Λειτουργικά Συστήματα

Μέγεθος: px
Εμφάνιση ξεκινά από τη σελίδα:

Download "Λειτουργικά Συστήματα"

Transcript

1 Τμήμα Μηχανικών Πληροφορικής & Τηλεπικοινωνιών Λειτουργικά Συστήματα Ενότητα 13: Ασφάλεια Δρ. Μηνάς Δασυγένης Εργαστήριο Ψηφιακών Συστημάτων και Αρχιτεκτονικής Υπολογιστών Τμήμα Μηχανικών Πληροφορικής και Τηλεπικοινωνιών

2 Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό υλικό, όπως εικόνες, που υπόκειται σε άλλου τύπου άδειας χρήσης, η άδεια χρήσης αναφέρεται ρητώς. 2

3 Χρηματοδότηση Το παρόν εκπαιδευτικό υλικό έχει αναπτυχθεί στα πλαίσια του εκπαιδευτικού έργου του διδάσκοντα. Το έργο «Ανοικτά Ψηφιακά Μαθήματα στο Πανεπιστήμιο Δυτικής Μακεδονίας» έχει χρηματοδοτήσει μόνο τη αναδιαμόρφωση του εκπαιδευτικού υλικού. Το έργο υλοποιείται στο πλαίσιο του Επιχειρησιακού Προγράμματος «Εκπαίδευση και Δια Βίου Μάθηση» και συγχρηματοδοτείται από την Ευρωπαϊκή Ένωση (Ευρωπαϊκό Κοινωνικό Ταμείο) και από εθνικούς πόρους. 3

4 Ασφάλεια ΛΣ Η προστασία του Λειτουργικού Συστήματος θεωρείται κρίσιμη για την ασφαλή λειτουργία του υπολογιστικού συστήματος καθώς το ΛΣ είναι αυτό που μπορεί να διασφαλίσει: Ασφάλεια των ίδιων των υπηρεσιών που παρέχει. Απομόνωση απειλών που προέρχονται από υψηλότερα επίπεδα, ώστε να μην επηρεαστούν οι υπόλοιπες υπηρεσίες και εφαρμογές ή τα χαμηλότερα επίπεδα. Καταστολή των απειλών που προέρχονται από τα χαμηλότερα επίπεδα, ώστε να διασφαλίζεται η διαθεσιμότητα του συστήματος. 4

5 Προστασία αντικειμένων ΛΣ Το Λειτουργικό Σύστημα ενός Υπολογιστικού Συστήματος που υποστηρίζει πολλούς διαφορετικούς χρήστες, εκτελεί ένα ευρύ φάσμα εφαρμογών και είναι συνδεδεμένο στο δίκτυο, έχει αυξημένες απαιτήσεις ασφάλειας των αντικειμένων του: Δεδομένα που βρίσκονται είτε στην πρωτεύουσα μνήμη (RAM) είτε σε δευτερεύουσα (σκληροί δίσκοι και αποσπώμενοι δίσκοι). Εκτελέσιμα προγράμματα και διεργασίες εφαρμογών. Συσκευές εισόδου-εξόδου και δικτύου. Διεργασίες και δεδομένα του ίδιου του ΛΣ. 5

6 Έννοιες που συνδέονται με την ασφάλεια Ευχρηστία - Φιλικότητα (usability). Βέλτιστη Αποδοτικότητα (efficiency). Ακεραιότητα (integrity). Εμπιστευτικότητα (confidentiality). Αυθεντικότητα (authenticity). Κάθε χρήστης ή συσκευή αναγνωρίζεται μοναδικά για τις διεργασίες που εκτελεί και τα δεδομένα που χρησιμοποιεί. Διαθεσιμότητα (availability). Ευκινησία (capacity)- Τα μέτρα προστασίας δεν θα πρέπει να θέτουν άσκοπους περιορισμούς στις ενέργειες των χρηστών. Ανιχνευσιμότητα (detectability) των αιτίων μιας πιθανής προσβολής του συστήματος. 6

7 Ευπάθειες και απειλές Οι κίνδυνοι που υπάρχουν σε ένα λειτουργικό σύστημα είναι η απώλεια, καταστροφή, διαγραφή, τροποποίηση ή διάδοση των δεδομένων χωρίς την απαιτούμενη δικαιοδοσία. Συνήθως οι κίνδυνοι αυτοί προέρχονται από: Αστοχία του ίδιου του συστήματος. Κακή χρήση. Συνειδητές κακόβουλες ενέργειες με ενδεχόμενα κίνητρα. Τη περιέργεια. Το οικονομικό όφελος. Πρόκληση. Κατασκοπεία. Και διάφορα άλλα... 7

8 Ενδεικτικές ευπάθειες (1/3) Αποκάλυψη συνθηματικών. Αναβάθμιση δικαιωμάτων. Μη εξουσιοδοτημένη εκτέλεση λογισμικού με στόχο την κατασπατάληση των πόρων ή την παρακολούθηση του συστήματος. Άρνηση παροχής υπηρεσίας. Κακόβουλο λογισμικό ενέργειες (τροποποίηση δεδομένων, διαγραφή αρχείων, φυσικός βανδαλισμός κ.λ.π.). Συμπτωματικές ασυνέπειες και λάθη (προγραμματιστικές ατέλειες και αμέλεια του διαχειριστή να παρακολουθεί τα patches). 8

9 Ενδεικτικές ευπάθειες (2/3) Εκμετάλλευση καταπακτών (Προγραμματιστική διάταξη που έχει ως στόχο την παράκαμψη ενός μηχανισμού ασφάλειας). Ο ανθρώπινος παράγοντας: Κακόβουλες ενέργειες. Αμέλεια Άγνοια. Παραπλάνηση. Εκβιασμός. Δωροδοκία. 9

10 Ενδεικτικές ευπάθειες (3/3) Στόχος Εμπιστευτικότητα δεδομένων Ακεραιότητα δεδομένων Διαθεσιμότητα συστήματος Αποκλεισμός εξωτερικών υπηρεσιών Απειλή Έκθεση δεδομένων Παραποίηση δεδομένων Άρνηση υπηρεσιών Σύστημα ελεγχόμενο από ιούς 10

11 Εισβολείς Κοινές κατηγορίες: Περιστασιακές υποκλοπές από μη τεχνικούς χρήστες. Υποκλοπή από εσωτερικό εχθρό. Αποφασιστικές προσπάθειες με στόχο τα λεφτά. Εμπορική ή στρατιωτική κατασκοπεία. 11

12 Μηχανισμοί ασφάλειας ΛΣ Η προστασία ενός ΠΣ γίνεται στα πλαίσια κάποιας πολιτικής ασφάλειας (security policy), η οποία ορίζει ποιες είναι οι βασικές απαιτήσεις ασφάλειας και υλοποιείται με βάση ορισμένους μηχανισμούς ασφάλειας. Οι βασικές απαιτήσεις ασφάλειας (μαζί με τους μηχανισμούς ασφάλειας που αξιοποιούνται για τη κάλυψη των) παρατίθενται στη συνέχεια. 12

13 Τυχαία καταστροφή δεδομένων Κοινές αιτίες τυχαίας απώλειας δεδομένων: Φυσικές καταστροφές: πυρκαγιές, πλημμύρες, σεισμοί, πόλεμοι, εξεγέρσεις, ή αρουραίοι που ροκανίζουν τα αντίγραφα ασφαλείας. Σφάλματα υλικού ή λογισμικού: δυσλειτουργίες CPU, δυσανάγνωστοι δίσκοι ή ταινίες, λάθη των τηλεπικοινωνιών, σφάλματα προγραμμάτων. Ανθρώπινα λάθη: λανθασμένη καταχώρηση δεδομένων, λάθος τοποθετημένη δισκέτα ή CD-ROM, λάθος εκτέλεση προγράμματος, ελλιπής δίσκος ή ταινία, ή κάποιο άλλο λάθος. 13

14 Αυθεντικοποίηση (1/6) Αυθεντικοποίηση. Βασίζεται σε: Κάτι που γνωρίζει ο χρήστης (smt the user knows). Κάτι που κατέχει ο χρήστης (smt the user has). Σε βιομετρικά χαρακτηριστικά (smt the user is). Σε τοποθεσία (γεωγραφική ή δικτυακή). Οι συνηθέστεροι μηχανισμοί ασφάλειας για την ικανοποίηση της απαίτησης αυθεντικοποίησης είναι: Συνθηματικά. Βιομετρικές μέθοδοι. Αγνωστικά πρωτόκολλα. Μηχανισμοί Δημόσιου κλειδιού. 14

15 Αυθεντικοποίηση (2/6) Συνθηματικά (πλεονεκτήματα): Ο μηχανισμός είναι απλός και έχει πολύ χαμηλό κόστος εφαρμογής. Δεν απαιτείται εξειδικευμένη εκπαίδευση των χρηστών. Παρέχει ικανοποιητικό βαθμό προστασίας σε περιβάλλοντα χαμηλής ευπάθειας. Όλα τα ΛΣ έχουν εγγενώς ενσωματωμένους τέτοιους μηχανισμούς. 15

16 Αυθεντικοποίηση (3/6) Συνθηματικά (μειονεκτήματα): Μεταφέρονται εύκολα από χρήστη σε χρήστη. Δεν είναι κατάλληλα για απομακρυσμένη δικτυακή αυθεντικοποίηση, εκτός αν έχει διασφαλισθεί η εμπιστευτικότητα τους με άλλο μηχανισμό κατά τη μετάδοσή τους. Δεν θεωρούνται επαρκή όταν απαιτείται υψηλό επίπεδο προστασίας, εκτός εάν συνδυαστούν με άλλες ισχυρότερες τεχνικές. 16

17 Διαρροή πληροφορίας με την αυθεντικοποίηση με κωδικό 17

18 Brute forcing για σύνδεση με κωδικό 18

19 Αυθεντικοποίηση (4/6) Βιομετρικές μέθοδοι: Στηρίζονται στη μοναδικότητα ορισμένων φυσικών χαρακτηριστικών είτε του ανθρώπινου σώματος, είτε της ανθρώπινης συμπεριφοράς: Ισχυρή αυθεντικοποίηση. Μονοσήμαντη αντιστοίχηση του χρήστη σε φυσική οντότητα. Μη μεταφερσιμότητα ηλεκτρονικής ταυτότητας σε τρίτη οντότητα: Μεγάλο κόστος εφαρμογής. Πολυπλοκότητα αλγορίθμων αναγνώρισης. Υψηλό ποσοστό σφάλματος σε κάποιες περιπτώσεις. 19

20 Αυθεντικοποίηση (5/6) Αγνωστικά πρωτόκολλα: Με τη χρήση αγνωστικών πρωτοκόλλων είναι δυνατή η αμφίδρομη αυθεντικοποίηση δύο λογικών υποκειμένων με χρήση συνθηματικού, το οποίο όμως δεν είναι απαραίτητο να μεταδοθεί. Βασίζονται στην αξιοποίηση μονόδρομων συναρτήσεων (one-way functions). Αντί του συνθηματικού μεταδίδονται πληροφορίες που αποσκοπούν να αποδείξουν ότι το υπό αυθεντικοποίηση λογικό υποκείμενο γνωρίζει το συνθηματικό {chalengeresponse}. 20

21 Αυθεντικοποίηση ερώτησης - απόκρισης Οι ερωτήσεις θα πρέπει να επιλεγούν έτσι ώστε ο χρήστης να μη χρειάζεται να τις γράψει κάπου. Παραδείγματα: Ποια είναι η αδερφή της Κικής ; Σε ποια οδό βρίσκεται το δημοτικό σχολείο που πήγες; Τι δίδασκε ο κύριος Παπαδόπουλος; 21

