Ασφάλεια και ΕΛ/ΛΑΚ. Πάτροκλος Αργυρούδης Δημήτρης Γλυνός Νίκος Τσαγκαράκης
|
|
- Πανόπτης Λούλης
- 8 χρόνια πριν
- Προβολές:
Transcript
1 Ασφάλεια και ΕΛ/ΛΑΚ Πάτροκλος Αργυρούδης Δημήτρης Γλυνός Νίκος Τσαγκαράκης IT security research, development and services {argp, dimitris, Ημερίδα ΕΛ/ΛΑΚ, Σχολή Ικάρων 23 Οκτωβρίου 2009 census, inc (wwwcensusgr) Ασφάλεια και ΕΛ/ΛΑΚ 23 Οκτωβρίου / 25
2 Περίγραμμα 1 Εισαγωγή 2 Ασφάλεια δεδομένων 3 Ασφάλεια συστημάτων 4 Ασφάλεια δικτύων 5 Κυβερνοπόλεμος 6 Συμπεράσματα census, inc (wwwcensusgr) Ασφάλεια και ΕΛ/ΛΑΚ 23 Οκτωβρίου / 25
3 Εισαγωγή Ψηφιακή ασφάλεια: η ικανότητα προστασίας πληροφοριών από αλλοιώσεις και καταστροφές, καθώς και από μη εξουσιοδοτημένες προσβάσεις Βασικές έννοιες Εμπιστευτικότητα: μη εξουσιοδοτημένη ανάγνωση, ιδιωτικότητα, μυστικότητα Ακεραιότητα: μη εξουσιοδοτημένη μεταβολή Διαθεσιμότητα: άρνηση παροχής υπηρεσιών, υπηρεσίες/πληροφορίες άμεσα προσπελάσιμες (από εξουσιοδοτημένους χρήστες) Ασφάλεια δεδομένων, συστημάτων και δικτύων Συμβολή τεχνολογιών και εργαλείων ΕΛ/ΛΑΚ census, inc (wwwcensusgr) Ασφάλεια και ΕΛ/ΛΑΚ 23 Οκτωβρίου / 25
4 Σημασία της ασφάλειας Οργανισμοί, εταιρίες και ιδιώτες 1 Τεράστια αύξηση των μαζικών κλοπών προσωπικών δεδομένων (στοιχεία ταυτοτήτων, ιατρικών ιστορικών, πιστωτικών καρτών, ) 2 Νομοθεσία που επιβάλει τη δημοσιοποίηση περιστατικών παραβίασης της ασφάλειας 3 Μεγάλες οικονομικές ζημίες από τις παραβιάσεις 4 Πλήγμα υπόληψης το οποίο είναι αδύνατο να υπολογιστεί : παραβιάσεις στο Πεντάγωνο, στη NASA και σε συνολικά 98 κυβερνητικά δίκτυα των ΗΠΑ από τον Gary McKinnon 2003: το σκουλήκι Slammer διείσδυσε στο πυρηνικό εργοστάσιο Davis-Besse (ΗΠΑ) και το παρέλυσε 2006: παραβίαση του Υπουργείου Γεωργίας (ΗΠΑ) 2007: μερική παράλυση των συστημάτων του Υπουργείου Εμπορείου (ΗΠΑ) για ένα μήνα census, inc (wwwcensusgr) Ασφάλεια και ΕΛ/ΛΑΚ 23 Οκτωβρίου / 25
5 Σημασία του ΕΛ/ΛΑΚ για την ασφάλεια Ανοικτός κώδικας σημαίνει περισσότεροι και λεπτομερέστεροι έλεγχοι για προβλήματα ασφάλειας Το ανοικτό μοντέλο ανάπτυξης υποχρεώνει τους προγραμματιστές να γράφουν καλύτερο/καθαρότερο κώδικα και να ακολουθούν τα πρότυπα Ταχύτερη διόρθωση των κενών ασφάλειας Οι διαφορές μεταξύ των διανομών συμβάλλουν στην ασφάλεια Ευκολότερος εντοπισμός κακόβουλων λειτουργιών Βέβαια, τα παραπάνω μπορούν να οδηγήσουν σε ένα λανθασμένο αίσθημα ασφάλειας Το ΕΛ/ΛΑΚ είναι δυνητικά ασφαλέστερο Οι τακτικοί έλεγχοι από τρίτους είναι απαραίτητοι και στο κλειστό και στο ανοικτό λογισμικό census, inc (wwwcensusgr) Ασφάλεια και ΕΛ/ΛΑΚ 23 Οκτωβρίου / 25
6 Ασφάλεια δεδομένων census, inc (wwwcensusgr) Ασφάλεια και ΕΛ/ΛΑΚ 23 Οκτωβρίου / 25
7 Κρυπτογραφία Ένας αλγόριθμος κρυπτογράφησης διασφαλίζει την εμπιστευτικότητα (κυρίως) των δεδομένων Πολύ δύσκολο να σχεδιαστεί σωστά συνεπώς προϋποθέτει τη δυνατότητα ελέγχου από τρίτους (ανοικτός σχεδιασμός) Πολύ δύσκολο να υλοποιηθεί σωστά (ανοικτός κώδικας) Παράδειγμα προς αποφυγή: ο αλγόριθμος Α5/1 των δικτύων κινητής τηλεφωνίας (GSM) Πρακτικές επιθέσεις σε πραγματικό χρόνο υπό ανάπτυξη Παραδείγματα προς μίμηση: PGP (GnuPG), SSL (OpenSSL, OpenVPN), SSH (OpenSSH), IPsec (FreeS/WAN, Openswan) Όλα βασισμένα σε ανοικτούς αλγορίθμους και λογισμικό census, inc (wwwcensusgr) Ασφάλεια και ΕΛ/ΛΑΚ 23 Οκτωβρίου / 25
8 Ψηφιακές υπογραφές Εφαρμογή ασύμμετρων κρυπτοσυστημάτων Έλεγχος ακεραιότητας μηνύματος, ταυτοποίησης αποστολέα, μη αποποίηση ευθύνης Δεν προσφέρουν εμπιστευτικότητα GNU Privacy Guard (GnuPG ή GPG) Εργαλείο της γραμμής εντολών $ gpg --output testtxtsig --detach-sig testtxt $ gpg --verify testtxtsig testtxt Thunderbird Enigmail census, inc (wwwcensusgr) Ασφάλεια και ΕΛ/ΛΑΚ 23 Οκτωβρίου / 25
9 Κρυπτογράφηση μέσων αποθήκευσης Η κλοπή ενός φορητού Η/Υ είναι απλά κλοπή υλικού και όχι προσωπικών δεδομένων Μία παραβίαση συνεπάγεται σε χρόνο μη λειτουργίας και όχι σε κλοπή δεδομένων TrueCrypt: υποστηρίζει εικονικούς δίσκους αποθηκευμένους σε ένα αρχείο ή ολόκληρους δίσκους και κατατμήσεις Παρέχει τη δυνατότητα αληθοφανούς άρνησης υποστηρίζοντας ένθετους κρυπτογραφημένους τόμους EncFS: δεν απαιτεί αλλαγές στον πυρήνα, κρυπτογραφεί καταλόγους και αρχεία, όχι κατατμήσεις ή ολόκληρους δίσκους dm-crypt: μέρος του πυρήνα, υποστηρίζει ολόκληρους δίσκους, κατατμήσεις, της κατάτμησης εναλλαγής (swap), καθώς και εκκίνηση από κρυπτογραφημένες κατατμήσεις census, inc (wwwcensusgr) Ασφάλεια και ΕΛ/ΛΑΚ 23 Οκτωβρίου / 25
10 Ασφάλεια συστημάτων census, inc (wwwcensusgr) Ασφάλεια και ΕΛ/ΛΑΚ 23 Οκτωβρίου / 25
11 Ακεραιότητα του συστήματος αρχείων Tripwire, Samhain: ανίχνευση μη εξουσιοδοτημένων αλλαγών στο σύστημα αρχείων μέσω κρυπτογραφικών συναρτήσεων σύνοψης Βάση με τις συνόψεις όλων των αρχείων Καταγραφή ιστορικού σε κεντρικό διακομιστή Υπογεγραμμένα πακέτα λογισμικού για προστασία από μη εξουσιοδοτημένη εγκατάσταση προγραμμάτων Μέσω ψηφιακών υπογραφών Καθιερωμένη πρακτική σε όλες τις δημοφιλής διανομές (Red Hat, Fedora, Debian, opensuse, Gentoo, ) Υπογεγραμμένα εκτελέσιμα αρχεία για προστασία από μη εξουσιοδοτημένη εκτέλεση προγραμμάτων Έλεγχος της υπογραφής από τον πυρήνα σε κάθε κλήση εκτελέσιμου αρχείου census, inc (wwwcensusgr) Ασφάλεια και ΕΛ/ΛΑΚ 23 Οκτωβρίου / 25
