ΠΕΡΙΕΧΟΜΕΝΑ. Πρόλογος συγγραφέα Πρόλογος µεταφραστή ΚΕΦΑΛΑΙΟ 1 Εισαγωγή... 17

Μέγεθος: px
Εμφάνιση ξεκινά από τη σελίδα:

Download "ΠΕΡΙΕΧΟΜΕΝΑ. Πρόλογος συγγραφέα... 11 Πρόλογος µεταφραστή... 16. ΚΕΦΑΛΑΙΟ 1 Εισαγωγή... 17"

Transcript

1

2

3 ΠΕΡΙΕΧΟΜΕΝΑ Πρόλογος συγγραφέα Πρόλογος µεταφραστή ΚΕΦΑΛΑΙΟ 1 Εισαγωγή Τάσεις στο χώρο της ασφάλειας Η αρχιτεκτονική ασφάλειας OSI Επιθέσεις Υπηρεσίες ασφάλειας Μηχανισµοί ασφάλειας Ένα µοντέλο για την ασφάλεια δικτύων Τα πρότυπα και η κοινότητα του ιαδικτύου ιάρθρωση του βιβλίου Προτεινόµενα συγγράµµατα Πηγές στο ιαδίκτυο Βασικοί όροι, ερωτήσεις ανασκόπησης, και προβλήµατα ΜΕΡΟΣ ΠΡΩΤΟ Συµµετρική κρυπτογραφία ΚΕΦΑΛΑΙΟ 2 Συµµετρική κρυπτογράφηση και απόρρητο µηνυµάτων Αρχές της συµµετρικής κρυπτογράφησης Συµµετρικοί αλγόριθµοι κρυπτογράφησης τµηµάτων Κωδικοποιητές ροής και RC Τρόποι λειτουργίας κωδικοποιητών τµηµάτων Τοποθέτηση συσκευών κρυπτογράφησης ιανοµή κλειδιών Προτεινόµενα συγγράµµατα και ιστοσελίδες Βασικοί όροι, ερωτήσεις ανασκόπησης, και προβλήµατα... 85

4 8 ΠΕΡΙΕΧΟΜΕΝΑ ΚΕΦΑΛΑΙΟ 3 Κρυπτογραφία δηµόσιου κλειδιού και πιστοποίηση αυθεντικότητας µηνυµάτων Προσεγγίσεις πιστοποίησης αυθεντικότητας µηνυµάτων Ασφαλείς συναρτήσεις κατακερµατισµού και HMAC Αρχές κρυπτογραφίας δηµόσιου κλειδιού Αλγόριθµοι κρυπτογραφίας δηµόσιου κλειδιού Ψηφιακές υπογραφές ιαχείριση κλειδιών Προτεινόµενα συγγράµµατα και ιστοσελίδες Βασικοί όροι, ερωτήσεις ανασκόπησης, και προβλήµατα ΜΕΡΟΣ ΕΥΤΕΡΟ Εφαρµογές ασφάλειας δικτύων ΚΕΦΑΛΑΙΟ 4 Εφαρµογές πιστοποίησης αυθεντικότητας Kerberos Υπηρεσία πιστοποίησης Χ Υποδοµή δηµόσιου κλειδιού Προτεινόµενα συγγράµµατα και ιστοσελίδες Βασικοί όροι, ερωτήσεις ανασκόπησης, και προβλήµατα Παράρτηµα 4Α: Τεχνικές κρυπτογράφησης Kerberos ΚΕΦΑΛΑΙΟ 5 Ασφάλεια ηλεκτρονικού ταχυδροµείου Pretty Good Privacy (PGP) S/MIME Βασικοί όροι, ερωτήσεις ανασκόπησης, και προβλήµατα Παράρτηµα 5Α: Συµπίεση δεδοµένων µε χρήση του ZIP Παράρτηµα 5Β: Μετατροπή σε radix Παράρτηµα 5Γ: Παραγωγή τυχαίων αριθµών στο PGP ΚΕΦΑΛΑΙΟ 6 Ασφάλεια IP Επισκόπηση του IPSEC Αρχιτεκτονική IPSEC Κεφαλίδα πιστοποίησης Ενθυλάκωση φορτίου ασφάλειας Συνδυασµός συσχετίσεων ασφάλειας ιαχείριση κλειδιών

5 ΠΕΡΙΕΧΟΜΕΝΑ Προτεινόµενα συγγράµµατα και ιστοσελίδες Βασικοί όροι, ερωτήσεις ανασκόπησης, και προβλήµατα Παράρτηµα 6Α: ιαδικτύωση και πρωτόκολλα ιαδικτύου ΚΕΦΑΛΑΙΟ 7 Ασφάλεια στον Παγκόσµιο Ιστό Θέµατα ασφάλειας Ιστού Ασφάλεια επιπέδου υποδοχών και επιπέδου µεταφοράς Ασφαλής ηλεκτρονική συναλλαγή Προτεινόµενα συγγράµµατα και ιστοσελίδες Βασικοί όροι, ερωτήσεις ανασκόπησης, και προβλήµατα ΚΕΦΑΛΑΙΟ 8 Ασφάλεια διαχείρισης δικτύων Βασικές έννοιες του πρωτοκόλλου SNMP Υπηρεσία κοινότητας του πρωτοκόλλου SNMPv Το πρωτόκολλο SNMPv Προτεινόµενα συγγράµµατα και ιστοσελίδες Βασικοί όροι, ερωτήσεις ανασκόπησης, και προβλήµατα ΜΕΡΟΣ ΤΡΙΤΟ Ασφάλεια συστήµατος ΚΕΦΑΛΑΙΟ 9 Εισβολείς Εισβολείς Ανίχνευση εισβολών ιαχείριση συνθηµατικών Προτεινόµενα συγγράµµατα και ιστοσελίδες Βασικοί όροι, ερωτήσεις ανασκόπησης, και προβλήµατα Παράρτηµα 9Α: Η πλάνη του βασικού ποσοστού ΚΕΦΑΛΑΙΟ 10 Κακόβουλο λογισµικό Ιοί και συναφείς απειλές Μέτρα αντιµετώπισης των ιών Κατανεµηµένες επιθέσεις άρνησης εξυπηρέτησης Προτεινόµενα συγγράµµατα και ιστοσελίδες Βασικοί όροι, ερωτήσεις ανασκόπησης, και προβλήµατα

6 10 ΠΕΡΙΕΧΟΜΕΝΑ ΚΕΦΑΛΑΙΟ 11 Αντιπυρικές ζώνες Αρχές σχεδιασµού αντιπυρικών ζωνών Έµπιστα συστήµατα Συνηθισµένα κριτήρια για αξιολόγηση ασφάλειας στην τεχνολογία της πληροφορικής Προτεινόµενα συγγράµµατα και ιστοσελίδες Βασικοί όροι, ερωτήσεις ανασκόπησης, και προβλήµατα ΠΑΡΑΡΤΗΜΑΤΑ Παράρτηµα A Θέµατα της θεωρίας αριθµών Α.1 Πρώτοι αριθµοί και σχετικά πρώτοι αριθµοί Α.2 Αριθµητική υπολοίπων Παράρτηµα B Εργασίες για τη διδασκαλία ασφάλειας δικτύων Β.1 Ερευνητικές εργασίες Β.2 Προγραµµατιστικές εργασίες Β.3 Εργαστηριακές ασκήσεις Β.4 Γραπτές εργασίες Β.5 Εργασίες ανάγνωσης Γλωσσάρι Αναφορές Ευρετήριο

7 ΠΡΟΛΟΓΟΣ ΣΥΓΓΡΑΦΕΑ Τη γραβάτα, αν µου επιτρέπετε κύριε, µια ιδέα πιο σφιχτά δεµένη. Θα πρέπει κανείς να στοχεύει στο τέλειο εφέ της πεταλούδας. Αν µου επιτρέπετε Τι σηµασία µπορεί να έχει αυτό, Jeeves, σε µια τέτοια στιγµή; εν έχεις καταλάβει ότι κρίνεται η οικογενειακή ευτυχία του κυρίου Little; εν υπάρχει ούτε στιγµή, κύριε, στην οποία να µην έχουν σηµασία οι γραβάτες. Very Good, Jeeves! P. G. Wodehouse Στην εποχή της παγκόσµιας ηλεκτρονικής συνδεσιµότητας, των ιών και των χάκερ, της ηλεκτρονικής παρακολούθησης, και της ηλεκτρονικής απάτης, δεν υπάρχει καµία στιγµή στην οποία η ασφάλεια δεν έχει σηµασία. Η θεµατολογία αυτού του βιβλίου προέκυψε από τον συνδυασµό δύο τάσεων. Πρώτον, η εκρηκτική ανάπτυξη των υπολογιστικών συστηµάτων και η σύνδεσή τους µέσω δικτύων έχει αυξήσει την εξάρτηση τόσο των οργανισµών, όσο και των µεµονωµένων χρηστών από τις πληροφορίες που αποθηκεύονται και ανταλλάσσονται µέσω αυτών των συστηµάτων. Το γεγονός αυτό έχει οδηγήσει σε µια αυξηµένη ανάγκη προστασίας των δεδοµένων και των πόρων από την παράνοµη αποκάλυψη, καθώς και στην ανάγκη διασφάλισης της αυθεντικότητας των δεδοµένων και των µηνυµάτων, αλλά και της προστασίας των συστηµάτων από επιθέσεις µέσω δικτύων. εύτερον, οι αρχές της κρυπτογραφίας και της ασφάλειας δικτύων έχουν ωριµάσει, οδηγώντας στην ανάπτυξη πρακτικών και άµεσα διαθέσιµων εφαρµογών που βελτιώνουν την ασφάλεια των δικτύων. ΣΤΟΧΟΙ Σκοπός του βιβλίου αυτού είναι να προσφέρει µια πρακτική αξιολόγηση των εφαρµογών και των προτύπων που σχετίζονται µε την ασφάλεια των δικτύων. ίνεται έµφαση στις εφαρµογές που χρησιµοποιούνται ευρέως στο ιαδίκτυο (Internet) και σε εταιρικά δίκτυα, καθώς και στα πρότυπα (ιδιαίτερα σε αυτά του ιαδικτύου) τα οποία έχουν αναπτυχθεί ευρέως. ΣΕ ΠΟΙΟΥΣ ΑΠΕΥΘΥΝΕΤΑΙ Το βιβλίο αυτό απευθύνεται τόσο στο ακαδηµαϊκό κοινό, όσο και στους επαγγελµατίες. Ως βιβλίο διδασκαλίας, προορίζεται για ένα προπτυχιακό µάθηµα ενός εξαµήνου πάνω στην α- σφάλεια δικτύων για φοιτητές της Επιστήµης Υπολογιστών, Μηχανικούς Υπολογιστών, και Μηχανικούς Ηλεκτρονικών. Καλύπτει ύλη σχετικά µε τους µηχανισµούς ασφάλειας IAS2 και

8 12 ΠΡΟΛΟΓΟΣ NET4, που είναι βασικά γνωστικά πεδία της Πληροφορικής. Τα πεδία αυτά αποτελούν µέρος του προσχεδίου ACM/IEEE Computer Society Computing Curricula Το βιβλίο µπορεί επίσης να χρησιµοποιηθεί ως εγχειρίδιο αναφοράς και είναι κατάλληλο για προσωπική µελέτη. ΟΜΗ ΤΟΥ ΒΙΒΛΙΟΥ Το βιβλίο χωρίζεται σε τρία µέρη: 1ο Μέρος 2ο Μέρος 3ο Μέρος Κρυπτογραφία: Μια συνοπτική µελέτη των κρυπτογραφικών αλγορίθµων και πρωτοκόλλων όπου βασίζονται οι εφαρµογές ασφάλειας δικτύων. Εδώ συµπεριλαµβάνονται η κρυπτογράφηση, οι συναρτήσεις κατακερµατισµού, οι ψηφιακές υπογραφές, και η ανταλλαγή κλειδιών. Εφαρµογές ασφάλειας δικτύων: Καλύπτει σηµαντικά εργαλεία και εφαρ- µογές ασφάλειας δικτύων, όπως το Kerberos, τα πιστοποιητικά X.509v3, το PGP, το S/MIME, η Ασφάλεια IP, τα πρωτόκολλα SSL/TLS, το SET, και το SNMPv3. Ασφάλεια συστηµάτων: Εξετάζει ζητήµατα ασφάλειας σε επίπεδο συστή- µατος, µεταξύ των οποίων είναι η απειλή των εισβολέων και η λήψη αντιµέτρων τόσο για αυτούς όσο και για τους ιούς, καθώς και η χρησιµοποίηση αντιπυρικών ζωνών και έµπιστων συστηµάτων. Επιπλέον, το βιβλίο περιλαµβάνει ένα εκτενές γλωσσάρι, µια λίστα µε συνηθισµένα αρκτικόλεξα, καθώς και βιβλιογραφία. Κάθε κεφάλαιο περιλαµβάνει προβλήµατα εξάσκησης, ερωτήσεις επανάληψης, µια λίστα µε βασικούς όρους, προτάσεις για πρόσθετη µελέτη, και προτεινόµενες ιστοσελίδες. Στην αρχή κάθε µέρους µπορείτε να βρείτε µία πιο λεπτοµερή σύνοψη της ύλης των κεφαλαίων. ΥΛΙΚΟ ΥΠΟΣΤΗΡΙΞΗΣ Ι ΑΣΚΑΛΙΑΣ Για την υποστήριξη των διδασκόντων παρέχεται το εξής υλικό: Εγχειρίδιο λύσεων: Οι λύσεις για όλα τα προβλήµατα και τις ερωτήσεις που υπάρχουν στο τέλος κάθε κεφαλαίου. ιαφάνειες PowerPoint: ιαφάνειες για όλα τα κεφάλαια, κατάλληλες για διαλέξεις. Αρχεία PDF: Όλες οι εικόνες και οι πίνακες του βιβλίου σε ηλεκτρονική µορφή. Εγχειρίδιο εργασιών: Προτεινόµενες εργασίες για όλες τις κατηγορίες εργασιών που αναφέρονται παρακάτω.

