8.3 Ασφάλεια ικτύων. Ερωτήσεις

Μέγεθος: px
Εμφάνιση ξεκινά από τη σελίδα:

Download "8.3 Ασφάλεια ικτύων. Ερωτήσεις"

Transcript

1 8.3 Ασφάλεια ικτύων Ερωτήσεις 1. Με τι ασχολείται η ασφάλεια των συστηµάτων; 2. Τι είναι αυτό που προστατεύεται στην ασφάλεια των συστηµάτων και για ποιο λόγο γίνεται αυτό; 3. Ποια η διαφορά ανάµεσα στους χρήστες και τους ιδιοκτήτες στα πληροφοριακά συστήµατα; 4. Να δώσετε τον ορισµό της εξουσιοδότησης. 5. Ποια είναι τα ζητούµενα στα πλαίσια της πολιτικής ασφάλειας; 6. Να δώσετε τον ορισµό της Αυθεντικότητας στην Ασφάλεια ικτύων. 7. Να δώσετε τον ορισµό της Ακεραιότητας στην Ασφάλεια ικτύων. 8. Να δώσετε τον ορισµό της Εµπιστευτικότητας στην Ασφάλεια ικτύων. 9. Να δώσετε τον ορισµό της Μη άρνησης ταυτότητας στην Ασφάλεια ικτύων. 10. Να δώσετε τον ορισµό της Εγκυρότητας στην Ασφάλεια ικτύων. 11. Να δώσετε τον ορισµό της ιαθεσιµότητας Πληροφοριών στην Ασφάλεια ικτύων. 12. Να δώσετε τον ορισµό των όρων Ασφάλεια, Ασφάλεια Πληροφοριών και Παραβίαση Ασφάλειας. 13. ε τι είδους κινδύνουν είναι συνήθως εκτεθειµένο ένα πληροφοριακό σύστηµα; 14. Τι είναι οι απειλές και τι οι αδυναµίες για ένα πληροφοριακό σύστηµα; 15. Ποια είναι η συνήθης διαδικασία για το σχεδιασµό του πλαισίου ασφάλειας για ένα πληροφοριακό σύστηµα; 16. Τι είναι η κρυπτογράφηση; 17. Τι είναι η αποκρυπτογράφηση; 18. Τι είναι το κλειδί; Τι είδους κλειδιά υπάρχουν και ποια χαρακτηριστικά έχει το καθένα από αυτά; 19. Τι είναι η ειτουργία Κατατεµαχισµού και η ύνοψη Μηνύµατος; 20. ε τι χρειάζεται η Ψηφιακή Υπογραφή; 21. Να αναφέρετε τους συνηθισµένους τρόπους επιθέσεων για την παραβίαση της ασφάλειας του δικτύου υπολογιστών. 22. Να περιγράψετε µε ποιους τρόπους γίνονται επιθέσεις στους κωδικούς πρόσβασης. 23. Πώς γίνεται η υποκλοπή κωδικών µε την Παρακολούθηση του ικτύου; 24. Τι είναι η Μεταµφίεση και πώς χρησιµοποιείται για την υποκλοπή κωδικών; 25. Τι είναι η Άρνηση Παροχής Υπηρεσίας; 26. Πώς γίνονται οι Επιθέσεις στο επίπεδο των Εφαρµογών; 27. Πώς γίνεται η υµµετρική Κρυπτογράφηση και ποια ζητούµενα ασφάλειας εξυπηρετεί; 28. Τι γνωρίζετε για τον αλγόριθµο κρυπτογράφησης Caesar Cipher; 29. Να αναφέρετε τους πλέον διαδεδοµένους αλγορίθµους υµµετρικής και Ασυµµετρικής Κρυπτογράφησης. 30. Πώς γίνεται η Ασυµµετρική Κρυπτογράφηση και ποιες οι κοινές χρήσεις αυτής; 31. Να εξηγήσετε µε παράδειγµα πώς διασφαλίζεται η εµπιστευτικότητα και η αυθεντικότητα στην Ασυµµετρική Κρυπτογράφηση. 32. Τι είναι οι Ψηφιακές Υπογραφές; 33. Να αναφέρετε τους πλέον διαδεδοµένους αλογρίθµους κατατεµαχισµού. 34. Να εξηγήσετε µε ένα παράδειγµα πώς διασφαλίζεται η ακεραιότητα και η αυθεντικότητα µε τη χρήση ψηφιακών υπογραφών. Τεχνολογία Δικτύων Επικοινωνιών 100

2 35. Να αναφέρετε τις πιο δηµοφιλείς λύσεις για την εµπιστευτικότητα των δεδοµένων και την πιστοποίηση των χρηστών. 36. Τι είναι το IPsec, πού χρησιµοποιείται και τι επιλογές ασφάλειας προσφέρει; 37. Τι είναι τα firewalls και πώς υλοποιούνται; 38. Τι κανόνες µπορούµε να επιβάλλουµε σε ένα firewall, πώς ορίζονται οι κανόνες αυτοί και πώς υλοποιούνται στην πράξη; 39. Τι προβλήµατα καλείται να αντιµετωπίσει µια εταιρία σε σχέση µε το κατανεµηµένο πληροφοριακό σύστηµά της; 40. Τι είναι το Εφεδρικό Αντίγραφο Πληροφοριών, πώς υλοποιείται και ποιο σκοπό εξυπηρετεί; λέξεις κλειδιά: χρήστες, ιδιοκτήτες, εξουσιοδότηση, Αυθεντικότητα (Authentication), Ακεραιότητα (Integrity), Εµπιστευτικότητα (Confidentiality), Μη άρνηση ταυτότητας (Non repudiation), Εγκυρότητα (Validity), ιαθεσιµότητα Πληροφοριών (Information Availability), Ασφάλεια (Security), Ασφάλεια Πληροφοριών (Information Security), Παραβίαση (violation), Κρυπτογράφηση (Encryption), Αποκρυπτογράφηση (Decryption), Κλειδί (Key), ηµόσιο Κλειδί (Public Key), Ιδιωτικό Κλειδί (Private Key), Μυστικό Κλειδί (Secret Key), ειτουργία Κατατεµαχισµού (Hash Function), ύνοψη Μηνύµατος (Message Digest), Ψηφιακή Υπογραφή (Digital Signature), Password attacks, Packet sniffing, Μεταµφίεση (Masquerade), IP spoofing, Άρνηση Παροχής Υπηρεσίας (Denial of Service), Επιθέσεις στο επίπεδο των Εφαρµογών (Application-Layer Attacks), υµµετρική Κρυπτογράφηση, Caesar Cipher, Πρότυπο Κρυπτογράφησης εδοµένων (Data Encryption Standard-DES), 3DES (triple DES), ιεθνής Αλγόριθµος Κρυπτογράφησης εδοµένων (International Data Encryption Algorithm-IDEA), Diffie-Hellman, Ασσυµετρική Κρυπτογράφηση, RSA, ElGamal, Ψηφιακές Υπογραφές, MD4, MD5, SHA, SSL/SSH/SOCKS, Radius/Tacacs, PAP/CHAP, Single Sign On, Κέρβερος, IPSec (IP Security), AH (Authentication Header), ESP (Encapsulation Security Payload), Firewall, firewall server, Ανάκαµψη (Recovery), χέδιο υνέχειας (Continuity Plan), Εφεδρικό Αντίγραφο Πληροφοριών (Information back up) 1 Ερωτήσεις σωστό-λάθος 1. ε ένα πληροφοριακό σύστηµα τα αγαθά που χρειάζεται να προστατευθούν είναι βασικά οι πληροφορίες. 2. Οι χρήστες δεν µπορεί να είναι τα ίδια πρόσωπα µε τους ιδιοκτήτες. 3. Ως εξουσιοδότηση ορίζεται η άδεια που παρέχει ο ιδιοκτήτης για συγκεκριµένο σκοπό. 4. Οι εξουσιοδοτηµένοι χρήστες είναι αυτοί που έχουν δικαίωµα πρόσβασης, ενώ οι µη εξουσιοδοτηµένοι µπορεί να έχουν δικαίωµα πρόσβασης ή όχι. 5. την ορολογία της ασφάλειας η Αυθεντικότητα είναι η διασφάλιση ότι τα δεδοµένα έουν υποστεί αλλαγές µόνο από εξουσιοδοτηµένα άτοµα. 6. Εµπιστευτικότητα είναι ο περιορισµός της πρόσβασης στα δεδµένα µόνο σε άτοµα που επιτρέπεται να έχουν πρόσβαση σε αυτά. Τεχνολογία Δικτύων Επικοινωνιών 101

3 7. Η Αυθεντικότητα είναι η απόδειξη ταυτότητας του χρήστη για παροχή πρόσβασης στα αγαθά συστήµατος και η δυνατότητα απόδοσης πράξεων σε αυτόν. 8. Η Εγκυρότητα είνα ο συνδυασµός Αυθεντικότητας και Εµπιστευτικότητας. 9. ιαθεσιµότητα Πληροφοριών είναι η αποφυγή προσωρινής ή µόνιµης άρνησης διάθεσης πληροφορίας σε εξουσιοδοτηµένους χρήστες. 10. Ως Ασφάλεια ορίζουµε την προστασία της ιαθεσιµότητας, της Ακεραιτότητας και της Εµπιστευτικότητας Πληροφοριών. 11. Με τον όρο αδυναµίες αναφερόµαστε σε ενέργειες ή γεγονότα που µπορούν να οδηγήσουν στην κατάρρευση κάποιου από τα χαρακτηριστικά ασφάλειας. 12. Οι απειλές µπορεί να είναι είτε από φυσικά φαινόµενα είτε από ανθρώπινες ενέργειες, σκόπιµες ή τυχαίες. 13. Κατά τη σχεδίαση των συστηµάτων ασφάλειας θα πρέπει να βρίσκουµε την ισορροπία ανάµεσα στο επίπεδο της ασφάλειας και το κόστος. 14. Το αποτέλεσµα των αλγορίθµων κρυπτογράφησης συνήθως δεν αναστρέφεται. 15. Το κλειδί είναι ένας ψηφιακός κωδικός που χρησιµοποιείται από τους αλγορίθµους κρυπτογράφησης και αποκρυπτογράφησης. 16. Και το δηµόσιο και το ιδιωτικό κλειδί χρησιµοποιούνται για την κρυπτογράφηση/αποκρυπτογράφηση πληροφοριών και για την πιστοποίηση ψηφιακών υπογραφών. 17. Το δηµόσιο και το ιδιωτικό κλειδί πάντα συνδυάζονται στη διαδικασία κρυπτογράφησης-αποκρυπτογράφησης. 18. Το δηµόσιο κλειδί είναι γνωστό µόνο στα δύο µέρη που επικοινωνούν. 19. Η ειτουργία Κατατεµαχισµού είναι αντιστρεπτή. 20. Από τη ύνοψη Μηνύµατος µε αποκρυπτογράφηση µπορούµε να οδηγηθούµε στο αρχικό µήνυµα. Τεχνολογία Δικτύων Επικοινωνιών 102

