ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΠΡΟΓΡΑΜΜΑ ΜΕΤΑΠΤΥΧΙΑΚΩΝ ΣΠΟΥ ΩΝ ΣΤΗΝ ΕΠΙΣΤΗΜΗ ΤΩΝ ΥΠΟΛΟΓΙΣΤΩΝ. ιπλωµατική Εργασία Μεταπτυχιακού ιπλώµατος Ειδίκευσης

Μέγεθος: px
Εμφάνιση ξεκινά από τη σελίδα:

Download "ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΠΡΟΓΡΑΜΜΑ ΜΕΤΑΠΤΥΧΙΑΚΩΝ ΣΠΟΥ ΩΝ ΣΤΗΝ ΕΠΙΣΤΗΜΗ ΤΩΝ ΥΠΟΛΟΓΙΣΤΩΝ. ιπλωµατική Εργασία Μεταπτυχιακού ιπλώµατος Ειδίκευσης"

Transcript

1 ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΠΡΟΓΡΑΜΜΑ ΜΕΤΑΠΤΥΧΙΑΚΩΝ ΣΠΟΥ ΩΝ ΣΤΗΝ ΕΠΙΣΤΗΜΗ ΤΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ιπλωµατική Εργασία Μεταπτυχιακού ιπλώµατος Ειδίκευσης «End-to-End Information Security in Archangel» Βασιλική Καρυώτη Επιβλέπων: Ιωάννης Μαριάς 2 ος Αξιολογητής: Γεώργιος Ξυλωµένος ΑΘΗΝΑ, ΙΟΥΝΙΟΣ 2009

2 Περίληψη Σύµφωνα µε αποτελέσµατα δηµογραφικών µελετών ο πληθυσµός του πλανήτη µας «γερνάει». Όλο και περισσότεροι άνθρωποι ανήκουν στην οµάδα της τρίτης ηλικίας µε αναπόφευκτο αποτέλεσµα να χρήζουν φροντίδας και παρακολούθησης. Με στόχο την ιατρική φροντίδα ατόµων, που δεν υποφέρουν από σοβαρές ασθένειες, αλλά από συνηθισµένες παθήσεις της τρίτης ηλικίας, το πρόγραµµα Αρχάγγελος επιτρέπει την παρακολούθηση τους µέσα από ένα δίκτυο ασύρµατων αισθητήρων, τεχνολογίας RFID, µέσα στο ίδιο τους το σπίτι, χωρίς να παρεµβαίνει στην καθηµερινότητα και τις δραστηριότητες τους. Η καταγραφή των κινήσεων και των συµβάντων µέσα στα πλαίσια του σπιτιού, θα ακολουθείται από προώθηση και στην ανάλυση για εξαγωγή συµπερασµάτων από τρίτους φορείς προς λήψη των ιατρικών αποφάσεων. Σηµαντικός παράγοντας στην οµαλή λειτουργία του εγχειρήµατος είναι η υποστήριξη ασφαλούς διακίνησης των δεδοµένων, ιδιαίτερα εξαιτίας του ευαίσθητου και πιθανώς επείγοντος περιεχοµένου τους. Με τον όρο ασφάλεια αναφερόµαστε σε τρεις παράγοντες: την εµπιστευτικότητα (confidentiality), την ακεραιότητα (integrity) και την αυθεντικοποίηση (authenticity) των ιατρικών πληροφοριών που συλλέγονται και διακινούνται. Θα εξετάσουµε τους πιθανούς κινδύνους που απειλούν µια τέτοια αρχιτεκτονική και θα παρουσιάσουµε λύσεις και τακτικές που τους αντιµετωπίζουν ή ελαχιστοποιούν την επίδραση τους.

3 Περιεχόµενα 1. Εισαγωγή Αρχάγγελος (Archangel) Το δίκτυο του Αρχάγγελου Προδιαγραφές και επισηµάνσεις Ασφάλεια ασύρµατου δικτύου Ασφάλεια στο δίκτυο του Αρχάγγελου Από τον παθητικό αισθητήρα ως τον ενεργό αναγνώστη Από τον ενεργό αναγνώστη στο Access Point Από το Access Point στον Broker Από τον Broker στο ιατρικονοσηλευτικό ίδρυµα παρακολούθησης Από το ιατρικονοσηλευτικό ίδρυµα παρακολούθησης στο υπεύθυνο οικογενειακό µέλος Εφαρµογές συστηµάτων ασύρµατων αισθητήρων RFID στον τοµέα της παροχής νοσηλείας Συµπεράσµατα Παράρτηµα Αναφορές...45

4 1. Εισαγωγή Σύµφωνα µε αποτελέσµατα δηµογραφικών ερευνών και µελετών ο πληθυσµός του πλανήτη µας «γερνάει». [1] Περισσότεροι άνθρωποι ανήκουν στην οµάδα της τρίτης ηλικίας και όλο και λιγότεροι ανήκουν στους νέους, µε ρυθµούς µάλιστα ανησυχητικά αυξανόµενους. Ως αναπόφευκτο αποτέλεσµα, όλο και περισσότεροι άνθρωποι θα χρήζουν φροντίδας και όλο και περισσότερα περιστατικά παθήσεων που αφορούν ηλικιωµένους θα απαιτούν αντιµετώπιση. 1 Πέρα από τα άτοµα που είναι απαραίτητο να βρίσκονται σε νοσοκοµειακά και θεραπευτικά ιδρύµατα, αλλά είτε ακόµα και στην οικία τους, υπό στενή και συνεχή παρακολούθηση, µεγάλο τµήµα του «ηλικιωµένου» πληθυσµού δεν απαιτεί κάτι τέτοιο. Αυτό το µέρος του κοινωνικού συνόλου χρειάζεται µια πιο χαλαρή εποπτεία, όπως να εξασφαλίζεται η συνεπής χορήγηση φαρµάκων, η αποφυγή µικροατυχηµάτων µέσα στο σπίτι, η οµαλή λειτουργία των οικιακών συσκευών, η ασφαλής πραγµατοποίηση του καθηµερινού προγράµµατος του ατόµου και των δραστηριοτήτων του ελεύθερα και αβίαστα και φυσικά η διαγωγή αξιοπρεπούς βίου. Σε αυτά τα πλαίσια µπορεί να είναι χρονοβόρο, δαπανηρό, ανέφικτο, ή ακόµα και ενοχλητικό να επιβάλλεται συνεχής παρακολούθηση του ατόµου από κάποιο νοσηλευτή ή οικογενειακό µέλος. Σε αυτό ακριβώς το σηµείο στηρίζεται η ιδέα ενός «έξυπνου σπιτιού» για την παροχή ιατρικής και νοσηλευτικής παρακολούθησης, χωρίς την φυσική παρουσία προσωπικού 24 ώρες το εικοσιτετράωρο. Ο Αρχάγγελος είναι µια εφαρµογή που προσπαθεί να πετύχει την οµαλή λειτουργία ενός τέτοιου σπιτιού. Ένα σύνολο από τοποθετηµένους στο 1

5 σπίτι ασύρµατους αισθητήρες* παρακολουθεί και καταγράφει τις κινήσεις και τα συµβάντα κατά τη διάρκεια του εικοσιτετραώρου, τα οποία µεταφέρονται σε έναν εγκεκριµένο φορέα, όπου πραγµατοποιούνται η επεξεργασία, η ανάλυση των δεδοµένων και η εξαγωγή των συµπερασµάτων. Παρακάτω, στη 2 η Ενότητα υπάρχει πιο αναλυτική περιγραφή του συστήµατος. Σηµαντικός παράγοντας στην οµαλή λειτουργία του εγχειρήµατος είναι η εξασφάλιση της ασφάλειας των δεδοµένων. Κάθε είδος δεδοµένων που µεταδίδονται σε ένα δίκτυο χρήζουν προστασίας, πόσο µάλλον ευαίσθητα ιατρικά και προσωπικά δεδοµένα που µεταφέρονται πάνω από ασύρµατους συνδέσµους. Με τον όρο ασφάλεια αναφερόµαστε σε τρεις παράγοντες: την εµπιστευτικότητα (confidentiality), την ακεραιότητα (integrity) και την αυθεντικοποίηση (authenticity). Στην 3 η Ενότητα θα παρουσιαστούν τα είδη των απειλών και των κινδύνων που συναντώνται σε ασύρµατα δίκτυα, και στο δεδοµένο σχήµα ειδικότερα, και θα µελετήσουµε διάφορες µεθόδους και ιδέες που τους αντιµετωπίζουν στην 4 η Ενότητα. Ανάλογες δουλειές που έχουν υλοποιηθεί και η αξιολόγηση των αποτελεσµάτων τους θα δοθούν στην 5 η Ενότητα, ενώ τα συµπεράσµατα της µελέτης µας παρουσιάζονται στην 6 η Ενότητα. 2

6 2. Αρχάγγελος (Archangel) Η εφαρµογή του Αρχάγγελου στηρίζεται ακριβώς στην ιδέα ενός έξυπνου σπιτιού που παρέχει βοήθεια και διευκόλυνση στην παρακολούθηση ατόµων τρίτης ηλικίας, χωρίς αυτά να είναι υποχρεωµένα να εγκαταλείψουν την οικία τους και τις καθηµερινές τους δραστηριότητες. Αφορά άτοµα που δεν πάσχουν από σοβαρές παθήσεις που απαιτούν συνεχή ιατρική παρακολούθηση ή άτοµα κλινήρη, παρά ηλικιωµένους µε τα συνήθη προβλήµατα που παρουσιάζονται στην πλειοψηφία του πληθυσµού, και απλά είναι καλό να έχουν µια περιοδική παρακολούθηση, που γίνεται από οικογενειακά µέλη συνήθως ή και νοσηλευτικό προσωπικό κατ οίκον, για την επιβεβαίωση της συνεπής λήψης φαρµάκων και της καλής κατάστασης της υγείας τους µέρα µε τη µέρα. Σε αυτά τα άτοµα πρέπει να δίνεται η δυνατότητα ελευθερίας και ανεξαρτησίας µέσα στην καθηµερινότητα, και να αποφεύγεται η επιβάρυνση, συναισθηµατική και οικονοµική, εντατικής παρακολούθησης από τρίτους. Παράλληλα µε την καλλιέργεια του αισθήµατος της αυτονοµίας και της ενεργούς προσφοράς των ηλικιωµένων, διευκολύνεται η ζωή οικογενειακών µελών και συγγενών που επιφορτίζονται µε την ευθύνη της συνεχής επίβλεψης των ηλικιωµένων µελών τους, και όσον αφορά από πλευράς χρόνου, αλλά και από πλευράς οικονοµικής επιβάρυνσης. Στα πλεονεκτήµατα προστίθεται και το αίσθηµα ασφάλειας και εφησυχασµού για την κατάσταση του ηλικιωµένου. Η δοµή του συστήµατος αποτελείται από τα παρακάτω συστατικά µέρη. Ένα σύνολο ασύρµατων αισθητήρων, τεχνολογίας RFID (Radio Frequency Identification), τοποθετηµένων πάνω σε συσκευές, έπιπλα και 3

7 τοίχους του σπιτιού, παθητικούς και σταθερούς. Έναν (ή περισσότερους) ενεργό αισθητήρα ενσωµατωµένο στην κινητή συσκευή του ηλικιωµένου που φέρει πάνω του (είτε κάποιο άλλο είδος συσκευής ή µηχανισµού, εδώ δεχόµαστε το κινητό τηλέφωνο). Όλα τα δεδοµένα του δικτύου θα συλλέγονται από τον ενεργό αισθητήρα ως ανάδραση από παθητικούς και θα προωθούνται από αυτόν στο ασύρµατο σηµείο πρόσβασης του σπιτιού (Access Point). Σε επόµενο βήµα, τα δεδοµένα θα αποστέλλονται στον Broker, στον οποίο θα «ανήκουν» όλα τα σηµεία πρόσβασης της περιοχής (Regional Broker). Οι περιοχές θα ορίζονται είτε γεωγραφικά είτε µε κριτήριο την πυκνότητα των χρηστών για την καλύτερη απόδοση του δικτύου και εξυπηρέτηση τους. Ο Broker θα προωθεί τα πακέτα σε ένα ή περισσότερα Ιατρικά και Νοσηλευτικά Ιδρύµατα (Health Care Institution), τα οποία θα είναι εξουσιοδοτηµένοι από τον ηλικιωµένο ή/και την οικογένεια του φορείς υγείας. Το ποια ακριβώς πακέτα θα καταλήγουν σε ποιο ίδρυµα θα προσδιορίζεται από τα αντίστοιχα πεδία των µηνυµάτων που θα αναφέρουν τον εξουσιοδοτηµένο φορέα κάθε φορά. Οι φορείς αυτοί θα συγκεντρώνουν τα δεδοµένα, θα τα επεξεργάζονται, θα τα αναλύουν και θα εξάγουν τα ανάλογα συµπεράσµατα, όπως: o επιβεβαίωση ότι όλα βαίνουν καλώς o επιβεβαίωση λήψης προβλεπόµενου φαρµάκου o επιβεβαίωση λήψης µη προβλεπόµενου φαρµάκου o σήµανση για παρέλευση του χρόνου λήψης ενός φαρµάκου o σήµανση για απουσία κίνησης για δεδοµένο χρονικό διάσηµα o σήµανση για επικίνδυνα επίπεδα βιολογικών µετρήσεων (π.χ. καρδιακοί χτύποι, αρτηριακή πίεση, οξυγόνο κλπ ) o ένδειξη κίνησης εκτός του χώρου του σπιτιού (για άτοµα µε προβλήµατα µνήµης ή προσανατολισµού) 4

8 o κλπ µέσα από ένα σύστηµα µηχανικής µάθησης, στο οποίο θα έχουν εισαχθεί αρχικά κάποια στοιχεία και στη συνέχεια αυτό θα εκπαιδεύεται από την συµπεριφορά του ηλικιωµένου. Και έπειτα θα πραγµατοποιούνται οι κατάλληλες ενέργειες: o ενηµέρωση του συστήµατος για την νέα κατάσταση του υπό παρακολούθηση ατόµου o ενηµέρωση ιατρικονοσηλευτικού προσωπικού o ενηµέρωση οικογενειακών µελών o κλπ Στη συνέχεια, και αν το επιθυµεί ο ίδιος ο ηλικιωµένος (ή η οικογένεια του σε περίπτωση που ο ίδιος δεν είναι σε θέση να αποφασίσει) υπάρχει η δυνατότητα να αποστέλλονται ενηµερώσεις σε κάποιο/κάποια οικογενειακά µέλη σε σχέση µε την κατάσταση του ηλικιωµένου. Μηνύµατα σε περιοδικά χρονικά διαστήµατα για την κατάσταση του και φυσικά σηµάνσεις όταν κάποιο κρίσιµο γεγονός προκύψει. Τόσο η διάρκεια των περιοδικών χρονικών διαστηµάτων όσο και ο προσδιορισµός των «κρίσιµων» συµβάντων θα προκύψει µέσα από την ιατρική κατάσταση του ηλικιωµένου, τη µορφή του καθηµερινού του προγράµµατος και των δραστηριοτήτων του, αλλά και τις εισηγήσεις των ιατρών του. Και σε αυτή την περίπτωση τα οικογενειακά µέλη που θα έχουν πρόσβαση σε αυτές τις ενηµερώσεις θα είναι συγκεκριµένα και ανάλογα εξουσιοδοτηµένα. Οι ενηµερώσεις µπορούν να έχουν τη µορφή σύντοµων µηνυµάτων σε κινητά τηλέφωνα ή µηνύµατα ηλεκτρονικού ταχυδροµείου. Η δοµή του συστήµατος που µόλις περιγράψαµε απεικονίζεται στο παρακάτω σχήµα. 5

9 Εικόνα 1. Το σπίτι του Αρχάγγελου Η δεδοµένη αρχιτεκτονική επελέγη έτσι ώστε να είναι όσο το δυνατόν πιο λειτουργικό και ασφαλές το σύστηµα, µέσα στα πλαίσια των αιτήσεων της εφαρµογής. Λόγω κόστους και του περιορισµένου των λειτουργιών τους οι αισθητήρες που τοποθετήθηκαν µέσα στο σπίτι είναι παθητικοί, ενώ ο κατέληξε να είναι ενεργός µόνο ο αισθητήρας που φέρει ο ηλικιωµένος, ο οποίος, σύµφωνα µε την ιδέα του σχήµατος, έχει αυξηµένες απαιτήσεις σε επεξεργασία και µνήµη. Ο παράγων Οικογενειακό Μέλος τοποθετήθηκε µετά το Ίδρυµα, έτσι ώστε να 6

10 φιλτράρονται η ποσότητα και η ποιότητα των πληροφοριών που αποστέλλονται. εν είναι ούτε πρακτικό ούτε οικονοµικό, αλλά και ασφαλές όπως θα εξηγήσουµε παρακάτω, να λαµβάνει η οικογένεια όλα τα µηνύµατα που διαχειρίζεται το σύστηµα και προέρχονται από το σπίτι του ηλικιωµένου. Περιεκτικές, περιοδικές, και µόνο οι απαραίτητες, πρέπει να είναι οι ενηµερώσεις αυτές. Στη διαµόρφωση του περιεχοµένου των µηνυµάτων πρέπει να λαµβάνεται υπόψη και το είδος των ανθρώπων στους οποίους απευθύνεται: άτοµα ανειδίκευτα ή µε περιορισµένες γνώσεις ιατρικής. 7

