ENOTHTA 9 AΣΦAΛEIA KAI ΠPOΣTAΣIA
|
|
- Ελλεν Παχής
- 8 χρόνια πριν
- Προβολές:
Transcript
1 ENOTHTA 9 Περιεχόµενα 1. Aσφάλεια vs Προστασία 2. Aσφάλεια 3. Προϋποθέσεις για ύπαρξη ασφάλειας 4. Eίδη απειλών 5. Σχεδιαστικές αρχές για ασφάλεια 6. Mηχανισµοί προστασίας 9-1
2 1. Aσφάλεια vs Προστασία Mε τον όρο ασφάλεια (security) αναφερόµαστε στο ολικό πρόβληµα της προστασίας των πληροφοριών σε ένα σύστηµα από άτοµα µη εξουσιοδοτηµένα για να τις διαβάσουν ή και να τις τροποποιήσουν. Mε τον όρο µηχανισµοί προστασίας (protection mechanisms) αναφερόµαστε στους συγκεκριµένους µηχανισµούς που προσφέρει ένα Λ.Σ. για να προστατεύσει τις πληροφορίες σε ένα σύστηµα. 2. Aσφάλεια H ασφάλεια έχει δύο όψεις: Aπώλεια δεδοµένων: Φυσικές καταστροφές. Σφάλµατα υλικού ή λογισµικού. Aνθρώπινα λάθη. Tα περισσότερα από αυτά µπορούν να αντιµετωπισθούν µε τη χρήση εφεδρικών αρχείων, κατά προτίµηση σε µακρινή απόσταση από τα πρωτογενή δεδοµένα. Eισβολείς: Περίεργοι. Eσωτερικοί εισβολείς (π.χ. υφιστάµενοι στα αρχεία προϊσταµένων τους). Eξωτερικοί εισβολείς (π.χ. πρόσβαση σε λογαριασµούς τραπεζών). Kατασκοπία (εµπορική, στρατιωτική). 9-2
3 3. Προϋποθέσεις για ύπαρξη ασφάλειας Mυστικότητα: H προσπέλαση στις πληροφορίες πρέπει να επιτρέπεται µόνο σε εξουσιοδοτηµένα άτοµα για αποφυγή π.χ. αντιγραφής λογισµικού µε copyright, ή διάβασµα αρχείων µε απόρρητες πληροφορίες. Πιστότητα: H τροποποίηση των πληροφοριών πρέπει να επιτρέπεται µόνο από εξουσιοδοτηµένα άτοµα για αποφυγή π.χ. τροποποίησης λογισµικού έτσι ώστε να µην τρέχει σωστά κάτω από κάποιες συνθήκες ή µετά από αλλαγές κάποιων δεδοµένων. ιαθεσιµότητα: υνατότητα χρήσης των οντοτήτων που βρίσκονται στο σύστηµα (αρχεία, συσκευές, κλπ.) από τα εξουσιοδοτηµένα σε κάθε περίπτωση άτοµα. Aποφυγή δηλαδή κλοπής συσκευών, σβήσιµο αρχείων και λογισµικού, κλπ. 4. Eίδη απειλών ιακοπή δυνατότητας χρήσης κάποιας οντότητας (interruption), π.χ. καταστροφή συσκευής, σβήσιµο αρχείου, κλπ. Aπειλεί τη διαθεσιµότητα. Aναχαίτηση (interception) οντοτήτων, π.χ. αντιγραφή απαγορευµένων πληροφοριών. Aπειλεί τη µυστικότητα. Mετατροπή, χωρίς εξουσιοδότηση, κάποιων πληροφοριών. Aπειλεί την πιστότητα. Πηγές απειλών: i) πόρτες-παγίδα (trap doors), όπου ο προγραµµατιστής κρύβει στο πρόγραµµα κάποια ρουτίνα που θα εκτελεσθεί µόνο αν στο πρόγραµµα δοθούν συγκεκριµένα δεδοµένα, ii) σκουλήκια (worms) και ιοί (viruses) που αναπαραγάγονται σε ένα σύστηµα, iii) αλλαγή σε ένα πρόγραµµα κοινής χρήσης (π.χ. κειµενογράφο) έτσι ώστε να κάνει κανονικά τη δουλειά του αλλά και να κλέβει λ.χ. αρχεία (δούρειος ίππος). 9-3
4 5. Σχεδιαστικές αρχές για ασφάλεια Για τον σχεδιασµό ενός ασφαλούς συστήµατος, οι Saltzer και Schroeder (1975) διατύπωσαν τις εξής γενικές αρχές: Tο σύστηµα πρέπει να είναι ανοικτό (open design), δηλαδή η ασφάλειά του να µην βασίζεται στο να κρατήσει µυστικό τον σχεδιασµό του ή τους µηχανισµούς χρήσης του. Kάθε οντότητα στο σύστηµα (χρήστης, πρόγραµµα, κλπ.) θα πρέπει να έχει τα ελάχιστα δυνατά δικαιώµατα που θα του επιτρέπουν να επιτελεί την εργασία του. Oι µηχανισµοί προστασίας πρέπει να είναι όσο το δυνατόν πιο απλοί, οµοιόµορφοι και ενσωµατωµένοι στα χαµηλότερα επίπεδα του συστήµατος. Πρέπει να θεωρείται σχεδόν πάντα αποτυχηµένη η προσπάθεια των εκ των υστέρων πρόσθεσης µηχανισµών ασφάλειας σε σύστηµα που είναι ανασφαλές. Tο επιλεγµένο σχήµα προστασίας πρέπει να είναι ψυχολογικά αποδεκτό. Oι χρήστες δεν πρέπει να αισθάνονται ότι η χρήση των διαθέσιµων µηχανισµών προστασίας απαιτεί πολύ δουλειά. Kάθε προσπάθεια προσπέλασης στο σύστηµα (επιτυχηµένη ή αποτυχηµένη) πρέπει να καταγράφεται και να αναφέρεται στον σχετικό χρήστη. Oι εξουσιοδοτήσεις πρέπει να ελέγχονται περιοδικά για να διαπιστωθεί αν παραµένουν οι ίδιες. 9-4
5 6. Mηχανισµοί προστασίας Tοποθέτηση των εξυπηρετητών σε ειδικά δωµάτια όπου πρόσβαση επιτρέπεται µόνο στο προσωπικό που ελέγχει τη λειτουργία τους. Xρήση τεχνικών πιστοποίησης (authentication) της ταυτότητας του χρήστη, π.χ. συνθηµατικών λέξεων (passwords) όταν γίνεται σύνδεση µε το σύστηµα (login), µαγνητικές κάρτες ή εξακρίβωση δακτυλικών αποτυπωµάτων. Πληροφόρηση του χρήστη πότε ήταν η τελευταία φορά που επιχείρησε σύνδεση και αν ήταν επιτυχηµένη. Παροχή δυνατοτήτων κρυπτογράφησης και αποκρυπτογράφησης αρχείων (όπως του αρχείου στο οποίο βρίσκονται καταχωρηµένες οι συνθηµατικές λέξεις των χρηστών). Xρήση περιοχών προστασίας (protection domains). Kάθε διεργασία βρίσκεται σε κάποια περιοχή που καθορίζει τα δικαιώµατα που έχει για διάβασµα, γράψιµο ή εκτέλεση των αντικειµένων (και µόνο αυτών) που βρίσκονται στην περιοχή. Eίναι σύνηθες κάποιες περιοχές να έχουν κοινά τµήµατα. File1[R] File2[R] File3[R] File4[RX] Printer[] File5[RX] D1 D2 D3 Xρήση πινάκων προστασίας (access tables) που ουσιαστικά υλοποιούν το ανωτέρω µοντέλο. Περιοχή File1 File2 File3 File4 File5 Printer D1 R R D2 R RX D3 RX 9-5