4 21. Η Ψηφιακή Υπογραφή µπαίνει στο τέλος του µηνύµατος για εξασφάλιση της αυθεντικότητας και της ακεραιότητας του µηνύµατος. 22. Τα passwords µιας χρήσης µπορούν να χρησιµοποιηθούν µέχρι 2 φορές. 23. Η παραβίαση των κωδικών πρόσβασης µπορεί να γίνει µε ειδικά προγράµµατα. 24. Τα προγράµµατα cracks βρίσκουν το password του χρήστη µε δοκιµές κρυπτογράφησης και σύγκρισης µε το κρυπτογραφηµένο password. 25. ε κατάσταστη promiscuous mode η κάρτα δικτύου διαβάζει και αποθηκεύει όλα τα πακέτα που κυκλοφορούν στο δίκτυο που συνδέεται. 26. Τα προγραάµµατα Packet Sniffing χρησιµοποιούνται µόνο από επίδοξους εισβολείς. 27. Με τη βοήθεια προγραµµάτων Packet Sniffing µπορεί να γίνει υποκλοπή passwords. 28. Επίθεση µε µεταµφίεση παρατηρείται όταν ο επιτιθέµενος που βρίσκεται σε άλλο δίκτυο από το δικό µας προσποιείται ότι βρίσκεται στο δικό µας. 29. Η Μεταµφίεση και το IP spoofing αναφέρονται στο ίδιο πράγµα. 30. Η spoofed IP βρίσκεται στο δίκτυο στο οποίο γίνεται επίθεση µε Μεταµφίεση. 31. την περίπτωση της επίθεσης Denial of Service σκοπός δεν είναι η υποκλοπή κωδικών, αλλά η κατάρρευση του συστήµατος. 32. τη συµµετρική κρυπτογράφηση χρησιµοποιείται είτε δηµόσιο κλειδί είτε ιδιωτικό και προς τις δύο κατευθύνσεις κρυπτογράφησηςαποκρυπτογράφησης. 33. τη συµµετρική κρυπτογράφηση τα ζεύγη κλειδιών καθορίζονται πριν από την έναρξη της επικοινωνίας. 34. ύο χρήστες στο δίκτυο µπορούν να χρησιµοποιούν διαφορετικούς αλγορίθµους κρυπτογράφησης κατά την επικοινωνία τους. Τεχνολογία Δικτύων Επικοινωνιών 103

5 35. Ένα κρυπτογραφηµένο µήνυµα µε τον αλγόριθµο Caesar Cipher είναι δύσκολο να αποκρυπτογραφηθεί. 36. Όλοι οι αλγόριθµοι κρυπτογράφησης είναι τεκµηριωµένοι και καταχωρηµένοι στην βιβλιογραφία. 37. Οι αλγόριθµοι DES και IDEA είναι αλγόριθµοι ασυµµετρικής κρυπτογράφησης. 38. Η συµµετρική κρυπτογράφηση προσφέρει κυρίως εµπιστευτικότητα στην επικοινωνία. 39. Ο αλγόριθµος Diffie-Hellman είναι αλγόριθµος ασυµµετρικής αποκρυπτογράφησης. 40. Η ασυµµετρική κρυπτογράφηση ονοµάζεται έτσι επειδή χρησιµοποιεί δύο διαφορετικά κλειδιά, ένα δηµόσιο και ένα ιδιωτικό, για κάθε κατεύθυνση επικοινωνίας. 41. Με την ασυµµετρική κρυπτογράφηση µπορούµε να εξασφαλίσουµε τόσο την εµπιστευτικότητα όσο και την αυθεντικότητα. 42. την ασυµµετρική κρυπτογράφηση οι χρήστες ξέρουν µόνο το ζεύγος κλειδιών που τους ανήκει. 43. Η εµπιστευτικότητα στην ασυµµετρική κρυπτογράφηση εξασφαλίζεται όταν ο αποστολέας κρυπτογραφεί µε το δηµόσιο κλειδί του παραλήπτη. 44. Η αυθεντικότητα εξασφαλίζεται όταν ο αποστολέας κρυπτογραφεί µε το ιδιωτικό κλειδί του παραλήπτη. 45. Όταν ο Α κρυπτογραφεί µε το δηµόσιο κλειδί του Β, ο Β αποκρυπτογραφεί µε το δηµόσιο κλειδί του Α. 46. Όταν ο Α κρυπτογραφεί µε το ιδιωτικό του κλειδί, ο Β αποκρυπτογραφεί µε το δηµόσιο κλειδί του Α. 47. Τα ιδιωτικά κλειδιά δεν µπορούν σε καµία περίπτωση να διαρρεύσουν στο δίκτυο. 48. Ο RSA είναι αλγόριθµος συµµετρικής κρυπτογράφησης. Τεχνολογία Δικτύων Επικοινωνιών 104

6 49. Οι αλγόριθµοι κατατεµαχισµού παράγουν συνόψεις µηνύµατος µεταβλητού µήκους. 50. Όταν δύο message digest είναι ίδια σηµαίνει ότι έχουν προκύψει ακριβώς από το ίδιο κείµενο. 51. Από το message digest µε αποκρυπτογράφηση µπορούµε να εξάγουµε το αρχικό µήνυµα. 52. Τα συστήµατα κρυπτογράφησης δεδοµένων SSL/SSH/SOCKS εξασφαλίζουν την εµπιστευτικότητα και την ακεραιτότητα των δεδοµένων. 53. Ένας δροµολογητής µπορεί να έχει firewall. 54. Μπορούµε να ορίσουµε κανόνες στο firewall, ώστε να επιτρέψουµε πρόσβαση σε συγκεκριµένες IP διευθύνσεις ή σε συγκεκριµένες πόρτες. 55. Το firewall προκειµένου να απορρίψει πακέτα θα πρέπει να διαβάσει την επικεφαλίδα τους. 56. Το firewall προκειµένου να απαγορεύσει την πρόσβαση σε συγκεκριµένα πρωτόκολλα, ορίζει ένα σύνολο από επιτρεπτές IP διευθύνσεις. 57. Μια επιχείρηση προκειµένου να προστατευθεί από πιθανές καταστροφές υλικού ή λογισµικού οφείλει να έχει χέδιο υνέχειας και Εφεδρικό Αντίγραφο Πληροφοριών. 58. Μια επιχείρηση συνηθίζεται να έχει δύο ίδια sites, έτσι ώστε σε περίπτωση που αποτύχει το ένα, να συνεχίσει το άλλο. 59. Τα σηµεία σύνδεσης του εσωτερικού δικτύου µε άλλα δίκτυα ονοµάζονται και πύλες. 60. Η Ανάκαµψη, δηλαδή η αποκατάσταση της λειτουργίας ενός πληροφοριακού συστήµατος µετά από κάποια δυσλειτουργία είναι δύσκολη έως αδύνατη. Τεχνολογία Δικτύων Επικοινωνιών 105

7 2 Ερωτήσεις πολλαπλής επιλογής 1. Οι Α, Β επικοινωνούν µε κρυπτογραφηµένα µηνύµατα. Αν ο Α κρυπτογραφήσει µε το ιδιωτικό του κλειδί, τότε ο Β θα αποκρυπτογραφήσει: α. µε το ιδιωτικό του κλειδί β. µε το δηµόσιο κλειδί του γ. µε το ιδιωτικό κλειδί του Α δ. µε το δηµόσιο κλειδί του Α 2. Οι Α, Β επικοινωνούν µε κρυπτογραφηµένα µηνύµατα. Αν ο Α κρυπτογραφήσει µε το δηµόσιο κλειδί του Β, τότε ο Β θα αποκρυπτογραφήσει: α. µε το ιδιωτικό του κλειδί β. µε το δηµόσιο κλειδί του γ. µε το ιδιωτικό κλειδί του Α δ. µε το δηµόσιο κλειδί του Α 3. Ποια από τις παρακάτω διαδικασίες παράγει τη σύνοψη µηνύµατος: α. η κρυπτογράφηση β. η αποκρυπτογράφηση γ. η ψηφιακή υπογραφή δ. η λειτουργία κατατεµαχισµού 4. Η απόδειξη της ταυτότητας του χρήστη για παροχή πρόσβασης στα αγαθά συστήµατος είναι η: α. Αυθεντικότητα β. Ακεραιότητα γ. Εµπιστευτικότητα δ. Μη άρνηση ταυτότητας 5. Η διασφάλιση ότι τα δεδοµένα έχουν υποστεί αλλαγές µόνο από εξουσιοδοτηµένα άτοµα είναι η: α. Αυθεντικότητα β. Ακεραιότητα Τεχνολογία Δικτύων Επικοινωνιών 106

8 γ. Εµπιστευτικότητα δ. Μη άρνηση ταυτότητας 6. Η δυνατότητα απόδοσης πράξεων σε συγκεκριµένο χρήστη είναι η: α. Αυθεντικότητα β. Ακεραιότητα γ. Εµπιστευτικότητα δ. Μη άρνηση ταυτότητας 7. Ο περιορισµός της πρόσβασης σε δεδοµένα σε άτοµα που επιτρέπεται να έχουν πρόσβαση σε αυτά είναι η: α. Αυθεντικότητα β. Ακεραιότητα γ. Εµπιστευτικότητα δ. Μη άρνηση ταυτότητας 8. Η Εγκυρότητα είναι συνδυασµός: α. Αυθεντικότητας και Ακεραιότητας β. Ακεραιότητας και Εµπιστευτικότητας γ. Εµπιστευτικότητας και Αυθεντικότητας δ. Μη άρνηση ταυτότητας και Αυθεντικότητας 9. Ο όρος IP spoofing είναι ταυτόσηµος µε τον όρο: α. Packet Sniffing β. Masquerade γ. Password Attacks δ. Denial of Service Τεχνολογία Δικτύων Επικοινωνιών 107

9 10. Ποιος από τους παρακάτω είναι αλγόριθµος συµµετρικής κρυπτογράφησης: α. DES β. RSA γ. ElGamal δ. MD4 11. Ποιος από τους παρακάτω είναι αλγόριθµος ασυµµετρικής κρυπτογράφησης: α. DES β. IDEA γ. ElGamal δ. MD4 12. Ποιος από τους παρακάτω είναι αλγόριθµος κατατεµαχισµού: α. DES β. IDEA γ. Diffie - Hellman δ. MD4 3 Ερωτήσεις συµπλήρωσης κενού 1. ε ένα πληροφοριακό σύστηµα, σαν αγαθά µπορούν να θεωρηθούν οι... που διακινούνται σε αυτό και οι... που χρησιµοποιούµε για να διαχειριστούµε τις πληροφορίες και τα δεδοµένα. 2. Ως... µπορούµε να ορίσουµε την άδεια που παρέχει ο ιδιοκτήτης για συγκεκριµένο σκοπό, όπως για παράδειγµα, την άδεια για χρήση κάποιων υπολογιστικών πόρων. 3. Μεγάλο µέρος της ασφάλειας πληροφοριών ασχολείται µε την εξασφάλιση της συνεχούς παροχής υπηρεσιών στους... χρήστες και την προστασία τους από τους.... Τεχνολογία Δικτύων Επικοινωνιών 108