12 Τεχνολογίες περιορισμού chroot(2): περιορισμός διεργασιών Ως προς το μέρος του συστήματος αρχείων που μπορούν να έχουν πρόσβαση Jails -- φυλακές (FreeBSD): επεκτείνουν το μοντέλο του chroot(2) με την εικονικοποίηση της πρόσβασης στο σύστημα αρχείων των χρηστών του υποσυστήματος δικτύωσης Συστήματα εικονικοποίησης: δυνατότητα ταυτόχρονης χρήσης του υλικού από πολλά λειτουργικά συστήματα VirtualBox, Xen, QEMU, Bochs census, inc (wwwcensusgr) Ασφάλεια και ΕΛ/ΛΑΚ 23 Οκτωβρίου / 25
13 Διαχείριση προνομίων Οι σημαντικότερες σύγχρονες εφαρμογές ΕΛ/ΛΑΚ ακολουθούν την αρχή ελαχίστων προνομίων, πχ OpenSSH Η εφαρμογή χρησιμοποιεί ακριβώς τα προνόμια που χρειάζεται, αποδεσμεύοντας τα επιπλέον προνόμια σταδιακά Security-Enhanced Linux (SELinux): ανοικτή υλοποίηση κατά-απαίτηση (mandatory) πολιτικής ασφάλειας Η προσπέλαση δεδομένων και πόρων επιτρέπεται μόνο σε υποκείμενα που τα έχουν ανάγκη για να εκτελέσουν τις εργασίες τους grsecurity: σύνολο τροποποιήσεων για τον πυρήνα με στόχο τη βελτίωση της ασφάλειας Διαχείριση προνομίων με ρόλους και υλοποίηση της αρχής ελαχίστων προνομίων για ολόκληρο το σύστημα PaX: τυχαιοποίηση διευθύνσεων και μη εκτελέσιμες σελίδες μνήμης census, inc (wwwcensusgr) Ασφάλεια και ΕΛ/ΛΑΚ 23 Οκτωβρίου / 25
14 Τεχνολογίες αποτροπής εκμετάλλευσης Τυχαιοποίηση των διευθύνσεων των σελίδων μνήμης: της στοίβας και του σωρού αυτών που δεσμεύονται με mmap(2) (βιβλιοθήκες, malloc(3) κα) του κώδικα μιας εφαρμογής Μη εκτελέσιμες σελίδες μνήμης ExecShield (Red Hat) W ^ X (OpenBSD) Κατά τη μεταγλώττιση (gcc) gcc -D_FORTIFY_SOURCE=2 -O2: ανίχνευση (απλών) σφαλμάτων υπερχείλισης μνήμης gcc -Wformat=2: έλεγχος προσδιοριστών μορφής gcc -fstack-protector: προστασία δεδομένων της στοίβας census, inc (wwwcensusgr) Ασφάλεια και ΕΛ/ΛΑΚ 23 Οκτωβρίου / 25
15 Ασφάλεια δικτύων census, inc (wwwcensusgr) Ασφάλεια και ΕΛ/ΛΑΚ 23 Οκτωβρίου / 25
16 Επίπεδο δικτύου Αναχώματα ασφάλειας (firewalls) επιπέδου δικτύου Φιλτράρισμα IP πακέτων από την επικεφαλίδα τους για την υλοποίηση της πολιτικής ασφάλειας Καταστασιακή λειτουργία (stateful): εξελισσόμενη εσωτερική βάση προηγούμενων πακέτων για κάθε επικοινωνία Μη καταστασιακή λειτουργία (stateless): κάθε πακέτο εξετάζεται απομονωμένα netfilter/iptables (σύντομα nftables): μέρος του πυρήνα (Linux), βιβλιοθήκη για ανάπτυξη προσαρμοσμένων εφαρμογών (libnetfilter) ipfw ή ipfirewall: FreeBSD, Mac OS X και υποστήριξη για Windows (wipfw) pf ή packet filter: OpenBSD, FreeBSD, NetBSD, Core Force (Windows) census, inc (wwwcensusgr) Ασφάλεια και ΕΛ/ΛΑΚ 23 Οκτωβρίου / 25
17 Επίπεδο εφαρμογής Αναχώματα ασφάλειας (firewalls) επιπέδου εφαρμογής Διεξοδικός έλεγχος των περιεχομένων των πακέτων στο επίπεδο εφαρμογής (πχ HTTP, telnet, FTP, ) Υλοποίηση σύνθετων πολιτικών ασφάλειας Ουσιαστικά λειτουργούν ως εκπρόσωποι/πληρεξούσιοι της εφαρμογής πελάτη εξασφαλίζοντας τη συμμόρφωσή του στην πολιτική ασφάλειας Firewall Toolkit (FWTK, 1993): ανοικτό με στόχο τη βελτίωση του λογισμικού αναχωμάτων (χρηματοδότηση από το DARPA) Zorp: Python για τον ορισμό σύνθετων κανόνων, πολλά πρωτόκολλα (HTTP, FTP, SSL, telnet, whois, ), άδεια χρήσης GPL ModSecurity, WebKnight: εξειδικευμένες λύσεις για προστασία εφαρμογών ιστού census, inc (wwwcensusgr) Ασφάλεια και ΕΛ/ΛΑΚ 23 Οκτωβρίου / 25
18 Συστήματα ανίχνευσης εισβολών/επιθέσεων Αυτόματοι μηχανισμοί ελεγκτικής παρακολούθησης (auditing) Αντιπρόσωπος: συλλογή πληροφοριών από τη δικτυακή κίνηση ή από το ιστορικό ενός Η/Υ Αναλυτής: ανίχνευση επιθέσεων Αγγελιοφόρος: ειδοποίηση του διαχειριστή, λήψη αντιμέτρων OSSEC: ανάλυση αρχείων καταγραφής ιστορικού (iptables, OpenSSH, Samba, sendmail, Postfix, Apache, MySQL, PostgreSQL, MS IIS, ), κεντρική διαχείριση Snort: ανάλυση δικτυακής κίνησης, ανίχνευση επιθέσεων μέσω των γνωστών χαρακτηριστικών τους, δυνατότητα λήψης αντιμέτρων (πχ σταματώντας πακέτα) Prelude: συλλογή πληροφοριών, συσχέτιση, αντιστοίχιση, συμβατό με σχεδόν όλα τα ΕΛ/ΛΑΚ συστήματα ανίχνευσης census, inc (wwwcensusgr) Ασφάλεια και ΕΛ/ΛΑΚ 23 Οκτωβρίου / 25
19 Κυβερνοπόλεμος census, inc (wwwcensusgr) Ασφάλεια και ΕΛ/ΛΑΚ 23 Οκτωβρίου / 25
20 Ορισμός κυβερνοπολέμου Εκτεταμένες ζημίες και όχι απλή αναστάτωση/ενόχληση Επιθέσεις σε μονάδες υποδομής, πχ σε ηλεκτροπαραγωγικούς σταθμούς Οι στρατιωτικές δυνατότητες εξαρτώνται από τη σύμπραξη διεργασιών στο πεδίο του κυβερνοχώρου, και υλικού εξοπλισμού στο κινητικό πεδίο Συνεπώς στρατιωτικές δυνατότητες μπορούν να εξουδετερωθούν από επιθέσεις στο πεδίο του κυβερνοχώρου Δύο βασικοί προσδιορισμοί Οι επιθέσεις διεξάγονται παράλληλα με συμβατικές πολεμικές επιχειρήσεις Απροσδόκητες επιθέσεις σε μονάδες υποδομής μέσω του Διαδικτύου census, inc (wwwcensusgr) Ασφάλεια και ΕΛ/ΛΑΚ 23 Οκτωβρίου / 25
21 Περιστατικά 2002-Σήμερα; Κίνα/ΗΠΑ (Titan Rain) Οργανωμένες επιθέσεις και παραβιάσεις (Lockheed Martin, NASA, Redstone Arsenal, ) 2007 Αραβικές χώρες/δανία Η ομαλή λειτουργία της Διαδικτυακής υποδομής αποκαταστάθηκε μετά από δύο εβδομάδες 2007 Ρωσία/Εσθονία Το δεύτερο μεγαλύτερο περιστατικό, επιθέσεις εναντίων οργανισμών, τραπεζών, υπουργείων, ) 2008 Ρωσία/Γεωργία Παρόμοιο μοντέλο με αυτό της Εσθονίας 2009 Β Κορέα/Ν Κορέα Καταστροφή τηλεπικοινωνιακής υποδομής, διαγραφή δεδομένων από υπολογιστές συγκεκριμένων προσώπων census, inc (wwwcensusgr) Ασφάλεια και ΕΛ/ΛΑΚ 23 Οκτωβρίου / 25
22 Ασύμμετρος ψηφιακός πόλεμος Στον παραδοσιακό πόλεμο μια χώρα πολεμά μία άλλη Στον ασύμμετρο ψηφιακό πόλεμο μερικοί άνθρωποι πολεμούν εναντίων μίας χώρας Κατανεμημένες επιθέσεις και δυνατότητα χρήσης της υποδομής του εχθρού για παραπέρα επιθέσεις Χαμηλό κόστος της απαραίτητης τεχνολογίας και τεχνογνωσίας Δυνατότητα άμεσης επαφής με τα υψηλότερα επίπεδα του κέντρου έλεγχου του εχθρού Πυρομαχικά: (άγνωστα) κενά ασφάλειας και προγράμματα εκμετάλλευσης για αυτά Αποτελεσματική άμυνα βασισμένη στα πλεονεκτήματα του ΕΛ/ΛΑΚ census, inc (wwwcensusgr) Ασφάλεια και ΕΛ/ΛΑΚ 23 Οκτωβρίου / 25
