Malware: A Primer. Dimitris Gritzalis. November (updated May 2014)

Μέγεθος: px
Εμφάνιση ξεκινά από τη σελίδα:

Download "Malware: A Primer. Dimitris Gritzalis. November 2012. (updated May 2014)"

Transcript

1 Dimitris Gritzalis November 2012 (updated May 2014)

2 Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής Ιομορφικό Λογισμικό Καθηγητής Ασφάλειας στην Πληροφορική και τις Επικοινωνίες

3 Δομή περιεχομένων Εισαγωγή - Βασικές έννοιες Ιομορφικό Λογισμικό Ιός, Αναπαραγωγός, Δούρειος Ιππος Αλγοριθμική προσέγγιση Μαθηματική θεμελίωση Τεχνικές αντιμετώπισης προσβολών Τεχνικές βασισμένες στην εμφάνιση Τεχνικές βασισμένες στη συμπεριφορά Βιβλιογραφία

4 Εισαγωγή Βασικές έννοιες

5 Προσβολή Προσβολή (intrusion) της ασφάλειας ενός πληροφοριακού συστήματος ονομάζεται η διαδικασία κατά την οποία ένα λογικό υποκείμενο εκτελεί συγκεκριμένες διαδικασίες, προκειμένου να αποκτήσει πρόσβαση σε πόρους του συστήματος, χωρίς να το δικαιούται. Βασικά χαρακτηριστικά Αποτελούνται από σύνολα διαδικασιών, διαδοχικών ή διακοπτόμενων. Καθοδηγούνται απαραίτητα από κάποιο λογικό υποκείμενο. Δεν εξαρτώνται από κάποια συγκεκριμένη τεχνολογική πλατφόρμα.

6 Ιομορφικό λογισμικό Ιομορφικό λογισμικό (viral software) ονομάζεται το λογικό αντικείμενο το οποίο, όταν ενεργοποιείται, προκαλεί την άμεση ή έμμεση εκτέλεση διαδικασιών οι οποίες δεν είναι γνωστές ούτε στο λογικό υποκείμενο που προκαλεί την ενεργοποίησή του, ούτε στο διαχειριστή του υπολογιστικού συστήματος. Βασικά χαρακτηριστικά Η δράση του δεν καθοδηγείται από κάποιο λογικό υποκείμενο (πιθανώς να ενεργοποιείται αρχικά από κάποιο λογικό υποκείμενο, πιθανώς να αυτοενεργοποιείται). Το ιομορφικό λογισμικό αποτελεί μορφή ενεργοποιήσιμου λογικού αντικειμένου, άρα πρέπει να είναι δομημένο κατάλληλα ώστε να μπορεί να ε- νεργοποιηθεί (συνεπώς πρέπει να είναι εκτελέσιμο αρχείο). Δεν εξαρτάται από κάποιο συγκεκριμένο τεχνολογικό περιβάλλον.

7 Μείζονες τύποι ιομορφικού λογισμικού ΔΟΥΡΕΙΟΣ ΙΠΠΟΣ Δούρειος Ιππος (Trojan Ηorse) ονομάζεται κάθε μορφή ιομορφικού λογισμικού που έχει τη δυνατότητα να συνυπάρχει με κάποιο λογικό αντικείμενο (ξενιστής) και να προκαλεί συνέπειες άγνωστες στο χρήστη του αντικειμένου αυτού.

8 Μείζονες τύποι ιομορφικού λογισμικού ΑΝΑΠΑΡΑΓΩΓΟΣ Αναπαραγωγός (worm) ονομάζεται κάθε μορφή ιομορφικού λογισμικού που έχει τη δυνατότητα να διαδίδεται αυτοαναπαραγόμενο και να προκαλεί συνέπειες άγνωστες στους χρήστες του συστήματος.

9 Μείζονες τύποι ιομορφικού λογισμικού ΠΡΟΓΡΑΜΜΑ ΙΟΣ Πρόγραμμα ιός (virus) ονομάζεται το εκτελέσιμο λογισμικό που έχει τη δυνατότητα να προστίθεται και να συνυπάρχει με άλλο λογικό αντικείμενο (ξενιστής), να αναπαράγεται μέσω της ενεργοποίησης του αντικειμένου αυτού και να προκαλεί συνέπειες ά- γνωστες στο χρήστη του αντικειμένου.

10 Μηχανισμοί ιομορφικού λογισμικού Διαδικασία πρόκλησης συνεπειών (Illicit action mechanism - Act) Η διαδικασία αυτή προκαλεί στο σύστημα τις συγκεκριμένες συνέπειες που έχει καθορίσει ο δημιουργός του λογισμικού. Διαδικασία ενεργοποίησης (Threshold mechanism - Thr) Η διαδικασία αυτή καθορίζει πότε θα ενεργοποιηθεί η διαδικασία της πρόκλησης των συνεπειών. Διαδικασία αναπαραγωγής (Replication mechanism - Rep) Η διαδικασία αυτή προκαλεί την αυτοαναπαραγωγή του ιομορφικού λογισμικού. Διαδικασία ένταξης (Persistence-in-host mechanism - Per) Η διαδικασία αυτή επιτρέπει στον κώδικα του ιομορφικού λογισμικού να προστίθεται και να συνυπάρχει με κάποιο άλλο λογικό αντικείμενο, με τη μορφή ενός ενιαίου λογικού αντικειμένου.

11 Ειδοποιοί μηχανισμοί κάθε τύπου ιομορφής Τύπος ιομορφικού λογισμικού Μηχανισμός Act Thr Rep Per Πρόγραμμα Ιός (virus) NAI NAI NAI NAI Αναπαραγωγός (worm) NAI NAI NAI OXI Δούρειος Ιππος (trojan horse) NAI NAI OXI OXI

12 Δευτερεύοντες τύποι ιομορφών Τύπος Ιός τομέα εκκίνησης (Boot Sector virus) Παρασιτικός ιός (Parasitic virus) Πολυμερής ιός (Multipartite virus) Ιός παραμένων στην κύρια μνήμη (Resident virus) Αποκρυπτόμενος ιός (Stealth virus) Κρυπτογραφημένος ιός (Encrypted virus) Πολυμορφικός ιός (Polymorphic virus) Μακροϊός (Macro virus) Βασικό χαρακτηριστικό Τοποθετείται στον τομέα εκκίνησης ενός σκληρού δίσκου. Μολύνει εκτελέσιμα προγράμματα και εισάγει τον κώδικα του πριν ή μετά τον κώδικα του προγράμματος. Μολύνει τομείς εκκίνησης ή εφαρμογές. Παραμένει στην κύρια μνήμη μετά την εκτέλεση του προγράμματος ή την εκκίνηση του δίσκου που έχει μολύνει. Αποκρύπτει τη μόλυνση αρχείων. Κρυπτογραφεί τον κώδικά του, εκτός από μια ρουτίνα κρυπτογράφησης. Αλλάζει μορφή κάθε φορά που μολύνει ένα πρόγραμμα. Αποτελείται από μια ακολουθία εντολών η οποία διερμηνεύεται (interpreted), αντί να εκτελείται.

13 Αλλες μορφές ιομορφικού λογισμικού ΚΕΡΚΟΠΟΡΤΕΣ Οι κερκόπορτες (trapdoors ή backdoors) είναι σημεία εισόδου που επιτρέπουν την πρόσβαση σε ένα σύστημα, παρακάμπτοντας τη συνήθη διαδικασία πρόσβασης ασφάλειας. Τοποθετούνται από προγραμματιστές, για νομότυπους σκοπούς, ή από εισβολείς. ΛΟΓΙΚΕΣ ΒΟΜΒΕΣ Μια λογική βόμβα (logic bomb) είναι λογισμικό που εκτελεί μια ενέργεια που αντίκειται στην πολιτική ασφάλειας ενός συστήματος, όταν πληρείται μια λογική συνθήκη στο σύστημα ή σε συγκεκριμένη χρονική στιγμή (time bomb). ΒΑΚΤΗΡΙΑ Τα βακτήρια (bacteria) είναι λογισμικό το οποίο αναπαράγεται όπως και οι ιοί, αλλά δεν απαιτεί την ύπαρξη ξενιστή. Παρόλο που δεν προκαλεί κάποια επιζήμια ενέργεια, καταναλώνει πόρους του συστήματος.

14 Ταξινόμηση ιομορφικού λογισμικού Χρειάζεται ξενιστή Δε χρειάζεται ξενιστή Κερκόπορτα Λογική Βόμβα Δούρειος Ιππος Ιός Βακτήριο Αναπαραγωγός Δεν αυτο-αναπαράγεται Αυτο-αναπαράγεται

15 Αλγοριθμική προσέγγιση

16 Αλγόριθμος τυπικού ιού Program Test-virus:= {Identification("virus"); Main-program:= {Infect-executable-file; If (threshold-process) then Do-illicitaction; Goto Next} * Subroutine Infect-executable-file:= {Loop: file=random-executable; If (first-line-of-file=identification("virus") then Goto Loop; else Prepend Test-virus to file} * Subroutine Do-illicit-action:= {whatever action the virus designer desires} * Subroutine Threshold-process {whatever trigger the virus designer has chosen} * Subroutine Prepend {actions required to prepend a file to another} Next} Execute executable-file

17 Αλγόριθμος εναλλασσόμενου ιού Program Alternative-virus:= {Identification (Select at random a pattern "pati" from the set PAT={pat1,...,patk}); * Main-program:= { Infect-executable-file; If (threshold-process) then Do-illicitaction; Goto Next} Subroutine Infect-executable-file:= * {Select at random an infection strategy infi, from the set IS={inf1,...,infn} {Loop: file=random-executable; If (first-line-of-file=identification("pati")) Then Goto Loop; Else Prepend Alternative-virus to file} Subroutine Do-illicit-action:= * {Select at random an illicit action ili from the set IL={il1,...,ilk}} Subroutine Threshold-process * {Select at random a trigger tri from the set TR={tr1,...,trm}} Subroutine Prepend {actions required to prepend a file to another} Next} Execute executable-file

18 Αλγόριθμος μεταλλασσόμενου ιού Program Evolutionary-virus:= Main-program:= * {Copy-virus-with-insertions Infect-executable-file; If (threshold-process) then Doillicit-action; Goto Next} Subroutine Print-randomstatement:= {Print (random-variable-name, "=", random-variable-name); Loop: If random-bit=1 then {Print (random-operator, random variable-name); Goto Loop;} Print (semicolon)} * Subroutine copy-virus-with-insertions:= {Loop: Copy evolutionary-virus to virus, till semicolon; If random-bit=1 then print-random-statement; If NOT(end-of-input-file) then Goto Loop} * Subroutine Infect-executable-file:= {Loop: file=random-executable; Prepend Evolutionary-virus to file} * Subroutine Do-illicit-action:= {whatever action the virus designer desires} * Subroutine Threshold-process {whatever trigger the virus designer has chosen} * Subroutine Prepend {actions required to prepend a file to another} Next} Execute executable-file

19 Αλγόριθμος ελεγχόμενου αναπαραγωγού Program Test-worm {Main-program:= {If (threshold-process) then Do-illicit-action; else Replicate-itself; Goto Next} * Subroutine Replicate-itself:= {Count:=1; Do until count=n; Subroutine Do-illicit-action:= {whatever action the worm designer desires} * Subroutine Threshold-process {whatever trigger the worm designer has chosen} * Next} system=random-system; Copy Test-worm to system, with random name; N:=N+1; End until} *

20 Αλγόριθμος μη ελεγχόμενου αναπαραγωγού Program Overloading-worm {Main-program:= {If (threshold-process) then Do-illicit-action; else Replicate-itself; Goto Next} * Subroutine Replicate-itself:= Subroutine Threshold-process {whatever trigger the worm designer has chosen} * Next} {Loop: system=random-system; Copy overloading-worm to system, with random name} * Subroutine Do-illicit-action:= {whatever action the worm designer desires} *

21 Μαθηματική θεμελίωση

22 Η έννοια της μηχανής Turing Ταινία (Tape) S το σύνολο των καταστάσεων μιας μηχανής, δηλαδή S={s 0,...,s ν }, ν Ν. Κεφαλή (Head) Ι το σύνολο των στοιχείων εισόδου της μηχανής (των επιτρεπτών συμβόλων προς επεξεργασία), δηλαδή I={i 0,...,i κ }, κ Ν.