11 3. Το δίκτυο του Αρχάγγελου Αν ακολουθήσουµε την διαδροµή που πραγµατοποιούν τα δεδοµένα στο προτεινόµενο σχήµα που περιγράφηκε στην προηγούµενη ενότητα, διαπιστώνουµε πως έχουµε να κάνουµε µε ένα ασύρµατο δίκτυο στον τοµέα απόληξης, και µε σταθερό δίκτυο στον τοµέα πρόσβασης και κορµού. Έχουµε µεν ένα ασύρµατο δίκτυο αισθητήρων µέσα στα πλαίσια της οικίας, αλλά υπάρχουν και ασύρµατοι σύνδεσµοι στη συνέχεια. Κάποιοι από αυτούς µπορούν να αντικατασταθούν και µε ενσύρµατες υποδοµές µε την ίδια ακριβώς λειτουργικότητα. Το µονοπάτι (Εικόνα 2) που διανύει ένα µήνυµα ξεκινά από τον παθητικό αισθητήρα t i, ο οποίος βρίσκεται τοποθετηµένος πάνω σε κάποια συσκευή, τοίχο ή φάρµακο, και στη συνέχεια πηγαίνει στον ενεργό αισθητήρα που φέρει ο χρήστης/ηλικιωµένος r j. Μετά προωθείται στο Access Point (A ho ) του σπιτιού και ακολούθως στον Regional Broker (RB l ). Εκεί γίνεται η διαλογή των µηνυµάτων ώστε το κάθε ένα να αποσταλεί στον σωστό παραλήπτη, δηλαδή το αντίστοιχο εξουσιοδοτηµένο ίδρυµα (I k ). Και τέλος, εφόσον υπάρχει επιθυµία των χρηστών, υπάρχει άλλο ένα βήµα προς το εξουσιοδοτηµένο οικογενειακό µέλος (F m ), το οποίο λαµβάνει µηνύµατα από το ίδρυµα σχετικά µε την κατάσταση του ηλικιωµένου. t i r j A ho RB l I k F m Εικόνα 2 8

12 3.1 Προδιαγραφές και επισηµάνσεις Μέσα στην οικία του ηλικιωµένου, όπως αναφέρθηκε, θα αναπτυχθεί ένα δίκτυο παθητικών αισθητήρων τεχνολογίας RFID. Οι παθητικοί αισθητήρες είναι µικροί, απλοί, χωρίς ενσωµατωµένη πηγή ενέργειας (η µπαταρία συναντάται σε ενεργούς ή ηµι-παθητικούς αισθητήρες). Αντλούν την απαιτούµενη ενέργεια για την µετάδοση των µηνυµάτων από το σήµα του reader που «διαβάζει» (interrogating reader) την ετικέτα (tag). Αποτελούνται από ένα µικροτσίπ και µια µικρή µεταλλική περιέλιξη, που έχει το ρόλο κεραίας. Μπορούν να λειτουργήσουν σε διάφορες µπάντες συχνοτήτων και µεγέθη εµβέλειας, ανάλογα µε τις απαιτήσεις της εκάστοτε εφαρµογής. Η Ονοµαστική Εµβέλεια Ανάγνωσης (Nominal Read Range) είναι η µέγιστη απόσταση από την οποία µπορεί να «διαβαστεί» ένα tag και προσδιορίζεται από τα διάφορα πρότυπα και τις προδιαγραφές των προϊόντων. Βέβαια, η εµβέλεια ενός αισθητήρα επηρεάζεται και από περιβαλλοντικούς παράγοντες. [2] Ανάλογα µε την ονοµαστική εµβέλεια ανάγνωσης που επιδιώκεται, προσδιορίζεται και η συχνότητα στην οποία θα εκπέµπει ο αισθητήρας, και αντίστροφα. Οι αισθητήρες Χαµηλών Συχνοτήτων (Low Frequency) λειτουργούν µεταξύ 124 khz 135 khz, µε ονοµαστική εµβέλεια µέχρι και µισό µέτρο. Οι αισθητήρες Υψηλών Συχνοτήτων (High Frequency) λειτουργούν στα 13,56 khz, µε εµβέλεια µέχρι και ένα µέτρο (ή και περισσότερο), και οι αισθητήρες Υπερ-υψηλών Συχνοτήτων (Ultra High Frequency) που λειτουργούν στα 860 MHz 960 MHz (µέχρι και 2.45 GHz) µε εµβέλεια µέχρι και δεκάδες µέτρα. [3] Στην δική µας 9

13 περίπτωση, επιλέγονται αισθητήρες της πρώτης κατηγορίας, µε εµβέλεια µερικών εκατοστών. Η µεταφορά των µηνυµάτων από τον reader του ηλικιωµένου στο Access Point του σπιτιού, και από το Access Point στον Broker της περιοχής, θα γίνεται πάνω από τυπικό δίκτυο Από τον Broker και έπειτα, η µεταφορά µπορεί να πραγµατοποιηθεί τόσο πάνω από ασύρµατους όσο και πάνω από ενσύρµατους συνδέσµους. Θα εξεταστούν οι βασικές περιπτώσεις απειλών που είναι κοινές για την περίπτωση που εξετάζουµε. 3.2 Ασφάλεια ασύρµατου δικτύου Όταν αναφερόµαστε στην ασφάλεια των (ασύρµατων) δικτύων µας απασχολούν τρία πράγµατα: Εµπιστευτικότητα (Confidentiality) Ακεραιότητα (Integrity) Αυθεντικοποίηση (Authentication) το γνωστό ακρωνύµιο CIA [4]. Η Εµπιστευτικότητα των δεδοµένων εξασφαλίζει την µυστικότητα τους, δηλαδή πέραν των εµπλεκοµένων µερών, κανείς άλλος να µην µπορεί να δει το περιεχόµενο των δεδοµένων αυτών. Η Ακεραιότητα αφορά στην αποτροπή της αλλοίωσης των δεδοµένων από τρίτους κατά τη διάρκεια της µετάδοσης τους. 10

14 Η Αυθεντικοποίηση επιβεβαιώνει την ταυτότητα των εµπλεκοµένων οντοτήτων, ώστε να αποτρέπεται η πρόσβαση σε µη εξουσιοδοτηµένες οντότητες. Αυτές οι τρεις συνιστώσες πρέπει να καλυφθούν ώστε να εξασφαλιστεί η οµαλή λειτουργία του δικτύου. Οι κίνδυνοι και οι απειλές για ένα ασύρµατο δίκτυο µπορούν να κατηγοριοποιηθούν µε διάφορα κριτήρια. [4][5] o Εσωτερικές ή εξωτερικές, όσον αφορά το αν ο επιτιθέµενος έχει καταφέρει ή όχι να πείσει το δίκτυο ότι είναι νόµιµος κόµβος του. o Παθητικές ή ενεργητικές, αν ο επιτιθέµενος απλά «ακούει» την κίνηση του δικτύου, ή εµπλέκεται ενεργά µε εισαγωγή, τροποποίηση ή επανάληψη πακέτων. o Με βάση το είδος των επιθέσεων, όπως: 1. Φυσικές επιθέσεις. Επέµβαση στον ίδιο τον κόµβο του δικτύου, αλλοίωση των χαρακτηριστικών του, πρόσβαση στις πληροφορίες που βρίσκονται αποθηκευµένες ή και καταστροφή του. (Πιο συχνή απειλή σε δίκτυα που αναπτύσσονται σε εχθρικά περιβάλλοντα.) 2. Spoofing. Προσωποποίηση ενός επιτιθέµενου ως νόµιµου κόµβου του δικτύου προς εξαπάτηση του. Π.χ. Man-in-the-middle attack. 3. Eavesdropping. Μη εξουσιοδοτηµένοι παραλήπτες καταφέρνουν να παρεµβληθούν και να διαβάσουν µηνύµατα. 4. Ανάλυση Κίνησης (Traffic analysis). Η διαδικασία παρακολούθησης και συγκέντρωσης των ανταλλασσόµενων µηνυµάτων µε σκοπό την εξαγωγή πληροφοριών από το είδος και τα µοτίβα επικοινωνίας. Η αποκρυπτογράφηση των µηνυµάτων δεν είναι απαραίτητη καθώς αυτό που έχει σηµασία είναι ο όσο το δυνατόν µεγαλύτερος όγκος ανταλλασσόµενων µηνυµάτων, για την ανάλυση 11

15 και την εξαγωγή συµπερασµάτων για τη δοµή του δικτύου, τη συχνότητα και το είδος της επικοινωνίας, κλπ. 5. Εισαγωγή παράνοµης κίνησης στο δίκτυο (False Injections). Το σύστηµα του Αρχάγγελου έχει να αντιµετωπίσει τις συνήθεις απειλές των ασύρµατων δικτύων και δικτύων αισθητήρων, και ως επί το πλείστον να λάβει υπόψιν του την ευαίσθητη φύση των δεδοµένων που χειρίζεται: ιατρικά δεδοµένα, άκρως προσωπικά, απόρρητα, κρίσιµα. Στην επόµενη ενότητα θα αναλύσουµε τους τρόπους που µπορούµε να αντιµετωπίσουµε κακόβουλες προσπάθειες και τακτικές που θα προστατέψουν τα δεδοµένα που διακινούνται στο δίκτυο ή τουλάχιστον θα ελαττώσουν τις συνέπειες αυτών των προσπαθειών, προσαρµόζοντας τις προτάσεις στα πλαίσια και την αρχιτεκτονική που έχουµε εδώ. Θα επιδιώξουµε την απ άκρο εις άκρον ασφαλή µετάδοση των δεδοµένων (end-to-end) από τον αισθητήρα, σε µια συσκευή του σπιτιού π.χ., έως και το οικογενειακό µέλος, στο τέλος του µονοπατιού (Εικόνα 2). 12

16 4. Ασφάλεια στο δίκτυο του Αρχάγγελου Θα εξετάσουµε τα θέµατα της ασφάλειας ξεχωριστά σε κάθε επίπεδο της αρχιτεκτονικής. Σύµφωνα µε την Εικόνα 2, εύκολα διακρίνονται στα παρακάτω επίπεδα: o t i r j o r j A ho o A ho RB l o RB l I k o I k F m 13

17 4.1 Από τον παθητικό αισθητήρα ως τον ενεργό αναγνώστη Εικόνα 3 Στο πρώτο αυτό επίπεδο αποστέλλεται ένα µήνυµα d ij από τον παθητικό αισθητήρα t i, που βρίσκεται τοποθετηµένος κάπου µέσα στο σπίτι, στον ενεργό αισθητήρα της συσκευής που φέρει ο ηλικιωµένος r j. Αυτό το µήνυµα µπορεί να είναι το άνοιγµα ενός ντουλαπιού ή µιας πόρτας, η είσοδος σε ένα χώρο, η εγγύτητα σε µια συσκευή ή η χρήση της, η χορήγηση ενός φαρµάκου, κλπ. Εδώ απαιτείται η αναγνώριση και πιστοποίηση του t i από τον r j ως νόµιµο κόµβο του δικτύου αισθητήρων. ιαφορετικά, ο r j θα πρέπει να απορρίψει το µήνυµα του t i και να µην επιτρέψει την περαιτέρω επικοινωνία µαζί του. Επίσης, θέλουµε να πετύχουµε εµπιστευτικότητα και ακεραιότητα για τα δεδοµένα d ij που µεταφέρονται πάνω από τον σύνδεσµο που µελετάµε εδώ. Ο προγραµµατισµός των tags θα γίνει αρχικά, κατά την εγκατάσταση του συστήµατος, και για λόγους κόστους δεν θα επαναπρογραµµατιστούν όπως θα ήθελαν διάφορα σχήµατα ασφάλειας. Και δεδοµένου ότι έχουµε να κάνουµε µε παθητικούς αισθητήρες, δεν 14

18 υπάρχει δυνατότητα υπολογιστικής ισχύος, οπότε και δεν υπάρχει περιθώριο διεξαγωγής υπολογισµών πάνω στον αισθητήρα. Άρα, κατά την τοποθέτηση του δικτύου θα εισάγονται τα δεδοµένα στα tags, δηλαδή το αναγνωριστικό που θα στέλνει ως απάντηση στην «ανάγνωση» του reader. Αυτά τα δεδοµένα θα περιέχουν όλες τις απαραίτητες πληροφορίες και στην κατάλληλη µορφή, που θα αναλύσουµε ακολούθως. Το ότι ο t i είναι νόµιµο µέλος του δικτύου που αναπτύσσεται µέσα στο σπίτι είναι το πρώτο πράγµα που πρέπει να ελεγχθεί από την συσκευή που φέρει ο ηλικιωµένος, πριν την οποιαδήποτε επικοινωνία µεταξύ τους. Η πιο απλή λύση, που εφαρµόζεται σε ανάλογα ασύρµατα δίκτυα, είναι η ενσωµάτωση µέσα στο αποστελλόµενο µήνυµα του MAC (Message Authentication Code), ενός µικρού κωδικοποιηµένο µηνύµατος που πιστοποιεί την ταυτότητα του αποστολέα. Το MAC συνήθως υπολογίζεται µέσω µια συνάρτησης κατακερµατισµού (hash function), στην οποία δίνουµε ως είσοδο την αλληλουχία (concatenation) του µηνύµατος µε ένα κλειδί. [5] Μια άλλη επιλογή είναι να χρησιµοποιηθούν ψηφιακές υπογραφές. Όπως οι υπογραφές στον φυσικό κόσµο έχουν την ιδιότητα να πιστοποιούν την ταυτότητα ενός προσώπου ή τη γνησιότητα ενός εγγράφου, µε την ίδια λογική χρησιµοποιούνται υπογραφές και στα «ψηφιακά έγγραφα». Μια ψηφιακή υπογραφή είναι αποτέλεσµα της επεξεργασίας του µηνύµατος µε τη χρήση µιας συνάρτησης (ενός αλγορίθµου), έτσι ώστε να παράγεται υπογραφή σ(m) για το µήνυµα m. Ο παραλήπτης, λαµβάνοντας τόσο το µήνυµα m όσο και την υπογραφή σ(m), προσπαθεί να διευκρινίσει εάν αντιστοιχεί η υπογραφή στο µήνυµα, και κατά συνέπεια στον αποστολέα. Πέραν των παραπάνω λύσεων, µε το σκεπτικό ότι το δίκτυο µέσα στο σπίτι είναι σταθερό, µπορεί να δηµιουργηθεί ένας χάρτης της αρχιτεκτονικής των αισθητήρων στη συσκευή του ηλικιωµένου. Μετά 15

19 την ανάπτυξη του δικτύου, µπορεί να περιηγηθεί η συσκευή στους χώρους του σπιτιού και να κάνει µια αναγνώριση του χώρου σε σχέση µε τους τοποθετηµένους αισθητήρες. Θα αναγνωρίζει λοιπόν το σύνολο των tags που συναντά σε κάθε χώρο και θα αποθηκεύει αυτό το σύνολο συνδέοντας το µε τον αντίστοιχο χώρο που ανήκουν κάθε φορά. Έτσι, κάθε φορά που θα δέχεται µήνυµα από ένα tag, εφόσον ο ηλικιωµένος (άρα και η συσκευή µε τον reader) βρίσκεται στο δωµάτιο Χ, θα ελέγχει αν αυτό το tag ανήκει στο σύνολο Tag X, το σύνολο των tags του δωµατίου Χ. Θα συνδέει το που βρίσκεται µε το ποιους µπορεί να επικοινωνήσει. Μια ιδέα που δεν θα έβρισκε έδαφος σε περίπτωση δυναµικού δικτύου. Θα µπορούσε ακόµα να κρατά ένα αρχείο των tags που προσπαθούν να επικοινωνήσουν χωρίς να ανήκουν στο νόµιµο σύνολο Tag X, και να ενηµερώνει το σύστηµα περιοδικά, ή όταν οι προσπάθειες αυτές παρουσιάζονται σε µεγάλη συχνότητα, για τις κακόβουλες προσπάθειες επικοινωνίας. Προς βελτίωση της ιδέας αυτής, µπορούν στο δίκτυο του σπιτιού κάποιοι αισθητήρες να αποκτήσουν έναν ιδιαίτερο ρόλο, να λειτουργούν ως αισθητήρες αναφοράς, reference tags. Τα reference tags θα αποτελούν σηµεία αναφοράς για την συσκευή του ηλικιωµένου ως προς το ποιο χώρο βρίσκεται, πού πλησιάζει, ή πού προβλέπεται ότι θα βρίσκεται µε βάση την κίνηση του. Η χρήση τους θα διευκολύνει και την ανάδειξη του συνόλου των νόµιµων tags, µετά την αναγνώριση του χώρου. Τα reference tags, που θα είναι άµεσα συσχετισµένα µε φυσικούς χώρους και φυσικές οντότητες, θα πρέπει να τοποθετηθούν σε προσεκτικά επιλεγµένα σηµεία, για να εξυπηρετούν το σκοπό τους, όπως π.χ. πόρτες. Θα πρέπει αριθµητικά να είναι αρκετά, ώστε να καλύπτουν τον προβλεπόµενο χώρο (ανάλογα µε τους περιβαλλοντικούς παράγοντες κάθε φορά, όπως µέγεθος δωµατίου, ογκώδη έπιπλα, κλπ), αλλά όχι περισσότερα από τα υπόλοιπα tags. Βέβαια, δεν αγνοούµε ότι τα reference tags εξακολουθούν να είναι 16

20 αισθητήρες όπως και οι υπόλοιποι στο σπίτι, απλά επιφορτισµένοι µε έναν επιπλέον ρόλο. Την περίπτωση της φυσικής επίθεσης των αισθητήρων τη θεωρούµε απίθανη και αµελητέα στο εγχείρηµα, καθώς η φυσική πρόσβαση κακόβουλων ατόµων και για αρκετό χρονικό διάστηµα στους αισθητήρες είναι κάτι πολύ δύσκολο έως και απίθανο να συµβεί. Και σε περίπτωση που όντως συµβεί, η εχθρική οντότητα θα καταφέρει είτε να καταστρέψει τον αισθητήρα (κάτι που ακόµα και αν δεν υποπέσει στην αντίληψη του ηλικιωµένου δεν αποτελεί αδυναµία του δικτύου προς εξωτερικούς εχθρούς) είτε να υποκλέψει την αποστελλόµενη πληροφορία, κάτι που δεν θα καταφέρει να αξιοποιήσει εκτός σπιτιού, λόγω της µικρής εµβέλειας των tags. Σε περίπτωση όµως µη αποδεκτής λειτουργίας ενός tag, δίνεται η δυνατότητα να τεθεί εκτός λειτουργίας µε την εντολή µόνιµης απενεργοποίησης από τον reader (Kill Command) [5][8]. Ένας κωδικός που καθορίζεται από τον κατασκευαστή του αισθητήρα, είναι αυτός που λειτουργεί ως εντολή απενεργοποίησης: µε την αποστολή του κωδικού από τον reader ο αισθητήρας τίθεται εκτός λειτουργίας για πάντα. Μία απειλή συνηθισµένη για ασύρµατα δίκτυα είναι η περίπτωση µια κακόβουλη οντότητα, να παρακολουθεί την ανταλλαγή των µηνυµάτων, να υποκλέπτει µηνύµατα και να τα ξαναεισάγει αυτούσια στο δίκτυο σε διάφορες χρονικές στιγµές, µε την ελπίδα να γίνουν αποδεκτά ως νόµιµα, εφόσον και τα αναγνωριστικά και όλη η πληροφορία τους, αντιστοιχούν σε νόµιµους κατόχους και έχουν υποστεί γνήσιες µορφές επεξεργασίας. Αυτού του είδους οι επιθέσεις είναι γνωστές ως Replay Attacks. Στην περίπτωση του επιπέδου που εξετάζουµε, κάτι τέτοιο θα σήµαινε την υποκλοπή του αναγνωριστικού που στέλνει ένα tag µετά την διέλευση του ηλικιωµένου. Επειδή η εµβέλεια των χρησιµοποιούµενων αισθητήρων είναι της τάξης των 17

