Τεχνολογικό Εκπαιδευτικό Ίδρυµα Κρήτης. Πτυχιακή εργασία

Μέγεθος: px
Εμφάνιση ξεκινά από τη σελίδα:

Download "Τεχνολογικό Εκπαιδευτικό Ίδρυµα Κρήτης. Πτυχιακή εργασία"

Transcript

1 Τεχνολογικό Εκπαιδευτικό Ίδρυµα Κρήτης Σχολή Τεχνολογικών Εφαρµογών Τµήµα Εφαρµοσµένης Πληροφορικής & Πολυµέσων Πτυχιακή εργασία Προστασία δεδοµένων σε προσωπικούς υπολογιστές Μουντοκαλάκης Μιχάλης (AM: 670) Επιβλέπων Καθηγητής: Κωνσταντίνος Φυσσαράκης I

2 Προστασία δεδοµένων σε προσωπικούς υπολογιστές (Hard disk encryption, Tokens) Υπεύθυνη ήλωση Υπεύθυνη ήλωση: Βεβαιώνω ότι είµαι συγγραφέας αυτής της πτυχιακής εργασίας και ότι κάθε βοήθεια την οποία είχα για την προετοιµασία της, είναι πλήρως αναγνωρισµένη και αναφέρεται στην πτυχιακή εργασία. Επίσης έχω αναφέρει τις όποιες πηγές από τις οποίες έκανα χρήση δεδοµένων, ιδεών ή λέξεων, είτε αυτές αναφέρονται ακριβώς είτε παραφρασµένες. Επίσης βεβαιώνω ότι αυτή η πτυχιακή εργασία προετοιµάστηκε από εµένα προσωπικά ειδικά για τις απαιτήσεις του προγράµµατος σπουδών του Τµήµατος Εφαρµοσµένης Πληροφορικής και Πολυµέσων του Τ.Ε.Ι. Κρήτης. II

3 Μουντοκαλάκης Μιχάλης Ευχαριστίες Θα ήθελα να ευχαριστήσω τον καθηγητή, κύριο Κωνσταντίνο Φυσσαράκη που µου εµπιστεύτηκε το συγκεκριµένο θέµα, για την υποστήριξη του καθ όλη την διάρκεια διεκπεραίωσης της παρούσας πτυχιακής. Επιπλέον, θα ήθελα να ευχαριστήσω την φίλη µου Μαρία ραµουντανή για την γραµµατειακή υποστήριξη και την βοήθεια που µου παρείχε. Τέλος, ευχαριστώ από καρδίας, την οικογένεια µου, την µητέρα µου Ευαγγελία και τον αδερφό µου Μάνθο, για την συνεχή συµπαράσταση, την αγάπη και την κατανόηση που έδειξαν καθ όλη την διάρκεια των σπουδών µου. III

4 Προστασία δεδοµένων σε προσωπικούς υπολογιστές (Hard disk encryption, Tokens) Abstract The need for security when even using personal computers has gradually increased over the years. The amount of private and sensitive information that are nowadays stored and transferred through personal computers (such as data that include economic and/or personal information etc.) make system security very important. There is a variety of security tools and devices available that protect computers at different levels of security, from which a user can choose. The security combination chosen should take account security strength, usability and cost. This study, will overview the most popular system security methods, as well as security software and hardware, while taking in account any security weaknesses they may have. In addition, the most important levels of security will be analyzed and explain and a number of different security combinations will be possible, covering different user needs. Lastly full disk encryption software will be presented while in usage and a full security analysis will be made for that software. IV

5 Μουντοκαλάκης Μιχάλης Σύνοψη Στη σύγχρονη εποχή ακόµα και οι οικιακοί χρήστες διαθέτουν στον προσωπικό τους υπολογιστή πληροφορίες και δεδοµένα, η εµπιστευτικότητα των οποίων θεωρείται ιδιαίτερα σηµαντική (στοιχεία οικονοµικής φύσεως, πληροφορίες που αγγίζουν ευαίσθητα προσωπικά δεδοµένα κ.α.). Για την προστασία των προαναφερθέντων, υπάρχει µία µεγάλη γκάµα εργαλείων και µεθόδων από τα οποία καλείται ο µέσος χρήστης να επιλέξει (hard disk encryption, tokens κ.α.). Η επιλογή αυτών πρέπει, κατά το δυνατό, να συνδυάζει την ασφάλεια µε την ευχρηστία. Στην παρούσα πτυχιακή θα γίνει επισκόπηση των δηµοφιλέστερων µεθόδων, αλλά και εφαρµογών λογισµικού και υλικού που µπορούν να χρησιµοποιηθούν για την προστασία δεδοµένων σε Προσωπικούς Υπολογιστές. Θα γίνει συσχέτιση του βαθµού ασφαλείας που ο χρήστης θέλει να επιτύχει (που είναι ανάλογη µε την ευαισθησία των δεδοµένων), µε το κόστος, την ευχρηστία, και την απόδοση του συστήµατος. Θα γίνει πειραµατική επίδειξη της λειτουργίας ανάλογων εφαρµογών, µε διάφορες κλίµακες προσφερόµενης ασφάλειας. V

6 Προστασία δεδοµένων σε προσωπικούς υπολογιστές (Hard disk encryption, Tokens) Πίνακας Περιεχοµένων Υπεύθυνη Δήλωση... II Ευχαριστίες... III Abstract... IV Σύνοψη... V Πίνακας Περιεχομένων... VI Πίνακας Εικόνων... VIII Πίνακας Screenshot... IX Κεφάλαιο 1: Εισαγωγή Περίληψη Στόχοι Δομή Εργασίας Σχεδιάγραμμα... 2 Κεφάλαιο 2: Θωράκιση λειτουργικού συστήματος Συστήματα ασφάλειας ενσωματωμένα στο λειτουργικό σύστημα Windows Firewall Windows Defender Λοιπά ενσωματωμένα συστήματα Συντήρηση λειτουργικού συστήματος Επιπλέον προστασία Απλές μέθοδοι προστασίας συστήματος... 7 Κεφάλαιο 3: Κρυπτογράφηση Βασικές έννοιες Κρυπτογράφηση δεδομένων Κρυπτογράφηση συμμετρικού κλειδιού Κρυπτογράφηση δημοσίου κλειδιού Ψηφιακή στεγανογραφία Απόκρυψη πληροφοριών με Xiao Steganography Κεφάλαιο 4: Συσκευές ασφαλείας Εισαγωγή Συσκευές κωδικού μιας χρήσης (OTP Tokens) Πιστοποίηση διπλού παράγοντα (2FA) VI

7 Μουντοκαλάκης Μιχάλης 4.4 Βιομετρικοί σαρωτές Βιομετρικός σαρωτής δακτυλικού αποτυπώματος Βιομετρικός σαρωτής παλάμης Βιομετρικός σαρωτής ίριδας Βιομετρικός σαρωτής προσώπου Κεφάλαιο 5: Πλήρης κρυπτογράφηση δίσκου Πλήρης κρυπτογράφηση δίσκου με λογισμικό Πλήρης κρυπτογράφηση δίσκου με υλικό Σκληροί δίσκοι FDE Κρυπτο-επεξεργαστής TPM Ανάπτυξη τεχνολογιών ασφάλειας υπολογιστών Κεφάλαιο 6: Εφαρμογή πλήρους κρυπτογράφησης δίσκου Επιλογή λογισμικού Περιγραφή λειτουργίας TrueCrypt Περιγραφή συστήματος Εφαρμογή πλήρους κρυπτογράφησης δίσκου με TrueCrypt Εγκατάσταση TrueCrypt Δημιουργία κρυπτογραφημένων τόμων και τρόποι χρήσης Γενικές επιλογές και δυνατότητες Επιλογές κρυπτογράφησης Κωδικοί και κλειδιά κρυπτογράφησης Δίσκος διάσωσης Wipe mode Έναρξη και ολοκλήρωση διαδικασίας κρυπτογράφησης δίσκου Αδυναμίες ασφαλείας TrueCrypt Συμπεράσματα και προτάσεις Βιβλιογραφία Παράρτημα Α Ακρωνύμια - Συντομογραφίες Παράρτημα Β Παρουσίαση Παράρτημα Γ Δημοσίευση... Σφάλμα! Δεν έχει οριστεί σελιδοδείκτης. VII

8 Προστασία δεδοµένων σε προσωπικούς υπολογιστές (Hard disk encryption, Tokens) Πίνακας Εικόνων Εικόνα 1 α) Windows Firewall β) Μενού διαχείρισης προγραµµάτων και port... 3 Εικόνα 2 Windows Defender... 4 Εικόνα 3 Windows Update... 6 Εικόνα 4 Κέντρο Ασφαλείας Windows... 6 Εικόνα 5 Συσκευή κωδικού µιας χρήσης Εικόνα 6 α) Συσκευή ασφαλείας USB β) Smart Card και Card Reader Εικόνα 7 Βιοµετρικός σαρωτής δακτυλικού αποτυπώµατος Εικόνα 8 Σαρωτής δακτυλικού αποτυπώµατος ενσωµατωµένος σε laptop Εικόνα 9 Βιοµετρικός σαρωτής παλάµης Εικόνα 10 α) Συνδυαστικός βιοµετρικός σαρωτής παλάµης β) Έλεγχος παλάµης και δακτυλικών αποτυπωµάτων Εικόνα 11 α) Βιοµετρικός σαρωτής ίριδας β) Αποτύπωµα ίριδας Εικόνα 12 Βιοµετρικός σαρωτής προσώπου µε δύο κάµερες και αριθµητικό κωδικό 20 Εικόνα 13 Αποτύπωµα προσώπου από αισθητήρες 3D Εικόνα 14 Σκληρός ίσκος FDE από τη Seagate Εικόνα 15 TPM Chip Εικόνα 16 Σκληρός ίσκος SED από την Seagate VIII

9 Μουντοκαλάκης Μιχάλης Πίνακας Screenshot Screenshot 1 Κυρίως Μενού Xiao Steganography Screenshot 2 Επιλογή αρχείου µέσα στο οποίο θα γίνε απόκρυψη της πληροφορίας. 11 Screenshot 3 Επιλογή αρχείου προς απόκρυψη Screenshot 4 Επιλογή αλγορίθµου κρυπτογράφησης, κατακερµατισµού και µυστικού κωδικού Screenshot 5 Ολοκλήρωση της απόκρυψης πληροφοριών στο αρχείο Screenshot 6 Επιλογή αρχείου που περιέχει κρυµµένες πληροφορίες Screenshot 7 Επιτυχής αποκρυπτογράφηση και εξαγωγή αρχείου Screenshot 8 Άδεια χρήσης Screenshot 9 Κατάσταση λειτουργίας Screenshot 10 Επιλογή προορισµού αποθήκευσης Screenshot 11 Τέλος εγκατάστασης Screenshot 12 Κυρίως µενού TrueCrypt Screenshot 13 Επιλογή χρήσης εφαρµογής Screenshot 14 TrueCrypt Boot Loader Screenshot 15 Επιλογή τύπου δηµιουργούµενου τόµου Screenshot 16 Επιλογή περιοχής δίσκου προς κρυπτογράφηση Screenshot 17 Επιλογή αριθµού εγκατεστηµένων λειτουργικών συστηµάτων Screenshot 18 Επιλογή αλγορίθµου κρυπτογράφησης Screenshot 19 Μετρητής επιδόσεων αλγόριθµων κρυπτογράφησης Screenshot 20 Επιλογή αλγορίθµου κατακερµατισµού Screenshot 21 Επιλογή µυστικού κωδικού Screenshot 22 Λίµνη γεννήτριας τυχαίων αριθµών Screenshot 23 Παραγόµενα κλειδιά Screenshot 24 Αποθήκευση δίσκου διάσωσης Screenshot 25 Επικύρωση δίσκου διάσωσης Screenshot 26 Επιλογή επαναλήψεων Wipe mode Screenshot 27 οκιµή και επανεκκίνηση συστήµατος Screenshot 28 Εκκίνηση διαδικασίας κρυπτογράφησης συστήµατος Screenshot 29 Κρυπτογράφηση δεδοµένων εν λειτουργία Screenshot 30 Ολοκλήρωση κρυπτογράφησης Screenshot 31 Κυρίως µενού TrueCrypt Screenshot 32 Κυρίως Μενού TCHunt Screenshot 33 Σάρωση TCHunt Screenshot 34 Καταγραφή και αποθήκευση µνήµης στο αρχείο memorydump.dd IX