9 ΠΡΟΛΟΓΟΣ 13 Οι διδάσκοντες µπορούν να απευθυνθούν στον αντιπρόσωπο της Pearson Education ή της Prentice Hall για να αποκτήσουν πρόσβαση σε αυτό το υλικό. Επίσης, η ιστοσελίδα του βιβλίου παρέχει στους διδάσκοντες: Συνδέσµους σε ιστοσελίδες άλλων µαθηµάτων που διδάσκονται µε αυτό το βιβλίο. Πληροφορίες εγγραφής σε λίστα ηλεκτρονικού ταχυδροµείου για διδάσκοντες. ΥΠΗΡΕΣΙΕΣ ΜΕΣΩ ΙΑ ΙΚΤΥΟΥ ΓΙΑ Ι ΑΣΚΟΝΤΕΣ ΚΑΙ ΦΟΙΤΗΤΕΣ Για το βιβλίο αυτό υπάρχει µια ιστοσελίδα όπου παρέχεται υποστήριξη προς τους φοιτητές και τους διδάσκοντες. Η σελίδα αυτή περιέχει συνδέσµους για άλλες συναφείς ιστοσελίδες, διαφάνειες µε τις εικόνες και τους πίνακες του βιβλίου σε µορφή PDF, καθώς και δυνατότητα εγγραφής στην ηλεκτρονική λίστα αλληλογραφίας του βιβλίου. Η ιστοσελίδα είναι η WilliamStallings.com/NetSec/NetSec3e.html. Έχει επίσης δηµιουργηθεί µια ηλεκτρονική λίστα αλληλογραφίας έτσι ώστε οι διδάσκοντες που χρησιµοποιούν το βιβλίο να µπορούν να ανταλλάσσουν µεταξύ τους, αλλά και µε το συγγραφέα, πληροφορίες, προτάσεις, και ερωτήσεις. Αν εντοπιστούν τυπογραφικά και άλλου είδους λάθη, µια λίστα παροραµάτων του βιβλίου θα είναι διαθέσιµη στη διεύθυνση WilliamStallings.com. Επιπλέον, η ιστοσελίδα του Computer Science Student Resource, που βρίσκεται στη διεύθυνση WilliamStallings.com/ StudentSupport.html, παρέχει έγγραφα, πληροφορίες, και χρήσιµους συνδέσµους για φοιτητές της Επιστήµης των Υπολογιστών και επαγγελµατίες. ΕΡΓΑΣΙΕΣ ΓΙΑ ΤΗ Ι ΑΣΚΑΛΙΑ ΤΗΣ ΑΣΦΑΛΕΙΑΣ ΙΚΤΥΩΝ Για πολλούς διδάσκοντες, σηµαντικό µέρος ενός µαθήµατος που έχει σχέση µε την κρυπτογραφία και την ασφάλεια είναι µία ή περισσότερες εργασίες µε τις οποίες οι φοιτητές αποκτούν πρακτική πείρα, έτσι ώστε να ενδυναµωθεί η κατανόηση των εννοιών της θεωρίας. Αυτό το βιβλίο παρέχει εξαιρετική υποστήριξη για τη χρήση εργασιών κατά τη διδασκαλία του µαθήµατος. Το εγχειρίδιο του καθηγητή περιλαµβάνει όχι µόνο καθοδήγηση για τον τρόπο ανάθεσης και δόµησης των εργασιών, αλλά και µια οµάδα προτεινόµενων εργασιών που καλύπτουν ένα ευρύ πεδίο θεµάτων της θεωρίας: Ερευνητικές εργασίες: Μια σειρά από ερευνητικές αναθέσεις που καθοδηγούν το φοιτητή στην έρευνα κάποιου συγκεκριµένου θέµατος στο ιαδίκτυο και τη δηµιουργία µιας τελικής αναφοράς. Προγραµµατιστικές εργασίες: Μια σειρά από προγραµµατιστικές εργασίες που καλύπτουν µεγάλο εύρος θεµάτων, και µπορούν να υλοποιηθούν σε οποιαδήποτε γλώσσα προγραµµατισµού και οποιαδήποτε πλατφόρµα.

10 14 ΠΡΟΛΟΓΟΣ Εργαστηριακές ασκήσεις: Ένας αριθµός από εργασίες που περιλαµβάνουν προγραµµατισµό και πειραµατισµό µε τις έννοιες του βιβλίου. Γραπτές εργασίες: Ένα σύνολο από προτεινόµενες γραπτές ασκήσεις ανά κεφάλαιο. Εργασίες ανάγνωσης: Μια λίστα δηµοσιεύσεων από τη σχετική βιβλιογραφία για κάθε κεφάλαιο του βιβλίου, που µπορούν να ανατεθούν στους φοιτητές για µελέτη και εκπόνηση µιας σύντοµης αναφοράς. Για περισσότερες λεπτοµέρειες µπορείτε να ανατρέξετε στο Παράρτηµα Β. ΤΙ ΝΕΟ ΥΠΑΡΧΕΙ ΣΤΗΝ 3η ΕΚ ΟΣΗ Στα τρία χρόνια που πέρασαν από τη 2 η έκδοση του βιβλίου σηµειώθηκαν πολλές βελτιώσεις και καινοτοµίες στο χώρο της ασφάλειας. Σε αυτή τη νέα έκδοση προσπαθώ να καταγράψω αυτές τις αλλαγές, παρέχοντας παράλληλα µια ευρεία κάλυψη ολόκληρου του πεδίου. Η αναθεώρηση ξεκίνησε µε κριτική από πολλούς καθηγητές που διδάσκουν αυτά τα θέµατα. Επιπλέον, τα κεφάλαια εξετάστηκαν από πλήθος επαγγελµατιών που εργάζονται στον τοµέα της ασφάλειας. Το αποτέλεσµα ήταν ότι το κείµενο τροποποιήθηκε και βελτιώθηκε σε αρκετά σηµεία, ενώ επίσης βελτιώθηκαν και οι εικόνες. Προστέθηκαν επίσης πολλά νέα δοκιµασµένα προβλήµατα. Εκτός από αυτές τις βελτιώσεις, έχουν γίνει σηµαντικές αλλαγές σε διάφορα µέρη του βιβλίου για παιδαγωγικούς και χρηστικούς λόγους. Μεταξύ αυτών των αλλαγών είναι και οι: Κωδικοποιητές ροής: Οι κωδικοποιητές ροής χρησιµοποιούνται από πλήθος εφαρµογών και πρωτοκόλλων ασφάλειας δικτύων. Η τρίτη έκδοση καλύπτει αυτό το θέµα και περιγράφει τον πιο διαδεδοµένο αλγόριθµο, τον RC4. Υποδοµή δηµόσιου κλειδιού (PKI): Το νέο αυτό θέµα καλύπτεται στη νέα έκδοση. Κατανεµηµένη επίθεση άρνησης εξυπηρέτησης (DDoS): Οι επιθέσεις DDoS αποκτούν ολοένα και µεγαλύτερη σηµασία τα τελευταία χρόνια. Common Criteria for Information Technology Security Evaluation: Η πρωτοβουλία Συνηθισµένων κριτηρίων για την αξιολόγηση ασφάλειας είναι µια διεθνής προσπάθεια για την έκφραση των αναγκών ασφάλειας και την αξιολόγηση των σχετικών προϊόντων και υλοποιήσεων. Επιπρόσθετα, το µεγαλύτερο µέρος της ύλης του υπόλοιπου βιβλίου έχει αναθεωρηθεί και ενηµερωθεί.

11 ΠΡΟΛΟΓΟΣ 15 ΕΥΧΑΡΙΣΤΙΕΣ Η νέα αυτή έκδοση ολοκληρώθηκε χάρη στη συνδροµή αρκετών ανθρώπων, που έδωσαν το χρόνο και τις γνώσεις τους. Οι παρακάτω εξέτασαν όλο ή µεγάλο µέρος του χειρογράφου: Στα προβλήµατα και τις ασκήσεις της νέας έκδοσης βοήθησαν οι: Joshua Brandon Holden (Rose-Hulman Institute of Technology), Kris Gaj (George Mason University), και James Muir (Univeristy of Waterloo). Οι Sanjay Rao και Ruben Torres του Πανεπιστηµίου Purdue ανέπτυξαν τις εργαστηριακές ασκήσεις που υπάρχουν στο βοήθηµα για το διδάσκοντα. Οι Hemming Schulzrinne (Columbia University), Cetin Kaya Koc (Oregon State University), και David Balenson (Trusted Information Systems και George Washington University) βοήθησαν στα θέµατα εργασιών του βοηθήµατος για το διδάσκοντα. Τέλος, θα ήθελα να ευχαριστήσω για την εξαιρετική τους δουλειά όλους όσους συνέβαλαν στην έκδοση αυτού του βιβλίου. Σε αυτούς συµπεριλαµβάνονται οι άνθρωποι της Prentice Hall, και κυρίως ο διευθυντής παραγωγής Rose Kernan και η υπεύθυνη επιµέλειας Tracy Dunkelberger µε τις βοηθούς της Christianna Lee και Carole Snyder. Επίσης ευχαριστώ την Patricia M. Daly για τον έλεγχο των δοκιµίων. Με τόση βοήθεια, λίγα µένουν για τα οποία µπορώ να πω ότι έγιναν εξολοκλήρου από µένα. Πάντως µπορώ µε περηφάνια να πω ότι διάλεξα χωρίς καµία βοήθεια όλα τα αποσπάσµατα κειµένων στις αρχές των κεφαλαίων.

12 34 ΚΕΦΑΛΑΙΟ 1 / ΕΙΣΑΓΩΓΗ Πίνακας 1.3 Μηχανισµοί ασφάλειας (Χ.800) ΣΥΓΚΕΚΡΙΜΕΝΟΙ ΜΗΧΑΝΙΣΜΟΙ ΑΣΦΑΛΕΙΑΣ Μπορούν να ενσωµατωθούν στο κατάλληλο επίπεδο πρωτοκόλλων, ώστε να παρέχονται κάποιες από τις υπηρεσίες ασφάλειας OSI. Κρυπτογράφηση (Encipherment) Η χρήση µαθηµατικών αλγορίθµων για τη µετατροπή των δεδοµένων σε µορφή που δεν είναι εύκολα κατανοητή. Η µετατροπή, και στη συνέχεια η ανάκτηση των δεδοµένων, εξαρτάται από τον αλγόριθµο και ίσως και από κάποια κλειδιά κρυπτογράφησης. Ψηφιακή υπογραφή (Digital Signature) Κάποια δεδοµένα που έχουν προσαρτηθεί σε µια µονάδα δεδοµένων, ή κάποια κρυπτογραφική µετατροπή της µονάδας δεδοµένων, που επιτρέπουν στον παραλήπτη να αποδείξει την προέλευση και την ακεραιότητα των δεδοµένων και παρέχουν προστασία από απόπειρες πλαστογραφίας (π.χ. από τον παραλήπτη). Έλεγχος πρόσβασης (Access Control) Το σύνολο των µηχανισµών που επιβάλλουν δικαιώ- µατα πρόσβασης ως προς τους πόρους. Ακεραιότητα δεδοµένων (Data Integrity) Το σύνολο των µηχανισµών που χρησιµοποιούνται για να εξασφαλίσουν την ακεραιότητα µιας µονάδας δεδοµένων ή ενός ρεύµατος µονάδων δεδοµένων. Ανταλλαγή πιστοποίησης ταυτότητας (Authentication Exchange) Ένας µηχανισµός που έχει σκοπό τη βεβαίωση της ταυτότητας µιας οντότητας µέσω της ανταλλαγής πληροφοριών. ΓΕΝΙΚΟΙ ΜΗΧΑΝΙΣΜΟΙ ΑΣΦΑΛΕΙΑΣ Μηχανισµοί που δεν αναφέρονται σε κάποια συγκεκριµένη υπηρεσία ασφάλειας ή κάποιο επίπεδο πρωτοκόλλου OSI. Έµπιστη λειτουργικότητα (Trusted Functionality) Αυτό που θεωρείται ότι είναι σωστό σύµφωνα µε κάποια κριτήρια (για παράδειγµα, µε βάση κάποια πολιτική ασφάλειας). Ετικέτα ασφάλειας (Security Label) Μια σηµείωση σε κάποιον πόρο (η οποία µπορεί να είναι µια µονάδα δεδοµένων) που ονοµάζει ή καθορίζει τις ιδιότητες ασφάλειάς του. Ανίχνευση συµβάντων (Event Detection) Ανίχνευση γεγονότων που σχετίζονται µε την ασφάλεια. Αρχείο καταγραφής συµβάντων ασφάλειας (Security Audit Trail) εδοµένα που συλλέγονται και µπορούν να χρησιµοποιηθούν για έλεγχο ασφάλειας, ο οποίος είναι µια ανεξάρτητη επιθεώρηση και εξέταση των εγγράφων και των δραστηριοτήτων του συστήµατος. Ανάκαµψη ασφάλειας (Security Recovery) Αναφέρεται στις αιτήσεις από µηχανισµούς, όπως οι λειτουργίες διαχείρισης συµβάντων, και πραγµατοποιεί ενέργειες ανάκαµψης. Προσαύξηση κίνησης (Traffic Padding) Η εισαγωγή ψηφίων στα κενά µεταξύ των πραγµατικών ρευµάτων δεδοµένων έτσι ώστε να αποτραπούν προσπάθειες ανάλυσης κίνησης. Έλεγχος δροµολόγησης (Routing Control) Ενεργοποιεί την επιλογή µιας συγκεκριµένης ασφαλούς φυσικής διαδροµής για τα δεδοµένα, και επιτρέπει αλλαγές διαδροµής όταν πιθανολογείται κάποιο κενό ασφάλειας. Μηχανισµός επικύρωσης (Notarization) Η χρήση ενός έµπιστου τρίτου µέλους που εξασφαλίζει συγκεκριµένες ιδιότητες για µια ανταλλαγή δεδο- µένων.

13 1.6 ΕΝΑ ΜΟΝΤΕΛΟ ΓΙΑ ΤΗΝ ΑΣΦΑΛΕΙΑ ΙΚΤΥΩΝ 35 Πίνακας 1.4 Σχέση µεταξύ υπηρεσιών και µηχανισµών ασφάλειας. Μηχανισµός Υπηρεσία Κρυπτογράφηση Ψηφιακή υπογραφή Έλεγχος πρόσβασης Ακεραιότητα δεδοµένων Ανταλλαγή Πιστοποίησης Προσαύξηση κίνησης Έλεγχος δροµολόγησης Μηχανισµός επικύρωσης Πιστοποίηση ταυτότητας οµότιµης οντότητας ΝΑΙ ΝΑΙ ΝΑΙ Πιστοποίηση ταυτότητας προέλευσης δεδοµένων Έλεγχος πρόσβασης Εµπιστευτικότητα (Απόρρητο) Εµπιστευτικότητα ροής δεδοµένων Ακεραιότητα δεδοµένων ΝΑΙ ΝΑΙ ΝΑΙ ΝΑΙ ΝΑΙ ΝΑΙ ΝΑΙ ΝΑΙ ΝΑΙ ΝΑΙ ΝΑΙ Μη αποποίηση ΝΑΙ ΝΑΙ ΝΑΙ ιαθεσιµότητα ΝΑΙ ΝΑΙ

