Πλαίσιο ασφάλειας σε δικτυακό περιβάλλον Νόμιμης Συνακρόασης, καθώς και Διατήρησης και Παράδοσης των δεδομένων

Μέγεθος: px
Εμφάνιση ξεκινά από τη σελίδα:

Download "Πλαίσιο ασφάλειας σε δικτυακό περιβάλλον Νόμιμης Συνακρόασης, καθώς και Διατήρησης και Παράδοσης των δεδομένων"

Transcript

1 Πλαίσιο ασφάλειας σε δικτυακό περιβάλλον Νόμιμης Συνακρόασης, καθώς και Διατήρησης και Παράδοσης των δεδομένων "Security framework for an LI/DR infrastructure" ETSI TC LI - TR Δρ. Βασίλειος Σταθόπουλος ΕΕΠ/ΑΔΑΕ

2 Work so far Ευρωπαϊκές ETSI/TC LI συναντήσεις για περισσότερο από 12 μήνες και συζήτηση με τα μέλη Περισσότεροι από 75 μέλη από παρόχους, κυβερνητικούς και εταιρείες κατασκευής 2 TR

3 ETSI WI - DTR/LI ΤoC Scope Inventory of LI/DR assets Security threats and attack scenarios Security measures Personnel security Incident Handling Physical and Environmental security Media Handling Access Control policy Confidentiality (stored data/ transmitted data) Integrity (system software/stored data/ transmitted data) Non-repudiation Secure Verifiable and Intelligible logging Secure Information destruction Development Maintenance and Repair 3 TR

4 ETSI WI - DTR/LI ΤoC Annex A : table that associates security measures with threats and system functionalities Annex B: secure logging policy in a LI/DR environment Annex C: Protection of retained and delivery data Annex D: A Guide for cryptographic algorithms 4 TR

5 LI architecture Communication Service Provider side 2: execute order Administration function HI1 1: intercept order 3: CC info CC Mediation function HI2 5: CC data NIF 4: IRI info IRI Mediation function LI engine HI3 6: IRI data LEA INI HI INI: Internal Network Interface HI: Handover Interface NIF: Network Internal Functions CC: Content of Communication IRI : Intercepted Related Information LEA: Law Enforcement Agents 5 TR

6 DR architecture Communication Service Provider side 1: collect DR data Administration function 2: store and retrieve DR data HI: Handover interface NIF INI Data Store Management function DR engine HI RA INI: Internal Network Interface HI: Handover Interface NIF: Network Internal Functions RA: Requested Authority 6 TR

7 LI/DR data Ένα γεγονός Lawful Interception (LI) αποτελεί διαδικασία μίας φάσης αφορά τις μελλοντικές ενέργειες ενός «στόχου» κάθε φορά παράγονται δεδομένα LI στους δικτυακούς και πληροφοριακούς κόμβους του παρόχου και λαμβάνονται σε πραγματικό χρόνο από αυτά ηαπόρρητηήηπροςμετάδοσηli πληροφορία δεν διατηρείται και δεν αποθηκεύεται πουθενά στοπάροχοπαράμόνοστιςαρμόδιεςαρχές διατηρούνται μονάχα τα ίχνη εκτέλεσης και προσδιορισμού της πληροφορίας Ένα γεγονός Data Retention (DR) αποτελεί διαδικασία δύο φάσεων αφορά τις παρελθοντικές ενέργειες ενός «στόχου» κάθε φορά τα δεδομένα επικοινωνίας (ή δεδομέναdr) λαμβάνονται από το σύστημα αποθήκευσης που υπάρχουν ήδη αποθηκευμένα Τα δεδομένα DR όλων των χρηστών-πελατών διατηρούνται σε συστήματα αποθήκευσης από όπου εν δυνάμει ανακτώνται. Δεν διατηρείται η πληροφορία παρακολούθησης αλλά μόνο τα ίχνη εκτέλεσης και προσδιορισμού της πληροφορίας 7 TR

8 LI architecture with Secure Logging Απόσταση εκτέλεσης ενός LI session LI intercepted telecommunication data LI session execution data Network or IT systems with LI functionality IRI/CC Mediation Function Administrative function Σύστημα LI HI-1 HI-2 HI-3 Αρμόδιες Αρχές Issuing Authority Receiving Authority LI-related log data Log event Collection function Log administration function LI unintentionally (deleted but not destroyed) retained data Πάροχος Log store management function Σύστημα καταγραφής 8 TR

9 DR architecture with secure Logging Απόσταση εκτέλεσης DR session DR retained telecommunication data DR session execution data Network or IT systems with DR functionality 1 st phase 2 nd phase Data collection function Data store management function Administrative function Αρμόδιες Αρχές HI-A HI-B Issuing Authority Receiving Authority DR-related log data DR unintentionally (deleted but not destroyed) retained data Πάροχος Log event Collection function Log store management function Σύστημα DR Log administration function Σύστημα καταγραφής 9 TR

10 Need to know Για την εφαρμογή ενός αποτελεσματικού πλαισίου ασφάλειας ο Πάροχος πρέπει να γνωρίζει Την αρχιτεκτονική της LI/DR υποδομής Την αρχιτεκτονική του συστήματος καταγραφής (log system) Την λίστα των προς διασφάλιση στοιχείων (πληροφορία, εφαρμογές, συστήματα) Τις απειλές που υπάρχουν στο δίκτυο ανάλυση κάποιων σεναρίων επίθεσης 10 TR

11 Threats Λίστα απειλών (T1) αποκάλυψη των στοιχείων πληροφορίας (T2) τροποποίηση των στοιχείων πληροφορίας (T3) αναρμόδια πρόσβαση σε δεδομένα LI/DR (T4) αναρμόδια πρόσβαση σε LI/DR υποδομή ή συστήματα καταγραφής (T5) εξαπάτηση της υποδομής LI/DR ( ήτωνυπηρεσιών) (T6) παράνομη χρήση των DR δεδομένων (T7) αποποίηση ευθύνης (T8) παράταση χρήσης δεδομένων DR (T9) ανάκτηση των αθέλητα διατηρουμένων δεδομένων. (T10) Άρνηση παροχής της υπηρεσίας (Denial of Service) 11 TR

12 Attack Scenarios Attack scenarios από εξωτερικούς ή τοπικούς χρήστες Ο κακόβουλος χρήστης χρησιμοποιεί πιστοποιημένη πρόσβασή σε LI/DR υπηρεσίες και υποκλέπτει LI/DR δεδομένα πρέπει να τροποποιήσει τα access admin log files and command log files Ο κακόβουλος χρήστης εγκαθιστά μία κακόβουλη εφαρμογή μέσα στους κόμβους του παρόχου ή αλλοιώνοντας την LI/DR μηχανή και υποκλέπτει LI/DR δεδομένα πρέπει να τροποποιήσει τα σχετικά log files για installation policy και να διαγράψει όλα τα σχετικά alerts Ο κακόβουλος χρήστης αποστέλλει πλαστά DR requests (LEA side) μπορεί να στείλει νόμιμες LI/DR απαντήσεις και ακολούθως να αρνηθεί αυτή τη αποστολή Ο κακόβουλος χρήστης Μπορεί να εκτελέσει forensic analysis σε ένα σύστημα αποθήκευσης και να αναπαράγει πληροφορίες (partial histories) από τα αθέλητα διατηρούμενα δεδομένα 12 TR

13 Security Measures Ασφάλεια προσωπικού (Personnel Security) Ορίσει ρόλους (roles) i.e. team leader, auditor, system user, system administrator, Log system administrator Ορίσει τα καθήκοντά τους Διαχείριση περιστατικών ασφάλειας Πλάνο περιστατικών ασφάλειας Φυσική ασφάλεια Κανόνες, συστήματα και μέτρα ασφάλειας, για την αποφυγή της μη εξουσιοδοτημένης φυσικής πρόσβασης Π.χ. The δωμάτιο LI/DR πρέπει να προστατεύεται με μηχανισμούς ασφάλειας (μπάρες, κλειδαριές, σε όλες τις πόρτες και στα παράθυρα) 13 TR

14 Security Measures Διαχείριση μέσων (Media Handling) restrictions in handling and moving the media when that is required e.g. secure storages (that contain hard copies or electronic storage media) will be opened only by the team leader and the Log administrator Έλεγχος πρόσβασης (Access Control) Κριτήρια πιστοποίησης strong cryptographic authentication mechanisms για τοπική ή απομακρυσμένη πρόσβαση Κριτήρια εξουσιοδότησης να συνδέονται με ρόλους και ομάδες χρηστών Γενικές αρχές πρόσβασης Π.χ. προτείνεται συγκεκριμένος αριθμός με μέγιστες προσπάθειες πρόσβασης, καταγραφή των προσπαθειών πρόσβασης, κ.τ.λ 14 TR

15 Security Measures Εμπιστευτικότητα Κρυπτογράφηση Για τα αποθηκευμένα LI/DR δεδομένα Χρήση AES ΓιαταμεταδιδόμεναLI/DR δεδομένα Για τις εσωτερικές διεπαφές, τα δεδομένα συνίσταται να δρομολογούνται ανεξαρτητα από την υπόλοιπη κίνηση Στις εξωτερικές διεπαφές, τα δεδομένα συνίσταται να προστατεύονται με strong encryption. Χρήση του TLS protocol. (ETSI TS ) Ακεραιότητα Hashing Για το λογισμικό και το υλικό Υπογράφοντας με χρήση recognized electronic signature Για τα αποθηκευμένα LI/DR δεδομένα Χρήση hashing (SHA-1 or HMAC) για LI/DR δεδομένα και τεχνικές ασφαλούς καταγραφής για τα log data ΓιαταμεταδιδόμεναLI/DR δεδομένα ETSI TS analysis a technique for LI data ETSI DTS/LI describes a method for DR data integrity protection 15 TR

16 Security Measures Μη αποποίηση της ευθύνης του αποστολέα Για το LI, συνίσταται η χρήση ψηφιακών υπογραφών (RSA or DSA) Για το DR, συνίσταται application level security technique 16 TR

