ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ. ΜΕΤΑΠΤΥΧΙΑΚΟ ΔΙΠΛΩΜΑ ΕΙΔΙΚΕΥΣΗΣ (MSc) στα ΠΛΗΡΟΦΟΡΙΑΚΑ ΣΥΣΤΗΜΑΤΑ

Μέγεθος: px
Εμφάνιση ξεκινά από τη σελίδα:

Download "ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ. ΜΕΤΑΠΤΥΧΙΑΚΟ ΔΙΠΛΩΜΑ ΕΙΔΙΚΕΥΣΗΣ (MSc) στα ΠΛΗΡΟΦΟΡΙΑΚΑ ΣΥΣΤΗΜΑΤΑ"

Transcript

1 ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΜΕΤΑΠΤΥΧΙΑΚΟ ΔΙΠΛΩΜΑ ΕΙΔΙΚΕΥΣΗΣ (MSc) στα ΠΛΗΡΟΦΟΡΙΑΚΑ ΣΥΣΤΗΜΑΤΑ ΔΙΠΛΩΜΑΤΙKH ΕΡΓΑΣΙΑ «Χρονικότητα της συμπεριφοράς στο κοινωνικό δίκτυο του Twitter» Μαυροφίδης Εμμανουήλ Μ ΑΘΗΝΑ, ΦΕΒΡΟΥΑΡΙΟΣ 2014

2

3 ΜΕΤΑΠΤΥΧΙΑΚΟ ΔΙΠΛΩΜΑ ΕΙΔΙΚΕΥΣΗΣ (MSc) στα ΠΛΗΡΟΦΟΡΙΑΚΑ ΣΥΣΤΗΜΑΤΑ ΔΙΠΛΩΜΑΤΙKH ΕΡΓΑΣΙΑ «Χρονικότητα της συμπεριφοράς στο κοινωνικό δίκτυο του Twitter» Μαυροφίδης Εμμανουήλ Μ Επιβλέπων Καθηγητής: Γκρίτζαλης Δημήτρης Εξωτερικοί Κριτές: Αναπληρώτρια Καθηγήτρια Λίλιαν Μήτρου Δρ. Δρίτσας Στέλιος ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΑΘΗΝΑ, ΦΕΒΡΟΥΑΡΙΟΣ 2014

4 Πρόλογος και ευχαριστίες Η παρούσα διατριβή πραγματοποιήθηκε στα πλαίσια της απόκτησης Μεταπτυχιακού Διπλώματος Ειδίκευσης (MSc) στα Πληροφοριακά Συστήματα, του τμήματος Πληροφορικής του Οικονομικού Πανεπιστημίου Αθηνών. Σκοπός είναι η κατασκευή εργαλείου το οποίο θα συλλέγει δεδομένα από συγκεκριμένα μέσα του παγκόσμιου ιστού και βάσει αυτών θα καλείται αφενός να εξάγει συμπεράσματα για το περιεχόμενο των δεδομένων που συγκέντρωσε και κατόπιν να ελέγχει για τυχόν αποκλίσεις στη συμπεριφορά του χρήστη. Απώτερος σκοπός είναι η αντιμετώπιση της εκ των έσω απειλής. Θα ήθελα να ευχαριστήσω θερμά τον κ. Δημήτριο Γκρίτζαλη, καθηγητή του τομέα Ασφάλειας στην Πληροφορική και τις Επικοινωνίες του τμήματος Πληροφορικής, στο Οικονομικό Πανεπιστήμιο Αθηνών, που μου γνώρισε το γνωστικό πεδίο της ασφάλειας πληροφοριακών συστημάτων καθώς επίσης και για τη συνδρομή του στην εκπόνηση της παρούσας εργασίας όπως επίσης και για την εμπιστοσύνη που μου έδειξε να εκπονήσω το συγκεκριμένο θέμα. Επίσης, θέλω να ευχαριστήσω θερμά τους υποψήφιους Διδάκτορες κ. Μιλτιάδη Κάνδια και κ. Σταύρου Βασίλη για τα πολύτιμα σχόλια, την καθοδήγηση, την υποστήριξη καθώς και την υπομονή τους καθ όλη τη διάρκεια της διπλωματικής εργασίας. Τέλος, ευχαριστώ την οικογένεια μου για την υποστήριξη κατά την εκπόνηση της παρούσας εργασίας, όπως επίσης και στην Έφη. Επίσης οφείλω να ευχαριστήσω τους φίλους μου για την υπομονή που έδειξαν στους διάφορους προβληματισμούς μου κατά την εκπόνηση αυτής της εργασίας Αθήνα, Φεβρουάριος 2014 Μαυροφίδης Μανώλης

5 Περιεχόμενα Πρόλογος και ευχαριστίες... 4 Ευρετήριο Διαγραμμάτων... 7 Ευρετήριο Εικόνων... 8 Ευρετήριο Πινάκων Εισαγωγή Αφορμή για μελέτη Πεδίο μελέτης Οργάνωση διπλωματικής διατριβής Ορολογία H εκ των έσω απειλή Εισαγωγή Ταξονομίες Εισαγωγή στις ταξονομίες Ταξονομία Anderson Ταξονομία Neumann-Parker Ταξονομία Lindqvist - Jonsson Ομαδοποίηση επιθέσεων κατά Cheswick-Bellovin Ταξονομία Tuglular Ταξονομία Magklaras-Furnell Ταξονομία Hansman-Hunt Ταξονομία Phyo-Furnell Συνεισφορά ταξονομιών Συμπεράσματα Ψυχολογικό Προφίλ / Μορφότυποι Χρηστών και Χρήσης Εισαγωγή Ψυχομετρικές αξιολογήσεις Επίπεδα άγχους Συσχέτιση με τον εκ των έσω επιτιθέμενο Χαρακτηριστικά στα κοινωνικά δίκτυα Χαρακτηριστικά στο Twitter Συμπεράσματα Μέσα Κοινωνικής Δικτύωσης Εισαγωγή Αιτίες Μελέτης Twitter Αιτιολόγηση επιλογής Χαρακτηριστικά του Twitter Συμπεράσματα Χρονικότητα Συμπεριφοράς Εισαγωγή και θεμελίωση έρευνας Μεθοδολογία Περιγραφή μεθοδολογίας Θεμελίωση Μεθοδολογίας Πιθανά προβλήματα μεθοδολογίας Συμπεράσματα Εφαρμογή της χρονικότητας της συμπεριφοράς στα μέσα κοινωνικής δικτύωσης Εφαρμογή της χρονικότητας της συμπεριφοράς στο Twitter Περιγραφή αλγορίθμου Υλοποίηση Μελέτη Υλοποίησης... 58

6 6.1.1 Υπάρχοντες Crawlers Επιλογή σχεδίασης Διάγραμμα Οντοτήτων-Συσχετίσεων (Entity-Relationship Diagram) Σχεσιακό μοντέλο Yλοποίηση Περιγραφή διάρθρωσης κώδικα Επιλογή Γλώσσας ανάπτυξης Επιλογή Συστήματος Διαχείρισης Βάσεων Δεδομένων Πακέτα Λογισμικού Περιβάλλον ανάπτυξης Προβλήματα που αντιμετωπίστηκαν Δημιουργία και Πρόσβαση στη Βάση Δεδομένων Λειτουργία αλγορίθμου Τρόποι εκτέλεσης Εξαγωγή δεδομένων (data mining) Εισαγωγή Εξόρυξη Δεδομένων (data mining) Πρότυπα (Patterns) Πρότυπα χρήσης(usage patterns) και κοινωνικά δίκτυα(social media) Μηχανική μάθηση (machine learning) Εξόρυξη Δεδομένων και μηχανική μάθηση Ταξινόμηση χρηστών στο Twitter Επιλογή λογισμικού Περιβάλλον ανάπτυξης Επιλογή και υλοποίηση Αλγορίθμου Αποτελέσματα Αλγορίθμου Εξαγωγής γνώσης στα tweets Αποτελέσματα μελέτης Εισαγωγή Σύγκριση αποτελεσμάτων Παρουσίαση δείγματος Σχολιασμός αποτελεσμάτων Συμπεράσματα Ηθικά και νομικά ζητήματα Προβλήματα για την ιδιωτικότητα Προτεινόμενες λύσεις Δικαίωμα στη λήθη (right-to-forget/be-forgotten) Συμπεράσματα Επίλογος Συμπεράσματα Επιστημονική συνεισφορά Περιορισμοί Μελλοντική έρευνα Βιβλιογραφία Ξενόγλωσση Βιβλιογραφία Ελληνόγλωσση βιβλιογραφία

7 Ευρετήριο Διαγραμμάτων Διάγραμμα 1 Ανάκληση (recall) μοντέλων Διάγραμμα 2 Ακρίβεια (precision) μοντέλων Διάγραμμα 3 FMeasure Μοντέλων Διάγραμμα 4 Απεικόνιση των ημερήσιων δημοσιεύσεων του χρήστη Διάγραμμα 5 Απεικόνιση με βάση τους χαρακτήρες κάθε Tweet Διάγραμμα 6 Απεικόνιση με βάση το αλφάβητο κάθε Tweet Διάγραμμα 7 Απεικόνιση των προτιμήσεων των χρηστών σχετικά με τα URLs Διάγραμμα 8 Απεικόνιση των αποτελεσμάτων βάσει των πολιτικών στάσεων που φαίνονται σε κάθε Tweet Διάγραμμα 9 Απεικόνιση των Followers και των αποκλίσεων που παρουσιάζονται.. 92 Διάγραμμα 10 Απεικόνιση του αριθμού των Followers που συγκεντρώνει κάθε χρήστης Διάγραμμα 11 Απεικόνιση των χρηστών βάσει του πολιτικού προσδιορισμού τους.. 93 Διάγραμμα 12 Απεικόνιση των προτιμώμενων ωρών εισόδου στο Twitter Διάγραμμα 13 Απεικόνιση των αποκλίσεων των χρηστών σε κάθε κατηγορία Διάγραμμα 14 Απεικόνιση των αποκλίσεων που παρουσιάστηκαν βάσει της χρονικότητας Διάγραμμα 15 Απεικόνιση των ποσοστών των τριών δημοφιλέστερων ξένων μέσων ενημέρωσης Διάγραμμα 16 Απεικόνιση των ωρών που προτιμούν να συνδέονται οι χρήστες με τις μεγαλύτερες αποκλίσεις Διάγραμμα 17 Απεικόνιση των διαφορών που παρουσιάζουν οι πιο τυπικοί χρήστες των αποκλίσεων Διάγραμμα 18 Απεικόνιση των αποκλίσεων του χρήστη f9f1530f3e Διάγραμμα 19 Απεικόνιση των αποκλίσεων του χρήστη c23facb74c Διάγραμμα 20 Διαγραμματική απεικόνιση των αποκλίσεων ανά κατηγορία στο δείγμα Διάγραμμα 21 Ποσοστό χρηστών ανά κατηγορία απόκλισης

8 Ευρετήριο Εικόνων Εικόνα 1 Διαγραμματική απεικόνιση αλγορίθμου Εικόνα 2 ER διάγραμμα Εικόνα 3 ER διάγραμμα- Οντότητα Χρήστης και γνωρίσματα αυτής Εικόνα 4 ER διάγραμμα- Οντότητα Tweet και γνωρίσματα αυτής Εικόνα 5 ER διάγραμμα- Οντότητα URL και Hashtag και γνωρίσματα αυτών Εικόνα 6 Σχεσιακό διάγραμμα βάσης Δεδομένων Εικόνα 7 Το περιβάλλον ανάπτυξης Geany σε λειτουργικό σύστημα Debian Εικόνα 8 Διαγραμματική αναπαράσταση λειτουργίας Crawler Εικόνα 9 Πρόσβαση στη βάση δεδομένων μέσω του phpmyadmin Εικόνα 10 Εκτέλεση μέσω του Geany Εικόνα 11 Εκτέλεση μέσω terminal Εικόνα 12 Κεντρική Οθόνη Weka GUI Εικόνα 13 Κεντρική οθόνη Weka Explorer Εικόνα 14 Το Eclipse σε περιβάλλον Windows Εικόνα 15 Νέφος με τις πιο συχνές λέξεις που αναφέρονταν στα Tweets Εικόνα 16 Nέφος με τα 30 πιο συχνά Hashtags που βρέθηκαν στα Tweets... 90

9 Ευρετήριο Πινάκων Πίνακας 1 Ταξονομία Anderson Πίνακας 2 Ταξονομία Neumann-Parker Πίνακας 3 Ομαδοποίηση επιθέσεων κατά Cheswick-Bellovin Πίνακας 4 Ταξονομία Magklaras-Furnell Πίνακας 5 Παραδείγματα ταξονομίας Hansmann-Hunt Πίνακας 6 Απλός έλεγχος άγχους κατά τον Lowenstein Πίνακας 7 Παραγόμενες τιμές με βάση τα δεδομένα ελέγχου για τον Naïve Bayes Πίνακας 8 Παραγόμενες τιμές με βάση τα δεδομένα ελέγχου για τον SMO Πίνακας 9 Παραγόμενες τιμές με βάση τα δεδομένα ελέγχου για τον Logistic Regression Πίνακας 10 Χαρακτηριστικά σχετικά με τους χαρακτήρες ανά Tweet στο δείγμα Πίνακας 11 Οι 10 χρήστες με τους περισσότερους Followers Πίνακας 12 Παρουσίαση των 5 πιο ακραίων χρηστών... 98

10 1. Εισαγωγή Το παρόν πόνημα ασχολείται με τον εντοπισμό χρηστών που δυνητικά μπορούν να αποτελέσουν εκ των έσω απειλές μέσω της χρήσης δεδομένων που παράγουν οι χρήστες σε διάφορα μέσα κοινωνικής δικτύωσης του παγκόσμιου ιστού. Όπως είναι λογικό, η εξέλιξη του παγκόσμιου ιστού αύξησε τον όγκο των χρηστών που τον χρησιμοποιούν. Ταυτόχρονα αύξησε και τις υπηρεσίες που στηρίζονται στον παγκόσμιο ιστό, όπως για παράδειγμα, τα κοινωνικά δίκτυα. Συνεπάγεται λογικά ότι ταυτόχρονα υπήρξε και συνεχόμενη αύξηση της συμμετοχής των χρηστών στα κοινωνικά δίκτυα. Τα κοινωνικά δίκτυα επιτρέπουν σε έναν χρήστη να διαμορφώσει ένα δικό του προφίλ, το οποίο το διαχειρίζεται ο ίδιος. Παράλληλα, ο χρήστης έχει τη δυνατότητα να συσχετιστεί, είτε μονόδρομα είτε αμφίδρομα, και άρα να υπάρξει αλληλεπίδραση μεταξύ αυτών. Δεδομένων των παραπάνω, η αλληλεπίδραση αυτή δημιουργεί νέες μεθόδους διασποράς ειδήσεων, ιδεών, προϊόντων, διαμόρφωσης απόψεων και άλλα το οποίο αλλάζει τον τρόπο με τον οποίο αλληλεπιδρούν οι άνθρωποι. Αυτή η αλλαγή που παρατηρείται στην αλληλεπίδραση έχει ως συνέπεια ότι ένα μεγάλο κομμάτι της επικοινωνίας μεταξύ των ανθρώπων γίνεται εντός των κοινωνικών δικτύων [Borge- Holthoefer et all., 2011]. Όπως είναι προφανές, ο ολοένα αυξανόμενος αριθμός χρηστών που συμμετέχουν στα κοινωνικά δίκτυα δημιουργεί ένα μεγάλο αριθμό δεδομένων για αυτούς. Αυτά τα δεδομένα είναι δυνατόν να συγκεντρωθούν και με κατάλληλη επεξεργασία να αποτελέσουν αντικείμενο μελέτης. Η συγκεκριμένη εργασία ασχολείται με την επεξεργασία αυτών των δεδομένων υπό το πρίσμα της εκ των έσω απειλής. Με βάση τους τομείς της οργανωσιακής και βιομηχανικής ψυχολογίας, καθώς και της κοινωνιολογίας, είναι εφικτό να εξαχθούν συμπεράσματα με σκοπό την πρόληψη της εκδήλωσης μιας εκ των έσω επίθεσης. Για να συμβεί αυτό χρησιμοποιούνται κατάλληλοι ψυχομετρικοί έλεγχοι [Κάνδιας, 2010] στους οποίους ο εργαζόμενος συμπληρώνει κατάλληλα δομημένα ερωτηματολόγια ενώ ταυτόχρονα καταγράφεται η συμπεριφορά του μέσω του πληροφοριακού συστήματος με το οποίο αλληλεπιδρά. Χρησιμοποιώντας τους ίδιους τομείς, αλλά ταυτόχρονα και κομμάτια 10

11 από το γνωστικό πεδίο της μηχανικής μάθησης, αποδείχθηκε ότι είναι εφικτό αυτά να αυτοματοποιηθούν και να παράγονται αποτελέσματα από ηλεκτρονικούς υπολογιστές. Συγκεκριμένα, συγκεντρώνοντας δεδομένα από κοινωνικά δίκτυα είναι εφικτό να προβλεφθούν χρήστες οι οποίοι δυνητικά μπορούσαν να παρουσιάσουν παραβατική συμπεριφορά [Σταύρου, 2012]. 1.1 Αφορμή για μελέτη Όπως είναι γνωστό από προηγούμενες έρευνες, ένας εργαζόμενος μπορεί να παρουσιάσει δυνητικά παραβατική συμπεριφορά κάτω από περιόδους εκτεταμένου άγχους [Κάνδιας, 2010]. Ταυτόχρονα, είναι λογικό ότι η συμπεριφορά ενός χρήστη είναι πιθανό να μεταβάλλεται χρονικά. Συνεπάγεται ότι, δεδομένης και της φύσεως της εκ των έσω απειλής, μπορεί να υπάρξουν δυνητικά παραβατικές συμπεριφορές από χρήστες που δεν εκδήλωσαν χαρακτηριστικά που να προδιέθεταν για παραβατική συμπεριφορά. Για να γίνει αντιληπτό το πόσο σημαντικό είναι να εντοπίζεται η εκ των έσω απειλή αναφέρεται ότι στο 80% του ηλεκτρονικού εγκλήματος εμπλέκεται, με οποιονδήποτε τρόπο, κάποιος εκ των έσω επιτιθέμενος. Επίσης ενδεικτικό του πόσο σημαντική είναι η πρόληψη της εκ των έσω απειλής είναι ότι η πλειοψηφία αυτών των χρηστών ήταν χρήστες πληροφοριακών συστημάτων με αυξημένα κριτήρια οπότε σίγουρα ένα ποσοστό αυτών ήταν γνώστες ηλεκτρονικού υπολογιστή. Συνεπάγεται ότι, όπως και στις προηγούμενες, έτσι και στην παρούσα, απώτερος σκοπός είναι ο, όσο το δυνατόν, καλύτερος εντοπισμός εκ των έσω απειλών. Για να συμβεί αυτό, δεδομένων των όσων ειπώθηκαν προηγουμένως και συμπληρωματικά με τις προηγούμενες έρευνες, η παρούσα εργασία ασχολείται με τη μεταβολή που παρουσιάζει ο χρήστης. Αυτό συνέβη γιατί όπως αναφέρθηκε και πριν, ένας χρήστης μπορεί να παρουσιάσει προδιάθεση αρνητικής συμπεριφοράς κάτω από ορισμένες συνθήκες. Στα πλαίσια της συγκεκριμένης εργασίας, η μεταβολή έχει ονομαστεί χρονικότητα της συμπεριφοράς. Όπως και σε προηγούμενες έρευνες, έτσι και στην παρούσα, επιλέχθηκε ένα κοινωνικό δίκτυο. Αναλυτικότερα, επιλέχθηκε το κοινωνικό δίκτυο του Twitter, και πιο συγκεκριμένα η ελληνόφωνη κοινότητα αυτού, με σκοπό το να μελετηθεί κατά 11

12 πόσο είναι εφικτό να εντοπιστεί η χρονικότητα στη συμπεριφορά ενός χρήστη. Περιληπτικά, το συγκεκριμένο δίκτυο επιλέχθηκε διότι λόγω της φύσης του καθίσταται εφικτό το να εντοπιστούν ορισμένα από τα χαρακτηριστικά τα οποία υποδηλώνουν προδιάθεση παραβατικής συμπεριφοράς. Αξίζει να σημειωθεί ότι για να επιτευχθεί ένας τέτοιος σκοπός απαιτείται η δυνατότητα συλλογής μεγάλου όγκου δεδομένων από το εκάστοτε κοινωνικό δίκτυο. Τα δεδομένα αυτά, με κατάλληλη επεξεργασία θα οδηγήσουν σε μια εξαγωγή γνώσης, η οποία επιτυγχάνει τους σκοπούς της παρούσας εργασίας. 1.2 Πεδίο μελέτης Όπως είναι λογικό, μια τέτοια εργασία κινείται σε πολλά γνωστικά πεδία. Στην παρούσα ενότητα θα αναφερθούν αυτά τα γνωστικά πεδία καθώς και η συμβολή αυτών. Το πιο σημαντικό γνωστικό πεδίο αυτής της έρευνας είναι η ασφάλεια πληροφοριών, ειδικότερα δε, η ασφάλεια πληροφοριακών συστημάτων. Αυτό συμβαίνει διότι η εκ των έσω απειλή είναι κομμάτι του συγκεκριμένου γνωστικού πεδίου και η παρούσα εργασία ασχολείται με την πρόβλεψη αυτής. Εξίσου σημαντικό κομμάτι, αφού η παρούσα εργασία δανείζεται στοιχεία από αυτά τα γνωστικά πεδία, είναι η οργανωσιακή και βιομηχανική ψυχολογία καθώς και η κοινωνιολογία. Αυτό συμβαίνει γιατί οι ψυχομετρικοί έλεγχοι που διεξάγονται στα πλαίσια της παρούσας εργασίας προέρχονται από αυτές τις επιστήμες. Παράλληλα, η γνώση ότι η συμπεριφορά ενός ατόμου μπορεί να μεταβληθεί κάτω από περιόδους εκτεταμένου άγχους ή χρονικά προέρχεται επίσης από αυτές τις επιστήμες. Δεδομένου του ότι μεγάλο κομμάτι της έρευνας στηρίζεται στις συγκεκριμένες παρατηρήσεις, η παρούσα εργασία στηρίζεται σε αυτές τις επιστήμες. Τελευταίο γνωστικό πεδίο της παρούσας εργασίας είναι η μηχανική μάθηση. Η μηχανική μάθηση είναι εκείνο το γνωστικό πεδίο του οποίου η έρευνα συντελεί στο να γίνει εφικτό να αυτοματοποιηθούν οι ψυχομετρικοί έλεγχοι οι οποίοι εκτελούνται στα πλαίσια της παρούσας εργασίας. Όπως είναι προφανές, και αυτό το γνωστικό πεδίο συντελεί σημαντικά στα πλαίσια της παρούσας εργασίας. 12

13 1.3 Οργάνωση διπλωματικής διατριβής Η παρούσα ενότητα παρουσιάζει την δομή της παρούσας εργασίας ανά κεφάλαιο ενώ ταυτόχρονα αναλύεται και το γιατί επιλέχθηκε η παρούσα δομή. Το πρώτο κεφάλαιο, το οποίο είναι το παρόν, αποτελεί μια εισαγωγή στο θέμα. Παρουσιάζει το τι ισχύει έως σήμερα, παρουσιάζει τις ελλείψεις που υπήρχαν στις προηγούμενες έρευνες και το τι πραγματεύεται το παρόν πόνημα. Στη συνέχεια παρουσιάζει ένα λεξικό όρων, οι οποίοι είναι ιδιαιτέρως χρήσιμοι για την κατανόηση της εργασίας. Το δεύτερο κεφάλαιο ασχολείται με την εκ των έσω απειλή. Στην αρχή ορίζει το τι θεωρείται ως εκ των έσω απειλή. Στη συνέχεια παρουσιάζει υπάρχουσες ταξονομίες καθώς και τον τρόπο με τον οποίο συμβάλλουν στον εντοπισμό και την αντιμετώπιση της εκ των έσω απειλής. Το τρίτο κεφάλαιο παρουσιάζει το ψυχολογικό προφίλ των χρηστών. Για να γίνει αυτό χρησιμοποιείται η οργανωσιακή και βιομηχανική ψυχολογία καθώς και της κοινωνιολογίας. Ορίζονται ορισμένα χαρακτηριστικά μέσω των οποίων είναι εφικτό να εντοπιστεί προδιάθεση παραβατικής συμπεριφοράς. Το πέμπτο κεφάλαιο ορίζει και θεμελιώνει τη χρονικότητα της συμπεριφοράς των χρηστών στα κοινωνικά δίκτυα. Αναλύεται εις βάθος το γιατί η συγκεκριμένη έννοια είναι χρήσιμη στην πρόβλεψη της εκ των έσω απειλής. Παράλληλα αναλύεται και η μεθοδολογία που δημιουργήθηκε για τη συγκεκριμένη έννοια. Τέλος, αναφέρεται το πώς εφαρμόζεται η χρονικότητα στα πλαίσια της παρούσας εργασίας. Το έκτο κεφάλαιο περιγράφει το λογισμικό το οποίο αναπτύχθηκε για τις ανάγκες της παρούσας διπλωματικής εργασίας. Αρχικά γίνεται μια περιγραφή για το πώς συμβαίνει η συλλογή και αποθήκευση των δεδομένων. Στη συνέχεια γίνεται μια αναφορά στην ταξινόμηση και το πώς γίνεται. Τέλος αναφέρονται διάφορα προβλήματα που αντιμετωπίστηκαν κατά την υλοποίηση. Το έβδομο κεφάλαιο παρουσιάζει τα αποτελέσματα από την εφαρμογή της χρονικότητας στο δείγμα που συλλέχθηκε. Αρχικά παρουσιάζονται διάφορα στατιστικής φύσεως στοιχεία, αναφορικά με το δείγμα. Στη συνέχεια ακολουθεί μια 13

