Μεταπτυχιακή Εργασία. <Μέθοδοι αξιολόγησης της ασφάλειας λογισμικού εφαρμογών> Ονοματεπώνυμο Φοιτητή: Αλεξανδροπούλου Μαρία ΑΜ:

Μέγεθος: px
Εμφάνιση ξεκινά από τη σελίδα:

Download "Μεταπτυχιακή Εργασία. <Μέθοδοι αξιολόγησης της ασφάλειας λογισμικού εφαρμογών> Ονοματεπώνυμο Φοιτητή: Αλεξανδροπούλου Μαρία ΑΜ: 2009002"

Transcript

1 Πανεπιστήμιο Πελοποννήσου Σχολή Θετικών Επιστημών και Τεχνολογίας Τμήμα Επιστήμης και Τεχνολογίας Υπολογιστών Μεταπτυχιακή Εργασία <Μέθοδοι αξιολόγησης της ασφάλειας λογισμικού εφαρμογών> Ονοματεπώνυμο Φοιτητή: ΑΜ: Επιβλέπων Καθηγητής: Βασιλάκης Κωνσταντίνος Τρίπολη, Φεβρουάριος 2011

2 2 Copyright, 2011 Με επιφύλαξη παντός δικαιώματος. All rights reserved. Η έγκριση της μεταπτυχιακής εργασίας από το Τμήμα Επιστήμης και Τεχνολογίας Υπολογιστών της Σχολής Θετικών Επιστημών και Τεχνολογίας του Πανεπιστημίου Πελοποννήσου δεν υποδηλώνει απαραιτήτως και αποδοχή των απόψεων του συγγραφέα εκ μέρους του Τμήματος.

3 3 αφιερώνεται στη μνήμη του αδελφού μου

4 4

5 5 Ευχαριστίες Τελειώνοντας τη μεταπτυχιακή εργασία, οφείλω να ευχαριστήσω τον επιβλέποντα καθηγητή μου, κ. Βασιλάκη Κωνσταντίνο για την πολύτιμη και απαραίτητη καθοδήγησή του, καθώς και για την ευκαιρία που μου έδωσε ώστε να ασχοληθώ με ένα τόσο ενδιαφέρον θέμα. Τέλος, ευχαριστώ τους γονείς μου για την συμπαράστασή τους στη διάρκεια αυτής της προσπάθειάς μου. Μαρία

6 Περίληψη Μια βασική ιδιότητα του λογισμικού είναι η ασφάλεια. Η ασφάλεια αποτελεί επιτακτική ανάγκη, ιδιαίτερα εξαιτίας της διασύνδεσης των υπολογιστών στο Διαδίκτυο, το οποίο αυξάνει τις πιθανές επιθέσεις από κακόβουλους επιτιθέμενους που βασίζονται σε ευπάθειες στο λογισμικό. Οι υπεύθυνοι της ασφάλειας πρέπει να ανιχνεύσουν τις απειλές που δεν μπορούν να δουν οι υπόλοιποι, να ποσοτικοποιήσουν τους κινδύνους που οι άλλοι δεν μπορούν κατανοήσουν, καθώς και να ανακαλύψουν τις ευπάθειες που κρύβονται στις εφαρμογές, στα δίκτυα και τα συστήματα του οργανισμού. Μια σημαντική πτυχή της διασφάλισης της ασφάλειας του λογισμικού είναι η αξιολόγησή της, ώστε να αναδειχθούν ευπάθειες και να ληφθούν κατάλληλα διορθωτικά μέτρα. Πρόκειται για μια μεγάλη διαδικασία που απαιτεί ένα διεξοδικό σχέδιο, λεπτομερείς οδηγίες, αυξημένες δεξιότητες και ένα καλό σύνολο εργαλείων. Ο απαραίτητος χρόνος και οι δεξιότητες για την αποτελεσματική αξιολόγηση της ασφάλειας δεν θα είναι ποτέ ελεύθερα διαθέσιμα, αλλά μια κατάλληλη μεθοδολογία και τα αντίστοιχα εργαλεία είναι εύκολα στη χρήση και ελεύθερα διαθέσιμα, χάρη στην κοινότητα ανοικτού κώδικα. Υπάρχουν πολλές μεθοδολογίες ανοικτού κώδικα που χρησιμοποιούνται σήμερα από τους ελεγκτές ασφάλειας για την αξιολόγηση της ασφάλειας λογισμικού εφαρμογών. Όλες αυτές οι μεθοδολογίες παρέχουν ένα σύνολο από λεπτομερείς οδηγίες ώστε να διεξαχθεί ένας έλεγχος ασφάλειας και κάθε μια μπορεί να έχει τα θετικά της σημεία αλλά και τις αδυναμίες της. Τα συμπεράσματα που προκύπτουν μετά τη διενέργεια ενός ελέγχου ασφάλειας χρησιμοποιώντας κάποια μεθοδολογία, μπορούν διασφαλίσουν τον οργανισμό από πολλές κακόβουλες επιθέσεις. Αντικείμενο της παρούσας μεταπτυχιακής εργασίας αποτελεί η διερεύνηση και η μελέτη των πιο δημοφιλών μεθοδολογιών αξιολόγησης της ασφάλειας λογισμικού ανοικτού κώδικα. Πραγματοποιείται, διεξοδική αναφορά σε αυτές τις μεθοδολογίες, καθώς και στο πλαίσιο που τις διέπει και παράλληλα, μελετώνται τα αντίστοιχα εργαλεία λογισμικού ανοικτού κώδικα που τις υποστηρίζουν. Η διάρθρωση της εργασίας έχει ως εξής: Το Κεφάλαιο 1 εισάγει τον αναγνώστη στις βασικές έννοιες που σχετίζονται με την ασφάλεια λογισμικού εφαρμογών και αναλύει τον όρο της αξιολόγησης της ασφάλειας. Στο Κεφάλαιο 2 περιγράφεται η μεθοδολογία OSSTMM (Open Source Security Testing Methodology) v2.2. Το Κεφάλαιο 3 ασχολείται με τη μεθοδολογία OWASP (Open Web Application Security Project) και συγκεκριμένα, στο υποκεφάλαιο 3.2 γίνεται αναφορά στον οδηγό OWASP Testing Guide v3 και στο υποκεφάλαιο 3.3 στο πρότυπο OWASP ASVS (Application Security Verification Standard). Στο Κεφάλαιο 4 περιγράφεται η μεθοδολογία Technical Guide to Information Security Testing and Assessment του NIST-SP και στο Κεφάλαιο 5 αναλύεται η μεθοδολογία ISSAF (Information System Security Assessment Framework) 0.2. Στο Κεφάλαιο 6 πραγματοποιείται συγκριτική αξιολόγηση και εξάγονται συμπεράσματα σχετικά με τις μεθοδολογίες που αναλύθηκαν. Τέλος, επισημαίνεται ότι έχει ακολουθηθεί μία τυποποιημένη δομή για όλες τις μεθοδολογίες, ώστε να διευκολύνεται η σύγκριση των χαρακτηριστικών τους. Συγκεκριμένα, η δομή για κάθε μεθοδολογία (κεφάλαιο) είναι η ακόλουθη: Γενικά - Βασικοί στόχοι της μεθοδολογίας. Εμβέλεια. Επίπεδα ασφάλειας, εφόσον υπάρχουν. Βασική μεθοδολογία ασφάλειας.

7 7 Εργαλεία για την υποστήριξη της μεθοδολογίας.

8 8 Abstract A basic attribute of software is security. Security is of vital importance, especially because of the interconnection of computers in the Internet, which increases the possible attacks based on software vulnerabilities from malicious hackers. Those responsible for security should detect threats that others can t see, quantify risks that others can t understand, as well as reveal hidden vulnerabilities in the applications, networks and systems of the organization. An important aspect of software security assurance is its assessment, in order vulnerabilities to be detected and appropriate corrective countermeasures to be taken. This is a big process that requires a comprehensive plan, detailed instructions, strong skills, and a good set of tools. The time and skills necessary for effective security assessment will never be free, but an appropriate methodology and the corresponding tools are easy, freely available due to the open source community. There are many open source security methodologies which are used today by security auditors for the security assessment of the application software. All of these methodologies provide a set of detailed instructions in order a security testing to be conducted, and each one has its strong points and weaknesses. The conclusions resulting from the realisation of a security testing after using some methodology protect the organization from many malicious attacks. The purpose of the present master thesis constitutes the investigation and study of the most popular open source methodologies in software security assessment. An extensive report in these methodologies is made, as well as in their framework, and at the same time, the corresponding open source software tools that support them are under consideration. The structure of thesis is as follows: Chapter 1 introduces the basic notions that are related to the application software security and it analyzes the term of security assessment. In Chapter 2, OSSTMM (Open Source Security Testing Methodology) v2.2 methodology is described. Chapter 3 deals with OWASP (Open Web Application Security Project) methodology. More specifically, subchapter 3.2 refers to the guide of OWASP Testing Guide v3 and subchapter 3.3 refers to the standard of OWASP ASVS (Application Security Verification Standard). In Chapter 4, the Technical Guide to Information Security Testing and Assessment of NIST - SP methodology is described and in Chapter 5, ISSAF (Information System Security Assessment Framework) 0.2 methodology is analyzed. In Chapter 6, a comparative assessment is made and conclusions are drawn from the methodologies that were analyzed. Finally, it is pointed out that a standardised structure for all methodologies has been followed in order to facilitate the comparison of their characteristics. Particularly, the structure for each methodology (chapter) is, as follows: Overview - Basic objectives of methodology. Scope. Security levels, if they exist. Basic security methodology. Tools for the support of methodology.

9 Περιεχόμενα Ευχαριστίες 5 Περίληψη 6 Abstract 8 Περιεχόμενα 9 Κεφάλαιο 1: Εισαγωγή Ασφάλεια (Security) Ασφάλεια Λογισμικού Κίνδυνος και ασφάλεια Βασικοί όροι στο πλαίσιο της ασφάλειας λογισμικού εφαρμογών Αρχιτεκτονική και υποδομή ασφάλειας Αξιολόγηση ασφάλειας (security assessment) Βασικές μέθοδοι ελέγχου ασφάλειας των εφαρμογών ιστού 20 Κεφάλαιο 2: OSSTMM - Open Source Security Testing Methodology (έκδοση 2.2) Γενικά Βασικοί στόχοι Εμβέλεια της μεθοδολογίας Σκοπός Διαπίστευση Πιστοποίηση Εμβέλεια Εμβέλεια (The Scope) Ο χάρτης ασφάλειας Κατάλογος συνιστωσών του χάρτη ασφάλειας Μετρικές Ασφάλειας (Security Metrics) Εφαρμόζοντας Τιμές Αξιολόγησης Κινδύνου - Risk Assessment Values Πραγματική Ασφάλεια (Actual Security) Παράδειγμα μέτρησης RAV Κανόνες Δέσμευσης (Rules Of Engagement) Διαδικασία (Process) Τύποι Σφάλματος (Error Types) Βασική μεθοδολογία ασφάλειας Ορίζοντας έναν έλεγχο ασφάλειας Τύποι Ελέγχου Ασφάλειας Τμήματα και ενότητες Ενότητες και εργασίες ελέγχου Μεθοδολογία Παραδείγματα Έλεγχος Καθοδηγούμενης Πρότασης (Guided Suggestion Testing) Έλεγχος Άρνησης Υπηρεσιών - Denial of Service Testing Παραβίαση Συνθηματικού - Password Cracking Πρότυπα Απαιτήσεων Έκθεσης - Report Requirements Templates Εργαλεία για την υποστήριξη της μεθοδολογίας Εργαλεία υπό ανάπτυξη για το OSSTMM PWDM ( UnicornScan ( AFD ( 53

10 DNS Scan ( MUTATEv2 ( Assessment Scanner ( NWRAP ( Metis v ( WMAP v ( Firewall tester (Ftester) ( nmap 3.48 patch ( _ Jack of All Trades ( Εργαλεία για τις ενότητες του OSSTMM Συμπέρασμα Error! Bookmark not defined Αναβάθμιση από παλαιότερες εκδόσεις Μια εισαγωγή στην OSSTMM έκδοση 3 56 Κεφάλαιο 3: OWASP - Open Web Application Security Project Εισαγωγή Ελληνική ομάδα εργασίας του OWASP Οδηγός ελέγχου του OWASP (OWASP Testing Guide) Γενικά Εισαγωγή Τι είναι ο οδηγός ελέγχου OWASP (OWASP Testing Guide); Τι είναι το Owasp Testing Guide; Error! Bookmark not defined Βασικοί στόχοι OWASP Top Εμβέλεια (Scope) Οι Τεχνικές Ελέγχου που Εξηγούνται Πλαίσιο Ελέγχου του OWASP (OWASP Testing Framework) Βασική μεθοδολογία ασφάλειας Έλεγχος Διείσδυσης Εφαρμογών Ιστού (Web Application Penetration Testing) Πρότυπο της Παραγράφου του Ελέγχου (Testing paragraph template) Πρότυπο Ελέγχου (Testing Model) Εκθέσεις (Reports): εκτίμηση του πραγματικού κινδύνου Εργαλεία για την υποστήριξη της μεθοδολογίας Εργαλεία του OWASP Εργαλεία για τους ελέγχους του OWASP Testing Guide Συμπέρασμα Error! Bookmark not defined. 3.3 OWASP Application Security Verification Standard (ASVS) Γενικά Τι είναι το ASVS; Βασικοί στόχοι Στόχοι σχεδιασμού του ASVS Από που προήλθε το ASVS; Εμβέλεια (Scope) ASVS - το κατάλληλο πρότυπο Γιατί μπορεί να χρησιμοποιηθεί ASVS του OWASP; Οι ερωτήσεις που απαντά το ASVS Επίπεδα ασφάλειας Γενικά Επίπεδα Επαλήθευσης Ασφάλειας Εφαρμογών Βασική μεθοδολογία ασφάλειας Λεπτομερείς Απαιτήσεις Επαλήθευσης Απαιτήσεις Έκθεσης Επαλήθευσης Πώς ξεκινάμε να χρησιμοποιήσουμε το ASVS; Συμπεράσματα 119 Κεφάλαιο 4: Technical Guide to Information Security Testing and Assessment του NIST - SP

11 Εισαγωγή Γενικά Βασικοί στόχοι Εμβέλεια Βασική μεθοδολογία ασφάλειας Αξιολογήσεις της Ασφάλειας Πληροφοριών: Μεθοδολογίες και Τεχνικές Σχεδιασμός, Διαχείριση και Εκτίμηση των Αξιολογήσεων της Ασφάλειας Τεχνικές Ελέγχου και Εξέτασης Σύγκριση Ελέγχων και Εξετάσεων Προσεγγίσεις για Έλεγχο Εργαλεία για την υποστήριξη της μεθοδολογίας Live CD Διανομές για Έλεγχο Ασφάλειας BackTrack Error! Bookmark not defined Knoppix STD Συμπέρασμα 132 Κεφάλαιο 5: Information System Security Assessment Framework - ISSAF Γενικά Εισαγωγή Βασικοί στόχοι Οι στόχοι του ISSAF Οι σκοποί του ISSAF Εμβέλεια Το πλαίσιο Φάση Ι - Σχεδιασμός (Planning) Φάση II - Αξιολόγηση (Assessment) Φάση III - Επεξεργασία (Treatment) Φάση IV - Διαπίστευση (Accreditation) Φάση V - Συντήρηση (Maintenance) Διαχείριση Δέσμευσης Βέλτιστες Πρακτικές- Προ Αξιολόγηση, Αξιολόγηση και Μετά Αξιολόγηση Βασική μεθοδολογία ασφάλειας Μεθοδολογία Ελέγχου Διείσδυσης Φάση I: Σχεδιασμός και Προετοιμασία (Planning and Preparation) Φάση - II: Αξιολόγηση (Assessment) Φάση - III: Υποβολή έκθεσης, Καθαρισμός και Καταστροφή (Reporting, Cleanup and Destroy) Εργαλεία για την υποστήριξη της μεθοδολογίας Συμπέρασμα 151 Κεφάλαιο 6: Συμπεράσματα OSSTMM OWASP NIST ISSAF Επίλογος 161 ΑΝΑΦΟΡΕΣ 162 ΠΑΡΑΡΤΗΜΑ І 165 ΠΑΡΑΡΤΗΜΑ ІІ 167 Κεφάλαιο 1:

12 12 Εισαγωγή Η ασφάλεια του λογισμικού είναι ένα από τα βασικά ποιοτικά χαρακτηριστικά του, το οποίο αποκτά ιδιαίτερη σημασία καθώς η αξία των πληροφοριών αυξάνεται και τα πληροφοριακά συστήματα συνδέονται στο Διαδίκτυο, για να προσφέρουν υπηρεσίες στους χρήστες σύμφωνα με την αρχή «οπουδήποτε/οποτεδήποτε». Υπάρχει ένα πλήθος διαφορετικών πτυχών για το πώς μπορεί να αντιληφθεί κάποιος την έννοια της ασφάλειας, στο πλαίσιο των πληροφοριακών συστημάτων, αλλά όλες πηγάζουν από τη βασική έννοια της ασφάλειας. Η ραγδαία εξέλιξη των νέων τεχνολογιών έχει καταστήσει ευκολότερη τη διαδικασία καταγραφής, αποθήκευσης μεταφοράς και διαμοιρασμού οποιουδήποτε είδους ηλεκτρονικού δεδομένου ή πληροφορίας. Έτσι, η διενέργεια εμπορικών συναλλαγών από τους διάφορους οργανισμούς ή επιχειρήσεις γίνεται ακόμη ευκολότερη. Αυτό όμως έχει σαν αποτέλεσμα να προκύπτουν σοβαρά ζητήματα ασφάλειας σχετικά με το ποιος έχει πρόσβαση στις πληροφορίες του συστήματος και πώς αυτές θα μπορέσουν να προστατευθούν από επίδοξους κακόβουλους επιτιθέμενους. Η σημασία της ασφάλειας έγινε περισσότερο εμφανής, τα τελευταία χρόνια. Πλέον δεν είναι αναγκαίο να έχει κανείς φυσική πρόσβαση σε έναν υπολογιστή για να μπορέσει να προσπελάσει και να επεξεργαστεί τα δεδομένα του. Αυτό έχει ως συνέπεια να αυξάνονται οι πιθανότητες επίθεσης και οι απειλές στα συστήματα και μερικές φορές να είναι πολύ δύσκολο να εντοπιστούν αυτοί που πραγματοποιούν την επίθεση. Το παραπάνω ενισχύεται από το γεγονός ότι, το κόστος μιας επίθεσης στην ασφάλεια ενός συστήματος μπορεί να είναι πολύ χαμηλό. Υπάρχουν τεχνικές επιθέσεων που πραγματοποιούνται εξ αποστάσεως και βασίζονται είτε σε επιθέσεις εκμετάλλευσης αδυναμιών του συστήματος, είτε σε επιθέσεις μέσω ιών, είτε σε επιθέσεις στο δίκτυο ή επιθέσεις στο λογισμικό ενός υπολογιστή με στόχο την παράνομη προσπέλαση σε αυτόν και την αλλοίωση ή υποκλοπή των δεδομένων του. Οι συνέπειες αυτών των επιθέσεων, που περιλαμβάνουν τη μειωμένη πλέον εμπιστοσύνη του κοινού στον συγκεκριμένο οργανισμό που δέχθηκε την επίθεση, μεγιστοποιούν κατά πολύ τις αρνητικές επιπτώσεις που προκαλούνται στον οργανισμό. Ο αδύναμος κρίκος στην αλυσίδα της ασφάλειας των συστημάτων, είναι η ύπαρξη ευπαθειών (vulnerabilities) στις εφαρμογές και το λογισμικό γενικότερα (συμπεριλαμβάνοντας τα λειτουργικά συστήματα, τις βάσεις δεδομένων, τους εξυπηρέτες διαδικτύου κ.λπ.), οι οποίες επιτρέπουν εισβολές από κακόβουλους χρήστες (hackers). Οι ευπάθειες που πιθανότητα υπάρχουν σε κάποια εφαρμογή, μπορεί να προκαλέσουν σημαντική ζημιά στην εφαρμογή και στα δεδομένα της. Για να αποφευχθεί κάτι τέτοιο, οι υπεύθυνοι ανάπτυξης των εφαρμογών θα πρέπει να μπορούν να ανιχνεύσουν αυτές τις αδυναμίες και να προτείνουν κατάλληλους τρόπους αντιμετώπισής τους. Κι εδώ είναι η στιγμή που εμφανίζεται ένας νέος τομέας στη διασφάλιση της ασφάλειας του λογισμικού. Αυτός ο νέος τομέας είναι η αξιολόγηση της ασφάλειας, έτσι ώστε να ανακαλυφθούν αδυναμίες και να ληφθούν σχετικά διορθωτικά μέτρα. Οι υπεύθυνοι ανάπτυξης του λογισμικού οφείλουν, λοιπόν, να πραγματοποιούν αξιολόγηση της ασφάλειας του λογισμικού που παράγουν, δηλαδή να μπορούν να ανιχνεύουν τις ευπάθειες, αλλά και να διεξάγουν τους απαραίτητους ελέγχους γρήγορα και σωστά. Για να το επιτύχουν αυτό,

13 13 χρησιμοποιούν μεθοδολογίες αξιολόγησης της ασφάλειας (ανοικτού κώδικα ή όχι), καθώς και τα αντίστοιχα εργαλεία λογισμικού που υποστηρίζουν οι μεθοδολογίες αυτές. 1.1 Ασφάλεια (Security) Ο αγγλικός όρος «security», φέρεται να είναι λατινικής προέλευσης, αφού προέρχεται από τις αντίστοιχες λατινικές λέξεις «se» που σημαίνει «χωρίς» και «cura» που σημαίνει «φροντίδα». Δηλαδή, η έννοια της ασφάλειας σε ένα σύστημα μπορεί και να θεωρηθεί ως μια επιθυμητή ιδιότητα - κατάστασή του, κατά την οποία οι χρήστες του απαλλάσσονται κάθε έγνοιας και φροντίδας, ως προς τη σωστή λειτουργία του. Παρόλο που ο όρος ασφάλεια φαίνεται να έχει μια προφανή σημασία, χρειάζεται να καταβληθεί σημαντική προσπάθεια προκειμένου να καταγραφεί το ακριβές της νόημα. Ας θεωρήσουμε τον εξής ορισμό της ασφάλειας: «Ως ασφάλεια αποδίδεται η διαδικασία αναγνώρισης των γεγονότων που έχουν τη δυνατότητα να προκαλέσουν ζημιά (ή σενάρια απειλής) και η εφαρμογή μέτρων προστασίας (safeguards) για να μειωθεί ή να απομακρυνθεί αυτή η δυνατότητα» [Landwerh, C., (2001)] [Gollmann, D., (2002)]. Στην απλούστερη μορφή της, είναι η διαδικασία για την προστασία από ζημίες ή απώλειες. Η ασφάλεια επίσης περιγράφει τα μέτρα προστασίας, δηλαδή τα αντίμετρα (countermeasures) που τίθενται από την διαδικασία ασφάλειας. Μπορούμε να κατανοήσουμε καλύτερα την έννοια της ασφάλειας αν διακρίνουμε τις τρεις συνεχείς και διαφορετικές μεταξύ τους δράσεις που αυτή απαιτεί: Πρόληψη (prevention): Λήψη μέτρων που µας επιτρέπουν να προλαβαίνουμε τη δημιουργία επικίνδυνων καταστάσεων. Ανίχνευση (detection): Λήψη μέτρων που µας επιτρέπουν να αντιληφθούμε πως, πότε και από ποιόν έχει προκληθεί κάποια ζημιά. Αντίδραση (reaction): Λήψη μέτρων που µας επιτρέπουν να αποκαταστήσουμε τις ζημιές που έχουν προκληθεί. Η πρόληψη αποτελεί το θεμέλιο λίθο, καθώς χρησιμεύει ως μονάδα ποσοτικής μέτρησης έναντι της ανίχνευσης και αντίδρασης. Η ανίχνευση συνεπικουρεί στην ανίχνευση τυχόν κενών και προβλημάτων ασφάλειας, μόλις τα προληπτικά μέτρα τεθούν σε εφαρμογή και τέλος, η αντίδραση ανταποκρίνεται με τους κατάλληλους μηχανισμούς στις διαρροές ασφάλειας (security breach) [Canavan, J., (2001)]. Ασφάλεια σε ένα σύστημα λοιπόν, κατά κύριο λόγο, συνεπάγεται εξέταση των ευπαθειών, απειλών, αντιμέτρων και του αποδεκτού ρίσκου. Εννοείται πως χρειάζεται να γίνει περισσότερο σαφής η εικόνα των «επικίνδυνων καταστάσεων» ή «ζημιών». Θα πρέπει λοιπόν να απαντήσουμε στην ερώτηση: «Τι ακριβώς διακυβεύεται;» Οι επικρατούσες απόψεις διακρίνουν τις τρεις ακόλουθες βασικές έννοιες σε σχέση με τη διαχείριση ενός ασφαλούς συστήματος: Εµπιστευτικότητα (confidentiality): Καλείται η προστασία των αποθηκευμένων ή μεταδιδόμενων πληροφοριών από κοινοποίηση σε ένα πρόσωπο ή μια οντότητα και κατά επέκταση, η αποτροπή της μη εξουσιοδοτημένης ανάγνωσης. Στην υπηρεσία της εμπιστευτικότητας διακρίνουμε και δύο επιπλέον όψεις της. Την ιδιωτικότητα (privacy), δηλαδή

14 14 την προστασία των προσωπικών δεδομένων και τη μυστικότητα (secrecy), δηλαδή την προστασία των δεδομένων, που ανήκουν σε ένα οργανισμό. Η εμπιστευτικότητα καλείται να παρέχει ασφάλεια από μη εξουσιοδοτημένη ανάγνωση, αντιγραφή, μετατροπή πληροφοριών. Ειδικότερα για την ανταλλαγή πληροφοριών πρέπει επιπρόσθετα να διασφαλίζεται ότι η ανταλλαγή πληροφοριών είναι αδιάλειπτη. Ακεραιότητα (integrity): Η ετυμολογική ανάλυση της λέξης προσδίδει και το επακριβές της νόημα. Ο έλεγχος της ακεραιότητας γίνεται προκειμένου να αποτραπεί εσφαλμένη ενδεχόμενη τροποποίηση (π.χ. εγγραφή, διαγραφή ή μεταβολή) των πληροφοριών που μπορεί να πραγματοποιηθεί με ή δίχως δόλο. Το σύστημα πρέπει να επιτρέπει τέτοιου είδους ενέργειες μόνο σε κατάλληλα εξουσιοδοτημένους χρήστες. Αναφορικά με τη μετάδοση πληροφοριών, η ακεραιότητα σημαίνει ότι διασφαλίζεται η ακρίβεια και η πληρότητα των διακινούμενων πληροφοριών, ώστε οι πληροφορίες που αποστέλλονται να καταλήγουν στον τελικό τους αποδέκτη όπως ακριβώς στάλθηκαν. Διαθεσιμότητα (availability): Η έννοια της διαθεσιμότητας καθορίζεται ως εκείνη η υπηρεσία ασφάλειας που επιτρέπει στην πληροφορία να είναι συνεχώς παρεχόμενη, προσβάσιμη και ικανή προς χρήση όταν ζητείται από μια εξουσιοδοτημένη οντότητα, δίχως αδικαιολόγητη καθυστέρηση και σύμφωνα πάντα με τις προδιαγραφές του συστήματος. Σε αρκετές ερευνητικές εργασίες υποστηρίζεται πως οι παραπάνω τρεις ιδιότητες δεν επαρκούν, για να οριστεί η ασφάλεια πληροφοριών. Πρόσθετες ιδιότητες που συναντώνται είναι οι παρακάτω: Μη αποποίηση ευθύνης (no-repudiation): Η μη αποποίηση ευθύνης αποτρέπει τόσο τον αποστολέα όσο και τον παραλήπτη μίας πληροφορίας να αρνηθούν την πράξη της συμμετοχής τους σε μία συναλλαγή. Αυτός ο έλεγχος συνίσταται όταν αποστέλλεται ένα μήνυμα, ότι αυτό έχει αποσταλεί και έχει παραληφθεί δίχως καμία πλευρά να αμφισβητεί τη πράξη της συναλλαγής. Έλεγχος πρόσβασης (access control): Καλείται η ικανότητα να προσδιορίζεται και να ελέγχεται η πρόσβαση σε διακομιστές (servers) και στις εφαρμογές, συμπεριλαμβάνοντας και την πρόσβαση μέσω των επικοινωνιακών συνδέσμων. Ο έλεγχος πρόσβασης, αυθεντικοποιεί και εξουσιοδοτεί την ταυτότητα της οντότητας (ανθρώπινης ή υπολογιστικής) που επιχειρεί να έχει πρόσβαση σε ένα υπολογιστικό πόρο (computing resource) και ελέγχει τη χρήση του υπολογιστικού πόρου στα προκαθορισμένα επίπεδα δικαιοδοσίας. Περιλαμβάνει τις έννοιες της Αυθεντικοποίησης (authentication) και της Εξουσιοδότησης (authorization). Η αυθεντικοποίηση ελέγχει και επικυρώνει την ταυτότητα της οντότητας που επιζητεί πρόσβαση και χρήση, ώστε να καθίσταται πρακτικά αδύνατο να παρουσιαστεί ένα άλλο αντικείμενο ως ένα άλλο (impersonation). Η οντότητα αυτή μπορεί να είναι ένας άνθρωπος, μια εφαρμογή δικτύου, μία συσκευή (δρομολογητής - router). Η εξουσιοδότηση αναφέρεται στα δικαιώματα πρόσβασης μιας οντότητας σε ένα σύστημα (κατανεμημένο, πληροφοριακό). Ουσιαστικά ο ρόλος της είναι να καθορίζει τις ενέργειες ή τις λειτουργίες που οι εξουσιοδοτημένες οντότητες μπορούν να πραγματοποιήσουν στο σύστημα, όπως ανάλογα με το επίπεδο και το δικαίωμα πρόσβασης να αναγνώσουν πληροφορίες, να δημιουργούν ή να καταστρέφουν δεδομένα κ.λπ. Θα πρέπει να επισημανθεί

15 15 ότι η εξουσιοδότηση διαφέρει από την πιστοποίηση. Η πιστοποίηση (verification) ελέγχει εάν ο χρήστης είναι μέλος του συστήματος και από την στιγμή που αυτό πιστοποιείται, εξουσιοδοτείται με τα ανάλογα δικαιώματα που έχουν δοθεί από το σύστημα. 1.2 Ασφάλεια Λογισμικού Η ασφάλεια λογισμικού (software security) είναι ένα πεδίο που ασχολείται με τον τρόπο που πρέπει να αναπτύσσεται και να σχεδιάζεται το λογισμικό, ώστε να είναι όσο το δυνατόν λιγότερο ευάλωτο σε κακόβουλες επιθέσεις. Αυτό το πεδίο της ασφάλειας αναπτύχθηκε κυρίως κατά τα τελευταία χρόνια. Η Microsoft, το 2002, έθεσε ως μια από τις πρώτες προτεραιότητές της, την ασφάλεια λογισμικού. Τα προηγούμενα χρόνια, είτε δε δινόταν και τόση σημασία στην ασφάλεια λογισμικού, αφού υπερίσχυε η λειτουργικότητα των εφαρμογών, ή η ασφάλεια συμπεριλαμβανόταν στο σύστημα εκ των υστέρων. Η επιτυχής ανάπτυξη ασφαλούς λογισμικού απαιτεί από την αρχή προσεγμένη σχεδίαση και υλοποίηση με όσο το δυνατό λιγότερα προγραμματιστικά σφάλματα. Το σημαντικότερο πρόβλημα της ασφάλειας αναφέρεται στο λογισμικό το οποίο δεν έχει υλοποιηθεί σωστά. Κάτι τέτοιο θα έχει σαν αποτέλεσμα, να διακυβεύονται οι έννοιες που αναφέραμε προηγουμένως (εμπιστευτικότητα, ακεραιότητα, διαθεσιμότητα, κ.λπ.). Είναι λογικό ότι τα προηγούμενα χρόνια, όπου οι υπολογιστές παρέμεναν αυτόνομοι, τα προβλήματα ασφάλειας περιοριζόταν στις επιθέσεις από χρήστες που είχαν φυσική πρόσβαση στο σύστημα. Όταν όμως έγινε επιτακτική ανάγκη η σύνδεσή τους σε δίκτυα και κυρίως στο Διαδίκτυο, τότε τα προβλήματα ασφάλειας αυξήθηκαν σημαντικά, αφού υπήρχε η δυνατότητα οποιοσδήποτε να μπορεί να αποκτήσει πρόσβαση σε οποιονδήποτε συνδεδεμένο υπολογιστή. Οι ευπάθειες (vulnerabilities) ασφάλειας στο λογισμικό, υπήρχαν πάντα, όμως απέκτησαν μεγαλύτερη σημασία με τη δικτύωση των υπολογιστών. Η ευπάθεια είναι μια αδυναμία που μπορεί κάποιος να εκμεταλλευθεί με σκοπό να υποκλέψει πληροφορίες, να προκαλέσει ζημιά ή με οποιονδήποτε τρόπο να υποβαθμίσει μία από τις προαναφερθείσες διαστάσεις της ασφάλειας. Στην πραγματικότητα, οι εισβολείς δεν δημιουργούν ευπάθειες στο λογισμικό, το μόνο που κάνουν είναι να ανιχνεύουν τις ευπάθειες που πιθανόν υπάρχουν και στη συνέχεια να τις εκμεταλλεύονται για να επιτεθούν στο σύστημα. Σε αυτή την περίπτωση, το σύστημα ονομάζεται σύστημα-στόχος. Επομένως, είναι πολύ σημαντική η ανάπτυξη ασφαλούς κώδικα, δηλαδή κώδικα που δεν περιλαμβάνει προγραμματιστικά σφάλματα, τα οποία μπορεί να αποτελέσουν ευπάθειες. Η ανάπτυξη ασφαλούς κώδικα σημαίνει κατασκευή ασφαλών προϊόντων λογισμικού, τα οποία αντέχουν σε κακόβουλες επιθέσεις ή ακόμη και σε ατυχείς ενέργειες που δεν περιλαμβάνουν δόλο. Οι περισσότεροι κατασκευαστές λογισμικού, θεωρούν ότι η ασφάλεια είναι ένα χαρακτηριστικό το οποίο μπορεί να προστεθεί στο τέλος της ανάπτυξης του λογισμικού, ενώ θα έπρεπε να δίνουν ιδιαίτερη σημασία ήδη από τη φάση της σχεδίασης και της ανάπτυξης του προϊόντος. Η απόδοση ασφάλειας σε ένα σύστημα λογισμικού εκ των υστέρων, δεν είναι και πολύ καλή ιδέα και επιπλέον, απαιτεί μεγαλύτερη προσπάθεια και περισσότερο κόστος. Οι ευπάθειες λογισμικού είναι κάτι συνηθισμένο, όμως και οι εφαρμογές ιστού (web applications) ειδικότερα εμφανίζουν επίσης μεγάλο κίνδυνο ασφάλειας. Τα προηγούμενα σε συνδυασμό με την πολυπλοκότητα και επεκτασιμότητα του