21 µερικών εκατοστών, η «υποκλοπή» προϋποθέτει την είσοδο στο σπίτι και την εγγύτητα σε µια σειρά από συσκευές και αντικείµενα (ακόµα και προσωπικά, όπως φάρµακα) του ηλικιωµένου. Εκτός από το γεγονός της περιοριστικής εµβέλειας, υπάρχει µεγάλη πιθανότητα τα µηνύµατα που θα υποκλαπούν να µην έχουν µεγάλη αξία εκµετάλλευσης, δηλαδή ο κακόβουλος παράγοντας να µην µπορεί να βλάψει την οµαλή λειτουργία του συστήµατος ή να µην αξίζει ο κόπος για το αποτέλεσµα που πετυχαίνει η υποκλοπή. Για τους λόγους αυτούς η απειλή της επανεισαγωγής των πακέτων είναι µικρής σηµασίας στο δεδοµένο επίπεδο, ενώ µπορούµε να το ανάγουµε και στην ακεραιότητα των πακέτων που εξετάζεται παρακάτω και να δώσουµε εκεί µια λύση µε την εισαγωγή συγκεκριµένων τιµών στα µηνύµατα που αποστέλλονται. Μια ευρύτατα διαδεδοµένη τακτική για την αντιµετώπιση των Replay Attacks είναι η χρήση ειδικά κατασκευασµένων τιµών, nonces, που εισάγονται µέσα στο πακέτο που προορίζεται για αποστολή, και µεταβάλλονται µε κάθε πακέτο µε ένα συγκεκριµένο τρόπο. Θα αναφερθούµε πιο αναλυτικά σε αυτές σε παρακάτω επίπεδα, όπου τα Replay Attacks αποτελούν µεγαλύτερο κίνδυνο. Στο δεδοµένο επίπεδο, και σε αυτό το σηµείο, αξίζει επίσης να προσέξουµε την τοποθέτηση και εγκατάσταση του δικτύου. Η στρατηγική και προσεκτική τοποθέτηση των αισθητήρων θα παίξει πολύ σηµαντικό ρόλο στην ασφάλεια, πέρα από την αποτελεσµατικότητα της εφαρµογής. Οι αισθητήρες θα πρέπει να είναι τοποθετηµένοι λαµβάνοντας υπόψιν τους µια σειρά από µεταβλητές. Πρώτον, για αισθητήρες που ο ρόλος τους και οι προδιαγραφές τους απαιτούν εµβέλεια λίγο µεγαλύτερη από την αθώα των λίγων εκατοστών, θα πρέπει να εκτιµάται αν αυτή η εµβέλεια ξεπερνά τα όρια του σπιτιού, έστω και λίγο, δίνοντας τη δυνατότητα σε οντότητες εκτός των ορίων της οικία να µπορούν να ακούν την επικοινωνία εντός της οικίας. Είναι 18

22 λογικό ότι λόγω της υποδοµής, των απαιτήσεων της εφαρµογής και της αρχιτεκτονικής του χώρου, αυτό να µην επιτυγχάνεται πάντα. Βασικό µέληµα όµως πρέπει να είναι ο παραπάνω περιορισµός να ισχύει πάντα για τους αισθητήρες αναφοράς, τα reference tags, έστω και αν δεν επιτυγχάνεται για όλους τους υπόλοιπους. εύτερον, πρέπει να ληφθούν υπόψιν περιβαλλοντικοί παράγοντες, όπως τοίχοι αλλά και ογκώδη έπιπλα ή συσκευές που µπορεί να µεταβάλλουν την διαρρύθµιση του χώρου και να επηρεάζουν την απόδοση του δικτύου. Για παράδειγµα στο σύστηµα LANDMARC [7], στην αναζήτηση των πλησιέστερων κόµβων ως προς έναν δεδοµένο κόµβο τα αποτελέσµατα διαφοροποιούνται όταν υπάρχει φυσικό εµπόδιο στο χώρο. (Το πρωτότυπο σύστηµα στηρίζεται στη χρήση ενεργών αισθητήρων, αλλά αναφέρεται εδώ για να υποδείξουµε την επιρροή ενός απλού φυσικού χωρίσµατος.) 2 Και τρίτον, θα ληφθούν υπόψιν συσκευές που µπορεί να προκαλούν παρεµβολές ή να εµποδίζουν τη λειτουργία των αισθητήρων και του reader. Θέµα ακεραιότητας τίθεται µε την εισαγωγή πακέτων στο δίκτυο τα οποία έχουν τροποποιηθεί από κακόβουλες οντότητες, µε σκοπό να ξεγελάσουν τον reader και να περάσουν αλλοιωµένες πληροφορίες στο σύστηµα. Η ψηφιακή υπογραφή, ένα µικρό κωδικοποιηµένο µήνυµα ελέγχου και οι µέθοδοι κρυπτογράφησης των µηνυµάτων που εφαρµόζονται στο κοµµάτι της εµπιστευτικότητας είναι συνήθεις τεχνικές αντιµετώπισης, καθώς και ο συνδυασµός των µεθόδων εξασφάλισης της αυθεντικοποίησης. Γιατί κάθε προσπάθεια προσβολής της ακεραιότητας ενός µηνύµατος αποτελεί ταυτόχρονα και απειλή της εγκυρότητας της ταυτότητας του αποστολέα, αλλά και της διατήρησης της εµπιστευτικότητας των δεδοµένων του µηνύµατος. Για να τροποποιηθούν δεδοµένα, και να προκύψει ένα αποδεκτό αποτέλεσµα, θα πρέπει να υπάρχει γνώση των µεθόδων και των κλειδιών κρυπτογράφησης, των αναγνωριστικών, των αλγορίθµων παραγωγής 19

23 ψηφιακών υπογραφών και των συναρτήσεων δηµιουργίας των ειδικών τιµών, των nonces. Όσο περισσότερα από τα παραπάνω συντρέχουν, τόσο πιο ισχυρή θα είναι η προστασία του συστήµατος. Η εµπιστευτικότητα επιτυγχάνεται µέσω της κρυπτογράφησης των µηνυµάτων. εδοµένου ενός µηνύµατος προς αποστολή, µιας προσυµφωνηµένης µεθόδου κρυπτογράφησης και του συνόλου των κλειδιών της µεθόδου, παράγεται ένα κωδικοποιηµένο µήνυµα, από το οποίο µπορεί να προκύψει το αρχικό µόνο εάν ο παραλήπτης κατέχει την κατάλληλη γνώση: την µέθοδο και τα κλειδιά που αναφέραµε παραπάνω (και φυσικά το κωδικοποιηµένο µήνυµα). Υπάρχει ένα µεγάλο σύνολο κρυπτογραφικών µεθόδων από τις οποίες µπορεί κανείς να επιλέξει, ανάλογα µε το είδος και τις απαιτήσεις της εκάστοτε εφαρµογής, την επιθυµητή ισχύ της µεθόδου κρυπτογράφησης, την υπολογιστική ισχύ και της δυνατότητες µνήµης και αποθήκευσης των κόµβων. Στο επίπεδο που εξετάζουµε,την επικοινωνία του tag t i µε τον reader r j, δεν εκτελούνται κρυπτογραφικοί υπολογισµοί, καθώς έχουµε να κάνουµε µε παθητικούς αισθητήρες. Η κρυπτογράφηση εκτελείται αρχικά, και το αποτέλεσµα ενσωµατώνεται στους αισθητήρες. Αρχικοποιούνται δηλαδή, οι αισθητήρες αµέσως µετά την εγκατάσταση τους, µε την κωδικοποιηµένη πληροφορία, την οποία και αποστέλλουν στον r j κάθε φορά που αυτός τους διαβάζει. Αυτή η κωδικοποιηµένη πληροφορία είναι ένα σύνολο από δεδοµένα που έχουν κρυπτογραφηθεί µε την επιλεγµένη µέθοδο. Τα δεδοµένα αυτά µπορεί να είναι το αναγνωριστικό του αισθητήρα, µηνύµατα ελέγχου και αυθεντικοποίησης. Ως κλειδί για την κρυπτογράφηση µπορεί να χρησιµοποιηθεί το, µοναδικό για τον κάθε αισθητήρα, αναγνωριστικό (id-based), ή πληροφορίες σχετικά µε την θέση του στο χώρο (location-based). Τέτοιες µέθοδοι έχουν αποδειχθεί ως αρκετά ισχυρές κρυπτογραφικά, ενώ δεν έχουν να αντιµετωπίσουν το πρόβληµα διανοµής κλειδιών, καθώς και στις δυο περιπτώσεις τα κλειδιά 20

24 αποτελούν δηµόσια γνωστή πληροφορία. Βασικός περιορισµός θα είναι το µέγεθος του κρυπτογραφηµένου µηνύµατος που θα αποθηκευτεί στο tag και θα αποτελεί το αναγνωριστικό που θα στέλνει ως απάντηση. Τα είδη και οι επιλογές στις µεθόδους κρυπτογράφησης θα παρουσιαστούν σε µεγαλύτερη έκταση στα επόµενα επίπεδα, καθώς εκεί οι εµπλεκόµενοι κόµβοι έχουν υπολογιστικές δυνατότητες σε αντίθεση µε τα παθητικά t i. 4.2 Από τον ενεργό αναγνώστη στο Access Point Εικόνα 4 Στο επόµενο επίπεδο έχουµε τη µεταφορά του µηνύµατος από τον reader του ηλικιωµένου στο σηµείο πρόσβασης του σπιτιού του, µε το οποίο έχει πρόσβαση σε δίκτυο (και επικοινωνία µε τον «έξω κόσµο»). Εδώ έχουµε να κάνουµε µε µια συσκευή που έχει και υπολογιστική ισχύ αλλά και αποθηκευτικές δυνατότητες (περιορισµένες µεν, αλλά υπάρχουν). 21

25 Σχέσεις εµπιστοσύνης πρέπει να δηµιουργηθούν και σε αυτό το ζεύγος. O reader r j πρέπει να πιστοποιεί τον «εαυτό» του στο σηµείο πρόσβασης, το οποίο πρέπει να αντιµετωπίζεται ως άλλος ένας κόµβος στο δίκτυο. Το κάθε σπίτι δεχόµαστε ότι θα διαθέτει ένα access point, οπότε ο r j θα στέλνει τα µηνύµατα του στο συγκεκριµένο access point το οποίο θα ελέγχει ότι ο r j που προσπαθεί να του στείλει δεδοµένα είναι ο προβλεπόµενος. Σε αντίθετη περίπτωση, όπου έχει εισέλθει στο σπίτι κάποιος µε διαφορετική συσκευή και προσπαθεί να οικειοποιηθεί τον ρόλο του r j, θα πρέπει να απορρίπτεται η επικοινωνία µαζί του. Όλες οι τεχνικές και οι µέθοδοι αυθεντικοποίησης που αναφέρθηκαν όταν εξετάζαµε το προηγούµενο επίπεδο, ισχύουν και εδώ. Και µάλιστα εδώ (συγκεκριµένα από εδώ και πέρα στα υπόλοιπα επίπεδα) βρίσκουν πιο πρόσφορο έδαφος καθώς στο προηγούµενο υπήρχαν αρκετοί περιορισµοί λόγω των παθητικών αισθητήρων. Στην περίπτωση χρήσης ψηφιακών υπογραφών και κάθε είδους πιστοποιητικών, εισέρχεται ο ρόλος µιας κεντρικής αρχής πιστοποίησης. Μια κεντρική αρχή, έµπιστη και έγκυρη, που επιβεβαιώνει ότι ένα δεδοµένο πιστοποιητικό ταυτότητας ή µια ψηφιακή υπογραφή ανήκει όντως στην οντότητα η οποία τα φέρει. Μια τέτοια αρχή, ενισχύει την ασφάλεια, καθώς παρέχει εγγυήσεις που δεν µπορούν να παρέχουν οι απλοί κόµβοι του συστήµατος, είναι αποδεκτή και αναγνωρίσιµη από όλους τους µετέχοντες, και µετατρέπει δυσάρεστους ελέγχους αυθεντικοποίησης σε απλές αναζητήσεις και επιβεβαιώσεις µέσα από µια βάση. Βέβαια, από την άλλη όψη του νοµίσµατος, αποτελεί σηµείο συνωστισµού, µε µείωση της εξυπηρέτησης των αιτήσεων του δικτύου, και πιθανό µειονέκτηµα για ολόκληρη την εφαρµογή, σε περίπτωση κατάρρευσης του (single point of failure) αφού θα τεθούν όλα εκτός λειτουργίας. Εάν χρησιµοποιηθεί η κατανεµηµένη εκδοχή αυτής της ιδέας, δηλαδή, περισσότερες από µια αρχές πιστοποίησης, οµότιµες και 22

26 σε συνεργασία µεταξύ τους, αποτρέπεται ο συνωστισµός των αιτήσεων και το ενδεχόµενο να καταρρεύσει το δίκτυο αν τεθεί εκτός λειτουργίας µια τέτοια οντότητα, αλλά εισέρχεται ο φόρτος συγχρονισµού και επικοινωνίας µεταξύ των αρχών, των οποίων τα δεδοµένα πρέπει να είναι απόλυτα ενηµερωµένα ανά πάσα στιγµή. Το ενδεχόµενο φυσικών επιθέσεων κατά του reader προϋποθέτει την κλοπή ή τουλάχιστον την προσωρινή κατοχή της συσκευής από τρίτους. Αυτή η περίπτωση, πρώτον, δύσκολα δεν θα γίνει αντιληπτή από τον ηλικιωµένο, αλλά και από το σύστηµα, καθώς µέσα στις προϋποθέσεις της εφαρµογής είναι η συσκευή να φέρεται από τον χρήστη και να βρίσκεται σε λειτουργία συνεχώς. Οποιαδήποτε διακοπή, ή µη προσδοκώµενη µεταφορά της συσκευής, θα ενεργοποιήσει την ανάλογη σήµανση στο σύστηµα, ακόµα και αν πρόκειται για αθώα περιστατικά. Για τα replay attacks, όπου εξωτερικές οντότητες έχουν «κρυφακούσει» την ανταλλαγή νόµιµων πακέτων, τα έχουν αντιγράψει και εισάγει στο δίκτυο, ξεκινήσαµε να µιλάµε και πιο πάνω. Καθώς και για την τεχνική αντιµετώπισης τους τα nonces, τις ειδικά κατασκευασµένες τιµές, που έχουν ως στόχο τη διαφοροποίηση των πακέτων µεταξύ τους. Η µέθοδος αναπαραγωγής των nonces πρέπει να προσδιορίζει µια διάταξη των µηνυµάτων στο χρόνο, έτσι ώστε να ξεχωρίζουν µηνύµατα που έχουν ήδη αποσταλεί και να προσδιορίζεται ένα σύνολο µηνυµάτων που αναµένεται να ληφθεί. Μια απλή µέθοδος µπορεί να είναι η αρίθµηση των πακέτων. Η απλότητα της όµως είναι και το µειονέκτηµα της, καθώς εύκολα µπορεί να γίνει κατανοητό το σχήµα, και να αναπαραχθεί από τρίτους. Αν έχει αποκαλυφθεί δηλαδή ο τρόπος παραγωγής των τιµών, είναι γνωστός ο αριθµός του πακέτου που έχει υποκλαπεί, και κατά συνέπεια και η µέθοδος κρυπτογράφησης για να µπορούν να είναι γνωστές οι παραπάνω πληροφορίες, τότε η εχθρική 23

27 οντότητα µπορεί να στείλει το πακέτο αλλάζοντας την αρίθµηση του µε ένα µεγαλύτερο αριθµό από αυτόν που έχει (προσεγγιστικά). Άλλοι τρόποι να παραχθούν αυτές οι τιµές είναι σε συνάρτηση µε το χρόνο (time-dependent). Μπορεί να επιλεχθεί ή να κατασκευαστεί µια συνάρτηση, µε ανεξάρτητη µεταβλητή το χρόνο. Εδώ έχει µεγάλη σηµασία ο συγχρονισµός των ρολογιών των κόµβων, για την αποφυγή απόρριψης έγκυρων µηνυµάτων ή την αποδοχή µηνυµάτων που έχουν παρέλθει χρονικά. Για την παραγωγή των τιµών µπορούν να χρησιµοποιηθούν χρονικές συναρτήσεις, και γενικά, η ιδέα είναι η αναπαραγωγή τιµών σε σχέση µε µια συνιστώσα που µεταβάλλεται µε την πάροδο του χρόνου. Εφόσον ο reader είναι κινητός κόµβος του δικτύου, µπορεί αυτή η συνιστώσα να είναι και ο χώρος. Οπότε, µπορεί αναλόγως να κατασκευαστεί µια συνάρτηση παραγωγής τιµών εξαρτώµενων από το χώρο (location-dependent). Ή ο συνδυασµός των παραπάνω, σε µια συνάρτηση δυο µεταβλητών, του χρόνου και του χώρου. Ακόµα, µπορούν να παραχθούν τιµές µε ένα τυχαίο µοτίβο (pseudo-random values). Οι ψηφιακές υπογραφές, το ενσωµατωµένο MAC µήνυµα, οι παραπάνω µέθοδοι αυθεντικοποίησης, καθώς και η ενίσχυση της εµπστευτικότητας µε την κρυπτογράφηση του αποστελλόµενου περιεχοµένου, όλα συµβάλλουν στην εξασφάλιση της ακεραιότητας και σε αυτό το ζεύγος επικοινωνίας. Όλες οι τεχνικές που περιγράφηκαν πιο πριν εφαρµόζονται και εδώ, καθώς θέλουµε να διασφαλίσουµε ότι τα µηνύµατα του reader παραδίδονται αυτούσια στο access point του σπιτιού. Η εµπιστευτικότητα του περιεχοµένου των µηνυµάτων επιτυγχάνεται µε τη χρήση κρυπτογραφικών µεθόδων. Οι µέθοδοι κρυπτογράφησης συµπεριλαµβάνουν τη χρήση κλειδιών. Ο αλγόριθµος κρυπτογράφησης, εκτός από το κείµενο που προορίζεται για 24

