Αρχιτεκτονική Ασφάλειας Δικτύων Ενσωματωμένων Συστημάτων

Μέγεθος: px
Εμφάνιση ξεκινά από τη σελίδα:

Download "Αρχιτεκτονική Ασφάλειας Δικτύων Ενσωματωμένων Συστημάτων"

Transcript

1 Αρχιτεκτονική Ασφάλειας Δικτύων Ενσωματωμένων Συστημάτων Διδακτορική Διατριβή Αρτέμιος Γ. Βογιατζής Πτυχιούχος Τμήματος Επιστήμης Υπολογιστών Πτυχιούχος Τμήματος Μαθηματικών Πανεπιστημίου Κρήτης Πανεπιστήμιο Πατρών Πολυτεχνική Σχολή Τμήμα Ηλεκτρολόγων Μηχανικών και Τεχνολογίας Υπολογιστών Αριθμός διατριβής 205

2

3

4

5 Στη Βασιλική, παντοτινή συνοδοιπόρο της ζωής μου

6

7 Πρόλογος Η παρούσα διατριβή προτείνει αποτελεσματικές αρχιτεκτονικές ασφάλειας για δίκτυα ενσωματωμένων συστημάτων. Στόχος της διατριβής είναι η σχεδίαση αποδοτικών αρχιτεκτονικών ασφάλειας, οι οποίες είναι κατάλληλες για ενσωματωμένα συστήματα. Δίδεται έμφαση σε συστήματα με αυξημένες δυνατότητες επικοινωνίας μέσω δικτύων δεδομένων. Η διατριβή προτείνει μία διαστρωματοποιημένη μεθοδολογία σχεδίασης αρχιτεκτονικών ασφάλειας, λαμβάνοντας υπόψη τα ιδιαίτερα χαρακτηριστικά των ενσωματωμένων συστημάτων, ως μία μέθοδο σχεδίασης με ιδιαίτερα πλεονεκτήματα έναντι των υπαρχόντων στη βιβλιογραφία. Αναλυτικότερα, η μεθοδολογία που προτείνεται επιτρέπει την κλιμακωτή σχεδίαση της αρχιτεκτονικής, όπου οι μηχανισμοί ασφάλειας υλοποιούνται επαυξητικά, εκκινώντας από απλά συστατικά στοιχεία και καταλήγοντας σε συνολικές υπηρεσίες ασφάλειας. Η διατριβή εκπονήθηκε στο Εργαστήριο Συστημάτων Υπολογιστών του Τμήματος Ηλεκτρολόγων Μηχανικών και Τεχνολογίας Υπολογιστών του Πανεπιστημίου Πατρών. Ευχαριστώ όλους όσους με οποιοδήποτε τρόπο συνεισέφεραν σε αυτή και ιδιαίτερα: τον επιβλέποντα καθηγητή μου, Καθηγητή Δημήτριο Σερπάνο, τα μέλη της συμβουλευτικής μου επιτροπής, Καθηγητές κ.κ. Ευθύμιο Χούσο και Σταύρο Κουμπιά, τους κ.κ. Κυριάκο Στεφανίδη, Αλέξανδρο Αντωνόπουλο και Δρ. Μαρία Γαμβρίλη, τους γονείς μου, Γεώργιο και Ελένη Βογιατζή, τη σύζυγό μου, Βασιλική Φωτοπούλου, για την αμέριστη κατανόηση και συμπαράσταση για την ολοκλήρωση της διατριβής μου ελπίζω να μπορέσω να αναπληρώσω πλέον το χρόνο που στερηθήκαμε. vii

8

9 Περιεχόμενα 1 Εισαγωγή Αντικείμενο και περιγραφή της διατριβής Οργάνωση της διατριβής Επισκόπηση ερευνητικής περιοχής Ασφάλεια συστημάτων υπολογιστών και δικτύων Δυνατότητες των επιτιθέμενων Επίπεδα υλοποίησης της ασφάλειας Τεχνολογία υλοποίησης και περιβάλλον λειτουργίας Σχεδίαση ασφαλών ενσωματωμένων συστημάτων Ενεργειακά ζητήματα Περιορισμοί επεξεργαστικής ισχύος Απαιτήσεις ευελιξίας και διαθεσιμότητας Κόστος υλοποίησης Σχεδίαση συστήματος και εφαρμογής Ζητήματα σχεδίασης συστήματος Ζητήματα σχεδίασης εφαρμογής Κρυπτογραφία σε ενσωματωμένα συστήματα Φυσική ασφάλεια Κρυπτανάλυση πλάγιου καναλιού Υλοποίηση πλάγιων καναλιών Ενεργητική κρυπτανάλυση Παθητική κρυπτανάλυση Αντίμετρα Δίκτυα Bluetooth Τεχνολογικά Χαρακτηριστικά Σενάρια χρήσης Η ασφάλεια του Bluetooth Κρυπτογραφικοί αλγόριθμοι Ασφάλεια στο Διαδίκτυο Κακόβουλα λογισμικά, ιοί, και σκώληκες Επιθέσεις στη λειτουργία του Διαδικτύου Οι υπερσκώληκες

10 2 ΠΕΡΙΕΧΟΜΕΝΑ 3 Βιβλιοθήκη κρυπτογραφίας CryptoPalm Εισαγωγή Κρυπτογραφία στο PalmOS Η βιβλιοθήκη CryptoPalm Μεταφορά της βιβλιοθήκης MIRACL στο PalmOS Υλοποίηση αλγόριθμων δημόσιου κλειδιού Υλοποίηση αλγόριθμων μυστικού κλειδιού και σύνοψης Βελτιστοποίηση υλοποίησης RSA Βελτιστοποίηση υλοποίησης ελλειπτικών καμπυλών Ανάλυση απόδοσης Συμπεράσματα και μελλοντική εργασία Ασφάλεια σχήματος Fiat-Shamir Εισαγωγικά Το σχήμα ταυτοποίησης Fiat-Shamir Επίθεση Bellcore Μη πληρότητα της επίθεσης Bellcore Ορισμοί και πρωταρχικά αποτελέσματα Πρωταρχικά αποτελέσματα Αρχικά αποτελέσματα Μη πληρότητα της επίθεσης Bellcore Το προληπτικό σχήμα Fiat-Shamir Επέκταση της επίθεσης Bellcore στο V2 l Πλαστοπροσωπία συσκευής περιορισμένων πόρων Νέα επίθεση στο Προληπτικό Σχήμα Πρότυπο λαθών Νέα ενεργητική επίθεση Πρακτικά ζητήματα Συμπεράσματα Πρωτόκολλo Ελεγχόμενης Τυχαιότητας Περίληψη Εισαγωγή Διαχείριση κλειδιών Αντικατάσταση και μεταφορά κλειδιών Ελεγχόμενη τυχαιότητα Εντοπισμός έγκυρου κλειδιού Αξιολόγηση Σχήματος Ασφάλεια Αποδοτικότητα Ενημερώσεις κλειδιών Συμπεράσματα Ανάλυση Ασφαλείας Bluetooth Ιδιωτικότητα (Privacy) Ασφάλεια δεδομένων Επιθέσεις βασισμένες στη γνώση του μυστικού PIN

11 ΠΕΡΙΕΧΟΜΕΝΑ Επιθέσεις στο πρωτόκολλο ταυτοποίησης Επιθέσεις στους αλγορίθμους κρυπτογράφησης Διαθεσιμότητα Αδυναμία προσπέλασης μέσου Δρομολόγηση Εξάντληση μπαταρίας Επίλογος - Συμπεράσματα Ασφάλεια Υποδομής Διαδικτύου Εισαγωγή Ανατομία υπερσκώληκα Pulse Κώδικας μόλυνσης Εξάπλωση και κατάτμηση χώρου διευθύνσεων Κώδικας κακόβουλης ενέργειας Ανιχνευσιμότητα Ρυθμός μόλυνσης και πολιτική εξάπλωσης Μέθοδοι αντιμετώπισης Συμπεράσματα Μοντέλο αναφοράς SN-RM Εισαγωγή Ασφάλεια: Θέματα και προβλήματα Προβλήματα ασφάλειας Πρακτικότητα και ευελιξία Επίπεδα ασφαλών δικτύων Συνδυασμός των μοντέλων αναφοράς Αποτελεσματικότητα του SN-RM Η περίπτωση του SSH Η περίπτωση του SSL Η περίπτωση του NIS Η περίπτωση του IPSec Συμπεράσματα Μελλοντικές κατευθύνσεις 139

12 4 ΠΕΡΙΕΧΟΜΕΝΑ

13 Κατάλογος πινάκων 2.1 Οντότητες ασφάλειας επιπέδου συνδέσμου Απόδοση RSA (n=512, e=17) σε DragonBall 16 MHz Απόδοση ECC (160/163 bit) σε DragonBall 16 MHz Απόδοση DES και AES (bytes/sec) Απόδοση AES 128 bit σε DragonBall 16 MHz (bytes/sec) Απόδοση SHA-1 και MD5 (χρόνος, σε ms)

14 6 ΚΑΤΑΛΟΓΟΣ ΠΙΝΑΚΩΝ

15 Κατάλογος σχημάτων 2.1 Στοίβα πρωτοκόλλων Bluetooth Παραγωγή κλειδιού μονάδας Παραγωγή προσωρινού κλειδιού συνδέσμου Κλειδί συνδέσμου για συσκευή μικρής μνήμης Παραγωγή συνδυασμένου κλειδιού συνδέσμου Πρωτόκολλο ταυτοποίησης τύπου πρόκλησης-απάντησης Παραγωγή πρώτου κλειδιού κρυπτογράφησης Κρυπτογράφηση ροής δεδομένων με ανατροφοδοτούμενο κλειδί Αλυσίδα μυστικών κλειδιών Γραμμική χρήση κλειδιών στη διάρκεια της συνεδρίας (κλασικά κρυπτοσυστήματα) Ταυτόχρονη χρήση κλειδιών στη διάρκεια της συνεδρίας (προτεινόμενο σχήμα) Το μοντέλο αναφοράς OSI (OSI-RM) Μοντέλο αναφοράς ασφαλούς δικτύου (SN-RM) Επαυξημένο SN-RM

16 8 ΚΑΤΑΛΟΓΟΣ ΣΧΗΜΑΤΩΝ

17 Κεφάλαιο 1 Εισαγωγή e average Ph.D. thesis is nothing but the transference of bones from one graveyard to another Frank J. Dobie 1.1 Αντικείμενο και περιγραφή της διατριβής Τα δίκτυα επικοινωνίας δεδομένων και ιδιαίτερα το Διαδίκτυο (Internet) τυγχάνουν ευρείας χρήσης και αποδοχής, ακόμη και από κυβερνήσεις και μεγάλες επιχειρήσεις, σε σημείο που να αποτελούν μέρος της κρίσιμης υποδομής τους (critical infrastructure). Μία τέτοια χρήση των δικτύων εισάγει αυστηρές απαιτήσεις ασφάλειας, τις οποίες καλείται να ικανοποιήσει ο σχεδιαστής του δικτύου. Σε αντίθεση με τα αμιγώς τηλεπικοινωνιακά δίκτυα, τα δίκτυα δεδομένων χαρακτηρίζονται από την απουσία ενός νομικού πλαισίου λειτουργίας, ιδιαίτερα σε ότι αφορά στο Διαδίκτυο. Υπό αυτές τις συνθήκες, το πρόβλημα της ασφάλειας των δικτύων είναι ιδιαίτερα έντονο. Οι λύσεις που προτείνονται βασίζονται κυρίως στη χρήση τεχνικών κρυπτογραφίας. Στην παρούσα διατριβή αντιμετωπίζουμε το πρόβλημα της σχεδίασης ασφαλών δικτύων δεδομένων. Η προσέγγιση που ακολουθούμε είναι συνθετική (bottom up). Εκκινώντας από τα απλά δομικά στοιχεία της ασφάλειας, δηλαδή τους αλγόριθμους και πρωτόκολλα κρυπτογράφησης, δημιουργούμε όλο και πιο σύνθετες δομές ασφάλειας, ώστε να καταλήξουμε σε μία ολοκληρωμένη πρόταση αρχιτεκτονικής ασφάλειας για δίκτυα ενσωματωμένων συστημάτων. Αρχικά εξετάζονται θέματα υλοποίησης αλγορίθμων κρυπτογράφησης. Δίνεται έμφαση σε περιβάλλοντα περιορισμένων πόρων. Παρουσιάζουμε την CryptoPalm, μία βιβλιοθήκη κρυπτογραφίας που αναπτύξαμε για συστήματα βασισμένα στο λειτουργικό σύστημα PalmOS. Εξετάζουμε κατόπιν την ανθεκτικότητα του πρωτοκόλλου ταυτοποίησης Fiat-Shamir σε περιβάλλοντα όπου εισάγονται εσκεμμένα λάθη στους κρυπτογραφικούς υπολογισμούς. Στη συνέχεια εισάγεται η καινοτόμος προσέγγιση της χρήσης τυχαιότητας στην κρυπτογραφία και προτείνεται ένα νέο πρωτόκολλο ασφαλούς επικοινωνίας, το οποίο παρέχει τα επιθυμητά χαρακτηριστικά ασφάλειας με χαμηλό κόστος. 9