14 36 ΚΕΦΑΛΑΙΟ 1 / ΕΙΣΑΓΩΓΗ Μετατροπή, σχετιζόµενη µε την ασφάλεια, των πληροφοριών που θα σταλούν. Παραδείγµατα είναι η κρυπτογράφηση του µηνύµατος η οποία µετασχηµατίζει το µήνυµα ώ- στε να µην µπορεί να το διαβάσει κάποιος αντίπαλος, καθώς και η προσθήκη κάποιου κώδικα που βασίζεται στα περιεχόµενα του µηνύµατος, ο οποίος µπορεί να χρησιµοποιηθεί για επαλήθευση της ταυτότητας του αποστολέα. Κάποια µυστική πληροφορία που γνωρίζουν µόνο οι δύο συµβαλλόµενοι και την οποία ελπίζουν ότι δεν γνωρίζει ο αντίπαλός τους. Ένα παράδειγµα είναι το κλειδί κρυπτογράφησης που χρησιµοποιείται σε συνδυασµό µε το µετασχηµατισµό, ώστε το µήνυµα να µετασχηµατιστεί πριν από την εκποµπή και να επανέλθει στην αρχική του µορφή κατά την παραλαβή. 5 Για την επίτευξη ασφαλούς µετάδοσης µπορεί να απαιτείται κάποιο τρίτο, έµπιστο µέλος. Για παράδειγµα, ένα τρίτο έµπιστο µέλος θα µπορούσε να είναι υπεύθυνο για τη διανοµή της µυστικής πληροφορίας στους δύο συµβαλλόµενους, κρατώντας την παράλληλα µυστική από όλους τους αντιπάλους. Εναλλακτικά, το τρίτο έµπιστο µέλος θα µπορούσε να είναι απαραίτητο για τη ρύθµιση διαφωνιών µεταξύ των δύο συµβαλλόµενων σχετικά µε την αυθεντικότητα της µετάδοσης ενός µηνύµατος. Αυτό το γενικό µοντέλο δείχνει ότι υπάρχουν τέσσερα βασικά ζητήµατα στο σχεδιασµό µιας συγκεκριµένης υπηρεσίας ασφάλειας: 1. Ο σχεδιασµός ενός αλγόριθµου για τις µετατροπές ασφάλειας. Ο αλγόριθµος πρέπει να είναι τέτοιος ώστε οι επιτιθέµενοι να µην µπορούν να υπερνικήσουν το σκοπό του. 2. Η δηµιουργία µιας µυστικής πληροφορίας που θα χρησιµοποιείται µαζί µε τον αλγόριθ- µο. 3. Η ανάπτυξη µεθόδων για τη διανοµή και την κοινοχρησία της µυστικής πληροφορίας. 4. Ο καθορισµός ενός πρωτοκόλλου που θα πρέπει να χρησιµοποιούν οι δύο συµβαλλόµενοι, το οποίο θα χρησιµοποιεί τον αλγόριθµο ασφάλειας και τη µυστική πληροφορία ώ- στε να προσφέρει κάποια συγκεκριµένη υπηρεσία ασφάλειας. Το δεύτερο µέρος αυτού του βιβλίου εστιάζει στους τύπους µηχανισµών και υπηρεσιών ασφάλειας που ταιριάζουν µε το µοντέλο το οποίο φαίνεται στην Εικόνα 1.5. Ωστόσο, υπάρχουν και άλλες ενδιαφέρουσες καταστάσεις που σχετίζονται µε την ασφάλεια, οι οποίες παρουσιάζονται στο βιβλίο χωρίς να ταιριάζουν απολύτως µε αυτό το µοντέλο. Ένα γενικό µοντέλο αυτών των καταστάσεων παρουσιάζεται στην Εικόνα 1.6, η οποία δείχνει το ενδιαφέρον για την προστασία ενός πληροφοριακού συστήµατος από την ανεπιθύµητη πρόσβαση. Οι περισσότεροι αναγνώστες γνωρίζουν τα ζητήµατα που δηµιουργούνται από την ύπαρξη των χάκερ, οι οποίοι προσπαθούν να διεισδύσουν σε συστήµατα µέσω ενός δικτύου. Ο χάκερ µπορεί να είναι κάποιος ο οποίος, χωρίς να έχει κακόβουλες προθέσεις, ικανοποιείται απλώς 5 Στο Κεφάλαιο 3 θα εξετάσουµε µια µορφή κρυπτογράφησης που είναι γνωστή ως "κρυπτογράφηση δηµόσιου κλειδιού, στην οποία µόνο ο ένας από τους δύο συµβαλλόµενους πρέπει να γνωρίζει τη µυστική πληροφορία.

15 1.6 ΕΝΑ ΜΟΝΤΕΛΟ ΓΙΑ ΤΗΝ ΑΣΦΑΛΕΙΑ ΙΚΤΥΩΝ 37 από την παράνοµη είσοδο σε ένα υπολογιστικό σύστηµα. Ή ο εισβολέας µπορεί να είναι κάποιος δυσαρεστηµένος εργαζόµενος που επιθυµεί να προκαλέσει ζηµιά, ή κάποιος εγκληµατίας που προσπαθεί να εκµεταλλευτεί αποθηκευµένες πληροφορίες για να αποκτήσει κάποιο οικονοµικό όφελος (για παράδειγµα, αποκτώντας αριθµούς πιστωτικών καρτών ή πραγµατοποιώντας παράνοµες χρηµατικές µεταφορές). Ένας άλλος τύπος ανεπιθύµητης πρόσβασης είναι η τοποθέτηση µέσα σε ένα υπολογιστικό σύστηµα λογικών υποµονάδων οι οποίες θα εκµεταλλεύονται κάποιες ευπάθειές του, και µπορεί να επηρεάζουν άλλα προγράµµατα και εργαλεία λογισµικού, όπως κειµενογράφους και µεταγλωττιστές. Τέτοια προγράµµατα µπορούν να δηµιουργήσουν δύο είδη απειλών: Απειλές πρόσβασης στις πληροφορίες, που υποκλέπτουν ή τροποποιούν δεδοµένα για λογαριασµό χρηστών οι οποίοι δεν θα έπρεπε να έχουν πρόσβαση σε αυτά. Απειλές υπηρεσιών, που εκµεταλλεύονται ατέλειες των υπηρεσιών σε υπολογιστές ώ- στε να εµποδίζουν τη χρήση τους από τους νόµιµους χρήστες. Οι ιοί (viruses) και τα σκουλήκια (worms) είναι δύο από τα παραδείγµατα επιθέσεων µέσω λογισµικού. Τέτοιες επιθέσεις µπορούν να πραγµατοποιηθούν σε ένα σύστηµα µέσω µιας δισκέτας, η οποία περιέχει την ανεπιθύµητη λογική κρυµµένη µέσα σε κάποιο άλλο χρήσιµο πρόγραµµα. Μπορούν επίσης να εισέλθουν σε ένα σύστηµα µέσω δικτύου. Αυτός ο τελευταίος µηχανισµός αφορά περισσότερο την ασφάλεια δικτύου. Εικόνα 1.5 Μοντέλο ασφάλειας δικτύου.

16 38 ΚΕΦΑΛΑΙΟ 1 / ΕΙΣΑΓΩΓΗ Εικόνα 1.6 Μοντέλο ασφάλειας για την πρόσβαση σε δίκτυο. Οι µηχανισµοί ασφάλειας που απαιτούνται για την αντιµετώπιση της ανεπιθύµητης πρόσβασης χωρίζονται σε δύο γενικές κατηγορίες (Εικόνα 1.6). Η πρώτη κατηγορία θα µπορούσε να ονοµαστεί "λειτουργία φύλαξης πύλης" (gatekeeper). Αυτή περιλαµβάνει διαδικασίες εισόδου που βασίζονται στη χρήση συνθηµατικού, οι οποίες έχουν σχεδιαστεί ώστε να αρνούνται την πρόσβαση σε όλους τους µη εξουσιοδοτηµένους χρήστες, καθώς και λογική παρακολούθησης, η οποία είναι σχεδιασµένη ώστε να ανιχνεύει και να αποβάλλει από το σύστηµα σκουλήκια, ιούς, και άλλες παρόµοιες επιθέσεις. Μόλις ένας ανεπιθύµητος χρήστης ή κάποιο ανεπιθύµητο λογισµικό αποκτήσει πρόσβαση, η δεύτερη γραµµή άµυνας αποτελείται από µια µεγάλη ποικιλία εσωτερικών ελέγχων, οι οποίοι παρακολουθούν τη δραστηριότητα και αναλύουν τις αποθηκευµένες πληροφορίες σε µια προσπάθεια ανίχνευσης της ύπαρξης ανεπιθύ- µητων εισβολέων. Αυτά τα θέµατα αναλύονται στο τρίτο µέρος του βιβλίου. 1.7 ΤΑ ΠΡΟΤΥΠΑ ΚΑΙ Η ΚΟΙΝΟΤΗΤΑ ΤΟΥ ΙΑ ΙΚΤΥΟΥ Πολλά από τα πρωτόκολλα που απαρτίζουν το σύνολο πρωτοκόλλων TCP/IP έχουν ήδη προτυποποιηθεί ή βρίσκονται στη διαδικασία προτυποποίησης. Με καθολική συµφωνία, ένας οργανισµός που είναι γνωστός ως Κοινωνία του ιαδικτύου (Internet Society) είναι υπεύθυνος για την ανάπτυξη και δηµοσίευση αυτών των προτύπων. Η Κοινωνία του ιαδικτύου είναι ένας οργανισµός µε µέλη επαγγελµατίες, ο οποίος επιβλέπει διάφορες επιτροπές και οµάδες εργασίας που ασχολούνται µε την ανάπτυξη και την προτυποποίηση του ιαδικτύου. Αυτή η ενότητα παρέχει µια σύντοµη περιγραφή του τρόπου µε τον οποίο αναπτύσσονται τα πρότυπα για το πρωτόκολλο TCP/IP. Οι οργανισµοί του ιαδικτύου και οι δηµοσιεύσεις RFC Η Κοινωνία του ιαδικτύου (Internet Society) είναι η συντονιστική επιτροπή για το σχεδιασµό, την οργάνωση, και τη διαχείριση του ιαδικτύου. Στους θεµατικούς τοµείς που καλύπτει περιλαµβάνονται η ίδια η λειτουργία του ιαδικτύου, καθώς και η προτυποποίηση πρωτοκόλλων που χρησιµοποιούνται από τερµατικά συστήµατα του ιαδικτύου για διαλειτουργι-

17 1.7 ΤΑ ΠΡΟΤΥΠΑ ΚΑΙ Η ΚΟΙΝΟΤΗΤΑ ΤΟΥ ΙΑ ΙΚΤΥΟΥ 39 κότητα. Τρεις οργανισµοί, οι οποίοι υπάγονται στην Κοινωνία του ιαδικτύου, είναι υπεύθυνοι για την πραγµατική εργασία της ανάπτυξης και δηµοσίευσης προτύπων: Επιτροπή Αρχιτεκτονικής ιαδικτύου (Internet Architecture Board, IAB): Είναι υπεύθυνη για τον καθορισµό της συνολικής αρχιτεκτονικής του ιαδικτύου, παρέχοντας καθοδήγηση και στο IETF. Οµάδα Σχεδιασµού του ιαδικτύου (Internet Engineering Task Force, IETF): Το όργανο για την ανάπτυξη των πρωτοκόλλων του ιαδικτύου. Καθοδηγητική Οµάδα Οργάνωσης του ιαδικτύου (Internet Engineering Steering Group, IESG): Είναι υπεύθυνη για την τεχνική διαχείριση των δραστηριοτήτων του IETF και για τη διαδικασία προτυποποίησης του ιαδικτύου. Οι οµάδες εργασίας που υπάγονται στο IETF πραγµατοποιούν την πραγµατική ανάπτυξη νέων προτύπων και πρωτοκόλλων για το ιαδίκτυο. Η συµµετοχή σε κάποια οµάδα εργασίας είναι εθελοντική. οποιοσδήποτε ενδιαφερόµενος µπορεί να συµµετάσχει. Κατά τη διάρκεια της ανάπτυξης κάποιας προδιαγραφής, η οµάδα εργασίας θα δηµιουργήσει µία πρόχειρη έκδοση του εγγράφου, που είναι διαθέσιµη ως Προσχέδιο ιαδικτύου (Internet Draft), η οποία τοποθετείται στη δικτυακή υπηρεσία καταλόγου του IETF µε το όνοµα Internet Drafts. Το έγγραφο µπορεί να παραµείνει ως προσχέδιο για µέχρι και έξι µήνες, και τα ενδιαφερόµενα µέλη µπορούν να το επανεξετάσουν και να το σχολιάσουν. Στο διάστηµα αυτό το IESG µπορεί να εγκρίνει τη δηµοσίευση του προσχεδίου ως εγγράφου RFC (Request for Comments, Αίτηση για Σχολιασµό). Αν ένα προσχέδιο δεν έχει προχωρήσει στην κατάσταση RFC κατά τη διάρκεια της περιόδου των έξι µηνών αποσύρεται από τον κατάλογο. Η οµάδα εργασίας µπορεί στη συνέχεια να εκδώσει µια αναθεωρηµένη έκδοση του προσχεδίου. Το IETF είναι υπεύθυνο για τη δηµοσίευση των εγγράφων RFC, µε την έγκριση του IESG. Τα έγγραφα RFC είναι οι τρέχουσες εργασίες της ερευνητικής και αναπτυξιακής κοινότητας του ιαδικτύου. Τα έγγραφα αυτής της κατηγορίας µπορεί ουσιαστικά να αφορούν οποιοδήποτε θέµα που έχει σχέση µε τις επικοινωνίες υπολογιστών, και µπορεί να είναι οτιδήποτε: από την αναφορά κάποιας συνάντησης µέχρι τις προδιαγραφές ενός προτύπου. Η εργασία του IETF διαιρείται σε οκτώ θεµατικούς τοµείς, καθένας από τους οποίους διευθύνεται από έναν υπεύθυνο τοµέα (area director) και αποτελείται από πολυάριθµες οµάδες εργασίας. Ο Πίνακας 1.5 δείχνει τους θεµατικούς τοµείς του IETF και τα θέµατα στα οποία εστιάζονται. Η διαδικασία προτυποποίησης Η απόφαση για το ποια έγγραφα RFC θα γίνουν πρότυπα του ιαδικτύου είναι έργο του IESG µετά από εισήγηση του IETF. Για να γίνει µια προδιαγραφή πρότυπο, θα πρέπει να ικανοποιεί τα παρακάτω κριτήρια:

18 40 ΚΕΦΑΛΑΙΟ 1 / ΕΙΣΑΓΩΓΗ Πίνακας 1.5 Τοµείς ενδιαφέροντος του IETF Τοµέας IETF Θέµα Παραδείγµατα οµάδων εργασίας Γενικός Εξέλιξη και διαδικασίες του IETF Πλαίσιο πολιτικής ιαδικασία οργάνωσης των προτύπων του ιαδικτύου Εφαρµογές Εφαρµογές ιαδικτύου Πρωτόκολλα σχετικά µε τον Παγκόσµιο Ιστό (HTTP) Ενοποίηση EDI-Internet LDAP ιαδίκτυο Υποδοµή ιαδικτύου IPv6 επεκτάσεις του PPP Λειτουργίες και διαχείριση ροµολόγηση Ασφάλεια Πρότυπα και ορισµοί δικτυακών λειτουργιών Πρωτόκολλα και διαχείριση των πληροφοριών δροµολόγησης Πρωτόκολλα και τεχνολογίες ασφάλειας SNMPv3 Αποµακρυσµένη παρακολούθηση δικτύου ροµολόγηση πολυδιανοµής OSPF ροµολόγηση QoS Kerberos IPSec X.509 S/MIME TLS Μεταφορά Πρωτόκολλα επιπέδου µεταφοράς ιαφοροποιηµένες υπηρεσίες Τηλεφωνία µέσω IP NFS RSVP Υπηρεσίες χρηστών Μέθοδοι βελτίωσης της ποιότητας πληροφοριών που προσφέρονται στους χρήστες του ιαδικτύου Υπεύθυνη χρήση του ιαδικτύου Υπηρεσίες χρηστών Έγγραφα FYI Να είναι σταθερή και κατανοητή Να είναι τεχνολογικά ανταγωνιστική Να έχει πολλές, ανεξάρτητες, και διαλειτουργικές υλοποιήσεις µε επαρκείς εµπειρίες ως προς τη λειτουργικότητα Να έχει την υποστήριξη του κοινού Να έχει αναγνωριστεί η χρησιµότητά της σε κάποιο ή σε όλα τα τµήµατα του ιαδικτύου Η ειδοποιός διαφορά µεταξύ αυτών των κριτηρίων και εκείνων που χρησιµοποιούνται σε διεθνή πρότυπα από το ITU είναι η έµφαση που δίνεται από τα παραπάνω κριτήρια στις λειτουργικές εµπειρίες.

