2. Ασφάλεια Web Εφαρμογών 3. Αντιμετώπιση επιθέσεων τύπου Denial- of- Service (DoS & DDoS)

Μέγεθος: px
Εμφάνιση ξεκινά από τη σελίδα:

Download "2. Ασφάλεια Web Εφαρμογών 3. Αντιμετώπιση επιθέσεων τύπου Denial- of- Service (DoS & DDoS)"

Transcript

1 ΠΡΟΣΚΛΗΣΗ ΕΚΔΗΛΩΣΗΣ ΕΝΔΙΑΦΕΡΟΝΤΟΣ & ΥΠΟΒΟΛΗΣ ΠΡΟΣΦΟΡΩΝ ΓΙΑ ΤΗΝ ΠΡΟΜΗΘΕΙΑ ΚΑΙ ΕΓΚΑΤΑΣΤΑΣΗ ΟΛΟΛΗΡΩΜΕΝΟΥ ΣΥΣΤΗΜΑΤΟΣ ΑΣΦΑΛΕΙΑΣ ΤΟΥ ΜΗΧΑΝΟΓΡΑΦΙΚΟΥ ΕΞΟΠΛΙΣΜΟΥ ΚΑΙ ΤΗΝ ΠΑΡΟΧΗ ΥΠΗΡΕΣΙΩΝ ΠΑΡΑΜΕΤΡΟΠΟΙΗΣΗΣ, ΥΠΟΣΤΗΡΙΞΗΣ ΚΑΙ ΣΥΝΤΗΡΗΣΗΣ ΑΥΤΟΥ ΠΡΟΣ ΤΗΝ «ΤΑΜΕΙΟ ΑΞΙΟΠΟΙΗΣΗΣ ΙΔΙΩΤΙΚΗΣ ΠΕΡΙΟΥΣΙΑΣ ΤΟΥ ΔΗΜΟΣΙΟΥ Α.Ε.» 1 Νοεμβρίου 2011 Α. Η ανώνυμη εταιρεία με την επωνυμία «Ταμείο Αξιοποίησης Ιδιωτικής Περιουσίας του Δημοσίου A.E.» (εφεξής «Ταμείο») ενδιαφέρεται να προμηθευτεί και εγκαταστήσει ολοκληρωμένο σύστημα ασφαλείας του μηχανογραφικού της εξοπλισμού και να αναθέσει την παραμετροποίηση υποστήριξη και συντήρηση αυτού, ως εξής: 1. Σύστημα Ασφάλειας Δικτύου Το Σύστημα Ασφάλειας Δικτύου καλύπτει την ανάγκη προστασίας της υποδομής από δικτυακές επιθέσεις και απειλές. Στο πλαίσιο αυτό το προσφερόμενο σύστημα θα πρέπει να καλύπτει κατ ελάχιστον τις ακόλουθες απαιτήσεις ασφάλειας: Ασφαλής δικτυακός διαχωρισμός του εταιρικού δικτύου και ασφαλής διασύνδεση με εξωτερικά δίκτυα μέσα από την εφαρμογή της κατάλληλης πολιτικής ελέγχου πρόσβασης σε επίπεδο δικτύου (network access control/firewalling) βάσει: Source/Destination IP address, TCP Port / πρωτόκολλο επικοινωνίας, εφαρμογή (client application), χρήστη (domain user/group) καθώς και συνδυασμό αυτών, Προστασία της υποδομής από δικτυακές επιθέσεις και απειλές μέσα από τον έλεγχο όλης της δικτυακής κίνησης που αναπτύσσεται στο εταιρικό δίκτυο, και την εφαρμογή της κατάλληλης πολιτικής ανίχνευσης και καταστολή απειλών στο περιεχόμενο αυτής (network IDS/IPS) Έλεγχος της πρόσβασης των εταιρικών χρηστών στο Διαδίκτυο και προστασία του εσωτερικού δικτύου από απειλές στο περιεχόμενο των web επικοινωνιών, μέσα από την συνδυασμένη εφαρμογή των κατάλληλων πολιτικών URL filtering, application control, antimalware & SSL scanning Παροχή ασφαλούς εξ αποστάσεως πρόσβασης στην εταιρική υποδομή μέσα από την ενεργοποίηση του κατάλληλου μηχανισμού SSL- VPN Σε γενικές γραμμές τα χαρακτηριστικά ασφάλειας τα οποία θα πρέπει να συνδυάζει το προσφερόμενο σύστημα ασφάλειας είναι τα εξής: Stateful firewall SSL/VPN Real- time Threat Prevention URL Filtering Application Identification & Control Anti- virus / Anti- Spyware Protection /Αnti- Spam File Type Filtering Basic Data Leak Prevention Quality- of- Service SSL Scanning

2 Πολλαπλοί τρόποι υλοποίησης (Inline transparent bridge (v- wire), L3 Device/Gateway, Monitoring device / sniffing mode) Δυνατότητα δημιουργίας virtual firewalls Real- time Monitoring & Statistics Logging & Reporting Licensing: Η άδεια λειτουργίας του συστήματος θα είναι για απεριόριστους χρήστες Απαιτείται η εγκατάσταση 2 συσκευών σε διάταξη Υψηλής Διαθεσιμότητας. 2. Ασφάλεια Web Εφαρμογών Ο συγκεκριμένος μηχανισμός ασφαλείας εγκαθίσταται για την προστασία των Web εφαρμογών οι οποίες παρέχουν υπηρεσίες στους χρήστες του Διαδικτύου. Το σύστημα αυτό πρέπει να παρέχει εξελιγμένες δυνατότητες έγκαιρης ανίχνευσης και καταστολής (IDS/IPS) γνωστών και άγνωστων (zero- day attack) επιθέσεων σε επίπεδο εφαρμογών καλύπτοντας ειδικά και σε μεγαλύτερο βάθος την ασφάλεια των web εφαρμογών καθώς και επιθέσεις σε επίπεδο δικτύου και συστημάτων. Κάθε αίτηση μέσω Web (Web request) προερχόμενη από το Διαδίκτυο αναλύεται εις βάθος προκειμένου να διαπιστωθεί το κατά πόσο είναι ασφαλής και δεν αποτελεί απειλή για την ασφάλεια των Web εφαρμογών. Το προσφερόμενο σύστημα θα πρέπει να έχει δυνατότητες εκμάθησης της μορφής και του περιεχομένου των προβλεπομένων αιτήσεων των χρηστών (Web requests) προς τις αντίστοιχες εφαρμογές, ανακόπτοντας κάθε άλλη αίτηση προς την εφαρμογή η οποία δεν συμφωνεί με την εφαρμοζόμενη πολιτική ασφάλειας του συστήματος. Οι οποιεσδήποτε λειτουργίες ανίχνευσης και καταστολής στην δικτυακή κίνηση υλοποιούνται με πλήρη διαφάνεια στο δίκτυο αφήνοντας πλήρως ανεπηρέαστη την απόδοση των συστημάτων και εφαρμογών. Το προσφερόμενο σύστημα θα πρέπει να ενσωματώνει τις ακόλουθες λειτουργίες ασφάλειας: Προστασία σε επίπεδο Web εφαρμογών (Web Application Firewall) Προστασία σε επίπεδο υπηρεσίας Web (Web Services Firewall ) Προστασία από γνωστές επιθέσεις και απειλές (Intrusion Prevention System - IPS) Προσαρμοσμένη προστασία ενάντια σε ευρείας κλίμακας, αυτοματοποιημένες επιθέσεις Μηχανισμός καταγραφής (Logging) Μηχανισμός παραγωγής αναφορών (Reporting) Κεντρική παρακολούθηση και διαχείριση (Centralized Management) Επιλογές Λειτουργίας (Prevention: inline, active blocking - Simulation: inline, no blocking - Monitoring: passive, no blocking Δυνατότητες Υλοποίησης: Layer- 2 Bridge (in- line Mode: Fail- open, High Availability), Sniffing Mode, Reverse- proxy mode, Router mode Licensing Η άδεια λειτουργίας του συστήματος θα είναι για απεριόριστους servers/web Απαιτείται η εγκατάσταση 1 συσκευής σε διάταξη o Layer- 2 Bridge (in- line Mode) fail open 3. Αντιμετώπιση επιθέσεων τύπου Denial- of- Service (DoS & DDoS) H εν λόγω υπηρεσία έρχεται να συμπληρώσει και να ολοκληρώσει την προστασία αλλά και απόδοση των κρίσιμων web εφαρμογών της υποδομής από Διαδικτυακές επιθέσεις προσφέροντας αποτελεσματική αντιμετώπιση επιθέσεων τύπου Denial- of- Service (DoS & DDoS) οι οποίες έχουν ως στόχο να πλήξουν την διαθεσιμότητα των υπηρεσιών. 2

3 4. Σύστημα Προστασίας Υπηρεσίας Ηλεκτρονικού Ταχυδρομείου Το απαιτούμενο σύστημα ασφάλειας έρχεται να καλύψει την ανάγκη προστασίας της εταιρικής υποδομής ενάντια σε απειλές οι οποίες δύναται να εισέλθουν στο εσωτερικό δίκτυο μέσα στο περιεχόμενο του ηλεκτρονικού ταχυδρομείου. Οι εν λόγω μηχανισμοί ελέγχουν το περιεχόμενο του ηλεκτρονικού ταχυδρομείου και βάσει της εφαρμοζόμενης πολιτικής ασφάλειας περιεχομένου επιτρέπουν ή αποτρέπουν την δρομολόγηση των ηλεκτρονικών μηνυμάτων. Σε γενικές γραμμές το προσφερόμενο σύστημα θα πρέπει να καλύπτει κατ ελάχιστον τις ακόλουθες απαιτήσεις: Ανίχνευση και καταστολή κακόβουλου λογισμικού στο περιεχόμενο της ηλεκτρονικής αλληλογραφίας (π.χ. viruses, worms, Trojans κ.τ.λ.) Αποτελεσματική προστασία ενάντια σε επιθέσεις τύπου spam Έλεγχος της διακίνησης των αρχείων βάσει του τύπου του αρχείου και όχι της κατάληξής τους (true MIME type) Προστασία από επιθέσεις μη εξουσιοδοτημένης δρομολόγησης μηνυμάτων (Unauthorised Relay) Δυνατότητα αναζήτησης με λέξεις κλειδιά στο κείμενο του μηνύματος ή του επισυναπτόμενου αρχείου με σκοπό τον εντοπισμό εμπιστευτικών πληροφοριών και την αποτροπή διαρροή αυτών μέσω της υπηρεσίας Δυνατότητα εφαρμογής πολιτικών ασφάλειας ανά domain user, group και domain Εφαρμογή κρυπτογράφησης π.χ. S/MIME, TLS, PGP κτλ. για την ασφαλή διακίνηση μηνυμάτων με τρίτους SMTP servers Κεντρική κονσόλα διαχείρισης και παρακολούθησης του συστήματος και των πολιτικών ασφαλείας Δυνατότητα παραγωγής αναλυτικών αναφορών σχετικά με τη δραστηριότητα των χρηστών, τα περιστατικά ασφάλειας και τη γενικότερη κατάσταση του συστήματος Licensing Η άδεια λειτουργίας του συστήματος θα είναι για 40 χρήστες 5. Σύστημα Προστασίας Δεδομένων και Αποφυγή Διαρροής Πληροφοριών Το απαιτούμενο σύστημα προστασίας δεδομένων από διαρροή θα πρέπει να εμποδίζει την απώλεια ευαίσθητων πληροφοριών, τη στιγμή της χρήσης τους (εννοώντας το περιβάλλον του τελικού χρήστη), ως αποτέλεσμα των ενεργειών του χρήστη, όπως: παράνομη αντιγραφή σε οπτικά ή αλλά εξωτερικά αποθηκευτικά μέσα π.χ. USB/flash disks, εκτύπωση, μεταφορά μέσω δικτύου, ή αποστολή μέσω ηλεκτρονικού ταχυδρομείου. Επιπλέον θα πρέπει να παρακολουθεί συνεχώς τη ροή των πληροφοριών και τη χρήση εφαρμογών εμποδίζοντας τη διαρροή πληροφοριών εκτός του οργανισμού και εντοπίζοντας της ύπαρξη κακόβουλου λογισμικού το οποίο θα μπορούσε να θέσει σε κίνδυνο τα κρίσιμα δεδομένα της εταιρείας. Τέλος θα πρέπει να επιτρέπει την εκτεταμένη καταγραφή καθώς και την παραγωγή αναλυτικών αναφορών σχετικά με τις ενέργειες των χρηστών και τις πιθανές παραβιάσεις της υπάρχουσας πολιτικής ασφάλειας. Σε κάθε περίπτωση παραβίασης της εφαρμοζόμενης πολιτικής ασφάλειας εταιρικών δεδομένων το σύστημα θα πρέπει να παράγει τις αντίστοιχες ειδοποιήσεις (alerts) οι οποίες προωθούνται στους διαχειριστές και υπεύθυνους ασφάλειας της υποδομής ενημερώνοντας ταυτόχρονα και τους ίδιους τους τελικούς χρήστες καθιστώντας τους έτσι ενήμερους σχετικά με την ισχύουσα πολιτική προστασίας δεδομένων της εταιρείας. Σε γενικές γραμμές το προσφερόμενο σύστημα προστασίας ευαίσθητων δεδομένων από διαρροή θα πρέπει να καλύπτει κατ ελάχιστον τα ακόλουθα: 3