16 16 λογισμικού, έχουν ως αποτέλεσμα το πρόβλημα της ασφάλειας να γίνεται ακόμη πιο σύνθετο. Η ασφάλεια εφαρμογών (application security) αναφέρεται στην προστασία του λογισμικού αφού αυτό κατασκευαστεί. Σε μία αναφορά από τη Symantec, σημειώθηκε μια σημαντική αύξηση των επιθέσεων ενάντια στις εφαρμογές. Η αναφορά δηλώνει ότι περίπου 48% από τις νέες ευπάθειες που τεκμηριώθηκαν μεταξύ της 1ης Ιουλίου και 31 Δεκεμβρίου, του 2004, ενέπεσαν στην κατηγορία των εφαρμογών. Ακόμη και οι εταιρίες με την ισχυρότερη δικτυακή ασφάλεια, θα πρέπει να κατανοήσουν ότι υπάρχει άλλο ένα στρώμα ανοικτό στις επιθέσεις: οι εφαρμογές. Από τη μια πλευρά, η ασφάλεια λογισμικού αναφέρεται στη δημιουργία ασφαλούς λογισμικού, δηλαδή στη σχεδίαση του λογισμικού ώστε να είναι ασφαλές. Σημαντικό είναι να εκπαιδεύονται οι προγραμματιστές, οι σχεδιαστές λογισμικού και οι χρήστες σχετικά με το πώς μπορούν να αναπτύξουν ένα ασφαλές προϊόν. Από την άλλη πλευρά, η ασφάλεια εφαρμογών αναφέρεται στην προστασία των εφαρμογών αφού έχει ολοκληρωθεί η ανάπτυξή τους. Η ασφάλεια εφαρμογών ασχολείται με την αναζήτηση, ανίχνευση και διόρθωση γνωστών προβλημάτων ασφάλειας, αφού αυτά τα έχει εκμεταλλευτεί κάποιος στα υπό εξέταση συστήματα. Δίνοντας λίγο περισσότερη έμφαση στις εφαρμογές ιστού (web), θα πρέπει να επισημάνουμε η ασφάλειά τους πρέπει να είναι ιδιαίτερο μέλημα για τους κατασκευαστές και τους οργανισμούς που τις λειτουργούν, αφού σχετίζονται άμεσα με το Διαδίκτυο. Άλλωστε για τη δημιουργία και τη λειτουργία ενός ιστοτόπου (website) στο οποίο «τρέχουν» εφαρμογές ιστού, χρησιμοποιείται ένας μεγάλος αριθμός διαφορετικών τεχνολογιών και προϊόντων. Η αλληλεπίδραση μεταξύ αυτών, προκαλεί ένα μεγάλο πλήθος πιθανών προβλημάτων ασφάλειας. Από την ύπαρξη και την εκμετάλλευση αυτών των αδυναμιών, ένας επιτιθέμενος μπορεί να προκαλέσει μεγάλη ζημιά. Οι αδυναμίες αυτές, επομένως, καθιστούν τις εφαρμογές ιστού πολύ ευάλωτες σε επιθέσεις από hackers. Άλλωστε, οι hackers, πλέον, δεν αποτελούν μια μικρή εξειδικευμένη κοινότητα. Υπάρχουν πίνακες ανακοινώσεων και ομάδες συζητήσεων, όπου ο καθένας μπορεί να βρει κατάλληλο υλικό και πληροφορίες για την πραγματοποίηση διαφόρων ειδών επιθέσεων. Η πλειοψηφία των επιθέσεων προέρχεται από αυτήν την κατηγορία. Για τον λόγο αυτό, θα πρέπει να γίνονται τακτικοί έλεγχοι στο σύνολο των εφαρμογών, να επαναλαμβάνονται σε κάθε νέα εγκατάσταση και κάθε φορά που γίνεται μια επέκταση, προσθήκη ή αναβάθμιση. Σχετικά με το πρόβλημα της ασφάλειας, μια μορφή βέλτιστων πρακτικών (best practices) περιλαμβάνει την εκπαίδευση των προγραμματιστών σε θέματα ασφάλειας λογισμικού. Μια αποτελεσματική μορφή εκπαίδευσης θα πρέπει να περιλαμβάνει τα εξής: την περιγραφή του προβλήματος, την τεχνολογία ασφάλειας (security engineering), τις αρχές και οδηγίες σχεδίασης, τους κινδύνους που πρέπει να λαμβάνονται υπ όψιν στην υλοποίηση, τα πιθανά ελαττώματα στη σχεδίαση και το πώς να αποφεύγονται, τις τεχνικές ανάλυσης, την εκμετάλλευση σφαλμάτων στο λογισμικό (software exploits) και τον έλεγχο ασφάλειας (security testing) Κίνδυνος και ασφάλεια Ο καθορισμός των απαιτήσεων ασφάλειας για ένα δεδομένο σύστημα, καθώς και η επιλογή των κατάλληλων μηχανισμών ασφάλειας αποτελούν μέρος της διαχείρισης κινδύνου (risk management). Τα βασικά βήματα είναι η ανάλυση της αξίας και της κριτικής διάθεσης, η ανάλυση της ευπάθειας, ο προσδιορισμός της

17 17 απειλής, η ανάλυση κινδύνου (risk analysis), η αξιολόγηση κινδύνου (risk assessment), η επιλογή των μέτρων ασφάλειας, η ανάπτυξη και η εφαρμογή των σχεδίων για απρόοπτα γεγονότα και η επισκόπηση της αποτελεσματικότητας [Turn R., (1986)]. Αυτά τα βήματα μπορεί να είναι δύσκολο να εφαρμοστούν στην πράξη. Η διαχείριση κινδύνου χρησιμοποιεί την ανάλυση κινδύνου, την ανάλυση απειλής και άλλες τεχνικές για να ελεγχθεί ο κίνδυνος για τα αγαθά. Αναπτύσσει πολιτικές ασφαλείας, διαδικασιών, προτύπων και οδηγιών. Η αποτελεσματική διαχείριση ασφάλειας εξαρτάται από την ορθή διαχείριση κινδύνου, η οποία βασίζεται σε μία αξιόπιστη αξιολόγηση-αποτίμηση κινδύνου (risk assessment), που περιλαμβάνει τη συλλογή δεδομένων που επηρεάζουν τον κίνδυνο των υπολογιστικών συστημάτων. Παρατηρούμε λοιπόν ότι ο περιορισμός του κινδύνου πληροφοριών εστιάζεται στην ασφάλεια πληροφοριών με κατάλληλες πολιτικές ασφάλειας. Η πολιτική ασφάλειας (security policy) καθορίζει σε γενικές γραμμές, τι επιτρέπεται και τι απαγορεύεται σε μία εγκατάσταση, ένα σύστημα, μία εφαρμογή κ.τ.λ. Οι πολιτικές υπαγορεύουν μέτρα ασφάλειας και στη συνέχεια, τα μέτρα ασφάλειας υλοποιούνται με μηχανισμούς ασφάλειας. Πρόκειται για ένα σύνολο κανόνων, οι οποίοι προσδιορίζουν επακριβώς το ρόλο κάθε εμπλεκόμενου μέσα σε μία επιχείρηση ή έναν οργανισμό, τις αρμοδιότητες, τις ευθύνες και τα καθήκοντά του. Μόλις καθοριστεί η πολιτική ασφάλειας που θα εξυπηρετήσει τις ανάγκες για τις οποίες κλήθηκε, το επακόλουθο στάδιο είναι να επιβληθεί. Για να πραγματοποιηθεί αυτό, η επιχείρηση αναπτύσσει ένα μίγμα διαδικασιών και τεχνικών μηχανισμών. Ο καταληκτικός στόχος της ασφάλειας πληροφοριών είναι να καθορίσει την αποτελεσματικότητα των μέτρων που λαμβάνονται, προκειμένου να προστατεύσουν τις πληροφορίες από τον κίνδυνο. Όσο πληρέστερο και καλύτερο είναι το μοντέλο κινδύνου, τόσο καλύτερες αποφάσεις ασφάλειας μπορούν να λαμβάνονται χρησιμοποιώντας τις προβλέψεις της Βασικοί όροι στο πλαίσιο της ασφάλειας λογισμικού εφαρμογών Ως αγαθό (asset) ορίζεται κάθε αντικείμενο ή πόρος το οποίο αξίζει να προστατευθεί. Διακρίνονται σε: 1. Φυσικά Αγαθά (Physical Assets): όπως κτίρια, υπολογιστές, δικτυακή υποδομή, έπιπλα, κ.τ.λ., 2. Αγαθά Δεδομένων (Data Assets): όπως αρχεία (ηλεκτρονικά, έντυπα) και 3. Αγαθά Λογισμικού (Software Assets): όπως λογισμικό εφαρμογών, λειτουργικά συστήματα, κ.τ.λ. Ως συνέπεια (impact) ή αντίκτυπος ή επίπτωση ορίζεται η απώλεια που θα προκληθεί από την προσβολή ενός αγαθού. Οι συνέπειες διακρίνονται σε: Άμεσες Συνέπειες (π.χ. κόστος επαναγοράς και διαμόρφωσης) και Έμμεσες Συνέπειες (π.χ. πρόκληση δυσφήμησης, νομικές συνέπειες, απώλειες από διακοπή ή παρεμπόδιση λειτουργιών, κοινωνικές συνέπειες κ.ά.). Απειλή (threat) είναι η ένδειξη του ότι επίκειται κάποιος κίνδυνος ή κάποιο κακό για την εφαρμογή ή το σύστημα γενικότερα. Είναι ο πιθανός κίνδυνος μιας επικείμενης επίθεσης που μπορεί να βλάψει την εφαρμογή. Πιο συγκεκριμένα είναι οποιαδήποτε περίπτωση ή γεγονός με δυνατότητα πρόκλησης ζημιάς σε ένα σύστημα υπό μορφή καταστροφής, κοινοποίησης, τροποποίησης των στοιχείων του, ή/και άρνησης της υπηρεσίας. Απειλή είναι το ενδεχόμενο ότι το σύστημα δεν θα είναι σε

18 18 θέση να επιβάλει την πολιτική ασφαλείας του (συμπεριλαμβανομένης της συνέχειας των κρίσιμων διαδικασιών) σε μια επίθεση. Ευπάθεια (vulnerability) ονομάζεται μια «τρύπα» ή μια αδυναμία της εφαρμογής, η οποία μπορεί να οφείλεται σε μια ατέλεια στη σχεδίαση ή ένα σφάλμα υλοποίησης. Αυτή επιτρέπει σε έναν επιτιθέμενο να βλάψει τους ιδιοκτήτες και τους νόμιμους χρήστες της εφαρμογής, ή άλλες οντότητες, που βασίζονται στην εφαρμογή. Ο όρος της ευπάθειας πολύ συχνά χρησιμοποιείται εσφαλμένα. Οι ευπάθειες ενός συστήματος χωρίζονται σε σφάλματα (bugs) και ελαττώματα (flaws). Τα σφάλματα είναι ευπάθειες που εντοπίζονται αποκλειστικά στον κώδικα, ενώ τα ελαττώματα είναι ευπάθειες που είναι πιο εγγενείς, καθώς προέρχονται από κακή σχεδίαση. Σύμφωνα με τη Microsoft, περίπου το 50% των ευπαθειών είναι ελαττώματα. Η ευπάθεια πρέπει να διακρίνεται από τους όρους: απειλή (threat), επίθεση (attack) και αντίμετρα (countermeasures). Οι απειλές είναι αναγκαίο να εκμεταλλευτούν συγκεκριμένες ευπάθειες, προκειμένου να προκαλέσουν ένα περιστατικό ασφάλειας. Επιπλέον, οι απειλές, οι ευπάθειες, και οι επιδράσεις τους πρέπει να συνδυαστούν ώστε να παράσχουν μια μονάδα μέτρησης του κινδύνου. Εκμετάλλευση (exploit) ή αλλιώς «αδυναμίες - κενά - τρύπες». Αυτές αποτελούν ένα μικρό μέρος του λογισμικού, στο οποίο εντοπίζονται προγραμματιστικά σφάλματα. Τα σφάλματα αυτά οδηγούν συνήθως σε μη εξουσιοδοτημένη πρόσβαση στο σύστημα ή/και σε κατάρρευση τύπου άρνησης παροχής υπηρεσιών του δικτύου του πληροφοριακού συστήματος. Οι εκμεταλλεύσεις προσδιορίζουν έναν προκαθορισμένο τρόπο παραβίασης της ασφάλειας ενός πληροφοριακού συστήματος σε μια ευπάθεια. Κατηγοριοποιούνται σε εκείνα που εκμεταλλεύονται αδυναμίες του συστήματος με σκοπό την πρόσβαση σε αυτό και σε εκείνα που στοχεύουν στην απόκτηση περισσότερων δικαιωμάτων μέσα στο σύστημα. Οι αναλυτές με την χρήση κατάλληλων εργαλείων προσπαθούν να εντοπίσουν «κενά» που βασίζονται στη λανθασμένη ή μη παραμετροποίηση του λειτουργικού συστήματος, του δικτύου και των προεγκατεστημένων εφαρμογών του συστήματος. Η εύρεση τέτοιων «κενών» ασφάλειας και η διόρθωση τους, μπορούν να αποτρέψουν μια πιθανή επίθεση στο σύστημα ή δίκτυο-στόχο. Τα αντίμετρα - μέτρα προστασίας (ή έλεγχοι ασφάλειας) (safeguards, countermeasures) είναι οι ενέργειες οι οποίες περιορίζουν τον κίνδυνο να υποστεί ζημιά ένα αγαθό. Περιλαμβάνουν τεχνολογίες ή μοντέλα άμυνας, που χρησιμοποιούνται με σκοπό να ανιχνεύσουν ή να αποτρέψουν επιθέσεις. Τα αναγκαία αντίμετρα σε μια εφαρμογή πρέπει να αναγνωρισθούν με τη χρήση της ανάλυσης κινδύνου, έτσι ώστε να διασφαλιστεί ότι η εφαρμογή προστατεύεται από κοινούς τύπους επιθέσεων. Μια αδυναμία ή μια ατέλεια στη σχεδίαση ενός αντιμέτρου ή η έλλειψη του αναγκαίου αντιμέτρου, έχει ως αποτέλεσμα μια ευπάθεια, η οποία μπορεί να είναι σε θέση να καταστήσει την εφαρμογή ευάλωτη σε επιθέσεις. Για να εξεταστούν αυτά τα προβλήματα, χρησιμοποιείται ο έλεγχος (control, testing) ως προστατευτικό μέτρο. Ο έλεγχος αποτελεί μια δράση, μια διαδικασία ή μια τεχνική που εξαλείφει ή μειώνει σε επίπεδο διαβαθμίσεων την ευπάθεια. Ο [Turn R., (1986)] περιγράφει τη συσχέτιση μεταξύ των απειλών, των ελέγχων και των ευπαθειών με τον εξής τρόπο: «Μια απειλή εμποδίζεται από τον έλεγχο μιας ευπάθειας».

