Αρχιτεκτονική Ασφάλειας Δικτύων Ενσωματωμένων Συστημάτων

Μέγεθος: px
Εμφάνιση ξεκινά από τη σελίδα:

Download "Αρχιτεκτονική Ασφάλειας Δικτύων Ενσωματωμένων Συστημάτων"

Transcript

1 Αρχιτεκτονική Ασφάλειας Δικτύων Ενσωματωμένων Συστημάτων Διδακτορική Διατριβή Αρτέμιος Γ. Βογιατζής Πτυχιούχος Τμήματος Επιστήμης Υπολογιστών Πτυχιούχος Τμήματος Μαθηματικών Πανεπιστημίου Κρήτης Πανεπιστήμιο Πατρών Πολυτεχνική Σχολή Τμήμα Ηλεκτρολόγων Μηχανικών και Τεχνολογίας Υπολογιστών Αριθμός διατριβής 205

2

3

4

5 Στη Βασιλική, παντοτινή συνοδοιπόρο της ζωής μου

6

7 Πρόλογος Η παρούσα διατριβή προτείνει αποτελεσματικές αρχιτεκτονικές ασφάλειας για δίκτυα ενσωματωμένων συστημάτων. Στόχος της διατριβής είναι η σχεδίαση αποδοτικών αρχιτεκτονικών ασφάλειας, οι οποίες είναι κατάλληλες για ενσωματωμένα συστήματα. Δίδεται έμφαση σε συστήματα με αυξημένες δυνατότητες επικοινωνίας μέσω δικτύων δεδομένων. Η διατριβή προτείνει μία διαστρωματοποιημένη μεθοδολογία σχεδίασης αρχιτεκτονικών ασφάλειας, λαμβάνοντας υπόψη τα ιδιαίτερα χαρακτηριστικά των ενσωματωμένων συστημάτων, ως μία μέθοδο σχεδίασης με ιδιαίτερα πλεονεκτήματα έναντι των υπαρχόντων στη βιβλιογραφία. Αναλυτικότερα, η μεθοδολογία που προτείνεται επιτρέπει την κλιμακωτή σχεδίαση της αρχιτεκτονικής, όπου οι μηχανισμοί ασφάλειας υλοποιούνται επαυξητικά, εκκινώντας από απλά συστατικά στοιχεία και καταλήγοντας σε συνολικές υπηρεσίες ασφάλειας. Η διατριβή εκπονήθηκε στο Εργαστήριο Συστημάτων Υπολογιστών του Τμήματος Ηλεκτρολόγων Μηχανικών και Τεχνολογίας Υπολογιστών του Πανεπιστημίου Πατρών. Ευχαριστώ όλους όσους με οποιοδήποτε τρόπο συνεισέφεραν σε αυτή και ιδιαίτερα: τον επιβλέποντα καθηγητή μου, Καθηγητή Δημήτριο Σερπάνο, τα μέλη της συμβουλευτικής μου επιτροπής, Καθηγητές κ.κ. Ευθύμιο Χούσο και Σταύρο Κουμπιά, τους κ.κ. Κυριάκο Στεφανίδη, Αλέξανδρο Αντωνόπουλο και Δρ. Μαρία Γαμβρίλη, τους γονείς μου, Γεώργιο και Ελένη Βογιατζή, τη σύζυγό μου, Βασιλική Φωτοπούλου, για την αμέριστη κατανόηση και συμπαράσταση για την ολοκλήρωση της διατριβής μου ελπίζω να μπορέσω να αναπληρώσω πλέον το χρόνο που στερηθήκαμε. vii

8

9 Περιεχόμενα 1 Εισαγωγή Αντικείμενο και περιγραφή της διατριβής Οργάνωση της διατριβής Επισκόπηση ερευνητικής περιοχής Ασφάλεια συστημάτων υπολογιστών και δικτύων Δυνατότητες των επιτιθέμενων Επίπεδα υλοποίησης της ασφάλειας Τεχνολογία υλοποίησης και περιβάλλον λειτουργίας Σχεδίαση ασφαλών ενσωματωμένων συστημάτων Ενεργειακά ζητήματα Περιορισμοί επεξεργαστικής ισχύος Απαιτήσεις ευελιξίας και διαθεσιμότητας Κόστος υλοποίησης Σχεδίαση συστήματος και εφαρμογής Ζητήματα σχεδίασης συστήματος Ζητήματα σχεδίασης εφαρμογής Κρυπτογραφία σε ενσωματωμένα συστήματα Φυσική ασφάλεια Κρυπτανάλυση πλάγιου καναλιού Υλοποίηση πλάγιων καναλιών Ενεργητική κρυπτανάλυση Παθητική κρυπτανάλυση Αντίμετρα Δίκτυα Bluetooth Τεχνολογικά Χαρακτηριστικά Σενάρια χρήσης Η ασφάλεια του Bluetooth Κρυπτογραφικοί αλγόριθμοι Ασφάλεια στο Διαδίκτυο Κακόβουλα λογισμικά, ιοί, και σκώληκες Επιθέσεις στη λειτουργία του Διαδικτύου Οι υπερσκώληκες

10 2 ΠΕΡΙΕΧΟΜΕΝΑ 3 Βιβλιοθήκη κρυπτογραφίας CryptoPalm Εισαγωγή Κρυπτογραφία στο PalmOS Η βιβλιοθήκη CryptoPalm Μεταφορά της βιβλιοθήκης MIRACL στο PalmOS Υλοποίηση αλγόριθμων δημόσιου κλειδιού Υλοποίηση αλγόριθμων μυστικού κλειδιού και σύνοψης Βελτιστοποίηση υλοποίησης RSA Βελτιστοποίηση υλοποίησης ελλειπτικών καμπυλών Ανάλυση απόδοσης Συμπεράσματα και μελλοντική εργασία Ασφάλεια σχήματος Fiat-Shamir Εισαγωγικά Το σχήμα ταυτοποίησης Fiat-Shamir Επίθεση Bellcore Μη πληρότητα της επίθεσης Bellcore Ορισμοί και πρωταρχικά αποτελέσματα Πρωταρχικά αποτελέσματα Αρχικά αποτελέσματα Μη πληρότητα της επίθεσης Bellcore Το προληπτικό σχήμα Fiat-Shamir Επέκταση της επίθεσης Bellcore στο V2 l Πλαστοπροσωπία συσκευής περιορισμένων πόρων Νέα επίθεση στο Προληπτικό Σχήμα Πρότυπο λαθών Νέα ενεργητική επίθεση Πρακτικά ζητήματα Συμπεράσματα Πρωτόκολλo Ελεγχόμενης Τυχαιότητας Περίληψη Εισαγωγή Διαχείριση κλειδιών Αντικατάσταση και μεταφορά κλειδιών Ελεγχόμενη τυχαιότητα Εντοπισμός έγκυρου κλειδιού Αξιολόγηση Σχήματος Ασφάλεια Αποδοτικότητα Ενημερώσεις κλειδιών Συμπεράσματα Ανάλυση Ασφαλείας Bluetooth Ιδιωτικότητα (Privacy) Ασφάλεια δεδομένων Επιθέσεις βασισμένες στη γνώση του μυστικού PIN

11 ΠΕΡΙΕΧΟΜΕΝΑ Επιθέσεις στο πρωτόκολλο ταυτοποίησης Επιθέσεις στους αλγορίθμους κρυπτογράφησης Διαθεσιμότητα Αδυναμία προσπέλασης μέσου Δρομολόγηση Εξάντληση μπαταρίας Επίλογος - Συμπεράσματα Ασφάλεια Υποδομής Διαδικτύου Εισαγωγή Ανατομία υπερσκώληκα Pulse Κώδικας μόλυνσης Εξάπλωση και κατάτμηση χώρου διευθύνσεων Κώδικας κακόβουλης ενέργειας Ανιχνευσιμότητα Ρυθμός μόλυνσης και πολιτική εξάπλωσης Μέθοδοι αντιμετώπισης Συμπεράσματα Μοντέλο αναφοράς SN-RM Εισαγωγή Ασφάλεια: Θέματα και προβλήματα Προβλήματα ασφάλειας Πρακτικότητα και ευελιξία Επίπεδα ασφαλών δικτύων Συνδυασμός των μοντέλων αναφοράς Αποτελεσματικότητα του SN-RM Η περίπτωση του SSH Η περίπτωση του SSL Η περίπτωση του NIS Η περίπτωση του IPSec Συμπεράσματα Μελλοντικές κατευθύνσεις 139

12 4 ΠΕΡΙΕΧΟΜΕΝΑ

13 Κατάλογος πινάκων 2.1 Οντότητες ασφάλειας επιπέδου συνδέσμου Απόδοση RSA (n=512, e=17) σε DragonBall 16 MHz Απόδοση ECC (160/163 bit) σε DragonBall 16 MHz Απόδοση DES και AES (bytes/sec) Απόδοση AES 128 bit σε DragonBall 16 MHz (bytes/sec) Απόδοση SHA-1 και MD5 (χρόνος, σε ms)

14 6 ΚΑΤΑΛΟΓΟΣ ΠΙΝΑΚΩΝ

15 Κατάλογος σχημάτων 2.1 Στοίβα πρωτοκόλλων Bluetooth Παραγωγή κλειδιού μονάδας Παραγωγή προσωρινού κλειδιού συνδέσμου Κλειδί συνδέσμου για συσκευή μικρής μνήμης Παραγωγή συνδυασμένου κλειδιού συνδέσμου Πρωτόκολλο ταυτοποίησης τύπου πρόκλησης-απάντησης Παραγωγή πρώτου κλειδιού κρυπτογράφησης Κρυπτογράφηση ροής δεδομένων με ανατροφοδοτούμενο κλειδί Αλυσίδα μυστικών κλειδιών Γραμμική χρήση κλειδιών στη διάρκεια της συνεδρίας (κλασικά κρυπτοσυστήματα) Ταυτόχρονη χρήση κλειδιών στη διάρκεια της συνεδρίας (προτεινόμενο σχήμα) Το μοντέλο αναφοράς OSI (OSI-RM) Μοντέλο αναφοράς ασφαλούς δικτύου (SN-RM) Επαυξημένο SN-RM

16 8 ΚΑΤΑΛΟΓΟΣ ΣΧΗΜΑΤΩΝ

17 Κεφάλαιο 1 Εισαγωγή e average Ph.D. thesis is nothing but the transference of bones from one graveyard to another Frank J. Dobie 1.1 Αντικείμενο και περιγραφή της διατριβής Τα δίκτυα επικοινωνίας δεδομένων και ιδιαίτερα το Διαδίκτυο (Internet) τυγχάνουν ευρείας χρήσης και αποδοχής, ακόμη και από κυβερνήσεις και μεγάλες επιχειρήσεις, σε σημείο που να αποτελούν μέρος της κρίσιμης υποδομής τους (critical infrastructure). Μία τέτοια χρήση των δικτύων εισάγει αυστηρές απαιτήσεις ασφάλειας, τις οποίες καλείται να ικανοποιήσει ο σχεδιαστής του δικτύου. Σε αντίθεση με τα αμιγώς τηλεπικοινωνιακά δίκτυα, τα δίκτυα δεδομένων χαρακτηρίζονται από την απουσία ενός νομικού πλαισίου λειτουργίας, ιδιαίτερα σε ότι αφορά στο Διαδίκτυο. Υπό αυτές τις συνθήκες, το πρόβλημα της ασφάλειας των δικτύων είναι ιδιαίτερα έντονο. Οι λύσεις που προτείνονται βασίζονται κυρίως στη χρήση τεχνικών κρυπτογραφίας. Στην παρούσα διατριβή αντιμετωπίζουμε το πρόβλημα της σχεδίασης ασφαλών δικτύων δεδομένων. Η προσέγγιση που ακολουθούμε είναι συνθετική (bottom up). Εκκινώντας από τα απλά δομικά στοιχεία της ασφάλειας, δηλαδή τους αλγόριθμους και πρωτόκολλα κρυπτογράφησης, δημιουργούμε όλο και πιο σύνθετες δομές ασφάλειας, ώστε να καταλήξουμε σε μία ολοκληρωμένη πρόταση αρχιτεκτονικής ασφάλειας για δίκτυα ενσωματωμένων συστημάτων. Αρχικά εξετάζονται θέματα υλοποίησης αλγορίθμων κρυπτογράφησης. Δίνεται έμφαση σε περιβάλλοντα περιορισμένων πόρων. Παρουσιάζουμε την CryptoPalm, μία βιβλιοθήκη κρυπτογραφίας που αναπτύξαμε για συστήματα βασισμένα στο λειτουργικό σύστημα PalmOS. Εξετάζουμε κατόπιν την ανθεκτικότητα του πρωτοκόλλου ταυτοποίησης Fiat-Shamir σε περιβάλλοντα όπου εισάγονται εσκεμμένα λάθη στους κρυπτογραφικούς υπολογισμούς. Στη συνέχεια εισάγεται η καινοτόμος προσέγγιση της χρήσης τυχαιότητας στην κρυπτογραφία και προτείνεται ένα νέο πρωτόκολλο ασφαλούς επικοινωνίας, το οποίο παρέχει τα επιθυμητά χαρακτηριστικά ασφάλειας με χαμηλό κόστος. 9

