤΕΛΑ ΚΑΙ ΠΟΛΙΤΙΚΕΣ ΑΣΦΑΛΕΙΑΣ Γιατί να χρησιμοποιήσουμε τα μοντέλα ασφάλειας Μοντέλα καταστάσεων μηχανής (automata) Βασικό θεώρημα ασφάλειας ΜΟΝΤΕΛΟ BELL-LAPADULA (BLP) Πολιτικές του BLP Ιδιότητα-ss (ss-property) *-Ιδιότητα (*-Property) Ιδιότητα διακριτικής ασφάλειας (Discretionary Security Property ή ds-property) Σταθερότητα (Tranquility) Κρυφά κανάλια Προτερήματα και περιορισμοί του BLP ΜΟΝΤΕΛΟ HARRISON-RUZO-ULLMAN (HRU) Στοιχειώδεις λειτουργίες και διαρροή δικαιωμάτων πρόσβασης Ιδιότητες Ασφάλειας του μοντέλου ΜΟΝΤΕΛΟ ΤΟΥ ΚΙΝΕΖΙΚΟΥ ΤΟΙΧΟΥ Στοιχεία του μοντέλου Ιδιότητες ασφάλειας του μοντέλου Συνοχή (consistency) Ιδιότητα απλής ασφάλειας (Simple Security Property ή ss-property) *-Ιδιότητα (*-Property) ΜΟΝΤΕΛΟ CLARK-WILSON Έλεγχος πρόσβασης στο μοντέλο Clark-Wilson Κανόνες πιστοποίησης του μοντέλου Κανόνες επιβολής του μοντέλου

11 Περιεχόμενα ΜΗΧΑΝΙΣΜΟΙ ΑΣΦΑΛΕΙΑΣ Θεμελιώδεις ορισμοί Ακεραιότητα του λειτουργικού συστήματος Καταστάσεις λειτουργίας Ελεγχόμενη χρήση Μηχανισμοί ασφάλειας στον πυρήνα Αρχιτεκτονική υπολογιστών Κύρια μέρη ενός επεξεργαστή (CPU) Διεργασίες (processes) και νήματα (threads) Σωρός συστήματος (system stack) Τύποι μνήμης Παγίδες και διακοπές (traps & interrupts) Μηχανισμοί ασφάλειας στο λειτουργικό σύστημα Τεμάχια και σελίδες (segments and pages) Προστασία μνήμης Λογική προστασία στο επίπεδο εφαρμογής ΑΣΦΑΛΕΙΑ ΤΩΝ WINDOWS Οντότητες και αρχές ασφάλειας (principals and authorities) Πεδία (Domains) Προνόμια (privileges) Υποκείμενα στα Windows Αντικείμενα στα Windows Δικαιώματα πρόσβασης (Permissions) Έλεγχος πρόσβασης Λίστες ελέγχου πρόσβασης Κληρονομικότητα Διαχείριση Ασφάλειας Συμπεράσματα ΕΙΔΙΚΑ ΘΕΜΑΤΑ ΑΣΦΑΛΕΙΑΣ ΠΛΗΡΟΦΟΡΙΩΝ ΒΙΟΜΕΤΡΙΚΑ ΣΥΣΤΗΜΑΤΑ Εισαγωγή Βιομετρικά συστήματα και μέθοδοι πιστοποίησης ταυτότητας Βιομετρικά χαρακτηριστικά Αρχιτεκτονική βιομετρικών συστημάτων Διαδικασία εγγραφής του χρήστη στο σύστημα Υποσύστημα απόκτησης των βιολογικών δεδομένων (data acquisition module) Υποσύστημα εξαγωγής του χαρακτηριστικού (feature extraction module) Υποσύστημα σύγκρισης (matching module) Υποσύστημα απόφασης (decision module) Υποσύστημα αποθήκευσης (storage module) Σφάλματα στις βιομετρικές συσκευές Αποτίμηση επιδόσεων

12 16 Ασφάλεια της Πληροφορίας Βιομετρικές τεχνολογίες Αναγνώριση υπογραφής Αναγνώριση φωνής Αναγνώριση δακτυλικού αποτυπώματος Πιστοποίηση αποτυπώματος Εξέταση οφθαλμικού αμφιβληστροειδούς χιτώνα Εξέταση ίριδας ματιού Αναγνώριση προσώπου Γεωμετρία παλάμης Άλλες βιομετρικές μέθοδοι ΧΕΙΡΙΣΜΟΣ ΚΑΙ ΑΝΤΙΜΕΤΩΠΙΣΗ ΠΕΡΙΣΤΑΤΙΚΩΝ ΑΣΦΑΛΕΙΑΣ Η Διοικητική Πλευρά - Εμπλεκόμενα μέλη Δημιουργία Ομάδας Αντιμετώπισης Περιστατικών Ασφάλειας Η Τεχνική Πλευρά - Μεθοδολογία Αντιμετώπισης Περιστατικών Ασφάλειας Προετοιμασία (Preparation) Αναγνώριση (Identification) Περιορισμός (Containment) Εξάλειψη (Eradication) Ανάκαμψη (Recovery) Επακόλουθα(Followup) ΥΠΟΔΟΜΗ ΔΗΜΟΣΙΟΥ ΚΛΕΙΔΙΟΥ ΚΑΙ ΗΛΕΚΤΡΟΝΙΚΟ ΕΜΠΟΡΙΟ ΜΥΘΟΙ ΚΑΙ ΠΡΑΓΜΑΤΙΚΟΤΗΤΑ Κρυπτογραφία Δημόσιου Κλειδιού Εισαγωγή Ψηφιακά Πιστοποιητικά και Υποδομή Δημόσιου Κλειδιού Κρυπτογραφία και ηλεκτρονικό εμπόριο Κρυπτογραφία και Ανωνυμία Εμπιστοσύνη και Πιστοποίηση Ταυτότητας στις Ηλεκτρον. Συναλλαγές Διεθνείς Συναλλαγές με χρήση πιστωτικών καρτών Ηλεκτρονικές Συναλλαγές με τη Χρήση Ψηφιακών Πιστοποιητικών Η σημερινή πραγματικότητα Συμπεράσματα ΙΟΜΟΡΦΙΚΟ ΛΟΓΙΣΜΙΚΟ Εισαγωγή Δομή ιών Ιοί τομέα εκκίνησης (Boot Record Viruses) Προγραμματιστικοί/Παρασιτικοί ιοί (Parasitic Viruses) Κρυφοί ιοί (Stealth Viruses) Κρυπτογραφημένοι ιοί Πολυμορφικοί ιοί (Polymorphic Viruses) Ιοί Ρετρό (Retro Viruses)

13 Περιεχόμενα Ιοί συνδέσμων (Link Viruses) Πολύ-διαχωρισμένοι Ιοί (Multipartite Viruses) Macro Ιοί Άλλες μορφές «κακού κώδικα» (malicious code) Σκουλήκια (Worms) Λογικές βόμβες Πόσο εύκολα δημιουργείται ένας ιός Το μέλλον A. ΠΑΡΑΡΤΗΜΑ - ΤΟ ΠΡΌΓΡΑΜΜΑ PGP (PRETTY GOOD PRIVACY) A.1. ΕΙΣΑΓΩΓΗ A.2. ΒΑΣΙΚΑ ΧΑΡΑΚΤΗΡΙΣΤΙΚΑ A.3. ΕΓΚΑΤΑΣΤΑΣΗ A.3.1. Αρχική Εγκατάσταση σε περιβάλλον Microsoft Windows A.3.2. Δημιουργία PGP κρυπτογραφικών κλειδιών A.3.3. Ταυτοποίηση των PGP κρυπτογραφικών κλειδιών A.3.4. Κρυπτογράφηση αρχείων με το PGP A Ρυθμίσεις του PGP A Εισαγωγή δημόσιου PGP κλειδιού B. ΠΑΡΑΡΤΗΜΑ -ΡΥΘΜΙΣΕΙΣ ΑΣΦΑΛΕΙΑΣ ΚΑΙ ΠΑΡΑΜΕΤΡΟΠΟΙΗΣΗ ΤΟΥ ΛΕΙΤΟΥΡΓΙΚΟΥ ΣΥΣΤΗΜΑΤΟΣ MICROSOFT WINDOWS B.1. ΕΙΣΑΓΩΓΗ B.2. ΕΓΚΑΤΑΣΤΑΣΗ ΤΟΥ ΛΕΙΤΟΥΡΓΙΚΟΥ ΣΥΣΤΗΜΑΤΟΣ MICROSOFT WINDOWS B.2.1. Εγκατάσταση του τελευταίου Service Pack B.2.2. Εγκατάσταση όλων των απαραίτητων εφαρμογών B.2.3. Επανεγκατάσταση του τελευταίου Service Pack B.2.4. Εγκατάσταση των απαραίτητων Security Bulletin Fixes που δεν καλύπτονται από το τρέχον Service Pack B.3. ΡΥΘΜΙΣΕΙΣ ΤΩΝ ΔΙΚΤΥΑΚΩΝ ΥΠΗΡΕΣΙΩΝ ΚΑΙ ΠΡΩΤΟΚΟΛΛΩΝ B.3.1. Απενεργοποίηση των μη-χρήσιμων δικτυακών υπηρεσιών B.3.2. Απενεργοποίηση του πρωτοκόλλου NetBios B.3.3. Απενεργοποίηση μη-χρησιμοποιούμενων υπηρεσιών και διαδικασιών B.4. ΡΥΘΜΙΣΕΙΣ ΤΟΥ ΣΥΣΤΗΜΑΤΟΣ ΑΡΧΕΙΩΝ B.4.1. Απενεργοποίηση των προκαθορισμένων ρυθμίσεων του συστήματος αρχείων B.4.2. Ρύθμιση πρόσβασης στη βάση SAM B.4.3. Εφαρμογή Λιστών Ελέγχου Προσπέλασης