4 Έλεγχος και καταγραφή της χρήσης δεδομένων στα τερματικά των χρηστών Εκτενή- αυτόματη Διαβάθμιση Δεδομένων Έλεγχος των Ενεργειών χρήστη Αυτόματη Κρυπτογράφηση κρίσιμων Δεδομένων Πολιτική βασιζόμενη σε κανόνες διαχείρισης και ελέγχου Λεπτομερής Ανάλυση και Δυνατότητες Αναφοράς Κεντρική Διαχείριση Licensing Η άδεια λειτουργίας του συστήματος θα είναι για 40 χρήστες και 2 διακομιστές (servers) 6. Σύστημα Εντοπισμού Malware μέσω Web επικοινωνιών Το εν λόγω σύστημα έρχεται να καλύψει την ανάγκη προστασίας της εταιρικής υποδομής από την πλέον επικίνδυνη μορφή απειλών για κάθε εταιρικό δίκτυο το οποίο παρέχει σύνδεση στο Διαδίκτυο. Πιο συγκεκριμένα η απαιτούμενη λύση ασφάλειας επιτρέπει την αποτελεσματική ανίχνευση και καταστολή επικίνδυνων μορφών κώδικα (π.χ. javascripts, VBscripts, ActiveX κ.τ.λ.) στο περιεχόμενο των web επικοινωνιών που αναπτύσσουν οι χρήστες στο Διαδίκτυο. Το εν λόγω σύστημα έρχεται να συμπληρώσει και να ολοκληρώσει την προστασία του εταιρικού δικτύου ενάντια σε διαδικτυακές απειλές σε συνδυασμό με τις υπηρεσίες URL filtering, Content filtering & Antimalware gateway που παρέχονται από το προσφερόμενο σύστημα ασφάλειας δικτύου ( 1.1). H προσφερόμενη λύση θα πρέπει να παρέχει τις ακόλουθες βασικές λειτουργίες: Ανίχνευση κάθε είδους απειλής γνωστής και μη στο περιεχόμενο των web επικοινωνιών σε πραγματικό χρόνο Δυνατότητα ανάλυσης κάθε μορφής δεδομένων όπως π.χ. εικόνες, PDF αρχεία, flash αρχεία κ.α. για την ανίχνευση και καταστολή κακόβουλου κώδικα Δυνατότητα εκτέλεσης κάθε επικίνδυνης μορφής κώδικα στο περιεχόμενο των web επικοινωνιών (π.χ. javascripts, VBscripts, ActiveX κ.τ.λ.) σε «εικονικό περιβάλλον» (virtual systems) για να διαπιστωθεί αν είναι κακόβουλος ή όχι Δυνατότητα εκτέλεσης κάθε επικίνδυνης μορφής κώδικα στο περιεχόμενο των web επικοινωνιών σε εικονικό περιβάλλον που προσομοιώνει τα χαρακτηριστικά λειτουργίας των εταιρικών τερματικών καλύπτοντας όλους τους διαφορετικούς τύπους λειτουργικού συστήματος, πλοηγού (web browser) και διαδικτυακών εφαρμογών που χρησιμοποιούνται στο εταιρικό δίκτυο Εντοπισμό κάθε εξερχόμενης δικτυακής επικοινωνίας ως αποτέλεσμα της εκτέλεσης κακόβουλου κώδικα (phone home code) και προσδιορισμός της διεύθυνσης προορισμού Ανίχνευση μη γνωστών απειλών (zero day threats) στο περιεχόμενο των web επικοινωνιών Παροχή αναλυτικών πληροφοριών σχετικά με προσβεβλημένα εταιρικά τερματικά Licensing : 1 συσκευή σε διάταξη monitoring mode 4

5 7. Σύστημα Διαχείρισης Προνομιούχων Κωδικών Πρόσβασης Απαιτείται η προμήθεια και υλοποίηση ενός ολοκληρωμένου συστήματος διαχείρισης προνομιούχων κωδικών πρόσβασης. Το εν λόγω σύστημα θα πρέπει να εξασφαλίζει την ασφαλή αποθήκευση, διάθεση και χρήση των κωδικών πρόσβασης από τους εξουσιοδοτημένους διαχειριστές της υποδομής ή ακόμα και από τρίτους π.χ. παρόχους υπηρεσιών, εξωτερικούς συνεργάτες κτλ. έτσι ώστε η προνομιούχος πρόσβαση στην πληροφορική υποδομή του Οργανισμού να ελέγχεται επαρκώς. Πιο συγκεκριμένα το σύστημα ασφάλειας το οποίο θα υλοποιηθεί για τον σκοπό αυτό θα πρέπει καλύπτει τουλάχιστον τις ακόλουθες απαιτήσεις ασφαλείας: Κεντρική διαχείριση των προνομιούχων κωδικών πρόσβασης σε όλο το εύρος της εταιρικής πληροφορικής υποδομής Επιβολή ενιαίας αυστηρής πολιτικής ασφαλείας για τους υπό διαχείριση προνομιούχους κωδικούς Κεντρική διαχείριση και ασφαλής αποθήκευση των κρίσιμων κωδικών διαχείρισης σε ειδικά προστατευόμενο σύστημα, αντί για την αποθήκευση στους σταθμούς εργασίας των διαχειριστών Ελεγχόμενη παροχή των κωδικών πρόσβασης στους διαχειριστές της υποδομής βάσει του ρόλου/αρμοδιότητας τους Ασφαλής παροχή των κωδικών διαχειριστών στους εξουσιοδοτημένους χρήστες, διαμέσου κρυπτογραφημένων συνδέσεων Εφαρμογή ισχυρής αυθεντικοποίησης των χρηστών στο σύστημα πριν την παροχή ενός κωδικού πρόσβασης Πλήρης καταγραφή της διαδικασίας παροχής ενός κωδικού διαχείρισης όπως π.χ. ημερομηνία/ώρα λήψης του κωδικού, στοιχεία του χρήστη στον οποίο παραχωρήθηκε κ.α. Αυτοματοποιημένη αλλαγή των κωδικών διαχείρισης στα επιλεγμένα συστήματα της υποδομής ανά τακτά χρονικά διαστήματα ή έπειτα από κάθε χρήση Δυνατότητα απαίτησης έγκρισης από τρίτο πρόσωπο πριν την παροχή του κωδικού πρόσβασης στον τελικό χρήστη Δυνατότητα καταγραφής (session recording) και αναπαραγωγής (playback) των προσβάσεων των χρηστών μέσω RDP/SSH, καθώς και ασφαλής αποθήκευση τους στο σύστημα για μελλοντική διερεύνηση (forensic investigation) Licensing Η άδεια λειτουργίας του συστήματος θα είναι για 10 χρήστες και 20 συστήματα 8. Σύστημα Κεντρικού Ελέγχου Πρόσβασης/Σύνδεσης στο Δίκτυο H προμήθεια και υλοποίηση του συγκεκριμένου συστήματος ασφάλειας έρχεται να καλύψει την ανάγκη ελέγχου των τερματικών ή άλλων συσκευών που συνδέονται στο εταιρικό δίκτυο, με σκοπό την αποτροπή της μετάδοσης απειλών από συγκεκριμένο τερματικό προς το υπόλοιπο εταιρικό δίκτυο. H σύνδεση ή επανασύνδεση ενός τερματικού στο εταιρικό δίκτυο θα πρέπει να έρχεται ως αποτέλεσμα των παρακάτω διαδικασιών: Επιτυχής αναγνώριση και εξουσιοδότηση/αυθεντικοποίηση του τερματικού/χρήστη Επιτυχής έλεγχος του τερματικού σε επίπεδο ασφάλειας, με σκοπό να επιβεβαιωθεί ότι η σύνδεση του στο δίκτυο δεν αποτελεί απειλή για την υπόλοιπη υποδομή Για την αποτελεσματική κάλυψη των παραπάνω βασικών θεμάτων ασφάλειας, απαιτείται η προμήθεια και υλοποίηση ενός ολοκληρωμένου συστήματος έλεγχου πρόσβασης/σύνδεσης στο δίκτυο, το οποίο θα ελέγχει κεντρικά κάθε σύστημα το οποίο προσπαθεί να συνδεθεί στο εταιρικό δίκτυο διασφαλίζοντας ότι: Το σύστημα είναι εξουσιοδοτημένο 5

6 ή/και Ο χρήστης του σταθμού εργασίας έχει αυθεντικοποιηθεί ή/και Το σύστημα (κυρίως σταθμοί εργασίας) είναι συμβατό με τις πολιτικές ασφάλειας (πχ. τρέχει Antivirus, personal firewall/endpoint security software, κτλ.) ή/και το σύστημα προστατεύεται από μηχανισμούς προστασίας δεδομένων και αποφυγής διαρροής πληροφοριών Το προσφερόμενο σύστημα ασφάλειας θα πρέπει να καλύπτει κατ ελάχιστον τα ακόλουθα: Συνεργασία με όλους τους μεταγωγούς δικτύου (network switches) της υποδομής Δυνατότητα ανεξαρτήτως του κατασκευαστή ή του τύπου ή της έκδοσης του λειτουργικού του switch Δυνατότητα εντοπισμού, αναφοράς τοποθεσίας και ελέγχου οποιοδήποτε τύπου συστήματος που προσπαθεί να συνδεθεί στο δίκτυο, ανεξαρτήτως λειτουργικού συστήματος και είδους, καλύπτοντας MS Windows workstations/servers, Mac, Unix/Linux systems, IP Phones, Printers, IP Cameras, και εν γένει οποιοδήποτε IP σύστημα. Αυτόματη απεικόνιση και κεντρική εποπτεία της κατάστασης του εσωτερικού δικτύου σχετικά με το ποιο σύστημα και τι είδους, αλλά και ποιος χρήστης είναι συνδεδεμένο σε πια πόρτα του μεταγωγέα δικτύου (switch) Δυνατότητα υλοποίησης πολιτικών ελέγχου πρόσβασης για κάθε είδος συστήματος που προσπαθεί να συνδεθεί στο δίκτυο, ανεξαρτήτως λειτουργικού συστήματος και είδους, καλύπτοντας MS Windows workstations/servers, Mac, Unix/Linux systems, IP Phones, Printers, IP Cameras, και εν γένει οποιοδήποτε IP σύστημα. Το σύστημα θα πρέπει να αποφασίζει για την συμμόρφωση ή όχι των συστημάτων ελέγχοντας για την ύπαρξη και λειτουργία συγκεκριμένων ρυθμίσεων και προγραμμάτων βάσει της εταιρικής πολιτικής ασφάλειας π.χ. antivirus status, OS patch- level, registry settings κτλ. Αυτόματη αναγνώριση και πιστοποίηση της ταυτότητας συσκευών VoIP με σκοπό την εφαρμογή ειδικών πολιτικών για την προστασία του εν λόγω δικτύου (VoIP VLAN) Να μην απαιτεί την εγκατάσταση οποιουδήποτε agent στα μηχανήματα Να παρέχει αυτόματα εικόνα πιο σύστημα και τι είδους, αλλά και ποιος χρήστης είναι συνδεδεμένο σε πια πόρτα του switch, παρέχοντας παράλληλα πληροφορία για το αν το σύστημα είναι εξουσιοδοτημένο και συμβατό με τις πολιτικές ασφάλειας, αλλά και τη φυσική του τοποθεσία Δυνατότητα ελέγχου συμμόρφωσης των συστημάτων για την ύπαρξη και λειτουργία συγκεκριμένων ρυθμίσεων και προγραμμάτων που απαιτεί η εταιρική πολιτική ασφάλειας π.χ. DLP agent, τα οποία ορίζει ο διαχειριστής του συστήματος κατά βούληση Το σύστημα θα πρέπει να διενεργεί ελέγχους ασφάλειας τόσο κατά την στιγμή σύνδεσης ενός συστήματος στο δίκτυο (pre- admission) όσο και καθ όλη τη διάρκεια παραμονής του σε αυτό (post- admission) και ανά προκαθορισμένα χρονικά διαστήματα Να μπορεί να εκτελέσει κάποιο πρόγραμμα (της επιλογής του διαχειριστή) ως αποτέλεσμα κάποιου γεγονότος ασφάλειας Υλοποίηση πολιτικών πρόσβασης αναλόγως με τη φυσική τοποθεσία κάποιου switch - port (πχ. Κτίριο Διοίκησης, αίθουσα συσκέψεων...) Υλοποίηση πολιτικών πρόσβασης ανάλογα με την ώρα της πρόσβασης (time- based network access control) π.χ. απαγορεύεται η πρόσβαση στο δίκτυο παραγωγής μετά τις εκτός συγκεκριμένων τερματικών/χρηστών Να προσφέρει πληροφορία σε πραγματικό χρόνο για όλα τα switch και τα ports του δικτύου Ο μηχανισμός «καραντίνας» να μπορεί να απομονώνει αποτελεσματικά το μη συμμορφούμενο σύστημα από άλλα συστήματα και αναλόγως της πολιτικής να μπορεί να επικοινωνήσει μόνο με συγκεκριμένα συστήματα 6

7 Δυνατότητα συνεργασίας με MS Active Directory Άμεση ενημέρωση του διαχειριστή για κάθε επιτυχημένη ή αποτυχημένη προσπάθεια πρόσβασης καθώς και για τις ενέργειες που πάρθηκαν ως αποτέλεσμα αυτής Να μην απαιτεί τη χρήση 802.1x ή διαχείριση MAC address (κλείδωμα) Licensing Η άδεια λειτουργίας του συστήματος θα είναι για 40 χρήστες- τερματικα και 2 switches 48- ports 9. Σύστημα Ασφάλειας Εταιρικών Τερματικών Η συγκεκριμένη λύση έρχεται καλύψει την ανάγκη προστασίας των εταιρικών τερματικών (σταθμών εργασίας & φορητών υπολογιστών) από τις συνεχώς πολλαπλασιαζόμενες μορφές κακόβουλου λογισμικού και άλλες δικτυακές απειλές π.χ. viruses, worms, ATPs, spyware κτλ. που έχουν ως στόχο τα εταιρικά δίκτυα. Απαιτείται η προμήθεια και υλοποίηση μιας εξελιγμένης λύσης ασφάλειας τερματικών η οποία συνδυάζει τα ακόλουθα χαρακτηριστικά ασφάλειας και διαχείρισης: Προστασία τερματικών και διακομιστών Πλήρη έλεγχο και περιορισμό των εισερχόμενων και εξερχόμενων επικοινωνιών του συστήματος σε επίπεδο Src/Dest IP address, Protocol, Time Προστασία του τερματικού από δικτυακές επιθέσεις Πλήρης καταγραφή της δικτυακής δραστηριότητας του συστήματος άμεση ανίχνευση και καταστολή ενάντια σε viruses, spyware, keystroke loggers, Trojans, rootkits, και άλλες κακόβουλες μορφές κώδικα λήψη συχνών ενημερώσεων (τουλάχιστον κάθε 5 ώρες) Δυνατότητα εντοπισμού της ύπαρξης κακόβουλου λογισμικού στο σύστημα βάσει ανάλυσης της συμπεριφοράς τους και όχι μόνο βάσει των γνωστών virus signatures Άμεσος έλεγχος των αρχείων του συστήματος σε πραγματικό χρόνο κατά την χρήση τους από τον χρήστη (π.χ. άνοιγμα, εκτέλεση, κλείσιμό κτλ.) δυνατότητα καθορισμού συγκεκριμένης τοποθεσίας και τύπου αρχείων προς έλεγχο δυνατότητα εξαίρεσης συγκεκριμένου καταλόγου ή τύπου αρχείων από τον έλεγχο Δυνατότητα προεπιλογής της ενέργειας αντιμετώπισης σε περίπτωση ανίχνευσης κακόβουλου λογισμικού π.χ. επιδιόρθωση, μετονομασία, διαγραφή, καραντίνα κτλ. Δυνατότητα ελέγχου και περιορισμού των εφαρμογών που επιτρέπεται να συνδεθούν στο δίκτυο Έλεγχος συμμόρφωσης του τερματικού με βάση προκαθορισμένη πολιτική ασφάλειας Κεντρική κονσόλα διαχείρισης και παρακολούθησης της κατάστασης των μηχανισμών ασφάλειας (agents) που εγκαθίστανται στα τερματικά Δυνατότητα δημιουργίας πολλαπλών ρόλων διαχείρισης με διαφορετικά δικαιώματα πρόσβασης Δυνατότητα απομακρυσμένης εγκατάσταση του λογισμικού σε σταθμούς εργασίας μέσω login script, Group Policy του Active Directory ή με άλλες ανάλογες μεθόδους. Προγραμματισμένη προώθηση ενημερώσεων και νέων εκδόσεων (updates & engines) από την κονσόλα στους σταθμούς εργασίας μέσω του δικτύου. Παρακολούθηση των σταθμών εργασίας σε πραγματικό χρόνο όσον αφορά το επίπεδο ασφάλειας και συμμόρφωσής τους Παρακολούθηση των συνηθισμένων σημείων εισόδου και εγκατάστασης κακόβουλου λογισμικού στο σύστημα (μητρώο συστήματος, διαδικασίες που εκκινούν με την εκκίνηση του συστήματος, αρχείο hosts, τροποποίηση ρυθμίσεων προγραμμάτων πλοήγησης στο Internet κλπ). Δυνατότητα προγραμματισμένων τακτικών ελέγχων (scanning) των σταθμών εργασίας για τον εντοπισμό και απομάκρυνση εγκατεστημένου κακόβουλου λογισμικού. 7

