Ταυτοποίηση και Αυθεντικοποίηση. Τμήμα Μηχανικών Πληροφοριακών και Επικοινωνιακών Συστημάτων Πανεπιστήμιο Αιγαίου

Μέγεθος: px
Εμφάνιση ξεκινά από τη σελίδα:

Download "Ταυτοποίηση και Αυθεντικοποίηση. Τμήμα Μηχανικών Πληροφοριακών και Επικοινωνιακών Συστημάτων Πανεπιστήμιο Αιγαίου"

Transcript

1 Ταυτοποίηση και Αυθεντικοποίηση Τμήμα Μηχανικών Πληροφοριακών και Επικοινωνιακών Συστημάτων

2 Αντικείμενο μελέτης Ορισμός της ταυτοποίησης και αυθεντικοποίησης και θεμελιώδεις αρχές. Παρουσίαση τεχνικών εφαρμογής της ταυτοποίησης και αυθεντικοποίησης Διαχείριση συνθηματικών Ψηφιακά πιστοποιητικά Έξυπνες κάρτες Βιομετρικά Συστήματα 2

3 Ταυτοποίηση και αυθεντικοποίηση Ταυτοποίηση (identification) ενός λογικού υποκειμένου καλείται η διαδικασία εκείνη, κατά την οποία το λογικό υποκείμενο παρέχει σε ένα ΠΣ τις πληροφορίες που απαιτούνται προκειμένου να συσχετιστεί με ένα από τα αντικείμενα που δικαιούνται προσπέλασης στους πόρους (resources) του. Αυθεντικοποίηση (authentication) ενός λογικού υποκειμένου, καλείται η διαδικασία εκείνη, κατά την οποία ένα λογικό υποκείμενο παρέχει σε ένα ΠΣ τις πληροφορίες που απαιτούνται προκειμένου να ελεγχθεί η βασιμότητα της συσχέτισης που επιτεύχθηκε κατά τη διαδικασία της ταυτοποίησης. 3

4 Τεχνικές εφαρμογής ελέγχων αυθεντικοποίησης Τύπος I: Κάτι που το λογικό υποκείμενο γνωρίζει (πχ. ένα συνθηματικό ή ένα PIN) Τύπος II: Κάτι που το λογικό υποκείμενο κατέχει (μαγνητική συσκευή αναγνώρισης πχ έξυπνη κάρτα ή ψηφιακό πιστοποιητικό ) Τύπος III: Κάτι που χαρακτηρίζει το λογικό υποκείμενο με βάση μονοσήμαντα βιομετρικά χαρακτηριστικά του (συστήματα βιομετρικής τεχνολογίας, πχ. εφαρμογές δακτυλικών αποτυπωμάτων, αναγνώριση φωνής και ίριδας ματιού) Τύπος IV: Κάτι που προσδιορίζει την τοποθεσία που βρίσκεται το λογικό υποκείμενο (πχ διεύθυνση IP). 4

5 Παράδειγμα Σχήματα αυθεντικοποίησης προστατευόμενων πόρων Προστατευόμενος πόρος Κάτι που γνωρίζεις Κάτι που έχεις Κάτι που είσαι Γεωγραφική θέση Πλατφόρμα, Host Όνομα χρήστη/ συνθηματικό Ιδιωτικό κλειδί - Έξυπνη κάρτα Βιομετρικό σύστημα (δακτυλικό αποτύπωμα, γεωμετρία χεριού, αναγνώριση προσώπου0 Αναγνωριστικό υπολογιστή ή ΙP διεύθυνση Σύστημα Διαχείρισης Δικτύου (σύστημα αρχείων και εκτυπώσεων) Όνομα χρήστη/ συνθηματικό Ιδιωτικό κλειδί - Έξυπνη κάρτα - Ψηφιακό πιστοποιητικό Βιομετρικό σύστημα (δακτυλικό αποτύπωμα, γεωμετρία χεριού, αναγνώριση προσώπου0 Έλεγχος χρονικής στιγμής ή θέση του Η/Υ από τον οποίο γίνεται η πρόσβαση Υπηρεσία Δικτύου (Web, FTP, Telnet) Όνομα χρήστη/ συνθηματικό Ιδιωτικό κλειδί - Έξυπνη κάρτα Διεύθυνση IP Πίνακας Σύστημα Διαχείρισης Βάσεων Δεδομένων Όνομα χρήστη/ συνθηματικό Διεύθυνση IP 5

6 Σύστημα Αυθεντικοποίησης Αποτελείται από : Το σύνολο Α που περιέχει τις πληροφορίες με βάση τις οποίες κάθε λογικό υποκείμενο αποδεικνύει την ταυτότητά του. Το σύνολο C που περιέχει τις συμπληρωματικές πληροφορίες που αποθηκεύει και χρησιμοποιεί το σύστημα ώστε να επικυρώνει πληροφορίες αυθεντικοποίησης. Το σύνολο F των συμπληρωματικών συναρτήσεων που δημιουργούν τις συμπληρωματικές πληροφορίες για την αυθεντικοποίηση. Δηλαδή, για f F, τότε f: A C. Το σύνολο L των συναρτήσεων αυθεντικοποίησης που αναγνωρίζουν ένα λογικό υποκείμενο. Δηλαδή, για l L, l: A x C {true, false}. Το σύνολο S λοιπών συναρτήσεων επιλογής που δίνουν τη δυνατότητα σε ένα λογικό υποκείμενο να δημιουργήσει ή να τροποποιήσει τις πληροφορίες της αυθεντικοποίησης ή τις συμπληρωματικές πληροφορίες. 6

7 Πλεονεκτήματα και μειονεκτήματα 1(2) Τύπος I: Κάτι που γνωρίζει Μειονεκτήματα: 1. Τα τεκμήρια αυθεντικοποίησης εύκολα μπορούν να αντιγραφούν 2. Συνήθως είναι εύκολο να τα μαντέψει κανείς, χωρίς ιδιαίτερες τεχνικές γνώσεις 3. Συνήθως μπορούν να αποκαλυφθούν με αυτοματοποιημένες μεθόδους Πλεονεκτήματα: 1. Εύκολη υλοποίηση και εφαρμογή 2. Τροποποιούνται εύκολα 3. Δε χάνονται ή κλέβονται 4. Αν και είναι απλά στη χρήση τους, στην περίπτωση που είναι ένας μοναδικός συνδυασμός αριθμών και γραμμάτων, δεν αποκαλύπτονται εύκολα 7

8 Πλεονεκτήματα και μειονεκτήματα 2(2) Τύπος IΙ: Κάτι που κατέχει Μειονεκτήματα: 1. Υψηλό κόστος 2. Μπορούν να χαθούν ή να κλαπούν Πλεονεκτήματα: 1. Δεν αντιγράφονται εύκολα καθώς κατασκευάζονται από ειδικά υλικά τα οποία δεν είναι ευρέως διαθέσιμα Τύπος IΙΙ: Κάτι που το χαρακτηρίζει Μειονεκτήματα: 1. Δυσκολίες στην κατασκευή αξιόπιστων συσκευών αναγνώρισης με χαμηλό κόστος 2. Δεν είναι αλάνθαστα Πλεονεκτήματα: 1. Παρέχουν μεγαλύτερη ασφάλεια από τον Τύπο I και Τύπο II. 8

9 Συνθηματικά Τύπος Ι. Συνθηματικό είναι η πληροφορία η οποία σχετίζεται με ένα λογικό υποκείμενο και η οποία επιβεβαιώνει την ταυτότητα του λογικού υποκειμένου 9

10 Συνθηματικά Πλεονεκτήματα Απλή λειτουργία, περιορισμένη σχεδιαστική πολυπλοκότητα Χαμηλό κόστος (δεν απαιτεί πρόσθετο εξοπλισμό υλοποίησης ή εξειδικευμένες γνώσεις ή επιπλέον εκπαίδευση των χρηστών του ΠΣ) Παροχή ικανοποιητικού βαθμού προστασίας. 10

11 Συνθηματικά Μειονεκτήματα Πιθανότητα τυχαίας αποκάλυψης του συνθηματικού Πιθανότητα αποκάλυψης συνθηματικού με συστηματικό τρόπο Πιθανότητα αποκάλυψης του συνθηματικού κατά τη διάρκεια της μετάδοσής του (ειδικά σε κατανεμημένα περιβάλλοντα) 11

12 Κριτήρια Επιλογής Συνθηματικών Μήκος Συνθηματικού: ορίζεται ελάχιστο μήκος για τα συνθηματικά Μορφότυπο Συνθηματικού: συνδυασμός γραμμάτων, αριθμών και ειδικών χαρακτήρων. Αποφυγή εύκολων συνθηματικών: εκπαίδευση των χρηστών Οδηγίες φύλαξης: να φυλάσσονται σε ασφαλές μέρος. Αλλαγή συνθηματικών: να εφαρμόζεται αυτόματος έλεγχος αλλαγής των συνθηματικών από τους χρήστες 12

13 Basic password scheme Hash function h : strings strings Given h(password), hard to find password No known algorithm better than trial and error User password stored as h(password) When user enters password System computes h(password) Compares with entry in password file No passwords stored on disk

14 Συνθηματικά (4) Πρωτόκολλο 2 Id, password ΕΜΠΙΣΤΕΥΕΣΑΙ ΤΟ KANAΛΙ??? (id,η(password)) DB Check record of DB Όπου Η(x) μια hash function 15/1/2012 Π. Ριζομυλιώτης 14

15 Unix password system Password file is publicly readable Other information in password file Any user can try offline dictionary attack User looks at password file Computes hash(word) for every word in dictionary Salt makes dictionary attack harder

16 Dictionary Attack some numbers Typical password dictionary 1,000,000 entries of common passwords people's names, common pet names, and ordinary words. Suppose you generate and analyze 10 guesses per second This may be reasonable for a web site; offline is much faster Dictionary attack in at most 100,000 seconds = 28 hours, or 14 hours on average If passwords were random Assume six-character password Upper- and lowercase letters, digits, 32 punctuation characters 689,869,781,056 password combinations. Exhaustive search requires 1,093 years on average Dictionary attack vs exhaustive search: 14 hours vs years

17 Συνθηματικά (4) Πρωτόκολλο 4 Id, Η(c,passwor d) ΕΜΠΙΣΤΕΥΕΣΑΙ ΤΟ KANAΛΙ??? (replay attack) (id,c,η(c,password)) DB Check record of DB Όπου Η(x) μια hash function 15/1/2012 Π. Ριζομυλιώτης 17

18 Advantages of salt Without salt Same hash functions on all machines Compute hash of all common strings once Compare hash file with all known password files With salt One password hashed 2 12 different ways Precompute hash file? Need much larger file to cover all common strings Dictionary attack on known password file For each salt found in file, try all common strings

19 Συνθηματικά (4) Πρωτόκολλο 5 a Id, z=η(a H(passwor d)) a = random vector (challenge) (id,η(password)) DB Check H(a H(password)=z?? Όπου Η(x) μια hash function 15/1/2012 Π. Ριζομυλιώτης 19

20 Συνθηματικά (4) Πρωτόκολλο 5 a Id, z=η(a H(passwor d)) a = random vector (challenge) Μπορω να ρωτω και να αποθηκευω 15/1/2012 Π. Ριζομυλιώτης 20

21 Συνθηματικά (4) Πρωτόκολλο 6 b a a = random vector (challenge) Id, z=η(a b H(passwor d)) b = random vector (blinding) (id,η(password)) DB Check H(a b H(password)=z?? Όπου Η(x) μια hash function 15/1/2012 Π. Ριζομυλιώτης 21

22 Ψηφιακά Πιστοποιητικά Τύπος ΙΙ. Τα ψηφιακά πιστοποιητικά έχουν τη μορφή δυαδικών αρχείων και η λειτουργία τους στηρίζεται στην Κρυπτογραφία Δημόσιου Κλειδιού. Μπορούν να χρησιμοποιηθούν για τον περιορισμό της αποκάλυψης της ταυτότητας του χρήστη, ενσωματώνοντας ψευδώνυμα αντί της πραγματικής ταυτότητάς τους. 22

