Global Cell Identifier GCI = MCC + MNC + LAC + CID GCI = LAI + CID. Google Maps Mobile (My Location)

Μέγεθος: px
Εμφάνιση ξεκινά από τη σελίδα:

Download "Global Cell Identifier GCI = MCC + MNC + LAC + CID GCI = LAI + CID. Google Maps Mobile (My Location)"

Transcript

1 Cellid, ΑΣΦΑΛΕΙΑ ΚΙΝΗΤΩΝ ΤΗΛΕΦΩΝΩΝ ΙωσήφΙ. Ανδρουλιδάκης Senior PBX Administrator Κέντρο ιαχείρισης ικτύων Πανεπιστηµίου Ιωαννίνων noc.uoi.gr ιάρθρωση Εισαγωγή Εντοπισµός θέσης Υποκλοπές Κωδικοί δικτύου και τηλεφώνων SMS tricks Bluetooth Software / Hardware Forensics Προστασία Επίδειξη Συµπεράσµατα Θέµατα Ασφάλειας Κινητών Εµπιστευτικότητα Υποκλοπές (κλήσεων-µηνυµάτων-εικόνων-βίντεο) Υποκλοπή ήχου-εικόνας χώρου Εντοπισµός θέσης Ακεραιότητα Κλωνοποίηση Χρεώσεις ιαθεσιµότητα DOS Ιωσήφ Ανδρουλιδάκης Mobile Phones Hacking Κίνδυνοι Ασύρµατων Επικοινωνιών Προβλήµατα Ασφάλειας στο GSM Άλλα προβλήµατα Κίνδυνοι πανταχού παρόντες!!! Κληρονοµούν τους παραδοσιακούς κινδύνους των ενσύρµατων δικτύων και επιπλέον εµφανίζουν νέους κινδύνους Τα ραδιοκύµατα διαδίδονται ελεύθερα στον αέρα και δε µπορούν εύκολα να περιοριστούν Ο εισβολέας µπορεί να τα υποκλέψει και επεξεργαστεί χωρίς να χρειαστεί ναεισέλθειστοχώροµας Με χρήση κατευθυντικών κεραιών η απόσταση από την οποία µπορεί να επιτεθεί κάποιος µπορεί να είναι της τάξης των χιλιοµέτρων Επιθέσεις DoS µε παρεµβολές Καταγραφή κινήσεων και παρακολούθηση θέσης του στόχου Πλαστές οντότητες "Evil Twins" µιµούνται τις νόµιµες Συσκευές χειρός µπορεί να κλαπούν εύκολα Επικοινωνία και σηµατοδοσία στο σταθερό δίκτυο κορµού δεν προστατεύονται, η κρυπτογράφηση σταµατάει νωρίς. Κίνηση και σηµατοδοσία «εν λευκώ» στις µικροκυµατικές ζεύξεις. εν υπάρχει προστασία έναντι «ενεργών επιθέσεων» όπου γίνεται µίµηση στοιχείων του δικτύου (π.χ IMSI catcher). εν υπάρχει ένδειξη στον χρήστη για το επίπεδο κρυπτογράφησης που χρησιµοποιείται. ΥπερβολικήεµπιστοσύνηστοναλγόριθµοΑ5 Κακές υλοποιήσεις από τους κατασκευαστές για λόγους κόστους και γρήγορης διάθεσης στην αγορά Ελλείψειςασφάλειαςστηνυλοποίηση Bluetooth Εξελιγµένα κινητά (PDA-smartphones) έχουν κανονικά λειτουργικά συστήµατα, που µπορεί να είναι ευάλωτα σε ιούς και παραδοσιακές προγραµµατιστικές επιθέσεις Lawful interception abuse Άγνοια χρηστών Κυψέλες Προγράµµατα Υπηρεσίες εντοπισµού Μέγεθος Κυψέλης καθορίζει το πόσες κυψέλες χρειάζονται για να καλύψουν µια περιοχή µε επανάχρηση συχνοτήτων καθώς και τη διαθέσιµη χωρητικότητα Η χωρητικότητα εξαρτάται από το εύρος ζώνης και από λειτουργικές παραµέτρους Εµβέλειααπό 100 µέτραστιςπόλειςµέχρικαι 35 χιλιόµετρα στην επαρχία SIM θυµάται τo τελευταίο LAI (Loc. Area Identifier) CellTrack Global Cell Identifier GCI = MCC + MNC + LAC + CID GCI = LAI + CID LAC, Net Name (Cell Broadcast Service) Signal, Description (database), Cell History MiniGPS Καταχώρηση Events ανάλογα µε Cellid Log in/out alarm, switch profile, power off, change image, SMS, Bluetooth Google Maps Mobile (My Location) Ιωσήφ Ανδρουλιδάκης Mobile Phones Hacking

2 Υποκλοπές Fake Base Stations Ενεργές Μέσω Bluetooth Με ιούς IMSI Catcher (ME-BTS-BTS) Με απλή κλοπή! Παθητικές Α interface monitoring (BSC-MSC, A Interface, 3GPP TS 08.0X) A-bis interface monitoring (BTS-BSC, A-bis Interface, 3GPP TS 08.5X) Κρυπτανάλυση στον Α5 A. Biryukov, A. Shamir and D. Wagner, Real-Time Cryptanalisis of A5/1 on a PC IMSI Catcher Man in the middle Παύει κρυπτογράφηση (επιβάλλει τον αλγόριθµο Α5/0) ίνει στοιχεία για κλωνοποίηση, IMSI, Ki Ki, Κc, A3, A8, A5 κλπ Ανακτώνταςτο K i (over the Air) Ιστορία Επιθέσεων A3: Authentication (COMP128) Παράγει 32 bit Signed Response (SRES) σεαπάντησηενόςτυχαίουαριθµού 128 bit (RAND) πουστέλνειο HLR σεσυνδυασµόµετοµοναδικό 128 bit κλειδί Subscriber Authentication Key (Ki) τοοποίοέχειτόσοηsim όσοκαιο HLR Α8: Παράγειτο 64 bit Session Key (Kc) απότοντυχαίοαριθµό 128 bit (RAND) και τον 128 bit Ki. To Kcµένεισεισχύγιαπολλέςµέρες. Τατελευταία 10 bit είναι 0 άρα στην πράξη το µήκοςείναι54 bit (πολύ µικρό πλέον) Α5: λαµβάνειτο Session Key (Kc) καισεσυνδυασµόµετοναριθµότου εκπεµπόµενου frame κρυπτογραφεί την οµιλία. Ο Α5 υλοποιείται στη συσκευή A5: Encryption, A5/0: No encryption, A5/1: Original, Europe,A5/2: Weaker, A5/3: Strong Encryption Το K i µπορεί να ανακτηθεί από τη SIM over the air: Το κινητό είναι υποχρεωµένο να απαντά σε κάθε πρόκληση-challenge από το δίκτυο GSM (δε γίνεται πιστοποίηση του BTS) Ανάλογα µε την τεχνική, η κρυπτανάλυση µπορεί να διαρκέσει 8-15 ώρες κατά τη διάρκεια των οποίων το κινητό θα πρέπει να διατηρείται εκτός επαφής µε τον κανονικό σταθµό βάσης Αντίστοιχη επίθεση µπορεί να γίνει στο κέντρο πιστοποίησης (AuC) Είναι υποχρεωµένο να απαντά στις αιτήσεις του δικτύου Είναι πολύ ταχύτερο από τη SIM 1991 Πρώτες υλοποιήσεις GSM Απρίλιος 1998 H Smartcard Developer Association (SDA) και επιστήµονεςαπότο U.C. Berkeley έσπασαντοναλγόριθµοτης SIM COMP128 και εξήγαγαντο K iµέσασελίγεςώρες. Ανακάλυψανότι το Kcχρησιµοποιείµόνο 54 bits Αύγουστος 1999 Ο ασθενήςa5/2 έσπασε σε PC σε λίγαδευτερόλεπτα εκέµβριος 1999 Οι Alex Biryukov, Adi Shamirκαι David Wagner δηµοσιεύουνεργασίαόπουεπιτυγχάνουννασπάσουντονισχυρό A5/1. Με δύο λεπτάυποκλαπείσας οµιλίας ο χρόνοςεπίθεσηςείναι µόλις 1 δευτερόλεπτο Μάιος 2002 Ερευνητικότµήµατης IBM ανακαλύπτει νέεςµεθόδους (side-channel attacks) για την κλοπή των κλειδιών του COMP Barkan etal. Activeattack, GSM phones can be convinced to use the much weaker A5/2 cipher briefly Barkan, Biham, Keller attacks against A5/X Ciphers. Ciphertext-only attack on A5/2 that requires a few dozen milliseconds of encrypted off-the-air cellular conversation and finds the correct key in less thana second on a PC (more complex) ciphertext-only attack on A5/1 (active). Attacks on the protocols of networks that use A5/1, A5/3, or even GPRS. These attacks exploit flaws in the GSM protocols, and they work whenever the mobile phone supports a weak cipher such as A5/2. Attacks are on the protocols and are thus applicable whenever the cellular phone supports a weak cipher, for example, they are also applicable for attacking A5/3 networks using the cryptanalysis of A5/1. Do not require any knowledge of the content of the conversation. Επιθέσεις στο δίκτυο σηµατοδοσίας Κωδικοίδικτύου GSM GSM Codes, Τηλεδιάσκεψη Κρυπτογράφηση χρησιµοποιείται µόνο µεταξύ MS και BTS Τα πρωτόκολλα επικοινωνίας MSC - BSC (BSSAP) καθώς και το πρωτόκολλο επικοινωνίας στο εσωτερικό του δικτύου SS7 (MAP) δεν είναι κρυπτογραφηµένα Επιθέσεις στο εσωτερικό δικτύων SS7 και πρόσβαση σε δεδοµένα, κλήσεις, µηνύµατα, RAND & SRES κ.ο.κ Εάν η πρόσβαση φθάσει µέχρι το HLR τότε µπορεί κανείς να ανακτήσει τα K i των συνδροµητών του δικτύου Τα standards του GSM προβλέπουν τη χρήση κωδικών για διάφορες λειτουργίες όπως εκτροπή, φραγή, αλλαγή pin κλπ Υπάρχουν στις επιλογές των κινητών αλλά σε περιορισµένη έκταση εν τους υλοποιούν όλοι οι πάροχοι ή τους υλοποιούν µε διαφορετικό τρόπο Είδη κλήσεων Voice, fax, data, ALS (2η γραµµή), SMS Προσοχή σε: Αλλαγή PIN, Εκτροπή, Τηλεδιάσκεψη Με βάση τους κωδικούς της προηγούµενης διαφάνειας: 1. ΚαλώτονΑ 2. ΚαλώτονΒ (οαµπαίνειαυτόµατασεαναµονή) 3. Πατάω το 3 [SEND] και έχω Τηλεδιάσκεψη 4. Μπορώ να αφαιρέσω όποιον θέλω µε 11 ή 12 [SEND] Η λειτουργία επιτυγχάνεται και για 2 εισερχόµενες κλήσεις Ταυπόλοιπα 2 µέρη (πληναυτούπουξεκινάτηντηλεδιάσκεψη) λαµβάνουν χαρακτηριστικό τόνο προειδοποίησης σε τακτά διαστήµατα

