Κεφάλαιο 3 Πιστοποίηση ταυτότητας χρηστών

Μέγεθος: px
Εμφάνιση ξεκινά από τη σελίδα:

Download "Κεφάλαιο 3 Πιστοποίηση ταυτότητας χρηστών"

Transcript

1

2 Κεφάλαιο 3 Πιστοποίηση ταυτότητας χρηστών

3 RFC 4949 Η πιστοποίηση ταυτότητας χρηστών ορίζεται στο έγγραφο RFC 4949 ως εξής: «Η διαδικασία επαλήθευσης της ταυτότητας για μια οντότητα του συστήματος ή εκ μέρους αυτής.»

4 Διαδικασία πιστοποίησης ταυτότητας Βασικό δομικό στοιχείο και κύρια γραμμή άμυνας Βάση για τον έλεγχο πρόσβασης και την απόδοση ευθυνών στους χρήστες Βήμα ταυτοποίησης Υποβολή ενός αναγνωριστικού προς το σύστημα ασφαλείας Βήμα επαλήθευσης Υποβολή ή δημιουργία πληροφοριών πιστοποίησης ταυτότητας οι οποίες επιβεβαιώνουν τη συσχέτιση μεταξύ οντότητας και αναγνωριστικού

5 Εικόνα 3.1 Το αρχιτεκτονικό μοντέλο ηλεκτρονικής πιστοποίησης ταυτότητας που ορίζεται στο έγγραφο SP του NIST

6 Οι τέσσερις τρόποι πιστοποίησης της ταυτότητας ενός χρήστη βασίζονται στα εξής: Κωδικός πρόσβασης, PIN, απαντήσεις σε προκαθορισμένες ερωτήσεις «Έξυπνη κάρτα», ηλεκτρονική κάρτακλειδί, κανονικό κλειδί Δακτυλικά αποτυπώματα, αμφιβληστροειδής χιτώνας, πρόσωπο Φωνή, γραφικός χαρακτήρας, ρυθμός πληκτρολόγησης

7 Εκτίμηση κινδύνου για την πιστοποίηση ταυτότητας χρηστών Υπάρχουν τρεις ξεχωριστές έννοιες: Επίπεδο διαβεβαίωσης Δυνητικός αντίκτυπος Τομείς κινδύνου

8 Επίπεδο διαβεβαίωσης Περιγράφει τον βαθμό βεβαιότητας ενός οργανισμού ότι κάποιος χρήστης έχει υποβάλει διαπιστευτήριο το οποίο αναφέρεται όντως στη δική του ταυτότητα Πιο συγκεκριμένα, ορίζεται ως εξής: Ο βαθμός εμπιστοσύνης προς τη διαδικασία αξιολόγησης που χρησιμοποιείται για την τεκμηρίωση της ταυτότητας του ατόμου στο οποίο εκδόθηκε το διαπιστευτήριο Ο βαθμός εμπιστοσύνης ότι το άτομο που κάνει χρήση του διαπιστευτηρίου είναι όντως το άτομο στο οποίο εκδόθηκε το διαπιστευτήριο Τέσσερα επίπεδα διαβεβαίωσης Επίπεδο 1 Ελάχιστη ή καθόλου εμπιστοσύνη στην εγκυρότητα της επιβεβαιωμένης ταυτότητας Επίπεδο 2 Μέτρια εμπιστοσύνη στην εγκυρότητα της επιβεβαιωμένης ταυτότητας Επίπεδο 3 Υψηλή εμπιστοσύνη στην εγκυρότητα της επιβεβαιωμένης ταυτότητας Επίπεδο 4 Πολύ υψηλή εμπιστοσύνη στην εγκυρότητα της επιβεβαιωμένης ταυτότητας

9 Δυνητικός αντίκτυπος Στο πρότυπο FIPS 199 ορίζονται τρία επίπεδα δυνητικού αντίκτυπου σε οργανισμούς ή φυσικά πρόσωπα στην περίπτωση παραβίασης της ασφάλειας: o Χαμηλό Ένα σφάλμα πιστοποίησης ταυτότητας αναμένεται να έχει περιορισμένο αντίκτυπο στις λειτουργίες και τους πόρους του οργανισμού, ή στους μεμονωμένους χρήστες o Μεσαίο Ένα σφάλμα πιστοποίησης ταυτότητας αναμένεται να έχει σοβαρό αντίκτυπο o Υψηλό Ένα σφάλμα πιστοποίησης ταυτότητας αναμένεται να έχει οδυνηρό ή καταστροφικό αντίκτυπο

10 Πίνακας 3.1 Μέγιστος δυνητικός αντίκτυπος για κάθε επίπεδο διαβεβαίωσης

11 Πιστοποίηση ταυτότητας με κωδικούς πρόσβασης Ευρέως χρησιμοποιούμενη γραμμή άμυνας κατά των εισβολέων o Ο χρήστης παρέχει όνομα/αναγνωριστικό (ID) και κωδικό πρόσβασης o Το σύστημα συγκρίνει τον κωδικό πρόσβασης με έναν ήδη αποθηκευμένο κωδικό για το συγκεκριμένο αναγνωριστικό χρήστη Το αναγνωριστικό χρήστη: o Προσδιορίζει αν ο χρήστης είναι εξουσιοδοτημένος να έχει πρόσβαση στο σύστημα o Καθορίζει τα προνόμια (privileges), ή δικαιώματα, του χρήστη o Χρησιμοποιείται στον διακριτικό έλεγχο πρόσβασης (discretionary access control)

12 Ευπάθειες κωδικών πρόσβασης Επίθεση λεξικού χωρίς σύνδεση Τυχαία εύρεση του κωδικού πρόσβασης ενός χρήστη «Πειρατεία» σταθμών εργασίας Ηλεκτρονική παρακολούθηση Επίθεση εναντίον συγκεκριμένου λογαριασμού Επίθεση με δημοφιλείς κωδικούς πρόσβασης Εκμετάλλευση σφαλμάτων στα οποία υποπίπτουν οι χρήστες Εκμετάλλευση πολλαπλής χρήσης του κωδικού πρόσβασης

13 Εικόνα 3.2 Μέθοδος κωδικών πρόσβασης του UNIX

14 Υλοποιήσεις UNIX Αρχική μέθοδος Μήκος έως και οκτώ εκτυπώσιμους χαρακτήρες Χρησιμοποιείται τιμή αλατιού των 12 bit για την τροποποίηση της κρυπτογράφησης DES και τη μετατροπή της σε μονόδρομη συνάρτηση κατακερματισμού Η κρυπτογράφηση του τμήματος εισόδου (που έχει μόνο μηδενικά bit) επαναλαμβάνεται 25 φορές Η έξοδος «μεταφράζεται» σε ακολουθία 11 χαρακτήρων Πλέον θεωρείται ανεπαρκής Εξακολουθεί να είναι απαραίτητη είτε για λόγους συμβατότητας με υπάρχον λογισμικό διαχείρισης λογαριασμών είτε για χρήση σε περιβάλλοντα με συστήματα που προέρχονται από πολλούς κατασκευαστές

15 Βελτιωμένες υλοποιήσεις Υπάρχουν διαθέσιμες άλλες, πιο ισχυρές, μέθοδοι κατακερματισμού/αλατιού για το UNIX Το OpenBSD χρησιμοποιεί συνάρτηση κατακερματισμού βασισμένη στο συμμετρικό κρυπτογράφημα τμημάτων Blowfish, την Bcrypt Η πιο ασφαλής παραλλαγή της μεθόδου κατακερματισμού/αλατιού του UNIX Χρησιμοποιεί τιμή αλατιού των 128 bit για να παράγει τιμή κατακερματισμού των 192 bit Η προτεινόμενη συνάρτηση κατακερματισμού βασίζεται στον αλγόριθμο MD5 Τιμή αλατιού έως και 48 bit Απεριόριστο μήκος κωδικών πρόσβασης Παράγει τιμή κατακερματισμού των 128 bit Χρησιμοποιεί εσωτερικό βρόχο με 1000 επαναλήψεις για να επιτύχει την επιβράδυνση

16 «Σπάσιμο» κωδικών πρόσβασης Επιθέσεις λεξικού Ανάπτυξη ενός μεγάλου λεξικού με πιθανούς κωδικούς πρόσβασης και σύγκρισή τους με τους κωδικούς πρόσβασης που περιέχονται στο σχετικό αρχείο του συστήματος Κάθε κωδικός πρόσβασης πρέπει να κατακερματιστεί με χρήση κάθε διαθέσιμης τιμής αλατιού και μετά να συγκριθεί με αποθηκευμένες τιμές κατακερματισμού Επιθέσεις με πίνακα «ουράνιου τόξου» Εκ των προτέρων υπολογισμός πινάκων με τιμές κατακερματισμού για όλες τις τιμές αλατιού Προκύπτει ένας τεράστιος πίνακας τιμών κατακερματισμού Μπορεί να αντιμετωπιστεί με χρήση μεγάλης τιμής αλατιού και τιμής κατακερματισμού με μεγάλο μήκος Οι «σπάστες» κωδικών πρόσβασης εκμεταλλεύονται το γεγονός ότι μερικοί άνθρωποι επιλέγουν κωδικούς πρόσβασης τους οποίους μπορεί κανείς να μαντέψει εύκολα Αντίστοιχα εύκολο είναι και το «σπάσιμο» κωδικών πρόσβασης με μικρό μήκος John the Ripper «Σπάστης» κωδικών πρόσβασης ανοικτού πηγαίου κώδικα που αναπτύχθηκε αρχικά το 1996 Χρησιμοποιεί έναν συνδυασμό τεχνικών ωμής βίας και τεχνικών λεξικού

17 Σύγχρονες προσεγγίσεις Πολιτική πολύπλοκων κωδικών πρόσβασης o Αναγκάζει τους χρήστες να επιλέγουν πιο ισχυρούς κωδικούς πρόσβασης Ωστόσο, και οι τεχνικές «σπασίματος» κωδικών πρόσβασης έχουν βελτιωθεί o Έχει αυξηθεί εντυπωσιακά η επεξεργαστική ισχύς που είναι διαθέσιμη για το «σπάσιμο» κωδικών πρόσβασης o Χρήση πολύπλοκων αλγορίθμων για την παραγωγή πιθανών κωδικών πρόσβασης o Μελέτη παραδειγμάτων και δομών που αφορούν πραγματικούς κωδικούς πρόσβασης οι οποίοι βρίσκονται σε χρήση

18 Εικόνα 3.3 Το ποσοστό των ανακτηθέντων κωδικών πρόσβασης μετά από δεδομένο αριθμό τυχαίων δοκιμών

19 Έλεγχος πρόσβασης στο αρχείο των κωδικών πρόσβασης Η άρνηση πρόσβασης στους κρυπτογραφημένους κωδικούς μπορεί να εμποδίσει επιθέσεις εκτός σύνδεσης που αποσκοπούν στην τυχαία εύρεση Προσπελάσιμοι μόνο από προνομιακούς χρήστες Ευπάθειες Σκιώδες αρχείο κωδικών πρόσβασης Αδυναμίες του λειτουργικού συστήματος που επιτρέπουν την πρόσβαση στο αρχείο Ένα «ατύχημα» κατά τον ορισμό δικαιωμάτων πρόσβασης μπορεί να επιτρέψει την ανάγνωση του αρχείου Χρήστες με τον ίδιο κωδικό πρόσβασης και σε άλλα συστήματα Πρόσβαση από μέσα αποθήκευσης αντιγράφων ασφαλείας Ανίχνευση κωδικών πρόσβασης στην κυκλοφορία δεδομένων του δικτύου