14 ειδικότερη αναφορά για τους χρήστες που παρουσίασαν το μεγαλύτερο ενδιαφέρον, υπό το πρίσμα της χρονικότητας της συμπεριφοράς. Το όγδοο κεφάλαιο ασχολείται με τα ηθικά και νομικά ζητήματα που ανακύπτουν από τέτοιου είδους έρευνες. Αρχικά παρουσιάζονται τα κέρδη για έναν οργανισμό από τη δυνατότητα της πρόβλεψης της εκ των έσω απειλής. Κατόπιν, παρουσιάζονται τα νομικά ζητήματα που τίθενται από το ισχύον νομικό πλαίσιο. Τέλος, γίνεται μια αναφορά σε διάφορες τεχνολογίες που μπορεί να χρησιμοποιήσει ένας χρήστης για να προστατεύσει την ιδιωτικότητά του. Το ένατο κεφάλαιο αποτελεί τον επίλογο της εργασίας και συνοψίζει τα συμπεράσματα. Παράλληλα, γίνεται μια αναφορά στην επιστημονική συνεισφορά της εργασίας καθώς και στους περιορισμούς που τέθηκαν κατά την εκπόνηση αυτής. Επίσης αναφέρονται δυνατότητες για μελλοντική έρευνα. 1.4 Ορολογία Αυτή η ενότητα παρουσιάζει ένα σύντομο λεξικό κομβικών εννοιών το οποίο είναι χρήσιμο για την καλύτερη κατανόηση της εργασίας. Προτού οριστούν οι συγκεκριμένες έννοιες πρέπει να οριστεί το τι εστί ασφάλεια. Ο όρος ασφάλεια περιγράφει την τήρηση των εξής τριών χαρακτηριστικών [Γκρίτζαλης, 1996]: Εμπιστευτικότητα (Confidentiality). Ορίζεται ως η διασφάλιση της προσπέλαση πόρων, πληροφοριών κλπ μόνο από εξουσιοδοτημένους χρήστες. Ακεραιότητα (Integrity). Ορίζεται ως η διασφάλιση της ακρίβειας και της πληρότητας της πληροφορίας και των μεθόδων επεξεργασίας αυτής. Διαθεσιμότητα (Αvailability). Ορίζεται ως η διασφάλιση της προσπέλασης μιας πληροφορίας ή ενός πόρου από έναν εξουσιοδοτημένο χρήστη, εντός εύλογου χρονικού διαστήματος. Εδώ πρέπει να σημειωθεί ότι η ανάγκη της ασφάλειας προέρχεται λόγω των αγαθών (assets). Ως αγαθά περιγράφονται οι πόροι, οι πληροφορίες και τα δεδομένα ενός συστήματος. Αυτό συμβαίνει γιατί κάθε αγαθό έχει ορισμένες ιδιότητες 14

15 (attributes) οι οποίες του προσδίδουν αξία (value) [Γκρίτζαλης, 1996]. Για να προστατευτεί η αξία των αγαθών ορίζεται ένα σύνολο κανόνων, μέτρων και διαδικασιών τα οποία απαιτούνται για την ασφάλεια της αξίας των αγαθών αυτών. Αυτό το σύνολο είναι γνωστό ως πολιτική ασφάλειας. Τα αποτελέσματα που προκύπτουν από τα δεδομένα που συλλέχθηκαν για την παρούσα εργασία μπορούν να συνεισφέρουν στην αντιμετώπιση ή και στην πρόληψη των απειλών ενός οργανισμού. Πιο συγκεκριμένα, τα αποτελέσματα μπορεί να φανούν χρήσιμα για την αντιμετώπιση της εκ των έσω απειλής (insider threat). Ως απειλή (threat) ορίζεται η ενδεχόμενη απώλεια ενός ή περισσότερων παραμέτρων που ορίζουν την ασφάλεια ενός πληροφοριακού συστήματος. Οι απειλές διακρίνονται σε εξωτερικές (outsider) ή «εκ των έσω» (insider). Η διάκριση αυτή αφορά το ποιος τις προκαλεί (threat agents). Παρακάτω ορίζονται συγκεκριμένες έννοιες που αφορούν την ασφάλειας [Γκρίτζαλης, 1996]: Αξία (value). Ορίζεται ως η σημαντικότητα ενός αγαθού, εκφρασμένη με οικονομικό ή άλλο τρόπο (συναισθηματικό για παράδειγμα). Ζημία (harm). Ορίζεται ως ο περιορισμός της αξίας ενός αγαθού. Παραβίαση (violation). Οριζεται ως ένα γεγονός κατά τη διάρκεια του οποίου μία ή περισσότερες από τις ιδιότητες της ασφάλειας (εμπιστευτικότητα, ακεραιότητα, διαθεσιμότητα) έχουν προσβληθεί. Αδυναμία (vulnerability). Ορίζεται ως ένα συγκεκριμένο χαρακτηριστικό ενός πληροφοριακού συστήματος, το οποίο ενδεχομένως να επιτρέψει την πραγματοποίηση κάποιας προσβολής. Επίπτωση (impact). Ορίζεται ως η απώλεια ενός αγαθού ή το αυξημένο κόστος ή άλλη ζημιά που μπορεί να συμβεί ως αποτέλεσμα μια συγκεκριμένης προσβολής. 15

16 Μέσο προστασίας (safeguard). Ορίζεται ως κάθε ενέργεια που αποσκοπεί στον αποκλεισμό μιας προσβολής ή στην ελαχιστοποίηση των συνεπειών της. Εκ των έσω επιτιθέμενος. Είναι οποιοδήποτε άτομο είχε ή έχει εξουσιοδότηση πρόσβασης σε κάποιο πληροφοριακό σύστημα ενός οργανισμού και ο οποίος προβαίνει σε χρήση τέτοια η οποία αντίκειται στην πολιτική ασφάλειας[θεοχαρίδου, 2004]. Να σημειωθεί ότι ο συγκεκριμένος ορισμός δεν ορίζει το αν ο χρήστης παραβιάζει συνειδητά ή όχι την πολιτική ασφάλειας. Παράλληλα περιέχει τα εξής χαρακτηριστικά[κάνδιας, 2010]: Περιλαμβάνονται όλα τα άτομα τα οποία είναι ή ήταν για κάποια χρονική περίοδο εξουσιοδοτημένοι χρήστες του πληροφοριακού συστήματος ενός οργανισμού. Δεν ασχολείται με το αν τα άτομα αυτά ήταν μόνιμοι ή περιστασιακά εργαζόμενοι στον συγκεκριμένο οργανισμό. Συνέπεια αυτού είναι το να συμπεριλαμβάνεται οποιοσδήποτε, για οποιονδήποτε λόγο, απέκτησε εξουσιοδοτημένα πρόσβαση στο πληροφοριακό σύστημα. Δεν προσδιορίζει τις δεξιότητες αυτών. Κατά συνέπεια περιλαμβάνονται όλοι οι χρήστες. Όπως σημειώθηκε και προηγουμένως, δεν εξετάζεται αν συνειδητά ή όχι παραβιάζουν την πολιτική ασφάλειας και άρα δεν προσδιορίζονται τα κίνητρα αυτών. Θεωρεί ως επιτιθέμενο εκ των έσω οποιονδήποτε χρήστη προβαίνει σε πράξη τέτοια η οποία αντίκειται στην πολιτική ασφάλειας. Παρακάτω ορίζονται συγκεκριμένοι όροι οι οποίοι αφορούν εξίσου την εργασία αλλά δεν εμπίπτουν στην ασφάλεια: Παγκόσμιος Ιστός 2.0 (Web 2.0). Περιγράφει τη νέα γενιά του Παγκόσμιου Ιστού η οποία βασίζεται στην όλο και μεγαλύτερη 16

17 δυνατότητα των χρηστών του Διαδικτύου να μοιράζονται πληροφορίες και να συνεργάζονται σε απευθείας σύνδεση (online). Αυτή η νέα γενιά είναι μια δυναμική διαδικτυακή πλατφόρμα στην οποία μπορούν να αλληλεπιδρούν χρήστες χωρίς εξειδικευμένες γνώσεις σε θέματα υπολογιστών και δικτύων [Oreilly, 2007]. Αυτοματοποιημένο πρόγραμμα συλλογής δεδομένων από τον παγκόσμιο ιστό (crawler). Αφορά οποιοδήποτε πρόγραμμα το οποίο μπορεί να διατρέξειι αυτόματα το διαδίκτυο, ακολουθώντας συνδέσμους (links). Οι σύνδεσμοι αυτοί συναντώνται στο περιεχόμενο της κάθε σελίδας που προσπελαύνει και αποθηκεύει τοπικά το περιεχόμενο που συγκέντρωσε σε κάποιο μέσο αποθήκευσης. Το μέσο αποθήκευσης συνήθως είναικάποια βάση δεδομένων [Liu, 2007]. Εξόρυξη δεδομένων (data mining). Είναι η διαδικασία της ανάλυσης δεδομένων από διαφορετικές σκοπιές. Σκοπός είναι η παραγωγή χρήσιμης πληροφορίας σχετικά με τον εντοπισμό συσχετίσεων ή προτύπων σε πολύ μεγάλα σύνολα δεδομένων [Witten & Frank, 2005]. Μηχανική μάθηση (machine learning). Είναι ένας κλάδος του γνωστικού πεδίου της τεχνητής νοημοσύνης που ασχολείται με τη σχεδίαση συγκεκριμένου τύπου αλγορίθμων. Οι αλγόριθμοι λαμβάνουν ως είσοδο εμπειρικά δεδομένα και παράγουν πρότυπα ή προβλέψεις βασιζόμενοι σε ήδη γνωστές ιδιότητες που έχει αποκτήσει ο μηχανισμός που χρησιμοποιείται [Witten & Frank, 2005]. Γραφή greeklish. Χρησιμοποιείται για να περιγράψει τη γραφή ελληνικών λέξεων με χρήση λατινικού αλφαβήτου. 17

18 2. H εκ των έσω απειλή 2.1 Εισαγωγή Η εκδήλωση επιθέσεων σε πληροφοριακές υποδομές, όπως είναι λογικό, μπορεί να εκτελεστεί με διαφορετικές προσεγγίσεις ανάλογα με το ποιος είναι ο σκοπός της επίθεσης, τι επιπτώσεις έχει στην πληροφοριακή υποδομή ή μέσω του τρόπου με τον οποίο εκδηλώθηκε [Wilson, 2003]. Ορίζοντας γενικότερα την επίθεση σε πληροφοριακή υποδομή, είναι επαρκές το να πει κανείς ότι η επίθεση σε μια πληροφοριακή υποδομή αλλάζει τη λειτουργικότητα αυτής (ή τη δυσλειτουργικότητα) με τρόπο τέτοιο που δεν περιγράφεται στις προδιαγραφές της και αυτό είναι αποτέλεσμα στοχευμένης κακόβουλης επίθεσης [Σταύρου,2013]. Μερικά παραδείγματα τέτοιων πράξεων είναι τα παρακάτω: Εισαγωγή και εκτέλεση πηγαίου κώδικα (code injection). Ο επιτιθέμενος εισάγει κώδικα, ο οποίος προσθέτει λειτουργικότητα, στην εφαρμογή, η οποία λειτουργικότητα δεν περιγράφεται στις προδιαγραφές της εφαρμογής. Παράδειγμα τέτοιας επίθεσης αποτελεί το SQL injection που είναι εισαγωγή κώδικα SQL με σκοπό, συνήθως, την άντληση δεδομένων στη βάση. Μη εξουσιοδοτημένη πρόσβαση (unauthorized access). Κάποιος χρήστης, μη εξουσιοδοτημένος, αποκτά πρόσβαση σε πόρους ή/και πληροφορίες τις οποίες δε δικαιούται να δει και να χρησιμοποιήσει. Άρνηση παροχής υπηρεσιών (Denial of Service). Ο επιτιθέμενος, ή ομάδα επιτιθέμενων, καταφέρνουν να φέρουν το σύστημα σε τέτοια κατάσταση στην οποία οι εξουσιοδοτημένοι χρήστες του δε μπορούν να προσπελάσουν πληροφορίες ή/και πόρους αυτού. Για την πραγματοποίηση κάθε επίθεσης, πρέπει να υπάρχουν τρία αναγκαία χαρακτηριστικά: Ευπάθεια(vulnerability), δηλαδή ένα σφάλμα (είτε λογικό είτε σε επίπεδο προγραμματισμού) στην ασφάλεια ενός συστήματος/εφαρμογής κ.ά., τέτοιο που αν το χρησιμοποιήσει ένας επιτιθέμενος θα καταλήξει να 18

19 χρησιμοποιεί το σύστημα με τρόπο διαφορετικό από εκείνον που σχεδιάστηκε. Τρόπος εκμετάλλευσης μιας ευπάθειας (exploit). Μπορεί να είναι κάποια εργαλεία, ένας πηγαίος κώδικας ή μερικές εντολές τέτοιες που όταν εκτελεστούν εκμεταλλεύονται μια ευπάθεια. Επίπτωση της εκμετάλλευσης (defect). Το αποτέλεσμα που προέκυψε λόγω της επίθεσης. Με βάση τα παραπάνω, είναι εμφανές ότι υπάρχει μια μεγάλου εύρους δυνατότητα επιθέσεων. Ωστόσο, μια ακόμα κατηγοριοποίηση των επιθέσεων στηρίζεται στο από πού προέρχεται ο επιτιθέμενος. Ο επιτιθέμενος μπορεί να είναι είτε εξωτερικός, δηλαδή να μην έχει σχέση με την συγκεκριμένη πληροφοριακή υποδομή, είτε να είναι εσωτερικός και, πιθανότατα, να γνωρίζει την πληροφοριακή υποδομή και τις ευπάθειες αυτής. Αυτό δίνει ένα πλεονέκτημα στον εκ των έσω επιτιθέμενο αφού δε χρειάζεται να σπαταλήσει χρόνο για να γνωρίσει την υποδομή ενώ μπορεί να είναι πιο εύκολο να αντλήσει πληροφορίες, κάτι που ο εξωτερικός επιτιθέμενος χρειάζεται να κάνει για να αυξήσει τις πιθανότητες μιας πετυχημένης επίθεσης [Dhanjani, 2009]. Ως εκ τούτου, για την παρούσα εργασία η εκ των έσω απειλή παρουσιάζει σημαντικό βάρος και αναλύεται σε βάθος. Ενδεικτικό της σημαντικότητας της αντιμετώπισης της εκ των έσω απειλής, αποτελούν τα παρακάτω στατιστικά στοιχεία [Carr, 2002]. Σε ποσοστό της τάξης του 80% του ηλεκτρονικού εγκλήματος, υπάρχει εμπλοκή κάποιου εκ των έσω επιτιθέμενου. Ταυτόχρονα, η μεγάλη πλειοψηφία των εκ των έσω επιτιθέμενων ήταν προνομιούχοι χρήστες, δηλαδή είχαν αυξημένα προνόμια σε μέρος της πληροφοριακής υποδομής, οι οποίοι εξαπέλυσαν τις επιθέσεις απομακρυσμένα. Χαρακτηριστικό είναι και το μέγεθος των ζημιών, όπου στο 70% των επιθέσεων που προκλήθηκε ζημιά μεγαλύτερη των $ υπήρχε εμπλοκή κάποιου επιτιθέμενου εκ των έσω. Έχοντας μια εικόνα για τον εκ τον έσω επιτιθέμενο, ένας ορισμός που αποδίδεται είναι ο ακόλουθος. Ως εκ των έσω επιτιθέμενος [Theoharidou, Kokolakis, Karyda & Kiountouzis, 2005] χαρακτηρίζεται οποιοδήποτε άτομο είχε ή έχει 19

20 εξουσιοδοτημένη πρόσβαση στο πληροφοριακό σύστημα ενός οργανισμού και προβαίνει σε χρήση η οποία αντίκειται στους κανόνες που ορίζει η πολιτική ασφάλειας του οργανισμού. Όπως προκύπτει από τον ορισμό που δόθηκε παραπάνω, ο εκ των έσω επιτιθέμενος δε χρειάζεται να είναι μόνιμος εργαζόμενος του οργανισμού, χρειάζεται όμως να έχει εργαστεί για τον οργανισμό, με οποιονδήποτε τρόπο. Ταυτόχρονα, δε προσδιορίζονται οι δεξιότητες και τα κίνητρα τους, συνεπάγεται έτσι ότι κάποια ενέργεια που αντίκειται στους κανόνες που ορίζει η πολιτική ασφάλειας μπορεί να είναι τυχαία, και άρα να μην έχει γνώση του τι κάνει, ή εσκεμμένη, όπου έχει πλήρη γνώση του τι κάνει. Για την πραγματοποίηση μιας επίθεσης από έναν εκ των έσω επιτιθέμενο πρέπει να πληρούνται οι παρακάτω προϋποθέσεις [Anderson, 1999]: Κίνητρο (motive), ή μια ανάγκη που θα καλυφθεί με την επιτυχημένη ολοκλήρωση της συγκεκριμένης επίθεσης. Ως κίνητρο μπορεί να θεωρηθεί το άμεσο οικονομικό όφελος, η εκδίκηση, ο ναρκισσισμός ή η υπονόμευση του οργανισμού, της φήμης του ή της λειτουργίας αυτού. Ευκαιρία (opportunity), ώστε να μπορέσει να προβεί σε παραβατική συμπεριφορά. Ευπάθεια στο στόχο (vulnerability), δηλαδή ένα σφάλμα τέτοιο που όταν το εκμεταλλευθεί να εκπληρώσει το στόχο του. Δεξιότητα εκμετάλλευσης της ευπάθειας (ability), ώστε κατέχοντας τη δεξιότητα της εκμετάλλευσης της ευπάθειας να ολοκληρωθεί επιτυχημένα η επίθεση. Οι παραπάνω παράγοντες θεωρούνται απαραίτητοι για την επιτευχθεί επίθεση από μια εκ των έσω απειλή. Το κίνητρο, δεδομένου του ότι είναι δύσκολο να εκτιμηθεί και διαφέρει ανά άνθρωπο, μελετάται υπό το πρίσμα της παραβατικής προδιάθεσης του χρήστη να προβεί σε παράνομες πράξεις. Κατά συνέπεια, το κίνητρο μπορεί να εκτιμηθεί μέσω του ψυχομετρικού ελέγχου όπως επίσης και η ικανότητα του ατόμου να ξεπεράσει της προσωπικές αναστολές που έχει ώστε να προβεί σε παραβατική συμπεριφορά. [Σταύρου, 2013][Anderson, 1999]: Η ευκαιρία 20

21 (opportunity) μελετάται υπό το πρίσμα των πιθανών ευπαθειών του συστήματος με βάση την ταξονομία επιθέσεων και των δυνατοτήτων κάθε χρήστη, που παρουσιάζονται στην ταξονομία χρηστών. Στη συνέχεια παρουσιάζονται υπάρχουσες ταξονομίες εκ των έσω επιτιθέμενων και επιθέσεων. Ένα ακόμα σημαντικό στοιχείο, το οποίο εξετάζεται για τον εντοπισμό πιθανών εκ των έσω επιτιθέμενων είναι το επίπεδο γνώσεων πληροφορικής που διαθέτουν. Μέσω αυτού καθορίζεται και το επίπεδο του χρήστη, χωρίς ωστόσο να αποτελεί αναγκαία συνθήκη, παρότι είναι ικανή. Αυτό συμβαίνει γιατί μπορεί ο χρήστης να μη γνωρίζει τι πράττει. 2.2 Ταξονομίες Εισαγωγή στις ταξονομίες Οι ταξονομίες, επιτιθέμενων αλλά και επιθέσεων, αποτελούν έναν σημαντικό παράγοντα για την αντιμετώπιση αυτών στην ασφάλεια. Αυτό συμβαίνει γιατί εάν μπορεί να κατηγοριοποιηθεί ένας επιτιθέμενος ή μια επίθεση κάπου, τότε μπορούν να δημιουργηθούν αντίμετρα για τις συγκεκριμένες απειλές και να εφαρμόζονται κάθε φορά. Ιστορικά, οι πρώτες προσπάθειες που έγιναν σε αυτόν τον τομέα αφορούσαν την μελέτη και κατανόηση του φαινομένου της εκ των έσω απειλής. Στη συνέχεια, διαμορφώθηκαν αρκετές ταξονομίες για πολλούς τομείς της ασφάλειας, από τύπους ευπαθειών μέχρι κατηγορίες επιθέσεων. Οι πιο γνωστές από αυτές, μερικές εκ των οποίων αφορούν την εκ των έσω απειλή, παρουσιάζονται παρακάτω Ταξονομία Anderson Ιστορικά, η πρώτη, και πιο απλοϊκή, ταξονομία, ήταν η ταξονομία που πρότεινε ο Anderson [Anderson, 1980]. Σε αυτήν προτείνονται τρεις διαβαθμίσεις επιτιθέμενων, ο εξωτερικός επιτιθέμενος, ο εκ των έσω επιτιθέμενος και, τέλος, ο κακός χρήστης ο οποίος προκαλεί ζημιές λόγω άγνοιας. Αναφορικά με τον εκ των έσω επιτιθέμενο, υπάρχουν δύο χαρακτηρισμοί: μεταμφιεσμένος χρήστης (masquerader user). Αναφέρεται στον κακόβουλο επιτιθέμενο, ο οποίος αποκρύπτει την πραγματική του ταυτότητά, χρησιμοποιώντας την ταυτότητα άλλων χρηστών για να κάνει μια επίθεση. 21

22 Κρυφός χρήστης (clandestine user) χρήστης είναι αυτός που επιτίθεται χρησιμοποιώντας τη δική του ταυτότητα μεν, αλλά, ταυτόχρονα, αποκρύπτει οποιαδήποτε ενοχοποιητικά στοιχεία από ολόκληρη την υποδομή. Η συγκεκριμένη ταξονομία, θεωρείται ξεπερασμένη πλέον. Ωστόσο, λόγω της παλαιότητάς της, αποτελεί τη βάση για την περαιτέρω εξέλιξη του γνωστικού πεδίου της ασφάλειας της πληροφορίας. Είδος Εισβολέα Εξωτερικός επιτιθέμενος Εκ των έσω επιτιθέμενος Κακός Χρήστης Περιγραφή Ο επιτιθέμενος δεν είναι εξουσιοδοτημένος για τη συγκεκριμένη πληροφοριακή υποδομή, ωστόσο χρησιμοποιώντας κατάλληλες τεχνικές καταφέρνει να αποκτήσει πρόσβαση σε αυτή. Ο επιτιθέμενος είναι εξουσιοδοτημένος για τη συγκεκριμένη υποδομή, ωστόσο αποκτά πρόσβαση σε πόρους ή/και πληροφορίες για τις οποίες δεν είναι εξουσιοδοτημένος. Διακρίνεται σε μεταμφιεσμένο ή κρυφό. Εξουσιοδοτημένος χρήστης για τη συγκεκριμένη υποδομή, ο οποίος λόγω εσφαλμένων χειρισμών κάνει κάτι που δεν είναι εξουσιοδοτημένος να κάνει. Πίνακας 1 Ταξονομία Anderson Ταξονομία Neumann-Parker Πρόκειται για μια ταξονομία που αποτελεί την πρώτη, ιστορικά, προσπάθεια κατηγοριοποίησης των επιθέσεων με βάση περιστατικά τα οποία είχαν καταγραφεί έως τότε. Βάσει της φύσης των επιθέσεων [Neumann & Parker, 1989] γίνεται μια κατηγοριοποίηση σε εννέα είδη επιθέσεων. Η ταξονομία Neumann-Parker προσπαθεί να ενσωματώσει ένα μεγάλο πλαίσιο επιθέσεων και μέσω της διάκρισης εξωτερικού-εσωτερικού επιτιθέμενου όσο και σε επιθέσεις με βάση τα μέσα που χρησιμοποιήθηκαν. Ενδιαφέρον παρουσιάζει η διάκριση που γίνεται στην ανάγνωση και τροποποίηση των πόρων ενός πληροφοριακού συστήματος. Σημειώνεται ότι τα αρχικά NP σημαίνουν Neumann- Parker και χρησιμοποιούνται ως αρκτικόλεξα. 22

