Threats and vulnerabilities in Internet Telephony: Focusing on the SPIT phenomenon
|
|
- Ἀλκαῖος Αλεξάκης
- 8 χρόνια πριν
- Προβολές:
Transcript
1 Threats and vulnerabilities in Internet Telephony: Focusing on the SPIT phenomenon Dimitris Gritzalis June 2014 (revised)
2 Απειλές και Τρωτότητες στη Διαδικτυακή Τηλεφωνία: Αντιμετώπιση SPIT (SPam over Internet Telephony) Δημήτρης Γκρίτζαλης Εργαστήριο Ασφάλειας Πληροφοριών και Προστασίας Κρίσιμων Υποδομών Τμήμα Πληροφορικής, Οικονομικό Πανεπιστήμιο Αθηνών
3 Δομή παρουσίασης Διαδικτυακή Τηλεφωνία VoIP και SIP Ασφάλεια και VoIP Περιστατικά SPIT spam vs. voice spam Aντιμετώπιση SPIT Αξιολόγηση υπαρχουσών προσεγγίσεων Υστερήσεις και ελλείψεις Αρχιτεκτονική antispit Προτεινόμενη αρχιτεκτονική Ανάλυση απειλών/τρωτοτήτων SIP Μοντελοποίηση επιθέσεων SPIT Κριτήρια ανίχνευσης SPIT OntoSPIT antispit audio CAPTCHΑ Αξιολόγηση antispit 3
4 Διαδικτυακή Τηλεφωνία (Voice-over-IP) Σύγκλιση δικτύων δεδομένων και δικτύων φωνής. Οι τεχνολογίες Voice-over-IP (VoIP) αποτελούν υποδομή για την πραγματοποίηση τηλεφωνικών κλήσεων μέσω Διαδικτύου. Οι υπηρεσίες Voice-over-IP αξιοποιούν τα δίκτυα δεδομένων και χρησιμοποιούν το Διαδίκτυο ως τηλεφωνική υποδομή. 4
5 Session Initiation Protocol (SIP) J. Rosenberg, et al., Session Initiation Protocol, RFC 3261, June
6 Ζητήματα Ασφάλειας σε VoIP Y.J. Yon, Global IPv6 Summit, KISA, Korea,
7 Ζητήματα Ασφάλειας σε VoIP Ασφάλεια (ISO 17799): Εμπιστευτικότητα - Ακεραιότητα - Διαθεσιμότητα Confidentiality SPIT Integrity Availability 7
8 SPam over Internet Telephony (SPIT) Κλήσεων Μαζική αποστολή απρόσκλητων Μηνυμάτων Αιτημάτων παρουσίας User A User C User B Spitter 8
9 spam (spam) vs. voice spam (spit) Συγκλίσεις Κοινά κίνητρα, πχ. αναζήτηση οικονομικού κέρδους ή άσκησης επιρροής. Κοινές τεχνικές δημιουργίας, πχ. αυτόματη παραγωγή μαζικών μηνυμάτων/κλήσεων χαμηλού κόστους, χρήση πραγματικών διευθύνσεων τελικών χρηστών, συλλογή διευθύνσεων, χρήση zombies. Αποκλίσεις Η επικοινωνία με είναι ουσιαστικά ασύγχρονη, ενώ η VoIP επικοινωνία είναι κυρίως σύγχρονη στις διάφορες φάσεις των συνόδων. Στο περιβάλλον VoIP μη εύλογες καθυστερήσεις δεν είναι (ούτε) τεχνικά αποδεκτές. Το spam αποτελείται κυρίως από κείμενο, ίσως και εικόνες, ενώ το SPIT κυρίως από ήχο και εικόνα και πολύ λιγότερο από κείμενο. Μια SPIT κλήση συχνά δημιουργεί εντονότερη ενόχληση στο χρήστη. 9
10 Μηχανισμοί αντιμετώπισης SPIT 1. SPIT prevention using Anonymous Verifying Authorities: 2. SPIT mitigation through a network layer anti-spit entity 3. SPIT detection based on reputation and charging techniques: 4. DAPES (Domain-based Authentication and Policy-Enforced for SIP) 5. PMG (Progressive Multi Gray-Levelling) 6. Biometric framework for SPIT prevention 7. RFC 4474 (Enhancements for Authenticated Identity Management in SIP) 8. SAML (SIP Security Assertion Markup Language) 9. DSIP: Differentiated SIP 10. VoIP SEAL (NEC) 11. VSD (Voice Spam Detector) (University of North Texas) 10
11 Δυνατότητες και υστερήσεις μηχανισμών Marias G., Dritsas S., Theoharidou M., Mallios J., Gritzalis D., "SIP vulnerabilities and antispit mechanisms assessment", in Proc. of the 16 th IEEE International Conference on Computer Communications and Networks (ICCCN '07), pp , IEEE Press, USA, August
12 Βασικές αιτίες υστερήσεων Κατά κανόνα αποπειρώνται να υιοθετήσουν αντίστοιχες μεθόδους αντιμετώπισης του spam. Αντιμετωπίζουν περιορισμένο υποσύνολο απειλών και αδυναμιών του SIP. Εστιάζονται και αφορούν το εκάστοτε τεχνολογικό περιβάλλον (adhoc προσέγγιση). Δεν μπορούν να αντιμετωπίσουν καινούργια σενάριο SIP επιθέσεων. Απαιτούν συνδυασμό τεχνικών (πολυπαραγοντικότητα) σε κάθε στάδιο μιας SIP κλήσης. Δεν μπορούν να προσφέρουν δυνατότητες πρόληψης, ανίχνευσης και αντιμετώπισης του SPIT. Δεν μπορούν να αξιολογηθούν σε πραγματικές συνθήκες. 12
13 Προτεινόμενη αρχιτεκτονική antispit 1. Ανάλυση απειλών και τρωτοτήτων SIP 2. Μοντελοποίηση επιθέσεων SPIT 3.1 Γράφοι επίθεσης και δέντρα επίθεσης 3.2 Κριτήρια ανίχνευσης SPIT 3.3 Σενάριο επίθεσης μέσω SΙP Registrar 4. Ορισμός οντολογικού μοντέλου SPIT (OntoSPIT) 5. Χρήση OntoSPIT για υποστήριξη λήψης αποφάσεων 6. Ανάπτυξη anti-spit audio CAPTCHA 13
14 Αρχιτεκτονική antispit SPIT Criteria OntoSPIT Attack Graphs CAPTCHA SPIT Criteria OntoSPIT Attack Graphs OntoSPIT Gritzalis D., Mallios Y., "A SIP-based SPIT management framework", Computers & Security, 2008 (to appear). 14
15 Ανάλυση απειλών και τρωτοτήτων SΙP Κατηγορία απειλών και τρωτοτήτων Απειλές που οφείλονται σε εγγενείς τρωτότητες του πρωτοκόλλου Απειλές και τρωτότηυτες που οφείλονται στις προαιρετικές συστάσεις του πρωτοκόλλου Απειλές και τρωτότητες που οφείλονται σε ζητήματα διαλειτουργικότητας του SIP με άλλα πρωτόκολλα. Απειλές και τρωτότητες που οφείλονται σε γενικά ζητήματα ασφάλειας Επιγραμματική περιγραφή αναγνωριζόμενων απειλών και τρωτοτήτων Αποστολή συγκεχυμένων μηνυμάτων αιτήσεων στους πληρεξούσιους εξυπηρετητές Listening to a multicast address Αποκάλυψη ενεργών διευθύνσεων Αποστολή συγκεχυμένων μηνυμάτων στους εξυπηρετητές επανακατεύθυνσης Δημιουργία πολλαπλών λογαριασμών SIP Εκμετάλλευση stateless εξυπηρετητών Ανώνυμοι εξυπηρετητές και B2B αντιπρόσωποι χρήστη Αποστολή μηνυμάτων σε multicast διευθύνσεις Εκμετάλλευση forking πληρεξούσιων εξυπηρετητών Εκμετάλλευση της δομής μηνυμάτων και επικεφαλίδων Εκμετάλλευση εξυπηρετητών εγγραφής Προαιρετική εφαρμογή μηχανισμών ασφαλείας Προαιρετική χρήση και εφαρμογή μηχανισμών αυθεντικοποίησης Έλλειψη μηχανισμών ασφαλείας σε peer-to-peer επικοινωνία Εκμετάλλευση διαδικασιών διευθυνσιοδότησης σε ένα δικτυακό τομέα Παρακολούθηση κυκλοφορίας κοντά σε εξυπηρετητή SIP Ανίχνευση γνωστών θυρών του SIP Πληρεξούσιος εξυπηρετητής στο μέσο (Proxy-in-the-middle) Εκμετάλλευση αιτήματος re-invite Εκμετάλλευση πεδίου επικεφαλίδας Record-Route Dritsas S., Mallios J., Theoharidou M., Marias G., Gritzalis D., "Threat analysis of the Session Initiation Protocol, regarding spam", in Proc. of the 3 rd IEEE International Workshop on Information Assurance (in conjunction with the 26 th IEEE International Performance Computing and Communications Conference (IPCCC-2007), pp , IEEE 15 Press, New Orleans, USA, April 2007.
