Global Cell Identifier GCI = MCC + MNC + LAC + CID GCI = LAI + CID. Google Maps Mobile (My Location)

Μέγεθος: px
Εμφάνιση ξεκινά από τη σελίδα:

Download "Global Cell Identifier GCI = MCC + MNC + LAC + CID GCI = LAI + CID. Google Maps Mobile (My Location)"

Transcript

1 Cellid, ΑΣΦΑΛΕΙΑ ΚΙΝΗΤΩΝ ΤΗΛΕΦΩΝΩΝ ΙωσήφΙ. Ανδρουλιδάκης Senior PBX Administrator Κέντρο ιαχείρισης ικτύων Πανεπιστηµίου Ιωαννίνων noc.uoi.gr ιάρθρωση Εισαγωγή Εντοπισµός θέσης Υποκλοπές Κωδικοί δικτύου και τηλεφώνων SMS tricks Bluetooth Software / Hardware Forensics Προστασία Επίδειξη Συµπεράσµατα Θέµατα Ασφάλειας Κινητών Εµπιστευτικότητα Υποκλοπές (κλήσεων-µηνυµάτων-εικόνων-βίντεο) Υποκλοπή ήχου-εικόνας χώρου Εντοπισµός θέσης Ακεραιότητα Κλωνοποίηση Χρεώσεις ιαθεσιµότητα DOS Ιωσήφ Ανδρουλιδάκης Mobile Phones Hacking Κίνδυνοι Ασύρµατων Επικοινωνιών Προβλήµατα Ασφάλειας στο GSM Άλλα προβλήµατα Κίνδυνοι πανταχού παρόντες!!! Κληρονοµούν τους παραδοσιακούς κινδύνους των ενσύρµατων δικτύων και επιπλέον εµφανίζουν νέους κινδύνους Τα ραδιοκύµατα διαδίδονται ελεύθερα στον αέρα και δε µπορούν εύκολα να περιοριστούν Ο εισβολέας µπορεί να τα υποκλέψει και επεξεργαστεί χωρίς να χρειαστεί ναεισέλθειστοχώροµας Με χρήση κατευθυντικών κεραιών η απόσταση από την οποία µπορεί να επιτεθεί κάποιος µπορεί να είναι της τάξης των χιλιοµέτρων Επιθέσεις DoS µε παρεµβολές Καταγραφή κινήσεων και παρακολούθηση θέσης του στόχου Πλαστές οντότητες "Evil Twins" µιµούνται τις νόµιµες Συσκευές χειρός µπορεί να κλαπούν εύκολα Επικοινωνία και σηµατοδοσία στο σταθερό δίκτυο κορµού δεν προστατεύονται, η κρυπτογράφηση σταµατάει νωρίς. Κίνηση και σηµατοδοσία «εν λευκώ» στις µικροκυµατικές ζεύξεις. εν υπάρχει προστασία έναντι «ενεργών επιθέσεων» όπου γίνεται µίµηση στοιχείων του δικτύου (π.χ IMSI catcher). εν υπάρχει ένδειξη στον χρήστη για το επίπεδο κρυπτογράφησης που χρησιµοποιείται. ΥπερβολικήεµπιστοσύνηστοναλγόριθµοΑ5 Κακές υλοποιήσεις από τους κατασκευαστές για λόγους κόστους και γρήγορης διάθεσης στην αγορά Ελλείψειςασφάλειαςστηνυλοποίηση Bluetooth Εξελιγµένα κινητά (PDA-smartphones) έχουν κανονικά λειτουργικά συστήµατα, που µπορεί να είναι ευάλωτα σε ιούς και παραδοσιακές προγραµµατιστικές επιθέσεις Lawful interception abuse Άγνοια χρηστών Κυψέλες Προγράµµατα Υπηρεσίες εντοπισµού Μέγεθος Κυψέλης καθορίζει το πόσες κυψέλες χρειάζονται για να καλύψουν µια περιοχή µε επανάχρηση συχνοτήτων καθώς και τη διαθέσιµη χωρητικότητα Η χωρητικότητα εξαρτάται από το εύρος ζώνης και από λειτουργικές παραµέτρους Εµβέλειααπό 100 µέτραστιςπόλειςµέχρικαι 35 χιλιόµετρα στην επαρχία SIM θυµάται τo τελευταίο LAI (Loc. Area Identifier) CellTrack Global Cell Identifier GCI = MCC + MNC + LAC + CID GCI = LAI + CID LAC, Net Name (Cell Broadcast Service) Signal, Description (database), Cell History MiniGPS Καταχώρηση Events ανάλογα µε Cellid Log in/out alarm, switch profile, power off, change image, SMS, Bluetooth Google Maps Mobile (My Location) Ιωσήφ Ανδρουλιδάκης Mobile Phones Hacking

2 Υποκλοπές Fake Base Stations Ενεργές Μέσω Bluetooth Με ιούς IMSI Catcher (ME-BTS-BTS) Με απλή κλοπή! Παθητικές Α interface monitoring (BSC-MSC, A Interface, 3GPP TS 08.0X) A-bis interface monitoring (BTS-BSC, A-bis Interface, 3GPP TS 08.5X) Κρυπτανάλυση στον Α5 A. Biryukov, A. Shamir and D. Wagner, Real-Time Cryptanalisis of A5/1 on a PC IMSI Catcher Man in the middle Παύει κρυπτογράφηση (επιβάλλει τον αλγόριθµο Α5/0) ίνει στοιχεία για κλωνοποίηση, IMSI, Ki Ki, Κc, A3, A8, A5 κλπ Ανακτώνταςτο K i (over the Air) Ιστορία Επιθέσεων A3: Authentication (COMP128) Παράγει 32 bit Signed Response (SRES) σεαπάντησηενόςτυχαίουαριθµού 128 bit (RAND) πουστέλνειο HLR σεσυνδυασµόµετοµοναδικό 128 bit κλειδί Subscriber Authentication Key (Ki) τοοποίοέχειτόσοηsim όσοκαιο HLR Α8: Παράγειτο 64 bit Session Key (Kc) απότοντυχαίοαριθµό 128 bit (RAND) και τον 128 bit Ki. To Kcµένεισεισχύγιαπολλέςµέρες. Τατελευταία 10 bit είναι 0 άρα στην πράξη το µήκοςείναι54 bit (πολύ µικρό πλέον) Α5: λαµβάνειτο Session Key (Kc) καισεσυνδυασµόµετοναριθµότου εκπεµπόµενου frame κρυπτογραφεί την οµιλία. Ο Α5 υλοποιείται στη συσκευή A5: Encryption, A5/0: No encryption, A5/1: Original, Europe,A5/2: Weaker, A5/3: Strong Encryption Το K i µπορεί να ανακτηθεί από τη SIM over the air: Το κινητό είναι υποχρεωµένο να απαντά σε κάθε πρόκληση-challenge από το δίκτυο GSM (δε γίνεται πιστοποίηση του BTS) Ανάλογα µε την τεχνική, η κρυπτανάλυση µπορεί να διαρκέσει 8-15 ώρες κατά τη διάρκεια των οποίων το κινητό θα πρέπει να διατηρείται εκτός επαφής µε τον κανονικό σταθµό βάσης Αντίστοιχη επίθεση µπορεί να γίνει στο κέντρο πιστοποίησης (AuC) Είναι υποχρεωµένο να απαντά στις αιτήσεις του δικτύου Είναι πολύ ταχύτερο από τη SIM 1991 Πρώτες υλοποιήσεις GSM Απρίλιος 1998 H Smartcard Developer Association (SDA) και επιστήµονεςαπότο U.C. Berkeley έσπασαντοναλγόριθµοτης SIM COMP128 και εξήγαγαντο K iµέσασελίγεςώρες. Ανακάλυψανότι το Kcχρησιµοποιείµόνο 54 bits Αύγουστος 1999 Ο ασθενήςa5/2 έσπασε σε PC σε λίγαδευτερόλεπτα εκέµβριος 1999 Οι Alex Biryukov, Adi Shamirκαι David Wagner δηµοσιεύουνεργασίαόπουεπιτυγχάνουννασπάσουντονισχυρό A5/1. Με δύο λεπτάυποκλαπείσας οµιλίας ο χρόνοςεπίθεσηςείναι µόλις 1 δευτερόλεπτο Μάιος 2002 Ερευνητικότµήµατης IBM ανακαλύπτει νέεςµεθόδους (side-channel attacks) για την κλοπή των κλειδιών του COMP Barkan etal. Activeattack, GSM phones can be convinced to use the much weaker A5/2 cipher briefly Barkan, Biham, Keller attacks against A5/X Ciphers. Ciphertext-only attack on A5/2 that requires a few dozen milliseconds of encrypted off-the-air cellular conversation and finds the correct key in less thana second on a PC (more complex) ciphertext-only attack on A5/1 (active). Attacks on the protocols of networks that use A5/1, A5/3, or even GPRS. These attacks exploit flaws in the GSM protocols, and they work whenever the mobile phone supports a weak cipher such as A5/2. Attacks are on the protocols and are thus applicable whenever the cellular phone supports a weak cipher, for example, they are also applicable for attacking A5/3 networks using the cryptanalysis of A5/1. Do not require any knowledge of the content of the conversation. Επιθέσεις στο δίκτυο σηµατοδοσίας Κωδικοίδικτύου GSM GSM Codes, Τηλεδιάσκεψη Κρυπτογράφηση χρησιµοποιείται µόνο µεταξύ MS και BTS Τα πρωτόκολλα επικοινωνίας MSC - BSC (BSSAP) καθώς και το πρωτόκολλο επικοινωνίας στο εσωτερικό του δικτύου SS7 (MAP) δεν είναι κρυπτογραφηµένα Επιθέσεις στο εσωτερικό δικτύων SS7 και πρόσβαση σε δεδοµένα, κλήσεις, µηνύµατα, RAND & SRES κ.ο.κ Εάν η πρόσβαση φθάσει µέχρι το HLR τότε µπορεί κανείς να ανακτήσει τα K i των συνδροµητών του δικτύου Τα standards του GSM προβλέπουν τη χρήση κωδικών για διάφορες λειτουργίες όπως εκτροπή, φραγή, αλλαγή pin κλπ Υπάρχουν στις επιλογές των κινητών αλλά σε περιορισµένη έκταση εν τους υλοποιούν όλοι οι πάροχοι ή τους υλοποιούν µε διαφορετικό τρόπο Είδη κλήσεων Voice, fax, data, ALS (2η γραµµή), SMS Προσοχή σε: Αλλαγή PIN, Εκτροπή, Τηλεδιάσκεψη Με βάση τους κωδικούς της προηγούµενης διαφάνειας: 1. ΚαλώτονΑ 2. ΚαλώτονΒ (οαµπαίνειαυτόµατασεαναµονή) 3. Πατάω το 3 [SEND] και έχω Τηλεδιάσκεψη 4. Μπορώ να αφαιρέσω όποιον θέλω µε 11 ή 12 [SEND] Η λειτουργία επιτυγχάνεται και για 2 εισερχόµενες κλήσεις Ταυπόλοιπα 2 µέρη (πληναυτούπουξεκινάτηντηλεδιάσκεψη) λαµβάνουν χαρακτηριστικό τόνο προειδοποίησης σε τακτά διαστήµατα