3 Phone Codes ΙΜΕΙ IMEI Για Reset - Format Αλλαγή γλώσσας Ξεκλείδωµα Ειδικές επιλογές (Net Monitor) IMEI (International Mobile Equipment Identification code) (GSM/DCS/PCS) Μοναδικός 14-ψήφιος αριθµός ταυτότητας σε κάθε κινητό στον κόσµο Τον βλέπουµε µε *#06# TAC (Type allocation code): 8 ψηφία (2 ψηφία Reporting Body και 6 ψηφία ME type identifier) SN: 6 ψηφία Check digit (Luhn formula) Θεωρητικά οι operators µπορούν να µπλοκάρουν την πρόσβαση στο δίκτυο ενός κινητού που το IMEI του βρίσκεται στη «µαύρη λίστα» π.χ. επειδή είναι κλεµµένο EIR equipment identity register Όµως ο επαναπρογραµµατισµός του IMEI είναι δυνατός µε flashing, µε εγγραφή δηλαδή στοιχείων απευθείας στην EEPROM του κινητού Μπορεί να χρειάζεται φυσική αντικατάσταση ολοκληρωµένου όπως στην περίπτωση των Nokia OTP UEM chip (οne time programmable Universal Energy Management chip) SMS Architecture Επιθέσεις στα SMS SMS flash 3GPP TS version 7.5.0,1998 Digital cellular telecommunications system (Phase 2+); Technical realization of the Short Message Service (SMS) Store and Forward Cleartextαλλάδιαφορετικά formats ανάλογα µε κατασκευαστή (SMPP, EMI/UCP, TAP κλπ) Denial of Service στοδίκτυοκαιστοκινητόµε συνεχόµενα µηνύµατα (από κινητό ή διαδίκτυο) Buffers κινητών Buffers SMSC Μεγάλο όνοµα, περίεργοι χαρακτήρες Ειδικές Vcards (π.χ. µε περίεργους χαρακτήρες) Ειδικά SMSs (π.χ. Broken UDH) Obexftpµέσω Bluetooth Αρχαία Ιστορία: Nokia 5100 SMS µε τελείες SMS spoofing Ένα µήνυµα τύπου flash εµφανίζεται αµέσως στην οθόνη του κινητού, συνήθως στη θέση του ονόµατος δικτύου. Οχρήστηςδεχρειάζεταινα «ανοίξει»τοµήνυµα, είναι ήδη «ανοιγµένο» Μπορεί να ξεγελάσει τον χρήστη ότι προέρχεται από τον provider, και άρα να χρησιµοποιηθεί µε τεχνικές Social Engineering SMS ping SMS ping SMS ping Κάθε απλός χρήστης µπορεί να διαπιστώσει εάνένατρίτοκινητόείναιαναµµένοήόχι! Έτσι µπορεί να εξάγει συµπεράσµατα µε χρήση τεχνικών pattering

4 Refresh SMS SMS Spoofing Bluetooth To standard προβλέπει κατηγορία «µαγικών» µηνυµάτων που µπορούν να ανανεώνονται (αντικαθιστώνται από το νέο µήνυµα στην ίδια θέση) αλλάζοντας έτσι περιεχόµενο Π.χ για δελτία τιµών µετοχών, δελτία καιρού Αποστολή µηνυµάτων µέσω εταιρειών µαζικής αποστολής Bulksms, Prosms, Websms, Sendsms Επιτρέπουν Επιλογή Αποστολέα 11 λατινικοί χαρακτήρες ή 16ψήφιος αριθµός Interconnection fee To Bluetooth είναι γενικά ένα ασφαλές standard Κυριότερα προβλήµατα: Εσφαλµένες και ελλιπείς υλοποιήσεις του πρωτοκόλλου από τους κατασκευαστές Αδυναµιών του ιδίου του ΒΤπρωτοκόλλου Αδυναµιών τωνσυστηµάτωνκρυπτογράφησης Συµπεριφοράς τωνχρηστών Οι επιθέσεις στην κρυπτογράφηση και το pairing απαιτούν ακόµα εξειδικευµένο εξοπλισµό και εκτενείς υπολογιστικούς πόρους οπότε ο µέσος χρήστης δεν κινδυνεύει άµεσα Αποτελεί βασικό µέσο εξάπλωσης των ιών τωνκινητών Ιδιαίτερα ανησυχητικήείναι η δυνητική χρήση του για location tracking Μέτρα Ασφάλειας SOFTWARE VIRII εναφήνουµετο bluetoothενεργοποιηµένοχωρίςλόγο, τόσο για ασφάλεια όσο και για κατανάλωση ρεύµατος Εάν είναι ενεργοποιηµένο, ας είναι τουλάχιστον µη ορατό ε δεχόµαστε καµία σύνδεση εάν δεν την αναµένουµε Χρησιµοποιούµε µεγάλου µήκους PIN, σε κάθε σύνδεση Ποτέ δεν κάνουµε pairing σε µη ασφαλείς χώρους Ελέγχουµε περιοδικά τη λίστα γνωστών συσκευών για να δούµε εάν έχει προστεθεί κάποια άγνωστη Προληπτικά µπορούµε να κάνουµε sniffing ώστε να εντοπίσουµε ξεχασµένες συσκευές µε ενεργό ΒΤ ή άγνωστες και εχθρικές Τα σύγχρονα κινητά µπορούν να τρέξουν ολοκληρωµένα προγράµµατα όπως και οι υπολογιστές JAVA (J2ME), Symbian, PALM OS, Windows Mobile Χιλιάδεςδιαθέσιµεςεφαρµογές, παιχνίδια, προγράµµατα ΌλοιοιΙοίγιακινητάµεταδίδονταιµέσω BT, MMS, J2ME εκµεταλλευόµενοι την απροσεξία χρήστη SymbOS/C abir.a, EPOC/Cabir.A, Worm.Symbian.Cabir.A SymbOS/C abir.b, EPOC/Cabir.B, Worm.Symbian.Cabir.B SymbOS/Cabir.Dropper, Norton AntiVirus 2004 Professional.sis SymbOS/C abir.c, EPOC/Cabir.C, Worm.Symbian.Cabir.C SymbOS/C abir.d, EPOC/C abir.d, Worm.Symbian.Cabir.D SymbOS/C abir.e, EPOC/Cabir.E, Worm.Symbian.Cabir.E SymbOS/C abir.f, EPOC/Cabir.F, Worm.Symbian.Cabir.F SymbOS/C abir.g, EPOC/Cabir.G, Worm.Symbian.Cabir.G SymbOS/Skulls, Skulls trojan, Extended Theme trojan SymbOS/C abir.h, EPOC/Cabir.H, Worm.Symbian.Cabir.H SymbOS/C abir.i,epoc/c abir.i, Wor m.symbi an.c abir.i SymbOS/C abir.j, EPOC/C abir.j, Worm.Symbian.Cabir.J SymbOS/C abir.k, EPOC/Cabir.K, Worm.Symbian.Cabir.K SymbOS/C abir.l, EPOC/Cabir.L, Worm.Symbian.Cabir.L SymbOS/Skulls.B SymbOS/Skulls.C SymbOS/C abir.m, EPOC/Cabir.M, Wor m.symbi an.c abir.m SymbOS/Skulls.D Fortinet.com reports 376 SymbOS virus variants SymbOS/C abir.n, EPOC/Cabir.N, Worm.Symbian.Cabir.N SymbOS/C abir.o, EPOC/Cabir.O, Worm.Symbian.Cabir.O SymbOS/C abir.p, EPOC/Cabir.P, Worm.Symbian.Cabir.P SymbOS/C abir.r, EPOC/Cabir.R, Worm.Symbian.Cabir.R SymbOS/C abir.s, EPOC/Cabir.S, Worm.Symbian.Cabir.S SymbOS/C abir.t, EPOC/Cabir.T, Worm.Symbian.Cabir.T SymbOS/Lasco.A, EPOC/Lasco.A SymbOS/C abir.u, EPOC/Cabir.U, Worm.Symbian.Cabir.U SymbOS/D ampig.a Trojan SymbOS/C ommwarrior.a Worm SymbOS/C ommwarrior.b Worm SymbOS/M abir.a SymbOS/Fontal.A SymbOS/H obbes.a SymbOS/D oomboot.a SymbOS/C ardtrap.a SymbOS/C omwar SymbOS/Beselo Symbian & Windows mobileυποκλοπές ΑΤ εντολές υνατότητες Callmagic 2.0 (χώρου) CellTrack SmsAnywhere SmsForwarder SpyCall Spyphone Interceptor (active call) CellPI (active call) FlexiSpy PRO-X (active call) FlexiSpy (µέσω GPRS) ProRecorder (ηχογράφηση) Mobile-Spy retina-x (µέσω net) Οι εντολές ΑΤ (Attention) είναι συνηθισµένος τρόπος παραµετροποίησης και ελέγχου τηλεπικοινωνιακών συσκευών (π.χ. Modems) Hayes 3GPP (3d Generation Partnership Program) 3GPP TS Αναγνώριση Έλεγχος Κλήσεων Έλεγχος Συσκευής ιαχείριση καταλόγου ιαχείριση µηνυµάτων GSM+AT+Microprocessor = εφαρµογές τηλεµετρίας και αποµακρυσµένου ελέγχου συσκευών (ή ανθρώπων) Επίσης µπορεί να υλοποιηθούν προγράµµατα σε Java που να επιτυγχάνουν τον ίδιο σκοπό

