ΚΑΙ ΤΕΧΝΟΛΟΓΙΑ ΥΠΟΛΟΓΙΣΤΩΝ»

Μέγεθος: px
Εμφάνιση ξεκινά από τη σελίδα:

Download "ΚΑΙ ΤΕΧΝΟΛΟΓΙΑ ΥΠΟΛΟΓΙΣΤΩΝ»"

Transcript

1 ΠΡΟΓΡΑΜΜΑ ΜΕΤΑΠΤΥΧΙΑΚΩΝ ΣΠΟΥΔΩΝ : «ΕΠΙΣΤΗΜΗ ΚΑΙ ΤΕΧΝΟΛΟΓΙΑ ΥΠΟΛΟΓΙΣΤΩΝ» ΠΑΡΟΥΣΙΑΣΗ ΤΗΣ ΠΤΥΧΙΑΚΗΣ ΕΡΓΑΣΙΑΣ ΜΕ ΤΙΤΛΟ : ΔΙΑΧΕΙΡΙΣΗ ΨΗΦΙΑΚΩΝ ΑΝΤΙΚΕΙΜΕΝΩΝ ΣΧΕΔΙΑΣΜΟΣ, ΑΝΑΠΤΥΞΗ ΚΑΙ ΥΛΟΠΟΙΗΣΗ ΣΥΣΤΗΜΑΤΟΣ ΣΑΛΟΥΡΟΣ ΔΗΜΗΤΡΙΟΣ Α.Μ.. 452

2 ΒΑΣΙΚΗ ΟΡΟΛΟΓΙΑ Mέσα (media) : κωδικοποιημένη πληροφορία σε κάθε γνωστή μορφή και τύπο (κείμενο, εικόνες, ήχος, βίντεο, οπτικο- ακουστικό υλικό, κινούμενες εικόνες, κτλ.). Αναπαρίσταται σε ψηφιακά αρχεία (digital files). Αποθηκεύεται και μεταφέρεται μέσω physical carriers όπως : κασσέτες, βιντεοταινίες, CDs, DVDs, Blu-Rays Rays, Flash memories, κτλ. Μεταδεδομένα (metadata) : (1) δεδομένα για άλλα δεδομένα. χρησιμοποιούνται για την περιγραφή, κατηγοριοποίηση, αναζήτηση και ανάκτηση μέσων και των πληροφοριών που περιέχουν. χωρίζονται σε : Περιγραφικά (descriptive) : για την ανακάλυψη και ταυτοποίηση αντικειμένων (πχ. δημιουργός, τίτλος, ημερομηνία δημιουργίας). Δομικά (structural) : για τον τρόπο σύνθεσης ή συσχέτισης ενιαίων αντικειμένων σε ευρύτερα αντικείμενα ή άλλα μέρη (πχ. τα κεφάλαια ενός βιβλίου) Διαχειριστικά (administrative) : καθορισμός διαχειριστικών λειτουργιών σε αντικείμενα (πχ. έλεγχος ποιότητας, συντήρηση, πνευματικά δικαιώματα). => Στην παρούσα εργασία τα χρησιμοποιούμε για τη διαχείριση Πνευματικών Δικαιωμάτων σε ψηφιακά αντικείμενα (Intellectual Property Rights IPR).

3 ΒΑΣΙΚΗ ΟΡΟΛΟΓΙΑ Πρότυπα ή σχήματα μεταδεδομένων (metadata schemes or standards) : δομές που χρησιμοποιούνται για την τεκμηρίωση φυσικών ή ψηφιακών τεκμηρίων. χωρίζονται σε : existing (πχ. Dublin Core, MARC, κτλ.).),, user-defined. Ψηφιακό περιεχόμενο (digital content) : η συσχέτιση media και metadata. Ψηφιακά αντικείμενα (digital assets) : η συσχέτιση digital content και πνευματικών δικαιωμάτων (IPR) για τη χρήση και τη διαχείρισή του. Τα assets διαθέτουν τόσο πνευματική όσο και οικονομική αξία και μπορούν να αξιοποιηθούν εμπορικά από τους ιδιοκτήτες τους. Πληρεξούσια (proxies) : asset copies, συνήθως μικρότερης ποιότητας. μεταφέρουν πληροφορίες σχετικά με την πνευματική ιδιοκτησία των assets (copyright). διασφαλίζουν τα πνευματικά δικαιωμάτα των πρωτότυπων. (2)

4 ΒΑΣΙΚΗ ΟΡΟΛΟΓΙΑ (3) Συστήματα Διαχείρισης Ψηφιακών Αντικειμένων (Digital Asset Management Systems DAMS) : πληροφοριακά συστήματα για την ευέλικτη και έξυπνη διαχείριση των assets. αποτελούνται από εργαλεία υλικού / λογισμικού τα οποία επιτελούν μια σειρά διαχειριστικών λειτουργιών όπως : σύλληψη (capture) και απορρόφηση (ingest) δεικτοδότηση (index) και κατηγοριοποίηση (categorize) καταλογογράφηση (catalogue) και σχολιασμό (annotate) αποθήκευση (store) και ανάκτηση (retrieve) έλεγχο ροών εργασίας (workflow control) διασφάλιση και διαχείριση πνευματικών δικαιωμάτων (IPR management) αναζήτηση (search) search) και παρουσίαση (preview) επαναχρησιμοποιήση (re-use) και επαναστοχοποίηση (re-purpose) κωδικοποίηση (encode) και μετατροπή (transform transcode) συντήρηση και διατήρηση (preserve) εξαγωγή (export) και ευρεία διανομή (distribution) assets σε web portals, broadcasting stations, streaming services και collaborative environments.

5 INTERNET BASED DAMS (1) Τί είναι : large data repositories που παρέχουν διαδικτυακές εφαρμογές και υπηρεσίες για τη διαχείριση digital assets και την ευρεία διανομή τους μέσω Διαδικτύου. Φέρουν σε πέρας 3 σημαντικές εργασίες : Συλλογή (collection) : απορρόφηση (ingest) και κωδικοποίηση (encode) των media files σε διάφορα formats. αποθήκευση των assets σε αρχειακές αποθήκες (archives). Διαχείριση (management) : εμπλέκει διαχειριστικές εργασίες που εφαρμόζονται στα assets όπως τεκμηρίωση με μεταδεδομένα, διαχείριση IPR, έλεγχος ροών εργασίας, κτλ. Έκδοση (publishing) : εξαγωγή (export) και ευρεία διανομή (distribution) των assets σε διάφορες μορφές. επαναχρησιμοποίηση (re-using) και επαναστοχοποίησή τους (re-purposing).

6 INTERNET BASED DAMS (2) Οι 3 παραπάνω εργασίες διεξάγονται από διαφορετικά Internet user groups : κάθε group έχει διαφορετικούς ρόλους και προνόμια. η αλληλεπίδραση των users (clients) ακολουθεί το μοντέλο client-server οι clients υποβάλλουν αιτήσεις στους servers του DAMS μέσω GUIs. η ανταλλαγή πληροφοριών μεταξύ clients και servers καθορίζεται από την επιχειρησιακή λογική (business logic) του DAMS η οποία διαρθρώνεται σε μια πολύ-επίπεδη (multi-tier) αρχιτεκτονική. Παράδειγμα κοινού σεναρίου λειτουργίας : συλλογείς ψηφιακού περιεχομένου (content collectors) ανεβάζουν (upload) media files στο σύστημα (Α). τεκμηριωτές μεταδεδομένων (metadata researchers) τεκμηριώνουν (annotate) digital content (Β). διαχειριστές του συστήματος (system managers) προσθέτουν (attach) IPR σε assets (C). το σύστημα παράγει proxies των assets που καταναλώνονται (consume) από τους καταναλωτές ψηφιακού περιεχομένου (content consumers) (D).

7 Γενική παρουσίαση ενός Internet-based DAMS. Όλες οι A, B, C και D δραστηριότητες διεξάγονται μέσω κοινών ή υψηλού-εύρους ζώνης (high-bandwidth) TCP/IP διαδικτυακών συνδέσεων

8 ΠΛΕΟΝΕΚΤΗΜΑΤΑ ΤΩΝ INTERNET BASED DAMS (1) Κατανεμημένη λογική : διαμοιρασμός πόρων (resource sharing) με αξιοποίηση πολλαπλών servers. κλιμάκωση της αποθήκευσης και διαχείρισης δεδομένων και εφαρμογών. μείωση του κόστους συντήρησης δύσχρηστων κεντρικοποιημένων αποθηκών δεδομένων (centralized repositories). Εξάλειψη της απόστασης μέσω TCP/IP συνδέσεων : χρήστες αλληλεπιδρούν με το σύστημα όπου κι αν βρίσκονται. μείωση του εργασιακού κόστους. ένας collector ανεβάζει ψηφιακά δεδομένα από ένα απομακρυσμένο τερματικό γραφείου (desktop desktop PC). ένας ιστοριογράφος (researcher) τεκμηριώνει τα ηλεκτρονικά εκθέματα ενός μουσείου από το γραφείο του. ένας φοιτητής (consumer) παραλαμβάνει on-line μαθήματα στο σπίτι του. Εμπορική αξιοποίηση των assets μέσω Διαδικτύου : προβολή και διαφήμιση των assets σε μια ατέλειωτη λίστα πιθανών καταναλωτών (consumers). ενίσχυση των υπηρεσιών e-commerce => πχ. on-line ηλεκτρονικό βιβλιοπωλείο που δανείζει ψηφιακά βιβλία σε ηλεκτρονικούς αναγνώστες σε ολόκληρο τον κόσμο.

9 ΠΛΕΟΝΕΚΤΗΜΑΤΑ ΤΩΝ INTERNET BASED DAMS (2) Συνεχής διαθεσιμότητα δεδομένων και εφαρμογών : εργασίες όπως : uploading media files, metadata annotation, system administration και η διανομή digital assets παρέχονται 24 ώρες το 24ωρο ωρο,, 7 ημέρες την εβδομάδα. ενίσχυση της αποδοχής και της εμπιστοσύνης του κοινού. Διάσπαση του υλικού/λογισμικού λογισμικού σε αυτόνομα κομμάτια : υλοποίηση multi-tier tier scheme. εξυπηρέτηση αυξανόμενου αριθμού clients. πολλοί servers μπορεί να συνδέονται ώστε : να εξισορροπούν το φόρτο των εισερχόμενων αιτήσεων χρηστών (load balancing) να συγκροτούν συστάδες εξυπηρετητών με σκοπό τη μείωση της πιθανότητας αστοχιών στο υλικό ή το λογισμικό (failover server clusters).

10 Η ΠΡΟΚΛΗΣΗ ΤΗΣ ΑΣΦΑΛΕΙΑΣ (1) Το Διαδίκτυο είναι ευάλωτo σε απειλές που αφορούν την ασφάλεια στα δεδομένα και στη μεταφορά τους. τέτοιες απειλές μπορεί να προέρχονται από cyber criminals, hackers, crackers, Internet scams, και άλλες ανήθικες αρχές και οντότητες. Οι πιο κοινοί τύποι απειλών σε Internet-based DAMS : Μη εξουσιοδοτημένη πρόσβαση (unauthorized access) ) : ένας τυχαίος χρήστης του Διαδικτύου κατορθώνει να αποκτήσει παράνομα πρόσβαση στα δεδομένα ή στις εφαρμογές του συστήματος. Δραστηριότητα άνευ δικαιωμάτων (unprivileged activity) ) : ένας χρήστης του συστήματος αποκτά παρανόμως περισσότερα προνόμια και προβαίνει σε απαγορευτικές ενέργειες. Αποποίηση της ευθύνης (repudiation)) : ένας χρήστης του συστήματος αρνείται ότι προέβη σε μια παράνομη ενέργεια και το σύστημα δεν είναι σε θέση να βρεί την προέλευσή του.

11 Η ΠΡΟΚΛΗΣΗ ΤΗΣ ΑΣΦΑΛΕΙΑΣ (2) Απαγορευμένη παρεμβολή σε μεταδιδόμενα δεδομένα : μια διαδικτυακή οντότητα αποκτά πρόσβαση στο κανάλι επικοινωνίας μεταξύ 2 οντοτήτων του συστήματος που ανταλλάσσουν πληροφορίες και παρακολουθεί (sniffing), τροποποιεί ή διαγράφει πακέτα. Παραποίηση αποθηκευμένου ψηφιακού περιεχομένου : μια οντότητα αποκτά πρόσβαση και επεμβαίνει στα πολύτιμα assets και τα παραποιεί, τα πλαστογραφεί (forgery) ή/και τα κατεβάζει και διαδίδει παράνομα στο Διαδίκτυο. Μετάδοση ιών (virus spreading) ) : αναπαραγωγή και διασπορά malicious προγραμμάτων όπως : viruses, worms, trojans, spyware, rootkits, dialers. hacking τεχνικών και επιθέσεων όπως : denial of service (DoS) attacks, phishing, mail spamming και intrusive advertising. Πολλές από τις απειλές αυτές : μειώνουν την υπολογιστική απόδοση και υπερκαταναλώνουν πόρους. σταματούν ή παρεμποδίζουν τη λειτουργία των υπολογιστικών συστημάτων. αλλοιώνουν ή διαγράφουν δεδομένα. κλέβουν εμπιστευτικές πληροφορίες, συνήθως οικονομικής φύσεως.

