ΚΑΙ ΤΕΧΝΟΛΟΓΙΑ ΥΠΟΛΟΓΙΣΤΩΝ»

Μέγεθος: px
Εμφάνιση ξεκινά από τη σελίδα:

Download "ΚΑΙ ΤΕΧΝΟΛΟΓΙΑ ΥΠΟΛΟΓΙΣΤΩΝ»"

Transcript

1 ΠΡΟΓΡΑΜΜΑ ΜΕΤΑΠΤΥΧΙΑΚΩΝ ΣΠΟΥΔΩΝ : «ΕΠΙΣΤΗΜΗ ΚΑΙ ΤΕΧΝΟΛΟΓΙΑ ΥΠΟΛΟΓΙΣΤΩΝ» ΠΑΡΟΥΣΙΑΣΗ ΤΗΣ ΠΤΥΧΙΑΚΗΣ ΕΡΓΑΣΙΑΣ ΜΕ ΤΙΤΛΟ : ΔΙΑΧΕΙΡΙΣΗ ΨΗΦΙΑΚΩΝ ΑΝΤΙΚΕΙΜΕΝΩΝ ΣΧΕΔΙΑΣΜΟΣ, ΑΝΑΠΤΥΞΗ ΚΑΙ ΥΛΟΠΟΙΗΣΗ ΣΥΣΤΗΜΑΤΟΣ ΣΑΛΟΥΡΟΣ ΔΗΜΗΤΡΙΟΣ Α.Μ.. 452

2 ΒΑΣΙΚΗ ΟΡΟΛΟΓΙΑ Mέσα (media) : κωδικοποιημένη πληροφορία σε κάθε γνωστή μορφή και τύπο (κείμενο, εικόνες, ήχος, βίντεο, οπτικο- ακουστικό υλικό, κινούμενες εικόνες, κτλ.). Αναπαρίσταται σε ψηφιακά αρχεία (digital files). Αποθηκεύεται και μεταφέρεται μέσω physical carriers όπως : κασσέτες, βιντεοταινίες, CDs, DVDs, Blu-Rays Rays, Flash memories, κτλ. Μεταδεδομένα (metadata) : (1) δεδομένα για άλλα δεδομένα. χρησιμοποιούνται για την περιγραφή, κατηγοριοποίηση, αναζήτηση και ανάκτηση μέσων και των πληροφοριών που περιέχουν. χωρίζονται σε : Περιγραφικά (descriptive) : για την ανακάλυψη και ταυτοποίηση αντικειμένων (πχ. δημιουργός, τίτλος, ημερομηνία δημιουργίας). Δομικά (structural) : για τον τρόπο σύνθεσης ή συσχέτισης ενιαίων αντικειμένων σε ευρύτερα αντικείμενα ή άλλα μέρη (πχ. τα κεφάλαια ενός βιβλίου) Διαχειριστικά (administrative) : καθορισμός διαχειριστικών λειτουργιών σε αντικείμενα (πχ. έλεγχος ποιότητας, συντήρηση, πνευματικά δικαιώματα). => Στην παρούσα εργασία τα χρησιμοποιούμε για τη διαχείριση Πνευματικών Δικαιωμάτων σε ψηφιακά αντικείμενα (Intellectual Property Rights IPR).

3 ΒΑΣΙΚΗ ΟΡΟΛΟΓΙΑ Πρότυπα ή σχήματα μεταδεδομένων (metadata schemes or standards) : δομές που χρησιμοποιούνται για την τεκμηρίωση φυσικών ή ψηφιακών τεκμηρίων. χωρίζονται σε : existing (πχ. Dublin Core, MARC, κτλ.).),, user-defined. Ψηφιακό περιεχόμενο (digital content) : η συσχέτιση media και metadata. Ψηφιακά αντικείμενα (digital assets) : η συσχέτιση digital content και πνευματικών δικαιωμάτων (IPR) για τη χρήση και τη διαχείρισή του. Τα assets διαθέτουν τόσο πνευματική όσο και οικονομική αξία και μπορούν να αξιοποιηθούν εμπορικά από τους ιδιοκτήτες τους. Πληρεξούσια (proxies) : asset copies, συνήθως μικρότερης ποιότητας. μεταφέρουν πληροφορίες σχετικά με την πνευματική ιδιοκτησία των assets (copyright). διασφαλίζουν τα πνευματικά δικαιωμάτα των πρωτότυπων. (2)

4 ΒΑΣΙΚΗ ΟΡΟΛΟΓΙΑ (3) Συστήματα Διαχείρισης Ψηφιακών Αντικειμένων (Digital Asset Management Systems DAMS) : πληροφοριακά συστήματα για την ευέλικτη και έξυπνη διαχείριση των assets. αποτελούνται από εργαλεία υλικού / λογισμικού τα οποία επιτελούν μια σειρά διαχειριστικών λειτουργιών όπως : σύλληψη (capture) και απορρόφηση (ingest) δεικτοδότηση (index) και κατηγοριοποίηση (categorize) καταλογογράφηση (catalogue) και σχολιασμό (annotate) αποθήκευση (store) και ανάκτηση (retrieve) έλεγχο ροών εργασίας (workflow control) διασφάλιση και διαχείριση πνευματικών δικαιωμάτων (IPR management) αναζήτηση (search) search) και παρουσίαση (preview) επαναχρησιμοποιήση (re-use) και επαναστοχοποίηση (re-purpose) κωδικοποίηση (encode) και μετατροπή (transform transcode) συντήρηση και διατήρηση (preserve) εξαγωγή (export) και ευρεία διανομή (distribution) assets σε web portals, broadcasting stations, streaming services και collaborative environments.

5 INTERNET BASED DAMS (1) Τί είναι : large data repositories που παρέχουν διαδικτυακές εφαρμογές και υπηρεσίες για τη διαχείριση digital assets και την ευρεία διανομή τους μέσω Διαδικτύου. Φέρουν σε πέρας 3 σημαντικές εργασίες : Συλλογή (collection) : απορρόφηση (ingest) και κωδικοποίηση (encode) των media files σε διάφορα formats. αποθήκευση των assets σε αρχειακές αποθήκες (archives). Διαχείριση (management) : εμπλέκει διαχειριστικές εργασίες που εφαρμόζονται στα assets όπως τεκμηρίωση με μεταδεδομένα, διαχείριση IPR, έλεγχος ροών εργασίας, κτλ. Έκδοση (publishing) : εξαγωγή (export) και ευρεία διανομή (distribution) των assets σε διάφορες μορφές. επαναχρησιμοποίηση (re-using) και επαναστοχοποίησή τους (re-purposing).

6 INTERNET BASED DAMS (2) Οι 3 παραπάνω εργασίες διεξάγονται από διαφορετικά Internet user groups : κάθε group έχει διαφορετικούς ρόλους και προνόμια. η αλληλεπίδραση των users (clients) ακολουθεί το μοντέλο client-server οι clients υποβάλλουν αιτήσεις στους servers του DAMS μέσω GUIs. η ανταλλαγή πληροφοριών μεταξύ clients και servers καθορίζεται από την επιχειρησιακή λογική (business logic) του DAMS η οποία διαρθρώνεται σε μια πολύ-επίπεδη (multi-tier) αρχιτεκτονική. Παράδειγμα κοινού σεναρίου λειτουργίας : συλλογείς ψηφιακού περιεχομένου (content collectors) ανεβάζουν (upload) media files στο σύστημα (Α). τεκμηριωτές μεταδεδομένων (metadata researchers) τεκμηριώνουν (annotate) digital content (Β). διαχειριστές του συστήματος (system managers) προσθέτουν (attach) IPR σε assets (C). το σύστημα παράγει proxies των assets που καταναλώνονται (consume) από τους καταναλωτές ψηφιακού περιεχομένου (content consumers) (D).

7 Γενική παρουσίαση ενός Internet-based DAMS. Όλες οι A, B, C και D δραστηριότητες διεξάγονται μέσω κοινών ή υψηλού-εύρους ζώνης (high-bandwidth) TCP/IP διαδικτυακών συνδέσεων

8 ΠΛΕΟΝΕΚΤΗΜΑΤΑ ΤΩΝ INTERNET BASED DAMS (1) Κατανεμημένη λογική : διαμοιρασμός πόρων (resource sharing) με αξιοποίηση πολλαπλών servers. κλιμάκωση της αποθήκευσης και διαχείρισης δεδομένων και εφαρμογών. μείωση του κόστους συντήρησης δύσχρηστων κεντρικοποιημένων αποθηκών δεδομένων (centralized repositories). Εξάλειψη της απόστασης μέσω TCP/IP συνδέσεων : χρήστες αλληλεπιδρούν με το σύστημα όπου κι αν βρίσκονται. μείωση του εργασιακού κόστους. ένας collector ανεβάζει ψηφιακά δεδομένα από ένα απομακρυσμένο τερματικό γραφείου (desktop desktop PC). ένας ιστοριογράφος (researcher) τεκμηριώνει τα ηλεκτρονικά εκθέματα ενός μουσείου από το γραφείο του. ένας φοιτητής (consumer) παραλαμβάνει on-line μαθήματα στο σπίτι του. Εμπορική αξιοποίηση των assets μέσω Διαδικτύου : προβολή και διαφήμιση των assets σε μια ατέλειωτη λίστα πιθανών καταναλωτών (consumers). ενίσχυση των υπηρεσιών e-commerce => πχ. on-line ηλεκτρονικό βιβλιοπωλείο που δανείζει ψηφιακά βιβλία σε ηλεκτρονικούς αναγνώστες σε ολόκληρο τον κόσμο.

9 ΠΛΕΟΝΕΚΤΗΜΑΤΑ ΤΩΝ INTERNET BASED DAMS (2) Συνεχής διαθεσιμότητα δεδομένων και εφαρμογών : εργασίες όπως : uploading media files, metadata annotation, system administration και η διανομή digital assets παρέχονται 24 ώρες το 24ωρο ωρο,, 7 ημέρες την εβδομάδα. ενίσχυση της αποδοχής και της εμπιστοσύνης του κοινού. Διάσπαση του υλικού/λογισμικού λογισμικού σε αυτόνομα κομμάτια : υλοποίηση multi-tier tier scheme. εξυπηρέτηση αυξανόμενου αριθμού clients. πολλοί servers μπορεί να συνδέονται ώστε : να εξισορροπούν το φόρτο των εισερχόμενων αιτήσεων χρηστών (load balancing) να συγκροτούν συστάδες εξυπηρετητών με σκοπό τη μείωση της πιθανότητας αστοχιών στο υλικό ή το λογισμικό (failover server clusters).

10 Η ΠΡΟΚΛΗΣΗ ΤΗΣ ΑΣΦΑΛΕΙΑΣ (1) Το Διαδίκτυο είναι ευάλωτo σε απειλές που αφορούν την ασφάλεια στα δεδομένα και στη μεταφορά τους. τέτοιες απειλές μπορεί να προέρχονται από cyber criminals, hackers, crackers, Internet scams, και άλλες ανήθικες αρχές και οντότητες. Οι πιο κοινοί τύποι απειλών σε Internet-based DAMS : Μη εξουσιοδοτημένη πρόσβαση (unauthorized access) ) : ένας τυχαίος χρήστης του Διαδικτύου κατορθώνει να αποκτήσει παράνομα πρόσβαση στα δεδομένα ή στις εφαρμογές του συστήματος. Δραστηριότητα άνευ δικαιωμάτων (unprivileged activity) ) : ένας χρήστης του συστήματος αποκτά παρανόμως περισσότερα προνόμια και προβαίνει σε απαγορευτικές ενέργειες. Αποποίηση της ευθύνης (repudiation)) : ένας χρήστης του συστήματος αρνείται ότι προέβη σε μια παράνομη ενέργεια και το σύστημα δεν είναι σε θέση να βρεί την προέλευσή του.

11 Η ΠΡΟΚΛΗΣΗ ΤΗΣ ΑΣΦΑΛΕΙΑΣ (2) Απαγορευμένη παρεμβολή σε μεταδιδόμενα δεδομένα : μια διαδικτυακή οντότητα αποκτά πρόσβαση στο κανάλι επικοινωνίας μεταξύ 2 οντοτήτων του συστήματος που ανταλλάσσουν πληροφορίες και παρακολουθεί (sniffing), τροποποιεί ή διαγράφει πακέτα. Παραποίηση αποθηκευμένου ψηφιακού περιεχομένου : μια οντότητα αποκτά πρόσβαση και επεμβαίνει στα πολύτιμα assets και τα παραποιεί, τα πλαστογραφεί (forgery) ή/και τα κατεβάζει και διαδίδει παράνομα στο Διαδίκτυο. Μετάδοση ιών (virus spreading) ) : αναπαραγωγή και διασπορά malicious προγραμμάτων όπως : viruses, worms, trojans, spyware, rootkits, dialers. hacking τεχνικών και επιθέσεων όπως : denial of service (DoS) attacks, phishing, mail spamming και intrusive advertising. Πολλές από τις απειλές αυτές : μειώνουν την υπολογιστική απόδοση και υπερκαταναλώνουν πόρους. σταματούν ή παρεμποδίζουν τη λειτουργία των υπολογιστικών συστημάτων. αλλοιώνουν ή διαγράφουν δεδομένα. κλέβουν εμπιστευτικές πληροφορίες, συνήθως οικονομικής φύσεως.