22 Αυθεντικοποίηση (6/6) Μηχανισμοί Δημόσιου κλειδιού: Δεν απαιτείται μετάδοση μυστικών δεδομένων σε καμία φάση της διαδικασίας αυθεντικοποίησης και συνεπώς δεν απαιτείται εμπιστευτικότητα στην επικοινωνία. Τα ζεύγη κλειδιών είναι καθολικά μοναδικά και έτσι συνδέονται μονοσήμαντα με μία μόνο φυσική οντότητα. Ενσωματώνεται ήδη στα σύγχρονα ΛΣ. Τα κλειδιά δεν απομνημονεύονται. Συνεπώς τα ιδιωτικά κλειδιά θα πρέπει να αποθηκεύονται σε πολύ καλά προστατευμένα ηλεκτρονικά μέσα. Απαιτείται η ύπαρξη Υποδομής Δημόσιου Κλειδιού για τη διαχείριση των κλειδιών και τη σύνδεσή τους με τις φυσικές οντότητες. 22

23 Αυθεντικοποίηση με χρήση φυσικού μέσου 23

24 Αυθεντικοποίηση με χρήση βιομετρικών στοιχείων Συσκευής μέτρησης μήκους δαχτύλων. 24

25 Πλαστή είσοδος a) Σωστή οθόνη σύνδεσης, b) Πλαστή οθόνη σύνδεσης. 25

26 Έλεγχος προσπέλασης Έλεγχος προσπέλασης: Ολοκληρώνεται σε τρία βασικά βήματα: Ταυτοποίηση (Identification): To υποκείμενο αναφέρει τη ταυτότητα του. Αυθεντικοποίηση (Authentication): To υποκείμενο επιβεβαιώνει ότι είναι αυτό που ισχυρίσθηκε και το σύστημα ελέγχει. Εξουσιοδότηση (Authorization): Το υποκείμενο αποκτά τα δικαιώματα και το σύστημα ελέγχει. Τους μηχανισμούς ασφάλειας...τους ξέρετε!!! Λίστες ή πίνακες ελέγχου προσπέλασης. Λίστες Δυνατοτήτων. Ρολο-κεντρικές μέθοδοι κ.λ.π. 26

27 Εκμετάλλευση σφαλμάτων κώδικα Βήματα για να εκμεταλλευτείτε ένα σφάλμα: Τρέξτε μια σάρωση θυρών για να βρείτε μηχανήματα που δέχονται συνδέσεις telnet. Προσπαθήστε να συνδεθείτε μαντεύοντας το όνομα χρήστη και τον κωδικό. Μόλις συνδεθείτε, εκτελέστε το εσφαλμένο πρόγραμμα με είσοδο που προκαλεί το σφάλμα. Αν το εσφαλμένο πρόγραμμα είναι SETUID, δημιουργήστε ένα κέλυφος SETUID. Τρέξτε ένα πρόγραμμα ζόμπι που ακούει σε μια θύρα IP για cmds. Φροντίστε ώστε το πρόγραμμα ζόμπι να τρέχει με κάθε εκκίνηση του συστήματος. 27

28 Επιθέσεις έγχυσης κώδικα Προσοχή src[100],dst[100]. 28

29 Κακόβουλο λογισμικό Μπορεί να χρησιμοποιηθεί για εκβιασμό. Παράδειγμα: Το λογισμικό κρυπτογραφεί τα αρχεία στο δίσκο του θύματος, στη συνέχεια, εμφανίζει το μήνυμα. Greetings from General Encryption To purchase a decryption key for your hard disk, please send $100 in small unmarked bills to Box 2154, Panama City, Panama. Thank you. We appreciate your business. 29

30 Διαθεσιμότητα ΛΣ (1/3) Ένα ΛΣ για να διασφαλίσει τη διαθεσιμότητα του συστήματος στο οποίο εκτελείται πρέπει να διαχειρίζεται αποτελεσματικά όλους τους πόρους, όπως η κύρια και δευτερεύουσα μνήμη, ο κεντρικός επεξεργαστής, το δίκτυο, οι συσκευές εισόδου/εξόδου και οι περιφερειακές συσκευές. Πολλές φορές η διασφάλιση της διαθεσιμότητας των πόρων ενός συστήματος έρχεται σε αντίφαση με τις διαδικασίες προστασίας του. Οι περιορισμοί που τίθενται από τους μηχανισμούς ασφάλειας του ΛΣ θα πρέπει να είναι οι ελάχιστοι δυνατοί, έτσι ώστε να εξασφαλίζεται μία ισορροπία μεταξύ της επιδιωκόμενης λειτουργικότητας ενός συστήματος και της ασφάλειάς του. 30

31 Αρχή διαχωρισμού: Διαθεσιμότητα ΛΣ (2/3) Διαχωρισμός των συστατικών του ΛΣ (π.χ. χρήστες, δεδομένα, σύστημα, διεργασίες) ώστε ενδεχόμενη κατάρρευση ενός συστατικού να μην επηρεάσει τα υπόλοιπα. Πυρήνας ασφάλειας ΛΣ (security kernel): Απομόνωση των διεργασιών του ίδιου του ΛΣ. Κατανεμημένα (distributed) συστήματα: Κατανομή διαφορετικών λειτουργιών σε διαφορετικά αυτόνομα συστήματα. Συγκροτήματα συστημάτων (clusters): Πολλαπλά «αντίγραφα συστήματος» σε ταυτόχρονη λειτουργία. 31

32 Διαθεσιμότητα ΛΣ (3/3) Διαχείριση μνήμης: Μηχανισμοί δέσμευσης-αποδέσμευσης της μνήμης που χρησιμοποιείται από διεργασίες. Μηχανισμοί καθαρισμού «σκουπιδιών». Αποφυγή διαρροής μνήμης. Αποφυγή αποκάλυψης εμπιστευτικών δεδομένων που παραμένουν στη μνήμη και μετά την αποδέσμευσή της. Μηχανισμοί Ιδεατής μνήμης (virtual memory) και swapping: Άρση περιορισμών μεγέθους φυσικής μνήμης. Κάθε διεργασία έχει το δικό της χώρο. Χρονισμός μονάδας επεξεργασίας: Χρονο-καταμερισμός διεργασιών (time-slicing). Χρήση διακοπών (interrupts) για τη λειτουργία των συσκευών εισόδου/εξόδου. 32

33 Ακεραιότητα λογισμικού και δεδομένων (1/3) Απαιτούνται μηχανισμοί για την προστασία της ακεραιότητας: Της κύριας Μνήμης του Υπολογιστικού Συστήματος: Της δευτερεύουσας Μνήμης του Υπολογιστικού Συστήματος. Των εκτελέσιμων προγραμμάτων και των υπόλοιπων δεδομένων. Οι συνηθέστερες τεχνικές που υιοθετούνται είναι: Μέθοδοι Φραγμών. Μέθοδοι Καταχωρητών. Σελιδοποίηση. Σύνολα Ελέγχου και Συνόψεις Αρχείων. Μηχανισμοί Ανοχής Σφαλμάτων σε Συστήματα Δίσκων. 33

34 Ακεραιότητα λογισμικού και δεδομένων (2/3) Μέθοδος φραγμών: Αφορά περιβάλλοντα single-user. Στατική απομόνωση δεδομένων ΛΣ από αυτά των εφαρμογών. Μέθοδος καταχωρητών: Δυναμικός καθορισμός περιοχών μνήμης σε πολυχρηστικά περιβάλλοντα. Ο Καταχωρητής βάσης (base register) υποδεικνύει τη διεύθυνση μνήμης από όπου ξεκινά η δέσμευση για μια διεργασία. Το Βεληνεκές (offset) είναι το εύρος της δέσμευσης μνήμης. 34

35 Ακεραιότητα λογισμικού Σελιδοποίηση: και δεδομένων (3/3) Η διαθέσιμη μνήμη χωρίζεται σε ίσα τμήματα (σελίδες) με μέγεθος ίσο με δύναμη του 2 (π.χ. 64 KBytes). Δέσμευση, Ανάγνωση και Εγγραφή γίνεται ανά σελίδα. Αύξηση αποτελεσματικότητας και αξιοπιστίας. Πιθανή αύξηση κατανάλωσης μνήμης. Ακεραιότητα αρχείων: Σύνολο Ελέγχου (CheckSum) Πιθανά αναξιόπιστο. Σύνοψη αρχείου (Hash) Βέβαιο συμπέρασμα. 35

36 Ψηφιακές υπογραφές (hash) (a) Υπολογίζοντας ένα μπλοκ υπογραφής (b) Τι δέχεται ο παραλήπτης. 36

37 Ανοχή σφαλμάτων σε αποθηκευτικά συστήματα (1/2) RAID (Redundant Arrays of Inexpensive Disks): Πλεονασμός δεδομένων (redundancy). RAID-5: N δίσκοι, χωρητικότητας Χ. Διαθέσιμη χωρητικότητα (Ν-1)*Χ. Για κάθε bit των Ν-1 δίσκων παράγονται τα δεδομένα ανοχής (parity bits) και αποθηκεύονται στο Ν-στό (τυχαίο) δίσκο. 37

38 Ανοχή σφαλμάτων σε αποθηκευτικά συστήματα (2/2) Parity = B1 XOR B2 XOR XOR Bn-1. Ανάκτηση δεδομένων: Αν καταστραφεί ένα bit του δίσκου Κ, τότε: Bk = B1 XOR B2 XOR Bk-1 XOR Bk+1 XOR Bn-1 XOR Parity. Συστήματα αρχείων (π.χ. zfs). 38

39 Καταγραφή και παρακολούθηση συμβάντων (audit) Με βάση την προέλευση: Συμβάντα συστήματος. Συμβάντα εφαρμογών. Συμβάντα ασφάλειας. Με βάση την κρισιμότητα: Πληροφοριακά συμβάντα. Προειδοποιήσεις. Κρίσιμα σφάλματα. Επιπλέον μηχανισμοί συναγερμού και ειδοποιήσεων (alert & notification). 39

40 Συγκεκαλυμμένα κανάλια (a) Τρεις ζέβρες και ένα δέντρο. (b) Τρεις ζέβρες, ένα δέντρο και ένα πλήρες κείμενο από πέντε θεατρικά έργα του William Shakespeare, (download S- tools). 40

41 Πρόσθετοι προληπτικοί μηχανισμοί Εμπιστευτικότητα: Αξιοποιούν μηχανισμούς υβριδικής κρυπτογραφίας. Επιτρέπουν στο διαχειριστή την ανάκτηση κλειδιών αν πληρούνται κάποιες προϋποθέσεις. Περιοδικές προσθήκες και επιδιορθώσεις (patches & fixes). Ασφαλής απομακρυσμένη πρόσβαση: Εικονικό Ιδιωτικό Δίκτυο (VPN). ασφαλής δίοδος (tunneling, π.χ. PPTP). ασφαλές κέλυφος (secure shell SSH). 41

42 Πρόσθετοι κατασταλτικοί μηχανισμοί Ανάχωμα ασφαλείας (firewalls). Προστασία από κακόβουλο λογισμικό (malicious software). Σύστημα ανίχνευσης εισβολών (Intrusion Detection System - IDS). Παρακολουθούν την «ύποπτη» συμπεριφορά του συστήματος όπως: Χρήση Διαχειριστικών Λογαριασμών από απομακρυσμένες τοποθεσίες: Έντονη Δικτυακή κίνηση από την ίδια τοποθεσία. Έντονη Δικτυακή κίνηση που προέρχεται ταυτόχρονα από διαφορετικές τοποθεσίες με προορισμό νια συγκεκριμένη υπηρεσία του συστήματος. Σάρωση των διαθέσιμων θυρών επικοινωνίας κ.λ.π. 42

