Σύνταξη κειμένου : Γεώργιος Μαμαλάκης, MSc Επιμέλεια κειμένου : Κωνσταντίνος Βασιλάκης, PhD

Μέγεθος: px
Εμφάνιση ξεκινά από τη σελίδα:

Download "Σύνταξη κειμένου : Γεώργιος Μαμαλάκης, MSc Επιμέλεια κειμένου : Κωνσταντίνος Βασιλάκης, PhD"

Transcript

1 Συμμόρφωση πλατφόρμας τηλεδιασκέψεων e:presence με τις απαιτήσεις του ΦΕΚ (Αρ. φύλλου 433, 17 Μαρτίου 2011, Αρ. Φ.122.1/42/23076/Β2) περί τηλεδιασκέψεων συλλογικών οργάνων Πανεπιστημίων και ΑΤΕΙ Σύνταξη κειμένου : Γεώργιος Μαμαλάκης, MSc Επιμέλεια κειμένου : Κωνσταντίνος Βασιλάκης, PhD Δεκέμβριος 2011

2 Περιεχόμενα 1. Γενικά Στοιχεία θεωρίας ασφάλειας υπολογιστικών συστημάτων Αγαθά (assets) Είδη επιθέσεων Προϋποθέσεις, όπως προκύπτουν, για επίτευξη συμμόρφωσης με το ΦΕΚ (Αρ. φύλλου 433, 17 Μαρτίου 2011, Αρ. Φ.122.1/42/23076/Β2) epresence και ΦΕΚ (Αρ. φύλλου 433, 17 Μαρτίου 2011, Αρ. Φ.122.1/42/23076/Β2) 4 5. Αναφορές... 5

3 1. Γενικά Το παρόν κείμενο διατίθεται για την ερμηνεία του ΦΕΚ (Αρ. φύλλου 433, 17 Μαρτίου 2011, Αρ. Φ.122.1/42/23076/Β2) περί τηλεδιασκέψεων συλλογικών οργάνων Πανεπιστημίων και Α.Τ.Ε.Ι. σε ότι αφορά τις τεχνικές προδιαγραφές που αναφέρονται σε θέματα ασφάλειας υπολογιστικών συστημάτων, καθώς και για το κατά πόσον η πλατφόρμα τηλεδιασκέψεων epresence είναι σύμφωνη με αυτές. Στο εν λόγω ΦΕΚ νομιμοποιείται η δυνατότητα συμμετοχής σε συνεδριάσεις συλλογικών οργάνων Πανεπιστημίων και Α.Τ.Ε.Ι. και ιδιαίτερα σε συνεδριάσεις των εκλεκτορικών σωμάτων μέσω τηλεδιάσκεψης, εφόσον πληρούνται κάποιες προϋποθέσεις. Οι προϋποθέσεις που τίθενται στην παράγραφο 2 αναφέρουν επ ακριβώς: «με την προϋπόθεση ότι εξασφαλίζεται η μυστικότητα και εμπιστευτικότητα των συνεδριάσεων, η πιστοποίηση ταυτότητας των μελών, η ασφάλεια της ηλεκτρονικής διακίνησης φωνής, δεδομένων και εικόνας και η ακεραιότητα της πληροφορίας.». 2. Στοιχεία θεωρίας ασφάλειας υπολογιστικών συστημάτων 2.1 Αγαθά (assets) Οι έννοιες που χρησιμοποιούνται στο κείμενο και προέρχονται από το χώρο της ασφάλειας δεδομένων και πληροφοριακών συστημάτων είναι: η μυστικότητα, η εμπιστευτικότητα, η πιστοποίηση ταυτότητας και η ακεραιότητα. Θα αναφέρουμε τους ορισμούς αρχικά και έπειτα θα τους αναλύσουμε σε σχέση με το κείμενο και τα συμφραζόμενά του. Σύμφωνα με το [1]: - Εμπιστευτικότητα (confidentiality) είναι η ιδιότητα της Πληροφορίας να είναι προσπελάσιμη μόνο από οντότητες που είναι εξουσιοδοτημένες (authorized) προς τούτο. - Ακεραιότητα (integrity) είναι η ιδιότητα της Πληροφορίας να τροποποιείται μόνο από εξουσιοδοτημένες προς τούτο οντότητες. H έννοια της εξουσιοδότησης (authorization) που εμπερικλείεται στους παραπάνω ορισμούς ορίζεται ως η λειτουργία εφαρμογής πολιτικής ελέγχου πρόσβασης (Access Control) στην Πληροφορία, εξασφαλίζοντας ότι κάποιος πιστοποιημένος χρήστης θα έχει εκείνο το επίπεδο πρόσβασης στην Πληροφορία όπως αυτή ορίζεται και ελέγχεται από το σύστημα. Σύμφωνα με τον [1] η πιστοποίηση ταυτότητας αποτελείται από δύο στάδια, την ταυτοποίηση (identification) και την αυθεντικοποίηση (authentication). Η ταυτοποίηση στα σύγχρονα υπολογιστικά συστήματα ταυτίζεται σχεδόν πάντα με το όνομα χρήστη (username). Για την αυθεντικοποίηση, αναφέρει ο [1] τέσσερις μεθόδους με την οποία μπορεί να αποδείξει κάποιος την ταυτότητά του: 1) με κάτι που ξέρει, 2) με κάτι που έχει, 3) με κάτι που αποτελεί μοναδικό ατομικό χαρακτηριστικό του ή 4) με το πού βρίσκεται σε σχέση με το πού αναμένεται να βρίσκεται. Ο συνήθης τρόπος εξασφάλισης της αυθεντικοποίησης είναι η χρήση ενός συνθηματικού (password) που καλύπτει το 1. Άλλοι συγγραφείς [2] εμπερικλείουν στην έννοια της αυθεντικοποίησης και την ταυτοποίηση και πιο συγκεκριμένα στο [2] αναφέρεται στην υπηρεσία αυθεντικοποίησης ως: - Η υπηρεσία αυθεντικοποίησης [4] διασφαλίζει ότι η επικοινωνία είναι αυθεντική. Στην περίπτωση επικοινωνίας με ένα μόνο μήνυμα, όπως μία προειδοποίηση, ένας συναγερμός ή ένα σήμα, η υποχρέωση της υπηρεσίας αυθεντικοποίησης είναι να διασφαλίσει στον παραλήπτη του μηνύματος 1

4 ότι το μήνυμα προέρχεται όντως από την πηγή που ισχυρίζεται ότι προέρχεται. Στην περίπτωση αλληλεπίδρασης πολλών μελών, όπως η σύνδεση με ένα τερματικό σε κάποιο μηχάνημα, δύο έννοιες εμπλέκονται. Πρώτον, τη στιγμή της εκκίνησης της σύνδεσης, η υπηρεσία διασφαλίζει ότι και οι δύο οντότητες είναι αυθεντικές, ήτοι ότι κάθε οντότητα είναι πράγματι αυτή που ισχυρίζεται ότι είναι. Δεύτερον, η υπηρεσία διασφαλίζει ότι δεν μπορεί να παρεμβληθεί με τρόπο τέτοιο η επικοινωνία, ώστε ένα τρίτο μέλος να μασκαρευτεί ως κάποιο από τα δύο άλλα νόμιμα μέλη με σκοπό τη μη εξουσιοδοτημένη λήψη ή αποστολή μηνυμάτων. Η έννοια της μυστικότητας δεν ορίζεται συγκεκριμένα για την ασφάλεια υπολογιστικών συστημάτων, αλλά νοείται ως η διαδικασία διατήρησης κάποιου αγαθού (asset) ως κρυφό. Συνεπώς καλύπτεται πλήρως από την απαίτηση για εμπιστευτικότητα. Τέλος, υπάρχει στο κείμενο και το σημείο που αναφέρεται στην «ασφάλεια της ηλεκτρονικής διακίνησης φωνής, δεδομένων και εικόνας», όπου η έννοια της ασφάλειας χρησιμοποιείται με τη γενικότερη έννοιά της, δηλαδή εμπεριέχει τη συνύπαρξη των αγαθών εμπιστευτικότητα, ακεραιότητα και διαθεσιμότητα κατά τη διαδικασία ανταλλαγής πληροφορίας. H διαθεσιμότητα ενός συστήματος ή ενός πόρου κάποιου συστήματος ορίζεται [2] ως η ιδιότητα του να είναι διαθέσιμο σε εξουσιοδοτημένες οντότητες κατόπιν αίτησής και εφ όσον το ορίζουν οι προδιαγραφές του συστήματος. Κατ επέκταση η υπηρεσία διαθεσιμότητας είναι η υπηρεσία που προστατεύει ένα σύστημα με σκοπό τη διασφάλιση της διαθεσιμότητάς του. Μία τέτοια υπηρεσία διευθετεί τις ανησυχίες που προκύπτουν από ενδεχόμενες επιθέσεις άρνησης εξυπηρέτησης, που αναφέρουμε σε επόμενη παράγραφο. Η έννοια της ασφάλειας στο σημείο αυτό του εγγράφου, υπερκαλύπτεται από τις υπόλοιπες έννοιες που αναφέρονται στην ίδια παράγραφο αν εντάξουμε σε αυτές και την έννοια της διαθεσιμότητας. Για να μπορεί, λοιπόν, μία εφαρμογή τηλεδιασκέψεων να πληροί τις απαραίτητες προϋποθέσεις, θα πρέπει να διασφαλίζει την εμπιστευτικότητα των συνεδριάσεων, την ακεραιότητα της ανταλλασσόμενης πληροφορίας την αυθεντικοποίηση των χρηστών και τη διαθεσιμότητα της συνολικής υπηρεσίας. Σκοπός ύπαρξης των εννοιών αυτών είναι η προστασία του συστήματος από ενδεχόμενες δικτυακές επιθέσεις. 2.2 Είδη επιθέσεων Οι επιθέσεις στην ασφάλεια των υπολογιστικών συστημάτων και δικτύων μπορούν να διαχωριστούν σε δύο γενικές κατηγορίες, στις παθητικές και στις ενεργητικές [2]. Σύμφωνα με το [2] οι παθητικές επιθέσεις αποσκοπούν στη μη εξουσιοδοτημένη απόκτηση μεταδιδόμενης πληροφορίας και χωρίζονται σε δύο υποκατηγορίες, την εμφάνιση περιεχομένου του μηνύματος και στην ανάλυση κίνησης. Στην πρώτη υποκατηγορία κατατάσσονται επιθέσεις όπως οι τηλεφωνικές υποκλοπές και η μη εξουσιοδοτημένη ανάγνωση μηνυμάτων ταχυδρομείου, κλπ. Οι επιθέσεις ανάλυσης κίνησης είναι πιο περίπλοκες και ευρείς. Θα μπορούσε, λ.χ., ένας κακόβουλος χρήστης να παρατηρεί κωδικοποιημένη κίνηση που ανταλλάσσεται μεταξύ δύο δικτυακών πόρων και να αρκείται μόνο στη στατιστική της ανταλλασσόμενης πληροφορίας για να εξάγει τα συμπεράσματά του. Ο πλέον δημοφιλής τρόπος αποφυγής τέτοιου είδους επιθέσεων είναι η χρήση κρυπτογραφίας [2]. Οι ενεργητικές επιθέσεις μπορούν να αναλυθούν σε τέσσερεις μεγάλες υποκατηγορίες εκ των οποίων σε όλες υπάρχει ενεργή δράση του επιτιθέμενου είτε μέσω της μεταβολής του ανταλλασσόμενου μηνύματος είτε με τη δημιουργία ψεύτικων μηνυμάτων. Οι κατηγορίες αυτές είναι [2] το μασκάρεμα (masquerading), η αναμετάδοση (replay), η μεταβολή μηνυμάτων (modification of messages) και η άρνηση εξυπηρέτησης 2

