Cryptography and Network Security Chapter 20. Fifth Edition by William Stallings
|
|
- Ὑμέναιος Αθανασιάδης
- 6 χρόνια πριν
- Προβολές:
Transcript
1 Cryptography and Network Security Chapter 20 Fifth Edition by William Stallings
2 Chapter 20 Intruders They agreed that Graham should set the test for Charles Mabledene.. It was neither more nor less than that Dragon should get Stern's code. If he had the 'in' at Utting which he claimed to have this should be possible, only loyalty to Moscow Centre would prevent it. If he got the key to the code he would prove his loyalty to London Central beyond a doubt. Talking to Strange Men, Ruth Rendell
3 Εισβολεις (Intruders) Ενα σημαντικο θεμα για τα δικτυακα συστηματα ειναι η εχθρικη ή ανεπιθυμητη προσβαση Ειτε μεσω δικτυου, ειτε τοπικα Μπορουμε να καταταξουμε τους Ιntruders στις εξης κατηγοριες: Mεταμφιεσμενος (Masquerader): Ενα άτομο που δεν ειναι εξουσιοδοτημενο να χρησιμοποιησει τον υπολογιστη και διαπερνα τον ελεγχο προσβασης του συστηματος για να εκμεταλλευτει το λογαρισμο ενος νομιμου χρηστη. Είναι συνηθως outsider. Παρανομος (Misfeasor): Eνας νομιμος χρηστης που προσπελαυνει δεδομενα, προγραμματα ή πορους που δεν ειναι εξουσιοδοτημενος να προσπελασει ή ειναι εξουσιοδοτημενος για αυτην την προσβαση, αλλα καταχραται τα προνομια του. Eιναι συνηθως insider. Κρυφος Χρηστης (Clandestine user): Ενα ατομο που παιρνει ελεγχο του συστηματος και τον χρησιμοποιει για να αποφυγει ή να καταστειλει τον ελεγχο προσβασης. Mπορει να ειναι είτε insider, είτε outsider.
4 Intruders H σοβαροτητα της απειλης απο εναν intruder ποικιλει. Benign (καλοηθης): εξερευνα, ωστοσο ξοδευει πορους του συστηματος Serious (σοβαρη( σοβαρη): προσπεκλαυνει ή/και τροποποιει δεδομενα, διαταρασσουν το συστημα Η υπαρξη των intruders έχει οδηγησει στην αναπτυξη των CERTs (Computer Emergency Response Teams) Οι τεχνικες των intruder & και τα προτυπα συμπεριφορας τους σταθερα αλλαζουν, εχουν ομως καποια κοινα χαρακτηριστικα
5 Παραδείγματα Εισβολης (Examples of Intrusion) remote root compromise web server defacement guessing / cracking passwords copying viewing sensitive data / databases running a packet sniffer distributing pirated software using an unsecured modem to access net impersonating a user to reset password using an unattended workstation
6 Hackers υποκινούνται από συγκίνηση της πρόσβασης και του κυρους Στην κοινοτητα του hacking επικρατει απολυτη αξιοκρατια Το κυρος καθοριζεται απο το επιπεδο ικανοτητας του καθενος Καλοηθεις intruders μπορει να ειναι ανεκτοι Καταναλωνουν πορους και μπορει να υποβαθμισουν την συμπερφορα του συστηματος Δεν μπορουμε να ξερουμε απο την αρχη αν ειναι καλοηθεις ή κακοηθεις Τα IDS / IPS / VPNs μπορουν να βοηθησουν Η επαγρυπνηση που πρεπει να υπαρχει κατα παρεισακτων οδηγησε στην αναπτυξη των CERTs Συλλεγουν και διαδιδουν πληροφορια τρωσιμοτητας του σθυστηματος
7 Παραδείγματα συμπεριφορας Hacker 1. Επιλέγει το στοχο χρησιμοποιωντας IP lookup tools 2. Χαρτογραφει το δικτυο αναζητωντας προσβασιμες υπηρεσιες 3. Προσδιοριζει δυνητικα τρωσιμες υπηρεσιες 4. Σαρωνει ή «μαντευει» τα passwords 5. Εγκαθιστα remote administration tool 6. Περιμενει τον Admin να κανει log on και υποκλεπτει το password του 7. Χρησιμοποιει το password για να προσπελασει το δικτυο
8 Criminal Enterprise Οργανωμενες ομαδες απο hackers έιναι πλεον μια σημαντικη απειλη Βρισκονται σε εταιριες,κυβερνητικους οργανισμους και σε συμμοριες Ειναι συνηθως νεοι Συχνα ειναι Ανατολικοευρωπαιοι ή Ρωσοι Συχνα στοχευουν στους αριθμους πιστωτικων καρτων σε servers ηλεκτρονικου εμποριου Οι εγκληματιες hackers συνηθως εχουν συγκεκριμενους στοχους Απο τη στιγμη που θα διεισδυσουν ενεργουν γρηγορα και φευγουν Τα συστηματα IDS / IPS βοηθουν, αλλα δεν ειναι παντα αποτελεσματικα Τα ευαισθητα δεδομενα χρειαζονται ισχυρη προστασια
9 Criminal Enterprise Behavior 1. Ενεργουν γρηγορα και με ακριβεια για να καταστησουν δυσκολοτερη την ανιχνευση τους 2. Διευσδυουν στην περιμετρο μεσω τρωτων ports 3. Χρησιμοποιουν trojan horses (hidden software) για να αφησουν back doors ωστε να μπορουν να ξαναμπουν 4. Χρησιμοποιουν sniffers για να υποκλεψουν τα passwords 5. Δεν παραμενουν μεχρι να εντοπιστουν 6. Κανουν λιγα η καθολου λαθη
10 Επιθεσεις απο Insiders Eιναι απο τις πιο δυσκολες στο να ανιχνευτουν και να προληφθουν Οι υπαλληλοι εχουν προσβαση και γνωση των συστηματων Μπορει να εχουν ως κινητρο την εκδικηση ή την υποκλοπη στοιχειων Οταν τερματιζεται η εργασιακη σχεση Ή για να υποκλεψουν αρχεια πελατων οταν μετακινουνται σε ανταγωνιστικη εταιρια Τα IDS / IPS μπορει να βοηθησουν αλλα επισης χρειαζονται: Να υιοθετηθει η αρχη των Ελαχιστων Προνομιων (least privilege), logs παρακολουθησης, ισχυρη πιστοποιηση αυθεντικοτητας, διαδικασιες τερματισμου για να μπλοκαρουν την προσβαση και mirror data
11 Παραδειγμα συμπεριφορας Insider 1. Δημιουργουν λογαριασμους δικτυου για τους εαυτους τους και τους φιλους τους 2. Προσπελαυνουν λογαριασμους και εφαρμογες που κανονικα δεν θα χρησιμοποιουσαν για τις συνηθεις δουλειες τους 3. Στελνουν σε πρωην και μελλοντικους εργοδοτες 4. Επιδιδονται κρυφα σε instant-messaging chats 5. Eπισκεπτονται web sites που απευθυνονται σε δυσαρεστημενους υπαλληλους 6. Εκτελουν μεγαλα downloads και αντιγραφες αρχειων 7. Προσπελαυνουν το δικτυο κατα τη διαρκεια ωρων μη- αιχμης.