43 Διαμόρφωση πολιτικών (1/3) Παράμετροι λογαριασμών χρηστών: Περίοδος ισχύος τους, κανόνες για τα συνθηματικά. Παράμετροι αυθεντικοποίησης: Επιτρεπόμενοι μηχανισμοί, ομαδοποίηση χρηστών, κανόνες για διαχειριστές, χρήστες και επισκέπτες. Ρυθμίσεις παρακολούθησης: Τύποι συμβάντων που καταγράφονται, διαχείριση ημερολογίων. Παράμετροι λογισμικού: Επιτρεπόμενο λογισμικό που μπορεί να εγκατασταθεί, απαίτηση υπογραφής κατασκευαστή, αυτόματες ενημερώσεις. 43

44 Διαμόρφωση πολιτικών (2/3) Εξουσιοδότηση στο σύστημα αρχείων: Εξ ορισμού βασικές ρυθμίσεις δικαιωμάτων. Διαχείριση Επικοινωνίας: Αποκλεισμός διαδικτυακών πρωτοκόλλων, καθορισμός επιτρεπόμενων και απαγορευμένων διευθύνσεων, απαίτηση ασφαλούς απομακρυσμένης σύνδεσης. Διαχείριση Συστήματος: Δικαιώματα και υποχρεώσεις διαχειριστών. Ομαδοποίηση των επιτρεπόμενων ενεργειών συστήματος. Περιοδικές ενημερώσεις και επιδιορθώσεις συστήματος. 44

45 Διαμόρφωση πολιτικών (3/3) Επιπλέον ρυθμίσεις ασφάλειας, π.χ.: Κανόνες και περιοδικότητα εφεδρικών αντιγράφων. Σύνδεση χρηστών με έξυπνες κάρτες. Υποδομή δημόσιου κλειδιού. Πρωτόκολλο Ipsec. 45

46 Είδη ιών Ιοί συντροφιάς. Εκτελέσιμοι ιοί. Παρασιτικοί ιοί. Ιοί που κατοικούν στη μνήμη. Ιοί τομέα εκκίνησης. Ιοί συσκευών οδήγησης. Μακρο- ιοί. Ιοί πηγαίου κώδικα. 46

47 Εκτελέσιμοι ιοί (1/2) 47

48 Εκτελέσιμοι ιοί (2/2) 48

49 Παρασιτικοί ιοί Ένα εκτελέσιμο πρόγραμμα με έναν ιό στην αρχή του προγράμματος. (c) Με έναν ιό στο τέλος. (d) Με έναν ιό διασκορπισμένο στον ελεύθερο χώρο του προγράμματος. 49

50 Ιοί εκκίνησης τομέα a) Μετά την καταγραφή των σημάτων διακοπής και παγίδων από τον ιό. b) Αφού το ΛΣ έχει πάρει ξανά το διάνυσμα διακοπής του εκτυπωτή. c) Μετά την παρατήρηση του ιού ότι έχει χάσει το διάνυσμα διακοπής του εκτυπωτή και το καταγραφεί ξανά. 50

51 Κατασκοπευτικό λογισμικό (1/2) Περιγραφή: Εγκαθίστανται κρυφά στον υπολογιστή εν αγνοία του χρήστη. Τρέχουν στο παρασκήνιο κάνοντας ενέργειες πίσω από την πλάτη του χρήστη. 51

52 Κατασκοπευτικό λογισμικό (2/2) Χαρακτηριστικά: Κρύβεται, το θύμα δε μπορεί να το εντοπίσει εύκολα. Συλλέγει δεδομένα σχετικά με τον χρήστη. Στέλνει τις πληροφορίες που συλλέγει στον συγγραφέα του προγράμματος. Προσπαθεί να επιβιώσει ακόμα και στις βίαιες προσπάθειες διαγραφής του. 52

53 Πως διαδίδονται τα κατασκοπευτικά λογισμικά Πιθανοί τρόποι: Όπως τα κακόβουλα λογισμικά ή με δούρειους ίππους. Από downloads και επισκέψεις σε μολυσμένα site: Ιστοσελίδες προσπαθούν να τρέξουν ένα αρχείο.exe. Ανυποψίαστοι χρήστες εγκαθιστούν μολυσμένα toolbar. Εγκαθίστανται κακόβουλοι έλεγχοι ActiveX. 53

54 Δράσεις κατασκοπευτικού λογισμικού Αλλαγή της αρχικής σελίδας του φυλλομετρητή. Τροποποίηση της λίστας των αποθηκευμένων σελίδων. Πρόσθεση νέων toolbars στον φυλλομετρητή. Αλλαγή του προ επιλεγμένου προγράμματος αναπαραγωγής πολυμέσων. Αλλαγή της προ επιλεγμένης μηχανής αναζήτησης. Πρόσθεση νέων εικονιδίων στην επιφάνεια εργασίας των Windows. Αντικατάσταση των διαφημιστικών σε ιστοσελίδες με τα δικά του διαφημιστικά. Τοποθέτηση διαφημιστικών στα παράθυρα διαλόγου των Windows. Εκτέλεση μιας συνεχούς και ασταμάτητης ροής διαφημίσεων pop-up. 54

55 Τύποι Rootkits (1/2) Firmware rootkits. Hypervisor rootkits. Rootkits πυρήνα. Rootkits βιβλιοθήκης. Rootkits εφαρμογής. 55

56 Τύποι Rootkits (2/2) Πέντε μέρη στα οποία μπορεί να κρυφτεί ένα rootkit. 56

57 Σαρωτές ιών (1/2) Ένα πρόγραμμα. Ένα μολυσμένο πρόγραμμα. Ένα συμπιεσμένο μολυσμένο πρόγραμμα. Ένας κρυπτογραφημένος ιός. Ένας συμπιεσμένος ιός με κρυπτογραφημένο συμπιεσμένο κώδικα. 57

58 Σαρωτές ιών (2/2) Παραδείγματα πολυμορφικών ιών (και τα 5 έχουν το ίδιο τελικό αποτέλεσμα). 58

59 Προϋποθέσεις για τη Σχεδίαση Ασφαλών ΛΣ (1/2) Πολιτική ασφάλειας (security policy): Είναι απαραίτητη η ύπαρξη μία δέσμης βασικών αρχών, εκφρασμένων με σαφήνεια, η οποία να περιλαμβάνει τους στόχους του σχεδιαστή του ΛΣ. Ταυτοποίηση (identification): Κάθε αντικείμενο του συστήματος θα πρέπει να μπορεί να αναγνωρισθεί μονοσήμαντα. Σήμανση (marking): Κάθε αντικείμενο του συστήματος πρέπει να συνοδεύεται από μία ένδειξη του βαθμού εμπιστευτικότητας του και άλλων χαρακτηριστικών ασφάλειας. 59

60 Προϋποθέσεις για τη Σχεδίαση Ασφαλών ΛΣ (2/2) Ελεγξιμότητα (accountability): Το ΛΣ θα πρέπει να καταγράφει όλες τις ενέργειες που αφορούν ή μπορούν να επηρεάσουν την ασφάλειά του. Διαβεβαίωση (assurance): Το υπολογιστικό σύστημα πρέπει να παρέχει τεχνικές ρύθμισης για την υλοποίηση της πολιτικής ασφάλειας, οι οποίες να μπορούν να εκτιμηθούν ως προς την αποτελεσματικότητά τους. Ακεραιότητα προστασίας (protection integrity): Οι τεχνικές εξασφάλισης του λειτουργικού συστήματος πρέπει να προστατεύονται από κάθε ανεπιθύμητη μετατροπή. 60

61 Μεθοδολογία σχεδίασης Ασφάλειας ΛΣ (1/2) Αρχή της ελάχιστης από κοινού χρήσης: Ελαχιστοποίηση των αντικειμένων που χρησιμοποιούνται από κοινού από πολλούς χρήστες, τα οποία δυνητικά μπορούν να αποτελέσουν μέσα για διαρροή διαβαθμισμένων δεδομένων. Αρχή των ελάχιστων προνομίων: Κάθε χρήστης πρέπει να διατηρεί τα ελάχιστα προνόμια, ώστε να ελαχιστοποιούνται οι πιθανές αρνητικές συνέπειες από μία ενέργειά του, διατηρώντας ταυτόχρονα την απαιτούμενη λειτουργικότητα στο σύστημα. 61

62 Μεθοδολογία σχεδίασης Ασφάλειας ΛΣ (2/2) Αρχή του ανοικτού σχεδιασμού: Η ισχύς των μηχανισμών ασφάλειας δεν πρέπει να στηρίζεται στην άγνοια των χρηστών σχετικά με τις τεχνικές ασφάλειας που χρησιμοποιούνται, αλλά στην αποτελεσματική τους σχεδίαση. Διαχωρισμός προνομίων: Η πρόσβαση στα αντικείμενα του συστήματος πρέπει να βασίζεται στα διακεκριμένα προνόμια που πρέπει να διαθέτει κάθε χρήστης και τα οποία τον διαφοροποιούν από τους άλλους χρήστες. Αρχή της εξ ορισμού άρνησης προσπέλασης: Κάθε χρήστης πρέπει εξορισμού να μη διαθέτει δυνατότητα πρόσβασης σε ένα αντικείμενο, εκτός αν καθορισθεί διαφορετικά από τον διαχειριστή. 62

63 Πιστοποίηση Ασφάλειας ΛΣ (1/3) ITSEC (Information Technology Security Evaluation Criteria): Ελεγκτικότητα (accountability). Στην ταυτοποίηση και αυθεντικοποίηση χρηστών (identification & authentication). Στην παρακολούθηση (audit). Στην επαναχρησιμοποίηση αντικειμένων (object reuse). Στον έλεγχο προσπέλασης (access control). Στην ακρίβεια (accuracy) και στην αξιοπιστία (reliability of service). 63

64 Πιστοποίηση Ασφάλειας ΛΣ (2/3) TCSEC (Trusted Computer Systems Evaluation Criteria) αλλιώς γνωστό ως «orange book» σύμφωνα με το οποίο τα ΛΣ κατατάσσονται σε κλάσεις ανάλογα με τα χαρακτηριστικά ασφάλειας που διαθέτουν: Κλάση D: παροχή στοιχειώδους ή καμιάς ασφάλειας. Κλάση C: Τα ΛΣ αυτής της κλάσης παρέχουν «διακριτική» προστασία στους χρήστες και τα αντικείμενά τους. Διαιρείται στις υποκλάσεις C1 και C2. Κλάση Β: Σε αυτή την κλάση τα ΛΣ επιβάλλουν αυστηρό έλεγχο πρόσβασης στα αντικείμενά τους, περιέχουν διαδικασίες καταγραφής και παρακολούθησης, μοναδική αναγνώριση των αντικειμένων και διαιρείται και αυτή σε υποκλάσεις Β1, Β2, Β3. Κλάση Α: Εδώ εντάσσονται τα ΛΣ που διαθέτουν επιπλέον μηχανισμούς ασφάλειας και για τα οποία μπορεί να αποδειχθεί με αυστηρό τρόπο ότι είναι ασφαλή. 64

65 Πιστοποίηση Ασφάλειας ΛΣ (3/3) 65

66 Common Criteria Certificate Microsoft Corporation 66

67 Common Criteria Certificate Windows 7 and Windows 2008 R2 67

68 Υπογραφή κώδικα (1/2) 68

69 Υπογραφή κώδικα (2/2) Ο συγγραφέας τοποθετεί στο site του την ψηφιακή υπογραφή (hash) του αρχείου που διανείμει: Όταν κατεβάσουμε το αρχείο από το διαδίκτυο, επιβεβαιώνουμε την ψηφιακή υπογραφή: 69

70 Φυλακή Η λειτουργία μιας φυλακής. 70

71 FreeBSD Jail 71

72 Για περισσότερες πληροφορίες υπάρχει το μάθημα Ασφάλεια Υπολογιστών και Δικτύων, σε ανώτερο εξάμηνο. 72