18 10 ΚΕΦΑΛΑΙΟ 1. ΕΙΣΑΓΩΓΗ Κάνουμε μία μελέτη περιπτώσεων (case study) για δημοφιλείς αρχιτεκτονικές δικτύων (Bluetooth και Internet) και παρουσιάζουμε ένα σύνολο πρωτότυπων επιθέσεων που αναπτύξαμε και προτείνουμε κατά περίπτωση μέτρα για την αντιμετώπιση αυτών των απειλών. Η διατριβή ολοκληρώνεται με την εισαγωγή μίας πρωτότυπης αρχιτεκτονικής για το σχεδιασμό ασφαλών δικτύων, η οποία είναι σε θέση να αντιμετωπίσει τα προβλήματα που παρουσιάζουν οι υπάρχουσες αρχιτεκτονικές. 1.2 Οργάνωση της διατριβής Η διατριβή είναι οργανωμένη σε εννέα κεφάλαια. Το Κεφάλαιο 1 παρουσιάζει μία σύντομη ανασκόπηση της ερευνητικής περιοχής, ορίζει το αντικείμενο της διατριβής, οριοθετεί τους στόχους της και επεξηγεί την επιστημονική της συμβολή στην κατανόηση και αντιμετώπιση του προβλήματος. Το Κεφάλαιο 2 αποτελεί την επισκόπηση της ερευνητικής περιοχής, όπου και παρουσιάζονται τα σημαντικότερα ερευνητικά αποτελέσματα στα θέματα σχεδίασης και υλοποίησης ασφαλών δικτύων δεδομένων και ασφαλών ενσωματωμένων δικτυακών συστημάτων. Η επισκόπηση αναδεικνύει το μέγεθος του προβλήματος και εντοπίζει τα ευάλωτα και τρωτά σημεία στην έως τώρα μεθοδολογία σχεδίασης και υλοποίησης πρωτοκόλλων δικτύων δεδομένων. Το Κεφάλαιο 3 αφορά στην υλοποίηση της CryptoPalm, μίας βιβλιοθήκης κρυπτογραφίας για ενσωματωμένα συστήματα και ειδικότερα για Palm PDA. Η βιβλιοθήκη χαρακτηρίζεται από το μεγάλο αριθμό αλγορίθμων που υποστηρίζει, τη συμβατότητα με το πρότυπο IEEE P1363 και την υψηλή απόδοση που επιτυγχάνει. Το Κεφάλαιο 4 αφορά στην υλοποίηση αλγόριθμων κρυπτογράφησης σε ενσωματωμένα δικτυακά συστήματα. Εντοπίζονται προβλήματα στην υλοποίηση κρυπτογραφικών αλγορίθμων και στην αλληλεπίδρασή τους με τα πρωτόκολλα επικοινωνίας, εστιάζοντας σε συστήματα έξυπνων καρτών. Το Κεφάλαιο 5 αφορά στην εισαγωγή την έννοιας της τυχαιότητας στα πρωτόκολλα κρυπτογραφημένης επικοινωνίας. Παρουσιάζεται ένα καινοτόμο πρωτόκολλο ασφαλούς επικοινωνίας, το οποίο παρέχει υψηλά χαρακτηριστικά ασφάλειας έναντι των υπαρχόντων με ιδιαίτερα χαμηλό κόστος υλοποίησης. Το Κεφάλαιο 6 αφορά στη μελέτη περίπτωσης της αρχιτεκτονικής δικτύων Bluetooth. Εντοπίζονται και παρουσιάζονται μία σειρά από ευάλωτα και τρωτά σημεία στη σχεδίαση των πρωτοκόλλων και προτείνονται τρόποι αντιμετώπισής τους. Επιπλέον, αναλύονται οι σχεδιαστικές επιλογές, οι οποίες οδήγησαν στη δημιουργία αυτών των κενών ασφαλείας. Το Κεφάλαιο 7 αφορά στη μελέτη περίπτωσης της αρχιτεκτονικής του Διαδικτύου. Παρουσιάζουμε μία νέα μορφή επίθεσης, το «δικτυακό υπερσκώληκα Pulse», ο οποίος στοχεύει στην υποδομή του Διαδικτύου. Προτείνονται αντίμετρα και σχολιάζονται οι σχεδιαστικές επιλογές που οδηγούν σε αυτές τις τρωτότητες. Το Κεφάλαιο 8 προτείνει μία νέα αρχιτεκτονική σχεδίασης ασφαλών δικτύων δεδομένων. Η αρχιτεκτονική αυτή καλύπτει τα όσα κενά εντοπίστηκαν στη σχεδίαση των πρωτοκόλλων και των αλγορίθμων κρυπτογράφησης που παρουσιάζονται στα προηγούμενα κεφάλαια. Επιπρόσθετα, αναλύονται τα πλεονεκτήματα της συγκεκριμένης

19 1.2. ΟΡΓΑΝΩΣΗ ΤΗΣ ΔΙΑΤΡΙΒΗΣ 11 μεθοδολογίας, σε ότι αφορά στον κύκλο σχεδίασης των πρωτοκόλλων ασφαλούς επικοινωνίας. Τέλος, το Κεφάλαιο 9 συνοψίζει τα αποτελέσματα της παρούσας ερευνητικής εργασίας και προτείνει τις μελλοντικές κατευθύνσεις της έρευνας σε αυτή την περιοχή.

20 12 ΚΕΦΑΛΑΙΟ 1. ΕΙΣΑΓΩΓΗ

21 Κεφάλαιο 2 Επισκόπηση ερευνητικής περιοχής Pigmaei gigantum humeris impositi plusquam ipsi gigantes vident Sir Isaac Newton 2.1 Ασφάλεια συστημάτων υπολογιστών και δικτύων Η ασφάλεια είναι ένας γενικός όρος που χρησιμοποιείται για να υποδηλώσει διάφορες απαιτήσεις σε υπολογιστικά συστήματα και δίκτυα. Είναι γεγονός ότι στην ελληνική γλώσσα αποδίδεται με τον ίδιο όρο, την ασφάλεια, δύο αγγλικοί όροι, το «safety» και το «security». Ο όρος safety χρησιμοποιείται για να υποδηλώσει την προστασία που παρέχει ένα σύστημα από συμπτωματικές βλάβες. Ο όρος security χρησιμοποιείται για να υποδηλώσει την προστασία που παρέχει ένα σύστημα από εκούσιες βλάβες. Στην παρούσα διατριβή, θα χρησιμοποιούμε τον όρο «ασφάλεια» με την έννοια του όρου «security», την προστασία δηλαδή από εκούσιες βλάβες, εκτός αν κάπου αναφερθεί διαφορετικά. Ανάλογα με το σύστημα και τη χρήση του, διάφορες ιδιότητες ασφάλειας πρέπει να ικανοποιούνται, λαμβάνοντας υπόψη και το περιβάλλον στο οποίο λειτουργεί. Γενικά, ένα σύστημα ασφαλείας θα πρέπει να ικανοποιεί όλες ή ένα υποσύνολο από τις εξής απαιτήσεις [1, 2]: Εμπιστευτικότητα (con dentiality): Τα δεδομένα που αποθηκεύονται ή μεταδίδονται θα πρέπει να προστατεύονται από διαρροή και αποκάλυψη. Αυτό συνήθως επιτυγχάνεται μέσω της κρυπτογράφησης δεδομένων (data encryption). Ακεραιότητα (integrity): Ένας μηχανισμός που εγγυάται ότι τα δεδομένα που λαμβάνονται κατά τη διάρκεια μίας επικοινωνίας είναι πράγματι τα δεδομένα που στάλθηκαν. Αδυναμία αποκήρυξης (non-repudiation): ένας μηχανισμός που εγγυάται ότι όλες οι οντότητες (συστήματα και εφαρμογές) που συμμετέχουν σε μία συναλλαγή δεν μπορούν εκ των υστέρων να αρνηθούν τις ενέργειές τους κατά τη συναλλαγή. 13

22 14 ΚΕΦΑΛΑΙΟ 2. ΕΠΙΣΚΟΠΗΣΗ ΕΡΕΥΝΗΤΙΚΗΣ ΠΕΡΙΟΧΗΣ Διαθεσιμότητα (availability): είναι η ικανότητα του συστήματος να εκτελεί τις βασικές του λειτουργίες και να παρέχει τις υπηρεσίες στους χρήστες του χωρίς καμία διακοπή, κάτω από όλες τις συνθήκες, συμπεριλαμβανομένων πιθανών κακόβουλων επιθέσεων που στοχεύουν στη διακοπή της υπηρεσίας. Αυθεντικότητα (authentication): είναι η ικανότητα του παραλήπτη ενός μηνύματος να μπορεί να αναγνωρίσει τον αποστολέα του μηνύματος. Έλεγχος πρόσβασης (access control): είναι η ικανότητα να μπορεί να εγγυηθεί το σύστημα ότι μόνο εξουσιοδοτημένοι χρήστες μπορούν να συμμετάσχουν σε μία συναλλαγή και να χρησιμοποιήσουν τους πόρους του συστήματος. Προκειμένου να επιτευχθεί αυτό, ο έλεγχος πρόσβασης συνδυάζεται συνήθως με την ταυτοποίηση των χρηστών. Αυτές οι απαιτήσεις καθορίζονται από τα διάφορα μέρη που συμμετέχουν στην ανάπτυξη και χρήση των υπολογιστικών συστημάτων, δηλαδή τους κατασκευαστές, τους παρόχους εφαρμογών και τους χρήστες. Για παράδειγμα, οι κατασκευαστές και οι πάροχοι περιεχομένου χρειάζεται να εξασφαλίσουν την προστασία της πνευματικής τους ιδιοκτησίας, η οποία έχει ενσωματωθεί μέσα σε ένα σύστημα. Οι χρήστες θέλουν να είναι βέβαιοι ότι το σύστημα θα προσφέρει ασφαλή ταυτοποίηση χρήστη (μόνο εξουσιοδοτημένοι χρήστες να έχουν πρόσβαση στο σύστημα και τις υπηρεσίες του, ακόμη και αν το σύστημα είναι στα χέρια ενός κακόβουλου χρήστη) και υψηλή διαθεσιμότητα, δηλαδή θα είναι διαθέσιμο σε κάθε περίπτωση. Μία κατηγοριοποίηση ταξινομεί τα συμμετέχοντα μέρη σε ένα σύστημα, την ανάπτυξη και χρήση των εφαρμογών και τις απαιτήσεις ασφαλείας [2, 3]. Αυτή η ταξινόμηση μας επιτρέπει να εντοπίσουμε αρκετούς πιθανούς κακόβουλους χρήστες, ανάλογα με το συμμετέχοντα που εξετάζουμε. Για παράδειγμα, για τον κατασκευαστή του υλικού, ακόμη και ένας νόμιμος χρήστης μίας φορητής συσκευής, όπως ένα κινητό τηλέφωνο ή ένα PDA, μπορεί να είναι δυνητικά ένας κακόβουλος χρήστης. Αν λάβουμε υπόψη μας τις απαιτήσεις ασφαλείας και τα συμμετέχοντα μέρη, η σχεδίαση ενός ασφαλούς συστήματος απαιτεί την αναγνώριση και τον ορισμό των εξής παραμέτρων: α) των δυνατοτήτων των επιτιθέμενων, β) του επίπεδου στο οποίο θα πρέπει να υλοποιηθεί η ασφάλεια και γ) της τεχνολογίας υλοποίησης και του περιβάλλοντος λειτουργίας του συστήματος Δυνατότητες των επιτιθέμενων Οι κακόβουλοι χρήστες μπορεί να ταξινομηθούν σε διάφορες κατηγορίες, ανάλογα με τις γνώσεις τους, τον εξοπλισμό τους και άλλα κριτήρια. Προτιμούμε την ταξινόμηση σε τρεις κατηγορίες, οι οποίες εξαρτώνται από τη γνώση των επιτιθέμενων, τον εξοπλισμό που διαθέτουν και τη χρηματοδότηση που έχουν [4]: Κατηγορία Α: Έξυπνοι ξένοι, οι οποίοι δεν έχουν υψηλή χρηματοδότηση και υπερσύγχρονο εξοπλισμό. Δεν έχουν συγκεκριμένη γνώση του συστήματος που επιτίθενται. Κυρίως προσπαθούν να εκμεταλλευτούν αδυναμίες του υλικού και δυσλειτουργίες του λογισμικού. Για λόγους οικονομίας χώρου, θα χρησιμοποιούμε το αρσενικό γένος στην όποια αναφορά στο τρίτο ενικό πρόσωπο σε κάθε περίπτωση θα εννοούνται όλα τα γένη.