12 Τεχνικες Εισβολης Αποσκοπουν στο να αποκτησουν προσβαση ή/και να αυξησουν τα προνομια σε ενα συστημα Συχνα χρησιμοποιουν τα τρωτα σημεια του συστηματος και του λογισμικου Ο βασικος στοχος ειναι συχνα να υποκλεψουν τα passwords και στη συνεχεια να ασκησουν τα δικαιωματα του ιδιοκτητη τους Βασικη μεθοδογια επιθεσης Προσκτηση στοχων και ληψη πληροφοριων Αρχικη προσβαση Αυξηση των προνομιων Καλυψη Ιχνων
13 «Μαντεμα» του Password (Password Guessing) Μια απο τις πιο συχνες επιθεσεις Ο επιτιθεμενος γνωριζει ενα login (απο( /web page, κλπ) Και στη συνεχεια προσπαθει να «μαντεψει» το password για το συγκεκριμενο login defaults, μικρα passwords, κοινες λεξεις πληροφοριες του χρηστη (variations on names, birthday, phone, common words/interests) Εξαντλητικη αναζητηση ολων των δυνατων passwords Πολλες φορες χρησιμoποιουνται κλεμμενα password files Η επιτυχια εξαρταται απο το password που θα επιλεγει απο το χρηστη Μελετες δειχνουν οτι πολλοι χρηστες επιλεγουν ευκολα passwords
14 Υποκλοπη του Password (Password Capture) Eνα άλλο είδος επίθεσης βασίζεται στην υποκλοπη του password. Η υποκλοπη γίνεται με τους εξης τροπους: Παρακολουθηση καποιου την ωρα που πληκτρολογει το password του Χρησιμοποιηση ενος trojan horse για τη συλλογη του password Παρακολουθηση ενος μη-ασφαλους network login eg. telnet, FTP, web, Εξαγωγη καταγεγραμμενης πληροφοριας μετα απο επιτυχημενο login (web history/cache, last number dialed etc) Χρησιμοποιωντας το υποκλαπεν password μπορουν να παραστησουν καποιον αλλον χρηστη Οι χρηστες πρεπει να εκπαιδευονται για να παιρνουν τα καταλληλα μετρα ωστε να αποφευγουν την υποκλοπη του password τους
15 Ανιχνευση Εισβολής (Intrusion Detection) Ειναι βεβαιο οτι θα υπαρχουν αποτυχιες τους συστηματος ασφαλειας Συνεπως, χρειαζεται να ανιχνευονται οι εισβολες, ετσι ωστε: Να την ανιχνευτουν γρηγορα και να να μπλοκαριστουν. Να υπαρξει αποτροπή τους Να συλλεγουν πληροφοριες που θα χρησιμοποιηθουν για τη βελτίωση της ασφάλειας Υποθετουμε οτι ενας εισβολεας θα συμπεριφερθει διαφορετικα απ οτι ενας νομιμος χρηστης Αλλα η διακριση μεταξυ των δυο δεν ειναι ακριβης
16 Intrusion Detection
17 Προσεγγισεις της Ανιχνευσης Εισβολης Ανιχνευση στατιστικων ανωμαλιων (statistical anomaly detection): Συλλέγονται δεδομενα για τη συμπεριφορα των νομιμων χρηστων σε μια χρονικη περιοδο. Στη συνεχεια εφαρμοζονται στατιστικοι ελεγχοι, στην παρατηρουμενη συμπεριφορα, ωστε να αξιολογηθει αν ειναι ή οχι συμπεριφορα νομιμου χρηστη. α) Ανιχνευση βασισμενη σε Κατωφλια (Threshold detection): Οριζονται κατωφλια, αναξαρτητως χρηστη για τη συχνοτητα εμφανισης διαφορων γεγονοτων. Οταν το κατωφλι ξεπεραστει, τοτε ανιχνευεται εισβολη. β) Ανιχνευση βασισμενη σε Προφιλ (Profile based): Αναπτυσσεται για καθε χρηστη ενα προφιλ δραστηριοτητας. Ετσι ανιχνευονται αλλαγες στην συμπεριφορα του καθε account. Ανιχνευση βασισμενη σε κανονες (rule-based detection): Χρησιμοποιουνται κανονες, προκειμενου να ανιχνευτει αν μια συμπεριφορα ειναι νομιμου χρηστη ή οχι. α) Ανιχνευση Ανωμαλιων (Anomaly detection): Αναπτυσσονται κανονες για να ανιχνευτει αποκλιση απο τα προηγουμενα προτυπα χρησης. β) Αναγνωρθση Διεισδυσης (Penetration identification): Η προσεγγιση αυτη βασιζεται στη χρηση εμπειρου συστηματος (expert system) που αναζητα υποπτη συμπεριφορα.
18 Εγγραφες Παρακολουθησης (Audit Records) Ειναι ενα βασικο εργαλειο για ανιχνευση εισβολης Εγγενεις εγγραφες παρακολουθησης (native audit records) Μερος ολων των πολυχρηστικων λειτουργικων συστηματων Ειναι ηδη παροντα και ετοιμα για χρηση Μπορει ομως να μην υπαρχει η πληροφορια που απαιτειται ή να μην ειναι στην επιθυμητη μορφη Εγγραφες παρακολουθησης ειδικα για την ανιχνευση (detection-specific audit records) Δημιουργουνται ειδικα για να συλλεγουν επιθυμητη πληροφορια Προσθετουν επιπλεον overhead στο συστημα
19 Ανιχνευση Στατιστικων Ανωμαλιων Ανιχνευση βασισμενη σε Κατωφλια (Threshold detection) Μετρα τις εμφανισεις ενος συγκεκριμενου γεγονοτος στο χρονο Αν υπερβαινουν μια συγκεκριμενη τιμη τοτε υποθετουμε οτι προκειται για εισβολη Απο μονη της ειναι μια καπως «χοντροκομμενη» και αναποτελεσματικη μεθοδος ανιχνευσης Ανιχνευση βασισμενη σε Προφιλ (Profile based): Χαρακτηριζει την προηγουμενη συμπεριφορα των χρηστων Ανιχνευει αποκλισεις απο αυτην Το προφιλ του χρηστη ειναι συνηθως πολυπαραμετρικο
20 Αναλυση εγγραφων παρακολουθησης (Audit Record Analysis) Ειναι η βαση των στατιστικων προσεγγισεων Αναλυονται οι εγγραφες για να παρουμε μετρικες ως προς το χρονο counter, gauge, interval timer, resource use Χρησιμοποιουμε διαφορα tests πανω σε αυτες τις μετρικες για να προσδιορισουμε αν η τρεχουσα συμπεριφορα ειναι αποδεκτη mean & standard deviation, multivariate, markov process, time series, operational Το κυριο πλεονεκτημα ειναι οτι δε χρησιμοποιειται προτερη γνωση
21 Ανιχνευση Εισβολων Βασισμενη σε Κανονες (Rule-Based Intrusion Detection) Παρατηρουνται τα συμβαντα στο συτημα και στη συνεχεια εφαρμοζονται κανονες για να αποφασιστει αν η δραστηριοτητα αυτη ειναι υποπτη ή όχι. Ανιχνευση Ανωμαλιων Βασισμενη σε Κανονες (rule-based anomaly detection) Αναλυση ιστορικων εγγραφων παρακολουθησης για να προσδιοριστουν τα προτυπα χρησης και να δημιουργησουν αυτοματα κανονες για αυτα Στη συνεχεια παρατηρειται η τρεχουσα συμπεριφορα και ελεγχεται συμφωνα με κανονες ωστε να δουμε αν τους πληρει Οπως και η στατιστικη ανιχνευση πληροφοριας, δε χρειαζεται προτερη γνωση των αδυναμιων της ασφαλειας του συστηματος
22 Ανιχνευση Εισβολων Βασισμενη σε Κανονες Αναγνωριση διεισδυσης βασισμενη σε κανονες Χρησιμοποιει τεχνολογια εμπειρων συστηματων Οι κανονες αναγνωριζουν γνωστες μορφες διεισδυσης, προτυπα αδυναμιων ασφαλειας ή υποπτη συμπεριφορα Συγκρινονται οι εγγραφες παρακολουθησης με τους κανονες Οι κανονες ειναι συνηθως ειδικοι για ενα συγκεκριμενο υπολογιστη και ενα συγκεκριμενο λειτουργικο συστημα Δημιουργουνται απο ειδικους που αξιοποιουν τη γνωση των διαχειριστων ασφαλειας συζητωντας μαζι τους
