ΠΕΡΙΕΧΟΜΕΝΑ. Πρόλογος συγγραφέα Πρόλογος µεταφραστή ΚΕΦΑΛΑΙΟ 1 Εισαγωγή... 17

Μέγεθος: px
Εμφάνιση ξεκινά από τη σελίδα:

Download "ΠΕΡΙΕΧΟΜΕΝΑ. Πρόλογος συγγραφέα... 11 Πρόλογος µεταφραστή... 16. ΚΕΦΑΛΑΙΟ 1 Εισαγωγή... 17"

Transcript

1

2

3 ΠΕΡΙΕΧΟΜΕΝΑ Πρόλογος συγγραφέα Πρόλογος µεταφραστή ΚΕΦΑΛΑΙΟ 1 Εισαγωγή Τάσεις στο χώρο της ασφάλειας Η αρχιτεκτονική ασφάλειας OSI Επιθέσεις Υπηρεσίες ασφάλειας Μηχανισµοί ασφάλειας Ένα µοντέλο για την ασφάλεια δικτύων Τα πρότυπα και η κοινότητα του ιαδικτύου ιάρθρωση του βιβλίου Προτεινόµενα συγγράµµατα Πηγές στο ιαδίκτυο Βασικοί όροι, ερωτήσεις ανασκόπησης, και προβλήµατα ΜΕΡΟΣ ΠΡΩΤΟ Συµµετρική κρυπτογραφία ΚΕΦΑΛΑΙΟ 2 Συµµετρική κρυπτογράφηση και απόρρητο µηνυµάτων Αρχές της συµµετρικής κρυπτογράφησης Συµµετρικοί αλγόριθµοι κρυπτογράφησης τµηµάτων Κωδικοποιητές ροής και RC Τρόποι λειτουργίας κωδικοποιητών τµηµάτων Τοποθέτηση συσκευών κρυπτογράφησης ιανοµή κλειδιών Προτεινόµενα συγγράµµατα και ιστοσελίδες Βασικοί όροι, ερωτήσεις ανασκόπησης, και προβλήµατα... 85

4 8 ΠΕΡΙΕΧΟΜΕΝΑ ΚΕΦΑΛΑΙΟ 3 Κρυπτογραφία δηµόσιου κλειδιού και πιστοποίηση αυθεντικότητας µηνυµάτων Προσεγγίσεις πιστοποίησης αυθεντικότητας µηνυµάτων Ασφαλείς συναρτήσεις κατακερµατισµού και HMAC Αρχές κρυπτογραφίας δηµόσιου κλειδιού Αλγόριθµοι κρυπτογραφίας δηµόσιου κλειδιού Ψηφιακές υπογραφές ιαχείριση κλειδιών Προτεινόµενα συγγράµµατα και ιστοσελίδες Βασικοί όροι, ερωτήσεις ανασκόπησης, και προβλήµατα ΜΕΡΟΣ ΕΥΤΕΡΟ Εφαρµογές ασφάλειας δικτύων ΚΕΦΑΛΑΙΟ 4 Εφαρµογές πιστοποίησης αυθεντικότητας Kerberos Υπηρεσία πιστοποίησης Χ Υποδοµή δηµόσιου κλειδιού Προτεινόµενα συγγράµµατα και ιστοσελίδες Βασικοί όροι, ερωτήσεις ανασκόπησης, και προβλήµατα Παράρτηµα 4Α: Τεχνικές κρυπτογράφησης Kerberos ΚΕΦΑΛΑΙΟ 5 Ασφάλεια ηλεκτρονικού ταχυδροµείου Pretty Good Privacy (PGP) S/MIME Βασικοί όροι, ερωτήσεις ανασκόπησης, και προβλήµατα Παράρτηµα 5Α: Συµπίεση δεδοµένων µε χρήση του ZIP Παράρτηµα 5Β: Μετατροπή σε radix Παράρτηµα 5Γ: Παραγωγή τυχαίων αριθµών στο PGP ΚΕΦΑΛΑΙΟ 6 Ασφάλεια IP Επισκόπηση του IPSEC Αρχιτεκτονική IPSEC Κεφαλίδα πιστοποίησης Ενθυλάκωση φορτίου ασφάλειας Συνδυασµός συσχετίσεων ασφάλειας ιαχείριση κλειδιών

5 ΠΕΡΙΕΧΟΜΕΝΑ Προτεινόµενα συγγράµµατα και ιστοσελίδες Βασικοί όροι, ερωτήσεις ανασκόπησης, και προβλήµατα Παράρτηµα 6Α: ιαδικτύωση και πρωτόκολλα ιαδικτύου ΚΕΦΑΛΑΙΟ 7 Ασφάλεια στον Παγκόσµιο Ιστό Θέµατα ασφάλειας Ιστού Ασφάλεια επιπέδου υποδοχών και επιπέδου µεταφοράς Ασφαλής ηλεκτρονική συναλλαγή Προτεινόµενα συγγράµµατα και ιστοσελίδες Βασικοί όροι, ερωτήσεις ανασκόπησης, και προβλήµατα ΚΕΦΑΛΑΙΟ 8 Ασφάλεια διαχείρισης δικτύων Βασικές έννοιες του πρωτοκόλλου SNMP Υπηρεσία κοινότητας του πρωτοκόλλου SNMPv Το πρωτόκολλο SNMPv Προτεινόµενα συγγράµµατα και ιστοσελίδες Βασικοί όροι, ερωτήσεις ανασκόπησης, και προβλήµατα ΜΕΡΟΣ ΤΡΙΤΟ Ασφάλεια συστήµατος ΚΕΦΑΛΑΙΟ 9 Εισβολείς Εισβολείς Ανίχνευση εισβολών ιαχείριση συνθηµατικών Προτεινόµενα συγγράµµατα και ιστοσελίδες Βασικοί όροι, ερωτήσεις ανασκόπησης, και προβλήµατα Παράρτηµα 9Α: Η πλάνη του βασικού ποσοστού ΚΕΦΑΛΑΙΟ 10 Κακόβουλο λογισµικό Ιοί και συναφείς απειλές Μέτρα αντιµετώπισης των ιών Κατανεµηµένες επιθέσεις άρνησης εξυπηρέτησης Προτεινόµενα συγγράµµατα και ιστοσελίδες Βασικοί όροι, ερωτήσεις ανασκόπησης, και προβλήµατα

6 10 ΠΕΡΙΕΧΟΜΕΝΑ ΚΕΦΑΛΑΙΟ 11 Αντιπυρικές ζώνες Αρχές σχεδιασµού αντιπυρικών ζωνών Έµπιστα συστήµατα Συνηθισµένα κριτήρια για αξιολόγηση ασφάλειας στην τεχνολογία της πληροφορικής Προτεινόµενα συγγράµµατα και ιστοσελίδες Βασικοί όροι, ερωτήσεις ανασκόπησης, και προβλήµατα ΠΑΡΑΡΤΗΜΑΤΑ Παράρτηµα A Θέµατα της θεωρίας αριθµών Α.1 Πρώτοι αριθµοί και σχετικά πρώτοι αριθµοί Α.2 Αριθµητική υπολοίπων Παράρτηµα B Εργασίες για τη διδασκαλία ασφάλειας δικτύων Β.1 Ερευνητικές εργασίες Β.2 Προγραµµατιστικές εργασίες Β.3 Εργαστηριακές ασκήσεις Β.4 Γραπτές εργασίες Β.5 Εργασίες ανάγνωσης Γλωσσάρι Αναφορές Ευρετήριο

7 ΠΡΟΛΟΓΟΣ ΣΥΓΓΡΑΦΕΑ Τη γραβάτα, αν µου επιτρέπετε κύριε, µια ιδέα πιο σφιχτά δεµένη. Θα πρέπει κανείς να στοχεύει στο τέλειο εφέ της πεταλούδας. Αν µου επιτρέπετε Τι σηµασία µπορεί να έχει αυτό, Jeeves, σε µια τέτοια στιγµή; εν έχεις καταλάβει ότι κρίνεται η οικογενειακή ευτυχία του κυρίου Little; εν υπάρχει ούτε στιγµή, κύριε, στην οποία να µην έχουν σηµασία οι γραβάτες. Very Good, Jeeves! P. G. Wodehouse Στην εποχή της παγκόσµιας ηλεκτρονικής συνδεσιµότητας, των ιών και των χάκερ, της ηλεκτρονικής παρακολούθησης, και της ηλεκτρονικής απάτης, δεν υπάρχει καµία στιγµή στην οποία η ασφάλεια δεν έχει σηµασία. Η θεµατολογία αυτού του βιβλίου προέκυψε από τον συνδυασµό δύο τάσεων. Πρώτον, η εκρηκτική ανάπτυξη των υπολογιστικών συστηµάτων και η σύνδεσή τους µέσω δικτύων έχει αυξήσει την εξάρτηση τόσο των οργανισµών, όσο και των µεµονωµένων χρηστών από τις πληροφορίες που αποθηκεύονται και ανταλλάσσονται µέσω αυτών των συστηµάτων. Το γεγονός αυτό έχει οδηγήσει σε µια αυξηµένη ανάγκη προστασίας των δεδοµένων και των πόρων από την παράνοµη αποκάλυψη, καθώς και στην ανάγκη διασφάλισης της αυθεντικότητας των δεδοµένων και των µηνυµάτων, αλλά και της προστασίας των συστηµάτων από επιθέσεις µέσω δικτύων. εύτερον, οι αρχές της κρυπτογραφίας και της ασφάλειας δικτύων έχουν ωριµάσει, οδηγώντας στην ανάπτυξη πρακτικών και άµεσα διαθέσιµων εφαρµογών που βελτιώνουν την ασφάλεια των δικτύων. ΣΤΟΧΟΙ Σκοπός του βιβλίου αυτού είναι να προσφέρει µια πρακτική αξιολόγηση των εφαρµογών και των προτύπων που σχετίζονται µε την ασφάλεια των δικτύων. ίνεται έµφαση στις εφαρµογές που χρησιµοποιούνται ευρέως στο ιαδίκτυο (Internet) και σε εταιρικά δίκτυα, καθώς και στα πρότυπα (ιδιαίτερα σε αυτά του ιαδικτύου) τα οποία έχουν αναπτυχθεί ευρέως. ΣΕ ΠΟΙΟΥΣ ΑΠΕΥΘΥΝΕΤΑΙ Το βιβλίο αυτό απευθύνεται τόσο στο ακαδηµαϊκό κοινό, όσο και στους επαγγελµατίες. Ως βιβλίο διδασκαλίας, προορίζεται για ένα προπτυχιακό µάθηµα ενός εξαµήνου πάνω στην α- σφάλεια δικτύων για φοιτητές της Επιστήµης Υπολογιστών, Μηχανικούς Υπολογιστών, και Μηχανικούς Ηλεκτρονικών. Καλύπτει ύλη σχετικά µε τους µηχανισµούς ασφάλειας IAS2 και

8 12 ΠΡΟΛΟΓΟΣ NET4, που είναι βασικά γνωστικά πεδία της Πληροφορικής. Τα πεδία αυτά αποτελούν µέρος του προσχεδίου ACM/IEEE Computer Society Computing Curricula Το βιβλίο µπορεί επίσης να χρησιµοποιηθεί ως εγχειρίδιο αναφοράς και είναι κατάλληλο για προσωπική µελέτη. ΟΜΗ ΤΟΥ ΒΙΒΛΙΟΥ Το βιβλίο χωρίζεται σε τρία µέρη: 1ο Μέρος 2ο Μέρος 3ο Μέρος Κρυπτογραφία: Μια συνοπτική µελέτη των κρυπτογραφικών αλγορίθµων και πρωτοκόλλων όπου βασίζονται οι εφαρµογές ασφάλειας δικτύων. Εδώ συµπεριλαµβάνονται η κρυπτογράφηση, οι συναρτήσεις κατακερµατισµού, οι ψηφιακές υπογραφές, και η ανταλλαγή κλειδιών. Εφαρµογές ασφάλειας δικτύων: Καλύπτει σηµαντικά εργαλεία και εφαρ- µογές ασφάλειας δικτύων, όπως το Kerberos, τα πιστοποιητικά X.509v3, το PGP, το S/MIME, η Ασφάλεια IP, τα πρωτόκολλα SSL/TLS, το SET, και το SNMPv3. Ασφάλεια συστηµάτων: Εξετάζει ζητήµατα ασφάλειας σε επίπεδο συστή- µατος, µεταξύ των οποίων είναι η απειλή των εισβολέων και η λήψη αντιµέτρων τόσο για αυτούς όσο και για τους ιούς, καθώς και η χρησιµοποίηση αντιπυρικών ζωνών και έµπιστων συστηµάτων. Επιπλέον, το βιβλίο περιλαµβάνει ένα εκτενές γλωσσάρι, µια λίστα µε συνηθισµένα αρκτικόλεξα, καθώς και βιβλιογραφία. Κάθε κεφάλαιο περιλαµβάνει προβλήµατα εξάσκησης, ερωτήσεις επανάληψης, µια λίστα µε βασικούς όρους, προτάσεις για πρόσθετη µελέτη, και προτεινόµενες ιστοσελίδες. Στην αρχή κάθε µέρους µπορείτε να βρείτε µία πιο λεπτοµερή σύνοψη της ύλης των κεφαλαίων. ΥΛΙΚΟ ΥΠΟΣΤΗΡΙΞΗΣ Ι ΑΣΚΑΛΙΑΣ Για την υποστήριξη των διδασκόντων παρέχεται το εξής υλικό: Εγχειρίδιο λύσεων: Οι λύσεις για όλα τα προβλήµατα και τις ερωτήσεις που υπάρχουν στο τέλος κάθε κεφαλαίου. ιαφάνειες PowerPoint: ιαφάνειες για όλα τα κεφάλαια, κατάλληλες για διαλέξεις. Αρχεία PDF: Όλες οι εικόνες και οι πίνακες του βιβλίου σε ηλεκτρονική µορφή. Εγχειρίδιο εργασιών: Προτεινόµενες εργασίες για όλες τις κατηγορίες εργασιών που αναφέρονται παρακάτω.