12 ΜΟΝΤΕΛΟ ΑΣΦΑΛΕΙΑΣ ΓΙΑ INTERNET BASED DAMS Προτείνουμε ένα αρχιτεκτονικό μοντέλο ασφάλειας για Internet- based DAMS το οποίο : προσφέρει τα πλεονεκτήματα των Internet based DAMS που αναπτύχθηκαν. έχει τη δυνατότητα κλιμάκωσης για κάλυψη πολλαπλών ομάδων χρηστών. προστατεύει από διάφορες επιθέσεις κακόβουλων οντοτήτων του Διαδικτύου. εγγυάται την ασφαλή εκτέλεση ενεργειών όπως : media uploading, metadata annotation, IPR attaching, proxy consuming. έχει σχεδιαστεί ως μια αυτόνομη λύση (standalone solution). μπορεί να προσαρμοστεί σε υπάρχοντα Internet-based DAMS : εμπορικά (merchant-centric) Artesia DAMS. εξειδικευμένα σε τομείς εφαρμογών (application-specific) University of Michigan DAMS. ανοιχτού κώδικα (open-source) DSpace.

13 ΛΕΙΤΟΥΡΓΙΚΕΣ ΑΠΑΙΤΗΣΕΙΣ ΤΟΥ ΜΟΝΤΕΛΟΥ (1) Κατηγοριοποίηση χρηστών (user categorization) : διαχωρισμός των χρηστών σε διακριτές ομάδες. κάθε ομάδα αποκτά συγκεκριμένα δικαιώματα και φέρει σε πέρας διακριτούς ρόλους. Ευελιξία κατά την αλληλεπίδραση (interaction flexibility) : unified GUI προσβάσιμο μέσω Διαδικτύου. ολοκλήρωση των DAMS εφαρμογών μέσω του GUI. η διεπαφή είναι προσωποποιήσιμη (personalized) με βάση τα δικαιώματα του κάθε χρήστη. Κλιμάκωση και υψηλή διαθεσιμότητα (scalability high- availability) : κατανεμημένη αρχιτεκτονική που βασίζεται σε ενδιάμεσους εξυπηρετητές (median servers). οι medians συνδέονται με μια κεντρική φάρμα εξυπηρετητών (central server farm), συνδεδεμένων σε συστάδες για μείωση αστοχιών (failover clusters). η αρχιτεκτονική επιτρέπει την προσθήκη ενδιάμεσων ή/καικαι κεντρικών εξυπηρετητών.

14 ΛΕΙΤΟΥΡΓΙΚΕΣ ΑΠΑΙΤΗΣΕΙΣ ΤΟΥ ΜΟΝΤΕΛΟΥ (2) Τμηματοποίηση και προσαρμοστικότητα (modularity and adaptability) : διαχωρισμός του υλικού/λογισμικού λογισμικού σε επιμέρους κομμάτια ή συστατικά (modular or component organization). οργάνωση των κομματιών σε σχήμα πολυ-επίπεδης αρχιτεκτονικής (multi-tier tier architecture scheme). Έλεγχος ροών εργασιών (workflow control) : συσχετισμός μεταξύ του κύκλου ζωής των αρχείων (media files, digital assets, proxies) και άλλων διαχειριστικών δεδομένων (metadata, κτλ.) και των δραστηριοτήτων των χρηστών. σχεδιασμός ενός disciplinary μηχανισμού που καθορίζει την αλληλεξάρτηση (interdependence) μεταξύ χρηστών και δεδομένων. σύμφωνα με το μηχανισμό, κάθε επιμέρους ενέργεια (user task) απαιτεί την επιτυχή ολοκλήρωση μιας προηγούμενης. Σχολιασμός μέσων και εκχώρηση πνευματικών δικαιωμάτων (media annotation and IPR assignment) : υποστήριξη διαφόρων metadata schemes (πχ. Dublin Core, MARC,...). πρόσθεση περιγραφικών/δομικών δομικών metadata σε αρχεία από researchers. πρόσθεση διαχειριστικών metadata (IPR) σε αρχεία από managers.

15 ΑΠΑΙΤΗΣΕΙΣ ΑΣΦΑΛΕΙΑΣ ΤΟΥ ΜΟΝΤΕΛΟΥ (1) Εμπιστευτικότητα (confidentiality) : η διαρροή δεδομένων σε μη εξουσιοδοτημένους χρήστες είναι μη αποδεκτή. προστασία από την τροποποίηση και διαγραφή πακέτων (active attacks => tampering, forgery) και από την παρακολούθηση πακέτων (passive attacks => packet sniffing, eavesdropping). επιτυγχάνεται με : Virtual Private Networks VPNs watermarking techniques effective IPR & digital rights management Ακεραιότητα (integrity) : μη εξουσιοδοτημένες αλλαγές (πχ. counterfeiting) σε αποθηκευμένα ή μεταδιδόμενα δεδομένα είναι μη αποδεκτές. επιτυγχάνεται με : υπολογισμό hash και message authentication code (MAC) συναρτήσεων εξονυχιστική εξέταση (scrutiny) των δεδομένων για την ανίχνευση και επιδιόρθωση πιθανών αποκλίσεών.

16 ΑΠΑΙΤΗΣΕΙΣ ΑΣΦΑΛΕΙΑΣ ΤΟΥ ΜΟΝΤΕΛΟΥ (2) State stamping : εφαρμόζεται όταν έχει ολοκληρωθεί μια διαδικασία σχολιασμού στα αρχεία, δηλ. περιγραφικά ή/και δομικά metadata από τους researchers διαχειριστικά IPR από τους managers το σύστημα κλειδώνει τα προκύπτοντα assets (stamps the state) ώστε να μην είναι δυνατές τροποποιήσεις χωρίς αυτές να ανιχνευθούν. επιτυγχάνεται με : electronic fingerprints checking hash values Διαθεσιμότητα (availability) : τα δεδομένα πρέπει να είναι μόνιμα διαθέσιμα σε κάθε εξουσιοδοτημένο χρήστη. το σύστημα πρέπει να αποδέχεται και να ικανοποιεί τις αιτήσεις των χρηστών, υποκείμενες βέβαια στις προκαθορισμένες απαιτήσεις απόδοσης. επιτυγχάνεται με : εγκατάσταση κεντρικών failover clusters για effective data path replication και load balancing.

17 ΑΠΑΙΤΗΣΕΙΣ ΑΣΦΑΛΕΙΑΣ ΤΟΥ ΜΟΝΤΕΛΟΥ (3) Υπευθυνότητα μη αποποίηση της ευθύνης (accountability non repudiation) : πρέπει να εξιχνιάζονται οι χρήστες (πχ. managers, viewers) ή οι οντότητες (πχ. medians) που προβαίνουν σε : μη εξουσιοδοτημένη πρόσβαση και τροποποίηση media files/assets. παράνομη διακίνηση ή άλλη οικονομική απάτη πάνω σε proxies. επιτυγχάνεται με : electronic signing bit commitment protocols watermarking techniques Ανθεκτικότητα (robustness) : προφύλαξη του συστήματος από οποιαδήποτε επίθεση ή απειλή που προέρχεται από : τον ανθρώπινο παράγοντα (Διαδίκτυο) φυσικά αίτια επιτυγχάνεται με : τοποθέτηση hardware firewalls μπροστά από τους median, central servers. τα firewalls πρέπει να διαθέτουν antivirus λογισμικό που ενημερώνεται αυτόματα από το Διαδίκτυο. κλιματισμός, παρακολούθηση μέσω καμερών για τυχόν φυσικές καταστροφές.

18 Η γενική σχηματική εποπτεία του αρχιτεκτονικού μοντέλου για Internet-based DAMS

19 ΠΕΡΙΒΑΛΛΟΝ ΛΕΙΤΟΥΡΓΙΑΣ ΤΟΥ ΜΟΝΤΕΛΟΥ (1) Users (clients) : υποβάλλουν HTTPS αιτήσεις (SSL/TLS) πρός τους servers μέσω unified GUI (web sites). 4 κατηγορίες : managers (διαχειριστές του συστήματος) content creators (παραγωγοί ή παροχείς ψηφιακού περιεχομένου) researchers (ερευνητικό και επιστημονικό προσωπικό τεκμηρίωσης περιεχομένου) viewers (καταναλωτές ψηφιακών αντικειμένων και πληρεξουσίων) Managers, creators, researchers : μικρή ομάδα γνωστών και έμπιστων χρηστών (1,,u). Επικοινωνούν με high bandwidth VPN connections με την central farm. Viewers : τεράστια ομάδα μη γνωστών και μη έμπιστων χρηστών (1,1, 1, 1,m, 2,1,,2,,2,n,,p,1,,p,q). Επικοινωνούν με TCP/IP Internet connections με τους medians. Median servers : δέχονται τις HTTPS αιτήσεις των viewers. 5-tier : παρουσίασης (GUI), διαδικτύου (HTTPS αιτήσεις), εφαρμογών (business logic), βάσεων δεδομένων (DBMS) και αρχείων (storage repository). γεωγραφικά διασκορπισμένοι => δέχονται αιτήσεις από κοντινούς viewers. επικοινωνούν με την central server farm με high-bandwidth VPN connections. Central server farm : central servers : δέχονται HTTPS αιτήσεις μόνο από managers, creators, researchers. 5-tier (ίδια με medians). σχηματοποιούν failover clusters (διάταξη active/active active) που συνδέονται με LAN. VPN server : διαχειρίζεται τις VPN συνδέσεις => παράγει και αποστέλλει μοναδικά VPN certificates πρός κάθε VPN client (manager,, creator, researcher, median). βρίσκεται σε κλιματιζόμενο δωμάτιο με κάμερες 24 ωρης παρακολούθησης.

20 ΠΕΡΙΒΑΛΛΟΝ ΛΕΙΤΟΥΡΓΙΑΣ ΤΟΥ ΜΟΝΤΕΛΟΥ (2) Hardware firewalls : τοποθετούνται μπροστά από την central farm και μπροστά από κάθε median server. έχουν προγράμματα antivirus που ενημερώνονται αυτομάτως από το Διαδίκτυο. απενεργοποιούν όλα τα ports των servers (medians, centrals) εκτός αυτών που αφορούν το VPN δίκτυο και τις HTTPS αιτήσεις (SSL/TLS). Offline root Certification Authority : οι viewers επικοινωνούν με τους medians μέσω μιας hierarchical PKI (Public Key Infrastructure). μια Αρχή Πιστοποίησης (απομονωμένη από το δίκτυο) παράγει median πιστοποιητικά. ένας πιστοποιημένος median γίνεται μια Αρχή Εγγραφής (Registration Authority RA). ένας viewer υποβάλλει διαδικτυακά μια Αίτηση Υπογραφής Πιστοποιητικού (Certificate Signing Request CSR) πρός την κοντινότερη RA. η RA αποδέχεται την CSR και παράγει (ή όχι) το πιστοποιητικό του viewer. ο viewer παραλαμβάνει το πιστοποιητικό από την ιστοσελίδα της RA και προσπελαύνει, στη συνέχεια, το unified GUI (web site του median server). Κεντρική αποθήκη δεδομένων (central repository) : 5ο επίπεδο (σύστημα αρχείων file system) της αρχιτεκτονικής της central farm. αποθηκεύει με ασφάλεια media files, media packages, digital assets, watermarked proxies. αντιγράφει δεδομένα όπου είναι απαραίτητο για καλύτερη ανοχή σε λάθη (fault tolerance). άλλα δεδομένα (metadata, IPR, schemes, user credentials & rights, workflows, ) αποθηκεύονται στο 4ο επίπεδο της central farm (DBMS). επικοινωνία αποθήκης βάσεων : οι βάσεις δεδομένων αποθηκεύουν τα απόλυτα μονοπάτια των αρχείων (file paths) εντός του central repository (διαδικασία indexing).