23 Πρότυπα Ψηφιακών Πιστοποιητικών 1(2) PKIX (Internet PKI based on X.509) SPKI (Simple Public Key Infrastructure) PGP (Pretty Good Privacy) 23

24 Πρότυπα Ψηφιακών Πιστοποιητικών 2(2) Τύπος πιστοπο ιητικού Χαρακτηριστικά εμπιστοσύνης και πιστοποίησης Πεδίο αναγνώρισης πιστοποιητικού PKIX (Χ.509) Ιεραρχική εμπιστοσύνη, Ονοματοδοσία οικουμενικής εμβέλειας,δια-πιστοποίηση, Πολιτικές και δηλώσεις πρακτικών Οικουμενικά μοναδικό (Χ.500): Διακριτικό όνομα επιλεγμένο από τον πάροχο SPKI Αυτόνομη αρχή πιστοποίησης, Ονόματα τοπικής εμβέλειας, Δεν απαιτούνται δηλώσεις πρακτικών Τοπικό και αυθαίρετο: Δημόσιο κλειδί PGP Πλέγμα εμπιστοσύνης, Πολλαπλές εναλλακτικές διαδρομές πιστοποίησης, Υπογραφή πιστοποιητικού από οποιονδήποτε, Δεν επιβάλλεται πολιτική Οικουμενικά μοναδικό αλλά μη σταθερό: Διεύθυνση 24

25 Έξυπνες Κάρτες Τύπος ΙΙ. Διαθέτουν Μικροεπεξεργαστή Υψηλό επίπεδο ασφάλειας για τα δεδομένα που αποθηκεύουν και επεξεργάζονται Εφαρμογές: Ηλεκτρονικό πορτοφόλι, Κάρτα Ασθενούς, Έλεγχος λογικής πρόσβασης σε δίκτυα, Έλεγχος φυσικής πρόσβασης σε εγκαταστάσεις κλπ. 25

26 Έξυπνες Κάρτες - Τμήματα Η μνήμη εργασίας (working memory Random Access Memory) Η μη διαγράψιμη μνήμη ROM (Read Only Memory) Η μνήμη εφαρμογών (EEPROM) Μυστική Περιοχή (Secret Area) Περιοχή Ιστορικού Πρόσβασης (Access Area) Περιοχή Ελεύθερης Πρόσβασης (Public Area) Περιοχή Εργασίας (Work Area) 26

27 Έξυπνες Κάρτες ΤΑΥΤΟΠΟΙΗΣΗ Η ταυτοποίηση του κατόχου της έξυπνης κάρτας γίνεται μέσω του μυστικού προσωπικού κωδικού του (PIN). Ο κωδικός συγκρίνεται με τον αντίστοιχο κωδικό που είναι αποθηκευμένος στη μυστική περιοχή της μνήμης της έξυπνης κάρτας. Η διαδικασία σύγκρισης εκτελείται εσωτερικά στην έξυπνη κάρτα 27

28 Έξυπνες Κάρτες ΑΥΘΕΝΤΙΚΟΠΟΙΗΣΗ Στόχος: Διασφάλιση γνησιότητας της έξυπνης κάρτας (δηλ. έκδοση από εξουσιοδοτημένο φορέα) Η αυθεντικοποίηση μπορεί να γίνει με: χρήση ψηφιακών πιστοποιητικών και ασύμμετρων κρυπτογραφικών αλγορίθμων που προαναφέρθηκαν αξιοποιώντας συμμετρικούς αλγόριθμους κρυπτογράφησης (για παράδειγμα DES). 28

29 Διαδικασία Πιστοποίησης Έξυπνων Καρτών Σειριακός Αριθμός Κάρτας (48 bits) + ADDR (16 bits) Μητρικός DIV Μυστικός (64 bits) Κωδικός (64 bits) DES Δεδομένα και Λειτουργίες Εσωτερικά στη Μητρική Έξυπνη Κάρτα Μητρικός Μυστικός Κωδικός (64 bits) ADDR (16 bits) [ADDR] (32 bits) Μητρική Έξυπνη Κάρτα R1 R (64 bits) R2 Μητρικός Μυστικός Κωδικός (64 bits) Σειριακός Αρτιθμός Κάρτας (48 bits) + [ADDR] (32 bits) R1 R2 R' (64 bits) DES Κλειδί/Κωδικός Κάρτας (64 bits) Κάρτες Χρηστών 29

30 Διαδικασία Αυθεντικοποίησης 30

31 Συστήματα Αυθεντικοποίησης KERBEROS 1 Kατασκευάστηκε στο ΜΙΤ για να προστατεύσει τις υπηρεσίες δικτύου που αναπτύσσονταν στα πλαίσια του προγράμματος Athena. Oργανωμένο σε πεδία (realms). Σε κάθε πεδίο υπάρχει ένας κεντρικός και φυσικά ασφαλής εξυπηρέτης αυθεντικοποίησης (Authentication Server AS), που έχει κοινό με κάθε συμμετέχοντα P ένα μυστικό κλειδί Κp. Αν ο Ρ είναι χρήστης, τότε το Κp παράγεται από το συνθηματικό του, χρησιμοποιώντας μονόδρομη συνάρτηση σύνοψης. Το σύστημα λειτουργεί παρέχοντας στους συμμετέχοντες εισιτήρια (tickets), τα οποία μπορούν να χρησιμοποιήσουν για να αποδείξουν την ταυτότητά τους και μυστικά κλειδιά για ασφαλείς επικοινωνίες μεταξύ των συμμετεχόντων. 31

32 Συστήματα Αυθεντικοποίησης KERBEROS 2 Bασίζεται σε πρωτόκολλα διανομής κλειδιών. Aργότερα τροποποιήθηκαν για να περιλάβουν και χρονοσφραγίδες. Οργανώνεται σε «βασίλεια» Κάθε «βασίλειο» έναν Authentication Server (AS) Ένα μυστικό κλειδί για κάθε P-AS Εισιτήρια Αυθεντικοποίησης & session keys Ticket Granting Tickets (TGT) Ticket Granting Server TC,S={U,C,S,K,tstart,texpire}Ks Ac,tgs={C,t}K SESAME 32

33 Συστήματα Αυθεντικοποίησης S 33

34 Συστήματα Αυθεντικοποίησης SESAME Ευρωπαϊκό Σύστημα Ασφάλειας για εφαρμογές που λειτουργούν σε ανομοιογενή υπολογιστικά περιβάλλοντα. Προσφέρει βασικές λειτουργίες ασφάλειας με τις οποίες οι κατασκευαστές υλοποιούν τα τελικά προϊόντα πληροφορικής. Παρουσιάζει ομοιότητες με το σύστημα αυθεντικοποίησης KERBEROS. 34

35 Βιομετρικά Συστήματα 1(5) Τύπος ΙΙΙ. Η διαδικασία ταυτοποίησης με εφαρμογή συστημάτων βιομετρικής τεχνολογίας, βασίζεται σε φυσικά χαρακτηριστικά του ανθρώπινου σώματος ως αποδεικτικά στοιχεία για την αναγνωρισιμότητα του λογικού υποκειμένου από ένα ΠΣ. Κύρια τεκμήρια συνήθως είναι: Δακτυλικά αποτυπώματα Ίριδα ματιού Χροιά φωνής Γεωμετρία χεριού DNA. Δυνατότητα περιορισμού της αποκάλυψης της ταυτότητας του χρήστη με ενσωμάτωση ψευδωνύμων αντί της πραγματικής ταυτότητάς τους. 35

36 Βιομετρικά Συστήματα 2(5) Κατηγορίες τεχνική μέτρησης ανθρώπινων φυσικών χαρακτηριστικών τεχνική μέτρησης της συμπεριφοράς. Βασικές Έννοιες ανοχή σε σφάλματα μέθοδος αποθήκευσης των προτύπων ανάλυσης. 36

37 Βιομετρικά Συστήματα 3(5) Χαρακτηριστικά Ακρίβεια Ταχύτητα Αξιοπιστία Αποθήκευση δεδομένων και Απαιτήσεις επεξεργασίας Διαδικασία Καταχώρισης Μοναδικότητα Παραποίηση στοιχείων Αποδοχή του χρήστη 37

38 Βιομετρικά Συστήματα 4(5) Πλεονεκτήματα Δεν απαιτούν χρήση κλειδιού, κάρτας ή άλλης συσκευής από το χρήστη Δεν απαιτούν την απομνημόνευση Συνθηματικού πρόσβασης Δεν απαιτούν τη διαχείριση σχετικά με την τροποποίηση στοιχείων συνθηματικών για την πρόσβαση κλπ Η πιθανότητα ορθής αναγνώρισης βασίζεται σε μοναδικά χαρακτηριστικά Τα κριτήρια είναι μόνιμα και δεν απαιτούν ανανέωση (εξαίρεση αποτελεί η αναγνώριση φωνής, η σύγκριση υπογραφής και η αναγνώριση πληκτρολόγησης, που απαιτούν ανανέωση με το γήρας του χρήστη) Μειονεκτήματα Παλαιότερων Βιομετρικών Συστημάτων Υψηλό κόστος Αργοί χρόνοι απόκρισης Απαιτήσεις για μεγάλες βάσεις δεδομένων Υψηλό ποσοστό απόρριψης, απαίτηση για εφαρμογή τεχνικών λήψης αντιγράφων ασφαλείας για την αυθεντικοποίηση με έμμεσο αποτέλεσμα τη δυσαρέσκεια του χρήστη Υψηλές απαιτήσεις συντήρησης Μακροσκελείς διαδικασίες καταχώρισης Η κοινωνική αντίληψη ότι η λήψη δακτυλικών αποτυπωμάτων συνδυάζεται με εγκληματική δραστηριότητα Η κοινωνική αντίληψη ότι η χρήση ακτινοβολίας βλάπτει την υγεία Η αντίσταση των χρηστών 38

39 Βιομετρικά Συστήματα 5(5) Εφαρμογές Έλεγχος πρόσβασης σε κρίσιμες εγκαταστάσεις Ευρεία διείσδυση σε τομείς όπως κυβερνητικές υπηρεσίες, αστυνομικές υπηρεσίες, εμπορικούς οργανισμούς κλπ. Ισπανία: εθνικό σύστημα δακτυλοσκόπησης για τα προνόμια των ανέργων και το σύστημα υγείας Ρωσία: μελλοντικά σχέδια για την εγκατάσταση ενός παρόμοιου εθνικού συστήματος στις τράπεζες. Τζαμάικα: Οι πολίτες είναι υποχρεωμένοι να ακουμπούν τον αντίχειρά τους σε οθόνες όποτε συμμετέχουν ως ψηφοφόροι στις εκλογές. Γαλλία και Γερμανία: ελέγχεται σε πειραματική φάση ειδικός εξοπλισμός ο οποίος θα εισάγει την ψηφιακή απεικόνιση του δακτυλικού αποτυπώματος στην πιστωτική κάρτα. Η πιο αμφιλεγόμενη μορφή εφαρμογής των βιομετρικών συστημάτων, είναι η αναγνώριση του DNA. Αστυνομικές υπηρεσίες σε διάφορες χώρες όπως στον Καναδά, τη Γερμανία και τις ΗΠΑ, έχουν δημιουργήσει τεράστιες βάσεις δεδομένων με δείγματα DNA από ανθρώπους που έχουν διαπράξει αξιόποινες πράξεις. 39

40 Εφαρμογή Δύο στάδια: 1. Μέτρηση των χαρακτηριστικών και αποθήκευση των χαρακτηριστικών στο server που κανει την αναγνώριση Σε μια smart card την οποία έχει ο χρήστης μαζί του (απαιτείται αυθεντικοποίηση και της κάρτας...) 2. Επιβεβαίωση Ο χρήστης δίνει το login name Γίνεται μέτρηση των χαρακτηριστικών και επιβεβαίωση 15/1/2012 Π. Ριζομυλιώτης 40