10

11 Μουντοκαλάκης Μιχάλης Κεφάλαιο 1: Εισαγωγή 1.1 Περίληψη Στη σύγχρονη εποχή ακόµα και οι οικιακοί χρήστες διαθέτουν στον προσωπικό τους υπολογιστή πληροφορίες και δεδοµένα η εµπιστευτικότητα των οποίων, θεωρείται ιδιαίτερα σηµαντική. Τέτοιες πληροφορίες µπορεί να είναι ευαίσθητα προσωπικά δεδοµένα, στοιχεία οικονοµικής φύσεως, λογαριασµοί (accounts) διαφόρων χρήσεων, µε τους συνοδευτικούς κωδικούς, και γενικά οποιαδήποτε δεδοµένα θεωρεί ο ίδιος ο χρήστης κρίσιµα και βρίσκονται αποθηκευµένα στον υπολογιστή του. Για την προστασία των προαναφερθέντων, υπάρχει µία µεγάλη γκάµα εργαλείων και µεθόδων από τα οποία καλείται ο µέσος χρήστης να επιλέξει συνδυάζοντας, κατά το δυνατό, την ασφάλεια µε την ευχρηστία. Στην παρούσα πτυχιακή θα γίνει επισκόπηση των δηµοφιλέστερων µεθόδων, και εφαρµογών λογισµικού και υλικού προστασίας δεδοµένων, µε σκοπό την παρουσίαση και ανάλυση των σηµαντικότερων επιπέδων ασφαλείας, ο συνδυασµός των οποίων προσφέρει υψηλή προστασία σε προσωπικούς υπολογιστές (PC), δηλαδή κοινούς (µη εξειδικευµένους) υπολογιστές προσωπικής χρήσης. Η µελέτη αυτή θα εµβαθύνει σε διάφορους τοµείς της ασφάλειας υπολογιστών µε βάση ένα λειτουργικό σύστηµα. Εµείς επιλέγουµε τα Windows καθώς θεωρούνται ως το δηµοφιλέστερο λειτουργικό σύστηµα και διαθέτουν το µεγαλύτερο εύρος εφαρµογών, οι οποίες είναι κατά κανόνα συµβατές και µε παλιότερες εκδόσεις τους. Παίρνουµε ως παραδοχή λοιπόν ότι το λειτουργικό µας σύστηµα είναι Windows και θέτουµε τους παρακάτω στόχους. 1.2 Στόχοι 1. Να παρουσιάσουµε και εξηγήσουµε την προστασία που προσφέρει από µόνο του το λειτουργικό σύστηµα των Windows και να δείξουµε απλούς τρόπους µε τους οποίους ο µέσος χρήστης µπορεί να προστατεύσει τον υπολογιστή του από κοινές απειλές. 2. Να παρουσιάσουµε και εξηγήσουµε τις βασικές µεθόδους κρυπτογράφησης δεδοµένων και να εφαρµόσουµε µία από αυτές. 3. Να εξηγήσουµε τα είδη και την χρησιµότητα των συσκευών ασφαλείας για προσωπικούς υπολογιστές και να παρουσιάσουµε µερικές από αυτές. 4. Να αναλύσουµε την έννοια της πλήρους κρυπτογράφησης σκληρού δίσκου, να δούµε µε ποιούς τρόπους υλοποιείται και να γνωρίσουµε τις νέες τεχνολογίες σε αυτόν τον τοµέα. 5. Τέλος να εφαρµόσουµε πρακτικά ένα παράδειγµα πλήρους κρυπτογράφησης σκληρού δίσκου, να το αναλύσουµε και να παρουσιάσουµε µερικές αδυναµίες του. 1

12 Προστασία δεδοµένων σε προσωπικούς υπολογιστές (Hard disk encryption, Tokens) 1.3 οµή Εργασίας Στο κεφάλαιο 2 Θωράκιση λειτουργικού συστήµατος : θα µελετήσουµε τα συστήµατα ασφαλείας ενσωµατωµένα στο Windows OS και θα δώσουµε µερικές συµβουλές για να διατηρούµε το σύστηµά µας ασφαλές. Στο κεφάλαιο 3 Κρυπτογράφηση : θα εξηγήσουµε την έννοια της κρυπτογράφησης, θα µελετήσουµε τις βασικές µεθόδους κρυπτογράφησης δεδοµένων και θα εφαρµόσουµε µία από αυτές. Στο κεφάλαιο 4 Συσκευές ασφαλείας : θα µελετήσουµε τη χρήση και τη λειτουργία των συσκευών ασφαλείας και θα παρουσιάσουµε µερικές από αυτές. Στο κεφάλαιο 5 Πλήρης κρυπτογράφηση δίσκου : θα εξηγήσουµε την έννοια της κρυπτογράφησης δίσκου, θα αναλύσουµε τις τεχνικές υλοποίησης πλήρους κρυπτογράφησης δίσκου και τις νέες τεχνολογίες σε αυτόν τον τοµέα. Στο κεφάλαιο 6 Εφαρµογή πλήρους κρυπτογράφησης δίσκου : θα εφαρµόσουµε πρακτικά πλήρη κρυπτογράφηση δίσκου παρουσιάζοντας και εξηγώντας την διαδικασία βήµα βήµα. Τέλος θα παρουσιάσουµε µερικές αδυναµίες της εφαρµογής και θα καταλήξουµε σε κάποια συµπεράσµατα και προτάσεις. 1.4 Σχεδιάγραµµα Αριθµός κεφαλαίου Τίτλος 1 Εισαγωγή 2 Θωράκιση λειτουργικού συστήµατος 3 Κρυπτογράφηση 4 Συσκευές ασφαλείας 5 Πλήρης κρυπτογράφηση δίσκου 6 Εφαρµογή πλήρους κρυπτογράφησης δίσκου 2

13 Μουντοκαλάκης Μιχάλης Κεφάλαιο 2: Θωράκιση λειτουργικού συστήµατος 2.1 Συστήµατα ασφάλειας ενσωµατωµένα στο λειτουργικό σύστηµα Η ραγδαία ανάπτυξη και εξάπλωση των υπολογιστικών συστηµάτων και του διαδικτύου είχαν ως φυσικό επακόλουθο, την αντίστοιχη ανάπτυξη στη δηµιουργία και διάδοση κακόβουλου λογισµικού. Οι απειλές αυτές, σε συνδυασµό µε την ποικιλία τους αλλά και την ευκολία που µπορεί να τις συναντήσει οποιοσδήποτε χρήστης, ανάγκασε τις µεγάλες εταιρίες παραγωγής λειτουργικών συστηµάτων να ενσωµατώσουν σταδιακά στα λειτουργικά τους συστήµατα, κάποια βασικά συστήµατα ασφάλειας. Παρακάτω θα παρουσιάσουµε και θα αναλύσουµε τα πιο σηµαντικά από αυτά τα συστήµατα που έχουν ενσωµατωθεί κατά καιρούς στις διάφορες ανανεώσεις του λειτουργικού συστήµατος Windows της Microsoft (1) Windows Firewall Πιο συγκεκριµένα, η Microsoft στην έκδοση του λειτουργικού συστήµατος Windows XP µεταξύ των πολλών βελτιώσεων ασφάλειας και προστασίας ιδιωτικών δεδοµένων ενσωµάτωσε για πρώτη φορά ένα software firewall, δηλαδή ένα τείχος προστασίας σε επίπεδο λογισµικού που ονόµασε ICF. Στις µετέπειτα εκδόσεις Windows αναφέρεται απλά ως Windows Firewall (2) (Εικόνα 1.α) και ουσιαστικά είναι ένα φίλτρο που ελέγχει τα πακέτα που διακινούνται στο δίκτυο µε βάση τις πληροφορίες κεφαλής που έχει κάθε πακέτο (IP πηγής, IP προορισµού, port) και τους κανόνες που έχουν τεθεί έχοντας τη δυνατότητα να δέχεται ή να αρνείται την κίνηση. Με αυτό τον τρόπο αποκλείει δεδοµένα που προέρχονται από οποιαδήποτε αυθαίρετη και πιθανώς επικίνδυνη πηγή. O χρήστης, µέσω ενός απλού µενού, µπορεί να ανοίγει και κλείνει όποια ports επιθυµεί και να εξουσιοδοτεί εφαρµογές (Εικόνα 1.β). Εικόνα 1 α) Windows Firewall β) Μενού διαχείρισης προγραµµάτων και port 3

14 Προστασία δεδοµένων σε προσωπικούς υπολογιστές (Hard disk encryption, Tokens) Windows Defender Στην επόµενη έκδοση του λειτουργικού συστήµατος από την Microsoft, τα Windows Vista, προστέθηκε ο Windows Defender (3) (Εικόνα 2), ένα πρόγραµµα καταπολέµησης spyware (λογισµικό κατασκόπευσης) και άλλου παρόµοιου κακόβουλου λογισµικού. Τα κύρια χαρακτηριστικά του είναι τα εξής: 1. Προστασία και έλεγχος σε πραγµατικό χρόνο 2. Σύνδεση µε την κοινότητα του SpyNet που δίνει πληροφορίες για πιστοποιηµένα από την κοινότητα προγράµµατα. 3. υνατότητα πλήρους σάρωσης του pc για κακόβουλο λογισµικό και προγραµµατισµού για επαναλαµβανόµενες σαρώσεις ανά τακτά χρονικά διαστήµατα. Εικόνα 2 Windows Defender 4

15 Μουντοκαλάκης Μιχάλης Λοιπά ενσωµατωµένα συστήµατα Τα Windows σε κάθε νέα έκδοση βελτιώνουν το υπάρχον λογισµικό προστασίας προσθέτοντας συνήθως και νέα µέτρα ασφάλειας. Παρακάτω θα αναφέρουµε µερικά από αυτά θεωρώντας πλέον ότι διαθέτουµε Windows 7, την πιο πρόσφατη έκδοση λειτουργικού συστήµατος της Microsoft. 1) Έλεγχος λογαριασµού χρήστη (UAC): Εµποδίζει µη εξουσιοδοτηµένες αλλαγές στον υπολογιστή. Ουσιαστικά δηλαδή περιορίζει τα δικαιώµατα όλων των εφαρµογών, ώστε να απαιτείται η εξουσιοδότηση τους από το χρήστη για να πραγµατοποιήσουν οποιαδήποτε ενέργεια. 2) Κέντρο ασφαλείας των Windows: Εµφανίζει σηµαντικές πληροφορίες για την κατάσταση ασφάλειας του pc, ελέγχοντας διάφορα στοιχεία και ρυθµίσεις ασφαλείας συµπεριλαµβανοµένων των συστηµάτων που έχουµε προαναφέρει και όχι µόνο. 3) Κέντρο αντιγράφων ασφαλείας και επαναφοράς των Windows: ίνει στον χρήστη τη δυνατότητα να δηµιουργεί αντίγραφα ασφαλείας οποιουδήποτε αρχείου αλλά και ολόκληρου του συστήµατος. Σε περίπτωση µη αναστρέψιµης καταστροφής στο λογισµικό των Windows ο χρήστης µπορεί να επαναφέρει τον υπολογιστή του στην κατάσταση που ήταν όταν δηµιουργήθηκε το αντίγραφο ασφαλείας. 4) Τέλος κάποιες εκδόσεις των Windows 7 όπως η Business και η Ultimate προσφέρουν µια επιπλέον δυνατότητα ασφαλείας που ονοµάζεται κρυπτογράφηση µονάδων δίσκου BitLocker και παρέχει άλλο ένα επίπεδο προστασίας κρυπτογραφώντας όλα τα δεδοµένα που είναι αποθηκευµένα στον τόµο του λειτουργικού συστήµατος των Windows. Στο κεφάλαιο 5 θα εξηγήσουµε αναλυτικότερα πως λειτουργεί το BitLocker και γενικά κάθε τέτοιου είδους λογισµικό. 2.2 Συντήρηση λειτουργικού συστήµατος Όπως προαναφέραµε η εξέλιξη του κακόβουλου λογισµικού και η ανακάλυψη κενών ασφαλείας στα λειτουργικά συστήµατα δηµιουργούν την ανάγκη συνεχούς αναβάθµισης του λειτουργικού συστήµατος και όλων των υποσυστηµάτων ασφαλείας που βρίσκονται ενσωµατωµένα σε αυτό. Για τον λόγο αυτό υπάρχει το Windows Update (Εικόνα 3), το οποίο αναλαµβάνει να ενηµερώνει οποιοδήποτε µέρος του συστήµατος χρειάζεται αναβάθµιση. Επιπλέον το Κέντρο Ασφάλειας (Εικόνα 4) που προαναφέραµε αναλαµβάνει να ειδοποιεί τον χρήστη σε περίπτωση κάποιου προβλήµατος ή δυσλειτουργίας στα υποσυστήµατα που ελέγχει. 5

16 Προστασία δεδοµένων σε προσωπικούς υπολογιστές (Hard disk encryption, Tokens) Εικόνα 3 Windows Update Εικόνα 4 Κέντρο Ασφαλείας Windows 6

17 Μουντοκαλάκης Μιχάλης 2.3 Επιπλέον προστασία Για να είναι σε θέση το pc να αντιµετωπίσει οποιαδήποτε (ή σχεδόν οποιαδήποτε) απειλή συναντήσουµε στον συνεχώς µεταβαλλόµενο κόσµο του internet, είναι απαραίτητη η εγκατάσταση επιπλέον λογισµικού. Το βασικότερο από αυτά είναι το λεγόµενο αντιϊκό λογισµικό (antivirus). Όπως αναφέρει και η Βικιπαίδεια (4) «προκειµένου να εξασφαλίσουν την απρόσκοπτη και χωρίς µολύνσεις λειτουργία ενός συστήµατος, τα αντιϊκά εκκινούν ταυτόχρονα µε το λειτουργικό σύστηµα του υπολογιστή, χωρίς εντολές από το χρήστη, και παραµένουν ως διαδικασίες στη µνήµη ώστε να είναι σε θέση να ανιχνεύουν τυχόν µολύνσεις σε πραγµατικό χρόνο.» Πολλές εταιρίες αναπτύσσουν αντιϊκές εφαρµογές και υπάρχει πληθώρα επιλογών για τον µέσο χρήστη που µπορεί να βρει οικονοµικές λύσεις αλλά ακόµα και δωρεάν αντιϊκό λογισµικό. Ενδεικτικά αναφέρονται οι εταιρίες Norton, Eset, Avast, AVG, από τις οποίες οι δύο τελευταίες είναι µεταξύ των εταιριών που διαθέτουν και δωρεάν έκδοση του λογισµικού τους. 2.4 Απλές µέθοδοι προστασίας συστήµατος Όλα τα παραπάνω δηµιουργούν ένα δίχτυ ασφαλείας στο pc. Για να είναι όµως αποτελεσµατικό αυτό το δίχτυ πρέπει να δοθεί προσοχή σε ορισµένα κρίσιµα σηµεία: 1. Συνεχής και άµεση αναβάθµιση του λειτουργικού συστήµατος και των υποσυστηµάτων του όταν είναι διαθέσιµες ενηµερωµένες εκδόσεις (Το Windows Update να έχει ρυθµιστεί για αυτόµατη εγκατάσταση ενηµερώσεων). 2. Συνεχής αναβάθµιση του αντιϊκού λογισµικού και ενηµέρωση της βάσης δεδοµένων αντιµετώπισης ιών (Τα πιο πολλά αντιϊκά προγράµµατα κάνουν αυτόµατη ενηµέρωση αρκεί ο χρήστης να είναι συνδεµένος στο διαδίκτυο). 3. Το Windows Firewall και γενικά όλα τα συστήµατα ασφαλείας πρέπει να είναι πάντοτε ενεργοποιηµένα ειδικά όταν ο χρήστης είναι συνδεµένος στο διαδίκτυο. 4. Να έχουν οριστεί προγραµµατισµένες εργασίες (Scheduled Tasks), δηλαδή εργασίες που ρυθµίζει ο χρήστης και επαναλαµβάνονται ανά τακτά χρονικά διαστήµατα από µόνες τους. Ενδεικτικά εφαρµογές που υποστηρίζουν προγραµµατισµένες εργασίες είναι το Windows Defender, το κέντρο αντιγράφων ασφαλείας και επαναφοράς των Windows, το αντιϊκό λογισµικό αλλά και γενικότερα, οι περισσότερες εφαρµογές ασφαλείας ενδέχεται να έχουν αυτή τη δυνατότητα. 7