14 18 Ασφάλεια της Πληροφορίας B.4.4. Διαγραφή των επικίνδυνων εκτελέσιμων αρχείων B.5. ΡΥΘΜΙΣΕΙΣ ΤΗΣ REGISTRY B.5.1. Ρυθμίσεις ασφάλειας της Registry B.5.2. Δικαιώματα προσπέλασης της Registry B.6. ΕΦΑΡΜΟΓΗ ΠΟΛΙΤΙΚΩΝ ΑΣΦΑΛΕΙΑΣ B.6.1. Account Policies B.6.2. Local Policies B.7. ΠΑΡΑΤΗΡΗΣΕΙΣ Βιβλιογραφία Γλωσσάριο Ευρετήριο

Περιεχόμενα. Πρόλογος Εισαγωγή 21

Περιεχόμενα. Πρόλογος Εισαγωγή 21 Περιεχόμενα Πρόλογος 17 1 Εισαγωγή 21 1.1 Χρήσεις των δικτύων υπολογιστών...23 1.1.1 Επιχειρηματικές εφαρμογές... 23 1.1.2 Οικιακές εφαρμογές... 26 1.1.3 Μετακινούμενοι χρήστες... 31 1.1.4 Κοινωνικά ζητήματα...

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Βασικοί τύποι επιθέσεων στο Internet Βασισµένες σε κωδικό πρόσβασης (password-based attacks): προσπάθεια παραβίασης του κωδικού πρόσβασης Υποκλοπή πακέτων µετάδοσης (packet sniffing attacks): παρακολούθηση

Διαβάστε περισσότερα

Υλοποίηση σχημάτων ασφαλείας σε ασύρματα δίκτυα

Υλοποίηση σχημάτων ασφαλείας σε ασύρματα δίκτυα Υλοποίηση σχημάτων ασφαλείας σε ασύρματα δίκτυα Φώτος Γεωργιάδης (fotos@uop.gr) Θανάσης Μακρής (thanos@uop.gr) 30/9/2005 Τρίπολη Γ κοινοτικό πλαίσιο στήριξης Επιχειρησιακό πρόγραμμα Κοινωνία της Πληροφορίας

Διαβάστε περισσότερα

Ασφάλεια στο Ηλεκτρονικό Επιχειρείν. ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης

Ασφάλεια στο Ηλεκτρονικό Επιχειρείν. ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης Ασφάλεια στο Ηλεκτρονικό Επιχειρείν ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης 1 Κίνδυνοι Η-Ε Μερικοί από τους κινδύνους ενός δικτυακού τόπου Ε-εμπορίου περιλαμβάνουν:

Διαβάστε περισσότερα

Ασφάλεια Στο Ηλεκτρονικό Εμπόριο. Λάζος Αλέξανδρος Α.Μ. 3530

Ασφάλεια Στο Ηλεκτρονικό Εμπόριο. Λάζος Αλέξανδρος Α.Μ. 3530 Ασφάλεια Στο Ηλεκτρονικό Εμπόριο Λάζος Αλέξανδρος Α.Μ. 3530 Ηλεκτρονικό Εμπόριο Χρησιμοποιείται για να περιγράψει την χρήση τηλεπικοινωνιακών μέσων (κυρίως δικτύων) για κάθε είδους εμπορικές συναλλαγές

Διαβάστε περισσότερα

ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΣ ΔΙΚΤΥΩΝ

ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΣ ΔΙΚΤΥΩΝ ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΣ ΔΙΚΤΥΩΝ ΔΙΑΛΕΞΗ 8 ΔΙΔΑΣΚΩΝ: ΑΝΑΡΓΥΡΟΣ ΣΙΔΕΡΗΣ ΤΜΗΜΑ ΕΦΑΡΜΟΣΜΕΝΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΠΟΛΥΜΕΣΩΝ ΤΕΙ ΚΡΗΤΗΣ ΑΣΦΑΛΕΙΑ ΣΤΑ

Διαβάστε περισσότερα

Σχεδιασμός Εικονικών Δικτύων Ενότητα 6: Εικονικά Ιδιωτικά Δίκτυα Επιπέδου Μεταφοράς - Secure Sockets Layer (SSL) / Transport Layer Security (TLS)

Σχεδιασμός Εικονικών Δικτύων Ενότητα 6: Εικονικά Ιδιωτικά Δίκτυα Επιπέδου Μεταφοράς - Secure Sockets Layer (SSL) / Transport Layer Security (TLS) Σχεδιασμός Εικονικών Δικτύων Ενότητα 6: Εικονικά Ιδιωτικά Δίκτυα Επιπέδου Μεταφοράς - Secure Sockets Layer (SSL) / Transport Layer Security (TLS) Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Τοπολογίες Διατάξεων Κρυπτογράφησης- Εισαγωγή στην Ασφάλεια Δικτύων και Ασφάλεια Ηλεκτρονικού Ταχυδρομείου Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής

Διαβάστε περισσότερα

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής στην Επιστήμη των Υπολογιστών 2014-015 Ασφάλεια Δεδομένων http://www.ionio.gr/~mistral/tp/csintro/ Οι απειλές Ένας κακόβουλος χρήστης Καταγράφει μηνύματα που ανταλλάσσονται

Διαβάστε περισσότερα

Δίκτυα Υπολογιστών I

Δίκτυα Υπολογιστών I Δίκτυα Υπολογιστών I Σχεδίαση και Αρχιτεκτονική Δικτύων Ευάγγελος Παπαπέτρου Τμ. Μηχ. Η/Υ & Πληροφορικής, Παν. Ιωαννίνων Ε.Παπαπέτρου (Τμ.Μηχ. Η/Υ & Πληροφορικής) MYY703: Δίκτυα Υπολογιστών I 1 / 19 Διάρθρωση

Διαβάστε περισσότερα

ΠΕΡΙΕΧΟΜΕΝΑ 1. Εισαγωγή 2. Θεωρία αριθμών Αλγεβρικές δομές 3. Οι κρυπταλγόριθμοι και οι ιδιότητές τους

ΠΕΡΙΕΧΟΜΕΝΑ 1. Εισαγωγή 2. Θεωρία αριθμών Αλγεβρικές δομές  3. Οι κρυπταλγόριθμοι και οι ιδιότητές τους ΠΕΡΙΕΧΟΜΕΝΑ 1. Εισαγωγή... 1 1.1. Ορισμοί και ορολογία... 2 1.1.1. Συμμετρικά και ασύμμετρα κρυπτοσυστήματα... 4 1.1.2. Κρυπτογραφικές υπηρεσίες και πρωτόκολλα... 9 1.1.3. Αρχές μέτρησης κρυπτογραφικής

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Ορισµοί Κρυπτογράφηση: η διεργασία µετασχηµατισµού ενός µηνύµατος µεταξύ ενός αποστολέα και ενός παραλήπτη σε µια ακατανόητη µορφή ώστε αυτό να µην είναι αναγνώσιµο από τρίτους Αποκρυπτογράφηση: η διεργασία

Διαβάστε περισσότερα

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα Ενότητα 5: ΚΡΥΠΤΟΓΡΑΦΗΣΗ Δημήτριος Κουκόπουλος Σχολή Οργάνωσης και Διοίκησης Επιχειρήσεων Τμήμα Διαχείρισης Πολιτισμικού Περιβάλλοντος

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Εισαγωγή- Βασικές Έννοιες Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο 2015 1 ΤΙ ΕΙΝΑΙ Η ΚΡΥΠΤΟΛΟΓΙΑ?