12 ΜΟΝΤΕΛΟ ΑΣΦΑΛΕΙΑΣ ΓΙΑ INTERNET BASED DAMS Προτείνουμε ένα αρχιτεκτονικό μοντέλο ασφάλειας για Internet- based DAMS το οποίο : προσφέρει τα πλεονεκτήματα των Internet based DAMS που αναπτύχθηκαν. έχει τη δυνατότητα κλιμάκωσης για κάλυψη πολλαπλών ομάδων χρηστών. προστατεύει από διάφορες επιθέσεις κακόβουλων οντοτήτων του Διαδικτύου. εγγυάται την ασφαλή εκτέλεση ενεργειών όπως : media uploading, metadata annotation, IPR attaching, proxy consuming. έχει σχεδιαστεί ως μια αυτόνομη λύση (standalone solution). μπορεί να προσαρμοστεί σε υπάρχοντα Internet-based DAMS : εμπορικά (merchant-centric) Artesia DAMS. εξειδικευμένα σε τομείς εφαρμογών (application-specific) University of Michigan DAMS. ανοιχτού κώδικα (open-source) DSpace.

13 ΛΕΙΤΟΥΡΓΙΚΕΣ ΑΠΑΙΤΗΣΕΙΣ ΤΟΥ ΜΟΝΤΕΛΟΥ (1) Κατηγοριοποίηση χρηστών (user categorization) : διαχωρισμός των χρηστών σε διακριτές ομάδες. κάθε ομάδα αποκτά συγκεκριμένα δικαιώματα και φέρει σε πέρας διακριτούς ρόλους. Ευελιξία κατά την αλληλεπίδραση (interaction flexibility) : unified GUI προσβάσιμο μέσω Διαδικτύου. ολοκλήρωση των DAMS εφαρμογών μέσω του GUI. η διεπαφή είναι προσωποποιήσιμη (personalized) με βάση τα δικαιώματα του κάθε χρήστη. Κλιμάκωση και υψηλή διαθεσιμότητα (scalability high- availability) : κατανεμημένη αρχιτεκτονική που βασίζεται σε ενδιάμεσους εξυπηρετητές (median servers). οι medians συνδέονται με μια κεντρική φάρμα εξυπηρετητών (central server farm), συνδεδεμένων σε συστάδες για μείωση αστοχιών (failover clusters). η αρχιτεκτονική επιτρέπει την προσθήκη ενδιάμεσων ή/καικαι κεντρικών εξυπηρετητών.

14 ΛΕΙΤΟΥΡΓΙΚΕΣ ΑΠΑΙΤΗΣΕΙΣ ΤΟΥ ΜΟΝΤΕΛΟΥ (2) Τμηματοποίηση και προσαρμοστικότητα (modularity and adaptability) : διαχωρισμός του υλικού/λογισμικού λογισμικού σε επιμέρους κομμάτια ή συστατικά (modular or component organization). οργάνωση των κομματιών σε σχήμα πολυ-επίπεδης αρχιτεκτονικής (multi-tier tier architecture scheme). Έλεγχος ροών εργασιών (workflow control) : συσχετισμός μεταξύ του κύκλου ζωής των αρχείων (media files, digital assets, proxies) και άλλων διαχειριστικών δεδομένων (metadata, κτλ.) και των δραστηριοτήτων των χρηστών. σχεδιασμός ενός disciplinary μηχανισμού που καθορίζει την αλληλεξάρτηση (interdependence) μεταξύ χρηστών και δεδομένων. σύμφωνα με το μηχανισμό, κάθε επιμέρους ενέργεια (user task) απαιτεί την επιτυχή ολοκλήρωση μιας προηγούμενης. Σχολιασμός μέσων και εκχώρηση πνευματικών δικαιωμάτων (media annotation and IPR assignment) : υποστήριξη διαφόρων metadata schemes (πχ. Dublin Core, MARC,...). πρόσθεση περιγραφικών/δομικών δομικών metadata σε αρχεία από researchers. πρόσθεση διαχειριστικών metadata (IPR) σε αρχεία από managers.

15 ΑΠΑΙΤΗΣΕΙΣ ΑΣΦΑΛΕΙΑΣ ΤΟΥ ΜΟΝΤΕΛΟΥ (1) Εμπιστευτικότητα (confidentiality) : η διαρροή δεδομένων σε μη εξουσιοδοτημένους χρήστες είναι μη αποδεκτή. προστασία από την τροποποίηση και διαγραφή πακέτων (active attacks => tampering, forgery) και από την παρακολούθηση πακέτων (passive attacks => packet sniffing, eavesdropping). επιτυγχάνεται με : Virtual Private Networks VPNs watermarking techniques effective IPR & digital rights management Ακεραιότητα (integrity) : μη εξουσιοδοτημένες αλλαγές (πχ. counterfeiting) σε αποθηκευμένα ή μεταδιδόμενα δεδομένα είναι μη αποδεκτές. επιτυγχάνεται με : υπολογισμό hash και message authentication code (MAC) συναρτήσεων εξονυχιστική εξέταση (scrutiny) των δεδομένων για την ανίχνευση και επιδιόρθωση πιθανών αποκλίσεών.

16 ΑΠΑΙΤΗΣΕΙΣ ΑΣΦΑΛΕΙΑΣ ΤΟΥ ΜΟΝΤΕΛΟΥ (2) State stamping : εφαρμόζεται όταν έχει ολοκληρωθεί μια διαδικασία σχολιασμού στα αρχεία, δηλ. περιγραφικά ή/και δομικά metadata από τους researchers διαχειριστικά IPR από τους managers το σύστημα κλειδώνει τα προκύπτοντα assets (stamps the state) ώστε να μην είναι δυνατές τροποποιήσεις χωρίς αυτές να ανιχνευθούν. επιτυγχάνεται με : electronic fingerprints checking hash values Διαθεσιμότητα (availability) : τα δεδομένα πρέπει να είναι μόνιμα διαθέσιμα σε κάθε εξουσιοδοτημένο χρήστη. το σύστημα πρέπει να αποδέχεται και να ικανοποιεί τις αιτήσεις των χρηστών, υποκείμενες βέβαια στις προκαθορισμένες απαιτήσεις απόδοσης. επιτυγχάνεται με : εγκατάσταση κεντρικών failover clusters για effective data path replication και load balancing.

17 ΑΠΑΙΤΗΣΕΙΣ ΑΣΦΑΛΕΙΑΣ ΤΟΥ ΜΟΝΤΕΛΟΥ (3) Υπευθυνότητα μη αποποίηση της ευθύνης (accountability non repudiation) : πρέπει να εξιχνιάζονται οι χρήστες (πχ. managers, viewers) ή οι οντότητες (πχ. medians) που προβαίνουν σε : μη εξουσιοδοτημένη πρόσβαση και τροποποίηση media files/assets. παράνομη διακίνηση ή άλλη οικονομική απάτη πάνω σε proxies. επιτυγχάνεται με : electronic signing bit commitment protocols watermarking techniques Ανθεκτικότητα (robustness) : προφύλαξη του συστήματος από οποιαδήποτε επίθεση ή απειλή που προέρχεται από : τον ανθρώπινο παράγοντα (Διαδίκτυο) φυσικά αίτια επιτυγχάνεται με : τοποθέτηση hardware firewalls μπροστά από τους median, central servers. τα firewalls πρέπει να διαθέτουν antivirus λογισμικό που ενημερώνεται αυτόματα από το Διαδίκτυο. κλιματισμός, παρακολούθηση μέσω καμερών για τυχόν φυσικές καταστροφές.

18 Η γενική σχηματική εποπτεία του αρχιτεκτονικού μοντέλου για Internet-based DAMS

19 ΠΕΡΙΒΑΛΛΟΝ ΛΕΙΤΟΥΡΓΙΑΣ ΤΟΥ ΜΟΝΤΕΛΟΥ (1) Users (clients) : υποβάλλουν HTTPS αιτήσεις (SSL/TLS) πρός τους servers μέσω unified GUI (web sites). 4 κατηγορίες : managers (διαχειριστές του συστήματος) content creators (παραγωγοί ή παροχείς ψηφιακού περιεχομένου) researchers (ερευνητικό και επιστημονικό προσωπικό τεκμηρίωσης περιεχομένου) viewers (καταναλωτές ψηφιακών αντικειμένων και πληρεξουσίων) Managers, creators, researchers : μικρή ομάδα γνωστών και έμπιστων χρηστών (1,,u). Επικοινωνούν με high bandwidth VPN connections με την central farm. Viewers : τεράστια ομάδα μη γνωστών και μη έμπιστων χρηστών (1,1, 1, 1,m, 2,1,,2,,2,n,,p,1,,p,q). Επικοινωνούν με TCP/IP Internet connections με τους medians. Median servers : δέχονται τις HTTPS αιτήσεις των viewers. 5-tier : παρουσίασης (GUI), διαδικτύου (HTTPS αιτήσεις), εφαρμογών (business logic), βάσεων δεδομένων (DBMS) και αρχείων (storage repository). γεωγραφικά διασκορπισμένοι => δέχονται αιτήσεις από κοντινούς viewers. επικοινωνούν με την central server farm με high-bandwidth VPN connections. Central server farm : central servers : δέχονται HTTPS αιτήσεις μόνο από managers, creators, researchers. 5-tier (ίδια με medians). σχηματοποιούν failover clusters (διάταξη active/active active) που συνδέονται με LAN. VPN server : διαχειρίζεται τις VPN συνδέσεις => παράγει και αποστέλλει μοναδικά VPN certificates πρός κάθε VPN client (manager,, creator, researcher, median). βρίσκεται σε κλιματιζόμενο δωμάτιο με κάμερες 24 ωρης παρακολούθησης.

20 ΠΕΡΙΒΑΛΛΟΝ ΛΕΙΤΟΥΡΓΙΑΣ ΤΟΥ ΜΟΝΤΕΛΟΥ (2) Hardware firewalls : τοποθετούνται μπροστά από την central farm και μπροστά από κάθε median server. έχουν προγράμματα antivirus που ενημερώνονται αυτομάτως από το Διαδίκτυο. απενεργοποιούν όλα τα ports των servers (medians, centrals) εκτός αυτών που αφορούν το VPN δίκτυο και τις HTTPS αιτήσεις (SSL/TLS). Offline root Certification Authority : οι viewers επικοινωνούν με τους medians μέσω μιας hierarchical PKI (Public Key Infrastructure). μια Αρχή Πιστοποίησης (απομονωμένη από το δίκτυο) παράγει median πιστοποιητικά. ένας πιστοποιημένος median γίνεται μια Αρχή Εγγραφής (Registration Authority RA). ένας viewer υποβάλλει διαδικτυακά μια Αίτηση Υπογραφής Πιστοποιητικού (Certificate Signing Request CSR) πρός την κοντινότερη RA. η RA αποδέχεται την CSR και παράγει (ή όχι) το πιστοποιητικό του viewer. ο viewer παραλαμβάνει το πιστοποιητικό από την ιστοσελίδα της RA και προσπελαύνει, στη συνέχεια, το unified GUI (web site του median server). Κεντρική αποθήκη δεδομένων (central repository) : 5ο επίπεδο (σύστημα αρχείων file system) της αρχιτεκτονικής της central farm. αποθηκεύει με ασφάλεια media files, media packages, digital assets, watermarked proxies. αντιγράφει δεδομένα όπου είναι απαραίτητο για καλύτερη ανοχή σε λάθη (fault tolerance). άλλα δεδομένα (metadata, IPR, schemes, user credentials & rights, workflows, ) αποθηκεύονται στο 4ο επίπεδο της central farm (DBMS). επικοινωνία αποθήκης βάσεων : οι βάσεις δεδομένων αποθηκεύουν τα απόλυτα μονοπάτια των αρχείων (file paths) εντός του central repository (διαδικασία indexing).