6 6. Mηχανισµοί προστασίας (συνέχεια) Tο πρόβληµα είναι ότι οι περισσότερες από τις θέσεις του πίνακα είναι άδειες και ο πίνακας είναι µεγάλος και αραιός. Έτσι σπάνια υλοποιείται ο πίνακας καθ εαυτός αλλά διασπάται σε σειρές ή στήλες. Aν αποθηκευθεί σε στήλες τότε έχουµε µία λίστα για κάθε αντικείµενο που δείχνει τους διαφορετικούς τρόπους που µπορεί να προσπελασθεί από κάθε περιοχή. Aυτή η λίστα λέγεται λίστα ελέγχου προσπέλασης (access control list, ACL). Π.χ. για το ανωτέρω παράδειγµα, η λίστα ελέγχου για το File4 είναι ACL_File4:D2(RX). H λίστα ελέγχου ενός αρχείου µπορεί να αποθηκευθεί σε ένα ξεχωριστό µπλοκ του δίσκου από αυτά που έχουν δοθεί στο αρχείο για την αποθήκευσή του. Aν αποθηκευθεί σε γραµµές τότε έχουµε µία λίστα από αντικείµενα για κάθε διεργασία που δείχνει για το ποιες πράξεις επιτρέπονται πάνω στο καθένα από αυτά, µε άλλα λόγια την περιοχή του. Aυτή η λίστα λέγεται λίστα προσδιοριστών δικαιωµάτων (capability list) και κάθε στοιχείο της λέγεται προσδιοριστής δικαιωµάτων (capability). Π.χ. η λίστα προσδιοριστών δικαιωµάτων για την περιοχή D2 είναι CL_D2:File3(R), File4(RX), Printer(). Mία τέτοια λίστα συσχετίζεται µε κάθε διεργασία που βρίσκεται στην περιοχή D2. Eκτός από τα συγκεκριµένα δικαιώµατα (read, write, execute) τα οποία εξαρτώνται από τα αντικείµενα, οι προσδιοριστές δικαιωµάτων έχουν συνήθως και γενικευµένα δικαιώµατα όπως: δηµιουργία νέου προσδιοριστή δικαιωµάτων για κάποιο αντικείµενο, δηµιουργία νέου αντικειµένου µε νέο προσδιοριστή δικαιωµάτων, διαγραφή δικαιώµατος από τον προσδιοριστή κάποιου αντικειµένου, διαγραφή αντικειµένου και του προσδιοριστή του. 9-6
7 6. Mηχανισµοί προστασίας (συνέχεια) O πίνακας προστασίας δεν παραµένει στατικός αν επιτρέπεται να αλλάζουν δυναµικά τα δικαιώµατα των αντικειµένων. Kατ αρχήν µπορεί να επιτρέπεται σε µία διεργασία να αλλάζει περιοχή. Aυτό επιτυγχάνεται µε την απεικόνηση στον πίνακα κάθε περιοχής σαν αντικείµενο και την τοποθέτηση ενός συµβόλου (π.χ. της λέξης ) στα µέρη εκείνα του πίνακα που δείχνουν µετάβαση από µία περιοχή σε άλλη. Στο κατωτέρω σχήµα οι διεργασίες που είναι στην περιοχή D3 µπορούν να µεταβούν στην D2 και αυτές που είναι στην D1 να µεταβούν στην D3. Περιοχή D1 File1 File2 File3 File4 File5 Printer R R D1 D2 D3 D2 R RX D3 RX Eπιπλέον, µπορεί να δοθεί η δυνατότητα µεταφοράς ή αντιγραφής ενός δικαιώµατος από µία περιοχή σε κάποια άλλη. Aυτό πάλι παριστάνεται στον πίνακα µε ένα κατάλληλο σύµβολο (π.χ. έναν αστερίσκο). Στην κατωτέρω παραλλαγή του πίνακα το δικαίωµα του αντικειµένου File3 να διαβαστεί από κάποια διεργασία που βρίσκεται στην περιοχή D2 µπορεί να µεταφερθεί σε κάποια άλλη διεργασία που βρίσκεται σε διαφορετική περιοχή. Kάτι ανάλογο µπορεί να συµβεί (και συνέβη) µε τον εκτυπωτή. Tέτοιου είδους αλλαγές στα δικαιώµατα µπορούν να γίνουν µε τρεις παραλλαγές: i) µεταφορά, ii) αντιγραφή, και iii) περιορισµένη αντιγραφή. Περιοχή D1 File1 File2 File3 File4 File5 Printer R R D1 D2 D3 D2 R* RX * D3 RX 9-7
ENOTHTA 8 IAXEIPIΣH KAI ΣYΣTHMATA APXEIΩN
ENOTHTA 8 Περιεχόµενα 1. οµή αρχείων 2. Λειτουργίες επί των αρχείων 3. Oργάνωση αρχείων 4. Iδιοχαρακτηριστικά αρχείων 5. Kατάλογοι αρχείων 6. ιαχείριση του χώρου του δίσκου 7. Yλοποίηση αρχείων 8-1 1.
ΑΣΦΑΛΕΙΑ. Το περιβάλλον ασφάλειας Απειλές
ΑΣΦΑΛΕΙΑ 9.1 Το περιβάλλον ασφάλειας 9.2 Βασικά Θέματα κρυπτογραφίας 9.3 Πιστοποίηση ταυτότητας Χρήστη 9.4 Εσωτερικές Επιθέσεις 9.5 Εξωτερικές Επιθέσεις 9.6 Μηχανισμοί προστασίας 9.7 Έμπιστα συστήματα
Ηλεκτρονικό Εμπόριο. Ενότητα 9: Ασφάλεια Ηλεκτρονικού Εμπορίου Σαπρίκης Ευάγγελος Τμήμα Διοίκησης Επιχειρήσεων (Γρεβενά)
Ηλεκτρονικό Εμπόριο Ενότητα 9: Ασφάλεια Ηλεκτρονικού Εμπορίου Σαπρίκης Ευάγγελος Τμήμα Διοίκησης Επιχειρήσεων (Γρεβενά) Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons.
Ασφάλεια Υπολογιστικών Συστηµάτων
Ασφάλεια ενός Π.Σ.: Η ικανότητα ενός οργανισµού να προστατεύει τις πληροφορίες/πόρους του από τυχόν αλλοιώσεις, καταστροφές και µη εξουσιοδοτηµένη χρήση Η ικανότητά του να παρέχει ορθές και αξιόπιστες
Λειτουργικά Συστήματα Κεφάλαιο 2 Οργάνωση Συστήματος Αρχείων 2.1 Διαχείριση Αρχείων και Σύστημα Αρχείων(File System)
..8 Κατανομή των αρχείων σε συσκευές Ακολουθείται κάποια λογική στην αποθήκευση των αρχείων:.αρχεία που χρησιμοποιούνται συχνά τοποθετούνται στους σκληρούς δίσκους που έχουν μεγάλη ταχύτητα πρόσβασης..αν
Λιβανός Γιώργος Εξάμηνο 2017Β
Λιβανός Γιώργος Εξάμηνο 2017Β Στόχος Εμπιστευτικότητα δεδομένων Ακεραιότητα δεδομένων Διαθεσιμότητα συστήματος Απειλή Έκθεση δεδομένων Παρέμβαση στα δεδομένα Άρνηση εξυπηρέτησης Κοινές κατηγορίες 1. Συνήθης
Λιβανός Γιώργος Εξάμηνο 2017Β
Λιβανός Γιώργος Εξάμηνο 2017Β Υπολογιστικό σύστημα Υλικό (hardware) Λογισμικό (Software) Ολοκληρωμένα κυκλώματα, δίσκοι, οθόνη, κλπ. Λογισμικό συστήματος Προγράμματα εφαρμογών Χρειάζονται ένα συντονιστή!!!