10 4. Η... είναι η απόδειξη της ταυτότητας του χρήστη για παροχή πρόσβασης στα αγαθά του συστήµατος. 5. Η... είναι η διασφάλιση ότι τα δεδοµένα έχουν υποστεί αλλαγές µόνο από εξουσιοδοτηµένα άτοµα. 6. Η... είναι ο περιορισµός της πρόσβασης σε δεδοµένα µόνο σε άτοµα που επιτρέπεται να έχουν πρόσβαση σε αυτά είναι η δυνατότητα απόδοσης πράξεων σε συγκεκριµένο χρήστη. 8. Ως... ονοµάζουµε την απόλυτη ακρίβεια και πληρότητα µιας πληροφορίας. Είναι ο συνδυασµός της Ακεραιότητας και της Αυθεντικότητας. 9. Μπορούµε να ορίσουµε τη... ως την αποφυγή προσωρινής ή µόνιµης άρνησης διάθεσης πληροφορίας σε εξουσιοδοτηµένους χρήστες είναι ο συνδυασµός της Εµπιστευτικότητας, της Εγκυρότητας και της ιαθεσιµότητας Πληροφοριών. 11. Ορίζουµε ως... σε ένα πληροφοριακό σύστηµα την παραβίαση ενός ή περισσότερων ιδιοτήτων, όπως διαθεσιµότητα, εµπιστευτικότητα και εγκυρότητα. 12. Με τον όρο... αναφερόµαστε σε ενέργειες ή γεγονότα που µπορούν να οδηγήσουν στην παραβίαση της ασφάλειας, ενώ µε τον όρο... αναφερόµαστε στα σηµεία του πληροφοριακού συστήµατος που αφήνουν περιθώρια για παραβιάσεις είναι η µέθοδος κωδικοποίησης της αρχικής πληροφορίας, έτσι ώστε να είναι αναγνώσιµη µόνο κατόπιν... της. 14. Το... είναι ένας ψηφιακός κωδικός που χρησιµοποιείται από τους αλγορίθµους κρυπτογράφησης/αποκρυπτογράφησης. Υπάρχουν 3 ειδών κλειδιά: το... κλειδί που είναι γνωστό στα δύο µέρη, το... κλειδί που είναι γνωστό µόνο στο χρήστη και το... κλειδί που µοιράζεται σε όλους τους χρήστες. 15. Η... είναι µαθηµατική συνάρτηση της οποίας το αποτέλεσµα που ονοµάζεται... δεν µπορεί να αναστραφεί. Τεχνολογία Δικτύων Επικοινωνιών 109

11 16. Η... είναι αριθµός από bits προστιθέµενος στο τέλος του µηνύµατος για να εξασφαλίσει την αυθεντικότητα και την ακεραιτότητα του µηνύµατος. 17. Υπάρχουν δύο είδη passwords: τα... και τα Τα προγράµµατα... χρησιµοποιούνται τόσο για την παρακολούθηση του δικτύου όσο και από επίδοξους εισβολής για την υποκλοπή πακέτων στο δίκτυο και κατά συνέπεια κωδικών. 19. Επίθεση µε... παρατηρείται όταν ο επιτιθέµενος, που βρίσκεται σε άλλο δίκτυο από το δικό µας, προσποιείται ότι βρίσκεται στο δικό µας. Η µέθοδος αυτή είναι γνωστή και µε τον όρο Οι επιθέσεις... εστιάζονται κυρίως στην εξάντληση των ορίων των πόρων του δικτύου. 21. Πολλές φορές οι εφαρµογές παρουσιάζουν αδυναµίες στον κώδικά τους, γνωστές και ως Η συµµετρική κρυπτογράφηση ονοµάζεται αλλιώς και Ο απλοϊκός αλγόριθµος κρυπτογράφησης... αντικαθιστά το κάθε γράµµα του αλφαβήτου µε ένα άλλο γράµµα µερικές θέσεις πιο κάτω στο αλφάβητο. 24. Μερικοί από τους πλέον διαδεδοµένους αλγορίθµους κρυπτογράφησης είναι οι Ο αλγόριθµος... είναι αλγόριθµος για διανοµή κλειδιού µε χρήση µη έµπιστυο δικτύου. 26. Η ασυµµετρική κρυπτογράφηση ονοµάζεται αλλιώς και Οι κοινές χρήσεις της ασυµµετρικής κρυπτογράφησης ειναι η εξασφάλιση της... στη µεταδιδόµενη πληροφορία και η εξασφάλιση την ασυµµετρική κρυπτογράφηση, αν δύο άτοµα θέλουν να επικοινωνήσουν τότε χρειάζεται πρώτα να έχει ο καθένας από ένα ζευγάρι... κλειδί και επιπλέον, να είναι γνώστης του... κλειδιού το άλλου. Τεχνολογία Δικτύων Επικοινωνιών 110

12 29. Μερικοί από τους πιο κοινούς αλγόριθµους ασυµµετρικής κρυπτογράφησης είναι οι Η... είναι η σύνοψη µηνύµατος η οποία προσκολλάται στο τέλος ηλεκτρονικού εγγράφου. Χρησιµοποιείται κύρια για την... του αποστολέα καθώς και για την... των δεδοµένων. Προκύπτει από το συνδυασµό αλγορίθµου... και... κρυπτογραφίας. 31. Οι αλγόριθµοι κατατεµαχισµού δέχονται συνήθως ως είσοδο µηνύµατα τυχαίου µήκους και παράγουν συνόψεις µηνύµατος... µήκους. Οι πλέον διαδεδοµένοι αλγόριθµοι κατατεµαχισµού είναι οι Τα συστήµατα... είναι συστήµατα για πιστοποίηση dial up χρηστών. 33. Τα συστήµατα... είναι συστήµατα κρυπτογράφησης δεδοµένων για την εξασφάλιση της ακεραιότητας και εµπιστευτικότητας των δεδοµένων. 34. Το IPsec παρέχει δύο επιλογές ασφάλειας:..., όπου παρέχεται η δυνατότητα αυθεντικοποίησης του αποστολέα των πακέτων και... που υποστηρίζει τόσο την αυθεντικότητα της επικεφαλίδας των πακέτων όσο και των δεδοµένων. 35. Το IPsec είναι ιδιαίτερα χρήσιµο για δίκτυα Με την έννοια... αναφερόµαστε στο σύνολο των προγραµµάτων/φίλτρων που έχουµε εγκαταστήσει σε πύλες του εσωτερικού µας δικτύου µε άλλα δίκτυα. 37. Οι συσκευές που εγκαθίστανται τα προγράµµατα/φίλτρα και συνθέτουν ένα firewall είναι... και... ειδικοί για τον σκοπό αυτό. 38. Με το firewall µπορούµε να επιτρέψουµε πρόσβαση σε συγκεκριµένες... του εσωτερικού δικτύου και µε συγκεκριµένα..., όπως HTTP. Το φιλτράρισµα των πρωτοκόλλων γίνεται µε βάση.... Τεχνολογία Δικτύων Επικοινωνιών 111

13 39. Το firewall εξετάζει τις... των πακέτων από τα µη έµπιστα δίκτυα και απορρίπτει τα πακέτα προς απαγορευµένες... και είναι η αποκατάσταση της λειτουργίας πληροφοριακού συστήµατος σε επιθυµητό επίπεδο µετά από κάποια δυσλειτουργία είναι η σαφής και πλήρη περιγραφή των ενεργειών που θα πραγµατοποιηθούν, ώστε να επιτευχθεί ανάκαµψη µετά από σοβαρή παραβίαση ονοµάζεται η τήρηση αντιγράφου των πληροφοριών, που θα µπορεί να χρησιµοποιηθεί για να επιτευχθεί ανάκαµψη. 4 Ασκήσεις 1. Να εξηγήσετε πως εξασφαλίζεται η εµπιστευτικότητα και η αυθεντικότητα στην ασυµµετρική κρυπτογράφηση. 2. Να εξηγήσετε πώς η ψηφιακή υπογραφή εξασφαλίζει την ακεραιότητα των δεδοµένων και την απόδειξη της ταυτότητας του αποστολέα. 3. Ποια είναι η σηµαντική διαφορά ανάµεσα σε ένα σύστηµα συµµετρικού και σε ένα σύστηµα ασυµµετρικού κλειδιού; 4. Είναι το µήνυµα που σχετίζεται µε µία σύνοψη µηνύµατος κρυπτογραφηµένο; Εξηγήστε την απάντησή σας. 5. Ένας διαχειριστής δικτύου σκοπεύει να βάλει firewall στο δίκτυο. Θέλει να απαγορεύσει από τους χρήστες του δικτύου να χρησιµοποιούν την εφαρµογή Telnet και να έχουν πρόσβαση σε δύο IP διευθύνσεις του δικτύου. Τι κανόνες πρέπει να ορίσει στο firewall; Τεχνολογία Δικτύων Επικοινωνιών 112

ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ

ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ ΕΠΑ.Λ. Άμφισσας Σχολικό Έτος : 2011-2012 Τάξη : Γ Τομέας : Πληροφορικής Μάθημα : ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ Διδάσκων : Χρήστος Ρέτσας Η-τάξη : tiny.cc/retsas-diktya2 ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ 8.3.4-8.3.6

Διαβάστε περισσότερα

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Κεφάλαιο 8 8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Σελ. 320-325 Γεώργιος Γιαννόπουλος ΠΕ19, ggiannop (at) sch.gr http://diktya-epal-g.ggia.info/ Creative

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ Σε δίκτυο υπολογιστών εμπιστευτική πληροφορία μπορεί να υπάρχει αποθηκευμένη σε μέσα αποθήκευσης (σκληροί δίσκοι, μνήμες κ.λ.π.), ή να κυκλοφορεί μέσου του δικτύου με τη μορφή πακέτων. Η ύπαρξη πληροφοριών

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια Περιεχόμενα Πλευρές Ασφάλειας Ιδιωτικό Απόρρητο Μέθοδος Μυστικού Κλειδιού (Συμμετρική Κρυπτογράφηση) Μέθοδος Δημόσιου Κλειδιού (Ασύμμετρη

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Ορισµοί Κρυπτογράφηση: η διεργασία µετασχηµατισµού ενός µηνύµατος µεταξύ ενός αποστολέα και ενός παραλήπτη σε µια ακατανόητη µορφή ώστε αυτό να µην είναι αναγνώσιµο από τρίτους Αποκρυπτογράφηση: η διεργασία

Διαβάστε περισσότερα

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων.

