Κατασκευή πρότυπου αλγορίθμου παραγωγής συνθηματικών για την αποτελεσματικότερη αυθεντικοποίηση σε πληροφοριακά συστήματα.

Μέγεθος: px
Εμφάνιση ξεκινά από τη σελίδα:

Download "Κατασκευή πρότυπου αλγορίθμου παραγωγής συνθηματικών για την αποτελεσματικότερη αυθεντικοποίηση σε πληροφοριακά συστήματα."

Transcript

1 Κατασκευή πρότυπου αλγορίθμου παραγωγής συνθηματικών για την αποτελεσματικότερη αυθεντικοποίηση σε πληροφοριακά συστήματα. Ιωάννης Αριστειδάκης 1 και Γεώργιος Ασσιόγλου 2 1, 2 Εκπαιδευτήρια Απόστολος Παύλος 1 2 Επιβλέπων Καθηγητής: Λάζαρος Τζήμκας Καθηγητής Πληροφορικής, Εκπαιδευτήρια Απόστολος Παύλος ΠΕΡΙΛΗΨΗ Η ραγδαία ανάπτυξη των ηλεκτρονικών πληροφοριακών συστημάτων, δημιούργησε νέες υπηρεσίες και πολλαπλές εφαρμογές πληροφόρησης, διασκέδασης, εκπαίδευσης, εμπορίου μέσω του διαδικτύου. Οι εφαρμογές των υπολογιστών αφορούν πλήθος χρηστών και τις περισσότερες φορές περιέχουν δεδομένα τα οποία πρέπει να προσπελαστούν μόνο από συγκεκριμένους εξ αυτών. Για το λόγο αυτό έχουν αναπτυχθεί διάφορες πολιτικές και μοντέλα ασφαλείας για την ασφάλεια των υπολογιστικών συστημάτων. Κάθε μοντέλο ασφαλείας προσφέρει προστασία η οποία όμως είναι ευάλωτη σε απειλές αφού έχει τρωτά σημεία. Συνεπώς κανένα σύστημα δεν είναι απόλυτα ασφαλές αλλά μπορεί να γίνει αποτελεσματικότερο συνδυάζοντας τα θετικά στοιχεία από διάφορα μοντέλα ασφαλείας. Στην παρούσα εργασία υλοποιήθηκε ένας πρότυπος αλγόριθμος που συνδυάζει τα πλεονεκτήματα από διάφορα συστήματα ασφαλείας και παράγει μεταβλητούς κωδικούς οι οποίοι θα χρησιμοποιούνται για την ταυτοποίηση και την αυθεντικοποίηση ενός χρήστη προκειμένου αυτός να εισέλθει σε ένα υπολογιστικό σύστημα. Ο αλγόριθμος υλοποιήθηκε με την χρήση της Γλώσσας Προγραμματισμού C++ και παράγει κωδικούς που δεν θα είναι σταθεροί αλλά θα μεταβάλλονται δυναμικά με το χρόνο. Στόχος είναι, η δημιουργία ενός προτύπου συστήματος προστασίας ενός οποιουδήποτε υπολογιστικού συστήματος, που θα παρέχει την απαραίτητη ασφάλεια έναντι αποπειρών παραβίασης λογισμικού και θα είναι ανθεκτικό σε λεξικογραφικές επιθέσεις. Το παρών λοιπόν πρόγραμμα προσπαθεί να συνδυάσει χαρακτηριστικά από επιμέρους συστήματα ασφαλείας ώστε να γίνει ασφαλέστερο και αυτό επιτυγχάνεται σε ικανοποιητικό βαθμό χάρη στους μαθηματικούς αλγόριθμους οι οποίοι δεν παράγουν έναν σταθερό κωδικό εισόδου, αλλά έναν μεταβλητό που εναλλάσσεται σε σχέση με τον χρόνο, μη επαναλαμβανόμενα. ΛΕΞΕΙΣ ΚΛΕΙΔΙΑ: Ασφάλεια πληροφοριακών συστημάτων, Προγραμματισμός, Προσομοίωση, Μαθηματικός αλγόριθμος, αυθεντικοποίηση, μοντέλα ασφαλείας. 1

2 ΕΙΣΑΓΩΓΗ Η χρήση μοντέλων ασφαλείας είναι ευρέως διαδεδομένη στην σύγχρονη εποχή. Ένα μοντέλο ασφαλείας θεωρείται μία εφαρμογή που εξασφαλίζει την προστασία των δεδομένων μας, είτε αυτά είναι αρχεία, φάκελοι, εφαρμογές κ.ά. Χρησιμοποιούνται καθημερινά από εκατομμύρια άτομα παγκοσμίως για πρόσβαση σε ιστοσελίδες, βάσεις δεδομένων, ηλεκτρονικά παιχνίδια, αλλά και σε προσωπικές ηλεκτρονικές συσκευές. Για αυτό, σκοπός της παρούσας εργασίας είναι η κατασκευή ενός γενικευμένου μοντέλου ασφαλείας, φιλικό προς τον χρήστη και ταυτόχρονα, ανθεκτικό σε κάθε είδους κακόβουλης επίθεσης. Για να επιτευχθεί η ασφαλής χρήση των πληροφοριακών συστημάτων και να αποτραπεί η χρήση τους από μη-εξουσιοδοτημένα άτομα αναπτύχθηκαν διάφοροι μηχανισμοί ασφαλείας ώστε να πραγματοποιηθεί η ταυτοποίηση και η αυθεντικοποίηση ενός χρήστη. Ταυτοποίηση (identification) ενός λογικού υποκειμένου καλείται η διαδικασία εκείνη, κατά την οποία το λογικό υποκείμενο παρέχει σε ένα Πληροφοριακό Σύστημα (στο εξής θα αναφέρεται ως ΠΣ) τις πληροφορίες που απαιτούνται προκειμένου να συσχετιστεί με ένα από τα αντικείμενα που δικαιούνται προσπέλασης στους πόρους (resources) του. Αυθεντικοποίηση (authentication) ενός λογικού υποκειμένου, καλείται η διαδικασία εκείνη, κατά την οποία ένα λογικό υποκείμενο παρέχει σε ένα ΠΣ τις πληροφορίες που απαιτούνται προκειμένου να ελεγχθεί η βασιμότητα της συσχέτισης που επιτεύχθηκε κατά τη διαδικασία της ταυτοποίησης. Υπάρχουν πολλές τεχνικές για να επιτευχθεί η αυθεντικοποίηση ενός λογικού υποκειμένου από ένα ΠΣ με τους διαδεδομένους: Τεχνική I: Κάτι που το λογικό υποκείμενο γνωρίζει (πχ. ένα συνθηματικό ή ένα PIN) Τεχνική II: Κάτι που το λογικό υποκείμενο κατέχει (μαγνητική συσκευή αναγνώρισης πχ έξυπνη κάρτα ή ψηφιακό πιστοποιητικό ) Τεχνική III: Κάτι που χαρακτηρίζει το λογικό υποκείμενο με βάση μονοσήμαντα βιομετρικά χαρακτηριστικά του (συστήματα βιομετρικής τεχνολογίας, πχ. εφαρμογές δακτυλικών αποτυπωμάτων, αναγνώριση φωνής και ίριδας ματιού) Τεχνική IV: Κάτι που προσδιορίζει την τοποθεσία που βρίσκεται το λογικό υποκείμενο (πχ διεύθυνση IP). Κανένα σύστημα δεν μπορεί να είναι απόλυτα ασφαλές καθώς κάθε τεχνική ασφαλείας έχει κάποια πλεονεκτήματα και μειονεκτήματα. Ενδεικτικά στον πίνακα 1 αναφέρονται τα σημαντικότερα από αυτά: Η πιο διαδεδομένη τεχνική ασφαλείας για την αυθεντικοποίηση σε ΠΣ είναι η χρήση συνθηματικών. Χρησιμοποιούνται σχεδόν παντού, από έναν προσωπικό υπολογιστή στο σπίτι όπου κάθε χρήστης έχει ένα συνθηματικό ώστε να προστατεύει τα αρχεία του, σε ιστοσελίδες, σε λογαριασμούς ηλεκτρονικού ταχυδρομείου, σε τράπεζες (ΡΙΝ) κτλ. Συνθηματικό είναι η πληροφορία η οποία σχετίζεται με ένα λογικό υποκείμενο και η οποία επιβεβαιώνει την ταυτότητα του λογικού υποκειμένου. Οι λόγοι που είναι τόσο ευρεία η εφαρμογή τους είναι το ότι έχουν απλή λειτουργία, χαμηλό κόστος καθώς δεν απαιτούν πρόσθετο εξοπλισμό υλοποίησης, παρέχουν ικανοποιητικό βαθμό προστασίας για τον απλό χρήστη ενός ΠΣ. Όμως όπως και κάθε άλλη τεχνική ασφαλείας έχουν και κάποια μειονεκτήματα όπως η πιθανότητα τυχαίας αποκάλυψης του συνθηματικού ή αποκάλυψής του με συστηματικό τρόπο (λεξικογραφικές επιθέσεις), που μπορούν όμως 2

3 να ελαχιστοποιηθούν με την χρήση σύνθετων συνθηματικών, μεγάλων σε μέγεθος που να συνδυάζουν τυχαία χαρακτήρες και αριθμούς, ή με την χρήση μεταβλητών κωδικών που να αλλάζουν κάθε φορά που αλλάζει μία παράμετρος κατά την εισαγωγή στο ΠΣ. Φυσικά όσο αυξάνονται οι απαιτήσεις στην ασφάλεια τόσο πιο πολύπλοκο γίνεται το σύστημα και συνεπώς τόσο πιο δύσκολο στην χρήση για τον απλό χρήστη και συνεπώς αναφέρονται σε κάποιον με πιο εξειδικευμένες γνώσεις. Πίνακας 1: Πλεονεκτήματα-Μειονεκτήματα Τεχνικών Αυθεντικοποίησης Τεχνική Πλεονεκτήματα Μειονεκτήματα Εύκολη υλοποίηση και εφαρμογή Τροποποιούνται εύκολα Τα τεκμήρια αυθεντικοποίησης εύκολα μπορούν να αντιγραφούν I: Κάτι που γνωρίζει Δε χάνονται ή κλέβονται Αν και είναι απλά στη χρήση τους, στην περίπτωση που είναι ένας μοναδικός συνδυασμός αριθμών και γραμμάτων, δεν αποκαλύπτονται εύκολα Συνήθως είναι εύκολο να τα μαντέψει κανείς, χωρίς ιδιαίτερες τεχνικές γνώσεις Συνήθως μπορούν να αποκαλυφθούν με αυτοματοποιημένες μεθόδους IΙ: Κάτι που κατέχει Δεν αντιγράφονται εύκολα καθώς κατασκευάζονται από ειδικά υλικά τα οποία δεν είναι ευρέως διαθέσιμα Υψηλό κόστος Μπορούν να χαθούν ή να κλαπούν IΙΙ: Κάτι που το χαρακτη ρίζει Παρέχουν μεγαλύτερη ασφάλεια από την Τεχνική I και II. Δυσκολίες στην κατασκευή αξιόπιστων συσκευών αναγνώρισης με χαμηλό κόστος Δεν είναι αλάνθαστα Στην παρούσα εργασία επιχειρήθηκε η κατασκευή ενός συστήματος για την αυθεντικοποίηση χρηστών από ένα ΠΣ, που να συνδυάζει χαρακτηριστικά από δύο τεχνικές ασφαλείας που αναφέρθηκαν παραπάνω (συνθηματικό και κάτι που έχει ο χρήστης: usb flash). Επιπρόσθετα σε κάθε τεχνική εφαρμόστηκαν πρόσθετα μέτρα ασφαλείας, δηλαδή το συνθηματικό δεν ήταν ένα απλό σταθερό συνθηματικό αλλά ένα μεταβλητό συνθηματικό που παράγονταν μέσω μίας συνάρτησης ανάλογα με την 3

