Κρυπτογραφία: HTTPS και web κρυπτογραφία
|
|
- Αντώνης Μπότσαρης
- 7 χρόνια πριν
- Προβολές:
Transcript
1 Κρυπτογραφία: HTTPS και web κρυπτογραφία Διδασκαλία: Δ. Ζήνδρος Επιμέλεια διαφανειών: Δ. Ζήνδρος, Π. Αγγελάτος ΗΜΜΥ ΕΜΠ
2 Στόχοι του σημερινού μαθήματος ARP / ARP spoofing Το μοντέλο ασφάλειας του web Same-origin policy HTTPS CAs, PKI sslstrip HSTS
3 Το μοντέλο ασφάλειας στο web Το web σχεδιάστηκε ώστε οποιοσδήποτε να μπορεί να πατήσει ελεύθερα σε οποιοδήποτε link Έτσι ένας κακόβουλος μπορεί να μας δώσει ένα link χωρίς να μπορεί να μας κάνει κάποιο κακό Δεν είναι ισοδύναμο με το να τρέχουμε ένα κανονικό πρόγραμμα στον υπολογιστή μας!
4 Το μοντέλο ασφάλειας στο web Όταν σχεδιάζουμε τους browsers και τα πρωτόκολλά μας υποθέτουμε ότι ένας κακόβουλος μπορεί να μας αναγκάσει να επισκευθούμε μία σελίδα Στην πράξη αυτό γίνεται εύκολα π.χ. ποστάρει ένα Facebook σχόλιο με ένα link ή μας στέλνει ένα Κάνει το link να μοιάζει αθώο π.χ. mygreeknews.gr
5 Web sandboxing Μία ιστοσελίδα μπορεί να τρέξει κώδικα στον υπολογιστή μας γραμμένο σε Javascript Αυτός ο κώδικας είναι πολύ περιορισμένος Τρέχει σε ξεχωριστό process Δεν έχει δυνατότητα να διαβάζει αρχεία Δεν μπορεί να χρησιμοποιεί το δίκτυο απεριόριστα Σταματά την εκτέλεση όταν κλείσουμε τη σελίδα
6 Παράδειγμα Javascript στον browser
7 Δικτυακή πρόσβαση σε κώδικα Javascript Ο κώδικας Javascript έχει περιορισμένη δικτυακή πρόσβαση Μπορεί να χρησιμοποιεί μόνο http/https για να κάνει requests (με δεδομένα) π.χ. μπορεί να φορτώσει εικόνες μέσω HTTP από οποιονδήποτε server ή νέα δεδομένα για να ανανεώσει τη σελίδα (AJAX)
8 HTTP Cookies Κατά την επίσκεψή μας σε μία HTTP σελίδα, επιστρέφονται ορισμένα HTTP cookies από τον server Ο browser μας στέλνει στο server αυτά τα cookies σε κάθε επόμενη επίσκεψη Το HTTP πρωτόκολλο είναι stateless Τα cookies αυτά επιτρέπουν στον server να γνωρίζει ότι είμαστε ο ίδιος άνθρωπος Έτσι μπορούμε π.χ. να κάνουμε login
9 HTTP Cookies Όταν στέλνονται HTTP Cookies από τον browser μας στον server, η απάντηση αφορά συγκεκριμένα εμάς και μπορεί να περιέχει εμπιστευτικά δεδομένα: ιδιωτικά μηνύματα στο Facebook τα προσωπικά μας s αριθμούς πιστωτικών καρτών που εμφανίζονται στη σελίδα κλπ.
10 Παράδειγμα HTTP cookies
11 Cross-origin attack Θα υπήρχε πρόβλημα αν το Javascript στη σελίδα dionyziz.com μπορούσε να κάνει ένα HTTP request στο facebook.com και να διαβάσει τα αποτελέσματα?
12 Cross-origin attack Θα υπήρχε πρόβλημα αν το Javascript στη σελίδα evil-eve.com μπορούσε να κάνει ένα HTTP request στο facebook.com και να διαβάσει τα αποτελέσματα? Ναι! Αν είμαι κακόβουλος μπορώ να διαβάσω τα facebook μηνύματά σου!
13 Cross-origin attack Η eve δημιουργεί το evil-eve.com Η Alice επισκέπεταται το evil-eve.com Τρέχει η εξής Javascript: data = read_from(" [ αναμονή για απάντηση...] write_to(" + data) Η Eve κοιτάει τι requests έχουν γίνει στο server της και βλέπει τα μυνήματα της Alice
14 Same-origin policy Για να μην επιτρέπεται αυτό το attack, οι browsers έχουν υιοθετήσει το same-origin policy Κανόνας: Επιτρέπεται να διαβάζουμε δεδομένα που επιστρέφουν από requests τα οποία γίνονται στο ίδιο domain Αλλά μπορούμε ελεύθερα να στέλνουμε requests και σε άλλα domains
15 Παραβίαση same-origin από crypto-class.gr
16 Παράδειγμα same-origin παραβίασης
17 Same-origin policy Θα χρησιμοποιήσουμε τις ιδέες του sameorigin policy σε μετέπειτα επιθέσεις
18 Javascript Crypto Θα ήταν σοφό να υλοποιήσουμε κρυπτογραφία σε Javascript στον browser? π.χ. μία υπηρεσία κρυπτογράφησης με RSA Όλος ο κώδικας τρέχει στον client Συνεπώς ο δημιουργός της υπηρεσίας δεν μπορεί να μάθει τα κλειδιά ή τα δεδομένα του client Είναι καλή ιδέα;
19 Javascript Crypto Κακή ιδέα! Η σελίδα μπορεί οποιαδήποτε στιγμή να αλλάξει τον κώδικά της! Αυτό είναι πολύ διαφορετικό από ένα πρόγραμμα που τρέχει στον υπολογιστή μας
20
21 Η υπόθεση του ανασφαλούς δικτύου Όταν σχεδιάζουμε πρωτόκολλα, υποθέτουμε ότι το δίκτυο είναι ανασφαλές Αυτό δεν είναι απαραίτητα αλήθεια π.χ. πολλές εταιρείες διατηρούν καλή ασφάλεια στο εσωτερικό τους δίκτυο Παρ' όλα αυτά τα πρωτόκολλά μας πρέπει να δουλεύουν ακόμη και αν το δίκτυο είναι ανασφαλές
22 Η υπόθεση του ανασφαλούς δικτύου Υποθέτουμε ότι ο αντίπαλος ελέγχει πλήρως το δίκτυο Μπορεί να διαβάσει όλα τα δεδομένα Μπορεί να διαγράψει δεδομένα Μπορεί να εισάγει δικά του δεδομένα
23 Έμπρακτα ανασφαλή δίκτυα Πώς μπορεί στην πράξη ένας επιτιθέμενος να έχει πρόσβαση σε ένα δίκτυο; Υπάλληλος Forthnet / HOL / Cosmote Ένταλμα αστυνομίας για κεντρική πρόσβαση στο δίκτυο Ελέγχει το WiFi στο οποίο συνδέεστε (στο δρόμο)
24 Έμπρακτα ανασφαλή δίκτυα Rogue WiFi Δημιουργεί ένα WiFi με το όνομα και τον κωδικό που περιμένετε π.χ. SSID = Starbucks, συνηθισμένο login screen που δέχεται όλους τους κωδικούς
25 Έμπρακτα ανασφαλή δίκτυα Σύνδεση στο ίδιο ακρυπτογράφητο δίκτυο Starbucks NTUA Τα δεδομένα περνούν ακρυπτογράφητα, άρα ο καθένας μπορεί να τα δει Πώς μπορεί όμως να τα αλλάξει σε ένα τέτοιο δίκτυο;
26 Στέλνοντας δεδομένα στο δίκτυο Σε ένα ακρυπτογράφητο δίκτυο WiFi ή Ethernet μπορούν όλοι να στείλουν δεδομένα σε όλους Ο διαχωρισμός του ποιος στέλνει πού γίνεται μέσω του πρωτοκόλλου IP
27 Routing Όταν βρισκόμαστε σε ένα δίκτυο, όλα τα δεδομένα που στέλνουμε περνούν από το router Γι' αυτό ονομάζεται gateway Το router έχει ένα συγκεκριμένο IP Το IP αυτό εμφανίζεται σε έναν πίνακα routing του υπολογιστή μας, ώστε να γνωρίζει το λειτουργικό σύστημα πού να στείλει κάθε πακέτο
28
29 Παράδειγμα routing table
30 DHCP Κατά τη σύνδεση με ένα νέο δίκτυο, λαμβάνουμε το IP του gateway καθώς και την δική μας IP μέσω του DHCP Όμως το DHCP είναι ακρυπτογράφητο! Μπορεί οποισδήποτε να υποστηρίξει ότι είναι DHCP server και να μας στείλει λάθος δεδομένα π.χ. τον εαυτό του ως gateway
31 ARP Το πρωτόκολλο ARP χρησιμοποιείται για να συνδυάσει διευθύνσεις MAC* με διευθύνσεις IP Διεύθυνση MAC: Μοναδική διεύθυνση hardware επιπέδου Διεύθυνση IP: Διεύθυνση που δίνεται κατά τη σύνδεση στο δίκτυο