5 (denial of service). Η επίθεση μασκαρέματος μπορεί να αποφευχθεί με την ύπαρξη μεθόδων αυθεντικοποίησης χρηστών και την παράλληλη κρυπτογράφηση των ανταλλασσόμενων μηνυμάτων. Η επίθεση αναμετάδοσης μπορεί να αποφευχθεί αν ο κρυπτογραφικός αλγόριθμος χρησιμοποιεί κάποιου είδους πληροφορία (nonce) που να υποδηλώνει το πόσο «φρέσκο» είναι το μήνυμα. Τέτοια πληροφορία μπορεί να είναι ένας τυχαίος αριθμός που συνοδεύει το πρώτο μήνυμα και ο οποίος αυξάνεται κατά κάποιο βήμα σε κάθε επόμενη ανταλλαγή μηνύματος της ίδιας συνεδρίας (session) ή κάποια πληροφορία που αφορά την ώρα που ξεκίνησε η επικοινωνία (timestamp). Τέτοιες μέθοδοι εφαρμόζονται από όλους τους γνωστούς αλγορίθμους κρυπτογράφησης που χρησιμοποιούνται ευρέως, όπως λ.χ. το SSL. Η επίθεση μεταβολής μηνυμάτων σε συστήματα τηλεδιασκέψεων μπορεί πάλι να αποφευχθεί με την κρυπτογράφηση του μεταδιδόμενου καναλιού, μιας και όλες οι συχνά χρησιμοποιούμενες σουίτες κρυπτογράφησης διαθέτουν μεθόδους αναγνώρισης σφάλματος κατά τη μετάδοση που αποτρέπουν τέτοιες επιθέσεις. Τέλος, οι επιθέσεις άρνησης εξυπηρέτησης είναι πολύ δύσκολο να αποφευχθούν και συνήθως είναι πέραν των δυνατοτήτων του συστήματος που δέχεται την επίθεση το να τις αποτρέψει. Στην πραγματικότητα μόνο οι πάροχοι υπηρεσιών Internet που μεσολαβούν μεταξύ του θύματος και των επιτιθέμενων συστημάτων μπορούν να ενεργήσουν σε τέτοιες περιπτώσεις μέσω των τειχών προστασίας τους ή την ύπαρξη ανεξάντλητων πόρων από πλευράς συστήματος. Αυτό δε σημαίνει ότι δεν μπορεί να διασφαλιστεί ως ένα βαθμό η διαθεσιμότητα και από το ίδιο το σύστημα μέσω χρήσης εφεδρικών μηχανημάτων ή/και δρομολογητών. Ο αναγνώστης που επιθυμεί να εντρυφήσει περισσότερο στις έννοιες που αναφέρονται σε αυτό το έγγραφο, παραπέμπεται στη βιβλιογραφία. Επίσης, μία εκτενής συγκεντρωτική λίστα ορισμών που αφορούν την ασφάλεια επικοινωνιών και τους οποίους χρησιμοποιούμε σε αυτό το κείμενο, παρέχεται από την ITU-T στο [4]. 3. Προϋποθέσεις, όπως προκύπτουν, για επίτευξη συμμόρφωσης με το ΦΕΚ (Αρ. φύλλου 433, 17 Μαρτίου 2011, Αρ. Φ.122.1/42/23076/Β2) Με βάση την παραπάνω ανάλυση, για να μπορέσει μια εφαρμογή τηλεδιασκέψεων να πληροί τις προϋποθέσεις ασφάλειας που αναφέρονται στο ΦΕΚ, θα πρέπει να διαθέτει μηχανισμό αυθεντικοποίησης των συμμετεχόντων ενώ παράλληλα να υποστηρίζει κρυπτογράφηση των ανταλλασσόμενων μηνυμάτων ώστε να διασφαλίζει αφενός την πιστοποίηση ταυτότητας των μελών και αφετέρου να αποτρέπει επιθέσεις μασκαρέματος κατά την είσοδο στην τηλεδιάσκεψη. Επιπλέον, θα πρέπει να υποστηρίζει έλεγχο πρόσβασης στην υπηρεσία και ταυτόχρονα την κρυπτογραφημένη ανταλλαγή πληροφορίας των εμπλεκόμενων μελών σε όλα τα στάδια που προηγούνται μέχρι την τηλεδιάσκεψη αλλά και καθ όλη τη διάρκεια της τηλεδιάσκεψης. Με αυτόν τον τρόπο διασφαλίζεται η εμπιστευτικότητα και η ακεραιότητα της ανταλλασσόμενης πληροφορίας (προστασία τόσο από παθητικές επιθέσεις, όσο και από απόπειρες μεταβολής μηνύματος, αναμετάδοσης και μασκαρέματος κατά τη διάρκεια της τηλεδιάσκεψης). Τέλος, σε ό,τι αφορά τη διαθεσιμότητα της υπηρεσίας, η υιοθέτηση μηχανισμών εφεδρείας μπορεί να φανεί ιδιαίτερα χρήσιμη σε συνήθεις επιθέσεις άρνησης εξυπηρέτησης. 3

6 4. epresence και ΦΕΚ (Αρ. φύλλου 433, 17 Μαρτίου 2011, Αρ. Φ.122.1/42/23076/Β2) Η εφαρμογή epresence χρησιμοποιεί τη μέθοδο αυθεντικοποίησης που παρέχεται από την πλατφόρμα single-sign-on (SSO) shibboleth 2 [3] η οποία εγγυάται την ασφαλή πιστοποίηση χρηστών σε επίπεδο ομοσπονδίας, κατά την οποία η πληροφορία ανταλλάσσεται πάνω από κρυπτογραφημένο κανάλι δημοσίου κλειδιού (PKI) με κλειδί SSL μεγέθους 2048 bit. Προκειμένου να συνδεθεί ένας χρήστης σε μία τηλεδιάσκεψη στο epresence, πρέπει να περάσει από μία διαδικασία δύο βημάτων: α) πρέπει να ακολουθήσει το σύνδεσμο που του παρέχεται μέσα στο -πρόσκληση που λαμβάνει από το συντονιστή τηλεδιασκέψεων, και β) προτού συνδεθεί στην τηλεδιάσκεψη πρέπει να πιστοποιηθεί από το μηχανισμό shibboleth 2 δίνοντας το όνομα χρήστη και το συνθηματικό που διατηρεί στο ίδρυμα στο οποίο ανήκει. Επιπλέον, ο σύνδεσμος που ακολουθεί ο χρήστης για να συνδεθεί στην τηλεδιάσκεψη περιέχει μία μοναδική ακολουθία αλφαριθμητικών χαρακτήρων που χαρακτηρίζει ένα συγκεκριμένο χρήστη για μία συγκεκριμένη τηλεδιάσκεψη. Η εφαρμογή epresence συνδυάζει τη μοναδική αυτή πληροφορία με τα στοιχεία που της επιστρέφονται από τον Identity Provider (IdP) μέσω του μηχανισμού shibboleth2 ώστε να προωθήσει το χρήστη στην σωστή τηλεδιάσκεψη. Με την παραπάνω μέθοδο, η πλατφόρμα epresence επιτυγχάνει τον έλεγχο πρόσβασης. Επιπλέον, η είσοδος συντονιστών στην εφαρμογή διαχείρισης τηλεδιασκέψεων πραγματοποιείται με χρήση ονόματος χρήστη και συνθηματικού (username, password) πάνω από κρυπτογραφημένο κανάλι (https) το οποίο χρησιμοποιεί κρυπτογράφηση δημοσίου κλειδιού μεγέθους 2048 bit επίσης. Τα στοιχεία των χρηστών είναι αποθηκευμένα στη βάση δεδομένων του συστήματος και τα συνθηματικά τους είναι αποθηκευμένα με μορφή SHA1 digest και επιπλέον χρήση salt για ελαχιστοποίηση της δυνατότητας αποκρυπτογράφησης των κωδικών μέσα από rainbow tables. Ως εκ τούτου, υπερκαλύπτεται η προϋπόθεση ύπαρξης μηχανισμού αυθεντικοποίησης πάνω από κρυπτογραφημένο κανάλι. Επιπλέον, στην εφαρμογή τηλεδιασκέψεων τα κανάλια σημάτων είναι κρυπτογραφημένα με TLS και όλες οι οπτικοακουστικές ροές (audio/video streams) διασφαλίζονται μέσω της χρήσης του πρωτοκόλλου SRTP ενώ η πληροφορία είναι κρυπτογραφημένη με χρήση συμμετρικού κλειδιού AES 128 καθ όλη τη διάρκεια των κλήσεων. Με αυτόν τον τρόπο υπερκαλύπτεται και η απαίτηση που αφορά την κρυπτογραφημένη ανταλλαγή πληροφορίας κατά τη διάρκεια της τηλεδιάσκεψης. Επιπλέον, για ελαχιστοποίηση των κινδύνων που προκύπτουν από επιθέσεις άρνησης εξυπηρέτησης η πλατφόρμα τηλεδιασκέψεων epresence χρησιμοποιεί μηχανισμούς εφεδρείας τόσο σε επίπεδο υλικού (σε εξυπηρετητές και δρομολογητές δικτύου) όσο και σε επίπεδο λογισμικού (εναλλακτικές δρομολογήσεις, δυναμική επιλογή χρήσης εφεδρικού εξοπλισμού). Τέλος, συμπληρωματικά στα πλαίσια πληρότητας της αντιμετώπισης των ζητημάτων που σχετίζονται με την ασφάλεια της υπηρεσίας, πραγματοποιήθηκε αξιολόγηση ασφάλειας λογισμικού (software security assessment) σε επίπεδο ανάλυσης κώδικα (code auditing) και σε επίπεδο ελέγχου παρείσδυσης (penetration testing) στα επιμέρους υποσυστήματα της πλατφόρμας epresence και ελήφθησαν οι προβλεπόμενες ενέργειες. Ως εκ τούτου, η πλατφόρμα τηλεδιασκέψεων epresence πληροί και τις τρεις προϋποθέσεις ασφάλειας όπως προκύπτουν από την ερμηνεία του ΦΕΚ (Αρ. φύλλου 433, 17 Μαρτίου 2011, Αρ. Φ.122.1/42/23076/Β2) περί τηλεδιασκέψεων συλλογικών οργάνων και άρα μπορεί να χρησιμοποιηθεί με ασφάλεια ως πλατφόρμα τηλεδιασκέψεων για συλλογικά όργανα Πανεπιστημίων και Α.Τ.Ε.Ι. 4

7 5. Αναφορές [1] Σ. Κάτσικας, Προστασία και Ασφάλεια Συστημάτων Υπολογιστών, Ελληνικό Ανοικτό Πανεπιστήμιο, Πάτρα [2] W. Stallings, Cryptography and Network Security, Principles and Practices fourth edition, Prentice Hall, [3] ITU-T, X.800, Security Architecture for OSI. [4] ITU-T, Compendium of approved ITU-T Security Definitions (edition 2003 February), 5

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής στην Επιστήμη των Υπολογιστών 2014-015 Ασφάλεια Δεδομένων http://www.ionio.gr/~mistral/tp/csintro/ Οι απειλές Ένας κακόβουλος χρήστης Καταγράφει μηνύματα που ανταλλάσσονται

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Ορισµοί Κρυπτογράφηση: η διεργασία µετασχηµατισµού ενός µηνύµατος µεταξύ ενός αποστολέα και ενός παραλήπτη σε µια ακατανόητη µορφή ώστε αυτό να µην είναι αναγνώσιµο από τρίτους Αποκρυπτογράφηση: η διεργασία

Διαβάστε περισσότερα

8.3 Ασφάλεια ικτύων. Ερωτήσεις

8.3 Ασφάλεια ικτύων. Ερωτήσεις 8.3 Ασφάλεια ικτύων Ερωτήσεις 1. Με τι ασχολείται η ασφάλεια των συστηµάτων; 2. Τι είναι αυτό που προστατεύεται στην ασφάλεια των συστηµάτων και για ποιο λόγο γίνεται αυτό; 3. Ποια η διαφορά ανάµεσα στους