17 Secure Logging Ασφαλής, Επιβεβαιώσιμης και κατανοητής πολιτικής καταγραφής δεδομένων Απαιτείται η ενσωμάτωση μίας πολιτικής LOGGING που θα καλύπτει τις παρακάτω απαιτήσεις: Συλλογή των Log Events, Δημιουργία των Log Files Επίτευξη διαδικασιών ασφαλούς αποθήκευσης και διατήρησης των logs και Σχεδίαση και αποτύπωση της υποδομής ενός δικτύου καταγραφής (LOG δίκτυο) και των σχεδίων υλοποίησής του 17 TR

18 Secure Logging List of functions that should be logged (4 categories): LI/DR session functions. commands involved in initiating, monitoring, terminating and operating LI/DR sessions. Security functions. user access control functions, user authentication and authorization functions, user account management functions, etc.. System services and OS management functions Network management functions 18 TR

19 Ασφαλής Καταγραφή Απαιτήσεις : Συνεχόμενη καταγραφή, Απλό και δομημένο format για τα log files, Ασφαλή αρχεία καταγραφής και ασφαλείς εγγραφές (confidentiality and integrity) Ασφαλής Αποθήκευση (i.e.προσδιορισμός της διάρκειας και της περιοχής αποθήκευσης), Χρήση απομακρυσμένων log servers 19 TR

20 Ασφαλής Καταγραφή Περαιτέρω Απαιτήσεις: Κλειδιά Κρυπτογράφηση και υπογραφής πρέπει να προστατεύονται σε ασφαλής και απομονωμένους Signature Server Οι διαχειριστές στους Log servers και τους Signature servers πρέπει να είναι διαφορετικοί. Ο Πάροχος πρέπει να ορίσει τους απαιτούμενους κανόνες υλοποίησης και να προτείνει μία συγκεκριμένη αρχιτεκτονική καταγραφής Ο Πάροχος πρέπει να ορίσει όλα τα σενάρια υλοποίησης κυρίως για την συλλογή της πληροφορίας (log entries, critical log entries) 20 TR

21 Secure Destruction Απαιτήσεις για την ασφαλή καταστροφή της πληροφορίας Overwrite the logically deleted (but not destroyed) records that remain in the DB page. B+Tree modifications should be overwritten. Transaction log data. A strategy for expunction of these old log records is to encrypt the log data and following removing the encryption keys Overwrite the storage medium with new data by using specific overwrite patterns. 21 TR

22 Annex A The idea of Annex A is to create a tick list for helping the Provider to control its security measures in every system. Hence, Annex A lists all security measures associates security measures with threats and system functionalities 22 TR

23 Annex B Building a Secure Logging procedure A Log Reference Model is proposed (a guide for helping Providers to organize the collection of required Log information) : 23 TR

24 Annex B (cont.) Attack scenario attack into encrypted log events. Solutions encrypted log files or log events is recommended to be additionally signed with asymmetric keys. analysis can be found in papers V. Stathopoulos, P. Kotzanikolaou, E. Magkos, Secure Log management for privacy assurance in electronic communications, accepted for publication in Computers and Security, Elsevier journal, V. Stathopoulos, P. Kotzanikolaou, E. Magkos, A Framework for Secure and Verifiable Logging in Public Communication Networks, J. Lopez (ed.): CRITIS 2006, LNCS4347, pp , 2006, Springer Verlag Berlin Heidelberg, TR

25 Annex B (cont.) a skeleton for implementing a secure log environment 25 TR

26 Annex C Protection of Retained Data Βasic requirements regarding storage of retained data must not be any leakage of information from the data repository must be secured that retained data remain authentic, ie non-reputable Information about investigated cases must be protected 26 TR

27 Annex C Overview of the proposed system 27 TR

28 Annex C implementation RD record will be encrypted and index values will be created On request request key values will pass through hashing by creating lookup values On arrival retrieved records will be decrypt by LEAs with his private key 28 TR

29 Annex D Guide for selecting cryptographic algorithms and minimum key sizes in LI/DR systems It guides you with the appropriate algorithm and keys for the required level of security It contains information classification Guide for measure the cryptographic security strength called bits of security Cryptographic algorithms and key sizes Hash functions 29 TR

30 Ερωτήσεις 30 TR

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Εισαγωγή- Βασικές Έννοιες Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο 2015 1 ΤΙ ΕΙΝΑΙ Η ΚΡΥΠΤΟΛΟΓΙΑ?

Διαβάστε περισσότερα

Συστήματα Διαχείρισης Κινδύνου στα Ασύρματα Δίκτυα. Επιμέλεια: Βασίλης Παλιούρας MSc Information Security, MCSA, CCDA, CCA

Συστήματα Διαχείρισης Κινδύνου στα Ασύρματα Δίκτυα. Επιμέλεια: Βασίλης Παλιούρας MSc Information Security, MCSA, CCDA, CCA Συστήματα Διαχείρισης Κινδύνου στα Ασύρματα Δίκτυα Επιμέλεια: Βασίλης Παλιούρας MSc Information Security, MCSA, CCDA, CCA ATZENTA Ασφάλεια Ασύρματου Δικτύου Ενσωμάτωση στα ήδη υπάρχοντα συστήματα ασφάλειας

Διαβάστε περισσότερα

Security in the Cloud Era

Security in the Cloud Era Security in the Cloud Era Dimitris Gritzalis October 2011 Ασφάλεια στην εποχή του Cloud: Παράδοξο ή απλώς διαφορετικό; Δημήτρης Γκρίτζαλης Καθηγητής Ασφάλειας στις ΤΠΕ Οικονομικό Πανεπιστήμιο Αθηνών Πρόεδρος

Διαβάστε περισσότερα

Cryptography and Network Security Overview & Chapter 1. Fifth Edition by William Stallings

Cryptography and Network Security Overview & Chapter 1. Fifth Edition by William Stallings Cryptography and Network Security Overview & Chapter 1 Fifth Edition by William Stallings The art of war teaches us to rely not on the likelihood of the enemy's not coming, but on our own readiness to

Διαβάστε περισσότερα

Τεχνολογία Ηλεκτρονικού Εμπορίου. 6η διάλεξη: Ασφάλεια ιαδικτυακών Συναλλαγών και Ηλεκτρονικού Εμπορίου (EC Security) Χρήστος Γεωργιάδης

Τεχνολογία Ηλεκτρονικού Εμπορίου. 6η διάλεξη: Ασφάλεια ιαδικτυακών Συναλλαγών και Ηλεκτρονικού Εμπορίου (EC Security) Χρήστος Γεωργιάδης Τεχνολογία Ηλεκτρονικού Εμπορίου 6η διάλεξη: Ασφάλεια ιαδικτυακών Συναλλαγών και Ηλεκτρονικού Εμπορίου (EC Security) Χρήστος Γεωργιάδης Απαιτήσεις Ασφάλειας Συναλλαγών Ηλεκτρονικού Εμπορίου Πιστοποίηση

Διαβάστε περισσότερα

Test Data Management in Practice

Test Data Management in Practice Problems, Concepts, and the Swisscom Test Data Organizer Do you have issues with your legal and compliance department because test environments contain sensitive data outsourcing partners must not see?

Διαβάστε περισσότερα

Bring Your Own Device (BYOD) Legal Challenges of the new Business Trend MINA ZOULOVITS LAWYER, PARNTER FILOTHEIDIS & PARTNERS LAW FIRM

Bring Your Own Device (BYOD) Legal Challenges of the new Business Trend MINA ZOULOVITS LAWYER, PARNTER FILOTHEIDIS & PARTNERS LAW FIRM Bring Your Own Device (BYOD) Legal Challenges of the new Business Trend MINA ZOULOVITS LAWYER, PARNTER FILOTHEIDIS & PARTNERS LAW FIRM minazoulovits@phrlaw.gr What is BYOD? Information Commissioner's Office

Διαβάστε περισσότερα

Πρόγραμμα Σεμιναρίων Φεβρουαρίου - Ιουλίου

Πρόγραμμα Σεμιναρίων Φεβρουαρίου - Ιουλίου Πρόγραμμα Σεμιναρίων Φεβρουαρίου - Ιουλίου SQL Server MC2778 Writing Queries Using Microsoft SQL Server 2008 Transact-SQL 24 30/1-2/2 (Β) 10-13 (Β) MC6231 Maintaining a Microsoft SQL Server 2008 R2 Database

Διαβάστε περισσότερα

Πανεπιστήμιο Πειραιώς Τμήμα Πληροφορικής Πρόγραμμα Μεταπτυχιακών Σπουδών «Πληροφορική»

Πανεπιστήμιο Πειραιώς Τμήμα Πληροφορικής Πρόγραμμα Μεταπτυχιακών Σπουδών «Πληροφορική» Πανεπιστήμιο Πειραιώς Τμήμα Πληροφορικής Πρόγραμμα Μεταπτυχιακών Σπουδών «Πληροφορική» Μεταπτυχιακή Διατριβή Τίτλος Διατριβής Επίκαιρα Θέματα Ηλεκτρονικής Διακυβέρνησης Ονοματεπώνυμο Φοιτητή Σταμάτιος

Διαβάστε περισσότερα

Μελέτη Πρωτοκόλλων Κρυπτογραφίας

Μελέτη Πρωτοκόλλων Κρυπτογραφίας AΕΙ ΠΕΙΡΑΙΑ T.T. ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΕΦΑΡΜΟΓΩΝ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΙΚΩΝ ΣΥΣΤΗΜΑΤΩΝ T.Τ. ΔΙΠΛΩΜΑΤΙΚΗ ΕΡΓΑΣΙΑ Μελέτη Πρωτοκόλλων Κρυπτογραφίας Άννα Ελένη Κ. Γεωργοπούλου Εισηγητής: Δρ Παναγιώτης