5 James Bond Cellphone Τηλεµετρία GSM + GPS = Ξεχασµένο-παρατηµένο κινητό,φαίνεται εντελώς σβηστό, στην πραγµατικότητα είναι ενεργό και όταν κληθεί ανοίγει το µικρόφωνό του για παρακολούθηση του χώρου (παγκόσµια εµβέλεια) Ηardware τροποποίηση ή/και Software (π.χ. ats0=1, σιγή κλπ) Πιο προχωρηµένα µοντέλα, λειτουργούν κανονικά αλλά µόνο όταν δεχτούν κλήση από τον προγραµµατισµένο αριθµό ανοίγουν το µικρόφωνο για παρακολούθηση. Επίσης µπορούν να υποκλέψουν και την οµιλία (από $1500) Ονοµάζονται και ghost phones Εύκολη και φθηνή λύση Σε συνεργασία µε microcontroller ΑΤ Εντολές Έλεγχος κατάστασης Οδήγηση ρελέ GPS BLUETOOTH modules LOMMY TRIMTRACK SANJOSE MobiTrack Jammers Επιθέσεις DOS Mobile Phone Forensics ιάφορα µοντέλα ανάλογα µε την εµβέλεια Απόέναδωµάτιοµέχριµιαολόκληρηπόλη Συσκότιση της περιοχής συχνοτήτων που δουλεύουν τα κινητά Σχετικά εύκολη υπόθεση η κατασκευή τους Denial of Service σε κινητό/σταθερό Συνεχόµενες κλήσεις σε κινητό/σταθερό π.χ. µε ATD Denial of Service στο δίκτυο και στο κινητό µε συνεχόµενα µηνύµατα (από κινητό ή δίκτυο) Buffers κινητών Buffers SMSC Άδειασµα µπαταρίας Μεγάλο όνοµα, περίεργοι χαρακτήρες Ειδικές Vcards (π.χ. µε περίεργους χαρακτήρες) Ειδικά SMSs (π.χ. Broken UDH) Obexftpµέσω Bluetooth Jamming Χρήση κινητών σε εγκληµατικές-παράνοµες δραστηριότητες Συλλογή στοιχείων Κατάλογος, Μηνύµατα, Ηµερολόγιο, Κλήσεις, LAI SIM Μεθοδολογία PC SDK Phone Memory / Flash Memory Network Provider Info AT commands, OBEX FBUS Nokia, JTAG Επαγγελµατικέςσυσκευές Probing στις ιεπαφές Αφαίρεση Εξαρτηµάτων JTAG Νοµικά στοιχεία Τρόποι Προστασίας ΣΥΜΠΕΡΑΣΜΑΤΑ Κρυπτοσυσκευές Αναβαθµίζουµε πάντα το firmware του κινητού εν αποθηκεύουµε ευαίσθητα δεδοµένα (κωδικούς, pin) Απενεργοποίηση bluetooth όταν δε χρειάζεται Προγράµµατα antivirus για κινητά εν το δανείζουµε/δίνουµε σε τρίτους Προσέχουµε τις ενδείξεις Το GSM είναι ένασχετικά ασφαλές standard (σε λογικάπλαίσια) Απειλές-Απάτες-Κίνδυνοι όπως σε κάθε σύγχρονη τεχνολογία Οι αλγόριθµοι υλοποιούνται µε «κλειστό» σχεδιασµό (Security through Obscurity) Ασφάλεια µόνο στο ακραίο δίκτυο πρόσβασης Επιθέσεις σε διάφορα επίπεδα, πολλές τρωτότητες Ιδιαίτερα ευάλωτο σεεπιθέσεις εκ τωνέσω Μη αµοιβαία πιστοποίηση Για πραγµατικά ασφαλή επικοινωνία χρειάζεται επιπλέονεξοπλισµός/λογισµικό Οι µελλοντικές εκδόσεις αναµένονται πιο ασφαλείς ηµόσιος Σχεδιασµός Αµοιβαία πιστοποίηση Μεγαλύτερο µήκοςκλειδιών Ασφάλεια και στο εσωτερικό του δικτύου ΕΠΙ ΕΙΞΗ Μέχρι τότε χρειάζονται στοιχειώδεις γνώσεις και κοινή λογική για την ασφαλή λειτουργία Ιωσήφ Ανδρουλιδάκης Mobile Phones Hacking

6 ΕΥΧΑΡΙΣΤΩ ΓΙΑ ΤΗΝ ΠΡΟΣΟΧΗΣΑΣ!!! ΙωσήφΙ. Ανδρουλιδάκης Senior PBX Administrator Κέντρο ιαχείρισης ικτύων Πανεπιστηµίου Ιωαννίνων noc.uoi.gr

ΥΠΗΡΕΣΙΕΣ ΑΣΦΑΛΕΙΑΣ ΚΙΝΗΤΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

ΥΠΗΡΕΣΙΕΣ ΑΣΦΑΛΕΙΑΣ ΚΙΝΗΤΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ ΥΠΗΡΕΣΙΕΣ ΑΣΦΑΛΕΙΑΣ ΚΙΝΗΤΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ Επίκουρος Καθηγητής Τμήμα Εφαρμοσμένης Πληροφορικής Πανεπιστήμιο Μακεδονίας Ασφάλεια Δημοσίων Δικτύων Κινητών Επικοινωνιών (PLMN) Εμπιστευτικότητα (confidentiality)

Διαβάστε περισσότερα

Τηλεματική, Διαδίκτυα και Κοινωνία Το Ευρωπαϊκό Πρότυπο GSM

Τηλεματική, Διαδίκτυα και Κοινωνία Το Ευρωπαϊκό Πρότυπο GSM Τηλεματική, Διαδίκτυα και Κοινωνία Το Ευρωπαϊκό Πρότυπο GSM 1 Το Ευρωπαϊκό Πρότυπο GSM Το GSM είναι ένα ψηφιακό κυψελωτό σύστημα κινητών επικοινωνιών και αναπτύχθηκε ώστε να δημιουργηθεί ένα Ευρωπαϊκό

Διαβάστε περισσότερα

Τεχνολογίες Τηλεπικοινωνιών & Δικτύων

Τεχνολογίες Τηλεπικοινωνιών & Δικτύων Πανεπιστήμιο Μακεδονίας ΠΜΣ Πληροφοριακά Συστήματα Τεχνολογίες Τηλεπικοινωνιών & Δικτύων Καθηγητής: Α.Α. Οικονομίδης University of Macedonia Master Information Systems Networking Technologies Professor:

Διαβάστε περισσότερα

Μέτρα Αυτοπροστασίας σε κινητές, σταθερές και ασύρματες επικοινωνίες. Παναγιώτης Θ. Τρακάδας, Ph.D. Ε.Ε.Π./Α.Δ.Α.Ε.

Μέτρα Αυτοπροστασίας σε κινητές, σταθερές και ασύρματες επικοινωνίες. Παναγιώτης Θ. Τρακάδας, Ph.D. Ε.Ε.Π./Α.Δ.Α.Ε. Μέτρα Αυτοπροστασίας σε κινητές, σταθερές και ασύρματες επικοινωνίες Παναγιώτης Θ. Τρακάδας, Ph.D. Ε.Ε.Π./Α.Δ.Α.Ε. Περιεχόμενα Σταθερά Δίκτυα «Ευάλωτα» σημεία Μέθοδοι/συσκευές παραβίασης απορρήτου Μέτρα

Διαβάστε περισσότερα

Κινητές επικοινωνίες. Κεφάλαιο 5 Ψηφιοποίηση φωνής, μετάδοση δεδομένων και ασφάλεια στο GSM

Κινητές επικοινωνίες. Κεφάλαιο 5 Ψηφιοποίηση φωνής, μετάδοση δεδομένων και ασφάλεια στο GSM Κινητές επικοινωνίες Κεφάλαιο 5 Ψηφιοποίηση φωνής, μετάδοση δεδομένων και ασφάλεια στο GSM Από την πηγή πληροφορίας στα ραδιοκύματα Κωδικοποίηση φωνής Αποκωδικοποίηση φωνής Κωδικοποίηση καναλιού Αποκωδικοποίηση

Διαβάστε περισσότερα

Το δίκτυο GSM. ρ Απόστολος Γεωργιάδης Εργαστήριο Κινητών Επικοινωνιών Τµήµα Πληροφορικής & Επικοινωνιών ΑΤΕΙ Σερρών

Το δίκτυο GSM. ρ Απόστολος Γεωργιάδης Εργαστήριο Κινητών Επικοινωνιών Τµήµα Πληροφορικής & Επικοινωνιών ΑΤΕΙ Σερρών Το δίκτυο GSM ρ Απόστολος Γεωργιάδης Εργαστήριο Κινητών Επικοινωνιών Τµήµα Πληροφορικής & Επικοινωνιών ΑΤΕΙ Σερρών Ιστορικό Η 1 η γενιά κινητής τηλεφωνίας ήταν αναλογική και η επιτυχία της έδειξε ότι υπήρχε

Διαβάστε περισσότερα

Αρχιτεκτονική ικτύου

Αρχιτεκτονική ικτύου Αρχιτεκτονική ικτύου Φυσική αρχιτεκτονική Oµαδοποίηση των λειτουργιών του δικτύου σε φυσικές οντότητες Η φυσική αρχιτεκτονική ενός δικτύου κινητών επικοινωνιών µπορεί να διαιρεθεί σε τρία µέρη κινητό τερµατικό

Διαβάστε περισσότερα

Κινητές επικοινωνίες. Κεφάλαιο 2 Αρχιτεκτονική GSM

Κινητές επικοινωνίες. Κεφάλαιο 2 Αρχιτεκτονική GSM Κινητές επικοινωνίες Κεφάλαιο 2 Αρχιτεκτονική GSM Ιστορία του GSM 1982 1990 1992 Ομάδα επιστημόνων (Group Special Mobile) για τον καθορισμό διεθνούς Προτύπου κινητών επικοινωνιών Μετά από απαίτηση της

Διαβάστε περισσότερα

Ο ΚΙΝ ΥΝΟΣ από τις συνδυασµένες απειλές

Ο ΚΙΝ ΥΝΟΣ από τις συνδυασµένες απειλές Ο ΚΙΝ ΥΝΟΣ από τις συνδυασµένες απειλές Μιχαήλ ΜΑΒΗΣ mmavis@ote.gr Αντιπρόεδρος Ελληνικού Φορέα πρόληψης Τηλεπ. Απάτης (ΕΦΤΑ) Προϊστάµενος Υποδ/νσης Ασφάλειας Συστηµάτων και πρόληψης διακινδύνευσης ΟΤΕ

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Ορισµοί Κρυπτογράφηση: η διεργασία µετασχηµατισµού ενός µηνύµατος µεταξύ ενός αποστολέα και ενός παραλήπτη σε µια ακατανόητη µορφή ώστε αυτό να µην είναι αναγνώσιµο από τρίτους Αποκρυπτογράφηση: η διεργασία

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ Σε δίκτυο υπολογιστών εμπιστευτική πληροφορία μπορεί να υπάρχει αποθηκευμένη σε μέσα αποθήκευσης (σκληροί δίσκοι, μνήμες κ.λ.π.), ή να κυκλοφορεί μέσου του δικτύου με τη μορφή πακέτων. Η ύπαρξη πληροφοριών

Διαβάστε περισσότερα

8.3 Ασφάλεια ικτύων. Ερωτήσεις

8.3 Ασφάλεια ικτύων. Ερωτήσεις 8.3 Ασφάλεια ικτύων Ερωτήσεις 1. Με τι ασχολείται η ασφάλεια των συστηµάτων; 2. Τι είναι αυτό που προστατεύεται στην ασφάλεια των συστηµάτων και για ποιο λόγο γίνεται αυτό; 3. Ποια η διαφορά ανάµεσα στους

Διαβάστε περισσότερα

ιάφορες υπηρεσίες => ιάφοροι ρυθµοί

ιάφορες υπηρεσίες => ιάφοροι ρυθµοί Γ.Ι.Στεφάνου 1 ιάφορες υπηρεσίες => ιάφοροι ρυθµοί Data Video Voice service 9,6 k GSM 2 M UMTS Telephony Broadcasting Video conf. TV/HDTV Video Inter-LN/PBX communications Fax CD Graphics 10k 1M 100M bitrate

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Εισαγωγή- Βασικές Έννοιες Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο 2015 1 ΤΙ ΕΙΝΑΙ Η ΚΡΥΠΤΟΛΟΓΙΑ?