41 Finger-length 15/1/2012 Π. Ριζομυλιώτης 41

42 Iris Recognition H ανάλυση του ματιού είναι μοναδική Ούτε τα διδυμα δεν εχουν ίδια ίριδα Το ίδιο καλό με το δαχτυλικό αποτύπωμα Φωτογραφία του ματιού Επεξεργασία και αποθήκευση σε 256 bytes. Ακριβός εξοπλισμός Έχουν επενδυθεί χρήματα για τα δαχτυλικά αποτυπώματα Υπάρχουν τεχνολογικές λύσεις για αναγνώριση από απόσταση (μέχρι και 10 μέτρα!!) Προβλήματα με οργανώσεις για τα ανθρώπινα δικαιώματα. 15/1/2012 Π. Ριζομυλιώτης 42

43 Iris Recognition Από το 2001 χρησιμοποιείται στο αεροδρόμιο του Amsterdam για τους συχνούς πελάτες Θέματα υποκλοπής 15/1/2012 Π. Ριζομυλιώτης 43

44 Ανάλυση Υπογραφής Αποτελείται από ειδικό στυλό και πίνακα Καταγράφει όχι μόνο την υπογραφή αλλά και όλη την κίνηση Υποκλοπή: Έχει νοικιάσει αμάξι από τη Hertz στη Γαλλία??? 15/1/2012 Π. Ριζομυλιώτης 44

45 Voice Ελαχιστο hardware Ένα μικρόφωνο αρκεί (ή ακόμα και το τηλέφωνο) Όλη η δουλειά από το software Η φωνη αλλοιώνεται Συνήθως διαβάζουν μια φράση. 15/1/2012 Π. Ριζομυλιώτης 45

46 DNA, fingerprints Όλες οι μέθοδοι έχουν δεχτεί έντονη κριτική Το DNA δε χρησιμοποιείται στην πράξη (ανάλυση αίματος, ούρων!!) Τα δαχτυλικά αποτυπώματα είναι πολύ δημοφιλή (π.χ το Laptop μου) 15/1/2012 Π. Ριζομυλιώτης 46

47 Voluntary finger cloning Select the casting material Softened, free molding plastic (used by Matsumoto) Part of a large, soft wax candle (used by Willis; Thalheim) Push the fingertip into the soft material Let material harden Select the finger cloning material Gelatin: gummy fingers, used by Matsumoto Silicone: used by Willis; Thalheim Pour a layer of cloning material into the mold Let the clone harden

48 Matsumoto s Technique Only a few dollars worth of materials

49 Involuntary Cloning Clone without victim knowledge or assistance Appears in Hollywood movies Sneakers (1992) My voice is my password Never Say Never Again (1983) cloned retina Charlie s Angels (2000) Fingerprints from beer bottles Eye scan from oom-pah laser Bad news: it works!

50 Gummy Finger from a Latent Print Capture clean, complete fingerprint on a glass, CD, or other smooth, clean surface Pick it up using tape and graphite Scan it into a computer at high resoultion Enhance the fingerprint image Etch it onto printed circuit board (PCB) material Use the PCB as a mold for a gummy finger

51 Illustration From Matsumoto, ITU-T Workshop

52 Συμπεράσματα Τα biometrics προκαλούν περισσότερα προβλήματα από όσα λύνουν Καλό είναι να χρησιμοποιούνται μαζί με ένα συνθηματικό ή/και καποιο token ΑΛΛΑ!!! Το συνθηματικό και το token μπορούμε να το δώσουμε εύκολα σε κάποιον άλλο. Πως μπορώ να δώσω την ίριδα του ματιού ή το δαχτυλικό μου αποτύπωμα?? 15/1/2012 Π. Ριζομυλιώτης 52

53 Συμπεράσματα Η διαδικασία της ταυτοποίησης και αυθεντικοποίησης αποτελούν μέρος της ασφάλειας των υπολογιστικών και πληροφοριακών συστημάτων. Η αναγνώριση και η επαλήθευση της ταυτότητας ενός λογικού υποκειμένου που αιτείται προσπέλασης σε ένα αυτοματοποιημένο Πληροφοριακό Σύστημα αποτελεί το βασικό στοιχείο της διαδικασίας ελέγχου της προσπέλασης. 53

Ντίνα Καµπουράκη. Τµήµα Μηχανικών Πληροφοριακών και Επικοινωνιακών Συστηµάτων Πανεπιστήµιο Αιγαίου. Αντικείµενο µελέτης

Ντίνα Καµπουράκη. Τµήµα Μηχανικών Πληροφοριακών και Επικοινωνιακών Συστηµάτων Πανεπιστήµιο Αιγαίου. Αντικείµενο µελέτης Ταυτοποίηση και Αυθεντικοποίηση Ντίνα Καµπουράκη Τµήµα Μηχανικών Πληροφοριακών και Επικοινωνιακών Συστηµάτων Αντικείµενο µελέτης Ορισµός της ταυτοποίησης και αυθεντικοποίησης και θεµελιώδεις αρχές. Παρουσίαση

Διαβάστε περισσότερα

Η ΧΡΗΣΗ ΤΩΝ ΒΙΟΜΕΤΡΙΚΩΝ ΣΥΣΤΗΜΑΤΩΝ ΩΣ ΜΕΣΟ ΠΡΟΣΤΑΣΙΑΣ ΤΩΝ ΠΟΛΙΤΩΝ ΚΑΙ ΤΩΝ ΠΛΗΡΟΦΟΡΙΩΝ. Η ΑΝΑΓΚΑΙΟΤΗΤΑ ΤΗΣ ΑΠΟΔΟΧΗΣ ΤΟΥΣ ΑΠΟ ΤΟΥΣ ΠΟΛΙΤΕΣ

Η ΧΡΗΣΗ ΤΩΝ ΒΙΟΜΕΤΡΙΚΩΝ ΣΥΣΤΗΜΑΤΩΝ ΩΣ ΜΕΣΟ ΠΡΟΣΤΑΣΙΑΣ ΤΩΝ ΠΟΛΙΤΩΝ ΚΑΙ ΤΩΝ ΠΛΗΡΟΦΟΡΙΩΝ. Η ΑΝΑΓΚΑΙΟΤΗΤΑ ΤΗΣ ΑΠΟΔΟΧΗΣ ΤΟΥΣ ΑΠΟ ΤΟΥΣ ΠΟΛΙΤΕΣ Τ.Ε.Ι. ΚΑΒΑΛΑΣ ΣΧΟΛΗ ΔΙΟΙΚΗΣΗΣ ΚΑΙ ΟΙΚΟΝΟΜΙΑΣ ΤΜΗΜΑ ΔΙΑΧΕΙΡΙΣΗΣ ΠΛΗΡΟΦΟΡΙΩΝ Η ΧΡΗΣΗ ΤΩΝ ΒΙΟΜΕΤΡΙΚΩΝ ΣΥΣΤΗΜΑΤΩΝ ΩΣ ΜΕΣΟ ΠΡΟΣΤΑΣΙΑΣ ΤΩΝ ΠΟΛΙΤΩΝ ΚΑΙ ΤΩΝ ΠΛΗΡΟΦΟΡΙΩΝ. Η ΑΝΑΓΚΑΙΟΤΗΤΑ ΤΗΣ ΑΠΟΔΟΧΗΣ ΤΟΥΣ ΑΠΟ ΤΟΥΣ

Διαβάστε περισσότερα

Κατασκευή πρότυπου αλγορίθμου παραγωγής συνθηματικών για την αποτελεσματικότερη αυθεντικοποίηση σε πληροφοριακά συστήματα.

Κατασκευή πρότυπου αλγορίθμου παραγωγής συνθηματικών για την αποτελεσματικότερη αυθεντικοποίηση σε πληροφοριακά συστήματα. Κατασκευή πρότυπου αλγορίθμου παραγωγής συνθηματικών για την αποτελεσματικότερη αυθεντικοποίηση σε πληροφοριακά συστήματα. Ιωάννης Αριστειδάκης 1 και Γεώργιος Ασσιόγλου 2 1, 2 Εκπαιδευτήρια Απόστολος Παύλος

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Ταυτοποίηση και Πιστοποίηση (Identification & Authentication) Εισαγωγή - Βασικές Έννοιες Τεχνικές Ταυτοποίησης και Πιστοποίησης Συστήµατα που βασίζονται στην πληροφορία Συστήµατα που βασίζονται στην κατοχή

Διαβάστε περισσότερα

ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ ΣΤΗΝ ΕΕ

ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ ΣΤΗΝ ΕΕ ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ Ψηφιακές υπογραφές ΝΙΚΟΣ ΣΑΡΙΔΑΚΗΣ ΣΤΑΣΗΣ ΑΝΤΩΝΗΣ Γενική Γραμματεία Δημόσιας Διοίκησης και Ηλεκτρονικής Διακυβέρνησης ΥΠΕΣΔΔΑ 1 ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ ΣΤΗΝ ΕΕ ΠΟΛΙΤΕΣ ΕΠΙΧΕΙΡΗΣΕΙΣ

Διαβάστε περισσότερα

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Κεφάλαιο 8 8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Σελ. 320-325 Γεώργιος Γιαννόπουλος ΠΕ19, ggiannop (at) sch.gr http://diktya-epal-g.ggia.info/ Creative

Διαβάστε περισσότερα

Ασφάλεια στο Ηλεκτρονικό Επιχειρείν. ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης

Ασφάλεια στο Ηλεκτρονικό Επιχειρείν. ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης Ασφάλεια στο Ηλεκτρονικό Επιχειρείν ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης 1 Κίνδυνοι Η-Ε Μερικοί από τους κινδύνους ενός δικτυακού τόπου Ε-εμπορίου περιλαμβάνουν:

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Τοπολογίες Διατάξεων Κρυπτογράφησης- Εισαγωγή στην Ασφάλεια Δικτύων και Ασφάλεια Ηλεκτρονικού Ταχυδρομείου Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής

Διαβάστε περισσότερα

ΨΗΦΙΑΚΗ ΥΠΟΓΡΑΦΗ. Απόστολος Πλεξίδας Προϊστάµενος της ιεύθυνσης ιαφάνειας & Ηλεκτρονικής ιακυβέρνησης της Περιφέρεια Κεντρικής Μακεδονίας

ΨΗΦΙΑΚΗ ΥΠΟΓΡΑΦΗ. Απόστολος Πλεξίδας Προϊστάµενος της ιεύθυνσης ιαφάνειας & Ηλεκτρονικής ιακυβέρνησης της Περιφέρεια Κεντρικής Μακεδονίας ΨΗΦΙΑΚΗ ΥΠΟΓΡΑΦΗ Προϊστάµενος της ιεύθυνσης ιαφάνειας & Ηλεκτρονικής ιακυβέρνησης της Περιφέρεια Κεντρικής Μακεδονίας 1 ΠΕΡΙΕΧΟΜΕΝΑ Hλεκτρονική υπογραφή, τι είναι, τρόπος λειτουργίας Χειρογραφη Ηλεκτρονική

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Ορισµοί Κρυπτογράφηση: η διεργασία µετασχηµατισµού ενός µηνύµατος µεταξύ ενός αποστολέα και ενός παραλήπτη σε µια ακατανόητη µορφή ώστε αυτό να µην είναι αναγνώσιµο από τρίτους Αποκρυπτογράφηση: η διεργασία

Διαβάστε περισσότερα

Athens CryptoParty #1. Pretty Good Privacy (PGP) 23/12/2012 Athens CryptoParty #1 1

Athens CryptoParty #1. Pretty Good Privacy (PGP) 23/12/2012 Athens CryptoParty #1 1 Pretty Good Privacy (PGP) 23/12/2012 Athens CryptoParty #1 1 Pretty Good Privacy (PGP) Δημιουργία: Phil Zimmerman (ακτιβιστής ενάντια στα πυρηνικά) 1991 Σκοπός: να ανταλλάσουν ασφαλή μυνήματα οι ακτιβιστές