23 2.1. ΑΣΦΑΛΕΙΑ ΣΥΣΤΗΜΑΤΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ ΔΙΚΤΥΩΝ 15 Κατηγορία Β: Εσωτερικοί γνώστες, επιτιθέμενοι με εξαιρετικά βαθιά τεχνική κατάρτιση και εκπαίδευση, οι οποίοι χρησιμοποιούν προηγμένο εξοπλισμό και, συχνά, έχουν εσωτερική πληροφόρηση για το σύστημα που επιτίθενται. Τέτοιοι επιτιθέμενοι είναι συνήθως πρώην υπάλληλοι της εταιρείας, οι οποίοι συμμετείχαν στον κύκλο ανάπτυξης του συστήματος. Κατηγορία Γ: Χρηματοδοτούμενοι οργανισμοί, επιτιθέμενοι που κυρίως δουλεύουν σε ομάδες και έχουν εξαιρετικές τεχνικές δεξιότητες και θεωρητικό υπόβαθρο. Είναι καλά χρηματοδοτούμενοι και έχουν πρόσβαση σε ιδιαίτερα προηγμένα εργαλεία. Έχουν την ικανότητα να αναλύσουν το σύστημα, τόσο τεχνικά όσο και θεωρητικά και να αναπτύξουν πολύ εξεζητημένες επιθέσεις. Τέτοιοι οργανισμοί μπορεί να είναι για παράδειγμα καλά οργανωμένα εκπαιδευτικά εργαστήρια και κυβερνητικά ιδρύματα Επίπεδα υλοποίησης της ασφάλειας Η ασφάλεια μπορεί να υλοποιηθεί σε διάφορα επίπεδα του συστήματος, από τη φυσική προστασία του ιδίου του συστήματος ως την ασφάλεια εφαρμογής και δικτύου. Είναι φανερό ότι χρειάζεται να χρησιμοποιηθούν διαφορετικοί μηχανισμοί και τεχνολογίες υλοποίησης για την ασφάλεια σε διαφορετικά επίπεδα. Γενικά, τα επίπεδα ασφαλείας θεωρείται ότι είναι τέσσερα: α) φυσική ασφάλεια, β) ασφάλεια υλικού, γ) ασφάλεια λογισμικού και δ) ασφάλεια δικτύου και πρωτοκόλλων. Η φυσική ασφάλεια έχει ως στόχο να προστατέψει το σύστημα από μη εξουσιοδοτημένη φυσική πρόσβαση στο ίδιο το σύστημα. Οι μηχανισμοί φυσικής ασφάλειας μπορούν να εγγυηθούν τη μυστικότητα των δεδομένων και την ακεραιότητα των δεδομένων και των εφαρμογών. Σύμφωνα με το «US Federal Standard 1027», οι μηχανισμοί φυσικής ασφάλειας θεωρούνται επιτυχείς όταν μπορούν να εγγυηθούν ότι μία επίθεση θα έχει μικρή πιθανότητα επιτυχίας και μεγάλη πιθανότητα ανίχνευσης του επιτιθέμενου σε λογικό χρόνο [5]. Η ευρεία αποδοχή των ενσωματωμένων υπολογιστικών συστημάτων σε μία ποικιλία συσκευών, όπως οι έξυπνες κάρτες, οι κινητές συσκευές και τα δίκτυα αισθητήρων, αλλά και η δυνατότητα δικτύωσής του, για παράδειγμα μέσω του Διαδικτύου, έχει οδηγήσει στην αναθεώρηση και επανεξέταση της φυσικής ασφάλειας. Ο Weingart εξετάζει ενδελεχώς τις δυνατές φυσικές επιθέσεις και αντίμετρα [6]. Καταλήγει στο συμπέρασμα ότι απαιτείται συνεχής βελτίωση και αναθεώρηση κάθε συστήματος, ώστε να παραμένει η φυσική του ασφάλεια στο επιθυμητό επίπεδο. Η ασφάλεια υλικού μπορεί να θεωρηθεί ένα υποσύνολο της φυσικής ασφάλειας και αναφέρεται στα θέματα ασφαλείας που αφορούν στα υλικά μέρη ενός υπολογιστικού συστήματος. Οι επιθέσεις στο επίπεδο υλικού εστιάζουν σε προβλήματα στα κυκλώματα και την τεχνολογία κατασκευής του υλικού, προκειμένου να αξιοποιήσουν ενδεχόμενα ελαττωματικά μέρη. Οι επιθέσεις αυτού του τύπου δεν απαιτούν σε κάθε περίπτωση πολύ προηγμένο και ακριβό εξοπλισμό. Οι Anderson και Kuhn περιγράφουν διάφορες μεθόδους επίθεσης σε έξυπνες κάρτες και μικροελεγκτές, ελέγχοντας την τάση και θερμοκρασία λειτουργίας [7]. Οι παράμετροι αυτές επηρεάζουν τη συμπεριφορά συγκεκριμένων μερών του υλικού. Η ανάστροφη μηχανική (reverse engineering) είναι μία εξίσου επιτυχής τεχνική για μία ευρεία γκάμα μικρο-επεξεργαστών [8]. Χρειάζονται ειδικοί μηχανισμοί προστασίας του υλικού, ώστε να αποφευχθούν τέτοιες επιθέσεις, όπως

24 16 ΚΕΦΑΛΑΙΟ 2. ΕΠΙΣΚΟΠΗΣΗ ΕΡΕΥΝΗΤΙΚΗΣ ΠΕΡΙΟΧΗΣ για παράδειγμα η επικάλυψη του επεξεργαστή με σιλικόνη και η διεύρυνση της πολυπλοκότητας της διάταξης του επεξεργαστή [8]. Ένας από τους κύριους στόχους στη σχεδίαση ασφαλών συστημάτων είναι η ανάπτυξη ασφαλούς λογισμικού, το οποίο δεν έχει ελαττώματα και ευπάθειες ασφαλείας κάτω από συγκεκριμένες συνθήκες. Πολυάριθμα ελαττώματα λογισμικού έχουν εντοπιστεί σε πραγματικά συστήματα και σε πάρα πολλές περιπτώσεις οι επιτιθέμενοι αποκτούν πρόσβαση σε συστήματα μέσω ελαττωμάτων λογισμικού [9]. Ορισμένες μέθοδοι για την πρόληψη τέτοιων προβλημάτων έχουν ήδη προταθεί [10]. Ειδική προσοχή πρέπει να δοθεί στη σχεδίαση λύσεων για ασφαλή δίκτυα και πρωτόκολλα σε ενσωματωμένα συστήματα. Τα ενσωματωμένα συστήματα έχουν φυσικούς περιορισμούς, όπως για παράδειγμα περιορισμένη διάρκεια μπαταρίας, περιορισμένους πόρους επεξεργασίας και αποθήκευσης, και ενδεχομένως σημαντικό κόστος για την υλοποίηση μίας λύσης επικοινωνίας Τεχνολογία υλοποίησης και περιβάλλον λειτουργίας Τα ενσωματωμένα συστήματα μπορεί να κατηγοριοποιηθούν σε δύο κατηγορίες με βάση την τεχνολογία υλοποίησης: στατικά ή προγραμματιζόμενα και σταθερής ή επεκτάσιμης αρχιτεκτονικής. Όταν χρησιμοποιείται στατική τεχνολογία οι λειτουργίες υλοποιούνται σε υλικό, είναι στατικές και μη ευέλικτες. Προσφέρουν όμως υψηλότερη απόδοση και μπορούν να μειώσουν το κόστος κατασκευής. Από πλευράς ασφάλειας τα στατικά συστήματα είναι περισσότερο ευάλωτα σε επιθέσεις. Από τη στιγμή που θα εντοπιστεί ένα κενό, είναι αδύνατο να διορθωθούν τα συστήματα που ήδη έχουν διανεμηθεί. Το πρόβλημα είναι εντονότερο σε μεγαλύτερες εγκαταστάσεις, όπως για παράδειγμα οι κάρτες SIM (Subscriber Identity Module) της κινητής τηλεφωνίας ή οι αποκωδικοποιητές της συνδρομητικής τηλεόρασης. Τα στατικά συστήματα θα πρέπει να υλοποιηθούν μία φορά και σωστά. Αυτή είναι μία ανέφικτη προσδοκία από την επιστήμη των υπολογιστών. Τα προγραμματιζόμενα συστήματα δεν είναι περιορισμένα όπως τα στατικά, αλλά μπορεί να αποδειχθούν εξίσου ευέλικτα και στα χέρια ενός επιτιθέμενου. Η ευελιξία του συστήματος μπορεί να επιτρέπει σε ένα επιτιθέμενο να χειριστεί το σύστημα με τρόπους που δεν έχουν προβλεφθεί ή οριστεί από το σχεδιαστή του. Η ικανότητα του προγραμματισμού του συστήματος τυπικά επιτυγχάνεται χρησιμοποιώντας εξειδικευμένο λογισμικό που εκτελείται σε έναν επεξεργαστή γενικού σκοπού. Οι στατικές αρχιτεκτονικές αποτελούνται από συγκεκριμένα στοιχεία υλικού, τα οποία δεν μπορούν να αλλαχθούν. Συνήθως είναι σχεδόν αδύνατο να προστεθεί λειτουργικότητα εκ των υστέρων. Επιτυγχάνεται όμως μικρότερο κόστος υλοποίησης και είναι, στη γενική περίπτωση, λιγότερο ευάλωτα, επειδή προσφέρουν περιορισμένες επιλογές σε ένα επιτιθέμενο. Μία επεκτάσιμη αρχιτεκτονική είναι, όπως και ένας επεξεργαστής γενικού σκοπού, ικανή να αλληλεπιδράσει με αρκετά περιφερειακά μέσω προτυποποιημένων συνδέσεων. Τα περιφερειακά μπορεί να αλλαχθούν και να αναβαθμιστούν εύκολα, ώστε να αυξηθεί το επίπεδο ασφάλειας ή να παρασχεθεί νέα λειτουργικότητα. Ωστόσο, ένας επιτιθέμενος μπορεί να συνδέσει κακόβουλα περιφερειακά ή να αλληλεπιδράσει με το σύστημα με τρόπους μη ελεγμένους ή καθορισμένους. Καθώς ο έλεγχος είναι πιο δύσκολος συγκρινόμενος με αυτόν ενός στατικού συστήματος, δεν μπορεί κάποιος να είναι αρκετά βέβαιος ότι το σύστημα λειτουργεί ορθά υπό οποιαδήποτε είσοδο.

25 2.2. ΣΧΕΔΙΑΣΗ ΑΣΦΑΛΩΝ ΕΝΣΩΜΑΤΩΜΕΝΩΝ ΣΥΣΤΗΜΑΤΩΝ 17 Οι Προγραμματιζόμενοι-στο-πεδίο Πίνακες Πυλών (Field Programmable Gate Arrays, FPGA) συνδυάζουν τα πλεονεκτήματα όλων των τύπων συστημάτων και αρχιτεκτονικών. Συνδυάζουν την απόδοση της υλοποίησης σε υλικό με την ικανότητα προγραμματισμού, ώστε να είναι δυνατή η επαναδιαμόρφωση ενός συστήματος. Χρησιμοποιούνται ευρέως για την υλοποίηση δομικών κρυπτογραφικών στοιχείων για διάφορα συστήματα. Για το λόγο αυτό, πρέπει να δίνεται μεγάλη προσοχή στην ασφάλεια που παρέχουν οι FPGA ως ανεξάρτητα συστήματα. Έχει καταγραφεί ερευνητική προσπάθεια για να αντιμετωπιστούν αυτά τα θέματα έχουν αναπτυχθεί συστηματικές προσεγγίσεις και έχουν εντοπιστεί στη βιβλιογραφία τα ανοικτά προβλήματα [11]. 2.2 Σχεδίαση ασφαλών ενσωματωμένων συστημάτων Η σχεδίαση ασφαλών συστημάτων απαιτεί ιδιαίτερη μελέτη, καθώς οι λειτουργίες ασφάλειας είναι απαιτητικές σε πόρους, ειδικά σε ό,τι αφορά την υπολογιστική ισχύ και την κατανάλωση ενέργειας. Οι περιορισμένοι πόροι των ενσωματωμένων συστημάτων απαιτούν καινοτόμες προσεγγίσεις σχεδίασης, ώστε να επιτευχθεί η επιθυμητή ισορροπία ανάμεσα στην αποδοτικότητα - δηλαδή την ταχύτητα και το κόστος - και στην αποτελεσματικότητα - δηλαδή την ικανοποίηση των λειτουργικών απαιτήσεων Ενεργειακά ζητήματα Τα ενσωματωμένα συστήματα συχνά λειτουργούν με μπαταρία και άρα είναι ενεργειακά περιορισμένα. Η χωρητικότητα της μπαταρίας αποτελεί μία σημαντική στενωπό για τις λειτουργίες ασφάλειας στα ενσωματωμένα συστήματα. Η πρόοδος που συντελείται στη χωρητικότητα των μπαταριών δεν ακολουθεί τη βελτίωση στον τομέα της απόδοσης, της πολυπλοκότητας και της λειτουργικότητας των συστημάτων που τροφοδοτούν το πρόβλημα αυτό αναφέρεται στη βιβλιογραφία ως «battery gap» [12, 13, 14]. Το πρόβλημα διευρύνεται συνεχώς, καθώς οι απαιτήσεις επεξεργασίας αυξάνονται εκθετικά, ενώ η πυκνότητα αποθήκευσης ενέργειας γραμμικά. Έτσι το υποσύστημα τροφοδοσίας των ενσωματωμένων συστημάτων είναι ο αδύναμος κρίκος στην αλυσίδα της ασφάλειας του συστήματος. Ένας κακόβουλος επιτιθέμενος μπορεί να δημιουργήσει μία επίθεση άρνησης υπηρεσίας (DoS attack, Denial-of-Service attack), απλά αδειάζοντας την μπαταρία του συστήματος ταχύτερα από ότι συνήθως. Καταγράφονται τρεις τρόποι που μπορεί να λάβει χώρα μία τέτοια επίθεση: επιθέσεις αίτησης υπηρεσίας, καλοήθεις (benign) επιθέσεις και κακοήθεις (malignant) επιθέσεις [15]. Στις επιθέσεις αίτησης υπηρεσίας, ο κακόβουλος χρήστης μπορεί να αιτείται συνεχώς στη συσκευή να εκτελέσει μία ενεργοβόρα εφαρμογή, ακόμη και αν η εφαρμογή δεν υποστηρίζεται από τη συσκευή. Στις καλοήθεις επιθέσεις ο νόμιμος χρήστης της συσκευής υποχρεώνεται από μία κακόβουλη οντότητα να εκτελεί μία εφαρμογή με υψηλή κατανάλωση ενέργειας. Τέλος, στις κακοήθεις επιθέσεις οι κακόβουλοι χρήστες τροποποιούν τον εκτελέσιμο κώδικα μίας εφαρμογής, ώστε να καταναλώνει όσο το δυνατό περισσότερη ενέργεια, χωρίς όμως να τροποποιήσουν τη λειτουργικότητα της εφαρμογής. Τέτοιου είδους επιθέσεις μπορούν να μειώσουν τη διάρκεια ζωής της μπαταρίας κατά μία με δύο τάξεις μεγέθους [15]. Η συμπερίληψη λειτουργιών ασφάλειας σε ένα ενσωματωμένο σύστημα εισάγει επιπλέον απαιτήσεις στην κατανάλωση ισχύος εξαιτίας τριών παραγόντων: α) της επι-