9 ΠΡΟΛΟΓΟΣ 13 Οι διδάσκοντες µπορούν να απευθυνθούν στον αντιπρόσωπο της Pearson Education ή της Prentice Hall για να αποκτήσουν πρόσβαση σε αυτό το υλικό. Επίσης, η ιστοσελίδα του βιβλίου παρέχει στους διδάσκοντες: Συνδέσµους σε ιστοσελίδες άλλων µαθηµάτων που διδάσκονται µε αυτό το βιβλίο. Πληροφορίες εγγραφής σε λίστα ηλεκτρονικού ταχυδροµείου για διδάσκοντες. ΥΠΗΡΕΣΙΕΣ ΜΕΣΩ ΙΑ ΙΚΤΥΟΥ ΓΙΑ Ι ΑΣΚΟΝΤΕΣ ΚΑΙ ΦΟΙΤΗΤΕΣ Για το βιβλίο αυτό υπάρχει µια ιστοσελίδα όπου παρέχεται υποστήριξη προς τους φοιτητές και τους διδάσκοντες. Η σελίδα αυτή περιέχει συνδέσµους για άλλες συναφείς ιστοσελίδες, διαφάνειες µε τις εικόνες και τους πίνακες του βιβλίου σε µορφή PDF, καθώς και δυνατότητα εγγραφής στην ηλεκτρονική λίστα αλληλογραφίας του βιβλίου. Η ιστοσελίδα είναι η WilliamStallings.com/NetSec/NetSec3e.html. Έχει επίσης δηµιουργηθεί µια ηλεκτρονική λίστα αλληλογραφίας έτσι ώστε οι διδάσκοντες που χρησιµοποιούν το βιβλίο να µπορούν να ανταλλάσσουν µεταξύ τους, αλλά και µε το συγγραφέα, πληροφορίες, προτάσεις, και ερωτήσεις. Αν εντοπιστούν τυπογραφικά και άλλου είδους λάθη, µια λίστα παροραµάτων του βιβλίου θα είναι διαθέσιµη στη διεύθυνση WilliamStallings.com. Επιπλέον, η ιστοσελίδα του Computer Science Student Resource, που βρίσκεται στη διεύθυνση WilliamStallings.com/ StudentSupport.html, παρέχει έγγραφα, πληροφορίες, και χρήσιµους συνδέσµους για φοιτητές της Επιστήµης των Υπολογιστών και επαγγελµατίες. ΕΡΓΑΣΙΕΣ ΓΙΑ ΤΗ Ι ΑΣΚΑΛΙΑ ΤΗΣ ΑΣΦΑΛΕΙΑΣ ΙΚΤΥΩΝ Για πολλούς διδάσκοντες, σηµαντικό µέρος ενός µαθήµατος που έχει σχέση µε την κρυπτογραφία και την ασφάλεια είναι µία ή περισσότερες εργασίες µε τις οποίες οι φοιτητές αποκτούν πρακτική πείρα, έτσι ώστε να ενδυναµωθεί η κατανόηση των εννοιών της θεωρίας. Αυτό το βιβλίο παρέχει εξαιρετική υποστήριξη για τη χρήση εργασιών κατά τη διδασκαλία του µαθήµατος. Το εγχειρίδιο του καθηγητή περιλαµβάνει όχι µόνο καθοδήγηση για τον τρόπο ανάθεσης και δόµησης των εργασιών, αλλά και µια οµάδα προτεινόµενων εργασιών που καλύπτουν ένα ευρύ πεδίο θεµάτων της θεωρίας: Ερευνητικές εργασίες: Μια σειρά από ερευνητικές αναθέσεις που καθοδηγούν το φοιτητή στην έρευνα κάποιου συγκεκριµένου θέµατος στο ιαδίκτυο και τη δηµιουργία µιας τελικής αναφοράς. Προγραµµατιστικές εργασίες: Μια σειρά από προγραµµατιστικές εργασίες που καλύπτουν µεγάλο εύρος θεµάτων, και µπορούν να υλοποιηθούν σε οποιαδήποτε γλώσσα προγραµµατισµού και οποιαδήποτε πλατφόρµα.

10 14 ΠΡΟΛΟΓΟΣ Εργαστηριακές ασκήσεις: Ένας αριθµός από εργασίες που περιλαµβάνουν προγραµµατισµό και πειραµατισµό µε τις έννοιες του βιβλίου. Γραπτές εργασίες: Ένα σύνολο από προτεινόµενες γραπτές ασκήσεις ανά κεφάλαιο. Εργασίες ανάγνωσης: Μια λίστα δηµοσιεύσεων από τη σχετική βιβλιογραφία για κάθε κεφάλαιο του βιβλίου, που µπορούν να ανατεθούν στους φοιτητές για µελέτη και εκπόνηση µιας σύντοµης αναφοράς. Για περισσότερες λεπτοµέρειες µπορείτε να ανατρέξετε στο Παράρτηµα Β. ΤΙ ΝΕΟ ΥΠΑΡΧΕΙ ΣΤΗΝ 3η ΕΚ ΟΣΗ Στα τρία χρόνια που πέρασαν από τη 2 η έκδοση του βιβλίου σηµειώθηκαν πολλές βελτιώσεις και καινοτοµίες στο χώρο της ασφάλειας. Σε αυτή τη νέα έκδοση προσπαθώ να καταγράψω αυτές τις αλλαγές, παρέχοντας παράλληλα µια ευρεία κάλυψη ολόκληρου του πεδίου. Η αναθεώρηση ξεκίνησε µε κριτική από πολλούς καθηγητές που διδάσκουν αυτά τα θέµατα. Επιπλέον, τα κεφάλαια εξετάστηκαν από πλήθος επαγγελµατιών που εργάζονται στον τοµέα της ασφάλειας. Το αποτέλεσµα ήταν ότι το κείµενο τροποποιήθηκε και βελτιώθηκε σε αρκετά σηµεία, ενώ επίσης βελτιώθηκαν και οι εικόνες. Προστέθηκαν επίσης πολλά νέα δοκιµασµένα προβλήµατα. Εκτός από αυτές τις βελτιώσεις, έχουν γίνει σηµαντικές αλλαγές σε διάφορα µέρη του βιβλίου για παιδαγωγικούς και χρηστικούς λόγους. Μεταξύ αυτών των αλλαγών είναι και οι: Κωδικοποιητές ροής: Οι κωδικοποιητές ροής χρησιµοποιούνται από πλήθος εφαρµογών και πρωτοκόλλων ασφάλειας δικτύων. Η τρίτη έκδοση καλύπτει αυτό το θέµα και περιγράφει τον πιο διαδεδοµένο αλγόριθµο, τον RC4. Υποδοµή δηµόσιου κλειδιού (PKI): Το νέο αυτό θέµα καλύπτεται στη νέα έκδοση. Κατανεµηµένη επίθεση άρνησης εξυπηρέτησης (DDoS): Οι επιθέσεις DDoS αποκτούν ολοένα και µεγαλύτερη σηµασία τα τελευταία χρόνια. Common Criteria for Information Technology Security Evaluation: Η πρωτοβουλία Συνηθισµένων κριτηρίων για την αξιολόγηση ασφάλειας είναι µια διεθνής προσπάθεια για την έκφραση των αναγκών ασφάλειας και την αξιολόγηση των σχετικών προϊόντων και υλοποιήσεων. Επιπρόσθετα, το µεγαλύτερο µέρος της ύλης του υπόλοιπου βιβλίου έχει αναθεωρηθεί και ενηµερωθεί.

11 ΠΡΟΛΟΓΟΣ 15 ΕΥΧΑΡΙΣΤΙΕΣ Η νέα αυτή έκδοση ολοκληρώθηκε χάρη στη συνδροµή αρκετών ανθρώπων, που έδωσαν το χρόνο και τις γνώσεις τους. Οι παρακάτω εξέτασαν όλο ή µεγάλο µέρος του χειρογράφου: Στα προβλήµατα και τις ασκήσεις της νέας έκδοσης βοήθησαν οι: Joshua Brandon Holden (Rose-Hulman Institute of Technology), Kris Gaj (George Mason University), και James Muir (Univeristy of Waterloo). Οι Sanjay Rao και Ruben Torres του Πανεπιστηµίου Purdue ανέπτυξαν τις εργαστηριακές ασκήσεις που υπάρχουν στο βοήθηµα για το διδάσκοντα. Οι Hemming Schulzrinne (Columbia University), Cetin Kaya Koc (Oregon State University), και David Balenson (Trusted Information Systems και George Washington University) βοήθησαν στα θέµατα εργασιών του βοηθήµατος για το διδάσκοντα. Τέλος, θα ήθελα να ευχαριστήσω για την εξαιρετική τους δουλειά όλους όσους συνέβαλαν στην έκδοση αυτού του βιβλίου. Σε αυτούς συµπεριλαµβάνονται οι άνθρωποι της Prentice Hall, και κυρίως ο διευθυντής παραγωγής Rose Kernan και η υπεύθυνη επιµέλειας Tracy Dunkelberger µε τις βοηθούς της Christianna Lee και Carole Snyder. Επίσης ευχαριστώ την Patricia M. Daly για τον έλεγχο των δοκιµίων. Με τόση βοήθεια, λίγα µένουν για τα οποία µπορώ να πω ότι έγιναν εξολοκλήρου από µένα. Πάντως µπορώ µε περηφάνια να πω ότι διάλεξα χωρίς καµία βοήθεια όλα τα αποσπάσµατα κειµένων στις αρχές των κεφαλαίων.

12 34 ΚΕΦΑΛΑΙΟ 1 / ΕΙΣΑΓΩΓΗ Πίνακας 1.3 Μηχανισµοί ασφάλειας (Χ.800) ΣΥΓΚΕΚΡΙΜΕΝΟΙ ΜΗΧΑΝΙΣΜΟΙ ΑΣΦΑΛΕΙΑΣ Μπορούν να ενσωµατωθούν στο κατάλληλο επίπεδο πρωτοκόλλων, ώστε να παρέχονται κάποιες από τις υπηρεσίες ασφάλειας OSI. Κρυπτογράφηση (Encipherment) Η χρήση µαθηµατικών αλγορίθµων για τη µετατροπή των δεδοµένων σε µορφή που δεν είναι εύκολα κατανοητή. Η µετατροπή, και στη συνέχεια η ανάκτηση των δεδοµένων, εξαρτάται από τον αλγόριθµο και ίσως και από κάποια κλειδιά κρυπτογράφησης. Ψηφιακή υπογραφή (Digital Signature) Κάποια δεδοµένα που έχουν προσαρτηθεί σε µια µονάδα δεδοµένων, ή κάποια κρυπτογραφική µετατροπή της µονάδας δεδοµένων, που επιτρέπουν στον παραλήπτη να αποδείξει την προέλευση και την ακεραιότητα των δεδοµένων και παρέχουν προστασία από απόπειρες πλαστογραφίας (π.χ. από τον παραλήπτη). Έλεγχος πρόσβασης (Access Control) Το σύνολο των µηχανισµών που επιβάλλουν δικαιώ- µατα πρόσβασης ως προς τους πόρους. Ακεραιότητα δεδοµένων (Data Integrity) Το σύνολο των µηχανισµών που χρησιµοποιούνται για να εξασφαλίσουν την ακεραιότητα µιας µονάδας δεδοµένων ή ενός ρεύµατος µονάδων δεδοµένων. Ανταλλαγή πιστοποίησης ταυτότητας (Authentication Exchange) Ένας µηχανισµός που έχει σκοπό τη βεβαίωση της ταυτότητας µιας οντότητας µέσω της ανταλλαγής πληροφοριών. ΓΕΝΙΚΟΙ ΜΗΧΑΝΙΣΜΟΙ ΑΣΦΑΛΕΙΑΣ Μηχανισµοί που δεν αναφέρονται σε κάποια συγκεκριµένη υπηρεσία ασφάλειας ή κάποιο επίπεδο πρωτοκόλλου OSI. Έµπιστη λειτουργικότητα (Trusted Functionality) Αυτό που θεωρείται ότι είναι σωστό σύµφωνα µε κάποια κριτήρια (για παράδειγµα, µε βάση κάποια πολιτική ασφάλειας). Ετικέτα ασφάλειας (Security Label) Μια σηµείωση σε κάποιον πόρο (η οποία µπορεί να είναι µια µονάδα δεδοµένων) που ονοµάζει ή καθορίζει τις ιδιότητες ασφάλειάς του. Ανίχνευση συµβάντων (Event Detection) Ανίχνευση γεγονότων που σχετίζονται µε την ασφάλεια. Αρχείο καταγραφής συµβάντων ασφάλειας (Security Audit Trail) εδοµένα που συλλέγονται και µπορούν να χρησιµοποιηθούν για έλεγχο ασφάλειας, ο οποίος είναι µια ανεξάρτητη επιθεώρηση και εξέταση των εγγράφων και των δραστηριοτήτων του συστήµατος. Ανάκαµψη ασφάλειας (Security Recovery) Αναφέρεται στις αιτήσεις από µηχανισµούς, όπως οι λειτουργίες διαχείρισης συµβάντων, και πραγµατοποιεί ενέργειες ανάκαµψης. Προσαύξηση κίνησης (Traffic Padding) Η εισαγωγή ψηφίων στα κενά µεταξύ των πραγµατικών ρευµάτων δεδοµένων έτσι ώστε να αποτραπούν προσπάθειες ανάλυσης κίνησης. Έλεγχος δροµολόγησης (Routing Control) Ενεργοποιεί την επιλογή µιας συγκεκριµένης ασφαλούς φυσικής διαδροµής για τα δεδοµένα, και επιτρέπει αλλαγές διαδροµής όταν πιθανολογείται κάποιο κενό ασφάλειας. Μηχανισµός επικύρωσης (Notarization) Η χρήση ενός έµπιστου τρίτου µέλους που εξασφαλίζει συγκεκριµένες ιδιότητες για µια ανταλλαγή δεδο- µένων.