18 10 ΚΕΦΑΛΑΙΟ 1. ΕΙΣΑΓΩΓΗ Κάνουμε μία μελέτη περιπτώσεων (case study) για δημοφιλείς αρχιτεκτονικές δικτύων (Bluetooth και Internet) και παρουσιάζουμε ένα σύνολο πρωτότυπων επιθέσεων που αναπτύξαμε και προτείνουμε κατά περίπτωση μέτρα για την αντιμετώπιση αυτών των απειλών. Η διατριβή ολοκληρώνεται με την εισαγωγή μίας πρωτότυπης αρχιτεκτονικής για το σχεδιασμό ασφαλών δικτύων, η οποία είναι σε θέση να αντιμετωπίσει τα προβλήματα που παρουσιάζουν οι υπάρχουσες αρχιτεκτονικές. 1.2 Οργάνωση της διατριβής Η διατριβή είναι οργανωμένη σε εννέα κεφάλαια. Το Κεφάλαιο 1 παρουσιάζει μία σύντομη ανασκόπηση της ερευνητικής περιοχής, ορίζει το αντικείμενο της διατριβής, οριοθετεί τους στόχους της και επεξηγεί την επιστημονική της συμβολή στην κατανόηση και αντιμετώπιση του προβλήματος. Το Κεφάλαιο 2 αποτελεί την επισκόπηση της ερευνητικής περιοχής, όπου και παρουσιάζονται τα σημαντικότερα ερευνητικά αποτελέσματα στα θέματα σχεδίασης και υλοποίησης ασφαλών δικτύων δεδομένων και ασφαλών ενσωματωμένων δικτυακών συστημάτων. Η επισκόπηση αναδεικνύει το μέγεθος του προβλήματος και εντοπίζει τα ευάλωτα και τρωτά σημεία στην έως τώρα μεθοδολογία σχεδίασης και υλοποίησης πρωτοκόλλων δικτύων δεδομένων. Το Κεφάλαιο 3 αφορά στην υλοποίηση της CryptoPalm, μίας βιβλιοθήκης κρυπτογραφίας για ενσωματωμένα συστήματα και ειδικότερα για Palm PDA. Η βιβλιοθήκη χαρακτηρίζεται από το μεγάλο αριθμό αλγορίθμων που υποστηρίζει, τη συμβατότητα με το πρότυπο IEEE P1363 και την υψηλή απόδοση που επιτυγχάνει. Το Κεφάλαιο 4 αφορά στην υλοποίηση αλγόριθμων κρυπτογράφησης σε ενσωματωμένα δικτυακά συστήματα. Εντοπίζονται προβλήματα στην υλοποίηση κρυπτογραφικών αλγορίθμων και στην αλληλεπίδρασή τους με τα πρωτόκολλα επικοινωνίας, εστιάζοντας σε συστήματα έξυπνων καρτών. Το Κεφάλαιο 5 αφορά στην εισαγωγή την έννοιας της τυχαιότητας στα πρωτόκολλα κρυπτογραφημένης επικοινωνίας. Παρουσιάζεται ένα καινοτόμο πρωτόκολλο ασφαλούς επικοινωνίας, το οποίο παρέχει υψηλά χαρακτηριστικά ασφάλειας έναντι των υπαρχόντων με ιδιαίτερα χαμηλό κόστος υλοποίησης. Το Κεφάλαιο 6 αφορά στη μελέτη περίπτωσης της αρχιτεκτονικής δικτύων Bluetooth. Εντοπίζονται και παρουσιάζονται μία σειρά από ευάλωτα και τρωτά σημεία στη σχεδίαση των πρωτοκόλλων και προτείνονται τρόποι αντιμετώπισής τους. Επιπλέον, αναλύονται οι σχεδιαστικές επιλογές, οι οποίες οδήγησαν στη δημιουργία αυτών των κενών ασφαλείας. Το Κεφάλαιο 7 αφορά στη μελέτη περίπτωσης της αρχιτεκτονικής του Διαδικτύου. Παρουσιάζουμε μία νέα μορφή επίθεσης, το «δικτυακό υπερσκώληκα Pulse», ο οποίος στοχεύει στην υποδομή του Διαδικτύου. Προτείνονται αντίμετρα και σχολιάζονται οι σχεδιαστικές επιλογές που οδηγούν σε αυτές τις τρωτότητες. Το Κεφάλαιο 8 προτείνει μία νέα αρχιτεκτονική σχεδίασης ασφαλών δικτύων δεδομένων. Η αρχιτεκτονική αυτή καλύπτει τα όσα κενά εντοπίστηκαν στη σχεδίαση των πρωτοκόλλων και των αλγορίθμων κρυπτογράφησης που παρουσιάζονται στα προηγούμενα κεφάλαια. Επιπρόσθετα, αναλύονται τα πλεονεκτήματα της συγκεκριμένης

19 1.2. ΟΡΓΑΝΩΣΗ ΤΗΣ ΔΙΑΤΡΙΒΗΣ 11 μεθοδολογίας, σε ότι αφορά στον κύκλο σχεδίασης των πρωτοκόλλων ασφαλούς επικοινωνίας. Τέλος, το Κεφάλαιο 9 συνοψίζει τα αποτελέσματα της παρούσας ερευνητικής εργασίας και προτείνει τις μελλοντικές κατευθύνσεις της έρευνας σε αυτή την περιοχή.

20 12 ΚΕΦΑΛΑΙΟ 1. ΕΙΣΑΓΩΓΗ

21 Κεφάλαιο 2 Επισκόπηση ερευνητικής περιοχής Pigmaei gigantum humeris impositi plusquam ipsi gigantes vident Sir Isaac Newton 2.1 Ασφάλεια συστημάτων υπολογιστών και δικτύων Η ασφάλεια είναι ένας γενικός όρος που χρησιμοποιείται για να υποδηλώσει διάφορες απαιτήσεις σε υπολογιστικά συστήματα και δίκτυα. Είναι γεγονός ότι στην ελληνική γλώσσα αποδίδεται με τον ίδιο όρο, την ασφάλεια, δύο αγγλικοί όροι, το «safety» και το «security». Ο όρος safety χρησιμοποιείται για να υποδηλώσει την προστασία που παρέχει ένα σύστημα από συμπτωματικές βλάβες. Ο όρος security χρησιμοποιείται για να υποδηλώσει την προστασία που παρέχει ένα σύστημα από εκούσιες βλάβες. Στην παρούσα διατριβή, θα χρησιμοποιούμε τον όρο «ασφάλεια» με την έννοια του όρου «security», την προστασία δηλαδή από εκούσιες βλάβες, εκτός αν κάπου αναφερθεί διαφορετικά. Ανάλογα με το σύστημα και τη χρήση του, διάφορες ιδιότητες ασφάλειας πρέπει να ικανοποιούνται, λαμβάνοντας υπόψη και το περιβάλλον στο οποίο λειτουργεί. Γενικά, ένα σύστημα ασφαλείας θα πρέπει να ικανοποιεί όλες ή ένα υποσύνολο από τις εξής απαιτήσεις [1, 2]: Εμπιστευτικότητα (con dentiality): Τα δεδομένα που αποθηκεύονται ή μεταδίδονται θα πρέπει να προστατεύονται από διαρροή και αποκάλυψη. Αυτό συνήθως επιτυγχάνεται μέσω της κρυπτογράφησης δεδομένων (data encryption). Ακεραιότητα (integrity): Ένας μηχανισμός που εγγυάται ότι τα δεδομένα που λαμβάνονται κατά τη διάρκεια μίας επικοινωνίας είναι πράγματι τα δεδομένα που στάλθηκαν. Αδυναμία αποκήρυξης (non-repudiation): ένας μηχανισμός που εγγυάται ότι όλες οι οντότητες (συστήματα και εφαρμογές) που συμμετέχουν σε μία συναλλαγή δεν μπορούν εκ των υστέρων να αρνηθούν τις ενέργειές τους κατά τη συναλλαγή. 13

22 14 ΚΕΦΑΛΑΙΟ 2. ΕΠΙΣΚΟΠΗΣΗ ΕΡΕΥΝΗΤΙΚΗΣ ΠΕΡΙΟΧΗΣ Διαθεσιμότητα (availability): είναι η ικανότητα του συστήματος να εκτελεί τις βασικές του λειτουργίες και να παρέχει τις υπηρεσίες στους χρήστες του χωρίς καμία διακοπή, κάτω από όλες τις συνθήκες, συμπεριλαμβανομένων πιθανών κακόβουλων επιθέσεων που στοχεύουν στη διακοπή της υπηρεσίας. Αυθεντικότητα (authentication): είναι η ικανότητα του παραλήπτη ενός μηνύματος να μπορεί να αναγνωρίσει τον αποστολέα του μηνύματος. Έλεγχος πρόσβασης (access control): είναι η ικανότητα να μπορεί να εγγυηθεί το σύστημα ότι μόνο εξουσιοδοτημένοι χρήστες μπορούν να συμμετάσχουν σε μία συναλλαγή και να χρησιμοποιήσουν τους πόρους του συστήματος. Προκειμένου να επιτευχθεί αυτό, ο έλεγχος πρόσβασης συνδυάζεται συνήθως με την ταυτοποίηση των χρηστών. Αυτές οι απαιτήσεις καθορίζονται από τα διάφορα μέρη που συμμετέχουν στην ανάπτυξη και χρήση των υπολογιστικών συστημάτων, δηλαδή τους κατασκευαστές, τους παρόχους εφαρμογών και τους χρήστες. Για παράδειγμα, οι κατασκευαστές και οι πάροχοι περιεχομένου χρειάζεται να εξασφαλίσουν την προστασία της πνευματικής τους ιδιοκτησίας, η οποία έχει ενσωματωθεί μέσα σε ένα σύστημα. Οι χρήστες θέλουν να είναι βέβαιοι ότι το σύστημα θα προσφέρει ασφαλή ταυτοποίηση χρήστη (μόνο εξουσιοδοτημένοι χρήστες να έχουν πρόσβαση στο σύστημα και τις υπηρεσίες του, ακόμη και αν το σύστημα είναι στα χέρια ενός κακόβουλου χρήστη) και υψηλή διαθεσιμότητα, δηλαδή θα είναι διαθέσιμο σε κάθε περίπτωση. Μία κατηγοριοποίηση ταξινομεί τα συμμετέχοντα μέρη σε ένα σύστημα, την ανάπτυξη και χρήση των εφαρμογών και τις απαιτήσεις ασφαλείας [2, 3]. Αυτή η ταξινόμηση μας επιτρέπει να εντοπίσουμε αρκετούς πιθανούς κακόβουλους χρήστες, ανάλογα με το συμμετέχοντα που εξετάζουμε. Για παράδειγμα, για τον κατασκευαστή του υλικού, ακόμη και ένας νόμιμος χρήστης μίας φορητής συσκευής, όπως ένα κινητό τηλέφωνο ή ένα PDA, μπορεί να είναι δυνητικά ένας κακόβουλος χρήστης. Αν λάβουμε υπόψη μας τις απαιτήσεις ασφαλείας και τα συμμετέχοντα μέρη, η σχεδίαση ενός ασφαλούς συστήματος απαιτεί την αναγνώριση και τον ορισμό των εξής παραμέτρων: α) των δυνατοτήτων των επιτιθέμενων, β) του επίπεδου στο οποίο θα πρέπει να υλοποιηθεί η ασφάλεια και γ) της τεχνολογίας υλοποίησης και του περιβάλλοντος λειτουργίας του συστήματος Δυνατότητες των επιτιθέμενων Οι κακόβουλοι χρήστες μπορεί να ταξινομηθούν σε διάφορες κατηγορίες, ανάλογα με τις γνώσεις τους, τον εξοπλισμό τους και άλλα κριτήρια. Προτιμούμε την ταξινόμηση σε τρεις κατηγορίες, οι οποίες εξαρτώνται από τη γνώση των επιτιθέμενων, τον εξοπλισμό που διαθέτουν και τη χρηματοδότηση που έχουν [4]: Κατηγορία Α: Έξυπνοι ξένοι, οι οποίοι δεν έχουν υψηλή χρηματοδότηση και υπερσύγχρονο εξοπλισμό. Δεν έχουν συγκεκριμένη γνώση του συστήματος που επιτίθενται. Κυρίως προσπαθούν να εκμεταλλευτούν αδυναμίες του υλικού και δυσλειτουργίες του λογισμικού. Για λόγους οικονομίας χώρου, θα χρησιμοποιούμε το αρσενικό γένος στην όποια αναφορά στο τρίτο ενικό πρόσωπο σε κάθε περίπτωση θα εννοούνται όλα τα γένη.

23 2.1. ΑΣΦΑΛΕΙΑ ΣΥΣΤΗΜΑΤΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ ΔΙΚΤΥΩΝ 15 Κατηγορία Β: Εσωτερικοί γνώστες, επιτιθέμενοι με εξαιρετικά βαθιά τεχνική κατάρτιση και εκπαίδευση, οι οποίοι χρησιμοποιούν προηγμένο εξοπλισμό και, συχνά, έχουν εσωτερική πληροφόρηση για το σύστημα που επιτίθενται. Τέτοιοι επιτιθέμενοι είναι συνήθως πρώην υπάλληλοι της εταιρείας, οι οποίοι συμμετείχαν στον κύκλο ανάπτυξης του συστήματος. Κατηγορία Γ: Χρηματοδοτούμενοι οργανισμοί, επιτιθέμενοι που κυρίως δουλεύουν σε ομάδες και έχουν εξαιρετικές τεχνικές δεξιότητες και θεωρητικό υπόβαθρο. Είναι καλά χρηματοδοτούμενοι και έχουν πρόσβαση σε ιδιαίτερα προηγμένα εργαλεία. Έχουν την ικανότητα να αναλύσουν το σύστημα, τόσο τεχνικά όσο και θεωρητικά και να αναπτύξουν πολύ εξεζητημένες επιθέσεις. Τέτοιοι οργανισμοί μπορεί να είναι για παράδειγμα καλά οργανωμένα εκπαιδευτικά εργαστήρια και κυβερνητικά ιδρύματα Επίπεδα υλοποίησης της ασφάλειας Η ασφάλεια μπορεί να υλοποιηθεί σε διάφορα επίπεδα του συστήματος, από τη φυσική προστασία του ιδίου του συστήματος ως την ασφάλεια εφαρμογής και δικτύου. Είναι φανερό ότι χρειάζεται να χρησιμοποιηθούν διαφορετικοί μηχανισμοί και τεχνολογίες υλοποίησης για την ασφάλεια σε διαφορετικά επίπεδα. Γενικά, τα επίπεδα ασφαλείας θεωρείται ότι είναι τέσσερα: α) φυσική ασφάλεια, β) ασφάλεια υλικού, γ) ασφάλεια λογισμικού και δ) ασφάλεια δικτύου και πρωτοκόλλων. Η φυσική ασφάλεια έχει ως στόχο να προστατέψει το σύστημα από μη εξουσιοδοτημένη φυσική πρόσβαση στο ίδιο το σύστημα. Οι μηχανισμοί φυσικής ασφάλειας μπορούν να εγγυηθούν τη μυστικότητα των δεδομένων και την ακεραιότητα των δεδομένων και των εφαρμογών. Σύμφωνα με το «US Federal Standard 1027», οι μηχανισμοί φυσικής ασφάλειας θεωρούνται επιτυχείς όταν μπορούν να εγγυηθούν ότι μία επίθεση θα έχει μικρή πιθανότητα επιτυχίας και μεγάλη πιθανότητα ανίχνευσης του επιτιθέμενου σε λογικό χρόνο [5]. Η ευρεία αποδοχή των ενσωματωμένων υπολογιστικών συστημάτων σε μία ποικιλία συσκευών, όπως οι έξυπνες κάρτες, οι κινητές συσκευές και τα δίκτυα αισθητήρων, αλλά και η δυνατότητα δικτύωσής του, για παράδειγμα μέσω του Διαδικτύου, έχει οδηγήσει στην αναθεώρηση και επανεξέταση της φυσικής ασφάλειας. Ο Weingart εξετάζει ενδελεχώς τις δυνατές φυσικές επιθέσεις και αντίμετρα [6]. Καταλήγει στο συμπέρασμα ότι απαιτείται συνεχής βελτίωση και αναθεώρηση κάθε συστήματος, ώστε να παραμένει η φυσική του ασφάλεια στο επιθυμητό επίπεδο. Η ασφάλεια υλικού μπορεί να θεωρηθεί ένα υποσύνολο της φυσικής ασφάλειας και αναφέρεται στα θέματα ασφαλείας που αφορούν στα υλικά μέρη ενός υπολογιστικού συστήματος. Οι επιθέσεις στο επίπεδο υλικού εστιάζουν σε προβλήματα στα κυκλώματα και την τεχνολογία κατασκευής του υλικού, προκειμένου να αξιοποιήσουν ενδεχόμενα ελαττωματικά μέρη. Οι επιθέσεις αυτού του τύπου δεν απαιτούν σε κάθε περίπτωση πολύ προηγμένο και ακριβό εξοπλισμό. Οι Anderson και Kuhn περιγράφουν διάφορες μεθόδους επίθεσης σε έξυπνες κάρτες και μικροελεγκτές, ελέγχοντας την τάση και θερμοκρασία λειτουργίας [7]. Οι παράμετροι αυτές επηρεάζουν τη συμπεριφορά συγκεκριμένων μερών του υλικού. Η ανάστροφη μηχανική (reverse engineering) είναι μία εξίσου επιτυχής τεχνική για μία ευρεία γκάμα μικρο-επεξεργαστών [8]. Χρειάζονται ειδικοί μηχανισμοί προστασίας του υλικού, ώστε να αποφευχθούν τέτοιες επιθέσεις, όπως

