ΕΜΠΟΡΙΚΟ ΚΑΙ ΒΙΟΜΗΧΑΝΙΚΟ ΕΠΙΜΕΛΗΤΗΡΙΟ ΘΕΣΣΑΛΟΝΙΚΗΣ. Ηεπιχείρησημετάταe. Ασφάλεια Δικτύων και Υποδομών
|
|
- Πολύδωρος Βλαβιανός
- 8 χρόνια πριν
- Προβολές:
Transcript
1 ΕΜΠΟΡΙΚΟ ΚΑΙ ΒΙΟΜΗΧΑΝΙΚΟ ΕΠΙΜΕΛΗΤΗΡΙΟ ΘΕΣΣΑΛΟΝΙΚΗΣ Ηεπιχείρησημετάταe Ασφάλεια Δικτύων και Υποδομών Παρουσίαση στα πλαίσια των κύκλων εκπαίδευσης του Θεσσαλονίκη, Απρίλιος 2006 Σπύρογλου Οδυσσέας, M.Sc., Υπ. Δρ. ΑΠΘ Μηχανικός Αναλυτής Πληροφοριακών Συστημάτων Agenda Γιατίαπειλείταιηασφάλεια; Πώς απειλείται; Συνιστώσες της ασφάλειας: Ταυτότητα χρηστών (Identity) Χρήση κωδικών, τρόποι πιστοποίησης χρηστών, Kerberos, Digital Signatures 2 Ο. Σπύρογλου 1
2 Agenda cont. Ακεραιότητα πόρων (Integrity) Firewalls, Proxy Servers, Κρυπτογράφηση Δεδομένων, IPSec Καταγραφή και παρακολούθηση (Active Audit) 3 Όλαταδίκτυααπαιτούνασφάλεια Ανεξαρτήτως μεγέθους εταιρείας Internet σήμερα ότι η τηλεφώνια το 1940 Ακόμα και sites μικρών εταιρείων «σπάνε» 4 Ο. Σπύρογλου 2
3 Γιατί ασφάλεια; 3 Κύριοι λόγοι Έλλειψη πολιτικών ασφαλείας Access Control Lists Κενά στην παραμετροποίηση συστημάτων Ξεπερασμένη Ελλιπής τεχνολογία Και πολλοί που θέλουν να τα εκμεταλλευτούν 5 Απειλές telnet company.org username: dan password: I m Bob. Send Me All Corporate Correspondence with Cisco. m-y-p-a-s-s-w-o-r-d d-a-n Loss of Privacy Bob Impersonation Deposit $1000 Deposit $ 100 Denial of Service CPU Customer Loss of Integrity Bank 6 Ο. Σπύρογλου 3
4 Στόχος: Εξισορρόπηση Αναγκών με κίνδυνους Πρόσβαση Συνδεσιμότητα Επιδόσεις Ευκολία Διαχείριση Διαθεσιμότητα Πολιτικές Ασφάλεια Πιστοποίηση Authentication Άδεια Authorization Οικονομία Εξασφάλιση Assurance Εμπιστευτικότητα Confidentiality Ασφάλεια Δεδομένων Data Integrity 7 Ασφάλεια Δικτύων : Αναλογία με φυσικό περιβάλλον Πόρτες, κλειδαριές & φύλακες Κλειδιά & Σήματα Παρακολούθηση κάμερες & σένσορες Firewalls & access controls Authentication Intrusion detection system Συμπληρωματικοί μηχανισμοί 8 Ο. Σπύρογλου 4
5 Στοιχεία της Ασφάλειας Ταυτότητα Ακρίβεια στην ταυτοποίηση Τι μπορούν να κάνουν οι χρήστες Αξιοπιστία Εξασφάλιση λειτουργίας Περιμετρική ασφάλεια Ιδιωτικότητα Εσωτερικός έλεγχος Εντοπισμός Ευπαθών σημείων Εντοπισμός εισβολέων Policy 9 Ταυτότητα Μοναδική ταυτοποίηση χρηστών και εφαρμογών Username/password, PAP, CHAP, AAA server, one-time password, RADIUS, TACACS+, Kerberos, MS-login, digital certificates, directory services, Network Address Translation 10 Ο. Σπύρογλου 5
6 Username/Password ID/Password ID/Password ID/Password Dial-In User PPP PAP Public Network Password Network Access Server Campus AAA Server User dials in with password to NAS network access server NAS sends ID/password to AAA server AAA server authenticates user ID/password and tells NAS to accept (or reject) NAS accepts (or rejects) call 11 PAP and CHAP Authentication PPP PAP or CHAP Public Network Network Access Server Password Authentication Protocol (PAP) Authenticates caller only Passes password in clear text Challenge Handshake Authentication Protocol (CHAP) Authenticates both sides Password is encrypted 12 Ο. Σπύρογλου 6
7 One-Time Password Token card Soft token S-Key Public Network AAA Server Campus Token or S-Key Server ID/One-Time Password ID/One-Time Password ID/One-Time Password Dial-In User One-Time Password Network Access Server Additional level of security, guards against password guessing and cracking Prevents spoofing, replay attacks Single-use password is generated by token card or in software Synchronized central server authenticates user S-key is a PC application that presents a dialog box to the user upon login into which the user must enter the correct combination of six key words. 13 Authentication, Authorization, and Accounting (AAA) Tool for enforcing security policy Authentication Verifies identity Who are you? Authorization Configures integrity What are you permitted to do? Accounting Assists with audit What did you do? Ο. Σπύρογλου 7
8 AAA Services Dial-In User Internet User Public Network Internet Network Access Server Intercept Connection s Gateway Router TACACS+ RADIUS Firewall AAA Server TACACS+ RADIUS Campus ID/User Profile ID/User Profile ID/User Profile Centralized security database High availability Same policy across many access points Per-user access control Single network login Support for: TACACS+, RADIUS (IETF), Kerberos, one-time password 15 RADIUS Remote Access User Access Server RADIUS Server RADIUS is an industry standard RFC 2138, RFC 2139 Cisco has full IETF RFC implementation Cisco has implemented many nonstandard vendor proprietary attributes Cisco hardware will work well with non-cisco RADIUS AAA servers Cisco is committed to providing the best RADIUS solution 16 Ο. Σπύρογλου 8
9 TACACS+ Authentication Local or centralized Cisco continues to expand TACACS+ and add features in Cisco IOS 11.3 Cisco customers benefit from additional functionality with CiscoSecure server of both TACACS+ and RADIUS Cisco enterprise TACACS customers continue to ask for TACACS+ features Username/Password Additional Information TACACS Database 17 Lock-and-Key Security Authorized User Internet Corporate Site Non-Authorized User Dynamically assigns access control lists on a per-user basis Allows a remote host to access a local host via the Internet Allows local hosts to access a host on a remote network 18 Ο. Σπύρογλου 9
10 Calling Line Identification Compare with Known Numbers Call Setup Message with Local ISDN Numbers 1234 Accept Call Station ISDN Number A 1234 ISDN Station A PPP CHAP Authentication (Optional) 19 User Authentication with Kerberos Remote User (Kerberos Principal) Encrypted Service Credential? Kerberos Server Kerberos Credential (Ticket) Kerberized Router Mail Server Authenticates users and the network services they use Uses tickets or credentials issued by a trusted Kerberos server Limited life span; can be used in place of standard user/password mechanism 20 Ο. Σπύρογλου 10
11 Δημόσια Κλειδιά Public Key Public Key WAN Private Key Private Key By exchanging public keys, two devices can determine a new unique key (the secret key) known only to them DES 21 Ηλεκτρονικές υπογραφές Bob s Document Message Bob s Document Message Hash Bob s Private Key Message Bob s Public Key Hash Same? Message Hash Encrypt Digital Signature Decrypt Message Hash If verification is successful, document has not been altered 22 Ο. Σπύρογλου 11
12 Πιστοποιητικά B A N K? CA Internet CA Certificate Authority (CA) verifies identity CA signs digital certificate containing device s public key Certificate equivalent to an ID card Partners include Verisign, Entrust, Netscape, and Baltimore Technologies 23 Network Address Translation SA SA Internet Inside Local IP Address Inside Global IP Address Provides dynamic or static translation of private addresses to registered IP addresses Eliminates readdressing overhead Large admin. cost benefit Conserves addresses Hosts can share a single registered IP address for all external communications via port-level multiplexing Permits use of a single IP address range in multiple intranets Hides internal addresses Augmented by EasyIP DHCP host function 24 Ο. Σπύρογλου 12