26 18 ΚΕΦΑΛΑΙΟ 2. ΕΠΙΣΚΟΠΗΣΗ ΕΡΕΥΝΗΤΙΚΗΣ ΠΕΡΙΟΧΗΣ πλέον επεξεργαστικής ισχύος που απαιτείται για την υλοποίηση των μηχανισμών ασφάλειας, όπως για παράδειγμα η κρυπτογράφηση των δεδομένων, β) των επιβαρύνσεων που προκύπτουν για τη μετάδοση δεδομένων σχετικών με την ασφάλεια μεταξύ των διαφόρων οντοτήτων, αν το σύστημα είναι κατανεμημένο, όπως για παράδειγμα στην περίπτωση ενός ασύρματου δικτύου αισθητήρων και γ) της ενέργειας που απαιτείται για την αποθήκευση διαφόρων παραμέτρων και δεδομένων σχετικών με την ασφάλεια. Τα ενσωματωμένα συστήματα χρησιμοποιούνται συχνά για να αναπτυχθούν εφαρμογές κρίσιμης απόδοσης, οι οποίες απαιτούν αρκετή ισχύ επεξεργασίας. Η συμπερίληψη κρυπτογραφικών αλγορίθμων, οι οποίοι αποτελούν τα δομικά στοιχεία για ασφαλή ενσωματωμένα συστήματα, μπορεί να οδηγήσει σε ιδιαίτερα υψηλή κατανάλωση ενέργειας του συστήματος. Η κατανάλωση ισχύος από τους κρυπτογραφικούς αλγόριθμους που χρησιμοποιούνται σε πρωτόκολλα ασφαλείας έχει αναλυθεί εκτενώς [16]. Με βάση αυτό, οι ασυμμετρικοί αλγόριθμοι έχουν το μεγαλύτερο ενεργειακό κόστος, στη συνέχεια οι συμμετρικοί, ενώ οι αλγόριθμοι σύνοψης έχουν το μικρότερο ενεργειακό κόστος. Η ενέργεια που απαιτείται για τους κρυπτογραφικούς αλγόριθμους είναι αξιοσημείωτη, όπως αποδεικνύουν σχετικές μετρήσεις [17]. Είναι σημαντικό το ότι σε πολλές εφαρμογές η ενέργεια που απαιτείται για τους κρυπτογραφικούς αλγόριθμους είναι μεγαλύτερη από την ενέργεια που απαιτείται για την ίδια την εφαρμογή. Για παράδειγμα, σε ένα σύστημα κόμβου αισθητήρα με ενσωματωμένο επεξεργαστή, η μπαταρία εξαντλείται στο μισό χρόνο, όταν το σύστημα λειτουργεί με ασφαλή τρόπο από όταν λειτουργεί με ανασφαλή τρόπο [18]. Πολλές εφαρμογές που χρησιμοποιούν ενσωματωμένα συστήματα υλοποιούνται μέσω μίας κατανεμημένης και δικτυωμένης πλατφόρμας. Αυτό οδηγεί σε ενεργειακές επιβαρύνσεις εξαιτίας της επικοινωνίας μεταξύ των κόμβων του συστήματος [19]. Σε ένα ασύρματο δίκτυο αισθητήρων, το οποίο είναι ένα τυπικό παράδειγμα κατανεμημένου ενσωματωμένου συστήματος, είναι εύκολο να δει κανείς ότι σημαντικό ποσό ενέργειας καταναλίσκεται για την επικοινωνία μεταξύ των κόμβων. Παράγοντες όπως ο τρόπος διαμόρφωσης σήματος, ο ρυθμός δεδομένων, η ισχύς εκπομπής και οι επιβαρύνσεις της ασφάλειας επιδρούν σημαντικά στην κατανάλωση ισχύος [20]. Η ραδιοεπικοινωνία καταναλώνει το μεγαλύτερο ποσοστό της ενέργειας, περίπου 50 60% [21]. Επιπλέον, οι λειτουργίες ασφάλειας καταναλώνουν επιπλέον ενέργεια, λόγω της ανταλλαγής κρυπτογραφικών πληροφοριών μεταξύ των κόμβων, όπως η ανταλλαγή κλειδιών, αλλά και λόγω των επιβαρύνσεων ανά πακέτο, οι οποίες εξαρτώνται από το πλήθος και το μέγεθος των μηνυμάτων [17]. Σε αυτές τις περιπτώσεις είναι σημαντικό να εξετάζεται η κατανάλωση ενέργειας εναλλακτικών μηχανισμών, οι οποίοι μπορούν να προσφέρουν το ίδιο επίπεδο ασφάλειας. Ως παράδειγμα αναφέρουμε ότι η ανταλλαγή κρυπτογραφικών κλειδιών με το πρωτόκολλο Diffie-Hellman (πβ. [22]) καταναλώνει 1.213,7 mj, mj και 9.378,3 mj για κλειδιά μεγέθους 128, 192 και 256 bit αντίστοιχα όταν υλοποιηθεί με κρυπτογραφία δημόσιου κλειδιού ελλειπτικών καμπυλών, ενώ το πρωτόκολλο Kerberos (πβ. [22]), που χρησιμοποιεί συμμετρική κρυπτογραφία, καταναλώνει 139,62 mj [23]. Αυτό σημαίνει ότι η χρήση του πρωτοκόλλου Kerberos καταναλώνει σημαντικά μικρότερη ενέργεια.

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής στην Επιστήμη των Υπολογιστών 2014-015 Ασφάλεια Δεδομένων http://www.ionio.gr/~mistral/tp/csintro/ Οι απειλές Ένας κακόβουλος χρήστης Καταγράφει μηνύματα που ανταλλάσσονται

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Εισαγωγή- Βασικές Έννοιες Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο 2015 1 ΤΙ ΕΙΝΑΙ Η ΚΡΥΠΤΟΛΟΓΙΑ?

Διαβάστε περισσότερα

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων.

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων. Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής στην Επιστήμη των Υπολογιστών 2015-16 Ασφάλεια Δεδομένων http://www.ionio.gr/~mistral/tp/csintro/ Μ.Στεφανιδάκης Οι απειλές Ένας κακόβουλος χρήστης Καταγράφει μηνύματα

Διαβάστε περισσότερα

Αυθεντικότητα Μηνυμάτων Συναρτήσεις Hash/MAC

Αυθεντικότητα Μηνυμάτων Συναρτήσεις Hash/MAC Αυθεντικότητα Μηνυμάτων Συναρτήσεις Hash/MAC Τμήμα Μηχ. Πληροφορικής ΤΕΙ Κρήτης Αυθεντικότητα Μηνυμάτων 1 Αυθεντικότητα Μηνύματος Εφαρμογές Προστασία ακεραιότητας Εξακρίβωση ταυτότητας αποστολέα Μη άρνηση

Διαβάστε περισσότερα

Ασφάλεια Στο Ηλεκτρονικό Εμπόριο. Λάζος Αλέξανδρος Α.Μ. 3530

Ασφάλεια Στο Ηλεκτρονικό Εμπόριο. Λάζος Αλέξανδρος Α.Μ. 3530 Ασφάλεια Στο Ηλεκτρονικό Εμπόριο Λάζος Αλέξανδρος Α.Μ. 3530 Ηλεκτρονικό Εμπόριο Χρησιμοποιείται για να περιγράψει την χρήση τηλεπικοινωνιακών μέσων (κυρίως δικτύων) για κάθε είδους εμπορικές συναλλαγές

Διαβάστε περισσότερα

ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ

ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ ΕΠΑ.Λ. Άμφισσας Σχολικό Έτος : 2011-2012 Τάξη : Γ Τομέας : Πληροφορικής Μάθημα : ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ Διδάσκων : Χρήστος Ρέτσας Η-τάξη : tiny.cc/retsas-diktya2 ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ 8.3.4-8.3.6

Διαβάστε περισσότερα

Φουκαράκη Χρυσούλα - ΓΕΛ Γαζίου

Φουκαράκη Χρυσούλα - ΓΕΛ Γαζίου ΚΕΦΑΛΑΙΟ 1 Φουκαράκη Χρυσούλα - ΓΕΛ Γαζίου Υπολογιστικά συστήματα σχεδιάστηκαν για να καλύψουν συγκεκριμένες ανάγκες σε συγκεκριμένη χρονική στιγμή και βοηθούν στη συνολική πρόοδο της τεχνολογίας Φουκαράκη

Διαβάστε περισσότερα

Πληροφορική Ι. Μάθημα 10 ο Ασφάλεια. Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου Παράρτημα Πρέβεζας. Δρ. Γκόγκος Χρήστος

Πληροφορική Ι. Μάθημα 10 ο Ασφάλεια. Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου Παράρτημα Πρέβεζας. Δρ. Γκόγκος Χρήστος Οι διαφάνειες έχουν βασιστεί στο βιβλίο «Εισαγωγή στην επιστήμη των υπολογιστών» του B. Forouzanκαι Firoyz Mosharraf(2 η έκδοση-2010) Εκδόσεις Κλειδάριθμος Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου

Διαβάστε περισσότερα

Περιεχόμενα. Πρόλογος Εισαγωγή 21

Περιεχόμενα. Πρόλογος Εισαγωγή 21 Περιεχόμενα Πρόλογος 17 1 Εισαγωγή 21 1.1 Χρήσεις των δικτύων υπολογιστών...23 1.1.1 Επιχειρηματικές εφαρμογές... 23 1.1.2 Οικιακές εφαρμογές... 26 1.1.3 Μετακινούμενοι χρήστες... 31 1.1.4 Κοινωνικά ζητήματα...

Διαβάστε περισσότερα

Εφαρμογές Υπολογιστικής Νοημοσύνης στις Ασύρματες Επικοινωνίες

Εφαρμογές Υπολογιστικής Νοημοσύνης στις Ασύρματες Επικοινωνίες ΑΛΕΞΑΝΔΡΕΙΟ Τ.Ε.Ι. ΘΕΣΣΑΛΟΝΙΚΗΣ ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΕΦΑΡΜΟΓΩΝ ΤΜΗΜΑ ΜΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ Τ.Ε. Εφαρμογές Υπολογιστικής Νοημοσύνης στις Ασύρματες Επικοινωνίες Πτυχιακή εργασία Φοιτήτρια: Ριζούλη Βικτώρια

Διαβάστε περισσότερα

ΕΦΑΡΜΟΓΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ. Α Γενικού Λυκείου (Μάθημα Επιλογής)

ΕΦΑΡΜΟΓΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ. Α Γενικού Λυκείου (Μάθημα Επιλογής) ΕΦΑΡΜΟΓΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ Α Γενικού Λυκείου (Μάθημα Επιλογής) Σύγχρονα Υπολογιστικά Συστήματα τους υπερυπολογιστές (supercomputers) που χρησιμοποιούν ερευνητικά εργαστήρια τα μεγάλα συστήματα (mainframes)

Διαβάστε περισσότερα

Κρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση

Κρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση Κρυπτογραφία Κεφάλαιο 1 Γενική επισκόπηση Ανασκόπηση ύλης Στόχοι της κρυπτογραφίας Ιστορικό Γενικά χαρακτηριστικά Κλασσική κρυπτογραφία Συμμετρικού κλειδιού (block ciphers stream ciphers) Δημοσίου κλειδιού

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια Περιεχόμενα Πλευρές Ασφάλειας Ιδιωτικό Απόρρητο Μέθοδος Μυστικού Κλειδιού (Συμμετρική Κρυπτογράφηση) Μέθοδος Δημόσιου Κλειδιού (Ασύμμετρη

Διαβάστε περισσότερα

Ασφάλεια στο δίκτυο GSM

Ασφάλεια στο δίκτυο GSM Ασφάλεια στο δίκτυο GSM Χρήστος Ξενάκης xenakis@unipi.gr Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιά Global System for Mobile Communications (GSM) Το GSM αποτελεί το πιο διαδεδομένο σύστημα κινητής

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Ορισµοί Κρυπτογράφηση: η διεργασία µετασχηµατισµού ενός µηνύµατος µεταξύ ενός αποστολέα και ενός παραλήπτη σε µια ακατανόητη µορφή ώστε αυτό να µην είναι αναγνώσιµο από τρίτους Αποκρυπτογράφηση: η διεργασία

Διαβάστε περισσότερα

- Εισαγωγή - Επίπεδα μνήμης - Ολοκληρωμένα κυκλώματα μνήμης - Συσκευασίες μνήμης προσωπικών υπολογιστών

