ΕΜΠΟΡΙΚΟ ΚΑΙ ΒΙΟΜΗΧΑΝΙΚΟ ΕΠΙΜΕΛΗΤΗΡΙΟ ΘΕΣΣΑΛΟΝΙΚΗΣ. Ηεπιχείρησημετάταe. Ασφάλεια Δικτύων και Υποδομών

Μέγεθος: px
Εμφάνιση ξεκινά από τη σελίδα:

Download "ΕΜΠΟΡΙΚΟ ΚΑΙ ΒΙΟΜΗΧΑΝΙΚΟ ΕΠΙΜΕΛΗΤΗΡΙΟ ΘΕΣΣΑΛΟΝΙΚΗΣ. Ηεπιχείρησημετάταe. Ασφάλεια Δικτύων και Υποδομών"

Transcript

1 ΕΜΠΟΡΙΚΟ ΚΑΙ ΒΙΟΜΗΧΑΝΙΚΟ ΕΠΙΜΕΛΗΤΗΡΙΟ ΘΕΣΣΑΛΟΝΙΚΗΣ Ηεπιχείρησημετάταe Ασφάλεια Δικτύων και Υποδομών Παρουσίαση στα πλαίσια των κύκλων εκπαίδευσης του Θεσσαλονίκη, Απρίλιος 2006 Σπύρογλου Οδυσσέας, M.Sc., Υπ. Δρ. ΑΠΘ Μηχανικός Αναλυτής Πληροφοριακών Συστημάτων Agenda Γιατίαπειλείταιηασφάλεια; Πώς απειλείται; Συνιστώσες της ασφάλειας: Ταυτότητα χρηστών (Identity) Χρήση κωδικών, τρόποι πιστοποίησης χρηστών, Kerberos, Digital Signatures 2 Ο. Σπύρογλου 1

2 Agenda cont. Ακεραιότητα πόρων (Integrity) Firewalls, Proxy Servers, Κρυπτογράφηση Δεδομένων, IPSec Καταγραφή και παρακολούθηση (Active Audit) 3 Όλαταδίκτυααπαιτούνασφάλεια Ανεξαρτήτως μεγέθους εταιρείας Internet σήμερα ότι η τηλεφώνια το 1940 Ακόμα και sites μικρών εταιρείων «σπάνε» 4 Ο. Σπύρογλου 2

3 Γιατί ασφάλεια; 3 Κύριοι λόγοι Έλλειψη πολιτικών ασφαλείας Access Control Lists Κενά στην παραμετροποίηση συστημάτων Ξεπερασμένη Ελλιπής τεχνολογία Και πολλοί που θέλουν να τα εκμεταλλευτούν 5 Απειλές telnet company.org username: dan password: I m Bob. Send Me All Corporate Correspondence with Cisco. m-y-p-a-s-s-w-o-r-d d-a-n Loss of Privacy Bob Impersonation Deposit $1000 Deposit $ 100 Denial of Service CPU Customer Loss of Integrity Bank 6 Ο. Σπύρογλου 3

4 Στόχος: Εξισορρόπηση Αναγκών με κίνδυνους Πρόσβαση Συνδεσιμότητα Επιδόσεις Ευκολία Διαχείριση Διαθεσιμότητα Πολιτικές Ασφάλεια Πιστοποίηση Authentication Άδεια Authorization Οικονομία Εξασφάλιση Assurance Εμπιστευτικότητα Confidentiality Ασφάλεια Δεδομένων Data Integrity 7 Ασφάλεια Δικτύων : Αναλογία με φυσικό περιβάλλον Πόρτες, κλειδαριές & φύλακες Κλειδιά & Σήματα Παρακολούθηση κάμερες & σένσορες Firewalls & access controls Authentication Intrusion detection system Συμπληρωματικοί μηχανισμοί 8 Ο. Σπύρογλου 4

5 Στοιχεία της Ασφάλειας Ταυτότητα Ακρίβεια στην ταυτοποίηση Τι μπορούν να κάνουν οι χρήστες Αξιοπιστία Εξασφάλιση λειτουργίας Περιμετρική ασφάλεια Ιδιωτικότητα Εσωτερικός έλεγχος Εντοπισμός Ευπαθών σημείων Εντοπισμός εισβολέων Policy 9 Ταυτότητα Μοναδική ταυτοποίηση χρηστών και εφαρμογών Username/password, PAP, CHAP, AAA server, one-time password, RADIUS, TACACS+, Kerberos, MS-login, digital certificates, directory services, Network Address Translation 10 Ο. Σπύρογλου 5

6 Username/Password ID/Password ID/Password ID/Password Dial-In User PPP PAP Public Network Password Network Access Server Campus AAA Server User dials in with password to NAS network access server NAS sends ID/password to AAA server AAA server authenticates user ID/password and tells NAS to accept (or reject) NAS accepts (or rejects) call 11 PAP and CHAP Authentication PPP PAP or CHAP Public Network Network Access Server Password Authentication Protocol (PAP) Authenticates caller only Passes password in clear text Challenge Handshake Authentication Protocol (CHAP) Authenticates both sides Password is encrypted 12 Ο. Σπύρογλου 6

7 One-Time Password Token card Soft token S-Key Public Network AAA Server Campus Token or S-Key Server ID/One-Time Password ID/One-Time Password ID/One-Time Password Dial-In User One-Time Password Network Access Server Additional level of security, guards against password guessing and cracking Prevents spoofing, replay attacks Single-use password is generated by token card or in software Synchronized central server authenticates user S-key is a PC application that presents a dialog box to the user upon login into which the user must enter the correct combination of six key words. 13 Authentication, Authorization, and Accounting (AAA) Tool for enforcing security policy Authentication Verifies identity Who are you? Authorization Configures integrity What are you permitted to do? Accounting Assists with audit What did you do? Ο. Σπύρογλου 7

8 AAA Services Dial-In User Internet User Public Network Internet Network Access Server Intercept Connection s Gateway Router TACACS+ RADIUS Firewall AAA Server TACACS+ RADIUS Campus ID/User Profile ID/User Profile ID/User Profile Centralized security database High availability Same policy across many access points Per-user access control Single network login Support for: TACACS+, RADIUS (IETF), Kerberos, one-time password 15 RADIUS Remote Access User Access Server RADIUS Server RADIUS is an industry standard RFC 2138, RFC 2139 Cisco has full IETF RFC implementation Cisco has implemented many nonstandard vendor proprietary attributes Cisco hardware will work well with non-cisco RADIUS AAA servers Cisco is committed to providing the best RADIUS solution 16 Ο. Σπύρογλου 8

9 TACACS+ Authentication Local or centralized Cisco continues to expand TACACS+ and add features in Cisco IOS 11.3 Cisco customers benefit from additional functionality with CiscoSecure server of both TACACS+ and RADIUS Cisco enterprise TACACS customers continue to ask for TACACS+ features Username/Password Additional Information TACACS Database 17 Lock-and-Key Security Authorized User Internet Corporate Site Non-Authorized User Dynamically assigns access control lists on a per-user basis Allows a remote host to access a local host via the Internet Allows local hosts to access a host on a remote network 18 Ο. Σπύρογλου 9

10 Calling Line Identification Compare with Known Numbers Call Setup Message with Local ISDN Numbers 1234 Accept Call Station ISDN Number A 1234 ISDN Station A PPP CHAP Authentication (Optional) 19 User Authentication with Kerberos Remote User (Kerberos Principal) Encrypted Service Credential? Kerberos Server Kerberos Credential (Ticket) Kerberized Router Mail Server Authenticates users and the network services they use Uses tickets or credentials issued by a trusted Kerberos server Limited life span; can be used in place of standard user/password mechanism 20 Ο. Σπύρογλου 10

11 Δημόσια Κλειδιά Public Key Public Key WAN Private Key Private Key By exchanging public keys, two devices can determine a new unique key (the secret key) known only to them DES 21 Ηλεκτρονικές υπογραφές Bob s Document Message Bob s Document Message Hash Bob s Private Key Message Bob s Public Key Hash Same? Message Hash Encrypt Digital Signature Decrypt Message Hash If verification is successful, document has not been altered 22 Ο. Σπύρογλου 11

12 Πιστοποιητικά B A N K? CA Internet CA Certificate Authority (CA) verifies identity CA signs digital certificate containing device s public key Certificate equivalent to an ID card Partners include Verisign, Entrust, Netscape, and Baltimore Technologies 23 Network Address Translation SA SA Internet Inside Local IP Address Inside Global IP Address Provides dynamic or static translation of private addresses to registered IP addresses Eliminates readdressing overhead Large admin. cost benefit Conserves addresses Hosts can share a single registered IP address for all external communications via port-level multiplexing Permits use of a single IP address range in multiple intranets Hides internal addresses Augmented by EasyIP DHCP host function 24 Ο. Σπύρογλου 12

13 Integrity Network Availability Ensure the network infrastructure remains available TCP Intercept, route authentication 25 TCP Intercept Request Intercepted Connection Established Connection Transferred Protects networks against denial of service attacks TCP SYN flooding can overwhelm server and cause it to deny service, exhaust memory, or waste processor cycles TCP Intercept protects network by intercepting TCP connection requests and replying on behalf of the destination Can be configured to passively monitor TCP connection requests and respond if connection fails to be established in a configurable interval 26 Ο. Σπύρογλου 13