21 ΠΕΡΙΒΑΛΛΟΝ ΛΕΙΤΟΥΡΓΙΑΣ ΤΟΥ ΜΟΝΤΕΛΟΥ (3) Media files : τα ανεβάζουν οι creators στην central farm. στη συνέχεια τα μετατρέπουν (κωδικοποιούν) σε διάφορα formats (πχ. JPG, PPM, TIFF, GIF, BMP (εικόνες), MPEG, DivX, WMV (βίντεο), MP3 3 (ήχος( ήχος), PDF, ASCII (κείμενο)). Media packages : οι managers συγκεντρώνουν τα media files σε συλλογές (media packages). ο manager που συνθέτει ένα package αναθέτει σ αυτό και μια λίστα από researchers. ένας researcher που είναι στη λίστα προσθέτει περιγραφικά/δομικά μεταδεδομένα στα media files του package (τεκμηρίωση). Digital assets : όταν τελειώσει η τεκμηρίωση ενός package τότε ο manager που το δημιούργησε προσθέτει διαχειριστικά metadata (IPR), πχ. copyright του πακέτου. μετά δημιουργείται το αντίστοιχο digital asset (media package + metadata + IPR) και κλειδώνει με ασφαλή τρόπο στην κεντρική αποθήκη δεδομένων. Watermarked proxies : οι viewers υποβάλλουν αιτήσεις στους medians για κατέβασμα, αναπαραγωγή, κτλ. των digital assets. οι medians αποστέλλουν τα asset IDs στη central farm. η farm ξεκλειδώνει τα ζητούμενα assets και ξεκινά μια διαδικασία υδατοσήμανσης => αποτύπωση των στοιχείων του median (π.χ. IP ή άλλα τεχνικά χαρακτηριστικά) στα media files των assets. τα watermarked proxies των assets μεταφέρονται πρός τους medianς. πρίν την αποστολή ενός proxy σε έναν viewer, o median προσθέτει και ένα επιπλέον υδατόσημο => αποτύπωση των στοιχείων του viewer (π.χ. user credentials) στα media files του proxy.

22 ΘΕΜΑΤΑ ΣΧΕΔΙΑΣΜΟΥ ΤΟΥ ΜΟΝΤΕΛΟΥ (1) Bit commitment σε media packages : μόνο ο manager που δημιουργεί ένα media package έχει το δικαίωμα : να προσθέτει/αφαιρεί media files στο/από το media package. να δημιουργεί/ενημερώνει ενημερώνει τη λίστα με τους researchers του. χρήση bit-commitment : βασίζεται στο RSA σχήμα κρυπτογράφησης και στην hash συνάρτηση RIPEMD-160. ο manager δημιουργεί το package και καταθέτει (commits) τις πληροφορίες (περιεχόμενα + λίστα των researchers) στη central farm και αυτή επιτελεί τους απαραίτητους ελέγχους (checkings). για πρόσβαση σε ένα package : ο manager αποστέλλει το commitment στην central farm. η farm τσεκάρει τα committed δεδομένα. αν το τσεκάρισμα είναι σωστό ο manager προσπελαύνει το package. αν δεν είναι, ο manager δεν έχει δικαίωμα προσπέλασης στο package. Αποφυγή τροποποιήσεων σε digital assets state stamping : όταν έχουν προστεθεί metadata + IPR σε ένα package τότε αυτό κλειδώνει ως digital asset εντός της κεντρικής αποθήκης δεδομένων. χρήση ηλεκτρονικών αποτυπωμάτων (fingerprints) για το κλείδωμα/ξεκλείδωμα των assets : κάθε φορά που απαιτείται η χρήση ενός asset (πχ. για δημιουργία proxy), τσεκάρεται αν το αποτύπωμά του (hash τιμή) εξακολουθεί να έχει την ίδια τιμή με την αρχική του. αν δεν την έχει τότε το σύστημα δεν επιτρέπει καμία πρόσβαση στο asset παρά μόνο στον manager που το δημιούργησε. χρήση της RIPEMD-160 για την παραγωγή των hash τιμών.

23 ΘΕΜΑΤΑ ΣΧΕΔΙΑΣΜΟΥ ΤΟΥ ΜΟΝΤΕΛΟΥ (2) Hashing στα metadata και άλλες administrative πληροφορίες : διασφάλιση της ακεραιότητας κρίσιμων πληροφοριών πρίν την αποθήκευσή τους στις βάσεις δεδομένων της central farm (περιπτώσεις( κλοπής database servers ή αδίστακτων managers). χρήση της HMAC MD5 hash συνάρτησης (κατά τη συγγραφή των SQL queries εντός του DBMS) για την αποθήκευση : user credentials (username, password). metadata + IPR. Πιστοποίηση των viewers : μόνο πιστοποιημένοι viewers αλληλεπιδρούν κάθε φορά με το σύστημα και ότι αυτοί συνδέονται μόνο με τους medians που εξέδωσαν τα πιστοποιητικά τους. χρήση ιεραρχικής PKI υποδομής : βασίζεται σε μια δενδρική δομή => κατανομή των αιτήσεων των viewers για πιστοποιητικά πρός τους medians στους οποίους συνδέονται. τα πιστοποιητικά μεταφέρονται από τη ρίζα πρός τα κατώτερα επίπεδα => ρίζα (offline CA), 1 ο επίπεδο (medians RAs), 2 ο επίπεδο (viewers) viewers). Η PKI υποδομή συμπεριλαμβάνει : X standard για την έκδοση πιστοποιητικών δημοσίου κλειδιού asymmetric-key αλγόριθμους (RSA) symmetric block ciphers (triple-des) digital signatures ειδικά formats μηνυμάτων για την υποβολή των αιτήσεων για πιστοποιητικά (PKCS#10 και SPKAC).

24 ΘΕΜΑΤΑ ΣΧΕΔΙΑΣΜΟΥ ΤΟΥ ΜΟΝΤΕΛΟΥ (3) Ασφάλιση των δικτυακών καναλιών επικοινωνίας : VPN δίκτυο μεταξύ managers, creators, researchers και medians με την central farm. Χαρακτηριστικά του VPN : επικοινωνία μέσω SSL sessions. πιστοποίηση διπλής κατεύθυνσης => κάθε πλευρά διαθέτει το δικό της VPN πιστοποιητικό. χρήση block cipher και fingerprint (hash value) για κρυπτογράφηση/αποκρυπτογράφηση πακέτων. χρήση HMAC construction για πιστοποίηση της αυθεντικότητας των πακέτων (για passive attacks). ανάθεση στα πακέτα μοναδικών IDs (timestamps) τα οποία ανιχνεύουν οι παραλήπτες => ένα πακέτο με το ίδιο timestamp δε λαμβάνεται 2 φορές (για active attacks). Τεχνικές υδατοσήμανσης σε proxies : μόνο πιστοποιημένοι viewers λαμβάνουν proxies. οι viewers πρέπει να είναι σίγουροι ότι τα proxies είναι νόμιμα και ότι το περιεχόμενό τους δεν είναι ψεύτικο ή παραποιημένο (fraudulent). medians που διακινούν παρανόμως proxies ανιχνεύονται από το σύστημα. χρήση τεχνικών υδατοσήμανσης : proxy πρός median : η central farm προσθέτει το όνομα του median (trademark) ως υδατόσημο στα media files του proxy. proxy πρός viewer : ο median προσθέτει τα credentials του viewer ως υδατόσημο στα media files του proxy.

25 ΘΕΜΑΤΑ ΥΛΟΠΟΙΗΣΗΣ ΤΟΥ ΜΟΝΤΕΛΟΥ (1) 5-tier αρχιτεκτονική medians, central servers : Presentation tier : Java Server Pages (JSP) για στατικό και Java servlets για δυναμικό web site building (GUIs). Web / application tier : Apache Tomcat για εξυπηρέτηση αιτήσεων των πελατών και την εκτέλεση Java servlets. ενεργοποίηση του mod_ssl (SSL/TLS module) του Apache για να δέχεται HTTPS αιτήσεις. χρήση του JK native connector για load balancing των αιτήσεων που δέχεται ο Tomcat. Database tier : PostgreSQL (v8.2) : αντικειμενο-σχεσιακό (object-relational) DBMS (πχ. κληρονομικότητα πινάκων). οργανώνει τις βάσεις δεδομένων σε database server clusters. χρήση της ενσωματωμένης (στη βιβλιοθήκη συναρτήσεων) MD5 hash συνάρτησης data replication μεταξύ των database servers => master-slave slave παραμετροποίηση (ο master server αντιγράφει με ασύγχρονο τρόπο τα δεδομένα του σε μια λίστα από slaves). File tier : file system του Linux Ubuntu Server v7.04v (XFS) σε κάθε φυσικό server. Failover clusters : ένα failover cluster για κάθε ένα από τα προηγούμενα επίπεδα. active/active active cluster παραμετροποίηση => χρήση του GPL-licenced Linux-HA Heartbeat. στέλνει σήματα προς τους servers (κόμβους) ενός cluster. αν ένας server δεν αποκριθεί θεωρείται failed και αντικαθίσταται από άλλον ενεργό κόμβο. υποστηρίζει απεριόριστο αριθμό cluster κόμβων παρέχει μια policy-based διαχείριση πόρων.

26 ΘΕΜΑΤΑ ΥΛΟΠΟΙΗΣΗΣ ΤΟΥ ΜΟΝΤΕΛΟΥ (2) Ιεραρχική PKI υποδομή : χρήση του ανοιχτού κώδικα εργαλείου της OpenCA. χαρακτηριστικά : δημιουργεί και διαχειρίζεται μια κατανεμημένη X.509 PKI αρχιτεκτονική. βασίζεται σε μια δενδρική ιεραρχία από βάσεις δεδομένων. κάθε κόμβος στο δένδρο διαθέτει τη δικιά του βάση. η ανταλλαγή των δεδομένων μεταξύ των κόμβων (πιστοποιητικά, CSRs, κτλ.) μπορούν να διαχειριστούν αυτόματα μέσα από web διεπαφές του εργαλείου. Workflow μηχανισμός : εγγυάται τη σύνδεση της αλληλεπίδρασης των χρηστών με την παραγωγή και διαχείριση των πληροφοριών του συστήματος. χωρίζεται σε φάσεις : σε κάθε φάση ορίζονται συγκεκριμένες ενέργειες που επιτελούνται από τους χρήστες. κάθε φάση εξαρτάται από την επιτυχή εκτέλεση της προηγούμενής της. οι φάσεις εκτελούνται σειριακά (1η Φάση,, 2η2 Φάση,, 3η3 Φάση, κτλ.). για κάθε media file δημιουργείται μια διακριτή ροή από φάσεις (κύκλος ζωής). υλοποίηση : κάθε media file, package, asset και proxy αποκτά ένα μοναδικό ID. συσχέτιση IDs με φάσεις => γίνεται σε συγκεκριμένους πίνακες στη βάση δεδομένων. όταν ένα αρχείο ολοκληρώσει επιτυχώς μια φάση τότε προάγεται στην επόμενη => ο πίνακας που κρατά το ID του αρχείου ενημερώνεται (update).

27 ΘΕΜΑΤΑ ΥΛΟΠΟΙΗΣΗΣ ΤΟΥ ΜΟΝΤΕΛΟΥ (3) VPN δίκτυο : χρήση του ανοιχτού κώδικα εργαλείου OpenVPN χαρακτηριστικά : SSL sessions για πιστοποίηση της επικοινωνίας μεταξύ 2 μερών μόνο όταν και τα 2 διαθέτουν πιστοποιητικό. κρυπτογράφηση πακέτων : συμμετρικός block cipher αλγόριθμος blowfish. πιστοποίηση πακέτων : HMAC-SHA SHA1 message digest. αλγόριθμος sliding window : προστασία από επαναλήψεις πακέτων με το ίδιο timestamp (replay protection). Αλγόριθμοι υδατοσήμανσης : ορατά υδατόσημα σε σταθερές εικόνες : τεχνική texture block coding. προσθήκη ηχούς (echo) σε σήματα ήχου : echo data hiding. κωδικοποίηση δεδομένων σε κείμενο : open space μέθοδος (τροποποίηση των κενών διαστημάτων). visible fingerprints για ταυτοποίηση medians και viewers σε αρχεία video : differential energy watermarking (DEW) μέθοδος.