20 Στρατηγικές επιλογής κωδικών πρόσβασης Επιμόρφωση χρηστών Μπορεί να καταστεί σαφής στους χρήστες η σπουδαιότητα της χρήσης «δύσκολων» κωδικών πρόσβασης και να δοθούν σε αυτούς κατευθυντήριες γραμμές για την επιλογή ισχυρών κωδικών πρόσβασης Κωδικοί πρόσβασης που παράγονται από υπολογιστή Οι χρήστες δεν μπορούν να τους απομνημονεύσουν εύκολα Αντιδραστικός έλεγχος κωδικών πρόσβασης Το σύστημα εκτελεί περιοδικά το δικό του πρόγραμμα-«σπάστη» για να εντοπίσει εύκολους κωδικούς πρόσβασης Πολιτική πολύπλοκων κωδικών πρόσβασης Επιτρέπεται στον χρήστη να επιλέξει εκείνος τον κωδικό πρόσβασής του, όμως το σύστημα ελέγχει για να δει αν ο κωδικός πρόσβασης είναι αποδεκτός αν δεν είναι, τον απορρίπτει Ο στόχος είναι να εξαλείψουμε επιλογές κωδικών πρόσβασης τους οποίους θα μπορούσε να μαντέψει κανείς, επιτρέποντας ταυτόχρονα στους χρήστες να επιλέξουν έναν κωδικό πρόσβασης που θα μπορούν να θυμούνται

21 Προληπτικός έλεγχος κωδικών πρόσβασης «Σπάστης» κωδικών πρόσβασης Σύνταξη ενός μεγάλου λεξικού με «κακούς» κωδικούς πρόσβασης Επιβολή κανόνων Συγκεκριμένοι κανόνες με τους οποίους πρέπει να συμμορφώνονται οι κωδικοί πρόσβασης Φίλτρο Bloom Χρησιμοποιείται για τη δημιουργία πίνακα βασισμένου σε λεξικό το οποίο χρησιμοποιεί κατακερματισμούς Σύγκριση του επιθυμητού κωδικού πρόσβασης με τον πίνακα

22 Εικόνα 3.4 Απόδοση του φίλτρου Bloom

23 Πίνακας 3.2 Τύποι καρτών που χρησιμοποιούνται ως τεκμήρια ασφαλείας

24 Κάρτες μνήμης Μπορούν να χρησιμοποιηθούν για αποθήκευση, αλλά όχι για επεξεργασία δεδομένων Πιο διαδεδομένες είναι οι κάρτες που φέρουν μια μαγνητική λωρίδα στην οπίσθια όψη τους Κάποιες διαθέτουν εσωτερική ηλεκτρονική μνήμη Χρησιμοποιούνται μόνο για σκοπούς φυσικής πρόσβασης o Δωμάτια ξενοδοχείων o Μηχανήματα ATM Παρέχουν σημαντικά μεγαλύτερη ασφάλεια όταν συνδυάζονται με κωδικό πρόσβασης ή PIN Πιθανά μειονεκτήματα: o Απαιτείται ειδική συσκευή ανάγνωσης o Απώλεια τεκμηρίων ασφαλείας o Δυσαρέσκεια χρηστών

25 «Έξυπνα τεκμήρια ασφαλείας» Φυσικά χαρακτηριστικά: o Περιλαμβάνουν ενσωματωμένο μικροεπεξεργαστή o «Έξυπνο τεκμήριο ασφαλείας» το οποίο μοιάζει με τραπεζική κάρτα o Επίσης, μπορούν να μοιάζουν με αριθμομηχανές, κλειδιά, ή άλλα μικρά και φορητά αντικείμενα Διασύνδεση: o Οι μη αυτόματες διασυνδέσεις περιλαμβάνουν πληκτρολόγιο και οθόνη για αλληλεπίδραση o Οι ηλεκτρονικές διασυνδέσεις επικοινωνούν με μια συμβατή συσκευή ανάγνωσης/εγγραφής Πρωτόκολλο πιστοποίησης ταυτότητας: o Ταξινομούνται σε τρεις κατηγορίες: Στατικό Δυναμική γεννήτρια κωδικών πρόσβασης Πρόκλησης-απάντησης

26 «Έξυπνες κάρτες» Η πιο σημαντική κατηγορία «έξυπνων τεκμηρίων ασφαλείας» o Μοιάζουν με πιστωτικές κάρτες o Διαθέτουν ηλεκτρονική διασύνδεση o Μπορούν να χρησιμοποιούν οποιοδήποτε από τα παραπάνω πρωτόκολλα Περιέχουν: o Ολόκληρο μικροεπεξεργαστή ο οποίος διαθέτει Επεξεργαστή Μνήμη Θύρες εισόδου εξόδου (Input/Output, I/O) Συνήθως περιλαμβάνουν τρεις τύπους μνήμης: o Μνήμη μόνο για ανάγνωση (read-only memory, ROM) Αποθηκεύονται δεδομένα τα οποία δεν αλλάζουν κατά τη διάρκεια ζωής της κάρτας o Ηλεκτρικά απαλείψιμη προγραμματίσιμη μνήμη μόνο για ανάγνωση (electrically erasable programmable ROM, EEPROM) Περιέχει δεδομένα εφαρμογών και προγράμματα o Μνήμη τυχαίας προσπέλασης (random access memory, RAM) Περιέχει προσωρινά δεδομένα που παράγονται κατά την εκτέλεση εφαρμογών

27 Εικόνα 3.5 Ανταλλαγή μεταξύ «έξυπνης κάρτας» και συσκευής ανάγνωσης

28 Ηλεκτρονικά δελτία ταυτότητας (eid) Χρήση «έξυπνων καρτών» ως δελτίων ταυτότητας των πολιτών Η πιο προχωρημένη μορφή eid είναι το γερμανικό ηλεκτρονικό δελτίο ταυτότητας neuer Personalausweis Μπορεί να χρησιμοποιηθεί ακριβώς όπως οποιοδήποτε άλλο εθνικό δελτίο ταυτότητας, ή παρόμοια έγγραφα όπως το δίπλωμα οδήγησης, με σκοπό την πρόσβαση σε κρατικές και εμπορικές υπηρεσίες Παρέχει πιο ισχυρή απόδειξη της ταυτότητας και μπορεί να αξιοποιηθεί σε μια ευρεία γκάμα εφαρμογών Διαθέτει τυπωμένα στην επιφάνειά της δεδομένα αναγνώσιμα από ανθρώπους Προσωπικά δεδομένα Αριθμός εγγράφου Αριθμός προσπέλασης κάρτας (card access number, CAN) Μηχανικώς αναγνώσιμη ζώνη (machine readable zone, MRZ) Ουσιαστικά, η κάρτα eid είναι μια «έξυπνη κάρτα» της οποίας η εγκυρότητα και αυθεντικότητα έχουν επαληθευθεί από το κράτος

29 Πίνακας 3.3 Ηλεκτρονικές λειτουργίες και δεδομένα για κάρτες eid

30 Εικόνα 3.6 Πιστοποίηση ταυτότητας χρηστών με eid

31 Πραγματοποίηση σύνδεσης με πιστοποίηση ταυτότητας μέσω κωδικού πρόσβασης (PACE) Εξασφαλίζει ότι το ανεπαφικό τσιπ RF της κάρτας eid δεν μπορεί να διαβαστεί χωρίς ρητό έλεγχο πρόσβασης Για δικτυακές εφαρμογές, η πρόσβαση στην κάρτα επιτυγχάνεται όταν ο χρήστης εισαγάγει τον εξαψήφιο αριθμό PIN, τον οποίο υποτίθεται ότι πρέπει να γνωρίζει μόνο ο κάτοχος της κάρτας Για εφαρμογές χωρίς σύνδεση, χρησιμοποιείται είτε η ζώνη MRZ που είναι τυπωμένη στην οπίσθια όψη της κάρτας είτε ο εξαψήφιος αριθμός προσπέλασης κάρτας (CAN) που είναι τυπωμένος στην μπροστινή όψη

32 Βιομετρική πιστοποίηση ταυτότητας Προσπαθεί να πιστοποιήσει την ταυτότητα ενός ατόμου με βάση τα μοναδικά φυσικά χαρακτηριστικά του Βασίζεται στην αναγνώριση μορφών (pattern recognition), ή προτύπων. Σε σύγκριση με τους κωδικούς πρόσβασης και τα τεκμήρια ασφαλείας, είναι πιο περίπλοκη και πιο ακριβή από τεχνική άποψη Στα φυσικά χαρακτηριστικά περιλαμβάνονται: o Χαρακτηριστικά προσώπου o Δακτυλικά αποτυπώματα o Γεωμετρία χεριού o Μορφή αμφιβληστροειδούς χιτώνα o Ίριδα o Υπογραφή o Φωνητικό αποτύπωμα

33 Εικόνα 3.7 Γράφημα κόστους-ακρίβειας διαφόρων βιομετρικών χαρακτηριστικών που χρησιμοποιούνται σε συστήματα πιστοποίησης ταυτότητας χρηστών

34 Εικόνα 3.8 Γενικό βιομετρικό σύστημα Η εγγραφή δημιουργεί μια συσχέτιση μεταξύ ενός χρήστη και των βιομετρικών χαρακτηριστικών του. Ανάλογα με την εφαρμογή, η πιστοποίηση ταυτότητας χρηστών περιλαμβάνει είτε την επαλήθευση ότι ο χρήστης είναι όντως αυτός που ισχυρίζεται ότι είναι είτε την ταυτοποίηση ενός άγνωστου χρήστη

35 Εικόνα 3.9 Προφίλ βιομετρικού χαρακτηριστικού ενός απατεώνα και ενός εξουσιοδοτημένου χρήστη Σε αυτή την εικόνα, η σύγκριση μεταξύ του υποβαλλόμενου χαρακτηριστικού και ενός χαρακτηριστικού αναφοράς ανάγεται σε μία μόνο αριθμητική τιμή. Αν η τιμή εισόδου (s) είναι μεγαλύτερη από ένα προκαθορισμένο κατώφλι (t), προκύπτει ταίριασμα

36 Εικόνα 3.10 Ιδανικές χαρακτηριστικές καμπύλες λειτουργίας βιομετρικών μετρήσεων (λογαριθμική κλίμακα και στους δύο άξονες)

37 Εικόνα 3.11 Πραγματικές χαρακτηριστικές καμπύλες λειτουργίας βιομετρικών μετρήσεων από το [MANSO1] Προκειμένου να διακρίνονται οι διαφορές μεταξύ των συστημάτων, χρησιμοποιείται λογαριθμική κλίμακα και στους δύο άξονες

38 Απομακρυσμένη πιστοποίηση ταυτότητας χρηστών Η πιστοποίηση ταυτότητας μέσω ενός δικτύου, του Διαδικτύου, ή ενός συνδέσμου επικοινωνίας είναι πιο περίπλοκη Πρόσθετες απειλές για την ασφάλεια όπως: o Όταν ο αντίπαλος είναι σε θέση να υποκλέψει έναν κωδικό πρόσβασης ή να αναπαραγάγει μια ακολουθία (μηνυμάτων) πιστοποίησης ταυτότητας την οποία έχει παρατηρήσει Στηρίζεται γενικά σε κάποια μορφή πρωτοκόλλου πρόκλησης-απάντησης

39 Εικόνα 3.12 Βασικά πρωτόκολλα πρόκλησης-απάντησης για απομακρυσμένη πιστοποίηση ταυτότητας χρηστών

40 Πίνακας 3.4 Πιθανές επιθέσεις, ευάλωτοι πιστοποιητές, και τυπικές άμυνες

41 Άρνηση εξυπηρέτησης Επιχειρεί να μπλοκάρει κάποια υπηρεσία πιστοποίησης ταυτότητας χρηστών κατακλύζοντάς την με πολυάριθμες αιτήσεις πιστοποίησης Υποκλοπή Ο αντίπαλος προσπαθεί να μάθει τον κωδικό πρόσβασης με κάποια μορφή επίθεσης που χαρακτηρίζεται από τη φυσική εγγύτητα χρήστη και αντιπάλου Επιθέσεις εναντίον υπολογιστών υπηρεσίας Έχουν ως στόχο το αρχείο χρηστών στον υπολογιστή υπηρεσίας όπου βρίσκονται αποθηκευμένοι κωδικοί πρόσβασης, κωδικοί ασφαλείας τεκμηρίων, ή βιομετρικά υποδείγματα Δούρειος ίππος Μια εφαρμογή ή φυσική συσκευή «μεταμφιέζεται» σε γνήσια για να υποκλέψει τον κωδικό πρόσβασης, τον κωδικό ασφαλείας, ή τη βιομετρική παράμετρο ενός χρήστη Επιθέσεις εναντίον πελατών Ο αντίπαλος προσπαθεί να πιστοποιήσει την ταυτότητά του χωρίς πρόσβαση στον απομακρυσμένο υπολογιστή υπηρεσίας ή στην ενδιάμεση διαδρομή της επικοινωνίας Αναπαραγωγή Ο αντίπαλος αναπαράγει μια απάντηση του χρήστη την οποία έχει υποκλέψει νωρίτερα