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων. Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής στην Επιστήμη των Υπολογιστών 2015-16 Ασφάλεια Δεδομένων http://www.ionio.gr/~mistral/tp/csintro/ Μ.Στεφανιδάκης Οι απειλές Ένας κακόβουλος χρήστης Καταγράφει μηνύματα

Διαβάστε περισσότερα

Ηλεκτρονικό εμπόριο. HE 7 Τεχνολογίες ασφάλειας

Ηλεκτρονικό εμπόριο. HE 7 Τεχνολογίες ασφάλειας Ηλεκτρονικό εμπόριο HE 7 Τεχνολογίες ασφάλειας Πρόκληση ανάπτυξης ασφαλών συστημάτων Η υποδομή του διαδικτύου παρουσίαζε έλλειψη υπηρεσιών ασφάλειας καθώς η οικογένεια πρωτοκόλλων TCP/IP στην οποία στηρίζεται

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια Περιεχόμενα Πλευρές Ασφάλειας Ιδιωτικό Απόρρητο Μέθοδος Μυστικού Κλειδιού (Συμμετρική Κρυπτογράφηση) Μέθοδος Δημόσιου Κλειδιού (Ασύμμετρη

Διαβάστε περισσότερα

8.3 Ασφάλεια Δικτύου 8.3.1 Ασφάλεια Πληροφοριών 8.3.2 Επεξήγηση Ορολογίας 8.3.3 Μέθοδοι Παραβίασης

8.3 Ασφάλεια Δικτύου 8.3.1 Ασφάλεια Πληροφοριών 8.3.2 Επεξήγηση Ορολογίας 8.3.3 Μέθοδοι Παραβίασης Κεφάλαιο 8 8.3 Ασφάλεια Δικτύου 8.3.1 Ασφάλεια Πληροφοριών 8.3.2 Επεξήγηση Ορολογίας 8.3.3 Μέθοδοι Παραβίασης Σελ. 314-320 Γεώργιος Γιαννόπουλος ΠΕ19, ggiannop (at) sch.gr http://diktya-epal-g.ggia.info/

Διαβάστε περισσότερα

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής στην Επιστήμη των Υπολογιστών 2014-015 Ασφάλεια Δεδομένων http://www.ionio.gr/~mistral/tp/csintro/ Οι απειλές Ένας κακόβουλος χρήστης Καταγράφει μηνύματα που ανταλλάσσονται

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Εισαγωγή- Βασικές Έννοιες Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο 2015 1 ΤΙ ΕΙΝΑΙ Η ΚΡΥΠΤΟΛΟΓΙΑ?

Διαβάστε περισσότερα

ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία

ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία Παύλος Αντωνίου Γραφείο: ΘΕΕ 02 B176 Εαρινό Εξάμηνο 2011 Department of Computer Science Ασφάλεια - Απειλές Ασφάλεια Γενικά (Ι) Τα

Διαβάστε περισσότερα

ΚΕΦΑΛΑΙΟ 8. Διαχείριση και Ασφάλεια Δικτύου

ΚΕΦΑΛΑΙΟ 8. Διαχείριση και Ασφάλεια Δικτύου ΚΕΦΑΛΑΙΟ 8 Διαχείριση και Ασφάλεια Δικτύου 1 ΕΙΣΑΓΩΓΗ Η ανάγκη δικτύωσης γίνεται ολοένα και πιο επιτακτική: Εταιρίες έχουν προχωρήσει στην διασύνδεση απομακρυσμένων υποκαταστημάτων τους με γραμμές WAN.

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ασύμμετρη Κρυπτογράφηση (Κρυπτογραφία Δημόσιου Κλειδιού) Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org

Διαβάστε περισσότερα

Ασφάλεια ικτύων (Computer Security)

Ασφάλεια ικτύων (Computer Security) Ασφάλεια ικτύων (Computer Security) Τι Εννοούµε µε τον Όρο Ασφάλεια ικτύων; Ασφάλεια Μόνο ο αποστολέας και ο προοριζόµενος παραλήπτης µπορούν να διαβάσουν και να κατανοήσουν ένα µήνυµα. Ο αποστολέας το

Διαβάστε περισσότερα

Πληροφορική Ι. Μάθημα 10 ο Ασφάλεια. Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου Παράρτημα Πρέβεζας. Δρ. Γκόγκος Χρήστος

Πληροφορική Ι. Μάθημα 10 ο Ασφάλεια. Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου Παράρτημα Πρέβεζας. Δρ. Γκόγκος Χρήστος Οι διαφάνειες έχουν βασιστεί στο βιβλίο «Εισαγωγή στην επιστήμη των υπολογιστών» του B. Forouzanκαι Firoyz Mosharraf(2 η έκδοση-2010) Εκδόσεις Κλειδάριθμος Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου

Διαβάστε περισσότερα

Εισαγωγή στην Κρυπτογραφία και τις Ψηφιακές Υπογραφές

Εισαγωγή στην Κρυπτογραφία και τις Ψηφιακές Υπογραφές Εισαγωγή στην Κρυπτογραφία και τις Ψηφιακές Υπογραφές Βαγγέλης Φλώρος, BSc, MSc Τµήµα Πληροφορικής και Τηλεπικοινωνιών Εθνικό και Καποδιστριακό Πανεπιστήµιο Αθηνών Εν αρχή είναι... Η Πληροφορία - Αρχείο

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Τοπολογίες Διατάξεων Κρυπτογράφησης- Εισαγωγή στην Ασφάλεια Δικτύων και Ασφάλεια Ηλεκτρονικού Ταχυδρομείου Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής

Διαβάστε περισσότερα

Ασφάλεια στο Ηλεκτρονικό Επιχειρείν. ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης

Ασφάλεια στο Ηλεκτρονικό Επιχειρείν. ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης Ασφάλεια στο Ηλεκτρονικό Επιχειρείν ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης 1 Κίνδυνοι Η-Ε Μερικοί από τους κινδύνους ενός δικτυακού τόπου Ε-εμπορίου περιλαμβάνουν:

Διαβάστε περισσότερα

Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου 11η Διάλεξη: Ασφάλεια στο Web

Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου 11η Διάλεξη: Ασφάλεια στο Web Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου 11η Διάλεξη: Ασφάλεια στο Web Δρ. Απόστολος Γκάμας Λέκτορας (407/80) gkamas@uop.gr Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου Διαφάνεια 1 1 Εισαγωγικά Βασικές

Διαβάστε περισσότερα

Αρχιτεκτονική Ασφάλειας

Αρχιτεκτονική Ασφάλειας Αρχιτεκτονική Ασφάλειας Τμήμα Μηχανικών Πληροφορικής ΤΕΙ Κρήτης Αρχιτεκτονική Ασφάλειας 1 Ασφάλεια Πληροφοριών Η ασφάλεια ενός οποιουδήποτε συστήματος ασχολείται με την προστασία αντικειμένων που έχουν

Διαβάστε περισσότερα

Εισ. Στην ΠΛΗΡΟΦΟΡΙΚΗ. Διάλεξη 8 η. Βασίλης Στεφανής

Εισ. Στην ΠΛΗΡΟΦΟΡΙΚΗ. Διάλεξη 8 η. Βασίλης Στεφανής Εισ. Στην ΠΛΗΡΟΦΟΡΙΚΗ Διάλεξη 8 η Βασίλης Στεφανής Περιεχόμενα Τι είναι κρυπτογραφία Ιστορική αναδρομή Αλγόριθμοι: Καίσαρα Μονοαλφαβιτικοί Vigenere Vernam Κρυπτογραφία σήμερα Κρυπτογραφία Σκοπός Αποστολέας

Διαβάστε περισσότερα

YΒΡΙΔΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

YΒΡΙΔΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ ΤΕΙ Κρητης Τμήμα Μηχανικών Πληροφορικής Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων YΒΡΙΔΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Εισαγωγή Ο στόχος της υβριδικής μεθόδου είναι να αντισταθμίσει τα μειονεκτήματα της συμμετρικής

Διαβάστε περισσότερα

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα Ενότητα 5: ΚΡΥΠΤΟΓΡΑΦΗΣΗ Δημήτριος Κουκόπουλος Σχολή Οργάνωσης και Διοίκησης Επιχειρήσεων Τμήμα Διαχείρισης Πολιτισμικού Περιβάλλοντος

Διαβάστε περισσότερα

Σχεδιασμός Εικονικών Δικτύων Ενότητα 4β: VPN on IPSec (Μέρος 2ο)

Σχεδιασμός Εικονικών Δικτύων Ενότητα 4β: VPN on IPSec (Μέρος 2ο) Σχεδιασμός Εικονικών Δικτύων Ενότητα 4β: VPN on IPSec (Μέρος 2ο) Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για

Διαβάστε περισσότερα

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Εισαγωγή. Χρήστος Ξενάκης

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Εισαγωγή. Χρήστος Ξενάκης Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων Κρυπτογραφία Εισαγωγή Χρήστος Ξενάκης Στόχος του μαθήματος Η παρουσίαση και ανάλυση των βασικών θεμάτων της θεωρίας κρυπτογραφίας. Οι εφαρμογές της κρυπτογραφίας

Διαβάστε περισσότερα

SOS Ερωτήσεις Δίκτυα Υπολογιστών ΙΙ

SOS Ερωτήσεις Δίκτυα Υπολογιστών ΙΙ SOS Ερωτήσεις Δίκτυα Υπολογιστών ΙΙ Σκοπός των παρακάτω είναι να σας εφιστήσουν την προσοχή σε σημεία της ύλης που χρήζουν ιδιαίτερης προσοχής και σε κάποιες περιπτώσεις ένα ποσοστό απομνημόνευσης. Αν

Διαβάστε περισσότερα

Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιά

Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιά Ασφάλεια στο Internet: Πρωτόκολλα Ασφάλειας Επιπέδου Εφαρμογής Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιά Το μοντέλο του Internet t 2/36 Σχέσεις πρωτοκόλλων ασφαλείας και TCP/IP στοίβας

Διαβάστε περισσότερα

Ελληνική Δημοκρατία Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου. Πληροφορική Ι. Ενότητα 10 : Ασφάλεια. Δρ. Γκόγκος Χρήστος

Ελληνική Δημοκρατία Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου. Πληροφορική Ι. Ενότητα 10 : Ασφάλεια. Δρ. Γκόγκος Χρήστος 1 Ελληνική Δημοκρατία Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Πληροφορική Ι Ενότητα 10 : Ασφάλεια Δρ. Γκόγκος Χρήστος 2 Ανοιχτά Ακαδημαϊκά Μαθήματα στο ΤΕΙ Ηπείρου Τμήμα Χρηματοοικονομικής & Ελεγκτικής