19 19 Αγαθά Στόχοι Πολιτική ασφάλειας (security policy) Ανάλυση Κινδύνου (risk analysis) Απειλές Ευπάθειες Σχήμα 1. Πολιτική Ασφάλειας και Ανάλυση Κινδύνου Αρχιτεκτονική και υποδομή ασφάλειας Με τον όρο αρχιτεκτονική ασφάλειας (security architecture) εννοούμε τη θεώρηση για το πώς τα συστήματα (με την ευρεία έννοια) μίας επιχείρησης πρέπει να σχεδιαστούν προκειμένου να εξασφαλίζουν ότι η επιχείρηση ικανοποιεί τους στόχους της ασφάλειας. Η υποδομή ασφάλειας (security infrastructure) είναι η πραγματοποίηση της αρχιτεκτονικής ασφάλειας σε απτή και λειτουργική μορφή. Ο στόχος της ασφάλειας (security objective) συνίσταται στη διατήρηση των ιδιοτήτων της ασφάλειας σε αποδεκτό επίπεδο. Ο όρος στόχος ασφάλειας δεν πρέπει να συγχέεται με τις υπηρεσίες ασφάλειας, οι οποίες αποτελούν τη διαδικαστική ή επικοινωνιακή υπηρεσία που παρέχεται από το σύστημα προκειμένου να προσδώσει συγκεκριμένα είδη προστασίας στους πόρους του. Συνεπώς, οι στόχοι ασφάλειας είναι οι τελικοί στόχοι που πρέπει να επιτευχθούν, ενώ οι υπηρεσίες ασφάλειας είναι τα μέσα επίτευξης των στόχων αυτών. Έτσι, προκύπτουν τα ακόλουθα: Προσδιορισμός (identification) του συστήματος και των συνιστωσών του. Προσδιορισμός των αγαθών του συστήματος και της αξίας τους στο σύστημα. Στόχοι ασφάλειας για τα αγαθά. Οι απειλές και οι ευπάθειες τις οποίες αντιμετωπίζουν ή θα αντιμετωπίσουν τα αγαθά. Αξιολόγηση της διαδικασίας ασφάλειας μέσω της διαχείρισης κινδύνου. Σχεδιασμός και καθιέρωση των αρχών ασφάλειας, που θα εφαρμοστούν στο επιχειρησιακό σύστημα. 1.3 Αξιολόγηση ασφάλειας (security assessment) Ο ορισμός της αξιολόγησης της ασφάλειας είναι ένας σχετικά νέος όρος στον τομέα της ασφάλειας της πληροφορικής. Ο όρος αυτός χρησιμοποιείται και ερμηνεύεται λανθασμένα πολλές φορές από τις εταιρείες που θέλουν να εμπλακούν στο χώρο της ασφάλειας της πληροφορικής. Οι λόγοι που οδηγούν στην παρερμηνεία είναι είτε επειδή χρησιμοποιούν την δική τους εταιρική ορολογία, είτε λόγω άγνοιας του αντικειμένου. Η αξιολόγηση της ασφάλειας στην τεχνολογία πληροφοριών (IT security assessment) είναι μια μελέτη για να ευρεθούν οι ευπάθειες και οι κίνδυνοι ασφάλειας. Στόχος μιας αξιολόγησης της ασφάλειας (επίσης γνωστής και ως έλεγχος ασφάλειαςsecurity audit ή επισκόπηση ασφάλειας-security review), είναι να εξασφαλιστεί ότι οι απαραίτητοι έλεγχοι ασφάλειας είναι ενσωματωμένοι στον σχεδιασμό και την εφαρμογή ενός έργου (project). Επομένως, η αξιολόγηση της ασφάλειας είναι η διαδικασία ελέγχου της τρωτότητας ως προς της ασφάλεια του συστήματος και δικτύου μιας εταιρείας ή ενός

20 20 οργανισμού. Η αξιολόγηση αυτή εστιάζει στις τρέχουσες διαδικασίες του συστήματος παρά σε θεωρητικά ζητήματα ασφάλειας του συστήματος. Η διαδικασία αυτή μπορεί να είναι αρκετά αναλυτική, χρονοβόρα και να ενσωματώνει πολλούς επιμέρους εσωτερικούς ελέγχους. Το πόσο αναλυτική θα είναι αφορά τόσο τη δομή και τις διαδικασίες της εταιρείας, όσο και μέχρι ποιο βαθμό αξιολόγησης θέλει η εταιρεία να προχωρήσει. Στο τέλος, τα αποτελέσματα της αξιολόγησης συνήθως καταγράφονται σε μια αναφορά. Στην αναφορά αυτή παρουσιάζεται μια σύνοψη των αποτελεσμάτων του ελέγχου ανά κριτήριο, καθώς επίσης και των προτεινόμενων λύσεων και στρατηγικών που καλείται να ακολουθήσει η εταιρεία για την βελτίωση της ασφάλειάς της. Η ασφάλεια δεν αποτελεί μια απλή στατική διαδικασία που μια εταιρεία πρέπει να την λαμβάνει υπόψη της μόνο στην αρχή υλοποίησης του δικτύου της και του συστήματός της και ύστερα να την παραμελεί. Η ασφάλεια είναι σημαντικό να γίνει ένα αναπόσπαστο μέρος του σχεδιασμού ενός οργανισμού. Η συνεχόμενη ανάπτυξη νέων τεχνολογικών επιτευγμάτων και προγραμμάτων, μας αναγκάζουν να θεωρούμε την ασφάλεια σαν μια δυναμική διαδικασία ώστε να καταφέρνουμε να είμαστε πάντα προετοιμασμένοι έναντι νέων απειλών. Ένα επιπλέον στοιχείο το οποίο θα πρέπει να σκεφτούμε για την σημασία της αξιολόγησης ασφάλειας, είναι το γεγονός ότι μαζί με την βελτίωση των τεχνολογικών εφαρμογών, βελτιώνονται και τα εργαλεία που χρησιμοποιούν οι διάφοροι επίδοξοι εισβολείς. Άρα, είναι επακόλουθο να αυξάνονται και οι ηλεκτρονικές απειλές. Ο μόνος τρόπος ώστε να μπορέσουμε να ελαχιστοποιήσουμε τις πιθανότητες απειλής στα συστήματά μας είναι η πρόληψη. Σε αυτή την φάση, μπορεί να μας βοηθήσει ένας αξιολογητής ασφάλειας (security tester). Το άτομο αυτό είναι ένας «ηθικός» (ethical) hacker και αμείβεται για να μπορέσει να εισβάλει στο σύστημα του οργανισμού με σκοπό να αξιολογήσει το επίπεδο ασφάλειάς του. Το συγκεκριμένο άτομο θα προσπαθήσει να ανιχνεύσει τις ευπάθειες-τρωτά σημεία στο σύστημα και θα φθάσει σε κάποια συμπεράσματα σχετικά με την ασφάλεια. Η αξιολόγηση ασφάλειας που θα πραγματοποιηθεί από ένα τέτοιο άτομο, θα παρουσιάσει μια συνολική εικόνα για την αξιοπιστία των συστημάτων μας. Οι διαδικασίες που πρέπει να ακολουθήσει σε μια τέτοιου είδους αξιολόγηση, συνήθως εξαρτάται από τη μεθοδολογία αξιολόγησης (καθώς και τα εργαλεία που την υποστηρίζουν) την οποία θα επιλέξει ο οργανισμός Βασικές μέθοδοι ελέγχου ασφάλειας των εφαρμογών ιστού Για τη διατήρηση της ασφάλειας ενός συστήματος, το οποίο συνδέεται στο Διαδίκτυο, είναι σημαντικό να πραγματοποιούνται συνεχείς έλεγχοι της ασφάλειας των διαδικτυακών εφαρμογών. Άλλωστε για τη λειτουργία ενός ιστοτόπου, «τρέχουν» πολλές και διαφορετικές εφαρμογές ιστού. Υπάρχουν διάφοροι τρόποι με τους οποίους μπορεί να διεξαχθεί ένας έλεγχος ασφάλειας. Οι βασικές μέθοδοι ελέγχου ασφάλειας των εφαρμογών ιστού είναι: Επιθεώρηση Ασφάλειας (security audit): Είναι μία συστηματική, ανεξάρτητη επανεξέταση για την επαλήθευση της ύπαρξης και εφαρμογής των στοιχείων της επιχειρησιακής ασφάλειας. Εφαρμόζει μία καλώς ορισμένη διαδικασία επανεξέτασης που επιβεβαιώνει τη συνοχή και επιτρέπει στον ελεγκτή να βγάλει ασφαλή συμπεράσματα. Το σύστημα ελέγχεται με βάση ένα σύνολο από λίστες ή ερωτηματολόγια ελέγχου (checklists), που διαμορφώνονται σύμφωνα με διεθνή πρότυπα ασφάλειας, καθώς και κατάλληλες πολιτικές

ΤΕΧΝΟΛΟΓΙΕΣ & ΑΣΦΑΛΕΙΑ ΠΛΗΡΟΦΟΡΙΩΝ ΙΩΑΝΝΗ Δ. ΙΓΓΛΕΖΑΚΗ

ΤΕΧΝΟΛΟΓΙΕΣ & ΑΣΦΑΛΕΙΑ ΠΛΗΡΟΦΟΡΙΩΝ ΙΩΑΝΝΗ Δ. ΙΓΓΛΕΖΑΚΗ ΤΕΧΝΟΛΟΓΙΕΣ & ΑΣΦΑΛΕΙΑ ΠΛΗΡΟΦΟΡΙΩΝ ΙΩΑΝΝΗ Δ. ΙΓΓΛΕΖΑΚΗ Εισαγωγή Το πρόβλημα της διαχείρισης της ασφάλειας πληροφοριών αποτελεί ένα ιδιαίτερα σημαντικό ζήτημα για τα σύγχρονα πληροφοριακά συστήματα, καθώς

Διαβάστε περισσότερα

ΕΛΕΓΧΟΣ ΠΡΟΓΡΑΜΜΑΤΟΣ ΕΠΙΧΕΙΡΗΣΙΑΚΗΣ ΣΥΝΕΧΕΙΑΣ (Auditing Business Continuity Plan & Disaster Recovery Plan)

ΕΛΕΓΧΟΣ ΠΡΟΓΡΑΜΜΑΤΟΣ ΕΠΙΧΕΙΡΗΣΙΑΚΗΣ ΣΥΝΕΧΕΙΑΣ (Auditing Business Continuity Plan & Disaster Recovery Plan) ΕΛΕΓΧΟΣ ΠΡΟΓΡΑΜΜΑΤΟΣ ΕΠΙΧΕΙΡΗΣΙΑΚΗΣ ΣΥΝΕΧΕΙΑΣ (Auditing Business Continuity Plan & Disaster Recovery Plan) CISA, CGEIT, CRISC Project Management Office (PMO) ΘΕΜΑΤΙΚΕΣ ΕΝΟΤΗΤΕΣ ΕΙΣΑΓΩΓΗ ΑΠΑΙΤΗΣΕΙΣ ΚΑΝΟΝΙΣΤΙΚΗΣ

Διαβάστε περισσότερα

(Εννοιολογική θεμελίωση)

(Εννοιολογική θεμελίωση) ΑΥΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΗΝ ΚΟΙΝΩΝΙΑ ΣΗ ΠΛΗΡΟΥΟΡΙΑ (Εννοιολογική θεμελίωση) Καλλονιάτης Χρήστος Λέκτορας Τμήμα Πολιτισμικής Τεχνολογίας και Επικοινωνίας, Πανεπιστήμιο Αιγαίου http://www.aegean.gr/culturaltec/kalloniatis

Διαβάστε περισσότερα

Πρακτικά όλα τα προβλήματα ασφαλείας οφείλονται σε λάθη στον κώδικα

Πρακτικά όλα τα προβλήματα ασφαλείας οφείλονται σε λάθη στον κώδικα 1 2 3 Το λογισμικό αποτελεί το τσιμέντο της σύγχρονης κοινωνίας. Τα πάντα γύρω μας ελέγχονται από εφαρμογές, συνεπώς ο κώδικας από τον οποίο αποτελούνται είναι ένα κρίσιμο στοιχείο για την ίδια μας τη

Διαβάστε περισσότερα

Ηλεκτρονικό Εμπόριο. Ενότητα 9: Ασφάλεια Ηλεκτρονικού Εμπορίου Σαπρίκης Ευάγγελος Τμήμα Διοίκησης Επιχειρήσεων (Γρεβενά)

Ηλεκτρονικό Εμπόριο. Ενότητα 9: Ασφάλεια Ηλεκτρονικού Εμπορίου Σαπρίκης Ευάγγελος Τμήμα Διοίκησης Επιχειρήσεων (Γρεβενά) Ηλεκτρονικό Εμπόριο Ενότητα 9: Ασφάλεια Ηλεκτρονικού Εμπορίου Σαπρίκης Ευάγγελος Τμήμα Διοίκησης Επιχειρήσεων (Γρεβενά) Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons.

Διαβάστε περισσότερα

ISMS κατά ISO Δεκέμβριος 2016

ISMS κατά ISO Δεκέμβριος 2016 ISMS κατά ISO 27001 Δεκέμβριος 2016 E-mail: info@motive.com.gr, Web: www.motive.com.gr ISO 27001:2013 Το ISO 27001:2013 είναι ένα διεθνώς αναγνωρισμένο πρότυπο το οποίο προσδιορίζει τις προδιαγραφές για

Διαβάστε περισσότερα

ΟΙΚΟΝΟΜΟΤΕΧΝΙΚΗ ΑΝΑΛΥΣΗ ΕΝΟΣ ΕΝΕΡΓΕΙΑΚΑ ΑΥΤΟΝΟΜΟΥ ΝΗΣΙΟΥ ΜΕ Α.Π.Ε

ΟΙΚΟΝΟΜΟΤΕΧΝΙΚΗ ΑΝΑΛΥΣΗ ΕΝΟΣ ΕΝΕΡΓΕΙΑΚΑ ΑΥΤΟΝΟΜΟΥ ΝΗΣΙΟΥ ΜΕ Α.Π.Ε Τμήμα Ηλεκτρονικών Μηχανικών Τ.Ε. ΟΙΚΟΝΟΜΟΤΕΧΝΙΚΗ ΑΝΑΛΥΣΗ ΕΝΟΣ ΕΝΕΡΓΕΙΑΚΑ ΑΥΤΟΝΟΜΟΥ ΝΗΣΙΟΥ ΜΕ Α.Π.Ε Πτυχιακή Εργασία Φοιτητής: Γεμενής Κωνσταντίνος ΑΜ: 30931 Επιβλέπων Καθηγητής Κοκκόσης Απόστολος Λέκτορας

Διαβάστε περισσότερα

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΔΙΑΔΙΚΤΥΟ Το διαδίκτυο προσφέρει: Μετατροπή των δεδομένων σε ψηφιακή - ηλεκτρονική μορφή. Πρόσβαση

Διαβάστε περισσότερα

Η αξία της έρευνας ευπαθειών στις δοκιμές παρείσδυσης. Δρ Πάτροκλος Αργυρούδης argp@census.gr / Ερευνητής Ασφάλειας Η/Υ

Η αξία της έρευνας ευπαθειών στις δοκιμές παρείσδυσης. Δρ Πάτροκλος Αργυρούδης argp@census.gr / Ερευνητής Ασφάλειας Η/Υ Η αξία της έρευνας ευπαθειών στις δοκιμές παρείσδυσης Δρ Πάτροκλος Αργυρούδης argp@census.gr / Ερευνητής Ασφάλειας Η/Υ Λίγα λόγια για τη Census Παροχή εξειδικευμένων υπηρεσιών ασφάλειας Η/Υ που απαιτούν

Διαβάστε περισσότερα

Ηλεκτρονικό εμπόριο. HE 6 Ασφάλεια

Ηλεκτρονικό εμπόριο. HE 6 Ασφάλεια Ηλεκτρονικό εμπόριο HE 6 Ασφάλεια Ηλεκτρονικό εμπόριο και ασφάλεια Δισταγμός χρηστών στην χρήση του ηλεκτρονικού εμπορίου Αναζήτηση ασφαλούς περιβάλλοντος ηλεκτρονικού εμπορίου Ζητούμενο είναι η ασφάλεια

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Ασφάλεια ενός Π.Σ.: Η ικανότητα ενός οργανισµού να προστατεύει τις πληροφορίες/πόρους του από τυχόν αλλοιώσεις, καταστροφές και µη εξουσιοδοτηµένη χρήση Η ικανότητά του να παρέχει ορθές και αξιόπιστες

Διαβάστε περισσότερα

GDPR και Τεχνικά Μέτρα Ασφάλειας Πληροφοριακών Συστημάτων

GDPR και Τεχνικά Μέτρα Ασφάλειας Πληροφοριακών Συστημάτων GDPR και Τεχνικά Μέτρα Ασφάλειας Πληροφοριακών Συστημάτων Εισηγητής Νικόλαος Δούλος IT & Business Development Consultant n.doulos@altiusconsultants.gr Mobile : 6936 733 950 tel : 210 60 46 340 www.altiusconsultants.gr

Διαβάστε περισσότερα

Πολιτική για την Ιδιωτικότητα και την Προστασία των Προσωπικών Δεδομένων

Πολιτική για την Ιδιωτικότητα και την Προστασία των Προσωπικών Δεδομένων Πολιτική για την Ιδιωτικότητα και την Προστασία των Προσωπικών Δεδομένων Διαβάθμιση Εγγράφου: Κωδικός Εγγράφου: GDPR-DOC-17 Έκδοση: 1η Ημερομηνία: 23 May 2018 Συγγραφέας: Ομάδα Υλοποίησης της Συμμόρφωσης