42 Εικόνα 3.13 Γενική αρχιτεκτονική των τοποθεσιών σάρωσης ίριδας για το σύστημα των Ηνωμένων Αραβικών Εμιράτων

43 Περιπτωσιολογική μελέτη: Προβλήματα ασφαλείας των συστημάτων ATM Εικόνα 3.14 Αρχιτεκτονικές ATM Οι περισσότεροι μικρομεσαίοι εκδότες χρεωστικών καρτών συνάπτουν συμβάσεις με διεκπεραιωτές οι οποίοι παρέχουν υπηρεσίες βασικής επεξεργασίας δεδομένων και ηλεκτρονικής μεταφοράς κεφαλαίων (EFT). Το μηχάνημα ATM της τράπεζας ενδέχεται να συνδέεται απευθείας με τον διεκπεραιωτή ή την τράπεζα

44 Σύνοψη Αρχές ηλεκτρονικής πιστοποίησης ταυτότητας χρηστών o o o Ένα μοντέλο για την ηλεκτρονική πιστοποίηση ταυτότητας χρηστών Τρόποι πιστοποίησης ταυτότητας Εκτίμηση κινδύνου για την πιστοποίηση ταυτότητας χρηστών Πιστοποίηση ταυτότητας βασισμένη σε κωδικούς πρόσβασης o o o o o Ευπάθειες κωδικών πρόσβασης Χρήση κατακερματισμένων κωδικών πρόσβασης «Σπάσιμο» κωδικών πρόσβασης επιλεγμένων από τους χρήστες Έλεγχος πρόσβασης στο αρχείο των κωδικών πρόσβασης Στρατηγικές επιλογής κωδικών πρόσβασης Πιστοποίηση ταυτότητας βασισμένη σε τεκμήρια ασφαλείας o o o Κάρτες μνήμης «Έξυπνες κάρτες» Ηλεκτρονικά δελτία ταυτότητας Βιομετρική πιστοποίηση ταυτότητας o o o Φυσικά χαρακτηριστικά που χρησιμοποιούνται σε βιομετρικές εφαρμογές Λειτουργία ενός βιομετρικού συστήματος πιστοποίησης ταυτότητας Ακρίβεια βιομετρικών συστημάτων Απομακρυσμένη πιστοποίηση ταυτότητας χρηστών o o o o Πρωτόκολλο κωδικών πρόσβασης Πρωτόκολλο τεκμηρίων ασφαλείας Στατικό βιομετρικό πρωτόκολλο Δυναμικό βιομετρικό πρωτόκολλο Ζητήματα ασφαλείας της πιστοποίησης ταυτότητας χρηστών

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Ταυτοποίηση και Αυθεντικοποίηση)

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Ταυτοποίηση και Αυθεντικοποίηση) ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Ταυτοποίηση και Αυθεντικοποίηση) Καλλονιάτης Χρήστος Επίκουρος Καθηγητής Τμήμα Πολιτισμικής Τεχνολογίας και Επικοινωνίας, Πανεπιστήμιο Αιγαίου http://www.ct.aegean.gr/people/kalloniatis

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Ταυτοποίηση και Πιστοποίηση (Identification & Authentication) Εισαγωγή - Βασικές Έννοιες Τεχνικές Ταυτοποίησης και Πιστοποίησης Συστήµατα που βασίζονται στην πληροφορία Συστήµατα που βασίζονται στην κατοχή

Διαβάστε περισσότερα

ΘΕΜΑ : ΗΛΕΚΤΡΟΝΙΚΗ ΜΝΗΜΗ ΚΑΙ ΜΙΚΡΟΕΛΕΓΚΤΕΣ. ΔΙΑΡΚΕΙΑ: 1 περίοδος

ΘΕΜΑ : ΗΛΕΚΤΡΟΝΙΚΗ ΜΝΗΜΗ ΚΑΙ ΜΙΚΡΟΕΛΕΓΚΤΕΣ. ΔΙΑΡΚΕΙΑ: 1 περίοδος ΘΕΜΑ : ΗΛΕΚΤΡΟΝΙΚΗ ΜΝΗΜΗ ΚΑΙ ΜΙΚΡΟΕΛΕΓΚΤΕΣ ΔΙΑΡΚΕΙΑ: 1 περίοδος Σε αυτό το μάθημα θα μάθετε να: 1. Αναφέρετε τα διάφορα είδη μνήμης και συσκευές που τις περιέχουν. 2. Περιγράφετε τα σημαντικά χαρακτηριστικά

Διαβάστε περισσότερα

Ηλεκτρονικό εμπόριο. HE 7 Τεχνολογίες ασφάλειας

Ηλεκτρονικό εμπόριο. HE 7 Τεχνολογίες ασφάλειας Ηλεκτρονικό εμπόριο HE 7 Τεχνολογίες ασφάλειας Πρόκληση ανάπτυξης ασφαλών συστημάτων Η υποδομή του διαδικτύου παρουσίαζε έλλειψη υπηρεσιών ασφάλειας καθώς η οικογένεια πρωτοκόλλων TCP/IP στην οποία στηρίζεται

Διαβάστε περισσότερα

Κύρια μνήμη. Μοντέλο λειτουργίας μνήμης. Ένα τυπικό υπολογιστικό σύστημα σήμερα. Οργάνωση Υπολογιστών (ΙI)

Κύρια μνήμη. Μοντέλο λειτουργίας μνήμης. Ένα τυπικό υπολογιστικό σύστημα σήμερα. Οργάνωση Υπολογιστών (ΙI) Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών 015-16 Οργάνωση Υπολογιστών (ΙI) (κύρια και ) http://di.ionio.gr/~mistral/tp/csintro/ Μ.Στεφανιδάκης Ένα τυπικό υπολογιστικό

Διαβάστε περισσότερα

Ηλεκτρονικό Εμπόριο. Ενότητα 9: Ασφάλεια Ηλεκτρονικού Εμπορίου Σαπρίκης Ευάγγελος Τμήμα Διοίκησης Επιχειρήσεων (Γρεβενά)

Ηλεκτρονικό Εμπόριο. Ενότητα 9: Ασφάλεια Ηλεκτρονικού Εμπορίου Σαπρίκης Ευάγγελος Τμήμα Διοίκησης Επιχειρήσεων (Γρεβενά) Ηλεκτρονικό Εμπόριο Ενότητα 9: Ασφάλεια Ηλεκτρονικού Εμπορίου Σαπρίκης Ευάγγελος Τμήμα Διοίκησης Επιχειρήσεων (Γρεβενά) Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons.

Διαβάστε περισσότερα

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΔΙΑΔΙΚΤΥΟ Το διαδίκτυο προσφέρει: Μετατροπή των δεδομένων σε ψηφιακή - ηλεκτρονική μορφή. Πρόσβαση

Διαβάστε περισσότερα

Οργάνωση Υπολογιστών (ΙI)

Οργάνωση Υπολογιστών (ΙI) Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών 2016-17 Οργάνωση Υπολογιστών (ΙI) (κύρια και κρυφή μνήμη) http://mixstef.github.io/courses/csintro/ Μ.Στεφανιδάκης Ένα τυπικό

Διαβάστε περισσότερα

Μάθημα 3: Αρχιτεκτονική Υπολογιστών

Μάθημα 3: Αρχιτεκτονική Υπολογιστών Μάθημα 3: Αρχιτεκτονική Υπολογιστών 3.1 Περιφερειακές μονάδες και τμήμα επεξεργασίας Στην καθημερινή μας ζωή ερχόμαστε συνέχεια σε επαφή με υπολογιστές. Ο υπολογιστής είναι μια συσκευή που επεξεργάζεται

Διαβάστε περισσότερα

Λιβανός Γιώργος Εξάμηνο 2017Β

Λιβανός Γιώργος Εξάμηνο 2017Β Λιβανός Γιώργος Εξάμηνο 2017Β Στόχος Εμπιστευτικότητα δεδομένων Ακεραιότητα δεδομένων Διαθεσιμότητα συστήματος Απειλή Έκθεση δεδομένων Παρέμβαση στα δεδομένα Άρνηση εξυπηρέτησης Κοινές κατηγορίες 1. Συνήθης

Διαβάστε περισσότερα

Ηλεκτρονικός Υπολογιστής

Ηλεκτρονικός Υπολογιστής Ηλεκτρονικός Υπολογιστής Ε ί ν α ι μ ι α μ η χ α ν ή κα τ α σ κ ε υ α σ μ έ ν η κ υ ρ ί ω ς α π ό ψ η φ ι α κά η λ ε κ τ ρ ο ν ι κά κ υ κ λ ώ μ α τ α κα ι δ ε υ τ ε ρ ε υ ό ν τ ω ς α π ό η λ ε κ τ ρ ι

Διαβάστε περισσότερα

ΨΗΦΙΑΚΑ ΣΥΣΤΗΜΑΤΑ. ΚΕΦΑΛΑΙΟ 4ο ΜΝΗΜΕΣ. (c) Αμπατζόγλου Γιάννης, Ηλεκτρονικός Μηχανικός, καθηγητής ΠΕ17

ΨΗΦΙΑΚΑ ΣΥΣΤΗΜΑΤΑ. ΚΕΦΑΛΑΙΟ 4ο ΜΝΗΜΕΣ. (c) Αμπατζόγλου Γιάννης, Ηλεκτρονικός Μηχανικός, καθηγητής ΠΕ17 ΨΗΦΙΑΚΑ ΣΥΣΤΗΜΑΤΑ ΚΕΦΑΛΑΙΟ 4ο ΜΝΗΜΕΣ Μνήμες (Memory) - Είναι ημιαγώγιμα κυκλώματα που μπορούν να αποθηκεύσουν ένα σύνολο από δυαδικά ψηφία (bit). - Μια μνήμη αποθηκεύει λέξεις (σειρές από bit). - Σε κάθε

Διαβάστε περισσότερα

Κεφάλαιο 1. Επισκόπηση

Κεφάλαιο 1. Επισκόπηση Κεφάλαιο 1 Επισκόπηση Η ασφάλεια υπολογιστών ορίζεται στο Εγχειρίδιο ασφάλειας υπολογιστών (Computer Security Handbook) του NIST ως εξής: Η τριάδα CIA Βασικές έννοιες της ασφάλειας Εμπιστευτικότητα Η διατήρηση

Διαβάστε περισσότερα

Β τάξη. ΕΝΟΤΗΤΑ 1 Κεφάλαιο 2: Το εσωτερικό του Υπολογιστή. Εικόνα 2.1: Η Κεντρική Μονάδα.