Διαβάστε περισσότερα

Ασφάλεια στο Ηλεκτρονικό Επιχειρείν. ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης

Ασφάλεια στο Ηλεκτρονικό Επιχειρείν. ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης Ασφάλεια στο Ηλεκτρονικό Επιχειρείν ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης 1 Κίνδυνοι Η-Ε Μερικοί από τους κινδύνους ενός δικτυακού τόπου Ε-εμπορίου περιλαμβάνουν:

Διαβάστε περισσότερα

Κρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση

Κρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση Κρυπτογραφία Κεφάλαιο 1 Γενική επισκόπηση Ανασκόπηση ύλης Στόχοι της κρυπτογραφίας Ιστορικό Γενικά χαρακτηριστικά Κλασσική κρυπτογραφία Συμμετρικού κλειδιού (block ciphers stream ciphers) Δημοσίου κλειδιού

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Τοπολογίες Διατάξεων Κρυπτογράφησης- Εισαγωγή στην Ασφάλεια Δικτύων και Ασφάλεια Ηλεκτρονικού Ταχυδρομείου Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής

Διαβάστε περισσότερα

Cryptography and Network Security Overview & Chapter 1. Fifth Edition by William Stallings

Cryptography and Network Security Overview & Chapter 1. Fifth Edition by William Stallings Cryptography and Network Security Overview & Chapter 1 Fifth Edition by William Stallings The art of war teaches us to rely not on the likelihood of the enemy's not coming, but on our own readiness to

Διαβάστε περισσότερα

ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ

ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ 1 o ΔΙΑΓΩΝΙΣΜΑ ΘΕΜΑ 1 ο Α) Ποια είναι τα βασικά στοιχεία, τα οποία χαρακτηρίζουν το ISDN; Η ψηφιακή μετάδοση. Όλα τα σήματα μεταδίδονται σε ψηφιακή μορφή απ' άκρη σ' άκρη του δικτύου,

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Συναρτήσεις Κατακερματισμού και Πιστοποίηση Μηνύματος Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο

Διαβάστε περισσότερα

Security & Privacy. Overview

Security & Privacy. Overview Security & Privacy Καλλονιά Χρήστος Overview Βασικές Έννοιες ενός Πληροφοριακού Συστήματος Ασφάλεια Πληροφοριακών Συστημάτων Βασικές Ιδιότητες Ασφάλειας Ασφάλεια vs Ιδιωτικότητα Βασικές Αρχές Ιδιωτικότητας

Διαβάστε περισσότερα

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Κεφάλαιο 8 8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Σελ. 320-325 Γεώργιος Γιαννόπουλος ΠΕ19, ggiannop (at) sch.gr http://diktya-epal-g.ggia.info/ Creative

Διαβάστε περισσότερα

Ασφάλεια σε ασύρματα δίκτυα πλέγματος: απαιτήσεις και επιλογές σχεδίασης

Ασφάλεια σε ασύρματα δίκτυα πλέγματος: απαιτήσεις και επιλογές σχεδίασης Ίδρυμα Τεχνολογία και Έρευνας (ΙΤΕ) Ινστιτούτο Πληροφορικής Ασφάλεια σε ασύρματα δίκτυα πλέγματος: απαιτήσεις και επιλογές σχεδίασης Ιωάννης Γ. Ασκοξυλάκης Εργαστήριο Τηλεπικοινωνιών και Δικτύων asko@ics.forth.gr

Διαβάστε περισσότερα

Ασφάλεια ικτύων. Ασφάλεια δικτύων

Ασφάλεια ικτύων. Ασφάλεια δικτύων Ασφάλεια ικτύων Ασφάλεια δικτύων Στα χαµηλά επίπεδα: να φτάσουν τα πακέτα στον παραλήπτη χωρίς σφάλµατα Σε ανώτερο επίπεδο: να προστατευθεί η διακινούµενη πληροφορία έτσι ώστε: Να µην µπορεί να διαβαστεί

Διαβάστε περισσότερα

Εισαγωγή στην Κρυπτογραφία και τις Ψηφιακές Υπογραφές

Εισαγωγή στην Κρυπτογραφία και τις Ψηφιακές Υπογραφές Εισαγωγή στην Κρυπτογραφία και τις Ψηφιακές Υπογραφές Βαγγέλης Φλώρος, BSc, MSc Τµήµα Πληροφορικής και Τηλεπικοινωνιών Εθνικό και Καποδιστριακό Πανεπιστήµιο Αθηνών Εν αρχή είναι... Η Πληροφορία - Αρχείο

Διαβάστε περισσότερα

ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ ΣΤΗΝ ΕΕ

ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ ΣΤΗΝ ΕΕ ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ Ψηφιακές υπογραφές ΝΙΚΟΣ ΣΑΡΙΔΑΚΗΣ ΣΤΑΣΗΣ ΑΝΤΩΝΗΣ Γενική Γραμματεία Δημόσιας Διοίκησης και Ηλεκτρονικής Διακυβέρνησης ΥΠΕΣΔΔΑ 1 ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ ΣΤΗΝ ΕΕ ΠΟΛΙΤΕΣ ΕΠΙΧΕΙΡΗΣΕΙΣ

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Ασφάλεια ενός Π.Σ.: Η ικανότητα ενός οργανισµού να προστατεύει τις πληροφορίες/πόρους του από τυχόν αλλοιώσεις, καταστροφές και µη εξουσιοδοτηµένη χρήση Η ικανότητά του να παρέχει ορθές και αξιόπιστες

Διαβάστε περισσότερα

Εφαρμογές των πολυμέσων

Εφαρμογές των πολυμέσων Εφαρμογές των πολυμέσων Κατηγοριοποίηση εφαρμογών Σύγχρονες εφαρμογές Ασύγχρονες εφαρμογές Εφαρμογές αλληλεπίδρασης Εφαρμογές διανομής Τεχνολογία Πολυμέσων και Πολυμεσικές Επικοινωνίες 02-1 Κατηγοριοποίηση

Διαβάστε περισσότερα

Προσδιορισμός απαιτήσεων Ασφάλειας (1)

Προσδιορισμός απαιτήσεων Ασφάλειας (1) 100% Ασφάλεια ΔΕΝ ΥΠΑΡΧΕΙ. ΣΚΟΠΟΣ: Να γνωρίσουμε τους κινδύνους που υπάρχουν. Να καλλιεργήσουμε «ΚΟΥΛΤΟΥΡΑ» ασφάλειας πληροφοριών στις Υπηρεσίες μας. Να μην έχουμε φοβία για αυτά που πιθανολογούμε ότι

Διαβάστε περισσότερα

Συστήματα Διαχείρισης Κινδύνου στα Ασύρματα Δίκτυα. Επιμέλεια: Βασίλης Παλιούρας MSc Information Security, MCSA, CCDA, CCA

Συστήματα Διαχείρισης Κινδύνου στα Ασύρματα Δίκτυα. Επιμέλεια: Βασίλης Παλιούρας MSc Information Security, MCSA, CCDA, CCA Συστήματα Διαχείρισης Κινδύνου στα Ασύρματα Δίκτυα Επιμέλεια: Βασίλης Παλιούρας MSc Information Security, MCSA, CCDA, CCA ATZENTA Ασφάλεια Ασύρματου Δικτύου Ενσωμάτωση στα ήδη υπάρχοντα συστήματα ασφάλειας

Διαβάστε περισσότερα

ΥΠΗΡΕΣΙΕΣ ΑΣΦΑΛΕΙΑΣ ΚΙΝΗΤΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

ΥΠΗΡΕΣΙΕΣ ΑΣΦΑΛΕΙΑΣ ΚΙΝΗΤΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ ΥΠΗΡΕΣΙΕΣ ΑΣΦΑΛΕΙΑΣ ΚΙΝΗΤΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ Επίκουρος Καθηγητής Τμήμα Εφαρμοσμένης Πληροφορικής Πανεπιστήμιο Μακεδονίας Ασφάλεια Δημοσίων Δικτύων Κινητών Επικοινωνιών (PLMN) Εμπιστευτικότητα (confidentiality)

Διαβάστε περισσότερα

Τι είναι ένα δίκτυο υπολογιστών; Αρχιτεκτονική επιπέδων πρωτοκόλλων. Δικτυακά πρωτόκολλα

Τι είναι ένα δίκτυο υπολογιστών; Αρχιτεκτονική επιπέδων πρωτοκόλλων. Δικτυακά πρωτόκολλα Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών 2014-15 Δίκτυα υπολογιστών (και το Διαδίκτυο) http://di.ionio.gr/~mistral/tp/csintro/ Μ.Στεφανιδάκης Τι είναι ένα δίκτυο υπολογιστών;

Διαβάστε περισσότερα

ΔΙΚΤΥΑ ΔΗΜΟΣΙΑΣ ΧΡΗΣΗΣ ΚΑΙ ΔΙΑΣΥΝΔΕΣΗ ΔΙΚΤΥΩΝ Ενότητα #11: Ασφάλεια δικτύων

ΔΙΚΤΥΑ ΔΗΜΟΣΙΑΣ ΧΡΗΣΗΣ ΚΑΙ ΔΙΑΣΥΝΔΕΣΗ ΔΙΚΤΥΩΝ Ενότητα #11: Ασφάλεια δικτύων ΔΙΚΤΥΑ ΔΗΜΟΣΙΑΣ ΧΡΗΣΗΣ ΚΑΙ ΔΙΑΣΥΝΔΕΣΗ ΔΙΚΤΥΩΝ Ενότητα #11: Καθηγητής Χρήστος Ι. Μπούρας Τμήμα Μηχανικών Η/Υ & Πληροφορικής, Πανεπιστήμιο Πατρών email: bouras@cti.gr, site: http://ru6.cti.gr/ru6/bouras

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Ταυτοποίηση και Πιστοποίηση (Identification & Authentication) Εισαγωγή - Βασικές Έννοιες Τεχνικές Ταυτοποίησης και Πιστοποίησης Συστήµατα που βασίζονται στην πληροφορία Συστήµατα που βασίζονται στην κατοχή

Διαβάστε περισσότερα

ΑΡΧΗ ΔΙΑΣΦΑΛΙΣΗΣ ΤΟΥ ΑΠΟΡΡΗΤΟΥ ΤΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ ΣΧΕΔΙΟ

ΑΡΧΗ ΔΙΑΣΦΑΛΙΣΗΣ ΤΟΥ ΑΠΟΡΡΗΤΟΥ ΤΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ ΣΧΕΔΙΟ ΣΧΕΔΙΟ «Κοινή Πράξη της Αρχής Προστασίας Δεδομένων Προσωπικού Χαρακτήρα (Α.Π.Δ.Π.Χ.) και της Αρχής Διασφάλισης του Απορρήτου των Επικοινωνιών (Α.Δ.Α.Ε.) ως προς τις υποχρεώσεις των παρόχων για την προστασία

Διαβάστε περισσότερα

Υλοποίηση σχημάτων ασφαλείας σε ασύρματα δίκτυα

Υλοποίηση σχημάτων ασφαλείας σε ασύρματα δίκτυα Υλοποίηση σχημάτων ασφαλείας σε ασύρματα δίκτυα Φώτος Γεωργιάδης (fotos@uop.gr) Θανάσης Μακρής (thanos@uop.gr) 30/9/2005 Τρίπολη Γ κοινοτικό πλαίσιο στήριξης Επιχειρησιακό πρόγραμμα Κοινωνία της Πληροφορίας

Διαβάστε περισσότερα

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών 2014-15. Δίκτυα υπολογιστών. (και το Διαδίκτυο)