- Εισαγωγή - Επίπεδα μνήμης - Ολοκληρωμένα κυκλώματα μνήμης - Συσκευασίες μνήμης προσωπικών υπολογιστών Μάθημα 4.5 Η Μνήμη - Εισαγωγή - Επίπεδα μνήμης - Ολοκληρωμένα κυκλώματα μνήμης - Συσκευασίες μνήμης προσωπικών υπολογιστών Όταν ολοκληρώσεις το μάθημα αυτό θα μπορείς: Να αναφέρεις τα κυριότερα είδη μνήμης

Διαβάστε περισσότερα

Θέματα διπλωματικών εργασιών σε. Συστοιχίες παράλληλης εξυηρέτησης εφαρμογών Διαδικτύου

Θέματα διπλωματικών εργασιών σε. Συστοιχίες παράλληλης εξυηρέτησης εφαρμογών Διαδικτύου Θέματα διπλωματικών εργασιών σε συστοιχίες παράλληλης εξυπηρέτησης εφαρμογών Διαδικτύου Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Τομέας Τεχνολογίας Πληροφορικής

Διαβάστε περισσότερα

Κακόβουλο Λογισμικό Ηλιάδης Ιωάννης

Κακόβουλο Λογισμικό Ηλιάδης Ιωάννης Κακόβουλο Λογισμικό Ηλιάδης Ιωάννης Τμήμα Μηχανικών Πληροφοριακών και Επικοινωνιακών Συστημάτων Πανεπιστήμιο Αιγαίου jiliad@aegean.gr Αθήνα, Ιούλιος 2004 Η έννοια του Κακόβουλου Λογισμικού Το Λογισμικό

Διαβάστε περισσότερα

Τεχνολογία Πολυμέσων. Ενότητα # 3: Συστήματα πολυμέσων Διδάσκων: Γεώργιος Ξυλωμένος Τμήμα: Πληροφορικής

Τεχνολογία Πολυμέσων. Ενότητα # 3: Συστήματα πολυμέσων Διδάσκων: Γεώργιος Ξυλωμένος Τμήμα: Πληροφορικής Τεχνολογία Πολυμέσων Ενότητα # 3: Συστήματα πολυμέσων Διδάσκων: Γεώργιος Ξυλωμένος Τμήμα: Πληροφορικής Χρηματοδότηση Το παρόν εκπαιδευτικό υλικό έχει αναπτυχθεί στα πλαίσια του εκπαιδευτικού έργου του

Διαβάστε περισσότερα

Ελληνική Δημοκρατία Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου. Πληροφορική Ι. Ενότητα 10 : Ασφάλεια. Δρ. Γκόγκος Χρήστος

Ελληνική Δημοκρατία Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου. Πληροφορική Ι. Ενότητα 10 : Ασφάλεια. Δρ. Γκόγκος Χρήστος 1 Ελληνική Δημοκρατία Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Πληροφορική Ι Ενότητα 10 : Ασφάλεια Δρ. Γκόγκος Χρήστος 2 Ανοιχτά Ακαδημαϊκά Μαθήματα στο ΤΕΙ Ηπείρου Τμήμα Χρηματοοικονομικής & Ελεγκτικής

Διαβάστε περισσότερα

Ασφάλεια στο Ηλεκτρονικό Επιχειρείν. ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης

Ασφάλεια στο Ηλεκτρονικό Επιχειρείν. ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης Ασφάλεια στο Ηλεκτρονικό Επιχειρείν ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης 1 Κίνδυνοι Η-Ε Μερικοί από τους κινδύνους ενός δικτυακού τόπου Ε-εμπορίου περιλαμβάνουν:

Διαβάστε περισσότερα

ΚΕΦΑΛΑΙΟ 5. Κύκλος Ζωής Εφαρμογών ΕΝΟΤΗΤΑ 2. Εφαρμογές Πληροφορικής. Διδακτικές ενότητες 5.1 Πρόβλημα και υπολογιστής 5.2 Ανάπτυξη εφαρμογών

ΚΕΦΑΛΑΙΟ 5. Κύκλος Ζωής Εφαρμογών ΕΝΟΤΗΤΑ 2. Εφαρμογές Πληροφορικής. Διδακτικές ενότητες 5.1 Πρόβλημα και υπολογιστής 5.2 Ανάπτυξη εφαρμογών 44 Διδακτικές ενότητες 5.1 Πρόβλημα και υπολογιστής 5.2 Ανάπτυξη εφαρμογών Διδακτικοί στόχοι Σκοπός του κεφαλαίου είναι οι μαθητές να κατανοήσουν τα βήματα που ακολουθούνται κατά την ανάπτυξη μιας εφαρμογής.

Διαβάστε περισσότερα

Κρυπτογραφία και Ηλεκτρονικοί Υπολογιστές. ΣΥΝΤΕΛΕΣΤΕΣ: Κραβαρίτης Αλέξανδρος Μαργώνη Αγγελική Χαλιμούρδα Κων/να

Κρυπτογραφία και Ηλεκτρονικοί Υπολογιστές. ΣΥΝΤΕΛΕΣΤΕΣ: Κραβαρίτης Αλέξανδρος Μαργώνη Αγγελική Χαλιμούρδα Κων/να Κρυπτογραφία και Ηλεκτρονικοί Υπολογιστές ΣΥΝΤΕΛΕΣΤΕΣ: Κραβαρίτης Αλέξανδρος Μαργώνη Αγγελική Χαλιμούρδα Κων/να Ορισμός κρυπτογραφίας Με τον όρο κρυπτογραφία, αναφερόμαστε στη μελέτη μαθηματικών τεχνικών

Διαβάστε περισσότερα

9 - Ασφάλεια Ηλεκτρονικών Συναλλαγών ΕΘΝΙΚΗ ΣΧΟΛΗ ΔΗΜΟΣΙΑΣ ΔΙΟΙΚΗΣΗΣ & ΑΥΤΟΔΙΟΙΚΗΣΗΣ

9 - Ασφάλεια Ηλεκτρονικών Συναλλαγών ΕΘΝΙΚΗ ΣΧΟΛΗ ΔΗΜΟΣΙΑΣ ΔΙΟΙΚΗΣΗΣ & ΑΥΤΟΔΙΟΙΚΗΣΗΣ 9 - Ασφάλεια Ηλεκτρονικών Συναλλαγών ΕΘΝΙΚΗ ΣΧΟΛΗ ΔΗΜΟΣΙΑΣ ΔΙΟΙΚΗΣΗΣ & ΑΥΤΟΔΙΟΙΚΗΣΗΣ Ενότητες Πυλώνες εμπιστοσύνης ηλεκτρονικών συναλλαγών Κρυπτογράφηση Δημόσιο και ιδιωτικό κλειδί Ψηφιακή υπογραφή Ψηφιακά

Διαβάστε περισσότερα

Security & Privacy. Overview

Security & Privacy. Overview Security & Privacy Καλλονιά Χρήστος Overview Βασικές Έννοιες ενός Πληροφοριακού Συστήματος Ασφάλεια Πληροφοριακών Συστημάτων Βασικές Ιδιότητες Ασφάλειας Ασφάλεια vs Ιδιωτικότητα Βασικές Αρχές Ιδιωτικότητας

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Κακόβουλο Λογισμικό)

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Κακόβουλο Λογισμικό) ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Κακόβουλο Λογισμικό) Καλλονιάτης Χρήστος Επίκουρος Καθηγητής Τμήμα Πολιτισμικής Τεχνολογίας και Επικοινωνίας, Πανεπιστήμιο Αιγαίου http://www.ct.aegean.gr/people/kalloniatis

Διαβάστε περισσότερα

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Κεφάλαιο 8 8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Σελ. 320-325 Γεώργιος Γιαννόπουλος ΠΕ19, ggiannop (at) sch.gr http://diktya-epal-g.ggia.info/ Creative

Διαβάστε περισσότερα

Ασφάλεια Δικτύων. Τι (δεν) είναι Ασφάλεια Δικτύων. Γιάννης Ηλιάδης Υπεύθυνος Ασφάλειας Δικτύου ΤΕΙΡΕΣΙΑΣ Α.Ε. 24/11/07

Ασφάλεια Δικτύων. Τι (δεν) είναι Ασφάλεια Δικτύων. Γιάννης Ηλιάδης Υπεύθυνος Ασφάλειας Δικτύου ΤΕΙΡΕΣΙΑΣ Α.Ε. 24/11/07 Ασφάλεια Δικτύων Τι (δεν) είναι Ασφάλεια Δικτύων Γιάννης Ηλιάδης Υπεύθυνος Ασφάλειας Δικτύου ΤΕΙΡΕΣΙΑΣ Α.Ε. 24/11/07 Περίμετρος Δικτύου Αποτελεί κρίσιμο ζήτημα η περιφρούρηση της περιμέτρου δικτύου Έλεγχος

Διαβάστε περισσότερα

Mέσα στερεάς κατάστασης

Mέσα στερεάς κατάστασης Πηγή: http://www.ipet.gr Mέσα στερεάς κατάστασης Τα αποθηκευτικά μέσα στερεής κατάστασης είναι συσκευές αποθήκευσης δεδομένων κλειστού τύπου, χωρίς κινούμενα μέρη, στις οποίες τα δεδομένα αποθηκεύονται

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστημάτων

Ασφάλεια Υπολογιστικών Συστημάτων Ασφάλεια Υπολογιστικών Συστημάτων Ενότητα 1: Εισαγωγή Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό

Διαβάστε περισσότερα

Bread Online. Παναγιώτης Ιωαννίδης Επιβλέπων καθηγητής: Μηνάς Δασυγένης

Bread Online. Παναγιώτης Ιωαννίδης Επιβλέπων καθηγητής: Μηνάς Δασυγένης Bread Online Σχεδιασμός και μετατροπή μιας απλής οικιακής συσκευής σε επαναπρογραμματιζόμενη συσκευή IP Παναγιώτης Ιωαννίδης Επιβλέπων καθηγητής: Μηνάς Δασυγένης Πανεπιστήμιο Δυτικής Μακεδονίας Τμήμα Μηχανικών

Διαβάστε περισσότερα

Ανατομία ενός πομποδέκτη σταθμού βάσης HSDPA (Node-B)

Ανατομία ενός πομποδέκτη σταθμού βάσης HSDPA (Node-B) ΤΕΙ ΚΕΝΤΡΙΚΗΣ ΜΑΚΕΔΟΝΙΑΣ ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΕΦΑΡΜΟΓΩΝ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΤΕ ΤΟΜΕΑΣ ΤΗΛΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΙ ΔΙΚΤΥΩΝ Ανατομία ενός πομποδέκτη σταθμού βάσης HSDPA (Node-B) Anatomy of a Node B (HSDPA)

Διαβάστε περισσότερα

ΨΗΦΙΑΚΑ ΣΥΣΤΗΜΑΤΑ. ΚΕΦΑΛΑΙΟ 4ο ΜΝΗΜΕΣ. (c) Αμπατζόγλου Γιάννης, Ηλεκτρονικός Μηχανικός, καθηγητής ΠΕ17

ΨΗΦΙΑΚΑ ΣΥΣΤΗΜΑΤΑ. ΚΕΦΑΛΑΙΟ 4ο ΜΝΗΜΕΣ. (c) Αμπατζόγλου Γιάννης, Ηλεκτρονικός Μηχανικός, καθηγητής ΠΕ17 ΨΗΦΙΑΚΑ ΣΥΣΤΗΜΑΤΑ ΚΕΦΑΛΑΙΟ 4ο ΜΝΗΜΕΣ Μνήμες (Memory) - Είναι ημιαγώγιμα κυκλώματα που μπορούν να αποθηκεύσουν ένα σύνολο από δυαδικά ψηφία (bit). - Μια μνήμη αποθηκεύει λέξεις (σειρές από bit). - Σε κάθε

Διαβάστε περισσότερα

Δομή Ηλεκτρονικού υπολογιστή

Δομή Ηλεκτρονικού υπολογιστή Δομή Ηλεκτρονικού υπολογιστή Η κλασσική δομή του μοντέλου που πρότεινε το 1948 ο Von Neumann Κεντρική Μονάδα Επεξεργασίας Είσοδος Αποθήκη Αποθήκη - Έξοδος Εντολών Δεδομένων Κλασσικό μοντέλο Von Neumann

Διαβάστε περισσότερα

Σύνταξη κειμένου : Γεώργιος Μαμαλάκης, MSc Επιμέλεια κειμένου : Κωνσταντίνος Βασιλάκης, PhD

Σύνταξη κειμένου : Γεώργιος Μαμαλάκης, MSc Επιμέλεια κειμένου : Κωνσταντίνος Βασιλάκης, PhD Συμμόρφωση πλατφόρμας τηλεδιασκέψεων e:presence με τις απαιτήσεις του ΦΕΚ (Αρ. φύλλου 433, 17 Μαρτίου 2011, Αρ. Φ.122.1/42/23076/Β2) περί τηλεδιασκέψεων συλλογικών οργάνων Πανεπιστημίων και ΑΤΕΙ Σύνταξη

Διαβάστε περισσότερα

Λειτουργικά. Τεχνολογικό Εκπαιδευτικό Ίδρυμα Δυτικής Μακεδονίας Σιώζιος Κων/νος - Πληροφορική Ι