24 16 ΚΕΦΑΛΑΙΟ 2. ΕΠΙΣΚΟΠΗΣΗ ΕΡΕΥΝΗΤΙΚΗΣ ΠΕΡΙΟΧΗΣ για παράδειγμα η επικάλυψη του επεξεργαστή με σιλικόνη και η διεύρυνση της πολυπλοκότητας της διάταξης του επεξεργαστή [8]. Ένας από τους κύριους στόχους στη σχεδίαση ασφαλών συστημάτων είναι η ανάπτυξη ασφαλούς λογισμικού, το οποίο δεν έχει ελαττώματα και ευπάθειες ασφαλείας κάτω από συγκεκριμένες συνθήκες. Πολυάριθμα ελαττώματα λογισμικού έχουν εντοπιστεί σε πραγματικά συστήματα και σε πάρα πολλές περιπτώσεις οι επιτιθέμενοι αποκτούν πρόσβαση σε συστήματα μέσω ελαττωμάτων λογισμικού [9]. Ορισμένες μέθοδοι για την πρόληψη τέτοιων προβλημάτων έχουν ήδη προταθεί [10]. Ειδική προσοχή πρέπει να δοθεί στη σχεδίαση λύσεων για ασφαλή δίκτυα και πρωτόκολλα σε ενσωματωμένα συστήματα. Τα ενσωματωμένα συστήματα έχουν φυσικούς περιορισμούς, όπως για παράδειγμα περιορισμένη διάρκεια μπαταρίας, περιορισμένους πόρους επεξεργασίας και αποθήκευσης, και ενδεχομένως σημαντικό κόστος για την υλοποίηση μίας λύσης επικοινωνίας Τεχνολογία υλοποίησης και περιβάλλον λειτουργίας Τα ενσωματωμένα συστήματα μπορεί να κατηγοριοποιηθούν σε δύο κατηγορίες με βάση την τεχνολογία υλοποίησης: στατικά ή προγραμματιζόμενα και σταθερής ή επεκτάσιμης αρχιτεκτονικής. Όταν χρησιμοποιείται στατική τεχνολογία οι λειτουργίες υλοποιούνται σε υλικό, είναι στατικές και μη ευέλικτες. Προσφέρουν όμως υψηλότερη απόδοση και μπορούν να μειώσουν το κόστος κατασκευής. Από πλευράς ασφάλειας τα στατικά συστήματα είναι περισσότερο ευάλωτα σε επιθέσεις. Από τη στιγμή που θα εντοπιστεί ένα κενό, είναι αδύνατο να διορθωθούν τα συστήματα που ήδη έχουν διανεμηθεί. Το πρόβλημα είναι εντονότερο σε μεγαλύτερες εγκαταστάσεις, όπως για παράδειγμα οι κάρτες SIM (Subscriber Identity Module) της κινητής τηλεφωνίας ή οι αποκωδικοποιητές της συνδρομητικής τηλεόρασης. Τα στατικά συστήματα θα πρέπει να υλοποιηθούν μία φορά και σωστά. Αυτή είναι μία ανέφικτη προσδοκία από την επιστήμη των υπολογιστών. Τα προγραμματιζόμενα συστήματα δεν είναι περιορισμένα όπως τα στατικά, αλλά μπορεί να αποδειχθούν εξίσου ευέλικτα και στα χέρια ενός επιτιθέμενου. Η ευελιξία του συστήματος μπορεί να επιτρέπει σε ένα επιτιθέμενο να χειριστεί το σύστημα με τρόπους που δεν έχουν προβλεφθεί ή οριστεί από το σχεδιαστή του. Η ικανότητα του προγραμματισμού του συστήματος τυπικά επιτυγχάνεται χρησιμοποιώντας εξειδικευμένο λογισμικό που εκτελείται σε έναν επεξεργαστή γενικού σκοπού. Οι στατικές αρχιτεκτονικές αποτελούνται από συγκεκριμένα στοιχεία υλικού, τα οποία δεν μπορούν να αλλαχθούν. Συνήθως είναι σχεδόν αδύνατο να προστεθεί λειτουργικότητα εκ των υστέρων. Επιτυγχάνεται όμως μικρότερο κόστος υλοποίησης και είναι, στη γενική περίπτωση, λιγότερο ευάλωτα, επειδή προσφέρουν περιορισμένες επιλογές σε ένα επιτιθέμενο. Μία επεκτάσιμη αρχιτεκτονική είναι, όπως και ένας επεξεργαστής γενικού σκοπού, ικανή να αλληλεπιδράσει με αρκετά περιφερειακά μέσω προτυποποιημένων συνδέσεων. Τα περιφερειακά μπορεί να αλλαχθούν και να αναβαθμιστούν εύκολα, ώστε να αυξηθεί το επίπεδο ασφάλειας ή να παρασχεθεί νέα λειτουργικότητα. Ωστόσο, ένας επιτιθέμενος μπορεί να συνδέσει κακόβουλα περιφερειακά ή να αλληλεπιδράσει με το σύστημα με τρόπους μη ελεγμένους ή καθορισμένους. Καθώς ο έλεγχος είναι πιο δύσκολος συγκρινόμενος με αυτόν ενός στατικού συστήματος, δεν μπορεί κάποιος να είναι αρκετά βέβαιος ότι το σύστημα λειτουργεί ορθά υπό οποιαδήποτε είσοδο.

25 2.2. ΣΧΕΔΙΑΣΗ ΑΣΦΑΛΩΝ ΕΝΣΩΜΑΤΩΜΕΝΩΝ ΣΥΣΤΗΜΑΤΩΝ 17 Οι Προγραμματιζόμενοι-στο-πεδίο Πίνακες Πυλών (Field Programmable Gate Arrays, FPGA) συνδυάζουν τα πλεονεκτήματα όλων των τύπων συστημάτων και αρχιτεκτονικών. Συνδυάζουν την απόδοση της υλοποίησης σε υλικό με την ικανότητα προγραμματισμού, ώστε να είναι δυνατή η επαναδιαμόρφωση ενός συστήματος. Χρησιμοποιούνται ευρέως για την υλοποίηση δομικών κρυπτογραφικών στοιχείων για διάφορα συστήματα. Για το λόγο αυτό, πρέπει να δίνεται μεγάλη προσοχή στην ασφάλεια που παρέχουν οι FPGA ως ανεξάρτητα συστήματα. Έχει καταγραφεί ερευνητική προσπάθεια για να αντιμετωπιστούν αυτά τα θέματα έχουν αναπτυχθεί συστηματικές προσεγγίσεις και έχουν εντοπιστεί στη βιβλιογραφία τα ανοικτά προβλήματα [11]. 2.2 Σχεδίαση ασφαλών ενσωματωμένων συστημάτων Η σχεδίαση ασφαλών συστημάτων απαιτεί ιδιαίτερη μελέτη, καθώς οι λειτουργίες ασφάλειας είναι απαιτητικές σε πόρους, ειδικά σε ό,τι αφορά την υπολογιστική ισχύ και την κατανάλωση ενέργειας. Οι περιορισμένοι πόροι των ενσωματωμένων συστημάτων απαιτούν καινοτόμες προσεγγίσεις σχεδίασης, ώστε να επιτευχθεί η επιθυμητή ισορροπία ανάμεσα στην αποδοτικότητα - δηλαδή την ταχύτητα και το κόστος - και στην αποτελεσματικότητα - δηλαδή την ικανοποίηση των λειτουργικών απαιτήσεων Ενεργειακά ζητήματα Τα ενσωματωμένα συστήματα συχνά λειτουργούν με μπαταρία και άρα είναι ενεργειακά περιορισμένα. Η χωρητικότητα της μπαταρίας αποτελεί μία σημαντική στενωπό για τις λειτουργίες ασφάλειας στα ενσωματωμένα συστήματα. Η πρόοδος που συντελείται στη χωρητικότητα των μπαταριών δεν ακολουθεί τη βελτίωση στον τομέα της απόδοσης, της πολυπλοκότητας και της λειτουργικότητας των συστημάτων που τροφοδοτούν το πρόβλημα αυτό αναφέρεται στη βιβλιογραφία ως «battery gap» [12, 13, 14]. Το πρόβλημα διευρύνεται συνεχώς, καθώς οι απαιτήσεις επεξεργασίας αυξάνονται εκθετικά, ενώ η πυκνότητα αποθήκευσης ενέργειας γραμμικά. Έτσι το υποσύστημα τροφοδοσίας των ενσωματωμένων συστημάτων είναι ο αδύναμος κρίκος στην αλυσίδα της ασφάλειας του συστήματος. Ένας κακόβουλος επιτιθέμενος μπορεί να δημιουργήσει μία επίθεση άρνησης υπηρεσίας (DoS attack, Denial-of-Service attack), απλά αδειάζοντας την μπαταρία του συστήματος ταχύτερα από ότι συνήθως. Καταγράφονται τρεις τρόποι που μπορεί να λάβει χώρα μία τέτοια επίθεση: επιθέσεις αίτησης υπηρεσίας, καλοήθεις (benign) επιθέσεις και κακοήθεις (malignant) επιθέσεις [15]. Στις επιθέσεις αίτησης υπηρεσίας, ο κακόβουλος χρήστης μπορεί να αιτείται συνεχώς στη συσκευή να εκτελέσει μία ενεργοβόρα εφαρμογή, ακόμη και αν η εφαρμογή δεν υποστηρίζεται από τη συσκευή. Στις καλοήθεις επιθέσεις ο νόμιμος χρήστης της συσκευής υποχρεώνεται από μία κακόβουλη οντότητα να εκτελεί μία εφαρμογή με υψηλή κατανάλωση ενέργειας. Τέλος, στις κακοήθεις επιθέσεις οι κακόβουλοι χρήστες τροποποιούν τον εκτελέσιμο κώδικα μίας εφαρμογής, ώστε να καταναλώνει όσο το δυνατό περισσότερη ενέργεια, χωρίς όμως να τροποποιήσουν τη λειτουργικότητα της εφαρμογής. Τέτοιου είδους επιθέσεις μπορούν να μειώσουν τη διάρκεια ζωής της μπαταρίας κατά μία με δύο τάξεις μεγέθους [15]. Η συμπερίληψη λειτουργιών ασφάλειας σε ένα ενσωματωμένο σύστημα εισάγει επιπλέον απαιτήσεις στην κατανάλωση ισχύος εξαιτίας τριών παραγόντων: α) της επι-