Διαβάστε περισσότερα

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής στην Επιστήμη των Υπολογιστών 2014-015 Ασφάλεια Δεδομένων http://www.ionio.gr/~mistral/tp/csintro/ Οι απειλές Ένας κακόβουλος χρήστης Καταγράφει μηνύματα που ανταλλάσσονται

Διαβάστε περισσότερα

A browser-based digital signing solution over the web

A browser-based digital signing solution over the web A browser-based digital signing solution over the web Fotis Loukos Charalampos Tsipizidis Dimitris Daskopoulos The problem Contents Proposed solution Architecture Native Messaging Host Native Messaging

Διαβάστε περισσότερα

Εισαγωγή στην Κρυπτογραφία και τις Ψηφιακές Υπογραφές

Εισαγωγή στην Κρυπτογραφία και τις Ψηφιακές Υπογραφές Εισαγωγή στην Κρυπτογραφία και τις Ψηφιακές Υπογραφές Βαγγέλης Φλώρος, BSc, MSc Τµήµα Πληροφορικής και Τηλεπικοινωνιών Εθνικό και Καποδιστριακό Πανεπιστήµιο Αθηνών Εν αρχή είναι... Η Πληροφορία - Αρχείο

Διαβάστε περισσότερα

Εργαστήριο Ανάπτυξης Εφαρμογών Βάσεων Δεδομένων. Εξάμηνο 7 ο

Εργαστήριο Ανάπτυξης Εφαρμογών Βάσεων Δεδομένων. Εξάμηνο 7 ο Εργαστήριο Ανάπτυξης Εφαρμογών Βάσεων Δεδομένων Εξάμηνο 7 ο Oracle SQL Developer An Oracle Database stores and organizes information. Oracle SQL Developer is a tool for accessing and maintaining the data

Διαβάστε περισσότερα

Secure Cyberspace: New Defense Capabilities

Secure Cyberspace: New Defense Capabilities Secure Cyberspace: New Defense Capabilities Dimitris Gritzalis November 1999 Υπουργείο Εθνικής Αμυνας Διημερίδα Πληροφορικής και Επιχειρησιακής Ερευνας Αθήνα, 2-3 Νοέμβρη 1999 Ασφάλεια στον Κυβερνοχώρο:

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) Ενότητα 8: ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ ΔΙΔΑΣΚΩΝ: ΚΩΝΣΤΑΝΤΙΝΟΣ ΧΕΙΛΑΣ ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΕΦΑΡΜΟΓΩΝ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΤΕ 1 Άδειες Χρήσης Το παρόν εκπαιδευτικό

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Τοπολογίες Διατάξεων Κρυπτογράφησης- Εισαγωγή στην Ασφάλεια Δικτύων και Ασφάλεια Ηλεκτρονικού Ταχυδρομείου Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής

Διαβάστε περισσότερα

ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία

ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία Παύλος Αντωνίου Γραφείο: ΘΕΕ 02 B176 Εαρινό Εξάμηνο 2011 Department of Computer Science Ασφάλεια - Απειλές Ασφάλεια Γενικά (Ι) Τα

Διαβάστε περισσότερα

Selecting Essential IT Security Projects. Dimitris Gritzalis

Selecting Essential IT Security Projects. Dimitris Gritzalis Selecting Essential IT Security Projects Dimitris Gritzalis July 2003 Υπουργείο Οικονομίας και Οικονομικών Εργα Πληροφορικής & Επικοινωνιών στο Ε.Π. Κοινωνία της Πληροφορίας Εθνικό Ιδρυμα Ερευνών, Ιούλιος

Διαβάστε περισσότερα

ΙΤ Infrastructures. Cyber Security Presentation

ΙΤ Infrastructures. Cyber Security Presentation ΙΤ Infrastructures Cyber Security Presentation Σκοπός Παρουσίασης Αρχές ασφαλείας ΙΤ Τομείς Ασφαλείας ΙΤ Δικηγορικά Γραφεία - Προκλήσεις Ασφαλείας ΙΤ Αρχές Ασφαλείας ΙΤ Αναγνώριση Εταιρικών Πόρων & Απειλών

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Ορισµοί Κρυπτογράφηση: η διεργασία µετασχηµατισµού ενός µηνύµατος µεταξύ ενός αποστολέα και ενός παραλήπτη σε µια ακατανόητη µορφή ώστε αυτό να µην είναι αναγνώσιµο από τρίτους Αποκρυπτογράφηση: η διεργασία

Διαβάστε περισσότερα

CYTA Cloud Server Set Up Instructions

CYTA Cloud Server Set Up Instructions CYTA Cloud Server Set Up Instructions ΕΛΛΗΝΙΚΑ ENGLISH Initial Set-up Cloud Server To proceed with the initial setup of your Cloud Server first login to the Cyta CloudMarketPlace on https://cloudmarketplace.cyta.com.cy

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο

Διαβάστε περισσότερα

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων.

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων. Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής στην Επιστήμη των Υπολογιστών 2015-16 Ασφάλεια Δεδομένων http://www.ionio.gr/~mistral/tp/csintro/ Μ.Στεφανιδάκης Οι απειλές Ένας κακόβουλος χρήστης Καταγράφει μηνύματα

Διαβάστε περισσότερα

Ασφαλείς Εφαρμογές η-υπογραφών

Ασφαλείς Εφαρμογές η-υπογραφών Ασφαλείς Εφαρμογές η-υπογραφών Δρ. Νινέτα Πολέμη Expertnet SA, Πρόεδρος ΔΣ Πανεπιστήμιο Πειραιά, Λέκτορας despina.polemi@expertnet.net.gr 1 Θέματα Εισαγωγή Απαιτήσεις Ασφάλειας Οι λύσεις της EXPERTNET

Διαβάστε περισσότερα

Εισαγωγή στα Πληροφοριακά Συστήματα. Ενότητα 11: Αρχιτεκτονική Cloud

Εισαγωγή στα Πληροφοριακά Συστήματα. Ενότητα 11: Αρχιτεκτονική Cloud Εισαγωγή στα Πληροφοριακά Συστήματα Ενότητα 11: Κωνσταντίνος Ταραμπάνης Τμήμα Οργάνωσης & Διοίκησης Επιχειρήσεων ΕΙΣΑΓΩΓΗ ΣΤΑ ΠΛΗΡΟΦΟΡΙΑΚΑ ΣΥΣΤΗΜΑΤΑ Κωνσταντίνος Ταραμπάνης Άδειες Χρήσης Το παρόν εκπαιδευτικό

Διαβάστε περισσότερα

Β. Μάγκλαρης 30/11/2015

Β. Μάγκλαρης  30/11/2015 ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (Ι) Απειλές Ασφαλείας Δημόσια & Ιδιωτικά Κλειδιά Μεικτά Συστήματα SSL/TLS Έλεγχος Πρόσβασης Χρήστη, Single Sign-On (SSO) Authentication & Authorization Infrastrucures

Διαβάστε περισσότερα

ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΕΙΡΑΙΩΣ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΠΜΣ «ΠΡΟΗΓΜΕΝΑ ΣΥΣΤΗΜΑΤΑ ΠΛΗΡΟΦΟΡΙΚΗΣ» ΚΑΤΕΥΘΥΝΣΗ «ΕΥΦΥΕΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΕΠΙΚΟΙΝΩΝΙΑΣ ΑΝΘΡΩΠΟΥ - ΥΠΟΛΟΓΙΣΤΗ»

ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΕΙΡΑΙΩΣ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΠΜΣ «ΠΡΟΗΓΜΕΝΑ ΣΥΣΤΗΜΑΤΑ ΠΛΗΡΟΦΟΡΙΚΗΣ» ΚΑΤΕΥΘΥΝΣΗ «ΕΥΦΥΕΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΕΠΙΚΟΙΝΩΝΙΑΣ ΑΝΘΡΩΠΟΥ - ΥΠΟΛΟΓΙΣΤΗ» ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΕΙΡΑΙΩΣ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΠΜΣ «ΠΡΟΗΓΜΕΝΑ ΣΥΣΤΗΜΑΤΑ ΠΛΗΡΟΦΟΡΙΚΗΣ» ΚΑΤΕΥΘΥΝΣΗ «ΕΥΦΥΕΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΕΠΙΚΟΙΝΩΝΙΑΣ ΑΝΘΡΩΠΟΥ - ΥΠΟΛΟΓΙΣΤΗ» ΜΕΤΑΠΤΥΧΙΑΚΗ ΙΑΤΡΙΒΗ ΤΟΥ ΕΥΘΥΜΙΟΥ ΘΕΜΕΛΗ ΤΙΤΛΟΣ Ανάλυση

Διαβάστε περισσότερα

Physical DB Design. B-Trees Index files can become quite large for large main files Indices on index files are possible.