23 Βασικές συναρτήσεις Συνάρτηση εξόδου (Οutput function) O(s,i) μιας μηχανής, ονομάζεται μια συνάρτηση Ο:SxI=>I που αντιστοιχεί μια συγκεκριμένη κατάσταση s μιας μηχανής και ένα στοιχείο εισόδου i της μηχανής αυτής, σ' ένα παραγόμενο στοιχείο εξόδου της μηχανής. Συνάρτηση επόμενης κατάστασης (Νext state function) N(s,i) μιας μηχανής ονομάζεται μια συνάρτηση Ν:SxI=>S που αντιστοιχεί μια συγκεκριμένη κατάσταση s μιας μηχανής και ένα στοιχείο εισόδου i της μηχανής αυτής, στη νέα κατάσταση που προκύπτει μετά την είσοδο του i. Συνάρτηση κατεύθυνσης (Direction) D(s,i) μιας μηχανής ονομάζεται μια συνάρτηση D:SxΙ =>k, k {-1,0,1}, που αντιστοιχεί μια συγκεκριμένη κατάσταση s μιας μηχανής και ένα στοιχείο εισόδου i της μηχανής αυτής, στην κίνηση της ταινίας της μηχανής κατά μία θέση δεξιά (-1), αριστερά (+1) ή στην ακινησία της ταινίας (0).

24 Μηχανή Turing Υπολογιστική μηχανή ή Μηχανή Turing (computing machine) ονομάζεται κάθε μηχανή M εφοδιασμένη με το σύνολο T={S,I,O,N,D}, όπου S το σύνολο των καταστάσεών της, I το σύνολο των στοιχείων εισόδου της, O η συνάρτηση εξόδου της, N η συνάρτηση της επόμενης κατάστασής της και D η συνάρτηση κατεύθυνσης της ταινίας της. Ενα σύνολο μηχανών TM ονομάζεται σύνολο υπολογιστικών μηχανών ή μηχανων Turing αν: " M [M TM] <=> Μ:(S M, I M, O M : S M x I M => I M, N M : S M x I M => I M, D M : S M x I M => k M )

25 Ιστορία μιας μηχανής Turing Η (αναδρομική) συνάρτηση S(t) της κατάστασης (state) της υπολογιστικής μηχανής, μετά παρέλευση χρόνου t, που ορίζεται ως: S M : N=>S M Η (αναδρομική) συνάρτηση P(t) της θέσης (position) της υπολογιστικής μηχανής, μετά παρέλευση χρόνου t, που ορίζεται ως: P M : N=>N Η (αναδρομική) συνάρτηση C(c,τ) των περιεχομένων (content) ενός στοιχείου της ταινίας, μετά παρέλευση χρόνου t και δεδομένου του αύξοντα α- ριθμού τ του στοιχείου αυτού, που ορίζεται ως C M : NxN=>I M Ιστορία H M, μιας υπολογιστικής μηχανής M, ονομάζεται η διατεταγμένη τριάδα (S M,C M,P M )

26 Πρόγραμμα Turing Ενα διατεταγμένο σύνολο συμβόλων υ ανήκει στα προγράμματα Turing (Turing programs) TP M μιας υπολογιστικής μηχανής, αν ισχύει: " M TM [" υ [" i I, υ TP M <=> υ LS Mi ]] όπου LS i M είναι επιτρεπτές καταστάσεις της μηχανής M για κάθε δεδομένο εισόδου i. Σύνολο προγραμμάτων Turing (Turing machine program set) TS Μ, των προγραμμάτων μιας υπολογιστικής μηχανής Μ, ορίζεται το σύνολο των συμβολοσειρών V, για τις οποίες ισχύει: " M TM [" V TS M <=> [ υ V και υ V: υ TP M ]

27 Ιομορφή (κατά Cohen) Ενα διατεταγμένο ζεύγος (Μ,V) ορίζεται ως Ιομορφή (viral set) VS αν ισχύει: "M " V, (M,V) VS <=> [V TS] και [M TM] και " υ V [" H M " t, j N [ [P M (t)=j και S M (t)=s M0 και (C M (t,j),...,c M (t, j+ υ -1))=υ] => [ υ' V [ t', t'', j' N, όπου t<t''<t': (1) [[(j'+ υ' ) j ή (j+ υ ) j'] και (2) C M (t',j'),...,c M (t',j'+ υ' -1))=υ' και (3) P M (t'') {j',...,j'+ υ -1} ]]]]]

28 θεωρήματα 1. Η ένωση οποιουδήποτε συνόλου ιών είναι ιός. 2. Το πλήθος των διαφορετικών ιών μιας υπολογιστικής μηχανής είναι άπειρο. 3. Το πλήθος των προγραμμάτων που δεν είναι ιοί, για μια συγκεκριμένη υπολογιστική μηχανή, είναι άπειρο. 4. Δεν είναι δυνατό να σχεδιασθεί υπολογιστική μηχανή ικανή να αποφανθεί, σε πεπερασμένο χρόνο, αν μια ακολουθία συμβόλων είναι ιός ή όχι. 5. Δεν υπάρχει πρόγραμμα το οποίο να μπορεί να ανιχνεύσει όλους τους ιούς μιας συγκεκριμένης υπολογιστικής μηχανής.

29 Θεωρήματα 6. Δεν είναι δυνατή η σχεδίαση ενός προγράμματος, το οποίο να αποφαίνεται, σε πεπερασμένο χρόνο, αν μια δεδομένη ακολουθία συμβόλων, που αποτελούν ένα πρόγραμμα για μια συγκεκριμένη μηχανή, είναι ιός ή όχι. 7. Η διαπίστωση αν μια δεδομένη ακολουθία συμβόλων, που είναι ιός, μπορεί να παραχθεί από μια άλλη δεδομένη ακολουθία συμβόλων, που επίσης είναι ιός, είναι μη επιλύσιμο (undecidable) πρόβλημα. 8. Δεν υπάρχει πρόγραμμα που μπορεί να εντοπίσει από ποιό πρόγραμμα-φορέα προκλήθηκε η προσβολή ενός προγράμματος.

30 Αντιμετώπιση προσβολών

31 Συχνότητα εμφάνισης Κατηγορίες εντοπισμένων επιθέσεων ( ) 2004 CSI/FBI Computer Crime and Security Survey

32 Οικονομικές απώλειες 2004 CSI/FBI Computer Crime and Security Survey

33 Τεχνολογίες αντιμετώπισης 2004 CSI/FBI Computer Crime and Security Survey

34 Τεχνολογίες αντιμετώπισης ιομορφών

35 Τεχνολογίες αντιμετώπισης ιομορφών

36 Στρατηγικές αντιμετώπισης ιομορφών Πρόληψη: Προλαμβάνει τη μόλυνση από ιομορφικό λογισμικό (πχ. διαχειριστικά μέτρα, ενημέρωση χρηστών). Ανίχνευση: Ανιχνεύει τη μόλυνση από ιομορφικό λογισμικό (πχ. ανιχνευτές ιών). Αντιμετώπιση: Επαναφέρει το σύστημα στην αρχική του κατάσταση (πχ. χρήση αντιγράφων ασφαλείας).

37 Τεχνικές ανίχνευσης ιομορφών Τεχνικές που βασίζονται στην εμφάνιση Ανιχνευτές ιών (scanners) Αντίδοτα (antidotes) Αθροίσματα ελέγχου (checksums) Αυτοάμυνα λογισμικού (software self-defense) Απρόσβλητο λογισμικό (fault tolerance) Ελεγχος μεταβολών (change control) Κελύφη προστασίας (integrity shells) Τεχνικές που βασίζονται στη συμπεριφορά Εμπειρα Συστήματα (Expert systems) Νευρωνικά Δίκτυα (Neural networks) Γλώσσες Προσδιορισμού Προδιαθέσεων (Intent Specification Languages)

38 Τεχνικές βασισμένες στην εμφάνιση (detection-by-appearance techniques) Μετρική Ανιχνευτές ιών Αντίδοτα Αθροίσματα ελέγχου Αυτοάμυνα λογισμικού Απρόσβλητο λογισμικό Ελεγχος μεταβολών Κελύφη προστασίας Ταχύτητα Χαμηλή Μέση Μέση Μέση Μέση Χαμηλή Μέση Κόστος Χαμηλό Χαμηλό Χαμηλό Υψηλό Υψηλό Υψηλό Μέσο Δυνατότητα πρόληψης Δυνατότητα ανίχνευσης Αντιμετώπιση γνωστών ιομορφών Αντιμετώπιση άγνωστων ιομορφών ΟΧΙ ΝΑΙ ΝΑΙ/ΟΧΙ ΝΑΙ ΝΑΙ ΝΑΙ ΝΑΙ ΝΑΙ ΝΑΙ ΝΑΙ ΝΑΙ ΝΑΙ ΝΑΙ ΝΑΙ ΝΑΙ ΝΑΙ ΝΑΙ ΝΑΙ ΝΑΙ ΝΑΙ ΝΑΙ ΟΧΙ ΟΧΙ ΝΑΙ ΝΑΙ ΝΑΙ ΝΑΙ ΝΑΙ

39 Τεχνικές βασισμένες στην εμφάνιση (detection-by-appearance techniques) Μετρική Ανιχνευτές ιών Αντίδοτα Αθροίσματα ελέγχου Αυτοάμυνα λογισμικού Απρόσβλητο λογισμικό Ελεγχος μεταβολών Κελύφη προστασίας Λάθος ανίχνευση ΝΑΙ ΝΑΙ ΟΧΙ ΟΧΙ ΟΧΙ ΟΧΙ ΟΧΙ Πολυπλοκότητα σχεδίασης Αναγκαιότητα ασφαλούς διαύλου Προσδιορισμός πρόθεσης χρήστη Χαμηλή Χαμηλή Μέση Υψηλή Υψηλή Υψηλή Μέση ΟΧΙ ΟΧΙ ΝΑΙ ΟΧΙ ΟΧΙ ΟΧΙ ΟΧΙ ΟΧΙ ΟΧΙ ΟΧΙ ΟΧΙ ΟΧΙ ΟΧΙ ΟΧΙ Αλλοιώσιμο ΝΑΙ ΝΑΙ ΝΑΙ ΝΑΙ ΝΑΙ ΟΧΙ ΝΑΙ Αντιμετώπιση ειδικών ιομορφών ΟΧΙ ΝΑΙ ΝΑΙ ΝΑΙ ΝΑΙ ΝΑΙ ΝΑΙ Παρενέργειες ΟΧΙ ΝΑΙ ΟΧΙ ΝΑΙ ΟΧΙ ΝΑΙ ΝΑΙ