8 Δυνατότητα καθορισμού πολιτικών ασφαλείας κεντρικά και αποστολής τους από την κονσόλα στους σταθμούς εργασίας Συνεχής παρακολούθηση και εμφάνιση στην κονσόλα διαχείρισης της κατάστασης των agents (ενεργός/ανενεργός, τελευταία ενημέρωση, εφαρμοζόμενη πολιτική κ.α.) Λειτουργία σε απομακρυσμένα τερματικά (πχ φορητούς υπολογιστές), μη συνδεμένους στο εταιρικό δίκτυο με δυνατότητα απευθείας ενημέρωσης (updates) μέσω Internet. Τήρηση αρχείων καταγραφής στην κονσόλα διαχείρισης Δυνατότητα παραγωγής προσαρμοσμένων αναφορών Licensing Η άδεια λειτουργίας του συστήματος θα είναι για 40 χρήστες- τερματικα Επιπλέον για την προστασία των ευαίσθητων εταιρικών δεδομένων που είναι αποθηκευμένα στα εταιρικά τερματικά, κυρίως στους φορητούς υπολογιστές, από διαρροή σε περίπτωση απώλειας ή κλοπής του τερματικού θα πρέπει η προσφερόμενη λύση να ενσωματώνει λειτουργία πλήρους κρυπτογράφησης του σκληρού δίσκου του συστήματος (Full Disk Encryption). Η συγκεκριμένη λειτουργία έρχεται να ολοκληρώσει την προστασία των εταιρικών δεδομένων από διαρροή καλύπτοντας κατ ελάχιστον τις ακόλουθες απαιτήσεις ασφάλειας και λειτουργίας: Πλήρης κρυπτογράφηση του σκληρού δίσκου συμπεριλαμβανομένων όλων disk volumes καθώς και partition boot records, λειτουργικό σύστημα, αρχεία συστήματος, δεδομένα χρήστη κτλ. Εφαρμογή ισχυρής κρυπτογράφησης 3DES, AES Υποστήριξη Pre- boot authentication Υποστήριξη ισχυρής αυθεντικοποίησης π.χ. One- time- password tokens, smartcards κτλ. Συγχρονισμός του pre- boot authentication με το Windows login Λειτουργία single- sign- on για αυτόματη εισαγωγή στο λειτουργικό μετά από επιτυχές pre- boot authentication Λειτουργία με πλήρη διαφάνεια προς τον τελικό χρήστη Πολλαπλές επιλογές αποκατάστασης κωδικού πρόσβασης (password recovery) τόσο τοπικά όσο και εξ αποστάσεως (remote help) Τέλος αποτελεί βασική απαίτηση για την προσφερόμενη λύση ασφάλειας τερματικών η ύπαρξη μοναδικού agent ο οποίος θα ενσωματώνει όλους τους απαιτούμενους μηχανισμούς ασφάλειας (όπως περιγράφονται παραπάνω), καθώς και μιας ενιαίας κονσόλας διαχείρισης για όλες τις λειτουργίες. 10. Σύστημα- Λύση Ισχυρής Αυθεντικοποίησης Aπαιτείται η προμήθεια και υλοποίηση της κατάλληλης λύσης ισχυρής αυθεντικοποίησης βασισμένη στην τεχνολογία One- time- passwords η οποία συνδυάζει τη φυσική και λογική πρόσβαση σε μια συσκευή αυθεντικοποίησης. Σε γενικές γραμμές η προσφερόμενη λύση ισχυρής αυθεντικοποίησης θα πρέπει να καλύπτει τις ακόλουθες απαιτήσεις: Ενσωματωμένη γεννήτρια παραγωγής τυχαίων μοναδικών αριθμητικών κωδικών (τουλάχιστον 6- ψήφιων) Παραγωγή κωδικών είτε βάσει χρόνου (time- based OTP) είτε βάσει γεγονότος (event- based OTP) π.χ. πάτημα κουμπιού Υποστήριξη πρωτοκόλλου OATH TOTP Υποστήριξη πρωτοκόλλου RADIUS OTP Διάρκεια μπαταρίας τουλάχιστον 5 έτη Δυνατότητα ενοποίησης με τα προσφερόμενα συστήματα διαχείρισης προνομιούχων κωδικών πρόσβασης, SSL/VPN gateway καθώς και τον προσφερόμενο μηχανισμό κρυπτογράφησης σκληρού δίσκου (pre- boot authentication) Κεντρικό σύστημα διαχείρισης, καταχώρησης, συγχρονισμού και αντιστοίχισης των tokens στους χρήστες 8

9 Τήρηση ιστορικού αρχείου στο οποίο καταγράφονται οι χρήσεις των tokens από τους χρήστες Licensing Η άδεια λειτουργίας του συστήματος θα είναι για 40 χρήστες 12. Υπηρεσίες i. Υπηρεσίες Υλοποίησης Ο προμηθευτής θα αναλάβει να εγκαταστήσει τα άνω συστήματα και να τα παραμετροποίησει σύμφωνα με τις οδηγίες και πολιτικές του Ταμείου ώστε να επιτυγχάνονται τα ανωτέρω, μέχρι το αργότερο την 30/11/2011 ii. Υπηρεσίες Υποστήριξης O προμηθευτής θα παρέχει υπηρεσίες υποστήριξης και συντήρησης των άνω συστημάτων- υποδομών ασφαλείας σε 24ώρη βάση, 365 μέρες το χρόνο. Β. ΥΠΟΒΟΛΗ ΠΡΟΣΦΟΡΩΝ Οι ενδιαφερόμενοι (φυσικά ή/και νομικά πρόσωπα ή ενώσεις προσώπων) πρέπει να υποβάλουν στο Ταμείο γραπτές προσφορές, που θα περιλαμβάνουν κατ ελάχιστο τα ακόλουθα: 1. περιγραφή της σχετικής εμπειρίας του ενδιαφερομένου στην εκτέλεση αντίστοιχων έργων, 2. αναλυτική περιγραφή της δομής και της οργάνωσης της ομάδας έργου, με περιγραφή της ειδικότητας, της θέσης και των αρμοδιοτήτων κάθε μέλους της ομάδας έργου, που προτίθεται ο ενδιαφερόμενος να απασχολήσει για την πλήρη εκτέλεση των ενεργειών σε κάθε φάση του έργου, περιγραφή των προσόντων, πιστοποιητικών και σχετικής εμπειρίας που διαθέτουν τα άτομα που θα συμμετέχουν στην υλοποίηση του έργου καθώς και την επιμέρους στελέχωση σε επίπεδο φάσεων ή παρεχόμενων υπηρεσιών, 3. αναλυτική περιγραφή του τρόπου υλοποίησης του συγκεκριμένου έργου, μαζί με το προτεινόμενο χρονοδιάγραμμα, που θα περιέχει κατ ελάχιστον τα ακόλουθα: - αντίληψη για την έκταση, τα όρια ευθύνης και την πολυπλοκότητα του έργου, - αναλυτική προσέγγιση της μεθοδολογίας εκπόνησης των επιμέρους παραδοτέων του έργου - αναλυτικό χρονοδιάγραμμα του έργου, στο οποίο θα αποτυπώνονται οι φάσεις, οι επιμέρους δράσεις, τα παραδοτέα των φάσεων καθώς και άλλα χαρακτηριστικά ορόσημα της πορείας των εργασιών. - αναλυτική περιγραφή των προσφερόμενων υπηρεσιών ανά φάση του έργου. - παραδοτέα ή υπηρεσίες που πρόκειται να προσφερθούν στο πλαίσιο του έργου, επιπλέον των απαιτήσεων της παρούσας πρόσκλησης ενδιαφέροντος. 4. εφάπαξ αμοιβή συνολικά για την προμήθεια, εγκατάσταση και παραμετροποίηση του Ολοκληρωμένου Συστήματος Ασφαλείας, και 5. μηνιαία αμοιβή συνολικά για την παροχή των υπηρεσιών υποστήριξης και συντήρησης του Ολοκληρωμένου Συστήματος Ασφαλείας, που θα εγκατασταθεί. Σημειώνεται ότι ο χρόνος παροχής των άνω υπηρεσιών αναμένεται να είναι 1 έτος. Γ. ΔΙΑΔΙΚΑΣΙΑ ΕΠΙΛΟΓΗΣ 1. Η ανάθεση θα γίνει σύμφωνα με τις διατάξεις των άρθρων και 2.3 του Κανονισμού Όρων και Διαδικασιών Αναθέσεων και Προμηθειών του Ταμείου, ο οποίος προβλέπεται στην παράγραφο 4 του άρθρου 8 του ν. 3986/2011, καταρτίστηκε από το Διοικητικό Συμβούλιο του Ταμείου και εγκρίθηκε με την υπ 9

10 αριθμ. πρωτ. 2/66012/0025/ απόφαση του Υπουργού Οικονομικών (ΦΕΚ Β 2241/ ). 2. Η Επιτροπή Αξιολόγησης, η οποία θα οριστεί από το Διευθύνοντα Σύμβουλο του Ταμείου, θα παραλάβει και αξιολογήσει τις εγκύρως υποβληθείσες προσφορές. Η αξιολόγηση των προσφορών θα γίνει με βάση τα αναφερόμενα ανωτέρω (σημεία Α και Β) κριτήρια. Η Επιτροπή Αξιολόγησης μπορεί να ζητεί διευκρίνιση, συμπλήρωση, προσαρμογή ή βελτίωση των προσφορών. 3. Ο ενδεικτικός προϋπολογισμός για την προμήθεια, εγκατάσταση και παραμετροποίηση του Ολοκληρωμένου Συστήματος Ασφαλείας και για την παροχή των υπηρεσιών υποστήριξης και συντήρησης του Ολοκληρωμένου Συστήματος Ασφαλείας, που θα εγκατασταθεί, για ένα (1) έτος, ανέρχεται σε , μη συμπεριλαμβανομένου ΦΠΑ. Προσφορές που θα ξεπερνούν τον άνω προϋπολογισμό δεν θα εξετάζονται. 4. Το Ταμείο διατηρεί την πλήρη και αποκλειστική ευχέρεια να ακυρώσει, αναστείλει, τροποποιήσει ή μεταθέσει χρονικά την παρούσα διαδικασία χωρίς προηγούμενη ενημέρωση, καθώς και να διακόψει διαπραγματεύσεις ή συνομιλίες σε οποιοδήποτε χρονικό σημείο, χωρίς καμία ευθύνη έναντι των συμμετεχόντων ή/και τρίτων προσώπων. 5. Οι ενδιαφερόμενοι θα πρέπει να υποβάλλουν την προσφορά τους, μαζί με όλα τα ανωτέρω αναφερόμενα στοιχεία, δηλώσεις και πληροφορίες, αποκλειστικά με μήνυμα ηλεκτρονικού ταχυδρομείου στην διεύθυνση: με την ένδειξη «ΠΡΟΜΗΘΕΙΑ ΚΑΙ ΕΓΚΑΤΑΣΤΑΣΗ ΟΛΟΛΗΡΩΜΕΝΟΥ ΣΥΣΤΗΜΑΤΟΣ ΑΣΦΑΛΕΙΑΣ ΤΟΥ ΜΗΧΑΝΟΓΡΑΦΙΚΟΥ ΕΞΟΠΛΙΣΜΟΥ ΚΑΙ ΠΑΡΟΧΗ ΥΠΗΡΕΣΙΩΝ ΠΑΡΑΜΕΤΡΟΠΟΙΗΣΗΣ, ΥΠΟΣΤΗΡΙΞΗΣ ΚΑΙ ΣΥΝΤΗΡΗΣΗΣ ΑΥΤΟΥ». 6. Οι προσφορές θα πρέπει να υποβληθούν το αργότερο μέχρι και την 11 η Νοεμβρίου 2011, ώρα 14:00. 10

GDPR και Τεχνικά Μέτρα Ασφάλειας Πληροφοριακών Συστημάτων

GDPR και Τεχνικά Μέτρα Ασφάλειας Πληροφοριακών Συστημάτων GDPR και Τεχνικά Μέτρα Ασφάλειας Πληροφοριακών Συστημάτων Εισηγητής Νικόλαος Δούλος IT & Business Development Consultant n.doulos@altiusconsultants.gr Mobile : 6936 733 950 tel : 210 60 46 340 www.altiusconsultants.gr

Διαβάστε περισσότερα

Προμήθεια λογισμικών antivirus με ενσωματωμένο firewall Προϋπολογισμός: ,00 συμπεριλαμβανομένου ΦΠΑ Α.Μ.: 35/16 ΤΕΧΝΙΚΗ ΕΚΘΕΣΗ

Προμήθεια λογισμικών antivirus με ενσωματωμένο firewall Προϋπολογισμός: ,00 συμπεριλαμβανομένου ΦΠΑ Α.Μ.: 35/16 ΤΕΧΝΙΚΗ ΕΚΘΕΣΗ ΤΕΧΝΙΚΗ ΕΚΘΕΣΗ Για τις ανάγκες των υπηρεσιών του Δήμου Χαλανδρίου, χρειάζεται να γίνει άμεσα η προμήθεια λογισμικών antivirus με, η οποία θα καλύψει κενά ασφαλείας και θα οδηγήσει στη θωράκιση, των συστημάτων