73 Τέλος Ενότητας 73

Ασφάλεια Λειτουργικών Συστημάτων

Ασφάλεια Λειτουργικών Συστημάτων Ασφάλεια Λειτουργικών Συστημάτων 1 Επίπεδα ενός Υπολογιστικού Συστήματος Εφαρμογές Υπηρεσίες Λειτουργικό Σύστημα Πυρήνας / BIOS Υλικό 2 Λειτουργικό Σύστημα Σύμφωνα με τον ορισμό του American Standards

Διαβάστε περισσότερα

Αρχιτεκτονική Υπολογιστών

Αρχιτεκτονική Υπολογιστών Τμήμα Μηχανικών Πληροφορικής & Τηλεπικοινωνιών Αρχιτεκτονική Υπολογιστών Ενότητα 13: (Μέρος Β ) Λειτουργικό Σύστημα Δρ. Μηνάς Δασυγένης mdasyg@ieee.org Εργαστήριο Ψηφιακών Συστημάτων και Αρχιτεκτονικής

Διαβάστε περισσότερα

Τμήμα Οικιακής Οικονομίας και Οικολογίας. Οργάνωση Υπολογιστών

Τμήμα Οικιακής Οικονομίας και Οικολογίας. Οργάνωση Υπολογιστών Οργάνωση Υπολογιστών Υπολογιστικό Σύστημα Λειτουργικό Σύστημα Αποτελεί τη διασύνδεση μεταξύ του υλικού ενός υπολογιστή και του χρήστη (προγραμμάτων ή ανθρώπων). Είναι ένα πρόγραμμα (ή ένα σύνολο προγραμμάτων)

Διαβάστε περισσότερα

Ασφάλεια Στο Ηλεκτρονικό Εμπόριο. Λάζος Αλέξανδρος Α.Μ. 3530

Ασφάλεια Στο Ηλεκτρονικό Εμπόριο. Λάζος Αλέξανδρος Α.Μ. 3530 Ασφάλεια Στο Ηλεκτρονικό Εμπόριο Λάζος Αλέξανδρος Α.Μ. 3530 Ηλεκτρονικό Εμπόριο Χρησιμοποιείται για να περιγράψει την χρήση τηλεπικοινωνιακών μέσων (κυρίως δικτύων) για κάθε είδους εμπορικές συναλλαγές

Διαβάστε περισσότερα

Κακόβουλο Λογισμικό Ηλιάδης Ιωάννης

Κακόβουλο Λογισμικό Ηλιάδης Ιωάννης Κακόβουλο Λογισμικό Ηλιάδης Ιωάννης Τμήμα Μηχανικών Πληροφοριακών και Επικοινωνιακών Συστημάτων Πανεπιστήμιο Αιγαίου jiliad@aegean.gr Αθήνα, Ιούλιος 2004 Η έννοια του Κακόβουλου Λογισμικού Το Λογισμικό

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Ασφάλεια ενός Π.Σ.: Η ικανότητα ενός οργανισµού να προστατεύει τις πληροφορίες/πόρους του από τυχόν αλλοιώσεις, καταστροφές και µη εξουσιοδοτηµένη χρήση Η ικανότητά του να παρέχει ορθές και αξιόπιστες

Διαβάστε περισσότερα

Εισαγωγή στα Λειτουργικά

Εισαγωγή στα Λειτουργικά Εισαγωγή στα Λειτουργικά Συστήματα Ενότητα 6: Διαχείριση Μνήμης Ι Γεώργιος Φ. Φραγκούλης Τμήμα Ηλεκτρολόγων Μηχανικών Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σεάδειες χρήσης Creative Commons.

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Κακόβουλο Λογισμικό)

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Κακόβουλο Λογισμικό) ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Κακόβουλο Λογισμικό) Καλλονιάτης Χρήστος Επίκουρος Καθηγητής Τμήμα Πολιτισμικής Τεχνολογίας και Επικοινωνίας, Πανεπιστήμιο Αιγαίου http://www.ct.aegean.gr/people/kalloniatis

Διαβάστε περισσότερα

Αρχιτεκτονική Υπολογιστών

Αρχιτεκτονική Υπολογιστών Τμήμα Μηχανικών Πληροφορικής & Τηλεπικοινωνιών Αρχιτεκτονική Υπολογιστών Ενότητα 13: (Μέρος Α ) Ενσωματωμένα Συστήματα Δρ. Μηνάς Δασυγένης mdasyg@ieee.org Εργαστήριο Ψηφιακών Συστημάτων και Αρχιτεκτονικής

Διαβάστε περισσότερα

ΕΙΣΑΓΩΓΗ ΣΤΟ ΛΕΙΤΟΥΡΓΙΚΟ ΣΥΣΤΗΜΑ Microsoft WINDOWS (95-98-NT-2000-XP)

ΕΙΣΑΓΩΓΗ ΣΤΟ ΛΕΙΤΟΥΡΓΙΚΟ ΣΥΣΤΗΜΑ Microsoft WINDOWS (95-98-NT-2000-XP) ΤΜΗΜΑ ΦΥΣΙΚΗΣ Α.Π.Θ. ΕΡΓΑΣΤΗΡΙΟ ΕΦΑΡΜΟΓΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΕΙΣΑΓΩΓΗ ΣΤΟ ΛΕΙΤΟΥΡΓΙΚΟ ΣΥΣΤΗΜΑ Microsoft WINDOWS (95-98-NT-2000-XP) Κ. Παρασκευόπουλος Αναπλ. Καθηγητής Θεσσαλονίκη 2004 1. Μερικά κλασσικά ερωτήματα

Διαβάστε περισσότερα

Μάθημα 8: Διαχείριση Μνήμης

Μάθημα 8: Διαχείριση Μνήμης Μάθημα 8: Διαχείριση Μνήμης 8.1 Κύρια και δευτερεύουσα μνήμη Κάθε μονάδα ενός υπολογιστή που χρησιμεύει για τη μόνιμη ή προσωρινή αποθήκευση δεδομένων ανήκει στην μνήμη (memory) του υπολογιστή. Οι μνήμες

Διαβάστε περισσότερα

Λειτουργικά Συστήματα

Λειτουργικά Συστήματα 1 Ελληνική Δημοκρατία Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Λειτουργικά Συστήματα Ενότητα 9 : Ιδεατή Μνήμη 1/2 Δημήτριος Λιαροκάπης 2 Ανοιχτά Ακαδημαϊκά Μαθήματα στο ΤΕΙ Ηπείρου Τμήμα Μηχανικών Πληροφορικής

Διαβάστε περισσότερα

Security & Privacy. Overview

Security & Privacy. Overview Security & Privacy Καλλονιά Χρήστος Overview Βασικές Έννοιες ενός Πληροφοριακού Συστήματος Ασφάλεια Πληροφοριακών Συστημάτων Βασικές Ιδιότητες Ασφάλειας Ασφάλεια vs Ιδιωτικότητα Βασικές Αρχές Ιδιωτικότητας

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Εισαγωγή- Βασικές Έννοιες Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο 2015 1 ΤΙ ΕΙΝΑΙ Η ΚΡΥΠΤΟΛΟΓΙΑ?

Διαβάστε περισσότερα

Λειτουργικά. Τεχνολογικό Εκπαιδευτικό Ίδρυμα Δυτικής Μακεδονίας Σιώζιος Κων/νος - Πληροφορική Ι

Λειτουργικά. Τεχνολογικό Εκπαιδευτικό Ίδρυμα Δυτικής Μακεδονίας Σιώζιος Κων/νος - Πληροφορική Ι Λειτουργικά Συστήματα 1 Λογισμικό του Υπολογιστή Για να λειτουργήσει ένας Η/Υ εκτός από το υλικό του, είναι απαραίτητο και το λογισμικό Το σύνολο των προγραμμάτων που συντονίζουν τις λειτουργίες του υλικού

Διαβάστε περισσότερα

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Περιεχόμενα F-Secure Anti-Virus for Mac 2015 Περιεχόμενα Κεφάλαιο 1: Έναρξη...3 1.1 Διαχείριση συνδρομής...4 1.2 Πώς μπορώ να βεβαιωθώ ότι ο υπολογιστής μου προστατεύεται;...4

Διαβάστε περισσότερα

Πίνακας Περιεχομένων

Πίνακας Περιεχομένων Πίνακας Περιεχομένων Εισαγωγικό Σημείωμα 17 Κεφάλαιο 1 - Aσφάλεια Πληροφοριακών Συστημάτων και Υποδομών: Εννοιολογική Θεμελίωση, Δ. Γκρίτζαλης 21 1.1 Εισαγωγή 21 1.2 Αγαθά 22 1.3 Ιδιοκτήτης και Χρήστης

Διαβάστε περισσότερα

ΜΑΘΗΜΑ: ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΠΛΗΡΟΦΟΡΙΚΗ

ΜΑΘΗΜΑ: ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΠΛΗΡΟΦΟΡΙΚΗ ΜΑΘΗΜΑ: ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΠΛΗΡΟΦΟΡΙΚΗ ΔΙΔΑΣΚΩΝ: Πασχαλίδης Δημοσθένης ΤΜΗΜΑ: Ιερατικών Σπουδών Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό υλικό,

Διαβάστε περισσότερα

Αλληλεπίδραση Ανθρώπου- Υπολογιστή & Ευχρηστία

Αλληλεπίδραση Ανθρώπου- Υπολογιστή & Ευχρηστία Αλληλεπίδραση Ανθρώπου- Υπολογιστή & Ευχρηστία Ενότητα 3: Ο Υπολογιστής Σαπρίκης Ευάγγελος Τμήμα Διοίκησης Επιχειρήσεων (Γρεβενά) Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative

Διαβάστε περισσότερα

Κεφάλαιο 1: Έναρξη...3

Κεφάλαιο 1: Έναρξη...3 F-Secure Anti-Virus for Mac 2014 Περιεχόμενα 2 Περιεχόμενα Κεφάλαιο 1: Έναρξη...3 1.1 Τι πρέπει να κάνω μετά την εγκατάσταση;...4 1.1.1 Διαχείριση συνδρομής...4 1.1.2 Άνοιγμα του προϊόντος...4 1.2 Πώς

Διαβάστε περισσότερα

Εισαγωγή στην πληροφορική

Εισαγωγή στην πληροφορική Τμήμα Μηχανικών Πληροφορικής & Τηλεπικοινωνιών Εισαγωγή στην πληροφορική Ενότητα 2: Βασικές αρχές λειτουργίας και χρήσης του υπολογιστή Αγγελίδης Παντελής Τμήμα Μηχανικών Πληροφορικής και Τηλεπικοινωνιών

Διαβάστε περισσότερα

Συστήματα Παράλληλης και Κατανεμημένης Επεξεργασίας

Συστήματα Παράλληλης και Κατανεμημένης Επεξεργασίας Συστήματα Παράλληλης και Κατανεμημένης Επεξεργασίας Ενότητα: ΕΡΓΑΣΤΗΡΙΑΚΗ ΑΣΚΗΣΗ No:08 Δρ. Μηνάς Δασυγένης mdasyg@ieee.org Τμήμα Μηχανικών Πληροφορικής και Τηλεπικοινωνιών Εργαστήριο Ψηφιακών Συστημάτων

Διαβάστε περισσότερα

ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ. Ενότητα 1: Εισαγωγή στις Βάσεις Δεδομένων. Αθανάσιος Σπυριδάκος Διοίκηση Επιχειρήσεων

ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ. Ενότητα 1: Εισαγωγή στις Βάσεις Δεδομένων. Αθανάσιος Σπυριδάκος Διοίκηση Επιχειρήσεων ΕΛΛΗΝΙΚΗ ΔΗΜΟΚΡΑΤΙΑ Ανώτατο Εκπαιδευτικό Ίδρυμα Πειραιά Τεχνολογικού Τομέα ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ Ενότητα 1: Εισαγωγή στις Βάσεις Δεδομένων Αθανάσιος Σπυριδάκος Διοίκηση Επιχειρήσεων Άδειες Χρήσης Το παρόν εκπαιδευτικό

Διαβάστε περισσότερα

Ασφαλίστε τις εμπιστευτικές πληροφορίες σας.

