Πλαίσιο ασφάλειας σε δικτυακό περιβάλλον Νόμιμης Συνακρόασης, καθώς και Διατήρησης και Παράδοσης των δεδομένων

Μέγεθος: px
Εμφάνιση ξεκινά από τη σελίδα:

Download "Πλαίσιο ασφάλειας σε δικτυακό περιβάλλον Νόμιμης Συνακρόασης, καθώς και Διατήρησης και Παράδοσης των δεδομένων"

Transcript

1 Πλαίσιο ασφάλειας σε δικτυακό περιβάλλον Νόμιμης Συνακρόασης, καθώς και Διατήρησης και Παράδοσης των δεδομένων "Security framework for an LI/DR infrastructure" ETSI TC LI - TR Δρ. Βασίλειος Σταθόπουλος ΕΕΠ/ΑΔΑΕ

2 Work so far Ευρωπαϊκές ETSI/TC LI συναντήσεις για περισσότερο από 12 μήνες και συζήτηση με τα μέλη Περισσότεροι από 75 μέλη από παρόχους, κυβερνητικούς και εταιρείες κατασκευής 2 TR

3 ETSI WI - DTR/LI ΤoC Scope Inventory of LI/DR assets Security threats and attack scenarios Security measures Personnel security Incident Handling Physical and Environmental security Media Handling Access Control policy Confidentiality (stored data/ transmitted data) Integrity (system software/stored data/ transmitted data) Non-repudiation Secure Verifiable and Intelligible logging Secure Information destruction Development Maintenance and Repair 3 TR

4 ETSI WI - DTR/LI ΤoC Annex A : table that associates security measures with threats and system functionalities Annex B: secure logging policy in a LI/DR environment Annex C: Protection of retained and delivery data Annex D: A Guide for cryptographic algorithms 4 TR

5 LI architecture Communication Service Provider side 2: execute order Administration function HI1 1: intercept order 3: CC info CC Mediation function HI2 5: CC data NIF 4: IRI info IRI Mediation function LI engine HI3 6: IRI data LEA INI HI INI: Internal Network Interface HI: Handover Interface NIF: Network Internal Functions CC: Content of Communication IRI : Intercepted Related Information LEA: Law Enforcement Agents 5 TR

6 DR architecture Communication Service Provider side 1: collect DR data Administration function 2: store and retrieve DR data HI: Handover interface NIF INI Data Store Management function DR engine HI RA INI: Internal Network Interface HI: Handover Interface NIF: Network Internal Functions RA: Requested Authority 6 TR

7 LI/DR data Ένα γεγονός Lawful Interception (LI) αποτελεί διαδικασία μίας φάσης αφορά τις μελλοντικές ενέργειες ενός «στόχου» κάθε φορά παράγονται δεδομένα LI στους δικτυακούς και πληροφοριακούς κόμβους του παρόχου και λαμβάνονται σε πραγματικό χρόνο από αυτά ηαπόρρητηήηπροςμετάδοσηli πληροφορία δεν διατηρείται και δεν αποθηκεύεται πουθενά στοπάροχοπαράμόνοστιςαρμόδιεςαρχές διατηρούνται μονάχα τα ίχνη εκτέλεσης και προσδιορισμού της πληροφορίας Ένα γεγονός Data Retention (DR) αποτελεί διαδικασία δύο φάσεων αφορά τις παρελθοντικές ενέργειες ενός «στόχου» κάθε φορά τα δεδομένα επικοινωνίας (ή δεδομέναdr) λαμβάνονται από το σύστημα αποθήκευσης που υπάρχουν ήδη αποθηκευμένα Τα δεδομένα DR όλων των χρηστών-πελατών διατηρούνται σε συστήματα αποθήκευσης από όπου εν δυνάμει ανακτώνται. Δεν διατηρείται η πληροφορία παρακολούθησης αλλά μόνο τα ίχνη εκτέλεσης και προσδιορισμού της πληροφορίας 7 TR

8 LI architecture with Secure Logging Απόσταση εκτέλεσης ενός LI session LI intercepted telecommunication data LI session execution data Network or IT systems with LI functionality IRI/CC Mediation Function Administrative function Σύστημα LI HI-1 HI-2 HI-3 Αρμόδιες Αρχές Issuing Authority Receiving Authority LI-related log data Log event Collection function Log administration function LI unintentionally (deleted but not destroyed) retained data Πάροχος Log store management function Σύστημα καταγραφής 8 TR

9 DR architecture with secure Logging Απόσταση εκτέλεσης DR session DR retained telecommunication data DR session execution data Network or IT systems with DR functionality 1 st phase 2 nd phase Data collection function Data store management function Administrative function Αρμόδιες Αρχές HI-A HI-B Issuing Authority Receiving Authority DR-related log data DR unintentionally (deleted but not destroyed) retained data Πάροχος Log event Collection function Log store management function Σύστημα DR Log administration function Σύστημα καταγραφής 9 TR

10 Need to know Για την εφαρμογή ενός αποτελεσματικού πλαισίου ασφάλειας ο Πάροχος πρέπει να γνωρίζει Την αρχιτεκτονική της LI/DR υποδομής Την αρχιτεκτονική του συστήματος καταγραφής (log system) Την λίστα των προς διασφάλιση στοιχείων (πληροφορία, εφαρμογές, συστήματα) Τις απειλές που υπάρχουν στο δίκτυο ανάλυση κάποιων σεναρίων επίθεσης 10 TR

11 Threats Λίστα απειλών (T1) αποκάλυψη των στοιχείων πληροφορίας (T2) τροποποίηση των στοιχείων πληροφορίας (T3) αναρμόδια πρόσβαση σε δεδομένα LI/DR (T4) αναρμόδια πρόσβαση σε LI/DR υποδομή ή συστήματα καταγραφής (T5) εξαπάτηση της υποδομής LI/DR ( ήτωνυπηρεσιών) (T6) παράνομη χρήση των DR δεδομένων (T7) αποποίηση ευθύνης (T8) παράταση χρήσης δεδομένων DR (T9) ανάκτηση των αθέλητα διατηρουμένων δεδομένων. (T10) Άρνηση παροχής της υπηρεσίας (Denial of Service) 11 TR

12 Attack Scenarios Attack scenarios από εξωτερικούς ή τοπικούς χρήστες Ο κακόβουλος χρήστης χρησιμοποιεί πιστοποιημένη πρόσβασή σε LI/DR υπηρεσίες και υποκλέπτει LI/DR δεδομένα πρέπει να τροποποιήσει τα access admin log files and command log files Ο κακόβουλος χρήστης εγκαθιστά μία κακόβουλη εφαρμογή μέσα στους κόμβους του παρόχου ή αλλοιώνοντας την LI/DR μηχανή και υποκλέπτει LI/DR δεδομένα πρέπει να τροποποιήσει τα σχετικά log files για installation policy και να διαγράψει όλα τα σχετικά alerts Ο κακόβουλος χρήστης αποστέλλει πλαστά DR requests (LEA side) μπορεί να στείλει νόμιμες LI/DR απαντήσεις και ακολούθως να αρνηθεί αυτή τη αποστολή Ο κακόβουλος χρήστης Μπορεί να εκτελέσει forensic analysis σε ένα σύστημα αποθήκευσης και να αναπαράγει πληροφορίες (partial histories) από τα αθέλητα διατηρούμενα δεδομένα 12 TR

13 Security Measures Ασφάλεια προσωπικού (Personnel Security) Ορίσει ρόλους (roles) i.e. team leader, auditor, system user, system administrator, Log system administrator Ορίσει τα καθήκοντά τους Διαχείριση περιστατικών ασφάλειας Πλάνο περιστατικών ασφάλειας Φυσική ασφάλεια Κανόνες, συστήματα και μέτρα ασφάλειας, για την αποφυγή της μη εξουσιοδοτημένης φυσικής πρόσβασης Π.χ. The δωμάτιο LI/DR πρέπει να προστατεύεται με μηχανισμούς ασφάλειας (μπάρες, κλειδαριές, σε όλες τις πόρτες και στα παράθυρα) 13 TR

14 Security Measures Διαχείριση μέσων (Media Handling) restrictions in handling and moving the media when that is required e.g. secure storages (that contain hard copies or electronic storage media) will be opened only by the team leader and the Log administrator Έλεγχος πρόσβασης (Access Control) Κριτήρια πιστοποίησης strong cryptographic authentication mechanisms για τοπική ή απομακρυσμένη πρόσβαση Κριτήρια εξουσιοδότησης να συνδέονται με ρόλους και ομάδες χρηστών Γενικές αρχές πρόσβασης Π.χ. προτείνεται συγκεκριμένος αριθμός με μέγιστες προσπάθειες πρόσβασης, καταγραφή των προσπαθειών πρόσβασης, κ.τ.λ 14 TR

15 Security Measures Εμπιστευτικότητα Κρυπτογράφηση Για τα αποθηκευμένα LI/DR δεδομένα Χρήση AES ΓιαταμεταδιδόμεναLI/DR δεδομένα Για τις εσωτερικές διεπαφές, τα δεδομένα συνίσταται να δρομολογούνται ανεξαρτητα από την υπόλοιπη κίνηση Στις εξωτερικές διεπαφές, τα δεδομένα συνίσταται να προστατεύονται με strong encryption. Χρήση του TLS protocol. (ETSI TS ) Ακεραιότητα Hashing Για το λογισμικό και το υλικό Υπογράφοντας με χρήση recognized electronic signature Για τα αποθηκευμένα LI/DR δεδομένα Χρήση hashing (SHA-1 or HMAC) για LI/DR δεδομένα και τεχνικές ασφαλούς καταγραφής για τα log data ΓιαταμεταδιδόμεναLI/DR δεδομένα ETSI TS analysis a technique for LI data ETSI DTS/LI describes a method for DR data integrity protection 15 TR

16 Security Measures Μη αποποίηση της ευθύνης του αποστολέα Για το LI, συνίσταται η χρήση ψηφιακών υπογραφών (RSA or DSA) Για το DR, συνίσταται application level security technique 16 TR

17 Secure Logging Ασφαλής, Επιβεβαιώσιμης και κατανοητής πολιτικής καταγραφής δεδομένων Απαιτείται η ενσωμάτωση μίας πολιτικής LOGGING που θα καλύπτει τις παρακάτω απαιτήσεις: Συλλογή των Log Events, Δημιουργία των Log Files Επίτευξη διαδικασιών ασφαλούς αποθήκευσης και διατήρησης των logs και Σχεδίαση και αποτύπωση της υποδομής ενός δικτύου καταγραφής (LOG δίκτυο) και των σχεδίων υλοποίησής του 17 TR