Διαβάστε περισσότερα

ΥΠΟΓΡΑΦΗ. Ηλεκτρονική επικοινωνία. Κρυπτογραφία και ψηφιακές υπογραφές ΚΡΥΠΤΟΓΡΑΦΙΑ & ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ

ΥΠΟΓΡΑΦΗ. Ηλεκτρονική επικοινωνία. Κρυπτογραφία και ψηφιακές υπογραφές ΚΡΥΠΤΟΓΡΑΦΙΑ & ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ ΕΘΝΙΚΟ ΚΑΙ ΚΑΠΟΔΙΣΤΡΙΑΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΚΡΥΠΤΟΓΡΑΦΙΑ & Γιώργος Ν.Γιαννόπουλος Λέκτορας στο Πανεπιστήμιο Αθηνών gyannop@law.uoa.gr 1 ΥΠΟΓΡΑΦΗ ΑΚ 160 και ΚΠολΔ 443 α Το έγγραφο πρέπει να έχει ιδιόχειρη

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Ψηφιακές Υπογραφές Ορίζονται πάνω σε μηνύματα και είναι αριθμοί που εξαρτώνται από κάποιο

Διαβάστε περισσότερα

MULTIPLE CHOICE REVISION: ΜΑΘΗΜΑ 1-2

MULTIPLE CHOICE REVISION: ΜΑΘΗΜΑ 1-2 MULTIPLE CHOICE REVISION: ΜΑΘΗΜΑ 1-2 1. Ποιος τύπος Η/Υ χρησιμοποιείται για την λειτουργία συστημάτων και βάσεων δεδομένων μεγάλων εταιρειών; a) Επιτραπέζιος Η/Υ b) Προσωπικός Ψηφιακός Βοηθός c) Μεγάλο

Διαβάστε περισσότερα

Λειτουργικά Συστήματα Κεφάλαιο 2 Οργάνωση Συστήματος Αρχείων 2.1 Διαχείριση Αρχείων και Σύστημα Αρχείων(File System)

Λειτουργικά Συστήματα Κεφάλαιο 2 Οργάνωση Συστήματος Αρχείων 2.1 Διαχείριση Αρχείων και Σύστημα Αρχείων(File System) 2.1.1 Εισαγωγή στη διαχείριση αρχείων Οι Η/Υ αποθηκεύουν τα δεδομένα και τα επεξεργάζονται. Εφαρμογή Προγράμματος C:\Documents and Settings\user\Τα έγγραφά μου\leitourgika.doc Λ.Σ. File System Γι αυτό

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο

Διαβάστε περισσότερα

ΜΕΤΑΦΟΡΑ ΑΡΧΕΙΩΝ FTP

ΜΕΤΑΦΟΡΑ ΑΡΧΕΙΩΝ FTP ΜΕΤΑΦΟΡΑ ΑΡΧΕΙΩΝ FTP Το FTP (File Transfer Protocol) είναι το εξειδικευμένο πρωτόκολλο μεταφοράς αρχείων στα σύγχρονα δίκτυα δεδομένων όπως το Διαδίκτυο. Δίνει τη δυνατότητα μεταφοράς αρχείων από τον υπολογιστή

Διαβάστε περισσότερα

ΤΜΗΜΑ ΚΟΙΝΩΝΙΚΗΣ ΙΟΙΚΗΣΗΣ

ΤΜΗΜΑ ΚΟΙΝΩΝΙΚΗΣ ΙΟΙΚΗΣΗΣ ΕΘΝΙΚΗ ΣΧΟΛΗ ΗΜΟΣΙΑΣ ΙΟΙΚΗΣΗΣ ΤΜΗΜΑ ΚΟΙΝΩΝΙΚΗΣ ΙΟΙΚΗΣΗΣ ΚΑΤΕΥΘΥΝΣΗ ΙΟΙΚΗΣΗΣ ΟΡΓΑΝΙΣΜΩΝ ΚΟΙΝΩΝΙΚΗΣ ΠΟΛΙΤΙΚΗΣ ΙΣΤ' ΕΚΠΑΙ ΕΥΤΙΚΗ ΣΕΙΡΑ ΚΥΚΛΟΣ ΣΕΜΙΝΑΡΙΩΝ ΕΙ ΙΚΗΣ ΦΑΣΗΣ ΣΠΟΥ ΩΝ Κ -Σ03: ΖΗΤΗΜΑΤΑ ΙΑΧΕΙΡΙΣΗΣ ΚΟΙΝΩΝΙΚΗΣ

Διαβάστε περισσότερα

Το «κλειστό» σύστημα. Ανοικτές επικοινωνίες... Εισαγωγή στην Τεχνολογία της Πληροφορικής. Εισαγωγή στην τεχνολογία της πληροφορικής

Το «κλειστό» σύστημα. Ανοικτές επικοινωνίες... Εισαγωγή στην Τεχνολογία της Πληροφορικής. Εισαγωγή στην τεχνολογία της πληροφορικής ΕΘΝΙΚΟ ΚΑΙ ΚΑΠΟΔΙΣΤΡΙΑΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ Εισαγωγή στην Τεχνολογία της Πληροφορικής ΓΙΩΡΓΟΣ Ν. ΓΙΑΝΝΟΠΟΥΛΟΣ Λέκτορας στο Πανεπιστήμιο Αθηνών gyannop@law.uoa.gr Το «κλειστό» σύστημα ΕΙΣΟΔΟΣ ΕΠΕΞΕΡΓΑΣΙΑ

Διαβάστε περισσότερα

Στόχοι. Υπολογιστικά συστήματα: Στρώματα. Βασικές έννοιες [7]

Στόχοι. Υπολογιστικά συστήματα: Στρώματα. Βασικές έννοιες [7] Στόχοι ΕΠΛ 003: ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΕΠΙΣΤΗΜΗ ΤΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ 1 Να εξηγήσουμε τι είναι τα δίκτυα υπολογιστών, ποιες είναι οι βασικές κατηγορίες τους και ποιες οι πιο συνηθισμένες τοπολογίες τους. Να περιγράψουμε

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ Σε δίκτυο υπολογιστών εμπιστευτική πληροφορία μπορεί να υπάρχει αποθηκευμένη σε μέσα αποθήκευσης (σκληροί δίσκοι, μνήμες κ.λ.π.), ή να κυκλοφορεί μέσου του δικτύου με τη μορφή πακέτων. Η ύπαρξη πληροφοριών

Διαβάστε περισσότερα

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής στην Επιστήμη των Υπολογιστών 2014-015 Ασφάλεια Δεδομένων http://www.ionio.gr/~mistral/tp/csintro/ Οι απειλές Ένας κακόβουλος χρήστης Καταγράφει μηνύματα που ανταλλάσσονται

Διαβάστε περισσότερα

Εγκατάσταση & Παραµετροποίηση Εξυπηρετητή Πιστοποίησης Χρηστών (Radius Server)

Εγκατάσταση & Παραµετροποίηση Εξυπηρετητή Πιστοποίησης Χρηστών (Radius Server) Εγκατάσταση & Παραµετροποίηση Εξυπηρετητή Πιστοποίησης Χρηστών (Radius Server) Μάθηµα: Ασφάλεια Υπολογιστών και Δικτύων Φοιτητές: Μπάτσου Ελευθερία 573 Στεφανίδης Γιώργος 546 Υπ. Καθηγητής: Π. Σαρηγιαννίδης

Διαβάστε περισσότερα

Κεφάλαιο 1ο. 1.1.5 Πολυπρογραμματισμός 1.1.6 Πολυδιεργασία 1.2.2. Κατηγορίες Λειτουργικών Συστημάτων

Κεφάλαιο 1ο. 1.1.5 Πολυπρογραμματισμός 1.1.6 Πολυδιεργασία 1.2.2. Κατηγορίες Λειτουργικών Συστημάτων Κεφάλαιο 1ο 1.1.5 Πολυπρογραμματισμός 1.1.6 Πολυδιεργασία 1.2.2. Κατηγορίες Λειτουργικών Συστημάτων http://leitourgika-systhmata-epal-b.ggia.info Creative Commons License 3.0 Share-Alike Πολυπρογραμματισμός

Διαβάστε περισσότερα

Ολοκληρωμένο Πληροφοριακό Σύστημα Εξυπηρέτησης Πολιτών και Παρόχων

Ολοκληρωμένο Πληροφοριακό Σύστημα Εξυπηρέτησης Πολιτών και Παρόχων Ολοκληρωμένο Πληροφοριακό Σύστημα Εξυπηρέτησης Πολιτών και Παρόχων Γιάννης Γιαννάκος Ηλεκτρονικός Μηχανικός Ηλεκτρονικών Υπολογιστών/ Α.Δ.Α.Ε. Ηράκλειο,1Δεκεμβρίου 2008 ΟΛΟΚΛΗΡΩΜΕΝΟ ΠΛΗΡΟΦΟΡΙΑΚΟ ΣΥΣΤΗΜΑ

Διαβάστε περισσότερα

Ασφάλεια ΠΣ. Ταυτοποίηση και Αυθεντικοποίηση Πολιτικές και Μοντέλα Ασφάλειας Έλεγχος Προσπέλασης. Δημήτρης Μπαλτατζής PhD, Msc,

Ασφάλεια ΠΣ. Ταυτοποίηση και Αυθεντικοποίηση Πολιτικές και Μοντέλα Ασφάλειας Έλεγχος Προσπέλασης. Δημήτρης Μπαλτατζής PhD, Msc, Ασφάλεια ΠΣ Ταυτοποίηση και Αυθεντικοποίηση Πολιτικές και Μοντέλα Ασφάλειας Έλεγχος Προσπέλασης Δημήτρης Μπαλτατζής PhD, Msc, 19/11/2013 1 Ασφάλεια Πληροφοριών Σε νομικό και κοινωνικό επίπεδο, χρειαζόμαστε

Διαβάστε περισσότερα

ΤΕΙ ΗΠΕΙΡΟΥ Τμήμα Τηλεπληροφορικής & Διοίκησης

ΤΕΙ ΗΠΕΙΡΟΥ Τμήμα Τηλεπληροφορικής & Διοίκησης ΤΕΙ ΗΠΕΙΡΟΥ Τμήμα Τηλεπληροφορικής & Διοίκησης ΕΓΚΑΤΑΣΤΑΣΗ & ΠΑΡΑΜΕΤΡΟΠΟΙΗΣΗ INTERNET INFORMATION SERVER (IIS) ΓΙΑ ΥΛΟΠΟΙΗΣΗ ΥΠΗΡΕΣΙΩΝ ΔΙΑΔΙΚΤΥΟΥ (WEB SERVICES) ΣΠΟΥΔΑΣΤΡΙΑ:Μπάρδα Μαρία ΕΙΣΗΓΗΤΗΣ: Τσιαντής

Διαβάστε περισσότερα

Προμήθειας Ασφαλών Διατάξεων Δημιουργίας Υπογραφής (ΑΔΔΥ) τύπου USB Tokens 639,60 (συμπεριλαμβανομένου του ΦΠΑ 23%)

Προμήθειας Ασφαλών Διατάξεων Δημιουργίας Υπογραφής (ΑΔΔΥ) τύπου USB Tokens 639,60 (συμπεριλαμβανομένου του ΦΠΑ 23%) ΕΛΛΗΝΙΚΗ ΔΗΜΟΚΡΑΤΙΑ ΝΟΜΟΣ ΧΑΝΙΩΝ ΔΗΜΟΣ ΠΛΑΤΑΝΙΑ ΤΜΗΜΑ ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΥ ΟΡΓΑΝΩΣΗΣ & ΠΛΗΡΟΦΟΡΙΚΗΣ ΓΡΑΦΕΙΟ ΤΠΕ «Προμήθειας Ασφαλών Διατάξεων Δημιουργίας Υπογραφής (ΑΔΔΥ) τύπου USB Tokens» Αρ. Πρωτοκόλλου:

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια Περιεχόμενα Πλευρές Ασφάλειας Ιδιωτικό Απόρρητο Μέθοδος Μυστικού Κλειδιού (Συμμετρική Κρυπτογράφηση) Μέθοδος Δημόσιου Κλειδιού (Ασύμμετρη

Διαβάστε περισσότερα

ίκτυο προστασίας για τα Ελληνικά αγροτικά και οικόσιτα ζώα on.net e-foundatio //www.save itute: http:/ toring Insti SAVE-Monit

ίκτυο προστασίας για τα Ελληνικά αγροτικά και οικόσιτα ζώα on.net e-foundatio //www.save itute: http:/ toring Insti SAVE-Monit How to run a Herdbook: Basics and Basics According to the pedigree scheme, you need to write down the ancestors of your animals. Breeders should be able easily to write down the necessary data It is better

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Συναρτήσεις Κατακερματισμού και Πιστοποίηση Μηνύματος Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο

Διαβάστε περισσότερα

Security & Privacy. Overview

Security & Privacy. Overview Security & Privacy Καλλονιά Χρήστος Overview Βασικές Έννοιες ενός Πληροφοριακού Συστήματος Ασφάλεια Πληροφοριακών Συστημάτων Βασικές Ιδιότητες Ασφάλειας Ασφάλεια vs Ιδιωτικότητα Βασικές Αρχές Ιδιωτικότητας

Διαβάστε περισσότερα

Β τάξη. ΕΝΟΤΗΤΑ 1 Κεφάλαιο 2: Το εσωτερικό του Υπολογιστή. Εικόνα 2.1: Η Κεντρική Μονάδα.

