Λειτουργικά Συστήματα

Μέγεθος: px
Εμφάνιση ξεκινά από τη σελίδα:

Download "Λειτουργικά Συστήματα"

Transcript

1 Τμήμα Μηχανικών Πληροφορικής & Τηλεπικοινωνιών Λειτουργικά Συστήματα Ενότητα 13: Ασφάλεια Δρ. Μηνάς Δασυγένης Εργαστήριο Ψηφιακών Συστημάτων και Αρχιτεκτονικής Υπολογιστών Τμήμα Μηχανικών Πληροφορικής και Τηλεπικοινωνιών

2 Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό υλικό, όπως εικόνες, που υπόκειται σε άλλου τύπου άδειας χρήσης, η άδεια χρήσης αναφέρεται ρητώς. 2

3 Χρηματοδότηση Το παρόν εκπαιδευτικό υλικό έχει αναπτυχθεί στα πλαίσια του εκπαιδευτικού έργου του διδάσκοντα. Το έργο «Ανοικτά Ψηφιακά Μαθήματα στο Πανεπιστήμιο Δυτικής Μακεδονίας» έχει χρηματοδοτήσει μόνο τη αναδιαμόρφωση του εκπαιδευτικού υλικού. Το έργο υλοποιείται στο πλαίσιο του Επιχειρησιακού Προγράμματος «Εκπαίδευση και Δια Βίου Μάθηση» και συγχρηματοδοτείται από την Ευρωπαϊκή Ένωση (Ευρωπαϊκό Κοινωνικό Ταμείο) και από εθνικούς πόρους. 3

4 Ασφάλεια ΛΣ Η προστασία του Λειτουργικού Συστήματος θεωρείται κρίσιμη για την ασφαλή λειτουργία του υπολογιστικού συστήματος καθώς το ΛΣ είναι αυτό που μπορεί να διασφαλίσει: Ασφάλεια των ίδιων των υπηρεσιών που παρέχει. Απομόνωση απειλών που προέρχονται από υψηλότερα επίπεδα, ώστε να μην επηρεαστούν οι υπόλοιπες υπηρεσίες και εφαρμογές ή τα χαμηλότερα επίπεδα. Καταστολή των απειλών που προέρχονται από τα χαμηλότερα επίπεδα, ώστε να διασφαλίζεται η διαθεσιμότητα του συστήματος. 4

5 Προστασία αντικειμένων ΛΣ Το Λειτουργικό Σύστημα ενός Υπολογιστικού Συστήματος που υποστηρίζει πολλούς διαφορετικούς χρήστες, εκτελεί ένα ευρύ φάσμα εφαρμογών και είναι συνδεδεμένο στο δίκτυο, έχει αυξημένες απαιτήσεις ασφάλειας των αντικειμένων του: Δεδομένα που βρίσκονται είτε στην πρωτεύουσα μνήμη (RAM) είτε σε δευτερεύουσα (σκληροί δίσκοι και αποσπώμενοι δίσκοι). Εκτελέσιμα προγράμματα και διεργασίες εφαρμογών. Συσκευές εισόδου-εξόδου και δικτύου. Διεργασίες και δεδομένα του ίδιου του ΛΣ. 5

6 Έννοιες που συνδέονται με την ασφάλεια Ευχρηστία - Φιλικότητα (usability). Βέλτιστη Αποδοτικότητα (efficiency). Ακεραιότητα (integrity). Εμπιστευτικότητα (confidentiality). Αυθεντικότητα (authenticity). Κάθε χρήστης ή συσκευή αναγνωρίζεται μοναδικά για τις διεργασίες που εκτελεί και τα δεδομένα που χρησιμοποιεί. Διαθεσιμότητα (availability). Ευκινησία (capacity)- Τα μέτρα προστασίας δεν θα πρέπει να θέτουν άσκοπους περιορισμούς στις ενέργειες των χρηστών. Ανιχνευσιμότητα (detectability) των αιτίων μιας πιθανής προσβολής του συστήματος. 6

7 Ευπάθειες και απειλές Οι κίνδυνοι που υπάρχουν σε ένα λειτουργικό σύστημα είναι η απώλεια, καταστροφή, διαγραφή, τροποποίηση ή διάδοση των δεδομένων χωρίς την απαιτούμενη δικαιοδοσία. Συνήθως οι κίνδυνοι αυτοί προέρχονται από: Αστοχία του ίδιου του συστήματος. Κακή χρήση. Συνειδητές κακόβουλες ενέργειες με ενδεχόμενα κίνητρα. Τη περιέργεια. Το οικονομικό όφελος. Πρόκληση. Κατασκοπεία. Και διάφορα άλλα... 7

8 Ενδεικτικές ευπάθειες (1/3) Αποκάλυψη συνθηματικών. Αναβάθμιση δικαιωμάτων. Μη εξουσιοδοτημένη εκτέλεση λογισμικού με στόχο την κατασπατάληση των πόρων ή την παρακολούθηση του συστήματος. Άρνηση παροχής υπηρεσίας. Κακόβουλο λογισμικό ενέργειες (τροποποίηση δεδομένων, διαγραφή αρχείων, φυσικός βανδαλισμός κ.λ.π.). Συμπτωματικές ασυνέπειες και λάθη (προγραμματιστικές ατέλειες και αμέλεια του διαχειριστή να παρακολουθεί τα patches). 8

9 Ενδεικτικές ευπάθειες (2/3) Εκμετάλλευση καταπακτών (Προγραμματιστική διάταξη που έχει ως στόχο την παράκαμψη ενός μηχανισμού ασφάλειας). Ο ανθρώπινος παράγοντας: Κακόβουλες ενέργειες. Αμέλεια Άγνοια. Παραπλάνηση. Εκβιασμός. Δωροδοκία. 9

10 Ενδεικτικές ευπάθειες (3/3) Στόχος Εμπιστευτικότητα δεδομένων Ακεραιότητα δεδομένων Διαθεσιμότητα συστήματος Αποκλεισμός εξωτερικών υπηρεσιών Απειλή Έκθεση δεδομένων Παραποίηση δεδομένων Άρνηση υπηρεσιών Σύστημα ελεγχόμενο από ιούς 10

11 Εισβολείς Κοινές κατηγορίες: Περιστασιακές υποκλοπές από μη τεχνικούς χρήστες. Υποκλοπή από εσωτερικό εχθρό. Αποφασιστικές προσπάθειες με στόχο τα λεφτά. Εμπορική ή στρατιωτική κατασκοπεία. 11

12 Μηχανισμοί ασφάλειας ΛΣ Η προστασία ενός ΠΣ γίνεται στα πλαίσια κάποιας πολιτικής ασφάλειας (security policy), η οποία ορίζει ποιες είναι οι βασικές απαιτήσεις ασφάλειας και υλοποιείται με βάση ορισμένους μηχανισμούς ασφάλειας. Οι βασικές απαιτήσεις ασφάλειας (μαζί με τους μηχανισμούς ασφάλειας που αξιοποιούνται για τη κάλυψη των) παρατίθενται στη συνέχεια. 12

13 Τυχαία καταστροφή δεδομένων Κοινές αιτίες τυχαίας απώλειας δεδομένων: Φυσικές καταστροφές: πυρκαγιές, πλημμύρες, σεισμοί, πόλεμοι, εξεγέρσεις, ή αρουραίοι που ροκανίζουν τα αντίγραφα ασφαλείας. Σφάλματα υλικού ή λογισμικού: δυσλειτουργίες CPU, δυσανάγνωστοι δίσκοι ή ταινίες, λάθη των τηλεπικοινωνιών, σφάλματα προγραμμάτων. Ανθρώπινα λάθη: λανθασμένη καταχώρηση δεδομένων, λάθος τοποθετημένη δισκέτα ή CD-ROM, λάθος εκτέλεση προγράμματος, ελλιπής δίσκος ή ταινία, ή κάποιο άλλο λάθος. 13

14 Αυθεντικοποίηση (1/6) Αυθεντικοποίηση. Βασίζεται σε: Κάτι που γνωρίζει ο χρήστης (smt the user knows). Κάτι που κατέχει ο χρήστης (smt the user has). Σε βιομετρικά χαρακτηριστικά (smt the user is). Σε τοποθεσία (γεωγραφική ή δικτυακή). Οι συνηθέστεροι μηχανισμοί ασφάλειας για την ικανοποίηση της απαίτησης αυθεντικοποίησης είναι: Συνθηματικά. Βιομετρικές μέθοδοι. Αγνωστικά πρωτόκολλα. Μηχανισμοί Δημόσιου κλειδιού. 14

15 Αυθεντικοποίηση (2/6) Συνθηματικά (πλεονεκτήματα): Ο μηχανισμός είναι απλός και έχει πολύ χαμηλό κόστος εφαρμογής. Δεν απαιτείται εξειδικευμένη εκπαίδευση των χρηστών. Παρέχει ικανοποιητικό βαθμό προστασίας σε περιβάλλοντα χαμηλής ευπάθειας. Όλα τα ΛΣ έχουν εγγενώς ενσωματωμένους τέτοιους μηχανισμούς. 15

16 Αυθεντικοποίηση (3/6) Συνθηματικά (μειονεκτήματα): Μεταφέρονται εύκολα από χρήστη σε χρήστη. Δεν είναι κατάλληλα για απομακρυσμένη δικτυακή αυθεντικοποίηση, εκτός αν έχει διασφαλισθεί η εμπιστευτικότητα τους με άλλο μηχανισμό κατά τη μετάδοσή τους. Δεν θεωρούνται επαρκή όταν απαιτείται υψηλό επίπεδο προστασίας, εκτός εάν συνδυαστούν με άλλες ισχυρότερες τεχνικές. 16

17 Διαρροή πληροφορίας με την αυθεντικοποίηση με κωδικό 17

18 Brute forcing για σύνδεση με κωδικό 18

19 Αυθεντικοποίηση (4/6) Βιομετρικές μέθοδοι: Στηρίζονται στη μοναδικότητα ορισμένων φυσικών χαρακτηριστικών είτε του ανθρώπινου σώματος, είτε της ανθρώπινης συμπεριφοράς: Ισχυρή αυθεντικοποίηση. Μονοσήμαντη αντιστοίχηση του χρήστη σε φυσική οντότητα. Μη μεταφερσιμότητα ηλεκτρονικής ταυτότητας σε τρίτη οντότητα: Μεγάλο κόστος εφαρμογής. Πολυπλοκότητα αλγορίθμων αναγνώρισης. Υψηλό ποσοστό σφάλματος σε κάποιες περιπτώσεις. 19

20 Αυθεντικοποίηση (5/6) Αγνωστικά πρωτόκολλα: Με τη χρήση αγνωστικών πρωτοκόλλων είναι δυνατή η αμφίδρομη αυθεντικοποίηση δύο λογικών υποκειμένων με χρήση συνθηματικού, το οποίο όμως δεν είναι απαραίτητο να μεταδοθεί. Βασίζονται στην αξιοποίηση μονόδρομων συναρτήσεων (one-way functions). Αντί του συνθηματικού μεταδίδονται πληροφορίες που αποσκοπούν να αποδείξουν ότι το υπό αυθεντικοποίηση λογικό υποκείμενο γνωρίζει το συνθηματικό {chalengeresponse}. 20

21 Αυθεντικοποίηση ερώτησης - απόκρισης Οι ερωτήσεις θα πρέπει να επιλεγούν έτσι ώστε ο χρήστης να μη χρειάζεται να τις γράψει κάπου. Παραδείγματα: Ποια είναι η αδερφή της Κικής ; Σε ποια οδό βρίσκεται το δημοτικό σχολείο που πήγες; Τι δίδασκε ο κύριος Παπαδόπουλος; 21