13 1.6 ΕΝΑ ΜΟΝΤΕΛΟ ΓΙΑ ΤΗΝ ΑΣΦΑΛΕΙΑ ΙΚΤΥΩΝ 35 Πίνακας 1.4 Σχέση µεταξύ υπηρεσιών και µηχανισµών ασφάλειας. Μηχανισµός Υπηρεσία Κρυπτογράφηση Ψηφιακή υπογραφή Έλεγχος πρόσβασης Ακεραιότητα δεδοµένων Ανταλλαγή Πιστοποίησης Προσαύξηση κίνησης Έλεγχος δροµολόγησης Μηχανισµός επικύρωσης Πιστοποίηση ταυτότητας οµότιµης οντότητας ΝΑΙ ΝΑΙ ΝΑΙ Πιστοποίηση ταυτότητας προέλευσης δεδοµένων Έλεγχος πρόσβασης Εµπιστευτικότητα (Απόρρητο) Εµπιστευτικότητα ροής δεδοµένων Ακεραιότητα δεδοµένων ΝΑΙ ΝΑΙ ΝΑΙ ΝΑΙ ΝΑΙ ΝΑΙ ΝΑΙ ΝΑΙ ΝΑΙ ΝΑΙ ΝΑΙ Μη αποποίηση ΝΑΙ ΝΑΙ ΝΑΙ ιαθεσιµότητα ΝΑΙ ΝΑΙ

14 36 ΚΕΦΑΛΑΙΟ 1 / ΕΙΣΑΓΩΓΗ Μετατροπή, σχετιζόµενη µε την ασφάλεια, των πληροφοριών που θα σταλούν. Παραδείγµατα είναι η κρυπτογράφηση του µηνύµατος η οποία µετασχηµατίζει το µήνυµα ώ- στε να µην µπορεί να το διαβάσει κάποιος αντίπαλος, καθώς και η προσθήκη κάποιου κώδικα που βασίζεται στα περιεχόµενα του µηνύµατος, ο οποίος µπορεί να χρησιµοποιηθεί για επαλήθευση της ταυτότητας του αποστολέα. Κάποια µυστική πληροφορία που γνωρίζουν µόνο οι δύο συµβαλλόµενοι και την οποία ελπίζουν ότι δεν γνωρίζει ο αντίπαλός τους. Ένα παράδειγµα είναι το κλειδί κρυπτογράφησης που χρησιµοποιείται σε συνδυασµό µε το µετασχηµατισµό, ώστε το µήνυµα να µετασχηµατιστεί πριν από την εκποµπή και να επανέλθει στην αρχική του µορφή κατά την παραλαβή. 5 Για την επίτευξη ασφαλούς µετάδοσης µπορεί να απαιτείται κάποιο τρίτο, έµπιστο µέλος. Για παράδειγµα, ένα τρίτο έµπιστο µέλος θα µπορούσε να είναι υπεύθυνο για τη διανοµή της µυστικής πληροφορίας στους δύο συµβαλλόµενους, κρατώντας την παράλληλα µυστική από όλους τους αντιπάλους. Εναλλακτικά, το τρίτο έµπιστο µέλος θα µπορούσε να είναι απαραίτητο για τη ρύθµιση διαφωνιών µεταξύ των δύο συµβαλλόµενων σχετικά µε την αυθεντικότητα της µετάδοσης ενός µηνύµατος. Αυτό το γενικό µοντέλο δείχνει ότι υπάρχουν τέσσερα βασικά ζητήµατα στο σχεδιασµό µιας συγκεκριµένης υπηρεσίας ασφάλειας: 1. Ο σχεδιασµός ενός αλγόριθµου για τις µετατροπές ασφάλειας. Ο αλγόριθµος πρέπει να είναι τέτοιος ώστε οι επιτιθέµενοι να µην µπορούν να υπερνικήσουν το σκοπό του. 2. Η δηµιουργία µιας µυστικής πληροφορίας που θα χρησιµοποιείται µαζί µε τον αλγόριθ- µο. 3. Η ανάπτυξη µεθόδων για τη διανοµή και την κοινοχρησία της µυστικής πληροφορίας. 4. Ο καθορισµός ενός πρωτοκόλλου που θα πρέπει να χρησιµοποιούν οι δύο συµβαλλόµενοι, το οποίο θα χρησιµοποιεί τον αλγόριθµο ασφάλειας και τη µυστική πληροφορία ώ- στε να προσφέρει κάποια συγκεκριµένη υπηρεσία ασφάλειας. Το δεύτερο µέρος αυτού του βιβλίου εστιάζει στους τύπους µηχανισµών και υπηρεσιών ασφάλειας που ταιριάζουν µε το µοντέλο το οποίο φαίνεται στην Εικόνα 1.5. Ωστόσο, υπάρχουν και άλλες ενδιαφέρουσες καταστάσεις που σχετίζονται µε την ασφάλεια, οι οποίες παρουσιάζονται στο βιβλίο χωρίς να ταιριάζουν απολύτως µε αυτό το µοντέλο. Ένα γενικό µοντέλο αυτών των καταστάσεων παρουσιάζεται στην Εικόνα 1.6, η οποία δείχνει το ενδιαφέρον για την προστασία ενός πληροφοριακού συστήµατος από την ανεπιθύµητη πρόσβαση. Οι περισσότεροι αναγνώστες γνωρίζουν τα ζητήµατα που δηµιουργούνται από την ύπαρξη των χάκερ, οι οποίοι προσπαθούν να διεισδύσουν σε συστήµατα µέσω ενός δικτύου. Ο χάκερ µπορεί να είναι κάποιος ο οποίος, χωρίς να έχει κακόβουλες προθέσεις, ικανοποιείται απλώς 5 Στο Κεφάλαιο 3 θα εξετάσουµε µια µορφή κρυπτογράφησης που είναι γνωστή ως "κρυπτογράφηση δηµόσιου κλειδιού, στην οποία µόνο ο ένας από τους δύο συµβαλλόµενους πρέπει να γνωρίζει τη µυστική πληροφορία.

15 1.6 ΕΝΑ ΜΟΝΤΕΛΟ ΓΙΑ ΤΗΝ ΑΣΦΑΛΕΙΑ ΙΚΤΥΩΝ 37 από την παράνοµη είσοδο σε ένα υπολογιστικό σύστηµα. Ή ο εισβολέας µπορεί να είναι κάποιος δυσαρεστηµένος εργαζόµενος που επιθυµεί να προκαλέσει ζηµιά, ή κάποιος εγκληµατίας που προσπαθεί να εκµεταλλευτεί αποθηκευµένες πληροφορίες για να αποκτήσει κάποιο οικονοµικό όφελος (για παράδειγµα, αποκτώντας αριθµούς πιστωτικών καρτών ή πραγµατοποιώντας παράνοµες χρηµατικές µεταφορές). Ένας άλλος τύπος ανεπιθύµητης πρόσβασης είναι η τοποθέτηση µέσα σε ένα υπολογιστικό σύστηµα λογικών υποµονάδων οι οποίες θα εκµεταλλεύονται κάποιες ευπάθειές του, και µπορεί να επηρεάζουν άλλα προγράµµατα και εργαλεία λογισµικού, όπως κειµενογράφους και µεταγλωττιστές. Τέτοια προγράµµατα µπορούν να δηµιουργήσουν δύο είδη απειλών: Απειλές πρόσβασης στις πληροφορίες, που υποκλέπτουν ή τροποποιούν δεδοµένα για λογαριασµό χρηστών οι οποίοι δεν θα έπρεπε να έχουν πρόσβαση σε αυτά. Απειλές υπηρεσιών, που εκµεταλλεύονται ατέλειες των υπηρεσιών σε υπολογιστές ώ- στε να εµποδίζουν τη χρήση τους από τους νόµιµους χρήστες. Οι ιοί (viruses) και τα σκουλήκια (worms) είναι δύο από τα παραδείγµατα επιθέσεων µέσω λογισµικού. Τέτοιες επιθέσεις µπορούν να πραγµατοποιηθούν σε ένα σύστηµα µέσω µιας δισκέτας, η οποία περιέχει την ανεπιθύµητη λογική κρυµµένη µέσα σε κάποιο άλλο χρήσιµο πρόγραµµα. Μπορούν επίσης να εισέλθουν σε ένα σύστηµα µέσω δικτύου. Αυτός ο τελευταίος µηχανισµός αφορά περισσότερο την ασφάλεια δικτύου. Εικόνα 1.5 Μοντέλο ασφάλειας δικτύου.

16 38 ΚΕΦΑΛΑΙΟ 1 / ΕΙΣΑΓΩΓΗ Εικόνα 1.6 Μοντέλο ασφάλειας για την πρόσβαση σε δίκτυο. Οι µηχανισµοί ασφάλειας που απαιτούνται για την αντιµετώπιση της ανεπιθύµητης πρόσβασης χωρίζονται σε δύο γενικές κατηγορίες (Εικόνα 1.6). Η πρώτη κατηγορία θα µπορούσε να ονοµαστεί "λειτουργία φύλαξης πύλης" (gatekeeper). Αυτή περιλαµβάνει διαδικασίες εισόδου που βασίζονται στη χρήση συνθηµατικού, οι οποίες έχουν σχεδιαστεί ώστε να αρνούνται την πρόσβαση σε όλους τους µη εξουσιοδοτηµένους χρήστες, καθώς και λογική παρακολούθησης, η οποία είναι σχεδιασµένη ώστε να ανιχνεύει και να αποβάλλει από το σύστηµα σκουλήκια, ιούς, και άλλες παρόµοιες επιθέσεις. Μόλις ένας ανεπιθύµητος χρήστης ή κάποιο ανεπιθύµητο λογισµικό αποκτήσει πρόσβαση, η δεύτερη γραµµή άµυνας αποτελείται από µια µεγάλη ποικιλία εσωτερικών ελέγχων, οι οποίοι παρακολουθούν τη δραστηριότητα και αναλύουν τις αποθηκευµένες πληροφορίες σε µια προσπάθεια ανίχνευσης της ύπαρξης ανεπιθύ- µητων εισβολέων. Αυτά τα θέµατα αναλύονται στο τρίτο µέρος του βιβλίου. 1.7 ΤΑ ΠΡΟΤΥΠΑ ΚΑΙ Η ΚΟΙΝΟΤΗΤΑ ΤΟΥ ΙΑ ΙΚΤΥΟΥ Πολλά από τα πρωτόκολλα που απαρτίζουν το σύνολο πρωτοκόλλων TCP/IP έχουν ήδη προτυποποιηθεί ή βρίσκονται στη διαδικασία προτυποποίησης. Με καθολική συµφωνία, ένας οργανισµός που είναι γνωστός ως Κοινωνία του ιαδικτύου (Internet Society) είναι υπεύθυνος για την ανάπτυξη και δηµοσίευση αυτών των προτύπων. Η Κοινωνία του ιαδικτύου είναι ένας οργανισµός µε µέλη επαγγελµατίες, ο οποίος επιβλέπει διάφορες επιτροπές και οµάδες εργασίας που ασχολούνται µε την ανάπτυξη και την προτυποποίηση του ιαδικτύου. Αυτή η ενότητα παρέχει µια σύντοµη περιγραφή του τρόπου µε τον οποίο αναπτύσσονται τα πρότυπα για το πρωτόκολλο TCP/IP. Οι οργανισµοί του ιαδικτύου και οι δηµοσιεύσεις RFC Η Κοινωνία του ιαδικτύου (Internet Society) είναι η συντονιστική επιτροπή για το σχεδιασµό, την οργάνωση, και τη διαχείριση του ιαδικτύου. Στους θεµατικούς τοµείς που καλύπτει περιλαµβάνονται η ίδια η λειτουργία του ιαδικτύου, καθώς και η προτυποποίηση πρωτοκόλλων που χρησιµοποιούνται από τερµατικά συστήµατα του ιαδικτύου για διαλειτουργι-

17 1.7 ΤΑ ΠΡΟΤΥΠΑ ΚΑΙ Η ΚΟΙΝΟΤΗΤΑ ΤΟΥ ΙΑ ΙΚΤΥΟΥ 39 κότητα. Τρεις οργανισµοί, οι οποίοι υπάγονται στην Κοινωνία του ιαδικτύου, είναι υπεύθυνοι για την πραγµατική εργασία της ανάπτυξης και δηµοσίευσης προτύπων: Επιτροπή Αρχιτεκτονικής ιαδικτύου (Internet Architecture Board, IAB): Είναι υπεύθυνη για τον καθορισµό της συνολικής αρχιτεκτονικής του ιαδικτύου, παρέχοντας καθοδήγηση και στο IETF. Οµάδα Σχεδιασµού του ιαδικτύου (Internet Engineering Task Force, IETF): Το όργανο για την ανάπτυξη των πρωτοκόλλων του ιαδικτύου. Καθοδηγητική Οµάδα Οργάνωσης του ιαδικτύου (Internet Engineering Steering Group, IESG): Είναι υπεύθυνη για την τεχνική διαχείριση των δραστηριοτήτων του IETF και για τη διαδικασία προτυποποίησης του ιαδικτύου. Οι οµάδες εργασίας που υπάγονται στο IETF πραγµατοποιούν την πραγµατική ανάπτυξη νέων προτύπων και πρωτοκόλλων για το ιαδίκτυο. Η συµµετοχή σε κάποια οµάδα εργασίας είναι εθελοντική. οποιοσδήποτε ενδιαφερόµενος µπορεί να συµµετάσχει. Κατά τη διάρκεια της ανάπτυξης κάποιας προδιαγραφής, η οµάδα εργασίας θα δηµιουργήσει µία πρόχειρη έκδοση του εγγράφου, που είναι διαθέσιµη ως Προσχέδιο ιαδικτύου (Internet Draft), η οποία τοποθετείται στη δικτυακή υπηρεσία καταλόγου του IETF µε το όνοµα Internet Drafts. Το έγγραφο µπορεί να παραµείνει ως προσχέδιο για µέχρι και έξι µήνες, και τα ενδιαφερόµενα µέλη µπορούν να το επανεξετάσουν και να το σχολιάσουν. Στο διάστηµα αυτό το IESG µπορεί να εγκρίνει τη δηµοσίευση του προσχεδίου ως εγγράφου RFC (Request for Comments, Αίτηση για Σχολιασµό). Αν ένα προσχέδιο δεν έχει προχωρήσει στην κατάσταση RFC κατά τη διάρκεια της περιόδου των έξι µηνών αποσύρεται από τον κατάλογο. Η οµάδα εργασίας µπορεί στη συνέχεια να εκδώσει µια αναθεωρηµένη έκδοση του προσχεδίου. Το IETF είναι υπεύθυνο για τη δηµοσίευση των εγγράφων RFC, µε την έγκριση του IESG. Τα έγγραφα RFC είναι οι τρέχουσες εργασίες της ερευνητικής και αναπτυξιακής κοινότητας του ιαδικτύου. Τα έγγραφα αυτής της κατηγορίας µπορεί ουσιαστικά να αφορούν οποιοδήποτε θέµα που έχει σχέση µε τις επικοινωνίες υπολογιστών, και µπορεί να είναι οτιδήποτε: από την αναφορά κάποιας συνάντησης µέχρι τις προδιαγραφές ενός προτύπου. Η εργασία του IETF διαιρείται σε οκτώ θεµατικούς τοµείς, καθένας από τους οποίους διευθύνεται από έναν υπεύθυνο τοµέα (area director) και αποτελείται από πολυάριθµες οµάδες εργασίας. Ο Πίνακας 1.5 δείχνει τους θεµατικούς τοµείς του IETF και τα θέµατα στα οποία εστιάζονται. Η διαδικασία προτυποποίησης Η απόφαση για το ποια έγγραφα RFC θα γίνουν πρότυπα του ιαδικτύου είναι έργο του IESG µετά από εισήγηση του IETF. Για να γίνει µια προδιαγραφή πρότυπο, θα πρέπει να ικανοποιεί τα παρακάτω κριτήρια:

18 40 ΚΕΦΑΛΑΙΟ 1 / ΕΙΣΑΓΩΓΗ Πίνακας 1.5 Τοµείς ενδιαφέροντος του IETF Τοµέας IETF Θέµα Παραδείγµατα οµάδων εργασίας Γενικός Εξέλιξη και διαδικασίες του IETF Πλαίσιο πολιτικής ιαδικασία οργάνωσης των προτύπων του ιαδικτύου Εφαρµογές Εφαρµογές ιαδικτύου Πρωτόκολλα σχετικά µε τον Παγκόσµιο Ιστό (HTTP) Ενοποίηση EDI-Internet LDAP ιαδίκτυο Υποδοµή ιαδικτύου IPv6 επεκτάσεις του PPP Λειτουργίες και διαχείριση ροµολόγηση Ασφάλεια Πρότυπα και ορισµοί δικτυακών λειτουργιών Πρωτόκολλα και διαχείριση των πληροφοριών δροµολόγησης Πρωτόκολλα και τεχνολογίες ασφάλειας SNMPv3 Αποµακρυσµένη παρακολούθηση δικτύου ροµολόγηση πολυδιανοµής OSPF ροµολόγηση QoS Kerberos IPSec X.509 S/MIME TLS Μεταφορά Πρωτόκολλα επιπέδου µεταφοράς ιαφοροποιηµένες υπηρεσίες Τηλεφωνία µέσω IP NFS RSVP Υπηρεσίες χρηστών Μέθοδοι βελτίωσης της ποιότητας πληροφοριών που προσφέρονται στους χρήστες του ιαδικτύου Υπεύθυνη χρήση του ιαδικτύου Υπηρεσίες χρηστών Έγγραφα FYI Να είναι σταθερή και κατανοητή Να είναι τεχνολογικά ανταγωνιστική Να έχει πολλές, ανεξάρτητες, και διαλειτουργικές υλοποιήσεις µε επαρκείς εµπειρίες ως προς τη λειτουργικότητα Να έχει την υποστήριξη του κοινού Να έχει αναγνωριστεί η χρησιµότητά της σε κάποιο ή σε όλα τα τµήµατα του ιαδικτύου Η ειδοποιός διαφορά µεταξύ αυτών των κριτηρίων και εκείνων που χρησιµοποιούνται σε διεθνή πρότυπα από το ITU είναι η έµφαση που δίνεται από τα παραπάνω κριτήρια στις λειτουργικές εµπειρίες.