14 Route Authentication Home Gateway Trusted Source Internet Enables routers to identify one another and verify each other s legitimacy before accepting route updates Ensures that routers receive legitimate update information from a trusted source 27 Integrity Perimeter Security Control access to critical network applications, data, and services Access control lists, firewall technologies, content filtering, CBAC, authentication 28 Ο. Σπύρογλου 14

15 Access Lists Standard Filter source address only Permit/deny entire protocol suite Extended Filter source, destination addresses Inbound or outbound Port number Permit/deny specific protocols Reflexive Time-based 29 Policy Enforcement Using Access Control Lists Home Gateway Inbound Telnet Stopped Here Internet Ability to stop or reroute traffic based on packet characteristics Access control on incoming or outgoing interfaces Works together with NetFlow to provide high-speed enforcement on network access points Violation logging provides useful information to network managers 30 Ο. Σπύρογλου 15

16 Importance of Firewalls Permit secure access to resources Protect networks from: Unauthorized intrusion from both external and internal sources Denial of service (DOS) attacks 31 What Is a Firewall? All traffic from inside to outside and vice versa must pass through the firewall Only authorized traffic, as defined by the local security policy, is allowed in or out The firewall itself is immune to penetration 32 Ο. Σπύρογλου 16

17 Micro Webserver Micro W ebserver zip 100 ΑΣΦΑΛΕΙΑ ΔΙΚΤΥΩΝ Packet-Filtering Routers Users Users Protected Network Router with ACLs ISP and Internet Server Web Server Public Access 33 Proxy Service Provides user-level security Most effective when used with packet filtering Internet/ Intranet Proxy Server Internal Network 34 Ο. Σπύρογλου 17

18 Stateful Sessions Firewall Mail Server WWW Server Highest performance security Maintains complete session state Connection oriented Tracks complete connection Establishment and termination Strong audit capability Easy to add new applications Internet 35 Performance Requirements Company Network Meg Per/Sec Internet Video Audio Private link Web commerce 36 Ο. Σπύρογλου 18

19 Integrity Privacy Provide authenticated private communication on demand VPNs, IPSec, IKE, encryption, DES, 3DES, digital certificates, CET, CEP 37 Encryption and Decryption Clear Text Clear Text Bob Is a Fink 8vyaleh31&d ktu.dtrw8743 $Fie*nP093h Bob Is a Fink Encryption Decryption Cipher Text 38 Ο. Σπύρογλου 19

20 What Is IPSec? Network-layer encryption and authentication Open standards for ensuring secure private communications over any IP network, including the Internet Provides a necessary component of a standards-based, flexible solution for deploying a network-wide security policy Data protected with network encryption, digital certification, and device authentication Implemented transparently in network infrastructure Includes routers, firewalls, PCs, and servers Scales from small to very large networks 39 IPSec Everywhere! Router to Firewall Router to Router PC to Firewall PC to Router PC to Server 40 Ο. Σπύρογλου 20

21 IKE Internet Key Exchange Automatically negotiates policy to protect communication Authenticated Diffie-Hellman key exchange Negotiates (possibly multiple) security associations for IPSec 3DES, MD5, and RSA Signatures, OR IDEA, SHA, and DSS Signatures, OR Blowfish, SHA, and RSA Encryption IDEA, SHA, and DSS Signatures IKE Policy Tunnel 41 How IPSec Uses IKE 1. Outbound packet from Alice to Bob No IPSec security association yet 4. Packet is sent from Alice to Bob protected by IPSec SA Router A Router B IKE Router A IKE Tunnel IKE Router B 2. Router A s IKE begins negotiation with router B s IKE 3. Negotiation complete; router A and router B now have complete IPSec SAs in place 42 Ο. Σπύρογλου 21

22 Encryption DES and 3DES Widely adopted standard Encrypts plain text, which becomes cyphertext DES performs 16 rounds Triple DES (3DES) The 56-bit DES algorithm runs three times 112-bit triple DES includes two keys 168-bit triple DES includes three keys Accomplished on a VPN client, server, router, or firewall 43 Breaking DES Keys Exhaustive search is the only way to break DES keys (so far) Would take hundreds of years on fastest general purpose computers (56-bit DES) Specialized computer would cost $1,000,000 but could crack keys in 35 minutes (Source: M.J. Wiener) Internet enables multiple computers to work simultaneously Electronic Frontier Foundation and distributed.net cracked a 56-bit DES challenge in 22 hours and 15 minutes Consensus of the cryptographic community is that 56-bit DES, if not currently insecure, will soon be insecure 44 Ο. Σπύρογλου 22

23 Why Active Audit? The hacker might be an employee or trusted partner Up to 80% of security breaches come from the inside (Source: FBI) Your defense might be ineffective One out of every three intrusions occur where a firewall is in place (Source: Computer Security Institute) Your employees might make mistakes Misconfigured firewalls, servers, etc. Your network will grow and change Each change introduces new security risks Firewalls, authorization, and encryption do not provide VISIBILITY into these problems 45 Why Active Audit? Network security requires a layered defense Point security PLUS active systems to measure vulnerabilities and monitor for misuse Network perimeter and the intranet Security is an ongoing, operational process Must be constantly measured, monitored, and improved 46 Ο. Σπύρογλου 23

24 Active Audit Network Vulnerability Assessment Assess and report on the security status of network components Scanning (active, passive), vulnerability database 47 Active Audit Intrusion Detection System Identify and react to known or suspected network intrusion or anomalies Passive promiscuous monitoring Database of threats or suspect behavior Communication infrastructure or access control changes 48 Ο. Σπύρογλου 24

25 Kdkfldkal oee kjfkjajjakjkjkjkajkjfiejijgkd kdj fkdkdkdkddf kdj fkdj kdkd kfjdkkdj kfd kfjdkfjdkj kdj kdj kaj kj fdkj fkdj kfjkj ajj aj dj fla kj dfkj eiieie fkeieooei ************************ USA Kjkjkjdgdk kj dkj fdki kdfjkdj Ikej kej Kkdkd fdkkjkdjd Kj kdj fkdkj kd Kjdkfjkdj Kjdk ************************ ΑΣΦΑΛΕΙΑ ΔΙΚΤΥΩΝ IDS Attack Detection Context: (Header) Ping of Death Land Attack Port Sweep SYN Attack TCP Hijacking Content: (Data) MS IE Attack DNS Attacks Telnet Attacks Character Mode Attacks Atomic Single Packet Composite Multiple Packets 49 Active Audit Actively audit and verify policy Detect intrusion and anomalies Report UNIVERSAL PASSPORT UNIVERSAL PASSPORT 50 Ο. Σπύρογλου 25

26 Περίληψη Κρίσιμη απαίτηση για όλα τα δίκτυα Απαιτεί κοινή, ευρέως εφαρμογή Απαιτεί πολύ-επίπεδη υλοποίηση 51 Πολιτική Χρηστών Ποιοι είναι; Που έχουν πρόσβαση; Σε τι επίπεδο; Τι απαιτήσεις έχουν; 52 Ο. Σπύρογλου 26

27 Λύσεις Λογισμικού Firewall Antivirus Antispyware Filtering Cryptography 53 Servers Student PCs Staff PCs SIGMA-TITAN ( ) SIGMA-KRONOS ( ) LAB1 LAB2 LAB3 OSLaptop Secretariat DFS: Sigmanet.lan Sigma1-1 Sigma2-1 Sigma3-1 Sigma1-10 Sigma2-10 Sigma3-8 Sigma- Admin HP 2410 SIGMANET_DATA INSTALLFILES HP 870Cxi Sigma1-7 HP 6P Sigma3-5 StelioPC STUDENT_DATA IMAGEBANK Students HP 1300N Staff nur1 nur2 nur3 ecdl1 ospy students Beg1 Beg2 Beg3 Levb ecdl2 Staff xristos Levb1 Levb2 Levc1 Levc2 ecdl3 loukia Levc3 Levd1 Levd2 Levd3 ecdl4 dimitra Levd4 tee ecdla Stelios acad1 54 Ο. Σπύρογλου 27

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) Ενότητα 8: ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ ΔΙΔΑΣΚΩΝ: ΚΩΝΣΤΑΝΤΙΝΟΣ ΧΕΙΛΑΣ ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΕΦΑΡΜΟΓΩΝ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΤΕ 1 Άδειες Χρήσης Το παρόν εκπαιδευτικό

Διαβάστε περισσότερα

Bring Your Own Device (BYOD) Legal Challenges of the new Business Trend MINA ZOULOVITS LAWYER, PARNTER FILOTHEIDIS & PARTNERS LAW FIRM

Bring Your Own Device (BYOD) Legal Challenges of the new Business Trend MINA ZOULOVITS LAWYER, PARNTER FILOTHEIDIS & PARTNERS LAW FIRM Bring Your Own Device (BYOD) Legal Challenges of the new Business Trend MINA ZOULOVITS LAWYER, PARNTER FILOTHEIDIS & PARTNERS LAW FIRM minazoulovits@phrlaw.gr What is BYOD? Information Commissioner's Office

Διαβάστε περισσότερα

Συστήματα Διαχείρισης Κινδύνου στα Ασύρματα Δίκτυα. Επιμέλεια: Βασίλης Παλιούρας MSc Information Security, MCSA, CCDA, CCA