40 Τεχνικές βασισμένες στη συμπεριφορά (detection-by-behavior techniques) Μετρική Γλώσσες προσδιορισμού προδιαθέσεων (ISL) Eμπειρα Συστήματα Νευρωνικά Δίκτυα Αντιμετώπιση γνωστών ιομορφών Αντιμετώπιση άγνωστων ιομορφών NAI NAI NAI NAI NAI NAI Ταχύτητα Χαμηλή/Μέση Χαμηλή Υψηλή Κόστος Αγνωστο Υψηλό Μέσο Δυνατότητα πρόληψης ΝΑΙ ΝΑΙ ΝΑΙ Δυνατότητα ανίχνευσης ΝΑΙ ΝΑΙ ΝΑΙ Λάνθασμένη ανίχνευση ΝΑΙ ΝΑΙ ΝΑΙ Πολυπλοκότητα σχεδίασης Πολύ υψηλή Μέση Μέση Παρενέργειες ΝΑΙ ΝΑΙ ΟΧΙ

41 Τεχνικές βασισμένες στη συμπεριφορά (detection-by-behavior techniques) Μετρική Γλώσσες προσδιορισμού προδιαθέσεων (ISL) Eμπειρα Συστήματα Νευρωνικά δίκτυα Επεκτασιμότητα ΝΑΙ ΝΑΙ? Αντιμετώπιση ειδικών ιομορφών Αγνωστο ΝΑΙ ΝΑΙ Προσδιορισμός πρόθεσης χρήστη ΝΑΙ ΝΑΙ/ΟΧΙ ΟΧΙ Γενικευσιμότητα ΝΑΙ ΝΑΙ ΝΑΙ Αναγκαιότητα ασφαλούς διαύλου ΟΧΙ ΟΧΙ ΟΧΙ Αλλοιώσιμο ΝΑΙ ΝΑΙ ΟΧΙ Τεχνικές εξαρτήσεις Αγνωστο Database Database

42 Σ υ μ π ε ρ ά σ μ α τ α Δεν υπάρχει τεχνική αντιμετώπισης ιομορφικού λογισμικού, η οποία να παρέχει πλήρη και αποδοτική, προληπτική και κατασταλτική εξασφάλιση, α- πέναντι σε γνωστούς και άγνωστους τύπους ιομορφών. Η κατασταλτική αντιμετώπιση των ιομορφών μπορεί να επιτευχθεί με πολλές τεχνικές, αποδοτικότερες των οποίων είναι οι συγκριτές αρχείων και τα κρυπτογραφημένα αθροίσματα ελέγχου. Ενώ η προληπτική αντιμετώπιση γνωστών τύπων ιομορφών είναι δυνατή με χρήση πολλών τεχνικών, η προληπτική αντιμετώπιση άγνωστων τύπων ιομορφών είναι δυνατή μόνο με χρήση τεχνικών που βασίζονται στη συμπεριφορά.

43 Σ υ μ π ε ρ ά σ μ α τ α Τα στοιχεία κόστους και πολυπλοκότητας των τεχνικών καθιστούν απαγορευτική την εφαρμογή ορισμένων από αυτές σε περιβάλλοντα μικρής ευπάθειας και περιορισμένης υπολογιστικής ισχύος. Πολλές τεχνικές αντιμετώπισης των ιομορφών είναι - και οι ίδιες - ευπρόσβλητες από ιομορφές, με εξαίρεση τον έλεγχο των αλλαγών του λογισμικού και τα νευρωνικά δίκτυα που χρησιμοποιούν υλικό (hard-ware-based), που είναι απρόσβλητα από γνωστές ιομορφές. Η ανταπόκριση των τεχνικών σε πραγματικό χρόνο (real time) είναι κρίσιμο ζητούμενο σε περιβάλλοντα που διαχειρίζονται δεδομένα μεγάλου όγκου ή υψηλής ευπάθειας.

44 References 1. Adleman L., An abstract theory of computer viruses, in Hoffman L. (Ed.), Rogue Programmes: Viruses, Worms and Trojan Horses, pp , Van Nostrand, USA, Cohen F., Computer viruses: Theory and experiments, Computers & Security, Vol. 6, No. 1, pp , Cohen F., Computational aspects of computer viruses, Computers & Security, Vol. 8, No. 4, pp , Denault M., Gritzalis D., Karagiannis D., Spirakis P., "Intrusion detection: Evaluation and performance issues of the SECURENET system", Computers & Security, Vol. 13, No. 6, pp , October Denning P. (Ed.), Computers under attack: Intruders, Worms and Viruses, Addison-Wesley, USA, Katsikas S., Spyrou T., Gritzalis D., Darzentas J., "Model for network behaviour under viral attack", Computer Communications, Vol. 19, No. 2, pp , Kephart J., White S., Directed graph epidemiological models of computer viruses, in Proc. of the 1991 IEEE Symposium on Research in Security and Privacy, pp , IEEE, USA, Mylonas A., Dritsas S, Tsoumas V., Gritzalis D., Smartphone Security Evaluation - The Malware Attack Case, in Proc. of the 9 th International Conference on Security and Cryptography, pp , Spain, Spinellis D., Gritzalis D., "A domain-specific language for intrusion detection", in Proc. of the 1 st ACM Workshop on Intrusion Detection and Prevention Systems, ACM, Athens, Theoharidou M., Kotzanikolaou P., Gritzalis D., Risk-based Criticality Analysis", in Proc. of the 3 rd IFIP International Conference on Critical Infrastructure Protection, Springer, USA, Virvilis N., Gritzalis D., The Big Four - What we did wrong in Advanced Persistent Threat detection?, in Proc. of the 8 th International Conference on Availability, Reliability and Security, pp , IEEE, Germany, Virvilis N., Gritzalis D., Trusted Computing vs. Advanced Persistent Threats: Can a defender win this game?, in Proc. of 10 th IEEE International Conference on Autonomic and Trusted Computing, pp , IEEE, Italy, 2013

Secure Cyberspace: New Defense Capabilities

Secure Cyberspace: New Defense Capabilities Secure Cyberspace: New Defense Capabilities Dimitris Gritzalis November 1999 Υπουργείο Εθνικής Αμυνας Διημερίδα Πληροφορικής και Επιχειρησιακής Ερευνας Αθήνα, 2-3 Νοέμβρη 1999 Ασφάλεια στον Κυβερνοχώρο:

Διαβάστε περισσότερα

Cyberwar ante portas : The role and importance of national cyber-defense exercises

Cyberwar ante portas : The role and importance of national cyber-defense exercises Cyberwar ante portas : The role and importance of national cyber-defense exercises Dimitris Gritzalis June 2010 Κυβερνοπόλεμος ante portas. Ο ρόλος και η σημασία των εθνικών ασκήσεων Κυβερνοάμυνας Καθηγητής

Διαβάστε περισσότερα

Organizing the Protection of Critical ICT Infrastructures. Dimitris Gritzalis

Organizing the Protection of Critical ICT Infrastructures. Dimitris Gritzalis Organizing the Protection of Critical ICT Infrastructures Dimitris Gritzalis June 2003 Ημερίδα Ασφάλεια Δικτύων και Πληροφοριών Υπουργείο Μεταφορών & Επικοινωνιών, Ιούνιος 2003 Οργάνωση της Προστασίας

Διαβάστε περισσότερα

Towards a more Secure Cyberspace

Towards a more Secure Cyberspace Towards a more Secure Cyberspace Dimitris Gritzalis 1 October 1999 5ο Πανελλήνιο Συνέδριο Εφαρμογών Πληροφορικής Θεσσαλονίκη, 8-10 Οκτώβρη 1999 Πορεία προς έναν ασφαλέστερο Κυβερνοχώρο Δημήτρης Γκρίτζαλης

Διαβάστε περισσότερα

Κακόβουλο Λογισμικό Ηλιάδης Ιωάννης

Κακόβουλο Λογισμικό Ηλιάδης Ιωάννης Κακόβουλο Λογισμικό Ηλιάδης Ιωάννης Τμήμα Μηχανικών Πληροφοριακών και Επικοινωνιακών Συστημάτων Πανεπιστήμιο Αιγαίου jiliad@aegean.gr Αθήνα, Ιούλιος 2004 Η έννοια του Κακόβουλου Λογισμικού Το Λογισμικό

Διαβάστε περισσότερα

Critical Infrastructure Protection: A Roadmap for Greece D. Gritzalis

Critical Infrastructure Protection: A Roadmap for Greece D. Gritzalis Critical Infrastructure Protection: A Roadmap for Greece D. Gritzalis June 2016 Ολιστική Προστασία Κρίσιμων Υποδομών: Ένας Οδικός Χάρτης για την Ελλάδα Συνάντηση εργασίας Αθήνα, 28 Ιούνη 2016 Καθηγητής

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Κακόβουλο Λογισμικό)

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Κακόβουλο Λογισμικό) ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Κακόβουλο Λογισμικό) Καλλονιάτης Χρήστος Επίκουρος Καθηγητής Τμήμα Πολιτισμικής Τεχνολογίας και Επικοινωνίας, Πανεπιστήμιο Αιγαίου http://www.ct.aegean.gr/people/kalloniatis

Διαβάστε περισσότερα

Protecting Critical ICT Infrastructures

Protecting Critical ICT Infrastructures Protecting Critical ICT Infrastructures Dimitris Gritzalis May 2003 1ο Πανελλήνιο Συνέδριο Προστασία της Κρίσιμης Υποδομής της χώρας ΕΚΕΦΕ Δημόκριτος, Μάης 2003 Ασφάλεια Κρίσιμων Πληροφοριακών και Επικοινωνιακών

Διαβάστε περισσότερα

The IT Security Expert Profile

The IT Security Expert Profile The IT Security Expert Profile Dimitris Gritzalis February 2013 1 Ελληνική Αστυνομία 2 ο Συνέδριο Υποδ/νσης Δίωξης Ηλεκ/κού Εγκλήματος «Η ασφαλής πλοήγηση είναι υπόθεση όλων μας» Αθήνα, Φλεβάρης 2013 Ο

Διαβάστε περισσότερα

Ασφάλεια Πληροφοριακών Συστημάτων

Ασφάλεια Πληροφοριακών Συστημάτων Ανοικτά Ακαδημαϊκά Μαθήματα στο ΤΕΙ Ιονίων Νήσων Ασφάλεια Πληροφοριακών Συστημάτων Ενότητα 10: Κακόβουλο Λογισμικό Το περιεχόμενο του μαθήματος διατίθεται με άδεια Creative Commons εκτός και αν αναφέρεται

Διαβάστε περισσότερα

Legal use of personal data to fight telecom fraud

Legal use of personal data to fight telecom fraud Legal use of personal data to fight telecom fraud Dimitris Gritzalis May 2001 Ημερίδα Ελληνικού Φορέα Αντιμετώπισης Τηλεπικοινωνιακής Απάτης (ΕΦΤΑ) Tηλεπικοινωνιακή Απάτη: Μέθοδοι - Πρόληψη - Προεκτάσεις