4 χρονική-ημερολογιακή στιγμή που ο χρήστης επιθυμεί να εισέλθει στο ΠΣ. Επιπλέον για να μπορέσουν να παραχθούν αυτά τα συνθηματικά απαιτούνταν να έχει ο χρήστης μία συσκευή απαραίτητη για την δημιουργία τους, στην οποία εφαρμόστηκαν και σε αυτή πρόσθετα μέτρα ασφαλείας που περιγράφονται αναλυτικά παρακάτω. ΜΕΘΟΔΟΣ Γενικές Πληροφορίες Κύριο εργαλείο το οποίο χρησιμοποιήθηκε στην εκπόνηση τούτης της εργασίας, ήταν η χρήση της Γλώσσας Προγραμματισμού C++. Με την βοήθεια της γλώσσας, δημιουργήσαμε δύο προγράμματα-εφαρμογές. Το πρώτο, είναι ιδιωτικό, δηλαδή το κατέχει μόνο ο επιθυμητός χρήστης σε προσωπικό αποθηκευτικό χώρο, λ.χ. cd, dvd, δίσκος τύπου flash κ.ά. Μέσω αλγορίθμων, που κατασκευάσαμε ακριβώς γι αυτό το σκοπό, δίνει στον χρήστη έναν κωδικό που ισχύει για τη συγκεκριμένη χρονική περίοδο, αφού μεταβάλλεται μη περιοδικά ανάλογα με το χρόνο. Το δεύτερο πρόγραμμα θα μπορούσε, με τη χρήση ανεπτυγμένου προγραμματισμού να συνδεθεί σε ένα φάκελο, αρχείο ή άλλο πρόγραμμα που χρειάζεται προστασία. Ωστόσο εμείς επικεντρωθήκαμε στην δημιουργία ενός γενικευμένου μοντέλου ασφαλείας, χωρίς να το έχουμε προσαρμόσει σε κάτι συγκεκριμένο. Τρέχοντας το δεύτερο πρόγραμμα ο χρήστης καλείται να πληκτρολογήσει τον κωδικό που του δόθηκε απ το προηγούμενο. Το σύστημα θα συγκρίνει τα δεδομένα που εισήχθησαν με τον σωστό κωδικό και αναλόγως θα επιτρέψει την είσοδο ή όχι. Σχεδιασμός και Λειτουργία του Πρώτου Προγράμματος (Γεννήτρια Κωδικών) Όπως προαναφέρθηκε το συγκεκριμένο πρόγραμμα είναι ιδιωτικό. Αυτό σημαίνει ότι θα το κατέχουν μόνο τα εξουσιοδοτημένα άτομα σε ένα προσωπικό και ασφαλές φορητό δίσκο δεδομένων ( πχ. Usb flash disk). Συνεπώς παρέχεται η προστασία τύπου «είναι κάτι που κατέχω», όπου πολύ δύσκολα μπορεί να βρεθεί ο κωδικός εκτός από την περίπτωση που ο φορητός δίσκος κλαπεί η πέσει στην κατοχή μη εξουσιοδοτημένων ατόμων. Επιπλέον, ακόμη και σε περίπτωση κλοπής ή απώλειας του φορητού δίσκου, υπάρχει επιπλέον προστασία με κωδικό ΡΙΝ του οποίου η εισαγωγή είναι απαραίτητη για να λειτουργήσει η γεννήτρια κωδικών. Όταν κάποιος χρήστης θελήσει να βρει τον κωδικό για το δεύτερο πρόγραμμα, αρκεί να εισάγει τον δίσκο στον υπολογιστή και να τρέξει το πρώτο πρόγραμμα. Η ιδέα είναι ότι χωρίς τον φορητό δίσκο ο πιθανός παραβάτης δεν μπορεί να έχει πρόσβαση στην γεννήτρια κωδικών (πρώτο πρόγραμμα) και συνεπώς είναι αδύνατο να αποκτήσει τον κωδικό πρόσβασης. Ανοίγοντας την γεννήτρια κωδικών ζητείται από τον χρήστη ένας στατικός κωδικός προκειμένου να μπει στο κυρίως πρόγραμμα, ένας κωδικός τύπου ΡΙΝ που εξουσιοσιοδοτεί τον χρήστη να τρέξει το πρώτο πρόγραμμα (Σχήμα 1). Σε περίπτωση που ο κωδικός που πληκτρολογήθηκε είναι λάθος στην οθόνη θα εμφανιστεί μήνυμα ότι η είσοδος απαγορεύεται και μετά από 2 δευτερόλεπτα το πρόγραμμα θα κλείσει αυτόματα (Σχήμα 2). Η καθυστέρηση των 2 δευτερολέπτων καθώς και το κλείσιμο του προγράμματος δυσκολεύουν κάποια κακόβουλα προγράμματα να το παραβιάσουν (προγράμματα λεξικογραφικών επιθέσεων που προσπαθούν να βρουν το συνθηματικό από ένα σύστημα δοκιμάζοντας τυχαία κωδικούς που παράγουν με τον συνδυασμό χαρακτήρων και λέξεων από κάποιο λεξικό). 4

5 Σχήμα 1: Αρχική οθόνη για εισαγωγή κωδικού πρόσβασης για την γεννήτρια κωδικών Σχήμα 2: Γεννήτρια κωδικών αποτυχημένη προσπάθεια εισαγωγής κωδικού Στην περίπτωση που ο κωδικός είναι σωστός το πρόγραμμα συνεχίζει ζητώντας απ τον χρήστη να πληκτρολογήσει τέσσερις μεταβλητές (Σχήμα 3). Οι μεταβλητές αυτές είναι ένα είδος εσωτερικού κωδικού, μόνο που εάν δεν εισαχθούν σωστά το πρόγραμμα θα συνεχίσει μεν κανονικά, όμως το κλειδί που θα παράγει δεν θα είναι σωστό και όταν το εισάγει στον λήπτη κλειδιών (δεύτερο πρόγραμμα ) δεν θα του επιτραπεί η είσοδος καθώς ο κωδικός που παρήγαγε το πρώτο πρόγραμμα είναι λανθασμένος. Τη σωστή τιμή και σειρά των μεταβλητών θα την ξέρει μόνο ο εξουσιοδοτημένος χρήστης, και συνεπώς έτσι δημιουργείται το τρίτο στάδιο ασφάλειας. Είναι τοποθετημένες έτσι ώστε ακόμα κι αν ο εισβολέας καταφέρει και μπει στο κυρίως πρόγραμμα να του είναι αδύνατο να βγάλει σωστό κλειδί, ενώ είναι σχεδόν αδύνατο να τις μαντέψει χρησιμοποιώντας κάποιο πρόγραμμα λόγω της φύσης της γεννήτριας κλειδιών. Τέλος εάν εισαχθούν οι κατάλληλες μεταβλητές το πρόγραμμα βγάζει το σωστό κλειδί, το οποίο όταν πληκτρολογηθεί στον λήπτη κλειδιών που αναλύεται στην επόμενη ενότητα, θα επιτρέψει την πρόσβαση στο υπολογιστικό σύστημα το οποίο θέλουμε να προστατεύσουμε. Η συνάρτηση η οποία παράγει το επιθυμητό κλειδί χρησιμοποιεί 5

6 στοιχεία της ημερομηνίας και της ώρας του πληροφοριακού συστήματος από το οποίο γίνεται η πρόσβαση, και συνεπώς παράγει έναν κωδικό του οποίου η ισχύς είναι περιορισμένη. Αυτό έχει συνέπεια ότι είναι πολύ δύσκολο να βρεθεί με συστηματικό τρόπο καθώς η διάρκεια ζωής του περιορίζεται χρονικά και συνεπώς ακόμη και αν κάποιος τον υποκλέψει δεν μπορεί να τον χρησιμοποιήσει μετά από ένα χρονικό διάστημα καθώς δεν θα ισχύει (Γεννήτρια παραγωγής τυχαίων αριθμών «μίας χρήσης»). Σχήμα 3: Γεννήτρια κωδικών Εισαγωγή μεταβλητών για παραγωγή κλειδιού Λόγω της πολυπλοκότητας του αλγορίθμου, ο κώδικας του προγράμματος είναι εκτεταμένος και συνεπώς δεν μπορεί να παρατεθεί στο κείμενο. Πρέπει επίσης να αναφερθεί ενδεικτικά πως προκύπτει το κλειδί από την γεννήτρια παραγωγής κωδικών: Κλειδί = z x + y όπου τα x, y, z είναι μεταβλητές που υπολογίζονται με βάση τις μεταβλητές a, b, c, d που εισάγονται από τον χρήστη και από την ημέρα, το μήνα και το έτος που λαμβάνονται από την ώρα του Πληροφορικού Συστήματος σύμφωνα με τους τύπους: x=2 month+8 year-3 (62+sday) + 9 day y = a b c month + a 3 + b 2 +4 d c 2 sday όπου: z= 5 b c month 3-2 sday 2 - d 2 a, b, c, d: οι μεταβλητές που πρέπει να εισάγει ο χρήστης στο σύστημα. sday: η ημέρα που προκύπτει από την ημερομηνία του συστήματος. month: ο μήνας που προκύπτει από την ημερομηνία του συστήματος. year: το έτος που προκύπτει από την ημερομηνία του συστήματος. day: ένας αριθμός που προκύπτει ύστερα από ένα σενάριο επιλογών και πράξεων πάνω στη μεταβλητή sday και στη μεταβλητή month. 6