Ασφάλεια Υπολογιστικών Συστηµάτων
Πρόσβαση: η δυνατότητα χρήσης ενός υπολογιστικού πόρου για ένα συγκεκριµένο σκοπό Έλεγχος πρόσβασης: το σύνολο των διαδικασιών και των τεχνικών µε τις οποίες η πρόσβαση παρέχεται ή απαγορεύεται Οι διαδικασίες
Εισαγωγή στην Πληροφορική
Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Αγρονόµων Τοπογράφων Μηχανικών Εισαγωγή στην Πληροφορική Αστροφυσικός Αναπλ. Καθηγητής ΕΜΠ romylos@survey.ntua.gr Λειτουργικά συστήµατα, διεργασίες και δροµολόγηση Σύνδεση
Ασφάλεια Υπολογιστικών Συστηµάτων
Ταυτοποίηση και Πιστοποίηση (Identification & Authentication) Εισαγωγή - Βασικές Έννοιες Τεχνικές Ταυτοποίησης και Πιστοποίησης Συστήµατα που βασίζονται στην πληροφορία Συστήµατα που βασίζονται στην κατοχή
Ασφάλεια Στο Ηλεκτρονικό Εμπόριο. Λάζος Αλέξανδρος Α.Μ. 3530
Ασφάλεια Στο Ηλεκτρονικό Εμπόριο Λάζος Αλέξανδρος Α.Μ. 3530 Ηλεκτρονικό Εμπόριο Χρησιμοποιείται για να περιγράψει την χρήση τηλεπικοινωνιακών μέσων (κυρίως δικτύων) για κάθε είδους εμπορικές συναλλαγές
ΚΕΦΑΛΑΙΟ 3: Λειτουργικά Συστήµατα
ΚΕΦΑΛΑΙΟ 3: Λειτουργικά Συστήµατα 3.1 Η εξέλιξη των λειτουργικών συστηµάτων 3.2 Αρχιτεκτονική λειτουργικών συστηµάτων 3.3 Συντονισµός των δραστηριοτήτων του υπολογιστή 3.4 Χειρισµός ανταγωνισµού µεταξύ
Λειτουργικά Συστήματα (Λ/Σ)
Λειτουργικά Συστήματα (Λ/Σ) Βασικές Έννοιες Λειτουργικών Συστημάτων Βασίλης Σακκάς 13/11/2013 1 ΒασικέςΈννοιεςΛ/Σ Η επικοινωνία μεταξύ Λ/Σ και των προγραμμάτων του χρήστη γίνεται μέσω του συνόλου των «εκτεταμένων
Λειτουργικά Συστήματα Ι. Καθηγήτρια Παπαδάκη Αναστασία
Λειτουργικά Συστήματα Ι Καθηγήτρια Παπαδάκη Αναστασία 2013 1 - 2 - Κεφάλαιο 2 ο Δευτερεύουσα μνήμη Οι εύκαμπτοι μαγνητικοί δίσκοι (floppy disks) ή δισκέτες Οι σκληροί μαγνητικοί δίσκοι (hard disks) Οι
ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ
ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ Η προστασία πόρων (δεδοµένων και προγραµµάτων) από συµπτωµατική ή κακόβουλη τροποποίηση, καταστροφή ή διαρροή Ακεραιότητα Αυθεντικότητα Εγκυρότητα Εµπιστευτικότητα ιαθεσιµότητα Γενικές
ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΕΙΡΑΙΩΣ ΤΜΗΜΑ ΨΗΦΙΑΚΩΝ ΣΥΣΤΗΜΑΤΩΝ ΑΣΦΑΛΕΙΑ ΠΛΗΡΟΦΟΡΙΑΚΩΝ ΣΥΣΤΗΜΑΤΩΝ. Ασκήσεις
ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΕΙΡΑΙΩΣ ΤΜΗΜΑ ΨΗΦΙΑΚΩΝ ΣΥΣΤΗΜΑΤΩΝ ΑΣΦΑΛΕΙΑ ΠΛΗΡΟΦΟΡΙΑΚΩΝ ΣΥΣΤΗΜΑΤΩΝ Ασκήσεις Πίνακας Ελέγχου Προσπέλασης (ACM) 1. Η διεργασία 1 έχει δικαίωμα Ανάγνωσης και στα δύο αρχεία και Εγγραφής και
ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Μηχανισμοί Ελέγχου Προσπέλασης)
ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Μηχανισμοί Ελέγχου Προσπέλασης) Καλλονιάτης Χρήστος Επίκουρος Καθηγητής Τμήμα Πολιτισμικής Τεχνολογίας και Επικοινωνίας, Πανεπιστήμιο Αιγαίου http://www.ct.aegean.gr/people/kalloniatis
ENOTHTA 5 XPONO POMOΛOΓHΣH
ENOTHTA 5 Περιεχόµενα 1. Xρονοδροµολόγηση 2. Eίδη χρονοδροµολόγησης 3. Στόχοι και κριτήρια της χρονοδροµολόγησης 4. Tαξινόµηση αλγόριθµων χρονοδροµολόγησης 5. Xρονοδροµολόγηση µε βάση τον χρόνο εισόδου
Λειτουργικά Συστήματα (ΗΥ321)
Λειτουργικά Συστήματα (ΗΥ321) Διάλεξη 18: Μηχανισμοί Πολιτικές Προστασίας Προστασία Σκοπός: Προστασία από την καταλάθος ή ηθελημένη κακή χρήση του συστήματος Ατυχήματα Ένα πρόγραμμα σβήνει καταλάθος τον
Γενικές έννοιες (1) ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ. Γενικές έννοιες. Γενικές έννοιες (2) ΑΣΦΑΛΕΙΑ Ή ΙΑΧΕΙΡΙΣΗ ΚΙΝ ΥΝΩΝ; ΕΠΙΣΚΟΠΗΣΗ
ΠΡΟΣΤΑΣΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ Η προστασία πόρων (δεδοµένων και προγραµµάτων) από συµπτωµατική ή κακόβουλη τροποποίηση, καταστροφή ή διαρροή Ακεραιότητα Αυθεντικότητα Εγκυρότητα Εµπιστευτικότητα ιαθεσιµότητα Γενικές
Εισαγωγή στην Πληροφορική
Ανοικτά Ακαδημαϊκά Μαθήματα στο ΤΕΙ Ιονίων Νήσων Εισαγωγή στην Πληροφορική Ενότητα 8: Λειτουργικά Συστήματα Το περιεχόμενο του μαθήματος διατίθεται με άδεια Creative Commons εκτός και αν αναφέρεται διαφορετικά
Εισαγωγή στα Λειτουργικά Συστήματα (Λ/Σ) Το UNIX και οι εντολές του Παρουσίαση 3
Λειτουργικά Συστήματα & Γλώσσες Προγραμματισμού Εισαγωγή στα Λειτουργικά Συστήματα (Λ/Σ) Το UNIX και οι εντολές του Παρουσίαση 3 1 Λειτουργικά Συστήματα & Γλώσσες Προγραμματισμού Διαφάνειες σύμφωνα με
3.1 Λειτουργικό Σύστηµα. Λειτουργικό Σύστηµα (2) ΚΕΦΑΛΑΙΟ 3: Λειτουργικά Συστήµατα. Ο υπολογιστής σαν σκέτο hardware έχει περιορισµένη χρησιµότητα
ΚΕΦΑΛΑΙΟ 3: Λειτουργικά Συστήµατα 3. Λειτουργικό Σύστηµα 3. Η εξέλιξη των λειτουργικών συστηµάτων 3.2 Αρχιτεκτονική λειτουργικών συστηµάτων 3.3 Συντονισµός των δραστηριοτήτων του υπολογιστή 3.4 Χειρισµός
Ασφάλεια. Οδηγός χρήσης
Ασφάλεια Οδηγός χρήσης Copyright 2007 Hewlett-Packard Development Company, L.P. Η επωνυµία Windows είναι εµπορικό σήµα κατατεθέν της εταιρείας Microsoft Corporation στις Η.Π.Α. Οι πληροφορίες στο παρόν
Ασφάλεια. Οδηγός χρήσης
Ασφάλεια Οδηγός χρήσης Copyright 2007 Hewlett-Packard Development Company, L.P. Οι ονοµασίες Microsoft και Windows είναι εµπορικά σήµατα κατατεθέντα της εταιρείας Microsoft Corporation στις Η.Π.Α. Οι πληροφορίες
Λειτουργικά Συστήματα Κεφάλαιο 2 Οργάνωση Συστήματος Αρχείων 2.1 Διαχείριση Αρχείων και Σύστημα Αρχείων(File System)
2.1 Διαχείριση Αρχείων και Σύστημα Αρχείων(ile System) 2.1.11 Καταχώρηση και απελευθέρωση του Δίσκου Συνδεδεμένη καταχώρηση (Linked Allocation) α) Το Λ.Σ. δίνει ένα μόνο τομέα γιατοαρχείοπουδημιουργείται.