23 Πλανη του Βασικου Ποσοστου Πρακτικα ενα συστημα ανιχνευσης εισβολης χρειαζεται να ανιχνευει ενα μεγαλο ποσοστο των εισβολων με οσο το δυνατο λιγοτερους λανθασμενους συναγερμους (false alarms) Αν ανιχνευονται πολυ λιγες εισβολες τοτε υπαρχει προβλημα στην ασφαλεια Αν υπαρχουν πολλοι λαθος συναγερμοι τοτε ειτε οι χρήστες θα αρχισουν να τους αγνοουν, ειτε θα χανεται ασκοπα χρονος για τη διερευνηση τους Αυτο ειναι πολυ δυσκολο να γινει Τα υπαρχοντα συστηματα δεν το επιτυγχανουν ικανοποιητικα
24 Κατανεμημενη Ανιχνευση Εισβολης (Distributed Intrusion Detection) Μεχρι τωρα η ερευνα στα συστηματα ανιχνευσης εισβολων εστιαζοταν σε αυτονομες εγκαταστασεις ενος μονο συστηματος Ωστοσο, συνηθως οι οργανισμοι χρειαζεται να υπερασπιστουν μια κατανεμημενη συλλογη υπολογιστων. Ειναι πιο αποτελεσματικο να συνεργαζονται τα συστηματα ανιχνευσης ολων αυτων των κατανεμημενων υπολογιστων Σημαντικα Θεματα: Το οτι σε ενα ετερογενες περιβαλλον, οι εγγραφες παρακολουθησης εχουν διαφορετικα format. H ακεραιοτητα και η εμπιστευτικοτητα των δικτυωμενων δεδομενων Το αν θα επιλεγει κεντρικη ή αποκεντρωμενη αρχιτεκτονικη
25 Αρχιτεκτονικη για κατανεμημενη ανιχνευση εισβολων
26 Κατανεμημενη ανιχνευση εισβολων Αρχιτεκτονικη πρακτορα
27 Δολώματα (Honeypots) Ειναι σχεδιασμενα για να προσελκυουν τους δυνητικα επιτιθεμενους. Μακρυα απο την προσβαση κρισιμων συστηματων Να συλλεγουν πληροφοριες για τις δραστηριοτητες τους Να ενθαρρυνει τους επιτιθεμενους να παραμενουν στο συστημα ωστε να προλαβει ο διαχειριστης να απαντησει στην επιθεση Αυτα τα συστηματα ειναι γεματα με κατασκευασμενες πληροφοριες που ειναι φτιαγμενες να μοιαζουν πολυτιμες Εφαρμοζονται σε ενα ή σε πολλα δικτυωμενα συστηματα
28 Διαχειριση Συνθηματικων (Password Management) Ειναι η πρωτη γραμμη αμυνας απεναντι στους εισβολεις Οι χρηστες προμηθευονται: login καθοριζει τα προνομια του χρηστη password για την πιστοποιηση οτι το ατομο που χρησιμοποιησε το login ειναι πραγματι αυτος στον οποιο ανηκει το login Tα passwords συνηθως αποθηκευονται κρυπτογραφημενα Το Unix χρησιμοποιει πολλαπλο DES (μια( παραλλαγη του) Τα πιο συγχρονα συστηματα χρησιμοποιουν κρυπτογραφικη hash function Φυσικα, το αρχειο των συνθηματικων (password file) πρεπει να προστατευεται στο συστημα
29 Στρατηγικες επιλογης συνθηματικου Μπορει να χρησιμοποιηθουν πολιτικες και καλη εκπαιδευση των χρηστων Πρεπει να εκπαιδευτουν στην σημαντικοτητα των καλων passwords Πρεπει να δινονται οδηγιες για το ποια ειναι καλα passwords Ελαχιστο μηκος (>6) Απαιτειται ενα μειγμα κεφαλαιων και μικρων γραμματων, αριθμων και σημειων στιξης Δεν πρεπει να ειναι λεξεις που υπαρχουν στο λεξικο Ειναι ομως πιθανο οι οδηγιες αυτες να αγνοηθουν απο πολλους χρηστες
30 Παραγομενα απο υπολογιστη συνθηματικα Αφηνουμε τον υπολογιστη να δημιουργησει τα passwords Αν ειναι τυχαια, ειναι πιθανο να μην μπορουν οι χρηστες να τα απομνημονευσουν. Ετσι θα τα γραψουν σε χαρτι και μπορει να τους τα υποκλεψουν Ακομα κι αν μπορουν να προφερθουν δεν μπορουν να απομνημονευτουν Η εμπειρια εχει δειξει οτι οι χρηστες δεν τα αποδεχονται Το FIPS PUB 181 οριζει μια απο τις πιο καλοσχεδιασμενες γεννητριες συνθηματικων. Περιλαμβανει τοσο περιγραφη, οσο και ενδεικτικο κωδικα. Δημιουργει λεξεις ενωνοντας τυχαιες συλλαβες που μπορουν να προφερθουν
31 Αντιδραστικος Ελεγχος Συνθηματικων (Reactive Checking) Το ιδιο το συστημα εκτελει προγραμμα σπασιματος συνθηματικων για να εντοπισει τα αδυναμα συνθηματικα Τα συνθηματικα που σπαζουν απενεργοποιουνται Η μεθοδος ειναι εξαιρετικα δαπανηρη σε πορους Τα ασχημα επιλεγμενα συνθηματικα ειναι τρωτα, μεχρι να βρεθουν
32 Προληπτικος Ελεγκτης Συνθηματικων Ειναι η πιο πολλα υποσχομενη προσεγγιση για βελτιωση της ασφαλειας των συνθηματικων Επιτρεπει στους χρηστες να επιλεξουν το δικο τους συνθηματικο Αλλα το συστημα επιβεβαιωνει αν το συνθηματικο που επελεξαν ειναι αποδεκτο Το ζητημα με τον προληπτικο ελεγκτη ειναι η ισορροπια μεταξυ της αποδοχης απο τον χρηστη και της ισχυος του συνθηματικου
33 Εξετασαμε: Συνοψη Το προβλημα της εισβολης Την ανιχνευση εισβολης Τη διαχειριση συνθηματικων
Ασφάλεια Υπολογιστικών Συστημάτων
Ασφάλεια Υπολογιστικών Συστημάτων Ενότητα 7: Εισβολείς Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό
Διαβάστε περισσότεραΕισβολείς. Προτεινόµενες ιστοσελίδες. Τεχνικές εισβολής Προστασία µε συνθηµατικό Στρατηγικές επιλογής συνθηµατικών Εντοπισµός εισβολών
Giannis F. Marias 1 Εισβολείς Τεχνικές εισβολής Προστασία µε συνθηµατικό Στρατηγικές επιλογής συνθηµατικών Εντοπισµός εισβολών Προτεινόµενες ιστοσελίδες Giannis F. Marias 2 Τρεις κατηγορίες εισβολέων:
Διαβάστε περισσότεραΑσφάλεια Υπολογιστικών Συστηµάτων
Βασικές έννοιες Γεγονός (event) σε ένα υπολογιστικό σύστηµα ή δίκτυο: οτιδήποτε µπορεί να συµβεί σε αυτό, π.χ. η είσοδος ενός χρήστη, η εκτέλεση ενός προγράµµατος, κλπ. ιαδικασίες παρακολούθησης δραστηριότητας
Διαβάστε περισσότεραGDPR και Τεχνικά Μέτρα Ασφάλειας Πληροφοριακών Συστημάτων
GDPR και Τεχνικά Μέτρα Ασφάλειας Πληροφοριακών Συστημάτων Εισηγητής Νικόλαος Δούλος IT & Business Development Consultant n.doulos@altiusconsultants.gr Mobile : 6936 733 950 tel : 210 60 46 340 www.altiusconsultants.gr
Διαβάστε περισσότεραΓενικά Μέτρα Προστασίας. Πληροφοριακών Συστημάτων. από Ηλεκτρονικές Επιθέσεις
Γενικά Μέτρα Προστασίας Πληροφοριακών Συστημάτων από Ηλεκτρονικές Επιθέσεις Φεβρουάριος 2012 Εθνική Αρχή Αντιμετώπισης Ηλεκτρονικών Επιθέσεων Εθνικό CERT Αποστολή Η Εθνική Αρχή Αντιμετώπισης Ηλεκτρονικών
Διαβάστε περισσότεραΧρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιώς
Συστήματα Ανίχνευσης Εισβολών Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιώς Στόχοι του Κεφαλαίου Παρουσιάζονται και αναλύονται οι τεχνικές και μηχανισμοί για την προστασία των συστημάτων.
Διαβάστε περισσότεραΤΕΧΝΙΚΕΣ ΕΠΙΘΕΣΗΣ (1/8)
ΑΣΦΑΛΕΙΑ WEB CLIENT ΤΕΧΝΙΚΕΣ ΕΠΙΘΕΣΗΣ (1/8) Επίθεση άρνησης υπηρεσίας (Denial of Service-DoS). Αποστολή πολλών αιτήσεων στο µηχάνηµα-στόχο ώστε τα resources που του αποµένουν (σε αυτόν ή και στο δίκτυο).