26 18 ΚΕΦΑΛΑΙΟ 2. ΕΠΙΣΚΟΠΗΣΗ ΕΡΕΥΝΗΤΙΚΗΣ ΠΕΡΙΟΧΗΣ πλέον επεξεργαστικής ισχύος που απαιτείται για την υλοποίηση των μηχανισμών ασφάλειας, όπως για παράδειγμα η κρυπτογράφηση των δεδομένων, β) των επιβαρύνσεων που προκύπτουν για τη μετάδοση δεδομένων σχετικών με την ασφάλεια μεταξύ των διαφόρων οντοτήτων, αν το σύστημα είναι κατανεμημένο, όπως για παράδειγμα στην περίπτωση ενός ασύρματου δικτύου αισθητήρων και γ) της ενέργειας που απαιτείται για την αποθήκευση διαφόρων παραμέτρων και δεδομένων σχετικών με την ασφάλεια. Τα ενσωματωμένα συστήματα χρησιμοποιούνται συχνά για να αναπτυχθούν εφαρμογές κρίσιμης απόδοσης, οι οποίες απαιτούν αρκετή ισχύ επεξεργασίας. Η συμπερίληψη κρυπτογραφικών αλγορίθμων, οι οποίοι αποτελούν τα δομικά στοιχεία για ασφαλή ενσωματωμένα συστήματα, μπορεί να οδηγήσει σε ιδιαίτερα υψηλή κατανάλωση ενέργειας του συστήματος. Η κατανάλωση ισχύος από τους κρυπτογραφικούς αλγόριθμους που χρησιμοποιούνται σε πρωτόκολλα ασφαλείας έχει αναλυθεί εκτενώς [16]. Με βάση αυτό, οι ασυμμετρικοί αλγόριθμοι έχουν το μεγαλύτερο ενεργειακό κόστος, στη συνέχεια οι συμμετρικοί, ενώ οι αλγόριθμοι σύνοψης έχουν το μικρότερο ενεργειακό κόστος. Η ενέργεια που απαιτείται για τους κρυπτογραφικούς αλγόριθμους είναι αξιοσημείωτη, όπως αποδεικνύουν σχετικές μετρήσεις [17]. Είναι σημαντικό το ότι σε πολλές εφαρμογές η ενέργεια που απαιτείται για τους κρυπτογραφικούς αλγόριθμους είναι μεγαλύτερη από την ενέργεια που απαιτείται για την ίδια την εφαρμογή. Για παράδειγμα, σε ένα σύστημα κόμβου αισθητήρα με ενσωματωμένο επεξεργαστή, η μπαταρία εξαντλείται στο μισό χρόνο, όταν το σύστημα λειτουργεί με ασφαλή τρόπο από όταν λειτουργεί με ανασφαλή τρόπο [18]. Πολλές εφαρμογές που χρησιμοποιούν ενσωματωμένα συστήματα υλοποιούνται μέσω μίας κατανεμημένης και δικτυωμένης πλατφόρμας. Αυτό οδηγεί σε ενεργειακές επιβαρύνσεις εξαιτίας της επικοινωνίας μεταξύ των κόμβων του συστήματος [19]. Σε ένα ασύρματο δίκτυο αισθητήρων, το οποίο είναι ένα τυπικό παράδειγμα κατανεμημένου ενσωματωμένου συστήματος, είναι εύκολο να δει κανείς ότι σημαντικό ποσό ενέργειας καταναλίσκεται για την επικοινωνία μεταξύ των κόμβων. Παράγοντες όπως ο τρόπος διαμόρφωσης σήματος, ο ρυθμός δεδομένων, η ισχύς εκπομπής και οι επιβαρύνσεις της ασφάλειας επιδρούν σημαντικά στην κατανάλωση ισχύος [20]. Η ραδιοεπικοινωνία καταναλώνει το μεγαλύτερο ποσοστό της ενέργειας, περίπου 50 60% [21]. Επιπλέον, οι λειτουργίες ασφάλειας καταναλώνουν επιπλέον ενέργεια, λόγω της ανταλλαγής κρυπτογραφικών πληροφοριών μεταξύ των κόμβων, όπως η ανταλλαγή κλειδιών, αλλά και λόγω των επιβαρύνσεων ανά πακέτο, οι οποίες εξαρτώνται από το πλήθος και το μέγεθος των μηνυμάτων [17]. Σε αυτές τις περιπτώσεις είναι σημαντικό να εξετάζεται η κατανάλωση ενέργειας εναλλακτικών μηχανισμών, οι οποίοι μπορούν να προσφέρουν το ίδιο επίπεδο ασφάλειας. Ως παράδειγμα αναφέρουμε ότι η ανταλλαγή κρυπτογραφικών κλειδιών με το πρωτόκολλο Diffie-Hellman (πβ. [22]) καταναλώνει 1.213,7 mj, mj και 9.378,3 mj για κλειδιά μεγέθους 128, 192 και 256 bit αντίστοιχα όταν υλοποιηθεί με κρυπτογραφία δημόσιου κλειδιού ελλειπτικών καμπυλών, ενώ το πρωτόκολλο Kerberos (πβ. [22]), που χρησιμοποιεί συμμετρική κρυπτογραφία, καταναλώνει 139,62 mj [23]. Αυτό σημαίνει ότι η χρήση του πρωτοκόλλου Kerberos καταναλώνει σημαντικά μικρότερη ενέργεια.

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής στην Επιστήμη των Υπολογιστών 2014-015 Ασφάλεια Δεδομένων http://www.ionio.gr/~mistral/tp/csintro/ Οι απειλές Ένας κακόβουλος χρήστης Καταγράφει μηνύματα που ανταλλάσσονται

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Εισαγωγή- Βασικές Έννοιες Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο 2015 1 ΤΙ ΕΙΝΑΙ Η ΚΡΥΠΤΟΛΟΓΙΑ?

Διαβάστε περισσότερα

Ασφάλεια Στο Ηλεκτρονικό Εμπόριο. Λάζος Αλέξανδρος Α.Μ. 3530

Ασφάλεια Στο Ηλεκτρονικό Εμπόριο. Λάζος Αλέξανδρος Α.Μ. 3530 Ασφάλεια Στο Ηλεκτρονικό Εμπόριο Λάζος Αλέξανδρος Α.Μ. 3530 Ηλεκτρονικό Εμπόριο Χρησιμοποιείται για να περιγράψει την χρήση τηλεπικοινωνιακών μέσων (κυρίως δικτύων) για κάθε είδους εμπορικές συναλλαγές

Διαβάστε περισσότερα

Κρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση

Κρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση Κρυπτογραφία Κεφάλαιο 1 Γενική επισκόπηση Ανασκόπηση ύλης Στόχοι της κρυπτογραφίας Ιστορικό Γενικά χαρακτηριστικά Κλασσική κρυπτογραφία Συμμετρικού κλειδιού (block ciphers stream ciphers) Δημοσίου κλειδιού

Διαβάστε περισσότερα

ΕΦΑΡΜΟΓΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ. Α Γενικού Λυκείου (Μάθημα Επιλογής)

ΕΦΑΡΜΟΓΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ. Α Γενικού Λυκείου (Μάθημα Επιλογής) ΕΦΑΡΜΟΓΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ Α Γενικού Λυκείου (Μάθημα Επιλογής) Σύγχρονα Υπολογιστικά Συστήματα τους υπερυπολογιστές (supercomputers) που χρησιμοποιούν ερευνητικά εργαστήρια τα μεγάλα συστήματα (mainframes)

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια Περιεχόμενα Πλευρές Ασφάλειας Ιδιωτικό Απόρρητο Μέθοδος Μυστικού Κλειδιού (Συμμετρική Κρυπτογράφηση) Μέθοδος Δημόσιου Κλειδιού (Ασύμμετρη

Διαβάστε περισσότερα

Ασφάλεια στο Ηλεκτρονικό Επιχειρείν. ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης

Ασφάλεια στο Ηλεκτρονικό Επιχειρείν. ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης Ασφάλεια στο Ηλεκτρονικό Επιχειρείν ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης 1 Κίνδυνοι Η-Ε Μερικοί από τους κινδύνους ενός δικτυακού τόπου Ε-εμπορίου περιλαμβάνουν:

Διαβάστε περισσότερα

Κακόβουλο Λογισμικό Ηλιάδης Ιωάννης

Κακόβουλο Λογισμικό Ηλιάδης Ιωάννης Κακόβουλο Λογισμικό Ηλιάδης Ιωάννης Τμήμα Μηχανικών Πληροφοριακών και Επικοινωνιακών Συστημάτων Πανεπιστήμιο Αιγαίου jiliad@aegean.gr Αθήνα, Ιούλιος 2004 Η έννοια του Κακόβουλου Λογισμικού Το Λογισμικό

Διαβάστε περισσότερα

- Εισαγωγή - Επίπεδα μνήμης - Ολοκληρωμένα κυκλώματα μνήμης - Συσκευασίες μνήμης προσωπικών υπολογιστών

- Εισαγωγή - Επίπεδα μνήμης - Ολοκληρωμένα κυκλώματα μνήμης - Συσκευασίες μνήμης προσωπικών υπολογιστών Μάθημα 4.5 Η Μνήμη - Εισαγωγή - Επίπεδα μνήμης - Ολοκληρωμένα κυκλώματα μνήμης - Συσκευασίες μνήμης προσωπικών υπολογιστών Όταν ολοκληρώσεις το μάθημα αυτό θα μπορείς: Να αναφέρεις τα κυριότερα είδη μνήμης

Διαβάστε περισσότερα

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Κεφάλαιο 8 8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Σελ. 320-325 Γεώργιος Γιαννόπουλος ΠΕ19, ggiannop (at) sch.gr http://diktya-epal-g.ggia.info/ Creative

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Ορισµοί Κρυπτογράφηση: η διεργασία µετασχηµατισµού ενός µηνύµατος µεταξύ ενός αποστολέα και ενός παραλήπτη σε µια ακατανόητη µορφή ώστε αυτό να µην είναι αναγνώσιµο από τρίτους Αποκρυπτογράφηση: η διεργασία

Διαβάστε περισσότερα

Security & Privacy. Overview

Security & Privacy. Overview Security & Privacy Καλλονιά Χρήστος Overview Βασικές Έννοιες ενός Πληροφοριακού Συστήματος Ασφάλεια Πληροφοριακών Συστημάτων Βασικές Ιδιότητες Ασφάλειας Ασφάλεια vs Ιδιωτικότητα Βασικές Αρχές Ιδιωτικότητας

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Κακόβουλο Λογισμικό)

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Κακόβουλο Λογισμικό) ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Κακόβουλο Λογισμικό) Καλλονιάτης Χρήστος Επίκουρος Καθηγητής Τμήμα Πολιτισμικής Τεχνολογίας και Επικοινωνίας, Πανεπιστήμιο Αιγαίου http://www.ct.aegean.gr/people/kalloniatis

Διαβάστε περισσότερα

Ασφάλεια Δικτύων. Τι (δεν) είναι Ασφάλεια Δικτύων. Γιάννης Ηλιάδης Υπεύθυνος Ασφάλειας Δικτύου ΤΕΙΡΕΣΙΑΣ Α.Ε. 24/11/07

Ασφάλεια Δικτύων. Τι (δεν) είναι Ασφάλεια Δικτύων. Γιάννης Ηλιάδης Υπεύθυνος Ασφάλειας Δικτύου ΤΕΙΡΕΣΙΑΣ Α.Ε. 24/11/07 Ασφάλεια Δικτύων Τι (δεν) είναι Ασφάλεια Δικτύων Γιάννης Ηλιάδης Υπεύθυνος Ασφάλειας Δικτύου ΤΕΙΡΕΣΙΑΣ Α.Ε. 24/11/07 Περίμετρος Δικτύου Αποτελεί κρίσιμο ζήτημα η περιφρούρηση της περιμέτρου δικτύου Έλεγχος

Διαβάστε περισσότερα

Bread Online. Παναγιώτης Ιωαννίδης Επιβλέπων καθηγητής: Μηνάς Δασυγένης

Bread Online. Παναγιώτης Ιωαννίδης Επιβλέπων καθηγητής: Μηνάς Δασυγένης Bread Online Σχεδιασμός και μετατροπή μιας απλής οικιακής συσκευής σε επαναπρογραμματιζόμενη συσκευή IP Παναγιώτης Ιωαννίδης Επιβλέπων καθηγητής: Μηνάς Δασυγένης Πανεπιστήμιο Δυτικής Μακεδονίας Τμήμα Μηχανικών

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Ταυτοποίηση και Αυθεντικοποίηση)

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Ταυτοποίηση και Αυθεντικοποίηση) ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Ταυτοποίηση και Αυθεντικοποίηση) Καλλονιάτης Χρήστος Επίκουρος Καθηγητής Τμήμα Πολιτισμικής Τεχνολογίας και Επικοινωνίας, Πανεπιστήμιο Αιγαίου http://www.ct.aegean.gr/people/kalloniatis

Διαβάστε περισσότερα

Λειτουργικά. Τεχνολογικό Εκπαιδευτικό Ίδρυμα Δυτικής Μακεδονίας Σιώζιος Κων/νος - Πληροφορική Ι

Λειτουργικά. Τεχνολογικό Εκπαιδευτικό Ίδρυμα Δυτικής Μακεδονίας Σιώζιος Κων/νος - Πληροφορική Ι Λειτουργικά Συστήματα 1 Λογισμικό του Υπολογιστή Για να λειτουργήσει ένας Η/Υ εκτός από το υλικό του, είναι απαραίτητο και το λογισμικό Το σύνολο των προγραμμάτων που συντονίζουν τις λειτουργίες του υλικού

Διαβάστε περισσότερα

Σύνταξη κειμένου : Γεώργιος Μαμαλάκης, MSc Επιμέλεια κειμένου : Κωνσταντίνος Βασιλάκης, PhD

Σύνταξη κειμένου : Γεώργιος Μαμαλάκης, MSc Επιμέλεια κειμένου : Κωνσταντίνος Βασιλάκης, PhD Συμμόρφωση πλατφόρμας τηλεδιασκέψεων e:presence με τις απαιτήσεις του ΦΕΚ (Αρ. φύλλου 433, 17 Μαρτίου 2011, Αρ. Φ.122.1/42/23076/Β2) περί τηλεδιασκέψεων συλλογικών οργάνων Πανεπιστημίων και ΑΤΕΙ Σύνταξη

Διαβάστε περισσότερα

Αρχιτεκτονική Υπολογιστών

Αρχιτεκτονική Υπολογιστών Τμήμα Μηχανικών Πληροφορικής & Τηλεπικοινωνιών Αρχιτεκτονική Υπολογιστών Ενότητα 13: (Μέρος Α ) Ενσωματωμένα Συστήματα Δρ. Μηνάς Δασυγένης mdasyg@ieee.org Εργαστήριο Ψηφιακών Συστημάτων και Αρχιτεκτονικής

Διαβάστε περισσότερα

ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΕΛΟΠΟΝΝΗΣΟΥ ΣΧΟΛΗ ΟΙΚΟΝΟΜΙΑΣ ΔΙΟΙΚΗΣΗΣ και ΠΛΗΡΟΦΟΡΙΚΗΣ. ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ και ΤΗΛΕΠΙΚΟΙΝΩΝΙΩΝ ΟΔΗΓΟΣ ΜΕΤΑΒΑΤΙΚΩΝ ΔΙΑΤΑΞΕΩΝ 2014 2015

ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΕΛΟΠΟΝΝΗΣΟΥ ΣΧΟΛΗ ΟΙΚΟΝΟΜΙΑΣ ΔΙΟΙΚΗΣΗΣ και ΠΛΗΡΟΦΟΡΙΚΗΣ. ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ και ΤΗΛΕΠΙΚΟΙΝΩΝΙΩΝ ΟΔΗΓΟΣ ΜΕΤΑΒΑΤΙΚΩΝ ΔΙΑΤΑΞΕΩΝ 2014 2015 ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΕΛΟΠΟΝΝΗΣΟΥ ΣΧΟΛΗ ΟΙΚΟΝΟΜΙΑΣ ΔΙΟΙΚΗΣΗΣ και ΠΛΗΡΟΦΟΡΙΚΗΣ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ και ΤΗΛΕΠΙΚΟΙΝΩΝΙΩΝ ΟΔΗΓΟΣ ΜΕΤΑΒΑΤΙΚΩΝ ΔΙΑΤΑΞΕΩΝ 2014 2015 Επιτροπή προπτυχιακών σπουδών: Κ. Βασιλάκης Κ. Γιαννόπουλος