28 ΕΥΧΑΡΙΣΤΩ ΓΙΑ ΤΗΝ ΠΡΟΣΟΧΗ ΣΑΣ! ΕΡΩΤΗΣΕΙΣ - ΑΠΟΡΙΕΣ

ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (Ι) Απειλές Ασφαλείας Συμμετρική & Μη-Συμμετρική Κρυπτογραφία

ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (Ι) Απειλές Ασφαλείας Συμμετρική & Μη-Συμμετρική Κρυπτογραφία ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση (Ι) Απειλές Συμμετρική & Μη-Συμμετρική Κρυπτογραφία Β. Μάγκλαρης maglaris@netmode.ntua.gr www.netmode.ntua.gr 13/11/2017 ΘΕΜΑΤΙΚΕΣ ΠΕΡΙΟΧΕΣ ΑΣΦΑΛΕΙΑΣ Είδη Απειλών και Επιθέσεων

Διαβάστε περισσότερα

Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου 11η Διάλεξη: Ασφάλεια στο Web

Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου 11η Διάλεξη: Ασφάλεια στο Web Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου 11η Διάλεξη: Ασφάλεια στο Web Δρ. Απόστολος Γκάμας Λέκτορας (407/80) gkamas@uop.gr Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου Διαφάνεια 1 1 Εισαγωγικά Βασικές

Διαβάστε περισσότερα

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα Ενότητα 6: ΑΣΦΑΛΕΙΑ ΚΑΙ ΕΜΠΙΣΤΟΣΥΝΗ ΣΤΟ ΔΙΑΔΙΚΤΥΟ, ΨΗΦΙΑΚΑ ΠΙΣΤΟΠΟΙΗΤΙΚΑ-ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ Δημήτριος Κουκόπουλος Σχολή Οργάνωσης και Διοίκησης

Διαβάστε περισσότερα

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών 2014-15. Δίκτυα υπολογιστών. (και το Διαδίκτυο)

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών 2014-15. Δίκτυα υπολογιστών. (και το Διαδίκτυο) Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών 2014-15 Δίκτυα υπολογιστών (και το Διαδίκτυο) http://di.ionio.gr/~mistral/tp/csintro/ Μ.Στεφανιδάκης Τι είναι ένα δίκτυο υπολογιστών;

Διαβάστε περισσότερα

Τι είναι ένα δίκτυο υπολογιστών; Αρχιτεκτονική επιπέδων πρωτοκόλλων. Δικτυακά πρωτόκολλα

Τι είναι ένα δίκτυο υπολογιστών; Αρχιτεκτονική επιπέδων πρωτοκόλλων. Δικτυακά πρωτόκολλα Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών 2014-15 Δίκτυα υπολογιστών (και το Διαδίκτυο) http://di.ionio.gr/~mistral/tp/csintro/ Μ.Στεφανιδάκης Τι είναι ένα δίκτυο υπολογιστών;

Διαβάστε περισσότερα

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων.

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων. Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής στην Επιστήμη των Υπολογιστών 2015-16 Ασφάλεια Δεδομένων http://www.ionio.gr/~mistral/tp/csintro/ Μ.Στεφανιδάκης Οι απειλές Ένας κακόβουλος χρήστης Καταγράφει μηνύματα

Διαβάστε περισσότερα

Ενιαίο Σύστημα Ψηφιακής Βιβλιοθήκης του Πανεπιστημίου Αθηνών

Ενιαίο Σύστημα Ψηφιακής Βιβλιοθήκης του Πανεπιστημίου Αθηνών Ενιαίο Σύστημα Ψηφιακής Βιβλιοθήκης του Πανεπιστημίου Αθηνών http://pergamos.lib.uoa.gr Γιώργος Πυρουνάκης (forky@libadm.uoa.gr) Υπολογιστικό Κέντρο Βιβλιοθηκών Εθνικό και Καποδιστριακό Πανεπιστήμιο Αθηνών

Διαβάστε περισσότερα

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής στην Επιστήμη των Υπολογιστών 2014-015 Ασφάλεια Δεδομένων http://www.ionio.gr/~mistral/tp/csintro/ Οι απειλές Ένας κακόβουλος χρήστης Καταγράφει μηνύματα που ανταλλάσσονται

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια ΣΤΟΧΟΙ ΚΕΦΑΛΑΙΟΥ Ορισµός τριών στόχων ασφάλειας - Εµπιστευτικότητα, ακεραιότητα και διαθεσιµότητα Επιθέσεις Υπηρεσίες και Τεχνικές

Διαβάστε περισσότερα

1 Συστήματα Αυτοματισμού Βιβλιοθηκών

1 Συστήματα Αυτοματισμού Βιβλιοθηκών 1 Συστήματα Αυτοματισμού Βιβλιοθηκών Τα Συστήματα Αυτοματισμού Βιβλιοθηκών χρησιμοποιούνται για τη διαχείριση καταχωρήσεων βιβλιοθηκών. Τα περιεχόμενα των βιβλιοθηκών αυτών είναι έντυπα έγγραφα, όπως βιβλία

Διαβάστε περισσότερα

GDPR και Τεχνικά Μέτρα Ασφάλειας Πληροφοριακών Συστημάτων

GDPR και Τεχνικά Μέτρα Ασφάλειας Πληροφοριακών Συστημάτων GDPR και Τεχνικά Μέτρα Ασφάλειας Πληροφοριακών Συστημάτων Εισηγητής Νικόλαος Δούλος IT & Business Development Consultant n.doulos@altiusconsultants.gr Mobile : 6936 733 950 tel : 210 60 46 340 www.altiusconsultants.gr

Διαβάστε περισσότερα

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Κεφάλαιο 8 8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Σελ. 320-325 Γεώργιος Γιαννόπουλος ΠΕ19, ggiannop (at) sch.gr http://diktya-epal-g.ggia.info/ Creative

Διαβάστε περισσότερα

Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές

Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές ΤΕΙ Κρητης Τμήμα Μηχανικών Πληροφορικής Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές Ψηφιακά Πιστοποιητικά Υποδομή δημόσιου κλειδιού (Public Key Infrastructure

Διαβάστε περισσότερα

ΡΑΣΗ 2: Ανάπτυξη ΟΠΣ (Ολοκληρωμένου πληροφοριακού συστήματος) υποστήριξης του συστήματος διασφάλισης ποιότητας

ΡΑΣΗ 2: Ανάπτυξη ΟΠΣ (Ολοκληρωμένου πληροφοριακού συστήματος) υποστήριξης του συστήματος διασφάλισης ποιότητας ΡΑΣΗ 2: Ανάπτυξη ΟΠΣ (Ολοκληρωμένου πληροφοριακού συστήματος) υποστήριξης του συστήματος διασφάλισης ποιότητας Περιγραφή: Το ΟΠΣ που θα υλοποιηθεί περιλαμβάνει τις απαραίτητες διαδικασίες για τη στήριξη

Διαβάστε περισσότερα

Ασφαλείς Εφαρμογές η-υπογραφών

Ασφαλείς Εφαρμογές η-υπογραφών Ασφαλείς Εφαρμογές η-υπογραφών Δρ. Νινέτα Πολέμη Expertnet SA, Πρόεδρος ΔΣ Πανεπιστήμιο Πειραιά, Λέκτορας despina.polemi@expertnet.net.gr 1 Θέματα Εισαγωγή Απαιτήσεις Ασφάλειας Οι λύσεις της EXPERTNET

Διαβάστε περισσότερα

Ασφάλεια Πληροφοριακών Συστημάτων

Ασφάλεια Πληροφοριακών Συστημάτων Ανοικτά Ακαδημαϊκά Μαθήματα στο ΤΕΙ Ιονίων Νήσων Ασφάλεια Πληροφοριακών Συστημάτων Ενότητα 11: Δικτυακές απειλές - συστήματα προστασίας Θεματική Ενότητα: Εισαγωγή στον Προγραμματισμό Το περιεχόμενο του

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Ορισµοί Κρυπτογράφηση: η διεργασία µετασχηµατισµού ενός µηνύµατος µεταξύ ενός αποστολέα και ενός παραλήπτη σε µια ακατανόητη µορφή ώστε αυτό να µην είναι αναγνώσιµο από τρίτους Αποκρυπτογράφηση: η διεργασία

Διαβάστε περισσότερα

Διαχείριση Πολιτισμικών Δεδομένων

Διαχείριση Πολιτισμικών Δεδομένων Διαχείριση Πολιτισμικών Δεδομένων Μάθημα 1 Εισαγωγή στις Βάσεις Δεδομένων Τζανέτος Πομόνης ΤΕΙ Ιονίων Νήσων Τμήμα Τεχνολόγων Περιβάλλοντος Κατεύθυνση Συντήρησης Πολιτισμικής Κληρονομιάς Τι είναι οι Βάσεις

Διαβάστε περισσότερα

Υπηρεσίες Πληροφόρησης στην Ψηφιακή Εποχή: Ζητήματα Ασφάλειας και Προστασίας Ιδιωτικότητας

Υπηρεσίες Πληροφόρησης στην Ψηφιακή Εποχή: Ζητήματα Ασφάλειας και Προστασίας Ιδιωτικότητας 1 Υπηρεσίες Πληροφόρησης στην Ψηφιακή Εποχή: Ζητήματα Ασφάλειας και Προστασίας Ιδιωτικότητας Βασίλης Ζορκάδης Ηλ. Μηχ., Δρ. Επιστήμης Υπολογιστών Παν. Καρλσρούης Αρχή Προστασίας Προσωπικών Δεδομένων zorkadis@dpa.gr

Διαβάστε περισσότερα

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων SSL/TLS

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων SSL/TLS Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων SSL/TLS Fysarakis Konstantinos, PhD kfysarakis@staff.teicrete.gr » Το SSL (Secure Sockets Layer) αναπτύχθηκε από την εταιρεία Netscape. Η έκδοση 1.0 δεν παρουσιάστηκε

Διαβάστε περισσότερα

ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ

ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ ΕΠΑ.Λ. Άμφισσας Σχολικό Έτος : 2011-2012 Τάξη : Γ Τομέας : Πληροφορικής Μάθημα : ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ Διδάσκων : Χρήστος Ρέτσας Η-τάξη : tiny.cc/retsas-diktya2 ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ 8.3.4-8.3.6

Διαβάστε περισσότερα

Συστήματα Διαχείρισης Κινδύνου στα Ασύρματα Δίκτυα. Επιμέλεια: Βασίλης Παλιούρας MSc Information Security, MCSA, CCDA, CCA

Συστήματα Διαχείρισης Κινδύνου στα Ασύρματα Δίκτυα. Επιμέλεια: Βασίλης Παλιούρας MSc Information Security, MCSA, CCDA, CCA Συστήματα Διαχείρισης Κινδύνου στα Ασύρματα Δίκτυα Επιμέλεια: Βασίλης Παλιούρας MSc Information Security, MCSA, CCDA, CCA ATZENTA Ασφάλεια Ασύρματου Δικτύου Ενσωμάτωση στα ήδη υπάρχοντα συστήματα ασφάλειας

Διαβάστε περισσότερα

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΔΙΑΔΙΚΤΥΟ Το διαδίκτυο προσφέρει: Μετατροπή των δεδομένων σε ψηφιακή - ηλεκτρονική μορφή. Πρόσβαση

Διαβάστε περισσότερα

Λογισμικό Open Source στις Υπηρεσίες των Βιβλιοθηκών του Πανεπιστημίου Αθηνών

Λογισμικό Open Source στις Υπηρεσίες των Βιβλιοθηκών του Πανεπιστημίου Αθηνών Λογισμικό Open Source στις Υπηρεσίες των Βιβλιοθηκών του Πανεπιστημίου Αθηνών Υπολογιστικό Κέντρο Βιβλιοθηκών ΕΚΠΑ http://www.lib.uoa.gr Εισαγωγή Και στις ΒΥΠ του ΕΚΠΑ, οι ανάγκες για υλοποίηση υπηρεσιών

Διαβάστε περισσότερα

Αρχιτεκτονική του πληροφοριακού συστήµατος Cardisoft Γραµµατεία 2003 ιαχείριση Προσωπικού

Αρχιτεκτονική του πληροφοριακού συστήµατος Cardisoft Γραµµατεία 2003 ιαχείριση Προσωπικού Αρχιτεκτονική του πληροφοριακού συστήµατος Cardisoft Γραµµατεία 2003 ιαχείριση Προσωπικού Γενικά Η αρχιτεκτονική ανάπτυξης τους πληροφοριακού συστήµατος Γραµµατεία 2000 υποσύστηµα διαχείρισης προσωπικού

Διαβάστε περισσότερα

Τεχνολογία Δικτύων Επικοινωνιών (Ενότητα Πρωτόκολλα και Αρχιτεκτονική Δικτύου)

Τεχνολογία Δικτύων Επικοινωνιών (Ενότητα Πρωτόκολλα και Αρχιτεκτονική Δικτύου) Τεχνολογία Δικτύων Επικοινωνιών (Ενότητα 1.7 - Πρωτόκολλα και Αρχιτεκτονική Δικτύου) Πρωτόκολλο είναι ένα σύνολο κανόνων που πρέπει να ακολουθήσουν όλοι οι σταθμοί εργασίας σε ένα δίκτυο ώστε να μπορούν

Διαβάστε περισσότερα

Ασφάλεια Στο Ηλεκτρονικό Εμπόριο. Λάζος Αλέξανδρος Α.Μ. 3530

Ασφάλεια Στο Ηλεκτρονικό Εμπόριο. Λάζος Αλέξανδρος Α.Μ. 3530 Ασφάλεια Στο Ηλεκτρονικό Εμπόριο Λάζος Αλέξανδρος Α.Μ. 3530 Ηλεκτρονικό Εμπόριο Χρησιμοποιείται για να περιγράψει την χρήση τηλεπικοινωνιακών μέσων (κυρίως δικτύων) για κάθε είδους εμπορικές συναλλαγές

