ΚΑΙ ΤΕΧΝΟΛΟΓΙΑ ΥΠΟΛΟΓΙΣΤΩΝ»

Μέγεθος: px
Εμφάνιση ξεκινά από τη σελίδα:

Download "ΚΑΙ ΤΕΧΝΟΛΟΓΙΑ ΥΠΟΛΟΓΙΣΤΩΝ»"

Transcript

1 ΠΡΟΓΡΑΜΜΑ ΜΕΤΑΠΤΥΧΙΑΚΩΝ ΣΠΟΥΔΩΝ : «ΕΠΙΣΤΗΜΗ ΚΑΙ ΤΕΧΝΟΛΟΓΙΑ ΥΠΟΛΟΓΙΣΤΩΝ» ΠΑΡΟΥΣΙΑΣΗ ΤΗΣ ΠΤΥΧΙΑΚΗΣ ΕΡΓΑΣΙΑΣ ΜΕ ΤΙΤΛΟ : ΔΙΑΧΕΙΡΙΣΗ ΨΗΦΙΑΚΩΝ ΑΝΤΙΚΕΙΜΕΝΩΝ ΣΧΕΔΙΑΣΜΟΣ, ΑΝΑΠΤΥΞΗ ΚΑΙ ΥΛΟΠΟΙΗΣΗ ΣΥΣΤΗΜΑΤΟΣ ΣΑΛΟΥΡΟΣ ΔΗΜΗΤΡΙΟΣ Α.Μ.. 452

2 ΒΑΣΙΚΗ ΟΡΟΛΟΓΙΑ Mέσα (media) : κωδικοποιημένη πληροφορία σε κάθε γνωστή μορφή και τύπο (κείμενο, εικόνες, ήχος, βίντεο, οπτικο- ακουστικό υλικό, κινούμενες εικόνες, κτλ.). Αναπαρίσταται σε ψηφιακά αρχεία (digital files). Αποθηκεύεται και μεταφέρεται μέσω physical carriers όπως : κασσέτες, βιντεοταινίες, CDs, DVDs, Blu-Rays Rays, Flash memories, κτλ. Μεταδεδομένα (metadata) : (1) δεδομένα για άλλα δεδομένα. χρησιμοποιούνται για την περιγραφή, κατηγοριοποίηση, αναζήτηση και ανάκτηση μέσων και των πληροφοριών που περιέχουν. χωρίζονται σε : Περιγραφικά (descriptive) : για την ανακάλυψη και ταυτοποίηση αντικειμένων (πχ. δημιουργός, τίτλος, ημερομηνία δημιουργίας). Δομικά (structural) : για τον τρόπο σύνθεσης ή συσχέτισης ενιαίων αντικειμένων σε ευρύτερα αντικείμενα ή άλλα μέρη (πχ. τα κεφάλαια ενός βιβλίου) Διαχειριστικά (administrative) : καθορισμός διαχειριστικών λειτουργιών σε αντικείμενα (πχ. έλεγχος ποιότητας, συντήρηση, πνευματικά δικαιώματα). => Στην παρούσα εργασία τα χρησιμοποιούμε για τη διαχείριση Πνευματικών Δικαιωμάτων σε ψηφιακά αντικείμενα (Intellectual Property Rights IPR).

3 ΒΑΣΙΚΗ ΟΡΟΛΟΓΙΑ Πρότυπα ή σχήματα μεταδεδομένων (metadata schemes or standards) : δομές που χρησιμοποιούνται για την τεκμηρίωση φυσικών ή ψηφιακών τεκμηρίων. χωρίζονται σε : existing (πχ. Dublin Core, MARC, κτλ.).),, user-defined. Ψηφιακό περιεχόμενο (digital content) : η συσχέτιση media και metadata. Ψηφιακά αντικείμενα (digital assets) : η συσχέτιση digital content και πνευματικών δικαιωμάτων (IPR) για τη χρήση και τη διαχείρισή του. Τα assets διαθέτουν τόσο πνευματική όσο και οικονομική αξία και μπορούν να αξιοποιηθούν εμπορικά από τους ιδιοκτήτες τους. Πληρεξούσια (proxies) : asset copies, συνήθως μικρότερης ποιότητας. μεταφέρουν πληροφορίες σχετικά με την πνευματική ιδιοκτησία των assets (copyright). διασφαλίζουν τα πνευματικά δικαιωμάτα των πρωτότυπων. (2)

4 ΒΑΣΙΚΗ ΟΡΟΛΟΓΙΑ (3) Συστήματα Διαχείρισης Ψηφιακών Αντικειμένων (Digital Asset Management Systems DAMS) : πληροφοριακά συστήματα για την ευέλικτη και έξυπνη διαχείριση των assets. αποτελούνται από εργαλεία υλικού / λογισμικού τα οποία επιτελούν μια σειρά διαχειριστικών λειτουργιών όπως : σύλληψη (capture) και απορρόφηση (ingest) δεικτοδότηση (index) και κατηγοριοποίηση (categorize) καταλογογράφηση (catalogue) και σχολιασμό (annotate) αποθήκευση (store) και ανάκτηση (retrieve) έλεγχο ροών εργασίας (workflow control) διασφάλιση και διαχείριση πνευματικών δικαιωμάτων (IPR management) αναζήτηση (search) search) και παρουσίαση (preview) επαναχρησιμοποιήση (re-use) και επαναστοχοποίηση (re-purpose) κωδικοποίηση (encode) και μετατροπή (transform transcode) συντήρηση και διατήρηση (preserve) εξαγωγή (export) και ευρεία διανομή (distribution) assets σε web portals, broadcasting stations, streaming services και collaborative environments.

5 INTERNET BASED DAMS (1) Τί είναι : large data repositories που παρέχουν διαδικτυακές εφαρμογές και υπηρεσίες για τη διαχείριση digital assets και την ευρεία διανομή τους μέσω Διαδικτύου. Φέρουν σε πέρας 3 σημαντικές εργασίες : Συλλογή (collection) : απορρόφηση (ingest) και κωδικοποίηση (encode) των media files σε διάφορα formats. αποθήκευση των assets σε αρχειακές αποθήκες (archives). Διαχείριση (management) : εμπλέκει διαχειριστικές εργασίες που εφαρμόζονται στα assets όπως τεκμηρίωση με μεταδεδομένα, διαχείριση IPR, έλεγχος ροών εργασίας, κτλ. Έκδοση (publishing) : εξαγωγή (export) και ευρεία διανομή (distribution) των assets σε διάφορες μορφές. επαναχρησιμοποίηση (re-using) και επαναστοχοποίησή τους (re-purposing).

6 INTERNET BASED DAMS (2) Οι 3 παραπάνω εργασίες διεξάγονται από διαφορετικά Internet user groups : κάθε group έχει διαφορετικούς ρόλους και προνόμια. η αλληλεπίδραση των users (clients) ακολουθεί το μοντέλο client-server οι clients υποβάλλουν αιτήσεις στους servers του DAMS μέσω GUIs. η ανταλλαγή πληροφοριών μεταξύ clients και servers καθορίζεται από την επιχειρησιακή λογική (business logic) του DAMS η οποία διαρθρώνεται σε μια πολύ-επίπεδη (multi-tier) αρχιτεκτονική. Παράδειγμα κοινού σεναρίου λειτουργίας : συλλογείς ψηφιακού περιεχομένου (content collectors) ανεβάζουν (upload) media files στο σύστημα (Α). τεκμηριωτές μεταδεδομένων (metadata researchers) τεκμηριώνουν (annotate) digital content (Β). διαχειριστές του συστήματος (system managers) προσθέτουν (attach) IPR σε assets (C). το σύστημα παράγει proxies των assets που καταναλώνονται (consume) από τους καταναλωτές ψηφιακού περιεχομένου (content consumers) (D).

7 Γενική παρουσίαση ενός Internet-based DAMS. Όλες οι A, B, C και D δραστηριότητες διεξάγονται μέσω κοινών ή υψηλού-εύρους ζώνης (high-bandwidth) TCP/IP διαδικτυακών συνδέσεων

8 ΠΛΕΟΝΕΚΤΗΜΑΤΑ ΤΩΝ INTERNET BASED DAMS (1) Κατανεμημένη λογική : διαμοιρασμός πόρων (resource sharing) με αξιοποίηση πολλαπλών servers. κλιμάκωση της αποθήκευσης και διαχείρισης δεδομένων και εφαρμογών. μείωση του κόστους συντήρησης δύσχρηστων κεντρικοποιημένων αποθηκών δεδομένων (centralized repositories). Εξάλειψη της απόστασης μέσω TCP/IP συνδέσεων : χρήστες αλληλεπιδρούν με το σύστημα όπου κι αν βρίσκονται. μείωση του εργασιακού κόστους. ένας collector ανεβάζει ψηφιακά δεδομένα από ένα απομακρυσμένο τερματικό γραφείου (desktop desktop PC). ένας ιστοριογράφος (researcher) τεκμηριώνει τα ηλεκτρονικά εκθέματα ενός μουσείου από το γραφείο του. ένας φοιτητής (consumer) παραλαμβάνει on-line μαθήματα στο σπίτι του. Εμπορική αξιοποίηση των assets μέσω Διαδικτύου : προβολή και διαφήμιση των assets σε μια ατέλειωτη λίστα πιθανών καταναλωτών (consumers). ενίσχυση των υπηρεσιών e-commerce => πχ. on-line ηλεκτρονικό βιβλιοπωλείο που δανείζει ψηφιακά βιβλία σε ηλεκτρονικούς αναγνώστες σε ολόκληρο τον κόσμο.

9 ΠΛΕΟΝΕΚΤΗΜΑΤΑ ΤΩΝ INTERNET BASED DAMS (2) Συνεχής διαθεσιμότητα δεδομένων και εφαρμογών : εργασίες όπως : uploading media files, metadata annotation, system administration και η διανομή digital assets παρέχονται 24 ώρες το 24ωρο ωρο,, 7 ημέρες την εβδομάδα. ενίσχυση της αποδοχής και της εμπιστοσύνης του κοινού. Διάσπαση του υλικού/λογισμικού λογισμικού σε αυτόνομα κομμάτια : υλοποίηση multi-tier tier scheme. εξυπηρέτηση αυξανόμενου αριθμού clients. πολλοί servers μπορεί να συνδέονται ώστε : να εξισορροπούν το φόρτο των εισερχόμενων αιτήσεων χρηστών (load balancing) να συγκροτούν συστάδες εξυπηρετητών με σκοπό τη μείωση της πιθανότητας αστοχιών στο υλικό ή το λογισμικό (failover server clusters).

10 Η ΠΡΟΚΛΗΣΗ ΤΗΣ ΑΣΦΑΛΕΙΑΣ (1) Το Διαδίκτυο είναι ευάλωτo σε απειλές που αφορούν την ασφάλεια στα δεδομένα και στη μεταφορά τους. τέτοιες απειλές μπορεί να προέρχονται από cyber criminals, hackers, crackers, Internet scams, και άλλες ανήθικες αρχές και οντότητες. Οι πιο κοινοί τύποι απειλών σε Internet-based DAMS : Μη εξουσιοδοτημένη πρόσβαση (unauthorized access) ) : ένας τυχαίος χρήστης του Διαδικτύου κατορθώνει να αποκτήσει παράνομα πρόσβαση στα δεδομένα ή στις εφαρμογές του συστήματος. Δραστηριότητα άνευ δικαιωμάτων (unprivileged activity) ) : ένας χρήστης του συστήματος αποκτά παρανόμως περισσότερα προνόμια και προβαίνει σε απαγορευτικές ενέργειες. Αποποίηση της ευθύνης (repudiation)) : ένας χρήστης του συστήματος αρνείται ότι προέβη σε μια παράνομη ενέργεια και το σύστημα δεν είναι σε θέση να βρεί την προέλευσή του.

11 Η ΠΡΟΚΛΗΣΗ ΤΗΣ ΑΣΦΑΛΕΙΑΣ (2) Απαγορευμένη παρεμβολή σε μεταδιδόμενα δεδομένα : μια διαδικτυακή οντότητα αποκτά πρόσβαση στο κανάλι επικοινωνίας μεταξύ 2 οντοτήτων του συστήματος που ανταλλάσσουν πληροφορίες και παρακολουθεί (sniffing), τροποποιεί ή διαγράφει πακέτα. Παραποίηση αποθηκευμένου ψηφιακού περιεχομένου : μια οντότητα αποκτά πρόσβαση και επεμβαίνει στα πολύτιμα assets και τα παραποιεί, τα πλαστογραφεί (forgery) ή/και τα κατεβάζει και διαδίδει παράνομα στο Διαδίκτυο. Μετάδοση ιών (virus spreading) ) : αναπαραγωγή και διασπορά malicious προγραμμάτων όπως : viruses, worms, trojans, spyware, rootkits, dialers. hacking τεχνικών και επιθέσεων όπως : denial of service (DoS) attacks, phishing, mail spamming και intrusive advertising. Πολλές από τις απειλές αυτές : μειώνουν την υπολογιστική απόδοση και υπερκαταναλώνουν πόρους. σταματούν ή παρεμποδίζουν τη λειτουργία των υπολογιστικών συστημάτων. αλλοιώνουν ή διαγράφουν δεδομένα. κλέβουν εμπιστευτικές πληροφορίες, συνήθως οικονομικής φύσεως.