Διαβάστε περισσότεραΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ
Σε δίκτυο υπολογιστών εμπιστευτική πληροφορία μπορεί να υπάρχει αποθηκευμένη σε μέσα αποθήκευσης (σκληροί δίσκοι, μνήμες κ.λ.π.), ή να κυκλοφορεί μέσου του δικτύου με τη μορφή πακέτων. Η ύπαρξη πληροφοριών
Διαβάστε περισσότεραΑΣΦΑΛΕΙΕΣ ΣΤΑ ΔΙΚΤΥΑ
ΑΝΩΤΑΤΟ ΤΕΧΝΟΛΟΓΙΚΟ ΕΚΠΑΙΔΕΥΤΙΚΟ ΙΔΡΥΜΑ ΑΡΤΑΣ ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ ΑΣΦΑΛΕΙΕΣ ΣΤΑ ΔΙΚΤΥΑ ΤΜΗΜΑ: ΤΗΛΕΠΛΗΡΟΦΟΡΙΚΗΣ Σ.Δ.Ο ΣΠΟΥΔΑΣΤΕΣ ΚΥΡΙΤΣΗΣ ΧΑΡΙΛΑΟΣ ΣΑΒΒΑΛΑΚΗΣ ΝΙΚΟΛΑΟΣ ΣΤΟΧΟΙ ΤΗΣ ΑΣΦΑΛΕΙΑΣ: ΜΥΣΤΙΚΟΤΗΤΑ ΑΚΕΡΑΙΟΤΗΤΑ
Διαβάστε περισσότεραΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (Ι) Απειλές Ασφαλείας Συμμετρική & Μη-Συμμετρική Κρυπτογραφία
ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση (Ι) Απειλές Συμμετρική & Μη-Συμμετρική Κρυπτογραφία Β. Μάγκλαρης maglaris@netmode.ntua.gr www.netmode.ntua.gr 13/11/2017 ΘΕΜΑΤΙΚΕΣ ΠΕΡΙΟΧΕΣ ΑΣΦΑΛΕΙΑΣ Είδη Απειλών και Επιθέσεων
Διαβάστε περισσότεραCryptography and Network Security Chapter 22. Fifth Edition by William Stallings
Cryptography and Network Security Chapter 22 Fifth Edition by William Stallings Chapter 20 Firewalls The function of a strong position is to make the forces holding it practically unassailable On War,
Διαβάστε περισσότεραΑντιµετώπιση εισβολών σε δίκτυα υπολογιστών Η πλατφόρµα HELENA. Βαλεοντής Ευτύχιος Μηχανικός Η/Υ, MSc Τοµέας Ασφάλειας / ΕΑΙΤΥ
Αντιµετώπιση εισβολών σε δίκτυα υπολογιστών Η πλατφόρµα HELENA Βαλεοντής Ευτύχιος Μηχανικός Η/Υ, MSc Τοµέας Ασφάλειας / ΕΑΙΤΥ Ο «εισβολέας» Network Intrusion 1/2 An intrusion, also known as a system compromise,
Διαβάστε περισσότεραΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ
ΕΠΑ.Λ. Άμφισσας Σχολικό Έτος : 2011-2012 Τάξη : Γ Τομέας : Πληροφορικής Μάθημα : ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ Διδάσκων : Χρήστος Ρέτσας Η-τάξη : tiny.cc/retsas-diktya2 ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ 8.3.1-8.3.3
Διαβάστε περισσότεραΑσφάλεια Υπολογιστικών Συστηµάτων
Ταυτοποίηση και Πιστοποίηση (Identification & Authentication) Εισαγωγή - Βασικές Έννοιες Τεχνικές Ταυτοποίησης και Πιστοποίησης Συστήµατα που βασίζονται στην πληροφορία Συστήµατα που βασίζονται στην κατοχή
Διαβάστε περισσότεραΑΣΦΑΛΕΙΑΣ ΣΕ INTERNET HOSTS
Τμήμα Πληροφορικής και Επικοινωνιών Α.Τ.Ε.Ι. Σερρών Σέρρες Μάρτιος 2006 ΜΕΛΕΤΗ ΕΠΙΣΦΑΛΩΝ ΣΗΜΕΙΩΝ ΚΑΙ ΒΕΛΤΙΩΣΗ ΤΗΣ ΑΣΦΑΛΕΙΑΣ ΣΕ INTERNET HOSTS Βροχίδης Ηλίας ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ Επιβλέπων Καθηγητής: Χουβαρδάς
Διαβάστε περισσότεραΤΕΧΝΟΛΟΓΙΕΣ & ΑΣΦΑΛΕΙΑ ΠΛΗΡΟΦΟΡΙΩΝ ΙΩΑΝΝΗ Δ. ΙΓΓΛΕΖΑΚΗ
ΤΕΧΝΟΛΟΓΙΕΣ & ΑΣΦΑΛΕΙΑ ΠΛΗΡΟΦΟΡΙΩΝ ΙΩΑΝΝΗ Δ. ΙΓΓΛΕΖΑΚΗ Εισαγωγή Το πρόβλημα της διαχείρισης της ασφάλειας πληροφοριών αποτελεί ένα ιδιαίτερα σημαντικό ζήτημα για τα σύγχρονα πληροφοριακά συστήματα, καθώς
Διαβάστε περισσότεραΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ
ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΔΙΑΔΙΚΤΥΟ Το διαδίκτυο προσφέρει: Μετατροπή των δεδομένων σε ψηφιακή - ηλεκτρονική μορφή. Πρόσβαση
Διαβάστε περισσότεραΗλεκτρονικό εμπόριο. HE 6 Ασφάλεια
Ηλεκτρονικό εμπόριο HE 6 Ασφάλεια Ηλεκτρονικό εμπόριο και ασφάλεια Δισταγμός χρηστών στην χρήση του ηλεκτρονικού εμπορίου Αναζήτηση ασφαλούς περιβάλλοντος ηλεκτρονικού εμπορίου Ζητούμενο είναι η ασφάλεια
Διαβάστε περισσότεραΑσφάλεια Υπολογιστικών Συστηµάτων
Βασικοί τύποι επιθέσεων στο Internet Βασισµένες σε κωδικό πρόσβασης (password-based attacks): προσπάθεια παραβίασης του κωδικού πρόσβασης Υποκλοπή πακέτων µετάδοσης (packet sniffing attacks): παρακολούθηση
Διαβάστε περισσότεραΑσφάλεια Δικτύων. Τι (δεν) είναι Ασφάλεια Δικτύων. Γιάννης Ηλιάδης Υπεύθυνος Ασφάλειας Δικτύου ΤΕΙΡΕΣΙΑΣ Α.Ε. 24/11/07
Ασφάλεια Δικτύων Τι (δεν) είναι Ασφάλεια Δικτύων Γιάννης Ηλιάδης Υπεύθυνος Ασφάλειας Δικτύου ΤΕΙΡΕΣΙΑΣ Α.Ε. 24/11/07 Περίμετρος Δικτύου Αποτελεί κρίσιμο ζήτημα η περιφρούρηση της περιμέτρου δικτύου Έλεγχος
Διαβάστε περισσότεραΑσφάλεια Υπολογιστικών Συστηµάτων
Ορισµοί Κρυπτογράφηση: η διεργασία µετασχηµατισµού ενός µηνύµατος µεταξύ ενός αποστολέα και ενός παραλήπτη σε µια ακατανόητη µορφή ώστε αυτό να µην είναι αναγνώσιµο από τρίτους Αποκρυπτογράφηση: η διεργασία
Διαβάστε περισσότεραΕργαστήριο ικτύων Υπολογιστών 6η ιάλεξη: Ασφάλεια δικτύων
Εργαστήριο ικτύων Υπολογιστών 6 η ιάλεξη: Ασφάλεια δικτύων Ασφάλεια ικτύων Μέθοδοι επίθεσης Denial-of-Service i (DoS) Μη εξουσιοδοτημένη πρόσβαση (Unauthorized access attacks) Password attacks, Trojan
Διαβάστε περισσότεραΠολιτικές Ασφάλειας Πληροφοριακών Συστημάτων. Σωκράτης Κ. Κάτσικας Τμήμα Μηχ/κών Πληροφοριακών & Επικοινωνιακών Συστημάτων Πανεπιστήμιο Αιγαίου
Πολιτικές Ασφάλειας Πληροφοριακών Συστημάτων Σωκράτης Κ. Κάτσικας Τμήμα Μηχ/κών Πληροφοριακών & Επικοινωνιακών Συστημάτων Πανεπιστήμιο Αιγαίου Στόχοι της παρουσίασης H παρουσίαση αυτή στοχεύει στην απάντηση
Διαβάστε περισσότεραInterfox.gr. Κωδικοποίηση Κάμερας
Κωδικοποίηση Κάμερας 1. Κατεβάζουμε την εφαρμογή yoosee από το App store (IOS) ή από την σελίδα www.yoosee.co (Android) 2. Κάνουμε register με χρήση του e-mail μας και με εναν κωδικό. Θα εμφανιστεί μήνυμα
Διαβάστε περισσότεραCryptography and Network Security Chapter 15
Cryptography and Network Security Chapter 15 Fifth Edition by William Stallings Lecture slides by Lawrie Brown Chapter 15 User Authentication We cannot enter into alliance with neighboring princes until
Διαβάστε περισσότεραΑΣΦΑΛΕΙΕΣ ΣΤΑ ΔΙΚΤΥΑ
ΑΝΩΤΑΤΟ ΤΕΧΝΟΛΟΓΙΚΟ ΕΚΠΑΙΔΕΥΤΙΚΟ ΙΔΡΥΜΑ ΑΡΤΑΣ ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ ΑΣΦΑΛΕΙΕΣ ΣΤΑ ΔΙΚΤΥΑ 1 1 ΕΙΣΑΓΩΓΗ Tα τελευταία χρόνια το Διαδίκτυο αναπτύσσεται και επεκτείνεται με εκθετικούς ρυθμούς τόσο σε επίπεδο πλήθους
Διαβάστε περισσότεραΗ Ασφάλεια Πληροφοριών στο χώρο της Εκκαθάρισης των Χρηµατιστηριακών Συναλλαγών