23 Οπλοστάσιο ΕΛ/ΛΑΚ nmap: ανακάλυψη/συλλογή πληροφοριών για απομακρυσμένα συστήματα και δίκτυα Ενεργές υπηρεσίες και τους αριθμούς έκδοσής τους Τύπο και έκδοση λειτουργικού συστήματος Χαρτογράφηση δικτυακής τοπολογίας Δυνατότητες διαφυγής από συστήματα ανίχνευσης (πχ μέσω επιλογών χρονισμού) Δυνατότητες επέκτασης χωρίς αλλαγή του πηγαίου κώδικα μέσω της γλώσσας Lua Nessus/OpenVAS: ανίχνευση γνωστών κενών ασφάλειας Τρωτότητες λογισμικού, προεπιλεγμένα συνθηματικά, λάθη ρύθμισης Metasploit: πλατφόρμα ανάπτυξης και χρήσης προγραμμάτων εκμετάλλευσης τρωτοτήτων Αυθαίρετο κώδικα (shellcode) για πλήθος συστημάτων/αρχιτεκτονικών και λειτουργιών census, inc (wwwcensusgr) Ασφάλεια και ΕΛ/ΛΑΚ 23 Οκτωβρίου / 25
24 Συμπεράσματα Η σημασία της ψηφιακής ασφάλειας μεγαλώνει καθώς μεγαλώνει η εξάρτησή μας από τα ψηφιακά μέσα Ο κυβερνοπόλεμος είναι πραγματικότητα και έχει απτά αποτελέσματα Το ΕΛ/ΛΑΚ και οι πρακτικές ανάπτυξής του συμβάλλουν στην ασφάλεια Πλήθος από εργαλεία ασφάλειας ΕΛ/ΛΑΚ για κάθε ανάγκη και χρήση Απαραίτητος ο τακτικός έλεγχος της ασφάλειας από τρίτους Δικτυακής υποδομής, εφαρμογών (πηγαίου κώδικα), πολιτικών ασφάλειας census, inc (wwwcensusgr) Ασφάλεια και ΕΛ/ΛΑΚ 23 Οκτωβρίου / 25
25 Παραπομπές John Micklethwait, editor Marching off to cyberwar The Economist, December 2008 Raphael S Mudge and Scott Lingley Cyber and air joint effects demonstration US Air Force Research Laboratory, August 2007 Johnny Ryan iwar: A new threat, its convenience and our increasing vulnerability NATO Review, winter 2007 Kevin Poulsen Slammer worm crashed Ohio nuke plant network wwwsecurityfocuscom/news/6767, August 2003 Mark Dowd, John McDonald and Justin Schuh The art of software security assessment Addison-Wesley, 2006 Debian Wiki Debian hardening options census, inc (wwwcensusgr) Ασφάλεια και ΕΛ/ΛΑΚ 23 Οκτωβρίου / 25
ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ
ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΔΙΑΔΙΚΤΥΟ Το διαδίκτυο προσφέρει: Μετατροπή των δεδομένων σε ψηφιακή - ηλεκτρονική μορφή. Πρόσβαση
Διαβάστε περισσότεραΑσφάλεια Στο Ηλεκτρονικό Εμπόριο. Λάζος Αλέξανδρος Α.Μ. 3530
Ασφάλεια Στο Ηλεκτρονικό Εμπόριο Λάζος Αλέξανδρος Α.Μ. 3530 Ηλεκτρονικό Εμπόριο Χρησιμοποιείται για να περιγράψει την χρήση τηλεπικοινωνιακών μέσων (κυρίως δικτύων) για κάθε είδους εμπορικές συναλλαγές
Διαβάστε περισσότεραΑσφαλής προγραμματισμός σε γλώσσα C
Ασφαλής προγραμματισμός σε γλώσσα C Πάτροκλος Αργυρούδης Δημήτρης Γλυνός IT security research, development and services {argp, dimitris}@censusgr Συνέδριο Δημιουργών ΕΛ/ΛΑΚ 19-20 Ιουνίου 2009 census, inc
Διαβάστε περισσότεραΕργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων. PGP (Pretty Good Privacy)
Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων PGP (Pretty Good Privacy) Εισαγωγή Το λογισμικό Pretty Good Privacy (PGP), το οποίο σχεδιάστηκε από τον Phill Zimmerman, είναι ένα λογισμικό κρυπτογράφησης
Διαβάστε περισσότεραGreekLUG Ελεύθερο Λογισμικό & Λογισμικό Ανοικτού Κώδικα
GreekLUG Ελεύθερο Λογισμικό & Λογισμικό Ανοικτού Κώδικα Ύλη Μαθημάτων ΙV Μαθ. 7 : Ασφάλεια & Αντίγραφα Ασφάλεια/Κρυπτογράφηση (EncFS, Keepassx, GPG), Δίσκοι (Gparted, Smartmontools), sensors (hddtemp,
Διαβάστε περισσότεραΗ αξία της έρευνας ευπαθειών στις δοκιμές παρείσδυσης. Δρ Πάτροκλος Αργυρούδης argp@census.gr / Ερευνητής Ασφάλειας Η/Υ
Η αξία της έρευνας ευπαθειών στις δοκιμές παρείσδυσης Δρ Πάτροκλος Αργυρούδης argp@census.gr / Ερευνητής Ασφάλειας Η/Υ Λίγα λόγια για τη Census Παροχή εξειδικευμένων υπηρεσιών ασφάλειας Η/Υ που απαιτούν
Διαβάστε περισσότεραΑσφάλεια Δικτύων. Τι (δεν) είναι Ασφάλεια Δικτύων. Γιάννης Ηλιάδης Υπεύθυνος Ασφάλειας Δικτύου ΤΕΙΡΕΣΙΑΣ Α.Ε. 24/11/07
Ασφάλεια Δικτύων Τι (δεν) είναι Ασφάλεια Δικτύων Γιάννης Ηλιάδης Υπεύθυνος Ασφάλειας Δικτύου ΤΕΙΡΕΣΙΑΣ Α.Ε. 24/11/07 Περίμετρος Δικτύου Αποτελεί κρίσιμο ζήτημα η περιφρούρηση της περιμέτρου δικτύου Έλεγχος
Διαβάστε περισσότεραΑΣΦΑΛΕΙΕΣ ΣΤΑ ΔΙΚΤΥΑ
ΑΝΩΤΑΤΟ ΤΕΧΝΟΛΟΓΙΚΟ ΕΚΠΑΙΔΕΥΤΙΚΟ ΙΔΡΥΜΑ ΑΡΤΑΣ ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ ΑΣΦΑΛΕΙΕΣ ΣΤΑ ΔΙΚΤΥΑ ΤΜΗΜΑ: ΤΗΛΕΠΛΗΡΟΦΟΡΙΚΗΣ Σ.Δ.Ο ΣΠΟΥΔΑΣΤΕΣ ΚΥΡΙΤΣΗΣ ΧΑΡΙΛΑΟΣ ΣΑΒΒΑΛΑΚΗΣ ΝΙΚΟΛΑΟΣ ΣΤΟΧΟΙ ΤΗΣ ΑΣΦΑΛΕΙΑΣ: ΜΥΣΤΙΚΟΤΗΤΑ ΑΚΕΡΑΙΟΤΗΤΑ
Διαβάστε περισσότεραΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο
ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Τοπολογίες Διατάξεων Κρυπτογράφησης- Ασφάλεια Δικτύων και Ασφάλεια Ηλεκτρονικού Ταχυδρομείου Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail:
Διαβάστε περισσότεραΠολιτική Ασφαλείας Προσωπικών Δεδομένων GDPR General Data Protection Regulation
Πολιτική Ασφαλείας Προσωπικών Δεδομένων GDPR General Data Protection Regulation Αυτή η Πολιτική Ασφαλείας διέπει τον τρόπο με τον οποίο η εταιρεία the research hive επεξεργάζεται τα προσωπικά δεδομένα
Διαβάστε περισσότεραΗλεκτρονικό Εμπόριο. Ενότητα 9: Ασφάλεια Ηλεκτρονικού Εμπορίου Σαπρίκης Ευάγγελος Τμήμα Διοίκησης Επιχειρήσεων (Γρεβενά)
Ηλεκτρονικό Εμπόριο Ενότητα 9: Ασφάλεια Ηλεκτρονικού Εμπορίου Σαπρίκης Ευάγγελος Τμήμα Διοίκησης Επιχειρήσεων (Γρεβενά) Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons.