21 ΠΕΡΙΒΑΛΛΟΝ ΛΕΙΤΟΥΡΓΙΑΣ ΤΟΥ ΜΟΝΤΕΛΟΥ (3) Media files : τα ανεβάζουν οι creators στην central farm. στη συνέχεια τα μετατρέπουν (κωδικοποιούν) σε διάφορα formats (πχ. JPG, PPM, TIFF, GIF, BMP (εικόνες), MPEG, DivX, WMV (βίντεο), MP3 3 (ήχος( ήχος), PDF, ASCII (κείμενο)). Media packages : οι managers συγκεντρώνουν τα media files σε συλλογές (media packages). ο manager που συνθέτει ένα package αναθέτει σ αυτό και μια λίστα από researchers. ένας researcher που είναι στη λίστα προσθέτει περιγραφικά/δομικά μεταδεδομένα στα media files του package (τεκμηρίωση). Digital assets : όταν τελειώσει η τεκμηρίωση ενός package τότε ο manager που το δημιούργησε προσθέτει διαχειριστικά metadata (IPR), πχ. copyright του πακέτου. μετά δημιουργείται το αντίστοιχο digital asset (media package + metadata + IPR) και κλειδώνει με ασφαλή τρόπο στην κεντρική αποθήκη δεδομένων. Watermarked proxies : οι viewers υποβάλλουν αιτήσεις στους medians για κατέβασμα, αναπαραγωγή, κτλ. των digital assets. οι medians αποστέλλουν τα asset IDs στη central farm. η farm ξεκλειδώνει τα ζητούμενα assets και ξεκινά μια διαδικασία υδατοσήμανσης => αποτύπωση των στοιχείων του median (π.χ. IP ή άλλα τεχνικά χαρακτηριστικά) στα media files των assets. τα watermarked proxies των assets μεταφέρονται πρός τους medianς. πρίν την αποστολή ενός proxy σε έναν viewer, o median προσθέτει και ένα επιπλέον υδατόσημο => αποτύπωση των στοιχείων του viewer (π.χ. user credentials) στα media files του proxy.

22 ΘΕΜΑΤΑ ΣΧΕΔΙΑΣΜΟΥ ΤΟΥ ΜΟΝΤΕΛΟΥ (1) Bit commitment σε media packages : μόνο ο manager που δημιουργεί ένα media package έχει το δικαίωμα : να προσθέτει/αφαιρεί media files στο/από το media package. να δημιουργεί/ενημερώνει ενημερώνει τη λίστα με τους researchers του. χρήση bit-commitment : βασίζεται στο RSA σχήμα κρυπτογράφησης και στην hash συνάρτηση RIPEMD-160. ο manager δημιουργεί το package και καταθέτει (commits) τις πληροφορίες (περιεχόμενα + λίστα των researchers) στη central farm και αυτή επιτελεί τους απαραίτητους ελέγχους (checkings). για πρόσβαση σε ένα package : ο manager αποστέλλει το commitment στην central farm. η farm τσεκάρει τα committed δεδομένα. αν το τσεκάρισμα είναι σωστό ο manager προσπελαύνει το package. αν δεν είναι, ο manager δεν έχει δικαίωμα προσπέλασης στο package. Αποφυγή τροποποιήσεων σε digital assets state stamping : όταν έχουν προστεθεί metadata + IPR σε ένα package τότε αυτό κλειδώνει ως digital asset εντός της κεντρικής αποθήκης δεδομένων. χρήση ηλεκτρονικών αποτυπωμάτων (fingerprints) για το κλείδωμα/ξεκλείδωμα των assets : κάθε φορά που απαιτείται η χρήση ενός asset (πχ. για δημιουργία proxy), τσεκάρεται αν το αποτύπωμά του (hash τιμή) εξακολουθεί να έχει την ίδια τιμή με την αρχική του. αν δεν την έχει τότε το σύστημα δεν επιτρέπει καμία πρόσβαση στο asset παρά μόνο στον manager που το δημιούργησε. χρήση της RIPEMD-160 για την παραγωγή των hash τιμών.

23 ΘΕΜΑΤΑ ΣΧΕΔΙΑΣΜΟΥ ΤΟΥ ΜΟΝΤΕΛΟΥ (2) Hashing στα metadata και άλλες administrative πληροφορίες : διασφάλιση της ακεραιότητας κρίσιμων πληροφοριών πρίν την αποθήκευσή τους στις βάσεις δεδομένων της central farm (περιπτώσεις( κλοπής database servers ή αδίστακτων managers). χρήση της HMAC MD5 hash συνάρτησης (κατά τη συγγραφή των SQL queries εντός του DBMS) για την αποθήκευση : user credentials (username, password). metadata + IPR. Πιστοποίηση των viewers : μόνο πιστοποιημένοι viewers αλληλεπιδρούν κάθε φορά με το σύστημα και ότι αυτοί συνδέονται μόνο με τους medians που εξέδωσαν τα πιστοποιητικά τους. χρήση ιεραρχικής PKI υποδομής : βασίζεται σε μια δενδρική δομή => κατανομή των αιτήσεων των viewers για πιστοποιητικά πρός τους medians στους οποίους συνδέονται. τα πιστοποιητικά μεταφέρονται από τη ρίζα πρός τα κατώτερα επίπεδα => ρίζα (offline CA), 1 ο επίπεδο (medians RAs), 2 ο επίπεδο (viewers) viewers). Η PKI υποδομή συμπεριλαμβάνει : X standard για την έκδοση πιστοποιητικών δημοσίου κλειδιού asymmetric-key αλγόριθμους (RSA) symmetric block ciphers (triple-des) digital signatures ειδικά formats μηνυμάτων για την υποβολή των αιτήσεων για πιστοποιητικά (PKCS#10 και SPKAC).

24 ΘΕΜΑΤΑ ΣΧΕΔΙΑΣΜΟΥ ΤΟΥ ΜΟΝΤΕΛΟΥ (3) Ασφάλιση των δικτυακών καναλιών επικοινωνίας : VPN δίκτυο μεταξύ managers, creators, researchers και medians με την central farm. Χαρακτηριστικά του VPN : επικοινωνία μέσω SSL sessions. πιστοποίηση διπλής κατεύθυνσης => κάθε πλευρά διαθέτει το δικό της VPN πιστοποιητικό. χρήση block cipher και fingerprint (hash value) για κρυπτογράφηση/αποκρυπτογράφηση πακέτων. χρήση HMAC construction για πιστοποίηση της αυθεντικότητας των πακέτων (για passive attacks). ανάθεση στα πακέτα μοναδικών IDs (timestamps) τα οποία ανιχνεύουν οι παραλήπτες => ένα πακέτο με το ίδιο timestamp δε λαμβάνεται 2 φορές (για active attacks). Τεχνικές υδατοσήμανσης σε proxies : μόνο πιστοποιημένοι viewers λαμβάνουν proxies. οι viewers πρέπει να είναι σίγουροι ότι τα proxies είναι νόμιμα και ότι το περιεχόμενό τους δεν είναι ψεύτικο ή παραποιημένο (fraudulent). medians που διακινούν παρανόμως proxies ανιχνεύονται από το σύστημα. χρήση τεχνικών υδατοσήμανσης : proxy πρός median : η central farm προσθέτει το όνομα του median (trademark) ως υδατόσημο στα media files του proxy. proxy πρός viewer : ο median προσθέτει τα credentials του viewer ως υδατόσημο στα media files του proxy.

25 ΘΕΜΑΤΑ ΥΛΟΠΟΙΗΣΗΣ ΤΟΥ ΜΟΝΤΕΛΟΥ (1) 5-tier αρχιτεκτονική medians, central servers : Presentation tier : Java Server Pages (JSP) για στατικό και Java servlets για δυναμικό web site building (GUIs). Web / application tier : Apache Tomcat για εξυπηρέτηση αιτήσεων των πελατών και την εκτέλεση Java servlets. ενεργοποίηση του mod_ssl (SSL/TLS module) του Apache για να δέχεται HTTPS αιτήσεις. χρήση του JK native connector για load balancing των αιτήσεων που δέχεται ο Tomcat. Database tier : PostgreSQL (v8.2) : αντικειμενο-σχεσιακό (object-relational) DBMS (πχ. κληρονομικότητα πινάκων). οργανώνει τις βάσεις δεδομένων σε database server clusters. χρήση της ενσωματωμένης (στη βιβλιοθήκη συναρτήσεων) MD5 hash συνάρτησης data replication μεταξύ των database servers => master-slave slave παραμετροποίηση (ο master server αντιγράφει με ασύγχρονο τρόπο τα δεδομένα του σε μια λίστα από slaves). File tier : file system του Linux Ubuntu Server v7.04v (XFS) σε κάθε φυσικό server. Failover clusters : ένα failover cluster για κάθε ένα από τα προηγούμενα επίπεδα. active/active active cluster παραμετροποίηση => χρήση του GPL-licenced Linux-HA Heartbeat. στέλνει σήματα προς τους servers (κόμβους) ενός cluster. αν ένας server δεν αποκριθεί θεωρείται failed και αντικαθίσταται από άλλον ενεργό κόμβο. υποστηρίζει απεριόριστο αριθμό cluster κόμβων παρέχει μια policy-based διαχείριση πόρων.

26 ΘΕΜΑΤΑ ΥΛΟΠΟΙΗΣΗΣ ΤΟΥ ΜΟΝΤΕΛΟΥ (2) Ιεραρχική PKI υποδομή : χρήση του ανοιχτού κώδικα εργαλείου της OpenCA. χαρακτηριστικά : δημιουργεί και διαχειρίζεται μια κατανεμημένη X.509 PKI αρχιτεκτονική. βασίζεται σε μια δενδρική ιεραρχία από βάσεις δεδομένων. κάθε κόμβος στο δένδρο διαθέτει τη δικιά του βάση. η ανταλλαγή των δεδομένων μεταξύ των κόμβων (πιστοποιητικά, CSRs, κτλ.) μπορούν να διαχειριστούν αυτόματα μέσα από web διεπαφές του εργαλείου. Workflow μηχανισμός : εγγυάται τη σύνδεση της αλληλεπίδρασης των χρηστών με την παραγωγή και διαχείριση των πληροφοριών του συστήματος. χωρίζεται σε φάσεις : σε κάθε φάση ορίζονται συγκεκριμένες ενέργειες που επιτελούνται από τους χρήστες. κάθε φάση εξαρτάται από την επιτυχή εκτέλεση της προηγούμενής της. οι φάσεις εκτελούνται σειριακά (1η Φάση,, 2η2 Φάση,, 3η3 Φάση, κτλ.). για κάθε media file δημιουργείται μια διακριτή ροή από φάσεις (κύκλος ζωής). υλοποίηση : κάθε media file, package, asset και proxy αποκτά ένα μοναδικό ID. συσχέτιση IDs με φάσεις => γίνεται σε συγκεκριμένους πίνακες στη βάση δεδομένων. όταν ένα αρχείο ολοκληρώσει επιτυχώς μια φάση τότε προάγεται στην επόμενη => ο πίνακας που κρατά το ID του αρχείου ενημερώνεται (update).

27 ΘΕΜΑΤΑ ΥΛΟΠΟΙΗΣΗΣ ΤΟΥ ΜΟΝΤΕΛΟΥ (3) VPN δίκτυο : χρήση του ανοιχτού κώδικα εργαλείου OpenVPN χαρακτηριστικά : SSL sessions για πιστοποίηση της επικοινωνίας μεταξύ 2 μερών μόνο όταν και τα 2 διαθέτουν πιστοποιητικό. κρυπτογράφηση πακέτων : συμμετρικός block cipher αλγόριθμος blowfish. πιστοποίηση πακέτων : HMAC-SHA SHA1 message digest. αλγόριθμος sliding window : προστασία από επαναλήψεις πακέτων με το ίδιο timestamp (replay protection). Αλγόριθμοι υδατοσήμανσης : ορατά υδατόσημα σε σταθερές εικόνες : τεχνική texture block coding. προσθήκη ηχούς (echo) σε σήματα ήχου : echo data hiding. κωδικοποίηση δεδομένων σε κείμενο : open space μέθοδος (τροποποίηση των κενών διαστημάτων). visible fingerprints για ταυτοποίηση medians και viewers σε αρχεία video : differential energy watermarking (DEW) μέθοδος.