7 Σχεδιασμός και Λειτουργία Δεύτερου Προγράμματος (Λήπτης Κλειδιών) Το δεύτερο πρόγραμμα ή αλλιώς και λήπτης κλειδιών χρησιμοποιεί τον ίδιο περίπου αλγόριθμο προκειμένου να παράγει τον κωδικό που αντιστοιχεί στην συγκεκριμένη ημερομηνία και ώρα. Οι μεταβλητές που απαιτούνταν από τον χρήστη στην γεννήτρια κλειδιών τώρα δεν είναι αναγκαίες αφού έχουν εισαχθεί είδη στον πηγαίο κώδικα του λήπτη κλειδιών. Το αποτέλεσμα των πράξεων που διενεργούνται από το πρόγραμμα παραμένουν προσωρινά στη μνήμη του υπολογιστή και δεν εμφανίζεται πουθενά στη οθόνη. Με την πληκτρολόγηση του κωδικού από τον χρήστη το πρόγραμμα συγκρίνει το αποτέλεσμα που έχει βγάλει με το νούμερο που έχει εισαχθεί. Στην περίπτωση που οι δύο κωδικοί είναι ταυτόσημοι, τότε το πρόγραμμα μας επιτρέπει την είσοδο στο σύστημα (Σχήμα 4). Σε αντίθετη περίπτωση δηλαδή όταν τα νούμερα δεν ταυτίζονται μεταξύ τους, εμφανίζεται στην οθόνη μήνυμα ότι η πρόσβαση απαγορεύεται και μετά από 2 δευτερόλεπτα το πρόγραμμα κλείνει αυτόματα. Αυτό γίνεται για τους ίδιους λόγους με το πρώτο πρόγραμμα, δηλαδή για την δυσκολότερη εύρεση του κωδικού από κακόβουλα προγράμματα πού δοκιμάζουν μέχρι και εκατομμύρια συνδυασμούς το δευτερόλεπτο. Με τον τρόπο αυτό μειώνουμε τους συνδυασμούς πού κάνουν, στην καλύτερη περίπτωση σε 2 ανά δευτερόλεπτο. Ακόμα το γεγονός ότι μετά από κάθε προσπάθεια θα πρέπει να ξανανοίγει το πρόγραμμα δυσκολεύει ιδιαίτερα τον πιθανό εισβολέα. Σχήμα 4: Ενδεικτική οθόνη από τον λήπτη κλειδιών (2 ο πρόγραμμα) Συζήτηση και Συμπεράσματα Σχεδιάστηκε και κατασκευάστηκε ένα αξιόπιστο πρότυπο σύστημα ασφαλείας φιλικό προς το χρήστη και ταυτόχρονα ικανό να αντισταθεί στις περισσότερες επιθέσεις καθώς συνδυάζει τα πλεονεκτήματα από διάφορες τεχνικές ασφαλείας που χρησιμοποιούνται με αποτέλεσμα να γίνεται πιο αξιόπιστη και ασφαλής η είσοδος σε ένα ΠΣ. Αποτελεί συνδυασμό διαφόρων τεχνικών αυθεντικοποίησης για την προσπέλαση των μειονεκτημάτων τους και την δημιουργία ενός πιο αξιόπιστου και ανθεκτικού συστήματος σε λεξικογραφικές και άλλου είδους επιθέσεις. Μέσω αυτής της μεθόδου, επιτυγχάνεται μέγιστο επίπεδο ασφαλείας, αρχικά με τη χρήση έξυπνου συστήματος εξόδου από το πρόγραμμα σε περίπτωση λανθασμένης εισαγωγής κωδικού και επιπλέον με τη χρήση μεταβλητού κωδικού αντί σταθερού που εναλλάσσεται με βάση το χρόνο. Επιπλέον υπάρχει προστασία ακόμα και σε περίπτωση αποκάλυψης του κλειδιού αφού αυτό είναι προορισμένο να διαρκεί για συγκεκριμένο 7

8 χρονικό διάστημα. Ο κωδικός που θα το διαδεχτεί θα διαφέρει ολοκληρωτικά από τον προηγούμενο άρα ο εισβολέας θα πρέπει να τον μαντέψει ξανά από την αρχή. Η εντροπία ενός κωδικού ορίζεται ως οι μέγιστοι πιθανοί συνδυασμοί για την αποκάλυψη του κωδικού. Στον δικό μας αλγόριθμο βρέθηκε ότι είναι 302 bits ή πιθανοί συνδυασμοί που πρέπει να δοκιμαστούν για να μπορέσει να σπάσει ο κωδικός. Συνεπώς είναι αρκετά ισχυρό το παραγόμενο κλειδί και πρακτικά πολύ δύσκολο να παραβιαστεί καθώς η ισχύς του είναι περιορισμένη. Όμως όπως αναφέρθηκε και στην εισαγωγή κανένα σύστημα ασφαλείας δεν μπορεί να είναι τέλειο και απόλυτα ασφαλές. Το ίδιο και το σύστημα που υλοποιήθηκε στην παρούσα εργασία έχει περιθώρια βελτίωσης ώστε να γίνει ακόμη πιο αποτελεσματικό. Θα μπορούσε να γίνει χρήση μεγαλύτερου και πιο σύνθετου αλγόριθμου για την παραγωγή δυσκολότερων κωδικών για ακόμη μεγαλύτερη ασφάλεια. Επίσης χρήση περαιτέρω προγραμματισμού για την σύνδεση του λήπτη κωδικών με κάποιο αρχείο ή φάκελο για την προστασία του, θα βοηθούσε ώστε να μπορέσει να χρησιμοποιηθεί και σε εφαρμογές σε υπολογιστές. ΒΙΒΛΙΟΓΡΑΦΙΑ Cplusplus.com tutorial, [On-line] Available: Diffie, W., and Hellman, M. (1976), Multiuser cryptographic techniques, National Computer Conference, New York. Evans, A., Kantrowitz, J., and Weiss, E. (1974). A user authentication system not requiring secrecy in the computer, Communications of the ACM, 17, Kahn, D. (1967). The Codebreakers: the Story of Secret Writing, New York: Macmillan. Lidinsky. W et al. (1990). Identification and authentication of end user systems for packet communications network services, US Patent, 4, 896, 319. Mills, D. (1995). Improved algorithms for synchronizing computer network clocks, IEEE ACM Transactions on Networking, 3 (3), Needham, M., Michael, D., Schroeder. (1978). Using encryption for authentication in large networks of computers, Magazine Communications of the ACM, 21 (12), Newton, F., and Williams, G. (1998). User Identification and authentication system using ultra long identification keys and ultra large databases of identification keys for secure remote terminal access to a host computer, US Patent, 5, 771, 291. Pohlig, S., and Hellman, M. (1979). An improved algorithm for computing algorithms in GF(p) and its cryptographic significance, IEEE Trans. Inform. Theorv, 3 (1), Rhoads, G., (1998), Identification/authentication system using robust, distributed coding, US Patent, 5, 745, 604. Robling Denning, D. (1982). Cryptography and data security, Addison-Wesley Longman Publishing Co, Inc. Boston, MA, USA. Shannon, C. (1949). Communication theory of secrecy systems, Bell Syst. Tech. J., 28, Steiner, J., Neuman, C., and Schiller J. (1988), Kerberos: An Authentication Service for Open Network Systems, M.I.T. Athena Project, Cambridge, Massachusetts, Whitfield, D., and Hellman, M. (1976). New Directions in Cryptography, IEEE Transactions on Information Theory, 22 (6),

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Ταυτοποίηση και Αυθεντικοποίηση)

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Ταυτοποίηση και Αυθεντικοποίηση) ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Ταυτοποίηση και Αυθεντικοποίηση) Καλλονιάτης Χρήστος Επίκουρος Καθηγητής Τμήμα Πολιτισμικής Τεχνολογίας και Επικοινωνίας, Πανεπιστήμιο Αιγαίου http://www.ct.aegean.gr/people/kalloniatis

Διαβάστε περισσότερα

Ντίνα Καµπουράκη. Τµήµα Μηχανικών Πληροφοριακών και Επικοινωνιακών Συστηµάτων Πανεπιστήµιο Αιγαίου. Αντικείµενο µελέτης

Ντίνα Καµπουράκη. Τµήµα Μηχανικών Πληροφοριακών και Επικοινωνιακών Συστηµάτων Πανεπιστήµιο Αιγαίου. Αντικείµενο µελέτης Ταυτοποίηση και Αυθεντικοποίηση Ντίνα Καµπουράκη Τµήµα Μηχανικών Πληροφοριακών και Επικοινωνιακών Συστηµάτων Αντικείµενο µελέτης Ορισµός της ταυτοποίησης και αυθεντικοποίησης και θεµελιώδεις αρχές. Παρουσίαση

Διαβάστε περισσότερα

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Κεφάλαιο 8 8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Σελ. 320-325 Γεώργιος Γιαννόπουλος ΠΕ19, ggiannop (at) sch.gr http://diktya-epal-g.ggia.info/ Creative

Διαβάστε περισσότερα

Κεφάλαιο 1.6: Συσκευές αποθήκευσης

Κεφάλαιο 1.6: Συσκευές αποθήκευσης Κεφάλαιο 1.6: Συσκευές αποθήκευσης 1.6.1 Συσκευές αποθήκευσης Μνήμη τυχαίας προσπέλασης - RAM Η μνήμη RAM (Random Access Memory Μνήμη Τυχαίας Προσπέλασης), κρατεί όλη την πληροφορία (δεδομένα και εντολές)

Διαβάστε περισσότερα

ΕΘΝΙΚΟ ΜΕΤΣΟΒΙΟ ΠΟΛΥΤΕΧΝΕΙΟ

ΕΘΝΙΚΟ ΜΕΤΣΟΒΙΟ ΠΟΛΥΤΕΧΝΕΙΟ ΕΘΝΙΚΟ ΜΕΤΣΟΒΙΟ ΠΟΛΥΤΕΧΝΕΙΟ ΣΧΟΛΗ ΗΛΕΚΤΡΟΛΟΓΩΝ ΜΗΧΑΝΙΚΩΝ ΚΑΙ ΜΗΧΑΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΤΟΜΕΑΣ ΤΕΧΝΟΛΟΓΙΑΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΥΠΟΛΟΓΙΣΤΩΝ Ανάπτυξη μιας προσαρμοστικής πολιτικής αντικατάστασης αρχείων, με χρήση

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Ταυτοποίηση και Πιστοποίηση (Identification & Authentication) Εισαγωγή - Βασικές Έννοιες Τεχνικές Ταυτοποίησης και Πιστοποίησης Συστήµατα που βασίζονται στην πληροφορία Συστήµατα που βασίζονται στην κατοχή

Διαβάστε περισσότερα

Μάθημα 4ο. Προγράμματα

Μάθημα 4ο. Προγράμματα Μάθημα 4ο Προγράμματα Σελίδα 47 από 106 4.1 Εγκατάσταση προγραμμάτων Όπως έχουμε πει στο πρώτο μάθημα (Σημειώσεις 1ου Μαθήματος 1.3.3.Β σελ. 12) τα προγράμματα ή αλλιώς εφαρμογές αποτελούν μέρος του λογισμικού

Διαβάστε περισσότερα

Ενότητα 1η. Εισαγωγή στην Πληροφορική

Ενότητα 1η. Εισαγωγή στην Πληροφορική Ενότητα 1η Εισαγωγή στην Πληροφορική 1.1 Τι είναι Πληροφορική Ένας σύντομος ορισμός για το τι είναι πληροφορική είναι ο παρακάτω: όλα εκείνα που χρειάζεται κανείς για να παράγει, να οργανώνει και να διαχειρίζεται

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Μηχανισμοί Ελέγχου Προσπέλασης)

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Μηχανισμοί Ελέγχου Προσπέλασης) ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Μηχανισμοί Ελέγχου Προσπέλασης) Καλλονιάτης Χρήστος Επίκουρος Καθηγητής Τμήμα Πολιτισμικής Τεχνολογίας και Επικοινωνίας, Πανεπιστήμιο Αιγαίου http://www.ct.aegean.gr/people/kalloniatis

Διαβάστε περισσότερα

Οδηγός Βήμα-Βήμα για να εγκαταστήσετε τα Windows 7 στον Η/Υ σας

Οδηγός Βήμα-Βήμα για να εγκαταστήσετε τα Windows 7 στον Η/Υ σας Οδηγός Βήμα-Βήμα για να εγκαταστήσετε τα Windows 7 στον Η/Υ σας ΒΗΜΑ 1 Εφεδρικό Αντίγραφο Ασφαλείας ΠΡΟΣΟΧΗ: Πριν εφαρμόσουμε τον οδηγό εγκατάστασης στον Η/Υ μας κρατούμε αντίγραφα ασφαλείας των σημαντικών

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Εισαγωγή- Βασικές Έννοιες Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο 2015 1 ΤΙ ΕΙΝΑΙ Η ΚΡΥΠΤΟΛΟΓΙΑ?