23 Είδος επίθεσης Περιγραφή NP1 Εξωτερική κατάχρηση Εξωτερική εισβολή φυσικού χαρακτήρα. Για παράδειγμα, φυσική πρόσβαση σε εγκαταστάσεις μη εξουσιοδοτημένου χρήστη NP2 Κατάχρηση υλισμικού Ενεργητικά ή παθητικά προβλήματα ασφάλειας λογισμικού. NP3 Μεταμφίεση Αλλαγή ή παραποίηση ταυτότητας, για παράδειγμα κάποιου χρήστη. NP4 Παρακολούθηση Χρήση συσκευών παρακολούθησης για κλοπή πληροφοριών, για παράδειγμα υποκλοπή πακέτων από κάποιο δίκτυο (sniffing) NP5 Παραβίαση ελέγχων Παραβίαση των ελέγχων και των μηχανισμών χρήσης NP6 Ενεργή κατάχρηση πόρων Αλλαγή των πόρων χωρίς να υπάρχει η κατάλληλη, ως προς αυτό, εξουσιοδότηση. NP7 Παθητική κατάχρηση πόρων Αλλαγή των πόρων χωρίς να υπάρχει η κατάλληλη, ως προς αυτό, εξουσιοδότηση. NP8 Εσφαλμένη χρήση λόγω Αδιαφορία ή αποτυχία του να προστατευθούν οι πόροι. αναξιοπιστίας NP9 Έμμεση βοήθεια Δημιουργία εργαλείων για χρήση σε επίθεση. Πίνακας 2 Ταξονομία Neumann-Parker Ταξονομία Lindqvist - Jonsson Η έρευνα πάνω στον συγκεκριμένο τομέα συνεχίστηκε και, ιστορικά, η έρευνα των Lindqvist & Jonsson επέφερε αλλαγές επάνω στην ταξονομία των Neumann-Parker Parker [Lindqvist & Jonsson, 1997]. Αυτό συνέβη διότι, όπως αποδείχθηκε μέσω εργαστηριακών πειραμάτων, ήταν απαραίτητο να εμπλουτιστούν οι κατηγορίες NP5, NP6, NP7 της ταξονομίας Neumann-Parker. Οι αλλαγές που προκάλεσε η έρευνα των Lindqvist & Jonsson δημιούργησαν το εξής αντίκτυπο: Η κατηγορία NP5 διαμορφώθηκε με τέτοιο τρόπο ώστε να συμπεριλαμβάνονται σε αυτή επιθέσεις που αφορούν συνθηματικά ασφάλειας (passwords, passphrases κλπ), πλαστοπροσωπία εξουσιοδοτημένων προγραμμάτων και εκμετάλλευση ασθενούς αυθεντικοποίησης (authentication controls bypassing). Η κατηγορία NP6 συμπεριέλαβε την εκμετάλλευση έγγραφων δικαιωμάτων και εξάντληση πόρων του συστήματος ή δικτύου. Η κατηγορία NP7 διαχωρίστηκε σε δύο κατηγορίες. Η πρώτη κατηγορία περιλαμβάνει τη χειροκίνητη προσπέλαση των πόρων ενώ η δεύτερη αφορά την αυτοματοποιημένη προσπέλαση των πόρων. Χαρακτηριστικό της συγκεκριμένης ταξονομίας είναι ότι δεν αναφέρονται καθόλου οι πιθανές επιπλοκές από τις επιθέσεις. 23

24 2.2.5 Ομαδοποίηση επιθέσεων κατά Cheswick-Bellovin Η συγκεκριμένη ομαδοποίηση των επιθέσεων, η οποία είναι αποτέλεσμα της δουλειάς των Cheswick&Bellovin [Cheswick & Bellovin, 1994] με τα αναχώματα προστασίας (firewalls), έχει σαφή προσανατολισμό στα προβλήματα που αφορούν δίκτυα ηλεκτρονικών υπολογιστών. Αυτό, όπως θα δειχθεί και παρακάτω, είναι εμφανές από τις κατηγορίες που προτείνουν, μεταξύ των οποίων είναι και η «αποτυχία πρωτοκόλλου». Παρότι είναι παλιά σαν ομαδοποίηση, σε αρκετά σημεία της ισχύει ακόμα, γεγονός που αφενός οφείλεται στο ότι είναι γενική, χωρίς να δίνει ιδιαίτερα χαρακτηριστικά στις επιθέσεις αλλά και στο ότι κομμάτια της χρησιμοποιούνται ακόμη. Είδος Επίθεσης Περιγραφή Κλοπή Συνθηματικών Όλες οι τεχνικές οι οποίες χρησιμοποιούνται για κλοπή συνθηματικών. Κοινωνική μηχανική (social engineering) Εκμετάλλευση επικοινωνιακών μεθόδων για την απόκτηση πληροφοριών στις οποίες ο επιτιθέμενος δε θα έχει κανονικά πρόσβαση. Ευπάθειες(vulnerabilities) και κερκόπορτες(backdoors) Εκμετάλλευση συστημάτων που δεν έχουν προδιαγραφές ασφαλείας ή αντικατάσταση λογισιμικού με εκδόσεις οι οποίες έχουν προβλήματα που έχουν γίνει γνωστά. Αποτυχία Αυθεντικοποίησης Παράκαμψη των μηχανισμών εκείνων που είναι υπεύθυνοι για την αυθεντικοποίηση. Αποτυχία πρωτοκόλλων Εκμετάλλευση πρωτοκόλλων που έχουν σχεδιαστεί ή/και εφαρμοστεί ελλιπώς. Διαρροή πληροφοριών Απόκτηση πληροφοριών που δυνητικά μπορεί να φανούν χρήσιμες σε μια επίθεση. Άρνηση παροχής υπηρεσίας (Denial of service) Προσπάθεια παύσης της λειτουργίας του συστήματος έτσι ώστε κανένας εξουσιοδοτημένος χρήστης να μη μπορεί να το χρησιμοποιήσει. Πίνακας 3 Ομαδοποίηση επιθέσεων κατά Cheswick-Bellovin Έχει ήδη ειπωθεί ότι η συγκροτημένη δουλειά και οι πιο γενικοί ορισμοί που χρησιμοποίησαν χρησιμοποιούνται ακόμα σε διάφορες ομαδοποιήσεις επιθέσεων. Για παράδειγμα η αποτυχία αυθεντικοποίησης, η διαρροή πληροφοριών και η αποτυχία πρωτοκόλλων χρησιμοποιούνται στην ομαδοποίηση του OWASP[OWASP 2013] Ταξονομία Tuglular H ταξονομία Tuglular [Tuglular, 2000] είναι η πρώτη, ιστορικά, ταξονομία, η οποία κατηγοριοποιεί τα περιστατικά κακής χρήσης στηριγμένο σε τρεις διαστάσεις: Tο περιστατικό, το οποίο χρήζει περαιτέρω ανάλυσης μέσα από το πρίσμα του στόχου, του αντικειμένου, του τόπου, του χρόνου και της μεθόδου που χρησιμοποιήθηκε. 24

25 Την ανταπόκριση που υπήρξε αναφορικά με το περιστατικό, που αναλύεται ως προς την αναγνώριση, τον εντοπισμό, τις ενδείξεις και τον ύποπτο του περιστατικού. Τις συνέπειες που είχε το περιστατικό, που συμπεριλαμβάνουν την ανάλυση σε επίπεδο πρόκλησης αναστάτωσης, απωλειών, αρνητικού αποτελέσματος, παραβίασης, τύπου κακής χρήσης και τελικού αποτελέσματος. Αναλύοντας τις παραπάνω υποκατηγορίες μπορεί να υπάρξει καλύτερη κατανόηση του περιστατικού που παρουσιάστηκε. Το σημαντικό κομμάτι που προσφέρει η συγκεκριμένη ταξονομία είναι ο προσανατολισμός ο οποίος έχει και μέσω αυτού η συστηματική συλλογή δεδομένων με σκοπό την εύρεση πειστηρίων και στοιχείων αναφορικά με το περιστατικό αλλά και η βέλτιστη ανταπόκριση σε αυτό Ταξονομία Magklaras-Furnell Οι Magklaras και Furnell ερευνώντας για τη δημιουργία ενός μοντέλου πρόβλεψης της παραβατικής συμπεριφοράς η οποία προέρχεται από κάποιον εκ των έσω σε έναν οργανισμό [Magklaras & Furnell, 2002], πρότειναν μια ταξονομία η οποία είναι καθαρά ανθρωποκεντρική. Η βάση της ταξονομίας τους είναι η ανάλυση των ανθρώπων στηριζόμενη σε τρεις παραμέτρους: Ο ρόλος του χρήστη στο σύστημα. Χρήστης με απόλυτη εξουσία (root), αναβαθμισμένος χρήστης (superuser), απλός χρήστης (user). Η παράμετρος αυτή αφορά τις δυνατότητες που έχει κάθε χρήστης στο πληροφοριακό σύστημα αφού καθορίζονται το αν μπορεί να εκτελέσει μια επίθεση, δηλαδή έχει τις απαιτούμενες γνώσεις, ώστε να εξαπολύσει μια επίθεση ενάντια στο σύστημα ενώ δεν έχει τον περιορισμό γνώσεων και της αδυναμίας να εξαπολύσει την επίθεση. Ο λόγος για τον οποίο προέκυψε η κακή χρήση, η οποία μπορεί να είναι σκόπιμη ή μη. Εδώ γίνεται η διάκριση αν η κακόβουλη χρήση έγινε εκ λάθους ή ηθελημένα. Η διάκριση αυτή, συμβάλλει σημαντικά στην γρηγορότερη και πιο αποτελεσματική διαχείριση ενός περιστατικού, αφού είναι πολύ πιο 25

26 εύκολο να εντοπιστεί ο χρήστης, να αντιμετωπιστεί το περιστατικό και να ελεγχθεί από τον χρήστη που έπραξε κάτι αντίστοιχο ηθελημένα. Οι επιπτώσεις στο σύστημα σε επίπεδο λειτουργικού συστήματος, δικτύου, υλισμικού. Οι επιπτώσεις αυτές μπορεί να είναι πολλές και δεν υπάρχει σαφής τρόπος να αυτοματοποιηθεί η διαδικασία μελέτης αυτών. Ως εκ τούτου, υιοθετείται ένα αφηρημένο μοντέλο που διαχωρίζει τις επιπτώσεις ανάλογα με το αντικείμενο που τις υπέστη. Ρόλος στο σύστημα Αιτία κακής χρήσης Επιπτώσεις Χρήστης με απόλυτη εξουσία Ηθελημένη Στο λειτουργικό σύστημα Αναβαθμισμένος χρήστης Εσφαλμένη Στο δίκτυο Απλός χρήστης Στο υλισμικό Πίνακας 4 Ταξονομία Magklaras-Furnell Δύο πράγματα είναι χαρακτηριστικά σε αυτή την ταξονομία. Το πρώτο είναι ότι είναι ανθρωποκεντρική αφού στο κέντρο της είναι ο χρήστης και κατά συνέπεια μπορεί να βοηθήσει στην αντιμετώπιση της εκ των έσω απειλής αποτελεσματικά. Το δεύτερο κομμάτι είναι η πληρότητα της, από τις ταξονομίες επιθέσεων, αφού επιτρέπεται ο συνδυασμός όλων των δυνατών περιπτώσεων Ταξονομία Hansman-Hunt Η ταξονομία που προτείνουν οι Hansman & Hunt αναλύει όλες τις πιθανές επιθέσεις που μπορούν να γίνουν σε υπολογιστικά συστήματα και δίκτυα ηλεκτρονικών υπολογιστών [Hansman & Hunt, 2005]. Όπως και η ταξονομία των Magklaras-Furnell, έτσι και σε αυτή, κάθε επίθεση μελετάται και ταξινομείται βάσει τεσσάρων διαστάσεων: Βασική μέθοδος επίθεσης. Τι χρησιμοποιήθηκε ώστε να υλοποιηθεί αυτή η επίθεση. Για παράδειγμα θα μπορούσε να είναι ιομορφικό λογισμικό, ευπάθεια υπερχείλισης στοίβας, επίθεση άρνησης παροχής υπηρεσίας, επίθεση απομακρυσμένης εκτέλεσης κώδικα κ.ά. Εύρεση πραγματικού στόχου επίθεσης, δηλαδή η ευπάθεια την οποία εκμεταλλεύτηκε ο επιτιθέμενος ώστε να εκτελέσει την επίθεση. Μπορεί να είναι το λειτουργικό σύστημα, κάποια διεργασία, κάποια εφαρμογή ή οτιδήποτε άλλο. 26

27 Άμεσο αποτέλεσμα επίθεσης, το οποίο αφορά το τεχνικό επίπεδο, δηλαδή τι άφησε πίσω της η επίθεση (λογισμικό παρακολούθησης, κερκόπορτες, γενικά payloads), το οποίο μπορεί να έχει καλυφθεί ήδη από την πρώτη διάσταση αλλά μπορεί να διαφέρει όπως το να υπάρχει διαρροή ή/και καταστροφή πληροφοριών, υπηρεσιών κλπ. Τέλος, ενδέχεται να χρειάζεται περαιτέρω ανάλυση όπως διαστάσεις ζημιάς, κόστος, μετάδοση, άμυνα. Βασική επίθεσης Ιομορφικό Λογισμικό μέθοδος Πραγματικός Ευπάθεια και Άμεσο αποτέλεσμα στόχος επίθεσης μέθοδος εκμετάλλευσης επίθεσης Λογισμικό Ιός Melissa Καταστροφή συγκεκριμένης κατηγορίας Υπερχείλιση στοίβας Λογισμικό Ευπάθεια υπερχείλισης σωρού του πυρήνα των Windows XP Επίθεση σε φυσικό επίπεδο Υλισμικό Παραβίαση κλειδαριάς Δικτυακή επίθεση Λογισμικό Απομακρυσμένη εκτέλεση κώδικα Πίνακας 5 Παραδείγματα ταξονομίας Hansmann-Hunt Εκτέλεση κελύφους με δικαιώματα υπερχρήστη Παύση προστασίας χώρου Εκτέλεση κελύφους με δικαιώματα χρήστη Παρότι η συγκεκριμένη ταξονομία είναι χρήσιμη για επιθέσεις που προέρχονται εκτός του οργανισμού, δεν είναι προσανατολισμένη στο να αναλύσει πλήρως μια επίθεση που προέρχεται εκ των έσω, ωστόσο αρκετές από τις επιθέσεις που μπορεί να εκτελέσει κάποιος απέξω, μπορούν να εκτελεστούν και εκ των έσω Ταξονομία Phyo-Furnell Σε αντίθεση με την ταξονομία των Hansmann & Hunt, η ταξονομία των Phyo & Furnell [Phyo & Furnell, 2004] είναι προσανατολισμένη στην κατηγοριοποίηση επιθέσεων που προέρχονται εκ των έσω, η οποία επίσης αναλύει τις επιθέσεις σε τρεις διαστάσεις: Κατάχρηση (misuse). Αφορά κακή χρήση διαδικτύου, απόπειρα πρόσβασης σε απομονωμένα συστήματα, υποδίκτυα κλπ. Εδώ παρουσιάζονται όλες οι πιθανές επιθέσεις στις οποίες μπορεί να έχει εμπλοκή κάποιος χρήστης του οργανισμού. Επίπεδο Ελέγχου (Monitoring level). Αντιπροσωπεύει το μέσο το οποίο πρέπει να ελεγχτεί ώστε να εντοπιστεί ανωμαλία συμπεριφοράς ή 27

28 ενδεχόμενη επίθεση σε εξέλιξη. Αυτό συμβαίνει μέσω της κίνησης δικτύου, η οποία παράγει στατιστικά για την συμπεριφορά του χρήστη και την κίνηση του δικτύου. Άλλο κομμάτι μπορεί να είναι ο έλεγχος κλήσεων συστήματος ή δομικά κομμάτια του λειτουργικού. Παράμετροι ελέγχου (attributes to monitor). Τι πρέπει να ελεγχθεί για τον εντοπισμό μιας επίθεσης. Ουσιαστικά σκοπός της ταξονομίας είναι να συνεισφέρει στο να εντοπιστεί ο εκ των έσω επιτιθέμενος εν τη γενέσει της επίθεσης. 2.3 Συνεισφορά ταξονομιών Αναφέρθηκε προηγουμένως ότι η σημαντική συμβολή των ταξονομιών στην ασφάλεια πληροφοριών είναι η κατηγοριοποίηση η οποία προσφέρουν. Ουσιαστικά, επιτρέπεται να αναχθούν επιθέσεις και επιτιθέμενοι, εφόσον εντοπιστούν, σε κλάσεις. Η συμβολή του είναι ότι όταν εντοπιστεί μια επίθεση, μπορεί να αντιστοιχιστεί σε κάποια γνωστή κλάση. Όπως είναι λογικό, εφόσον υπάρχουν κλάσεις επιθέσεων, μπορούν να υπάρξουν κάποια γενικής φύσεως αντίμετρα για κάθε κλάση τέτοια ώστε όταν εντοπιστεί μια επίθεση, η οποία μπορεί να αντιστοιχιστεί σε γνωστή κλάση, μπορούν να εφαρμοστούν τα αντίμετρα και οι μέθοδοι οι οποίοι ορίζονται για την συγκεκριμένη κλάση. Αυτό, εκ φύσεως, επιταχύνει τη διαδικασία διαχείρισης μιας επίθεσης ενώ μειώνει και το κόστος. 2.4 Συμπεράσματα Το παρόν κεφάλαιο παρουσίασε την απειλή εκ των έσω και τα χαρακτηριστικά αυτής. Στη συνέχεια παρουσιάστηκαν ταξονομίες επιθέσεων και επιτιθέμενων, που αποτελούν σημαντικό παράγοντα για την επιτυχή αντιμετώπιση μιας επίθεσης. Αναλυτικότερα οι ταξονομίες που παρουσιάστηκαν ήταν οι: Ταξονομία Anderson, που αναγνωρίζει τη διαφοροποίηση εσωτερικού με εξωτερικού επιτιθέμενου και κακού χρήστη. Ταξονομία Neumann-Parker, που είναι η πρώτη προσπάθεια κατηγοριοποίησης επιθέσεων με βάση τα καταγεγραμμένα περιστατικά. 28

29 Ταξονομία Lindqvist-Jonsson που εμπλούτισε κομμάτια της ταξονομίας Neumann-Parker. Ομαδοποίηση επιθέσεων κατά Cheswick-Bellovin. Αποτελεί μια συγκροτημένη δουλειά που ισχύει έως σήμερα λόγω της γενικότητάς της. Ταξονομία Tugular. Βασική συμβολή της είναι τα περιστατικά κακής χρήσης που κατηγοριοποιούνται σε τρεις διαστάσεις, το περιστατικό, την ανταπόκριση σε αυτό, τις επιπτώσεις που αυτό είχε. Σημαντική συμβολή αποτελεί η συστηματική συλλογή δεδομένων με σκοπό την εύρεση πειστηρίων και την βέλτιστη ανταπόκριση στο περιστατικό. Ταξονομία Magklaras-Furnell. Ανθρωποκεντρική ταξονομία η οποία πραγματοποιεί ανάλυση με βάση το ρόλο του χρήστη στο σύστημα, το λόγο που προέκυψε η κακή χρήση, την επίπτωση που είχε. Βοηθά σημαντικά στην αντιμετώπιση της εκ των έσω απειλής. Ταξονομία Hansmann-Hunt. Αναλύει όλες τις πιθανές επιθέσεις σε υπολογιστικά συστήματα και δίκτυα ηλεκτρονικών υπολογιστών με βάση τέσσερις διαστάσεις, τη βασική μέθοδο επίθεσης, τον πραγματικό στόχο αυτής, την ευπάθεια, το άμεσο αποτέλεσμα της επίθεσης. Ταξονομία Phyo-Furnell. Προσανατολισμένη στην κατηγοριοποίηση επιθέσεων εκ των έσω. Προτείνει ένα μοντέλο ανάλυσης αυτών σε τρεις διαστάσεις, στην κατάχρηση, στο επίπεδο ελέγχου και στις παραμέτρου ελέγχου. Σκοπεύει στο να προσφέρει ένα εργαλείο εντοπισμού επιθέσεων τη στιγμή που συμβαίνουν. 29

30 3 Ψυχολογικό Προφίλ / Μορφότυποι Χρηστών και Χρήσης 3.1 Εισαγωγή Στο συγκεκριμένο κεφάλαιο εξετάζεται η οργανωσιακή και βιομηχανική ψυχολογία καθώς και κομμάτια που εμπίπτουν στην κοινωνιολογία. Ιδιαίτερο βάρος δίνεται στη θεωρία της κοινωνικής μάθησης αφού συνεισφέρει στο να προβλεφθεί η εκ των έσω απειλή. Οι συγκεκριμένες επιστήμες και τα επιμέρους γνωστικά πεδία αυτών συνεισφέρουν στο να προβλεφθούν επιθέσεις ή/και παραβατικές συμπεριφορές χρηστών οι οποίες σχετίζονται και με τους ηλεκτρονικούς υπολογιστές. Η οργανωσιακή και βιομηχανική ψυχολογία, η οποία αποτελεί κλάδο της εφαρμοσμένης ψυχολογίας, χρησιμοποιεί θεωρίες και ερευνητικές μεθόδους των κοινωνικών επιστημών με σκοπό τη μελέτη, σε βάθος, του εργαζόμενου. Η μελέτη του εργαζόμενου είναι πολυεπίπεδη και αφορά την αλληλεπίδραση αυτού με το εργασιακό του περιβάλλον, τις σχέσεις του με τους συνεργάτες του καθώς και τις σχέσεις των εργαζόμενων εν γένει. Σκοπός της είναι να βελτιωθούν οι σχέσεις, να αυξηθεί η αποδοτικότητα, η αντιμετώπιση του άγχους και άλλα στο χώρο εργασίας [Καλούρη, 1998]. Στη βιβλιογραφία, το συγκεκριμένο γνωστικό πεδίο συναντάται και με άλλους όρους όπως ψυχολογίας εργασίας, απασχόλησης, οργάνωσης ή προσωπικού. Οι ψυχολόγοι που είναι εξειδικευμένοι στο συγκεκριμένο γνωστικό πεδίο συνεισφέρουν σημαντικά στην επιτυχία ενός οργανισμού αφού όπως προαναφέρθηκε απώτερος σκοπός είναι η αύξηση της αποδοτικότητας, η μείωση του άγχους κλπ. Ταυτόχρονα ο συγκεκριμένος κλάδος μπορεί να συνεισφέρει και στην στελέχωση μιας εταιρείας όσον αφορά την πρόσληψη προσωπικού, στη δημιουργία συστημάτων ανατροφοδότησης κλπ. Όπως είναι προφανές από τα παραπάνω, ο συγκεκριμένος κλάδος απαιτείται να μπορεί να ερευνήσει αλλά και να κατανοήσει τις μεθόδους που μπορούν να χρησιμοποιηθούν για να συνεισφέρει σε έναν οργανισμό [Dunnette, 1976]. Μια πιο αναλυτική καταγραφή των τομέων όπου μπορεί να προσφέρει η οργανωσιακή και βιομηχανική ψυχολογία είναι η παρακάτω: Επιλογή κατάλληλου προσωπικού για πρόσληψη. Στο συγκεκριμένο τομέα, σε συνεργασία με το εξειδικευμένο προσωπικό διαχείρισης ανθρωπίνων πόρων 30

31 (Human Resources Management) δημιουργούνται κατάλληλες διαδικασίες πρόσληψης. Ψυχομετρικός έλεγχος και ατομική αξιολόγηση. Ο ψυχολόγος διεξάγει ξεχωριστά για κάθε εργαζόμενο ελέγχους ώστε να αποφανθεί αν ο εργαζόμενος ταιριάζει με το επιθυμητό προφίλ, και πριν αλλά και μετά την πρόσληψη. Συχνά τέτοιες μέθοδοι αυτοματοποιούνται και συμπεριλαμβάνονται σε τεστ που διεξάγονται κατευθείαν από το τμήμα διαχείρισης ανθρωπίνων πόρων. Ανάλυση εργασίας. Ο ψυχολόγος συλλέγει με συστηματικό τρόπο πληροφορίες για κάθε θέση εργασίας ενός συγκεκριμένου οργανισμού. Στη συνέχεια μελετάει τον τρόπο εκτέλεσης, τη διαδικασία, το περιεχόμενο της εργασίας και της θέσης καθώς και άλλες παραμέτρους. Κατάρτιση και αξιολόγηση εκπαίδευσης. Ο ψυχολόγος καλείται να καθορίσει την πιο ορθή αλλά και αποδοτική διαδικασία εκπαίδευσης για κάθε θέση εργασίας που προσφέρει ο οργανισμός. Διαχείριση απόδοσης και εκτίμηση παρεχόμενης εργασίας. Ο ψυχολόγος καλείται να δημιουργήσει κατάλληλες μεθόδους μέτρησης της εργασιακής συμπεριφοράς και του αποτελέσματος αυτής συναρτήσει των απαιτήσεων της εκάστοτε θέσης. Μελέτη και καθορισμός αποζημίωσης. Ο ψυχολόγος μελετάει την κάθε θέση και το είδος της παρεχόμενης εργασίας αυτής και καθορίζει την κατάλληλη αποζημίωση. Έρευνα ικανοποίησης και αφοσίωσης. Ο ψυχολόγος μελετάει αν οι εργαζόμενοι είναι ικανοποιημένοι από την προσφορά τους στον οργανισμό συναρτήσει των απολαβών που τους δίνει ο οργανισμός καθώς επίσης και από το εργασιακό περιβάλλον. Μελέτη αποδοτικότητας ομάδων. Ο ψυχολόγος μελετάει ομάδες που εργάζονται εντός ενός οργανισμού και προτείνει μεθόδους όπου θα βελτιστοποιήσουν την συνεργασία αυτών. 31