12 ΜΟΝΤΕΛΟ ΑΣΦΑΛΕΙΑΣ ΓΙΑ INTERNET BASED DAMS Προτείνουμε ένα αρχιτεκτονικό μοντέλο ασφάλειας για Internet- based DAMS το οποίο : προσφέρει τα πλεονεκτήματα των Internet based DAMS που αναπτύχθηκαν. έχει τη δυνατότητα κλιμάκωσης για κάλυψη πολλαπλών ομάδων χρηστών. προστατεύει από διάφορες επιθέσεις κακόβουλων οντοτήτων του Διαδικτύου. εγγυάται την ασφαλή εκτέλεση ενεργειών όπως : media uploading, metadata annotation, IPR attaching, proxy consuming. έχει σχεδιαστεί ως μια αυτόνομη λύση (standalone solution). μπορεί να προσαρμοστεί σε υπάρχοντα Internet-based DAMS : εμπορικά (merchant-centric) Artesia DAMS. εξειδικευμένα σε τομείς εφαρμογών (application-specific) University of Michigan DAMS. ανοιχτού κώδικα (open-source) DSpace.

13 ΛΕΙΤΟΥΡΓΙΚΕΣ ΑΠΑΙΤΗΣΕΙΣ ΤΟΥ ΜΟΝΤΕΛΟΥ (1) Κατηγοριοποίηση χρηστών (user categorization) : διαχωρισμός των χρηστών σε διακριτές ομάδες. κάθε ομάδα αποκτά συγκεκριμένα δικαιώματα και φέρει σε πέρας διακριτούς ρόλους. Ευελιξία κατά την αλληλεπίδραση (interaction flexibility) : unified GUI προσβάσιμο μέσω Διαδικτύου. ολοκλήρωση των DAMS εφαρμογών μέσω του GUI. η διεπαφή είναι προσωποποιήσιμη (personalized) με βάση τα δικαιώματα του κάθε χρήστη. Κλιμάκωση και υψηλή διαθεσιμότητα (scalability high- availability) : κατανεμημένη αρχιτεκτονική που βασίζεται σε ενδιάμεσους εξυπηρετητές (median servers). οι medians συνδέονται με μια κεντρική φάρμα εξυπηρετητών (central server farm), συνδεδεμένων σε συστάδες για μείωση αστοχιών (failover clusters). η αρχιτεκτονική επιτρέπει την προσθήκη ενδιάμεσων ή/καικαι κεντρικών εξυπηρετητών.

14 ΛΕΙΤΟΥΡΓΙΚΕΣ ΑΠΑΙΤΗΣΕΙΣ ΤΟΥ ΜΟΝΤΕΛΟΥ (2) Τμηματοποίηση και προσαρμοστικότητα (modularity and adaptability) : διαχωρισμός του υλικού/λογισμικού λογισμικού σε επιμέρους κομμάτια ή συστατικά (modular or component organization). οργάνωση των κομματιών σε σχήμα πολυ-επίπεδης αρχιτεκτονικής (multi-tier tier architecture scheme). Έλεγχος ροών εργασιών (workflow control) : συσχετισμός μεταξύ του κύκλου ζωής των αρχείων (media files, digital assets, proxies) και άλλων διαχειριστικών δεδομένων (metadata, κτλ.) και των δραστηριοτήτων των χρηστών. σχεδιασμός ενός disciplinary μηχανισμού που καθορίζει την αλληλεξάρτηση (interdependence) μεταξύ χρηστών και δεδομένων. σύμφωνα με το μηχανισμό, κάθε επιμέρους ενέργεια (user task) απαιτεί την επιτυχή ολοκλήρωση μιας προηγούμενης. Σχολιασμός μέσων και εκχώρηση πνευματικών δικαιωμάτων (media annotation and IPR assignment) : υποστήριξη διαφόρων metadata schemes (πχ. Dublin Core, MARC,...). πρόσθεση περιγραφικών/δομικών δομικών metadata σε αρχεία από researchers. πρόσθεση διαχειριστικών metadata (IPR) σε αρχεία από managers.

15 ΑΠΑΙΤΗΣΕΙΣ ΑΣΦΑΛΕΙΑΣ ΤΟΥ ΜΟΝΤΕΛΟΥ (1) Εμπιστευτικότητα (confidentiality) : η διαρροή δεδομένων σε μη εξουσιοδοτημένους χρήστες είναι μη αποδεκτή. προστασία από την τροποποίηση και διαγραφή πακέτων (active attacks => tampering, forgery) και από την παρακολούθηση πακέτων (passive attacks => packet sniffing, eavesdropping). επιτυγχάνεται με : Virtual Private Networks VPNs watermarking techniques effective IPR & digital rights management Ακεραιότητα (integrity) : μη εξουσιοδοτημένες αλλαγές (πχ. counterfeiting) σε αποθηκευμένα ή μεταδιδόμενα δεδομένα είναι μη αποδεκτές. επιτυγχάνεται με : υπολογισμό hash και message authentication code (MAC) συναρτήσεων εξονυχιστική εξέταση (scrutiny) των δεδομένων για την ανίχνευση και επιδιόρθωση πιθανών αποκλίσεών.

16 ΑΠΑΙΤΗΣΕΙΣ ΑΣΦΑΛΕΙΑΣ ΤΟΥ ΜΟΝΤΕΛΟΥ (2) State stamping : εφαρμόζεται όταν έχει ολοκληρωθεί μια διαδικασία σχολιασμού στα αρχεία, δηλ. περιγραφικά ή/και δομικά metadata από τους researchers διαχειριστικά IPR από τους managers το σύστημα κλειδώνει τα προκύπτοντα assets (stamps the state) ώστε να μην είναι δυνατές τροποποιήσεις χωρίς αυτές να ανιχνευθούν. επιτυγχάνεται με : electronic fingerprints checking hash values Διαθεσιμότητα (availability) : τα δεδομένα πρέπει να είναι μόνιμα διαθέσιμα σε κάθε εξουσιοδοτημένο χρήστη. το σύστημα πρέπει να αποδέχεται και να ικανοποιεί τις αιτήσεις των χρηστών, υποκείμενες βέβαια στις προκαθορισμένες απαιτήσεις απόδοσης. επιτυγχάνεται με : εγκατάσταση κεντρικών failover clusters για effective data path replication και load balancing.

17 ΑΠΑΙΤΗΣΕΙΣ ΑΣΦΑΛΕΙΑΣ ΤΟΥ ΜΟΝΤΕΛΟΥ (3) Υπευθυνότητα μη αποποίηση της ευθύνης (accountability non repudiation) : πρέπει να εξιχνιάζονται οι χρήστες (πχ. managers, viewers) ή οι οντότητες (πχ. medians) που προβαίνουν σε : μη εξουσιοδοτημένη πρόσβαση και τροποποίηση media files/assets. παράνομη διακίνηση ή άλλη οικονομική απάτη πάνω σε proxies. επιτυγχάνεται με : electronic signing bit commitment protocols watermarking techniques Ανθεκτικότητα (robustness) : προφύλαξη του συστήματος από οποιαδήποτε επίθεση ή απειλή που προέρχεται από : τον ανθρώπινο παράγοντα (Διαδίκτυο) φυσικά αίτια επιτυγχάνεται με : τοποθέτηση hardware firewalls μπροστά από τους median, central servers. τα firewalls πρέπει να διαθέτουν antivirus λογισμικό που ενημερώνεται αυτόματα από το Διαδίκτυο. κλιματισμός, παρακολούθηση μέσω καμερών για τυχόν φυσικές καταστροφές.

18 Η γενική σχηματική εποπτεία του αρχιτεκτονικού μοντέλου για Internet-based DAMS

19 ΠΕΡΙΒΑΛΛΟΝ ΛΕΙΤΟΥΡΓΙΑΣ ΤΟΥ ΜΟΝΤΕΛΟΥ (1) Users (clients) : υποβάλλουν HTTPS αιτήσεις (SSL/TLS) πρός τους servers μέσω unified GUI (web sites). 4 κατηγορίες : managers (διαχειριστές του συστήματος) content creators (παραγωγοί ή παροχείς ψηφιακού περιεχομένου) researchers (ερευνητικό και επιστημονικό προσωπικό τεκμηρίωσης περιεχομένου) viewers (καταναλωτές ψηφιακών αντικειμένων και πληρεξουσίων) Managers, creators, researchers : μικρή ομάδα γνωστών και έμπιστων χρηστών (1,,u). Επικοινωνούν με high bandwidth VPN connections με την central farm. Viewers : τεράστια ομάδα μη γνωστών και μη έμπιστων χρηστών (1,1, 1, 1,m, 2,1,,2,,2,n,,p,1,,p,q). Επικοινωνούν με TCP/IP Internet connections με τους medians. Median servers : δέχονται τις HTTPS αιτήσεις των viewers. 5-tier : παρουσίασης (GUI), διαδικτύου (HTTPS αιτήσεις), εφαρμογών (business logic), βάσεων δεδομένων (DBMS) και αρχείων (storage repository). γεωγραφικά διασκορπισμένοι => δέχονται αιτήσεις από κοντινούς viewers. επικοινωνούν με την central server farm με high-bandwidth VPN connections. Central server farm : central servers : δέχονται HTTPS αιτήσεις μόνο από managers, creators, researchers. 5-tier (ίδια με medians). σχηματοποιούν failover clusters (διάταξη active/active active) που συνδέονται με LAN. VPN server : διαχειρίζεται τις VPN συνδέσεις => παράγει και αποστέλλει μοναδικά VPN certificates πρός κάθε VPN client (manager,, creator, researcher, median). βρίσκεται σε κλιματιζόμενο δωμάτιο με κάμερες 24 ωρης παρακολούθησης.

20 ΠΕΡΙΒΑΛΛΟΝ ΛΕΙΤΟΥΡΓΙΑΣ ΤΟΥ ΜΟΝΤΕΛΟΥ (2) Hardware firewalls : τοποθετούνται μπροστά από την central farm και μπροστά από κάθε median server. έχουν προγράμματα antivirus που ενημερώνονται αυτομάτως από το Διαδίκτυο. απενεργοποιούν όλα τα ports των servers (medians, centrals) εκτός αυτών που αφορούν το VPN δίκτυο και τις HTTPS αιτήσεις (SSL/TLS). Offline root Certification Authority : οι viewers επικοινωνούν με τους medians μέσω μιας hierarchical PKI (Public Key Infrastructure). μια Αρχή Πιστοποίησης (απομονωμένη από το δίκτυο) παράγει median πιστοποιητικά. ένας πιστοποιημένος median γίνεται μια Αρχή Εγγραφής (Registration Authority RA). ένας viewer υποβάλλει διαδικτυακά μια Αίτηση Υπογραφής Πιστοποιητικού (Certificate Signing Request CSR) πρός την κοντινότερη RA. η RA αποδέχεται την CSR και παράγει (ή όχι) το πιστοποιητικό του viewer. ο viewer παραλαμβάνει το πιστοποιητικό από την ιστοσελίδα της RA και προσπελαύνει, στη συνέχεια, το unified GUI (web site του median server). Κεντρική αποθήκη δεδομένων (central repository) : 5ο επίπεδο (σύστημα αρχείων file system) της αρχιτεκτονικής της central farm. αποθηκεύει με ασφάλεια media files, media packages, digital assets, watermarked proxies. αντιγράφει δεδομένα όπου είναι απαραίτητο για καλύτερη ανοχή σε λάθη (fault tolerance). άλλα δεδομένα (metadata, IPR, schemes, user credentials & rights, workflows, ) αποθηκεύονται στο 4ο επίπεδο της central farm (DBMS). επικοινωνία αποθήκης βάσεων : οι βάσεις δεδομένων αποθηκεύουν τα απόλυτα μονοπάτια των αρχείων (file paths) εντός του central repository (διαδικασία indexing).