Διαβάστε περισσότερα

Β. Μάγκλαρης 30/11/2015

Β. Μάγκλαρης  30/11/2015 ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (Ι) Απειλές Ασφαλείας Δημόσια & Ιδιωτικά Κλειδιά Μεικτά Συστήματα SSL/TLS Έλεγχος Πρόσβασης Χρήστη, Single Sign-On (SSO) Authentication & Authorization Infrastrucures

Διαβάστε περισσότερα

ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ ΣΤΗΝ ΕΕ

ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ ΣΤΗΝ ΕΕ ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ Ψηφιακές υπογραφές ΝΙΚΟΣ ΣΑΡΙΔΑΚΗΣ ΣΤΑΣΗΣ ΑΝΤΩΝΗΣ Γενική Γραμματεία Δημόσιας Διοίκησης και Ηλεκτρονικής Διακυβέρνησης ΥΠΕΣΔΔΑ 1 ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ ΣΤΗΝ ΕΕ ΠΟΛΙΤΕΣ ΕΠΙΧΕΙΡΗΣΕΙΣ

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΕΣ ΣΤΑ ΔΙΚΤΥΑ

ΑΣΦΑΛΕΙΕΣ ΣΤΑ ΔΙΚΤΥΑ ΑΝΩΤΑΤΟ ΤΕΧΝΟΛΟΓΙΚΟ ΕΚΠΑΙΔΕΥΤΙΚΟ ΙΔΡΥΜΑ ΑΡΤΑΣ ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ ΑΣΦΑΛΕΙΕΣ ΣΤΑ ΔΙΚΤΥΑ ΤΜΗΜΑ: ΤΗΛΕΠΛΗΡΟΦΟΡΙΚΗΣ Σ.Δ.Ο ΣΠΟΥΔΑΣΤΕΣ ΚΥΡΙΤΣΗΣ ΧΑΡΙΛΑΟΣ ΣΑΒΒΑΛΑΚΗΣ ΝΙΚΟΛΑΟΣ ΣΤΟΧΟΙ ΤΗΣ ΑΣΦΑΛΕΙΑΣ: ΜΥΣΤΙΚΟΤΗΤΑ ΑΚΕΡΑΙΟΤΗΤΑ

Διαβάστε περισσότερα

KΕΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ

KΕΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ KΕΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ 1 Γενικά Η ψηφιακή υπογραφή είναι µια µέθοδος ηλεκτρονικής υπογραφής όπου ο παραλήπτης ενός υπογεγραµµένου ηλεκτρονικού µηνύµατος µπορεί να διαπιστώσει τη γνησιότητα του,

Διαβάστε περισσότερα

ΔΙΚΤΥΑ ΔΗΜΟΣΙΑΣ ΧΡΗΣΗΣ ΚΑΙ ΔΙΑΣΥΝΔΕΣΗ ΔΙΚΤΥΩΝ Ενότητα #11: Ασφάλεια δικτύων

ΔΙΚΤΥΑ ΔΗΜΟΣΙΑΣ ΧΡΗΣΗΣ ΚΑΙ ΔΙΑΣΥΝΔΕΣΗ ΔΙΚΤΥΩΝ Ενότητα #11: Ασφάλεια δικτύων ΔΙΚΤΥΑ ΔΗΜΟΣΙΑΣ ΧΡΗΣΗΣ ΚΑΙ ΔΙΑΣΥΝΔΕΣΗ ΔΙΚΤΥΩΝ Ενότητα #11: Καθηγητής Χρήστος Ι. Μπούρας Τμήμα Μηχανικών Η/Υ & Πληροφορικής, Πανεπιστήμιο Πατρών email: bouras@cti.gr, site: http://ru6.cti.gr/ru6/bouras

Διαβάστε περισσότερα

ρ. Κ. Σ. Χειλάς, ίκτυα Η/Υ ΙΙΙ, Τ.Ε.Ι. Σερρών, 2007

ρ. Κ. Σ. Χειλάς, ίκτυα Η/Υ ΙΙΙ, Τ.Ε.Ι. Σερρών, 2007 Ψηφιακές υπογραφές Ψηφιακές υπογραφές Υπάρχει ανάγκη αντικατάστασης των χειρόγραφων υπογραφών µε ψηφιακές (ΨΥ) Αυτές πρέπει να διαθέτουν τα εξής χαρακτηριστικά: Ο παραλήπτης πρέπει να είναι σε θέση να

Διαβάστε περισσότερα

Κρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση

Κρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση Κρυπτογραφία Κεφάλαιο 1 Γενική επισκόπηση Ανασκόπηση ύλης Στόχοι της κρυπτογραφίας Ιστορικό Γενικά χαρακτηριστικά Κλασσική κρυπτογραφία Συμμετρικού κλειδιού (block ciphers stream ciphers) Δημοσίου κλειδιού

Διαβάστε περισσότερα

Βασικές Έννοιες Κρυπτογραφίας

Βασικές Έννοιες Κρυπτογραφίας Βασικές Έννοιες Κρυπτογραφίας Παύλος Εφραιμίδης Κρυπτογραφία Βασικές Έννοιες 1 Τι θα μάθουμε Obscurity vs. Security Βασικές υπηρεσίες κρυπτογραφίας: Confidentiality, Authentication, Integrity, Non- Repudiation

Διαβάστε περισσότερα

Κρυπτογραφία. Εργαστηριακό μάθημα 1

Κρυπτογραφία. Εργαστηριακό μάθημα 1 Κρυπτογραφία Εργαστηριακό μάθημα 1 Βασικοί όροι Με τον όρο κρυπτογραφία εννοούμε τη μελέτη μαθηματικών τεχνικών που στοχεύουν στην εξασφάλιση θεμάτων που άπτονται της ασφάλειας μετάδοσης της πληροφορίας,

Διαβάστε περισσότερα

γ. Αυθεντικότητα (authentication) δ. Εγκυρότητα (validity) Μονάδες 5

γ. Αυθεντικότητα (authentication) δ. Εγκυρότητα (validity) Μονάδες 5 ΠΑΝΕΛΛΑΔΙΚΕΣ ΕΞΕΤΑΣΕΙΣ ΗΜΕΡΗΣΙΩΝ ΕΠΑΛ (ΟΜΑΔΑ Α ) ΚΑΙ ΜΑΘΗΜΑΤΩΝ ΕΙΔΙΚΟΤΗΤΑΣ ΗΜΕΡΗΣΙΩΝ ΕΠΑΛ (ΟΜΑΔΑ Α ΚΑΙ Β ) ΠΑΡΑΣΚΕΥΗ 13 ΙΟΥΝΙΟΥ 2014 ΕΞΕΤΑΖΟΜΕΝΟ ΜΑΘΗΜΑ: ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ ΘΕΜΑ Α Α1. Να χαρακτηρίσετε

Διαβάστε περισσότερα

Παύλος Εφραιμίδης. Βασικές Έννοιες Κρυπτογραφίας. Ασφ Υπολ Συστ

Παύλος Εφραιμίδης. Βασικές Έννοιες Κρυπτογραφίας. Ασφ Υπολ Συστ Παύλος Εφραιμίδης Βασικές Έννοιες Κρυπτογραφίας Ασφ Υπολ Συστ 1 Βασικές υπηρεσίες/εφαρμογές κρυπτογραφίες: Confidentiality, Authentication, Integrity, Non- Repudiation Βασικές έννοιες κρυπτογραφίας 2 3

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Συναρτήσεις Κατακερματισμού και Πιστοποίηση Μηνύματος Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο

Διαβάστε περισσότερα

Ασφάλεια Στο Ηλεκτρονικό Εμπόριο. Λάζος Αλέξανδρος Α.Μ. 3530

Ασφάλεια Στο Ηλεκτρονικό Εμπόριο. Λάζος Αλέξανδρος Α.Μ. 3530 Ασφάλεια Στο Ηλεκτρονικό Εμπόριο Λάζος Αλέξανδρος Α.Μ. 3530 Ηλεκτρονικό Εμπόριο Χρησιμοποιείται για να περιγράψει την χρήση τηλεπικοινωνιακών μέσων (κυρίως δικτύων) για κάθε είδους εμπορικές συναλλαγές

Διαβάστε περισσότερα

ΤΕΛΟΣ 1ΗΣ ΑΠΟ 5 ΣΕΛΙ ΕΣ

ΤΕΛΟΣ 1ΗΣ ΑΠΟ 5 ΣΕΛΙ ΕΣ ΑΡΧΗ 1ΗΣ ΣΕΛΙ ΑΣ ΠΑΝΕΛΛΑ ΙΚΕΣ ΕΞΕΤΑΣΕΙΣ ΗΜΕΡΗΣΙΩΝ ΚΑΙ ΕΣΠΕΡΙΝΩΝ ΕΠΑΓΓΕΛΜΑΤΙΚΩΝ ΛΥΚΕΙΩΝ (ΟΜΑ Α A ) ΚΑΙ ΜΑΘΗΜΑΤΩΝ ΕΙ ΙΚΟΤΗΤΑΣ ΕΠΑΓΓΕΛΜΑΤΙΚΩΝ ΛΥΚΕΙΩΝ (ΟΜΑ Α Β ) ΠΑΡΑΣΚΕΥΗ 13 ΙΟΥΝΙΟΥ 2014 ΕΞΕΤΑΖΟΜΕΝΟ ΜΑΘΗΜΑ:

Διαβάστε περισσότερα

ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Lab 3

ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Lab 3 ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Lab 3 Η Aσύμμετρη Kρυπτογραφία ή Κρυπτογραφία Δημοσίου Κλειδιού χρησιμοποιεί δύο διαφορετικά κλειδιά για την κρυπτογράφηση και αποκρυπτογράφηση. Eπινοήθηκε στο τέλος της δεκαετίας

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ ΔΙΚΤΥΩΝ ΚΑΙ ΣΥΝΑΛΛΑΓΩΝ

ΑΣΦΑΛΕΙΑ ΔΙΚΤΥΩΝ ΚΑΙ ΣΥΝΑΛΛΑΓΩΝ ΑΣΦΑΛΕΙΑ ΔΙΚΤΥΩΝ ΚΑΙ ΣΥΝΑΛΛΑΓΩΝ Ο προβληματισμός και οι ανησυχίες που προκαλεί η ασφάλεια στο Ηλεκτρονικό Εμπόριο μπορούν να καταταχθούν σε δύο κατηγορίες : 1. σε 2. σε σε προβληματισμούς σχετικούς με

Διαβάστε περισσότερα

Σκοπιµότητα των firewalls

Σκοπιµότητα των firewalls Σκοπιµότητα των firewalls Παρέχουν προστασία των εσωτερικών δικτύων από απειλές όπως: Μη εξουσιοδοτηµένη προσπέλαση των δικτυακών πόρων: όταν επίδοξοι εισβολείς προσπαθούν να εισχωρήσουν στο δίκτυο και

Διαβάστε περισσότερα

ΠΡΟΤΕΙΝΟΜΕΝΑ ΘΕΜΑΤΑ ΣΤΑ ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ Γ Τάξη Ε.Π.Α.Λ.