Διαβάστε περισσότερα

ΙΤ Infrastructures. Cyber Security Presentation

ΙΤ Infrastructures. Cyber Security Presentation ΙΤ Infrastructures Cyber Security Presentation Σκοπός Παρουσίασης Αρχές ασφαλείας ΙΤ Τομείς Ασφαλείας ΙΤ Δικηγορικά Γραφεία - Προκλήσεις Ασφαλείας ΙΤ Αρχές Ασφαλείας ΙΤ Αναγνώριση Εταιρικών Πόρων & Απειλών

Διαβάστε περισσότερα

Ασφάλεια, Διαθεσιμότητα και Ταχύτητα για τις Web Εφαρμογές

Ασφάλεια, Διαθεσιμότητα και Ταχύτητα για τις Web Εφαρμογές Ασφάλεια, Διαθεσιμότητα και Ταχύτητα για τις Web Εφαρμογές Barracuda Web Application Firewall Καλοχριστιανάκης Αντώνης Διευθυντής Πωλήσεων Digital SIMA Ανατομία Web επίθεσης Οι Web επιθέσεις δε διαφέρουν

Διαβάστε περισσότερα

Συστήματα Διαχείρισης Κινδύνου στα Ασύρματα Δίκτυα. Επιμέλεια: Βασίλης Παλιούρας MSc Information Security, MCSA, CCDA, CCA

Συστήματα Διαχείρισης Κινδύνου στα Ασύρματα Δίκτυα. Επιμέλεια: Βασίλης Παλιούρας MSc Information Security, MCSA, CCDA, CCA Συστήματα Διαχείρισης Κινδύνου στα Ασύρματα Δίκτυα Επιμέλεια: Βασίλης Παλιούρας MSc Information Security, MCSA, CCDA, CCA ATZENTA Ασφάλεια Ασύρματου Δικτύου Ενσωμάτωση στα ήδη υπάρχοντα συστήματα ασφάλειας

Διαβάστε περισσότερα

ΠΕΡΙΦΕΡΕΙΑ ΓΕΝΙΚΟ ΝΟΣΟΚΟΜΕΙΟ ΑΙΤΩΛ/ΝΙΑΣ ΝΟΣΗΛΕΥΤΙΚΗ ΜΟΝΑΔΑ ΑΓΡΙΝΙΟΥ

ΠΕΡΙΦΕΡΕΙΑ ΓΕΝΙΚΟ ΝΟΣΟΚΟΜΕΙΟ ΑΙΤΩΛ/ΝΙΑΣ ΝΟΣΗΛΕΥΤΙΚΗ ΜΟΝΑΔΑ ΑΓΡΙΝΙΟΥ Αγρίνιο, 15 Μαρτίου 2017 ΕΛΛΗΝΙΚΗ ΔΗΜΟΚΡΑΤΙΑ Αριθμ. Πρωτ. 3683 ΥΠΟΥΡΓΕΙΟ ΥΓΕΙΑΣ 6η ΥΓΕΙΟΝΟΜΙΚΗ ΠΕΡΙΦΕΡΕΙΑ ΓΕΝΙΚΟ ΝΟΣΟΚΟΜΕΙΟ ΑΙΤΩΛ/ΝΙΑΣ ΝΟΣΗΛΕΥΤΙΚΗ ΜΟΝΑΔΑ ΑΓΡΙΝΙΟΥ Γραφείο : Προμηθειών ΑΝΑΡΤΗΣΗ ΣΤΟ ΔΙΑΔIΚΤYΟ

Διαβάστε περισσότερα

ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (Ι) Απειλές Ασφαλείας Συμμετρική & Μη-Συμμετρική Κρυπτογραφία

ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (Ι) Απειλές Ασφαλείας Συμμετρική & Μη-Συμμετρική Κρυπτογραφία ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση (Ι) Απειλές Συμμετρική & Μη-Συμμετρική Κρυπτογραφία Β. Μάγκλαρης maglaris@netmode.ntua.gr www.netmode.ntua.gr 13/11/2017 ΘΕΜΑΤΙΚΕΣ ΠΕΡΙΟΧΕΣ ΑΣΦΑΛΕΙΑΣ Είδη Απειλών και Επιθέσεων

Διαβάστε περισσότερα

Σκοπιµότητα των firewalls

Σκοπιµότητα των firewalls Σκοπιµότητα των firewalls Παρέχουν προστασία των εσωτερικών δικτύων από απειλές όπως: Μη εξουσιοδοτηµένη προσπέλαση των δικτυακών πόρων: όταν επίδοξοι εισβολείς προσπαθούν να εισχωρήσουν στο δίκτυο και

Διαβάστε περισσότερα

Connected Threat Defense

Connected Threat Defense Connected Threat Defense συγκοινωνούντα συστήματα προστασίας Χριστόφορος Χριστοφή Διευθύνων Σύμβουλος CHANNEL IT Πριν πέντε χρόνια η ασφάλεια των επιχειρήσεων ήταν ήδη δύσκολη υπόθεση 2 Ο μοντέρνος χώρος

Διαβάστε περισσότερα

Πολιτική Ασφαλείας Προσωπικών Δεδομένων GDPR General Data Protection Regulation

Πολιτική Ασφαλείας Προσωπικών Δεδομένων GDPR General Data Protection Regulation Πολιτική Ασφαλείας Προσωπικών Δεδομένων GDPR General Data Protection Regulation Αυτή η Πολιτική Ασφαλείας διέπει τον τρόπο με τον οποίο η εταιρεία the research hive επεξεργάζεται τα προσωπικά δεδομένα

Διαβάστε περισσότερα

Ασφάλεια Δικτύων. Τι (δεν) είναι Ασφάλεια Δικτύων. Γιάννης Ηλιάδης Υπεύθυνος Ασφάλειας Δικτύου ΤΕΙΡΕΣΙΑΣ Α.Ε. 24/11/07

Ασφάλεια Δικτύων. Τι (δεν) είναι Ασφάλεια Δικτύων. Γιάννης Ηλιάδης Υπεύθυνος Ασφάλειας Δικτύου ΤΕΙΡΕΣΙΑΣ Α.Ε. 24/11/07 Ασφάλεια Δικτύων Τι (δεν) είναι Ασφάλεια Δικτύων Γιάννης Ηλιάδης Υπεύθυνος Ασφάλειας Δικτύου ΤΕΙΡΕΣΙΑΣ Α.Ε. 24/11/07 Περίμετρος Δικτύου Αποτελεί κρίσιμο ζήτημα η περιφρούρηση της περιμέτρου δικτύου Έλεγχος

Διαβάστε περισσότερα

Γενικά Μέτρα Προστασίας. Πληροφοριακών Συστημάτων. από Ηλεκτρονικές Επιθέσεις

Γενικά Μέτρα Προστασίας. Πληροφοριακών Συστημάτων. από Ηλεκτρονικές Επιθέσεις Γενικά Μέτρα Προστασίας Πληροφοριακών Συστημάτων από Ηλεκτρονικές Επιθέσεις Φεβρουάριος 2012 Εθνική Αρχή Αντιμετώπισης Ηλεκτρονικών Επιθέσεων Εθνικό CERT Αποστολή Η Εθνική Αρχή Αντιμετώπισης Ηλεκτρονικών

Διαβάστε περισσότερα

Connected Threat Defense

Connected Threat Defense Connected Threat Defense συγκοινωνούντα συστήματα προστασίας Χριστόφορος Χριστοφή Channel Manager Πριν πέντε χρόνια η ασφάλεια των επιχειρήσεων ήταν ήδη δύσκολη υπόθεση 2 Ο μοντέρνος χώρος εργασίας δεν

Διαβάστε περισσότερα

16REQ

16REQ Πληροφορίες: Βλάχος Απόστολος Τηλέφωνο: 20 33 77 85 Τηλεομοιοτυπία: 20 33 77 73 Ηλ. Ταχυδρομείο: a.vlachos@cmc.gov.gr Ταχ. Διεύθυνση: Κολοκοτρώνη και Σταδίου Ταχ. Κώδικας: 05 62 ΑΝΑΡΤΗΤΕΑ ΣΤΟ ΜΗΤΡΩΟ Αθήνα,

Διαβάστε περισσότερα

Ολοκληρωμένο Πληροφοριακό Σύστημα Εξυπηρέτησης Πολιτών και Παρόχων

Ολοκληρωμένο Πληροφοριακό Σύστημα Εξυπηρέτησης Πολιτών και Παρόχων Ολοκληρωμένο Πληροφοριακό Σύστημα Εξυπηρέτησης Πολιτών και Παρόχων Γιάννης Γιαννάκος Ηλεκτρονικός Μηχανικός Ηλεκτρονικών Υπολογιστών/ Α.Δ.Α.Ε. Ηράκλειο,1Δεκεμβρίου 2008 ΟΛΟΚΛΗΡΩΜΕΝΟ ΠΛΗΡΟΦΟΡΙΑΚΟ ΣΥΣΤΗΜΑ

Διαβάστε περισσότερα

ΑΡΧΗ ΔΙΑΣΦΑΛΙΣΗΣ ΤΟΥ ΑΠΟΡΡΗΤΟΥ ΤΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ ΣΧΕΔΙΟ

ΑΡΧΗ ΔΙΑΣΦΑΛΙΣΗΣ ΤΟΥ ΑΠΟΡΡΗΤΟΥ ΤΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ ΣΧΕΔΙΟ ΣΧΕΔΙΟ «Κοινή Πράξη της Αρχής Προστασίας Δεδομένων Προσωπικού Χαρακτήρα (Α.Π.Δ.Π.Χ.) και της Αρχής Διασφάλισης του Απορρήτου των Επικοινωνιών (Α.Δ.Α.Ε.) ως προς τις υποχρεώσεις των παρόχων για την προστασία

Διαβάστε περισσότερα

01 SOLUTIONS HELLAS Ε.Π.Ε. Χελμού 20, 151 25 Μαρούσι Αττικής Τηλ 215 55 00 880 FAX 215 55 00 883. Ηλεκτρονικό Πρωτόκολλο & Διακίνηση Εγγράφων

01 SOLUTIONS HELLAS Ε.Π.Ε. Χελμού 20, 151 25 Μαρούσι Αττικής Τηλ 215 55 00 880 FAX 215 55 00 883. Ηλεκτρονικό Πρωτόκολλο & Διακίνηση Εγγράφων 01 SOLUTIONS HELLAS Ε.Π.Ε. Χελμού 20, 151 25 Μαρούσι Αττικής Τηλ 215 55 00 880 FAX 215 55 00 883 e Prtcl-01 Ηλεκτρονικό Πρωτόκολλο & Διακίνηση Εγγράφων Συνοπτική Παρουσίαση Το σύστημα e Prtcl-01 Το σύστημα

Διαβάστε περισσότερα

Περιεχόµενα. Μέρος I Βασικά στοιχεία των Microsoft Windows XP Professional. Ευχαριστίες... 17 Εισαγωγή... 19

Περιεχόµενα. Μέρος I Βασικά στοιχεία των Microsoft Windows XP Professional. Ευχαριστίες... 17 Εισαγωγή... 19 Περιεχόµενα Ευχαριστίες... 17 Εισαγωγή... 19 Μέρος I Βασικά στοιχεία των Microsoft Windows XP Professional 1 Εισαγωγή στη διαχείριση των Microsoft Windows XP Professional... 25 Ξεκίνηµα µε τα Windows XP

Διαβάστε περισσότερα

ΗΜΕΡΟΛΟΓΙΟ 2014-2015 ΓΛΩΣΣΑΡΙ ΔΙΑΔΙΚΤΥΟΥ

ΗΜΕΡΟΛΟΓΙΟ 2014-2015 ΓΛΩΣΣΑΡΙ ΔΙΑΔΙΚΤΥΟΥ ΗΜΕΡΟΛΟΓΙΟ 2014-2015 ΓΛΩΣΣΑΡΙ ΔΙΑΔΙΚΤΥΟΥ Λαρισα Καμπέρη ΓΕΝΑΡΗΣ 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 Adware : Λογισμικό που εμφανίζει διαφημιστικό περιεχ

Διαβάστε περισσότερα

Εισαγωγή 6. Tα πολλά πρόσωπα των απειλών για το PC 8. Οι βασικές ρυθμίσεις ασφαλείας στα Windows 18. Προστασία από το Malware με το Avast Antivirus 34

Εισαγωγή 6. Tα πολλά πρόσωπα των απειλών για το PC 8. Οι βασικές ρυθμίσεις ασφαλείας στα Windows 18. Προστασία από το Malware με το Avast Antivirus 34 περιεχόμενα Εισαγωγή 6 Tα πολλά πρόσωπα των απειλών για το PC 8 Οι βασικές ρυθμίσεις ασφαλείας στα Windows 18 Προστασία από το Malware με το Avast Antivirus 34 Γονικός έλεγχος σε PC και tablet 44 Παρακολούθηση

Διαβάστε περισσότερα

Γενικός Κανονισμός Προστασίας Προσωπικών Δεδομένων (GDPR)

Γενικός Κανονισμός Προστασίας Προσωπικών Δεδομένων (GDPR) Γενικός Κανονισμός Προστασίας Προσωπικών Δεδομένων (GDPR) 25 Μαΐου, 2018 Στις 25 Μαΐου 2018, τίθεται σε ισχύ ο νέος γενικός κανονισμός προστασίας προσωπικών δεδομένων, ευρύτερα γνωστός ως GDPR (General

Διαβάστε περισσότερα

Τι είναι ένα δίκτυο υπολογιστών; Αρχιτεκτονική επιπέδων πρωτοκόλλων. Δικτυακά πρωτόκολλα

Τι είναι ένα δίκτυο υπολογιστών; Αρχιτεκτονική επιπέδων πρωτοκόλλων. Δικτυακά πρωτόκολλα Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών 2014-15 Δίκτυα υπολογιστών (και το Διαδίκτυο) http://di.ionio.gr/~mistral/tp/csintro/ Μ.Στεφανιδάκης Τι είναι ένα δίκτυο υπολογιστών;

Διαβάστε περισσότερα

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών 2014-15. Δίκτυα υπολογιστών. (και το Διαδίκτυο)

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών 2014-15. Δίκτυα υπολογιστών. (και το Διαδίκτυο) Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών 2014-15 Δίκτυα υπολογιστών (και το Διαδίκτυο) http://di.ionio.gr/~mistral/tp/csintro/ Μ.Στεφανιδάκης Τι είναι ένα δίκτυο υπολογιστών;