Λειτουργικά. Τεχνολογικό Εκπαιδευτικό Ίδρυμα Δυτικής Μακεδονίας Σιώζιος Κων/νος - Πληροφορική Ι Λειτουργικά Συστήματα 1 Λογισμικό του Υπολογιστή Για να λειτουργήσει ένας Η/Υ εκτός από το υλικό του, είναι απαραίτητο και το λογισμικό Το σύνολο των προγραμμάτων που συντονίζουν τις λειτουργίες του υλικού

Διαβάστε περισσότερα

Συστήματα πολυμέσων. Εισαγωγή Υλικό συστημάτων πολυμέσων Λογισμικό συστημάτων πολυμέσων Συστήματα πραγματικού χρόνου Χρονοπρογραμματισμός

Συστήματα πολυμέσων. Εισαγωγή Υλικό συστημάτων πολυμέσων Λογισμικό συστημάτων πολυμέσων Συστήματα πραγματικού χρόνου Χρονοπρογραμματισμός Συστήματα πολυμέσων Εισαγωγή Υλικό συστημάτων πολυμέσων Λογισμικό συστημάτων πολυμέσων Συστήματα πραγματικού χρόνου Χρονοπρογραμματισμός Τεχνολογία Πολυμέσων και Πολυμεσικές Επικοινωνίες 03-1 Εισαγωγή

Διαβάστε περισσότερα

Πίνακας Περιεχομένων

Πίνακας Περιεχομένων Πίνακας Περιεχομένων Πρόλογος 15 Πρώτο Μέρος: Εισαγωγή στα Πληροφοριακά Συστήματα....19 Κεφάλαιο 1 ο : Έννοια του Συστήματος 1.1 Τι είναι Σύστημα... 21 1.2 Αλληλεπίδραση Συστημάτων... 22 1.3 Κατηγοριοποίηση

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Ταυτοποίηση και Αυθεντικοποίηση)

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Ταυτοποίηση και Αυθεντικοποίηση) ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Ταυτοποίηση και Αυθεντικοποίηση) Καλλονιάτης Χρήστος Επίκουρος Καθηγητής Τμήμα Πολιτισμικής Τεχνολογίας και Επικοινωνίας, Πανεπιστήμιο Αιγαίου http://www.ct.aegean.gr/people/kalloniatis

Διαβάστε περισσότερα

Αρχιτεκτονική Υπολογιστών

Αρχιτεκτονική Υπολογιστών Τμήμα Μηχανικών Πληροφορικής & Τηλεπικοινωνιών Αρχιτεκτονική Υπολογιστών Ενότητα 13: (Μέρος Α ) Ενσωματωμένα Συστήματα Δρ. Μηνάς Δασυγένης mdasyg@ieee.org Εργαστήριο Ψηφιακών Συστημάτων και Αρχιτεκτονικής

Διαβάστε περισσότερα

Το υλικό του υπολογιστή

Το υλικό του υπολογιστή Το υλικό του υπολογιστή Ερωτήσεις 1. Τι αντιλαμβάνεστε με τον όρο υλικό; Το υλικό(hardware) αποτελείται από το σύνολο των ηλεκτρονικών τμημάτων που συνθέτουν το υπολογιστικό σύστημα, δηλαδή από τα ηλεκτρονικά

Διαβάστε περισσότερα

Τμήμα Λογιστικής. Εισαγωγή στους Ηλεκτρονικούς Υπολογιστές. Μάθημα 8. 1 Στέργιος Παλαμάς

Τμήμα Λογιστικής. Εισαγωγή στους Ηλεκτρονικούς Υπολογιστές. Μάθημα 8. 1 Στέργιος Παλαμάς ΤΕΙ Ηπείρου Παράρτημα Πρέβεζας Τμήμα Λογιστικής Εισαγωγή στους Ηλεκτρονικούς Υπολογιστές Μάθημα 8 Κεντρική Μονάδα Επεξεργασίας και Μνήμη 1 Αρχιτεκτονική του Ηλεκτρονικού Υπολογιστή Μονάδες Εισόδου Κεντρική

Διαβάστε περισσότερα

ΠΕΡΙΕΧΟΜΕΝΑ 1. Εισαγωγή 2. Θεωρία αριθμών Αλγεβρικές δομές 3. Οι κρυπταλγόριθμοι και οι ιδιότητές τους

ΠΕΡΙΕΧΟΜΕΝΑ 1. Εισαγωγή 2. Θεωρία αριθμών Αλγεβρικές δομές  3. Οι κρυπταλγόριθμοι και οι ιδιότητές τους ΠΕΡΙΕΧΟΜΕΝΑ 1. Εισαγωγή... 1 1.1. Ορισμοί και ορολογία... 2 1.1.1. Συμμετρικά και ασύμμετρα κρυπτοσυστήματα... 4 1.1.2. Κρυπτογραφικές υπηρεσίες και πρωτόκολλα... 9 1.1.3. Αρχές μέτρησης κρυπτογραφικής

Διαβάστε περισσότερα

γ. Αυθεντικότητα (authentication) δ. Εγκυρότητα (validity) Μονάδες 5

γ. Αυθεντικότητα (authentication) δ. Εγκυρότητα (validity) Μονάδες 5 ΠΑΝΕΛΛΑΔΙΚΕΣ ΕΞΕΤΑΣΕΙΣ ΗΜΕΡΗΣΙΩΝ ΕΠΑΛ (ΟΜΑΔΑ Α ) ΚΑΙ ΜΑΘΗΜΑΤΩΝ ΕΙΔΙΚΟΤΗΤΑΣ ΗΜΕΡΗΣΙΩΝ ΕΠΑΛ (ΟΜΑΔΑ Α ΚΑΙ Β ) ΠΑΡΑΣΚΕΥΗ 13 ΙΟΥΝΙΟΥ 2014 ΕΞΕΤΑΖΟΜΕΝΟ ΜΑΘΗΜΑ: ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ ΘΕΜΑ Α Α1. Να χαρακτηρίσετε

Διαβάστε περισσότερα

8.3 Ασφάλεια ικτύων. Ερωτήσεις

8.3 Ασφάλεια ικτύων. Ερωτήσεις 8.3 Ασφάλεια ικτύων Ερωτήσεις 1. Με τι ασχολείται η ασφάλεια των συστηµάτων; 2. Τι είναι αυτό που προστατεύεται στην ασφάλεια των συστηµάτων και για ποιο λόγο γίνεται αυτό; 3. Ποια η διαφορά ανάµεσα στους

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο ΑΣΦΑΛΗΣ ΣΧΕΔΙΑΣΜΟΣ ΥΛΙΚΟΥ ΠΛΗΡΟΦΟΡΙΑΚΩΝ ΣΥΣΤΗΜΑΤΩΝ Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο

Διαβάστε περισσότερα

Cryptography and Network Security Overview & Chapter 1. Fifth Edition by William Stallings

Cryptography and Network Security Overview & Chapter 1. Fifth Edition by William Stallings Cryptography and Network Security Overview & Chapter 1 Fifth Edition by William Stallings The art of war teaches us to rely not on the likelihood of the enemy's not coming, but on our own readiness to

Διαβάστε περισσότερα

Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου 11η Διάλεξη: Ασφάλεια στο Web

Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου 11η Διάλεξη: Ασφάλεια στο Web Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου 11η Διάλεξη: Ασφάλεια στο Web Δρ. Απόστολος Γκάμας Λέκτορας (407/80) gkamas@uop.gr Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου Διαφάνεια 1 1 Εισαγωγικά Βασικές

Διαβάστε περισσότερα

Δίκτυα Υπολογιστών I

Δίκτυα Υπολογιστών I Δίκτυα Υπολογιστών I Σχεδίαση και Αρχιτεκτονική Δικτύων Ευάγγελος Παπαπέτρου Τμ. Μηχ. Η/Υ & Πληροφορικής, Παν. Ιωαννίνων Ε.Παπαπέτρου (Τμ.Μηχ. Η/Υ & Πληροφορικής) MYY703: Δίκτυα Υπολογιστών I 1 / 19 Διάρθρωση

Διαβάστε περισσότερα

Κεφάλαιο 6 Συµπεράσµατα της ιατριβής

Κεφάλαιο 6 Συµπεράσµατα της ιατριβής Κεφάλαιο 6 Συµπεράσµατα της ιατριβής Στη σηµερινή εποχή όπου η καθολικότητα του ιαδικτύου είναι αδιαµφισβήτητη, πολλές από τις δραστηριότητες που έως σήµερα διενεργούνταν µε φυσικό τρόπο αποκτούν ηλεκτρονική

Διαβάστε περισσότερα

Ηλεκτρονικό Εμπόριο. Ενότητα 9: Ασφάλεια Ηλεκτρονικού Εμπορίου Σαπρίκης Ευάγγελος Τμήμα Διοίκησης Επιχειρήσεων (Γρεβενά)

Ηλεκτρονικό Εμπόριο. Ενότητα 9: Ασφάλεια Ηλεκτρονικού Εμπορίου Σαπρίκης Ευάγγελος Τμήμα Διοίκησης Επιχειρήσεων (Γρεβενά) Ηλεκτρονικό Εμπόριο Ενότητα 9: Ασφάλεια Ηλεκτρονικού Εμπορίου Σαπρίκης Ευάγγελος Τμήμα Διοίκησης Επιχειρήσεων (Γρεβενά) Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons.

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Συναρτήσεις Κατακερματισμού και Πιστοποίηση Μηνύματος Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Βασικοί τύποι επιθέσεων στο Internet Βασισµένες σε κωδικό πρόσβασης (password-based attacks): προσπάθεια παραβίασης του κωδικού πρόσβασης Υποκλοπή πακέτων µετάδοσης (packet sniffing attacks): παρακολούθηση

Διαβάστε περισσότερα

ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΕΛΟΠΟΝΝΗΣΟΥ ΣΧΟΛΗ ΟΙΚΟΝΟΜΙΑΣ ΔΙΟΙΚΗΣΗΣ και ΠΛΗΡΟΦΟΡΙΚΗΣ. ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ και ΤΗΛΕΠΙΚΟΙΝΩΝΙΩΝ ΟΔΗΓΟΣ ΜΕΤΑΒΑΤΙΚΩΝ ΔΙΑΤΑΞΕΩΝ 2014 2015

ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΕΛΟΠΟΝΝΗΣΟΥ ΣΧΟΛΗ ΟΙΚΟΝΟΜΙΑΣ ΔΙΟΙΚΗΣΗΣ και ΠΛΗΡΟΦΟΡΙΚΗΣ. ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ και ΤΗΛΕΠΙΚΟΙΝΩΝΙΩΝ ΟΔΗΓΟΣ ΜΕΤΑΒΑΤΙΚΩΝ ΔΙΑΤΑΞΕΩΝ 2014 2015 ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΕΛΟΠΟΝΝΗΣΟΥ ΣΧΟΛΗ ΟΙΚΟΝΟΜΙΑΣ ΔΙΟΙΚΗΣΗΣ και ΠΛΗΡΟΦΟΡΙΚΗΣ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ και ΤΗΛΕΠΙΚΟΙΝΩΝΙΩΝ ΟΔΗΓΟΣ ΜΕΤΑΒΑΤΙΚΩΝ ΔΙΑΤΑΞΕΩΝ 2014 2015 Επιτροπή προπτυχιακών σπουδών: Κ. Βασιλάκης Κ. Γιαννόπουλος

Διαβάστε περισσότερα

1 Συστήματα Αυτοματισμού Βιβλιοθηκών

1 Συστήματα Αυτοματισμού Βιβλιοθηκών 1 Συστήματα Αυτοματισμού Βιβλιοθηκών Τα Συστήματα Αυτοματισμού Βιβλιοθηκών χρησιμοποιούνται για τη διαχείριση καταχωρήσεων βιβλιοθηκών. Τα περιεχόμενα των βιβλιοθηκών αυτών είναι έντυπα έγγραφα, όπως βιβλία

Διαβάστε περισσότερα

Μάθημα 4.2 Η μητρική πλακέτα

Μάθημα 4.2 Η μητρική πλακέτα Μάθημα 4.2 Η μητρική πλακέτα - Εισαγωγή - Οι βάσεις του επεξεργαστή και της μνήμης - Οι υποδοχές της μητρικής πλακέτας - Άλλα μέρη της μητρική πλακέτας - Τυποποιήσεις στην κατασκευή μητρικών πλακετών Όταν

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ Σε δίκτυο υπολογιστών εμπιστευτική πληροφορία μπορεί να υπάρχει αποθηκευμένη σε μέσα αποθήκευσης (σκληροί δίσκοι, μνήμες κ.λ.π.), ή να κυκλοφορεί μέσου του δικτύου με τη μορφή πακέτων. Η ύπαρξη πληροφοριών

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο

Διαβάστε περισσότερα

SOS Ερωτήσεις Δίκτυα Υπολογιστών ΙΙ

SOS Ερωτήσεις Δίκτυα Υπολογιστών ΙΙ SOS Ερωτήσεις Δίκτυα Υπολογιστών ΙΙ Σκοπός των παρακάτω είναι να σας εφιστήσουν την προσοχή σε σημεία της ύλης που χρήζουν ιδιαίτερης προσοχής και σε κάποιες περιπτώσεις ένα ποσοστό απομνημόνευσης. Αν

Διαβάστε περισσότερα

Πληροφορική 2. Τεχνολογία Λογισμικού

Πληροφορική 2. Τεχνολογία Λογισμικού Πληροφορική 2 Τεχνολογία Λογισμικού 1 2 Κρίση Λογισμικού (1968) Στην δεκαετία του 1970 παρατηρήθηκαν μαζικά: Μεγάλες καθυστερήσεις στην ολοκλήρωση κατασκευής λογισμικών Μεγαλύτερα κόστη ανάπτυξης λογισμικού

Διαβάστε περισσότερα

Κεφάλαιο 7. ΕΠΑΛ Σύμης Εφαρμογές πληροφορικής Ερωτήσεις επανάληψης

Κεφάλαιο 7. ΕΠΑΛ Σύμης Εφαρμογές πληροφορικής Ερωτήσεις επανάληψης ΕΠΑΛ Σύμης Εφαρμογές πληροφορικής Ερωτήσεις επανάληψης Κεφάλαιο 7 1. Σε τι διαφέρει ο Η/Υ από τις υπόλοιπες ηλεκτρικές και ηλεκτρονικές συσκευές; Που οφείλεται η δυνατότητά του να κάνει τόσο διαφορετικές

Διαβάστε περισσότερα

*Ένας υπολογιστής είναι στην πραγματικότητα ένα σύστημα πολλών μερών που συνεργάζονται μεταξύ τους.