19 1.7 ΤΑ ΠΡΟΤΥΠΑ ΚΑΙ Η ΚΟΙΝΟΤΗΤΑ ΤΟΥ ΙΑ ΙΚΤΥΟΥ 41 Η αριστερή πλευρά της Εικόνας 1.7 δείχνει τη σειρά των βηµάτων, που ονοµάζεται Πορεία Προτύπων (standards track), από τα οποία περνά µια προδιαγραφή για να γίνει πρότυπο. αυτή η διαδικασία ορίζεται στο RFC Τα βήµατα αυτά περιλαµβάνουν λεπτοµερείς έ- ρευνες και δοκιµές, που είναι σταδιακά αυξανόµενες. Σε κάθε βήµα το IETF κάνει µια πρόταση για µελλοντική εξέλιξη του πρωτοκόλλου, την οποία πρέπει να επικυρώσει το IESG. Η διαδικασία ξεκινά όταν το IESG εγκρίνει τη δηµοσίευση ενός εγγράφου Internet Draft σε µορφή RFC στην κατάσταση "Προτεινόµενου Προτύπου" (Proposed Standard). Τα λευκά πλαίσια στην Εικόνα 1.7 αντιπροσωπεύουν προσωρινές καταστάσεις, στις ο- ποίες πρέπει να βρεθεί το έγγραφο για το πρακτικά ελάχιστο χρονικό διάστηµα. Ωστόσο, ένα έγγραφο πρέπει να παραµείνει ως Προτεινόµενο Πρότυπο για τουλάχιστον έξι µήνες και ως Προσχέδιο Προτύπου (Draft Standard) για τουλάχιστον τέσσερις µήνες, ώστε να δοθεί αρκετός χρόνος για εξέταση και σχολιασµό. Τα γκρίζα κουτιά αντιπροσωπεύουν µακροχρόνιες καταστάσεις, στις οποίες το έγγραφο µπορεί να βρίσκεται για χρόνια. Για να αναβαθµιστεί µια προδιαγραφή σε κατάσταση Draft Standard, θα πρέπει να υπάρξουν τουλάχιστον δύο ανεξάρτητες και διαλειτουργικές υλοποιήσεις από τις οποίες να έχουν προκύψει επαρκείς λειτουργικές εµπειρίες. Αφού αποκτηθούν σηµαντικές εµπειρίες σχετικά µε την υλοποίηση και τη λειτουργία της, η προδιαγραφή µπορεί να αναβαθµιστεί στην κατάσταση "Προτύπου του ιαδικτύου" (Internet Standard). Σε αυτό το σηµείο ανατίθεται στην προδιαγραφή ένας αριθµός STD και ένα έγγραφο RFC. Εικόνα 1.7 ιαδικασία έκδοσης εγγράφου Internet RFC.

20 42 ΚΕΦΑΛΑΙΟ 1 / ΕΙΣΑΓΩΓΗ Τελικά, όταν ένα πρότυπο θεωρείται απαρχαιωµένο, περνά στην Ιστορική Κατάσταση (Historic). Κατηγορίες προτύπων ιαδικτύου Όλα τα πρότυπα του ιαδικτύου ταξινοµούνται σε µία από τις δύο επόµενες κατηγορίες: Τεχνικές προδιαγραφές (Technical Specification, TS): Τα έγγραφα TS ορίζουν ένα πρωτόκολλο, µια υπηρεσία, µια διαδικασία, έναν κανόνα συµπεριφοράς, ή ένα σχήµα µορφοποίησης (format). Τα περισσότερα πρότυπα του ιαδικτύου είναι έγγραφα TS. ηλώσεις καταλληλότητας (Applicability Statement, AS): Τα έγγραφα AS καθορίζουν πώς και κάτω από ποιες συνθήκες ένα ή περισσότερα έγγραφα TS θα πρέπει να ε- φαρµοστούν ώστε να υποστηρίξουν µια συγκεκριµένη δυνατότητα του ιαδικτύου. Το έγγραφο AS καθορίζει ένα ή περισσότερα έγγραφα TS που είναι σχετικά µε αυτή τη δυνατότητα, και µπορεί επίσης να καθορίζει τιµές για συγκεκριµένες παραµέτρους που σχετίζονται µε ένα έγγραφο TS, ή µε κάποια λειτουργικά υποσύνολα ενός εγγράφου TS. Άλλοι τύποι εγγράφων RFC Υπάρχουν πολλά έγγραφα RFC τα οποία δεν προορίζονται να γίνουν Πρότυπα του Internet. Κάποια έγγραφα RFC τυποποιούν τα αποτελέσµατα συζητήσεων της κοινότητας σχετικά µε κανόνες ή συµπεράσµατα ως προς τον καλύτερο τρόπο εκτέλεσης κάποιων λειτουργιών ή διαδικασιών του IETF. Τέτοια έγγραφα RFC χαρακτηρίζονται ως Βέλτιστη Τρέχουσα Πρακτική (Best Current Practice, BCP). Η αποδοχή των εγγράφων BCP ακολουθεί ουσιαστικά την ίδια διαδικασία µε την αποδοχή των Προτεινόµενων Προτύπων. Αντίθετα όµως µε την Πορεία Προτύπων, δεν υπάρχει διαδικασία τριών καταστάσεων για τα έγγραφα BCP. αυτά εξελίσσεται από Προσχέδιο του Internet σε εγκεκριµένο έγγραφο BCP σε ένα µόνο βήµα. Ένα πρωτόκολλο ή κάποια άλλη προδιαγραφή που δεν θεωρείται έτοιµη για προτυποποίηση µπορεί να δηµοσιευτεί ως Πειραµατικό RFC (Experimental RFC). Ύστερα από περαιτέρω εργασία, η προδιαγραφή είναι πιθανό να υποβληθεί εκ νέου. Αν η προδιαγραφή είναι γενικά σταθερή και έχει επιλύσει τα γνωστά σχεδιαστικά ζητήµατα, θεωρείται ότι έχει γίνει καλά αντιληπτή, έχει υποστεί εξονυχιστική έρευνα από την κοινότητα, και φαίνεται να απολαµβάνει το ενδιαφέρον της κοινότητας σχετικά µε τη χρησιµότητά της, τότε το έγγραφο RFC θα οριστεί ως Προτεινόµενο Πρότυπο. Τέλος, οι Πληροφοριακές Προδιαγραφές (Informational Specification) δηµοσιεύονται για τη γενική πληροφόρηση της ικτυακής κοινότητας. 1.8 ΙΑΡΘΡΩΣΗ ΤΟΥ ΒΙΒΛΙΟΥ Αυτό το κεφάλαιο αποτελεί µια εισαγωγή για ολόκληρο το βιβλίο. Το υπόλοιπο κοµµάτι του βιβλίου χωρίζεται σε τρία µέρη:

Ασφάλεια Υπολογιστικών Συστημάτων

Ασφάλεια Υπολογιστικών Συστημάτων Ασφάλεια Υπολογιστικών Συστημάτων Ενότητα 1: Εισαγωγή Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Εισαγωγή- Βασικές Έννοιες Διδάσκων : Δρ. Παρασκευάς Κίτσος diceslab.cied.teiwest.gr Επίκουρος Καθηγητής Εργαστήριο Σχεδίασης Ψηφιακών Ολοκληρωμένων Κυκλωμάτων

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Εισαγωγή- Βασικές Έννοιες Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο 2015 1 ΤΙ ΕΙΝΑΙ Η ΚΡΥΠΤΟΛΟΓΙΑ?

Διαβάστε περισσότερα

Cryptography and Network Security Overview & Chapter 1. Fifth Edition by William Stallings

Cryptography and Network Security Overview & Chapter 1. Fifth Edition by William Stallings Cryptography and Network Security Overview & Chapter 1 Fifth Edition by William Stallings The art of war teaches us to rely not on the likelihood of the enemy's not coming, but on our own readiness to

Διαβάστε περισσότερα

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΔΙΑΔΙΚΤΥΟ Το διαδίκτυο προσφέρει: Μετατροπή των δεδομένων σε ψηφιακή - ηλεκτρονική μορφή. Πρόσβαση

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Ορισµοί Κρυπτογράφηση: η διεργασία µετασχηµατισµού ενός µηνύµατος µεταξύ ενός αποστολέα και ενός παραλήπτη σε µια ακατανόητη µορφή ώστε αυτό να µην είναι αναγνώσιµο από τρίτους Αποκρυπτογράφηση: η διεργασία

Διαβάστε περισσότερα

Ηλεκτρονικό εμπόριο. HE 7 Τεχνολογίες ασφάλειας

Ηλεκτρονικό εμπόριο. HE 7 Τεχνολογίες ασφάλειας Ηλεκτρονικό εμπόριο HE 7 Τεχνολογίες ασφάλειας Πρόκληση ανάπτυξης ασφαλών συστημάτων Η υποδομή του διαδικτύου παρουσίαζε έλλειψη υπηρεσιών ασφάλειας καθώς η οικογένεια πρωτοκόλλων TCP/IP στην οποία στηρίζεται

Διαβάστε περισσότερα

ΜΕΤΑΒΑΤΙΚΕΣ ΠΡΟΫΠΟΘΕΣΕΙΣ ΑΠΟΚΤΗΣΗΣ ΠΤΥΧΙΟΥ

ΜΕΤΑΒΑΤΙΚΕΣ ΠΡΟΫΠΟΘΕΣΕΙΣ ΑΠΟΚΤΗΣΗΣ ΠΤΥΧΙΟΥ ΜΕΤΑΒΑΤΙΚΕΣ ΠΡΟΫΠΟΘΕΣΕΙΣ ΑΠΟΚΤΗΣΗΣ ΠΤΥΧΙΟΥ Για τους φοιτητές που έχουν εισαχθεί στο Τµήµα από το Ακαδηµαϊκό Έτος 1999-2000 έως το Ακαδηµαϊκό Έτος 2003-2004 1 1. Εγγραφή και παρακολούθηση για τουλάχιστον

Διαβάστε περισσότερα

Εισαγωγή στην Πληροφορική

Εισαγωγή στην Πληροφορική Ανοικτά Ακαδημαϊκά Μαθήματα στο ΤΕΙ Ιονίων Νήσων Εισαγωγή στην Πληροφορική Ενότητα 9: [από τις σημειώσεις του Καθηγητή Ι. Βενιέρη, συγγραφέα του βιβλίου ΔΙΚΤΥΑ ΕΥΡΕΙΑΣ ΖΩΝΗΣ: ΤΕΧΝΟΛΟΓIΕΣ ΚΑΙ ΕΦΑΡΜΟΓEΣ

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦIΑ Α ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦIΑ Α ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦIΑ Α ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Μαθησιακοί στόχοι, Περίγραμμα θεματικών ενοτήτων και αξιολόγηση των φοιτητών Διδάσκων : Δρ. Αθανάσιος Κούτρας Επίκουρος Καθηγητής Τμήμα Μηχανικών Πληροφορικής

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστημάτων

Ασφάλεια Υπολογιστικών Συστημάτων Ασφάλεια Υπολογιστικών Συστημάτων Ενότητα 5: IPSec Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό

Διαβάστε περισσότερα

Ηλεκτρονικό Εμπόριο. Ενότητα 9: Ασφάλεια Ηλεκτρονικού Εμπορίου Σαπρίκης Ευάγγελος Τμήμα Διοίκησης Επιχειρήσεων (Γρεβενά)

Ηλεκτρονικό Εμπόριο. Ενότητα 9: Ασφάλεια Ηλεκτρονικού Εμπορίου Σαπρίκης Ευάγγελος Τμήμα Διοίκησης Επιχειρήσεων (Γρεβενά) Ηλεκτρονικό Εμπόριο Ενότητα 9: Ασφάλεια Ηλεκτρονικού Εμπορίου Σαπρίκης Ευάγγελος Τμήμα Διοίκησης Επιχειρήσεων (Γρεβενά) Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons.