18 Secure Logging List of functions that should be logged (4 categories): LI/DR session functions. commands involved in initiating, monitoring, terminating and operating LI/DR sessions. Security functions. user access control functions, user authentication and authorization functions, user account management functions, etc.. System services and OS management functions Network management functions 18 TR

19 Ασφαλής Καταγραφή Απαιτήσεις : Συνεχόμενη καταγραφή, Απλό και δομημένο format για τα log files, Ασφαλή αρχεία καταγραφής και ασφαλείς εγγραφές (confidentiality and integrity) Ασφαλής Αποθήκευση (i.e.προσδιορισμός της διάρκειας και της περιοχής αποθήκευσης), Χρήση απομακρυσμένων log servers 19 TR

20 Ασφαλής Καταγραφή Περαιτέρω Απαιτήσεις: Κλειδιά Κρυπτογράφηση και υπογραφής πρέπει να προστατεύονται σε ασφαλής και απομονωμένους Signature Server Οι διαχειριστές στους Log servers και τους Signature servers πρέπει να είναι διαφορετικοί. Ο Πάροχος πρέπει να ορίσει τους απαιτούμενους κανόνες υλοποίησης και να προτείνει μία συγκεκριμένη αρχιτεκτονική καταγραφής Ο Πάροχος πρέπει να ορίσει όλα τα σενάρια υλοποίησης κυρίως για την συλλογή της πληροφορίας (log entries, critical log entries) 20 TR

21 Secure Destruction Απαιτήσεις για την ασφαλή καταστροφή της πληροφορίας Overwrite the logically deleted (but not destroyed) records that remain in the DB page. B+Tree modifications should be overwritten. Transaction log data. A strategy for expunction of these old log records is to encrypt the log data and following removing the encryption keys Overwrite the storage medium with new data by using specific overwrite patterns. 21 TR

22 Annex A The idea of Annex A is to create a tick list for helping the Provider to control its security measures in every system. Hence, Annex A lists all security measures associates security measures with threats and system functionalities 22 TR

23 Annex B Building a Secure Logging procedure A Log Reference Model is proposed (a guide for helping Providers to organize the collection of required Log information) : 23 TR

24 Annex B (cont.) Attack scenario attack into encrypted log events. Solutions encrypted log files or log events is recommended to be additionally signed with asymmetric keys. analysis can be found in papers V. Stathopoulos, P. Kotzanikolaou, E. Magkos, Secure Log management for privacy assurance in electronic communications, accepted for publication in Computers and Security, Elsevier journal, V. Stathopoulos, P. Kotzanikolaou, E. Magkos, A Framework for Secure and Verifiable Logging in Public Communication Networks, J. Lopez (ed.): CRITIS 2006, LNCS4347, pp , 2006, Springer Verlag Berlin Heidelberg, TR

25 Annex B (cont.) a skeleton for implementing a secure log environment 25 TR

26 Annex C Protection of Retained Data Βasic requirements regarding storage of retained data must not be any leakage of information from the data repository must be secured that retained data remain authentic, ie non-reputable Information about investigated cases must be protected 26 TR

27 Annex C Overview of the proposed system 27 TR

28 Annex C implementation RD record will be encrypted and index values will be created On request request key values will pass through hashing by creating lookup values On arrival retrieved records will be decrypt by LEAs with his private key 28 TR

29 Annex D Guide for selecting cryptographic algorithms and minimum key sizes in LI/DR systems It guides you with the appropriate algorithm and keys for the required level of security It contains information classification Guide for measure the cryptographic security strength called bits of security Cryptographic algorithms and key sizes Hash functions 29 TR

30 Ερωτήσεις 30 TR

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Εισαγωγή- Βασικές Έννοιες Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο 2015 1 ΤΙ ΕΙΝΑΙ Η ΚΡΥΠΤΟΛΟΓΙΑ?

Διαβάστε περισσότερα

Συστήματα Διαχείρισης Κινδύνου στα Ασύρματα Δίκτυα. Επιμέλεια: Βασίλης Παλιούρας MSc Information Security, MCSA, CCDA, CCA

Συστήματα Διαχείρισης Κινδύνου στα Ασύρματα Δίκτυα. Επιμέλεια: Βασίλης Παλιούρας MSc Information Security, MCSA, CCDA, CCA Συστήματα Διαχείρισης Κινδύνου στα Ασύρματα Δίκτυα Επιμέλεια: Βασίλης Παλιούρας MSc Information Security, MCSA, CCDA, CCA ATZENTA Ασφάλεια Ασύρματου Δικτύου Ενσωμάτωση στα ήδη υπάρχοντα συστήματα ασφάλειας

Διαβάστε περισσότερα

Cryptography and Network Security Overview & Chapter 1. Fifth Edition by William Stallings

Cryptography and Network Security Overview & Chapter 1. Fifth Edition by William Stallings Cryptography and Network Security Overview & Chapter 1 Fifth Edition by William Stallings The art of war teaches us to rely not on the likelihood of the enemy's not coming, but on our own readiness to

Διαβάστε περισσότερα

Test Data Management in Practice

Test Data Management in Practice Problems, Concepts, and the Swisscom Test Data Organizer Do you have issues with your legal and compliance department because test environments contain sensitive data outsourcing partners must not see?

Διαβάστε περισσότερα

Bring Your Own Device (BYOD) Legal Challenges of the new Business Trend MINA ZOULOVITS LAWYER, PARNTER FILOTHEIDIS & PARTNERS LAW FIRM

Bring Your Own Device (BYOD) Legal Challenges of the new Business Trend MINA ZOULOVITS LAWYER, PARNTER FILOTHEIDIS & PARTNERS LAW FIRM Bring Your Own Device (BYOD) Legal Challenges of the new Business Trend MINA ZOULOVITS LAWYER, PARNTER FILOTHEIDIS & PARTNERS LAW FIRM minazoulovits@phrlaw.gr What is BYOD? Information Commissioner's Office

Διαβάστε περισσότερα

Πανεπιστήμιο Πειραιώς Τμήμα Πληροφορικής Πρόγραμμα Μεταπτυχιακών Σπουδών «Πληροφορική»

Πανεπιστήμιο Πειραιώς Τμήμα Πληροφορικής Πρόγραμμα Μεταπτυχιακών Σπουδών «Πληροφορική» Πανεπιστήμιο Πειραιώς Τμήμα Πληροφορικής Πρόγραμμα Μεταπτυχιακών Σπουδών «Πληροφορική» Μεταπτυχιακή Διατριβή Τίτλος Διατριβής Επίκαιρα Θέματα Ηλεκτρονικής Διακυβέρνησης Ονοματεπώνυμο Φοιτητή Σταμάτιος

Διαβάστε περισσότερα

Μελέτη Πρωτοκόλλων Κρυπτογραφίας

Μελέτη Πρωτοκόλλων Κρυπτογραφίας AΕΙ ΠΕΙΡΑΙΑ T.T. ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΕΦΑΡΜΟΓΩΝ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΙΚΩΝ ΣΥΣΤΗΜΑΤΩΝ T.Τ. ΔΙΠΛΩΜΑΤΙΚΗ ΕΡΓΑΣΙΑ Μελέτη Πρωτοκόλλων Κρυπτογραφίας Άννα Ελένη Κ. Γεωργοπούλου Εισηγητής: Δρ Παναγιώτης

Διαβάστε περισσότερα

Εισαγωγή στην Κρυπτογραφία και τις Ψηφιακές Υπογραφές

Εισαγωγή στην Κρυπτογραφία και τις Ψηφιακές Υπογραφές Εισαγωγή στην Κρυπτογραφία και τις Ψηφιακές Υπογραφές Βαγγέλης Φλώρος, BSc, MSc Τµήµα Πληροφορικής και Τηλεπικοινωνιών Εθνικό και Καποδιστριακό Πανεπιστήµιο Αθηνών Εν αρχή είναι... Η Πληροφορία - Αρχείο

Διαβάστε περισσότερα

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής στην Επιστήμη των Υπολογιστών 2014-015 Ασφάλεια Δεδομένων http://www.ionio.gr/~mistral/tp/csintro/ Οι απειλές Ένας κακόβουλος χρήστης Καταγράφει μηνύματα που ανταλλάσσονται

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Τοπολογίες Διατάξεων Κρυπτογράφησης- Εισαγωγή στην Ασφάλεια Δικτύων και Ασφάλεια Ηλεκτρονικού Ταχυδρομείου Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής

Διαβάστε περισσότερα

ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία

ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία Παύλος Αντωνίου Γραφείο: ΘΕΕ 02 B176 Εαρινό Εξάμηνο 2011 Department of Computer Science Ασφάλεια - Απειλές Ασφάλεια Γενικά (Ι) Τα

Διαβάστε περισσότερα

Selecting Essential IT Security Projects. Dimitris Gritzalis

Selecting Essential IT Security Projects. Dimitris Gritzalis Selecting Essential IT Security Projects Dimitris Gritzalis July 2003 Υπουργείο Οικονομίας και Οικονομικών Εργα Πληροφορικής & Επικοινωνιών στο Ε.Π. Κοινωνία της Πληροφορίας Εθνικό Ιδρυμα Ερευνών, Ιούλιος

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Ορισµοί Κρυπτογράφηση: η διεργασία µετασχηµατισµού ενός µηνύµατος µεταξύ ενός αποστολέα και ενός παραλήπτη σε µια ακατανόητη µορφή ώστε αυτό να µην είναι αναγνώσιµο από τρίτους Αποκρυπτογράφηση: η διεργασία

Διαβάστε περισσότερα

CYTA Cloud Server Set Up Instructions

CYTA Cloud Server Set Up Instructions CYTA Cloud Server Set Up Instructions ΕΛΛΗΝΙΚΑ ENGLISH Initial Set-up Cloud Server To proceed with the initial setup of your Cloud Server first login to the Cyta CloudMarketPlace on https://cloudmarketplace.cyta.com.cy

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) Ενότητα 8: ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ ΔΙΔΑΣΚΩΝ: ΚΩΝΣΤΑΝΤΙΝΟΣ ΧΕΙΛΑΣ ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΕΦΑΡΜΟΓΩΝ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΤΕ 1 Άδειες Χρήσης Το παρόν εκπαιδευτικό

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο

Διαβάστε περισσότερα

ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΕΙΡΑΙΩΣ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΠΜΣ «ΠΡΟΗΓΜΕΝΑ ΣΥΣΤΗΜΑΤΑ ΠΛΗΡΟΦΟΡΙΚΗΣ» ΚΑΤΕΥΘΥΝΣΗ «ΕΥΦΥΕΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΕΠΙΚΟΙΝΩΝΙΑΣ ΑΝΘΡΩΠΟΥ - ΥΠΟΛΟΓΙΣΤΗ»

ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΕΙΡΑΙΩΣ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΠΜΣ «ΠΡΟΗΓΜΕΝΑ ΣΥΣΤΗΜΑΤΑ ΠΛΗΡΟΦΟΡΙΚΗΣ» ΚΑΤΕΥΘΥΝΣΗ «ΕΥΦΥΕΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΕΠΙΚΟΙΝΩΝΙΑΣ ΑΝΘΡΩΠΟΥ - ΥΠΟΛΟΓΙΣΤΗ» ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΕΙΡΑΙΩΣ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΠΜΣ «ΠΡΟΗΓΜΕΝΑ ΣΥΣΤΗΜΑΤΑ ΠΛΗΡΟΦΟΡΙΚΗΣ» ΚΑΤΕΥΘΥΝΣΗ «ΕΥΦΥΕΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΕΠΙΚΟΙΝΩΝΙΑΣ ΑΝΘΡΩΠΟΥ - ΥΠΟΛΟΓΙΣΤΗ» ΜΕΤΑΠΤΥΧΙΑΚΗ ΙΑΤΡΙΒΗ ΤΟΥ ΕΥΘΥΜΙΟΥ ΘΕΜΕΛΗ ΤΙΤΛΟΣ Ανάλυση

Διαβάστε περισσότερα

Πρόγραμμα Σεμιναρίων Σεπτεμβρίου - Δεκεμβρίου

Πρόγραμμα Σεμιναρίων Σεπτεμβρίου - Δεκεμβρίου Πρόγραμμα Σεμιναρίων Σεπτεμβρίου - Δεκεμβρίου SQL Server MC2778 Writing Queries Using Microsoft SQL Server 2008 Transact-SQL 24 14-17 (Β) MC6231 Maintaining a Microsoft SQL Server 2008 R2 Database 40 28/9-3/10

Διαβάστε περισσότερα

ΛΙΜΕΝΙΚΕΣ ΕΓΚΑΤΑΣΤΑΣΕΙΣ ΙΑΧΕΙΡΙΣΗΣ ΑΠΟΒΛΗΤΩΝ ΠΕΡΙΛΗΨΗ

ΛΙΜΕΝΙΚΕΣ ΕΓΚΑΤΑΣΤΑΣΕΙΣ ΙΑΧΕΙΡΙΣΗΣ ΑΠΟΒΛΗΤΩΝ ΠΕΡΙΛΗΨΗ ΛΙΜΕΝΙΚΕΣ ΕΓΚΑΤΑΣΤΑΣΕΙΣ ΙΑΧΕΙΡΙΣΗΣ ΑΠΟΒΛΗΤΩΝ ΠΛΟΙΩΝ Χρυσάνθη Κοντογιώργη, Χηµικός Μηχανικός ΕΜΠ, MSc, Γραφείο Ευκολιών Υποδοχής Αποβλήτων Πλοίων, ΟΛΠ ΑΕ Ιωάννης Θεοχάρης, Πολιτικός Μηχανικός ΕΜΠ, ιευθυντής

Διαβάστε περισσότερα

University of Macedonia Master in Information Systems. Networking Technologies professors: A. Economides A. Pobortsis AGREEMENT AND ACCOUNTING

University of Macedonia Master in Information Systems. Networking Technologies professors: A. Economides A. Pobortsis AGREEMENT AND ACCOUNTING University of Macedonia Master in Information Systems professors: A. Economides A. Pobortsis SERVICE LEVEL AGREEMENT (SLA) NEGOTIATING,, MEASURINGM AND ACCOUNTING Simeonidis Efstathios MIS18/05 January

Διαβάστε περισσότερα

Διπλωματική Εργασία του φοιτητή του Τμήματος Ηλεκτρολόγων Μηχανικών και Τεχνολογίας Υπολογιστών της Πολυτεχνικής Σχολής του Πανεπιστημίου Πατρών

Διπλωματική Εργασία του φοιτητή του Τμήματος Ηλεκτρολόγων Μηχανικών και Τεχνολογίας Υπολογιστών της Πολυτεχνικής Σχολής του Πανεπιστημίου Πατρών ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΑΤΡΩΝ ΤΜΗΜΑ ΗΛΕΚΤΡΟΛΟΓΩΝ ΜΗΧΑΝΙΚΩΝ ΚΑΙ ΤΕΧΝΟΛΟΓΙΑΣ ΥΠΟΛΟΓΙΣΤΩΝ ΤΟΜΕΑΣ ΗΛΕΚΤΡΟΝΙΚΗΣ ΚΑΙ ΥΠΟΛΟΓΙΣΤΩΝ ΕΡΓΑΣΤΗΡΙΟ ΣΧΕΔΙΑΣΜΟΥ ΟΛΟΚΛΗΡΩΜΕΝΩΝ ΚΥΚΛΩΜΑΤΩΝ ΜΕΓΑΛΗΣ ΚΛΙΜΑΚΑΣ Διπλωματική Εργασία του

Διαβάστε περισσότερα

ΠΑΝΔΠΙΣΗΜΙΟ ΜΑΚΔΓΟΝΙΑ ΠΡΟΓΡΑΜΜΑ ΜΔΣΑΠΣΤΥΙΑΚΧΝ ΠΟΤΓΧΝ ΣΜΗΜΑΣΟ ΔΦΑΡΜΟΜΔΝΗ ΠΛΗΡΟΦΟΡΙΚΗ

ΠΑΝΔΠΙΣΗΜΙΟ ΜΑΚΔΓΟΝΙΑ ΠΡΟΓΡΑΜΜΑ ΜΔΣΑΠΣΤΥΙΑΚΧΝ ΠΟΤΓΧΝ ΣΜΗΜΑΣΟ ΔΦΑΡΜΟΜΔΝΗ ΠΛΗΡΟΦΟΡΙΚΗ ΠΑΝΔΠΙΣΗΜΙΟ ΜΑΚΔΓΟΝΙΑ ΠΡΟΓΡΑΜΜΑ ΜΔΣΑΠΣΤΥΙΑΚΧΝ ΠΟΤΓΧΝ ΣΜΗΜΑΣΟ ΔΦΑΡΜΟΜΔΝΗ ΠΛΗΡΟΦΟΡΙΚΗ ΑΝΑΠΣΤΞΗ ΓΤΝΑΜΙΚΗ ΙΣΟΔΛΙΓΑ ΓΙΑ ΣΟ ΓΔΝΙΚΟ ΚΑΣΑΣΗΜΑ ΚΡΑΣΗΗ ΓΡΔΒΔΝΧΝ ΜΔ ΣΗ ΒΟΗΘΔΙΑ PHP MYSQL Γηπισκαηηθή Δξγαζία ηνπ Υξήζηνπ

Διαβάστε περισσότερα

ΑΙΤΗΣΗ ΓΙΑ ΑΔΕΙΟΔΟΤΗΣΗ ΣΕ ΛΙΜΕΝΙΚΗ ΠΕΡΙΟΧΗ PERMIT APPLICATION WITHIN PORT AREA 1. ΣΤΟΙΧΕΙΑ ΕΤΑΙΡΕΙΑΣ COMPANY DETAILS

ΑΙΤΗΣΗ ΓΙΑ ΑΔΕΙΟΔΟΤΗΣΗ ΣΕ ΛΙΜΕΝΙΚΗ ΠΕΡΙΟΧΗ PERMIT APPLICATION WITHIN PORT AREA 1. ΣΤΟΙΧΕΙΑ ΕΤΑΙΡΕΙΑΣ COMPANY DETAILS ΑΙΤΗΣΗ ΓΙΑ ΑΔΕΙΟΔΟΤΗΣΗ ΣΕ ΛΙΜΕΝΙΚΗ ΠΕΡΙΟΧΗ 1. ΣΤΟΙΧΕΙΑ ΕΤΑΙΡΕΙΑΣ COMPANY DETAILS Ονομα εταιρείας / Company name Περίοδος άδειας: Start End Τίτλος έργου / Project title Permit duration Αριθμός εγγραφής

Διαβάστε περισσότερα

Κεφάλαιο 7 - Ηλεκτρονικός Φάκελος Υγείας και Ηλεκτρονική Συνταγογράφηση

Κεφάλαιο 7 - Ηλεκτρονικός Φάκελος Υγείας και Ηλεκτρονική Συνταγογράφηση Κεφάλαιο 7 - Ηλεκτρονικός Φάκελος Υγείας και Ηλεκτρονική Συνταγογράφηση Σύνοψη Ο Ηλεκτρονικός Φάκελος Υγείας (ΗΦΥ) έχει αποτελέσει πεδίο ερευνών τόσο στην ιατρική όσο και στην ιατρική πληροφορική για αρκετά

Διαβάστε περισσότερα

Web 論 文. Performance Evaluation and Renewal of Department s Official Web Site. Akira TAKAHASHI and Kenji KAMIMURA

Web 論 文. Performance Evaluation and Renewal of Department s Official Web Site. Akira TAKAHASHI and Kenji KAMIMURA 長 岡 工 業 高 等 専 門 学 校 研 究 紀 要 第 49 巻 (2013) 論 文 Web Department of Electronic Control Engineering, Nagaoka National College of Technology Performance Evaluation and Renewal of Department s Official Web Site

Διαβάστε περισσότερα

Security & Privacy. Overview

Security & Privacy. Overview Security & Privacy Καλλονιά Χρήστος Overview Βασικές Έννοιες ενός Πληροφοριακού Συστήματος Ασφάλεια Πληροφοριακών Συστημάτων Βασικές Ιδιότητες Ασφάλειας Ασφάλεια vs Ιδιωτικότητα Βασικές Αρχές Ιδιωτικότητας

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια Περιεχόμενα Πλευρές Ασφάλειας Ιδιωτικό Απόρρητο Μέθοδος Μυστικού Κλειδιού (Συμμετρική Κρυπτογράφηση) Μέθοδος Δημόσιου Κλειδιού (Ασύμμετρη

Διαβάστε περισσότερα

ΔΙΑΚΗΡΥΞΗ ΔAΠΜ 41504 ΕΡΓΟ :

ΔΙΑΚΗΡΥΞΗ ΔAΠΜ 41504 ΕΡΓΟ : ΔΙΑΚΗΡΥΞΗ ΔAΠΜ 41504 ΕΡΓΟ : «ΠΡΟΜΗΘΕΙΑ, ΕΓΚΑΤΑΣΤΑΣΗ ΚΑΙ ΘΕΣΗ ΣΕ ΛΕΙΤΟΥΡΓΙΑ ΕΝΟΣ ΑΥΤΟΜΑΤΟΠΟΙΗΜΕΝΟΥ ΣΥΣΤΗΜΑΤΟΣ ΓΙΑ ΤΗΝ ΕΞ ΑΠΟΣΤΑΣΕΩΣ ΣΥΛΛΟΓΗ ΚΑΙ ΑΝΑΛΥΣΗ ΔΕΔΟΜΕΝΩΝ ΤΩΝ ΨΗΦΙΑΚΩΝ ΗΛΕΚΤΡΟΝΟΜΩΝ ΠΡΟΣΤΑΣΙΑΣ ΤΩΝ