Διαβάστε περισσότερα

Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου 11η Διάλεξη: Ασφάλεια στο Web

Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου 11η Διάλεξη: Ασφάλεια στο Web Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου 11η Διάλεξη: Ασφάλεια στο Web Δρ. Απόστολος Γκάμας Λέκτορας (407/80) gkamas@uop.gr Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου Διαφάνεια 1 1 Εισαγωγικά Βασικές

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ Σε δίκτυο υπολογιστών εμπιστευτική πληροφορία μπορεί να υπάρχει αποθηκευμένη σε μέσα αποθήκευσης (σκληροί δίσκοι, μνήμες κ.λ.π.), ή να κυκλοφορεί μέσου του δικτύου με τη μορφή πακέτων. Η ύπαρξη πληροφοριών

Διαβάστε περισσότερα

Σχεδιασμός Εικονικών Δικτύων Ενότητα 4β: VPN on IPSec (Μέρος 2ο)

Σχεδιασμός Εικονικών Δικτύων Ενότητα 4β: VPN on IPSec (Μέρος 2ο) Σχεδιασμός Εικονικών Δικτύων Ενότητα 4β: VPN on IPSec (Μέρος 2ο) Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για

Διαβάστε περισσότερα

ΤΕΙ ΗΠΕΙΡΟΥ Τμήμα Τηλεπληροφορικής & Διοίκησης

ΤΕΙ ΗΠΕΙΡΟΥ Τμήμα Τηλεπληροφορικής & Διοίκησης ΤΕΙ ΗΠΕΙΡΟΥ Τμήμα Τηλεπληροφορικής & Διοίκησης ΕΓΚΑΤΑΣΤΑΣΗ & ΠΑΡΑΜΕΤΡΟΠΟΙΗΣΗ INTERNET INFORMATION SERVER (IIS) ΓΙΑ ΥΛΟΠΟΙΗΣΗ ΥΠΗΡΕΣΙΩΝ ΔΙΑΔΙΚΤΥΟΥ (WEB SERVICES) ΣΠΟΥΔΑΣΤΡΙΑ:Μπάρδα Μαρία ΕΙΣΗΓΗΤΗΣ: Τσιαντής

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη των υπολογιστών. Υλικό Υπολογιστών Κεφάλαιο 6ο ίκτυα υπολογιστών

Εισαγωγή στην επιστήμη των υπολογιστών. Υλικό Υπολογιστών Κεφάλαιο 6ο ίκτυα υπολογιστών Εισαγωγή στην επιστήμη των υπολογιστών Υλικό Υπολογιστών Κεφάλαιο 6ο ίκτυα υπολογιστών 1 ίκτυα μικρά και μεγάλα Ένα δίκτυο υπολογιστών (computer network) είναι ένας συνδυασμός συστημάτων (δηλαδή, υπολογιστών),

Διαβάστε περισσότερα

Σχεδιασμός Εικονικών Δικτύων Ενότητα 4α: VPN on IPSec

Σχεδιασμός Εικονικών Δικτύων Ενότητα 4α: VPN on IPSec Σχεδιασμός Εικονικών Δικτύων Ενότητα 4α: VPN on IPSec Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό

Διαβάστε περισσότερα

ίκτυα υπολογιστών Στόχοι κεφαλαίου ίκτυα

ίκτυα υπολογιστών Στόχοι κεφαλαίου ίκτυα Στόχοι κεφαλαίου ίκτυα υπολογιστών (Κεφαλαιο 15 στο βιβλιο) Περιγραφή των κύριων θεµάτων σχετικά µε τα δίκτυα υπολογιστών Αναφορά στα διάφορα είδη δικτύων Περιγραφή των διαφόρων τοπολογιών των τοπικών

Διαβάστε περισσότερα

ΕΠΛ 001: ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΕΠΙΣΤΗΜΗ ΤΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ. Δίκτυα Υπολογιστών

ΕΠΛ 001: ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΕΠΙΣΤΗΜΗ ΤΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ. Δίκτυα Υπολογιστών ΕΠΛ 001: ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΕΠΙΣΤΗΜΗ ΤΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ Δίκτυα Υπολογιστών Στόχοι 1 Να εξηγήσουμε τι είναι τα δίκτυα υπολογιστών, ποιες είναι οι βασικές κατηγορίες τους και ποιες οι πιο συνηθισμένες τοπολογίες

Διαβάστε περισσότερα

Στόχοι. Υπολογιστικά συστήματα: Στρώματα. Βασικές έννοιες [7]

Στόχοι. Υπολογιστικά συστήματα: Στρώματα. Βασικές έννοιες [7] Στόχοι ΕΠΛ 003: ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΕΠΙΣΤΗΜΗ ΤΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ 1 Να εξηγήσουμε τι είναι τα δίκτυα υπολογιστών, ποιες είναι οι βασικές κατηγορίες τους και ποιες οι πιο συνηθισμένες τοπολογίες τους. Να περιγράψουμε

Διαβάστε περισσότερα

ΔΙΚΤΥΑ ΔΗΜΟΣΙΑΣ ΧΡΗΣΗΣ ΚΑΙ ΔΙΑΣΥΝΔΕΣΗ ΔΙΚΤΥΩΝ Ενότητα #11: Ασφάλεια δικτύων

ΔΙΚΤΥΑ ΔΗΜΟΣΙΑΣ ΧΡΗΣΗΣ ΚΑΙ ΔΙΑΣΥΝΔΕΣΗ ΔΙΚΤΥΩΝ Ενότητα #11: Ασφάλεια δικτύων ΔΙΚΤΥΑ ΔΗΜΟΣΙΑΣ ΧΡΗΣΗΣ ΚΑΙ ΔΙΑΣΥΝΔΕΣΗ ΔΙΚΤΥΩΝ Ενότητα #11: Καθηγητής Χρήστος Ι. Μπούρας Τμήμα Μηχανικών Η/Υ & Πληροφορικής, Πανεπιστήμιο Πατρών email: bouras@cti.gr, site: http://ru6.cti.gr/ru6/bouras

Διαβάστε περισσότερα

SOS Ερωτήσεις Δίκτυα Υπολογιστών ΙΙ

SOS Ερωτήσεις Δίκτυα Υπολογιστών ΙΙ SOS Ερωτήσεις Δίκτυα Υπολογιστών ΙΙ Σκοπός των παρακάτω είναι να σας εφιστήσουν την προσοχή σε σημεία της ύλης που χρήζουν ιδιαίτερης προσοχής και σε κάποιες περιπτώσεις ένα ποσοστό απομνημόνευσης. Αν

Διαβάστε περισσότερα

Ηλεκτρονικό Εμπόριο. Ενότητα 9: Ασφάλεια Ηλεκτρονικού Εμπορίου Σαπρίκης Ευάγγελος Τμήμα Διοίκησης Επιχειρήσεων (Γρεβενά)

Ηλεκτρονικό Εμπόριο. Ενότητα 9: Ασφάλεια Ηλεκτρονικού Εμπορίου Σαπρίκης Ευάγγελος Τμήμα Διοίκησης Επιχειρήσεων (Γρεβενά) Ηλεκτρονικό Εμπόριο Ενότητα 9: Ασφάλεια Ηλεκτρονικού Εμπορίου Σαπρίκης Ευάγγελος Τμήμα Διοίκησης Επιχειρήσεων (Γρεβενά) Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons.

Διαβάστε περισσότερα

ΠΡΟΛΟΓΟΣ... 13 ΚΕΦ.1 Πρωτόκολλα TCP/IP... 15 1.1 Χαρακτηριστικά της σουίτας TCP/IP... 16 1.1.2. Λειτουργίες των TCP, IP και UDP πρωτοκόλλων...

ΠΡΟΛΟΓΟΣ... 13 ΚΕΦ.1 Πρωτόκολλα TCP/IP... 15 1.1 Χαρακτηριστικά της σουίτας TCP/IP... 16 1.1.2. Λειτουργίες των TCP, IP και UDP πρωτοκόλλων... ΠΕΡΙΕΧΟΜΕΝΑ ΠΡΟΛΟΓΟΣ... 13 ΚΕΦ.1 Πρωτόκολλα TCP/IP... 15 1.1 Χαρακτηριστικά της σουίτας TCP/IP... 16 1.1.2. Λειτουργίες των TCP, IP και UDP πρωτοκόλλων... 19 1.1.3 Ανάλυση πρωτοκόλλων στο μοντέλο OSI...

Διαβάστε περισσότερα

ΣΕΜΙΝΑΡΙΟ. ΠΑΡΟΥΣΙΑΣΗ 19/5/11 Αµφιθέατρο

ΣΕΜΙΝΑΡΙΟ. ΠΑΡΟΥΣΙΑΣΗ 19/5/11 Αµφιθέατρο ΣΕΜΙΝΑΡΙΟ Θεµα : Τι είναι το SSL και πως χρησιµοποιείται. Τι χρειάζεται για να στηθεί ένα SSL. Οµάδα : Παναγιώτης Καλύβας Καρανίκας Γιώργος Μιχάλης Λιβάνιος ΠΑΡΟΥΣΙΑΣΗ 19/5/11 Αµφιθέατρο Εισαγωγή Τι είναι

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Ταυτοποίηση και Αυθεντικοποίηση)

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Ταυτοποίηση και Αυθεντικοποίηση) ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Ταυτοποίηση και Αυθεντικοποίηση) Καλλονιάτης Χρήστος Επίκουρος Καθηγητής Τμήμα Πολιτισμικής Τεχνολογίας και Επικοινωνίας, Πανεπιστήμιο Αιγαίου http://www.ct.aegean.gr/people/kalloniatis