3 Phone Codes ΙΜΕΙ IMEI Για Reset - Format Αλλαγή γλώσσας Ξεκλείδωµα Ειδικές επιλογές (Net Monitor) IMEI (International Mobile Equipment Identification code) (GSM/DCS/PCS) Μοναδικός 14-ψήφιος αριθµός ταυτότητας σε κάθε κινητό στον κόσµο Τον βλέπουµε µε *#06# TAC (Type allocation code): 8 ψηφία (2 ψηφία Reporting Body και 6 ψηφία ME type identifier) SN: 6 ψηφία Check digit (Luhn formula) Θεωρητικά οι operators µπορούν να µπλοκάρουν την πρόσβαση στο δίκτυο ενός κινητού που το IMEI του βρίσκεται στη «µαύρη λίστα» π.χ. επειδή είναι κλεµµένο EIR equipment identity register Όµως ο επαναπρογραµµατισµός του IMEI είναι δυνατός µε flashing, µε εγγραφή δηλαδή στοιχείων απευθείας στην EEPROM του κινητού Μπορεί να χρειάζεται φυσική αντικατάσταση ολοκληρωµένου όπως στην περίπτωση των Nokia OTP UEM chip (οne time programmable Universal Energy Management chip) SMS Architecture Επιθέσεις στα SMS SMS flash 3GPP TS version 7.5.0,1998 Digital cellular telecommunications system (Phase 2+); Technical realization of the Short Message Service (SMS) Store and Forward Cleartextαλλάδιαφορετικά formats ανάλογα µε κατασκευαστή (SMPP, EMI/UCP, TAP κλπ) Denial of Service στοδίκτυοκαιστοκινητόµε συνεχόµενα µηνύµατα (από κινητό ή διαδίκτυο) Buffers κινητών Buffers SMSC Μεγάλο όνοµα, περίεργοι χαρακτήρες Ειδικές Vcards (π.χ. µε περίεργους χαρακτήρες) Ειδικά SMSs (π.χ. Broken UDH) Obexftpµέσω Bluetooth Αρχαία Ιστορία: Nokia 5100 SMS µε τελείες SMS spoofing Ένα µήνυµα τύπου flash εµφανίζεται αµέσως στην οθόνη του κινητού, συνήθως στη θέση του ονόµατος δικτύου. Οχρήστηςδεχρειάζεταινα «ανοίξει»τοµήνυµα, είναι ήδη «ανοιγµένο» Μπορεί να ξεγελάσει τον χρήστη ότι προέρχεται από τον provider, και άρα να χρησιµοποιηθεί µε τεχνικές Social Engineering SMS ping SMS ping SMS ping Κάθε απλός χρήστης µπορεί να διαπιστώσει εάνένατρίτοκινητόείναιαναµµένοήόχι! Έτσι µπορεί να εξάγει συµπεράσµατα µε χρήση τεχνικών pattering

4 Refresh SMS SMS Spoofing Bluetooth To standard προβλέπει κατηγορία «µαγικών» µηνυµάτων που µπορούν να ανανεώνονται (αντικαθιστώνται από το νέο µήνυµα στην ίδια θέση) αλλάζοντας έτσι περιεχόµενο Π.χ για δελτία τιµών µετοχών, δελτία καιρού Αποστολή µηνυµάτων µέσω εταιρειών µαζικής αποστολής Bulksms, Prosms, Websms, Sendsms Επιτρέπουν Επιλογή Αποστολέα 11 λατινικοί χαρακτήρες ή 16ψήφιος αριθµός Interconnection fee To Bluetooth είναι γενικά ένα ασφαλές standard Κυριότερα προβλήµατα: Εσφαλµένες και ελλιπείς υλοποιήσεις του πρωτοκόλλου από τους κατασκευαστές Αδυναµιών του ιδίου του ΒΤπρωτοκόλλου Αδυναµιών τωνσυστηµάτωνκρυπτογράφησης Συµπεριφοράς τωνχρηστών Οι επιθέσεις στην κρυπτογράφηση και το pairing απαιτούν ακόµα εξειδικευµένο εξοπλισµό και εκτενείς υπολογιστικούς πόρους οπότε ο µέσος χρήστης δεν κινδυνεύει άµεσα Αποτελεί βασικό µέσο εξάπλωσης των ιών τωνκινητών Ιδιαίτερα ανησυχητικήείναι η δυνητική χρήση του για location tracking Μέτρα Ασφάλειας SOFTWARE VIRII εναφήνουµετο bluetoothενεργοποιηµένοχωρίςλόγο, τόσο για ασφάλεια όσο και για κατανάλωση ρεύµατος Εάν είναι ενεργοποιηµένο, ας είναι τουλάχιστον µη ορατό ε δεχόµαστε καµία σύνδεση εάν δεν την αναµένουµε Χρησιµοποιούµε µεγάλου µήκους PIN, σε κάθε σύνδεση Ποτέ δεν κάνουµε pairing σε µη ασφαλείς χώρους Ελέγχουµε περιοδικά τη λίστα γνωστών συσκευών για να δούµε εάν έχει προστεθεί κάποια άγνωστη Προληπτικά µπορούµε να κάνουµε sniffing ώστε να εντοπίσουµε ξεχασµένες συσκευές µε ενεργό ΒΤ ή άγνωστες και εχθρικές Τα σύγχρονα κινητά µπορούν να τρέξουν ολοκληρωµένα προγράµµατα όπως και οι υπολογιστές JAVA (J2ME), Symbian, PALM OS, Windows Mobile Χιλιάδεςδιαθέσιµεςεφαρµογές, παιχνίδια, προγράµµατα ΌλοιοιΙοίγιακινητάµεταδίδονταιµέσω BT, MMS, J2ME εκµεταλλευόµενοι την απροσεξία χρήστη SymbOS/C abir.a, EPOC/Cabir.A, Worm.Symbian.Cabir.A SymbOS/C abir.b, EPOC/Cabir.B, Worm.Symbian.Cabir.B SymbOS/Cabir.Dropper, Norton AntiVirus 2004 Professional.sis SymbOS/C abir.c, EPOC/Cabir.C, Worm.Symbian.Cabir.C SymbOS/C abir.d, EPOC/C abir.d, Worm.Symbian.Cabir.D SymbOS/C abir.e, EPOC/Cabir.E, Worm.Symbian.Cabir.E SymbOS/C abir.f, EPOC/Cabir.F, Worm.Symbian.Cabir.F SymbOS/C abir.g, EPOC/Cabir.G, Worm.Symbian.Cabir.G SymbOS/Skulls, Skulls trojan, Extended Theme trojan SymbOS/C abir.h, EPOC/Cabir.H, Worm.Symbian.Cabir.H SymbOS/C abir.i,epoc/c abir.i, Wor m.symbi an.c abir.i SymbOS/C abir.j, EPOC/C abir.j, Worm.Symbian.Cabir.J SymbOS/C abir.k, EPOC/Cabir.K, Worm.Symbian.Cabir.K SymbOS/C abir.l, EPOC/Cabir.L, Worm.Symbian.Cabir.L SymbOS/Skulls.B SymbOS/Skulls.C SymbOS/C abir.m, EPOC/Cabir.M, Wor m.symbi an.c abir.m SymbOS/Skulls.D Fortinet.com reports 376 SymbOS virus variants SymbOS/C abir.n, EPOC/Cabir.N, Worm.Symbian.Cabir.N SymbOS/C abir.o, EPOC/Cabir.O, Worm.Symbian.Cabir.O SymbOS/C abir.p, EPOC/Cabir.P, Worm.Symbian.Cabir.P SymbOS/C abir.r, EPOC/Cabir.R, Worm.Symbian.Cabir.R SymbOS/C abir.s, EPOC/Cabir.S, Worm.Symbian.Cabir.S SymbOS/C abir.t, EPOC/Cabir.T, Worm.Symbian.Cabir.T SymbOS/Lasco.A, EPOC/Lasco.A SymbOS/C abir.u, EPOC/Cabir.U, Worm.Symbian.Cabir.U SymbOS/D ampig.a Trojan SymbOS/C ommwarrior.a Worm SymbOS/C ommwarrior.b Worm SymbOS/M abir.a SymbOS/Fontal.A SymbOS/H obbes.a SymbOS/D oomboot.a SymbOS/C ardtrap.a SymbOS/C omwar SymbOS/Beselo Symbian & Windows mobileυποκλοπές ΑΤ εντολές υνατότητες Callmagic 2.0 (χώρου) CellTrack SmsAnywhere SmsForwarder SpyCall Spyphone Interceptor (active call) CellPI (active call) FlexiSpy PRO-X (active call) FlexiSpy (µέσω GPRS) ProRecorder (ηχογράφηση) Mobile-Spy retina-x (µέσω net) Οι εντολές ΑΤ (Attention) είναι συνηθισµένος τρόπος παραµετροποίησης και ελέγχου τηλεπικοινωνιακών συσκευών (π.χ. Modems) Hayes 3GPP (3d Generation Partnership Program) 3GPP TS Αναγνώριση Έλεγχος Κλήσεων Έλεγχος Συσκευής ιαχείριση καταλόγου ιαχείριση µηνυµάτων GSM+AT+Microprocessor = εφαρµογές τηλεµετρίας και αποµακρυσµένου ελέγχου συσκευών (ή ανθρώπων) Επίσης µπορεί να υλοποιηθούν προγράµµατα σε Java που να επιτυγχάνουν τον ίδιο σκοπό