Η Ασφάλεια Πληροφοριών στο χώρο της Εκκαθάρισης των Χρηµατιστηριακών Συναλλαγών Η πρόκληση & η πρακτική προσέγγιση Η Προστασία της Κρίσιµης Υποδοµής της Χώρας Αθήνα 14 Μαΐου 2003 Παναγιώτης Ηλιόπουλος,
Διαβάστε περισσότεραCryptography and Network Security Chapter 21. Fifth Edition by William Stallings
Cryptography and Network Security Chapter 21 Fifth Edition by William Stallings Chapter 21 Malicious Software What is the concept of defense: : The parrying of a blow. What is its characteristic feature:
Διαβάστε περισσότεραΣυστήματα Διαχείρισης Κινδύνου στα Ασύρματα Δίκτυα. Επιμέλεια: Βασίλης Παλιούρας MSc Information Security, MCSA, CCDA, CCA
Συστήματα Διαχείρισης Κινδύνου στα Ασύρματα Δίκτυα Επιμέλεια: Βασίλης Παλιούρας MSc Information Security, MCSA, CCDA, CCA ATZENTA Ασφάλεια Ασύρματου Δικτύου Ενσωμάτωση στα ήδη υπάρχοντα συστήματα ασφάλειας
Διαβάστε περισσότεραΙΤ Infrastructures. Cyber Security Presentation
ΙΤ Infrastructures Cyber Security Presentation Σκοπός Παρουσίασης Αρχές ασφαλείας ΙΤ Τομείς Ασφαλείας ΙΤ Δικηγορικά Γραφεία - Προκλήσεις Ασφαλείας ΙΤ Αρχές Ασφαλείας ΙΤ Αναγνώριση Εταιρικών Πόρων & Απειλών
Διαβάστε περισσότερα8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές
Κεφάλαιο 8 8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Σελ. 320-325 Γεώργιος Γιαννόπουλος ΠΕ19, ggiannop (at) sch.gr http://diktya-epal-g.ggia.info/ Creative
Διαβάστε περισσότεραΕκτίμηση κινδύνου και μέτρα ασφαλείας για την προστασία προσωπικών δεδομένων
Εκτίμηση κινδύνου και μέτρα ασφαλείας για την προστασία προσωπικών δεδομένων Δρ. Προκόπιος Δρογκάρης NIS Officer edemocracy 2017 Αθήνα 15.12.2017 European Union Agency for Network and Information Security
Διαβάστε περισσότεραΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (ΙΙ) Πρωτόκολλα & Αρχιτεκτονικές Firewalls Anomaly & Intrusion Detection Systems (IDS)
ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (ΙΙ) Πρωτόκολλα & Αρχιτεκτονικές email Firewalls Anomaly & Intrusion Detection Systems (IDS) Β. Μάγκλαρης maglaris@netmode.ntua.gr www.netmode.ntua.gr 30/11/2015
Διαβάστε περισσότεραΑΣΦΑΛΕΙΑ ΠΛΗΡΟΦΟΡΙΑΚΩΝ ΚΑΙ ΤΗΛΕΠΙΚΟΙΝΩΝΙΑΚΩΝ ΣΥΣΤΗΜΑΤΩΝ
ΑΣΦΑΛΕΙΑ ΠΛΗΡΟΦΟΡΙΑΚΩΝ ΚΑΙ ΤΗΛΕΠΙΚΟΙΝΩΝΙΑΚΩΝ ΣΥΣΤΗΜΑΤΩΝ Σεμινάριο ενημέρωσης 24 27 Σεπτεμβρίου 2007 Το σεμινάριο πραγματεύεται τα προβλήματα που ανακύπτουν από τη ραγδαία ανάπτυξη στο χώρο της πληροφορικής
Διαβάστε περισσότεραΣΧΕΔΙΑΣΜΟΣ ΚΑΙ ΑΝΑΠΤΥΞΗ ΙΣΤΟΤΟΠΩΝ
ΣΧΕΔΙΑΣΜΟΣ ΚΑΙ ΑΝΑΠΤΥΞΗ ΙΣΤΟΤΟΠΩΝ 1Τι είναι ο Παγκόσµιος Ιστός; Λόγω της µεγάλης απήχησης του Παγκόσµιου Ιστού πολλές φορές ταυτίζουµε τον Παγκόσµιο Ιστό µε το Διαδίκτυο. Στην πραγµατικότητα αυτή η αντίληψη
Διαβάστε περισσότεραCryptography and Network Security Overview & Chapter 1. Fifth Edition by William Stallings
Cryptography and Network Security Overview & Chapter 1 Fifth Edition by William Stallings The art of war teaches us to rely not on the likelihood of the enemy's not coming, but on our own readiness to
Διαβάστε περισσότεραΕισαγωγή στο λειτουργικό σύστηµα Unix
Εισαγωγή στο λειτουργικό σύστηµα Unix Εισαγωγή Περιεχόµενα Λειτουργίες του Λ.Σ. Unix Λογαριασµοί Username Password Userid και Groupid Home Directory Κέλυφος Σύστηµα Αρχείων Pathname examples Pathname σχετικής
Διαβάστε περισσότεραΑσφάλεια Πληροφοριακών Συστημάτων
Ανοικτά Ακαδημαϊκά Μαθήματα στο ΤΕΙ Ιονίων Νήσων Ασφάλεια Πληροφοριακών Συστημάτων Ενότητα 11: Δικτυακές απειλές - συστήματα προστασίας Θεματική Ενότητα: Εισαγωγή στον Προγραμματισμό Το περιεχόμενο του
Διαβάστε περισσότεραΒήμα 6. Ακολουθήστε αυτά που υποδεικνύουν τα σχήματα 6,7,8,9 και 10. σχήμα 6. σχήμα 7. σχήμα 8
Βήμα 6. Ακολουθήστε αυτά που υποδεικνύουν τα σχήματα 6,7,8,9 και 10. σχήμα 6 σχήμα 7 σχήμα 8 σχήμα 9 σχήμα 10 Βήμα 7. Εάν κατά την διαδικασία της εγκατάστασης εντοπισθεί κάποιο άλλο πρόγραμμα ανάγνωσης
Διαβάστε περισσότεραΚεφάλαιο 1. Εγκατάσταση και Περιβάλλον του SQL Server 2014
Κεφάλαιο 1. Εγκατάσταση και Περιβάλλον του SQL Server 2014 Σύνοψη Σ αυτό το κεφάλαιο περιγράφονται τα βασικά βήματα εγκατάστασης του SQL Server. Επιπλέον, περιγράφεται ο έλεγχος που απαιτείται να γίνει,
Διαβάστε περισσότεραΑσφάλεια Υπολογιστών Και Δικτύων. Προσομοίωση επίθεσης σε ευπαθές σε SQL Injection σύστημα και απόκτηση κονσόλας διαχειριστή
Ασφάλεια Υπολογιστών Και Δικτύων Προσομοίωση επίθεσης σε ευπαθές σε SQL Injection σύστημα και απόκτηση κονσόλας διαχειριστή Ονοματεπώνυμο: Κυριακού Ανδρόνικος Αριθμός Μητρώου: 5806 Email: kyriakou@ceid.upatras.gr
Διαβάστε περισσότερα[11] Υπολογιστικά συστήματα: Στρώματα. Περιεχόμενα. Εισαγωγή. επικοινωνία εφαρμογές λειτουργικό σύστημα προγράμματα υλικό
Υπολογιστικά συστήματα: Στρώματα 1 ΕΠΛ 003: ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΕΠΙΣΤΗΜΗ ΤΗς ΠΛΗΡΟΦΟΡΙΚΗΣ επικοινωνία εφαρμογές λειτουργικό σύστημα προγράμματα υλικό δεδομένα Εισαγωγή στο Unix Περιεχόμενα Εισαγωγή 2 Εισαγωγή
Διαβάστε περισσότεραΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο
ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Τοπολογίες Διατάξεων Κρυπτογράφησης- Ασφάλεια Δικτύων και Ασφάλεια Ηλεκτρονικού Ταχυδρομείου Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail:
Διαβάστε περισσότεραF-Secure Anti-Virus for Mac 2015
F-Secure Anti-Virus for Mac 2015 2 Περιεχόμενα F-Secure Anti-Virus for Mac 2015 Περιεχόμενα Κεφάλαιο 1: Έναρξη...3 1.1 Διαχείριση συνδρομής...4 1.2 Πώς μπορώ να βεβαιωθώ ότι ο υπολογιστής μου προστατεύεται;...4
Διαβάστε περισσότεραΑΡΧΗ ΔΙΑΣΦΑΛΙΣΗΣ ΤΟΥ ΑΠΟΡΡΗΤΟΥ ΤΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ ΣΧΕΔΙΟ
ΣΧΕΔΙΟ «Κοινή Πράξη της Αρχής Προστασίας Δεδομένων Προσωπικού Χαρακτήρα (Α.Π.Δ.Π.Χ.) και της Αρχής Διασφάλισης του Απορρήτου των Επικοινωνιών (Α.Δ.Α.Ε.) ως προς τις υποχρεώσεις των παρόχων για την προστασία