Διαβάστε περισσότερα

ΚΥΡΙΑ ΒΗΜΑΤΑ ΣΥΜΜΟΡΦΩΣΗΣ ΔΙΚΗΓΟΡΙΚΟΥ ΓΡΑΦΕΙΟΥ ΣΥΜΦΩΝΑ ΜΕ ΤΟΝ ΚΑΝΟΝΙΣΜΟ 2016/679

ΚΥΡΙΑ ΒΗΜΑΤΑ ΣΥΜΜΟΡΦΩΣΗΣ ΔΙΚΗΓΟΡΙΚΟΥ ΓΡΑΦΕΙΟΥ ΣΥΜΦΩΝΑ ΜΕ ΤΟΝ ΚΑΝΟΝΙΣΜΟ 2016/679 ΚΥΡΙΑ ΒΗΜΑΤΑ ΣΥΜΜΟΡΦΩΣΗΣ ΔΙΚΗΓΟΡΙΚΟΥ ΓΡΑΦΕΙΟΥ ΣΥΜΦΩΝΑ ΜΕ ΤΟΝ ΚΑΝΟΝΙΣΜΟ 2016/679 Ο δικηγόρος, ως υπεύθυνος επεξεργασίας, σύμφωνα με τον Κανονισμό 2016/679, οφείλει να τηρεί τις υποχρεώσεις που επιβάλλει

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΚΟ ΠΑΝΕΠΙΣΤΉΜΙΟ ΚYΠΡΟΥ

ΤΕΧΝΟΛΟΓΙΚΟ ΠΑΝΕΠΙΣΤΉΜΙΟ ΚYΠΡΟΥ ΤΕΧΝΟΛΟΓΙΚΟ ΠΑΝΕΠΙΣΤΉΜΙΟ ΚYΠΡΟΥ ΟΔΗΓΟΣ ΣΥΝΔΕΣΗΣ ΣΤO ΔΙΚΤΥΟ ΤΟΥ ΤΠΚ ΜΕΣΩ ΤΗΣ ΥΠΗΡΕΣΙΑΣ ΑΠΟΜΑΚΡΥΣΜΕΝΗΣ ΠΡΟΣΒΑΣΗΣ VPN ΥΣΠΤ Η υπηρεσία πρόσβασης στο δίκτυο δεδομένων του ΤΠΚ μέσω εικονικού ιδιωτικού δικτύου

Διαβάστε περισσότερα

Draytek Vigor 2700VG Annex A

Draytek Vigor 2700VG Annex A Draytek Vigor 2700VG Annex A Από το Forum του http://www.adslgr.com/forum Όπως βλέπουμε η σύνδεσμολογία του είναι απλή και αφού το τοποθετήσουμε κάπου (είναι λίγο μεγάλο σε μέγεθος και μιάζει με σαλάχι)

Διαβάστε περισσότερα

Αρχιτεκτονική του πληροφοριακού συστήµατος Cardisoft Γραµµατεία 2003 ιαχείριση Προσωπικού

Αρχιτεκτονική του πληροφοριακού συστήµατος Cardisoft Γραµµατεία 2003 ιαχείριση Προσωπικού Αρχιτεκτονική του πληροφοριακού συστήµατος Cardisoft Γραµµατεία 2003 ιαχείριση Προσωπικού Γενικά Η αρχιτεκτονική ανάπτυξης τους πληροφοριακού συστήµατος Γραµµατεία 2000 υποσύστηµα διαχείρισης προσωπικού

Διαβάστε περισσότερα

ΓΕΝΙΚΗ ΠΕΡΙΓΡΑΦΗ ΕΡΓΟΥ

ΓΕΝΙΚΗ ΠΕΡΙΓΡΑΦΗ ΕΡΓΟΥ ΕΘΝΙΚΟ ΜΕΤΣΟΒΙΟ ΠΟΛΥΤΕΧΝΕΙΟ ΣΧΟΛΗ ΑΓΡΟΝΟΜΩΝ ΚΑΙ ΤΟΠΟΓΡΑΦΩΝ ΜΗΧΑΝΙΚΩΝ Βασίλειος Βεσκούκης, Επίκουρος Καθηγητής Προς : ΔΗΜΟ ΑΚΡΑΙΦΝΙΑΣ Θέμα: ΠΛΗΡΟΦΟΡΙΑΚΟ ΣΥΣΤΗΜΑ ΗΛΕΚΤΡΟΝΙΚΗΣ ΕΚΠΑΙΔΕΥΣΗΣ ΓΥΜΝΑΣΙΟΥ ΔΗΜΟΥ

Διαβάστε περισσότερα

Τεχνική Οδηγία. Εγκατάσταση & ρύθμιση MS ISA Server 2000 στο περιβάλλον των σχολικών εργαστηρίων. Έκδοση 1.0. Ιανουάριος 2005

Τεχνική Οδηγία. Εγκατάσταση & ρύθμιση MS ISA Server 2000 στο περιβάλλον των σχολικών εργαστηρίων. Έκδοση 1.0. Ιανουάριος 2005 Πληροφοριακών Συστημάτων Σχολείων ΥΠΟΥΡΓΕΙΟ ΕΘΝΙΚΗΣ ΠΑΙΔΕΙΑΣ & ΘΡΗΣΚΕΥΜΑΤΩΝ ΕΠΙΧΕΙΡΗΣΙΑΚΟ ΠΡΟΓΡΑΜΜΑ Κοινωνία της Πληροφορίας Έργο: Δράσεις Υποστήριξης των Πληροφοριακών Συστημάτων των σχολείων Τεχνική

Διαβάστε περισσότερα

16PROC

16PROC Δ Ε Υ Α Ρ ΔΗΜΟΤΙΚΗ ΕΠΙΧΕΙΡΗΣΗ ΥΔΡΕΥΣΗΣ ΑΠΟΧΕΤΕΥΣΗΣ ΔΗΜΟΥ ΡΟΔΟΥ 2ο ΧΛΜ ΕΘΝ. ΟΔΟΥ ΡΟΔΟΥ-ΛΙΝΔΟΥ, 85100 ΡΟΔΟΣ - ΝΠΙΔ - ΑΦΜ 997562265 ΔOY ΡΟΔΟΥ ΤΗΛ: 22410 45300 FAX: 22410 45329 Email: gm@deyar.gr Ρόδος 20-10-2016

Διαβάστε περισσότερα

ΕΒΔΟΜΑΔΙΑΙΟΣ ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΣ ΠΡΟΜΗΘΕΙΩΝ ΓΕΝ/Α4

ΕΒΔΟΜΑΔΙΑΙΟΣ ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΣ ΠΡΟΜΗΘΕΙΩΝ ΓΕΝ/Α4 ΕΒΔΟΜΑΔΙΑΙΟΣ ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΣ ΠΡΟΜΗΘΕΙΩΝ ΓΕΝ/Α4 ΑΡΙΘ. ΕΝΤΟΛΗΣ ΣΗΜΑ/ΕΓΓΡΑΦΟ ΔΕΣΜΕΥΣΗΣ ΠΙΣΤΩΣΗΣ 4463 ΑΑΥ Φ.815.1/3516/16/Σ.4328/29/ 08/2016/ΓΕΝ/ΔΟΥ/ΟΕΠΝ/ ΔΠ ΗΜΕΡΟΜΗΝΙΑ ΔΗΜΟΣΙΕΥΣΗΣ ΠΕΡΙΓΡΑΦΗ ΠΟΣΟΤΗΤΑ ΠΑΡΑΤΗΡΗΣΕΙΣ

Διαβάστε περισσότερα

Σύγχρονες Απειλές & Προστασία. Γιάννης Παυλίδης Presales & Tech Support Engineer

Σύγχρονες Απειλές & Προστασία. Γιάννης Παυλίδης Presales & Tech Support Engineer Σύγχρονες Απειλές & Προστασία Γιάννης Παυλίδης Presales & Tech Support Engineer Σύγχρονες απειλές PHISHING BYOD WINDIGO CLOUD STORAGE WIN XP EOL MOBILITY CRYPTOLOCKERS Windows XP - λήξη υποστήριξης Ransomware:

Διαβάστε περισσότερα

Network Address Translation (NAT)

Network Address Translation (NAT) HY335Α Δίκτυα Υπολογιστών Xειμερινό Εξάμηνο 2016-2017 Πανεπιστήμιο Κρήτης, Τμήμα Επιστήμης Υπολογιστών Network Address Translation (NAT) Network Layer Private IP Addresses Πρόβλημα: o χώρος των ΙΡ διευθύνσεων

Διαβάστε περισσότερα

ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (ΙΙ) Πρωτόκολλα & Αρχιτεκτονικές Firewalls Anomaly & Intrusion Detection Systems (IDS)

ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (ΙΙ) Πρωτόκολλα & Αρχιτεκτονικές  Firewalls Anomaly & Intrusion Detection Systems (IDS) ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (ΙΙ) Πρωτόκολλα & Αρχιτεκτονικές email Firewalls Anomaly & Intrusion Detection Systems (IDS) Β. Μάγκλαρης maglaris@netmode.ntua.gr www.netmode.ntua.gr 30/11/2015

Διαβάστε περισσότερα

Υλοποίηση σχημάτων ασφαλείας σε ασύρματα δίκτυα

Υλοποίηση σχημάτων ασφαλείας σε ασύρματα δίκτυα Υλοποίηση σχημάτων ασφαλείας σε ασύρματα δίκτυα Φώτος Γεωργιάδης (fotos@uop.gr) Θανάσης Μακρής (thanos@uop.gr) 30/9/2005 Τρίπολη Γ κοινοτικό πλαίσιο στήριξης Επιχειρησιακό πρόγραμμα Κοινωνία της Πληροφορίας

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ 5ο ΚΕΦΑΛΑΙΟ

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ 5ο ΚΕΦΑΛΑΙΟ ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ 5ο ΚΕΦΑΛΑΙΟ ΕΡΩΤΗΣΕΙΣ - ΑΣΚΗΣΕΙΣ 14. Ποιος είναι ο ρόλος των καρτών δικτύου (Network Interface Card, NIC); Απάντηση: Οι κάρτες δικτύου χρησιμοποιούνται για να συνδέσουν

Διαβάστε περισσότερα

Αναβάθμιση ασφάλειας πρωτοκόλλου κρυπτογράφησης διακινούμενων δεδομένων αποκλειστικά σε TLS 1.2 στις διαδικτυακές υπηρεσίες της ΗΔΙΚΑ

Αναβάθμιση ασφάλειας πρωτοκόλλου κρυπτογράφησης διακινούμενων δεδομένων αποκλειστικά σε TLS 1.2 στις διαδικτυακές υπηρεσίες της ΗΔΙΚΑ Αναβάθμιση ασφάλειας πρωτοκόλλου κρυπτογράφησης διακινούμενων δεδομένων αποκλειστικά σε TLS 1.2 στις διαδικτυακές υπηρεσίες της ΗΔΙΚΑ Οδηγίες αντιμετώπισης προβλημάτων Έκδοση 1.4 Μάιος 2019 Σελίδα 2 από

Διαβάστε περισσότερα

ΤΕΙ ΗΠΕΙΡΟΥ Τμήμα Τηλεπληροφορικής & Διοίκησης

ΤΕΙ ΗΠΕΙΡΟΥ Τμήμα Τηλεπληροφορικής & Διοίκησης ΤΕΙ ΗΠΕΙΡΟΥ Τμήμα Τηλεπληροφορικής & Διοίκησης ΕΓΚΑΤΑΣΤΑΣΗ & ΠΑΡΑΜΕΤΡΟΠΟΙΗΣΗ INTERNET INFORMATION SERVER (IIS) ΓΙΑ ΥΛΟΠΟΙΗΣΗ ΥΠΗΡΕΣΙΩΝ ΔΙΑΔΙΚΤΥΟΥ (WEB SERVICES) ΣΠΟΥΔΑΣΤΡΙΑ:Μπάρδα Μαρία ΕΙΣΗΓΗΤΗΣ: Τσιαντής

Διαβάστε περισσότερα

ΠΡΟΣΚΛΗΣΗ ΥΠΟΒΟΛΗΣ ΠΡΟΣΦΟΡΑΣ

ΠΡΟΣΚΛΗΣΗ ΥΠΟΒΟΛΗΣ ΠΡΟΣΦΟΡΑΣ ΣΕΡΡΕΣ Σέρρες: 16/04/2019 Δ/ΝΣΗ ΔΙΟΙΚΗΤΙΚΟΥ ΟΙΚΟΝΟΜΙΚΟΥ Α.Π. : 1729 ΤΜΗΜΑ ΜΙΣΘΟΔΟΣΙΑΣ, ΑΠΟΖΗΜΙΩΣΕΩΝ, ΠΡΟΜΗΘΕΙΩΝ ΚΑΙ ΠΕΡΙΟΥΣΙΑΣ Πληροφορίες : Καφτάνης Ζαχαρίας Τηλέφωνο : 23210 49106 FAX : 2321046556 email

Διαβάστε περισσότερα

Τεχνική Οδηγία. Εγκατάσταση & ρύθµιση MS ISA Server 2000 στο περιβάλλον των σχολικών εργαστηρίων. Έκδοση 1.0. Ιανουάριος 2005

Τεχνική Οδηγία. Εγκατάσταση & ρύθµιση MS ISA Server 2000 στο περιβάλλον των σχολικών εργαστηρίων. Έκδοση 1.0. Ιανουάριος 2005 Πληροφοριακών Συστηµάτων Σχολείων ΥΠΟΥΡΓΕΙΟ ΕΘΝΙΚΗΣ ΠΑΙ ΕΙΑΣ & ΘΡΗΣΚΕΥΜΑΤΩΝ ΕΠΙΧΕΙΡΗΣΙΑΚΟ ΠΡΟΓΡΑΜΜΑ Κοινωνία της Πληροφορίας Έργο: ράσεις Υποστήριξης των Πληροφοριακών Συστηµάτων των σχολείων Τεχνική Οδηγία

Διαβάστε περισσότερα

Ενίσχυση Επιχειρήσεων για την υλοποίηση Επενδύσεων στην ψηφιακή ασφάλεια e-security. Ελευθέριος Μεταξούδης Aθανάσιος Τσιακπίνης. Σύμβουλοι ανάπτυξης

Ενίσχυση Επιχειρήσεων για την υλοποίηση Επενδύσεων στην ψηφιακή ασφάλεια e-security. Ελευθέριος Μεταξούδης Aθανάσιος Τσιακπίνης. Σύμβουλοι ανάπτυξης Ενίσχυση Επιχειρήσεων για την υλοποίηση Επενδύσεων στην ψηφιακή ασφάλεια e-security Ελευθέριος Μεταξούδης Aθανάσιος Τσιακπίνης Σύμβουλοι ανάπτυξης ικαιούχοι Ενισχύσεων Η Επιχείρηση είναι υφιστάμενη με

Διαβάστε περισσότερα

Ασφάλεια Πληροφοριακών Συστημάτων

Ασφάλεια Πληροφοριακών Συστημάτων Ανοικτά Ακαδημαϊκά Μαθήματα στο ΤΕΙ Ιονίων Νήσων Ασφάλεια Πληροφοριακών Συστημάτων Ενότητα 11: Δικτυακές απειλές - συστήματα προστασίας Θεματική Ενότητα: Εισαγωγή στον Προγραμματισμό Το περιεχόμενο του

Διαβάστε περισσότερα

Κων/νος Λαμπρινουδάκης Αναπληρωτής Καθηγητής Τμήμα Ψηφιακών Συστημάτων Εργαστήριο Ασφάλειας Συστημάτων Πανεπιστήμιο Πειραιώς

Κων/νος Λαμπρινουδάκης Αναπληρωτής Καθηγητής Τμήμα Ψηφιακών Συστημάτων Εργαστήριο Ασφάλειας Συστημάτων Πανεπιστήμιο Πειραιώς Κων/νος Λαμπρινουδάκης Αναπληρωτής Καθηγητής Τμήμα Ψηφιακών Συστημάτων Εργαστήριο Ασφάλειας Συστημάτων Πανεπιστήμιο Πειραιώς With the financial support of the Prevention of and Fight against Crime Programme

Διαβάστε περισσότερα

Για την επιχείρησή σας. ModernBiz Glossary. 2014 Microsoft Corporation. Με επιφύλαξη κάθε νόμιμου δικαιώματος.