16 Σενάριο επίθεσης μέσω SIP Registrar 1 Look up Bob INVITE sip:bob@somewhere.com 3 INVITE sip:bob@somewhere.com 5 INVITE sip:bob@ OK 200 OK 200 OK 7 ACK sip:bob@somewhere.com 7 7 Welcome to account verification. Please type your 16-digits card number. 16
17 Μοντελοποίηση επιθέσεων Έλλειψη ικανού πλήθους πραγματικών περιστατικών SPIT Αναπαράσταση στιγμιότυπων (instances) προβλέψιμων περιστατικών SPIT Mallios J., Dritsas S., Tsoumas B., Gritzalis D., "Attack modeling of SIP-oriented SPIT", in Proc. of the 2 nd IEEE-IFIP International Workshop on Critical Information Infrastructures Security (CRITIS '07), Lopez J., et al. (Eds.), LNCS 5141, Springer, Malaga, October
18 Γραφοανάλυση επίθεσης SPIT Maximize Profit Sending Bulk Messages. Hide Identity-Track (Sending phase) 6 1 Find and Collect Users Addresses 7 Encapsulate SPIT in SIP Messages Proxies-In-The- Middle Attack Hide Identity-Track (Setting-up phase) Y. Soupionis, S. Dritsas, D. Gritzalis, "An adaptive policy-based approach to SPIT management", in Proc. of the 13th European Symposium on Research in Computer Security (ESORICS 2008), Lopez J., Jajodia S. (Eds.), Springer, Malaga, October 2008 (to appear). 18
19 Κριτήρια ανίχνευσης SPIT Κριτήρια προέλευσης μηνυμάτων-κλήσεων (SIP UserAgent-oriented) SIP URI (Uniform Resource Identifier) του καλούντα IP διεύθυνση του καλούντα Δικτυακός τομέας (domain) του καλούντα Μορφότυποι μηνυμάτων-κλήσεων (SIP Message-oriented) Διαδρομή SIP πακέτου (path traversal) Αριθμός κλήσεων/μηνυμάτων σε συγκεκριμένο χρονικό διάστημα Διάρκεια στατικών κλήσεων Μορφότυποι διεύθυνσης του καλούμενου Μικρό ποσοστό επιτυχών κλήσεων Μεγάλος αριθμός σφαλμάτων Μέγεθος SIP μηνύματος S. Dritsas, J. Soupionis, M. Theoharidou, J. Mallios, D. Gritzalis, "SPIT Identification Criteria Implementations: Effectiveness and Lessons Learned", in Proc. of the 23rd International Information Security Conference (SEC-2008), Samarati P., et al. (Eds.), Springer, Milan, September 2008 (to appear). 19
20 Ιεραρχία εφαρμογής κριτηρίων 20
21 ΟntoSPIT: Οντολογία SIP-based SPIT Αναπτύχθηκε μια οντολογία για το SIP-based VoIP πεδίο, η οποία: Επιτυγχάνει τη σύνταξη του λεξιλογίου του πεδίου, καθορίζοντας την εννοιολογική του σύσταση. Αναπαριστά φορμαλιστικά τις έννοιες και τις σχέσεις τους στο πεδίο, διευκολύνοντας τη σε βάθος κατανόησή του. Οδηγεί στην υλοποίηση λύσεων μέσω κατάλληλων μεθόδων και εργαλείων λογισμικού. S. Dritsas, V. Dritsou, B. Tsoumas, P. Constantopoulos, D. Gritzalis, OntoSPIT: SPIT management through ontologies, Computer Communications, March 2008 (submitted). 21
22 ΟntoSPIT: Μοντέλο και Γνώση Εννοιολογικό Μοντέλο 22
23 ΟntoSPIT: Διαχείριση SPIT 23
24 Ανάπτυξη νέου audio CAPTCHA* Character Between Characters Total CAPTCHA Duration Language Requirements Background Variable Character Number Vocabulary Audio CAPTCHA Noise Data field Production Procedure Intermediate Automated CAPTCHA Reappearence 24 * CAPTCΗA: Completely Automated Public Turing test to tell Computers and Humans Apart
25 Έλεγχος και αποδοχή CAPTCHA Estimate User Success No Select CAPTCHA attributes Create CAPTCHA Decision Estimate Bot Success Yes Decision: Until (UR>ā) AND (BR<ē) UR: User Success Rate BR: Bot Success Rate ā: User Rate Threshold ē: Bot Rate Threshold Final CAPTCHA 25
26 antispit audio CAPTCHA High Threshold: 2 digits Medium Threshold: 13 digits Low Threshold: 15 digits 26
27 Αρχική αξιολόγηση audio CAPTCHA Πλήθος εκφωνητών Χρονική υστέρηση Ενδιάμεσος θόρυβος Θόρυβος στο παρασκήνιο Πλήθος στιγμιότυπων εκπαίδευσης Στάδιο Στάδιο Στάδιο Στάδιο Στάδιο Soupionis Y., Tountas G., Gritzalis D., Αn audio CAPTCHA for SIP-based SPIT prevention, June 2008 (in preparation). 27
28 Μείζονες υλοποιήσεις audio CAPTCHA Recaptcha Google MSN (Carnegie Mellon and Intel, 2007) 2. (Google, 2008) (Vorm bot access rate: 33%) 3. (Microsoft, 2008) (Vorm bot access rate: 75%) 28
29 Συγκριτική αξιολόγηση μηχανισμών 29
30 Μερικά πρώτα συμπεράσματα Η επαρκής αντιμετώπιση του SPIT εξακολουθεί να απαιτεί πολυπαραγοντική προσέγγιση. Η αρχιτεκτονική antispit μπορεί να αντιμετωπίσει πολύ περισσότερα είδη επιθέσεων απ ότι οι υπάρχουσες. Η ontospit παρέχει λεξιλόγιο, οργανώνει το πεδίο του SPIT και καθοδηγεί την υλοποίηση λύσεων. Η γραφοανάλυση επιτρέπει τη μοντελοποίηση των πιθανών επιθέσεων και καθοδηγεί την ανίχνευση του SPIT. Το audio CAPTCHA που αξιοποιεί χροιά εκφώνησης, τυχαίους ενδιάμεσους ήχους και διασπορά τους στο μήνυμα παρέχει ενθαρρυντική ανθεκτικότητα σε bot. 30
31 References 1. Dritsas S., Tsoumas B., Dritsou V., Konstantopoulos, P., Gritzalis D., OntoSPIT: SPIT Management through Ontologies, Computer Communications, Vol. 32, No. 2, pp , Gritzalis D., Katsaros P., Basagiannis S., Soupionis Y., Formal analysis for robust anti-spit protection using modelchecking, International Journal of Information Security, Vol. 11, No. 2, pp , Gritzalis D., Mallios J., A SIP-based SPIT management framework, Computers & Security, Vol. 27, No. 5-6, pp , Gritzalis D., Marias G., Rebahi Y., Soupionis Y., Ehlert, S., SPIDER: A platform for managing SIP-based spam over Interent Telephony, Journal of Computer Security, Vol. 19, No. 5, pp , Soupionis Y., Gritzalis D., ASPF: An adaptive anti-spit policy-based framework, Proc. of the 6 th International Conference on Availability, Reliability and Security, pp , Soupionis Y., Tountas G., Gritzalis D., Audio CAPTCHA for SIP-based VoIP, Proc. of the 24 th International Information Security Conference, pp , Springer, Soupionis Y., Dritsas S., Gritzalis D., An adaptive policy-based approach to SPIT management, Proc. of the 13 th European Symposium on Research in Computer Security, pp , Springer, Soupionis Y., Gritzalis D., Audio CAPTCHA: Existing solutions assessment and a new implementation for VoIP telephony, Computers & Security, Vol. 29, Νο. 5, pp , Soupionis Y., Basagiannis S., Katsaros P., Gritzalis D., A formally verified mechanism for countering SPIT, in Proc. of the 5 th International Conference on Critical Information Infrastructure Security, pp , LNCS-6712, Springer, Soupionis Y., Koutsiamanis A.