Διαβάστε περισσότερα

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Κεφάλαιο 8 8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Σελ. 320-325 Γεώργιος Γιαννόπουλος ΠΕ19, ggiannop (at) sch.gr http://diktya-epal-g.ggia.info/ Creative

Διαβάστε περισσότερα

Προσαρμογή λειτουργιών Δικτύου Κινητής Τηλεφωνίας

Προσαρμογή λειτουργιών Δικτύου Κινητής Τηλεφωνίας Αυτόματο Σύστημα Κλήσης Έκτακτης Ανάγκης Προσαρμογή λειτουργιών Δικτύου Κινητής Τηλεφωνίας Κωνσταντίνος Φίλης, COSMOTE ΕΥΡΩΠΑΪΚΗ ΕΝΩΣΗ ΕΥΡΩΠΑΪΚΟ ΤΑΜΕΙΟ ΠΕΡΙΦΕΡΕΙΑΚΗΣ ΑΝΑΠΤΥΞΗΣ Υφιστάμενη Διαχείριση Κλήσεων

Διαβάστε περισσότερα

Το Ασύρματο Δίκτυο TETRA. Αντωνίου Βρυώνα (Α.Μ. 1019)

Το Ασύρματο Δίκτυο TETRA. Αντωνίου Βρυώνα (Α.Μ. 1019) Το Ασύρματο Δίκτυο TETRA Αντωνίου Βρυώνα (Α.Μ. 1019) Περίληψη Γενικά Χαρακτηριστικά Τι είναι το TETRA Γενικά στοιχεία Αρχιτεκτονική δικτύου Πρωτόκολλο TETRA Υπηρεσίες TETRA Κλήσεις DMO δικτύου TETRA Ασφάλεια

Διαβάστε περισσότερα

ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία

ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία Παύλος Αντωνίου Γραφείο: ΘΕΕ 02 B176 Εαρινό Εξάμηνο 2011 Department of Computer Science Ασφάλεια - Απειλές Ασφάλεια Γενικά (Ι) Τα

Διαβάστε περισσότερα

ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΑΤΡΩΝ ΠΟΛΥΤΕΧΝΙΚΗ ΣΧΟΛΗ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ Η/Υ ΚΑΙ ΠΛΗΡΟΦΟΡΙΚΗΣ

ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΑΤΡΩΝ ΠΟΛΥΤΕΧΝΙΚΗ ΣΧΟΛΗ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ Η/Υ ΚΑΙ ΠΛΗΡΟΦΟΡΙΚΗΣ ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΑΤΡΩΝ ΠΟΛΥΤΕΧΝΙΚΗ ΣΧΟΛΗ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ Η/Υ ΚΑΙ ΠΛΗΡΟΦΟΡΙΚΗΣ ΜΕΑΠΤΥΧΙΑΚΟ ΔΙΠΛΩΜΑΤΙΚΗΣ ΕΙΔΙΚΕΥΣΗΣ (ΜΔΕ) Επιστήμη και Τεχνολογία Υπολογιστών (ΕΤΥ) ΜΕΤΑΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ «ΚΑΤΑΣΚΕΥΗ ΑΝΕΣΤΡΑΜΜΕΝΟΥ

Διαβάστε περισσότερα

Εισαγωγή στην Κρυπτογραφία και τις Ψηφιακές Υπογραφές

Εισαγωγή στην Κρυπτογραφία και τις Ψηφιακές Υπογραφές Εισαγωγή στην Κρυπτογραφία και τις Ψηφιακές Υπογραφές Βαγγέλης Φλώρος, BSc, MSc Τµήµα Πληροφορικής και Τηλεπικοινωνιών Εθνικό και Καποδιστριακό Πανεπιστήµιο Αθηνών Εν αρχή είναι... Η Πληροφορία - Αρχείο

Διαβάστε περισσότερα

Voice over IP: Απειλές, Ευπάθειες και Αντίµετρα

Voice over IP: Απειλές, Ευπάθειες και Αντίµετρα Voice over IP: Απειλές, Ευπάθειες και Αντίµετρα Παναγιώτης Νάστου Πληροφορικός Ελεγκτής Ενοποιηµένες Επικοινωνίες Παραδοσιακά οι επιχειρήσεις διέθεταν δύο δίκτυα για την επικοινωνία τους µε τους πελάτες

Διαβάστε περισσότερα

MΠΑΤΑΡΙΑ ΚΑΛΩΔΙΟ USB

MΠΑΤΑΡΙΑ ΚΑΛΩΔΙΟ USB ΠΙΝΑΚΑΣ ΠΕΡΙΕΧΟΜΕΝΩΝ Περιεχόμενα πακέτου Ξεκινώντας Περιγραφή συσκευής Εισαγωγή κάρτας SIM & MicroSD Συνδέσεις 3G και Wi-Fi Το περιβάλλον Android Εργασία με το Android Επίλυση προβλημάτων για περισσότερες

Διαβάστε περισσότερα

Κρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση

Κρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση Κρυπτογραφία Κεφάλαιο 1 Γενική επισκόπηση Ανασκόπηση ύλης Στόχοι της κρυπτογραφίας Ιστορικό Γενικά χαρακτηριστικά Κλασσική κρυπτογραφία Συμμετρικού κλειδιού (block ciphers stream ciphers) Δημοσίου κλειδιού

Διαβάστε περισσότερα

Κινητές Επικοινωνίες

Κινητές Επικοινωνίες ΕΛΛΗΝΙΚΗ ΔΗΜΟΚΡΑΤΙΑ Ανώτατο Εκπαιδευτικό Ίδρυμα Πειραιά Τεχνολογικού Τομέα Κινητές Επικοινωνίες Ενότητα 4: Κυψελωτά Δίκτυα 2 ης Γενιάς (2G): Η περίπτωση του GSM Σαββαΐδης Στυλιανός Τμήμα Ηλεκτρονικών Μηχανικών

Διαβάστε περισσότερα

Κρυπτογραφία. Εργαστηριακό μάθημα 1

Κρυπτογραφία. Εργαστηριακό μάθημα 1 Κρυπτογραφία Εργαστηριακό μάθημα 1 Βασικοί όροι Με τον όρο κρυπτογραφία εννοούμε τη μελέτη μαθηματικών τεχνικών που στοχεύουν στην εξασφάλιση θεμάτων που άπτονται της ασφάλειας μετάδοσης της πληροφορίας,

Διαβάστε περισσότερα

Περιεχόµενα 1. Εγκατάσταση 2. Εισαγωγή 3. Σύνδεση 4. Ρυθµίσεις 2.1 Περιοχή εργασιών και πλοήγησης 2.2 Περιοχή απεικόνισης "Λεπτοµέρειες" 2.3 Περιοχή απεικόνισης "Στατιστικά" 4.1 Προφίλ 4.2 ίκτυο 4.2.1

Διαβάστε περισσότερα

Κινητές επικοινωνίες. Κεφάλαιο 1 Κυψελωτά Συστήματα

Κινητές επικοινωνίες. Κεφάλαιο 1 Κυψελωτά Συστήματα Κινητές επικοινωνίες Κεφάλαιο 1 Κυψελωτά Συστήματα Ιστορικά στοιχεία 1940 1946 1975 1985 1 ο ασύρματο τηλέφωνο από την Bell System 1 η υπηρεσία παροχής κινητής τηλεφωνίας (Missouri, USA) 1 o κυψελωτό σύστημα

Διαβάστε περισσότερα

Δίκτυα Υπολογιστών ΙΙ (Ασκήσεις Πράξης)

Δίκτυα Υπολογιστών ΙΙ (Ασκήσεις Πράξης) TEI Σερρών Τμήμα Πληροφορικής και Επικοινωνιών Δίκτυα Υπολογιστών ΙΙ (Ασκήσεις Πράξης) Ανάλυση Πρωτοκόλλων Τομέας Τηλεπικοινωνιών και Δικτύων Δρ. Αναστάσιος Πολίτης Καθηγητής Εφαρμογών anpol@teiser.gr

Διαβάστε περισσότερα

Πολυμέσα. παρέχουν ένα περιβάλλον πρόσβασης στα τμήματα, μέσω συνδέσεων με οποιονδήποτε τρόπο

Πολυμέσα. παρέχουν ένα περιβάλλον πρόσβασης στα τμήματα, μέσω συνδέσεων με οποιονδήποτε τρόπο Περιεχόμενα Ορισμοί Smartphone-Πολυμέσα Η εξέλιξη Τελευταίας τεχνολογίας Smartphones Χαρακτηριστικά των smartphones Λειτουργικά Συστήματα στα Smartphones Στάδια παραγωγής πολυμεσικής εφαρμογής Κατηγορίες

Διαβάστε περισσότερα

Κινητά Συστήµατα (PLMN) 1ης Γενιάς (1G) Κινητά Συστήµατα 2ης Γενιάς (2G)(

Κινητά Συστήµατα (PLMN) 1ης Γενιάς (1G) Κινητά Συστήµατα 2ης Γενιάς (2G)( ΣΥΣΤΗΜΑΤΑ ΚΙΝΗΤΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ Κινητά Συστήµατα (PLMN) 1ης Γενιάς (1G) Κινητά Συστήµατα 2ης Γενιάς (2G)( Σηµερινή Κατάσταση 2,5G 3G Γ.Ι.ΣΤΕΦΑΝΟΥ Νοέµβριος-03 ΣΥΣΤΗΜΑΤΑ ΚΙΝΗΤΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ 1 Ιστορική Αναδροµή-1G

Διαβάστε περισσότερα

Κινητές επικοινωνίες. Κεφάλαιο 4 Βασικές λειτουργίες στο GSM

Κινητές επικοινωνίες. Κεφάλαιο 4 Βασικές λειτουργίες στο GSM Κινητές επικοινωνίες Κεφάλαιο 4 Βασικές λειτουργίες στο GSM ΔΡΟΜΟΛΟΓΗΣΗ ΚΛΗΣΕΩΝ Γενικό διάγραμμα 3 Λειτουργίες διαχείρισης Χαρακτηριστικά επικοινωνίας Σταθερά, μεταξύ καλούντος και MSC Επιλεγόμενα από

Διαβάστε περισσότερα

ΗΧ-GSM 02 www.tele.gr

ΗΧ-GSM 02 www.tele.gr ΗΧ -GSM02Β/W Ασύρµατο σύστηµα συναγερµού µε ειδοποίηση µέσω GSM Οδηγίες χρήσης Λειτουργία και συνδεσµολογία ακροδεκτών Στο πίσω µέρος της κεντρικής µονάδας υπάρχει µια σειρά ακροδεκτών σύνδεσης, οι λειτουργίες

Διαβάστε περισσότερα

ΗΜΕΡΟΛΟΓΙΟ 2014-2015 ΓΛΩΣΣΑΡΙ ΔΙΑΔΙΚΤΥΟΥ

ΗΜΕΡΟΛΟΓΙΟ 2014-2015 ΓΛΩΣΣΑΡΙ ΔΙΑΔΙΚΤΥΟΥ ΗΜΕΡΟΛΟΓΙΟ 2014-2015 ΓΛΩΣΣΑΡΙ ΔΙΑΔΙΚΤΥΟΥ Λαρισα Καμπέρη ΓΕΝΑΡΗΣ 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 Adware : Λογισμικό που εμφανίζει διαφημιστικό περιεχ

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ασύμμετρη Κρυπτογράφηση (Κρυπτογραφία Δημόσιου Κλειδιού) Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org

Διαβάστε περισσότερα

Οδηγός Εγκατάστασης και Χρήσης του Arebas Easy

Οδηγός Εγκατάστασης και Χρήσης του Arebas Easy Σ ε λ ί δ α 1 Οδηγός Εγκατάστασης και Χρήσης του Arebas Easy Περιεχόμενα 1. Download Arebas Easy... 2 2. Εγκατάσταση Arebas Easy... 3 3. Εγγραφή στον Arebas Server... 7 4. Παραμετροποίηση Arebas Easy...