19 1.7 ΤΑ ΠΡΟΤΥΠΑ ΚΑΙ Η ΚΟΙΝΟΤΗΤΑ ΤΟΥ ΙΑ ΙΚΤΥΟΥ 41 Η αριστερή πλευρά της Εικόνας 1.7 δείχνει τη σειρά των βηµάτων, που ονοµάζεται Πορεία Προτύπων (standards track), από τα οποία περνά µια προδιαγραφή για να γίνει πρότυπο. αυτή η διαδικασία ορίζεται στο RFC Τα βήµατα αυτά περιλαµβάνουν λεπτοµερείς έ- ρευνες και δοκιµές, που είναι σταδιακά αυξανόµενες. Σε κάθε βήµα το IETF κάνει µια πρόταση για µελλοντική εξέλιξη του πρωτοκόλλου, την οποία πρέπει να επικυρώσει το IESG. Η διαδικασία ξεκινά όταν το IESG εγκρίνει τη δηµοσίευση ενός εγγράφου Internet Draft σε µορφή RFC στην κατάσταση "Προτεινόµενου Προτύπου" (Proposed Standard). Τα λευκά πλαίσια στην Εικόνα 1.7 αντιπροσωπεύουν προσωρινές καταστάσεις, στις ο- ποίες πρέπει να βρεθεί το έγγραφο για το πρακτικά ελάχιστο χρονικό διάστηµα. Ωστόσο, ένα έγγραφο πρέπει να παραµείνει ως Προτεινόµενο Πρότυπο για τουλάχιστον έξι µήνες και ως Προσχέδιο Προτύπου (Draft Standard) για τουλάχιστον τέσσερις µήνες, ώστε να δοθεί αρκετός χρόνος για εξέταση και σχολιασµό. Τα γκρίζα κουτιά αντιπροσωπεύουν µακροχρόνιες καταστάσεις, στις οποίες το έγγραφο µπορεί να βρίσκεται για χρόνια. Για να αναβαθµιστεί µια προδιαγραφή σε κατάσταση Draft Standard, θα πρέπει να υπάρξουν τουλάχιστον δύο ανεξάρτητες και διαλειτουργικές υλοποιήσεις από τις οποίες να έχουν προκύψει επαρκείς λειτουργικές εµπειρίες. Αφού αποκτηθούν σηµαντικές εµπειρίες σχετικά µε την υλοποίηση και τη λειτουργία της, η προδιαγραφή µπορεί να αναβαθµιστεί στην κατάσταση "Προτύπου του ιαδικτύου" (Internet Standard). Σε αυτό το σηµείο ανατίθεται στην προδιαγραφή ένας αριθµός STD και ένα έγγραφο RFC. Εικόνα 1.7 ιαδικασία έκδοσης εγγράφου Internet RFC.

20 42 ΚΕΦΑΛΑΙΟ 1 / ΕΙΣΑΓΩΓΗ Τελικά, όταν ένα πρότυπο θεωρείται απαρχαιωµένο, περνά στην Ιστορική Κατάσταση (Historic). Κατηγορίες προτύπων ιαδικτύου Όλα τα πρότυπα του ιαδικτύου ταξινοµούνται σε µία από τις δύο επόµενες κατηγορίες: Τεχνικές προδιαγραφές (Technical Specification, TS): Τα έγγραφα TS ορίζουν ένα πρωτόκολλο, µια υπηρεσία, µια διαδικασία, έναν κανόνα συµπεριφοράς, ή ένα σχήµα µορφοποίησης (format). Τα περισσότερα πρότυπα του ιαδικτύου είναι έγγραφα TS. ηλώσεις καταλληλότητας (Applicability Statement, AS): Τα έγγραφα AS καθορίζουν πώς και κάτω από ποιες συνθήκες ένα ή περισσότερα έγγραφα TS θα πρέπει να ε- φαρµοστούν ώστε να υποστηρίξουν µια συγκεκριµένη δυνατότητα του ιαδικτύου. Το έγγραφο AS καθορίζει ένα ή περισσότερα έγγραφα TS που είναι σχετικά µε αυτή τη δυνατότητα, και µπορεί επίσης να καθορίζει τιµές για συγκεκριµένες παραµέτρους που σχετίζονται µε ένα έγγραφο TS, ή µε κάποια λειτουργικά υποσύνολα ενός εγγράφου TS. Άλλοι τύποι εγγράφων RFC Υπάρχουν πολλά έγγραφα RFC τα οποία δεν προορίζονται να γίνουν Πρότυπα του Internet. Κάποια έγγραφα RFC τυποποιούν τα αποτελέσµατα συζητήσεων της κοινότητας σχετικά µε κανόνες ή συµπεράσµατα ως προς τον καλύτερο τρόπο εκτέλεσης κάποιων λειτουργιών ή διαδικασιών του IETF. Τέτοια έγγραφα RFC χαρακτηρίζονται ως Βέλτιστη Τρέχουσα Πρακτική (Best Current Practice, BCP). Η αποδοχή των εγγράφων BCP ακολουθεί ουσιαστικά την ίδια διαδικασία µε την αποδοχή των Προτεινόµενων Προτύπων. Αντίθετα όµως µε την Πορεία Προτύπων, δεν υπάρχει διαδικασία τριών καταστάσεων για τα έγγραφα BCP. αυτά εξελίσσεται από Προσχέδιο του Internet σε εγκεκριµένο έγγραφο BCP σε ένα µόνο βήµα. Ένα πρωτόκολλο ή κάποια άλλη προδιαγραφή που δεν θεωρείται έτοιµη για προτυποποίηση µπορεί να δηµοσιευτεί ως Πειραµατικό RFC (Experimental RFC). Ύστερα από περαιτέρω εργασία, η προδιαγραφή είναι πιθανό να υποβληθεί εκ νέου. Αν η προδιαγραφή είναι γενικά σταθερή και έχει επιλύσει τα γνωστά σχεδιαστικά ζητήµατα, θεωρείται ότι έχει γίνει καλά αντιληπτή, έχει υποστεί εξονυχιστική έρευνα από την κοινότητα, και φαίνεται να απολαµβάνει το ενδιαφέρον της κοινότητας σχετικά µε τη χρησιµότητά της, τότε το έγγραφο RFC θα οριστεί ως Προτεινόµενο Πρότυπο. Τέλος, οι Πληροφοριακές Προδιαγραφές (Informational Specification) δηµοσιεύονται για τη γενική πληροφόρηση της ικτυακής κοινότητας. 1.8 ΙΑΡΘΡΩΣΗ ΤΟΥ ΒΙΒΛΙΟΥ Αυτό το κεφάλαιο αποτελεί µια εισαγωγή για ολόκληρο το βιβλίο. Το υπόλοιπο κοµµάτι του βιβλίου χωρίζεται σε τρία µέρη:

Ασφάλεια Υπολογιστικών Συστημάτων

Ασφάλεια Υπολογιστικών Συστημάτων Ασφάλεια Υπολογιστικών Συστημάτων Ενότητα 1: Εισαγωγή Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Εισαγωγή- Βασικές Έννοιες Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο 2015 1 ΤΙ ΕΙΝΑΙ Η ΚΡΥΠΤΟΛΟΓΙΑ?

Διαβάστε περισσότερα

Cryptography and Network Security Overview & Chapter 1. Fifth Edition by William Stallings

Cryptography and Network Security Overview & Chapter 1. Fifth Edition by William Stallings Cryptography and Network Security Overview & Chapter 1 Fifth Edition by William Stallings The art of war teaches us to rely not on the likelihood of the enemy's not coming, but on our own readiness to

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Ορισµοί Κρυπτογράφηση: η διεργασία µετασχηµατισµού ενός µηνύµατος µεταξύ ενός αποστολέα και ενός παραλήπτη σε µια ακατανόητη µορφή ώστε αυτό να µην είναι αναγνώσιµο από τρίτους Αποκρυπτογράφηση: η διεργασία

Διαβάστε περισσότερα

Εισαγωγή στην Πληροφορική

Εισαγωγή στην Πληροφορική Ανοικτά Ακαδημαϊκά Μαθήματα στο ΤΕΙ Ιονίων Νήσων Εισαγωγή στην Πληροφορική Ενότητα 9: [από τις σημειώσεις του Καθηγητή Ι. Βενιέρη, συγγραφέα του βιβλίου ΔΙΚΤΥΑ ΕΥΡΕΙΑΣ ΖΩΝΗΣ: ΤΕΧΝΟΛΟΓIΕΣ ΚΑΙ ΕΦΑΡΜΟΓEΣ

Διαβάστε περισσότερα

Ασφάλεια Στο Ηλεκτρονικό Εμπόριο. Λάζος Αλέξανδρος Α.Μ. 3530

Ασφάλεια Στο Ηλεκτρονικό Εμπόριο. Λάζος Αλέξανδρος Α.Μ. 3530 Ασφάλεια Στο Ηλεκτρονικό Εμπόριο Λάζος Αλέξανδρος Α.Μ. 3530 Ηλεκτρονικό Εμπόριο Χρησιμοποιείται για να περιγράψει την χρήση τηλεπικοινωνιακών μέσων (κυρίως δικτύων) για κάθε είδους εμπορικές συναλλαγές

Διαβάστε περισσότερα

Ηλεκτρονικό Εμπόριο. Ενότητα 9: Ασφάλεια Ηλεκτρονικού Εμπορίου Σαπρίκης Ευάγγελος Τμήμα Διοίκησης Επιχειρήσεων (Γρεβενά)

Ηλεκτρονικό Εμπόριο. Ενότητα 9: Ασφάλεια Ηλεκτρονικού Εμπορίου Σαπρίκης Ευάγγελος Τμήμα Διοίκησης Επιχειρήσεων (Γρεβενά) Ηλεκτρονικό Εμπόριο Ενότητα 9: Ασφάλεια Ηλεκτρονικού Εμπορίου Σαπρίκης Ευάγγελος Τμήμα Διοίκησης Επιχειρήσεων (Γρεβενά) Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons.

Διαβάστε περισσότερα

8.3 Ασφάλεια ικτύων. Ερωτήσεις

8.3 Ασφάλεια ικτύων. Ερωτήσεις 8.3 Ασφάλεια ικτύων Ερωτήσεις 1. Με τι ασχολείται η ασφάλεια των συστηµάτων; 2. Τι είναι αυτό που προστατεύεται στην ασφάλεια των συστηµάτων και για ποιο λόγο γίνεται αυτό; 3. Ποια η διαφορά ανάµεσα στους

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Τοπολογίες Διατάξεων Κρυπτογράφησης- Εισαγωγή στην Ασφάλεια Δικτύων και Ασφάλεια Ηλεκτρονικού Ταχυδρομείου Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Ασφάλεια ενός Π.Σ.: Η ικανότητα ενός οργανισµού να προστατεύει τις πληροφορίες/πόρους του από τυχόν αλλοιώσεις, καταστροφές και µη εξουσιοδοτηµένη χρήση Η ικανότητά του να παρέχει ορθές και αξιόπιστες

Διαβάστε περισσότερα

Περιεχόμενα. Πρόλογος Εισαγωγή 21

Περιεχόμενα. Πρόλογος Εισαγωγή 21 Περιεχόμενα Πρόλογος 17 1 Εισαγωγή 21 1.1 Χρήσεις των δικτύων υπολογιστών...23 1.1.1 Επιχειρηματικές εφαρμογές... 23 1.1.2 Οικιακές εφαρμογές... 26 1.1.3 Μετακινούμενοι χρήστες... 31 1.1.4 Κοινωνικά ζητήματα...

Διαβάστε περισσότερα

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής στην Επιστήμη των Υπολογιστών 2014-015 Ασφάλεια Δεδομένων http://www.ionio.gr/~mistral/tp/csintro/ Οι απειλές Ένας κακόβουλος χρήστης Καταγράφει μηνύματα που ανταλλάσσονται

Διαβάστε περισσότερα

ΠΑΝΕΠΙΣΤΗΜΙΟ ΜΑΚΕ ΟΝΙΑΣ

ΠΑΝΕΠΙΣΤΗΜΙΟ ΜΑΚΕ ΟΝΙΑΣ ΠΑΝΕΠΙΣΤΗΜΙΟ ΜΑΚΕ ΟΝΙΑΣ ΤΜΗΜΑ ΕΦΑΡΜΟΣΜΕΝΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΕΞΑΜΗΝΟ Η ΟΝΟΜΑΤΕΠΩΝΥΜΟ ΦΟΙΤΗΤΗ : ΜΟΣΧΟΥΛΑ ΟΛΓΑ ΑΡΙΘΜΟΣ ΜΗΤΡΩΟΥ : 30/02 ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ ΘΕΜΑ : ΥΛΟΠΟΙΗΣΗ ΣΥΣΤΗΜΑΤΟΣ ΙΑΧΕΙΡΙΣΗΣ ΣΥΝΕ ΡΙΩΝ ΜΕ ΧΡΗΣΗ

Διαβάστε περισσότερα

Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου 11η Διάλεξη: Ασφάλεια στο Web

Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου 11η Διάλεξη: Ασφάλεια στο Web Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου 11η Διάλεξη: Ασφάλεια στο Web Δρ. Απόστολος Γκάμας Λέκτορας (407/80) gkamas@uop.gr Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου Διαφάνεια 1 1 Εισαγωγικά Βασικές

Διαβάστε περισσότερα

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων.