13 Integrity Network Availability Ensure the network infrastructure remains available TCP Intercept, route authentication 25 TCP Intercept Request Intercepted Connection Established Connection Transferred Protects networks against denial of service attacks TCP SYN flooding can overwhelm server and cause it to deny service, exhaust memory, or waste processor cycles TCP Intercept protects network by intercepting TCP connection requests and replying on behalf of the destination Can be configured to passively monitor TCP connection requests and respond if connection fails to be established in a configurable interval 26 Ο. Σπύρογλου 13
14 Route Authentication Home Gateway Trusted Source Internet Enables routers to identify one another and verify each other s legitimacy before accepting route updates Ensures that routers receive legitimate update information from a trusted source 27 Integrity Perimeter Security Control access to critical network applications, data, and services Access control lists, firewall technologies, content filtering, CBAC, authentication 28 Ο. Σπύρογλου 14
15 Access Lists Standard Filter source address only Permit/deny entire protocol suite Extended Filter source, destination addresses Inbound or outbound Port number Permit/deny specific protocols Reflexive Time-based 29 Policy Enforcement Using Access Control Lists Home Gateway Inbound Telnet Stopped Here Internet Ability to stop or reroute traffic based on packet characteristics Access control on incoming or outgoing interfaces Works together with NetFlow to provide high-speed enforcement on network access points Violation logging provides useful information to network managers 30 Ο. Σπύρογλου 15
16 Importance of Firewalls Permit secure access to resources Protect networks from: Unauthorized intrusion from both external and internal sources Denial of service (DOS) attacks 31 What Is a Firewall? All traffic from inside to outside and vice versa must pass through the firewall Only authorized traffic, as defined by the local security policy, is allowed in or out The firewall itself is immune to penetration 32 Ο. Σπύρογλου 16
17 Micro Webserver Micro W ebserver zip 100 ΑΣΦΑΛΕΙΑ ΔΙΚΤΥΩΝ Packet-Filtering Routers Users Users Protected Network Router with ACLs ISP and Internet Server Web Server Public Access 33 Proxy Service Provides user-level security Most effective when used with packet filtering Internet/ Intranet Proxy Server Internal Network 34 Ο. Σπύρογλου 17
18 Stateful Sessions Firewall Mail Server WWW Server Highest performance security Maintains complete session state Connection oriented Tracks complete connection Establishment and termination Strong audit capability Easy to add new applications Internet 35 Performance Requirements Company Network Meg Per/Sec Internet Video Audio Private link Web commerce 36 Ο. Σπύρογλου 18
19 Integrity Privacy Provide authenticated private communication on demand VPNs, IPSec, IKE, encryption, DES, 3DES, digital certificates, CET, CEP 37 Encryption and Decryption Clear Text Clear Text Bob Is a Fink 8vyaleh31&d ktu.dtrw8743 $Fie*nP093h Bob Is a Fink Encryption Decryption Cipher Text 38 Ο. Σπύρογλου 19
20 What Is IPSec? Network-layer encryption and authentication Open standards for ensuring secure private communications over any IP network, including the Internet Provides a necessary component of a standards-based, flexible solution for deploying a network-wide security policy Data protected with network encryption, digital certification, and device authentication Implemented transparently in network infrastructure Includes routers, firewalls, PCs, and servers Scales from small to very large networks 39 IPSec Everywhere! Router to Firewall Router to Router PC to Firewall PC to Router PC to Server 40 Ο. Σπύρογλου 20
21 IKE Internet Key Exchange Automatically negotiates policy to protect communication Authenticated Diffie-Hellman key exchange Negotiates (possibly multiple) security associations for IPSec 3DES, MD5, and RSA Signatures, OR IDEA, SHA, and DSS Signatures, OR Blowfish, SHA, and RSA Encryption IDEA, SHA, and DSS Signatures IKE Policy Tunnel 41 How IPSec Uses IKE 1. Outbound packet from Alice to Bob No IPSec security association yet 4. Packet is sent from Alice to Bob protected by IPSec SA Router A Router B IKE Router A IKE Tunnel IKE Router B 2. Router A s IKE begins negotiation with router B s IKE 3. Negotiation complete; router A and router B now have complete IPSec SAs in place 42 Ο. Σπύρογλου 21
22 Encryption DES and 3DES Widely adopted standard Encrypts plain text, which becomes cyphertext DES performs 16 rounds Triple DES (3DES) The 56-bit DES algorithm runs three times 112-bit triple DES includes two keys 168-bit triple DES includes three keys Accomplished on a VPN client, server, router, or firewall 43 Breaking DES Keys Exhaustive search is the only way to break DES keys (so far) Would take hundreds of years on fastest general purpose computers (56-bit DES) Specialized computer would cost $1,000,000 but could crack keys in 35 minutes (Source: M.J. Wiener) Internet enables multiple computers to work simultaneously Electronic Frontier Foundation and distributed.net cracked a 56-bit DES challenge in 22 hours and 15 minutes Consensus of the cryptographic community is that 56-bit DES, if not currently insecure, will soon be insecure 44 Ο. Σπύρογλου 22
23 Why Active Audit? The hacker might be an employee or trusted partner Up to 80% of security breaches come from the inside (Source: FBI) Your defense might be ineffective One out of every three intrusions occur where a firewall is in place (Source: Computer Security Institute) Your employees might make mistakes Misconfigured firewalls, servers, etc. Your network will grow and change Each change introduces new security risks Firewalls, authorization, and encryption do not provide VISIBILITY into these problems 45 Why Active Audit? Network security requires a layered defense Point security PLUS active systems to measure vulnerabilities and monitor for misuse Network perimeter and the intranet Security is an ongoing, operational process Must be constantly measured, monitored, and improved 46 Ο. Σπύρογλου 23
24 Active Audit Network Vulnerability Assessment Assess and report on the security status of network components Scanning (active, passive), vulnerability database 47 Active Audit Intrusion Detection System Identify and react to known or suspected network intrusion or anomalies Passive promiscuous monitoring Database of threats or suspect behavior Communication infrastructure or access control changes 48 Ο. Σπύρογλου 24
25 Kdkfldkal oee kjfkjajjakjkjkjkajkjfiejijgkd kdj fkdkdkdkddf kdj fkdj kdkd kfjdkkdj kfd kfjdkfjdkj kdj kdj kaj kj fdkj fkdj kfjkj ajj aj dj fla kj dfkj eiieie fkeieooei ************************ USA Kjkjkjdgdk kj dkj fdki kdfjkdj Ikej kej Kkdkd fdkkjkdjd Kj kdj fkdkj kd Kjdkfjkdj Kjdk ************************ ΑΣΦΑΛΕΙΑ ΔΙΚΤΥΩΝ IDS Attack Detection Context: (Header) Ping of Death Land Attack Port Sweep SYN Attack TCP Hijacking Content: (Data) MS IE Attack DNS Attacks Telnet Attacks Character Mode Attacks Atomic Single Packet Composite Multiple Packets 49 Active Audit Actively audit and verify policy Detect intrusion and anomalies Report UNIVERSAL PASSPORT UNIVERSAL PASSPORT 50 Ο. Σπύρογλου 25
26 Περίληψη Κρίσιμη απαίτηση για όλα τα δίκτυα Απαιτεί κοινή, ευρέως εφαρμογή Απαιτεί πολύ-επίπεδη υλοποίηση 51 Πολιτική Χρηστών Ποιοι είναι; Που έχουν πρόσβαση; Σε τι επίπεδο; Τι απαιτήσεις έχουν; 52 Ο. Σπύρογλου 26