ΛΕΙΤΟΥΡΓΙΚΑ ΣΥΣΤΗΜΑΤΑ ΙΙ - UNIX. Συστήματα Αρχείων. Διδάσκoντες: Καθ. Κ. Λαμπρινουδάκης Δρ. Α. Γαλάνη
ΛΕΙΤΟΥΡΓΙΚΑ ΣΥΣΤΗΜΑΤΑ ΙΙ - UNIX Μάθημα: Λειτουργικά Συστήματα Συστήματα Αρχείων Διδάσκoντες: Καθ. Κ. Λαμπρινουδάκης (clam@unipi.gr) Δρ. Α. Γαλάνη (agalani@unipi.gr) Λειτουργικά Συστήματα 1 Μακροχρόνια
Αριστοµένης Μακρής Εργαστήρια Η/Υ
Προστασία και Ασφάλεια Προστασία από βλάβη ή καταστροφή Πρόληψη και αποφυγή των βλαβών Προετοιµασία για βλάβες που δεν µπορούν να αποφευχθούν Αντιµετώπιση των βλαβών όταν συµβούν Πρόληψη και αποφυγή Κρίσιµοι
Πολιτικές Ασφάλειας Πληροφοριακών Συστημάτων. Σωκράτης Κ. Κάτσικας Τμήμα Μηχ/κών Πληροφοριακών & Επικοινωνιακών Συστημάτων Πανεπιστήμιο Αιγαίου
Πολιτικές Ασφάλειας Πληροφοριακών Συστημάτων Σωκράτης Κ. Κάτσικας Τμήμα Μηχ/κών Πληροφοριακών & Επικοινωνιακών Συστημάτων Πανεπιστήμιο Αιγαίου Στόχοι της παρουσίασης H παρουσίαση αυτή στοχεύει στην απάντηση
Εικονική Μνήμη (Virtual Μemory)
ΗΥ 431 Αρχιτεκτονική Παραλλήλων Συστημάτων Διάλεξη 16 Εικονική Μνήμη (Virtual Μemory) Νίκος Μπέλλας Τμήμα Ηλεκτρολόγων Μηχανικών και Μηχανικών Η/Υ Απλό πείραμα int *data = malloc((1
ΤρόποςΑξιολόγησης: α) Εργαστήρια (Προαιρετικάµε 20% - 35% βαρύτητα µόνοθετικά) β) Τελική Γραπτή Εξέταση
ΛΕΙΤΟΥΡΓΙΚΑ ΣΥΣΤΗΜΑΤΑ ΙΙ - UNIX Ύλη του Μαθήµατος Μάθηµα: Λειτουργικά Συστήµατα ΙΙ UNIX Βιβλίο Μαθήµατος: α) Tanenbaum, A.:ΣύγχροναΛειτουργικάΣυστήµατα, 2ηΈκδοση, Εκδόσεις Κλειδάριθµος. β) Wrightson, K.,
Μηχανισμοί Ελέγχου Προσπέλασης
Μηχανισμοί Ελέγχου Προσπέλασης 2 ο Εργαστήριο Ελίνα Μακρή elmak@unipi.gr Περιεχόμενα Έλεγχος Προσπέλασης Βασικές Έννοιες Πολιτικές Ελέγχου Προσπέλασης DAC MAC RBAC Λειτουργίες & Τρόποι Προσπέλασης Δικαιώματα
Ενότητα 11 (Κεφάλαιο 15) Ασφάλεια και Προστασία
ΕΠΛ222: Λειτουργικά Συστήματα (μετάφραση στα ελληνικά των διαφανειών του βιβλίου Operating Systems: Internals and Design Principles, 8/E, William Stallings) Ενότητα 11 (Κεφάλαιο 15) Ασφάλεια και Προστασία
Ηλεκτρονικό εμπόριο. HE 6 Ασφάλεια
Ηλεκτρονικό εμπόριο HE 6 Ασφάλεια Ηλεκτρονικό εμπόριο και ασφάλεια Δισταγμός χρηστών στην χρήση του ηλεκτρονικού εμπορίου Αναζήτηση ασφαλούς περιβάλλοντος ηλεκτρονικού εμπορίου Ζητούμενο είναι η ασφάλεια
ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ
ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΔΙΑΔΙΚΤΥΟ Το διαδίκτυο προσφέρει: Μετατροπή των δεδομένων σε ψηφιακή - ηλεκτρονική μορφή. Πρόσβαση
3 Μοντέλα Ελέγχου Προσπέλασης
3 Μοντέλα Ελέγχου Προσπέλασης 3.1 Βασικές Έννοιες Εµπιστευτικότητα. Η υπηρεσία της εµπιστευτικότητας προσφέρει υπηρεσίες έναντι «παθητικών» (passive) επιθέσεων, κατά τις οποίες ο εισβολέας προσπαθεί να
ΜΑΘΗΜΑ 7 - ΕΡΩΤΗΣΕΙΣ ΠΟΛΛΑΠΛΗΣ ΕΠΙΛΟΓΗΣ
ΜΑΘΗΜΑ 7 - ΕΡΩΤΗΣΕΙΣ ΠΟΛΛΑΠΛΗΣ ΕΠΙΛΟΓΗΣ 1. Ποια από τις πιο κάτω δηλώσεις περιγράφει την σωστή διαδικασία ασφάλειας των πληροφοριών για ένα οργανισμό; a) Να μην υπάρχουν διαδικασίες για την αναφορά των
Ασφάλεια. Οδηγός χρήσης
Ασφάλεια Οδηγός χρήσης Copyright 2007 Hewlett-Packard Development Company, L.P. Η ονοµασία Windows είναι εµπορικό σήµα κατατεθέν της εταιρείας Microsoft Corporation στις Η.Π.Α. Οι πληροφορίες στο παρόν
Ασφάλεια. Οδηγός χρήσης
Ασφάλεια Οδηγός χρήσης Copyright 2006 Hewlett-Packard Development Company, L.P. Οι πληροφορίες στο παρόν έγγραφο µπορεί να αλλάξουν χωρίς προειδοποίηση. Οι µοναδικές εγγυήσεις για προϊόντα και υπηρεσίες
Ασφάλεια Οδηγός χρήσης
Ασφάλεια Οδηγός χρήσης Copyright 2008 Hewlett-Packard Development Company, L.P. Οι ονοµασίες Microsoft και Windows είναι εµπορικά σήµατα κατατεθέντα της εταιρείας Microsoft Corporation στις Η.Π.Α. Οι πληροφορίες
ΑΣΦΑΛΕΙΕΣ ΣΤΑ ΔΙΚΤΥΑ
ΑΝΩΤΑΤΟ ΤΕΧΝΟΛΟΓΙΚΟ ΕΚΠΑΙΔΕΥΤΙΚΟ ΙΔΡΥΜΑ ΑΡΤΑΣ ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ ΑΣΦΑΛΕΙΕΣ ΣΤΑ ΔΙΚΤΥΑ 1 1 ΕΙΣΑΓΩΓΗ Tα τελευταία χρόνια το Διαδίκτυο αναπτύσσεται και επεκτείνεται με εκθετικούς ρυθμούς τόσο σε επίπεδο πλήθους
Πώς να προστατευτείτε από τους ιούς
Πώς να προστατευτείτε από τους ιούς Περιεχόµενα 10 χρυσοί κανόνες για προστασία από ιούς και δούρειους ίππους...2 Πώς να προστατευτείτε από τους ιούς σελ. 1 10 χρυσοί κανόνες για προστασία από ιούς και
ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Κακόβουλο Λογισμικό)
ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Κακόβουλο Λογισμικό) Καλλονιάτης Χρήστος Επίκουρος Καθηγητής Τμήμα Πολιτισμικής Τεχνολογίας και Επικοινωνίας, Πανεπιστήμιο Αιγαίου http://www.ct.aegean.gr/people/kalloniatis
Ασφάλεια Οδηγός χρήσης
Ασφάλεια Οδηγός χρήσης Copyright 2008 Hewlett-Packard Development Company, L.P. Η ονοµασία Windows είναι εµπορικό σήµα κατατεθέν της εταιρείας Microsoft Corporation στις Η.Π.Α. Οι πληροφορίες στο παρόν
Λειτουργικά Συστήματα Κεφάλαιο 2 Οργάνωση Συστήματος Αρχείων 2.1 Διαχείριση Αρχείων και Σύστημα Αρχείων(File System)
2.1.1 Εισαγωγή στη διαχείριση αρχείων Οι Η/Υ αποθηκεύουν τα δεδομένα και τα επεξεργάζονται. Εφαρμογή Προγράμματος C:\Documents and Settings\user\Τα έγγραφά μου\leitourgika.doc Λ.Σ. File System Γι αυτό
ΠΡΟΣΤΑΣΙΑ ΛΟΓΙΣΜΙΚΟΥ- ΙΟΙ ΚΕΦΑΛΑΙΟ 7
ΠΡΟΣΤΑΣΙΑ ΛΟΓΙΣΜΙΚΟΥ- ΙΟΙ ΚΕΦΑΛΑΙΟ 7 Ερωτήσεις Τι είναι η πειρατεία λογισμικού Παραδείγματα πειρατείας Τι είναι το πιστοποιητικό αυθεντικότητας; Αναφέρετε κατηγορίες λογισμικού που διατίθεται στο διαδίκτυο
ENOTHTA 7 IAXEIPIΣH ΣYΣKEYΩN E/E & AΠOΘHKEYΣHΣ
ENOTHTA 7 IAXEIPIΣH ΣYΣKEYΩN E/E & AΠOΘHKEYΣHΣ Περιεχόµενα 1. Συσκευές εισόδου/εξόδου 2. Aπευθείας προσπέλαση µνήµης 3. Pόλος του Λειτουργικού Συστήµατος στη διαχείριση των συσκευών E/E 4. ιαχείριση δίσκου
ENOTHTA 2 IEPΓAΣIEΣ: ΠEPIΓPAΦH KAI EΛEΓXOΣ
ENOTHTA 2 Περιεχόµενα 1. Aνάγκη για ύπαρξη διεργασιών 2. Kαταστάσεις διεργασιών 3. Aναπαράσταση των διεργασιών στο Λειτουργικό Σύστηµα 4. Έ λεγχος διεργασιών 5. Eκτέλεση του Λειτουργικού Συστήµατος 6.