Διαβάστε περισσότερα

Εισ. Στην ΠΛΗΡΟΦΟΡΙΚΗ. Διάλεξη 8 η. Βασίλης Στεφανής

Εισ. Στην ΠΛΗΡΟΦΟΡΙΚΗ. Διάλεξη 8 η. Βασίλης Στεφανής Εισ. Στην ΠΛΗΡΟΦΟΡΙΚΗ Διάλεξη 8 η Βασίλης Στεφανής Περιεχόμενα Τι είναι κρυπτογραφία Ιστορική αναδρομή Αλγόριθμοι: Καίσαρα Μονοαλφαβιτικοί Vigenere Vernam Κρυπτογραφία σήμερα Κρυπτογραφία Σκοπός Αποστολέας

Διαβάστε περισσότερα

Συστήματα Διαχείρισης Κινδύνου στα Ασύρματα Δίκτυα. Επιμέλεια: Βασίλης Παλιούρας MSc Information Security, MCSA, CCDA, CCA

Συστήματα Διαχείρισης Κινδύνου στα Ασύρματα Δίκτυα. Επιμέλεια: Βασίλης Παλιούρας MSc Information Security, MCSA, CCDA, CCA Συστήματα Διαχείρισης Κινδύνου στα Ασύρματα Δίκτυα Επιμέλεια: Βασίλης Παλιούρας MSc Information Security, MCSA, CCDA, CCA ATZENTA Ασφάλεια Ασύρματου Δικτύου Ενσωμάτωση στα ήδη υπάρχοντα συστήματα ασφάλειας

Διαβάστε περισσότερα

Εισαγωγή στην Πληροφορική

Εισαγωγή στην Πληροφορική Ανοικτά Ακαδημαϊκά Μαθήματα στο ΤΕΙ Ιονίων Νήσων Εισαγωγή στην Πληροφορική Ενότητα 9: [από τις σημειώσεις του Καθηγητή Ι. Βενιέρη, συγγραφέα του βιβλίου ΔΙΚΤΥΑ ΕΥΡΕΙΑΣ ΖΩΝΗΣ: ΤΕΧΝΟΛΟΓIΕΣ ΚΑΙ ΕΦΑΡΜΟΓEΣ

Διαβάστε περισσότερα

Νέες Επικοινωνιακές Τεχνολογίες

Νέες Επικοινωνιακές Τεχνολογίες Νέες Επικοινωνιακές Τεχνολογίες Λύσεις Θεμάτων http://nop33.wordpress.com Τι ορίζουμε ως Τοπικό Δίκτυο Υπολογιστών; Ποια είναι τα βασικά χαρακτηριστικά των Τοπικών Δικτύων; Ποιες οι βασικές τοπολογίες

Διαβάστε περισσότερα

Σύνταξη κειμένου : Γεώργιος Μαμαλάκης, MSc Επιμέλεια κειμένου : Κωνσταντίνος Βασιλάκης, PhD

Σύνταξη κειμένου : Γεώργιος Μαμαλάκης, MSc Επιμέλεια κειμένου : Κωνσταντίνος Βασιλάκης, PhD Συμμόρφωση πλατφόρμας τηλεδιασκέψεων e:presence με τις απαιτήσεις του ΦΕΚ (Αρ. φύλλου 433, 17 Μαρτίου 2011, Αρ. Φ.122.1/42/23076/Β2) περί τηλεδιασκέψεων συλλογικών οργάνων Πανεπιστημίων και ΑΤΕΙ Σύνταξη

Διαβάστε περισσότερα

ΠΕΡΙΕΧΟΜΕΝΑ Εισαγωγή στα πρωτόκολλα TCP/IP και το INTERNET 2.1. Μέσα μετάδοσης, φυσικές διευθύνσεις

ΠΕΡΙΕΧΟΜΕΝΑ Εισαγωγή στα πρωτόκολλα TCP/IP και το INTERNET 2.1. Μέσα μετάδοσης, φυσικές διευθύνσεις ΠΕΡΙΕΧΟΜΕΝΑ Κεφάλαιο 1 Εισαγωγή 1.0. Επισκόπηση 1.1. Δίκτυα υπολογιστών 1.2. Πρωτόκολλα δικτύων υπολογιστών 1.3. Το πρόβλημα της διαχείρισης 1.4. Μοντέλα και πρότυπα διαχείρισης 1.5. Τρόποι διακίνησης

Διαβάστε περισσότερα

Voice over IP: Απειλές, Ευπάθειες και Αντίµετρα

Voice over IP: Απειλές, Ευπάθειες και Αντίµετρα Voice over IP: Απειλές, Ευπάθειες και Αντίµετρα Παναγιώτης Νάστου Πληροφορικός Ελεγκτής Ενοποιηµένες Επικοινωνίες Παραδοσιακά οι επιχειρήσεις διέθεταν δύο δίκτυα για την επικοινωνία τους µε τους πελάτες

Διαβάστε περισσότερα

Εισαγωγή στο διαδίκτυο

Εισαγωγή στο διαδίκτυο Εισαγωγή στο διαδίκτυο Στόχοι κεφαλαίου Περιγραφή των κύριων θεμάτων σχετικά με τα δίκτυα υπολογιστών Αναφορά στα διάφορα είδη δικτύων Περιγραφή των διαφόρων τοπολογιών των τοπικών δικτύων Περιγραφή των

Διαβάστε περισσότερα

8.3 Ασφάλεια ικτύων. Ερωτήσεις

8.3 Ασφάλεια ικτύων. Ερωτήσεις 8.3 Ασφάλεια ικτύων Ερωτήσεις 1. Με τι ασχολείται η ασφάλεια των συστηµάτων; 2. Τι είναι αυτό που προστατεύεται στην ασφάλεια των συστηµάτων και για ποιο λόγο γίνεται αυτό; 3. Ποια η διαφορά ανάµεσα στους

Διαβάστε περισσότερα

Ενότητα 1. Εισαγωγή στις βασικές έννοιες των ικτύων ΗΥ

Ενότητα 1. Εισαγωγή στις βασικές έννοιες των ικτύων ΗΥ Ενότητα 1 Εισαγωγή στις βασικές έννοιες των ικτύων ΗΥ Εύρος Ζώνης και Ταχύτητα Μετάδοσης Η ταχύτητα µετάδοσης [εύρος ζώνης (banwidth)] των δεδοµένων αποτελεί ένα δείκτη επίδοσης των δικτύων και συνήθως

Διαβάστε περισσότερα

Δίκτυα Υπολογιστών Firewalls. Χάρης Μανιφάβας

Δίκτυα Υπολογιστών Firewalls. Χάρης Μανιφάβας Δίκτυα Υπολογιστών Firewalls Χάρης Μανιφάβας 1 Επικοινωνία Βασίζεται στη μεταβίβαση μηνυμάτων (λόγω απουσίας διαμοιραζόμενης μνήμης) Απαιτείται συμφωνία φόρμας μηνυμάτων Πρότυπο Στόχος τυποποίησης = Συνεργασία

Διαβάστε περισσότερα

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. ίκτυα Υπολογιστών Ι. To Μοντέλο OSI. Αναπλ. Καθηγ. Π. εμέστιχας

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. ίκτυα Υπολογιστών Ι. To Μοντέλο OSI. Αναπλ. Καθηγ. Π. εμέστιχας Πανεπιστήμιο Πειραιά To Μοντέλο OSI pdemest@unipi.gr ιάρθρωση Το μοντέλο αναφοράς OSI Επίπεδα Πρωτόκολλα, κατανομή πρωτοκόλλων σε στοιχεία δικτύου Αντιστοιχία τστοχα μοντέλων OSI και Internet Ανάλυση Επιπέδων

Διαβάστε περισσότερα

Ασφάλεια σε ασύρματα δίκτυα πλέγματος: απαιτήσεις και επιλογές σχεδίασης

Ασφάλεια σε ασύρματα δίκτυα πλέγματος: απαιτήσεις και επιλογές σχεδίασης Ίδρυμα Τεχνολογία και Έρευνας (ΙΤΕ) Ινστιτούτο Πληροφορικής Ασφάλεια σε ασύρματα δίκτυα πλέγματος: απαιτήσεις και επιλογές σχεδίασης Ιωάννης Γ. Ασκοξυλάκης Εργαστήριο Τηλεπικοινωνιών και Δικτύων asko@ics.forth.gr

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ 5ο ΚΕΦΑΛΑΙΟ

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ 5ο ΚΕΦΑΛΑΙΟ ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ 5ο ΚΕΦΑΛΑΙΟ ΕΡΩΤΗΣΕΙΣ - ΑΣΚΗΣΕΙΣ 14. Ποιος είναι ο ρόλος των καρτών δικτύου (Network Interface Card, NIC); Απάντηση: Οι κάρτες δικτύου χρησιμοποιούνται για να συνδέσουν

Διαβάστε περισσότερα

Ασφάλεια Δικτύων. Τι (δεν) είναι Ασφάλεια Δικτύων. Γιάννης Ηλιάδης Υπεύθυνος Ασφάλειας Δικτύου ΤΕΙΡΕΣΙΑΣ Α.Ε. 24/11/07