ΠΡΟΤΕΙΝΟΜΕΝΑ ΘΕΜΑΤΑ ΣΤΑ ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ Γ Τάξη Ε.Π.Α.Λ. ΠΡΟΤΕΙΝΟΜΕΝΑ ΘΕΜΑΤΑ ΣΤΑ ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ 2016 Γ Τάξη Ε.Π.Α.Λ. ΘΕΜΑ Α Α1. Να γράψετε στο τετράδιό σας τον αριθµό καθεµιάς από τις παρακάτω προτάσεις και δίπλα το γράµµα Σ, αν είναι σωστή, ή το γράµµα

Διαβάστε περισσότερα

ΤΕΛΟΣ 1ΗΣ ΑΠΟ 5 ΣΕΛΙ ΕΣ

ΤΕΛΟΣ 1ΗΣ ΑΠΟ 5 ΣΕΛΙ ΕΣ ΑΡΧΗ 1ΗΣ ΣΕΛΙ ΑΣ ΠΑΝΕΛΛΗΝΙΕΣ ΕΞΕΤΑΣΕΙΣ ΗΜΕΡΗΣΙΩΝ ΚΑΙ ΕΣΠΕΡΙΝΩΝ ΕΠΑΓΓΕΛΜΑΤΙΚΩΝ ΛΥΚΕΙΩΝ (ΟΜΑ Α A ) ΚΑΙ ΜΑΘΗΜΑΤΩΝ ΕΙ ΙΚΟΤΗΤΑΣ ΕΠΑΓΓΕΛΜΑΤΙΚΩΝ ΛΥΚΕΙΩΝ (ΟΜΑ Α Β ) ΣΑΒΒΑΤΟ 2 ΙΟΥΝΙΟΥ 2012 ΕΞΕΤΑΖΟΜΕΝΟ ΜΑΘΗΜΑ: ΙΚΤΥΑ

Διαβάστε περισσότερα

Ηλεκτρονικό εμπόριο. HE 6 Ασφάλεια

Ηλεκτρονικό εμπόριο. HE 6 Ασφάλεια Ηλεκτρονικό εμπόριο HE 6 Ασφάλεια Ηλεκτρονικό εμπόριο και ασφάλεια Δισταγμός χρηστών στην χρήση του ηλεκτρονικού εμπορίου Αναζήτηση ασφαλούς περιβάλλοντος ηλεκτρονικού εμπορίου Ζητούμενο είναι η ασφάλεια

Διαβάστε περισσότερα

Λειτουργικά Συστήματα (ΗΥ321)

Λειτουργικά Συστήματα (ΗΥ321) Λειτουργικά Συστήματα (ΗΥ321) Διάλεξη 19: Ασφάλεια Κρυπτογράφηση Βασική ιδέα: Αποθήκευσε και μετάδωσε την πληροφορία σε κρυπτογραφημένη μορφή που «δε βγάζει νόημα» Ο βασικός μηχανισμός: Ξεκίνησε από το

Διαβάστε περισσότερα

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων. PGP (Pretty Good Privacy)

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων. PGP (Pretty Good Privacy) Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων PGP (Pretty Good Privacy) Εισαγωγή Το λογισμικό Pretty Good Privacy (PGP), το οποίο σχεδιάστηκε από τον Phill Zimmerman, είναι ένα λογισμικό κρυπτογράφησης

Διαβάστε περισσότερα

Security & Privacy. Overview

Security & Privacy. Overview Security & Privacy Καλλονιά Χρήστος Overview Βασικές Έννοιες ενός Πληροφοριακού Συστήματος Ασφάλεια Πληροφοριακών Συστημάτων Βασικές Ιδιότητες Ασφάλειας Ασφάλεια vs Ιδιωτικότητα Βασικές Αρχές Ιδιωτικότητας

Διαβάστε περισσότερα

Σχεδιασμός Εικονικών Δικτύων Ενότητα 4α: VPN on IPSec

Σχεδιασμός Εικονικών Δικτύων Ενότητα 4α: VPN on IPSec Σχεδιασμός Εικονικών Δικτύων Ενότητα 4α: VPN on IPSec Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστημάτων

Ασφάλεια Υπολογιστικών Συστημάτων Ασφάλεια Υπολογιστικών Συστημάτων Ενότητα 4: Pretty Good Privacy (PGP) Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons.

Διαβάστε περισσότερα

ΣΕΜΙΝΑΡΙΟ. ΠΑΡΟΥΣΙΑΣΗ 19/5/11 Αµφιθέατρο

ΣΕΜΙΝΑΡΙΟ. ΠΑΡΟΥΣΙΑΣΗ 19/5/11 Αµφιθέατρο ΣΕΜΙΝΑΡΙΟ Θεµα : Τι είναι το SSL και πως χρησιµοποιείται. Τι χρειάζεται για να στηθεί ένα SSL. Οµάδα : Παναγιώτης Καλύβας Καρανίκας Γιώργος Μιχάλης Λιβάνιος ΠΑΡΟΥΣΙΑΣΗ 19/5/11 Αµφιθέατρο Εισαγωγή Τι είναι

Διαβάστε περισσότερα

Αυθεντικότητα Μηνυμάτων Συναρτήσεις Hash/MAC

Αυθεντικότητα Μηνυμάτων Συναρτήσεις Hash/MAC Αυθεντικότητα Μηνυμάτων Συναρτήσεις Hash/MAC Τμήμα Μηχ. Πληροφορικής ΤΕΙ Κρήτης Αυθεντικότητα Μηνυμάτων 1 Αυθεντικότητα Μηνύματος Εφαρμογές Προστασία ακεραιότητας Εξακρίβωση ταυτότητας αποστολέα Μη άρνηση

Διαβάστε περισσότερα

ΕΚΦΩΝΗΣΕΙΣ ΘΕΜΑ Α. α. Πριν εμφανιστεί η τεχνολογία ISDN οι υπηρεσίες φωνής, εικόνας και δεδομένων απαιτούσαν διαφορετικά δίκτυα.

ΕΚΦΩΝΗΣΕΙΣ ΘΕΜΑ Α. α. Πριν εμφανιστεί η τεχνολογία ISDN οι υπηρεσίες φωνής, εικόνας και δεδομένων απαιτούσαν διαφορετικά δίκτυα. ΑΡΧΗ 1ΗΣ ΣΕΛΙΔΑΣ Γ ΤΑΞΗ ΕΠΑΛ (ΟΜΑΔΑ Α ) & ΜΑΘΗΜΑΤΩΝ ΕΙΔΙΚΟΤΗΤΑΣ ΕΠΑΛ (ΟΜΑΔΑ Β ) ΘΕΜΑ Α ΚΥΡΙΑΚΗ 04/05/2014- ΕΞΕΤΑΖΟΜΕΝΟ ΜΑΘΗΜΑ: ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ ΣΥΝΟΛΟ ΣΕΛΙΔΩΝ: ΟΚΤΩ (8) ΕΚΦΩΝΗΣΕΙΣ Α1. Να χαρακτηρίσετε

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) Ενότητα 5: ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ ΔΙΔΑΣΚΩΝ: ΚΩΝΣΤΑΝΤΙΝΟΣ ΧΕΙΛΑΣ ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΕΦΑΡΜΟΓΩΝ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΤΕ 1 Άδειες Χρήσης Το παρόν εκπαιδευτικό

Διαβάστε περισσότερα

Τεχνολογία Ηλεκτρονικού Εμπορίου. 6η διάλεξη: Ασφάλεια ιαδικτυακών Συναλλαγών και Ηλεκτρονικού Εμπορίου (EC Security) Χρήστος Γεωργιάδης

Τεχνολογία Ηλεκτρονικού Εμπορίου. 6η διάλεξη: Ασφάλεια ιαδικτυακών Συναλλαγών και Ηλεκτρονικού Εμπορίου (EC Security) Χρήστος Γεωργιάδης Τεχνολογία Ηλεκτρονικού Εμπορίου 6η διάλεξη: Ασφάλεια ιαδικτυακών Συναλλαγών και Ηλεκτρονικού Εμπορίου (EC Security) Χρήστος Γεωργιάδης Απαιτήσεις Ασφάλειας Συναλλαγών Ηλεκτρονικού Εμπορίου Πιστοποίηση

Διαβάστε περισσότερα

Ασφάλεια Ασύρματων & Κινητών Επικοινωνιών

Ασφάλεια Ασύρματων & Κινητών Επικοινωνιών Ασφάλεια Ασύρματων & Κινητών Επικοινωνιών Ασύρματες Επικοινωνίες Μέρος V Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιώς Slide: 1/30 Περιεχόμενα IEEE 802.11i ΤΟ ΠΡΩΤΟΚΟΛΛΟ CCMP Γενικά Λίγα

Διαβάστε περισσότερα

ΤΕΛΟΣ 1ΗΣ ΑΠΟ 5 ΣΕΛΙ ΕΣ

ΤΕΛΟΣ 1ΗΣ ΑΠΟ 5 ΣΕΛΙ ΕΣ ΑΡΧΗ 1ΗΣ ΣΕΛΙ ΑΣ ΠΑΝΕΛΛΗΝΙΕΣ ΕΞΕΤΑΣΕΙΣ ΗΜΕΡΗΣΙΩΝ ΚΑΙ ΕΣΠΕΡΙΝΩΝ ΕΠΑΓΓΕΛΜΑΤΙΚΩΝ ΛΥΚΕΙΩΝ (ΟΜΑ Α A ) ΚΑΙ ΜΑΘΗΜΑΤΩΝ ΕΙ ΙΚΟΤΗΤΑΣ ΕΠΑΓΓΕΛΜΑΤΙΚΩΝ ΛΥΚΕΙΩΝ (ΟΜΑ Α Β ) ΣΑΒΒΑΤΟ 1 ΙΟΥΝΙΟΥ 2013 ΕΞΕΤΑΖΟΜΕΝΟ ΜΑΘΗΜΑ: ΙΚΤΥΑ

Διαβάστε περισσότερα

ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ. ΔΙΑΧΕΙΡΙΣΗ ΑΣΦΑΛΕΙΑΣ: SSL/TLS, , Firewalls, IDS. Β. Μάγκλαρης

ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ. ΔΙΑΧΕΙΡΙΣΗ ΑΣΦΑΛΕΙΑΣ: SSL/TLS,  , Firewalls, IDS. Β. Μάγκλαρης ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ ΔΙΑΧΕΙΡΙΣΗ ΑΣΦΑΛΕΙΑΣ: SSL/TLS, email, Firewalls, IDS Β. Μάγκλαρης maglaris@netmode.ntua.gr www.netmode.ntua.gr 24/11/2014 Άδεια Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες

Διαβάστε περισσότερα

Ασφάλεια (PGP)