28 κρυπτογράφηση, δέχεται ως είσοδο και αυτό το κλειδί. Ανάλογα µε το είδος του κλειδιού που χρησιµοποιείται, οι µέθοδοι κρυπτογράφησης διακρίνονται σε συµµετρικού κλειδιού και ασύµµετρου ή δηµόσιου κλειδιού. Όλο το νόηµα της κρυπτογράφησης είναι να διατηρηθούν µυστικά και ασφαλή τα κλειδιά που χρησιµοποιούνται. Σε µια µέθοδο συµµετρικού κλειδιού, αποστολέας και παραλήπτης µοιράζονται το ίδιο κλειδί, ο πρώτος για να κρυπτογραφήσει το µήνυµα και ο δεύτερος για να το αποκρυπτογραφήσει. Η διαχείριση και διανοµή των κλειδιών µπορεί να πραγµατοποιηθεί µε πολλούς τρόπους, ανάλογα µε το είδος, το µέγεθος και τις απαιτήσεις του δικτύου. Μια απλή λύση είναι να τοποθετηθούν τα κλειδιά στους κόµβους από την αρχή, κατά την αρχικοποίηση του συστήµατος. Όµως αυτό δεν είναι εφικτό όταν έχουµε να κάνουµε µε µεγάλο αριθµό κόµβων στο δίκτυο (ή µε δίκτυα των οποίων οι κόµβοι προβλέπεται ότι θα αυξηθούν στο µέλλον), καθώς θα πρέπει κάθε κόµβος να αποθηκεύει ένα κλειδί για κάθε άλλο κόµβο µε τον οποίο επικοινωνεί, στην χειρότερη περίπτωση µε όλους τους υπόλοιπους κόµβους του δικτύου. Η ύπαρξη µιας κεντρικής, έµπιστης οντότητας για την ανάθεση κλειδιών, αντιµετωπίζει το πρόβληµα του συνωστισµού σε περίπτωση µεγάλου δικτύου, και του µοναδικού σηµείου κατάρρευσης της εφαρµογής σε περίπτωση που τεθεί εκτός λειτουργίας. Άλλη τεχνική γα την ανάθεση και διαχείριση των κλειδιών είναι η τυχαία προ-ανάθεση κλειδιών (random key pre-distribution), όπου σε κάθε κόµβο αποθηκεύεται ένα τυχαίο υποσύνολο κλειδιών, έτσι ώστε για κάθε πιθανό γειτονικό κόµβο µε τον οποίο θα υπάρχει επικοινωνία, να αντιστοιχεί ένα τουλάχιστον κλειδί από το υποσύνολο. Σε αντίθεση µε την τυχαία ανάθεση, αναπτύχθηκαν και ντετερµινιστικές µέθοδοι, στηριζόµενες σε πλήρεις γράφους (complete graphs) και πολυδιάστατα πλέγµατα (multi-dimensional grids). Για να εξασφαλιστεί η ασφαλής διασύνδεση των κόµβων τοπικά, κάτι το οποίο δεν εγγυώνται οι 25

29 παραπάνω µέθοδοι, µια άλλη προσέγγιση είναι η διανοµή κλειδιών µε βάση την τοποθεσία (location-based key distribution). Όλο το δίκτυο χωρίζεται σε υποπεριοχές, οι οποίες διαχειρίζονται τη διανοµή των κλειδιών µέσα στα τοπικά αυτά πλαίσια. Αν κάποιος κόµβος παραβιαστεί, ή αν κάποιο κλειδί διαρρεύσει, τότε οι κόµβοι που κινδυνεύουν επίσης να παραβιαστούν από τον επιτιθέµενο είναι µόνο αυτοί της ίδιας υποπεριοχής. Τόσο στην τυχαία ανάθεση όσο και στις ντετερµινιστικές, ένας κόµβος ανταλλάζει πληροφορίες κλειδιών µε κόµβους που βρίσκονται οµοιόµορφα σε όλο το δίκτυο. Άρα, σε περίπτωση παραβίασης αυτού του κόµβου, κινδυνεύουν πολύ περισσότεροι κόµβοι σε διάφορα σηµεία του δικτύου. Στην περίπτωση ασύµµετρου/δηµόσιου κλειδιού, κάθε κόµβος έχει ένα ζεύγος κλειδιών {K s, K p }, ένα ιδιωτικό (K s private) και ένα δηµόσιο κλειδί (K p public). Το ιδιωτικό του κλειδί το κρατά για τον ίδιο, ενώ το δηµόσιο το γνωστοποιεί σε όλους. Κάθε κόµβος που επιθυµεί να στείλει ένα µήνυµα σε αυτόν, το κρυπτογραφεί χρησιµοποιώντας το δηµόσιο κλειδί του κόµβου-παραλήπτη. Ο παραλήπτης αποκρυπτογραφεί το µήνυµα χρησιµοποιώντας το ιδιωτικό του κλειδί, και είναι ο µόνος που µπορεί να το χρησιµοποιήσει. Αυτή η κατηγορία έχει πολύ µεγαλύτερες υπολογιστικές απαιτήσεις, αλλά έχει ευκολότερη διαχείριση και παρέχει µεγαλύτερη ανθεκτικότητα σε παραβιάσεις κόµβων του δικτύου. Γι αυτό αποτελεί σωστή επιλογή σε δίκτυα που έχουν µεγάλες απαιτήσεις ασφάλειας, αποτελούνται από κόµβους µε µεγάλες δυνατότητες επεξεργασίας και µνήµης, όπου και φυσικά δικαιολογείται το προβλεπόµενο µεγάλο κόστος. Σε αυτή την κατηγορία υπάρχουν πολλές επιλογές µεθόδων. Ενδεικτικά, µερικές από αυτές στηρίζουν την παραγωγή των κλειδιών σε στοιχεία ταυτότητας των κόµβων (id-based), στοιχεία γεωγραφικά ή περιοχής τοποθέτησης τους (geographically or 26

30 location-based), ενώ άλλες χρησιµοποιούν δεντρικές δοµές (π.χ. Merkle Tree). Εδώ, δεδοµένου ότι τα άκρα της επικοινωνίας δεν είναι απλοί παθητικοί κόµβοι, µπορεί να χρησιµοποιηθεί κρυπτογράφηση ασύµµετρου κλειδιού (σηµειώνουµε ότι η επικοινωνία είναι µονόδροµη, καθώς το access point δεν στέλνει µηνύµατα στον reader). Προβλήµατα µε την ανάθεση των κλειδιών δεν υπάρχουν καθώς δεν έχουµε να κάνουµε µε µεγάλο πλήθος κόµβων που επιβαρύνουν το δίκτυο και την ασφάλεια της ανάθεσης. Τα κλειδιά µπορούν να αποθηκευτούν εξ αρχής, είτε να δοθούν κάποια αρχικά κλειδιά και να αποφασιστούν τα κανονικά µέσω µιας συνεννόησης των κόµβων µεταξύ τους. Ανανέωση κλειδιών µπορεί να πραγµατοποιηθεί εάν προκύψει κάποιο πρόβληµα ασφάλειας, είτε µετά την παρέλευση ενός χρονικού διαστήµατος, αν π.χ. κριθεί ότι υπάρχουν περιβαλλοντικοί παράγοντες που επιβαρύνουν την ασφάλεια στο δεδοµένο σπίτι/περιοχή. Για όλα όσα αναφέρθηκαν σχετικά µε τις µεθόδους κρυπτογράφησης, αναλυτικότερες αναφορές και πηγές, ο αναγνώστης µπορεί να ανατρέξει στο άρθρο [5]. Αντίστοιχα, για RFID κόµβους στο [2]. Πέρα από τις παραπάνω συνιστώσες της ασφάλειας που εξετάσαµε, ένα ακόµα σηµαντικό σηµείο που πρέπει να ελέγξουµε είναι και το πλήθος των µηνυµάτων. Όσο περισσότερα µηνύµατα ανταλλάζονται, τόσο πιο ευάλωτο είναι το δίκτυο σε επιθέσεις, καθώς αυξάνονται οι ευκαιρίες επίθεσης και οι πιθανότητες παραβίασης των µέτρων που λαµβάνονται για να προστατέψουν την εφαρµογή και τα δεδοµένα της. Ένα τέχνασµα για να αποφύγουµε αυτή την εκδοχή είναι η οµαδοποίηση των µηνυµάτων και η προσωρινή τους αποθήκευση ώστε να µεταδοθούν σε ένα µπλοκ µηνυµάτων. Ας σκεφτούµε το εξής παράδειγµα. Εάν ο ηλικιωµένος βρίσκεται στην κουζίνα του και 27

31 µαγειρεύει, περιµένουµε ότι για ένα αρκετό χρονικό διάστηµα θα βρίσκεται σε αυτό το δωµάτιο, και για αυτό το διάστηµα ο reader θα δέχεται µια ακολουθία από µηνύµατα της µορφής: άνοιξε το ντουλάπι Α - άνοιξε το ψυγείο - πλησίασε τη συσκευή Χ - πλησίασε τη συσκευή Υ - άνοιξε το ντουλάπι Β - άνοιξε το ντουλάπι Α - άνοιξε το ψυγείο - πλησίασε τον αισθητήρα Ζ - άνοιξε το ντουλάπι Α -... Εφόσον υπάρχει έντονη δραστηριότητα στο χώρο, χωρίς ανησυχητικές ενδείξεις, τα παραπάνω µηνύµατα µπορούν να αποθηκευτούν προσωρινά, να οµαδοποιηθούν σε σύνολα ενός δεδοµένου µεγέθους και να αποσταλούν όταν συµπληρωθεί αυτό το µέγεθος, ως ένα µπλοκ (group transmission) παρά να σταλούν ένα-ένα. Οι απαιτήσεις επεξεργασίας του µπλοκ αυξάνονται µεν, σε αντίθεση µε το απλό µήνυµα, αλλά δεν είναι υπολογίσιµου µεγέθους, και µειώνεται και ο φόρτος του δικτύου. Για δικλείδα ασφαλείας, µπορεί να προστεθεί και ένας µετρητής χρόνου, έτσι ώστε αν µετά τον µηδενισµό του δεν έχει συµπληρωθεί ο αριθµός των µηνυµάτων προς οµαδική µετάδοση (απουσία δραστηριότητας για αυτό το χρονικό διάστηµα), να αποστέλλονται ούτως ή άλλως. Ακόµα και αν είναι αθώα αυτή η ξαφνική 28

32 παύση καταγραφόµενων κινήσεων, το σύστηµα να είναι έτοιµο να αντιµετωπίσει την αντίθετη περίπτωση. 4.3 Από το Access Point στον Broker Εικόνα 5 Όλα όσα µελετήθηκαν στις προηγούµενες ενότητες σχετικά µε την αυθεντικοποίηση, την ακεραιότητα και την εµπιστευτικότητα των δεδοµένων που µεταφέρονται µεταξύ των κόµβων, ισχύουν και εδώ. Με την διαφορά ότι ο broker είναι σε πολύ καλύτερη θέση όσον αφορά τις δυνατότητες του, µπορούν να εφαρµοστούν πιο απαιτητικές υπολογιστικά µέθοδοι που παρέχουν και µεγαλύτερο επίπεδο ασφάλειας. Το εκάστοτε access point θα πρέπει να πιστοποιεί τον εαυτό του στον regional broker. Ο regional broker, έχει υπό την δικαιοδοσία του ένα συγκεκριµένο σύνολο από access points, αυτά που ανήκουν σε σπίτια της περιοχής δικαιοδοσίας του. Οπότε, και αυτά έχουν δικαίωµα επικοινωνίας µαζί του. Γι αυτό πριν από κάθε προσπάθεια αποστολής ενός πακέτου, θα πρέπει να πείθουν τον broker ότι ανήκουν στη 29

33 δικαιοδοσία του. Ο broker θα απορρίπτει και θα µπλοκάρει κάθε παράνοµη αποστολή από access point, και θα δέχεται µόνο τα έγκυρα µηνύµατα. Έργο του broker είναι η διαλογή και προώθηση των µηνυµάτων στον κατάλληλο παραλήπτη/ίδρυµα. Ο broker δεν έχει καµία απολύτως πρόσβαση στο περιεχόµενο των µηνυµάτων και καµία δυνατότητα να το καταφέρει. ηλαδή, όπως ορίζεται στην αρχιτεκτονική, αποσπά από τα µηνύµατα µόνο την απαραίτητη για την δροµολόγηση πληροφορία και δεν τον αφορά το περιεχόµενο του µηνύµατος. Πέραν της απλότητας του σχήµατος, έχει µεγάλη σηµασία και για την ασφάλεια να µην εµπλέκεται ενεργά στο περιεχόµενο οποιαδήποτε οντότητα δεν είναι απαραίτητο, γιατί έτσι απλά δηµιουργεί περισσότερα παράθυρα προς εξωτερικές οντότητες να εκµεταλλευτούν για να εισχωρήσουν στο σύστηµα. ιαδεδοµένη µέθοδος είναι η κρυπτογράφηση ενός πακέτου σε πολλαπλά επίπεδα, σαν «κρεµµύδι» (onion routing). Κάθε κόµβος από τον οποίο διέρχεται ένα µήνυµα, το κρυπτογραφεί µε τη δική του µέθοδο και το δικό του κλειδί, και προσθέτει ένα πεδίο µε το αναγνωριστικό του (αλλά και ένα επίπεδο/περίβληµα κρυπτογράφησης). Το ίδιο επαναλαµβάνεται σε όλους τους ενδιάµεσους κόµβους, προσθέτοντας κι από ένα επίπεδο κρυπτογράφησης κάθε φορά. Ένα παράδειγµα φαίνεται στην εικόνα 6. Εικόνα 6. Onion routing 30

34 Ξεκινώντας από το εσωτερικό προς τα έξω, βλέπουν στο πρώτο επίπεδο τα δεδοµένα DATA, το αναγνωριστικό του reader r και το αναγνωριστικό του ιδρύµατος στο οποίο προορίζεται. Όλα αυτά κρυπτογραφούνται µε το δηµόσιο κλειδί του ιδρύµατος και προστίθεται το αναγνωριστικό του, ώστε να εξακολουθεί να φαίνεται ο προορισµός του πακέτου. Έπειτα όλα αυτά κρυπτογραφούνται µε το ιδιωτικό κλειδί του reader και τοποθετείται στην αρχή το αναγνωριστικό του. Στο access point αφαιρείται από το πακέτο ένα επίπεδο (το εξωτερικό) µε την αντίστροφη διαδικασία της αποκρυπτογράφησης, αλλά όταν φτάσει το πακέτο στον broker, τα δεδοµένα DATA δεν θα είναι ορατά, καθώς ο broker δεν γνωρίζει το ιδιωτικό κλειδί του ιδρύµατος. Οπότε αρκείται στο να βλέπει το αναγνωριστικό του ιδρύµατος και να µπορεί να δροµολογήσει κατάλληλα το, έστω και άγνωστο, περιεχόµενο. Το παραπάνω παράδειγµα είναι ενδεικτικό για να φανεί η σκέψη πίσω από την τεχνική του onion routing. 31

35 4.4 Από τον Broker στο ιατρικονοσηλευτικό ίδρυµα παρακολούθησης Εικόνα 7 Από τη στιγµή που το µήνυµα έχει φτάσει στον broker, δροµολογείται στο επόµενο βήµα, και αυτό είναι η αποστολή του στο κατάλληλο νοσηλευτικό ίδρυµα υπεύθυνο για τον ηλικιωµένο. Όσο ανεβαίνουµε επίπεδα έχουµε να κάνουµε µε πιο κρίσιµες οντότητες ως προς τις συνέπειες σε περίπτωση επιτυχούς επίθεσης, αλλά από την άλλη έχουµε και ισχυρότερα µέτρα προστασίας. εν υπάρχει ο περιορισµός πόρων που συναντάµε σε χαµηλότερα επίπεδα. Ισχυρή σχέση εµπιστοσύνης πρέπει να υπάρχει και εδώ, ανάµεσα στον broker και τα νοσηλευτικά ιδρύµατα, µε τα οποία «συνεργάζεται». Το ίδρυµα, για κάθε µήνυµα που δέχεται, θα πρέπει να ελέγχει εάν προέρχεται από νόµιµο broker, από έναν δηλαδή broker από το σύνολο αυτών µε τους οποίους έχει νόµιµη επικοινωνία το ίδρυµα. Προφανώς, ένας broker δροµολογεί µηνύµατα σε πολλά ιδρύµατα, και ένα ίδρυµα µπορεί να δέχεται µηνύµατα από πολλούς brokers. Για κάθε µια από 32