Physical DB Design. B-Trees Index files can become quite large for large main files Indices on index files are possible. B-Trees Index files can become quite large for large main files Indices on index files are possible 3 rd -level index 2 nd -level index 1 st -level index Main file 1 The 1 st -level index consists of pairs

Διαβάστε περισσότερα

Το σύστημα «Υποδομής Δημόσιου Κλειδιού» (Public Key Infrastructure PKI) & οι υπηρεσίες ψηφιακής πιστοποίησης του ΧΑ

Το σύστημα «Υποδομής Δημόσιου Κλειδιού» (Public Key Infrastructure PKI) & οι υπηρεσίες ψηφιακής πιστοποίησης του ΧΑ Το σύστημα «Υποδομής Δημόσιου Κλειδιού» (Public Key Infrastructure PKI) & οι υπηρεσίες ψηφιακής πιστοποίησης του ΧΑ 1 Δεκεμβρίου 2010 Διεύθυνση Τεχνολογικών Συστημάτων & Υπηρεσιών Θέματα παρουσίασης Εισαγωγή

Διαβάστε περισσότερα

Πρόγραμμα Σεμιναρίων Σεπτεμβρίου - Δεκεμβρίου

Πρόγραμμα Σεμιναρίων Σεπτεμβρίου - Δεκεμβρίου Πρόγραμμα Σεμιναρίων Σεπτεμβρίου - Δεκεμβρίου SQL Server MC2778 Writing Queries Using Microsoft SQL Server 2008 Transact-SQL 24 14-17 (Β) MC6231 Maintaining a Microsoft SQL Server 2008 R2 Database 40 28/9-3/10

Διαβάστε περισσότερα

ΑΙΤΗΣΗ ΓΙΑ ΑΔΕΙΟΔΟΤΗΣΗ ΣΕ ΛΙΜΕΝΙΚΗ ΠΕΡΙΟΧΗ PERMIT APPLICATION WITHIN PORT AREA 1. ΣΤΟΙΧΕΙΑ ΕΤΑΙΡΕΙΑΣ COMPANY DETAILS

ΑΙΤΗΣΗ ΓΙΑ ΑΔΕΙΟΔΟΤΗΣΗ ΣΕ ΛΙΜΕΝΙΚΗ ΠΕΡΙΟΧΗ PERMIT APPLICATION WITHIN PORT AREA 1. ΣΤΟΙΧΕΙΑ ΕΤΑΙΡΕΙΑΣ COMPANY DETAILS ΑΙΤΗΣΗ ΓΙΑ ΑΔΕΙΟΔΟΤΗΣΗ ΣΕ ΛΙΜΕΝΙΚΗ ΠΕΡΙΟΧΗ 1. ΣΤΟΙΧΕΙΑ ΕΤΑΙΡΕΙΑΣ COMPANY DETAILS Ονομα εταιρείας / Company name Περίοδος άδειας: Start End Τίτλος έργου / Project title Permit duration Αριθμός εγγραφής

Διαβάστε περισσότερα

ΠΑΝΔΠΙΣΗΜΙΟ ΜΑΚΔΓΟΝΙΑ ΠΡΟΓΡΑΜΜΑ ΜΔΣΑΠΣΤΥΙΑΚΧΝ ΠΟΤΓΧΝ ΣΜΗΜΑΣΟ ΔΦΑΡΜΟΜΔΝΗ ΠΛΗΡΟΦΟΡΙΚΗ

ΠΑΝΔΠΙΣΗΜΙΟ ΜΑΚΔΓΟΝΙΑ ΠΡΟΓΡΑΜΜΑ ΜΔΣΑΠΣΤΥΙΑΚΧΝ ΠΟΤΓΧΝ ΣΜΗΜΑΣΟ ΔΦΑΡΜΟΜΔΝΗ ΠΛΗΡΟΦΟΡΙΚΗ ΠΑΝΔΠΙΣΗΜΙΟ ΜΑΚΔΓΟΝΙΑ ΠΡΟΓΡΑΜΜΑ ΜΔΣΑΠΣΤΥΙΑΚΧΝ ΠΟΤΓΧΝ ΣΜΗΜΑΣΟ ΔΦΑΡΜΟΜΔΝΗ ΠΛΗΡΟΦΟΡΙΚΗ ΑΝΑΠΣΤΞΗ ΓΤΝΑΜΙΚΗ ΙΣΟΔΛΙΓΑ ΓΙΑ ΣΟ ΓΔΝΙΚΟ ΚΑΣΑΣΗΜΑ ΚΡΑΣΗΗ ΓΡΔΒΔΝΧΝ ΜΔ ΣΗ ΒΟΗΘΔΙΑ PHP MYSQL Γηπισκαηηθή Δξγαζία ηνπ Υξήζηνπ

Διαβάστε περισσότερα

H.E.R.ME.S. Hellenic Exchanges Remote Messaging Services. To σύστημα «ΕΡΜΗΣ» του ΧΑΑ και οι Υπηρεσίες Ψηφιακής Πιστοποίησης της ΑΣΥΚ Α.Ε.

H.E.R.ME.S. Hellenic Exchanges Remote Messaging Services. To σύστημα «ΕΡΜΗΣ» του ΧΑΑ και οι Υπηρεσίες Ψηφιακής Πιστοποίησης της ΑΣΥΚ Α.Ε. To σύστημα «ΕΡΜΗΣ» του ΧΑΑ και οι Υπηρεσίες Ψηφιακής Πιστοποίησης της ΑΣΥΚ Α.Ε. ΚώσταςΚαρανάσιος Head of Systems Management & Operations K.Karanassios@asyk.ase.gr Παρουσίασηστη Δημόσια Διαβούλευση ebusinessforum-υπαν

Διαβάστε περισσότερα

Διπλωματική Εργασία του φοιτητή του Τμήματος Ηλεκτρολόγων Μηχανικών και Τεχνολογίας Υπολογιστών της Πολυτεχνικής Σχολής του Πανεπιστημίου Πατρών

Διπλωματική Εργασία του φοιτητή του Τμήματος Ηλεκτρολόγων Μηχανικών και Τεχνολογίας Υπολογιστών της Πολυτεχνικής Σχολής του Πανεπιστημίου Πατρών ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΑΤΡΩΝ ΤΜΗΜΑ ΗΛΕΚΤΡΟΛΟΓΩΝ ΜΗΧΑΝΙΚΩΝ ΚΑΙ ΤΕΧΝΟΛΟΓΙΑΣ ΥΠΟΛΟΓΙΣΤΩΝ ΤΟΜΕΑΣ ΗΛΕΚΤΡΟΝΙΚΗΣ ΚΑΙ ΥΠΟΛΟΓΙΣΤΩΝ ΕΡΓΑΣΤΗΡΙΟ ΣΧΕΔΙΑΣΜΟΥ ΟΛΟΚΛΗΡΩΜΕΝΩΝ ΚΥΚΛΩΜΑΤΩΝ ΜΕΓΑΛΗΣ ΚΛΙΜΑΚΑΣ Διπλωματική Εργασία του

Διαβάστε περισσότερα

Security & Privacy. Overview

Security & Privacy. Overview Security & Privacy Καλλονιά Χρήστος Overview Βασικές Έννοιες ενός Πληροφοριακού Συστήματος Ασφάλεια Πληροφοριακών Συστημάτων Βασικές Ιδιότητες Ασφάλειας Ασφάλεια vs Ιδιωτικότητα Βασικές Αρχές Ιδιωτικότητας

Διαβάστε περισσότερα

Κεφάλαιο 7 - Ηλεκτρονικός Φάκελος Υγείας και Ηλεκτρονική Συνταγογράφηση

Κεφάλαιο 7 - Ηλεκτρονικός Φάκελος Υγείας και Ηλεκτρονική Συνταγογράφηση Κεφάλαιο 7 - Ηλεκτρονικός Φάκελος Υγείας και Ηλεκτρονική Συνταγογράφηση Σύνοψη Ο Ηλεκτρονικός Φάκελος Υγείας (ΗΦΥ) έχει αποτελέσει πεδίο ερευνών τόσο στην ιατρική όσο και στην ιατρική πληροφορική για αρκετά

Διαβάστε περισσότερα

ΛΙΜΕΝΙΚΕΣ ΕΓΚΑΤΑΣΤΑΣΕΙΣ ΙΑΧΕΙΡΙΣΗΣ ΑΠΟΒΛΗΤΩΝ ΠΕΡΙΛΗΨΗ

ΛΙΜΕΝΙΚΕΣ ΕΓΚΑΤΑΣΤΑΣΕΙΣ ΙΑΧΕΙΡΙΣΗΣ ΑΠΟΒΛΗΤΩΝ ΠΕΡΙΛΗΨΗ ΛΙΜΕΝΙΚΕΣ ΕΓΚΑΤΑΣΤΑΣΕΙΣ ΙΑΧΕΙΡΙΣΗΣ ΑΠΟΒΛΗΤΩΝ ΠΛΟΙΩΝ Χρυσάνθη Κοντογιώργη, Χηµικός Μηχανικός ΕΜΠ, MSc, Γραφείο Ευκολιών Υποδοχής Αποβλήτων Πλοίων, ΟΛΠ ΑΕ Ιωάννης Θεοχάρης, Πολιτικός Μηχανικός ΕΜΠ, ιευθυντής

Διαβάστε περισσότερα

Web 論 文. Performance Evaluation and Renewal of Department s Official Web Site. Akira TAKAHASHI and Kenji KAMIMURA

Web 論 文. Performance Evaluation and Renewal of Department s Official Web Site. Akira TAKAHASHI and Kenji KAMIMURA 長 岡 工 業 高 等 専 門 学 校 研 究 紀 要 第 49 巻 (2013) 論 文 Web Department of Electronic Control Engineering, Nagaoka National College of Technology Performance Evaluation and Renewal of Department s Official Web Site

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια Περιεχόμενα Πλευρές Ασφάλειας Ιδιωτικό Απόρρητο Μέθοδος Μυστικού Κλειδιού (Συμμετρική Κρυπτογράφηση) Μέθοδος Δημόσιου Κλειδιού (Ασύμμετρη

Διαβάστε περισσότερα

ΔΙΑΚΗΡΥΞΗ ΔAΠΜ 41504 ΕΡΓΟ :

ΔΙΑΚΗΡΥΞΗ ΔAΠΜ 41504 ΕΡΓΟ : ΔΙΑΚΗΡΥΞΗ ΔAΠΜ 41504 ΕΡΓΟ : «ΠΡΟΜΗΘΕΙΑ, ΕΓΚΑΤΑΣΤΑΣΗ ΚΑΙ ΘΕΣΗ ΣΕ ΛΕΙΤΟΥΡΓΙΑ ΕΝΟΣ ΑΥΤΟΜΑΤΟΠΟΙΗΜΕΝΟΥ ΣΥΣΤΗΜΑΤΟΣ ΓΙΑ ΤΗΝ ΕΞ ΑΠΟΣΤΑΣΕΩΣ ΣΥΛΛΟΓΗ ΚΑΙ ΑΝΑΛΥΣΗ ΔΕΔΟΜΕΝΩΝ ΤΩΝ ΨΗΦΙΑΚΩΝ ΗΛΕΚΤΡΟΝΟΜΩΝ ΠΡΟΣΤΑΣΙΑΣ ΤΩΝ