Διαβάστε περισσότερα

www.tele.gr ΗΧ-GSM02 rev1.2 www.tele.gr

www.tele.gr ΗΧ-GSM02 rev1.2 www.tele.gr ΗΧ -GSM02 Β/W Ασύρµατο σύστηµα συναγερµού µε ειδοποίηση µέσω GSM Οδηγίες χρήσης H δήλωση συµµόρφωσης CE της συσκευής είναι αναρτηµένη στην ιστοσελίδα Λειτουργία και συνδεσµολογία ακροδεκτών Στο πίσω µέρος

Διαβάστε περισσότερα

Πρόσθετες πληροφορίες προϊόντος

Πρόσθετες πληροφορίες προϊόντος Πρόσθετες πληροφορίες προϊόντος Οδηγός Χρήστη Copyright 2006 Hewlett-Packard Development Company, L.P. Οι ονοµασίες Microsoft, Windows, Outlook, ActiveSync και το λογότυπο των Windows αποτελούν εµπορικά

Διαβάστε περισσότερα

Εργαστήριο ικτύων Υπολογιστών 6η ιάλεξη: Ασφάλεια δικτύων

Εργαστήριο ικτύων Υπολογιστών 6η ιάλεξη: Ασφάλεια δικτύων Εργαστήριο ικτύων Υπολογιστών 6 η ιάλεξη: Ασφάλεια δικτύων Ασφάλεια ικτύων Μέθοδοι επίθεσης Denial-of-Service i (DoS) Μη εξουσιοδοτημένη πρόσβαση (Unauthorized access attacks) Password attacks, Trojan

Διαβάστε περισσότερα

ΕΓΧΕΙΡΙΔΙΟ ΧΡΗΣΤΗ JustAlert SPOTIT. Οδηγίες για την εγκατάσταση της εφαρμογής στο κινητό σας

ΕΓΧΕΙΡΙΔΙΟ ΧΡΗΣΤΗ JustAlert SPOTIT. Οδηγίες για την εγκατάσταση της εφαρμογής στο κινητό σας ΕΓΧΕΙΡΙΔΙΟ ΧΡΗΣΤΗ JustAlert SPOTIT Συγχαρητήρια για την επιλογή σας να προμηθευτείτε την υπηρεσία JustAlert SPOTIT Μετά την ενεργοποίηση της υπηρεσίας, θα έχετε δωρεάν πρόσβαση στην προσωπική σας σελίδα

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Πρόσβαση: η δυνατότητα χρήσης ενός υπολογιστικού πόρου για ένα συγκεκριµένο σκοπό Έλεγχος πρόσβασης: το σύνολο των διαδικασιών και των τεχνικών µε τις οποίες η πρόσβαση παρέχεται ή απαγορεύεται Οι διαδικασίες

Διαβάστε περισσότερα

Οδηγός χρήσης Connection Manager

Οδηγός χρήσης Connection Manager Οδηγός χρήσης Connection Manager Τεύχος 1.0 2 Περιεχόμενα Σχετικά με την εφαρμογή διαχείρισης συνδέσεων 3 Ξεκινώντας 3 Άνοιγμα της εφαρμογής διαχείρισης συνδέσεων 3 Προβολή της τρέχουσας κατάστασης σύνδεσης

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Τοπολογίες Διατάξεων Κρυπτογράφησης- Εισαγωγή στην Ασφάλεια Δικτύων και Ασφάλεια Ηλεκτρονικού Ταχυδρομείου Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής

Διαβάστε περισσότερα

Ασφάλεια Στο Ηλεκτρονικό Εμπόριο. Λάζος Αλέξανδρος Α.Μ. 3530

Ασφάλεια Στο Ηλεκτρονικό Εμπόριο. Λάζος Αλέξανδρος Α.Μ. 3530 Ασφάλεια Στο Ηλεκτρονικό Εμπόριο Λάζος Αλέξανδρος Α.Μ. 3530 Ηλεκτρονικό Εμπόριο Χρησιμοποιείται για να περιγράψει την χρήση τηλεπικοινωνιακών μέσων (κυρίως δικτύων) για κάθε είδους εμπορικές συναλλαγές

Διαβάστε περισσότερα

To GT30 είναι μια μικρή συσκευή εντοπισμού θέσης με ενσωματωμένο GPS και GSM/GPRS.

To GT30 είναι μια μικρή συσκευή εντοπισμού θέσης με ενσωματωμένο GPS και GSM/GPRS. 1 Εισαγωγή To GT30 είναι μια μικρή συσκευή εντοπισμού θέσης με ενσωματωμένο GPS και GSM/GPRS. Υπολογίζει τις ακριβείς συντεταγμένες που βρίσκεται μέσω του GPS, και τις αποστέλλει μέσω SMS ή GPRS. Μπορείτε

Διαβάστε περισσότερα

COBRA MRF 300BT MRF 300BT 1. Άγκιστρο στερέωσης. Φωτισµός οθόνηςκλείδωµα. λειτουργιών. Κουµπί ενεργοποίησης. Επιλογή τρόπου λειτουργίας Μικρόφωνο

COBRA MRF 300BT MRF 300BT 1. Άγκιστρο στερέωσης. Φωτισµός οθόνηςκλείδωµα. λειτουργιών. Κουµπί ενεργοποίησης. Επιλογή τρόπου λειτουργίας Μικρόφωνο COBRA MRF 300BT Οδηγίες χρήσης Φωτισµός οθόνηςκλείδωµα λειτουργιών Άγκιστρο στερέωσης Κουµπί ενεργοποίησης Επιλογή τρόπου λειτουργίας Μικρόφωνο Κουµπί οµιλίας Οθόνη ενδείξεων Κουµπιά επιλογής λειτουργιών

Διαβάστε περισσότερα

U R Safe. GSM Emergency Alarm System URS-007EG. Εγχειρίδιο χρήσης

U R Safe. GSM Emergency Alarm System URS-007EG. Εγχειρίδιο χρήσης U R Safe GSM Emergency Alarm System URS-007EG Εγχειρίδιο χρήσης Για την καλύτερη κατανόηση των λειτουργιών της συσκευής, παρακαλούμε διαβάστε προσεκτικά όλο το παρόν εγχειρίδιο, πριν χρησιμοποιήσετε τη

Διαβάστε περισσότερα

Βασικές έννοιες και ιστορική αναδρομή

Βασικές έννοιες και ιστορική αναδρομή ΠΑΝΕΠΙΣΤΗΜΙΟ ΙΩΑΝΝΙΝΩΝ ΤΜΗΜΑ MHX. H/Y & ΠΛΗΡΟΦΟΡΙΚΗΣ Βασικές έννοιες και ιστορική αναδρομή ΑΣΥΡΜΑΤΑ ΔΙΚΤΥΑ Ευάγγελος Παπαπέτρου Διάρθρωση μαθήματος Εισαγωγή Ορισμός ασύρματου δικτύου Παραδείγματα ασύρματων

Διαβάστε περισσότερα

Σύγχρονες Απειλές & Προστασία. Γιάννης Παυλίδης Presales & Tech Support Engineer

Σύγχρονες Απειλές & Προστασία. Γιάννης Παυλίδης Presales & Tech Support Engineer Σύγχρονες Απειλές & Προστασία Γιάννης Παυλίδης Presales & Tech Support Engineer Σύγχρονες απειλές PHISHING BYOD WINDIGO CLOUD STORAGE WIN XP EOL MOBILITY CRYPTOLOCKERS Windows XP - λήξη υποστήριξης Ransomware:

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Ταυτοποίηση και Πιστοποίηση (Identification & Authentication) Εισαγωγή - Βασικές Έννοιες Τεχνικές Ταυτοποίησης και Πιστοποίησης Συστήµατα που βασίζονται στην πληροφορία Συστήµατα που βασίζονται στην κατοχή

Διαβάστε περισσότερα

Κ Ι Ν Η Τ Ο Τ Η Λ Ε Φ Ω Ν Ο G S 5 0 3

Κ Ι Ν Η Τ Ο Τ Η Λ Ε Φ Ω Ν Ο G S 5 0 3 Κ Ι Ν Η Τ Ο Τ Η Λ Ε Φ Ω Ν Ο G S 5 0 3 ΕΓΧΕΙΡΙΔΙΟ ΧΡΗΣΗΣ ΤΟ ΠΑΡΟΝ ΜΟΝΤΕΛΟ ΛΕΙΤΟΥΡΓΕΙ ΚΑΙ ΜΕ ΕΦΑΡΜΟΓΕΣ ΤΗΛΕΜΑΤΙΚΗΣ. ΑΠΑΙΤΕΙΤΑΙ ΚΑΡΤΑ SIM ΜΕ GPRS ΓΙΑ ΤΗ ΧΡΗΣΗ ΑΥΤΗΣ ΤΗΣ ΕΦΑΡΜΟΓΗΣ. Περιεχόμενο 1. Επισκόπηση

Διαβάστε περισσότερα

Managing Information. Lecturer: N. Kyritsis, MBA, Ph.D. Candidate Athens University of Economics and Business. e-mail: kyritsis@ist.edu.

Managing Information. Lecturer: N. Kyritsis, MBA, Ph.D. Candidate Athens University of Economics and Business. e-mail: kyritsis@ist.edu. Managing Information Lecturer: N. Kyritsis, MBA, Ph.D. Candidate Athens University of Economics and Business e-mail: kyritsis@ist.edu.gr Ασφάλεια Πληροφοριακών Συστημάτων Learning Objectives Για ποιό λόγο

Διαβάστε περισσότερα

ΠΑΡΑΡΤΗΜΑ 1: ΠΡΟΪΟΝΤΑ ΚΙΝΗΤΗΣ ΠΡΟΣΒΑΣΗΣ ΠΙΝΑΚΑΣ ΠΕΡΙΕΧΟΜΕΝΩΝ

ΠΑΡΑΡΤΗΜΑ 1: ΠΡΟΪΟΝΤΑ ΚΙΝΗΤΗΣ ΠΡΟΣΒΑΣΗΣ ΠΙΝΑΚΑΣ ΠΕΡΙΕΧΟΜΕΝΩΝ ΠΑΡΑΡΤΗΜΑ 1: ΠΡΟΪΟΝΤΑ ΚΙΝΗΤΗΣ ΠΡΟΣΒΑΣΗΣ ΠΙΝΑΚΑΣ ΠΕΡΙΕΧΟΜΕΝΩΝ 1. ΓΕΝΙΚΑ ΠΕΡΙΓΡΑΦΗ ΠΡΟΪΟΝΤΩΝ ΚΙΝΗΤΗΣ ΠΡΟΣΒΑΣΗΣ... 2 2. ΠΡΟΪΟΝ ΚΙΝΗΤΗΣ ΠΡΟΣΒΑΣΗΣ ΓΙΑ ΠΑΡΟΧΕΑ ΚΙΝΗΤΩΝ ΥΠΗΡΕΣΙΩΝ (SP)... 2 2.1 ΥΠΗΡΕΣΙΕΣ ΚΥΚΛΩΜΑΤΟΜΕΤΑΓΩΓΗΣ.3