32 Μελέτη κινήτρων. Ο ψυχολόγος μελετάει όλα τα κίνητρα που δίνονται από έναν οργανισμό με σκοπό την επίτευξη του συνόλου των στόχων που τίθενται από τον οργανισμό. Ανάδειξη ηγεσίας. Ο ψυχολόγος αναδεικνύει μεθόδους επιρροής, υποστήριξης αλλά και παροχής κινήτρων είτε σε όλο το προσωπικό είτε σε υποομάδες αυτού. Παρακάτω παρουσιάζονται διάφορα στοιχεία του ψυχολογικού προφίλ του χρήστη, τα οποία εξετάζονται κυρίως υπό το πρίσμα της προδιάθεσης παραβατικής συμπεριφοράς και των επιπέδων άγχους ενός εργαζόμενου. Παρότι εγείρονται ηθικά ερωτήματα, ερευνητικά, παρουσιάζει ενδιαφέρον η χρήση άλλων τομέων στην πρόβλεψη και αντιμετώπιση της εκ των έσω απειλής. Ειδικότερα, όπως έχει ειπωθεί και σε προηγούμενο κεφάλαιο, ο εκ των έσω επιτιθέμενος είναι μέλος ενός οργανισμού και άρα οι επιστήμες οι οποίες ασχολούνται με τον εργαζόμενο (ο οποίος αποτελεί μέλος ενός οργανισμού) συνεισφέρουν στην προσπάθεια για πρόβλεψη της εκ των έσω απειλής. Ωστόσο, ο εντοπισμός της εκ των έσω απειλής είναι ένα ανοικτό ερώτημα παρότι είναι ένα φαινόμενο που συναντάται σε αρκετές επιθέσεις. Στη συνέχεια γίνεται μια ανάλυση χαρακτηριστικών, που προέρχονται από ψυχομετρικά τεστ, και είναι ενδείξεις προδιάθεσης παραβατικής συμπεριφοράς καθώς επίσης και η συμβολή του άγχους ώστε να υπάρξει εμπλοκή σε εκ των έσω επιθέσεις. Παρουσιάζεται η ψυχομετρική εξέταση του χρήστη μέσω δεδομένων που μοιράζεται στα κοινωνικά δίκτυα αλλά και γενικότερα στο διαδίκτυο. Όπως θα αναφερθεί παρακάτω, ο παγκόσμιος ιστός διανύει τη μορφή του Web 2.0 (Παγκόσμιος Ιστός 2.0). Αυτό, πέραν των άλλων αλλαγών ως προς την πρώιμη μορφή του Παγκόσμιου Ιστού 1.0, σημαίνει ότι ένα μεγάλο μέρος των χρηστών του διαδικτύου είναι κάτοχοι προφίλ σε κοινωνικά δίκτυα. Σε αυτά τα δίκτυα, όπως αναφέρεται εκτενέστερα σε επόμενο κεφάλαιο, ο χρήστης μοιράζεται πληροφορίες για εκείνον ή/και πληροφορίες που τον ενδιαφέρουν με άλλους χρήστες με τους οποίους συσχετίζεται με κάποιο τρόπο. Συνέπεια αυτού είναι ότι τα κοινωνικά δίκτυα παρουσιάζουν προσεγγίσεις τέτοιες οι οποίες μπορούν να χρησιμοποιηθούν για τη μελέτη των χαρακτηριστικών αυτών ενώ ταυτόχρονα αν υπάρχει συστηματική καταγραφή μπορεί να υπάρξει και καταγραφή της χρονικότητας του χρήστη για τυχόν 32

33 περιόδους όπου παρουσιάζει απόκλιση από το συνηθισμένο για το συγκεκριμένο χρήστη. 3.2 Ψυχομετρικές αξιολογήσεις Αναφέρθηκε προηγουμένως ότι υπάρχουν συγκεκριμένα χαρακτηριστικά, τα οποία εξάγονται από ψυχομετρικές αξιολογήσεις, που υποδηλώνουν προδιάθεση παραβατικής συμπεριφοράς. Πέραν αυτών των χαρακτηριστικών, υπάρχουν και άλλα, ταυτόχρονα όμως χρειάζεται να μελετηθούν και τα κίνητρα ανθρώπων που λαμβάνουν μέρος σε εκ των έσω επιθέσεις. Παρακάτω παρουσιάζονται ορισμένα από αυτά τα χαρακτηριστικά [Shaw et al, 1998]: Εσωστρέφεια. Το συγκεκριμένο χαρακτηριστικό, το οποίο συναντάται αρκετά σε εργαζόμενους στον τομέα της πληροφορικής, συναντάται επίσης σε αρκετές περιπτώσεις ατόμων που εκφράζουν παραβατική συμπεριφορά εν γένει[eysenck, 1998]. Δεδομένου του χαρακτηριστικού, ο οργανισμός έρχεται αντιμέτωπος με ένα πρόβλημα που είναι δύσκολα επιλύσιμο αφού δεν είναι εύκολο να αναπτυχθούν κατάλληλοι δεσμοί με το συγκεκριμένο άτομο ώστε να γίνει κατανοητή η κατάσταση του ατόμου. Προσωπικά και κοινωνικά απωθημένα. Δημιουργούνται από χρόνια απογοήτευση που νιώθουν για τις ανθρώπινες σχέσεις τους, ή για ορισμένες εξ αυτών. Αρκετά συχνά μπορεί να επιλέξουν, συνειδητά, να θέσουν τον εαυτό τους στο περιθώριο, να αποξενωθούν ή και να απογοητευτούν από τν εργασία τους. Μπορεί να παρουσιάσουν ανταγωνιστικότητα ως προς τους προϊσταμένους τους και δεν είναι εύκολο να δείξουν εμπιστοσύνη σε αυτούς σε δύσκολες καταστάσεις. Αν υφίσταται προδιάθεση, σε καταστάσεις μεγάλου άγχους καθίστανται ακόμη πιο ευάλωτοι σε «στρατολόγηση» ή/και χειραγώγηση από τρίτους που θέλουν να επιτεθούν στον οργανισμό. Αίσθηση απέναντι στην επιβολή του νόμου. Ως συνέπεια των απωθημένων που περιγράφηκαν προηγουμένως, σημαντικό ρόλο έχει και η οργή ή απέχθεια που τρέφει το συγκεκριμένο άτομο απέναντι στην εξουσία. Μείωση της αίσθησης αυτής μπορεί να οδηγήσει σε αύξηση της επικινδυνότητας του ατόμου να εμπλακεί σε κάποια εκ των έσω επίθεση. 33

34 Εξάρτηση από τον ηλεκτρονικό υπολογιστή. Ειδικότερα, η χρήση ηλεκτρονικού υπολογιστή χρησιμοποιείται ως υποκατάστατο της ανθρώπινης αλληλεπίδρασης. Παρότι μπορεί να υποδηλώνει και άλλα προβλήματα, η συγκεκριμένη γνώση σε συνδυασμό με την ψυχολογική προδιάθεση δημιουργεί ένα εργαλείο, κατάλληλο, για να εξαπολύσει ο χρήστης επιθέσεις. Το κίνητρο για μια τέτοια επίθεση μπορεί να είναι από απλή περιέργεια μέχρι κόμπλεξ ανωτερότητας. Επίπεδο αφοσίωσης. Οι χρήστες αντιμετωπίζουν τον χώρο εργασίας εντελώς επαγγελματικά και δε σχηματίζουν δεσμούς με άλλους εργαζόμενους. Συναρτήσει αυτού οι χρήστες δε νιώθουν μέλη κάποιας ομάδας αλλά ξεχωριστά άτομα. Τέτοιες συμπεριφορές χαρακτηρίζονται από ευκολία αποστασιοποίησης από την ομάδα αλλά και εντάσεις με τους υπόλοιπους συνεργάτες. Προσαρμοστικότητα. Η αίσθηση ατομικής και συλλογικής ευθύνης εντός οργανισμού, καθώς και η δυνατότητα προσαρμογής της συμπεριφοράς ανάλογα με τις απαιτήσεις του κοινωνικού περίγυρου. Αυτό, πρακτικά, σημαίνει ότι ο χρήστης λειτουργεί έτσι ώστε να μην αποτελεί εμπόδιο στη λειτουργία του οργανισμού και εν δυνάμει εκ των έσω επιτιθέμενο ή εμπλεκόμενο σε εκ των έσω επίθεση. Ναρκισσισμός. Το συγκεκριμένο χαρακτηριστικό, το οποίο υποκρύπτει και ένα πάθος για αναγνώριση δημιουργεί την ανάγκη στον χρήστη να γίνει αποδεκτός από όλη την ομάδα ή/και τον οργανισμό και να αναγνωριστεί γι αυτά που προσφέρει. Σε περίπτωση που δε πραγματοποιηθούν τα παραπάνω, δημιουργείται ένα αίσθημα εκδίκησης. Ελλιπής ενσυναίσθηση προς τον συνάνθρωπο. Ο χρήστης αδυνατεί να φανταστεί τον εαυτό του στο ρόλο του θύματος, μάλιστα το θεωρεί τόσο αδύνατο που αποστασιοποιείται και δημιουργεί μια δικαιολογία για την πράξη του. Αυτή η συμπεριφορά παρατηρείται αρκετά συχνά σε άτομα τα οποία είναι νάρκισσοι, αντικοινωνικοί, έχουν ελλιπή αφοσίωση και ελαστικό ηθικό κώδικα. 34

35 Το ηλεκτρονικό έγκλημα, δεδομένου του ότι έλαβε διαστάσεις σχετικά πρόσφατα, δεν έχει λάβει μεγάλη προσοχή από την επιστήμη της ψυχολογίας. Όπως είναι προφανές, δεν είναι εύκολο να βρεθούν ψυχομετρικά τεστ, τα οποία να περιλαμβάνουν τα στοιχεία εκείνα της ψυχολογίας αλλά και της πληροφορικής, τα οποία είναι απαραίτητα για τον εντοπισμό της παραβατικής συμπεριφοράς του ατόμου. Έχει διατυπωθεί η θεωρία ότι ένα άτομο διαπράττει ένα έγκλημα γιατί έχει σχετιστεί με παράνομα ή/και ανήθικα άτομα, τα οποία μετέδωσαν ανήθικες αξίες, ανταμείβουν την παρανομία και την παραβατική συμπεριφορά εν γένει ενώ λειτουργούν ως ανήθικα πρότυπα[lee & Lee, 2002]. Η συγκεκριμένη θεωρία, που διατυπώθηκε απ τη θεωρία της κοινωνικής μάθησης θεωρεί ότι η πιθανότητα να αναπτύξουν οι άνθρωποι ανήθικη και παραβατική συμπεριφορά αυξάνεται όπως σημειώθηκε παραπάνω, αντίθετα η πιθανότητα να συμμορφωθούν με το κοινωνικά αποδεκτό μειώνεται όταν: Υπάρχει «διαφορική» συσχέτιση με άτομα που παρουσιάζουν εγκληματική συμπεριφορά και εκτίθενται σε ζωντανά ή/και συμβολικά εγκληματικά μοντέλα. Η εγκληματική συμπεριφορά προσδιορίζεται ως δικαιολογημένη σε συγκεκριμένες περιστάσεις. Έλαβαν στο παρελθόν και προσδοκούν να λάβουν στο παρόν ή και στο μέλλον μεγαλύτερη ανταμοιβή συγκριτικά με την τιμωρία για την συμπεριφορά τους (διαφορική ενίσχυση ή τιμωρία). Με βάση τα παραπάνω, παρουσιάζεται ακόμη ένα χαρακτηριστικό το οποίο πρέπει να ληφθεί υπόψη και είναι ο μιμητισμός. Δηλαδή πρέπει να εξετάζεται η ικανότητα του ατόμου να αναπαράγει ιδέες ή πράξεις που παρακολουθεί στον περίγυρό του Επίπεδα άγχους Έχει γίνει ήδη αναφορά στο ότι ένας ιδιαίτερα σημαντικός παράγοντας που καθορίζει ως ενός σημείου τη συμπεριφορά ενός ανθρώπου είναι το άγχος. Ένας από 35

36 τους βασικότερους παράγοντες πρόκλησης άγχους είναι το περιβάλλον εργασίας. Άρα, ακόμα και αν ένας χρήστης δεν έχει παρουσιάσει κάποια προδιάθεση παραβατικής συμπεριφοράς, μία περίοδος με έντονο άγχος μπορεί να οδηγήσει τον χρήστη να παραβιάσει βασικές ηθικές του αρχές και να δράσει παραβατικά. Ορισμένοι από τους παράγοντες που επηρεάζουν έναν χρήστη παρουσιάζονται παρακάτω, από τον έλεγχο άγχους του Lowenstein [Lowenstein, 1997]. Όπως φαίνεται από τον πίνακα, άγχος δε δημιουργούν μόνο δυσάρεστα περιστατικά, αλλά και ξεχωριστά προσωπικά επιτεύγματα ή και η οργάνωση ενός σημαντικού γεγονότος όπως οι διακοπές. Τους τελευταίους 12 με 24 μήνες, ποια από τα παρακάτω γεγονότα έχουν λάβει χώρα στη ζωή σας; Σημειώστε όλα τα γεγονότα τα οποία έχετε βιώσει σε αυτό το διάστημα. Όταν ολοκληρώσετε τη διαδικασία αθροίστε τους πόντους για κάθε γεγονός και συγκρίνετε το αποτέλεσμα με τα στοιχεία που δίνονται στο τέλος. 100 Θάνατος Συζύγου 73 Διαζύγιο 65 Γάμος σε διάσταση 64 Ποινή φυλάκισης 63 Θάνατος στενού συγγενικού προσώπου 53 Προσωπικός τραυματισμός ή αρρώστια 50 Γάμος 47 Απόλυση 45 Επανασύνδεση ζεύγους 45 Συνταξιοδότηση 44 Αλλαγή στην κατάσταση υγείας μέλους της οικογένειας 40 Εγκυμοσύνη 39 Σεξουαλικά προβλήματα 39 Προσθήκη μέλους στην οικογένεια 39 Αναπροσαρμογή εργασίας 38 Αλλαγή στην οικονομική κατάσταση 37 Θάνατος κοντινού φίλου 36 Αλλαγή εργασιακού περιβάλλοντος 35 Αλλαγή στον αριθμό των οικογενειακών προβλημάτων 31 Υποθήκη ή δάνειο άνω των δολαρίων _30 Κατάσχεση λόγω υποθήκης ή δανείου 29 Αλλαγή στις εργασιακές ευθύνες 29 Προβλήματα με τους γονείς του συντρόφου 28 Εξαιρετικό προσωπικό επίτευγμα 26 Ο/Η σύζυγος παύει να εργάζεται Εκκίνηση ή ολοκλήρωση εκπαιδευτικών υποχρεώσεων 25 Αλλαγές στις συνθήκες ζωής 24 Αλλαγή προσωπικών συνηθειών 23 Προβλήματα με τον προϊστάμενο 20 Αλλαγή στις ώρες εργασίας 20 Αλλαγή κατοικίας 20 Αλλαγή Σχολείου 19 Αλλαγή στις ψυχαγωγικές συνήθειες 19 Αλλαγή στη θρησκευτική δραστηριότητα 18 Αλλαγή στις κοινωνικές δραστηριότητες 17 Υποθήκη ή δάνειο άνω των δολαρίων 15 Αλλαγή στον αριθμό οικογενειακών συγκεντρώσεων 15 Αλλαγή στις συνήθειες σίτισης 13 Διακοπές 12 Περίοδος Χριστουγέννων 11 Διάπραξη μικρών παρανομιών Αυτή η κλίμακα σας παρουσιάζει τη γενική πίεση που δέχεστε στη ζωή σας. Ανάλογα με τις ικανότητες σας να αντεπεξέλθετε σε αυτά τα γεγονότα η συγκεκριμένη κλίμακα μπορεί να προβλέψει την πιθανότητα να νοσήσετε από κάποια ασθένεια η οποία σχετίζεται με το άγχος. Η σοβαρότητα της ασθένειας μπορεί να ποικίλει από απλούς πονοκεφάλους μέχρι σημαντικές ασθένειες του κυκλοφοριακού συστήματος. Αποτελέσματα ελέγχου άγχους 0-149: Μικρή ευαισθησία σε ασθένειες σχετιζόμενες με το άγχος : Μέση ευαισθησία σε ασθένειες σχετιζόμενες με το άγχος 300 ή περισσότερο: Υψηλή ευαισθησία σε ασθένειες σχετιζόμενες με το άγχος Συνολικό αποτέλεσμα Πίνακας 6 Απλός έλεγχος άγχους κατά τον Lowenstein 36

37 3.3 Συσχέτιση με τον εκ των έσω επιτιθέμενο Χαρακτηριστικά στα κοινωνικά δίκτυα Ο πιο συνήθης τρόπος διεξαγωγής ψυχομετρικών ελέγχων είναι με τη χρήση κατάλληλων ερωτηματολογίων. Ωστόσο, λόγω της φύσης του παγκόσμιου ιστού πλέον (Web 2.0) καθώς και της γενικότερης εξέλιξης του διαδικτύου, είναι εφικτό το να διενεργηθούν τέτοιοι έλεγχοι με τη χρήση δεδομένων που παράγουν οι ίδιοι οι χρήστες. Δεδομένα που παράγουν οι ίδιοι οι χρήστες και τους αφορούν, παράγονται συνήθως στα κοινωνικά δίκτυα, κατά συνέπεια η πρόβλεψη προδιάθεσης παραβατικής συμπεριφοράς είναι εφικτό να γίνει εντός αυτών με χρήση κατάλληλων εργαλείων. Η πλειοψηφία των ερευνών αφορά το κοινωνικό δίκτυο του Facebook και για να γίνει εφικτό να μελετηθεί η προσωπικότητα του χρήστη χρησιμοποιείται ένα μοντέλο 5 παραγόντων [Goldberg, 1990]. Οι 5 αυτές διαστάσεις αφορούν: Εξωστρέφεια (extraversion). Προσήνεια (agreeableness). Ευσυνειδησία (conscientiousness). Συναισθηματική σταθερότητα (neuroticism). Πνευματική καλλιέργεια (openness). Το ιδανικό για κάθε ψυχομετρικό έλεγχο θα είναι να μπορεί να ελέγξει όλα τα χαρακτηριστικά που χαρακτηρίζουν μια προδιάθεση παραβατικής συμπεριφοράς. Ωστόσο, εξετάζοντας τα κοινωνικά δίκτυα μπορούν να εντοπιστούν χαρακτηριστικά τα οποία περιγράφονται παρακάτω. Εδώ πρέπει να σημειωθεί ότι δεν υπάρχουν επιστημονικές αποδείξεις για τον τρόπο εκδήλωσης αυτών των χαρακτηριστικών στα κοινωνικά δίκτυα. Αποτελούν παρατηρήσεις οι οποίες, δυνητικά, θα μπορούσαν να αποτελέσουν την βάση για τη μελέτη αυτών των χαρακτηριστικών. Τα χαρακτηριστικά αυτά, ορισμένα εκ των οποίων αναφέρθηκαν προηγουμένως, είναι: Εσωστρέφεια. Εδώ γίνεται μια διάκριση η οποία δημιουργεί δύο περιπτώσεις. Η πρώτη περίπτωση αφορά εσωστρεφή άτομα που αναπαράγουν αυτή τη συμπεριφορά και στα κοινωνικά δίκτυα, έχοντας μικρό κύκλο συσχέτισης με άλλους χρήστης ενώ δε παρουσιάζουν έντονη δραστηριότητα [Bachrach etal, 37

38 2012]. Στη δεύτερη περίπτωση είναι άτομα που αφενός είναι εσωστρεφή, αφετέρου δεν αναπαράγουν την ίδια συμπεριφορά στο διαδίκτυο δεδομένου του ότι το διαδίκτυο προσφέρει μεν αλληλεπίδραση αλλά όχι άμεση [Amichai, Wainapel & Fox, 2002]. Όπως είναι λογικό, είναι πιο εύκολο να εντοπιστεί η πρώτη. Προσωπικά και κοινωνικά απωθημένα. Συνήθως εντοπίζονται στα γραπτά του χρήστη. Ωστόσο μπορούν να αποτυπωθούν σε άλλα μέσα όπως φωτογραφίες ή συμπεριφορά που δεν ανταποκρίνεται στην πραγματικότητα με σκοπό να γίνει αποδεκτός από το κοινωνικό σύνολο. Το να εντοπιστεί τέτοια συμπεριφορά, παραδείγματος χάριν σε επεξεργασμένη φωτογραφία, δεν είναι εύκολο και τίθενται και περιορισμοί. Εξάρτηση από τον ηλεκτρονικό υπολογιστή. Εντοπίζεται συνήθως από τις ώρες που είναι συνδεδεμένος στα κοινωνικά δίκτυα ή παρατηρώντας τη δραστηριότητα αυτού με σκοπό την εξαγωγή συμπεράσματος. Αξίζει να σημειωθεί ότι πλέον η εξάρτηση από τον υπολογιστή όπως και η εξάρτηση από το διαδίκτυο αποτελούν ταυτόσημες έννοιες [Griffiths, 2000], και ως εκ τούτου όταν εντοπίζεται έντονη δραστηριότητα με μεγάλη διάρκεια, υπάρχει μεγάλη πιθανότητα να αποτελεί δείγμα εξάρτησης από τον υπολογιστή. Μιμητισμός. Εντοπίζεται παρατηρώντας συμπεριφορές χρήστη που μοιάζουν με αυτές δημοφιλών χρηστών (trend setters) στα κοινωνικά δίκτυα. Απώτερος σκοπός είναι να γίνει και αυτός εξίσου αποδεκτός. Στην περίπτωση του Twitter ο μιμητισμός μπορεί να εντοπιστεί παρατηρώντας τις αναδημοσιεύσεις που κάνει ο χρήστης (retweets) οι οποίες προέρχονται από δημοφιλείς χρήστες. Σε άλλα κοινωνικά δίκτυα υπάρχουν παρόμοιες μέθοδοι εντοπισμού, οι οποίες κάθε φορά προσαρμόζονται στο εκάστοτε κοινωνικό δίκτυο. Αίσθηση απέναντι στην επιβολή του νόμου. Εντοπίζεται συνήθως μέσω του γραπτού λόγου του χρήστη και περιέχει ενδείξεις για την ηθική του. Αφοσίωση, προσαρμοστικότητα και αίσθηση συλλογικής ευθύνης. Εξάγονται με χρήση μετρικών που αφορούν ομάδες και οι χρήστες των κοινωνικών δικτύων 38

39 δεν αποτελούν ακριβώς μέλη ομάδων. Ωστόσο, αξίζει να σημειωθεί ότι υπάρχουν χρήστες που συγκεντρώνονται σε φόρουμ και είναι μέλη κοινής ομάδας ή στο Twitter σε συγκεκριμένα hashtags. Υπό αυτές τις συνθήκες, ανταλλάσσονται απόψεις για το κοινό καλό της ομάδος οπότε η αίσθηση της συλλογικής ευθύνης σε τέτοια μέρη θα μπορούσε να μετρηθεί ανάλογα με τις επιπτώσεις που είχε. Ναρκισσισμός και πάθος για αναγνώριση. Συνήθως εντοπίζονται μέσω της έντονης δραστηριότητας αφού ο χρήστης αποζητά την αναγνώριση και την αποδοχή. Μπορεί να μετρηθεί βάσει συγκεκριμένων δραστηριοτήτων του χρήστη όπως πχ η ανάρτηση φωτογραφιών, σε μέρη τα οποία τις προβάλλουν σε χρήστες του κοινωνικού δικτύου. Ελλιπής ενσυναίσθηση προς τον συνάνθρωπο. Εντοπίζεται παρατηρώντας τη συμπεριφορά του ως προς τους άλλους χρήστες και την αντιμετώπιση τους. Αν η συμπεριφορά είναι αρνητική, δείχνει εμπάθεια ή χρησιμοποιεί λεξιλόγιο με αρνητική προδιάθεση τότε ο συγκεκριμένος χρήστης μπορεί να χαρακτηρίζεται από ελλιπή ενσυναίσθηση προς τους άλλους χρήστες. Μπορεί επίσης να εντοπιστεί από το πώς σχολιάζει ειδήσεις οι οποίες προκαλούν θλίψη, για παράδειγμα φυσικές καταστροφές κλπ. Από τα παραπάνω, καθώς και από όσα αναφέρθηκαν προηγουμένως, φαίνεται ότι υπάρχει μια συσχέτιση μεταξύ του εκ των έσω επιτιθέμενου και της οργανωσιακής-βιομηχανικής ψυχολογίας. Η προδιάθεση παραβατικότητας, και κατά συνέπεια η προδιάθεση ο χρήστης να αποτελέσει εκ των έσω απειλή, μπορεί να εντοπιστεί με τη χρήση δεδομένων που παράγει ο ίδιος ο χρήστης στα κοινωνικά δίκτυα. Αυτό προϋποθέτει ωστόσο τη χρήση κατάλληλα δομημένων εργαλείων τα οποία θα εξάγουν την απαραίτητη γνώση για τον εκάστοτε χρήστη μέσω των δεδομένων του Χαρακτηριστικά στο Twitter Δεδομένου του ότι η παρούσα εργασία ασχολείται με το κοινωνικό δίκτυο του Twitter, παρακάτω παρουσιάζονται το ποια χαρακτηριστικά μπορούν να εξεταστούν για τη διαμόρφωση ψυχομετρικών ελέγχων. Τα χαρακτηριστικά αυτά είναι η αίσθηση 39