-R., Efraimidis P., Gritzalis D., A game-theoretic analysis of preventing spam over Internet Τelephony with audio CAPTCHA-based authentication, Journal of Computer Security, Vol. 22, pp , Stachtiari E., Soupionis Y., Katsaros P., Mentis A., Gritzalis, D., Probabilistic model checking of CAPTCHA admission control for DoS resistant anti-spit protection, Proc. of the 7 th International Conference on Critical Information Infrastructures Security, Springer, Theoharidou M., Kotzanikolaou P., Gritzalis D., Risk-based Criticality Analysis, in Proc. of the 3 rd IFIP International Conference on Critical Infrastructure Protection, Springer, USA, March
SPIT: Still another emerging Internet threat
SPIT: Still another emerging Internet threat Dimitris Gritzalis October 2009 Τμήμα Πληροφορικής Οικονομικό Πανεπιστήμιο Αθηνών S P I T (SPam over Internet Telephony) Μια νέα διαδικτυακή απειλή Καθηγητής
Διαβάστε περισσότεραSpam over Internet Telephony (SPIT): An emerging threat. Dimitris Gritzalis
Spam over Internet Telephony (SPIT): An emerging threat Dimitris Gritzalis October 2008 Το φαινόμενο SPIT (SPam over Internet Telephony): Μια - ακόμη - επερχόμενη απειλή Δημήτρης Γκρίτζαλης (dgrit@aueb.gr,
Διαβάστε περισσότεραVoIP Infrastructures: The SPIT threat Dimitris Gritzalis
VoIP Infrastructures: The SPIT threat Dimitris Gritzalis February 2012 11 ο Συνέδριο για θέματα Ασφάλειας και Άμυνας Αθήνα, 28-29 Φεβρουαρίου 2012 Υποδομές Διαδικτυακής Τηλεφωνίας: Η απειλή του SPIT Καθηγητής
Διαβάστε περισσότεραΕύρωστες Ψηφιακές Υπoδομές και Υπηρεσίες: Διάκριση ανθρώπου ή bot
13 ο ICT Forum Αθήνα, 15 Δεκέμβρη 2011 Εύρωστες Ψηφιακές Υπoδομές και Υπηρεσίες: Διάκριση ανθρώπου ή bot Καθηγητής Δημήτρης Γκρίτζαλης (dgrit@aueb.gr, www.cis.aueb.gr) Διευθυντής Διαπανεπιστημιακής Ερευνητικής
Διαβάστε περισσότεραThe SPHINX project report Dimitris Gritzalis
The SPHINX project report Dimitris Gritzalis June 2014 (revised) Εύρωστες Διαδικτυακές Υπηρεσίες: Διάκριση Ανθρώπου ή Μηχανής με Διαδραστικά Ηχητικά Μέσα ΣΦΙΓΞ: Συνοπτική παρουσίαση έργου - Διάχυση και
Διαβάστε περισσότερα2o INFOCOM SECURITY: Οικονοµία σε κρίση - Τεχνολογία σε έξαρση Αθήνα, 5 Αϖρίλη 2012
2o INFOCOM SECURITY: Οικονοµία σε κρίση - Τεχνολογία σε έξαρση Αθήνα, 5 Αϖρίλη 2012 Η αϖειλή του SPIT στη ιαδικτυακή Τηλεφωνία: Τεχνικές αντιµετώϖισης Καθηγητής ηµήτρης Γκρίτζαλης (dgrit@aueb.gr, www.cis.aueb.gr)
Διαβάστε περισσότεραασφάλεια υϖοδοµών VoIP: αϖειλές και ϖιθανές λύσεις
3ο φεστιβάλ βιοµηχανικής πληροφορικής ασφάλεια υϖοδοµών VoIP: αϖειλές και ϖιθανές λύσεις Βασίλης Κάτος (vkatos@ee.duth.gr) Επικ. Καθηγητής Ασφάλεια πληροφοριών και απόκρισης περιστατικών (isir.ee.duth.gr)
Διαβάστε περισσότεραΣΦΙΓΞ: Εύρωστες ιαδικτυακές Υϖηρεσίες ιάκριση Ανθρώϖου ή Μηχανής µε ιαδραστικά Ηχητικά Μέσα ΝΟΗΣΙΣ, Σάββατο, 19 Γενάρη 2013
ΣΦΙΓΞ: Εύρωστες ιαδικτυακές Υϖηρεσίες ιάκριση Ανθρώϖου ή Μηχανής µε ιαδραστικά Ηχητικά Μέσα ΝΟΗΣΙΣ, Σάββατο, 19 Γενάρη 2013 Καινοτόµες τεχνολογίες για τη διάκριση ανθρώϖου ή µηχανής σε συστήµατα VoIP:
Διαβάστε περισσότεραΥΙΓΞ: Εύρωστες Διαδικτυακές Τπηρεσίες Διάκριση Ανθρώπου ή Μηχανής με Διαδραστικά Ηχητικά Μέσα
16th Panhellenic Conference on Informatics Πειραιάς, 6 Οκτωβρίου 2012 ΥΙΓΞ: Εύρωστες Διαδικτυακές Τπηρεσίες Διάκριση Ανθρώπου ή Μηχανής με Διαδραστικά Ηχητικά Μέσα Δρ. Γιάννης Σοσπιώνης (jsoup@aueb.gr,
Διαβάστε περισσότεραSecurity in the Cloud Era
Security in the Cloud Era Dimitris Gritzalis October 2011 Ασφάλεια στην εποχή του Cloud: Παράδοξο ή απλώς διαφορετικό; Δημήτρης Γκρίτζαλης Καθηγητής Ασφάλειας στις ΤΠΕ Οικονομικό Πανεπιστήμιο Αθηνών Πρόεδρος
Διαβάστε περισσότεραSecure Cyberspace: New Defense Capabilities
Secure Cyberspace: New Defense Capabilities Dimitris Gritzalis November 1999 Υπουργείο Εθνικής Αμυνας Διημερίδα Πληροφορικής και Επιχειρησιακής Ερευνας Αθήνα, 2-3 Νοέμβρη 1999 Ασφάλεια στον Κυβερνοχώρο:
Διαβάστε περισσότεραFrom Secure e-computing to Trusted u-computing. Dimitris Gritzalis
From Secure e-computing to Trusted u-computing Dimitris Gritzalis November 2009 11 ο ICT Forum Αθήνα, 4-5 Νοέμβρη 2009 Από το Secure e-computing στο Trusted u-computing Καθηγητής Δημήτρης Γκρίτζαλης (dgrit@aueb.gr,
Διαβάστε περισσότεραThe IT Security Expert Profile
The IT Security Expert Profile Dimitris Gritzalis February 2013 1 Ελληνική Αστυνομία 2 ο Συνέδριο Υποδ/νσης Δίωξης Ηλεκ/κού Εγκλήματος «Η ασφαλής πλοήγηση είναι υπόθεση όλων μας» Αθήνα, Φλεβάρης 2013 Ο
Διαβάστε περισσότεραCyberwar ante portas : The role and importance of national cyber-defense exercises
Cyberwar ante portas : The role and importance of national cyber-defense exercises Dimitris Gritzalis June 2010 Κυβερνοπόλεμος ante portas. Ο ρόλος και η σημασία των εθνικών ασκήσεων Κυβερνοάμυνας Καθηγητής
Διαβάστε περισσότεραFrom Information Security to Cyber Defense. Dimitris Gritzalis