Υπηρεσίες Πληροφόρησης στην Ψηφιακή Εποχή: Ζητήματα Ασφάλειας και Προστασίας Ιδιωτικότητας
1 Υπηρεσίες Πληροφόρησης στην Ψηφιακή Εποχή: Ζητήματα Ασφάλειας και Προστασίας Ιδιωτικότητας Βασίλης Ζορκάδης Ηλ. Μηχ., Δρ. Επιστήμης Υπολογιστών Παν. Καρλσρούης Αρχή Προστασίας Προσωπικών Δεδομένων zorkadis@dpa.gr
Ελεγχος Πρόσβασης (Access Control)
Ελεγχος Πρόσβασης (Access Control) Το Access MaSter, που ανήκει στην οικογένεια εφαρµογών HR MaSter, αποτελεί το λογισµικό µιας ολοκληρωµένης λύσης, που έχει στόχο να καλύψει πλήρως τις ανάγκες µίας επιχείρησης
Επιτεύγµατα των Λ.Σ.
Επιτεύγµατα των Λ.Σ. ιεργασίες ιαχείριση Μνήµης Ασφάλεια και προστασία δεδοµένων Χρονοπρογραµµατισµός & ιαχείρηση Πόρων οµή Συστήµατος ιεργασίες Ένα πρόγραµµα σε εκτέλεση Ένα στιγµιότυπο ενός προγράµµατος
ΑΞΙΟΠΙΣΤΙΑ ΥΛΙΚΟΥ ΚΑΙ ΛΟΓΙΣΜΙΚΟΥ
ΑΞΙΟΠΙΣΤΙΑ ΥΛΙΚΟΥ ΚΑΙ ΛΟΓΙΣΜΙΚΟΥ Εισαγωγή Ηεµφάνιση ηλεκτρονικών υπολογιστών και λογισµικού σε εφαρµογές µε υψηλές απαιτήσεις αξιοπιστίας, όπως είναι διαστηµικά προγράµµατα, στρατιωτικές τηλεπικοινωνίες,
Εικονική Μνήμη (Virtual Μemory)
ΗΥ 232 Οργάνωση και Σχεδίαση Υπολογιστών Διάλεξη 16 Εικονική Μνήμη (Virtual Μemory) Νίκος Μπέλλας Τμήμα Ηλεκτρολόγων Μηχανικών και Μηχανικών Η/Υ Απλό πείραμα int *data = malloc((1
Τεχνικές Προδιαγραφές Έργου. «Ηλεκτρονικό πρωτόκολλο και ηλεκτρονική διαχείριση - αρχειοθέτηση εγγράφων στο Α.Π.Σ.»
Ανακοίνωση ιενέργειας ΠΡΟΧΕΙΡΟΥ ΜΕΙΟ ΟΤΙΚΟΥ ΙΑΓΩΝΙΣΜΟΥ στις 11-10-2002 στις εγκαταστάσεις του Αρχηγείου Πυρ/κού Σώµατος ιεύθυνση Οικονοµικών 1 ος όροφος - Αίθουσα Συσκέψεων Οδός: Μουρούζη 4 Αθήνα. Τεχνικές
ΛΕΙΤΟΥΡΓΙΚΑ ΣΥΣΤΗΜΑΤΑ
ΛΕΙΤΟΥΡΓΙΚΑ ΣΥΣΤΗΜΑΤΑ ΛΕΙΤΟΥΡΓΙΚΑ ΣΥΣΤΗΜΑΤΑ Μάθηµα 1 Ο ρόλος του ΛΣ Υλικό Υπολογιστικό σύστηµα Λειτουργικό σύστηµα Λογισµικό Προγράµµατα εφαρµογής Στόχοι του ΛΣ Χρήστες ιευκόλυνση των χρηστών ιευκόλυνση
Η Ασφάλεια Πληροφοριών στο χώρο της Εκκαθάρισης των Χρηµατιστηριακών Συναλλαγών
Η Ασφάλεια Πληροφοριών στο χώρο της Εκκαθάρισης των Χρηµατιστηριακών Συναλλαγών Η πρόκληση & η πρακτική προσέγγιση Η Προστασία της Κρίσιµης Υποδοµής της Χώρας Αθήνα 14 Μαΐου 2003 Παναγιώτης Ηλιόπουλος,
Κεφάλαιο 4: Λογισμικό Συστήματος
Κεφάλαιο 4: Λογισμικό Συστήματος Ερωτήσεις 1. Να αναφέρετε συνοπτικά τις κατηγορίες στις οποίες διακρίνεται το λογισμικό συστήματος. Σε ποια ευρύτερη κατηγορία εντάσσεται αυτό; Το λογισμικό συστήματος
Κακόβουλο Λογισμικό Ηλιάδης Ιωάννης
Κακόβουλο Λογισμικό Ηλιάδης Ιωάννης Τμήμα Μηχανικών Πληροφοριακών και Επικοινωνιακών Συστημάτων Πανεπιστήμιο Αιγαίου jiliad@aegean.gr Αθήνα, Ιούλιος 2004 Η έννοια του Κακόβουλου Λογισμικού Το Λογισμικό
Μάθημα 2 ο ΟΡΓΑΝΩΣΗ ΣΥΣΤΗΜΑΤΟΣ ΑΡΧΕΙΩΝ
Μάθημα 2 ο ΟΡΓΑΝΩΣΗ ΣΥΣΤΗΜΑΤΟΣ ΑΡΧΕΙΩΝ Εισαγωγή στη Διαχείριση Αρχείων Οι Η/Υ θα ήταν άχρηστοι, αν δεν μπορούσαν να αποθηκεύσουν τα δεδομένα που επεξεργάζονται για μελλοντική χρήση. Τα δεδομένα αποθηκεύονται
ΕΙ Η ΜΝΗΜΩΝ ΠΤΥΤΙΚΕΣ ΜΗ ΠΤΥΤΙΚΕΣ
ΜΝΗΜΕΣ ΕΙ Η ΜΝΗΜΩΝ ΠΤΥΤΙΚΕΣ ΜΗ ΠΤΥΤΙΚΕΣ 2 ΠΤΥΤΙΚΕΣ vs ΜΗ ΠΤΥΤΙΚΕΣ Πτητική είναι η µνήµη η οποία χάνει το περιεχόµενο της µε το σβήσιµο του ηλεκτρονικού υπολογιστή (διακοπή τροφοδοσίας), ενώ µη πτητική
Εισαγωγή. Κατανεµηµένα Συστήµατα 01-1
Εισαγωγή Υλισµικό Λογισµικό Αρχές σχεδίασης ιαφάνεια Κλιµάκωση Παρεχόµενες υπηρεσίες Μοντέλο πελάτη εξυπηρετητή Μοντέλο πελάτη εξυπηρετητή τριών επιπέδων Κατανοµή επεξεργασίας Κατανεµηµένα Συστήµατα 01-1
[11] Υπολογιστικά συστήματα: Στρώματα. Περιεχόμενα. Εισαγωγή. επικοινωνία εφαρμογές λειτουργικό σύστημα προγράμματα υλικό
Υπολογιστικά συστήματα: Στρώματα 1 ΕΠΛ 003: ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΕΠΙΣΤΗΜΗ ΤΗς ΠΛΗΡΟΦΟΡΙΚΗΣ επικοινωνία εφαρμογές λειτουργικό σύστημα προγράμματα υλικό δεδομένα Εισαγωγή στο Unix Περιεχόμενα Εισαγωγή 2 Εισαγωγή
Ενότητα 2 (Κεφάλαιο 3) Περιγραφή και Έλεγχος Διεργασιών. Περιεχόμενα. Ανάγκη ύπαρξης διεργασιών 1
ΕΠΛ222: Λειτουργικά Συστήματα (μετάφραση στα ελληνικά των διαφανειών του βιβλίου Operating Systems: Internals and Design Principles, 8/E, William Stallings) Ενότητα 2 (Κεφάλαιο 3) Περιγραφή και Έλεγχος