Ασφάλεια  (PGP) Ασφάλεια e-mail (PGP) Τμήμα Μηχ. Πληροφορικής ΤΕΙ Κρήτης Ασφάλεια e-mail (PGP) 1 Ασφάλεια email Το email είναι μία από τις πλέον χρήσιμες και διαδεδομένες υπηρεσίες δικτύου Η αποστολή των email δεν είναι

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστημάτων

Ασφάλεια Υπολογιστικών Συστημάτων Ασφάλεια Υπολογιστικών Συστημάτων Ενότητα 1: Εισαγωγή Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό

Διαβάστε περισσότερα

Κρυπτογραφία και Ηλεκτρονικοί Υπολογιστές. ΣΥΝΤΕΛΕΣΤΕΣ: Κραβαρίτης Αλέξανδρος Μαργώνη Αγγελική Χαλιμούρδα Κων/να

Κρυπτογραφία και Ηλεκτρονικοί Υπολογιστές. ΣΥΝΤΕΛΕΣΤΕΣ: Κραβαρίτης Αλέξανδρος Μαργώνη Αγγελική Χαλιμούρδα Κων/να Κρυπτογραφία και Ηλεκτρονικοί Υπολογιστές ΣΥΝΤΕΛΕΣΤΕΣ: Κραβαρίτης Αλέξανδρος Μαργώνη Αγγελική Χαλιμούρδα Κων/να Ορισμός κρυπτογραφίας Με τον όρο κρυπτογραφία, αναφερόμαστε στη μελέτη μαθηματικών τεχνικών

Διαβάστε περισσότερα

Αννα Νταγιου ΑΕΜ: 432. Εξαμηνο 8. Ερώτηση 1. Πληκτρολογήστε την εντολή: openssl help Παρατηρήστε τις πληροφορίες που λαµβάνετε.

Αννα Νταγιου ΑΕΜ: 432. Εξαμηνο 8. Ερώτηση 1. Πληκτρολογήστε την εντολή: openssl help Παρατηρήστε τις πληροφορίες που λαµβάνετε. Αννα Νταγιου ΑΕΜ: 432 Εξαμηνο 8 Ερώτηση 1. Πληκτρολογήστε την εντολή: openssl help Παρατηρήστε τις πληροφορίες που λαµβάνετε. Παρόµοια, πληκτρολογήστε την εντολή: openssl ciphers v Ποιοι συµµετρικοί αλγόριθµοι

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Συνολικό Πλαίσιο Ασφάλεια ΠΕΣ Εμπιστευτικότητα Ακεραιότητα Πιστοποίηση Μη-αποποίηση Κρυπτογράφηση

Διαβάστε περισσότερα

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων. Συναρτήσεις Κατακερματισμού

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων. Συναρτήσεις Κατακερματισμού ΤΕΙ ΚΡΗΤΗΣ ΤΜΉΜΑ ΜΗΧΑΝΙΚΏΝ ΠΛΗΡΟΦΟΡΙΚΉΣ Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων Συναρτήσεις Κατακερματισμού Ο όρος συνάρτηση κατακερματισμού (hash function) υποδηλώνει ένα μετασχηματισμό που παίρνει

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Ψηφιακές Υπογραφές Ορίζονται πάνω σε μηνύματα και είναι αριθμοί που εξαρτώνται από κάποιο

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστημάτων

Ασφάλεια Υπολογιστικών Συστημάτων Ασφάλεια Υπολογιστικών Συστημάτων Ενότητα 10: Επανάληψη Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό

Διαβάστε περισσότερα

Ανάλυση Δικτυακής Κίνησης Πρωτοκόλλων Υπηρεσιών. Ασφάλεια Δικτύων. (4 η άσκηση) Διαχείριση Δικτύων - Ευφυή Δίκτυα, 9 ο Εξάμηνο,

Ανάλυση Δικτυακής Κίνησης Πρωτοκόλλων Υπηρεσιών. Ασφάλεια Δικτύων. (4 η άσκηση) Διαχείριση Δικτύων - Ευφυή Δίκτυα, 9 ο Εξάμηνο, ΕΘΝΙΚΟ ΜΕΤΣΟΒΙΟ ΠΟΛΥΤΕΧΝΕΙΟ - ΕΜΠ ΣΧΟΛΗ ΗΛΕΚΤΡΟΛΟΓΩΝ ΜΗΧΑΝΙΚΩΝ & ΜΗΧ. ΥΠΟΛΟΓΙΣΤΩΝ Τομέας Επικοινωνιών, Ηλεκτρονικής & Συστημάτων Πληροφορικής Εργαστήριο Διαχείρισης & Βελτίστου Σχεδιασμού Δικτύων Τηλεματικής

Διαβάστε περισσότερα

Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Τμήμα Τηλεπληροφορικής & Διοίκησης

Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Τμήμα Τηλεπληροφορικής & Διοίκησης Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Τμήμα Τηλεπληροφορικής & Διοίκησης Κατάλογος Περιεχομένων ΕΙΣΑΓΩΓΉ ΣΤΟ CRYPTOOL... 3 DOWNLOADING CRYPTOOL... 3 ΜΗΧΑΝΙΣΜΟΊ ΚΑΙ ΑΛΓΌΡΙΘΜΟΙ ΚΡΥΠΤΟΓΡΑΦΊΑΣ ΣΤΟ CRYPTOOL...

Διαβάστε περισσότερα

9 - Ασφάλεια Ηλεκτρονικών Συναλλαγών ΕΘΝΙΚΗ ΣΧΟΛΗ ΔΗΜΟΣΙΑΣ ΔΙΟΙΚΗΣΗΣ & ΑΥΤΟΔΙΟΙΚΗΣΗΣ

9 - Ασφάλεια Ηλεκτρονικών Συναλλαγών ΕΘΝΙΚΗ ΣΧΟΛΗ ΔΗΜΟΣΙΑΣ ΔΙΟΙΚΗΣΗΣ & ΑΥΤΟΔΙΟΙΚΗΣΗΣ 9 - Ασφάλεια Ηλεκτρονικών Συναλλαγών ΕΘΝΙΚΗ ΣΧΟΛΗ ΔΗΜΟΣΙΑΣ ΔΙΟΙΚΗΣΗΣ & ΑΥΤΟΔΙΟΙΚΗΣΗΣ Ενότητες Πυλώνες εμπιστοσύνης ηλεκτρονικών συναλλαγών Κρυπτογράφηση Δημόσιο και ιδιωτικό κλειδί Ψηφιακή υπογραφή Ψηφιακά

Διαβάστε περισσότερα

ΤΕΛΟΣ 1ΗΣ ΑΠΟ 5 ΣΕΛΙ ΕΣ

ΤΕΛΟΣ 1ΗΣ ΑΠΟ 5 ΣΕΛΙ ΕΣ ΑΡΧΗ 1ΗΣ ΣΕΛΙ ΑΣ ΠΑΝΕΛΛΗΝΙΕΣ ΕΞΕΤΑΣΕΙΣ ΗΜΕΡΗΣΙΩΝ ΚΑΙ ΕΣΠΕΡΙΝΩΝ ΕΠΑΓΓΕΛΜΑΤΙΚΩΝ ΛΥΚΕΙΩΝ (ΟΜΑ Α A ) ΚΑΙ ΜΑΘΗΜΑΤΩΝ ΕΙ ΙΚΟΤΗΤΑΣ ΕΠΑΓΓΕΛΜΑΤΙΚΩΝ ΛΥΚΕΙΩΝ (ΟΜΑ Α Β ) ΣΑΒΒΑΤΟ 1 ΙΟΥΝΙΟΥ 2013 ΕΞΕΤΑΖΟΜΕΝΟ ΜΑΘΗΜΑ: ΙΚΤΥΑ

Διαβάστε περισσότερα

Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιά

Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιά Πρωτόκολλα Ασφάλειας Επιπέδου Internet (sec) Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιά Το μοντέλο του Internet 2/37 Σχέσεις πρωτοκόλλων ασφαλείας και / στοίβας PGP. SET........ SSL

Διαβάστε περισσότερα

ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ - ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΕΠΛ 131: ΑΡΧΕΣ ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΥ I ΕΡΓΑΣΙΑ 2

ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ - ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΕΠΛ 131: ΑΡΧΕΣ ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΥ I ΕΡΓΑΣΙΑ 2 ΕΡΓΑΣΙΑ Διδάσκων: Γιώργος Χρυσάνθου Υπεύθυνος Άσκησης: Πύρρος Μπράτσκας Ημερομηνία Ανάθεσης: 3/10/015 Ημερομηνία Παράδοσης: 09/11/015 09:00 π.μ. I.Στόχος Στόχος αυτής της εργασίας είναι η χρησιμοποίηση

Διαβάστε περισσότερα

Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ.

Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ. Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ. Έτους 2015-2016 Μαρκάκης Ευάγγελος markakis@aueb.gr Ντούσκας Θεόδωρος ttouskas@aueb.gr

Διαβάστε περισσότερα

ΨΗΦΙΑΚΗ ΥΠΟΓΡΑΦΗ. Απόστολος Πλεξίδας Προϊστάµενος της ιεύθυνσης ιαφάνειας & Ηλεκτρονικής ιακυβέρνησης της Περιφέρεια Κεντρικής Μακεδονίας

ΨΗΦΙΑΚΗ ΥΠΟΓΡΑΦΗ. Απόστολος Πλεξίδας Προϊστάµενος της ιεύθυνσης ιαφάνειας & Ηλεκτρονικής ιακυβέρνησης της Περιφέρεια Κεντρικής Μακεδονίας ΨΗΦΙΑΚΗ ΥΠΟΓΡΑΦΗ Προϊστάµενος της ιεύθυνσης ιαφάνειας & Ηλεκτρονικής ιακυβέρνησης της Περιφέρεια Κεντρικής Μακεδονίας 1 ΠΕΡΙΕΧΟΜΕΝΑ Hλεκτρονική υπογραφή, τι είναι, τρόπος λειτουργίας Χειρογραφη Ηλεκτρονική

Διαβάστε περισσότερα

Δίκτυα Υπολογιστών Ενότητα 6: Secure Sockets Layer - SSL

Δίκτυα Υπολογιστών Ενότητα 6: Secure Sockets Layer - SSL Δίκτυα Υπολογιστών Ενότητα 6: Secure Sockets Layer - SSL Μιχάλας Άγγελος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό

Διαβάστε περισσότερα

Ασφάλεια Πληροφοριακών Συστηµάτων

Ασφάλεια Πληροφοριακών Συστηµάτων Ασφάλεια Πληροφοριακών Συστηµάτων Κρυπτογραφία/Ψηφιακές Υπογραφές Διάλεξη 3η Δρ. A. Στεφανή Τµ. Διοίκησης Επιχειρήσεων, ΤΕΙ Δυτ. Ελλάδας Ψηφιακές Υπογραφές- Βασικές Αρχές Η Ψηφιακή Υπογραφή είναι ένα µαθηµατικό