5 James Bond Cellphone Τηλεµετρία GSM + GPS = Ξεχασµένο-παρατηµένο κινητό,φαίνεται εντελώς σβηστό, στην πραγµατικότητα είναι ενεργό και όταν κληθεί ανοίγει το µικρόφωνό του για παρακολούθηση του χώρου (παγκόσµια εµβέλεια) Ηardware τροποποίηση ή/και Software (π.χ. ats0=1, σιγή κλπ) Πιο προχωρηµένα µοντέλα, λειτουργούν κανονικά αλλά µόνο όταν δεχτούν κλήση από τον προγραµµατισµένο αριθµό ανοίγουν το µικρόφωνο για παρακολούθηση. Επίσης µπορούν να υποκλέψουν και την οµιλία (από $1500) Ονοµάζονται και ghost phones Εύκολη και φθηνή λύση Σε συνεργασία µε microcontroller ΑΤ Εντολές Έλεγχος κατάστασης Οδήγηση ρελέ GPS BLUETOOTH modules LOMMY TRIMTRACK SANJOSE MobiTrack Jammers Επιθέσεις DOS Mobile Phone Forensics ιάφορα µοντέλα ανάλογα µε την εµβέλεια Απόέναδωµάτιοµέχριµιαολόκληρηπόλη Συσκότιση της περιοχής συχνοτήτων που δουλεύουν τα κινητά Σχετικά εύκολη υπόθεση η κατασκευή τους Denial of Service σε κινητό/σταθερό Συνεχόµενες κλήσεις σε κινητό/σταθερό π.χ. µε ATD Denial of Service στο δίκτυο και στο κινητό µε συνεχόµενα µηνύµατα (από κινητό ή δίκτυο) Buffers κινητών Buffers SMSC Άδειασµα µπαταρίας Μεγάλο όνοµα, περίεργοι χαρακτήρες Ειδικές Vcards (π.χ. µε περίεργους χαρακτήρες) Ειδικά SMSs (π.χ. Broken UDH) Obexftpµέσω Bluetooth Jamming Χρήση κινητών σε εγκληµατικές-παράνοµες δραστηριότητες Συλλογή στοιχείων Κατάλογος, Μηνύµατα, Ηµερολόγιο, Κλήσεις, LAI SIM Μεθοδολογία PC SDK Phone Memory / Flash Memory Network Provider Info AT commands, OBEX FBUS Nokia, JTAG Επαγγελµατικέςσυσκευές Probing στις ιεπαφές Αφαίρεση Εξαρτηµάτων JTAG Νοµικά στοιχεία Τρόποι Προστασίας ΣΥΜΠΕΡΑΣΜΑΤΑ Κρυπτοσυσκευές Αναβαθµίζουµε πάντα το firmware του κινητού εν αποθηκεύουµε ευαίσθητα δεδοµένα (κωδικούς, pin) Απενεργοποίηση bluetooth όταν δε χρειάζεται Προγράµµατα antivirus για κινητά εν το δανείζουµε/δίνουµε σε τρίτους Προσέχουµε τις ενδείξεις Το GSM είναι ένασχετικά ασφαλές standard (σε λογικάπλαίσια) Απειλές-Απάτες-Κίνδυνοι όπως σε κάθε σύγχρονη τεχνολογία Οι αλγόριθµοι υλοποιούνται µε «κλειστό» σχεδιασµό (Security through Obscurity) Ασφάλεια µόνο στο ακραίο δίκτυο πρόσβασης Επιθέσεις σε διάφορα επίπεδα, πολλές τρωτότητες Ιδιαίτερα ευάλωτο σεεπιθέσεις εκ τωνέσω Μη αµοιβαία πιστοποίηση Για πραγµατικά ασφαλή επικοινωνία χρειάζεται επιπλέονεξοπλισµός/λογισµικό Οι µελλοντικές εκδόσεις αναµένονται πιο ασφαλείς ηµόσιος Σχεδιασµός Αµοιβαία πιστοποίηση Μεγαλύτερο µήκοςκλειδιών Ασφάλεια και στο εσωτερικό του δικτύου ΕΠΙ ΕΙΞΗ Μέχρι τότε χρειάζονται στοιχειώδεις γνώσεις και κοινή λογική για την ασφαλή λειτουργία Ιωσήφ Ανδρουλιδάκης Mobile Phones Hacking

6 ΕΥΧΑΡΙΣΤΩ ΓΙΑ ΤΗΝ ΠΡΟΣΟΧΗΣΑΣ!!! ΙωσήφΙ. Ανδρουλιδάκης Senior PBX Administrator Κέντρο ιαχείρισης ικτύων Πανεπιστηµίου Ιωαννίνων noc.uoi.gr

Ασφάλεια στο δίκτυο GSM

Ασφάλεια στο δίκτυο GSM Ασφάλεια στο δίκτυο GSM Χρήστος Ξενάκης xenakis@unipi.gr Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιά Global System for Mobile Communications (GSM) Το GSM αποτελεί το πιο διαδεδομένο σύστημα κινητής

Διαβάστε περισσότερα

ΥΠΗΡΕΣΙΕΣ ΑΣΦΑΛΕΙΑΣ ΚΙΝΗΤΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

ΥΠΗΡΕΣΙΕΣ ΑΣΦΑΛΕΙΑΣ ΚΙΝΗΤΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ ΥΠΗΡΕΣΙΕΣ ΑΣΦΑΛΕΙΑΣ ΚΙΝΗΤΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ Επίκουρος Καθηγητής Τμήμα Εφαρμοσμένης Πληροφορικής Πανεπιστήμιο Μακεδονίας Ασφάλεια Δημοσίων Δικτύων Κινητών Επικοινωνιών (PLMN) Εμπιστευτικότητα (confidentiality)

Διαβάστε περισσότερα

Τηλεματική, Διαδίκτυα και Κοινωνία Το Ευρωπαϊκό Πρότυπο GSM

Τηλεματική, Διαδίκτυα και Κοινωνία Το Ευρωπαϊκό Πρότυπο GSM Τηλεματική, Διαδίκτυα και Κοινωνία Το Ευρωπαϊκό Πρότυπο GSM 1 Το Ευρωπαϊκό Πρότυπο GSM Το GSM είναι ένα ψηφιακό κυψελωτό σύστημα κινητών επικοινωνιών και αναπτύχθηκε ώστε να δημιουργηθεί ένα Ευρωπαϊκό

Διαβάστε περισσότερα

Τεχνολογίες Τηλεπικοινωνιών & Δικτύων

Τεχνολογίες Τηλεπικοινωνιών & Δικτύων Πανεπιστήμιο Μακεδονίας ΠΜΣ Πληροφοριακά Συστήματα Τεχνολογίες Τηλεπικοινωνιών & Δικτύων Καθηγητής: Α.Α. Οικονομίδης University of Macedonia Master Information Systems Networking Technologies Professor:

Διαβάστε περισσότερα

Δίκτυα Κινητών και Προσωπικών Επικοινωνιών. Διαχείριση κινητικότητας

Δίκτυα Κινητών και Προσωπικών Επικοινωνιών. Διαχείριση κινητικότητας Δίκτυα Κινητών και Προσωπικών Επικοινωνιών Διαχείριση κινητικότητας Περίληψη Διαχείριση εντοπισμού Ενημέρωση θέσης Παράδοση κλήσης Διαχείριση εντοπισμού στα επίγεια δίκτυα κινητών επικοινωνιών Ενημέρωση

Διαβάστε περισσότερα

Special. Mobile το Πανευρωπαϊκό Σύστηµα Κινητών Επικοινωνιών Ψηφιακό Κυψελωτό Σύστηµα 2 ης Γενιάς

Special. Mobile το Πανευρωπαϊκό Σύστηµα Κινητών Επικοινωνιών Ψηφιακό Κυψελωτό Σύστηµα 2 ης Γενιάς Group Special Mobile το Πανευρωπαϊκό Σύστηµα Κινητών Επικοινωνιών Ψηφιακό Κυψελωτό Σύστηµα 2 ης Γενιάς Οκτ-04 Γ.Ι.Στεφάνου-ΣΥΣΤΗΜΑΤΑ ΚΙΝΗΤΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ 1 Σηµαντικά Ηµεροµηνίες για το GSM 1982 Η CEPT

Διαβάστε περισσότερα

Μέτρα Αυτοπροστασίας σε κινητές, σταθερές και ασύρματες επικοινωνίες. Παναγιώτης Θ. Τρακάδας, Ph.D. Ε.Ε.Π./Α.Δ.Α.Ε.

Μέτρα Αυτοπροστασίας σε κινητές, σταθερές και ασύρματες επικοινωνίες. Παναγιώτης Θ. Τρακάδας, Ph.D. Ε.Ε.Π./Α.Δ.Α.Ε. Μέτρα Αυτοπροστασίας σε κινητές, σταθερές και ασύρματες επικοινωνίες Παναγιώτης Θ. Τρακάδας, Ph.D. Ε.Ε.Π./Α.Δ.Α.Ε. Περιεχόμενα Σταθερά Δίκτυα «Ευάλωτα» σημεία Μέθοδοι/συσκευές παραβίασης απορρήτου Μέτρα

Διαβάστε περισσότερα

Αρχιτεκτονική ικτύου

Αρχιτεκτονική ικτύου Αρχιτεκτονική ικτύου Φυσική αρχιτεκτονική Oµαδοποίηση των λειτουργιών του δικτύου σε φυσικές οντότητες Η φυσική αρχιτεκτονική ενός δικτύου κινητών επικοινωνιών µπορεί να διαιρεθεί σε τρία µέρη κινητό τερµατικό

Διαβάστε περισσότερα

Το δίκτυο GSM. ρ Απόστολος Γεωργιάδης Εργαστήριο Κινητών Επικοινωνιών Τµήµα Πληροφορικής & Επικοινωνιών ΑΤΕΙ Σερρών

Το δίκτυο GSM. ρ Απόστολος Γεωργιάδης Εργαστήριο Κινητών Επικοινωνιών Τµήµα Πληροφορικής & Επικοινωνιών ΑΤΕΙ Σερρών Το δίκτυο GSM ρ Απόστολος Γεωργιάδης Εργαστήριο Κινητών Επικοινωνιών Τµήµα Πληροφορικής & Επικοινωνιών ΑΤΕΙ Σερρών Ιστορικό Η 1 η γενιά κινητής τηλεφωνίας ήταν αναλογική και η επιτυχία της έδειξε ότι υπήρχε