32 Ένας πίνακας ARP
33 Παράδειγμα πίνακα ARP
34 ARP Όταν η Alice συνδέεται στο δίκτυο Starbucks, λαμβάνει μέσω DHCP ένα δικό της IP και ένα gateway IP Όλα τα πακέτα της περνούν πλέον από το gateway (router) Για να στείλει πακέτα στο δίκτυο, πρέπει να μάθει σε ποιο MAC address αντιστοιχεί το IP του gateway που γνωρίζει
35 ARP Η Alice ρωτάει στο δίκτυο: Ποιος έχει το gateway IP? π.χ. ποιο mac address έχει το ? Τυπικά το router απαντάει: Εγώ έχω το Το MAC address μου είναι: 14:10:9f:d6:58:5d
36 ARP Ποιος έχει το ? Εγώ! Είμαι ο 14:10:9f:d6:58:5d Alice
37 Παράδειγμα ερωτήματος ARP
38 ARP spoofing Το ARP είναι ακρυπτογράφητο πρωτόκολλο! Μπορεί οποιοσδήποτε να παρέμβει στέλνοντας μηνύματα στο δίκτυο Αρκεί ο θύτης και το θύμα να είναι στο ίδιο δίκτυο Ο θύτης μπορεί απλά να στείλει δεδομένα στο δίκτυο
39
40 ARP spoofing Η Alice ρωτάει: Ποιος έχει το ; Το ερώτημα της Alice υποχρεωτικά φτάνει σε όλους στο ίδιο δίκτυο Το πραγματικό router απαντάει: Εγώ το έχω! Το mac address μου είναι: 14:10:9f:d6:58:5d Ο θύτης (ψεύτικο router) ταυτόχρονα απαντάει: Εγώ το έχω! Το mac address μου είναι: 9e:8:60:97:cc:4a
41 ARP Ποιος έχει το ? Εγώ! Είμαι ο 14:10:9f:d6:58:5d Alice
42 ARP spoofing Η Alice πείθεται ότι ο θύτης είναι το router Πλέον όλα τα δεδομένα της Alice στέλνονται στο θύτη αντί για το πραγματικό router
43
44 HTTP plaintext Όταν χρησιμοποιείται το HTTP, τα δεδομένα περνούν από το δίκτυο ακρυπτογράφητα
45 Παραδείγματα επιθέσεων HTTP Τι μπορεί να διαβάσει ένας κακόβουλος αντίπαλος; Τι μπορεί να γράψει ένας κακόβουλος αντίπαλος;
46 Επιθέσεις HTTP Ένας επιτιθέμενος μπορεί να διαβάσει ό,τι περνάει από το δίκτυο Κωδικούς πρόσβασης Πιστωτικές κάρτες Προσωπικά δεδομένα Σε ποιες σελίδες μπαίνουμε...και να γράψει Αριθμούς λογαριασμών Bitcoin διευθύνσεις όπου θα στείλουμε χρήματα
47 Παράδειγμα HTTP plaintext
48 HTTPS HTTPS = HTTP secure HTTP πάνω από SSL/TLS TLS = Transport Layer Security Κάποιος κακόβουλος στο δίκτυο δεν μπορεί να δει τι πληροφορίες ανταλλάσσουμε ούτε να τις αλλάξει!
49
50 SSL / TLS Χρησιμοποιεί όλα όσα έχουμε μάθει έως τώρα: DH για ανταλλαγή κλειδιών Υπογραφές RSA ή ECDSA για αυθεντικοποίηση και κρυπτογράφηση συμμετρικού κλειδιού (session key) HMAC για integrity τελικών δεδομένων AES για μυστικότητα τελικών δεδομένων
51
52 Άσκηση Θα ανέβει στο site πριν το επόμενο μάθημα 1. Δίνεται η κίνηση ενός δικτύου που περιλαμβάνει HTTPS 2. Δίνεται το ιδιωτικό κλειδί του website 3. Αποκρυπτογραφήστε και δώστε μας το plaintext
53 Certificate authorities Καθένας μπορεί να φτιάξει ένα RSA κλειδί! Ποιος πιστοποιεί ότι ένα RSA κλειδί ανήκει σε αυτόν που υποστηρίζει ότι του ανήκει; π.χ. ότι το κλειδί G ανήκει πράγματι στο και στην εταιρεία Google το κλειδί T ανήκει πράγματι στο και στην εταιρεία Twitter Αυτό το κάνουν κάποιες αρχές πιστοποίησης (certificate authorities) π.χ. VeriSign
54 Πιστοποιητικά Η αρχή πιστοποίησης π.χ. VeriSign έχει στην κατοχή της ένα ζεύγος RSA κλειδιών Υπογράφει με το ιδιωτικό της κλειδί το δημόσιο κλειδί της Google μαζί με μία δήλωση που λέει "Αυτό το κλειδί ανήκει στην Google" Αυτή η υπογεγραμμένη δήλωση ονομάζεται πιστοποιητικό (certificate)
55 PKI Ποιος πιστοποιεί τις αρχές πιστοποίησης; Άλλες αρχές πιστοποίησης! π.χ. Η (ριζική) αρχή πιστοποίησης AddTrust πιστοποιεί την COMODO ως (ενδιάμεση) αρχή πιστοποίησης Η COMODO πιστοποιεί την Google
56 PKI PKI = Public Key Infrastructure Η πιστοποίηση αφορά δύο κατηγορίες: Πιστοποίηση αρχών πιστοποίησης (που μπορούν με τη σειρά τους να πιστοποιούν άλλες αρχές ή τελικούς πελάτες) Πιστοποίηση τελικών πελατών (που δεν μπορούν να πιστοποιήσουν άλλους)
57
58
59
60 Επιβεβαίωση αντιστοιχίας domain name και πιστοποιητικού Η αρχή πιστοποίησης επιβεβαιώνει μία απλή συσχέτιση ανάμεσα σε δύο ιδιοκτήτες: Τον ιδιοκτήτη ενός domain name (Common Name - CN) Τον ιδιοκτήτη ενός ιδιωτικού κλειδιού που αντιστοιχεί σε ένα δημόσιο Αυτοί οι δύο ιδιοκτήτες πιστοποιούνται ότι είναι ο ίδιος
61 Επιβεβαίωση domain name Οποιοσδήποτε μπορεί να πάρει ένα πιστοποιητικό για ένα domain που ελέγχει! Δεν σημαίνει ότι είναι έμπιστος Επαφύεται στο χρήστη να ελέγξει ότι το domain name είναι το σωστό π.χ. μην βάζετε τον κωδικό σας στο facebooooook.com ακόμη και αν έχει HTTPS!
62 Certificate chains Αυτό δημιουργεί μία ιεραρχία σε μορφή δάσους Οι ρίζες είναι οι ριζικές αρχές πιστοποίησης Όλες οι μη-ριζικές αρχές ονομάζονται ενδιάμεσες αρχές Κάθε μονοπάτι μέσα σε αυτό το δάσος ονομάζεται certificate chain Ριζική αρχή πιστοποίησης Ενδιάμεση αρχή πιστοποίησης Ενδιάμεση αρχή πιστοποίησης... Τελικός πελάτης
63 Ποιος πιστοποιεί τις ριζικές αρχές πιστοποίησης Τα πιστοποιητικά τους είναι προεγκατεστημένα στον browser μας Ή στο λειτουργικό μας σύστημα
64
65 Παράδειγμα certificate chain
66
67 Παράδειγμα ριζικών αρχών
68 Πόση εμπιστοσύνη; Ο υπολογιστής μας εμπιστεύεται εκατοντάδες ριζικές αρχές Οι συνολικές αρχές πιστοποίησης είναι χιλιάδες και δεν ξέρουμε ακριβώς πόσες Όλες μπορούν να πιστοποιήσουν οποιονδήποτε
69 Πόση εμπιστοσύνη; Οι ριζικές και ενδιάμεσες αρχές λειτουργούν σε χώρες που επιδέχονται κρατικές παρεμβάσεις π.χ. Κίνα, Ρωσία Με νόμους και εντάλματα Αυτό εισάγει κεντρικές αρχές που μπορούν να παρέμβουν στην κρυπτογραφία μας Γι' αυτό υπάρχουν αποκεντρωμένες λύσεις που θα συζητήσουμε σε επόμενο μάθημα (Namecoin)
70 Forward secrecy Μερικές φορές τα ιδιωτικά RSA κλειδιά πέφτουν σε λάθος χέρια π.χ. με ένα ένταλμα μπορεί μία εταιρεία να αναγκαστεί να δώσει τα κλειδιά της στην NSA Εντωμεταξύ η NSA μπορεί να καταγράφει παλιά δεδομένα ώστε όταν καταφέρει να πάρει κλειδιά να τα αξιοποιήσει Γι' αυτό χρειαζόμαστε forward secrecy
71 Forward secrecy Ακόμη και αν υποκλαπούν παλιά δεδομένα που έχουν χρησιμοποιήσει ένα δεδομένο δημόσιο κλειδί και αργότερα υποκλαπεί το ιδιωτικό κλειδί, τα δεδομένα δεν μπορούν να αποκρυπτογραφηθούν!