Διαβάστε περισσότερα

Κρυπτογραφία. Κωνσταντίνου Ελισάβετ

Κρυπτογραφία. Κωνσταντίνου Ελισάβετ Κρυπτογραφία Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou ιαχείριση Κλειδιών Ορισμός: Εγκαθίδρυση κλειδιού (key establishment) είναι η διαδικασία κατά την οποία

Διαβάστε περισσότερα

Managing Information. Lecturer: N. Kyritsis, MBA, Ph.D. Candidate Athens University of Economics and Business. e-mail: kyritsis@ist.edu.

Managing Information. Lecturer: N. Kyritsis, MBA, Ph.D. Candidate Athens University of Economics and Business. e-mail: kyritsis@ist.edu. Managing Information Lecturer: N. Kyritsis, MBA, Ph.D. Candidate Athens University of Economics and Business e-mail: kyritsis@ist.edu.gr Ασφάλεια Πληροφοριακών Συστημάτων Learning Objectives Για ποιό λόγο

Διαβάστε περισσότερα

Ασφάλεια στο Ηλεκτρονικό Επιχειρείν. ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης

Ασφάλεια στο Ηλεκτρονικό Επιχειρείν. ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης Ασφάλεια στο Ηλεκτρονικό Επιχειρείν ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης 1 Κίνδυνοι Η-Ε Μερικοί από τους κινδύνους ενός δικτυακού τόπου Ε-εμπορίου περιλαμβάνουν:

Διαβάστε περισσότερα

Παύλος Εφραιμίδης. Βασικές Έννοιες Κρυπτογραφίας. Ασφ Υπολ Συστ

Παύλος Εφραιμίδης. Βασικές Έννοιες Κρυπτογραφίας. Ασφ Υπολ Συστ Παύλος Εφραιμίδης Βασικές Έννοιες Κρυπτογραφίας Ασφ Υπολ Συστ 1 Βασικές υπηρεσίες/εφαρμογές κρυπτογραφίες: Confidentiality, Authentication, Integrity, Non- Repudiation Βασικές έννοιες κρυπτογραφίας 2 3

Διαβάστε περισσότερα

Ηλεκτρονικό εμπόριο. HE 7 Τεχνολογίες ασφάλειας

Ηλεκτρονικό εμπόριο. HE 7 Τεχνολογίες ασφάλειας Ηλεκτρονικό εμπόριο HE 7 Τεχνολογίες ασφάλειας Πρόκληση ανάπτυξης ασφαλών συστημάτων Η υποδομή του διαδικτύου παρουσίαζε έλλειψη υπηρεσιών ασφάλειας καθώς η οικογένεια πρωτοκόλλων TCP/IP στην οποία στηρίζεται

Διαβάστε περισσότερα

Ηλεκτρονικό Εμπόριο. Ενότητα 9: Ασφάλεια Ηλεκτρονικού Εμπορίου Σαπρίκης Ευάγγελος Τμήμα Διοίκησης Επιχειρήσεων (Γρεβενά)

Ηλεκτρονικό Εμπόριο. Ενότητα 9: Ασφάλεια Ηλεκτρονικού Εμπορίου Σαπρίκης Ευάγγελος Τμήμα Διοίκησης Επιχειρήσεων (Γρεβενά) Ηλεκτρονικό Εμπόριο Ενότητα 9: Ασφάλεια Ηλεκτρονικού Εμπορίου Σαπρίκης Ευάγγελος Τμήμα Διοίκησης Επιχειρήσεων (Γρεβενά) Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons.

Διαβάστε περισσότερα

Πώς μπορούμε να δημιουργούμε γεωμετρικά σχέδια με τη Logo;

Πώς μπορούμε να δημιουργούμε γεωμετρικά σχέδια με τη Logo; Κεφάλαιο 2 Εισαγωγή Πώς μπορούμε να δημιουργούμε γεωμετρικά σχέδια με τη Logo; Η Logo είναι μία από τις πολλές γλώσσες προγραμματισμού. Κάθε γλώσσα προγραμματισμού έχει σκοπό τη δημιουργία προγραμμάτων

Διαβάστε περισσότερα

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων. PGP (Pretty Good Privacy)

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων. PGP (Pretty Good Privacy) Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων PGP (Pretty Good Privacy) Εισαγωγή Το λογισμικό Pretty Good Privacy (PGP), το οποίο σχεδιάστηκε από τον Phill Zimmerman, είναι ένα λογισμικό κρυπτογράφησης

Διαβάστε περισσότερα

Προσομοίωση και παραμετροποίηση δικτύων Η/Υ με τη χρήση λογισμικού

Προσομοίωση και παραμετροποίηση δικτύων Η/Υ με τη χρήση λογισμικού Προσομοίωση και παραμετροποίηση δικτύων Η/Υ με τη χρήση λογισμικού Ασσιόγλου Γεώργιος 1 και Αριστειδάκης Ιωάννης 2 1, 2 Εκπαιδευτήρια Απόστολος Παύλος 1 gassi384@hotmail.com, 2 ionaris@gmail.com Επιβλέπων

Διαβάστε περισσότερα

YΒΡΙΔΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

YΒΡΙΔΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ ΤΕΙ Κρητης Τμήμα Μηχανικών Πληροφορικής Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων YΒΡΙΔΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Εισαγωγή Ο στόχος της υβριδικής μεθόδου είναι να αντισταθμίσει τα μειονεκτήματα της συμμετρικής

Διαβάστε περισσότερα

ΜΑΘΗΜΑ 7 - ΕΡΩΤΗΣΕΙΣ ΠΟΛΛΑΠΛΗΣ ΕΠΙΛΟΓΗΣ

ΜΑΘΗΜΑ 7 - ΕΡΩΤΗΣΕΙΣ ΠΟΛΛΑΠΛΗΣ ΕΠΙΛΟΓΗΣ ΜΑΘΗΜΑ 7 - ΕΡΩΤΗΣΕΙΣ ΠΟΛΛΑΠΛΗΣ ΕΠΙΛΟΓΗΣ 1. Ποια από τις πιο κάτω δηλώσεις περιγράφει την σωστή διαδικασία ασφάλειας των πληροφοριών για ένα οργανισμό; a) Να μην υπάρχουν διαδικασίες για την αναφορά των

Διαβάστε περισσότερα

Η ΧΡΗΣΗ ΤΩΝ ΒΙΟΜΕΤΡΙΚΩΝ ΣΥΣΤΗΜΑΤΩΝ ΩΣ ΜΕΣΟ ΠΡΟΣΤΑΣΙΑΣ ΤΩΝ ΠΟΛΙΤΩΝ ΚΑΙ ΤΩΝ ΠΛΗΡΟΦΟΡΙΩΝ. Η ΑΝΑΓΚΑΙΟΤΗΤΑ ΤΗΣ ΑΠΟΔΟΧΗΣ ΤΟΥΣ ΑΠΟ ΤΟΥΣ ΠΟΛΙΤΕΣ

Η ΧΡΗΣΗ ΤΩΝ ΒΙΟΜΕΤΡΙΚΩΝ ΣΥΣΤΗΜΑΤΩΝ ΩΣ ΜΕΣΟ ΠΡΟΣΤΑΣΙΑΣ ΤΩΝ ΠΟΛΙΤΩΝ ΚΑΙ ΤΩΝ ΠΛΗΡΟΦΟΡΙΩΝ. Η ΑΝΑΓΚΑΙΟΤΗΤΑ ΤΗΣ ΑΠΟΔΟΧΗΣ ΤΟΥΣ ΑΠΟ ΤΟΥΣ ΠΟΛΙΤΕΣ Τ.Ε.Ι. ΚΑΒΑΛΑΣ ΣΧΟΛΗ ΔΙΟΙΚΗΣΗΣ ΚΑΙ ΟΙΚΟΝΟΜΙΑΣ ΤΜΗΜΑ ΔΙΑΧΕΙΡΙΣΗΣ ΠΛΗΡΟΦΟΡΙΩΝ Η ΧΡΗΣΗ ΤΩΝ ΒΙΟΜΕΤΡΙΚΩΝ ΣΥΣΤΗΜΑΤΩΝ ΩΣ ΜΕΣΟ ΠΡΟΣΤΑΣΙΑΣ ΤΩΝ ΠΟΛΙΤΩΝ ΚΑΙ ΤΩΝ ΠΛΗΡΟΦΟΡΙΩΝ. Η ΑΝΑΓΚΑΙΟΤΗΤΑ ΤΗΣ ΑΠΟΔΟΧΗΣ ΤΟΥΣ ΑΠΟ ΤΟΥΣ

Διαβάστε περισσότερα

ENOTHTA 9 AΣΦAΛEIA KAI ΠPOΣTAΣIA

ENOTHTA 9 AΣΦAΛEIA KAI ΠPOΣTAΣIA ENOTHTA 9 Περιεχόµενα 1. Aσφάλεια vs Προστασία 2. Aσφάλεια 3. Προϋποθέσεις για ύπαρξη ασφάλειας 4. Eίδη απειλών 5. Σχεδιαστικές αρχές για ασφάλεια 6. Mηχανισµοί προστασίας 9-1 1. Aσφάλεια vs Προστασία

Διαβάστε περισσότερα

Εγκατάσταση του 1992 OpenHome 10

Εγκατάσταση του 1992 OpenHome 10 Εγκατάσταση του 1992 OpenHome 10 Απαιτήσεις συστήματος Η εγκατάσταση του 1992 έχει αλλάξει ολοκληρωτικά στην έκδοση 10 του προγράμματος. Πριν ξεκινήσει η εγκατάσταση, πρέπει να σιγουρευτείτε ότι υπάρχει

Διαβάστε περισσότερα

9 - Ασφάλεια Ηλεκτρονικών Συναλλαγών ΕΘΝΙΚΗ ΣΧΟΛΗ ΔΗΜΟΣΙΑΣ ΔΙΟΙΚΗΣΗΣ & ΑΥΤΟΔΙΟΙΚΗΣΗΣ

9 - Ασφάλεια Ηλεκτρονικών Συναλλαγών ΕΘΝΙΚΗ ΣΧΟΛΗ ΔΗΜΟΣΙΑΣ ΔΙΟΙΚΗΣΗΣ & ΑΥΤΟΔΙΟΙΚΗΣΗΣ 9 - Ασφάλεια Ηλεκτρονικών Συναλλαγών ΕΘΝΙΚΗ ΣΧΟΛΗ ΔΗΜΟΣΙΑΣ ΔΙΟΙΚΗΣΗΣ & ΑΥΤΟΔΙΟΙΚΗΣΗΣ Ενότητες Πυλώνες εμπιστοσύνης ηλεκτρονικών συναλλαγών Κρυπτογράφηση Δημόσιο και ιδιωτικό κλειδί Ψηφιακή υπογραφή Ψηφιακά