Διαβάστε περισσότερα

ΕΚΤΕΛΕΣΤΙΚΟΣ ΚΑΝΟΝΙΣΜΟΣ (ΕΕ) /... ΤΗΣ ΕΠΙΤΡΟΠΗΣ. της

ΕΚΤΕΛΕΣΤΙΚΟΣ ΚΑΝΟΝΙΣΜΟΣ (ΕΕ) /... ΤΗΣ ΕΠΙΤΡΟΠΗΣ. της ΕΥΡΩΠΑΪΚΗ ΕΠΙΤΡΟΠΗ Βρυξέλλες, 30.1.2018 C(2018) 471 final ΕΚΤΕΛΕΣΤΙΚΟΣ ΚΑΝΟΝΙΣΜΟΣ (ΕΕ) /... ΤΗΣ ΕΠΙΤΡΟΠΗΣ της 30.1.2018 που θεσπίζει κανόνες για την εφαρμογή της οδηγίας (ΕΕ) 2016/1148 του Ευρωπαϊκού Κοινοβουλίου

Διαβάστε περισσότερα

Περίληψη Λαμπρόπουλος

Περίληψη Λαμπρόπουλος Περίληψη Λαμπρόπουλος 1. Αντικείμενο και Περιγραφή της Διατριβής H διδακτορική διατριβή με τίτλο «Σχεδιασμός και υλοποίηση συστήματος διαχείρισης και ενοποίησης διαφορετικών ταυτοτήτων χρηστών σε δίκτυα

Διαβάστε περισσότερα

Πρότυπο Αναφοράς Open Systems Interconnection (OSI) Επικοινωνίες Δεδομένων Μάθημα 5 ο

Πρότυπο Αναφοράς Open Systems Interconnection (OSI) Επικοινωνίες Δεδομένων Μάθημα 5 ο Πρότυπο Αναφοράς Open Systems Interconnection (OSI) Επικοινωνίες Δεδομένων Μάθημα 5 ο Πρωτόκολλα και Αρχιτεκτονική Δικτύου Για να ανταλλάξουν δεδομένα δύο σταθμοί, εκτός από την ύπαρξη διαδρομής μεταξύ

Διαβάστε περισσότερα

Παρουσίαση Μεταπτυχιακής Εργασίας

Παρουσίαση Μεταπτυχιακής Εργασίας Πανεπιστήμιο Πειραιώς Τμήμα Πληροφορικής Πρόγραμμα Μεταπτυχιακών Σπουδών «Προηγμένα Σύστήματα Πληροφορικής» Παρουσίαση Μεταπτυχιακής Εργασίας «Ανασκόπηση και περιγραφή των μεθοδολογιών, προτύπων και εργαλείων

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ ΣΧΟΛΗ ΜΗΧΑΝΙΚΗΣ ΚΑΙ ΤΕΧΝΟΛΟΓΙΑΣ. Πτυχιακή εργασία ΟΛΙΣΘΗΡΟΤΗΤΑ ΚΑΙ ΜΑΚΡΟΥΦΗ ΤΩΝ ΟΔΟΔΤΡΩΜΑΤΩΝ ΚΥΚΛΟΦΟΡΙΑΣ

ΤΕΧΝΟΛΟΓΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ ΣΧΟΛΗ ΜΗΧΑΝΙΚΗΣ ΚΑΙ ΤΕΧΝΟΛΟΓΙΑΣ. Πτυχιακή εργασία ΟΛΙΣΘΗΡΟΤΗΤΑ ΚΑΙ ΜΑΚΡΟΥΦΗ ΤΩΝ ΟΔΟΔΤΡΩΜΑΤΩΝ ΚΥΚΛΟΦΟΡΙΑΣ ΤΕΧΝΟΛΟΓΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ ΣΧΟΛΗ ΜΗΧΑΝΙΚΗΣ ΚΑΙ ΤΕΧΝΟΛΟΓΙΑΣ Πτυχιακή εργασία ΟΛΙΣΘΗΡΟΤΗΤΑ ΚΑΙ ΜΑΚΡΟΥΦΗ ΤΩΝ ΟΔΟΔΤΡΩΜΑΤΩΝ ΚΥΚΛΟΦΟΡΙΑΣ Χριστοδούλου Αντρέας Λεμεσός 2014 2 ΤΕΧΝΟΛΟΓΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ

Διαβάστε περισσότερα

Risk Management & Business Continuity Τα εργαλεία στις νέες εκδόσεις

Risk Management & Business Continuity Τα εργαλεία στις νέες εκδόσεις Risk Management & Business Continuity Τα εργαλεία στις νέες εκδόσεις Α. Χατζοπούλου Υπεύθυνη Τμήματος Επιθεωρήσεων Πληροφορικής TÜV AUSTRIA HELLAS Οκτώβριος 2014 CLOSE YOUR EYES & THINK OF RISK Μήπως κάποια

Διαβάστε περισσότερα

Πληροφοριακό έντυπο διαχείριση κινδύνων υγείας και ασφάλειας στο χώρο εργασίας

Πληροφοριακό έντυπο διαχείριση κινδύνων υγείας και ασφάλειας στο χώρο εργασίας Πληροφοριακό έντυπο διαχείριση κινδύνων υγείας και ασφάλειας στο χώρο εργασίας Αυτό το πληροφοριακό έντυπο παρέχει γενικές οδηγίες στα πρόσωπα (φυσικά ή νομικά) που εκτελούν μια επιχείρηση ή αναλαμβάνων

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ ΣΧΟΛΗ ΜΗΧΑΝΙΚΗΣ ΚΑΙ ΤΕΧΝΟΛΟΓΙΑΣ. Πτυχιακή εργασία ΕΤΟΙΜΑΣΙΑ ΔΕΛΤΙΟΥ ΠΟΣΟΤΗΤΩΝ ΜΕ ΤΗ ΧΡΗΣΗ ΛΟΓΙΣΜΙΚΟΥ ΠΡΟΓΡΑΜΜΑΤΟΣ

ΤΕΧΝΟΛΟΓΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ ΣΧΟΛΗ ΜΗΧΑΝΙΚΗΣ ΚΑΙ ΤΕΧΝΟΛΟΓΙΑΣ. Πτυχιακή εργασία ΕΤΟΙΜΑΣΙΑ ΔΕΛΤΙΟΥ ΠΟΣΟΤΗΤΩΝ ΜΕ ΤΗ ΧΡΗΣΗ ΛΟΓΙΣΜΙΚΟΥ ΠΡΟΓΡΑΜΜΑΤΟΣ ΤΕΧΝΟΛΟΓΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ ΣΧΟΛΗ ΜΗΧΑΝΙΚΗΣ ΚΑΙ ΤΕΧΝΟΛΟΓΙΑΣ Πτυχιακή εργασία ΕΤΟΙΜΑΣΙΑ ΔΕΛΤΙΟΥ ΠΟΣΟΤΗΤΩΝ ΜΕ ΤΗ ΧΡΗΣΗ ΛΟΓΙΣΜΙΚΟΥ ΠΡΟΓΡΑΜΜΑΤΟΣ Χρύσω Κωνσταντίνου Λεμεσός 2016 ΤΕΧΝΟΛΟΓΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ

Διαβάστε περισσότερα

Πολιτική Ασφαλείας Δεδομένων Πιστοποίηση ISO 27001:2013 από την TÜV Austria Hellas

Πολιτική Ασφαλείας Δεδομένων Πιστοποίηση ISO 27001:2013 από την TÜV Austria Hellas Πολιτική Ασφαλείας Δεδομένων Πιστοποίηση ISO 27001:2013 από την TÜV Austria Hellas Αποστολή της Retail@Link & Πολιτική Ασφαλείας 12 χρόνια εμπειρίας Στη διασύνδεση επιχειρήσεων με >11.500.000 Ηλεκτρονικά

Διαβάστε περισσότερα

Το σύστημα ISO9000. Παρουσιάστηκε το 1987, αναθεωρήθηκε το 1994 και το 2000.

Το σύστημα ISO9000. Παρουσιάστηκε το 1987, αναθεωρήθηκε το 1994 και το 2000. Το σύστημα ISO9000 Παρουσιάστηκε το 1987, αναθεωρήθηκε το 1994 και το 2000. Με τις αλλαγές δόθηκε έμφαση στην εφαρμογή της πολιτικής της ποιότητας και σε πιο πλήρεις διορθωτικές ενέργειες. Σε όλο τον κόσμο,

Διαβάστε περισσότερα

ΚΕΦΑΛΑΙΟ 5. Κύκλος Ζωής Εφαρμογών ΕΝΟΤΗΤΑ 2. Εφαρμογές Πληροφορικής. Διδακτικές ενότητες 5.1 Πρόβλημα και υπολογιστής 5.2 Ανάπτυξη εφαρμογών

ΚΕΦΑΛΑΙΟ 5. Κύκλος Ζωής Εφαρμογών ΕΝΟΤΗΤΑ 2. Εφαρμογές Πληροφορικής. Διδακτικές ενότητες 5.1 Πρόβλημα και υπολογιστής 5.2 Ανάπτυξη εφαρμογών 44 Διδακτικές ενότητες 5.1 Πρόβλημα και υπολογιστής 5.2 Ανάπτυξη εφαρμογών Διδακτικοί στόχοι Σκοπός του κεφαλαίου είναι οι μαθητές να κατανοήσουν τα βήματα που ακολουθούνται κατά την ανάπτυξη μιας εφαρμογής.

Διαβάστε περισσότερα

Πολιτική για την Ιδιωτικότητα και την Προστασία των Προσωπικών Δεδομένων

Πολιτική για την Ιδιωτικότητα και την Προστασία των Προσωπικών Δεδομένων Πολιτική για την Ιδιωτικότητα και την Προστασία των Προσωπικών Δεδομένων 1 Εισαγωγή Στις καθημερινές επιχειρηματικές λειτουργίες, η FHL Η.ΚΥΡΙΑΚΙΔΗΣ Α.Β.Ε.Ε. χρησιμοποιεί μία πληθώρα δεδομένων που αφορούν

Διαβάστε περισσότερα

Αρχιτεκτονική Λογισμικού

Αρχιτεκτονική Λογισμικού Αρχιτεκτονική Λογισμικού περιεχόμενα παρουσίασης Τι είναι η αρχιτεκτονική λογισμικού Αρχιτεκτονική και απαιτήσεις Σενάρια ποιότητας Βήματα αρχιτεκτονικής σχεδίασης Αρχιτεκτονικά πρότυπα Διαστρωματωμένη

Διαβάστε περισσότερα

Π4.2.1 ΣΧΕΔΙΟ ΔΗΜΟΣΙΟΤΗΤΑΣ

Π4.2.1 ΣΧΕΔΙΟ ΔΗΜΟΣΙΟΤΗΤΑΣ Π4.2.1 ΣΧΕΔΙΟ ΔΗΜΟΣΙΟΤΗΤΑΣ Αριθμός Έκδοσης: ΕΚΕΤΑ ΙΜΕΤ ΕΜ Β 2013 9 Παραδοτέο ΙΜΕΤ Τίτλος Έργου: «Ολοκληρωμένο σύστημα για την ασφαλή μεταφορά μαθητών» Συγγραφέας: Δρ. Μαρία Μορφουλάκη ΘΕΣΣΑΛΟΝΙΚΗ, ΜΑΙΟΣ

Διαβάστε περισσότερα

DeSqual Ενότητες κατάρτισης 1. Ενδυνάμωση των εξυπηρετούμενων

DeSqual Ενότητες κατάρτισης 1. Ενδυνάμωση των εξυπηρετούμενων DeSqual Ενότητες κατάρτισης 1. Ενδυνάμωση των εξυπηρετούμενων 2 x 4 ώρες Μέτρηση και Βελτίωση Ενδυνάμωσης Ορισμός της Ενδυνάμωσης: Η ενδυνάμωση είναι η διαδικασία της αύξησης της ικανότητας των ατόμων

Διαβάστε περισσότερα

Όμιλος FOURLIS Risk Based Audit

Όμιλος FOURLIS Risk Based Audit Όμιλος FOURLIS Risk Based Audit Παράδειγμα Εφαρμογής Οκτώβριος 2005 1. Risk based audit: πώς προέκυψε; 2. Risk assessment project: πώς σχεδιάστηκε; 3. Risk assessment method: ποιά επιλέξαμε; 4. Risk assessment

Διαβάστε περισσότερα

Πολιτική Προστασίας Ιδιωτικότητας και Προσωπικών Δεδομένων στον Δήμο Καλαμαριάς. 2 Πολιτική Προστασίας Ιδιωτικότητας και Προσωπικών Δεδομένων

Πολιτική Προστασίας Ιδιωτικότητας και Προσωπικών Δεδομένων στον Δήμο Καλαμαριάς. 2 Πολιτική Προστασίας Ιδιωτικότητας και Προσωπικών Δεδομένων Πολιτική Προστασίας Ιδιωτικότητας και Προσωπικών Δεδομένων στον Δήμο Καλαμαριάς 1 Εισαγωγή Στις καθημερινές του δραστηριότητες, ο Δήμος Καλαμαριάς χρησιμοποιεί μία πληθώρα δεδομένων, τα οποία αφορούν σε

Διαβάστε περισσότερα

ΕΝΙΑΙΟ ΠΛΑΙΣΙΟ ΠΡΟΓΡΑΜΜΑΤΟΣ ΣΠΟΥΔΩΝ

ΕΝΙΑΙΟ ΠΛΑΙΣΙΟ ΠΡΟΓΡΑΜΜΑΤΟΣ ΣΠΟΥΔΩΝ ΥΠΟΥΡΓΕΙΟ ΕΘΝΙΚΗΣ ΠΑΙΔΕΙΑΣ ΚΑΙ ΘΡΗΣΚΕΥΜΑΤΩΝ ΠΑΙΔΑΓΩΓΙΚΟ ΙΝΣΤΙΤΟΥΤΟ ΕΝΙΑΙΟ ΠΛΑΙΣΙΟ ΠΡΟΓΡΑΜΜΑΤΟΣ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΙΣΧΥΕΙ ΚΑΤΑ ΤΟ ΜΕΡΟΣ ΠΟΥ ΑΦΟΡΑ ΤΟ ΛΥΚΕΙΟ ΓΙΑ ΤΗΝ ΥΠΟΧΡΕΩΤΙΚΗ ΕΚΠΑΙΔΕΥΣΗ ΙΣΧΥΟΥΝ ΤΟ ΔΕΠΠΣ

Διαβάστε περισσότερα

ΤΕΙ ΚΡΗΤΗΣ ΤΜΗΜΑ ΛΟΓΙΣΤΙΚΗΣ ΔΙΟΙΚΗΣΗ ΕΠΙΧΕΙΡΗΣΕΩΝ ΣΥΣΤΗΜΑΤΑ ΠΟΙΟΤΗΤΑΣ

ΤΕΙ ΚΡΗΤΗΣ ΤΜΗΜΑ ΛΟΓΙΣΤΙΚΗΣ ΔΙΟΙΚΗΣΗ ΕΠΙΧΕΙΡΗΣΕΩΝ ΣΥΣΤΗΜΑΤΑ ΠΟΙΟΤΗΤΑΣ ΤΕΙ ΚΡΗΤΗΣ ΤΜΗΜΑ ΛΟΓΙΣΤΙΚΗΣ ΔΙΟΙΚΗΣΗ ΕΠΙΧΕΙΡΗΣΕΩΝ ΣΥΣΤΗΜΑΤΑ ΠΟΙΟΤΗΤΑΣ Στόχος Βασικές έννοιες για την ποιότητα και τα συστήματα ποιότητας Έννοια της ποιότητας και των συστημάτων ποιότητας Τεκμηρίωση ενός

Διαβάστε περισσότερα

Εκτίμηση κινδύνου και μέτρα ασφαλείας για την προστασία προσωπικών δεδομένων

Εκτίμηση κινδύνου και μέτρα ασφαλείας για την προστασία προσωπικών δεδομένων Εκτίμηση κινδύνου και μέτρα ασφαλείας για την προστασία προσωπικών δεδομένων Δρ. Προκόπιος Δρογκάρης NIS Officer edemocracy 2017 Αθήνα 15.12.2017 European Union Agency for Network and Information Security

Διαβάστε περισσότερα

Η Ασφάλεια Πληροφοριών στο χώρο της Εκκαθάρισης των Χρηµατιστηριακών Συναλλαγών

Η Ασφάλεια Πληροφοριών στο χώρο της Εκκαθάρισης των Χρηµατιστηριακών Συναλλαγών Η Ασφάλεια Πληροφοριών στο χώρο της Εκκαθάρισης των Χρηµατιστηριακών Συναλλαγών Η πρόκληση & η πρακτική προσέγγιση Η Προστασία της Κρίσιµης Υποδοµής της Χώρας Αθήνα 14 Μαΐου 2003 Παναγιώτης Ηλιόπουλος,