Διαβάστε περισσότερα

Εφαρμογές Ανοιχτού Κώδικα στη Βιβλιοθήκη & Κέντρο Πληροφόρησης του Πανεπιστημίου Μακεδονίας. Φίλιππος Κολοβός

Εφαρμογές Ανοιχτού Κώδικα στη Βιβλιοθήκη & Κέντρο Πληροφόρησης του Πανεπιστημίου Μακεδονίας. Φίλιππος Κολοβός Εφαρμογές Ανοιχτού Κώδικα στη Βιβλιοθήκη & Κέντρο Πληροφόρησης του Πανεπιστημίου Μακεδονίας Φίλιππος Κολοβός Εισαγωγικά Βιβλιοθήκη Ακαδημαϊκό Περιβάλλον Ανάγκη παροχής πλήθους υπηρεσιών Έντονα μεταβαλλόμενο

Διαβάστε περισσότερα

ΑΠΟΘΕΤΗΡΙΟ ΕΦΑΡΜΟΓΩΝ ΥΠΠΕΘ ΚΑΙ ΕΠΟΠΤΕΥΟΜΕΝΩΝ ΦΟΡΕΩΝ (git.minedu.gov.gr)

ΑΠΟΘΕΤΗΡΙΟ ΕΦΑΡΜΟΓΩΝ ΥΠΠΕΘ ΚΑΙ ΕΠΟΠΤΕΥΟΜΕΝΩΝ ΦΟΡΕΩΝ (git.minedu.gov.gr) ΑΠΟΘΕΤΗΡΙΟ ΕΦΑΡΜΟΓΩΝ ΥΠΠΕΘ ΚΑΙ ΕΠΟΠΤΕΥΟΜΕΝΩΝ ΦΟΡΕΩΝ (git.minedu.gov.gr) Ι. ιαχείριση Εκδόσεων Πηγαίου Κώδικα ΙΙ. Ανοικτός Κώδικας ΙΙΙ. Εκτενης Τεκμηρίωση IV. Agile Μεθοδολογία Ομάδα Ανάπτυξης Λογισμικού

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Τοπολογίες Διατάξεων Κρυπτογράφησης- Ασφάλεια Δικτύων και Ασφάλεια Ηλεκτρονικού Ταχυδρομείου Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail:

Διαβάστε περισσότερα

Ηλεκτρονικό εμπόριο. HE 6 Ασφάλεια

Ηλεκτρονικό εμπόριο. HE 6 Ασφάλεια Ηλεκτρονικό εμπόριο HE 6 Ασφάλεια Ηλεκτρονικό εμπόριο και ασφάλεια Δισταγμός χρηστών στην χρήση του ηλεκτρονικού εμπορίου Αναζήτηση ασφαλούς περιβάλλοντος ηλεκτρονικού εμπορίου Ζητούμενο είναι η ασφάλεια

Διαβάστε περισσότερα

ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ

ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ ΕΠΑ.Λ. Άμφισσας Σχολικό Έτος : 2011-2012 Τάξη : Γ Τομέας : Πληροφορικής Μάθημα : ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ Διδάσκων : Χρήστος Ρέτσας Η-τάξη : tiny.cc/retsas-diktya2 ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ 8.3.1-8.3.3

Διαβάστε περισσότερα

6.2 Υπηρεσίες Διαδικτύου

6.2 Υπηρεσίες Διαδικτύου 6.2 Υπηρεσίες Διαδικτύου 1 / 34 Όλες οι υπηρεσίες στο Διαδίκτυο, όπως και πολλές εφαρμογές λογισμικού, στηρίζονται στο μοντέλο Πελάτη Εξυπηρετητή. 2 / 34 Σύμφωνα με αυτό το μοντέλο ο Εξυπηρετητής οργανώνει,

Διαβάστε περισσότερα

Β. Μάγκλαρης 30/11/2015

Β. Μάγκλαρης  30/11/2015 ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (Ι) Απειλές Ασφαλείας Δημόσια & Ιδιωτικά Κλειδιά Μεικτά Συστήματα SSL/TLS Έλεγχος Πρόσβασης Χρήστη, Single Sign-On (SSO) Authentication & Authorization Infrastrucures

Διαβάστε περισσότερα

Τεχνική Ανάλυση των η-υπογραφών & των η-πιστοποιητικών

Τεχνική Ανάλυση των η-υπογραφών & των η-πιστοποιητικών ΟΜΑΔΑ ΕΡΓΑΣΙΑΣ Ε2 : «Ηλεκτρονικές Υπογραφές & Ηλεκτρονικά Πιστοποιητικά Ταυτοποίησης» (Τεχνική & Νομική Ανάλυση) Μέρος Β: Τεχνική Ανάλυση των η-υπογραφών & των η-πιστοποιητικών Παρουσίαση Νίκος Κυρλόγλου

Διαβάστε περισσότερα

Network Address Translation (NAT)

Network Address Translation (NAT) HY335Α Δίκτυα Υπολογιστών Xειμερινό Εξάμηνο 2016-2017 Πανεπιστήμιο Κρήτης, Τμήμα Επιστήμης Υπολογιστών Network Address Translation (NAT) Network Layer Private IP Addresses Πρόβλημα: o χώρος των ΙΡ διευθύνσεων

Διαβάστε περισσότερα

Λειτουργικά Συστήματα Ι. Καθηγήτρια Παπαδάκη Αναστασία

Λειτουργικά Συστήματα Ι. Καθηγήτρια Παπαδάκη Αναστασία Λειτουργικά Συστήματα Ι Καθηγήτρια Παπαδάκη Αναστασία 2013 1 Ηλεκτρονικός Υπολογιστής αποτελείται: 1. Από Υλικό Hardware (CPUs, RAM, Δίσκοι), & 2. Λογισμικό - Software Και μπορεί να εκτελέσει διάφορες

Διαβάστε περισσότερα

9 - Ασφάλεια Ηλεκτρονικών Συναλλαγών ΕΘΝΙΚΗ ΣΧΟΛΗ ΔΗΜΟΣΙΑΣ ΔΙΟΙΚΗΣΗΣ & ΑΥΤΟΔΙΟΙΚΗΣΗΣ

9 - Ασφάλεια Ηλεκτρονικών Συναλλαγών ΕΘΝΙΚΗ ΣΧΟΛΗ ΔΗΜΟΣΙΑΣ ΔΙΟΙΚΗΣΗΣ & ΑΥΤΟΔΙΟΙΚΗΣΗΣ 9 - Ασφάλεια Ηλεκτρονικών Συναλλαγών ΕΘΝΙΚΗ ΣΧΟΛΗ ΔΗΜΟΣΙΑΣ ΔΙΟΙΚΗΣΗΣ & ΑΥΤΟΔΙΟΙΚΗΣΗΣ Ενότητες Πυλώνες εμπιστοσύνης ηλεκτρονικών συναλλαγών Κρυπτογράφηση Δημόσιο και ιδιωτικό κλειδί Ψηφιακή υπογραφή Ψηφιακά

Διαβάστε περισσότερα

γ. Αυθεντικότητα (authentication) δ. Εγκυρότητα (validity) Μονάδες 5

γ. Αυθεντικότητα (authentication) δ. Εγκυρότητα (validity) Μονάδες 5 ΠΑΝΕΛΛΑΔΙΚΕΣ ΕΞΕΤΑΣΕΙΣ ΗΜΕΡΗΣΙΩΝ ΕΠΑΛ (ΟΜΑΔΑ Α ) ΚΑΙ ΜΑΘΗΜΑΤΩΝ ΕΙΔΙΚΟΤΗΤΑΣ ΗΜΕΡΗΣΙΩΝ ΕΠΑΛ (ΟΜΑΔΑ Α ΚΑΙ Β ) ΠΑΡΑΣΚΕΥΗ 13 ΙΟΥΝΙΟΥ 2014 ΕΞΕΤΑΖΟΜΕΝΟ ΜΑΘΗΜΑ: ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ ΘΕΜΑ Α Α1. Να χαρακτηρίσετε

Διαβάστε περισσότερα

1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών;

1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών; 1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών; Η ακεραιότητα δεδομένων(data integrity) Είναι η ιδιότητα που μας εξασφαλίζει ότι δεδομένα

Διαβάστε περισσότερα

Μονάδα Διασφάλισης Ποιότητας. ΜΟΔΙΠ Πανεπιστημίου Δυτικής Μακεδονίας. Κωδικός Πράξης ΟΠΣ: Επιχειρησιακό Πρόγραμμα:

Μονάδα Διασφάλισης Ποιότητας. ΜΟΔΙΠ Πανεπιστημίου Δυτικής Μακεδονίας. Κωδικός Πράξης ΟΠΣ: Επιχειρησιακό Πρόγραμμα: Μονάδα Διασφάλισης Ποιότητας Πανεπιστημίου Δυτικής Μακεδονίας Κωδικός Πράξης ΟΠΣ: 335662 Τίτλος Πράξης: ΜΟΔΙΠ Πανεπιστημίου Δυτικής Μακεδονίας Επιχειρησιακό Πρόγραμμα: Άξονας Προτεραιότητας: Στοιχεία επιστημονικά

Διαβάστε περισσότερα

8.3 Ασφάλεια ικτύων. Ερωτήσεις

8.3 Ασφάλεια ικτύων. Ερωτήσεις 8.3 Ασφάλεια ικτύων Ερωτήσεις 1. Με τι ασχολείται η ασφάλεια των συστηµάτων; 2. Τι είναι αυτό που προστατεύεται στην ασφάλεια των συστηµάτων και για ποιο λόγο γίνεται αυτό; 3. Ποια η διαφορά ανάµεσα στους

Διαβάστε περισσότερα

Επιχειρησιακά Πληροφοριακά Συστήματα. Site: www.aggelopoulos.tk e-mail: ioannis.aggelopoulos@gmail.com. Στόχος Σκοπός μαθήματος

Επιχειρησιακά Πληροφοριακά Συστήματα. Site: www.aggelopoulos.tk e-mail: ioannis.aggelopoulos@gmail.com. Στόχος Σκοπός μαθήματος Επιχειρησιακά Πληροφοριακά Συστήματα Διδάσκων: Αγγελόπουλος Γιάννης Δευτέρα 3-5 Τρίτη 4-6 Εργαστήριο Α Site: www.aggelopoulos.tk e-mail: ioannis.aggelopoulos@gmail.com 1 Στόχος Σκοπός μαθήματος Σκοπός:

Διαβάστε περισσότερα

Συστήματα πανταχού παρόντος υπολογιστή σε περιβάλλοντα υβριδικών βιβλιοθηκών

Συστήματα πανταχού παρόντος υπολογιστή σε περιβάλλοντα υβριδικών βιβλιοθηκών Συστήματα πανταχού παρόντος υπολογιστή σε περιβάλλοντα υβριδικών βιβλιοθηκών Βερονίκης Σπύρος Τμήμα Αρχειονομίας- Βιβλιοθηκονομίας, Ιόνιο Πανεπιστήμιο spver@ionio.gr Stoica Adrian Τμήμα Ηλεκτρολόγων Μηχανικών

Διαβάστε περισσότερα

Ιδρυματικά Καταθετήρια

Ιδρυματικά Καταθετήρια Αλεξάνδρειο Τεχνολογικό Εκπαιδευτικό Ίδρυμα Θεσσαλονίκης Κεντρική Βιβλιοθήκη Ιδρυματικά Καταθετήρια Προτάσεις για μία ενιαία εθνική πολιτική με βάση ένα ελληνικό παράδειγμα Ιδρυματικά Καταθετήρια [ΙΚ]

Διαβάστε περισσότερα

Ασφάλεια, Διαθεσιμότητα και Ταχύτητα για τις Web Εφαρμογές

Ασφάλεια, Διαθεσιμότητα και Ταχύτητα για τις Web Εφαρμογές Ασφάλεια, Διαθεσιμότητα και Ταχύτητα για τις Web Εφαρμογές Barracuda Web Application Firewall Καλοχριστιανάκης Αντώνης Διευθυντής Πωλήσεων Digital SIMA Ανατομία Web επίθεσης Οι Web επιθέσεις δε διαφέρουν