Διαβάστε περισσότερα

ΠΑΝΕΠΙΣΤΗΜΙΟ ΜΑΚΕ ΟΝΙΑΣ

ΠΑΝΕΠΙΣΤΗΜΙΟ ΜΑΚΕ ΟΝΙΑΣ ΠΑΝΕΠΙΣΤΗΜΙΟ ΜΑΚΕ ΟΝΙΑΣ ΤΜΗΜΑ ΕΦΑΡΜΟΣΜΕΝΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΕΞΑΜΗΝΟ Η ΟΝΟΜΑΤΕΠΩΝΥΜΟ ΦΟΙΤΗΤΗ : ΜΟΣΧΟΥΛΑ ΟΛΓΑ ΑΡΙΘΜΟΣ ΜΗΤΡΩΟΥ : 30/02 ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ ΘΕΜΑ : ΥΛΟΠΟΙΗΣΗ ΣΥΣΤΗΜΑΤΟΣ ΙΑΧΕΙΡΙΣΗΣ ΣΥΝΕ ΡΙΩΝ ΜΕ ΧΡΗΣΗ

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Ασφάλεια ενός Π.Σ.: Η ικανότητα ενός οργανισµού να προστατεύει τις πληροφορίες/πόρους του από τυχόν αλλοιώσεις, καταστροφές και µη εξουσιοδοτηµένη χρήση Η ικανότητά του να παρέχει ορθές και αξιόπιστες

Διαβάστε περισσότερα

1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών;

1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών; 1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών; Η ακεραιότητα δεδομένων(data integrity) Είναι η ιδιότητα που μας εξασφαλίζει ότι δεδομένα

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Τοπολογίες Διατάξεων Κρυπτογράφησης- Ασφάλεια Δικτύων και Ασφάλεια Ηλεκτρονικού Ταχυδρομείου Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail:

Διαβάστε περισσότερα

Ασφάλεια Στο Ηλεκτρονικό Εμπόριο. Λάζος Αλέξανδρος Α.Μ. 3530

Ασφάλεια Στο Ηλεκτρονικό Εμπόριο. Λάζος Αλέξανδρος Α.Μ. 3530 Ασφάλεια Στο Ηλεκτρονικό Εμπόριο Λάζος Αλέξανδρος Α.Μ. 3530 Ηλεκτρονικό Εμπόριο Χρησιμοποιείται για να περιγράψει την χρήση τηλεπικοινωνιακών μέσων (κυρίως δικτύων) για κάθε είδους εμπορικές συναλλαγές

Διαβάστε περισσότερα

8.3 Ασφάλεια ικτύων. Ερωτήσεις

8.3 Ασφάλεια ικτύων. Ερωτήσεις 8.3 Ασφάλεια ικτύων Ερωτήσεις 1. Με τι ασχολείται η ασφάλεια των συστηµάτων; 2. Τι είναι αυτό που προστατεύεται στην ασφάλεια των συστηµάτων και για ποιο λόγο γίνεται αυτό; 3. Ποια η διαφορά ανάµεσα στους

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Τοπολογίες Διατάξεων Κρυπτογράφησης- Εισαγωγή στην Ασφάλεια Δικτύων και Ασφάλεια Ηλεκτρονικού Ταχυδρομείου Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια ΣΤΟΧΟΙ ΚΕΦΑΛΑΙΟΥ Ορισµός τριών στόχων ασφάλειας - Εµπιστευτικότητα, ακεραιότητα και διαθεσιµότητα Επιθέσεις Υπηρεσίες και Τεχνικές

Διαβάστε περισσότερα

ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ

ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ ΕΠΑ.Λ. Άμφισσας Σχολικό Έτος : 2011-2012 Τάξη : Γ Τομέας : Πληροφορικής Μάθημα : ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ Διδάσκων : Χρήστος Ρέτσας Η-τάξη : tiny.cc/retsas-diktya2 ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ 8.3.4-8.3.6

Διαβάστε περισσότερα

Κεφάλαιο 22. Πρωτόκολλα και πρότυπα ασφαλείας του Διαδικτύου

Κεφάλαιο 22. Πρωτόκολλα και πρότυπα ασφαλείας του Διαδικτύου Κεφάλαιο 22 Πρωτόκολλα και πρότυπα ασφαλείας του Διαδικτύου MIME και S/MIME MIME S/MIME Επέκταση της παλαιάς προδιαγραφής RFC 822 η οποία αφορά τη μορφή του ταχυδρομείου Διαδικτύου Ασφαλείς Γενικές Επεκτάσεις

Διαβάστε περισσότερα

ιαδίκτυα & Ενδοδίκτυα Η/Υ

ιαδίκτυα & Ενδοδίκτυα Η/Υ ιαδίκτυα & Ενδοδίκτυα Η/Υ ΙΑ ΙΚΤΥΑΚΗ ΛΕΙΤΟΥΡΓΙΑ (Kεφ. 16) ΠΡΩΤΟΚΟΛΛΑ ΡΟΜΟΛΟΓΗΣΗΣ Αυτόνοµα Συστήµατα Πρωτόκολλο Συνοριακών Πυλών OSPF ΑΡΧΙΤΕΚΤΟΝΙΚΗ ΟΛΟΚΛΗΡΩΜΕΝΩΝ ΥΠΗΡΕΣΙΩΝ (ISA) Κίνηση ιαδικτύου Προσέγγιση

Διαβάστε περισσότερα

Α ΤΑΞΗ. 1 η ΕΝΟΤΗΤΑ: Γνωρίζω τον υπολογιστή. Θα παρουσιαστεί µε τρόπο απλό και κατανοητό,

Α ΤΑΞΗ. 1 η ΕΝΟΤΗΤΑ: Γνωρίζω τον υπολογιστή. Θα παρουσιαστεί µε τρόπο απλό και κατανοητό, 1 η ΕΝΟΤΗΤΑ: Γνωρίζω τον υπολογιστή 1. εδοµένα, Πληροφορίες και Υπολογιστές 2. Πώς φτάσαµε στους σηµερινούς υπολογιστές 3. Το υλικό ενός υπολογιστικού συστήµατος 4. Το λογισµικό ενός υπολογιστικού συστήµατος

Διαβάστε περισσότερα

ΣΧΟΛΗ ΔΙΟΚΗΣΗΣ ΚΑΙ ΟΙΚΟΝΟΜΙΑΣ ΤΜΗΜΑ ΔΙΟΚΗΣΗ ΕΠΙΧΕΙΡΗΣΕΩΝ ΕΠΙΠΕΔΟ ΣΠΟΥΔΩΝ Προπτυχιακό

ΣΧΟΛΗ ΔΙΟΚΗΣΗΣ ΚΑΙ ΟΙΚΟΝΟΜΙΑΣ ΤΜΗΜΑ ΔΙΟΚΗΣΗ ΕΠΙΧΕΙΡΗΣΕΩΝ ΕΠΙΠΕΔΟ ΣΠΟΥΔΩΝ Προπτυχιακό ΣΧΟΛΗ ΔΙΟΚΗΣΗΣ ΚΑΙ ΟΙΚΟΝΟΜΙΑΣ ΤΜΗΜΑ ΔΙΟΚΗΣΗ ΕΠΙΧΕΙΡΗΣΕΩΝ ΕΠΙΠΕΔΟ ΣΠΟΥΔΩΝ Προπτυχιακό ΚΩΔΙΚΟΣ ΜΑΘΗΜΑΤΟΣ GD2620 ΕΞΑΜΗΝΟ ΣΠΟΥΔΩΝ Έκτο ΤΙΤΛΟΣ ΜΑΘΗΜΑΤΟΣ Ασφάλεια και Έλεγχος Πληροφοριακών Συστημάτων ΑΥΤΟΤΕΛΕΙΣ

Διαβάστε περισσότερα

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής στην Επιστήμη των Υπολογιστών 2014-015 Ασφάλεια Δεδομένων http://www.ionio.gr/~mistral/tp/csintro/ Οι απειλές Ένας κακόβουλος χρήστης Καταγράφει μηνύματα που ανταλλάσσονται

Διαβάστε περισσότερα

Περιεχόμενα. Πρόλογος Εισαγωγή 21

Περιεχόμενα. Πρόλογος Εισαγωγή 21 Περιεχόμενα Πρόλογος 17 1 Εισαγωγή 21 1.1 Χρήσεις των δικτύων υπολογιστών...23 1.1.1 Επιχειρηματικές εφαρμογές... 23 1.1.2 Οικιακές εφαρμογές... 26 1.1.3 Μετακινούμενοι χρήστες... 31 1.1.4 Κοινωνικά ζητήματα...

Διαβάστε περισσότερα

Περιεχόµενα. Μέρος I Βασικά στοιχεία των Microsoft Windows XP Professional. Ευχαριστίες... 17 Εισαγωγή... 19

Περιεχόµενα. Μέρος I Βασικά στοιχεία των Microsoft Windows XP Professional. Ευχαριστίες... 17 Εισαγωγή... 19 Περιεχόµενα Ευχαριστίες... 17 Εισαγωγή... 19 Μέρος I Βασικά στοιχεία των Microsoft Windows XP Professional 1 Εισαγωγή στη διαχείριση των Microsoft Windows XP Professional... 25 Ξεκίνηµα µε τα Windows XP

Διαβάστε περισσότερα

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων.

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων. Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής στην Επιστήμη των Υπολογιστών 2015-16 Ασφάλεια Δεδομένων http://www.ionio.gr/~mistral/tp/csintro/ Μ.Στεφανιδάκης Οι απειλές Ένας κακόβουλος χρήστης Καταγράφει μηνύματα

Διαβάστε περισσότερα

το ιαδίκτυο συνδέει εκατοµµύρια χρήστες αποτελώντας την µεγαλύτερη πηγή πληροφοριών και ανταλλαγής µηνυµάτων στον πλανήτη.

το ιαδίκτυο συνδέει εκατοµµύρια χρήστες αποτελώντας την µεγαλύτερη πηγή πληροφοριών και ανταλλαγής µηνυµάτων στον πλανήτη. το ιαδίκτυο Μέχρι τώρα µάθαµε να εργαζόµαστε σε έναν από τους υπολογιστές του Εργαστηρίου µας. Όµως παρατηρήσαµε ότι οι υπολογιστές αυτοί µπορούν να ανταλλάσσουν στοιχεία, να τυπώνουν όλοι σε έναν εκτυπωτή

Διαβάστε περισσότερα

ΗΜΕΡΟΛΟΓΙΟ 2014-2015 ΓΛΩΣΣΑΡΙ ΔΙΑΔΙΚΤΥΟΥ

ΗΜΕΡΟΛΟΓΙΟ 2014-2015 ΓΛΩΣΣΑΡΙ ΔΙΑΔΙΚΤΥΟΥ ΗΜΕΡΟΛΟΓΙΟ 2014-2015 ΓΛΩΣΣΑΡΙ ΔΙΑΔΙΚΤΥΟΥ Λαρισα Καμπέρη ΓΕΝΑΡΗΣ 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 Adware : Λογισμικό που εμφανίζει διαφημιστικό περιεχ

Διαβάστε περισσότερα

1.2.2 Το μοντέλο δικτύωσης TCP/IP 1 / 26

1.2.2 Το μοντέλο δικτύωσης TCP/IP 1 / 26 1.2.2 Το μοντέλο δικτύωσης TCP/IP 1 / 26 Το δίκτυο ARPANET ήταν ένα δίκτυο μεταγωγής πακέτων που χρηματοδοτήθηκε από το υπουργείο άμυνας των Η.Π.Α. στα τέλη της δεκαετίας του '60. 2 / 26 Από την αρχή κύριος

Διαβάστε περισσότερα

επιφάνεια πυριτίου Αναφορά στο Εκπαιδευτικό Υλικό : 5. Αναφορά στο Εργαστήριο :

επιφάνεια πυριτίου Αναφορά στο Εκπαιδευτικό Υλικό : 5. Αναφορά στο Εργαστήριο : 2. Α/Α Διάλεξης : 1 1. Τίτλος : Εισαγωγή στην Ψηφιακή Τεχνολογία 2. Μαθησιακοί Στόχοι : Λογικές Πύλες και η υλοποίησή τους με τρανζίστορ. Κατασκευή ολοκληρωμένων κυκλωμάτων. 3. Θέματα που καλύπτει : Λογικές

Διαβάστε περισσότερα

7.9 ροµολόγηση. Ερωτήσεις

7.9 ροµολόγηση. Ερωτήσεις 7.9 ροµολόγηση Ερωτήσεις 1. Να δώσετε τον ορισµό της δροµολόγησης; 2. Από τι εξαρτάται η χρονική στιγµή στην οποία λαµβάνονται οι αποφάσεις δροµολόγησης; Να αναφέρετε ποια είναι αυτή στην περίπτωση των

Διαβάστε περισσότερα

Κεφάλαιο 21. Κρυπτογραφία δημόσιου κλειδιού και πιστοποίηση ταυτότητας μηνυμάτων

Κεφάλαιο 21. Κρυπτογραφία δημόσιου κλειδιού και πιστοποίηση ταυτότητας μηνυμάτων Κεφάλαιο 21 Κρυπτογραφία δημόσιου κλειδιού και πιστοποίηση ταυτότητας μηνυμάτων Κρυπτογράφηση δημόσιου κλειδιού RSA Αναπτύχθηκε το 1977 από τους Rivest, Shamir και Adleman στο MIT Ο πιο γνωστός και ευρέως

Διαβάστε περισσότερα

ΤΕΙ ΗΠΕΙΡΟΥ. ΜΑΘΗΜΑ: Πρωτόκολλα Επικοινωνίας ιαδικτύου. Εξάµηνο: 3ον. Στεργίου Ελευθέριος

ΤΕΙ ΗΠΕΙΡΟΥ. ΜΑΘΗΜΑ: Πρωτόκολλα Επικοινωνίας ιαδικτύου. Εξάµηνο: 3ον. Στεργίου Ελευθέριος ΤΕΙ ΗΠΕΙΡΟΥ Τµήµα: Τεχνολογίας Πληροφορικής και Τηλεπικοινωνιών ΜΑΘΗΜΑ: Πρωτόκολλα Επικοινωνίας ιαδικτύου Εξάµηνο: 3ον Υπεύθυνος Μαθήµατος: Στεργίου Ελευθέριος Κεφάλαιο 1 Τι είναι δίκτυο υπολογιστών Τι

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΗΛΕΚΤΡΟΝΙΚΕΣ ΣΥΝΑΛΛΑΓΕΣ

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΗΛΕΚΤΡΟΝΙΚΕΣ ΣΥΝΑΛΛΑΓΕΣ ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΗΛΕΚΤΡΟΝΙΚΕΣ ΣΥΝΑΛΛΑΓΕΣ ΕΡΕΥΝΗΤΙΚΗ ΕΡΓΑΣΙΑ ΤΜΗΜΑ Α 1 PROJECT: ΤΜΗΜΑ Α1 2017-2018 ΕΙΣΑΓΩΓΗ Η ασφάλεια των δεδομένων στις ηλεκτρονικές συναλλαγές αποτελεί ένα πλήθος μέτρων προστασίας

Διαβάστε περισσότερα

Ελληνικό Ανοικτό Πανεπιστήµιο. Η Ανάλυση και ο Σχεδιασµός στην Ενοποιηµένη ιαδικασία. ρ. Πάνος Φιτσιλής