Β τάξη. ΕΝΟΤΗΤΑ 1 Κεφάλαιο 2: Το εσωτερικό του Υπολογιστή. Εικόνα 2.1: Η Κεντρική Μονάδα. Εικόνα 2.1: Η Κεντρική Μονάδα. Εικόνα 2.1: Η Κεντρική Μονάδα και τα κυριότερα μέρη στο εσωτερικό της. Μητρική πλακέτα (motherboard) Επεξεργαστής ή Κεντρική Μονάδα Επεξεργασίας ή Κ.Μ.Ε. (Central Processing

Διαβάστε περισσότερα

Κεφάλαιο 1.6: Συσκευές αποθήκευσης

Κεφάλαιο 1.6: Συσκευές αποθήκευσης Κεφάλαιο 1.6: Συσκευές αποθήκευσης 1.6.1 Συσκευές αποθήκευσης Μνήμη τυχαίας προσπέλασης - RAM Η μνήμη RAM (Random Access Memory Μνήμη Τυχαίας Προσπέλασης), κρατεί όλη την πληροφορία (δεδομένα και εντολές)

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΕΣ & ΑΣΦΑΛΕΙΑ ΠΛΗΡΟΦΟΡΙΩΝ ΙΩΑΝΝΗ Δ. ΙΓΓΛΕΖΑΚΗ

ΤΕΧΝΟΛΟΓΙΕΣ & ΑΣΦΑΛΕΙΑ ΠΛΗΡΟΦΟΡΙΩΝ ΙΩΑΝΝΗ Δ. ΙΓΓΛΕΖΑΚΗ ΤΕΧΝΟΛΟΓΙΕΣ & ΑΣΦΑΛΕΙΑ ΠΛΗΡΟΦΟΡΙΩΝ ΙΩΑΝΝΗ Δ. ΙΓΓΛΕΖΑΚΗ Εισαγωγή Το πρόβλημα της διαχείρισης της ασφάλειας πληροφοριών αποτελεί ένα ιδιαίτερα σημαντικό ζήτημα για τα σύγχρονα πληροφοριακά συστήματα, καθώς

Διαβάστε περισσότερα

Κεφάλαιο 2. Κρυπτογραφικά εργαλεία

Κεφάλαιο 2. Κρυπτογραφικά εργαλεία Κεφάλαιο 2 Κρυπτογραφικά εργαλεία Συμμετρική κρυπτογράφηση Καθολικά αποδεκτή τεχνική που χρησιμοποιείται για τη διαφύλαξη της εμπιστευτικότητας δεδομένων τα οποία μεταδίδονται ή αποθηκεύονται Γνωστή και

Διαβάστε περισσότερα

Εισβολείς. Προτεινόµενες ιστοσελίδες. Τεχνικές εισβολής Προστασία µε συνθηµατικό Στρατηγικές επιλογής συνθηµατικών Εντοπισµός εισβολών

Εισβολείς. Προτεινόµενες ιστοσελίδες. Τεχνικές εισβολής Προστασία µε συνθηµατικό Στρατηγικές επιλογής συνθηµατικών Εντοπισµός εισβολών Giannis F. Marias 1 Εισβολείς Τεχνικές εισβολής Προστασία µε συνθηµατικό Στρατηγικές επιλογής συνθηµατικών Εντοπισµός εισβολών Προτεινόµενες ιστοσελίδες Giannis F. Marias 2 Τρεις κατηγορίες εισβολέων:

Διαβάστε περισσότερα

Ντίνα Καµπουράκη. Τµήµα Μηχανικών Πληροφοριακών και Επικοινωνιακών Συστηµάτων Πανεπιστήµιο Αιγαίου. Αντικείµενο µελέτης

Ντίνα Καµπουράκη. Τµήµα Μηχανικών Πληροφοριακών και Επικοινωνιακών Συστηµάτων Πανεπιστήµιο Αιγαίου. Αντικείµενο µελέτης Ταυτοποίηση και Αυθεντικοποίηση Ντίνα Καµπουράκη Τµήµα Μηχανικών Πληροφοριακών και Επικοινωνιακών Συστηµάτων Αντικείµενο µελέτης Ορισµός της ταυτοποίησης και αυθεντικοποίησης και θεµελιώδεις αρχές. Παρουσίαση

Διαβάστε περισσότερα

ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (Ι) Απειλές Ασφαλείας Συμμετρική & Μη-Συμμετρική Κρυπτογραφία

ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (Ι) Απειλές Ασφαλείας Συμμετρική & Μη-Συμμετρική Κρυπτογραφία ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση (Ι) Απειλές Συμμετρική & Μη-Συμμετρική Κρυπτογραφία Β. Μάγκλαρης maglaris@netmode.ntua.gr www.netmode.ntua.gr 13/11/2017 ΘΕΜΑΤΙΚΕΣ ΠΕΡΙΟΧΕΣ ΑΣΦΑΛΕΙΑΣ Είδη Απειλών και Επιθέσεων

Διαβάστε περισσότερα

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής στην Επιστήμη των Υπολογιστών 2014-015 Ασφάλεια Δεδομένων http://www.ionio.gr/~mistral/tp/csintro/ Οι απειλές Ένας κακόβουλος χρήστης Καταγράφει μηνύματα που ανταλλάσσονται

Διαβάστε περισσότερα

Μηχανοτρονική. Τμήμα Μηχανικών Παραγωγής και Διοίκησης 7 ο Εξάμηνο,

Μηχανοτρονική. Τμήμα Μηχανικών Παραγωγής και Διοίκησης 7 ο Εξάμηνο, Τμήμα Μηχανικών Παραγωγής και Διοίκησης 7 ο Εξάμηνο, 2016-2017 ΜΙΚΡΟΕΠΕΞΕΡΓΑΣΤΕΣ Μικροϋπολογιστής Υπολογιστής που χρησιμοποιείται για την είσοδο, επεξεργασία και έξοδο πληροφοριών. Είδη μικροϋπολογιστών:

Διαβάστε περισσότερα

Το εσωτερικό ενός PC. Τεχνολογία Η/Υ & Πληροφοριών - 05 Κεντρική μονάδα Χουρδάκης Μανόλης

Το εσωτερικό ενός PC. Τεχνολογία Η/Υ & Πληροφοριών - 05 Κεντρική μονάδα Χουρδάκης Μανόλης Το εσωτερικό ενός PC 1 Το κουτί του PC (περίβλημα) περιέχει όλα τα βασικά μέρη του συστήματος Δύο κατηγορίες κουτιών: Desktop και Tower Mini tower Midi tower Full tower Κεντρική μονάδα Ο τύπος του κουτιού

Διαβάστε περισσότερα

i Στα σύγχρονα συστήματα η κύρια μνήμη δεν συνδέεται απευθείας με τον επεξεργαστή

i Στα σύγχρονα συστήματα η κύρια μνήμη δεν συνδέεται απευθείας με τον επεξεργαστή Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Αρχιτεκτονική Υπολογιστών 2015-16 Τεχνολογίες Κύριας (και η ανάγκη για χρήση ιεραρχιών μνήμης) http://di.ionio.gr/~mistral/tp/comparch/ Μ.Στεφανιδάκης i Στα σύγχρονα

Διαβάστε περισσότερα

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων.

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων. Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής στην Επιστήμη των Υπολογιστών 2015-16 Ασφάλεια Δεδομένων http://www.ionio.gr/~mistral/tp/csintro/ Μ.Στεφανιδάκης Οι απειλές Ένας κακόβουλος χρήστης Καταγράφει μηνύματα

Διαβάστε περισσότερα

ΥΠΟΓΡΑΦΗ. Ηλεκτρονική επικοινωνία. Κρυπτογραφία και ψηφιακές υπογραφές ΚΡΥΠΤΟΓΡΑΦΙΑ & ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ

ΥΠΟΓΡΑΦΗ. Ηλεκτρονική επικοινωνία. Κρυπτογραφία και ψηφιακές υπογραφές ΚΡΥΠΤΟΓΡΑΦΙΑ & ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ ΕΘΝΙΚΟ ΚΑΙ ΚΑΠΟΔΙΣΤΡΙΑΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΚΡΥΠΤΟΓΡΑΦΙΑ & Γιώργος Ν.Γιαννόπουλος Λέκτορας στο Πανεπιστήμιο Αθηνών gyannop@law.uoa.gr 1 ΥΠΟΓΡΑΦΗ ΑΚ 160 και ΚΠολΔ 443 α Το έγγραφο πρέπει να έχει ιδιόχειρη

Διαβάστε περισσότερα

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα Ενότητες 7-8: ΠΙΣΤΟΠΟΙΗΣΗ-ΕΛΕΓΧΟΣ ΠΡΟΣΒΑΣΗΣ Δημήτριος Κουκόπουλος Σχολή Οργάνωσης και Διοίκησης Επιχειρήσεων Τμήμα Διαχείρισης Πολιτισμικού

Διαβάστε περισσότερα

Κεφάλαια 2&21. Συναρτήσεις κατακερματισμού Πιστοποίηση ταυτότητας μηνυμάτων

Κεφάλαια 2&21. Συναρτήσεις κατακερματισμού Πιστοποίηση ταυτότητας μηνυμάτων Κεφάλαια 2&21 Συναρτήσεις κατακερματισμού Πιστοποίηση ταυτότητας μηνυμάτων Ενεργητικές επιθέσεις Η κρυπτογράφηση παρέχει προστασία από παθητικές επιθέσεις (υποκλοπή). Μια διαφορετική απαίτηση είναι η προστασία

Διαβάστε περισσότερα

Το υλικό του υπολογιστή

Το υλικό του υπολογιστή Το υλικό του υπολογιστή Ερωτήσεις 1. Τι αντιλαμβάνεστε με τον όρο υλικό; Το υλικό(hardware) αποτελείται από το σύνολο των ηλεκτρονικών τμημάτων που συνθέτουν το υπολογιστικό σύστημα, δηλαδή από τα ηλεκτρονικά

Διαβάστε περισσότερα

Υπολογιστές Ι. Άδειες Χρήσης. Εισαγωγή. Διδάσκοντες: Αν. Καθ. Δ. Παπαγεωργίου, Αν. Καθ. Ε. Λοιδωρίκης

Υπολογιστές Ι. Άδειες Χρήσης. Εισαγωγή. Διδάσκοντες: Αν. Καθ. Δ. Παπαγεωργίου, Αν. Καθ. Ε. Λοιδωρίκης ΠΑΝΕΠΙΣΤΗΜΙΟ ΙΩΑΝΝΙΝΩΝ ΑΝΟΙΚΤΑ ΑΚΑΔΗΜΑΪΚΑ ΜΑΘΗΜΑΤΑ Άδειες Χρήσης Υπολογιστές Ι Εισαγωγή Διδάσκοντες: Αν. Καθ. Δ. Παπαγεωργίου, Αν. Καθ. Ε. Λοιδωρίκης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης

Διαβάστε περισσότερα

ΤΟ ΕΣΩΤΕΡΙΚΟ ΤΟΥ ΥΠΟΛΟΓΙΣΤΗ

ΤΟ ΕΣΩΤΕΡΙΚΟ ΤΟΥ ΥΠΟΛΟΓΙΣΤΗ ΤΟ ΕΣΩΤΕΡΙΚΟ ΤΟΥ ΥΠΟΛΟΓΙΣΤΗ ΕΙΣΑΓΩΓΗ Οι υπολογιστές αποτελούνται από πολλά ηλεκτρονικά εξαρτήματα. Κάθε εξάρτημα έχει ειδικό ρόλο στη λειτουργία του υπολογιστή. Όλα όμως έχουν σχεδιαστεί, για να συνεργάζονται,

Διαβάστε περισσότερα

Εφαρµογές Υπολογιστών Βασίλης Μπλιάµπλιας Γεωργία Τσούτσου Γιώργος Συνάπαλος

Εφαρµογές Υπολογιστών Βασίλης Μπλιάµπλιας Γεωργία Τσούτσου Γιώργος Συνάπαλος Το υλικό του υπολογιστή Εφαρµογές Υπολογιστών Βασίλης Μπλιάµπλιας Γεωργία Τσούτσου Γιώργος Συνάπαλος Υπολογιστικό σύστηµα Στο υπολογιστικό σύστηµα ανήκει το: Υλικό Λογισµικό Υλικό Είναι οτιδήποτε έχει

Διαβάστε περισσότερα

1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών;

1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών; 1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών; Η ακεραιότητα δεδομένων(data integrity) Είναι η ιδιότητα που μας εξασφαλίζει ότι δεδομένα

Διαβάστε περισσότερα

Ασφάλεια στο Ηλεκτρονικό Επιχειρείν. ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης

Ασφάλεια στο Ηλεκτρονικό Επιχειρείν. ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης Ασφάλεια στο Ηλεκτρονικό Επιχειρείν ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης 1 Κίνδυνοι Η-Ε Μερικοί από τους κινδύνους ενός δικτυακού τόπου Ε-εμπορίου περιλαμβάνουν:

Διαβάστε περισσότερα

Τεχνολογίες Κύριας Μνήμης

Τεχνολογίες Κύριας Μνήμης Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Αρχιτεκτονική Υπολογιστών 2016-17 Τεχνολογίες Κύριας (και η ανάγκη για χρήση ιεραρχιών μνήμης) http://mixstef.github.io/courses/comparch/ Μ.Στεφανιδάκης Κύρια Μνήμη