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Βασικά Θέματα Κρυπτογραφίας Συμμετρική & Ασύμμετρη Κρυπτογραφία-Ακεραιότητα)

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Βασικά Θέματα Κρυπτογραφίας Συμμετρική & Ασύμμετρη Κρυπτογραφία-Ακεραιότητα) ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Βασικά Θέματα Κρυπτογραφίας Συμμετρική & Ασύμμετρη Κρυπτογραφία-Ακεραιότητα) Καλλονιάτης Χρήστος Επίκουρος Καθηγητής Τμήμα Πολιτισμικής Τεχνολογίας και

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) Ενότητα 6: ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ ΔΙΔΑΣΚΩΝ: ΚΩΝΣΤΑΝΤΙΝΟΣ ΧΕΙΛΑΣ ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΕΦΑΡΜΟΓΩΝ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΤΕ 1 Άδειες Χρήσης Το παρόν εκπαιδευτικό

Διαβάστε περισσότερα

Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές

Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές ΤΕΙ Κρητης Τμήμα Μηχανικών Πληροφορικής Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές Ψηφιακά Πιστοποιητικά Υποδομή δημόσιου κλειδιού (Public Key Infrastructure

Διαβάστε περισσότερα

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα Ενότητα 6: ΑΣΦΑΛΕΙΑ ΚΑΙ ΕΜΠΙΣΤΟΣΥΝΗ ΣΤΟ ΔΙΑΔΙΚΤΥΟ, ΨΗΦΙΑΚΑ ΠΙΣΤΟΠΟΙΗΤΙΚΑ-ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ Δημήτριος Κουκόπουλος Σχολή Οργάνωσης και Διοίκησης

Διαβάστε περισσότερα

ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΣ ΔΙΚΤΥΩΝ

ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΣ ΔΙΚΤΥΩΝ ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΣ ΔΙΚΤΥΩΝ ΔΙΑΛΕΞΗ 8 ΔΙΔΑΣΚΩΝ: ΑΝΑΡΓΥΡΟΣ ΣΙΔΕΡΗΣ ΤΜΗΜΑ ΕΦΑΡΜΟΣΜΕΝΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΠΟΛΥΜΕΣΩΝ ΤΕΙ ΚΡΗΤΗΣ ΑΣΦΑΛΕΙΑ ΣΤΑ

Διαβάστε περισσότερα

ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΤΗΛΕΠΙΚΟΙΝΩΝΙΩΝ Πρόγραμμα Μεταπτυχιακών Σπουδών (Π.Μ.Σ.) Ασφάλεια Δικτύων. Δρ. Κωνσταντίνος Παπαπαναγιώτου

ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΤΗΛΕΠΙΚΟΙΝΩΝΙΩΝ Πρόγραμμα Μεταπτυχιακών Σπουδών (Π.Μ.Σ.) Ασφάλεια Δικτύων. Δρ. Κωνσταντίνος Παπαπαναγιώτου ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΤΗΛΕΠΙΚΟΙΝΩΝΙΩΝ Πρόγραμμα Μεταπτυχιακών Σπουδών (Π.Μ.Σ.) Ασφάλεια Δικτύων Δρ. Κωνσταντίνος Παπαπαναγιώτου conpap@di.uoa.gr Κλάσεις Υπηρεσιών Ασφάλειας κατά OSI Αυθεντικοποίηση Έλεγχος

Διαβάστε περισσότερα

Κρυπτογράφηση: Το Α και το Ω της δικτυακής ασφάλειας Παρελθόν και µέλλον Το παρελθόν: Ο αλγόριθµος του Καίσαρα

Κρυπτογράφηση: Το Α και το Ω της δικτυακής ασφάλειας Παρελθόν και µέλλον Το παρελθόν: Ο αλγόριθµος του Καίσαρα Κρυπτογράφηση: Το Α και το Ω της δικτυακής ασφάλειας Σε νοµικό και κοινωνικό επίπεδο, τίθεται ζήτηµα προστασίας του απορρήτου σε όλες τις εκδοχές δικτυακής συναλλαγής (email, εµπορικές συναλλαγές, τραπεζικό

Διαβάστε περισσότερα

ΗΜΕΡΟΛΟΓΙΟ 2014-2015 ΓΛΩΣΣΑΡΙ ΔΙΑΔΙΚΤΥΟΥ

ΗΜΕΡΟΛΟΓΙΟ 2014-2015 ΓΛΩΣΣΑΡΙ ΔΙΑΔΙΚΤΥΟΥ ΗΜΕΡΟΛΟΓΙΟ 2014-2015 ΓΛΩΣΣΑΡΙ ΔΙΑΔΙΚΤΥΟΥ Λαρισα Καμπέρη ΓΕΝΑΡΗΣ 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 Adware : Λογισμικό που εμφανίζει διαφημιστικό περιεχ

Διαβάστε περισσότερα

Pretty Good Privacy S/MIME Προτεινόµενες ιστοσελίδες. Giannis F. Marias 2

Pretty Good Privacy S/MIME Προτεινόµενες ιστοσελίδες. Giannis F. Marias 2 Giannis F. Marias 1 Pretty Good Privacy S/MIME Προτεινόµενες ιστοσελίδες Giannis F. Marias 2 Αναπτύχθηκε από τον Phil Zimmermann το 1991 (first version) Commercial version by PGP Corp.: www.pgp.com Freeware

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστημάτων

Ασφάλεια Υπολογιστικών Συστημάτων Ασφάλεια Υπολογιστικών Συστημάτων Ενότητα 3: Κρυπτογραφία δημόσιου κλειδιού Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative

Διαβάστε περισσότερα

ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ

ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ 1 o ΔΙΑΓΩΝΙΣΜΑ ΘΕΜΑ 1 ο Α) Ποια είναι τα βασικά στοιχεία, τα οποία χαρακτηρίζουν το ISDN; Η ψηφιακή μετάδοση. Όλα τα σήματα μεταδίδονται σε ψηφιακή μορφή απ' άκρη σ' άκρη του δικτύου,

Διαβάστε περισσότερα

El Gamal Αλγόριθμος. Κώστας Λιμνιώτης Κρυπτογραφία - Εργαστηριακό μάθημα 7 2

El Gamal Αλγόριθμος. Κώστας Λιμνιώτης Κρυπτογραφία - Εργαστηριακό μάθημα 7 2 Κρυπτογραφία Εργαστηριακό μάθημα 7 (Αλγόριθμοι Δημοσίου Κλειδιού) α) El Gamal β) Diffie-Hellman αλγόριθμος για την ανταλλαγή συμμετρικού κλειδιού κρυπτογράφησης El Gamal Αλγόριθμος Παράμετροι συστήματος:

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ ΚΑΤΑ ΤΗ ΙΑΚΙΝΗΣΗ ΠΟΛΥΜΕΣΙΚΗΣ ΠΛΗΡΟΦΟΡΙΑΣ

ΑΣΦΑΛΕΙΑ ΚΑΤΑ ΤΗ ΙΑΚΙΝΗΣΗ ΠΟΛΥΜΕΣΙΚΗΣ ΠΛΗΡΟΦΟΡΙΑΣ ΑΣΦΑΛΕΙΑ ΚΑΤΑ ΤΗ ΙΑΚΙΝΗΣΗ ΠΟΛΥΜΕΣΙΚΗΣ ΠΛΗΡΟΦΟΡΙΑΣ ΠΡΑΚΤΙΚΟ ΜΕΡΟΣ 4 ης ΕΡΓΑΣΙΑΣ Κλώνη Απόστολου ΠΕΡΙΕΧΟΜΕΝΑ Κρυπτογραφία Ψηφιακές υπογραφές Ψηφιακά πιστοποιητικά Ψηφιακή υδατογραφία 2 Κρυπτογραφία Η επιστήµη

Διαβάστε περισσότερα

Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων

Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Βασικά Θέματα Κρυπτογραφίας Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιά Αντικείμενο μελέτης Εφαρμοσμένη Κρυπτογραφία, απαραίτητη για την Ασφάλεια Δικτύων Υπολογιστών Χαρακτηριστικά των

Διαβάστε περισσότερα

Ασφάλεια στο δίκτυο GSM

Ασφάλεια στο δίκτυο GSM Ασφάλεια στο δίκτυο GSM Χρήστος Ξενάκης xenakis@unipi.gr Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιά Global System for Mobile Communications (GSM) Το GSM αποτελεί το πιο διαδεδομένο σύστημα κινητής

Διαβάστε περισσότερα

Πτυχιακή εργασία. Υποδοµή ηµοσίου Κλειδιού (PKI) σε πλατφόρµα Windows Server 2008 R2

Πτυχιακή εργασία. Υποδοµή ηµοσίου Κλειδιού (PKI) σε πλατφόρµα Windows Server 2008 R2 Τεχνολογικό Εκπαιδευτικό Ίδρυµα Κρήτης Σχολή Τεχνολογικών Εφαρµογών Τµήµα Εφαρµοσµένης Πληροφορικής και Πολυµέσων Πτυχιακή εργασία Υποδοµή ηµοσίου Κλειδιού (PKI) σε πλατφόρµα Windows Server 2008 R2 Κοσµαδάκη

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστημάτων

Ασφάλεια Υπολογιστικών Συστημάτων Ασφάλεια Υπολογιστικών Συστημάτων Ενότητα 5: IPSec Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό

Διαβάστε περισσότερα

GPG & ΚΡΥΠΤΟΓΡΑΦΙΑ. Π. Αγγελάτος, Δ. Ζήνδρος

GPG & ΚΡΥΠΤΟΓΡΑΦΙΑ. Π. Αγγελάτος, Δ. Ζήνδρος GPG & ΚΡΥΠΤΟΓΡΑΦΙΑ Π. Αγγελάτος, Δ. Ζήνδρος Όσο ξεκινάμε... Κατεβάστε το GPG για το σύστημά σας: Αν έχετε Linux, το έχετε ήδη Αν έχετε Windows, Gpg4win: http://gpg4win.org/ Αν έχετε Mac, GPG Suite: https://gpgtools.org/

Διαβάστε περισσότερα

7.3 Πρωτόκολλο TCP. 1. Το TCP πρωτόκολλο παρέχει υπηρεσίες προσανατολισµένες σε σύνδεση. Σ Λ

7.3 Πρωτόκολλο TCP. 1. Το TCP πρωτόκολλο παρέχει υπηρεσίες προσανατολισµένες σε σύνδεση. Σ Λ Ερωτήσεις 7.3 Πρωτόκολλο TCP 1. Τι είναι το τµήµα (segment) στο πρωτόκολλο TCP; Από ποια µέρη αποτελείται; 2. Για ποιο σκοπό χρησιµοποιείται ο Αριθµός ειράς στην επικεφαλίδα ενός segment TCP; 3. την περίπτωση

Διαβάστε περισσότερα