28 ΕΥΧΑΡΙΣΤΩ ΓΙΑ ΤΗΝ ΠΡΟΣΟΧΗ ΣΑΣ! ΕΡΩΤΗΣΕΙΣ - ΑΠΟΡΙΕΣ

Τι είναι ένα δίκτυο υπολογιστών; Αρχιτεκτονική επιπέδων πρωτοκόλλων. Δικτυακά πρωτόκολλα

Τι είναι ένα δίκτυο υπολογιστών; Αρχιτεκτονική επιπέδων πρωτοκόλλων. Δικτυακά πρωτόκολλα Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών 2014-15 Δίκτυα υπολογιστών (και το Διαδίκτυο) http://di.ionio.gr/~mistral/tp/csintro/ Μ.Στεφανιδάκης Τι είναι ένα δίκτυο υπολογιστών;

Διαβάστε περισσότερα

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών 2014-15. Δίκτυα υπολογιστών. (και το Διαδίκτυο)

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών 2014-15. Δίκτυα υπολογιστών. (και το Διαδίκτυο) Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών 2014-15 Δίκτυα υπολογιστών (και το Διαδίκτυο) http://di.ionio.gr/~mistral/tp/csintro/ Μ.Στεφανιδάκης Τι είναι ένα δίκτυο υπολογιστών;

Διαβάστε περισσότερα

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής στην Επιστήμη των Υπολογιστών 2014-015 Ασφάλεια Δεδομένων http://www.ionio.gr/~mistral/tp/csintro/ Οι απειλές Ένας κακόβουλος χρήστης Καταγράφει μηνύματα που ανταλλάσσονται

Διαβάστε περισσότερα

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Κεφάλαιο 8 8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Σελ. 320-325 Γεώργιος Γιαννόπουλος ΠΕ19, ggiannop (at) sch.gr http://diktya-epal-g.ggia.info/ Creative

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Ορισµοί Κρυπτογράφηση: η διεργασία µετασχηµατισµού ενός µηνύµατος µεταξύ ενός αποστολέα και ενός παραλήπτη σε µια ακατανόητη µορφή ώστε αυτό να µην είναι αναγνώσιµο από τρίτους Αποκρυπτογράφηση: η διεργασία

Διαβάστε περισσότερα

Ασφάλεια Στο Ηλεκτρονικό Εμπόριο. Λάζος Αλέξανδρος Α.Μ. 3530

Ασφάλεια Στο Ηλεκτρονικό Εμπόριο. Λάζος Αλέξανδρος Α.Μ. 3530 Ασφάλεια Στο Ηλεκτρονικό Εμπόριο Λάζος Αλέξανδρος Α.Μ. 3530 Ηλεκτρονικό Εμπόριο Χρησιμοποιείται για να περιγράψει την χρήση τηλεπικοινωνιακών μέσων (κυρίως δικτύων) για κάθε είδους εμπορικές συναλλαγές

Διαβάστε περισσότερα

Υπηρεσίες Πληροφόρησης στην Ψηφιακή Εποχή: Ζητήματα Ασφάλειας και Προστασίας Ιδιωτικότητας

Υπηρεσίες Πληροφόρησης στην Ψηφιακή Εποχή: Ζητήματα Ασφάλειας και Προστασίας Ιδιωτικότητας 1 Υπηρεσίες Πληροφόρησης στην Ψηφιακή Εποχή: Ζητήματα Ασφάλειας και Προστασίας Ιδιωτικότητας Βασίλης Ζορκάδης Ηλ. Μηχ., Δρ. Επιστήμης Υπολογιστών Παν. Καρλσρούης Αρχή Προστασίας Προσωπικών Δεδομένων zorkadis@dpa.gr

Διαβάστε περισσότερα

8.3 Ασφάλεια ικτύων. Ερωτήσεις

8.3 Ασφάλεια ικτύων. Ερωτήσεις 8.3 Ασφάλεια ικτύων Ερωτήσεις 1. Με τι ασχολείται η ασφάλεια των συστηµάτων; 2. Τι είναι αυτό που προστατεύεται στην ασφάλεια των συστηµάτων και για ποιο λόγο γίνεται αυτό; 3. Ποια η διαφορά ανάµεσα στους

Διαβάστε περισσότερα

Συστήματα Διαχείρισης Κινδύνου στα Ασύρματα Δίκτυα. Επιμέλεια: Βασίλης Παλιούρας MSc Information Security, MCSA, CCDA, CCA

Συστήματα Διαχείρισης Κινδύνου στα Ασύρματα Δίκτυα. Επιμέλεια: Βασίλης Παλιούρας MSc Information Security, MCSA, CCDA, CCA Συστήματα Διαχείρισης Κινδύνου στα Ασύρματα Δίκτυα Επιμέλεια: Βασίλης Παλιούρας MSc Information Security, MCSA, CCDA, CCA ATZENTA Ασφάλεια Ασύρματου Δικτύου Ενσωμάτωση στα ήδη υπάρχοντα συστήματα ασφάλειας

Διαβάστε περισσότερα

Επιχειρησιακά Πληροφοριακά Συστήματα. Site: www.aggelopoulos.tk e-mail: ioannis.aggelopoulos@gmail.com. Στόχος Σκοπός μαθήματος

Επιχειρησιακά Πληροφοριακά Συστήματα. Site: www.aggelopoulos.tk e-mail: ioannis.aggelopoulos@gmail.com. Στόχος Σκοπός μαθήματος Επιχειρησιακά Πληροφοριακά Συστήματα Διδάσκων: Αγγελόπουλος Γιάννης Δευτέρα 3-5 Τρίτη 4-6 Εργαστήριο Α Site: www.aggelopoulos.tk e-mail: ioannis.aggelopoulos@gmail.com 1 Στόχος Σκοπός μαθήματος Σκοπός:

Διαβάστε περισσότερα

Εφαρμογές Ανοιχτού Κώδικα στη Βιβλιοθήκη & Κέντρο Πληροφόρησης του Πανεπιστημίου Μακεδονίας. Φίλιππος Κολοβός

Εφαρμογές Ανοιχτού Κώδικα στη Βιβλιοθήκη & Κέντρο Πληροφόρησης του Πανεπιστημίου Μακεδονίας. Φίλιππος Κολοβός Εφαρμογές Ανοιχτού Κώδικα στη Βιβλιοθήκη & Κέντρο Πληροφόρησης του Πανεπιστημίου Μακεδονίας Φίλιππος Κολοβός Εισαγωγικά Βιβλιοθήκη Ακαδημαϊκό Περιβάλλον Ανάγκη παροχής πλήθους υπηρεσιών Έντονα μεταβαλλόμενο

Διαβάστε περισσότερα

Λειτουργικά Συστήματα Ι. Καθηγήτρια Παπαδάκη Αναστασία

Λειτουργικά Συστήματα Ι. Καθηγήτρια Παπαδάκη Αναστασία Λειτουργικά Συστήματα Ι Καθηγήτρια Παπαδάκη Αναστασία 2013 1 Ηλεκτρονικός Υπολογιστής αποτελείται: 1. Από Υλικό Hardware (CPUs, RAM, Δίσκοι), & 2. Λογισμικό - Software Και μπορεί να εκτελέσει διάφορες

Διαβάστε περισσότερα

ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ ΣΤΗΝ ΕΕ

ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ ΣΤΗΝ ΕΕ ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ Ψηφιακές υπογραφές ΝΙΚΟΣ ΣΑΡΙΔΑΚΗΣ ΣΤΑΣΗΣ ΑΝΤΩΝΗΣ Γενική Γραμματεία Δημόσιας Διοίκησης και Ηλεκτρονικής Διακυβέρνησης ΥΠΕΣΔΔΑ 1 ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ ΣΤΗΝ ΕΕ ΠΟΛΙΤΕΣ ΕΠΙΧΕΙΡΗΣΕΙΣ

Διαβάστε περισσότερα

Ασφάλεια, Διαθεσιμότητα και Ταχύτητα για τις Web Εφαρμογές

Ασφάλεια, Διαθεσιμότητα και Ταχύτητα για τις Web Εφαρμογές Ασφάλεια, Διαθεσιμότητα και Ταχύτητα για τις Web Εφαρμογές Barracuda Web Application Firewall Καλοχριστιανάκης Αντώνης Διευθυντής Πωλήσεων Digital SIMA Ανατομία Web επίθεσης Οι Web επιθέσεις δε διαφέρουν

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Τοπολογίες Διατάξεων Κρυπτογράφησης- Εισαγωγή στην Ασφάλεια Δικτύων και Ασφάλεια Ηλεκτρονικού Ταχυδρομείου Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής

Διαβάστε περισσότερα

Συστήματα πανταχού παρόντος υπολογιστή σε περιβάλλοντα υβριδικών βιβλιοθηκών

Συστήματα πανταχού παρόντος υπολογιστή σε περιβάλλοντα υβριδικών βιβλιοθηκών Συστήματα πανταχού παρόντος υπολογιστή σε περιβάλλοντα υβριδικών βιβλιοθηκών Βερονίκης Σπύρος Τμήμα Αρχειονομίας- Βιβλιοθηκονομίας, Ιόνιο Πανεπιστήμιο spver@ionio.gr Stoica Adrian Τμήμα Ηλεκτρολόγων Μηχανικών

Διαβάστε περισσότερα

Σκοπιµότητα των firewalls

Σκοπιµότητα των firewalls Σκοπιµότητα των firewalls Παρέχουν προστασία των εσωτερικών δικτύων από απειλές όπως: Μη εξουσιοδοτηµένη προσπέλαση των δικτυακών πόρων: όταν επίδοξοι εισβολείς προσπαθούν να εισχωρήσουν στο δίκτυο και

Διαβάστε περισσότερα

ΑΡΧΗ ΔΙΑΣΦΑΛΙΣΗΣ ΤΟΥ ΑΠΟΡΡΗΤΟΥ ΤΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ ΣΧΕΔΙΟ

ΑΡΧΗ ΔΙΑΣΦΑΛΙΣΗΣ ΤΟΥ ΑΠΟΡΡΗΤΟΥ ΤΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ ΣΧΕΔΙΟ ΣΧΕΔΙΟ «Κοινή Πράξη της Αρχής Προστασίας Δεδομένων Προσωπικού Χαρακτήρα (Α.Π.Δ.Π.Χ.) και της Αρχής Διασφάλισης του Απορρήτου των Επικοινωνιών (Α.Δ.Α.Ε.) ως προς τις υποχρεώσεις των παρόχων για την προστασία

Διαβάστε περισσότερα

ΗΜΕΡΟΛΟΓΙΟ 2014-2015 ΓΛΩΣΣΑΡΙ ΔΙΑΔΙΚΤΥΟΥ

ΗΜΕΡΟΛΟΓΙΟ 2014-2015 ΓΛΩΣΣΑΡΙ ΔΙΑΔΙΚΤΥΟΥ ΗΜΕΡΟΛΟΓΙΟ 2014-2015 ΓΛΩΣΣΑΡΙ ΔΙΑΔΙΚΤΥΟΥ Λαρισα Καμπέρη ΓΕΝΑΡΗΣ 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 Adware : Λογισμικό που εμφανίζει διαφημιστικό περιεχ

Διαβάστε περισσότερα

γ. Αυθεντικότητα (authentication) δ. Εγκυρότητα (validity) Μονάδες 5

γ. Αυθεντικότητα (authentication) δ. Εγκυρότητα (validity) Μονάδες 5 ΠΑΝΕΛΛΑΔΙΚΕΣ ΕΞΕΤΑΣΕΙΣ ΗΜΕΡΗΣΙΩΝ ΕΠΑΛ (ΟΜΑΔΑ Α ) ΚΑΙ ΜΑΘΗΜΑΤΩΝ ΕΙΔΙΚΟΤΗΤΑΣ ΗΜΕΡΗΣΙΩΝ ΕΠΑΛ (ΟΜΑΔΑ Α ΚΑΙ Β ) ΠΑΡΑΣΚΕΥΗ 13 ΙΟΥΝΙΟΥ 2014 ΕΞΕΤΑΖΟΜΕΝΟ ΜΑΘΗΜΑ: ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ ΘΕΜΑ Α Α1. Να χαρακτηρίσετε

Διαβάστε περισσότερα

Διευκρινίσεις για τον Ανοιχτό τακτικό διαγωνισμό με αρ. πρωτ. 675/28-02-2012

Διευκρινίσεις για τον Ανοιχτό τακτικό διαγωνισμό με αρ. πρωτ. 675/28-02-2012 ΕΛΛΗΝΙΚΗ ΔΗΜΟΚΡΑΤΙΑ ΤΕΧΝΟΛΟΓΙΚΟ ΕΚΠΑΙΔΕΥΤΙΚΟ ΙΔΡΥΜΑ (Τ.Ε.Ι) ΑΘΗΝΑΣ ΤΜΗΜΑ ΕΡΕΥΝΗΤΙΚΩΝ ΠΡΟΓΡΑΜΜΑΤΩΝ ΕΠΙΤΡΟΠΗ ΕΚΠΑΙΔΕΥΣΗΣ & ΕΡΕΥΝΩΝ Ταχ. Δ/νση : Αγ. Σπυρίδωνος 28 & Μήλου 1-122 10 ΑΙΓΑΛΕΩ Τηλέφωνο : 210-53.85.174-717

Διαβάστε περισσότερα

Π Τ Υ Χ Ι Α Κ Η Ε Ρ Γ Α Σ Ι Α

Π Τ Υ Χ Ι Α Κ Η Ε Ρ Γ Α Σ Ι Α ΑΝΩΤΑΤΟ ΤΕΧΝΟΛΟΓΙΚΟ ΕΚΠΑΙ ΕΥΤΙΚΟ Ι ΡΥΜΑ ΠΕΙΡΑΙΑ ΤΜΗΜΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΙΚΩΝ ΣΥΣΤΗΜΑΤΩΝ ΤΟΜΕΑΣ ΑΡΧΙΤΕΚΤΟΝΙΚΗΣ Η/Υ, ΠΛΗΡΟΦΟΡΙΚΗΣ & ΙΚΤΥΩΝ Εργ. Τεχνολογίας Λογισμικού & Υπηρεσιών S 2 E Lab Π Τ Υ Χ Ι

Διαβάστε περισσότερα

Εγκατάσταση & Παραµετροποίηση Εξυπηρετητή Πιστοποίησης Χρηστών (Radius Server)

Εγκατάσταση & Παραµετροποίηση Εξυπηρετητή Πιστοποίησης Χρηστών (Radius Server) Εγκατάσταση & Παραµετροποίηση Εξυπηρετητή Πιστοποίησης Χρηστών (Radius Server) Μάθηµα: Ασφάλεια Υπολογιστών και Δικτύων Φοιτητές: Μπάτσου Ελευθερία 573 Στεφανίδης Γιώργος 546 Υπ. Καθηγητής: Π. Σαρηγιαννίδης