Διαβάστε περισσότερα

Ready Business Secure Business

Ready Business Secure Business Ready Business Secure Business Κωνσταντίνος Δ. Πανάγος Διευθυντής Εταιρικής Ασφάλειας Διακινδύνευσης Και Συμμόρφωσης Vodafone ΠΑΝΑΦΟΝ ΑΕΕΤ Απρίλιος 2016 Τι θα συζητήσουμε σήμερα Vodafone : Λίγα λόγια,

Διαβάστε περισσότερα

1.1. Πολιτική Ασφάλειας Πληροφοριών

1.1. Πολιτική Ασφάλειας Πληροφοριών 1.1. Πολιτική Ασφάλειας Πληροφοριών Η Voiceland στα πλαίσια των επιχειρησιακών της λειτουργιών διαχειρίζεται τηλεπικοινωνιακά συστήματα μέσω των οποίων προσφέρει υπηρεσίες τηλεφωνίας στην πελατειακή της

Διαβάστε περισσότερα

Τίτλος Ειδικού Θεματικού Προγράμματος: «Διοίκηση, Οργάνωση και Πληροφορική για Μικρο-μεσαίες Επιχειρήσεις»

Τίτλος Ειδικού Θεματικού Προγράμματος: «Διοίκηση, Οργάνωση και Πληροφορική για Μικρο-μεσαίες Επιχειρήσεις» ΤΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΙΓΑΙΟΥ, ΒΑΣΙΚΟΣ ΠΑΡΑΓΟΝΤΑΣ ΓΙΑ ΤΗΝ ΟΙΚΟΝΟΜΙΚΗ ΚΑΙ ΚΟΙΝΩΝΙΚΗ ΑΝΑΠΤΥΞΗ ΤΟΥ ΑΙΓΑΙΟΠΕΛΑΓΙΤΙΚΟΥ ΧΩΡΟΥ Τίτλος Ειδικού Θεματικού Προγράμματος: «Διοίκηση, Οργάνωση και Πληροφορική για Μικρο-μεσαίες

Διαβάστε περισσότερα

Μάθημα «Υπηρεσίες Ηλεκτρονικής Υγείας»

Μάθημα «Υπηρεσίες Ηλεκτρονικής Υγείας» Μάθημα «Υπηρεσίες Ηλεκτρονικής Υγείας» M. Σπανάκης, Μ. Τσικνάκης Εαρινό Εξάμηνο 2014 Μάθημα 1 Παρουσίαση Εργασίας και Εισαγωγή στην ανάλυση απαιτήσεων Εισαγωγή Αρχική συζήτηση αναφορικά με την ανάλυση

Διαβάστε περισσότερα

Πολιτική για την Ιδιωτικότητα και την Προστασία των Προσωπικών Δεδομένων

Πολιτική για την Ιδιωτικότητα και την Προστασία των Προσωπικών Δεδομένων Πολιτική για την Ιδιωτικότητα και την Προστασία των Προσωπικών Δεδομένων Διαβάθμιση Εγγράφου: Κωδικός Εγγράφου: GDPR-DOC-17 Έκδοση: 1η Ημερομηνία: 7 Μαΐου 2018 Συγγραφέας: Ομάδα Υλοποίησης Συμμόρφωσης

Διαβάστε περισσότερα

Security & Privacy. Overview

Security & Privacy. Overview Security & Privacy Καλλονιά Χρήστος Overview Βασικές Έννοιες ενός Πληροφοριακού Συστήματος Ασφάλεια Πληροφοριακών Συστημάτων Βασικές Ιδιότητες Ασφάλειας Ασφάλεια vs Ιδιωτικότητα Βασικές Αρχές Ιδιωτικότητας

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστημάτων

Ασφάλεια Υπολογιστικών Συστημάτων Ασφάλεια Υπολογιστικών Συστημάτων Ενότητα 1: Εισαγωγή Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ ΣΧΟΛΗ ΓΕΩΤΕΧΝΙΚΩΝ ΕΠΙΣΤΗΜΩΝ ΚΑΙ ΔΙΑΧΕΙΡΙΣΗΣ ΠΕΡΙΒΑΛΛΟΝΤΟΣ. Πτυχιακή εργασία

ΤΕΧΝΟΛΟΓΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ ΣΧΟΛΗ ΓΕΩΤΕΧΝΙΚΩΝ ΕΠΙΣΤΗΜΩΝ ΚΑΙ ΔΙΑΧΕΙΡΙΣΗΣ ΠΕΡΙΒΑΛΛΟΝΤΟΣ. Πτυχιακή εργασία ΤΕΧΝΟΛΟΓΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ ΣΧΟΛΗ ΓΕΩΤΕΧΝΙΚΩΝ ΕΠΙΣΤΗΜΩΝ ΚΑΙ ΔΙΑΧΕΙΡΙΣΗΣ ΠΕΡΙΒΑΛΛΟΝΤΟΣ Πτυχιακή εργασία ΠΡΟΣΔΙΟΡΙΣΜΟΣ ΔΕΙΚΤΩΝ ΚΑΤΑΝΑΛΩΣΗΣ ΕΝΕΡΓΕΙΑΣ ΣΤΑ ΑΝΤΛΙΟΣΤΑΣΙΑ ΤΟΥ ΤΜΗΜΑΤΟΣ ΑΝΑΠΤΥΞΕΩΣ ΥΔΑΤΩΝ Γεωργίου

Διαβάστε περισσότερα

ΔΙΑΚΗΡΥΞΗ ΔΗΜΟΠΡΑΣΙΑΣ ΜΕ ΑΡΙΘΜΟ ΔΔ-...

ΔΙΑΚΗΡΥΞΗ ΔΗΜΟΠΡΑΣΙΑΣ ΜΕ ΑΡΙΘΜΟ ΔΔ-... ΙΑΧΕΙΡΙΣΤΗΣ ΕΛΛΗΝΙΚΟΥ ΙΚΤΥΟΥ ΙΑΝΟΜΗΣ ΗΛΕΚΤΡΙΚΗΣ ΕΝΕΡΓΕΙΑΣ Α.Ε. ΔΙΑΚΗΡΥΞΗ ΔΗΜΟΠΡΑΣΙΑΣ ΜΕ ΑΡΙΘΜΟ ΔΔ-... ΕΡΓΟ: «Πιλοτικό Σύστηµα Τηλεµέτρησης και ιαχείρισης της Ζήτησης Παροχών Ηλεκτρικής Ενέργειας Οικιακών

Διαβάστε περισσότερα

ΕΙΔΙΚΗ ΕΠΙΣΤΗΜΟΝΙΚΗ ΕΠΙΤΡΟΠΗ ΘΕΜΑΤΩΝ ΤΥΠΟΠΟΙΗΣΗΣ, ΠΙΣΤΟΠΟΙΗΣΗΣ ΚΑΙ ΔΙΑΧΕΙΡΙΣΗΣ ΠΟΙΟΤΗΤΑΣ. Εισηγήτρια: Γκαβέλα Σταματία Δρ. Χημικός Μηχανικός ΕΜΠ

ΕΙΔΙΚΗ ΕΠΙΣΤΗΜΟΝΙΚΗ ΕΠΙΤΡΟΠΗ ΘΕΜΑΤΩΝ ΤΥΠΟΠΟΙΗΣΗΣ, ΠΙΣΤΟΠΟΙΗΣΗΣ ΚΑΙ ΔΙΑΧΕΙΡΙΣΗΣ ΠΟΙΟΤΗΤΑΣ. Εισηγήτρια: Γκαβέλα Σταματία Δρ. Χημικός Μηχανικός ΕΜΠ ΕΝΗΜΕΡΩΤΙΚΗ ΕΚΔΗΛΩΣΗ ΤΕΕ ΓΙΑ ΤΗ ΔΙΑΧΕΙΡΙΣΗ ΤΗΣ ΠΟΙΟΤΗΤΑΣ ΤΕΧΝΙΚΟ ΕΠΙΜΕΛΗΤΗΡΙΟ ΕΛΛΑΔΑΣ ΕΕΕ ΤΠΔΠ ΕΙΔΙΚΗ ΕΠΙΣΤΗΜΟΝΙΚΗ ΕΠΙΤΡΟΠΗ ΘΕΜΑΤΩΝ ΤΥΠΟΠΟΙΗΣΗΣ, ΠΙΣΤΟΠΟΙΗΣΗΣ ΚΑΙ ΔΙΑΧΕΙΡΙΣΗΣ ΠΟΙΟΤΗΤΑΣ Θέμα εισήγησης: «ΕΛΟΤ

Διαβάστε περισσότερα

Κων/νος Λαμπρινουδάκης Αναπληρωτής Καθηγητής Τμήμα Ψηφιακών Συστημάτων Εργαστήριο Ασφάλειας Συστημάτων Πανεπιστήμιο Πειραιώς

Κων/νος Λαμπρινουδάκης Αναπληρωτής Καθηγητής Τμήμα Ψηφιακών Συστημάτων Εργαστήριο Ασφάλειας Συστημάτων Πανεπιστήμιο Πειραιώς Κων/νος Λαμπρινουδάκης Αναπληρωτής Καθηγητής Τμήμα Ψηφιακών Συστημάτων Εργαστήριο Ασφάλειας Συστημάτων Πανεπιστήμιο Πειραιώς With the financial support of the Prevention of and Fight against Crime Programme

Διαβάστε περισσότερα

Πρότυπα εξασφάλισης του απορρήτου των δεδομένων ( vs Patient Link)

Πρότυπα εξασφάλισης του απορρήτου των δεδομένων ( vs Patient Link) Οι βασικότεροι κίνδυνοι κατά την μετάδοση ενός ηλεκτρονικού μηνύματος είναι: Υποκλοπή πληροφορίας κατά την μετάδοση του μηνύματος Μέσω e-mail δεν παρέχεται πιστοποίηση. Ακόμα και αν η αποστολή γίνεται

Διαβάστε περισσότερα

τεχνογνωσία στην πληροφορική

τεχνογνωσία στην πληροφορική τεχνογνωσία στην πληροφορική οι υπηρεσίες Η SeCure καλύπτει ένα μεγάλο φάσμα αναγκών της σύγχρονης επιχείρησης στον τομέα της πληροφορικής. Αποστολή μας είναι η παροχή τεχνογνωσίας και η εφαρμογή της έτσι

Διαβάστε περισσότερα

Πολιτική Ιδιωτικότητας και Προστασίας Δεδομένων Προσωπικού Χαρακτήρα

Πολιτική Ιδιωτικότητας και Προστασίας Δεδομένων Προσωπικού Χαρακτήρα Πολιτική Ιδιωτικότητας και Προστασίας Δεδομένων Προσωπικού Χαρακτήρα Νοέμβριος 2018 Περιεχόμενα 1 ΕΙΣΑΓΩΓΗ... 2 2 ΠΟΛΙΤΙΚΗ ΠΡΟΣΤΑΣΙΑΣ ΤΗΣ ΙΔΙΩΤΙΚΟΤΗΤΑΣ ΚΑΙ ΤΩΝ ΔΕΔΟΜΕΝΩΝ ΠΡΟΣΩΠΙΚΟΥ ΧΑΡΑΚΤΗΡΑ... 3 2.1 Ο

Διαβάστε περισσότερα

Κτίρια nζεβ και προσομοίωση με την χρήση του energy+

Κτίρια nζεβ και προσομοίωση με την χρήση του energy+ ΤΕΧΝΟΛΟΓΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ ΣΧΟΛΗ ΜΗΧΑΝΙΚΗΣ Πτυχιακή εργασία Κτίρια nζεβ και προσομοίωση με την χρήση του energy+ Μυροφόρα Ιωάννου Λεμεσός, Μάιος 2017 ΤΕΧΝΟΛΟΓΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ ΣΧΟΛΗ ΜΗΧΑΝΙΚΗΣ

Διαβάστε περισσότερα

Παρουσίαση της μεθοδολογίας Octave

Παρουσίαση της μεθοδολογίας Octave Operationally Critical Threat, Asset, and Vulnerability Evaluation Παρουσίαση της μεθοδολογίας Octave Συντάκτης: Παρασκευή Κωστάκη Σπύρος Κοκολάκης 1 Δομή παρουσίασης 2 1 Τι είναι η OCTAVE; Δομή: Μια περιεκτική,

Διαβάστε περισσότερα

Συστήματα Διαχείρισης Ποιότητας Το πρότυπο ISO9001:2015 και οι εφαρμογές του

Συστήματα Διαχείρισης Ποιότητας Το πρότυπο ISO9001:2015 και οι εφαρμογές του Συστήματα Διαχείρισης Ποιότητας Το πρότυπο ISO9001:2015 και οι εφαρμογές του 7 η ενότητα Τομέας Βιομηχανικής Διοίκησης & Επιχειρησιακής Έρευνας ΕΜΠ Η τεκμηρίωση καθιστά δυνατή την επικοινωνία των επιδιώξεων

Διαβάστε περισσότερα

Πληροφορική 2. Τεχνολογία Λογισμικού

Πληροφορική 2. Τεχνολογία Λογισμικού Πληροφορική 2 Τεχνολογία Λογισμικού 1 2 Κρίση Λογισμικού (1968) Στην δεκαετία του 1970 παρατηρήθηκαν μαζικά: Μεγάλες καθυστερήσεις στην ολοκλήρωση κατασκευής λογισμικών Μεγαλύτερα κόστη ανάπτυξης λογισμικού

Διαβάστε περισσότερα

Έλλη Παγουρτζή ΚΕ.ΜΕ.Α.

Έλλη Παγουρτζή ΚΕ.ΜΕ.Α. Lesson Learned για την αύξηση της προστασίας των Εθνικά Χαρακτηρισμένων Ευρωπαϊκών υποδομών Ζωτικής σημασίας Έλλη Παγουρτζή ΚΕ.ΜΕ.Α. 1 ΠΡΟΤΥΠΑ ΣΧΕΔΙΑ Σχέδιο Εκτίμησης Επικινδυνότητας Σχέδιο Εκτίμησης Τρωτότητας

Διαβάστε περισσότερα

Ασφάλειας στην Πληροφορική και τις Επικοινωνίες

Ασφάλειας στην Πληροφορική και τις Επικοινωνίες Ασφάλεια στην Πληροφορική και τις Επικοινωνίες Εννοιολογική θεμελίωση Δημήτρης Γκρίτζαλης Αναπληρωτής Καθηγητής Ασφάλειας στην Πληροφορική και τις Επικοινωνίες Τμήμα Πληροφορικής, Οικονομικό Πανεπιστήμιο

Διαβάστε περισσότερα

ΕταιρικήΠαρουσίαση ΠΟΛΙΤΙΚΕΣ ΚΑΙ ΔΙΑΔΙΚΑΣΙΕΣ ΔΙΑΧΕΙΡΙΣΗΣ ΑΣΦΑΛΕΙΑΣ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΜΑΪΟΣ 2018

ΕταιρικήΠαρουσίαση ΠΟΛΙΤΙΚΕΣ ΚΑΙ ΔΙΑΔΙΚΑΣΙΕΣ ΔΙΑΧΕΙΡΙΣΗΣ ΑΣΦΑΛΕΙΑΣ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΜΑΪΟΣ 2018 ΕταιρικήΠαρουσίαση ΠΟΛΙΤΙΚΕΣ ΚΑΙ ΔΙΑΔΙΚΑΣΙΕΣ ΔΙΑΧΕΙΡΙΣΗΣ ΑΣΦΑΛΕΙΑΣ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΜΑΪΟΣ 2018 Τι είναι ο Κανονισμός Προστασίας Προσωπικών Δεδομένων (GDPR) Προσωπικά δεδομένα (πουοδηγούν σε ΤΑΥΤΟΠΟΙΗΣΗ)

Διαβάστε περισσότερα

ΔΗΜΟΣΙΑ ΠΟΛΙΤΙΚΗ. για την προστασία Φυσικών Προσώπων έναντι της επεξεργασίας προσωπικών δεδομένων τους

ΔΗΜΟΣΙΑ ΠΟΛΙΤΙΚΗ. για την προστασία Φυσικών Προσώπων έναντι της επεξεργασίας προσωπικών δεδομένων τους ΔΗΜΟΣΙΑ ΠΟΛΙΤΙΚΗ για την προστασία Φυσικών Προσώπων έναντι της επεξεργασίας προσωπικών δεδομένων τους Εισαγωγή Ο κανονισμός 679/2016 της Ε.Ε. θεσπίζει κανόνες που αφορούν την προστασία των φυσικών προσώπων

Διαβάστε περισσότερα

Ασφάλεια σε χώρους αναψυχής: Ένα σύστημα από έξυπνα αντικείμενα

Ασφάλεια σε χώρους αναψυχής: Ένα σύστημα από έξυπνα αντικείμενα Σχολή Επικοινωνίας και Μέσων Ενημέρωσης Πτυχιακή εργασία Ασφάλεια σε χώρους αναψυχής: Ένα σύστημα από έξυπνα αντικείμενα Εύρος Χριστοδούλου Λεμεσός, Μάιος 2018 ΤΕΧΝΟΛΟΓΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ ΣΧΟΛΗ ΕΠΙΚΟΙΝΩΝΙΑΣ