Διαβάστε περισσότεραGreekLUG Ελεύθερο Λογισμικό & Λογισμικό Ανοικτού Κώδικα
GreekLUG Ελεύθερο Λογισμικό & Λογισμικό Ανοικτού Κώδικα Διανομές GNU/Linux Διανομές GNU/Linux I Διανομή =... Πυρήνας - Linux Kernel Γραφικό Περιβάλλον Βιβλιοθήκες Εργαλεία Συστήματος & Κέλυφος Προγράμματα
Διαβάστε περισσότεραΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ
ΕΠΑ.Λ. Άμφισσας Σχολικό Έτος : 2011-2012 Τάξη : Γ Τομέας : Πληροφορικής Μάθημα : ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ Διδάσκων : Χρήστος Ρέτσας Η-τάξη : tiny.cc/retsas-diktya2 ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ 8.3.4-8.3.6
Διαβάστε περισσότεραGreekLUG Ελεύθερο Λογισμικό & Λογισμικό Ανοικτού Κώδικα
GreekLUG Ελεύθερο Λογισμικό & Λογισμικό Ανοικτού Κώδικα Μάθημα 2ο Εισαγωγή στο GNU/Linux Ύλη Μαθημάτων ΙΙ Μαθ. 2 : Εισαγωγή στο GNU/Linux Διανομές GNU/Linux, Filesystem/Δικαιώματα, Διανομές live σε VirtualBox,
Διαβάστε περισσότεραΛιβανός Γιώργος Εξάμηνο 2017Β
Λιβανός Γιώργος Εξάμηνο 2017Β Στόχος Εμπιστευτικότητα δεδομένων Ακεραιότητα δεδομένων Διαθεσιμότητα συστήματος Απειλή Έκθεση δεδομένων Παρέμβαση στα δεδομένα Άρνηση εξυπηρέτησης Κοινές κατηγορίες 1. Συνήθης
Διαβάστε περισσότεραΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ
ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΔΙΑΔΙΚΤΥΟ Το διαδίκτυο προσφέρει: Μετατροπή των δεδομένων σε ψηφιακή - ηλεκτρονική μορφή. Πρόσβαση
Διαβάστε περισσότεραΗλεκτρονικό εμπόριο. HE 7 Τεχνολογίες ασφάλειας
Ηλεκτρονικό εμπόριο HE 7 Τεχνολογίες ασφάλειας Πρόκληση ανάπτυξης ασφαλών συστημάτων Η υποδομή του διαδικτύου παρουσίαζε έλλειψη υπηρεσιών ασφάλειας καθώς η οικογένεια πρωτοκόλλων TCP/IP στην οποία στηρίζεται
Διαβάστε περισσότεραΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΗΛΕΚΤΡΟΝΙΚΕΣ ΣΥΝΑΛΛΑΓΕΣ
ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΗΛΕΚΤΡΟΝΙΚΕΣ ΣΥΝΑΛΛΑΓΕΣ ΕΡΕΥΝΗΤΙΚΗ ΕΡΓΑΣΙΑ ΤΜΗΜΑ Α 1 PROJECT: ΤΜΗΜΑ Α1 2017-2018 ΕΙΣΑΓΩΓΗ Η ασφάλεια των δεδομένων στις ηλεκτρονικές συναλλαγές αποτελεί ένα πλήθος μέτρων προστασίας
Διαβάστε περισσότεραΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ
ΕΠΑ.Λ. Άμφισσας Σχολικό Έτος : 2011-2012 Τάξη : Γ Τομέας : Πληροφορικής Μάθημα : ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ Διδάσκων : Χρήστος Ρέτσας Η-τάξη : tiny.cc/retsas-diktya2 ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ 8.3.1-8.3.3
Διαβάστε περισσότεραΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ
Σε δίκτυο υπολογιστών εμπιστευτική πληροφορία μπορεί να υπάρχει αποθηκευμένη σε μέσα αποθήκευσης (σκληροί δίσκοι, μνήμες κ.λ.π.), ή να κυκλοφορεί μέσου του δικτύου με τη μορφή πακέτων. Η ύπαρξη πληροφοριών
Διαβάστε περισσότεραΠολιτική Προστασίας Προσωπικών Δεδομένων 2019
Πολιτική Προστασίας Προσωπικών Δεδομένων 2019 3 ο Δημοτικό Σχολείο Θεσσαλονίκης Ως ένας εκπαιδευτικός οργανισμός με ευθύνη για την ψηφιακή ασφάλεια των μαθητών το προσωπικό λαμβάνει τα απαραίτητα και αναγκαία
Διαβάστε περισσότεραΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο
ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Τοπολογίες Διατάξεων Κρυπτογράφησης- Εισαγωγή στην Ασφάλεια Δικτύων και Ασφάλεια Ηλεκτρονικού Ταχυδρομείου Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής
Διαβάστε περισσότεραΗλεκτρονικό εμπόριο. HE 6 Ασφάλεια
Ηλεκτρονικό εμπόριο HE 6 Ασφάλεια Ηλεκτρονικό εμπόριο και ασφάλεια Δισταγμός χρηστών στην χρήση του ηλεκτρονικού εμπορίου Αναζήτηση ασφαλούς περιβάλλοντος ηλεκτρονικού εμπορίου Ζητούμενο είναι η ασφάλεια
Διαβάστε περισσότεραΔιαχείριση Κωδικών & Κρυπτογράφηση Αρχείων. Athens CryptoParty #1 23/12/12 hackerspace.gr
Διαχείριση Κωδικών & Κρυπτογράφηση Αρχείων Athens CryptoParty #1 23/12/12 hackerspace.gr Λίγα εισαγωγικά Η ψηφιακή ασφάλεια είναι ένα ιδιαίτερα πολύπλοκο ζήτημα, καθώς αφορά εξειδικευμένη τεχνολογία, είτε
Διαβάστε περισσότεραYΒΡΙΔΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ
ΤΕΙ Κρητης Τμήμα Μηχανικών Πληροφορικής Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων YΒΡΙΔΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Εισαγωγή Ο στόχος της υβριδικής μεθόδου είναι να αντισταθμίσει τα μειονεκτήματα της συμμετρικής
Διαβάστε περισσότεραΚΥΡΙΑ ΒΗΜΑΤΑ ΣΥΜΜΟΡΦΩΣΗΣ ΔΙΚΗΓΟΡΙΚΟΥ ΓΡΑΦΕΙΟΥ ΣΥΜΦΩΝΑ ΜΕ ΤΟΝ ΚΑΝΟΝΙΣΜΟ 2016/679
ΚΥΡΙΑ ΒΗΜΑΤΑ ΣΥΜΜΟΡΦΩΣΗΣ ΔΙΚΗΓΟΡΙΚΟΥ ΓΡΑΦΕΙΟΥ ΣΥΜΦΩΝΑ ΜΕ ΤΟΝ ΚΑΝΟΝΙΣΜΟ 2016/679 Ο δικηγόρος, ως υπεύθυνος επεξεργασίας, σύμφωνα με τον Κανονισμό 2016/679, οφείλει να τηρεί τις υποχρεώσεις που επιβάλλει
Διαβάστε περισσότεραΤΕΛΟΣ 1ΗΣ ΑΠΟ 6 ΣΕΛΙΔΕΣ
ΑΡΧΗ 1ΗΣ ΣΕΛΙΔΑΣ ΠΑΝΕΛΛΑΔΙΚΕΣ ΕΞΕΤΑΣΕΙΣ ΗΜΕΡΗΣΙΩΝ ΚΑΙ ΕΣΠΕΡΙΝΩΝ ΕΠΑΓΓΕΛΜΑΤΙΚΩΝ ΛΥΚΕΙΩΝ (ΟΜΑΔΑ A ) ΚΑΙ ΜΑΘΗΜΑΤΩΝ ΕΙΔΙΚΟΤΗΤΑΣ ΕΠΑΓΓΕΛΜΑΤΙΚΩΝ ΛΥΚΕΙΩΝ (ΟΜΑΔΑ Β ) ΤΕΤΑΡΤΗ 3 ΙΟΥΝΙΟΥ 2015 ΕΞΕΤΑΖΟΜΕΝΟ ΜΑΘΗΜΑ:
Διαβάστε περισσότεραΈνωση Ελλήνων Χρηστών και Φίλων ΕΛ/ΛΑΚ
Ένωση Ελλήνων Χρηστών και Φίλων ΕΛ/ΛΑΚ Ελεύθερο Λογισμικό & Λογισμικό Ανοικτού Κώδικα Ελεύθερο Λογισμικό Λογισμικό Ανοικτού Κώδικα GNU/Linux and FOSS Το κίνημα του ελεύθερου λογισμικού Έχει ως στόχο να
Διαβάστε περισσότερα1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών;
1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών; Η ακεραιότητα δεδομένων(data integrity) Είναι η ιδιότητα που μας εξασφαλίζει ότι δεδομένα
Διαβάστε περισσότεραSOS Ερωτήσεις Δίκτυα Υπολογιστών ΙΙ
SOS Ερωτήσεις Δίκτυα Υπολογιστών ΙΙ Σκοπός των παρακάτω είναι να σας εφιστήσουν την προσοχή σε σημεία της ύλης που χρήζουν ιδιαίτερης προσοχής και σε κάποιες περιπτώσεις ένα ποσοστό απομνημόνευσης. Αν
Διαβάστε περισσότεραΥλοποίηση σχημάτων ασφαλείας σε ασύρματα δίκτυα
Υλοποίηση σχημάτων ασφαλείας σε ασύρματα δίκτυα Φώτος Γεωργιάδης (fotos@uop.gr) Θανάσης Μακρής (thanos@uop.gr) 30/9/2005 Τρίπολη Γ κοινοτικό πλαίσιο στήριξης Επιχειρησιακό πρόγραμμα Κοινωνία της Πληροφορίας
Διαβάστε περισσότεραΑσφάλεια Υπολογιστικών Συστηµάτων
Βασικοί τύποι επιθέσεων στο Internet Βασισµένες σε κωδικό πρόσβασης (password-based attacks): προσπάθεια παραβίασης του κωδικού πρόσβασης Υποκλοπή πακέτων µετάδοσης (packet sniffing attacks): παρακολούθηση
Διαβάστε περισσότεραGreekLUG Ελεύθερο Λογισμικό & Λογισμικό Ανοικτού Κώδικα
GreekLUG Ελεύθερο Λογισμικό & Λογισμικό Ανοικτού Κώδικα Μάθημα 6ο Σουίτα Γραφείου LibreOffice Ύλη Μαθημάτων V Μαθ. 6 : Εφαρμογές Εφαρμογή οικονομικών Homebank, Εφαρμογή αλληλογραφίας Thunderbird, Καθημερινά
Διαβάστε περισσότεραΤΕΧΝΟΛΟΓΙΕΣ & ΑΣΦΑΛΕΙΑ ΠΛΗΡΟΦΟΡΙΩΝ ΙΩΑΝΝΗ Δ. ΙΓΓΛΕΖΑΚΗ
ΤΕΧΝΟΛΟΓΙΕΣ & ΑΣΦΑΛΕΙΑ ΠΛΗΡΟΦΟΡΙΩΝ ΙΩΑΝΝΗ Δ. ΙΓΓΛΕΖΑΚΗ Εισαγωγή Το πρόβλημα της διαχείρισης της ασφάλειας πληροφοριών αποτελεί ένα ιδιαίτερα σημαντικό ζήτημα για τα σύγχρονα πληροφοριακά συστήματα, καθώς
Διαβάστε περισσότεραΕΡΓΑΣΙΑ: Ετήσιας Συντήρησης και Υποστήριξης Λειτουργίας Δημοτικής Διαδικτυακής Πύλης
ΕΛΛΗΝΙΚΗ ΔΗΜΟΚΡΑΤΙΑ ΝΟΜΟΣ ΘΕΣΣΑΛΟΝΙΚΗΣ ΔΗΜΟΣ ΠΥΛΑΙΑΣ-ΧΟΡΤΙΑΤΗ Δ/ΝΣΗ ΠΡΟΓΡ/ΣΜΟΥ, ΟΡΓΑΝΩΣΗΣ ΚΑΙ ΠΛΗΡΟΦΟΡΙΚΗΣ ΤΜΗΜΑ ΤΕΧΝΟΛ. ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ Τηλ.: 2313-3010 60,94,95 Fax: 2310-300782 E-mail:
Διαβάστε περισσότεραΠως μπορούν τα μέρη του υλικού ενός υπολογιστή να επικοινωνούν και να συνεργάζονται μεταξύ τους; Επειδή ακολουθούν συγκεκριμένες οδηγίες (εντολές).
Κεφάλαιο 5 Πως μπορούν τα μέρη του υλικού ενός υπολογιστή να επικοινωνούν και να συνεργάζονται μεταξύ τους; Επειδή ακολουθούν συγκεκριμένες οδηγίες (εντολές). Το σύνολο αυτών των εντολών το ονομάζουμε
Διαβάστε περισσότεραZentyal στην Σχολική Μονάδα
9η Ημερίδα Πληροφορικής Δυτικής Μακεδονίας Εισηγητές: Καλκάνης Θωμάς Ταλάρη Αναστασία Zentyal στην Σχολική Μονάδα 01 Ιουνίου 2014 Σημερινή Κατάσταση Εργαστήρια και υλικό, δεν επαρκούν για το πλήθος των
Διαβάστε περισσότεραΕισαγωγή στην Κρυπτολογία 3. Ασφάλεια Τηλεπικοινωνιακών Συστημάτων Κωδικός DIΤ114 Σταύρος ΝΙΚΟΛΟΠΟΥΛΟΣ
Εισαγωγή στην Κρυπτολογία 3 Ασφάλεια Τηλεπικοινωνιακών Συστημάτων Κωδικός DIΤ114 Σταύρος ΝΙΚΟΛΟΠΟΥΛΟΣ Ακεραιότητα Μονόδρομη Κρυπτογράφηση Ακεραιότητα Αυθεντικότητα μηνύματος Ακεραιότητα μηνύματος Αυθεντικότητα
Διαβάστε περισσότεραΣκοπιµότητα των firewalls
Σκοπιµότητα των firewalls Παρέχουν προστασία των εσωτερικών δικτύων από απειλές όπως: Μη εξουσιοδοτηµένη προσπέλαση των δικτυακών πόρων: όταν επίδοξοι εισβολείς προσπαθούν να εισχωρήσουν στο δίκτυο και
Διαβάστε περισσότεραCyberEdge ΓΕΝΙΚΕΣ ΠΛΗΡΟΦΟΡΙΕΣ ΔΙΑΔΙΚΑΣΙΕΣ ΠΡΟΣΤΑΣΙΑΣ ΔΕΔΟΜΕΝΩΝ
1. 2. 3. 4. ΓΕΝΙΚΕΣ ΠΛΗΡΟΦΟΡΙΕΣ 5. Όνοµα Ασφαλιζόµενου: ιεύθυνση: Έτος ίδρυσης : ΑΦΜ: ΟΥ.: Τηλέφωνο: Ηλεκτρονική Σελίδα: Συνολικές αµοιβές και ποσοστιαία κατανοµή τους ανά γεωγραφική περιοχή: Συνολικά
Διαβάστε περισσότεραΕργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων SSL/TLS
Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων SSL/TLS Fysarakis Konstantinos, PhD kfysarakis@staff.teicrete.gr » Το SSL (Secure Sockets Layer) αναπτύχθηκε από την εταιρεία Netscape. Η έκδοση 1.0 δεν παρουσιάστηκε
Διαβάστε περισσότεραΚρυπτογραφία και Ηλεκτρονικοί Υπολογιστές. ΣΥΝΤΕΛΕΣΤΕΣ: Κραβαρίτης Αλέξανδρος Μαργώνη Αγγελική Χαλιμούρδα Κων/να
Κρυπτογραφία και Ηλεκτρονικοί Υπολογιστές ΣΥΝΤΕΛΕΣΤΕΣ: Κραβαρίτης Αλέξανδρος Μαργώνη Αγγελική Χαλιμούρδα Κων/να Ορισμός κρυπτογραφίας Με τον όρο κρυπτογραφία, αναφερόμαστε στη μελέτη μαθηματικών τεχνικών
Διαβάστε περισσότεραΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (Ι) Απειλές Ασφαλείας Συμμετρική & Μη-Συμμετρική Κρυπτογραφία
ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση (Ι) Απειλές Συμμετρική & Μη-Συμμετρική Κρυπτογραφία Β. Μάγκλαρης maglaris@netmode.ntua.gr www.netmode.ntua.gr 13/11/2017 ΘΕΜΑΤΙΚΕΣ ΠΕΡΙΟΧΕΣ ΑΣΦΑΛΕΙΑΣ Είδη Απειλών και Επιθέσεων