Ασφάλεια Δικτύων. Τι (δεν) είναι Ασφάλεια Δικτύων. Γιάννης Ηλιάδης Υπεύθυνος Ασφάλειας Δικτύου ΤΕΙΡΕΣΙΑΣ Α.Ε. 24/11/07 Ασφάλεια Δικτύων Τι (δεν) είναι Ασφάλεια Δικτύων Γιάννης Ηλιάδης Υπεύθυνος Ασφάλειας Δικτύου ΤΕΙΡΕΣΙΑΣ Α.Ε. 24/11/07 Περίμετρος Δικτύου Αποτελεί κρίσιμο ζήτημα η περιφρούρηση της περιμέτρου δικτύου Έλεγχος

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστημάτων

Ασφάλεια Υπολογιστικών Συστημάτων Ασφάλεια Υπολογιστικών Συστημάτων Ενότητα 1: Εισαγωγή Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Συνολικό Πλαίσιο Ασφάλεια ΠΕΣ Εμπιστευτικότητα Ακεραιότητα Πιστοποίηση Μη-αποποίηση Κρυπτογράφηση

Διαβάστε περισσότερα

Παραδείγµατα δικτυακών τεχνολογιών. Ethernet Internet ATM

Παραδείγµατα δικτυακών τεχνολογιών. Ethernet Internet ATM Παραδείγµατα δικτυακών τεχνολογιών Ethernet Internet ATM Τοπικά δίκτυα (LANs) Τα πιο απλά δίκτυα Κάθε υπολογιστής έχει όνοµα διεύθυνση δικτύου (Internet) διεύθυνση τοπικού δικτύου (Ethernet) alice 28 35

Διαβάστε περισσότερα

ΤΕΙ Κρήτης Τμήμα Μηχανικών Πληροφορικής. Συμμετρική Κρυπτογραφία

ΤΕΙ Κρήτης Τμήμα Μηχανικών Πληροφορικής. Συμμετρική Κρυπτογραφία ΤΕΙ Κρήτης Τμήμα Μηχανικών Πληροφορικής Συμμετρική Κρυπτογραφία Εισαγωγή Στην συνηθισμένη κρυπτογραφία, ο αποστολέας και ο παραλήπτης ενός μηνύματος γνωρίζουν και χρησιμοποιούν το ίδιο μυστικό κλειδί.

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) Ενότητα 8: ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ ΔΙΔΑΣΚΩΝ: ΚΩΝΣΤΑΝΤΙΝΟΣ ΧΕΙΛΑΣ ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΕΦΑΡΜΟΓΩΝ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΤΕ 1 Άδειες Χρήσης Το παρόν εκπαιδευτικό

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Ταυτοποίηση και Πιστοποίηση (Identification & Authentication) Εισαγωγή - Βασικές Έννοιες Τεχνικές Ταυτοποίησης και Πιστοποίησης Συστήµατα που βασίζονται στην πληροφορία Συστήµατα που βασίζονται στην κατοχή

Διαβάστε περισσότερα

ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΤΗΛΕΠΙΚΟΙΝΩΝΙΩΝ Πρόγραμμα Μεταπτυχιακών Σπουδών (Π.Μ.Σ.) Ασφάλεια Δικτύων. Δρ. Κωνσταντίνος Παπαπαναγιώτου

ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΤΗΛΕΠΙΚΟΙΝΩΝΙΩΝ Πρόγραμμα Μεταπτυχιακών Σπουδών (Π.Μ.Σ.) Ασφάλεια Δικτύων. Δρ. Κωνσταντίνος Παπαπαναγιώτου ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΤΗΛΕΠΙΚΟΙΝΩΝΙΩΝ Πρόγραμμα Μεταπτυχιακών Σπουδών (Π.Μ.Σ.) Ασφάλεια Δικτύων Δρ. Κωνσταντίνος Παπαπαναγιώτου conpap@di.uoa.gr Κλάσεις Υπηρεσιών Ασφάλειας κατά OSI Αυθεντικοποίηση Έλεγχος

Διαβάστε περισσότερα

Εισαγωγή στην Κρυπτογραφία και τις Ψηφιακές Υπογραφές

Εισαγωγή στην Κρυπτογραφία και τις Ψηφιακές Υπογραφές Εισαγωγή στην Κρυπτογραφία και τις Ψηφιακές Υπογραφές Βαγγέλης Φλώρος, BSc, MSc Τµήµα Πληροφορικής και Τηλεπικοινωνιών Εθνικό και Καποδιστριακό Πανεπιστήµιο Αθηνών Εν αρχή είναι... Η Πληροφορία - Αρχείο

Διαβάστε περισσότερα

Υπηρεσίες Πληροφόρησης στην Ψηφιακή Εποχή: Ζητήματα Ασφάλειας και Προστασίας Ιδιωτικότητας

Υπηρεσίες Πληροφόρησης στην Ψηφιακή Εποχή: Ζητήματα Ασφάλειας και Προστασίας Ιδιωτικότητας 1 Υπηρεσίες Πληροφόρησης στην Ψηφιακή Εποχή: Ζητήματα Ασφάλειας και Προστασίας Ιδιωτικότητας Βασίλης Ζορκάδης Ηλ. Μηχ., Δρ. Επιστήμης Υπολογιστών Παν. Καρλσρούης Αρχή Προστασίας Προσωπικών Δεδομένων zorkadis@dpa.gr

Διαβάστε περισσότερα

Τεχνολογία TCP/IP ΙΑ ΙΚΤΥΩΣΗ- INTERNET. Τεχνολογίες Τηλεκπαίδευσης & Εφαρµογές - Ιούλιος 09 1 http://creativecommons.org/licenses/by-nc-nd/3.

Τεχνολογία TCP/IP ΙΑ ΙΚΤΥΩΣΗ- INTERNET. Τεχνολογίες Τηλεκπαίδευσης & Εφαρµογές - Ιούλιος 09 1 http://creativecommons.org/licenses/by-nc-nd/3. Τεχνολογία TCP/IP ΙΑ ΙΚΤΥΩΣΗ- INTERNET Εφαρµογές - Ιούλιος 09 1 Εισαγωγή στην τεχνολογία TCP/IP Τεχνολογία TCP/IP TCP/IP Πρωτόκολλα TCP/IP ή τεχνολογία TCP/IP ή τεχνολογία ιαδικτύου (Internet)( ιαδίκτυο

Διαβάστε περισσότερα

Ασφάλεια Πληροφοριακών Συστημάτων

Ασφάλεια Πληροφοριακών Συστημάτων Ανοικτά Ακαδημαϊκά Μαθήματα στο ΤΕΙ Ιονίων Νήσων Ασφάλεια Πληροφοριακών Συστημάτων Ενότητα 10: Κακόβουλο Λογισμικό Το περιεχόμενο του μαθήματος διατίθεται με άδεια Creative Commons εκτός και αν αναφέρεται

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Συναρτήσεις Κατακερματισμού και Πιστοποίηση Μηνύματος Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο

Διαβάστε περισσότερα

Managing Information. Lecturer: N. Kyritsis, MBA, Ph.D. Candidate Athens University of Economics and Business. e-mail: kyritsis@ist.edu.

Managing Information. Lecturer: N. Kyritsis, MBA, Ph.D. Candidate Athens University of Economics and Business. e-mail: kyritsis@ist.edu. Managing Information Lecturer: N. Kyritsis, MBA, Ph.D. Candidate Athens University of Economics and Business e-mail: kyritsis@ist.edu.gr Ασφάλεια Πληροφοριακών Συστημάτων Learning Objectives Για ποιό λόγο

Διαβάστε περισσότερα

Τα περιεχόμενα με μια ματιά

Τα περιεχόμενα με μια ματιά Τα περιεχόμενα με μια ματιά Κεφάλαιο 1 Ο κόσμος αλλάζει με τη βοήθεια της τεχνολογίας 2 Κεφάλαιο 2 Εξέταση του υπολογιστή: Από τι αποτελείται 28 Κεφάλαιο 3 Χρήση του Internet: Πώς θα εκμεταλλευτούμε καλύτερα

Διαβάστε περισσότερα

Μελέτη Πρωτοκόλλων Κρυπτογραφίας

Μελέτη Πρωτοκόλλων Κρυπτογραφίας AΕΙ ΠΕΙΡΑΙΑ T.T. ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΕΦΑΡΜΟΓΩΝ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΙΚΩΝ ΣΥΣΤΗΜΑΤΩΝ T.Τ. ΔΙΠΛΩΜΑΤΙΚΗ ΕΡΓΑΣΙΑ Μελέτη Πρωτοκόλλων Κρυπτογραφίας Άννα Ελένη Κ. Γεωργοπούλου Εισηγητής: Δρ Παναγιώτης

Διαβάστε περισσότερα

ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ ΑΛΕΞΑΝΔΡΗΣ ΚΩΝΣΤΑΝΤΙΝΟΣ A.M. 2057 ΘΕΜΑ: ΑΣΦΑΛΕΙΑ ΣΤΟ TCP/IP ΚΑΙ ΣΤΟ WEB ΕΠΙΒΛΕΠΩΝ ΚΑΘΗΓΗΤΗΣ: ΤΣΙΑΝΤΗΣ ΛΕΩΝΙΔΑΣ

ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ ΑΛΕΞΑΝΔΡΗΣ ΚΩΝΣΤΑΝΤΙΝΟΣ A.M. 2057 ΘΕΜΑ: ΑΣΦΑΛΕΙΑ ΣΤΟ TCP/IP ΚΑΙ ΣΤΟ WEB ΕΠΙΒΛΕΠΩΝ ΚΑΘΗΓΗΤΗΣ: ΤΣΙΑΝΤΗΣ ΛΕΩΝΙΔΑΣ Σχολή Διοίκησης & Οικονομίας (Σ.Δ.Ο) Τμήμα Τηλεπληροφορικής & Διοίκησης T.E.I HΠΕΙΡΟΥ T.E.I ΟF EPIRUS School Of Management And Economics Department Of Communications, Informatics And Management ΠΤΥΧΙΑΚΗ

Διαβάστε περισσότερα

Εγκατάσταση & Παραµετροποίηση Εξυπηρετητή Πιστοποίησης Χρηστών (Radius Server)

Εγκατάσταση & Παραµετροποίηση Εξυπηρετητή Πιστοποίησης Χρηστών (Radius Server) Εγκατάσταση & Παραµετροποίηση Εξυπηρετητή Πιστοποίησης Χρηστών (Radius Server) Μάθηµα: Ασφάλεια Υπολογιστών και Δικτύων Φοιτητές: Μπάτσου Ελευθερία 573 Στεφανίδης Γιώργος 546 Υπ. Καθηγητής: Π. Σαρηγιαννίδης

Διαβάστε περισσότερα

ΔΙΚΤΥΑ ΕΠΙΚΟΙΝΩΝΙΩΝ. Ιωάννης Σταυρακάκης, Καθηγητής ioannis@di.uoa.gr. http://www.di.uoa.gr/~ioannis/courses.html Password: edi

ΔΙΚΤΥΑ ΕΠΙΚΟΙΝΩΝΙΩΝ. Ιωάννης Σταυρακάκης, Καθηγητής ioannis@di.uoa.gr. http://www.di.uoa.gr/~ioannis/courses.html Password: edi ΔΙΚΤΥΑ ΕΠΙΚΟΙΝΩΝΙΩΝ Ιωάννης Σταυρακάκης, Καθηγητής ioannis@di.uoa.gr http://www.di.uoa.gr/~ioannis/courses.html Password: edi Δίκτυα Επικ. - Κεφ. 1 ( Καθ. Ι. Σταυρακάκης, Τμήμα Πληροφ. & Τηλεπικ. - Ε.Κ.Π.Α.)

Διαβάστε περισσότερα

Σχεδιασμός Εικονικών Δικτύων Ενότητα 2: Κατηγορίες VPN Τεχνολογίες VPN

Σχεδιασμός Εικονικών Δικτύων Ενότητα 2: Κατηγορίες VPN Τεχνολογίες VPN Σχεδιασμός Εικονικών Δικτύων Ενότητα 2: Κατηγορίες VPN Τεχνολογίες VPN Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons.

Διαβάστε περισσότερα

1.8 Το μοντέλο OSI 1 / 33

1.8 Το μοντέλο OSI 1 / 33 1.8 Το μοντέλο OSI 1 / 33 Η ανάγκη της τυποποίησης 2 / 33 Το μοντέλο στρωματοποιημένης αρχιτεκτονικής δικτύου, του διεθνή οργανισμού τυποποίησης (ISO) 3 / 33 Μοντέλο αναφοράς διασύνδεσης ανοικτών συστημάτων

Διαβάστε περισσότερα

Περιεχόµενα. Μέρος I Βασικά στοιχεία των Microsoft Windows XP Professional. Ευχαριστίες... 17 Εισαγωγή... 19

Περιεχόµενα. Μέρος I Βασικά στοιχεία των Microsoft Windows XP Professional. Ευχαριστίες... 17 Εισαγωγή... 19 Περιεχόµενα Ευχαριστίες... 17 Εισαγωγή... 19 Μέρος I Βασικά στοιχεία των Microsoft Windows XP Professional 1 Εισαγωγή στη διαχείριση των Microsoft Windows XP Professional... 25 Ξεκίνηµα µε τα Windows XP

Διαβάστε περισσότερα

ΔΙΑΣΥΝΔΕΣΗ ΔΙΚΤΥΩΝ (INTERNETWORKING)

ΔΙΑΣΥΝΔΕΣΗ ΔΙΚΤΥΩΝ (INTERNETWORKING) ΔΙΑΣΥΝΔΕΣΗ ΔΙΚΤΥΩΝ (INTERNETWORKING) Α. Α. Οικονομίδης Πανεπιστήμιο Μακεδονίας Διασυνδεδεμένο δίκτυο διασύνδεση δικτύων που το καθένα διατηρεί την ταυτότητά του χρησιμοποιώντας ειδικούς μηχανισμούς διασύνδεσης

Διαβάστε περισσότερα

ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ: ΑΣΦΑΛΕΙΑ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΕΠΙΒΛΕΠΩΝ ΚΑΘΗΓΗΤΗΣ: ΤΣΙΑΝΤΗΣ ΛΕΩΝΙΔΑΣ ΣΠΟΥΔΑΣΤΕΣ: ΜΑΝΤΖΙΟΣ ΙΩΑΝΝΗΣ ΜΠΑΝΤΙΑΣ ΣΠΥΡΙΔΩΝ

ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ: ΑΣΦΑΛΕΙΑ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΕΠΙΒΛΕΠΩΝ ΚΑΘΗΓΗΤΗΣ: ΤΣΙΑΝΤΗΣ ΛΕΩΝΙΔΑΣ ΣΠΟΥΔΑΣΤΕΣ: ΜΑΝΤΖΙΟΣ ΙΩΑΝΝΗΣ ΜΠΑΝΤΙΑΣ ΣΠΥΡΙΔΩΝ ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ: ΑΣΦΑΛΕΙΑ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΕΠΙΒΛΕΠΩΝ ΚΑΘΗΓΗΤΗΣ: ΤΣΙΑΝΤΗΣ ΛΕΩΝΙΔΑΣ ΣΠΟΥΔΑΣΤΕΣ: ΜΑΝΤΖΙΟΣ ΙΩΑΝΝΗΣ ΜΠΑΝΤΙΑΣ ΣΠΥΡΙΔΩΝ Περιεχόμενα 1. Σύντομη Αναφορά στο Διαδίκτυο 1 2. Εισαγωγή στην Ασφάλεια 3

Διαβάστε περισσότερα

Κρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση

Κρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση Κρυπτογραφία Κεφάλαιο 1 Γενική επισκόπηση Ανασκόπηση ύλης Στόχοι της κρυπτογραφίας Ιστορικό Γενικά χαρακτηριστικά Κλασσική κρυπτογραφία Συμμετρικού κλειδιού (block ciphers stream ciphers) Δημοσίου κλειδιού

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ ΚΑΤΑ ΤΗ ΙΑΚΙΝΗΣΗ ΠΟΛΥΜΕΣΙΚΗΣ ΠΛΗΡΟΦΟΡΙΑΣ

ΑΣΦΑΛΕΙΑ ΚΑΤΑ ΤΗ ΙΑΚΙΝΗΣΗ ΠΟΛΥΜΕΣΙΚΗΣ ΠΛΗΡΟΦΟΡΙΑΣ ΑΣΦΑΛΕΙΑ ΚΑΤΑ ΤΗ ΙΑΚΙΝΗΣΗ ΠΟΛΥΜΕΣΙΚΗΣ ΠΛΗΡΟΦΟΡΙΑΣ ΠΡΑΚΤΙΚΟ ΜΕΡΟΣ 4 ης ΕΡΓΑΣΙΑΣ Κλώνη Απόστολου ΠΕΡΙΕΧΟΜΕΝΑ Κρυπτογραφία Ψηφιακές υπογραφές Ψηφιακά πιστοποιητικά Ψηφιακή υδατογραφία 2 Κρυπτογραφία Η επιστήµη

Διαβάστε περισσότερα

Τεχνολογία Δικτύων Επικοινωνιών (Ενότητα Πρωτόκολλα και Αρχιτεκτονική Δικτύου)

Τεχνολογία Δικτύων Επικοινωνιών (Ενότητα Πρωτόκολλα και Αρχιτεκτονική Δικτύου) Τεχνολογία Δικτύων Επικοινωνιών (Ενότητα 1.7 - Πρωτόκολλα και Αρχιτεκτονική Δικτύου) Πρωτόκολλο είναι ένα σύνολο κανόνων που πρέπει να ακολουθήσουν όλοι οι σταθμοί εργασίας σε ένα δίκτυο ώστε να μπορούν

Διαβάστε περισσότερα

ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία

ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία Παύλος Αντωνίου Γραφείο: ΘΕΕ 02 B176 Εαρινό Εξάμηνο 2011 Department of Computer Science Ασφάλεια - Απειλές Ασφάλεια Γενικά (Ι) Τα

Διαβάστε περισσότερα

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών 2014-15. Δίκτυα υπολογιστών. (και το Διαδίκτυο)