21 ΠΕΡΙΒΑΛΛΟΝ ΛΕΙΤΟΥΡΓΙΑΣ ΤΟΥ ΜΟΝΤΕΛΟΥ (3) Media files : τα ανεβάζουν οι creators στην central farm. στη συνέχεια τα μετατρέπουν (κωδικοποιούν) σε διάφορα formats (πχ. JPG, PPM, TIFF, GIF, BMP (εικόνες), MPEG, DivX, WMV (βίντεο), MP3 3 (ήχος( ήχος), PDF, ASCII (κείμενο)). Media packages : οι managers συγκεντρώνουν τα media files σε συλλογές (media packages). ο manager που συνθέτει ένα package αναθέτει σ αυτό και μια λίστα από researchers. ένας researcher που είναι στη λίστα προσθέτει περιγραφικά/δομικά μεταδεδομένα στα media files του package (τεκμηρίωση). Digital assets : όταν τελειώσει η τεκμηρίωση ενός package τότε ο manager που το δημιούργησε προσθέτει διαχειριστικά metadata (IPR), πχ. copyright του πακέτου. μετά δημιουργείται το αντίστοιχο digital asset (media package + metadata + IPR) και κλειδώνει με ασφαλή τρόπο στην κεντρική αποθήκη δεδομένων. Watermarked proxies : οι viewers υποβάλλουν αιτήσεις στους medians για κατέβασμα, αναπαραγωγή, κτλ. των digital assets. οι medians αποστέλλουν τα asset IDs στη central farm. η farm ξεκλειδώνει τα ζητούμενα assets και ξεκινά μια διαδικασία υδατοσήμανσης => αποτύπωση των στοιχείων του median (π.χ. IP ή άλλα τεχνικά χαρακτηριστικά) στα media files των assets. τα watermarked proxies των assets μεταφέρονται πρός τους medianς. πρίν την αποστολή ενός proxy σε έναν viewer, o median προσθέτει και ένα επιπλέον υδατόσημο => αποτύπωση των στοιχείων του viewer (π.χ. user credentials) στα media files του proxy.

22 ΘΕΜΑΤΑ ΣΧΕΔΙΑΣΜΟΥ ΤΟΥ ΜΟΝΤΕΛΟΥ (1) Bit commitment σε media packages : μόνο ο manager που δημιουργεί ένα media package έχει το δικαίωμα : να προσθέτει/αφαιρεί media files στο/από το media package. να δημιουργεί/ενημερώνει ενημερώνει τη λίστα με τους researchers του. χρήση bit-commitment : βασίζεται στο RSA σχήμα κρυπτογράφησης και στην hash συνάρτηση RIPEMD-160. ο manager δημιουργεί το package και καταθέτει (commits) τις πληροφορίες (περιεχόμενα + λίστα των researchers) στη central farm και αυτή επιτελεί τους απαραίτητους ελέγχους (checkings). για πρόσβαση σε ένα package : ο manager αποστέλλει το commitment στην central farm. η farm τσεκάρει τα committed δεδομένα. αν το τσεκάρισμα είναι σωστό ο manager προσπελαύνει το package. αν δεν είναι, ο manager δεν έχει δικαίωμα προσπέλασης στο package. Αποφυγή τροποποιήσεων σε digital assets state stamping : όταν έχουν προστεθεί metadata + IPR σε ένα package τότε αυτό κλειδώνει ως digital asset εντός της κεντρικής αποθήκης δεδομένων. χρήση ηλεκτρονικών αποτυπωμάτων (fingerprints) για το κλείδωμα/ξεκλείδωμα των assets : κάθε φορά που απαιτείται η χρήση ενός asset (πχ. για δημιουργία proxy), τσεκάρεται αν το αποτύπωμά του (hash τιμή) εξακολουθεί να έχει την ίδια τιμή με την αρχική του. αν δεν την έχει τότε το σύστημα δεν επιτρέπει καμία πρόσβαση στο asset παρά μόνο στον manager που το δημιούργησε. χρήση της RIPEMD-160 για την παραγωγή των hash τιμών.

23 ΘΕΜΑΤΑ ΣΧΕΔΙΑΣΜΟΥ ΤΟΥ ΜΟΝΤΕΛΟΥ (2) Hashing στα metadata και άλλες administrative πληροφορίες : διασφάλιση της ακεραιότητας κρίσιμων πληροφοριών πρίν την αποθήκευσή τους στις βάσεις δεδομένων της central farm (περιπτώσεις( κλοπής database servers ή αδίστακτων managers). χρήση της HMAC MD5 hash συνάρτησης (κατά τη συγγραφή των SQL queries εντός του DBMS) για την αποθήκευση : user credentials (username, password). metadata + IPR. Πιστοποίηση των viewers : μόνο πιστοποιημένοι viewers αλληλεπιδρούν κάθε φορά με το σύστημα και ότι αυτοί συνδέονται μόνο με τους medians που εξέδωσαν τα πιστοποιητικά τους. χρήση ιεραρχικής PKI υποδομής : βασίζεται σε μια δενδρική δομή => κατανομή των αιτήσεων των viewers για πιστοποιητικά πρός τους medians στους οποίους συνδέονται. τα πιστοποιητικά μεταφέρονται από τη ρίζα πρός τα κατώτερα επίπεδα => ρίζα (offline CA), 1 ο επίπεδο (medians RAs), 2 ο επίπεδο (viewers) viewers). Η PKI υποδομή συμπεριλαμβάνει : X standard για την έκδοση πιστοποιητικών δημοσίου κλειδιού asymmetric-key αλγόριθμους (RSA) symmetric block ciphers (triple-des) digital signatures ειδικά formats μηνυμάτων για την υποβολή των αιτήσεων για πιστοποιητικά (PKCS#10 και SPKAC).

24 ΘΕΜΑΤΑ ΣΧΕΔΙΑΣΜΟΥ ΤΟΥ ΜΟΝΤΕΛΟΥ (3) Ασφάλιση των δικτυακών καναλιών επικοινωνίας : VPN δίκτυο μεταξύ managers, creators, researchers και medians με την central farm. Χαρακτηριστικά του VPN : επικοινωνία μέσω SSL sessions. πιστοποίηση διπλής κατεύθυνσης => κάθε πλευρά διαθέτει το δικό της VPN πιστοποιητικό. χρήση block cipher και fingerprint (hash value) για κρυπτογράφηση/αποκρυπτογράφηση πακέτων. χρήση HMAC construction για πιστοποίηση της αυθεντικότητας των πακέτων (για passive attacks). ανάθεση στα πακέτα μοναδικών IDs (timestamps) τα οποία ανιχνεύουν οι παραλήπτες => ένα πακέτο με το ίδιο timestamp δε λαμβάνεται 2 φορές (για active attacks). Τεχνικές υδατοσήμανσης σε proxies : μόνο πιστοποιημένοι viewers λαμβάνουν proxies. οι viewers πρέπει να είναι σίγουροι ότι τα proxies είναι νόμιμα και ότι το περιεχόμενό τους δεν είναι ψεύτικο ή παραποιημένο (fraudulent). medians που διακινούν παρανόμως proxies ανιχνεύονται από το σύστημα. χρήση τεχνικών υδατοσήμανσης : proxy πρός median : η central farm προσθέτει το όνομα του median (trademark) ως υδατόσημο στα media files του proxy. proxy πρός viewer : ο median προσθέτει τα credentials του viewer ως υδατόσημο στα media files του proxy.

25 ΘΕΜΑΤΑ ΥΛΟΠΟΙΗΣΗΣ ΤΟΥ ΜΟΝΤΕΛΟΥ (1) 5-tier αρχιτεκτονική medians, central servers : Presentation tier : Java Server Pages (JSP) για στατικό και Java servlets για δυναμικό web site building (GUIs). Web / application tier : Apache Tomcat για εξυπηρέτηση αιτήσεων των πελατών και την εκτέλεση Java servlets. ενεργοποίηση του mod_ssl (SSL/TLS module) του Apache για να δέχεται HTTPS αιτήσεις. χρήση του JK native connector για load balancing των αιτήσεων που δέχεται ο Tomcat. Database tier : PostgreSQL (v8.2) : αντικειμενο-σχεσιακό (object-relational) DBMS (πχ. κληρονομικότητα πινάκων). οργανώνει τις βάσεις δεδομένων σε database server clusters. χρήση της ενσωματωμένης (στη βιβλιοθήκη συναρτήσεων) MD5 hash συνάρτησης data replication μεταξύ των database servers => master-slave slave παραμετροποίηση (ο master server αντιγράφει με ασύγχρονο τρόπο τα δεδομένα του σε μια λίστα από slaves). File tier : file system του Linux Ubuntu Server v7.04v (XFS) σε κάθε φυσικό server. Failover clusters : ένα failover cluster για κάθε ένα από τα προηγούμενα επίπεδα. active/active active cluster παραμετροποίηση => χρήση του GPL-licenced Linux-HA Heartbeat. στέλνει σήματα προς τους servers (κόμβους) ενός cluster. αν ένας server δεν αποκριθεί θεωρείται failed και αντικαθίσταται από άλλον ενεργό κόμβο. υποστηρίζει απεριόριστο αριθμό cluster κόμβων παρέχει μια policy-based διαχείριση πόρων.

26 ΘΕΜΑΤΑ ΥΛΟΠΟΙΗΣΗΣ ΤΟΥ ΜΟΝΤΕΛΟΥ (2) Ιεραρχική PKI υποδομή : χρήση του ανοιχτού κώδικα εργαλείου της OpenCA. χαρακτηριστικά : δημιουργεί και διαχειρίζεται μια κατανεμημένη X.509 PKI αρχιτεκτονική. βασίζεται σε μια δενδρική ιεραρχία από βάσεις δεδομένων. κάθε κόμβος στο δένδρο διαθέτει τη δικιά του βάση. η ανταλλαγή των δεδομένων μεταξύ των κόμβων (πιστοποιητικά, CSRs, κτλ.) μπορούν να διαχειριστούν αυτόματα μέσα από web διεπαφές του εργαλείου. Workflow μηχανισμός : εγγυάται τη σύνδεση της αλληλεπίδρασης των χρηστών με την παραγωγή και διαχείριση των πληροφοριών του συστήματος. χωρίζεται σε φάσεις : σε κάθε φάση ορίζονται συγκεκριμένες ενέργειες που επιτελούνται από τους χρήστες. κάθε φάση εξαρτάται από την επιτυχή εκτέλεση της προηγούμενής της. οι φάσεις εκτελούνται σειριακά (1η Φάση,, 2η2 Φάση,, 3η3 Φάση, κτλ.). για κάθε media file δημιουργείται μια διακριτή ροή από φάσεις (κύκλος ζωής). υλοποίηση : κάθε media file, package, asset και proxy αποκτά ένα μοναδικό ID. συσχέτιση IDs με φάσεις => γίνεται σε συγκεκριμένους πίνακες στη βάση δεδομένων. όταν ένα αρχείο ολοκληρώσει επιτυχώς μια φάση τότε προάγεται στην επόμενη => ο πίνακας που κρατά το ID του αρχείου ενημερώνεται (update).

27 ΘΕΜΑΤΑ ΥΛΟΠΟΙΗΣΗΣ ΤΟΥ ΜΟΝΤΕΛΟΥ (3) VPN δίκτυο : χρήση του ανοιχτού κώδικα εργαλείου OpenVPN χαρακτηριστικά : SSL sessions για πιστοποίηση της επικοινωνίας μεταξύ 2 μερών μόνο όταν και τα 2 διαθέτουν πιστοποιητικό. κρυπτογράφηση πακέτων : συμμετρικός block cipher αλγόριθμος blowfish. πιστοποίηση πακέτων : HMAC-SHA SHA1 message digest. αλγόριθμος sliding window : προστασία από επαναλήψεις πακέτων με το ίδιο timestamp (replay protection). Αλγόριθμοι υδατοσήμανσης : ορατά υδατόσημα σε σταθερές εικόνες : τεχνική texture block coding. προσθήκη ηχούς (echo) σε σήματα ήχου : echo data hiding. κωδικοποίηση δεδομένων σε κείμενο : open space μέθοδος (τροποποίηση των κενών διαστημάτων). visible fingerprints για ταυτοποίηση medians και viewers σε αρχεία video : differential energy watermarking (DEW) μέθοδος.

28 ΕΥΧΑΡΙΣΤΩ ΓΙΑ ΤΗΝ ΠΡΟΣΟΧΗ ΣΑΣ! ΕΡΩΤΗΣΕΙΣ - ΑΠΟΡΙΕΣ

Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου 11η Διάλεξη: Ασφάλεια στο Web

Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου 11η Διάλεξη: Ασφάλεια στο Web Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου 11η Διάλεξη: Ασφάλεια στο Web Δρ. Απόστολος Γκάμας Λέκτορας (407/80) gkamas@uop.gr Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου Διαφάνεια 1 1 Εισαγωγικά Βασικές

Διαβάστε περισσότερα

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών 2014-15. Δίκτυα υπολογιστών. (και το Διαδίκτυο)

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών 2014-15. Δίκτυα υπολογιστών. (και το Διαδίκτυο) Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών 2014-15 Δίκτυα υπολογιστών (και το Διαδίκτυο) http://di.ionio.gr/~mistral/tp/csintro/ Μ.Στεφανιδάκης Τι είναι ένα δίκτυο υπολογιστών;

Διαβάστε περισσότερα

Τι είναι ένα δίκτυο υπολογιστών; Αρχιτεκτονική επιπέδων πρωτοκόλλων. Δικτυακά πρωτόκολλα

Τι είναι ένα δίκτυο υπολογιστών; Αρχιτεκτονική επιπέδων πρωτοκόλλων. Δικτυακά πρωτόκολλα Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών 2014-15 Δίκτυα υπολογιστών (και το Διαδίκτυο) http://di.ionio.gr/~mistral/tp/csintro/ Μ.Στεφανιδάκης Τι είναι ένα δίκτυο υπολογιστών;

Διαβάστε περισσότερα

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων.