27 Λύσεις Λογισμικού Firewall Antivirus Antispyware Filtering Cryptography 53 Servers Student PCs Staff PCs SIGMA-TITAN ( ) SIGMA-KRONOS ( ) LAB1 LAB2 LAB3 OSLaptop Secretariat DFS: Sigmanet.lan Sigma1-1 Sigma2-1 Sigma3-1 Sigma1-10 Sigma2-10 Sigma3-8 Sigma- Admin HP 2410 SIGMANET_DATA INSTALLFILES HP 870Cxi Sigma1-7 HP 6P Sigma3-5 StelioPC STUDENT_DATA IMAGEBANK Students HP 1300N Staff nur1 nur2 nur3 ecdl1 ospy students Beg1 Beg2 Beg3 Levb ecdl2 Staff xristos Levb1 Levb2 Levc1 Levc2 ecdl3 loukia Levc3 Levd1 Levd2 Levd3 ecdl4 dimitra Levd4 tee ecdla Stelios acad1 54 Ο. Σπύρογλου 27
Connected Threat Defense
Connected Threat Defense συγκοινωνούντα συστήματα προστασίας Χριστόφορος Χριστοφή Διευθύνων Σύμβουλος CHANNEL IT Πριν πέντε χρόνια η ασφάλεια των επιχειρήσεων ήταν ήδη δύσκολη υπόθεση 2 Ο μοντέρνος χώρος
Διαβάστε περισσότεραConnected Threat Defense
Connected Threat Defense συγκοινωνούντα συστήματα προστασίας Χριστόφορος Χριστοφή Channel Manager Πριν πέντε χρόνια η ασφάλεια των επιχειρήσεων ήταν ήδη δύσκολη υπόθεση 2 Ο μοντέρνος χώρος εργασίας δεν
Διαβάστε περισσότεραΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)
ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) Ενότητα 8: ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ ΔΙΔΑΣΚΩΝ: ΚΩΝΣΤΑΝΤΙΝΟΣ ΧΕΙΛΑΣ ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΕΦΑΡΜΟΓΩΝ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΤΕ 1 Άδειες Χρήσης Το παρόν εκπαιδευτικό
Διαβάστε περισσότεραΔίκτυα Επικοινωνιών ΙΙ: OSPF Configuration
Δίκτυα Επικοινωνιών ΙΙ: OSPF Configuration Δρ. Απόστολος Γκάμας Διδάσκων 407/80 gkamas@uop.gr Δίκτυα Επικοινωνιών ΙΙ Διαφάνεια 1 1 Dynamic Routing Configuration Router (config) # router protocol [ keyword
Διαβάστε περισσότεραBring Your Own Device (BYOD) Legal Challenges of the new Business Trend MINA ZOULOVITS LAWYER, PARNTER FILOTHEIDIS & PARTNERS LAW FIRM
Bring Your Own Device (BYOD) Legal Challenges of the new Business Trend MINA ZOULOVITS LAWYER, PARNTER FILOTHEIDIS & PARTNERS LAW FIRM minazoulovits@phrlaw.gr What is BYOD? Information Commissioner's Office
Διαβάστε περισσότεραΣυστήματα Διαχείρισης Κινδύνου στα Ασύρματα Δίκτυα. Επιμέλεια: Βασίλης Παλιούρας MSc Information Security, MCSA, CCDA, CCA
Συστήματα Διαχείρισης Κινδύνου στα Ασύρματα Δίκτυα Επιμέλεια: Βασίλης Παλιούρας MSc Information Security, MCSA, CCDA, CCA ATZENTA Ασφάλεια Ασύρματου Δικτύου Ενσωμάτωση στα ήδη υπάρχοντα συστήματα ασφάλειας
Διαβάστε περισσότεραGDPR : Περιστατικά Παραβίασης Προσωπικών Δεδομένων 8 μήνες μετά
GDPR : Περιστατικά Παραβίασης Προσωπικών Δεδομένων 8 μήνες μετά 14/02/2019 Nikitas Kladakis Information Security Director CCSE, IBM Certified, MSCE+I 1 Περιβάλλον Απειλών και ΙΤ 2 IT Υποδομή 3 Οργανωτικά
Διαβάστε περισσότεραCYTA Cloud Server Set Up Instructions
CYTA Cloud Server Set Up Instructions ΕΛΛΗΝΙΚΑ ENGLISH Initial Set-up Cloud Server To proceed with the initial setup of your Cloud Server first login to the Cyta CloudMarketPlace on https://cloudmarketplace.cyta.com.cy
Διαβάστε περισσότεραΑσφάλεια, Διαθεσιμότητα και Ταχύτητα για τις Web Εφαρμογές
Ασφάλεια, Διαθεσιμότητα και Ταχύτητα για τις Web Εφαρμογές Barracuda Web Application Firewall Καλοχριστιανάκης Αντώνης Διευθυντής Πωλήσεων Digital SIMA Ανατομία Web επίθεσης Οι Web επιθέσεις δε διαφέρουν
Διαβάστε περισσότεραΑλίκη Λέσση. CNS&P Presales Engineer
Αλίκη Λέσση CNS&P Presales Engineer Agenda Η BYTE Διεθνείς τάσεις A New Reality All Virtual Case Study 2 Από τις μεγαλύτερες ελληνικές εταιρείες παροχής ολοκληρωμένων λύσεων πληροφορικής και επικοινωνιών
Διαβάστε περισσότεραΣτρατηγικές Ασφάλειας
Στρατηγικές Ασφάλειας Ασφάλεια Πληροφοριακών Συστημάτων. Διδάσκων: Σ. Κοντογιάννης Least/(Most) Privileges Defense in Depth Συγκεντρωτική Στρατηγική Weakest Link Strategy Fail Safe Stance Fail Safe Stance
Διαβάστε περισσότερα(C) 2010 Pearson Education, Inc. All rights reserved.
Connectionless transmission with datagrams. Connection-oriented transmission is like the telephone system You dial and are given a connection to the telephone of fthe person with whom you wish to communicate.
Διαβάστε περισσότεραΕγκατάσταση & Παραµετροποίηση Εξυπηρετητή Πιστοποίησης Χρηστών (Radius Server)
Εγκατάσταση & Παραµετροποίηση Εξυπηρετητή Πιστοποίησης Χρηστών (Radius Server) Μάθηµα: Ασφάλεια Υπολογιστών και Δικτύων Φοιτητές: Μπάτσου Ελευθερία 573 Στεφανίδης Γιώργος 546 Υπ. Καθηγητής: Π. Σαρηγιαννίδης
Διαβάστε περισσότεραΚεφάλαιο 13. Έλεγχος πρόσβασης με Firewall
Κεφάλαιο 13. Έλεγχος πρόσβασης με Firewall Σύνοψη Στο τελευταίο αυτό κεφάλαιο, θα εξεταστούν ορισμένες τεχνολογίες ελέγχου πρόσβασης και οι δυνατότητες που παρέχουν για τη θωράκιση της περιμέτρου του συστήματος
Διαβάστε περισσότεραΣτο εστιατόριο «ToDokimasesPrinToBgaleisStonKosmo?» έξω από τους δακτυλίους του Κρόνου, οι παραγγελίες γίνονται ηλεκτρονικά.
Διαστημικό εστιατόριο του (Μ)ΑστροΈκτορα Στο εστιατόριο «ToDokimasesPrinToBgaleisStonKosmo?» έξω από τους δακτυλίους του Κρόνου, οι παραγγελίες γίνονται ηλεκτρονικά. Μόλις μια παρέα πελατών κάτσει σε ένα
Διαβάστε περισσότεραWeb Application Firewall
Web Application Firewall Προστατεύοντας Εφαρμογές και Δεδομένα από προηγμένες απειλές Καλοχριστιανάκης Αντώνης Digital SIMA Τα Websites είναι ο λιγότερο ασφαλής τομέας ΣΥΧΝΟΤΗΤΑ ΣΥΜΒΑΝΤΩΝ Web App Attacks
Διαβάστε περισσότεραΕπίπεδο δικτύου IP Forwading κτλ
Επίπεδο δικτύου IP Forwading κτλ (IP για που το έβαλες) Εργαστήριο Δικτύων Υπολογιστών 2014-2015 Τμήμα Μηχανικών Η/Υ και Πληροφορικής Επίπεδο δικτύου (Network layer) Επίπεδο εφαρμογής (Application layer):
Διαβάστε περισσότεραΒ. Μάγκλαρης 30/11/2015
ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (Ι) Απειλές Ασφαλείας Δημόσια & Ιδιωτικά Κλειδιά Μεικτά Συστήματα SSL/TLS Έλεγχος Πρόσβασης Χρήστη, Single Sign-On (SSO) Authentication & Authorization Infrastrucures
Διαβάστε περισσότεραGDPR και Τεχνικά Μέτρα Ασφάλειας Πληροφοριακών Συστημάτων
GDPR και Τεχνικά Μέτρα Ασφάλειας Πληροφοριακών Συστημάτων Εισηγητής Νικόλαος Δούλος IT & Business Development Consultant n.doulos@altiusconsultants.gr Mobile : 6936 733 950 tel : 210 60 46 340 www.altiusconsultants.gr
Διαβάστε περισσότεραΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (Ι) Απειλές Ασφαλείας Συμμετρική & Μη-Συμμετρική Κρυπτογραφία
ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση (Ι) Απειλές Συμμετρική & Μη-Συμμετρική Κρυπτογραφία Β. Μάγκλαρης maglaris@netmode.ntua.gr www.netmode.ntua.gr 13/11/2017 ΘΕΜΑΤΙΚΕΣ ΠΕΡΙΟΧΕΣ ΑΣΦΑΛΕΙΑΣ Είδη Απειλών και Επιθέσεων
Διαβάστε περισσότεραΕπίπεδο Μεταφοράς. (ανεβαίνουμε προς τα πάνω) Εργαστήριο Δικτύων Υπολογιστών Τμήμα Μηχανικών Η/Υ και Πληροφορικής
Επίπεδο Μεταφοράς (ανεβαίνουμε προς τα πάνω) Εργαστήριο Δικτύων Υπολογιστών 2014-2015 Τμήμα Μηχανικών Η/Υ και Πληροφορικής Επίπεδο Μεταφοράς(Transport layer) Επίπεδο εφαρμογής (Application layer): Συντονισμός
Διαβάστε περισσότεραΕργαστήριο ικτύων Υπολογιστών 6η ιάλεξη: Ασφάλεια δικτύων
Εργαστήριο ικτύων Υπολογιστών 6 η ιάλεξη: Ασφάλεια δικτύων Ασφάλεια ικτύων Μέθοδοι επίθεσης Denial-of-Service i (DoS) Μη εξουσιοδοτημένη πρόσβαση (Unauthorized access attacks) Password attacks, Trojan
Διαβάστε περισσότεραΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο
ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Εισαγωγή- Βασικές Έννοιες Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο 2015 1 ΤΙ ΕΙΝΑΙ Η ΚΡΥΠΤΟΛΟΓΙΑ?