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών 2014-15. Δίκτυα υπολογιστών. (και το Διαδίκτυο) Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών 2014-15 Δίκτυα υπολογιστών (και το Διαδίκτυο) http://di.ionio.gr/~mistral/tp/csintro/ Μ.Στεφανιδάκης Τι είναι ένα δίκτυο υπολογιστών;

Διαβάστε περισσότερα

Για τους Χρήστες του RICOH Smart Device Connector: Διαμόρφωση του Μηχανήματος

Για τους Χρήστες του RICOH Smart Device Connector: Διαμόρφωση του Μηχανήματος Για τους Χρήστες του RICOH Smart Device Connector: Διαμόρφωση του Μηχανήματος ΠΙΝΑΚΑΣ ΠΕΡΙΕΧΟΜΕΝΩΝ 1. Για όλους τους χρήστες Εισαγωγή... 3 Τρόπος ανάγνωσης του παρόντος εγχειριδίου...3 Εμπορικά σήματα...4

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια Περιεχόμενα Πλευρές Ασφάλειας Ιδιωτικό Απόρρητο Μέθοδος Μυστικού Κλειδιού (Συμμετρική Κρυπτογράφηση) Μέθοδος Δημόσιου Κλειδιού (Ασύμμετρη

Διαβάστε περισσότερα

Ολοκληρωμένο Πληροφοριακό Σύστημα Εξυπηρέτησης Πολιτών και Παρόχων

Ολοκληρωμένο Πληροφοριακό Σύστημα Εξυπηρέτησης Πολιτών και Παρόχων Ολοκληρωμένο Πληροφοριακό Σύστημα Εξυπηρέτησης Πολιτών και Παρόχων Γιάννης Γιαννάκος Ηλεκτρονικός Μηχανικός Ηλεκτρονικών Υπολογιστών/ Α.Δ.Α.Ε. Ηράκλειο,1Δεκεμβρίου 2008 ΟΛΟΚΛΗΡΩΜΕΝΟ ΠΛΗΡΟΦΟΡΙΑΚΟ ΣΥΣΤΗΜΑ

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο

Διαβάστε περισσότερα

ΕΚΦΩΝΗΣΕΙΣ ΘΕΜΑ Α. α. Πριν εμφανιστεί η τεχνολογία ISDN οι υπηρεσίες φωνής, εικόνας και δεδομένων απαιτούσαν διαφορετικά δίκτυα.

ΕΚΦΩΝΗΣΕΙΣ ΘΕΜΑ Α. α. Πριν εμφανιστεί η τεχνολογία ISDN οι υπηρεσίες φωνής, εικόνας και δεδομένων απαιτούσαν διαφορετικά δίκτυα. ΑΡΧΗ 1ΗΣ ΣΕΛΙΔΑΣ Γ ΤΑΞΗ ΕΠΑΛ (ΟΜΑΔΑ Α ) & ΜΑΘΗΜΑΤΩΝ ΕΙΔΙΚΟΤΗΤΑΣ ΕΠΑΛ (ΟΜΑΔΑ Β ) ΘΕΜΑ Α ΚΥΡΙΑΚΗ 04/05/2014- ΕΞΕΤΑΖΟΜΕΝΟ ΜΑΘΗΜΑ: ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ ΣΥΝΟΛΟ ΣΕΛΙΔΩΝ: ΟΚΤΩ (8) ΕΚΦΩΝΗΣΕΙΣ Α1. Να χαρακτηρίσετε

Διαβάστε περισσότερα

ΤΕΛΟΣ 1ΗΣ ΑΠΟ 5 ΣΕΛΙ ΕΣ

ΤΕΛΟΣ 1ΗΣ ΑΠΟ 5 ΣΕΛΙ ΕΣ ΑΡΧΗ 1ΗΣ ΣΕΛΙ ΑΣ ΠΑΝΕΛΛΑ ΙΚΕΣ ΕΞΕΤΑΣΕΙΣ ΗΜΕΡΗΣΙΩΝ ΚΑΙ ΕΣΠΕΡΙΝΩΝ ΕΠΑΓΓΕΛΜΑΤΙΚΩΝ ΛΥΚΕΙΩΝ (ΟΜΑ Α A ) ΚΑΙ ΜΑΘΗΜΑΤΩΝ ΕΙ ΙΚΟΤΗΤΑΣ ΕΠΑΓΓΕΛΜΑΤΙΚΩΝ ΛΥΚΕΙΩΝ (ΟΜΑ Α Β ) ΠΑΡΑΣΚΕΥΗ 13 ΙΟΥΝΙΟΥ 2014 ΕΞΕΤΑΖΟΜΕΝΟ ΜΑΘΗΜΑ:

Διαβάστε περισσότερα

«ΖΕΥΣ» Εγχειρίδιο Συμμετοχής σε Ψηφοφορία

«ΖΕΥΣ» Εγχειρίδιο Συμμετοχής σε Ψηφοφορία «ΖΕΥΣ» Εγχειρίδιο Συμμετοχής σε Ψηφοφορία 23 Ιουλίου 2013 Εισαγωγή Η «Ψηφιακή Κάλπη ΖΕΥΣ» είναι ένα πληροφοριακό σύστημα για την αδιάβλητη διεξαγωγή απόρρητων ψηφοφοριών με αμιγώς ηλεκτρονικό τρόπο. Τόσο

Διαβάστε περισσότερα

Οδηγίες και συμβουλές

Οδηγίες και συμβουλές Οδηγίες και συμβουλές Τηρήστε αυτές τις οδηγίες και συμβουλές προκειμένου να αποκτήσετε καλές συνήθειες όσον αφορά την επιγραμμική ασφάλεια. Η ενότητα αυτή αποτελεί προϊόν συνεργασίας της Get Safe Online

Διαβάστε περισσότερα

Υπηρεσίες Πληροφόρησης στην Ψηφιακή Εποχή: Ζητήματα Ασφάλειας και Προστασίας Ιδιωτικότητας

Υπηρεσίες Πληροφόρησης στην Ψηφιακή Εποχή: Ζητήματα Ασφάλειας και Προστασίας Ιδιωτικότητας 1 Υπηρεσίες Πληροφόρησης στην Ψηφιακή Εποχή: Ζητήματα Ασφάλειας και Προστασίας Ιδιωτικότητας Βασίλης Ζορκάδης Ηλ. Μηχ., Δρ. Επιστήμης Υπολογιστών Παν. Καρλσρούης Αρχή Προστασίας Προσωπικών Δεδομένων zorkadis@dpa.gr

Διαβάστε περισσότερα

Ασφάλεια Δικτύων. Τι (δεν) είναι Ασφάλεια Δικτύων. Γιάννης Ηλιάδης Υπεύθυνος Ασφάλειας Δικτύου ΤΕΙΡΕΣΙΑΣ Α.Ε. 24/11/07

Ασφάλεια Δικτύων. Τι (δεν) είναι Ασφάλεια Δικτύων. Γιάννης Ηλιάδης Υπεύθυνος Ασφάλειας Δικτύου ΤΕΙΡΕΣΙΑΣ Α.Ε. 24/11/07 Ασφάλεια Δικτύων Τι (δεν) είναι Ασφάλεια Δικτύων Γιάννης Ηλιάδης Υπεύθυνος Ασφάλειας Δικτύου ΤΕΙΡΕΣΙΑΣ Α.Ε. 24/11/07 Περίμετρος Δικτύου Αποτελεί κρίσιμο ζήτημα η περιφρούρηση της περιμέτρου δικτύου Έλεγχος

Διαβάστε περισσότερα

Κρυπτογράφηση: Το Α και το Ω της δικτυακής ασφάλειας Παρελθόν και µέλλον Το παρελθόν: Ο αλγόριθµος του Καίσαρα

Κρυπτογράφηση: Το Α και το Ω της δικτυακής ασφάλειας Παρελθόν και µέλλον Το παρελθόν: Ο αλγόριθµος του Καίσαρα Κρυπτογράφηση: Το Α και το Ω της δικτυακής ασφάλειας Σε νοµικό και κοινωνικό επίπεδο, τίθεται ζήτηµα προστασίας του απορρήτου σε όλες τις εκδοχές δικτυακής συναλλαγής (email, εµπορικές συναλλαγές, τραπεζικό

Διαβάστε περισσότερα

ΤΜΗΜΑ ΕΚΠΑΙΔΕΥΤΙΚΗΣ ΥΠΟΛΟΓΙΣΤΙΚΗΣ ΥΠΟΔΟΜΗΣ ΜΗΧΑΝΟΓΡΑΦΙΚΟ ΚΕΝΤΡΟ

ΤΜΗΜΑ ΕΚΠΑΙΔΕΥΤΙΚΗΣ ΥΠΟΛΟΓΙΣΤΙΚΗΣ ΥΠΟΔΟΜΗΣ ΜΗΧΑΝΟΓΡΑΦΙΚΟ ΚΕΝΤΡΟ ΠΟΛΥΤΕΧΝΕΙΟ ΚΡΗΤΗΣ ΤΜΗΜΑ ΕΚΠΑΙΔΕΥΤΙΚΗΣ ΥΠΟΛΟΓΙΣΤΙΚΗΣ ΥΠΟΔΟΜΗΣ ΜΗΧΑΝΟΓΡΑΦΙΚΟ ΚΕΝΤΡΟ Πολυτεχνειούπολη Ακρωτηρίου, Χανιά, 73100 Τηλ.: 28210 37400 (κεντρικό), 28210 37766 (κτίριο ΜΗΠΕΡ), Fax: 28210 37571 e-mail:

Διαβάστε περισσότερα

Πρωτόκολλα Επικοινωνίας και Τείχος Προστασίας

Πρωτόκολλα Επικοινωνίας και Τείχος Προστασίας Β5.1.2 Πρωτόκολλα Επικοινωνίας και Τείχος Προστασίας Τι θα μάθουμε σήμερα: Να ορίζουμε τι είναι πρωτόκολλο επικοινωνίας Να εξηγούμε τη χρησιμότητα των πρωτοκόλλων επικοινωνίας Να ονομάζουμε τα σημαντικότερα

Διαβάστε περισσότερα

Εγκατάσταση & Παραµετροποίηση Εξυπηρετητή Πιστοποίησης Χρηστών (Radius Server)

Εγκατάσταση & Παραµετροποίηση Εξυπηρετητή Πιστοποίησης Χρηστών (Radius Server) Εγκατάσταση & Παραµετροποίηση Εξυπηρετητή Πιστοποίησης Χρηστών (Radius Server) Μάθηµα: Ασφάλεια Υπολογιστών και Δικτύων Φοιτητές: Μπάτσου Ελευθερία 573 Στεφανίδης Γιώργος 546 Υπ. Καθηγητής: Π. Σαρηγιαννίδης

Διαβάστε περισσότερα

Γενικά Μέτρα Προστασίας. Πληροφοριακών Συστημάτων. από Ηλεκτρονικές Επιθέσεις

Γενικά Μέτρα Προστασίας. Πληροφοριακών Συστημάτων. από Ηλεκτρονικές Επιθέσεις Γενικά Μέτρα Προστασίας Πληροφοριακών Συστημάτων από Ηλεκτρονικές Επιθέσεις Φεβρουάριος 2012 Εθνική Αρχή Αντιμετώπισης Ηλεκτρονικών Επιθέσεων Εθνικό CERT Αποστολή Η Εθνική Αρχή Αντιμετώπισης Ηλεκτρονικών

Διαβάστε περισσότερα

8.3 Ασφάλεια Δικτύου 8.3.1 Ασφάλεια Πληροφοριών 8.3.2 Επεξήγηση Ορολογίας 8.3.3 Μέθοδοι Παραβίασης

8.3 Ασφάλεια Δικτύου 8.3.1 Ασφάλεια Πληροφοριών 8.3.2 Επεξήγηση Ορολογίας 8.3.3 Μέθοδοι Παραβίασης Κεφάλαιο 8 8.3 Ασφάλεια Δικτύου 8.3.1 Ασφάλεια Πληροφοριών 8.3.2 Επεξήγηση Ορολογίας 8.3.3 Μέθοδοι Παραβίασης Σελ. 314-320 Γεώργιος Γιαννόπουλος ΠΕ19, ggiannop (at) sch.gr http://diktya-epal-g.ggia.info/