Διαβάστε περισσότερα

Διευκρινίσεις για τον Ανοιχτό τακτικό διαγωνισμό με αρ. πρωτ. 675/28-02-2012

Διευκρινίσεις για τον Ανοιχτό τακτικό διαγωνισμό με αρ. πρωτ. 675/28-02-2012 ΕΛΛΗΝΙΚΗ ΔΗΜΟΚΡΑΤΙΑ ΤΕΧΝΟΛΟΓΙΚΟ ΕΚΠΑΙΔΕΥΤΙΚΟ ΙΔΡΥΜΑ (Τ.Ε.Ι) ΑΘΗΝΑΣ ΤΜΗΜΑ ΕΡΕΥΝΗΤΙΚΩΝ ΠΡΟΓΡΑΜΜΑΤΩΝ ΕΠΙΤΡΟΠΗ ΕΚΠΑΙΔΕΥΣΗΣ & ΕΡΕΥΝΩΝ Ταχ. Δ/νση : Αγ. Σπυρίδωνος 28 & Μήλου 1-122 10 ΑΙΓΑΛΕΩ Τηλέφωνο : 210-53.85.174-717

Διαβάστε περισσότερα

Ηλεκτρονικό εμπόριο. HE 7 Τεχνολογίες ασφάλειας

Ηλεκτρονικό εμπόριο. HE 7 Τεχνολογίες ασφάλειας Ηλεκτρονικό εμπόριο HE 7 Τεχνολογίες ασφάλειας Πρόκληση ανάπτυξης ασφαλών συστημάτων Η υποδομή του διαδικτύου παρουσίαζε έλλειψη υπηρεσιών ασφάλειας καθώς η οικογένεια πρωτοκόλλων TCP/IP στην οποία στηρίζεται

Διαβάστε περισσότερα

Απαντήσεις σε ερωτήσεις

Απαντήσεις σε ερωτήσεις Απαντήσεις σε ερωτήσεις Ερώτηση 1 Στη σελίδα 53 της διακήρυξης αναγράφεται «Μέχρι τώρα οι εφαρμογές των υπηρεσιών ΓΕΜΗ (Μητρώο/ www.businessregistry.gr και Υπηρεσίες Εξωστρέφειας για την εξυπηρέτηση των

Διαβάστε περισσότερα

Διαφορές single-processor αρχιτεκτονικών και SoCs

Διαφορές single-processor αρχιτεκτονικών και SoCs 13.1 Τα συστήματα και η επικοινωνία μεταξύ τους γίνονται όλο και περισσότερο πολύπλοκα. Δεν μπορούν να περιγραφούνε επαρκώς στο επίπεδο RTL καθώς αυτή η διαδικασία γίνεται πλέον αρκετά χρονοβόρα. Για αυτό

Διαβάστε περισσότερα

Μάθημα 5: To Μοντέλο Αναφοράς O.S.I.

Μάθημα 5: To Μοντέλο Αναφοράς O.S.I. Μάθημα 5: To Μοντέλο Αναφοράς O.S.I. 5.1 Γενικά Τα πρώτα δίκτυα χαρακτηρίζονταν από την «κλειστή» αρχιτεκτονική τους με την έννοια ότι αυτή ήταν γνωστή μόνο στην εταιρία που την είχε σχεδιάσει. Με τον

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Τοπολογίες Διατάξεων Κρυπτογράφησης- Εισαγωγή στην Ασφάλεια Δικτύων και Ασφάλεια Ηλεκτρονικού Ταχυδρομείου Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής

Διαβάστε περισσότερα

H.E.R.ME.S. Hellenic Exchanges Remote Messaging Services. To σύστημα «ΕΡΜΗΣ» του ΧΑΑ και οι Υπηρεσίες Ψηφιακής Πιστοποίησης της ΑΣΥΚ Α.Ε.

H.E.R.ME.S. Hellenic Exchanges Remote Messaging Services. To σύστημα «ΕΡΜΗΣ» του ΧΑΑ και οι Υπηρεσίες Ψηφιακής Πιστοποίησης της ΑΣΥΚ Α.Ε. To σύστημα «ΕΡΜΗΣ» του ΧΑΑ και οι Υπηρεσίες Ψηφιακής Πιστοποίησης της ΑΣΥΚ Α.Ε. ΚώσταςΚαρανάσιος Head of Systems Management & Operations K.Karanassios@asyk.ase.gr Παρουσίασηστη Δημόσια Διαβούλευση ebusinessforum-υπαν

Διαβάστε περισσότερα

ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ. ΔΙΑΧΕΙΡΙΣΗ ΑΣΦΑΛΕΙΑΣ: SSL/TLS, , Firewalls, IDS. Β. Μάγκλαρης

ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ. ΔΙΑΧΕΙΡΙΣΗ ΑΣΦΑΛΕΙΑΣ: SSL/TLS,  , Firewalls, IDS. Β. Μάγκλαρης ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ ΔΙΑΧΕΙΡΙΣΗ ΑΣΦΑΛΕΙΑΣ: SSL/TLS, email, Firewalls, IDS Β. Μάγκλαρης maglaris@netmode.ntua.gr www.netmode.ntua.gr 24/11/2014 Άδεια Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες

Διαβάστε περισσότερα

Μεταδεδομένα στο Ψηφιακό περιβάλλον

Μεταδεδομένα στο Ψηφιακό περιβάλλον Μεταδεδομένα στο Ψηφιακό περιβάλλον Μονάδα Αριστείας Ανοικτού Λογισμικού - Χαροκόπειο Πανεπιστήμιο Ψηφιακό Τεκμήριο Οτιδήποτε υπάρχει σε ηλεκτρονική μορφή και μπορεί να προσπελαστεί μέσω υπολογιστή Μεταδεδομένα

Διαβάστε περισσότερα

ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ ΣΤΗΝ ΕΕ

ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ ΣΤΗΝ ΕΕ ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ Ψηφιακές υπογραφές ΝΙΚΟΣ ΣΑΡΙΔΑΚΗΣ ΣΤΑΣΗΣ ΑΝΤΩΝΗΣ Γενική Γραμματεία Δημόσιας Διοίκησης και Ηλεκτρονικής Διακυβέρνησης ΥΠΕΣΔΔΑ 1 ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ ΣΤΗΝ ΕΕ ΠΟΛΙΤΕΣ ΕΠΙΧΕΙΡΗΣΕΙΣ

Διαβάστε περισσότερα

Π Τ Υ Χ Ι Α Κ Η Ε Ρ Γ Α Σ Ι Α

Π Τ Υ Χ Ι Α Κ Η Ε Ρ Γ Α Σ Ι Α ΑΝΩΤΑΤΟ ΤΕΧΝΟΛΟΓΙΚΟ ΕΚΠΑΙ ΕΥΤΙΚΟ Ι ΡΥΜΑ ΠΕΙΡΑΙΑ ΤΜΗΜΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΙΚΩΝ ΣΥΣΤΗΜΑΤΩΝ ΤΟΜΕΑΣ ΑΡΧΙΤΕΚΤΟΝΙΚΗΣ Η/Υ, ΠΛΗΡΟΦΟΡΙΚΗΣ & ΙΚΤΥΩΝ Εργ. Τεχνολογίας Λογισμικού & Υπηρεσιών S 2 E Lab Π Τ Υ Χ Ι

Διαβάστε περισσότερα

Ανάλυση Δικτυακής Κίνησης Πρωτοκόλλων Υπηρεσιών. Ασφάλεια Δικτύων. (4 η άσκηση) Διαχείριση Δικτύων - Ευφυή Δίκτυα, 9 ο Εξάμηνο,

Ανάλυση Δικτυακής Κίνησης Πρωτοκόλλων Υπηρεσιών. Ασφάλεια Δικτύων. (4 η άσκηση) Διαχείριση Δικτύων - Ευφυή Δίκτυα, 9 ο Εξάμηνο, ΕΘΝΙΚΟ ΜΕΤΣΟΒΙΟ ΠΟΛΥΤΕΧΝΕΙΟ - ΕΜΠ ΣΧΟΛΗ ΗΛΕΚΤΡΟΛΟΓΩΝ ΜΗΧΑΝΙΚΩΝ & ΜΗΧ. ΥΠΟΛΟΓΙΣΤΩΝ Τομέας Επικοινωνιών, Ηλεκτρονικής & Συστημάτων Πληροφορικής Εργαστήριο Διαχείρισης & Βελτίστου Σχεδιασμού Δικτύων Τηλεματικής

Διαβάστε περισσότερα

ΟΙΚΟΝΟΜΙΚΗ ΠΡΟΣΦΟΡΑ ΣΧΕ ΙΑΣΗΣ ΚΑΙ ΚΑΤΑΣΚΕΥΗΣ web εφαρµογής - ηλεκτρονικού κατατήµατος για έξυπνα κινητά

ΟΙΚΟΝΟΜΙΚΗ ΠΡΟΣΦΟΡΑ ΣΧΕ ΙΑΣΗΣ ΚΑΙ ΚΑΤΑΣΚΕΥΗΣ web εφαρµογής - ηλεκτρονικού κατατήµατος για έξυπνα κινητά ΟΙΚΟΝΟΜΙΚΗ ΠΡΟΣΦΟΡΑ ΣΧΕ ΙΑΣΗΣ ΚΑΙ ΚΑΤΑΣΚΕΥΗΣ web εφαρµογής - ηλεκτρονικού κατατήµατος για έξυπνα κινητά Για την STUDIO KOSTA BODA ILLUM Χανίων Πέµπτη, 9 Φεβρουαρίου 2012 Για την εταιρεία ACTS : Παπαγεωργίου

Διαβάστε περισσότερα

Σχολή Προγραµµατιστών Ηλεκτρονικών Υπολογιστών (ΣΠΗΥ) Τµήµα Προγραµµατιστών Σειρά 112

Σχολή Προγραµµατιστών Ηλεκτρονικών Υπολογιστών (ΣΠΗΥ) Τµήµα Προγραµµατιστών Σειρά 112 Σχολή Προγραµµατιστών Ηλεκτρονικών Υπολογιστών (ΣΠΗΥ) Τµήµα Προγραµµατιστών Σειρά 112 Πλωτάρχης Γ. ΚΑΤΣΗΣ ΠΝ Γιατί χρησιµοποιούµε δίκτυα? Δίκτυο Σύνολο Η/Υ και συσκευών Συνδεδεµένα µε κάποιο µέσο Stand-alone

Διαβάστε περισσότερα

Πρότυπο Αναφοράς Open Systems Interconnection (OSI) Επικοινωνίες Δεδομένων Μάθημα 5 ο

Πρότυπο Αναφοράς Open Systems Interconnection (OSI) Επικοινωνίες Δεδομένων Μάθημα 5 ο Πρότυπο Αναφοράς Open Systems Interconnection (OSI) Επικοινωνίες Δεδομένων Μάθημα 5 ο Πρωτόκολλα και Αρχιτεκτονική Δικτύου Για να ανταλλάξουν δεδομένα δύο σταθμοί, εκτός από την ύπαρξη διαδρομής μεταξύ

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστημάτων

Ασφάλεια Υπολογιστικών Συστημάτων Ασφάλεια Υπολογιστικών Συστημάτων Ενότητα 1: Εισαγωγή Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό

Διαβάστε περισσότερα

Δίκτυα Υπολογιστών Firewalls. Χάρης Μανιφάβας

Δίκτυα Υπολογιστών Firewalls. Χάρης Μανιφάβας Δίκτυα Υπολογιστών Firewalls Χάρης Μανιφάβας 1 Επικοινωνία Βασίζεται στη μεταβίβαση μηνυμάτων (λόγω απουσίας διαμοιραζόμενης μνήμης) Απαιτείται συμφωνία φόρμας μηνυμάτων Πρότυπο Στόχος τυποποίησης = Συνεργασία

Διαβάστε περισσότερα

Ασφάλεια Πληροφοριακών Συστημάτων

Ασφάλεια Πληροφοριακών Συστημάτων Ανοικτά Ακαδημαϊκά Μαθήματα στο ΤΕΙ Ιονίων Νήσων Ασφάλεια Πληροφοριακών Συστημάτων Ενότητα 8: Επιθέσεις Το περιεχόμενο του μαθήματος διατίθεται με άδεια Creative Commons εκτός και αν αναφέρεται διαφορετικά

Διαβάστε περισσότερα

Σκοπιµότητα των firewalls

Σκοπιµότητα των firewalls Σκοπιµότητα των firewalls Παρέχουν προστασία των εσωτερικών δικτύων από απειλές όπως: Μη εξουσιοδοτηµένη προσπέλαση των δικτυακών πόρων: όταν επίδοξοι εισβολείς προσπαθούν να εισχωρήσουν στο δίκτυο και

Διαβάστε περισσότερα

ΑΡΧΗ ΔΙΑΣΦΑΛΙΣΗΣ ΤΟΥ ΑΠΟΡΡΗΤΟΥ ΤΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ ΣΧΕΔΙΟ