Για την επιχείρησή σας. ModernBiz Glossary. 2014 Microsoft Corporation. Με επιφύλαξη κάθε νόμιμου δικαιώματος. Για την επιχείρησή σας ModernBiz Glossary 2014 Microsoft Corporation. Με επιφύλαξη κάθε νόμιμου δικαιώματος. A Apache Hadoop: Ένα πλαίσιο λογισμικού ανοιχτού κώδικα που διευκολύνει και καθιστά αποδοτικότερη

Διαβάστε περισσότερα

Πανελλήνιο Σχολικό Δίκτυο

Πανελλήνιο Σχολικό Δίκτυο ΕΡΓΑΣΙΑ PROJECT Πανελλήνιο Σχολικό Δίκτυο ΗΛΕΚΤΡΟΝΙΚΟ ΤΑΧΥΔΡΟΜΕΙΟ 3ο ΛΥΚΕΙΟ ΤΡΙΚΑΛΩΝ Α5 Οι μαθήτριες: Μαρία Χασιώτη Μαρία-Έλλη Ψύχου Μαρία-Ευαγγελία Ψύχου Προεπισκόπηση Παρουσίασης Ηλεκτρονικό ταχυδρομείο

Διαβάστε περισσότερα

Voice over IP: Απειλές, Ευπάθειες και Αντίµετρα

Voice over IP: Απειλές, Ευπάθειες και Αντίµετρα Voice over IP: Απειλές, Ευπάθειες και Αντίµετρα Παναγιώτης Νάστου Πληροφορικός Ελεγκτής Ενοποιηµένες Επικοινωνίες Παραδοσιακά οι επιχειρήσεις διέθεταν δύο δίκτυα για την επικοινωνία τους µε τους πελάτες

Διαβάστε περισσότερα

Web and HTTP. Βασικά Συστατικά: Web Server Web Browser HTTP Protocol

Web and HTTP. Βασικά Συστατικά: Web Server Web Browser HTTP Protocol HTTP Protocol Web and HTTP Βασικά Συστατικά: Web Server Web Browser HTTP Protocol Web Servers (1/2) Ένα πρόγραμμα (λογισμικό) που έχει εγκατασταθεί σε ένα υπολογιστικό σύστημα (έναν ή περισσότερους υπολογιστές)

Διαβάστε περισσότερα

Ρύθµιση του Ασύρµατου Ευρυζωνικού ροµολογητού.

Ρύθµιση του Ασύρµατου Ευρυζωνικού ροµολογητού. Ρύθµιση του Ασύρµατου Ευρυζωνικού ροµολογητού. 1.1 Εκκίνηση και Πρόσβαση Ενεργοποιήστε την εφαρµογή πλοήγησής σας (το browser) και απενεργοποιήστε το proxy ή συµπληρώστε τη διεύθυνση IP αυτού του προϊόντος

Διαβάστε περισσότερα

ΑΠΟΦΑΣΗ. (αριθμ.: 53 /2009)

ΑΠΟΦΑΣΗ. (αριθμ.: 53 /2009) Μαρούσι, 23 Φεβρουαρίου 2009 ΑΠΟΦΑΣΗ (αριθμ.: 53 /2009) Θέμα: «Αρμόδιες Αρχές κατά τη Λειτουργία του Συστήματος Άρσης Απορρήτου σε πραγματικό χρόνο». Την Τετάρτη, 14 Ιανουαρίου 2009 και ώρα 10.30 π.μ συνήλθε

Διαβάστε περισσότερα

PROXY SERVER. Άριστη πύλη διαχωρισμού μεταξύ του εσωτερικού δικτύου και του Internet.

PROXY SERVER. Άριστη πύλη διαχωρισμού μεταξύ του εσωτερικού δικτύου και του Internet. PROXY SERVER Άριστη πύλη διαχωρισμού μεταξύ του εσωτερικού δικτύου και του Internet. Αποτελεσματικό εργαλείο για την απόκρυψη των εσωτερικών λεπτομερειών και διευθύνσεων IP του δικτύου. Αυξάνει τη συνολική

Διαβάστε περισσότερα

Κεφάλαιο 1: Έναρξη...3

Κεφάλαιο 1: Έναρξη...3 F-Secure Anti-Virus for Mac 2014 Περιεχόμενα 2 Περιεχόμενα Κεφάλαιο 1: Έναρξη...3 1.1 Τι πρέπει να κάνω μετά την εγκατάσταση;...4 1.1.1 Διαχείριση συνδρομής...4 1.1.2 Άνοιγμα του προϊόντος...4 1.2 Πώς

Διαβάστε περισσότερα

ΕΒΔΟΜΑΔΙΑΙΟΣ ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΣ ΠΡΟΜΗΘΕΙΩΝ ΓΕΝ/Α4

ΕΒΔΟΜΑΔΙΑΙΟΣ ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΣ ΠΡΟΜΗΘΕΙΩΝ ΓΕΝ/Α4 ΕΒΔΟΜΑΔΙΑΙΟΣ ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΣ ΠΡΟΜΗΘΕΙΩΝ ΓΕΝ/Α4 ΑΡΙΘ. ΕΝΤΟΛΗΣ ΣΗΜΑ/ΕΓΓΡΑΦΟ ΔΕΣΜΕΥΣΗΣ ΠΙΣΤΩΣΗΣ ΗΜΕΡΟΜΗΝΙΑ ΔΗΜΟΣΙΕΥΣΗΣ ΠΕΡΙΓΡΑΦΗ 4413 -- 20 Οκτωβρίου 2017 Προμήθεια μονάδας ελέγχου πρόσβασης (Firewall) σε

Διαβάστε περισσότερα

Κ Α Λ Ε Ι. ΕΛΛΗΝΙΚΗ ΔΗΜΟΚΡΑΤΙΑ Καβάλα ΥΠΟΥΡΓΕΙΟ ΥΓΕΙΑΣ & ΚΟΙΝΩΝΙΚΗΣ

Κ Α Λ Ε Ι. ΕΛΛΗΝΙΚΗ ΔΗΜΟΚΡΑΤΙΑ Καβάλα ΥΠΟΥΡΓΕΙΟ ΥΓΕΙΑΣ & ΚΟΙΝΩΝΙΚΗΣ ΕΛΛΗΝΙΚΗ ΔΗΜΟΚΡΑΤΙΑ Καβάλα 22-08-2017 ΥΠΟΥΡΓΕΙΟ ΥΓΕΙΑΣ & ΚΟΙΝΩΝΙΚΗΣ Αριθ πρωτ: 18274 ΑΛΛΗΛΕΓΓΥΗΣ 4 η Υ.Π.Ε Μακεδονίας & Θράκης ΓΕΝΙΚΟ ΝΟΣΟΚΟΜΕΙΟ ΚΑΒΑΛΑΣ Τμήμα Οικονομικού ΤΑΧ. Δ/ΝΣΗ : Περιοχή Βασιλάκη

Διαβάστε περισσότερα

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Περιεχόμενα F-Secure Anti-Virus for Mac 2015 Περιεχόμενα Κεφάλαιο 1: Έναρξη...3 1.1 Διαχείριση συνδρομής...4 1.2 Πώς μπορώ να βεβαιωθώ ότι ο υπολογιστής μου προστατεύεται;...4

Διαβάστε περισσότερα

Πρωτόκολλα Επικοινωνίας και Τείχος Προστασίας

Πρωτόκολλα Επικοινωνίας και Τείχος Προστασίας Β5.1.2 Πρωτόκολλα Επικοινωνίας και Τείχος Προστασίας Τι θα μάθουμε σήμερα: Να ορίζουμε τι είναι πρωτόκολλο επικοινωνίας Να εξηγούμε τη χρησιμότητα των πρωτοκόλλων επικοινωνίας Να ονομάζουμε τα σημαντικότερα

Διαβάστε περισσότερα

GDPR : Περιστατικά Παραβίασης Προσωπικών Δεδομένων 8 μήνες μετά

GDPR : Περιστατικά Παραβίασης Προσωπικών Δεδομένων 8 μήνες μετά GDPR : Περιστατικά Παραβίασης Προσωπικών Δεδομένων 8 μήνες μετά 14/02/2019 Nikitas Kladakis Information Security Director CCSE, IBM Certified, MSCE+I 1 Περιβάλλον Απειλών και ΙΤ 2 IT Υποδομή 3 Οργανωτικά

Διαβάστε περισσότερα

ΜΑΘΗΜΑ 7 - ΕΡΩΤΗΣΕΙΣ ΠΟΛΛΑΠΛΗΣ ΕΠΙΛΟΓΗΣ

ΜΑΘΗΜΑ 7 - ΕΡΩΤΗΣΕΙΣ ΠΟΛΛΑΠΛΗΣ ΕΠΙΛΟΓΗΣ ΜΑΘΗΜΑ 7 - ΕΡΩΤΗΣΕΙΣ ΠΟΛΛΑΠΛΗΣ ΕΠΙΛΟΓΗΣ 1. Ποια από τις πιο κάτω δηλώσεις περιγράφει την σωστή διαδικασία ασφάλειας των πληροφοριών για ένα οργανισμό; a) Να μην υπάρχουν διαδικασίες για την αναφορά των

Διαβάστε περισσότερα

Π2.3: Μονάδα αλληλεπίδρασης γονέωνπαιδιών. του συστήματος

Π2.3: Μονάδα αλληλεπίδρασης γονέωνπαιδιών. του συστήματος ΜΕΤΑΦΟΡΑ ΜΑΘΗΤΩΝ Π2.3: Μονάδα αλληλεπίδρασης γονέωνπαιδιών του συστήματος Συγγραφείς: Ναταλί Παπαδάκη, Χρυσάνθη Λαιμού, Εύη Σχίμφλε Ιούνιος 2014 Περιεχόμενα 1. Εισαγωγή... 3 1.1. Γενικά... 3 1.2. Διάρθρωση

Διαβάστε περισσότερα

Οι Σύγχρονες απειλές απαιτούν έξυπνη προστασία!

Οι Σύγχρονες απειλές απαιτούν έξυπνη προστασία! Οι Σύγχρονες απειλές απαιτούν έξυπνη προστασία! Επιχειρηματικότητα και Internet The Internet is the Viagra of big business. - Jack Welch - Το Internet «έτρεξε» με ανάπτυξη 1,104 % από το 2000 μέχρι το

Διαβάστε περισσότερα

Προσδιορισμός απαιτήσεων Ασφάλειας (1)

Προσδιορισμός απαιτήσεων Ασφάλειας (1) 100% Ασφάλεια ΔΕΝ ΥΠΑΡΧΕΙ. ΣΚΟΠΟΣ: Να γνωρίσουμε τους κινδύνους που υπάρχουν. Να καλλιεργήσουμε «ΚΟΥΛΤΟΥΡΑ» ασφάλειας πληροφοριών στις Υπηρεσίες μας. Να μην έχουμε φοβία για αυτά που πιθανολογούμε ότι

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΚΟ ΠΑΝΕΠΙΣΤΉΜΙΟ ΚYΠΡΟΥ

ΤΕΧΝΟΛΟΓΙΚΟ ΠΑΝΕΠΙΣΤΉΜΙΟ ΚYΠΡΟΥ ΤΕΧΝΟΛΟΓΙΚΟ ΠΑΝΕΠΙΣΤΉΜΙΟ ΚYΠΡΟΥ ΟΔΗΓΟΣ ΣΥΝΔΕΣΗΣ ΣΤO ΔΙΚΤΥΟ ΤΟΥ ΤΠΚ ΜΕΣΩ ΤΗΣ ΥΠΗΡΕΣΙΑΣ ΑΠΟΜΑΚΡΥΣΜΕΝΗΣ ΠΡΟΣΒΑΣΗΣ VPN Η υπηρεσία πρόσβασης στο δίκτυο δεδομένων του ΤΠΚ μέσω εικονικού ιδιωτικού δικτύου (Virtual

Διαβάστε περισσότερα

ΠΟΛΙΤΙΚΗ ΠΡΟΣΤΑΣΙΑΣ ΔΕΔΟΜΕΝΩΝ ΠΡΟΣΩΠΙΚΟΥ ΧΑΡΑΚΤΗΡΑ ΠΟΛΙΤΙΚΗ ΑΣΦΑΛΕΙΑΣ ΚΑΙ ΑΠΟΡΡΗΤΟΥ

ΠΟΛΙΤΙΚΗ ΠΡΟΣΤΑΣΙΑΣ ΔΕΔΟΜΕΝΩΝ ΠΡΟΣΩΠΙΚΟΥ ΧΑΡΑΚΤΗΡΑ ΠΟΛΙΤΙΚΗ ΑΣΦΑΛΕΙΑΣ ΚΑΙ ΑΠΟΡΡΗΤΟΥ ΠΟΛΙΤΙΚΗ ΠΡΟΣΤΑΣΙΑΣ ΔΕΔΟΜΕΝΩΝ ΠΡΟΣΩΠΙΚΟΥ ΧΑΡΑΚΤΗΡΑ ΠΟΛΙΤΙΚΗ ΑΣΦΑΛΕΙΑΣ ΚΑΙ ΑΠΟΡΡΗΤΟΥ Σκοπός του παρόντος είναι η ενημέρωση σχετικά με την πολιτική προστασίας των δεδομένων προσωπικού χαρακτήρα του επισκέπτη/χρήστη

Διαβάστε περισσότερα

Επαναληπτικές Ασκήσεις Μαθήματος

Επαναληπτικές Ασκήσεις Μαθήματος Επαναληπτικές Ασκήσεις Μαθήματος Ερώτηση: EAM1. Ποιο από τα παρακάτω χαρακτηριστικά δεν αποτελεί κριτήριο κατηγοριοποίησης δικτύων. Κλίμακα Τεχνολογία μετάδοσης Πλήθος τερματικών εντός του δικτύου Ερώτηση:

Διαβάστε περισσότερα

Πρόσκληση Εκδήλωσης Ενδιαφέροντος για την προμήθεια νέων εκδόσεων λογισμικού και υπηρεσιών τεχνικής υποστήριξης της πλατφόρμας IP τηλεφωνίας

Πρόσκληση Εκδήλωσης Ενδιαφέροντος για την προμήθεια νέων εκδόσεων λογισμικού και υπηρεσιών τεχνικής υποστήριξης της πλατφόρμας IP τηλεφωνίας ΑΡΙΣΤΟΤΕΛΕΙΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΘΕΣΣΑΛΟΝΙΚΗΣ ΚΕΝΤΡΟ ΗΛΕΚΤΡΟΝΙΚΗΣ ΔΙΑΚΥΒΕΡΝΗΣΗΣ Πρόσκληση Εκδήλωσης Ενδιαφέροντος για την προμήθεια νέων εκδόσεων λογισμικού και υπηρεσιών τεχνικής υποστήριξης της πλατφόρμας IP

Διαβάστε περισσότερα

Ολοκληρωμένο, Σταθερό, Γρήγορο, Επεκτάσιμο

Ολοκληρωμένο, Σταθερό, Γρήγορο, Επεκτάσιμο Ολοκληρωμένο, Σταθερό, Γρήγορο, Επεκτάσιμο Περιβάλλον ανάπτυξης Τεχνολογία ROADS Ενσωματωμένες τεχνολογίες αιχμής Προηγμένο σύστημα αυτοέλεγχου και υποστήριξης Φιλικό user interface Ενσωματωμένες νέες

Διαβάστε περισσότερα

ΓΡΑΦΕΙΟ ΤΗΛΕΔΙΑΣΚΕΨΗΣ ΚΑΙ ΠΟΛΥΜΕΣΩΝ

ΓΡΑΦΕΙΟ ΤΗΛΕΔΙΑΣΚΕΨΗΣ ΚΑΙ ΠΟΛΥΜΕΣΩΝ ΓΡΑΦΕΙΟ ΤΗΛΕΔΙΑΣΚΕΨΗΣ ΚΑΙ ΠΟΛΥΜΕΣΩΝ ΤΟΜΕΑΣ ΔΙΚΤΥΩΝ ΚΑΙ ΤΗΛΕΠΙΚΟΙΝΩΝΙΩΝ ΥΠΗΡΕΣΙΑ ΠΛΗΡΟΦΟΡΙΚΩΝ ΣΥΣΤΗΜΑΤΩΝ ΥΠΗΡΕΣΙΑ ΤΗΛΕΔΙΑΣΚΕΨΕΩΝ epresence Οδηγός συμμετοχής σε τηλεδιάσκεψη Τελευταία ημερομηνία αναθεώρησης:

Διαβάστε περισσότερα

Ταχύτητα, Απλότητα & Αξιοπιστία

Ταχύτητα, Απλότητα & Αξιοπιστία Ταχύτητα, Απλότητα & Αξιοπιστία Αρχιτεκτονική Μηχανισμοί Αυτοελέγχου Συνδεσιμότητα Περιβάλλον Εργασίας Πληροφορίες Σχήματος Report Builder Import Manager Αρχιτεκτονική Real Time Multithreading Σταθερότητα

Διαβάστε περισσότερα

Μάθημα 5: To Μοντέλο Αναφοράς O.S.I.

Μάθημα 5: To Μοντέλο Αναφοράς O.S.I. Μάθημα 5: To Μοντέλο Αναφοράς O.S.I. 5.1 Γενικά Τα πρώτα δίκτυα χαρακτηρίζονταν από την «κλειστή» αρχιτεκτονική τους με την έννοια ότι αυτή ήταν γνωστή μόνο στην εταιρία που την είχε σχεδιάσει. Με τον

Διαβάστε περισσότερα

ΑΝΑΡΤΗΤΕΑ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΕΛΛΗΝΙΚΗ ΔΗΜΟΚΡΑΤΙΑ ΥΠΟΥΡΓΕΙΟ ΥΓΕΙΑΣ. Αθήνα, 29/11/ 2013 ΕΘΝΙΚΗ ΣΧΟΛΗ ΔΗΜΟΣΙΑΣ ΥΓΕΙΑΣ

ΑΝΑΡΤΗΤΕΑ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΕΛΛΗΝΙΚΗ ΔΗΜΟΚΡΑΤΙΑ ΥΠΟΥΡΓΕΙΟ ΥΓΕΙΑΣ. Αθήνα, 29/11/ 2013 ΕΘΝΙΚΗ ΣΧΟΛΗ ΔΗΜΟΣΙΑΣ ΥΓΕΙΑΣ ΑΝΑΡΤΗΤΕΑ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΕΛΛΗΝΙΚΗ ΔΗΜΟΚΡΑΤΙΑ ΥΠΟΥΡΓΕΙΟ ΥΓΕΙΑΣ Αθήνα, 29/11/ 2013 ΕΘΝΙΚΗ ΣΧΟΛΗ ΔΗΜΟΣΙΑΣ ΥΓΕΙΑΣ ΔΙΕΥΘΥΝΣΗ ΓΡΑΜΜΑΤΕΙΑΣ 13PROC001748705 Αρ. Πρωτ.: ΕΣΔΥ/1832 2013-11-29 ΤΜΗΜΑ ΟΙΚΟΝΟΜΙΚΩΝ ΥΠΗΡΕΣΙΩΝ

Διαβάστε περισσότερα

Cryptography and Network Security Chapter 22. Fifth Edition by William Stallings

Cryptography and Network Security Chapter 22. Fifth Edition by William Stallings Cryptography and Network Security Chapter 22 Fifth Edition by William Stallings Chapter 20 Firewalls The function of a strong position is to make the forces holding it practically unassailable On War,

Διαβάστε περισσότερα

Α.Μ.: 41/2018 ΤΕΧΝΙΚΗ ΕΚΘΕΣΗ

Α.Μ.: 41/2018 ΤΕΧΝΙΚΗ ΕΚΘΕΣΗ ΕΛΛΗΝΙΚΗ ΔΗΜΟΚΡΑΤΙΑ ΝΟΜΟΣ ΑΤΤΙΚΗΣ ΔΗΜΟΣ ΧΑΛΑΝΔΡΙΟΥ ΔΙΕΥΘΥΝΣΗ ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΥ, ΟΡΓΑΝΩΣΗΣ και ΠΛΗΡΟΦΟΡΙΚΗΣ Τμήμα Πληροφορικής & Νέων Τεχνολογιών Διεύθυνση: Αγ.Γεωργίου 30 & Αριστείδου 15234, Χαλάνδρι Πληροφορίες:

Διαβάστε περισσότερα

Άρθρο 1: Τρόπος και Χρόνος Υποβολής της Προσφοράς

Άρθρο 1: Τρόπος και Χρόνος Υποβολής της Προσφοράς ΕΛΛΗΝΙΚΗ ΗΜΟΚΡΑΤΙΑ ΥΠΟΥΡΓΕΙΟ ΥΓΕΙΑΣ 7 η ΥΓΕΙΟΝΟΜΙΚΗ ΠΕΡΙΦΕΡΕΙΑ ΚΡΗΤΗΣ ΓΕΝΙΚΟ ΝΟΣΟΚΟΜΕΙΟ ΛΑΣΙΘΙΟΥ (Γ.Ν.-Κ.Υ. ΣΗΤΕΙΑΣ) ΕΞΑΙΡΕΤΙΚΑ ΕΠΕΙΓΟΝ ΑΝΑΡΤΗΤΕΟ ΣΤΟ ΙΑ ΙΚΤΥΟ Σητεία 13-02-2014 Αριθµ.Πρωτ: 667 Ταχ. /νση:

Διαβάστε περισσότερα

ΑΠΟΦΑΣΗ ΥΛΟΠΟΙΗΣΗΣ ΠΡΑΞΗΣ ΜΕ Ι ΙΑ ΜΕΣΑ

ΑΠΟΦΑΣΗ ΥΛΟΠΟΙΗΣΗΣ ΠΡΑΞΗΣ ΜΕ Ι ΙΑ ΜΕΣΑ ΑΠΟΦΑΣΗ ΥΛΟΠΟΙΗΣΗΣ ΠΡΑΞΗΣ ΜΕ Ι ΙΑ ΜΕΣΑ Υποέργο «Υπηρεσίες Ψηφιακής Βιβλιοθήκης» Πράξη «Ψηφιακή Βιβλιοθήκη ΤΕΙ υτικής Μακεδονίας» κωδικός ΟΠΣ «304216» ΣΑΕ «3458» Ενάριθµος«2011ΣΕ34580038» ράση 2.2 Παραδοτέο

Διαβάστε περισσότερα

Εγκατάσταση & Παραµετροποίηση Εξυπηρετητή Πιστοποίησης Χρηστών (Radius Server)

Εγκατάσταση & Παραµετροποίηση Εξυπηρετητή Πιστοποίησης Χρηστών (Radius Server) Εγκατάσταση & Παραµετροποίηση Εξυπηρετητή Πιστοποίησης Χρηστών (Radius Server) Μάθηµα: Ασφάλεια Υπολογιστών και Δικτύων Φοιτητές: Μπάτσου Ελευθερία 573 Στεφανίδης Γιώργος 546 Υπ. Καθηγητής: Π. Σαρηγιαννίδης

Διαβάστε περισσότερα

ΕΚΘΕΣΗ ΠΡΟΔΙΑΓΡΑΦΩΝ ΔΑΠΑΝΗΣ ΓΙΑ ΤΗΝ ΠΑΡΟΧΗ ΥΠΗΡΕΣΙΩΝ ΥΛΟΠΟΙΗΣΗΣ ΤΕΧΝΙΚΩΝ ΜΕΤΡΩΝ ΑΣΦΑΛΕΙΑΣ ΤΟΥ COMPUTER ROOM ΔΗΜΟΥ ΩΡΑΙΟΚΑΣΤΡΟΥ

ΕΚΘΕΣΗ ΠΡΟΔΙΑΓΡΑΦΩΝ ΔΑΠΑΝΗΣ ΓΙΑ ΤΗΝ ΠΑΡΟΧΗ ΥΠΗΡΕΣΙΩΝ ΥΛΟΠΟΙΗΣΗΣ ΤΕΧΝΙΚΩΝ ΜΕΤΡΩΝ ΑΣΦΑΛΕΙΑΣ ΤΟΥ COMPUTER ROOM ΔΗΜΟΥ ΩΡΑΙΟΚΑΣΤΡΟΥ ΕΛΛΗΝΙΚΗ ΔΗΜΟΚΡΑΤΙΑ ΝΟΜΟΣ ΘΕΣΣΑΛΟΝΙΚΗΣ ΔΗΜΟΣ ΩΡΑΙΟΚΑΣΤΡΟΥ Τ.Κ. 57013 Κομνηνών 76 - Ωραιόκαστρο ΤΜΗΜΑ ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΥ - ΟΡΓΑΝΩΣΗΣ & ΠΛΗΡΟΦΟΡΙΚΗΣ ΓΡΑΦΕΙΟ Τ.Π.Ε. ΕΚΘΕΣΗ ΠΡΟΔΙΑΓΡΑΦΩΝ ΔΑΠΑΝΗΣ ΓΙΑ ΤΗΝ ΠΑΡΟΧΗ

Διαβάστε περισσότερα

ΟΔΗΓΟΣ ΓΡΗΓΟΡΗΣ ΕΝΑΡΞΗΣ

ΟΔΗΓΟΣ ΓΡΗΓΟΡΗΣ ΕΝΑΡΞΗΣ ΟΔΗΓΟΣ ΓΡΗΓΟΡΗΣ ΕΝΑΡΞΗΣ Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011 Κάντε κλικ εδώ για λήψη της πιο πρόσφατης έκδοσης αυτού του εγγράφου Το ESET Smart Security Premium είναι ένα λογισμικό

Διαβάστε περισσότερα

Ethernet Ethernet ΙΕΕΕ CSMA/CD

Ethernet Ethernet ΙΕΕΕ CSMA/CD Ethernet Τα τοπικά δίκτυα είναι συνήθως τύπου Ethernet ή λέμε ότι ακολουθούν το πρότυπο ΙΕΕΕ 802.3 Ακολουθούν το μηχανισμό CSMA/CD (Πολλαπλή πρόσβαση με Ακρόαση Φέροντος και Ανίχνευση Συγκρούσεων). Πολλαπλή

Διαβάστε περισσότερα

Managing Information. Lecturer: N. Kyritsis, MBA, Ph.D. Candidate Athens University of Economics and Business. e-mail: kyritsis@ist.edu.

Managing Information. Lecturer: N. Kyritsis, MBA, Ph.D. Candidate Athens University of Economics and Business. e-mail: kyritsis@ist.edu. Managing Information Lecturer: N. Kyritsis, MBA, Ph.D. Candidate Athens University of Economics and Business e-mail: kyritsis@ist.edu.gr Ασφάλεια Πληροφοριακών Συστημάτων Learning Objectives Για ποιό λόγο

Διαβάστε περισσότερα

ΑΝΑΡΤΗΤΕΑ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΥΠΟΔΙΕΥΘΥΝΣΗ ΟΙΚΟΝΟΜΙΚΟΥ ΤΜΗΜΑ ΠΡΟΜΗΘΕΙΩΝ- ΔΙΑΧΕΙΡΙΣΗΣ ΥΛΙΚΟΥ ΓΡΑΦΕΙΟ ΠΡΟΜΗΘΕΙΩΝ AΡ.ΠΡΩΤ.