36 αυτές τις σχέσεις, έχουν εδραιωθεί τα αντίστοιχα πιστοποιητικά και κλειδιά. Για την ακεραιότητα και την εµπιστευτικότητα εφαρµόζονται κατά τον ανάλογο τρόπο οι τεχνικές που έχουν αναφερθεί µέχρι τώρα. εδοµένου ότι ο broker δεν έρχεται σε επαφή µε τα δεδοµένα που αποστέλλει ο reader στο επίπεδο του σπιτιού, το µόνο που ελέγχει και µπορεί να ελέγξει είναι το πεδίο µε το αναγνωριστικό του ιδρύµατος, τον παραλήπτη του µηνύµατος. Εφόσον είµαστε σε αυτό σηµείο έχει ήδη ελεγχθεί η εγκυρότητα της προέλευσης του µηνύµατος. Τώρα µένει να προωθηθεί και να πιστοποιήσει ο broker την ταυτότητα του στο εκάστοτε ίδρυµα για να πετύχει την παράδοση του πακέτου. Στο άρθρο [13] αναπτύσσεται ένα σύστηµα για την ασφαλή ανταλλαγή µηνυµάτων προς το προσωπικό του ιδρύµατος., που στηρίζεται σε ρόλους. Τα στοιχεία των παραληπτών των µηνυµάτων (αναγνωριστικά, κλειδιά, κωδικοί, κλπ) συνδέονται µε κάποιους ρόλους, σχετικούς µε κάποιο χώρο του ιδρύµατος (π.χ. χειρουργεία) ή κάποια ειδικότητα. Ένας παραλήπτης µπορεί να έχει έναν ή και περισσότερους ρόλους, αλλά και να αλλάζει ρόλους, αρκεί ο τρέχων ρόλος του κάθε φορά να είναι συσχετισµένος µε τα στοιχεία του. Κάθε µήνυµα προς αποστολή σφραγίζεται µε έναν ρόλο, τον οποίο και πρέπει να έχει ο παραλήπτης. Χρησιµοποιείται δηλαδή ως µέσο «κλειδώµατος», έτσι ώστε µόνο κάτοχοι του συγκριµένου ρόλου να µπορούν να έχουν πρόσβαση στο περιεχόµενο του. Και έτσι εξασφαλίζεται η εµπιστευτικότητα των µηνυµάτων και η αυθεντικοποίηση του παραλήπτη. Με αυτή την τεχνική δεν χρειάζεται να δηµιουργούνται κλειδιά και κωδικοί για κάθε ζεύγος επικοινωνίας, παρά µόνο για κάθε ρόλο, καθώς και το κλειδί αποκρυπτογράφησης δηµιουργείται κάθε φόρου απαιτείται (on the fly) και όχι εκ των προτέρων. Επίσης δίνεται η ευκαιρία να διαβαστεί το µήνυµα από περισσότερους από έναν 33

37 παραλήπτες και να προχωρά η ροή του συστήµατος. Αν το µήνυµα απαιτούσε συγκεκριµένο παραλήπτη ο οποίος δεν µπορούσε τη δεδοµένη στιγµή να το λάβει και να ενεργήσει αναλόγως, θα µειωνόταν η απόδοση του δικτύου, ενώ µπορεί να κινδύνευε κάποιο από τα άτοµα υπό παρακολούθηση. Αυτή η ιδέα µπορεί να βρει ακόµα µεγαλύτερη εφαρµογή και στην ενδονοσοκοµειακή επικοινωνία. 4.5 Από το ιατρικονοσηλευτικό ίδρυµα παρακολούθησης στο υπεύθυνο οικογενειακό µέλος Εικόνα 8 Αν και το ουσιαστικό µονοπάτι ασφαλούς µεταφοράς των µηνυµάτων σταµατά στο υπεύθυνο νοσηλευτικό ίδρυµα, εξετάζουµε για χάριν ολοκληρωµένης προσέγγισης και το επόµενο βήµα, την αποστολή των ενηµερώσεων στα οικογενειακά µέλη. Ποια θα είναι αυτά 34

38 καθορίζεται εξ αρχής, αν και τα στοιχεία τους µπορούν να τροποποιηθούν κατά την πορεία του προγράµµατος. Το σύστηµα επισυνάπτει τις σχέσεις εµπιστοσύνης που απαιτούνται µε βάση τα στοιχεία αυτά. Ένα ίδρυµα µπορεί να στέλνει ενηµερώσεις σε περισσότερους από έναν για τον ίδιο ηλικιωµένο. Όπως αναφέρθηκε στην αρχή, οι ενηµερώσεις µπορούν να έχουν µορφή µηνύµατος είτε στο κινητό είτε στο ηλεκτρονικό ταχυδροµείο του µέλους. Και στις δυο περιπτώσεις χρησιµοποιείται η συνηθισµένη, υπάρχουσα υποδοµή. Λόγω της υποδοµής ενός ολόκληρου νοσηλευτικού ιδρύµατος, όλες οι κρίσιµες πληροφορίες σχετικές µε την αυθεντικοποίηση των οντοτήτων-µελών και την πιστοποίηση τους, µπορούν να βρίσκονται αποθηκευµένες σε µια βάση του ιδρύµατος, στην οποία και θα ανατρέχουν για αναζήτηση κάθε φορά. Αντικαθιστώντας µια εξωτερική αρχή πιστοποίησης, αυτό το ρόλο µπορεί να τον αναλάβει η βάση και ένα κοµµάτι του πληροφοριακού συστήµατος του ιδρύµατος. Η ανανέωση των κλειδιών, των αναγνωριστικών και άλλων στοιχείων που χρησιµοποιούνται στην αυθεντικοποίηση των συµµετεχόντων οντοτήτων και την εµπιστευτικότητα των δεδοµένων που ανταλλάσσουν, είναι µια επιπλέον πρακτική. Η ανανέωση µπορεί να πραγµατοποιείται µε διάφορα µοτίβα. Μπορεί να χρησιµοποιείται µια προκαθορισµένη λίστα κλειδιών ή αναγνωριστικών, τα οποία να χρησιµοποιούνται µε κυλιόµενη σειρά. ιαφορετικά, αλγόριθµοι και συναρτήσεις παραγωγής κλειδιών ή αναγνωριστικών µπορούν να τα κατασκευάζουν κάτω από ένα δεδοµένο σχήµα, ή και φυσικά να γίνεται τυχαία επιλογή ή παραγωγή των στοιχείων αυτών. Στη βάση θα διατηρούνται στοιχεία για την αντιστοίχηση παλαιών και νέων τιµών, ώστε να είναι δυνατό αν χρειαστεί να ανατρέξουν προς τα πίσω για να ανασυρθούν οποιαδήποτε δεδοµένα και να διορθωθούν τυχών λάθη. Αυτά τα δεδοµένα χρίζουν ιδιαίτερης προστασίας επίσης, καθώς 35

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια Περιεχόμενα Πλευρές Ασφάλειας Ιδιωτικό Απόρρητο Μέθοδος Μυστικού Κλειδιού (Συμμετρική Κρυπτογράφηση) Μέθοδος Δημόσιου Κλειδιού (Ασύμμετρη

Διαβάστε περισσότερα

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Κεφάλαιο 8 8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Σελ. 320-325 Γεώργιος Γιαννόπουλος ΠΕ19, ggiannop (at) sch.gr http://diktya-epal-g.ggia.info/ Creative

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο

Διαβάστε περισσότερα

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής στην Επιστήμη των Υπολογιστών 2014-015 Ασφάλεια Δεδομένων http://www.ionio.gr/~mistral/tp/csintro/ Οι απειλές Ένας κακόβουλος χρήστης Καταγράφει μηνύματα που ανταλλάσσονται

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Εισαγωγή- Βασικές Έννοιες Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο 2015 1 ΤΙ ΕΙΝΑΙ Η ΚΡΥΠΤΟΛΟΓΙΑ?

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Συναρτήσεις Κατακερματισμού και Πιστοποίηση Μηνύματος Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Ορισµοί Κρυπτογράφηση: η διεργασία µετασχηµατισµού ενός µηνύµατος µεταξύ ενός αποστολέα και ενός παραλήπτη σε µια ακατανόητη µορφή ώστε αυτό να µην είναι αναγνώσιµο από τρίτους Αποκρυπτογράφηση: η διεργασία

Διαβάστε περισσότερα

KΕΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ

KΕΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ KΕΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ 1 Γενικά Η ψηφιακή υπογραφή είναι µια µέθοδος ηλεκτρονικής υπογραφής όπου ο παραλήπτης ενός υπογεγραµµένου ηλεκτρονικού µηνύµατος µπορεί να διαπιστώσει τη γνησιότητα του,

Διαβάστε περισσότερα

7.5 Πρωτόκολλο IP. Τεχνολογία ικτύων Επικοινωνιών ΙΙ

7.5 Πρωτόκολλο IP. Τεχνολογία ικτύων Επικοινωνιών ΙΙ Τεχνολογία ικτύων Επικοινωνιών ΙΙ 7.5 Πρωτόκολλο IP 38. Τι είναι το πρωτόκολλο ιαδικτύου (Internet Protocol, IP); Είναι το βασικό πρωτόκολλο του επιπέδου δικτύου της τεχνολογίας TCP/IP. Βασίζεται στα αυτοδύναµα

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Ταυτοποίηση και Πιστοποίηση (Identification & Authentication) Εισαγωγή - Βασικές Έννοιες Τεχνικές Ταυτοποίησης και Πιστοποίησης Συστήµατα που βασίζονται στην πληροφορία Συστήµατα που βασίζονται στην κατοχή

Διαβάστε περισσότερα

8.3 Ασφάλεια ικτύων. Ερωτήσεις

8.3 Ασφάλεια ικτύων. Ερωτήσεις 8.3 Ασφάλεια ικτύων Ερωτήσεις 1. Με τι ασχολείται η ασφάλεια των συστηµάτων; 2. Τι είναι αυτό που προστατεύεται στην ασφάλεια των συστηµάτων και για ποιο λόγο γίνεται αυτό; 3. Ποια η διαφορά ανάµεσα στους

Διαβάστε περισσότερα

ΚΕΦΑΛΑΙΟ 4. Τεχνική Ανίχνευσης του. Πτυχιακή Εργασία Σελίδα 95

ΚΕΦΑΛΑΙΟ 4. Τεχνική Ανίχνευσης του. Πτυχιακή Εργασία Σελίδα 95 ΚΕΦΑΛΑΙΟ 4 Τεχνική Ανίχνευσης του ICMP Echo Spoofing Πτυχιακή Εργασία Σελίδα 95 Περιεχόμενα ΕΙΣΑΓΩΓΗ 98 ΜΕΡΟΣ Α: Έλεγχος του Icmp Echo Reply Πακέτου 103 A.1. Ανίχνευση του spoofed Icmp Echo Request Πακέτου.

Διαβάστε περισσότερα

ΨΗΦΙΑΚΗ ΥΠΟΓΡΑΦΗ. Απόστολος Πλεξίδας Προϊστάµενος της ιεύθυνσης ιαφάνειας & Ηλεκτρονικής ιακυβέρνησης της Περιφέρεια Κεντρικής Μακεδονίας

ΨΗΦΙΑΚΗ ΥΠΟΓΡΑΦΗ. Απόστολος Πλεξίδας Προϊστάµενος της ιεύθυνσης ιαφάνειας & Ηλεκτρονικής ιακυβέρνησης της Περιφέρεια Κεντρικής Μακεδονίας ΨΗΦΙΑΚΗ ΥΠΟΓΡΑΦΗ Προϊστάµενος της ιεύθυνσης ιαφάνειας & Ηλεκτρονικής ιακυβέρνησης της Περιφέρεια Κεντρικής Μακεδονίας 1 ΠΕΡΙΕΧΟΜΕΝΑ Hλεκτρονική υπογραφή, τι είναι, τρόπος λειτουργίας Χειρογραφη Ηλεκτρονική

Διαβάστε περισσότερα

ΑΡΧΗ ΔΙΑΣΦΑΛΙΣΗΣ ΤΟΥ ΑΠΟΡΡΗΤΟΥ ΤΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ ΣΧΕΔΙΟ

ΑΡΧΗ ΔΙΑΣΦΑΛΙΣΗΣ ΤΟΥ ΑΠΟΡΡΗΤΟΥ ΤΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ ΣΧΕΔΙΟ ΣΧΕΔΙΟ «Κοινή Πράξη της Αρχής Προστασίας Δεδομένων Προσωπικού Χαρακτήρα (Α.Π.Δ.Π.Χ.) και της Αρχής Διασφάλισης του Απορρήτου των Επικοινωνιών (Α.Δ.Α.Ε.) ως προς τις υποχρεώσεις των παρόχων για την προστασία

Διαβάστε περισσότερα

Σχεδιασµός βασισµένος σε συνιστώσες

Σχεδιασµός βασισµένος σε συνιστώσες Σχεδιασµός βασισµένος σε συνιστώσες 1 Ενδεικτικά περιεχόµενα του κεφαλαίου Ποια είναι τα "άτοµα", από τα οποία κατασκευάζονται οι υπηρεσίες; Πώς οργανώνουµε τις συνιστώσες σε ένα αρµονικό σύνολο; Τι είναι

Διαβάστε περισσότερα

Ασφάλεια Στο Ηλεκτρονικό Εμπόριο. Λάζος Αλέξανδρος Α.Μ. 3530

Ασφάλεια Στο Ηλεκτρονικό Εμπόριο. Λάζος Αλέξανδρος Α.Μ. 3530 Ασφάλεια Στο Ηλεκτρονικό Εμπόριο Λάζος Αλέξανδρος Α.Μ. 3530 Ηλεκτρονικό Εμπόριο Χρησιμοποιείται για να περιγράψει την χρήση τηλεπικοινωνιακών μέσων (κυρίως δικτύων) για κάθε είδους εμπορικές συναλλαγές

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ Σε δίκτυο υπολογιστών εμπιστευτική πληροφορία μπορεί να υπάρχει αποθηκευμένη σε μέσα αποθήκευσης (σκληροί δίσκοι, μνήμες κ.λ.π.), ή να κυκλοφορεί μέσου του δικτύου με τη μορφή πακέτων. Η ύπαρξη πληροφοριών

Διαβάστε περισσότερα

ΔΙΑΚΗΡΥΞΗ ΔΗΜΟΠΡΑΣΙΑΣ ΜΕ ΑΡΙΘΜΟ ΔΔ-...

ΔΙΑΚΗΡΥΞΗ ΔΗΜΟΠΡΑΣΙΑΣ ΜΕ ΑΡΙΘΜΟ ΔΔ-... ΙΑΧΕΙΡΙΣΤΗΣ ΕΛΛΗΝΙΚΟΥ ΙΚΤΥΟΥ ΙΑΝΟΜΗΣ ΗΛΕΚΤΡΙΚΗΣ ΕΝΕΡΓΕΙΑΣ Α.Ε. ΔΙΑΚΗΡΥΞΗ ΔΗΜΟΠΡΑΣΙΑΣ ΜΕ ΑΡΙΘΜΟ ΔΔ-... ΕΡΓΟ: «Πιλοτικό Σύστηµα Τηλεµέτρησης και ιαχείρισης της Ζήτησης Παροχών Ηλεκτρικής Ενέργειας Οικιακών

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ Ημέχρι τώρα περιγραφή των πρωτοκόλλων TCP/IP αποδεικνύει, ότι το πρωτόκολλο IP είναι υπεύθυνο για τη μεταφορά των αυτοδύναμων πακέτων στον προορισμό, που δηλώνεται από τη διεύθυνση προορισμού, αλλά δεν

Διαβάστε περισσότερα

ιαδίκτυα & Ενδοδίκτυα Η/Υ

ιαδίκτυα & Ενδοδίκτυα Η/Υ ιαδίκτυα & Ενδοδίκτυα Η/Υ ΙΑ ΙΚΤΥΑΚΗ ΛΕΙΤΟΥΡΓΙΑ (Kεφ. 16) ΠΡΩΤΟΚΟΛΛΑ ΡΟΜΟΛΟΓΗΣΗΣ Αυτόνοµα Συστήµατα Πρωτόκολλο Συνοριακών Πυλών OSPF ΑΡΧΙΤΕΚΤΟΝΙΚΗ ΟΛΟΚΛΗΡΩΜΕΝΩΝ ΥΠΗΡΕΣΙΩΝ (ISA) Κίνηση ιαδικτύου Προσέγγιση

Διαβάστε περισσότερα

1.1 Επαναλήπτες (repeaters ή regenerators)

1.1 Επαναλήπτες (repeaters ή regenerators) 1.1 Επαναλήπτες (repeaters ή regenerators) Οι επαναλήπτες λειτουργούν στο φυσικό επίπεδο του OSI μοντέλου. Χρησιμεύουν για την ενίσχυση των σημάτων που μεταφέρονται στο δίκτυο. Ένα σήμα μπορεί να ταξιδέψει

Διαβάστε περισσότερα

ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ

ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ 1 o ΔΙΑΓΩΝΙΣΜΑ ΘΕΜΑ 1 ο Α) Ποια είναι τα βασικά στοιχεία, τα οποία χαρακτηρίζουν το ISDN; Η ψηφιακή μετάδοση. Όλα τα σήματα μεταδίδονται σε ψηφιακή μορφή απ' άκρη σ' άκρη του δικτύου,

Διαβάστε περισσότερα

Είναι η διαδικασία εύρεσης της διαδρομής που πρέπει να ακολουθήσει ένα πακέτο για να φτάσει στον προορισμό του. Η διαδικασία αυτή δεν είναι πάντα

Είναι η διαδικασία εύρεσης της διαδρομής που πρέπει να ακολουθήσει ένα πακέτο για να φτάσει στον προορισμό του. Η διαδικασία αυτή δεν είναι πάντα 1 Είναι η διαδικασία εύρεσης της διαδρομής που πρέπει να ακολουθήσει ένα πακέτο για να φτάσει στον προορισμό του. Η διαδικασία αυτή δεν είναι πάντα εύκολη, τη στιγμή που γνωρίζουμε ότι ένα σύνθετο δίκτυο

Διαβάστε περισσότερα

Σκοπιµότητα των firewalls

Σκοπιµότητα των firewalls Σκοπιµότητα των firewalls Παρέχουν προστασία των εσωτερικών δικτύων από απειλές όπως: Μη εξουσιοδοτηµένη προσπέλαση των δικτυακών πόρων: όταν επίδοξοι εισβολείς προσπαθούν να εισχωρήσουν στο δίκτυο και

Διαβάστε περισσότερα

ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία

ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία Παύλος Αντωνίου Γραφείο: ΘΕΕ 02 B176 Εαρινό Εξάμηνο 2011 Department of Computer Science Ασφάλεια - Απειλές Ασφάλεια Γενικά (Ι) Τα

Διαβάστε περισσότερα

Ασφάλεια στο Ηλεκτρονικό Επιχειρείν. ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης

Ασφάλεια στο Ηλεκτρονικό Επιχειρείν. ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης Ασφάλεια στο Ηλεκτρονικό Επιχειρείν ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης 1 Κίνδυνοι Η-Ε Μερικοί από τους κινδύνους ενός δικτυακού τόπου Ε-εμπορίου περιλαμβάνουν:

Διαβάστε περισσότερα

ΑΠΟΦΑΣΗ. (αριθμ.: 52 /2009)

ΑΠΟΦΑΣΗ. (αριθμ.: 52 /2009) Μαρούσι, 23 Φεβρουαρίου 2009 ΑΠΟΦΑΣΗ (αριθμ.: 52 /2009) Θέμα: «παρόχους υπηρεσιών ηλεκτρονικών επικοινωνιών κατά τη Λειτουργία του Συστήματος Άρσης Απορρήτου σε πραγματικό χρόνο» Την Τετάρτη, 14 Ιανουαρίου

Διαβάστε περισσότερα

Ενότητα 3. Στρώµα Ζεύξης: Αρχές Λειτουργίας & Το Υπόδειγµα του Ethernet

Ενότητα 3. Στρώµα Ζεύξης: Αρχές Λειτουργίας & Το Υπόδειγµα του Ethernet Ενότητα 3 Στρώµα Ζεύξης: Αρχές Λειτουργίας & Το Υπόδειγµα του Ethernet Εισαγωγή στις βασικές έννοιες του στρώµατος Ζεύξης (Data Link Layer) στα δίκτυα ΗΥ Γενικές Αρχές Λειτουργίας ηµιουργία Πλαισίων Έλεγχος

Διαβάστε περισσότερα

Εγγυημένη ποιότητα υπηρεσίας

Εγγυημένη ποιότητα υπηρεσίας Εγγυημένη ποιότητα υπηρεσίας Απαιτήσεις ποιότητας υπηρεσίας Μηχανισμοί κατηγοριοποίησης Χρονοπρογραμματισμός Μηχανισμοί αστυνόμευσης Ενοποιημένες υπηρεσίες Διαφοροποιημένες υπηρεσίες Τεχνολογία Πολυμέσων

Διαβάστε περισσότερα

Παρουσίαση της τεχνολογίας R.F.I.D. µέσα από το Gold24

Παρουσίαση της τεχνολογίας R.F.I.D. µέσα από το Gold24 Παρουσίαση της τεχνολογίας R.F.I.D. µέσα από το Gold24 IntelliSoft Ε.Π.Ε. ΟΛΟΚΛΗΡΩΜΕΝΕΣ ΛΥΣΕΙΣ ΠΛΗΡΟΦΟΡΙΚΗΣ Αιµιλιανού Γρεβενών 13, 142 32 Περισσός Τηλ: (+30210) 68.96.616 Φαξ: (+30210) 68.96.617 Email:

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Συνολικό Πλαίσιο Ασφάλεια ΠΕΣ Εμπιστευτικότητα Ακεραιότητα Πιστοποίηση Μη-αποποίηση Κρυπτογράφηση

Διαβάστε περισσότερα

ΤΡΑΠΕΖΑ ΤΗΣ ΕΛΛΑΔΟΣ ΔΙΕΥΘΥΝΣΗ ΕΠΟΠΤΕΙΑΣ ΠΙΣΤΩΤΙΚΟΥ ΣΥΣΤΗΜΑΤΟΣ

ΤΡΑΠΕΖΑ ΤΗΣ ΕΛΛΑΔΟΣ ΔΙΕΥΘΥΝΣΗ ΕΠΟΠΤΕΙΑΣ ΠΙΣΤΩΤΙΚΟΥ ΣΥΣΤΗΜΑΤΟΣ ΤΡΑΠΕΖΑ ΤΗΣ ΕΛΛΑΔΟΣ ΔΙΕΥΘΥΝΣΗ ΕΠΟΠΤΕΙΑΣ ΠΙΣΤΩΤΙΚΟΥ ΣΥΣΤΗΜΑΤΟΣ ΟΔΗΓΙΕΣ ΣΥΜΠΛΗΡΩΣΗΣ ΥΠΟΔΕΙΓΜΑΤΟΣ ΓΙΑ ΤΟΝ ΙΣΟΛΟΓΙΣΜΟ ΚΑΙ ΤΗΝ ΚΑΤΑΣΤΑΣΗ ΑΠΟΤΕΛΕΣΜΑΤΩΝ ΧΡΗΣΕΩΝ (BSD16) ΙΟΥΛΙΟΣ 2008 Ηλεκτρονική υποβολή στοιχείων

Διαβάστε περισσότερα

Ασφάλεια σε ασύρματα δίκτυα πλέγματος: απαιτήσεις και επιλογές σχεδίασης

Ασφάλεια σε ασύρματα δίκτυα πλέγματος: απαιτήσεις και επιλογές σχεδίασης Ίδρυμα Τεχνολογία και Έρευνας (ΙΤΕ) Ινστιτούτο Πληροφορικής Ασφάλεια σε ασύρματα δίκτυα πλέγματος: απαιτήσεις και επιλογές σχεδίασης Ιωάννης Γ. Ασκοξυλάκης Εργαστήριο Τηλεπικοινωνιών και Δικτύων asko@ics.forth.gr

Διαβάστε περισσότερα

ΠΑΝΕΠΙΣΤΗΜΙΟ ΜΑΚΕ ΟΝΙΑΣ

ΠΑΝΕΠΙΣΤΗΜΙΟ ΜΑΚΕ ΟΝΙΑΣ ΠΑΝΕΠΙΣΤΗΜΙΟ ΜΑΚΕ ΟΝΙΑΣ ΤΜΗΜΑ ΕΦΑΡΜΟΣΜΕΝΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΕΞΑΜΗΝΟ Η ΟΝΟΜΑΤΕΠΩΝΥΜΟ ΦΟΙΤΗΤΗ : ΜΟΣΧΟΥΛΑ ΟΛΓΑ ΑΡΙΘΜΟΣ ΜΗΤΡΩΟΥ : 30/02 ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ ΘΕΜΑ : ΥΛΟΠΟΙΗΣΗ ΣΥΣΤΗΜΑΤΟΣ ΙΑΧΕΙΡΙΣΗΣ ΣΥΝΕ ΡΙΩΝ ΜΕ ΧΡΗΣΗ

Διαβάστε περισσότερα

ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ ΣΤΗΝ ΕΕ

ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ ΣΤΗΝ ΕΕ ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ Ψηφιακές υπογραφές ΝΙΚΟΣ ΣΑΡΙΔΑΚΗΣ ΣΤΑΣΗΣ ΑΝΤΩΝΗΣ Γενική Γραμματεία Δημόσιας Διοίκησης και Ηλεκτρονικής Διακυβέρνησης ΥΠΕΣΔΔΑ 1 ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ ΣΤΗΝ ΕΕ ΠΟΛΙΤΕΣ ΕΠΙΧΕΙΡΗΣΕΙΣ

Διαβάστε περισσότερα

ΤΡΑΠΕΖΑ ΤΗΣ ΕΛΛΑΔΟΣ ΔΙΕΥΘΥΝΣΗ ΕΠΟΠΤΕΙΑΣ ΠΙΣΤΩΤΙΚΟΥ ΣΥΣΤΗΜΑΤΟΣ

ΤΡΑΠΕΖΑ ΤΗΣ ΕΛΛΑΔΟΣ ΔΙΕΥΘΥΝΣΗ ΕΠΟΠΤΕΙΑΣ ΠΙΣΤΩΤΙΚΟΥ ΣΥΣΤΗΜΑΤΟΣ ΔΙΕΥΘΥΝΣΗ ΕΠΟΠΤΕΙΑΣ ΠΙΣΤΩΤΙΚΟΥ ΣΥΣΤΗΜΑΤΟΣ ΟΔΗΓΙΕΣ ΣΥΜΠΛΗΡΩΣΗΣ ΥΠΟΔΕΙΓΜΑΤΟΣ ΓΙΑ ΤΗΝ ΗΛΕΚΤΡΟΝΙΚΗ ΥΠΟΒΟΛΗ ΣΤΟΙΧΕΙΩΝ ΡΕΥΣΤΟΤΗΤΑΣ (BSD07) (ΠΔ.Τ.Ε. 2563/19.7.2005 Ε50) Ιανουάριος 2005 ΓΕΝΙΚΑ... 4 1. Προϋποθέσεις

Διαβάστε περισσότερα

Εισ. Στην ΠΛΗΡΟΦΟΡΙΚΗ. Διάλεξη 8 η. Βασίλης Στεφανής

Εισ. Στην ΠΛΗΡΟΦΟΡΙΚΗ. Διάλεξη 8 η. Βασίλης Στεφανής Εισ. Στην ΠΛΗΡΟΦΟΡΙΚΗ Διάλεξη 8 η Βασίλης Στεφανής Περιεχόμενα Τι είναι κρυπτογραφία Ιστορική αναδρομή Αλγόριθμοι: Καίσαρα Μονοαλφαβιτικοί Vigenere Vernam Κρυπτογραφία σήμερα Κρυπτογραφία Σκοπός Αποστολέας

Διαβάστε περισσότερα

Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Τμήμα Τηλεπληροφορικής & Διοίκησης

Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Τμήμα Τηλεπληροφορικής & Διοίκησης Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Τμήμα Τηλεπληροφορικής & Διοίκησης Κατάλογος Περιεχομένων 1 ΑΣΎΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΊΑ ΚΑΙ PGP...- 3-1.1 ΕΙΣΑΓΩΓΉ...- 3-1.2 ΤΙ ΕΊΝΑΙ ΤΟ PGP;...- 4-1.3 ΤΟ PGP ΒΉΜΑ ΒΉΜΑ......-

Διαβάστε περισσότερα

ΚΕΦΑΛΑΙΟ 18. 18 Μηχανική Μάθηση

ΚΕΦΑΛΑΙΟ 18. 18 Μηχανική Μάθηση ΚΕΦΑΛΑΙΟ 18 18 Μηχανική Μάθηση Ένα φυσικό ή τεχνητό σύστηµα επεξεργασίας πληροφορίας συµπεριλαµβανοµένων εκείνων µε δυνατότητες αντίληψης, µάθησης, συλλογισµού, λήψης απόφασης, επικοινωνίας και δράσης

Διαβάστε περισσότερα

ΑΣΚΗΣΗ 1.1. ωστε παραδειγµατα απαιτησεων εµπιστευτικοτητας, ακεραιοτητας και διαθεσιµοτητας που υπαρχουν στο συγκεκριµενο συστηµα.

ΑΣΚΗΣΗ 1.1. ωστε παραδειγµατα απαιτησεων εµπιστευτικοτητας, ακεραιοτητας και διαθεσιµοτητας που υπαρχουν στο συγκεκριµενο συστηµα. ΑΣΚΗΣΗ 1.1 Θεωρειστε µια εµφυτευµενη ιατρικη συσκευη που παρακολουθει και καταγραφει δεδοµενα για την υγεια του ασθενη, και αποθηκευει την πληροφορια τοπικα. Για να προσπελασει τα δεδοµενα, πρεπει εξουσιοδοτηµενο

Διαβάστε περισσότερα

ΗΜΕΡΟΛΟΓΙΟ 2014-2015 ΓΛΩΣΣΑΡΙ ΔΙΑΔΙΚΤΥΟΥ

ΗΜΕΡΟΛΟΓΙΟ 2014-2015 ΓΛΩΣΣΑΡΙ ΔΙΑΔΙΚΤΥΟΥ ΗΜΕΡΟΛΟΓΙΟ 2014-2015 ΓΛΩΣΣΑΡΙ ΔΙΑΔΙΚΤΥΟΥ Λαρισα Καμπέρη ΓΕΝΑΡΗΣ 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 Adware : Λογισμικό που εμφανίζει διαφημιστικό περιεχ

Διαβάστε περισσότερα

Κρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση

Κρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση Κρυπτογραφία Κεφάλαιο 1 Γενική επισκόπηση Ανασκόπηση ύλης Στόχοι της κρυπτογραφίας Ιστορικό Γενικά χαρακτηριστικά Κλασσική κρυπτογραφία Συμμετρικού κλειδιού (block ciphers stream ciphers) Δημοσίου κλειδιού

Διαβάστε περισσότερα

Οδηγίες Ηλεκτρονικής Υποβολής Προτάσεων

Οδηγίες Ηλεκτρονικής Υποβολής Προτάσεων ΥΠΟΥΡΓΕΊΟ ΑΝΑΠΤΥΞΗΣ ΓΕΝΙΚΗ ΓΡΑΜΜΑΤΕΙΑ ΒΙΟΜΗΧΑΝΙΑΣ /ΝΣΗ ΜΜΕ ΕΠΙΧΕΙΡΗΣΙΑΚΟ ΠΡΟΓΡΑΜΜΑ «ΑΝΤΑΓΩΝΙΣΤΙΚΟΤΗΤΑ ΚΑΙ ΕΠΙΧΕΙΡΗΜΑΤΙΚΟΤΗΤΑ» 2007 2013 ΠΡΟΓΡΑΜΜΑΤΑ «ΕΝΙΣΧΥΣΗ ΕΠΙΧΕΙΡΗΜΑΤΙΚΟΤΗΤΑΣ ΝΕΩΝ» «ΕΝΙΣΧΥΣΗ ΕΠΙΧΕΙΡΗΜΑΤΙΚΟΤΗΤΑΣ

Διαβάστε περισσότερα

Security & Privacy. Overview

Security & Privacy. Overview Security & Privacy Καλλονιά Χρήστος Overview Βασικές Έννοιες ενός Πληροφοριακού Συστήματος Ασφάλεια Πληροφοριακών Συστημάτων Βασικές Ιδιότητες Ασφάλειας Ασφάλεια vs Ιδιωτικότητα Βασικές Αρχές Ιδιωτικότητας

Διαβάστε περισσότερα

Υπάρχουν δύο τύποι μνήμης, η μνήμη τυχαίας προσπέλασης (Random Access Memory RAM) και η μνήμη ανάγνωσης-μόνο (Read-Only Memory ROM).

Υπάρχουν δύο τύποι μνήμης, η μνήμη τυχαίας προσπέλασης (Random Access Memory RAM) και η μνήμη ανάγνωσης-μόνο (Read-Only Memory ROM). Μνήμες Ένα από τα βασικά πλεονεκτήματα των ψηφιακών συστημάτων σε σχέση με τα αναλογικά, είναι η ευκολία αποθήκευσης μεγάλων ποσοτήτων πληροφοριών, είτε προσωρινά είτε μόνιμα Οι πληροφορίες αποθηκεύονται

Διαβάστε περισσότερα

υποστηρίζουν και υλοποιούν την πολιτική ασφάλειας

υποστηρίζουν και υλοποιούν την πολιτική ασφάλειας Firewalls Firewalls Τα firewalls (τοίχοι πυρασφάλειας ή πυρότοιχοι ή αναχώματα ασφαλείας ή φράγματα ασφαλείας) είναι ένα σύστημα το οποίο παρεμβάλλεται μεταξύ του ιδιωτικού δικτύου και του δημοσίου δικτύου

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Ψηφιακές Υπογραφές Ορίζονται πάνω σε μηνύματα και είναι αριθμοί που εξαρτώνται από κάποιο

Διαβάστε περισσότερα

Σύνταξη κειμένου : Γεώργιος Μαμαλάκης, MSc Επιμέλεια κειμένου : Κωνσταντίνος Βασιλάκης, PhD

Σύνταξη κειμένου : Γεώργιος Μαμαλάκης, MSc Επιμέλεια κειμένου : Κωνσταντίνος Βασιλάκης, PhD Συμμόρφωση πλατφόρμας τηλεδιασκέψεων e:presence με τις απαιτήσεις του ΦΕΚ (Αρ. φύλλου 433, 17 Μαρτίου 2011, Αρ. Φ.122.1/42/23076/Β2) περί τηλεδιασκέψεων συλλογικών οργάνων Πανεπιστημίων και ΑΤΕΙ Σύνταξη

Διαβάστε περισσότερα

Περιεχόµενα. Επικοινωνίες εδοµένων: Τρόποι Μετάδοσης και Πρωτόκολλα. Εισαγωγή

Περιεχόµενα. Επικοινωνίες εδοµένων: Τρόποι Μετάδοσης και Πρωτόκολλα. Εισαγωγή Επικοινωνίες εδοµένων: Τρόποι Μετάδοσης και Πρωτόκολλα Περιεχόµενα Εισαγωγή Επικοινωνία εδοµένων Αναλογική vs. Ψηφιακή Μετάδοση ιαµόρφωση σήµατος Κανάλια επικοινωνίας Κατεύθυνση και ρυθµοί µετάδοσης Ασύγχρονη

Διαβάστε περισσότερα

Αλγόριθµοι δροµολόγησης µε µέσα µαζικής µεταφοράς στο µεταφορικό δίκτυο των Αθηνών

Αλγόριθµοι δροµολόγησης µε µέσα µαζικής µεταφοράς στο µεταφορικό δίκτυο των Αθηνών 1 Αλγόριθµοι δροµολόγησης µε µέσα µαζικής µεταφοράς στο µεταφορικό δίκτυο των Αθηνών ΙΠΛΩΜΑΤΙΚΗ ΕΡΓΑΣΙΑ της Κωτσογιάννη Μαριάννας Περίληψη 1. Αντικείµενο- Σκοπός Αντικείµενο της διπλωµατικής αυτής εργασίας

Διαβάστε περισσότερα

ΤΕΛΟΣ 1ΗΣ ΑΠΟ 5 ΣΕΛΙ ΕΣ

ΤΕΛΟΣ 1ΗΣ ΑΠΟ 5 ΣΕΛΙ ΕΣ ΑΡΧΗ 1ΗΣ ΣΕΛΙ ΑΣ ΠΑΝΕΛΛΗΝΙΕΣ ΕΞΕΤΑΣΕΙΣ ΗΜΕΡΗΣΙΩΝ ΚΑΙ ΕΣΠΕΡΙΝΩΝ ΕΠΑΓΓΕΛΜΑΤΙΚΩΝ ΛΥΚΕΙΩΝ (ΟΜΑ Α A ) ΚΑΙ ΜΑΘΗΜΑΤΩΝ ΕΙ ΙΚΟΤΗΤΑΣ ΕΠΑΓΓΕΛΜΑΤΙΚΩΝ ΛΥΚΕΙΩΝ (ΟΜΑ Α Β ) ΣΑΒΒΑΤΟ 2 ΙΟΥΝΙΟΥ 2012 ΕΞΕΤΑΖΟΜΕΝΟ ΜΑΘΗΜΑ: ΙΚΤΥΑ

Διαβάστε περισσότερα

- Εισαγωγή - Επίπεδα μνήμης - Ολοκληρωμένα κυκλώματα μνήμης - Συσκευασίες μνήμης προσωπικών υπολογιστών

- Εισαγωγή - Επίπεδα μνήμης - Ολοκληρωμένα κυκλώματα μνήμης - Συσκευασίες μνήμης προσωπικών υπολογιστών Μάθημα 4.5 Η Μνήμη - Εισαγωγή - Επίπεδα μνήμης - Ολοκληρωμένα κυκλώματα μνήμης - Συσκευασίες μνήμης προσωπικών υπολογιστών Όταν ολοκληρώσεις το μάθημα αυτό θα μπορείς: Να αναφέρεις τα κυριότερα είδη μνήμης

Διαβάστε περισσότερα

ΕΓΧΕΙΡΙΔΙΟ ΟΔΗΓΙΩΝ ΧΡΗΣΤΗ. Ηλεκτρονική Υποβολή Α.Π.Δ.