Διαβάστε περισσότεραΥπηρεσίες Πληροφόρησης στην Ψηφιακή Εποχή: Ζητήματα Ασφάλειας και Προστασίας Ιδιωτικότητας
1 Υπηρεσίες Πληροφόρησης στην Ψηφιακή Εποχή: Ζητήματα Ασφάλειας και Προστασίας Ιδιωτικότητας Βασίλης Ζορκάδης Ηλ. Μηχ., Δρ. Επιστήμης Υπολογιστών Παν. Καρλσρούης Αρχή Προστασίας Προσωπικών Δεδομένων zorkadis@dpa.gr
Διαβάστε περισσότεραΕλεύθερο Λογισμικό. Η αρχή της ιστορίας Κιαγιαδάκης Γιώργος (το labάκι)
Ελεύθερο Λογισμικό Η αρχή της ιστορίας Κιαγιαδάκης Γιώργος (το labάκι) Τι είναι το Λογισμικό; Τι είναι το Λογισμικό; Λογισμικό Οδηγίες (Προγράμματα) Δεδομένα... για τον Ηλεκτρονικό Υπολογιστή Τι είναι
Διαβάστε περισσότεραΕισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια
Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια ΣΤΟΧΟΙ ΚΕΦΑΛΑΙΟΥ Ορισµός τριών στόχων ασφάλειας - Εµπιστευτικότητα, ακεραιότητα και διαθεσιµότητα Επιθέσεις Υπηρεσίες και Τεχνικές
Διαβάστε περισσότερα6.2 Υπηρεσίες Διαδικτύου
6.2 Υπηρεσίες Διαδικτύου 1 / 34 Όλες οι υπηρεσίες στο Διαδίκτυο, όπως και πολλές εφαρμογές λογισμικού, στηρίζονται στο μοντέλο Πελάτη Εξυπηρετητή. 2 / 34 Σύμφωνα με αυτό το μοντέλο ο Εξυπηρετητής οργανώνει,
Διαβάστε περισσότεραGDPR και Τεχνικά Μέτρα Ασφάλειας Πληροφοριακών Συστημάτων
GDPR και Τεχνικά Μέτρα Ασφάλειας Πληροφοριακών Συστημάτων Εισηγητής Νικόλαος Δούλος IT & Business Development Consultant n.doulos@altiusconsultants.gr Mobile : 6936 733 950 tel : 210 60 46 340 www.altiusconsultants.gr
Διαβάστε περισσότεραΑσφάλεια Υπολογιστικών Συστηµάτων
Ασφάλεια ενός Π.Σ.: Η ικανότητα ενός οργανισµού να προστατεύει τις πληροφορίες/πόρους του από τυχόν αλλοιώσεις, καταστροφές και µη εξουσιοδοτηµένη χρήση Η ικανότητά του να παρέχει ορθές και αξιόπιστες
Διαβάστε περισσότεραΠΟΛΙΤΙΚΗ ΠΡΟΣΤΑΣΙΑΣ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ
ΠΟΛΙΤΙΚΗ ΠΡΟΣΤΑΣΙΑΣ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ Στην Alpha Asset Management Α.Ε.Δ.Α.Κ. (εφεξής «ΑΕΔΑΚ») αναγνωρίζουμε τη σημασία των προσωπικών δεδομένων (εφεξής «δεδομένα») των επισκεπτών του διαδικτυακού μας
Διαβάστε περισσότεραΠολιτική Κυβερνοάμυνας στις ΕΔ
ΓΕΝΙΚΟ ΕΠΙΤΕΛΕΙΟ ΕΘΝΙΚΗΣ ΑΜΥΝΑΣ ΔΝΣΗ ΚΥΒΕΡΝΟΑΜΥΝΑΣ ΤΥΠΟΓΡΑΦΕΙΟ ΕΛΛΗΝΙΚΟΥ ΣΤΡΑΤΟΥ Πολιτική Κυβερνοάμυνας στις ΕΔ Φεβρουάριος 2014 ΕΙΣΑΓΩΓΗ - 1-1. Η εκπλήρωση της αποστολής των ΕΔ βασίζεται σε μεγάλο βαθμό
Διαβάστε περισσότεραΧρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιά
Ασφάλεια στο Internet: Πρωτόκολλα Ασφάλειας Επιπέδου Εφαρμογής Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιά Το μοντέλο του Internet t 2/36 Σχέσεις πρωτοκόλλων ασφαλείας και TCP/IP στοίβας
Διαβάστε περισσότεραΡ ΓΑ Σ Τ Ή Ρ Ι Ο 8 Α Σ Φ Ά Λ Ε Ι Α Σ Π Λ Η Ρ Ο Φ Ο Ρ Ι Κ Ώ Ν Σ Υ Σ Τ Η Μ ΆΤ Ω Ν
ΤΕΙ Κρήτης Τμήμα Μηχανικών Πληροφορικής Ε Ρ ΓΑ Σ Τ Ή Ρ Ι Ο 8 Α Σ Φ Ά Λ Ε Ι Α Σ Π Λ Η Ρ Ο Φ Ο Ρ Ι Κ Ώ Ν Σ Υ Σ Τ Η Μ ΆΤ Ω Ν OpenSSL 12/1/2017 1 SSL-(SECURE SOCKETS LAYER) Το πρωτόκολλο SSL (Secure Sockets
Διαβάστε περισσότεραΠεριεχόμενα. Πρόλογος Εισαγωγή 21
Περιεχόμενα Πρόλογος 17 1 Εισαγωγή 21 1.1 Χρήσεις των δικτύων υπολογιστών...23 1.1.1 Επιχειρηματικές εφαρμογές... 23 1.1.2 Οικιακές εφαρμογές... 26 1.1.3 Μετακινούμενοι χρήστες... 31 1.1.4 Κοινωνικά ζητήματα...
Διαβάστε περισσότεραΘέμα: Γενική Ενημέρωση σχετικά με την Επεξεργασία των Προσωπικών Δεδομένων (Data Privacy Notice)
Αγ. Ι. Ρέντης 18/05/2018 Θέμα: Γενική Ενημέρωση σχετικά με την Επεξεργασία των Προσωπικών Δεδομένων (Data Privacy Notice) Η παρούσα ενημέρωση αφορά στην itrack Services Εταιρεία Περιορισμένης Ευθύνης Αγαθών
Διαβάστε περισσότεραΈνωση Ελλήνων Χρηστών και Φίλων ΕΛ/ΛΑΚ
Ένωση Ελλήνων Χρηστών και Φίλων ΕΛ/ΛΑΚ Ελεύθερο Λογισμικό & Λογισμικό Ανοικτού Κώδικα Διανομές GNU/Linux GNU/Linux Διανομή =... Πυρήνας GNU/Linux Kernel Γραφικό Περιβάλλον Βιβλιοθήκες Εργαλεία Συστήματος
Διαβάστε περισσότεραPROXY SERVER. Άριστη πύλη διαχωρισμού μεταξύ του εσωτερικού δικτύου και του Internet.
PROXY SERVER Άριστη πύλη διαχωρισμού μεταξύ του εσωτερικού δικτύου και του Internet. Αποτελεσματικό εργαλείο για την απόκρυψη των εσωτερικών λεπτομερειών και διευθύνσεων IP του δικτύου. Αυξάνει τη συνολική
Διαβάστε περισσότεραΕφαρμογές Υπολογιστών. Κεφάλαιο 4 Λογισμικό Συστήματος
Λογισμικό Συστήματος Λογισμικό 2 Λογισμικό Συστήματος Τα ειδικά εργαλεία χρησιμοποιούνται για την ανάπτυξη λογισμικού εφαρμογών και την εκτέλεση βοηθητικών εργασιών. Το λειτουργικό σύστημα (operating system)
Διαβάστε περισσότερα8.3 Ασφάλεια ικτύων. Ερωτήσεις
8.3 Ασφάλεια ικτύων Ερωτήσεις 1. Με τι ασχολείται η ασφάλεια των συστηµάτων; 2. Τι είναι αυτό που προστατεύεται στην ασφάλεια των συστηµάτων και για ποιο λόγο γίνεται αυτό; 3. Ποια η διαφορά ανάµεσα στους
Διαβάστε περισσότεραΑσφάλεια Ηλεκτρονικών συναλλαγών και Internet. Η περίπτωση των Εικονικών Εταιριών.