Διαβάστε περισσότερα

Αρχιτεκτονική Ασφάλειας

Αρχιτεκτονική Ασφάλειας Αρχιτεκτονική Ασφάλειας Τμήμα Μηχανικών Πληροφορικής ΤΕΙ Κρήτης Αρχιτεκτονική Ασφάλειας 1 Ασφάλεια Πληροφοριών Η ασφάλεια ενός οποιουδήποτε συστήματος ασχολείται με την προστασία αντικειμένων που έχουν

Διαβάστε περισσότερα

University of Macedonia Master in Information Systems. Networking Technologies professors: A. Economides A. Pobortsis AGREEMENT AND ACCOUNTING

University of Macedonia Master in Information Systems. Networking Technologies professors: A. Economides A. Pobortsis AGREEMENT AND ACCOUNTING University of Macedonia Master in Information Systems professors: A. Economides A. Pobortsis SERVICE LEVEL AGREEMENT (SLA) NEGOTIATING,, MEASURINGM AND ACCOUNTING Simeonidis Efstathios MIS18/05 January

Διαβάστε περισσότερα

Organizing the Protection of Critical ICT Infrastructures. Dimitris Gritzalis

Organizing the Protection of Critical ICT Infrastructures. Dimitris Gritzalis Organizing the Protection of Critical ICT Infrastructures Dimitris Gritzalis June 2003 Ημερίδα Ασφάλεια Δικτύων και Πληροφοριών Υπουργείο Μεταφορών & Επικοινωνιών, Ιούνιος 2003 Οργάνωση της Προστασίας

Διαβάστε περισσότερα

Σχεδιάζοντας ένα σύγχρονο πρόγραµµα εκπαίδευσης στελεχών µικροµεσαίων επιχειρήσεων σε θέµατα ασφάλειας

Σχεδιάζοντας ένα σύγχρονο πρόγραµµα εκπαίδευσης στελεχών µικροµεσαίων επιχειρήσεων σε θέµατα ασφάλειας Σχεδιάζοντας ένα σύγχρονο πρόγραµµα εκπαίδευσης στελεχών µικροµεσαίων επιχειρήσεων σε θέµατα ασφάλειας Γιαννακόπουλος Χαράλαµπος Μηχανικός Η/Υ & Πληροφορικής, MSc, PhD Cand. Systems & Security Administrator

Διαβάστε περισσότερα

AΡΙΣΤΟΤΕΛΕΙΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΘΕΣΣΑΛΟΝΙΚΗΣ ΠΟΛΥΤΕΧΝΙΚΗ ΣΧΟΛΗ ΤΜΗΜΑ ΠΟΛΙΤΙΚΩΝ ΜΗΧΑΝΙΚΩΝ

AΡΙΣΤΟΤΕΛΕΙΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΘΕΣΣΑΛΟΝΙΚΗΣ ΠΟΛΥΤΕΧΝΙΚΗ ΣΧΟΛΗ ΤΜΗΜΑ ΠΟΛΙΤΙΚΩΝ ΜΗΧΑΝΙΚΩΝ AΡΙΣΤΟΤΕΛΕΙΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΘΕΣΣΑΛΟΝΙΚΗΣ ΠΟΛΥΤΕΧΝΙΚΗ ΣΧΟΛΗ ΤΜΗΜΑ ΠΟΛΙΤΙΚΩΝ ΜΗΧΑΝΙΚΩΝ ΠΡΟΓΡΑΜΜΑ ΜΕΤΑΠΤΥΧΙΑΚΩΝ ΣΠΟΥΔΩΝ ΕΙΔΙΚΕΥΣΗΣ ΠΡΟΣΤΑΣΙΑ ΠΕΡΙΒΑΛΛΟΝΤΟΣ ΚΑΙ ΒΙΩΣΙΜΗ ΑΝΑΠΤΥΞΗ ΔΙΕΡΕΥΝΗΣΗ ΤΩΝ ΠΙΕΣΕΩΝ ΣΤΟ ΠΕΡΙΒΑΛΛΟΝ

Διαβάστε περισσότερα

8.3 Ασφάλεια ικτύων. Ερωτήσεις

8.3 Ασφάλεια ικτύων. Ερωτήσεις 8.3 Ασφάλεια ικτύων Ερωτήσεις 1. Με τι ασχολείται η ασφάλεια των συστηµάτων; 2. Τι είναι αυτό που προστατεύεται στην ασφάλεια των συστηµάτων και για ποιο λόγο γίνεται αυτό; 3. Ποια η διαφορά ανάµεσα στους

Διαβάστε περισσότερα

ΤΕΙ ΗΠΕΙΡΟΥ Τμήμα Τηλεπληροφορικής & Διοίκησης

ΤΕΙ ΗΠΕΙΡΟΥ Τμήμα Τηλεπληροφορικής & Διοίκησης ΤΕΙ ΗΠΕΙΡΟΥ Τμήμα Τηλεπληροφορικής & Διοίκησης ΕΓΚΑΤΑΣΤΑΣΗ & ΠΑΡΑΜΕΤΡΟΠΟΙΗΣΗ INTERNET INFORMATION SERVER (IIS) ΓΙΑ ΥΛΟΠΟΙΗΣΗ ΥΠΗΡΕΣΙΩΝ ΔΙΑΔΙΚΤΥΟΥ (WEB SERVICES) ΣΠΟΥΔΑΣΤΡΙΑ:Μπάρδα Μαρία ΕΙΣΗΓΗΤΗΣ: Τσιαντής

Διαβάστε περισσότερα

Ανάλυση Δικτυακής Κίνησης Πρωτοκόλλων Υπηρεσιών. Ασφάλεια Δικτύων. (4 η άσκηση) Διαχείριση Δικτύων - Ευφυή Δίκτυα, 9 ο Εξάμηνο,

Ανάλυση Δικτυακής Κίνησης Πρωτοκόλλων Υπηρεσιών. Ασφάλεια Δικτύων. (4 η άσκηση) Διαχείριση Δικτύων - Ευφυή Δίκτυα, 9 ο Εξάμηνο, ΕΘΝΙΚΟ ΜΕΤΣΟΒΙΟ ΠΟΛΥΤΕΧΝΕΙΟ - ΕΜΠ ΣΧΟΛΗ ΗΛΕΚΤΡΟΛΟΓΩΝ ΜΗΧΑΝΙΚΩΝ & ΜΗΧ. ΥΠΟΛΟΓΙΣΤΩΝ Τομέας Επικοινωνιών, Ηλεκτρονικής & Συστημάτων Πληροφορικής Εργαστήριο Διαχείρισης & Βελτίστου Σχεδιασμού Δικτύων Τηλεματικής

Διαβάστε περισσότερα

Delivering training since 1996

Delivering training since 1996 This course provides the skills and knowledge necessary to implement a core Windows Server 2012 Infrastructure in an existing enterprise environment. The three courses in total will collectively cover

Διαβάστε περισσότερα

Πύλη Φαρμακευτικών Υπηρεσιών Υπουργείου Υγείας Κύπρου. System Architecture Overview

Πύλη Φαρμακευτικών Υπηρεσιών Υπουργείου Υγείας Κύπρου. System Architecture Overview Πύλη Φαρμακευτικών Υπηρεσιών Υπουργείου Υγείας Κύπρου System Architecture Overview CYPDIS Services Σύστημα Εγγραφής Φαρμάκων Drug Regulatory Authority Σύστημα Τιμολόγησης Price Control Σύστημα Φαρμακοεπαγρύπνησης

Διαβάστε περισσότερα

EPL 603 TOPICS IN SOFTWARE ENGINEERING. Lab 5: Component Adaptation Environment (COPE)

EPL 603 TOPICS IN SOFTWARE ENGINEERING. Lab 5: Component Adaptation Environment (COPE) EPL 603 TOPICS IN SOFTWARE ENGINEERING Lab 5: Component Adaptation Environment (COPE) Performing Static Analysis 1 Class Name: The fully qualified name of the specific class Type: The type of the class

Διαβάστε περισσότερα

Ένα Υβριδικό Μοντέλο Ανάκτησης Κλειδιού

Ένα Υβριδικό Μοντέλο Ανάκτησης Κλειδιού Ένα Υβριδικό Μοντέλο Ανάκτησης Κλειδιού Εµµανουήλ Μάγκος Abstract. Περιγράφουµε τις δυνατές µεθόδους ανάκτησης κλειδιού (key recovery) καθώς και τις επιθέσεις που µπορούν να γίνουν σε αυτά. Για την αντιµετώπιση

Διαβάστε περισσότερα

Στο εστιατόριο «ToDokimasesPrinToBgaleisStonKosmo?» έξω από τους δακτυλίους του Κρόνου, οι παραγγελίες γίνονται ηλεκτρονικά.