Διαβάστε περισσότεραΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ. ΔΙΑΧΕΙΡΙΣΗ ΑΣΦΑΛΕΙΑΣ: SSL/TLS, , Firewalls, IDS. Β. Μάγκλαρης
ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ ΔΙΑΧΕΙΡΙΣΗ ΑΣΦΑΛΕΙΑΣ: SSL/TLS, email, Firewalls, IDS Β. Μάγκλαρης maglaris@netmode.ntua.gr www.netmode.ntua.gr 24/11/2014 Άδεια Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες
Διαβάστε περισσότεραA browser-based digital signing solution over the web
A browser-based digital signing solution over the web Fotis Loukos Charalampos Tsipizidis Dimitris Daskopoulos The problem Contents Proposed solution Architecture Native Messaging Host Native Messaging
Διαβάστε περισσότεραΥλοποίηση Δικτυακών Υποδομών και Υπηρεσιών: Χρήση Access - List
Υλοποίηση Δικτυακών Υποδομών και Υπηρεσιών: Χρήση Access - List Δρ. Απόστολος Γκάμας Διδάσκων (407/80) gkamas@uop.gr Υλοποίηση Δικτυακών Υποδομών και Υπηρεσιών Διαφάνεια 1 1 ACL Summary Access lists perform
Διαβάστε περισσότεραCryptography and Network Security Chapter 22. Fifth Edition by William Stallings
Cryptography and Network Security Chapter 22 Fifth Edition by William Stallings Chapter 20 Firewalls The function of a strong position is to make the forces holding it practically unassailable On War,
Διαβάστε περισσότεραΑντικείμενο της πρόσκλησης είναι η συλλογή προσφορών για προμήθεια router τύπου Peplink balance 580 με τα παρακάτω τεχνικά χαρακτηριστικά: Software
ΑΔΑ: Αρ.Πρωτ.: 681/29.01.19 ΠΡΟΣΚΛΗΣΗ ΕΚΔΗΛΩΣΗΣ ΕΝΔΙΑΦΕΡΟΝΤΟΣ ΘΕΜΑ: «Πρόσκληση συλλογής προσφορών για την προμήθεια ROUTER PEPLINK BALANCE 580 για τις ανάγκες του Γ.Ν.Θήρας» Προϋπολογισθείσα δαπάνη: Έξι
Διαβάστε περισσότεραΑνάλυση Δικτυακής Κίνησης Πρωτοκόλλων Υπηρεσιών. Ασφάλεια Δικτύων. (4 η άσκηση) Διαχείριση Δικτύων - Ευφυή Δίκτυα, 9 ο Εξάμηνο,
ΕΘΝΙΚΟ ΜΕΤΣΟΒΙΟ ΠΟΛΥΤΕΧΝΕΙΟ - ΕΜΠ ΣΧΟΛΗ ΗΛΕΚΤΡΟΛΟΓΩΝ ΜΗΧΑΝΙΚΩΝ & ΜΗΧ. ΥΠΟΛΟΓΙΣΤΩΝ Τομέας Επικοινωνιών, Ηλεκτρονικής & Συστημάτων Πληροφορικής Εργαστήριο Διαχείρισης & Βελτίστου Σχεδιασμού Δικτύων Τηλεματικής
Διαβάστε περισσότεραΠΑΝΔΠΙΣΗΜΙΟ ΜΑΚΔΓΟΝΙΑ ΠΡΟΓΡΑΜΜΑ ΜΔΣΑΠΣΤΥΙΑΚΧΝ ΠΟΤΓΧΝ ΣΜΗΜΑΣΟ ΔΦΑΡΜΟΜΔΝΗ ΠΛΗΡΟΦΟΡΙΚΗ
ΠΑΝΔΠΙΣΗΜΙΟ ΜΑΚΔΓΟΝΙΑ ΠΡΟΓΡΑΜΜΑ ΜΔΣΑΠΣΤΥΙΑΚΧΝ ΠΟΤΓΧΝ ΣΜΗΜΑΣΟ ΔΦΑΡΜΟΜΔΝΗ ΠΛΗΡΟΦΟΡΙΚΗ ΑΝΑΠΣΤΞΗ ΓΤΝΑΜΙΚΗ ΙΣΟΔΛΙΓΑ ΓΙΑ ΣΟ ΓΔΝΙΚΟ ΚΑΣΑΣΗΜΑ ΚΡΑΣΗΗ ΓΡΔΒΔΝΧΝ ΜΔ ΣΗ ΒΟΗΘΔΙΑ PHP MYSQL Γηπισκαηηθή Δξγαζία ηνπ Υξήζηνπ
Διαβάστε περισσότεραΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (ΙΙ) Πρωτόκολλα & Αρχιτεκτονικές Firewalls Anomaly & Intrusion Detection Systems (IDS)
ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (ΙΙ) Πρωτόκολλα & Αρχιτεκτονικές email Firewalls Anomaly & Intrusion Detection Systems (IDS) Β. Μάγκλαρης maglaris@netmode.ntua.gr www.netmode.ntua.gr 30/11/2015
Διαβάστε περισσότεραΜελέτη Πρωτοκόλλων Κρυπτογραφίας
AΕΙ ΠΕΙΡΑΙΑ T.T. ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΕΦΑΡΜΟΓΩΝ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΙΚΩΝ ΣΥΣΤΗΜΑΤΩΝ T.Τ. ΔΙΠΛΩΜΑΤΙΚΗ ΕΡΓΑΣΙΑ Μελέτη Πρωτοκόλλων Κρυπτογραφίας Άννα Ελένη Κ. Γεωργοπούλου Εισηγητής: Δρ Παναγιώτης
Διαβάστε περισσότεραMUM ATHENS, GREECE 2015
Presentation: Basic & Advanced RouterOS Setups (ΒΑΣΙΚΕΣ & ΠΡΟΧΩΡΗΜΕΝΕΣ ΕΓΚΑΤΑΣΤΑΣΕΙΣ ΜΕ ROUTEROS) Project Manager IonianWiFi Internet Services www.ionianwifi.gr ΠΡΩΤΗ ΕΠΑΦΗ Χρήση του Mikrotik RB951Ui-
Διαβάστε περισσότεραΔημιουργία Λογαριασμού Διαχείρισης Business Telephony Create a Management Account for Business Telephony
Δημιουργία Λογαριασμού Διαχείρισης Business Telephony Create a Management Account for Business Telephony Ελληνικά Ι English 1/7 Δημιουργία Λογαριασμού Διαχείρισης Επιχειρηματικής Τηλεφωνίας μέσω της ιστοσελίδας
Διαβάστε περισσότεραΟδηγίες χρήσης. Registered. Οδηγίες ένταξης σήματος D-U-N-S Registered στην ιστοσελίδα σας και χρήσης του στην ηλεκτρονική σας επικοινωνία
Οδηγίες χρήσης υλικού D-U-N-S Registered Οδηγίες ένταξης σήματος D-U-N-S Registered στην ιστοσελίδα σας και χρήσης του στην ηλεκτρονική σας επικοινωνία Οδηγίες χρήσης υλικού D-U-N-S Για οποιαδήποτε ερώτηση
Διαβάστε περισσότεραΤο σύστημα «Υποδομής Δημόσιου Κλειδιού» (Public Key Infrastructure PKI) & οι υπηρεσίες ψηφιακής πιστοποίησης του ΧΑ
Το σύστημα «Υποδομής Δημόσιου Κλειδιού» (Public Key Infrastructure PKI) & οι υπηρεσίες ψηφιακής πιστοποίησης του ΧΑ 1 Δεκεμβρίου 2010 Διεύθυνση Τεχνολογικών Συστημάτων & Υπηρεσιών Θέματα παρουσίασης Εισαγωγή
Διαβάστε περισσότεραΒ. Μάγκλαρης.
ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (ΙI) Δημόσια & Ιδιωτικά Κλειδιά Ψηφιακά Πιστοποιητικά Ψηφιακή Υπογραφή Έλεγχος Πρόσβασης Χρήστη, Single Sign-On (SSO) Authentication & Authorization Infrastructures
Διαβάστε περισσότεραthe total number of electrons passing through the lamp.
1. A 12 V 36 W lamp is lit to normal brightness using a 12 V car battery of negligible internal resistance. The lamp is switched on for one hour (3600 s). For the time of 1 hour, calculate (i) the energy
Διαβάστε περισσότερα8.3 Ασφάλεια ικτύων. Ερωτήσεις
8.3 Ασφάλεια ικτύων Ερωτήσεις 1. Με τι ασχολείται η ασφάλεια των συστηµάτων; 2. Τι είναι αυτό που προστατεύεται στην ασφάλεια των συστηµάτων και για ποιο λόγο γίνεται αυτό; 3. Ποια η διαφορά ανάµεσα στους
Διαβάστε περισσότεραΑσφάλεια Δικτύων. Τι (δεν) είναι Ασφάλεια Δικτύων. Γιάννης Ηλιάδης Υπεύθυνος Ασφάλειας Δικτύου ΤΕΙΡΕΣΙΑΣ Α.Ε. 24/11/07
Ασφάλεια Δικτύων Τι (δεν) είναι Ασφάλεια Δικτύων Γιάννης Ηλιάδης Υπεύθυνος Ασφάλειας Δικτύου ΤΕΙΡΕΣΙΑΣ Α.Ε. 24/11/07 Περίμετρος Δικτύου Αποτελεί κρίσιμο ζήτημα η περιφρούρηση της περιμέτρου δικτύου Έλεγχος
Διαβάστε περισσότεραΕργαστήριο Ανάπτυξης Εφαρμογών Βάσεων Δεδομένων. Εξάμηνο 7 ο
Εργαστήριο Ανάπτυξης Εφαρμογών Βάσεων Δεδομένων Εξάμηνο 7 ο Procedures and Functions Stored procedures and functions are named blocks of code that enable you to group and organize a series of SQL and PL/SQL
Διαβάστε περισσότεραΠώς μπορεί κανείς να έχει έναν διερμηνέα κατά την επίσκεψή του στον Οικογενειακό του Γιατρό στο Ίσλινγκτον Getting an interpreter when you visit your
Πώς μπορεί κανείς να έχει έναν διερμηνέα κατά την επίσκεψή του στον Οικογενειακό του Γιατρό στο Ίσλινγκτον Getting an interpreter when you visit your GP practice in Islington Σε όλα τα Ιατρεία Οικογενειακού
Διαβάστε περισσότεραΥλοποίηση Δικτυακών Υποδομών και Υπηρεσιών: IOS Routing Configuration
Υλοποίηση Δικτυακών Υποδομών και Υπηρεσιών: IOS Routing Configuration Δρ. Απόστολος Γκάμας Διδάσκων (407/80) gkamas@uop.gr Υλοποίηση Δικτυακών Υποδομών και Υπηρεσιών Διαφάνεια 1 1 Dynamic Routing Configuration
Διαβάστε περισσότεραNetwork Address Translation (NAT)
HY335Α Δίκτυα Υπολογιστών Xειμερινό Εξάμηνο 2016-2017 Πανεπιστήμιο Κρήτης, Τμήμα Επιστήμης Υπολογιστών Network Address Translation (NAT) Network Layer Private IP Addresses Πρόβλημα: o χώρος των ΙΡ διευθύνσεων
Διαβάστε περισσότεραΠανεπιστήμιο Πειραιώς Τμήμα Πληροφορικής Πρόγραμμα Μεταπτυχιακών Σπουδών «Πληροφορική»
Πανεπιστήμιο Πειραιώς Τμήμα Πληροφορικής Πρόγραμμα Μεταπτυχιακών Σπουδών «Πληροφορική» Μεταπτυχιακή Διατριβή Τίτλος Διατριβής Επίκαιρα Θέματα Ηλεκτρονικής Διακυβέρνησης Ονοματεπώνυμο Φοιτητή Σταμάτιος
Διαβάστε περισσότεραPortSip Softphone. Ελληνικά Ι English 1/20
PortSip Softphone Ελληνικά Ι English 1/20 1. Περιεχόμενα 2. Εγκατάσταση σε Smartphone & Tablet (Android ή ios)... 1 3. Εγκατάσταση σε ηλεκτρονικό υπολογιστή (Windows ή Mac).... 5 4. Installation in Smartphone
Διαβάστε περισσότεραΕκτίμηση κινδύνου και μέτρα ασφαλείας για την προστασία προσωπικών δεδομένων
Εκτίμηση κινδύνου και μέτρα ασφαλείας για την προστασία προσωπικών δεδομένων Δρ. Προκόπιος Δρογκάρης NIS Officer edemocracy 2017 Αθήνα 15.12.2017 European Union Agency for Network and Information Security
Διαβάστε περισσότεραBlock Ciphers Modes. Ramki Thurimella
Block Ciphers Modes Ramki Thurimella Only Encryption I.e. messages could be modified Should not assume that nonsensical messages do no harm Always must be combined with authentication 2 Padding Must be
Διαβάστε περισσότεραΠΑΡΑΡΤΗΜΑ Β - ΠΛΗΡΟΦΟΡΙΑ & ΤΕΧΝΙΚΕΣ ΠΡΟΔΙΑΓΡΑΦΕΣ
ΠΑΡΑΡΤΗΜΑ Β - ΠΛΗΡΟΦΟΡΙΑ & ΤΕΧΝΙΚΕΣ ΠΡΟΔΙΑΓΡΑΦΕΣ ΠΑΡΑΡΤΗΜΑ Β Έκδοση: 1.1 1/12/2014 Ισχύει από 1/12/2014 ΠΑΡΑΡΤΗΜΑ Β' Σελίδα 1 από 14 1. ΠΛΗΡΟΦΟΡΙΑ & ΤΕΧΝΙΚΕΣ ΠΡΟΔΙΑΓΡΑΦΕΣ Η χρηματιστηριακή πληροφορία,
Διαβάστε περισσότεραΤεχνολογία Ηλεκτρονικού Εμπορίου. 6η διάλεξη: Ασφάλεια ιαδικτυακών Συναλλαγών και Ηλεκτρονικού Εμπορίου (EC Security) Χρήστος Γεωργιάδης
Τεχνολογία Ηλεκτρονικού Εμπορίου 6η διάλεξη: Ασφάλεια ιαδικτυακών Συναλλαγών και Ηλεκτρονικού Εμπορίου (EC Security) Χρήστος Γεωργιάδης Απαιτήσεις Ασφάλειας Συναλλαγών Ηλεκτρονικού Εμπορίου Πιστοποίηση
Διαβάστε περισσότεραCryptography and Network Security Chapter 16. Fifth Edition by William Stallings
Cryptography and Network Security Chapter 16 Fifth Edition by William Stallings Chapter 16 Transport-Level Security Use your mentality Wake up to reality From the song, "I've Got You under My Skin by Cole
Διαβάστε περισσότεραTerabyte Technology Ltd
Terabyte Technology Ltd is a Web and Graphic design company in Limassol with dedicated staff who will endeavour to deliver the highest quality of work in our field. We offer a range of services such as
Διαβάστε περισσότεραInternet protocol stack Encapsulation Connection oriented VS connectionless services Circuit Switching Packet Switching Store-and-forward switches