22 Αυθεντικοποίηση (6/6) Μηχανισμοί Δημόσιου κλειδιού: Δεν απαιτείται μετάδοση μυστικών δεδομένων σε καμία φάση της διαδικασίας αυθεντικοποίησης και συνεπώς δεν απαιτείται εμπιστευτικότητα στην επικοινωνία. Τα ζεύγη κλειδιών είναι καθολικά μοναδικά και έτσι συνδέονται μονοσήμαντα με μία μόνο φυσική οντότητα. Ενσωματώνεται ήδη στα σύγχρονα ΛΣ. Τα κλειδιά δεν απομνημονεύονται. Συνεπώς τα ιδιωτικά κλειδιά θα πρέπει να αποθηκεύονται σε πολύ καλά προστατευμένα ηλεκτρονικά μέσα. Απαιτείται η ύπαρξη Υποδομής Δημόσιου Κλειδιού για τη διαχείριση των κλειδιών και τη σύνδεσή τους με τις φυσικές οντότητες. 22

23 Αυθεντικοποίηση με χρήση φυσικού μέσου 23

24 Αυθεντικοποίηση με χρήση βιομετρικών στοιχείων Συσκευής μέτρησης μήκους δαχτύλων. 24

25 Πλαστή είσοδος a) Σωστή οθόνη σύνδεσης, b) Πλαστή οθόνη σύνδεσης. 25

26 Έλεγχος προσπέλασης Έλεγχος προσπέλασης: Ολοκληρώνεται σε τρία βασικά βήματα: Ταυτοποίηση (Identification): To υποκείμενο αναφέρει τη ταυτότητα του. Αυθεντικοποίηση (Authentication): To υποκείμενο επιβεβαιώνει ότι είναι αυτό που ισχυρίσθηκε και το σύστημα ελέγχει. Εξουσιοδότηση (Authorization): Το υποκείμενο αποκτά τα δικαιώματα και το σύστημα ελέγχει. Τους μηχανισμούς ασφάλειας...τους ξέρετε!!! Λίστες ή πίνακες ελέγχου προσπέλασης. Λίστες Δυνατοτήτων. Ρολο-κεντρικές μέθοδοι κ.λ.π. 26

27 Εκμετάλλευση σφαλμάτων κώδικα Βήματα για να εκμεταλλευτείτε ένα σφάλμα: Τρέξτε μια σάρωση θυρών για να βρείτε μηχανήματα που δέχονται συνδέσεις telnet. Προσπαθήστε να συνδεθείτε μαντεύοντας το όνομα χρήστη και τον κωδικό. Μόλις συνδεθείτε, εκτελέστε το εσφαλμένο πρόγραμμα με είσοδο που προκαλεί το σφάλμα. Αν το εσφαλμένο πρόγραμμα είναι SETUID, δημιουργήστε ένα κέλυφος SETUID. Τρέξτε ένα πρόγραμμα ζόμπι που ακούει σε μια θύρα IP για cmds. Φροντίστε ώστε το πρόγραμμα ζόμπι να τρέχει με κάθε εκκίνηση του συστήματος. 27

28 Επιθέσεις έγχυσης κώδικα Προσοχή src[100],dst[100]. 28

29 Κακόβουλο λογισμικό Μπορεί να χρησιμοποιηθεί για εκβιασμό. Παράδειγμα: Το λογισμικό κρυπτογραφεί τα αρχεία στο δίσκο του θύματος, στη συνέχεια, εμφανίζει το μήνυμα. Greetings from General Encryption To purchase a decryption key for your hard disk, please send $100 in small unmarked bills to Box 2154, Panama City, Panama. Thank you. We appreciate your business. 29

30 Διαθεσιμότητα ΛΣ (1/3) Ένα ΛΣ για να διασφαλίσει τη διαθεσιμότητα του συστήματος στο οποίο εκτελείται πρέπει να διαχειρίζεται αποτελεσματικά όλους τους πόρους, όπως η κύρια και δευτερεύουσα μνήμη, ο κεντρικός επεξεργαστής, το δίκτυο, οι συσκευές εισόδου/εξόδου και οι περιφερειακές συσκευές. Πολλές φορές η διασφάλιση της διαθεσιμότητας των πόρων ενός συστήματος έρχεται σε αντίφαση με τις διαδικασίες προστασίας του. Οι περιορισμοί που τίθενται από τους μηχανισμούς ασφάλειας του ΛΣ θα πρέπει να είναι οι ελάχιστοι δυνατοί, έτσι ώστε να εξασφαλίζεται μία ισορροπία μεταξύ της επιδιωκόμενης λειτουργικότητας ενός συστήματος και της ασφάλειάς του. 30

31 Αρχή διαχωρισμού: Διαθεσιμότητα ΛΣ (2/3) Διαχωρισμός των συστατικών του ΛΣ (π.χ. χρήστες, δεδομένα, σύστημα, διεργασίες) ώστε ενδεχόμενη κατάρρευση ενός συστατικού να μην επηρεάσει τα υπόλοιπα. Πυρήνας ασφάλειας ΛΣ (security kernel): Απομόνωση των διεργασιών του ίδιου του ΛΣ. Κατανεμημένα (distributed) συστήματα: Κατανομή διαφορετικών λειτουργιών σε διαφορετικά αυτόνομα συστήματα. Συγκροτήματα συστημάτων (clusters): Πολλαπλά «αντίγραφα συστήματος» σε ταυτόχρονη λειτουργία. 31

32 Διαθεσιμότητα ΛΣ (3/3) Διαχείριση μνήμης: Μηχανισμοί δέσμευσης-αποδέσμευσης της μνήμης που χρησιμοποιείται από διεργασίες. Μηχανισμοί καθαρισμού «σκουπιδιών». Αποφυγή διαρροής μνήμης. Αποφυγή αποκάλυψης εμπιστευτικών δεδομένων που παραμένουν στη μνήμη και μετά την αποδέσμευσή της. Μηχανισμοί Ιδεατής μνήμης (virtual memory) και swapping: Άρση περιορισμών μεγέθους φυσικής μνήμης. Κάθε διεργασία έχει το δικό της χώρο. Χρονισμός μονάδας επεξεργασίας: Χρονο-καταμερισμός διεργασιών (time-slicing). Χρήση διακοπών (interrupts) για τη λειτουργία των συσκευών εισόδου/εξόδου. 32

33 Ακεραιότητα λογισμικού και δεδομένων (1/3) Απαιτούνται μηχανισμοί για την προστασία της ακεραιότητας: Της κύριας Μνήμης του Υπολογιστικού Συστήματος: Της δευτερεύουσας Μνήμης του Υπολογιστικού Συστήματος. Των εκτελέσιμων προγραμμάτων και των υπόλοιπων δεδομένων. Οι συνηθέστερες τεχνικές που υιοθετούνται είναι: Μέθοδοι Φραγμών. Μέθοδοι Καταχωρητών. Σελιδοποίηση. Σύνολα Ελέγχου και Συνόψεις Αρχείων. Μηχανισμοί Ανοχής Σφαλμάτων σε Συστήματα Δίσκων. 33

34 Ακεραιότητα λογισμικού και δεδομένων (2/3) Μέθοδος φραγμών: Αφορά περιβάλλοντα single-user. Στατική απομόνωση δεδομένων ΛΣ από αυτά των εφαρμογών. Μέθοδος καταχωρητών: Δυναμικός καθορισμός περιοχών μνήμης σε πολυχρηστικά περιβάλλοντα. Ο Καταχωρητής βάσης (base register) υποδεικνύει τη διεύθυνση μνήμης από όπου ξεκινά η δέσμευση για μια διεργασία. Το Βεληνεκές (offset) είναι το εύρος της δέσμευσης μνήμης. 34

35 Ακεραιότητα λογισμικού Σελιδοποίηση: και δεδομένων (3/3) Η διαθέσιμη μνήμη χωρίζεται σε ίσα τμήματα (σελίδες) με μέγεθος ίσο με δύναμη του 2 (π.χ. 64 KBytes). Δέσμευση, Ανάγνωση και Εγγραφή γίνεται ανά σελίδα. Αύξηση αποτελεσματικότητας και αξιοπιστίας. Πιθανή αύξηση κατανάλωσης μνήμης. Ακεραιότητα αρχείων: Σύνολο Ελέγχου (CheckSum) Πιθανά αναξιόπιστο. Σύνοψη αρχείου (Hash) Βέβαιο συμπέρασμα. 35

36 Ψηφιακές υπογραφές (hash) (a) Υπολογίζοντας ένα μπλοκ υπογραφής (b) Τι δέχεται ο παραλήπτης. 36

37 Ανοχή σφαλμάτων σε αποθηκευτικά συστήματα (1/2) RAID (Redundant Arrays of Inexpensive Disks): Πλεονασμός δεδομένων (redundancy). RAID-5: N δίσκοι, χωρητικότητας Χ. Διαθέσιμη χωρητικότητα (Ν-1)*Χ. Για κάθε bit των Ν-1 δίσκων παράγονται τα δεδομένα ανοχής (parity bits) και αποθηκεύονται στο Ν-στό (τυχαίο) δίσκο. 37

38 Ανοχή σφαλμάτων σε αποθηκευτικά συστήματα (2/2) Parity = B1 XOR B2 XOR XOR Bn-1. Ανάκτηση δεδομένων: Αν καταστραφεί ένα bit του δίσκου Κ, τότε: Bk = B1 XOR B2 XOR Bk-1 XOR Bk+1 XOR Bn-1 XOR Parity. Συστήματα αρχείων (π.χ. zfs). 38

39 Καταγραφή και παρακολούθηση συμβάντων (audit) Με βάση την προέλευση: Συμβάντα συστήματος. Συμβάντα εφαρμογών. Συμβάντα ασφάλειας. Με βάση την κρισιμότητα: Πληροφοριακά συμβάντα. Προειδοποιήσεις. Κρίσιμα σφάλματα. Επιπλέον μηχανισμοί συναγερμού και ειδοποιήσεων (alert & notification). 39

40 Συγκεκαλυμμένα κανάλια (a) Τρεις ζέβρες και ένα δέντρο. (b) Τρεις ζέβρες, ένα δέντρο και ένα πλήρες κείμενο από πέντε θεατρικά έργα του William Shakespeare, (download S- tools). 40

41 Πρόσθετοι προληπτικοί μηχανισμοί Εμπιστευτικότητα: Αξιοποιούν μηχανισμούς υβριδικής κρυπτογραφίας. Επιτρέπουν στο διαχειριστή την ανάκτηση κλειδιών αν πληρούνται κάποιες προϋποθέσεις. Περιοδικές προσθήκες και επιδιορθώσεις (patches & fixes). Ασφαλής απομακρυσμένη πρόσβαση: Εικονικό Ιδιωτικό Δίκτυο (VPN). ασφαλής δίοδος (tunneling, π.χ. PPTP). ασφαλές κέλυφος (secure shell SSH). 41

42 Πρόσθετοι κατασταλτικοί μηχανισμοί Ανάχωμα ασφαλείας (firewalls). Προστασία από κακόβουλο λογισμικό (malicious software). Σύστημα ανίχνευσης εισβολών (Intrusion Detection System - IDS). Παρακολουθούν την «ύποπτη» συμπεριφορά του συστήματος όπως: Χρήση Διαχειριστικών Λογαριασμών από απομακρυσμένες τοποθεσίες: Έντονη Δικτυακή κίνηση από την ίδια τοποθεσία. Έντονη Δικτυακή κίνηση που προέρχεται ταυτόχρονα από διαφορετικές τοποθεσίες με προορισμό νια συγκεκριμένη υπηρεσία του συστήματος. Σάρωση των διαθέσιμων θυρών επικοινωνίας κ.λ.π. 42