Συστήματα Διαχείρισης Κινδύνου στα Ασύρματα Δίκτυα. Επιμέλεια: Βασίλης Παλιούρας MSc Information Security, MCSA, CCDA, CCA Συστήματα Διαχείρισης Κινδύνου στα Ασύρματα Δίκτυα Επιμέλεια: Βασίλης Παλιούρας MSc Information Security, MCSA, CCDA, CCA ATZENTA Ασφάλεια Ασύρματου Δικτύου Ενσωμάτωση στα ήδη υπάρχοντα συστήματα ασφάλειας

Διαβάστε περισσότερα

Αλίκη Λέσση. CNS&P Presales Engineer

Αλίκη Λέσση. CNS&P Presales Engineer Αλίκη Λέσση CNS&P Presales Engineer Agenda Η BYTE Διεθνείς τάσεις A New Reality All Virtual Case Study 2 Από τις μεγαλύτερες ελληνικές εταιρείες παροχής ολοκληρωμένων λύσεων πληροφορικής και επικοινωνιών

Διαβάστε περισσότερα

Εγκατάσταση & Παραµετροποίηση Εξυπηρετητή Πιστοποίησης Χρηστών (Radius Server)

Εγκατάσταση & Παραµετροποίηση Εξυπηρετητή Πιστοποίησης Χρηστών (Radius Server) Εγκατάσταση & Παραµετροποίηση Εξυπηρετητή Πιστοποίησης Χρηστών (Radius Server) Μάθηµα: Ασφάλεια Υπολογιστών και Δικτύων Φοιτητές: Μπάτσου Ελευθερία 573 Στεφανίδης Γιώργος 546 Υπ. Καθηγητής: Π. Σαρηγιαννίδης

Διαβάστε περισσότερα

Στρατηγικές Ασφάλειας

Στρατηγικές Ασφάλειας Στρατηγικές Ασφάλειας Ασφάλεια Πληροφοριακών Συστημάτων. Διδάσκων: Σ. Κοντογιάννης Least/(Most) Privileges Defense in Depth Συγκεντρωτική Στρατηγική Weakest Link Strategy Fail Safe Stance Fail Safe Stance

Διαβάστε περισσότερα

Ασφάλεια, Διαθεσιμότητα και Ταχύτητα για τις Web Εφαρμογές

Ασφάλεια, Διαθεσιμότητα και Ταχύτητα για τις Web Εφαρμογές Ασφάλεια, Διαθεσιμότητα και Ταχύτητα για τις Web Εφαρμογές Barracuda Web Application Firewall Καλοχριστιανάκης Αντώνης Διευθυντής Πωλήσεων Digital SIMA Ανατομία Web επίθεσης Οι Web επιθέσεις δε διαφέρουν

Διαβάστε περισσότερα

Εργαστήριο ικτύων Υπολογιστών 6η ιάλεξη: Ασφάλεια δικτύων

Εργαστήριο ικτύων Υπολογιστών 6η ιάλεξη: Ασφάλεια δικτύων Εργαστήριο ικτύων Υπολογιστών 6 η ιάλεξη: Ασφάλεια δικτύων Ασφάλεια ικτύων Μέθοδοι επίθεσης Denial-of-Service i (DoS) Μη εξουσιοδοτημένη πρόσβαση (Unauthorized access attacks) Password attacks, Trojan

Διαβάστε περισσότερα

Επίπεδο δικτύου IP Forwading κτλ

Επίπεδο δικτύου IP Forwading κτλ Επίπεδο δικτύου IP Forwading κτλ (IP για που το έβαλες) Εργαστήριο Δικτύων Υπολογιστών 2014-2015 Τμήμα Μηχανικών Η/Υ και Πληροφορικής Επίπεδο δικτύου (Network layer) Επίπεδο εφαρμογής (Application layer):

Διαβάστε περισσότερα

Cryptography and Network Security Chapter 22. Fifth Edition by William Stallings

Cryptography and Network Security Chapter 22. Fifth Edition by William Stallings Cryptography and Network Security Chapter 22 Fifth Edition by William Stallings Chapter 20 Firewalls The function of a strong position is to make the forces holding it practically unassailable On War,

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Εισαγωγή- Βασικές Έννοιες Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο 2015 1 ΤΙ ΕΙΝΑΙ Η ΚΡΥΠΤΟΛΟΓΙΑ?

Διαβάστε περισσότερα

Ασφάλεια Δικτύων. Τι (δεν) είναι Ασφάλεια Δικτύων. Γιάννης Ηλιάδης Υπεύθυνος Ασφάλειας Δικτύου ΤΕΙΡΕΣΙΑΣ Α.Ε. 24/11/07

Ασφάλεια Δικτύων. Τι (δεν) είναι Ασφάλεια Δικτύων. Γιάννης Ηλιάδης Υπεύθυνος Ασφάλειας Δικτύου ΤΕΙΡΕΣΙΑΣ Α.Ε. 24/11/07 Ασφάλεια Δικτύων Τι (δεν) είναι Ασφάλεια Δικτύων Γιάννης Ηλιάδης Υπεύθυνος Ασφάλειας Δικτύου ΤΕΙΡΕΣΙΑΣ Α.Ε. 24/11/07 Περίμετρος Δικτύου Αποτελεί κρίσιμο ζήτημα η περιφρούρηση της περιμέτρου δικτύου Έλεγχος

Διαβάστε περισσότερα

8.3 Ασφάλεια ικτύων. Ερωτήσεις

8.3 Ασφάλεια ικτύων. Ερωτήσεις 8.3 Ασφάλεια ικτύων Ερωτήσεις 1. Με τι ασχολείται η ασφάλεια των συστηµάτων; 2. Τι είναι αυτό που προστατεύεται στην ασφάλεια των συστηµάτων και για ποιο λόγο γίνεται αυτό; 3. Ποια η διαφορά ανάµεσα στους

Διαβάστε περισσότερα

MUM ATHENS, GREECE 2015

MUM ATHENS, GREECE 2015 Presentation: Basic & Advanced RouterOS Setups (ΒΑΣΙΚΕΣ & ΠΡΟΧΩΡΗΜΕΝΕΣ ΕΓΚΑΤΑΣΤΑΣΕΙΣ ΜΕ ROUTEROS) Project Manager IonianWiFi Internet Services www.ionianwifi.gr ΠΡΩΤΗ ΕΠΑΦΗ Χρήση του Mikrotik RB951Ui-

Διαβάστε περισσότερα

Οδηγίες χρήσης υλικού D U N S Registered

Οδηγίες χρήσης υλικού D U N S Registered Οδηγίες χρήσης υλικού D U N S Registered Οδηγίες ένταξης σήματος D U N S Registered στην ιστοσελίδα σας και χρήσης του στην ηλεκτρονική σας επικοινωνία Για οποιαδήποτε ερώτηση, σας παρακαλούμε επικοινωνήστε

Διαβάστε περισσότερα

Terabyte Technology Ltd

Terabyte Technology Ltd Terabyte Technology Ltd is a Web and Graphic design company in Limassol with dedicated staff who will endeavour to deliver the highest quality of work in our field. We offer a range of services such as

Διαβάστε περισσότερα

Voice over IP: Απειλές, Ευπάθειες και Αντίµετρα

Voice over IP: Απειλές, Ευπάθειες και Αντίµετρα Voice over IP: Απειλές, Ευπάθειες και Αντίµετρα Παναγιώτης Νάστου Πληροφορικός Ελεγκτής Ενοποιηµένες Επικοινωνίες Παραδοσιακά οι επιχειρήσεις διέθεταν δύο δίκτυα για την επικοινωνία τους µε τους πελάτες

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Τοπολογίες Διατάξεων Κρυπτογράφησης- Εισαγωγή στην Ασφάλεια Δικτύων και Ασφάλεια Ηλεκτρονικού Ταχυδρομείου Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής

Διαβάστε περισσότερα

Internet protocol stack Encapsulation Connection oriented VS connectionless services Circuit Switching Packet Switching Store-and-forward switches

Internet protocol stack Encapsulation Connection oriented VS connectionless services Circuit Switching Packet Switching Store-and-forward switches Internet protocol stack Encapsulation Connection oriented VS connectionless services Circuit Switching Packet Switching Store-and-forward switches ultiplexing: TD, FD, Statistical multiplexing, CDA OSI

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Ορισµοί Κρυπτογράφηση: η διεργασία µετασχηµατισµού ενός µηνύµατος µεταξύ ενός αποστολέα και ενός παραλήπτη σε µια ακατανόητη µορφή ώστε αυτό να µην είναι αναγνώσιµο από τρίτους Αποκρυπτογράφηση: η διεργασία

Διαβάστε περισσότερα

Cryptography and Network Security Overview & Chapter 1. Fifth Edition by William Stallings

Cryptography and Network Security Overview & Chapter 1. Fifth Edition by William Stallings Cryptography and Network Security Overview & Chapter 1 Fifth Edition by William Stallings The art of war teaches us to rely not on the likelihood of the enemy's not coming, but on our own readiness to

Διαβάστε περισσότερα

Draytek Vigor 2700VG Annex A

Draytek Vigor 2700VG Annex A Draytek Vigor 2700VG Annex A Από το Forum του http://www.adslgr.com/forum Όπως βλέπουμε η σύνδεσμολογία του είναι απλή και αφού το τοποθετήσουμε κάπου (είναι λίγο μεγάλο σε μέγεθος και μιάζει με σαλάχι)