Internet protocol stack Encapsulation Connection oriented VS connectionless services Circuit Switching Packet Switching Store-and-forward switches ultiplexing: TD, FD, Statistical multiplexing, CDA OSI
Διαβάστε περισσότεραUniversity of Macedonia Master in Information Systems. Networking Technologies professors: A. Economides A. Pobortsis AGREEMENT AND ACCOUNTING
University of Macedonia Master in Information Systems professors: A. Economides A. Pobortsis SERVICE LEVEL AGREEMENT (SLA) NEGOTIATING,, MEASURINGM AND ACCOUNTING Simeonidis Efstathios MIS18/05 January
Διαβάστε περισσότεραΕισαγωγή στα Πληροφοριακά Συστήματα. Ενότητα 11: Αρχιτεκτονική Cloud
Εισαγωγή στα Πληροφοριακά Συστήματα Ενότητα 11: Κωνσταντίνος Ταραμπάνης Τμήμα Οργάνωσης & Διοίκησης Επιχειρήσεων ΕΙΣΑΓΩΓΗ ΣΤΑ ΠΛΗΡΟΦΟΡΙΑΚΑ ΣΥΣΤΗΜΑΤΑ Κωνσταντίνος Ταραμπάνης Άδειες Χρήσης Το παρόν εκπαιδευτικό
Διαβάστε περισσότεραΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο
ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Τοπολογίες Διατάξεων Κρυπτογράφησης- Εισαγωγή στην Ασφάλεια Δικτύων και Ασφάλεια Ηλεκτρονικού Ταχυδρομείου Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής
Διαβάστε περισσότεραVoice over IP: Απειλές, Ευπάθειες και Αντίµετρα
Voice over IP: Απειλές, Ευπάθειες και Αντίµετρα Παναγιώτης Νάστου Πληροφορικός Ελεγκτής Ενοποιηµένες Επικοινωνίες Παραδοσιακά οι επιχειρήσεις διέθεταν δύο δίκτυα για την επικοινωνία τους µε τους πελάτες
Διαβάστε περισσότεραΟδηγίες χρήσης υλικού D U N S Registered
Οδηγίες χρήσης υλικού D U N S Registered Οδηγίες ένταξης σήματος D U N S Registered στην ιστοσελίδα σας και χρήσης του στην ηλεκτρονική σας επικοινωνία Για οποιαδήποτε ερώτηση, σας παρακαλούμε επικοινωνήστε
Διαβάστε περισσότεραH.E.R.ME.S. Hellenic Exchanges Remote Messaging Services. To σύστημα «ΕΡΜΗΣ» του ΧΑΑ και οι Υπηρεσίες Ψηφιακής Πιστοποίησης της ΑΣΥΚ Α.Ε.
To σύστημα «ΕΡΜΗΣ» του ΧΑΑ και οι Υπηρεσίες Ψηφιακής Πιστοποίησης της ΑΣΥΚ Α.Ε. ΚώσταςΚαρανάσιος Head of Systems Management & Operations K.Karanassios@asyk.ase.gr Παρουσίασηστη Δημόσια Διαβούλευση ebusinessforum-υπαν
Διαβάστε περισσότεραΣχεδιασμός Εικονικών Δικτύων Ενότητα 9: Συγκριτική Παρουσίαση βασικών τεχνολογιών VPN
Σχεδιασμός Εικονικών Δικτύων Ενότητα 9: Συγκριτική Παρουσίαση βασικών τεχνολογιών VPN Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης
Διαβάστε περισσότεραΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο
ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Τοπολογίες Διατάξεων Κρυπτογράφησης- Ασφάλεια Δικτύων και Ασφάλεια Ηλεκτρονικού Ταχυδρομείου Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail:
Διαβάστε περισσότεραThe Simply Typed Lambda Calculus
Type Inference Instead of writing type annotations, can we use an algorithm to infer what the type annotations should be? That depends on the type system. For simple type systems the answer is yes, and
Διαβάστε περισσότεραΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (ΙII) Συστήματα Ανίχνευσης Επιθέσεων IDS Παθητική Παρακολούθηση (Passive Monitoring) Δικτυακής Κίνησης
ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (ΙII) Συστήματα Ανίχνευσης Επιθέσεων IDS Παθητική Παρακολούθηση (Passive Monitoring) Δικτυακής Κίνησης Β. Μάγκλαρης maglaris@netmode.ntua.gr www.netmode.ntua.gr
Διαβάστε περισσότεραΣχεδιασμός Εικονικών Δικτύων Ενότητα 4β: VPN on IPSec (Μέρος 2ο)
Σχεδιασμός Εικονικών Δικτύων Ενότητα 4β: VPN on IPSec (Μέρος 2ο) Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για
Διαβάστε περισσότεραΠρόβλεμα Online Gaming με modem Thomson και Speedtouch
Πρόβλεμα Online Gaming με modem Thomson και Speedtouch Περιγραθή προβλήμαηος Εάλ πξνζπαζείηε λα παίμεηε online παηρλίδηα αιιά εκθαλίδεηαη error ζηνλ Wii ζαο γηα NAT/DMZ/Port forwarding δνθηκάζηε απηή ηελ
Διαβάστε περισσότεραΔιαχείριση Τεχνολογιών Ηλεκτρονικού Εμπορίου Security in the E-Commerce
Διαχείριση Τεχνολογιών Ηλεκτρονικού Εμπορίου Security in the E-Commerce Μ. Γραμματικού, B. Μάγκλαρης {mary, maglaris}@netmode.ntua.gr 1-6 - 2017 Περιεχόμενα (I) Εισαγωγή Τεχνολογική Υποδομή ΗΕ/Πλατφόρμες
Διαβάστε περισσότεραAssalamu `alaikum wr. wb.
LUMP SUM Assalamu `alaikum wr. wb. LUMP SUM Wassalamu alaikum wr. wb. Assalamu `alaikum wr. wb. LUMP SUM Wassalamu alaikum wr. wb. LUMP SUM Lump sum lump sum lump sum. lump sum fixed price lump sum lump
Διαβάστε περισσότεραΙΑΤΜΗΜΑΤΙΚΟ ΠΡΟΓΡΑΜΜΑ ΜΕΤΑΠΤΥΧΙΑΚΩΝ ΣΠΟΥ ΩΝ ΣΤΑ ΠΛΗΡΟΦΟΡΙΑΚΑ ΣΥΣΤΗΜΑΤΑ "VIDEO ΚΑΤΟΠΙΝ ΖΗΤΗΣΗΣ" ΑΝΝΑ ΜΟΣΧΑ Μ 11 / 99
ΙΑΤΜΗΜΑΤΙΚΟ ΠΡΟΓΡΑΜΜΑ ΜΕΤΑΠΤΥΧΙΑΚΩΝ ΣΠΟΥ ΩΝ ΣΤΑ ΠΛΗΡΟΦΟΡΙΑΚΑ ΣΥΣΤΗΜΑΤΑ "VIDEO ΚΑΤΟΠΙΝ ΖΗΤΗΣΗΣ" ΑΝΝΑ ΜΟΣΧΑ Μ 11 / 99 ΠΕΡΙΕΧΟΜΕΝΑ Παραγρ. Σελ. Θέµα 3 Σύνοψη 4 Abstract 5 1 Εισαγωγή 6 2 Εισαγωγικές Έννοιες
Διαβάστε περισσότεραSection 8.3 Trigonometric Equations
99 Section 8. Trigonometric Equations Objective 1: Solve Equations Involving One Trigonometric Function. In this section and the next, we will exple how to solving equations involving trigonometric functions.