Διαβάστε περισσότερα

AΡΙΣΤΟΤΕΛΕΙΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΘΕΣΣΑΛΟΝΙΚΗΣ ΠΟΛΥΤΕΧΝΙΚΗ ΣΧΟΛΗ ΤΜΗΜΑ ΠΟΛΙΤΙΚΩΝ ΜΗΧΑΝΙΚΩΝ

AΡΙΣΤΟΤΕΛΕΙΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΘΕΣΣΑΛΟΝΙΚΗΣ ΠΟΛΥΤΕΧΝΙΚΗ ΣΧΟΛΗ ΤΜΗΜΑ ΠΟΛΙΤΙΚΩΝ ΜΗΧΑΝΙΚΩΝ AΡΙΣΤΟΤΕΛΕΙΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΘΕΣΣΑΛΟΝΙΚΗΣ ΠΟΛΥΤΕΧΝΙΚΗ ΣΧΟΛΗ ΤΜΗΜΑ ΠΟΛΙΤΙΚΩΝ ΜΗΧΑΝΙΚΩΝ ΠΡΟΓΡΑΜΜΑ ΜΕΤΑΠΤΥΧΙΑΚΩΝ ΣΠΟΥΔΩΝ ΕΙΔΙΚΕΥΣΗΣ ΠΡΟΣΤΑΣΙΑ ΠΕΡΙΒΑΛΛΟΝΤΟΣ ΚΑΙ ΒΙΩΣΙΜΗ ΑΝΑΠΤΥΞΗ ΔΙΕΡΕΥΝΗΣΗ ΤΩΝ ΠΙΕΣΕΩΝ ΣΤΟ ΠΕΡΙΒΑΛΛΟΝ

Διαβάστε περισσότερα

8.3 Ασφάλεια ικτύων. Ερωτήσεις

8.3 Ασφάλεια ικτύων. Ερωτήσεις 8.3 Ασφάλεια ικτύων Ερωτήσεις 1. Με τι ασχολείται η ασφάλεια των συστηµάτων; 2. Τι είναι αυτό που προστατεύεται στην ασφάλεια των συστηµάτων και για ποιο λόγο γίνεται αυτό; 3. Ποια η διαφορά ανάµεσα στους

Διαβάστε περισσότερα

Ένα Υβριδικό Μοντέλο Ανάκτησης Κλειδιού

Ένα Υβριδικό Μοντέλο Ανάκτησης Κλειδιού Ένα Υβριδικό Μοντέλο Ανάκτησης Κλειδιού Εµµανουήλ Μάγκος Abstract. Περιγράφουµε τις δυνατές µεθόδους ανάκτησης κλειδιού (key recovery) καθώς και τις επιθέσεις που µπορούν να γίνουν σε αυτά. Για την αντιµετώπιση

Διαβάστε περισσότερα

ΤΕΙ ΗΠΕΙΡΟΥ Τμήμα Τηλεπληροφορικής & Διοίκησης

ΤΕΙ ΗΠΕΙΡΟΥ Τμήμα Τηλεπληροφορικής & Διοίκησης ΤΕΙ ΗΠΕΙΡΟΥ Τμήμα Τηλεπληροφορικής & Διοίκησης ΕΓΚΑΤΑΣΤΑΣΗ & ΠΑΡΑΜΕΤΡΟΠΟΙΗΣΗ INTERNET INFORMATION SERVER (IIS) ΓΙΑ ΥΛΟΠΟΙΗΣΗ ΥΠΗΡΕΣΙΩΝ ΔΙΑΔΙΚΤΥΟΥ (WEB SERVICES) ΣΠΟΥΔΑΣΤΡΙΑ:Μπάρδα Μαρία ΕΙΣΗΓΗΤΗΣ: Τσιαντής

Διαβάστε περισσότερα

Στο εστιατόριο «ToDokimasesPrinToBgaleisStonKosmo?» έξω από τους δακτυλίους του Κρόνου, οι παραγγελίες γίνονται ηλεκτρονικά.

Στο εστιατόριο «ToDokimasesPrinToBgaleisStonKosmo?» έξω από τους δακτυλίους του Κρόνου, οι παραγγελίες γίνονται ηλεκτρονικά. Διαστημικό εστιατόριο του (Μ)ΑστροΈκτορα Στο εστιατόριο «ToDokimasesPrinToBgaleisStonKosmo?» έξω από τους δακτυλίους του Κρόνου, οι παραγγελίες γίνονται ηλεκτρονικά. Μόλις μια παρέα πελατών κάτσει σε ένα

Διαβάστε περισσότερα

ΕΘΝΙΚΗ ΣΧΟΛΗ ΔΗΜΟΣΙΑΣ ΔΙΟΙΚΗΣΗΣ ΙΓ' ΕΚΠΑΙΔΕΥΤΙΚΗ ΣΕΙΡΑ

ΕΘΝΙΚΗ ΣΧΟΛΗ ΔΗΜΟΣΙΑΣ ΔΙΟΙΚΗΣΗΣ ΙΓ' ΕΚΠΑΙΔΕΥΤΙΚΗ ΣΕΙΡΑ ΕΘΝΙΚΗ ΣΧΟΛΗ ΔΗΜΟΣΙΑΣ ΔΙΟΙΚΗΣΗΣ ΙΓ' ΕΚΠΑΙΔΕΥΤΙΚΗ ΣΕΙΡΑ ΤΜΗΜΑ ΤΟΠΙΚΗΣ ΑΥΤΟΔΙΟΙΚΗΣΗΣ ΚΑΙ ΠΕΡΙΦΕΡΕΙΑΚΗΣ ΑΝΑΠΤΥΞΗΣ ΤΕΛΙΚΗ ΕΡΓΑΣΙΑ: ΠΕΡΙΒΑΛΛΟΝ ΚΑΙ ΑΝΑΠΤΥΞΗ: ΠΡΟΣΕΓΓΙΣΗ ΜΕΣΩ ΔΕΙΚΤΩΝ Επιβλέπων: Αθ.Δελαπάσχος

Διαβάστε περισσότερα

ΑΝΑΠΤΥΞΗ ΣΕΝΑΡΙΩΝ ΒΕΛΤΙΣΤΟΠΟΙΗΣΗΣ ΤΗΣ ΔΙΑΧΕΙΡΙΣΗΣ ΚΑΙ ΤΗΣ ΥΔΡΟΗΛΕΚΤΡΙΚΗΣ ΠΑΡΑΓΩΓΗΣ ΤΟΥ ΥΔΡΟΣΥΣΤΗΜΑΤΟΣ ΤΟΥ ΠΟΤΑΜΟΥ ΝΕΣΤΟΥ

ΑΝΑΠΤΥΞΗ ΣΕΝΑΡΙΩΝ ΒΕΛΤΙΣΤΟΠΟΙΗΣΗΣ ΤΗΣ ΔΙΑΧΕΙΡΙΣΗΣ ΚΑΙ ΤΗΣ ΥΔΡΟΗΛΕΚΤΡΙΚΗΣ ΠΑΡΑΓΩΓΗΣ ΤΟΥ ΥΔΡΟΣΥΣΤΗΜΑΤΟΣ ΤΟΥ ΠΟΤΑΜΟΥ ΝΕΣΤΟΥ ΑΝΑΠΤΥΞΗ ΣΕΝΑΡΙΩΝ ΒΕΛΤΙΣΤΟΠΟΙΗΣΗΣ ΤΗΣ ΔΙΑΧΕΙΡΙΣΗΣ ΚΑΙ ΤΗΣ ΥΔΡΟΗΛΕΚΤΡΙΚΗΣ ΠΑΡΑΓΩΓΗΣ ΤΟΥ ΥΔΡΟΣΥΣΤΗΜΑΤΟΣ ΤΟΥ ΠΟΤΑΜΟΥ ΝΕΣΤΟΥ ΑΝΑΠΤΥΞΗ ΣΕΝΑΡΙΩΝ ΒΕΛΤΙΣΤΟΠΟΙΗΣΗΣ ΤΗΣ ΔΙΑΧΕΙΡΙΣΗΣ ΚΑΙ ΤΗΣ ΥΔΡΟΗΛΕΚΤΡΙΚΗΣ ΠΑΡΑΓΩΓΗΣ

Διαβάστε περισσότερα

Πύλη Φαρμακευτικών Υπηρεσιών Υπουργείου Υγείας Κύπρου. System Architecture Overview

Πύλη Φαρμακευτικών Υπηρεσιών Υπουργείου Υγείας Κύπρου. System Architecture Overview Πύλη Φαρμακευτικών Υπηρεσιών Υπουργείου Υγείας Κύπρου System Architecture Overview CYPDIS Services Σύστημα Εγγραφής Φαρμάκων Drug Regulatory Authority Σύστημα Τιμολόγησης Price Control Σύστημα Φαρμακοεπαγρύπνησης

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑΣ ΣΕ INTERNET HOSTS

ΑΣΦΑΛΕΙΑΣ ΣΕ INTERNET HOSTS Τμήμα Πληροφορικής και Επικοινωνιών Α.Τ.Ε.Ι. Σερρών Σέρρες Μάρτιος 2006 ΜΕΛΕΤΗ ΕΠΙΣΦΑΛΩΝ ΣΗΜΕΙΩΝ ΚΑΙ ΒΕΛΤΙΩΣΗ ΤΗΣ ΑΣΦΑΛΕΙΑΣ ΣΕ INTERNET HOSTS Βροχίδης Ηλίας ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ Επιβλέπων Καθηγητής: Χουβαρδάς

Διαβάστε περισσότερα

Ασφάλεια, Διαθεσιμότητα και Ταχύτητα για τις Web Εφαρμογές

Ασφάλεια, Διαθεσιμότητα και Ταχύτητα για τις Web Εφαρμογές Ασφάλεια, Διαθεσιμότητα και Ταχύτητα για τις Web Εφαρμογές Barracuda Web Application Firewall Καλοχριστιανάκης Αντώνης Διευθυντής Πωλήσεων Digital SIMA Ανατομία Web επίθεσης Οι Web επιθέσεις δε διαφέρουν

Διαβάστε περισσότερα

Ασφάλεια στο Ηλεκτρονικό Επιχειρείν. ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης

Ασφάλεια στο Ηλεκτρονικό Επιχειρείν. ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης Ασφάλεια στο Ηλεκτρονικό Επιχειρείν ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης 1 Κίνδυνοι Η-Ε Μερικοί από τους κινδύνους ενός δικτυακού τόπου Ε-εμπορίου περιλαμβάνουν:

Διαβάστε περισσότερα

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Κεφάλαιο 8 8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Σελ. 320-325 Γεώργιος Γιαννόπουλος ΠΕ19, ggiannop (at) sch.gr http://diktya-epal-g.ggia.info/ Creative

Διαβάστε περισσότερα

Παρατηρήσεις επί των συστάσεων: Competent Authority response received on 2 June 2008

Παρατηρήσεις επί των συστάσεων: Competent Authority response received on 2 June 2008 Παρατηρήσεις επί των συστάσεων: Competent Authority response received on 2 June 2008 No. Recommendation 1 2 To ensure efficient and effective coordination between the competent authorities involved in

Διαβάστε περισσότερα

Organizing the Protection of Critical ICT Infrastructures. Dimitris Gritzalis

Organizing the Protection of Critical ICT Infrastructures. Dimitris Gritzalis Organizing the Protection of Critical ICT Infrastructures Dimitris Gritzalis June 2003 Ημερίδα Ασφάλεια Δικτύων και Πληροφοριών Υπουργείο Μεταφορών & Επικοινωνιών, Ιούνιος 2003 Οργάνωση της Προστασίας

Διαβάστε περισσότερα

Διαχείριση Ετερογενών Δικτύων

Διαχείριση Ετερογενών Δικτύων Διαχείριση Ετερογενών Δικτύων Δημήτρης Ι. Χρόνης (Ο.Τ.Ε) Λάμπρος Ράπτης (Ε.Μ.Π) Περιεχόμενα Παροχή υπηρεσιών σε ετερογενή δίκτυα Αρχιτεκτονική διαχείρισης ετερογενών δικτύων Λειτουργικές απαιτήσεις Τεχνικά

Διαβάστε περισσότερα

«Το σύστημα ΕΡΜΗΣ του ΧΑ και οι Υπηρεσίες Ψηφιακής Πιστοποίησης της ΑΣΥΚ» ΜΑΡΤΙΟΣ 2004

«Το σύστημα ΕΡΜΗΣ του ΧΑ και οι Υπηρεσίες Ψηφιακής Πιστοποίησης της ΑΣΥΚ» ΜΑΡΤΙΟΣ 2004 «Το σύστημα ΕΡΜΗΣ του ΧΑ και οι Υπηρεσίες Ψηφιακής Πιστοποίησης της ΑΣΥΚ» ΜΑΡΤΙΟΣ 2004 Ατζέντα Παρουσίαση της ΑΣΥΚ Ανάπτυξη Συστημάτων και Υποστήριξης Κεφαλαιαγοράς ΑΕ Υπηρεσίες PKI/CA - Τo σύστημα ΕΡΜΗΣ

Διαβάστε περισσότερα

Delivering training since 1996

Delivering training since 1996 This course provides the skills and knowledge necessary to implement a core Windows Server 2012 Infrastructure in an existing enterprise environment. The three courses in total will collectively cover

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ ΔΙΚΤΥΩΝ ΚΑΙ ΣΥΝΑΛΛΑΓΩΝ

ΑΣΦΑΛΕΙΑ ΔΙΚΤΥΩΝ ΚΑΙ ΣΥΝΑΛΛΑΓΩΝ ΑΣΦΑΛΕΙΑ ΔΙΚΤΥΩΝ ΚΑΙ ΣΥΝΑΛΛΑΓΩΝ Ο προβληματισμός και οι ανησυχίες που προκαλεί η ασφάλεια στο Ηλεκτρονικό Εμπόριο μπορούν να καταταχθούν σε δύο κατηγορίες : 1. σε 2. σε σε προβληματισμούς σχετικούς με

Διαβάστε περισσότερα

Εκτεταμένη περίληψη Περίληψη

Εκτεταμένη περίληψη Περίληψη PENED Final Report In the frame of PENED program the research that has been conducted as part of the Hybrid Libraries Project had as an outcome the design of a complex software architecture for mobile

Διαβάστε περισσότερα

Πανεπιστήµιο Πειραιώς Τµήµα Πληροφορικής

Πανεπιστήµιο Πειραιώς Τµήµα Πληροφορικής oard Πανεπιστήµιο Πειραιώς Τµήµα Πληροφορικής Πρόγραµµα Μεταπτυχιακών Σπουδών «Πληροφορική» Μεταπτυχιακή ιατριβή Τίτλος ιατριβής Masters Thesis Title Ονοµατεπώνυµο Φοιτητή Πατρώνυµο Ανάπτυξη διαδικτυακής

Διαβάστε περισσότερα

Τι προσφέρουν τα Τµήµατα Πληροφορικής. ... το Εργαστήριο Πληροφοριακών Συστηµάτων του Πα.Πει. Ερευνητικές δραστηριότητες σε GI Ενδεικτικές εργασίες

Τι προσφέρουν τα Τµήµατα Πληροφορικής. ... το Εργαστήριο Πληροφοριακών Συστηµάτων του Πα.Πει. Ερευνητικές δραστηριότητες σε GI Ενδεικτικές εργασίες ΗΓεωπληροφορικήστα Τµήµατα Πληροφορικής Γιάννης Θεοδωρίδης Τµήµα Πληροφορικής Πανεπιστήµιο Πειραιά Περιεχόµενα... Τι προσφέρουν τα Τµήµατα Πληροφορικής το Τµήµα Πληροφορικής του Παν/µίου Πειραιά... το

Διαβάστε περισσότερα

Ασφάλεια Δικτύων. Τι (δεν) είναι Ασφάλεια Δικτύων. Γιάννης Ηλιάδης Υπεύθυνος Ασφάλειας Δικτύου ΤΕΙΡΕΣΙΑΣ Α.Ε. 24/11/07

Ασφάλεια Δικτύων. Τι (δεν) είναι Ασφάλεια Δικτύων. Γιάννης Ηλιάδης Υπεύθυνος Ασφάλειας Δικτύου ΤΕΙΡΕΣΙΑΣ Α.Ε. 24/11/07 Ασφάλεια Δικτύων Τι (δεν) είναι Ασφάλεια Δικτύων Γιάννης Ηλιάδης Υπεύθυνος Ασφάλειας Δικτύου ΤΕΙΡΕΣΙΑΣ Α.Ε. 24/11/07 Περίμετρος Δικτύου Αποτελεί κρίσιμο ζήτημα η περιφρούρηση της περιμέτρου δικτύου Έλεγχος

Διαβάστε περισσότερα

H Αρχή Πιστοποίησης των Ελληνικών Ακαδημαϊκών Ιδρυμάτων (HARICA)

H Αρχή Πιστοποίησης των Ελληνικών Ακαδημαϊκών Ιδρυμάτων (HARICA) H Αρχή Πιστοποίησης των Ελληνικών Ακαδημαϊκών Ιδρυμάτων (HARICA) ρ. Σπύρος Μπόλης Αθήνα 24/04/2012 1 H GUnet Αστική, μη κερδοσκοπική Εταιρεία Μέλη όλα τα Ακαδημαϊκά Ιδρύματα Σκοποί : Συντονισμός, ανάπτυξη,

Διαβάστε περισσότερα

Ζητήματα Τυποποίησης στην Ορολογία - ο ρόλος και οι δράσεις της Επιτροπής Ορολογίας ΤΕ21 του ΕΛΟΤ

Ζητήματα Τυποποίησης στην Ορολογία - ο ρόλος και οι δράσεις της Επιτροπής Ορολογίας ΤΕ21 του ΕΛΟΤ 1 Ζητήματα Τυποποίησης στην Ορολογία - ο ρόλος και οι δράσεις της Επιτροπής Ορολογίας ΤΕ21 του ΕΛΟΤ ΠΕΡΙΛΗΨΗ Μαριάννα Κατσογιάννου, Κατερίνα Τοράκη Στην παρούσα εισήγηση παρουσιάζεται η λειτουργία και

Διαβάστε περισσότερα

ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ ΣΤΗΝ ΕΕ

ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ ΣΤΗΝ ΕΕ ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ Ψηφιακές υπογραφές ΝΙΚΟΣ ΣΑΡΙΔΑΚΗΣ ΣΤΑΣΗΣ ΑΝΤΩΝΗΣ Γενική Γραμματεία Δημόσιας Διοίκησης και Ηλεκτρονικής Διακυβέρνησης ΥΠΕΣΔΔΑ 1 ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ ΣΤΗΝ ΕΕ ΠΟΛΙΤΕΣ ΕΠΙΧΕΙΡΗΣΕΙΣ

Διαβάστε περισσότερα

Παράρτηµα. Κανονισµός εσωτερικής λειτουργίας της Α ΑΕ

Παράρτηµα. Κανονισµός εσωτερικής λειτουργίας της Α ΑΕ Παράρτηµα Κανονισµός εσωτερικής λειτουργίας της Α ΑΕ 82 ΠΑΡΑΡΤΗΜΑ Κανονισμός Εσωτερικής Λειτουργίας της Αρχής Διασφάλισης του Απορρήτου των Επικοινωνιών (ΦΕΚ 1642/2003 Β ), όπως τροποποιήθηκε με την απόφαση

Διαβάστε περισσότερα

Ασφάλειας στην Πληροφορική και τις Επικοινωνίες

Ασφάλειας στην Πληροφορική και τις Επικοινωνίες Ασφάλεια στην Πληροφορική και τις Επικοινωνίες Εννοιολογική θεμελίωση Δημήτρης Γκρίτζαλης Αναπληρωτής Καθηγητής Ασφάλειας στην Πληροφορική και τις Επικοινωνίες Τμήμα Πληροφορικής, Οικονομικό Πανεπιστήμιο

Διαβάστε περισσότερα

(Εννοιολογική θεμελίωση)

(Εννοιολογική θεμελίωση) ΑΥΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΗΝ ΚΟΙΝΩΝΙΑ ΣΗ ΠΛΗΡΟΥΟΡΙΑ (Εννοιολογική θεμελίωση) Καλλονιάτης Χρήστος Λέκτορας Τμήμα Πολιτισμικής Τεχνολογίας και Επικοινωνίας, Πανεπιστήμιο Αιγαίου http://www.aegean.gr/culturaltec/kalloniatis

Διαβάστε περισσότερα

Κρυπτογραφία. Εργαστηριακό μάθημα 1

Κρυπτογραφία. Εργαστηριακό μάθημα 1 Κρυπτογραφία Εργαστηριακό μάθημα 1 Βασικοί όροι Με τον όρο κρυπτογραφία εννοούμε τη μελέτη μαθηματικών τεχνικών που στοχεύουν στην εξασφάλιση θεμάτων που άπτονται της ασφάλειας μετάδοσης της πληροφορίας,