Ασφαλίστε τις εμπιστευτικές πληροφορίες σας. Ασφαλίστε τις εμπιστευτικές πληροφορίες σας. Οι υπολογιστές σας προφυλάσσονται πλέον χάρη στην εξελιγμένη τεχνολογία με τείχη προστασίας, προγράμματα έναντι ιών, ακόμα και με την κρυπτογράφηση δεδομένων.

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Ταυτοποίηση και Πιστοποίηση (Identification & Authentication) Εισαγωγή - Βασικές Έννοιες Τεχνικές Ταυτοποίησης και Πιστοποίησης Συστήµατα που βασίζονται στην πληροφορία Συστήµατα που βασίζονται στην κατοχή

Διαβάστε περισσότερα

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Κεφάλαιο 8 8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Σελ. 320-325 Γεώργιος Γιαννόπουλος ΠΕ19, ggiannop (at) sch.gr http://diktya-epal-g.ggia.info/ Creative

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Ταυτοποίηση και Αυθεντικοποίηση)

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Ταυτοποίηση και Αυθεντικοποίηση) ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Ταυτοποίηση και Αυθεντικοποίηση) Καλλονιάτης Χρήστος Επίκουρος Καθηγητής Τμήμα Πολιτισμικής Τεχνολογίας και Επικοινωνίας, Πανεπιστήμιο Αιγαίου http://www.ct.aegean.gr/people/kalloniatis

Διαβάστε περισσότερα

Πώς να προστατευτείτε από τους ιούς

Πώς να προστατευτείτε από τους ιούς Πώς να προστατευτείτε από τους ιούς Περιεχόµενα 10 χρυσοί κανόνες για προστασία από ιούς και δούρειους ίππους...2 Πώς να προστατευτείτε από τους ιούς σελ. 1 10 χρυσοί κανόνες για προστασία από ιούς και

Διαβάστε περισσότερα

Γενικά Μέτρα Προστασίας. Πληροφοριακών Συστημάτων. από Ηλεκτρονικές Επιθέσεις

Γενικά Μέτρα Προστασίας. Πληροφοριακών Συστημάτων. από Ηλεκτρονικές Επιθέσεις Γενικά Μέτρα Προστασίας Πληροφοριακών Συστημάτων από Ηλεκτρονικές Επιθέσεις Φεβρουάριος 2012 Εθνική Αρχή Αντιμετώπισης Ηλεκτρονικών Επιθέσεων Εθνικό CERT Αποστολή Η Εθνική Αρχή Αντιμετώπισης Ηλεκτρονικών

Διαβάστε περισσότερα

Ασφάλεια στο Ηλεκτρονικό Επιχειρείν. ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης

Ασφάλεια στο Ηλεκτρονικό Επιχειρείν. ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης Ασφάλεια στο Ηλεκτρονικό Επιχειρείν ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης 1 Κίνδυνοι Η-Ε Μερικοί από τους κινδύνους ενός δικτυακού τόπου Ε-εμπορίου περιλαμβάνουν:

Διαβάστε περισσότερα

Ηλεκτρονικό Εμπόριο. Ενότητα 8: Διαδικτυακή Διαφήμιση Σαπρίκης Ευάγγελος Τμήμα Διοίκησης Επιχειρήσεων (Γρεβενά)

Ηλεκτρονικό Εμπόριο. Ενότητα 8: Διαδικτυακή Διαφήμιση Σαπρίκης Ευάγγελος Τμήμα Διοίκησης Επιχειρήσεων (Γρεβενά) Ηλεκτρονικό Εμπόριο Ενότητα 8: Διαδικτυακή Διαφήμιση Σαπρίκης Ευάγγελος Τμήμα Διοίκησης Επιχειρήσεων (Γρεβενά) Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για

Διαβάστε περισσότερα

Τα περιεχόμενα με μια ματιά

Τα περιεχόμενα με μια ματιά Τα περιεχόμενα με μια ματιά Κεφάλαιο 1 Ο κόσμος αλλάζει με τη βοήθεια της τεχνολογίας 2 Κεφάλαιο 2 Εξέταση του υπολογιστή: Από τι αποτελείται 28 Κεφάλαιο 3 Χρήση του Internet: Πώς θα εκμεταλλευτούμε καλύτερα

Διαβάστε περισσότερα

Κεφάλαιο 4: Λογισμικό Συστήματος

Κεφάλαιο 4: Λογισμικό Συστήματος Κεφάλαιο 4: Λογισμικό Συστήματος Ερωτήσεις 1. Να αναφέρετε συνοπτικά τις κατηγορίες στις οποίες διακρίνεται το λογισμικό συστήματος. Σε ποια ευρύτερη κατηγορία εντάσσεται αυτό; Το λογισμικό συστήματος

Διαβάστε περισσότερα

Λειτουργικά Συστήματα Ι. Καθηγήτρια Παπαδάκη Αναστασία

Λειτουργικά Συστήματα Ι. Καθηγήτρια Παπαδάκη Αναστασία Λειτουργικά Συστήματα Ι Καθηγήτρια Παπαδάκη Αναστασία 2013 1 Ηλεκτρονικός Υπολογιστής αποτελείται: 1. Από Υλικό Hardware (CPUs, RAM, Δίσκοι), & 2. Λογισμικό - Software Και μπορεί να εκτελέσει διάφορες

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Βασικοί τύποι επιθέσεων στο Internet Βασισµένες σε κωδικό πρόσβασης (password-based attacks): προσπάθεια παραβίασης του κωδικού πρόσβασης Υποκλοπή πακέτων µετάδοσης (packet sniffing attacks): παρακολούθηση

Διαβάστε περισσότερα

Ασφάλεια Δικτύων. Τι (δεν) είναι Ασφάλεια Δικτύων. Γιάννης Ηλιάδης Υπεύθυνος Ασφάλειας Δικτύου ΤΕΙΡΕΣΙΑΣ Α.Ε. 24/11/07

Ασφάλεια Δικτύων. Τι (δεν) είναι Ασφάλεια Δικτύων. Γιάννης Ηλιάδης Υπεύθυνος Ασφάλειας Δικτύου ΤΕΙΡΕΣΙΑΣ Α.Ε. 24/11/07 Ασφάλεια Δικτύων Τι (δεν) είναι Ασφάλεια Δικτύων Γιάννης Ηλιάδης Υπεύθυνος Ασφάλειας Δικτύου ΤΕΙΡΕΣΙΑΣ Α.Ε. 24/11/07 Περίμετρος Δικτύου Αποτελεί κρίσιμο ζήτημα η περιφρούρηση της περιμέτρου δικτύου Έλεγχος

Διαβάστε περισσότερα

Εισαγωγή. Κατανεµηµένα Συστήµατα 01-1

Εισαγωγή. Κατανεµηµένα Συστήµατα 01-1 Εισαγωγή Υλισµικό Λογισµικό Αρχές σχεδίασης ιαφάνεια Κλιµάκωση Παρεχόµενες υπηρεσίες Μοντέλο πελάτη εξυπηρετητή Μοντέλο πελάτη εξυπηρετητή τριών επιπέδων Κατανοµή επεξεργασίας Κατανεµηµένα Συστήµατα 01-1

Διαβάστε περισσότερα

8.3 Ασφάλεια ικτύων. Ερωτήσεις

8.3 Ασφάλεια ικτύων. Ερωτήσεις 8.3 Ασφάλεια ικτύων Ερωτήσεις 1. Με τι ασχολείται η ασφάλεια των συστηµάτων; 2. Τι είναι αυτό που προστατεύεται στην ασφάλεια των συστηµάτων και για ποιο λόγο γίνεται αυτό; 3. Ποια η διαφορά ανάµεσα στους

Διαβάστε περισσότερα

ΑΡΧΗ ΔΙΑΣΦΑΛΙΣΗΣ ΤΟΥ ΑΠΟΡΡΗΤΟΥ ΤΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ ΣΧΕΔΙΟ

ΑΡΧΗ ΔΙΑΣΦΑΛΙΣΗΣ ΤΟΥ ΑΠΟΡΡΗΤΟΥ ΤΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ ΣΧΕΔΙΟ ΣΧΕΔΙΟ «Κοινή Πράξη της Αρχής Προστασίας Δεδομένων Προσωπικού Χαρακτήρα (Α.Π.Δ.Π.Χ.) και της Αρχής Διασφάλισης του Απορρήτου των Επικοινωνιών (Α.Δ.Α.Ε.) ως προς τις υποχρεώσεις των παρόχων για την προστασία

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Συναρτήσεις Κατακερματισμού και Πιστοποίηση Μηνύματος Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο

Διαβάστε περισσότερα

Λειτουργικά Συστήματα (διαχείριση επεξεργαστή, μνήμης και Ε/Ε)

Λειτουργικά Συστήματα (διαχείριση επεξεργαστή, μνήμης και Ε/Ε) Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών 2015-16 Λειτουργικά Συστήματα (διαχείριση επεξεργαστή, και Ε/Ε) http://di.ionio.gr/~mistral/tp/csintro/ Μ.Στεφανιδάκης Τι είναι

Διαβάστε περισσότερα

Τι είναι ένα λειτουργικό σύστημα (ΛΣ); Μια άλλη απεικόνιση. Το Λειτουργικό Σύστημα ως μέρος του υπολογιστή

Τι είναι ένα λειτουργικό σύστημα (ΛΣ); Μια άλλη απεικόνιση. Το Λειτουργικό Σύστημα ως μέρος του υπολογιστή Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών 2014-15 Λειτουργικά Συστήματα (διαχείριση επεξεργαστή, και Ε/Ε) http://di.ionio.gr/~mistral/tp/csintro/ Μ.Στεφανιδάκης Τι είναι

Διαβάστε περισσότερα

Εισαγωγή στα Λειτουργικά

Εισαγωγή στα Λειτουργικά Εισαγωγή στα Λειτουργικά Συστήματα Ενότητα 9: Αρχεία ΙΙ Γεώργιος Φ. Φραγκούλης Τμήμα Ηλεκτρολόγων Μηχανικών Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σεάδειες χρήσης Creative Commons. Για εκπαιδευτικό

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια Περιεχόμενα Πλευρές Ασφάλειας Ιδιωτικό Απόρρητο Μέθοδος Μυστικού Κλειδιού (Συμμετρική Κρυπτογράφηση) Μέθοδος Δημόσιου Κλειδιού (Ασύμμετρη

Διαβάστε περισσότερα

ΠΕΡΙΓΡΑΜΜΑ ΑΝΑΛΥΤΙΚΟΥ ΠΡΟΓΡΑΜΜΑΤΟΣ Β ή Γ ΕΝΙΑΙΟΥ ΛΥΚΕΙΟΥ ΜΑΘΗΜΑ ΕΝΔΙΑΦΕΡΟΝΤΟΣ: ΠΛΗΡΟΦΟΡΙΚΗ Ι

ΠΕΡΙΓΡΑΜΜΑ ΑΝΑΛΥΤΙΚΟΥ ΠΡΟΓΡΑΜΜΑΤΟΣ Β ή Γ ΕΝΙΑΙΟΥ ΛΥΚΕΙΟΥ ΜΑΘΗΜΑ ΕΝΔΙΑΦΕΡΟΝΤΟΣ: ΠΛΗΡΟΦΟΡΙΚΗ Ι Σεπτέμβριος 007 ΠΕΡΙΓΡΑΜΜΑ ΑΝΑΛΥΤΙΚΟΥ ΠΡΟΓΡΑΜΜΑΤΟΣ Β ή Γ ΕΝΙΑΙΟΥ ΛΥΚΕΙΟΥ ΜΑΘΗΜΑ ΕΝΔΙΑΦΕΡΟΝΤΟΣ: ΠΛΗΡΟΦΟΡΙΚΗ Ι Περίγραμμα Ενότητα-Κεφάλαιο Δ.Π.(*). Λογισμικό Εφαρμογών 9. Εφαρμογές Διαδικτύου 3. Επεξεργαστής