72 Forward secrecy Τα κλειδιά που χρησιμοποιούνται στην κρυπτογραφία χωρίζονται σε δύο κατηγορίες: Long-term keys Χρησιμοποιούνται για πιστοποίηση Ephemeral keys Χρησιμοποιούνται για μία σύνοδο και στη συνέχεια καταστρέφονται Δεν περνούν ποτέ από το δίκτυο, ούτε κρυπτογραφημένα
73 Παράδειγμα forward secrecy
74 HTTP ως προεπιλογή Η προεπιλεγμένη συμπεριφορά του browser είναι να χρησιμοποιεί HTTP Όταν πληκτρολογούμε amazon.com, ο browser επισκέπεται το Αυτό στη συνέχεια μας κάνει redirect στο Αυτό το redirect γίνεται πάνω από ακρυπτογράφητο κανάλι HTTP!
75 sslstrip Μία επίθεση εναντίον του HTTPS Moxie Marlinspike, 2009
76 sslstrip Ένας man-in-the-middle μπορεί να διαγράψει το ακρυπτογράφητο μήνυμα του redirect Έτσι όλο το site θα φαίνεται στο χρήστη σε HTTP ενώ υποστηρίζει HTTPS Επίσης ο επιτιθέμενος μπορεί να μπλοκάρει όλο το HTTPS traffic (χωρίς να ξέρει τι μπλοκάρει) Ο χρήστης θα πιστέψει ότι το site δεν υποστηρίζει HTTPS
77
78 Αποφεύγοντας το sslstrip Πληκτρολογούμε πάντα https Ένας μέσος χρήστης δεν μπορεί να το κάνει αυτό Εγκαθιστούμε το HTTPSEverywhere extension της EFF στον browser το οποίο γνωρίζει ποια sites έχουν HTTPS υποστήριξη Πρέπει να διατηρούνται λίστες με σελίδες που το υποστηρίζουν
79 Certificate pinning Ο browser μας γνωρίζει ότι κάποιες σελίδες ιδιαίτερα δημοφιλείς σελίδες υποστηρίζουν HTTPS google.com twitter.com κλπ. Αυτές είναι γραμμένες στον κώδικα του Chrome και του Firefox σε μορφή λίστας Ο browser αρνείται να μπει σε αυτές τις σελίδες χωρίς HTTPS
80 Certificate pinning Αυτή η διαδικασία ονομάζεται certificate pinning ή preloading Δεν είναι πρακτική για πέρα από μερικές χιλιάδες websites!
81
82 Παράδειγμα certificate pinning
83 HSTS HTTP Strict Transport Security: Μία καλύτερη μέθοδος Είναι μία μέθοδος TOFU: Trust On First Use Όταν πρωτομπαίνουμε σε μία σελίδα, εμπιστευόμαστε ότι το δίκτυο είναι ασφαλές Η σελίδα τότε μπορεί να κάνει HTTPS redirect Στη συνέχεια μπορεί να ενημερώσει τον browser ότι αυτή η σελίδα πρέπει πάντα να είναι προσβάσιμη μόνο με HTTPS
84 HSTS Το HSTS επιτυγχάνεται στέλνοντας μία οδηγία από τον server στον client σε μορφή HTTP header στην απάντηση:
85 HSTS παράδειγμα
86
87 Μάθαμε ARP / ARP spoofing Το μοντέλο ασφάλειας του web Same-origin policy HTTPS CAs, PKI sslstrip HSTS
88 Την επόμενη φορά... Πραγματικές επιθέσεις εναντίον του HTTPS BREACH POODLE Γιατί μία λάθος πιθανότητα σε ένα bit μπορεί να κάνει διαφορά; Τι ρόλο παίζουν στην πράξη τα chosenplaintext attacks?
Κρυπτογραφία: POODLE, BREACH
Κρυπτογραφία: POODLE, BREACH Διδασκαλία: Δ. Ζήνδρος ΗΜΜΥ ΕΜΠ Στόχοι του σημερινού μαθήματος Επιθέσεις MitM POODLE BREACH Πρακτικά chosen plaintext a_acks Εκμετάλλευση μικρής πιθανότητας αποκάλυψης bits
Διαβάστε περισσότεραΟι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης
Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής στην Επιστήμη των Υπολογιστών 2014-015 Ασφάλεια Δεδομένων http://www.ionio.gr/~mistral/tp/csintro/ Οι απειλές Ένας κακόβουλος χρήστης Καταγράφει μηνύματα που ανταλλάσσονται
Διαβάστε περισσότεραFreedom of Speech. Κρυπτογραφία και ασφαλής ανταλλαγή πληροφοριών στο Internet
Freedom of Speech Κρυπτογραφία και ασφαλής ανταλλαγή πληροφοριών στο Internet Freedom of Speech Ποιός ; & Γιατί ; Τι είναι Ιστορικά Στόχοι Είδη Μοντέρνων Αλγορίθμων Μοντέλα Εμπιστοσύνης 14/03/2012 Freedom
Διαβάστε περισσότεραCVE the SSL Heartbleed bug. SSL Renegotiation Attack
CVE-2014-0160 the SSL Heartbleed bug SSL Renegotiation Attack CVE-2014-0160 the SSL Heartbleed bug Ευπαθείς εκδόσεις του OpenSSL δεν επιβεβαιώνουν SSL μηνύματα για το μέγεθος της μνήμης Bug στο OpenSSL
Διαβάστε περισσότεραΙόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων.
Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής στην Επιστήμη των Υπολογιστών 2015-16 Ασφάλεια Δεδομένων http://www.ionio.gr/~mistral/tp/csintro/ Μ.Στεφανιδάκης Οι απειλές Ένας κακόβουλος χρήστης Καταγράφει μηνύματα
Διαβάστε περισσότεραΣχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου 11η Διάλεξη: Ασφάλεια στο Web
Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου 11η Διάλεξη: Ασφάλεια στο Web Δρ. Απόστολος Γκάμας Λέκτορας (407/80) gkamas@uop.gr Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου Διαφάνεια 1 1 Εισαγωγικά Βασικές
Διαβάστε περισσότεραΑσφάλεια Υπολογιστικών Συστημάτων
Ασφάλεια Υπολογιστικών Συστημάτων Ενότητα 6: SSL Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό
Διαβάστε περισσότεραΕργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων SSL/TLS
Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων SSL/TLS Fysarakis Konstantinos, PhD kfysarakis@staff.teicrete.gr » Το SSL (Secure Sockets Layer) αναπτύχθηκε από την εταιρεία Netscape. Η έκδοση 1.0 δεν παρουσιάστηκε
Διαβάστε περισσότεραYΒΡΙΔΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ
ΤΕΙ Κρητης Τμήμα Μηχανικών Πληροφορικής Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων YΒΡΙΔΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Εισαγωγή Ο στόχος της υβριδικής μεθόδου είναι να αντισταθμίσει τα μειονεκτήματα της συμμετρικής
Διαβάστε περισσότεραΣΕΜΙΝΑΡΙΟ. ΠΑΡΟΥΣΙΑΣΗ 19/5/11 Αµφιθέατρο
ΣΕΜΙΝΑΡΙΟ Θεµα : Τι είναι το SSL και πως χρησιµοποιείται. Τι χρειάζεται για να στηθεί ένα SSL. Οµάδα : Παναγιώτης Καλύβας Καρανίκας Γιώργος Μιχάλης Λιβάνιος ΠΑΡΟΥΣΙΑΣΗ 19/5/11 Αµφιθέατρο Εισαγωγή Τι είναι
Διαβάστε περισσότεραΔιαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα
Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα Ενότητα 6: ΑΣΦΑΛΕΙΑ ΚΑΙ ΕΜΠΙΣΤΟΣΥΝΗ ΣΤΟ ΔΙΑΔΙΚΤΥΟ, ΨΗΦΙΑΚΑ ΠΙΣΤΟΠΟΙΗΤΙΚΑ-ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ Δημήτριος Κουκόπουλος Σχολή Οργάνωσης και Διοίκησης
Διαβάστε περισσότερα7.7 Πρωτόκολλο ARP. 1. Το πρωτόκολλο ARP μετατρέπει τις διευθύνσεις IP στις αντίστοιχες φυσικές. Σ Λ
7.7 Πρωτόκολλο ARP & Ερωτήσεις 1. Ποιος ο ρόλος του Πρωτοκόλλου Μετατροπής Διεύθυνσης (ARP); 2. Τι είναι ο πίνακας ARP, τι πληροφορία περιλαμβάνει και με ποιο τρόπο ενημερώνεται και ποιος ο χρόνος ζωής
Διαβάστε περισσότεραΔίκτυα Υπολογιστών Ενότητα 6: Secure Sockets Layer - SSL
Δίκτυα Υπολογιστών Ενότητα 6: Secure Sockets Layer - SSL Μιχάλας Άγγελος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό
Διαβάστε περισσότεραΨηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές
ΤΕΙ Κρητης Τμήμα Μηχανικών Πληροφορικής Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές Ψηφιακά Πιστοποιητικά Υποδομή δημόσιου κλειδιού (Public Key Infrastructure
Διαβάστε περισσότεραWEB SECURITY. Διαφάνειες: Δημήτρης Καρακώστας Διονύσης Ζήνδρος. Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών
WEB SECURITY Διαφάνειες: Δημήτρης Καρακώστας Διονύσης Ζήνδρος Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Βασική αρχή ασφάλειας του web Το web χρησιμοποιεί ένα μοντέλο
Διαβάστε περισσότερα6.2 Υπηρεσίες Διαδικτύου
6.2 Υπηρεσίες Διαδικτύου 1 / 34 Όλες οι υπηρεσίες στο Διαδίκτυο, όπως και πολλές εφαρμογές λογισμικού, στηρίζονται στο μοντέλο Πελάτη Εξυπηρετητή. 2 / 34 Σύμφωνα με αυτό το μοντέλο ο Εξυπηρετητής οργανώνει,
Διαβάστε περισσότεραΕργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων. PGP (Pretty Good Privacy)
Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων PGP (Pretty Good Privacy) Εισαγωγή Το λογισμικό Pretty Good Privacy (PGP), το οποίο σχεδιάστηκε από τον Phill Zimmerman, είναι ένα λογισμικό κρυπτογράφησης
Διαβάστε περισσότεραΟδηγός Εγκατάστασης και Χρήσης του Arebas Easy
Σ ε λ ί δ α 1 Οδηγός Εγκατάστασης και Χρήσης του Arebas Easy Περιεχόμενα 1. Download Arebas Easy... 2 2. Εγκατάσταση Arebas Easy... 3 3. Εγγραφή στον Arebas Server... 7 4. Παραμετροποίηση Arebas Easy...
Διαβάστε περισσότεραΡ ΓΑ Σ Τ Ή Ρ Ι Ο 8 Α Σ Φ Ά Λ Ε Ι Α Σ Π Λ Η Ρ Ο Φ Ο Ρ Ι Κ Ώ Ν Σ Υ Σ Τ Η Μ ΆΤ Ω Ν
ΤΕΙ Κρήτης Τμήμα Μηχανικών Πληροφορικής Ε Ρ ΓΑ Σ Τ Ή Ρ Ι Ο 8 Α Σ Φ Ά Λ Ε Ι Α Σ Π Λ Η Ρ Ο Φ Ο Ρ Ι Κ Ώ Ν Σ Υ Σ Τ Η Μ ΆΤ Ω Ν OpenSSL 12/1/2017 1 SSL-(SECURE SOCKETS LAYER) Το πρωτόκολλο SSL (Secure Sockets
Διαβάστε περισσότεραΑσφάλεια Υπολογιστικών Συστημάτων
Ασφάλεια Υπολογιστικών Συστημάτων Ενότητα 3: Ψηφιακά πιστοποιητικά Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons.
Διαβάστε περισσότεραCryptography and Network Security Chapter 16. Fifth Edition by William Stallings
Cryptography and Network Security Chapter 16 Fifth Edition by William Stallings Chapter 16 Transport-Level Security Use your mentality Wake up to reality From the song, "I've Got You under My Skin by Cole
Διαβάστε περισσότεραΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ ΣΤΗΝ ΕΕ
ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ Ψηφιακές υπογραφές ΝΙΚΟΣ ΣΑΡΙΔΑΚΗΣ ΣΤΑΣΗΣ ΑΝΤΩΝΗΣ Γενική Γραμματεία Δημόσιας Διοίκησης και Ηλεκτρονικής Διακυβέρνησης ΥΠΕΣΔΔΑ 1 ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ ΣΤΗΝ ΕΕ ΠΟΛΙΤΕΣ ΕΠΙΧΕΙΡΗΣΕΙΣ
Διαβάστε περισσότεραΔιαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα
Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα Ενότητα 5: ΚΡΥΠΤΟΓΡΑΦΗΣΗ Δημήτριος Κουκόπουλος Σχολή Οργάνωσης και Διοίκησης Επιχειρήσεων Τμήμα Διαχείρισης Πολιτισμικού Περιβάλλοντος
Διαβάστε περισσότεραΗλεκτρονικό εμπόριο. HE 7 Τεχνολογίες ασφάλειας
Ηλεκτρονικό εμπόριο HE 7 Τεχνολογίες ασφάλειας Πρόκληση ανάπτυξης ασφαλών συστημάτων Η υποδομή του διαδικτύου παρουσίαζε έλλειψη υπηρεσιών ασφάλειας καθώς η οικογένεια πρωτοκόλλων TCP/IP στην οποία στηρίζεται
Διαβάστε περισσότεραΤεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Τμήμα Τηλεπληροφορικής & Διοίκησης
Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Τμήμα Τηλεπληροφορικής & Διοίκησης Κατάλογος Περιεχομένων 1 ΑΣΎΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΊΑ ΚΑΙ PGP...- 3-1.1 ΕΙΣΑΓΩΓΉ...- 3-1.2 ΤΙ ΕΊΝΑΙ ΤΟ PGP;...- 4-1.3 ΤΟ PGP ΒΉΜΑ ΒΉΜΑ......-
Διαβάστε περισσότεραΟδηγός ανάγνωσης αποστολής e-mail
Οδηγός ανάγνωσης αποστολής e-mail «Δουλεύω Ηλεκτρονικά, Δουλεύω Γρήγορα και με Ασφάλεια - by e-base.gr» Web : www.e-base.gr E-mail : support@e-base.gr Facebook : Like Παρακάτω μπορείτε να μελετήσετε τον