Διαβάστε περισσότεραSecurity & Privacy. Overview
Security & Privacy Καλλονιά Χρήστος Overview Βασικές Έννοιες ενός Πληροφοριακού Συστήματος Ασφάλεια Πληροφοριακών Συστημάτων Βασικές Ιδιότητες Ασφάλειας Ασφάλεια vs Ιδιωτικότητα Βασικές Αρχές Ιδιωτικότητας
Διαβάστε περισσότεραΑρχιτεκτονική του πληροφοριακού συστήµατος Cardisoft Γραµµατεία 2003 ιαχείριση Προσωπικού
Αρχιτεκτονική του πληροφοριακού συστήµατος Cardisoft Γραµµατεία 2003 ιαχείριση Προσωπικού Γενικά Η αρχιτεκτονική ανάπτυξης τους πληροφοριακού συστήµατος Γραµµατεία 2000 υποσύστηµα διαχείρισης προσωπικού
Διαβάστε περισσότεραΚυβερνοπόλεμος και προστασία κρίσιμων υποδομών
Κυβερνοπόλεμος και προστασία κρίσιμων υποδομών Αντχος (Μ) Σ.Παπαγεωργιου Π.Ν. Δντης ΓΕΕΘΑ/ΔΙΚΥΒ Msc, GCIH,GCFW,GCFA,GPEN,GWAPT,GREM,OSCP Email: ppspyros@gmail.com Περιεχόμενα Εισαγωγή (Η κατάσταση σήμερα)
Διαβάστε περισσότεραΜΑΘΗΤΕΣ:ΑΝΤΩΝΙΟΥ ΕΥΑΓΓΕΛΙΑ,ΔΑΡΑΜΑΡΑ ΑΓΓΕΛΙΚΗ,ΖΑΡΚΑΔΟΥΛΑ ΔΕΣΠΟΙΝΑ,ΚΑΠΟΥΛΑΣ ΑΠΟΣΤΟΛΟΣ,ΚΟΛΟΒΟΣ ΠΑΝΑΓΙΩΤΗΣ ΚΑΘΗΓΗΤΡΙΑ:ΧΑΛΙΜΟΥΡΔΑ ΑΓΓΕΛΙΚΗ ΕΡΕΥΝΗΤΙΚΗ
ΜΑΘΗΤΕΣ:ΑΝΤΩΝΙΟΥ ΕΥΑΓΓΕΛΙΑ,ΔΑΡΑΜΑΡΑ ΑΓΓΕΛΙΚΗ,ΖΑΡΚΑΔΟΥΛΑ ΔΕΣΠΟΙΝΑ,ΚΑΠΟΥΛΑΣ ΑΠΟΣΤΟΛΟΣ,ΚΟΛΟΒΟΣ ΠΑΝΑΓΙΩΤΗΣ ΚΑΘΗΓΗΤΡΙΑ:ΧΑΛΙΜΟΥΡΔΑ ΑΓΓΕΛΙΚΗ ΕΡΕΥΝΗΤΙΚΗ ΕΡΓΑΣΙΑ ΜΑΙΟΣ 2015 ΗΛΕΚΤΡΟΝΙΚΟ ΕΓΚΛΗΜΑ Μορφές ηλεκτρονικού
Διαβάστε περισσότεραΕργαστήριο Βάσεων Δεδομένων. Δικαιώματα Χρηστών Προβολές
Εργαστήριο Βάσεων Δεδομένων Δικαιώματα Χρηστών Προβολές Επικοινωνία με MySQL mysql host DB server queries results Client host Β Δ Η χρήση της mysql βασίζεται στο μοντέλο client server Remote access to
Διαβάστε περισσότεραΗλεκτρονικό Εμπόριο. Ενότητα 9: Ασφάλεια Ηλεκτρονικού Εμπορίου Σαπρίκης Ευάγγελος Τμήμα Διοίκησης Επιχειρήσεων (Γρεβενά)
Ηλεκτρονικό Εμπόριο Ενότητα 9: Ασφάλεια Ηλεκτρονικού Εμπορίου Σαπρίκης Ευάγγελος Τμήμα Διοίκησης Επιχειρήσεων (Γρεβενά) Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons.
Διαβάστε περισσότεραΟι προβλέψεις της Symantec για την ασφάλεια το 2017
Οι προβλέψεις της Symantec για την ασφάλεια το 2017 Κάθε χρόνο, ο χώρος της ψηφιακής ασφάλειας αντιμετωπίζει νέες μορφές απειλών, καθώς οι εγκληματίες του κυβερνοχώρου εξελίσσουν την προσέγγιση τους ως
Διαβάστε περισσότεραΚορυφαίες συμβουλές πρόληψης
Περραιβού 40, Ανω Τούμπα T: 2310.943.054 54352, Θεσσαλονίκη Μ: 6978.284.405 W: www.servicepack.gr E: info@servicepack.gr Κορυφαίες συμβουλές πρόληψης Η πρόληψη των κυβερνοεγκλημάτων μπορεί να είναι πολύ
Διαβάστε περισσότεραGDPR. «Η προστασία των προσωπικών δεδομένων και η ασφάλεια των πληροφοριακών συστημάτων» Φώτης Ρωμούδης. Τρίτη 20/03/2018. Senior IT Consultant
GDPR «Η προστασία των προσωπικών δεδομένων και η ασφάλεια των πληροφοριακών συστημάτων» Φώτης Ρωμούδης Senior IT Consultant Τρίτη 20/03/2018 Ασφάλεια Προσωπικών Δεδομένων Τι είναι τα δεδομένα; (data) Τα
Διαβάστε περισσότεραΤα στοιχεία είναι νεκρά Οι προβλέψεις της Kaspersky για τις ψηφιακές απειλές το 2017
Τα στοιχεία είναι νεκρά Οι προβλέψεις της Kaspersky για τις ψηφιακές απειλές το 2017 Η ανακάλυψη από την Kaspersky Lab το 2016 μιας απειλής τύπου APT (Advanced Persisten Threat) με δυνατότητα να δημιουργεί
Διαβάστε περισσότεραΔιαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα
Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα Ενότητα 11: ΑΣΦΑΛΕΙΑ ΛΕΙΤΟΥΡΓΙΚΩΝ ΣΥΣΤΗΜΑΤΩΝ, ΑΝΤΙΜΕΤΩΠΙΣΗ ΕΙΣΒΟΛΗΣ Δημήτριος Κουκόπουλος Σχολή Οργάνωσης και Διοίκησης Επιχειρήσεων Τμήμα
Διαβάστε περισσότεραΕπίπεδο δικτύου IP Forwading κτλ
Επίπεδο δικτύου IP Forwading κτλ (IP για που το έβαλες) Εργαστήριο Δικτύων Υπολογιστών 2014-2015 Τμήμα Μηχανικών Η/Υ και Πληροφορικής Επίπεδο δικτύου (Network layer) Επίπεδο εφαρμογής (Application layer):
Διαβάστε περισσότεραΕΡΓΑΣΙΑ. (στο µάθηµα: Τεχνολογίες Εφαρµογών ιαδικτύου του Η εξαµήνου σπουδών του Τµήµατος Πληροφορικής & Τηλ/νιών)
ΕΡΓΑΣΙΑ (στο µάθηµα: Τεχνολογίες Εφαρµογών ιαδικτύου του Η εξαµήνου σπουδών του Τµήµατος Πληροφορικής & Τηλ/νιών) Τίτλος: Εφαρµογή ιαδικτύου ιαχείρισης Αποθήκων (Warehouse Management Web Application) Ζητούµενο:
Διαβάστε περισσότεραSNMP ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΟΥ ΒΑΣΙΚΕΣ ΕΝΝΟΙΕΣ
Κεφάλαιο 4 SNMP ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΟΥ ΒΑΣΙΚΕΣ ΕΝΝΟΙΕΣ 1 4.1 ΕΙΣΑΓΩΓΗ...3 4.2 ΒΑΣΙΚΕΣ ΕΝΝΟΙΕΣ...3 4.2.1 Η ΑΡΧΙΤΕΚΤΟΝΙΚΗ ΤΗΣ ΔΙΑΧΕΙΡΙΣΗΣ ΔΙΚΤΥΟΥ...3 4.2.1.1 ΣΤΑΘΜΟΣ ΔΙΑΧΕΙΡΙΣΗΣ ΔΙΚΤΥΟΥ...4 4.2.1.2 ΔΙΑΧΕΙΡΙΖΟΜΕΝΟΙ
Διαβάστε περισσότεραAntonis Stamatopoulos Commercial Director. AI Attacks & Incident Lifecycle Management
Antonis Stamatopoulos Commercial Director AI Attacks & Incident Lifecycle Management Agenda Η Τεχνητή Νοημοσύνη & Hackers Νέες Μορφές Κυβερνοεπιθέσεων Ο κύκλος ζωής των επιθέσεων Υπάρχει άμυνα; Τι αναμένουμε
Διαβάστε περισσότεραCryptography and Network Security Chapter 13. Fifth Edition by William Stallings
Cryptography and Network Security Chapter 13 Fifth Edition by William Stallings Chapter 13 Digital Signatures To guard against the baneful influence exerted by strangers is therefore an elementary dictate
Διαβάστε περισσότεραHash Functions. μεγεθος h = H(M) ολους. στο μηνυμα. στο συγκεκριμενο hash (one-way property)
Hash Functions Συρρικνωνει μηνυμα οποιουδηποτε μηκους σε σταθερο μεγεθος h = H(M) Συνηθως θεωρουμε οτι η hash function ειναι γνωστη σε ολους Το hash χρησιμοποιειται για να ανιχνευσει τυχον αλλαγες στο
Διαβάστε περισσότεραΕΠΛ 003: ΕΠΙΣΤΗΜΗ ΤΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΠΛΗΡΟΦΟΡΙΑΚΑ ΣΥΣΤΗΜΑΤΑ. Εισαγωγή στο Unix
ΕΠΛ 003: ΕΠΙΣΤΗΜΗ ΤΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΠΛΗΡΟΦΟΡΙΑΚΑ ΣΥΣΤΗΜΑΤΑ Εισαγωγή στο Unix Υπολογιστικά συστήματα: Στρώματα 1 επικοινωνία εφαρμογές λειτουργικό σύστημα προγράμματα υλικό δεδομένα Περιεχόμενα 2 Εισαγωγή
Διαβάστε περισσότεραΑν Ναι, δείτε πως με το λογισμικό axes μπορείτε!