Διαβάστε περισσότερα

Υλοποίηση σχημάτων ασφαλείας σε ασύρματα δίκτυα

Υλοποίηση σχημάτων ασφαλείας σε ασύρματα δίκτυα Υλοποίηση σχημάτων ασφαλείας σε ασύρματα δίκτυα Φώτος Γεωργιάδης (fotos@uop.gr) Θανάσης Μακρής (thanos@uop.gr) 30/9/2005 Τρίπολη Γ κοινοτικό πλαίσιο στήριξης Επιχειρησιακό πρόγραμμα Κοινωνία της Πληροφορίας

Διαβάστε περισσότερα

ΜΕΤΑΠΤΥΧΙΑΚΟ ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ

ΜΕΤΑΠΤΥΧΙΑΚΟ ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΜΕΤΑΠΤΥΧΙΑΚΟ ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ Master of science in Networking and Data Communications Ακαδημαϊκό Έτος 2013-2014 Συνδιοργάνωση Το ΤΕΙ Πειραιά και το πανεπιστήμιο Kingston της Μεγάλης Βρετανίας συνδιοργανώνουν

Διαβάστε περισσότερα

Cryptography and Network Security Chapter 19

Cryptography and Network Security Chapter 19 Cryptography and Network Security Chapter 19 Fifth Edition by William Stallings Lecture slides by Lawrie Brown Chapter 19 IP Security If a secret piece of news is divulged by a spy before the time is ripe,

Διαβάστε περισσότερα

SSH. Tutorial. Γιώργος Καππές

SSH. Tutorial. Γιώργος Καππές SSH Tutorial Γιώργος Καππές SSH Tutorial Το ssh (Secure Shell) είναι ένα ασφαλές δικτυακό πρωτόκολλο το οποίο επιτρέπει τη μεταφορά δεδομένων μεταξύ δύο υπολογιστών. Το ssh όχι μόνο κρυπτογραφεί τα δεδομένα

Διαβάστε περισσότερα

ΣΗΜΑΝΤΙΚΗ ΑΝΑΚΟΙΝΩΣΗ ΓΙΑ ΤΗΝ ΔΙΕΘΝΗ ΕΚΘΕΣΗ VEHICLE AND ON-VEHICLE EQUIPMENTS FAIR

ΣΗΜΑΝΤΙΚΗ ΑΝΑΚΟΙΝΩΣΗ ΓΙΑ ΤΗΝ ΔΙΕΘΝΗ ΕΚΘΕΣΗ VEHICLE AND ON-VEHICLE EQUIPMENTS FAIR From: Turkish Embassy - Office Of Commercial Counsellor [mailto:dtati@otenet.gr] Sent: Tuesday, April 12, 2011 1:17 PM To: Turkish Embassy - Office Of Commercial Counsellor Subject: FAIR ANNOUNCEMENT AND

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ ΔΙΚΤΥΩΝ ΚΑΙ ΣΥΝΑΛΛΑΓΩΝ

ΑΣΦΑΛΕΙΑ ΔΙΚΤΥΩΝ ΚΑΙ ΣΥΝΑΛΛΑΓΩΝ ΑΣΦΑΛΕΙΑ ΔΙΚΤΥΩΝ ΚΑΙ ΣΥΝΑΛΛΑΓΩΝ Ο προβληματισμός και οι ανησυχίες που προκαλεί η ασφάλεια στο Ηλεκτρονικό Εμπόριο μπορούν να καταταχθούν σε δύο κατηγορίες : 1. σε 2. σε σε προβληματισμούς σχετικούς με

Διαβάστε περισσότερα

Εγκατάσταση λογισμικού και αναβάθμιση συσκευής Device software installation and software upgrade

Εγκατάσταση λογισμικού και αναβάθμιση συσκευής Device software installation and software upgrade Για να ελέγξετε το λογισμικό που έχει τώρα η συσκευή κάντε κλικ Menu > Options > Device > About Device Versions. Στο πιο κάτω παράδειγμα η συσκευή έχει έκδοση λογισμικού 6.0.0.546 με πλατφόρμα 6.6.0.207.

Διαβάστε περισσότερα

Η επιλογή του αναδόχου θα γίνει βάσει της χαμηλότερης τιμής χωρίς Φ.Π.Α..

Η επιλογή του αναδόχου θα γίνει βάσει της χαμηλότερης τιμής χωρίς Φ.Π.Α.. Να αναρτηθεί στο διαδίκτυο Αθήνα, 11.07.2014 Α.Π. : 3041 Διεύθυνση Οικονομικών Υπηρεσιών/ Τμήμα Προμηθειών Πληροφορίες: ΖΑΦΕΙΡΑΚΟΥ ΕΥΗ- ΣΑΛΑΠΠΑΣ ΘΕΟΦΑΝΗΣ Τηλέφωνο: 210 3664793-210 3664796 ΘΕΜΑ: ΔΙΕΝΕΡΓΕΙΑ

Διαβάστε περισσότερα

Business English. Ενότητα # 9: Financial Planning. Ευαγγελία Κουτσογιάννη Τμήμα Διοίκησης Επιχειρήσεων

Business English. Ενότητα # 9: Financial Planning. Ευαγγελία Κουτσογιάννη Τμήμα Διοίκησης Επιχειρήσεων ΕΛΛΗΝΙΚΗ ΔΗΜΟΚΡΑΤΙΑ Ανώτατο Εκπαιδευτικό Ίδρυμα Πειραιά Τεχνολογικού Τομέα Business English Ενότητα # 9: Financial Planning Ευαγγελία Κουτσογιάννη Τμήμα Διοίκησης Επιχειρήσεων Άδειες Χρήσης Το παρόν εκπαιδευτικό

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑΣ ΣΕ INTERNET HOSTS

ΑΣΦΑΛΕΙΑΣ ΣΕ INTERNET HOSTS Τμήμα Πληροφορικής και Επικοινωνιών Α.Τ.Ε.Ι. Σερρών Σέρρες Μάρτιος 2006 ΜΕΛΕΤΗ ΕΠΙΣΦΑΛΩΝ ΣΗΜΕΙΩΝ ΚΑΙ ΒΕΛΤΙΩΣΗ ΤΗΣ ΑΣΦΑΛΕΙΑΣ ΣΕ INTERNET HOSTS Βροχίδης Ηλίας ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ Επιβλέπων Καθηγητής: Χουβαρδάς

Διαβάστε περισσότερα

MCSS Medical Center Support Systems. Setup Instructions

MCSS Medical Center Support Systems. Setup Instructions MCSS Medical Center Support Systems Setup Instructions Author: Dr. Alexander Patelis Version: 1.5.00 Code: MCSS_IN_003 Αθήνα, Ιούνιος 2010 2006 2010 Dragon Systems MCSS_IN_003 Page 1 / 89 Πίνακας Αλλαγών

Διαβάστε περισσότερα

Passport number (or) διαβατηρίου (ή)

Passport number (or) διαβατηρίου (ή) APPLICATION FOR DEMATERIALIZED SECURITIES SYSTEM (S.A.T.) ACCOUNT WITH THE ATHENS EXCHANGE ΑΙΤΗΣΗ ΓΙΑ ΛΟΓΑΡΙΑΣΜΟ ΣΤΟ ΣΥΣΤΗΜΑ ΑΥΛΩΝ ΤΙΤΛΩΝ (Σ.Α.Τ.) ΜΕ ΤΟ ΕΛΛΗΝΙΚΟ ΧΡΗΜΑΤΙΣΤΗΡΙΟ Please type Latin Characters.

Διαβάστε περισσότερα

«Το σύστημα ΕΡΜΗΣ του ΧΑ και οι Υπηρεσίες Ψηφιακής Πιστοποίησης της ΑΣΥΚ» ΜΑΡΤΙΟΣ 2004

«Το σύστημα ΕΡΜΗΣ του ΧΑ και οι Υπηρεσίες Ψηφιακής Πιστοποίησης της ΑΣΥΚ» ΜΑΡΤΙΟΣ 2004 «Το σύστημα ΕΡΜΗΣ του ΧΑ και οι Υπηρεσίες Ψηφιακής Πιστοποίησης της ΑΣΥΚ» ΜΑΡΤΙΟΣ 2004 Ατζέντα Παρουσίαση της ΑΣΥΚ Ανάπτυξη Συστημάτων και Υποστήριξης Κεφαλαιαγοράς ΑΕ Υπηρεσίες PKI/CA - Τo σύστημα ΕΡΜΗΣ

Διαβάστε περισσότερα

ΔΙΚΤΥΑ ΔΗΜΟΣΙΑΣ ΧΡΗΣΗΣ ΚΑΙ ΔΙΑΣΥΝΔΕΣΗ ΔΙΚΤΥΩΝ Ενότητα #11: Ασφάλεια δικτύων

ΔΙΚΤΥΑ ΔΗΜΟΣΙΑΣ ΧΡΗΣΗΣ ΚΑΙ ΔΙΑΣΥΝΔΕΣΗ ΔΙΚΤΥΩΝ Ενότητα #11: Ασφάλεια δικτύων ΔΙΚΤΥΑ ΔΗΜΟΣΙΑΣ ΧΡΗΣΗΣ ΚΑΙ ΔΙΑΣΥΝΔΕΣΗ ΔΙΚΤΥΩΝ Ενότητα #11: Καθηγητής Χρήστος Ι. Μπούρας Τμήμα Μηχανικών Η/Υ & Πληροφορικής, Πανεπιστήμιο Πατρών email: bouras@cti.gr, site: http://ru6.cti.gr/ru6/bouras

Διαβάστε περισσότερα

SELF DIAGNOSIS METHOD

SELF DIAGNOSIS METHOD SELF DIAGNOSIS METHOD Benefits from adopting an EMS Cost saving and improved management control, Compliance with legislation and good relations with stakeholders, Meeting customer expectations, Demonstration

Διαβάστε περισσότερα

Case 1: Original version of a bill available in only one language.