43 Διαμόρφωση πολιτικών (1/3) Παράμετροι λογαριασμών χρηστών: Περίοδος ισχύος τους, κανόνες για τα συνθηματικά. Παράμετροι αυθεντικοποίησης: Επιτρεπόμενοι μηχανισμοί, ομαδοποίηση χρηστών, κανόνες για διαχειριστές, χρήστες και επισκέπτες. Ρυθμίσεις παρακολούθησης: Τύποι συμβάντων που καταγράφονται, διαχείριση ημερολογίων. Παράμετροι λογισμικού: Επιτρεπόμενο λογισμικό που μπορεί να εγκατασταθεί, απαίτηση υπογραφής κατασκευαστή, αυτόματες ενημερώσεις. 43

44 Διαμόρφωση πολιτικών (2/3) Εξουσιοδότηση στο σύστημα αρχείων: Εξ ορισμού βασικές ρυθμίσεις δικαιωμάτων. Διαχείριση Επικοινωνίας: Αποκλεισμός διαδικτυακών πρωτοκόλλων, καθορισμός επιτρεπόμενων και απαγορευμένων διευθύνσεων, απαίτηση ασφαλούς απομακρυσμένης σύνδεσης. Διαχείριση Συστήματος: Δικαιώματα και υποχρεώσεις διαχειριστών. Ομαδοποίηση των επιτρεπόμενων ενεργειών συστήματος. Περιοδικές ενημερώσεις και επιδιορθώσεις συστήματος. 44

45 Διαμόρφωση πολιτικών (3/3) Επιπλέον ρυθμίσεις ασφάλειας, π.χ.: Κανόνες και περιοδικότητα εφεδρικών αντιγράφων. Σύνδεση χρηστών με έξυπνες κάρτες. Υποδομή δημόσιου κλειδιού. Πρωτόκολλο Ipsec. 45

46 Είδη ιών Ιοί συντροφιάς. Εκτελέσιμοι ιοί. Παρασιτικοί ιοί. Ιοί που κατοικούν στη μνήμη. Ιοί τομέα εκκίνησης. Ιοί συσκευών οδήγησης. Μακρο- ιοί. Ιοί πηγαίου κώδικα. 46

47 Εκτελέσιμοι ιοί (1/2) 47

48 Εκτελέσιμοι ιοί (2/2) 48

49 Παρασιτικοί ιοί Ένα εκτελέσιμο πρόγραμμα με έναν ιό στην αρχή του προγράμματος. (c) Με έναν ιό στο τέλος. (d) Με έναν ιό διασκορπισμένο στον ελεύθερο χώρο του προγράμματος. 49

50 Ιοί εκκίνησης τομέα a) Μετά την καταγραφή των σημάτων διακοπής και παγίδων από τον ιό. b) Αφού το ΛΣ έχει πάρει ξανά το διάνυσμα διακοπής του εκτυπωτή. c) Μετά την παρατήρηση του ιού ότι έχει χάσει το διάνυσμα διακοπής του εκτυπωτή και το καταγραφεί ξανά. 50

51 Κατασκοπευτικό λογισμικό (1/2) Περιγραφή: Εγκαθίστανται κρυφά στον υπολογιστή εν αγνοία του χρήστη. Τρέχουν στο παρασκήνιο κάνοντας ενέργειες πίσω από την πλάτη του χρήστη. 51

52 Κατασκοπευτικό λογισμικό (2/2) Χαρακτηριστικά: Κρύβεται, το θύμα δε μπορεί να το εντοπίσει εύκολα. Συλλέγει δεδομένα σχετικά με τον χρήστη. Στέλνει τις πληροφορίες που συλλέγει στον συγγραφέα του προγράμματος. Προσπαθεί να επιβιώσει ακόμα και στις βίαιες προσπάθειες διαγραφής του. 52

53 Πως διαδίδονται τα κατασκοπευτικά λογισμικά Πιθανοί τρόποι: Όπως τα κακόβουλα λογισμικά ή με δούρειους ίππους. Από downloads και επισκέψεις σε μολυσμένα site: Ιστοσελίδες προσπαθούν να τρέξουν ένα αρχείο.exe. Ανυποψίαστοι χρήστες εγκαθιστούν μολυσμένα toolbar. Εγκαθίστανται κακόβουλοι έλεγχοι ActiveX. 53

54 Δράσεις κατασκοπευτικού λογισμικού Αλλαγή της αρχικής σελίδας του φυλλομετρητή. Τροποποίηση της λίστας των αποθηκευμένων σελίδων. Πρόσθεση νέων toolbars στον φυλλομετρητή. Αλλαγή του προ επιλεγμένου προγράμματος αναπαραγωγής πολυμέσων. Αλλαγή της προ επιλεγμένης μηχανής αναζήτησης. Πρόσθεση νέων εικονιδίων στην επιφάνεια εργασίας των Windows. Αντικατάσταση των διαφημιστικών σε ιστοσελίδες με τα δικά του διαφημιστικά. Τοποθέτηση διαφημιστικών στα παράθυρα διαλόγου των Windows. Εκτέλεση μιας συνεχούς και ασταμάτητης ροής διαφημίσεων pop-up. 54

55 Τύποι Rootkits (1/2) Firmware rootkits. Hypervisor rootkits. Rootkits πυρήνα. Rootkits βιβλιοθήκης. Rootkits εφαρμογής. 55

56 Τύποι Rootkits (2/2) Πέντε μέρη στα οποία μπορεί να κρυφτεί ένα rootkit. 56

57 Σαρωτές ιών (1/2) Ένα πρόγραμμα. Ένα μολυσμένο πρόγραμμα. Ένα συμπιεσμένο μολυσμένο πρόγραμμα. Ένας κρυπτογραφημένος ιός. Ένας συμπιεσμένος ιός με κρυπτογραφημένο συμπιεσμένο κώδικα. 57

58 Σαρωτές ιών (2/2) Παραδείγματα πολυμορφικών ιών (και τα 5 έχουν το ίδιο τελικό αποτέλεσμα). 58

59 Προϋποθέσεις για τη Σχεδίαση Ασφαλών ΛΣ (1/2) Πολιτική ασφάλειας (security policy): Είναι απαραίτητη η ύπαρξη μία δέσμης βασικών αρχών, εκφρασμένων με σαφήνεια, η οποία να περιλαμβάνει τους στόχους του σχεδιαστή του ΛΣ. Ταυτοποίηση (identification): Κάθε αντικείμενο του συστήματος θα πρέπει να μπορεί να αναγνωρισθεί μονοσήμαντα. Σήμανση (marking): Κάθε αντικείμενο του συστήματος πρέπει να συνοδεύεται από μία ένδειξη του βαθμού εμπιστευτικότητας του και άλλων χαρακτηριστικών ασφάλειας. 59

60 Προϋποθέσεις για τη Σχεδίαση Ασφαλών ΛΣ (2/2) Ελεγξιμότητα (accountability): Το ΛΣ θα πρέπει να καταγράφει όλες τις ενέργειες που αφορούν ή μπορούν να επηρεάσουν την ασφάλειά του. Διαβεβαίωση (assurance): Το υπολογιστικό σύστημα πρέπει να παρέχει τεχνικές ρύθμισης για την υλοποίηση της πολιτικής ασφάλειας, οι οποίες να μπορούν να εκτιμηθούν ως προς την αποτελεσματικότητά τους. Ακεραιότητα προστασίας (protection integrity): Οι τεχνικές εξασφάλισης του λειτουργικού συστήματος πρέπει να προστατεύονται από κάθε ανεπιθύμητη μετατροπή. 60

61 Μεθοδολογία σχεδίασης Ασφάλειας ΛΣ (1/2) Αρχή της ελάχιστης από κοινού χρήσης: Ελαχιστοποίηση των αντικειμένων που χρησιμοποιούνται από κοινού από πολλούς χρήστες, τα οποία δυνητικά μπορούν να αποτελέσουν μέσα για διαρροή διαβαθμισμένων δεδομένων. Αρχή των ελάχιστων προνομίων: Κάθε χρήστης πρέπει να διατηρεί τα ελάχιστα προνόμια, ώστε να ελαχιστοποιούνται οι πιθανές αρνητικές συνέπειες από μία ενέργειά του, διατηρώντας ταυτόχρονα την απαιτούμενη λειτουργικότητα στο σύστημα. 61

62 Μεθοδολογία σχεδίασης Ασφάλειας ΛΣ (2/2) Αρχή του ανοικτού σχεδιασμού: Η ισχύς των μηχανισμών ασφάλειας δεν πρέπει να στηρίζεται στην άγνοια των χρηστών σχετικά με τις τεχνικές ασφάλειας που χρησιμοποιούνται, αλλά στην αποτελεσματική τους σχεδίαση. Διαχωρισμός προνομίων: Η πρόσβαση στα αντικείμενα του συστήματος πρέπει να βασίζεται στα διακεκριμένα προνόμια που πρέπει να διαθέτει κάθε χρήστης και τα οποία τον διαφοροποιούν από τους άλλους χρήστες. Αρχή της εξ ορισμού άρνησης προσπέλασης: Κάθε χρήστης πρέπει εξορισμού να μη διαθέτει δυνατότητα πρόσβασης σε ένα αντικείμενο, εκτός αν καθορισθεί διαφορετικά από τον διαχειριστή. 62

63 Πιστοποίηση Ασφάλειας ΛΣ (1/3) ITSEC (Information Technology Security Evaluation Criteria): Ελεγκτικότητα (accountability). Στην ταυτοποίηση και αυθεντικοποίηση χρηστών (identification & authentication). Στην παρακολούθηση (audit). Στην επαναχρησιμοποίηση αντικειμένων (object reuse). Στον έλεγχο προσπέλασης (access control). Στην ακρίβεια (accuracy) και στην αξιοπιστία (reliability of service). 63

64 Πιστοποίηση Ασφάλειας ΛΣ (2/3) TCSEC (Trusted Computer Systems Evaluation Criteria) αλλιώς γνωστό ως «orange book» σύμφωνα με το οποίο τα ΛΣ κατατάσσονται σε κλάσεις ανάλογα με τα χαρακτηριστικά ασφάλειας που διαθέτουν: Κλάση D: παροχή στοιχειώδους ή καμιάς ασφάλειας. Κλάση C: Τα ΛΣ αυτής της κλάσης παρέχουν «διακριτική» προστασία στους χρήστες και τα αντικείμενά τους. Διαιρείται στις υποκλάσεις C1 και C2. Κλάση Β: Σε αυτή την κλάση τα ΛΣ επιβάλλουν αυστηρό έλεγχο πρόσβασης στα αντικείμενά τους, περιέχουν διαδικασίες καταγραφής και παρακολούθησης, μοναδική αναγνώριση των αντικειμένων και διαιρείται και αυτή σε υποκλάσεις Β1, Β2, Β3. Κλάση Α: Εδώ εντάσσονται τα ΛΣ που διαθέτουν επιπλέον μηχανισμούς ασφάλειας και για τα οποία μπορεί να αποδειχθεί με αυστηρό τρόπο ότι είναι ασφαλή. 64