Ασφάλεια Ηλεκτρονικών συναλλαγών και Internet. Η περίπτωση των Εικονικών Εταιριών. Καθηγητής : Ν.Πρωτόγερος Εξεταστής : Α.Οικονομίδης Επιμέλεια Παρουσίασης : Κατσίδου Μαρία Α.Μ.02/05 Θεσσαλονίκη 2006 Ανάλυση
Διαβάστε περισσότεραΚακόβουλο Λογισμικό Ηλιάδης Ιωάννης
Κακόβουλο Λογισμικό Ηλιάδης Ιωάννης Τμήμα Μηχανικών Πληροφοριακών και Επικοινωνιακών Συστημάτων Πανεπιστήμιο Αιγαίου jiliad@aegean.gr Αθήνα, Ιούλιος 2004 Η έννοια του Κακόβουλου Λογισμικού Το Λογισμικό
Διαβάστε περισσότεραΒασικές Έννοιες Διαδικτύου, Wordpress και BuddyPress
ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΡΗΤΗΣ Βασικές Έννοιες Διαδικτύου, Wordpress και BuddyPress Σταύρος Καουκάκης Χάρης Παπαγιαννάκης Ευτύχης Βαβουράκης 1 Περιεχόμενα Γενικές Έννοιες Διαδικτύου Η αρχιτεκτονική του Web Συστήματα
Διαβάστε περισσότεραΑσφάλεια στο Ηλεκτρονικό Επιχειρείν. ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης
Ασφάλεια στο Ηλεκτρονικό Επιχειρείν ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης 1 Κίνδυνοι Η-Ε Μερικοί από τους κινδύνους ενός δικτυακού τόπου Ε-εμπορίου περιλαμβάνουν:
Διαβάστε περισσότεραΘέματα διπλωματικών εργασιών σε. Συστοιχίες παράλληλης εξυηρέτησης εφαρμογών Διαδικτύου
Θέματα διπλωματικών εργασιών σε συστοιχίες παράλληλης εξυπηρέτησης εφαρμογών Διαδικτύου Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Τομέας Τεχνολογίας Πληροφορικής
Διαβάστε περισσότεραΜανώλης Κιαγιάς, MSc. Aiolos Project. Αρχικές Ρυθμίσεις SSH και εγκατάσταση OpenMPI
Μανώλης Κιαγιάς, MSc Aiolos Project Αρχικές Ρυθμίσεις SSH και εγκατάσταση OpenMPI Χανιά, 2015 2 (C) 2014 Μανώλης Κιαγιάς, manolis@freebsd.org Το παρόν έργο διατίθεται υπό τους όρους της Άδειας: Αναφορά
Διαβάστε περισσότεραΧρήση ΕΛΛΑΚ σε περιβάλλον ασύγχρονης & εξ αποστάσεως εκπαίδευσης
http:// e-learning.sch.gr Χρήση ΕΛΛΑΚ σε περιβάλλον ασύγχρονης & εξ αποστάσεως εκπαίδευσης Καθηγητής Κωνσταντίνος Μαργαρίτης Πανεπιστήµιο Μακεδονίας Τµήµα Εφαρµοσµένης Πληροφορικής kmarg@uom.gr Κάργα Σουλτάνα
Διαβάστε περισσότεραG D P R : C O M P L I A N C E & P H Y S I C A L S E C U R I T Y
G D P R : C O M P L I A N C E & P H Y S I C A L S E C U R I T Y D R. G E O R G E S T E R G I O P O U L O S I T S E C U R I T Y C O N S U LTA N T S E N I O R ΦΥΣΙΚΗ ΑΣΦΑΛΕΙΑ Προστασία δικτύων, προσωπικού
Διαβάστε περισσότεραISMS κατά ISO Δεκέμβριος 2016
ISMS κατά ISO 27001 Δεκέμβριος 2016 E-mail: info@motive.com.gr, Web: www.motive.com.gr ISO 27001:2013 Το ISO 27001:2013 είναι ένα διεθνώς αναγνωρισμένο πρότυπο το οποίο προσδιορίζει τις προδιαγραφές για
Διαβάστε περισσότεραΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Κακόβουλο Λογισμικό)
ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Κακόβουλο Λογισμικό) Καλλονιάτης Χρήστος Επίκουρος Καθηγητής Τμήμα Πολιτισμικής Τεχνολογίας και Επικοινωνίας, Πανεπιστήμιο Αιγαίου http://www.ct.aegean.gr/people/kalloniatis
Διαβάστε περισσότεραΣύνταξη κειμένου : Γεώργιος Μαμαλάκης, MSc Επιμέλεια κειμένου : Κωνσταντίνος Βασιλάκης, PhD
Συμμόρφωση πλατφόρμας τηλεδιασκέψεων e:presence με τις απαιτήσεις του ΦΕΚ (Αρ. φύλλου 433, 17 Μαρτίου 2011, Αρ. Φ.122.1/42/23076/Β2) περί τηλεδιασκέψεων συλλογικών οργάνων Πανεπιστημίων και ΑΤΕΙ Σύνταξη
Διαβάστε περισσότεραΑσφαλίστε τις εμπιστευτικές πληροφορίες σας.
Ασφαλίστε τις εμπιστευτικές πληροφορίες σας. Οι υπολογιστές σας προφυλάσσονται πλέον χάρη στην εξελιγμένη τεχνολογία με τείχη προστασίας, προγράμματα έναντι ιών, ακόμα και με την κρυπτογράφηση δεδομένων.
Διαβάστε περισσότεραΑσφάλεια πληροφοριών TeamViewer
Ασφάλεια πληροφοριών TeamViewer 2017 TeamViewer GmbH, τελευταία ενημέρωση: 05/2017 Ομάδα στόχος Το παρόν έγγραφο απευθύνεται σε επαγγελματίες διαχειριστές δικτύων. Οι πληροφορίες που περιλαμβάνει το παρόν
Διαβάστε περισσότεραΤα περιεχόμενα με μια ματιά
Τα περιεχόμενα με μια ματιά Κεφάλαιο 1 Ο κόσμος αλλάζει με τη βοήθεια της τεχνολογίας 2 Κεφάλαιο 2 Εξέταση του υπολογιστή: Από τι αποτελείται 28 Κεφάλαιο 3 Χρήση του Internet: Πώς θα εκμεταλλευτούμε καλύτερα
Διαβάστε περισσότεραΔιαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα
Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα Ενότητα 11: ΑΣΦΑΛΕΙΑ ΛΕΙΤΟΥΡΓΙΚΩΝ ΣΥΣΤΗΜΑΤΩΝ, ΑΝΤΙΜΕΤΩΠΙΣΗ ΕΙΣΒΟΛΗΣ Δημήτριος Κουκόπουλος Σχολή Οργάνωσης και Διοίκησης Επιχειρήσεων Τμήμα
Διαβάστε περισσότεραLinux με τη χρήση κονσόλας
Linux με τη χρήση κονσόλας Κεφάλαιο 1 Κείμενα Χρυσούλα Παπάζογλου Πανεπιστήμιο Μακεδονίας, Βιβλιοθήκη και Κέντρο Πληροφόρησης Υπηρεσία Ασύγχρονης Τηλεκπαίδευσης Θεσσαλονίκη, Μάρτης 2009 Το υλικό διατίθεται
Διαβάστε περισσότερα9 - Ασφάλεια Ηλεκτρονικών Συναλλαγών ΕΘΝΙΚΗ ΣΧΟΛΗ ΔΗΜΟΣΙΑΣ ΔΙΟΙΚΗΣΗΣ & ΑΥΤΟΔΙΟΙΚΗΣΗΣ
9 - Ασφάλεια Ηλεκτρονικών Συναλλαγών ΕΘΝΙΚΗ ΣΧΟΛΗ ΔΗΜΟΣΙΑΣ ΔΙΟΙΚΗΣΗΣ & ΑΥΤΟΔΙΟΙΚΗΣΗΣ Ενότητες Πυλώνες εμπιστοσύνης ηλεκτρονικών συναλλαγών Κρυπτογράφηση Δημόσιο και ιδιωτικό κλειδί Ψηφιακή υπογραφή Ψηφιακά
Διαβάστε περισσότεραΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο
ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Εισαγωγή- Βασικές Έννοιες Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο 2015 1 ΤΙ ΕΙΝΑΙ Η ΚΡΥΠΤΟΛΟΓΙΑ?
Διαβάστε περισσότεραΣυστήματα πανταχού παρόντος υπολογιστή σε περιβάλλοντα υβριδικών βιβλιοθηκών
Συστήματα πανταχού παρόντος υπολογιστή σε περιβάλλοντα υβριδικών βιβλιοθηκών Βερονίκης Σπύρος Τμήμα Αρχειονομίας- Βιβλιοθηκονομίας, Ιόνιο Πανεπιστήμιο spver@ionio.gr Stoica Adrian Τμήμα Ηλεκτρολόγων Μηχανικών
Διαβάστε περισσότεραΓια την επιχείρησή σας. ModernBiz Glossary. 2014 Microsoft Corporation. Με επιφύλαξη κάθε νόμιμου δικαιώματος.