Case 1: Original version of a bill available in only one language. currentid originalid attributes currentid attribute is used to identify an element and must be unique inside the document. originalid is used to mark the identifier that the structure used to have in the

Διαβάστε περισσότερα

Επίπεδο δικτύου IP διευθυνσιοδότηση

Επίπεδο δικτύου IP διευθυνσιοδότηση Επίπεδο δικτύου IP διευθυνσιοδότηση (πες μου την IP σου να σου πω ποιος είσαι) Εργαστήριο Δικτύων Υπολογιστών 2014-2015 Τμήμα Μηχανικών Η/Υ και Πληροφορικής Επίπεδο δικτύου (Network layer) Επίπεδο εφαρμογής

Διαβάστε περισσότερα

Σχεδιασμός Εικονικών Δικτύων Ενότητα 5: Εικονικά Ιδιωτικά Δίκτυα Επιπέδου Ζεύξης Δεδομένων (Layer 2 VPNs)

Σχεδιασμός Εικονικών Δικτύων Ενότητα 5: Εικονικά Ιδιωτικά Δίκτυα Επιπέδου Ζεύξης Δεδομένων (Layer 2 VPNs) Σχεδιασμός Εικονικών Δικτύων Ενότητα 5: Εικονικά Ιδιωτικά Δίκτυα Επιπέδου Ζεύξης Δεδομένων (Layer 2 VPNs) Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται

Διαβάστε περισσότερα

PROXY SERVER. Άριστη πύλη διαχωρισμού μεταξύ του εσωτερικού δικτύου και του Internet.

PROXY SERVER. Άριστη πύλη διαχωρισμού μεταξύ του εσωτερικού δικτύου και του Internet. PROXY SERVER Άριστη πύλη διαχωρισμού μεταξύ του εσωτερικού δικτύου και του Internet. Αποτελεσματικό εργαλείο για την απόκρυψη των εσωτερικών λεπτομερειών και διευθύνσεων IP του δικτύου. Αυξάνει τη συνολική

Διαβάστε περισσότερα

SOAP API. https://bulksmsn.gr. Table of Contents

SOAP API. https://bulksmsn.gr. Table of Contents SOAP API https://bulksmsn.gr Table of Contents Send SMS...2 Query SMS...3 Multiple Query SMS...4 Credits...5 Save Contact...5 Delete Contact...7 Delete Message...8 Email: sales@bulksmsn.gr, Τηλ: 211 850

Διαβάστε περισσότερα

Συστήματα Ηλεκτρονικής Μάθησης Centra & BigBlueBubon

Συστήματα Ηλεκτρονικής Μάθησης Centra & BigBlueBubon Διάλεξη 4 Χ. Καραγιαννίδης, ΠΘ- ΠΤΕΑ Εφαρμογές ΤΠΕ στην ΕΕΑ Συστήματα Ηλεκτρονικής Μάθησης Centra & BigBlueBubon Εφαρμογές ΤΠΕ στην Εκπαίδευση & την Ειδική Αγωγή Χαράλαμπος Καραγιαννίδης karagian@uth.gr

Διαβάστε περισσότερα

UNIVERSITY OF CAMBRIDGE INTERNATIONAL EXAMINATIONS International General Certificate of Secondary Education

UNIVERSITY OF CAMBRIDGE INTERNATIONAL EXAMINATIONS International General Certificate of Secondary Education www.xtremepapers.com UNIVERSITY OF CAMBRIDGE INTERNATIONAL EXAMINATIONS International General Certificate of Secondary Education *6301456813* GREEK 0543/03 Paper 3 Speaking Role Play Card One 1 March 30

Διαβάστε περισσότερα

Νέες λύσεις της SiEBEN: Απάντηση στην κρίση με Τεχνολογία! Ισίδωρος Σιδερίδης Business Development Manager Σταύρος Λαγγούσης Technical Director

Νέες λύσεις της SiEBEN: Απάντηση στην κρίση με Τεχνολογία! Ισίδωρος Σιδερίδης Business Development Manager Σταύρος Λαγγούσης Technical Director Νέες λύσεις της SiEBEN: Απάντηση στην κρίση με Τεχνολογία! Ισίδωρος Σιδερίδης Business Development Manager Σταύρος Λαγγούσης Technical Director Agenda e-sales Development: βοηθάμε να αναπτύξετε τις πωλήσεις

Διαβάστε περισσότερα

Σχεδιασμός Εικονικών Δικτύων Ενότητα 8: Τείχη προστασίας (Firewalls)

Σχεδιασμός Εικονικών Δικτύων Ενότητα 8: Τείχη προστασίας (Firewalls) Σχεδιασμός Εικονικών Δικτύων Ενότητα 8: Τείχη προστασίας (Firewalls) Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons.

Διαβάστε περισσότερα

ΚΥΠΡΙΑΚΟΣ ΣΥΝΔΕΣΜΟΣ ΠΛΗΡΟΦΟΡΙΚΗΣ CYPRUS COMPUTER SOCIETY 21 ος ΠΑΓΚΥΠΡΙΟΣ ΜΑΘΗΤΙΚΟΣ ΔΙΑΓΩΝΙΣΜΟΣ ΠΛΗΡΟΦΟΡΙΚΗΣ Δεύτερος Γύρος - 30 Μαρτίου 2011

ΚΥΠΡΙΑΚΟΣ ΣΥΝΔΕΣΜΟΣ ΠΛΗΡΟΦΟΡΙΚΗΣ CYPRUS COMPUTER SOCIETY 21 ος ΠΑΓΚΥΠΡΙΟΣ ΜΑΘΗΤΙΚΟΣ ΔΙΑΓΩΝΙΣΜΟΣ ΠΛΗΡΟΦΟΡΙΚΗΣ Δεύτερος Γύρος - 30 Μαρτίου 2011 Διάρκεια Διαγωνισμού: 3 ώρες Απαντήστε όλες τις ερωτήσεις Μέγιστο Βάρος (20 Μονάδες) Δίνεται ένα σύνολο από N σφαιρίδια τα οποία δεν έχουν όλα το ίδιο βάρος μεταξύ τους και ένα κουτί που αντέχει μέχρι

Διαβάστε περισσότερα

ΚΥΠΡΙΑΚΗ ΕΤΑΙΡΕΙΑ ΠΛΗΡΟΦΟΡΙΚΗΣ CYPRUS COMPUTER SOCIETY ΠΑΓΚΥΠΡΙΟΣ ΜΑΘΗΤΙΚΟΣ ΔΙΑΓΩΝΙΣΜΟΣ ΠΛΗΡΟΦΟΡΙΚΗΣ 6/5/2006

ΚΥΠΡΙΑΚΗ ΕΤΑΙΡΕΙΑ ΠΛΗΡΟΦΟΡΙΚΗΣ CYPRUS COMPUTER SOCIETY ΠΑΓΚΥΠΡΙΟΣ ΜΑΘΗΤΙΚΟΣ ΔΙΑΓΩΝΙΣΜΟΣ ΠΛΗΡΟΦΟΡΙΚΗΣ 6/5/2006 Οδηγίες: Να απαντηθούν όλες οι ερωτήσεις. Ολοι οι αριθμοί που αναφέρονται σε όλα τα ερωτήματα είναι μικρότεροι το 1000 εκτός αν ορίζεται διαφορετικά στη διατύπωση του προβλήματος. Διάρκεια: 3,5 ώρες Καλή

Διαβάστε περισσότερα

ιαδικτυακές Εφαρµογές

ιαδικτυακές Εφαρµογές ιαδικτυακές Εφαρµογές µε Java2 Στοιχεία ικτυακής Επικοινωνίας Όροι IP address 32bit αριθµός που χρησιµοποιείται από το Internet Protocol για την παράδοση δεδοµένων στο σωστό υπολογιστή στο δίκτυο. Port

Διαβάστε περισσότερα

9/5/2006. WiFi Security. and. Τα Εργαλεία του Hacker για Ασύρµατα ίκτυα και οι Μέθοδοι Προστασίας

9/5/2006. WiFi Security. and. Τα Εργαλεία του Hacker για Ασύρµατα ίκτυα και οι Μέθοδοι Προστασίας WiFi Security and Τα Εργαλεία του Hacker για Ασύρµατα ίκτυα και οι Μέθοδοι Προστασίας 1 Ασύρµατα ίκτυα Οι Hackers και τα Ασύρµατα ίκτυα Η Άµυνα Χρήσεις Επιχειρησιακά δίκτυα (Λιανικό εµπόριο, Υγεία, Εκπαίδευση.)