Διαβάστε περισσότερα

Κινητές επικοινωνίες. Κεφάλαιο 5 Ψηφιοποίηση φωνής, μετάδοση δεδομένων και ασφάλεια στο GSM

Κινητές επικοινωνίες. Κεφάλαιο 5 Ψηφιοποίηση φωνής, μετάδοση δεδομένων και ασφάλεια στο GSM Κινητές επικοινωνίες Κεφάλαιο 5 Ψηφιοποίηση φωνής, μετάδοση δεδομένων και ασφάλεια στο GSM Από την πηγή πληροφορίας στα ραδιοκύματα Κωδικοποίηση φωνής Αποκωδικοποίηση φωνής Κωδικοποίηση καναλιού Αποκωδικοποίηση

Διαβάστε περισσότερα

Προσωπικών Επικοινωνιών. ιαχείριση κινητικότητας

Προσωπικών Επικοινωνιών. ιαχείριση κινητικότητας ίκτυα Κινητών και Προσωπικών Επικοινωνιών ιαχείριση κινητικότητας Περίληψη ιαχείριση εντοπισμού Ενημέρωση θέσης Παράδοση κλήσης Ενημέρωση θέσης και εντοπισμός δεδομένων Κεντρικές βάσεις δεδομένων Κατανεμημένες

Διαβάστε περισσότερα

ίκτυα Κινητών και Προσωπικών Επικοινωνιών ιαχείριση κινητικότητας

ίκτυα Κινητών και Προσωπικών Επικοινωνιών ιαχείριση κινητικότητας ίκτυα Κινητών και Προσωπικών Επικοινωνιών ιαχείριση κινητικότητας Περίληψη ιαχείριση εντοπισμού Ενημέρωση θέσης Παράδοση κλήσης ιαχείριση εντοπισμού στα επίγεια δίκτυα κινητών επικοινωνιών Ενημέρωση θέσης

Διαβάστε περισσότερα

Προσωπικών Επικοινωνιών. Διαχείριση κινητικότητας

Προσωπικών Επικοινωνιών. Διαχείριση κινητικότητας Δίκτυα Κινητών και Προσωπικών Επικοινωνιών Διαχείριση κινητικότητας Περίληψη Διαχείριση εντοπισμού Ενημέρωση ω η θέσης Παράδοση κλήσης Ενημέρωση έ θέσης και εντοπισμός δεδομένων δ Κεντρικές βάσεις δεδομένων

Διαβάστε περισσότερα

Ο ΚΙΝ ΥΝΟΣ από τις συνδυασµένες απειλές

Ο ΚΙΝ ΥΝΟΣ από τις συνδυασµένες απειλές Ο ΚΙΝ ΥΝΟΣ από τις συνδυασµένες απειλές Μιχαήλ ΜΑΒΗΣ mmavis@ote.gr Αντιπρόεδρος Ελληνικού Φορέα πρόληψης Τηλεπ. Απάτης (ΕΦΤΑ) Προϊστάµενος Υποδ/νσης Ασφάλειας Συστηµάτων και πρόληψης διακινδύνευσης ΟΤΕ

Διαβάστε περισσότερα

Κινητές επικοινωνίες. Κεφάλαιο 2 Αρχιτεκτονική GSM

Κινητές επικοινωνίες. Κεφάλαιο 2 Αρχιτεκτονική GSM Κινητές επικοινωνίες Κεφάλαιο 2 Αρχιτεκτονική GSM Ιστορία του GSM 1982 1990 1992 Ομάδα επιστημόνων (Group Special Mobile) για τον καθορισμό διεθνούς Προτύπου κινητών επικοινωνιών Μετά από απαίτηση της

Διαβάστε περισσότερα

ΟΔΗΓΙΕΣ ΧΡΗΣΕΩΣ ΤΗΛΕΦΩΝΟΥ Κ20

ΟΔΗΓΙΕΣ ΧΡΗΣΕΩΣ ΤΗΛΕΦΩΝΟΥ Κ20 ΟΔΗΓΙΕΣ ΧΡΗΣΕΩΣ ΤΗΛΕΦΩΝΟΥ Κ20 Ξεκινώντας την συσκευή Απαιτείται κάρτα SIM 2. Το GPS χρησιμοποιείται μόνο σε εξωτερικούς χώρους για τη σύνδεση με δορυφόρους GPS, εάν η συσκευή βρίσκεται σε εσωτερικό χώρο

Διαβάστε περισσότερα

ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (Ι) Απειλές Ασφαλείας Συμμετρική & Μη-Συμμετρική Κρυπτογραφία

ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (Ι) Απειλές Ασφαλείας Συμμετρική & Μη-Συμμετρική Κρυπτογραφία ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση (Ι) Απειλές Συμμετρική & Μη-Συμμετρική Κρυπτογραφία Β. Μάγκλαρης maglaris@netmode.ntua.gr www.netmode.ntua.gr 13/11/2017 ΘΕΜΑΤΙΚΕΣ ΠΕΡΙΟΧΕΣ ΑΣΦΑΛΕΙΑΣ Είδη Απειλών και Επιθέσεων

Διαβάστε περισσότερα

Δίκτυα Κινητών και Προσωπικών Επικοινωνιών

Δίκτυα Κινητών και Προσωπικών Επικοινωνιών Δίκτυα Κινητών και Προσωπικών Επικοινωνιών Διαχείριση Κινητικότητας Άγγελος Ρούσκας Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιώς Μοντέλο αναφοράς Διαχειριστής δικτύου Χρήστης Λειτουργία, Διαχείριση

Διαβάστε περισσότερα

Συστήματα Κινητών και Προσωπικών Επικοινωνιών

Συστήματα Κινητών και Προσωπικών Επικοινωνιών Συστήματα Κινητών και Προσωπικών Επικοινωνιών Ενότητα 6: Νικόλαος Πασσάς Σχολή Θετικών Επιστημών Τμήμα Πληροφορικής και Τηλεπικοινωνιών Περιγραφή ενότητας Διαχείριση εντοπισμού Ενημέρωση θέσης Παράδοση

Διαβάστε περισσότερα

Τεχνολογίες & Εφαρμογές Πληροφορικής Ενότητα 10: Κινητή Τηλεφωνία

Τεχνολογίες & Εφαρμογές Πληροφορικής Ενότητα 10: Κινητή Τηλεφωνία ΑΡΙΣΤΟΤΕΛΕΙΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΘΕΣΣΑΛΟΝΙΚΗΣ ΑΝΟΙΚΤΑ ΑΚΑΔΗΜΑΙΚΑ ΜΑΘΗΜΑΤΑ Τεχνολογίες & Εφαρμογές Πληροφορικής Ενότητα 10: Κινητή Τηλεφωνία Ανδρέας Βέγλης, Αναπληρωτής Καθηγητής Άδειες Χρήσης Το παρόν εκπαιδευτικό

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Ορισµοί Κρυπτογράφηση: η διεργασία µετασχηµατισµού ενός µηνύµατος µεταξύ ενός αποστολέα και ενός παραλήπτη σε µια ακατανόητη µορφή ώστε αυτό να µην είναι αναγνώσιµο από τρίτους Αποκρυπτογράφηση: η διεργασία

Διαβάστε περισσότερα

Αρχή Διασφάλισης του Απορρήτου των Επικοινωνιών

Αρχή Διασφάλισης του Απορρήτου των Επικοινωνιών Αντιμετώπιση Ευπαθειών του Πρωτοκόλλου SS7 σε Δίκτυα Κινητής Τηλεφωνίας Μανιάτης Σωτήρης, Ειδικό Επιστημονικό Προσωπικό ΑΔΑΕ Τρακάδας Παναγιώτης, Αν. Καθηγητής ΤΕΙ Στερεάς Ελλάδας 1 Νομοθετικό Πλαίσιο

Διαβάστε περισσότερα

Κινητό τηλέφωνο. Κινητό τηλέφωνο

Κινητό τηλέφωνο. Κινητό τηλέφωνο Κινητό τηλέφωνο ονομάζεται κατά κύριο λόγο το τηλέφωνο που δεν εξαρτάται από καλωδιακή σύνδεση με δίκτυο παροχής και δεν εξαρτάται από κάποια τοπική ασύρματη συσκευή. Κινητό τηλέφωνο Πως λειτουργεί η κινητή

Διαβάστε περισσότερα

ιάφορες υπηρεσίες => ιάφοροι ρυθµοί

ιάφορες υπηρεσίες => ιάφοροι ρυθµοί Γ.Ι.Στεφάνου 1 ιάφορες υπηρεσίες => ιάφοροι ρυθµοί Data Video Voice service 9,6 k GSM 2 M UMTS Telephony Broadcasting Video conf. TV/HDTV Video Inter-LN/PBX communications Fax CD Graphics 10k 1M 100M bitrate

Διαβάστε περισσότερα

Ασφάλεια Τηλεπικοινωνιών

Ασφάλεια Τηλεπικοινωνιών ΕΘΝΙΚΟ ΜΕΤΣΟΒΙΟ ΠΟΛΥΤΕΧΝΕΙΟ ΣΧΟΛΗ ΗΛΕΚΤΡΟΛΟΓΩΝ ΜΗΧΑΝΙΚΩΝ ΚΑΙ ΜΗΧΑΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΤΟΜΕΑΣ ΣΥΣΤΗΜΑΤΩΝ ΜΕΤΑ ΟΣΗΣ ΠΛΗΡΟΦΟΡΙΑΣ ΚΑΙ ΤΕΧΝΟΛΟΓΙΑΣ ΥΛΙΚΩΝ Ασφάλεια Τηλεπικοινωνιών ΙΠΛΩΜΑΤΙΚΗ ΕΡΓΑΣΙΑ Ηλίας Ε. Τσουµελέας

Διαβάστε περισσότερα

8.3 Ασφάλεια ικτύων. Ερωτήσεις

8.3 Ασφάλεια ικτύων. Ερωτήσεις 8.3 Ασφάλεια ικτύων Ερωτήσεις 1. Με τι ασχολείται η ασφάλεια των συστηµάτων; 2. Τι είναι αυτό που προστατεύεται στην ασφάλεια των συστηµάτων και για ποιο λόγο γίνεται αυτό; 3. Ποια η διαφορά ανάµεσα στους

Διαβάστε περισσότερα

T58 ΡΟΛΟΙ SMART GPS TRACKER ΟΔΗΓΙΕΣ ΧΡΗΣΗΣ. Λειτουργικά μέρη της συσκευής. Προετοιμασία. T58. δευτερόλεπτα για να ενεργοποιηθεί η συσκευή.