Διαβάστε περισσότερα

Μνήμη και Προγραμματίσιμη Λογική

Μνήμη και Προγραμματίσιμη Λογική Μνήμη και Προγραμματίσιμη Λογική Η μονάδα μνήμης είναι ένα στοιχείο κυκλώματος στο οποίο μεταφέρονται ψηφιακές πληροφορίες προς αποθήκευση και από το οποίο μπορούμε να εξάγουμε αποθηκευμένες πληροφορίες

Διαβάστε περισσότερα

- Εισαγωγή - Επίπεδα μνήμης - Ολοκληρωμένα κυκλώματα μνήμης - Συσκευασίες μνήμης προσωπικών υπολογιστών

- Εισαγωγή - Επίπεδα μνήμης - Ολοκληρωμένα κυκλώματα μνήμης - Συσκευασίες μνήμης προσωπικών υπολογιστών Μάθημα 4.5 Η Μνήμη - Εισαγωγή - Επίπεδα μνήμης - Ολοκληρωμένα κυκλώματα μνήμης - Συσκευασίες μνήμης προσωπικών υπολογιστών Όταν ολοκληρώσεις το μάθημα αυτό θα μπορείς: Να αναφέρεις τα κυριότερα είδη μνήμης

Διαβάστε περισσότερα

Δομή Ηλεκτρονικού υπολογιστή

Δομή Ηλεκτρονικού υπολογιστή Δομή Ηλεκτρονικού υπολογιστή Η κλασσική δομή του μοντέλου που πρότεινε το 1948 ο Von Neumann Κεντρική Μονάδα Επεξεργασίας Είσοδος Αποθήκη Αποθήκη - Έξοδος Εντολών Δεδομένων Κλασσικό μοντέλο Von Neumann

Διαβάστε περισσότερα

9 - Ασφάλεια Ηλεκτρονικών Συναλλαγών ΕΘΝΙΚΗ ΣΧΟΛΗ ΔΗΜΟΣΙΑΣ ΔΙΟΙΚΗΣΗΣ & ΑΥΤΟΔΙΟΙΚΗΣΗΣ

9 - Ασφάλεια Ηλεκτρονικών Συναλλαγών ΕΘΝΙΚΗ ΣΧΟΛΗ ΔΗΜΟΣΙΑΣ ΔΙΟΙΚΗΣΗΣ & ΑΥΤΟΔΙΟΙΚΗΣΗΣ 9 - Ασφάλεια Ηλεκτρονικών Συναλλαγών ΕΘΝΙΚΗ ΣΧΟΛΗ ΔΗΜΟΣΙΑΣ ΔΙΟΙΚΗΣΗΣ & ΑΥΤΟΔΙΟΙΚΗΣΗΣ Ενότητες Πυλώνες εμπιστοσύνης ηλεκτρονικών συναλλαγών Κρυπτογράφηση Δημόσιο και ιδιωτικό κλειδί Ψηφιακή υπογραφή Ψηφιακά

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ Σε δίκτυο υπολογιστών εμπιστευτική πληροφορία μπορεί να υπάρχει αποθηκευμένη σε μέσα αποθήκευσης (σκληροί δίσκοι, μνήμες κ.λ.π.), ή να κυκλοφορεί μέσου του δικτύου με τη μορφή πακέτων. Η ύπαρξη πληροφοριών

Διαβάστε περισσότερα

Εφαρµογές Πληροφορικής Υπολογιστών. Κεφάλαιο 3 Το υλικό του υπολογιστή

Εφαρµογές Πληροφορικής Υπολογιστών. Κεφάλαιο 3 Το υλικό του υπολογιστή Κεφάλαιο 3 Το υλικό του υπολογιστή Εισαγωγή Τµήµατα του Η/Υ καιοργάνωση Μονάδα Κεντρικής Μνήµης Κεντρική Μονάδα Επεξεργασίας (CPU) Μονάδα Εισόδου Εξόδου ίαυλοι Επικοινωνίας Εναλλακτικές αρχιτεκτονικές

Διαβάστε περισσότερα

Οδηγός Χρήστη για τον "RICOH Printer"

Οδηγός Χρήστη για τον RICOH Printer series Οδηγός Χρήστη για τον "RICOH Printer" Επισκόπηση Έκδοση για Windows Έκδοση για Mac Αντιμετώπιση προβλημάτων ΠΙΝΑΚΑΣ ΠΕΡΙΕΧΟΜΕΝΩΝ Πώς θα διαβάσετε το εγχειρίδιο... 2 1. Επισκόπηση Εισαγωγή στο «RICOH

Διαβάστε περισσότερα

ΕΙ Η ΜΝΗΜΩΝ ΠΤΥΤΙΚΕΣ ΜΗ ΠΤΥΤΙΚΕΣ

ΕΙ Η ΜΝΗΜΩΝ ΠΤΥΤΙΚΕΣ ΜΗ ΠΤΥΤΙΚΕΣ ΜΝΗΜΕΣ ΕΙ Η ΜΝΗΜΩΝ ΠΤΥΤΙΚΕΣ ΜΗ ΠΤΥΤΙΚΕΣ 2 ΠΤΥΤΙΚΕΣ vs ΜΗ ΠΤΥΤΙΚΕΣ Πτητική είναι η µνήµη η οποία χάνει το περιεχόµενο της µε το σβήσιµο του ηλεκτρονικού υπολογιστή (διακοπή τροφοδοσίας), ενώ µη πτητική

Διαβάστε περισσότερα

12/5/18. Αποτίµηση του υποσυστήµατος CPU. Κεφάλαιο 6. Κατανόηση και εκτίμηση του υλικού: Αποτιμήστε το σύστημά σας. Στόχοι

12/5/18. Αποτίµηση του υποσυστήµατος CPU. Κεφάλαιο 6. Κατανόηση και εκτίμηση του υλικού: Αποτιμήστε το σύστημά σας. Στόχοι 12/5/18 A. EVANS, K. MARTIN, M. A. POATSY Εισαγωγή στην πληροφορική Θεωρία και πράξη 2 η έκδοση Κεφάλαιο 6 Κατανόηση και εκτίμηση του υλικού: Αποτιμήστε το σύστημά σας Η ιδανική ψηφιακή συσκευή σας Αποτίµηση

Διαβάστε περισσότερα

Β2.1 Βασικές έννοιες της Αρχιτεκτονικής του Η/Υ

Β2.1 Βασικές έννοιες της Αρχιτεκτονικής του Η/Υ Β2.1 Βασικές έννοιες της Αρχιτεκτονικής του Η/Υ Τι θα μάθουμε σήμερα: Να αναφέρουμε και να εξηγούμε τι είναι Αρχιτεκτονική Η/Υ Να γνωρίσουμε τα βασικά εξαρτήματα που βρίσκονται στο εσωτερικό του υπολογιστή

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Πρόσβαση: η δυνατότητα χρήσης ενός υπολογιστικού πόρου για ένα συγκεκριµένο σκοπό Έλεγχος πρόσβασης: το σύνολο των διαδικασιών και των τεχνικών µε τις οποίες η πρόσβαση παρέχεται ή απαγορεύεται Οι διαδικασίες

Διαβάστε περισσότερα

Mέσα στερεάς κατάστασης

Mέσα στερεάς κατάστασης Πηγή: http://www.ipet.gr Mέσα στερεάς κατάστασης Τα αποθηκευτικά μέσα στερεής κατάστασης είναι συσκευές αποθήκευσης δεδομένων κλειστού τύπου, χωρίς κινούμενα μέρη, στις οποίες τα δεδομένα αποθηκεύονται

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ. Το περιβάλλον ασφάλειας Απειλές

ΑΣΦΑΛΕΙΑ. Το περιβάλλον ασφάλειας Απειλές ΑΣΦΑΛΕΙΑ 9.1 Το περιβάλλον ασφάλειας 9.2 Βασικά Θέματα κρυπτογραφίας 9.3 Πιστοποίηση ταυτότητας Χρήστη 9.4 Εσωτερικές Επιθέσεις 9.5 Εξωτερικές Επιθέσεις 9.6 Μηχανισμοί προστασίας 9.7 Έμπιστα συστήματα

Διαβάστε περισσότερα

ΜΑΘΗΜΑ 7 - ΕΡΩΤΗΣΕΙΣ ΠΟΛΛΑΠΛΗΣ ΕΠΙΛΟΓΗΣ

ΜΑΘΗΜΑ 7 - ΕΡΩΤΗΣΕΙΣ ΠΟΛΛΑΠΛΗΣ ΕΠΙΛΟΓΗΣ ΜΑΘΗΜΑ 7 - ΕΡΩΤΗΣΕΙΣ ΠΟΛΛΑΠΛΗΣ ΕΠΙΛΟΓΗΣ 1. Ποια από τις πιο κάτω δηλώσεις περιγράφει την σωστή διαδικασία ασφάλειας των πληροφοριών για ένα οργανισμό; a) Να μην υπάρχουν διαδικασίες για την αναφορά των

Διαβάστε περισσότερα

SNMP ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΟΥ ΒΑΣΙΚΕΣ ΕΝΝΟΙΕΣ

SNMP ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΟΥ ΒΑΣΙΚΕΣ ΕΝΝΟΙΕΣ Κεφάλαιο 4 SNMP ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΟΥ ΒΑΣΙΚΕΣ ΕΝΝΟΙΕΣ 1 4.1 ΕΙΣΑΓΩΓΗ...3 4.2 ΒΑΣΙΚΕΣ ΕΝΝΟΙΕΣ...3 4.2.1 Η ΑΡΧΙΤΕΚΤΟΝΙΚΗ ΤΗΣ ΔΙΑΧΕΙΡΙΣΗΣ ΔΙΚΤΥΟΥ...3 4.2.1.1 ΣΤΑΘΜΟΣ ΔΙΑΧΕΙΡΙΣΗΣ ΔΙΚΤΥΟΥ...4 4.2.1.2 ΔΙΑΧΕΙΡΙΖΟΜΕΝΟΙ

Διαβάστε περισσότερα

ΨΗΦΙΑΚΗ ΥΠΟΓΡΑΦΗ. Απόστολος Πλεξίδας Προϊστάµενος της ιεύθυνσης ιαφάνειας & Ηλεκτρονικής ιακυβέρνησης της Περιφέρεια Κεντρικής Μακεδονίας

ΨΗΦΙΑΚΗ ΥΠΟΓΡΑΦΗ. Απόστολος Πλεξίδας Προϊστάµενος της ιεύθυνσης ιαφάνειας & Ηλεκτρονικής ιακυβέρνησης της Περιφέρεια Κεντρικής Μακεδονίας ΨΗΦΙΑΚΗ ΥΠΟΓΡΑΦΗ Προϊστάµενος της ιεύθυνσης ιαφάνειας & Ηλεκτρονικής ιακυβέρνησης της Περιφέρεια Κεντρικής Μακεδονίας 1 ΠΕΡΙΕΧΟΜΕΝΑ Hλεκτρονική υπογραφή, τι είναι, τρόπος λειτουργίας Χειρογραφη Ηλεκτρονική

Διαβάστε περισσότερα

Υπάρχουν δύο τύποι μνήμης, η μνήμη τυχαίας προσπέλασης (Random Access Memory RAM) και η μνήμη ανάγνωσης-μόνο (Read-Only Memory ROM).