*Ένας υπολογιστής είναι στην πραγματικότητα ένα σύστημα πολλών μερών που συνεργάζονται μεταξύ τους. Ένας υπολογιστής είναι στην πραγματικότητα ένα σύστημα πολλών μερών που συνεργάζονται μεταξύ τους. *Τα φυσικά μέρη που μπορούμε να δούμε και να αγγίξουμε ονομάζονται συνολικά υλικό (hardware). * * υπερυπολογιστές

Διαβάστε περισσότερα

ZigBee. Φοιτητής: Μόσχογλου Στυλιανός Επιβλέπων καθηγητής: κ. Δοκουζγιάννης Σταύρος

ZigBee. Φοιτητής: Μόσχογλου Στυλιανός Επιβλέπων καθηγητής: κ. Δοκουζγιάννης Σταύρος ZigBee Φοιτητής: Μόσχογλου Στυλιανός Επιβλέπων καθηγητής: κ. Δοκουζγιάννης Σταύρος Τι είναι το ZigBee; Ένα τυποποιημένο πρωτόκολλο χαμηλής Κατανάλωσης Ισχύος σε Wireless Persnal Area Netwrks (WPANs) Ένα

Διαβάστε περισσότερα

Συστήματα πανταχού παρόντος υπολογιστή σε περιβάλλοντα υβριδικών βιβλιοθηκών

Συστήματα πανταχού παρόντος υπολογιστή σε περιβάλλοντα υβριδικών βιβλιοθηκών Συστήματα πανταχού παρόντος υπολογιστή σε περιβάλλοντα υβριδικών βιβλιοθηκών Βερονίκης Σπύρος Τμήμα Αρχειονομίας- Βιβλιοθηκονομίας, Ιόνιο Πανεπιστήμιο spver@ionio.gr Stoica Adrian Τμήμα Ηλεκτρολόγων Μηχανικών

Διαβάστε περισσότερα

Ασφάλεια Πληροφοριακών Συστημάτων

Ασφάλεια Πληροφοριακών Συστημάτων Ανοικτά Ακαδημαϊκά Μαθήματα στο ΤΕΙ Ιονίων Νήσων Ασφάλεια Πληροφοριακών Συστημάτων Ενότητα 11: Δικτυακές απειλές - συστήματα προστασίας Θεματική Ενότητα: Εισαγωγή στον Προγραμματισμό Το περιεχόμενο του

Διαβάστε περισσότερα

Ανάπτυξη & Σχεδίαση Λογισμικού (ΗΥ420)

Ανάπτυξη & Σχεδίαση Λογισμικού (ΗΥ420) Ανάπτυξη & Σχεδίαση Λογισμικού (ΗΥ420) Διάλεξη 8: Σχεδίαση Συστήματος Σχεδίαση Συστήματος 2 Διεργασία μετατροπής του προβλήματος σε λύση. Από το Τί στο Πώς. Σχέδιο: Λεπτομερής περιγραφή της λύσης. Λύση:

Διαβάστε περισσότερα

Μία μέθοδος προσομοίωσης ψηφιακών κυκλωμάτων Εξελικτικής Υπολογιστικής

Μία μέθοδος προσομοίωσης ψηφιακών κυκλωμάτων Εξελικτικής Υπολογιστικής Μία μέθοδος προσομοίωσης ψηφιακών κυκλωμάτων Εξελικτικής Υπολογιστικής Βασισμένο σε μια εργασία των Καζαρλή, Καλόμοιρου, Μαστοροκώστα, Μπαλουκτσή, Καλαϊτζή, Βαλαή, Πετρίδη Εισαγωγή Η Εξελικτική Υπολογιστική

Διαβάστε περισσότερα

Τεχνολογία μνημών Ημιαγωγικές μνήμες Μνήμες που προσπελαύνονται με διευθύνσεις:

Τεχνολογία μνημών Ημιαγωγικές μνήμες Μνήμες που προσπελαύνονται με διευθύνσεις: Σύστημα μνήμης Ο κύριος σκοπός στο σχεδιασμό ενός συστήματος μνήμης είναι να προσφέρουμε επαρκή χωρητικότητα αποθήκευσης διατηρώντας ένα αποδεκτό επίπεδο μέσης απόδοσης και επίσης χαμηλό μέσο κόστος ανά

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Μηχανισμοί Ελέγχου Προσπέλασης)

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Μηχανισμοί Ελέγχου Προσπέλασης) ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Μηχανισμοί Ελέγχου Προσπέλασης) Καλλονιάτης Χρήστος Επίκουρος Καθηγητής Τμήμα Πολιτισμικής Τεχνολογίας και Επικοινωνίας, Πανεπιστήμιο Αιγαίου http://www.ct.aegean.gr/people/kalloniatis

Διαβάστε περισσότερα

ΚΕΦΑΛΑΙΟ 1 ΥΛΙΚΟ ΥΠΟΛΟΓΙΣΤΩΝ

ΚΕΦΑΛΑΙΟ 1 ΥΛΙΚΟ ΥΠΟΛΟΓΙΣΤΩΝ 1.1 Το Υπολογιστικό Σύστηµα ΚΕΦΑΛΑΙΟ 1 ΥΛΙΚΟ ΥΠΟΛΟΓΙΣΤΩΝ Από τον υπολογιστή των Αντικυθήρων µέχρι τα αυτοκίνητα χωρίς οδηγό Κατηγορίες µε βάση το µέγεθος και τη χρήση: Υπερυπολογιστές (supercomputers)

Διαβάστε περισσότερα

ΠΡΟΤΕΙΝΟΜΕΝΑ ΘΕΜΑΤΑ ΣΤΑ ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ Γ Τάξη Ε.Π.Α.Λ.

ΠΡΟΤΕΙΝΟΜΕΝΑ ΘΕΜΑΤΑ ΣΤΑ ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ Γ Τάξη Ε.Π.Α.Λ. ΠΡΟΤΕΙΝΟΜΕΝΑ ΘΕΜΑΤΑ ΣΤΑ ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ 2016 Γ Τάξη Ε.Π.Α.Λ. ΘΕΜΑ Α Α1. Να γράψετε στο τετράδιό σας τον αριθµό καθεµιάς από τις παρακάτω προτάσεις και δίπλα το γράµµα Σ, αν είναι σωστή, ή το γράµµα

Διαβάστε περισσότερα

ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία

ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία Παύλος Αντωνίου Γραφείο: ΘΕΕ 02 B176 Εαρινό Εξάμηνο 2011 Department of Computer Science Ασφάλεια - Απειλές Ασφάλεια Γενικά (Ι) Τα

Διαβάστε περισσότερα

Τεχνολογικό Εκπαιδευτικό Ίδρυμα Σερρών Σχολή Τεχνολογικών Εφαρμογών Τμήμα Πληροφορικής & Επικοινωνιών

Τεχνολογικό Εκπαιδευτικό Ίδρυμα Σερρών Σχολή Τεχνολογικών Εφαρμογών Τμήμα Πληροφορικής & Επικοινωνιών Τεχνολογικό Εκπαιδευτικό Ίδρυμα Σερρών Σχολή Τεχνολογικών Εφαρμογών Τμήμα Πληροφορικής & Επικοινωνιών Υλοποίηση δικτύου ασύρματης ραδιοεπικοινωνίας μεταξύ δύο ενσωματωμένων κόμβων (κόμβος ταυτοποίησης

Διαβάστε περισσότερα

ΡΟΜΠΟΤΙΚΗ. ΕΡΓΑΣΙΑ ΠΑΝΩ ΣΤΗΝ ΑΡΧΙΤΕΚΤΟΝΙΚΗ ΝΧΤ ΚΑΙ ΤΑ ΠΡΩΤΟΚΟΛΛΑ ΕΠΙΚΟΙΝΩΝΙΑΣ BLUETOOTH, I2C και serial communication

ΡΟΜΠΟΤΙΚΗ. ΕΡΓΑΣΙΑ ΠΑΝΩ ΣΤΗΝ ΑΡΧΙΤΕΚΤΟΝΙΚΗ ΝΧΤ ΚΑΙ ΤΑ ΠΡΩΤΟΚΟΛΛΑ ΕΠΙΚΟΙΝΩΝΙΑΣ BLUETOOTH, I2C και serial communication ΡΟΜΠΟΤΙΚΗ ΕΡΓΑΣΙΑ ΠΑΝΩ ΣΤΗΝ ΑΡΧΙΤΕΚΤΟΝΙΚΗ ΝΧΤ ΚΑΙ ΤΑ ΠΡΩΤΟΚΟΛΛΑ ΕΠΙΚΟΙΝΩΝΙΑΣ BLUETOOTH, I2C και serial communication ΜΠΑΝΤΗΣ ΑΝΤΩΝΙΟΣ 533 ΤΣΙΚΤΣΙΡΗΣ ΔΗΜΗΤΡΙΟΣ 551 ΑΡΧΙΤΕΚΤΟΝΙΚΗ ΤΟΥ ΡΟΜΠΟΤ LEGO NXT Το ρομπότ

Διαβάστε περισσότερα

ΕΠΙΚΟΙΝΩΝΙΕΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΤΕΧΝΟΛΟΓΙΕΣ INTERNET

ΕΠΙΚΟΙΝΩΝΙΕΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΤΕΧΝΟΛΟΓΙΕΣ INTERNET ΕΠΙΚΟΙΝΩΝΙΕΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΤΕΧΝΟΛΟΓΙΕΣ INTERNET Κεφάλαιο 4: Τεχνικές Μετάδοσης ΜΕΤΑΓΩΓΗ Τεχνική µεταγωγής ονομάζεται ο τρόπος µε τον οποίο αποκαθίσταται η επικοινωνία ανάµεσα σε δύο κόµβους με σκοπό την

Διαβάστε περισσότερα

Ασφαλίστε τις εμπιστευτικές πληροφορίες σας.

Ασφαλίστε τις εμπιστευτικές πληροφορίες σας. Ασφαλίστε τις εμπιστευτικές πληροφορίες σας. Οι υπολογιστές σας προφυλάσσονται πλέον χάρη στην εξελιγμένη τεχνολογία με τείχη προστασίας, προγράμματα έναντι ιών, ακόμα και με την κρυπτογράφηση δεδομένων.

Διαβάστε περισσότερα

ΕΘΝΙΚΟ ΜΕΤΣΟΒΙΟ ΠΟΛΥΤΕΧΝΕΙΟ

ΕΘΝΙΚΟ ΜΕΤΣΟΒΙΟ ΠΟΛΥΤΕΧΝΕΙΟ ΕΘΝΙΚΟ ΜΕΤΣΟΒΙΟ ΠΟΛΥΤΕΧΝΕΙΟ ΣΧΟΛΗ ΗΛΕΚΤΡΟΛΟΓΩΝ ΜΗΧΑΝΙΚΩΝ ΚΑΙ ΜΗΧΑΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΤΟΜΕΑΣ ΤΕΧΝΟΛΟΓΙΑΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΥΠΟΛΟΓΙΣΤΩΝ Ανάπτυξη μιας προσαρμοστικής πολιτικής αντικατάστασης αρχείων, με χρήση

Διαβάστε περισσότερα

Λειτουργικά Συστήματα (ΗΥ321)

Λειτουργικά Συστήματα (ΗΥ321) Λειτουργικά Συστήματα (ΗΥ321) Διάλεξη 19: Ασφάλεια Κρυπτογράφηση Βασική ιδέα: Αποθήκευσε και μετάδωσε την πληροφορία σε κρυπτογραφημένη μορφή που «δε βγάζει νόημα» Ο βασικός μηχανισμός: Ξεκίνησε από το

Διαβάστε περισσότερα

ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ

ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ 1 o ΔΙΑΓΩΝΙΣΜΑ ΘΕΜΑ 1 ο Α) Ποια είναι τα βασικά στοιχεία, τα οποία χαρακτηρίζουν το ISDN; Η ψηφιακή μετάδοση. Όλα τα σήματα μεταδίδονται σε ψηφιακή μορφή απ' άκρη σ' άκρη του δικτύου,

Διαβάστε περισσότερα

Το εσωτερικό ενός PC. Τεχνολογία Η/Υ & Πληροφοριών - 05 Κεντρική μονάδα Χουρδάκης Μανόλης

Το εσωτερικό ενός PC. Τεχνολογία Η/Υ & Πληροφοριών - 05 Κεντρική μονάδα Χουρδάκης Μανόλης Το εσωτερικό ενός PC 1 Το κουτί του PC (περίβλημα) περιέχει όλα τα βασικά μέρη του συστήματος Δύο κατηγορίες κουτιών: Desktop και Tower Mini tower Midi tower Full tower Κεντρική μονάδα Ο τύπος του κουτιού

Διαβάστε περισσότερα

ΕΠΙΚΟΙΝΩΝΙΕΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΤΕΧΝΟΛΟΓΙΕΣ INTERNET

ΕΠΙΚΟΙΝΩΝΙΕΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΤΕΧΝΟΛΟΓΙΕΣ INTERNET ΕΠΙΚΟΙΝΩΝΙΕΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΤΕΧΝΟΛΟΓΙΕΣ INTERNET Κεφάλαιο 6: Συσκευές τηλεπικοινωνιών και δικτύωσης (Θ) Ενεργά στοιχεία δικτύων Δύο συστήματα Η/Υ μπορούν να συνδεθούν χρησιμοποιώντας: Δια-αποδιαμορφωτές

Διαβάστε περισσότερα

Υπάρχουν δύο τύποι μνήμης, η μνήμη τυχαίας προσπέλασης (Random Access Memory RAM) και η μνήμη ανάγνωσης-μόνο (Read-Only Memory ROM).