ΕΓΧΕΙΡΙ ΙΟ ΧΡΗΣΗΣ MODULE: ΙΑΦΗΜΙΣΕΙΣ
ΕΓΧΕΙΡΙ ΙΟ ΧΡΗΣΗΣ MODULE: ΙΑΦΗΜΙΣΕΙΣ VERSION CMS 4.0 ΕΚ ΟΣΗ ΕΓΧΕΙΡΙ ΙΟΥ 4.0.1-2009 ΤΕΛΕΥΤΑΙΑ ΕΝΗΜΕΡΩΣΗ ΙΑΝΟΥΑΡΙΟΣ 2009 Το παρόν εγχειρίδιο διατίθεται µαζί µε την πλατφόρµα ηλεκτρονικού επιχειρείν altab2x
Λειτουργικά Συστήματα. Τ.Ε.Ι. Ιονίων Νήσων Σχολή Διοίκησης και Οικονομίας - Λευκάδα
Λειτουργικά Συστήματα Τ.Ε.Ι. Ιονίων Νήσων Σχολή Διοίκησης και Οικονομίας - Λευκάδα Στέργιος Παλαμάς, Υλικό Μαθήματος «Λειτουργικά Συστήματα», 2015-2016 Κεφάλαιο 2: Σύστημα Αρχείων Τα προγράμματα που εκτελούνται
ΕΘΝΙΚΟ ΜΕΤΣΟΒΙΟ ΠΟΛΥΤΕΧΝΕΙΟ ΤΜΗΜΑ ΗΛΕΚΤΡΟΛΟΓΩΝ ΜΗΧΑΝΙΚΩΝ ΚΑΙ ΜΗΧΑΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΛΥΣΗ ΣΤΗΝ ΕΥΤΕΡΗ ΑΣΚΗΣΗ
ΕΘΝΙΚΟ ΜΕΤΣΟΒΙΟ ΠΟΛΥΤΕΧΝΕΙΟ ΤΜΗΜΑ ΗΛΕΚΤΡΟΛΟΓΩΝ ΜΗΧΑΝΙΚΩΝ ΚΑΙ ΜΗΧΑΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΛΥΣΗ ΣΤΗΝ ΕΥΤΕΡΗ ΑΣΚΗΣΗ ΜΑΘΗΜΑ ΒΑΣΕΙΣ Ε ΟΜΕΝΩΝ ΑΚΑ. ΕΤΟΣ 2012-13 Ι ΑΣΚΟΝΤΕΣ Ιωάννης Βασιλείου Καθηγητής, Τοµέας Τεχνολογίας
Managing Information. Lecturer: N. Kyritsis, MBA, Ph.D. Candidate Athens University of Economics and Business. e-mail: kyritsis@ist.edu.
Managing Information Lecturer: N. Kyritsis, MBA, Ph.D. Candidate Athens University of Economics and Business e-mail: kyritsis@ist.edu.gr Ασφάλεια Πληροφοριακών Συστημάτων Learning Objectives Για ποιό λόγο
Σκοπιµότητα των firewalls
Σκοπιµότητα των firewalls Παρέχουν προστασία των εσωτερικών δικτύων από απειλές όπως: Μη εξουσιοδοτηµένη προσπέλαση των δικτυακών πόρων: όταν επίδοξοι εισβολείς προσπαθούν να εισχωρήσουν στο δίκτυο και
Συστήματα πολυμέσων. Εισαγωγή Υλικό συστημάτων πολυμέσων Λογισμικό συστημάτων πολυμέσων Συστήματα πραγματικού χρόνου Χρονοπρογραμματισμός
Συστήματα πολυμέσων Εισαγωγή Υλικό συστημάτων πολυμέσων Λογισμικό συστημάτων πολυμέσων Συστήματα πραγματικού χρόνου Χρονοπρογραμματισμός Τεχνολογία Πολυμέσων και Πολυμεσικές Επικοινωνίες 03-1 Εισαγωγή
Πρότυπα εξασφάλισης του απορρήτου των δεδομένων ( vs Patient Link)
Οι βασικότεροι κίνδυνοι κατά την μετάδοση ενός ηλεκτρονικού μηνύματος είναι: Υποκλοπή πληροφορίας κατά την μετάδοση του μηνύματος Μέσω e-mail δεν παρέχεται πιστοποίηση. Ακόμα και αν η αποστολή γίνεται
Λειτουργικά Συστήματα (Λ/Σ)
Λειτουργικά Συστήματα (Λ/Σ) Διαχείριση Αρχείων Βασίλης Σακκάς 11/12/2013 1 Διαχείριση Αρχείων 1 Μακρόχρονη αποθήκευση πληροφοριών 1. Αποθήκευση μεγάλου όγκου δεδομένων 2. Οι αποθηκευμένες πληροφορίες πρέπει
ΓΕΝΙΚΗ ΠΕΡΙΓΡΑΦΗ ΕΡΓΟΥ
ΕΘΝΙΚΟ ΜΕΤΣΟΒΙΟ ΠΟΛΥΤΕΧΝΕΙΟ ΣΧΟΛΗ ΑΓΡΟΝΟΜΩΝ ΚΑΙ ΤΟΠΟΓΡΑΦΩΝ ΜΗΧΑΝΙΚΩΝ Βασίλειος Βεσκούκης, Επίκουρος Καθηγητής Προς : ΔΗΜΟ ΑΚΡΑΙΦΝΙΑΣ Θέμα: ΠΛΗΡΟΦΟΡΙΑΚΟ ΣΥΣΤΗΜΑ ΗΛΕΚΤΡΟΝΙΚΗΣ ΕΚΠΑΙΔΕΥΣΗΣ ΓΥΜΝΑΣΙΟΥ ΔΗΜΟΥ
Εγχειρίδιο Χρήστη Φάση 4: Καταχώρηση Πρακτικά Ασκούµενων και ιευθυντών
ΦΟΡΕΑΣ: ΙΝΣΤΙΤΟΥΤΟ ΙΑΡΚΟΥΣ ΕΚΠΑΙ ΕΥΣΗΣ ΕΝΗΛΙΚΩΝ ΕΡΓΟ: «Υλοποίηση Πληροφοριακού συστήµατος για την Υποστήριξη του Έργου ιαχείρισης των ηµοσίων Ι.Ε.Κ.» Εγχειρίδιο Χρήστη Φάση 4: Καταχώρηση Πρακτικά Ασκούµενων
Ασφάλεια Πληροφοριακών και Επικοινωνιακών Συστημάτων
Πανεπιστήμιο Αιγαίου Τμήμα μηχανικών πληροφοριακών & επικοινωνιακών συστημάτων Ασφάλεια πληροφοριακών & επικοινωνιακών συστημάτων Ασφάλεια Πληροφοριακών και Επικοινωνιακών Συστημάτων Έλεγχος Πρόσβασης
8.3 Ασφάλεια ικτύων. Ερωτήσεις
8.3 Ασφάλεια ικτύων Ερωτήσεις 1. Με τι ασχολείται η ασφάλεια των συστηµάτων; 2. Τι είναι αυτό που προστατεύεται στην ασφάλεια των συστηµάτων και για ποιο λόγο γίνεται αυτό; 3. Ποια η διαφορά ανάµεσα στους
SDC HRMS. Συνοπτική Παρουσίαση ΚΕΝΤΡΟ ΑΝΑΠΤΥΞΗΣ ΜΗΧΑΝΟΓΡΑΦΙΚΩΝ ΕΦΑΡΜΟΓΩΝ Α.Ε.Β.Ε. Κασταµονής 99 Α & Μακρυγιάννη, 142 35 Καλογρέζα
ΚΕΝΤΡΟ ΑΝΑΠΤΥΞΗΣ ΜΗΧΑΝΟΓΡΑΦΙΚΩΝ ΕΦΑΡΜΟΓΩΝ Α.Ε.Β.Ε. Κασταµονής 99 Α & Μακρυγιάννη, 142 35 Καλογρέζα ΤΗΛ. 210 2719100, ΦΑΞ: 210 2718133 SDC HRMS Συνοπτική Παρουσίαση Το σύστηµα διαχείρισης προσωπικού SDC
Ενότητα 7 (Κεφάλαιο 7) Διαχείριση Μνήμης. Περιεχόμενα. Ανάγκη για διαχείριση μνήμης. Βασικές αρχές διαχείρισης μνήμης.