Διαβάστε περισσότεραΟδηγός ανάγνωσης αποστολής
Οδηγός ανάγνωσης αποστολής e-mail «Δουλεύω Ηλεκτρονικά, Δουλεύω Γρήγορα και με Ασφάλεια - by e-base.gr» Web : www.e-base.gr E-mail : support@e-base.gr Facebook : Like Παρακάτω μπορείτε να μελετήσετε τον
Διαβάστε περισσότεραΠρωτόκολλα Ασφάλειας IΙ
Πρωτόκολλα Ασφάλειας IΙ Τμήμα Μηχ. Πληροφορικής ΤΕΙ Κρήτης Πρωτόκολλα Ασφάλειας IΙ 1 Πρωτόκολλα Ασφάλειας Συστήματα Σχέδια Εφαρμογή Πρωτόκολλα & πολιτικές Firewalls, intrusion detection SSL, IPSec, Kerberos,
Διαβάστε περισσότεραΠροσωπικά δεδομένα στο Διαδίκτυο: Τα δικαιώματα & οι υποχρεώσεις μας
Προσωπικά δεδομένα στο Διαδίκτυο: Τα δικαιώματα & οι υποχρεώσεις μας Δρ. Κωνσταντίνος Λιμνιώτης Πληροφορικός Ελεγκτής klimniotis at dpa.gr Τι είναι προσωπικά δεδομένα; Προσωπικά δεδομένα είναι κάθε πληροφορία
Διαβάστε περισσότεραΥΠΟΛΟΓΙΣΤΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ
ΥΠΟΛΟΓΙΣΤΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Εισαγωγή Άρης Παγουρτζής Στάθης Ζάχος Σχολή ΗΜΜΥ ΕΜΠ Διοικητικά του μαθήματος Διδάσκοντες Στάθης Ζάχος Άρης Παγουρτζής Πέτρος Ποτίκας Βοηθοί διδασκαλίας Παναγιώτης Γροντάς Αντώνης
Διαβάστε περισσότεραΑποστολή και λήψη e-mail μέσω SMARTER MAIL
13/9/2012 Αποστολή και λήψη e-mail μέσω SMARTER MAIL NBW Internet Wizards Πλατεία Αγ. Γεωργίου Καρύτση 5, 10561 Αθήνα Τηλ.: 210 6148071, e-mail: info@nbw.gr, website: www.nbw.gr Αποστολή και λήψη e-mail
Διαβάστε περισσότεραEthernet Ethernet ΙΕΕΕ CSMA/CD
Ethernet Τα τοπικά δίκτυα είναι συνήθως τύπου Ethernet ή λέμε ότι ακολουθούν το πρότυπο ΙΕΕΕ 802.3 Ακολουθούν το μηχανισμό CSMA/CD (Πολλαπλή πρόσβαση με Ακρόαση Φέροντος και Ανίχνευση Συγκρούσεων). Πολλαπλή
Διαβάστε περισσότεραΨΗΦΙΑΚΑ ΠΙΣΤΟΠΟΙΗΤΙΚΑ ΓΙΑ ΑΣΦΑΛΗ ΚΑΙ ΠΙΣΤΟΠΟΙΗΜΕΝΗ ΕΠΙΚΟΙΝΩΝΙΑ ΜΕ ΤΗΝ ΤΡΑΠΕΖΑ ΤΗΣ ΕΛΛΑΔΟΣ. Οδηγίες προς τις Συνεργαζόμενες Τράπεζες
ΨΗΦΙΑΚΑ ΠΙΣΤΟΠΟΙΗΤΙΚΑ ΓΙΑ ΑΣΦΑΛΗ ΚΑΙ ΠΙΣΤΟΠΟΙΗΜΕΝΗ ΕΠΙΚΟΙΝΩΝΙΑ ΜΕ ΤΗΝ ΤΡΑΠΕΖΑ ΤΗΣ ΕΛΛΑΔΟΣ Οδηγίες προς τις Συνεργαζόμενες Τράπεζες 1. Εισαγωγή Γνωριμία με τα Ψηφιακά Πιστοποιητικά Η χρήση ηλεκτρονικών
Διαβάστε περισσότεραΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ
Σε δίκτυο υπολογιστών εμπιστευτική πληροφορία μπορεί να υπάρχει αποθηκευμένη σε μέσα αποθήκευσης (σκληροί δίσκοι, μνήμες κ.λ.π.), ή να κυκλοφορεί μέσου του δικτύου με τη μορφή πακέτων. Η ύπαρξη πληροφοριών
Διαβάστε περισσότεραΕπίπεδο δικτύου IP Forwading κτλ
Επίπεδο δικτύου IP Forwading κτλ (IP για που το έβαλες) Εργαστήριο Δικτύων Υπολογιστών 2014-2015 Τμήμα Μηχανικών Η/Υ και Πληροφορικής Επίπεδο δικτύου (Network layer) Επίπεδο εφαρμογής (Application layer):
Διαβάστε περισσότεραΚρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση
Κρυπτογραφία Κεφάλαιο 1 Γενική επισκόπηση Ανασκόπηση ύλης Στόχοι της κρυπτογραφίας Ιστορικό Γενικά χαρακτηριστικά Κλασσική κρυπτογραφία Συμμετρικού κλειδιού (block ciphers stream ciphers) Δημοσίου κλειδιού
Διαβάστε περισσότερα«Δουλεύω Ηλεκτρονικά, Δουλεύω Γρήγορα και με Ασφάλεια - by e-base.gr»
Επεξήγηση web site με λογικό διάγραμμα «Δουλεύω Ηλεκτρονικά, Δουλεύω Γρήγορα και με Ασφάλεια - by e-base.gr» Web : www.e-base.gr E-mail : support@e-base.gr Facebook : Like Twitter : @ebasegr Πολλοί άνθρωποι
Διαβάστε περισσότεραΚρυπτογραφία. MAC - Γνησιότητα/Ακεραιότητα μηνύματος. Πέτρος Ποτίκας
Κρυπτογραφία MAC - Γνησιότητα/Ακεραιότητα μηνύματος Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 1 / 32 Περιεχόμενα 1 Message
Διαβάστε περισσότεραΚεφάλαιο 22. Πρωτόκολλα και πρότυπα ασφαλείας του Διαδικτύου
Κεφάλαιο 22 Πρωτόκολλα και πρότυπα ασφαλείας του Διαδικτύου MIME και S/MIME MIME S/MIME Επέκταση της παλαιάς προδιαγραφής RFC 822 η οποία αφορά τη μορφή του ταχυδρομείου Διαδικτύου Ασφαλείς Γενικές Επεκτάσεις
Διαβάστε περισσότεραΕισαγωγή στην Κρυπτολογία 3. Ασφάλεια Τηλεπικοινωνιακών Συστημάτων Κωδικός DIΤ114 Σταύρος ΝΙΚΟΛΟΠΟΥΛΟΣ
Εισαγωγή στην Κρυπτολογία 3 Ασφάλεια Τηλεπικοινωνιακών Συστημάτων Κωδικός DIΤ114 Σταύρος ΝΙΚΟΛΟΠΟΥΛΟΣ Ακεραιότητα Μονόδρομη Κρυπτογράφηση Ακεραιότητα Αυθεντικότητα μηνύματος Ακεραιότητα μηνύματος Αυθεντικότητα
Διαβάστε περισσότεραΑσφάλεια Πληροφοριακών Συστημάτων Ασφάλεια στο WWW
Ασφάλεια στο WWW SSL/TLS Τμήμα Μηχ. Πληροφορικής ΤΕΙ Κρήτης Ασφάλεια στο WWW - SSL/TLS 1 Ασφάλεια στο Web Στα πρώτα βήματα των διαδικτυακών καταστημάτων οι συναλλαγές γινόταν μέσω τράπεζας (εμβάσματα,
Διαβάστε περισσότεραΑσφάλεια στο WWW SSL/TLS
Ασφάλεια στο WWW SSL/TLS Τμήμα Μηχ. Πληροφορικής ΤΕΙ Κρήτης Ασφάλεια στο WWW - SSL/TLS 1 Ασφάλεια στο Web Στα πρώτα βήματα των διαδικτυακών καταστημάτων οι συναλλαγές γινόταν μέσω τράπεζας (εμβάσματα,
Διαβάστε περισσότεραΥΠΟΛΟΓΙΣΤΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ
ΥΠΟΛΟΓΙΣΤΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Εισαγωγή Άρης Παγουρτζής Στάθης Ζάχος Σχολή ΗΜΜΥ ΕΜΠ Διοικητικά του μαθήματος Διδάσκοντες Στάθης Ζάχος Άρης Παγουρτζής Πέτρος Ποτίκας (2017-18) Βοηθοί διδασκαλίας Παναγιώτης Γροντάς
Διαβάστε περισσότεραΔιαβούλευση για την ηλεκτρονική υποβολή αποδείξεων
Διαβούλευση για την ηλεκτρονική υποβολή αποδείξεων Εισαγωγή Είναι δεδομένη η εστίαση του νέου φορολογικού νόμου στην αντιμετώπιση της φοροδιαφυγής. Σημαντική διάσταση των μεταρρυθμίσεων που εισάγονται
Διαβάστε περισσότεραΑσφαλείς online αγορές
Ασφαλείς online αγορές Γιατί να επιλέξω το διαδίκτυο Ποικιλία και δυνατότητα σύγκρισης προϊόντων Παγκοσμοιοποιημένη αγορά Καλύτερες τιμές Διαθεσιμότητα όλο το 24ωρο Δεν απαιτεί μετακίνηση σε φυσικό κατάστημα
Διαβάστε περισσότεραΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)
ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) Ενότητα 6: ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ ΔΙΔΑΣΚΩΝ: ΚΩΝΣΤΑΝΤΙΝΟΣ ΧΕΙΛΑΣ ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΕΦΑΡΜΟΓΩΝ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΤΕ 1 Άδειες Χρήσης Το παρόν εκπαιδευτικό
Διαβάστε περισσότεραΠληροφορική Ι. Μάθημα 10 ο Ασφάλεια. Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου Παράρτημα Πρέβεζας. Δρ. Γκόγκος Χρήστος
Οι διαφάνειες έχουν βασιστεί στο βιβλίο «Εισαγωγή στην επιστήμη των υπολογιστών» του B. Forouzanκαι Firoyz Mosharraf(2 η έκδοση-2010) Εκδόσεις Κλειδάριθμος Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου
Διαβάστε περισσότεραEΠΙΣΗΜΑΝΣΗ ΑΠΟΡΡΗΤΟΥ (PRIVACY NOTICE)