Διαβάστε περισσότερα

Security and Privacy: From Empiricism to Interdisciplinarity. Dimitris Gritzalis

Security and Privacy: From Empiricism to Interdisciplinarity. Dimitris Gritzalis Security and Privacy: From Empiricism to Interdisciplinarity Dimitris Gritzalis January 2002 COMDEX Greece 2002 Security Forum Αθήνα, Εκθεσιακό Κέντρο HELEXPO, 17 Ιανουαρίου 2002 Ασφάλεια και Ιδιωτικότητα:

Διαβάστε περισσότερα

SPIT: Still another emerging Internet threat

SPIT: Still another emerging Internet threat SPIT: Still another emerging Internet threat Dimitris Gritzalis October 2009 Τμήμα Πληροφορικής Οικονομικό Πανεπιστήμιο Αθηνών S P I T (SPam over Internet Telephony) Μια νέα διαδικτυακή απειλή Καθηγητής

Διαβάστε περισσότερα

Security in the Cloud Era

Security in the Cloud Era Security in the Cloud Era Dimitris Gritzalis October 2011 Ασφάλεια στην εποχή του Cloud: Παράδοξο ή απλώς διαφορετικό; Δημήτρης Γκρίτζαλης Καθηγητής Ασφάλειας στις ΤΠΕ Οικονομικό Πανεπιστήμιο Αθηνών Πρόεδρος

Διαβάστε περισσότερα

Online Social Networks: Posts that can save lives. Dimitris Gritzalis, Sotiria Giannitsari, Dimitris Tsagkarakis, Despina Mentzelioti April 2016

Online Social Networks: Posts that can save lives. Dimitris Gritzalis, Sotiria Giannitsari, Dimitris Tsagkarakis, Despina Mentzelioti April 2016 Online Social Networks: Posts that can save lives Dimitris Gritzalis, Sotiria Giannitsari, Dimitris Tsagkarakis, Despina Mentzelioti April 2016 Ψηφιακά Κοινωνικά Δίκτυα: Αναρτήσεις που σώζουν ζωές 9 ο

Διαβάστε περισσότερα

Critical ICT Infrastructures Protection: Trends and Perspectives. Dimitris Gritzalis

Critical ICT Infrastructures Protection: Trends and Perspectives. Dimitris Gritzalis Critical ICT Infrastructures Protection: Trends and Perspectives Dimitris Gritzalis April 2005 Αρχή Διασφάλισης του Απορρήτου των Επικοινωνιών (ΑΔΑΕ) Γενικές Αρχές Εθνικής Στρατηγικής για το Απόρρητο και

Διαβάστε περισσότερα

Online Social Networks: Posts that can save lives. Sotiria Giannitsari April 2016

Online Social Networks: Posts that can save lives. Sotiria Giannitsari April 2016 Online Social Networks: Posts that can save lives Sotiria Giannitsari April 2016 Ψηφιακά Κοινωνικά Δίκτυα: Αναρτήσεις που σώζουν ζωές Σωτηρία Γιαννίτσαρη Εργαστήριο Ασφάλειας Πληροφοριών & Προστασίας Κρίσιμων

Διαβάστε περισσότερα

From Information Security to Cyber Defense. Dimitris Gritzalis

From Information Security to Cyber Defense. Dimitris Gritzalis From Information Security to Cyber Defense Dimitris Gritzalis December 2010 Από την Ασφάλεια Πληροφοριών στην Προστασία του Κυβερνοχώρου Καθηγητής Δημήτρης Γκρίτζαλης (dgrit@aueb.gr, www.cis.aueb.gr) Ερευνητική

Διαβάστε περισσότερα

Wiley, USA, 1999. D. Gollmann, Computer Security, pp. 19-44, J. Wiley, USA, 1999. Δικτύων Υπολογιστών, σελ. 69-141, Εκδό-

Wiley, USA, 1999. D. Gollmann, Computer Security, pp. 19-44, J. Wiley, USA, 1999. Δικτύων Υπολογιστών, σελ. 69-141, Εκδό- 1. Δομή και περιεχόμενο μαθήματος ΑΣΦΑΛΕΙΑ ΠΛΗΡΟΦΟΡΙΑΚΩΝ ΣΥΣΤΗΜΑΤΩΝ Θέμα διάλεξης Βιβλία 1, άρθρα κλπ. Εννοιολογική Θεμελίωση: Βασικές έννοιες και ορισμοί. Σχέσεις και διαφοροποιήσεις. Ανάλυση και επεξήγηση

Διαβάστε περισσότερα

Wiley, USA, 1999. 597-603, 1993. D. Gollmann, Computer Security, pp. 19-44, J. Wiley, USA, 1999.

Wiley, USA, 1999. 597-603, 1993. D. Gollmann, Computer Security, pp. 19-44, J. Wiley, USA, 1999. ΑΣΦΑΛΕΙΑ ΠΛΗΡΟΦΟΡΙΑΚΩΝ ΣΥΣΤΗΜΑΤΩΝ (2008-09) 1. Δομή και περιεχόμενο μαθήματος Θέμα διάλεξης Βιβλία 1, άρθρα κλπ. Εννοιολογική Θεμελίωση: Βασικές έννοιες και ορισμοί. Σχέσεις και διαφοροποιήσεις. Ανάλυση

Διαβάστε περισσότερα

Selecting Essential IT Security Projects. Dimitris Gritzalis

Selecting Essential IT Security Projects. Dimitris Gritzalis Selecting Essential IT Security Projects Dimitris Gritzalis July 2003 Υπουργείο Οικονομίας και Οικονομικών Εργα Πληροφορικής & Επικοινωνιών στο Ε.Π. Κοινωνία της Πληροφορίας Εθνικό Ιδρυμα Ερευνών, Ιούλιος

Διαβάστε περισσότερα

Κακοβουλο Λογισμικο & Επιθέσεις. Τμήμα Μηχανικών Πληροφοριακών και Επικοινωνιακών Συστημάτων Πανεπιστήμιο Αιγαίου

Κακοβουλο Λογισμικο & Επιθέσεις. Τμήμα Μηχανικών Πληροφοριακών και Επικοινωνιακών Συστημάτων Πανεπιστήμιο Αιγαίου Κακοβουλο Λογισμικο & Επιθέσεις Τμήμα Μηχανικών Πληροφοριακών και Επικοινωνιακών Συστημάτων Περίληψη Inside Intruders Code Bugs Malware Inside Intruders Logic Bombs Job protection Time bombs (virus) Trap

Διαβάστε περισσότερα

Digital signatures in practice in Greece: Capabilities and limitations. Dimitrios Lekkas, Dimitris Gritzalis

Digital signatures in practice in Greece: Capabilities and limitations. Dimitrios Lekkas, Dimitris Gritzalis Digital signatures in practice in Greece: Capabilities and limitations Dimitrios Lekkas, Dimitris Gritzalis September 2014 Σύνδεσμος Επιχειρήσεων Διεθνούς Διαμεταφοράς & Επιχειρήσεων Logistics Ελλάδος

Διαβάστε περισσότερα

2 Διάλεξη R. Anderson, Security Engineering, Wiley (2 nd. ed.), D. Gollmann, Computer Security, pp , J. Wiley, ed.) 2008.

2 Διάλεξη R. Anderson, Security Engineering, Wiley (2 nd. ed.), D. Gollmann, Computer Security, pp , J. Wiley, ed.) 2008. ΑΣΦΑΛΕΙΑ ΠΛΗΡΟΦΟΡΙΑΚΩΝ ΣΥΣΤΗΜΑΤΩΝ ( 200-). Ενδεικτική δομή και περιεχόμενο μαθήματος ver..2/8.09.200 Θέμα διάλεξης Εννοιολογική Θεμελίωση: Βασικές έννοιες και ορισμοί. Σχέσεις και διαφοροποιήσεις. Ανάλυση

Διαβάστε περισσότερα

Spam over Internet Telephony (SPIT): An emerging threat. Dimitris Gritzalis

Spam over Internet Telephony (SPIT): An emerging threat. Dimitris Gritzalis Spam over Internet Telephony (SPIT): An emerging threat Dimitris Gritzalis October 2008 Το φαινόμενο SPIT (SPam over Internet Telephony): Μια - ακόμη - επερχόμενη απειλή Δημήτρης Γκρίτζαλης (dgrit@aueb.gr,

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Βασικοί τύποι επιθέσεων στο Internet Βασισµένες σε κωδικό πρόσβασης (password-based attacks): προσπάθεια παραβίασης του κωδικού πρόσβασης Υποκλοπή πακέτων µετάδοσης (packet sniffing attacks): παρακολούθηση

Διαβάστε περισσότερα

Wiley, USA, 1999. Κάτσικα Σ., Γκρίτζαλη Δ., Γκρίτζαλη Σ., Ασφά- AUEB_ISS_Risk_Analysis_v12.pdf 2 Διάλεξη Εκδόσεις Νέων Τεχνολογιών, Αθήνα 2003.

Wiley, USA, 1999. Κάτσικα Σ., Γκρίτζαλη Δ., Γκρίτζαλη Σ., Ασφά- AUEB_ISS_Risk_Analysis_v12.pdf 2 Διάλεξη Εκδόσεις Νέων Τεχνολογιών, Αθήνα 2003. 1. Δομή και περιεχόμενο μαθήματος ΑΣΦΑΛΕΙΑ ΠΛΗΡΟΦΟΡΙΑΚΩΝ ΣΥΣΤΗΜΑΤΩΝ Θέμα διάλεξης Εννοιολογική Θεμελίωση: Βασικές έννοιες και ορισμοί. Σχέσεις και διαφοροποιήσεις. Ανάλυση και επεξήγηση με χρήση διαγραμμάτων

Διαβάστε περισσότερα

Discussing Security and Privacy Issues in the Age of Surveillance Dimitris Gritzalis

Discussing Security and Privacy Issues in the Age of Surveillance Dimitris Gritzalis Discussing Security and Privacy Issues in the Age of Surveillance Dimitris Gritzalis January 2008 Ερευνητική Ομάδα Ασφάλειας Πληροφοριών & Προστασίας Κρίσιμων Υποδομών Τμήμα Πληροφορικής Οικονομικό Πανεπιστήμιο

Διαβάστε περισσότερα

The SPHINX project report Dimitris Gritzalis

The SPHINX project report Dimitris Gritzalis The SPHINX project report Dimitris Gritzalis June 2014 (revised) Εύρωστες Διαδικτυακές Υπηρεσίες: Διάκριση Ανθρώπου ή Μηχανής με Διαδραστικά Ηχητικά Μέσα ΣΦΙΓΞ: Συνοπτική παρουσίαση έργου - Διάχυση και

Διαβάστε περισσότερα

Cryptography and Network Security Chapter 21. Fifth Edition by William Stallings

Cryptography and Network Security Chapter 21. Fifth Edition by William Stallings Cryptography and Network Security Chapter 21 Fifth Edition by William Stallings Chapter 21 Malicious Software What is the concept of defense: : The parrying of a blow. What is its characteristic feature:

Διαβάστε περισσότερα

Malware & AntiVirus. black d@ck HackFest 12/03/2015

Malware & AntiVirus. black d@ck HackFest 12/03/2015 Malware & AntiVirus black d@ck HackFest 12/03/2015 Malware Malicous Software γνωστό και ως Malware. Όρος που χρησιμοποιείται για να περιγράψει οποιοδήποτε μη επιθυμητό λογισμικό και εκτελέσιμο κώδικα που

Διαβάστε περισσότερα

The Inherently Hybrid Nature of Online Social Networks. Dimitris Gritzalis April 2016

The Inherently Hybrid Nature of Online Social Networks. Dimitris Gritzalis April 2016 The Inherently Hybrid Nature of Online Social Networks Dimitris Gritzalis April 2016 Ψηφιακά Κοινωνικά Δίκτυα: Ευκαιρία ή Απειλή; 4 η Ημερίδα συνεχιζόμενης εκπαίδευσης για την ορθή χρήση των ΤΠΕ από παιδιά

Διαβάστε περισσότερα

Critical ICT Infrastructure Protection: Overview of the Greek National Status

Critical ICT Infrastructure Protection: Overview of the Greek National Status Critical ICT Infrastructure Protection: Overview of the Greek National Status D. Gritzalis, B. Tsoumas June 2010 Προστασία Κρίσιμων Πληροφοριακών & Επικοινωνιακών Υποδομών: Αδρή ανίχνευση του εθνικού τοπίου

Διαβάστε περισσότερα

Protecting Critical Public Administration ICT Infrastructures. Dimitris Gritzalis

Protecting Critical Public Administration ICT Infrastructures. Dimitris Gritzalis Protecting Critical Public Administration ICT Infrastructures Dimitris Gritzalis October 2008 Προστασία Κρίσιμων Πληροφοριακών και Επικοινωνιακών Υποδομών της Δημόσιας Διοίκησης: Από τον προβληματισμό

Διαβάστε περισσότερα

Kyriakos Pierrakakis, Vasilis Stavrou. October 2014

Kyriakos Pierrakakis, Vasilis Stavrou. October 2014 Kyriakos Pierrakakis, Vasilis Stavrou October 2014 Technical Report AUEB/INFOSEC/Rev-1014/v.1.3 INFOSEC Laboratory, Dept. of Informatics Athens University of Economics & Business October 2014 Κυριάκος

Διαβάστε περισσότερα

From IT Security to Critical Infrastructure Protection: From the past to the future. Dimitris Gritzalis

From IT Security to Critical Infrastructure Protection: From the past to the future. Dimitris Gritzalis From IT Security to Critical Infrastructure Protection: From the past to the future Dimitris Gritzalis October 2007 Από το πρόσφατο παρελθόν (Ασφάλεια Πληροφοριακών Συστημάτων) στο προσεχές μέλλον (Προστασία

Διαβάστε περισσότερα

Hacking in Cyberspace

Hacking in Cyberspace Hacking in Cyberspace Dimitris Gritzalis October 2005 11 ο Συνέδριο Εφαρμογών Πληροφορικής (Infosystem 2005) Θεσσαλονίκη, 6-8 Οκτώβρη 2005 Ηacking στον Κυβερνοχώρο: Από τους Τhoreau και Goldman στην ΑmI,

Διαβάστε περισσότερα

VoIP Infrastructures: The SPIT threat Dimitris Gritzalis

VoIP Infrastructures: The SPIT threat Dimitris Gritzalis VoIP Infrastructures: The SPIT threat Dimitris Gritzalis February 2012 11 ο Συνέδριο για θέματα Ασφάλειας και Άμυνας Αθήνα, 28-29 Φεβρουαρίου 2012 Υποδομές Διαδικτυακής Τηλεφωνίας: Η απειλή του SPIT Καθηγητής

Διαβάστε περισσότερα

Πληροφοριακά Συστήματα. Φάσεις ανάπτυξης (1/3) Βασικά στοιχεία Π.Σ. Φάσεις ανάπτυξης (3/3) Φάσεις ανάπτυξης (2/3) Πληροφορική I

Πληροφοριακά Συστήματα. Φάσεις ανάπτυξης (1/3) Βασικά στοιχεία Π.Σ. Φάσεις ανάπτυξης (3/3) Φάσεις ανάπτυξης (2/3) Πληροφορική I ΤΕΙ ΙΟΝΙΩΝ ΝΗΣΩΝ ΣΧΟΛΗ ΔΙΟΙΚΗΣΗΣ ΚΑΙ ΟΙΚΟΝΟΜΙΑΣ ΤΜΗΜΑ ΔΙΟΙΚΗΣΗΣ ΕΠΙΧΕΙΡΗΣΕΩΝ - ΕΙΣ. ΚΑΤΕΥΘΥΝΣΗ ΔΙΟΙΚΗΣΗΣ ΤΟΥΡΙΣΤΙΚΩΝ ΕΠΙΧΕΙΡΗΣΕΩΝ ΚΑΙ ΕΠΙΧΕΙΡΗΣΕΩΝ ΦΙΛΟΞΕΝΙΑΣ Πληροφοριακά Συστήματα Πληροφορική I "Πληροφοριακά

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΕΣ ΣΤΑ ΔΙΚΤΥΑ

ΑΣΦΑΛΕΙΕΣ ΣΤΑ ΔΙΚΤΥΑ ΑΝΩΤΑΤΟ ΤΕΧΝΟΛΟΓΙΚΟ ΕΚΠΑΙΔΕΥΤΙΚΟ ΙΔΡΥΜΑ ΑΡΤΑΣ ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ ΑΣΦΑΛΕΙΕΣ ΣΤΑ ΔΙΚΤΥΑ ΤΜΗΜΑ: ΤΗΛΕΠΛΗΡΟΦΟΡΙΚΗΣ Σ.Δ.Ο ΣΠΟΥΔΑΣΤΕΣ ΚΥΡΙΤΣΗΣ ΧΑΡΙΛΑΟΣ ΣΑΒΒΑΛΑΚΗΣ ΝΙΚΟΛΑΟΣ ΣΤΟΧΟΙ ΤΗΣ ΑΣΦΑΛΕΙΑΣ: ΜΥΣΤΙΚΟΤΗΤΑ ΑΚΕΡΑΙΟΤΗΤΑ

Διαβάστε περισσότερα

Electronic Voting: Securely and Reliably

Electronic Voting: Securely and Reliably Electronic Voting: Securely and Reliably Dimitris Gritzalis October 2002 8ο Συνέδριο Εφαρμογών Πληροφορικής (Infosystems 2002) Θεσσαλονίκη, 3-5 Οκτώβρη 2002 Ηλεκτρονικές εκλογές: Με ασφάλεια και αξιοπιστία

Διαβάστε περισσότερα

Προσδιορισμός απαιτήσεων Ασφάλειας (1)

Προσδιορισμός απαιτήσεων Ασφάλειας (1) 100% Ασφάλεια ΔΕΝ ΥΠΑΡΧΕΙ. ΣΚΟΠΟΣ: Να γνωρίσουμε τους κινδύνους που υπάρχουν. Να καλλιεργήσουμε «ΚΟΥΛΤΟΥΡΑ» ασφάλειας πληροφοριών στις Υπηρεσίες μας. Να μην έχουμε φοβία για αυτά που πιθανολογούμε ότι

Διαβάστε περισσότερα

From Computer Security to Critical ICT Infrastructure Protection. Dimitris Gritzalis

From Computer Security to Critical ICT Infrastructure Protection. Dimitris Gritzalis From Computer Security to Critical ICT Infrastructure Protection Dimitris Gritzalis May 2010 Από το χθες στο αύριο: Από την Ασφάλεια Υπολογιστών και Δικτύων στην Προστασία Κρίσιμων Υποδομών Καθηγητής Δημήτρης

Διαβάστε περισσότερα

Ημερίδα διάχυσης αποτελεσμάτων έργου Ιωάννινα, 14/10/2015

Ημερίδα διάχυσης αποτελεσμάτων έργου Ιωάννινα, 14/10/2015 MIS έργου:346983 Τίτλος Έργου: Epirus on Androids: Έμπιστη, με Διαφύλαξη της Ιδιωτικότητας και Αποδοτική Διάχυση Πληροφορίας σε Κοινωνικά Δίκτυα με Γεωγραφικές Εφαρμογές Έργο συγχρηματοδοτούμενο από την

Διαβάστε περισσότερα

Used to be Information Security - Now is Critical ICT Infrastructure Protection Dimitris Gritzalis

Used to be Information Security - Now is Critical ICT Infrastructure Protection Dimitris Gritzalis Used to be Information Security - Now is Critical ICT Infrastructure Protection Dimitris Gritzalis April 2008 Ημερίδα, Θεσσαλονίκη, 11 Απρίλη 2008 Στοχεύαμε στην Ασφάλεια Πληροφοριακών Συστημάτων Στοχεύουμε

Διαβάστε περισσότερα

Without You it s just a Tube, with you it becomes a profiling database. Dimitris Gritzalis October 2014

Without You it s just a Tube, with you it becomes a profiling database. Dimitris Gritzalis October 2014 Without You it s just a Tube, with you it becomes a profiling database Dimitris Gritzalis October 2014 16 o Greek ICT Forum Αθήνα Οκτώβρης 2014 Online Social Networks: Αναμνήσεις από το...μέλλον Καθηγητής

Διαβάστε περισσότερα

RMCLab. Remote Monitored and Controlled Laboratory

RMCLab. Remote Monitored and Controlled Laboratory RMCLab Remote Monitored and Controlled Laboratory Help with Microsoft Windows XP and Norton Internet Security Firewalls Ακολούθως δίνονται αναλυτικές οδηγίες για την σωστή διαχείριση του Firewall των Windows

Διαβάστε περισσότερα

Hackers - Hacking Hacktivism: From Morris to Chiapas. Dimitris Gritzalis

Hackers - Hacking Hacktivism: From Morris to Chiapas. Dimitris Gritzalis Hackers - Hacking Hacktivism: From Morris to Chiapas Dimitris Gritzalis April 2006 Hackers - Hacking - Hacktivism Από τον Morris στους Chiapas Δημήτρης Γκρίτζαλης (dgrit@aueb.gr, www.cis.aueb.gr) Αναπληρωτής

Διαβάστε περισσότερα

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα Ενότητα 3: ΕΠΙΘΕΣΕΙΣ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΚΑΙ ΣΤΑ ΛΕΙΤΟΥΡΓΙΚΑ ΣΥΣΤΗΜΑΤΑ : ΕΙΣΒΟΛΕΙΣ - ΚΑΚΟΒΟΥΛΟ ΛΟΓΙΣΜΙΚΟ Δημήτριος Κουκόπουλος Σχολή Οργάνωσης

Διαβάστε περισσότερα

Πληροφορική 2. Αλγόριθμοι

Πληροφορική 2. Αλγόριθμοι Πληροφορική 2 Αλγόριθμοι 1 2 Τι είναι αλγόριθμος; Αλγόριθμος είναι ένα διατεταγμένο σύνολο από σαφή βήματα το οποίο παράγει κάποιο αποτέλεσμα και τερματίζεται σε πεπερασμένο χρόνο. Ο αλγόριθμος δέχεται