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Ορισµοί Κρυπτογράφηση: η διεργασία µετασχηµατισµού ενός µηνύµατος µεταξύ ενός αποστολέα και ενός παραλήπτη σε µια ακατανόητη µορφή ώστε αυτό να µην είναι αναγνώσιµο από τρίτους Αποκρυπτογράφηση: η διεργασία

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Ιστορία Ασύμμετρης Κρυπτογραφίας Η αρχή έγινε το 1976 με την εργασία των Diffie-Hellman

Διαβάστε περισσότερα

Σενάριο 17: Παιχνίδι μνήμης με εικόνες

Σενάριο 17: Παιχνίδι μνήμης με εικόνες Σενάριο 17: Παιχνίδι μνήμης με εικόνες Φύλλο Εργασίας Τίτλος: Παιχνίδι μνήμης με εικόνες Γνωστικό Αντικείμενο: Εφαρμογές Πληροφορικής-Υπολογιστών Διδακτική Ενότητα: Διερευνώ - Δημιουργώ Ανακαλύπτω, Συνθετικές

Διαβάστε περισσότερα

Συστήματα Διαχείρισης Κινδύνου στα Ασύρματα Δίκτυα. Επιμέλεια: Βασίλης Παλιούρας MSc Information Security, MCSA, CCDA, CCA

Συστήματα Διαχείρισης Κινδύνου στα Ασύρματα Δίκτυα. Επιμέλεια: Βασίλης Παλιούρας MSc Information Security, MCSA, CCDA, CCA Συστήματα Διαχείρισης Κινδύνου στα Ασύρματα Δίκτυα Επιμέλεια: Βασίλης Παλιούρας MSc Information Security, MCSA, CCDA, CCA ATZENTA Ασφάλεια Ασύρματου Δικτύου Ενσωμάτωση στα ήδη υπάρχοντα συστήματα ασφάλειας

Διαβάστε περισσότερα

Ασφάλεια Στο Ηλεκτρονικό Εμπόριο. Λάζος Αλέξανδρος Α.Μ. 3530

Ασφάλεια Στο Ηλεκτρονικό Εμπόριο. Λάζος Αλέξανδρος Α.Μ. 3530 Ασφάλεια Στο Ηλεκτρονικό Εμπόριο Λάζος Αλέξανδρος Α.Μ. 3530 Ηλεκτρονικό Εμπόριο Χρησιμοποιείται για να περιγράψει την χρήση τηλεπικοινωνιακών μέσων (κυρίως δικτύων) για κάθε είδους εμπορικές συναλλαγές

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια Περιεχόμενα Πλευρές Ασφάλειας Ιδιωτικό Απόρρητο Μέθοδος Μυστικού Κλειδιού (Συμμετρική Κρυπτογράφηση) Μέθοδος Δημόσιου Κλειδιού (Ασύμμετρη

Διαβάστε περισσότερα

Κρυπτογραφία. MAC - Γνησιότητα/Ακεραιότητα μηνύματος. Πέτρος Ποτίκας

Κρυπτογραφία. MAC - Γνησιότητα/Ακεραιότητα μηνύματος. Πέτρος Ποτίκας Κρυπτογραφία MAC - Γνησιότητα/Ακεραιότητα μηνύματος Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 1 / 32 Περιεχόμενα 1 Message

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Τοπολογίες Διατάξεων Κρυπτογράφησης- Εισαγωγή στην Ασφάλεια Δικτύων και Ασφάλεια Ηλεκτρονικού Ταχυδρομείου Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής

Διαβάστε περισσότερα

Κρυπτογραφία. Εργαστηριακό μάθημα 1

Κρυπτογραφία. Εργαστηριακό μάθημα 1 Κρυπτογραφία Εργαστηριακό μάθημα 1 Βασικοί όροι Με τον όρο κρυπτογραφία εννοούμε τη μελέτη μαθηματικών τεχνικών που στοχεύουν στην εξασφάλιση θεμάτων που άπτονται της ασφάλειας μετάδοσης της πληροφορίας,

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια Περιεχόμενα Πλευρές Ασφάλειας Ιδιωτικό Απόρρητο Μέθοδος Μυστικού Κλειδιού (Συμμετρική Κρυπτογράφηση) Μέθοδος Δημόσιου Κλειδιού (Ασύμμετρη

Διαβάστε περισσότερα

Πολιτική Προστασίας Δεδομένων

Πολιτική Προστασίας Δεδομένων Πλαίσιο και Επισκόπηση Εισαγωγή Η εταιρεία «Celebrity International Movers SA» χρειάζεται να συλλέγει και να χρησιμοποιεί συγκεκριμένες πληροφορίες για τα πρόσωπα. Τα πρόσωπα αυτά μπορεί να είναι πελάτες,

Διαβάστε περισσότερα

Πληροφορική. Μάθημα Κατεύθυνσης

Πληροφορική. Μάθημα Κατεύθυνσης Πληροφορική Μάθημα Κατεύθυνσης Σκοπός Μαθήματος Οι μαθητές που θα ακολουθήσουν το μάθημα αυτό θα είναι ικανοί να λύνουν προβλήματα με αλγοριθμικό τρόπο, ακολουθούν τα βήματα του κύκλου ανάπτυξης, ώστε

Διαβάστε περισσότερα

Έξυπνο Σύστηµα Συναγερµού Ασφαλείας

Έξυπνο Σύστηµα Συναγερµού Ασφαλείας Έξυπνο Σύστηµα Συναγερµού Ασφαλείας Οδηγίες Λειτουργίας Σας ευχαριστούµε που χρησιµοποιείτε το έξυπνο σύστηµα συναγερµού της εταιρίας µας. Τα προϊόντα µας είναι ιδανικά για οικογένειες, τράπεζας, µικρές

Διαβάστε περισσότερα

Η άσκηση μπορεί να γίνει με συνεργασία το πολύ δυο φοιτητών, οι οποίοι θα λάβουν τον ίδιο βαθμό στην εργασία.

Η άσκηση μπορεί να γίνει με συνεργασία το πολύ δυο φοιτητών, οι οποίοι θα λάβουν τον ίδιο βαθμό στην εργασία. Άσκηση #4 Η άσκηση μπορεί να γίνει με συνεργασία το πολύ δυο φοιτητών, οι οποίοι θα λάβουν τον ίδιο βαθμό στην εργασία. Βαθμολογούνται: 1. Η αποτελεσματική επίλυση του προβλήματος. Δηλ σωστή υλοποίηση

Διαβάστε περισσότερα

Εισαγωγή στην πληροφορική

Εισαγωγή στην πληροφορική Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Αγρονόµων Τοπογράφων Μηχανικών Εισαγωγή στην πληροφορική Βασίλειος Βεσκούκης ρ. Ηλεκτρολόγος Μηχανικός & Μηχανικός Υπολογιστών ΕΜΠ v.vescoukis@cs.ntua.gr Σχετικά µε το

Διαβάστε περισσότερα

Κορυφαίες συμβουλές πρόληψης

Κορυφαίες συμβουλές πρόληψης Περραιβού 40, Ανω Τούμπα T: 2310.943.054 54352, Θεσσαλονίκη Μ: 6978.284.405 W: www.servicepack.gr E: info@servicepack.gr Κορυφαίες συμβουλές πρόληψης Η πρόληψη των κυβερνοεγκλημάτων μπορεί να είναι πολύ

Διαβάστε περισσότερα

Στοιχεία κατασκευαστή SHENZHEN SHENKINHAO ELECTRONICS CO.,LTD Διεύθυνση: 4/F, D Block NO.28,2nd Road,Liantangwei Industrial Zone,He ao

Στοιχεία κατασκευαστή SHENZHEN SHENKINHAO ELECTRONICS CO.,LTD Διεύθυνση: 4/F, D Block NO.28,2nd Road,Liantangwei Industrial Zone,He ao Οδηγίες χρήσης Τηλεφωνική συσκευή SKH-400 Λειτουργικά χαρακτηριστικά Συµβατό µε συστήµατα FSK&DTMF 10 µνήµες εξερχοµένων αριθµών µε απεικόνιση ηµεροµηνίας και ώρας. 35 µνήµες εισερχοµένων αριθµών µε απεικόνιση

Διαβάστε περισσότερα

Βήμα 2ο: Δημιουργία ψηφιακής υπογραφή με το λογισμικό JSignPdf

Βήμα 2ο: Δημιουργία ψηφιακής υπογραφή με το λογισμικό JSignPdf Αποστολή εγγράφων για δημοσίευση στο Φύλλο της Εφημερίδας της Κυβέρνησης με χρήση τεχνολογιών πληροφορικής και επικοινωνιών και προηγμένης ηλεκτρονικής υπογραφής Βήμα 1ο: Δημιουργία αρχείου pdf Δημιουργείτε

Διαβάστε περισσότερα

ΣΧΕΔΙΑΣΗ ΥΛΟΠΟΙΗΣΗ ΕΚΠΑΙΔΕΥΤΙΚΟΥ ΛΟΓΙΣΜΙΚΟΥ «ΗΛΕΚΤΡΟΝΙΚΟΣ» ΓΙΑ ΤΙΣ ΑΝΑΓΚΕΣ ΤΗΣ ΤΕΧΝΙΚΗΣ ΕΠΑΓΓΕΛΜΑΤΙΚΗΣ ΕΚΠΑΙΔΕΥΣΗΣ.

ΣΧΕΔΙΑΣΗ ΥΛΟΠΟΙΗΣΗ ΕΚΠΑΙΔΕΥΤΙΚΟΥ ΛΟΓΙΣΜΙΚΟΥ «ΗΛΕΚΤΡΟΝΙΚΟΣ» ΓΙΑ ΤΙΣ ΑΝΑΓΚΕΣ ΤΗΣ ΤΕΧΝΙΚΗΣ ΕΠΑΓΓΕΛΜΑΤΙΚΗΣ ΕΚΠΑΙΔΕΥΣΗΣ. 478 ΣΧΕΔΙΑΣΗ ΥΛΟΠΟΙΗΣΗ ΕΚΠΑΙΔΕΥΤΙΚΟΥ ΛΟΓΙΣΜΙΚΟΥ «ΗΛΕΚΤΡΟΝΙΚΟΣ» ΓΙΑ ΤΙΣ ΑΝΑΓΚΕΣ ΤΗΣ ΤΕΧΝΙΚΗΣ ΕΠΑΓΓΕΛΜΑΤΙΚΗΣ ΕΚΠΑΙΔΕΥΣΗΣ. Γλάρος Ιωάννης ΤΕ 01 Ηλεκτρονικός Εκπαιδευτικός Δ.Ε http://3tee-rodou.dod.sch.gr

Διαβάστε περισσότερα

Γενικά Στοιχεία Ηλεκτρονικού Υπολογιστή

Γενικά Στοιχεία Ηλεκτρονικού Υπολογιστή Γενικά Στοιχεία Ηλεκτρονικού Υπολογιστή 1. Ηλεκτρονικός Υπολογιστής Ο Ηλεκτρονικός Υπολογιστής είναι μια συσκευή, μεγάλη ή μικρή, που επεξεργάζεται δεδομένα και εκτελεί την εργασία του σύμφωνα με τα παρακάτω

Διαβάστε περισσότερα

Τεχνολογία Λογισμικού & Πνευματική Ιδιοκτησία. ΜΥΥ-106 Εισαγωγή στους Η/Υ και στην Πληροφορική

Τεχνολογία Λογισμικού & Πνευματική Ιδιοκτησία. ΜΥΥ-106 Εισαγωγή στους Η/Υ και στην Πληροφορική Τεχνολογία Λογισμικού & Πνευματική Ιδιοκτησία ΜΥΥ-106 Εισαγωγή στους Η/Υ και στην Πληροφορική Κύκλος ζωής λογισμικού source: Forouzan, Mosharraf Τροποποιήσεις διόρθωση σφαλμάτων, αλλαγή απαιτήσεων χρήστη,...