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων. Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής στην Επιστήμη των Υπολογιστών 2015-16 Ασφάλεια Δεδομένων http://www.ionio.gr/~mistral/tp/csintro/ Μ.Στεφανιδάκης Οι απειλές Ένας κακόβουλος χρήστης Καταγράφει μηνύματα

Διαβάστε περισσότερα

ιαδίκτυα & Ενδοδίκτυα Η/Υ

ιαδίκτυα & Ενδοδίκτυα Η/Υ ιαδίκτυα & Ενδοδίκτυα Η/Υ ΙΑ ΙΚΤΥΑΚΗ ΛΕΙΤΟΥΡΓΙΑ (Kεφ. 16) ΠΡΩΤΟΚΟΛΛΑ ΡΟΜΟΛΟΓΗΣΗΣ Αυτόνοµα Συστήµατα Πρωτόκολλο Συνοριακών Πυλών OSPF ΑΡΧΙΤΕΚΤΟΝΙΚΗ ΟΛΟΚΛΗΡΩΜΕΝΩΝ ΥΠΗΡΕΣΙΩΝ (ISA) Κίνηση ιαδικτύου Προσέγγιση

Διαβάστε περισσότερα

ΗΜΕΡΟΛΟΓΙΟ 2014-2015 ΓΛΩΣΣΑΡΙ ΔΙΑΔΙΚΤΥΟΥ

ΗΜΕΡΟΛΟΓΙΟ 2014-2015 ΓΛΩΣΣΑΡΙ ΔΙΑΔΙΚΤΥΟΥ ΗΜΕΡΟΛΟΓΙΟ 2014-2015 ΓΛΩΣΣΑΡΙ ΔΙΑΔΙΚΤΥΟΥ Λαρισα Καμπέρη ΓΕΝΑΡΗΣ 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 Adware : Λογισμικό που εμφανίζει διαφημιστικό περιεχ

Διαβάστε περισσότερα

ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ

ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ ΕΠΑ.Λ. Άμφισσας Σχολικό Έτος : 2011-2012 Τάξη : Γ Τομέας : Πληροφορικής Μάθημα : ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ Διδάσκων : Χρήστος Ρέτσας Η-τάξη : tiny.cc/retsas-diktya2 ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ 8.3.4-8.3.6

Διαβάστε περισσότερα

Περιεχόµενα. Μέρος I Βασικά στοιχεία των Microsoft Windows XP Professional. Ευχαριστίες... 17 Εισαγωγή... 19

Περιεχόµενα. Μέρος I Βασικά στοιχεία των Microsoft Windows XP Professional. Ευχαριστίες... 17 Εισαγωγή... 19 Περιεχόµενα Ευχαριστίες... 17 Εισαγωγή... 19 Μέρος I Βασικά στοιχεία των Microsoft Windows XP Professional 1 Εισαγωγή στη διαχείριση των Microsoft Windows XP Professional... 25 Ξεκίνηµα µε τα Windows XP

Διαβάστε περισσότερα

Α ΤΑΞΗ. 1 η ΕΝΟΤΗΤΑ: Γνωρίζω τον υπολογιστή. Θα παρουσιαστεί µε τρόπο απλό και κατανοητό,

Α ΤΑΞΗ. 1 η ΕΝΟΤΗΤΑ: Γνωρίζω τον υπολογιστή. Θα παρουσιαστεί µε τρόπο απλό και κατανοητό, 1 η ΕΝΟΤΗΤΑ: Γνωρίζω τον υπολογιστή 1. εδοµένα, Πληροφορίες και Υπολογιστές 2. Πώς φτάσαµε στους σηµερινούς υπολογιστές 3. Το υλικό ενός υπολογιστικού συστήµατος 4. Το λογισµικό ενός υπολογιστικού συστήµατος

Διαβάστε περισσότερα

επιφάνεια πυριτίου Αναφορά στο Εκπαιδευτικό Υλικό : 5. Αναφορά στο Εργαστήριο :

επιφάνεια πυριτίου Αναφορά στο Εκπαιδευτικό Υλικό : 5. Αναφορά στο Εργαστήριο : 2. Α/Α Διάλεξης : 1 1. Τίτλος : Εισαγωγή στην Ψηφιακή Τεχνολογία 2. Μαθησιακοί Στόχοι : Λογικές Πύλες και η υλοποίησή τους με τρανζίστορ. Κατασκευή ολοκληρωμένων κυκλωμάτων. 3. Θέματα που καλύπτει : Λογικές

Διαβάστε περισσότερα

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Κεφάλαιο 8 8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Σελ. 320-325 Γεώργιος Γιαννόπουλος ΠΕ19, ggiannop (at) sch.gr http://diktya-epal-g.ggia.info/ Creative

Διαβάστε περισσότερα

ιαδίκτυα & Ενδοδίκτυα Η/Υ

ιαδίκτυα & Ενδοδίκτυα Η/Υ ιαδίκτυα & Ενδοδίκτυα Η/Υ ΠΡΩΤΟΚΟΛΛΑ ΙΑ ΙΚΤΥΩΣΗΣ (Kεφ. 15) IPV6 ΠΟΛΛΑΠΛΗ ΑΠΟΣΤΟΛΗ ΙΡ ΠΡΟΒΛΗΜΑΤΑ επί του κεφ. 15 Βιβλίο Μαθήµατος: Επικοινωνίες Υπολογιστών & εδοµένων, William Stallings, 6/e, 2000. ΕΥ -

Διαβάστε περισσότερα

Το µάθηµα Ηλεκτρονική ηµοσίευση

Το µάθηµα Ηλεκτρονική ηµοσίευση Τµήµα Αρχειονοµίας Βιβλιοθηκονοµίας Ιόνιο Πανεπιστήµιο Το µάθηµα Ηλεκτρονική ηµοσίευση Σαράντος Καπιδάκης Επικοινωνία Σαράντος Καπιδάκης Εργαστήριο Ψηφιακών Βιβλιοθηκών και Ηλεκτρονικής ηµοσίευσης sarantos@ionio.gr

Διαβάστε περισσότερα

το ιαδίκτυο συνδέει εκατοµµύρια χρήστες αποτελώντας την µεγαλύτερη πηγή πληροφοριών και ανταλλαγής µηνυµάτων στον πλανήτη.

το ιαδίκτυο συνδέει εκατοµµύρια χρήστες αποτελώντας την µεγαλύτερη πηγή πληροφοριών και ανταλλαγής µηνυµάτων στον πλανήτη. το ιαδίκτυο Μέχρι τώρα µάθαµε να εργαζόµαστε σε έναν από τους υπολογιστές του Εργαστηρίου µας. Όµως παρατηρήσαµε ότι οι υπολογιστές αυτοί µπορούν να ανταλλάσσουν στοιχεία, να τυπώνουν όλοι σε έναν εκτυπωτή

Διαβάστε περισσότερα

ΠΕΡΙΦΕΡΕΙΑΚΟΣ ΠΟΛΟΣ ΚΑΙΝΟΤΟΜΙΑΣ ΥΤΙΚΗΣ ΕΛΛΑ ΑΣ

ΠΕΡΙΦΕΡΕΙΑΚΟΣ ΠΟΛΟΣ ΚΑΙΝΟΤΟΜΙΑΣ ΥΤΙΚΗΣ ΕΛΛΑ ΑΣ ΠΕΡΙΦΕΡΕΙΑΚΟΣ ΠΟΛΟΣ ΚΑΙΝΟΤΟΜΙΑΣ ΥΤΙΚΗΣ ΕΛΛΑ ΑΣ Γιάννης Σταµατίου Επιστηµονικός Σύµβουλος σε θέµατα Κρυπτογραφίας και Ασφάλειας στο Ε.Α.Ι.Τ.Υ., Επίκουρος ΚαθηγητήςΤµήµατος Μαθηµατικών, Πανεπιστηµίου Ιωαννίνων

Διαβάστε περισσότερα

Ελληνικό Ανοικτό Πανεπιστήµιο. Η Ανάλυση και ο Σχεδιασµός στην Ενοποιηµένη ιαδικασία. ρ. Πάνος Φιτσιλής

Ελληνικό Ανοικτό Πανεπιστήµιο. Η Ανάλυση και ο Σχεδιασµός στην Ενοποιηµένη ιαδικασία. ρ. Πάνος Φιτσιλής 1 Ελληνικό Ανοικτό Πανεπιστήµιο Η και ο στην Ενοποιηµένη ιαδικασία ρ. Πάνος Φιτσιλής Περιεχόµενα Γενικές αρχές ανάλυσης και σχεδιασµού Τα βήµατα της ανάλυσης και του σχεδιασµού Συµπεράσµατα 2 3 Η ανάλυση

Διαβάστε περισσότερα

Το µάθηµα Ψηφιακές Βιβλιοθήκες

Το µάθηµα Ψηφιακές Βιβλιοθήκες Τµήµα Αρχειονοµίας Βιβλιοθηκονοµίας Ιόνιο Πανεπιστήµιο Το µάθηµα Ψηφιακές Βιβλιοθήκες Σαράντος Καπιδάκης Επικοινωνία Σαράντος Καπιδάκης Εργαστήριο Ψηφιακών Βιβλιοθηκών και Ηλεκτρονικής ηµοσίευσης sarantos@ionio.gr

Διαβάστε περισσότερα

1.2.2 Το μοντέλο δικτύωσης TCP/IP 1 / 26

1.2.2 Το μοντέλο δικτύωσης TCP/IP 1 / 26 1.2.2 Το μοντέλο δικτύωσης TCP/IP 1 / 26 Το δίκτυο ARPANET ήταν ένα δίκτυο μεταγωγής πακέτων που χρηματοδοτήθηκε από το υπουργείο άμυνας των Η.Π.Α. στα τέλη της δεκαετίας του '60. 2 / 26 Από την αρχή κύριος

Διαβάστε περισσότερα

ΑΔΑ: Β4ΣΚ46941Δ-64Ο ΕΥΡΩΠΑΪΚΗ ΕΝΩΣΗ ΕΥΡΩΠΑΪΚΟ ΤΑΜΕΙΟ ΠΕΡΙΦΕΡΕΙΑΚΗΣ ΑΝΑΠΤΥΞΗΣ

ΑΔΑ: Β4ΣΚ46941Δ-64Ο ΕΥΡΩΠΑΪΚΗ ΕΝΩΣΗ ΕΥΡΩΠΑΪΚΟ ΤΑΜΕΙΟ ΠΕΡΙΦΕΡΕΙΑΚΗΣ ΑΝΑΠΤΥΞΗΣ ΕΥΡΩΠΑΪΚΗ ΕΝΩΣΗ ΕΥΡΩΠΑΪΚΟ ΤΑΜΕΙΟ ΠΕΡΙΦΕΡΕΙΑΚΗΣ ΑΝΑΠΤΥΞΗΣ ΠΡΟΣΚΛΗΣΗ ΕΚ ΗΛΩΣΗΣ ΕΝ ΙΑΦΕΡΟΝΤΟΣ ΓΙΑ ΥΠΟΒΟΛΗ ΠΡΟΤΑΣΕΩΝ ΣΥΝΑΨΗΣ (έως 9) ΣΥΜΒΑΣΕΩΝ ΜΙΣΘΩΣΗΣ ΕΡΓΟΥ Ι ΙΩΤΙΚΟΥ ΙΚΑΙΟΥ Π1109_14-11-2012 (ΑΝΑΡΤΗΤΕΟ ΣΤΟ

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη των υπολογιστών. Υλικό Υπολογιστών Κεφάλαιο 6ο ίκτυα υπολογιστών

Εισαγωγή στην επιστήμη των υπολογιστών. Υλικό Υπολογιστών Κεφάλαιο 6ο ίκτυα υπολογιστών Εισαγωγή στην επιστήμη των υπολογιστών Υλικό Υπολογιστών Κεφάλαιο 6ο ίκτυα υπολογιστών 1 ίκτυα μικρά και μεγάλα Ένα δίκτυο υπολογιστών (computer network) είναι ένας συνδυασμός συστημάτων (δηλαδή, υπολογιστών),

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο

Διαβάστε περισσότερα

Κατανόηση των βασικών σημείων των διευθύνσεων TCP/IP και της

Κατανόηση των βασικών σημείων των διευθύνσεων TCP/IP και της Page 1 of 8 Αναγν. άρθρου: 164015 - Τελευταία αναθεώρηση: Τρίτη, 29 Μαΐου 2007 - Αναθεώρηση: 4.2 Κατανόηση των βασικών σημείων των διευθύνσεων TCP/IP και της δημιουργίας υποδικτύων Συμβουλή συστήματος

Διαβάστε περισσότερα

Αυθεντικότητα Μηνυμάτων Συναρτήσεις Hash/MAC

Αυθεντικότητα Μηνυμάτων Συναρτήσεις Hash/MAC Αυθεντικότητα Μηνυμάτων Συναρτήσεις Hash/MAC Τμήμα Μηχ. Πληροφορικής ΤΕΙ Κρήτης Αυθεντικότητα Μηνυμάτων 1 Αυθεντικότητα Μηνύματος Εφαρμογές Προστασία ακεραιότητας Εξακρίβωση ταυτότητας αποστολέα Μη άρνηση

Διαβάστε περισσότερα

7.9 ροµολόγηση. Ερωτήσεις

7.9 ροµολόγηση. Ερωτήσεις 7.9 ροµολόγηση Ερωτήσεις 1. Να δώσετε τον ορισµό της δροµολόγησης; 2. Από τι εξαρτάται η χρονική στιγµή στην οποία λαµβάνονται οι αποφάσεις δροµολόγησης; Να αναφέρετε ποια είναι αυτή στην περίπτωση των

Διαβάστε περισσότερα

ΠΑΡΑΡΤΗΜΑ VΙ - Ο ΗΓΙΕΣ ΥΠΟΒΟΛΗΣ ΠΡΟΤΑΣΗΣ

ΠΑΡΑΡΤΗΜΑ VΙ - Ο ΗΓΙΕΣ ΥΠΟΒΟΛΗΣ ΠΡΟΤΑΣΗΣ ΠΑΡΑΡΤΗΜΑ VΙ - Ο ΗΓΙΕΣ ΥΠΟΒΟΛΗΣ ΠΡΟΤΑΣΗΣ Έκδοση Εγγράφου: 1.0 Επιχειρησιακό Πρόγραµµα «Εκπαίδευση & ια Βίου Μάθηση» (ΕΚ. ι.βι.μ) Κενή σελίδα 2 Πίνακας περιεχοµένων 1 Εισαγωγή... 6 1.1 ηµιουργία πρότασης...

Διαβάστε περισσότερα

Σκοπιµότητα των firewalls

Σκοπιµότητα των firewalls Σκοπιµότητα των firewalls Παρέχουν προστασία των εσωτερικών δικτύων από απειλές όπως: Μη εξουσιοδοτηµένη προσπέλαση των δικτυακών πόρων: όταν επίδοξοι εισβολείς προσπαθούν να εισχωρήσουν στο δίκτυο και

Διαβάστε περισσότερα

ΠΡΟΤΕΙΝΟΜΕΝΑ ΘΕΜΑΤΑ ΣΤΑ ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ Γ Τάξη Ε.Π.Α.Λ.