Διαβάστε περισσότερα

Προσδιορισμός απαιτήσεων Ασφάλειας (1)

Προσδιορισμός απαιτήσεων Ασφάλειας (1) 100% Ασφάλεια ΔΕΝ ΥΠΑΡΧΕΙ. ΣΚΟΠΟΣ: Να γνωρίσουμε τους κινδύνους που υπάρχουν. Να καλλιεργήσουμε «ΚΟΥΛΤΟΥΡΑ» ασφάλειας πληροφοριών στις Υπηρεσίες μας. Να μην έχουμε φοβία για αυτά που πιθανολογούμε ότι

Διαβάστε περισσότερα

Ενσωματωμένα Συστήματα

Ενσωματωμένα Συστήματα Ενσωματωμένα Συστήματα Ενότητα: ΕΡΓΑΣΤΗΡΙΑΚΗ ΑΣΚΗΣΗ Νο 13 Δρ. Μηνάς Δασυγένης mdasyg@ieee.org Τμήμα Μηχανικών Πληροφορικής και Τηλεπικοινωνιών Εργαστήριο Ψηφιακών Συστημάτων και Αρχιτεκτονικής Υπολογιστών

Διαβάστε περισσότερα

Περιεχόµενα. Μέρος I Βασικά στοιχεία των Microsoft Windows XP Professional. Ευχαριστίες... 17 Εισαγωγή... 19

Περιεχόµενα. Μέρος I Βασικά στοιχεία των Microsoft Windows XP Professional. Ευχαριστίες... 17 Εισαγωγή... 19 Περιεχόµενα Ευχαριστίες... 17 Εισαγωγή... 19 Μέρος I Βασικά στοιχεία των Microsoft Windows XP Professional 1 Εισαγωγή στη διαχείριση των Microsoft Windows XP Professional... 25 Ξεκίνηµα µε τα Windows XP

Διαβάστε περισσότερα

Νέες Τεχνολογίες και Καλλιτεχνική Δημιουργία

Νέες Τεχνολογίες και Καλλιτεχνική Δημιουργία Παιδαγωγικό Τμήμα Νηπιαγωγών Νέες Τεχνολογίες και Καλλιτεχνική Δημιουργία Ενότητα # 9: Ψηφιακός Ήχος - Audacity Θαρρενός Μπράτιτσης Παιδαγωγικό Τμήμα Νηπιαγωγών Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό

Διαβάστε περισσότερα

Λειτουργικά Συστήματα Κεφάλαιο 2 Οργάνωση Συστήματος Αρχείων 2.1 Διαχείριση Αρχείων και Σύστημα Αρχείων(File System)

Λειτουργικά Συστήματα Κεφάλαιο 2 Οργάνωση Συστήματος Αρχείων 2.1 Διαχείριση Αρχείων και Σύστημα Αρχείων(File System) 2.1 Διαχείριση Αρχείων και Σύστημα Αρχείων(ile System) 2.1.11 Καταχώρηση και απελευθέρωση του Δίσκου Συνδεδεμένη καταχώρηση (Linked Allocation) α) Το Λ.Σ. δίνει ένα μόνο τομέα γιατοαρχείοπουδημιουργείται.

Διαβάστε περισσότερα

Περιεχόμενα. Κεφάλαιο 1 Ο κόσμος αλλάζει με τη βοήθεια της τεχνολογίας... 30. Κεφάλαιο 2 Εξέταση του υπολογιστή: Από τι αποτελείται...

Περιεχόμενα. Κεφάλαιο 1 Ο κόσμος αλλάζει με τη βοήθεια της τεχνολογίας... 30. Κεφάλαιο 2 Εξέταση του υπολογιστή: Από τι αποτελείται... Περιεχόμενα Εισαγωγή του επιμελητή......................................................................... 18 Τι καινούριο θα βρείτε σε αυτό το βιβλίο..........................................................

Διαβάστε περισσότερα

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής στην Επιστήμη των Υπολογιστών 2014-015 Ασφάλεια Δεδομένων http://www.ionio.gr/~mistral/tp/csintro/ Οι απειλές Ένας κακόβουλος χρήστης Καταγράφει μηνύματα που ανταλλάσσονται

Διαβάστε περισσότερα

Περιεχόμενα. Μέρος 1: Βασικές έννοιες της πληροφορικής... 13. Πρόλογος... 11

Περιεχόμενα. Μέρος 1: Βασικές έννοιες της πληροφορικής... 13. Πρόλογος... 11 Περιεχόμενα Πρόλογος... 11 Μέρος 1: Βασικές έννοιες της πληροφορικής... 13 1.1 Windows XP... 15 1.2 Επιφάνεια εργασίας... 19 1.3 Γραμμή εργασιών... 24 1.4 Χειρισμός παραθύρων... 30 1.5 Μενού... 36 1.6

Διαβάστε περισσότερα

Ενσωματωμένα Συστήματα

Ενσωματωμένα Συστήματα Ενσωματωμένα Συστήματα Ενότητα: ΕΡΓΑΣΤΗΡΙΑΚΗ ΑΣΚΗΣΗ ANDROID-DEVKIT No:01 Δρ. Μηνάς Δασυγένης mdasyg@ieee.org Τμήμα Μηχανικών Πληροφορικής και Τηλεπικοινωνιών Εργαστήριο Ψηφιακών Συστημάτων και Αρχιτεκτονικής

Διαβάστε περισσότερα

Συστήματα πολυμέσων. Εισαγωγή Υλικό συστημάτων πολυμέσων Λογισμικό συστημάτων πολυμέσων Συστήματα πραγματικού χρόνου Χρονοπρογραμματισμός

Συστήματα πολυμέσων. Εισαγωγή Υλικό συστημάτων πολυμέσων Λογισμικό συστημάτων πολυμέσων Συστήματα πραγματικού χρόνου Χρονοπρογραμματισμός Συστήματα πολυμέσων Εισαγωγή Υλικό συστημάτων πολυμέσων Λογισμικό συστημάτων πολυμέσων Συστήματα πραγματικού χρόνου Χρονοπρογραμματισμός Τεχνολογία Πολυμέσων και Πολυμεσικές Επικοινωνίες 03-1 Εισαγωγή

Διαβάστε περισσότερα

ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ

ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ 1 o ΔΙΑΓΩΝΙΣΜΑ ΘΕΜΑ 1 ο Α) Ποια είναι τα βασικά στοιχεία, τα οποία χαρακτηρίζουν το ISDN; Η ψηφιακή μετάδοση. Όλα τα σήματα μεταδίδονται σε ψηφιακή μορφή απ' άκρη σ' άκρη του δικτύου,

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Μηχανισμοί Ελέγχου Προσπέλασης)

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Μηχανισμοί Ελέγχου Προσπέλασης) ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Μηχανισμοί Ελέγχου Προσπέλασης) Καλλονιάτης Χρήστος Επίκουρος Καθηγητής Τμήμα Πολιτισμικής Τεχνολογίας και Επικοινωνίας, Πανεπιστήμιο Αιγαίου http://www.ct.aegean.gr/people/kalloniatis

Διαβάστε περισσότερα

Λειτουργικά Συστήματα

Λειτουργικά Συστήματα Λειτουργικά Συστήματα Ενότητα: ΕΡΓΑΣΤΗΡΙΑΚΗ ΑΣΚΗΣΗ No:01 Δρ. Μηνάς Δασυγένης mdasyg@ieee.org Τμήμα Μηχανικών Πληροφορικής και Τηλεπικοινωνιών Εργαστήριο Ψηφιακών Συστημάτων και Αρχιτεκτονικής Υπολογιστών

Διαβάστε περισσότερα

Managing Information. Lecturer: N. Kyritsis, MBA, Ph.D. Candidate Athens University of Economics and Business. e-mail: kyritsis@ist.edu.

Managing Information. Lecturer: N. Kyritsis, MBA, Ph.D. Candidate Athens University of Economics and Business. e-mail: kyritsis@ist.edu. Managing Information Lecturer: N. Kyritsis, MBA, Ph.D. Candidate Athens University of Economics and Business e-mail: kyritsis@ist.edu.gr Ασφάλεια Πληροφοριακών Συστημάτων Learning Objectives Για ποιό λόγο

Διαβάστε περισσότερα

Linux Terminal Server Project

Linux Terminal Server Project Linux Terminal Server Project Ένα κεντρικό σύστημα διαχείρισης των τερματικών κοινού της Βιβλιοθήκης & Κέντρου Πληροφόρησης του Πανεπιστημίου Μακεδονίας Κολοβός Φίλιππος filippos@uom.gr Ευάγγελος Μπάνος

Διαβάστε περισσότερα

Εισαγωγή στην πληροφορική

Εισαγωγή στην πληροφορική Τμήμα Μηχανικών Πληροφορικής & Τηλεπικοινωνιών Εισαγωγή στην πληροφορική Ενότητα 6: Εισαγωγή στις βάσεις δεδομένων (Μέρος Α) Αγγελίδης Παντελής Τμήμα Μηχανικών Πληροφορικής και Τηλεπικοινωνιών Άδειες Χρήσης

Διαβάστε περισσότερα

Η Ασφάλεια Πληροφοριών στο χώρο της Εκκαθάρισης των Χρηµατιστηριακών Συναλλαγών

Η Ασφάλεια Πληροφοριών στο χώρο της Εκκαθάρισης των Χρηµατιστηριακών Συναλλαγών Η Ασφάλεια Πληροφοριών στο χώρο της Εκκαθάρισης των Χρηµατιστηριακών Συναλλαγών Η πρόκληση & η πρακτική προσέγγιση Η Προστασία της Κρίσιµης Υποδοµής της Χώρας Αθήνα 14 Μαΐου 2003 Παναγιώτης Ηλιόπουλος,

Διαβάστε περισσότερα

Αρχιτεκτονική υπολογιστών

Αρχιτεκτονική υπολογιστών 1 Ελληνική Δημοκρατία Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Αρχιτεκτονική υπολογιστών Ενότητα 1 : Οργάνωση και Αρχιτεκτονική υπολογιστών Φώτης Βαρζιώτης 2 Ανοιχτά Ακαδημαϊκά Μαθήματα Τμήμα Μηχανικών

Διαβάστε περισσότερα

1 ο ΓΥΜΝΑΣΙΟ ΘΕΡΜΗΣ. Πληροφορική Α' Γυμν. Το Λειτουργικό Σύστημα του Υπολογιστή

1 ο ΓΥΜΝΑΣΙΟ ΘΕΡΜΗΣ. Πληροφορική Α' Γυμν. Το Λειτουργικό Σύστημα του Υπολογιστή 1 ο ΓΥΜΝΑΣΙΟ ΘΕΡΜΗΣ Μάθημα: Ενότητα: Πληροφορική Α' Γυμν. Το του Υπολογιστή 1. Τι ονομάζεται Πρόγραμμα; Είναι οι οδηγίες που δίνονται στον υπολογιστή για να εξηγήσουμε πώς γίνεται μια εργασία (δηλαδή η