Διαβάστε περισσότερα

ΤΕΙ ΗΠΕΙΡΟΥ Τμήμα Τηλεπληροφορικής & Διοίκησης

ΤΕΙ ΗΠΕΙΡΟΥ Τμήμα Τηλεπληροφορικής & Διοίκησης ΤΕΙ ΗΠΕΙΡΟΥ Τμήμα Τηλεπληροφορικής & Διοίκησης ΕΓΚΑΤΑΣΤΑΣΗ & ΠΑΡΑΜΕΤΡΟΠΟΙΗΣΗ INTERNET INFORMATION SERVER (IIS) ΓΙΑ ΥΛΟΠΟΙΗΣΗ ΥΠΗΡΕΣΙΩΝ ΔΙΑΔΙΚΤΥΟΥ (WEB SERVICES) ΣΠΟΥΔΑΣΤΡΙΑ:Μπάρδα Μαρία ΕΙΣΗΓΗΤΗΣ: Τσιαντής

Διαβάστε περισσότερα

Ενεργοποίηση SSL στο ελληνικό Outlook Express 6

Ενεργοποίηση SSL στο ελληνικό Outlook Express 6 Ενεργοποίηση SSL στο ελληνικό Outlook Express 6 Προκειμένου η επικοινωνία του υπολογιστή σας με τον εξυπηρετητή ηλεκτρονικής αλληλογραφίας να είναι ασφαλής (κρυπτογραφημένη), χρειάζεται να κάνετε μια επιπλέον

Διαβάστε περισσότερα

Managing Information. Lecturer: N. Kyritsis, MBA, Ph.D. Candidate Athens University of Economics and Business. e-mail: kyritsis@ist.edu.

Managing Information. Lecturer: N. Kyritsis, MBA, Ph.D. Candidate Athens University of Economics and Business. e-mail: kyritsis@ist.edu. Managing Information Lecturer: N. Kyritsis, MBA, Ph.D. Candidate Athens University of Economics and Business e-mail: kyritsis@ist.edu.gr Ασφάλεια Πληροφοριακών Συστημάτων Learning Objectives Για ποιό λόγο

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ Σε δίκτυο υπολογιστών εμπιστευτική πληροφορία μπορεί να υπάρχει αποθηκευμένη σε μέσα αποθήκευσης (σκληροί δίσκοι, μνήμες κ.λ.π.), ή να κυκλοφορεί μέσου του δικτύου με τη μορφή πακέτων. Η ύπαρξη πληροφοριών

Διαβάστε περισσότερα

Κακόβουλο Λογισμικό Ηλιάδης Ιωάννης

Κακόβουλο Λογισμικό Ηλιάδης Ιωάννης Κακόβουλο Λογισμικό Ηλιάδης Ιωάννης Τμήμα Μηχανικών Πληροφοριακών και Επικοινωνιακών Συστημάτων Πανεπιστήμιο Αιγαίου jiliad@aegean.gr Αθήνα, Ιούλιος 2004 Η έννοια του Κακόβουλου Λογισμικού Το Λογισμικό

Διαβάστε περισσότερα

Ασφάλεια Πληροφοριακών Συστημάτων

Ασφάλεια Πληροφοριακών Συστημάτων Ασφάλεια Πληροφοριακών Συστημάτων Κρυπτογραφία/Ψηφιακές Υπογραφές Διάλεξη 2η Δρ. Β. Βασιλειάδης Τμ. Διοίκησης Επιχειρήσεων, ΤΕΙ Δυτ. Ελλάδας Kρυπτανάλυση Προσπαθούμε να σπάσουμε τον κώδικα. Ξέρουμε το

Διαβάστε περισσότερα

Κεφάλαιο 6 Συµπεράσµατα της ιατριβής

Κεφάλαιο 6 Συµπεράσµατα της ιατριβής Κεφάλαιο 6 Συµπεράσµατα της ιατριβής Στη σηµερινή εποχή όπου η καθολικότητα του ιαδικτύου είναι αδιαµφισβήτητη, πολλές από τις δραστηριότητες που έως σήµερα διενεργούνταν µε φυσικό τρόπο αποκτούν ηλεκτρονική

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Βασικοί τύποι επιθέσεων στο Internet Βασισµένες σε κωδικό πρόσβασης (password-based attacks): προσπάθεια παραβίασης του κωδικού πρόσβασης Υποκλοπή πακέτων µετάδοσης (packet sniffing attacks): παρακολούθηση

Διαβάστε περισσότερα

ΑΝΑΦΟΡΑ ΕΛΕΓΧΟΥ ΔΙΑΔΙΚΑΣΙΩΝ ΛΕΙΤΟΥΡΓΙΑΣ ΒΑΣΙΣΜΕΝΗ ΣΤΙΣ ΑΠΑΙΤΗΣΕΙΣ ΤΗΣ ΠΟΛΙΤΙΚΗΣ ETSI TS 101 456

ΑΝΑΦΟΡΑ ΕΛΕΓΧΟΥ ΔΙΑΔΙΚΑΣΙΩΝ ΛΕΙΤΟΥΡΓΙΑΣ ΒΑΣΙΣΜΕΝΗ ΣΤΙΣ ΑΠΑΙΤΗΣΕΙΣ ΤΗΣ ΠΟΛΙΤΙΚΗΣ ETSI TS 101 456 Τίτλος ΑΝΑΦΟΡΑ ΕΛΕΓΧΟΥ ΔΙΑΔΙΚΑΣΙΩΝ ΛΕΙΤΟΥΡΓΙΑΣ ΒΑΣΙΣΜΕΝΗ ΣΤΙΣ ΑΠΑΙΤΗΣΕΙΣ ΤΗΣ ΠΟΛΙΤΙΚΗΣ ETSI TS 101 456 Πελάτης Κέντρο Λειτουργίας Δικτύου, Αριστοτέλειο Πανεπιστήμιο Θεσσαλονίκης ( www.pki.auth.gr ) Προς

Διαβάστε περισσότερα

Ασφαλίστε τις εμπιστευτικές πληροφορίες σας.

Ασφαλίστε τις εμπιστευτικές πληροφορίες σας. Ασφαλίστε τις εμπιστευτικές πληροφορίες σας. Οι υπολογιστές σας προφυλάσσονται πλέον χάρη στην εξελιγμένη τεχνολογία με τείχη προστασίας, προγράμματα έναντι ιών, ακόμα και με την κρυπτογράφηση δεδομένων.

Διαβάστε περισσότερα

Οδηγίες Εγκατάστασης και Χρήσης Ψηφιακών Πιστοποιητικών

Οδηγίες Εγκατάστασης και Χρήσης Ψηφιακών Πιστοποιητικών Οδηγίες Εγκατάστασης και Χρήσης Ψηφιακών Πιστοποιητικών 1. Εγκατάσταση Ψηφιακού Πιστοποιητικού Η εγκατάσταση του ψηφιακού πιστοποιητικού (που αφορά συγκεκριμένο λογαριασμό e-mail σας) πραγματοποιείται

Διαβάστε περισσότερα

Πολιτική Κυβερνοάμυνας στις ΕΔ

Πολιτική Κυβερνοάμυνας στις ΕΔ ΓΕΝΙΚΟ ΕΠΙΤΕΛΕΙΟ ΕΘΝΙΚΗΣ ΑΜΥΝΑΣ ΔΝΣΗ ΚΥΒΕΡΝΟΑΜΥΝΑΣ ΤΥΠΟΓΡΑΦΕΙΟ ΕΛΛΗΝΙΚΟΥ ΣΤΡΑΤΟΥ Πολιτική Κυβερνοάμυνας στις ΕΔ Φεβρουάριος 2014 ΕΙΣΑΓΩΓΗ - 1-1. Η εκπλήρωση της αποστολής των ΕΔ βασίζεται σε μεγάλο βαθμό

Διαβάστε περισσότερα

Εφαρμογή στο Ηλεκτρονικό πρωτόκολλο

Εφαρμογή στο Ηλεκτρονικό πρωτόκολλο Σχεδίαση και Ανάπτυξη για το ΕΚΕΦΕ Δ : Χαράλαμπος Κουτσούρης, MSc. CISA, CISSP Κέντρο Δικτύου Ινστιτούτο Πληροφορικής & Τηλ. noc@ariadne-t.gr, 2106503125 Εφαρμογή στο Ηλεκτρονικό πρωτόκολλο 27/10/2011

Διαβάστε περισσότερα

Σκοπιµότητα των firewalls

Σκοπιµότητα των firewalls Σκοπιµότητα των firewalls Παρέχουν προστασία των εσωτερικών δικτύων από απειλές όπως: Μη εξουσιοδοτηµένη προσπέλαση των δικτυακών πόρων: όταν επίδοξοι εισβολείς προσπαθούν να εισχωρήσουν στο δίκτυο και

Διαβάστε περισσότερα

Ενότητα 2 (κεφάλαιο 14) Τεχνολογία Προστασίας από Εξωτερικούς Κινδύνους

Ενότητα 2 (κεφάλαιο 14) Τεχνολογία Προστασίας από Εξωτερικούς Κινδύνους ΕΠΛ362: Τεχνολογία Λογισμικού ΙΙ (μετάφραση στα ελληνικά των διαφανειών του βιβλίου Software Engineering, 9/E, Ian Sommerville, 2011) Ενότητα 2 (κεφάλαιο 14) Τεχνολογία Προστασίας από Εξωτερικούς Κινδύνους

Διαβάστε περισσότερα

PKI Από την αμφισβήτηση στην ανάκαμψη. Παναγιώτης Βασιλειάδης Γενικός Διευθυντής, ADACOM S.A.

PKI Από την αμφισβήτηση στην ανάκαμψη. Παναγιώτης Βασιλειάδης Γενικός Διευθυντής, ADACOM S.A. PKI Από την αμφισβήτηση στην ανάκαμψη Παναγιώτης Βασιλειάδης Γενικός Διευθυντής, ADACOM S.A. 11 ο ICT Forum 5 Νοεμβρίου 2009 Είναι ζωντανό το PKI; Δημοσίευση Έρευνας: 27 Οκτωβρίου 2004 Time's Running Out

Διαβάστε περισσότερα

Π.Δ. 25/2014 ΦΕΚ 44 Α/25-02-2014

Π.Δ. 25/2014 ΦΕΚ 44 Α/25-02-2014 1 Π.Δ. 25/2014 ΦΕΚ 44 Α/25-02-2014 Ηλεκτρονικό Αρχείο και Ψηφιοποίηση εγγράφων. Ο ΠΡΟΕΔΡΟΣ ΤΗΣ ΕΛΛΗΝΙΚΗΣ ΔΗΜΟΚΡΑΤΙΑΣ Έχοντας υπόψη: Τις διατάξεις: 1.των άρθρων 14 παρ. 4 και 15 παρ. 4 και παρ. 5 του Ν.