Διαβάστε περισσότερα

National Critical Telecommunication Infrastructure Protection: Towards an Holistic Strategy. PanosKotzanikolaou June 2016

National Critical Telecommunication Infrastructure Protection: Towards an Holistic Strategy. PanosKotzanikolaou June 2016 National Critical Telecommunication Infrastructure Protection: Towards an Holistic Strategy PanosKotzanikolaou June 2016 Προστασία Κρίσιμων Εθνικών Τηλεπικοινωνιακών Υποδομών: Προς μία Ολιστική Στρατηγική

Διαβάστε περισσότερα

ICT provide options and threats. Dimitris Gritzalis February 2016

ICT provide options and threats. Dimitris Gritzalis February 2016 ICT provide options and threats Dimitris Gritzalis February 2016 Τεχνολογίες Πληροφορικής & Επικοινωνιών: Ελπίδα ή Φόβος; 3 η Ημερίδα συνεχιζόμενης εκπαίδευσης για την ορθή χρήση των ΤΠΕ από παιδιά και

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστημάτων

Ασφάλεια Υπολογιστικών Συστημάτων Ασφάλεια Υπολογιστικών Συστημάτων Ενότητα 8: Malware Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό

Διαβάστε περισσότερα

- Αναπαράσταση ακέραιας τιµής : - Εύρος ακεραίων : - Ακέραιοι τύποι: - Πράξεις µε ακεραίους (DIV - MOD)

- Αναπαράσταση ακέραιας τιµής : - Εύρος ακεραίων : - Ακέραιοι τύποι: - Πράξεις µε ακεραίους (DIV - MOD) Η Γλώσσα Pascal Χαρακτηριστικά Τύποι Δεδοµένων Δοµή προγράµµατος 1. Βασικές έννοιες Χαρακτηριστικά της γλώσσας Pascal Γλώσσα προγραµµατισµού Συντακτικό Σηµασιολογία Αλφάβητο της γλώσσας Pascal (Σύνολο

Διαβάστε περισσότερα

From e-health to u-health: A semantic - and not syntactic - change

From e-health to u-health: A semantic - and not syntactic - change From e-health to u-health: A semantic - and not syntactic - change Dimitris Gritzalis May 2006 1 o Ετήσιο Συνέδριο Πληροφορικής στην Υγεία και την Κοινωνική Ασφάλιση (Digital Health Care 2006) Αθήνα, 29

Διαβάστε περισσότερα

ΣΦΙΓΞ: Εύρωστες ιαδικτυακές Υϖηρεσίες ιάκριση Ανθρώϖου ή Μηχανής µε ιαδραστικά Ηχητικά Μέσα ΝΟΗΣΙΣ, Σάββατο, 19 Γενάρη 2013

ΣΦΙΓΞ: Εύρωστες ιαδικτυακές Υϖηρεσίες ιάκριση Ανθρώϖου ή Μηχανής µε ιαδραστικά Ηχητικά Μέσα ΝΟΗΣΙΣ, Σάββατο, 19 Γενάρη 2013 ΣΦΙΓΞ: Εύρωστες ιαδικτυακές Υϖηρεσίες ιάκριση Ανθρώϖου ή Μηχανής µε ιαδραστικά Ηχητικά Μέσα ΝΟΗΣΙΣ, Σάββατο, 19 Γενάρη 2013 Καινοτόµες τεχνολογίες για τη διάκριση ανθρώϖου ή µηχανής σε συστήµατα VoIP:

Διαβάστε περισσότερα

On the way from e- Health to u-health: Is there a real difference? Dimitris Gritzalis

On the way from e- Health to u-health: Is there a real difference? Dimitris Gritzalis On the way from e- Health to u-health: Is there a real difference? Dimitris Gritzalis March 2007 Από την e-health στη u-health Συντακτική ή σημαντική διαφοροποίηση; Δημήτρης Α. Γκρίτζαλης (dgrit@aueb.gr,

Διαβάστε περισσότερα

Cryptography and Network Security Overview & Chapter 1. Fifth Edition by William Stallings

Cryptography and Network Security Overview & Chapter 1. Fifth Edition by William Stallings Cryptography and Network Security Overview & Chapter 1 Fifth Edition by William Stallings The art of war teaches us to rely not on the likelihood of the enemy's not coming, but on our own readiness to

Διαβάστε περισσότερα

Πώς να προστατευτείτε από τους ιούς

Πώς να προστατευτείτε από τους ιούς Πώς να προστατευτείτε από τους ιούς Περιεχόµενα 10 χρυσοί κανόνες για προστασία από ιούς και δούρειους ίππους...2 Πώς να προστατευτείτε από τους ιούς σελ. 1 10 χρυσοί κανόνες για προστασία από ιούς και

Διαβάστε περισσότερα

Medical Information Systems Security: Memories from the Future. Dimitris Gritzalis

Medical Information Systems Security: Memories from the Future. Dimitris Gritzalis Medical Information Systems Security: Memories from the Future Dimitris Gritzalis March 2006 1 o Πανελλήνιο Συνέδριο για την Υγεία και τα Προσωπικά Δεδομένα Εθνικό Ιδρυμα Ερευνών Αθήνα, 28-29 Μάρτη 2006

Διαβάστε περισσότερα

Μη-Αριθμήσιμα Σύνολα, ιαγωνιοποίηση

Μη-Αριθμήσιμα Σύνολα, ιαγωνιοποίηση Μη-Αριθμήσιμα Σύνολα, ιαγωνιοποίηση ιδάσκοντες: Φ. Αφράτη,. Φωτάκης,. Σούλιου Επιμέλεια διαφανειών:. Φωτάκης Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Εθνικό Μετσόβιο Πολυτεχνείο Αριθμήσιμα

Διαβάστε περισσότερα

Επιστημονικοί Υπολογισμοί - Μέρος ΙΙΙ: Παράλληλοι Υπολογισμοί

Επιστημονικοί Υπολογισμοί - Μέρος ΙΙΙ: Παράλληλοι Υπολογισμοί Επιστημονικοί Υπολογισμοί - Μέρος ΙΙΙ: Παράλληλοι Υπολογισμοί Χαρμανδάρης Βαγγέλης, Τμήμα Εφαρμοσμένων Μαθηματικών Πανεπιστήμιο Κρήτης, Εαρινό Εξάμηνο 2013/14 Κεφάλαιο 4: Παράλληλοι Αλγόριθμοι Ταξινόμηση

Διαβάστε περισσότερα

κεφάλαιο Βασικές Έννοιες Επιστήμη των Υπολογιστών

κεφάλαιο Βασικές Έννοιες Επιστήμη των Υπολογιστών κεφάλαιο 1 Βασικές Έννοιες Επιστήμη 9 1Εισαγωγή στις Αρχές της Επιστήμης των Η/Υ Στόχοι Στόχος του κεφαλαίου είναι οι μαθητές: να γνωρίσουν βασικές έννοιες και τομείς της Επιστήμης. Λέξεις κλειδιά Επιστήμη

Διαβάστε περισσότερα

ΠΡΟΤΕΙΝΟΜΕΝΑ ΘΕΜΑΤΑ ΔΟΜΗΜΕΝΟΥ ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΥ Γ ΕΠΑΛ

ΠΡΟΤΕΙΝΟΜΕΝΑ ΘΕΜΑΤΑ ΔΟΜΗΜΕΝΟΥ ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΥ Γ ΕΠΑΛ ΠΡΟΤΕΙΝΟΜΕΝΑ ΘΕΜΑΤΑ ΔΟΜΗΜΕΝΟΥ ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΥ Γ ΕΠΑΛ ΘΕΜΑ Α Α.1 Να χαρακτηρίσετε σωστή (Σ) ή λανθασμένη (Λ) καθεμία από τις παρακάτω προτάσεις (Μονάδες 10) 1. Ένας αλγόριθμος μπορεί να έχει άπειρα βήματα

Διαβάστε περισσότερα

Εισαγωγή στους Αλγόριθµους. Αλγόριθµοι. Ιστορικά Στοιχεία. Ο πρώτος Αλγόριθµος. Παραδείγµατα Αλγορίθµων. Τι είναι Αλγόριθµος

Εισαγωγή στους Αλγόριθµους. Αλγόριθµοι. Ιστορικά Στοιχεία. Ο πρώτος Αλγόριθµος. Παραδείγµατα Αλγορίθµων. Τι είναι Αλγόριθµος Εισαγωγή στους Αλγόριθµους Αλγόριθµοι Τι είναι αλγόριθµος; Τι µπορεί να υπολογίσει ένας αλγόριθµος; Πως αξιολογείται ένας αλγόριθµος; Παύλος Εφραιµίδης pefraimi@ee.duth.gr Αλγόριθµοι Εισαγωγικές Έννοιες

Διαβάστε περισσότερα

ΗΜΟΣΙΕΥΣΕΣ ΣΕ ΙΕΘΝΗ ΠΕΡΙΟ ΙΚΑ [1] C. Bouras, A. Gkamas, G. Kioumourtzis, Adaptive smooth multicast protocol for multimedia transmission:

ΗΜΟΣΙΕΥΣΕΣ ΣΕ ΙΕΘΝΗ ΠΕΡΙΟ ΙΚΑ [1] C. Bouras, A. Gkamas, G. Kioumourtzis, Adaptive smooth multicast protocol for multimedia transmission: ΗΜΟΣΙΕΥΣΕΣ ΣΕ ΙΕΘΝΗ ΠΕΡΙΟ ΙΚΑ [1] C. Bouras, A. Gkamas, G. Kioumourtzis, Adaptive smooth multicast protocol for multimedia transmission: Implementation details and performance evaluation, International

Διαβάστε περισσότερα

Threats and vulnerabilities in Internet Telephony: Focusing on the SPIT phenomenon

Threats and vulnerabilities in Internet Telephony: Focusing on the SPIT phenomenon Threats and vulnerabilities in Internet Telephony: Focusing on the SPIT phenomenon Dimitris Gritzalis June 2014 (revised) Απειλές και Τρωτότητες στη Διαδικτυακή Τηλεφωνία: Αντιμετώπιση SPIT (SPam over

Διαβάστε περισσότερα

ιδάσκων: ηµήτρης Ζεϊναλιπούρ

ιδάσκων: ηµήτρης Ζεϊναλιπούρ Κεφάλαιο 1.3-1.4: Εισαγωγή Στον Προγραµµατισµό ( ιάλεξη 2) ιδάσκων: ηµήτρης Ζεϊναλιπούρ Περιεχόµενα Εισαγωγικές Έννοιες - Ορισµοί Ο κύκλος ανάπτυξης προγράµµατος Παραδείγµατα Πότε χρησιµοποιούµε υπολογιστή?