Β τάξη. ΕΝΟΤΗΤΑ 1 Κεφάλαιο 2: Το εσωτερικό του Υπολογιστή. Εικόνα 2.1: Η Κεντρική Μονάδα. Εικόνα 2.1: Η Κεντρική Μονάδα. Εικόνα 2.1: Η Κεντρική Μονάδα και τα κυριότερα μέρη στο εσωτερικό της. Μητρική πλακέτα (motherboard) Επεξεργαστής ή Κεντρική Μονάδα Επεξεργασίας ή Κ.Μ.Ε. (Central Processing

Διαβάστε περισσότερα

[11] Υπολογιστικά συστήματα: Στρώματα. Περιεχόμενα. Εισαγωγή. επικοινωνία εφαρμογές λειτουργικό σύστημα προγράμματα υλικό

[11] Υπολογιστικά συστήματα: Στρώματα. Περιεχόμενα. Εισαγωγή. επικοινωνία εφαρμογές λειτουργικό σύστημα προγράμματα υλικό Υπολογιστικά συστήματα: Στρώματα 1 ΕΠΛ 003: ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΕΠΙΣΤΗΜΗ ΤΗς ΠΛΗΡΟΦΟΡΙΚΗΣ επικοινωνία εφαρμογές λειτουργικό σύστημα προγράμματα υλικό δεδομένα Εισαγωγή στο Unix Περιεχόμενα Εισαγωγή 2 Εισαγωγή

Διαβάστε περισσότερα

Βιοµετρικά Συστήµατα για Έλεγχο Πρόσβασης

Βιοµετρικά Συστήµατα για Έλεγχο Πρόσβασης Βιοµετρικά Συστήµατα για Έλεγχο Πρόσβασης Στέλιος Χ. Α. Θωµόπουλος, Ph.D. (Stelios C. A. Thomopoulos) /ντής Ινστ. Πληροφορικής & Τηλεπικοινωνών ΕΚΕΦΕ ηµόκριτος ηµόκριτος, 13 Μαΐου 2003 2 Κύρια θέµατα της

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) Ενότητα 8: ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ ΔΙΔΑΣΚΩΝ: ΚΩΝΣΤΑΝΤΙΝΟΣ ΧΕΙΛΑΣ ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΕΦΑΡΜΟΓΩΝ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΤΕ 1 Άδειες Χρήσης Το παρόν εκπαιδευτικό

Διαβάστε περισσότερα

Managing Information. Lecturer: N. Kyritsis, MBA, Ph.D. Candidate Athens University of Economics and Business. e-mail: kyritsis@ist.edu.

Managing Information. Lecturer: N. Kyritsis, MBA, Ph.D. Candidate Athens University of Economics and Business. e-mail: kyritsis@ist.edu. Managing Information Lecturer: N. Kyritsis, MBA, Ph.D. Candidate Athens University of Economics and Business e-mail: kyritsis@ist.edu.gr Ασφάλεια Πληροφοριακών Συστημάτων Learning Objectives Για ποιό λόγο

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Μηχανισμοί Ελέγχου Προσπέλασης)

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Μηχανισμοί Ελέγχου Προσπέλασης) ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Μηχανισμοί Ελέγχου Προσπέλασης) Καλλονιάτης Χρήστος Επίκουρος Καθηγητής Τμήμα Πολιτισμικής Τεχνολογίας και Επικοινωνίας, Πανεπιστήμιο Αιγαίου http://www.ct.aegean.gr/people/kalloniatis

Διαβάστε περισσότερα

Information Technology for Business

Information Technology for Business Information Technology for Business Lecturer: N. Kyritsis, MBA, Ph.D. Candidate e-mail: kyritsis@ist.edu.gr Computer System Hardware Υποδομή του Information Technology Υλικό Υπολογιστών (Hardware) Λογισμικό

Διαβάστε περισσότερα

8.3 Ασφάλεια ικτύων. Ερωτήσεις

8.3 Ασφάλεια ικτύων. Ερωτήσεις 8.3 Ασφάλεια ικτύων Ερωτήσεις 1. Με τι ασχολείται η ασφάλεια των συστηµάτων; 2. Τι είναι αυτό που προστατεύεται στην ασφάλεια των συστηµάτων και για ποιο λόγο γίνεται αυτό; 3. Ποια η διαφορά ανάµεσα στους

Διαβάστε περισσότερα

Πρόσκληση 10: Προηγμένες Τηλεματικές Υπηρεσίες Τ.Ε.Ι. Ηπείρου Δίκτυο Τ.Ε.Ι. Ηπείρου ΙΙ ΕΙΣΑΓΩΓΗ ΣΤΑ MODEM

Πρόσκληση 10: Προηγμένες Τηλεματικές Υπηρεσίες Τ.Ε.Ι. Ηπείρου Δίκτυο Τ.Ε.Ι. Ηπείρου ΙΙ ΕΙΣΑΓΩΓΗ ΣΤΑ MODEM ΕΙΣΑΓΩΓΗ ΣΤΑ MODEM To Modem (Modulator-Demodulator) είναι μια συσκευή που επιτρέπει σε υπολογιστές να επικοινωνούν μεταξύ τους μέσω τηλεφωνικών γραμμών, δίνοντας έτσι την ευκαιρία στους χρήστες να έχουν

Διαβάστε περισσότερα

Κρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση

Κρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση Κρυπτογραφία Κεφάλαιο 1 Γενική επισκόπηση Ανασκόπηση ύλης Στόχοι της κρυπτογραφίας Ιστορικό Γενικά χαρακτηριστικά Κλασσική κρυπτογραφία Συμμετρικού κλειδιού (block ciphers stream ciphers) Δημοσίου κλειδιού

Διαβάστε περισσότερα

ΠΛΗΡΟΦΟΡΙΚΗ: ΥΠΟΛΟΓΙΣΤΕΣ & ΤΕΧΝΟΛΟΓΙΕΣ ΔΙΑΔΙΚΤΥΟΥ

ΠΛΗΡΟΦΟΡΙΚΗ: ΥΠΟΛΟΓΙΣΤΕΣ & ΤΕΧΝΟΛΟΓΙΕΣ ΔΙΑΔΙΚΤΥΟΥ ΠΛΗΡΟΦΟΡΙΚΗ: ΥΠΟΛΟΓΙΣΤΕΣ & ΤΕΧΝΟΛΟΓΙΕΣ ΔΙΑΔΙΚΤΥΟΥ kv@hua.gr Στόχος Μαθήματος Εισαγωγή σε Βασικούς Όρους Πληροφορικής και Τηλεματικής. Εφαρμογές Τηλεματικής. Αναφορά στις κοινωνικές επιπτώσεις των Υπολογιστών.

Διαβάστε περισσότερα

Υλοποίηση σχημάτων ασφαλείας σε ασύρματα δίκτυα

Υλοποίηση σχημάτων ασφαλείας σε ασύρματα δίκτυα Υλοποίηση σχημάτων ασφαλείας σε ασύρματα δίκτυα Φώτος Γεωργιάδης (fotos@uop.gr) Θανάσης Μακρής (thanos@uop.gr) 30/9/2005 Τρίπολη Γ κοινοτικό πλαίσιο στήριξης Επιχειρησιακό πρόγραμμα Κοινωνία της Πληροφορίας

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Βασικά Θέματα Κρυπτογραφίας Συμμετρική & Ασύμμετρη Κρυπτογραφία-Ακεραιότητα)

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Βασικά Θέματα Κρυπτογραφίας Συμμετρική & Ασύμμετρη Κρυπτογραφία-Ακεραιότητα) ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Βασικά Θέματα Κρυπτογραφίας Συμμετρική & Ασύμμετρη Κρυπτογραφία-Ακεραιότητα) Καλλονιάτης Χρήστος Επίκουρος Καθηγητής Τμήμα Πολιτισμικής Τεχνολογίας και

Διαβάστε περισσότερα

Εργαστήριο Βάσεων Δεδομένων. Δικαιώματα Χρηστών Προβολές

Εργαστήριο Βάσεων Δεδομένων. Δικαιώματα Χρηστών Προβολές Εργαστήριο Βάσεων Δεδομένων Δικαιώματα Χρηστών Προβολές Επικοινωνία με MySQL mysql host DB server queries results Client host Β Δ Η χρήση της mysql βασίζεται στο μοντέλο client server Remote access to

Διαβάστε περισσότερα

Ησυνθήκη SENGEN καιτα Ολοκληρωµένα Ηλεκτρονικά Συστήµατα Ελέγχου-Αναφοράς σε αεροδρόµια, λιµάνια και τελωνεία

Ησυνθήκη SENGEN καιτα Ολοκληρωµένα Ηλεκτρονικά Συστήµατα Ελέγχου-Αναφοράς σε αεροδρόµια, λιµάνια και τελωνεία ΗΜΕΡΙ Α «ΥΠΗΡΕΣΙΕΣ ΗΛΕΚΤΡΟΝΙΚΗΣ ΕΠΙΤΗΡΗΣΗΣ ΚΑΙ ΤΑΥΤΟΠΟΙΗΣΗΣ ΓΙΑ ΤΟΝ ΕΛΕΓΧΟ ΤΩΝ ΣΥΝΟΡΩΝ» Λ.Α.Ε.., Αθήνα - 24 Ιανουαρίου 2011 Ησυνθήκη SENGEN καιτα Ολοκληρωµένα Ηλεκτρονικά Συστήµατα Ελέγχου-Αναφοράς σε

Διαβάστε περισσότερα

Ασφάλεια Δικτύων. Τι (δεν) είναι Ασφάλεια Δικτύων. Γιάννης Ηλιάδης Υπεύθυνος Ασφάλειας Δικτύου ΤΕΙΡΕΣΙΑΣ Α.Ε. 24/11/07

Ασφάλεια Δικτύων. Τι (δεν) είναι Ασφάλεια Δικτύων. Γιάννης Ηλιάδης Υπεύθυνος Ασφάλειας Δικτύου ΤΕΙΡΕΣΙΑΣ Α.Ε. 24/11/07 Ασφάλεια Δικτύων Τι (δεν) είναι Ασφάλεια Δικτύων Γιάννης Ηλιάδης Υπεύθυνος Ασφάλειας Δικτύου ΤΕΙΡΕΣΙΑΣ Α.Ε. 24/11/07 Περίμετρος Δικτύου Αποτελεί κρίσιμο ζήτημα η περιφρούρηση της περιμέτρου δικτύου Έλεγχος

Διαβάστε περισσότερα

Πίνακας Περιεχομένων

Πίνακας Περιεχομένων Πίνακας Περιεχομένων Εισαγωγικό Σημείωμα 17 Κεφάλαιο 1 - Aσφάλεια Πληροφοριακών Συστημάτων και Υποδομών: Εννοιολογική Θεμελίωση, Δ. Γκρίτζαλης 21 1.1 Εισαγωγή 21 1.2 Αγαθά 22 1.3 Ιδιοκτήτης και Χρήστης

Διαβάστε περισσότερα

Στρατηγικές Ασφάλειας

Στρατηγικές Ασφάλειας Στρατηγικές Ασφάλειας Ασφάλεια Πληροφοριακών Συστημάτων. Διδάσκων: Σ. Κοντογιάννης Least/(Most) Privileges Defense in Depth Συγκεντρωτική Στρατηγική Weakest Link Strategy Fail Safe Stance Fail Safe Stance

Διαβάστε περισσότερα

Αν Ναι, δείτε πως με το λογισμικό axes μπορείτε!