Διαβάστε περισσότερα

Μεταδεδομένα στο Ψηφιακό περιβάλλον

Μεταδεδομένα στο Ψηφιακό περιβάλλον Μεταδεδομένα στο Ψηφιακό περιβάλλον Μονάδα Αριστείας Ανοικτού Λογισμικού - Χαροκόπειο Πανεπιστήμιο Ψηφιακό Τεκμήριο Οτιδήποτε υπάρχει σε ηλεκτρονική μορφή και μπορεί να προσπελαστεί μέσω υπολογιστή Μεταδεδομένα

Διαβάστε περισσότερα

Ασφάλεια στο Ηλεκτρονικό Επιχειρείν. ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης

Ασφάλεια στο Ηλεκτρονικό Επιχειρείν. ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης Ασφάλεια στο Ηλεκτρονικό Επιχειρείν ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης 1 Κίνδυνοι Η-Ε Μερικοί από τους κινδύνους ενός δικτυακού τόπου Ε-εμπορίου περιλαμβάνουν:

Διαβάστε περισσότερα

ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ ΙΟΙΚΗΤΙΚΗΣ ΕΠΙΣΤΗΜΗΣ ΚΑΙ ΤΕΧΝΟΛΟΓΙΑΣ. Ηλεκτρονικό Εμπόριο

ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ ΙΟΙΚΗΤΙΚΗΣ ΕΠΙΣΤΗΜΗΣ ΚΑΙ ΤΕΧΝΟΛΟΓΙΑΣ. Ηλεκτρονικό Εμπόριο ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ ΙΟΙΚΗΤΙΚΗΣ ΕΠΙΣΤΗΜΗΣ ΚΑΙ ΤΕΧΝΟΛΟΓΙΑΣ Ηλεκτρονικό Εμπόριο Αναπτύσσοντας ένα Ηλεκτρονικό Κατάστημα Ηλεκτρονικό Εμπόριο Λειτουργικότητα Εφαρμογής Κατάλογος προϊόντων Καλάθι

Διαβάστε περισσότερα

Αρχιτεκτονικές Συστημάτων

Αρχιτεκτονικές Συστημάτων ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ ΔΙΟΙΚΗΤΙΚΗΣ ΕΠΙΣΤΗΜΗΣ ΚΑΙ ΤΕΧΝΟΛΟΓΙΑΣ Αρχιτεκτονικές Συστημάτων Κατερίνα Πραματάρη Αρχιτεκτονικές Συστημάτων Σχεδίαση και Αρχιτεκτονική Συστήματος Αρχιτεκτονική Πελάτη-Εξυπηρετητή

Διαβάστε περισσότερα

ΜΑΘΗΜΑ 7 - ΕΡΩΤΗΣΕΙΣ ΠΟΛΛΑΠΛΗΣ ΕΠΙΛΟΓΗΣ

ΜΑΘΗΜΑ 7 - ΕΡΩΤΗΣΕΙΣ ΠΟΛΛΑΠΛΗΣ ΕΠΙΛΟΓΗΣ ΜΑΘΗΜΑ 7 - ΕΡΩΤΗΣΕΙΣ ΠΟΛΛΑΠΛΗΣ ΕΠΙΛΟΓΗΣ 1. Ποια από τις πιο κάτω δηλώσεις περιγράφει την σωστή διαδικασία ασφάλειας των πληροφοριών για ένα οργανισμό; a) Να μην υπάρχουν διαδικασίες για την αναφορά των

Διαβάστε περισσότερα

Παρουσίαση υπηρεσιών Τηλεδιάσκεψης και Aσύγχρονης εξ αποστάσεως εκπαίδευσης στο Πανελλήνιο Σχολικό Δίκτυο

Παρουσίαση υπηρεσιών Τηλεδιάσκεψης και Aσύγχρονης εξ αποστάσεως εκπαίδευσης στο Πανελλήνιο Σχολικό Δίκτυο Παρουσίαση υπηρεσιών Τηλεδιάσκεψης και Aσύγχρονης εξ αποστάσεως εκπαίδευσης στο Πανελλήνιο Σχολικό Δίκτυο Δρ. Αύγουστος Τσινάκος ΠΛΗΝΕΤ Δυτικής Θεσ/νίκης tsinakos@uom.gr Παν. Μακεδονίας Ομάδα Εργασίας

Διαβάστε περισσότερα

Σχεδιασμός του Ολοκληρωμένου Συστήματος Ψηφιακής Βιβλιοθήκης του Πανεπιστημίου Αθηνών

Σχεδιασμός του Ολοκληρωμένου Συστήματος Ψηφιακής Βιβλιοθήκης του Πανεπιστημίου Αθηνών Σχεδιασμός του Ολοκληρωμένου Συστήματος Ψηφιακής Βιβλιοθήκης του Πανεπιστημίου Αθηνών Κώστας Βίγλας, Ειρήνη Λουρδή, Μάρα Νικολαΐδη, Γιώργος Πυρουνάκης, Κώστας Σαΐδης Περιεχόμενα Πώς οδηγούμαστε στο σχεδιασμό

Διαβάστε περισσότερα

Σχολή Προγραµµατιστών Ηλεκτρονικών Υπολογιστών (ΣΠΗΥ) Τµήµα Προγραµµατιστών Σειρά 112

Σχολή Προγραµµατιστών Ηλεκτρονικών Υπολογιστών (ΣΠΗΥ) Τµήµα Προγραµµατιστών Σειρά 112 Σχολή Προγραµµατιστών Ηλεκτρονικών Υπολογιστών (ΣΠΗΥ) Τµήµα Προγραµµατιστών Σειρά 112 Πλωτάρχης Γ. ΚΑΤΣΗΣ ΠΝ Γιατί χρησιµοποιούµε δίκτυα? Δίκτυο Σύνολο Η/Υ και συσκευών Συνδεδεµένα µε κάποιο µέσο Stand-alone

Διαβάστε περισσότερα

Managing Information. Lecturer: N. Kyritsis, MBA, Ph.D. Candidate Athens University of Economics and Business. e-mail: kyritsis@ist.edu.

Managing Information. Lecturer: N. Kyritsis, MBA, Ph.D. Candidate Athens University of Economics and Business. e-mail: kyritsis@ist.edu. Managing Information Lecturer: N. Kyritsis, MBA, Ph.D. Candidate Athens University of Economics and Business e-mail: kyritsis@ist.edu.gr Ασφάλεια Πληροφοριακών Συστημάτων Learning Objectives Για ποιό λόγο

Διαβάστε περισσότερα

Εισαγωγή στις τεχνολογίες μετάδοσης

Εισαγωγή στις τεχνολογίες μετάδοσης Εισαγωγή στις τεχνολογίες μετάδοσης Σημείωμα Αδειοδότησης Το παρόν υλικό διατίθεται με τους όρους της άδειας χρήσης Creative Commons Αναφορά Παρόμοια Διανομή 4.0 [1] ή μεταγενέστερη, Διεθνής Έκδοση. Copyright

Διαβάστε περισσότερα

Υλοποίηση σχημάτων ασφαλείας σε ασύρματα δίκτυα

Υλοποίηση σχημάτων ασφαλείας σε ασύρματα δίκτυα Υλοποίηση σχημάτων ασφαλείας σε ασύρματα δίκτυα Φώτος Γεωργιάδης (fotos@uop.gr) Θανάσης Μακρής (thanos@uop.gr) 30/9/2005 Τρίπολη Γ κοινοτικό πλαίσιο στήριξης Επιχειρησιακό πρόγραμμα Κοινωνία της Πληροφορίας

Διαβάστε περισσότερα

Εθνικό Πληροφοριακό Σύστηµα Έρευνας και Τεχνολογίας: Η Εξέλιξη των Yποδοµών Ανοικτής Πρόσβασης- ράσεις και Προκλήσεις

Εθνικό Πληροφοριακό Σύστηµα Έρευνας και Τεχνολογίας: Η Εξέλιξη των Yποδοµών Ανοικτής Πρόσβασης- ράσεις και Προκλήσεις Εθνικό Πληροφοριακό Σύστηµα Έρευνας και Τεχνολογίας: Η Εξέλιξη των Yποδοµών Ανοικτής Πρόσβασης- ράσεις και Προκλήσεις ρ. Π.Σταθόπουλος ΜονάδαΣυστηµάτων & ικτύω ρ. Ν.Χούσος Μονάδα Ανάπτυξης Εφαρµογών Εθνικό

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Εισαγωγή- Βασικές Έννοιες Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο 2015 1 ΤΙ ΕΙΝΑΙ Η ΚΡΥΠΤΟΛΟΓΙΑ?

Διαβάστε περισσότερα

Πύλη Φαρμακευτικών Υπηρεσιών Υπουργείου Υγείας Κύπρου. System Architecture Overview

Πύλη Φαρμακευτικών Υπηρεσιών Υπουργείου Υγείας Κύπρου. System Architecture Overview Πύλη Φαρμακευτικών Υπηρεσιών Υπουργείου Υγείας Κύπρου System Architecture Overview CYPDIS Services Σύστημα Εγγραφής Φαρμάκων Drug Regulatory Authority Σύστημα Τιμολόγησης Price Control Σύστημα Φαρμακοεπαγρύπνησης

Διαβάστε περισσότερα

Ταχύτητα, Απλότητα & Αξιοπιστία

Ταχύτητα, Απλότητα & Αξιοπιστία Ταχύτητα, Απλότητα & Αξιοπιστία Αρχιτεκτονική Μηχανισμοί Αυτοελέγχου Συνδεσιμότητα Περιβάλλον Εργασίας Πληροφορίες Σχήματος Report Builder Import Manager Αρχιτεκτονική Real Time Multithreading Σταθερότητα

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ Σε δίκτυο υπολογιστών εμπιστευτική πληροφορία μπορεί να υπάρχει αποθηκευμένη σε μέσα αποθήκευσης (σκληροί δίσκοι, μνήμες κ.λ.π.), ή να κυκλοφορεί μέσου του δικτύου με τη μορφή πακέτων. Η ύπαρξη πληροφοριών

Διαβάστε περισσότερα

Προσδιορισμός απαιτήσεων Ασφάλειας (1)

Προσδιορισμός απαιτήσεων Ασφάλειας (1) 100% Ασφάλεια ΔΕΝ ΥΠΑΡΧΕΙ. ΣΚΟΠΟΣ: Να γνωρίσουμε τους κινδύνους που υπάρχουν. Να καλλιεργήσουμε «ΚΟΥΛΤΟΥΡΑ» ασφάλειας πληροφοριών στις Υπηρεσίες μας. Να μην έχουμε φοβία για αυτά που πιθανολογούμε ότι

Διαβάστε περισσότερα

01 SOLUTIONS HELLAS Ε.Π.Ε. Χελμού 20, 151 25 Μαρούσι Αττικής Τηλ 215 55 00 880 FAX 215 55 00 883. Ηλεκτρονικό Πρωτόκολλο & Διακίνηση Εγγράφων

01 SOLUTIONS HELLAS Ε.Π.Ε. Χελμού 20, 151 25 Μαρούσι Αττικής Τηλ 215 55 00 880 FAX 215 55 00 883. Ηλεκτρονικό Πρωτόκολλο & Διακίνηση Εγγράφων 01 SOLUTIONS HELLAS Ε.Π.Ε. Χελμού 20, 151 25 Μαρούσι Αττικής Τηλ 215 55 00 880 FAX 215 55 00 883 e Prtcl-01 Ηλεκτρονικό Πρωτόκολλο & Διακίνηση Εγγράφων Συνοπτική Παρουσίαση Το σύστημα e Prtcl-01 Το σύστημα

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Βασικοί τύποι επιθέσεων στο Internet Βασισµένες σε κωδικό πρόσβασης (password-based attacks): προσπάθεια παραβίασης του κωδικού πρόσβασης Υποκλοπή πακέτων µετάδοσης (packet sniffing attacks): παρακολούθηση

Διαβάστε περισσότερα

Διαχείριση Δεδομένων

Διαχείριση Δεδομένων Διαχείριση Δεδομένων Βαγγελιώ Καβακλή Τμήμα Πολιτισμικής Τεχνολογίας και Επικοινωνίας Πανεπιστήμιο Αιγαίου 1 Εαρινό Εξάμηνο 2012-13 Περιεχόμενο σημερινής διάλεξης Βάσεις Δεδομένων Ορισμοί Παραδείγματα

Διαβάστε περισσότερα

Παρουσίαση Παρεχόμενων Υπηρεσιών Πληροφορικής της DBS AE

Παρουσίαση Παρεχόμενων Υπηρεσιών Πληροφορικής της DBS AE Παρουσίαση Παρεχόμενων Υπηρεσιών Πληροφορικής της DBS AE Βασικές Παρεχόμενες Υπηρεσίες Α. Διαδικασία Μετάπτωσης Δεδομένων Β. Μεθοδολογία Ψηφιοποίησης Εγγράφων Γ. Οργάνωση και Τεκμηρίωση Υλικού Δ. Διαχείριση