18 Προστασία δεδοµένων σε προσωπικούς υπολογιστές (Hard disk encryption, Tokens) Κεφάλαιο 3: Κρυπτογράφηση 3.1 Βασικές έννοιες Η έννοια της κρυπτογράφησης όπως αναφέρεται στη Βικιπαίδεια (5) είναι η εξής: «Κρυπτογράφηση (encryption) ονοµάζεται η διαδικασία µετασχηµατισµού ενός µηνύµατος σε µία ακατανόητη µορφή µε την χρήση κάποιου κρυπτογραφικού αλγορίθµου ούτως ώστε να µην µπορεί να διαβαστεί από κανέναν εκτός του νόµιµου παραλήπτη. Η αντίστροφη διαδικασία όπου από το κρυπτογραφηµένο κείµενο παράγεται το αρχικό µήνυµα ονοµάζεται αποκρυπτογράφηση (decryption).» Σε γενικές γραµµές, η κρυπτογράφηση και αποκρυπτογράφηση γίνεται µε τη χρήση ενός αλγόριθµου κρυπτογράφησης και ενός κλειδιού κρυπτογράφησης. Επειδή ο αλγόριθµος κρυπτογράφησης, δηλαδή η µεθοδολογία µε την οποία κρυπτογραφούνται τα δεδοµένα µπορεί να είναι γνωστή σε οποιονδήποτε, η εµπιστευτικότητα των κρυπτογραφηµένων πληροφοριών βασίζεται στην µυστικότητα του κλειδιού κρυπτογράφησης ή ακόµα και στον συνδυασµό δηµόσιου και ιδιωτικού κλειδιού όπως θα δούµε παρακάτω σε κάποιες τεχνικές. Το µέγεθος αυτών των κλειδιών µετριέται σε αριθµό bits και γενικά ισχύει ο εξής κανόνας: όσο µεγαλύτερο είναι το κλειδί κρυπτογράφησης, τόσο δυσκολότερα µπορεί να αποκρυπτογραφηθεί η κρυπτογραφηµένη πληροφορία από κάποιον υποκλοπέα. Πρέπει να σηµειώσουµε εδώ ότι διαφορετικοί αλγόριθµοι κρυπτογράφησης απαιτούν διαφορετικά µήκη κλειδιών για να πετύχουν το ίδιο επίπεδο ανθεκτικότητας κρυπτογράφησης. 3.2 Κρυπτογράφηση δεδοµένων Κρυπτογραφώντας πληροφορίες ή δεδοµένα που θεωρούνται εµπιστευτικά τους προσδίδουµε ακόµα ένα επίπεδο ασφάλειας. Η κρυπτογράφηση δεδοµένων λοιπόν χωρίζεται σε τρείς βασικές κατηγορίες ανάλογα µε την τεχνική κρυπτογράφησης που εφαρµόζει: Κρυπτογράφηση συµµετρικού κλειδιού Κρυπτογράφηση δηµοσίου κλειδιού Ψηφιακή στεγανογραφία Κρυπτογράφηση συµµετρικού κλειδιού Η κρυπτογράφηση συµµετρικού κλειδιού χρησιµοποιεί ένα κοινό κλειδί κατά την διαδικασία της κρυπτογράφησης και αποκρυπτογράφησης των δεδοµένων. Η ασφάλεια αυτών των αλγορίθµων βασίζεται στην µυστικότητα του κλειδιού αυτού. Μερικοί από τους πιο διαδεδοµένους αλγόριθµους κρυπτογράφησης συµµετρικού κλειδιού είναι οι εξής: 8

19 Μουντοκαλάκης Μιχάλης AES Blowfish CAST DES, 3DES Serpent Twofish Ο AES (Advanced Encryption Standard) είναι ίσως ο πιο διαδεδοµένους συµµετρικός αλγόριθµος και εφαρµόζει κατά την κρυπτογράφηση τρείς διαδοχικούς αλγόριθµους τον AES-128, AES-192 και AES-256. Καθένας από αυτούς ενεργεί σε blocks (περιοχές σταθερού µήκους bit) µε µέγεθος 128, 192 και 256 bit αντίστοιχα. Ουσιαστικά χρησιµοποιεί ως «καλούπι» ένα πίνακα 4Χ4 bytes και επαναλαµβανόµενους γύρους διεργασιών, εφαρµόζοντας τους προαναφερθέντες αλγόριθµους διαδοχικά για να µετατρέψει τα δεδοµένα εισόδου σε κρυπτογραφηµένα δεδοµένα. Κατά την αποκρυπτογράφηση εφαρµόζει ανάποδα τους επαναλαµβανόµενους αυτούς γύρους διεργασιών (6). Υπάρχουν πάρα πολλά προγράµµατα που εφαρµόζουν την κρυπτογράφηση συµµετρικού κλειδιού, ένα από αυτά που µπορεί να χρησιµοποιήσει και να εφαρµόσει τους περισσότερους από τους προαναφερόµενους αλγόριθµους, για εκπαιδευτικό κυρίως σκοπό, είναι το TrueCrypt (7) Κρυπτογράφηση δηµοσίου κλειδιού Η κρυπτογράφηση δηµοσίου κλειδιού ή κρυπτογράφηση ασύµµετρου κλειδιού έχει δυο είδη κλειδιών. Ένα δηµόσιο που χρησιµοποιείται για την κρυπτογράφηση, και ένα ιδιωτικό για την αποκρυπτογράφηση. Το δηµόσιο είναι διαθέσιµο σε όλους ενώ το ιδιωτικό είναι µυστικό. Το µήνυµα που κρυπτογραφείται µε το δηµόσιο κλειδί δεν µπορεί να αποκρυπτογραφηθεί παρά µόνο µε τη χρήση του ιδιωτικού κλειδιού που είναι συνδεµένο µε αυτό. Η πιο διαδεδοµένη εφαρµογή κρυπτογράφησης δηµοσίου κλειδιού είναι το PGP (8). Αρχικά και όταν δηµιουργήθηκε το 1991 προσέφερε ασφαλή επικοινωνία, µεταξύ των χρηστών, σε συστήµατα που χρησιµοποιούσαν λογισµικό BBS. Σταδιακά αναπτύχθηκε και επέκτεινε την χρήση του υποστηρίζοντας και άλλες εφαρµογές µεταξύ αυτών και εφαρµογές ηλεκτρονικού ταχυδροµείου. Από το 2010 και µετά συνενώθηκε µε την εταιρία παραγωγής αντιϊκού λογισµικού Symantec και πλέον αποτελείται από µια σουίτα λογισµικού µε πληθώρα προγραµµάτων που προσφέρουν κρυπτογράφηση, προστασία δεδοµένων, αλλά και πλήρη κρυπτογράφηση σκληρού δίσκου. Τέλος υπάρχουν και δωρεάν προγράµµατα όπως το GnuPG που υποστηρίζει αρκετά λειτουργικά συστήµατα µεταξύ των οποίων και Windows. 9

20 Προστασία δεδοµένων σε προσωπικούς υπολογιστές (Hard disk encryption, Tokens) Ψηφιακή στεγανογραφία Η ψηφιακή στεγανογραφία (9) είναι ένα είδος κρυπτογράφησης και χρησιµοποιείται για την απόκρυψη δεδοµένων ή/και πληροφοριών µέσα σε άλλα δεδοµένα που δεν προδίδουν το περιεχόµενο τους, όπως αρχεία εικόνας, ήχου ή ακόµα και εκτελέσιµα αρχεία (exe). Η πιο διαδεδοµένη χρήση της ψηφιακής στενογραφίας είναι η απόκρυψη κειµένου σε εικόνες, το κείµενο συµπιέζεται συνήθως µε κωδικοποίηση Huffman (10), κρυπτογραφείται µε συµµετρικό κλειδί για περισσότερη ασφάλεια και τέλος ενσωµατώνεται στην εικόνα. Ένα δωρεάν πρόγραµµα που επιτρέπει απόκρυψη κειµένου σε αρχεία εικόνων ή ήχου και την αντίστροφη µετατροπή τους είναι το Xiao Steganography (11). 3.3 Απόκρυψη πληροφοριών µε Xiao Steganography Αφού ο χρήστης κατεβάσει και εγκαταστήσει το δωρεάν λογισµικό, Xiao Steganography (11), εκκινεί την εφαρµογή (Screenshot 1). Για να αποκρύψουµε πληροφορίες σε ένα αρχείο πατάµε το κουµπί Add Files. Screenshot 1 Κυρίως Μενού Xiao Steganography Βήµα 1 ο : Στη συνέχεια και πατώντας το κουµπί Load Target File, ο χρήστης καλείται να επιλέξει µία εικόνα (.bmp) ή ένα αρχείο ήχου (.wav), µέσα στο οποίο θα αποκρυφτούν πληροφορίες. Σε αυτή την δοκιµή επιλέξαµε την εικόνα mountains.bmp (Screenshot 2). 10

21 Μουντοκαλάκης Μιχάλης Screenshot 2 Επιλογή αρχείου µέσα στο οποίο θα γίνε απόκρυψη της πληροφορίας Βήµα 2 ο : Στο επόµενο βήµα, ο χρήστης καλείται να επιλέξει ένα ή περισσότερα αρχεία κειµένου (.txt) που περιέχουν τις πληροφορίες προς απόκρυψη και να τα φορτώσει στην εφαρµογή πατώντας το κουµπί Add File. Ως επιπλέον πληροφορία, η εφαρµογή εµφανίζει, πόσος χώρος σε KB υπάρχει ελεύθερος (Remaining KB), στο αρχείο που επέλεξε ο χρήστης στο βήµα 1. Κατά συνέπεια το συνολικό µέγεθος των αρχείων που θα αποκρυφτούν δεν µπορεί να ξεπερνάει τον διαθέσιµο ελεύθερο χώρο. Στην περίπτωσή µας φορτώσαµε το αρχείο important info.txt (Screenshot 3). Screenshot 3 Επιλογή αρχείου προς απόκρυψη 11

22 Προστασία δεδοµένων σε προσωπικούς υπολογιστές (Hard disk encryption, Tokens) Βήµα 3 ο : Ο χρήστης καλείται να επιλέξει τον αλγόριθµο κρυπτογράφησης και τον αλγόριθµο κατακερµατισµού, που θα χρησιµοποιηθούν για την κρυπτογράφηση των πληροφοριών, καθώς και τον µυστικό κωδικό µέσω του οποίου θα γίνεται η αποκρυπτογράφηση. Εµείς επιλέξαµε 3DES και MD5 αντίστοιχα και θέσαµε ένα 5ψήφιο κωδικό (Screenshot 4). Screenshot 4 Επιλογή αλγορίθµου κρυπτογράφησης, κατακερµατισµού και µυστικού κωδικού Βήµα 4 ο : Τέλος ο χρήστης επιλέγει το όνοµα του νέου αρχείου ήχου/εικόνας που θα δηµιουργηθεί, το οποίο θα είναι εµφανισιακά ίδιο µε το αρχικό, εµπερικλείοντας και τις κρυπτογραφηµένες πληροφορίες. Η διαδικασία της απόκρυψης κρυπτογραφηµένων πληροφοριών στο αρχείο, ολοκληρώθηκε (Screenshot 5). Screenshot 5 Ολοκλήρωση της απόκρυψης πληροφοριών στο αρχείο 12

23 Μουντοκαλάκης Μιχάλης Αντίστροφα, για να επανακτήσει ο χρήστης πληροφορίες που εµπεριέχονται κρυµµένες σε ένα αρχείο, επιστρέφει στο κυρίως µενού της εφαρµογής και πατάει το κουµπί Extract File (Screenshot 1). Βήµα 1 ο : Επιλέγει το αρχείο που περιέχει τις κρυµµένες πληροφορίες και το φορτώνει στην εφαρµογή πατώντας το κουµπί Load Source File (Screenshot 6). Screenshot 6 Επιλογή αρχείου που περιέχει κρυµµένες πληροφορίες Βήµα 2 ο : Η εφαρµογή εµφανίζει τα αρχεία που εµπεριέχονται κρυπτογραφηµένα, για να γίνει όµως αποκρυπτογράφηση των πληροφοριών αυτών, ο χρήστης πρέπει να εισάγει τον σωστό µυστικό κωδικό. Τέλος, αν ο κωδικός είναι σωστός, η εφαρµογή αποκρυπτογραφεί τις πληροφορίες και εξάγει το αρχείο txt πατώντας το κουµπί Extract File (Screenshot 7). Screenshot 7 Επιτυχής αποκρυπτογράφηση και εξαγωγή αρχείου 13