T58 ΡΟΛΟΙ SMART GPS TRACKER ΟΔΗΓΙΕΣ ΧΡΗΣΗΣ. Λειτουργικά μέρη της συσκευής. Προετοιμασία.  T58. δευτερόλεπτα για να ενεργοποιηθεί η συσκευή. ΡΟΛΟΙ SMART GPS TRACKER ΟΔΗΓΙΕΣ ΧΡΗΣΗΣ Λειτουργικά μέρη της συσκευής 1. Κουμπί κλήσης (πιέζοντας το κουμπί ο χρήστης μπορεί να καλέσει έναν καταχωρημένο αριθμό) 2. Κουμπί ενεργοποίησης της συσκευής. Πιέστε

Διαβάστε περισσότερα

Προσαρμογή λειτουργιών Δικτύου Κινητής Τηλεφωνίας

Προσαρμογή λειτουργιών Δικτύου Κινητής Τηλεφωνίας Αυτόματο Σύστημα Κλήσης Έκτακτης Ανάγκης Προσαρμογή λειτουργιών Δικτύου Κινητής Τηλεφωνίας Κωνσταντίνος Φίλης, COSMOTE ΕΥΡΩΠΑΪΚΗ ΕΝΩΣΗ ΕΥΡΩΠΑΪΚΟ ΤΑΜΕΙΟ ΠΕΡΙΦΕΡΕΙΑΚΗΣ ΑΝΑΠΤΥΞΗΣ Υφιστάμενη Διαχείριση Κλήσεων

Διαβάστε περισσότερα

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Συμμετρικά κρυπτοσυστήματα Άρης Παγουρτζής Στάθης Ζάχος Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ 1

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Εισαγωγή- Βασικές Έννοιες Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο 2015 1 ΤΙ ΕΙΝΑΙ Η ΚΡΥΠΤΟΛΟΓΙΑ?

Διαβάστε περισσότερα

Αρχιτεκτονική Ασφάλειας

Αρχιτεκτονική Ασφάλειας Αρχιτεκτονική Ασφάλειας Τμήμα Μηχανικών Πληροφορικής ΤΕΙ Κρήτης Αρχιτεκτονική Ασφάλειας 1 Ασφάλεια Πληροφοριών Η ασφάλεια ενός οποιουδήποτε συστήματος ασχολείται με την προστασία αντικειμένων που έχουν

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ Σε δίκτυο υπολογιστών εμπιστευτική πληροφορία μπορεί να υπάρχει αποθηκευμένη σε μέσα αποθήκευσης (σκληροί δίσκοι, μνήμες κ.λ.π.), ή να κυκλοφορεί μέσου του δικτύου με τη μορφή πακέτων. Η ύπαρξη πληροφοριών

Διαβάστε περισσότερα

Δίκτυα Κινητών και Προσωπικών Επικοινωνιών

Δίκτυα Κινητών και Προσωπικών Επικοινωνιών Δίκτυα Κινητών και Προσωπικών Επικοινωνιών Αρχιτεκτονική κυψελωτών συστημάτων Άγγελος Ρούσκας Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιώς Στόχοι κυψελωτών συστημάτων υποστήριξη των επικοινωνιών μεταξύ

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Εισαγωγή- Βασικές Έννοιες Διδάσκων : Δρ. Παρασκευάς Κίτσος diceslab.cied.teiwest.gr Επίκουρος Καθηγητής Εργαστήριο Σχεδίασης Ψηφιακών Ολοκληρωμένων Κυκλωμάτων

Διαβάστε περισσότερα

ΣΗΜΑΝΤΙΚΟ: Εφαρμόστε ξεκλείδωμα PIN της κάρτας SIM που θα χρησιμοποιήσετε πριν την εισάγετε στον εντοπιστή.

ΣΗΜΑΝΤΙΚΟ: Εφαρμόστε ξεκλείδωμα PIN της κάρτας SIM που θα χρησιμοποιήσετε πριν την εισάγετε στον εντοπιστή. 2 Ευχαριστούμε για την αγορά του εντοπιστή (tracker) γενικής χρήσεως. Αυτές οι οδηγίες περιγράφουν πως θα τον ρυθμίσετε ώστε να λειτουργεί σωστά και κατά τον επιθυμητό τρόπο. Παρακαλούμε διαβάστε προσεκτικά.

Διαβάστε περισσότερα

THERMOMETER TC-101 ΕΓΧΕΙΡΙ ΙΟ ΕΓΚΑΤΑΣΤΑΣΗΣ ΚΑΙ ΧΡΗΣΗΣ. 7/12/2011 AUTOGUARD-PG Σελ.1 7/12/2011 AUTOGUARD-PG Σελ.2

THERMOMETER TC-101 ΕΓΧΕΙΡΙ ΙΟ ΕΓΚΑΤΑΣΤΑΣΗΣ ΚΑΙ ΧΡΗΣΗΣ. 7/12/2011 AUTOGUARD-PG Σελ.1 7/12/2011 AUTOGUARD-PG Σελ.2 THERMOMETER TC-101 ΕΓΧΕΙΡΙ ΙΟ ΕΓΚΑΤΑΣΤΑΣΗΣ ΚΑΙ ΧΡΗΣΗΣ 7/12/2011 AUTOGUARD-PG Σελ.1 7/12/2011 AUTOGUARD-PG Σελ.2 1. Γενικά Είναι ένα σύστηµα µέτρησης θερµοκρασίας πολλών σηµείων και τηλεειδοποίησης µέσω

Διαβάστε περισσότερα

Συμμετρικά κρυπτοσυστήματα

Συμμετρικά κρυπτοσυστήματα Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Συμμετρικά κρυπτοσυστήματα Άρης Παγουρτζής Στάθης Ζάχος Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών - Μηχανικών Υπολογιστών Δίκτυα Feistel Σημαντικές

Διαβάστε περισσότερα

Εισαγωγή στην Κρυπτογραφία και τις Ψηφιακές Υπογραφές

Εισαγωγή στην Κρυπτογραφία και τις Ψηφιακές Υπογραφές Εισαγωγή στην Κρυπτογραφία και τις Ψηφιακές Υπογραφές Βαγγέλης Φλώρος, BSc, MSc Τµήµα Πληροφορικής και Τηλεπικοινωνιών Εθνικό και Καποδιστριακό Πανεπιστήµιο Αθηνών Εν αρχή είναι... Η Πληροφορία - Αρχείο

Διαβάστε περισσότερα

Το Ασύρματο Δίκτυο TETRA. Αντωνίου Βρυώνα (Α.Μ. 1019)

Το Ασύρματο Δίκτυο TETRA. Αντωνίου Βρυώνα (Α.Μ. 1019) Το Ασύρματο Δίκτυο TETRA Αντωνίου Βρυώνα (Α.Μ. 1019) Περίληψη Γενικά Χαρακτηριστικά Τι είναι το TETRA Γενικά στοιχεία Αρχιτεκτονική δικτύου Πρωτόκολλο TETRA Υπηρεσίες TETRA Κλήσεις DMO δικτύου TETRA Ασφάλεια

Διαβάστε περισσότερα

Κρυπτογραφία. Εργαστηριακό μάθημα 1

Κρυπτογραφία. Εργαστηριακό μάθημα 1 Κρυπτογραφία Εργαστηριακό μάθημα 1 Βασικοί όροι Με τον όρο κρυπτογραφία εννοούμε τη μελέτη μαθηματικών τεχνικών που στοχεύουν στην εξασφάλιση θεμάτων που άπτονται της ασφάλειας μετάδοσης της πληροφορίας,

Διαβάστε περισσότερα

LC Sweex Wireless LAN PC Card 54 Mbps

LC Sweex Wireless LAN PC Card 54 Mbps LC500070 Sweex Wireless LAN PC Card 54 Mbps Εισαγωγή Σας ευχαριστούµε που αγοράσατε την κάρτα PC ασύρµατου δικτύου 54 Mbps Sweex. Αυτή η κάρτα PC σας επιτρέπει να στήσετε ένα ασύρµατο δίκτυο σε χρόνο µηδέν.

Διαβάστε περισσότερα

MΠΑΤΑΡΙΑ ΚΑΛΩΔΙΟ USB

MΠΑΤΑΡΙΑ ΚΑΛΩΔΙΟ USB ΠΙΝΑΚΑΣ ΠΕΡΙΕΧΟΜΕΝΩΝ Περιεχόμενα πακέτου Ξεκινώντας Περιγραφή συσκευής Εισαγωγή κάρτας SIM & MicroSD Συνδέσεις 3G και Wi-Fi Το περιβάλλον Android Εργασία με το Android Επίλυση προβλημάτων για περισσότερες

Διαβάστε περισσότερα

Οδηγίες Εγκατάστασης GSM-GPRS LINK INTERFACE

Οδηγίες Εγκατάστασης GSM-GPRS LINK INTERFACE Οδηγίες Εγκατάστασης GSM-GPRS LINK INTERFACE Ο ORION-G είναι μία συσκευή η οποία εξομοιώνει την αναλογική τηλεφωνική γραμμή (PSTN), αξιοποιώντας το δίκτυο της κινητής τηλεφωνίας, και χρησιμοποιείται για

Διαβάστε περισσότερα

ΣΗΜΑΝΤΙΚΟ: Εφαρμόστε ξεκλείδωμα PIN της κάρτας SIM που θα χρησιμοποιήσετε πριν την εισάγετε στον εντοπιστή.

ΣΗΜΑΝΤΙΚΟ: Εφαρμόστε ξεκλείδωμα PIN της κάρτας SIM που θα χρησιμοποιήσετε πριν την εισάγετε στον εντοπιστή. 2 Ευχαριστούμε για την αγορά του εντοπιστή (tracker) γενικής χρήσεως. Αυτές οι οδηγίες περιγράφουν πως θα τον ρυθμίσετε ώστε να λειτουργεί σωστά και κατά τον επιθυμητό τρόπο. Παρακαλούμε διαβάστε προσεκτικά.