ΕΓΧΕΙΡΙΔΙΟ ΟΔΗΓΙΩΝ ΧΡΗΣΤΗ. Ηλεκτρονική Υποβολή Α.Π.Δ. ΕΓΧΕΙΡΙΔΙΟ ΟΔΗΓΙΩΝ ΧΡΗΣΤΗ Ηλεκτρονική Υποβολή Α.Π.Δ. ΠΕΡΙΕΧΟΜΕΝΑ 1) Είσοδος στην εφαρμογή 2) Δημιουργία Περιόδου Υποβολής 2.α) Ακύρωση Περιόδου Υποβολής 3) Μέθοδος Υποβολής: Συμπλήρωση Φόρμας 3.α) Συμπλήρωση

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Ασφάλεια ενός Π.Σ.: Η ικανότητα ενός οργανισµού να προστατεύει τις πληροφορίες/πόρους του από τυχόν αλλοιώσεις, καταστροφές και µη εξουσιοδοτηµένη χρήση Η ικανότητά του να παρέχει ορθές και αξιόπιστες

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Τοπολογίες Διατάξεων Κρυπτογράφησης- Εισαγωγή στην Ασφάλεια Δικτύων και Ασφάλεια Ηλεκτρονικού Ταχυδρομείου Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής

Διαβάστε περισσότερα

Ενημέρωση σε Windows 8.1 από τα Windows 8

Ενημέρωση σε Windows 8.1 από τα Windows 8 Ενημέρωση σε Windows 8.1 από τα Windows 8 Τα Windows 8.1 και τα Windows RT 8.1 είναι βασισμένα στα Windows 8 και στα Windows RT, για να σας προσφέρουν βελτιώσεις στην εξατομίκευση, την αναζήτηση, τις εφαρμογές,

Διαβάστε περισσότερα

ΟΡΟΙ ΧΡΗΣΗΣ Με το παρόν καθορίζονται οι όροι χρήσης των υπηρεσιών που παρέχονται διαδικτυακά µέσω της ιστοσελίδας https://client.offersaroundme.

ΟΡΟΙ ΧΡΗΣΗΣ Με το παρόν καθορίζονται οι όροι χρήσης των υπηρεσιών που παρέχονται διαδικτυακά µέσω της ιστοσελίδας https://client.offersaroundme. ΟΡΟΙ ΧΡΗΣΗΣ Με το παρόν καθορίζονται οι όροι χρήσης των υπηρεσιών που παρέχονται διαδικτυακά µέσω της ιστοσελίδας https://client.offersaroundme.mobi (στο εξής «η Ιστοσελίδα») και της αντίστοιχης εφαρµογής

Διαβάστε περισσότερα

Για παράδειγµα ένα µήνυµα το οποίο θα ενηµερώνει τον καταναλωτή ότι πρόκειται να λήξει η πίστωσή του δε θα σβήνεται από την οθόνη, αλλά ένα µήνυµα

Για παράδειγµα ένα µήνυµα το οποίο θα ενηµερώνει τον καταναλωτή ότι πρόκειται να λήξει η πίστωσή του δε θα σβήνεται από την οθόνη, αλλά ένα µήνυµα ΙΕΥΘΥΝΣΗ ΙΚΤΥOY ΙΑΚΗΡΥΞΗ ΗΜΟΠΡΑΣΙΑΣ ΜΕ ΑΡΙΘΜΟ -.. ΕΡΓΟ: «Πιλοτικό Σύστηµα Τηλεµέτρησης και ιαχείρισης της Ζήτησης Παροχών Ηλεκτρικής Ενέργειας Οικιακών και Μικρών Εµπορικών Καταναλωτών και Εφαρµογής Έξυπνων

Διαβάστε περισσότερα

7.11 Πρωτόκολλα Εφαρµογής. 7.11.2 Βασικές και Προηγµένες Υπηρεσίες ιαδικτύου. Ηλεκτρονικό Ταχυδροµείο. Τεχνολογία ικτύων Επικοινωνιών ΙΙ

7.11 Πρωτόκολλα Εφαρµογής. 7.11.2 Βασικές και Προηγµένες Υπηρεσίες ιαδικτύου. Ηλεκτρονικό Ταχυδροµείο. Τεχνολογία ικτύων Επικοινωνιών ΙΙ Τεχνολογία ικτύων Επικοινωνιών ΙΙ 7.11 Πρωτόκολλα Εφαρµογής 104. Αναφέρετε ονοµαστικά τις πιο χαρακτηριστικές εφαρµογές που υποστηρίζει η τεχνολογία TCP/IP οι οποίες είναι διαθέσιµες στο ιαδίκτυο 1. Ηλεκτρονικό

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Ιδιωτικότητα)

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Ιδιωτικότητα) ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Ιδιωτικότητα) Καλλονιάτης Χρήστος Επίκουρος Καθηγητής Τμήμα Πολιτισμικής Τεχνολογίας και Επικοινωνίας, Πανεπιστήμιο Αιγαίου http://www.ct.aegean.gr/people/kalloniatis

Διαβάστε περισσότερα

ΗΥ335 - Δίκτυα Υπολογιστών Χειμερινό εξάμηνο 2010-2011 Φροντιστήριο Ασκήσεις στο TCP

ΗΥ335 - Δίκτυα Υπολογιστών Χειμερινό εξάμηνο 2010-2011 Φροντιστήριο Ασκήσεις στο TCP ΗΥ335 - Δίκτυα Υπολογιστών Χειμερινό εξάμηνο 2010-2011 Φροντιστήριο Ασκήσεις στο TCP Άσκηση 1 η : Καθυστερήσεις Θεωρείστε μία σύνδεση μεταξύ δύο κόμβων Χ και Υ. Το εύρος ζώνης του συνδέσμου είναι 10Gbits/sec

Διαβάστε περισσότερα

ΗΛΕΚΤΡΟΝΙΚΗ ΥΠΗΡΕΣΙΑ ΑΠΟΚΤΗΣΗΣ ΑΚΑΔΗΜΑΪΚΗΣ ΤΑΥΤΟΤΗΤΑΣ

ΗΛΕΚΤΡΟΝΙΚΗ ΥΠΗΡΕΣΙΑ ΑΠΟΚΤΗΣΗΣ ΑΚΑΔΗΜΑΪΚΗΣ ΤΑΥΤΟΤΗΤΑΣ ΗΛΕΚΤΡΟΝΙΚΗ ΥΠΗΡΕΣΙΑ ΑΠΟΚΤΗΣΗΣ ΑΚΑΔΗΜΑΪΚΗΣ ΤΑΥΤΟΤΗΤΑΣ Εγχειρίδιο Εφαρµογής Γραµµατειών Περιεχόμενα Πίνακας Εικόνων...3 1. Είσοδος στο σύστημα...5 2. Στοιχεία Γραμματείας...9 3. Μεταπτυχιακά Προγράμματα...

Διαβάστε περισσότερα

ΕΚΦΩΝΗΣΕΙΣ ΘΕΜΑ Α. α. Πριν εμφανιστεί η τεχνολογία ISDN οι υπηρεσίες φωνής, εικόνας και δεδομένων απαιτούσαν διαφορετικά δίκτυα.

ΕΚΦΩΝΗΣΕΙΣ ΘΕΜΑ Α. α. Πριν εμφανιστεί η τεχνολογία ISDN οι υπηρεσίες φωνής, εικόνας και δεδομένων απαιτούσαν διαφορετικά δίκτυα. ΑΡΧΗ 1ΗΣ ΣΕΛΙΔΑΣ Γ ΤΑΞΗ ΕΠΑΛ (ΟΜΑΔΑ Α ) & ΜΑΘΗΜΑΤΩΝ ΕΙΔΙΚΟΤΗΤΑΣ ΕΠΑΛ (ΟΜΑΔΑ Β ) ΘΕΜΑ Α ΚΥΡΙΑΚΗ 04/05/2014- ΕΞΕΤΑΖΟΜΕΝΟ ΜΑΘΗΜΑ: ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ ΣΥΝΟΛΟ ΣΕΛΙΔΩΝ: ΟΚΤΩ (8) ΕΚΦΩΝΗΣΕΙΣ Α1. Να χαρακτηρίσετε

Διαβάστε περισσότερα

Ζευς Οδηγίες Διαχείρισης Ψηφοφορίας

Ζευς Οδηγίες Διαχείρισης Ψηφοφορίας Ζευς Οδηγίες Διαχείρισης Ψηφοφορίας Ομάδα Ανάπτυξης Συστήματος Ζευς 18 Οκτωβρίου 2012 Το παρόν κείμενο περιγράφει τη διαχείριση ψηφιακών ψηφοφοριών μέσω του συστήματος Ζευς. Απευθύνεται καταρχήν στον διαχειριστή

Διαβάστε περισσότερα

Κρυπτογραφία. Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι)

Κρυπτογραφία. Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι) Κρυπτογραφία Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι) Κρυπτοσυστήματα Δημοσίου κλειδιού Αποστολέας P Encryption C Decryption P Παραλήπτης Προτάθηκαν το 1976 Κάθε συμμετέχων στο

Διαβάστε περισσότερα

ΠΡΟΤΑΣΗ ΥΛΟΠΟΙΗΣΗΣ ΟΛΟΚΛΗΡΩΜΕΝΟΥ ΠΛΗΡΟΦΟΡΙΑΚΟΥ ΣΥΣΤΗΜΑΤΟΣ ΓΙΑ ΤΗΝ ΟΡΓΑΝΩΣΗ ΚΑΙ ΤΙΣ ΑΝΑΓΚΕΣ ΤΗΣ Ο.Δ.Ε.Ε.

ΠΡΟΤΑΣΗ ΥΛΟΠΟΙΗΣΗΣ ΟΛΟΚΛΗΡΩΜΕΝΟΥ ΠΛΗΡΟΦΟΡΙΑΚΟΥ ΣΥΣΤΗΜΑΤΟΣ ΓΙΑ ΤΗΝ ΟΡΓΑΝΩΣΗ ΚΑΙ ΤΙΣ ΑΝΑΓΚΕΣ ΤΗΣ Ο.Δ.Ε.Ε. Α ΕΙΣΗΓΗΣΗ ΠΡΟΣ ΤΟ Δ.Σ. ΤΟΥ Ο.Δ.Ε.Ε. ΠΡΟΤΑΣΗ ΥΛΟΠΟΙΗΣΗΣ ΟΛΟΚΛΗΡΩΜΕΝΟΥ ΠΛΗΡΟΦΟΡΙΑΚΟΥ ΣΥΣΤΗΜΑΤΟΣ ΓΙΑ ΤΗΝ ΟΡΓΑΝΩΣΗ ΚΑΙ ΤΙΣ ΑΝΑΓΚΕΣ ΤΗΣ Ο.Δ.Ε.Ε. Η Ανάγκη Δημιουργία Μητρώου Δικαστικών Επιμελητών Ψηφιακές υπογραφές

Διαβάστε περισσότερα

Υπηρεσίες Πληροφόρησης στην Ψηφιακή Εποχή: Ζητήματα Ασφάλειας και Προστασίας Ιδιωτικότητας

Υπηρεσίες Πληροφόρησης στην Ψηφιακή Εποχή: Ζητήματα Ασφάλειας και Προστασίας Ιδιωτικότητας 1 Υπηρεσίες Πληροφόρησης στην Ψηφιακή Εποχή: Ζητήματα Ασφάλειας και Προστασίας Ιδιωτικότητας Βασίλης Ζορκάδης Ηλ. Μηχ., Δρ. Επιστήμης Υπολογιστών Παν. Καρλσρούης Αρχή Προστασίας Προσωπικών Δεδομένων zorkadis@dpa.gr

Διαβάστε περισσότερα

Κρυπτογραφία. Εργαστηριακό μάθημα 1

Κρυπτογραφία. Εργαστηριακό μάθημα 1 Κρυπτογραφία Εργαστηριακό μάθημα 1 Βασικοί όροι Με τον όρο κρυπτογραφία εννοούμε τη μελέτη μαθηματικών τεχνικών που στοχεύουν στην εξασφάλιση θεμάτων που άπτονται της ασφάλειας μετάδοσης της πληροφορίας,

Διαβάστε περισσότερα

«Αnti- Spamming σε publish/ subscribe συστήματα»

«Αnti- Spamming σε publish/ subscribe συστήματα» ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΠΡΟΓΡΑΜΜΑ ΜΕΤΑΠΤΥΧΙΑΚΩΝ ΣΠΟΥΔΩΝ ΣΤΗΝ ΕΠΙΣΤΗΜΗ ΤΩΝ ΥΠΟΛΟΓΙΣΤΩΝ Διπλωματική Εργασία Μεταπτυχιακού Διπλώματος Ειδίκευσης «Αnti- Spamming σε publish/ subscribe συστήματα» «Προστασία

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Βασικοί τύποι επιθέσεων στο Internet Βασισµένες σε κωδικό πρόσβασης (password-based attacks): προσπάθεια παραβίασης του κωδικού πρόσβασης Υποκλοπή πακέτων µετάδοσης (packet sniffing attacks): παρακολούθηση

Διαβάστε περισσότερα

Κρυπτογραφικά Πρωτόκολλα

Κρυπτογραφικά Πρωτόκολλα Κρυπτογραφικά Πρωτόκολλα Παύλος Εφραιµίδης 25/04/2013 1 Κρυπτογραφικά Πρωτόκολλα Bit Commitment Fair Coin Mental Poker Secret Sharing Zero-Knowledge Protocol 2 πρωτόκολλα και υπηρεσίες χρήστης κρυπτογραφικές

Διαβάστε περισσότερα

Ασφάλεια στο διαδίκτυο για ενήλικες

Ασφάλεια στο διαδίκτυο για ενήλικες Ασφάλεια στο διαδίκτυο για ενήλικες Το διαδίκτυο είναι πλέον ένα πολύ σημαντικό κομμάτι της ζωής μας. Είναι πηγή πληροφοριών, ενημέρωσης και δικτύωσης και είναι σίγουρα απαραίτητο σε όλους μας. Όλοι απολαμβάνουμε

Διαβάστε περισσότερα

ΔΙΚΤΥΑ Η/Υ ΙΙ. Γέφυρες

ΔΙΚΤΥΑ Η/Υ ΙΙ. Γέφυρες ΔΙΚΤΥΑ Η/Υ ΙΙ Γέφυρες Γενικά Οι γέφυρες (bridges) είναι συσκευές που επιτυγχάνουν τη διασύνδεση ενός απλού τοπικού δικτύου με άλλα παρόμοια τοπικά δίκτυα. Μια γενικότερη συσκευή και για τη διασύνδεση με

Διαβάστε περισσότερα

«ΖΕΥΣ» Εγχειρίδιο Συμμετοχής σε Ψηφοφορία

«ΖΕΥΣ» Εγχειρίδιο Συμμετοχής σε Ψηφοφορία «ΖΕΥΣ» Εγχειρίδιο Συμμετοχής σε Ψηφοφορία 23 Ιουλίου 2013 Εισαγωγή Η «Ψηφιακή Κάλπη ΖΕΥΣ» είναι ένα πληροφοριακό σύστημα για την αδιάβλητη διεξαγωγή απόρρητων ψηφοφοριών με αμιγώς ηλεκτρονικό τρόπο. Τόσο

Διαβάστε περισσότερα

Τροποποιήσεις Προσθήκες Δυνατοτήτων στην νέα έκδοση του Biomember

Τροποποιήσεις Προσθήκες Δυνατοτήτων στην νέα έκδοση του Biomember Τροποποιήσεις Προσθήκες Δυνατοτήτων στην νέα έκδοση του Biomember Οκτώβριος 2013 1. ΕΟΠΥΥ Προστέθηκε η δυνατότητα διασύνδεσης με την εφαρμογή e- ΔΑΠΥ του ΕΟΠΥΥ. Σε αυτήν την φάση ο ΕΟΠΥΥ έχει ανοίξει την

Διαβάστε περισσότερα

Κεφάλαιο 1 Ε Π Α Ν Α Λ Η Ψ Η

Κεφάλαιο 1 Ε Π Α Ν Α Λ Η Ψ Η Κεφάλαιο 1 Ε Π Α Ν Α Λ Η Ψ Η Αρχές Δικτύων Επικοινωνιών Σελ. 9-50 Γεώργιος Γιαννόπουλος ΠΕ19, ggiannop (at) sch.gr http://diktya-epal-b.ggia.info/ Creative Commons License 3.0 Share-Alike Σύνδεση από σημείο

Διαβάστε περισσότερα

Τίτλος Ειδικού Θεματικού Προγράμματος: «Διοίκηση, Οργάνωση και Πληροφορική για Μικρομεσαίες Επιχειρήσεις»

Τίτλος Ειδικού Θεματικού Προγράμματος: «Διοίκηση, Οργάνωση και Πληροφορική για Μικρομεσαίες Επιχειρήσεις» ΤΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΙΓΑΙΟΥ, ΒΑΣΙΚΟΣ ΠΑΡΑΓΟΝΤΑΣ ΓΙΑ ΤΗΝ ΟΙΚΟΝΟΜΙΚΗ ΚΑΙ ΚΟΙΝΩΝΙΚΗ ΑΝΑΠΤΥΞΗ ΤΟΥ ΑΙΓΑΙΟΠΕΛΑΓΙΤΙΚΟΥ ΧΩΡΟΥ Τίτλος Ειδικού Θεματικού Προγράμματος: «Διοίκηση, Οργάνωση και Πληροφορική για Μικρομεσαίες

Διαβάστε περισσότερα

Οδηγίες Εγκατάστασης και Χρήσης Ψηφιακών Πιστοποιητικών

Οδηγίες Εγκατάστασης και Χρήσης Ψηφιακών Πιστοποιητικών Οδηγίες Εγκατάστασης και Χρήσης Ψηφιακών Πιστοποιητικών 1. Εγκατάσταση Ψηφιακού Πιστοποιητικού Η εγκατάσταση του ψηφιακού πιστοποιητικού (που αφορά συγκεκριμένο λογαριασμό e-mail σας) πραγματοποιείται

Διαβάστε περισσότερα

Plugwise Business ιαχείριση και Εξοικονόµηση ενέργειας στο Εργασιακό περιβάλλον.