ΕΠΛ222: Λειτουργικά Συστήματα (μετάφραση στα ελληνικά των διαφανειών του βιβλίου Operating Systems: Internals and Design Principles, 8/E, William Stallings) Ενότητα 7 (Κεφάλαιο 7) Διαχείριση Μνήμης Οι
Πληροφοριακά Συστήματα. Φάσεις ανάπτυξης (1/3) Βασικά στοιχεία Π.Σ. Φάσεις ανάπτυξης (3/3) Φάσεις ανάπτυξης (2/3) Πληροφορική I
ΤΕΙ ΙΟΝΙΩΝ ΝΗΣΩΝ ΣΧΟΛΗ ΔΙΟΙΚΗΣΗΣ ΚΑΙ ΟΙΚΟΝΟΜΙΑΣ ΤΜΗΜΑ ΔΙΟΙΚΗΣΗΣ ΕΠΙΧΕΙΡΗΣΕΩΝ - ΕΙΣ. ΚΑΤΕΥΘΥΝΣΗ ΔΙΟΙΚΗΣΗΣ ΤΟΥΡΙΣΤΙΚΩΝ ΕΠΙΧΕΙΡΗΣΕΩΝ ΚΑΙ ΕΠΙΧΕΙΡΗΣΕΩΝ ΦΙΛΟΞΕΝΙΑΣ Πληροφοριακά Συστήματα Πληροφορική I "Πληροφοριακά
ΤΕΙ ΙΟΝΙΩΝ ΝΗΣΩΝ ΣΧΟΛΗ ΔΙΟΙΚΗΣΗΣ ΚΑΙ ΟΙΚΟΝΟΜΙΑΣ ΤΜΗΜΑ ΔΙΟΙΚΗΣΗΣ ΕΠΙΧΕΙΡΗΣΕΩΝ - ΕΙΣ
ΤΕΙ ΙΟΝΙΩΝ ΝΗΣΩΝ ΣΧΟΛΗ ΔΙΟΙΚΗΣΗΣ ΚΑΙ ΟΙΚΟΝΟΜΙΑΣ ΤΜΗΜΑ ΔΙΟΙΚΗΣΗΣ ΕΠΙΧΕΙΡΗΣΕΩΝ - ΕΙΣ. ΚΑΤΕΥΘΥΝΣΗ ΔΙΟΙΚΗΣΗΣ ΤΟΥΡΙΣΤΙΚΩΝ ΕΠΙΧΕΙΡΗΣΕΩΝ ΚΑΙ ΕΠΙΧΕΙΡΗΣΕΩΝ ΦΙΛΟΞΕΝΙΑΣ Πληροφορική I "Πληροφοριακά Συστήματα" "Ασφάλεια
ΟΔΗΓΙΕΣ ΓΙΑ ΠΡΟΣΒΑΣΗ ΚΑΙ ΣΥΜΠΛΗΡΩΣΗ ΣΤΟΙΧΕΙΩΝ ΤΟΥ ΜΑΘΗΤΙΚΟΥ ΠΛΗΘΥΣΜΟΥ ΤΗΣ E ΔΗΜΟΤΙΚΟΥ ΣΤΗΝ ΠΛΑΤΦΟΡΜΑ
ΟΔΗΓΙΕΣ ΓΙΑ ΠΡΟΣΒΑΣΗ ΚΑΙ ΣΥΜΠΛΗΡΩΣΗ ΣΤΟΙΧΕΙΩΝ ΤΟΥ ΜΑΘΗΤΙΚΟΥ ΠΛΗΘΥΣΜΟΥ ΤΗΣ E ΔΗΜΟΤΙΚΟΥ ΣΤΗΝ ΠΛΑΤΦΟΡΜΑ Η συµπλήρωση των στοιχείων των µαθητών της E τάξης γίνεται στα πλαίσιο του Προγράµµατος Λειτουργικού
ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (Ι) Απειλές Ασφαλείας Συμμετρική & Μη-Συμμετρική Κρυπτογραφία
ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση (Ι) Απειλές Συμμετρική & Μη-Συμμετρική Κρυπτογραφία Β. Μάγκλαρης maglaris@netmode.ntua.gr www.netmode.ntua.gr 13/11/2017 ΘΕΜΑΤΙΚΕΣ ΠΕΡΙΟΧΕΣ ΑΣΦΑΛΕΙΑΣ Είδη Απειλών και Επιθέσεων
Security & Privacy. Overview
Security & Privacy Καλλονιά Χρήστος Overview Βασικές Έννοιες ενός Πληροφοριακού Συστήματος Ασφάλεια Πληροφοριακών Συστημάτων Βασικές Ιδιότητες Ασφάλειας Ασφάλεια vs Ιδιωτικότητα Βασικές Αρχές Ιδιωτικότητας
Εισβολείς. Προτεινόµενες ιστοσελίδες. Τεχνικές εισβολής Προστασία µε συνθηµατικό Στρατηγικές επιλογής συνθηµατικών Εντοπισµός εισβολών
Giannis F. Marias 1 Εισβολείς Τεχνικές εισβολής Προστασία µε συνθηµατικό Στρατηγικές επιλογής συνθηµατικών Εντοπισµός εισβολών Προτεινόµενες ιστοσελίδες Giannis F. Marias 2 Τρεις κατηγορίες εισβολέων:
ΕΓΧΕΙΡΙ ΙΟ ΧΡΗΣΗΣ MODULE: ΝΕΑ - ΑΝΑΚΟΙΝΩΣΕΙΣ
ΕΓΧΕΙΡΙ ΙΟ ΧΡΗΣΗΣ MODULE: ΝΕΑ - ΑΝΑΚΟΙΝΩΣΕΙΣ VERSION CMS 4.0 ΕΚ ΟΣΗ ΕΓΧΕΙΡΙ ΙΟΥ 4.0.1-2009 ΤΕΛΕΥΤΑΙΑ ΕΝΗΜΕΡΩΣΗ ΙΑΝΟΥΑΡΙΟΣ 2009 Το παρόν εγχειρίδιο διατίθεται µαζί µε την πλατφόρµα ηλεκτρονικού επιχειρείν
Κεφάλαιο 2ο: Υλικό υπολογιστή
Κεφάλαιο 2ο: Υλικό υπολογιστή 2. 1. Οι βασικές µονάδες του ηλεκτρονικού υπολογιστή (PC) Μάθηµα 2.1 [ ] Οι βασικές µονάδες του ηλεκτρονικού υπολογιστή (PC) Θεωρία: Βιβλίο: σελ. 25 29 Ασκήσεις: Βιβλίο: σελ.
KEΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΑ ΚΡΥΠΤΟΣΥΣΤΗΜΑΤΑ
Βασικές έννοιες KEΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΑ ΚΡΥΠΤΟΣΥΣΤΗΜΑΤΑ Ένα κρυπτοσύστηµα όπου οι χώροι των καθαρών µηνυµάτων, των κρυπτογραφηµένων µυνηµάτων και των κλειδιών είναι ο m,,,... m = καλείται ψηφιακό κρυπτοσύστηµα.
ΤΕΧΝΙΚΕΣ ΕΠΙΘΕΣΗΣ (1/8)
ΑΣΦΑΛΕΙΑ WEB CLIENT ΤΕΧΝΙΚΕΣ ΕΠΙΘΕΣΗΣ (1/8) Επίθεση άρνησης υπηρεσίας (Denial of Service-DoS). Αποστολή πολλών αιτήσεων στο µηχάνηµα-στόχο ώστε τα resources που του αποµένουν (σε αυτόν ή και στο δίκτυο).
Κεφάλαιο 12: Είσοδος και έξοδος δεδομένων σε αρχεία
Κεφάλαιο 12: Είσοδος και έξοδος δεδομένων σε αρχεία Τα δεδομένα που επεξεργαζόμαστε, καθώς και ο κώδικας που τρέχουμε, βρίσκονται αποθηκευμένα στη μνήμη RAM (Random Access Memory) του υπολογιστή. Τα δεδομένα
Προσδιορισμός απαιτήσεων Ασφάλειας (1)
100% Ασφάλεια ΔΕΝ ΥΠΑΡΧΕΙ. ΣΚΟΠΟΣ: Να γνωρίσουμε τους κινδύνους που υπάρχουν. Να καλλιεργήσουμε «ΚΟΥΛΤΟΥΡΑ» ασφάλειας πληροφοριών στις Υπηρεσίες μας. Να μην έχουμε φοβία για αυτά που πιθανολογούμε ότι
(Κεφάλαιο 2.7 και 12) Αρχεία στην C. (Διάλεξη 15)
(Κεφάλαιο 2.7 και 12) Αρχεία στην C (Διάλεξη 15) 14-1 Επανάληψη στην Αποθήκευση (Storage) Για να αποθηκεύσουμε δεδομένα από ένα πρόγραμμα, πρέπει να χρησιμοποιήσουμε την Δευτερεύουσα Μνήμη 14-2 Επανάληψη
Γεωγραφικά Συστήµατα Πληροφοριών και Αρχές Τηλεπισκόπησης
Γεωγραφικά Συστήµατα Πληροφοριών και Αρχές Τηλεπισκόπησης Ενότητα: Λειτουργικά Συστήµατα, Συστήµατα Batch και Time Sharing Γεώργιος Σκιάνης Γεωλογίας και Γεωπεριβάλλοντος Σελίδα 2 1. Περιεχόµενα ενότητας...
Εξωτερικές συσκευές Οδηγός χρήσης
Εξωτερικές συσκευές Οδηγός χρήσης Copyright 2008 Hewlett-Packard Development Company, L.P. Οι πληροφορίες στο παρόν έγγραφο µπορεί να αλλάξουν χωρίς προειδοποίηση. Οι µοναδικές εγγυήσεις για προϊόντα και
Οργάνωση και Αρχιτεκτονική Υπολογιστών. Κεφάλαιο 7.4
Οργάνωση και Αρχιτεκτονική Υπολογιστών Κεφάλαιο 7.4 Ε/Ε Οδηγούμενη από Διακοπές Το πρόβλημα με την προγραμματιζόμενη Ε/Ε είναι ότι ο επεξεργαστής πρέπει να περιμένει ώστε η μονάδα Ε/Ε που τον ενδιαφέρει
ΟΔΗΓΙΕΣ ΧΡΗΣΕΩΣ Κ3-3 ΜΟΝΑΔΑ ΕΛΕΓΧΟΥ ΠΡΟΣΒΑΣΗΣ
ΟΔΗΓΙΕΣ ΧΡΗΣΕΩΣ Κ3-3 ΜΟΝΑΔΑ ΕΛΕΓΧΟΥ ΠΡΟΣΒΑΣΗΣ 1.Εισαγωγή, χαρακτηριστικά και προδιαγραφές 1.1 Εισαγωγή Ο Κ3-3 είναι ένας αυτόνομος, αναγνώστης ή access control. Μπορεί να ελέγξει ηλεκτρονική κλειδαριά,
Ασφάλεια Υπολογιστικών Συστηµάτων
Βασικοί τύποι επιθέσεων στο Internet Βασισµένες σε κωδικό πρόσβασης (password-based attacks): προσπάθεια παραβίασης του κωδικού πρόσβασης Υποκλοπή πακέτων µετάδοσης (packet sniffing attacks): παρακολούθηση
1. Εισαγωγή. Λειτουργικά Συστήματα Η/Υ. Διεργασίες. Ορισμός ΚΕΦΑΛΑΙΟ 3 - ΔΙΕΡΓΑΣΙΕΣ. Κεφάλαιο 3 «Διεργασίες»
1. Εισαγωγή Λειτουργικά Συστήματα Η/Υ Κεφάλαιο 3 «Διεργασίες» Διδάσκων: Δ Λιαροκάπης Διαφάνειες: Π. Χατζηδούκας Η έννοια της διεργασίας (process) είναι θεμελιώδης για την κατανόηση του τρόπου με τον οποίο
Μάθημα 8: Διαχείριση Μνήμης
Μάθημα 8: Διαχείριση Μνήμης 8.1 Κύρια και δευτερεύουσα μνήμη Κάθε μονάδα ενός υπολογιστή που χρησιμεύει για τη μόνιμη ή προσωρινή αποθήκευση δεδομένων ανήκει στην μνήμη (memory) του υπολογιστή. Οι μνήμες
Κεφάλαιο 4. Λογισμικό Συστήματος
Κεφάλαιο 4 Λογισμικό Συστήματος 4.1 Λογισμικό συστήματος Λογισμικό εφαρμογών (application software):προγράμματα για την αντιμετώπιση εξειδικευμένων προβλημάτων π.χ. επεξεργασία κειμένου, μισθοδοσία κλπ.
CyberEdge ΓΕΝΙΚΕΣ ΠΛΗΡΟΦΟΡΙΕΣ ΔΙΑΔΙΚΑΣΙΕΣ ΠΡΟΣΤΑΣΙΑΣ ΔΕΔΟΜΕΝΩΝ
1. 2. 3. 4. ΓΕΝΙΚΕΣ ΠΛΗΡΟΦΟΡΙΕΣ 5. Όνοµα Ασφαλιζόµενου: ιεύθυνση: Έτος ίδρυσης : ΑΦΜ: ΟΥ.: Τηλέφωνο: Ηλεκτρονική Σελίδα: Συνολικές αµοιβές και ποσοστιαία κατανοµή τους ανά γεωγραφική περιοχή: Συνολικά
ΛΕΙΤΟΥΡΓΙΚΑ ΣΥΣΤΗΜΑΤΑ ΙΙ - UNIX. Συστήματα Αρχείων. Διδάσκoντες: Καθ. Κ. Λαμπρινουδάκης Δρ. Α. Γαλάνη
ΛΕΙΤΟΥΡΓΙΚΑ ΣΥΣΤΗΜΑΤΑ ΙΙ - UNIX Μάθημα: Λειτουργικά Συστήματα Συστήματα Αρχείων Διδάσκoντες: Καθ. Κ. Λαμπρινουδάκης (clam@unipi.gr) Δρ. Α. Γαλάνη (agalani@unipi.gr) Λειτουργικά Συστήματα 1 Αρχεία με Χαρτογράφηση