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων. Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής στην Επιστήμη των Υπολογιστών 2015-16 Ασφάλεια Δεδομένων http://www.ionio.gr/~mistral/tp/csintro/ Μ.Στεφανιδάκης Οι απειλές Ένας κακόβουλος χρήστης Καταγράφει μηνύματα

Διαβάστε περισσότερα

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής στην Επιστήμη των Υπολογιστών 2014-015 Ασφάλεια Δεδομένων http://www.ionio.gr/~mistral/tp/csintro/ Οι απειλές Ένας κακόβουλος χρήστης Καταγράφει μηνύματα που ανταλλάσσονται

Διαβάστε περισσότερα

Ενιαίο Σύστημα Ψηφιακής Βιβλιοθήκης του Πανεπιστημίου Αθηνών

Ενιαίο Σύστημα Ψηφιακής Βιβλιοθήκης του Πανεπιστημίου Αθηνών Ενιαίο Σύστημα Ψηφιακής Βιβλιοθήκης του Πανεπιστημίου Αθηνών http://pergamos.lib.uoa.gr Γιώργος Πυρουνάκης (forky@libadm.uoa.gr) Υπολογιστικό Κέντρο Βιβλιοθηκών Εθνικό και Καποδιστριακό Πανεπιστήμιο Αθηνών

Διαβάστε περισσότερα

ΡΑΣΗ 2: Ανάπτυξη ΟΠΣ (Ολοκληρωμένου πληροφοριακού συστήματος) υποστήριξης του συστήματος διασφάλισης ποιότητας

ΡΑΣΗ 2: Ανάπτυξη ΟΠΣ (Ολοκληρωμένου πληροφοριακού συστήματος) υποστήριξης του συστήματος διασφάλισης ποιότητας ΡΑΣΗ 2: Ανάπτυξη ΟΠΣ (Ολοκληρωμένου πληροφοριακού συστήματος) υποστήριξης του συστήματος διασφάλισης ποιότητας Περιγραφή: Το ΟΠΣ που θα υλοποιηθεί περιλαμβάνει τις απαραίτητες διαδικασίες για τη στήριξη

Διαβάστε περισσότερα

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Κεφάλαιο 8 8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Σελ. 320-325 Γεώργιος Γιαννόπουλος ΠΕ19, ggiannop (at) sch.gr http://diktya-epal-g.ggia.info/ Creative

Διαβάστε περισσότερα

Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές

Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές ΤΕΙ Κρητης Τμήμα Μηχανικών Πληροφορικής Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές Ψηφιακά Πιστοποιητικά Υποδομή δημόσιου κλειδιού (Public Key Infrastructure

Διαβάστε περισσότερα

1 Συστήματα Αυτοματισμού Βιβλιοθηκών

1 Συστήματα Αυτοματισμού Βιβλιοθηκών 1 Συστήματα Αυτοματισμού Βιβλιοθηκών Τα Συστήματα Αυτοματισμού Βιβλιοθηκών χρησιμοποιούνται για τη διαχείριση καταχωρήσεων βιβλιοθηκών. Τα περιεχόμενα των βιβλιοθηκών αυτών είναι έντυπα έγγραφα, όπως βιβλία

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Ορισµοί Κρυπτογράφηση: η διεργασία µετασχηµατισµού ενός µηνύµατος µεταξύ ενός αποστολέα και ενός παραλήπτη σε µια ακατανόητη µορφή ώστε αυτό να µην είναι αναγνώσιµο από τρίτους Αποκρυπτογράφηση: η διεργασία

Διαβάστε περισσότερα

Διαχείριση Πολιτισμικών Δεδομένων

Διαχείριση Πολιτισμικών Δεδομένων Διαχείριση Πολιτισμικών Δεδομένων Μάθημα 1 Εισαγωγή στις Βάσεις Δεδομένων Τζανέτος Πομόνης ΤΕΙ Ιονίων Νήσων Τμήμα Τεχνολόγων Περιβάλλοντος Κατεύθυνση Συντήρησης Πολιτισμικής Κληρονομιάς Τι είναι οι Βάσεις

Διαβάστε περισσότερα

Ασφάλεια Στο Ηλεκτρονικό Εμπόριο. Λάζος Αλέξανδρος Α.Μ. 3530

Ασφάλεια Στο Ηλεκτρονικό Εμπόριο. Λάζος Αλέξανδρος Α.Μ. 3530 Ασφάλεια Στο Ηλεκτρονικό Εμπόριο Λάζος Αλέξανδρος Α.Μ. 3530 Ηλεκτρονικό Εμπόριο Χρησιμοποιείται για να περιγράψει την χρήση τηλεπικοινωνιακών μέσων (κυρίως δικτύων) για κάθε είδους εμπορικές συναλλαγές

Διαβάστε περισσότερα

Ασφαλείς Εφαρμογές η-υπογραφών

Ασφαλείς Εφαρμογές η-υπογραφών Ασφαλείς Εφαρμογές η-υπογραφών Δρ. Νινέτα Πολέμη Expertnet SA, Πρόεδρος ΔΣ Πανεπιστήμιο Πειραιά, Λέκτορας despina.polemi@expertnet.net.gr 1 Θέματα Εισαγωγή Απαιτήσεις Ασφάλειας Οι λύσεις της EXPERTNET

Διαβάστε περισσότερα

Υπηρεσίες Πληροφόρησης στην Ψηφιακή Εποχή: Ζητήματα Ασφάλειας και Προστασίας Ιδιωτικότητας

Υπηρεσίες Πληροφόρησης στην Ψηφιακή Εποχή: Ζητήματα Ασφάλειας και Προστασίας Ιδιωτικότητας 1 Υπηρεσίες Πληροφόρησης στην Ψηφιακή Εποχή: Ζητήματα Ασφάλειας και Προστασίας Ιδιωτικότητας Βασίλης Ζορκάδης Ηλ. Μηχ., Δρ. Επιστήμης Υπολογιστών Παν. Καρλσρούης Αρχή Προστασίας Προσωπικών Δεδομένων zorkadis@dpa.gr

Διαβάστε περισσότερα

ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ

ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ ΕΠΑ.Λ. Άμφισσας Σχολικό Έτος : 2011-2012 Τάξη : Γ Τομέας : Πληροφορικής Μάθημα : ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ Διδάσκων : Χρήστος Ρέτσας Η-τάξη : tiny.cc/retsas-diktya2 ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ 8.3.4-8.3.6

Διαβάστε περισσότερα

Συστήματα Διαχείρισης Κινδύνου στα Ασύρματα Δίκτυα. Επιμέλεια: Βασίλης Παλιούρας MSc Information Security, MCSA, CCDA, CCA

Συστήματα Διαχείρισης Κινδύνου στα Ασύρματα Δίκτυα. Επιμέλεια: Βασίλης Παλιούρας MSc Information Security, MCSA, CCDA, CCA Συστήματα Διαχείρισης Κινδύνου στα Ασύρματα Δίκτυα Επιμέλεια: Βασίλης Παλιούρας MSc Information Security, MCSA, CCDA, CCA ATZENTA Ασφάλεια Ασύρματου Δικτύου Ενσωμάτωση στα ήδη υπάρχοντα συστήματα ασφάλειας

Διαβάστε περισσότερα

Β. Μάγκλαρης 30/11/2015

Β. Μάγκλαρης  30/11/2015 ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (Ι) Απειλές Ασφαλείας Δημόσια & Ιδιωτικά Κλειδιά Μεικτά Συστήματα SSL/TLS Έλεγχος Πρόσβασης Χρήστη, Single Sign-On (SSO) Authentication & Authorization Infrastrucures

Διαβάστε περισσότερα

Ασφάλεια Πληροφοριακών Συστημάτων

Ασφάλεια Πληροφοριακών Συστημάτων Ανοικτά Ακαδημαϊκά Μαθήματα στο ΤΕΙ Ιονίων Νήσων Ασφάλεια Πληροφοριακών Συστημάτων Ενότητα 11: Δικτυακές απειλές - συστήματα προστασίας Θεματική Ενότητα: Εισαγωγή στον Προγραμματισμό Το περιεχόμενο του

Διαβάστε περισσότερα

8.3 Ασφάλεια ικτύων. Ερωτήσεις

8.3 Ασφάλεια ικτύων. Ερωτήσεις 8.3 Ασφάλεια ικτύων Ερωτήσεις 1. Με τι ασχολείται η ασφάλεια των συστηµάτων; 2. Τι είναι αυτό που προστατεύεται στην ασφάλεια των συστηµάτων και για ποιο λόγο γίνεται αυτό; 3. Ποια η διαφορά ανάµεσα στους

Διαβάστε περισσότερα

Τεχνολογία Δικτύων Επικοινωνιών (Ενότητα Πρωτόκολλα και Αρχιτεκτονική Δικτύου)

Τεχνολογία Δικτύων Επικοινωνιών (Ενότητα Πρωτόκολλα και Αρχιτεκτονική Δικτύου) Τεχνολογία Δικτύων Επικοινωνιών (Ενότητα 1.7 - Πρωτόκολλα και Αρχιτεκτονική Δικτύου) Πρωτόκολλο είναι ένα σύνολο κανόνων που πρέπει να ακολουθήσουν όλοι οι σταθμοί εργασίας σε ένα δίκτυο ώστε να μπορούν

Διαβάστε περισσότερα

Αρχιτεκτονική του πληροφοριακού συστήµατος Cardisoft Γραµµατεία 2003 ιαχείριση Προσωπικού

Αρχιτεκτονική του πληροφοριακού συστήµατος Cardisoft Γραµµατεία 2003 ιαχείριση Προσωπικού Αρχιτεκτονική του πληροφοριακού συστήµατος Cardisoft Γραµµατεία 2003 ιαχείριση Προσωπικού Γενικά Η αρχιτεκτονική ανάπτυξης τους πληροφοριακού συστήµατος Γραµµατεία 2000 υποσύστηµα διαχείρισης προσωπικού

Διαβάστε περισσότερα

Λογισμικό Open Source στις Υπηρεσίες των Βιβλιοθηκών του Πανεπιστημίου Αθηνών

Λογισμικό Open Source στις Υπηρεσίες των Βιβλιοθηκών του Πανεπιστημίου Αθηνών Λογισμικό Open Source στις Υπηρεσίες των Βιβλιοθηκών του Πανεπιστημίου Αθηνών Υπολογιστικό Κέντρο Βιβλιοθηκών ΕΚΠΑ http://www.lib.uoa.gr Εισαγωγή Και στις ΒΥΠ του ΕΚΠΑ, οι ανάγκες για υλοποίηση υπηρεσιών

Διαβάστε περισσότερα

9 - Ασφάλεια Ηλεκτρονικών Συναλλαγών ΕΘΝΙΚΗ ΣΧΟΛΗ ΔΗΜΟΣΙΑΣ ΔΙΟΙΚΗΣΗΣ & ΑΥΤΟΔΙΟΙΚΗΣΗΣ

9 - Ασφάλεια Ηλεκτρονικών Συναλλαγών ΕΘΝΙΚΗ ΣΧΟΛΗ ΔΗΜΟΣΙΑΣ ΔΙΟΙΚΗΣΗΣ & ΑΥΤΟΔΙΟΙΚΗΣΗΣ 9 - Ασφάλεια Ηλεκτρονικών Συναλλαγών ΕΘΝΙΚΗ ΣΧΟΛΗ ΔΗΜΟΣΙΑΣ ΔΙΟΙΚΗΣΗΣ & ΑΥΤΟΔΙΟΙΚΗΣΗΣ Ενότητες Πυλώνες εμπιστοσύνης ηλεκτρονικών συναλλαγών Κρυπτογράφηση Δημόσιο και ιδιωτικό κλειδί Ψηφιακή υπογραφή Ψηφιακά

Διαβάστε περισσότερα

Επιχειρησιακά Πληροφοριακά Συστήματα. Site: www.aggelopoulos.tk e-mail: ioannis.aggelopoulos@gmail.com. Στόχος Σκοπός μαθήματος