Διαβάστε περισσότερα

ΨΗΦΙΑΚΑ ΣΥΣΤΗΜΑΤΑ. ΚΕΦΑΛΑΙΟ 4ο ΜΝΗΜΕΣ. (c) Αμπατζόγλου Γιάννης, Ηλεκτρονικός Μηχανικός, καθηγητής ΠΕ17

ΨΗΦΙΑΚΑ ΣΥΣΤΗΜΑΤΑ. ΚΕΦΑΛΑΙΟ 4ο ΜΝΗΜΕΣ. (c) Αμπατζόγλου Γιάννης, Ηλεκτρονικός Μηχανικός, καθηγητής ΠΕ17 ΨΗΦΙΑΚΑ ΣΥΣΤΗΜΑΤΑ ΚΕΦΑΛΑΙΟ 4ο ΜΝΗΜΕΣ Μνήμες (Memory) - Είναι ημιαγώγιμα κυκλώματα που μπορούν να αποθηκεύσουν ένα σύνολο από δυαδικά ψηφία (bit). - Μια μνήμη αποθηκεύει λέξεις (σειρές από bit). - Σε κάθε

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ Σε δίκτυο υπολογιστών εμπιστευτική πληροφορία μπορεί να υπάρχει αποθηκευμένη σε μέσα αποθήκευσης (σκληροί δίσκοι, μνήμες κ.λ.π.), ή να κυκλοφορεί μέσου του δικτύου με τη μορφή πακέτων. Η ύπαρξη πληροφοριών

Διαβάστε περισσότερα

Συστήματα πολυμέσων. Εισαγωγή Υλικό συστημάτων πολυμέσων Λογισμικό συστημάτων πολυμέσων Συστήματα πραγματικού χρόνου Χρονοπρογραμματισμός

Συστήματα πολυμέσων. Εισαγωγή Υλικό συστημάτων πολυμέσων Λογισμικό συστημάτων πολυμέσων Συστήματα πραγματικού χρόνου Χρονοπρογραμματισμός Συστήματα πολυμέσων Εισαγωγή Υλικό συστημάτων πολυμέσων Λογισμικό συστημάτων πολυμέσων Συστήματα πραγματικού χρόνου Χρονοπρογραμματισμός Τεχνολογία Πολυμέσων και Πολυμεσικές Επικοινωνίες 03-1 Εισαγωγή

Διαβάστε περισσότερα

γ. Αυθεντικότητα (authentication) δ. Εγκυρότητα (validity) Μονάδες 5

γ. Αυθεντικότητα (authentication) δ. Εγκυρότητα (validity) Μονάδες 5 ΠΑΝΕΛΛΑΔΙΚΕΣ ΕΞΕΤΑΣΕΙΣ ΗΜΕΡΗΣΙΩΝ ΕΠΑΛ (ΟΜΑΔΑ Α ) ΚΑΙ ΜΑΘΗΜΑΤΩΝ ΕΙΔΙΚΟΤΗΤΑΣ ΗΜΕΡΗΣΙΩΝ ΕΠΑΛ (ΟΜΑΔΑ Α ΚΑΙ Β ) ΠΑΡΑΣΚΕΥΗ 13 ΙΟΥΝΙΟΥ 2014 ΕΞΕΤΑΖΟΜΕΝΟ ΜΑΘΗΜΑ: ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ ΘΕΜΑ Α Α1. Να χαρακτηρίσετε

Διαβάστε περισσότερα

Το υλικό του υπολογιστή

Το υλικό του υπολογιστή Το υλικό του υπολογιστή Ερωτήσεις 1. Τι αντιλαμβάνεστε με τον όρο υλικό; Το υλικό(hardware) αποτελείται από το σύνολο των ηλεκτρονικών τμημάτων που συνθέτουν το υπολογιστικό σύστημα, δηλαδή από τα ηλεκτρονικά

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο ΑΣΦΑΛΗΣ ΣΧΕΔΙΑΣΜΟΣ ΥΛΙΚΟΥ ΠΛΗΡΟΦΟΡΙΑΚΩΝ ΣΥΣΤΗΜΑΤΩΝ Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο

Διαβάστε περισσότερα

Κεφάλαιο 6 Συµπεράσµατα της ιατριβής

Κεφάλαιο 6 Συµπεράσµατα της ιατριβής Κεφάλαιο 6 Συµπεράσµατα της ιατριβής Στη σηµερινή εποχή όπου η καθολικότητα του ιαδικτύου είναι αδιαµφισβήτητη, πολλές από τις δραστηριότητες που έως σήµερα διενεργούνταν µε φυσικό τρόπο αποκτούν ηλεκτρονική

Διαβάστε περισσότερα

8.3 Ασφάλεια ικτύων. Ερωτήσεις

8.3 Ασφάλεια ικτύων. Ερωτήσεις 8.3 Ασφάλεια ικτύων Ερωτήσεις 1. Με τι ασχολείται η ασφάλεια των συστηµάτων; 2. Τι είναι αυτό που προστατεύεται στην ασφάλεια των συστηµάτων και για ποιο λόγο γίνεται αυτό; 3. Ποια η διαφορά ανάµεσα στους

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Βασικοί τύποι επιθέσεων στο Internet Βασισµένες σε κωδικό πρόσβασης (password-based attacks): προσπάθεια παραβίασης του κωδικού πρόσβασης Υποκλοπή πακέτων µετάδοσης (packet sniffing attacks): παρακολούθηση

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Συναρτήσεις Κατακερματισμού και Πιστοποίηση Μηνύματος Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο

Διαβάστε περισσότερα

Συστήματα πανταχού παρόντος υπολογιστή σε περιβάλλοντα υβριδικών βιβλιοθηκών

Συστήματα πανταχού παρόντος υπολογιστή σε περιβάλλοντα υβριδικών βιβλιοθηκών Συστήματα πανταχού παρόντος υπολογιστή σε περιβάλλοντα υβριδικών βιβλιοθηκών Βερονίκης Σπύρος Τμήμα Αρχειονομίας- Βιβλιοθηκονομίας, Ιόνιο Πανεπιστήμιο spver@ionio.gr Stoica Adrian Τμήμα Ηλεκτρολόγων Μηχανικών

Διαβάστε περισσότερα

ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ

ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ 1 o ΔΙΑΓΩΝΙΣΜΑ ΘΕΜΑ 1 ο Α) Ποια είναι τα βασικά στοιχεία, τα οποία χαρακτηρίζουν το ISDN; Η ψηφιακή μετάδοση. Όλα τα σήματα μεταδίδονται σε ψηφιακή μορφή απ' άκρη σ' άκρη του δικτύου,

Διαβάστε περισσότερα

Η αξία της έρευνας ευπαθειών στις δοκιμές παρείσδυσης. Δρ Πάτροκλος Αργυρούδης argp@census.gr / Ερευνητής Ασφάλειας Η/Υ

Η αξία της έρευνας ευπαθειών στις δοκιμές παρείσδυσης. Δρ Πάτροκλος Αργυρούδης argp@census.gr / Ερευνητής Ασφάλειας Η/Υ Η αξία της έρευνας ευπαθειών στις δοκιμές παρείσδυσης Δρ Πάτροκλος Αργυρούδης argp@census.gr / Ερευνητής Ασφάλειας Η/Υ Λίγα λόγια για τη Census Παροχή εξειδικευμένων υπηρεσιών ασφάλειας Η/Υ που απαιτούν

Διαβάστε περισσότερα

Τμήμα Λογιστικής. Εισαγωγή στους Ηλεκτρονικούς Υπολογιστές. Μάθημα 8. 1 Στέργιος Παλαμάς

Τμήμα Λογιστικής. Εισαγωγή στους Ηλεκτρονικούς Υπολογιστές. Μάθημα 8. 1 Στέργιος Παλαμάς ΤΕΙ Ηπείρου Παράρτημα Πρέβεζας Τμήμα Λογιστικής Εισαγωγή στους Ηλεκτρονικούς Υπολογιστές Μάθημα 8 Κεντρική Μονάδα Επεξεργασίας και Μνήμη 1 Αρχιτεκτονική του Ηλεκτρονικού Υπολογιστή Μονάδες Εισόδου Κεντρική

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο

Διαβάστε περισσότερα

ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία

ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία Παύλος Αντωνίου Γραφείο: ΘΕΕ 02 B176 Εαρινό Εξάμηνο 2011 Department of Computer Science Ασφάλεια - Απειλές Ασφάλεια Γενικά (Ι) Τα

Διαβάστε περισσότερα

Μάθημα 4.2 Η μητρική πλακέτα

Μάθημα 4.2 Η μητρική πλακέτα Μάθημα 4.2 Η μητρική πλακέτα - Εισαγωγή - Οι βάσεις του επεξεργαστή και της μνήμης - Οι υποδοχές της μητρικής πλακέτας - Άλλα μέρη της μητρική πλακέτας - Τυποποιήσεις στην κατασκευή μητρικών πλακετών Όταν

Διαβάστε περισσότερα

Τεχνολογία μνημών Ημιαγωγικές μνήμες Μνήμες που προσπελαύνονται με διευθύνσεις:

Τεχνολογία μνημών Ημιαγωγικές μνήμες Μνήμες που προσπελαύνονται με διευθύνσεις: Σύστημα μνήμης Ο κύριος σκοπός στο σχεδιασμό ενός συστήματος μνήμης είναι να προσφέρουμε επαρκή χωρητικότητα αποθήκευσης διατηρώντας ένα αποδεκτό επίπεδο μέσης απόδοσης και επίσης χαμηλό μέσο κόστος ανά

Διαβάστε περισσότερα

Cryptography and Network Security Overview & Chapter 1. Fifth Edition by William Stallings

Cryptography and Network Security Overview & Chapter 1. Fifth Edition by William Stallings Cryptography and Network Security Overview & Chapter 1 Fifth Edition by William Stallings The art of war teaches us to rely not on the likelihood of the enemy's not coming, but on our own readiness to

Διαβάστε περισσότερα

ΔΙΚΤΥΑ ΕΠΙΚΟΙΝΩΝΙΩΝ. Ιωάννης Σταυρακάκης, Καθηγητής ioannis@di.uoa.gr. http://www.di.uoa.gr/~ioannis/courses.html Password: edi

ΔΙΚΤΥΑ ΕΠΙΚΟΙΝΩΝΙΩΝ. Ιωάννης Σταυρακάκης, Καθηγητής ioannis@di.uoa.gr. http://www.di.uoa.gr/~ioannis/courses.html Password: edi ΔΙΚΤΥΑ ΕΠΙΚΟΙΝΩΝΙΩΝ Ιωάννης Σταυρακάκης, Καθηγητής ioannis@di.uoa.gr http://www.di.uoa.gr/~ioannis/courses.html Password: edi Δίκτυα Επικ. - Κεφ. 1 ( Καθ. Ι. Σταυρακάκης, Τμήμα Πληροφ. & Τηλεπικ. - Ε.Κ.Π.Α.)

Διαβάστε περισσότερα

ZigBee. Φοιτητής: Μόσχογλου Στυλιανός Επιβλέπων καθηγητής: κ. Δοκουζγιάννης Σταύρος

ZigBee. Φοιτητής: Μόσχογλου Στυλιανός Επιβλέπων καθηγητής: κ. Δοκουζγιάννης Σταύρος ZigBee Φοιτητής: Μόσχογλου Στυλιανός Επιβλέπων καθηγητής: κ. Δοκουζγιάννης Σταύρος Τι είναι το ZigBee; Ένα τυποποιημένο πρωτόκολλο χαμηλής Κατανάλωσης Ισχύος σε Wireless Persnal Area Netwrks (WPANs) Ένα

Διαβάστε περισσότερα

Ασφάλεια σε ασύρματα δίκτυα πλέγματος: απαιτήσεις και επιλογές σχεδίασης

Ασφάλεια σε ασύρματα δίκτυα πλέγματος: απαιτήσεις και επιλογές σχεδίασης Ίδρυμα Τεχνολογία και Έρευνας (ΙΤΕ) Ινστιτούτο Πληροφορικής Ασφάλεια σε ασύρματα δίκτυα πλέγματος: απαιτήσεις και επιλογές σχεδίασης Ιωάννης Γ. Ασκοξυλάκης Εργαστήριο Τηλεπικοινωνιών και Δικτύων asko@ics.forth.gr

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Μηχανισμοί Ελέγχου Προσπέλασης)

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Μηχανισμοί Ελέγχου Προσπέλασης) ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Μηχανισμοί Ελέγχου Προσπέλασης) Καλλονιάτης Χρήστος Επίκουρος Καθηγητής Τμήμα Πολιτισμικής Τεχνολογίας και Επικοινωνίας, Πανεπιστήμιο Αιγαίου http://www.ct.aegean.gr/people/kalloniatis

Διαβάστε περισσότερα

ΕΠΙΧΕΙΡΗΣΙΑΚΟ ΠΡΟΓΡΑΜΜΑ ΚΡΗΤΗΣ 2000-2006

ΕΠΙΧΕΙΡΗΣΙΑΚΟ ΠΡΟΓΡΑΜΜΑ ΚΡΗΤΗΣ 2000-2006 ΕΠΙΧΕΙΡΗΣΙΑΚΟ ΠΡΟΓΡΑΜΜΑ ΚΡΗΤΗΣ 2000-2006 ΜΕΤΡΟ 1.2 Κοινοπραξίες Έρευνας και Τεχνολογικής Ανάπτυξης σε τομείς Εθνικής Προτεραιότητας Παροχή υπηρεσιών τουριστικού και αρχαιολογικού ενδιαφέροντος μέσω πλατφόρμας

Διαβάστε περισσότερα

ΡΟΜΠΟΤΙΚΗ. ΕΡΓΑΣΙΑ ΠΑΝΩ ΣΤΗΝ ΑΡΧΙΤΕΚΤΟΝΙΚΗ ΝΧΤ ΚΑΙ ΤΑ ΠΡΩΤΟΚΟΛΛΑ ΕΠΙΚΟΙΝΩΝΙΑΣ BLUETOOTH, I2C και serial communication