Διαβάστε περισσότερα

Αλγόριθµοι συµµετρικού κλειδιού

Αλγόριθµοι συµµετρικού κλειδιού Αλγόριθµοι συµµετρικού κλειδιού Αλγόριθµοι συµµετρικού κλειδιού Χρησιµοποιούν το ίδιο κλειδί για την κρυπτογράφηση και την αποκρυπτογράφηση Υλοποιούνται τόσο µε υλικό (hardware) όσο και µε λογισµικό (software)

Διαβάστε περισσότερα

Βασίλειος Ζαφ. Αγγελόπουλος

Βασίλειος Ζαφ. Αγγελόπουλος ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΑΤΡΩΝ ΤΜΗΜΑ ΦΥΣΙΚΗΣ ΙΑΤΜΗΜΑΤΙΚΟ ΠΡΟΓΡΑΜΜΑ ΜΕΤΑΠΤΥΧΙΑΚΩΝ ΣΠΟΥ ΩΝ ΗΛΕΚΤΡΟΝΙΚΗ ΚΑΙ ΕΠΕΞΕΡΓΑΣΙΑΣ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ ΙΕΡΕΥΝΗΣΗ ΤΗΣ ΠΑΡΑΜΕΤΡΟΥ ΤΗΣ ΣΥΜΦΟΡΗΣΗΣ ΤΗΣ ΕΠΙΚΟΙΝΩΝΙΑΚΗΣ ΚΙΝΗΣΗΣ ΣΤΑ ΚΥΨΕΛΩΤΑ

Διαβάστε περισσότερα

ΕΠΛ 476: ΚΙΝΗΤΑ ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ (MOBILE NETWORKS)

ΕΠΛ 476: ΚΙΝΗΤΑ ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ (MOBILE NETWORKS) ΟΜΑΔΑ ΦΟΙΤΗΤΩΝ: Μιχαηλίνα Αργυρού Κασιανή Πάρη ΕΠΛ 476: ΚΙΝΗΤΑ ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ (MOBILE NETWORKS) Δρ. Χριστόφορος Χριστοφόρου Πανεπιστήμιο Κύπρου - Τμήμα Πληροφορικής WiMAX (Worldwide Interoperability

Διαβάστε περισσότερα

ΑΠΟΦΑΣΗ Η ΕΘΝΙΚΗ ΕΠΙΤΡΟΠΗ ΤΗΛΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΙ ΤΑΧΥΔΡΟΜΕΙΩΝ (Ε.Ε.Τ.Τ.)

ΑΠΟΦΑΣΗ Η ΕΘΝΙΚΗ ΕΠΙΤΡΟΠΗ ΤΗΛΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΙ ΤΑΧΥΔΡΟΜΕΙΩΝ (Ε.Ε.Τ.Τ.) Μαρούσι, 13/03/2014 Αριθ. ΑΠ.: 710/14 ΑΠΟΦΑΣΗ Διαδικασία εφαρμογής του εδαφίου ε της παραγράφου 2.1.16 του Παραρτήματος Β της Απόφασης της ΕΕΤΤ ΑΠ. 676/41/20-12-2012 «Κανονισμός Γενικών Αδειών» (ΦΕΚ 298/Β/2013)

Διαβάστε περισσότερα

C meitrack" Οδηγός Γρήγορης Χρήσης

C meitrack Οδηγός Γρήγορης Χρήσης C meitrack" Οδηγός Γρήγορης Χρήσης 1 Ευχαριστούμε για την αγορά αυτού του MT90. Αυτή η συσκευή θα σας προσφέρει υπηρεσίες υψηλής ποιότητας GPS εντοπισμού όπου βασίζεται σε εξαιρετική τεχνολογία και τα

Διαβάστε περισσότερα

ΥΠΟΔΟΧΗ ΠΡΩΤΟΕΤΩΝ ΦΟΙΤΗΤΩΝ 2013-1014. Παρουσίαση του Τµήµατος

ΥΠΟΔΟΧΗ ΠΡΩΤΟΕΤΩΝ ΦΟΙΤΗΤΩΝ 2013-1014. Παρουσίαση του Τµήµατος Πανεπιστήμιο ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΕΛΟΠΟΝΝΗΣΟΥ ΣΧΟΛΗ ΟΙΚΟΝΟΜΙΑΣ,ΔΙΟΙΚΗΣΗΣ ΚΑΙ ΠΛΗΡΟΦΟΡΙΚΗΣ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΤΗΛΕΠΙΚΟΙΝΩΝΙΩΝ ΥΠΟΔΟΧΗ ΠΡΩΤΟΕΤΩΝ ΦΟΙΤΗΤΩΝ 2013-1014 Παρουσίαση του Τµήµατος http://dit.uop.gr

Διαβάστε περισσότερα

Μάθηµα 3. Τµήµα Αρχειονοµίας - Βιβλιοθηκονοµίας

Μάθηµα 3. Τµήµα Αρχειονοµίας - Βιβλιοθηκονοµίας Μάθηµα 3 45 Ολοκληρωµένα Συστήµατα Βιβλιοθηκών Η έννοια του «Ολοκληρωµένου» Συστατικά (modules)( Καταλογογράφηση Προσκτήσεις ανεισµός ιαχείριση Περιοδικών ηµόσιος Κατάλογος (OPAC( OPAC-On-line Public Access

Διαβάστε περισσότερα

ηµοτικό ιαδικτυακό Ραδιόφωνο και Τηλεόραση

ηµοτικό ιαδικτυακό Ραδιόφωνο και Τηλεόραση Κατάρτιση και Πιστοποίηση σε βασικές εξιότητες και Κατάρτιση σε Προηγµένες εξιότητες στη Χρήση Τεχνολογιών Πληροφορικής & Επικοινωνιών Εργαζόµενων στην Τοπική Αυτοδιοίκηση ηµοτικό ιαδικτυακό Ραδιόφωνο

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια Περιεχόμενα Πλευρές Ασφάλειας Ιδιωτικό Απόρρητο Μέθοδος Μυστικού Κλειδιού (Συμμετρική Κρυπτογράφηση) Μέθοδος Δημόσιου Κλειδιού (Ασύμμετρη

Διαβάστε περισσότερα

ίκτυα Κινητών και Προσωπικών Επικοινωνιών ιαχείριση επικοινωνίας

ίκτυα Κινητών και Προσωπικών Επικοινωνιών ιαχείριση επικοινωνίας ίκτυα Κινητών και Προσωπικών Επικοινωνιών ιαχείριση επικοινωνίας Περίληψη Εισαγωγή Λειτουργίες διαχείρισης επικοινωνίας ρομολόγηση κλήσης Εγκατάσταση κλήσης Απόλυση κλήσης Συμπληρωματικές υπηρεσίες Αποστολή

Διαβάστε περισσότερα

Σελίδα.1/1 www.1999.gr

Σελίδα.1/1 www.1999.gr Σελίδα.1/1 LXT-4 WATCH GPS GSM TRACKER ΟΔΗΓΙΕΣ ΧΡΗΣΗΣ Κεφάλαιο 1 γενική εισαγωγή 1.1 Εμφάνιση 1.2 Λειτουργίες Ο κάθε επιλεγμένος αριθμός μπορεί να πάρει τις πληροφορίες θέσης άμεσα μέσω της ερώτησης SMS,

Διαβάστε περισσότερα

ΤΗΛΕΦΩΝΗΤΗΣ AG-GD20 GSM & PSTN

ΤΗΛΕΦΩΝΗΤΗΣ AG-GD20 GSM & PSTN ΤΗΛΕΦΩΝΗΤΗΣ AG-GD20 GSM & PSTN Τρόποι ενεργοποίησης Trigger Τρόπος 1 : Με αυτό το τρόπο µόλις το σήµα στο trigger σταµατήσει (ο χρόνος της σειρήνας τελειώσει), ο τηλεφωνητής θα σταµατήσει να καλεί. Τρόπος

Διαβάστε περισσότερα

GPS Tracker ΤRΑΚΚΥ Personal

GPS Tracker ΤRΑΚΚΥ Personal GPS Tracker ΤRΑΚΚΥ Personal Σας ευχαριστούμε που προτιμήσατε το σύστημα εντοπισμού / παρακολούθησης πορείας Trakky Personal. Ενσωματώνει τις τελευταίες τεχνολογίες στον τομέα του επιτρέποντάς σας να εντοπίσετε

Διαβάστε περισσότερα

Εισ. Στην ΠΛΗΡΟΦΟΡΙΚΗ. Διάλεξη 8 η. Βασίλης Στεφανής

Εισ. Στην ΠΛΗΡΟΦΟΡΙΚΗ. Διάλεξη 8 η. Βασίλης Στεφανής Εισ. Στην ΠΛΗΡΟΦΟΡΙΚΗ Διάλεξη 8 η Βασίλης Στεφανής Περιεχόμενα Τι είναι κρυπτογραφία Ιστορική αναδρομή Αλγόριθμοι: Καίσαρα Μονοαλφαβιτικοί Vigenere Vernam Κρυπτογραφία σήμερα Κρυπτογραφία Σκοπός Αποστολέας

Διαβάστε περισσότερα

LXT-3 GPS CSM TRACKER

LXT-3 GPS CSM TRACKER LXT-3 GPS CSM TRACKER www.1999.gr 1 Προοίμιο 1.1 Συνοπτική εισαγωγή Αυτή συσκευή οχημάτων με ενσωματωμένο GPS καιgsm/gprs τεχνολογία με συμπαγές μέγεθος. Μπορεί να διαβιβάσει τις συντεταγμένες γεωγραφικού

Διαβάστε περισσότερα

Ασύρµατη ευρυζωνικότητα µέσω τεχνολογίας Wimax

Ασύρµατη ευρυζωνικότητα µέσω τεχνολογίας Wimax Ασύρµατη ευρυζωνικότητα µέσω τεχνολογίας Wimax Γεώργιος Αγαπίου, PhD. Μέλος Ειδικής Επιστηµονικής Επιτροπής Θεµάτων Τηλεπικοινωνιακών Συστηµάτων ΤΕΕ Εισαγωγή Πολλοί ήταν αυτοί που περίµεναν την έλευση

Διαβάστε περισσότερα

ΕΛΛΗΝΙΚΟ ΑΝΟΙΚΤΟ ΠΑΝΕΠΙΣΤΗΜΙΟ

ΕΛΛΗΝΙΚΟ ΑΝΟΙΚΤΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΡΟΣΟΜΟΙΩΣΗ ΕΞΕΤΑΣΗΣ 19.5.013 ΘΕΜΑ 1 Ένα δίκτυο κινητής τηλεφωνίας τεχνολογίας GSM, με μέγεθος συστάδας (cluster) κυψελών επαναληψιμότητας συχνοτήτων 1, είναι εγκατεστημένο σε μια γεωγραφική περιοχή και

Διαβάστε περισσότερα

9/5/2006. WiFi Security. and. Τα Εργαλεία του Hacker για Ασύρµατα ίκτυα και οι Μέθοδοι Προστασίας

9/5/2006. WiFi Security. and. Τα Εργαλεία του Hacker για Ασύρµατα ίκτυα και οι Μέθοδοι Προστασίας WiFi Security and Τα Εργαλεία του Hacker για Ασύρµατα ίκτυα και οι Μέθοδοι Προστασίας 1 Ασύρµατα ίκτυα Οι Hackers και τα Ασύρµατα ίκτυα Η Άµυνα Χρήσεις Επιχειρησιακά δίκτυα (Λιανικό εµπόριο, Υγεία, Εκπαίδευση.)