Επιχειρησιακά Πληροφοριακά Συστήματα. Site: www.aggelopoulos.tk e-mail: ioannis.aggelopoulos@gmail.com. Στόχος Σκοπός μαθήματος Επιχειρησιακά Πληροφοριακά Συστήματα Διδάσκων: Αγγελόπουλος Γιάννης Δευτέρα 3-5 Τρίτη 4-6 Εργαστήριο Α Site: www.aggelopoulos.tk e-mail: ioannis.aggelopoulos@gmail.com 1 Στόχος Σκοπός μαθήματος Σκοπός:

Διαβάστε περισσότερα

ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ. ΔΙΑΧΕΙΡΙΣΗ ΑΣΦΑΛΕΙΑΣ: SSL/TLS, , Firewalls, IDS. Β. Μάγκλαρης

ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ. ΔΙΑΧΕΙΡΙΣΗ ΑΣΦΑΛΕΙΑΣ: SSL/TLS,  , Firewalls, IDS. Β. Μάγκλαρης ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ ΔΙΑΧΕΙΡΙΣΗ ΑΣΦΑΛΕΙΑΣ: SSL/TLS, email, Firewalls, IDS Β. Μάγκλαρης maglaris@netmode.ntua.gr www.netmode.ntua.gr 24/11/2014 Άδεια Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες

Διαβάστε περισσότερα

Εφαρμογές Ανοιχτού Κώδικα στη Βιβλιοθήκη & Κέντρο Πληροφόρησης του Πανεπιστημίου Μακεδονίας. Φίλιππος Κολοβός

Εφαρμογές Ανοιχτού Κώδικα στη Βιβλιοθήκη & Κέντρο Πληροφόρησης του Πανεπιστημίου Μακεδονίας. Φίλιππος Κολοβός Εφαρμογές Ανοιχτού Κώδικα στη Βιβλιοθήκη & Κέντρο Πληροφόρησης του Πανεπιστημίου Μακεδονίας Φίλιππος Κολοβός Εισαγωγικά Βιβλιοθήκη Ακαδημαϊκό Περιβάλλον Ανάγκη παροχής πλήθους υπηρεσιών Έντονα μεταβαλλόμενο

Διαβάστε περισσότερα

Μονάδα Διασφάλισης Ποιότητας. ΜΟΔΙΠ Πανεπιστημίου Δυτικής Μακεδονίας. Κωδικός Πράξης ΟΠΣ: Επιχειρησιακό Πρόγραμμα:

Μονάδα Διασφάλισης Ποιότητας. ΜΟΔΙΠ Πανεπιστημίου Δυτικής Μακεδονίας. Κωδικός Πράξης ΟΠΣ: Επιχειρησιακό Πρόγραμμα: Μονάδα Διασφάλισης Ποιότητας Πανεπιστημίου Δυτικής Μακεδονίας Κωδικός Πράξης ΟΠΣ: 335662 Τίτλος Πράξης: ΜΟΔΙΠ Πανεπιστημίου Δυτικής Μακεδονίας Επιχειρησιακό Πρόγραμμα: Άξονας Προτεραιότητας: Στοιχεία επιστημονικά

Διαβάστε περισσότερα

Ηλεκτρονικό εμπόριο. HE 7 Τεχνολογίες ασφάλειας

Ηλεκτρονικό εμπόριο. HE 7 Τεχνολογίες ασφάλειας Ηλεκτρονικό εμπόριο HE 7 Τεχνολογίες ασφάλειας Πρόκληση ανάπτυξης ασφαλών συστημάτων Η υποδομή του διαδικτύου παρουσίαζε έλλειψη υπηρεσιών ασφάλειας καθώς η οικογένεια πρωτοκόλλων TCP/IP στην οποία στηρίζεται

Διαβάστε περισσότερα

Ασφάλεια, Διαθεσιμότητα και Ταχύτητα για τις Web Εφαρμογές

Ασφάλεια, Διαθεσιμότητα και Ταχύτητα για τις Web Εφαρμογές Ασφάλεια, Διαθεσιμότητα και Ταχύτητα για τις Web Εφαρμογές Barracuda Web Application Firewall Καλοχριστιανάκης Αντώνης Διευθυντής Πωλήσεων Digital SIMA Ανατομία Web επίθεσης Οι Web επιθέσεις δε διαφέρουν

Διαβάστε περισσότερα

Λειτουργικά Συστήματα Ι. Καθηγήτρια Παπαδάκη Αναστασία

Λειτουργικά Συστήματα Ι. Καθηγήτρια Παπαδάκη Αναστασία Λειτουργικά Συστήματα Ι Καθηγήτρια Παπαδάκη Αναστασία 2013 1 Ηλεκτρονικός Υπολογιστής αποτελείται: 1. Από Υλικό Hardware (CPUs, RAM, Δίσκοι), & 2. Λογισμικό - Software Και μπορεί να εκτελέσει διάφορες

Διαβάστε περισσότερα

ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ ΣΤΗΝ ΕΕ

ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ ΣΤΗΝ ΕΕ ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ Ψηφιακές υπογραφές ΝΙΚΟΣ ΣΑΡΙΔΑΚΗΣ ΣΤΑΣΗΣ ΑΝΤΩΝΗΣ Γενική Γραμματεία Δημόσιας Διοίκησης και Ηλεκτρονικής Διακυβέρνησης ΥΠΕΣΔΔΑ 1 ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ ΣΤΗΝ ΕΕ ΠΟΛΙΤΕΣ ΕΠΙΧΕΙΡΗΣΕΙΣ

Διαβάστε περισσότερα

Διευκρινίσεις για τον Ανοιχτό τακτικό διαγωνισμό με αρ. πρωτ. 675/28-02-2012

Διευκρινίσεις για τον Ανοιχτό τακτικό διαγωνισμό με αρ. πρωτ. 675/28-02-2012 ΕΛΛΗΝΙΚΗ ΔΗΜΟΚΡΑΤΙΑ ΤΕΧΝΟΛΟΓΙΚΟ ΕΚΠΑΙΔΕΥΤΙΚΟ ΙΔΡΥΜΑ (Τ.Ε.Ι) ΑΘΗΝΑΣ ΤΜΗΜΑ ΕΡΕΥΝΗΤΙΚΩΝ ΠΡΟΓΡΑΜΜΑΤΩΝ ΕΠΙΤΡΟΠΗ ΕΚΠΑΙΔΕΥΣΗΣ & ΕΡΕΥΝΩΝ Ταχ. Δ/νση : Αγ. Σπυρίδωνος 28 & Μήλου 1-122 10 ΑΙΓΑΛΕΩ Τηλέφωνο : 210-53.85.174-717

Διαβάστε περισσότερα

Ανάλυση Δικτυακής Κίνησης Πρωτοκόλλων Υπηρεσιών. Ασφάλεια Δικτύων. (4 η άσκηση) Διαχείριση Δικτύων - Ευφυή Δίκτυα, 9 ο Εξάμηνο,

Ανάλυση Δικτυακής Κίνησης Πρωτοκόλλων Υπηρεσιών. Ασφάλεια Δικτύων. (4 η άσκηση) Διαχείριση Δικτύων - Ευφυή Δίκτυα, 9 ο Εξάμηνο, ΕΘΝΙΚΟ ΜΕΤΣΟΒΙΟ ΠΟΛΥΤΕΧΝΕΙΟ - ΕΜΠ ΣΧΟΛΗ ΗΛΕΚΤΡΟΛΟΓΩΝ ΜΗΧΑΝΙΚΩΝ & ΜΗΧ. ΥΠΟΛΟΓΙΣΤΩΝ Τομέας Επικοινωνιών, Ηλεκτρονικής & Συστημάτων Πληροφορικής Εργαστήριο Διαχείρισης & Βελτίστου Σχεδιασμού Δικτύων Τηλεματικής

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστημάτων

Ασφάλεια Υπολογιστικών Συστημάτων Ασφάλεια Υπολογιστικών Συστημάτων Ενότητα 1: Εισαγωγή Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Τοπολογίες Διατάξεων Κρυπτογράφησης- Εισαγωγή στην Ασφάλεια Δικτύων και Ασφάλεια Ηλεκτρονικού Ταχυδρομείου Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής

Διαβάστε περισσότερα

ΑΡΧΗ ΔΙΑΣΦΑΛΙΣΗΣ ΤΟΥ ΑΠΟΡΡΗΤΟΥ ΤΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ ΣΧΕΔΙΟ

ΑΡΧΗ ΔΙΑΣΦΑΛΙΣΗΣ ΤΟΥ ΑΠΟΡΡΗΤΟΥ ΤΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ ΣΧΕΔΙΟ ΣΧΕΔΙΟ «Κοινή Πράξη της Αρχής Προστασίας Δεδομένων Προσωπικού Χαρακτήρα (Α.Π.Δ.Π.Χ.) και της Αρχής Διασφάλισης του Απορρήτου των Επικοινωνιών (Α.Δ.Α.Ε.) ως προς τις υποχρεώσεις των παρόχων για την προστασία

Διαβάστε περισσότερα

Σκοπιµότητα των firewalls

Σκοπιµότητα των firewalls Σκοπιµότητα των firewalls Παρέχουν προστασία των εσωτερικών δικτύων από απειλές όπως: Μη εξουσιοδοτηµένη προσπέλαση των δικτυακών πόρων: όταν επίδοξοι εισβολείς προσπαθούν να εισχωρήσουν στο δίκτυο και

Διαβάστε περισσότερα

Απαντήσεις σε ερωτήσεις

Απαντήσεις σε ερωτήσεις Απαντήσεις σε ερωτήσεις Ερώτηση 1 Στη σελίδα 53 της διακήρυξης αναγράφεται «Μέχρι τώρα οι εφαρμογές των υπηρεσιών ΓΕΜΗ (Μητρώο/ www.businessregistry.gr και Υπηρεσίες Εξωστρέφειας για την εξυπηρέτηση των

Διαβάστε περισσότερα

ΟΙΚΟΝΟΜΙΚΗ ΠΡΟΣΦΟΡΑ ΣΧΕ ΙΑΣΗΣ ΚΑΙ ΚΑΤΑΣΚΕΥΗΣ web εφαρµογής - ηλεκτρονικού κατατήµατος για έξυπνα κινητά

ΟΙΚΟΝΟΜΙΚΗ ΠΡΟΣΦΟΡΑ ΣΧΕ ΙΑΣΗΣ ΚΑΙ ΚΑΤΑΣΚΕΥΗΣ web εφαρµογής - ηλεκτρονικού κατατήµατος για έξυπνα κινητά ΟΙΚΟΝΟΜΙΚΗ ΠΡΟΣΦΟΡΑ ΣΧΕ ΙΑΣΗΣ ΚΑΙ ΚΑΤΑΣΚΕΥΗΣ web εφαρµογής - ηλεκτρονικού κατατήµατος για έξυπνα κινητά Για την STUDIO KOSTA BODA ILLUM Χανίων Πέµπτη, 9 Φεβρουαρίου 2012 Για την εταιρεία ACTS : Παπαγεωργίου

Διαβάστε περισσότερα

ΜΕΛΕΤΗ ΣΧΕΔΙΑΣΗ ΕΦΑΡΜΟΓΗΣ ΣΕ ΥΠΟΛΟΓΙΣΤΙΚΟ ΝΕΦΟΣ (CLOUD COMPUTING) ΜΕ ΕΜΦΑΣΗ ΣΤΗΝ ΚΑΤΑΣΚΕΥΗ ΔΕΝΤΡΩΝ.

ΜΕΛΕΤΗ ΣΧΕΔΙΑΣΗ ΕΦΑΡΜΟΓΗΣ ΣΕ ΥΠΟΛΟΓΙΣΤΙΚΟ ΝΕΦΟΣ (CLOUD COMPUTING) ΜΕ ΕΜΦΑΣΗ ΣΤΗΝ ΚΑΤΑΣΚΕΥΗ ΔΕΝΤΡΩΝ. ΤΕΙ ΠΕΙΡΑΙΑ ΤΜΗΜΑ ΗΥΣ Θέμα: ΜΕΛΕΤΗ ΣΧΕΔΙΑΣΗ ΕΦΑΡΜΟΓΗΣ ΣΕ ΥΠΟΛΟΓΙΣΤΙΚΟ ΝΕΦΟΣ (CLOUD COMPUTING) ΜΕ ΕΜΦΑΣΗ ΣΤΗΝ ΚΑΤΑΣΚΕΥΗ ΔΕΝΤΡΩΝ. Εισηγητής: Δ. Ν. Καλλέργης, MSc. Φοιτήτρια: Κοντζοπούλου Παναγιώτα Εισαγωγή

Διαβάστε περισσότερα

H.E.R.ME.S. Hellenic Exchanges Remote Messaging Services. To σύστημα «ΕΡΜΗΣ» του ΧΑΑ και οι Υπηρεσίες Ψηφιακής Πιστοποίησης της ΑΣΥΚ Α.Ε.