Plugwise Business ιαχείριση και Εξοικονόµηση ενέργειας στο Εργασιακό περιβάλλον. Plugwise Business ιαχείριση και Εξοικονόµηση ενέργειας στο Εργασιακό περιβάλλον. Το Plugwise είναι ένα εύχρηστο σύστηµα διαχείρισης ενέργειας σε εργασιακούς χώρους. Μετράει την κατανάλωση ρεύµατος κάθε

Διαβάστε περισσότερα

ΠροσδιορισµόςΒέλτιστης Λύσης στα Προβλήµατα Μεταφοράς Η µέθοδος Stepping Stone

ΠροσδιορισµόςΒέλτιστης Λύσης στα Προβλήµατα Μεταφοράς Η µέθοδος Stepping Stone ΠροσδιορισµόςΒέλτιστης Λύσης στα Προβλήµατα Μεταφοράς Η µέθοδος Stepping Stone Hµέθοδος Stepping Stoneείναι µία επαναληπτική διαδικασία για τον προσδιορισµό της βέλτιστης λύσης σε ένα πρόβληµα µεταφοράς.

Διαβάστε περισσότερα

Υδρόμετρα. Συστήματα Ανάγνωσης Μετρητών από Απόσταση AMR

Υδρόμετρα. Συστήματα Ανάγνωσης Μετρητών από Απόσταση AMR Υδρόμετρα Συστήματα Ανάγνωσης Μετρητών από Απόσταση AMR Ο σχεδιασμός των Ηλεκτρονικών Προϊόντων μας Ανταγωνίζεται τις Καλύτερες Μάρκες του Κόσμου. Είναι προφανές ότι στη σημερινή αγορά τα υδρόμετρα αναμένεται

Διαβάστε περισσότερα

ΗΛΕΚΤΡΟΝΙΚΗ ΥΠΗΡΕΣΙΑ ΑΠΟΚΤΗΣΗΣ ΑΚΑΔΗΜΑΪΚΗΣ ΤΑΥΤΟΤΗΤΑΣ

ΗΛΕΚΤΡΟΝΙΚΗ ΥΠΗΡΕΣΙΑ ΑΠΟΚΤΗΣΗΣ ΑΚΑΔΗΜΑΪΚΗΣ ΤΑΥΤΟΤΗΤΑΣ ΗΛΕΚΤΡΟΝΙΚΗ ΥΠΗΡΕΣΙΑ ΑΠΟΚΤΗΣΗΣ ΑΚΑΔΗΜΑΪΚΗΣ ΤΑΥΤΟΤΗΤΑΣ Εγχειρίδιο Εφαρμογής Φοιτητών Πίνακας Εικόνων Εικόνα 1.1. Εκκίνηση της διαδικασία εγγραφής...5 Εικόνα 1.2. Σελίδα εγγραφής...6 Εικόνα 1.3. Είσοδος

Διαβάστε περισσότερα

Π2.3: Μονάδα αλληλεπίδρασης γονέωνπαιδιών. του συστήματος

Π2.3: Μονάδα αλληλεπίδρασης γονέωνπαιδιών. του συστήματος ΜΕΤΑΦΟΡΑ ΜΑΘΗΤΩΝ Π2.3: Μονάδα αλληλεπίδρασης γονέωνπαιδιών του συστήματος Συγγραφείς: Ναταλί Παπαδάκη, Χρυσάνθη Λαιμού, Εύη Σχίμφλε Ιούνιος 2014 Περιεχόμενα 1. Εισαγωγή... 3 1.1. Γενικά... 3 1.2. Διάρθρωση

Διαβάστε περισσότερα

ΗΛΕΚΤΡΟΝΙΚΟ ΣΥΣΤΗΜΑ ΟΡΓΑΝΩΣΗΣ ΓΡΑΦΕΙΟΥ. Helpdesk

ΗΛΕΚΤΡΟΝΙΚΟ ΣΥΣΤΗΜΑ ΟΡΓΑΝΩΣΗΣ ΓΡΑΦΕΙΟΥ. Helpdesk ΕΙΔΙΚΗ ΓΡΑΜΜΑΤΕΙΑ ΕΘΝΙΚΟΥ ΣΤΡΑΤΗΓΙΚΟΥ ΠΛΑΙΣΙΟΥ ΑΝΑΦΟΡΑΣ Υπηρεσία Ολοκληρωμένου Πληροφοριακού Συστήματος ΗΛΕΚΤΡΟΝΙΚΟ ΣΥΣΤΗΜΑ ΟΡΓΑΝΩΣΗΣ ΓΡΑΦΕΙΟΥ Helpdesk Σύντομη περιγραφή λειτουργίας Έκδοση 1 Μάιος 2011

Διαβάστε περισσότερα

01 SOLUTIONS HELLAS Ε.Π.Ε. Χελμού 20, 151 25 Μαρούσι Αττικής Τηλ 215 55 00 880 FAX 215 55 00 883. Ηλεκτρονικό Πρωτόκολλο & Διακίνηση Εγγράφων

01 SOLUTIONS HELLAS Ε.Π.Ε. Χελμού 20, 151 25 Μαρούσι Αττικής Τηλ 215 55 00 880 FAX 215 55 00 883. Ηλεκτρονικό Πρωτόκολλο & Διακίνηση Εγγράφων 01 SOLUTIONS HELLAS Ε.Π.Ε. Χελμού 20, 151 25 Μαρούσι Αττικής Τηλ 215 55 00 880 FAX 215 55 00 883 e Prtcl-01 Ηλεκτρονικό Πρωτόκολλο & Διακίνηση Εγγράφων Συνοπτική Παρουσίαση Το σύστημα e Prtcl-01 Το σύστημα

Διαβάστε περισσότερα

Εγχειρίδιο Συντονιστή Τηλεδιασκέψεων Υπηρεσίας e:presence

Εγχειρίδιο Συντονιστή Τηλεδιασκέψεων Υπηρεσίας e:presence Εγχειρίδιο Συντονιστή Τηλεδιασκέψεων Υπηρεσίας e:presence Έκδοση 1.3 Ιούνιος 2014 Περιεχόμενα Εφαρμογή Διαχείρισης Τηλεδιασκέψεων... 2 Προβολή τηλεδιασκέψεων... 3 Προσθήκη τηλεδιάσκεψης... 4 Τροποποίηση

Διαβάστε περισσότερα

γ. Αυθεντικότητα (authentication) δ. Εγκυρότητα (validity) Μονάδες 5

γ. Αυθεντικότητα (authentication) δ. Εγκυρότητα (validity) Μονάδες 5 ΠΑΝΕΛΛΑΔΙΚΕΣ ΕΞΕΤΑΣΕΙΣ ΗΜΕΡΗΣΙΩΝ ΕΠΑΛ (ΟΜΑΔΑ Α ) ΚΑΙ ΜΑΘΗΜΑΤΩΝ ΕΙΔΙΚΟΤΗΤΑΣ ΗΜΕΡΗΣΙΩΝ ΕΠΑΛ (ΟΜΑΔΑ Α ΚΑΙ Β ) ΠΑΡΑΣΚΕΥΗ 13 ΙΟΥΝΙΟΥ 2014 ΕΞΕΤΑΖΟΜΕΝΟ ΜΑΘΗΜΑ: ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ ΘΕΜΑ Α Α1. Να χαρακτηρίσετε

Διαβάστε περισσότερα

ιεργασίες και Επεξεργαστές στα Κατανεµηµένων Συστηµάτων

ιεργασίες και Επεξεργαστές στα Κατανεµηµένων Συστηµάτων ιεργασίες και Επεξεργαστές στα Κατανεµηµένων Συστηµάτων Μαρία Ι. Ανδρέου ΗΜΥ417, ΗΜΥ 663 Κατανεµηµένα Συστήµατα Χειµερινό Εξάµηνο 2006-2007 Τµήµα Ηλεκτρολόγων Μηχανικών & Μηχανικών Υπολογιστών Πανεπιστήµιο

Διαβάστε περισσότερα

ΙΑΧΕΙΡΙΣΤΗΣ ΕΛΛΗΝΙΚΟΥ ΙΚΤΥΟΥ ΙΑΝΟΜΗΣ ΗΛΕΚΤΡΙΚΗΣ ΕΝΕΡΓΕΙΑΣ ΙΑΚΗΡΥΞΗ ΗΜΟΠΡΑΣΙΑΣ ΜΕ ΑΡΙΘΜΟ -ΧΧΧ ΕΡΓΟ: «Πιλοτικό Σύστηµα Τηλεµέτρησης και ιαχείρισης της Ζήτησης Παροχών Ηλεκτρικής Ενέργειας Οικιακών και Μικρών

Διαβάστε περισσότερα

ΗΛΕΚΤΡΟΝΙΚΟ ΣΥΣΤΗΜΑ ΥΠΟΒΟΛΗΣ ΜΗΧΑΝΟΓΡΑΦΙΚΟΥ ΔΕΛΤΙΟΥ

ΗΛΕΚΤΡΟΝΙΚΟ ΣΥΣΤΗΜΑ ΥΠΟΒΟΛΗΣ ΜΗΧΑΝΟΓΡΑΦΙΚΟΥ ΔΕΛΤΙΟΥ ΗΛΕΚΤΡΟΝΙΚΟ ΣΥΣΤΗΜΑ ΥΠΟΒΟΛΗΣ ΜΗΧΑΝΟΓΡΑΦΙΚΟΥ ΔΕΛΤΙΟΥ ΕΓΧΕΙΡΙΔΙΟ ΧΡΗΣΗΣ ΥΠΟΨΗΦΙΟΥ ΕΠΑΛ Α Έκδοση 1.0, Ιούνιος 2011 ΕΛΛΗΝΙΚΗ ΔΗΜΟΚΡΑΤΙΑ ΥΠΟΥΡΓΕΙΟ ΠΑΙΔΕΙΑΣ ΔΙΑ ΒΙΟΥ ΜΑΘΗΣΗΣ ΚΑΙ ΘΡΗΣΚΕΥΜΑΤΩΝ ΛΙΣΤΑ ΣΧΗΜΑΤΩΝ ΠΙΝΑΚΑΣ

Διαβάστε περισσότερα

Ασφαλίστε τις εμπιστευτικές πληροφορίες σας.

Ασφαλίστε τις εμπιστευτικές πληροφορίες σας. Ασφαλίστε τις εμπιστευτικές πληροφορίες σας. Οι υπολογιστές σας προφυλάσσονται πλέον χάρη στην εξελιγμένη τεχνολογία με τείχη προστασίας, προγράμματα έναντι ιών, ακόμα και με την κρυπτογράφηση δεδομένων.

Διαβάστε περισσότερα

ΤΕΙ Κρήτης, Παράρτηµα Χανίων

ΤΕΙ Κρήτης, Παράρτηµα Χανίων ΠΣΕ, Τµήµα Τηλεπικοινωνιών & ικτύων Η/Υ Εργαστήριο ιαδίκτυα & Ενδοδίκτυα Η/Υ ( ηµιουργία συστήµατος µε ροint-tο-ροint σύνδεση) ρ Θεοδώρου Παύλος Χανιά 2003 Περιεχόµενα 1 ΕΙΣΑΓΩΓΗ...2 2 ΤΟ ΚΑΝΑΛΙ PΟINT-TΟ-PΟINT...2

Διαβάστε περισσότερα

Περίληψη ιπλωµατικής Εργασίας

Περίληψη ιπλωµατικής Εργασίας Περίληψη ιπλωµατικής Εργασίας Θέµα: Εναλλακτικές Τεχνικές Εντοπισµού Θέσης Όνοµα: Κατερίνα Σπόντου Επιβλέπων: Ιωάννης Βασιλείου Συν-επιβλέπων: Σπύρος Αθανασίου 1. Αντικείµενο της διπλωµατικής Ο εντοπισµός

Διαβάστε περισσότερα

ΟΔΗΓΙΕΣ ΧΡΗΣΗΣ LIVETRIP TRAVELLER

ΟΔΗΓΙΕΣ ΧΡΗΣΗΣ LIVETRIP TRAVELLER ΟΔΗΓΙΕΣ ΧΡΗΣΗΣ LIVETRIP TRAVELLER Η εφαρμογή LiveTripTraveller διατίθεται για κινητά τηλέφωνα με λειτουργικό σύστημα Android. Στο υπο-ιστοσελίδα www.livetrips.com/sources μπορείτε να κατεβάσετε την εφαρμογή

Διαβάστε περισσότερα

«Εύδοξος» - Δήλωση Συγγραμμάτων

«Εύδοξος» - Δήλωση Συγγραμμάτων «Εύδοξος» - Δήλωση Συγγραμμάτων Το πρόγραμμα «Εύδοξος» αφορά στη διανομή Συγγραμμάτων των Τεχνολογικών και Πανεπιστημιακών Ιδρυμάτων της Επικράτειας. Στόχος του Πληροφοριακού Συστήματος (ΠΣ) της Δράσης

Διαβάστε περισσότερα

4.1 Άνοιγμα υπάρχοντος βιβλίου εργασίας

4.1 Άνοιγμα υπάρχοντος βιβλίου εργασίας 4.1 Άνοιγμα υπάρχοντος βιβλίου εργασίας 4.1.1 Άνοιγμα υπάρχοντος βιβλίου εργασίας από βάση δεδομένων Όταν εκκινήσουμε τον Discoverer εμφανίζεται στην οθόνη μας το παράθυρο διαλόγου του βοηθητικού προγράμματος

Διαβάστε περισσότερα

ΕΓΧΕΙΡΙΔΙΟ ΜΑΘΗΤΗ. της Πλατφόρμας Τηλεκατάρτισης

ΕΓΧΕΙΡΙΔΙΟ ΜΑΘΗΤΗ. της Πλατφόρμας Τηλεκατάρτισης ΕΓΧΕΙΡΙΔΙΟ ΜΑΘΗΤΗ της Πλατφόρμας Τηλεκατάρτισης ΠΕΡΙΕΧΟΜΕΝΑ 1. Εισαγωγή...2 2. Αρχική σελίδα, Εισαγωγή & Περιβάλλον Συστήματος...3 2.1. Αρχική σελίδα εισαγωγής...3 2.2. Εισαγωγή στην Πλατφόρμα Τηλε-κατάρτισης...4

Διαβάστε περισσότερα

ΑΝΑΠΤΥΞΗ ΕΦΑΡΜΟΓΩΝ ΣΕ ΠΡΟΓΡΑΜΜΑΤΙΣΤΙΚΟ ΠΕΡΙΒΑΛΛΟΝ ΤΕΧΝΟΛΟΓΙΚΗΣ ΚΑΤΕΥΘΥΝΣΗΣ Γ ΛΥΚΕΙΟΥ 29 ΜΑΪΟΥ 2013 ΕΚΦΩΝΗΣΕΙΣ

ΑΝΑΠΤΥΞΗ ΕΦΑΡΜΟΓΩΝ ΣΕ ΠΡΟΓΡΑΜΜΑΤΙΣΤΙΚΟ ΠΕΡΙΒΑΛΛΟΝ ΤΕΧΝΟΛΟΓΙΚΗΣ ΚΑΤΕΥΘΥΝΣΗΣ Γ ΛΥΚΕΙΟΥ 29 ΜΑΪΟΥ 2013 ΕΚΦΩΝΗΣΕΙΣ ΘΕΜΑ Α ΑΝΑΠΤΥΞΗ ΕΦΑΡΜΟΓΩΝ ΣΕ ΠΡΟΓΡΑΜΜΑΤΙΣΤΙΚΟ ΠΕΡΙΒΑΛΛΟΝ ΤΕΧΝΟΛΟΓΙΚΗΣ ΚΑΤΕΥΘΥΝΣΗΣ Γ ΛΥΚΕΙΟΥ 29 ΜΑΪΟΥ 2013 ΕΚΦΩΝΗΣΕΙΣ Α1. Να γράψετε στο τετράδιό σας τον αριθµό καθεµιάς από τις παρακάτω προτάσεις 1-6 και

Διαβάστε περισσότερα

SGA Διαχείριση Πρωτόκολλου

SGA Διαχείριση Πρωτόκολλου SGA Διαχείριση Πρωτόκολλου SGA Διαχείριση Πρωτόκολλου 1. SGA Διαχείριση Πρωτοκόλλου... 2 1.1. Καινοτομία του προσφερόμενου προϊόντος... 2 1.2. Γενικές αρχές του προσφερόμενου συστήματος... 2 1.3. Ευκολία

Διαβάστε περισσότερα

Πολιτική για τα cookie

Πολιτική για τα cookie Πολιτική για τα cookie Η BSEU χρησιµοποιεί cookie για να βελτιώνει συνεχώς την εµπειρία των επισκεπτών της διαδικτυακής τοποθεσίας της. Πρώτα από όλα, τα cookie µπορούν να βελτιώσουν άµεσα αυτή την εµπειρία,

Διαβάστε περισσότερα