ΠΡΟΤΕΙΝΟΜΕΝΑ ΘΕΜΑΤΑ ΣΤΑ ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ Γ Τάξη Ε.Π.Α.Λ. ΠΡΟΤΕΙΝΟΜΕΝΑ ΘΕΜΑΤΑ ΣΤΑ ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ 2016 Γ Τάξη Ε.Π.Α.Λ. ΘΕΜΑ Α Α1. Να γράψετε στο τετράδιό σας τον αριθµό καθεµιάς από τις παρακάτω προτάσεις και δίπλα το γράµµα Σ, αν είναι σωστή, ή το γράµµα

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια Περιεχόμενα Πλευρές Ασφάλειας Ιδιωτικό Απόρρητο Μέθοδος Μυστικού Κλειδιού (Συμμετρική Κρυπτογράφηση) Μέθοδος Δημόσιου Κλειδιού (Ασύμμετρη

Διαβάστε περισσότερα

Σχεδιασμός Εικονικών Δικτύων Ενότητα 4α: VPN on IPSec

Σχεδιασμός Εικονικών Δικτύων Ενότητα 4α: VPN on IPSec Σχεδιασμός Εικονικών Δικτύων Ενότητα 4α: VPN on IPSec Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό

Διαβάστε περισσότερα

ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΕΛΟΠΟΝΝΗΣΟΥ ΤΜΗΜΑ ΕΠΙΣΤΗΜΗΣ & ΤΕΧΝΟΛΟΓΙΑΣ ΤΗΛΕΠΙΚΟΙΝΩΝΙΩΝ ΣΥΜΠΙΕΣΗ ΚΑΙ ΜΕΤΑΔΟΣΗ ΠΟΛΥΜΕΣΩΝ. Εισαγωγή. Κλήμης Νταλιάνης Λέκτορας ΠΔ 407/80

ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΕΛΟΠΟΝΝΗΣΟΥ ΤΜΗΜΑ ΕΠΙΣΤΗΜΗΣ & ΤΕΧΝΟΛΟΓΙΑΣ ΤΗΛΕΠΙΚΟΙΝΩΝΙΩΝ ΣΥΜΠΙΕΣΗ ΚΑΙ ΜΕΤΑΔΟΣΗ ΠΟΛΥΜΕΣΩΝ. Εισαγωγή. Κλήμης Νταλιάνης Λέκτορας ΠΔ 407/80 ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΕΛΟΠΟΝΝΗΣΟΥ ΤΜΗΜΑ ΕΠΙΣΤΗΜΗΣ & ΤΕΧΝΟΛΟΓΙΑΣ ΤΗΛΕΠΙΚΟΙΝΩΝΙΩΝ ΣΥΜΠΙΕΣΗ ΚΑΙ ΜΕΤΑΔΟΣΗ ΠΟΛΥΜΕΣΩΝ Εισαγωγή Κλήμης Νταλιάνης Λέκτορας ΠΔ 407/80 Γενικά Ι Η μετάδοση πολυμεσικού υλικού (συνδυασμού βίντεο

Διαβάστε περισσότερα

Πληροφορική Ι. Μάθημα 10 ο Ασφάλεια. Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου Παράρτημα Πρέβεζας. Δρ. Γκόγκος Χρήστος

Πληροφορική Ι. Μάθημα 10 ο Ασφάλεια. Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου Παράρτημα Πρέβεζας. Δρ. Γκόγκος Χρήστος Οι διαφάνειες έχουν βασιστεί στο βιβλίο «Εισαγωγή στην επιστήμη των υπολογιστών» του B. Forouzanκαι Firoyz Mosharraf(2 η έκδοση-2010) Εκδόσεις Κλειδάριθμος Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστημάτων

Ασφάλεια Υπολογιστικών Συστημάτων Ασφάλεια Υπολογιστικών Συστημάτων Ενότητα 4: Pretty Good Privacy (PGP) Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons.

Διαβάστε περισσότερα

http://kesyp.didefth.gr/ 1

http://kesyp.didefth.gr/ 1 248_Τµήµα Εφαρµοσµένων Μαθηµατικών Πανεπιστήµιο Κρήτης, Ηράκλειο Προπτυχιακό Πρόγραµµα Σκοπός του Τµήµατος Εφαρµοσµένων Μαθηµατικών είναι η εκαπαίδευση επιστηµόνων ικανών όχι µόνο να υπηρετήσουν και να

Διαβάστε περισσότερα

ΨΗΦΙΑΚΗ ΥΠΟΓΡΑΦΗ. Απόστολος Πλεξίδας Προϊστάµενος της ιεύθυνσης ιαφάνειας & Ηλεκτρονικής ιακυβέρνησης της Περιφέρεια Κεντρικής Μακεδονίας

ΨΗΦΙΑΚΗ ΥΠΟΓΡΑΦΗ. Απόστολος Πλεξίδας Προϊστάµενος της ιεύθυνσης ιαφάνειας & Ηλεκτρονικής ιακυβέρνησης της Περιφέρεια Κεντρικής Μακεδονίας ΨΗΦΙΑΚΗ ΥΠΟΓΡΑΦΗ Προϊστάµενος της ιεύθυνσης ιαφάνειας & Ηλεκτρονικής ιακυβέρνησης της Περιφέρεια Κεντρικής Μακεδονίας 1 ΠΕΡΙΕΧΟΜΕΝΑ Hλεκτρονική υπογραφή, τι είναι, τρόπος λειτουργίας Χειρογραφη Ηλεκτρονική

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Ταυτοποίηση και Πιστοποίηση (Identification & Authentication) Εισαγωγή - Βασικές Έννοιες Τεχνικές Ταυτοποίησης και Πιστοποίησης Συστήµατα που βασίζονται στην πληροφορία Συστήµατα που βασίζονται στην κατοχή

Διαβάστε περισσότερα

Σχεδιασµός βασισµένος σε συνιστώσες

Σχεδιασµός βασισµένος σε συνιστώσες Σχεδιασµός βασισµένος σε συνιστώσες 1 Ενδεικτικά περιεχόµενα του κεφαλαίου Ποια είναι τα "άτοµα", από τα οποία κατασκευάζονται οι υπηρεσίες; Πώς οργανώνουµε τις συνιστώσες σε ένα αρµονικό σύνολο; Τι είναι

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΕΣ ΣΤΑ ΔΙΚΤΥΑ

ΑΣΦΑΛΕΙΕΣ ΣΤΑ ΔΙΚΤΥΑ ΑΝΩΤΑΤΟ ΤΕΧΝΟΛΟΓΙΚΟ ΕΚΠΑΙΔΕΥΤΙΚΟ ΙΔΡΥΜΑ ΑΡΤΑΣ ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ ΑΣΦΑΛΕΙΕΣ ΣΤΑ ΔΙΚΤΥΑ ΤΜΗΜΑ: ΤΗΛΕΠΛΗΡΟΦΟΡΙΚΗΣ Σ.Δ.Ο ΣΠΟΥΔΑΣΤΕΣ ΚΥΡΙΤΣΗΣ ΧΑΡΙΛΑΟΣ ΣΑΒΒΑΛΑΚΗΣ ΝΙΚΟΛΑΟΣ ΣΤΟΧΟΙ ΤΗΣ ΑΣΦΑΛΕΙΑΣ: ΜΥΣΤΙΚΟΤΗΤΑ ΑΚΕΡΑΙΟΤΗΤΑ

Διαβάστε περισσότερα

Α ΚΥΚΛΟΣ ΣΠΟΥΔΩΝ. Ο Α Κύκλος Σπουδών οδηγεί στην απόκτηση μεταπτυχιακού διπλώματος ειδίκευσης στην «Οπτική και Όραση».

Α ΚΥΚΛΟΣ ΣΠΟΥΔΩΝ. Ο Α Κύκλος Σπουδών οδηγεί στην απόκτηση μεταπτυχιακού διπλώματος ειδίκευσης στην «Οπτική και Όραση». Α ΚΥΚΛΟΣ ΣΠΟΥΔΩΝ Ο Α Κύκλος Σπουδών οδηγεί στην απόκτηση μεταπτυχιακού διπλώματος ειδίκευσης στην «Οπτική και Όραση». 1. Προϋποθέσεις για τη λήψη Μεταπτυχιακού Διπλώματος Ειδίκευσης (Μ.Δ.Ε.) Κάθε Μεταπτυχιακός

Διαβάστε περισσότερα

7.6 ιευθυνσιοδότηση. Ερωτήσεις

7.6 ιευθυνσιοδότηση. Ερωτήσεις 7.6 ιευθυνσιοδότηση Ερωτήσεις 1. Να εξηγήσετε τους όρους διεύθυνση, όνοµα και διαδροµή στην τεχνολογία TCP/IP και να εξηγήσετε πώς σχετίζονται αυτοί µεταξύ τους. 2. Τι είναι η φυσική διεύθυνση ή διεύθυνση

Διαβάστε περισσότερα

ΥΠΟΔΟΧΗ ΠΡΩΤΟΕΤΩΝ ΦΟΙΤΗΤΩΝ 2013-1014. Παρουσίαση του Τµήµατος

ΥΠΟΔΟΧΗ ΠΡΩΤΟΕΤΩΝ ΦΟΙΤΗΤΩΝ 2013-1014. Παρουσίαση του Τµήµατος Πανεπιστήμιο ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΕΛΟΠΟΝΝΗΣΟΥ ΣΧΟΛΗ ΟΙΚΟΝΟΜΙΑΣ,ΔΙΟΙΚΗΣΗΣ ΚΑΙ ΠΛΗΡΟΦΟΡΙΚΗΣ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΤΗΛΕΠΙΚΟΙΝΩΝΙΩΝ ΥΠΟΔΟΧΗ ΠΡΩΤΟΕΤΩΝ ΦΟΙΤΗΤΩΝ 2013-1014 Παρουσίαση του Τµήµατος http://dit.uop.gr

Διαβάστε περισσότερα

ΒΑΣΙΚΕΣ ΥΠΗΡΕΣΙΕΣ ΤΟΥ ΔΙΑΔΙΚΤΥΟΥ

ΒΑΣΙΚΕΣ ΥΠΗΡΕΣΙΕΣ ΤΟΥ ΔΙΑΔΙΚΤΥΟΥ ΒΑΣΙΚΕΣ ΥΠΗΡΕΣΙΕΣ ΤΟΥ ΔΙΑΔΙΚΤΥΟΥ Μάθημα 4ο Βελώνης - 1ο Τ.Ε.Ε. Κατερίνης Καθηγητής Πληροφορικής ΠΕ20 4-1 ΟΙ ΔΙΕΥΘΥΝΣΕΙΣ ΤΟΥ INTERNET IP Διευθύνσεις, Συμβολικές Διευθύνσεις, DNS http://www.uth.gr/main/help/help-desk/internet/internet1.html

Διαβάστε περισσότερα

Ασφάλεια στο Ηλεκτρονικό Επιχειρείν. ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης

Ασφάλεια στο Ηλεκτρονικό Επιχειρείν. ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης Ασφάλεια στο Ηλεκτρονικό Επιχειρείν ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης 1 Κίνδυνοι Η-Ε Μερικοί από τους κινδύνους ενός δικτυακού τόπου Ε-εμπορίου περιλαμβάνουν:

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Βασικοί τύποι επιθέσεων στο Internet Βασισµένες σε κωδικό πρόσβασης (password-based attacks): προσπάθεια παραβίασης του κωδικού πρόσβασης Υποκλοπή πακέτων µετάδοσης (packet sniffing attacks): παρακολούθηση

Διαβάστε περισσότερα

7.5 Πρωτόκολλο IP. Τεχνολογία ικτύων Επικοινωνιών ΙΙ

7.5 Πρωτόκολλο IP. Τεχνολογία ικτύων Επικοινωνιών ΙΙ Τεχνολογία ικτύων Επικοινωνιών ΙΙ 7.5 Πρωτόκολλο IP 38. Τι είναι το πρωτόκολλο ιαδικτύου (Internet Protocol, IP); Είναι το βασικό πρωτόκολλο του επιπέδου δικτύου της τεχνολογίας TCP/IP. Βασίζεται στα αυτοδύναµα

Διαβάστε περισσότερα

ΕΛΑΧΙΣΤΕΣ ΑΠΑΙΤΗΣΕΙΣ ΕΞΟΠΛΙΣΜΟΥ... 22 ΕΠΙΚΟΙΝΩΝΙΑ... 23

ΕΛΑΧΙΣΤΕΣ ΑΠΑΙΤΗΣΕΙΣ ΕΞΟΠΛΙΣΜΟΥ... 22 ΕΠΙΚΟΙΝΩΝΙΑ... 23 Πλατφόρµα Ασύγχρονης Τηλεκπαίδευσης GUnet e-class Ακαδηµαϊκό ιαδίκτυο GUnet Οµάδα Ασύγχρονης Τηλεκπαίδευσης Τίτλος Πλατφόρµα Ασύγχρονης Τηλεκπαίδευσης Συντάκτης Ακαδηµαϊκό ιαδίκτυο GUnet Οµάδα Ασύγχρονης

Διαβάστε περισσότερα

1.1 Βασικές Έννοιες της Πληροφορικής Εισαγωγή 21 Τι είναι ο Ηλεκτρονικός Υπολογιστής 22 Υλικό (Hardware) - Λογισµικό (Software) 23 Ιστορική Εξέλιξη

1.1 Βασικές Έννοιες της Πληροφορικής Εισαγωγή 21 Τι είναι ο Ηλεκτρονικός Υπολογιστής 22 Υλικό (Hardware) - Λογισµικό (Software) 23 Ιστορική Εξέλιξη Π Ε Ρ Ι Ε Χ Ο Μ Ε Ν Α Μαθαίνετε Εύκολα Microsoft Office 2003 1 Εισαγωγή στην Πληροφορική 1.1 Βασικές Έννοιες της Πληροφορικής Εισαγωγή 21 Τι είναι ο Ηλεκτρονικός Υπολογιστής 22 Υλικό (Hardware) - Λογισµικό

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Συναρτήσεις Κατακερματισμού και Πιστοποίηση Μηνύματος Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο

Διαβάστε περισσότερα

7.11 Πρωτόκολλα Εφαρµογής. 7.11.2 Βασικές και Προηγµένες Υπηρεσίες ιαδικτύου. Ηλεκτρονικό Ταχυδροµείο. Τεχνολογία ικτύων Επικοινωνιών ΙΙ

7.11 Πρωτόκολλα Εφαρµογής. 7.11.2 Βασικές και Προηγµένες Υπηρεσίες ιαδικτύου. Ηλεκτρονικό Ταχυδροµείο. Τεχνολογία ικτύων Επικοινωνιών ΙΙ Τεχνολογία ικτύων Επικοινωνιών ΙΙ 7.11 Πρωτόκολλα Εφαρµογής 104. Αναφέρετε ονοµαστικά τις πιο χαρακτηριστικές εφαρµογές που υποστηρίζει η τεχνολογία TCP/IP οι οποίες είναι διαθέσιµες στο ιαδίκτυο 1. Ηλεκτρονικό

Διαβάστε περισσότερα

ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΤΜΗΜΑΤΟΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΑΚΑΔΗΜΑΪΚΟΥ ΕΤΟΥΣ

ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΤΜΗΜΑΤΟΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΑΚΑΔΗΜΑΪΚΟΥ ΕΤΟΥΣ ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΤΜΗΜΑΤΟΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΑΚΑΔΗΜΑΪΚΟΥ ΕΤΟΥΣ 2012-2013 Α Εξάμηνο 1. Εισαγωγή στην Επιστήμη των Υπολογιστών 4 6 - Εισαγωγή στον Προγραμματισμό 4 6 2E 3. Μαθηματικός Λογισμός 4 5-4. Γραμμική

Διαβάστε περισσότερα

e-κπαίδευση Πλατφόρµα Ασύγχρονης Τηλε-κπαίδευσης Οδηγίες χρήσης για τους σπουδαστές του ΤΕΙ Αθήνας και τους επισκέπτες της δικτυακής πύλης e-κπαίδευση

e-κπαίδευση Πλατφόρµα Ασύγχρονης Τηλε-κπαίδευσης Οδηγίες χρήσης για τους σπουδαστές του ΤΕΙ Αθήνας και τους επισκέπτες της δικτυακής πύλης e-κπαίδευση e-κπαίδευση Πλατφόρµα Ασύγχρονης Τηλε-κπαίδευσης Οδηγίες χρήσης για τους σπουδαστές του ΤΕΙ Αθήνας και τους επισκέπτες της δικτυακής πύλης e-κπαίδευση - 0 - Πίνακας Περιεχοµένων 1 Εισαγωγή.. 2 1.1 Σχολές/Τµήµατα

Διαβάστε περισσότερα

ΕΚΦΩΝΗΣΕΙΣ ΘΕΜΑ Α. α. Πριν εμφανιστεί η τεχνολογία ISDN οι υπηρεσίες φωνής, εικόνας και δεδομένων απαιτούσαν διαφορετικά δίκτυα.