Διαβάστε περισσότερα

Γενικός Κανονισμός για την Προστασία Δεδομένων και Microsoft 365: Απλοποιήστε την πορεία σας προς τη συμμόρφωση

Γενικός Κανονισμός για την Προστασία Δεδομένων και Microsoft 365: Απλοποιήστε την πορεία σας προς τη συμμόρφωση Γενικός Κανονισμός για την Προστασία Δεδομένων και Microsoft 365: Απλοποιήστε την πορεία σας προς τη συμμόρφωση Γενικός Κανονισμός για την Προστασία Δεδομένων: Μια επισκόπηση Ο Γενικός Κανονισμός για την

Διαβάστε περισσότερα

ΕΙΣΑΓΩΓΗ ΣΤΗ ΔΙΑΧΕΙΡΙΣΗ ΚΑΙ ΣΤΟΝ ΠΡΟΓΡΑΜΜΑΤΙΣΜΟ ΕΡΓΩΝ

ΕΙΣΑΓΩΓΗ ΣΤΗ ΔΙΑΧΕΙΡΙΣΗ ΚΑΙ ΣΤΟΝ ΠΡΟΓΡΑΜΜΑΤΙΣΜΟ ΕΡΓΩΝ ΕΙΣΑΓΩΓΗ ΣΤΗ ΔΙΑΧΕΙΡΙΣΗ ΚΑΙ ΣΤΟΝ ΠΡΟΓΡΑΜΜΑΤΙΣΜΟ ΕΡΓΩΝ 1. Διαχείριση έργων Τις τελευταίες δεκαετίες παρατηρείται σημαντική αξιοποίηση της διαχείρισης έργων σαν ένα εργαλείο με το οποίο οι διάφορες επιχειρήσεις

Διαβάστε περισσότερα

ΕΛΛΗΝΙΚΗ ΔΗΜΟΚΡΑΤΙΑ Ανώτατο Εκπαιδευτικό Ίδρυμα Πειραιά Τεχνολογικού Τομέα. Ελεγκτική. Ενότητα # 10: Δοκιμασία εσωτερικών δικλίδων

ΕΛΛΗΝΙΚΗ ΔΗΜΟΚΡΑΤΙΑ Ανώτατο Εκπαιδευτικό Ίδρυμα Πειραιά Τεχνολογικού Τομέα. Ελεγκτική. Ενότητα # 10: Δοκιμασία εσωτερικών δικλίδων ΕΛΛΗΝΙΚΗ ΔΗΜΟΚΡΑΤΙΑ Ανώτατο Εκπαιδευτικό Ίδρυμα Πειραιά Τεχνολογικού Τομέα Ελεγκτική Ενότητα # 10: Δοκιμασία εσωτερικών δικλίδων Νικόλαος Συκιανάκης Τμήμα Λογιστικής και Χρηματοοικονομικής Άδειες Χρήσης

Διαβάστε περισσότερα

ΙΤ Infrastructures. Cyber Security Presentation

ΙΤ Infrastructures. Cyber Security Presentation ΙΤ Infrastructures Cyber Security Presentation Σκοπός Παρουσίασης Αρχές ασφαλείας ΙΤ Τομείς Ασφαλείας ΙΤ Δικηγορικά Γραφεία - Προκλήσεις Ασφαλείας ΙΤ Αρχές Ασφαλείας ΙΤ Αναγνώριση Εταιρικών Πόρων & Απειλών

Διαβάστε περισσότερα

ΠΛΗΡΟΦΟΡΙΑΚΑ ΣΥΣΤΗΜΑΤΑ

ΠΛΗΡΟΦΟΡΙΑΚΑ ΣΥΣΤΗΜΑΤΑ ΠΛΗΡΟΦΟΡΙΑΚΑ ΣΥΣΤΗΜΑΤΑ Μάθημα 10: Ανάπτυξη ΠΣ Μαρίνος Θεμιστοκλέους Email: mthemist@unipi.gr Ανδρούτσου 150 Γραφείο 206 Τηλ. 210 414 2723 Ώρες Γραφείου: Δευτέρα 11-12 πμ Ενδεικτικά Περιεχόμενα Εργασίας

Διαβάστε περισσότερα

Τι είναι η Ψηφιακή Υποδοµή DARIAH-GR. Ελένη Κατσιαδάκη Ακαδηµία Αθηνών, 8 Απριλίου 2014

Τι είναι η Ψηφιακή Υποδοµή DARIAH-GR. Ελένη Κατσιαδάκη Ακαδηµία Αθηνών, 8 Απριλίου 2014 Τι είναι η Ψηφιακή Υποδοµή DARIAH-GR Ελένη Κατσιαδάκη Ακαδηµία Αθηνών, 8 Απριλίου 2014 Η εισαγωγή της διαχείρισης της πληροφορίας και των ψηφιακών µεθόδων έρευνας στο πεδίο των ανθρωπιστικών επιστηµών

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ ΠΛΗΡΟΦΟΡΙΑΚΩΝ ΚΑΙ ΤΗΛΕΠΙΚΟΙΝΩΝΙΑΚΩΝ ΣΥΣΤΗΜΑΤΩΝ

ΑΣΦΑΛΕΙΑ ΠΛΗΡΟΦΟΡΙΑΚΩΝ ΚΑΙ ΤΗΛΕΠΙΚΟΙΝΩΝΙΑΚΩΝ ΣΥΣΤΗΜΑΤΩΝ ΑΣΦΑΛΕΙΑ ΠΛΗΡΟΦΟΡΙΑΚΩΝ ΚΑΙ ΤΗΛΕΠΙΚΟΙΝΩΝΙΑΚΩΝ ΣΥΣΤΗΜΑΤΩΝ Σεμινάριο ενημέρωσης 24 27 Σεπτεμβρίου 2007 Το σεμινάριο πραγματεύεται τα προβλήματα που ανακύπτουν από τη ραγδαία ανάπτυξη στο χώρο της πληροφορικής

Διαβάστε περισσότερα

Κεφάλαιο 2: Έννοιες και Ορισμοί

Κεφάλαιο 2: Έννοιες και Ορισμοί ΔΙΟΙΚΗΣΗ ΟΛΙΚΗΣ ΠΟΙΟΤΗΤΑΣ Ε.ΜΙΧΑΗΛΙΔΟΥ - 1 Κεφάλαιο 2: Έννοιες και Ορισμοί Η επιτυχία των επιχειρήσεων βασίζεται στην ικανοποίηση των απαιτήσεων των πελατών για: - Ποιοτικά και αξιόπιστα προϊόντα - Ποιοτικές

Διαβάστε περισσότερα

Εισαγωγή, Βασικές Έννοιες, Οφέλη και Κίνδυνοι

Εισαγωγή, Βασικές Έννοιες, Οφέλη και Κίνδυνοι Εισαγωγή, Βασικές Έννοιες, Οφέλη και Κίνδυνοι Ευθύμιος Ταμπούρης tambouris@uom.gr Επιστημονική Επιχειρηματική Χρήση των Η/Υ Η επιστημονική κοινότητα ασχολείται με τη λύση πολύπλοκων μαθηματικών προβλημάτων

Διαβάστε περισσότερα

ΠΟΛΙΤΙΚΗ ΑΠΟΡΡΗΤΟΥ ΔΕΔΟΜEΝΩΝ ΤΗΣ SGS BE DATA SAFE

ΠΟΛΙΤΙΚΗ ΑΠΟΡΡΗΤΟΥ ΔΕΔΟΜEΝΩΝ ΤΗΣ SGS BE DATA SAFE ΠΟΛΙΤΙΚΗ ΑΠΟΡΡΗΤΟΥ ΔΕΔΟΜEΝΩΝ ΤΗΣ SGS BE DATA SAFE ΠΙΝΑΚΑΣ ΠΕΡΙΕΧΟΜΕΝΩΝ 3 Μήνυμα του Διευθύνοντος Συμβούλου 4 Πεδίο εφαρμογής 5 Πολιτική Απορρήτου Δεδομένων της SGS 2 ΜΗΝΥΜΑ ΤΟΥ ΔΙΕΥΘΥΝΟΝΤΟΣ ΣΥΜΒΟΥΛΟΥ OFFICER

Διαβάστε περισσότερα

Στρατηγική Αξιολόγησης κατά την Υλοποίηση Εκπαιδευτικού Λογισμικού

Στρατηγική Αξιολόγησης κατά την Υλοποίηση Εκπαιδευτικού Λογισμικού Στρατηγική Αξιολόγησης κατά την Υλοποίηση Εκπαιδευτικού Λογισμικού Μαρία Καραβελάκη, Γεώργιος Παπαπαναγιώτου, Γιάννα Κοντού INTE*LEARN Αγν.Στρατιώτη 46, Καλλιθέα τηλ. 95 91 853, fax. 95 72 098, e-mail:

Διαβάστε περισσότερα

ΒΕΛΤΙΩΣΗ ΔΙΕΡΓΑΣΙΩΝ ΕΡΓΑΣΤΗΡΙΟΥ ΕΛΕΓΧΟΥ ΠΟΙΟΤΗΤΑΣ ΚΑΙ ΕΦΑΡΜΟΓΗ ΕΡΓΑΛΕΙΩΝ ΔΙΑΣΦΑΛΙΣΗΣ ΠΟΙΟΤΗΤΑΣ ΣΕ ΜΕΤΑΛΛΟΒΙΟΜΗΧΑΝΙΑ

ΒΕΛΤΙΩΣΗ ΔΙΕΡΓΑΣΙΩΝ ΕΡΓΑΣΤΗΡΙΟΥ ΕΛΕΓΧΟΥ ΠΟΙΟΤΗΤΑΣ ΚΑΙ ΕΦΑΡΜΟΓΗ ΕΡΓΑΛΕΙΩΝ ΔΙΑΣΦΑΛΙΣΗΣ ΠΟΙΟΤΗΤΑΣ ΣΕ ΜΕΤΑΛΛΟΒΙΟΜΗΧΑΝΙΑ Σχολή Mηχανικής και Τεχνολογίας Πτυχιακή εργασία ΒΕΛΤΙΩΣΗ ΔΙΕΡΓΑΣΙΩΝ ΕΡΓΑΣΤΗΡΙΟΥ ΕΛΕΓΧΟΥ ΠΟΙΟΤΗΤΑΣ ΚΑΙ ΕΦΑΡΜΟΓΗ ΕΡΓΑΛΕΙΩΝ ΔΙΑΣΦΑΛΙΣΗΣ ΠΟΙΟΤΗΤΑΣ ΣΕ ΜΕΤΑΛΛΟΒΙΟΜΗΧΑΝΙΑ Στέλιος Καράσαββας Λεμεσός, Μάιος 2017

Διαβάστε περισσότερα

Μεθοδολογία Έρευνας Διάλεξη 1 η : Εισαγωγή στη Μεθοδολογία Έρευνας

Μεθοδολογία Έρευνας Διάλεξη 1 η : Εισαγωγή στη Μεθοδολογία Έρευνας Μεθοδολογία Έρευνας Διάλεξη 1 η : Εισαγωγή στη Μεθοδολογία Έρευνας 1 Δρ. Αλέξανδρος Αποστολάκης Email: aapostolakis@staff.teicrete.gr Τηλ.: 2810379603 E-class μαθήματος: https://eclass.teicrete.gr/courses/pgrad_omm107/

Διαβάστε περισσότερα

ΣΧΕΔΙΑΣΜΟΣ ΚΑΙ ΕΝΙΣΧΥΣΗ ΤΩΝ ΚΟΜΒΩΝ ΟΠΛΙΣΜΕΝΟΥ ΣΚΥΡΟΔΕΜΑΤΟΣ ΜΕ ΒΑΣΗ ΤΟΥΣ ΕΥΡΩΚΩΔΙΚΕΣ

ΣΧΕΔΙΑΣΜΟΣ ΚΑΙ ΕΝΙΣΧΥΣΗ ΤΩΝ ΚΟΜΒΩΝ ΟΠΛΙΣΜΕΝΟΥ ΣΚΥΡΟΔΕΜΑΤΟΣ ΜΕ ΒΑΣΗ ΤΟΥΣ ΕΥΡΩΚΩΔΙΚΕΣ Σχολή Μηχανικής και Τεχνολογίας Πτυχιακή εργασία ΣΧΕΔΙΑΣΜΟΣ ΚΑΙ ΕΝΙΣΧΥΣΗ ΤΩΝ ΚΟΜΒΩΝ ΟΠΛΙΣΜΕΝΟΥ ΣΚΥΡΟΔΕΜΑΤΟΣ ΜΕ ΒΑΣΗ ΤΟΥΣ ΕΥΡΩΚΩΔΙΚΕΣ Σωτήρης Παύλου Λεμεσός, Μάιος 2018 i ΤΕΧΝΟΛΟΓΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ

Διαβάστε περισσότερα

ΑΝΑΠΤΥΞΗ ΛΟΓΙΣΜΙΚΟΥ ΓΙΑ ΤΗ ΔΙΕΝΕΡΓΕΙΑ ΥΠΟΛΟΓΙΣΤΙΚΩΝ ΜΕΛΕΤΩΝ

ΑΝΑΠΤΥΞΗ ΛΟΓΙΣΜΙΚΟΥ ΓΙΑ ΤΗ ΔΙΕΝΕΡΓΕΙΑ ΥΠΟΛΟΓΙΣΤΙΚΩΝ ΜΕΛΕΤΩΝ ΤΜΗΜΑ ΕΦΑΡΜΟΣΜΕΝΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ ΑΝΑΠΤΥΞΗ ΛΟΓΙΣΜΙΚΟΥ ΓΙΑ ΤΗ ΔΙΕΝΕΡΓΕΙΑ ΥΠΟΛΟΓΙΣΤΙΚΩΝ ΜΕΛΕΤΩΝ ΠΛΟΣΚΑΣ ΝΙΚΟΛΑΟΣ Α.Μ. 123/04 ΕΠΙΒΛΕΠΩΝ: ΣΑΜΑΡΑΣ ΝΙΚΟΛΑΟΣ ΘΕΣΣΑΛΟΝΙΚΗ, ΙΟΥΝΙΟΣ 2007 Περιεχόμενα

Διαβάστε περισσότερα

ΟΡΟΛΟΓΙΑ. απαιτήσεις αξιοπιστίας, στις απαιτήσεις ασφάλειας, στις απαιτήσεις λειτουργίας κλπ.