Διαβάστε περισσότερα

MarineTraffic Έρευνα & Εφαρμογές. Δημήτρης Λέκκας, Πανεπιστήμιο Αιγαίου

MarineTraffic Έρευνα & Εφαρμογές. Δημήτρης Λέκκας, Πανεπιστήμιο Αιγαίου MarineTraffic Έρευνα & Εφαρμογές Δημήτρης Λέκκας, Πανεπιστήμιο Αιγαίου 2 Συλλογή δεδομένων κυρίως με τη βοήθεια της Διαδικτυακής Κοινότητας 3 Automatic Identification System (AIS): Όλα τα πλοία ολικής

Διαβάστε περισσότερα

Αρχιτεκτονική Υπολογιστών Ασκήσεις Εργαστηρίου

Αρχιτεκτονική Υπολογιστών Ασκήσεις Εργαστηρίου Αρχιτεκτονική Υπολογιστών Ασκήσεις Εργαστηρίου Ενότητα: ΕΡΓΑΣΤΗΡΙΑΚΗ ΑΣΚΗΣΗ Νο 02 Δρ. Μηνάς Δασυγένης mdasyg@ieee.org Τμήμα Μηχανικών Πληροφορικής και Τηλεπικοινωνιών Εργαστήριο Ψηφιακών Συστημάτων και

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ Σε δίκτυο υπολογιστών εμπιστευτική πληροφορία μπορεί να υπάρχει αποθηκευμένη σε μέσα αποθήκευσης (σκληροί δίσκοι, μνήμες κ.λ.π.), ή να κυκλοφορεί μέσου του δικτύου με τη μορφή πακέτων. Η ύπαρξη πληροφοριών

Διαβάστε περισσότερα

ΜΑΘΗΜΑ 1- MULTIPLE CHOICE

ΜΑΘΗΜΑ 1- MULTIPLE CHOICE ΜΑΘΗΜΑ 1- MULTIPLE CHOICE 1. Ποιος τύπος Η/Υ χρησιμοποιείται για την λειτουργία συστημάτων και βάσεων δεδομένων μεγάλων εταιρειών; a) Επιτραπέζιος Η/Υ b) Προσωπικός Ψηφιακός Βοηθός c) Μεγάλο σύστημα d)

Διαβάστε περισσότερα

Αρχιτεκτονική Υπολογιστών Εργαστήριο

Αρχιτεκτονική Υπολογιστών Εργαστήριο Αρχιτεκτονική Υπολογιστών Εργαστήριο Ενότητα: ΠΑΡΑΔΕΙΓΜΑ ΑΠΟΣΦΑΛΜΑΤΩΣΗΣ Δρ. Μηνάς Δασυγένης mdasyg@ieee.org Τμήμα Μηχανικών Πληροφορικής και Τηλεπικοινωνιών Εργαστήριο Ψηφιακών Συστημάτων και Αρχιτεκτονικής

Διαβάστε περισσότερα

Το υλικό του υπολογιστή

Το υλικό του υπολογιστή Το υλικό του υπολογιστή Ερωτήσεις 1. Τι αντιλαμβάνεστε με τον όρο υλικό; Το υλικό(hardware) αποτελείται από το σύνολο των ηλεκτρονικών τμημάτων που συνθέτουν το υπολογιστικό σύστημα, δηλαδή από τα ηλεκτρονικά

Διαβάστε περισσότερα

ΜΑΘΗΜΑ 7 - ΕΡΩΤΗΣΕΙΣ ΠΟΛΛΑΠΛΗΣ ΕΠΙΛΟΓΗΣ

ΜΑΘΗΜΑ 7 - ΕΡΩΤΗΣΕΙΣ ΠΟΛΛΑΠΛΗΣ ΕΠΙΛΟΓΗΣ ΜΑΘΗΜΑ 7 - ΕΡΩΤΗΣΕΙΣ ΠΟΛΛΑΠΛΗΣ ΕΠΙΛΟΓΗΣ 1. Ποια από τις πιο κάτω δηλώσεις περιγράφει την σωστή διαδικασία ασφάλειας των πληροφοριών για ένα οργανισμό; a) Να μην υπάρχουν διαδικασίες για την αναφορά των

Διαβάστε περισσότερα

Συστήματα Διαχείρισης Κινδύνου στα Ασύρματα Δίκτυα. Επιμέλεια: Βασίλης Παλιούρας MSc Information Security, MCSA, CCDA, CCA

Συστήματα Διαχείρισης Κινδύνου στα Ασύρματα Δίκτυα. Επιμέλεια: Βασίλης Παλιούρας MSc Information Security, MCSA, CCDA, CCA Συστήματα Διαχείρισης Κινδύνου στα Ασύρματα Δίκτυα Επιμέλεια: Βασίλης Παλιούρας MSc Information Security, MCSA, CCDA, CCA ATZENTA Ασφάλεια Ασύρματου Δικτύου Ενσωμάτωση στα ήδη υπάρχοντα συστήματα ασφάλειας

Διαβάστε περισσότερα

Αλληλεπίδραση Ανθρώπου- Υπολογιστή & Ευχρηστία

Αλληλεπίδραση Ανθρώπου- Υπολογιστή & Ευχρηστία Αλληλεπίδραση Ανθρώπου- Υπολογιστή & Ευχρηστία Ενότητα 1: Εισαγωγικές Έννοιες Σαπρίκης Ευάγγελος Τμήμα Διοίκησης Επιχειρήσεων (Γρεβενά) Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης

Διαβάστε περισσότερα

Αρχιτεκτονική Υπολογιστών

Αρχιτεκτονική Υπολογιστών Πανεπιστήμιο Δυτικής Μακεδονίας Τμήμα Μηχανικών Πληροφορικής & Τηλεπικοινωνιών Αρχιτεκτονική Υπολογιστών Ενότητα 6: inc, dec, loop, jcxz, dup, displacement Δρ. Μηνάς Δασυγένης mdasyg@ieee.org Εργαστήριο

Διαβάστε περισσότερα

TRAVIS TRAFFIC VIOLATION INFORMATION SYSTEM ΣΥΣΤΗΜΑ ΔΙΑΧΕΙΡΗΣΗΣ ΠΑΡΑΒΑΣΕΩΝ ΦΩΤΟΕΠΙΣΗΜΑΝΣΗΣ

TRAVIS TRAFFIC VIOLATION INFORMATION SYSTEM ΣΥΣΤΗΜΑ ΔΙΑΧΕΙΡΗΣΗΣ ΠΑΡΑΒΑΣΕΩΝ ΦΩΤΟΕΠΙΣΗΜΑΝΣΗΣ TRAFFIC VIOLATION INFORMATION SYSTEM ΣΥΣΤΗΜΑ ΔΙΑΧΕΙΡΗΣΗΣ ΠΑΡΑΒΑΣΕΩΝ ΦΩΤΟΕΠΙΣΗΜΑΝΣΗΣ TRAVIS-V1-2012 TRAVIS Λογισμικό Διαχείρισης Παραβάσεων Φωτοεπισήμανσης Το σύστημα διαχείρισης παραβάσεων φωτοεπισήμανσης

Διαβάστε περισσότερα

Εισαγωγή 6. Tα πολλά πρόσωπα των απειλών για το PC 8. Οι βασικές ρυθμίσεις ασφαλείας στα Windows 18. Προστασία από το Malware με το Avast Antivirus 34

Εισαγωγή 6. Tα πολλά πρόσωπα των απειλών για το PC 8. Οι βασικές ρυθμίσεις ασφαλείας στα Windows 18. Προστασία από το Malware με το Avast Antivirus 34 περιεχόμενα Εισαγωγή 6 Tα πολλά πρόσωπα των απειλών για το PC 8 Οι βασικές ρυθμίσεις ασφαλείας στα Windows 18 Προστασία από το Malware με το Avast Antivirus 34 Γονικός έλεγχος σε PC και tablet 44 Παρακολούθηση

Διαβάστε περισσότερα

Λειτουργικά Συστήματα Κεφάλαιο 2 Οργάνωση Συστήματος Αρχείων 2.1 Διαχείριση Αρχείων και Σύστημα Αρχείων(File System)

Λειτουργικά Συστήματα Κεφάλαιο 2 Οργάνωση Συστήματος Αρχείων 2.1 Διαχείριση Αρχείων και Σύστημα Αρχείων(File System) 2.1.1 Εισαγωγή στη διαχείριση αρχείων Οι Η/Υ αποθηκεύουν τα δεδομένα και τα επεξεργάζονται. Εφαρμογή Προγράμματος C:\Documents and Settings\user\Τα έγγραφά μου\leitourgika.doc Λ.Σ. File System Γι αυτό

Διαβάστε περισσότερα

Ανοικτό Ψηφιακό Μάθημα για την κατάρτιση του προσωπικού υποστήριξης ανάπτυξης ψηφιακών μαθημάτων

Ανοικτό Ψηφιακό Μάθημα για την κατάρτιση του προσωπικού υποστήριξης ανάπτυξης ψηφιακών μαθημάτων Ανοικτό Ψηφιακό Μάθημα για την κατάρτιση του προσωπικού υποστήριξης ανάπτυξης ψηφιακών μαθημάτων Ενότητα 3: Οδηγίες δημιουργίας προσβάσιμων εγγράφων PDF από προσβάσιμα έγγραφα MS Word 2010 Έκδοση 1.0 Άδειες

Διαβάστε περισσότερα

ΑΠΟΦΑΣΗ. (αριθμ.: 52 /2009)

ΑΠΟΦΑΣΗ. (αριθμ.: 52 /2009) Μαρούσι, 23 Φεβρουαρίου 2009 ΑΠΟΦΑΣΗ (αριθμ.: 52 /2009) Θέμα: «παρόχους υπηρεσιών ηλεκτρονικών επικοινωνιών κατά τη Λειτουργία του Συστήματος Άρσης Απορρήτου σε πραγματικό χρόνο» Την Τετάρτη, 14 Ιανουαρίου

Διαβάστε περισσότερα

Δίκτυα Υπολογιστών Ενότητα 10: Ethernet και ARP

Δίκτυα Υπολογιστών Ενότητα 10: Ethernet και ARP Δίκτυα Υπολογιστών Ενότητα 10: Ethernet και ARP Μιχάλας Άγγελος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό υλικό,

Διαβάστε περισσότερα

13 η Διάλεξη. Ενδεικτικές λύσεις ασκήσεων

13 η Διάλεξη. Ενδεικτικές λύσεις ασκήσεων 13 η Διάλεξη Ενδεικτικές λύσεις ασκήσεων 1 Περιεχόμενα 1 η Άσκηση ΠΣ εταιρίας ενοικίασης αυτοκινήτων... 4 2 η Άσκηση ΠΣ ταχυδρομείου... 6 3 η Άσκηση ΒΔ εταιρίας... 9 Χρηματοδότηση... 12 Σημείωμα Αναφοράς...