Διαβάστε περισσότερα

Test Data Management in Practice

Test Data Management in Practice Problems, Concepts, and the Swisscom Test Data Organizer Do you have issues with your legal and compliance department because test environments contain sensitive data outsourcing partners must not see?

Διαβάστε περισσότερα

Δίκτυα Υπολογιστών ΙΙ (Ασκήσεις Πράξης)

Δίκτυα Υπολογιστών ΙΙ (Ασκήσεις Πράξης) TEI Σερρών Τμήμα Πληροφορικής και Επικοινωνιών Δίκτυα Υπολογιστών ΙΙ (Ασκήσεις Πράξης) Ανάλυση Πρωτοκόλλων Τομέας Τηλεπικοινωνιών και Δικτύων Δρ. Αναστάσιος Πολίτης Καθηγητής Εφαρμογών anpol@teiser.gr

Διαβάστε περισσότερα

Πληροφορίες Συνδρομητή Subscriber s details. Οργανισμός - Organisation. Όνομα οργανισμού Name of organisation. Διεύθυνση - Address

Πληροφορίες Συνδρομητή Subscriber s details. Οργανισμός - Organisation. Όνομα οργανισμού Name of organisation. Διεύθυνση - Address Πληροφορίες Συνδρομητή Subscriber s details Οργανισμός - Organisation Όνομα οργανισμού of organisation Διεύθυνση - Address Ταχυδρομική θυρίδα P.O.Box Ταχυδρομικός τομέας Postal Code Οδός και αριθμός Street

Διαβάστε περισσότερα

Energy Meters Μετρητές Ενέργειας

Energy Meters Μετρητές Ενέργειας / Τιμοκατάλογος 203 Energy Meters Μετρητές Ενέργειας Prices without V.A.T. / Τιμές χωρίς Φ.Π.A. One stop one shop! Ένας προορισμός... όλος ο εξοπλισμός! TOTALINE with extensive presence in the Greek market

Διαβάστε περισσότερα

Από τις Κοινότητες Πρακτικής στις Κοινότητες Μάθησης

Από τις Κοινότητες Πρακτικής στις Κοινότητες Μάθησης Από τις Κοινότητες Πρακτικής στις Κοινότητες Μάθησης Νίκος Καρακαπιλίδης Industrial Management & Information Systems Lab MEAD, University of Patras, Greece nikos@mech.upatras.gr Βασικές έννοιες ιάρθρωση

Διαβάστε περισσότερα

Προσδιορισμός απαιτήσεων Ασφάλειας (1)

Προσδιορισμός απαιτήσεων Ασφάλειας (1) 100% Ασφάλεια ΔΕΝ ΥΠΑΡΧΕΙ. ΣΚΟΠΟΣ: Να γνωρίσουμε τους κινδύνους που υπάρχουν. Να καλλιεργήσουμε «ΚΟΥΛΤΟΥΡΑ» ασφάλειας πληροφοριών στις Υπηρεσίες μας. Να μην έχουμε φοβία για αυτά που πιθανολογούμε ότι

Διαβάστε περισσότερα

Cryptography and Network Security Chapter 13. Fifth Edition by William Stallings

Cryptography and Network Security Chapter 13. Fifth Edition by William Stallings Cryptography and Network Security Chapter 13 Fifth Edition by William Stallings Chapter 13 Digital Signatures To guard against the baneful influence exerted by strangers is therefore an elementary dictate

Διαβάστε περισσότερα

VoIP με χρήση του Cisco CME. Δημιουργία ενός τοπικού τηλεφωνικού δικτύου με εσωτερικά extensions

VoIP με χρήση του Cisco CME. Δημιουργία ενός τοπικού τηλεφωνικού δικτύου με εσωτερικά extensions VoIP με χρήση του Cisco Ο λόγος που τα ISR (Integrated Services Router) της Cisco ονομάζονται ISR, είναι διότι όπως προμηνύει και το όνομά τους, είναι ικανά να πραγματοποιούν πολλές διαφορετικές εργασίες

Διαβάστε περισσότερα

Communication Solution τεύχος 47 Ιανουάριος Φεβρουάριος 2007. Προϋπάρχουσα κατάσταση της εταιρείας

Communication Solution τεύχος 47 Ιανουάριος Φεβρουάριος 2007. Προϋπάρχουσα κατάσταση της εταιρείας Communication Solution τεύχος 47 Ιανουάριος Φεβρουάριος 2007 Άρθρο του Στέλιου Γκλάβα Computer Control System Email: info@glavas.gr Μελέτη Προµήθεια Εγκατάσταση Εξοπλισµού και Τηλεπικοινωνιακών Αναγκών

Διαβάστε περισσότερα

Supporting Continuous Improvement through a Learning Organization. MEΘΟΔΟΛΟΓΙΑ tapantareitraining

Supporting Continuous Improvement through a Learning Organization. MEΘΟΔΟΛΟΓΙΑ tapantareitraining Supporting Continuous Improvement through a Learning Organization 1 MEΘΟΔΟΛΟΓΙΑ tapantareitraining ΒΑΣΙΚΕΣ ΑΡΧΕΣ EΚΠΑΙΔΕΥΣΗΣ 2 ΒΑΣΙΚΕΣ ΑΡΧΕΣ ΕΚΠΑΙΔΕΥΣΗΣ 1. Διαρκής εκπαίδευση σε όλη τη διάρκεια της εκπαιδευτικής

Διαβάστε περισσότερα

Η ΕΕ εγκρίνει νέο πρόγραµµα για ασφαλέστερη χρήση του Ίντερνετ και διαθέτει 55 εκατ. ευρώ ώστε να καταστεί ασφαλές για τα παιδιά

Η ΕΕ εγκρίνει νέο πρόγραµµα για ασφαλέστερη χρήση του Ίντερνετ και διαθέτει 55 εκατ. ευρώ ώστε να καταστεί ασφαλές για τα παιδιά IP/8/899 Βρυξέλλες, 9 εκεµβρίου 8 Η ΕΕ εγκρίνει νέο πρόγραµµα για ασφαλέστερη χρήση του Ίντερνετ και διαθέτει εκατ. ευρώ ώστε να καταστεί ασφαλές για τα παιδιά Από την η Ιανουαρίου 9 η ΕΕ θα διαθέτει ένα

Διαβάστε περισσότερα

Ιδιωτικότητα και ασφάλεια στο νέο δικτυακό περιβάλλον Ηλίας Χάντζος

Ιδιωτικότητα και ασφάλεια στο νέο δικτυακό περιβάλλον Ηλίας Χάντζος Ιδιωτικότητα και ασφάλεια στο νέο δικτυακό περιβάλλον Ηλίας Χάντζος Senior Director EMEA&APJ Government Affairs 1 Η πέντε μεγάλες τάσεις στην τεχνολογία 2 The Big Numbers for 2011 5.5B Attacks blocked

Διαβάστε περισσότερα

Πρόγραμμα Σεμιναρίων Σεπτεμβρίου - Δεκεμβρίου

Πρόγραμμα Σεμιναρίων Σεπτεμβρίου - Δεκεμβρίου Πρόγραμμα Σεμιναρίων Σεπτεμβρίου - Δεκεμβρίου SQL Server MC2778 Writing Queries Using Microsoft SQL Server 2008 Transact-SQL 24 14-17 (Β) MC6231 Maintaining a Microsoft SQL Server 2008 R2 Database 40 28/9-3/10

Διαβάστε περισσότερα

Delivering training since 1996

Delivering training since 1996 This course provides the skills and knowledge necessary to implement a core Windows Server 2012 Infrastructure in an existing enterprise environment. The three courses in total will collectively cover

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ Σε δίκτυο υπολογιστών εμπιστευτική πληροφορία μπορεί να υπάρχει αποθηκευμένη σε μέσα αποθήκευσης (σκληροί δίσκοι, μνήμες κ.λ.π.), ή να κυκλοφορεί μέσου του δικτύου με τη μορφή πακέτων. Η ύπαρξη πληροφοριών

Διαβάστε περισσότερα

Κάνοντας ευκολότερη τη δήλωση εισοδήματος από εργασία

Κάνοντας ευκολότερη τη δήλωση εισοδήματος από εργασία GREEK Κάνοντας ευκολότερη τη δήλωση εισοδήματος από εργασία Βελτιώνουμε τον τρόπο που δηλώνετε το εισόδημά σας από εργασία και τις μεταβολές της κατάστασής σας. Οι επιλογές μας αυτοεξυπηρέτησης παρέχουν

Διαβάστε περισσότερα

ΤΕΙ ΗΠΕΙΡΟΥ Τμήμα Τηλεπληροφορικής & Διοίκησης

ΤΕΙ ΗΠΕΙΡΟΥ Τμήμα Τηλεπληροφορικής & Διοίκησης ΤΕΙ ΗΠΕΙΡΟΥ Τμήμα Τηλεπληροφορικής & Διοίκησης ΕΓΚΑΤΑΣΤΑΣΗ & ΠΑΡΑΜΕΤΡΟΠΟΙΗΣΗ INTERNET INFORMATION SERVER (IIS) ΓΙΑ ΥΛΟΠΟΙΗΣΗ ΥΠΗΡΕΣΙΩΝ ΔΙΑΔΙΚΤΥΟΥ (WEB SERVICES) ΣΠΟΥΔΑΣΤΡΙΑ:Μπάρδα Μαρία ΕΙΣΗΓΗΤΗΣ: Τσιαντής