Διαβάστε περισσότερα

Δυνατότητα επέκτασης για υποστήριξη ξεχωριστής διεπαφής χρήστη για φορητές συσκευές

Δυνατότητα επέκτασης για υποστήριξη ξεχωριστής διεπαφής χρήστη για φορητές συσκευές e-gateway SOLUTION ΕΙΣΑΓΩΓΗ Ιδιωτικοί και δημόσιοι οργανισμοί κινούνται όλο και περισσότερο προς την κατεύθυνση της μηχανογράφησης και αυτοματοποίησης των εργασιών τους, σε μια προσπάθεια να διαχειριστούν

Διαβάστε περισσότερα

Information Technology for Business

Information Technology for Business Information Technology for Business Lecturer: N. Kyritsis, MBA, Ph.D. Candidate e-mail: kyritsis@ist.edu.gr Computer System Hardware Υποδομή του Information Technology Υλικό Υπολογιστών (Hardware) Λογισμικό

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια Περιεχόμενα Πλευρές Ασφάλειας Ιδιωτικό Απόρρητο Μέθοδος Μυστικού Κλειδιού (Συμμετρική Κρυπτογράφηση) Μέθοδος Δημόσιου Κλειδιού (Ασύμμετρη

Διαβάστε περισσότερα

Ασφάλεια Δικτύων. Τι (δεν) είναι Ασφάλεια Δικτύων. Γιάννης Ηλιάδης Υπεύθυνος Ασφάλειας Δικτύου ΤΕΙΡΕΣΙΑΣ Α.Ε. 24/11/07

Ασφάλεια Δικτύων. Τι (δεν) είναι Ασφάλεια Δικτύων. Γιάννης Ηλιάδης Υπεύθυνος Ασφάλειας Δικτύου ΤΕΙΡΕΣΙΑΣ Α.Ε. 24/11/07 Ασφάλεια Δικτύων Τι (δεν) είναι Ασφάλεια Δικτύων Γιάννης Ηλιάδης Υπεύθυνος Ασφάλειας Δικτύου ΤΕΙΡΕΣΙΑΣ Α.Ε. 24/11/07 Περίμετρος Δικτύου Αποτελεί κρίσιμο ζήτημα η περιφρούρηση της περιμέτρου δικτύου Έλεγχος

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο

Διαβάστε περισσότερα

ΤΕΛΟΣ 1ΗΣ ΑΠΟ 5 ΣΕΛΙ ΕΣ

ΤΕΛΟΣ 1ΗΣ ΑΠΟ 5 ΣΕΛΙ ΕΣ ΑΡΧΗ 1ΗΣ ΣΕΛΙ ΑΣ ΠΑΝΕΛΛΑ ΙΚΕΣ ΕΞΕΤΑΣΕΙΣ ΗΜΕΡΗΣΙΩΝ ΚΑΙ ΕΣΠΕΡΙΝΩΝ ΕΠΑΓΓΕΛΜΑΤΙΚΩΝ ΛΥΚΕΙΩΝ (ΟΜΑ Α A ) ΚΑΙ ΜΑΘΗΜΑΤΩΝ ΕΙ ΙΚΟΤΗΤΑΣ ΕΠΑΓΓΕΛΜΑΤΙΚΩΝ ΛΥΚΕΙΩΝ (ΟΜΑ Α Β ) ΠΑΡΑΣΚΕΥΗ 13 ΙΟΥΝΙΟΥ 2014 ΕΞΕΤΑΖΟΜΕΝΟ ΜΑΘΗΜΑ:

Διαβάστε περισσότερα

ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ. Ενότητα 1: Εισαγωγή στις Βάσεις Δεδομένων. Αθανάσιος Σπυριδάκος Διοίκηση Επιχειρήσεων

ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ. Ενότητα 1: Εισαγωγή στις Βάσεις Δεδομένων. Αθανάσιος Σπυριδάκος Διοίκηση Επιχειρήσεων ΕΛΛΗΝΙΚΗ ΔΗΜΟΚΡΑΤΙΑ Ανώτατο Εκπαιδευτικό Ίδρυμα Πειραιά Τεχνολογικού Τομέα ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ Ενότητα 1: Εισαγωγή στις Βάσεις Δεδομένων Αθανάσιος Σπυριδάκος Διοίκηση Επιχειρήσεων Άδειες Χρήσης Το παρόν εκπαιδευτικό

Διαβάστε περισσότερα

TCExam 10.0. Ερευνητικό και Ακαδημαϊκό Ινστιτούτο Τεχνολογίας Υπολογιστών, christak@cti.gr 2

TCExam 10.0. Ερευνητικό και Ακαδημαϊκό Ινστιτούτο Τεχνολογίας Υπολογιστών, christak@cti.gr 2 TCExam 10.0 Χ.Χριστακούδης 1, Γ. Ανδρουλάκης 2 1 Ερευνητικό και Ακαδημαϊκό Ινστιτούτο Τεχνολογίας Υπολογιστών, christak@cti.gr 2 Τμήμα Διοίκησης Επιχειρήσεων, Πανεπιστήμιο Πατρών, gandroul@upatras.gr TCEXam

Διαβάστε περισσότερα

PROXY SERVER. Άριστη πύλη διαχωρισμού μεταξύ του εσωτερικού δικτύου και του Internet.

PROXY SERVER. Άριστη πύλη διαχωρισμού μεταξύ του εσωτερικού δικτύου και του Internet. PROXY SERVER Άριστη πύλη διαχωρισμού μεταξύ του εσωτερικού δικτύου και του Internet. Αποτελεσματικό εργαλείο για την απόκρυψη των εσωτερικών λεπτομερειών και διευθύνσεων IP του δικτύου. Αυξάνει τη συνολική

Διαβάστε περισσότερα

Ηλεκτρονικό Εμπόριο. Κωδικός Πακέτου ACTA - CEC 010 Certified E-Commerce Consultant Τίτλος Πακέτου

Ηλεκτρονικό Εμπόριο. Κωδικός Πακέτου ACTA - CEC 010 Certified E-Commerce Consultant Τίτλος Πακέτου Κωδικός Πακέτου ACTA - CEC 010 Certified E-Commerce Consultant Τίτλος Πακέτου Εκπαιδευτικές Ενότητες Είδος Προγράμματος Μέθοδος Διδασκαλίας Πιστοποιημένος Σύμβουλος Ηλεκτρονικού Εμπορίου - ACTA Διαδίκτυο

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Βασικά Θέματα Κρυπτογραφίας Συμμετρική & Ασύμμετρη Κρυπτογραφία-Ακεραιότητα)

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Βασικά Θέματα Κρυπτογραφίας Συμμετρική & Ασύμμετρη Κρυπτογραφία-Ακεραιότητα) ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Βασικά Θέματα Κρυπτογραφίας Συμμετρική & Ασύμμετρη Κρυπτογραφία-Ακεραιότητα) Καλλονιάτης Χρήστος Επίκουρος Καθηγητής Τμήμα Πολιτισμικής Τεχνολογίας και

Διαβάστε περισσότερα

υποστηρίζουν και υλοποιούν την πολιτική ασφάλειας

υποστηρίζουν και υλοποιούν την πολιτική ασφάλειας Firewalls Firewalls Τα firewalls (τοίχοι πυρασφάλειας ή πυρότοιχοι ή αναχώματα ασφαλείας ή φράγματα ασφαλείας) είναι ένα σύστημα το οποίο παρεμβάλλεται μεταξύ του ιδιωτικού δικτύου και του δημοσίου δικτύου

Διαβάστε περισσότερα

Πρωτόκολλα Επικοινωνίας και Τείχος Προστασίας

Πρωτόκολλα Επικοινωνίας και Τείχος Προστασίας Β5.1.2 Πρωτόκολλα Επικοινωνίας και Τείχος Προστασίας Τι θα μάθουμε σήμερα: Να ορίζουμε τι είναι πρωτόκολλο επικοινωνίας Να εξηγούμε τη χρησιμότητα των πρωτοκόλλων επικοινωνίας Να ονομάζουμε τα σημαντικότερα

Διαβάστε περισσότερα

GUnet eclass 1.7 Πλατφόρμα Ασύγχρονης Τηλεκπαίδευσης

GUnet eclass 1.7 Πλατφόρμα Ασύγχρονης Τηλεκπαίδευσης GUnet eclass 1.7 Πλατφόρμα Ασύγχρονης Τηλεκπαίδευσης Περιγραφή Πλατφόρμας Η πλατφόρμα eclass είναι ένα ολοκληρωμένο Σύστημα Διαχείρισης Ηλεκτρονικών Μαθημάτων και αποτελεί την πρόταση του Ακαδημαϊκού Διαδικτύου

Διαβάστε περισσότερα

Σύνταξη κειμένου : Γεώργιος Μαμαλάκης, MSc Επιμέλεια κειμένου : Κωνσταντίνος Βασιλάκης, PhD

Σύνταξη κειμένου : Γεώργιος Μαμαλάκης, MSc Επιμέλεια κειμένου : Κωνσταντίνος Βασιλάκης, PhD Συμμόρφωση πλατφόρμας τηλεδιασκέψεων e:presence με τις απαιτήσεις του ΦΕΚ (Αρ. φύλλου 433, 17 Μαρτίου 2011, Αρ. Φ.122.1/42/23076/Β2) περί τηλεδιασκέψεων συλλογικών οργάνων Πανεπιστημίων και ΑΤΕΙ Σύνταξη

Διαβάστε περισσότερα

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα Ενότητα 5: ΚΡΥΠΤΟΓΡΑΦΗΣΗ Δημήτριος Κουκόπουλος Σχολή Οργάνωσης και Διοίκησης Επιχειρήσεων Τμήμα Διαχείρισης Πολιτισμικού Περιβάλλοντος

Διαβάστε περισσότερα

ΕΛΑΧΙΣΤΕΣ ΑΠΑΙΤΗΣΕΙΣ ΕΞΟΠΛΙΣΜΟΥ... 22 ΕΠΙΚΟΙΝΩΝΙΑ... 23

ΕΛΑΧΙΣΤΕΣ ΑΠΑΙΤΗΣΕΙΣ ΕΞΟΠΛΙΣΜΟΥ... 22 ΕΠΙΚΟΙΝΩΝΙΑ... 23 Πλατφόρµα Ασύγχρονης Τηλεκπαίδευσης GUnet e-class Ακαδηµαϊκό ιαδίκτυο GUnet Οµάδα Ασύγχρονης Τηλεκπαίδευσης Τίτλος Πλατφόρµα Ασύγχρονης Τηλεκπαίδευσης Συντάκτης Ακαδηµαϊκό ιαδίκτυο GUnet Οµάδα Ασύγχρονης

Διαβάστε περισσότερα

ΤΕΙ ΗΠΕΙΡΟΥ Τμήμα Τηλεπληροφορικής & Διοίκησης

ΤΕΙ ΗΠΕΙΡΟΥ Τμήμα Τηλεπληροφορικής & Διοίκησης ΤΕΙ ΗΠΕΙΡΟΥ Τμήμα Τηλεπληροφορικής & Διοίκησης ΕΓΚΑΤΑΣΤΑΣΗ & ΠΑΡΑΜΕΤΡΟΠΟΙΗΣΗ INTERNET INFORMATION SERVER (IIS) ΓΙΑ ΥΛΟΠΟΙΗΣΗ ΥΠΗΡΕΣΙΩΝ ΔΙΑΔΙΚΤΥΟΥ (WEB SERVICES) ΣΠΟΥΔΑΣΤΡΙΑ:Μπάρδα Μαρία ΕΙΣΗΓΗΤΗΣ: Τσιαντής

Διαβάστε περισσότερα

Διαδικτυακή Πύλη (web portal) ΟΔΗΓΟΣ ΧΡΗΣΗΣ System Συμβουλευτική Α.Ε

Διαδικτυακή Πύλη (web portal) ΟΔΗΓΟΣ ΧΡΗΣΗΣ System Συμβουλευτική Α.Ε σχετικά με τον έλεγχο της καπνιστικής συνήθειας 1 21 Λογισμικές εφαρμογές καταγραφής και αξιοποίησης πληροφοριών σχετικά με τον έλεγχο της καπνιστικής συνήθειας Διαδικτυακή Πύλη (web portal) ΟΔΗΓΟΣ ΧΡΗΣΗΣ

Διαβάστε περισσότερα

Τμήμα Λογιστικής. Εισαγωγή στους Ηλεκτρονικούς Υπολογιστές. Μάθημα 10. 1 Στέργιος Παλαμάς

Τμήμα Λογιστικής. Εισαγωγή στους Ηλεκτρονικούς Υπολογιστές. Μάθημα 10. 1 Στέργιος Παλαμάς ΤΕΙ Ηπείρου Παράρτημα Πρέβεζας Τμήμα Λογιστικής Εισαγωγή στους Ηλεκτρονικούς Υπολογιστές Μάθημα 10 Δίκτυα Η/Υ, το Internet 1 Δίκτυα Πολλοί υπολογιστές μπορούν να συνδεθούν μεταξύ τους με χρήση του κατάλληλου