Αν Ναι, δείτε πως με το λογισμικό axes μπορείτε! Θέλετε να μάθετε πως μπορείτε να έχετε πρόσβαση στις 5250 οθόνες μέσω browser, χωρίς αλλαγή στις υπάρχουσες εφαρμογές και χωρίς εγκατάσταση στον client? Αν Ναι, δείτε πως με το λογισμικό axes μπορείτε!

Διαβάστε περισσότερα

ΜΑΘΗΜΑ 3 MULTIPLE CHOICE

ΜΑΘΗΜΑ 3 MULTIPLE CHOICE ΜΑΘΗΜΑ 3 MULTIPLE CHOICE 1. Ποιa από τις πιο κάτω εργασίες είναι λειτουργία του Λειτουργικού Συστήματος; a) Προσθήκη δεδομένων σε ένα υπολογιστικό φύλλο b) Εκπόνηση έκθεσης βάσης δεδομένων c) Διαχείριση

Διαβάστε περισσότερα

Εξεταστέα Ύλη (Syllabus) Έκδοση 5.0

Εξεταστέα Ύλη (Syllabus) Έκδοση 5.0 Εξεταστέα Ύλη (Syllabus) Έκδοση 5.0 Πνευματικά Δικαιώματα 2007 Ίδρυμα ECDL (ECDL Foundation www.ecdl.org) Όλα τα δικαιώματα είναι κατοχυρωμένα. Κανένα μέρος αυτού του εγγράφου δεν μπορεί να αναπαραχθεί

Διαβάστε περισσότερα

PROXY SERVER. Άριστη πύλη διαχωρισμού μεταξύ του εσωτερικού δικτύου και του Internet.

PROXY SERVER. Άριστη πύλη διαχωρισμού μεταξύ του εσωτερικού δικτύου και του Internet. PROXY SERVER Άριστη πύλη διαχωρισμού μεταξύ του εσωτερικού δικτύου και του Internet. Αποτελεσματικό εργαλείο για την απόκρυψη των εσωτερικών λεπτομερειών και διευθύνσεων IP του δικτύου. Αυξάνει τη συνολική

Διαβάστε περισσότερα

Πολιτική Προστασίας των Προσωπικών Δεδομένων και Ασφαλείας

Πολιτική Προστασίας των Προσωπικών Δεδομένων και Ασφαλείας Πολιτική Προστασίας των Προσωπικών Δεδομένων και Ασφαλείας Η προστασία και ασφάλεια των προσωπικών δεδομένων και των πληροφοριών υγείας είναι πρωταρχικής σημασίας για την εταιρεία Outcome Sciences, Inc.

Διαβάστε περισσότερα

ΒΑΣΙΚΕΣ ΥΠΗΡΕΣΙΕΣ ΤΟΥ ΔΙΑΔΙΚΤΥΟΥ

ΒΑΣΙΚΕΣ ΥΠΗΡΕΣΙΕΣ ΤΟΥ ΔΙΑΔΙΚΤΥΟΥ ΒΑΣΙΚΕΣ ΥΠΗΡΕΣΙΕΣ ΤΟΥ ΔΙΑΔΙΚΤΥΟΥ Μάθημα 4ο Βελώνης - 1ο Τ.Ε.Ε. Κατερίνης Καθηγητής Πληροφορικής ΠΕ20 4-1 ΟΙ ΔΙΕΥΘΥΝΣΕΙΣ ΤΟΥ INTERNET IP Διευθύνσεις, Συμβολικές Διευθύνσεις, DNS http://www.uth.gr/main/help/help-desk/internet/internet1.html

Διαβάστε περισσότερα

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών 2014-15. Δίκτυα υπολογιστών. (και το Διαδίκτυο)

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών 2014-15. Δίκτυα υπολογιστών. (και το Διαδίκτυο) Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών 2014-15 Δίκτυα υπολογιστών (και το Διαδίκτυο) http://di.ionio.gr/~mistral/tp/csintro/ Μ.Στεφανιδάκης Τι είναι ένα δίκτυο υπολογιστών;

Διαβάστε περισσότερα

Ασφάλεια Πληροφοριακών Συστημάτων

Ασφάλεια Πληροφοριακών Συστημάτων Ασφάλεια Πληροφοριακών Συστημάτων Κρυπτογραφία/Ψηφιακές Υπογραφές Διάλεξη 2η Δρ. Β. Βασιλειάδης Τμ. Διοίκησης Επιχειρήσεων, ΤΕΙ Δυτ. Ελλάδας Kρυπτανάλυση Προσπαθούμε να σπάσουμε τον κώδικα. Ξέρουμε το

Διαβάστε περισσότερα

Terabyte Technology Ltd

Terabyte Technology Ltd Terabyte Technology Ltd is a Web and Graphic design company in Limassol with dedicated staff who will endeavour to deliver the highest quality of work in our field. We offer a range of services such as

Διαβάστε περισσότερα

Βιβλιοθήκη Πανεπιστημίου Κύπρου. Οδηγός εκτυπώσεων

Βιβλιοθήκη Πανεπιστημίου Κύπρου. Οδηγός εκτυπώσεων Βιβλιοθήκη Πανεπιστημίου Κύπρου Οδηγός εκτυπώσεων 19/7/2015 Περιεχόμενα Πίνακας εικόνων... 2 Σκοπός... 3 Διαδικασία εκτύπωσης... 3 Πίνακας εικόνων Εικόνα 1: Η κεντρική οθόνη του προγράμματος Microsoft

Διαβάστε περισσότερα

e volution tech Υ πηρεσ ίες Loyalty

e volution tech Υ πηρεσ ίες Loyalty Smart Manager Υ πηρεσ ίες Loyalty 1 Η κάρτα η οποία σας εξοικονομεί χρήματα με τις αγορές σας. i Πίστη και ασφάλεια στην τσέπη σας Τι είναι: To Smart manager είναι ένα σύστημα εύκολο και ασφαλές δημιουργημένο

Διαβάστε περισσότερα

Τι είναι ένα δίκτυο υπολογιστών; Αρχιτεκτονική επιπέδων πρωτοκόλλων. Δικτυακά πρωτόκολλα

Τι είναι ένα δίκτυο υπολογιστών; Αρχιτεκτονική επιπέδων πρωτοκόλλων. Δικτυακά πρωτόκολλα Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών 2014-15 Δίκτυα υπολογιστών (και το Διαδίκτυο) http://di.ionio.gr/~mistral/tp/csintro/ Μ.Στεφανιδάκης Τι είναι ένα δίκτυο υπολογιστών;

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΕΣ ΣΤΑ ΔΙΚΤΥΑ

ΑΣΦΑΛΕΙΕΣ ΣΤΑ ΔΙΚΤΥΑ ΑΝΩΤΑΤΟ ΤΕΧΝΟΛΟΓΙΚΟ ΕΚΠΑΙΔΕΥΤΙΚΟ ΙΔΡΥΜΑ ΑΡΤΑΣ ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ ΑΣΦΑΛΕΙΕΣ ΣΤΑ ΔΙΚΤΥΑ 1 1 ΕΙΣΑΓΩΓΗ Tα τελευταία χρόνια το Διαδίκτυο αναπτύσσεται και επεκτείνεται με εκθετικούς ρυθμούς τόσο σε επίπεδο πλήθους

Διαβάστε περισσότερα

ΔΗ Μ Ι Ο ΥΡ Γ Ι Α W I K I με τ η χρήση τ η ς υπ ηρεσίας h t t p : /www.wik id ot.com /

ΔΗ Μ Ι Ο ΥΡ Γ Ι Α W I K I με τ η χρήση τ η ς υπ ηρεσίας h t t p : /www.wik id ot.com / ΔΗ Μ Ι Ο ΥΡ Γ Ι Α W I K I με τ η χρήση τ η ς υπ ηρεσίας h t t p : /www.wik id ot.com / 1. Τι είναι το wikidot Το wikidot είναι ένας δικτυακός τόπος στον οποίο κάθε χρήστης έχει το δικαίωμα να δημιουργήσει

Διαβάστε περισσότερα

ΤΕΛΟΣ 1ΗΣ ΑΠΟ 6 ΣΕΛΙΔΕΣ

ΤΕΛΟΣ 1ΗΣ ΑΠΟ 6 ΣΕΛΙΔΕΣ ΑΡΧΗ 1ΗΣ ΣΕΛΙΔΑΣ ΠΑΝΕΛΛΑΔΙΚΕΣ ΕΞΕΤΑΣΕΙΣ ΗΜΕΡΗΣΙΩΝ ΚΑΙ ΕΣΠΕΡΙΝΩΝ ΕΠΑΓΓΕΛΜΑΤΙΚΩΝ ΛΥΚΕΙΩΝ (ΟΜΑΔΑ A ) ΚΑΙ ΜΑΘΗΜΑΤΩΝ ΕΙΔΙΚΟΤΗΤΑΣ ΕΠΑΓΓΕΛΜΑΤΙΚΩΝ ΛΥΚΕΙΩΝ (ΟΜΑΔΑ Β ) ΤΕΤΑΡΤΗ 3 ΙΟΥΝΙΟΥ 2015 ΕΞΕΤΑΖΟΜΕΝΟ ΜΑΘΗΜΑ:

Διαβάστε περισσότερα

Internet Τοπικό δίκτυο LAN Δίκτυο Ευρείας Περιοχής WAN Διαδίκτυο Πρόγραμμα Πλοήγησης φυλλομετρητής Πάροχοι Υπηρεσιών Internet URL HTML links

Internet Τοπικό δίκτυο LAN Δίκτυο Ευρείας Περιοχής WAN Διαδίκτυο Πρόγραμμα Πλοήγησης φυλλομετρητής Πάροχοι Υπηρεσιών Internet URL HTML links Internet Τοπικό δίκτυο (LAN Local Area Network): Δίκτυο όπου οι υπολογιστές βρίσκονται κοντά μεταξύ τους (μία εταιρία ή στην ίδια αίθουσα). Δίκτυο Ευρείας Περιοχής (WAN Wide Area Network) Δίκτυο όπου οι

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ ΔΙΚΤΥΩΝ ΚΑΙ ΣΥΝΑΛΛΑΓΩΝ

ΑΣΦΑΛΕΙΑ ΔΙΚΤΥΩΝ ΚΑΙ ΣΥΝΑΛΛΑΓΩΝ ΑΣΦΑΛΕΙΑ ΔΙΚΤΥΩΝ ΚΑΙ ΣΥΝΑΛΛΑΓΩΝ Ο προβληματισμός και οι ανησυχίες που προκαλεί η ασφάλεια στο Ηλεκτρονικό Εμπόριο μπορούν να καταταχθούν σε δύο κατηγορίες : 1. σε 2. σε σε προβληματισμούς σχετικούς με

Διαβάστε περισσότερα

Υπηρεσίες Πληροφόρησης στην Ψηφιακή Εποχή: Ζητήματα Ασφάλειας και Προστασίας Ιδιωτικότητας

Υπηρεσίες Πληροφόρησης στην Ψηφιακή Εποχή: Ζητήματα Ασφάλειας και Προστασίας Ιδιωτικότητας 1 Υπηρεσίες Πληροφόρησης στην Ψηφιακή Εποχή: Ζητήματα Ασφάλειας και Προστασίας Ιδιωτικότητας Βασίλης Ζορκάδης Ηλ. Μηχ., Δρ. Επιστήμης Υπολογιστών Παν. Καρλσρούης Αρχή Προστασίας Προσωπικών Δεδομένων zorkadis@dpa.gr

Διαβάστε περισσότερα

Εφαρµογή και χρήση ψηφιακής υπογραφής και κρυπτογράφησης στη ηµόσια ιοίκηση.