Υπάρχουν δύο τύποι μνήμης, η μνήμη τυχαίας προσπέλασης (Random Access Memory RAM) και η μνήμη ανάγνωσης-μόνο (Read-Only Memory ROM). Μνήμες Ένα από τα βασικά πλεονεκτήματα των ψηφιακών συστημάτων σε σχέση με τα αναλογικά, είναι η ευκολία αποθήκευσης μεγάλων ποσοτήτων πληροφοριών, είτε προσωρινά είτε μόνιμα Οι πληροφορίες αποθηκεύονται

Διαβάστε περισσότερα

Ασφάλεια στο δίκτυο GSM

Ασφάλεια στο δίκτυο GSM Ασφάλεια στο δίκτυο GSM Χρήστος Ξενάκης xenakis@unipi.gr Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιά Global System for Mobile Communications (GSM) Το GSM αποτελεί το πιο διαδεδομένο σύστημα κινητής

Διαβάστε περισσότερα

Κεφάλαιο 21. Κρυπτογραφία δημόσιου κλειδιού και πιστοποίηση ταυτότητας μηνυμάτων

Κεφάλαιο 21. Κρυπτογραφία δημόσιου κλειδιού και πιστοποίηση ταυτότητας μηνυμάτων Κεφάλαιο 21 Κρυπτογραφία δημόσιου κλειδιού και πιστοποίηση ταυτότητας μηνυμάτων Κρυπτογράφηση δημόσιου κλειδιού RSA Αναπτύχθηκε το 1977 από τους Rivest, Shamir και Adleman στο MIT Ο πιο γνωστός και ευρέως

Διαβάστε περισσότερα

Αυθεντικότητα Μηνυμάτων Συναρτήσεις Hash/MAC

Αυθεντικότητα Μηνυμάτων Συναρτήσεις Hash/MAC Αυθεντικότητα Μηνυμάτων Συναρτήσεις Hash/MAC Τμήμα Μηχ. Πληροφορικής ΤΕΙ Κρήτης Αυθεντικότητα Μηνυμάτων 1 Αυθεντικότητα Μηνύματος Εφαρμογές Προστασία ακεραιότητας Εξακρίβωση ταυτότητας αποστολέα Μη άρνηση

Διαβάστε περισσότερα

ΗΛΕΚΤΡΟΝΙΚΟΙ ΥΠΟΛΟΓΙΣΤΕΣ

ΗΛΕΚΤΡΟΝΙΚΟΙ ΥΠΟΛΟΓΙΣΤΕΣ Άριστος Πασιάς 1 ΗΛΕΚΤΡΟΝΙΚΟΙ ΥΠΟΛΟΓΙΣΤΕΣ Η ΔΟΜΗ ΤΟΥ ΗΛΕΚΤΡΟΝΙΚΟΥ ΥΠΟΛΟΓΙΣΤΗ Άριστος Πασιάς Σεπτέμβριος 2017 2 Στόχοι: Στο τέλος αυτού του μαθήματος ο μαθητή πρέπει: Να μπορεί να αναφέρει τα κύρια χαρακτηριστικά

Διαβάστε περισσότερα

εισαγωγικές έννοιες Παύλος Εφραιμίδης Δομές Δεδομένων και

εισαγωγικές έννοιες Παύλος Εφραιμίδης Δομές Δεδομένων και Παύλος Εφραιμίδης 1 περιεχόμενα ενθετική ταξινόμηση ανάλυση αλγορίθμων σχεδίαση αλγορίθμων 2 ενθετική ταξινόμηση 3 ενθετική ταξινόμηση Βασική αρχή: Επιλέγει ένα-έναταστοιχείατηςμηταξινομημένης ακολουθίας

Διαβάστε περισσότερα

ΑΠΟΦΑΣΗ. (αριθμ.: 53 /2009)

ΑΠΟΦΑΣΗ. (αριθμ.: 53 /2009) Μαρούσι, 23 Φεβρουαρίου 2009 ΑΠΟΦΑΣΗ (αριθμ.: 53 /2009) Θέμα: «Αρμόδιες Αρχές κατά τη Λειτουργία του Συστήματος Άρσης Απορρήτου σε πραγματικό χρόνο». Την Τετάρτη, 14 Ιανουαρίου 2009 και ώρα 10.30 π.μ συνήλθε

Διαβάστε περισσότερα

Λύσεις HP Pull Print. Ποια λύση Pull Print είναι κατάλληλη για την επιχείρηση σας;

Λύσεις HP Pull Print. Ποια λύση Pull Print είναι κατάλληλη για την επιχείρηση σας; Λύσεις HP Pull Print Ποια λύση Pull Print είναι κατάλληλη για την επιχείρηση σας; Η HP κατανοεί τη μοναδικότητα της επιχείρησης σας. Γι αυτό προσφέρουμε αρκετές λύσεις για την υλοποίηση του pull printing.

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Συναρτήσεις Κατακερματισμού και Πιστοποίηση Μηνύματος Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο

Διαβάστε περισσότερα

Tο Apollo έγινε plus!

Tο Apollo έγινε plus! Tο Apollo έγινε plus! Το Apollo plus συνδυάζει όλα τα πλεονεκτήµατα του επιτυχηµένου Apollo, µε 32 ζώνες και µοντέρνο πληκτρολόγιο αφής. Μικρό µέγεθος. Μεγάλες δυνατότητες. To Apollo plus διαθέτει ένα

Διαβάστε περισσότερα

Το εσωτερικό του Υπολογιστή. Χρήστος Ρέτσας 1

Το εσωτερικό του Υπολογιστή. Χρήστος Ρέτσας 1 Το εσωτερικό του Υπολογιστή Χρήστος Ρέτσας 1 Περιφερειακές (εξωτερικές) συσκευές Κεντρική Μονάδα 2 Που είναι ηκεντρική Μονάδα; Φορητός H/Y (laptop, netbook) Χρήστος Ρέτσας 3 Που είναι ηκεντρική Μονάδα;

Διαβάστε περισσότερα

GDPR και Τεχνικά Μέτρα Ασφάλειας Πληροφοριακών Συστημάτων

GDPR και Τεχνικά Μέτρα Ασφάλειας Πληροφοριακών Συστημάτων GDPR και Τεχνικά Μέτρα Ασφάλειας Πληροφοριακών Συστημάτων Εισηγητής Νικόλαος Δούλος IT & Business Development Consultant n.doulos@altiusconsultants.gr Mobile : 6936 733 950 tel : 210 60 46 340 www.altiusconsultants.gr

Διαβάστε περισσότερα

ΟΔΗΓΟΣ ΓΡΗΓΟΡΗΣ ΕΝΑΡΞΗΣ

ΟΔΗΓΟΣ ΓΡΗΓΟΡΗΣ ΕΝΑΡΞΗΣ ΟΔΗΓΟΣ ΓΡΗΓΟΡΗΣ ΕΝΑΡΞΗΣ Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011 Κάντε κλικ εδώ για λήψη της πιο πρόσφατης έκδοσης αυτού του εγγράφου Το ESET NOD32 Antivirus παρέχει κορυφαία προστασία

Διαβάστε περισσότερα

ΣΥΣΚΕΥΕΣ ΑΠΟΘΗΚΕΥΣΗΣ (ΜΝΗΜΗ)

ΣΥΣΚΕΥΕΣ ΑΠΟΘΗΚΕΥΣΗΣ (ΜΝΗΜΗ) ΣΥΣΚΕΥΕΣ ΑΠΟΘΗΚΕΥΣΗΣ (ΜΝΗΜΗ) Συσκευές αποθήκευσης Ένας υπολογιστής προκειµένου να αποθηκεύσει δεδοµένα χρησιµοποιεί δύο τρόπους αποθήκευσης: Την Κύρια Μνήµη Τις συσκευές µόνιµης αποθήκευσης (δευτερεύουσα

Διαβάστε περισσότερα

Γιατί να δέχεστε κάρτες με Chip & ΡΙΝ

Γιατί να δέχεστε κάρτες με Chip & ΡΙΝ **** Δύο χρόνια μετά τη μετάβαση στις έξυπνες κάρτες (Chip) και στην Ελλάδα, οι ελληνικές Τράπεζες, σταδιακά, από την 1η Ιουλίου 2011 υιοθετούν τη χρήση του προσωπικού τετραψήφιου αριθμού PIN για τις συναλλαγές

Διαβάστε περισσότερα

Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου 11η Διάλεξη: Ασφάλεια στο Web

Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου 11η Διάλεξη: Ασφάλεια στο Web Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου 11η Διάλεξη: Ασφάλεια στο Web Δρ. Απόστολος Γκάμας Λέκτορας (407/80) gkamas@uop.gr Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου Διαφάνεια 1 1 Εισαγωγικά Βασικές

Διαβάστε περισσότερα

Αρχιτεκτονική υπολογιστών

Αρχιτεκτονική υπολογιστών 1 Ελληνική Δημοκρατία Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Αρχιτεκτονική υπολογιστών Ενότητα 5 : Η Εσωτερική Μνήμη Καρβούνης Ευάγγελος Τρίτη, 01/12/2015 Οι τύποι μνήμης με ημιαγωγούς 2 2 Η λειτουργία

Διαβάστε περισσότερα

ΥΠΟΥΡΓΕΙΟ ΠΑΙΔΕΙΑΣ ΚΑΙ ΠΟΛΙΤΙΣΜΟΥ ΔΙΕΥΘΥΝΣΗ ΑΝΩΤΕΡΗΣ ΚΑΙ ΑΝΩΤΑΤΗΣ ΕΚΠΑΙΔΕΥΣΗΣ ΥΠΗΡΕΣΙΑ ΕΞΕΤΑΣΕΩΝ ΠΑΓΚΥΠΡΙΕΣ ΕΞΕΤΑΣΕΙΣ 2012

ΥΠΟΥΡΓΕΙΟ ΠΑΙΔΕΙΑΣ ΚΑΙ ΠΟΛΙΤΙΣΜΟΥ ΔΙΕΥΘΥΝΣΗ ΑΝΩΤΕΡΗΣ ΚΑΙ ΑΝΩΤΑΤΗΣ ΕΚΠΑΙΔΕΥΣΗΣ ΥΠΗΡΕΣΙΑ ΕΞΕΤΑΣΕΩΝ ΠΑΓΚΥΠΡΙΕΣ ΕΞΕΤΑΣΕΙΣ 2012 ΥΠΟΥΡΓΕΙΟ ΠΑΙΔΕΙΑΣ ΚΑΙ ΠΟΛΙΤΙΣΜΟΥ ΔΙΕΥΘΥΝΣΗ ΑΝΩΤΕΡΗΣ ΚΑΙ ΑΝΩΤΑΤΗΣ ΕΚΠΑΙΔΕΥΣΗΣ ΥΠΗΡΕΣΙΑ ΕΞΕΤΑΣΕΩΝ ΠΑΓΚΥΠΡΙΕΣ ΕΞΕΤΑΣΕΙΣ 2012 ΤΕΧΝΟΛΟΓΙΑ (Ι) ΤΕΧΝΙΚΩΝ ΣΧΟΛΩΝ ΘΕΩΡΗΤΙΚΗΣ ΚΑΤΕΥΘΥΝΣΗΣ Μάθημα : Μικροϋπολογιστές

Διαβάστε περισσότερα

ΠΡΟΣΤΑΣΙΑ ΛΟΓΙΣΜΙΚΟΥ- ΙΟΙ ΚΕΦΑΛΑΙΟ 7

ΠΡΟΣΤΑΣΙΑ ΛΟΓΙΣΜΙΚΟΥ- ΙΟΙ ΚΕΦΑΛΑΙΟ 7 ΠΡΟΣΤΑΣΙΑ ΛΟΓΙΣΜΙΚΟΥ- ΙΟΙ ΚΕΦΑΛΑΙΟ 7 Ερωτήσεις Τι είναι η πειρατεία λογισμικού Παραδείγματα πειρατείας Τι είναι το πιστοποιητικό αυθεντικότητας; Αναφέρετε κατηγορίες λογισμικού που διατίθεται στο διαδίκτυο

Διαβάστε περισσότερα

Ει ναι τα Windows που γνωρι ζετε, αλλα καλυ τερα

Ει ναι τα Windows που γνωρι ζετε, αλλα καλυ τερα Ει ναι τα Windows που γνωρι ζετε, αλλα καλυ τερα Γνώριμα και καλύτερα από ποτέ άλλοτε Τα Windows 10 είναι γνώριμα και εύχρηστα και με πολλές ομοιότητες με τα Windows 7, συμπεριλαμβανομένου του μενού Έναρξης.

Διαβάστε περισσότερα

ΔΙΑΚΗΡΥΞΗ ΔΗΜΟΠΡΑΣΙΑΣ ΜΕ ΑΡΙΘΜΟ ΔΔ-...