Στο εστιατόριο «ToDokimasesPrinToBgaleisStonKosmo?» έξω από τους δακτυλίους του Κρόνου, οι παραγγελίες γίνονται ηλεκτρονικά. Διαστημικό εστιατόριο του (Μ)ΑστροΈκτορα Στο εστιατόριο «ToDokimasesPrinToBgaleisStonKosmo?» έξω από τους δακτυλίους του Κρόνου, οι παραγγελίες γίνονται ηλεκτρονικά. Μόλις μια παρέα πελατών κάτσει σε ένα

Διαβάστε περισσότερα

ΕΘΝΙΚΗ ΣΧΟΛΗ ΔΗΜΟΣΙΑΣ ΔΙΟΙΚΗΣΗΣ ΙΓ' ΕΚΠΑΙΔΕΥΤΙΚΗ ΣΕΙΡΑ

ΕΘΝΙΚΗ ΣΧΟΛΗ ΔΗΜΟΣΙΑΣ ΔΙΟΙΚΗΣΗΣ ΙΓ' ΕΚΠΑΙΔΕΥΤΙΚΗ ΣΕΙΡΑ ΕΘΝΙΚΗ ΣΧΟΛΗ ΔΗΜΟΣΙΑΣ ΔΙΟΙΚΗΣΗΣ ΙΓ' ΕΚΠΑΙΔΕΥΤΙΚΗ ΣΕΙΡΑ ΤΜΗΜΑ ΤΟΠΙΚΗΣ ΑΥΤΟΔΙΟΙΚΗΣΗΣ ΚΑΙ ΠΕΡΙΦΕΡΕΙΑΚΗΣ ΑΝΑΠΤΥΞΗΣ ΤΕΛΙΚΗ ΕΡΓΑΣΙΑ: ΠΕΡΙΒΑΛΛΟΝ ΚΑΙ ΑΝΑΠΤΥΞΗ: ΠΡΟΣΕΓΓΙΣΗ ΜΕΣΩ ΔΕΙΚΤΩΝ Επιβλέπων: Αθ.Δελαπάσχος

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑΣ ΣΕ INTERNET HOSTS

ΑΣΦΑΛΕΙΑΣ ΣΕ INTERNET HOSTS Τμήμα Πληροφορικής και Επικοινωνιών Α.Τ.Ε.Ι. Σερρών Σέρρες Μάρτιος 2006 ΜΕΛΕΤΗ ΕΠΙΣΦΑΛΩΝ ΣΗΜΕΙΩΝ ΚΑΙ ΒΕΛΤΙΩΣΗ ΤΗΣ ΑΣΦΑΛΕΙΑΣ ΣΕ INTERNET HOSTS Βροχίδης Ηλίας ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ Επιβλέπων Καθηγητής: Χουβαρδάς

Διαβάστε περισσότερα

ΑΝΑΠΤΥΞΗ ΣΕΝΑΡΙΩΝ ΒΕΛΤΙΣΤΟΠΟΙΗΣΗΣ ΤΗΣ ΔΙΑΧΕΙΡΙΣΗΣ ΚΑΙ ΤΗΣ ΥΔΡΟΗΛΕΚΤΡΙΚΗΣ ΠΑΡΑΓΩΓΗΣ ΤΟΥ ΥΔΡΟΣΥΣΤΗΜΑΤΟΣ ΤΟΥ ΠΟΤΑΜΟΥ ΝΕΣΤΟΥ

ΑΝΑΠΤΥΞΗ ΣΕΝΑΡΙΩΝ ΒΕΛΤΙΣΤΟΠΟΙΗΣΗΣ ΤΗΣ ΔΙΑΧΕΙΡΙΣΗΣ ΚΑΙ ΤΗΣ ΥΔΡΟΗΛΕΚΤΡΙΚΗΣ ΠΑΡΑΓΩΓΗΣ ΤΟΥ ΥΔΡΟΣΥΣΤΗΜΑΤΟΣ ΤΟΥ ΠΟΤΑΜΟΥ ΝΕΣΤΟΥ ΑΝΑΠΤΥΞΗ ΣΕΝΑΡΙΩΝ ΒΕΛΤΙΣΤΟΠΟΙΗΣΗΣ ΤΗΣ ΔΙΑΧΕΙΡΙΣΗΣ ΚΑΙ ΤΗΣ ΥΔΡΟΗΛΕΚΤΡΙΚΗΣ ΠΑΡΑΓΩΓΗΣ ΤΟΥ ΥΔΡΟΣΥΣΤΗΜΑΤΟΣ ΤΟΥ ΠΟΤΑΜΟΥ ΝΕΣΤΟΥ ΑΝΑΠΤΥΞΗ ΣΕΝΑΡΙΩΝ ΒΕΛΤΙΣΤΟΠΟΙΗΣΗΣ ΤΗΣ ΔΙΑΧΕΙΡΙΣΗΣ ΚΑΙ ΤΗΣ ΥΔΡΟΗΛΕΚΤΡΙΚΗΣ ΠΑΡΑΓΩΓΗΣ

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστημάτων

Ασφάλεια Υπολογιστικών Συστημάτων Ασφάλεια Υπολογιστικών Συστημάτων Ενότητα 1: Εισαγωγή Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό

Διαβάστε περισσότερα

Ασφάλεια, Διαθεσιμότητα και Ταχύτητα για τις Web Εφαρμογές

Ασφάλεια, Διαθεσιμότητα και Ταχύτητα για τις Web Εφαρμογές Ασφάλεια, Διαθεσιμότητα και Ταχύτητα για τις Web Εφαρμογές Barracuda Web Application Firewall Καλοχριστιανάκης Αντώνης Διευθυντής Πωλήσεων Digital SIMA Ανατομία Web επίθεσης Οι Web επιθέσεις δε διαφέρουν

Διαβάστε περισσότερα

Ασφάλεια Πληροφοριακών και Επικοινωνιακών Συστημάτων

Ασφάλεια Πληροφοριακών και Επικοινωνιακών Συστημάτων Πανεπιστήμιο Αιγαίου Τμήμα μηχανικών πληροφοριακών & επικοινωνιακών συστημάτων Ασφάλεια πληροφοριακών & επικοινωνιακών συστημάτων Ασφάλεια Πληροφοριακών και Επικοινωνιακών Συστημάτων Έλεγχος Πρόσβασης

Διαβάστε περισσότερα

Διαχείριση Ετερογενών Δικτύων

Διαχείριση Ετερογενών Δικτύων Διαχείριση Ετερογενών Δικτύων Δημήτρης Ι. Χρόνης (Ο.Τ.Ε) Λάμπρος Ράπτης (Ε.Μ.Π) Περιεχόμενα Παροχή υπηρεσιών σε ετερογενή δίκτυα Αρχιτεκτονική διαχείρισης ετερογενών δικτύων Λειτουργικές απαιτήσεις Τεχνικά

Διαβάστε περισσότερα

Online Social Networks: Posts that can save lives. Dimitris Gritzalis, Sotiria Giannitsari, Dimitris Tsagkarakis, Despina Mentzelioti April 2016

Online Social Networks: Posts that can save lives. Dimitris Gritzalis, Sotiria Giannitsari, Dimitris Tsagkarakis, Despina Mentzelioti April 2016 Online Social Networks: Posts that can save lives Dimitris Gritzalis, Sotiria Giannitsari, Dimitris Tsagkarakis, Despina Mentzelioti April 2016 Ψηφιακά Κοινωνικά Δίκτυα: Αναρτήσεις που σώζουν ζωές 9 ο

Διαβάστε περισσότερα

ΔΙΑΚΗΡΥΞΗ ΔAΠΜ ΕΡΓΟ :

ΔΙΑΚΗΡΥΞΗ ΔAΠΜ ΕΡΓΟ : ΔΙΑΚΗΡΥΞΗ ΔAΠΜ 41616 ΕΡΓΟ : «ΠΡΟΜΗΘΕΙΑ, ΕΓΚΑΤΑΣΤΑΣΗ ΚΑΙ ΘΕΣΗ ΣΕ ΛΕΙΤΟΥΡΓΙΑ ΕΝΟΣ ΑΥΤΟΜΑΤΟΠΟΙΗΜΕΝΟΥ ΣΥΣΤΗΜΑΤΟΣ ΓΙΑ ΤΗΝ ΕΞ ΑΠΟΣΤΑΣΕΩΣ ΣΥΛΛΟΓΗ ΚΑΙ ΑΝΑΛΥΣΗ ΔΕΔΟΜΕΝΩΝ ΤΩΝ ΨΗΦΙΑΚΩΝ ΗΛΕΚΤΡΟΝΟΜΩΝ ΠΡΟΣΤΑΣΙΑΣ ΤΩΝ

Διαβάστε περισσότερα

Ασφάλεια στο Ηλεκτρονικό Επιχειρείν. ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης

Ασφάλεια στο Ηλεκτρονικό Επιχειρείν. ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης Ασφάλεια στο Ηλεκτρονικό Επιχειρείν ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης 1 Κίνδυνοι Η-Ε Μερικοί από τους κινδύνους ενός δικτυακού τόπου Ε-εμπορίου περιλαμβάνουν:

Διαβάστε περισσότερα

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Κεφάλαιο 8 8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Σελ. 320-325 Γεώργιος Γιαννόπουλος ΠΕ19, ggiannop (at) sch.gr http://diktya-epal-g.ggia.info/ Creative

Διαβάστε περισσότερα

How to register an account with the Hellenic Community of Sheffield.

How to register an account with the Hellenic Community of Sheffield. How to register an account with the Hellenic Community of Sheffield. (1) EN: Go to address GR: Πηγαίνετε στη διεύθυνση: http://www.helleniccommunityofsheffield.com (2) EN: At the bottom of the page, click

Διαβάστε περισσότερα

Φορολογική Βιβλιοθήκη. Θανάσης Φώτης Προγραμματιστής Εφαρμογών

Φορολογική Βιβλιοθήκη. Θανάσης Φώτης Προγραμματιστής Εφαρμογών Φορολογική Βιβλιοθήκη Θανάσης Φώτης Προγραμματιστής Εφαρμογών Το έργο Η φορολογική βιβλιοθήκη πρόκειται για ένα έργο που φιλοδοξεί να αποτελέσει σημαντικό βοήθημα για τον επαγγελματία λογιστή και όχι μόνο.