H.E.R.ME.S. Hellenic Exchanges Remote Messaging Services. To σύστημα «ΕΡΜΗΣ» του ΧΑΑ και οι Υπηρεσίες Ψηφιακής Πιστοποίησης της ΑΣΥΚ Α.Ε. To σύστημα «ΕΡΜΗΣ» του ΧΑΑ και οι Υπηρεσίες Ψηφιακής Πιστοποίησης της ΑΣΥΚ Α.Ε. ΚώσταςΚαρανάσιος Head of Systems Management & Operations K.Karanassios@asyk.ase.gr Παρουσίασηστη Δημόσια Διαβούλευση ebusinessforum-υπαν

Διαβάστε περισσότερα

Εγκατάσταση & Παραµετροποίηση Εξυπηρετητή Πιστοποίησης Χρηστών (Radius Server)

Εγκατάσταση & Παραµετροποίηση Εξυπηρετητή Πιστοποίησης Χρηστών (Radius Server) Εγκατάσταση & Παραµετροποίηση Εξυπηρετητή Πιστοποίησης Χρηστών (Radius Server) Μάθηµα: Ασφάλεια Υπολογιστών και Δικτύων Φοιτητές: Μπάτσου Ελευθερία 573 Στεφανίδης Γιώργος 546 Υπ. Καθηγητής: Π. Σαρηγιαννίδης

Διαβάστε περισσότερα

Τεχνολογία Ηλεκτρονικού Εμπορίου. 6η διάλεξη: Ασφάλεια ιαδικτυακών Συναλλαγών και Ηλεκτρονικού Εμπορίου (EC Security) Χρήστος Γεωργιάδης

Τεχνολογία Ηλεκτρονικού Εμπορίου. 6η διάλεξη: Ασφάλεια ιαδικτυακών Συναλλαγών και Ηλεκτρονικού Εμπορίου (EC Security) Χρήστος Γεωργιάδης Τεχνολογία Ηλεκτρονικού Εμπορίου 6η διάλεξη: Ασφάλεια ιαδικτυακών Συναλλαγών και Ηλεκτρονικού Εμπορίου (EC Security) Χρήστος Γεωργιάδης Απαιτήσεις Ασφάλειας Συναλλαγών Ηλεκτρονικού Εμπορίου Πιστοποίηση

Διαβάστε περισσότερα

γ. Αυθεντικότητα (authentication) δ. Εγκυρότητα (validity) Μονάδες 5

γ. Αυθεντικότητα (authentication) δ. Εγκυρότητα (validity) Μονάδες 5 ΠΑΝΕΛΛΑΔΙΚΕΣ ΕΞΕΤΑΣΕΙΣ ΗΜΕΡΗΣΙΩΝ ΕΠΑΛ (ΟΜΑΔΑ Α ) ΚΑΙ ΜΑΘΗΜΑΤΩΝ ΕΙΔΙΚΟΤΗΤΑΣ ΗΜΕΡΗΣΙΩΝ ΕΠΑΛ (ΟΜΑΔΑ Α ΚΑΙ Β ) ΠΑΡΑΣΚΕΥΗ 13 ΙΟΥΝΙΟΥ 2014 ΕΞΕΤΑΖΟΜΕΝΟ ΜΑΘΗΜΑ: ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ ΘΕΜΑ Α Α1. Να χαρακτηρίσετε

Διαβάστε περισσότερα

Ασφάλεια στο Ηλεκτρονικό Επιχειρείν. ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης

Ασφάλεια στο Ηλεκτρονικό Επιχειρείν. ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης Ασφάλεια στο Ηλεκτρονικό Επιχειρείν ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης 1 Κίνδυνοι Η-Ε Μερικοί από τους κινδύνους ενός δικτυακού τόπου Ε-εμπορίου περιλαμβάνουν:

Διαβάστε περισσότερα

Αρχιτεκτονικές Συστημάτων

Αρχιτεκτονικές Συστημάτων ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ ΔΙΟΙΚΗΤΙΚΗΣ ΕΠΙΣΤΗΜΗΣ ΚΑΙ ΤΕΧΝΟΛΟΓΙΑΣ Αρχιτεκτονικές Συστημάτων Κατερίνα Πραματάρη Αρχιτεκτονικές Συστημάτων Σχεδίαση και Αρχιτεκτονική Συστήματος Αρχιτεκτονική Πελάτη-Εξυπηρετητή

Διαβάστε περισσότερα

Προσδιορισμός απαιτήσεων Ασφάλειας (1)

Προσδιορισμός απαιτήσεων Ασφάλειας (1) 100% Ασφάλεια ΔΕΝ ΥΠΑΡΧΕΙ. ΣΚΟΠΟΣ: Να γνωρίσουμε τους κινδύνους που υπάρχουν. Να καλλιεργήσουμε «ΚΟΥΛΤΟΥΡΑ» ασφάλειας πληροφοριών στις Υπηρεσίες μας. Να μην έχουμε φοβία για αυτά που πιθανολογούμε ότι

Διαβάστε περισσότερα

Διαφορές single-processor αρχιτεκτονικών και SoCs

Διαφορές single-processor αρχιτεκτονικών και SoCs 13.1 Τα συστήματα και η επικοινωνία μεταξύ τους γίνονται όλο και περισσότερο πολύπλοκα. Δεν μπορούν να περιγραφούνε επαρκώς στο επίπεδο RTL καθώς αυτή η διαδικασία γίνεται πλέον αρκετά χρονοβόρα. Για αυτό

Διαβάστε περισσότερα

Δίκτυα Υπολογιστών Firewalls. Χάρης Μανιφάβας

Δίκτυα Υπολογιστών Firewalls. Χάρης Μανιφάβας Δίκτυα Υπολογιστών Firewalls Χάρης Μανιφάβας 1 Επικοινωνία Βασίζεται στη μεταβίβαση μηνυμάτων (λόγω απουσίας διαμοιραζόμενης μνήμης) Απαιτείται συμφωνία φόρμας μηνυμάτων Πρότυπο Στόχος τυποποίησης = Συνεργασία

Διαβάστε περισσότερα

Συστήματα πανταχού παρόντος υπολογιστή σε περιβάλλοντα υβριδικών βιβλιοθηκών

Συστήματα πανταχού παρόντος υπολογιστή σε περιβάλλοντα υβριδικών βιβλιοθηκών Συστήματα πανταχού παρόντος υπολογιστή σε περιβάλλοντα υβριδικών βιβλιοθηκών Βερονίκης Σπύρος Τμήμα Αρχειονομίας- Βιβλιοθηκονομίας, Ιόνιο Πανεπιστήμιο spver@ionio.gr Stoica Adrian Τμήμα Ηλεκτρολόγων Μηχανικών

Διαβάστε περισσότερα

Σχεδιασμός του Ολοκληρωμένου Συστήματος Ψηφιακής Βιβλιοθήκης του Πανεπιστημίου Αθηνών

Σχεδιασμός του Ολοκληρωμένου Συστήματος Ψηφιακής Βιβλιοθήκης του Πανεπιστημίου Αθηνών Σχεδιασμός του Ολοκληρωμένου Συστήματος Ψηφιακής Βιβλιοθήκης του Πανεπιστημίου Αθηνών Κώστας Βίγλας, Ειρήνη Λουρδή, Μάρα Νικολαΐδη, Γιώργος Πυρουνάκης, Κώστας Σαΐδης Περιεχόμενα Πώς οδηγούμαστε στο σχεδιασμό

Διαβάστε περισσότερα

Π Τ Υ Χ Ι Α Κ Η Ε Ρ Γ Α Σ Ι Α

Π Τ Υ Χ Ι Α Κ Η Ε Ρ Γ Α Σ Ι Α ΑΝΩΤΑΤΟ ΤΕΧΝΟΛΟΓΙΚΟ ΕΚΠΑΙ ΕΥΤΙΚΟ Ι ΡΥΜΑ ΠΕΙΡΑΙΑ ΤΜΗΜΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΙΚΩΝ ΣΥΣΤΗΜΑΤΩΝ ΤΟΜΕΑΣ ΑΡΧΙΤΕΚΤΟΝΙΚΗΣ Η/Υ, ΠΛΗΡΟΦΟΡΙΚΗΣ & ΙΚΤΥΩΝ Εργ. Τεχνολογίας Λογισμικού & Υπηρεσιών S 2 E Lab Π Τ Υ Χ Ι

Διαβάστε περισσότερα

ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ ΙΟΙΚΗΤΙΚΗΣ ΕΠΙΣΤΗΜΗΣ ΚΑΙ ΤΕΧΝΟΛΟΓΙΑΣ. Ηλεκτρονικό Εμπόριο

ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ ΙΟΙΚΗΤΙΚΗΣ ΕΠΙΣΤΗΜΗΣ ΚΑΙ ΤΕΧΝΟΛΟΓΙΑΣ. Ηλεκτρονικό Εμπόριο ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ ΙΟΙΚΗΤΙΚΗΣ ΕΠΙΣΤΗΜΗΣ ΚΑΙ ΤΕΧΝΟΛΟΓΙΑΣ Ηλεκτρονικό Εμπόριο Αναπτύσσοντας ένα Ηλεκτρονικό Κατάστημα Ηλεκτρονικό Εμπόριο Λειτουργικότητα Εφαρμογής Κατάλογος προϊόντων Καλάθι

Διαβάστε περισσότερα

ΔΙΑΧΕΙΡΙΣΗ ΨΗΦΙΑΚΩΝ ΑΝΤΙΚΕΙΜΕΝΩΝ ΣΧΕΔΙΑΣΜΟΣ, ΑΝΑΠΤΥΞΗ ΚΑΙ ΥΛΟΠΟΙΗΣΗ ΣΥΣΤΗΜΑΤΟΣ ΣΑΛΟΥΡΟΣ ΔΗΜΗΤΡΙΟΣ Α.Μ. 452

ΔΙΑΧΕΙΡΙΣΗ ΨΗΦΙΑΚΩΝ ΑΝΤΙΚΕΙΜΕΝΩΝ ΣΧΕΔΙΑΣΜΟΣ, ΑΝΑΠΤΥΞΗ ΚΑΙ ΥΛΟΠΟΙΗΣΗ ΣΥΣΤΗΜΑΤΟΣ ΣΑΛΟΥΡΟΣ ΔΗΜΗΤΡΙΟΣ Α.Μ. 452 ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΑΤΡΩΝ ΠΟΛΥΤΕΧΝΙΚΗ ΣΧΟΛΗ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ Η/Υ ΚΑΙ ΠΛΗΡΟΦΟΡΙΚΗΣ ΤΙΤΛΟΣ ΠΤΥΧΙΑΚΗΣ ΕΡΓΑΣΙΑΣ : ΔΙΑΧΕΙΡΙΣΗ ΨΗΦΙΑΚΩΝ ΑΝΤΙΚΕΙΜΕΝΩΝ ΣΧΕΔΙΑΣΜΟΣ, ΑΝΑΠΤΥΞΗ ΚΑΙ ΥΛΟΠΟΙΗΣΗ ΣΥΣΤΗΜΑΤΟΣ ΣΑΛΟΥΡΟΣ ΔΗΜΗΤΡΙΟΣ

Διαβάστε περισσότερα

Σχολή Προγραµµατιστών Ηλεκτρονικών Υπολογιστών (ΣΠΗΥ) Τµήµα Προγραµµατιστών Σειρά 112

Σχολή Προγραµµατιστών Ηλεκτρονικών Υπολογιστών (ΣΠΗΥ) Τµήµα Προγραµµατιστών Σειρά 112 Σχολή Προγραµµατιστών Ηλεκτρονικών Υπολογιστών (ΣΠΗΥ) Τµήµα Προγραµµατιστών Σειρά 112 Πλωτάρχης Γ. ΚΑΤΣΗΣ ΠΝ Γιατί χρησιµοποιούµε δίκτυα? Δίκτυο Σύνολο Η/Υ και συσκευών Συνδεδεµένα µε κάποιο µέσο Stand-alone

Διαβάστε περισσότερα

Εισαγωγή στην Πληροφορική

Εισαγωγή στην Πληροφορική Εισαγωγή στην Πληροφορική Βάσεις Δεδομένων ΤΕΙ Ιονίων Νήσων Τμήμα Τεχνολόγων Περιβάλλοντος Κατεύθυνση Συντήρησης Πολιτισμικής Κληρονομιάς Τι είναι οι Βάσεις Δεδομένων; Σύστημα για αποθήκευση, μετάδοση

Διαβάστε περισσότερα

ΗΜΕΡΟΛΟΓΙΟ 2014-2015 ΓΛΩΣΣΑΡΙ ΔΙΑΔΙΚΤΥΟΥ

ΗΜΕΡΟΛΟΓΙΟ 2014-2015 ΓΛΩΣΣΑΡΙ ΔΙΑΔΙΚΤΥΟΥ ΗΜΕΡΟΛΟΓΙΟ 2014-2015 ΓΛΩΣΣΑΡΙ ΔΙΑΔΙΚΤΥΟΥ Λαρισα Καμπέρη ΓΕΝΑΡΗΣ 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 Adware : Λογισμικό που εμφανίζει διαφημιστικό περιεχ