Διαβάστε περισσότερα

RMCLab. Remote Monitored and Controlled Laboratory

RMCLab. Remote Monitored and Controlled Laboratory RMCLab Remote Monitored and Controlled Laboratory Help with Microsoft Windows XP and Norton Internet Security Firewalls Ακολούθως δίνονται αναλυτικές οδηγίες για την σωστή διαχείριση του Firewall των Windows

Διαβάστε περισσότερα

ίκτυο προστασίας για τα Ελληνικά αγροτικά και οικόσιτα ζώα on.net e-foundatio //www.save itute: http:/ toring Insti SAVE-Monit

ίκτυο προστασίας για τα Ελληνικά αγροτικά και οικόσιτα ζώα on.net e-foundatio //www.save itute: http:/ toring Insti SAVE-Monit How to run a Herdbook: Basics and Basics According to the pedigree scheme, you need to write down the ancestors of your animals. Breeders should be able easily to write down the necessary data It is better

Διαβάστε περισσότερα

Δίκτυο που εξυπηρετεί: περιφερειακών συσκευών μεταξύ τους

Δίκτυο που εξυπηρετεί: περιφερειακών συσκευών μεταξύ τους Δημιουργία οικιακού δικτύου για ψυχαγωγικούς σκοπούς Σχεδιάζοντας το δίκτυο Εγκαθιστώντας το δίκτυο Διαχειρίζωντας ένα δίκτυο ψυχαγωγικούς σκοπούς Μελλοντικές τάσεις στα οικιακά δίκτυα για Τι είναι ένα

Διαβάστε περισσότερα

ΣΥΝ ΕΣΗ ΣΤΗΝ ΠΛΑΤΦΟΡΜΑ SSP / TARGET2 (ICM)

ΣΥΝ ΕΣΗ ΣΤΗΝ ΠΛΑΤΦΟΡΜΑ SSP / TARGET2 (ICM) ΤΡΑΠΕΖΑ ΕΛΛΑ ΟΣ /ΝΣΗ ΠΛΗΡΟΦΟΡΙΚΗΣ ΣΥΝ ΕΣΗ ΣΤΗΝ ΠΛΑΤΦΟΡΜΑ SSP / TARGET2 (ICM) Συνοπτικές Τεχνικές Οδηγίες Αθήνα, Ιούλιος 2007 Εισαγωγή Ενταξη στο περιβάλλον του Target2 (SSP) Μάιος 2008 Συντονιστής: Τράπεζα

Διαβάστε περισσότερα

8.3 Ασφάλεια Δικτύου 8.3.1 Ασφάλεια Πληροφοριών 8.3.2 Επεξήγηση Ορολογίας 8.3.3 Μέθοδοι Παραβίασης

8.3 Ασφάλεια Δικτύου 8.3.1 Ασφάλεια Πληροφοριών 8.3.2 Επεξήγηση Ορολογίας 8.3.3 Μέθοδοι Παραβίασης Κεφάλαιο 8 8.3 Ασφάλεια Δικτύου 8.3.1 Ασφάλεια Πληροφοριών 8.3.2 Επεξήγηση Ορολογίας 8.3.3 Μέθοδοι Παραβίασης Σελ. 314-320 Γεώργιος Γιαννόπουλος ΠΕ19, ggiannop (at) sch.gr http://diktya-epal-g.ggia.info/

Διαβάστε περισσότερα

3 o Infocom Security. Η εξέλιξη και το μέλλον των επιθέσεων παρείσδυσης. Η πραγματικότητα ένα χρόνο μετά

3 o Infocom Security. Η εξέλιξη και το μέλλον των επιθέσεων παρείσδυσης. Η πραγματικότητα ένα χρόνο μετά 3 o Infocom Security Η εξέλιξη και το μέλλον των επιθέσεων παρείσδυσης Η πραγματικότητα ένα χρόνο μετά 10 Απριλίου 2013 KPMG has been awarded with the Europe Awards as the information security consultancy

Διαβάστε περισσότερα

DDoS (Denial of Service Attacks)

DDoS (Denial of Service Attacks) Το Πρόβλημα των Επιθέσεων DoS/DDoS DDoS (Denial of Service Attacks) Γεώργιος Κουτέπας, Γεώργιος Αδαμόπουλος Τράπεζα Πληροφοριών του ΤΕΕ Ημερίδα: Ηλεκτρονικές Επικοινωνίες Πόσο Ασφαλείς είναι; Τεχνικό Επιμελητήριο

Διαβάστε περισσότερα

EXECUTIVE MARKETING MANAGER

EXECUTIVE MARKETING MANAGER EXECUTIVE MARKETING MANAGER Περιγραφή: EXECUTIVE MARKETING MANAGER,, Please include the national vacancy reference number Ελάχιστος μισθός: 2,500.00 Μέγιστος μισθός: 2,500.00 Απαιτούμενη εκπαίδευση: 5

Διαβάστε περισσότερα

S. Gaudenzi,. π υ, «aggregation problem»

S. Gaudenzi,. π υ, «aggregation problem» υμυμπα «ΜΜΜΜααΜΑΜΜπΜαΜΜυαΜαΜυαΜφαΜΜ πμαπυμαμμαμυααμυevidence based policy making)». Aα, 07.10.2015 H ΕΕΗ Η Η Η, Η ΗΗ Ω Ω Ω Η Η ΕΕΩ ΕΗΩ ΓΜΧΑ πάμαμφαμαπυμαμαα (ΑΜΑαπυα αω) αμχαμχωααμα ΑπυΜΑΘ, gmich@plandevel.auth.gr

Διαβάστε περισσότερα

ΔΙΑΚΗΡΥΞΗ ΔAΠΜ 41504 ΕΡΓΟ :

ΔΙΑΚΗΡΥΞΗ ΔAΠΜ 41504 ΕΡΓΟ : ΔΙΑΚΗΡΥΞΗ ΔAΠΜ 41504 ΕΡΓΟ : «ΠΡΟΜΗΘΕΙΑ, ΕΓΚΑΤΑΣΤΑΣΗ ΚΑΙ ΘΕΣΗ ΣΕ ΛΕΙΤΟΥΡΓΙΑ ΕΝΟΣ ΑΥΤΟΜΑΤΟΠΟΙΗΜΕΝΟΥ ΣΥΣΤΗΜΑΤΟΣ ΓΙΑ ΤΗΝ ΕΞ ΑΠΟΣΤΑΣΕΩΣ ΣΥΛΛΟΓΗ ΚΑΙ ΑΝΑΛΥΣΗ ΔΕΔΟΜΕΝΩΝ ΤΩΝ ΨΗΦΙΑΚΩΝ ΗΛΕΚΤΡΟΝΟΜΩΝ ΠΡΟΣΤΑΣΙΑΣ ΤΩΝ

Διαβάστε περισσότερα

ΣΥΝΔΕΣΗ ΚΑΤΑΓΡΑΦΙΚΟΥ ΣΤΟ INTERNET

ΣΥΝΔΕΣΗ ΚΑΤΑΓΡΑΦΙΚΟΥ ΣΤΟ INTERNET ΣΥΝΔΕΣΗ ΚΑΤΑΓΡΑΦΙΚΟΥ ΣΤΟ INTERNET 1) Συνδέουμε το καταγραφικό και τον Η/Υ με το ίδιο ADSL Router. 2) Έπειτα θα πρέπει να βρούμε την IP διεύθυνση που έχει το Router. Για να το κάνουμε αυτό, ακολουθούμε

Διαβάστε περισσότερα

Special edition of the Technical Chamber of Greece on Video Conference Services on the Internet, 2000 INTERNET PHONE

Special edition of the Technical Chamber of Greece on Video Conference Services on the Internet, 2000 INTERNET PHONE INTERNET PHONE A.S. DRIGAS Applied Technologies Department NCSR DEMOKRITOS Ag. Paraskevi GREECE dr@imm.demokritos.gr http://imm.demokritos.gr Το Internet Phone θέτει καινούργια δεδοµένα για την επικοινωνία

Διαβάστε περισσότερα

EPL324: Tutorials* on Communications and Networks Tutorial 2: Chapter 1 Review Questions

EPL324: Tutorials* on Communications and Networks Tutorial 2: Chapter 1 Review Questions EPL324: Tutorials* on Communications and Networks Tutorial 2: Chapter 1 Review Questions Pavlos Antoniou University of Cyprus Department of Computer Science * The material is taken from J.F. Kurose & K.W.