Διαβάστε περισσότερα

Βοηθητικό πρόγραµµα Setup

Βοηθητικό πρόγραµµα Setup Βοηθητικό πρόγραµµα Setup Οδηγός χρήσης Copyright 2006 Hewlett-Packard Development Company, L.P. Η επωνυµία Bluetooth είναι εµπορικό σήµα που ανήκει στον κάτοχο αυτής και χρησιµοποιείται από τη Hewlett-Packard

Διαβάστε περισσότερα

Ασφάλεια στο δίκτυο GSM

Ασφάλεια στο δίκτυο GSM Ασφάλεια στο δίκτυο GSM Χρήστος Ξενάκης xenakis@unipi.gr Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιά Global System for Mobile Communications (GSM) Το GSM αποτελεί το πιο διαδεδομένο σύστημα κινητής

Διαβάστε περισσότερα

- Εισαγωγή - Επίπεδα μνήμης - Ολοκληρωμένα κυκλώματα μνήμης - Συσκευασίες μνήμης προσωπικών υπολογιστών

- Εισαγωγή - Επίπεδα μνήμης - Ολοκληρωμένα κυκλώματα μνήμης - Συσκευασίες μνήμης προσωπικών υπολογιστών Μάθημα 4.5 Η Μνήμη - Εισαγωγή - Επίπεδα μνήμης - Ολοκληρωμένα κυκλώματα μνήμης - Συσκευασίες μνήμης προσωπικών υπολογιστών Όταν ολοκληρώσεις το μάθημα αυτό θα μπορείς: Να αναφέρεις τα κυριότερα είδη μνήμης

Διαβάστε περισσότερα

MΠΑΤΑΡΙΑ ΚΑΛΩΔΙΟ USB

MΠΑΤΑΡΙΑ ΚΑΛΩΔΙΟ USB ΠΙΝΑΚΑΣ ΠΕΡΙΕΧΟΜΕΝΩΝ Περιεχόμενα πακέτου Ξεκινώντας Περιγραφή συσκευής Εισαγωγή κάρτας SIM & MicroSD Συνδέσεις 3G και Wi-Fi Το περιβάλλον Android Εργασία με το Android Επίλυση προβλημάτων για περισσότερες

Διαβάστε περισσότερα

Οδηγός Εγκατάστασης και Χρήσης του Arebas Easy

Οδηγός Εγκατάστασης και Χρήσης του Arebas Easy Σ ε λ ί δ α 1 Οδηγός Εγκατάστασης και Χρήσης του Arebas Easy Περιεχόμενα 1. Download Arebas Easy... 2 2. Εγκατάσταση Arebas Easy... 3 3. Εγγραφή στον Arebas Server... 7 4. Παραμετροποίηση Arebas Easy...

Διαβάστε περισσότερα

Κύρια μνήμη. Μοντέλο λειτουργίας μνήμης. Ένα τυπικό υπολογιστικό σύστημα σήμερα. Οργάνωση Υπολογιστών (ΙI)

Κύρια μνήμη. Μοντέλο λειτουργίας μνήμης. Ένα τυπικό υπολογιστικό σύστημα σήμερα. Οργάνωση Υπολογιστών (ΙI) Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών 015-16 Οργάνωση Υπολογιστών (ΙI) (κύρια και ) http://di.ionio.gr/~mistral/tp/csintro/ Μ.Στεφανιδάκης Ένα τυπικό υπολογιστικό

Διαβάστε περισσότερα

ΨΗΦΙΑΚΗ ΥΠΟΓΡΑΦΗ. Απόστολος Πλεξίδας Προϊστάµενος της ιεύθυνσης ιαφάνειας & Ηλεκτρονικής ιακυβέρνησης της Περιφέρεια Κεντρικής Μακεδονίας

ΨΗΦΙΑΚΗ ΥΠΟΓΡΑΦΗ. Απόστολος Πλεξίδας Προϊστάµενος της ιεύθυνσης ιαφάνειας & Ηλεκτρονικής ιακυβέρνησης της Περιφέρεια Κεντρικής Μακεδονίας ΨΗΦΙΑΚΗ ΥΠΟΓΡΑΦΗ Προϊστάµενος της ιεύθυνσης ιαφάνειας & Ηλεκτρονικής ιακυβέρνησης της Περιφέρεια Κεντρικής Μακεδονίας 1 ΠΕΡΙΕΧΟΜΕΝΑ Hλεκτρονική υπογραφή, τι είναι, τρόπος λειτουργίας Χειρογραφη Ηλεκτρονική

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Συνολικό Πλαίσιο Ασφάλεια ΠΕΣ Εμπιστευτικότητα Ακεραιότητα Πιστοποίηση Μη-αποποίηση Κρυπτογράφηση

Διαβάστε περισσότερα

Διαχείριση Κωδικών & Κρυπτογράφηση Αρχείων. Athens CryptoParty #1 23/12/12 hackerspace.gr

Διαχείριση Κωδικών & Κρυπτογράφηση Αρχείων. Athens CryptoParty #1 23/12/12 hackerspace.gr Διαχείριση Κωδικών & Κρυπτογράφηση Αρχείων Athens CryptoParty #1 23/12/12 hackerspace.gr Λίγα εισαγωγικά Η ψηφιακή ασφάλεια είναι ένα ιδιαίτερα πολύπλοκο ζήτημα, καθώς αφορά εξειδικευμένη τεχνολογία, είτε

Διαβάστε περισσότερα

Το κινητό τηλέφωνο. Θάνος Ψαρράς. Μαθητής Β4 Γυμνασίου, Ελληνικό Κολλέγιο Θεσσαλονίκης. Επιβλέπων Καθηγητής: Κωνσταντίνος Παρασκευόπουλος

Το κινητό τηλέφωνο. Θάνος Ψαρράς. Μαθητής Β4 Γυμνασίου, Ελληνικό Κολλέγιο Θεσσαλονίκης. Επιβλέπων Καθηγητής: Κωνσταντίνος Παρασκευόπουλος Το κινητό τηλέφωνο Θάνος Ψαρράς Μαθητής Β4 Γυμνασίου, Ελληνικό Κολλέγιο Θεσσαλονίκης Επιβλέπων Καθηγητής: Κωνσταντίνος Παρασκευόπουλος Καθηγητής Πληροφορικής Ελληνικού Κολλεγίου Θεσσαλονίκης Η παρακάτω

Διαβάστε περισσότερα

Information Technology for Business

Information Technology for Business Information Technology for Business Lecturer: N. Kyritsis, MBA, Ph.D. Candidate e-mail: kyritsis@ist.edu.gr Computer System Hardware Υποδομή του Information Technology Υλικό Υπολογιστών (Hardware) Λογισμικό

Διαβάστε περισσότερα

Οι προβλέψεις της Symantec για την ασφάλεια το 2017

Οι προβλέψεις της Symantec για την ασφάλεια το 2017 Οι προβλέψεις της Symantec για την ασφάλεια το 2017 Κάθε χρόνο, ο χώρος της ψηφιακής ασφάλειας αντιμετωπίζει νέες μορφές απειλών, καθώς οι εγκληματίες του κυβερνοχώρου εξελίσσουν την προσέγγιση τους ως

Διαβάστε περισσότερα

Τεχνολογίες Πληροφορικής και Επικοινωνιών (ΤΠΕ) στις Μικρομεσαίες Επιχειρήσεις (ΜΜΕ)

Τεχνολογίες Πληροφορικής και Επικοινωνιών (ΤΠΕ) στις Μικρομεσαίες Επιχειρήσεις (ΜΜΕ) Τεχνολογίες Πληροφορικής και Επικοινωνιών (ΤΠΕ) στις Μικρομεσαίες Επιχειρήσεις (ΜΜΕ) Γιώργος Μανής Επίκουρος Καθηγητής Τμήμα Μηχανικών Η/Υ και Πληροφορικής Πανεπιστήμιο Ιωαννίνων Τι είναι οι Τεχνολογίες

Διαβάστε περισσότερα

Εισαγωγή στην εφαρμογή Βασική Σελίδα (Activity) Αναζήτηση Πελάτη... 6 Προβολή Πελάτη... 7 Επεξεργασία Πελάτη... 10

Εισαγωγή στην εφαρμογή Βασική Σελίδα (Activity) Αναζήτηση Πελάτη... 6 Προβολή Πελάτη... 7 Επεξεργασία Πελάτη... 10 Περιεχόμενα Εισαγωγή στην εφαρμογή... 2 Βασική Σελίδα (Activity)... 3 Ρυθμίσεις... 3 Πελάτες... 6 Αναζήτηση Πελάτη... 6 Προβολή Πελάτη... 7 Επεξεργασία Πελάτη... 10 Αποθήκη... 11 Αναζήτηση προϊόντος...

Διαβάστε περισσότερα

Ο έλεγχος στο επίπεδο συστήµατος επικοινωνιών εξασφαλίζει ότι έχουµε µεταφορά στο δίκτυο χωρίς λάθη.