24 Προστασία δεδοµένων σε προσωπικούς υπολογιστές (Hard disk encryption, Tokens) Κεφάλαιο 4: Συσκευές ασφαλείας 4.1 Εισαγωγή Στα προηγούµενα κεφάλαια, αναλύσαµε, πώς θωρακίζεται ένας προσωπικός υπολογιστής στο επίπεδο του λειτουργικού συστήµατος, και στη συνέχεια γνωρίσαµε τις κυριότερες τεχνικές κρυπτογράφησης δεδοµένων. Παρακάτω θα προσθέσουµε ένα επιπλέον επίπεδο ασφαλείας µε τη χρήση περιφερειακών συσκευών ασφαλείας (security tokens), οι οποίες απαιτούν την πιστοποίηση του χρήστη πριν από οποιαδήποτε ενέργεια. Η πιστοποίηση αυτή γίνεται µέσω χρήσης ή ακόµα και απλής κατοχής αυτών των φυσικών συσκευών. Πρέπει να σηµειώσουµε εδώ, ότι όλες αυτές οι συσκευές, λειτουργούν µε το απαραίτητο συνοδευτικό λογισµικό, το οποίο και πρέπει να εγκατασταθεί στον εκάστοτε προσωπικό υπολογιστή (12). Παρακάτω θα παρουσιάσουµε και θα εξηγήσουµε τις πιο διαδεδοµένες από αυτές, που αφορούν προσωπικούς υπολογιστές. 4.2 Συσκευές κωδικού µιας χρήσης (OTP Tokens) Οι κωδικοί µιας χρήσης είναι έγκυροι µόνο για µια πιστοποίηση/εξουσιοδότηση χρήστη. Με αυτόν τον τρόπο ακόµα και η υποκλοπή ενός τέτοιου κωδικού δεν δηµιουργεί πρόβληµα ασφάλειας, καθώς ο κωδικός αυτός δεν θα είναι έγκυρος στην επόµενη πιστοποίηση. Οι κωδικοί αυτοί παρέχονται στον χρήστη, από µια συσκευή ασφαλείας (Εικόνα 5), που παράγει κωδικούς µιας χρήσης µέσω ενός αλγορίθµου και τους εµφανίζει στην οθόνη της. Συνήθως οι συσκευές αυτές διαθέτουν ένα ακριβές ρολόι που είναι συγχρονισµένο µε τον ρολόι του υπολογιστή πιστοποίησης (στην περίπτωση µας το pc του χρήστη), και παρέχουν κωδικούς βάσει χρόνου. ιαφορετικά µπορεί να παρέχουν κωδικούς βάσει ενός µαθηµατικού αλγορίθµου. Τέλος το συνοδευτικό λογισµικό αναλαµβάνει να πιστοποιήσει ή όχι τον χρήστη βάσει των κωδικών που εισάγει και οι οποίοι ελέγχονται µε µία εκ των προαναφερόµενων τεχνικών (13). Εικόνα 5 Συσκευή κωδικού µιας χρήσης 14

25 Μουντοκαλάκης Μιχάλης Όλες οι συσκευές ασφαλείας είναι πιθανό να εµφανίσουν κάποιες αδυναµίες ή να είναι ευάλωτες σε κάποιο συγκεκριµένο είδος επιθέσεων. Οι συσκευές τύπου OTP είναι ευάλωτες σε τεχνικές ψαρέµατος (τεχνική υποκλοπής πληροφοριών κατά την οποία ο εισβολέας «µεταµφιέζεται» ως αξιόπιστη οντότητα σε µια ηλεκτρονική συνοµιλία για να υποκλέψει προσωπικά δεδοµένα). Χαρακτηριστικό παράδειγµα τέτοιου είδους επίθεσης ήταν η υποκλοπή κωδικών OPT από µια Σουηδική τράπεζα το 2005 (14). Αν λοιπόν κάποιος εισβολέας καταφέρει να υποκλέψει ένα χρονοπρογραµµατιζόµενο κωδικό µιας χρήσης, υπάρχει πιθανότητα να προλάβει να τον χρησιµοποιήσει άµεσα πριν αυτός αλλάξει. Ενώ σε περίπτωση χρήσης µαθηµατικού αλγορίθµου παραγωγής κωδικών, η υποκλοπή δύο ή περισσότερων κωδικών είναι πιθανό να οδηγήσει τον υποκλοπέα σε ανακάλυψη του αλγορίθµου παραγωγής των κωδικών (νεότερες και πιο περίπλοκες υλοποιήσεις µαθηµατικών αλγόριθµων µπορεί να είναι ανθεκτικότερες). 4.3 Πιστοποίηση διπλού παράγοντα (2FA) Ένας πολύ διαδεδοµένος τρόπος πιστοποίησης χρήστη είναι η πιστοποίηση διπλού παράγοντα (Two Factor Authentication) (15), κατά την οποία η εξουσιοδότηση απαιτεί δύο διαφορετικά είδη «αποδεικτικών στοιχείων». Το ένα αποδεικτικό στοιχείο είναι κάτι που ο χρήστης γνωρίζει, και το δεύτερο κάτι που έχει στην κατοχή του. Πρακτικά δηλαδή, ο χρήστης, για να πιστοποιήσει την ταυτότητα του, χρησιµοποιεί ένα σταθερό κωδικό (1 ος παράγοντας) γνωστό σε αυτόν µαζί µε έναν κωδικό που προέρχεται από µια συσκευή ασφαλείας (2 ος παράγοντας). Ο κωδικός του χρήστη ελέγχεται µαζί µε τον κωδικό της συσκευής, από το συνοδευτικό λογισµικό, και αν ο συνδυασµός τους είναι σωστός η πιστοποίηση του χρήστη είναι επιτυχής. Επιπλέον τα δεδοµένα που βρίσκονται στη συσκευή είναι κωδικοποιηµένα για περισσότερη ασφάλεια. Ανάλογα µε το είδος τις συσκευής που παρέχει το δεύτερο κλειδί έχουµε τις παρακάτω κατηγορίες. 1. Συσκευές ασφαλείας USB (USB Tokens): απλά συνδέονται σε µια θύρα USB του υπολογιστή (Εικόνα 6.α). 2. Έξυπνες κάρτες (Smart Cards): απαιτούν σύνδεση card reader στον υπολογιστή για να είναι δυνατή η ανάγνωση τους (Εικόνα 6.β). 3. Ασύρµατες συσκευές ασφαλείας (Wireless Tokens): συνδέονται αυτόµατα µε τον υπολογιστή όταν ο χρήστης βρίσκεται εντός εµβέλειας δικτύου. 4. Εικονικές συσκευές (Virtual Tokens): ένας ακόµα τρόπος είναι το δεύτερο κλειδί να παρέχεται στον χρήστη µέσω διαδικτύου από µια εταιρία ασφαλείας. Είναι οι µόνες µη φυσικές συσκευές και απαιτούν συνεχή σύνδεση στο διαδίκτυο. Λόγω τις ποικιλίας των συσκευών ασφαλείας διπλού παράγοντα, η ευαισθησία τους σε επιθέσεις µπορεί να διαφέρει σηµαντικά. Συσκευές τέτοιου τύπου που δεν κρυπτογραφούν τους κωδικούς που έχουν αποθηκευµένους µέσα τους, είναι εξαιρετικά ευαίσθητες σε περιπτώσεις κλοπής ή προσωρινής κατοχής της συσκευής από κάποιον υποκλοπέα. Σε διαφορετική περίπτωση αν ένας υποκλοπέας καταφέρει να έχει πρόσβαση στον υπολογιστή µέσω κάποιας αδυναµίας λειτουργικού συστήµατος ή λογισµικού, µπορεί απλά να χρησιµοποιήσει την συνδεδεµένη συσκευή µε την ιδιότητα του χρήστη και να διαβάσει τους αποθηκευµένους κωδικούς της 15

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Κεφάλαιο 8 8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Σελ. 320-325 Γεώργιος Γιαννόπουλος ΠΕ19, ggiannop (at) sch.gr http://diktya-epal-g.ggia.info/ Creative

Διαβάστε περισσότερα

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής στην Επιστήμη των Υπολογιστών 2014-015 Ασφάλεια Δεδομένων http://www.ionio.gr/~mistral/tp/csintro/ Οι απειλές Ένας κακόβουλος χρήστης Καταγράφει μηνύματα που ανταλλάσσονται

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Ορισµοί Κρυπτογράφηση: η διεργασία µετασχηµατισµού ενός µηνύµατος µεταξύ ενός αποστολέα και ενός παραλήπτη σε µια ακατανόητη µορφή ώστε αυτό να µην είναι αναγνώσιµο από τρίτους Αποκρυπτογράφηση: η διεργασία

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια Περιεχόμενα Πλευρές Ασφάλειας Ιδιωτικό Απόρρητο Μέθοδος Μυστικού Κλειδιού (Συμμετρική Κρυπτογράφηση) Μέθοδος Δημόσιου Κλειδιού (Ασύμμετρη

Διαβάστε περισσότερα

Οδηγός αναβάθμισης των Windows 8 βήμα προς βήμα ΕΜΠΙΣΤΕΥΤ ΚΟ 1/53

Οδηγός αναβάθμισης των Windows 8 βήμα προς βήμα ΕΜΠΙΣΤΕΥΤ ΚΟ 1/53 Οδηγός αναβάθμισης των Windows 8 βήμα προς βήμα ΕΜΠΙΣΤΕΥΤ ΚΟ 1/53 Περιεχόμενα 1. 1. Διαδικασία των Windows 8 2. Απαιτήσεις συστήματος 3. Προετοιμασία 2. 3. 4. 5. με τη 6. 1. Εξατομίκευση 2. Ασύρματο 3.

Διαβάστε περισσότερα

Οδηγός αναβάθμισης των Windows 8 βήμα προς βήμα ΕΜΠΙΣΤΕΥΤΙΚΟ 1/53

Οδηγός αναβάθμισης των Windows 8 βήμα προς βήμα ΕΜΠΙΣΤΕΥΤΙΚΟ 1/53 Οδηγός αναβάθμισης των Windows 8 βήμα προς βήμα ΕΜΠΙΣΤΕΥΤΙΚΟ 1/53 Περιεχόμενα 1. 1. Διαδικασία των Windows 8 2. Απαιτήσεις συστήματος 3. Προετοιμασία 2. 3. 4. 5. με τη 6. 1. Εξατομίκευση 2. Ασύρματο 3.

Διαβάστε περισσότερα

Εισαγωγή στην Πληροφορική

Εισαγωγή στην Πληροφορική Εισαγωγή στην Πληροφορική Χειµερινό Εξάµηνο 2006-07 ρ. Παναγιώτης Χατζηδούκας (Π..407/80) Εισαγωγή στην Πληροφορική 1 Γενικές πληροφορίες Εισαγωγή στην Πληροφορική ιδασκαλία: Παναγιώτης Χατζηδούκας Email:

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ Σε δίκτυο υπολογιστών εμπιστευτική πληροφορία μπορεί να υπάρχει αποθηκευμένη σε μέσα αποθήκευσης (σκληροί δίσκοι, μνήμες κ.λ.π.), ή να κυκλοφορεί μέσου του δικτύου με τη μορφή πακέτων. Η ύπαρξη πληροφοριών

Διαβάστε περισσότερα

Εγχειρίδιο εγκατάστασης και διαχείρισης του F-Secure Internet Security 2014

Εγχειρίδιο εγκατάστασης και διαχείρισης του F-Secure Internet Security 2014 TECHNICAL DOCUMENT Εγχειρίδιο εγκατάστασης και διαχείρισης του F-Secure Internet Security 2014 Εισαγωγή...1 Εγκατάσταση...2 ιαχείριση...7 Computer Security...8 ηµοφιλέστερες εργασίες διαχείρισης:...9 Φιλτράρισµα

Διαβάστε περισσότερα

Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Τμήμα Τηλεπληροφορικής & Διοίκησης

Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Τμήμα Τηλεπληροφορικής & Διοίκησης Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Τμήμα Τηλεπληροφορικής & Διοίκησης Κατάλογος Περιεχομένων 1 ΑΣΎΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΊΑ ΚΑΙ PGP...- 3-1.1 ΕΙΣΑΓΩΓΉ...- 3-1.2 ΤΙ ΕΊΝΑΙ ΤΟ PGP;...- 4-1.3 ΤΟ PGP ΒΉΜΑ ΒΉΜΑ......-

Διαβάστε περισσότερα

Ασφάλεια στο Ηλεκτρονικό Επιχειρείν. ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης

Ασφάλεια στο Ηλεκτρονικό Επιχειρείν. ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης Ασφάλεια στο Ηλεκτρονικό Επιχειρείν ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης 1 Κίνδυνοι Η-Ε Μερικοί από τους κινδύνους ενός δικτυακού τόπου Ε-εμπορίου περιλαμβάνουν:

Διαβάστε περισσότερα

Οδηγός Βήμα-Βήμα για να εγκαταστήσετε τα Windows 7 στον Η/Υ σας

Οδηγός Βήμα-Βήμα για να εγκαταστήσετε τα Windows 7 στον Η/Υ σας Οδηγός Βήμα-Βήμα για να εγκαταστήσετε τα Windows 7 στον Η/Υ σας ΒΗΜΑ 1 Εφεδρικό Αντίγραφο Ασφαλείας ΠΡΟΣΟΧΗ: Πριν εφαρμόσουμε τον οδηγό εγκατάστασης στον Η/Υ μας κρατούμε αντίγραφα ασφαλείας των σημαντικών

Διαβάστε περισσότερα

Οδηγός Εγκατάστασης και Χρήσης του Arebas Easy

Οδηγός Εγκατάστασης και Χρήσης του Arebas Easy Σ ε λ ί δ α 1 Οδηγός Εγκατάστασης και Χρήσης του Arebas Easy Περιεχόμενα 1. Download Arebas Easy... 2 2. Εγκατάσταση Arebas Easy... 3 3. Εγγραφή στον Arebas Server... 7 4. Παραμετροποίηση Arebas Easy...