Διαβάστε περισσότερα

Εγχειρίδιο εγκατάστασης και διαχείρισης του F-Secure Internet Security 2013

Εγχειρίδιο εγκατάστασης και διαχείρισης του F-Secure Internet Security 2013 TECHNICAL DOCUMENT Εγχειρίδιο εγκατάστασης και διαχείρισης του F-Secure Internet Security 2013 Εισαγωγή...2 Εγκατάσταση...2 ιαχείριση...6 Computer Security...6 ηµοφιλέστερες εργασίες διαχείρισης:...8 Φιλτράρισµα

Διαβάστε περισσότερα

GPS Tracker ΤRΑΚΚΥ Personal Plus

GPS Tracker ΤRΑΚΚΥ Personal Plus GPS Tracker ΤRΑΚΚΥ Personal Plus Σας ευχαριστούμε που προτιμήσατε το σύστημα εντοπισμού / παρακολούθησης πορείας Trakky Personal Plus. Ενσωματώνει τις τελευταίες τεχνολογίες στον τομέα του επιτρέποντάς

Διαβάστε περισσότερα

11:56 AM. Έξυπνες συσκευές. έξυπνοι χρήστες. Password:

11:56 AM. Έξυπνες συσκευές. έξυπνοι χρήστες. Password: 11:56 AM Έξυπνες συσκευές έξυπνοι χρήστες Password: Τ Κυπριακό Κέντρο Ασφαλούς Διαδικτύου ο Κυπριακό Κέντρο Ασφαλούς Διαδικτύου «CyberEthics» υλοποιείται με τη συγχρηματοδότηση της Ευρωπαϊκής Ένωσης στα

Διαβάστε περισσότερα

ίκτυα υπολογιστών Στόχοι κεφαλαίου ίκτυα

ίκτυα υπολογιστών Στόχοι κεφαλαίου ίκτυα Στόχοι κεφαλαίου ίκτυα υπολογιστών (Κεφαλαιο 15 στο βιβλιο) Περιγραφή των κύριων θεµάτων σχετικά µε τα δίκτυα υπολογιστών Αναφορά στα διάφορα είδη δικτύων Περιγραφή των διαφόρων τοπολογιών των τοπικών

Διαβάστε περισσότερα

Κεφάλαιο 5Β (επανάληψη) Εισαγωγή στην Πληροφορική. Τυπικοί χρόνοι πρόσβασης. Μέσος χρόνος πρόσβασης. Ταχύτητα µεταφοράς δεδοµένων

Κεφάλαιο 5Β (επανάληψη) Εισαγωγή στην Πληροφορική. Τυπικοί χρόνοι πρόσβασης. Μέσος χρόνος πρόσβασης. Ταχύτητα µεταφοράς δεδοµένων Κεφάλαιο 5Β (επανάληψη) Εισαγωγή στην Πληροφορική Χειµερινό Εξάµηνο 2006-07 Απόδοση των οδηγών αποθηκευτικών µέσων Μέσος χρόνος πρόσβασης (Average Access Time) Ταχύτητα µεταφοράς δεδοµένων (Data-Transfer

Διαβάστε περισσότερα

Σύνδεση στο δίκτυο του Πανεπιστηµίου µέσω modem (dial-up πρόσβαση) σελ. 1

Σύνδεση στο δίκτυο του Πανεπιστηµίου µέσω modem (dial-up πρόσβαση) σελ. 1 Σύνδεση στο δίκτυο του Πανεπιστηµίου µέσω modem (dial-up πρόσβαση) Περιεχόµενα Εισαγωγή...2 Ελάχιστος εξοπλισµός...2 ΜΕΡΟΣ Α : ΗΜΙΟΥΡΓΙΑ ΣΥΝ ΕΣΗΣ ΣΤΑ WINDOWS 98...3 1. ΕΛΕΓΧΟΣ MODEM...3 1.α. ΕΛΕΓΧΟΣ ΕΓΚΑΤΑΣΤΑΣΗΣ...3

Διαβάστε περισσότερα

Σας ευχαριστούµε που αγοράσατε το Sony Ericsson W350i. Απολαύστε τη µουσική σας όπου κι αν πάτε.

Σας ευχαριστούµε που αγοράσατε το Sony Ericsson W350i. Απολαύστε τη µουσική σας όπου κι αν πάτε. Σας ευχαριστούµε που αγοράσατε το Sony Ericsson W350i. Απολαύστε τη µουσική σας όπου κι αν πάτε. Για περισσότερο περιεχόµενο για το τηλέφωνό σας, επισκεφθείτε την ιστοσελίδα www.sonyericsson.com/fun. Εγγραφείτε

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Ασφάλεια ενός Π.Σ.: Η ικανότητα ενός οργανισµού να προστατεύει τις πληροφορίες/πόρους του από τυχόν αλλοιώσεις, καταστροφές και µη εξουσιοδοτηµένη χρήση Η ικανότητά του να παρέχει ορθές και αξιόπιστες

Διαβάστε περισσότερα

Εγχειρίδιο εγκατάστασης και διαχείρισης του F-Secure Internet Security 2014

Εγχειρίδιο εγκατάστασης και διαχείρισης του F-Secure Internet Security 2014 TECHNICAL DOCUMENT Εγχειρίδιο εγκατάστασης και διαχείρισης του F-Secure Internet Security 2014 Εισαγωγή...1 Εγκατάσταση...2 ιαχείριση...7 Computer Security...8 ηµοφιλέστερες εργασίες διαχείρισης:...9 Φιλτράρισµα

Διαβάστε περισσότερα

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής στην Επιστήμη των Υπολογιστών 2014-015 Ασφάλεια Δεδομένων http://www.ionio.gr/~mistral/tp/csintro/ Οι απειλές Ένας κακόβουλος χρήστης Καταγράφει μηνύματα που ανταλλάσσονται

Διαβάστε περισσότερα

Οδηγός χρήσης Nokia 6730 classic. Τεύχος 2

Οδηγός χρήσης Nokia 6730 classic. Τεύχος 2 Οδηγός χρήσης Nokia 6730 classic Τεύχος 2 2009 Nokia. Με την επιφύλαξη παντός δικαιώµατος. ΗΛΩΣΗ ΣΥΜΜΟΡΦΩΣΗΣ Με την παρούσα, η NOKIA CORPORATION δηλώνει ότι το RM-566 συµµορφώνεται προς τις ουσιώδεις απαιτήσεις

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο

Διαβάστε περισσότερα

ENERGY SISTEM BT8 WIRELESS NOISE CANCELLING HEADPHONES ΕΓΧΕΙΡΙΔΙΟ ΧΡΗΣΗΣ

ENERGY SISTEM BT8 WIRELESS NOISE CANCELLING HEADPHONES ΕΓΧΕΙΡΙΔΙΟ ΧΡΗΣΗΣ ENERGY SISTEM BT8 WIRELESS NOISE CANCELLING HEADPHONES ΕΓΧΕΙΡΙΔΙΟ ΧΡΗΣΗΣ ΕΙΣΑΓΩΓΗ Ευχαριστούμε που αγοράσατε τα BT8 ασύρματα ακουστικά της Energy Sistem. Ελπίζουμε να τα απολαύσετε. Με αυτά τα ακουστικά

Διαβάστε περισσότερα

Ιατρική Πληροφορική ΔΡ. Π. ΑΣΒΕΣΤΑΣ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΒΙΟΪΑΤΡΙΚΗΣ ΤΕΧΝΟΛΟΓΙΑΣ Τ. Ε. Χρήσιμοι Σύνδεσμοι

Ιατρική Πληροφορική ΔΡ. Π. ΑΣΒΕΣΤΑΣ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΒΙΟΪΑΤΡΙΚΗΣ ΤΕΧΝΟΛΟΓΙΑΣ Τ. Ε. Χρήσιμοι Σύνδεσμοι Ιατρική Πληροφορική ΔΡ. Π. ΑΣΒΕΣΤΑΣ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΒΙΟΪΑΤΡΙΚΗΣ ΤΕΧΝΟΛΟΓΙΑΣ Τ. Ε. Χρήσιμοι Σύνδεσμοι Διαλέξεις μαθήματος: http://medisp.teiath.gr/eclass/courses/tio103/ https://eclass.teiath.gr/courses/tio100/

Διαβάστε περισσότερα

ΕΠΛ 001: ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΕΠΙΣΤΗΜΗ ΤΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ. Δίκτυα Υπολογιστών

ΕΠΛ 001: ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΕΠΙΣΤΗΜΗ ΤΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ. Δίκτυα Υπολογιστών ΕΠΛ 001: ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΕΠΙΣΤΗΜΗ ΤΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ Δίκτυα Υπολογιστών Στόχοι 1 Να εξηγήσουμε τι είναι τα δίκτυα υπολογιστών, ποιες είναι οι βασικές κατηγορίες τους και ποιες οι πιο συνηθισμένες τοπολογίες

Διαβάστε περισσότερα

Σύνταξη κειμένου : Γεώργιος Μαμαλάκης, MSc Επιμέλεια κειμένου : Κωνσταντίνος Βασιλάκης, PhD

Σύνταξη κειμένου : Γεώργιος Μαμαλάκης, MSc Επιμέλεια κειμένου : Κωνσταντίνος Βασιλάκης, PhD Συμμόρφωση πλατφόρμας τηλεδιασκέψεων e:presence με τις απαιτήσεις του ΦΕΚ (Αρ. φύλλου 433, 17 Μαρτίου 2011, Αρ. Φ.122.1/42/23076/Β2) περί τηλεδιασκέψεων συλλογικών οργάνων Πανεπιστημίων και ΑΤΕΙ Σύνταξη

Διαβάστε περισσότερα

ΤΕΙ ΚΑΒΑΛΑΣ ΤΜΗΜΑ ΒΙΟΜΗΧΑΝΙΚΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ SYMBIAN OS (ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΣ ΚΙΝΗΤΩΝ ΤΗΛΕΦΩΝΩΝ) ΕΠΙΒΛΕΠΟΝ ΚΑΘΗΓΗΤΗΣ: Δρ. ΠΑΠΑΔΑΚΗΣ ΣΤΥΛΙΑΝΟΣ

ΤΕΙ ΚΑΒΑΛΑΣ ΤΜΗΜΑ ΒΙΟΜΗΧΑΝΙΚΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ SYMBIAN OS (ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΣ ΚΙΝΗΤΩΝ ΤΗΛΕΦΩΝΩΝ) ΕΠΙΒΛΕΠΟΝ ΚΑΘΗΓΗΤΗΣ: Δρ. ΠΑΠΑΔΑΚΗΣ ΣΤΥΛΙΑΝΟΣ ΤΕΙ ΚΑΒΑΛΑΣ ΤΜΗΜΑ ΒΙΟΜΗΧΑΝΙΚΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ SYMBIAN OS (ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΣ ΚΙΝΗΤΩΝ ΤΗΛΕΦΩΝΩΝ) ΕΠΙΒΛΕΠΟΝ ΚΑΘΗΓΗΤΗΣ: Δρ. ΠΑΠΑΔΑΚΗΣ ΣΤΥΛΙΑΝΟΣ ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ ΤΩΝ : ΜΕΓΓΟΥΔΗ ΝΙΚΟΛΑΟΥ (ΑΕΜ 396) ΣΤΟΥΛΗ ΜΑΡΙΑΣ

Διαβάστε περισσότερα

Ιnstore Services. το μεγαλύτερο πολυκατάστημα ψυχαγωγίας

Ιnstore Services. το μεγαλύτερο πολυκατάστημα ψυχαγωγίας Ιnstore Services το μεγαλύτερο πολυκατάστημα ψυχαγωγίας Instore Services Τα Ιnstore Services είναι οι νέες υπηρεσίες των Public που προσφέρουν λύσεις σε απλά ή και πιο σύνθετα τεχνικά προβλήματα που μπορεί

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Συνολικό Πλαίσιο Ασφάλεια ΠΕΣ Εμπιστευτικότητα Ακεραιότητα Πιστοποίηση Μη-αποποίηση Κρυπτογράφηση

Διαβάστε περισσότερα

Plugwise Business ιαχείριση και Εξοικονόµηση ενέργειας στο Εργασιακό περιβάλλον.