EΠΙΣΗΜΑΝΣΗ ΑΠΟΡΡΗΤΟΥ (PRIVACY NOTICE) H εταιρεία FITGATE PRIVATE COMPANY η οποία εδρεύει στο Ν. Ψυχικό Αττικής (οδός Δημοκρατίας αρ. 8- email: info@fitgate.gr) και στην οποία ανήκει ο παρών δικτυακός τόπος
Διαβάστε περισσότεραΜπορείτε τα δείτε βιντεάκι με τη διαδικασία εδώ: http://www.greektuts.net/greek-in-joomla/
1) Εμφάνιση ιστοσελίδας Ανοίγουμε το πρόγραμμα πλοήγησης (Firefox, Chrome, Internet Explorer κτλ) και στη γραμμή διευθύνσεων πληκτρολογούμε τη διεύθυνση http://localhost ή http://127.0.0.1. Αν δεν βλέπουμε
Διαβάστε περισσότερα8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές
Κεφάλαιο 8 8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Σελ. 320-325 Γεώργιος Γιαννόπουλος ΠΕ19, ggiannop (at) sch.gr http://diktya-epal-g.ggia.info/ Creative
Διαβάστε περισσότεραΨηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές
ΤΕΙ Κρητης Τμήμα Μηχανικών Πληροφορικής Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές Φυσαράκης Κων/νος, PhD kfysarakis@staff.teicrete.gr Ψηφιακά Πιστοποιητικά Εισαγωγή
Διαβάστε περισσότεραΚρυπτογραφία. Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι)
Κρυπτογραφία Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι) Κρυπτοσυστήματα Δημοσίου κλειδιού Αποστολέας P Encryption C Decryption P Παραλήπτης Προτάθηκαν το 1976 Κάθε συμμετέχων στο
Διαβάστε περισσότεραΛειτουργικά Συστήματα (ΗΥ321)
Λειτουργικά Συστήματα (ΗΥ321) Διάλεξη 19: Ασφάλεια Κρυπτογράφηση Βασική ιδέα: Αποθήκευσε και μετάδωσε την πληροφορία σε κρυπτογραφημένη μορφή που «δε βγάζει νόημα» Ο βασικός μηχανισμός: Ξεκίνησε από το
Διαβάστε περισσότεραΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΤΗΛΕΠΙΚΟΙΝΩΝΙΩΝ Πρόγραμμα Μεταπτυχιακών Σπουδών (Π.Μ.Σ.) Ασφάλεια Δικτύων. Δρ. Κωνσταντίνος Παπαπαναγιώτου
ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΤΗΛΕΠΙΚΟΙΝΩΝΙΩΝ Πρόγραμμα Μεταπτυχιακών Σπουδών (Π.Μ.Σ.) Ασφάλεια Δικτύων Δρ. Κωνσταντίνος Παπαπαναγιώτου conpap@di.uoa.gr Κλάσεις Υπηρεσιών Ασφάλειας κατά OSI Αυθεντικοποίηση Έλεγχος
Διαβάστε περισσότεραΕισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια
Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια ΣΤΟΧΟΙ ΚΕΦΑΛΑΙΟΥ Ορισµός τριών στόχων ασφάλειας - Εµπιστευτικότητα, ακεραιότητα και διαθεσιµότητα Επιθέσεις Υπηρεσίες και Τεχνικές
Διαβάστε περισσότεραΟδηγίες Χρήσης EAP Controller Software
Οδηγίες Χρήσης EAP Controller Software Designed by TP-Link Hellas Ltd. Professional Business Unit Επιμέλεια: Βαλάντης Οικονομόπουλος 1 Περιεχόμενα 1.1 Προσδιορισμός της Τοπολογίας του Δικτύου...2 1.2 Αρχική
Διαβάστε περισσότεραΚΡΥΠΤΟΓΡΑΦΗΣΗ ΔΗΜΟΣΙΟΥ ΚΛΕΙΔΙΟΥ
ΚΡΥΠΤΟΓΡΑΦΗΣΗ ΔΗΜΟΣΙΟΥ ΚΛΕΙΔΙΟΥ Η κρυπτογράφηση δημοσίου κλειδιού (Public Key Cryptography) ή ασύμμετρου κλειδιού (Asymmetric Cryptography) επινοήθηκε στο τέλος της δεκαετίας του 1970 από τους Whitfield
Διαβάστε περισσότεραΘΕΜΑ ΠΤΥΧΙΑΚΗΣ : ΜΗΧΑΝΙΣΜΟΙ ΣΥΛΛΟΓΗΣ ΣΤΟΙΧΕΙΩΝ ΣΤΟ ΔΙΑΔΥΚΤΙΟ (COOKIES)
ΘΕΜΑ ΠΤΥΧΙΑΚΗΣ : ΜΗΧΑΝΙΣΜΟΙ ΣΥΛΛΟΓΗΣ ΣΤΟΙΧΕΙΩΝ ΣΤΟ ΔΙΑΔΥΚΤΙΟ (COOKIES) ΣΕΡΕΣΙΩΤΗ ΜΑΡΙΑ ΕΞΑΜΗΝΟ : ΠΤΥΧΙΟ Α.Μ 1999 ΥΠΕΥΘΥΝΟΣ ΚΑΘΗΓΗΤΗΣ κος ΛΕΩΝΙΔΑΣ ΤΣΙΑΝΤΗΣ ΔΩΡΟ -ΕΚΠΛΗΞΗ COOKIES ΤΙ ΕΙΝΑΙ ΤΑ COOKIES ΕΙΝΑΙ
Διαβάστε περισσότερακρυπτογραϕία Ψηφιακή ασφάλεια και ιδιωτικότητα Γεώργιος Σπαθούλας Msc Πληροφορική και υπολογιστική βιοιατρική Πανεπιστήμιο Θεσσαλίας
κρυπτογραϕία Ψηφιακή ασφάλεια και ιδιωτικότητα Γεώργιος Σπαθούλας Msc Πληροφορική και υπολογιστική βιοιατρική Πανεπιστήμιο Θεσσαλίας ιδιότητες ασϕάλειας ιδιότητες ασϕάλειας αγαθών Εμπιστευτικότητα (Confidentiality)
Διαβάστε περισσότεραΟΔΗΓΟΣ ΕΓΚΑΤΑΣΤΑΣΗΣ ΠΙΣΤΟΠΟΙΗΤΙΚΟΥ ΑΣΦΑΛΕΙΑΣ WEBMAIL ΤΕΙ ΚΑΛΑΜΑΤΑΣ
ΟΔΗΓΟΣ ΕΓΚΑΤΑΣΤΑΣΗΣ ΠΙΣΤΟΠΟΙΗΤΙΚΟΥ ΑΣΦΑΛΕΙΑΣ WEBMAIL ΠΕΡΙΕΧΟΜΕΝΑ 1. URL Διεύθυνση WebMail... 3 2. Εγκατάσταση Πιστοποιητικού Ασφάλειας... 3 2.1 Εγκατάσταση Πιστοποιητικού στον Internet Explorer... 3 2.2
Διαβάστε περισσότεραΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο
ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Εισαγωγή- Βασικές Έννοιες Διδάσκων : Δρ. Παρασκευάς Κίτσος diceslab.cied.teiwest.gr Επίκουρος Καθηγητής Εργαστήριο Σχεδίασης Ψηφιακών Ολοκληρωμένων Κυκλωμάτων
Διαβάστε περισσότεραΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ
ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΔΙΑΔΙΚΤΥΟ Το διαδίκτυο προσφέρει: Μετατροπή των δεδομένων σε ψηφιακή - ηλεκτρονική μορφή. Πρόσβαση
Διαβάστε περισσότεραΑσφάλεια Υπολογιστικών Συστηµάτων. Ορισµοί
Ορισµοί Πιστοποίηση: η διαδικασία της αντιστοίχησης και δέσµευσης ενός δηµοσίου κλειδιού σε ένα άτοµο, οργανισµό ή άλλη οντότητα αποτελεί βασική λειτουργία των Υποδοµών ηµοσίου Κλειδιού (Υ Κ) Ψηφιακά πιστοποιητικά
Διαβάστε περισσότεραΠανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Εισαγωγή. Χρήστος Ξενάκης
Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων Κρυπτογραφία Εισαγωγή Χρήστος Ξενάκης Στόχος του μαθήματος Η παρουσίαση και ανάλυση των βασικών θεμάτων της θεωρίας κρυπτογραφίας. Οι εφαρμογές της κρυπτογραφίας
Διαβάστε περισσότεραΒ. Μάγκλαρης 30/11/2015
ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (Ι) Απειλές Ασφαλείας Δημόσια & Ιδιωτικά Κλειδιά Μεικτά Συστήματα SSL/TLS Έλεγχος Πρόσβασης Χρήστη, Single Sign-On (SSO) Authentication & Authorization Infrastrucures
Διαβάστε περισσότερα2 η Σειρά Ασκήσεων Data Link Layer
HY335: Δίκτυα Υπολογιστών Χειμερινό Εξάμηνο 2017-2018 Διδάσκουσα: Μαρία Παπαδοπούλη Τμήμα Επιστήμης Υπολογιστών, Πανεπιστημίου Κρήτης 2 η Σειρά Ασκήσεων Data Link Layer Άσκηση 1 Αναφέρεται τα 4 επιθυμητά
Διαβάστε περισσότεραΕργαλεία ανάπτυξης εφαρμογών internet Ι
IEK ΟΑΕΔ ΚΑΛΑΜΑΤΑΣ ΤΕΧΝΙΚΟΣ ΕΦΑΡΜΟΓΩΝ ΠΛΗΟΦΟΡΙΚΗΣ Εργαλεία ανάπτυξης εφαρμογών internet Ι Διδάσκουσα: Κανελλοπούλου Χριστίνα ΠΕ19 Πληροφορικής 4 φάσεις διαδικτυακών εφαρμογών 1.Εφαρμογές στατικής πληροφόρησης
Διαβάστε περισσότεραΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (Ι) Απειλές Ασφαλείας Συμμετρική & Μη-Συμμετρική Κρυπτογραφία
ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση (Ι) Απειλές Συμμετρική & Μη-Συμμετρική Κρυπτογραφία Β. Μάγκλαρης maglaris@netmode.ntua.gr www.netmode.ntua.gr 13/11/2017 ΘΕΜΑΤΙΚΕΣ ΠΕΡΙΟΧΕΣ ΑΣΦΑΛΕΙΑΣ Είδη Απειλών και Επιθέσεων
Διαβάστε περισσότεραΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο
ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Εισαγωγή- Βασικές Έννοιες Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο 2015 1 ΤΙ ΕΙΝΑΙ Η ΚΡΥΠΤΟΛΟΓΙΑ?