Διαβάστε περισσότερα

Πληροφορίες. Εισαγωγή στην Πληροφορική. Κατηγορίες υλισµικού. Περίληψη µαθήµατος (συνέχεια) Επεξεργαστής Μνήµη. Χειµερινό Εξάµηνο 2006-07

Πληροφορίες. Εισαγωγή στην Πληροφορική. Κατηγορίες υλισµικού. Περίληψη µαθήµατος (συνέχεια) Επεξεργαστής Μνήµη. Χειµερινό Εξάµηνο 2006-07 Πληροφορίες Εισαγωγή στην Πληροφορική Χειµερινό Εξάµηνο 2006-07 ρ. Παναγιώτης Χατζηδούκας (Π..407/80) Μόνο για την επόµενη Τετάρτη 25/10, το µάθηµα (12-13) δεν θα πραγµατοποιηθεί. Τα εργαστήρια θα ξεκινήσουν

Διαβάστε περισσότερα

Cubitech Hellas Ακροπόλεως 24, Καλλιθέα, Αθήνα Τ.Κ. 176 75, Ελλάδα, Τηλ. 210 9580887-8 Φαξ.2109580885

Cubitech Hellas Ακροπόλεως 24, Καλλιθέα, Αθήνα Τ.Κ. 176 75, Ελλάδα, Τηλ. 210 9580887-8 Φαξ.2109580885 CubisLITE Client Οδηγίες Χρήσεως Cubitech Hellas Ακροπόλεως 24, Καλλιθέα, Αθήνα Τ.Κ. 176 75, Ελλάδα, Τηλ. 210 9580887-8 Φαξ.2109580885 1 ΠΕΡΙΕΧΟΜΕΝΑ Γενικά 1. Τι είναι ο CubisLITE Server 2. Τι είναι ο

Διαβάστε περισσότερα

ESET SMART SECURITY 7

ESET SMART SECURITY 7 ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Οδηγός γρήγορης έναρξης Κάντε κλικ εδώ για λήψη της πιο πρόσφατης έκδοσης αυτού του εγγράφου Το ESET

Διαβάστε περισσότερα

Κρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση

Κρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση Κρυπτογραφία Κεφάλαιο 1 Γενική επισκόπηση Ανασκόπηση ύλης Στόχοι της κρυπτογραφίας Ιστορικό Γενικά χαρακτηριστικά Κλασσική κρυπτογραφία Συμμετρικού κλειδιού (block ciphers stream ciphers) Δημοσίου κλειδιού

Διαβάστε περισσότερα

Εγχειρίδιο εγκατάστασης και διαχείρισης του F-Secure Internet Security 2013

Εγχειρίδιο εγκατάστασης και διαχείρισης του F-Secure Internet Security 2013 TECHNICAL DOCUMENT Εγχειρίδιο εγκατάστασης και διαχείρισης του F-Secure Internet Security 2013 Εισαγωγή...2 Εγκατάσταση...2 ιαχείριση...6 Computer Security...6 ηµοφιλέστερες εργασίες διαχείρισης:...8 Φιλτράρισµα

Διαβάστε περισσότερα

Πώς να προστατευτείτε από τους ιούς

Πώς να προστατευτείτε από τους ιούς Πώς να προστατευτείτε από τους ιούς Περιεχόµενα 10 χρυσοί κανόνες για προστασία από ιούς και δούρειους ίππους...2 Πώς να προστατευτείτε από τους ιούς σελ. 1 10 χρυσοί κανόνες για προστασία από ιούς και

Διαβάστε περισσότερα

ESET NOD32 ANTIVIRUS 7

ESET NOD32 ANTIVIRUS 7 ESET NOD32 ANTIVIRUS 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Οδηγός γρήγορης έναρξης Κάντε κλικ εδώ για λήψη της πιο πρόσφατης έκδοσης αυτού του εγγράφου Το ESET

Διαβάστε περισσότερα

8.3 Ασφάλεια ικτύων. Ερωτήσεις

8.3 Ασφάλεια ικτύων. Ερωτήσεις 8.3 Ασφάλεια ικτύων Ερωτήσεις 1. Με τι ασχολείται η ασφάλεια των συστηµάτων; 2. Τι είναι αυτό που προστατεύεται στην ασφάλεια των συστηµάτων και για ποιο λόγο γίνεται αυτό; 3. Ποια η διαφορά ανάµεσα στους

Διαβάστε περισσότερα

Κομψός φορητός υπολογιστής σε ασημί χρώμα, για γρήγορα πολυμέσα. Επίσημη τοποθεσία VAIO για την Ευρώπη http://www.vaiopro.eu/

Κομψός φορητός υπολογιστής σε ασημί χρώμα, για γρήγορα πολυμέσα. Επίσημη τοποθεσία VAIO για την Ευρώπη http://www.vaiopro.eu/ VGN-NR3Z/S Απλά, σπορ και έξυπνα Κομψός φορητός υπολογιστής σε ασημί χρώμα, για γρήγορα πολυμέσα Επίσημη τοποθεσία VAIO για την Ευρώπη http://www.vaio.eu/ Επίσημη τοποθεσία VAIO για την Ευρώπη http://www.vaiopro.eu/

Διαβάστε περισσότερα

Τεχνικές Προδιαγραφές Έργου. «Ηλεκτρονικό πρωτόκολλο και ηλεκτρονική διαχείριση - αρχειοθέτηση εγγράφων στο Α.Π.Σ.»

Τεχνικές Προδιαγραφές Έργου. «Ηλεκτρονικό πρωτόκολλο και ηλεκτρονική διαχείριση - αρχειοθέτηση εγγράφων στο Α.Π.Σ.» Ανακοίνωση ιενέργειας ΠΡΟΧΕΙΡΟΥ ΜΕΙΟ ΟΤΙΚΟΥ ΙΑΓΩΝΙΣΜΟΥ στις 11-10-2002 στις εγκαταστάσεις του Αρχηγείου Πυρ/κού Σώµατος ιεύθυνση Οικονοµικών 1 ος όροφος - Αίθουσα Συσκέψεων Οδός: Μουρούζη 4 Αθήνα. Τεχνικές

Διαβάστε περισσότερα

Συνοπτικές οδηγίες εγκατάστασης

Συνοπτικές οδηγίες εγκατάστασης Συνοπτικές οδηγίες εγκατάστασης Βήµα 1 ο : Απενεργοποίηση της λειτουργίας ελέγχου χρήστη των Windows 7 & Vista. Αν το λειτουργικό σας είναι Windows XP προχωρήστε στο 2 ο βήµα). Αν το λειτουργικό σας είναι

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Ταυτοποίηση και Πιστοποίηση (Identification & Authentication) Εισαγωγή - Βασικές Έννοιες Τεχνικές Ταυτοποίησης και Πιστοποίησης Συστήµατα που βασίζονται στην πληροφορία Συστήµατα που βασίζονται στην κατοχή

Διαβάστε περισσότερα

Περιεχόµενα. Μέρος I Βασικά στοιχεία των Microsoft Windows XP Professional. Ευχαριστίες... 17 Εισαγωγή... 19

Περιεχόµενα. Μέρος I Βασικά στοιχεία των Microsoft Windows XP Professional. Ευχαριστίες... 17 Εισαγωγή... 19 Περιεχόµενα Ευχαριστίες... 17 Εισαγωγή... 19 Μέρος I Βασικά στοιχεία των Microsoft Windows XP Professional 1 Εισαγωγή στη διαχείριση των Microsoft Windows XP Professional... 25 Ξεκίνηµα µε τα Windows XP

Διαβάστε περισσότερα

ΠΕΡΙΓΡΑΜΜΑ ΑΝΑΛΥΤΙΚΟΥ ΠΡΟΓΡΑΜΜΑΤΟΣ Β ή Γ ΕΝΙΑΙΟΥ ΛΥΚΕΙΟΥ ΜΑΘΗΜΑ ΕΝΔΙΑΦΕΡΟΝΤΟΣ: ΠΛΗΡΟΦΟΡΙΚΗ Ι

ΠΕΡΙΓΡΑΜΜΑ ΑΝΑΛΥΤΙΚΟΥ ΠΡΟΓΡΑΜΜΑΤΟΣ Β ή Γ ΕΝΙΑΙΟΥ ΛΥΚΕΙΟΥ ΜΑΘΗΜΑ ΕΝΔΙΑΦΕΡΟΝΤΟΣ: ΠΛΗΡΟΦΟΡΙΚΗ Ι Σεπτέμβριος 007 ΠΕΡΙΓΡΑΜΜΑ ΑΝΑΛΥΤΙΚΟΥ ΠΡΟΓΡΑΜΜΑΤΟΣ Β ή Γ ΕΝΙΑΙΟΥ ΛΥΚΕΙΟΥ ΜΑΘΗΜΑ ΕΝΔΙΑΦΕΡΟΝΤΟΣ: ΠΛΗΡΟΦΟΡΙΚΗ Ι Περίγραμμα Ενότητα-Κεφάλαιο Δ.Π.(*). Λογισμικό Εφαρμογών 9. Εφαρμογές Διαδικτύου 3. Επεξεργαστής

Διαβάστε περισσότερα

ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ - ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΕΠΛ 131: ΑΡΧΕΣ ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΥ I ΕΡΓΑΣΙΑ 2

ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ - ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΕΠΛ 131: ΑΡΧΕΣ ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΥ I ΕΡΓΑΣΙΑ 2 ΕΡΓΑΣΙΑ Διδάσκων: Γιώργος Χρυσάνθου Υπεύθυνος Άσκησης: Πύρρος Μπράτσκας Ημερομηνία Ανάθεσης: 3/10/015 Ημερομηνία Παράδοσης: 09/11/015 09:00 π.μ. I.Στόχος Στόχος αυτής της εργασίας είναι η χρησιμοποίηση

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Συναρτήσεις Κατακερματισμού και Πιστοποίηση Μηνύματος Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο

Διαβάστε περισσότερα

ΜΑΘΗΜΑ 7 - ΕΡΩΤΗΣΕΙΣ ΠΟΛΛΑΠΛΗΣ ΕΠΙΛΟΓΗΣ

ΜΑΘΗΜΑ 7 - ΕΡΩΤΗΣΕΙΣ ΠΟΛΛΑΠΛΗΣ ΕΠΙΛΟΓΗΣ ΜΑΘΗΜΑ 7 - ΕΡΩΤΗΣΕΙΣ ΠΟΛΛΑΠΛΗΣ ΕΠΙΛΟΓΗΣ 1. Ποια από τις πιο κάτω δηλώσεις περιγράφει την σωστή διαδικασία ασφάλειας των πληροφοριών για ένα οργανισμό; a) Να μην υπάρχουν διαδικασίες για την αναφορά των

Διαβάστε περισσότερα

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 8 ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Οδηγός γρήγορης έναρξης Κάντε κλικ εδώ για λήψη της πιο πρόσφατης έκδοσης αυτού του εγγράφου Το ESET

Διαβάστε περισσότερα

ΥΠΟΓΡΑΦΗ. Ηλεκτρονική επικοινωνία. Κρυπτογραφία και ψηφιακές υπογραφές ΚΡΥΠΤΟΓΡΑΦΙΑ & ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ

ΥΠΟΓΡΑΦΗ. Ηλεκτρονική επικοινωνία. Κρυπτογραφία και ψηφιακές υπογραφές ΚΡΥΠΤΟΓΡΑΦΙΑ & ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ ΕΘΝΙΚΟ ΚΑΙ ΚΑΠΟΔΙΣΤΡΙΑΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΚΡΥΠΤΟΓΡΑΦΙΑ & Γιώργος Ν.Γιαννόπουλος Λέκτορας στο Πανεπιστήμιο Αθηνών gyannop@law.uoa.gr 1 ΥΠΟΓΡΑΦΗ ΑΚ 160 και ΚΠολΔ 443 α Το έγγραφο πρέπει να έχει ιδιόχειρη

Διαβάστε περισσότερα

Κεφάλαιο 5Β (επανάληψη) Εισαγωγή στην Πληροφορική. Τυπικοί χρόνοι πρόσβασης. Μέσος χρόνος πρόσβασης. Ταχύτητα µεταφοράς δεδοµένων

Κεφάλαιο 5Β (επανάληψη) Εισαγωγή στην Πληροφορική. Τυπικοί χρόνοι πρόσβασης. Μέσος χρόνος πρόσβασης. Ταχύτητα µεταφοράς δεδοµένων Κεφάλαιο 5Β (επανάληψη) Εισαγωγή στην Πληροφορική Χειµερινό Εξάµηνο 2006-07 Απόδοση των οδηγών αποθηκευτικών µέσων Μέσος χρόνος πρόσβασης (Average Access Time) Ταχύτητα µεταφοράς δεδοµένων (Data-Transfer

Διαβάστε περισσότερα

ξεχωριστό από τους υπόλοιπους κοινόχρηστους χώρους και τη Γραμματεία.

ξεχωριστό από τους υπόλοιπους κοινόχρηστους χώρους και τη Γραμματεία. ΠΡΟΔΙΑΓΡΑΦΕΣ ΠΙΣΤΟΠΟΙΗΣΗΣ ΕΞΕΤΑΣΤΙΚΟΥ ΚΕΝΤΡΟΥ ECDL Οι ελάχιστες προδιαγραφές που πρέπει να ικανοποιεί μία επιχείρηση ώστε να πιστοποιηθεί ως Εξεταστικό Κέντρο ECDL χωρίζονται σε: Α. Χώροι / Απαιτούμενα

Διαβάστε περισσότερα

ΨΗΦΙΑΚΗ ΥΠΟΓΡΑΦΗ. Απόστολος Πλεξίδας Προϊστάµενος της ιεύθυνσης ιαφάνειας & Ηλεκτρονικής ιακυβέρνησης της Περιφέρεια Κεντρικής Μακεδονίας

ΨΗΦΙΑΚΗ ΥΠΟΓΡΑΦΗ. Απόστολος Πλεξίδας Προϊστάµενος της ιεύθυνσης ιαφάνειας & Ηλεκτρονικής ιακυβέρνησης της Περιφέρεια Κεντρικής Μακεδονίας ΨΗΦΙΑΚΗ ΥΠΟΓΡΑΦΗ Προϊστάµενος της ιεύθυνσης ιαφάνειας & Ηλεκτρονικής ιακυβέρνησης της Περιφέρεια Κεντρικής Μακεδονίας 1 ΠΕΡΙΕΧΟΜΕΝΑ Hλεκτρονική υπογραφή, τι είναι, τρόπος λειτουργίας Χειρογραφη Ηλεκτρονική

Διαβάστε περισσότερα

ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία

ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία Παύλος Αντωνίου Γραφείο: ΘΕΕ 02 B176 Εαρινό Εξάμηνο 2011 Department of Computer Science Ασφάλεια - Απειλές Ασφάλεια Γενικά (Ι) Τα

Διαβάστε περισσότερα

Εύκολος, βασικός, φορητός

Εύκολος, βασικός, φορητός Εύκολος, βασικός, φορητός www.sonyeurope.com 1 Τεχνικά Χαρακτηριστικά Λειτουργικό σύστημα Λειτουργικό σύστημα Αυθεντικά Windows 7 Home Premium (64bit) Αρχιτεκτονική Σετ ολοκληρωμένων Intel HM65 Express

Διαβάστε περισσότερα

Αναλυτικός οδηγός της ενημέρωσης των Windows 8.1

Αναλυτικός οδηγός της ενημέρωσης των Windows 8.1 Αναλυτικός οδηγός της ενημέρωσης των Windows 8.1 Εγκατάσταση και ενημέρωση των Windows 8.1 Ενημερώστε το BIOS, εφαρμογές, προγράμματα οδήγησης και εκτελέστε το Windows Update Επιλέξτε τον τύπο εγκατάστασης

Διαβάστε περισσότερα

2 Ο Ε.Κ.Φ.Ε. ΗΡΑΚΛΕΙΟΥ. Οδηγίες χρήσης PDFCreator

2 Ο Ε.Κ.Φ.Ε. ΗΡΑΚΛΕΙΟΥ. Οδηγίες χρήσης PDFCreator 2 Ο Ε.Κ.Φ.Ε. ΗΡΑΚΛΕΙΟΥ Οδηγίες χρήσης PDFCreator Ηράκλειο 2008 Π Ε Ρ Ι Ε Χ Ο Μ Ε Ν Α Σηµείωµα του συντάκτη... 2 Στοιχεία δηµιουργού του υλικού... 3 Εισαγωγή... 3 Τι είναι... 4 Που θα το βρείτε... 4 Τρόπος

Διαβάστε περισσότερα

Managing Information. Lecturer: N. Kyritsis, MBA, Ph.D. Candidate Athens University of Economics and Business. e-mail: kyritsis@ist.edu.