Διαβάστε περισσότερα

INTD0909. GSM Gateway voice / data. Οδηγός γρήγορης εγκατάστασης. GSM Gateway INTD0909 voice / data

INTD0909. GSM Gateway voice / data.  Οδηγός γρήγορης εγκατάστασης. GSM Gateway INTD0909 voice / data Οδηγός γρήγορης εγκατάστασης GSM Gateway INTD0909 voice / data GSM Gateway voice / data Σελίδα 2 Γενική - Προδιαγραφές Σελίδα 3 Καλωδίωση - Σύνδεση Σελίδα 4 Quick-Start Εγκατάσταση Σελίδα 5 Ενδείξεις LED

Διαβάστε περισσότερα

ΙΚΤΥΑ ΕΠΙΚΟΙΝΩΝΙΩΝ. Ιωάννης Σταυρακάκης, Καθηγητής Password: edi

ΙΚΤΥΑ ΕΠΙΚΟΙΝΩΝΙΩΝ. Ιωάννης Σταυρακάκης, Καθηγητής  Password: edi ΙΚΤΥΑ ΕΠΙΚΟΙΝΩΝΙΩΝ Ιωάννης Σταυρακάκης, Καθηγητής ioannis@di.uoa.gr http://www.di.uoa.gr/~ioannis/courses.html Password: edi ίκτυα Επικ. - Κεφ. 1 ( Καθ. Ι. Σταυρακάκης, Τµήµα Πληροφ. & Τηλεπικ. - Ε.Κ.Π.Α.)

Διαβάστε περισσότερα

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Κεφάλαιο 8 8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Σελ. 320-325 Γεώργιος Γιαννόπουλος ΠΕ19, ggiannop (at) sch.gr http://diktya-epal-g.ggia.info/ Creative

Διαβάστε περισσότερα

ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία

ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία Παύλος Αντωνίου Γραφείο: ΘΕΕ 02 B176 Εαρινό Εξάμηνο 2011 Department of Computer Science Ασφάλεια - Απειλές Ασφάλεια Γενικά (Ι) Τα

Διαβάστε περισσότερα

Ασύρµατα Τοπικά ίκτυα

Ασύρµατα Τοπικά ίκτυα Ασύρµατα Τοπικά ίκτυα ρ. Νίκος Πασσάς Εργαστήριο ικτύων Επικοινωνιών Πανεπιστήµιο Αθηνών passas@di.uoa.gr ιατµηµατικό ΠΜΣ στην ΟΙΚΟΝΟΜΙΚΗ και ΙΟΙΚΗΣΗ ΤΩΝ ΤΗΛΕΠΙΚΟΙΝΩΝΙΑΚΩΝ ΙΚΤΥΩΝ 2/12/2003 1 Περιεχόµενα

Διαβάστε περισσότερα

Δίκτυα Υπολογιστών ΙΙ (Ασκήσεις Πράξης)

Δίκτυα Υπολογιστών ΙΙ (Ασκήσεις Πράξης) TEI Σερρών Τμήμα Πληροφορικής και Επικοινωνιών Δίκτυα Υπολογιστών ΙΙ (Ασκήσεις Πράξης) Ανάλυση Πρωτοκόλλων Τομέας Τηλεπικοινωνιών και Δικτύων Δρ. Αναστάσιος Πολίτης Καθηγητής Εφαρμογών anpol@teiser.gr

Διαβάστε περισσότερα

ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΑΤΡΩΝ ΠΟΛΥΤΕΧΝΙΚΗ ΣΧΟΛΗ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ Η/Υ ΚΑΙ ΠΛΗΡΟΦΟΡΙΚΗΣ

ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΑΤΡΩΝ ΠΟΛΥΤΕΧΝΙΚΗ ΣΧΟΛΗ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ Η/Υ ΚΑΙ ΠΛΗΡΟΦΟΡΙΚΗΣ ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΑΤΡΩΝ ΠΟΛΥΤΕΧΝΙΚΗ ΣΧΟΛΗ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ Η/Υ ΚΑΙ ΠΛΗΡΟΦΟΡΙΚΗΣ ΜΕΑΠΤΥΧΙΑΚΟ ΔΙΠΛΩΜΑΤΙΚΗΣ ΕΙΔΙΚΕΥΣΗΣ (ΜΔΕ) Επιστήμη και Τεχνολογία Υπολογιστών (ΕΤΥ) ΜΕΤΑΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ «ΚΑΤΑΣΚΕΥΗ ΑΝΕΣΤΡΑΜΜΕΝΟΥ

Διαβάστε περισσότερα

Περιεχόµενα 1. Εγκατάσταση 2. Εισαγωγή 3. Σύνδεση 4. Ρυθµίσεις 2.1 Περιοχή εργασιών και πλοήγησης 2.2 Περιοχή απεικόνισης "Λεπτοµέρειες" 2.3 Περιοχή απεικόνισης "Στατιστικά" 4.1 Προφίλ 4.2 ίκτυο 4.2.1

Διαβάστε περισσότερα

Τ.Ε.Ι. Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων Μεσολόγγι. 9 η Διάλεξη. Μάθημα: Τεχνολογίες Διαδικτύου

Τ.Ε.Ι. Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων Μεσολόγγι. 9 η Διάλεξη. Μάθημα: Τεχνολογίες Διαδικτύου Τ.Ε.Ι. Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων Μεσολόγγι 9 η Διάλεξη Μάθημα: Τεχνολογίες Διαδικτύου Περιεχόμενα 9 η διάλεξη Εισαγωγή στη ασφάλεια Εισαγωγή Από τι μπορεί να κινδυνεύει ένας υπολογιστής

Διαβάστε περισσότερα

Προσωπικών Επικοινωνιών. ιαχείριση επικοινωνίας

Προσωπικών Επικοινωνιών. ιαχείριση επικοινωνίας ίκτυα Κινητών και Προσωπικών Επικοινωνιών ιαχείριση επικοινωνίας Περίληψη Εισαγωγήή Λειτουργίες διαχείρισης επικοινωνίας ρομολόγηση κλήσης Εγκατάσταση κλήσης Απόλυση κλήσης Συμπληρωματικές υπηρεσίες Αποστολή

Διαβάστε περισσότερα

Πολυμέσα. παρέχουν ένα περιβάλλον πρόσβασης στα τμήματα, μέσω συνδέσεων με οποιονδήποτε τρόπο

Πολυμέσα. παρέχουν ένα περιβάλλον πρόσβασης στα τμήματα, μέσω συνδέσεων με οποιονδήποτε τρόπο Περιεχόμενα Ορισμοί Smartphone-Πολυμέσα Η εξέλιξη Τελευταίας τεχνολογίας Smartphones Χαρακτηριστικά των smartphones Λειτουργικά Συστήματα στα Smartphones Στάδια παραγωγής πολυμεσικής εφαρμογής Κατηγορίες

Διαβάστε περισσότερα

Τηλεφωνία. Νοήμον Δίκτυο

Τηλεφωνία. Νοήμον Δίκτυο Τηλεφωνία Νοήμον Δίκτυο Intelligent Network (IN) Το νοήμον δίκτυο: η ευφυΐα εξάγεται από τα τηλεφωνικά κέντρα και τοποθετείται σε κόμβους (υπολογιστές) που κατανέμονται σε όλο το δίκτυο Ευφυΐα = πρόσβαση

Διαβάστε περισσότερα

ΠΡΟΣΟΧΗ: Βεβαιωθείτε πως η συσκευή είναι απενεργοποιημένη πριν εισάγετε την κάρτα SIM.

ΠΡΟΣΟΧΗ: Βεβαιωθείτε πως η συσκευή είναι απενεργοποιημένη πριν εισάγετε την κάρτα SIM. SMART GPS TRACKER ΟΔΗΓΙΕΣ ΧΡΗΣΗΣ ΒΑΣΙΚΑ ΧΑΡΑΚΤΗΡΙΣΤΙΚΑ 1. Λειτουργία SOS 2. Ανίχνευση θορύβου και κραδασμών 3. Ακρίβεια εντοπισμού GPS 10-15m 4. Δυνατότητα ηχητικής παρακολούθησης 5. Ταχύτητα ένδειξης

Διαβάστε περισσότερα

Τ.Ε.Ι. Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων Μεσολόγγι. 9 η Διάλεξη. Μάθημα: Τεχνολογίες Διαδικτύου

Τ.Ε.Ι. Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων Μεσολόγγι. 9 η Διάλεξη. Μάθημα: Τεχνολογίες Διαδικτύου Τ.Ε.Ι. Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων Μεσολόγγι 9 η Διάλεξη Μάθημα: Τεχνολογίες Διαδικτύου Περιεχόμενα 9 η διάλεξη Εισαγωγή στη ασφάλεια Εισαγωγή Από τι μπορεί να κινδυνεύει ένας υπολογιστής

Διαβάστε περισσότερα

Voice over IP: Απειλές, Ευπάθειες και Αντίµετρα

Voice over IP: Απειλές, Ευπάθειες και Αντίµετρα Voice over IP: Απειλές, Ευπάθειες και Αντίµετρα Παναγιώτης Νάστου Πληροφορικός Ελεγκτής Ενοποιηµένες Επικοινωνίες Παραδοσιακά οι επιχειρήσεις διέθεταν δύο δίκτυα για την επικοινωνία τους µε τους πελάτες

Διαβάστε περισσότερα

Κινητές επικοινωνίες. Κεφάλαιο 1 Κυψελωτά Συστήματα

Κινητές επικοινωνίες. Κεφάλαιο 1 Κυψελωτά Συστήματα Κινητές επικοινωνίες Κεφάλαιο 1 Κυψελωτά Συστήματα Ιστορικά στοιχεία 1940 1946 1975 1985 1 ο ασύρματο τηλέφωνο από την Bell System 1 η υπηρεσία παροχής κινητής τηλεφωνίας (Missouri, USA) 1 o κυψελωτό σύστημα

Διαβάστε περισσότερα

Ασύρµατη λειτουργία (µόνο σε επιλεγµένα µοντέλα)

Ασύρµατη λειτουργία (µόνο σε επιλεγµένα µοντέλα) Ασύρµατη λειτουργία (µόνο σε επιλεγµένα µοντέλα) Οδηγός χρήσης Copyright 2007 Hewlett-Packard Development Company, L.P. Η ονοµασία Windows είναι εµπορικό σήµα κατατεθέν της εταιρείας Microsoft Corporation

Διαβάστε περισσότερα

Ασύρµατη λειτουργία (µόνο σε επιλεγµένα µοντέλα)