Ελληνικό Ανοικτό Πανεπιστήµιο. Η Ανάλυση και ο Σχεδιασµός στην Ενοποιηµένη ιαδικασία. ρ. Πάνος Φιτσιλής 1 Ελληνικό Ανοικτό Πανεπιστήµιο Η και ο στην Ενοποιηµένη ιαδικασία ρ. Πάνος Φιτσιλής Περιεχόµενα Γενικές αρχές ανάλυσης και σχεδιασµού Τα βήµατα της ανάλυσης και του σχεδιασµού Συµπεράσµατα 2 3 Η ανάλυση

Διαβάστε περισσότερα

ιαδίκτυα & Ενδοδίκτυα Η/Υ

ιαδίκτυα & Ενδοδίκτυα Η/Υ ιαδίκτυα & Ενδοδίκτυα Η/Υ ΠΡΩΤΟΚΟΛΛΑ ΙΑ ΙΚΤΥΩΣΗΣ (Kεφ. 15) IPV6 ΠΟΛΛΑΠΛΗ ΑΠΟΣΤΟΛΗ ΙΡ ΠΡΟΒΛΗΜΑΤΑ επί του κεφ. 15 Βιβλίο Μαθήµατος: Επικοινωνίες Υπολογιστών & εδοµένων, William Stallings, 6/e, 2000. ΕΥ -

Διαβάστε περισσότερα

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Κεφάλαιο 8 8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Σελ. 320-325 Γεώργιος Γιαννόπουλος ΠΕ19, ggiannop (at) sch.gr http://diktya-epal-g.ggia.info/ Creative

Διαβάστε περισσότερα

ΔΙΠΛΩΜΑΤΙΚΕΣ ΕΡΓΑΣΙΕΣ

ΔΙΠΛΩΜΑΤΙΚΕΣ ΕΡΓΑΣΙΕΣ Τμήμα Μηχανικών Η/Υ & Πληροφορικής Computer Engineering & Informatics Department (CEID) www.ceid.upatras.gr ΔΙΠΛΩΜΑΤΙΚΕΣ ΕΡΓΑΣΙΕΣ Ακαδημαϊκό Έτος 2017-18 (Τελευταία Ανανέωση: 20/11/2017) Ερευνητική Ομάδα

Διαβάστε περισσότερα

Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου 11η Διάλεξη: Ασφάλεια στο Web

Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου 11η Διάλεξη: Ασφάλεια στο Web Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου 11η Διάλεξη: Ασφάλεια στο Web Δρ. Απόστολος Γκάμας Λέκτορας (407/80) gkamas@uop.gr Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου Διαφάνεια 1 1 Εισαγωγικά Βασικές

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΕΣ & ΑΣΦΑΛΕΙΑ ΠΛΗΡΟΦΟΡΙΩΝ ΙΩΑΝΝΗ Δ. ΙΓΓΛΕΖΑΚΗ

ΤΕΧΝΟΛΟΓΙΕΣ & ΑΣΦΑΛΕΙΑ ΠΛΗΡΟΦΟΡΙΩΝ ΙΩΑΝΝΗ Δ. ΙΓΓΛΕΖΑΚΗ ΤΕΧΝΟΛΟΓΙΕΣ & ΑΣΦΑΛΕΙΑ ΠΛΗΡΟΦΟΡΙΩΝ ΙΩΑΝΝΗ Δ. ΙΓΓΛΕΖΑΚΗ Εισαγωγή Το πρόβλημα της διαχείρισης της ασφάλειας πληροφοριών αποτελεί ένα ιδιαίτερα σημαντικό ζήτημα για τα σύγχρονα πληροφοριακά συστήματα, καθώς

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Ταυτοποίηση και Πιστοποίηση (Identification & Authentication) Εισαγωγή - Βασικές Έννοιες Τεχνικές Ταυτοποίησης και Πιστοποίησης Συστήµατα που βασίζονται στην πληροφορία Συστήµατα που βασίζονται στην κατοχή

Διαβάστε περισσότερα

ΠΡΟΤΕΙΝΟΜΕΝΑ ΘΕΜΑΤΑ ΣΤΑ ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ Γ Τάξη Ε.Π.Α.Λ.

ΠΡΟΤΕΙΝΟΜΕΝΑ ΘΕΜΑΤΑ ΣΤΑ ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ Γ Τάξη Ε.Π.Α.Λ. ΠΡΟΤΕΙΝΟΜΕΝΑ ΘΕΜΑΤΑ ΣΤΑ ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ 2016 Γ Τάξη Ε.Π.Α.Λ. ΘΕΜΑ Α Α1. Να γράψετε στο τετράδιό σας τον αριθµό καθεµιάς από τις παρακάτω προτάσεις και δίπλα το γράµµα Σ, αν είναι σωστή, ή το γράµµα

Διαβάστε περισσότερα

Το µάθηµα Ψηφιακές Βιβλιοθήκες

Το µάθηµα Ψηφιακές Βιβλιοθήκες Τµήµα Αρχειονοµίας Βιβλιοθηκονοµίας Ιόνιο Πανεπιστήµιο Το µάθηµα Ψηφιακές Βιβλιοθήκες Σαράντος Καπιδάκης Επικοινωνία Σαράντος Καπιδάκης Εργαστήριο Ψηφιακών Βιβλιοθηκών και Ηλεκτρονικής ηµοσίευσης sarantos@ionio.gr

Διαβάστε περισσότερα

Το µάθηµα Ηλεκτρονική ηµοσίευση

Το µάθηµα Ηλεκτρονική ηµοσίευση Τµήµα Αρχειονοµίας Βιβλιοθηκονοµίας Ιόνιο Πανεπιστήµιο Το µάθηµα Ηλεκτρονική ηµοσίευση Σαράντος Καπιδάκης Επικοινωνία Σαράντος Καπιδάκης Εργαστήριο Ψηφιακών Βιβλιοθηκών και Ηλεκτρονικής ηµοσίευσης sarantos@ionio.gr

Διαβάστε περισσότερα

7.6 ιευθυνσιοδότηση. Ερωτήσεις

7.6 ιευθυνσιοδότηση. Ερωτήσεις 7.6 ιευθυνσιοδότηση Ερωτήσεις 1. Να εξηγήσετε τους όρους διεύθυνση, όνοµα και διαδροµή στην τεχνολογία TCP/IP και να εξηγήσετε πώς σχετίζονται αυτοί µεταξύ τους. 2. Τι είναι η φυσική διεύθυνση ή διεύθυνση

Διαβάστε περισσότερα

ΑΔΑ: Β4ΣΚ46941Δ-64Ο ΕΥΡΩΠΑΪΚΗ ΕΝΩΣΗ ΕΥΡΩΠΑΪΚΟ ΤΑΜΕΙΟ ΠΕΡΙΦΕΡΕΙΑΚΗΣ ΑΝΑΠΤΥΞΗΣ

ΑΔΑ: Β4ΣΚ46941Δ-64Ο ΕΥΡΩΠΑΪΚΗ ΕΝΩΣΗ ΕΥΡΩΠΑΪΚΟ ΤΑΜΕΙΟ ΠΕΡΙΦΕΡΕΙΑΚΗΣ ΑΝΑΠΤΥΞΗΣ ΕΥΡΩΠΑΪΚΗ ΕΝΩΣΗ ΕΥΡΩΠΑΪΚΟ ΤΑΜΕΙΟ ΠΕΡΙΦΕΡΕΙΑΚΗΣ ΑΝΑΠΤΥΞΗΣ ΠΡΟΣΚΛΗΣΗ ΕΚ ΗΛΩΣΗΣ ΕΝ ΙΑΦΕΡΟΝΤΟΣ ΓΙΑ ΥΠΟΒΟΛΗ ΠΡΟΤΑΣΕΩΝ ΣΥΝΑΨΗΣ (έως 9) ΣΥΜΒΑΣΕΩΝ ΜΙΣΘΩΣΗΣ ΕΡΓΟΥ Ι ΙΩΤΙΚΟΥ ΙΚΑΙΟΥ Π1109_14-11-2012 (ΑΝΑΡΤΗΤΕΟ ΣΤΟ

Διαβάστε περισσότερα

Μάθημα 7: Διευθυνσιοδότηση σε Επίπεδο IP

Μάθημα 7: Διευθυνσιοδότηση σε Επίπεδο IP Μάθημα 7: Διευθυνσιοδότηση σε Επίπεδο IP 7.1 IP διευθύνσεις (IPv4) Η φυσική διεύθυνση αποδίδεται από τους κατασκευαστές και μόνο και χρησιμοποιείται από τα χαμηλότερα ιεραρχικά πρωτόκολλα. Στα πλαίσια

Διαβάστε περισσότερα

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα Ενότητα 6: ΑΣΦΑΛΕΙΑ ΚΑΙ ΕΜΠΙΣΤΟΣΥΝΗ ΣΤΟ ΔΙΑΔΙΚΤΥΟ, ΨΗΦΙΑΚΑ ΠΙΣΤΟΠΟΙΗΤΙΚΑ-ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ Δημήτριος Κουκόπουλος Σχολή Οργάνωσης και Διοίκησης

Διαβάστε περισσότερα

ΕΙΔΙΚΟ ΕΝΤΥΠΟ ΠΕΡΙΓΡΑΦΗΣ ΜΑΘΗΜΑΤΩΝ. Υποχρεωτικής επιλογής (Κατεύθυνσης)

ΕΙΔΙΚΟ ΕΝΤΥΠΟ ΠΕΡΙΓΡΑΦΗΣ ΜΑΘΗΜΑΤΩΝ. Υποχρεωτικής επιλογής (Κατεύθυνσης) ΕΙΔΙΚΟ ΕΝΤΥΠΟ ΠΕΡΙΓΡΑΦΗΣ ΜΑΘΗΜΑΤΩΝ Ακαδημαϊκή Μονάδα: Τομέας: Εργαστήριο/Σπουδαστήριο/Κλινική: Τίτλος Μαθήματος / Θέμα Εργασίας: Κωδικός Μαθήματος: Τύπος Μαθήματος: Τμήμα Πληροφορικής Υποδομές Τεχνολογίας

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη των υπολογιστών. Υλικό Υπολογιστών Κεφάλαιο 6ο ίκτυα υπολογιστών

Εισαγωγή στην επιστήμη των υπολογιστών. Υλικό Υπολογιστών Κεφάλαιο 6ο ίκτυα υπολογιστών Εισαγωγή στην επιστήμη των υπολογιστών Υλικό Υπολογιστών Κεφάλαιο 6ο ίκτυα υπολογιστών 1 ίκτυα μικρά και μεγάλα Ένα δίκτυο υπολογιστών (computer network) είναι ένας συνδυασμός συστημάτων (δηλαδή, υπολογιστών),

Διαβάστε περισσότερα

ΠΕΡΙΦΕΡΕΙΑΚΟΣ ΠΟΛΟΣ ΚΑΙΝΟΤΟΜΙΑΣ ΥΤΙΚΗΣ ΕΛΛΑ ΑΣ

ΠΕΡΙΦΕΡΕΙΑΚΟΣ ΠΟΛΟΣ ΚΑΙΝΟΤΟΜΙΑΣ ΥΤΙΚΗΣ ΕΛΛΑ ΑΣ ΠΕΡΙΦΕΡΕΙΑΚΟΣ ΠΟΛΟΣ ΚΑΙΝΟΤΟΜΙΑΣ ΥΤΙΚΗΣ ΕΛΛΑ ΑΣ Γιάννης Σταµατίου Επιστηµονικός Σύµβουλος σε θέµατα Κρυπτογραφίας και Ασφάλειας στο Ε.Α.Ι.Τ.Υ., Επίκουρος ΚαθηγητήςΤµήµατος Μαθηµατικών, Πανεπιστηµίου Ιωαννίνων

Διαβάστε περισσότερα

ΜΑΘΗΜΑ: Εισαγωγή στις Αρχές της Επιστήμης των Η/Υ. 1 η ΘΕΜΑΤΙΚΗ ΕΝΟΤΗΤΑ: ΒΑΣΙΚΕΣ ΕΝΝΟΙΕΣ

ΜΑΘΗΜΑ: Εισαγωγή στις Αρχές της Επιστήμης των Η/Υ. 1 η ΘΕΜΑΤΙΚΗ ΕΝΟΤΗΤΑ: ΒΑΣΙΚΕΣ ΕΝΝΟΙΕΣ ΜΑΘΗΜΑ: Εισαγωγή στις Αρχές της Επιστήμης των Η/Υ 1 η ΘΕΜΑΤΙΚΗ ΕΝΟΤΗΤΑ: ΒΑΣΙΚΕΣ ΕΝΝΟΙΕΣ Στόχος Θεματικής Ενότητας Οι μαθητές να περιγράφουν τους βασικούς τομείς της Επιστήμης των Υπολογιστών και να μπορούν

Διαβάστε περισσότερα

Ηλεκτρονικό εμπόριο. HE 6 Ασφάλεια

Ηλεκτρονικό εμπόριο. HE 6 Ασφάλεια Ηλεκτρονικό εμπόριο HE 6 Ασφάλεια Ηλεκτρονικό εμπόριο και ασφάλεια Δισταγμός χρηστών στην χρήση του ηλεκτρονικού εμπορίου Αναζήτηση ασφαλούς περιβάλλοντος ηλεκτρονικού εμπορίου Ζητούμενο είναι η ασφάλεια

Διαβάστε περισσότερα

Σκοπιµότητα των firewalls

Σκοπιµότητα των firewalls Σκοπιµότητα των firewalls Παρέχουν προστασία των εσωτερικών δικτύων από απειλές όπως: Μη εξουσιοδοτηµένη προσπέλαση των δικτυακών πόρων: όταν επίδοξοι εισβολείς προσπαθούν να εισχωρήσουν στο δίκτυο και

Διαβάστε περισσότερα

Επαναληπτικές Ασκήσεις Μαθήματος

Επαναληπτικές Ασκήσεις Μαθήματος Επαναληπτικές Ασκήσεις Μαθήματος Ερώτηση: EAM1. Ποιο από τα παρακάτω χαρακτηριστικά δεν αποτελεί κριτήριο κατηγοριοποίησης δικτύων. Κλίμακα Τεχνολογία μετάδοσης Πλήθος τερματικών εντός του δικτύου Ερώτηση:

Διαβάστε περισσότερα

Σεµινάρια για Προσωπικό. Αρµοδιότητες της Α ΑΕ. Αθήνα, 14 Φεβρουαρίου 5 Μαρτίου

Σεµινάρια για Προσωπικό. Αρµοδιότητες της Α ΑΕ. Αθήνα, 14 Φεβρουαρίου 5 Μαρτίου Σεµινάρια για Προσωπικό Αρµοδιότητες της Α ΑΕ Αθήνα, 14 Φεβρουαρίου 5 Μαρτίου οµή Παρουσίασης 1. Σκοπός της Α ΑΕ 2. ιάρθρωση της Α ΑΕ 3. Αρµοδιότητες 4. Έλεγχοι που πραγµατοποιούνται από την Α ΑΕ 5. Παραχθέν