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών 2014-15. Δίκτυα υπολογιστών. (και το Διαδίκτυο) Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών 2014-15 Δίκτυα υπολογιστών (και το Διαδίκτυο) http://di.ionio.gr/~mistral/tp/csintro/ Μ.Στεφανιδάκης Τι είναι ένα δίκτυο υπολογιστών;

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ ΔΙΚΤΥΩΝ ΚΑΙ ΣΥΝΑΛΛΑΓΩΝ

ΑΣΦΑΛΕΙΑ ΔΙΚΤΥΩΝ ΚΑΙ ΣΥΝΑΛΛΑΓΩΝ ΑΣΦΑΛΕΙΑ ΔΙΚΤΥΩΝ ΚΑΙ ΣΥΝΑΛΛΑΓΩΝ Ο προβληματισμός και οι ανησυχίες που προκαλεί η ασφάλεια στο Ηλεκτρονικό Εμπόριο μπορούν να καταταχθούν σε δύο κατηγορίες : 1. σε 2. σε σε προβληματισμούς σχετικούς με

Διαβάστε περισσότερα

ΥΠΟΓΡΑΦΗ. Ηλεκτρονική επικοινωνία. Κρυπτογραφία και ψηφιακές υπογραφές ΚΡΥΠΤΟΓΡΑΦΙΑ & ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ

ΥΠΟΓΡΑΦΗ. Ηλεκτρονική επικοινωνία. Κρυπτογραφία και ψηφιακές υπογραφές ΚΡΥΠΤΟΓΡΑΦΙΑ & ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ ΕΘΝΙΚΟ ΚΑΙ ΚΑΠΟΔΙΣΤΡΙΑΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΚΡΥΠΤΟΓΡΑΦΙΑ & Γιώργος Ν.Γιαννόπουλος Λέκτορας στο Πανεπιστήμιο Αθηνών gyannop@law.uoa.gr 1 ΥΠΟΓΡΑΦΗ ΑΚ 160 και ΚΠολΔ 443 α Το έγγραφο πρέπει να έχει ιδιόχειρη

Διαβάστε περισσότερα

1. Ειζαγωγή. 1.1. Οριζμός

1. Ειζαγωγή. 1.1. Οριζμός Περιεχόμενα 1. Εισαγωγή... 3 1.1. Ορισμός... 3 1.2. Κύρια σημεία και πλεονεκτήματα των VPNs... 7 1.3. Σεχνολογίες VPN... 9 1.4. Τπηρεσίες VPN... 10 1.4.1 Σα στρώματα του προτύπου OSI... 10 1.4.2 Κατηγορίες

Διαβάστε περισσότερα

Ιατρική Πληροφορική ΔΡ. Π. ΑΣΒΕΣΤΑΣ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΒΙΟΪΑΤΡΙΚΗΣ ΤΕΧΝΟΛΟΓΙΑΣ Τ. Ε. Χρήσιμοι Σύνδεσμοι

Ιατρική Πληροφορική ΔΡ. Π. ΑΣΒΕΣΤΑΣ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΒΙΟΪΑΤΡΙΚΗΣ ΤΕΧΝΟΛΟΓΙΑΣ Τ. Ε. Χρήσιμοι Σύνδεσμοι Ιατρική Πληροφορική ΔΡ. Π. ΑΣΒΕΣΤΑΣ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΒΙΟΪΑΤΡΙΚΗΣ ΤΕΧΝΟΛΟΓΙΑΣ Τ. Ε. Χρήσιμοι Σύνδεσμοι Διαλέξεις μαθήματος: http://medisp.teiath.gr/eclass/courses/tio103/ https://eclass.teiath.gr/courses/tio100/

Διαβάστε περισσότερα

Εφαρμογή Ηλεκτρονικής Διαχείρισης Μετεγγραφών

Εφαρμογή Ηλεκτρονικής Διαχείρισης Μετεγγραφών Εφαρμογή Ηλεκτρονικής Διαχείρισης Μετεγγραφών Παραδοτέο: Αναφορά Συντήρησης και Λειτουργίας της Εφαρμογής Συνοπτική μελέτη ασφαλείας για την Πανεπιστήμια/Τ.Ε.Ι. ΠΙΝΑΚΑΣ ΠΕΡΙΕΧΟΜΕΝΩΝ 1. Εισαγωγή... 4 2.

Διαβάστε περισσότερα

7.2.2 Σχέση OSI και TCP/IP

7.2.2 Σχέση OSI και TCP/IP Κεφάλαιο 7 7.2.2 Σχέση OSI και TCP/IP Σελ. 226-230 Γεώργιος Γιαννόπουλος ΠΕ19, ggiannop (at) sch.gr ΕΣΠΕΡΙΝΟ ΕΠΑΛ Κομοτηνής http://diktya-epal-g.ggia.info/ Γνωστό μοντέλο OSI διασύνδεσης ανοικτών συστημάτων.

Διαβάστε περισσότερα

Τι είναι ένα δίκτυο υπολογιστών; Αρχιτεκτονική επιπέδων πρωτοκόλλων. Δικτυακά πρωτόκολλα

Τι είναι ένα δίκτυο υπολογιστών; Αρχιτεκτονική επιπέδων πρωτοκόλλων. Δικτυακά πρωτόκολλα Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών 2014-15 Δίκτυα υπολογιστών (και το Διαδίκτυο) http://di.ionio.gr/~mistral/tp/csintro/ Μ.Στεφανιδάκης Τι είναι ένα δίκτυο υπολογιστών;

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ ΣΕ ΑΣΥΡΜΑΤΑ ΔΙΚΤΥΑ ΑΙΣΘΗΤΗΡΩΝ

ΑΣΦΑΛΕΙΑ ΣΕ ΑΣΥΡΜΑΤΑ ΔΙΚΤΥΑ ΑΙΣΘΗΤΗΡΩΝ Ατομική Διπλωματική Εργασία ΑΣΦΑΛΕΙΑ ΣΕ ΑΣΥΡΜΑΤΑ ΔΙΚΤΥΑ ΑΙΣΘΗΤΗΡΩΝ Μύρια Χατζηθεορή ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ Μάιος 2013 ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ Ασφάλεια σε Ασύρματα Δίκτυα

Διαβάστε περισσότερα

Τεχνολογίες ψηφιακών ραδιοδικτύων υψηλής ταχύτητας IEEE 802.11 «Διασύνδεση και ασφάλεια υπολογιστών»

Τεχνολογίες ψηφιακών ραδιοδικτύων υψηλής ταχύτητας IEEE 802.11 «Διασύνδεση και ασφάλεια υπολογιστών» ΑΡΙΣΤΟΤΕΛΕΙΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΘΕΣΣΑΛΟΝΙΚΗΣ ΠΟΛΥΤΕΧΝΙΚΗ ΣΧΟΛΗ ΤΜΗΜΑ ΗΛΕΚΤΡΟΛΟΓΩΝ ΜΗΧΑΝΙΚΩΝ & ΜΗΧΑΝΙΚΩΝ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ Τεχνολογίες ψηφιακών ραδιοδικτύων υψηλής ταχύτητας IEEE 802.11 «Διασύνδεση και

Διαβάστε περισσότερα

ΤΕΙ ΗΠΕΙΡΟΥ ΣΧΟΛΗ ΔΙΟΙΚΗΣΗΣ ΚΑΙ ΟΙΚΟΝΟΜΙΑΣ ΤΜΗΜΑ ΤΗΛΕΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΔΙΟΙΚΗΣΗΣ

ΤΕΙ ΗΠΕΙΡΟΥ ΣΧΟΛΗ ΔΙΟΙΚΗΣΗΣ ΚΑΙ ΟΙΚΟΝΟΜΙΑΣ ΤΜΗΜΑ ΤΗΛΕΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΔΙΟΙΚΗΣΗΣ ΤΕΙ ΗΠΕΙΡΟΥ ΣΧΟΛΗ ΔΙΟΙΚΗΣΗΣ ΚΑΙ ΟΙΚΟΝΟΜΙΑΣ ΤΜΗΜΑ ΤΗΛΕΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΔΙΟΙΚΗΣΗΣ ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ: ΑΣΥΡΜΑΤΑ ΤΟΠΙΚΑ ΔΙΚΤΥΑ ΥΠΕΥΘΥΝΟΣ ΚΑΘΗΓΗΤΗΣ: ΤΣΙΑΝΤΗΣ ΛΕΩΝΙΔΑΣ ΥΠΕΥΘΥΝΟΣ ΕΡΓΑΣΙΑΣ: ΚΥΡΑΓΙΑΝΝΗΣ ΓΙΩΡΓΟΣ ΠΕΡΙΕΧΟΜΕΝΑ

Διαβάστε περισσότερα

Ιόνιο Πανεπιστήµιο Τµήµα Αρχειονοµίας Βιβλιοθηκονοµίας. Μοντέλο TCP/IP. Ενότητα E. Συστήµατα Επικοινωνίας