Διαβάστε περισσότερα

ΕΛΛΗΝΙΚΗ ΔΗΜΟΚΡΑΤΙΑ Ανώτατο Εκπαιδευτικό Ίδρυμα Πειραιά Τεχνολογικού Τομέα. Προγραμματισμός Η/Υ

ΕΛΛΗΝΙΚΗ ΔΗΜΟΚΡΑΤΙΑ Ανώτατο Εκπαιδευτικό Ίδρυμα Πειραιά Τεχνολογικού Τομέα. Προγραμματισμός Η/Υ ΕΛΛΗΝΙΚΗ ΔΗΜΟΚΡΑΤΙΑ Ανώτατο Εκπαιδευτικό Ίδρυμα Πειραιά Τεχνολογικού Τομέα Προγραμματισμός Η/Υ Ενότητα 3 η : Η Γλώσσα Προγραμματισμού VB.NET (2 ο Μέρος) Ι. Ψαρομήλιγκος Χ. Κυτάγιας Τμήμα Λογιστικής & Χρηματοοικονομικής

Διαβάστε περισσότερα

FORTRAN και Αντικειμενοστραφής Προγραμματισμός

FORTRAN και Αντικειμενοστραφής Προγραμματισμός FORTRAN και Αντικειμενοστραφής Προγραμματισμός Παραδόσεις Μαθήματος 2016 Δρ Γ Παπαλάμπρου Επίκουρος Καθηγητής ΕΜΠ georgepapalambrou@lmentuagr Εργαστήριο Ναυτικής Μηχανολογίας (Κτίριο Λ) Σχολή Ναυπηγών

Διαβάστε περισσότερα

Εισαγωγή στην Επιστήμη των Υπολογιστών

Εισαγωγή στην Επιστήμη των Υπολογιστών Εισαγωγή στην Επιστήμη των Υπολογιστών Ενότητα 4: Λογισμικό Υπολογιστή (2/3), 2ΔΩ Τμήμα: Αγροτικής Οικονομίας & Ανάπτυξης Διδάσκων: Θεόδωρος Τσιλιγκιρίδης Μαθησιακοί στόχοι Η Ενότητα 4 διαπραγματεύεται

Διαβάστε περισσότερα

2o INFOCOM SECURITY: Οικονοµία σε κρίση - Τεχνολογία σε έξαρση Αθήνα, 5 Αϖρίλη 2012

2o INFOCOM SECURITY: Οικονοµία σε κρίση - Τεχνολογία σε έξαρση Αθήνα, 5 Αϖρίλη 2012 2o INFOCOM SECURITY: Οικονοµία σε κρίση - Τεχνολογία σε έξαρση Αθήνα, 5 Αϖρίλη 2012 Η αϖειλή του SPIT στη ιαδικτυακή Τηλεφωνία: Τεχνικές αντιµετώϖισης Καθηγητής ηµήτρης Γκρίτζαλης (dgrit@aueb.gr, www.cis.aueb.gr)

Διαβάστε περισσότερα

Αντιµετώπιση εισβολών σε δίκτυα υπολογιστών Η πλατφόρµα HELENA. Βαλεοντής Ευτύχιος Μηχανικός Η/Υ, MSc Τοµέας Ασφάλειας / ΕΑΙΤΥ

Αντιµετώπιση εισβολών σε δίκτυα υπολογιστών Η πλατφόρµα HELENA. Βαλεοντής Ευτύχιος Μηχανικός Η/Υ, MSc Τοµέας Ασφάλειας / ΕΑΙΤΥ Αντιµετώπιση εισβολών σε δίκτυα υπολογιστών Η πλατφόρµα HELENA Βαλεοντής Ευτύχιος Μηχανικός Η/Υ, MSc Τοµέας Ασφάλειας / ΕΑΙΤΥ Ο «εισβολέας» Network Intrusion 1/2 An intrusion, also known as a system compromise,

Διαβάστε περισσότερα

Windows και Διαδίκτυο. ΜΔΕ Διδακτική τησ Βιολογίασ & Νέεσ Τεχνολογίεσ Ανδρέασ Αθαναςόπουλοσ

Windows και Διαδίκτυο. ΜΔΕ Διδακτική τησ Βιολογίασ & Νέεσ Τεχνολογίεσ Ανδρέασ Αθαναςόπουλοσ Windows και Διαδίκτυο ΜΔΕ Διδακτική τησ Βιολογίασ & Νέεσ Τεχνολογίεσ Ανδρέασ Αθαναςόπουλοσ (Malicious software) 2 Χρήςη πόρων του ΗΥ (ςε ςυνδυαςμό με άλλουσ) για παράνομεσ ενέργειεσ Επιθέςεισ ςε Server

Διαβάστε περισσότερα

Εισαγωγή στην πληροφορική

Εισαγωγή στην πληροφορική Εισαγωγή στην πληροφορική Ενότητα 5: Δικτύωση και Διαδίκτυο II Πασχαλίδης Δημοσθένης Τμήμα Ιερατικών Σπουδών Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό

Διαβάστε περισσότερα

The Brave New World of Social Media Kandias Miltos

The Brave New World of Social Media Kandias Miltos The Brave New World of Social Media Kandias Miltos Ιστορίες χαράς και τρόμου από το Θαυμαστό Καινούργιο Κόσμο του Aldus Huxley των Social Media Καθηγητής Δημήτρης Γκρίτζαλης, Δρ. Μίλτος Κάνδιας Οικονομικό

Διαβάστε περισσότερα

Οι ιοί των Ηλεκτρονικών Υπολογιστών

Οι ιοί των Ηλεκτρονικών Υπολογιστών Οι ιοί των Ηλεκτρονικών Υπολογιστών Ποιοι είναι τέλος πάντων αυτοί οι "ιοί" και πώς θα τους αντιμετωπίσουμε; Τι είναι οι ιοί; Ένας ιός Η/Υ (computer virus), είναι ένα σύνολο από εκτελέσιμους κώδικες (δηλαδή

Διαβάστε περισσότερα

Προγραμματισμός Μεθόδων Επίλυσης Προβλημάτων. 1. Εισαγωγή. Ιωάννης Κατάκης. ΕΠΛ 032: Προγραμματισμός Μεθόδων Επίλυσης Προβλημάτων

Προγραμματισμός Μεθόδων Επίλυσης Προβλημάτων. 1. Εισαγωγή. Ιωάννης Κατάκης. ΕΠΛ 032: Προγραμματισμός Μεθόδων Επίλυσης Προβλημάτων Προγραμματισμός Μεθόδων Επίλυσης Προβλημάτων 1. Εισαγωγή Ιωάννης Κατάκης Συστάσεις Σήμερα o Συμβόλαιο Μαθήματος o Περιγραφή Μαθήματος o Ιστορική Αναδρομή o Υλικό Υπολογιστή (Computer Hardware) o Λογισμικό

Διαβάστε περισσότερα

Σχεδίαση και Ανάλυση Αλγορίθμων Ενότητα 1: ΒΑΣΙΚΕΣ ΕΝΝΟΙΕΣ - ΟΡΙΣΜΟΙ

Σχεδίαση και Ανάλυση Αλγορίθμων Ενότητα 1: ΒΑΣΙΚΕΣ ΕΝΝΟΙΕΣ - ΟΡΙΣΜΟΙ Σχεδίαση και Ανάλυση Αλγορίθμων Ενότητα 1: ΒΑΣΙΚΕΣ ΕΝΝΟΙΕΣ - ΟΡΙΣΜΟΙ Δημήτριος Κουκόπουλος Σχολή Οργάνωσης και Διοίκησης Επιχειρήσεων Τμήμα Διαχείρισης Πολιτισμικού Περιβάλλοντος και Νέων Τεχνολογιών ΠΕΡΙΕΧΟΜΕΝΟ

Διαβάστε περισσότερα

Αρχεία Ένα αρχείο αποτελείται από μία σειρά ομοειδών δεδομένων που ονομάζονται λογικές εγγραφές (logical record)

Αρχεία Ένα αρχείο αποτελείται από μία σειρά ομοειδών δεδομένων που ονομάζονται λογικές εγγραφές (logical record) Διαχείριση Αρχείων Αρχεία Για να είναι δυνατή η επεξεργασία μεγάλου αριθμού δεδομένων τα δεδομένα είναι αποθηκευμένα σε ψηφιακά μέσα κατάλληλα οργανωμένα. Η αποθήκευση γίνεται σε αρχεία. Πολλά προγράμματα

Διαβάστε περισσότερα

Εύρωστες Ψηφιακές Υπoδομές και Υπηρεσίες: Διάκριση ανθρώπου ή bot

Εύρωστες Ψηφιακές Υπoδομές και Υπηρεσίες: Διάκριση ανθρώπου ή bot 13 ο ICT Forum Αθήνα, 15 Δεκέμβρη 2011 Εύρωστες Ψηφιακές Υπoδομές και Υπηρεσίες: Διάκριση ανθρώπου ή bot Καθηγητής Δημήτρης Γκρίτζαλης (dgrit@aueb.gr, www.cis.aueb.gr) Διευθυντής Διαπανεπιστημιακής Ερευνητικής

Διαβάστε περισσότερα

Online Social Networks: Enhancing Social Welfare and Supporting National Defense. Dimitris Gritzalis April 2016

Online Social Networks: Enhancing Social Welfare and Supporting National Defense. Dimitris Gritzalis April 2016 Online Social Networks: Enhancing Social Welfare and Supporting National Defense Dimitris Gritzalis April 2016 Ψηφιακά Κοινωνικά Δίκτυα: Ελπίδα ή Απειλή για την Εθνική Άμυνα και την Κοινωνική Ευημερία;

Διαβάστε περισσότερα

Προγραμματισμός και Χρήση Ηλεκτρονικών Υπολογιστών - Βασικά Εργαλεία Λογισμικού

Προγραμματισμός και Χρήση Ηλεκτρονικών Υπολογιστών - Βασικά Εργαλεία Λογισμικού ΕΘΝΙΚΟ ΜΕΤΣΟΒΙΟ ΠΟΛΥΤΕΧΝΕΙΟ ΣΧΟΛΗ ΧΗΜΙΚΩΝ ΜΗΧΑΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΙΚΟ ΚΕΝΤΡΟ Προγραμματισμός και Χρήση Ηλεκτρονικών Υπολογιστών - Βασικά Εργαλεία Λογισμικού Μάθημα 2ο Aντώνης Σπυρόπουλος v2_061015 Οροι που

Διαβάστε περισσότερα

ΜΑΘΗΜΑ / ΤΑΞΗ : ΔΟΜΗΜΕΝΟΣ ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΣ / Γ ΕΠΑΛ ΣΕΙΡΑ: ΗΜΕΡΟΜΗΝΙΑ: 27/01/2013

ΜΑΘΗΜΑ / ΤΑΞΗ : ΔΟΜΗΜΕΝΟΣ ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΣ / Γ ΕΠΑΛ ΣΕΙΡΑ: ΗΜΕΡΟΜΗΝΙΑ: 27/01/2013 ΜΑΘΗΜΑ / ΤΑΞΗ : ΔΟΜΗΜΕΝΟΣ ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΣ / Γ ΕΠΑΛ ΣΕΙΡΑ: ΗΜΕΡΟΜΗΝΙΑ: 27/01/2013 ΘΕΜΑ Α Α1. Να χαρακτηρίσετε τις προτάσεις που ακολουθούν, γράφοντας δίπλα στο γράμμα που αντιστοιχεί σε κάθε πρόταση τη

Διαβάστε περισσότερα

Εισαγωγή στον Προγραμματισμό

Εισαγωγή στον Προγραμματισμό Εισαγωγή στον Προγραμματισμό Έλεγχος Δημήτρης Μιχαήλ Τμήμα Πληροφορικής και Τηλεματικής Χαροκόπειο Πανεπιστήμιο Ακ. Έτος 2012-2013 Σχεσιακοί Τελεστές και Ισότητας Ένα πρόγραμμα εκτός από αριθμητικές πράξεις