ΑΡΧΗ ΔΙΑΣΦΑΛΙΣΗΣ ΤΟΥ ΑΠΟΡΡΗΤΟΥ ΤΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ ΣΧΕΔΙΟ ΣΧΕΔΙΟ «Κοινή Πράξη της Αρχής Προστασίας Δεδομένων Προσωπικού Χαρακτήρα (Α.Π.Δ.Π.Χ.) και της Αρχής Διασφάλισης του Απορρήτου των Επικοινωνιών (Α.Δ.Α.Ε.) ως προς τις υποχρεώσεις των παρόχων για την προστασία

Διαβάστε περισσότερα

Εθνικό Πληροφοριακό Σύστηµα Έρευνας και Τεχνολογίας: Η Εξέλιξη των Yποδοµών Ανοικτής Πρόσβασης- ράσεις και Προκλήσεις

Εθνικό Πληροφοριακό Σύστηµα Έρευνας και Τεχνολογίας: Η Εξέλιξη των Yποδοµών Ανοικτής Πρόσβασης- ράσεις και Προκλήσεις Εθνικό Πληροφοριακό Σύστηµα Έρευνας και Τεχνολογίας: Η Εξέλιξη των Yποδοµών Ανοικτής Πρόσβασης- ράσεις και Προκλήσεις ρ. Π.Σταθόπουλος ΜονάδαΣυστηµάτων & ικτύω ρ. Ν.Χούσος Μονάδα Ανάπτυξης Εφαρµογών Εθνικό

Διαβάστε περισσότερα

Βασίλειος Κοντογιάννης ΠΕ19

Βασίλειος Κοντογιάννης ΠΕ19 Ενότητα3 Επικοινωνία και Διαδίκτυο Κεφ10: Υπηρεσίες και Εφαρμογές Διαδικτύου 10.1 Υπηρεσίες Διαδικτύου Υπηρεσίες Επικοινωνίας Ηλεκτρονικό Ταχυδρομείο (e-mail) Υπηρεσία του Διαδικτύου για διακίνηση γραπτών

Διαβάστε περισσότερα

ΕΡΓΑΣΙΑ. (στο µάθηµα: Τεχνολογίες Εφαρµογών ιαδικτύου του Η εξαµήνου σπουδών του Τµήµατος Πληροφορικής & Τηλ/νιών)

ΕΡΓΑΣΙΑ. (στο µάθηµα: Τεχνολογίες Εφαρµογών ιαδικτύου του Η εξαµήνου σπουδών του Τµήµατος Πληροφορικής & Τηλ/νιών) ΕΡΓΑΣΙΑ (στο µάθηµα: Τεχνολογίες Εφαρµογών ιαδικτύου του Η εξαµήνου σπουδών του Τµήµατος Πληροφορικής & Τηλ/νιών) Τίτλος: Εφαρµογή ιαδικτύου ιαχείρισης Αποθήκων (Warehouse Management Web Application) Ζητούµενο:

Διαβάστε περισσότερα

ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ ΙΟΙΚΗΤΙΚΗΣ ΕΠΙΣΤΗΜΗΣ ΚΑΙ ΤΕΧΝΟΛΟΓΙΑΣ. Ηλεκτρονικό Εμπόριο

ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ ΙΟΙΚΗΤΙΚΗΣ ΕΠΙΣΤΗΜΗΣ ΚΑΙ ΤΕΧΝΟΛΟΓΙΑΣ. Ηλεκτρονικό Εμπόριο ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ ΙΟΙΚΗΤΙΚΗΣ ΕΠΙΣΤΗΜΗΣ ΚΑΙ ΤΕΧΝΟΛΟΓΙΑΣ Ηλεκτρονικό Εμπόριο Αναπτύσσοντας ένα Ηλεκτρονικό Κατάστημα Ηλεκτρονικό Εμπόριο Λειτουργικότητα Εφαρμογής Κατάλογος προϊόντων Καλάθι

Διαβάστε περισσότερα

Σχεδιασμός του Ολοκληρωμένου Συστήματος Ψηφιακής Βιβλιοθήκης του Πανεπιστημίου Αθηνών

Σχεδιασμός του Ολοκληρωμένου Συστήματος Ψηφιακής Βιβλιοθήκης του Πανεπιστημίου Αθηνών Σχεδιασμός του Ολοκληρωμένου Συστήματος Ψηφιακής Βιβλιοθήκης του Πανεπιστημίου Αθηνών Κώστας Βίγλας, Ειρήνη Λουρδή, Μάρα Νικολαΐδη, Γιώργος Πυρουνάκης, Κώστας Σαΐδης Περιεχόμενα Πώς οδηγούμαστε στο σχεδιασμό

Διαβάστε περισσότερα

Πύλη Φαρμακευτικών Υπηρεσιών Υπουργείου Υγείας Κύπρου. System Architecture Overview

Πύλη Φαρμακευτικών Υπηρεσιών Υπουργείου Υγείας Κύπρου. System Architecture Overview Πύλη Φαρμακευτικών Υπηρεσιών Υπουργείου Υγείας Κύπρου System Architecture Overview CYPDIS Services Σύστημα Εγγραφής Φαρμάκων Drug Regulatory Authority Σύστημα Τιμολόγησης Price Control Σύστημα Φαρμακοεπαγρύπνησης

Διαβάστε περισσότερα

Εγκατάσταση & Παραµετροποίηση Εξυπηρετητή Πιστοποίησης Χρηστών (Radius Server)

Εγκατάσταση & Παραµετροποίηση Εξυπηρετητή Πιστοποίησης Χρηστών (Radius Server) Εγκατάσταση & Παραµετροποίηση Εξυπηρετητή Πιστοποίησης Χρηστών (Radius Server) Μάθηµα: Ασφάλεια Υπολογιστών και Δικτύων Φοιτητές: Μπάτσου Ελευθερία 573 Στεφανίδης Γιώργος 546 Υπ. Καθηγητής: Π. Σαρηγιαννίδης

Διαβάστε περισσότερα

Αρχιτεκτονικές Συστημάτων

Αρχιτεκτονικές Συστημάτων ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ ΔΙΟΙΚΗΤΙΚΗΣ ΕΠΙΣΤΗΜΗΣ ΚΑΙ ΤΕΧΝΟΛΟΓΙΑΣ Αρχιτεκτονικές Συστημάτων Κατερίνα Πραματάρη Αρχιτεκτονικές Συστημάτων Σχεδίαση και Αρχιτεκτονική Συστήματος Αρχιτεκτονική Πελάτη-Εξυπηρετητή

Διαβάστε περισσότερα

ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ ΔΙΟΙΚΗΤΙΚΗΣ ΕΠΙΣΤΗΜΗΣ ΚΑΙ ΤΕΧΝΟΛΟΓΙΑΣ. Τεχνολογίες και Εφαρμογές Διαδικτύου

ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ ΔΙΟΙΚΗΤΙΚΗΣ ΕΠΙΣΤΗΜΗΣ ΚΑΙ ΤΕΧΝΟΛΟΓΙΑΣ. Τεχνολογίες και Εφαρμογές Διαδικτύου ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ ΔΙΟΙΚΗΤΙΚΗΣ ΕΠΙΣΤΗΜΗΣ ΚΑΙ ΤΕΧΝΟΛΟΓΙΑΣ Τεχνολογίες και Εφαρμογές Διαδικτύου Τυπικά Χαρακτηριστικά Εφαρμογών Διαδικτύου Κατερίνα Πραματάρη Τεχνολογίες και Εφαρμογές Διαδικτύου

Διαβάστε περισσότερα

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων. PGP (Pretty Good Privacy)

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων. PGP (Pretty Good Privacy) Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων PGP (Pretty Good Privacy) Εισαγωγή Το λογισμικό Pretty Good Privacy (PGP), το οποίο σχεδιάστηκε από τον Phill Zimmerman, είναι ένα λογισμικό κρυπτογράφησης

Διαβάστε περισσότερα

Μποχρίνη Σταυρούλα ΑΜ:3173 Σταθόπουλος Αναστάσιος ΑΜ:3220

Μποχρίνη Σταυρούλα ΑΜ:3173 Σταθόπουλος Αναστάσιος ΑΜ:3220 Μποχρίνη Σταυρούλα ΑΜ:3173 Σταθόπουλος Αναστάσιος ΑΜ:3220 Περιγραφή Συστήµατος Κάθε επιστηµονικό έργο αποτελείται από: Από πολλά projects τα οποία χωρίζονται σε πακέτα εργασίας (work packages) που ο αριθµός

Διαβάστε περισσότερα

Τεχνολογία Ηλεκτρονικού Εμπορίου. 6η διάλεξη: Ασφάλεια ιαδικτυακών Συναλλαγών και Ηλεκτρονικού Εμπορίου (EC Security) Χρήστος Γεωργιάδης

Τεχνολογία Ηλεκτρονικού Εμπορίου. 6η διάλεξη: Ασφάλεια ιαδικτυακών Συναλλαγών και Ηλεκτρονικού Εμπορίου (EC Security) Χρήστος Γεωργιάδης Τεχνολογία Ηλεκτρονικού Εμπορίου 6η διάλεξη: Ασφάλεια ιαδικτυακών Συναλλαγών και Ηλεκτρονικού Εμπορίου (EC Security) Χρήστος Γεωργιάδης Απαιτήσεις Ασφάλειας Συναλλαγών Ηλεκτρονικού Εμπορίου Πιστοποίηση

Διαβάστε περισσότερα

Δίκτυα Υπολογιστών Ενότητα 6: Secure Sockets Layer - SSL

Δίκτυα Υπολογιστών Ενότητα 6: Secure Sockets Layer - SSL Δίκτυα Υπολογιστών Ενότητα 6: Secure Sockets Layer - SSL Μιχάλας Άγγελος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό

Διαβάστε περισσότερα

Περίληψη Λαμπρόπουλος

Περίληψη Λαμπρόπουλος Περίληψη Λαμπρόπουλος 1. Αντικείμενο και Περιγραφή της Διατριβής H διδακτορική διατριβή με τίτλο «Σχεδιασμός και υλοποίηση συστήματος διαχείρισης και ενοποίησης διαφορετικών ταυτοτήτων χρηστών σε δίκτυα

Διαβάστε περισσότερα

ΔΙΑΧΕΙΡΙΣΗ ΨΗΦΙΑΚΩΝ ΑΝΤΙΚΕΙΜΕΝΩΝ ΣΧΕΔΙΑΣΜΟΣ, ΑΝΑΠΤΥΞΗ ΚΑΙ ΥΛΟΠΟΙΗΣΗ ΣΥΣΤΗΜΑΤΟΣ ΣΑΛΟΥΡΟΣ ΔΗΜΗΤΡΙΟΣ Α.Μ. 452

ΔΙΑΧΕΙΡΙΣΗ ΨΗΦΙΑΚΩΝ ΑΝΤΙΚΕΙΜΕΝΩΝ ΣΧΕΔΙΑΣΜΟΣ, ΑΝΑΠΤΥΞΗ ΚΑΙ ΥΛΟΠΟΙΗΣΗ ΣΥΣΤΗΜΑΤΟΣ ΣΑΛΟΥΡΟΣ ΔΗΜΗΤΡΙΟΣ Α.Μ. 452 ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΑΤΡΩΝ ΠΟΛΥΤΕΧΝΙΚΗ ΣΧΟΛΗ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ Η/Υ ΚΑΙ ΠΛΗΡΟΦΟΡΙΚΗΣ ΤΙΤΛΟΣ ΠΤΥΧΙΑΚΗΣ ΕΡΓΑΣΙΑΣ : ΔΙΑΧΕΙΡΙΣΗ ΨΗΦΙΑΚΩΝ ΑΝΤΙΚΕΙΜΕΝΩΝ ΣΧΕΔΙΑΣΜΟΣ, ΑΝΑΠΤΥΞΗ ΚΑΙ ΥΛΟΠΟΙΗΣΗ ΣΥΣΤΗΜΑΤΟΣ ΣΑΛΟΥΡΟΣ ΔΗΜΗΤΡΙΟΣ

Διαβάστε περισσότερα

ΜΕΛΕΤΗ ΣΧΕΔΙΑΣΗ ΕΦΑΡΜΟΓΗΣ ΣΕ ΥΠΟΛΟΓΙΣΤΙΚΟ ΝΕΦΟΣ (CLOUD COMPUTING) ΜΕ ΕΜΦΑΣΗ ΣΤΗΝ ΚΑΤΑΣΚΕΥΗ ΔΕΝΤΡΩΝ.