65 Πιστοποίηση Ασφάλειας ΛΣ (3/3) 65

66 Common Criteria Certificate Microsoft Corporation 66

67 Common Criteria Certificate Windows 7 and Windows 2008 R2 67

68 Υπογραφή κώδικα (1/2) 68

69 Υπογραφή κώδικα (2/2) Ο συγγραφέας τοποθετεί στο site του την ψηφιακή υπογραφή (hash) του αρχείου που διανείμει: Όταν κατεβάσουμε το αρχείο από το διαδίκτυο, επιβεβαιώνουμε την ψηφιακή υπογραφή: 69

70 Φυλακή Η λειτουργία μιας φυλακής. 70

71 FreeBSD Jail 71

72 Για περισσότερες πληροφορίες υπάρχει το μάθημα Ασφάλεια Υπολογιστών και Δικτύων, σε ανώτερο εξάμηνο. 72

73 Τέλος Ενότητας 73

Ασφάλεια Λειτουργικών Συστημάτων

Ασφάλεια Λειτουργικών Συστημάτων Ασφάλεια Λειτουργικών Συστημάτων 1 Επίπεδα ενός Υπολογιστικού Συστήματος Εφαρμογές Υπηρεσίες Λειτουργικό Σύστημα Πυρήνας / BIOS Υλικό 2 Λειτουργικό Σύστημα Σύμφωνα με τον ορισμό του American Standards

Διαβάστε περισσότερα

Λειτουργικά Συστήματα

Λειτουργικά Συστήματα Τμήμα Μηχανικών Πληροφορικής & Τηλεπικοινωνιών Λειτουργικά Συστήματα Ενότητα 13: Ασφάλεια Δρ. Μηνάς Δασυγένης mdasyg@ieee.org Εργαστήριο Ψηφιακών Συστημάτων και Αρχιτεκτονικής Υπολογιστών http://arch.icte.uowm.gr/mdasyg

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ. Το περιβάλλον ασφάλειας Απειλές

ΑΣΦΑΛΕΙΑ. Το περιβάλλον ασφάλειας Απειλές ΑΣΦΑΛΕΙΑ 9.1 Το περιβάλλον ασφάλειας 9.2 Βασικά Θέματα κρυπτογραφίας 9.3 Πιστοποίηση ταυτότητας Χρήστη 9.4 Εσωτερικές Επιθέσεις 9.5 Εξωτερικές Επιθέσεις 9.6 Μηχανισμοί προστασίας 9.7 Έμπιστα συστήματα

Διαβάστε περισσότερα

Ηλεκτρονικό Εμπόριο. Ενότητα 9: Ασφάλεια Ηλεκτρονικού Εμπορίου Σαπρίκης Ευάγγελος Τμήμα Διοίκησης Επιχειρήσεων (Γρεβενά)

Ηλεκτρονικό Εμπόριο. Ενότητα 9: Ασφάλεια Ηλεκτρονικού Εμπορίου Σαπρίκης Ευάγγελος Τμήμα Διοίκησης Επιχειρήσεων (Γρεβενά) Ηλεκτρονικό Εμπόριο Ενότητα 9: Ασφάλεια Ηλεκτρονικού Εμπορίου Σαπρίκης Ευάγγελος Τμήμα Διοίκησης Επιχειρήσεων (Γρεβενά) Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons.

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστημάτων

Ασφάλεια Υπολογιστικών Συστημάτων Ασφάλεια Υπολογιστικών Συστημάτων Ενότητα 1: Εισαγωγή Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό

Διαβάστε περισσότερα

Αρχιτεκτονική Υπολογιστών

Αρχιτεκτονική Υπολογιστών Τμήμα Μηχανικών Πληροφορικής & Τηλεπικοινωνιών Αρχιτεκτονική Υπολογιστών Ενότητα 13: (Μέρος Β ) Λειτουργικό Σύστημα Δρ. Μηνάς Δασυγένης mdasyg@ieee.org Εργαστήριο Ψηφιακών Συστημάτων και Αρχιτεκτονικής

Διαβάστε περισσότερα

Ηλεκτρονικό εμπόριο. HE 6 Ασφάλεια

Ηλεκτρονικό εμπόριο. HE 6 Ασφάλεια Ηλεκτρονικό εμπόριο HE 6 Ασφάλεια Ηλεκτρονικό εμπόριο και ασφάλεια Δισταγμός χρηστών στην χρήση του ηλεκτρονικού εμπορίου Αναζήτηση ασφαλούς περιβάλλοντος ηλεκτρονικού εμπορίου Ζητούμενο είναι η ασφάλεια

Διαβάστε περισσότερα

Αρχιτεκτονική Υπολογιστών

Αρχιτεκτονική Υπολογιστών Τμήμα Μηχανικών Πληροφορικής & Τηλεπικοινωνιών Αρχιτεκτονική Υπολογιστών Ενότητα 13: (Μέρος Β ) Λειτουργικό Σύστημα Δρ. Μηνάς Δασυγένης mdasyg@ieee.org Εργαστήριο Ψηφιακών Συστημάτων και Αρχιτεκτονικής

Διαβάστε περισσότερα

Εισαγωγή στην Πληροφορική

Εισαγωγή στην Πληροφορική Ανοικτά Ακαδημαϊκά Μαθήματα στο ΤΕΙ Ιονίων Νήσων Εισαγωγή στην Πληροφορική Ενότητα 8: Λειτουργικά Συστήματα Το περιεχόμενο του μαθήματος διατίθεται με άδεια Creative Commons εκτός και αν αναφέρεται διαφορετικά

Διαβάστε περισσότερα

Τεχνολογία Πολυμέσων. Ενότητα # 3: Συστήματα πολυμέσων Διδάσκων: Γεώργιος Ξυλωμένος Τμήμα: Πληροφορικής

Τεχνολογία Πολυμέσων. Ενότητα # 3: Συστήματα πολυμέσων Διδάσκων: Γεώργιος Ξυλωμένος Τμήμα: Πληροφορικής Τεχνολογία Πολυμέσων Ενότητα # 3: Συστήματα πολυμέσων Διδάσκων: Γεώργιος Ξυλωμένος Τμήμα: Πληροφορικής Χρηματοδότηση Το παρόν εκπαιδευτικό υλικό έχει αναπτυχθεί στα πλαίσια του εκπαιδευτικού έργου του

Διαβάστε περισσότερα

Ασφάλεια Πληροφοριακών Συστημάτων

Ασφάλεια Πληροφοριακών Συστημάτων Ανοικτά Ακαδημαϊκά Μαθήματα στο ΤΕΙ Ιονίων Νήσων Ασφάλεια Πληροφοριακών Συστημάτων Ενότητα 11: Δικτυακές απειλές - συστήματα προστασίας Θεματική Ενότητα: Εισαγωγή στον Προγραμματισμό Το περιεχόμενο του

Διαβάστε περισσότερα

Τεχνολογίες & Εφαρμογές Πληροφορικής

Τεχνολογίες & Εφαρμογές Πληροφορικής ΑΡΙΣΤΟΤΕΛΕΙΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΘΕΣΣΑΛΟΝΙΚΗΣ ΑΝΟΙΚΤΑ ΑΚΑΔΗΜΑΙΚΑ ΜΑΘΗΜΑΤΑ Τεχνολογίες & Εφαρμογές Πληροφορικής Ενότητα 5: Εγκατάσταση Απεγκατάσταση Εφαρμογών και Ιοί Ανδρέας Βέγλης, Αναπληρωτής Καθηγητής Άδειες

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Ασφάλεια ενός Π.Σ.: Η ικανότητα ενός οργανισµού να προστατεύει τις πληροφορίες/πόρους του από τυχόν αλλοιώσεις, καταστροφές και µη εξουσιοδοτηµένη χρήση Η ικανότητά του να παρέχει ορθές και αξιόπιστες

Διαβάστε περισσότερα

Ασφάλεια Πληροφοριακών Συστημάτων

Ασφάλεια Πληροφοριακών Συστημάτων Ανοικτά Ακαδημαϊκά Μαθήματα στο ΤΕΙ Ιονίων Νήσων Ασφάλεια Πληροφοριακών Συστημάτων Ενότητα 10: Κακόβουλο Λογισμικό Το περιεχόμενο του μαθήματος διατίθεται με άδεια Creative Commons εκτός και αν αναφέρεται

Διαβάστε περισσότερα

Τμήμα Οικιακής Οικονομίας και Οικολογίας. Οργάνωση Υπολογιστών

Τμήμα Οικιακής Οικονομίας και Οικολογίας. Οργάνωση Υπολογιστών Οργάνωση Υπολογιστών Υπολογιστικό Σύστημα Λειτουργικό Σύστημα Αποτελεί τη διασύνδεση μεταξύ του υλικού ενός υπολογιστή και του χρήστη (προγραμμάτων ή ανθρώπων). Είναι ένα πρόγραμμα (ή ένα σύνολο προγραμμάτων)

Διαβάστε περισσότερα

Κακόβουλο Λογισμικό Ηλιάδης Ιωάννης

Κακόβουλο Λογισμικό Ηλιάδης Ιωάννης Κακόβουλο Λογισμικό Ηλιάδης Ιωάννης Τμήμα Μηχανικών Πληροφοριακών και Επικοινωνιακών Συστημάτων Πανεπιστήμιο Αιγαίου jiliad@aegean.gr Αθήνα, Ιούλιος 2004 Η έννοια του Κακόβουλου Λογισμικού Το Λογισμικό

Διαβάστε περισσότερα

Ασφάλεια Στο Ηλεκτρονικό Εμπόριο. Λάζος Αλέξανδρος Α.Μ. 3530

Ασφάλεια Στο Ηλεκτρονικό Εμπόριο. Λάζος Αλέξανδρος Α.Μ. 3530 Ασφάλεια Στο Ηλεκτρονικό Εμπόριο Λάζος Αλέξανδρος Α.Μ. 3530 Ηλεκτρονικό Εμπόριο Χρησιμοποιείται για να περιγράψει την χρήση τηλεπικοινωνιακών μέσων (κυρίως δικτύων) για κάθε είδους εμπορικές συναλλαγές

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Κακόβουλο Λογισμικό)

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Κακόβουλο Λογισμικό) ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Κακόβουλο Λογισμικό) Καλλονιάτης Χρήστος Επίκουρος Καθηγητής Τμήμα Πολιτισμικής Τεχνολογίας και Επικοινωνίας, Πανεπιστήμιο Αιγαίου http://www.ct.aegean.gr/people/kalloniatis

Διαβάστε περισσότερα

Εισαγωγή στα Λειτουργικά

Εισαγωγή στα Λειτουργικά Εισαγωγή στα Λειτουργικά Συστήματα Ενότητα 6: Διαχείριση Μνήμης Ι Γεώργιος Φ. Φραγκούλης Τμήμα Ηλεκτρολόγων Μηχανικών Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σεάδειες χρήσης Creative Commons.