40 απέναντι στην επιβολή του νόμου, ο ναρκισσισμός και το πάθος για αναγνώριση καθώς επίσης ο μιμητισμός και η ελλιπής ενσυναίσθηση προς τον συνάνθρωπο. Όπως θα αναφερθεί και σε επόμενο κεφάλαιο, χαρακτηριστικό του Twitter είναι ότι λόγω της φύσης του (microblogging κοινωνικό δίκτυο), των συσχετίσεων που επιτρέπει να κάνουν οι χρήστες, το ότι το προφίλ ενός χρήστη είναι δημόσιο εξαρχής (αν και έχει δικαίωμα να το αλλάξει) καθώς επίσης και του σχολιασμού ειδήσεων πολιτικού περιεχομένου δημιουργούν ένα περιβάλλον έντονης συναισθηματικής φόρτισης. Αναλυτικότερα, ο ναρκισσισμός και το πάθος για αναγνώριση μπορούν να εκδηλωθούν είτε με την χρήση των αναδημοσιεύσεων (retweets) είτε με την αντιγραφή κειμένων ή με χρήση εργαλείων που μετράνε τη δημοτικότητα ενός κειμένου. Η ελλιπής ενσυναίσθηση προς τον συνάνθρωπο μπορεί να εντοπιστεί μέσω των κειμένων που αφορούν φυσικές καταστροφές κλπ. Ο μιμητισμός μπορεί να εντοπιστεί με παρόμοιο τρόπο όπως ο ναρκισσισμός και το αίσθημα για αναγνώριση, ταυτόχρονα και μέσω εντοπισμού της αντιγραφής συμπεριφοράς και του τρόπου γραφής. Τέλος, η αίσθηση επιβολής απέναντι στο νόμο μπορεί να εντοπιστεί μέσω της πολιτικής στάσης που επιδεικνύει ο χρήστης μέσα από τα κείμενα που δημοσιεύει. Στα πλαίσια της παρούσας διπλωματικής εργασίας μελετάται η αίσθηση απέναντι στην επιβολή του νόμου. Παρότι τα υπόλοιπα χαρακτηριστικά μπορούν να εντοπιστούν στο Twitter, δεν μελετώνται από την παρούσα διπλωματική. Αυτό συμβαίνει γιατί η παρούσα διπλωματική ασχολείται με τη χρονικότητα των χρηστών στα κοινωνικά δίκτυα. Συνέπεια αυτών είναι ότι με χρήση κατάλληλων εργαλείων και αλγορίθμων, επιχειρήθηκε ο εντοπισμός της πολιτικής στάσης που επιδεικνύουν οι χρήστες στο Twitter. Ο εντοπισμός έγινε μέσω των κειμένων που δημοσιεύουν, αναδημοσιεύουν και την αλληλεπίδραση με άλλους χρήστες. Η μεθοδολογία η οποία αναπτύχθηκε, και αναλύεται εκτενώς σε επόμενο κεφάλαιο, το σύστημα αποφαίνεται για την πολιτική στάση ενός χρήστη. Ωστόσο, σε αντίθεση με άλλες διπλωματικές, η παρούσα διπλωματική διακρίνει τη ζωή του χρήστη σε κομμάτια και ελέγχει ποια από αυτά τα κομμάτια αποκλίνουν από τον μέσο όρο του χρήστη. Μέσω αυτών καθίσταται δυνατό το να ελεγχθεί αν ένας χρήστης, για παράδειγμα, έχει ελλιπή 40

41 αίσθηση απέναντι στην επιβολή του νόμου, είχε ένα διάστημα στη ζωή του για το οποίο αυτό δεν ίσχυε. 3.4 Συμπεράσματα Το παρόν κεφάλαιο έκανε μια επισκόπηση στην επιστήμη της οργανωσιακήςβιομηχανικής ψυχολογίας και έδωσε ιδιαίτερη έμφαση στο κομμάτι της θεωρίας της κοινωνικής μάθησης. Παρουσιάστηκαν συγκεκριμένα ψυχολογικά χαρακτηριστικά τα οποία μπορούν να αναδείξουν προδιάθεση παραβατικής συμπεριφοράς, τα οποία συνοπτικά είναι: Εσωστρέφεια. Προσωπικά και κοινωνικά απωθημένα. Αίσθηση απέναντι στην επιβολή του νόμου. Εξάρτηση από τον υπολογιστή. Επίπεδο αφοσίωσης. Προσαρμοστικότητα και αίσθηση ατομικής και συλλογικής ευθύνης. Ναρκισσισμός και πάθος για αναγνώριση. Ελλιπής συναίσθηση προς το συνάνθρωπο. Παράλληλα, έγινε μια αναφορά στο άγχος και το πώς μπορεί να επηρεάσει ένα άτομο το οποίο δυνητικά θα μπορούσε να οδηγηθεί σε μια εκ των έσω επίθεση, ακόμα και αν δεν έχει παρουσιάσει προδιάθεση. Στη συνέχεια έγινε μια αναφορά στα κοινωνικά δίκτυα και τα δεδομένα που παράγουν οι χρήστες σε αυτά. Με χρήση κατάλληλων εργαλείων είναι δυνατό το να διενεργηθούν ψυχομετρικοί έλεγχοι. Η παρούσα διπλωματική εργασία μελετάει το χαρακτηριστικό της αίσθησης απέναντι στην επιβολή του νόμου, στο κοινωνικό δίκτυο Twitter, μέσω της πολιτικής στάσης που επιδεικνύει ο χρήστης σε αυτό. Η αξιοπιστία του αποτελέσματος στηρίζεται στο ότι ο χρήστης δεν εξέφρασε ψευδείς απόψεις για συγκεκριμένα θέματα με τα οποία ασχολήθηκε. Πέραν της αξιοπιστίας, είναι σαφές πλέον ότι μπορεί να γίνει επεξεργασία δεδομένων η οποία να 41

42 απαντάει για συγκεκριμένα χαρακτηριστικά ώστε να επιτρέπεται η μελέτη προσωπικότητας υπό το πρίσμα της εκ των έσω απειλής. 42

43 4 Μέσα Κοινωνικής Δικτύωσης 4.1 Εισαγωγή Η μεγάλη διάδοση του διαδικτύου, του παγκόσμιου ιστού καθώς και των υπηρεσιών που στηρίζονται σε αυτές τις τεχνολογίες, δημιούργησαν μία νέα κατηγορία υπηρεσιών, που ονομάζονται μέσα κοινωνικής δικτύωσης. Παρότι θα αναφερθεί παρακάτω το τι ορίζεται ως μέσο κοινωνικής δικτύωσης, αξίζει να αναφερθεί εδώ ότι τα μέσα κοινωνικής δικτύωσης παρουσιάζουν μεγαλύτερη απήχηση από τις παραδοσιακές υπηρεσίες του παγκόσμιου ιστού. Μεγάλο κομμάτι της επιτυχίας του αποτελεί το γεγονός ότι στηρίχθηκε στο Web 2.0[O Reilly, 2007], και ιδεολογικά και από πλευράς υλοποίησης και τεχνολογιών. Από την πλευρά του χρήστη, διαχέει την πληροφορία με τρόπο διαφορετικό από αυτά που ήταν γνωστά μέχρι τη γέννησή τους [Kietzmann et al, 2011]. Ως Μέσο Κοινωνικής Δικτύωσης ορίζεται μία υπηρεσία που στηρίζεται στον παγκόσμιο ιστό (web-based service) η οποία έχει, υποχρεωτικά, τρία χαρακτηριστικά [Boyd & Ellison, 2007] [Wasserman & Faust, 1994][Wasserman, 1994]: 1. Ο χρήστης μπορεί να δημιουργήσει ένα προφίλ, δημόσιο ή ημιδημόσιο, εντός των ορίων που θέτει η κάθε υπηρεσία. 2. Ο χρήστης μπορεί να δημιουργήσει μια λίστα με άλλους χρήστες, με τους οποίους συσχετίζεται κάπως. Ο συσχετισμός ορίζεται κάθε φορά από την εκάστοτε υπηρεσία. 3. Ο χρήστης μπορεί να δει τις συσχετίσεις του, συσχετίσεις άλλων, καθώς και να τις προσπελάσει. Τα μέσα κοινωνικής δικτύωσης, πλέον, αποτελούν ένα σημαντικό κομμάτι των χρηστών του διαδικτύου. Υπάρχουν περιπτώσεις που η χρήση των παραπάνω μέσων είναι καθημερινή [Boyd & Ellison, 2007]. Σε αυτό συνέβαλλε και η μεγάλη ανάπτυξη που γνώρισε ο παγκόσμιος ιστός τα τελευταία χρόνια. Χαρακτηριστικά παραδείγματα μέσων κοινωνικής δικτύωσης είναι το Facebook 1, το Twitter 2, το Tumblr 3, το Myspace 4, το Hi-5 5 αλλά και ελληνικά όπως το Joy 6. 1 Διαθέσιμο στο 43

44 4.2 Αιτίες Μελέτης Όπως έχει αναφερθεί προηγουμένως, τα μέσα κοινωνικής δικτύωσης είναι ήδη πολύ δημοφιλή μεταξύ των χρηστών του παγκόσμιου ιστού. Ταυτόχρονα, η τεχνολογική εξέλιξη συντελεί και στο να δημιουργηθούν νέα κοινωνικά δίκτυα αλλά και στο να δημιουργηθούν νέες υπηρεσίες για τα ήδη υπάρχοντα. Δεδομένων των παραπάνω, είναι λογικό το ότι πλέον τα μέσα κοινωνικής δικτύωσης αποτελούν ένα σημαντικό κομμάτι της αλληλεπίδρασης μεταξύ ανθρώπων και κοινωνικών ομάδων. Αυτό συντελεί, και δικαιολογεί, και την αύξηση του εμπορίου που είτε στηρίζεται σε μέσα κοινωνικής δικτύωσης είτε διαρθρώνεται με αυτά. Για να γίνει καλύτερα κατανοητή η δομή των κοινωνικών δικτύων και να δημιουργηθεί μία εικόνα για την μελλοντική επίδρασή τους στον παγκόσμιο ιστό αρκεί να ειπωθεί ότι [Mislove et al, 2007]: Οι χρήστες των κοινωνικών δικτύων, τείνουν να έχουν κοινά ενδιαφέροντα, με τους χρήστες που σχετίζονται, ενώ ταυτόχρονα εμπιστεύονται ο ένας τον άλλον. Ενδιαφέρον παρουσιάζει το γεγονός ότι οι συσχετίσεις μεταξύ των χρηστών μπορούν να χρησιμοποιηθούν για να δημιουργήσουν προφίλ αξιοπιστίας ανά χρήστη. Τα πιο σύγχρονα κοινωνικά δίκτυα χρησιμοποιούν μια σειρά τεχνολογιών του διαδικτύου και δημιουργούν υπερκαλυπτικά δίκτυα (overlay networks). Αυτό δημιουργεί νέες απαιτήσεις και για το μέλλον του διαδικτύου αλλά και για το μέλλον του παγκόσμιου ιστού. Λόγω της μεγάλης αποδοχής που έχουν πλέον τα κοινωνικά δίκτυα, παρουσιάζονται ευκαιρίες έρευνας μεγάλης κλίμακας, με χαμηλό κόστος, σε διάφορους κοινωνικούς ερευνητές. Τέτοιες μελέτες μπορούν να βελτιώσουν την αντίληψη που υπάρχει για ζητήματα ευκαιριών, περιορισμών, απειλών που σχετίζονται άμεσα με τη συμπεριφορά των χρηστών στα Social Media. 2 Διαθέσιμο στο 3 Διαθέσιμο στο 4 Διαθέσιμο στο 5 Διαθέσιμο στο 6 Έχει σταματήσει να λειτουργεί, αντίγραφό του είναι διαθέσιμο στο 44

45 Όπως φαίνεται από τα παραπάνω, ο χρήστης ενός κοινωνικού δικτύου μεταφέρει κομμάτι της ζωής του στο ψηφιακό κόσμο. Αυτό γεννάει ευκαιρίες για έρευνα, οι οποίες με τη σειρά τους δημιούργησαν την ανάλυση κοινωνικών δικτύων (social network analysis) [Freeman, 2006]. Πλέον, η ανάλυση κοινωνικών δικτύων έχει αποκτήσει δική της αναλυτική προσέγγιση, δικό της παράδειγμα 7, θεωρητικές δηλώσεις, εξειδικευμένο λογισμικό και εξειδικευμένους ερευνητές. Η ανάλυση γίνεται με δύο διακριτές προσεγγίσεις, αυτή του ολοκληρωμένου κοινωνικού δικτύου (πλήρες δίκτυο) και αυτή του προσωπικού δικτύου (εγωκεντρικό δίκτυο). Στα πλήρη δίκτυα μελετώνται οι συσχετίσεις που σχηματίζονται σε έναν δεδομένο πληθυσμό. Αντίθετα, στα εγωκεντρικά δίκτυα μελετώνται προσωπικές συσχετίσεις όπως προσωπικές κοινότητες κλπ [Wellman & Berkowitz, 1988]. Σε αυτή την περίπτωση οι συσχετισμοί προκύπτουν από το άτομο (ego) και μέσω αυτού καταλήγουν στα άτομα με τα οποία διασυνδέεται (alters). Η επιλογή της ανάλυσης είναι άμεσα εξαρτώμενη από το αν οι αναλυτές είχαν την δυνατότητα να συγκεντρώσουν όλα τα στοιχεία ή όχι. Εγωκεντρικές μελέτες διεξάγονται όταν η ταυτότητα των ατόμων (egos) είναι γνωστή αλλά όχι η ταυτότητα των ατόμων (alters) στα οποία οδηγείται ο αναλυτής μέσω των σχέσεων του ego. Αυτό συμβαίνει γιατί βασική πηγή άντλησης πληροφορίας αποτελεί το ego ενώ ταυτόχρονα δεν είναι γνωστό εκ των προτέρων αν τα άλλα άτομα θα παρέχουν οποιαδήποτε πληροφορία ή αν συνδέονται μεταξύ τους. Τα παραπάνω, καθώς και προηγούμενη έρευνα, αποτέλεσαν την αρχή της παρούσας εργασίας και λόγω διάφορων απαιτήσεων που τέθηκαν, οι οποίες αναλύονται εκτενέστερα παρακάτω, επιλέχθηκε το Twitter ως το προς ανάλυση μέσο κοινωνικής δικτύωσης. 4.3 Twitter Το Twitter αποτελεί ένα μέσο κοινωνικής δικτύωσης, αφού πληροί με τις προδιαγραφές που τίθενται από τον ορισμό, όπως αυτός αναφέρθηκε προηγουμένως. Αναλυτικότερα, προσφέρει στο χρήστη τη δυνατότητα να δημιουργήσει ένα προφίλ, 7 Εννοείται ο όρος Paradigm όπως περιγράφηκε από τον Kuhn στο «Η δομή των επιστημονικών επαναστάσεων». 45

46 να συσχετιστεί μονόδρομα (following) χωρίς να αποκλείεται η αμφίδρομη συσχέτιση-, με άλλους χρήστες και να παρακολουθήσει τις συσχετίσεις του αλλά και τις συσχετίσεις άλλων χρηστών. Ταυτόχρονα μπορεί να δημιουργεί λίστες, μέσω των οποίων παρακολουθεί τους άλλους χρήστες αλλά χωρίς να υπάρχει μεταξύ τους συσχέτιση. Η βασική υπηρεσία που προσφέρει το Twitter στους χρήστες του είναι η δυνατότητα να δημοσιεύουν την παρούσα κατάστασή τους, κάποια σκέψη τους, κάποια είδηση και λοιπά σε ένα μικρό κείμενο μήκους 140 χαρακτήρων. Αυτή η υπηρεσία ονομάζεται microblogging και μπορεί πέραν του κειμένου να συνοδεύεται από κάποιο σύνδεσμο ή κάποια φωτογραφία, βίντεο κλπ. Ενδιαφέρον παρουσιάζει η δυνατότητα που δίνεται στον χρήστη να μπορεί να κατηγοριοποιήσει το κείμενο που δημοσιεύει σε διάφορες, ήδη υπάρχουσες, κατηγορίες ή να δημιουργήσει νέες (hashtags). Η κατηγοριοποίηση αυτή γίνεται κατά τη σύνταξη του κειμένου και πέρα απ το προφίλ του χρήστη όπου το δημοσίευσε, το κείμενο είναι προσπελάσιμο και από το αντίστοιχο hashtag. Αυτό προσφέρει τη δυνατότητα να δημιουργηθούν ομάδες χρηστών με κοινά ενδιαφέροντα ή σκοπούς. Ένα παράδειγμα τέτοιας ομάδας, που χρησιμοποιεί και τα hashtags στο Twitter είναι το RadioBubble News 8. Βασικός σκοπός της συγκεκριμένης ομάδας είναι η χρήση του hashtag #rbnews 9 το οποίο χρησιμοποιείται για την αναμετάδοση ειδήσεων. Από την πλευρά της αλληλεπίδρασης, και πέραν του δικτύου συσχετίσεων με άλλους χρήστες, ο κάθε χρήστης μπορεί να αναμεταδώσει ένα κείμενο (retweet), να σημειώσει ότι του αρέσει (favorite) ή και να απαντήσει σε ένα κείμενο. Και στις δύο περιπτώσεις, ο χρήστης που αναδημοσιεύει ή απαντάει δε χρειάζεται να σχετίζεται με τον άλλο χρήστη. Τα παραπάνω συνέβαλλαν δραματικά στην αύξηση των χρηστών του Twitter. Επιπρόσθετα, σημαντικό ρόλο έπαιξαν η ευκολία χρήσης που παρουσιάζει, η προάσπιση των δικαιωμάτων των χρηστών στο διαδίκτυο [Kamdar,2013], και τέλος η 8 Περισσότερες πληροφορίες για την κοινότητα του Radiobubble εδώ 9 Παράδειγμα της χρήσης του συγκεκριμένου hashtag εδώ 46

47 δυνατότητα επιλογής λογισμικού περιήγησης. Πέραν των τρόπων προσπέλασης που παρέχονται ήδη από το συγκεκριμένο μέσο κοινωνικής δικτύωσης παρέχει τη δυνατότητα σε όποιον το επιθυμεί να αναπτύξει το δικό του λογισμικό προσπέλασης. Ένα τέτοιο παράδειγμα είναι το Tweetdeck 10, το οποίο είναι ένα ευρέως χρησιμοποιούμενο λογισμικό για να χρησιμοποιήσει κάποιος το συγκεκριμένο κοινωνικό δίκτυο. 4.4 Αιτιολόγηση επιλογής Το Twitter χρησιμοποιείται, μεταξύ άλλων, για σχολιασμό της πολιτικής επικαιρότητας. Αυτό, αρκετά συχνά, δημιουργεί έναν έντονο συναισθηματισμό στους χρήστες του, ο οποίος μπορεί να «δείξει» την πολιτική πεποίθηση ενός χρήστη. Παράλληλα, το Twitter δεν απαιτεί από τους χρήστες του να χρησιμοποιούν το κανονικό τους όνομα, το οποίο έχει ως αποτέλεσμα να προσφέρει μια μορφή ανωνυμίας, η οποία υποβοηθά την έκφραση απόψεων, ακόμα και αν αυτές θεωρούνται ακραίες. Τα παραπάνω, καθώς επίσης και η δυνατότητα καταγραφής διάφορων πληροφοριών που θα αναπτυχθούν εκτενέστερα παρακάτω, οδήγησαν στην επιλογή του Twitter. Πέραν της πολιτικής επικαιρότητας, το Twitter, ως μέσο, χρησιμοποιείται για ανταλλαγή διάφορων άλλων πληροφοριών, χωρίς να περιέχουν απαραίτητα κάποιο πολιτικό περιεχόμενο. Αυτό, συναρτήσει της πληροφορίας που μπορεί να περιέχει κάθε Tweet (URLs, Hashtags) συμβάλλει θετικά στον σκοπό αυτής της εργασίας που είναι η καταγραφή της χρονικότητας των χρηστών στα κοινωνικά δίκτυα. Τέλος, σημαντικό ρόλο σε αυτή την επιλογή ήταν και το γεγονός ότι το Twitter χρησιμοποιείται από ένα εύρος ανθρώπων, διαφορετικών ηλικιών, διαφορετικών εκπαιδευτικών υποβάθρων και άλλα. Παράλληλα, η δυνατότητα αλληλεπίδρασης με χρήστες χωρίς να υπάρχει άμεση συσχέτιση (Follower/Following) συνέβαλλε και αυτή σε αυτή την κατεύθυνση. 10 Διαθέσιμο εδώ 47

48 4.5 Χαρακτηριστικά του Twitter Αν και αναφέρθηκαν προηγουμένως διάφορα χαρακτηριστικά, σε αυτό το σημείο πρέπει να γίνει μια εκτενέστερη αναφορά στις δυνατότητες που υπάρχουν, και οι οποίες ενδιαφέρουν τη συγκεκριμένη εργασία. Όσον αφορά τους χρήστες: Δίνεται η δυνατότητα να δημοσιεύσει ο κάθε χρήστης ένα δικό του κείμενο, περιορισμένου μεγέθους, το οποίο μπορεί να περιέχει και συνδέσμους ή και φωτογραφίες ή βίντεο(tweets). Δίνεται η δυνατότητα ο κάθε χρήστης να εντάξει το κείμενό του σε όποια κατηγορία επιθυμεί ή να δημιουργήσει μια νέα αν κρίνει ότι υπάρχει τέτοια ανάγκη (hashtags). Δίνεται η δυνατότητα να αναμεταδώσει ο χρήστης κείμενο άλλου χρήστη (retweet). Δίνεται η δυνατότητα στον χρήστη, να χαρακτηρίσει κάποιο κείμενο ως αγαπημένο (favorite). Όσον αφορά τους χρήστες και την αλληλεπίδρασή τους με άλλους χρήστες: Ο χρήστης μπορεί να παρακολουθεί κάποιον άμεσα (following). Ο χρήστης μπορεί να παρακολουθεί κάποιον έμμεσα (Lists). Οι άμεσες συσχετίσεις (following) δεν χρειάζεται να είναι αμφίδρομες. Πέραν αυτών, το Twitter ως μέσο κοινωνικής δικτύωσης προσφέρει: Δυνατότητα καταγραφής διάφορων πληροφοριών σχετικά με την ημερομηνία εγγραφής ενός χρήστη. Δυνατότητα καταγραφής διάφορων πληροφοριών σχετικά με την ημερομηνία δημοσίευσης ενός tweet. Δυνατότητα εμφάνισης όλων των tweets που περιέχουν ένα συγκεκριμένο hashtag Αναλυτικότερες πληροφορίες σχετικά με αυτά αλλά και το πώς μπορούν να αντληθούν περιέχονται σε επόμενο κεφάλαιο. Αξίζει ωστόσο να σημειωθεί εδώ ότι το Twitter προσφέρει προγραμματιστικές διεπαφές (APIs) που υλοποιούνται σε αρκετές γλώσσες προγραμματισμού. 48

49 Τέλος, το Twitter ως εταιρεία, προασπίζεται ενεργά τα δικαιώματα των χρηστών του διαδικτύου με μια πλειάδα τρόπων, όπως για παράδειγμα η δημοσιοποίηση των αιτημάτων για παροχή πληροφοριών σχετικά με συγκεκριμένους χρήστες και η ενεργή προάσπιση με κάθε τρόπο του δικαιώματος της ιδιωτικότητας των χρηστών, ενώ σε διάφορες λίστες παρουσιάζεται ως η καλύτερη εταιρεία προάσπισης των δικαιωμάτων των χρηστών του διαδικτύου [Kamdar, 2013] [Cardozo et al, 2013]. 4.6 Συμπεράσματα Στο παρόν κεφάλαιο, ορίστηκε ο όρος κοινωνικό δίκτυο και ποια είναι τα χαρακτηριστικά τους. Ταυτόχρονα, περιγράφηκε η συμβολή τους στην κοινωνία καθώς και οι δυνατότητες ανάλυσης που παρουσιάζουν. Στη συνέχεια παρουσιάστηκε το κοινωνικό μέσο του Twitter. Περιγράφηκε η βασική του λειτουργία και η διαφοροποίηση που έχει από τα άλλα κοινωνικά δίκτυα ενώ δόθηκαν και ορισμένα παραδείγματα πάνω σε αυτό. Τέλος, σχολιάστηκε το γεγονός ότι ως μέσο χαρακτηρίζεται από έναν έντονο συναισθηματισμό στα κείμενα που δημοσιεύονται, ο οποίος στα πλαίσια της παρούσας εργασίας είναι επιθυμητός. Αποθηκεύοντας αυτά τα δεδομένα σε μια βάση δεδομένων, είναι εφικτό το να μελετηθεί η συμπεριφορά των χρηστών. Ταυτόχρονα, λόγω των πολλών πληροφοριών που παρέχει το Twitter, μπορούν να εντοπιστούν χρονικές περίοδοι που αποκλίνουν από τη γενική συμπεριφορά ενός χρήστη. 49

50 5 Χρονικότητα Συμπεριφοράς 5.1 Εισαγωγή και θεμελίωση έρευνας Σκοπός της παρούσας διπλωματικής εργασίας είναι να εντοπίσει κομμάτια της ζωής των χρηστών του διαδικτύου που διαφοροποιούνται από τη γενικότερη συμπεριφορά αυτών των χρηστών. Για να γίνει εμφανές αυτό το παράδειγμα, έστω ότι ο χρήστης Α για διάφορους λόγους έχει ένα ισχυρό αίσθημα απέναντι στην επιβολή του νόμου. Σε κάποιο διάστημα ωστόσο αυτό το αίσθημα δε παρουσιάζεται. Μπορεί να έχουν συμβεί διάφορα εκείνο το διάστημα, είτε σε προσωπικό είτε σε κοινωνικό επίπεδο, τα οποία να δικαιολογούν αυτή τη μεταβολή της συμπεριφοράς. Παρότι δεν είναι πάντα εφικτό να εντοπιστούν οι αιτίες αυτής της αλλαγής, η αλλαγή η ίδια καταγράφεται ως τέτοια. Κατά συνέπεια, στα πλαίσια της παρούσας διπλωματικής εργασίας, μελετάται η χρονικότητα της συμπεριφοράς των χρηστών στα κοινωνικά δίκτυα. Με βάση τα όσα ειπώθηκαν προηγουμένως, ο όρος χρονικότητα συμπεριφοράς εννοεί οποιαδήποτε αλλαγή συμπεριφοράς ενός χρήστης, η οποία δεν ακολουθεί τη γενικότερη συμπεριφορά αυτού. Για να επιτευχθεί αυτό, απαιτείται ένα μεγάλο διάστημα της ζωής του χρήστη, τέτοιο ώστε να μπορεί να «τεμαχιστεί» σε επιμέρους κομμάτια, έτσι ώστε να μελετηθεί κάθε κομμάτι ξεχωριστά και να εντοπιστούν αυτά τα οποία διαφοροποιούνται από τον μέσο όρο. Όπως αναφέρθηκε ήδη σε προηγούμενο κεφάλαιο, ένας χρήστης μπορεί να μην παρουσιάζει προδιάθεση παραβατικής συμπεριφοράς, το οποίο μπορεί να υπερισχύει σε όλη την διάρκεια της ζωής αυτού, ωστόσο λόγω άγχους για παράδειγμα μπορεί μια περίοδο να εμφανίσει τέτοια χαρακτηριστικά. Ο εντοπισμός αυτών των αποκλίσεων είναι το κομμάτι με το οποίο ασχολείται η παρούσα διπλωματική εργασία. Αξίζει να σημειωθεί ότι ο όρος χρονικότητα, στα πλαίσια της παρούσας διπλωματικής εργασίας, χρησιμοποιείται με παρόμοιο τρόπο όπως τον χρησιμοποιούν διάφορα φιλοσοφικά ρεύματα και κοινωνικές επιστήμες. 50