Διαβάστε περισσότερα

ΠΟΛΥΤΕΧΝΕΙΟ ΚΡΗΤΗΣ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΕΡΙΒΑΛΛΟΝΤΟΣ

ΠΟΛΥΤΕΧΝΕΙΟ ΚΡΗΤΗΣ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΕΡΙΒΑΛΛΟΝΤΟΣ ΠΟΛΥΤΕΧΝΕΙΟ ΚΡΗΤΗΣ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΕΡΙΒΑΛΛΟΝΤΟΣ ΔΙΠΛΩΜΑΤΙΚΗ ΕΡΓΑΣΙΑ «ΕΝΑΛΛΑΚΤΙΚΗ ΔΙAΧΕIΡΙΣΗ ΑΣΤΙΚΩΝ ΑΠΟΡΡΙΜΜΑΤΩΝ» Του φοιτητή Κασαπιάν Αρτίν Αρ. Μητρώου: 2000.05.0042 Επιβλέπων Καθηγητής Παλαιολόγος Ευάγγελος

Διαβάστε περισσότερα

ΑΠΟΦΑΣΗ. (αριθμ.: 52 /2009)

ΑΠΟΦΑΣΗ. (αριθμ.: 52 /2009) Μαρούσι, 23 Φεβρουαρίου 2009 ΑΠΟΦΑΣΗ (αριθμ.: 52 /2009) Θέμα: «παρόχους υπηρεσιών ηλεκτρονικών επικοινωνιών κατά τη Λειτουργία του Συστήματος Άρσης Απορρήτου σε πραγματικό χρόνο» Την Τετάρτη, 14 Ιανουαρίου

Διαβάστε περισσότερα

Πνευματική ιδιοκτησία και ιατρικά επιστημονικά έργα

Πνευματική ιδιοκτησία και ιατρικά επιστημονικά έργα 8 ARCHIVES OF HELLENIC MEDICINE 25(1), 2008 Moreover, a letter of appreciation should be sent to all corresponding authors who decide to submit their work to the Journal, even in cases when regrettably

Διαβάστε περισσότερα

Επίπεδο δικτύου IP Forwading κτλ

Επίπεδο δικτύου IP Forwading κτλ Επίπεδο δικτύου IP Forwading κτλ (IP για που το έβαλες) Εργαστήριο Δικτύων Υπολογιστών 2014-2015 Τμήμα Μηχανικών Η/Υ και Πληροφορικής Επίπεδο δικτύου (Network layer) Επίπεδο εφαρμογής (Application layer):

Διαβάστε περισσότερα

GREECE BULGARIA 6 th JOINT MONITORING

GREECE BULGARIA 6 th JOINT MONITORING GREECE BULGARIA 6 th JOINT MONITORING COMMITTEE BANSKO 26-5-2015 «GREECE BULGARIA» Timeline 02 Future actions of the new GR-BG 20 Programme June 2015: Re - submission of the modified d Programme according

Διαβάστε περισσότερα

Ασφάλεια Στο Ηλεκτρονικό Εμπόριο. Λάζος Αλέξανδρος Α.Μ. 3530

Ασφάλεια Στο Ηλεκτρονικό Εμπόριο. Λάζος Αλέξανδρος Α.Μ. 3530 Ασφάλεια Στο Ηλεκτρονικό Εμπόριο Λάζος Αλέξανδρος Α.Μ. 3530 Ηλεκτρονικό Εμπόριο Χρησιμοποιείται για να περιγράψει την χρήση τηλεπικοινωνιακών μέσων (κυρίως δικτύων) για κάθε είδους εμπορικές συναλλαγές

Διαβάστε περισσότερα

Παλεπηζηήκην Πεηξαηώο Τκήκα Πιεξνθνξηθήο Πξόγξακκα Μεηαπηπρηαθώλ Σπνπδώλ «Πξνεγκέλα Σπζηήκαηα Πιεξνθνξηθήο»

Παλεπηζηήκην Πεηξαηώο Τκήκα Πιεξνθνξηθήο Πξόγξακκα Μεηαπηπρηαθώλ Σπνπδώλ «Πξνεγκέλα Σπζηήκαηα Πιεξνθνξηθήο» Παλεπηζηήκην Πεηξαηώο Τκήκα Πιεξνθνξηθήο Πξόγξακκα Μεηαπηπρηαθώλ Σπνπδώλ «Πξνεγκέλα Σπζηήκαηα Πιεξνθνξηθήο» Μεηαπηπρηαθή Γηαηξηβή Τίηινο Γηαηξηβήο Ανάπτυξη διαδικτυακού εκπαιδευτικού παιχνιδιού για τη

Διαβάστε περισσότερα

«Αnti- Spamming σε publish/ subscribe συστήματα»

«Αnti- Spamming σε publish/ subscribe συστήματα» ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΠΡΟΓΡΑΜΜΑ ΜΕΤΑΠΤΥΧΙΑΚΩΝ ΣΠΟΥΔΩΝ ΣΤΗΝ ΕΠΙΣΤΗΜΗ ΤΩΝ ΥΠΟΛΟΓΙΣΤΩΝ Διπλωματική Εργασία Μεταπτυχιακού Διπλώματος Ειδίκευσης «Αnti- Spamming σε publish/ subscribe συστήματα» «Προστασία

Διαβάστε περισσότερα

Γκορόγιας Άρης Χημικός Μηχανικός

Γκορόγιας Άρης Χημικός Μηχανικός ΕΦΑΡΜΟΓΗ ΤΟΥ ΚΑΝΟΝΙΣΜΟΥ Ειδικά θέματα: Ανακύκλωση Γκορόγιας Άρης Χημικός Μηχανικός Guidance on waste and recovered substances Το άρθρο 2 παρ. 2 του κανονισμού REACH προβλέπει ότι «Τα απόβλητα, όπως ορίζονται

Διαβάστε περισσότερα

Cryptography and Network Security Chapter 13. Fifth Edition by William Stallings

Cryptography and Network Security Chapter 13. Fifth Edition by William Stallings Cryptography and Network Security Chapter 13 Fifth Edition by William Stallings Chapter 13 Digital Signatures To guard against the baneful influence exerted by strangers is therefore an elementary dictate

Διαβάστε περισσότερα

ΣΧΕ ΙΟ ΑΣΦΑΛΕΙΑΣ ΚΑΙ ΣΧΕ ΙΟ ΕΚΤΑΚΤΗΣ ΑΝΑΓΚΗΣ

ΣΧΕ ΙΟ ΑΣΦΑΛΕΙΑΣ ΚΑΙ ΣΧΕ ΙΟ ΕΚΤΑΚΤΗΣ ΑΝΑΓΚΗΣ 1 ΣΧΕ ΙΟ ΑΣΦΑΛΕΙΑΣ ΚΑΙ ΣΧΕ ΙΟ ΕΚΤΑΚΤΗΣ ΑΝΑΓΚΗΣ Πληροφορίες: Βασίλειος Ζορκάδης, Ευφροσύνη Σιουγλέ Ε-mail: zorkadis@dpa.gr, sefrosini@dpa.gr 1. ΕΙΣΑΓΩΓΗ Το σχέδιο ασφάλειας (security plan) είναι το έγγραφο,

Διαβάστε περισσότερα

Architecture οf Integrated Ιnformation Systems (ARIS)

Architecture οf Integrated Ιnformation Systems (ARIS) Architecture οf Integrated Ιnformation Systems (ARIS) Η αρχιτεκτονική ARIS (ARchitecture οf Integrated information Systems) έχει ως στόχο της την περιγρφή όλων των όψεων ή οπτικών ενός επιχειρηματικού

Διαβάστε περισσότερα

ΣΧΕΔΙΑΣΜΟΣ ΔΙΚΤΥΩΝ ΔΙΑΝΟΜΗΣ. Η εργασία υποβάλλεται για τη μερική κάλυψη των απαιτήσεων με στόχο. την απόκτηση του διπλώματος

ΣΧΕΔΙΑΣΜΟΣ ΔΙΚΤΥΩΝ ΔΙΑΝΟΜΗΣ. Η εργασία υποβάλλεται για τη μερική κάλυψη των απαιτήσεων με στόχο. την απόκτηση του διπλώματος ΣΧΕΔΙΑΣΜΟΣ ΔΙΚΤΥΩΝ ΔΙΑΝΟΜΗΣ Η εργασία υποβάλλεται για τη μερική κάλυψη των απαιτήσεων με στόχο την απόκτηση του διπλώματος «Οργάνωση και Διοίκηση Βιομηχανικών Συστημάτων με εξειδίκευση στα Συστήματα Εφοδιασμού

Διαβάστε περισσότερα

Digital signatures in practice in Greece: Capabilities and limitations. Dimitrios Lekkas, Dimitris Gritzalis

Digital signatures in practice in Greece: Capabilities and limitations. Dimitrios Lekkas, Dimitris Gritzalis Digital signatures in practice in Greece: Capabilities and limitations Dimitrios Lekkas, Dimitris Gritzalis September 2014 Σύνδεσμος Επιχειρήσεων Διεθνούς Διαμεταφοράς & Επιχειρήσεων Logistics Ελλάδος

Διαβάστε περισσότερα

Κρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση

Κρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση Κρυπτογραφία Κεφάλαιο 1 Γενική επισκόπηση Ανασκόπηση ύλης Στόχοι της κρυπτογραφίας Ιστορικό Γενικά χαρακτηριστικά Κλασσική κρυπτογραφία Συμμετρικού κλειδιού (block ciphers stream ciphers) Δημοσίου κλειδιού

Διαβάστε περισσότερα

Οδηγίες χρήσης υλικού D U N S Registered

Οδηγίες χρήσης υλικού D U N S Registered Οδηγίες χρήσης υλικού D U N S Registered Οδηγίες ένταξης σήματος D U N S Registered στην ιστοσελίδα σας και χρήσης του στην ηλεκτρονική σας επικοινωνία Για οποιαδήποτε ερώτηση, σας παρακαλούμε επικοινωνήστε

Διαβάστε περισσότερα

ΗΜΕΡΟΛΟΓΙΟ 2014-2015 ΓΛΩΣΣΑΡΙ ΔΙΑΔΙΚΤΥΟΥ

ΗΜΕΡΟΛΟΓΙΟ 2014-2015 ΓΛΩΣΣΑΡΙ ΔΙΑΔΙΚΤΥΟΥ ΗΜΕΡΟΛΟΓΙΟ 2014-2015 ΓΛΩΣΣΑΡΙ ΔΙΑΔΙΚΤΥΟΥ Λαρισα Καμπέρη ΓΕΝΑΡΗΣ 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 Adware : Λογισμικό που εμφανίζει διαφημιστικό περιεχ