Διαβάστε περισσότερα

Παρατηρήσεις επί των συστάσεων: Competent Authority response received on 2 June 2008

Παρατηρήσεις επί των συστάσεων: Competent Authority response received on 2 June 2008 Παρατηρήσεις επί των συστάσεων: Competent Authority response received on 2 June 2008 No. Recommendation 1 2 To ensure efficient and effective coordination between the competent authorities involved in

Διαβάστε περισσότερα

«Το σύστημα ΕΡΜΗΣ του ΧΑ και οι Υπηρεσίες Ψηφιακής Πιστοποίησης της ΑΣΥΚ» ΜΑΡΤΙΟΣ 2004

«Το σύστημα ΕΡΜΗΣ του ΧΑ και οι Υπηρεσίες Ψηφιακής Πιστοποίησης της ΑΣΥΚ» ΜΑΡΤΙΟΣ 2004 «Το σύστημα ΕΡΜΗΣ του ΧΑ και οι Υπηρεσίες Ψηφιακής Πιστοποίησης της ΑΣΥΚ» ΜΑΡΤΙΟΣ 2004 Ατζέντα Παρουσίαση της ΑΣΥΚ Ανάπτυξη Συστημάτων και Υποστήριξης Κεφαλαιαγοράς ΑΕ Υπηρεσίες PKI/CA - Τo σύστημα ΕΡΜΗΣ

Διαβάστε περισσότερα

ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ

ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ ΕΠΑ.Λ. Άμφισσας Σχολικό Έτος : 2011-2012 Τάξη : Γ Τομέας : Πληροφορικής Μάθημα : ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ Διδάσκων : Χρήστος Ρέτσας Η-τάξη : tiny.cc/retsas-diktya2 ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ 8.3.4-8.3.6

Διαβάστε περισσότερα

Τι προσφέρουν τα Τµήµατα Πληροφορικής. ... το Εργαστήριο Πληροφοριακών Συστηµάτων του Πα.Πει. Ερευνητικές δραστηριότητες σε GI Ενδεικτικές εργασίες

Τι προσφέρουν τα Τµήµατα Πληροφορικής. ... το Εργαστήριο Πληροφοριακών Συστηµάτων του Πα.Πει. Ερευνητικές δραστηριότητες σε GI Ενδεικτικές εργασίες ΗΓεωπληροφορικήστα Τµήµατα Πληροφορικής Γιάννης Θεοδωρίδης Τµήµα Πληροφορικής Πανεπιστήµιο Πειραιά Περιεχόµενα... Τι προσφέρουν τα Τµήµατα Πληροφορικής το Τµήµα Πληροφορικής του Παν/µίου Πειραιά... το

Διαβάστε περισσότερα

Legal use of personal data to fight telecom fraud

Legal use of personal data to fight telecom fraud Legal use of personal data to fight telecom fraud Dimitris Gritzalis May 2001 Ημερίδα Ελληνικού Φορέα Αντιμετώπισης Τηλεπικοινωνιακής Απάτης (ΕΦΤΑ) Tηλεπικοινωνιακή Απάτη: Μέθοδοι - Πρόληψη - Προεκτάσεις

Διαβάστε περισσότερα

Πανεπιστήµιο Πειραιώς Τµήµα Πληροφορικής

Πανεπιστήµιο Πειραιώς Τµήµα Πληροφορικής oard Πανεπιστήµιο Πειραιώς Τµήµα Πληροφορικής Πρόγραµµα Μεταπτυχιακών Σπουδών «Πληροφορική» Μεταπτυχιακή ιατριβή Τίτλος ιατριβής Masters Thesis Title Ονοµατεπώνυµο Φοιτητή Πατρώνυµο Ανάπτυξη διαδικτυακής

Διαβάστε περισσότερα

Εκτεταμένη περίληψη Περίληψη

Εκτεταμένη περίληψη Περίληψη PENED Final Report In the frame of PENED program the research that has been conducted as part of the Hybrid Libraries Project had as an outcome the design of a complex software architecture for mobile

Διαβάστε περισσότερα

Συστήματα Διαχείρισης Βάσεων Δεδομένων

Συστήματα Διαχείρισης Βάσεων Δεδομένων ΕΛΛΗΝΙΚΗ ΔΗΜΟΚΡΑΤΙΑ ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΡΗΤΗΣ Συστήματα Διαχείρισης Βάσεων Δεδομένων Φροντιστήριο 9: Transactions - part 1 Δημήτρης Πλεξουσάκης Τμήμα Επιστήμης Υπολογιστών Tutorial on Undo, Redo and Undo/Redo

Διαβάστε περισσότερα

SPIT: Still another emerging Internet threat

SPIT: Still another emerging Internet threat SPIT: Still another emerging Internet threat Dimitris Gritzalis October 2009 Τμήμα Πληροφορικής Οικονομικό Πανεπιστήμιο Αθηνών S P I T (SPam over Internet Telephony) Μια νέα διαδικτυακή απειλή Καθηγητής

Διαβάστε περισσότερα

TaxiCounter Android App. Περδίκης Ανδρέας ME10069

TaxiCounter Android App. Περδίκης Ανδρέας ME10069 TaxiCounter Android App Περδίκης Ανδρέας ME10069 Content Android Operating System Development Tools Taxi Counter Algorithm Design Development Process Android Operating System Android is a Linux-based operating

Διαβάστε περισσότερα

Web and HTTP. Βασικά Συστατικά: Web Server Web Browser HTTP Protocol

Web and HTTP. Βασικά Συστατικά: Web Server Web Browser HTTP Protocol HTTP Protocol Web and HTTP Βασικά Συστατικά: Web Server Web Browser HTTP Protocol Web Servers (1/2) Ένα πρόγραμμα (λογισμικό) που έχει εγκατασταθεί σε ένα υπολογιστικό σύστημα (έναν ή περισσότερους υπολογιστές)

Διαβάστε περισσότερα

Online Social Networks: Posts that can save lives. Sotiria Giannitsari April 2016

Online Social Networks: Posts that can save lives. Sotiria Giannitsari April 2016 Online Social Networks: Posts that can save lives Sotiria Giannitsari April 2016 Ψηφιακά Κοινωνικά Δίκτυα: Αναρτήσεις που σώζουν ζωές Σωτηρία Γιαννίτσαρη Εργαστήριο Ασφάλειας Πληροφοριών & Προστασίας Κρίσιμων

Διαβάστε περισσότερα

ΕΘΝΙΚΟ ΜΕΤΣΟΒΙΟ ΠΟΛΥΤΕΧΝΕΙΟ ΣΧΟΛΗ ΗΛΕΚΤΡΟΛΟΓΩΝ ΜΗΧΑΝΙΚΩΝ ΚΑΙ ΜΗΧΑΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΤΟΜΕΑΣ ΤΕΧΝΟΛΟΓΙΑΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΥΠΟΛΟΓΙΣΤΩΝ

ΕΘΝΙΚΟ ΜΕΤΣΟΒΙΟ ΠΟΛΥΤΕΧΝΕΙΟ ΣΧΟΛΗ ΗΛΕΚΤΡΟΛΟΓΩΝ ΜΗΧΑΝΙΚΩΝ ΚΑΙ ΜΗΧΑΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΤΟΜΕΑΣ ΤΕΧΝΟΛΟΓΙΑΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΥΠΟΛΟΓΙΣΤΩΝ ΕΘΝΙΚΟ ΜΕΤΣΟΒΙΟ ΠΟΛΥΤΕΧΝΕΙΟ ΣΧΟΛΗ ΗΛΕΚΤΡΟΛΟΓΩΝ ΜΗΧΑΝΙΚΩΝ ΚΑΙ ΜΗΧΑΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΤΟΜΕΑΣ ΤΕΧΝΟΛΟΓΙΑΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΥΠΟΛΟΓΙΣΤΩΝ ΕΡΓΑΣΤΗΡΙΟ ΥΠΟΛΟΓΙΣΤΙΚΩΝ ΣΥΣΤΗΜΑΤΩΝ http://www.cslab.ece.ntua.gr Θέματα

Διαβάστε περισσότερα

Ασφάλεια Δικτύων. Τι (δεν) είναι Ασφάλεια Δικτύων. Γιάννης Ηλιάδης Υπεύθυνος Ασφάλειας Δικτύου ΤΕΙΡΕΣΙΑΣ Α.Ε. 24/11/07

Ασφάλεια Δικτύων. Τι (δεν) είναι Ασφάλεια Δικτύων. Γιάννης Ηλιάδης Υπεύθυνος Ασφάλειας Δικτύου ΤΕΙΡΕΣΙΑΣ Α.Ε. 24/11/07 Ασφάλεια Δικτύων Τι (δεν) είναι Ασφάλεια Δικτύων Γιάννης Ηλιάδης Υπεύθυνος Ασφάλειας Δικτύου ΤΕΙΡΕΣΙΑΣ Α.Ε. 24/11/07 Περίμετρος Δικτύου Αποτελεί κρίσιμο ζήτημα η περιφρούρηση της περιμέτρου δικτύου Έλεγχος

Διαβάστε περισσότερα

From Secure e-computing to Trusted u-computing. Dimitris Gritzalis

From Secure e-computing to Trusted u-computing. Dimitris Gritzalis From Secure e-computing to Trusted u-computing Dimitris Gritzalis November 2009 11 ο ICT Forum Αθήνα, 4-5 Νοέμβρη 2009 Από το Secure e-computing στο Trusted u-computing Καθηγητής Δημήτρης Γκρίτζαλης (dgrit@aueb.gr,

Διαβάστε περισσότερα

ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ ΣΤΗΝ ΕΕ

ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ ΣΤΗΝ ΕΕ ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ Ψηφιακές υπογραφές ΝΙΚΟΣ ΣΑΡΙΔΑΚΗΣ ΣΤΑΣΗΣ ΑΝΤΩΝΗΣ Γενική Γραμματεία Δημόσιας Διοίκησης και Ηλεκτρονικής Διακυβέρνησης ΥΠΕΣΔΔΑ 1 ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ ΣΤΗΝ ΕΕ ΠΟΛΙΤΕΣ ΕΠΙΧΕΙΡΗΣΕΙΣ