ΕΚΦΩΝΗΣΕΙΣ ΘΕΜΑ Α. α. Πριν εμφανιστεί η τεχνολογία ISDN οι υπηρεσίες φωνής, εικόνας και δεδομένων απαιτούσαν διαφορετικά δίκτυα. ΑΡΧΗ 1ΗΣ ΣΕΛΙΔΑΣ Γ ΤΑΞΗ ΕΠΑΛ (ΟΜΑΔΑ Α ) & ΜΑΘΗΜΑΤΩΝ ΕΙΔΙΚΟΤΗΤΑΣ ΕΠΑΛ (ΟΜΑΔΑ Β ) ΘΕΜΑ Α ΚΥΡΙΑΚΗ 04/05/2014- ΕΞΕΤΑΖΟΜΕΝΟ ΜΑΘΗΜΑ: ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ ΣΥΝΟΛΟ ΣΕΛΙΔΩΝ: ΟΚΤΩ (8) ΕΚΦΩΝΗΣΕΙΣ Α1. Να χαρακτηρίσετε

Διαβάστε περισσότερα

1. Υπηρεσία StudentsWeb

1. Υπηρεσία StudentsWeb 1. Υπηρεσία StudentsWeb 1.1. Γενικά Η εφαρµογή StudentsWeb αφορά την άµεση εξυπηρέτηση των φοιτητών, δίνοντας τους τη δυνατότητα πρόσβασης µέσω του ιαδικτύου σε διάφορες υπηρεσίες της Γραµµατείας. Η υπηρεσία

Διαβάστε περισσότερα

Ειδικότητα: Ύφασµα Ένδυση

Ειδικότητα: Ύφασµα Ένδυση Ειδικότητα: Ύφασµα Ένδυση Αναλυτικό Πρόγραµµα Σπουδών του Μαθήµατος Β Τάξη 1 ου Κύκλου Τ.Ε.Ε. 2 ώρες /εβδοµάδα Αθήνα, Απρίλιος 2001 Μάθηµα: «Εφαρµογές Ηλεκτρονικών Υπολογιστών ΙΙ Ηλεκτρονική Σχεδίαση».

Διαβάστε περισσότερα

Περιεχόµενα. 1 Εισαγωγή: Λίγα λόγια για το βιβλίο Τι νέο υπάρχει στο Outlook Ξεκίνηµα Ευχαριστίες...

Περιεχόµενα. 1 Εισαγωγή: Λίγα λόγια για το βιβλίο Τι νέο υπάρχει στο Outlook Ξεκίνηµα Ευχαριστίες... Περιεχόµενα Ευχαριστίες... 11 1 Εισαγωγή: Λίγα λόγια για το βιβλίο... 13 Χωρίς τεχνικούς όρους!... 13 Σύντοµη παρουσίαση... 14 Μερικές συµβάσεις... 16 Μια τελευταία λέξη (µπορεί και δύο)... 16 2 Τι νέο

Διαβάστε περισσότερα

Εγχειρίδιο Φοιτητών. 1. Εισαγωγή

Εγχειρίδιο Φοιτητών. 1. Εισαγωγή Εγχειρίδιο Φοιτητών 1. Εισαγωγή Η ηλεκτρονική πλατφόρµα «e-class», αποτελεί ένα ολοκληρωµένο σύστηµα Ασύγχρονης Τηλεκπαίδευσης. Στόχος της είναι παροχή υποδοµών εκπαίδευσης και κατάρτισης ανεξάρτητα από

Διαβάστε περισσότερα

Πρακτική Άσκηση. Κεφάλαιο 6 ΚΕΦΑΛΑΙΟ 6

Πρακτική Άσκηση. Κεφάλαιο 6 ΚΕΦΑΛΑΙΟ 6 Κεφάλαιο 6 ΚΕΦΑΛΑΙΟ 6 Με το κεφάλαιο αυτό ολοκληρώνεται το ταχύρυθµο πρόγραµµα επιµόρφωσης των εκπαιδευτικών, δίνοντας παραδείγµατα εφαρµογών των τεχνολογιών πληροφορικής και επικοινωνιών, αναζήτησης πληροφοριών

Διαβάστε περισσότερα

Τίτλος Πλατφόρµα Ασύγχρονης Τηλεκπαίδευσης. Συντάκτης. Ακαδηµαϊκό ιαδίκτυο GUnet Οµάδα Ασύγχρονης Τηλεκπαίδευσης

Τίτλος Πλατφόρµα Ασύγχρονης Τηλεκπαίδευσης. Συντάκτης. Ακαδηµαϊκό ιαδίκτυο GUnet Οµάδα Ασύγχρονης Τηλεκπαίδευσης Τίτλος Πλατφόρµα Ασύγχρονης Τηλεκπαίδευσης Συντάκτης Ακαδηµαϊκό ιαδίκτυο GUnet Οµάδα Ασύγχρονης Τηλεκπαίδευσης Ηµεροµηνία Μάιος 2004 Πίνακας Περιεχοµένων ΕΙΣΑΓΩΓΗ 3 ΦΙΛΟΣΟΦΙΑ ΠΛΑΤΦΟΡΜΑΣ 4 ΒΑΣΙΚΑ ΣΤΟΙΧΕΙΑ

Διαβάστε περισσότερα

Δίκτυα Υπολογιστών I

Δίκτυα Υπολογιστών I Δίκτυα Υπολογιστών I Σχεδίαση και Αρχιτεκτονική Δικτύων Ευάγγελος Παπαπέτρου Τμ. Μηχ. Η/Υ & Πληροφορικής, Παν. Ιωαννίνων Ε.Παπαπέτρου (Τμ.Μηχ. Η/Υ & Πληροφορικής) MYY703: Δίκτυα Υπολογιστών I 1 / 19 Διάρθρωση

Διαβάστε περισσότερα

Π Τ Υ Χ Ι Α Κ Η Ε Ρ Γ Α Σ Ι Α

Π Τ Υ Χ Ι Α Κ Η Ε Ρ Γ Α Σ Ι Α ΑΝΩΤΑΤΟ ΤΕΧΝΟΛΟΓΙΚΟ ΕΚΠΑΙ ΕΥΤΙΚΟ Ι ΡΥΜΑ ΠΕΙΡΑΙΑ ΤΜΗΜΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΙΚΩΝ ΣΥΣΤΗΜΑΤΩΝ ΤΟΜΕΑΣ ΑΡΧΙΤΕΚΤΟΝΙΚΗΣ Η/Υ, ΠΛΗΡΟΦΟΡΙΚΗΣ & ΙΚΤΥΩΝ Εργ. Τεχνολογίας Λογισμικού & Υπηρεσιών S 2 E Lab Π Τ Υ Χ Ι

Διαβάστε περισσότερα

Εργαστήρια Επιµόρφωσης του Προσωπικού του Σχολείου

Εργαστήρια Επιµόρφωσης του Προσωπικού του Σχολείου Εργαστήρια Επιµόρφωσης του Προσωπικού του Σχολείου 2 3 Εισαγωγή για τον εκπαιδευτή του προσωπικού Εάν διαβάζετε το παρόν έγγραφο, υποθέτουµε ότι θα θέλατε να επιµορφώσετε τα µέλη του προσωπικού ενός σχολείου

Διαβάστε περισσότερα

Η Ασφάλεια Πληροφοριών στο χώρο της Εκκαθάρισης των Χρηµατιστηριακών Συναλλαγών

Η Ασφάλεια Πληροφοριών στο χώρο της Εκκαθάρισης των Χρηµατιστηριακών Συναλλαγών Η Ασφάλεια Πληροφοριών στο χώρο της Εκκαθάρισης των Χρηµατιστηριακών Συναλλαγών Η πρόκληση & η πρακτική προσέγγιση Η Προστασία της Κρίσιµης Υποδοµής της Χώρας Αθήνα 14 Μαΐου 2003 Παναγιώτης Ηλιόπουλος,

Διαβάστε περισσότερα

Πρόλογος των Συγγραφέων

Πρόλογος των Συγγραφέων Πρόλογος των Συγγραφέων Τεχνητή Νοηµοσύνη (ΤΝ) είναι ο τοµέας της επιστήµης των υπολογιστών, που ασχολείται µε τη σχεδίαση ευφυών (νοηµόνων) υπολογιστικών συστηµάτων, δηλαδή συστηµάτων που επιδεικνύουν

Διαβάστε περισσότερα

1 Εισαγωγή στην Πληροφορική

1 Εισαγωγή στην Πληροφορική ΠΕΡΙΕΧΟΜΕΝΑ Χρήση Ηλεκτρονικού Υπολογιστή 1 Εισαγωγή στην Πληροφορική 1.1 Βασικές Έννοιες της Πληροφορικής Εισαγωγή 17 Τι είναι ο Ηλεκτρονικός Υπολογιστής 18 Υλικό Λογισµικό 19 Ιστορική Εξέλιξη των Η/Υ

Διαβάστε περισσότερα

ΤΕΛΟΣ 1ΗΣ ΑΠΟ 5 ΣΕΛΙ ΕΣ

ΤΕΛΟΣ 1ΗΣ ΑΠΟ 5 ΣΕΛΙ ΕΣ ΑΡΧΗ 1ΗΣ ΣΕΛΙ ΑΣ ΠΑΝΕΛΛΗΝΙΕΣ ΕΞΕΤΑΣΕΙΣ ΗΜΕΡΗΣΙΩΝ ΚΑΙ ΕΣΠΕΡΙΝΩΝ ΕΠΑΓΓΕΛΜΑΤΙΚΩΝ ΛΥΚΕΙΩΝ (ΟΜΑ Α A ) ΚΑΙ ΜΑΘΗΜΑΤΩΝ ΕΙ ΙΚΟΤΗΤΑΣ ΕΠΑΓΓΕΛΜΑΤΙΚΩΝ ΛΥΚΕΙΩΝ (ΟΜΑ Α Β ) ΣΑΒΒΑΤΟ 2 ΙΟΥΝΙΟΥ 2012 ΕΞΕΤΑΖΟΜΕΝΟ ΜΑΘΗΜΑ: ΙΚΤΥΑ

Διαβάστε περισσότερα

Γαβαλάς αµιανός

Γαβαλάς αµιανός ίκτυα Υπολογιστών (Γ έτος, ΣΤ εξ) Ύλη εξετάσεων, τρόπος αξιολόγησης, σηµεία στα οποία πρέπει να δοθεί έµφαση / προσοχή κατά την προετοιµασία για την γραπτή εξέταση Γαβαλάς αµιανός dgavalas@aegean.gr Εαρινό

Διαβάστε περισσότερα

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής. Ακαδημαϊκό Έτος 2007-2008

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής. Ακαδημαϊκό Έτος 2007-2008 Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Ακαδημαϊκό Έτος 2007-2008 ΠΑΡΑΔΟΤΕΟ: Έκθεση Προόδου Υλοποίησης του Μαθήματος Εισαγωγή στην Επιστήμη των Υπολογιστών Διδάσκοντες: Θ.Ανδρόνικος - Μ.Στεφανιδάκης Περιεχόμενα

Διαβάστε περισσότερα

ΣΕΜΙΝΑΡΙΟ. ΠΑΡΟΥΣΙΑΣΗ 19/5/11 Αµφιθέατρο

ΣΕΜΙΝΑΡΙΟ. ΠΑΡΟΥΣΙΑΣΗ 19/5/11 Αµφιθέατρο ΣΕΜΙΝΑΡΙΟ Θεµα : Τι είναι το SSL και πως χρησιµοποιείται. Τι χρειάζεται για να στηθεί ένα SSL. Οµάδα : Παναγιώτης Καλύβας Καρανίκας Γιώργος Μιχάλης Λιβάνιος ΠΑΡΟΥΣΙΑΣΗ 19/5/11 Αµφιθέατρο Εισαγωγή Τι είναι

Διαβάστε περισσότερα

Θέματα Συστημάτων Πολυμέσων. Ενότητα # 11: RTSP Διδάσκων: Γεώργιος K. Πολύζος Τμήμα: Μεταπτυχιακό Πρόγραμμα Σπουδών «Επιστήμη των Υπολογιστών»

Θέματα Συστημάτων Πολυμέσων. Ενότητα # 11: RTSP Διδάσκων: Γεώργιος K. Πολύζος Τμήμα: Μεταπτυχιακό Πρόγραμμα Σπουδών «Επιστήμη των Υπολογιστών» Θέματα Συστημάτων Πολυμέσων Ενότητα # 11: RTSP Διδάσκων: Γεώργιος K. Πολύζος Τμήμα: Μεταπτυχιακό Πρόγραμμα Σπουδών «Επιστήμη των Υπολογιστών» Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες

Διαβάστε περισσότερα

ΕΛΛΗΝΙΚΗ ΔΗΜΟΚΡΑΤΙΑ ΥΠΟΥΡΓΕΙΟ ΟΙΚΟΝΟΜΙΑΣ ΥΠΟΔΟΜΩΝ, ΝΑΥΤΙΛΙΑΣ & ΤΟΥΡΙΣΜΟΥ ΑΠΟΦΑΣΗ ΕΠΙ ΔΗΛΩΣΗΣ ΣΗΜΑΤΟΣ ΑΠΟΦΑΣΗ ΕΞ 3113/19-6-2015

ΕΛΛΗΝΙΚΗ ΔΗΜΟΚΡΑΤΙΑ ΥΠΟΥΡΓΕΙΟ ΟΙΚΟΝΟΜΙΑΣ ΥΠΟΔΟΜΩΝ, ΝΑΥΤΙΛΙΑΣ & ΤΟΥΡΙΣΜΟΥ ΑΠΟΦΑΣΗ ΕΠΙ ΔΗΛΩΣΗΣ ΣΗΜΑΤΟΣ ΑΠΟΦΑΣΗ ΕΞ 3113/19-6-2015 ΕΛΛΗΝΙΚΗ ΔΗΜΟΚΡΑΤΙΑ ΥΠΟΥΡΓΕΙΟ ΟΙΚΟΝΟΜΙΑΣ ΥΠΟΔΟΜΩΝ, ΝΑΥΤΙΛΙΑΣ & ΤΟΥΡΙΣΜΟΥ ΑΠΟΦΑΣΗ ΕΠΙ ΔΗΛΩΣΗΣ ΣΗΜΑΤΟΣ ΑΠΟΦΑΣΗ ΕΞ 3113/19-6-2015 Σύμφωνα με: α) τις διατάξεις των άρθρων 123, 124, 135 και 136 του Ν. 4072/2012

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστημάτων

Ασφάλεια Υπολογιστικών Συστημάτων Ασφάλεια Υπολογιστικών Συστημάτων Ενότητα 6: SSL Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό

Διαβάστε περισσότερα

ΕΚΠΑΙ ΕΥΣΗ ΚΑΤΑΡΤΙΣΗ ΝΕΟΤΗΤΑ

ΕΚΠΑΙ ΕΥΣΗ ΚΑΤΑΡΤΙΣΗ ΝΕΟΤΗΤΑ ECTS: ΤΟ ΕΥΡΩΠΑΪΚΟ ΣΥΣΤΗΜΑ ΑΚΑ ΗΜΑΪΚΩΝ ΜΟΝΑ ΩΝ ΜΕΤΑΦΕΡΟΜΕΝΩΝ ΣΕ ΟΛΗ ΤΗΝ ΚΟΙΝΟΤΗΤΑ ΕΚΠΑΙ ΕΥΣΗ ΚΑΤΑΡΤΙΣΗ ΝΕΟΤΗΤΑ Εισαγωγή Η Ευρωπαϊκή Κοινότητα προωθεί τη συνεργασία µεταξύ πανεπιστηµίων ως µέσο για τη βελτίωση