Διαβάστε περισσότερα

ΠΡΟΕΔΡΙΚΟ ΔΙΑΤΑΓΜΑ ΥΠ' ΑΡΙΘΜ. 25 (ΦΕΚ 44/Α/25-02-2014) Ηλεκτρονικό Αρχείο και Ψηφιοποίηση εγγράφων. Ο ΠΡΟΕΔΡΟΣ ΤΗΣ ΕΛΛΗΝΙΚΗΣ ΔΗΜΟΚΡΑΤΙΑΣ

ΠΡΟΕΔΡΙΚΟ ΔΙΑΤΑΓΜΑ ΥΠ' ΑΡΙΘΜ. 25 (ΦΕΚ 44/Α/25-02-2014) Ηλεκτρονικό Αρχείο και Ψηφιοποίηση εγγράφων. Ο ΠΡΟΕΔΡΟΣ ΤΗΣ ΕΛΛΗΝΙΚΗΣ ΔΗΜΟΚΡΑΤΙΑΣ ΠΡΟΕΔΡΙΚΟ ΔΙΑΤΑΓΜΑ ΥΠ' ΑΡΙΘΜ. 25 (ΦΕΚ 44/Α/25-02-2014) Ηλεκτρονικό Αρχείο και Ψηφιοποίηση εγγράφων. Ο ΠΡΟΕΔΡΟΣ ΤΗΣ ΕΛΛΗΝΙΚΗΣ ΔΗΜΟΚΡΑΤΙΑΣ Έχοντας υπόψη: Τις διατάξεις: 1. των άρθρων 14 παρ. 4 και 15 παρ.

Διαβάστε περισσότερα

Ο ΕΚΑΛΟΓΟΣ...για θέµατα Ασφάλειας Πληροφοριακών Συστηµάτων και Προστασίας Προσωπικών εδοµένων στο Ηλεκτρονικό Επιχειρείν

Ο ΕΚΑΛΟΓΟΣ...για θέµατα Ασφάλειας Πληροφοριακών Συστηµάτων και Προστασίας Προσωπικών εδοµένων στο Ηλεκτρονικό Επιχειρείν 2 ος Κύκλος Λειτουργίας ΟΜΑ Α ΕΡΓΑΣΙΑΣ Β1 Ασφάλεια Πληροφοριακών και Επικοινωνιακών Συστηµάτων στο χώρο του Ηλεκτρονικού Επιχειρειν Ο ΕΚΑΛΟΓΟΣ......για θέµατα Ασφάλειας Πληροφοριακών Συστηµάτων και Προστασίας

Διαβάστε περισσότερα

Πίνακας Εικόνων. 22/04/2014 Έκδοση 3.0.1

Πίνακας Εικόνων. 22/04/2014 Έκδοση 3.0.1 Προδιαγραφές για Τελικούς Χρήστες Διαδικτυακής Υπηρεσίας «Βασικά στοιχεία μητρώου για νομικά πρόσωπα, νομικές οντότητες, και φυσικά πρόσωπα με εισόδημα από επιχειρηματική δραστηριότητα». Πίνακας Περιεχομένων

Διαβάστε περισσότερα

υποστηρίζουν και υλοποιούν την πολιτική ασφάλειας

υποστηρίζουν και υλοποιούν την πολιτική ασφάλειας Firewalls Firewalls Τα firewalls (τοίχοι πυρασφάλειας ή πυρότοιχοι ή αναχώματα ασφαλείας ή φράγματα ασφαλείας) είναι ένα σύστημα το οποίο παρεμβάλλεται μεταξύ του ιδιωτικού δικτύου και του δημοσίου δικτύου

Διαβάστε περισσότερα

ΟΡΟΙ ΧΡΗΣΗΣ ΤΗΣ ΥΠΗΡΕΣΙΑΣ ΗΛΕΚΤΡΟΝΙΚΗΣ ΠΡΟΣΒΑΣΗΣ ΣΤΑ ΕΚΚΑΘΑΡΙΣΤΙΚΑ ΣΗΜΕΙΩΜΑΤΑ ΕΠΙΧΕΙΡΗΣΕΩΝ (Alpha e-statements ΕΠΙΧΕΙΡΗΣΕΩΝ)

ΟΡΟΙ ΧΡΗΣΗΣ ΤΗΣ ΥΠΗΡΕΣΙΑΣ ΗΛΕΚΤΡΟΝΙΚΗΣ ΠΡΟΣΒΑΣΗΣ ΣΤΑ ΕΚΚΑΘΑΡΙΣΤΙΚΑ ΣΗΜΕΙΩΜΑΤΑ ΕΠΙΧΕΙΡΗΣΕΩΝ (Alpha e-statements ΕΠΙΧΕΙΡΗΣΕΩΝ) Δεκέμβριος 2011 ΟΡΟΙ ΧΡΗΣΗΣ ΤΗΣ ΥΠΗΡΕΣΙΑΣ ΗΛΕΚΤΡΟΝΙΚΗΣ ΠΡΟΣΒΑΣΗΣ ΣΤΑ ΕΚΚΑΘΑΡΙΣΤΙΚΑ ΣΗΜΕΙΩΜΑΤΑ ΕΠΙΧΕΙΡΗΣΕΩΝ (Alpha e-statements ΕΠΙΧΕΙΡΗΣΕΩΝ) Έχοντας υπόψη αφενός ότι η Alpha Bank (εφεξής «Τράπεζα») έχει

Διαβάστε περισσότερα

Μελέτη Μεθόδων Ασφάλειας Ιατρικών Δεδομένων

Μελέτη Μεθόδων Ασφάλειας Ιατρικών Δεδομένων Μελέτη Μεθόδων Ασφάλειας Ιατρικών Δεδομένων Του Παγωμένου Απόστολου ΑΜ: 85 Διπλωματική Εργασία Επιβλέπων Καθηγητής Αγγελίδης Παντελής Κοζάνη 2013 1 Μελέτη Μεθόδων Ασφάλειας Ιατρικών Δεδομένων 2 ΠΕΡΙΛΗΨΗ

Διαβάστε περισσότερα

ΑΡΙΣΟΣΕΛΕΙΟ ΠΑΝΕΠΙΣΗΜΙΟ ΘΕΑΛΟΝΙΚΗ ΠΟΛΤΣΕΧΝΙΚΗ ΧΟΛΗ ΣΜΗΜΑ ΗΛΕΚΣΡΟΛΟΓΩΝ ΜΗΧΑΝΙΚΩΝ & ΜΗΧΑΝΙΚΩΝ ΤΠΟΛΟΓΙΣΩΝ ΣΟΜΕΑ ΣΗΛΕΠΙΚΟΙΝΩΝΙΩΝ ΔΙΠΛΩΜΑΣΙΚΗ ΕΡΓΑΙΑ

ΑΡΙΣΟΣΕΛΕΙΟ ΠΑΝΕΠΙΣΗΜΙΟ ΘΕΑΛΟΝΙΚΗ ΠΟΛΤΣΕΧΝΙΚΗ ΧΟΛΗ ΣΜΗΜΑ ΗΛΕΚΣΡΟΛΟΓΩΝ ΜΗΧΑΝΙΚΩΝ & ΜΗΧΑΝΙΚΩΝ ΤΠΟΛΟΓΙΣΩΝ ΣΟΜΕΑ ΣΗΛΕΠΙΚΟΙΝΩΝΙΩΝ ΔΙΠΛΩΜΑΣΙΚΗ ΕΡΓΑΙΑ ΑΡΙΣΟΣΕΛΕΙΟ ΠΑΝΕΠΙΣΗΜΙΟ ΘΕΑΛΟΝΙΚΗ ΠΟΛΤΣΕΧΝΙΚΗ ΧΟΛΗ ΣΜΗΜΑ ΗΛΕΚΣΡΟΛΟΓΩΝ ΜΗΧΑΝΙΚΩΝ & ΜΗΧΑΝΙΚΩΝ ΤΠΟΛΟΓΙΣΩΝ ΣΟΜΕΑ ΣΗΛΕΠΙΚΟΙΝΩΝΙΩΝ ΔΙΠΛΩΜΑΣΙΚΗ ΕΡΓΑΙΑ Σαυτοποίηση χρήστη σε ασύρματα δίκτυα βάση χωρικής τοποθέτησης

Διαβάστε περισσότερα

Κοινωνική Αλληλεπίδραση

Κοινωνική Αλληλεπίδραση Κοινωνική Αλληλεπίδραση Τεχνολογία Σύγχρονης Επικοινωνίας Dirk Sommermeyer, IAQ e.v. Θέματα Τύποι Επικοινωνίας Προδιαγραφές σε μηχανήματα Υπολογιστών (hardware) Προδιαγραφές σε λογισμικό (software) Διαδικασίες

Διαβάστε περισσότερα

Αθήνα, 17 ΜΑΪΟΥ 2012

Αθήνα, 17 ΜΑΪΟΥ 2012 Αθήνα, 17 ΜΑΪΟΥ 2012 Σκοπεύει: Στη διασφάλιση της Διαλειτουργικότητας μεταξύ των υφιστάμενων πληροφοριακών συστημάτων της Δημόσιας Διοίκησης, η οποία εγγυάται μία συνεχή ροή πληροφοριών μεταξύ πολιτών,

Διαβάστε περισσότερα

ΕΤΗΣΙΟΣ ΕΠΑΝΕΛΕΓΧΟΣ ΑΝΑΦΟΡΑΣ ΕΛΕΓΧΟΥ ΔΙΑΔΙΚΑΣΙΩΝ ΛΕΙΤΟΥΡΓΊΑΣ ΒΑΣΙΣΜΕΝΗ ΣΤΙΣ ΑΠΑΙΤΗΣΕΙΣ ΤΗΣ ΠΟΛΙΤΙΚΗΣ ETSI TS 101 456. HARICA ( www.harica.

ΕΤΗΣΙΟΣ ΕΠΑΝΕΛΕΓΧΟΣ ΑΝΑΦΟΡΑΣ ΕΛΕΓΧΟΥ ΔΙΑΔΙΚΑΣΙΩΝ ΛΕΙΤΟΥΡΓΊΑΣ ΒΑΣΙΣΜΕΝΗ ΣΤΙΣ ΑΠΑΙΤΗΣΕΙΣ ΤΗΣ ΠΟΛΙΤΙΚΗΣ ETSI TS 101 456. HARICA ( www.harica. Τίτλος ΕΤΗΣΙΟΣ ΕΠΑΝΕΛΕΓΧΟΣ ΑΝΑΦΟΡΑΣ ΕΛΕΓΧΟΥ ΔΙΑΔΙΚΑΣΙΩΝ ΛΕΙΤΟΥΡΓΊΑΣ ΒΑΣΙΣΜΕΝΗ ΣΤΙΣ ΑΠΑΙΤΗΣΕΙΣ ΤΗΣ ΠΟΛΙΤΙΚΗΣ ETSI TS 101 456 Πελάτης HARICA ( www.harica.gr ) Προς ΚΑΘΕ ΕΝΔΙΑΦΕΡΟΜΕΝΟ Ημερομηνία 20 Απριλίου

Διαβάστε περισσότερα

Στόχοι. Υπολογιστικά συστήματα: Στρώματα. Βασικές έννοιες [7]

Στόχοι. Υπολογιστικά συστήματα: Στρώματα. Βασικές έννοιες [7] Στόχοι ΕΠΛ 003: ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΕΠΙΣΤΗΜΗ ΤΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ 1 Να εξηγήσουμε τι είναι τα δίκτυα υπολογιστών, ποιες είναι οι βασικές κατηγορίες τους και ποιες οι πιο συνηθισμένες τοπολογίες τους. Να περιγράψουμε

Διαβάστε περισσότερα

Γενικές αρχές διοίκησης. μιας μικρής επιχείρησης

Γενικές αρχές διοίκησης. μιας μικρής επιχείρησης Γενικές αρχές διοίκησης μιας μικρής επιχείρησης Η επιχείρηση αποτελεί μια παραγωγική - οικονομική μονάδα, με την έννοια ότι συνδυάζει και αξιοποιεί τους συντελεστές παραγωγής (εργασία, κεφάλαιο, γνώση,

Διαβάστε περισσότερα

Δίκτυα Υπολογιστών. Το επίπεδο εφαρμογής (application layer) Κ. Βασιλάκης

Δίκτυα Υπολογιστών. Το επίπεδο εφαρμογής (application layer) Κ. Βασιλάκης Δίκτυα Υπολογιστών Το επίπεδο εφαρμογής (application layer) Κ. Βασιλάκης Περίγραμμα ενότητες που εξετάζονται Αρχές δικτυακών εφαρμογών Αρχιτεκτονικές Μοντέλα υπηρεσιών επιπέδου μεταφοράς Μοντέλο πελάτη