Διαβάστε περισσότερα

ΣΕΜΙΝΑΡΙΟ. ΠΑΡΟΥΣΙΑΣΗ 19/5/11 Αµφιθέατρο

ΣΕΜΙΝΑΡΙΟ. ΠΑΡΟΥΣΙΑΣΗ 19/5/11 Αµφιθέατρο ΣΕΜΙΝΑΡΙΟ Θεµα : Τι είναι το SSL και πως χρησιµοποιείται. Τι χρειάζεται για να στηθεί ένα SSL. Οµάδα : Παναγιώτης Καλύβας Καρανίκας Γιώργος Μιχάλης Λιβάνιος ΠΑΡΟΥΣΙΑΣΗ 19/5/11 Αµφιθέατρο Εισαγωγή Τι είναι

Διαβάστε περισσότερα

(Εννοιολογική θεμελίωση)

(Εννοιολογική θεμελίωση) ΑΥΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΗΝ ΚΟΙΝΩΝΙΑ ΣΗ ΠΛΗΡΟΥΟΡΙΑ (Εννοιολογική θεμελίωση) Καλλονιάτης Χρήστος Λέκτορας Τμήμα Πολιτισμικής Τεχνολογίας και Επικοινωνίας, Πανεπιστήμιο Αιγαίου http://www.aegean.gr/culturaltec/kalloniatis

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ ΔΙΚΤΥΩΝ ΚΑΙ ΣΥΝΑΛΛΑΓΩΝ

ΑΣΦΑΛΕΙΑ ΔΙΚΤΥΩΝ ΚΑΙ ΣΥΝΑΛΛΑΓΩΝ ΑΣΦΑΛΕΙΑ ΔΙΚΤΥΩΝ ΚΑΙ ΣΥΝΑΛΛΑΓΩΝ Ο προβληματισμός και οι ανησυχίες που προκαλεί η ασφάλεια στο Ηλεκτρονικό Εμπόριο μπορούν να καταταχθούν σε δύο κατηγορίες : 1. σε 2. σε σε προβληματισμούς σχετικούς με

Διαβάστε περισσότερα

Σχεδιασμός Εικονικών Δικτύων Ενότητα 4β: VPN on IPSec (Μέρος 2ο)

Σχεδιασμός Εικονικών Δικτύων Ενότητα 4β: VPN on IPSec (Μέρος 2ο) Σχεδιασμός Εικονικών Δικτύων Ενότητα 4β: VPN on IPSec (Μέρος 2ο) Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για

Διαβάστε περισσότερα

Ασφάλεια ικτύων (Computer Security)

Ασφάλεια ικτύων (Computer Security) Ασφάλεια ικτύων (Computer Security) Τι Εννοούµε µε τον Όρο Ασφάλεια ικτύων; Ασφάλεια Μόνο ο αποστολέας και ο προοριζόµενος παραλήπτης µπορούν να διαβάσουν και να κατανοήσουν ένα µήνυµα. Ο αποστολέας το

Διαβάστε περισσότερα

Liner Shipping Hub Network Design in a Competitive Environment

Liner Shipping Hub Network Design in a Competitive Environment Downloaded from orbit.dtu.dk on: Oct 01, 2016 Liner Shipping Hub Network Design in a Competitive Environment Gelareh, Shahin; Nickel, Stefan; Pisinger, David Publication date: 2010 Document Version Publisher's

Διαβάστε περισσότερα

Access Control Encryption Enforcing Information Flow with Cryptography

Access Control Encryption Enforcing Information Flow with Cryptography Access Control Encryption Enforcing Information Flow with Cryptography Ivan Damgård, Helene Haagh, and Claudio Orlandi http://eprint.iacr.org/2016/106 Outline Access Control Encryption Motivation Definition

Διαβάστε περισσότερα

Πανεπιστήμιο Δυτικής Μακεδονίας. Τμήμα Μηχανικών Πληροφορικής & Τηλεπικοινωνιών. Ηλεκτρονική Υγεία

Πανεπιστήμιο Δυτικής Μακεδονίας. Τμήμα Μηχανικών Πληροφορικής & Τηλεπικοινωνιών. Ηλεκτρονική Υγεία Τμήμα Μηχανικών Πληροφορικής & Τηλεπικοινωνιών Ηλεκτρονική Υγεία Ενότητα: Use Case - an example of ereferral workflow Αν. καθηγητής Αγγελίδης Παντελής e-mail: paggelidis@uowm.gr Τμήμα Μηχανικών Πληροφορικής

Διαβάστε περισσότερα

Ασφάλειας στην Πληροφορική και τις Επικοινωνίες

Ασφάλειας στην Πληροφορική και τις Επικοινωνίες Ασφάλεια στην Πληροφορική και τις Επικοινωνίες Εννοιολογική θεμελίωση Δημήτρης Γκρίτζαλης Αναπληρωτής Καθηγητής Ασφάλειας στην Πληροφορική και τις Επικοινωνίες Τμήμα Πληροφορικής, Οικονομικό Πανεπιστήμιο

Διαβάστε περισσότερα

H Αρχή Πιστοποίησης των Ελληνικών Ακαδημαϊκών Ιδρυμάτων (HARICA)

H Αρχή Πιστοποίησης των Ελληνικών Ακαδημαϊκών Ιδρυμάτων (HARICA) H Αρχή Πιστοποίησης των Ελληνικών Ακαδημαϊκών Ιδρυμάτων (HARICA) ρ. Σπύρος Μπόλης Αθήνα 24/04/2012 1 H GUnet Αστική, μη κερδοσκοπική Εταιρεία Μέλη όλα τα Ακαδημαϊκά Ιδρύματα Σκοποί : Συντονισμός, ανάπτυξη,

Διαβάστε περισσότερα

Κρυπτογραφία. Εργαστηριακό μάθημα 1

Κρυπτογραφία. Εργαστηριακό μάθημα 1 Κρυπτογραφία Εργαστηριακό μάθημα 1 Βασικοί όροι Με τον όρο κρυπτογραφία εννοούμε τη μελέτη μαθηματικών τεχνικών που στοχεύουν στην εξασφάλιση θεμάτων που άπτονται της ασφάλειας μετάδοσης της πληροφορίας,

Διαβάστε περισσότερα

ΑΠΟΦΑΣΗ. (αριθμ.: 53 /2009)

ΑΠΟΦΑΣΗ. (αριθμ.: 53 /2009) Μαρούσι, 23 Φεβρουαρίου 2009 ΑΠΟΦΑΣΗ (αριθμ.: 53 /2009) Θέμα: «Αρμόδιες Αρχές κατά τη Λειτουργία του Συστήματος Άρσης Απορρήτου σε πραγματικό χρόνο». Την Τετάρτη, 14 Ιανουαρίου 2009 και ώρα 10.30 π.μ συνήλθε

Διαβάστε περισσότερα

ΑΠΟΦΑΣΗ. (αριθμ.: 52 /2009)

ΑΠΟΦΑΣΗ. (αριθμ.: 52 /2009) Μαρούσι, 23 Φεβρουαρίου 2009 ΑΠΟΦΑΣΗ (αριθμ.: 52 /2009) Θέμα: «παρόχους υπηρεσιών ηλεκτρονικών επικοινωνιών κατά τη Λειτουργία του Συστήματος Άρσης Απορρήτου σε πραγματικό χρόνο» Την Τετάρτη, 14 Ιανουαρίου

Διαβάστε περισσότερα

Ζητήματα Τυποποίησης στην Ορολογία - ο ρόλος και οι δράσεις της Επιτροπής Ορολογίας ΤΕ21 του ΕΛΟΤ

Ζητήματα Τυποποίησης στην Ορολογία - ο ρόλος και οι δράσεις της Επιτροπής Ορολογίας ΤΕ21 του ΕΛΟΤ 1 Ζητήματα Τυποποίησης στην Ορολογία - ο ρόλος και οι δράσεις της Επιτροπής Ορολογίας ΤΕ21 του ΕΛΟΤ ΠΕΡΙΛΗΨΗ Μαριάννα Κατσογιάννου, Κατερίνα Τοράκη Στην παρούσα εισήγηση παρουσιάζεται η λειτουργία και

Διαβάστε περισσότερα

Επίπεδο δικτύου IP Forwading κτλ

Επίπεδο δικτύου IP Forwading κτλ Επίπεδο δικτύου IP Forwading κτλ (IP για που το έβαλες) Εργαστήριο Δικτύων Υπολογιστών 2014-2015 Τμήμα Μηχανικών Η/Υ και Πληροφορικής Επίπεδο δικτύου (Network layer) Επίπεδο εφαρμογής (Application layer):

Διαβάστε περισσότερα

Ασφάλεια Στο Ηλεκτρονικό Εμπόριο. Λάζος Αλέξανδρος Α.Μ. 3530

Ασφάλεια Στο Ηλεκτρονικό Εμπόριο. Λάζος Αλέξανδρος Α.Μ. 3530 Ασφάλεια Στο Ηλεκτρονικό Εμπόριο Λάζος Αλέξανδρος Α.Μ. 3530 Ηλεκτρονικό Εμπόριο Χρησιμοποιείται για να περιγράψει την χρήση τηλεπικοινωνιακών μέσων (κυρίως δικτύων) για κάθε είδους εμπορικές συναλλαγές

Διαβάστε περισσότερα

ΠΟΛΥΤΕΧΝΕΙΟ ΚΡΗΤΗΣ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΕΡΙΒΑΛΛΟΝΤΟΣ

ΠΟΛΥΤΕΧΝΕΙΟ ΚΡΗΤΗΣ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΕΡΙΒΑΛΛΟΝΤΟΣ ΠΟΛΥΤΕΧΝΕΙΟ ΚΡΗΤΗΣ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΕΡΙΒΑΛΛΟΝΤΟΣ ΔΙΠΛΩΜΑΤΙΚΗ ΕΡΓΑΣΙΑ «ΕΝΑΛΛΑΚΤΙΚΗ ΔΙAΧΕIΡΙΣΗ ΑΣΤΙΚΩΝ ΑΠΟΡΡΙΜΜΑΤΩΝ» Του φοιτητή Κασαπιάν Αρτίν Αρ. Μητρώου: 2000.05.0042 Επιβλέπων Καθηγητής Παλαιολόγος Ευάγγελος

Διαβάστε περισσότερα