Managing Information. Lecturer: N. Kyritsis, MBA, Ph.D. Candidate Athens University of Economics and Business. e-mail: kyritsis@ist.edu. Managing Information Lecturer: N. Kyritsis, MBA, Ph.D. Candidate Athens University of Economics and Business e-mail: kyritsis@ist.edu.gr Ασφάλεια Πληροφοριακών Συστημάτων Learning Objectives Για ποιό λόγο

Διαβάστε περισσότερα

ΟΛΟΚΛΗΡΩΜΕΝΗ ΙΑΤΡΙΚΗ ΕΦΑΡΜΟΓΗ ΑΡΧΕΙΟΘΕΤΗΣΗΣ

ΟΛΟΚΛΗΡΩΜΕΝΗ ΙΑΤΡΙΚΗ ΕΦΑΡΜΟΓΗ ΑΡΧΕΙΟΘΕΤΗΣΗΣ ΟΛΟΚΛΗΡΩΜΕΝΗ ΙΑΤΡΙΚΗ ΕΦΑΡΜΟΓΗ ΑΡΧΕΙΟΘΕΤΗΣΗΣ Το Medicon Pro είναι ένα σύγχρονο εύχρηστο πρόγραμμα Ηλεκτρονικών Υπολογιστών για τη δημιουργία Ιατρικού Φακέλου. Παρέχει τη δυνατότητα αρχειοθέτησης ασθενών,

Διαβάστε περισσότερα

Σύντοµες οδηγίες χρήσης atube Catcher

Σύντοµες οδηγίες χρήσης atube Catcher Σύντοµες οδηγίες χρήσης atube Catcher ελλατόλας Στέλιος 2 ο Ε.Κ.Φ.Ε. Ηρακλείου Κρήτης Περιεχόµενα Εγκατάσταση του προγράµµατος...4 Λειτουργία του προγράµµατος...6 Βασική λειτουργία (κατέβασµα ένα - ένα

Διαβάστε περισσότερα

ΗΜΕΡΟΛΟΓΙΟ 2014-2015 ΓΛΩΣΣΑΡΙ ΔΙΑΔΙΚΤΥΟΥ

ΗΜΕΡΟΛΟΓΙΟ 2014-2015 ΓΛΩΣΣΑΡΙ ΔΙΑΔΙΚΤΥΟΥ ΗΜΕΡΟΛΟΓΙΟ 2014-2015 ΓΛΩΣΣΑΡΙ ΔΙΑΔΙΚΤΥΟΥ Λαρισα Καμπέρη ΓΕΝΑΡΗΣ 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 Adware : Λογισμικό που εμφανίζει διαφημιστικό περιεχ

Διαβάστε περισσότερα

Εύκολη οικογενειακή χρήση

Εύκολη οικογενειακή χρήση Εύκολη οικογενειακή χρήση www.sony-europe.com 1 Τεχνικά Χαρακτηριστικά Λειτουργικό Λειτουργικό σύστημα Αυθεντικά Windows 7 Home Premium (64-bit) Αρχιτεκτονική Σετ ολοκληρωμένων Σετ ολοκληρωμένων Intel

Διαβάστε περισσότερα

Εφαρμογή ψηφιοποίησης RollMan

Εφαρμογή ψηφιοποίησης RollMan Εφαρμογή ψηφιοποίησης RollMan Η εφαρμογή ψηφιοποίησης των ληξιαρχικών πράξεων RollMan (RollManager) δημιουργήθηκε από την εταιρία ειδικά για το σκοπό αυτό στο πλαίσιο της συνεργασίας με τους Δήμους. Από

Διαβάστε περισσότερα

Ως Μεταδεδοµένα ορίζονται τα δοµηµένα και κωδικοποιηµένα στοιχεία τα οποία περιγράφουν χαρακτηριστικά πληροφοριακών οντοτήτων, µε στόχο την

Ως Μεταδεδοµένα ορίζονται τα δοµηµένα και κωδικοποιηµένα στοιχεία τα οποία περιγράφουν χαρακτηριστικά πληροφοριακών οντοτήτων, µε στόχο την ΨΗΦΙΟΠΟΙΗΣΗ Ε ΟΜΕΝΩΝ ΣΤΟΥΣ 325 ΗΜΟΥΣ ΦΕΒΡΟΥΑΡΙΟΣ 2014 I. ΓΕΝΙΚΑ Η Ε.Ε.Τ.Α.Α. στο πλαίσιο της Πράξης «Ψηφιοποίηση δεδοµένων στους 325 ήµους» έχει αναλάβει την οργάνωση, τον συντονισµό, την υποστήριξη και

Διαβάστε περισσότερα

ΚΥΡΙΑ ΜΕΡΗ ΕΝΟΣ ΕΣΩΤΕΡΙΚA ΜΕΡΗ. Κεντρική µονάδα επεξεργασίας (CPU - Central Processing Unit)

ΚΥΡΙΑ ΜΕΡΗ ΕΝΟΣ ΕΣΩΤΕΡΙΚA ΜΕΡΗ. Κεντρική µονάδα επεξεργασίας (CPU - Central Processing Unit) ΚΥΡΙΑ ΜΕΡΗ ΕΝΟΣ ΠΡΟΣΩΠΙΚΟΥ ΥΠΟΛΟΓΙΣΤΗ Οι υπολογιστές αποτελούνται από πολλά εξαρτήµατα. Τα περισσότερα από αυτά είναι εσωτερικά, που βρίσκονται µέσα στο κουτί του υπολογιστή. Ωστόσο, µερικά εξαρτήµατα

Διαβάστε περισσότερα

Το καθημερινό μου VAIO

Το καθημερινό μου VAIO Το καθημερινό μου VAIO www.sony-europe.com 1 Τεχνικά Χαρακτηριστικά Λειτουργικό σύστημα Λειτουργικό σύστημα Αυθεντικά Windows 7 Home Premium με Service Pack 1 64bit Αρχιτεκτονική Σετ ολοκληρωμένων Intel

Διαβάστε περισσότερα

ΜΑΘΗΜΑ 3 MULTIPLE CHOICE

ΜΑΘΗΜΑ 3 MULTIPLE CHOICE ΜΑΘΗΜΑ 3 MULTIPLE CHOICE 1. Ποιa από τις πιο κάτω εργασίες είναι λειτουργία του Λειτουργικού Συστήματος; a) Προσθήκη δεδομένων σε ένα υπολογιστικό φύλλο b) Εκπόνηση έκθεσης βάσης δεδομένων c) Διαχείριση

Διαβάστε περισσότερα

ΤΕΧΝΙΚΕΣ ΠΡΟΔΙΑΓΡΑΦΕΣ Προμήθειας Εξοπλισμού Πληροφορικής προς κάλυψη υπηρεσιακών αναγκών της ΑΔΑΕ

ΤΕΧΝΙΚΕΣ ΠΡΟΔΙΑΓΡΑΦΕΣ Προμήθειας Εξοπλισμού Πληροφορικής προς κάλυψη υπηρεσιακών αναγκών της ΑΔΑΕ Μαρούσι 23-07-06 ΤΕΧΝΙΚΕΣ ΠΡΟΔΙΑΓΡΑΦΕΣ Προμήθειας Εξοπλισμού Πληροφορικής προς κάλυψη υπηρεσιακών αναγκών της ΑΔΑΕ 1. Πιστοποιήσεις Συμμορφώσεις Όλα τα προϊόντα θα πρέπει να είναι πιστοποιημένα κατά ISO

Διαβάστε περισσότερα

Πώς να επιλέξετε το σωστό Υπολογιστή

Πώς να επιλέξετε το σωστό Υπολογιστή Η ΚΜΕ (CPU) είναι η καρδιά του κάθε υπολογιστή. Μια ταχύτερη ΚΜΕ σημαίνει: τι, και πόσα προγράμματα και πόσο γρήγορα και ομαλά εκτελούνται, Οι δύο μεγαλύτεροι παίκτες στο χώρο των CPU είναι Intel και AMD

Διαβάστε περισσότερα

Plugwise Business ιαχείριση και Εξοικονόµηση ενέργειας στο Εργασιακό περιβάλλον.

Plugwise Business ιαχείριση και Εξοικονόµηση ενέργειας στο Εργασιακό περιβάλλον. Plugwise Business ιαχείριση και Εξοικονόµηση ενέργειας στο Εργασιακό περιβάλλον. Το Plugwise είναι ένα εύχρηστο σύστηµα διαχείρισης ενέργειας σε εργασιακούς χώρους. Μετράει την κατανάλωση ρεύµατος κάθε

Διαβάστε περισσότερα

Σχολή Προγραµµατιστών Ηλεκτρονικών Υπολογιστών (ΣΠΗΥ) Τµήµα Προγραµµατιστών Σειρά 112

Σχολή Προγραµµατιστών Ηλεκτρονικών Υπολογιστών (ΣΠΗΥ) Τµήµα Προγραµµατιστών Σειρά 112 Σχολή Προγραµµατιστών Ηλεκτρονικών Υπολογιστών (ΣΠΗΥ) Τµήµα Προγραµµατιστών Σειρά 112 Πλωτάρχης Γ. ΚΑΤΣΗΣ ΠΝ Γιατί χρησιµοποιούµε δίκτυα? Δίκτυο Σύνολο Η/Υ και συσκευών Συνδεδεµένα µε κάποιο µέσο Stand-alone

Διαβάστε περισσότερα

Συνοπτικές οδηγίες εγκατάστασης

Συνοπτικές οδηγίες εγκατάστασης Συνοπτικές οδηγίες εγκατάστασης Βήμα 1 ο : Απενεργοποίηση της λειτουργίας ελέγχου χρήστη των Windows 8, Windows 7 & Vista. Αν το λειτουργικό σας είναι Windows XP προχωρήστε στο 2 ο βήμα). Αν το λειτουργικό

Διαβάστε περισσότερα

Εγχειρίδιο εγκατάστασης και διαχείρισης του F-Secure Internet Security 2012

Εγχειρίδιο εγκατάστασης και διαχείρισης του F-Secure Internet Security 2012 TECHNICAL DOCUMENT Εγχειρίδιο εγκατάστασης και διαχείρισης του F-Secure Internet Security 2012 Εισαγωγή...1 Εγκατάσταση...1 ιαχείριση...6 Computer Security...6 ηµοφιλέστερες εργασίες διαχείρισης:...8 Φιλτράρισµα

Διαβάστε περισσότερα

ΕΦΑΡΜΟΓΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ. Α Γενικού Λυκείου (Μάθημα Επιλογής)

ΕΦΑΡΜΟΓΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ. Α Γενικού Λυκείου (Μάθημα Επιλογής) ΕΦΑΡΜΟΓΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ Α Γενικού Λυκείου (Μάθημα Επιλογής) Σύγχρονα Υπολογιστικά Συστήματα τους υπερυπολογιστές (supercomputers) που χρησιμοποιούν ερευνητικά εργαστήρια τα μεγάλα συστήματα (mainframes)

Διαβάστε περισσότερα

ΤΜΗΜΑΤΑ ΗΛΕΚΤΡΟΝΙΚΟΥ ΥΠΟΛΟΓΙΣΤΗ

ΤΜΗΜΑΤΑ ΗΛΕΚΤΡΟΝΙΚΟΥ ΥΠΟΛΟΓΙΣΤΗ ΤΜΗΜΑΤΑ ΗΛΕΚΤΡΟΝΙΚΟΥ ΥΠΟΛΟΓΙΣΤΗ Τα τμήματα ενός ηλεκτρονικού υπολογιστή είναι: 1. Επεξεργαστής 2. Μνήμη RAM και ROM 3. Κάρτα γραφικών 4. Μητρική Πλακέτα 5. Σκληρός Δίσκος 6. DVD / Blue Ray 7. Τροφοδοτικό

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο

Διαβάστε περισσότερα

Ασύρµατη λειτουργία( Μόνο σε επιλεγµένα µοντέλα)

Ασύρµατη λειτουργία( Μόνο σε επιλεγµένα µοντέλα) Ασύρµατη λειτουργία( Μόνο σε επιλεγµένα µοντέλα) Οδηγός χρήσης Copyright 2006 Hewlett-Packard Development Company, L.P. Οι επωνυµίες Microsoft και Windows είναι εµπορικά σήµατα της εταιρίας Microsoft Corporation.