Διαβάστε περισσότερα

Ελληνική Δημοκρατία Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου. Πληροφορική Ι. Ενότητα 10 : Ασφάλεια. Δρ. Γκόγκος Χρήστος

Ελληνική Δημοκρατία Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου. Πληροφορική Ι. Ενότητα 10 : Ασφάλεια. Δρ. Γκόγκος Χρήστος 1 Ελληνική Δημοκρατία Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Πληροφορική Ι Ενότητα 10 : Ασφάλεια Δρ. Γκόγκος Χρήστος 2 Ανοιχτά Ακαδημαϊκά Μαθήματα στο ΤΕΙ Ηπείρου Τμήμα Χρηματοοικονομικής & Ελεγκτικής

Διαβάστε περισσότερα

Μάθημα 8: Διαχείριση Μνήμης

Μάθημα 8: Διαχείριση Μνήμης Μάθημα 8: Διαχείριση Μνήμης 8.1 Κύρια και δευτερεύουσα μνήμη Κάθε μονάδα ενός υπολογιστή που χρησιμεύει για τη μόνιμη ή προσωρινή αποθήκευση δεδομένων ανήκει στην μνήμη (memory) του υπολογιστή. Οι μνήμες

Διαβάστε περισσότερα

Εισαγωγή στην Πληροφορική

Εισαγωγή στην Πληροφορική Εισαγωγή στην Πληροφορική Λογισμικό Συστήματος & Εφαρμογών ΤΕΙ Ιονίων Νήσων Τμήμα Τεχνολόγων Περιβάλλοντος Κατεύθυνση Συντήρησης Πολιτισμικής Κληρονομιάς Γενική Δομή Υπολογιστών Λειτουργικό σύστημα Υπολογιστής

Διαβάστε περισσότερα

Πως μπορούν τα μέρη του υλικού ενός υπολογιστή να επικοινωνούν και να συνεργάζονται μεταξύ τους; Επειδή ακολουθούν συγκεκριμένες οδηγίες (εντολές).

Πως μπορούν τα μέρη του υλικού ενός υπολογιστή να επικοινωνούν και να συνεργάζονται μεταξύ τους; Επειδή ακολουθούν συγκεκριμένες οδηγίες (εντολές). Κεφάλαιο 5 Πως μπορούν τα μέρη του υλικού ενός υπολογιστή να επικοινωνούν και να συνεργάζονται μεταξύ τους; Επειδή ακολουθούν συγκεκριμένες οδηγίες (εντολές). Το σύνολο αυτών των εντολών το ονομάζουμε

Διαβάστε περισσότερα

Πίνακας Περιεχομένων

Πίνακας Περιεχομένων Πίνακας Περιεχομένων Εισαγωγικό Σημείωμα 17 Κεφάλαιο 1 - Aσφάλεια Πληροφοριακών Συστημάτων και Υποδομών: Εννοιολογική Θεμελίωση, Δ. Γκρίτζαλης 21 1.1 Εισαγωγή 21 1.2 Αγαθά 22 1.3 Ιδιοκτήτης και Χρήστης

Διαβάστε περισσότερα

Ηλεκτρονικό εμπόριο. HE 7 Τεχνολογίες ασφάλειας

Ηλεκτρονικό εμπόριο. HE 7 Τεχνολογίες ασφάλειας Ηλεκτρονικό εμπόριο HE 7 Τεχνολογίες ασφάλειας Πρόκληση ανάπτυξης ασφαλών συστημάτων Η υποδομή του διαδικτύου παρουσίαζε έλλειψη υπηρεσιών ασφάλειας καθώς η οικογένεια πρωτοκόλλων TCP/IP στην οποία στηρίζεται

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Εισαγωγή- Βασικές Έννοιες Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο 2015 1 ΤΙ ΕΙΝΑΙ Η ΚΡΥΠΤΟΛΟΓΙΑ?

Διαβάστε περισσότερα

Λειτουργικά. Τεχνολογικό Εκπαιδευτικό Ίδρυμα Δυτικής Μακεδονίας Σιώζιος Κων/νος - Πληροφορική Ι

Λειτουργικά. Τεχνολογικό Εκπαιδευτικό Ίδρυμα Δυτικής Μακεδονίας Σιώζιος Κων/νος - Πληροφορική Ι Λειτουργικά Συστήματα 1 Λογισμικό του Υπολογιστή Για να λειτουργήσει ένας Η/Υ εκτός από το υλικό του, είναι απαραίτητο και το λογισμικό Το σύνολο των προγραμμάτων που συντονίζουν τις λειτουργίες του υλικού

Διαβάστε περισσότερα

Security & Privacy. Overview

Security & Privacy. Overview Security & Privacy Καλλονιά Χρήστος Overview Βασικές Έννοιες ενός Πληροφοριακού Συστήματος Ασφάλεια Πληροφοριακών Συστημάτων Βασικές Ιδιότητες Ασφάλειας Ασφάλεια vs Ιδιωτικότητα Βασικές Αρχές Ιδιωτικότητας

Διαβάστε περισσότερα

Αρχιτεκτονική Υπολογιστών

Αρχιτεκτονική Υπολογιστών Τμήμα Μηχανικών Πληροφορικής & Τηλεπικοινωνιών Αρχιτεκτονική Υπολογιστών Ενότητα 13: (Μέρος Α ) Ενσωματωμένα Συστήματα Δρ. Μηνάς Δασυγένης mdasyg@ieee.org Εργαστήριο Ψηφιακών Συστημάτων και Αρχιτεκτονικής

Διαβάστε περισσότερα

ΜΑΘΗΜΑ: ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΠΛΗΡΟΦΟΡΙΚΗ

ΜΑΘΗΜΑ: ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΠΛΗΡΟΦΟΡΙΚΗ ΜΑΘΗΜΑ: ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΠΛΗΡΟΦΟΡΙΚΗ ΔΙΔΑΣΚΩΝ: Πασχαλίδης Δημοσθένης ΤΜΗΜΑ: Διαχείρισης Εκκλησιαστικών Κειμηλίων Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για

Διαβάστε περισσότερα

ΕΙΣΑΓΩΓΗ ΣΤΟ ΛΕΙΤΟΥΡΓΙΚΟ ΣΥΣΤΗΜΑ Microsoft WINDOWS (95-98-NT-2000-XP)

ΕΙΣΑΓΩΓΗ ΣΤΟ ΛΕΙΤΟΥΡΓΙΚΟ ΣΥΣΤΗΜΑ Microsoft WINDOWS (95-98-NT-2000-XP) ΤΜΗΜΑ ΦΥΣΙΚΗΣ Α.Π.Θ. ΕΡΓΑΣΤΗΡΙΟ ΕΦΑΡΜΟΓΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΕΙΣΑΓΩΓΗ ΣΤΟ ΛΕΙΤΟΥΡΓΙΚΟ ΣΥΣΤΗΜΑ Microsoft WINDOWS (95-98-NT-2000-XP) Κ. Παρασκευόπουλος Αναπλ. Καθηγητής Θεσσαλονίκη 2004 1. Μερικά κλασσικά ερωτήματα

Διαβάστε περισσότερα

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Περιεχόμενα F-Secure Anti-Virus for Mac 2015 Περιεχόμενα Κεφάλαιο 1: Έναρξη...3 1.1 Διαχείριση συνδρομής...4 1.2 Πώς μπορώ να βεβαιωθώ ότι ο υπολογιστής μου προστατεύεται;...4

Διαβάστε περισσότερα

Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου 11η Διάλεξη: Ασφάλεια στο Web

Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου 11η Διάλεξη: Ασφάλεια στο Web Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου 11η Διάλεξη: Ασφάλεια στο Web Δρ. Απόστολος Γκάμας Λέκτορας (407/80) gkamas@uop.gr Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου Διαφάνεια 1 1 Εισαγωγικά Βασικές

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστημάτων

Ασφάλεια Υπολογιστικών Συστημάτων Ασφάλεια Υπολογιστικών Συστημάτων Ενότητα 5: IPSec Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό

Διαβάστε περισσότερα

Λειτουργικά Συστήματα

Λειτουργικά Συστήματα 1 Ελληνική Δημοκρατία Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Λειτουργικά Συστήματα Ενότητα 9 : Ιδεατή Μνήμη 1/2 Δημήτριος Λιαροκάπης 2 Ανοιχτά Ακαδημαϊκά Μαθήματα στο ΤΕΙ Ηπείρου Τμήμα Μηχανικών Πληροφορικής

Διαβάστε περισσότερα

Κεφάλαιο 16 Ασφάλεια και Προστασία στο Διαδίκτυο. Εφαρμογές Πληροφορικής Κεφ. 16 Καραμαούνας Πολύκαρπος

Κεφάλαιο 16 Ασφάλεια και Προστασία στο Διαδίκτυο. Εφαρμογές Πληροφορικής Κεφ. 16 Καραμαούνας Πολύκαρπος Κεφάλαιο 16 Ασφάλεια και Προστασία στο Διαδίκτυο Εφαρμογές Πληροφορικής Κεφ. 16 Καραμαούνας Πολύκαρπος 16.1 Ασφάλεια υπολογιστικού συστήματος Κακόβουλο λογισμικό: το λογισμικό το οποίο εκ προθέσεως διαθέτει

Διαβάστε περισσότερα

Εισαγωγή στην Επιστήμη των Υπολογιστών

Εισαγωγή στην Επιστήμη των Υπολογιστών Εισαγωγή στην Επιστήμη των Υπολογιστών Ενότητα 1: Διαδικαστικά Τμήμα: Αγροτικής Οικονομίας & Ανάπτυξης Διδάσκων: Θεόδωρος Τσιλιγκιρίδης Μαθησιακοί Στόχοι Παρουσίαση της δομής και των περιεχομένων του μαθήματος.

Διαβάστε περισσότερα

Θέματα Συστημάτων Πολυμέσων. Ενότητα # 1: Εισαγωγή Διδάσκων: Γεώργιος K. Πολύζος Τμήμα: Μεταπτυχιακό Πρόγραμμα Σπουδών Επιστήμη των Υπολογιστών

Θέματα Συστημάτων Πολυμέσων. Ενότητα # 1: Εισαγωγή Διδάσκων: Γεώργιος K. Πολύζος Τμήμα: Μεταπτυχιακό Πρόγραμμα Σπουδών Επιστήμη των Υπολογιστών Θέματα Συστημάτων Πολυμέσων Ενότητα # 1: Εισαγωγή Διδάσκων: Γεώργιος K. Πολύζος Τμήμα: Μεταπτυχιακό Πρόγραμμα Σπουδών Επιστήμη των Υπολογιστών Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες

Διαβάστε περισσότερα

Συστήματα Παράλληλης και Κατανεμημένης Επεξεργασίας

Συστήματα Παράλληλης και Κατανεμημένης Επεξεργασίας Συστήματα Παράλληλης και Κατανεμημένης Επεξεργασίας Ενότητα: ΕΡΓΑΣΤΗΡΙΑΚΗ ΑΣΚΗΣΗ No:00 Δρ. Μηνάς Δασυγένης mdasyg@ieee.org Τμήμα Μηχανικών Πληροφορικής και Τηλεπικοινωνιών Εργαστήριο Ψηφιακών Συστημάτων

Διαβάστε περισσότερα

Κεφάλαιο 1: Έναρξη...3

Κεφάλαιο 1: Έναρξη...3 F-Secure Anti-Virus for Mac 2014 Περιεχόμενα 2 Περιεχόμενα Κεφάλαιο 1: Έναρξη...3 1.1 Τι πρέπει να κάνω μετά την εγκατάσταση;...4 1.1.1 Διαχείριση συνδρομής...4 1.1.2 Άνοιγμα του προϊόντος...4 1.2 Πώς

Διαβάστε περισσότερα

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα Ενότητα 11: ΑΣΦΑΛΕΙΑ ΛΕΙΤΟΥΡΓΙΚΩΝ ΣΥΣΤΗΜΑΤΩΝ, ΑΝΤΙΜΕΤΩΠΙΣΗ ΕΙΣΒΟΛΗΣ Δημήτριος Κουκόπουλος Σχολή Οργάνωσης και Διοίκησης Επιχειρήσεων Τμήμα

Διαβάστε περισσότερα

Λειτουργικά Συστήματα. Τ.Ε.Ι. Ιονίων Νήσων Σχολή Διοίκησης και Οικονομίας - Λευκάδα