Θέλετε να μάθετε πως μπορείτε να έχετε πρόσβαση στις 5250 οθόνες μέσω browser, χωρίς αλλαγή στις υπάρχουσες εφαρμογές και χωρίς εγκατάσταση στον client? Αν Ναι, δείτε πως με το λογισμικό axes μπορείτε!
Διαβάστε περισσότεραΕφαρμογή στο Ηλεκτρονικό πρωτόκολλο
Σχεδίαση και Ανάπτυξη για το ΕΚΕΦΕ Δ : Χαράλαμπος Κουτσούρης, MSc. CISA, CISSP Κέντρο Δικτύου Ινστιτούτο Πληροφορικής & Τηλ. noc@ariadne-t.gr, 2106503125 Εφαρμογή στο Ηλεκτρονικό πρωτόκολλο 27/10/2011
Διαβάστε περισσότεραΠΡΟΑΙΡΕΤΙΚΑ ΣΕΜΙΝΑΡΙΑ 2012-2013. Πληροφορική και Επιστήμη Ηλεκτρονικών Υπολογιστών
ΠΡΟΑΙΡΕΤΙΚΑ ΣΕΜΙΝΑΡΙΑ 0-03 Πληροφορική και Επιστήμη Ηλεκτρονικών Υπολογιστών Εγκατάσταση Linux Server/Samba/Web Server (Apache)/MySQL Database Server/Joomla/Moodle/Word Press (Blog)/Email Server/File Server/Advanced
Διαβάστε περισσότεραPROXY SERVER. Άριστη πύλη διαχωρισμού μεταξύ του εσωτερικού δικτύου και του Internet.
PROXY SERVER Άριστη πύλη διαχωρισμού μεταξύ του εσωτερικού δικτύου και του Internet. Αποτελεσματικό εργαλείο για την απόκρυψη των εσωτερικών λεπτομερειών και διευθύνσεων IP του δικτύου. Αυξάνει τη συνολική
Διαβάστε περισσότεραΠρακτικά όλα τα προβλήματα ασφαλείας οφείλονται σε λάθη στον κώδικα
1 2 3 Το λογισμικό αποτελεί το τσιμέντο της σύγχρονης κοινωνίας. Τα πάντα γύρω μας ελέγχονται από εφαρμογές, συνεπώς ο κώδικας από τον οποίο αποτελούνται είναι ένα κρίσιμο στοιχείο για την ίδια μας τη
Διαβάστε περισσότεραΑσφαλίστε τις εμπιστευτικές πληροφορίες σας.
Ασφαλίστε τις εμπιστευτικές πληροφορίες σας. Οι υπολογιστές σας προφυλάσσονται πλέον χάρη στην εξελιγμένη τεχνολογία με τείχη προστασίας, προγράμματα έναντι ιών, ακόμα και με την κρυπτογράφηση δεδομένων.
Διαβάστε περισσότεραΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο
ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Τοπολογίες Διατάξεων Κρυπτογράφησης- Εισαγωγή στην Ασφάλεια Δικτύων και Ασφάλεια Ηλεκτρονικού Ταχυδρομείου Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής
Διαβάστε περισσότεραTι ειναι η δικανικη υπολογιστων (Computer Forensics)?
Network Forensics Tι ειναι η δικανικη υπολογιστων (Computer Forensics)? H Δικανικη Υπολογιστων περιλαμβανει την διατηρηση, ταυτοποιηση εξαγωγη, τεκμηριωση και διερμηνευση των υπολογιστικων μεσων για ευρεση
Διαβάστε περισσότεραΜΕΤΑΦΟΡΑ ΑΡΧΕΙΩΝ FTP
ΜΕΤΑΦΟΡΑ ΑΡΧΕΙΩΝ FTP Το FTP (File Transfer Protocol) είναι το εξειδικευμένο πρωτόκολλο μεταφοράς αρχείων στα σύγχρονα δίκτυα δεδομένων όπως το Διαδίκτυο. Δίνει τη δυνατότητα μεταφοράς αρχείων από τον υπολογιστή
Διαβάστε περισσότεραΕισαγωγή στην Επιστήμη της Πληροφορικής Εργαστήριο. UNIX Μέρος 1
Πανεπιστήμιο Κύπρου Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη της Πληροφορικής και Πληροφοριακά Συστήματα Εργαστήριο - ΕΠΛ003 Εισαγωγή στην Επιστήμη της Πληροφορικής Εργαστήριο UNIX Μέρος 1 Παναγιώτης
Διαβάστε περισσότεραΗ παροχή εξειδικευμένων εξωτερικών υπηρεσιών διαχείρισης των απειλών ενάντια στα πληροφοριακά συστήματα του ΟΒΙ.
1. Εισαγωγή Οι εξωτερικές απειλές χρειάζονται μια και μόνη επιτυχημένη προσπάθεια για να προκαλέσουν σοβαρή ζημιά στα απόρρητα δεδομένα ενός οργανισμού, πλήττοντας την ικανότητα του να παρέχει κρίσιμες
Διαβάστε περισσότεραCryptography and Network Security Chapter 23. Fifth Edition by William Stallings
Cryptography and Network Security Chapter 23 Fifth Edition by William Stallings Νομικα και Ηθικα Θεματα Hλεκτρονικο Εγκλημα και Κυβερνοεγκλημα Θέματα Πνευματικής Ιδιοκτησιας Ιδιωτικοτητα Ηθικα Θεματα Κυβερνοεγκλημα
Διαβάστε περισσότεραΠΡΟΣΤΑΣΙΑ ΛΟΓΙΣΜΙΚΟΥ- ΙΟΙ ΚΕΦΑΛΑΙΟ 7
ΠΡΟΣΤΑΣΙΑ ΛΟΓΙΣΜΙΚΟΥ- ΙΟΙ ΚΕΦΑΛΑΙΟ 7 Ερωτήσεις Τι είναι η πειρατεία λογισμικού Παραδείγματα πειρατείας Τι είναι το πιστοποιητικό αυθεντικότητας; Αναφέρετε κατηγορίες λογισμικού που διατίθεται στο διαδίκτυο
Διαβάστε περισσότεραΕλληνικό Ανοικτό Πανεπιστήμιο
Διοίκηση Ολικής Ποιότητας και Διαχείριση Περιβάλλοντος Ελληνικό Ανοικτό Πανεπιστήμιο Πρόγραμμα Σπουδών: Διοίκηση Επιχειρήσεων και Οργανισμών Ακαδημαϊκό Έτος 2006-07 2η ΟΣΣ Ευτύχιος Σαρτζετάκης, Αναπληρωτής
Διαβάστε περισσότεραΓενικός Κανονισμός για την Προστασία Δεδομένων και Microsoft 365: Απλοποιήστε την πορεία σας προς τη συμμόρφωση
Γενικός Κανονισμός για την Προστασία Δεδομένων και Microsoft 365: Απλοποιήστε την πορεία σας προς τη συμμόρφωση Γενικός Κανονισμός για την Προστασία Δεδομένων: Μια επισκόπηση Ο Γενικός Κανονισμός για την
Διαβάστε περισσότεραΗY335: Δίκτυα Υπολογιστών Χειμερινό Εξάμηνο Τμήμα Επιστήμης Υπολογιστών Πανεπιστήμιο Κρήτης Διδάσκουσα: Μαρία Παπαδοπούλη
ΗY335: Δίκτυα Υπολογιστών Χειμερινό Εξάμηνο 2012-2013 Τμήμα Επιστήμης Υπολογιστών Πανεπιστήμιο Κρήτης Διδάσκουσα: Μαρία Παπαδοπούλη Project 2012-2013 Υλοποίηση ενός chat server-client Παράδοση: 7/2/2013
Διαβάστε περισσότεραΑσφάλεια Στο Ηλεκτρονικό Εμπόριο. Λάζος Αλέξανδρος Α.Μ. 3530
Ασφάλεια Στο Ηλεκτρονικό Εμπόριο Λάζος Αλέξανδρος Α.Μ. 3530 Ηλεκτρονικό Εμπόριο Χρησιμοποιείται για να περιγράψει την χρήση τηλεπικοινωνιακών μέσων (κυρίως δικτύων) για κάθε είδους εμπορικές συναλλαγές
Διαβάστε περισσότεραTRAVIS TRAFFIC VIOLATION INFORMATION SYSTEM ΣΥΣΤΗΜΑ ΔΙΑΧΕΙΡΗΣΗΣ ΠΑΡΑΒΑΣΕΩΝ ΦΩΤΟΕΠΙΣΗΜΑΝΣΗΣ