ΡΟΜΠΟΤΙΚΗ. ΕΡΓΑΣΙΑ ΠΑΝΩ ΣΤΗΝ ΑΡΧΙΤΕΚΤΟΝΙΚΗ ΝΧΤ ΚΑΙ ΤΑ ΠΡΩΤΟΚΟΛΛΑ ΕΠΙΚΟΙΝΩΝΙΑΣ BLUETOOTH, I2C και serial communication ΡΟΜΠΟΤΙΚΗ ΕΡΓΑΣΙΑ ΠΑΝΩ ΣΤΗΝ ΑΡΧΙΤΕΚΤΟΝΙΚΗ ΝΧΤ ΚΑΙ ΤΑ ΠΡΩΤΟΚΟΛΛΑ ΕΠΙΚΟΙΝΩΝΙΑΣ BLUETOOTH, I2C και serial communication ΜΠΑΝΤΗΣ ΑΝΤΩΝΙΟΣ 533 ΤΣΙΚΤΣΙΡΗΣ ΔΗΜΗΤΡΙΟΣ 551 ΑΡΧΙΤΕΚΤΟΝΙΚΗ ΤΟΥ ΡΟΜΠΟΤ LEGO NXT Το ρομπότ

Διαβάστε περισσότερα

i Στα σύγχρονα συστήματα η κύρια μνήμη δεν συνδέεται απευθείας με τον επεξεργαστή

i Στα σύγχρονα συστήματα η κύρια μνήμη δεν συνδέεται απευθείας με τον επεξεργαστή Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Αρχιτεκτονική Υπολογιστών 2015-16 Τεχνολογίες Κύριας (και η ανάγκη για χρήση ιεραρχιών μνήμης) http://di.ionio.gr/~mistral/tp/comparch/ Μ.Στεφανιδάκης i Στα σύγχρονα

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Ασφάλεια ενός Π.Σ.: Η ικανότητα ενός οργανισµού να προστατεύει τις πληροφορίες/πόρους του από τυχόν αλλοιώσεις, καταστροφές και µη εξουσιοδοτηµένη χρήση Η ικανότητά του να παρέχει ορθές και αξιόπιστες

Διαβάστε περισσότερα

Πανεπιστήμιο Κύπρου. Τμήμα Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών (ΗΜΜΥ)

Πανεπιστήμιο Κύπρου. Τμήμα Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών (ΗΜΜΥ) Πανεπιστήμιο Κύπρου Τμήμα Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών (ΗΜΜΥ) 26/01/2014 Συνεισφορά του κλάδους ΗΜΜΥ Τμήμα Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Ευρύ φάσμα γνώσεων και επιστημονικών

Διαβάστε περισσότερα

ΤΕΙ ΗΠΕΙΡΟΥ ΣΧΟΛΗ ΔΙΟΙΚΗΣΗΣ ΚΑΙ ΟΙΚΟΝΟΜΙΑΣ ΤΜΗΜΑ ΤΗΛΕΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΔΙΟΙΚΗΣΗΣ

ΤΕΙ ΗΠΕΙΡΟΥ ΣΧΟΛΗ ΔΙΟΙΚΗΣΗΣ ΚΑΙ ΟΙΚΟΝΟΜΙΑΣ ΤΜΗΜΑ ΤΗΛΕΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΔΙΟΙΚΗΣΗΣ ΤΕΙ ΗΠΕΙΡΟΥ ΣΧΟΛΗ ΔΙΟΙΚΗΣΗΣ ΚΑΙ ΟΙΚΟΝΟΜΙΑΣ ΤΜΗΜΑ ΤΗΛΕΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΔΙΟΙΚΗΣΗΣ ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ: ΑΣΥΡΜΑΤΑ ΤΟΠΙΚΑ ΔΙΚΤΥΑ ΥΠΕΥΘΥΝΟΣ ΚΑΘΗΓΗΤΗΣ: ΤΣΙΑΝΤΗΣ ΛΕΩΝΙΔΑΣ ΥΠΕΥΘΥΝΟΣ ΕΡΓΑΣΙΑΣ: ΚΥΡΑΓΙΑΝΝΗΣ ΓΙΩΡΓΟΣ ΠΕΡΙΕΧΟΜΕΝΑ

Διαβάστε περισσότερα

Περιεχόμενο του μαθήματος

Περιεχόμενο του μαθήματος ΤΕΧΝΟΛΟΓΙΑ ΛΟΓΙΣΜΙΚΟΥ Απαιτήσεις Λογισμικού Περιπτώσεις χρήσης Δρ Βαγγελιώ Καβακλή Τμήμα Πολιτισμικής Τεχνολογίας και Επικοινωνίας Πανεπιστήμιο Αιγαίου Εαρινό Εξάμηνο 2012-2013 1 Περιεχόμενο του μαθήματος

Διαβάστε περισσότερα

Ασφαλίστε τις εμπιστευτικές πληροφορίες σας.

Ασφαλίστε τις εμπιστευτικές πληροφορίες σας. Ασφαλίστε τις εμπιστευτικές πληροφορίες σας. Οι υπολογιστές σας προφυλάσσονται πλέον χάρη στην εξελιγμένη τεχνολογία με τείχη προστασίας, προγράμματα έναντι ιών, ακόμα και με την κρυπτογράφηση δεδομένων.

Διαβάστε περισσότερα

ΤΕΛΟΣ 1ΗΣ ΑΠΟ 5 ΣΕΛΙ ΕΣ

ΤΕΛΟΣ 1ΗΣ ΑΠΟ 5 ΣΕΛΙ ΕΣ ΑΡΧΗ 1ΗΣ ΣΕΛΙ ΑΣ ΠΑΝΕΛΛΑ ΙΚΕΣ ΕΞΕΤΑΣΕΙΣ ΗΜΕΡΗΣΙΩΝ ΚΑΙ ΕΣΠΕΡΙΝΩΝ ΕΠΑΓΓΕΛΜΑΤΙΚΩΝ ΛΥΚΕΙΩΝ (ΟΜΑ Α A ) ΚΑΙ ΜΑΘΗΜΑΤΩΝ ΕΙ ΙΚΟΤΗΤΑΣ ΕΠΑΓΓΕΛΜΑΤΙΚΩΝ ΛΥΚΕΙΩΝ (ΟΜΑ Α Β ) ΠΑΡΑΣΚΕΥΗ 13 ΙΟΥΝΙΟΥ 2014 ΕΞΕΤΑΖΟΜΕΝΟ ΜΑΘΗΜΑ:

Διαβάστε περισσότερα

Β Εξάµηνο Τίτλος Μαθήµατος Θ Φ Α.Π Ε Φ.E. Π.Μ Προαπαιτούµενα

Β Εξάµηνο Τίτλος Μαθήµατος Θ Φ Α.Π Ε Φ.E. Π.Μ Προαπαιτούµενα ΤΕΙ ΠΕΛΟΠΟΝΝΗΣΟΥ ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΕΦΑΡΜΟΓΩΝ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ Τ.Ε. ΣΥΝΟΠΤΙΚΟ ΠΡΟΓΡΑΜΜΑ ΣΠΟΥ ΩΝ ΑΝΑ ΕΞΑΜΗΝΟ Α Εξάµηνο Τίτλος Μαθήµατος Θ Φ Α.Π Ε Φ.Ε Π.Μ Προαπαιτούµενα Κ10 ΜΑΘΗΜΑΤΙΚΗ ΑΝΑΛΥΣΗ

Διαβάστε περισσότερα

Εφαρµογές Πληροφορικής Υπολογιστών. Κεφάλαιο 3 Το υλικό του υπολογιστή

Εφαρµογές Πληροφορικής Υπολογιστών. Κεφάλαιο 3 Το υλικό του υπολογιστή Κεφάλαιο 3 Το υλικό του υπολογιστή Εισαγωγή Τµήµατα του Η/Υ καιοργάνωση Μονάδα Κεντρικής Μνήµης Κεντρική Μονάδα Επεξεργασίας (CPU) Μονάδα Εισόδου Εξόδου ίαυλοι Επικοινωνίας Εναλλακτικές αρχιτεκτονικές

Διαβάστε περισσότερα

Ανάλυση Απαιτήσεων Απαιτήσεις Λογισµικού

Ανάλυση Απαιτήσεων Απαιτήσεις Λογισµικού ΧΑΡΟΚΟΠΕΙΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΤΗΛΕΜΑΤΙΚΗΣ Ανάλυση Απαιτήσεων Απαιτήσεις Λογισµικού Μάρα Νικολαϊδου Δραστηριότητες Διαδικασιών Παραγωγής Λογισµικού Καθορισµός απαιτήσεων και εξαγωγή προδιαγραφών

Διαβάστε περισσότερα

Υπάρχουν δύο τύποι μνήμης, η μνήμη τυχαίας προσπέλασης (Random Access Memory RAM) και η μνήμη ανάγνωσης-μόνο (Read-Only Memory ROM).

Υπάρχουν δύο τύποι μνήμης, η μνήμη τυχαίας προσπέλασης (Random Access Memory RAM) και η μνήμη ανάγνωσης-μόνο (Read-Only Memory ROM). Μνήμες Ένα από τα βασικά πλεονεκτήματα των ψηφιακών συστημάτων σε σχέση με τα αναλογικά, είναι η ευκολία αποθήκευσης μεγάλων ποσοτήτων πληροφοριών, είτε προσωρινά είτε μόνιμα Οι πληροφορίες αποθηκεύονται

Διαβάστε περισσότερα

Αρχιτεκτονικές κατανεμημένων συστημάτων. I. Sommerville 2006 Βασικές αρχές Τεχνολογίας Λογισμικού, 8η αγγ. έκδοση Κεφ. 12

Αρχιτεκτονικές κατανεμημένων συστημάτων. I. Sommerville 2006 Βασικές αρχές Τεχνολογίας Λογισμικού, 8η αγγ. έκδοση Κεφ. 12 Αρχιτεκτονικές κατανεμημένων συστημάτων Στόχοι Εξήγηση των πλεονεκτημάτων και των μειονεκτημάτων των αρχιτεκτονικών κατανεμημένων συστημάτων Εξέταση των αρχιτεκτονικών συστημάτων πελάτηδιακομιστή και των

Διαβάστε περισσότερα

Σχεδιασµός βασισµένος σε συνιστώσες

Σχεδιασµός βασισµένος σε συνιστώσες Σχεδιασµός βασισµένος σε συνιστώσες 1 Ενδεικτικά περιεχόµενα του κεφαλαίου Ποια είναι τα "άτοµα", από τα οποία κατασκευάζονται οι υπηρεσίες; Πώς οργανώνουµε τις συνιστώσες σε ένα αρµονικό σύνολο; Τι είναι

Διαβάστε περισσότερα

ΥΠΟΥΡΓΕΙΟ ΠΑΙΔΕΙΑΣ ΚΑΙ ΠΟΛΙΤΙΣΜΟΥ ΔΙΕΥΘΥΝΣΗ ΑΝΩΤΕΡΗΣ ΚΑΙ ΑΝΩΤΑΤΗΣ ΕΚΠΑΙΔΕΥΣΗΣ ΥΠΗΡΕΣΙΑ ΕΞΕΤΑΣΕΩΝ ΠΑΓΚΥΠΡΙΕΣ ΕΞΕΤΑΣΕΙΣ 2012

ΥΠΟΥΡΓΕΙΟ ΠΑΙΔΕΙΑΣ ΚΑΙ ΠΟΛΙΤΙΣΜΟΥ ΔΙΕΥΘΥΝΣΗ ΑΝΩΤΕΡΗΣ ΚΑΙ ΑΝΩΤΑΤΗΣ ΕΚΠΑΙΔΕΥΣΗΣ ΥΠΗΡΕΣΙΑ ΕΞΕΤΑΣΕΩΝ ΠΑΓΚΥΠΡΙΕΣ ΕΞΕΤΑΣΕΙΣ 2012 ΥΠΟΥΡΓΕΙΟ ΠΑΙΔΕΙΑΣ ΚΑΙ ΠΟΛΙΤΙΣΜΟΥ ΔΙΕΥΘΥΝΣΗ ΑΝΩΤΕΡΗΣ ΚΑΙ ΑΝΩΤΑΤΗΣ ΕΚΠΑΙΔΕΥΣΗΣ ΥΠΗΡΕΣΙΑ ΕΞΕΤΑΣΕΩΝ ΠΑΓΚΥΠΡΙΕΣ ΕΞΕΤΑΣΕΙΣ 2012 ΤΕΧΝΟΛΟΓΙΑ (Ι) ΤΕΧΝΙΚΩΝ ΣΧΟΛΩΝ ΘΕΩΡΗΤΙΚΗΣ ΚΑΤΕΥΘΥΝΣΗΣ Μάθημα : Μικροϋπολογιστές

Διαβάστε περισσότερα

Τηλεματική, Διαδίκτυα και Κοινωνία Το Ευρωπαϊκό Πρότυπο GSM

Τηλεματική, Διαδίκτυα και Κοινωνία Το Ευρωπαϊκό Πρότυπο GSM Τηλεματική, Διαδίκτυα και Κοινωνία Το Ευρωπαϊκό Πρότυπο GSM 1 Το Ευρωπαϊκό Πρότυπο GSM Το GSM είναι ένα ψηφιακό κυψελωτό σύστημα κινητών επικοινωνιών και αναπτύχθηκε ώστε να δημιουργηθεί ένα Ευρωπαϊκό

Διαβάστε περισσότερα

Προσφερόμενα Διπλώματα (Προσφερόμενοι Τίτλοι)

Προσφερόμενα Διπλώματα (Προσφερόμενοι Τίτλοι) Εισαγωγή Το Τμήμα Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών του Πανεπιστημίου Κύπρου προσφέρει ολοκληρωμένα προπτυχιακά και μεταπτυχιακά προγράμματα σπουδών στους κλάδους του Ηλεκτρολόγου Μηχανικού

Διαβάστε περισσότερα

Συστοιχία Επιτόπια Προγραμματιζόμενων Πυλών Field Programmable Gate Arrays (FPGAs)

Συστοιχία Επιτόπια Προγραμματιζόμενων Πυλών Field Programmable Gate Arrays (FPGAs) Συστοιχία Επιτόπια Προγραμματιζόμενων Πυλών Field Programmable Gate Arrays (FPGAs) Οι προγραμματιζόμενες λογικές διατάξεις (PLDs Programmable Logic Devices) είναι ψηφιακά ολοκληρωμένα κυκλώματα (ICs) που