Ασύρµατη λειτουργία (µόνο σε επιλεγµένα µοντέλα) Ασύρµατη λειτουργία (µόνο σε επιλεγµένα µοντέλα) Οδηγός χρήσης Copyright 2007 Hewlett-Packard Development Company, L.P. Η ονοµασία Windows είναι κατοχυρωµένο εµπορικό σήµα της Microsoft Corporation στις

Διαβάστε περισσότερα

1. Επισκόπηση Προϊόντος. 2. Τεχνικές Προδιαγραφές

1. Επισκόπηση Προϊόντος. 2. Τεχνικές Προδιαγραφές 1. Επισκόπηση Προϊόντος Ευχαριστούμε για την αγορά του ρολογιού εντοπισμού (GPS tracker). Για την καλύτερη και ευκολότερη χρήση του προϊόντος παρακαλούμε να διαβάσετε αυτές τις οδηγίες Λειτουργίες του

Διαβάστε περισσότερα

C meitrack" Οδηγός Γρήγορης Χρήσης

C meitrack Οδηγός Γρήγορης Χρήσης C meitrack" Οδηγός Γρήγορης Χρήσης 1 Ευχαριστούμε για την αγορά αυτού του MT90. Αυτή η συσκευή θα σας προσφέρει υπηρεσίες υψηλής ποιότητας GPS εντοπισμού όπου βασίζεται σε εξαιρετική τεχνολογία και τα

Διαβάστε περισσότερα

Πληροφορική Ι. Μάθημα 10 ο Ασφάλεια. Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου Παράρτημα Πρέβεζας. Δρ. Γκόγκος Χρήστος

Πληροφορική Ι. Μάθημα 10 ο Ασφάλεια. Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου Παράρτημα Πρέβεζας. Δρ. Γκόγκος Χρήστος Οι διαφάνειες έχουν βασιστεί στο βιβλίο «Εισαγωγή στην επιστήμη των υπολογιστών» του B. Forouzanκαι Firoyz Mosharraf(2 η έκδοση-2010) Εκδόσεις Κλειδάριθμος Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου

Διαβάστε περισσότερα

Κινητές Επικοινωνίες

Κινητές Επικοινωνίες ΕΛΛΗΝΙΚΗ ΔΗΜΟΚΡΑΤΙΑ Ανώτατο Εκπαιδευτικό Ίδρυμα Πειραιά Τεχνολογικού Τομέα Κινητές Επικοινωνίες Ενότητα 4: Κυψελωτά Δίκτυα 2 ης Γενιάς (2G): Η περίπτωση του GSM Σαββαΐδης Στυλιανός Τμήμα Ηλεκτρονικών Μηχανικών

Διαβάστε περισσότερα

Ασύρµατη λειτουργία (µόνο σε επιλεγµένα µοντέλα)

Ασύρµατη λειτουργία (µόνο σε επιλεγµένα µοντέλα) Ασύρµατη λειτουργία (µόνο σε επιλεγµένα µοντέλα) Οδηγός χρήσης Copyright 2007 Hewlett-Packard Development Company, L.P. Η επωνυµία Windows είναι εµπορικό σήµα κατατεθέν της εταιρείας Microsoft Corporation.

Διαβάστε περισσότερα

ΗΧ-GSM 02 www.tele.gr

ΗΧ-GSM 02 www.tele.gr ΗΧ -GSM02Β/W Ασύρµατο σύστηµα συναγερµού µε ειδοποίηση µέσω GSM Οδηγίες χρήσης Λειτουργία και συνδεσµολογία ακροδεκτών Στο πίσω µέρος της κεντρικής µονάδας υπάρχει µια σειρά ακροδεκτών σύνδεσης, οι λειτουργίες

Διαβάστε περισσότερα

Πρόσθετες πληροφορίες προϊόντος

Πρόσθετες πληροφορίες προϊόντος Πρόσθετες πληροφορίες προϊόντος Οδηγός Χρήστη Copyright 2006 Hewlett-Packard Development Company, L.P. Οι ονοµασίες Microsoft, Windows, Outlook, ActiveSync και το λογότυπο των Windows αποτελούν εµπορικά

Διαβάστε περισσότερα

Τηλεφωνία. Νοήμον Δίκτυο

Τηλεφωνία. Νοήμον Δίκτυο Τηλεφωνία Νοήμον Δίκτυο Intelligent Network (IN) Το νοήμον δίκτυο: η ευφυΐα εξάγεται από τα τηλεφωνικά κέντρα και τοποθετείται σε κόμβους (υπολογιστές) που κατανέμονται σε όλο το δίκτυο Ευφυΐα = πρόσβαση

Διαβάστε περισσότερα

Ασύρµατη λειτουργία Οδηγός χρήσης

Ασύρµατη λειτουργία Οδηγός χρήσης Ασύρµατη λειτουργία Οδηγός χρήσης Copyright 2007 Hewlett-Packard Development Company, L.P. Η ονοµασία Windows είναι κατοχυρωµένο εµπορικό σήµα της Microsoft Corporation στις Η.Π.Α. Η ονοµασία Bluetooth

Διαβάστε περισσότερα

Χαρακτηριστικά. 1. Γενικές Πληροφορίες

Χαρακτηριστικά. 1. Γενικές Πληροφορίες 2 1. Γενικές Πληροφορίες Χαρακτηριστικά Το EasySOS3 είναι ένα ρολόι με νέας γενιάς εντοπιστή (tracker). Είναι ασφαλές, ακριβές, διακριτικό και αξιόπιστο. Μέσω του συνδυασμού GPS και GSM εντοπισμού μπορεί

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια ΣΤΟΧΟΙ ΚΕΦΑΛΑΙΟΥ Ορισµός τριών στόχων ασφάλειας - Εµπιστευτικότητα, ακεραιότητα και διαθεσιµότητα Επιθέσεις Υπηρεσίες και Τεχνικές

Διαβάστε περισσότερα

11 Μικρόφωνο 12 Βύσµα µικροφώνου

11 Μικρόφωνο 12 Βύσµα µικροφώνου Πληροφορίες προϊόντος Κιτ αυτοκινήτου Μικρόφωνο Κοντό µικρόφωνο 1 Πρίζα 12 V 2 Σύνδεση µικροφώνου 3 Πλήκτρο σύνδεσης 4 Λυχνία λειτουργίας (µπλε/κόκκινο) 5 Κουµπί κλήσης 6 Κουµπί έντασης + Χρήση 1 7 Κουµπί

Διαβάστε περισσότερα

www.tele.gr ΗΧ-GSM02 rev1.2 www.tele.gr

www.tele.gr ΗΧ-GSM02 rev1.2 www.tele.gr ΗΧ -GSM02 Β/W Ασύρµατο σύστηµα συναγερµού µε ειδοποίηση µέσω GSM Οδηγίες χρήσης H δήλωση συµµόρφωσης CE της συσκευής είναι αναρτηµένη στην ιστοσελίδα Λειτουργία και συνδεσµολογία ακροδεκτών Στο πίσω µέρος

Διαβάστε περισσότερα

LC Sweex Wireless LAN USB 2.0 Adapter 54 Mbps

LC Sweex Wireless LAN USB 2.0 Adapter 54 Mbps LC100060 Sweex Wireless LAN USB 2.0 Adapter 54 Mbps Εισαγωγή Σας ευχαριστούµε που αγοράσατε τον προσαρµογέα USB 2.0 ασύρµατου δικτύου 54 Mbps Sweex. Ο προσαρµογέας USB σας επιτρέπει να στήσετε ένα ασύρµατο

Διαβάστε περισσότερα

Σύγχρονες Απειλές & Προστασία. Γιάννης Παυλίδης Presales & Tech Support Engineer

Σύγχρονες Απειλές & Προστασία. Γιάννης Παυλίδης Presales & Tech Support Engineer Σύγχρονες Απειλές & Προστασία Γιάννης Παυλίδης Presales & Tech Support Engineer Σύγχρονες απειλές PHISHING BYOD WINDIGO CLOUD STORAGE WIN XP EOL MOBILITY CRYPTOLOCKERS Windows XP - λήξη υποστήριξης Ransomware:

Διαβάστε περισσότερα

Σελίδα.1/1 www.1999.gr

Σελίδα.1/1 www.1999.gr Σελίδα.1/1 LXT-4 WATCH GPS GSM TRACKER ΟΔΗΓΙΕΣ ΧΡΗΣΗΣ Κεφάλαιο 1 γενική εισαγωγή 1.1 Εμφάνιση 1.2 Λειτουργίες Ο κάθε επιλεγμένος αριθμός μπορεί να πάρει τις πληροφορίες θέσης άμεσα μέσω της ερώτησης SMS,

Διαβάστε περισσότερα

Οδηγός χρήσης Connection Manager

Οδηγός χρήσης Connection Manager Οδηγός χρήσης Connection Manager Τεύχος 1.0 2 Περιεχόμενα Σχετικά με την εφαρμογή διαχείρισης συνδέσεων 3 Ξεκινώντας 3 Άνοιγμα της εφαρμογής διαχείρισης συνδέσεων 3 Προβολή της τρέχουσας κατάστασης σύνδεσης

Διαβάστε περισσότερα

Κρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση

Κρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση Κρυπτογραφία Κεφάλαιο 1 Γενική επισκόπηση Ανασκόπηση ύλης Στόχοι της κρυπτογραφίας Ιστορικό Γενικά χαρακτηριστικά Κλασσική κρυπτογραφία Συμμετρικού κλειδιού (block ciphers stream ciphers) Δημοσίου κλειδιού

Διαβάστε περισσότερα

Κινητές επικοινωνίες. Κεφάλαιο 4 Βασικές λειτουργίες στο GSM

Κινητές επικοινωνίες. Κεφάλαιο 4 Βασικές λειτουργίες στο GSM Κινητές επικοινωνίες Κεφάλαιο 4 Βασικές λειτουργίες στο GSM ΔΡΟΜΟΛΟΓΗΣΗ ΚΛΗΣΕΩΝ Γενικό διάγραμμα 3 Λειτουργίες διαχείρισης Χαρακτηριστικά επικοινωνίας Σταθερά, μεταξύ καλούντος και MSC Επιλεγόμενα από

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Ταυτοποίηση και Πιστοποίηση (Identification & Authentication) Εισαγωγή - Βασικές Έννοιες Τεχνικές Ταυτοποίησης και Πιστοποίησης Συστήµατα που βασίζονται στην πληροφορία Συστήµατα που βασίζονται στην κατοχή

Διαβάστε περισσότερα

Κινητά Συστήµατα (PLMN) 1ης Γενιάς (1G) Κινητά Συστήµατα 2ης Γενιάς (2G)(

Κινητά Συστήµατα (PLMN) 1ης Γενιάς (1G) Κινητά Συστήµατα 2ης Γενιάς (2G)( ΣΥΣΤΗΜΑΤΑ ΚΙΝΗΤΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ Κινητά Συστήµατα (PLMN) 1ης Γενιάς (1G) Κινητά Συστήµατα 2ης Γενιάς (2G)( Σηµερινή Κατάσταση 2,5G 3G Γ.Ι.ΣΤΕΦΑΝΟΥ Νοέµβριος-03 ΣΥΣΤΗΜΑΤΑ ΚΙΝΗΤΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ 1 Ιστορική Αναδροµή-1G

Διαβάστε περισσότερα

To GT30 είναι μια μικρή συσκευή εντοπισμού θέσης με ενσωματωμένο GPS και GSM/GPRS.