From Information Security to Cyber Defense Dimitris Gritzalis December 2010 Από την Ασφάλεια Πληροφοριών στην Προστασία του Κυβερνοχώρου Καθηγητής Δημήτρης Γκρίτζαλης (dgrit@aueb.gr, www.cis.aueb.gr) Ερευνητική
Διαβάστε περισσότεραTowards a more Secure Cyberspace
Towards a more Secure Cyberspace Dimitris Gritzalis 1 October 1999 5ο Πανελλήνιο Συνέδριο Εφαρμογών Πληροφορικής Θεσσαλονίκη, 8-10 Οκτώβρη 1999 Πορεία προς έναν ασφαλέστερο Κυβερνοχώρο Δημήτρης Γκρίτζαλης
Διαβάστε περισσότεραOnline Social Networks: Posts that can save lives. Dimitris Gritzalis, Sotiria Giannitsari, Dimitris Tsagkarakis, Despina Mentzelioti April 2016
Online Social Networks: Posts that can save lives Dimitris Gritzalis, Sotiria Giannitsari, Dimitris Tsagkarakis, Despina Mentzelioti April 2016 Ψηφιακά Κοινωνικά Δίκτυα: Αναρτήσεις που σώζουν ζωές 9 ο
Διαβάστε περισσότεραCritical Infrastructures: The Nervous System of every Welfare State. G. Stergiopoulos, D. Gritzalis
Critical Infrastructures: The Nervous System of every Welfare State G. Stergiopoulos, D. Gritzalis Αλληλεξαρτήσεις Κρίσιμων Υποδομών: Το Νευρικό Σύστημα κάθε Τεχνολογικά Προηγμένης Χώρας Αθήνα, Φεβρουάριος
Διαβάστε περισσότεραDigital signatures in practice in Greece: Capabilities and limitations. Dimitrios Lekkas, Dimitris Gritzalis
Digital signatures in practice in Greece: Capabilities and limitations Dimitrios Lekkas, Dimitris Gritzalis September 2014 Σύνδεσμος Επιχειρήσεων Διεθνούς Διαμεταφοράς & Επιχειρήσεων Logistics Ελλάδος
Διαβάστε περισσότεραDiscussing Security and Privacy Issues in the Age of Surveillance Dimitris Gritzalis
Discussing Security and Privacy Issues in the Age of Surveillance Dimitris Gritzalis January 2008 Ερευνητική Ομάδα Ασφάλειας Πληροφοριών & Προστασίας Κρίσιμων Υποδομών Τμήμα Πληροφορικής Οικονομικό Πανεπιστήμιο
Διαβάστε περισσότεραCritical Infrastructure Protection: A Roadmap for Greece D. Gritzalis
Critical Infrastructure Protection: A Roadmap for Greece D. Gritzalis June 2016 Ολιστική Προστασία Κρίσιμων Υποδομών: Ένας Οδικός Χάρτης για την Ελλάδα Συνάντηση εργασίας Αθήνα, 28 Ιούνη 2016 Καθηγητής
Διαβάστε περισσότεραSPIT: Spam over Internet Telephony. Stelios Dritsas
SPIT: Spam over Internet Telephony Stelios Dritsas September 2008 ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΔΙΑΤΡΙΒΗ για την απόκτηση Διδακτορικού Διπλώματος του Τμήματος Πληροφορικής Στέλιου Δρίτσα
Διαβάστε περισσότεραOnline Social Networks: Posts that can save lives. Sotiria Giannitsari April 2016
Online Social Networks: Posts that can save lives Sotiria Giannitsari April 2016 Ψηφιακά Κοινωνικά Δίκτυα: Αναρτήσεις που σώζουν ζωές Σωτηρία Γιαννίτσαρη Εργαστήριο Ασφάλειας Πληροφοριών & Προστασίας Κρίσιμων
Διαβάστε περισσότεραCritical ICT Infrastructure Protection: Overview of the Greek National Status
Critical ICT Infrastructure Protection: Overview of the Greek National Status D. Gritzalis, B. Tsoumas June 2010 Προστασία Κρίσιμων Πληροφοριακών & Επικοινωνιακών Υποδομών: Αδρή ανίχνευση του εθνικού τοπίου
Διαβάστε περισσότεραSecurity and Privacy in the Age of Surveillance. Dimitris Gritzalis
Security and Privacy in the Age of Surveillance Dimitris Gritzalis January 2008 Ερευνητική Ομάδα Ασφάλειας Πληροφοριών & Προστασίας Κρίσιμων Υποδομών Τμήμα Πληροφορικής Οικονομικό Πανεπιστήμιο Αθηνών Ασφάλεια
Διαβάστε περισσότεραLegal use of personal data to fight telecom fraud
Legal use of personal data to fight telecom fraud Dimitris Gritzalis May 2001 Ημερίδα Ελληνικού Φορέα Αντιμετώπισης Τηλεπικοινωνιακής Απάτης (ΕΦΤΑ) Tηλεπικοινωνιακή Απάτη: Μέθοδοι - Πρόληψη - Προεκτάσεις
Διαβάστε περισσότεραΑνεπιθύµητη Τηλεφωνία µέσω ιαδικτύου. Μια νέα απειλή που αναζητά λύσεις.
Ανεπιθύµητη Τηλεφωνία µέσω ιαδικτύου. Μια νέα απειλή που αναζητά λύσεις. ρ. Ιωάννης Μαριάς Λέκτορας Ασφάλειας Υπολογιστών κ ικτύων Τµήµα Πληροφορικής Οικονοµικό Πανεπιστήµιο Αθηνών 9o ICT Forum, 29-30
Διαβάστε περισσότεραEverything can be hacked in the Internet-of-Things. Dimitris Gritzalis March 2017
Everything can be hacked in the Internet-of-Things Dimitris Gritzalis March 2017 (Σχεδόν) Τα πάντα μπορούν να «χακαριστούν» Διάλεξη, Μάρτης 2017 Καθηγητής Δημήτρης Γκρίτζαλης Αναπληρωτής Πρύτανης & Διευθυντής
Διαβάστε περισσότεραOrganizing the Protection of Critical ICT Infrastructures. Dimitris Gritzalis
Organizing the Protection of Critical ICT Infrastructures Dimitris Gritzalis June 2003 Ημερίδα Ασφάλεια Δικτύων και Πληροφοριών Υπουργείο Μεταφορών & Επικοινωνιών, Ιούνιος 2003 Οργάνωση της Προστασίας
Διαβάστε περισσότεραThe Greek Data Protection Act: The IT Professional s Perspective
The Greek Data Protection Act: The IT Professional s Perspective Dimitris Gritzalis June 2001 Διημερίδα για την Ασφάλεια στις Τεχνολογίες των Πληροφοριών Λευκωσία, 15-16 Ιουνίου 2001 Ο Ελληνικός νόμος
Διαβάστε περισσότεραCritical ICT Infrastructures Protection: Trends and Perspectives. Dimitris Gritzalis
Critical ICT Infrastructures Protection: Trends and Perspectives Dimitris Gritzalis April 2005 Αρχή Διασφάλισης του Απορρήτου των Επικοινωνιών (ΑΔΑΕ) Γενικές Αρχές Εθνικής Στρατηγικής για το Απόρρητο και
Διαβάστε περισσότεραSTORM-RM: A Collaborative Risk Management Methodology. T. Ntouskas, D. Gritzalis
STORM-RM: A Collaborative Risk Management Methodology T. Ntouskas, D. Gritzalis January 2017 Συνεργατική Μεθοδολογία ΑΔΕ STORM-RM T. Ntouskas, D. Gritzalis Information Security & Critical Infrastructure
Διαβάστε περισσότεραSecurity and Privacy: From Empiricism to Interdisciplinarity. Dimitris Gritzalis