Ιόνιο Πανεπιστήµιο Τµήµα Αρχειονοµίας Βιβλιοθηκονοµίας. Μοντέλο TCP/IP. Ενότητα E. Συστήµατα Επικοινωνίας Ιόνιο Πανεπιστήµιο Τµήµα Αρχειονοµίας Βιβλιοθηκονοµίας ίκτυα Η/Υ Μοντέλο TCP/IP Ενότητα E ρ. Ε. Μάγκος Συστήµατα Επικοινωνίας (Ε) (PC) (N) Επικοινωνίες: Εφαρµογές Υπολογιστές ίκτυα πολλές πολλοί N A N

Διαβάστε περισσότερα

ΕΠΛ 012. Δίκτυα Τπολογιστών & Διαδίκτυο

ΕΠΛ 012. Δίκτυα Τπολογιστών & Διαδίκτυο ΕΠΛ 012 Δίκτυα Τπολογιστών & Διαδίκτυο Βιβλιογραφία: Nell Dale & John Lewis, Computer Science Illuminated, 2 nd Edition, 2005 Θέματα Η ανάγκη για δίκτυα Αναφορά στα διάφορα είδη δικτύων Περιγραφή των διαφόρων

Διαβάστε περισσότερα

ΚΕΦΑΛΑΙΟ 1.7. Πρωτόκολλα και Αρχιτεκτονική Δικτύου

ΚΕΦΑΛΑΙΟ 1.7. Πρωτόκολλα και Αρχιτεκτονική Δικτύου ΚΕΦΑΛΑΙΟ 1.7 Πρωτόκολλα και Αρχιτεκτονική Δικτύου Επικοινωνία δύο σταθμών Ύπαρξη διαδρομής Αποκατάσταση σύνδεσης Ο σταθμός-πηγή πρέπει να ξέρει πότε ο σταθμός-προορισμός είναι έτοιμος να λάβει δεδομένα.

Διαβάστε περισσότερα

Κακόβουλο Λογισμικό Ηλιάδης Ιωάννης

Κακόβουλο Λογισμικό Ηλιάδης Ιωάννης Κακόβουλο Λογισμικό Ηλιάδης Ιωάννης Τμήμα Μηχανικών Πληροφοριακών και Επικοινωνιακών Συστημάτων Πανεπιστήμιο Αιγαίου jiliad@aegean.gr Αθήνα, Ιούλιος 2004 Η έννοια του Κακόβουλου Λογισμικού Το Λογισμικό

Διαβάστε περισσότερα

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Κεφάλαιο 8 8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Σελ. 320-325 Γεώργιος Γιαννόπουλος ΠΕ19, ggiannop (at) sch.gr http://diktya-epal-g.ggia.info/ Creative

Διαβάστε περισσότερα

Ενότητα 1. Εισαγωγή στις βασικές έννοιες των ικτύων ΗΥ

Ενότητα 1. Εισαγωγή στις βασικές έννοιες των ικτύων ΗΥ Ενότητα 1 Εισαγωγή στις βασικές έννοιες των ικτύων ΗΥ Εισαγωγή στις βασικές έννοιες των δικτύων υπολογιστών ικτυακός Καταµερισµός Εργασίας Το υπόδειγµα του Internet Εξοπλισµός ικτύου Κατηγοριοποίηση ικτύων

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Κακόβουλο Λογισμικό)

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Κακόβουλο Λογισμικό) ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Κακόβουλο Λογισμικό) Καλλονιάτης Χρήστος Επίκουρος Καθηγητής Τμήμα Πολιτισμικής Τεχνολογίας και Επικοινωνίας, Πανεπιστήμιο Αιγαίου http://www.ct.aegean.gr/people/kalloniatis

Διαβάστε περισσότερα

Γαβαλάς αµιανός

Γαβαλάς αµιανός ίκτυα Υπολογιστών (Γ έτος, ΣΤ εξ) Ύλη εξετάσεων, τρόπος αξιολόγησης, σηµεία στα οποία πρέπει να δοθεί έµφαση / προσοχή κατά την προετοιµασία για την γραπτή εξέταση Γαβαλάς αµιανός dgavalas@aegean.gr Εαρινό

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ 1 ο ΚΕΦΑΛΑΙΟ

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ 1 ο ΚΕΦΑΛΑΙΟ ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ 1 ο ΚΕΦΑΛΑΙΟ ΕΡΩΤΗΣΕΙΣ - ΑΣΚΗΣΕΙΣ 1. Έστω ότι θέλετε να συνδέσετε 20 υπολογιστές με συνδέσεις από σημείο σε σημείο (point-to-point), ώστε να είναι δυνατή η επικοινωνία όλων

Διαβάστε περισσότερα

ΗΜΕΡΟΛΟΓΙΟ 2014-2015 ΓΛΩΣΣΑΡΙ ΔΙΑΔΙΚΤΥΟΥ

ΗΜΕΡΟΛΟΓΙΟ 2014-2015 ΓΛΩΣΣΑΡΙ ΔΙΑΔΙΚΤΥΟΥ ΗΜΕΡΟΛΟΓΙΟ 2014-2015 ΓΛΩΣΣΑΡΙ ΔΙΑΔΙΚΤΥΟΥ Λαρισα Καμπέρη ΓΕΝΑΡΗΣ 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 Adware : Λογισμικό που εμφανίζει διαφημιστικό περιεχ

Διαβάστε περισσότερα

ΔΙΚΤΥΑ Δίκτυα Υπολογιστών Δίκτυα τηλεφωνίας (σταθερής, κινητής) Δίκτυα αισθητήρων

ΔΙΚΤΥΑ Δίκτυα Υπολογιστών Δίκτυα τηλεφωνίας (σταθερής, κινητής) Δίκτυα αισθητήρων ΔΙΚΤΥΑ Δίκτυα Υπολογιστών Δίκτυα τηλεφωνίας (σταθερής, κινητής) Δίκτυα αισθητήρων Περισσότερο θα εστιάσουμε στα δίκτυα υπολογιστών τα οποία μπορούμε να τα κατατάξουμε σε κατηγορίες ανάλογα την τεχνολογία

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια Περιεχόμενα Πλευρές Ασφάλειας Ιδιωτικό Απόρρητο Μέθοδος Μυστικού Κλειδιού (Συμμετρική Κρυπτογράφηση) Μέθοδος Δημόσιου Κλειδιού (Ασύμμετρη

Διαβάστε περισσότερα

Σκοπιµότητα των firewalls

Σκοπιµότητα των firewalls Σκοπιµότητα των firewalls Παρέχουν προστασία των εσωτερικών δικτύων από απειλές όπως: Μη εξουσιοδοτηµένη προσπέλαση των δικτυακών πόρων: όταν επίδοξοι εισβολείς προσπαθούν να εισχωρήσουν στο δίκτυο και

Διαβάστε περισσότερα

Προγραμματισμός Ηλεκτρονικών Υπολογιστών 1

Προγραμματισμός Ηλεκτρονικών Υπολογιστών 1 Προγραμματισμός Ηλεκτρονικών Υπολογιστών 1 Ενότητα 8: Εισαγωγή στα Δίκτυα Δρ. Φραγκούλης Γεώργιος Τμήμα Ηλεκτρολογίας Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons.

Διαβάστε περισσότερα

ΥΠΗΡΕΣΙΕΣ ΑΣΦΑΛΕΙΑΣ ΚΙΝΗΤΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

ΥΠΗΡΕΣΙΕΣ ΑΣΦΑΛΕΙΑΣ ΚΙΝΗΤΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ ΥΠΗΡΕΣΙΕΣ ΑΣΦΑΛΕΙΑΣ ΚΙΝΗΤΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ Επίκουρος Καθηγητής Τμήμα Εφαρμοσμένης Πληροφορικής Πανεπιστήμιο Μακεδονίας Ασφάλεια Δημοσίων Δικτύων Κινητών Επικοινωνιών (PLMN) Εμπιστευτικότητα (confidentiality)

Διαβάστε περισσότερα

Επίπεδο δικτύου IP Forwading κτλ

Επίπεδο δικτύου IP Forwading κτλ Επίπεδο δικτύου IP Forwading κτλ (IP για που το έβαλες) Εργαστήριο Δικτύων Υπολογιστών 2014-2015 Τμήμα Μηχανικών Η/Υ και Πληροφορικής Επίπεδο δικτύου (Network layer) Επίπεδο εφαρμογής (Application layer):

Διαβάστε περισσότερα

Ηλεκτρονικό Εμπόριο. Κωδικός Πακέτου ACTA - CEC 010 Certified E-Commerce Consultant Τίτλος Πακέτου

Ηλεκτρονικό Εμπόριο. Κωδικός Πακέτου ACTA - CEC 010 Certified E-Commerce Consultant Τίτλος Πακέτου Κωδικός Πακέτου ACTA - CEC 010 Certified E-Commerce Consultant Τίτλος Πακέτου Εκπαιδευτικές Ενότητες Είδος Προγράμματος Μέθοδος Διδασκαλίας Πιστοποιημένος Σύμβουλος Ηλεκτρονικού Εμπορίου - ACTA Διαδίκτυο

Διαβάστε περισσότερα