Διαβάστε περισσότερα

Ραγδαία τεχνολογική εξέλιξη

Ραγδαία τεχνολογική εξέλιξη ΣΦΑΙΡΕΣ ΕΚΠΑΙΔΕΥΤΙΚΩΝ ΔΡΑΣΤΗΡΙΟΤΗΤΩΝ Αχιλλέας Καμέας Ελληνικό Ανοικτό Πανεπιστήμιο & Ινστιτούτο Τεχνολογίας Υπολογιστών Ραγδαία τεχνολογική εξέλιξη 2 1 Mobile devices / tablets 3 Μικρές, φορητές συσκευές

Διαβάστε περισσότερα

ΕΛΛΗΝΙΚΗ ΔΗΜΟΚΡΑΤΙΑ ΥΠΟΥΡΓΕΙΟ ΟΙΚΟΝΟΜΙΑΣ ΥΠΟΔΟΜΩΝ, ΝΑΥΤΙΛΙΑΣ & ΤΟΥΡΙΣΜΟΥ ΑΠΟΦΑΣΗ ΕΠΙ ΔΗΛΩΣΗΣ ΣΗΜΑΤΟΣ ΑΠΟΦΑΣΗ ΕΞ 4288 /11.08.2015

ΕΛΛΗΝΙΚΗ ΔΗΜΟΚΡΑΤΙΑ ΥΠΟΥΡΓΕΙΟ ΟΙΚΟΝΟΜΙΑΣ ΥΠΟΔΟΜΩΝ, ΝΑΥΤΙΛΙΑΣ & ΤΟΥΡΙΣΜΟΥ ΑΠΟΦΑΣΗ ΕΠΙ ΔΗΛΩΣΗΣ ΣΗΜΑΤΟΣ ΑΠΟΦΑΣΗ ΕΞ 4288 /11.08.2015 ΕΛΛΗΝΙΚΗ ΔΗΜΟΚΡΑΤΙΑ ΥΠΟΥΡΓΕΙΟ ΟΙΚΟΝΟΜΙΑΣ ΥΠΟΔΟΜΩΝ, ΝΑΥΤΙΛΙΑΣ & ΤΟΥΡΙΣΜΟΥ ΑΠΟΦΑΣΗ ΕΠΙ ΔΗΛΩΣΗΣ ΣΗΜΑΤΟΣ ΑΠΟΦΑΣΗ ΕΞ 4288 /11.08.2015 Σύμφωνα με: α) τις διατάξεις των άρθρων 123, 124, 135 και 136 του Ν. 4072/2012

Διαβάστε περισσότερα

Νέες Επικοινωνιακές Τεχνολογίες

Νέες Επικοινωνιακές Τεχνολογίες Νέες Επικοινωνιακές Τεχνολογίες Λύσεις Θεμάτων http://nop33.wordpress.com Τι ορίζουμε ως Τοπικό Δίκτυο Υπολογιστών; Ποια είναι τα βασικά χαρακτηριστικά των Τοπικών Δικτύων; Ποιες οι βασικές τοπολογίες

Διαβάστε περισσότερα

Οδηγίες και συμβουλές

Οδηγίες και συμβουλές Οδηγίες και συμβουλές Τηρήστε αυτές τις οδηγίες και συμβουλές προκειμένου να αποκτήσετε καλές συνήθειες όσον αφορά την επιγραμμική ασφάλεια. Η ενότητα αυτή αποτελεί προϊόν συνεργασίας της Get Safe Online

Διαβάστε περισσότερα

devolo dlan powerline technology Σύντομη παρουσίαση dlan 1200+ WiFi ac

devolo dlan powerline technology Σύντομη παρουσίαση dlan 1200+ WiFi ac devolo dlan powerline technology Σύντομη παρουσίαση dlan 1200+ WiFi ac dlan 1200+ WiFi ac 2 dlan 1200+ WiFi ac Υφιστάμενη κατάσταση Οι φορητές συσκευές όλο πληθαίνουν καθημερινά. Όλο και περισσότεροι χρήστες

Διαβάστε περισσότερα

ΔΙΑΚΗΡΥΞΗ ΔΗΜΟΠΡΑΣΙΑΣ ΜΕ ΑΡΙΘΜΟ ΔΔ-...

ΔΙΑΚΗΡΥΞΗ ΔΗΜΟΠΡΑΣΙΑΣ ΜΕ ΑΡΙΘΜΟ ΔΔ-... ΙΑΧΕΙΡΙΣΤΗΣ ΕΛΛΗΝΙΚΟΥ ΙΚΤΥΟΥ ΙΑΝΟΜΗΣ ΗΛΕΚΤΡΙΚΗΣ ΕΝΕΡΓΕΙΑΣ Α.Ε. ΔΙΑΚΗΡΥΞΗ ΔΗΜΟΠΡΑΣΙΑΣ ΜΕ ΑΡΙΘΜΟ ΔΔ-... ΕΡΓΟ: «Πιλοτικό Σύστηµα Τηλεµέτρησης και ιαχείρισης της Ζήτησης Παροχών Ηλεκτρικής Ενέργειας Οικιακών

Διαβάστε περισσότερα

Μάθημα 4.1 Βασικές μονάδες προσωπικού υπολογιστή

Μάθημα 4.1 Βασικές μονάδες προσωπικού υπολογιστή Μάθημα 4.1 Βασικές μονάδες προσωπικού υπολογιστή - Εισαγωγή - Αρχιτεκτονική προσωπικού υπολογιστή - Βασικά τμήματα ενός προσωπικού υπολογιστή - Η κεντρική μονάδα Όταν ολοκληρώσεις το μάθημα αυτό θα μπορείς:

Διαβάστε περισσότερα

Τα περιεχόμενα με μια ματιά

Τα περιεχόμενα με μια ματιά Τα περιεχόμενα με μια ματιά Κεφάλαιο 1 Ο κόσμος αλλάζει με τη βοήθεια της τεχνολογίας 2 Κεφάλαιο 2 Εξέταση του υπολογιστή: Από τι αποτελείται 28 Κεφάλαιο 3 Χρήση του Internet: Πώς θα εκμεταλλευτούμε καλύτερα

Διαβάστε περισσότερα

Κεφάλαιο 4 ο. Ο Προσωπικός Υπολογιστής

Κεφάλαιο 4 ο. Ο Προσωπικός Υπολογιστής Κεφάλαιο 4 ο Ο Προσωπικός Υπολογιστής Μάθημα 4.3 Ο Επεξεργαστής - Εισαγωγή - Συχνότητα λειτουργίας - Εύρος διαδρόμου δεδομένων - Εύρος διαδρόμου διευθύνσεων - Εύρος καταχωρητών Όταν ολοκληρώσεις το μάθημα

Διαβάστε περισσότερα

Τίτλος Πλατφόρµα Ασύγχρονης Τηλεκπαίδευσης. Συντάκτης. Ακαδηµαϊκό ιαδίκτυο GUnet Οµάδα Ασύγχρονης Τηλεκπαίδευσης

Τίτλος Πλατφόρµα Ασύγχρονης Τηλεκπαίδευσης. Συντάκτης. Ακαδηµαϊκό ιαδίκτυο GUnet Οµάδα Ασύγχρονης Τηλεκπαίδευσης Τίτλος Πλατφόρµα Ασύγχρονης Τηλεκπαίδευσης Συντάκτης Ακαδηµαϊκό ιαδίκτυο GUnet Οµάδα Ασύγχρονης Τηλεκπαίδευσης Ηµεροµηνία Μάιος 2004 Πίνακας Περιεχοµένων ΕΙΣΑΓΩΓΗ 3 ΦΙΛΟΣΟΦΙΑ ΠΛΑΤΦΟΡΜΑΣ 4 ΒΑΣΙΚΑ ΣΤΟΙΧΕΙΑ

Διαβάστε περισσότερα

ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ ΣΤΗΝ ΕΕ

ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ ΣΤΗΝ ΕΕ ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ Ψηφιακές υπογραφές ΝΙΚΟΣ ΣΑΡΙΔΑΚΗΣ ΣΤΑΣΗΣ ΑΝΤΩΝΗΣ Γενική Γραμματεία Δημόσιας Διοίκησης και Ηλεκτρονικής Διακυβέρνησης ΥΠΕΣΔΔΑ 1 ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ ΣΤΗΝ ΕΕ ΠΟΛΙΤΕΣ ΕΠΙΧΕΙΡΗΣΕΙΣ

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη των υπολογιστών. Υλικό Υπολογιστών Κεφάλαιο 5ο Οργάνωση υπολογιστών

Εισαγωγή στην επιστήμη των υπολογιστών. Υλικό Υπολογιστών Κεφάλαιο 5ο Οργάνωση υπολογιστών Εισαγωγή στην επιστήμη των υπολογιστών Υλικό Υπολογιστών Κεφάλαιο 5ο Οργάνωση υπολογιστών 1 Οργάνωση υπολογιστών ΚΜΕ Κύρια Μνήμη Υποσύστημα εισόδου/εξόδου 2 Κεντρική Μονάδα Επεξεργασίας (ΚΜΕ) R1 R2 ΑΛΜ

Διαβάστε περισσότερα

H CISCO ανακοινώνει νέα τεχνολογία για τις Εταιρείες Λιανικής

H CISCO ανακοινώνει νέα τεχνολογία για τις Εταιρείες Λιανικής Υπεύθυνη Τύπου Σιλβάνα Θεοδωροπούλου Τηλ: +30 210 6381457 e-mail: stheodor@cisco.com H CISCO ανακοινώνει νέα τεχνολογία για τις Εταιρείες Λιανικής Η Cisco βοηθάει τις εταιρείες λιανικής να επεκτείνουν

Διαβάστε περισσότερα

Σχεδίαση και Υλοποίηση Μηχανισμού Μεταφοράς Δεδομένων από Συσκευές Αποθήκευσης σε Δίκτυο Myrinet, Χωρίς τη Μεσολάβηση της Ιεραρχίας Μνήμης

Σχεδίαση και Υλοποίηση Μηχανισμού Μεταφοράς Δεδομένων από Συσκευές Αποθήκευσης σε Δίκτυο Myrinet, Χωρίς τη Μεσολάβηση της Ιεραρχίας Μνήμης Σχεδίαση και Υλοποίηση Μηχανισμού Μεταφοράς Δεδομένων από Συσκευές Αποθήκευσης σε Δίκτυο Myrinet, Χωρίς τη Μεσολάβηση της Ιεραρχίας Μνήμης Αναστάσιος Α. Νάνος ananos@cslab.ntua.gr Επιβλέπων: Νεκτάριος

Διαβάστε περισσότερα

ΛΟΓΙΣΜΙΚΟ ΜΕΛΕΤΩΝ ΗΛΕΚΤΡΙΚΩΝ ΕΓΚΑΤΑΣΤΑΣΕΩΝ ΚΑΙ ΥΠΟΣΤΑΘΜΩΝ ΜΕΣΗΣ ΤΑΣΗΣ

ΛΟΓΙΣΜΙΚΟ ΜΕΛΕΤΩΝ ΗΛΕΚΤΡΙΚΩΝ ΕΓΚΑΤΑΣΤΑΣΕΩΝ ΚΑΙ ΥΠΟΣΤΑΘΜΩΝ ΜΕΣΗΣ ΤΑΣΗΣ ΛΟΓΙΣΜΙΚΟ ΜΕΛΕΤΩΝ ΗΛΕΚΤΡΙΚΩΝ ΕΓΚΑΤΑΣΤΑΣΕΩΝ ΚΑΙ ΥΠΟΣΤΑΘΜΩΝ ΜΕΣΗΣ ΤΑΣΗΣ Βασίλης Τσέτογλου, Ηλεκτρολόγος Μηχ/κός ΑΠΘ (Φρυγίας 30 Καβάλα, τηλ. 2510-241735, e-mail:vatset@panafonet.gr) ΠΕΡΙΛΗΨΗ Η συνεχής και

Διαβάστε περισσότερα

Κεφάλαιο 4: Λογισμικό Συστήματος

Κεφάλαιο 4: Λογισμικό Συστήματος Κεφάλαιο 4: Λογισμικό Συστήματος Ερωτήσεις 1. Να αναφέρετε συνοπτικά τις κατηγορίες στις οποίες διακρίνεται το λογισμικό συστήματος. Σε ποια ευρύτερη κατηγορία εντάσσεται αυτό; Το λογισμικό συστήματος

Διαβάστε περισσότερα

Το ολοκληρωμένο κύκλωμα μιας ΚΜΕ. «Φέτα» ημιαγωγών (wafer) από τη διαδικασία παραγωγής ΚΜΕ

Το ολοκληρωμένο κύκλωμα μιας ΚΜΕ. «Φέτα» ημιαγωγών (wafer) από τη διαδικασία παραγωγής ΚΜΕ Το ολοκληρωμένο κύκλωμα μιας ΚΜΕ Η Κεντρική Μονάδα Επεξεργασίας (Central Processing Unit -CPU) ή απλούστερα επεξεργαστής αποτελεί το μέρος του υλικού που εκτελεί τις εντολές ενός προγράμματος υπολογιστή

Διαβάστε περισσότερα

ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΤΕΧΝΙΚΟΣ ΔΙΚΤΥΩΝ ΚΑΙ ΤΗΛΕΠΙΚΟΙΝΩΝΙΩΝ

ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΤΕΧΝΙΚΟΣ ΔΙΚΤΥΩΝ ΚΑΙ ΤΗΛΕΠΙΚΟΙΝΩΝΙΩΝ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΤΕΧΝΙΚΟΣ ΔΙΚΤΥΩΝ ΚΑΙ ΤΗΛΕΠΙΚΟΙΝΩΝΙΩΝ ΕΡΓΑΣΙΑ ΜΕ ΤΙΤΛΟ ΕΠΕΞΕΡΓΑΣΤΕΣ - CPU Μπακρατσάς Γιώργος geback007@yahoo.gr Δεκέμβριος, 2014 Περιεχόμενα ΕΙΣΑΓΩΓΗ... 3 ΙΣΤΟΡΙΚΗ ΑΝΑΔΡΟΜΗ... 4 ΧΡΟΝΟΛΟΓΙΕΣ

Διαβάστε περισσότερα

Εργαστείτε εξυπνότερα με την Canon

Εργαστείτε εξυπνότερα με την Canon Λογισμικό iw360 Εργαστείτε εξυπνότερα με την Canon > > > > > > > > > > > > Παραγωγικότητα σε κάθε σημείο του γραφείου > > > > > > > > > > >>>>>>> Οι έρευνες αγοράς προσφέρουν πολύτιμη βοήθεια στον καθορισμό

Διαβάστε περισσότερα

Διδάσκων:Μ.Χατζόπουλος, Παραδόσεις:Τρίτη 4-6, Τετάρτη 1-3; (Αμφιθέατρο Α15) Πληροφορίες στην ιστοσελίδα του μαθήματος http://www.di.uoa.