51 5.2 Μεθοδολογία Περιγραφή μεθοδολογίας Ειπώθηκε προηγουμένως, η παρούσα διπλωματική εργασία ασχολείται με τον εντοπισμό περιόδων κατά τις οποίες ο χρήστης παρουσιάζει προδιάθεση παραβατικής συμπεριφοράς. Για να επιτευχθεί αυτό, πρέπει να υπάρχει ένα μεγάλο κομμάτι της ζωής του χρήστη, για το οποίο να είναι γνωστό αν ο χρήστης παρουσιάζει προδιάθεση παραβατικής συμπεριφοράς ή όχι. Στη συνέχεια, η ζωή κάθε χρήστη τέμνεται σε επιμέρους κομμάτια και ελέγχεται κάθε κομμάτι ξεχωριστά για να εντοπιστούν τυχόν αποκλίσεις που μπορεί να υποδηλώνουν προδιάθεση αρνητικής συμπεριφοράς ή όχι. Αν τα κομμάτια αποκλίνουν από την συμπεριφορά του χρήστη σε κάποιο κομμάτι, τα κομμάτια αυτά σημειώνονται. Πέραν των γενικών αξόνων ενδιαφέροντος που αναφέρονται σε άλλο κεφάλαιο, ειδικότερο βάρος για την εξαγωγή της χρονικότητας δίνεται στα εξής: Ταξινόμηση Tweets. Κάθε tweet ταξινομείται και αποκτά έναν βαθμό. Στη συνέχεια, και ανά χρήστη, διαχωρίζεται το σύνολο των tweets του ανά βδομάδα και μελετάται το αν σημειώνονται αποκλίσεις από το γενικό μέσο όρο των tweets τα οποία γράφει. Αριθμός χαρακτήρων ανά tweet. Μέσα από το σύνολο των tweets δημιουργείται ένας μέσος όρος χαρακτήρων ανά tweet για κάθε χρήστη. Στη συνέχεια, όπως και πριν, διαχωρίζονται τα tweets αυτού ανά βδομάδα και ελέγχεται αν ο μέσος όρος χαρακτήρων ανά tweet εκείνης της βδομάδας αποκλίνει από το γενικό μέσο όρο. Κατηγορίες συνδέσμων. Όπως αναφέρεται σε επόμενο κεφάλαιο, οι σύνδεσμοι (URLs) είχαν χωριστεί σε κατηγορίες. Όπως και προηγουμένως, και εδώ μελετάται το αν ο χρήστης αποκλίνει από τον μέσο όρο του σε κάποια εβδομάδα. Ώρες σύνδεσης. Κάθε tweet, μεταξύ των χαρακτηριστικών του, χαρακτηρίζεται και από την ώρα που δημοσιεύτηκε. Με αυτόν τον τρόπο είναι δυνατό να εντοπιστεί το ποιες ώρες συνηθίζει ο χρήστης να συνδέεται. Με την ίδια μεθοδολογία όπως και πριν, του κατακερματισμού της ζωής του χρήστη 51

52 σε βδομάδες, εντοπίζεται το ποιες ώρες συνηθίζει ο χρήστης να συνδέεται στο Twitter. Ωστόσο, επειδή μπορεί να υπάρχουν μικρές αποκλίσεις, ο κατακερματισμός πέραν από εβδομαδιαίος, γίνεται και ημερήσιος σε οκτώ σημεία (12-3,3-6,6-9,,9-12). Εξάγεται όπως και πριν ο γενικός μέσος όρος για τον οποίο ο χρήστης συνδέεται και στη συνέχεια εντοπίζονται τα σημεία εκείνα τα οποία αποκλίνουν. Με βάση όσα αναφέρθηκαν προηγουμένως, η μεθοδολογία που ακολουθείται για να λειτουργήσει η χρονικότητα της συμπεριφοράς των χρηστών στα κοινωνικά δίκτυα εντοπίζεται με κατακερματισμό της ζωής του χρήστη. Η παρούσα εργασία, παρότι δοκίμασε αρκετά χρονικά πλαίσια κατακερματισμού της ζωής αυτού, εντέλει κατέληξε σε εβδομαδιαίο κατακερματισμό γιατί τα αποτελέσματα που παρήγαγε ήταν αποδοτικότερα. Αξίζει να αναφερθούν σε αυτό το σημείο δύο έννοιες που παρότι χρησιμοποιούνται, δεν έχουν αναφερθεί. Η πρώτη έννοια αφορά την ταυτότητα του χρήστη. Η ταυτότητα του χρήστη χρησιμοποιείται, από τον χρήστη, για την αντίληψη της αλλαγής[quine, 1980]. Η δεύτερη αφορά την αλλαγή. Η αλλαγή νοείται ως ο εντοπισμός της μεταβολής. Η μεταβολή, η οποία προϋποθέτει αντίληψη, είναι άμεσα εξαρτώμενη από τον εκάστοτε χρήστη[kant, 1983]. Στα πλαίσια της παρούσας διπλωματικής εργασίας, χρησιμοποιείται η ταυτότητα κάθε χρήστη για να τον διαφοροποιήσει από το σύνολο των χρηστών, όμως η μεταβολή παρατηρείται μέσω των παραμέτρων που ρυθμίζει ο εκτελών το λογισμικό κάθε φορά. Είναι λογικό ότι η μεταβολή που εντοπίζεται για κάθε χρήστη, εξαρτάται κάθε φορά από τον εκτελών το συγκεκριμένο λογισμικό και την ταυτότητα αυτού Θεμελίωση Μεθοδολογίας Όπως αναφέρεται σε προηγούμενο κεφάλαιο, μπορεί να υπάρχουν χρήστες οι οποίοι δεν παρουσιάζουν προδιάθεση παραβατικής συμπεριφοράς. Ωστόσο, έχει γίνει ήδη αναφορά ότι σε εκτεταμένες περιόδους άγχους, ένας χρήστης ο οποίος δε παρουσιάζει παραβατική συμπεριφορά μπορεί να παρουσιάσει λόγω του άγχους ο οποίος βιώνει. Ως εκ τούτου, και δεδομένης της φύσεως της παρούσας διπλωματικής εργασίας που ασχολείται με την εκ των έσω απειλή, χρειάζεται να εντοπίζονται 52

53 περιόδους κατά τις οποίες ο χρήστης παρουσίασε προδιάθεση παραβατικής συμπεριφοράς, ακόμα και αν αυτή ήταν προσωρινή. Για να επιτευχθεί αυτό, και ειδικά για την παρούσα διπλωματική εργασία η οποία ασχολείται με τα κοινωνικά δίκτυα, χρειάζεται μια καταγραφή ενός διαστήματος της ζωής του χρήστη, ικανού να κατατμηθεί σε επιμέρους διαστήματα για να εξαχθούν τα αντίστοιχα συμπεράσματα. Με βάση τα προηγούμενα είναι σαφές ότι: Χρειάζεται ένα διάστημα τέτοιο ώστε να μπορεί να εφαρμοστεί η κατάτμηση της ζωής του κάθε χρήστη, σε περιόδους. Χρειάζεται η μεθοδολογία να είναι προσαρμοσμένη κάθε φορά στο κοινωνικό δίκτυο και τους περιορισμούς τους οποίους θέτει. Χρειάζεται να εξετάζεται κάθε μορφή πληροφορίας η οποία παρέχει το κοινωνικό δίκτυο είτε άμεσα είτε έμμεσα, η οποία δυνητικά θα μπορούσε να βοηθήσει στον εντοπισμό προδιάθεσης παραβατικής συμπεριφοράς. Με βάση τα προηγούμενα, και εφόσον ο χρήστης μπορεί υπό συνθήκες να παρουσιάσει προδιάθεση παραβατικής συμπεριφοράς, η δυνατότητα καταγραφής των κομματιών εκείνων της ζωής του χρήστη τα οποία αποκλίνουν, είναι σημαντική για την πρόβλεψη της εκ των έσω επίθεσης, ειδικά όταν η παρούσα διπλωματική εργασία εξετάζει τον χρήστη υπό το πρίσμα της εκ των έσω απειλής Πιθανά προβλήματα μεθοδολογίας Παρότι η μεθοδολογία που δημιουργήθηκε, μέχρι στιγμής, έχει λειτουργήσει ικανοποιητικά, θα πρέπει να αναφερθούν ορισμένα προβλήματα, κάποια εκ των οποίων αντιμετωπίστηκαν κατά την εκπόνηση της παρούσας διπλωματικής εργασίας. Τα δύο βασικότερα προβλήματα που αντιμετωπίζει αυτή η μεθοδολογία αναλύονται παρακάτω. Το πρώτο αφορά το πρόβλημα της σωστής κατάτμησης, δηλαδή αν το διάστημα το οποίο επιλέγει ο ερευνητής είναι σωστό και θα αποδώσει τα προσδοκώμενα. Το δεύτερο κομμάτι αφορά την επεξεργασία των διαστημάτων αυτών, με τρόπο τέτοιο ώστε ακόμα και αν υπάρχουν ορισμένες αποκλίσεις, να σημειωθούν. 53

54 Αναλυτικότερα, όπως έχει αναφερθεί προηγουμένως, ένα σοβαρό πρόβλημα που μπορεί να δημιουργηθεί κατά την εφαρμογή αυτής της μεθοδολογίας είναι η δημιουργία των διαστημάτων βάσει της ζωής του χρήστη. Για την παρούσα διπλωματική εργασία, ικανοποιητικό διάστημα θεωρήθηκε ο τεμαχισμός ανά βδομάδα. Ωστόσο, η επιλογή ενός διαστήματος απαιτεί πολλές, διαφορετικές παραμέτρους. Η πιο βασική είναι η γνώση του κοινωνικού δικτύου στο οποίο θα εφαρμοστεί. Για παράδειγμα, ένα διάστημα τριών μηνών στο Facebook είναι μικρό, ωστόσο ένα διάστημα τριών μηνών στο Twitter μπορεί να είναι πάρα πολύ μεγάλο. Για να συμβεί αυτό χρειάζεται γνώση του κοινωνικού δικτύου η οποία να αφορά την χρήση που του κάνουν οι χρήστες, τα δεδομένα που το ίδιο το κοινωνικό δίκτυο προσφέρει, τους περιορισμούς που το ίδιο το κοινωνικό δίκτυο θέτει. Για παράδειγμα, στην παρούσα διπλωματική, το Twitter επέτρεπε να αντληθούν έως 3000 Tweets ανά χρήστη. Ταυτόχρονα τίθεται ένας περιορισμός 1000 Tweets ανά ημέρα. Οι περιορισμοί αυτοί καθορίζουν και την εφαρμογή της χρονικότητας αφού για παράδειγμα αν ένας χρήστης δημοσιεύει 1000 Tweets ημερησίως, τότε το όριο των 3000 Tweets απεικονίζει τρεις ημέρες και ο τεμαχισμός ανά βδομάδα δε λειτουργεί. Από την άλλη πλευρά, ένα εξίσου σοβαρό πρόβλημα είναι η επεξεργασία των δεδομένων μετά την κατάτμηση. Για να επιτευχθεί αυτό σωστά χρειάζεται απαραίτητη γνώση των δεδομένων που προσφέρει το εκάστοτε API. Από αυτά τα δεδομένα χρειάζεται να επιλεχθούν ορθά το ποια δεδομένα ενδιαφέρουν την εκάστοτε έρευνα ενώ ταυτόχρονα πρέπει να εντοπιστούν και τα δεδομένα εκείνα που αποδίδουν τα μέγιστα Συμπεράσματα Ο όρος χρονικότητα συμπεριφοράς, παρότι ως χρονικότητα συναντάται και σε διάφορα φιλοσοφικά ρεύματα και κοινωνικές επιστήμες, στη συγκεκριμένη εργασία αποτελεί ένα ανοικτό πεδίο έρευνας που θεωρείται ότι θα βοηθήσει στον εντοπισμό της εκ των έσω απειλής μέσω του εντοπισμού χρηστών οι οποίοι παρουσιάζουν προδιάθεση παραβατικής συμπεριφοράς. Η ανάγκη αυτής της μεθοδολογίας έγκειται στο γεγονός ότι ένας χρήστης μπορεί να μη παρουσιάζει γενικά προδιάθεση παραβατικής συμπεριφοράς, ωστόσο σε συγκεκριμένες περιόδους ενδέχεται να 54

55 παρουσίασε. Για να επιλυθεί αυτό το πρόβλημα επινοήθηκε ο όρος της χρονικότητας συμπεριφοράς. Η μεθοδολογία πίσω από την χρονικότητα της συμπεριφοράς αφορά την εύρεση ενός διαστήματος τέτοιου, το οποίο να είναι ικανό να εντοπίσει αποκλίσεις του χρήστη από τη γενικότερη συμπεριφορά. Ωστόσο, η συγκεκριμένη μεθοδολογία αντιμετωπίζει δύο σοβαρά προβλήματα, αφενός χρειάζεται σαφής καθορισμός του διαστήματος τεμαχισμού, αφετέρου χρειάζεται καλή γνώση των δεδομένων που παρέχονται από το κοινωνικό δίκτυο. Ωστόσο, στα πλαίσια της παρούσας διπλωματικής εργασίας, η μεθοδολογία λειτούργησε. 5.3 Εφαρμογή της χρονικότητας της συμπεριφοράς στα μέσα κοινωνικής δικτύωσης Όπως αναφέρεται σε προηγούμενο κεφάλαιο, η παρούσα διπλωματική εργασία μελετάει τη χρονικότητα της συμπεριφοράς στα κοινωνικά δίκτυα και συγκεκριμένα σε αυτό του Twitter. Βασικός πυλώνας της εφαρμογής της χρονικότητας στα κοινωνικά δίκτυα είναι η χρονική καταγραφή των δημοσιεύσεων που κάνει κάθε χρήστης. Εκ φύσεως, κάθε δημοσίευση, είτε λέγεται Tweet στο Twitter, είτε λέγεται Status στο Facebook, έχει ένα μοναδικό αναγνωριστικό (unique identification) και ταυτόχρονα την ημερομηνία στην οποία δημοσιεύτηκε. Από τα προηγούμενα συνεπάγεται ότι, αν καταγράφεται για αρκετή περίοδο ένα κομμάτι των δημοσιεύσεων είναι δυνατόν να υπάρχει ένα κομμάτι της ζωής του χρήστη, ταξινομημένο χρονικά. Συναρτήσει των όσων αναφέρθηκαν προηγουμένως, καθώς επίσης και του γεγονότος ότι οι δημοσιεύσεις κάθε χρήστη αποθηκεύονται από το εκάστοτε κοινωνικό δίκτυο, είναι δυνατόν, εφόσον υπάρχει επαρκής χρονικά- καταγραφή της ζωής του χρήστη να εφαρμοστεί η μεθοδολογία της χρονικότητας συμπεριφοράς. Βάσει της χρονικής ταξινόμησης που υπάρχει, η οποία πρέπει να υπάρχει και καταγεγραμμένη, ο ερευνητής μπορεί να τεμαχίσει τη ζωή του χρήστη σε επιμέρους διαστήματα και μέσω αυτών να εξάγει τα αντίστοιχα συμπεράσματα. 55

56 5.3.1 Εφαρμογή της χρονικότητας της συμπεριφοράς στο Twitter Ειδικότερα για το Twitter και το οικοσύστημα αυτού, η εφαρμογή της χρονικότητας της συμπεριφοράς μπορεί να εφαρμοστεί χρονικά. Το οικοσύστημα του Twitter (Twitter Ecosystem) διακρίνει τέσσερις βασικές οντότητες[twitter API Documentation]: Τους χρήστες (Users). Tις τοποθεσίες (Places) Tα Tweets. Τις γενικές οντότητες (Entities). Κάθε οντότητα έχει τα δικά της χαρακτηριστικά, κάποια εκ των οποίων είναι δημόσια διαθέσιμα ενώ άλλα είναι ιδιωτικά ή απαιτούν ειδική εξουσιοδότηση από πλευράς του χρήστη[twitter API Documentation]. Κάθε τέτοια οντότητα μπορεί να υπάρχει είτε αυτόνομα είτε εντός άλλων οντοτήτων, όπως για παράδειγμα συμβαίνει με τις τοποθεσίες που υπάρχουν εντός των χρηστών και των Tweets. Στη συγκεκριμένη διπλωματική εργασία, ενδιαφέρον παρουσιάζουν οι χρήστες, αφού είναι απαραίτητοι για να μελετηθεί η προδιάθεση παραβατικής συμπεριφοράς και δυνητικά η εκδήλωση εκ των έσω απειλής, και τα Tweets αφού μέσω αυτών ελέγχεται η προδιάθεση. Αναλυτικότερα για τα Tweets, ενδιαφέρον παρουσιάζουν τα κείμενα (Texts) γιατί επιτρέπουν την ταξινόμηση βάσει πολιτικών χαρακτηριστικών και οι ημερομηνίες δημοσίευσης αφού βάσει αυτών μπορεί να λειτουργήσει η χρονικότητα της συμπεριφοράς. Ταυτόχρονα ενδιαφέρον παρουσιάζουν και οι σύνδεσμοι οι οποίοι δημοσιεύει (URLs), και οι οποίοι είναι χαρακτηριστικό του Tweet, και οι κατηγορίες στις οποίες αυτοί ανήκουν. 5.4 Περιγραφή αλγορίθμου Με βάση τα όσα περιγράφηκαν προηγουμένως, ο αλγόριθμος ο οποίος αναπτύχθηκε με σκοπό την εξαγωγή συμπερασμάτων σχετικά με τη χρονικότητα της συμπεριφοράς λειτουργεί ως εξής: Συλλέγει το αποτέλεσμα της ταξινόμησης των Tweets ανά χρήστη και την ημερομηνία κατά την οποία αναρτήθηκε το συγκεκριμένο κείμενο. 56

57 Συλλέγει συναφής πληροφορίες για τα Tweets, όπως τα URLs από τα οποία κρατάει τις κατηγορίες τους. Για κάθε ένα από τα παραπάνω δεδομένα δημιουργεί έναν μέσο όρο δημοσιεύσεων ανά ημέρα, ώρες που συνηθίζει να συνδέεται στο σύστημα, ποιες είναι οι πολιτικές πεποιθήσεις αυτών που δημοσιεύει, τι URLs συνήθως δημοσιεύει, το μέσο μήκος χαρακτήρων αυτών που δημοσιεύει. Αφού εξαχθούν τα παραπάνω, για κάθε ένα από αυτά εντοπίζει τυχόν αποκλίσεις σε εβδομαδιαία βάση οι οποίες καταγράφονται. Παρακάτω υπάρχει διαγραμματική απεικόνιση του αλγορίθμου. Εικόνα 1 Διαγραμματική απεικόνιση αλγορίθμου 57

58 6. Υλοποίηση 6.1 Μελέτη Υλοποίησης Για τη διεκπεραίωση των στόχων της παρούσας εργασίας, κρίθηκε απαραίτητη η συλλογή δεδομένων χρηστών, η επεξεργασία των οποίων θα συνδράμει στην μελέτη της χρονικότητας της συμπεριφοράς τους. Η μελέτη και επεξεργασία των δεδομένων αυτών, θα εξάγει αφενός ένα γενικό συμπέρασμα σχετικά με τη συμπεριφορά του χρήστη στα social media και κατά πόσο μπορεί να θεωρηθεί ως δυνητική εκ των έσω απειλή και αφετέρου εξάγει συναφή συμπεράσματα συναρτήσει χρονικών πλαισίων. Προκειμένου να καταστεί δυνατή η προαναφερθείσα μελέτη, είναι αναγκαία η συλλογή των δεδομένων από συγκεκριμένα μέσα κοινωνικής δικτύωσης. Βάσει των δεδομένων που ήταν επιθυμητό να συλλεχθούν, επιλέχθηκε το Twitter 11 (παρακάτω θα αναφέρεται ως «το μέσο» ή ως Twitter). Για να συγκεντρωθεί η συλλογή αυτή, αναζητήθηκαν υπάρχοντα αυτοματοποιημένα προγράμματα συλλογής δεδομένων από ιστοσελίδες (παρακάτω θα αναφέρονται ως «crawlers») τα οποία καθιστούν δυνατή τη συγκέντρωση πληροφοριών σχετικά με χρήστες, τα μηνύματα που αναρτούν και τις επιμέρους σχέσεις μεταξύ των εννοιών αυτών, δηλαδή τη δυνατότητα ο χρήστης να ακολουθεί άλλους χρήστες και το τι γράφουν, αυτά τα οποία γράφουν ποιοι τα αναμεταδίδουν και κυρίως το τι γράφουν Υπάρχοντες Crawlers Για τη συλλογή των απαραίτητων δεδομένων από το Twitter, αναζητήθηκαν και εξετάστηκαν ορισμένοι crawlers με σκοπό να ελεγχθεί το αν καλύπτουν τις απαιτήσεις που τίθενται από την συγκεκριμένη εργασία. Οι crawlers που επιλέχθηκαν δεν αφορούσαν μόνο crawlers που αναπτύχθηκαν εντός ακαδημαϊκών πλαισίων αλλά και crawlers που ανέπτυξαν τρίτοι για διάφορους λόγους. Οι συγκεκριμένοι crawlers κρίθηκαν ανεπαρκείς για λόγους που αναλύονται παρακάτω

59 Ο Crawler των Chu & Gianvecchio [Chu,Gianvecchio,2010], σκοπός του οποίου είναι να αυτοματοποιήσει την διαδικασία ελέγχου για το αν ένας λογαριασμός χρήστη είναι μηχανή ή άνθρωπος στηριζόμενος στην αλληλεπίδραση αυτού του λογαριασμού με τρίτους, κρίθηκε ανεπαρκής για τους παρακάτω λόγους. Αφενός ήταν υλοποιημένος σε παλαιά έκδοση της διεπαφής προγραμματισμού εφαρμογών παρακάτω θα αναφέρεται ως API που προσφέρει το Twitter η οποία έχει καταργηθεί και κατά συνέπεια δεν λειτουργεί πλέον. Εκτός αυτών, η λειτουργία του μερικώς δηλαδή η καταγραφή της αλληλεπίδρασης μεταξύ των χρηστών- αφορά και την παρούσα εργασία, ωστόσο δεν λειτουργεί πλέον και, ταυτόχρονα, δεδομένα αναγκαία για την παρούσα εργασία δεν καταγράφονταν. Ο δεύτερος crawler [Wang, Alex Hai,2010], ο οποίος ήταν σχεδιασμένος για να καταγράφει ποιοι χρήστες αποστέλλουν ανεπιθύμητα μηνύματα (spam)σε άλλους λογαριασμούς, μέσω συστηματικής ανάλυσης των προφίλ αυτών συναρτήσει θεμάτων που ήταν καινούρια και συνομιλούσαν αρκετοί χρήστες γι αυτά κρίθηκε ανεπαρκής για τους παρακάτω λόγους. Όπως και ο προηγούμενος, έτσι και αυτός ο αλγόριθμος είχε αναπτυχθεί σε έκδοση του API που δεν υποστηρίζεται πλέον. Όπως είναι σαφές, αυτό είναι πέραν των πλαισίων της συγκεκριμένης εργασίας. Για τους παραπάνω λόγους, ο συγκεκριμένος αλγόριθμος απορρίφθηκε. O τρίτος crawler, ο οποίος ονομάζεται TwitterEcho, [Boanjak, 2012] είναι σχεδιασμένος με τέτοιο τρόπο ώστε η συλλογή δεδομένων να αφορά κοινότητες. H παρούσα εργασία ασχολείται με τους χρήστες ως μονάδες παρότι εξάγει γνώση από τις ομάδες στις οποίες ο χρήστης εντάσσεται- ενώ ταυτόχρονα o TwitterEcho είναι ρυθμισμένος με τέτοιο τρόπο ώστε να συλλέγει πληροφορίες για πορτογαλικές κοινότητες. Αυτό δεν ικανοποιεί τις απαιτήσεις της παρούσας εργασίας αφού ασχολείται με χρήστες που ανήκουν στην ελληνική κοινότητα του Twitter. Ως εκ τούτου, ο TwitterEcho κρίθηκε ανεπαρκής και απορρίφτηκε. Ο τελευταίος αλγόριθμος που αναλύθηκε, είναι γνωστός ως creepy 12. Η βασική του λειτουργία είναι να ελέγχει αν τα tweets του χρήστη περιέχουν γεωγραφική τοποθεσία. Απορρίφθηκε γιατί αφενός τα δεδομένα που καταγράφει δεν