Διαβάστε περισσότερα

«Δικτυακός τόπος της Βιβλιοθήκης του Μοσχάτου»

«Δικτυακός τόπος της Βιβλιοθήκης του Μοσχάτου» AΛΕΞΑΝΔΡΕΙΟ ΤΕΧΝΟΛΟΓΙΚΟ ΕΚΠΑΙΔΕΥΤΙΚΟ ΙΔΡΥΜΑ ΘΕΣΣΑΛΟΝΙΚΗΣ ΣΧΟΛΗ ΔΙΟΙΚΗΣΗΣ ΚΑΙ ΟΙΚΟΝΟΜΙΑΣ ΤΜΗΜΑ ΒΙΒΛΙΟΘΗΚΟΝΟΜΙΑΣ ΚΑΙ ΣΥΣΤΗΜΑΤΩΝ ΠΛΗΡΟΦΟΡΗΣΗΣ «Δικτυακός τόπος της Βιβλιοθήκης του Μοσχάτου» ΜΙΧΑΛΑΚΗ ΕΥΑΓΓΕΛΙΑ

Διαβάστε περισσότερα

Στρατηγικές Ασφάλειας

Στρατηγικές Ασφάλειας Στρατηγικές Ασφάλειας Ασφάλεια Πληροφοριακών Συστημάτων. Διδάσκων: Σ. Κοντογιάννης Least/(Most) Privileges Defense in Depth Συγκεντρωτική Στρατηγική Weakest Link Strategy Fail Safe Stance Fail Safe Stance

Διαβάστε περισσότερα

Το νομικό πλαίσιο προστασίας των προσωπικών δεδομένων και της ιδιωτικής ζωής με έμφαση στον τομέα των ηλεκτρονικών επικοινωνιών.

Το νομικό πλαίσιο προστασίας των προσωπικών δεδομένων και της ιδιωτικής ζωής με έμφαση στον τομέα των ηλεκτρονικών επικοινωνιών. Πανεπιστήμιο Μακεδονίας Οικονομικών και Κοινωνικών Επιστημών Τμήμα Εφαρμοσμένης Πληροφορικής Το νομικό πλαίσιο προστασίας των προσωπικών δεδομένων και της ιδιωτικής ζωής με έμφαση στον τομέα των ηλεκτρονικών

Διαβάστε περισσότερα

Homework 3 Solutions

Homework 3 Solutions Homework 3 Solutions Igor Yanovsky (Math 151A TA) Problem 1: Compute the absolute error and relative error in approximations of p by p. (Use calculator!) a) p π, p 22/7; b) p π, p 3.141. Solution: For

Διαβάστε περισσότερα

ΕΘΝΙΚΟ ΜΕΤΣΟΒΙΟ ΠΟΛΥΤΕΧΝΕΙΟ

ΕΘΝΙΚΟ ΜΕΤΣΟΒΙΟ ΠΟΛΥΤΕΧΝΕΙΟ ΕΘΝΙΚΟ ΜΕΤΣΟΒΙΟ ΠΟΛΥΤΕΧΝΕΙΟ ΣΧΟΛΗ ΗΛΕΚΤΡΟΛΟΓΩΝ ΜΗΧΑΝΙΚΩΝ ΚΑΙ ΜΗΧΑΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΤΟΜΕΑΣ ΤΕΧΝΟΛΟΓΙΑΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΥΠΟΛΟΓΙΣΤΩΝ Σύστημα Διαχείρισης Διαχρονικών Δεδομένων για Γονίδια ΔΙΠΛΩΜΑΤΙΚΗ ΕΡΓΑΣΙΑ

Διαβάστε περισσότερα

ΑΡΧΗ ΔΙΑΣΦΑΛΙΣΗΣ ΤΟΥ ΑΠΟΡΡΗΤΟΥ ΤΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ ΣΧΕΔΙΟ

ΑΡΧΗ ΔΙΑΣΦΑΛΙΣΗΣ ΤΟΥ ΑΠΟΡΡΗΤΟΥ ΤΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ ΣΧΕΔΙΟ ΣΧΕΔΙΟ «Κοινή Πράξη της Αρχής Προστασίας Δεδομένων Προσωπικού Χαρακτήρα (Α.Π.Δ.Π.Χ.) και της Αρχής Διασφάλισης του Απορρήτου των Επικοινωνιών (Α.Δ.Α.Ε.) ως προς τις υποχρεώσεις των παρόχων για την προστασία

Διαβάστε περισσότερα

Bureau Veritas Training Schedule 2009 Athens

Bureau Veritas Training Schedule 2009 Athens Bureau Veritas Training Schedule 2009 Athens BV Issue: Dec.08 January Days/Ηµέρες 12-15 Advanced Vetting Inspections 4 Προηγµένο Σεµινάριο Ελέγχου εξαµενοπλοίων 20-21 Doing Business in Multicultural Environment

Διαβάστε περισσότερα

Διαδανεισμός, Πρωτόκολλο z39.50 Στρατηγικές αναζήτησης

Διαδανεισμός, Πρωτόκολλο z39.50 Στρατηγικές αναζήτησης Διαδανεισμός, Πρωτόκολλο z39.50 Στρατηγικές αναζήτησης Σεμινάρια Βιβλιοθηκονόμων ΕΠΕΑΕΚ 2000 Φίλιππος Τσιμπόγλου Διευθυντής Βιβλιοθήκης Πανεπιστημίου Κύπρου e-mail ftsimp@ucy.ac.cy 2 3 Πρωτόκολλο Z.3950

Διαβάστε περισσότερα

Supporting Continuous Improvement through a Learning Organization. MEΘΟΔΟΛΟΓΙΑ tapantareitraining

Supporting Continuous Improvement through a Learning Organization. MEΘΟΔΟΛΟΓΙΑ tapantareitraining Supporting Continuous Improvement through a Learning Organization 1 MEΘΟΔΟΛΟΓΙΑ tapantareitraining ΒΑΣΙΚΕΣ ΑΡΧΕΣ EΚΠΑΙΔΕΥΣΗΣ 2 ΒΑΣΙΚΕΣ ΑΡΧΕΣ ΕΚΠΑΙΔΕΥΣΗΣ 1. Διαρκής εκπαίδευση σε όλη τη διάρκεια της εκπαιδευτικής

Διαβάστε περισσότερα

ΠΑΝΔΠΗΣΖΜΗΟ ΠΑΣΡΩΝ ΣΜΖΜΑ ΖΛΔΚΣΡΟΛΟΓΩΝ ΜΖΥΑΝΗΚΩΝ ΚΑΗ ΣΔΥΝΟΛΟΓΗΑ ΤΠΟΛΟΓΗΣΩΝ ΣΟΜΔΑ ΤΣΖΜΑΣΩΝ ΖΛΔΚΣΡΗΚΖ ΔΝΔΡΓΔΗΑ

ΠΑΝΔΠΗΣΖΜΗΟ ΠΑΣΡΩΝ ΣΜΖΜΑ ΖΛΔΚΣΡΟΛΟΓΩΝ ΜΖΥΑΝΗΚΩΝ ΚΑΗ ΣΔΥΝΟΛΟΓΗΑ ΤΠΟΛΟΓΗΣΩΝ ΣΟΜΔΑ ΤΣΖΜΑΣΩΝ ΖΛΔΚΣΡΗΚΖ ΔΝΔΡΓΔΗΑ ΠΑΝΔΠΗΣΖΜΗΟ ΠΑΣΡΩΝ ΣΜΖΜΑ ΖΛΔΚΣΡΟΛΟΓΩΝ ΜΖΥΑΝΗΚΩΝ ΚΑΗ ΣΔΥΝΟΛΟΓΗΑ ΤΠΟΛΟΓΗΣΩΝ ΣΟΜΔΑ ΤΣΖΜΑΣΩΝ ΖΛΔΚΣΡΗΚΖ ΔΝΔΡΓΔΗΑ Γηπισκαηηθή Δξγαζία ηνπ Φνηηεηή ηνπ ηκήκαηνο Ζιεθηξνιόγσλ Μεραληθώλ θαη Σερλνινγίαο Ζιεθηξνληθώλ

Διαβάστε περισσότερα

Ενημερωτική εκδήλωση για τις ερευνητικές υποδομές 26.04.2013. Δημήτρης Δενιόζος Γενική Γραμματεία Δημοσίων Επενδύσεων και ΕΣΠΑ

Ενημερωτική εκδήλωση για τις ερευνητικές υποδομές 26.04.2013. Δημήτρης Δενιόζος Γενική Γραμματεία Δημοσίων Επενδύσεων και ΕΣΠΑ Ενημερωτική εκδήλωση για τις ερευνητικές υποδομές 26.04.2013 Δημήτρης Δενιόζος Γενική Γραμματεία Δημοσίων Επενδύσεων και ΕΣΠΑ Οι «αιρεσιμότητες» του «νέου ΕΣΠΑ» Θεματικός στόχος 1: Ενδυνάμωση της έρευνας,

Διαβάστε περισσότερα

ΕΛΛΗΝΙΚΗ ΗΜΟΚΡΑΤΙΑ ΕΘΝΙΚΗ ΕΠΙΤΡΟΠΗ ΤΗΛΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΙ ΤΑΧΥ ΡΟΜΕΙΩΝ

ΕΛΛΗΝΙΚΗ ΗΜΟΚΡΑΤΙΑ ΕΘΝΙΚΗ ΕΠΙΤΡΟΠΗ ΤΗΛΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΙ ΤΑΧΥ ΡΟΜΕΙΩΝ Πρόσκληση υποβολής απόψεων σχετικά µε τις Ηλεκτρονικές Υπογραφές σε θέµατα που άπτονται της Παροχής Υπηρεσιών Πιστοποίησης και της Εθελοντικής ιαπίστευσης. ΣΗΜΕΙΩΣΗ Το παρόν κείµενο καταρτίστηκε από την

Διαβάστε περισσότερα

This is an electronic reprint of the original article. This reprint may differ from the original in pagination and typographic detail.

This is an electronic reprint of the original article. This reprint may differ from the original in pagination and typographic detail. This is an electronic reprint of the original article. This reprint may differ from the original in pagination and typographic detail. Author(s): Chasandra, Mary; Tsiaousi, Louisa; Zisi, Vasiliki; Karatzaferi,

Διαβάστε περισσότερα

Αν Ναι, δείτε πως με το λογισμικό axes μπορείτε!

Αν Ναι, δείτε πως με το λογισμικό axes μπορείτε! Θέλετε να μάθετε πως μπορείτε να έχετε πρόσβαση στις 5250 οθόνες μέσω browser, χωρίς αλλαγή στις υπάρχουσες εφαρμογές και χωρίς εγκατάσταση στον client? Αν Ναι, δείτε πως με το λογισμικό axes μπορείτε!