Διαβάστε περισσότερα

Μάθηµα 3. Τµήµα Αρχειονοµίας - Βιβλιοθηκονοµίας

Μάθηµα 3. Τµήµα Αρχειονοµίας - Βιβλιοθηκονοµίας Μάθηµα 3 45 Ολοκληρωµένα Συστήµατα Βιβλιοθηκών Η έννοια του «Ολοκληρωµένου» Συστατικά (modules)( Καταλογογράφηση Προσκτήσεις ανεισµός ιαχείριση Περιοδικών ηµόσιος Κατάλογος (OPAC( OPAC-On-line Public Access

Διαβάστε περισσότερα

ΕΛΛΗΝΙΚΗ ΔΗΜΟΚΡΑΤΙΑ ΥΠΟΥΡΓΕΙΟ ΠΑΙΔΕΙΑΣ, ΔΙΑ ΒΙΟΥ ΜΑΘΗΣΗΣ ΚΑΙ ΘΡΗΣΚΕΥΜΑΤΩΝ

ΕΛΛΗΝΙΚΗ ΔΗΜΟΚΡΑΤΙΑ ΥΠΟΥΡΓΕΙΟ ΠΑΙΔΕΙΑΣ, ΔΙΑ ΒΙΟΥ ΜΑΘΗΣΗΣ ΚΑΙ ΘΡΗΣΚΕΥΜΑΤΩΝ ΕΛΛΗΝΙΚΗ ΔΗΜΟΚΡΑΤΙΑ ΥΠΟΥΡΓΕΙΟ ΠΑΙΔΕΙΑΣ, ΔΙΑ ΒΙΟΥ ΜΑΘΗΣΗΣ ΚΑΙ ΘΡΗΣΚΕΥΜΑΤΩΝ ΕΙΔΙΚΗ ΥΠΗΡΕΣΙΑ ΔΙΑΧΕΙΡΙΣΗΣ ΚΑΙ ΕΦΑΡΜΟΓΗΣ ΔΡΑΣΕΩΝ ΣΤΟΥΣ ΤΟΜΕΙΣ ΤΗΣ ΕΡΕΥΝΑΣ ΤΗΣ ΤΕΧΝΟΛΟΓΙΚΗΣ ΑΝΑΠΤΥΞΗΣ ΚΑΙ ΤΗΣ ΚΑΙΝΟΤΟΜΙΑΣ (ΕΥΔΕ-ΕΤΑΚ)

Διαβάστε περισσότερα

H CISCO ανακοινώνει νέα τεχνολογία για τις Εταιρείες Λιανικής

H CISCO ανακοινώνει νέα τεχνολογία για τις Εταιρείες Λιανικής Υπεύθυνη Τύπου Σιλβάνα Θεοδωροπούλου Τηλ: +30 210 6381457 e-mail: stheodor@cisco.com H CISCO ανακοινώνει νέα τεχνολογία για τις Εταιρείες Λιανικής Η Cisco βοηθάει τις εταιρείες λιανικής να επεκτείνουν

Διαβάστε περισσότερα

Ιόνιο Πανεπιστήµιο Τµήµα Αρχειονοµίας - Βιβλιοθηκονοµίας. Υπηρεσίες Internet. ίκτυα Η/Υ. Επίπεδο Εφαρµογής. Ενότητα θ

Ιόνιο Πανεπιστήµιο Τµήµα Αρχειονοµίας - Βιβλιοθηκονοµίας. Υπηρεσίες Internet. ίκτυα Η/Υ. Επίπεδο Εφαρµογής. Ενότητα θ Ιόνιο Πανεπιστήµιο Τµήµα Αρχειονοµίας - Βιβλιοθηκονοµίας Υπηρεσίες Internet ίκτυα Η/Υ Επίπεδο Εφαρµογής O Παγκόσµιος Ιστός (World Wide Web) Ηλεκτρονική Αλληλογραφία (E-mail) Υπηρεσία FTP (File Transfer

Διαβάστε περισσότερα

ΕΚΠΑ η-τάξη Πλατφόρμα Ασύγχρονης Τηλεκπαίδευσης

ΕΚΠΑ η-τάξη Πλατφόρμα Ασύγχρονης Τηλεκπαίδευσης ΕΚΠΑ η-τάξη Πλατφόρμα Ασύγχρονης Τηλεκπαίδευσης Περιγραφή Πλατφόρμας Η πλατφόρμα η-τάξη είναι ένα ολοκληρωμένο Σύστημα Διαχείρισης Ηλεκτρονικών Μαθημάτων και υποστηρίζει την Υπηρεσία Ασύγχρονης Τηλεκπαίδευσης

Διαβάστε περισσότερα

Δράση Α8. Πρακτική εκπαίδευση του προσωπικού ενδοσχολικής τεχνικής υποστήριξης. Υπηρεσίες Πανελλήνιου Σχολικού Δικτύου

Δράση Α8. Πρακτική εκπαίδευση του προσωπικού ενδοσχολικής τεχνικής υποστήριξης. Υπηρεσίες Πανελλήνιου Σχολικού Δικτύου Οριζόντιο Έργο Υποστήριξης Σχολείων, Εκπαιδευτικών και Μαθητών στο Δρόμο για το ΨΗΦΙΑΚΟ ΣΧΟΛΕΙΟ, νέες υπηρεσίες Πανελλήνιου Σχολικού Δικτύου και Στήριξη του ΨΗΦΙΑΚΟΥ ΣΧΟΛΕΙΟΥ Δράση Α8 Πρακτική εκπαίδευση

Διαβάστε περισσότερα

Τι είναι ένα σύστημα διαχείρισης περιεχομένου; δυναμικό περιεχόμενο

Τι είναι ένα σύστημα διαχείρισης περιεχομένου; δυναμικό περιεχόμενο Τι είναι ένα σύστημα διαχείρισης περιεχομένου; Παρά την μεγάλη εξάπλωση του διαδικτύου και τον ολοένα αυξανόμενο αριθμό ιστοσελίδων, πολλές εταιρείες ή χρήστες δεν είναι εξοικειωμένοι με την τεχνολογία

Διαβάστε περισσότερα

Ο υποψήφιος Ανάδοχος συμπληρώνει τους παρακάτω πίνακες συμμόρφωσης με την απόλυτη ευθύνη της ακρίβειας των δεδομένων.

Ο υποψήφιος Ανάδοχος συμπληρώνει τους παρακάτω πίνακες συμμόρφωσης με την απόλυτη ευθύνη της ακρίβειας των δεδομένων. ΠΙΝΑΚΕΣ ΣΥΜΜΟΡΦΩΣΗΣ Ο υποψήφιος Ανάδοχος συμπληρώνει τους παρακάτω πίνακες συμμόρφωσης με την απόλυτη ευθύνη της ακρίβειας των δεδομένων. Επιτελική Σύνοψη Αντίληψη του Έργου Demo του προσφερόμενου συστήματος

Διαβάστε περισσότερα

Δίκτυα Υπολογιστών. Δίκτυα υπολογιστών και το Διαδίκτυο Εισαγωγή. Κ. Βασιλάκης

Δίκτυα Υπολογιστών. Δίκτυα υπολογιστών και το Διαδίκτυο Εισαγωγή. Κ. Βασιλάκης Δίκτυα Υπολογιστών Δίκτυα υπολογιστών και το Διαδίκτυο Εισαγωγή Κ. Βασιλάκης Περίγραμμα Τι είναι το διαδίκτυο Στοιχεία που το συνθέτουν Τρόποι παροχής υπηρεσιών Τι είναι τα πρωτόκολλα Τα άκρα του δικτύου

Διαβάστε περισσότερα

GoDigital.Store E-Commerce Platform

GoDigital.Store E-Commerce Platform GoDigital.Store E-Commerce Platform Πλήρης διαχείριση καταλόγου και καταστήματος banet Α.Ε. Βαλαωρίτου 20 54625 Θεσσαλονίκη Τ.2310253999 F.2310253998 www.banet.gr info@banet.gr GoDigital.Store Γενική περιγραφή

Διαβάστε περισσότερα

«Το σύστημα ΕΡΜΗΣ του ΧΑ και οι Υπηρεσίες Ψηφιακής Πιστοποίησης της ΑΣΥΚ» ΜΑΡΤΙΟΣ 2004

«Το σύστημα ΕΡΜΗΣ του ΧΑ και οι Υπηρεσίες Ψηφιακής Πιστοποίησης της ΑΣΥΚ» ΜΑΡΤΙΟΣ 2004 «Το σύστημα ΕΡΜΗΣ του ΧΑ και οι Υπηρεσίες Ψηφιακής Πιστοποίησης της ΑΣΥΚ» ΜΑΡΤΙΟΣ 2004 Ατζέντα Παρουσίαση της ΑΣΥΚ Ανάπτυξη Συστημάτων και Υποστήριξης Κεφαλαιαγοράς ΑΕ Υπηρεσίες PKI/CA - Τo σύστημα ΕΡΜΗΣ

Διαβάστε περισσότερα

Σύγχρονες Απειλές & Προστασία. Γιάννης Παυλίδης Presales & Tech Support Engineer

Σύγχρονες Απειλές & Προστασία. Γιάννης Παυλίδης Presales & Tech Support Engineer Σύγχρονες Απειλές & Προστασία Γιάννης Παυλίδης Presales & Tech Support Engineer Σύγχρονες απειλές PHISHING BYOD WINDIGO CLOUD STORAGE WIN XP EOL MOBILITY CRYPTOLOCKERS Windows XP - λήξη υποστήριξης Ransomware:

Διαβάστε περισσότερα

Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Τμήμα Τηλεπληροφορικής & Διοίκησης

Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Τμήμα Τηλεπληροφορικής & Διοίκησης Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Τμήμα Τηλεπληροφορικής & Διοίκησης Κατάλογος Περιεχομένων 1 ΑΣΎΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΊΑ ΚΑΙ PGP...- 3-1.1 ΕΙΣΑΓΩΓΉ...- 3-1.2 ΤΙ ΕΊΝΑΙ ΤΟ PGP;...- 4-1.3 ΤΟ PGP ΒΉΜΑ ΒΉΜΑ......-

Διαβάστε περισσότερα

Λειτουργικές - Τεχνικές Προδιαγραφές για το σύστημα Πρωτοκόλλου

Λειτουργικές - Τεχνικές Προδιαγραφές για το σύστημα Πρωτοκόλλου UNIFIED IT Services Halandri - Greece 67, Ag Paraskevis str. 15234 P: +30 210 6835289 F: +30 213 03 65 404 www.uit.gr Athens, 4 Φεβρουαρίου 2011 Company ΕΛΛΑΚ To Cc e-mail P.: +30 F.: +30 e-mail mountrakis@uit.gr

Διαβάστε περισσότερα

Αποθετήρια. Κλειώ Σγουροπούλου. Αριστεία ΕΛ/ΛΑΚ ΤΕΙ Αθήνας

Αποθετήρια. Κλειώ Σγουροπούλου. Αριστεία ΕΛ/ΛΑΚ ΤΕΙ Αθήνας Αποθετήρια Κλειώ Σγουροπούλου Αριστεία ΕΛ/ΛΑΚ ΤΕΙ Αθήνας Περιεχόμενα 2 Αποθετήρια, ψηφιακά αποθετήρια Άδειες ανοικτού περιεχομένου, Μεταδεδομένα Ψηφιακό Αποθετήριο 3 Πληροφοριακό σύστημα που αναλαμβάνει

Διαβάστε περισσότερα

Axxon Next 4.0 Ποιες καινοτομίες μας φέρνει; Open Pla@orm VMS by AxxonSoH

Axxon Next 4.0 Ποιες καινοτομίες μας φέρνει; Open Pla@orm VMS by AxxonSoH Axxon Next 4.0 Ποιες καινοτομίες μας φέρνει; Open Pla@orm VMS by AxxonSoH Ακόμα πιο φιλικό περιβάλλον εργασίας Νέος πίνακας ελέγχου Νέα οθόνη διαχείρησης συναγερμών Νέος τρόπος διαχείρησης συσκεύων Failover

Διαβάστε περισσότερα

Τίτλος Πλατφόρµα Ασύγχρονης Τηλεκπαίδευσης. Συντάκτης. Ακαδηµαϊκό ιαδίκτυο GUnet Οµάδα Ασύγχρονης Τηλεκπαίδευσης

Τίτλος Πλατφόρµα Ασύγχρονης Τηλεκπαίδευσης. Συντάκτης. Ακαδηµαϊκό ιαδίκτυο GUnet Οµάδα Ασύγχρονης Τηλεκπαίδευσης Τίτλος Πλατφόρµα Ασύγχρονης Τηλεκπαίδευσης Συντάκτης Ακαδηµαϊκό ιαδίκτυο GUnet Οµάδα Ασύγχρονης Τηλεκπαίδευσης Ηµεροµηνία Μάιος 2004 Πίνακας Περιεχοµένων ΕΙΣΑΓΩΓΗ 3 ΦΙΛΟΣΟΦΙΑ ΠΛΑΤΦΟΡΜΑΣ 4 ΒΑΣΙΚΑ ΣΤΟΙΧΕΙΑ