60 αφορούν την συγκεκριμένη εργασία και αφετέρου γιατί δεν αποθηκεύει πουθενά τα δεδομένα αυτά. Δεδομένης τη μη κάλυψης των αναγκών σε δεδομένα από υπάρχουσες υλοποιήσεις, κρίθηκε αναγκαία η εκ νέου ανάπτυξη crawler. Η προγραμματιστική διεπαφή που προσφέρει το Twitter (Twitter API), η ανάγκη λήψης συγκεκριμένων γνωρισμάτων που παρέχει ο ιστότοπος καθώς και η υποστήριξη βιβλιοθηκών για ανάπτυξη εργαλείων σε διάφορες γλώσσες, οδήγησαν στη σχεδίαση και ανάπτυξη λογισμικού, το οποίο θα συλλέξει τα επιθυμητά δεδομένα. Απαραίτητη κρίθηκε επίσης η δημιουργία βάσης δεδομένων, προκειμένου να αποθηκευτούν οι συλλεγόμενες πληροφορίες με δομημένο τρόπο, ώστε να μπορούν να χρησιμοποιηθούν μεταγενέστερα για την εξαγωγή γνώσης Επιλογή σχεδίασης Με βάση όσα αναφέρθηκαν προηγουμένως, αποφασίστηκε ότι προτιμότερο είναι να υλοποιηθεί ένας crawler ώστε να ικανοποιηθούν πλήρως οι απαιτήσεις που τίθενται από την παρούσα εργασία. Για το σκοπό αυτό, αρχικά, μελετήθηκε το API Twitter API Documentation που προσφέρει το Twitter. Αναλύθηκε το API ως προς το ποιες είναι οι βασικές του έννοιες (το σύνολο των εννοιών παρακάτω θα αναφέρεται ως «οικοσύστημα»), και ποια γνωρίσματα τις χαρακτηρίζουν. Επιπρόσθετα, ποιες από αυτές παρουσιάζουν ενδιαφέρον για την παρούσα εργασία ώστε να σχεδιαστεί η βάση δεδομένων όπου θα αποθηκεύονται τα δεδομένα τα οποία συλλέγει ο crawler με σκοπό την περαιτέρω επεξεργασία αυτών. Οι δύο βασικές έννοιες που ενδιαφέρουν τη συγκεκριμένη εργασία είναι: ο χρήστης. τα tweets αυτού. Ως tweet ορίζεται ένα κείμενο 140 χαρακτήρων που μπορεί να περιέχει αλφαριθμητικούς, τοποθεσία, URLs και hashtags. Ως hashtag ορίζεται οποιαδήποτε φράση που αποτελείται αποκλειστικά από λατινικούς χαρακτήρες, ο πρώτος χαρακτήρας της οποίας είναι το #. Η χρήση hashtags από τον χρήστη επιτρέπει στα tweets του να εμφανιστούν με συγκεκριμένα κριτήρια αναζήτησης. 60

61 Κάθε έννοια χαρακτηρίζεται από τα δικά της γνωρίσματα, κάποια εκ των οποίων δεν αφορούν την παρούσα εργασία. Μερικά από τα γνωρίσματα που δεν αφορούν την παρούσα εργασία είναι in_reply_to_user_id, το οποίο μπορεί να εξαχθεί μέσω του status του tweet lang, το οποίο μπορεί να εξαχθεί μέσω του lang του χρήστη ως έννοια retweeted, το οποίο μπορεί να εξαχθεί μέσω του νούμερου των retweets που ήδη έχουν γίνει, δηλαδή αν είναι 0 το συγκεκριμένο γνώρισμα είναι false αλλιώς true. Ταυτόχρονα, κάθε έννοια περιέχει ως γνώρισμα μέσα της μια σειρά από άλλες οντότητες οι οποίες μπορεί να είναι είτε σύνδεσμοι (URLs) είτε ετικέτες (hashtags) που περιέχονται είτε στις πληροφορίες του χρήστη είτε στα tweets αυτού. Αυτές οι οντότητες, παρότι υπάρχουν και αυτόνομες στο οικοσύστημα του Twitter, στην συγκεκριμένη εργασία αποκτώνται μέσω των tweets ως επί το πλείστον- ή μέσω του χρήστη ως οντότητα. Μελετώντας το Twitter API, παρατηρεί κανείς ότι είναι REST-Based και λειτουργεί μέσω κατάλληλα δομημένων ερωτημάτων. Το REST (Representational State Transfer) πρόκειται για μια προσέγγιση της τεχνολογίας λογισμικού που αφορά κατανεμημένα συστήματα, στην συγκεκριμένη περίπτωση τον παγκόσμιο ιστό [Fielding, 2000]. τα δεδομένα που είναι διαθέσιμα, παραλαμβάνονται έπειτα από ένα αίτημα στην υπηρεσία ιστού, η οποία βρίσκεται στην διεύθυνση στην περίπτωση του Twitter Διάγραμμα Οντοτήτων-Συσχετίσεων (Entity-Relationship Diagram) Με βάση τα όσα περιγράφηκαν παραπάνω καθώς και τις λειτουργίες που τα υλοποιούν 13, σχεδιάστηκε το διάγραμμα οντοτήτων-συσχετίσεων [Elmasri & Navathe, 2005] (Entity-Relationship)

62 Tο διάγραμμα οντοτήτων-συσχετίσεων αποτελεί το εννοιολογικό σχήμα της σχεσιακής βάσης δεδομένων, η οποία θα υλοποιηθεί βάσει αυτού. Σε πρώτο στάδιο φαίνονται μόνο οι οντότητες και οι σχέσεις που τις συνδέουν, ώστε να περιοριστεί η πολυπλοκότητα του σχήματος. Παρακάτω ακολουθεί αναλυτικότερη περιγραφή για κάθε οντότητα μαζί με τα γνωρίσματα αυτής. user 0..* 0..* follow 0..* tweet 0..* 0..* favorite contain contain post retweet 0..* hashta g 0..* 1 url has Εικόνα 2 ER διάγραμμα 1 Type <<enum>> Facebook Youtube Blog Site Η οντότητα Χρήστης (User) περιέχει δεδομένα σχετικά με τα δημογραφικά χαρακτηριστικά του χρήστη (βιογραφικό, περιοχή, γλώσσα, τυχόν URLs) καθώς και πληροφορία σχετικά με το πότε εγγράφηκε στο μέσο, πόσοι χρήστες είναι εγγεγραμμένοι(followers) σε αυτόν για να διαβάζουν τα tweets του και σε πόσους χρήστες είναι εγγεγραμμένος αυτός (friends), αν χρειάζεται εξουσιοδότηση για να δει κάποιος τι γράφει, αν έχει ενεργοποιήσει την καταγραφή γεωγραφικής τοποθεσίας, καθώς και το σε πόσες λίστες περιλαμβάνεται. Για τους χρήστες ως έννοια: 62

63 Screen_name: Το όνομα το οποίο έχει επιλέξει ο χρήστης στο μέσο και μέσω του οποίου μπορεί να αλληλεπιδρά με άλλους χρήστες. Είναι σε μορφή αλφαριθμητικού Name: Το όνομα που εμφανίζεται στο προφίλ του χρήστη. URL: Το URL που περιέχεται στο βιογραφικό του χρήστη. User_id: Μοναδικό γνώρισμα κάθε tweet που το διαφοροποιεί από όλα τα άλλα. Created_at: H ημερομηνία και η ώρα δημιουργίας του συγκεκριμένου λογαριασμού. Language: H γλώσσα που επέλεξε ο χρήστης κατά τη δημιουργία του προφίλ του, κατά BCP Description: Ένα είδος σύντομου βιογραφικού το οποίο δημιουργείται από τον χρήστη. Location: Η περιοχή στην οποία βρίσκεται ο χρήστης. Δεδομένου του μέσου, δεν είναι απαραίτητο η περιοχή που εισάγει ο χρήστης να αντιστοιχεί σε πραγματική περιοχή. Protected: Γνώρισμα το οποίο περιγράφει το αν επιτρέπει ο χρήστης να διαβάζει οποιοσδήποτε τα tweets του ή αν χρειάζεται προέγκριση από τον ίδιο για να διαβαστούν. Listed_count: Γνώρισμα το οποίο λέει σε πόσες λίστες ανήκει ένας χρήστης. Friends_count: Γνώρισμα το οποίο περιγράφει τον αριθμό των ατόμων που ακολουθεί ο χρήστης. Το συγκεκριμένο γνώρισμα δεν είναι αμφίδρομο, δηλαδή μπορεί κάποιος χρήστης να καταχωρίσει κάποιον ως

64 friend, χωρίς να ναι απαραίτητο και ο άλλος να κάνει το ίδιο. Ταυτόχρονα, το API επιτρέπει να συλλέξει κάποιος και το ποιοι είναι αυτοί οι χρήστες. Statuses_count: Γνώρισμα το οποίο περιγράφει το πόσα tweets έχει γράψει συνολικά ένας χρήστης. Το API επιτρέπει να συλλεχθούν μόνο τα τελευταία tweets του χρήστη. Favorites_count: Γνώρισμα το οποίο περιγράφει το πόσα tweets άρεσαν συνολικά σ έναν χρήστη. Το API επιτρέπει να συλλεχθούν τα tweets που άρεσαν σε έναν χρήστη. Followers_count: Γνώρισμα το οποίο περιγράφει το πόσοι παρακολουθούν τα tweets ενός χρήστη, δηλαδή πόσοι έχουν σχέση Friend μαζί του. Ταυτόχρονα, το API επιτρέπει να συλλέξει κάποιος και το ποιοι είναι αυτοί οι χρήστες. Geolocation_enabled: Γνώρισμα το οποίο δηλώνει αν ο χρήστης έχει ενεργοποιήσει τη λειτουργία που καταγράφει τη γεωγραφική του τοποθεσία.. Εικόνα 3 ER διάγραμμα- Οντότητα Χρήστης και γνωρίσματα αυτής Η έννοια Tweet περιέχει δεδομένα σχετικά με statuses του χρήστη(κείμενο,urls, hashtags) καθώς και πληροφορία σχετικά με το πότε δημοσιεύτηκε στο μέσο, σε πόσους χρήστες άρεσε, πόσοι χρήστες το αναδημοσίευσαν, αν χρειάζεται εξουσιοδότηση για να δει κάποιος τι γράφει, αν έχει ενεργοποιήσει την καταγραφή γεωγραφικής τοποθεσίας 64

65 Για τα tweets ως έννοιες: Hashtags: Όλα τα hashtags τα οποία περιέχονται σε ένα tweet. Ωστόσο, τα hashtags είναι οντότητες. Status: Το κείμενο που γράφτηκε στο tweet. URLs: Όλα τα URLs που περιέχονται σε ένα tweet. Τα URLs είναι οντότητες κατά το Twitter. ID: Μοναδικό γνώρισμα κάθε tweet που το διαφοροποιεί από όλα τα άλλα. Created_at: H ημερομηνία και η ώρα δημοσίευσης του συγκεκριμένου tweet. Ταυτόχρονα, ενδιαφέρον παρουσιάζει το πόσες φορές αναμεταδόθηκε αυτούσιο το συγκεκριμένο tweet οπότε καταγράφεται και το retweet_count καθώς και το σε πόσους χρήστες άρεσε άρα καταγράφεται και το favorite_count. Εδώ πρέπει να σημειωθεί ότι ένας χρήστης μπορεί να αναμεταδώσει ή/και να του αρέσουν πολλά tweets και ένα tweet μπορεί να αναδημοσιευθεί ή/και να αρέσει σε πολλούς χρήστες.. Εικόνα 4 ER διάγραμμα- Οντότητα Tweet και γνωρίσματα αυτής Ειπώθηκε ότι οι συγκεκριμένες οντότητες περιέχουν μέσα τους, υπό συνθήκες, και άλλες οντότητες, οι οποίες αφορούν την παρούσα εργασία και πιο συγκεκριμένα είτε hashtags είτε urls. Δεδομένου του ότι το ίδιο hashtag ή/και το ίδιο url μπορεί να βρίσκονται σε παραπάνω από ένα tweets και ταυτόχρονα στο οικοσύστημα θεωρούνται ξεχωριστές οντότητες, καταγράφονται ως τέτοιες ενώ ταυτόχρονα η καταγραφή τους ως τέτοιες βελτιστοποιεί και τη βάση δεδομένων που θα σχηματιστεί βάσει αυτού του ER διαγράμματος. 65

66 Εικόνα 5 ER διάγραμμα- Οντότητα URL και Hashtag και γνωρίσματα αυτών Σχεσιακό μοντέλο Το σχεσιακό μοντέλο [Elmasri & Navathe, 2005] παρουσιάζει μια βάση δεδομένων ως συλλογή από σχέσεις, που στην οποία κάθε σχέση είναι ένας πίνακας με διακριτό όνομα. Κάθε στήλη στον πίνακα αντιπροσωπεύει ένα γνώρισμα της οντότητας και κάθε γραμμή του πίνακα αποτελεί μια πλειάδα, η οποία αντιπροσωπεύει μια σχέση μεταξύ τιμών και γνωρισμάτων. Η μετάβαση [Elmasri & Navathe, 2005] από το διάγραμμα οντοτήτωνσυσχετίσεων σε σχεσιακό επιτυγχάνεται ακολουθώντας μια διαδικασία βημάτων, η οποία έχει ως κύρια σημεία τη μετατροπή των οντοτήτων σε σχέσεις και την αναπαράσταση των συσχετίσεων με χρήση ξένων κλειδιών η οποία ταυτόχρονα βελτιστοποιεί και την βάση δεδομένων αφού ίδια δεδομένα δεν καταγράφονται δύο ή περισσότερες φορές. Αρχικά, για κάθε οντότητα δημιουργείται μια σχέση που περιέχει τα γνωρίσματα της. Για κάθε συσχέτιση 1 προς 1 (1-1) προσδιορίζονται οι οντότητες που συμμετέχουν στη συσχέτιση και επιλέγεται μία από τις δύο ώστε να συμπεριληφθεί το πρωτεύον κλειδί της ως ξένο κλειδί στην άλλη. Στη συνέχεια εντοπίζονται οι συσχετίσεις που έχουν πολλαπλότητα 1 προς πολλά (1-Ν). Σε αυτή την περίπτωση από τη μεριά του Ν συμπεριλαμβάνεται επιπλέον στα γνωρίσματα της οντότητας, ως ξένο κλειδί, το πρωτεύον κλειδί της οντότητας από την πλευρά 1. Τέλος, για την προσέγγιση των συσχετίσεων Μ-Ν δημιουργείται ένας καινούργιος πίνακας (σχέση) ο οποίος περιέχει ως γνωρίσματα τα πρωτεύονται κλειδιά των οντοτήτων που συμμετέχουν στη συσχέτιση. Ο συνδυασμός τους αποτελεί το πρωτεύον κλειδί του πίνακα. 66

67 Εφαρμόζοντας την παραπάνω διαδικασία προκύπτει το σχεσιακό διάγραμμα που ακολουθεί παρακάτω κι αποτελεί το μοντέλο της βάσης του συστήματος για την συλλογή των δεδομένων από το Twitter. Εικόνα 6 Σχεσιακό διάγραμμα βάσης Δεδομένων Οι σχέσεις πολλά προς πολλά (Ν-Ν) αποτυπώνονται στους πίνακες tweetshashes & tweetsurls. Οι σχέσεις ένα-προς-πολλά (1-Ν) αποτυπώνονται στους πίνακες followers και retweets. 6.2 Yλοποίηση O crawler o οποίος υλοποιήθηκε στην παρούσα εργασία, δεδομένων των λειτουργιών που περιγράφηκαν παραπάνω και των δεδομένων των οποίων επιθυμεί ο εκπονών να συλλέξει, λειτουργεί, περιγραφικά, ως εξής: Για τις ανάγκες της παρούσας εργασίας δημιουργήθηκε ένας λογαριασμός developer, μέσω του οποίου δημιουργήθηκε μια εφαρμογή. Βασικός λόγος ο οποίος οδήγησε σε αυτή την επιλογή είναι ότι αρκετές από τις αιτήσεις που κάνει ο crawler στο API χρειάζονται αυθεντικοποίηση και άρα έγκυρα στοιχεία. Η εφαρμογή συλλέγει στοιχεία από έναν χρήστη μέσω του οποίου οδηγείται στους επόμενους βάσει των ατόμων που ο χρήστης ακολουθεί. Παρότι οι σχέσεις αποθηκεύονται πλήρως, στη συγκεκριμένη λίστα 67

68 αποθηκεύονται μόνο όσοι χρήστες ανήκουν στην ελληνική κοινότητα του Twitter. Στην συνέχεια η εφαρμογή συλλέγει τα τελευταία 3000 tweets του χρήστη. Ο λόγος ο οποίος συμβαίνει αυτό είναι διότι το νέο API του Twitter θέτει αυτόν τον περιορισμό, ο οποίος σε περίπτωση που ξεπεραστεί οδηγεί σε προσωρινή απαγόρευση της χρήσης του API, πράγμα το οποίο δεν είναι θεμιτό. Σε αυτό το σημείο, αποθηκεύει όσα δεδομένα συγκεντρώθηκαν στη βάση δεδομένων. Τέλος, επιλέγει τον επόμενο χρήστη από την λίστα τον followers και επαναλαμβάνει όσα περιγράφτηκαν παραπάνω. Αναφέρθηκε προηγουμένως ότι το API σε περίπτωση υπέρβασης του αριθμού των αιτημάτων που αποστέλλονται σε αυτό (180 ερωτήματα ανά 15 λεπτά) και δεδομένου του ότι υπάρχει περιορισμός στις απαντήσεις (για παράδειγμα 5000 followers ανά αίτηση, 200 tweets ανά αίτηση) είναι αναμενόμενο να ξεπεράσει τον αριθμό των αιτημάτων που αποστέλλει. Για να αποφευχθεί αυτό και για να μην επιβαρύνεται το API του Twitter, ο αλγόριθμος πριν προχωρήσει στον επόμενο χρήστη, σταματάει την λειτουργία του για 15 λεπτά Περιγραφή διάρθρωσης κώδικα Η διάρθρωση του κώδικα χωρίζεται σε αρχεία τα οποία υλοποιούν κλάσεις που επιτελούν συγκεκριμένες λειτουργίες. Αναλυτικότερα, οι κλάσεις είναι οι: Η dbservice, η οποία υλοποιεί την επικοινωνία με την βάση δεδομένων. Η twitterservice η οποία χρησιμοποιεί το Twitter API και αφορά την επικοινωνία της εφαρμογής με το Twitter. Η usersservice η οποία υλοποιεί διάφορες λειτουργίες που αφορούν τον χρήστη, κυρίως ελέγχους για το αν ο χρήστης ανήκει στην ελληνική κοινότητα ή όχι, αφού η παρούσα εργασία, πειραματικά, δοκιμάζεται σε ελληνόφωνο κοινό. 68

69 6.2.2 Επιλογή Γλώσσας ανάπτυξης Για την υλοποίηση επιλέχθηκε να χρησιμοποιηθεί μια γλώσσα η οποία να μπορεί να εκτελείται ανεξαρτήτως λειτουργικού συστήματος, χωρίς να χρειάζεται compile για να εκτελεστεί ενώ ταυτόχρονα θα έπρεπε να υποστηρίζει JSON-encoded strings, HTTP Requests και αν είναι δυνατόν να υπάρχει επίσημη βιβλιοθήκη που να υλοποιεί το API του Twitter. Έτσι η γλώσσα που επιλέχθηκε είναι η Python (2.7), η οποία συν τοις άλλοις, μπορεί εύκολα να αναγνωστεί από κάποιον που δεν έχει εμπειρία με την γλώσσα, ενώ προσφέρει και διάφορες επεκτάσεις, πράγμα το οποίο χρειάστηκε στην υλοποίηση του crawler. Ταυτόχρονα, το πιο σημαντικό ρόλο, έπαιξε η ευκολία ανάπτυξης σε Python και η εξοικείωση η οποία υπήρχε Επιλογή Συστήματος Διαχείρισης Βάσεων Δεδομένων Για την ανάπτυξη επιλέχθηκε η MySQL (5.5.16) κυρίως γιατί προσφέρεται το phpmyadmin, υπάρχει εξοικείωση με το συγκεκριμένο σύστημα, είναι εύκολη η εγκατάσταση αυτής στο περιβάλλον ανάπτυξης που επιλέχθηκεκαι προσφέρει μία σταθερότητα που ήταν απαιτούμενη για την συγκεκριμένη εργασία Πακέτα Λογισμικού Για την υλοποίηση της εφαρμογής χρησιμοποιήθηκαν πακέτα λογισμικού τα οποία αναφέρονται παρακάτω. Συγκεκριμένα χρησιμοποιήθηκαν: Το peewee (2.1.3) 15 το οποίο είναι ένα εργαλείο αντικειμενοστρεφούς σχεσιακής αντιστοίχισης (Object-relational mapping, ORM) λογισμικό και διευκόλυνε την αποθήκευση καθώς και την προσπέλαση των δεδομένων στην βάση δεδομένων. Ουσιαστικά, όπως κάθε ORM, μετατρέπει objects σε μορφή τέτοια που επιτρέπεται η αποθήκευσή τους σε μια βάση δεδομένων. Το dateutil 16. Η επιλογή αυτή πραγματοποιήθηκε καθώς τα δεδομένα από το Twitter API, κωδικοποιημένα λόγω JSON και κατά την 15 Διαθέσιμο στο 16 Διαθέσιμο στο 8d03c6c25ead6f9cab0cde83e6f672b52480ab90 69

70 αποκωδικοποίηση αυτών γίνονται όλα αλφαριθμητικά. Έτσι, το peewee δεν είναι σε θέση να αλλάξει τύπο σε ένα String και να το κάνει ημερομηνία, κάτι που το dateutil πραγματοποιεί αυτόματα. Το python-twitter 17 αφού διαχειρίζεται μεγάλο κομμάτι της περιπλοκότητας του Twitter API ενώ είναι και επίσημη βιβλιοθήκη. Ουσιαστικά αυτοματοποιεί τα αιτήματα που γίνονται προς το API, αυτοματοποιεί την διαχείριση των απαντήσεων και αυτοματοποιεί την αποκωδικοποίηση αυτών από κωδικοποίηση JSON σε Unicode Περιβάλλον ανάπτυξης Βασική πλατφόρμα ανάπτυξης αποτέλεσε το Debian 18 γιατί προσφέρει ικανοποιητική διαχείριση των πακέτων λογισμικού και αυτοματοποιημένο τρόπο ενημέρωσης αυτών PIP 19 - πράγμα το οποίο προσφέρει μεγαλύτερη σταθερότητα και καλύτερη ενσωμάτωση της Python σε αυτό. Ως IDE χρησιμοποιήθηκε το Geany 20 αφενός λόγω ικανοποιητικής επαφής του εκπονούντος με αυτό και αφετέρου λόγω της λιτότητας που προσφέρει και της ευκολίας στη διαχείριση του κώδικα κατά την ανάπτυξη. Εικόνα 7 Το περιβάλλον ανάπτυξης Geany σε λειτουργικό σύστημα Debian 17 Διαθέσιμο στο 18 Διαθέσιμο στο 19 Διαθέσιμο στο 20 Διαθέσιμο στο 70

71 6.2.6 Προβλήματα που αντιμετωπίστηκαν Κατά την υλοποίηση του crawler, παρουσιάστηκαν κάποια προβλήματα, τα οποία αντιμετωπίστηκαν με διάφορους τρόπους. Τα κυριότερα από αυτά αφορούν το API του Twitter και περιγράφονται παρακάτω. Το νέο API θέτει όριο στο πόσα Tweets μπορεί να προσπελάσει κάποιος και το όριο αυτό είναι τα tweets ανά χρήστη. Για να ξεπεραστεί αυτό, θα πραγματοποιηθούν επιπλέον περάσματα του crawler στα δεδομένα που έχει ήδη συλλέξει, προκειμένου να τα ενημερώσει.. Ταυτόχρονα, το API επιτρέπει 180 requests ανά 15 λεπτά, όμως σε κάθε request επιστρέφει συγκεκριμένο αριθμό αποτελεσμάτων (για παράδειγμα, το API επιστρέφει 200 tweets ανά αίτημα, άρα για να αποκτηθούν 3000 tweets χρειάζονται 15 αιτήματα). Για να επιλυθεί αυτό, όταν ο αλγόριθμος συλλέξει όλα τα στοιχεία του χρήστη, τα 3000 tweets και τους followers αυτού σταματάει την λειτουργία του για 15 λεπτά ώστε να εξασφαλίζεται η απρόσκοπτη λειτουργία του χωρίς εξαιρέσεις, παρακάτω θα αναφέρονται ως Exceptions. Ταυτόχρονα, όταν η συλλογή δεδομένων που επιστρέφει είναι οντότητες μεγάλες από άποψη μνήμης (παραδείγματος χάριν προφίλ χρηστών που ακολουθούν έναν χρήστη) τότε επιστρέφει πάλι Exception. Για να επιλυθεί αυτό, ο αλγόριθμος ζητάει απ το API να επιστρέψει μόνον τα Ids των χρηστών που ακολουθούν τον χρήστη Δημιουργία και Πρόσβαση στη Βάση Δεδομένων Η δημιουργία της βάσης δεδομένων μπορεί να γίνει με δύο τρόπους. Είτε μέσω του peewee, το οποίο προσφέρει δυνατότητα δημιουργίας βάσης δεδομένων, συνάρτηση της οποίας υλοποιείται στο αρχείο dbservice.py (init()) και μπορεί ο χρήστης να την καλέσει στην πρώτη εκτέλεση του crawler είτε εναλλακτικά να την δημιουργήσει χειροκίνητα μέσω SQL queries ή μέσω της διεπαφής που προσφέρει το phpmyadmin. Η πρόσβαση στη Βάση Δεδομένων γίνεται με δύο τρόπους. Αφενός ο αλγόριθμος χρησιμοποιεί το ORM (peewee), ωστόσο ο χρήστης μπορεί να επιλέξει να περιηγηθεί στη βάση δεδομένων μέσω phpmyadmin σε περίπτωση που το επιθυμεί αλλά και μέσω terminal. 71