Διαβάστε περισσότερα

Κατανόηση των βασικών σημείων των διευθύνσεων TCP/IP και της

Κατανόηση των βασικών σημείων των διευθύνσεων TCP/IP και της Page 1 of 8 Αναγν. άρθρου: 164015 - Τελευταία αναθεώρηση: Τρίτη, 29 Μαΐου 2007 - Αναθεώρηση: 4.2 Κατανόηση των βασικών σημείων των διευθύνσεων TCP/IP και της δημιουργίας υποδικτύων Συμβουλή συστήματος

Διαβάστε περισσότερα

7.5 Πρωτόκολλο IP. Τεχνολογία ικτύων Επικοινωνιών ΙΙ

7.5 Πρωτόκολλο IP. Τεχνολογία ικτύων Επικοινωνιών ΙΙ Τεχνολογία ικτύων Επικοινωνιών ΙΙ 7.5 Πρωτόκολλο IP 38. Τι είναι το πρωτόκολλο ιαδικτύου (Internet Protocol, IP); Είναι το βασικό πρωτόκολλο του επιπέδου δικτύου της τεχνολογίας TCP/IP. Βασίζεται στα αυτοδύναµα

Διαβάστε περισσότερα

ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΕΛΟΠΟΝΝΗΣΟΥ ΤΜΗΜΑ ΕΠΙΣΤΗΜΗΣ & ΤΕΧΝΟΛΟΓΙΑΣ ΤΗΛΕΠΙΚΟΙΝΩΝΙΩΝ ΣΥΜΠΙΕΣΗ ΚΑΙ ΜΕΤΑΔΟΣΗ ΠΟΛΥΜΕΣΩΝ. Εισαγωγή. Κλήμης Νταλιάνης Λέκτορας ΠΔ 407/80

ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΕΛΟΠΟΝΝΗΣΟΥ ΤΜΗΜΑ ΕΠΙΣΤΗΜΗΣ & ΤΕΧΝΟΛΟΓΙΑΣ ΤΗΛΕΠΙΚΟΙΝΩΝΙΩΝ ΣΥΜΠΙΕΣΗ ΚΑΙ ΜΕΤΑΔΟΣΗ ΠΟΛΥΜΕΣΩΝ. Εισαγωγή. Κλήμης Νταλιάνης Λέκτορας ΠΔ 407/80 ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΕΛΟΠΟΝΝΗΣΟΥ ΤΜΗΜΑ ΕΠΙΣΤΗΜΗΣ & ΤΕΧΝΟΛΟΓΙΑΣ ΤΗΛΕΠΙΚΟΙΝΩΝΙΩΝ ΣΥΜΠΙΕΣΗ ΚΑΙ ΜΕΤΑΔΟΣΗ ΠΟΛΥΜΕΣΩΝ Εισαγωγή Κλήμης Νταλιάνης Λέκτορας ΠΔ 407/80 Γενικά Ι Η μετάδοση πολυμεσικού υλικού (συνδυασμού βίντεο

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια Περιεχόμενα Πλευρές Ασφάλειας Ιδιωτικό Απόρρητο Μέθοδος Μυστικού Κλειδιού (Συμμετρική Κρυπτογράφηση) Μέθοδος Δημόσιου Κλειδιού (Ασύμμετρη

Διαβάστε περισσότερα

ΠΑΝΕΠΙΣΤΉΜΙΟ ΜΑΚΕ ΟΝΙΑΣ ΤΜΗΜΑ ΕΦΑΡΜΟΣΜΕΝΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ ΘΕΜΑ: ΣΥΣΤΗΜΑ ONLINE ΑΞΙΟΛΟΓΗΣΗΣ ΚΑΘΗΓΗΤΩΝ/ Ι ΑΣΚΟΝΤΩΝ

ΠΑΝΕΠΙΣΤΉΜΙΟ ΜΑΚΕ ΟΝΙΑΣ ΤΜΗΜΑ ΕΦΑΡΜΟΣΜΕΝΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ ΘΕΜΑ: ΣΥΣΤΗΜΑ ONLINE ΑΞΙΟΛΟΓΗΣΗΣ ΚΑΘΗΓΗΤΩΝ/ Ι ΑΣΚΟΝΤΩΝ ΠΑΝΕΠΙΣΤΉΜΙΟ ΜΑΚΕ ΟΝΙΑΣ ΤΜΗΜΑ ΕΦΑΡΜΟΣΜΕΝΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ ΘΕΜΑ: ΣΥΣΤΗΜΑ ONLINE ΑΞΙΟΛΟΓΗΣΗΣ ΚΑΘΗΓΗΤΩΝ/ Ι ΑΣΚΟΝΤΩΝ Επιµέλεια εργασίας: Ροβίθη έσποινα, 108/02 Επιβλέποντες καθηγητές: Σατρατζέµη

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΕΣ ΣΤΑ ΔΙΚΤΥΑ

ΑΣΦΑΛΕΙΕΣ ΣΤΑ ΔΙΚΤΥΑ ΑΝΩΤΑΤΟ ΤΕΧΝΟΛΟΓΙΚΟ ΕΚΠΑΙΔΕΥΤΙΚΟ ΙΔΡΥΜΑ ΑΡΤΑΣ ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ ΑΣΦΑΛΕΙΕΣ ΣΤΑ ΔΙΚΤΥΑ ΤΜΗΜΑ: ΤΗΛΕΠΛΗΡΟΦΟΡΙΚΗΣ Σ.Δ.Ο ΣΠΟΥΔΑΣΤΕΣ ΚΥΡΙΤΣΗΣ ΧΑΡΙΛΑΟΣ ΣΑΒΒΑΛΑΚΗΣ ΝΙΚΟΛΑΟΣ ΣΤΟΧΟΙ ΤΗΣ ΑΣΦΑΛΕΙΑΣ: ΜΥΣΤΙΚΟΤΗΤΑ ΑΚΕΡΑΙΟΤΗΤΑ

Διαβάστε περισσότερα

http://kesyp.didefth.gr/ 1

http://kesyp.didefth.gr/ 1 248_Τµήµα Εφαρµοσµένων Μαθηµατικών Πανεπιστήµιο Κρήτης, Ηράκλειο Προπτυχιακό Πρόγραµµα Σκοπός του Τµήµατος Εφαρµοσµένων Μαθηµατικών είναι η εκαπαίδευση επιστηµόνων ικανών όχι µόνο να υπηρετήσουν και να

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο

Διαβάστε περισσότερα

Σχεδιασµός βασισµένος σε συνιστώσες

Σχεδιασµός βασισµένος σε συνιστώσες Σχεδιασµός βασισµένος σε συνιστώσες 1 Ενδεικτικά περιεχόµενα του κεφαλαίου Ποια είναι τα "άτοµα", από τα οποία κατασκευάζονται οι υπηρεσίες; Πώς οργανώνουµε τις συνιστώσες σε ένα αρµονικό σύνολο; Τι είναι

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια Περιεχόμενα Πλευρές Ασφάλειας Ιδιωτικό Απόρρητο Μέθοδος Μυστικού Κλειδιού (Συμμετρική Κρυπτογράφηση) Μέθοδος Δημόσιου Κλειδιού (Ασύμμετρη

Διαβάστε περισσότερα

Αυθεντικότητα Μηνυμάτων Συναρτήσεις Hash/MAC

Αυθεντικότητα Μηνυμάτων Συναρτήσεις Hash/MAC Αυθεντικότητα Μηνυμάτων Συναρτήσεις Hash/MAC Τμήμα Μηχ. Πληροφορικής ΤΕΙ Κρήτης Αυθεντικότητα Μηνυμάτων 1 Αυθεντικότητα Μηνύματος Εφαρμογές Προστασία ακεραιότητας Εξακρίβωση ταυτότητας αποστολέα Μη άρνηση

Διαβάστε περισσότερα

ΒΑΣΙΚΕΣ ΥΠΗΡΕΣΙΕΣ ΤΟΥ ΔΙΑΔΙΚΤΥΟΥ

ΒΑΣΙΚΕΣ ΥΠΗΡΕΣΙΕΣ ΤΟΥ ΔΙΑΔΙΚΤΥΟΥ ΒΑΣΙΚΕΣ ΥΠΗΡΕΣΙΕΣ ΤΟΥ ΔΙΑΔΙΚΤΥΟΥ Μάθημα 4ο Βελώνης - 1ο Τ.Ε.Ε. Κατερίνης Καθηγητής Πληροφορικής ΠΕ20 4-1 ΟΙ ΔΙΕΥΘΥΝΣΕΙΣ ΤΟΥ INTERNET IP Διευθύνσεις, Συμβολικές Διευθύνσεις, DNS http://www.uth.gr/main/help/help-desk/internet/internet1.html

Διαβάστε περισσότερα

Ποιες Νέες Τεχνολογίες; Εισαγωγή. 1841: Μαυροπίνακας. 1940: Κινούµενη Εικόνα. 1957: Τηλεόραση

Ποιες Νέες Τεχνολογίες; Εισαγωγή. 1841: Μαυροπίνακας. 1940: Κινούµενη Εικόνα. 1957: Τηλεόραση Νέες Τεχνολογίες στην Εκπαίδευση Εισαγωγή Ποιες Νέες Τεχνολογίες; 1841: Μαυροπίνακας 1940: Κινούµενη Εικόνα 1957: Τηλεόραση 2000: Το ιαδίκτυο και η Τεχνολογία της πληροφορίας και των επικοινωνιών 1 Νέες

Διαβάστε περισσότερα

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων SSL/TLS

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων SSL/TLS Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων SSL/TLS Fysarakis Konstantinos, PhD kfysarakis@staff.teicrete.gr » Το SSL (Secure Sockets Layer) αναπτύχθηκε από την εταιρεία Netscape. Η έκδοση 1.0 δεν παρουσιάστηκε

Διαβάστε περισσότερα

Ο Ρόλος των Αρχών στη διασφάλιση του Απορρήτου των Επικοινωνιών στον κόσµο της Νεφοϋπολογιστικής

Ο Ρόλος των Αρχών στη διασφάλιση του Απορρήτου των Επικοινωνιών στον κόσµο της Νεφοϋπολογιστικής Ο Ρόλος των Αρχών στη διασφάλιση του Απορρήτου των Επικοινωνιών στον κόσµο της Νεφοϋπολογιστικής Χρήστος Καλλονιάτης Αναπληρωτής Καθηγητής, Πανεπιστήµιο Αιγαίου Μέλος της Ολοµέλειας της Α.Δ.Α.Ε Οι ανάγκες

Διαβάστε περισσότερα

ιπλωµατική εργασία: Νικόλαος Ματάνας Επιβλέπων Καθηγήτρια: Μπούσιου έσποινα

ιπλωµατική εργασία: Νικόλαος Ματάνας Επιβλέπων Καθηγήτρια: Μπούσιου έσποινα ιπλωµατική εργασία: Νικόλαος Ματάνας Επιβλέπων Καθηγήτρια: Μπούσιου έσποινα ΤµήµαΕφαρµοσµένης Πληροφορικής Πανεπιστήµιο Μακεδονίας Θεσσαλονίκη Ιούνιος 2006 εισαγωγικού µαθήµατος προγραµµατισµού υπολογιστών.

Διαβάστε περισσότερα

ΨΗΦΙΑΚΗ ΥΠΟΓΡΑΦΗ. Απόστολος Πλεξίδας Προϊστάµενος της ιεύθυνσης ιαφάνειας & Ηλεκτρονικής ιακυβέρνησης της Περιφέρεια Κεντρικής Μακεδονίας

ΨΗΦΙΑΚΗ ΥΠΟΓΡΑΦΗ. Απόστολος Πλεξίδας Προϊστάµενος της ιεύθυνσης ιαφάνειας & Ηλεκτρονικής ιακυβέρνησης της Περιφέρεια Κεντρικής Μακεδονίας ΨΗΦΙΑΚΗ ΥΠΟΓΡΑΦΗ Προϊστάµενος της ιεύθυνσης ιαφάνειας & Ηλεκτρονικής ιακυβέρνησης της Περιφέρεια Κεντρικής Μακεδονίας 1 ΠΕΡΙΕΧΟΜΕΝΑ Hλεκτρονική υπογραφή, τι είναι, τρόπος λειτουργίας Χειρογραφη Ηλεκτρονική

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστημάτων

Ασφάλεια Υπολογιστικών Συστημάτων Ασφάλεια Υπολογιστικών Συστημάτων Ενότητα 4: Pretty Good Privacy (PGP) Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons.

Διαβάστε περισσότερα

Εισαγωγή στην Κρυπτολογία 3. Ασφάλεια Τηλεπικοινωνιακών Συστημάτων Κωδικός DIΤ114 Σταύρος ΝΙΚΟΛΟΠΟΥΛΟΣ

Εισαγωγή στην Κρυπτολογία 3. Ασφάλεια Τηλεπικοινωνιακών Συστημάτων Κωδικός DIΤ114 Σταύρος ΝΙΚΟΛΟΠΟΥΛΟΣ Εισαγωγή στην Κρυπτολογία 3 Ασφάλεια Τηλεπικοινωνιακών Συστημάτων Κωδικός DIΤ114 Σταύρος ΝΙΚΟΛΟΠΟΥΛΟΣ Ακεραιότητα Μονόδρομη Κρυπτογράφηση Ακεραιότητα Αυθεντικότητα μηνύματος Ακεραιότητα μηνύματος Αυθεντικότητα

Διαβάστε περισσότερα

ΠΑΡΑΡΤΗΜΑ VΙ - Ο ΗΓΙΕΣ ΥΠΟΒΟΛΗΣ ΠΡΟΤΑΣΗΣ

ΠΑΡΑΡΤΗΜΑ VΙ - Ο ΗΓΙΕΣ ΥΠΟΒΟΛΗΣ ΠΡΟΤΑΣΗΣ ΠΑΡΑΡΤΗΜΑ VΙ - Ο ΗΓΙΕΣ ΥΠΟΒΟΛΗΣ ΠΡΟΤΑΣΗΣ Έκδοση Εγγράφου: 1.0 Επιχειρησιακό Πρόγραµµα «Εκπαίδευση & ια Βίου Μάθηση» (ΕΚ. ι.βι.μ) Κενή σελίδα 2 Πίνακας περιεχοµένων 1 Εισαγωγή... 6 1.1 ηµιουργία πρότασης...

Διαβάστε περισσότερα

ΕΚΦΩΝΗΣΕΙΣ ΘΕΜΑ Α. α. Πριν εμφανιστεί η τεχνολογία ISDN οι υπηρεσίες φωνής, εικόνας και δεδομένων απαιτούσαν διαφορετικά δίκτυα.