Λειτουργικά Συστήματα. Τ.Ε.Ι. Ιονίων Νήσων Σχολή Διοίκησης και Οικονομίας - Λευκάδα Λειτουργικά Συστήματα Τ.Ε.Ι. Ιονίων Νήσων Σχολή Διοίκησης και Οικονομίας - Λευκάδα Στέργιος Παλαμάς, Υλικό Μαθήματος «Λειτουργικά Συστήματα», 2015-2016 Κεφάλαιο 1: Βασικές Έννοιες Λειτουργικών Συστημάτων

Διαβάστε περισσότερα

Διαχείριση Πολιτισμικών Δεδομένων

Διαχείριση Πολιτισμικών Δεδομένων Διαχείριση Πολιτισμικών Δεδομένων Μάθημα 1 Εισαγωγή στις Βάσεις Δεδομένων Τζανέτος Πομόνης ΤΕΙ Ιονίων Νήσων Τμήμα Τεχνολόγων Περιβάλλοντος Κατεύθυνση Συντήρησης Πολιτισμικής Κληρονομιάς Τι είναι οι Βάσεις

Διαβάστε περισσότερα

Εισαγωγή στην πληροφορική

Εισαγωγή στην πληροφορική Εισαγωγή στην πληροφορική Ενότητα 5: Δικτύωση και Διαδίκτυο II Πασχαλίδης Δημοσθένης Τμήμα Ιερατικών Σπουδών Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό

Διαβάστε περισσότερα

Λειτουργικά Συστήματα (ΗΥ321)

Λειτουργικά Συστήματα (ΗΥ321) Λειτουργικά Συστήματα (ΗΥ321) Διάλεξη 19: Ασφάλεια Κρυπτογράφηση Βασική ιδέα: Αποθήκευσε και μετάδωσε την πληροφορία σε κρυπτογραφημένη μορφή που «δε βγάζει νόημα» Ο βασικός μηχανισμός: Ξεκίνησε από το

Διαβάστε περισσότερα

ΨΗΦΙΑΚΑ ΠΙΣΤΟΠΟΙΗΤΙΚΑ ΓΙΑ ΑΣΦΑΛΗ ΚΑΙ ΠΙΣΤΟΠΟΙΗΜΕΝΗ ΕΠΙΚΟΙΝΩΝΙΑ ΜΕ ΤΗΝ ΤΡΑΠΕΖΑ ΤΗΣ ΕΛΛΑΔΟΣ. Οδηγίες προς τις Συνεργαζόμενες Τράπεζες

ΨΗΦΙΑΚΑ ΠΙΣΤΟΠΟΙΗΤΙΚΑ ΓΙΑ ΑΣΦΑΛΗ ΚΑΙ ΠΙΣΤΟΠΟΙΗΜΕΝΗ ΕΠΙΚΟΙΝΩΝΙΑ ΜΕ ΤΗΝ ΤΡΑΠΕΖΑ ΤΗΣ ΕΛΛΑΔΟΣ. Οδηγίες προς τις Συνεργαζόμενες Τράπεζες ΨΗΦΙΑΚΑ ΠΙΣΤΟΠΟΙΗΤΙΚΑ ΓΙΑ ΑΣΦΑΛΗ ΚΑΙ ΠΙΣΤΟΠΟΙΗΜΕΝΗ ΕΠΙΚΟΙΝΩΝΙΑ ΜΕ ΤΗΝ ΤΡΑΠΕΖΑ ΤΗΣ ΕΛΛΑΔΟΣ Οδηγίες προς τις Συνεργαζόμενες Τράπεζες 1. Εισαγωγή Γνωριμία με τα Ψηφιακά Πιστοποιητικά Η χρήση ηλεκτρονικών

Διαβάστε περισσότερα

Τεχνολογία Πολυμέσων. Ενότητα # 16: Πολυεκπομπή Διδάσκων: Γεώργιος Ξυλωμένος Τμήμα: Πληροφορικής

Τεχνολογία Πολυμέσων. Ενότητα # 16: Πολυεκπομπή Διδάσκων: Γεώργιος Ξυλωμένος Τμήμα: Πληροφορικής Τεχνολογία Πολυμέσων Ενότητα # 16: Πολυεκπομπή Διδάσκων: Γεώργιος Ξυλωμένος Τμήμα: Πληροφορικής Χρηματοδότηση Το παρόν εκπαιδευτικό υλικό έχει αναπτυχθεί στα πλαίσια του εκπαιδευτικού έργου του διδάσκοντα.

Διαβάστε περισσότερα

ΜΑΘΗΜΑ: ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΠΛΗΡΟΦΟΡΙΚΗ

ΜΑΘΗΜΑ: ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΠΛΗΡΟΦΟΡΙΚΗ ΜΑΘΗΜΑ: ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΠΛΗΡΟΦΟΡΙΚΗ ΔΙΔΑΣΚΩΝ: Πασχαλίδης Δημοσθένης ΤΜΗΜΑ: Ιερατικών Σπουδών Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό υλικό,

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) Ενότητα 4: ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ ΔΙΔΑΣΚΩΝ: ΚΩΝΣΤΑΝΤΙΝΟΣ ΧΕΙΛΑΣ ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΕΦΑΡΜΟΓΩΝ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΤΕ 1 Άδειες Χρήσης Το παρόν εκπαιδευτικό

Διαβάστε περισσότερα

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Κεφάλαιο 8 8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Σελ. 320-325 Γεώργιος Γιαννόπουλος ΠΕ19, ggiannop (at) sch.gr http://diktya-epal-g.ggia.info/ Creative

Διαβάστε περισσότερα

Αρχιτεκτονική Υπολογιστών

Αρχιτεκτονική Υπολογιστών Τμήμα Μηχανικών Πληροφορικής & Τηλεπικοινωνιών Αρχιτεκτονική Υπολογιστών Ενότητα 1: Ο προσομοιωτής DOSBOX Δρ. Μηνάς Δασυγένης mdasyg@ieee.org Εργαστήριο Ψηφιακών Συστημάτων και Αρχιτεκτονικής Υπολογιστών

Διαβάστε περισσότερα

Αλληλεπίδραση Ανθρώπου- Υπολογιστή & Ευχρηστία

Αλληλεπίδραση Ανθρώπου- Υπολογιστή & Ευχρηστία Αλληλεπίδραση Ανθρώπου- Υπολογιστή & Ευχρηστία Ενότητα 3: Ο Υπολογιστής Σαπρίκης Ευάγγελος Τμήμα Διοίκησης Επιχειρήσεων (Γρεβενά) Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative

Διαβάστε περισσότερα

Γενικά Μέτρα Προστασίας. Πληροφοριακών Συστημάτων. από Ηλεκτρονικές Επιθέσεις

Γενικά Μέτρα Προστασίας. Πληροφοριακών Συστημάτων. από Ηλεκτρονικές Επιθέσεις Γενικά Μέτρα Προστασίας Πληροφοριακών Συστημάτων από Ηλεκτρονικές Επιθέσεις Φεβρουάριος 2012 Εθνική Αρχή Αντιμετώπισης Ηλεκτρονικών Επιθέσεων Εθνικό CERT Αποστολή Η Εθνική Αρχή Αντιμετώπισης Ηλεκτρονικών

Διαβάστε περισσότερα

ΚΙΝΔΥΝΟΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

ΚΙΝΔΥΝΟΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΚΙΝΔΥΝΟΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ TROJAN Στην πληροφορική, ο δούρειος ίππος (trojan horse ή απλά trojan) είναι ένα κακόβουλο πρόγραμμα που ξεγελάει τον χρήστη και τον κάνει να πιστεύει ότι εκτελεί κάποια χρήσιμη

Διαβάστε περισσότερα

Κεφάλαιο 4: Λογισμικό Συστήματος

Κεφάλαιο 4: Λογισμικό Συστήματος Κεφάλαιο 4: Λογισμικό Συστήματος Ερωτήσεις 1. Να αναφέρετε συνοπτικά τις κατηγορίες στις οποίες διακρίνεται το λογισμικό συστήματος. Σε ποια ευρύτερη κατηγορία εντάσσεται αυτό; Το λογισμικό συστήματος

Διαβάστε περισσότερα

Πληροφορική Ι. Μάθημα 10 ο Ασφάλεια. Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου Παράρτημα Πρέβεζας. Δρ. Γκόγκος Χρήστος

Πληροφορική Ι. Μάθημα 10 ο Ασφάλεια. Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου Παράρτημα Πρέβεζας. Δρ. Γκόγκος Χρήστος Οι διαφάνειες έχουν βασιστεί στο βιβλίο «Εισαγωγή στην επιστήμη των υπολογιστών» του B. Forouzanκαι Firoyz Mosharraf(2 η έκδοση-2010) Εκδόσεις Κλειδάριθμος Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου

Διαβάστε περισσότερα

Ασφάλεια στο Ηλεκτρονικό Επιχειρείν. ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης

Ασφάλεια στο Ηλεκτρονικό Επιχειρείν. ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης Ασφάλεια στο Ηλεκτρονικό Επιχειρείν ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης 1 Κίνδυνοι Η-Ε Μερικοί από τους κινδύνους ενός δικτυακού τόπου Ε-εμπορίου περιλαμβάνουν:

Διαβάστε περισσότερα

ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ

ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ ΕΠΑ.Λ. Άμφισσας Σχολικό Έτος : 2011-2012 Τάξη : Γ Τομέας : Πληροφορικής Μάθημα : ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ Διδάσκων : Χρήστος Ρέτσας Η-τάξη : tiny.cc/retsas-diktya2 ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ 8.3.4-8.3.6

Διαβάστε περισσότερα

Ασφαλίστε τις εμπιστευτικές πληροφορίες σας.

Ασφαλίστε τις εμπιστευτικές πληροφορίες σας. Ασφαλίστε τις εμπιστευτικές πληροφορίες σας. Οι υπολογιστές σας προφυλάσσονται πλέον χάρη στην εξελιγμένη τεχνολογία με τείχη προστασίας, προγράμματα έναντι ιών, ακόμα και με την κρυπτογράφηση δεδομένων.