Διαβάστε περισσότερα

Γενικά Μέτρα Προστασίας. Πληροφοριακών Συστημάτων. από Ηλεκτρονικές Επιθέσεις

Γενικά Μέτρα Προστασίας. Πληροφοριακών Συστημάτων. από Ηλεκτρονικές Επιθέσεις Γενικά Μέτρα Προστασίας Πληροφοριακών Συστημάτων από Ηλεκτρονικές Επιθέσεις Φεβρουάριος 2012 Εθνική Αρχή Αντιμετώπισης Ηλεκτρονικών Επιθέσεων Εθνικό CERT Αποστολή Η Εθνική Αρχή Αντιμετώπισης Ηλεκτρονικών

Διαβάστε περισσότερα

Εργαλεία ανάπτυξης εφαρμογών internet Ι

Εργαλεία ανάπτυξης εφαρμογών internet Ι IEK ΟΑΕΔ ΚΑΛΑΜΑΤΑΣ ΤΕΧΝΙΚΟΣ ΕΦΑΡΜΟΓΩΝ ΠΛΗΟΦΟΡΙΚΗΣ Εργαλεία ανάπτυξης εφαρμογών internet Ι Διδάσκουσα: Κανελλοπούλου Χριστίνα ΠΕ19 Πληροφορικής 4 φάσεις διαδικτυακών εφαρμογών 1.Εφαρμογές στατικής πληροφόρησης

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Ψηφιακές Υπογραφές Ορίζονται πάνω σε μηνύματα και είναι αριθμοί που εξαρτώνται από κάποιο

Διαβάστε περισσότερα

ΟΛΟΚΛΗΡΩΜΕΝΕΣ ΥΠΗΡΕΣΙΕΣ ΕΝΙΣΧΥΣΗΣ ΨΗΦΙΑΚΗΣ ΕΜΠΙΣΤΟΣΥΝΗΣ

ΟΛΟΚΛΗΡΩΜΕΝΕΣ ΥΠΗΡΕΣΙΕΣ ΕΝΙΣΧΥΣΗΣ ΨΗΦΙΑΚΗΣ ΕΜΠΙΣΤΟΣΥΝΗΣ ΟΛΟΚΛΗΡΩΜΕΝΕΣ ΥΠΗΡΕΣΙΕΣ ΕΝΙΣΧΥΣΗΣ ΨΗΦΙΑΚΗΣ ΕΜΠΙΣΤΟΣΥΝΗΣ ΥΠΟΕΡΓΟ 2 ΕΝΕΡΓΕΙΑ Β : «Έλεγχος Ασφάλειας Υπολογιστών που χρησιμοποιούνται στα πλαίσια του «ΝΕΟΥ ΣΧΟΛΕΙΟΥ» (Διανομή Ασφάλειας) ΥΠΟΕΡΓΟ 2 ΥΠΗΡΕΣΙΕΣ

Διαβάστε περισσότερα

ΥΠΟΓΡΑΦΗ. Ηλεκτρονική επικοινωνία. Κρυπτογραφία και ψηφιακές υπογραφές ΚΡΥΠΤΟΓΡΑΦΙΑ & ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ

ΥΠΟΓΡΑΦΗ. Ηλεκτρονική επικοινωνία. Κρυπτογραφία και ψηφιακές υπογραφές ΚΡΥΠΤΟΓΡΑΦΙΑ & ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ ΕΘΝΙΚΟ ΚΑΙ ΚΑΠΟΔΙΣΤΡΙΑΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΚΡΥΠΤΟΓΡΑΦΙΑ & Γιώργος Ν.Γιαννόπουλος Λέκτορας στο Πανεπιστήμιο Αθηνών gyannop@law.uoa.gr 1 ΥΠΟΓΡΑΦΗ ΑΚ 160 και ΚΠολΔ 443 α Το έγγραφο πρέπει να έχει ιδιόχειρη

Διαβάστε περισσότερα

Αν Ναι, δείτε πως με το λογισμικό axes μπορείτε!

Αν Ναι, δείτε πως με το λογισμικό axes μπορείτε! Θέλετε να μάθετε πως μπορείτε να έχετε πρόσβαση στις 5250 οθόνες μέσω browser, χωρίς αλλαγή στις υπάρχουσες εφαρμογές και χωρίς εγκατάσταση στον client? Αν Ναι, δείτε πως με το λογισμικό axes μπορείτε!

Διαβάστε περισσότερα

ΔΙΟΙΚΗΣΗΣ MANAGEMENT INFORMATION SYSTEMS (M.I.S.)

ΔΙΟΙΚΗΣΗΣ MANAGEMENT INFORMATION SYSTEMS (M.I.S.) ΔΙΟΙΚΗΣΗΣ MANAGEMENT INFORMATION SYSTEMS (M.I.S.) 2.1 Κωνσταντίνος Ταραμπάνης Καθηγητής Τμήμα Οργάνωσης και Διοίκησης Επιχειρήσεων Πανεπιστήμιο Μακεδονίας Γρ. 307 2310-891-578 kat@uom.gr ΤΑΞΙΝΟΜΗΣΗ ΤΩΝ

Διαβάστε περισσότερα

SGA Διαχείριση Πρωτόκολλου

SGA Διαχείριση Πρωτόκολλου SGA Διαχείριση Πρωτόκολλου SGA Διαχείριση Πρωτόκολλου 1. SGA Διαχείριση Πρωτοκόλλου... 2 1.1. Καινοτομία του προσφερόμενου προϊόντος... 2 1.2. Γενικές αρχές του προσφερόμενου συστήματος... 2 1.3. Ευκολία

Διαβάστε περισσότερα

Voice over IP: Απειλές, Ευπάθειες και Αντίµετρα

Voice over IP: Απειλές, Ευπάθειες και Αντίµετρα Voice over IP: Απειλές, Ευπάθειες και Αντίµετρα Παναγιώτης Νάστου Πληροφορικός Ελεγκτής Ενοποιηµένες Επικοινωνίες Παραδοσιακά οι επιχειρήσεις διέθεταν δύο δίκτυα για την επικοινωνία τους µε τους πελάτες

Διαβάστε περισσότερα

Δίκτυα Υπολογιστών. Το επίπεδο εφαρμογής (application layer) Κ. Βασιλάκης

Δίκτυα Υπολογιστών. Το επίπεδο εφαρμογής (application layer) Κ. Βασιλάκης Δίκτυα Υπολογιστών Το επίπεδο εφαρμογής (application layer) Κ. Βασιλάκης Περίγραμμα ενότητες που εξετάζονται Αρχές δικτυακών εφαρμογών Αρχιτεκτονικές Μοντέλα υπηρεσιών επιπέδου μεταφοράς Μοντέλο πελάτη

Διαβάστε περισσότερα

ΠΛΗΡΟΦΟΡΙΑΚΑ ΣΥΣΤΗΜΑΤΑ ΔΙΟΙΚΗΣΗΣ

ΠΛΗΡΟΦΟΡΙΑΚΑ ΣΥΣΤΗΜΑΤΑ ΔΙΟΙΚΗΣΗΣ ΠΛΗΡΟΦΟΡΙΑΚΑ ΣΥΣΤΗΜΑΤΑ ΔΙΟΙΚΗΣΗΣ ΔΕΔΟΜΕΝΑ ΔΕΔΟΜΕΝΑ ΠΛΗΡΟΦΟΡΙΑ ΑΡΙΘΜΟΙ ΣΥΜΒΟΛΑ - ΛΕΞΕΙΣ ΟΠΟΙΑΔΗΠΟΤΕ ΔΡΑΣΤΗΡΙΟΤΗΤΑ ΣΥΜΒΑΙΝΕΙ ΣΕ ΜΙΑ ΟΙΚΟΝΟΜΙΚΗ ΜΟΝΑΔΑ ΠΡΕΠΕΙ ΝΑ ΜΕΤΡΕΙΤΑΙ ΚΑΙ ΝΑ ΚΑΤΑΓΡΑΦΕΤΑΙ ΟΡΓΑΝΩΣΗ ΚΑΤΑΓΡΑΦΗΣ

Διαβάστε περισσότερα

Συστήματα Πολυμέσων. Ανάπτυξη Πολυμεσικών Εφαρμογών Ι

Συστήματα Πολυμέσων. Ανάπτυξη Πολυμεσικών Εφαρμογών Ι Συστήματα Πολυμέσων Ανάπτυξη Πολυμεσικών Εφαρμογών Ι Ορισμός των Πολυμέσων / Multimedia Η ταυτόχρονη ενσωμάτωση μέσα σε ένα ψηφιακό περιβάλλον πληροφορίας, των: Κειμένου Ήχου Κάθε τύπου εικόνας (στατική,

Διαβάστε περισσότερα

Λειτουργικά Συστήματα Κεφάλαιο 2 Οργάνωση Συστήματος Αρχείων 2.1 Διαχείριση Αρχείων και Σύστημα Αρχείων(File System)

Λειτουργικά Συστήματα Κεφάλαιο 2 Οργάνωση Συστήματος Αρχείων 2.1 Διαχείριση Αρχείων και Σύστημα Αρχείων(File System) 2.1.1 Εισαγωγή στη διαχείριση αρχείων Οι Η/Υ αποθηκεύουν τα δεδομένα και τα επεξεργάζονται. Εφαρμογή Προγράμματος C:\Documents and Settings\user\Τα έγγραφά μου\leitourgika.doc Λ.Σ. File System Γι αυτό

Διαβάστε περισσότερα

Εφαρμογή ψηφιοποίησης RollMan

Εφαρμογή ψηφιοποίησης RollMan Εφαρμογή ψηφιοποίησης RollMan Η εφαρμογή ψηφιοποίησης των ληξιαρχικών πράξεων RollMan (RollManager) δημιουργήθηκε από την εταιρία ειδικά για το σκοπό αυτό στο πλαίσιο της συνεργασίας με τους Δήμους. Από

Διαβάστε περισσότερα

ΤΟ ΣΥΣΤΗΜΑ ΠΙΣΤΟΠΟΙΗΣΗΣ ΑΥΘΕΝΙΚΟΤΗΤΑΣ ΚΕΡΒΕΡΟΣ

ΤΟ ΣΥΣΤΗΜΑ ΠΙΣΤΟΠΟΙΗΣΗΣ ΑΥΘΕΝΙΚΟΤΗΤΑΣ ΚΕΡΒΕΡΟΣ ΤΟ ΣΥΣΤΗΜΑ ΠΙΣΤΟΠΟΙΗΣΗΣ ΑΥΘΕΝΙΚΟΤΗΤΑΣ ΚΕΡΒΕΡΟΣ ΚΕΡΒΕΡΟΣ Ένας σταθµός εργασίας δε µπορεί να θεωρηθεί από µόνος του αξιόπιστος. Κέρβερος: Έµπιστη τριµερής υπηρεσία πιστοποίησης. Έµπιστη: Κάθε εξυπηρετούµενος

Διαβάστε περισσότερα

Σύστημα υποβολής αιτήσεων υποψήφιων συνεργατών ΕΚΤ

Σύστημα υποβολής αιτήσεων υποψήφιων συνεργατών ΕΚΤ Σύστημα υποβολής αιτήσεων υποψήφιων συνεργατών ΕΚΤ 1 Λειτουργικές απαιτήσεις Το σύστημα υποβολής αιτήσεων υποψήφιων συνεργατών στοχεύει στο να επιτρέπει την πλήρως ηλεκτρονική υποβολή αιτήσεων από υποψήφιους

Διαβάστε περισσότερα

«Αnti- Spamming σε publish/ subscribe συστήματα»

«Αnti- Spamming σε publish/ subscribe συστήματα» ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΠΡΟΓΡΑΜΜΑ ΜΕΤΑΠΤΥΧΙΑΚΩΝ ΣΠΟΥΔΩΝ ΣΤΗΝ ΕΠΙΣΤΗΜΗ ΤΩΝ ΥΠΟΛΟΓΙΣΤΩΝ Διπλωματική Εργασία Μεταπτυχιακού Διπλώματος Ειδίκευσης «Αnti- Spamming σε publish/ subscribe συστήματα» «Προστασία

Διαβάστε περισσότερα

Μανώλης Κιαγιάς, MSc. Aiolos Project. Αρχικές Ρυθμίσεις SSH και εγκατάσταση OpenMPI

Μανώλης Κιαγιάς, MSc. Aiolos Project. Αρχικές Ρυθμίσεις SSH και εγκατάσταση OpenMPI Μανώλης Κιαγιάς, MSc Aiolos Project Αρχικές Ρυθμίσεις SSH και εγκατάσταση OpenMPI Χανιά, 2015 2 (C) 2014 Μανώλης Κιαγιάς, manolis@freebsd.org Το παρόν έργο διατίθεται υπό τους όρους της Άδειας: Αναφορά

Διαβάστε περισσότερα