ΕΚΦΩΝΗΣΕΙΣ ΘΕΜΑ Α. α. Πριν εμφανιστεί η τεχνολογία ISDN οι υπηρεσίες φωνής, εικόνας και δεδομένων απαιτούσαν διαφορετικά δίκτυα. ΑΡΧΗ 1ΗΣ ΣΕΛΙΔΑΣ Γ ΤΑΞΗ ΕΠΑΛ (ΟΜΑΔΑ Α ) & ΜΑΘΗΜΑΤΩΝ ΕΙΔΙΚΟΤΗΤΑΣ ΕΠΑΛ (ΟΜΑΔΑ Β ) ΘΕΜΑ Α ΚΥΡΙΑΚΗ 04/05/2014- ΕΞΕΤΑΖΟΜΕΝΟ ΜΑΘΗΜΑ: ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ ΣΥΝΟΛΟ ΣΕΛΙΔΩΝ: ΟΚΤΩ (8) ΕΚΦΩΝΗΣΕΙΣ Α1. Να χαρακτηρίσετε

Διαβάστε περισσότερα

Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιά

Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιά Ασφάλεια στο Internet: Πρωτόκολλα Ασφάλειας Επιπέδου Εφαρμογής Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιά Το μοντέλο του Internet t 2/36 Σχέσεις πρωτοκόλλων ασφαλείας και TCP/IP στοίβας

Διαβάστε περισσότερα

7.2 Τεχνολογία TCP/IP

7.2 Τεχνολογία TCP/IP 7.2 Τεχνολογία TCP/IP Ερωτήσεις 1. Πώς χρησιµοποιείται σήµερα ο όρος TCP/IP; ε ποια πρωτόκολλα αναφέρεται και γιατί έχει επικρατήσει αυτή η ονοµασία; 2. Ποια ανάγκη οδήγησε στην επικράτηση της τεχνολογίας

Διαβάστε περισσότερα

Συγγραφή Τεχνικών Κειμένων

Συγγραφή Τεχνικών Κειμένων Συγγραφή Τεχνικών Κειμένων Η Ανάπτυξη του κειμένου Από τις διαλέξεις του μαθήματος του Α εξαμήνου σπουδών του Τμήματος Πολιτικών Μηχανικών και Μηχανικών Τοπογραφίας & Γεωπληροφορικής Κ. Παπαθεοδώρου, Αναπληρωτής

Διαβάστε περισσότερα

ΤΕΛΟΣ 1ΗΣ ΑΠΟ 5 ΣΕΛΙ ΕΣ

ΤΕΛΟΣ 1ΗΣ ΑΠΟ 5 ΣΕΛΙ ΕΣ ΑΡΧΗ 1ΗΣ ΣΕΛΙ ΑΣ ΠΑΝΕΛΛΗΝΙΕΣ ΕΞΕΤΑΣΕΙΣ ΗΜΕΡΗΣΙΩΝ ΚΑΙ ΕΣΠΕΡΙΝΩΝ ΕΠΑΓΓΕΛΜΑΤΙΚΩΝ ΛΥΚΕΙΩΝ (ΟΜΑ Α A ) ΚΑΙ ΜΑΘΗΜΑΤΩΝ ΕΙ ΙΚΟΤΗΤΑΣ ΕΠΑΓΓΕΛΜΑΤΙΚΩΝ ΛΥΚΕΙΩΝ (ΟΜΑ Α Β ) ΣΑΒΒΑΤΟ 2 ΙΟΥΝΙΟΥ 2012 ΕΞΕΤΑΖΟΜΕΝΟ ΜΑΘΗΜΑ: ΙΚΤΥΑ

Διαβάστε περισσότερα

Πληροφορική Ι. Μάθημα 10 ο Ασφάλεια. Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου Παράρτημα Πρέβεζας. Δρ. Γκόγκος Χρήστος

Πληροφορική Ι. Μάθημα 10 ο Ασφάλεια. Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου Παράρτημα Πρέβεζας. Δρ. Γκόγκος Χρήστος Οι διαφάνειες έχουν βασιστεί στο βιβλίο «Εισαγωγή στην επιστήμη των υπολογιστών» του B. Forouzanκαι Firoyz Mosharraf(2 η έκδοση-2010) Εκδόσεις Κλειδάριθμος Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου

Διαβάστε περισσότερα

Πρακτική Άσκηση. Κεφάλαιο 6 ΚΕΦΑΛΑΙΟ 6

Πρακτική Άσκηση. Κεφάλαιο 6 ΚΕΦΑΛΑΙΟ 6 Κεφάλαιο 6 ΚΕΦΑΛΑΙΟ 6 Με το κεφάλαιο αυτό ολοκληρώνεται το ταχύρυθµο πρόγραµµα επιµόρφωσης των εκπαιδευτικών, δίνοντας παραδείγµατα εφαρµογών των τεχνολογιών πληροφορικής και επικοινωνιών, αναζήτησης πληροφοριών

Διαβάστε περισσότερα

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΔΙΑΔΙΚΤΥΟ Το διαδίκτυο προσφέρει: Μετατροπή των δεδομένων σε ψηφιακή - ηλεκτρονική μορφή. Πρόσβαση

Διαβάστε περισσότερα

ΥΠΟΔΟΧΗ ΠΡΩΤΟΕΤΩΝ ΦΟΙΤΗΤΩΝ 2013-1014. Παρουσίαση του Τµήµατος

ΥΠΟΔΟΧΗ ΠΡΩΤΟΕΤΩΝ ΦΟΙΤΗΤΩΝ 2013-1014. Παρουσίαση του Τµήµατος Πανεπιστήμιο ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΕΛΟΠΟΝΝΗΣΟΥ ΣΧΟΛΗ ΟΙΚΟΝΟΜΙΑΣ,ΔΙΟΙΚΗΣΗΣ ΚΑΙ ΠΛΗΡΟΦΟΡΙΚΗΣ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΤΗΛΕΠΙΚΟΙΝΩΝΙΩΝ ΥΠΟΔΟΧΗ ΠΡΩΤΟΕΤΩΝ ΦΟΙΤΗΤΩΝ 2013-1014 Παρουσίαση του Τµήµατος http://dit.uop.gr

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

ΤΕΧΝΟΛΟΓΙΑ ΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ Ηυιοθέτησητης τεχνολογίαςκαι αρχιτεκτονικής TCP/IP δεν έρχεται σε σύγκρουσηµε το µοντέλο του OSI και αυτό γιατί και τα δυο συστήµατααναπτύχθηκαν συγχρόνως. Παρόλα αυτά, υπάρχουν ορισµένες ουσιώδεις διαφορές

Διαβάστε περισσότερα

ΕΚΠΑΙ ΕΥΣΗ ΚΑΤΑΡΤΙΣΗ ΝΕΟΤΗΤΑ

ΕΚΠΑΙ ΕΥΣΗ ΚΑΤΑΡΤΙΣΗ ΝΕΟΤΗΤΑ ECTS: ΤΟ ΕΥΡΩΠΑΪΚΟ ΣΥΣΤΗΜΑ ΑΚΑ ΗΜΑΪΚΩΝ ΜΟΝΑ ΩΝ ΜΕΤΑΦΕΡΟΜΕΝΩΝ ΣΕ ΟΛΗ ΤΗΝ ΚΟΙΝΟΤΗΤΑ ΕΚΠΑΙ ΕΥΣΗ ΚΑΤΑΡΤΙΣΗ ΝΕΟΤΗΤΑ Εισαγωγή Η Ευρωπαϊκή Κοινότητα προωθεί τη συνεργασία µεταξύ πανεπιστηµίων ως µέσο για τη βελτίωση

Διαβάστε περισσότερα

Τη φυσική (MAC) διεύθυνση που δίνει ο κατασκευαστής του δικτυακού υλικού στις συσκευές του (π.χ. στις κάρτες δικτύου). Η περιοχή διευθύνσεων που

Τη φυσική (MAC) διεύθυνση που δίνει ο κατασκευαστής του δικτυακού υλικού στις συσκευές του (π.χ. στις κάρτες δικτύου). Η περιοχή διευθύνσεων που 7.7 Πρωτόκολλο ARP 1 ύο είδη διευθύνσεων: MAC - IP Τη φυσική (MAC) διεύθυνση που δίνει ο κατασκευαστής του δικτυακού υλικού στις συσκευές του (π.χ. στις κάρτες δικτύου). Η περιοχή διευθύνσεων που µπορεί

Διαβάστε περισσότερα

ΥΠΟΥΡΓΕΙΟ ΕΘΝΙΚΗΣ ΠΑΙΔΕΙΑΣ ΚΑΙ ΘΡΗΣΚΕΥΜΑΤΩΝ ΠΑΙΔΑΓΩΓΙΚΟ ΙΝΣΤΙΤΟΥΤΟ ΠΟΛΥΜΕΣΑ- ΔΙΚΤΥΑ ΚΥΚΛΟΥ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΥΠΗΡΕΣΙΩΝ ΤΕΧΝΟΛΟΓΙΚΗΣ ΚΑΤΕΥΘΥΝΣΗΣ

ΥΠΟΥΡΓΕΙΟ ΕΘΝΙΚΗΣ ΠΑΙΔΕΙΑΣ ΚΑΙ ΘΡΗΣΚΕΥΜΑΤΩΝ ΠΑΙΔΑΓΩΓΙΚΟ ΙΝΣΤΙΤΟΥΤΟ ΠΟΛΥΜΕΣΑ- ΔΙΚΤΥΑ ΚΥΚΛΟΥ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΥΠΗΡΕΣΙΩΝ ΤΕΧΝΟΛΟΓΙΚΗΣ ΚΑΤΕΥΘΥΝΣΗΣ ΥΠΟΥΡΓΕΙΟ ΕΘΝΙΚΗΣ ΠΑΙΔΕΙΑΣ ΚΑΙ ΘΡΗΣΚΕΥΜΑΤΩΝ ΠΑΙΔΑΓΩΓΙΚΟ ΙΝΣΤΙΤΟΥΤΟ ΠΟΛΥΜΕΣΑ- ΔΙΚΤΥΑ ΚΥΚΛΟΥ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΥΠΗΡΕΣΙΩΝ ΤΕΧΝΟΛΟΓΙΚΗΣ ΚΑΤΕΥΘΥΝΣΗΣ ΕΝΙΑΙΟΥ ΛΥΚΕΙΟΥ ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ Μάρτιος 1998 ΕΙΣΑΓΩΓΗ Το

Διαβάστε περισσότερα

Σχεδιασμός Εικονικών Δικτύων Ενότητα 4α: VPN on IPSec

Σχεδιασμός Εικονικών Δικτύων Ενότητα 4α: VPN on IPSec Σχεδιασμός Εικονικών Δικτύων Ενότητα 4α: VPN on IPSec Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό

Διαβάστε περισσότερα

Εισαγωγή στην Επιστήμη των Υπολογιστών

Εισαγωγή στην Επιστήμη των Υπολογιστών Εισαγωγή στην Επιστήμη των Υπολογιστών Ενότητα 1: Διαδικαστικά Τμήμα: Αγροτικής Οικονομίας & Ανάπτυξης Διδάσκων: Θεόδωρος Τσιλιγκιρίδης Μαθησιακοί Στόχοι Παρουσίαση της δομής και των περιεχομένων του μαθήματος.

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΕΣ ΔΙΑΔΙΚΤΥΟΥ

ΤΕΧΝΟΛΟΓΙΕΣ ΔΙΑΔΙΚΤΥΟΥ ΤΜΗΜΑ ΕΦΑΡΜΟΓΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΣΤΗ ΔΙΟΙΚΗΣΗ ΚΑΙ ΣΤΗΝ ΟΙΚΟΝΟΜΙΑ ΤΕΧΝΟΛΟΓΙΕΣ ΔΙΑΔΙΚΤΥΟΥ ΟΡΓΑΝΟΓΡΑΜΜΑ ΔΙΑΛΕΞΕΩΝ ΕΑΡΙΝΟ ΕΞΑΜΗΝΟ 2012-2013 Αθανάσιος Κακαρούντας ΛΕΥΚΑΔΑ Πληροφορίες Στα πλαίσια του μαθήματος Τεχνολογίες

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) Ενότητα 6: ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ ΔΙΔΑΣΚΩΝ: ΚΩΝΣΤΑΝΤΙΝΟΣ ΧΕΙΛΑΣ ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΕΦΑΡΜΟΓΩΝ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΤΕ 1 Άδειες Χρήσης Το παρόν εκπαιδευτικό

Διαβάστε περισσότερα

YΒΡΙΔΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

YΒΡΙΔΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ ΤΕΙ Κρητης Τμήμα Μηχανικών Πληροφορικής Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων YΒΡΙΔΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Εισαγωγή Ο στόχος της υβριδικής μεθόδου είναι να αντισταθμίσει τα μειονεκτήματα της συμμετρικής

Διαβάστε περισσότερα

γ. Αυθεντικότητα (authentication) δ. Εγκυρότητα (validity) Μονάδες 5

γ. Αυθεντικότητα (authentication) δ. Εγκυρότητα (validity) Μονάδες 5 ΠΑΝΕΛΛΑΔΙΚΕΣ ΕΞΕΤΑΣΕΙΣ ΗΜΕΡΗΣΙΩΝ ΕΠΑΛ (ΟΜΑΔΑ Α ) ΚΑΙ ΜΑΘΗΜΑΤΩΝ ΕΙΔΙΚΟΤΗΤΑΣ ΗΜΕΡΗΣΙΩΝ ΕΠΑΛ (ΟΜΑΔΑ Α ΚΑΙ Β ) ΠΑΡΑΣΚΕΥΗ 13 ΙΟΥΝΙΟΥ 2014 ΕΞΕΤΑΖΟΜΕΝΟ ΜΑΘΗΜΑ: ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ ΘΕΜΑ Α Α1. Να χαρακτηρίσετε

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο. Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο. Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος 1 ΠΕΡΙΕΧΟΜΕΝΑ Ψηφιακές Υπογραφές Ασύμμετρης Κρυπτογραφίας Συστήματα ψηφιακής υπογραφής με αυτοανάκτηση Συστήματα

Διαβάστε περισσότερα

Η Ασφάλεια Πληροφοριών στο χώρο της Εκκαθάρισης των Χρηµατιστηριακών Συναλλαγών

Η Ασφάλεια Πληροφοριών στο χώρο της Εκκαθάρισης των Χρηµατιστηριακών Συναλλαγών Η Ασφάλεια Πληροφοριών στο χώρο της Εκκαθάρισης των Χρηµατιστηριακών Συναλλαγών Η πρόκληση & η πρακτική προσέγγιση Η Προστασία της Κρίσιµης Υποδοµής της Χώρας Αθήνα 14 Μαΐου 2003 Παναγιώτης Ηλιόπουλος,

Διαβάστε περισσότερα