Security and Privacy: From Empiricism to Interdisciplinarity Dimitris Gritzalis January 2002 COMDEX Greece 2002 Security Forum Αθήνα, Εκθεσιακό Κέντρο HELEXPO, 17 Ιανουαρίου 2002 Ασφάλεια και Ιδιωτικότητα:
Διαβάστε περισσότεραProtecting Critical Public Administration ICT Infrastructures. Dimitris Gritzalis
Protecting Critical Public Administration ICT Infrastructures Dimitris Gritzalis October 2008 Προστασία Κρίσιμων Πληροφοριακών και Επικοινωνιακών Υποδομών της Δημόσιας Διοίκησης: Από τον προβληματισμό
Διαβάστε περισσότεραUsed to be Information Security - Now is Critical ICT Infrastructure Protection Dimitris Gritzalis
Used to be Information Security - Now is Critical ICT Infrastructure Protection Dimitris Gritzalis April 2008 Ημερίδα, Θεσσαλονίκη, 11 Απρίλη 2008 Στοχεύαμε στην Ασφάλεια Πληροφοριακών Συστημάτων Στοχεύουμε
Διαβάστε περισσότεραNational Critical Telecommunication Infrastructure Protection: Towards an Holistic Strategy. PanosKotzanikolaou June 2016
National Critical Telecommunication Infrastructure Protection: Towards an Holistic Strategy PanosKotzanikolaou June 2016 Προστασία Κρίσιμων Εθνικών Τηλεπικοινωνιακών Υποδομών: Προς μία Ολιστική Στρατηγική
Διαβάστε περισσότεραThe Inherently Hybrid Nature of Online Social Networks. Dimitris Gritzalis April 2016
The Inherently Hybrid Nature of Online Social Networks Dimitris Gritzalis April 2016 Ψηφιακά Κοινωνικά Δίκτυα: Ευκαιρία ή Απειλή; 4 η Ημερίδα συνεχιζόμενης εκπαίδευσης για την ορθή χρήση των ΤΠΕ από παιδιά
Διαβάστε περισσότεραTransport Resilience Georgia Lykou
Transport Resilience Georgia Lykou June 2017 3o ICT SECURITY WORLD: ΑΝΘΕΚΤΙΚΟΤΗΤΑ ΚΡΙΣΙΜΩΝ ΥΠΟΔΟΜΩΝ στον ΤΟΜΕΑ των ΜΕΤΑΦΟΡΩΝ Γεωργία Λύκου BSc, MSc, MBA, PhD cand. Ερευνήτρια του Εργαστηρίου Ασφάλειας
Διαβάστε περισσότεραΕφαρμογή Υπολογιστικών Τεχνικών στην Γεωργία
Ελληνική ημοκρατία Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Εφαρμογή Υπολογιστικών Τεχνικών στην Γεωργία Ενότητα 12 : Θέματα διασφάλισης της πληροφορίας στον αγροτικό τομέα (3/3) Μελετίου Γεράσιμος 1 Ανοιχτά
Διαβάστε περισσότεραAntonis Stamatopoulos Commercial Director. AI Attacks & Incident Lifecycle Management
Antonis Stamatopoulos Commercial Director AI Attacks & Incident Lifecycle Management Agenda Η Τεχνητή Νοημοσύνη & Hackers Νέες Μορφές Κυβερνοεπιθέσεων Ο κύκλος ζωής των επιθέσεων Υπάρχει άμυνα; Τι αναμένουμε
Διαβάστε περισσότεραSelecting Essential IT Security Projects. Dimitris Gritzalis
Selecting Essential IT Security Projects Dimitris Gritzalis July 2003 Υπουργείο Οικονομίας και Οικονομικών Εργα Πληροφορικής & Επικοινωνιών στο Ε.Π. Κοινωνία της Πληροφορίας Εθνικό Ιδρυμα Ερευνών, Ιούλιος
Διαβάστε περισσότεραProtecting Critical ICT Infrastructures
Protecting Critical ICT Infrastructures Dimitris Gritzalis May 2003 1ο Πανελλήνιο Συνέδριο Προστασία της Κρίσιμης Υποδομής της χώρας ΕΚΕΦΕ Δημόκριτος, Μάης 2003 Ασφάλεια Κρίσιμων Πληροφοριακών και Επικοινωνιακών
Διαβάστε περισσότεραΠΤΥΧΙΑΚΗ. Θέμα πτυχιακής: Voice over IP. Ονοματεπώνυμο: Κόκκαλη Αλεξάνδρα
ΠΤΥΧΙΑΚΗ Θέμα πτυχιακής: Voice over IP Ονοματεπώνυμο: Κόκκαλη Αλεξάνδρα Εισαγωγή στην Υπηρεσία Voice over IP Το Voice over IP (VoIP) είναι μια καινούργια τεχνολογία η οποία προσφέρει φωνητική συνομιλία
Διαβάστε περισσότεραΥπηρεσίες Πληροφόρησης στην Ψηφιακή Εποχή: Ζητήματα Ασφάλειας και Προστασίας Ιδιωτικότητας
1 Υπηρεσίες Πληροφόρησης στην Ψηφιακή Εποχή: Ζητήματα Ασφάλειας και Προστασίας Ιδιωτικότητας Βασίλης Ζορκάδης Ηλ. Μηχ., Δρ. Επιστήμης Υπολογιστών Παν. Καρλσρούης Αρχή Προστασίας Προσωπικών Δεδομένων zorkadis@dpa.gr
Διαβάστε περισσότεραΤεχνολογία Πολυμέσων. Ενότητα # 19: Τηλεδιάσκεψη Διδάσκων: Γεώργιος Ξυλωμένος Τμήμα: Πληροφορικής
Τεχνολογία Πολυμέσων Ενότητα # 19: Τηλεδιάσκεψη Διδάσκων: Γεώργιος Ξυλωμένος Τμήμα: Πληροφορικής Χρηματοδότηση Το παρόν εκπαιδευτικό υλικό έχει αναπτυχθεί στα πλαίσια του εκπαιδευτικού έργου του διδάσκοντα.
Διαβάστε περισσότεραFrom e-health to u-health: A semantic - and not syntactic - change
From e-health to u-health: A semantic - and not syntactic - change Dimitris Gritzalis May 2006 1 o Ετήσιο Συνέδριο Πληροφορικής στην Υγεία και την Κοινωνική Ασφάλιση (Digital Health Care 2006) Αθήνα, 29
Διαβάστε περισσότεραFrom IT Security to Critical Infrastructure Protection: From the past to the future. Dimitris Gritzalis
From IT Security to Critical Infrastructure Protection: From the past to the future Dimitris Gritzalis October 2007 Από το πρόσφατο παρελθόν (Ασφάλεια Πληροφοριακών Συστημάτων) στο προσεχές μέλλον (Προστασία
Διαβάστε περισσότεραΗΜΟΣΙΕΥΣΕΣ ΣΕ ΙΕΘΝΗ ΠΕΡΙΟ ΙΚΑ [1] C. Bouras, A. Gkamas, G. Kioumourtzis, Adaptive smooth multicast protocol for multimedia transmission:
ΗΜΟΣΙΕΥΣΕΣ ΣΕ ΙΕΘΝΗ ΠΕΡΙΟ ΙΚΑ [1] C. Bouras, A. Gkamas, G. Kioumourtzis, Adaptive smooth multicast protocol for multimedia transmission: Implementation details and performance evaluation, International
Διαβάστε περισσότεραΤμήμα Τηλεπικοινωνιακών Συστημάτων και Δικτύων. Εξάμηνο E
Τμήμα Τηλεπικοινωνιακών Συστημάτων και Δικτύων Εξάμηνο E Μαθήματα Υποδομής - Δίκτυα ΙΙ - 2Θ + 1Α + 2Ε - Προαπαιτούμενα - - Ο σκοπός του είναι η διδασκαλία της τεχνολογίας δικτύων που στηρίζονται στη μεταγωγή
Διαβάστε περισσότεραΕρευνητική+Ομάδα+Τεχνολογιών+ Διαδικτύου+
Ερευνητική+Ομάδα+Τεχνολογιών+ Διαδικτύου+ Ερευνητικές,Δραστηριότητες,και, Ενδιαφέροντα,, Τμήμα,Μηχανικών,Η/Υ,&,Πληροφορικής, Τομέας,Λογικού,των,Υπολογιστών, Εργαστήριο,Γραφικών,,Πολυμέσων,και,Γεωγραφικών,