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων. Ορισµοί

Ασφάλεια Υπολογιστικών Συστηµάτων. Ορισµοί Ορισµοί Πιστοποίηση: η διαδικασία της αντιστοίχησης και δέσµευσης ενός δηµοσίου κλειδιού σε ένα άτοµο, οργανισµό ή άλλη οντότητα αποτελεί βασική λειτουργία των Υποδοµών ηµοσίου Κλειδιού (Υ Κ) Ψηφιακά πιστοποιητικά

Διαβάστε περισσότερα

ΟΔΗΓΟΣ ΕΓΚΑΤΑΣΤΑΣΗΣ ΠΙΣΤΟΠΟΙΗΤΙΚΟΥ ΑΣΦΑΛΕΙΑΣ WEBMAIL ΤΕΙ ΚΑΛΑΜΑΤΑΣ

ΟΔΗΓΟΣ ΕΓΚΑΤΑΣΤΑΣΗΣ ΠΙΣΤΟΠΟΙΗΤΙΚΟΥ ΑΣΦΑΛΕΙΑΣ WEBMAIL ΤΕΙ ΚΑΛΑΜΑΤΑΣ ΟΔΗΓΟΣ ΕΓΚΑΤΑΣΤΑΣΗΣ ΠΙΣΤΟΠΟΙΗΤΙΚΟΥ ΑΣΦΑΛΕΙΑΣ WEBMAIL ΠΕΡΙΕΧΟΜΕΝΑ 1. URL Διεύθυνση WebMail... 3 2. Εγκατάσταση Πιστοποιητικού Ασφάλειας... 3 2.1 Εγκατάσταση Πιστοποιητικού στον Internet Explorer... 3 2.2

Διαβάστε περισσότερα

Για την επιχείρησή σας. ModernBiz Glossary. 2014 Microsoft Corporation. Με επιφύλαξη κάθε νόμιμου δικαιώματος.

Για την επιχείρησή σας. ModernBiz Glossary. 2014 Microsoft Corporation. Με επιφύλαξη κάθε νόμιμου δικαιώματος. Για την επιχείρησή σας ModernBiz Glossary 2014 Microsoft Corporation. Με επιφύλαξη κάθε νόμιμου δικαιώματος. A Apache Hadoop: Ένα πλαίσιο λογισμικού ανοιχτού κώδικα που διευκολύνει και καθιστά αποδοτικότερη

Διαβάστε περισσότερα

Active Directory Syncronization. ADFS vs. Password Synch

Active Directory Syncronization. ADFS vs. Password Synch Active Directory Syncronization ADFS vs. Password Synch Abstract Η ενοποίηση του Active Directory της επιχείρησης με το Windows Azure Active Directory, περιγράφεται και αναλύεται στο κείμενο που ακολουθεί

Διαβάστε περισσότερα

Ασφάλειας στην Πληροφορική και τις Επικοινωνίες

Ασφάλειας στην Πληροφορική και τις Επικοινωνίες Ασφάλεια στην Πληροφορική και τις Επικοινωνίες Εννοιολογική θεμελίωση Δημήτρης Γκρίτζαλης Αναπληρωτής Καθηγητής Ασφάλειας στην Πληροφορική και τις Επικοινωνίες Τμήμα Πληροφορικής, Οικονομικό Πανεπιστήμιο

Διαβάστε περισσότερα

ΥΠΗΡΕΣΙΑ ΠΛΗΡΟΦΟΡΙΚΩΝ ΣΥΣΤΗΜΑΤΩΝ ΤΟΜΕΑΣ ΔΙΚΤΥΩΝ ΚΑΙ ΤΗΛΕΠΙΚΟΙΝΩΝΙΩΝ. Οδηγός ενεργοποίησης, χρήσης και διαμόρφωσης της υπηρεσίας φωνοκιβωτίου

ΥΠΗΡΕΣΙΑ ΠΛΗΡΟΦΟΡΙΚΩΝ ΣΥΣΤΗΜΑΤΩΝ ΤΟΜΕΑΣ ΔΙΚΤΥΩΝ ΚΑΙ ΤΗΛΕΠΙΚΟΙΝΩΝΙΩΝ. Οδηγός ενεργοποίησης, χρήσης και διαμόρφωσης της υπηρεσίας φωνοκιβωτίου ΥΠΗΡΕΣΙΑ ΠΛΗΡΟΦΟΡΙΚΩΝ ΣΥΣΤΗΜΑΤΩΝ ΤΟΜΕΑΣ ΔΙΚΤΥΩΝ ΚΑΙ ΤΗΛΕΠΙΚΟΙΝΩΝΙΩΝ Οδηγός ενεργοποίησης, χρήσης και διαμόρφωσης της υπηρεσίας φωνοκιβωτίου ΥΠΣ ΕΔ/58 Τελευταία ημερομηνία αναθεώρησης: 06 Αυγούστου 2013

Διαβάστε περισσότερα

Cryptography and Network Security Chapter 13. Fifth Edition by William Stallings

Cryptography and Network Security Chapter 13. Fifth Edition by William Stallings Cryptography and Network Security Chapter 13 Fifth Edition by William Stallings Chapter 13 Digital Signatures To guard against the baneful influence exerted by strangers is therefore an elementary dictate

Διαβάστε περισσότερα

Τεχνολογίες ψηφιακών ραδιοδικτύων υψηλής ταχύτητας IEEE 802.11 «Διασύνδεση και ασφάλεια υπολογιστών»

Τεχνολογίες ψηφιακών ραδιοδικτύων υψηλής ταχύτητας IEEE 802.11 «Διασύνδεση και ασφάλεια υπολογιστών» ΑΡΙΣΤΟΤΕΛΕΙΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΘΕΣΣΑΛΟΝΙΚΗΣ ΠΟΛΥΤΕΧΝΙΚΗ ΣΧΟΛΗ ΤΜΗΜΑ ΗΛΕΚΤΡΟΛΟΓΩΝ ΜΗΧΑΝΙΚΩΝ & ΜΗΧΑΝΙΚΩΝ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ Τεχνολογίες ψηφιακών ραδιοδικτύων υψηλής ταχύτητας IEEE 802.11 «Διασύνδεση και

Διαβάστε περισσότερα

KΕΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ

KΕΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ KΕΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ 1 Γενικά Η ψηφιακή υπογραφή είναι µια µέθοδος ηλεκτρονικής υπογραφής όπου ο παραλήπτης ενός υπογεγραµµένου ηλεκτρονικού µηνύµατος µπορεί να διαπιστώσει τη γνησιότητα του,

Διαβάστε περισσότερα

ΚΑΤΕΥΘΥΝΤΗΡΙΕΣ ΓΡΑΜΜΕΣ

ΚΑΤΕΥΘΥΝΤΗΡΙΕΣ ΓΡΑΜΜΕΣ ΕΥΡΩΠΑΪΚΗ ΕΝΩΣΗ ΚΥΠΡΙΑΚΗ ΔΗΜΟΚΡΑΤΙΑ ΚΑΤΕΥΘΥΝΤΗΡΙΕΣ ΓΡΑΜΜΕΣ ΤΗΡΗΣΗ ΕΠΑΡΚΟΥΣ ΔΙΑΔΡΟΜΗΣ ΕΛΕΓΧΟΥ ΣΤΑ ΕΠΙΧΕΙΡΗΣΙΑΚΑ ΠΡΟΓΡΑΜΜΑΤΑ «ΑΕΙΦΟΡΟΣ ΑΝΑΠΤΥΞΗ ΚΑΙ ΑΝΤΑΓΩΝΙΣΤΙΚΟΤΗΤΑ» ΚΑΙ «ΑΠΑΣΧΟΛΗΣΗ, ΑΝΘΡΩΠΙΝΟ ΚΕΦΑΛΑΙΟ

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΕΣ ΣΤΑ ΔΙΚΤΥΑ

ΑΣΦΑΛΕΙΕΣ ΣΤΑ ΔΙΚΤΥΑ ΑΝΩΤΑΤΟ ΤΕΧΝΟΛΟΓΙΚΟ ΕΚΠΑΙΔΕΥΤΙΚΟ ΙΔΡΥΜΑ ΑΡΤΑΣ ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ ΑΣΦΑΛΕΙΕΣ ΣΤΑ ΔΙΚΤΥΑ 1 1 ΕΙΣΑΓΩΓΗ Tα τελευταία χρόνια το Διαδίκτυο αναπτύσσεται και επεκτείνεται με εκθετικούς ρυθμούς τόσο σε επίπεδο πλήθους

Διαβάστε περισσότερα

ΥΠΟΓΡΑΦΗ. Ηλεκτρονική επικοινωνία. Κρυπτογραφία και ψηφιακές υπογραφές ΚΡΥΠΤΟΓΡΑΦΙΑ & ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ

ΥΠΟΓΡΑΦΗ. Ηλεκτρονική επικοινωνία. Κρυπτογραφία και ψηφιακές υπογραφές ΚΡΥΠΤΟΓΡΑΦΙΑ & ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ ΕΘΝΙΚΟ ΚΑΙ ΚΑΠΟΔΙΣΤΡΙΑΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΚΡΥΠΤΟΓΡΑΦΙΑ & Γιώργος Ν.Γιαννόπουλος Λέκτορας στο Πανεπιστήμιο Αθηνών gyannop@law.uoa.gr 1 ΥΠΟΓΡΑΦΗ ΑΚ 160 και ΚΠολΔ 443 α Το έγγραφο πρέπει να έχει ιδιόχειρη

Διαβάστε περισσότερα

1. Τι είναι τα Ιδεατά Ιδιωτικά Δίκτυα (VPN) & σε ποιες επιχειρήσεις απευθύνονται

1. Τι είναι τα Ιδεατά Ιδιωτικά Δίκτυα (VPN) & σε ποιες επιχειρήσεις απευθύνονται 1 Τι είναι τα Ιδεατά Ιδιωτικά Δίκτυα (VPN) & σε ποιες επιχειρήσεις απευθύνονται Επιχειρήσεις με περισσότερα από ένα σημεία παρουσίας (καταστήματα, γραφεία) πολύ συχνά αντιμετωπίζουν προβλήματα επικοινωνίας

Διαβάστε περισσότερα

ΤΕΛΟΣ 1ΗΣ ΑΠΟ 6 ΣΕΛΙΔΕΣ

ΤΕΛΟΣ 1ΗΣ ΑΠΟ 6 ΣΕΛΙΔΕΣ ΑΡΧΗ 1ΗΣ ΣΕΛΙΔΑΣ ΠΑΝΕΛΛΑΔΙΚΕΣ ΕΞΕΤΑΣΕΙΣ ΗΜΕΡΗΣΙΩΝ ΚΑΙ ΕΣΠΕΡΙΝΩΝ ΕΠΑΓΓΕΛΜΑΤΙΚΩΝ ΛΥΚΕΙΩΝ (ΟΜΑΔΑ A ) ΚΑΙ ΜΑΘΗΜΑΤΩΝ ΕΙΔΙΚΟΤΗΤΑΣ ΕΠΑΓΓΕΛΜΑΤΙΚΩΝ ΛΥΚΕΙΩΝ (ΟΜΑΔΑ Β ) ΤΕΤΑΡΤΗ 3 ΙΟΥΝΙΟΥ 2015 ΕΞΕΤΑΖΟΜΕΝΟ ΜΑΘΗΜΑ:

Διαβάστε περισσότερα

B2B ΗΛΕΚΤΡΟΝΙΚΟ ΕΜΠΟΡΙΟ ΜΕΡΟΣ Β

B2B ΗΛΕΚΤΡΟΝΙΚΟ ΕΜΠΟΡΙΟ ΜΕΡΟΣ Β B2B ΗΛΕΚΤΡΟΝΙΚΟ ΕΜΠΟΡΙΟ ΜΕΡΟΣ Β Ηλεκτρονική Αγορά Προσανατολισμένη σς Ενδιάμεσους : Η περίπτωση PART της BOEING Η Boeing στην προκειμένη περίπτωση, παίζει το ρόλο ενδιάμεσου στην παροχή ανταλλακτικών συντήρησης

Διαβάστε περισσότερα

(Μη νομοθετικές πράξεις) ΚΑΝΟΝΙΣΜΟΙ

(Μη νομοθετικές πράξεις) ΚΑΝΟΝΙΣΜΟΙ 18.11.2011 Επίσημη Εφημερίδα της Ευρωπαϊκής Ένωσης L 301/3 II (Μη νομοθετικές πράξεις) ΚΑΝΟΝΙΣΜΟΙ ΕΚΤΕΛΕΣΤΙΚΟΣ ΚΑΝΟΝΙΣΜΟΣ (ΕΕ) αριθ. 1179/2011 ΤΗΣ ΕΠΙΤΡΟΠΗΣ της 17ης Νοεμβρίου 2011 για τη θέσπιση τεχνικών

Διαβάστε περισσότερα

Voice over IP: Απειλές, Ευπάθειες και Αντίµετρα

Voice over IP: Απειλές, Ευπάθειες και Αντίµετρα Voice over IP: Απειλές, Ευπάθειες και Αντίµετρα Παναγιώτης Νάστου Πληροφορικός Ελεγκτής Ενοποιηµένες Επικοινωνίες Παραδοσιακά οι επιχειρήσεις διέθεταν δύο δίκτυα για την επικοινωνία τους µε τους πελάτες

Διαβάστε περισσότερα

ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ: ΑΣΦΑΛΕΙΑ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΕΠΙΒΛΕΠΩΝ ΚΑΘΗΓΗΤΗΣ: ΤΣΙΑΝΤΗΣ ΛΕΩΝΙΔΑΣ ΣΠΟΥΔΑΣΤΕΣ: ΜΑΝΤΖΙΟΣ ΙΩΑΝΝΗΣ ΜΠΑΝΤΙΑΣ ΣΠΥΡΙΔΩΝ

ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ: ΑΣΦΑΛΕΙΑ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΕΠΙΒΛΕΠΩΝ ΚΑΘΗΓΗΤΗΣ: ΤΣΙΑΝΤΗΣ ΛΕΩΝΙΔΑΣ ΣΠΟΥΔΑΣΤΕΣ: ΜΑΝΤΖΙΟΣ ΙΩΑΝΝΗΣ ΜΠΑΝΤΙΑΣ ΣΠΥΡΙΔΩΝ ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ: ΑΣΦΑΛΕΙΑ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΕΠΙΒΛΕΠΩΝ ΚΑΘΗΓΗΤΗΣ: ΤΣΙΑΝΤΗΣ ΛΕΩΝΙΔΑΣ ΣΠΟΥΔΑΣΤΕΣ: ΜΑΝΤΖΙΟΣ ΙΩΑΝΝΗΣ ΜΠΑΝΤΙΑΣ ΣΠΥΡΙΔΩΝ Περιεχόμενα 1. Σύντομη Αναφορά στο Διαδίκτυο 1 2. Εισαγωγή στην Ασφάλεια 3

Διαβάστε περισσότερα

ΟΔΗΓΙΕΣ ΧΡΗΣΗΣ ΗΛΕΚΤΡΟΝΙΚΟΥ ΤΑΧΥΔΡΟΜΕΙΟΥ ΕΣΔΥ

ΟΔΗΓΙΕΣ ΧΡΗΣΗΣ ΗΛΕΚΤΡΟΝΙΚΟΥ ΤΑΧΥΔΡΟΜΕΙΟΥ ΕΣΔΥ ΟΔΗΓΙΕΣ ΧΡΗΣΗΣ ΗΛΕΚΤΡΟΝΙΚΟΥ ΤΑΧΥΔΡΟΜΕΙΟΥ ΕΣΔΥ Η Εθνική Σχολή Δημόσιας Υγείας παρέχει στους φοιτητές των Τμημάτων της, υπηρεσίες ηλεκτρονικού ταχυδρομείου μέσω του Mail Server της πλατφόρμας e-school. Η

Διαβάστε περισσότερα

Μανώλης Κιαγιάς, MSc. Aiolos Project. Αρχικές Ρυθμίσεις SSH και εγκατάσταση OpenMPI

Μανώλης Κιαγιάς, MSc. Aiolos Project. Αρχικές Ρυθμίσεις SSH και εγκατάσταση OpenMPI Μανώλης Κιαγιάς, MSc Aiolos Project Αρχικές Ρυθμίσεις SSH και εγκατάσταση OpenMPI Χανιά, 2015 2 (C) 2014 Μανώλης Κιαγιάς, manolis@freebsd.org Το παρόν έργο διατίθεται υπό τους όρους της Άδειας: Αναφορά

Διαβάστε περισσότερα

ΕΓΧΕΙΡΙΔΙΟ ΠΙΣΤΟΠΟΙΗΣΗΣ ΟΦΕΙΛΕΤΩΝ

ΕΓΧΕΙΡΙΔΙΟ ΠΙΣΤΟΠΟΙΗΣΗΣ ΟΦΕΙΛΕΤΩΝ ΕΓΧΕΙΡΙΔΙΟ ΠΙΣΤΟΠΟΙΗΣΗΣ ΟΦΕΙΛΕΤΩΝ Η υπηρεσία «Πιστοποίηση Οφειλετών» αφορά τους οφειλέτες του ΚΕΑΟ (ΙΚΑ - ΕΤΑΜ, ΟΑΕΕ, ΟΓΑ και ΕΤΑΑ) καθώς και οφειλέτες του ΙΚΑ - ΕΤΑΜ που δεν έχουν ενταχθεί στο ΚΕΑΟ. Μέσω

Διαβάστε περισσότερα

ΟΡΟΙ ΧΡΗΣΕΩΣ ΤΗΣ ΥΠΗΡΕΣΙΑΣ ΗΛΕΚΤΡΟΝΙΚΗΣ ΠΡΟΣΒΑΣΕΩΣ ΣΤΟΥΣ ΜΗΝΙΑΙΟΥΣ ΛΟΓΑΡΙΑΣΜΟΥΣ ΚΑΡΤΩΝ (Alpha e-statements)

ΟΡΟΙ ΧΡΗΣΕΩΣ ΤΗΣ ΥΠΗΡΕΣΙΑΣ ΗΛΕΚΤΡΟΝΙΚΗΣ ΠΡΟΣΒΑΣΕΩΣ ΣΤΟΥΣ ΜΗΝΙΑΙΟΥΣ ΛΟΓΑΡΙΑΣΜΟΥΣ ΚΑΡΤΩΝ (Alpha e-statements) ΟΡΟΙ ΧΡΗΣΕΩΣ ΤΗΣ ΥΠΗΡΕΣΙΑΣ ΗΛΕΚΤΡΟΝΙΚΗΣ ΠΡΟΣΒΑΣΕΩΣ ΣΤΟΥΣ ΜΗΝΙΑΙΟΥΣ ΛΟΓΑΡΙΑΣΜΟΥΣ ΚΑΡΤΩΝ (Alpha e-statements) Η Alpha Bank (εφεξής «Τράπεζα») προσφέρει στον Πελάτη κάτοχο (εφεξής «Πελάτης») των καρτών που

Διαβάστε περισσότερα

7.11 Πρωτόκολλα Εφαρµογής. 7.11.2 Βασικές και Προηγµένες Υπηρεσίες ιαδικτύου. Ηλεκτρονικό Ταχυδροµείο. Τεχνολογία ικτύων Επικοινωνιών ΙΙ

7.11 Πρωτόκολλα Εφαρµογής. 7.11.2 Βασικές και Προηγµένες Υπηρεσίες ιαδικτύου. Ηλεκτρονικό Ταχυδροµείο. Τεχνολογία ικτύων Επικοινωνιών ΙΙ Τεχνολογία ικτύων Επικοινωνιών ΙΙ 7.11 Πρωτόκολλα Εφαρµογής 104. Αναφέρετε ονοµαστικά τις πιο χαρακτηριστικές εφαρµογές που υποστηρίζει η τεχνολογία TCP/IP οι οποίες είναι διαθέσιµες στο ιαδίκτυο 1. Ηλεκτρονικό

Διαβάστε περισσότερα

Ενότητα 1. Εισαγωγή στις βασικές έννοιες των ικτύων ΗΥ

Ενότητα 1. Εισαγωγή στις βασικές έννοιες των ικτύων ΗΥ Ενότητα 1 Εισαγωγή στις βασικές έννοιες των ικτύων ΗΥ Εύρος Ζώνης και Ταχύτητα Μετάδοσης Η ταχύτητα µετάδοσης [εύρος ζώνης (banwidth)] των δεδοµένων αποτελεί ένα δείκτη επίδοσης των δικτύων και συνήθως

Διαβάστε περισσότερα

Ηλεκτρονική Υποβολή ΕΣΠΑ για δικαιούχους. Υπηρεσία Ολοκληρωμένου Πληροφοριακού Συστήματος. Εκπαιδευτικός Οδηγός Έκδοση 2.

Ηλεκτρονική Υποβολή ΕΣΠΑ για δικαιούχους. Υπηρεσία Ολοκληρωμένου Πληροφοριακού Συστήματος. Εκπαιδευτικός Οδηγός Έκδοση 2. Γενική Γραμματεία Επενδύσεων & Ανάπτυξης Γενική Διεύθυνση Αναπτυξιακού Προγραμματισμού, Περιφερειακής Πολιτικής & Δημοσίων Επενδύσεων Εθνική Αρχή Συντονισμού Υπηρεσία Ολοκληρωμένου Πληροφοριακού Συστήματος

Διαβάστε περισσότερα

Πρόσκληση 10: Προηγμένες Τηλεματικές Υπηρεσίες Τ.Ε.Ι. Ηπείρου Δίκτυο Τ.Ε.Ι. Ηπείρου ΙΙ

Πρόσκληση 10: Προηγμένες Τηλεματικές Υπηρεσίες Τ.Ε.Ι. Ηπείρου Δίκτυο Τ.Ε.Ι. Ηπείρου ΙΙ H ΥΠΗΡΕΣΙΑ DHCP Αν είστε ένας διαχειριστής δικτύου (network administrator),σίγουρα θα έχετε αντιμετωπίσει το πρόβλημα των "ip conflicts", εν όσο προσπαθείτε να ρυθμίσετε τις διευθύνσεις ip των hosts στο

Διαβάστε περισσότερα

Μέρος Ι: Εγκατάσταση και ιαμόρφωση των MySQL, Apache και PHP

Μέρος Ι: Εγκατάσταση και ιαμόρφωση των MySQL, Apache και PHP Εισαγωγή... 1 Σε Ποιους Απευθύνεται το Βιβλίο... 1 Η Οργάνωση του Βιβλίου... 2 Ο Πηγαίος Κώδικας του Βιβλίου... 3 Συμβάσεις που Χρησιμοποιούνται σε Αυτό το Βιβλίο... 3 Μέρος Ι: Εγκατάσταση και ιαμόρφωση

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Βασικά Θέματα Κρυπτογραφίας Συμμετρική & Ασύμμετρη Κρυπτογραφία-Ακεραιότητα)

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Βασικά Θέματα Κρυπτογραφίας Συμμετρική & Ασύμμετρη Κρυπτογραφία-Ακεραιότητα) ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Βασικά Θέματα Κρυπτογραφίας Συμμετρική & Ασύμμετρη Κρυπτογραφία-Ακεραιότητα) Καλλονιάτης Χρήστος Επίκουρος Καθηγητής Τμήμα Πολιτισμικής Τεχνολογίας και

Διαβάστε περισσότερα