Διαβάστε περισσότερα

Σκοπιµότητα των firewalls

Σκοπιµότητα των firewalls Σκοπιµότητα των firewalls Παρέχουν προστασία των εσωτερικών δικτύων από απειλές όπως: Μη εξουσιοδοτηµένη προσπέλαση των δικτυακών πόρων: όταν επίδοξοι εισβολείς προσπαθούν να εισχωρήσουν στο δίκτυο και

Διαβάστε περισσότερα

Πιστοποίηση - Αυθεντικοποίηση

Πιστοποίηση - Αυθεντικοποίηση Πιστοποίηση - Αυθεντικοποίηση Μηλιώνης Ματθαίος, Sc CISSP Ασφάλεια Πληροφοριών ΤΕΙ Καλαµάτας (Πρ. Σπάρτης) Υπηρεσίες Πιστοποίησης Authentication από το Ελληνικό «αυθεντικό» (γνήσιος) Το να µπορεί κάποια

Διαβάστε περισσότερα

Εργαστήριο Δικτύων Υπολογιστών

Εργαστήριο Δικτύων Υπολογιστών Εργαστήριο Δικτύων Υπολογιστών 2 η Διάλεξη: TCP/UDP Δικτυακά πρωτόκολλα / εφαρμογές Ports Unix δικτυακές εντολές Transmission Control Protocol - TCP Πρωτόκολλο Mεταφοράς RFC 793 [Postel 1981] Xρησιμοποιεί

Διαβάστε περισσότερα

ΑΝΑΡΤΗΤΕΑ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

ΑΝΑΡΤΗΤΕΑ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΑΝΑΡΤΗΤΕΑ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΕΙΔΙΚΟΣ ΛΟΓΑΡΙΑΣΜΟΣ ΚΟΝΔΥΛΙΩΝ ΕΡΕΥΝΑΣ (Ε.Λ.Κ.Ε) ΤΕΙ ΔΥΤΙΚΗΣ ΜΑΚΕΔΟΝΙΑΣ Α.Φ.Μ: 999935371 Δ.Ο.Υ: ΚΟΖΑΝΗΣ ΚΟΙΛΑ 50100 ΚΟΖΑΝΗ Τηλ. 2461068282, 2461068286 Fax. 2461039765 E-mail: elke@teiwm.gr

Διαβάστε περισσότερα

BUSINESS SOFTWARE DIVISION

BUSINESS SOFTWARE DIVISION BUSINESS SOFTWARE DIVISION Agenda DEMO Go-to-market strategy Γενικά για τα συστήματα CRM Περιγραφή πρότασης CRM Ειδικά για το project Πληροφορίες για τη SiEBEN SiEBEN We Lead By Numbers: 2000 SiEBEN Founding

Διαβάστε περισσότερα

Σύγχρονες Απειλές & Προστασία. Γιάννης Παυλίδης Presales & Tech Support Engineer

Σύγχρονες Απειλές & Προστασία. Γιάννης Παυλίδης Presales & Tech Support Engineer Σύγχρονες Απειλές & Προστασία Γιάννης Παυλίδης Presales & Tech Support Engineer Σύγχρονες απειλές PHISHING BYOD WINDIGO CLOUD STORAGE WIN XP EOL MOBILITY CRYPTOLOCKERS Windows XP - λήξη υποστήριξης Ransomware:

Διαβάστε περισσότερα

Selecting Essential IT Security Projects. Dimitris Gritzalis

Selecting Essential IT Security Projects. Dimitris Gritzalis Selecting Essential IT Security Projects Dimitris Gritzalis July 2003 Υπουργείο Οικονομίας και Οικονομικών Εργα Πληροφορικής & Επικοινωνιών στο Ε.Π. Κοινωνία της Πληροφορίας Εθνικό Ιδρυμα Ερευνών, Ιούλιος

Διαβάστε περισσότερα

Δείγματα κακόβουλων ηλεκτρονικών μηνυμάτων

Δείγματα κακόβουλων ηλεκτρονικών μηνυμάτων Δείγματα κακόβουλων ηλεκτρονικών μηνυμάτων Τι πρέπει να ελέγχετε και να αποφεύγετε Πάντοτε να έχετε υπόψη σας ότι ΠΟΤΕ δεν θα σας ζητήσουμε να μας δώσετε τον κωδικό και το συνθηματικό σας. Άρα: 1. ποτέ

Διαβάστε περισσότερα

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Κεφάλαιο 8 8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Σελ. 320-325 Γεώργιος Γιαννόπουλος ΠΕ19, ggiannop (at) sch.gr http://diktya-epal-g.ggia.info/ Creative

Διαβάστε περισσότερα

2007 Classical Greek. Intermediate 2 Translation. Finalised Marking Instructions

2007 Classical Greek. Intermediate 2 Translation. Finalised Marking Instructions 2007 Classical Greek Intermediate 2 Translation Finalised Marking Instructions Scottish Qualifications Authority 2007 The information in this publication may be reproduced to support SQA qualifications

Διαβάστε περισσότερα

EZ-One Pro PC Based Control Systems Complete system, supports from 1 to 8 doors

EZ-One Pro PC Based Control Systems Complete system, supports from 1 to 8 doors EZ-One Pro PC Based Control Systems Complete system, supports from 1 to 8 doors The EZ-One Pro series are complete access control systems designed for fast and easy installation. EZ-One Pro systems can

Διαβάστε περισσότερα

IPv6. Ιατρέλλης Όμηρος Καθηγητής Εφαρμογών

IPv6. Ιατρέλλης Όμηρος Καθηγητής Εφαρμογών IPv6 Ιατρέλλης Όμηρος Καθηγητής Εφαρμογών Περίληψη Έννοιες Διευθυνσιοδότηση Neighbor/Router Discovery Header Fields Security Headers Περίληψη/Ερωτήσεις Βασικές Έννοιες Protocol Επίσημη περιγραφή (συμφωνίες)

Διαβάστε περισσότερα

Ρύθµιση του Ασύρµατου Ευρυζωνικού ροµολογητού.

Ρύθµιση του Ασύρµατου Ευρυζωνικού ροµολογητού. Ρύθµιση του Ασύρµατου Ευρυζωνικού ροµολογητού. 1.1 Εκκίνηση και Πρόσβαση Ενεργοποιήστε την εφαρµογή πλοήγησής σας (το browser) και απενεργοποιήστε το proxy ή συµπληρώστε τη διεύθυνση IP αυτού του προϊόντος

Διαβάστε περισσότερα

Cambridge International Examinations Cambridge International General Certificate of Secondary Education

Cambridge International Examinations Cambridge International General Certificate of Secondary Education Cambridge International Examinations Cambridge International General Certificate of Secondary Education GREEK 0543/03 Paper 3 Speaking Role Play Card One For Examination from 2015 SPECIMEN ROLE PLAY Approx.

Διαβάστε περισσότερα

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής στην Επιστήμη των Υπολογιστών 2014-015 Ασφάλεια Δεδομένων http://www.ionio.gr/~mistral/tp/csintro/ Οι απειλές Ένας κακόβουλος χρήστης Καταγράφει μηνύματα που ανταλλάσσονται

Διαβάστε περισσότερα

ΠΕΡΙΛΗΨΗ. Είναι γνωστό άτι καθημερινά διακινούνται δεκάδες μηνύματα (E~mail) μέσω του διαδικτύου

ΠΕΡΙΛΗΨΗ. Είναι γνωστό άτι καθημερινά διακινούνται δεκάδες μηνύματα (E~mail) μέσω του διαδικτύου GREEKLISH: ΜΙΑ ΝΕΑ ΔΙΑΛΕΚΤΟΣ ΤΟΥ ΔΙΑΔΙΚΤΥΟΥ; Α.Καράκος, Λ.Κωτούλας ΠΕΡΙΛΗΨΗ Είναι γνωστό άτι καθημερινά διακινούνται δεκάδες μηνύματα (E~mail) μέσω του διαδικτύου {INTERNEη από την μια άκρη του κόσμου

Διαβάστε περισσότερα

ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΙΓΑΙΟΥ ΠΛΗΡΟΦΟΡΙΑΚΑ ΣΥΣΤΗΜΑΤΑ ΙΟΙΚΗΣΗΣ II ΜΕΤΑΠΤΥΧΙΑΚΟ ΠΡΟΓΡΑΜΜΑ ΣΠΟΥ ΩΝ ΜΑΘΗΜΑ: ΙΟΙΚΗΣΗ ΕΠΙΧΕΙΡΗΣΕΩΝ

ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΙΓΑΙΟΥ ΠΛΗΡΟΦΟΡΙΑΚΑ ΣΥΣΤΗΜΑΤΑ ΙΟΙΚΗΣΗΣ II ΜΕΤΑΠΤΥΧΙΑΚΟ ΠΡΟΓΡΑΜΜΑ ΣΠΟΥ ΩΝ ΜΑΘΗΜΑ: ΙΟΙΚΗΣΗ ΕΠΙΧΕΙΡΗΣΕΩΝ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΙΓΑΙΟΥ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΑΚΩΝ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΑΚΩΝ ΣΥΣΤΗΜΑΤΩΝ ΜΕΤΑΠΤΥΧΙΑΚΟ ΠΡΟΓΡΑΜΜΑ ΣΠΟΥ ΩΝ ΙΟΙΚΗΣΗ ΠΛΗΡΟΦΟΡΙΑΚΩΝ ΣΥΣΤΗΜΑΤΩΝ ΜΑΘΗΜΑ: ΙΟΙΚΗΣΗ ΕΠΙΧΕΙΡΗΣΕΩΝ ΠΛΗΡΟΦΟΡΙΑΚΑ ΣΥΣΤΗΜΑΤΑ ΙΟΙΚΗΣΗΣ

Διαβάστε περισσότερα

ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία

ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία Παύλος Αντωνίου Γραφείο: ΘΕΕ 02 B176 Εαρινό Εξάμηνο 2011 Department of Computer Science Ασφάλεια - Απειλές Ασφάλεια Γενικά (Ι) Τα

Διαβάστε περισσότερα