Διαβάστε περισσότερα

Επίλεξε το Πρόγραμμα που θες. 2play. 2play. 2play. 2play. 2play. 2play. 2play. 2play. 3play

Επίλεξε το Πρόγραμμα που θες. 2play. 2play. 2play. 2play. 2play. 2play. 2play. 2play. 3play Επίλεξε το Πρόγραμμα που θες Υπηρεσία Πρόγραμμα Σταθερής & Internet ή/και Τηλεόρασης Διάρκεια Συμβολαίου (σε μήνες) Μηνιαίο Πάγιο Μηνιαίο Πάγιο με VDSL VDSL 3play Πρόγραμμα Χρόνου Ομιλίας της επιλογής

Διαβάστε περισσότερα

Ασφάλεια Στο Ηλεκτρονικό Εμπόριο. Λάζος Αλέξανδρος Α.Μ. 3530

Ασφάλεια Στο Ηλεκτρονικό Εμπόριο. Λάζος Αλέξανδρος Α.Μ. 3530 Ασφάλεια Στο Ηλεκτρονικό Εμπόριο Λάζος Αλέξανδρος Α.Μ. 3530 Ηλεκτρονικό Εμπόριο Χρησιμοποιείται για να περιγράψει την χρήση τηλεπικοινωνιακών μέσων (κυρίως δικτύων) για κάθε είδους εμπορικές συναλλαγές

Διαβάστε περισσότερα

Academia Financials Γενική Λογιστική ΠΕΡΙΕΧΟΜΕΝΑ

Academia Financials Γενική Λογιστική ΠΕΡΙΕΧΟΜΕΝΑ 05010103/03/12 ΠΕΡΙΕΧΟΜΕΝΑ ΠΕΡΙΕΧΟΜΕΝΑ Α. ΕΓΚΑΤΑΣΤΑΣΗ... 1 1. ΤΕΧΝΙΚΕΣ ΠΡΟΔΙΑΓΡΑΦΕΣ ΕΓΚΑΤΑΣΤΑΣΗΣ... 1 1.1. ΠΕΡΙΓΡΑΦΗ ΕΦΑΡΜΟΓΩΝ ΤΗΣ DATA COMMUNICATION... 1 1.2. ΧΑΡΑΚΤΗΡΙΣΤΙΚΑ ΕΦΑΡΜΟΓΗΣ... 1 1.3. ΤΟΠΟΛΟΓΙΕΣ

Διαβάστε περισσότερα

Ένας κομψός σύντροφος για τη δουλειά ή το σπίτι που συνδυάζει ισχύ και προηγμένες δυνατότητες ασφάλειας

Ένας κομψός σύντροφος για τη δουλειά ή το σπίτι που συνδυάζει ισχύ και προηγμένες δυνατότητες ασφάλειας VGN-SR9VN Ο "κινητός" σας συνεργάτης Ένας κομψός σύντροφος για τη δουλειά ή το σπίτι που συνδυάζει ισχύ και προηγμένες δυνατότητες ασφάλειας Επίσημη τοποθεσία VAIO για την Ευρώπη http://www.vaio.eu/ Επίσημη

Διαβάστε περισσότερα

Το καθημερινό μου VAIO

Το καθημερινό μου VAIO Το καθημερινό μου VAIO www.sony-europe.com 1 Τεχνικά Χαρακτηριστικά Λειτουργικό σύστημα Λειτουργικό σύστημα Αυθεντικά Windows 7 Home Premium με Service Pack 1 64bit Αρχιτεκτονική Σετ ολοκληρωμένων Intel

Διαβάστε περισσότερα

ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ ΣΤΗΝ ΕΕ

ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ ΣΤΗΝ ΕΕ ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ Ψηφιακές υπογραφές ΝΙΚΟΣ ΣΑΡΙΔΑΚΗΣ ΣΤΑΣΗΣ ΑΝΤΩΝΗΣ Γενική Γραμματεία Δημόσιας Διοίκησης και Ηλεκτρονικής Διακυβέρνησης ΥΠΕΣΔΔΑ 1 ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ ΣΤΗΝ ΕΕ ΠΟΛΙΤΕΣ ΕΠΙΧΕΙΡΗΣΕΙΣ

Διαβάστε περισσότερα

Κορυφαία απόδοση στην εργασία και το παιχνίδι

Κορυφαία απόδοση στην εργασία και το παιχνίδι Κορυφαία απόδοση στην εργασία και το παιχνίδι www.sonyeurope.com 1 Τεχνικά Χαρακτηριστικά Λειτουργικό Λειτουργικό σύστημα Αυθεντικά Windows 7 Professional (64bit) Αρχιτεκτονική Σετ ολοκληρωμένων Σετ ολοκληρωμένων

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Τοπολογίες Διατάξεων Κρυπτογράφησης- Εισαγωγή στην Ασφάλεια Δικτύων και Ασφάλεια Ηλεκτρονικού Ταχυδρομείου Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής

Διαβάστε περισσότερα

για την επιχείρησή σας Λύση Χωρίς Συμβιβασμούς SOLO SMALL BUSINESS GATEWAY

για την επιχείρησή σας Λύση Χωρίς Συμβιβασμούς SOLO SMALL BUSINESS GATEWAY SOLO SMALL BUSINESS GATEWAY Το SOLO Small Business Gateway είναι ένα λογισμικό που έρχεται να καλύψει όλες τις βασικές ψηφιακές ανάγκες σας. Ενσωματώνει ένα σύγχρονο Τηλεφωνικό Κέντρο και ένα πλήρη Server

Διαβάστε περισσότερα

«ΠΡΟΜΗΘΕΙΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ ΠΕΡΙΦΕΡΙΑΚΩΝ ΣΥΣΚΕΥΩΝ» ΤΟΥ ΔΗΜΟΥ ΙΩΑΝΝΙΤΩΝ ΤΕΧΝΙΚΗ ΜΕΛΕΤΗ

«ΠΡΟΜΗΘΕΙΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ ΠΕΡΙΦΕΡΙΑΚΩΝ ΣΥΣΚΕΥΩΝ» ΤΟΥ ΔΗΜΟΥ ΙΩΑΝΝΙΤΩΝ ΤΕΧΝΙΚΗ ΜΕΛΕΤΗ «ΠΡΟΜΗΘΕΙΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ ΠΕΡΙΦΕΡΙΑΚΩΝ ΣΥΣΚΕΥΩΝ» ΤΟΥ ΔΗΜΟΥ ΙΩΑΝΝΙΤΩΝ ΤΕΧΝΙΚΗ ΜΕΛΕΤΗ ΠΡΟΫΠΟΛΟΓΙΣΜΟΣ : 49999,50 ΕΥΡΩ ΜΕ Φ.Π.Α. Κ.Α. : 70.01.7134.001 ΕΤΟΣ : 2015 ΕΛΛΗΝΙΚΗ ΔΗΜΟΚΡΑΤΙΑ ΑΠΟΚΕΝΤΡΩΜΕΝΗ

Διαβάστε περισσότερα

Εγκατάσταση του εκτυπωτή από το CD λογισμικού και τεκμηρίωσης

Εγκατάσταση του εκτυπωτή από το CD λογισμικού και τεκμηρίωσης Σελίδα 1 από 6 Οδηγός σύνδεσης Υποστηριζόμενα λειτουργικά συστήματα Μπορείτε να εγκαταστήσετε το λογισμικό του εκτυπωτή χρησιμοποιώντας το CD λογισμικού στα ακόλουθα λειτουργικά συστήματα: Windows 8.1

Διαβάστε περισσότερα

Οδηγίες Εγκατάστασης και Χρήσης Ψηφιακών Πιστοποιητικών

Οδηγίες Εγκατάστασης και Χρήσης Ψηφιακών Πιστοποιητικών Οδηγίες Εγκατάστασης και Χρήσης Ψηφιακών Πιστοποιητικών 1. Εγκατάσταση Ψηφιακού Πιστοποιητικού Η εγκατάσταση του ψηφιακού πιστοποιητικού (που αφορά συγκεκριμένο λογαριασμό e-mail σας) πραγματοποιείται

Διαβάστε περισσότερα

Ενημέρωση σε Windows 8.1 από τα Windows 8

Ενημέρωση σε Windows 8.1 από τα Windows 8 Ενημέρωση σε Windows 8.1 από τα Windows 8 Τα Windows 8.1 και τα Windows RT 8.1 είναι βασισμένα στα Windows 8 και στα Windows RT, για να σας προσφέρουν βελτιώσεις στην εξατομίκευση, την αναζήτηση, τις εφαρμογές,

Διαβάστε περισσότερα

Οδηγίες για την Διαδικασία αποθήκευσης στοιχείων ελέγχου πινάκων για επίλυση θέματος Οριοθέτησης.

Οδηγίες για την Διαδικασία αποθήκευσης στοιχείων ελέγχου πινάκων για επίλυση θέματος Οριοθέτησης. Οδηγίες για την Διαδικασία αποθήκευσης στοιχείων ελέγχου πινάκων για επίλυση θέματος Οριοθέτησης. 1. SMART BOARD SERIAL NUMBER: Ο σειριακός αριθμός του Διαδραστικού πίνακα βρίσκεται στην δεξιά πλαϊνή μεριά

Διαβάστε περισσότερα

Εισ. Στην ΠΛΗΡΟΦΟΡΙΚΗ. Διάλεξη 8 η. Βασίλης Στεφανής

Εισ. Στην ΠΛΗΡΟΦΟΡΙΚΗ. Διάλεξη 8 η. Βασίλης Στεφανής Εισ. Στην ΠΛΗΡΟΦΟΡΙΚΗ Διάλεξη 8 η Βασίλης Στεφανής Περιεχόμενα Τι είναι κρυπτογραφία Ιστορική αναδρομή Αλγόριθμοι: Καίσαρα Μονοαλφαβιτικοί Vigenere Vernam Κρυπτογραφία σήμερα Κρυπτογραφία Σκοπός Αποστολέας

Διαβάστε περισσότερα

Ψηφιακή Βιβλιοθήκη στον E-Book-Reader

Ψηφιακή Βιβλιοθήκη στον E-Book-Reader Από την Απρίλης 2011 Ψηφιακή Βιβλιοθήκη στον E-Book-Reader ανεισµός και χρήση e-book σε e-book-reader Χάρη στο format EPUB δίνεται η δυνατότητα ευχάριστης ανάγνωσης. Αυτό το format προσαρµόζεται στα διάφορα

Διαβάστε περισσότερα

Xerox WorkCentre 3655 Πολυλειτουργικός εκτυπωτής Πίνακας ελέγχου

Xerox WorkCentre 3655 Πολυλειτουργικός εκτυπωτής Πίνακας ελέγχου Πίνακας ελέγχου Οι διαθέσιμες υπηρεσίες μπορεί να διαφέρουν ανάλογα με τη διαμόρφωση του εκτυπωτή σας. Για λεπτομέρειες σχετικά με τις υπηρεσίες και τις ρυθμίσεις, ανατρέξτε στον Οδηγό χρήσης. 3 4 5 Οθόνη

Διαβάστε περισσότερα

ΓΡΑΦΕΙΟ ΤΗΛΕΔΙΑΣΚΕΨΗΣ ΚΑΙ ΠΟΛΥΜΕΣΩΝ

ΓΡΑΦΕΙΟ ΤΗΛΕΔΙΑΣΚΕΨΗΣ ΚΑΙ ΠΟΛΥΜΕΣΩΝ ΓΡΑΦΕΙΟ ΤΗΛΕΔΙΑΣΚΕΨΗΣ ΚΑΙ ΠΟΛΥΜΕΣΩΝ ΤΟΜΕΑΣ ΔΙΚΤΥΩΝ ΚΑΙ ΤΗΛΕΠΙΚΟΙΝΩΝΙΩΝ ΥΠΗΡΕΣΙΑ ΠΛΗΡΟΦΟΡΙΚΩΝ ΣΥΣΤΗΜΑΤΩΝ ΥΠΗΡΕΣΙΑ ΤΗΛΕΔΙΑΣΚΕΨΕΩΝ epresence Οδηγός συμμετοχής σε τηλεδιάσκεψη Τελευταία ημερομηνία αναθεώρησης:

Διαβάστε περισσότερα

Οδηγός εγκατάστασης λογισμικού NPD4758-00 EL

Οδηγός εγκατάστασης λογισμικού NPD4758-00 EL Οδηγός εγκατάστασης λογισμικού NPD4758-00 EL Εγκατάσταση λογισμικού Σημείωση για τη σύνδεση USB: Μην συνδέσετε το καλώδιο USB μέχρι να εμφανιστεί η σχετική ειδοποίηση. Εάν εμφανιστεί αυτή η οθόνη, κάντε

Διαβάστε περισσότερα

Τεχνικές αλλαγές στις εκδόσεις

Τεχνικές αλλαγές στις εκδόσεις Τεχνικές αλλαγές στις εκδόσεις SingularLogic Control 4 rel 3.05 SingularLogic Control 1, 2, 3 rel 3.05 SingularLogic Accountant rel 3.05 SingularLogic Λογιστικά rel 3.05 ή µεταγενέστερες εκδόσεις SingularLogic

Διαβάστε περισσότερα

Κρυπτογραφικά Πρωτόκολλα

Κρυπτογραφικά Πρωτόκολλα Κρυπτογραφικά Πρωτόκολλα Παύλος Εφραιµίδης 25/04/2013 1 Κρυπτογραφικά Πρωτόκολλα Bit Commitment Fair Coin Mental Poker Secret Sharing Zero-Knowledge Protocol 2 πρωτόκολλα και υπηρεσίες χρήστης κρυπτογραφικές

Διαβάστε περισσότερα

Εισαγωγή 6. Tα πολλά πρόσωπα των απειλών για το PC 8. Οι βασικές ρυθμίσεις ασφαλείας στα Windows 18. Προστασία από το Malware με το Avast Antivirus 34

Εισαγωγή 6. Tα πολλά πρόσωπα των απειλών για το PC 8. Οι βασικές ρυθμίσεις ασφαλείας στα Windows 18. Προστασία από το Malware με το Avast Antivirus 34 περιεχόμενα Εισαγωγή 6 Tα πολλά πρόσωπα των απειλών για το PC 8 Οι βασικές ρυθμίσεις ασφαλείας στα Windows 18 Προστασία από το Malware με το Avast Antivirus 34 Γονικός έλεγχος σε PC και tablet 44 Παρακολούθηση

Διαβάστε περισσότερα

Χρήσιμες Ρυθμίσεις του Windows 7 στον Η/Υ σας

Χρήσιμες Ρυθμίσεις του Windows 7 στον Η/Υ σας Χρήσιμες Ρυθμίσεις του Windows 7 στον Η/Υ σας Πώς να δημιουργήσουμε ένα νέο λογαριασμό χρήστη (User Account) στα Windows 7 Αρκετές φορές τυχαίνει να χρησιμοποιούν διάφορα άτομα τον Η/Υ σας. Σε τέτοιες

Διαβάστε περισσότερα

ΔΙΑΚΗΡΥΞΗ ΔΗΜΟΠΡΑΣΙΑΣ ΜΕ ΑΡΙΘΜΟ ΔΔ-...