Διαβάστε περισσότερα

Εθνικό Πληροφοριακό Σύστηµα Έρευνας και Τεχνολογίας: Η Εξέλιξη των Yποδοµών Ανοικτής Πρόσβασης- ράσεις και Προκλήσεις

Εθνικό Πληροφοριακό Σύστηµα Έρευνας και Τεχνολογίας: Η Εξέλιξη των Yποδοµών Ανοικτής Πρόσβασης- ράσεις και Προκλήσεις Εθνικό Πληροφοριακό Σύστηµα Έρευνας και Τεχνολογίας: Η Εξέλιξη των Yποδοµών Ανοικτής Πρόσβασης- ράσεις και Προκλήσεις ρ. Π.Σταθόπουλος ΜονάδαΣυστηµάτων & ικτύω ρ. Ν.Χούσος Μονάδα Ανάπτυξης Εφαρµογών Εθνικό

Διαβάστε περισσότερα

Υλοποίηση σχημάτων ασφαλείας σε ασύρματα δίκτυα

Υλοποίηση σχημάτων ασφαλείας σε ασύρματα δίκτυα Υλοποίηση σχημάτων ασφαλείας σε ασύρματα δίκτυα Φώτος Γεωργιάδης (fotos@uop.gr) Θανάσης Μακρής (thanos@uop.gr) 30/9/2005 Τρίπολη Γ κοινοτικό πλαίσιο στήριξης Επιχειρησιακό πρόγραμμα Κοινωνία της Πληροφορίας

Διαβάστε περισσότερα

Δίκτυα Υπολογιστών Ενότητα 6: Secure Sockets Layer - SSL

Δίκτυα Υπολογιστών Ενότητα 6: Secure Sockets Layer - SSL Δίκτυα Υπολογιστών Ενότητα 6: Secure Sockets Layer - SSL Μιχάλας Άγγελος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Εισαγωγή- Βασικές Έννοιες Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο 2015 1 ΤΙ ΕΙΝΑΙ Η ΚΡΥΠΤΟΛΟΓΙΑ?

Διαβάστε περισσότερα

Managing Information. Lecturer: N. Kyritsis, MBA, Ph.D. Candidate Athens University of Economics and Business. e-mail: kyritsis@ist.edu.

Managing Information. Lecturer: N. Kyritsis, MBA, Ph.D. Candidate Athens University of Economics and Business. e-mail: kyritsis@ist.edu. Managing Information Lecturer: N. Kyritsis, MBA, Ph.D. Candidate Athens University of Economics and Business e-mail: kyritsis@ist.edu.gr Ασφάλεια Πληροφοριακών Συστημάτων Learning Objectives Για ποιό λόγο

Διαβάστε περισσότερα

Δυνατότητα επέκτασης για υποστήριξη ξεχωριστής διεπαφής χρήστη για φορητές συσκευές

Δυνατότητα επέκτασης για υποστήριξη ξεχωριστής διεπαφής χρήστη για φορητές συσκευές e-gateway SOLUTION ΕΙΣΑΓΩΓΗ Ιδιωτικοί και δημόσιοι οργανισμοί κινούνται όλο και περισσότερο προς την κατεύθυνση της μηχανογράφησης και αυτοματοποίησης των εργασιών τους, σε μια προσπάθεια να διαχειριστούν

Διαβάστε περισσότερα

Ασφάλεια Πληροφοριακών Συστημάτων

Ασφάλεια Πληροφοριακών Συστημάτων Ανοικτά Ακαδημαϊκά Μαθήματα στο ΤΕΙ Ιονίων Νήσων Ασφάλεια Πληροφοριακών Συστημάτων Ενότητα 8: Επιθέσεις Το περιεχόμενο του μαθήματος διατίθεται με άδεια Creative Commons εκτός και αν αναφέρεται διαφορετικά

Διαβάστε περισσότερα

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα Ενότητα 5: ΚΡΥΠΤΟΓΡΑΦΗΣΗ Δημήτριος Κουκόπουλος Σχολή Οργάνωσης και Διοίκησης Επιχειρήσεων Τμήμα Διαχείρισης Πολιτισμικού Περιβάλλοντος

Διαβάστε περισσότερα

Εισαγωγή στις τεχνολογίες μετάδοσης

Εισαγωγή στις τεχνολογίες μετάδοσης Εισαγωγή στις τεχνολογίες μετάδοσης Σημείωμα Αδειοδότησης Το παρόν υλικό διατίθεται με τους όρους της άδειας χρήσης Creative Commons Αναφορά Παρόμοια Διανομή 4.0 [1] ή μεταγενέστερη, Διεθνής Έκδοση. Copyright

Διαβάστε περισσότερα

Βασικές Έννοιες Web Εφαρμογών

Βασικές Έννοιες Web Εφαρμογών ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ ΔΙΟΙΚΗΤΙΚΗΣ ΕΠΙΣΤΗΜΗΣ ΚΑΙ ΤΕΧΝΟΛΟΓΙΑΣ Τεχνολογίες και Εφαρμογές Διαδικτύου Βασικές Έννοιες Web Εφαρμογών Κατερίνα Πραματάρη Τεχνολογίες και Εφαρμογές Διαδικτύου Περιεχόμενα

Διαβάστε περισσότερα

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων. PGP (Pretty Good Privacy)

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων. PGP (Pretty Good Privacy) Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων PGP (Pretty Good Privacy) Εισαγωγή Το λογισμικό Pretty Good Privacy (PGP), το οποίο σχεδιάστηκε από τον Phill Zimmerman, είναι ένα λογισμικό κρυπτογράφησης

Διαβάστε περισσότερα

Ταχύτητα, Απλότητα & Αξιοπιστία

Ταχύτητα, Απλότητα & Αξιοπιστία Ταχύτητα, Απλότητα & Αξιοπιστία Αρχιτεκτονική Μηχανισμοί Αυτοελέγχου Συνδεσιμότητα Περιβάλλον Εργασίας Πληροφορίες Σχήματος Report Builder Import Manager Αρχιτεκτονική Real Time Multithreading Σταθερότητα

Διαβάστε περισσότερα

Διαχείριση Δεδομένων

Διαχείριση Δεδομένων Διαχείριση Δεδομένων Βαγγελιώ Καβακλή Τμήμα Πολιτισμικής Τεχνολογίας και Επικοινωνίας Πανεπιστήμιο Αιγαίου 1 Εαρινό Εξάμηνο 2012-13 Περιεχόμενο σημερινής διάλεξης Βάσεις Δεδομένων Ορισμοί Παραδείγματα

Διαβάστε περισσότερα

ΕΡΓΑΣΙΑ. (στο µάθηµα: Τεχνολογίες Εφαρµογών ιαδικτύου του Η εξαµήνου σπουδών του Τµήµατος Πληροφορικής & Τηλ/νιών)

ΕΡΓΑΣΙΑ. (στο µάθηµα: Τεχνολογίες Εφαρµογών ιαδικτύου του Η εξαµήνου σπουδών του Τµήµατος Πληροφορικής & Τηλ/νιών) ΕΡΓΑΣΙΑ (στο µάθηµα: Τεχνολογίες Εφαρµογών ιαδικτύου του Η εξαµήνου σπουδών του Τµήµατος Πληροφορικής & Τηλ/νιών) Τίτλος: Εφαρµογή ιαδικτύου ιαχείρισης Αποθήκων (Warehouse Management Web Application) Ζητούµενο:

Διαβάστε περισσότερα

ΚΕΦΑΛΑΙΟ 1.7. Πρωτόκολλα και Αρχιτεκτονική Δικτύου

ΚΕΦΑΛΑΙΟ 1.7. Πρωτόκολλα και Αρχιτεκτονική Δικτύου ΚΕΦΑΛΑΙΟ 1.7 Πρωτόκολλα και Αρχιτεκτονική Δικτύου Επικοινωνία δύο σταθμών Ύπαρξη διαδρομής Αποκατάσταση σύνδεσης Ο σταθμός-πηγή πρέπει να ξέρει πότε ο σταθμός-προορισμός είναι έτοιμος να λάβει δεδομένα.

Διαβάστε περισσότερα

Βάσεις Δεδομένων. Εισαγωγή Ανάλυση Απαιτήσεων. Φροντιστήριο 1 ο

Βάσεις Δεδομένων. Εισαγωγή Ανάλυση Απαιτήσεων. Φροντιστήριο 1 ο Βάσεις Δεδομένων Εισαγωγή Ανάλυση Απαιτήσεων Φροντιστήριο 1 ο 16-10-2008 Εισαγωγή - Ορισμοί Βάση Δεδομένων είναι μία συλλογή από σχετιζόμενα αντικείμενα Ένα σύστημα διαχείρισης βάσεων δεδομένων (ΣΔΒΔ)

Διαβάστε περισσότερα

Πληροφορική Ι. Μάθημα 10 ο Ασφάλεια. Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου Παράρτημα Πρέβεζας. Δρ. Γκόγκος Χρήστος

Πληροφορική Ι. Μάθημα 10 ο Ασφάλεια. Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου Παράρτημα Πρέβεζας. Δρ. Γκόγκος Χρήστος Οι διαφάνειες έχουν βασιστεί στο βιβλίο «Εισαγωγή στην επιστήμη των υπολογιστών» του B. Forouzanκαι Firoyz Mosharraf(2 η έκδοση-2010) Εκδόσεις Κλειδάριθμος Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου

Διαβάστε περισσότερα

Μεταδεδομένα στο Ψηφιακό περιβάλλον

Μεταδεδομένα στο Ψηφιακό περιβάλλον Μεταδεδομένα στο Ψηφιακό περιβάλλον Μονάδα Αριστείας Ανοικτού Λογισμικού - Χαροκόπειο Πανεπιστήμιο Ψηφιακό Τεκμήριο Οτιδήποτε υπάρχει σε ηλεκτρονική μορφή και μπορεί να προσπελαστεί μέσω υπολογιστή Μεταδεδομένα

Διαβάστε περισσότερα

ΚΕΦΑΛΑΙΟ 10. Υπηρεσίες και εφαρμογές Διαδικτύου. ΚΕΦΑΛΑΙΟ 10 Υπηρεσίες και εφαρμογές Διαδικτύου. Α Γενικού Λυκείου

ΚΕΦΑΛΑΙΟ 10. Υπηρεσίες και εφαρμογές Διαδικτύου. ΚΕΦΑΛΑΙΟ 10 Υπηρεσίες και εφαρμογές Διαδικτύου. Α Γενικού Λυκείου Α Γενικού Λυκείου 87 Διδακτικές ενότητες 10.1 Υπηρεσίες Διαδικτύου 10.2 Ο παγκόσμιος ιστός, υπηρεσίες και εφαρμογές Διαδικτύου Διδακτικοί στόχοι Σκοπός του κεφαλαίου είναι οι μαθητές να μπορούν να διακρίνουν

Διαβάστε περισσότερα

GUnet eclass 1.7 Πλατφόρμα Ασύγχρονης Τηλεκπαίδευσης

GUnet eclass 1.7 Πλατφόρμα Ασύγχρονης Τηλεκπαίδευσης GUnet eclass 1.7 Πλατφόρμα Ασύγχρονης Τηλεκπαίδευσης Περιγραφή Πλατφόρμας Η πλατφόρμα eclass είναι ένα ολοκληρωμένο Σύστημα Διαχείρισης Ηλεκτρονικών Μαθημάτων και αποτελεί την πρόταση του Ακαδημαϊκού Διαδικτύου

Διαβάστε περισσότερα

Ασφάλεια Δικτύων. Τι (δεν) είναι Ασφάλεια Δικτύων. Γιάννης Ηλιάδης Υπεύθυνος Ασφάλειας Δικτύου ΤΕΙΡΕΣΙΑΣ Α.Ε. 24/11/07

Ασφάλεια Δικτύων. Τι (δεν) είναι Ασφάλεια Δικτύων. Γιάννης Ηλιάδης Υπεύθυνος Ασφάλειας Δικτύου ΤΕΙΡΕΣΙΑΣ Α.Ε. 24/11/07 Ασφάλεια Δικτύων Τι (δεν) είναι Ασφάλεια Δικτύων Γιάννης Ηλιάδης Υπεύθυνος Ασφάλειας Δικτύου ΤΕΙΡΕΣΙΑΣ Α.Ε. 24/11/07 Περίμετρος Δικτύου Αποτελεί κρίσιμο ζήτημα η περιφρούρηση της περιμέτρου δικτύου Έλεγχος