Διαβάστε περισσότεραΑσφάλεια Υπολογιστικών Συστημάτων
Ασφάλεια Υπολογιστικών Συστημάτων Ενότητα 1: Εισαγωγή Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό
Διαβάστε περισσότεραNational Critical Telecommunication Infrastructure Protection: An Identification and Assessment Methodology. Georgia Lykou June 2016
National Critical Telecommunication Infrastructure Protection: An Identification and Assessment Methodology Georgia Lykou June 2016 Προστασία Κρίσιμων Εθνικών Τηλεπικοινωνιακών Υποδομών: Μεθοδολογία Προσδιορισμού
Διαβάστε περισσότεραΗρϊκλειτοσ ΙΙ. Πανεπιζηήμιο Θεζζαλίας. Τμήμα Μηχανικών Η/Υ και Δικτύων
Πανεπιζηήμιο Θεζζαλίας Τμήμα Μηχανικών Η/Υ και Δικτύων Γιαυοροποίηση Υπηρεσιών σε Αρχιτεκτονικές Δικονικών Γικτύων προσανατολισμένων στην Παροτή Υπηρεσιών Υποψήφιος Διδάκτορας Κώςτασ Κατςαλόσ Email: kkatsalis@inf.uth.gr
Διαβάστε περισσότεραCryptography and Network Security Overview & Chapter 1. Fifth Edition by William Stallings
Cryptography and Network Security Overview & Chapter 1 Fifth Edition by William Stallings The art of war teaches us to rely not on the likelihood of the enemy's not coming, but on our own readiness to
Διαβάστε περισσότεραΕΠΛ202:'Η'επιστημονική'δημοσίευση
Θέµατα ΕΠΛ202:'Η'επιστημονική'δημοσίευση 2 Ορισµός Τι είναι ένα επιστηµονικό άρθρο; Παρουσίαση και τεκµηρίωση µιας πρωτότυπης επιστηµονικής συνεισφοράς 3 Θέµατα Θέµατα 7 8 Θέµατα Ετεροναφορές Η δοµή ενός
Διαβάστε περισσότεραΕταιρικήΠαρουσίαση ΠΟΛΙΤΙΚΕΣ ΚΑΙ ΔΙΑΔΙΚΑΣΙΕΣ ΔΙΑΧΕΙΡΙΣΗΣ ΑΣΦΑΛΕΙΑΣ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΜΑΪΟΣ 2018
ΕταιρικήΠαρουσίαση ΠΟΛΙΤΙΚΕΣ ΚΑΙ ΔΙΑΔΙΚΑΣΙΕΣ ΔΙΑΧΕΙΡΙΣΗΣ ΑΣΦΑΛΕΙΑΣ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΜΑΪΟΣ 2018 Τι είναι ο Κανονισμός Προστασίας Προσωπικών Δεδομένων (GDPR) Προσωπικά δεδομένα (πουοδηγούν σε ΤΑΥΤΟΠΟΙΗΣΗ)
Διαβάστε περισσότερα2016 IEEE/ACM International Conference on Mobile Software Engineering and Systems
2016 IEEE/ACM International Conference on Mobile Software Engineering and Systems Multiple User Interfaces MobileSoft'16, Multi-User Experience (MUX) S1: Insourcing S2: Outsourcing S3: Responsive design
Διαβάστε περισσότεραΔΙΠΛΩΜΑΤΙΚΕΣ ΕΡΓΑΣΙΕΣ
ΔΙΠΛΩΜΑΤΙΚΕΣ ΕΡΓΑΣΙΕΣ ΤΜ. ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ & ΤΗΛΕΠΙΚΟΙΝΩΝΙΩΝ 2018-2019 Επιβλέπουσα: Μπίμπη Ματίνα Ανάλυση της πλατφόρμας ανοιχτού κώδικα Home Assistant Το Home Assistant είναι μία πλατφόρμα ανοιχτού
Διαβάστε περισσότεραΑσφάλειας στην Πληροφορική και τις Επικοινωνίες
Ασφάλεια στην Πληροφορική και τις Επικοινωνίες Εννοιολογική θεμελίωση Δημήτρης Γκρίτζαλης Αναπληρωτής Καθηγητής Ασφάλειας στην Πληροφορική και τις Επικοινωνίες Τμήμα Πληροφορικής, Οικονομικό Πανεπιστήμιο
Διαβάστε περισσότεραΑρχή Διασφάλισης του Απορρήτου των Επικοινωνιών
Αντιμετώπιση Ευπαθειών του Πρωτοκόλλου SS7 σε Δίκτυα Κινητής Τηλεφωνίας Μανιάτης Σωτήρης, Ειδικό Επιστημονικό Προσωπικό ΑΔΑΕ Τρακάδας Παναγιώτης, Αν. Καθηγητής ΤΕΙ Στερεάς Ελλάδας 1 Νομοθετικό Πλαίσιο
Διαβάστε περισσότεραΠαρουσίαση της μεθοδολογίας Octave
Operationally Critical Threat, Asset, and Vulnerability Evaluation Παρουσίαση της μεθοδολογίας Octave Συντάκτης: Παρασκευή Κωστάκη Σπύρος Κοκολάκης 1 Δομή παρουσίασης 2 1 Τι είναι η OCTAVE; Δομή: Μια περιεκτική,
Διαβάστε περισσότεραΑσύρµατη ευρυζωνικότητα µέσω τεχνολογίας Wimax
Ασύρµατη ευρυζωνικότητα µέσω τεχνολογίας Wimax Γεώργιος Αγαπίου, PhD. Μέλος Ειδικής Επιστηµονικής Επιτροπής Θεµάτων Τηλεπικοινωνιακών Συστηµάτων ΤΕΕ Εισαγωγή Πολλοί ήταν αυτοί που περίµεναν την έλευση
Διαβάστε περισσότεραΣυστήματα Διαχείρισης Κινδύνου στα Ασύρματα Δίκτυα. Επιμέλεια: Βασίλης Παλιούρας MSc Information Security, MCSA, CCDA, CCA
Συστήματα Διαχείρισης Κινδύνου στα Ασύρματα Δίκτυα Επιμέλεια: Βασίλης Παλιούρας MSc Information Security, MCSA, CCDA, CCA ATZENTA Ασφάλεια Ασύρματου Δικτύου Ενσωμάτωση στα ήδη υπάρχοντα συστήματα ασφάλειας
Διαβάστε περισσότεραVoice over IP: Απειλές, Ευπάθειες και Αντίµετρα
Voice over IP: Απειλές, Ευπάθειες και Αντίµετρα Παναγιώτης Νάστου Πληροφορικός Ελεγκτής Ενοποιηµένες Επικοινωνίες Παραδοσιακά οι επιχειρήσεις διέθεταν δύο δίκτυα για την επικοινωνία τους µε τους πελάτες
Διαβάστε περισσότεραGDPR και Τεχνικά Μέτρα Ασφάλειας Πληροφοριακών Συστημάτων
GDPR και Τεχνικά Μέτρα Ασφάλειας Πληροφοριακών Συστημάτων Εισηγητής Νικόλαος Δούλος IT & Business Development Consultant n.doulos@altiusconsultants.gr Mobile : 6936 733 950 tel : 210 60 46 340 www.altiusconsultants.gr
Διαβάστε περισσότεραΙόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών 2014-15. Δίκτυα υπολογιστών. (και το Διαδίκτυο)
Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών 2014-15 Δίκτυα υπολογιστών (και το Διαδίκτυο) http://di.ionio.gr/~mistral/tp/csintro/ Μ.Στεφανιδάκης Τι είναι ένα δίκτυο υπολογιστών;
Διαβάστε περισσότεραΠρωτόκολλα Επικοινωνίας Πρωτόκολλο IP
Πρωτόκολλα Επικοινωνίας Πρωτόκολλο IP Πρωτόκολλα επικοινωνίας Ορισμός Σύνολα προσυμφωνημένων κανόνων που απαιτούνται για τον καθορισμό του τρόπου με τον οποίο επιτυγχάνεται η ανταλλαγή δεδομένων, και επομένως
Διαβάστε περισσότεραΗ Ασφάλεια Πληροφοριών στο χώρο της Εκκαθάρισης των Χρηµατιστηριακών Συναλλαγών
Η Ασφάλεια Πληροφοριών στο χώρο της Εκκαθάρισης των Χρηµατιστηριακών Συναλλαγών Η πρόκληση & η πρακτική προσέγγιση Η Προστασία της Κρίσιµης Υποδοµής της Χώρας Αθήνα 14 Μαΐου 2003 Παναγιώτης Ηλιόπουλος,
Διαβάστε περισσότεραΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Εισαγωγή: Το Internet, Μοντέλο Διαχείρισης FCAPS, Ανασκόπηση TCP/IP, Στατιστικές, Ονοματοδοσία στο Internet Β.
ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Εισαγωγή: Το Internet, Μοντέλο Διαχείρισης FCAPS, Ανασκόπηση TCP/IP, Στατιστικές, Ονοματοδοσία στο Internet Β. Μάγκλαρης maglaris@netmode.ntua.gr www.netmode.ntua.gr 13/10/2014 Άδεια
Διαβάστε περισσότεραΟλοκληρωμένη Πλατφόρμα Δικτύωσης της Δημόσιας Διοίκησης για την παροχή ενιαίων και εξατομικευμένων ηλεκτρονικών υπηρεσιών σε πολίτες και επιχειρήσεις»
Χαροκόπειο Πανεπιστήμιο Αθηνών Ολοκληρωμένη Πλατφόρμα Δικτύωσης της Δημόσιας Διοίκησης για την παροχή ενιαίων και εξατομικευμένων ηλεκτρονικών υπηρεσιών σε πολίτες και επιχειρήσεις» Τμήμα Πληροφορικής
Διαβάστε περισσότεραGDPR : Περιστατικά Παραβίασης Προσωπικών Δεδομένων 8 μήνες μετά
GDPR : Περιστατικά Παραβίασης Προσωπικών Δεδομένων 8 μήνες μετά 14/02/2019 Nikitas Kladakis Information Security Director CCSE, IBM Certified, MSCE+I 1 Περιβάλλον Απειλών και ΙΤ 2 IT Υποδομή 3 Οργανωτικά
Διαβάστε περισσότεραΕΓΓΡΑΦΟ ΤΕΧΝΙΚΩΝ ΠΡΟΔΙΑΓΡΑΦΩΝ
ΕΓΓΡΑΦΟ ΤΕΧΝΙΚΩΝ ΠΡΟΔΙΑΓΡΑΦΩΝ ΤΕΧΝΙΚΕΣ ΠΡΟΔΙΑΓΡΑΦΕΣ ΔΙΕΠΑΦΩΝ ΠΑΡΟΧΗΣ ΤΗΛΕΠΙΚΟΙΝΩΝΙΑΚΩΝ ΥΠΗΡΕΣΙΩΝ Τελευταία αναθεώρηση: Δευτέρα, 03 Οκτωβρίου 2011 Modulus Α.Ε. ΑΝΩΝΥΜΗ ΕΤΑΙΡΕΙΑ ΠΑΡΟΧΗΣ ΛΥΣΕΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ
Διαβάστε περισσότεραHackers - Hacking Hacktivism: From Morris to Chiapas. Dimitris Gritzalis
Hackers - Hacking Hacktivism: From Morris to Chiapas Dimitris Gritzalis April 2006 Hackers - Hacking - Hacktivism Από τον Morris στους Chiapas Δημήτρης Γκρίτζαλης (dgrit@aueb.gr, www.cis.aueb.gr) Αναπληρωτής
Διαβάστε περισσότεραOn the way from e- Health to u-health: Is there a real difference? Dimitris Gritzalis
On the way from e- Health to u-health: Is there a real difference? Dimitris Gritzalis March 2007 Από την e-health στη u-health Συντακτική ή σημαντική διαφοροποίηση; Δημήτρης Α. Γκρίτζαλης (dgrit@aueb.gr,
Διαβάστε περισσότεραΠΤΥΧΙΑΚΗ ΕΡΕΥΝΑ ΥΠΗΡΕΣΙΕΣ ΚΑΙ ΕΦΑΡΜΟΓΕΣ ΑΣΥΡΜΑΤΩΝ ΔΙΚΤΥΩΝ ΙΩΑΝΝΟΥ ΓΕΩΡΓΙΟΣ ΛΕΥΚΩΣΙΑ-ΚΥΠΡΟΣ
ΑΝΩΤΑΤΟ ΤΕΧΝΟΛΟΓΙΚΟ ΕΚΠΑΙΔΕΥΤΙΚΟ ΙΔΡΥΜΑ ΗΠΕΙΡΟΥ ΤΜΗΜΑ ΤΗΛΕΠΛΗΡΟΦΟΡΙΚΗ ΚΑΙ ΔΙΟΙΚΗΣΗ ΠΤΥΧΙΑΚΗ ΕΡΕΥΝΑ ΙΩΑΝΝΟΥ ΓΕΩΡΓΙΟΣ ΛΕΥΚΩΣΙΑ-ΚΥΠΡΟΣ 1 ΠΡΟΛΟΓΟΣ Δυο από τα σημαντικότερα επιτεύγματα της τεχνολογίας είναι:
Διαβάστε περισσότεραΜΗΧΑΝΙΣΜΟΙ ΠΟΙΟΤΗΤΑΣ ΥΠΗΡΕΣΙΑΣ ΣΕ ΔΙΚΤΥΑ
ΜΗΧΑΝΙΣΜΟΙ ΠΟΙΟΤΗΤΑΣ ΥΠΗΡΕΣΙΑΣ ΣΕ ΔΙΚΤΥΑ Ενότητα # 3: Integrated Services (IntServ) II Καθηγητής Χρήστος Ι. Μπούρας Τμήμα Μηχανικών Η/Υ & Πληροφορικής, Πανεπιστήμιο Πατρών email: bouras@cti.gr, site: http://ru6.cti.gr/ru6/bouras
Διαβάστε περισσότεραΥΠΗΡΕΣΙΕΣ ΑΣΦΑΛΕΙΑΣ ΚΙΝΗΤΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ
ΥΠΗΡΕΣΙΕΣ ΑΣΦΑΛΕΙΑΣ ΚΙΝΗΤΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ Επίκουρος Καθηγητής Τμήμα Εφαρμοσμένης Πληροφορικής Πανεπιστήμιο Μακεδονίας Ασφάλεια Δημοσίων Δικτύων Κινητών Επικοινωνιών (PLMN) Εμπιστευτικότητα (confidentiality)
Διαβάστε περισσότεραΤι είναι ένα δίκτυο υπολογιστών; Αρχιτεκτονική επιπέδων πρωτοκόλλων. Δικτυακά πρωτόκολλα
Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών 2014-15 Δίκτυα υπολογιστών (και το Διαδίκτυο) http://di.ionio.gr/~mistral/tp/csintro/ Μ.Στεφανιδάκης Τι είναι ένα δίκτυο υπολογιστών;
Διαβάστε περισσότεραΔίκτυα Υπολογιστών. Το επίπεδο εφαρμογής (application layer) Κ. Βασιλάκης
Δίκτυα Υπολογιστών Το επίπεδο εφαρμογής (application layer) Κ. Βασιλάκης Περίγραμμα ενότητες που εξετάζονται Αρχές δικτυακών εφαρμογών Αρχιτεκτονικές Μοντέλα υπηρεσιών επιπέδου μεταφοράς Μοντέλο πελάτη
Διαβάστε περισσότεραΔίκτυα Υπολογιστών Firewalls. Χάρης Μανιφάβας
Δίκτυα Υπολογιστών Firewalls Χάρης Μανιφάβας 1 Επικοινωνία Βασίζεται στη μεταβίβαση μηνυμάτων (λόγω απουσίας διαμοιραζόμενης μνήμης) Απαιτείται συμφωνία φόρμας μηνυμάτων Πρότυπο Στόχος τυποποίησης = Συνεργασία
Διαβάστε περισσότεραThe Brave New World of Social Media Kandias Miltos
The Brave New World of Social Media Kandias Miltos Ιστορίες χαράς και τρόμου από το Θαυμαστό Καινούργιο Κόσμο του Aldus Huxley των Social Media Καθηγητής Δημήτρης Γκρίτζαλης, Δρ. Μίλτος Κάνδιας Οικονομικό
Διαβάστε περισσότεραΠΡΟΓΡΑΜΜΑΤΙΣΜΟΣ ΔΙΚΤΥΩΝ
ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΣ ΔΙΚΤΥΩΝ ΔΙΑΛΕΞΗ 6 ΔΙΔΑΣΚΩΝ: ΑΝΑΡΓΥΡΟΣ ΣΙΔΕΡΗΣ ΤΜΗΜΑ ΕΦΑΡΜΟΣΜΕΝΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΠΟΛΥΜΕΣΩΝ ΤΕΙ ΚΡΗΤΗΣ Ποιότητα Υπηρεσίας
Διαβάστε περισσότεραΣυστήματα Πολυμέσων. Ενότητα 17: Διανομή Πολυμέσων - Πρωτόκολλα πραγματικού χρόνου. Θρασύβουλος Γ. Τσιάτσος Τμήμα Πληροφορικής
ΑΡΙΣΤΟΤΕΛΕΙΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΘΕΣΣΑΛΟΝΙΚΗΣ ΑΝΟΙΧΤΑ ΑΚΑΔΗΜΑΙΚΑ ΜΑΘΗΜΑΤΑ Συστήματα Πολυμέσων Ενότητα 17: Διανομή Πολυμέσων - Πρωτόκολλα πραγματικού χρόνου Θρασύβουλος Γ. Τσιάτσος Τμήμα Πληροφορικής Άδειες Χρήσης
Διαβάστε περισσότεραNetwork Address Translation (NAT)
HY335Α Δίκτυα Υπολογιστών Xειμερινό Εξάμηνο 2016-2017 Πανεπιστήμιο Κρήτης, Τμήμα Επιστήμης Υπολογιστών Network Address Translation (NAT) Network Layer Private IP Addresses Πρόβλημα: o χώρος των ΙΡ διευθύνσεων