TRAFFIC VIOLATION INFORMATION SYSTEM ΣΥΣΤΗΜΑ ΔΙΑΧΕΙΡΗΣΗΣ ΠΑΡΑΒΑΣΕΩΝ ΦΩΤΟΕΠΙΣΗΜΑΝΣΗΣ TRAVIS-V1-2012 TRAVIS Λογισμικό Διαχείρισης Παραβάσεων Φωτοεπισήμανσης Το σύστημα διαχείρισης παραβάσεων φωτοεπισήμανσης
Διαβάστε περισσότεραEΠΙΣΗΜΑΝΣΗ ΑΠΟΡΡΗΤΟΥ (PRIVACY NOTICE)
EΠΙΣΗΜΑΝΣΗ ΑΠΟΡΡΗΤΟΥ (PRIVACY NOTICE) H εταιρεία FITGATE PRIVATE COMPANY η οποία εδρεύει στο Ν. Ψυχικό Αττικής (οδός Δημοκρατίας αρ. 8- email: info@fitgate.gr) και στην οποία ανήκει ο παρών δικτυακός τόπος
Διαβάστε περισσότεραΑσφαλή Συστήματα Μέθοδοι ελέγχου και εξακρίβωσης ορθής λειτουργίας
Λειτουργικά Συστήματα Πραγματικού Χρόνου 2006-07 Ασφαλή Συστήματα Μέθοδοι ελέγχου και εξακρίβωσης ορθής λειτουργίας Μ.Στεφανιδάκης Ενσωματωμένα Συστήματα: Απαιτήσεις Αξιοπιστία (reliability) Χρηστικότητα
Διαβάστε περισσότεραConnected Threat Defense
Connected Threat Defense συγκοινωνούντα συστήματα προστασίας Χριστόφορος Χριστοφή Διευθύνων Σύμβουλος CHANNEL IT Πριν πέντε χρόνια η ασφάλεια των επιχειρήσεων ήταν ήδη δύσκολη υπόθεση 2 Ο μοντέρνος χώρος
Διαβάστε περισσότεραCYTA Cloud Server Set Up Instructions
CYTA Cloud Server Set Up Instructions ΕΛΛΗΝΙΚΑ ENGLISH Initial Set-up Cloud Server To proceed with the initial setup of your Cloud Server first login to the Cyta CloudMarketPlace on https://cloudmarketplace.cyta.com.cy
Διαβάστε περισσότερα8.3 Ασφάλεια ικτύων. Ερωτήσεις
8.3 Ασφάλεια ικτύων Ερωτήσεις 1. Με τι ασχολείται η ασφάλεια των συστηµάτων; 2. Τι είναι αυτό που προστατεύεται στην ασφάλεια των συστηµάτων και για ποιο λόγο γίνεται αυτό; 3. Ποια η διαφορά ανάµεσα στους
Διαβάστε περισσότεραΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Κακόβουλο Λογισμικό)
ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Κακόβουλο Λογισμικό) Καλλονιάτης Χρήστος Επίκουρος Καθηγητής Τμήμα Πολιτισμικής Τεχνολογίας και Επικοινωνίας, Πανεπιστήμιο Αιγαίου http://www.ct.aegean.gr/people/kalloniatis
Διαβάστε περισσότεραISMS κατά ISO Δεκέμβριος 2016
ISMS κατά ISO 27001 Δεκέμβριος 2016 E-mail: info@motive.com.gr, Web: www.motive.com.gr ISO 27001:2013 Το ISO 27001:2013 είναι ένα διεθνώς αναγνωρισμένο πρότυπο το οποίο προσδιορίζει τις προδιαγραφές για
Διαβάστε περισσότεραSecurity in the Cloud Era
Security in the Cloud Era Dimitris Gritzalis October 2011 Ασφάλεια στην εποχή του Cloud: Παράδοξο ή απλώς διαφορετικό; Δημήτρης Γκρίτζαλης Καθηγητής Ασφάλειας στις ΤΠΕ Οικονομικό Πανεπιστήμιο Αθηνών Πρόεδρος
Διαβάστε περισσότεραΕγκατάσταση Joomla 1. Στο Π.Σ.Δ. (www.sch.gr) 2. Τοπικά 3. Σε δωρεάν Server
Γεώργιος Χρ. Μακρής Εγκατάσταση Joomla 1. Στο Π.Σ.Δ. (www.sch.gr) 2. Τοπικά 3. Σε δωρεάν Server 2012 Γ ε ώ ρ γ ι ο ς Χ ρ. Μ α κ ρ ή ς ( h t t p : / / u s e r s. s c h. g r / g m a k r i s ) Περιεχόμενα
Διαβάστε περισσότεραΠροσδιορισμός απαιτήσεων Ασφάλειας (1)
100% Ασφάλεια ΔΕΝ ΥΠΑΡΧΕΙ. ΣΚΟΠΟΣ: Να γνωρίσουμε τους κινδύνους που υπάρχουν. Να καλλιεργήσουμε «ΚΟΥΛΤΟΥΡΑ» ασφάλειας πληροφοριών στις Υπηρεσίες μας. Να μην έχουμε φοβία για αυτά που πιθανολογούμε ότι
Διαβάστε περισσότεραCryptography and Network Security Chapter 16. Fifth Edition by William Stallings
Cryptography and Network Security Chapter 16 Fifth Edition by William Stallings Chapter 16 Transport-Level Security Use your mentality Wake up to reality From the song, "I've Got You under My Skin by Cole
Διαβάστε περισσότεραΒασικές έννοιες. Κατανεμημένα Συστήματα 1
Βασικές έννοιες Κατανεμημένα Συστήματα 1 lalis@inf.uth.gr Ορισμός κατανεμημένου συστήματος Ένα σύστημα από ξεχωριστές ενεργές οντότητες (ονομάζονται «κόμβοι» ή «διεργασίες») που εκτελούνται ταυτόχρονα/ανεξάρτητα
Διαβάστε περισσότεραΠΛΗΡΟΦΟΡΙΑΚΑ ΣΥΣΤΗΜΑΤΑ
ΠΛΗΡΟΦΟΡΙΑΚΑ ΣΥΣΤΗΜΑΤΑ Μάθημα 10: Ανάπτυξη ΠΣ Μαρίνος Θεμιστοκλέους Email: mthemist@unipi.gr Ανδρούτσου 150 Γραφείο 206 Τηλ. 210 414 2723 Ώρες Γραφείου: Δευτέρα 11-12 πμ Ενδεικτικά Περιεχόμενα Εργασίας
Διαβάστε περισσότεραΕισαγωγή στην πληροφορική
Εισαγωγή στην πληροφορική Ενότητα 5: Δικτύωση και Διαδίκτυο II Πασχαλίδης Δημοσθένης Τμήμα Ιερατικών Σπουδών Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό
Διαβάστε περισσότεραΣκοπιµότητα των firewalls
Σκοπιµότητα των firewalls Παρέχουν προστασία των εσωτερικών δικτύων από απειλές όπως: Μη εξουσιοδοτηµένη προσπέλαση των δικτυακών πόρων: όταν επίδοξοι εισβολείς προσπαθούν να εισχωρήσουν στο δίκτυο και
Διαβάστε περισσότεραΣχεδιάζοντας ένα σύγχρονο πρόγραµµα εκπαίδευσης στελεχών µικροµεσαίων επιχειρήσεων σε θέµατα ασφάλειας
Σχεδιάζοντας ένα σύγχρονο πρόγραµµα εκπαίδευσης στελεχών µικροµεσαίων επιχειρήσεων σε θέµατα ασφάλειας Γιαννακόπουλος Χαράλαµπος Μηχανικός Η/Υ & Πληροφορικής, MSc, PhD Cand. Systems & Security Administrator
Διαβάστε περισσότεραΙστορικό. *Ομάδα ανάπτυξης: Γρεασίδης Θοδωρής: 265 Κουτσαυτίκης Δημήτρης: 258 Μπούρα Βάγια: 257 Πετράκη Ελένη: 266 Φουντά Σταυρούλα: 256
Έγγραφο Περιγραφής Απαιτήσεων Λογισμικού Ιστορικό Ημερομηνία Έκδοσ η Περιγραφή Συγγραφέας
Διαβάστε περισσότεραΧαρακτηριστικά Κάμερας IPC 312AX
Χαρακτηριστικά Κάμερας IPC 312AX 1. H συσκευή μπορεί να λειτουργήσει ταυτόχρονα ως κάμερα ή ως αυτόνομο σύστημα συναγερμού. 2. Συνδέεται ασύρματα (wifi) με δίκτυο internet και δύναται να γίνει απομακρυσμένη
Διαβάστε περισσότερα