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Ταυτοποίηση και Πιστοποίηση (Identification & Authentication) Εισαγωγή - Βασικές Έννοιες Τεχνικές Ταυτοποίησης και Πιστοποίησης Συστήµατα που βασίζονται στην πληροφορία Συστήµατα που βασίζονται στην κατοχή

Διαβάστε περισσότερα

ΑΡΧΗ ΔΙΑΣΦΑΛΙΣΗΣ ΤΟΥ ΑΠΟΡΡΗΤΟΥ ΤΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ ΣΧΕΔΙΟ

ΑΡΧΗ ΔΙΑΣΦΑΛΙΣΗΣ ΤΟΥ ΑΠΟΡΡΗΤΟΥ ΤΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ ΣΧΕΔΙΟ ΣΧΕΔΙΟ «Κοινή Πράξη της Αρχής Προστασίας Δεδομένων Προσωπικού Χαρακτήρα (Α.Π.Δ.Π.Χ.) και της Αρχής Διασφάλισης του Απορρήτου των Επικοινωνιών (Α.Δ.Α.Ε.) ως προς τις υποχρεώσεις των παρόχων για την προστασία

Διαβάστε περισσότερα

Κεφάλαιο 1.6: Συσκευές αποθήκευσης

Κεφάλαιο 1.6: Συσκευές αποθήκευσης Κεφάλαιο 1.6: Συσκευές αποθήκευσης 1.6.1 Συσκευές αποθήκευσης Μνήμη τυχαίας προσπέλασης - RAM Η μνήμη RAM (Random Access Memory Μνήμη Τυχαίας Προσπέλασης), κρατεί όλη την πληροφορία (δεδομένα και εντολές)

Διαβάστε περισσότερα

Λειτουργικά Συστήματα Ι. Καθηγήτρια Παπαδάκη Αναστασία

Λειτουργικά Συστήματα Ι. Καθηγήτρια Παπαδάκη Αναστασία Λειτουργικά Συστήματα Ι Καθηγήτρια Παπαδάκη Αναστασία 2013 1 Ηλεκτρονικός Υπολογιστής αποτελείται: 1. Από Υλικό Hardware (CPUs, RAM, Δίσκοι), & 2. Λογισμικό - Software Και μπορεί να εκτελέσει διάφορες

Διαβάστε περισσότερα

Εισαγωγή στην πληροφορική

Εισαγωγή στην πληροφορική Τμήμα Μηχανικών Πληροφορικής & Τηλεπικοινωνιών Εισαγωγή στην πληροφορική Ενότητα 2: Βασικές αρχές λειτουργίας και χρήσης του υπολογιστή Αγγελίδης Παντελής Τμήμα Μηχανικών Πληροφορικής και Τηλεπικοινωνιών

Διαβάστε περισσότερα

ΛΕΙΤΟΥΡΓΙΚΑ ΣΥΣΤΗΜΑΤΑ Ι. Λειτουργικά Συστήματα Ι ΔΙΑΧΕΙΡΙΣΗ ΜΝΗΜΗΣ. Επ. Καθ. Κ. Λαμπρινουδάκης

ΛΕΙΤΟΥΡΓΙΚΑ ΣΥΣΤΗΜΑΤΑ Ι. Λειτουργικά Συστήματα Ι ΔΙΑΧΕΙΡΙΣΗ ΜΝΗΜΗΣ. Επ. Καθ. Κ. Λαμπρινουδάκης ΛΕΙΤΟΥΡΓΙΚΑ ΣΥΣΤΗΜΑΤΑ Ι Μάθημα: Λειτουργικά Συστήματα Ι ΔΙΑΧΕΙΡΙΣΗ ΜΝΗΜΗΣ Διδάσκων: Επ. Καθ. Κ. Λαμπρινουδάκης clam@unipi.gr 1 ΕΙΣΑΓΩΓΗ Μνήμη : Πόρος ζωτικής σημασίας του οποίου η διαχείριση απαιτεί ιδιαίτερη

Διαβάστε περισσότερα

8.3 Ασφάλεια ικτύων. Ερωτήσεις

8.3 Ασφάλεια ικτύων. Ερωτήσεις 8.3 Ασφάλεια ικτύων Ερωτήσεις 1. Με τι ασχολείται η ασφάλεια των συστηµάτων; 2. Τι είναι αυτό που προστατεύεται στην ασφάλεια των συστηµάτων και για ποιο λόγο γίνεται αυτό; 3. Ποια η διαφορά ανάµεσα στους

Διαβάστε περισσότερα

ΕΦΑΡΜΟΓΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΕΡΩΤΑΠΑΝΤΗΣΕΙΣ

ΕΦΑΡΜΟΓΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΕΡΩΤΑΠΑΝΤΗΣΕΙΣ Κεφάλαιο 1: Υλικό Υπολογιστών (Hardware) 1.1: Το υπολογιστικό σύστημα ΕΦΑΡΜΟΓΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ 1. Τι αντιλαμβάνεστε με τον όρο υλικό (hardware); [σελ. 8] Τα φυσικά μέρη που μπορούμε να δούμε και να αγγίξουμε

Διαβάστε περισσότερα

Ασφάλεια Δικτύων. Τι (δεν) είναι Ασφάλεια Δικτύων. Γιάννης Ηλιάδης Υπεύθυνος Ασφάλειας Δικτύου ΤΕΙΡΕΣΙΑΣ Α.Ε. 24/11/07

Ασφάλεια Δικτύων. Τι (δεν) είναι Ασφάλεια Δικτύων. Γιάννης Ηλιάδης Υπεύθυνος Ασφάλειας Δικτύου ΤΕΙΡΕΣΙΑΣ Α.Ε. 24/11/07 Ασφάλεια Δικτύων Τι (δεν) είναι Ασφάλεια Δικτύων Γιάννης Ηλιάδης Υπεύθυνος Ασφάλειας Δικτύου ΤΕΙΡΕΣΙΑΣ Α.Ε. 24/11/07 Περίμετρος Δικτύου Αποτελεί κρίσιμο ζήτημα η περιφρούρηση της περιμέτρου δικτύου Έλεγχος

Διαβάστε περισσότερα

Τα περιεχόμενα με μια ματιά

Τα περιεχόμενα με μια ματιά Τα περιεχόμενα με μια ματιά Κεφάλαιο 1 Ο κόσμος αλλάζει με τη βοήθεια της τεχνολογίας 2 Κεφάλαιο 2 Εξέταση του υπολογιστή: Από τι αποτελείται 28 Κεφάλαιο 3 Χρήση του Internet: Πώς θα εκμεταλλευτούμε καλύτερα

Διαβάστε περισσότερα

Πώς να προστατευτείτε από τους ιούς

Πώς να προστατευτείτε από τους ιούς Πώς να προστατευτείτε από τους ιούς Περιεχόµενα 10 χρυσοί κανόνες για προστασία από ιούς και δούρειους ίππους...2 Πώς να προστατευτείτε από τους ιούς σελ. 1 10 χρυσοί κανόνες για προστασία από ιούς και

Διαβάστε περισσότερα

Κεφάλαιο 4 Λογισμικό συστήματος. Εφαρμογές Πληροφορικής Κεφ.4 Καραμαούνας Πολύκαρπος 1

Κεφάλαιο 4 Λογισμικό συστήματος. Εφαρμογές Πληροφορικής Κεφ.4 Καραμαούνας Πολύκαρπος 1 Κεφάλαιο 4 Λογισμικό συστήματος Καραμαούνας Πολύκαρπος 1 4.1 Λογισμικό συστήματος (application software) Καραμαούνας Πολύκαρπος 2 Λογισμικό εφαρμογών (application software): προγράμματα για την αντιμετώπιση

Διαβάστε περισσότερα

Λειτουργικά Συστήματα (διαχείριση επεξεργαστή, μνήμης και Ε/Ε)

Λειτουργικά Συστήματα (διαχείριση επεξεργαστή, μνήμης και Ε/Ε) Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών 2015-16 Λειτουργικά Συστήματα (διαχείριση επεξεργαστή, και Ε/Ε) http://di.ionio.gr/~mistral/tp/csintro/ Μ.Στεφανιδάκης Τι είναι

Διαβάστε περισσότερα

Τι είναι ένα λειτουργικό σύστημα (ΛΣ); Μια άλλη απεικόνιση. Το Λειτουργικό Σύστημα ως μέρος του υπολογιστή

Τι είναι ένα λειτουργικό σύστημα (ΛΣ); Μια άλλη απεικόνιση. Το Λειτουργικό Σύστημα ως μέρος του υπολογιστή Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών 2014-15 Λειτουργικά Συστήματα (διαχείριση επεξεργαστή, και Ε/Ε) http://di.ionio.gr/~mistral/tp/csintro/ Μ.Στεφανιδάκης Τι είναι

Διαβάστε περισσότερα

Σχεδίαση Δικτύων Υπολογιστών

Σχεδίαση Δικτύων Υπολογιστών Σχεδίαση Δικτύων Υπολογιστών Ενότητα 1: Εισαγωγή Άγγελος Μιχάλας Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό

Διαβάστε περισσότερα

Αρχιτεκτονική Υπολογιστών

Αρχιτεκτονική Υπολογιστών Τμήμα Μηχανικών Πληροφορικής & Τηλεπικοινωνιών Αρχιτεκτονική Υπολογιστών Ενότητα 13: (Μέρος Α ) Ενσωματωμένα Συστήματα Δρ. Μηνάς Δασυγένης mdasyg@ieee.org Εργαστήριο Ψηφιακών Συστημάτων και Αρχιτεκτονικής

Διαβάστε περισσότερα

ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ. Ενότητα 1: Εισαγωγή στις Βάσεις Δεδομένων. Αθανάσιος Σπυριδάκος Διοίκηση Επιχειρήσεων

ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ. Ενότητα 1: Εισαγωγή στις Βάσεις Δεδομένων. Αθανάσιος Σπυριδάκος Διοίκηση Επιχειρήσεων ΕΛΛΗΝΙΚΗ ΔΗΜΟΚΡΑΤΙΑ Ανώτατο Εκπαιδευτικό Ίδρυμα Πειραιά Τεχνολογικού Τομέα ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ Ενότητα 1: Εισαγωγή στις Βάσεις Δεδομένων Αθανάσιος Σπυριδάκος Διοίκηση Επιχειρήσεων Άδειες Χρήσης Το παρόν εκπαιδευτικό

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Ταυτοποίηση και Αυθεντικοποίηση)

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Ταυτοποίηση και Αυθεντικοποίηση) ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Ταυτοποίηση και Αυθεντικοποίηση) Καλλονιάτης Χρήστος Επίκουρος Καθηγητής Τμήμα Πολιτισμικής Τεχνολογίας και Επικοινωνίας, Πανεπιστήμιο Αιγαίου http://www.ct.aegean.gr/people/kalloniatis

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Βασικοί τύποι επιθέσεων στο Internet Βασισµένες σε κωδικό πρόσβασης (password-based attacks): προσπάθεια παραβίασης του κωδικού πρόσβασης Υποκλοπή πακέτων µετάδοσης (packet sniffing attacks): παρακολούθηση

Διαβάστε περισσότερα

Ανάπτυξη & Σχεδίαση Λογισμικού (ΗΥ420)

Ανάπτυξη & Σχεδίαση Λογισμικού (ΗΥ420) Ανάπτυξη & Σχεδίαση Λογισμικού (ΗΥ420) Διάλεξη 8: Σχεδίαση Συστήματος Σχεδίαση Συστήματος 2 Διεργασία μετατροπής του προβλήματος σε λύση. Από το Τί στο Πώς. Σχέδιο: Λεπτομερής περιγραφή της λύσης. Λύση:

Διαβάστε περισσότερα

Εισαγωγή. Κατανεµηµένα Συστήµατα 01-1

Εισαγωγή. Κατανεµηµένα Συστήµατα 01-1 Εισαγωγή Υλισµικό Λογισµικό Αρχές σχεδίασης ιαφάνεια Κλιµάκωση Παρεχόµενες υπηρεσίες Μοντέλο πελάτη εξυπηρετητή Μοντέλο πελάτη εξυπηρετητή τριών επιπέδων Κατανοµή επεξεργασίας Κατανεµηµένα Συστήµατα 01-1

Διαβάστε περισσότερα

Ειδικά Θέματα Δικτύων ΙΙ

Ειδικά Θέματα Δικτύων ΙΙ Ειδικά Θέματα Δικτύων ΙΙ Ενότητα 9: Shortest Path First - SPF Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για

Διαβάστε περισσότερα

Συστήματα Παράλληλης και Κατανεμημένης Επεξεργασίας

Συστήματα Παράλληλης και Κατανεμημένης Επεξεργασίας Συστήματα Παράλληλης και Κατανεμημένης Επεξεργασίας Ενότητα: ΕΡΓΑΣΤΗΡΙΑΚΗ ΑΣΚΗΣΗ No:08 Δρ. Μηνάς Δασυγένης mdasyg@ieee.org Τμήμα Μηχανικών Πληροφορικής και Τηλεπικοινωνιών Εργαστήριο Ψηφιακών Συστημάτων