Διαβάστε περισσότεραΑσφάλεια Πληροφοριακών Συστημάτων
Ανοικτά Ακαδημαϊκά Μαθήματα στο ΤΕΙ Ιονίων Νήσων Ασφάλεια Πληροφοριακών Συστημάτων Ενότητα 11: Δικτυακές απειλές - συστήματα προστασίας Θεματική Ενότητα: Εισαγωγή στον Προγραμματισμό Το περιεχόμενο του
Διαβάστε περισσότεραMedical Information Systems Security: Memories from the Future. Dimitris Gritzalis
Medical Information Systems Security: Memories from the Future Dimitris Gritzalis March 2006 1 o Πανελλήνιο Συνέδριο για την Υγεία και τα Προσωπικά Δεδομένα Εθνικό Ιδρυμα Ερευνών Αθήνα, 28-29 Μάρτη 2006
Διαβάστε περισσότεραΟντολογία Ψηφιακής Βιβλιοθήκης
Οντολογία Ψηφιακής Βιβλιοθήκης Αντωνάκης Δημήτρης Μητρέλης Άγγελος Παπουτσής Κωνσταντίνος Θεόδωρος Σιώχος Βασίλειος Νοέμβριος 2006 Πάτρα Χρήση Οντολογιών Οι ψηφιακές βιβλιοθήκες με τη βοήθεια των οντολογιών
Διαβάστε περισσότεραDECO DECoration Ontology
Πράξη: «Αρχιμήδης ΙΙI Ενίσχυση Ερευνητικών Ομάδων στο ΤΕΙ Κρήτης» Υποέργο 32 DECO DECoration Ontology Οντολογία και εφαρμογές σημασιολογικής αναζήτησης και υποστήριξης στον αρχιτεκτονικό σχεδιασμό εσωτερικού
Διαβάστε περισσότεραΟ ΚΙΝ ΥΝΟΣ από τις συνδυασµένες απειλές
Ο ΚΙΝ ΥΝΟΣ από τις συνδυασµένες απειλές Μιχαήλ ΜΑΒΗΣ mmavis@ote.gr Αντιπρόεδρος Ελληνικού Φορέα πρόληψης Τηλεπ. Απάτης (ΕΦΤΑ) Προϊστάµενος Υποδ/νσης Ασφάλειας Συστηµάτων και πρόληψης διακινδύνευσης ΟΤΕ
Διαβάστε περισσότεραΕπίπεδο Μεταφοράς. (ανεβαίνουμε προς τα πάνω) Εργαστήριο Δικτύων Υπολογιστών Τμήμα Μηχανικών Η/Υ και Πληροφορικής
Επίπεδο Μεταφοράς (ανεβαίνουμε προς τα πάνω) Εργαστήριο Δικτύων Υπολογιστών 2014-2015 Τμήμα Μηχανικών Η/Υ και Πληροφορικής Επίπεδο Μεταφοράς(Transport layer) Επίπεδο εφαρμογής (Application layer): Συντονισμός
Διαβάστε περισσότεραΑσφάλεια σε ασύρματα δίκτυα πλέγματος: απαιτήσεις και επιλογές σχεδίασης
Ίδρυμα Τεχνολογία και Έρευνας (ΙΤΕ) Ινστιτούτο Πληροφορικής Ασφάλεια σε ασύρματα δίκτυα πλέγματος: απαιτήσεις και επιλογές σχεδίασης Ιωάννης Γ. Ασκοξυλάκης Εργαστήριο Τηλεπικοινωνιών και Δικτύων asko@ics.forth.gr
Διαβάστε περισσότεραFrom Computer Security to Critical ICT Infrastructure Protection. Dimitris Gritzalis
From Computer Security to Critical ICT Infrastructure Protection Dimitris Gritzalis May 2010 Από το χθες στο αύριο: Από την Ασφάλεια Υπολογιστών και Δικτύων στην Προστασία Κρίσιμων Υποδομών Καθηγητής Δημήτρης
Διαβάστε περισσότεραΔίκτυα Υπολογιστών. Το επίπεδο εφαρμογής (application layer) Κ. Βασιλάκης
Δίκτυα Υπολογιστών Το επίπεδο εφαρμογής (application layer) Κ. Βασιλάκης Περίγραμμα ενότητες που εξετάζονται Αρχές δικτυακών εφαρμογών. Αρχιτεκτονικές. Μοντέλα υπηρεσιών επιπέδου μεταφοράς Μοντέλο πελάτη
Διαβάστε περισσότεραΑσφάλεια, Διαθεσιμότητα και Ταχύτητα για τις Web Εφαρμογές
Ασφάλεια, Διαθεσιμότητα και Ταχύτητα για τις Web Εφαρμογές Barracuda Web Application Firewall Καλοχριστιανάκης Αντώνης Διευθυντής Πωλήσεων Digital SIMA Ανατομία Web επίθεσης Οι Web επιθέσεις δε διαφέρουν
Διαβάστε περισσότεραΕισαγωγή στα Πληροφοριακά Συστήματα. Ενότητα 11: Αρχιτεκτονική Cloud
Εισαγωγή στα Πληροφοριακά Συστήματα Ενότητα 11: Κωνσταντίνος Ταραμπάνης Τμήμα Οργάνωσης & Διοίκησης Επιχειρήσεων ΕΙΣΑΓΩΓΗ ΣΤΑ ΠΛΗΡΟΦΟΡΙΑΚΑ ΣΥΣΤΗΜΑΤΑ Κωνσταντίνος Ταραμπάνης Άδειες Χρήσης Το παρόν εκπαιδευτικό
Διαβάστε περισσότεραΩς Διαδίκτυο (Internet) ορίζεται το παγκόσμιο (διεθνές) δίκτυο ηλεκτρονικών υπολογιστών (international network).
ΙΔΡΥΜΑ ΝΕΟΛΑΙΑΣ ΚΑΙ ΔΙΑ ΒΙΟΥ ΜΑΘΗΣΗΣ ΥΠΗΡΕΣΙΕΣ ΔΙΑΔΙΚΤΥΟΥ Καλαμάτα, 2015 Το Διαδίκτυο Ως Διαδίκτυο (Internet) ορίζεται το παγκόσμιο (διεθνές) δίκτυο ηλεκτρονικών υπολογιστών (international network). Πρόκειται
Διαβάστε περισσότεραΠρότυπο Αναφοράς Open Systems Interconnection (OSI) Επικοινωνίες Δεδομένων Μάθημα 5 ο
Πρότυπο Αναφοράς Open Systems Interconnection (OSI) Επικοινωνίες Δεδομένων Μάθημα 5 ο Πρωτόκολλα και Αρχιτεκτονική Δικτύου Για να ανταλλάξουν δεδομένα δύο σταθμοί, εκτός από την ύπαρξη διαδρομής μεταξύ
Διαβάστε περισσότεραΔιαχείριση Ετερογενών Δικτύων
Διαχείριση Ετερογενών Δικτύων Δημήτρης Ι. Χρόνης (Ο.Τ.Ε) Λάμπρος Ράπτης (Ε.Μ.Π) Περιεχόμενα Παροχή υπηρεσιών σε ετερογενή δίκτυα Αρχιτεκτονική διαχείρισης ετερογενών δικτύων Λειτουργικές απαιτήσεις Τεχνικά
Διαβάστε περισσότεραΠολιτική Κυβερνοάμυνας στις ΕΔ
ΓΕΝΙΚΟ ΕΠΙΤΕΛΕΙΟ ΕΘΝΙΚΗΣ ΑΜΥΝΑΣ ΔΝΣΗ ΚΥΒΕΡΝΟΑΜΥΝΑΣ ΤΥΠΟΓΡΑΦΕΙΟ ΕΛΛΗΝΙΚΟΥ ΣΤΡΑΤΟΥ Πολιτική Κυβερνοάμυνας στις ΕΔ Φεβρουάριος 2014 ΕΙΣΑΓΩΓΗ - 1-1. Η εκπλήρωση της αποστολής των ΕΔ βασίζεται σε μεγάλο βαθμό
Διαβάστε περισσότεραΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Εισαγωγή Πρότυπο τριών Διαστάσεων Λειτουργίας Μοντέλο Διαχείρισης FCAPS Το Δίκτυο του Ε.Μ.Π. Περιβάλλον Εργαστηριακών Ασκήσεων
ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Εισαγωγή Πρότυπο τριών Διαστάσεων Λειτουργίας Μοντέλο Διαχείρισης FCAPS Το Δίκτυο του Ε.Μ.Π. Περιβάλλον Εργαστηριακών Ασκήσεων Β. Μάγκλαρης maglaris@netmode.ntua.gr www.netmode.ntua.gr
Διαβάστε περισσότερα