Διαβάστε περισσότεραΑ.Μ.: 41/2018 ΤΕΧΝΙΚΗ ΕΚΘΕΣΗ
ΕΛΛΗΝΙΚΗ ΔΗΜΟΚΡΑΤΙΑ ΝΟΜΟΣ ΑΤΤΙΚΗΣ ΔΗΜΟΣ ΧΑΛΑΝΔΡΙΟΥ ΔΙΕΥΘΥΝΣΗ ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΥ, ΟΡΓΑΝΩΣΗΣ και ΠΛΗΡΟΦΟΡΙΚΗΣ Τμήμα Πληροφορικής & Νέων Τεχνολογιών Διεύθυνση: Αγ.Γεωργίου 30 & Αριστείδου 15234, Χαλάνδρι Πληροφορίες:
Διαβάστε περισσότεραModbus basic setup notes for IO-Link AL1xxx Master Block
n Modbus has four tables/registers where data is stored along with their associated addresses. We will be using the holding registers from address 40001 to 49999 that are R/W 16 bit/word. Two tables that
Διαβάστε περισσότεραΙΤ Infrastructures. Cyber Security Presentation
ΙΤ Infrastructures Cyber Security Presentation Σκοπός Παρουσίασης Αρχές ασφαλείας ΙΤ Τομείς Ασφαλείας ΙΤ Δικηγορικά Γραφεία - Προκλήσεις Ασφαλείας ΙΤ Αρχές Ασφαλείας ΙΤ Αναγνώριση Εταιρικών Πόρων & Απειλών
Διαβάστε περισσότεραΑσφάλεια Υπολογιστικών Συστηµάτων
Ορισµοί Κρυπτογράφηση: η διεργασία µετασχηµατισµού ενός µηνύµατος µεταξύ ενός αποστολέα και ενός παραλήπτη σε µια ακατανόητη µορφή ώστε αυτό να µην είναι αναγνώσιµο από τρίτους Αποκρυπτογράφηση: η διεργασία
Διαβάστε περισσότερα«ΕΠΙΔΙΩΚΟΝΤΑΣ ΤΗΝ ΑΡΙΣΤΕΙΑ ΣΤΗΝ ΚΙΝΗΤΙΚΟΤΗΤΑ ERASMUS» 29 ΝΟΕΜΒΡΙΟΥ 2013
ΗΜΕΡΙΔΑ ΤΗΣ ΕΘΝΙΚΗΣ ΜΟΝΑΔΑΣ / ΙΚΥ ΕΥΡΩΠΑΪΚΟ ΕΚΠΑΙΔΕΥΤΙΚΟ ΠΡΟΓΡΑΜΜΑ ΔΙΑ ΒΙΟΥ ΜΑΘΗΣΗ LLP ERASMUS «ΕΠΙΔΙΩΚΟΝΤΑΣ ΤΗΝ ΑΡΙΣΤΕΙΑ ΣΤΗΝ ΚΙΝΗΤΙΚΟΤΗΤΑ ERASMUS» 29 ΝΟΕΜΒΡΙΟΥ 2013 Erasmus + Θέματα ακαδημαϊκής αναγνώρισης
Διαβάστε περισσότεραΠεριεχόµενα. Ασφάλεια σε επίπεδο δικτύου. IPSec. AH/ESP Transport mode / Tunnel Mode Key management
1 Περιεχόµενα Ασφάλεια σε επίπεδο δικτύου IPSec AH/ESP Transport mode / Tunnel Mode Key management Ασφάλεια ικτύων, Τµήµα Πληροφορικής, Ο.Π.Α., ρ. Ι. Μαριάς 4-2 Ασφάλεια στο διαδίκτυο Το ΤCP/IP δεν σχεδιάστηκε
Διαβάστε περισσότεραΠΑΝΕΠΙΣΤΗΜΙΟ ΠΕΙΡΑΙΩΣ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΠΜΣ «ΠΡΟΗΓΜΕΝΑ ΣΥΣΤΗΜΑΤΑ ΠΛΗΡΟΦΟΡΙΚΗΣ» ΚΑΤΕΥΘΥΝΣΗ «ΕΥΦΥΕΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΕΠΙΚΟΙΝΩΝΙΑΣ ΑΝΘΡΩΠΟΥ - ΥΠΟΛΟΓΙΣΤΗ»
ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΕΙΡΑΙΩΣ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΠΜΣ «ΠΡΟΗΓΜΕΝΑ ΣΥΣΤΗΜΑΤΑ ΠΛΗΡΟΦΟΡΙΚΗΣ» ΚΑΤΕΥΘΥΝΣΗ «ΕΥΦΥΕΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΕΠΙΚΟΙΝΩΝΙΑΣ ΑΝΘΡΩΠΟΥ - ΥΠΟΛΟΓΙΣΤΗ» ΜΕΤΑΠΤΥΧΙΑΚΗ ΙΑΤΡΙΒΗ ΤΟΥ ΕΥΘΥΜΙΟΥ ΘΕΜΕΛΗ ΤΙΤΛΟΣ Ανάλυση
Διαβάστε περισσότεραΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ
ΕΠΑ.Λ. Άμφισσας Σχολικό Έτος : 2011-2012 Τάξη : Γ Τομέας : Πληροφορικής Μάθημα : ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ Διδάσκων : Χρήστος Ρέτσας Η-τάξη : tiny.cc/retsas-diktya2 ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ 8.3.4-8.3.6
Διαβάστε περισσότεραΣχεδιασμός Εικονικών Δικτύων Ενότητα 4α: VPN on IPSec
Σχεδιασμός Εικονικών Δικτύων Ενότητα 4α: VPN on IPSec Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό
Διαβάστε περισσότεραCryptography and Network Security Overview & Chapter 1. Fifth Edition by William Stallings
Cryptography and Network Security Overview & Chapter 1 Fifth Edition by William Stallings The art of war teaches us to rely not on the likelihood of the enemy's not coming, but on our own readiness to
Διαβάστε περισσότεραΜΕΤΑΠΤΥΧΙΑΚΟ ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ
ΜΕΤΑΠΤΥΧΙΑΚΟ ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ Master of science in Networking and Data Communications Ακαδημαϊκό Έτος 2013-2014 Συνδιοργάνωση Το ΤΕΙ Πειραιά και το πανεπιστήμιο Kingston της Μεγάλης Βρετανίας συνδιοργανώνουν
Διαβάστε περισσότεραDraytek Vigor 2700VG Annex A
Draytek Vigor 2700VG Annex A Από το Forum του http://www.adslgr.com/forum Όπως βλέπουμε η σύνδεσμολογία του είναι απλή και αφού το τοποθετήσουμε κάπου (είναι λίγο μεγάλο σε μέγεθος και μιάζει με σαλάχι)
Διαβάστε περισσότεραΔιαδίκτυο των Αντικειμένων - IoT.
Διαδίκτυο των Αντικειμένων - IoT sdima@ece.upatras.gr ΑΠΟΚΤΗΣΗ ΑΚΑΔΗΜΑΪΚΗΣ ΔΙΔΑΚΤΙΚΗΣ ΕΜΠΕΙΡΙΑΣ ΣΕ ΝΕΟΥΣ ΕΠΙΣΤΗΜΟΝΕΣ ΚΑΤΟΧΟΥΣ ΔΙΔΑΚΤΟΡΙΚΟΥ ΣΤΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΑΤΡΩΝ (ΦΚ/MIS) Ε.655/ 5001184. sdima@ece.upatras.gr
Διαβάστε περισσότεραΝΕΑ ΕΠΟΧΗ. 1. Επιθετική στρατηγική
ΝΕΑ ΕΠΟΧΗ 1. Επιθετική στρατηγική Τέτοια στρατηγική μας κράτησε ζωντανούς αλλά δημιούργησε και τη καλή φήμη μας Απόλυτη τεχνική γνώση αντικειμένου (technical excellence) Υψηλή παραγωγικότητα (efficiency)
Διαβάστε περισσότεραΥλοποίηση Δικτυακών Υποδομών και Υπηρεσιών: OSPF Cost
Υλοποίηση Δικτυακών Υποδομών και Υπηρεσιών: OSPF Cost Πανεπιστήμιο Πελοποννήσου Τμήμα Επιστήμης & Τεχνολογίας Τηλεπικοινωνιών Ευάγγελος Α. Κοσμάτος Basic OSPF Configuration Υλοποίηση Δικτυακών Υποδομών
Διαβάστε περισσότεραdepartment listing department name αχχουντσ ϕανε βαλικτ δδσϕηασδδη σδηφγ ασκϕηλκ τεχηνιχαλ αλαν ϕουν διξ τεχηνιχαλ ϕοην µαριανι