Διαβάστε περισσότερα

Α.ΤΕΙ ΚΡΗΤΗΣ ΠΑΡΑΡΤΗΜΑ ΧΑΝΙΩΝ ΤΜΗΜΑ ΗΛΕΚΤΡΟΝIΚΩΝ ΜΗΧΑΝΙΚΩΝ

Α.ΤΕΙ ΚΡΗΤΗΣ ΠΑΡΑΡΤΗΜΑ ΧΑΝΙΩΝ ΤΜΗΜΑ ΗΛΕΚΤΡΟΝIΚΩΝ ΜΗΧΑΝΙΚΩΝ Α.ΤΕΙ ΚΡΗΤΗΣ ΠΑΡΑΡΤΗΜΑ ΧΑΝΙΩΝ ΤΜΗΜΑ ΗΛΕΚΤΡΟΝIΚΩΝ ΜΗΧΑΝΙΚΩΝ ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ ΤΑ ΨΗΦΙΑΚΑ ΠΙΣΤΟΠΟΙΗΤΙΚΑ ΚΑΙ ΟΙ ΧΡΗΣΙΜΟΤΗΤΑ ΤΟΥΣ ΧΑΤΖΗΣΤΕΦΑΝΟΥ ΣΤΥΛΙΑΝΟΣ ΧΑΝΙΑ ΜΑΙΟΣ 2013 ΕΠΙΒΛΕΠΩΝ ΚΑΘΗΓΗΤΗΣ: ΜΠΑΡΜΟΥΝΑΚΗΣ ΙΩΑΝΝΗΣ

Διαβάστε περισσότερα

Κοινωνικές και Νομικές Πλευρές της Τεχνολογίας

Κοινωνικές και Νομικές Πλευρές της Τεχνολογίας Κοινωνικές και Νομικές Πλευρές της Τεχνολογίας Εργασία 2010 Σχολιασμός των όρων του facebook ως προς την πνευματική ιδιοκτησία και την επεξεργασία προσωπικών δεδομένων των χρηστών με βάση τους νόμους 2121/1993

Διαβάστε περισσότερα

VBA ΣΤΟ WORD. 1. Συχνά, όταν ήθελα να δώσω ένα φυλλάδιο εργασίας με ασκήσεις στους μαθητές έκανα το εξής: Version 25-7-2015 ΗΜΙΤΕΛΗΣ!!!!

VBA ΣΤΟ WORD. 1. Συχνά, όταν ήθελα να δώσω ένα φυλλάδιο εργασίας με ασκήσεις στους μαθητές έκανα το εξής: Version 25-7-2015 ΗΜΙΤΕΛΗΣ!!!! VBA ΣΤΟ WORD Version 25-7-2015 ΗΜΙΤΕΛΗΣ!!!! Μου παρουσιάστηκαν δύο θέματα. 1. Συχνά, όταν ήθελα να δώσω ένα φυλλάδιο εργασίας με ασκήσεις στους μαθητές έκανα το εξής: Εγραφα σε ένα αρχείο του Word τις

Διαβάστε περισσότερα

ΤΙΤΛΟΣ ΠΤΥΧΙΑΚΗΣ «H ΠΙΛΟΤΙΚΗ ΕΦΑΡΜΟΓΗ ΣΥΣΤΗΜΑΤΟΣ CATERING ΣE ΚΕΝΤΡΟ ΚΑΤΑΤΑΞΗΣ ΣΤΗΝ ΚΥΠΡΟ»

ΤΙΤΛΟΣ ΠΤΥΧΙΑΚΗΣ «H ΠΙΛΟΤΙΚΗ ΕΦΑΡΜΟΓΗ ΣΥΣΤΗΜΑΤΟΣ CATERING ΣE ΚΕΝΤΡΟ ΚΑΤΑΤΑΞΗΣ ΣΤΗΝ ΚΥΠΡΟ» Αλεξάνδρειο Τεχνολογικό Εκπαιδευτικό Ίδρυµα Θεσσαλονίκης ΤΜΗΜΑ ΙΑΤΡΟΦΗΣ ΙΑΙΤΟΛΟΓΙΑΣ ΣΧΟΛΗΣ ΤΕΧΝΟΛΟΓΙΑΣ ΤΟΦΙΜΩΝ ΚΑΙ ΙΑΤΡΟΦΗΣ ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ ΤΙΤΛΟΣ ΠΤΥΧΙΑΚΗΣ «H ΠΙΛΟΤΙΚΗ ΕΦΑΡΜΟΓΗ ΣΥΣΤΗΜΑΤΟΣ CATERING ΣE

Διαβάστε περισσότερα

Cryptography and Network Security Chapter 14. Fifth Edition by William Stallings

Cryptography and Network Security Chapter 14. Fifth Edition by William Stallings Cryptography and Network Security Chapter 14 Fifth Edition by William Stallings Chapter 14 Key Management and Distribution No Singhalese, whether man or woman, would venture out of the house without a

Διαβάστε περισσότερα

Γενικά Μέτρα Προστασίας. Πληροφοριακών Συστημάτων. από Ηλεκτρονικές Επιθέσεις

Γενικά Μέτρα Προστασίας. Πληροφοριακών Συστημάτων. από Ηλεκτρονικές Επιθέσεις Γενικά Μέτρα Προστασίας Πληροφοριακών Συστημάτων από Ηλεκτρονικές Επιθέσεις Φεβρουάριος 2012 Εθνική Αρχή Αντιμετώπισης Ηλεκτρονικών Επιθέσεων Εθνικό CERT Αποστολή Η Εθνική Αρχή Αντιμετώπισης Ηλεκτρονικών

Διαβάστε περισσότερα

Δθαξκνζκέλα καζεκαηηθά δίθηπα: ε πεξίπησζε ηνπ ζπζηεκηθνύ θηλδύλνπ ζε κηθξνεπίπεδν.

Δθαξκνζκέλα καζεκαηηθά δίθηπα: ε πεξίπησζε ηνπ ζπζηεκηθνύ θηλδύλνπ ζε κηθξνεπίπεδν. ΑΡΗΣΟΣΔΛΔΗΟ ΠΑΝΔΠΗΣΖΜΗΟ ΘΔΑΛΟΝΗΚΖ ΣΜΖΜΑ ΜΑΘΖΜΑΣΗΚΧΝ ΠΡΟΓΡΑΜΜΑ ΜΔΣΑΠΣΤΥΗΑΚΧΝ ΠΟΤΓΧΝ Δπηζηήκε ηνπ Γηαδηθηύνπ «Web Science» ΜΔΣΑΠΣΤΥΗΑΚΖ ΓΗΠΛΧΜΑΣΗΚΖ ΔΡΓΑΗΑ Δθαξκνζκέλα καζεκαηηθά δίθηπα: ε πεξίπησζε ηνπ ζπζηεκηθνύ

Διαβάστε περισσότερα

Special edition of the Technical Chamber of Greece on Video Conference Services on the Internet, 2000 NUTWBCAM

Special edition of the Technical Chamber of Greece on Video Conference Services on the Internet, 2000 NUTWBCAM NUTWBCAM A.S. DRIGAS Applied Technologies Department NCSR DEMOKRITOS Ag. Paraskevi GREECE dr@imm.demokritos.gr http://imm.demokritos.gr Το NutWBCam είναι ένα RealVideo πρόγραµµα που σας δίνει τη δυνατότητα

Διαβάστε περισσότερα

JUDICIAL INTEGRITY IN KOSOVO

JUDICIAL INTEGRITY IN KOSOVO JUDICIAL INTEGRITY IN KOSOVO 2014 UNITED NATIONS DEVELOPMENT PROGRAMME Pristina UNITED NATIONS OFFICE ON DRUGS AND CRIME Vienna JUDICIAL INTEGRITY IN KOSOVO 1 ASSESSMENT REPORT 2 ACKNOWLEDGMENTS Jason

Διαβάστε περισσότερα

ΚΥΠΡΙΑΚΗ ΕΤΑΙΡΕΙΑ ΠΛΗΡΟΦΟΡΙΚΗΣ CYPRUS COMPUTER SOCIETY ΠΑΓΚΥΠΡΙΟΣ ΜΑΘΗΤΙΚΟΣ ΔΙΑΓΩΝΙΣΜΟΣ ΠΛΗΡΟΦΟΡΙΚΗΣ 6/5/2006

ΚΥΠΡΙΑΚΗ ΕΤΑΙΡΕΙΑ ΠΛΗΡΟΦΟΡΙΚΗΣ CYPRUS COMPUTER SOCIETY ΠΑΓΚΥΠΡΙΟΣ ΜΑΘΗΤΙΚΟΣ ΔΙΑΓΩΝΙΣΜΟΣ ΠΛΗΡΟΦΟΡΙΚΗΣ 6/5/2006 Οδηγίες: Να απαντηθούν όλες οι ερωτήσεις. Ολοι οι αριθμοί που αναφέρονται σε όλα τα ερωτήματα είναι μικρότεροι το 1000 εκτός αν ορίζεται διαφορετικά στη διατύπωση του προβλήματος. Διάρκεια: 3,5 ώρες Καλή

Διαβάστε περισσότερα

The Nottingham eprints service makes this work by researchers of the University of Nottingham available open access under the following conditions.

The Nottingham eprints service makes this work by researchers of the University of Nottingham available open access under the following conditions. Luevorasirikul, Kanokrat (2007) Body image and weight management: young people, internet advertisements and pharmacists. PhD thesis, University of Nottingham. Access from the University of Nottingham repository:

Διαβάστε περισσότερα

ΠΔΡΗΛΖΦΖ ΛΔΞΔΗ ΚΛΔΗΓΗΑ

ΠΔΡΗΛΖΦΖ ΛΔΞΔΗ ΚΛΔΗΓΗΑ ΔΘΝΗΚΖ ΥΟΛΖ ΓΖΜΟΗΑ ΓΗΟΗΚΖΖ ΗΕ ΔΚΠΑΗΓΔΤΣΗΚΖ ΔΗΡΑ ΣΜΖΜΑ ΚΟΗΝΧΝΗΚΖ ΓΗΟΗΚΖΖ ΓΗΟΗΚΖΖ ΤΠΖΡΔΗΧΝ ΤΓΔΗΑ ΣΔΛΗΚΖ ΔΡΓΑΗΑ Θέκα: ΘΔΜΟΗ ΠΡΟΣΑΗΑ ΣΧΝ ΑΘΔΝΧΝ Δπηβιέπωλ: Γρ. Γεώργηος Ν. Σράληας ποσδάζηρηα: Κάληδηοσ Υρσζάλζε

Διαβάστε περισσότερα