Διαβάστε περισσότερα

Προσδιορισμός απαιτήσεων Ασφάλειας (1)

Προσδιορισμός απαιτήσεων Ασφάλειας (1) 100% Ασφάλεια ΔΕΝ ΥΠΑΡΧΕΙ. ΣΚΟΠΟΣ: Να γνωρίσουμε τους κινδύνους που υπάρχουν. Να καλλιεργήσουμε «ΚΟΥΛΤΟΥΡΑ» ασφάλειας πληροφοριών στις Υπηρεσίες μας. Να μην έχουμε φοβία για αυτά που πιθανολογούμε ότι

Διαβάστε περισσότερα

Τεχνολογίες & Εφαρμογές Πληροφορικής Ενότητα 7: Τοπικά δίκτυα

Τεχνολογίες & Εφαρμογές Πληροφορικής Ενότητα 7: Τοπικά δίκτυα ΑΡΙΣΤΟΤΕΛΕΙΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΘΕΣΣΑΛΟΝΙΚΗΣ ΑΝΟΙΚΤΑ ΑΚΑΔΗΜΑΙΚΑ ΜΑΘΗΜΑΤΑ Τεχνολογίες & Εφαρμογές Πληροφορικής Ενότητα 7: Τοπικά δίκτυα Ανδρέας Βέγλης, Αναπληρωτής Καθηγητής Άδειες Χρήσης Το παρόν εκπαιδευτικό

Διαβάστε περισσότερα

Μάθημα 10 ο ΔΙΑΧΕΙΡΙΣΗ ΕΙΣΟΔΟΥ ΕΞΟΔΟΥ (INPUT/OUTPUT)

Μάθημα 10 ο ΔΙΑΧΕΙΡΙΣΗ ΕΙΣΟΔΟΥ ΕΞΟΔΟΥ (INPUT/OUTPUT) Μάθημα 10 ο ΔΙΑΧΕΙΡΙΣΗ ΕΙΣΟΔΟΥ ΕΞΟΔΟΥ (INPUT/OUTPUT) Τι είναι Είσοδος και τι Έξοδος Με τον όρο Είσοδο (Input) αναφερόμαστε στη ροή δεδομένων προς την Κεντρική Μονάδα Επεξεργασίας (ΚΜΕ), ενώ με τον όρο

Διαβάστε περισσότερα

Κατανεμημένα Συστήματα: Θεωρία και Προγραμματισμός. Ενότητα # 1: Εισαγωγή Διδάσκων: Γεώργιος Ξυλωμένος Τμήμα: Πληροφορικής

Κατανεμημένα Συστήματα: Θεωρία και Προγραμματισμός. Ενότητα # 1: Εισαγωγή Διδάσκων: Γεώργιος Ξυλωμένος Τμήμα: Πληροφορικής Κατανεμημένα Συστήματα: Θεωρία και Προγραμματισμός Ενότητα # 1: Εισαγωγή Διδάσκων: Γεώργιος Ξυλωμένος Τμήμα: Πληροφορικής Χρηματοδότηση Το παρόν εκπαιδευτικό υλικό έχει αναπτυχθεί στα πλαίσια του εκπαιδευτικού

Διαβάστε περισσότερα

Ηλεκτρονικό Εμπόριο. Ενότητα 8: Διαδικτυακή Διαφήμιση Σαπρίκης Ευάγγελος Τμήμα Διοίκησης Επιχειρήσεων (Γρεβενά)

Ηλεκτρονικό Εμπόριο. Ενότητα 8: Διαδικτυακή Διαφήμιση Σαπρίκης Ευάγγελος Τμήμα Διοίκησης Επιχειρήσεων (Γρεβενά) Ηλεκτρονικό Εμπόριο Ενότητα 8: Διαδικτυακή Διαφήμιση Σαπρίκης Ευάγγελος Τμήμα Διοίκησης Επιχειρήσεων (Γρεβενά) Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για

Διαβάστε περισσότερα

Τεχνολογία Πολυμέσων. Ενότητα # 17: Πρωτόκολλα μετάδοσης Διδάσκων: Γεώργιος Ξυλωμένος Τμήμα: Πληροφορικής

Τεχνολογία Πολυμέσων. Ενότητα # 17: Πρωτόκολλα μετάδοσης Διδάσκων: Γεώργιος Ξυλωμένος Τμήμα: Πληροφορικής Τεχνολογία Πολυμέσων Ενότητα # 17: Πρωτόκολλα μετάδοσης Διδάσκων: Γεώργιος Ξυλωμένος Τμήμα: Πληροφορικής Χρηματοδότηση Το παρόν εκπαιδευτικό υλικό έχει αναπτυχθεί στα πλαίσια του εκπαιδευτικού έργου του

Διαβάστε περισσότερα

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα Ενότητα 6: ΑΣΦΑΛΕΙΑ ΚΑΙ ΕΜΠΙΣΤΟΣΥΝΗ ΣΤΟ ΔΙΑΔΙΚΤΥΟ, ΨΗΦΙΑΚΑ ΠΙΣΤΟΠΟΙΗΤΙΚΑ-ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ Δημήτριος Κουκόπουλος Σχολή Οργάνωσης και Διοίκησης

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια Περιεχόμενα Πλευρές Ασφάλειας Ιδιωτικό Απόρρητο Μέθοδος Μυστικού Κλειδιού (Συμμετρική Κρυπτογράφηση) Μέθοδος Δημόσιου Κλειδιού (Ασύμμετρη

Διαβάστε περισσότερα

ΠΡΟΣΤΑΣΙΑ ΛΟΓΙΣΜΙΚΟΥ- ΙΟΙ ΚΕΦΑΛΑΙΟ 7

ΠΡΟΣΤΑΣΙΑ ΛΟΓΙΣΜΙΚΟΥ- ΙΟΙ ΚΕΦΑΛΑΙΟ 7 ΠΡΟΣΤΑΣΙΑ ΛΟΓΙΣΜΙΚΟΥ- ΙΟΙ ΚΕΦΑΛΑΙΟ 7 Ερωτήσεις Τι είναι η πειρατεία λογισμικού Παραδείγματα πειρατείας Τι είναι το πιστοποιητικό αυθεντικότητας; Αναφέρετε κατηγορίες λογισμικού που διατίθεται στο διαδίκτυο

Διαβάστε περισσότερα

Εισαγωγή στην Πληροφορική

Εισαγωγή στην Πληροφορική Εισαγωγή στην Πληροφορική Βάσεις Δεδομένων ΤΕΙ Ιονίων Νήσων Τμήμα Τεχνολόγων Περιβάλλοντος Κατεύθυνση Συντήρησης Πολιτισμικής Κληρονομιάς Τι είναι οι Βάσεις Δεδομένων; Σύστημα για αποθήκευση, μετάδοση

Διαβάστε περισσότερα

Αρχιτεκτονική Υπολογιστών Ασκήσεις Εργαστηρίου

Αρχιτεκτονική Υπολογιστών Ασκήσεις Εργαστηρίου Αρχιτεκτονική Υπολογιστών Ασκήσεις Εργαστηρίου Ενότητα: ΕΡΓΑΣΤΗΡΙΑΚΗ ΑΣΚΗΣΗ Νο 03 Δρ. Μηνάς Δασυγένης mdasyg@ieee.org Τμήμα Μηχανικών Πληροφορικής και Τηλεπικοινωνιών Εργαστήριο Ψηφιακών Συστημάτων και

Διαβάστε περισσότερα

Εισαγωγή στα Λειτουργικά Συστήματα

Εισαγωγή στα Λειτουργικά Συστήματα Εισαγωγή στα Λειτουργικά Συστήματα Ενότητα 6: Διαχείριση Μνήμης Ι Γεώργιος Φ. Φραγκούλης Τμήμα Ηλεκτρολόγων Μηχανικών Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons.

Διαβάστε περισσότερα

9 - Ασφάλεια Ηλεκτρονικών Συναλλαγών ΕΘΝΙΚΗ ΣΧΟΛΗ ΔΗΜΟΣΙΑΣ ΔΙΟΙΚΗΣΗΣ & ΑΥΤΟΔΙΟΙΚΗΣΗΣ

9 - Ασφάλεια Ηλεκτρονικών Συναλλαγών ΕΘΝΙΚΗ ΣΧΟΛΗ ΔΗΜΟΣΙΑΣ ΔΙΟΙΚΗΣΗΣ & ΑΥΤΟΔΙΟΙΚΗΣΗΣ 9 - Ασφάλεια Ηλεκτρονικών Συναλλαγών ΕΘΝΙΚΗ ΣΧΟΛΗ ΔΗΜΟΣΙΑΣ ΔΙΟΙΚΗΣΗΣ & ΑΥΤΟΔΙΟΙΚΗΣΗΣ Ενότητες Πυλώνες εμπιστοσύνης ηλεκτρονικών συναλλαγών Κρυπτογράφηση Δημόσιο και ιδιωτικό κλειδί Ψηφιακή υπογραφή Ψηφιακά

Διαβάστε περισσότερα

Ενσωματωμένα Συστήματα

Ενσωματωμένα Συστήματα Ενσωματωμένα Συστήματα Ενότητα: ΕΡΓΑΣΤΗΡΙΑΚΗ ΑΣΚΗΣΗ Νο 13 Δρ. Μηνάς Δασυγένης mdasyg@ieee.org Τμήμα Μηχανικών Πληροφορικής και Τηλεπικοινωνιών Εργαστήριο Ψηφιακών Συστημάτων και Αρχιτεκτονικής Υπολογιστών

Διαβάστε περισσότερα

Αρχιτεκτονική Υπολογιστών

Αρχιτεκτονική Υπολογιστών Τμήμα Μηχανικών Πληροφορικής & Τηλεπικοινωνιών Αρχιτεκτονική Υπολογιστών Ενότητα 13: (Μέρος Γ ) Συστήματα Παράλληλης & Κατανεμημένης Επεξεργασίας Δρ. Μηνάς Δασυγένης mdasyg@ieee.org Εργαστήριο Ψηφιακών

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΛΟΓΙΣΜΙΚΟΥ Ι

ΤΕΧΝΟΛΟΓΙΑ ΛΟΓΙΣΜΙΚΟΥ Ι ΤΕΧΝΟΛΟΓΙΑ ΛΟΓΙΣΜΙΚΟΥ Ι κ. ΠΕΤΑΛΙΔΗΣ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΤΕ 1 Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό υλικό, όπως εικόνες, που υπόκειται

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια Περιεχόμενα Πλευρές Ασφάλειας Ιδιωτικό Απόρρητο Μέθοδος Μυστικού Κλειδιού (Συμμετρική Κρυπτογράφηση) Μέθοδος Δημόσιου Κλειδιού (Ασύμμετρη

Διαβάστε περισσότερα

Μαλούτα Θεανώ Σελίδα 1

Μαλούτα Θεανώ Σελίδα 1 ΕΦΑΡΜΟΓΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ Α' ΛΥΚΕΙΟΥ ΕΝΟΤΗΤΑ 1η ΕΡΩΤΗΣΕΙΣ ΘΕΩΡΙΑΣ 1. Τι ονομάζουμε υλικό και τι λογισμικό ενός υπολογιστικού συστήματος; 2. Τι είναι α) η μητρική πλακέτα ( motherboard), β) η κεντρική μονάδα

Διαβάστε περισσότερα