Διαβάστε περισσότερα

Περιεχόµενα. Ανασκόπηση - Ορισµοί. Ο κύκλος ανάπτυξης προγράµµατος. Γλώσσες Προγραµµατισµού Ασκήσεις

Περιεχόµενα. Ανασκόπηση - Ορισµοί. Ο κύκλος ανάπτυξης προγράµµατος. Γλώσσες Προγραµµατισµού Ασκήσεις Προγραµµατισµός Η/Υ Ανασκόπηση - Ορισµοί Περιεχόµενα Ο κύκλος ανάπτυξης προγράµµατος Περιγραφή προβλήµατος Ανάλυση προβλήµατος Λογικό ιάγραµµα Ψευδοκώδικας Κωδικοποίηση Συντήρηση Γλώσσες Προγραµµατισµού

Διαβάστε περισσότερα

ΕΛΛΗΝΙΚΗ ΔΗΜΟΚΡΑΤΙΑ Ανώτατο Εκπαιδευτικό Ίδρυμα Πειραιά Τεχνολογικού Τομέα. Προγραμματισμός Η/Υ. Ενότητα 1 η : Ανάπτυξη Λογισμικού & Προγραμματισμός

ΕΛΛΗΝΙΚΗ ΔΗΜΟΚΡΑΤΙΑ Ανώτατο Εκπαιδευτικό Ίδρυμα Πειραιά Τεχνολογικού Τομέα. Προγραμματισμός Η/Υ. Ενότητα 1 η : Ανάπτυξη Λογισμικού & Προγραμματισμός ΕΛΛΗΝΙΚΗ ΔΗΜΟΚΡΑΤΙΑ Ανώτατο Εκπαιδευτικό Ίδρυμα Πειραιά Τεχνολογικού Τομέα Προγραμματισμός Η/Υ Ενότητα 1 η : Ανάπτυξη Λογισμικού & Προγραμματισμός Ι. Ψαρομήλιγκος Χ. Κυτάγιας Τμήμα Λογιστικής & Χρηματοοικονομικής

Διαβάστε περισσότερα

ΜΑΘΗΜΑ 7 - ΕΡΩΤΗΣΕΙΣ ΠΟΛΛΑΠΛΗΣ ΕΠΙΛΟΓΗΣ

ΜΑΘΗΜΑ 7 - ΕΡΩΤΗΣΕΙΣ ΠΟΛΛΑΠΛΗΣ ΕΠΙΛΟΓΗΣ ΜΑΘΗΜΑ 7 - ΕΡΩΤΗΣΕΙΣ ΠΟΛΛΑΠΛΗΣ ΕΠΙΛΟΓΗΣ 1. Ποια από τις πιο κάτω δηλώσεις περιγράφει την σωστή διαδικασία ασφάλειας των πληροφοριών για ένα οργανισμό; a) Να μην υπάρχουν διαδικασίες για την αναφορά των

Διαβάστε περισσότερα

Αλγοριθμική & Δομές Δεδομένων- Γλώσσα Προγραμματισμού Ι (PASCAL)

Αλγοριθμική & Δομές Δεδομένων- Γλώσσα Προγραμματισμού Ι (PASCAL) Αλγοριθμική & Δομές Δεδομένων- Γλώσσα Προγραμματισμού Ι (PASCAL) Pascal- Εισαγωγή Η έννοια του προγράμματος Η επίλυση ενός προβλήματος με τον υπολογιστή περιλαμβάνει, όπως έχει ήδη αναφερθεί, τρία εξίσου

Διαβάστε περισσότερα

ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ. Πεδί α

ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ. Πεδί α ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ Βάση δεδομένων είναι συσχετισμένα μεταξύ τους δεδομένα, οργανωμένα σε μορφή πίνακα. Οι γραμμές του πίνακα αποτελούν τις εγγραφές και περιλαμβάνουν τις πληροφορίες για μια οντότητα. Οι

Διαβάστε περισσότερα

ΕΙΣΑΓΩΓΗ ΣΤΟΥΣ ΑΛΓΟΡΙΘΜΟΥΣ ΚΑΙ ΣΤΟΝ ΠΡΟΓΡΑΜΜΑΤΙΣΜΟ

ΕΙΣΑΓΩΓΗ ΣΤΟΥΣ ΑΛΓΟΡΙΘΜΟΥΣ ΚΑΙ ΣΤΟΝ ΠΡΟΓΡΑΜΜΑΤΙΣΜΟ ΕΙΣΑΓΩΓΗ ΣΤΟΥΣ ΑΛΓΟΡΙΘΜΟΥΣ ΚΑΙ ΣΤΟΝ ΠΡΟΓΡΑΜΜΑΤΙΣΜΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΙΓΑΙΟΥ ΤΜΗΜΑ ΠΟΛΙΤΙΣΜΙΚΗΣ ΤΕΧΝΟΛΟΓΙΑΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΑΣ Διδάσκουσα Δρ Β. Καβακλή Χειμερινό Εξάμηνο 2001 1 Δοκιμή Έλεγχος Αλγορίθμου Για να

Διαβάστε περισσότερα

Ερευνητική+Ομάδα+Τεχνολογιών+ Διαδικτύου+

Ερευνητική+Ομάδα+Τεχνολογιών+ Διαδικτύου+ Ερευνητική+Ομάδα+Τεχνολογιών+ Διαδικτύου+ Ερευνητικές,Δραστηριότητες,και, Ενδιαφέροντα,, Τμήμα,Μηχανικών,Η/Υ,&,Πληροφορικής, Τομέας,Λογικού,των,Υπολογιστών, Εργαστήριο,Γραφικών,,Πολυμέσων,και,Γεωγραφικών,

Διαβάστε περισσότερα

Εισαγωγή στον Προγραμματισμό

Εισαγωγή στον Προγραμματισμό Εισαγωγή στον Προγραμματισμό Εισαγωγή Δημήτρης Μιχαήλ Τμήμα Πληροφορικής και Τηλεματικής Χαροκόπειο Πανεπιστήμιο Ακ. Έτος 2012-2013 Βιβλιογραφία "C Προγραμματισμός", Deitel & Deitel, Πέμπτη Έκδοση, Εκδόσεις

Διαβάστε περισσότερα

Πανεπιστήμιο Δυτικής Μακεδονίας. Τμήμα Μηχανικών Πληροφορικής & Τηλεπικοινωνιών. Διακριτά Μαθηματικά. Ενότητα 4: Εισαγωγή / Σύνολα

Πανεπιστήμιο Δυτικής Μακεδονίας. Τμήμα Μηχανικών Πληροφορικής & Τηλεπικοινωνιών. Διακριτά Μαθηματικά. Ενότητα 4: Εισαγωγή / Σύνολα Τμήμα Μηχανικών Πληροφορικής & Τηλεπικοινωνιών Διακριτά Μαθηματικά Ενότητα 4: Εισαγωγή / Σύνολα Αν. Καθηγητής Κ. Στεργίου e-mail: kstergiou@uowm.gr Τμήμα Μηχανικών Πληροφορικής και Τηλεπικοινωνιών Άδειες

Διαβάστε περισσότερα

ΑΠΟΤΕΛΕΣΜΑΤΑ ΕΠΠΑΙΚ ΑΝΑ ΠΟΛΗ ΣΕΙΡΑ ΚΑΤΑΤΑΞΗΣ ΕΙΣΑΓΩΓΗ ΟΝΟΜΑ ΕΠΩΝΥΜΟ ΠΑΤΡΩΝΥΜΟ ΠΟΛΗ ΕΠΙΛΟΓΗΣ 1 NAI ΔΗΜΗΤΡΙΟΣ ΚΑΡΒΟΥΝΗΣ ΝΙΚΟΛΑΟΣ ΑΘΗΝΑ 2 NAI ΒΑΣΙΛΕΙΟΣ

ΑΠΟΤΕΛΕΣΜΑΤΑ ΕΠΠΑΙΚ ΑΝΑ ΠΟΛΗ ΣΕΙΡΑ ΚΑΤΑΤΑΞΗΣ ΕΙΣΑΓΩΓΗ ΟΝΟΜΑ ΕΠΩΝΥΜΟ ΠΑΤΡΩΝΥΜΟ ΠΟΛΗ ΕΠΙΛΟΓΗΣ 1 NAI ΔΗΜΗΤΡΙΟΣ ΚΑΡΒΟΥΝΗΣ ΝΙΚΟΛΑΟΣ ΑΘΗΝΑ 2 NAI ΒΑΣΙΛΕΙΟΣ ΑΠΟΤΕΛΕΣΜΑΤΑ ΕΠΠΑΙΚ ΑΝΑ ΠΟΛΗ ΣΕΙΡΑ ΚΑΤΑΤΑΞΗΣ ΕΙΣΑΓΩΓΗ ΟΝΟΜΑ ΕΠΩΝΥΜΟ ΠΑΤΡΩΝΥΜΟ ΠΟΛΗ ΕΠΙΛΟΓΗΣ 1 NAI ΔΗΜΗΤΡΙΟΣ ΚΑΡΒΟΥΝΗΣ ΝΙΚΟΛΑΟΣ ΑΘΗΝΑ 2 NAI ΒΑΣΙΛΕΙΟΣ ΡΟΥΜΠΙΕΣ ΕΥΑΓΓΕΛΟΣ ΑΘΗΝΑ 3 NAI ΧΡΗΣΤΟΣ ΣΟΥΚΑΣ ΑΛΚΙΝΟΟΣ

Διαβάστε περισσότερα

Τεχνητή νοηµοσύνη και ασφάλεια συστηµάτων πληροφορικής.

Τεχνητή νοηµοσύνη και ασφάλεια συστηµάτων πληροφορικής. Τεχνητή νοηµοσύνη και ασφάλεια συστηµάτων πληροφορικής. Θ. Σπύρου, Ι. αρζέντας Πανεπιστήµιο Αιγαίου Τµήµα Μαθηµατικών Ερευνητικό Εργαστήρι Σάµου 83200 Καρλόβασι, Σάµος e-mail: tsp@aegean.gr idarz@aegean.gr

Διαβάστε περισσότερα

Κεφάλαιο 3: Ασφαλείς Συναλλαγές στον Παγκόσμιο Ιστό

Κεφάλαιο 3: Ασφαλείς Συναλλαγές στον Παγκόσμιο Ιστό Κεφάλαιο 3: Ασφαλείς Συναλλαγές στον Παγκόσμιο Ιστό Σύνοψη Οι συναλλαγές στον παγκόσμιο Ιστό και κυρίως σε περιβάλλοντα ηλεκτρονικού εμπορίου δέχονται απειλές με διάφορους τρόπους. Απειλές όπως το κακόβουλο

Διαβάστε περισσότερα

Security and Civic Disobedience in Cyberspace

Security and Civic Disobedience in Cyberspace Security and Civic Disobedience in Cyberspace Dimitris Gritzalis April 2004 Ασφάλεια και Πολιτική Ανυπακοή στον Κυβερνοχώρο Δημήτρης Γκρίτζαλης Αναπλ. Καθηγητής Ασφάλειας στις ΤΠΕ Τμήμα Πληροφορικής Οικονομικό

Διαβάστε περισσότερα