Ο έλεγχος στο επίπεδο συστήµατος επικοινωνιών εξασφαλίζει ότι έχουµε µεταφορά στο δίκτυο χωρίς λάθη. Overview Το end-to-end argument υποστηρίζει ότι κάποιες από τις λειτουργίες που επιτελούνται κατά την διάρκεια µιας επικοινωνίας µεταξύ συστηµάτων θα πρέπει να µην υλοποιούνται σε χαµηλό επίπεδο (επίπεδο

Διαβάστε περισσότερα

Πρόλογος 1. 1 Μαθηµατικό υπόβαθρο 9

Πρόλογος 1. 1 Μαθηµατικό υπόβαθρο 9 Πρόλογος 1 Μαθηµατικό υπόβαθρο 7 1 Μαθηµατικό υπόβαθρο 9 1.1 Η αριθµητική υπολοίπων.............. 10 1.2 Η πολυωνυµική αριθµητική............ 14 1.3 Θεωρία πεπερασµένων οµάδων και σωµάτων.... 17 1.4 Πράξεις

Διαβάστε περισσότερα

ΕΛΛΗΝΙΚΗ ΕΤΑΙΡΕΙΑ ΕΠΙΣΤΗΜΟΝΩΝ ΚΑΙ ΕΠΑΓΓΕΛΜΑΤΙΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ GREEK COMPUTER SOCIETY

ΕΛΛΗΝΙΚΗ ΕΤΑΙΡΕΙΑ ΕΠΙΣΤΗΜΟΝΩΝ ΚΑΙ ΕΠΑΓΓΕΛΜΑΤΙΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ GREEK COMPUTER SOCIETY 27 ος ΠΑΝΕΛΛΗΝΙΟΣ ΔΙΑΓΩΝΙΣΜΟΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΕΠΙΣΤΗΜΟΝΙΚΗ - ΟΡΓΑΝΩΤΙΚΗ ΕΠΙΤΡΟΠΗ Παρασκευή, 27 Μαρτίου 2015 Αγαπητοί συμμετέχοντες, Ευχόμαστε κατ' αρχήν να είστε όλοι καλά. Όπως γνωρίζετε την Κυριακή 5 Απριλίου

Διαβάστε περισσότερα

Τεχνολογία μνημών Ημιαγωγικές μνήμες Μνήμες που προσπελαύνονται με διευθύνσεις:

Τεχνολογία μνημών Ημιαγωγικές μνήμες Μνήμες που προσπελαύνονται με διευθύνσεις: Σύστημα μνήμης Ο κύριος σκοπός στο σχεδιασμό ενός συστήματος μνήμης είναι να προσφέρουμε επαρκή χωρητικότητα αποθήκευσης διατηρώντας ένα αποδεκτό επίπεδο μέσης απόδοσης και επίσης χαμηλό μέσο κόστος ανά

Διαβάστε περισσότερα

κεφάλαιο Βασικές Έννοιες Επιστήμη των Υπολογιστών

κεφάλαιο Βασικές Έννοιες Επιστήμη των Υπολογιστών κεφάλαιο 1 Βασικές Έννοιες Επιστήμη 9 1Εισαγωγή στις Αρχές της Επιστήμης των Η/Υ Στόχοι Στόχος του κεφαλαίου είναι οι μαθητές: να γνωρίσουν βασικές έννοιες και τομείς της Επιστήμης. Λέξεις κλειδιά Επιστήμη

Διαβάστε περισσότερα

Λογισμικό Διαχείρισης Περιεχομένου

Λογισμικό Διαχείρισης Περιεχομένου Εάν χρησιμοποιείτε έναν υπολογιστή για να εισάγετε, οργανώσετε και να δείτε βίντεο, κατεβάστε το λογισμικό διαχείρισης περιεχομένου (συμβατό μόνο με PC). Επισκεφθείτε τη διεύθυνση www.fisher-price.com/kidtough

Διαβάστε περισσότερα

ΗΜΕΡΟΛΟΓΙΟ 2014-2015 ΓΛΩΣΣΑΡΙ ΔΙΑΔΙΚΤΥΟΥ

ΗΜΕΡΟΛΟΓΙΟ 2014-2015 ΓΛΩΣΣΑΡΙ ΔΙΑΔΙΚΤΥΟΥ ΗΜΕΡΟΛΟΓΙΟ 2014-2015 ΓΛΩΣΣΑΡΙ ΔΙΑΔΙΚΤΥΟΥ Λαρισα Καμπέρη ΓΕΝΑΡΗΣ 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 Adware : Λογισμικό που εμφανίζει διαφημιστικό περιεχ

Διαβάστε περισσότερα

Εγχειρίδιο Χρήστη Φάση 1: Καταχώρηση Ειδικοτήτων

Εγχειρίδιο Χρήστη Φάση 1: Καταχώρηση Ειδικοτήτων ΦΟΡΕΑΣ: ΙΝΣΤΙΤΟΥΤΟ ΔΙΑΡΚΟΥΣ ΕΚΠΑΙΔΕΥΣΗΣ ΕΝΗΛΙΚΩΝ ΕΡΓΟ: «Υλοποίηση Πληροφοριακού συστήματος για την Υποστήριξη του Έργου Διαχείρισης των Δημοσίων Ι.Ε.Κ.» Εγχειρίδιο Χρήστη Φάση 1: Καταχώρηση Ειδικοτήτων

Διαβάστε περισσότερα

ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία

ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία Παύλος Αντωνίου Γραφείο: ΘΕΕ 02 B176 Εαρινό Εξάμηνο 2011 Department of Computer Science Ασφάλεια - Απειλές Ασφάλεια Γενικά (Ι) Τα

Διαβάστε περισσότερα

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής στην Επιστήμη των Υπολογιστών 2014-015 Ασφάλεια Δεδομένων http://www.ionio.gr/~mistral/tp/csintro/ Οι απειλές Ένας κακόβουλος χρήστης Καταγράφει μηνύματα που ανταλλάσσονται

Διαβάστε περισσότερα

Δημιουργία μιας εφαρμογής Java με το NetBeans

Δημιουργία μιας εφαρμογής Java με το NetBeans Δημιουργία μιας εφαρμογής Java με το NetBeans Για να δημιουργήσετε μια εφαρμογή Java πρέπει να ακολουθήσετε τα εξής βήματα : Αρχικά πρέπει να δημιουργηθεί ένα project το οποίο θα περιέχει όλα τα αρχεία

Διαβάστε περισσότερα

Security & Privacy. Overview

Security & Privacy. Overview Security & Privacy Καλλονιά Χρήστος Overview Βασικές Έννοιες ενός Πληροφοριακού Συστήματος Ασφάλεια Πληροφοριακών Συστημάτων Βασικές Ιδιότητες Ασφάλειας Ασφάλεια vs Ιδιωτικότητα Βασικές Αρχές Ιδιωτικότητας

Διαβάστε περισσότερα

Βοηθητικό πρόγραµµα Setup

Βοηθητικό πρόγραµµα Setup Βοηθητικό πρόγραµµα Setup Οδηγός χρήσης Copyright 2007 Hewlett-Packard Development Company, L.P. Η επωνυµία Windows είναι εµπορικό σήµα κατατεθέν της εταιρείας Microsoft Corporation. Οι πληροφορίες στο

Διαβάστε περισσότερα

Αυθεντικότητα Μηνυμάτων Συναρτήσεις Hash/MAC

Αυθεντικότητα Μηνυμάτων Συναρτήσεις Hash/MAC Αυθεντικότητα Μηνυμάτων Συναρτήσεις Hash/MAC Τμήμα Μηχ. Πληροφορικής ΤΕΙ Κρήτης Αυθεντικότητα Μηνυμάτων 1 Αυθεντικότητα Μηνύματος Εφαρμογές Προστασία ακεραιότητας Εξακρίβωση ταυτότητας αποστολέα Μη άρνηση

Διαβάστε περισσότερα

Σχεδιασμός Επεξεργασίας και Τηλεπεξεργασίας

Σχεδιασμός Επεξεργασίας και Τηλεπεξεργασίας Ενότητα 9 Σχεδιασμός Επεξεργασίας και Τηλεπεξεργασίας Πληροφοριακά Συστήματα Διοίκησης ΙI Ι Διδάσκων: Νίκος Καρακαπιλίδης 9-1 Στόχοι & αντικείμενο ενότητας Σχεδιασμός επεξεργασίας Επεξεργασία κατά δεσμίδες

Διαβάστε περισσότερα

Οργάνωση Υπολογιστών (ΙI)

Οργάνωση Υπολογιστών (ΙI) Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών 2016-17 Οργάνωση Υπολογιστών (ΙI) (κύρια και κρυφή μνήμη) http://mixstef.github.io/courses/csintro/ Μ.Στεφανιδάκης Ένα τυπικό

Διαβάστε περισσότερα

Ο ΗΓΙΕΣ ΕΓΚΑΤΑΣΤΑΣΗΣ «ΠΟΛΥΧΡΗΣΤΙΚΗΣ» ΕΚ ΟΣΗΣ ASP

Ο ΗΓΙΕΣ ΕΓΚΑΤΑΣΤΑΣΗΣ «ΠΟΛΥΧΡΗΣΤΙΚΗΣ» ΕΚ ΟΣΗΣ ASP Ο ΗΓΙΕΣ ΕΓΚΑΤΑΣΤΑΣΗΣ «ΠΟΛΥΧΡΗΣΤΙΚΗΣ» ΕΚ ΟΣΗΣ ASP Το πρόγραµµα σε αυτή την έκδοση υλοποιεί κάποιες πολιτικές για την ταυτόχρονη χρήση των αρχείων του από πολλούς χρήστες. Κάποιοι καταχωρούν στοιχεία, κάποιοι

Διαβάστε περισσότερα

Λειτουργικά Συστήματα (ΗΥ321)

Λειτουργικά Συστήματα (ΗΥ321) Λειτουργικά Συστήματα (ΗΥ321) Διάλεξη 19: Ασφάλεια Κρυπτογράφηση Βασική ιδέα: Αποθήκευσε και μετάδωσε την πληροφορία σε κρυπτογραφημένη μορφή που «δε βγάζει νόημα» Ο βασικός μηχανισμός: Ξεκίνησε από το

Διαβάστε περισσότερα

ΠΡΟΒΛΗΜΑ ΕΠΕΓΕΡΓΑΣΙΑ. (Είναι οι σκέψεις και οι πράξεις που κάνουμε για να λυθεί το πρόβλημα) ΕΙΣΟΔΟΥ - ΕΞΟΔΟΥ

ΠΡΟΒΛΗΜΑ ΕΠΕΓΕΡΓΑΣΙΑ. (Είναι οι σκέψεις και οι πράξεις που κάνουμε για να λυθεί το πρόβλημα) ΕΙΣΟΔΟΥ - ΕΞΟΔΟΥ 1 ο ΓΥΜΝΑΣΙΟ ΘΕΡΜΗΣ Μάθημα: Ενότητα: Πληροφορική Α' Γυμν. Το Υλικό του Υπολογιστή ΠΡΟΒΛΗΜΑ ΔΕΔΟΜΕΝΑ (Είναι τα στοιχεία που δίνουμε για λυθεί το πρόβλημα) ΕΠΕΓΕΡΓΑΣΙΑ (Είναι οι σκέψεις και οι πράξεις που

Διαβάστε περισσότερα

server : Ο υπολογιστής του καθηγητή που θέλουμε να ελέγχει τους υπόλοιπους του εργαστηρίου client : Οι υπολογιστές των μαθητών

server : Ο υπολογιστής του καθηγητή που θέλουμε να ελέγχει τους υπόλοιπους του εργαστηρίου client : Οι υπολογιστές των μαθητών Εγκατάσταση italc Οδηγίες εγκατάστασης italcc σε τοπικό δίκτυο με Windows 7. Πιστεύω ότι η διαδικασία θα ισχύει και για windows 8 ή 10 ακόμα και για XP. Υπάρχουν οδηγίες και εδώ αλλά για περιβάλλον windows

Διαβάστε περισσότερα

Αναδρομή. Τι γνωρίζετε για τη δυνατότητα «κλήσης» αλγορίθμων; Τι νόημα έχει;

Αναδρομή. Τι γνωρίζετε για τη δυνατότητα «κλήσης» αλγορίθμων; Τι νόημα έχει; ΜΑΘΗΜΑ 7 Κλήση αλγορίθμου από αλγόριθμο Αναδρομή Σ χ ο λ ι κ ο Β ι β λ ι ο ΥΠΟΚΕΦΑΛΑΙΟ 2.2.7: ΕΝΤΟΛΕΣ ΚΑΙ ΔΟΜΕΣ ΑΛΓΟΡΙΘΜΟΥ ΠΑΡΑΓΡΑΦΟI 2.2.7.5: Κλήση αλγορίθμου από αλγόριθμο 2.2.7.6: Αναδρομή εισαγωγη