Για την επιχείρησή σας ModernBiz Glossary 2014 Microsoft Corporation. Με επιφύλαξη κάθε νόμιμου δικαιώματος. A Apache Hadoop: Ένα πλαίσιο λογισμικού ανοιχτού κώδικα που διευκολύνει και καθιστά αποδοτικότερη
Διαβάστε περισσότεραΠρωτόκολλα Επικοινωνίας και Τείχος Προστασίας
Β5.1.2 Πρωτόκολλα Επικοινωνίας και Τείχος Προστασίας Τι θα μάθουμε σήμερα: Να ορίζουμε τι είναι πρωτόκολλο επικοινωνίας Να εξηγούμε τη χρησιμότητα των πρωτοκόλλων επικοινωνίας Να ονομάζουμε τα σημαντικότερα
Διαβάστε περισσότεραCyberEdge από την AIG
Προστασία από τις συνέπειες των ηλεκτρονικών και διαδικτυακών κινδύνων Business Solutions CyberEdge από την AIG ηλεκτρονικοί και Οι ηλεκτρονικοί και διαδικτυακοί κίνδυνοι αποτελούν καθημερινή πραγματικότητα
Διαβάστε περισσότεραhttp://www.advanced-ip-scanner.com/gr/ Σο Advanced IP Scanner είναι μια γρήγορη και αξιόπιστη λύση σάρωσης δικτύου. ας επιτρέπει εύκολα και γρήγορα να ανακτήσετε όλες τις απαιτούμενες πληροφορίες για τους
Διαβάστε περισσότεραΔΙΑΔΥΚΤΙΟ ΤΟ ΔΙΑΔΥΚΤΙΟ ΚΑΙ Η ΕΠΙΚΟΙΝΩΝΙΑ
ΔΙΑΔΥΚΤΙΟ Το Διαδίκτυο, γνωστό συνήθως και με την αγγλική άκλιτη ονομασία Internet, είναι ένα μέσο μαζικής επικοινωνίας (ΜΜΕ), όπως είναι για παράδειγμα και η τηλεόραση αν και η τελευταία έχει πολύ περιορισμένο
Διαβάστε περισσότεραΑξιοποίηση της Τεχνολογίας των Εικονικών Μηχανών στην Επαγγελματική Εκπαίδευση και την Κατάρτιση Πληροφορικής. Βασιλάκης Βασίλειος Τζανάκης Δημήτριος
Αξιοποίηση της Τεχνολογίας των Εικονικών Μηχανών στην Επαγγελματική Εκπαίδευση και την Κατάρτιση Πληροφορικής Βασιλάκης Βασίλειος Τζανάκης Δημήτριος Εισαγωγή Σκοπός Να παρουσιαστούν προτάσεις αξιοποίησης
Διαβάστε περισσότεραΜέρος Ι: Εγκατάσταση και ιαμόρφωση των MySQL, Apache και PHP
Εισαγωγή... 1 Σε Ποιους Απευθύνεται το Βιβλίο... 1 Η Οργάνωση του Βιβλίου... 2 Ο Πηγαίος Κώδικας του Βιβλίου... 3 Συμβάσεις που Χρησιμοποιούνται σε Αυτό το Βιβλίο... 3 Μέρος Ι: Εγκατάσταση και ιαμόρφωση
Διαβάστε περισσότεραΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Μηχανισμοί Ελέγχου Προσπέλασης)
ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Μηχανισμοί Ελέγχου Προσπέλασης) Καλλονιάτης Χρήστος Επίκουρος Καθηγητής Τμήμα Πολιτισμικής Τεχνολογίας και Επικοινωνίας, Πανεπιστήμιο Αιγαίου http://www.ct.aegean.gr/people/kalloniatis
Διαβάστε περισσότεραΥποδομή ΤΠ: Υλικό και λογισμικό
Κεφάλαιο 5 Υποδομή ΤΠ: Υλικό και λογισμικό 5.1 ΜΑΘΗΣΙΑΚΟΙ ΣΤΟΧΟΙ Ποια είναι τα στοιχεία της υποδομής τεχνολογίας πληροφοριών (ΤΠ); Ποιες είναι οι βασικές τεχνολογίες υλικού υπολογιστών, αποθήκευσης δεδομένων,
Διαβάστε περισσότεραΈΦΗ ΑΠΟΣΤΟΛΑΚΟΥ ΤΜΗΜΑ: Α1
ΔΙΑΔΙΚΤΥΟ ΈΦΗ ΑΠΟΣΤΟΛΑΚΟΥ ΤΜΗΜΑ: Α1 1 Το Διαδίκτυο, γνωστό συνήθως και με την αγγλική άκλιτη ονομασία Internet, είναι ένα μέσο μαζικής επικοινωνίας (ΜΜΕ), όπως είναι για παράδειγμα και η τηλεόραση αν και
Διαβάστε περισσότερα2. Αλγόριθμοι, δομές δεδομένων και πολυπλοκότητα
1. Εισαγωγή 1.1 O Υπολογιστής ως εργαλείο μηχανικού 1.2 Η Επιστήμη των υπολογιστών 1.3 Ιστορικό Σημείωμα 1.4 Ο υπολογιστής μηχανή επεξεργασίας ψηφιακής πληροφορίας 1.5 Ψηφιοποίηση πληροφορίας 1.5.1 ψηφιοποίηση
Διαβάστε περισσότεραΙΤ Infrastructures. Cyber Security Presentation
ΙΤ Infrastructures Cyber Security Presentation Σκοπός Παρουσίασης Αρχές ασφαλείας ΙΤ Τομείς Ασφαλείας ΙΤ Δικηγορικά Γραφεία - Προκλήσεις Ασφαλείας ΙΤ Αρχές Ασφαλείας ΙΤ Αναγνώριση Εταιρικών Πόρων & Απειλών
Διαβάστε περισσότεραΑΡΙΣΤΟΤΕΛΕΙΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΘΕΣΣΑΛΟΝΙΚΗΣ ΜΟΝΑΔΑ ΑΡΙΣΤΕΙΑΣ ΕΛ/ΛΑΚ
ΕΓΚΑΤΑΣΤΑΣΗ ΕΙΚΟΝΙΚΗΣ ΜΗΧΑΝΗΣ Το VirtualBox είναι μια εφαρμογή εικονικοποίησης (virtualization) που επιτρέπει την εγκατάσταση και την ταυτόχρονη λειτουργία ενός ή περισσότερων λειτουργικών συστημάτων στο
Διαβάστε περισσότεραΠολιτική Προστασίας Προσωπικών εδομένων 2018
Για ασφαλέστερα σχολεία! Πολιτική Προστασίας Προσωπικών εδομένων 2018 ΓΕΝΙΚΟ ΛΥΚΕΙΟ ΣΙ ΗΡΟΚΑΣΤΡΟΥ- ΠΑΛΛΑΤΙ ΕΙΟ Ως ένας εκπαιδευτικός οργανισμός με ευθύνη για την ψηφιακή ασφάλεια των μαθητών είναι σημαντικό
Διαβάστε περισσότερα«Αναβαθμισμένη υπηρεσία ασύγχρονης dτηλεκπαίδευσ ης ΠΣΔ:
«Αναβαθμισμένη υπηρεσία ασύγχρονης dτηλεκπαίδευσ ης ΠΣΔ: http://e-learning.sch.gr/» Κάργα Σουλτάνα Κατσάνα Αικατερίνη Πανεπιστήμιο Μακεδονίας Τηλεκπαίδευσης Η υπηρεσία Ασύγχρονης Τηλεκπαίδευσης του Πανελλήνιου
Διαβάστε περισσότεραHow does blockchain apply to cyber security
How does blockchain apply to cyber security Dimitris Papanagiotakis Cyber Security MSc Managing Director of Dreamlab Cybertechnologies Hellenic Blockchain Hub Board Member Μπορεί να επηρεάσει θετικά την
Διαβάστε περισσότεραΑΠΟΦΑΣΗ. (αριθμ.: 53 /2009)
Μαρούσι, 23 Φεβρουαρίου 2009 ΑΠΟΦΑΣΗ (αριθμ.: 53 /2009) Θέμα: «Αρμόδιες Αρχές κατά τη Λειτουργία του Συστήματος Άρσης Απορρήτου σε πραγματικό χρόνο». Την Τετάρτη, 14 Ιανουαρίου 2009 και ώρα 10.30 π.μ συνήλθε
Διαβάστε περισσότεραAthens CryptoParty #1. Pretty Good Privacy (PGP) 23/12/2012 Athens CryptoParty #1 1
Pretty Good Privacy (PGP) 23/12/2012 Athens CryptoParty #1 1 Pretty Good Privacy (PGP) Δημιουργία: Phil Zimmerman (ακτιβιστής ενάντια στα πυρηνικά) 1991 Σκοπός: να ανταλλάσουν ασφαλή μυνήματα οι ακτιβιστές
Διαβάστε περισσότεραΑγροτική Ανάπτυξη Περιβάλλον
ΜΟΝΑΔΕΣ ΑΡΙΣΤΕΙΑΣ ΑΝΟΙΧΤΟΥ ΛΟΓΙΣΜΙΚΟΥ Αγροτική Ανάπτυξη Περιβάλλον 1 ος Κύκλος Εκπαίδευσης 2 ο σεμινάριο 20 Ιουνίου 2014 Πρακτική εισαγωγή στο GRASS για αρχάριους Συνίσταται σε: μια σύντομη παρουσίαση
Διαβάστε περισσότεραΠεριεχόµενα. Μέρος I Βασικά στοιχεία των Microsoft Windows XP Professional. Ευχαριστίες... 17 Εισαγωγή... 19
Περιεχόµενα Ευχαριστίες... 17 Εισαγωγή... 19 Μέρος I Βασικά στοιχεία των Microsoft Windows XP Professional 1 Εισαγωγή στη διαχείριση των Microsoft Windows XP Professional... 25 Ξεκίνηµα µε τα Windows XP
Διαβάστε περισσότεραΒασίλειος Κοντογιάννης ΠΕ19
Ενότητα3 Επικοινωνία και Διαδίκτυο Κεφ10: Υπηρεσίες και Εφαρμογές Διαδικτύου 10.1 Υπηρεσίες Διαδικτύου Υπηρεσίες Επικοινωνίας Ηλεκτρονικό Ταχυδρομείο (e-mail) Υπηρεσία του Διαδικτύου για διακίνηση γραπτών
Διαβάστε περισσότεραΑπό το χαρτί στις ψηφιακές ευκολίες
Από το χαρτί στις ψηφιακές ευκολίες Μετατροπή της παραδοσιακής λειτουργίας ενός Σ.Ε.Κ. 2 Σ.Ε.Κ. ΑΝΑΤΟΛΙΚΗΣ ΑΤΤΙΚΗΣ (ΚΟΡΩΠΙΟΥ) Μετατροπή της παραδοσιακής λειτουργίας ενός Σ.Ε.Κ. Τα Σχολικά Εργαστηριακά
Διαβάστε περισσότερα