Διαβάστε περισσότερα

9 - Ασφάλεια Ηλεκτρονικών Συναλλαγών ΕΘΝΙΚΗ ΣΧΟΛΗ ΔΗΜΟΣΙΑΣ ΔΙΟΙΚΗΣΗΣ & ΑΥΤΟΔΙΟΙΚΗΣΗΣ

9 - Ασφάλεια Ηλεκτρονικών Συναλλαγών ΕΘΝΙΚΗ ΣΧΟΛΗ ΔΗΜΟΣΙΑΣ ΔΙΟΙΚΗΣΗΣ & ΑΥΤΟΔΙΟΙΚΗΣΗΣ 9 - Ασφάλεια Ηλεκτρονικών Συναλλαγών ΕΘΝΙΚΗ ΣΧΟΛΗ ΔΗΜΟΣΙΑΣ ΔΙΟΙΚΗΣΗΣ & ΑΥΤΟΔΙΟΙΚΗΣΗΣ Ενότητες Πυλώνες εμπιστοσύνης ηλεκτρονικών συναλλαγών Κρυπτογράφηση Δημόσιο και ιδιωτικό κλειδί Ψηφιακή υπογραφή Ψηφιακά

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΕΣ ΔΙΑΔΙΚΤΥΟΥ

ΤΕΧΝΟΛΟΓΙΕΣ ΔΙΑΔΙΚΤΥΟΥ ΤΜΗΜΑ ΕΦΑΡΜΟΓΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΣΤΗ ΔΙΟΙΚΗΣΗ ΚΑΙ ΣΤΗΝ ΟΙΚΟΝΟΜΙΑ ΤΕΧΝΟΛΟΓΙΕΣ ΔΙΑΔΙΚΤΥΟΥ ΟΡΓΑΝΟΓΡΑΜΜΑ ΔΙΑΛΕΞΕΩΝ ΕΑΡΙΝΟ ΕΞΑΜΗΝΟ 2012-2013 Αθανάσιος Κακαρούντας ΛΕΥΚΑΔΑ Πληροφορίες Στα πλαίσια του μαθήματος Τεχνολογίες

Διαβάστε περισσότερα

ΑΠΟΤΙΜΗΣΗ ΤΟΥ ΕΡΓΟΥ ΤΟΥ ΤΜΗΜΑΤΟΣ ΣΤΟΧΟΙ ΓΙΑ ΤΗΝ ΠΕΡΙΟΔΟ ΠΑΡΑΡΤΗΜΑ ΧΙ

ΑΠΟΤΙΜΗΣΗ ΤΟΥ ΕΡΓΟΥ ΤΟΥ ΤΜΗΜΑΤΟΣ ΣΤΟΧΟΙ ΓΙΑ ΤΗΝ ΠΕΡΙΟΔΟ ΠΑΡΑΡΤΗΜΑ ΧΙ ΕΘΝΙΚΟΝ ΚΑΙ ΚΑΠΟΔΙΣΤΡΙΑΚΟΝ ΠΑΝΕΠΙΣΤΗΜΙΟΝ ΑΘΗΝΩΝ ΣΧΟΛΗ ΘΕΤΙΚΩΝ ΕΠΙΣΤΗΜΩΝ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ & ΤΗΛΕΠΙΚΟΙΝΩΝΙΩΝ ΑΠΟΤΙΜΗΣΗ ΤΟΥ ΕΡΓΟΥ ΤΟΥ ΤΜΗΜΑΤΟΣ ΣΤΟΧΟΙ ΓΙΑ ΤΗΝ ΠΕΡΙΟΔΟ 2008-2013 ΠΑΡΑΡΤΗΜΑ ΧΙ ΕΦΑΡΜΟΓΗ ΔΙΑΧΕΙΡΙΣΗΣ

Διαβάστε περισσότερα

Αγαπητές/οί συνάδελφοι, σε αυτό το τεύχος σας προτείνουµε µερικά ενδιαφέροντα βιβλία που αφορούν βασικές αρχές της Συµβουλευτικής.

Αγαπητές/οί συνάδελφοι, σε αυτό το τεύχος σας προτείνουµε µερικά ενδιαφέροντα βιβλία που αφορούν βασικές αρχές της Συµβουλευτικής. Αγαπητές/οί συνάδελφοι, σε αυτό το τεύχος σας προτείνουµε µερικά ενδιαφέροντα βιβλία που αφορούν βασικές αρχές της Συµβουλευτικής. Arist Von Schlippe, Jochen Schweitzer επιµέλεια: Βιργινία Ιωαννίδου µετάφραση:

Διαβάστε περισσότερα

Ολοκληρωμένο Πληροφοριακό Σύστημα Εξυπηρέτησης Πολιτών και Παρόχων

Ολοκληρωμένο Πληροφοριακό Σύστημα Εξυπηρέτησης Πολιτών και Παρόχων Ολοκληρωμένο Πληροφοριακό Σύστημα Εξυπηρέτησης Πολιτών και Παρόχων Γιάννης Γιαννάκος Ηλεκτρονικός Μηχανικός Ηλεκτρονικών Υπολογιστών/ Α.Δ.Α.Ε. Ηράκλειο,1Δεκεμβρίου 2008 ΟΛΟΚΛΗΡΩΜΕΝΟ ΠΛΗΡΟΦΟΡΙΑΚΟ ΣΥΣΤΗΜΑ

Διαβάστε περισσότερα

κεφάλαιο Βασικές Έννοιες Επιστήμη των Υπολογιστών

κεφάλαιο Βασικές Έννοιες Επιστήμη των Υπολογιστών κεφάλαιο 1 Βασικές Έννοιες Επιστήμη 9 1Εισαγωγή στις Αρχές της Επιστήμης των Η/Υ Στόχοι Στόχος του κεφαλαίου είναι οι μαθητές: να γνωρίσουν βασικές έννοιες και τομείς της Επιστήμης. Λέξεις κλειδιά Επιστήμη

Διαβάστε περισσότερα

Προγράµµατα σπουδών πληροφορικής στην ανωτάτη εκπαίδευση και χρήση των τεχνολογιών ΤΠΕ ραστηριότητες του τµήµατος Πληροφορικής του ΤΕΙ Αθήνας.

Προγράµµατα σπουδών πληροφορικής στην ανωτάτη εκπαίδευση και χρήση των τεχνολογιών ΤΠΕ ραστηριότητες του τµήµατος Πληροφορικής του ΤΕΙ Αθήνας. Προγράµµατα σπουδών πληροφορικής στην ανωτάτη εκπαίδευση και χρήση των τεχνολογιών ΤΠΕ ραστηριότητες του τµήµατος Πληροφορικής του ΤΕΙ Αθήνας. Χρήστος Σκουρλάς Τµήµα Πληροφορικής Τεχνολογικό Εκπαιδευτικό

Διαβάστε περισσότερα

γ. Αυθεντικότητα (authentication) δ. Εγκυρότητα (validity) Μονάδες 5

γ. Αυθεντικότητα (authentication) δ. Εγκυρότητα (validity) Μονάδες 5 ΠΑΝΕΛΛΑΔΙΚΕΣ ΕΞΕΤΑΣΕΙΣ ΗΜΕΡΗΣΙΩΝ ΕΠΑΛ (ΟΜΑΔΑ Α ) ΚΑΙ ΜΑΘΗΜΑΤΩΝ ΕΙΔΙΚΟΤΗΤΑΣ ΗΜΕΡΗΣΙΩΝ ΕΠΑΛ (ΟΜΑΔΑ Α ΚΑΙ Β ) ΠΑΡΑΣΚΕΥΗ 13 ΙΟΥΝΙΟΥ 2014 ΕΞΕΤΑΖΟΜΕΝΟ ΜΑΘΗΜΑ: ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ ΘΕΜΑ Α Α1. Να χαρακτηρίσετε

Διαβάστε περισσότερα

ΟΔΗΓΙΕΣ ΓΙΑ ΤΗ ΔΗΛΩΣΗ ΜΑΘΗΜΑΤΩΝ ΓΙΑ ΤΟ 2011-12 ΧΕΙΜΕΡΙΝΟ. Για να πραγματοποιήσετε την δήλωσή σας μεταβαίνετε στο σύνδεσμο:

ΟΔΗΓΙΕΣ ΓΙΑ ΤΗ ΔΗΛΩΣΗ ΜΑΘΗΜΑΤΩΝ ΓΙΑ ΤΟ 2011-12 ΧΕΙΜΕΡΙΝΟ. Για να πραγματοποιήσετε την δήλωσή σας μεταβαίνετε στο σύνδεσμο: ΟΔΗΓΙΕΣ ΓΙΑ ΤΗ ΔΗΛΩΣΗ ΜΑΘΗΜΑΤΩΝ ΓΙΑ ΤΟ 2011-12 ΧΕΙΜΕΡΙΝΟ Για να πραγματοποιήσετε την δήλωσή σας μεταβαίνετε στο σύνδεσμο: https://e-gram.teilam.gr/unistudent Ειδικά οι πρωτοετείς μεταβαίνουν στον σύνδεσμο

Διαβάστε περισσότερα

Τη φυσική (MAC) διεύθυνση που δίνει ο κατασκευαστής του δικτυακού υλικού στις συσκευές του (π.χ. στις κάρτες δικτύου). Η περιοχή διευθύνσεων που

Τη φυσική (MAC) διεύθυνση που δίνει ο κατασκευαστής του δικτυακού υλικού στις συσκευές του (π.χ. στις κάρτες δικτύου). Η περιοχή διευθύνσεων που 7.7 Πρωτόκολλο ARP 1 ύο είδη διευθύνσεων: MAC - IP Τη φυσική (MAC) διεύθυνση που δίνει ο κατασκευαστής του δικτυακού υλικού στις συσκευές του (π.χ. στις κάρτες δικτύου). Η περιοχή διευθύνσεων που µπορεί

Διαβάστε περισσότερα

Security & Privacy. Overview

Security & Privacy. Overview Security & Privacy Καλλονιά Χρήστος Overview Βασικές Έννοιες ενός Πληροφοριακού Συστήματος Ασφάλεια Πληροφοριακών Συστημάτων Βασικές Ιδιότητες Ασφάλειας Ασφάλεια vs Ιδιωτικότητα Βασικές Αρχές Ιδιωτικότητας

Διαβάστε περισσότερα

Τι είναι τα Συστήµατα Γεωγραφικών Πληροφοριών. (Geographical Information Systems GIS)

Τι είναι τα Συστήµατα Γεωγραφικών Πληροφοριών. (Geographical Information Systems GIS) Τι είναι τα Συστήµατα Γεωγραφικών Πληροφοριών (Geographical Information Systems GIS) ΧΑΡΟΚΟΠΕΙΟ ΠΑΝΕΠΙΣΤΗΜΙΟ, ΤΜΗΜΑ ΓΕΩΓΡΑΦΙΑΣ ΧΑΛΚΙΑΣ ΧΡΙΣΤΟΣ Εισαγωγή στα GIS 1 Ορισµοί ΣΓΠ Ένα σύστηµα γεωγραφικών πληροφοριών

Διαβάστε περισσότερα

Πληροφορίες για το μάθημα. Ευάγγελος Παπαπέτρου

Πληροφορίες για το μάθημα. Ευάγγελος Παπαπέτρου .. Δίκτυα Υπολογιστών Πληροφορίες για το μάθημα Ευάγγελος Παπαπέτρου Τμ. Μηχ. Η/Υ & Πληροφορικής, Παν. Ιωαννίνων Ε.Παπαπέτρου (Τμ.Μηχ. Η/Υ & Πληροφορικής) ΠΛΥ606: Δίκτυα Υπολογιστών 1 / 17 Διάρθρωση.1

Διαβάστε περισσότερα

Υπηρεσίες Πληροφόρησης στην Ψηφιακή Εποχή: Ζητήματα Ασφάλειας και Προστασίας Ιδιωτικότητας

Υπηρεσίες Πληροφόρησης στην Ψηφιακή Εποχή: Ζητήματα Ασφάλειας και Προστασίας Ιδιωτικότητας 1 Υπηρεσίες Πληροφόρησης στην Ψηφιακή Εποχή: Ζητήματα Ασφάλειας και Προστασίας Ιδιωτικότητας Βασίλης Ζορκάδης Ηλ. Μηχ., Δρ. Επιστήμης Υπολογιστών Παν. Καρλσρούης Αρχή Προστασίας Προσωπικών Δεδομένων zorkadis@dpa.gr

Διαβάστε περισσότερα

Γενικές Αρχές. Τεχνολογία ικτύων Επικοινωνιών ΙΙ

Γενικές Αρχές. Τεχνολογία ικτύων Επικοινωνιών ΙΙ Τεχνολογία ικτύων Επικοινωνιών ΙΙ 7.1.1. Γενικές Αρχές 1. Τι ονοµάζεται επικοινωνιακό υποδίκτυο και ποιο είναι το έργο του; Το σύνολο όλων των ενδιάµεσων κόµβων που εξασφαλίζουν την επικοινωνία µεταξύ

Διαβάστε περισσότερα

Η εφαρµογή ClassWeb δίνει στους διδάσκοντες χρήστες του συστήµατος τη δυνατότητα πρόσβασης µέσω του ιαδικτύου σε ποικίλες υπηρεσίες, όπως:

Η εφαρµογή ClassWeb δίνει στους διδάσκοντες χρήστες του συστήµατος τη δυνατότητα πρόσβασης µέσω του ιαδικτύου σε ποικίλες υπηρεσίες, όπως: 1. Υπηρεσία ClassWeb 1.1. Γενικά Η εφαρµογή ClassWeb δίνει στους διδάσκοντες χρήστες του συστήµατος τη δυνατότητα πρόσβασης µέσω του ιαδικτύου σε ποικίλες υπηρεσίες, όπως: εµφάνιση στατιστικών στοιχείων

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

ΤΕΧΝΟΛΟΓΙΑ ΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ Ηυιοθέτησητης τεχνολογίαςκαι αρχιτεκτονικής TCP/IP δεν έρχεται σε σύγκρουσηµε το µοντέλο του OSI και αυτό γιατί και τα δυο συστήµατααναπτύχθηκαν συγχρόνως. Παρόλα αυτά, υπάρχουν ορισµένες ουσιώδεις διαφορές

Διαβάστε περισσότερα

Εισαγωγή στην Επιστήμη των Υπολογιστών

Εισαγωγή στην Επιστήμη των Υπολογιστών Εισαγωγή στην Επιστήμη των Υπολογιστών Ενότητα 1: Διαδικαστικά Τμήμα: Αγροτικής Οικονομίας & Ανάπτυξης Διδάσκων: Θεόδωρος Τσιλιγκιρίδης Μαθησιακοί Στόχοι Παρουσίαση της δομής και των περιεχομένων του μαθήματος.

Διαβάστε περισσότερα