ΜΕΛΕΤΗ ΣΧΕΔΙΑΣΗ ΕΦΑΡΜΟΓΗΣ ΣΕ ΥΠΟΛΟΓΙΣΤΙΚΟ ΝΕΦΟΣ (CLOUD COMPUTING) ΜΕ ΕΜΦΑΣΗ ΣΤΗΝ ΚΑΤΑΣΚΕΥΗ ΔΕΝΤΡΩΝ. ΤΕΙ ΠΕΙΡΑΙΑ ΤΜΗΜΑ ΗΥΣ Θέμα: ΜΕΛΕΤΗ ΣΧΕΔΙΑΣΗ ΕΦΑΡΜΟΓΗΣ ΣΕ ΥΠΟΛΟΓΙΣΤΙΚΟ ΝΕΦΟΣ (CLOUD COMPUTING) ΜΕ ΕΜΦΑΣΗ ΣΤΗΝ ΚΑΤΑΣΚΕΥΗ ΔΕΝΤΡΩΝ. Εισηγητής: Δ. Ν. Καλλέργης, MSc. Φοιτήτρια: Κοντζοπούλου Παναγιώτα Εισαγωγή

Διαβάστε περισσότερα

Δυνατότητα επέκτασης για υποστήριξη ξεχωριστής διεπαφής χρήστη για φορητές συσκευές

Δυνατότητα επέκτασης για υποστήριξη ξεχωριστής διεπαφής χρήστη για φορητές συσκευές e-gateway SOLUTION ΕΙΣΑΓΩΓΗ Ιδιωτικοί και δημόσιοι οργανισμοί κινούνται όλο και περισσότερο προς την κατεύθυνση της μηχανογράφησης και αυτοματοποίησης των εργασιών τους, σε μια προσπάθεια να διαχειριστούν

Διαβάστε περισσότερα

Ασφάλεια στο Ηλεκτρονικό Επιχειρείν. ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης

Ασφάλεια στο Ηλεκτρονικό Επιχειρείν. ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης Ασφάλεια στο Ηλεκτρονικό Επιχειρείν ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης 1 Κίνδυνοι Η-Ε Μερικοί από τους κινδύνους ενός δικτυακού τόπου Ε-εμπορίου περιλαμβάνουν:

Διαβάστε περισσότερα

κρυπτογραϕία Ψηφιακή ασφάλεια και ιδιωτικότητα Γεώργιος Σπαθούλας Msc Πληροφορική και υπολογιστική βιοιατρική Πανεπιστήμιο Θεσσαλίας

κρυπτογραϕία Ψηφιακή ασφάλεια και ιδιωτικότητα Γεώργιος Σπαθούλας Msc Πληροφορική και υπολογιστική βιοιατρική Πανεπιστήμιο Θεσσαλίας κρυπτογραϕία Ψηφιακή ασφάλεια και ιδιωτικότητα Γεώργιος Σπαθούλας Msc Πληροφορική και υπολογιστική βιοιατρική Πανεπιστήμιο Θεσσαλίας ιδιότητες ασϕάλειας ιδιότητες ασϕάλειας αγαθών Εμπιστευτικότητα (Confidentiality)

Διαβάστε περισσότερα

ΗΜΕΡΟΛΟΓΙΟ 2014-2015 ΓΛΩΣΣΑΡΙ ΔΙΑΔΙΚΤΥΟΥ

ΗΜΕΡΟΛΟΓΙΟ 2014-2015 ΓΛΩΣΣΑΡΙ ΔΙΑΔΙΚΤΥΟΥ ΗΜΕΡΟΛΟΓΙΟ 2014-2015 ΓΛΩΣΣΑΡΙ ΔΙΑΔΙΚΤΥΟΥ Λαρισα Καμπέρη ΓΕΝΑΡΗΣ 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 Adware : Λογισμικό που εμφανίζει διαφημιστικό περιεχ

Διαβάστε περισσότερα

Υλοποίηση σχημάτων ασφαλείας σε ασύρματα δίκτυα

Υλοποίηση σχημάτων ασφαλείας σε ασύρματα δίκτυα Υλοποίηση σχημάτων ασφαλείας σε ασύρματα δίκτυα Φώτος Γεωργιάδης (fotos@uop.gr) Θανάσης Μακρής (thanos@uop.gr) 30/9/2005 Τρίπολη Γ κοινοτικό πλαίσιο στήριξης Επιχειρησιακό πρόγραμμα Κοινωνία της Πληροφορίας

Διαβάστε περισσότερα

ΤΕΛΟΣ 1ΗΣ ΑΠΟ 5 ΣΕΛΙ ΕΣ

ΤΕΛΟΣ 1ΗΣ ΑΠΟ 5 ΣΕΛΙ ΕΣ ΑΡΧΗ 1ΗΣ ΣΕΛΙ ΑΣ ΠΑΝΕΛΛΑ ΙΚΕΣ ΕΞΕΤΑΣΕΙΣ ΗΜΕΡΗΣΙΩΝ ΚΑΙ ΕΣΠΕΡΙΝΩΝ ΕΠΑΓΓΕΛΜΑΤΙΚΩΝ ΛΥΚΕΙΩΝ (ΟΜΑ Α A ) ΚΑΙ ΜΑΘΗΜΑΤΩΝ ΕΙ ΙΚΟΤΗΤΑΣ ΕΠΑΓΓΕΛΜΑΤΙΚΩΝ ΛΥΚΕΙΩΝ (ΟΜΑ Α Β ) ΠΑΡΑΣΚΕΥΗ 13 ΙΟΥΝΙΟΥ 2014 ΕΞΕΤΑΖΟΜΕΝΟ ΜΑΘΗΜΑ:

Διαβάστε περισσότερα

TCExam 10.0. Ερευνητικό και Ακαδημαϊκό Ινστιτούτο Τεχνολογίας Υπολογιστών, christak@cti.gr 2

TCExam 10.0. Ερευνητικό και Ακαδημαϊκό Ινστιτούτο Τεχνολογίας Υπολογιστών, christak@cti.gr 2 TCExam 10.0 Χ.Χριστακούδης 1, Γ. Ανδρουλάκης 2 1 Ερευνητικό και Ακαδημαϊκό Ινστιτούτο Τεχνολογίας Υπολογιστών, christak@cti.gr 2 Τμήμα Διοίκησης Επιχειρήσεων, Πανεπιστήμιο Πατρών, gandroul@upatras.gr TCEXam

Διαβάστε περισσότερα

Βασικές Έννοιες Web Εφαρμογών

Βασικές Έννοιες Web Εφαρμογών ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ ΔΙΟΙΚΗΤΙΚΗΣ ΕΠΙΣΤΗΜΗΣ ΚΑΙ ΤΕΧΝΟΛΟΓΙΑΣ Τεχνολογίες και Εφαρμογές Διαδικτύου Βασικές Έννοιες Web Εφαρμογών Κατερίνα Πραματάρη Τεχνολογίες και Εφαρμογές Διαδικτύου Περιεχόμενα

Διαβάστε περισσότερα

Προσδιορισμός απαιτήσεων Ασφάλειας (1)

Προσδιορισμός απαιτήσεων Ασφάλειας (1) 100% Ασφάλεια ΔΕΝ ΥΠΑΡΧΕΙ. ΣΚΟΠΟΣ: Να γνωρίσουμε τους κινδύνους που υπάρχουν. Να καλλιεργήσουμε «ΚΟΥΛΤΟΥΡΑ» ασφάλειας πληροφοριών στις Υπηρεσίες μας. Να μην έχουμε φοβία για αυτά που πιθανολογούμε ότι

Διαβάστε περισσότερα

Βάσεις Δεδομένων. Εισαγωγή Ανάλυση Απαιτήσεων. Φροντιστήριο 1 ο

Βάσεις Δεδομένων. Εισαγωγή Ανάλυση Απαιτήσεων. Φροντιστήριο 1 ο Βάσεις Δεδομένων Εισαγωγή Ανάλυση Απαιτήσεων Φροντιστήριο 1 ο 16-10-2008 Εισαγωγή - Ορισμοί Βάση Δεδομένων είναι μία συλλογή από σχετιζόμενα αντικείμενα Ένα σύστημα διαχείρισης βάσεων δεδομένων (ΣΔΒΔ)

Διαβάστε περισσότερα

Προμήθεια λογισμικών antivirus με ενσωματωμένο firewall Προϋπολογισμός: ,00 συμπεριλαμβανομένου ΦΠΑ Α.Μ.: 35/16 ΤΕΧΝΙΚΗ ΕΚΘΕΣΗ

Προμήθεια λογισμικών antivirus με ενσωματωμένο firewall Προϋπολογισμός: ,00 συμπεριλαμβανομένου ΦΠΑ Α.Μ.: 35/16 ΤΕΧΝΙΚΗ ΕΚΘΕΣΗ ΤΕΧΝΙΚΗ ΕΚΘΕΣΗ Για τις ανάγκες των υπηρεσιών του Δήμου Χαλανδρίου, χρειάζεται να γίνει άμεσα η προμήθεια λογισμικών antivirus με, η οποία θα καλύψει κενά ασφαλείας και θα οδηγήσει στη θωράκιση, των συστημάτων

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Εισαγωγή- Βασικές Έννοιες Διδάσκων : Δρ. Παρασκευάς Κίτσος diceslab.cied.teiwest.gr Επίκουρος Καθηγητής Εργαστήριο Σχεδίασης Ψηφιακών Ολοκληρωμένων Κυκλωμάτων

Διαβάστε περισσότερα

ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ. Ενότητα 1: Εισαγωγή στις Βάσεις Δεδομένων. Αθανάσιος Σπυριδάκος Διοίκηση Επιχειρήσεων

ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ. Ενότητα 1: Εισαγωγή στις Βάσεις Δεδομένων. Αθανάσιος Σπυριδάκος Διοίκηση Επιχειρήσεων ΕΛΛΗΝΙΚΗ ΔΗΜΟΚΡΑΤΙΑ Ανώτατο Εκπαιδευτικό Ίδρυμα Πειραιά Τεχνολογικού Τομέα ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ Ενότητα 1: Εισαγωγή στις Βάσεις Δεδομένων Αθανάσιος Σπυριδάκος Διοίκηση Επιχειρήσεων Άδειες Χρήσης Το παρόν εκπαιδευτικό

Διαβάστε περισσότερα

ΕΡΓΑΣΙΑ. (στο μάθημα: Τεχνολογίες Εφαρμογών Διαδικτύου του Η εξαμήνου σπουδών του Τμήματος Πληροφορικής & Τηλ/νιών)

ΕΡΓΑΣΙΑ. (στο μάθημα: Τεχνολογίες Εφαρμογών Διαδικτύου του Η εξαμήνου σπουδών του Τμήματος Πληροφορικής & Τηλ/νιών) ΕΡΓΑΣΙΑ (στο μάθημα: Τεχνολογίες Εφαρμογών Διαδικτύου του Η εξαμήνου σπουδών του Τμήματος Πληροφορικής & Τηλ/νιών) Τίτλος: Εφαρμογή Διαδικτύου Υλοποίησης Storage Cloud Ζητούμενο: Να αναπτυχθεί web εφαρμογή

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Εισαγωγή- Βασικές Έννοιες Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο 2015 1 ΤΙ ΕΙΝΑΙ Η ΚΡΥΠΤΟΛΟΓΙΑ?

Διαβάστε περισσότερα

Εισαγωγή στην Πληροφορική

Εισαγωγή στην Πληροφορική Εισαγωγή στην Πληροφορική Βάσεις Δεδομένων ΤΕΙ Ιονίων Νήσων Τμήμα Τεχνολόγων Περιβάλλοντος Κατεύθυνση Συντήρησης Πολιτισμικής Κληρονομιάς Τι είναι οι Βάσεις Δεδομένων; Σύστημα για αποθήκευση, μετάδοση

Διαβάστε περισσότερα

Ταχύτητα, Απλότητα & Αξιοπιστία

Ταχύτητα, Απλότητα & Αξιοπιστία Ταχύτητα, Απλότητα & Αξιοπιστία Αρχιτεκτονική Μηχανισμοί Αυτοελέγχου Συνδεσιμότητα Περιβάλλον Εργασίας Πληροφορίες Σχήματος Report Builder Import Manager Αρχιτεκτονική Real Time Multithreading Σταθερότητα

Διαβάστε περισσότερα

Εισαγωγή στην Κρυπτολογία 3. Ασφάλεια Τηλεπικοινωνιακών Συστημάτων Κωδικός DIΤ114 Σταύρος ΝΙΚΟΛΟΠΟΥΛΟΣ

Εισαγωγή στην Κρυπτολογία 3. Ασφάλεια Τηλεπικοινωνιακών Συστημάτων Κωδικός DIΤ114 Σταύρος ΝΙΚΟΛΟΠΟΥΛΟΣ Εισαγωγή στην Κρυπτολογία 3 Ασφάλεια Τηλεπικοινωνιακών Συστημάτων Κωδικός DIΤ114 Σταύρος ΝΙΚΟΛΟΠΟΥΛΟΣ Ακεραιότητα Μονόδρομη Κρυπτογράφηση Ακεραιότητα Αυθεντικότητα μηνύματος Ακεραιότητα μηνύματος Αυθεντικότητα

Διαβάστε περισσότερα