Plugwise Business ιαχείριση και Εξοικονόµηση ενέργειας στο Εργασιακό περιβάλλον. Plugwise Business ιαχείριση και Εξοικονόµηση ενέργειας στο Εργασιακό περιβάλλον. Το Plugwise είναι ένα εύχρηστο σύστηµα διαχείρισης ενέργειας σε εργασιακούς χώρους. Μετράει την κατανάλωση ρεύµατος κάθε

Διαβάστε περισσότερα

COSMOTE E220 USB Modem (3G HSDPA 3.6Mbps) Εγχειρίδιο Χρήσης

COSMOTE E220 USB Modem (3G HSDPA 3.6Mbps) Εγχειρίδιο Χρήσης COSMOTE E220 USB Modem (3G HSDPA 3.6Mbps) Εγχειρίδιο Χρήσης i Περιεχόµενα Προετοιµασία Ε220...1 Οδηγός Εγκατάστασης...1 Εισαγωγή στην Εφαρµογή Ε220 Manager...3 Υπηρεσίες Internet...4 SMS...4 Κατάλογος

Διαβάστε περισσότερα

Εντοπισμός GPS, GSM τηλεειδοποίηση συναγερμού, τηλεχειρισμός GSM YACHT GUARD GPS

Εντοπισμός GPS, GSM τηλεειδοποίηση συναγερμού, τηλεχειρισμός GSM YACHT GUARD GPS Εντοπισμός GPS, GSM τηλεειδοποίηση συναγερμού, τηλεχειρισμός GSM YACHT GUARD GPS Το Yacht Guard είναι ένα πολυσύστημα ελέγχου και συναγερμού σχεδιασμένο ειδικά για σκάφη. Συνδυάζει τις παρακατω λειτουργίες

Διαβάστε περισσότερα

ΜΗΧΑΝΙΣΜΟΣ ΔΙΑΓΝΩΣΗΣ ΤΩΝ ΑΝΑΓΚΩΝ ΤΩΝ ΕΠΙΧΕΙΡΗΣΕΩΝ ΣΕ ΕΠΑΓΓΕΛΜΑΤΑ ΚΑΙ ΔΕΞΙΟΤΗΤΕΣ: Η ΠΕΡΙΠΤΩΣΗ ΤΩΝ ΤΠΕ

ΜΗΧΑΝΙΣΜΟΣ ΔΙΑΓΝΩΣΗΣ ΤΩΝ ΑΝΑΓΚΩΝ ΤΩΝ ΕΠΙΧΕΙΡΗΣΕΩΝ ΣΕ ΕΠΑΓΓΕΛΜΑΤΑ ΚΑΙ ΔΕΞΙΟΤΗΤΕΣ: Η ΠΕΡΙΠΤΩΣΗ ΤΩΝ ΤΠΕ ΜΗΧΑΝΙΣΜΟΣ ΔΙΑΓΝΩΣΗΣ ΤΩΝ ΑΝΑΓΚΩΝ ΤΩΝ ΕΠΙΧΕΙΡΗΣΕΩΝ ΣΕ ΕΠΑΓΓΕΛΜΑΤΑ ΚΑΙ ΔΕΞΙΟΤΗΤΕΣ: Η ΠΕΡΙΠΤΩΣΗ ΤΩΝ ΤΠΕ Ρένα Μπαρδάνη, Διευθύντρια Τομέα Ανθρώπινου Δυναμικού, ΣΕΒ Deree - The American College of Greece, Τετάρτη

Διαβάστε περισσότερα

Ρύθµιση του Ασύρµατου Ευρυζωνικού ροµολογητού.

Ρύθµιση του Ασύρµατου Ευρυζωνικού ροµολογητού. Ρύθµιση του Ασύρµατου Ευρυζωνικού ροµολογητού. 1.1 Εκκίνηση και Πρόσβαση Ενεργοποιήστε την εφαρµογή πλοήγησής σας (το browser) και απενεργοποιήστε το proxy ή συµπληρώστε τη διεύθυνση IP αυτού του προϊόντος

Διαβάστε περισσότερα

MOBILE BANKING ΔΙΠΛΩΜΑΤΙΚΗ ΕΡΓΑΣΙΑ ΜΕΤΑΠΤΥΧΙΑΚΟΣ ΦΟΙΤΗΤΗΣ: ΜΠΙΖΑΝΙΔΗΣ ΓΕΩΡΓΙΟΣ, 35/05 ΕΠΙΒΛΕΠΩΝ ΚΑΘΗΓΗΤΗΣ: ΜΑΝΙΤΣΑΡΗΣ ΑΘΑΝΑΣΙΟΣ

MOBILE BANKING ΔΙΠΛΩΜΑΤΙΚΗ ΕΡΓΑΣΙΑ ΜΕΤΑΠΤΥΧΙΑΚΟΣ ΦΟΙΤΗΤΗΣ: ΜΠΙΖΑΝΙΔΗΣ ΓΕΩΡΓΙΟΣ, 35/05 ΕΠΙΒΛΕΠΩΝ ΚΑΘΗΓΗΤΗΣ: ΜΑΝΙΤΣΑΡΗΣ ΑΘΑΝΑΣΙΟΣ MOBILE BANKING ΔΙΠΛΩΜΑΤΙΚΗ ΕΡΓΑΣΙΑ ΜΕΤΑΠΤΥΧΙΑΚΟΣ ΦΟΙΤΗΤΗΣ: ΜΠΙΖΑΝΙΔΗΣ ΓΕΩΡΓΙΟΣ, 35/05 ΕΠΙΒΛΕΠΩΝ ΚΑΘΗΓΗΤΗΣ: ΜΑΝΙΤΣΑΡΗΣ ΑΘΑΝΑΣΙΟΣ ΟΡΙΣΜΟΣ TOY M-BANKING ΗΛΕΚΤΡΟΝΙΚΗ ΤΡΑΠΕΖΙΚΗ ΑΤΜ PHONE BANKING INTERNET BANKING

Διαβάστε περισσότερα

Περιεχόµενα. Μέρος I Βασικά στοιχεία των Microsoft Windows XP Professional. Ευχαριστίες... 17 Εισαγωγή... 19

Περιεχόµενα. Μέρος I Βασικά στοιχεία των Microsoft Windows XP Professional. Ευχαριστίες... 17 Εισαγωγή... 19 Περιεχόµενα Ευχαριστίες... 17 Εισαγωγή... 19 Μέρος I Βασικά στοιχεία των Microsoft Windows XP Professional 1 Εισαγωγή στη διαχείριση των Microsoft Windows XP Professional... 25 Ξεκίνηµα µε τα Windows XP

Διαβάστε περισσότερα

ΚΟΙΝΩΝΙΚΗ ΔΙΚΤΥΩΣΗ ΜΕΣΩ ΚΙΝΗΤΩΝ ΣΥΣΚΕΥΩΝ: ΧΡΗΣΗ ΔΕΚΤΗ GPS ΓΙΑ ΑΝΑΠΤΥΞΗ ΕΦΑΡΜΟΓΗΣ ΚΟΙΝΩΝΙΚΗΣ ΔΙΚΤΥΩΣΗΣ ΣΕ ΚΙΝΗΤΗ ΣΥΣΚΕΥΗ

ΚΟΙΝΩΝΙΚΗ ΔΙΚΤΥΩΣΗ ΜΕΣΩ ΚΙΝΗΤΩΝ ΣΥΣΚΕΥΩΝ: ΧΡΗΣΗ ΔΕΚΤΗ GPS ΓΙΑ ΑΝΑΠΤΥΞΗ ΕΦΑΡΜΟΓΗΣ ΚΟΙΝΩΝΙΚΗΣ ΔΙΚΤΥΩΣΗΣ ΣΕ ΚΙΝΗΤΗ ΣΥΣΚΕΥΗ ΚΟΙΝΩΝΙΚΗ ΔΙΚΤΥΩΣΗ ΜΕΣΩ ΚΙΝΗΤΩΝ ΣΥΣΚΕΥΩΝ: ΧΡΗΣΗ ΔΕΚΤΗ GPS ΓΙΑ ΑΝΑΠΤΥΞΗ ΕΦΑΡΜΟΓΗΣ ΚΟΙΝΩΝΙΚΗΣ ΔΙΚΤΥΩΣΗΣ ΣΕ ΚΙΝΗΤΗ ΣΥΣΚΕΥΗ Χαρίτων Ευσταθιάδης Σοφία Γεωργιάδου Πανεπιστήμιο Κύπρου Τμήμα Πληροφορικής ΕΠΛ 425

Διαβάστε περισσότερα

Εργαστηριακές Ασκήσεις 5-7

Εργαστηριακές Ασκήσεις 5-7 Εργαστηριακές Ασκήσεις 5-7 GSM ίκτυο Κινητών Επικοινωνιών Ι. ΘΕΩΡΗΤΙΚΗ ΕΝΟΤΗΤΑ Ι.1. Εισαγωγή Το 1982 το GSM αποτέλεσε την Ευρωπαϊκή πρόταση για την µετάβαση από τα αναλογικά δίκτυα κινητών επικοινωνιών

Διαβάστε περισσότερα

Γ. ΣΕΦΕΡΗ 8 ΘΕΣΣΑΛΟΝΙΚΗ Τ.Κ. 542-50 ΤΗΛ. 031-330177 & 330-185 FAX. 031-330187 teletechnika@the.forthnet.gr

Γ. ΣΕΦΕΡΗ 8 ΘΕΣΣΑΛΟΝΙΚΗ Τ.Κ. 542-50 ΤΗΛ. 031-330177 & 330-185 FAX. 031-330187 teletechnika@the.forthnet.gr 8 FT48-200 Οδηγίες χρήσεως 1 Γενικά Οι παρακάτω σελίδες παρουσιάζουν την ειδική τηλεφωνική συσκευή FT48. Οι οδηγίες χωρίζονται σε τρία κεφάλαια. 1. Περιγραφή των μερών της συσκευής (έως σελ. 2. Μενού της

Διαβάστε περισσότερα