Διαβάστε περισσότερα

Πανεπιστήμιο Δυτικής Μακεδονίας. Τμήμα Μηχανικών Πληροφορικής & Τηλεπικοινωνιών. Ηλεκτρονική Υγεία. Ενότητα: Χρήση έξυπνων καρτών στην υγεία

Πανεπιστήμιο Δυτικής Μακεδονίας. Τμήμα Μηχανικών Πληροφορικής & Τηλεπικοινωνιών. Ηλεκτρονική Υγεία. Ενότητα: Χρήση έξυπνων καρτών στην υγεία Τμήμα Μηχανικών Πληροφορικής & Τηλεπικοινωνιών Ηλεκτρονική Υγεία Ενότητα: Χρήση έξυπνων καρτών στην υγεία Αν. καθηγητής Αγγελίδης Παντελής e-mail: paggelidis@uowm.gr Τμήμα Μηχανικών Πληροφορικής και Τηλεπικοινωνιών

Διαβάστε περισσότερα

Αρχιτεκτονική Υπολογιστών Ασκήσεις Εργαστηρίου

Αρχιτεκτονική Υπολογιστών Ασκήσεις Εργαστηρίου Αρχιτεκτονική Υπολογιστών Ασκήσεις Εργαστηρίου Ενότητα: ΕΡΓΑΣΤΗΡΙΑΚΗ ΑΣΚΗΣΗ No 05 Δρ. Μηνάς Δασυγένης mdasyg@ieee.org Τμήμα Μηχανικών Πληροφορικής και Τηλεπικοινωνιών Εργαστήριο Ψηφιακών Συστημάτων και

Διαβάστε περισσότερα

Ασφάλεια Πληροφοριακών Συστημάτων. Διάλεξη 5 η : Πολιτικές Ασφάλειας

Ασφάλεια Πληροφοριακών Συστημάτων. Διάλεξη 5 η : Πολιτικές Ασφάλειας Ασφάλεια Πληροφοριακών Συστημάτων Διάλεξη 5 η : Πολιτικές Ασφάλειας Πληροφορικά Συστήματα και Απειλές Απειλή (threat): ο,τιδήποτε μπορεί να προκαλέσει βλάβη! Διαρρήκτης, ιός, σεισμός, απρόσεκτος χρήστης

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Ορισµοί Κρυπτογράφηση: η διεργασία µετασχηµατισµού ενός µηνύµατος µεταξύ ενός αποστολέα και ενός παραλήπτη σε µια ακατανόητη µορφή ώστε αυτό να µην είναι αναγνώσιµο από τρίτους Αποκρυπτογράφηση: η διεργασία

Διαβάστε περισσότερα

3. Χρησιμοποιώντας το CD-ROM Πληροφορικής του εργαστηρίου σας,

3. Χρησιμοποιώντας το CD-ROM Πληροφορικής του εργαστηρίου σας, θητή, το όνομα του πατέρα, το όνομα της μητέρας, ο βαθμός του πρώτου τριμήνου για το κάθε μάθημα που έχει διδαχθεί o μαθητής, ο χαρακτηρισμός της διαγωγής, το σύνολο των απουσιών και το σύνολο των δικαιολογημένων

Διαβάστε περισσότερα

ΗΜΕΡΟΛΟΓΙΟ 2014-2015 ΓΛΩΣΣΑΡΙ ΔΙΑΔΙΚΤΥΟΥ

ΗΜΕΡΟΛΟΓΙΟ 2014-2015 ΓΛΩΣΣΑΡΙ ΔΙΑΔΙΚΤΥΟΥ ΗΜΕΡΟΛΟΓΙΟ 2014-2015 ΓΛΩΣΣΑΡΙ ΔΙΑΔΙΚΤΥΟΥ Λαρισα Καμπέρη ΓΕΝΑΡΗΣ 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 Adware : Λογισμικό που εμφανίζει διαφημιστικό περιεχ

Διαβάστε περισσότερα

Τεχνολογία Πολυμέσων. Ενότητα # 4: Ήχος Διδάσκων: Γεώργιος Ξυλωμένος Τμήμα: Πληροφορικής

Τεχνολογία Πολυμέσων. Ενότητα # 4: Ήχος Διδάσκων: Γεώργιος Ξυλωμένος Τμήμα: Πληροφορικής Τεχνολογία Πολυμέσων Ενότητα # 4: Ήχος Διδάσκων: Γεώργιος Ξυλωμένος Τμήμα: Πληροφορικής Χρηματοδότηση Το παρόν εκπαιδευτικό υλικό έχει αναπτυχθεί στα πλαίσια του εκπαιδευτικού έργου του διδάσκοντα. Το

Διαβάστε περισσότερα

ΤΕΙ ΗΠΕΙΡΟΥ Τμήμα Τηλεπληροφορικής & Διοίκησης

ΤΕΙ ΗΠΕΙΡΟΥ Τμήμα Τηλεπληροφορικής & Διοίκησης ΤΕΙ ΗΠΕΙΡΟΥ Τμήμα Τηλεπληροφορικής & Διοίκησης ΕΓΚΑΤΑΣΤΑΣΗ & ΠΑΡΑΜΕΤΡΟΠΟΙΗΣΗ INTERNET INFORMATION SERVER (IIS) ΓΙΑ ΥΛΟΠΟΙΗΣΗ ΥΠΗΡΕΣΙΩΝ ΔΙΑΔΙΚΤΥΟΥ (WEB SERVICES) ΣΠΟΥΔΑΣΤΡΙΑ:Μπάρδα Μαρία ΕΙΣΗΓΗΤΗΣ: Τσιαντής

Διαβάστε περισσότερα

(Εννοιολογική θεμελίωση)

(Εννοιολογική θεμελίωση) ΑΥΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΗΝ ΚΟΙΝΩΝΙΑ ΣΗ ΠΛΗΡΟΥΟΡΙΑ (Εννοιολογική θεμελίωση) Καλλονιάτης Χρήστος Λέκτορας Τμήμα Πολιτισμικής Τεχνολογίας και Επικοινωνίας, Πανεπιστήμιο Αιγαίου http://www.aegean.gr/culturaltec/kalloniatis

Διαβάστε περισσότερα

Υλοποίηση ενός προγραμματιστικού κελύφους εργασίας

Υλοποίηση ενός προγραμματιστικού κελύφους εργασίας Τ.Ε.Ι ΗΠΕΙΡΟΥ ΣΧΟΛΗ ΔΙΟΙΚΗΣΗΣ & ΟΙΚΟΝΟΜΙΑΣ ΤΜΗΜΑ ΤΗΛΕΠΛΗΡΟΦΟΡΙΚΗΣ & ΔΙΟΙΚΗΣΗΣ Υλοποίηση ενός προγραμματιστικού κελύφους εργασίας Πτυχιακή εργασία του φοιτητή Γιαννακίδη Αποστόλη Επιβλέπων καθηγητής Τσούλος

Διαβάστε περισσότερα

Οδηγός γρήγορης εκκίνησης του PowerSuite

Οδηγός γρήγορης εκκίνησης του PowerSuite Το PowerSuite είναι η ολοκληρωμένη λύση απόδοσης για τον υπολογιστή σας. Ενσωματώνοντας το RegistryBooster, το DriverScanner και το SpeedUpMyPC σε ένα ενιαίο περιβάλλον εργασίας σάρωσης, το PowerSuite

Διαβάστε περισσότερα

Πανεπιστήμιο Δυτικής Μακεδονίας. Τμήμα Μηχανικών Πληροφορικής & Τηλεπικοινωνιών. Ηλεκτρονική Υγεία

Πανεπιστήμιο Δυτικής Μακεδονίας. Τμήμα Μηχανικών Πληροφορικής & Τηλεπικοινωνιών. Ηλεκτρονική Υγεία Τμήμα Μηχανικών Πληροφορικής & Τηλεπικοινωνιών Ηλεκτρονική Υγεία Ενότητα: Διαχείριση χρόνιων πασχόντων με συστήματα τηλεματικής Αν. καθηγητής Αγγελίδης Παντελής e-mail: paggelidis@uowm.gr Τμήμα Μηχανικών

Διαβάστε περισσότερα

ΕΦΑΡΜΟΓΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ. Α Γενικού Λυκείου (Μάθημα Επιλογής)

ΕΦΑΡΜΟΓΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ. Α Γενικού Λυκείου (Μάθημα Επιλογής) ΕΦΑΡΜΟΓΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ Α Γενικού Λυκείου (Μάθημα Επιλογής) Σύγχρονα Υπολογιστικά Συστήματα τους υπερυπολογιστές (supercomputers) που χρησιμοποιούν ερευνητικά εργαστήρια τα μεγάλα συστήματα (mainframes)

Διαβάστε περισσότερα

Πανεπιστήμιο Δυτικής Μακεδονίας. Τμήμα Μηχανικών Πληροφορικής & Τηλεπικοινωνιών. Ηλεκτρονική Υγεία. Ενότητα: Μηχανοργάνωση Νοσοκομείου

Πανεπιστήμιο Δυτικής Μακεδονίας. Τμήμα Μηχανικών Πληροφορικής & Τηλεπικοινωνιών. Ηλεκτρονική Υγεία. Ενότητα: Μηχανοργάνωση Νοσοκομείου Τμήμα Μηχανικών Πληροφορικής & Τηλεπικοινωνιών Ηλεκτρονική Υγεία Ενότητα: Μηχανοργάνωση Νοσοκομείου Αν. καθηγητής Αγγελίδης Παντελής e-mail: paggelidis@uowm.gr Τμήμα Μηχανικών Πληροφορικής και Τηλεπικοινωνιών

Διαβάστε περισσότερα

ΨΗΦΙΑΚΟΣ ΓΡΑΜΜΑΤΙΣΜΟΣ

ΨΗΦΙΑΚΟΣ ΓΡΑΜΜΑΤΙΣΜΟΣ ΑΡΙΣΤΟΤΕΛΕΙΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΘΕΣΣΑΛΟΝΙΚΗΣ ΑΝΟΙΚΤΑ ΑΚΑΔΗΜΑΪΚΑ ΜΑΘΗΜΑΤΑ ΨΗΦΙΑΚΟΣ ΓΡΑΜΜΑΤΙΣΜΟΣ Ενότητα 2: Software ΠΑΝΑΓΙΩΤΗΣ ΠΑΝΑΓΙΩΤΙΔΗΣ ΤΜΗΜΑ ΓΑΛΛΙΚΗΣ ΓΛΩΣΣΑΣ ΚΑΙ ΦΙΛΟΛΟΓΙΑΣ Άδειες Χρήσης Το παρόν εκπαιδευτικό

Διαβάστε περισσότερα

Αρχιτεκτονική Υπολογιστών Ασκήσεις Εργαστηρίου

Αρχιτεκτονική Υπολογιστών Ασκήσεις Εργαστηρίου Αρχιτεκτονική Υπολογιστών Ασκήσεις Εργαστηρίου Ενότητα: ΕΡΓΑΣΤΗΡΙΑΚΗ ΑΣΚΗΣΗ Νο 04 Δρ. Μηνάς Δασυγένης mdasyg@ieee.org Τμήμα Μηχανικών Πληροφορικής και Τηλεπικοινωνιών Εργαστήριο Ψηφιακών Συστημάτων και

Διαβάστε περισσότερα

Τεχνολογία Πολυμέσων. Ενότητα4: Επεξεργασία Βίντεο - Avidemux. Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ

Τεχνολογία Πολυμέσων. Ενότητα4: Επεξεργασία Βίντεο - Avidemux. Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Τεχνολογία Πολυμέσων Ενότητα4: Επεξεργασία Βίντεο - Avidemux Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό

Διαβάστε περισσότερα

Λειτουργικά Συστήματα

Λειτουργικά Συστήματα 1 Ελληνική Δημοκρατία Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Λειτουργικά Συστήματα Ενότητα 6 : Αδιέξοδο 1/2 Δημήτριος Λιαροκάπης 2 Ανοιχτά Ακαδημαϊκά Μαθήματα στο ΤΕΙ Ηπείρου Τμήμα Μηχανικών Πληροφορικής

Διαβάστε περισσότερα

Σύνταξη κειμένου : Γεώργιος Μαμαλάκης, MSc Επιμέλεια κειμένου : Κωνσταντίνος Βασιλάκης, PhD

Σύνταξη κειμένου : Γεώργιος Μαμαλάκης, MSc Επιμέλεια κειμένου : Κωνσταντίνος Βασιλάκης, PhD Συμμόρφωση πλατφόρμας τηλεδιασκέψεων e:presence με τις απαιτήσεις του ΦΕΚ (Αρ. φύλλου 433, 17 Μαρτίου 2011, Αρ. Φ.122.1/42/23076/Β2) περί τηλεδιασκέψεων συλλογικών οργάνων Πανεπιστημίων και ΑΤΕΙ Σύνταξη

Διαβάστε περισσότερα