Διδάσκων:Μ.Χατζόπουλος, Παραδόσεις:Τρίτη 4-6, Τετάρτη 1-3; (Αμφιθέατρο Α15) Πληροφορίες στην ιστοσελίδα του μαθήματος http://www.di.uoa. Πληροφορική 1 Διδάσκων:Μ.Χατζόπουλος, Παραδόσεις:Τρίτη 4-6, Τετάρτη 1-3; (Αμφιθέατρο Α15) Πληροφορίες στην ιστοσελίδα του μαθήματος http://www.di.uoa.gr/~organosi/ 2 Η δομή του μαθήματος Εισαγωγή στην

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Ταυτοποίηση και Πιστοποίηση (Identification & Authentication) Εισαγωγή - Βασικές Έννοιες Τεχνικές Ταυτοποίησης και Πιστοποίησης Συστήµατα που βασίζονται στην πληροφορία Συστήµατα που βασίζονται στην κατοχή

Διαβάστε περισσότερα

Υλοποίηση σχημάτων ασφαλείας σε ασύρματα δίκτυα

Υλοποίηση σχημάτων ασφαλείας σε ασύρματα δίκτυα Υλοποίηση σχημάτων ασφαλείας σε ασύρματα δίκτυα Φώτος Γεωργιάδης (fotos@uop.gr) Θανάσης Μακρής (thanos@uop.gr) 30/9/2005 Τρίπολη Γ κοινοτικό πλαίσιο στήριξης Επιχειρησιακό πρόγραμμα Κοινωνία της Πληροφορίας

Διαβάστε περισσότερα

ΣΥΓΚΕΝΤΡΩΜΕΝΗ ΙΣΧΥΣ. Έξυπνος σχεδιασμός αρθρωτών UPS

ΣΥΓΚΕΝΤΡΩΜΕΝΗ ΙΣΧΥΣ. Έξυπνος σχεδιασμός αρθρωτών UPS ΣΥΓΚΕΝΤΡΩΜΕΝΗ ΙΣΧΥΣ Έξυπνος σχεδιασμός αρθρωτών UPS Με την απόκτηση της εταιρείας Newave Energy, καινοτόμος εταιρεία στον τομέα της αδιάλειπτης παροχής ισχύος (UPS) με βάση της την Ελβετία, η ΑΒΒ έχει

Διαβάστε περισσότερα

Πρόλογος 1. 1 Μαθηµατικό υπόβαθρο 9

Πρόλογος 1. 1 Μαθηµατικό υπόβαθρο 9 Πρόλογος 1 Μαθηµατικό υπόβαθρο 7 1 Μαθηµατικό υπόβαθρο 9 1.1 Η αριθµητική υπολοίπων.............. 10 1.2 Η πολυωνυµική αριθµητική............ 14 1.3 Θεωρία πεπερασµένων οµάδων και σωµάτων.... 17 1.4 Πράξεις

Διαβάστε περισσότερα

Δίκτυα ATM. Τεχνολογία Πολυμέσων και Πολυμεσικές Επικοινωνίες 21-1

Δίκτυα ATM. Τεχνολογία Πολυμέσων και Πολυμεσικές Επικοινωνίες 21-1 Δίκτυα ATM Εισαγωγή Εικονικά κυκλώματα Πακέτα και κελιά Δρομολόγηση και προώθηση Ιεραρχία πρωτοκόλλων Επίπεδα προσαρμογής Ποιότητα υπηρεσίας Υποστήριξη IP Τεχνολογία Πολυμέσων και Πολυμεσικές Επικοινωνίες

Διαβάστε περισσότερα

ΥΠΟΥΡΓΕΙΟ ΠΑΙΔΕΙΑΣ ΚΑΙ ΠΟΛΙΤΙΣΜΟΥ ΔΙΕΥΘΥΝΣΗ ΑΝΩΤΕΡΗΣ ΚΑΙ ΑΝΩΤΑΤΗΣ ΕΚΠΑΙΔΕΥΣΗΣ ΥΠΗΡΕΣΙΑ ΕΞΕΤΑΣΕΩΝ ΠΑΓΚΥΠΡΙΕΣ ΕΞΕΤΑΣΕΙΣ 2015

ΥΠΟΥΡΓΕΙΟ ΠΑΙΔΕΙΑΣ ΚΑΙ ΠΟΛΙΤΙΣΜΟΥ ΔΙΕΥΘΥΝΣΗ ΑΝΩΤΕΡΗΣ ΚΑΙ ΑΝΩΤΑΤΗΣ ΕΚΠΑΙΔΕΥΣΗΣ ΥΠΗΡΕΣΙΑ ΕΞΕΤΑΣΕΩΝ ΠΑΓΚΥΠΡΙΕΣ ΕΞΕΤΑΣΕΙΣ 2015 ΥΠΟΥΡΓΕΙΟ ΠΑΙΔΕΙΑΣ ΚΑΙ ΠΟΛΙΤΙΣΜΟΥ ΔΙΕΥΘΥΝΣΗ ΑΝΩΤΕΡΗΣ ΚΑΙ ΑΝΩΤΑΤΗΣ ΕΚΠΑΙΔΕΥΣΗΣ ΥΠΗΡΕΣΙΑ ΕΞΕΤΑΣΕΩΝ ΠΑΓΚΥΠΡΙΕΣ ΕΞΕΤΑΣΕΙΣ 2015 ΤΕΧΝΟΛΟΓΙΑ (Ι) ΤΕΧΝΙΚΩΝ ΣΧΟΛΩΝ ΘΕΩΡΗΤΙΚΗΣ ΚΑΤΕΥΘΥΝΣΗΣ Μάθημα : Μικροϋπολογιστές

Διαβάστε περισσότερα

Προγραμματισμός Υπολογιστών

Προγραμματισμός Υπολογιστών Προγραμματισμός Υπολογιστών Βασικές γνώσεις Κ. Βασιλάκης, ΣΤΕΦ, ΤΕΙ Κρήτης Η Πληροφορική και τα εργαλεία της Παροχή έγκαιρης και έγκυρης πληροφόρησης. Καταχώριση στοιχείων Αποθήκευση Επεξεργασία ψηφιακών

Διαβάστε περισσότερα

ΥΠΟΓΡΑΦΗ. Ηλεκτρονική επικοινωνία. Κρυπτογραφία και ψηφιακές υπογραφές ΚΡΥΠΤΟΓΡΑΦΙΑ & ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ

ΥΠΟΓΡΑΦΗ. Ηλεκτρονική επικοινωνία. Κρυπτογραφία και ψηφιακές υπογραφές ΚΡΥΠΤΟΓΡΑΦΙΑ & ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ ΕΘΝΙΚΟ ΚΑΙ ΚΑΠΟΔΙΣΤΡΙΑΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΚΡΥΠΤΟΓΡΑΦΙΑ & Γιώργος Ν.Γιαννόπουλος Λέκτορας στο Πανεπιστήμιο Αθηνών gyannop@law.uoa.gr 1 ΥΠΟΓΡΑΦΗ ΑΚ 160 και ΚΠολΔ 443 α Το έγγραφο πρέπει να έχει ιδιόχειρη

Διαβάστε περισσότερα

ΜΑΘΗΜΑ 7 - ΕΡΩΤΗΣΕΙΣ ΠΟΛΛΑΠΛΗΣ ΕΠΙΛΟΓΗΣ

ΜΑΘΗΜΑ 7 - ΕΡΩΤΗΣΕΙΣ ΠΟΛΛΑΠΛΗΣ ΕΠΙΛΟΓΗΣ ΜΑΘΗΜΑ 7 - ΕΡΩΤΗΣΕΙΣ ΠΟΛΛΑΠΛΗΣ ΕΠΙΛΟΓΗΣ 1. Ποια από τις πιο κάτω δηλώσεις περιγράφει την σωστή διαδικασία ασφάλειας των πληροφοριών για ένα οργανισμό; a) Να μην υπάρχουν διαδικασίες για την αναφορά των

Διαβάστε περισσότερα

MarineTraffic Έρευνα & Εφαρμογές. Δημήτρης Λέκκας, Πανεπιστήμιο Αιγαίου

MarineTraffic Έρευνα & Εφαρμογές. Δημήτρης Λέκκας, Πανεπιστήμιο Αιγαίου MarineTraffic Έρευνα & Εφαρμογές Δημήτρης Λέκκας, Πανεπιστήμιο Αιγαίου 2 Συλλογή δεδομένων κυρίως με τη βοήθεια της Διαδικτυακής Κοινότητας 3 Automatic Identification System (AIS): Όλα τα πλοία ολικής

Διαβάστε περισσότερα

Cryptography and Network Security Chapter 23. Fifth Edition by William Stallings

Cryptography and Network Security Chapter 23. Fifth Edition by William Stallings Cryptography and Network Security Chapter 23 Fifth Edition by William Stallings Νομικα και Ηθικα Θεματα Hλεκτρονικο Εγκλημα και Κυβερνοεγκλημα Θέματα Πνευματικής Ιδιοκτησιας Ιδιωτικοτητα Ηθικα Θεματα Κυβερνοεγκλημα

Διαβάστε περισσότερα

Συνδεσιμότητα κινητού τηλεφώνου

Συνδεσιμότητα κινητού τηλεφώνου Συνδεσιμότητα κινητού τηλεφώνου Συνδεσιμότητα κινητού Wifi O όρος WIFI (Wireless Fidelity) χρησιμοποιείται για να προσδιορίσει τις συσκευές που βασίζονται στην προδιαγραφή και εκπέμπουν σε συχνότητες 2.4GHz.

Διαβάστε περισσότερα

Ολοκληρωμένο Ενεργειακό Λογισμικό 4Μ-ΚΕΝΑΚ (από τον κ. Χ. Χαραλαμπόπουλο, Δρ Ηλ/γο Μηχανικό ΕΜΠ, Συνιδρυτή και Στέλεχος της 4Μ Α.Ε.

Ολοκληρωμένο Ενεργειακό Λογισμικό 4Μ-ΚΕΝΑΚ (από τον κ. Χ. Χαραλαμπόπουλο, Δρ Ηλ/γο Μηχανικό ΕΜΠ, Συνιδρυτή και Στέλεχος της 4Μ Α.Ε. Δημοσιεύτηκε στο περιοδικό ΤΕΧΝΙΚΑ, Τεύχος 258, Οκτώβριος 2009 Ολοκληρωμένο Ενεργειακό Λογισμικό 4Μ-ΚΕΝΑΚ (από τον κ. Χ. Χαραλαμπόπουλο, Δρ Ηλ/γο Μηχανικό ΕΜΠ, Συνιδρυτή και Στέλεχος της 4Μ Α.Ε.) 1. Εισαγωγή

Διαβάστε περισσότερα

Σκοπιµότητα των firewalls

Σκοπιµότητα των firewalls Σκοπιµότητα των firewalls Παρέχουν προστασία των εσωτερικών δικτύων από απειλές όπως: Μη εξουσιοδοτηµένη προσπέλαση των δικτυακών πόρων: όταν επίδοξοι εισβολείς προσπαθούν να εισχωρήσουν στο δίκτυο και

Διαβάστε περισσότερα

ΚΕΦΑΛΑΙΟ 4. Τεχνική Ανίχνευσης του. Πτυχιακή Εργασία Σελίδα 95

ΚΕΦΑΛΑΙΟ 4. Τεχνική Ανίχνευσης του. Πτυχιακή Εργασία Σελίδα 95 ΚΕΦΑΛΑΙΟ 4 Τεχνική Ανίχνευσης του ICMP Echo Spoofing Πτυχιακή Εργασία Σελίδα 95 Περιεχόμενα ΕΙΣΑΓΩΓΗ 98 ΜΕΡΟΣ Α: Έλεγχος του Icmp Echo Reply Πακέτου 103 A.1. Ανίχνευση του spoofed Icmp Echo Request Πακέτου.

Διαβάστε περισσότερα

ΔΙΑΚΗΡΥΞΗ ΔΗΜΟΠΡΑΣΙΑΣ ΜΕ ΑΡΙΘΜΟ ΔΔ-...

ΔΙΑΚΗΡΥΞΗ ΔΗΜΟΠΡΑΣΙΑΣ ΜΕ ΑΡΙΘΜΟ ΔΔ-... ΙΑΧΕΙΡΙΣΤΗΣ ΕΛΛΗΝΙΚΟΥ ΙΚΤΥΟΥ ΙΑΝΟΜΗΣ ΗΛΕΚΤΡΙΚΗΣ ΕΝΕΡΓΕΙΑΣ Α.Ε. ΔΙΑΚΗΡΥΞΗ ΔΗΜΟΠΡΑΣΙΑΣ ΜΕ ΑΡΙΘΜΟ ΔΔ-... ΕΡΓΟ: «Πιλοτικό Σύστηµα Τηλεµέτρησης και ιαχείρισης της Ζήτησης Παροχών Ηλεκτρικής Ενέργειας Οικιακών

Διαβάστε περισσότερα

ΤΜΗΜΑΤΑ ΗΛΕΚΤΡΟΝΙΚΟΥ ΥΠΟΛΟΓΙΣΤΗ

ΤΜΗΜΑΤΑ ΗΛΕΚΤΡΟΝΙΚΟΥ ΥΠΟΛΟΓΙΣΤΗ ΤΜΗΜΑΤΑ ΗΛΕΚΤΡΟΝΙΚΟΥ ΥΠΟΛΟΓΙΣΤΗ Τα τμήματα ενός ηλεκτρονικού υπολογιστή είναι: 1. Επεξεργαστής 2. Μνήμη RAM και ROM 3. Κάρτα γραφικών 4. Μητρική Πλακέτα 5. Σκληρός Δίσκος 6. DVD / Blue Ray 7. Τροφοδοτικό

Διαβάστε περισσότερα