Διαβάστε περισσότερα

Διαδικτυακή Πύλη (web portal) ΟΔΗΓΟΣ ΧΡΗΣΗΣ System Συμβουλευτική Α.Ε

Διαδικτυακή Πύλη (web portal) ΟΔΗΓΟΣ ΧΡΗΣΗΣ System Συμβουλευτική Α.Ε σχετικά με τον έλεγχο της καπνιστικής συνήθειας 1 21 Λογισμικές εφαρμογές καταγραφής και αξιοποίησης πληροφοριών σχετικά με τον έλεγχο της καπνιστικής συνήθειας Διαδικτυακή Πύλη (web portal) ΟΔΗΓΟΣ ΧΡΗΣΗΣ

Διαβάστε περισσότερα

Πύλη Φαρμακευτικών Υπηρεσιών Υπουργείου Υγείας Κύπρου. System Architecture Overview

Πύλη Φαρμακευτικών Υπηρεσιών Υπουργείου Υγείας Κύπρου. System Architecture Overview Πύλη Φαρμακευτικών Υπηρεσιών Υπουργείου Υγείας Κύπρου System Architecture Overview CYPDIS Services Σύστημα Εγγραφής Φαρμάκων Drug Regulatory Authority Σύστημα Τιμολόγησης Price Control Σύστημα Φαρμακοεπαγρύπνησης

Διαβάστε περισσότερα

Προμήθεια λογισμικών antivirus με ενσωματωμένο firewall Προϋπολογισμός: ,00 συμπεριλαμβανομένου ΦΠΑ Α.Μ.: 35/16 ΤΕΧΝΙΚΗ ΕΚΘΕΣΗ

Προμήθεια λογισμικών antivirus με ενσωματωμένο firewall Προϋπολογισμός: ,00 συμπεριλαμβανομένου ΦΠΑ Α.Μ.: 35/16 ΤΕΧΝΙΚΗ ΕΚΘΕΣΗ ΤΕΧΝΙΚΗ ΕΚΘΕΣΗ Για τις ανάγκες των υπηρεσιών του Δήμου Χαλανδρίου, χρειάζεται να γίνει άμεσα η προμήθεια λογισμικών antivirus με, η οποία θα καλύψει κενά ασφαλείας και θα οδηγήσει στη θωράκιση, των συστημάτων

Διαβάστε περισσότερα

Ασφάλεια Πληροφοριακών Συστημάτων

Ασφάλεια Πληροφοριακών Συστημάτων Ανοικτά Ακαδημαϊκά Μαθήματα στο ΤΕΙ Ιονίων Νήσων Ασφάλεια Πληροφοριακών Συστημάτων Ενότητα 5: Διαχείριση κλειδιών Το περιεχόμενο του μαθήματος διατίθεται με άδεια Creative Commons εκτός και αν αναφέρεται

Διαβάστε περισσότερα

ΘΕΜΑΤΑ ΔΙΠΛΩΜΑΤΙΚΩΝ ΕΡΓΑΣΙΩΝ 2008 / 2009

ΘΕΜΑΤΑ ΔΙΠΛΩΜΑΤΙΚΩΝ ΕΡΓΑΣΙΩΝ 2008 / 2009 ΘΕΜΑΤΑ ΔΙΠΛΩΜΑΤΙΚΩΝ ΕΡΓΑΣΙΩΝ 2008 / 2009 Επιβλέπων : Επικ. Καθηγητής Σπύρος Δενάζης Για περισσότερες πληροφορίες σχετικά με τις παρακάτω διπλωματικές εργασίες να επικοινωνήσετε με τον Σπύρο Δενάζη (sdena@upatras.gr)

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Βασικοί τύποι επιθέσεων στο Internet Βασισµένες σε κωδικό πρόσβασης (password-based attacks): προσπάθεια παραβίασης του κωδικού πρόσβασης Υποκλοπή πακέτων µετάδοσης (packet sniffing attacks): παρακολούθηση

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια Περιεχόμενα Πλευρές Ασφάλειας Ιδιωτικό Απόρρητο Μέθοδος Μυστικού Κλειδιού (Συμμετρική Κρυπτογράφηση) Μέθοδος Δημόσιου Κλειδιού (Ασύμμετρη

Διαβάστε περισσότερα

Αρχιτεκτονική Ασφάλειας

Αρχιτεκτονική Ασφάλειας Αρχιτεκτονική Ασφάλειας Τμήμα Μηχανικών Πληροφορικής ΤΕΙ Κρήτης Αρχιτεκτονική Ασφάλειας 1 Ασφάλεια Πληροφοριών Η ασφάλεια ενός οποιουδήποτε συστήματος ασχολείται με την προστασία αντικειμένων που έχουν

Διαβάστε περισσότερα

Ηλεκτρονικό Εμπόριο. Κωδικός Πακέτου ACTA - CEC 010 Certified E-Commerce Consultant Τίτλος Πακέτου

Ηλεκτρονικό Εμπόριο. Κωδικός Πακέτου ACTA - CEC 010 Certified E-Commerce Consultant Τίτλος Πακέτου Κωδικός Πακέτου ACTA - CEC 010 Certified E-Commerce Consultant Τίτλος Πακέτου Εκπαιδευτικές Ενότητες Είδος Προγράμματος Μέθοδος Διδασκαλίας Πιστοποιημένος Σύμβουλος Ηλεκτρονικού Εμπορίου - ACTA Διαδίκτυο

Διαβάστε περισσότερα

Παρουσίαση υπηρεσιών Τηλεδιάσκεψης και Aσύγχρονης εξ αποστάσεως εκπαίδευσης στο Πανελλήνιο Σχολικό Δίκτυο

Παρουσίαση υπηρεσιών Τηλεδιάσκεψης και Aσύγχρονης εξ αποστάσεως εκπαίδευσης στο Πανελλήνιο Σχολικό Δίκτυο Παρουσίαση υπηρεσιών Τηλεδιάσκεψης και Aσύγχρονης εξ αποστάσεως εκπαίδευσης στο Πανελλήνιο Σχολικό Δίκτυο Δρ. Αύγουστος Τσινάκος ΠΛΗΝΕΤ Δυτικής Θεσ/νίκης tsinakos@uom.gr Παν. Μακεδονίας Ομάδα Εργασίας

Διαβάστε περισσότερα

Παρουσίαση Παρεχόμενων Υπηρεσιών Πληροφορικής της DBS AE

Παρουσίαση Παρεχόμενων Υπηρεσιών Πληροφορικής της DBS AE Παρουσίαση Παρεχόμενων Υπηρεσιών Πληροφορικής της DBS AE Βασικές Παρεχόμενες Υπηρεσίες Α. Διαδικασία Μετάπτωσης Δεδομένων Β. Μεθοδολογία Ψηφιοποίησης Εγγράφων Γ. Οργάνωση και Τεκμηρίωση Υλικού Δ. Διαχείριση

Διαβάστε περισσότερα

Ρ ΓΑ Σ Τ Ή Ρ Ι Ο 8 Α Σ Φ Ά Λ Ε Ι Α Σ Π Λ Η Ρ Ο Φ Ο Ρ Ι Κ Ώ Ν Σ Υ Σ Τ Η Μ ΆΤ Ω Ν

Ρ ΓΑ Σ Τ Ή Ρ Ι Ο 8 Α Σ Φ Ά Λ Ε Ι Α Σ Π Λ Η Ρ Ο Φ Ο Ρ Ι Κ Ώ Ν Σ Υ Σ Τ Η Μ ΆΤ Ω Ν ΤΕΙ Κρήτης Τμήμα Μηχανικών Πληροφορικής Ε Ρ ΓΑ Σ Τ Ή Ρ Ι Ο 8 Α Σ Φ Ά Λ Ε Ι Α Σ Π Λ Η Ρ Ο Φ Ο Ρ Ι Κ Ώ Ν Σ Υ Σ Τ Η Μ ΆΤ Ω Ν OpenSSL 12/1/2017 1 SSL-(SECURE SOCKETS LAYER) Το πρωτόκολλο SSL (Secure Sockets

Διαβάστε περισσότερα

Information Technology for Business

Information Technology for Business Information Technology for Business Lecturer: N. Kyritsis, MBA, Ph.D. Candidate e-mail: kyritsis@ist.edu.gr Computer System Hardware Υποδομή του Information Technology Υλικό Υπολογιστών (Hardware) Λογισμικό

Διαβάστε περισσότερα

ΑΝΑΠΤΥΞΗ ΕΦΑΡΜΟΓΗΣ ΠΡΑΓΜΑΤΙΚΟΥ ΧΡΟΝΟΥ ΓΙΑ ΕΠΙΚΟΙΝΩΝΙΑ ΠΕΛΑΤΩΝ ΜΕΣΩ ΙΑ ΙΚΤΥΟΥ

ΑΝΑΠΤΥΞΗ ΕΦΑΡΜΟΓΗΣ ΠΡΑΓΜΑΤΙΚΟΥ ΧΡΟΝΟΥ ΓΙΑ ΕΠΙΚΟΙΝΩΝΙΑ ΠΕΛΑΤΩΝ ΜΕΣΩ ΙΑ ΙΚΤΥΟΥ ΑΝΑΠΤΥΞΗ ΕΦΑΡΜΟΓΗΣ ΠΡΑΓΜΑΤΙΚΟΥ ΧΡΟΝΟΥ ΓΙΑ ΕΠΙΚΟΙΝΩΝΙΑ ΠΕΛΑΤΩΝ ΜΕΣΩ ΙΑ ΙΚΤΥΟΥ Μεταπτυχιακό Πρόγραµµα Σπουδών Τµήµατος Εφαρµοσµένης Πληροφορικής Θεσσαλονίκη, Ιούνιος 2007 Στόχοι χρήση αντικειµενοστρεφούς

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστημάτων

Ασφάλεια Υπολογιστικών Συστημάτων Ασφάλεια Υπολογιστικών Συστημάτων Ενότητα 3: Ψηφιακά πιστοποιητικά Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons.

Διαβάστε περισσότερα

υποστηρίζουν και υλοποιούν την πολιτική ασφάλειας

υποστηρίζουν και υλοποιούν την πολιτική ασφάλειας Firewalls Firewalls Τα firewalls (τοίχοι πυρασφάλειας ή πυρότοιχοι ή αναχώματα ασφαλείας ή φράγματα ασφαλείας) είναι ένα σύστημα το οποίο παρεμβάλλεται μεταξύ του ιδιωτικού δικτύου και του δημοσίου δικτύου

Διαβάστε περισσότερα

Βασικές Υπηρεσίες Διαδικτύου. Επικοινωνίες Δεδομένων Μάθημα 2 ο

Βασικές Υπηρεσίες Διαδικτύου. Επικοινωνίες Δεδομένων Μάθημα 2 ο Βασικές Υπηρεσίες Διαδικτύου Επικοινωνίες Δεδομένων Μάθημα 2 ο Μεταφορά αρχείων (File Transfer Protocol, FTP) user at host FTP user interface FTP client local file system file transfer FTP server remote

Διαβάστε περισσότερα

Συγκριτικά Πλεονεκτήµατα Γραµµατείας 2003 έναντι Γραµµατείας 2.5

Συγκριτικά Πλεονεκτήµατα Γραµµατείας 2003 έναντι Γραµµατείας 2.5 Συγκριτικά Πλεονεκτήµατα Γραµµατείας 2003 έναντι Γραµµατείας 2.5 ιαφορετική αρχιτεκτονική: Κοινή βάση δεδοµένων, υνατότητες διασύνδεσης διαφορετικών συστηµάτων Η ανάγκη για την βελτίωση της ποιότητας των

Διαβάστε περισσότερα

Ελληνική Δημοκρατία Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου. Πληροφορική Ι. Ενότητα 10 : Ασφάλεια. Δρ. Γκόγκος Χρήστος

Ελληνική Δημοκρατία Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου. Πληροφορική Ι. Ενότητα 10 : Ασφάλεια. Δρ. Γκόγκος Χρήστος 1 Ελληνική Δημοκρατία Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Πληροφορική Ι Ενότητα 10 : Ασφάλεια Δρ. Γκόγκος Χρήστος 2 Ανοιχτά Ακαδημαϊκά Μαθήματα στο ΤΕΙ Ηπείρου Τμήμα Χρηματοοικονομικής & Ελεγκτικής

Διαβάστε περισσότερα

Σύνταξη κειμένου : Γεώργιος Μαμαλάκης, MSc Επιμέλεια κειμένου : Κωνσταντίνος Βασιλάκης, PhD

Σύνταξη κειμένου : Γεώργιος Μαμαλάκης, MSc Επιμέλεια κειμένου : Κωνσταντίνος Βασιλάκης, PhD Συμμόρφωση πλατφόρμας τηλεδιασκέψεων e:presence με τις απαιτήσεις του ΦΕΚ (Αρ. φύλλου 433, 17 Μαρτίου 2011, Αρ. Φ.122.1/42/23076/Β2) περί τηλεδιασκέψεων συλλογικών οργάνων Πανεπιστημίων και ΑΤΕΙ Σύνταξη

Διαβάστε περισσότερα