To GT30 είναι μια μικρή συσκευή εντοπισμού θέσης με ενσωματωμένο GPS και GSM/GPRS. 1 Εισαγωγή To GT30 είναι μια μικρή συσκευή εντοπισμού θέσης με ενσωματωμένο GPS και GSM/GPRS. Υπολογίζει τις ακριβείς συντεταγμένες που βρίσκεται μέσω του GPS, και τις αποστέλλει μέσω SMS ή GPRS. Μπορείτε

Διαβάστε περισσότερα

Ασύρµατη λειτουργία (µόνο σε επιλεγµένα µοντέλα) Οδηγός χρήσης

Ασύρµατη λειτουργία (µόνο σε επιλεγµένα µοντέλα) Οδηγός χρήσης Ασύρµατη λειτουργία (µόνο σε επιλεγµένα µοντέλα) Οδηγός χρήσης Copyright 2007 Hewlett-Packard Development Company, L.P. Η ονοµασία Windows είναι εµπορικό σήµα κατατεθέν της εταιρείας Microsoft Corporation

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ 5ο ΚΕΦΑΛΑΙΟ

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ 5ο ΚΕΦΑΛΑΙΟ ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ 5ο ΚΕΦΑΛΑΙΟ ΕΡΩΤΗΣΕΙΣ - ΑΣΚΗΣΕΙΣ 14. Ποιος είναι ο ρόλος των καρτών δικτύου (Network Interface Card, NIC); Απάντηση: Οι κάρτες δικτύου χρησιμοποιούνται για να συνδέσουν

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ασύμμετρη Κρυπτογράφηση (Κρυπτογραφία Δημόσιου Κλειδιού) Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Πρόσβαση: η δυνατότητα χρήσης ενός υπολογιστικού πόρου για ένα συγκεκριµένο σκοπό Έλεγχος πρόσβασης: το σύνολο των διαδικασιών και των τεχνικών µε τις οποίες η πρόσβαση παρέχεται ή απαγορεύεται Οι διαδικασίες

Διαβάστε περισσότερα

RF-V32S 1

RF-V32S 1 RF-V32S SMART GPS TRACKER ΟΔΗΓΙΕΣ ΧΡΗΣΗΣ ΒΑΣΙΚΑ ΧΑΡΑΚΤΗΡΙΣΤΙΚΑ Συσκευή εντοπισμού κατοικίδιων ζώων μέσω συστήματος GPS Ασύρματη φόρτιση μπαταρίας Βαθμός στεγανότητας ΙΡ 66 Ακρίβεια εντοπισμού GPS 10-15m

Διαβάστε περισσότερα

Γενική µέθοδος για αντιστοίχηση των ακουστικών µε άλλη συσκευή Bluetooth (BT)

Γενική µέθοδος για αντιστοίχηση των ακουστικών µε άλλη συσκευή Bluetooth (BT) Πληροφορίες προϊόντος 1 Σύνδεση φόρτισης 2 Κουµπί "+" 3 Κουµπί "-" 4 Λυχνία λειτουργίας (µπλε) 5 Λυχνία µπαταρίας (κόκκινη) 6 Ακουστικό αυτιού 7 Μικρόφωνο 8 Κλιπ αυτιού 9 Λυχνία φόρτισης (κόκκινο) 10 Λυχνία

Διαβάστε περισσότερα

Οδηγός Εγκατάστασης και Χρήσης του Arebas Easy

Οδηγός Εγκατάστασης και Χρήσης του Arebas Easy Σ ε λ ί δ α 1 Οδηγός Εγκατάστασης και Χρήσης του Arebas Easy Περιεχόμενα 1. Download Arebas Easy... 2 2. Εγκατάσταση Arebas Easy... 3 3. Εγγραφή στον Arebas Server... 7 4. Παραμετροποίηση Arebas Easy...

Διαβάστε περισσότερα

- Η ασύρµατη τεχνολογία Bluetooth είναι µια µικρής εµβέλειας ασύρµατη επικοινωνία. - Χρησιµοποιείται για ad hocδικτύωση για την µεταφορά δεδοµένων

- Η ασύρµατη τεχνολογία Bluetooth είναι µια µικρής εµβέλειας ασύρµατη επικοινωνία. - Χρησιµοποιείται για ad hocδικτύωση για την µεταφορά δεδοµένων - Η ασύρµατη επικοινωνία µεγάλης εµβέλειας πάντα χρησιµοποιεί ραδιοσυχνότητες (RF). - Μικρής εµβέλειας επικοινωνίες µπορούν να χρησιµοποιήσουν είτε RF είτε υπέρυθρες που κατά κανόνα είναι χωρίς άδεια (δηλαδή,

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια Περιεχόμενα Πλευρές Ασφάλειας Ιδιωτικό Απόρρητο Μέθοδος Μυστικού Κλειδιού (Συμμετρική Κρυπτογράφηση) Μέθοδος Δημόσιου Κλειδιού (Ασύμμετρη

Διαβάστε περισσότερα

Δίκτυα Κινητών και Προσωπικών Επικοινωνιών

Δίκτυα Κινητών και Προσωπικών Επικοινωνιών Δίκτυα Κινητών και Προσωπικών Επικοινωνιών Διαχείριση Ασύρματων Πόρων Άγγελος Ρούσκας Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιώς Περίληψη Λειτουργίες διαχείρισης ραδιοδιαύλων διαχείριση διάταξης διαχείριση

Διαβάστε περισσότερα

Smartphones και πολυμέσα

Smartphones και πολυμέσα Smartphones και πολυμέσα Λογοθέτης Σωτήρης ΚΑΘΗΓΗΤΗΣ/ΣΥΜΒΟΥΛΟΣ: ΓΕΩΡΓΙΟΣ ΣΤΥΛΙΑΡΑΣ Θεσσαλονίκη, 1 Νοεμβρίου 2009 Περιεχόμενα Ορισμοί Smartphones - Πολυμέσα Ιστορική Αναδρομή Τελευταίας τεχνολογίας Smartphones

Διαβάστε περισσότερα

Αρχιτεκτονική του πληροφοριακού συστήµατος Cardisoft Γραµµατεία 2003 ιαχείριση Προσωπικού

Αρχιτεκτονική του πληροφοριακού συστήµατος Cardisoft Γραµµατεία 2003 ιαχείριση Προσωπικού Αρχιτεκτονική του πληροφοριακού συστήµατος Cardisoft Γραµµατεία 2003 ιαχείριση Προσωπικού Γενικά Η αρχιτεκτονική ανάπτυξης τους πληροφοριακού συστήµατος Γραµµατεία 2000 υποσύστηµα διαχείρισης προσωπικού

Διαβάστε περισσότερα

ΕΓΧΕΙΡΙΔΙΟ ΧΡΗΣΤΗ JustAlert SPOTIT. Οδηγίες για την εγκατάσταση της εφαρμογής στο κινητό σας

ΕΓΧΕΙΡΙΔΙΟ ΧΡΗΣΤΗ JustAlert SPOTIT. Οδηγίες για την εγκατάσταση της εφαρμογής στο κινητό σας ΕΓΧΕΙΡΙΔΙΟ ΧΡΗΣΤΗ JustAlert SPOTIT Συγχαρητήρια για την επιλογή σας να προμηθευτείτε την υπηρεσία JustAlert SPOTIT Μετά την ενεργοποίηση της υπηρεσίας, θα έχετε δωρεάν πρόσβαση στην προσωπική σας σελίδα

Διαβάστε περισσότερα

Δίκτυα Υπολογιστών Ενότητα 6: Secure Sockets Layer - SSL

Δίκτυα Υπολογιστών Ενότητα 6: Secure Sockets Layer - SSL Δίκτυα Υπολογιστών Ενότητα 6: Secure Sockets Layer - SSL Μιχάλας Άγγελος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό

Διαβάστε περισσότερα

ΥΠΟΔΟΧΗ ΠΡΩΤΟΕΤΩΝ ΦΟΙΤΗΤΩΝ 2013-1014. Παρουσίαση του Τµήµατος

ΥΠΟΔΟΧΗ ΠΡΩΤΟΕΤΩΝ ΦΟΙΤΗΤΩΝ 2013-1014. Παρουσίαση του Τµήµατος Πανεπιστήμιο ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΕΛΟΠΟΝΝΗΣΟΥ ΣΧΟΛΗ ΟΙΚΟΝΟΜΙΑΣ,ΔΙΟΙΚΗΣΗΣ ΚΑΙ ΠΛΗΡΟΦΟΡΙΚΗΣ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΤΗΛΕΠΙΚΟΙΝΩΝΙΩΝ ΥΠΟΔΟΧΗ ΠΡΩΤΟΕΤΩΝ ΦΟΙΤΗΤΩΝ 2013-1014 Παρουσίαση του Τµήµατος http://dit.uop.gr

Διαβάστε περισσότερα

Ασφάλεια ικτύων (Computer Security)

Ασφάλεια ικτύων (Computer Security) Ασφάλεια ικτύων (Computer Security) Τι Εννοούµε µε τον Όρο Ασφάλεια ικτύων; Ασφάλεια Μόνο ο αποστολέας και ο προοριζόµενος παραλήπτης µπορούν να διαβάσουν και να κατανοήσουν ένα µήνυµα. Ο αποστολέας το

Διαβάστε περισσότερα