Διαβάστε περισσότεραΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο
ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Τοπολογίες Διατάξεων Κρυπτογράφησης- Εισαγωγή στην Ασφάλεια Δικτύων και Ασφάλεια Ηλεκτρονικού Ταχυδρομείου Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής
Διαβάστε περισσότεραΗλεκτρονικό Εμπόριο. Κωδικός Πακέτου ACTA - CEC 010 Certified E-Commerce Consultant Τίτλος Πακέτου
Κωδικός Πακέτου ACTA - CEC 010 Certified E-Commerce Consultant Τίτλος Πακέτου Εκπαιδευτικές Ενότητες Είδος Προγράμματος Μέθοδος Διδασκαλίας Πιστοποιημένος Σύμβουλος Ηλεκτρονικού Εμπορίου - ACTA Διαδίκτυο
Διαβάστε περισσότεραΠρωτόκολλα Επικοινωνίας και Τείχος Προστασίας
Β5.1.2 Πρωτόκολλα Επικοινωνίας και Τείχος Προστασίας Τι θα μάθουμε σήμερα: Να ορίζουμε τι είναι πρωτόκολλο επικοινωνίας Να εξηγούμε τη χρησιμότητα των πρωτοκόλλων επικοινωνίας Να ονομάζουμε τα σημαντικότερα
Διαβάστε περισσότεραF.A.Q. (ΣΥΧΝΕΣ ΕΡΩΤΗΣΕΙΣ)
F.A.Q. (ΣΥΧΝΕΣ ΕΡΩΤΗΣΕΙΣ) I. ΓΕΝΙΚΕΣ ΕΡΩΤΗΣΕΙΣ Σε ποιους είναι χρήσιμη η εφαρμογή μας «RansomSaver» και με ποιες εκδόσεις του Outlook είναι συμβατή η εφαρμογή μας; Όποιος χρησιμοποιεί την εφαρμογή του
Διαβάστε περισσότεραΑσφάλεια Πληροφοριακών Συστημάτων
Ανοικτά Ακαδημαϊκά Μαθήματα στο ΤΕΙ Ιονίων Νήσων Ασφάλεια Πληροφοριακών Συστημάτων Ενότητα 5: Διαχείριση κλειδιών Το περιεχόμενο του μαθήματος διατίθεται με άδεια Creative Commons εκτός και αν αναφέρεται
Διαβάστε περισσότεραΑσφάλεια Υπολογιστικών Συστηµάτων
Ορισµοί Κρυπτογράφηση: η διεργασία µετασχηµατισµού ενός µηνύµατος µεταξύ ενός αποστολέα και ενός παραλήπτη σε µια ακατανόητη µορφή ώστε αυτό να µην είναι αναγνώσιµο από τρίτους Αποκρυπτογράφηση: η διεργασία
Διαβάστε περισσότεραΗΜΕΡΟΛΟΓΙΟ 2014-2015 ΓΛΩΣΣΑΡΙ ΔΙΑΔΙΚΤΥΟΥ
ΗΜΕΡΟΛΟΓΙΟ 2014-2015 ΓΛΩΣΣΑΡΙ ΔΙΑΔΙΚΤΥΟΥ Λαρισα Καμπέρη ΓΕΝΑΡΗΣ 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 Adware : Λογισμικό που εμφανίζει διαφημιστικό περιεχ
Διαβάστε περισσότεραΑσφάλεια Πληροφοριακών Συστημάτων
Ανοικτά Ακαδημαϊκά Μαθήματα στο ΤΕΙ Ιονίων Νήσων Ασφάλεια Πληροφοριακών Συστημάτων Ενότητα 8: Επιθέσεις Το περιεχόμενο του μαθήματος διατίθεται με άδεια Creative Commons εκτός και αν αναφέρεται διαφορετικά
Διαβάστε περισσότερα1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών;
1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών; Η ακεραιότητα δεδομένων(data integrity) Είναι η ιδιότητα που μας εξασφαλίζει ότι δεδομένα
Διαβάστε περισσότεραΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο. Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος
ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος 1 ΠΕΡΙΕΧΟΜΕΝΑ Ψηφιακές Υπογραφές Ασύμμετρης Κρυπτογραφίας Συστήματα ψηφιακής υπογραφής με αυτοανάκτηση Συστήματα
Διαβάστε περισσότεραΚρυπτογραφία. MAC - Γνησιότητα/Ακεραιότητα μηνύματος. Πέτρος Ποτίκας
Κρυπτογραφία MAC - Γνησιότητα/Ακεραιότητα μηνύματος Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 1 / 35 Περιεχόμενα 1 Message
Διαβάστε περισσότεραΥλοποίηση σχημάτων ασφαλείας σε ασύρματα δίκτυα
Υλοποίηση σχημάτων ασφαλείας σε ασύρματα δίκτυα Φώτος Γεωργιάδης (fotos@uop.gr) Θανάσης Μακρής (thanos@uop.gr) 30/9/2005 Τρίπολη Γ κοινοτικό πλαίσιο στήριξης Επιχειρησιακό πρόγραμμα Κοινωνία της Πληροφορίας
Διαβάστε περισσότεραGPG & ΚΡΥΠΤΟΓΡΑΦΙΑ. Π. Αγγελάτος, Δ. Ζήνδρος
GPG & ΚΡΥΠΤΟΓΡΑΦΙΑ Π. Αγγελάτος, Δ. Ζήνδρος Όσο ξεκινάμε... Κατεβάστε το GPG για το σύστημά σας: Αν έχετε Linux, το έχετε ήδη Αν έχετε Windows, Gpg4win: http://gpg4win.org/ Αν έχετε Mac, GPG Suite: https://gpgtools.org/
Διαβάστε περισσότεραΤεχνολογία Ηλεκτρονικού Εμπορίου. 9η διάλεξη: Ασφάλεια ιαδικτυακών Συναλλαγών και Ηλεκτρονικού Εμπορίου II (EC Security II) Χρήστος Γεωργιάδης
Τεχνολογία Ηλεκτρονικού Εμπορίου 9η διάλεξη: Ασφάλεια ιαδικτυακών Συναλλαγών και Ηλεκτρονικού Εμπορίου II (EC Security II) Χρήστος Γεωργιάδης SSL (Secure Socket Layer) Ζητούμενο η ασφαλής μεταφορά δεδομένων
Διαβάστε περισσότεραΔίκτυα Η/Υ στην Επιχείρηση
Δίκτυα Η/Υ στην Επιχείρηση Δικτυακά πρωτόκολλα και εφαρμογές, Δρομολόγηση Γκάμας Βασίλειος, Εργαστηριακός Συνεργάτης Μοντέλο πελάτη-εξυπηρετητή Προκειμένου να χρησιμοποιήσουμε μια υπηρεσία του Internet
Διαβάστε περισσότεραEl Gamal Αλγόριθμος. Κώστας Λιμνιώτης Κρυπτογραφία - Εργαστηριακό μάθημα 7 2
Κρυπτογραφία Εργαστηριακό μάθημα 7 (Αλγόριθμοι Δημοσίου Κλειδιού) α) El Gamal β) Diffie-Hellman αλγόριθμος για την ανταλλαγή συμμετρικού κλειδιού κρυπτογράφησης El Gamal Αλγόριθμος Παράμετροι συστήματος:
Διαβάστε περισσότεραΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο
ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο
Διαβάστε περισσότεραΠρωτόκολλο ARP. Γεωργιλά Χιονία Καθηγήτρια Πληροφορικής ΠΕ1901
Πρωτόκολλο ARP Γεωργιλά Χιονία Καθηγήτρια Πληροφορικής ΠΕ1901 Ποιο είναι το έργο του Πρωτοκόλλου Μετατροπής Διεύθυνσης (Address Resolution Protocol ARP) Κάνει δυναμική μετατροπή των IP διευθύνσεων σε φυσικές
Διαβάστε περισσότεραΠαύλος Εφραιμίδης. προηγμένα κρυπτογραφικά πρωτόκολλα. Ασφ Υπολ Συστ
Παύλος Εφραιμίδης προηγμένα κρυπτογραφικά πρωτόκολλα Ασφ Υπολ Συστ 1 Zero-Knowledge Proofs Zero-Knowledge Proofs of Identity Blind Signatures Oblivious Signatures Simultaneous Contract Signing Simultaneous
Διαβάστε περισσότεραΑΣΦΑΛΕΙΑ ΔΙΚΤΥΩΝ ΚΑΙ ΣΥΝΑΛΛΑΓΩΝ
ΑΣΦΑΛΕΙΑ ΔΙΚΤΥΩΝ ΚΑΙ ΣΥΝΑΛΛΑΓΩΝ Ο προβληματισμός και οι ανησυχίες που προκαλεί η ασφάλεια στο Ηλεκτρονικό Εμπόριο μπορούν να καταταχθούν σε δύο κατηγορίες : 1. σε 2. σε σε προβληματισμούς σχετικούς με
Διαβάστε περισσότεραΕπίθεση BREACH. Διονύσης Ζήνδρος @dionyziz
Επίθεση BREACH Διονύσης Ζήνδρος @dionyziz Σύνοψη Τεχνικές λεπτομέρειες Threat model / υποθέσεις Proof of concept Αποφυγή Κωδικοποίηση Huffman David Huffman (1951) Μία μέθοδος συμπίεσης Κάθε byte αντικαθίσταται
Διαβάστε περισσότεραAlice in Warningland: A Large-Scale Field Study of Browser Security Warning Effectiveness. Presented by: Elli Panagi
Alice in Warningland: A Large-Scale Field Study of Browser Security Warning Effectiveness Presented by: Elli Panagi Παρούσα Έρευνα Είναι αποτελεσματικά τα warnings του browser? Έλεγχος μόνο των bypassable
Διαβάστε περισσότεραΟδηγίες. Εγκατάσταση Προσωπικού Πιστοποιητικού
Οδηγίες για Εγκατάσταση Προσωπικού Πιστοποιητικού Περιεχόµενα Έκδοση πιστοποιητικού... σελ. 2 ηµιουργία αντιγράφου ασφαλείας. σελ. 5 Εγκατάσταση στο λογαριασµό αλληλογραφίας..σελ. 10 Έκδοση πιστοποιητικού
Διαβάστε περισσότεραΔίκτυα Υπολογιστών Firewalls. Χάρης Μανιφάβας
Δίκτυα Υπολογιστών Firewalls Χάρης Μανιφάβας 1 Επικοινωνία Βασίζεται στη μεταβίβαση μηνυμάτων (λόγω απουσίας διαμοιραζόμενης μνήμης) Απαιτείται συμφωνία φόρμας μηνυμάτων Πρότυπο Στόχος τυποποίησης = Συνεργασία
Διαβάστε περισσότεραΑνάλυση Δικτυακής Κίνησης Πρωτοκόλλων Υπηρεσιών. Ασφάλεια Δικτύων. (4 η άσκηση) Διαχείριση Δικτύων - Ευφυή Δίκτυα, 9 ο Εξάμηνο,
ΕΘΝΙΚΟ ΜΕΤΣΟΒΙΟ ΠΟΛΥΤΕΧΝΕΙΟ - ΕΜΠ ΣΧΟΛΗ ΗΛΕΚΤΡΟΛΟΓΩΝ ΜΗΧΑΝΙΚΩΝ & ΜΗΧ. ΥΠΟΛΟΓΙΣΤΩΝ Τομέας Επικοινωνιών, Ηλεκτρονικής & Συστημάτων Πληροφορικής Εργαστήριο Διαχείρισης & Βελτίστου Σχεδιασμού Δικτύων Τηλεματικής
Διαβάστε περισσότεραΣύστημα Άυλων Τίτλων - Οδηγίες παραμετροποίησης client συστήματος
Σύστημα Άυλων Τίτλων - Οδηγίες παραμετροποίησης client συστήματος Έκδοση 1.0 10/03/2016 Page 1 of 42 Περιεχόμενα 1. Προαπαιτούμενα... 3 1.1 Java Runtime Environment (JRE)... 4 1.2 Browsers... 5 1.3 Certificates...
Διαβάστε περισσότεραΔΙΚΤΥΑ ΔΗΜΟΣΙΑΣ ΧΡΗΣΗΣ ΚΑΙ ΔΙΑΣΥΝΔΕΣΗ ΔΙΚΤΥΩΝ Ενότητα #11: Ασφάλεια δικτύων
ΔΙΚΤΥΑ ΔΗΜΟΣΙΑΣ ΧΡΗΣΗΣ ΚΑΙ ΔΙΑΣΥΝΔΕΣΗ ΔΙΚΤΥΩΝ Ενότητα #11: Καθηγητής Χρήστος Ι. Μπούρας Τμήμα Μηχανικών Η/Υ & Πληροφορικής, Πανεπιστήμιο Πατρών email: bouras@cti.gr, site: http://ru6.cti.gr/ru6/bouras
Διαβάστε περισσότερα«Αnti- Spamming σε publish/ subscribe συστήματα»
ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΠΡΟΓΡΑΜΜΑ ΜΕΤΑΠΤΥΧΙΑΚΩΝ ΣΠΟΥΔΩΝ ΣΤΗΝ ΕΠΙΣΤΗΜΗ ΤΩΝ ΥΠΟΛΟΓΙΣΤΩΝ Διπλωματική Εργασία Μεταπτυχιακού Διπλώματος Ειδίκευσης «Αnti- Spamming σε publish/ subscribe συστήματα» «Προστασία
Διαβάστε περισσότεραΓΕΩΠΟΝΙΚΗ ΣΧΟΛΗ ΑΠΘ Εργαστήριο Πληροφορικής στη Γεωργία
ΓΕΩΠΟΝΙΚΗ ΣΧΟΛΗ ΑΠΘ Εργαστήριο Πληροφορικής στη Γεωργία Δίκτυα ηλεκτρονικών υπολογιστών είναι υπολογιστές της ίδιας ή και διαφορετικής μάρκας συνδεδεμένοι μεταξύ τους σε τοπικό (local) ή ευρύ (wide) επίπεδο
Διαβάστε περισσότεραΔιονύσης Ζήνδρος Εθνικό Μετσόβιο Πολυτεχνείο Image carbonism
Διονύσης Ζήνδρος Εθνικό Μετσόβιο Πολυτεχνείο 2012 Image carbonism Τι είναι το bitcoin? Ψηφιακό νόμισμα Για αληθινές online αγορές Αντικαταστάτης (?) του και του $ Ιστορία Wei Dai, 1998: Bmoney (cypherpunks)
Διαβάστε περισσότεραΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ
ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΔΙΑΔΙΚΤΥΟ Το διαδίκτυο προσφέρει: Μετατροπή των δεδομένων σε ψηφιακή - ηλεκτρονική μορφή. Πρόσβαση
Διαβάστε περισσότερα