ΔΙΑΚΗΡΥΞΗ ΔΗΜΟΠΡΑΣΙΑΣ ΜΕ ΑΡΙΘΜΟ ΔΔ-... ΙΑΧΕΙΡΙΣΤΗΣ ΕΛΛΗΝΙΚΟΥ ΙΚΤΥΟΥ ΙΑΝΟΜΗΣ ΗΛΕΚΤΡΙΚΗΣ ΕΝΕΡΓΕΙΑΣ Α.Ε. ΔΙΑΚΗΡΥΞΗ ΔΗΜΟΠΡΑΣΙΑΣ ΜΕ ΑΡΙΘΜΟ ΔΔ-... ΕΡΓΟ: «Πιλοτικό Σύστηµα Τηλεµέτρησης και ιαχείρισης της Ζήτησης Παροχών Ηλεκτρικής Ενέργειας Οικιακών

Διαβάστε περισσότερα

Μάθημα 3.2: Κεντρική Μονάδα Επεξεργασίας

Μάθημα 3.2: Κεντρική Μονάδα Επεξεργασίας Κεφάλαιο 3 ο Αρχιτεκτονική Υπολογιστών Μάθημα 3.: Κεντρική Μονάδα Επεξεργασίας Όταν ολοκληρώσεις το κεφάλαιο θα μπορείς: Να σχεδιάζεις την εσωτερική δομή της ΚΜΕ και να εξηγείς τη λειτουργία των επιμέρους

Διαβάστε περισσότερα

e volution tech Υ πηρεσ ίες Loyalty

e volution tech Υ πηρεσ ίες Loyalty Smart Manager Υ πηρεσ ίες Loyalty 1 Η κάρτα η οποία σας εξοικονομεί χρήματα με τις αγορές σας. i Πίστη και ασφάλεια στην τσέπη σας Τι είναι: To Smart manager είναι ένα σύστημα εύκολο και ασφαλές δημιουργημένο

Διαβάστε περισσότερα

ΥΠΟΥΡΓΕΙΟ ΠΑΙΔΕΙΑΣ ΚΑΙ ΠΟΛΙΤΙΣΜΟΥ ΔΙΕΥΘΥΝΣΗ ΑΝΩΤΕΡΗΣ ΚΑΙ ΑΝΩΤΑΤΗΣ ΕΚΠΑΙΔΕΥΣΗΣ ΥΠΗΡΕΣΙΑ ΕΞΕΤΑΣΕΩΝ ΠΑΓΚΥΠΡΙΕΣ ΕΞΕΤΑΣΕΙΣ 2008

ΥΠΟΥΡΓΕΙΟ ΠΑΙΔΕΙΑΣ ΚΑΙ ΠΟΛΙΤΙΣΜΟΥ ΔΙΕΥΘΥΝΣΗ ΑΝΩΤΕΡΗΣ ΚΑΙ ΑΝΩΤΑΤΗΣ ΕΚΠΑΙΔΕΥΣΗΣ ΥΠΗΡΕΣΙΑ ΕΞΕΤΑΣΕΩΝ ΠΑΓΚΥΠΡΙΕΣ ΕΞΕΤΑΣΕΙΣ 2008 ΥΠΟΥΡΓΕΙΟ ΠΑΙΔΕΙΑΣ ΚΑΙ ΠΟΛΙΤΙΣΜΟΥ ΔΙΕΥΘΥΝΣΗ ΑΝΩΤΕΡΗΣ ΚΑΙ ΑΝΩΤΑΤΗΣ ΕΚΠΑΙΔΕΥΣΗΣ ΥΠΗΡΕΣΙΑ ΕΞΕΤΑΣΕΩΝ ΠΑΓΚΥΠΡΙΕΣ ΕΞΕΤΑΣΕΙΣ 2008 Τεχνολογία Ι Θεωρητικής Κατεύθυνσης Τεχνικών Σχολών Μάθημα : Μικροϋπολογιστές

Διαβάστε περισσότερα

Βασίλειος Κοντογιάννης ΠΕ19

Βασίλειος Κοντογιάννης ΠΕ19 Ενότητα1 Υλικό Λογισμικό και Εφαρμογές Κεφ1: Υλικό Υπολογιστών - Hardware Τι ονομάζουμε υλικό υπολογιστών; Με τον όρο υλικό (hardware) αναφερόμαστε σε οτιδήποτε έχει μια φυσική-υλική υπόσταση σε ένα υπολογιστικό

Διαβάστε περισσότερα

*Ένας υπολογιστής είναι στην πραγματικότητα ένα σύστημα πολλών μερών που συνεργάζονται μεταξύ τους.

*Ένας υπολογιστής είναι στην πραγματικότητα ένα σύστημα πολλών μερών που συνεργάζονται μεταξύ τους. Ένας υπολογιστής είναι στην πραγματικότητα ένα σύστημα πολλών μερών που συνεργάζονται μεταξύ τους. *Τα φυσικά μέρη που μπορούμε να δούμε και να αγγίξουμε ονομάζονται συνολικά υλικό (hardware). * * υπερυπολογιστές

Διαβάστε περισσότερα

Κύρια & Περιφερειακή Μνήµη

Κύρια & Περιφερειακή Μνήµη Κύρια & Περιφερειακή Μνήµη Κύρια Μνήµη RAM ROM Cache Περιεχόµενα Μονάδες Μαζικής Αποθήκευσης Μαγνητικοί ίσκοι Μαγνητικές Ταινίες Οπτικά Μέσα Ηκύρια µνήµη (Main Memory) Η κύρια µνήµη: Αποθηκεύει τα δεδοµένα

Διαβάστε περισσότερα

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Κεφάλαιο 8 8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Σελ. 320-325 Γεώργιος Γιαννόπουλος ΠΕ19, ggiannop (at) sch.gr http://diktya-epal-g.ggia.info/ Creative

Διαβάστε περισσότερα

Ενότητα 1η. Εισαγωγή στην Πληροφορική

Ενότητα 1η. Εισαγωγή στην Πληροφορική Ενότητα 1η Εισαγωγή στην Πληροφορική 1.1 Τι είναι Πληροφορική Ένας σύντομος ορισμός για το τι είναι πληροφορική είναι ο παρακάτω: όλα εκείνα που χρειάζεται κανείς για να παράγει, να οργανώνει και να διαχειρίζεται

Διαβάστε περισσότερα

ΟΡΓΑΝΩΣΗ ΚΑΙ ΣΧΕΔΙΑΣΗ Η/Υ

ΟΡΓΑΝΩΣΗ ΚΑΙ ΣΧΕΔΙΑΣΗ Η/Υ ΟΡΓΑΝΩΣΗ ΚΑΙ ΣΧΕΔΙΑΣΗ Η/Υ Γιώργος Δημητρίου Μάθημα 8 ο ΠΜΣ Εφαρμοσμένη Πληροφορική ΜΟΝΑΔΑ ΜΝΗΜΗΣ Επαρκής χωρητικότητα αποθήκευσης Αποδεκτό μέσο επίπεδο απόδοσης Χαμηλό μέσο κόστος ανά ψηφίο Ιεραρχία μνήμης

Διαβάστε περισσότερα

Εφαρμογές Προσομοίωσης

Εφαρμογές Προσομοίωσης Εφαρμογές Προσομοίωσης H προσομοίωση (simulation) ως τεχνική μίμησης της συμπεριφοράς ενός συστήματος από ένα άλλο σύστημα, καταλαμβάνει περίοπτη θέση στα πλαίσια των εκπαιδευτικών εφαρμογών των ΤΠΕ. Μπορούμε

Διαβάστε περισσότερα

ΥΠΟΥΡΓΕΙΟ ΠΑΙΔΕΙΑΣ ΚΑΙ ΠΟΛΙΤΙΣΜΟΥ ΔΙΕΥΘΥΝΣΗ ΑΝΩΤΕΡΗΣ ΚΑΙ ΑΝΩΤΑΤΗΣ ΕΚΠΑΙΔΕΥΣΗΣ ΥΠΗΡΕΣΙΑ ΕΞΕΤΑΣΕΩΝ ΠΑΓΚΥΠΡΙΕΣ ΕΞΕΤΑΣΕΙΣ 2015

ΥΠΟΥΡΓΕΙΟ ΠΑΙΔΕΙΑΣ ΚΑΙ ΠΟΛΙΤΙΣΜΟΥ ΔΙΕΥΘΥΝΣΗ ΑΝΩΤΕΡΗΣ ΚΑΙ ΑΝΩΤΑΤΗΣ ΕΚΠΑΙΔΕΥΣΗΣ ΥΠΗΡΕΣΙΑ ΕΞΕΤΑΣΕΩΝ ΠΑΓΚΥΠΡΙΕΣ ΕΞΕΤΑΣΕΙΣ 2015 ΥΠΟΥΡΓΕΙΟ ΠΑΙΔΕΙΑΣ ΚΑΙ ΠΟΛΙΤΙΣΜΟΥ ΔΙΕΥΘΥΝΣΗ ΑΝΩΤΕΡΗΣ ΚΑΙ ΑΝΩΤΑΤΗΣ ΕΚΠΑΙΔΕΥΣΗΣ ΥΠΗΡΕΣΙΑ ΕΞΕΤΑΣΕΩΝ ΠΑΓΚΥΠΡΙΕΣ ΕΞΕΤΑΣΕΙΣ 2015 ΤΕΧΝΟΛΟΓΙΑ (Ι) ΤΕΧΝΙΚΩΝ ΣΧΟΛΩΝ ΘΕΩΡΗΤΙΚΗΣ ΚΑΤΕΥΘΥΝΣΗΣ Μάθημα : Μικροϋπολογιστές

Διαβάστε περισσότερα

Αθήνα, Αριθ. Πρωτ.: Γ/ΕΞ/8187/

Αθήνα, Αριθ. Πρωτ.: Γ/ΕΞ/8187/ ΑΡΧΗ ΠΡΟΣΤΑΣΙΑΣ ΔΕΔΟΜΕΝΩΝ ΠΡΟΣΩΠΙΚΟΥ ΧΑΡΑΚΤΗΡΑ Αθήνα, 16-10-2018 Αριθ. Πρωτ.: Γ/ΕΞ/8187/16-10-2018 Κατάλογος με τα είδη των πράξεων επεξεργασίας που υπόκεινται στην απαίτηση για διενέργεια εκτίμησης αντικτύπου

Διαβάστε περισσότερα

ΚΕΦΑΛΑΙΟ 5. Κύκλος Ζωής Εφαρμογών ΕΝΟΤΗΤΑ 2. Εφαρμογές Πληροφορικής. Διδακτικές ενότητες 5.1 Πρόβλημα και υπολογιστής 5.2 Ανάπτυξη εφαρμογών

ΚΕΦΑΛΑΙΟ 5. Κύκλος Ζωής Εφαρμογών ΕΝΟΤΗΤΑ 2. Εφαρμογές Πληροφορικής. Διδακτικές ενότητες 5.1 Πρόβλημα και υπολογιστής 5.2 Ανάπτυξη εφαρμογών 44 Διδακτικές ενότητες 5.1 Πρόβλημα και υπολογιστής 5.2 Ανάπτυξη εφαρμογών Διδακτικοί στόχοι Σκοπός του κεφαλαίου είναι οι μαθητές να κατανοήσουν τα βήματα που ακολουθούνται κατά την ανάπτυξη μιας εφαρμογής.