Διαβάστε περισσότερα

ΜΗΧΑΝΙΣΜΟΙ ΠΟΙΟΤΗΤΑΣ ΥΠΗΡΕΣΙΑΣ ΣΕ ΔΙΚΤΥΑ

ΜΗΧΑΝΙΣΜΟΙ ΠΟΙΟΤΗΤΑΣ ΥΠΗΡΕΣΙΑΣ ΣΕ ΔΙΚΤΥΑ ΜΗΧΑΝΙΣΜΟΙ ΠΟΙΟΤΗΤΑΣ ΥΠΗΡΕΣΙΑΣ ΣΕ ΔΙΚΤΥΑ Ενότητα # 11: Συμβάσεις Διασφάλισης Επιπέδου Ποιότητας Υπηρεσιών (ΣΔΕΠΥ) II Καθηγητής Χρήστος Ι. Μπούρας Τμήμα Μηχανικών Η/Υ & Πληροφορικής, Πανεπιστήμιο Πατρών

Διαβάστε περισσότερα

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Περιεχόμενα F-Secure Anti-Virus for Mac 2015 Περιεχόμενα Κεφάλαιο 1: Έναρξη...3 1.1 Διαχείριση συνδρομής...4 1.2 Πώς μπορώ να βεβαιωθώ ότι ο υπολογιστής μου προστατεύεται;...4

Διαβάστε περισσότερα

Κεφάλαιο 16 Ασφάλεια και Προστασία στο Διαδίκτυο. Εφαρμογές Πληροφορικής Κεφ. 16 Καραμαούνας Πολύκαρπος

Κεφάλαιο 16 Ασφάλεια και Προστασία στο Διαδίκτυο. Εφαρμογές Πληροφορικής Κεφ. 16 Καραμαούνας Πολύκαρπος Κεφάλαιο 16 Ασφάλεια και Προστασία στο Διαδίκτυο Εφαρμογές Πληροφορικής Κεφ. 16 Καραμαούνας Πολύκαρπος 16.1 Ασφάλεια υπολογιστικού συστήματος Κακόβουλο λογισμικό: το λογισμικό το οποίο εκ προθέσεως διαθέτει

Διαβάστε περισσότερα

ΕΓΧΕΙΡΙΔΙΟ ΟΔΗΓΙΩΝ ΧΡΗΣΤΗ. Ηλεκτρονική Υποβολή Α.Π.Δ.

ΕΓΧΕΙΡΙΔΙΟ ΟΔΗΓΙΩΝ ΧΡΗΣΤΗ. Ηλεκτρονική Υποβολή Α.Π.Δ. ΕΓΧΕΙΡΙΔΙΟ ΟΔΗΓΙΩΝ ΧΡΗΣΤΗ Ηλεκτρονική Υποβολή Α.Π.Δ. ΠΕΡΙΕΧΟΜΕΝΑ 1) Είσοδος στην εφαρμογή 2) Δημιουργία Περιόδου Υποβολής 2.α) Ακύρωση Περιόδου Υποβολής 3) Μέθοδος Υποβολής: Συμπλήρωση Φόρμας 3.α) Συμπλήρωση

Διαβάστε περισσότερα

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων.

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων. Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής στην Επιστήμη των Υπολογιστών 2015-16 Ασφάλεια Δεδομένων http://www.ionio.gr/~mistral/tp/csintro/ Μ.Στεφανιδάκης Οι απειλές Ένας κακόβουλος χρήστης Καταγράφει μηνύματα

Διαβάστε περισσότερα

Κεφάλαιο 2.4: Εργασία με εικονίδια

Κεφάλαιο 2.4: Εργασία με εικονίδια Κεφάλαιο 2.4: Εργασία με εικονίδια 2.4.1 Συχνότερα εμφανιζόμενα εικονίδια των Windows Τα πιο συνηθισμένα εικονίδια, που μπορεί να συναντήσουμε, είναι: Εικονίδια συστήματος: Τα Windows εμφανίζουν τα στοιχεία

Διαβάστε περισσότερα

Οδηγός αναβάθμισης των Windows 8 βήμα προς βήμα ΕΜΠΙΣΤΕΥΤ ΚΟ 1/53

Οδηγός αναβάθμισης των Windows 8 βήμα προς βήμα ΕΜΠΙΣΤΕΥΤ ΚΟ 1/53 Οδηγός αναβάθμισης των Windows 8 βήμα προς βήμα ΕΜΠΙΣΤΕΥΤ ΚΟ 1/53 Περιεχόμενα 1. 1. Διαδικασία των Windows 8 2. Απαιτήσεις συστήματος 3. Προετοιμασία 2. 3. 4. 5. με τη 6. 1. Εξατομίκευση 2. Ασύρματο 3.

Διαβάστε περισσότερα

Μάθημα 8: Διαχείριση Μνήμης

Μάθημα 8: Διαχείριση Μνήμης Μάθημα 8: Διαχείριση Μνήμης 8.1 Κύρια και δευτερεύουσα μνήμη Κάθε μονάδα ενός υπολογιστή που χρησιμεύει για τη μόνιμη ή προσωρινή αποθήκευση δεδομένων ανήκει στην μνήμη (memory) του υπολογιστή. Οι μνήμες

Διαβάστε περισσότερα

SAP Οδηγός για τους Υπογράφοντες του DocuSign

SAP Οδηγός για τους Υπογράφοντες του DocuSign SAP Οδηγός για τους Υπογράφοντες του DocuSign Περιεχόμενα 1. SAP Οδηγός για τους Υπογράφοντες του DocuSign... 2 2. Παραλαβή Ειδοποίησης Email... 2 3. Υπογραφή Εγγράφου... 3 4. Άλλες Επιλογές... 4 4.1 Ολοκλήρωση

Διαβάστε περισσότερα

Κρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση

Κρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση Κρυπτογραφία Κεφάλαιο 1 Γενική επισκόπηση Ανασκόπηση ύλης Στόχοι της κρυπτογραφίας Ιστορικό Γενικά χαρακτηριστικά Κλασσική κρυπτογραφία Συμμετρικού κλειδιού (block ciphers stream ciphers) Δημοσίου κλειδιού

Διαβάστε περισσότερα

Παύλος Εφραιμίδης. Βασικές Έννοιες Κρυπτογραφίας. Ασφ Υπολ Συστ

Παύλος Εφραιμίδης. Βασικές Έννοιες Κρυπτογραφίας. Ασφ Υπολ Συστ Παύλος Εφραιμίδης Βασικές Έννοιες Κρυπτογραφίας Ασφ Υπολ Συστ 1 θα εξετάσουμε τα ακόλουθα εργαλεία κρυπτογραφίας: ψηφιακές υπογραφές κατακερματισμός (hashing) συνόψεις μηνυμάτων μ (message digests) ψευδοτυχαίοι

Διαβάστε περισσότερα

Σενάριο Εστίασης Win XP:

Σενάριο Εστίασης Win XP: Σενάριο Εστίασης Win XP: Υλικό: 1 Η/Υ (backoffice), 1 POS, 1 router Motorola, 1 PDA. Σενάριο: Sync του backoffice με το POS και merge του POS με το PDA. Προϋποθέσεις Software: 1) BACK OFFICE : WIN XP pro,.net

Διαβάστε περισσότερα

Ασφάλεια Οδηγός χρήσης

Ασφάλεια Οδηγός χρήσης Ασφάλεια Οδηγός χρήσης Copyright 2008 Hewlett-Packard Development Company, L.P. Οι ονοµασίες Microsoft και Windows είναι εµπορικά σήµατα κατατεθέντα της εταιρείας Microsoft Corporation στις Η.Π.Α. Οι πληροφορίες

Διαβάστε περισσότερα

Σενάριο 14: Προγραμματίζοντας ένα Ρομπότ ανιχνευτή

Σενάριο 14: Προγραμματίζοντας ένα Ρομπότ ανιχνευτή Σενάριο 14: Προγραμματίζοντας ένα Ρομπότ ανιχνευτή Ταυτότητα Σεναρίου Τίτλος: Προγραμματίζοντας ένα Ρομπότ ανιχνευτή Γνωστικό Αντικείμενο: Πληροφορική Διδακτική Ενότητα: Ελέγχω-Προγραμματίζω τον Υπολογιστή

Διαβάστε περισσότερα

Legal use of personal data to fight telecom fraud

Legal use of personal data to fight telecom fraud Legal use of personal data to fight telecom fraud Dimitris Gritzalis May 2001 Ημερίδα Ελληνικού Φορέα Αντιμετώπισης Τηλεπικοινωνιακής Απάτης (ΕΦΤΑ) Tηλεπικοινωνιακή Απάτη: Μέθοδοι - Πρόληψη - Προεκτάσεις

Διαβάστε περισσότερα

SGA Διαχείριση Πρωτόκολλου

SGA Διαχείριση Πρωτόκολλου SGA Διαχείριση Πρωτόκολλου SGA Διαχείριση Πρωτόκολλου 1. SGA Διαχείριση Πρωτοκόλλου... 2 1.1. Καινοτομία του προσφερόμενου προϊόντος... 2 1.2. Γενικές αρχές του προσφερόμενου συστήματος... 2 1.3. Ευκολία

Διαβάστε περισσότερα

ΨΗΦΙΑΚΑ ΠΙΣΤΟΠΟΙΗΤΙΚΑ ΓΙΑ ΑΣΦΑΛΗ ΚΑΙ ΠΙΣΤΟΠΟΙΗΜΕΝΗ ΕΠΙΚΟΙΝΩΝΙΑ ΜΕ ΤΗΝ ΤΡΑΠΕΖΑ ΤΗΣ ΕΛΛΑΔΟΣ. Οδηγίες προς τις Συνεργαζόμενες Τράπεζες

ΨΗΦΙΑΚΑ ΠΙΣΤΟΠΟΙΗΤΙΚΑ ΓΙΑ ΑΣΦΑΛΗ ΚΑΙ ΠΙΣΤΟΠΟΙΗΜΕΝΗ ΕΠΙΚΟΙΝΩΝΙΑ ΜΕ ΤΗΝ ΤΡΑΠΕΖΑ ΤΗΣ ΕΛΛΑΔΟΣ. Οδηγίες προς τις Συνεργαζόμενες Τράπεζες ΨΗΦΙΑΚΑ ΠΙΣΤΟΠΟΙΗΤΙΚΑ ΓΙΑ ΑΣΦΑΛΗ ΚΑΙ ΠΙΣΤΟΠΟΙΗΜΕΝΗ ΕΠΙΚΟΙΝΩΝΙΑ ΜΕ ΤΗΝ ΤΡΑΠΕΖΑ ΤΗΣ ΕΛΛΑΔΟΣ Οδηγίες προς τις Συνεργαζόμενες Τράπεζες 1. Εισαγωγή Γνωριμία με τα Ψηφιακά Πιστοποιητικά Η χρήση ηλεκτρονικών

Διαβάστε περισσότερα