Εφαρµογή και χρήση ψηφιακής υπογραφής και κρυπτογράφησης στη ηµόσια ιοίκηση. ΕΛΛΗΝΙΚΗ ΗΜΟΚΡΑΤΙΑ ΥΠΟΥΡΓΕΙΟ ΕΣΩΤΕΡΙΚΩΝ, ΗΜΟΣΙΑΣ Αθήνα, 11 Μαΐου 2007 ΙΟΙΚΗΣΗΣ ΚΑΙ ΑΠΟΚΕΝΤΡΩΣΗΣ ΓΕΝΙΚΗ ΓΡΑΜΜΑΤΕΙΑ ΗΜΟΣΙΑΣ ΙΟΙΚΗΣΗΣ& Η. ΑΡΧΗ ΠΙΣΤΟΠΟΙΗΣΗΣ ΕΛΛΗΝΙΚΟΥ ΗΜΟΣΙΟΥ (ΑΠΕ ) Αριθ. Πρωτ. ΥΑΠ/Φ.60/10/217

Διαβάστε περισσότερα

Προσδιορισμός εγκυρότητας παραστατικών

Προσδιορισμός εγκυρότητας παραστατικών Προσδιορισμός εγκυρότητας παραστατικών Βασίλης Πρεβελάκης AEGIS RESEARCH Ένα μεγάλο πρόβλημα που υπάρχει στην Ελληνική αγορά είναι αυτό των πλαστών παραστατικών και συγκεκριμένα τιμολογίων, αποδείξεων

Διαβάστε περισσότερα

Εργαστήριο Βάσεων Δεδομένων

Εργαστήριο Βάσεων Δεδομένων Εργαστήριο Βάσεων Δεδομένων Φροντιστήριο 4/2/2009 Δικαιώματα χρηστών - Προβολές (Views) ΕΠΙΚΟΙΝΩΝΙΑ ΜΕ MYSQL queries results mysql host DB server queries results Client host Β Δ Ηχρήσητηςmysql βασίζεται

Διαβάστε περισσότερα

SOAP API. https://bulksmsn.gr. Table of Contents

SOAP API. https://bulksmsn.gr. Table of Contents SOAP API https://bulksmsn.gr Table of Contents Send SMS...2 Query SMS...3 Multiple Query SMS...4 Credits...5 Save Contact...5 Delete Contact...7 Delete Message...8 Email: sales@bulksmsn.gr, Τηλ: 211 850

Διαβάστε περισσότερα

http://62.103.162.99/pilot/ Κοινή συνισταµένη Βιοµηχανίας / Μεταπωλητή

http://62.103.162.99/pilot/ Κοινή συνισταµένη Βιοµηχανίας / Μεταπωλητή http://62.103.162.99/pilot/ Κοινή συνισταµένη Βιοµηχανίας / Μεταπωλητή Τι σηµαίνει i2dealer (για τον Μεταπωλητή και τη Βιοµηχανία) Κοινή Βάση εδοµένων, Εύκολη Εισαγωγή / Εξαγωγή εδοµένων, Κοινές Αναφορές,

Διαβάστε περισσότερα

Κύρια & Περιφερειακή Μνήµη

Κύρια & Περιφερειακή Μνήµη Κύρια & Περιφερειακή Μνήµη Κύρια Μνήµη RAM ROM Cache Περιεχόµενα Μονάδες Μαζικής Αποθήκευσης Μαγνητικοί ίσκοι Μαγνητικές Ταινίες Οπτικά Μέσα Ηκύρια µνήµη (Main Memory) Η κύρια µνήµη: Αποθηκεύει τα δεδοµένα

Διαβάστε περισσότερα

Βασική εγκατάσταση Asterisk σε Linux

Βασική εγκατάσταση Asterisk σε Linux Βασική εγκατάσταση Asterisk σε Linux 1 Πι νακας περιεχομε νων ΓΕΝΙΚΆ... 3 ΕΓΚΑΤΆΣΤΑΣΗ ΛΟΓΙΣΜΙΚΟΎ... 4 LINUX MYSQL ASTERISK - UTILITIES... 4 ACCS (ALTEC CALL CENTER SERVER)... 5 Εγκατάσταση σε περιβάλλον

Διαβάστε περισσότερα

ΤΕΛΟΣ 1ΗΣ ΑΠΟ 5 ΣΕΛΙ ΕΣ

ΤΕΛΟΣ 1ΗΣ ΑΠΟ 5 ΣΕΛΙ ΕΣ ΑΡΧΗ 1ΗΣ ΣΕΛΙ ΑΣ ΠΑΝΕΛΛΑ ΙΚΕΣ ΕΞΕΤΑΣΕΙΣ ΗΜΕΡΗΣΙΩΝ ΚΑΙ ΕΣΠΕΡΙΝΩΝ ΕΠΑΓΓΕΛΜΑΤΙΚΩΝ ΛΥΚΕΙΩΝ (ΟΜΑ Α A ) ΚΑΙ ΜΑΘΗΜΑΤΩΝ ΕΙ ΙΚΟΤΗΤΑΣ ΕΠΑΓΓΕΛΜΑΤΙΚΩΝ ΛΥΚΕΙΩΝ (ΟΜΑ Α Β ) ΠΑΡΑΣΚΕΥΗ 13 ΙΟΥΝΙΟΥ 2014 ΕΞΕΤΑΖΟΜΕΝΟ ΜΑΘΗΜΑ:

Διαβάστε περισσότερα

Διευκρινίσεις για τον Ανοιχτό τακτικό διαγωνισμό με αρ. πρωτ. 675/28-02-2012

Διευκρινίσεις για τον Ανοιχτό τακτικό διαγωνισμό με αρ. πρωτ. 675/28-02-2012 ΕΛΛΗΝΙΚΗ ΔΗΜΟΚΡΑΤΙΑ ΤΕΧΝΟΛΟΓΙΚΟ ΕΚΠΑΙΔΕΥΤΙΚΟ ΙΔΡΥΜΑ (Τ.Ε.Ι) ΑΘΗΝΑΣ ΤΜΗΜΑ ΕΡΕΥΝΗΤΙΚΩΝ ΠΡΟΓΡΑΜΜΑΤΩΝ ΕΠΙΤΡΟΠΗ ΕΚΠΑΙΔΕΥΣΗΣ & ΕΡΕΥΝΩΝ Ταχ. Δ/νση : Αγ. Σπυρίδωνος 28 & Μήλου 1-122 10 ΑΙΓΑΛΕΩ Τηλέφωνο : 210-53.85.174-717

Διαβάστε περισσότερα

Cryptography and Network Security Chapter 9. Fifth Edition by William Stallings

Cryptography and Network Security Chapter 9. Fifth Edition by William Stallings Cryptography and Network Security Chapter 9 Fifth Edition by William Stallings Chapter 9 Κρυπτογραφια Δημοσιου Κλειδιου και RSA Every Egyptian received two names, which were known respectively as the true

Διαβάστε περισσότερα

ΓΕΩΠΟΝΙΚΗ ΣΧΟΛΗ ΑΠΘ Εργαστήριο Πληροφορικής στη Γεωργία

ΓΕΩΠΟΝΙΚΗ ΣΧΟΛΗ ΑΠΘ Εργαστήριο Πληροφορικής στη Γεωργία ΓΕΩΠΟΝΙΚΗ ΣΧΟΛΗ ΑΠΘ Εργαστήριο Πληροφορικής στη Γεωργία Το 1944 με την κατασκευή του υπολογιστή Mark I από τον Howard Aiken και την εταιρεία κατασκευής ηλεκτρονικών υπολογιστών IBM και από το 1950 μπήκανε

Διαβάστε περισσότερα

Transaction Reporting System (TRS)

Transaction Reporting System (TRS) Transaction Reporting System (TRS) Διαδικασία έκδοσης ψηφιακών πιστοποιητικών για τη χρήση τους στο περιβάλλον δοκιμών του συστήματος TRS από Εταιρείες Ανάπτυξης Λογισμικού Αθήνα, Νοέμβριος 2007 1 Περιεχόμενα

Διαβάστε περισσότερα

Πρόσβαση μέσω webdav. ΚΕ.Δ.Δ. Τ.Ε.Ι. Μεσολογγίου. 3. Στην συνέχεια πληκτρολογούμε το username και το password και πατάμε στο κουμπί Είσοδος.

Πρόσβαση μέσω webdav. ΚΕ.Δ.Δ. Τ.Ε.Ι. Μεσολογγίου. 3. Στην συνέχεια πληκτρολογούμε το username και το password και πατάμε στο κουμπί Είσοδος. Πρόσβαση μέσω webdav Πριν χρησιμοποιήσουμε το webdav θα πρέπει να κάνουμε login στο Pithos ώστε να αντιγράψουμε τα Credentials που απαιτούνται για την συνέχεια. Αυτό γίνεται ακολουθώντας τα παρακάτω βήματα

Διαβάστε περισσότερα

ΣΥΓΧΡΟΝΑ ΣΥΣΤΗΜΑΤΑ ΤΑΥΤΟΠΟΙΗΣΗΣ ΗΛΕΚΤΡΟΝΙΚΗ ΤΑΥΤΟΤΗΤΑ

ΣΥΓΧΡΟΝΑ ΣΥΣΤΗΜΑΤΑ ΤΑΥΤΟΠΟΙΗΣΗΣ ΗΛΕΚΤΡΟΝΙΚΗ ΤΑΥΤΟΤΗΤΑ Τ.Ε.Ι. ΚΑΒΑΛΑΣ ΣΧΟΛΗ ΔΙΟΙΚΗΣΗΣ ΚΑΙ ΟΙΚΟΝΟΜΙΑΣ ΣΥΓΧΡΟΝΑ ΣΥΣΤΗΜΑΤΑ ΤΑΥΤΟΠΟΙΗΣΗΣ ΗΛΕΚΤΡΟΝΙΚΗ ΤΑΥΤΟΤΗΤΑ Χατζηπασχάλη Παρασκευή ΣΕΠΤΕΜΒΡΙΟΣ 2012 ΕΠΙΒΛΕΠΩΝ ΚΑΘΗΓΗΤΗΣ ΧΑΤΖΗΣ ΒΑΣΙΛΕΙΟΣ Εκπονηθείσα πτυχιακή εργασία

Διαβάστε περισσότερα

Στόχος της παρουσίασης

Στόχος της παρουσίασης Τεχνολογίες ιαχείρισης Ταυτότητας ρ. Κωνσταντίνος Μουλίνος Αρχή Προστασίας Προσωπικών εδοµένων Στόχος της παρουσίασης Να δοθεί ορισµός της ψηφιακής ταυτότητας Να δοθούν παραδείγµατα (paradigms) διαχείρισης

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη των υπολογιστών. Υλικό Υπολογιστών Κεφάλαιο 5ο Οργάνωση υπολογιστών

Εισαγωγή στην επιστήμη των υπολογιστών. Υλικό Υπολογιστών Κεφάλαιο 5ο Οργάνωση υπολογιστών Εισαγωγή στην επιστήμη των υπολογιστών Υλικό Υπολογιστών Κεφάλαιο 5ο Οργάνωση υπολογιστών 1 Οργάνωση υπολογιστών ΚΜΕ Κύρια Μνήμη Υποσύστημα εισόδου/εξόδου 2 Κεντρική Μονάδα Επεξεργασίας (ΚΜΕ) R1 R2 ΑΛΜ