Διαβάστε περισσότερα

SOS Ερωτήσεις Δίκτυα Υπολογιστών ΙΙ

SOS Ερωτήσεις Δίκτυα Υπολογιστών ΙΙ SOS Ερωτήσεις Δίκτυα Υπολογιστών ΙΙ Σκοπός των παρακάτω είναι να σας εφιστήσουν την προσοχή σε σημεία της ύλης που χρήζουν ιδιαίτερης προσοχής και σε κάποιες περιπτώσεις ένα ποσοστό απομνημόνευσης. Αν

Διαβάστε περισσότερα

έκδοση των Windows 10

έκδοση των Windows 10 Εμπειρία Business Παραγωγικότητα και εμπειρία χρήστη Οικεία και παραγωγική εμπειρία χρήστη Home Pro Enterprise Education Continuum για τηλέφωνα 1 Cortana 2 Windows Ink 3 Μενού Έναρξης και Δυναμικά πλακίδια

Διαβάστε περισσότερα

Αρχιτεκτονική υπολογιστών

Αρχιτεκτονική υπολογιστών 1 Ελληνική Δημοκρατία Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Αρχιτεκτονική υπολογιστών Ενότητα 1 : Οργάνωση και Αρχιτεκτονική υπολογιστών Καρβούνης Ευάγγελος Εισαγωγή Τεράστια ποικιλία προϊόντων ως προς

Διαβάστε περισσότερα

ΕΘΝΙΚΟ ΜΕΤΣΟΒΙΟ ΠΟΛΥΤΕΧΝΕΙΟ

ΕΘΝΙΚΟ ΜΕΤΣΟΒΙΟ ΠΟΛΥΤΕΧΝΕΙΟ ΕΘΝΙΚΟ ΜΕΤΣΟΒΙΟ ΠΟΛΥΤΕΧΝΕΙΟ ΣΧΟΛΗ ΗΛΕΚΤΡΟΛΟΓΩΝ ΜΗΧΑΝΙΚΩΝ ΚΑΙ ΜΗΧΑΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΤΟΜΕΑΣ ΤΕΧΝΟΛΟΓΙΑΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΥΠΟΛΟΓΙΣΤΩΝ Ανάπτυξη μιας προσαρμοστικής πολιτικής αντικατάστασης αρχείων, με χρήση

Διαβάστε περισσότερα

Πρότυπα εξασφάλισης του απορρήτου των δεδομένων ( vs Patient Link)

Πρότυπα εξασφάλισης του απορρήτου των δεδομένων ( vs Patient Link) Οι βασικότεροι κίνδυνοι κατά την μετάδοση ενός ηλεκτρονικού μηνύματος είναι: Υποκλοπή πληροφορίας κατά την μετάδοση του μηνύματος Μέσω e-mail δεν παρέχεται πιστοποίηση. Ακόμα και αν η αποστολή γίνεται

Διαβάστε περισσότερα

ΥΠΟΥΡΓΕΙΟ ΠΑΙΔΕΙΑΣ ΚΑΙ ΠΟΛΙΤΙΣΜΟΥ ΔΙΕΥΘΥΝΣΗ ΑΝΩΤΕΡΗΣ ΚΑΙ ΑΝΩΤΑΤΗΣ ΕΚΠΑΙΔΕΥΣΗΣ ΥΠΗΡΕΣΙΑ ΕΞΕΤΑΣΕΩΝ ΠΑΓΚΥΠΡΙΕΣ ΕΞΕΤΑΣΕΙΣ 2013

ΥΠΟΥΡΓΕΙΟ ΠΑΙΔΕΙΑΣ ΚΑΙ ΠΟΛΙΤΙΣΜΟΥ ΔΙΕΥΘΥΝΣΗ ΑΝΩΤΕΡΗΣ ΚΑΙ ΑΝΩΤΑΤΗΣ ΕΚΠΑΙΔΕΥΣΗΣ ΥΠΗΡΕΣΙΑ ΕΞΕΤΑΣΕΩΝ ΠΑΓΚΥΠΡΙΕΣ ΕΞΕΤΑΣΕΙΣ 2013 ΥΠΟΥΡΓΕΙΟ ΠΑΙΔΕΙΑΣ ΚΑΙ ΠΟΛΙΤΙΣΜΟΥ ΔΙΕΥΘΥΝΣΗ ΑΝΩΤΕΡΗΣ ΚΑΙ ΑΝΩΤΑΤΗΣ ΕΚΠΑΙΔΕΥΣΗΣ ΥΠΗΡΕΣΙΑ ΕΞΕΤΑΣΕΩΝ ΠΑΓΚΥΠΡΙΕΣ ΕΞΕΤΑΣΕΙΣ 2013 ΤΕΧΝΟΛΟΓΙΑ (Ι) ΤΕΧΝΙΚΩΝ ΣΧΟΛΩΝ ΘΕΩΡΗΤΙΚΗΣ ΚΑΤΕΥΘΥΝΣΗΣ Μάθημα : Μικροϋπολογιστές

Διαβάστε περισσότερα

DIRECT MEMORY ACCESS - DMA

DIRECT MEMORY ACCESS - DMA DIRECT MEMORY ACCESS - DMA Η μητρική κάρτα του υπολογιστή (motherboard) έχει ενσωματωμένο επάνω της ένα τσιπ DMA, το οποίο διαχειρίζεται τη λειτουργία της άμεσης μεταφοράς δεδομένων. Σύμφωνα με αυτή τη

Διαβάστε περισσότερα

Φουκαράκη Χρυσούλα - ΓΕΛ Γαζίου

Φουκαράκη Χρυσούλα - ΓΕΛ Γαζίου ΚΕΦΑΛΑΙΟ 1 Φουκαράκη Χρυσούλα - ΓΕΛ Γαζίου Υπολογιστικά συστήματα σχεδιάστηκαν για να καλύψουν συγκεκριμένες ανάγκες σε συγκεκριμένη χρονική στιγμή και βοηθούν στη συνολική πρόοδο της τεχνολογίας Φουκαράκη

Διαβάστε περισσότερα

Βασικές Έννοιες της Πληροφορικής

Βασικές Έννοιες της Πληροφορικής Βασικές Έννοιες της Πληροφορικής Ηλεκτρονικός Υπολογιστής Αυτόματη ηλεκτρονική μηχανή που δέχεται, φυλάσσει, επαναφέρει, επεξεργάζεται και παρουσιάζει πληροφορίες σύμφωνα με προκαθορισμένες εντολές. Δεδομένα

Διαβάστε περισσότερα

ΤΟ ΣΥΣΤΗΜΑ ΠΙΣΤΟΠΟΙΗΣΗΣ ΑΥΘΕΝΙΚΟΤΗΤΑΣ ΚΕΡΒΕΡΟΣ

ΤΟ ΣΥΣΤΗΜΑ ΠΙΣΤΟΠΟΙΗΣΗΣ ΑΥΘΕΝΙΚΟΤΗΤΑΣ ΚΕΡΒΕΡΟΣ ΤΟ ΣΥΣΤΗΜΑ ΠΙΣΤΟΠΟΙΗΣΗΣ ΑΥΘΕΝΙΚΟΤΗΤΑΣ ΚΕΡΒΕΡΟΣ ΚΕΡΒΕΡΟΣ Ένας σταθµός εργασίας δε µπορεί να θεωρηθεί από µόνος του αξιόπιστος. Κέρβερος: Έµπιστη τριµερής υπηρεσία πιστοποίησης. Έµπιστη: Κάθε εξυπηρετούµενος

Διαβάστε περισσότερα

Προμήθεια Ασφαλών Διατάξεων Δημιουργίας Υπογραφής (ΑΔΔΥ) τύπου USB Tokens

Προμήθεια Ασφαλών Διατάξεων Δημιουργίας Υπογραφής (ΑΔΔΥ) τύπου USB Tokens ΤΕΧΝΙΚΗ ΜΕΛΕΤΗ ΦΟΡΕΑΣ: Δ.Ε.Υ.Α. ΠΑΤΡΑΣ Προμήθεια Ασφαλών Διατάξεων Δημιουργίας Υπογραφής (ΑΔΔΥ) τύπου USB Tokens ΠΕΡΙΕΧΟΜΕΝΑ 1. Τεχνική Έκθεση 2. Προϋπολογισμός Μελέτης 3. Τεχνικές Προδιαγραφές 4. Πίνακας

Διαβάστε περισσότερα

Μάθημα 8: Επικοινωνία Συσκευών με τον Επεξεργαστή

Μάθημα 8: Επικοινωνία Συσκευών με τον Επεξεργαστή Μάθημα 8: Επικοινωνία Συσκευών με τον Επεξεργαστή 8.1 Τακτική σάρωση (Polling) Ας υποθέσουμε ότι έχουμε ένα πληκτρολόγιο συνδεδεμένο σε ένα υπολογιστικό σύστημα. Το πληκτρολόγιο είναι μια μονάδα εισόδου.

Διαβάστε περισσότερα

Περιεχόµενα. Μέρος I Βασικά στοιχεία των Microsoft Windows XP Professional. Ευχαριστίες... 17 Εισαγωγή... 19

Περιεχόµενα. Μέρος I Βασικά στοιχεία των Microsoft Windows XP Professional. Ευχαριστίες... 17 Εισαγωγή... 19 Περιεχόµενα Ευχαριστίες... 17 Εισαγωγή... 19 Μέρος I Βασικά στοιχεία των Microsoft Windows XP Professional 1 Εισαγωγή στη διαχείριση των Microsoft Windows XP Professional... 25 Ξεκίνηµα µε τα Windows XP

Διαβάστε περισσότερα

ΕΓΓΡΑΦΟ ΕΡΓΑΣΙΑΣ ΤΩΝ ΥΠΗΡΕΣΙΩΝ ΤΗΣ ΕΠΙΤΡΟΠΗΣ ΠΕΡΙΛΗΨΗ ΤΗΣ ΕΚΤΙΜΗΣΗΣ ΕΠΙΠΤΩΣΕΩΝ. που συνοδεύει το έγγραφο

ΕΓΓΡΑΦΟ ΕΡΓΑΣΙΑΣ ΤΩΝ ΥΠΗΡΕΣΙΩΝ ΤΗΣ ΕΠΙΤΡΟΠΗΣ ΠΕΡΙΛΗΨΗ ΤΗΣ ΕΚΤΙΜΗΣΗΣ ΕΠΙΠΤΩΣΕΩΝ. που συνοδεύει το έγγραφο ΕΥΡΩΠΑΪΚΗ ΕΠΙΤΡΟΠΗ Βρυξέλλες, 16.5.2018 SWD(2018) 196 final ΕΓΓΡΑΦΟ ΕΡΓΑΣΙΑΣ ΤΩΝ ΥΠΗΡΕΣΙΩΝ ΤΗΣ ΕΠΙΤΡΟΠΗΣ ΠΕΡΙΛΗΨΗ ΤΗΣ ΕΚΤΙΜΗΣΗΣ ΕΠΙΠΤΩΣΕΩΝ που συνοδεύει το έγγραφο Πρόταση κανονισμού του Ευρωπαϊκού Κοινοβουλίου

Διαβάστε περισσότερα

Η ΧΡΗΣΗ ΤΩΝ ΒΙΟΜΕΤΡΙΚΩΝ ΣΥΣΤΗΜΑΤΩΝ ΩΣ ΜΕΣΟ ΠΡΟΣΤΑΣΙΑΣ ΤΩΝ ΠΟΛΙΤΩΝ ΚΑΙ ΤΩΝ ΠΛΗΡΟΦΟΡΙΩΝ. Η ΑΝΑΓΚΑΙΟΤΗΤΑ ΤΗΣ ΑΠΟΔΟΧΗΣ ΤΟΥΣ ΑΠΟ ΤΟΥΣ ΠΟΛΙΤΕΣ

Η ΧΡΗΣΗ ΤΩΝ ΒΙΟΜΕΤΡΙΚΩΝ ΣΥΣΤΗΜΑΤΩΝ ΩΣ ΜΕΣΟ ΠΡΟΣΤΑΣΙΑΣ ΤΩΝ ΠΟΛΙΤΩΝ ΚΑΙ ΤΩΝ ΠΛΗΡΟΦΟΡΙΩΝ. Η ΑΝΑΓΚΑΙΟΤΗΤΑ ΤΗΣ ΑΠΟΔΟΧΗΣ ΤΟΥΣ ΑΠΟ ΤΟΥΣ ΠΟΛΙΤΕΣ Τ.Ε.Ι. ΚΑΒΑΛΑΣ ΣΧΟΛΗ ΔΙΟΙΚΗΣΗΣ ΚΑΙ ΟΙΚΟΝΟΜΙΑΣ ΤΜΗΜΑ ΔΙΑΧΕΙΡΙΣΗΣ ΠΛΗΡΟΦΟΡΙΩΝ Η ΧΡΗΣΗ ΤΩΝ ΒΙΟΜΕΤΡΙΚΩΝ ΣΥΣΤΗΜΑΤΩΝ ΩΣ ΜΕΣΟ ΠΡΟΣΤΑΣΙΑΣ ΤΩΝ ΠΟΛΙΤΩΝ ΚΑΙ ΤΩΝ ΠΛΗΡΟΦΟΡΙΩΝ. Η ΑΝΑΓΚΑΙΟΤΗΤΑ ΤΗΣ ΑΠΟΔΟΧΗΣ ΤΟΥΣ ΑΠΟ ΤΟΥΣ

Διαβάστε περισσότερα