ΔΙΑΚΗΡΥΞΗ ΔΗΜΟΠΡΑΣΙΑΣ ΜΕ ΑΡΙΘΜΟ ΔΔ-... ΙΑΧΕΙΡΙΣΤΗΣ ΕΛΛΗΝΙΚΟΥ ΙΚΤΥΟΥ ΙΑΝΟΜΗΣ ΗΛΕΚΤΡΙΚΗΣ ΕΝΕΡΓΕΙΑΣ Α.Ε. ΔΙΑΚΗΡΥΞΗ ΔΗΜΟΠΡΑΣΙΑΣ ΜΕ ΑΡΙΘΜΟ ΔΔ-... ΕΡΓΟ: «Πιλοτικό Σύστηµα Τηλεµέτρησης και ιαχείρισης της Ζήτησης Παροχών Ηλεκτρικής Ενέργειας Οικιακών

Διαβάστε περισσότερα

Λειτουργικά. Τεχνολογικό Εκπαιδευτικό Ίδρυμα Δυτικής Μακεδονίας Σιώζιος Κων/νος - Πληροφορική Ι

Λειτουργικά. Τεχνολογικό Εκπαιδευτικό Ίδρυμα Δυτικής Μακεδονίας Σιώζιος Κων/νος - Πληροφορική Ι Λειτουργικά Συστήματα 1 Λογισμικό του Υπολογιστή Για να λειτουργήσει ένας Η/Υ εκτός από το υλικό του, είναι απαραίτητο και το λογισμικό Το σύνολο των προγραμμάτων που συντονίζουν τις λειτουργίες του υλικού

Διαβάστε περισσότερα

Σκοπιµότητα των firewalls

Σκοπιµότητα των firewalls Σκοπιµότητα των firewalls Παρέχουν προστασία των εσωτερικών δικτύων από απειλές όπως: Μη εξουσιοδοτηµένη προσπέλαση των δικτυακών πόρων: όταν επίδοξοι εισβολείς προσπαθούν να εισχωρήσουν στο δίκτυο και

Διαβάστε περισσότερα

ΜΑΘΗΜΑ 1- MULTIPLE CHOICE

ΜΑΘΗΜΑ 1- MULTIPLE CHOICE ΜΑΘΗΜΑ 1- MULTIPLE CHOICE 1. Ποιος τύπος Η/Υ χρησιμοποιείται για την λειτουργία συστημάτων και βάσεων δεδομένων μεγάλων εταιρειών; a) Επιτραπέζιος Η/Υ b) Προσωπικός Ψηφιακός Βοηθός c) Μεγάλο σύστημα d)

Διαβάστε περισσότερα

ΕΓΧΕΙΡΙΔΙΟ ΧΡΗΣΗΣ ΚΑΙ ΔΙΑΧΕΙΡΙΣΗΣ ΨΗΦΙΑΚΩΝ ΠΙΣΤΟΠΟΙΗΤΙΚΩΝ

ΕΓΧΕΙΡΙΔΙΟ ΧΡΗΣΗΣ ΚΑΙ ΔΙΑΧΕΙΡΙΣΗΣ ΨΗΦΙΑΚΩΝ ΠΙΣΤΟΠΟΙΗΤΙΚΩΝ ΕΓΧΕΙΡΙΔΙΟ ΧΡΗΣΗΣ ΚΑΙ ΔΙΑΧΕΙΡΙΣΗΣ ΨΗΦΙΑΚΩΝ ΠΙΣΤΟΠΟΙΗΤΙΚΩΝ 1 Α. ΛΗΨΗ ΑΝΤΙΓΡΑΦΟΥ ΑΣΦΑΛΕΙΑΣ (EXPORT) ΨΗΦΙΑΚΩΝ ΠΙΣΤΟΠΟΙΗΤΙΚΩΝ 3 1. ΜΕ ΧΡΗΣΗ INTERNET EXPLORER 3 2. ΜΕ ΧΡΗΣΗ MOZILLA FIREFOX 10 Β. ΜΕΤΑΦΟΡΑ ΨΗΦΙΑΚΩΝ

Διαβάστε περισσότερα

Σχολική Βιβλιοθήκη 3ου Γυμνασίου Κερατσινίου Σύνταξη Αλέξανδρος Τοπαλίδης

Σχολική Βιβλιοθήκη 3ου Γυμνασίου Κερατσινίου Σύνταξη Αλέξανδρος Τοπαλίδης Υπάρχουν αρκετοί λόγοι, για να μας ωθήσουν στην ανάγνωση αυτού του κειμένου, λόγοι οι οποίοι σε άλλους προέκυψαν και είναι δεδομένο ότι με τον καιρό θα προκύψουν και στους υπόλοιπους. Ο πιο εμφανής λόγος

Διαβάστε περισσότερα

ΤΕΥΧΟΣ ΤΕΧΝΙΚΩΝ ΠΡΟ ΙΑΓΡΑΦΩΝ

ΤΕΥΧΟΣ ΤΕΧΝΙΚΩΝ ΠΡΟ ΙΑΓΡΑΦΩΝ ΤΕΥΧΟΣ ΤΕΧΝΙΚΩΝ ΠΡΟ ΙΑΓΡΑΦΩΝ 1 1. ΕΚΤΥΠΩΤΕΣ ΕΚΤΥΠΩΤΗΣ I ΠΡΟ ΙΑΓΡΑΦΕΣ ΣΤΟΙΧΕΙΑ ΠΡΟΣΦΟΡΑΣ Τεχνικές Προδιαγραφές Υποχρ/κή Απαίτηση Απάντηση 1 Τεχνολογία Εκτύπωσης: Μέγεθος εγγράφου: Ανάλυση εκτύπωσης: Ταχύτητα

Διαβάστε περισσότερα

α. 1024 Megabyte. β. 1024 Gigabyte. γ. 1048576 Gigabyte. δ. 1048576 byte.

α. 1024 Megabyte. β. 1024 Gigabyte. γ. 1048576 Gigabyte. δ. 1048576 byte. ΥΠΟΥΡΓΕΙΟ ΠΑΙ ΕΙΑΣ ΚΑΙ ΠΟΛΙΤΙΣΜΟΥ ΙΕΥΘΥΝΣΗ ΑΝΩΤΕΡΗΣ ΚΑΙ ΑΝΩΤΑΤΗΣ ΕΚΠΑΙ ΕΥΣΗΣ ΥΠΗΡΕΣΙΑ ΕΞΕΤΑΣΕΩΝ ΓΡΑΠΤΗ ΕΞΕΤΑΣΗ ΓΙΑ ΠΛΗΡΩΣΗ ΜΙΑΣ ΚΕΝΗΣ ΘΕΣΗΣ ΛΕΙΤΟΥΡΓΟΥ ΠΛΗΡΟΦΟΡΙΚΗΣ ΣΤΟ ΗΜΟ ΑΓΛΑΝΤΖΙΑΣ Μάθηµα: ΕI ΙΚΟ (Η.Υ.)

Διαβάστε περισσότερα

ιαχειριστής Ελληνικού Συστήµατος Μεταφοράς Ηλεκτρικής Ενέργειας ΣΥΣΤΗΜΑ ΗΛΕΚΤΡΟΝΙΚΗΣ ΥΠΟΒΟΛΗΣ ΠΡΟΣΦΟΡΩΝ ΓΙΑ

ιαχειριστής Ελληνικού Συστήµατος Μεταφοράς Ηλεκτρικής Ενέργειας ΣΥΣΤΗΜΑ ΗΛΕΚΤΡΟΝΙΚΗΣ ΥΠΟΒΟΛΗΣ ΠΡΟΣΦΟΡΩΝ ΓΙΑ ιαχειριστής Ελληνικού Συστήµατος Μεταφοράς Ηλεκτρικής Ενέργειας ΣΥΣΤΗΜΑ ΗΛΕΚΤΡΟΝΙΚΗΣ ΥΠΟΒΟΛΗΣ ΠΡΟΣΦΟΡΩΝ ΓΙΑ ΒΡΑΧΥΧΡΟΝΙΑ ΙΚΑΙΩΜΑΤΑ ΕΞΑΓΩΓΩΝ ΜΕΣΩ ΤΩΝ ΙΑΣΥΝ ΕΣΕΩΝ Συνοπτικό Εγχειρίδιο Χρήσης Νεα Σµύρνη, Φεβρουάριος

Διαβάστε περισσότερα

Γ3. Πίνακες Συµµόρφωσης

Γ3. Πίνακες Συµµόρφωσης Γ3. Πίνακες Συµµόρφωσης Παρακάτω, δίνονται οι αναλυτικές προδιαγραφές των υπηρεσιών, µε τη µορφή πινάκων συµµόρφωσης προς τις προδιαγραφές. Ο υποψήφιος Ανάδοχος συµπληρώνει τους παρακάτω πίνακες συµµόρφωσης

Διαβάστε περισσότερα

Σηµειώσεις εγκατάστασης του συστήµατος εκτύπωσης HP LaserJet σειράς P2015

Σηµειώσεις εγκατάστασης του συστήµατος εκτύπωσης HP LaserJet σειράς P2015 Σηµειώσεις εγκατάστασης του συστήµατος εκτύπωσης HP LaserJet σειράς P2015 Πνευµατικά δικαιώµατα και Άδεια χρήσης 2006 Copyright Hewlett-Packard Development Company, L.P. Απαγορεύεται η αναπαραγωγή, προσαρµογή

Διαβάστε περισσότερα

Οδηγίες προς τον τελικό χρήστη για τη σύνδεση στο Ασύρματο Δίκτυο Δεδομένων του ΤΜΗΥ&Π

Οδηγίες προς τον τελικό χρήστη για τη σύνδεση στο Ασύρματο Δίκτυο Δεδομένων του ΤΜΗΥ&Π Οδηγίες προς τον τελικό χρήστη για τη σύνδεση στο Ασύρματο Δίκτυο Δεδομένων του ΤΜΗΥ&Π Χρήστες του ασύρματου δικτύου δεδομένων του Τμήματος Μηχανικών Ηλεκτρονικών Υπολογιστών & Πληροφορικής μπορούν να

Διαβάστε περισσότερα

Ελληνική Έκδ ση. Εισαγωγή. Περιεχόμενα της συσκευασίας. Τεχνικές προδιαγραφές BT100. Πρόσθετες τεχνικές προδιαγραφές ΒΤ100 S W E E X.

Ελληνική Έκδ ση. Εισαγωγή. Περιεχόμενα της συσκευασίας. Τεχνικές προδιαγραφές BT100. Πρόσθετες τεχνικές προδιαγραφές ΒΤ100 S W E E X. BT100 - Sweex Bluetooth Class II Adapter USB BT110 - Sweex Bluetooth Class I Adapter USB Εισαγωγή Αρχικά, σας ευχαριστούμε που αγοράσατε το Sweex Bluetooth Adapter. Με αυτό τον προσαρμογέα μπορείτε να

Διαβάστε περισσότερα

Πρόλογος 1. 1 Μαθηµατικό υπόβαθρο 9

Πρόλογος 1. 1 Μαθηµατικό υπόβαθρο 9 Πρόλογος 1 Μαθηµατικό υπόβαθρο 7 1 Μαθηµατικό υπόβαθρο 9 1.1 Η αριθµητική υπολοίπων.............. 10 1.2 Η πολυωνυµική αριθµητική............ 14 1.3 Θεωρία πεπερασµένων οµάδων και σωµάτων.... 17 1.4 Πράξεις

Διαβάστε περισσότερα

Κέντρο υποστήριξης HP. Εισαγωγή. Τι χρειάζεται να γνωρίζετε. Λήψη και εγκατάσταση της λύσης Vista στα Windows 8. 1 of 5 1/7/2014 2:09 μμ

Κέντρο υποστήριξης HP. Εισαγωγή. Τι χρειάζεται να γνωρίζετε. Λήψη και εγκατάσταση της λύσης Vista στα Windows 8. 1 of 5 1/7/2014 2:09 μμ http://h2056wwwhp.com/portal/site/hpsc/template.page/public/psi... 1 of 5 1/7/2014 2:09 μμ Για το σπίτι Για την επιχείρηση Υποστήριξη Είσοδος Εγγραφή Βοήθεια ιστότοπου HP Color LaserJet 3600 Printer series

Διαβάστε περισσότερα

Οδηγίες εγκατάστασης Δορυφορικής κάρτας Technisat

Οδηγίες εγκατάστασης Δορυφορικής κάρτας Technisat Οδηγίες εγκατάστασης Δορυφορικής κάρτας Technisat Απαιτήσεις συστήματος IBM συμβατό PC με επεξεργαστή Pentium III 700 MHz ή ανώτερο Τουλάχιστον 256 MB RAM Τουλάχιστον 30 MB ελεύθερος χώρος στον σκληρό

Διαβάστε περισσότερα