She selects the option. Jenny starts with the al listing. This has employees listed within She drills down through the employee. The inferred ER sttricture relates this to the redcords in the databasee
Διαβάστε περισσότεραΟδηγίες Αγοράς Ηλεκτρονικού Βιβλίου Instructions for Buying an ebook
Οδηγίες Αγοράς Ηλεκτρονικού Βιβλίου Instructions for Buying an ebook Βήμα 1: Step 1: Βρείτε το βιβλίο που θα θέλατε να αγοράσετε και πατήστε Add to Cart, για να το προσθέσετε στο καλάθι σας. Αυτόματα θα
Διαβάστε περισσότεραΤο μέλλον του PinCLOUD. Ηλίας Μαγκλογιάννης imaglo@unipi.gr
Το μέλλον του PinCLOUD Ηλίας Μαγκλογιάννης imaglo@unipi.gr Ο πληθυσμός που γερνάει: Ένα πραγματικό πρόβλημα αλλά και μια επιχειρηματική ευκαιρία Indicative market opportunities: Monitoring services - annual
Διαβάστε περισσότεραΧρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιά
Πρωτόκολλα Ασφάλειας Επιπέδου Internet (sec) Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιά Το μοντέλο του Internet 2/37 Σχέσεις πρωτοκόλλων ασφαλείας και / στοίβας PGP. SET........ SSL
Διαβάστε περισσότεραPaper Reference. Paper Reference(s) 1776/04 Edexcel GCSE Modern Greek Paper 4 Writing. Thursday 21 May 2009 Afternoon Time: 1 hour 15 minutes
Centre No. Candidate No. Paper Reference(s) 1776/04 Edexcel GCSE Modern Greek Paper 4 Writing Thursday 21 May 2009 Afternoon Time: 1 hour 15 minutes Materials required for examination Nil Paper Reference
Διαβάστε περισσότεραΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ ΑΛΕΞΑΝΔΡΗΣ ΚΩΝΣΤΑΝΤΙΝΟΣ A.M. 2057 ΘΕΜΑ: ΑΣΦΑΛΕΙΑ ΣΤΟ TCP/IP ΚΑΙ ΣΤΟ WEB ΕΠΙΒΛΕΠΩΝ ΚΑΘΗΓΗΤΗΣ: ΤΣΙΑΝΤΗΣ ΛΕΩΝΙΔΑΣ
Σχολή Διοίκησης & Οικονομίας (Σ.Δ.Ο) Τμήμα Τηλεπληροφορικής & Διοίκησης T.E.I HΠΕΙΡΟΥ T.E.I ΟF EPIRUS School Of Management And Economics Department Of Communications, Informatics And Management ΠΤΥΧΙΑΚΗ
Διαβάστε περισσότεραTaxiCounter Android App. Περδίκης Ανδρέας ME10069
TaxiCounter Android App Περδίκης Ανδρέας ME10069 Content Android Operating System Development Tools Taxi Counter Algorithm Design Development Process Android Operating System Android is a Linux-based operating
Διαβάστε περισσότεραΥλοποίηση σχημάτων ασφαλείας σε ασύρματα δίκτυα
Υλοποίηση σχημάτων ασφαλείας σε ασύρματα δίκτυα Φώτος Γεωργιάδης (fotos@uop.gr) Θανάσης Μακρής (thanos@uop.gr) 30/9/2005 Τρίπολη Γ κοινοτικό πλαίσιο στήριξης Επιχειρησιακό πρόγραμμα Κοινωνία της Πληροφορίας
Διαβάστε περισσότεραΤΕΧΝΟΛΟΓΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ ΣΧΟΛΗ ΜΗΧΑΝΙΚΗΣ ΚΑΙ ΤΕΧΝΟΛΟΓΙΑΣ
ΤΕΧΝΟΛΟΓΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ ΣΧΟΛΗ ΜΗΧΑΝΙΚΗΣ ΚΑΙ ΤΕΧΝΟΛΟΓΙΑΣ Πτυχιακή εργασία ΣΧΕΔΙΑΣΜΟΣ ΣΥΣΤΗΜΑΤΟΣ ΕΝΑΕΡΙΑΣ ΜΕΤΑΦΟΡΑΣ ΦΟΡΤΙΩΝ ΑΠΟ ΚΑΙ ΠΡΟΣ ΤΟ ΚΤΗΡΙΟ ΔΩΡΟΘΕΑ ΣΤΟΝ ΚΑΙ ΑΠΟ ΤΟΝ ΑΠΕΝΑΝΤΙ ΧΩΡΟ ΣΤΑΘΜΕΥΣΗΣ
Διαβάστε περισσότεραΕΘΝΙΚΗ ΣΧΟΛΗ ΔΗΜΟΣΙΑΣ ΔΙΟΙΚΗΣΗΣ ΙΓ' ΕΚΠΑΙΔΕΥΤΙΚΗ ΣΕΙΡΑ
ΕΘΝΙΚΗ ΣΧΟΛΗ ΔΗΜΟΣΙΑΣ ΔΙΟΙΚΗΣΗΣ ΙΓ' ΕΚΠΑΙΔΕΥΤΙΚΗ ΣΕΙΡΑ ΤΜΗΜΑ ΤΟΠΙΚΗΣ ΑΥΤΟΔΙΟΙΚΗΣΗΣ ΚΑΙ ΠΕΡΙΦΕΡΕΙΑΚΗΣ ΑΝΑΠΤΥΞΗΣ ΤΕΛΙΚΗ ΕΡΓΑΣΙΑ: ΠΕΡΙΒΑΛΛΟΝ ΚΑΙ ΑΝΑΠΤΥΞΗ: ΠΡΟΣΕΓΓΙΣΗ ΜΕΣΩ ΔΕΙΚΤΩΝ Επιβλέπων: Αθ.Δελαπάσχος
Διαβάστε περισσότεραΔΙΑΚΗΡΥΞΗ ΔΑΠΜ
ΔΙΑΚΗΡΥΞΗ ΔΑΠΜ - 41732 ΑΝΤΙΚΕΙΜΕΝΟ: ΑΝΑΣΧΕΔΙΑΣΜΟΣ ΤΩΝ ΕΠΙΧΕΙΡΗΣΙΑΚΩΝ ΔΙΑΔΙΚΑΣΙΩΝ ΤΩΝ ΛΟΓΙΣΜΙΚΩΝ ΕΠΕΞΕΡΓΑΣΙΑΣ ΚΑΙ ΠΙΣΤΟΠΟΙΗΣΗΣ ΜΕΤΡΗΣΕΩΝ ΚΑΙ ΥΠΟΛΟΓΙΣΜΩΝ ΕΝΕΡΓΕΙΑΚΟΥ ΙΣΟΖΥΓΙΟΥ ΣΤΟ ΠΛΑΙΣΙΟ ΕΦΑΡΜΟΓΗΣ ΤΗΣ ΑΓΟΡΑΣ
Διαβάστε περισσότεραΕργαστήριο Ανάπτυξης Εφαρμογών Βάσεων Δεδομένων. Εξάμηνο 7 ο
Εργαστήριο Ανάπτυξης Εφαρμογών Βάσεων Δεδομένων Εξάμηνο 7 ο Oracle SQL Developer An Oracle Database stores and organizes information. Oracle SQL Developer is a tool for accessing and maintaining the data
Διαβάστε περισσότεραIntroduction to the TCP IP protocol stack through a role playing game
Introduction to the TCP IP protocol stack through a role playing game Based on : Norman Pendegraft. 2003. The TCP/IP game. In Current issues in IT education, Tanya McGill (Ed.). IGI Publishing, Hershey,
Διαβάστε περισσότερα«Το σύστημα ΕΡΜΗΣ του ΧΑ και οι Υπηρεσίες Ψηφιακής Πιστοποίησης της ΑΣΥΚ» ΜΑΡΤΙΟΣ 2004
«Το σύστημα ΕΡΜΗΣ του ΧΑ και οι Υπηρεσίες Ψηφιακής Πιστοποίησης της ΑΣΥΚ» ΜΑΡΤΙΟΣ 2004 Ατζέντα Παρουσίαση της ΑΣΥΚ Ανάπτυξη Συστημάτων και Υποστήριξης Κεφαλαιαγοράς ΑΕ Υπηρεσίες PKI/CA - Τo σύστημα ΕΡΜΗΣ
Διαβάστε περισσότεραΑσφάλεια ικτύων (Computer Security)
Ασφάλεια ικτύων (Computer Security) Τι Εννοούµε µε τον Όρο Ασφάλεια ικτύων; Ασφάλεια Μόνο ο αποστολέας και ο προοριζόµενος παραλήπτης µπορούν να διαβάσουν και να κατανοήσουν ένα µήνυµα. Ο αποστολέας το
Διαβάστε περισσότεραSSH. Tutorial. Γιώργος Καππές
SSH Tutorial Γιώργος Καππές SSH Tutorial Το ssh (Secure Shell) είναι ένα ασφαλές δικτυακό πρωτόκολλο το οποίο επιτρέπει τη μεταφορά δεδομένων μεταξύ δύο υπολογιστών. Το ssh όχι μόνο κρυπτογραφεί τα δεδομένα
Διαβάστε περισσότερα