ΟΡΟΛΟΓΙΑ. απαιτήσεις αξιοπιστίας, στις απαιτήσεις ασφάλειας, στις απαιτήσεις λειτουργίας κλπ. ΟΡΟΛΟΓΙΑ Γενικές έννοιες Ποιότητα: ο βαθμός στον οποίο ένα σύνολο εγγενών χαρακτηριστικών εκπληρώνει τις απαιτήσεις. Απαίτηση: ανάγκη ή προσδοκία που δηλώνεται ρητώς, συνάγεται ως συμπέρασμα ή προκύπτει

Διαβάστε περισσότερα

Έλεγχος Συστημάτων Πληροφορικής

Έλεγχος Συστημάτων Πληροφορικής Έλεγχος Συστημάτων Πληροφορικής Εθνικό και Καποδιστριακό Πανεπιστήμιο Αθηνών Παναγιώτης Δρούκας, ISACA Athens Chapter 25 Φεβρουαρίου 2013 2 Περιεχόμενα Άυλα Περιουσιακά Στοιχεία Ανάληψη Κινδύνων O Εσωτερικός

Διαβάστε περισσότερα

Στρατηγικό Σχεδιασµό Πληροφοριακών Συστηµάτων

Στρατηγικό Σχεδιασµό Πληροφοριακών Συστηµάτων Μέθοδοι και Τεχνικές για τον Στρατηγικό Σχεδιασµό Πληροφοριακών Συστηµάτων (SISP) Στρατηγική και Διοίκηση Πληροφοριακών Συστηµάτων Μάθηµα 2 No 1 Δοµή της Παρουσίασης l 1. Εισαγωγή l 2. Μεθοδολογία SISP

Διαβάστε περισσότερα

ΜΕΘΟΔΟΛΟΓΙΑ ΙMP3ROVE

ΜΕΘΟΔΟΛΟΓΙΑ ΙMP3ROVE Value thrugh Research and Innvatin ΜΕΘΟΔΟΛΟΓΙΑ ΙMP3ROVE ΑΝΑΠΤΥΞΗ ΤΗΣ ΚΑΙΝΟΤΟΜΙΚΗΣ ΙΚΑΝΟΤΗΤΑΣ ΜΙΑΣ ΕΠΙΧΕΙΡΗΣΗΣ ΜΕΣΩ ΤΗΣ ΜΕΘΟΔΟΥ ΙMP3ROVE Αθήνα Ιανουάριος 2014 Ο Κοκκινοπλίτης Κωνσταντίνος είναι Πιστοποιημένος

Διαβάστε περισσότερα

Ο νοσηλευτικός ρόλος στην πρόληψη του μελανώματος

Ο νοσηλευτικός ρόλος στην πρόληψη του μελανώματος ΤΕΧΝΟΛΟΓΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ ΣΧΟΛΗ ΕΠΙΣΤΗΜΩΝ ΥΓΕΙΑΣ Πτυχιακή διατριβή Ο νοσηλευτικός ρόλος στην πρόληψη του μελανώματος Ονοματεπώνυμο: Αρτέμης Παναγιώτου Επιβλέπων καθηγητής: Δρ. Αντρέας Χαραλάμπους

Διαβάστε περισσότερα

Συστήματα Πληροφοριών Διοίκησης

Συστήματα Πληροφοριών Διοίκησης ΕΛΛΗΝΙΚΗ ΔΗΜΟΚΡΑΤΙΑ Τεχνολογικό Εκπαιδευτικό Ίδρυμα Πειραιά Συστήματα Πληροφοριών Διοίκησης Ενότητα 2: Γενική θεώρηση και κατάταξη συστημάτων πληροφοριών διοίκησης Διονύσιος Γιαννακόπουλος, Καθηγητής Τμήμα

Διαβάστε περισσότερα

ΟΔΗΓΙΕΣ ΓΙΑ ΤΟ BUSINESS PLAN

ΟΔΗΓΙΕΣ ΓΙΑ ΤΟ BUSINESS PLAN ΟΔΗΓΙΕΣ ΓΙΑ ΤΟ BUSINESS PLAN Business Plan (Γραπτή Τελική Εταιρική Αναφορά) Το business plan (γραπτή αναφορά) είναι η ολοκληρωμένη και αναλυτική αποτύπωση της επιχειρηματικής σας ιδέας με τρόπο που να

Διαβάστε περισσότερα

ΠΕΡΙΛΗΨΗ ΤΩΝ ΚΥΡΙΟΤΕΡΩΝ ΣΗΜΕΙΩΝ

ΠΕΡΙΛΗΨΗ ΤΩΝ ΚΥΡΙΟΤΕΡΩΝ ΣΗΜΕΙΩΝ ΠΕΡΙΛΗΨΗ ΤΩΝ ΚΥΡΙΟΤΕΡΩΝ ΣΗΜΕΙΩΝ MATHDebate - Η Φωνή των Φοιτητών - Ψάχνοντας την Αριστεία στην Εκπαίδευση Μαθηματικών μέσω της Αύξησης των Κινήτρων για Μάθηση (project 2016-2018) mathdebate.eu Σύντομη

Διαβάστε περισσότερα

Η παροχή εξειδικευμένων εξωτερικών υπηρεσιών διαχείρισης των απειλών ενάντια στα πληροφοριακά συστήματα του ΟΒΙ.

Η παροχή εξειδικευμένων εξωτερικών υπηρεσιών διαχείρισης των απειλών ενάντια στα πληροφοριακά συστήματα του ΟΒΙ. 1. Εισαγωγή Οι εξωτερικές απειλές χρειάζονται μια και μόνη επιτυχημένη προσπάθεια για να προκαλέσουν σοβαρή ζημιά στα απόρρητα δεδομένα ενός οργανισμού, πλήττοντας την ικανότητα του να παρέχει κρίσιμες

Διαβάστε περισσότερα

Διαχείριση έργων. Βασικές αρχές Τεχνολογίας Λογισμικού, 8η αγγ. έκδοση

Διαχείριση έργων. Βασικές αρχές Τεχνολογίας Λογισμικού, 8η αγγ. έκδοση Διαχείριση έργων Στόχοι Ερμηνεία των κύριων εργασιών ενός διευθυντή έργου λογισμικού Παρουσίαση της διαχείρισης έργων λογισμικού και περιγραφή των χαρακτηριστικών που τη διακρίνουν Εξέταση του σχεδιασμού

Διαβάστε περισσότερα

Γενικός Κανονισμός Προστασίας Προσωπικών Δεδομένων (GDPR)

Γενικός Κανονισμός Προστασίας Προσωπικών Δεδομένων (GDPR) Γενικός Κανονισμός Προστασίας Προσωπικών Δεδομένων (GDPR) 25 Μαΐου, 2018 Στις 25 Μαΐου 2018, τίθεται σε ισχύ ο νέος γενικός κανονισμός προστασίας προσωπικών δεδομένων, ευρύτερα γνωστός ως GDPR (General

Διαβάστε περισσότερα

Εισαγωγή στη Σχεδίαση Λογισμικού

Εισαγωγή στη Σχεδίαση Λογισμικού Εισαγωγή στη Σχεδίαση Λογισμικού περιεχόμενα παρουσίασης Τι είναι η σχεδίαση λογισμικού Έννοιες σχεδίασης Δραστηριότητες σχεδίασης Σχεδίαση και υποδείγματα ανάπτυξης λογισμικού σχεδίαση Η σχεδίαση του

Διαβάστε περισσότερα

Πολιτική για την Ιδιωτικότητα και την Προστασία των Προσωπικών Δεδομένων

Πολιτική για την Ιδιωτικότητα και την Προστασία των Προσωπικών Δεδομένων Πολιτική για την Ιδιωτικότητα και την Προστασία των Προσωπικών Δεδομένων 1 Εισαγωγή Στις καθημερινές επιχειρηματικές λειτουργίες, η Eagle χρησιμοποιεί μία πληθώρα δεδομένων που αφορούν σε ταυτοποιημένα

Διαβάστε περισσότερα

ΚΕΦΑΛΑΙΟ Εισαγωγή Μεθοδολογία της Έρευνας ΕΙΚΟΝΑ 1-1 Μεθοδολογία της έρευνας.

ΚΕΦΑΛΑΙΟ Εισαγωγή Μεθοδολογία της Έρευνας ΕΙΚΟΝΑ 1-1 Μεθοδολογία της έρευνας. ΚΕΦΑΛΑΙΟ 1 Εισαγωγή Η Μεθοδολογία της Έρευνας (research methodology) είναι η επιστήμη που αφορά τη μεθοδολογία πραγματοποίησης μελετών με συστηματικό, επιστημονικό και λογικό τρόπο, με σκοπό την παραγωγή

Διαβάστε περισσότερα

Π3.1 ΣΧΕΔΙΟ ΑΞΙΟΛΟΓΗΣΗΣ

Π3.1 ΣΧΕΔΙΟ ΑΞΙΟΛΟΓΗΣΗΣ Π3.1 ΣΧΕΔΙΟ ΑΞΙΟΛΟΓΗΣΗΣ Αριθμός Έκδοσης: ΕΚΕΤΑ ΙΜΕΤ ΕΜ Β 2014 13 Παραδοτέο ΙΜΕΤ Τίτλος Έργου: «Ολοκληρωμένο σύστημα για την ασφαλή μεταφορά μαθητών» Συγγραφέας: Δρ. Μαρία Μορφουλάκη Κορνηλία Μαρία ΘΕΣΣΑΛΟΝΙΚΗ,

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ ΤΜΗΜΑ ΝΟΣΗΛΕΥΤΙΚΗΣ

ΤΕΧΝΟΛΟΓΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ ΤΜΗΜΑ ΝΟΣΗΛΕΥΤΙΚΗΣ ΤΕΧΝΟΛΟΓΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ ΤΜΗΜΑ ΝΟΣΗΛΕΥΤΙΚΗΣ Επιβλέπων Καθηγητής: Δρ. Νίκος Μίτλεττον Η ΣΧΕΣΗ ΤΟΥ ΜΗΤΡΙΚΟΥ ΘΗΛΑΣΜΟΥ ΜΕ ΤΗΝ ΕΜΦΑΝΙΣΗ ΣΑΚΧΑΡΩΔΗ ΔΙΑΒΗΤΗ ΤΥΠΟΥ 2 ΣΤΗΝ ΠΑΙΔΙΚΗ ΗΛΙΚΙΑ Ονοματεπώνυμο: Ιωσηφίνα

Διαβάστε περισσότερα

Πολιτικές Ασφάλειας Πληροφοριακών Συστημάτων. Σωκράτης Κ. Κάτσικας Τμήμα Μηχ/κών Πληροφοριακών & Επικοινωνιακών Συστημάτων Πανεπιστήμιο Αιγαίου

Πολιτικές Ασφάλειας Πληροφοριακών Συστημάτων. Σωκράτης Κ. Κάτσικας Τμήμα Μηχ/κών Πληροφοριακών & Επικοινωνιακών Συστημάτων Πανεπιστήμιο Αιγαίου Πολιτικές Ασφάλειας Πληροφοριακών Συστημάτων Σωκράτης Κ. Κάτσικας Τμήμα Μηχ/κών Πληροφοριακών & Επικοινωνιακών Συστημάτων Πανεπιστήμιο Αιγαίου Στόχοι της παρουσίασης H παρουσίαση αυτή στοχεύει στην απάντηση

Διαβάστε περισσότερα

DPO ΓΕΝΙΚΑ. Μια από τις αρχές του GDPR είναι Α. Η λογοδοσία Β. Η ακεραιότητα των δεδομένων Γ. Όλα τα παραπάνω

DPO ΓΕΝΙΚΑ. Μια από τις αρχές του GDPR είναι Α. Η λογοδοσία Β. Η ακεραιότητα των δεδομένων Γ. Όλα τα παραπάνω DPO 1. Ποιες περιπτώσεις υποχρεούνται στον ορισμό DPO με βάση το GDPR; 2. Οι όμιλοι επιχειρήσεων με πόσους DPO είναι καλυμμένοι απέναντι στο GDPR; 3. Μπορεί ο DPO να ανήκει στο προσωπικό της εταιρίας?

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ ΣΧΟΛΗ ΕΠΙΣΤΗΜΩΝ ΥΓΕΙΑΣ. Πτυχιακή εργασία ΔΙΕΡΕΥΝΗΣΗ ΤΟΥ ΚΛΙΜΑΤΟΣ ΑΣΦΑΛΕΙΑΣ ΤΩΝ ΑΣΘΕΝΩΝ ΣΤΟ ΝΟΣΟΚΟΜΕΙΟ

ΤΕΧΝΟΛΟΓΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ ΣΧΟΛΗ ΕΠΙΣΤΗΜΩΝ ΥΓΕΙΑΣ. Πτυχιακή εργασία ΔΙΕΡΕΥΝΗΣΗ ΤΟΥ ΚΛΙΜΑΤΟΣ ΑΣΦΑΛΕΙΑΣ ΤΩΝ ΑΣΘΕΝΩΝ ΣΤΟ ΝΟΣΟΚΟΜΕΙΟ ΤΕΧΝΟΛΟΓΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ ΣΧΟΛΗ ΕΠΙΣΤΗΜΩΝ ΥΓΕΙΑΣ Πτυχιακή εργασία ΔΙΕΡΕΥΝΗΣΗ ΤΟΥ ΚΛΙΜΑΤΟΣ ΑΣΦΑΛΕΙΑΣ ΤΩΝ ΑΣΘΕΝΩΝ ΣΤΟ ΝΟΣΟΚΟΜΕΙΟ ΑΝΔΡΕΑΣ ΛΕΩΝΙΔΟΥ Λεμεσός, 2012 ΤΕΧΝΟΛΟΓΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ ΣΧΟΛΗ

Διαβάστε περισσότερα

25/5/2018 αυξημένα πρόστιμα υπεύθυνος προστασίας δεδομένων (DPO) Ποιούς αφορά φορείς του δημοσίου τομέα υπηρεσίες Υγείας ΝΠΔΔ ιδιωτικές εταιρίες

25/5/2018 αυξημένα πρόστιμα υπεύθυνος προστασίας δεδομένων (DPO) Ποιούς αφορά φορείς του δημοσίου τομέα υπηρεσίες Υγείας ΝΠΔΔ ιδιωτικές εταιρίες Ο νέος Γενικός Κανονισμός για την Προστασία Προσωπικών Δεδομένων (Κανονισμός 2016/679) πρόκειται να τεθεί σε εφαρμογή την 25/5/2018. Με τον νέο Κανονισμό, ρυθμίζεται η επεξεργασία προσωπικών δεδομένων

Διαβάστε περισσότερα

Τα στοιχεία είναι νεκρά Οι προβλέψεις της Kaspersky για τις ψηφιακές απειλές το 2017

Τα στοιχεία είναι νεκρά Οι προβλέψεις της Kaspersky για τις ψηφιακές απειλές το 2017 Τα στοιχεία είναι νεκρά Οι προβλέψεις της Kaspersky για τις ψηφιακές απειλές το 2017 Η ανακάλυψη από την Kaspersky Lab το 2016 μιας απειλής τύπου APT (Advanced Persisten Threat) με δυνατότητα να δημιουργεί

Διαβάστε περισσότερα

Ενότητα 1: Πληροφοριακά Συστήματα και Άνθρωποι

Ενότητα 1: Πληροφοριακά Συστήματα και Άνθρωποι Ενότητα 1: Πληροφοριακά Συστήματα και Άνθρωποι Google «Αποστολή της Google είναι να οργανώσει τις παγκοσμίως διαθέσιμες πληροφορίες». Η πρόσβαση στις πληροφορίες έχει μεταμορφώσει τον τρόπο εργασίας και

Διαβάστε περισσότερα

Βασικές Αρχές Λειτουργίας

Βασικές Αρχές Λειτουργίας Βασικές Αρχές Λειτουργίας Επιτροπής Ελέγχου 21 Ιανουαρίου 2009 PwC Περιεχόμενα Αρμοδιότητες Επιτροπής Ελέγχου - Παρακολούθηση της διαδικασίας ετοιμασίας των οικονομικών καταστάσεων - Καθήκοντα της ΕΕ αναφορικά

Διαβάστε περισσότερα

ΟΡΟΙ & ΠΡΟΥΠΟΘΕΣΕΙΣ Α. ΓΕΝΙΚΟΙ ΟΡΟΙ

ΟΡΟΙ & ΠΡΟΥΠΟΘΕΣΕΙΣ Α. ΓΕΝΙΚΟΙ ΟΡΟΙ ΟΡΟΙ & ΠΡΟΥΠΟΘΕΣΕΙΣ Α. ΓΕΝΙΚΟΙ ΟΡΟΙ 1. Εισαγωγή : Ο παρών διαδικτυακός τόπος αποτελεί την ηλεκτρονική ιστοσελίδα της ανώνυμης εταιρίας με την επωνυμία ΠΕΤΡΟΓΚΑΖ ΑΝΩΝΥΜΗ ΕΛΛΗΝΙΚΗ ΕΤΑΙΡΕΙΑ ΥΓΡΑΕΡΙΩΝ, ΒΙΟΜΗΧΑΝΙΚΩΝ

Διαβάστε περισσότερα

Έλεγχος και Διασφάλιση Ποιότητας Ενότητα 4: Μελέτη ISO Κουππάρης Μιχαήλ Τμήμα Χημείας Εργαστήριο Αναλυτικής Χημείας

Έλεγχος και Διασφάλιση Ποιότητας Ενότητα 4: Μελέτη ISO Κουππάρης Μιχαήλ Τμήμα Χημείας Εργαστήριο Αναλυτικής Χημείας Έλεγχος και Διασφάλιση Ποιότητας Ενότητα 4: Μελέτη Κουππάρης Μιχαήλ Τμήμα Χημείας Εργαστήριο Αναλυτικής Χημείας 4.13.1 Γενικά (1) ISO 17025 4.13. ΕΛΕΓΧΟΣ ΑΡΧΕΙΩΝ (1) 4.13.1.1 Το Εργαστήριο πρέπει να καθιερώσει

Διαβάστε περισσότερα

ΔΗΜΙΟΥΡΓΙΑ ΣΥΣΤΗΜΑΤΟΣ ΔΕΙΚΤΩΝ ΑΣΤΙΚΗΣ ΒΙΩΣΙΜΟΤΗΤΑΣ ΓΙΑ ΤΗΝ ΕΠΑΡΧΙΑ ΛΕΜΕΣΟΥ

ΔΗΜΙΟΥΡΓΙΑ ΣΥΣΤΗΜΑΤΟΣ ΔΕΙΚΤΩΝ ΑΣΤΙΚΗΣ ΒΙΩΣΙΜΟΤΗΤΑΣ ΓΙΑ ΤΗΝ ΕΠΑΡΧΙΑ ΛΕΜΕΣΟΥ Σχολή Γεωτεχνικών Επιστημών και Διαχείρισης Περιβάλλοντος Μεταπτυχιακή διατριβή ΔΗΜΙΟΥΡΓΙΑ ΣΥΣΤΗΜΑΤΟΣ ΔΕΙΚΤΩΝ ΑΣΤΙΚΗΣ ΒΙΩΣΙΜΟΤΗΤΑΣ ΓΙΑ ΤΗΝ ΕΠΑΡΧΙΑ ΛΕΜΕΣΟΥ Παρασκευή Νταϊλιάνη Λεμεσός, Μάιος, 2017 TΕΧΝΟΛΟΓΙΚΟ

Διαβάστε περισσότερα