ΑΝΑΡΤΗΤΕΑ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΥΠΟΔΙΕΥΘΥΝΣΗ ΟΙΚΟΝΟΜΙΚΟΥ ΤΜΗΜΑ ΠΡΟΜΗΘΕΙΩΝ- ΔΙΑΧΕΙΡΙΣΗΣ ΥΛΙΚΟΥ ΓΡΑΦΕΙΟ ΠΡΟΜΗΘΕΙΩΝ AΡ.ΠΡΩΤ. ΑΝΑΡΤΗΤΕΑ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΥΠΟΔΙΕΥΘΥΝΣΗ ΟΙΚΟΝΟΜΙΚΟΥ ΤΜΗΜΑ ΠΡΟΜΗΘΕΙΩΝ- ΔΙΑΧΕΙΡΙΣΗΣ ΥΛΙΚΟΥ ΓΡΑΦΕΙΟ ΠΡΟΜΗΘΕΙΩΝ AΡ.ΠΡΩΤ.: 12651/02-06-2015 ΠΛΗΡ: ΤΣΕΛΛΟΣ Γ. ΗΜΕΡΟΜΗΝΙΑ: ΤΗΛ: 213 2058448 FAX: 213 2058614 E-mail:

Διαβάστε περισσότερα

Document Scanning System Ιανουάριος, 2014

Document Scanning System Ιανουάριος, 2014 Document Scanning System Ιανουάριος, 2014 Το DSS, είναι ένα ολοκληρωμένο συστημα διαχείρισης ψηφιοποίησης εγγράφων, αφού εκτός από την διαδικασία ψηφιοποίησης των εγγράφων, αρχειοθετεί και μία σειρά δεδομένων

Διαβάστε περισσότερα

Ασφάλεια Στο Ηλεκτρονικό Εμπόριο. Λάζος Αλέξανδρος Α.Μ. 3530

Ασφάλεια Στο Ηλεκτρονικό Εμπόριο. Λάζος Αλέξανδρος Α.Μ. 3530 Ασφάλεια Στο Ηλεκτρονικό Εμπόριο Λάζος Αλέξανδρος Α.Μ. 3530 Ηλεκτρονικό Εμπόριο Χρησιμοποιείται για να περιγράψει την χρήση τηλεπικοινωνιακών μέσων (κυρίως δικτύων) για κάθε είδους εμπορικές συναλλαγές

Διαβάστε περισσότερα

Σύστημα Ηλεκτρονικού Πρωτοκόλλου

Σύστημα Ηλεκτρονικού Πρωτοκόλλου Σύστημα Ηλεκτρονικού Πρωτοκόλλου Το Σύστημα Ηλεκτρονικού Πρωτοκόλλου της OPTIONSNET, αποτελεί ένα ολοκληρωμένο λογισμικό για τη διαχείριση όλων των διεργασιών ενός τυπικού πρωτοκόλλου για Δημόσιους και

Διαβάστε περισσότερα

Κεφάλαιο 1.10: Προστασία και ασφάλεια δεδομένων

Κεφάλαιο 1.10: Προστασία και ασφάλεια δεδομένων Κεφάλαιο 1.10: Προστασία και ασφάλεια δεδομένων 1.10.1 Κίνδυνοι απώλειας δεδομένων Με την συνεχή αύξηση της χωρητικότητας των αποθηκευτικών μέσων και την ταυτόχρονη μείωση των τιμών τους, αυξάνονται συνεχώς

Διαβάστε περισσότερα

Σχολή Προγραµµατιστών Ηλεκτρονικών Υπολογιστών (ΣΠΗΥ) Τµήµα Προγραµµατιστών Σειρά 112

Σχολή Προγραµµατιστών Ηλεκτρονικών Υπολογιστών (ΣΠΗΥ) Τµήµα Προγραµµατιστών Σειρά 112 Σχολή Προγραµµατιστών Ηλεκτρονικών Υπολογιστών (ΣΠΗΥ) Τµήµα Προγραµµατιστών Σειρά 112 Πλωτάρχης Γ. ΚΑΤΣΗΣ ΠΝ Γιατί χρησιµοποιούµε δίκτυα? Δίκτυο Σύνολο Η/Υ και συσκευών Συνδεδεµένα µε κάποιο µέσο Stand-alone

Διαβάστε περισσότερα

Epsilon Net PYLON Platform

Epsilon Net PYLON Platform Epsilon Net PYLON Platform Οδηγίες Εγκατάστασης Top 1 / 31 Περιεχόμενα 1 ΠΡΟΑΠΑΙΤΟΥΜΕΝΑ... 3 2 ΕΓΚΑΤΑΣΤΑΣΗ ΕΦΑΡΜΟΓΗΣ... 5 3 ΕΓΚΑΤΑΣΤΑΣΗ DEMO... 7 4 ΕΓΚΑΤΑΣΤΑΣΗ ΠΡΟΤΥΠΗΣ ΒΑΣΗΣ... 8 4.1 Φόρτωση πρότυπης

Διαβάστε περισσότερα

GDPR/ISO GDPR & SECURITY CONSULTING SERVICES By Cosmos Business Systems

GDPR/ISO GDPR & SECURITY CONSULTING SERVICES By Cosmos Business Systems GDPR & SECURITY CONSULTING SERVICES By Cosmos Business Systems STRATEGIC COMMITMENT ON SECURITY SERVICES Το πλεονέκτημα μας βασίζεται στην ικανή τεχνική ομάδα και στην διαδικασία παρακολούθησης των σχετικών

Διαβάστε περισσότερα

Zentyal στην Σχολική Μονάδα

Zentyal στην Σχολική Μονάδα 9η Ημερίδα Πληροφορικής Δυτικής Μακεδονίας Εισηγητές: Καλκάνης Θωμάς Ταλάρη Αναστασία Zentyal στην Σχολική Μονάδα 01 Ιουνίου 2014 Σημερινή Κατάσταση Εργαστήρια και υλικό, δεν επαρκούν για το πλήθος των

Διαβάστε περισσότερα

ΟΔΗΓΙΕΣ ΧΡΗΣΗΣ & ΕΓΚΑΤΑΣΤΑΣΗΣ TD-2300 SERIES SIGMA SECURITY

ΟΔΗΓΙΕΣ ΧΡΗΣΗΣ & ΕΓΚΑΤΑΣΤΑΣΗΣ TD-2300 SERIES SIGMA SECURITY 2011 ΟΔΗΓΙΕΣ ΧΡΗΣΗΣ & ΕΓΚΑΤΑΣΤΑΣΗΣ TD-2300 SERIES SIGMA SECURITY 1 Oδηγίες χρήσης TD-2304SE, TD-2308SE, TD-2316ME 2 1. Συνδέσεις 1.1 Πίσω πλευρά TD-2304SE Σχήμα.2.1 πίσω πλευρά καταγραφικού 4 καναλιών

Διαβάστε περισσότερα

«Εφαρμογή Ηλεκτρονικής Δημοσίευσης Πλειστηριασμών»

«Εφαρμογή Ηλεκτρονικής Δημοσίευσης Πλειστηριασμών» ΣΥΣΤΗΜΑΤΑ ΠΛΗΡΟΦΟΡΙΚΗΣ & ΕΠΙΚΟΙΝΩΝΙΩΝ ΕΠΕ Χελμού 20, Τ.Κ. 151 25 Μαρούσι Τηλ.: 215.5500880 Fax: 215.5500883 E-mail: info@01solutions.gr Π.1 ΜΕΛΕΤΗ ΕΦΑΡΜΟΓΗΣ ΓΙΑ ΤΟ ΕΡΓΟ «Εφαρμογή Ηλεκτρονικής Δημοσίευσης

Διαβάστε περισσότερα

για την επιχείρησή σας Λύση Χωρίς Συμβιβασμούς SOLO SMALL BUSINESS GATEWAY

για την επιχείρησή σας Λύση Χωρίς Συμβιβασμούς SOLO SMALL BUSINESS GATEWAY SOLO SMALL BUSINESS GATEWAY Το SOLO Small Business Gateway είναι ένα λογισμικό που έρχεται να καλύψει όλες τις βασικές ψηφιακές ανάγκες σας. Ενσωματώνει ένα σύγχρονο Τηλεφωνικό Κέντρο και ένα πλήρη Server

Διαβάστε περισσότερα

Πολιτική Ασφαλείας Δεδομένων Πιστοποίηση ISO 27001:2013 από την TÜV Austria Hellas

Πολιτική Ασφαλείας Δεδομένων Πιστοποίηση ISO 27001:2013 από την TÜV Austria Hellas Πολιτική Ασφαλείας Δεδομένων Πιστοποίηση ISO 27001:2013 από την TÜV Austria Hellas Αποστολή της Retail@Link & Πολιτική Ασφαλείας 12 χρόνια εμπειρίας Στη διασύνδεση επιχειρήσεων με >11.500.000 Ηλεκτρονικά

Διαβάστε περισσότερα

Διευκρινίσεις για τον Ανοιχτό τακτικό διαγωνισμό με αρ. πρωτ. 675/28-02-2012

Διευκρινίσεις για τον Ανοιχτό τακτικό διαγωνισμό με αρ. πρωτ. 675/28-02-2012 ΕΛΛΗΝΙΚΗ ΔΗΜΟΚΡΑΤΙΑ ΤΕΧΝΟΛΟΓΙΚΟ ΕΚΠΑΙΔΕΥΤΙΚΟ ΙΔΡΥΜΑ (Τ.Ε.Ι) ΑΘΗΝΑΣ ΤΜΗΜΑ ΕΡΕΥΝΗΤΙΚΩΝ ΠΡΟΓΡΑΜΜΑΤΩΝ ΕΠΙΤΡΟΠΗ ΕΚΠΑΙΔΕΥΣΗΣ & ΕΡΕΥΝΩΝ Ταχ. Δ/νση : Αγ. Σπυρίδωνος 28 & Μήλου 1-122 10 ΑΙΓΑΛΕΩ Τηλέφωνο : 210-53.85.174-717

Διαβάστε περισσότερα

Διαχειριστείτε το σύστημα κλειδώματος σας CLIQ όποτε και & από όπου θέλετε εσείς!

Διαχειριστείτε το σύστημα κλειδώματος σας CLIQ όποτε και & από όπου θέλετε εσείς! CLIQ goes mobile! Διαχειριστείτε το σύστημα κλειδώματος σας CLIQ όποτε και & από όπου θέλετε εσείς! IKON Ο ειδικός στα συστήματα κλειδώματος από το 1926 ASSA ABLOY, ο παγκόσμιος ηγέτης στις λύσεις ανοίγματος

Διαβάστε περισσότερα

ΑΝΑΚΟΙΝΩΣΗ ΔΙΑΔΙΚΑΣΙΑΣ ΑΠΕΥΘΕΙΑΣ ΑΝΑΘΕΣΗΣ. Αριθμ. Πρωτ.: /2017 Ο ΕΙΔΙΚΟΣ ΛΟΓΑΡΙΑΣΜΟΣ ΚΟΝΔΥΛΙΩΝ ΕΡΕΥΝΑΣ

ΑΝΑΚΟΙΝΩΣΗ ΔΙΑΔΙΚΑΣΙΑΣ ΑΠΕΥΘΕΙΑΣ ΑΝΑΘΕΣΗΣ. Αριθμ. Πρωτ.: /2017 Ο ΕΙΔΙΚΟΣ ΛΟΓΑΡΙΑΣΜΟΣ ΚΟΝΔΥΛΙΩΝ ΕΡΕΥΝΑΣ ΑΝΑΚΟΙΝΩΣΗ ΔΙΑΔΙΚΑΣΙΑΣ ΑΠΕΥΘΕΙΑΣ ΑΝΑΘΕΣΗΣ Αριθμ. Πρωτ.: 129334/2017 Ο ΕΙΔΙΚΟΣ ΛΟΓΑΡΙΑΣΜΟΣ ΚΟΝΔΥΛΙΩΝ ΕΡΕΥΝΑΣ ΤΟΥ ΑΡΙΣΤΟΤΕΛΕΙΟΥ ΠΑΝΕΠΙΣΤΗΜΙΟΥ ΘΕΣΣΑΛΟΝΙΚΗΣ ΑΝΑΚΟΙΝΩΝΕΙ Τη διενέργεια διαδικασίας ΑΠΕΥΘΕΙΑΣ

Διαβάστε περισσότερα

Τείχος Προστασίας Εφαρμογών Διαδικτύου

Τείχος Προστασίας Εφαρμογών Διαδικτύου Τείχος Προστασίας Εφαρμογών Διαδικτύου Web Application Firewalls Ιωάννης Στάης {istais@census-labs.com} Γιατί είναι σημαντική η προστασία των εφαρμογών ιστού; Πάνω από 70% όλων των επιθέσεων συμβαίνουν

Διαβάστε περισσότερα

EΠΙΣΗΜΑΝΣΗ ΑΠΟΡΡΗΤΟΥ (PRIVACY NOTICE)

EΠΙΣΗΜΑΝΣΗ ΑΠΟΡΡΗΤΟΥ (PRIVACY NOTICE) EΠΙΣΗΜΑΝΣΗ ΑΠΟΡΡΗΤΟΥ (PRIVACY NOTICE) H εταιρεία FITGATE PRIVATE COMPANY η οποία εδρεύει στο Ν. Ψυχικό Αττικής (οδός Δημοκρατίας αρ. 8- email: info@fitgate.gr) και στην οποία ανήκει ο παρών δικτυακός τόπος

Διαβάστε περισσότερα

ΠΟΛΙΤΙΚΗ ΑΣΦΑΛΕΙΑΣ. Ο χρόνος και ο τρόπος τήρησης των αρχείων περιγράφεται στη διδικασία Δ.550, Έλεγχος και τήρηση αρχείων και μητρώων.

ΠΟΛΙΤΙΚΗ ΑΣΦΑΛΕΙΑΣ. Ο χρόνος και ο τρόπος τήρησης των αρχείων περιγράφεται στη διδικασία Δ.550, Έλεγχος και τήρηση αρχείων και μητρώων. ΠΟΛΙΤΙΚΗ ΑΣΦΑΛΕΙΑΣ 1. Προσωπικά Δεδομένα Η εταιρεία αποδίδει μέγιστη σημασία στην επεξεργασία, ασφάλεια και προστασία των προσωπικών δεδομένων των εμπλεκόμενων μερών. Η εταιρεία είναι πιστοποιημένη κατά

Διαβάστε περισσότερα

Συσκευές Τηλεπικοινωνιών και Δικτύωσης. Επικοινωνίες Δεδομένων Μάθημα 9 ο

Συσκευές Τηλεπικοινωνιών και Δικτύωσης. Επικοινωνίες Δεδομένων Μάθημα 9 ο Συσκευές Τηλεπικοινωνιών και Δικτύωσης Επικοινωνίες Δεδομένων Μάθημα 9 ο Εισαγωγή Ένα δίκτυο αποτελείται από ενεργά και παθητικά στοιχεία. Στα παθητικά στοιχεία εντάσσονται τα καλώδια και τα εξαρτήματα

Διαβάστε περισσότερα

Δημιουργία δικτυακού ghost χρησιμοποιώντας το ghost console

Δημιουργία δικτυακού ghost χρησιμοποιώντας το ghost console Δημιουργία δικτυακού ghost χρησιμοποιώντας το ghost console Η εφαρμογή ghost παρέχει διάφορες δυνατότητες για την λήψη αντιγράφων ασφαλείας και επαναφοράς. Ghost με δισκέττα εκκίνησης τοπικά από δίσκο

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ Σε δίκτυο υπολογιστών εμπιστευτική πληροφορία μπορεί να υπάρχει αποθηκευμένη σε μέσα αποθήκευσης (σκληροί δίσκοι, μνήμες κ.λ.π.), ή να κυκλοφορεί μέσου του δικτύου με τη μορφή πακέτων. Η ύπαρξη πληροφοριών

Διαβάστε περισσότερα