Υπάρχουν δύο τύποι μνήμης, η μνήμη τυχαίας προσπέλασης (Random Access Memory RAM) και η μνήμη ανάγνωσης-μόνο (Read-Only Memory ROM). Μνήμες Ένα από τα βασικά πλεονεκτήματα των ψηφιακών συστημάτων σε σχέση με τα αναλογικά, είναι η ευκολία αποθήκευσης μεγάλων ποσοτήτων πληροφοριών, είτε προσωρινά είτε μόνιμα Οι πληροφορίες αποθηκεύονται

Διαβάστε περισσότερα

Περιεχόμενο του μαθήματος

Περιεχόμενο του μαθήματος ΤΕΧΝΟΛΟΓΙΑ ΛΟΓΙΣΜΙΚΟΥ Απαιτήσεις Λογισμικού Περιπτώσεις χρήσης Δρ Βαγγελιώ Καβακλή Τμήμα Πολιτισμικής Τεχνολογίας και Επικοινωνίας Πανεπιστήμιο Αιγαίου Εαρινό Εξάμηνο 2012-2013 1 Περιεχόμενο του μαθήματος

Διαβάστε περισσότερα

Διαχείριση Ειδοποιήσεων με Κινητές Συσκευές

Διαχείριση Ειδοποιήσεων με Κινητές Συσκευές Διαχείριση Ειδοποιήσεων με Κινητές Συσκευές Λαμπαδαρίδης Αντώνιος el04148@mail.ntua.gr Διπλωματική εργασία στο Εργαστήριο Συστημάτων Βάσεων Γνώσεων και Δεδομένων Επιβλέπων: Καθηγητής Τ. Σελλής Περίληψη

Διαβάστε περισσότερα

ΔΙΚΤΥΑ ΕΠΙΚΟΙΝΩΝΙΩΝ. Ιωάννης Σταυρακάκης, Καθηγητής ioannis@di.uoa.gr. http://www.di.uoa.gr/~ioannis/courses.html Password: edi

ΔΙΚΤΥΑ ΕΠΙΚΟΙΝΩΝΙΩΝ. Ιωάννης Σταυρακάκης, Καθηγητής ioannis@di.uoa.gr. http://www.di.uoa.gr/~ioannis/courses.html Password: edi ΔΙΚΤΥΑ ΕΠΙΚΟΙΝΩΝΙΩΝ Ιωάννης Σταυρακάκης, Καθηγητής ioannis@di.uoa.gr http://www.di.uoa.gr/~ioannis/courses.html Password: edi Δίκτυα Επικ. - Κεφ. 1 ( Καθ. Ι. Σταυρακάκης, Τμήμα Πληροφ. & Τηλεπικ. - Ε.Κ.Π.Α.)

Διαβάστε περισσότερα

Διαδικασίες παραγωγής λογισμικού. Βασικές αρχές Τεχνολογίας Λογισμικού, 8η αγγ. έκδοση

Διαδικασίες παραγωγής λογισμικού. Βασικές αρχές Τεχνολογίας Λογισμικού, 8η αγγ. έκδοση Διαδικασίες παραγωγής λογισμικού Περιεχόμενα Παρουσίαση μοντέλων διεργασίας ανάπτυξης λογισμικού Περιγραφή τριών γενικών μοντέλων διεργασίας ανάπτυξης λογισμικού Γενική περιγραφή των διαδικασιών που περιλαμβάνονται

Διαβάστε περισσότερα

Η αξία της έρευνας ευπαθειών στις δοκιμές παρείσδυσης. Δρ Πάτροκλος Αργυρούδης argp@census.gr / Ερευνητής Ασφάλειας Η/Υ

Η αξία της έρευνας ευπαθειών στις δοκιμές παρείσδυσης. Δρ Πάτροκλος Αργυρούδης argp@census.gr / Ερευνητής Ασφάλειας Η/Υ Η αξία της έρευνας ευπαθειών στις δοκιμές παρείσδυσης Δρ Πάτροκλος Αργυρούδης argp@census.gr / Ερευνητής Ασφάλειας Η/Υ Λίγα λόγια για τη Census Παροχή εξειδικευμένων υπηρεσιών ασφάλειας Η/Υ που απαιτούν

Διαβάστε περισσότερα

Πανεπιστήμιο Κύπρου. Τμήμα Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών (ΗΜΜΥ)

Πανεπιστήμιο Κύπρου. Τμήμα Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών (ΗΜΜΥ) Πανεπιστήμιο Κύπρου Τμήμα Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών (ΗΜΜΥ) 26/01/2014 Συνεισφορά του κλάδους ΗΜΜΥ Τμήμα Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Ευρύ φάσμα γνώσεων και επιστημονικών

Διαβάστε περισσότερα

Ασφάλεια σε ασύρματα δίκτυα πλέγματος: απαιτήσεις και επιλογές σχεδίασης

Ασφάλεια σε ασύρματα δίκτυα πλέγματος: απαιτήσεις και επιλογές σχεδίασης Ίδρυμα Τεχνολογία και Έρευνας (ΙΤΕ) Ινστιτούτο Πληροφορικής Ασφάλεια σε ασύρματα δίκτυα πλέγματος: απαιτήσεις και επιλογές σχεδίασης Ιωάννης Γ. Ασκοξυλάκης Εργαστήριο Τηλεπικοινωνιών και Δικτύων asko@ics.forth.gr

Διαβάστε περισσότερα

ΣΥΓΚΕΝΤΡΩΜΕΝΗ ΙΣΧΥΣ. Έξυπνος σχεδιασμός αρθρωτών UPS

ΣΥΓΚΕΝΤΡΩΜΕΝΗ ΙΣΧΥΣ. Έξυπνος σχεδιασμός αρθρωτών UPS ΣΥΓΚΕΝΤΡΩΜΕΝΗ ΙΣΧΥΣ Έξυπνος σχεδιασμός αρθρωτών UPS Με την απόκτηση της εταιρείας Newave Energy, καινοτόμος εταιρεία στον τομέα της αδιάλειπτης παροχής ισχύος (UPS) με βάση της την Ελβετία, η ΑΒΒ έχει

Διαβάστε περισσότερα

ΕΠΙΧΕΙΡΗΣΙΑΚΟ ΠΡΟΓΡΑΜΜΑ ΚΡΗΤΗΣ 2000-2006

ΕΠΙΧΕΙΡΗΣΙΑΚΟ ΠΡΟΓΡΑΜΜΑ ΚΡΗΤΗΣ 2000-2006 ΕΠΙΧΕΙΡΗΣΙΑΚΟ ΠΡΟΓΡΑΜΜΑ ΚΡΗΤΗΣ 2000-2006 ΜΕΤΡΟ 1.2 Κοινοπραξίες Έρευνας και Τεχνολογικής Ανάπτυξης σε τομείς Εθνικής Προτεραιότητας Παροχή υπηρεσιών τουριστικού και αρχαιολογικού ενδιαφέροντος μέσω πλατφόρμας

Διαβάστε περισσότερα

Αρχιτεκτονική Μνήμης

Αρχιτεκτονική Μνήμης ΕΣ 08 Επεξεργαστές Ψηφιακών Σημάτων Αρχιτεκτονική Μνήμης Τμήμα Επιστήμη και Τεχνολογίας Τηλεπικοινωνιών Πανεπιστήμιο Πελοποννήσου Βιβλιογραφία Ενότητας Kuo [2005]: Chapters 3 & 4 Lapsley [2002]: Chapter

Διαβάστε περισσότερα

215 Μηχανικών Η/Υ και Πληροφορικής Πάτρας

215 Μηχανικών Η/Υ και Πληροφορικής Πάτρας 215 Μηχανικών Η/Υ και Πληροφορικής Πάτρας Το Τμήμα ασχολείται με τη διδασκαλία και την έρευνα στην επιστήμη και τεχνολογία των υπολογιστών και τη μελέτη των εφαρμογών τους. Το Τμήμα ιδρύθηκε το 1980 (ως

Διαβάστε περισσότερα

i Στα σύγχρονα συστήματα η κύρια μνήμη δεν συνδέεται απευθείας με τον επεξεργαστή

i Στα σύγχρονα συστήματα η κύρια μνήμη δεν συνδέεται απευθείας με τον επεξεργαστή Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Αρχιτεκτονική Υπολογιστών 2015-16 Τεχνολογίες Κύριας (και η ανάγκη για χρήση ιεραρχιών μνήμης) http://di.ionio.gr/~mistral/tp/comparch/ Μ.Στεφανιδάκης i Στα σύγχρονα

Διαβάστε περισσότερα

DeSqual Ενότητες κατάρτισης 1. Ενδυνάμωση των εξυπηρετούμενων

DeSqual Ενότητες κατάρτισης 1. Ενδυνάμωση των εξυπηρετούμενων DeSqual Ενότητες κατάρτισης 1. Ενδυνάμωση των εξυπηρετούμενων 2 x 4 ώρες Μέτρηση και Βελτίωση Ενδυνάμωσης Ορισμός της Ενδυνάμωσης: Η ενδυνάμωση είναι η διαδικασία της αύξησης της ικανότητας των ατόμων

Διαβάστε περισσότερα

Ανάλυση Απαιτήσεων Απαιτήσεις Λογισµικού

Ανάλυση Απαιτήσεων Απαιτήσεις Λογισµικού ΧΑΡΟΚΟΠΕΙΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΤΗΛΕΜΑΤΙΚΗΣ Ανάλυση Απαιτήσεων Απαιτήσεις Λογισµικού Μάρα Νικολαϊδου Δραστηριότητες Διαδικασιών Παραγωγής Λογισµικού Καθορισµός απαιτήσεων και εξαγωγή προδιαγραφών

Διαβάστε περισσότερα

ΤΕΛΟΣ 1ΗΣ ΑΠΟ 5 ΣΕΛΙ ΕΣ

ΤΕΛΟΣ 1ΗΣ ΑΠΟ 5 ΣΕΛΙ ΕΣ ΑΡΧΗ 1ΗΣ ΣΕΛΙ ΑΣ ΠΑΝΕΛΛΑ ΙΚΕΣ ΕΞΕΤΑΣΕΙΣ ΗΜΕΡΗΣΙΩΝ ΚΑΙ ΕΣΠΕΡΙΝΩΝ ΕΠΑΓΓΕΛΜΑΤΙΚΩΝ ΛΥΚΕΙΩΝ (ΟΜΑ Α A ) ΚΑΙ ΜΑΘΗΜΑΤΩΝ ΕΙ ΙΚΟΤΗΤΑΣ ΕΠΑΓΓΕΛΜΑΤΙΚΩΝ ΛΥΚΕΙΩΝ (ΟΜΑ Α Β ) ΠΑΡΑΣΚΕΥΗ 13 ΙΟΥΝΙΟΥ 2014 ΕΞΕΤΑΖΟΜΕΝΟ ΜΑΘΗΜΑ:

Διαβάστε περισσότερα

Σχεδιασµός βασισµένος σε συνιστώσες

Σχεδιασµός βασισµένος σε συνιστώσες Σχεδιασµός βασισµένος σε συνιστώσες 1 Ενδεικτικά περιεχόµενα του κεφαλαίου Ποια είναι τα "άτοµα", από τα οποία κατασκευάζονται οι υπηρεσίες; Πώς οργανώνουµε τις συνιστώσες σε ένα αρµονικό σύνολο; Τι είναι

Διαβάστε περισσότερα

Οδηγίες και συμβουλές

Οδηγίες και συμβουλές Οδηγίες και συμβουλές Τηρήστε αυτές τις οδηγίες και συμβουλές προκειμένου να αποκτήσετε καλές συνήθειες όσον αφορά την επιγραμμική ασφάλεια. Η ενότητα αυτή αποτελεί προϊόν συνεργασίας της Get Safe Online

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Ασφάλεια ενός Π.Σ.: Η ικανότητα ενός οργανισµού να προστατεύει τις πληροφορίες/πόρους του από τυχόν αλλοιώσεις, καταστροφές και µη εξουσιοδοτηµένη χρήση Η ικανότητά του να παρέχει ορθές και αξιόπιστες

Διαβάστε περισσότερα