Διαβάστε περισσότερα

Οδηγίες χρήσης υλικού D U N S Registered

Οδηγίες χρήσης υλικού D U N S Registered Οδηγίες χρήσης υλικού D U N S Registered Οδηγίες ένταξης σήματος D U N S Registered στην ιστοσελίδα σας και χρήσης του στην ηλεκτρονική σας επικοινωνία Για οποιαδήποτε ερώτηση, σας παρακαλούμε επικοινωνήστε

Διαβάστε περισσότερα

ΣΗΜΕΙΩΣΕΙΣ ΣΤΗΝ ΠΛΗΡΟΦΟΡΙΚΗ

ΣΗΜΕΙΩΣΕΙΣ ΣΤΗΝ ΠΛΗΡΟΦΟΡΙΚΗ Ο ηλεκτρονικός υπολογιστής είναι μια ηλεκτρονική συσκευή που έχει την ικανότητα να επεξεργάζεται μεγάλο όγκο πληροφοριών και δεδομένων με ταχύτητα και ακρίβεια. Επίσης ένας η/υ μπορεί να αποθηκεύσει πληροφορίες,

Διαβάστε περισσότερα

ίκτυα υπολογιστών Στόχοι κεφαλαίου ίκτυα

ίκτυα υπολογιστών Στόχοι κεφαλαίου ίκτυα Στόχοι κεφαλαίου ίκτυα υπολογιστών (Κεφαλαιο 15 στο βιβλιο) Περιγραφή των κύριων θεµάτων σχετικά µε τα δίκτυα υπολογιστών Αναφορά στα διάφορα είδη δικτύων Περιγραφή των διαφόρων τοπολογιών των τοπικών

Διαβάστε περισσότερα

Οδηγός χρήσης Εργαστηρίου UNIX (B103) Τμήμα Πληροφορικής, Πανεπιστήμιο Κύπρου

Οδηγός χρήσης Εργαστηρίου UNIX (B103) Τμήμα Πληροφορικής, Πανεπιστήμιο Κύπρου 8/18/2008 Οδηγός χρήσης Εργαστηρίου UNIX (B103) Τμήμα Πληροφορικής, Πανεπιστήμιο Κύπρου (έκδοση 2.0) (καινούργιες εκδόσεις του «Οδηγός χρήσης Εργαστηρίου UNIX (B103)» τοποθετούνται στην ιστοσελίδα της

Διαβάστε περισσότερα

Αποθηκευμένες Διαδικασίες Stored Routines (Procedures & Functions)

Αποθηκευμένες Διαδικασίες Stored Routines (Procedures & Functions) Αποθηκευμένες Διαδικασίες Stored Routines (Procedures & Functions) Αυγερινός Αραμπατζής avi@ee.duth.gr www.aviarampatzis.com Βάσεις Δεδομένων Stored Procedures 1 Stored Routines (1/2) Τμήματα κώδικα τα

Διαβάστε περισσότερα

Ενότητα 1. Εισαγωγή στις βασικές έννοιες των ικτύων ΗΥ

Ενότητα 1. Εισαγωγή στις βασικές έννοιες των ικτύων ΗΥ Ενότητα 1 Εισαγωγή στις βασικές έννοιες των ικτύων ΗΥ Εύρος Ζώνης και Ταχύτητα Μετάδοσης Η ταχύτητα µετάδοσης [εύρος ζώνης (banwidth)] των δεδοµένων αποτελεί ένα δείκτη επίδοσης των δικτύων και συνήθως

Διαβάστε περισσότερα

για την επιχείρησή σας Λύση Χωρίς Συμβιβασμούς SOLO SMALL BUSINESS GATEWAY

για την επιχείρησή σας Λύση Χωρίς Συμβιβασμούς SOLO SMALL BUSINESS GATEWAY SOLO SMALL BUSINESS GATEWAY Το SOLO Small Business Gateway είναι ένα λογισμικό που έρχεται να καλύψει όλες τις βασικές ψηφιακές ανάγκες σας. Ενσωματώνει ένα σύγχρονο Τηλεφωνικό Κέντρο και ένα πλήρη Server

Διαβάστε περισσότερα

Κρυπτογράφηση: Το Α και το Ω της δικτυακής ασφάλειας Παρελθόν και µέλλον Το παρελθόν: Ο αλγόριθµος του Καίσαρα

Κρυπτογράφηση: Το Α και το Ω της δικτυακής ασφάλειας Παρελθόν και µέλλον Το παρελθόν: Ο αλγόριθµος του Καίσαρα Κρυπτογράφηση: Το Α και το Ω της δικτυακής ασφάλειας Σε νοµικό και κοινωνικό επίπεδο, τίθεται ζήτηµα προστασίας του απορρήτου σε όλες τις εκδοχές δικτυακής συναλλαγής (email, εµπορικές συναλλαγές, τραπεζικό

Διαβάστε περισσότερα

Συχνές Ερωτήσεις και Απαντήσεις σχετικά με την υπηρεσία Γνωστοποίησης Συναλλαγών (Transaction Reporting System TRS) της Επιτροπής Κεφαλαιαγοράς

Συχνές Ερωτήσεις και Απαντήσεις σχετικά με την υπηρεσία Γνωστοποίησης Συναλλαγών (Transaction Reporting System TRS) της Επιτροπής Κεφαλαιαγοράς Συχνές Ερωτήσεις και Απαντήσεις σχετικά με την υπηρεσία Γνωστοποίησης Συναλλαγών (Transaction Reporting System TRS) της Επιτροπής Κεφαλαιαγοράς 1. Ερώτηση Ποιο σκοπό επιτελεί η λειτουργία του TRS; Επιτρέπει

Διαβάστε περισσότερα

Καινοτομία και Ηλεκτρονική Υγεία:Προτάσεις για το όχι τόσο μακρινό μέλλον. ΔΗΜΗΤΡΗΣ ΚΟΥΤΣΟΥΡΗΣ Καθηγητής ΕΜΠ Εργαστήριο Βιοϊατρικής Τεχνολογίας

Καινοτομία και Ηλεκτρονική Υγεία:Προτάσεις για το όχι τόσο μακρινό μέλλον. ΔΗΜΗΤΡΗΣ ΚΟΥΤΣΟΥΡΗΣ Καθηγητής ΕΜΠ Εργαστήριο Βιοϊατρικής Τεχνολογίας Καινοτομία και Ηλεκτρονική Υγεία:Προτάσεις για το όχι τόσο μακρινό μέλλον ΔΗΜΗΤΡΗΣ ΚΟΥΤΣΟΥΡΗΣ Καθηγητής ΕΜΠ Εργαστήριο Βιοϊατρικής Τεχνολογίας Ηλεκτρονική Υγεία Τι είναι; Η πληροφορική Υγείας (healthcare

Διαβάστε περισσότερα

TRAVIS TRAFFIC VIOLATION INFORMATION SYSTEM ΣΥΣΤΗΜΑ ΔΙΑΧΕΙΡΗΣΗΣ ΠΑΡΑΒΑΣΕΩΝ ΦΩΤΟΕΠΙΣΗΜΑΝΣΗΣ

TRAVIS TRAFFIC VIOLATION INFORMATION SYSTEM ΣΥΣΤΗΜΑ ΔΙΑΧΕΙΡΗΣΗΣ ΠΑΡΑΒΑΣΕΩΝ ΦΩΤΟΕΠΙΣΗΜΑΝΣΗΣ TRAFFIC VIOLATION INFORMATION SYSTEM ΣΥΣΤΗΜΑ ΔΙΑΧΕΙΡΗΣΗΣ ΠΑΡΑΒΑΣΕΩΝ ΦΩΤΟΕΠΙΣΗΜΑΝΣΗΣ TRAVIS-V1-2012 TRAVIS Λογισμικό Διαχείρισης Παραβάσεων Φωτοεπισήμανσης Το σύστημα διαχείρισης παραβάσεων φωτοεπισήμανσης

Διαβάστε περισσότερα

ιερεύνηση της Επίδρασης των ΟΑ «Αθήνα 2004» στην Εικόνα της Αθήνας & της Ελλάδας ως Τουριστικών Προορισµών ρ. Ευάγγελος Χρήστου

ιερεύνηση της Επίδρασης των ΟΑ «Αθήνα 2004» στην Εικόνα της Αθήνας & της Ελλάδας ως Τουριστικών Προορισµών ρ. Ευάγγελος Χρήστου ιερεύνηση της Επίδρασης των ΟΑ «Αθήνα 2004» στην Εικόνα της Αθήνας & της Ελλάδας ως Τουριστικών Προορισµών ρ. Ευάγγελος Χρήστου Εισαγωγή Ρόλος της εικόνας και της φήµης των τουριστικών προορισµών, σχετικά

Διαβάστε περισσότερα

Ηλεκτρονικό Εμπόριο. Κωδικός Πακέτου ACTA - CEC 010 Certified E-Commerce Consultant Τίτλος Πακέτου

Ηλεκτρονικό Εμπόριο. Κωδικός Πακέτου ACTA - CEC 010 Certified E-Commerce Consultant Τίτλος Πακέτου Κωδικός Πακέτου ACTA - CEC 010 Certified E-Commerce Consultant Τίτλος Πακέτου Εκπαιδευτικές Ενότητες Είδος Προγράμματος Μέθοδος Διδασκαλίας Πιστοποιημένος Σύμβουλος Ηλεκτρονικού Εμπορίου - ACTA Διαδίκτυο

Διαβάστε περισσότερα

ιατρού/φαρμακοποιού και διαδικασία αίτησης ΑΔΔΥ»

ιατρού/φαρμακοποιού και διαδικασία αίτησης ΑΔΔΥ» ΟΔΗΓΙΕΣ ΧΡΗΣΗΣ «Διαχείριση Λογαριασμού χρήστη Επαγγελματία Υγείας ιατρού/φαρμακοποιού και διαδικασία αίτησης ΑΔΔΥ» 25.2.2015 1 ΔΙΑΧΕΙΡΙΣΗ ΛΟΓΑΡΙΑΣΜΟΥ Μέσα από την εφαρμογή Διαχείρισης λογαριασμού έχετε

Διαβάστε περισσότερα

UNIVERSITY OF CAMBRIDGE INTERNATIONAL EXAMINATIONS International General Certificate of Secondary Education

UNIVERSITY OF CAMBRIDGE INTERNATIONAL EXAMINATIONS International General Certificate of Secondary Education www.xtremepapers.com UNIVERSITY OF CAMBRIDGE INTERNATIONAL EXAMINATIONS International General Certificate of Secondary Education *6301456813* GREEK 0543/03 Paper 3 Speaking Role Play Card One 1 March 30

Διαβάστε περισσότερα

ΠΕΡΙΕΧΟΜΕΝΑ ΜΕΡΟΣ Α : ΘΕΜΑΤΑ ΒΑΣΗΣ 1. ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΠΛΗΡΟΦΟΡΙΚΗ...11 2. ΑΡΙΘΜΗΤΙΚΑ ΣΥΣΤΗΜΑΤΑ...30

ΠΕΡΙΕΧΟΜΕΝΑ ΜΕΡΟΣ Α : ΘΕΜΑΤΑ ΒΑΣΗΣ 1. ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΠΛΗΡΟΦΟΡΙΚΗ...11 2. ΑΡΙΘΜΗΤΙΚΑ ΣΥΣΤΗΜΑΤΑ...30 ΠΕΡΙΕΧΟΜΕΝΑ ΜΕΡΟΣ Α : ΘΕΜΑΤΑ ΒΑΣΗΣ 1. ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΠΛΗΡΟΦΟΡΙΚΗ...11 1.1 Τι είναι Πληροφορική;...11 1.1.1 Τι είναι η Πληροφορική;...12 1.1.2 Τι είναι ο Υπολογιστής;...14 1.1.3 Τι είναι το Υλικό και το

Διαβάστε περισσότερα