72 6.2.8 Λειτουργία αλγορίθμου Ο αλγόριθμος ξεκινάει από έναν αρχικό χρήστη για τον οποίο συλλέγει τις πληροφορίες του και όλα τα tweets του. Στη συνέχεια, αποθηκεύει τους followers σε μια λίστα έστω userslist-, αλλά αποθηκεύει τα ID τους στη βάση δεδομένων. Κατόπιν, διαλέγει τον πρώτο της λίστας userslist και ελέγχει μέσω πληροφοριών αυτού ή μέσω των tweets του- αν ο χρήστης ανήκει στην ελληνική κοινότητα που διαμορφώνεται. Αν ο χρήστης είναι ελληνόφωνος τον αποθηκεύει στη βάση δεδομένων και αυξάνει έναν μετρητή κατά ένα, αποθηκεύει τους followers του, αποθηκεύει τα tweets του, προσθέτει τους followers του στη λίστα userslist αφαιρώντας τις διπλές εγγραφές, διαγράφει τον ίδιο απ την userslist και συνεχίζει με τον επόμενο στην userslist αφού πρώτα σταματήσει για 10 λεπτά τη λειτουργία του. Ο αλγόριθμος τερματίζει όταν ο μετρητής των ελληνόφωνων χρηστών φτάσει τους Εικόνα 8 Διαγραμματική αναπαράσταση λειτουργίας Crawler 72

73 6.2.9 Τρόποι εκτέλεσης Ο crawler δεν προσφέρει κάποια γραφική διεπαφή αφού είναι terminal-based, ωστόσο ενημερώνει τον χρήστη για το τι λειτουργίες κάνει κάθε φορά -με σκοπό να υπάρχει ενός είδους αλληλεπίδραση- μέσω κειμένου. Ο χρήστης μπορεί να εκκινήσει την εφαρμογή είτε μέσω του terminal (python main.py) είτε εκτελώντας από κάποιο IDE το αρχείο main.py 21. Ωστόσο θα πρέπει να έχει δώσει τα σωστά στοιχεία στο αρχείο dbservice.py για να συνδεθεί στη Βάση Δεδομένων. Εικόνα 9 Πρόσβαση στη βάση δεδομένων μέσω του phpmyadmin Τέλος, αν ο χρήστης το επιθυμεί, μπορεί στο αρχείο main.py να αλλάξει τον seeder, δηλαδή τον αρχικό χρήστη απ τον οποίο ξεκινά η συλλογή δεδομένων. 21 Στο τέλος, υπάρχει παράρτημα με τον κώδικα. 73

74 Εικόνα 10 Εκτέλεση μέσω του Geany Εικόνα 11 Εκτέλεση μέσω terminal 6.3 Εξαγωγή δεδομένων (data mining) Εισαγωγή Η τεχνητή νοημοσύνη, ως επιστήμη, θα μπορούσε να οριστεί ως το γνωστικό πεδίο εκείνο το οποίο μελετά νοητικές ικανότητες μέσω της χρήσης υπολογιστών [Charniak & McDermott, 1985]. Για να επιτευχθεί αυτό, πρέπει να πληρούνται τέσσερις απαραίτητες προϋποθέσεις από ένα σύστημα [Russell & Norvig, 2009]: Να μπορεί να επεξεργάζεται φυσική γλώσσα για να μπορεί να επικοινωνήσει. Να μπορεί να αναπαριστά τη γνώση ούτως ώστε να μπορεί να αποθηκεύει αυτά που γνωρίζει αλλά και μαθαίνει. Να έχει δυνατότητα αυτοματοποιημένης συλλογιστικής ώστε να μπορεί να απαντά ερωτήσεις που δέχεται αλλά και να παράγει νέα γνώση 74

75 Να έχει τη δυνατότητα μηχανικής μάθησης έτσι ώστε να είναι ευπροσάρμοστο σε καταστάσεις τις οποίες δε γνωρίζει αλλά και να εξάγει νέα πρότυπα. Η παρούσα εργασία εστιάζει στο κομμάτι της εξαγωγής γνώσης και της μηχανικής μάθησης για λόγους που θα αναλυθούν εκτενέστερα παρακάτω Εξόρυξη Δεδομένων (data mining) Η εξόρυξη δεδομένων (data mining) αφορά ουσιαστικά την εξαγωγή χρήσιμης πληροφορίας (ή γνώσης) από δεδομένα. Η πληροφορία η οποία αποκτήθηκε, ήταν άγνωστη πριν την επεξεργασία αυτών. Επίσης η επεξεργασία των δεδομένων συνέβη με αυτοματοποιημένο τρόπο. Η διαδικασία περιλαμβάνει την εξαγωγή προτύπων και γνώσης [Russell & Norvig, 2009] από κάποια πηγή δεδομένων. Ενδεικτικά, πηγές δεδομένων μπορούν να θεωρηθούν βάσεις δεδομένων, ανοικτές πηγές δεδομένων στον παγκόσμιο ιστό και άλλα. Τα πρότυπα τα οποία εξάγονται πρέπει να είναι χρήσιμα και κατανοητά, αναφορικά πάντα με τον σκοπό για τον οποίο εξήχθη η γνώση. Δεδομένου του ότι είναι υποκατηγορία της τεχνητής νοημοσύνης, η εξαγωγή γνώσης είναι διεπιστημονική και περιλαμβάνει τομείς της τεχνητής νοημοσύνης όπως η μηχανική μάθηση, που αφορά την παρούσα εργασία, αλλά και εκτός αυτής. Τομείς πέραν της τεχνητής νοημοσύνης είναι οι βάσεις δεδομένων, η στατιστική, η ανάκτηση πληροφορίας, η φιλοσοφία και άλλα. Κατά τον Liu [Liu, 2007], οι πιο συχνές εργασίες της εξόρυξης δεδομένων είναι οι: Κατηγοριοποίηση (classification), εναλλακτικά ορίζεται και ως επιβλεπόμενη μάθηση (supervised learning). Σκοπός της κατηγοριοποίησης είναι το να κατατάξει ένα αντικείμενο σε ένα στοιχείο ενός προκαθορισμένου συνόλου, δεδομένου του ότι το αντικείμενο ταιριάζει στο συγκεκριμένο στοιχείο. Ως τεχνική προσπαθεί να μιμηθεί τον τρόπο μάθησης που ακολουθούν οι άνθρωποι. Όταν αντιμετωπίζει ένας άνθρωπος ένα νέο περιστατικό, προσπαθεί να το κατατάξει σε μια γνωστή κατηγορία συνήθως μέσω της διαδικασίας της αφαίρεσης. 75

76 Ομαδοποίηση (clustering), εναλλακτικά μη επιβλεπόμενη μάθηση (unsupervised learning). Πρόκειται για μια διαδικασία κατά την οποία ένας υπολογιστής προσπαθεί επεξεργάζεται ένα σύνολο αντικειμένων. Κατά την επεξεργασία αυτών, εντοπίζει κοινά χαρακτηριστικά στα αντικείμενα και δημιουργεί μια τάξη που περιέχει αυτά τα αντικείμενα. Αντικείμενα με διαφορετικά κοινά χαρακτηριστικά εντάσσονται σε άλλες τάξεις. Κανόνες συσχέτισης (association rules). Πρόκειται για μια διαδικασία η οποία εντοπίζει ομοιότητες μεταξύ των αντικειμένων και προσπαθεί να εντοπίσει τυχόν συσχετισμούς που υπάρχουν μεταξύ αυτών. Δεδομένης της γενικότητας της συγκεκριμένης διαδικασίας, μπορεί να χρησιμοποιηθεί σε μια πλειάδα εφαρμογών. Βασικό μειονέκτημα της είναι ότι δεν λαμβάνει υπόψη της την περίπτωση κατά την οποία τα αντικείμενα εμφανίζουν μια σειρά μεταξύ των συναλλαγών τους. Ακολουθιακά πρότυπα (sequential patterns). Για να επιλυθεί το πρόβλημα της ανίχνευσης κανόνων συσχέτισης, και ειδικά σε περιπτώσεις τις οποίες πρέπει να ληφθεί υπόψη η σειρά των συναλλαγών μεταξύ των δεδομένων, σχεδιάστηκε η ανίχνευση ακολουθιακών προτύπων. Η χρησιμότητα αυτής της διαδικασίας είναι προφανής όταν, για παράδειγμα, η εξαγωγή γνώσης αφορά την επεξεργασία ενός κειμένου με σκοπό να ανιχνευθούν τα πρότυπα μιας γλώσσας, όπου σημαντικό ρόλο έχουν οι λέξεις και η διάταξη αυτών σε μια πρόταση. Προτού εφαρμοστεί η εξόρυξη γνώσης απαιτείται να κατανοηθεί το πεδίο πάνω στο οποίο θα εφαρμοστεί, εντοπίζοντας τις κατάλληλες πηγές δεδομένων. Ταυτόχρονα πρέπει να οριστεί ποιος είναι ο στόχος ο οποίος πρέπει να επιτευχθεί. Ουσιαστικά, κάθε διαδικασία εξόρυξης γνώσης χωρίζεται σε τρία, διακριτά μεταξύ τους, στάδια [Liu, 2007]: Προεπεξεργασία (pre-processing). Η συλλογή των δεδομένων που θα χρησιμοποιηθούν στη διαδικασία, συνήθως, δεν είναι έτοιμη για άμεση επεξεργασία. Αυτό συμβαίνει για διάφορους λόγους, όπως ο θόρυβος που μπορεί να περιέχουν, περιττά γνωρίσματα και άλλα. Για να 76

77 επιτευχθεί αυτό το στάδιο μειώνονται τα δεδομένα είτε δειγματοληπτικά είτε βάσει συγκεκριμένων γνωρισμάτων που έχουν. Εξόρυξη δεδομένων (data mining). Τα επεξεργασμένα δεδομένα εισάγονται σε έναν αλγόριθμο εξαγωγής γνώσης, ο οποίος θα εξάγει πρότυπα ή γνώση. Μετεπεξεργασία (post-processing). Υπάρχει η πιθανότητα, μέρος των προτύπων των οποίον εξήχθησαν να μην είναι χρήσιμα. Συνέπεια αυτού είναι το να εντοπίζονται μονάχα τα χρήσιμα πρότυπα, με βάση τον στόχο, για τις ανάγκες της εφαρμογής Η διαδικασία αυτή, η οποία καλείται διαδικασία εξόρυξης γνώσης (data mining process) μπορεί να εκτελεστεί πολλές φορές επαναληπτικά. Αυτό συμβαίνει διότι, όπως προαναφέρθηκε, μπορεί να μην είναι εξαρχής ικανοποιητικό το αποτέλεσμα Πρότυπα (Patterns) Είναι ήδη γνωστό ότι η εξόρυξη γνώσης μπορεί να παράγει γνώση ή πρότυπα μέσα από τα δεδομένα. Ταυτόχρονα, τα πρότυπα πρέπει να συνεισφέρουν στο να επιτευχθεί ο στόχος ο οποίος έχει τεθεί. Η βασική συμβολή των προτύπων είναι να επιτρέπουν μη τετριμμένες προβλέψεις όσον αφορά νέα δεδομένα. Τα πρότυπα ακολουθούν δύο προσεγγίσεις: Μαύρου κουτιού (black box). Ο καθορισμός του προτύπου δεν είναι εύκολα κατανοητός. Διάφανου κουτιού (transparent box). Μέσω της κατασκευής του μπορεί να αποκαλυφθεί η δομή του προτύπου. Και τα δύο πρότυπα πετυχαίνουν ικανοποιητικές προβλέψεις. Ωστόσο, κριτήριο για τα πρότυπα αποτελεί το αν αυτά που εξάγονται μπορούν να αναπαρασταθούν με μια δομή η οποία θα χρησιμοποιηθεί για τη λήψη μελλοντικών αποφάσεων. Αυτού του είδους τα πρότυπα αποκαλούνται δομικά (structural) [Witten & Frank, 2005]. 77

78 6.3.4 Πρότυπα χρήσης(usage patterns) και κοινωνικά δίκτυα(social media) Δεδομένης της μεγάλης διάδοσης του διαδικτύου είναι προφανές ότι αυξήθηκαν και οι άνθρωποι οι οποίο το χρησιμοποιούν. Αυτό, σε συνάρτηση με την δυναμική που αποκτούν τα κοινωνικά δίκτυα, δημιουργεί νέες μεθόδους επικοινωνίας. Όπως είναι προφανές, οι νέες μέθοδοι επικοινωνίας που διαμορφώνονται δημιουργούν νέες δυνατότητες για τη διάδοση ειδήσεων, τη διαμόρφωση απόψεων, το marketing και τη στοχευμένη διαφήμιση και άλλα. Γίνεται σαφές από τα προηγούμενα ότι ο τρόπος που αλληλεπιδρούν μεταξύ τους οι άνθρωποι αλλάζει, και σε αυτό συμβάλλουν, όλο και περισσότερο, και τα κοινωνικά δίκτυα [Borge-Holthoefer et al., 2011]. Τα κοινωνικά δίκτυα, για τους χρήστες τους, αποτελούν μια μεγάλη πηγή πληροφόρησης. Ταυτόχρονα, για έναν ερευνητή, αποτελούν μια μεγάλη πηγή δεδομένων η οποία μπορεί να χρησιμοποιηθεί ώστε να εξαχθούν πρότυπα που αφορούν τους χρήστες σε σύνολο. Αυτό μπορεί να συντελέσει στο να χρησιμοποιηθούν τα συγκεκριμένα πρότυπα ώστε να εντοπιστούν συμπεριφορές χρηστών που αποκλίνουν από αυτά τα πρότυπα Μηχανική μάθηση (machine learning) Έχει ήδη σημειωθεί ότι κομμάτι της τεχνητής νοημοσύνης είναι η μηχανική μάθηση. Θεμελιώδης συμβολή της μηχανικής μάθησης στην τεχνητή νοημοσύνη είναι η εξαγωγή προτύπων και η προσαρμογή σε καταστάσεις που δεν έχει προηγούμενη εμπειρία. [Russell & Norvig, 2009]. Ωστόσο, οι αλγόριθμοι μηχανικής μάθησης δεν είναι δυνατόν να εκπαιδευτούν σε μεγάλο όγκο δεδομένων. Για να επιλυθεί αυτό το πρόβλημα δίνεται ένα μικρό, χαρακτηριστικό όμως, δείγμα δεδομένων, τέτοια που όταν εκπαιδευτεί ο αλγόριθμος θα μπορεί να παράγει χρήσιμη έξοδο για οποιαδήποτε δεδομένα εισόδου, ακόμα και αν αυτά δε τα έχει ξαναδεί στο παρελθόν. Οι αλγόριθμοι μηχανικής μάθησης μπορούν, ανάλογα με τον τρόπο που εκπαιδεύονται, να διακριθούν στις εξής κατηγορίες[alpaydin,2010][russell & Norbig, 2009]: Επιβλεπόμενη μάθηση (supervised learning). Στην επιβλεπόμενη μάθηση δημιουργείται μια συνάρτηση τέτοια που αντιστοιχεί δεδομένα εισόδου σε 78

79 επιθυμητές εξόδους. Στη συγκεκριμένη διαδικασία, η μηχανή λαμβάνει δεδομένα εκπαίδευσης με σκοπό να μάθει μέσω αυτών για να μπορεί να παράγει ικανοποιητική έξοδο σε άγνωστα δεδομένα εισόδου. Μη επιβλεπόμενη μάθηση (unsupervised learning). Σε αυτή τη διαδικασία, ο αλγόριθμος λαμβάνει δεδομένα εκπαίδευσης ως είσοδο, ωστόσο προσπαθεί μόνος του να εντοπίσει χαρακτηριστικά και συσχετίσεις μεταξύ αυτών. Συνέπεια αυτών είναι το σύστημα να τοποθετεί τα αντικείμενα σε κατηγορίες που δημιούργησε μόνο του. Παράλληλα μπορεί να δημιουργεί και πρότυπα που ανιχνεύθηκαν στα δεδομένα. Ενισχυτική μάθηση (reinforcement learning). Αυτή η διαδικασία πρόκειται για μάθηση μέσω επιβράβευσης. Η μηχανή θεωρείται πράκτορας (agent) ο οποίος λαμβάνει αποφάσεις, οι οποίες εξαρτώνται και από το περιβάλλον. Η επιβράβευση ή η ποινή, ακολουθεί κάθε ενέργειά του. Σκοπός είναι να βρει τον βέλτιστο τρόπο ώστε να έχει το μέγιστο κέρδος Εξόρυξη Δεδομένων και μηχανική μάθηση Δεδομένων των όσων ειπώθηκαν παραπάνω, είναι πιθανό να υπάρχει μια σύγχυση στο τι είναι εξόρυξη δεδομένων και τι μηχανική μάθηση. Παρότι οι δύο αυτοί τομείς αλληλεπικαλύπτονται σε αρκετά σημεία, παραμένουν δύο διακριτοί τομείς της τεχνητής νοημοσύνης. Αναλυτικότερα, ο τομέας της εξόρυξης δεδομένων επικεντρώνεται στην εύρεση ιδιοτήτων των δεδομένων που δεν ήταν γνωστές. Ταυτόχρονα, εστιάζει και στην δημιουργία μοντέλων με σκοπό την αναγνώριση προτύπων ώστε να υπάρχει αποτέλεσμα και σε καταστάσεις τις οποίες το σύστημα δεν έχει αντιμετωπίσει ξανά. Αντίθετα, η μηχανική μάθηση στηρίζεται σε γνωστές ιδιότητες των δεδομένων, που μαθεύτηκαν από δεδομένα εκπαίδευσης, και έχει στόχο να βρει γνωρίσματα που παρέμεναν άγνωστα [Mitchell, 1999] Ταξινόμηση χρηστών στο Twitter Δεδομένου του κοινωνικού δικτύου που επιλέχθηκε για τη συγκεκριμένη εργασία, η ταξινόμηση έγινε σε τρεις κατηγορίες. Αυτό συνέβη γιατί το συγκεκριμένο κοινωνικό δίκτυο αποτελεί, ουσιαστικά, μια microblogging πλατφόρμα. Ως 79

80 microblogging πλατφόρμα ορίζεται οποιοδήποτε κοινωνικό δίκτυο επιτρέπει στους χρήστες του να περιγράψουν ένα θέμα, για παράδειγμα το τι συμβαίνει μια δεδομένη στιγμή, σε ένα σύντομο κείμενο [Java, Song, Finin, Tseng, 2007]. Ο παραπάνω ορισμός, καθώς και η δυνατότητα του να σχηματίζονται άτυπες κοινότητες χρηστών με συναφή ενδιαφέροντα [Java, Song, Finin, Tseng, 2007][Kwak, Lee, Park, Moon,2010] καθώς και η συμβολή επιστημονικών κλάδων όπως η κοινωνιολογία αλλά και η εμπειρική γνώση του συγκεκριμένου μέσου οδήγησαν στο να δημιουργηθούν οι εξής τρεις κατηγορίες χρηστών: 1. Χρήστες που κατηγοριοποιούνται, πολιτικά, ως ριζοσπαστικοί 2. Χρήστες που εντάσσονται, πολιτικά, ως συντηρητικοί. 3. Χρήστες που δεν εντάσσονται σε καμία πολιτική κατηγορία. Η κατηγοριοποίηση στηρίζεται μόνο στη χρήση η οποία γίνεται στο συγκεκριμένο μέσο Επιλογή λογισμικού Για την ανάπτυξη της κατηγοριοποίησης κειμένου, υπήρχαν δύο επιλογές, είτε να αναπτυχθεί ένας αλγόριθμος εξαγωγής γνώσης είτε να χρησιμοποιηθεί κάποιο εργαλείο ή βιβλιοθήκη που να προσφέρει και αλγόριθμους μηχανικής μάθησης αλλά και προγραμματιστικές διεπαφές (APIs). Δεδομένου του ότι η παρούσα εργασία χρησιμοποιεί, αλλά δεν ερευνά, τη γνωστική περιοχή της μηχανικής μάθησης επιλέχθηκε το να χρησιμοποιηθεί κάποια βιβλιοθήκη που να υλοποιεί μια πλειάδα αλγορίθμων. Τέτοιες επιλογές ήταν το Rapid Miner 22, το WEKA και άλλα. Η εξαγωγή γνώσης υλοποιήθηκε εξ ολοκλήρου στο WEKA 23. Η επιλογή αυτή έγινε για διάφορους λόγους, οι κυριότεροι ωστόσο ήταν: 1. Το WEKA είναι λογισμικό ανοικτού κώδικα, το οποίο ταυτόχρονα υλοποιεί αρκετούς αλγορίθμους εξαγωγής γνώσης ήταν [Witten I., Frank E., Hall M.,,2011]. 22 Διαθέσιμο στο 23 Διαθέσιμο στο 80

81 2. Προσφέρει και γραφικό περιβάλλον (GUI) αλλά και προγραμματιστικές διεπαφές [Witten I., Frank E., Hall M.,,2011]. 3. Έχει χρησιμοποιηθεί για να υλοποιήσει διάφορες λειτουργίες κατά το παρελθόν, κατά συνέπεια υπήρχε πρότερη γνώση του συγκεκριμένου λογισμικού. Εικόνα 12 Κεντρική Οθόνη Weka GUI Εικόνα 13 Κεντρική οθόνη Weka Explorer Περιβάλλον ανάπτυξης Το περιβάλλον ανάπτυξης της εφαρμογής που επιλέχθηκε είναι το Eclipse 24. Η επιλογή αυτή έγινε κυρίως γιατί προσφέρει σταθερότητα, προσφέρει δυνατότητες επεκτασιμότητας και ταυτόχρονα υποστηρίζει Java [Eclipse Documentation]. Η εφαρμογή αναπτύχθηκε σε λειτουργικό σύστημα Windows. 24 To λογισμικό βρίσκεται εδώ 81

82 Εικόνα 14 Το Eclipse σε περιβάλλον Windows Επιλογή και υλοποίηση Αλγορίθμου Ο αλγόριθμος ο οποίος τελικά επιλέχθηκε για την κατηγοριοποίηση κειμένου είναι ο Naive Bayes. Κύριος λόγος επιλογής του συγκεκριμένου αλγορίθμου αποτέλεσε αφενός η δυνατότητα για κατηγοριοποίηση κείμενο και αφετέρου τα αποτελέσματα που παρήγαγε, τα οποία αναλύονται παρακάτω [Lewis,1992][McCallum & Nigam, 1998]. Ωστόσο, δοκιμάστηκαν και άλλοι αλγόριθμοι μεταξύ των οποίων οι LibSVM και Logistic Regression. Και στις δύο περιπτώσεις είτε τα αποτελέσματα δεν κρίθηκαν ικανοποιητικά είτε η λειτουργία του αλγορίθμου δημιουργούσε προβλήματα. Αξίζει να σημειωθεί ωστόσο ότι ο LibSVM εκτελείται πιο γρήγορα από τον Naive Bayes που εντέλει επιλέχθηκε [Witten, Frank, Hall, 2011]. Μια περιγραφή του αλγορίθμου είναι η παρακάτω: 1. Παρέχεται στον αλγόριθμο ένα σύνολο δεδομένων εκπαίδευσης. Η δημιουργία του συνόλου δεδομένων εκπαίδευσης έγινε κατόπιν ανάλυσης των κειμένων που υπάρχουν στη βάση δεδομένων. Τα κείμενα που εμπεριέχονται στο σύνολο των δεδομένων εκπαίδευσης έχουν προκαθορισμένες τιμές και ο αλγόριθμος εκπαιδεύεται σε αυτές. Οι τιμές είναι -10 για πολιτικές πεποιθήσεις που κατηγοριοποιούνται ως ριζοσπαστικές, 10 για πολιτικές πεποιθήσεις που κατηγοριοποιούνται ως συντηρητικές και 0 για κείμενα που δεν περιέχουν πολιτικές πεποιθήσεις. 82

83 2. Κάθε κείμενο που περιέχεται στο training set φιλτράρεται με σκοπό την αφαίρεση των σημείων στίξης κλπ. Στη συνέχεια κάθε πρόταση «τεμαχίζεται» σε λέξεις. 3. Ο αλγόριθμος εκπαιδεύεται με βάση το σύνολο που αναφέρθηκε προηγουμένως και δημιουργεί ένα μοντέλο το οποίο αποθηκεύει. 4. Με βάση το μοντέλο που δημιουργήθηκε από τον αλγόριθμο, του παρέχεται ένα σύνολο δεδομένων, με προκαθορισμένες τιμές, ώστε να ελεγχθεί η ακρίβεια του αλγορίθμου. 5. Ο αλγόριθμος φορτώνει τα δεδομένα που βρίσκονται αποθηκευμένα στη βάση δεδομένων και στη συνέχεια τα κατηγοριοποιεί ανάλογα με βάση το μοντέλο το οποίο δημιουργήθηκε προηγουμένως. 6. Ο αλγόριθμος αποθηκεύει τα αποτελέσματα στη βάση δεδομένων. Στη συνέχεια, με βάση τον κάθε χρήστη, και τα αποτελέσματα της εξαγωγής γνώσης, παράγονται τα εξής αποτελέσματα: 1. Ποιες ώρες συνήθως ο χρήστης χρησιμοποιεί το twitter 2. Πόσα tweets δημοσιεύει κάθε μέρα 3. Ποια κατηγορία με links προτιμάει 4. Σε ποια κατηγορία ανήκουν τα tweets του (ριζοσπαστικού φάσματος, συντηρητικού, δεν εντάσσονται σε κάποια κατηγορία) Με βάση αυτά, παρατηρούνται αποκλίσεις, 20% από τον μέσο όρο του συγκεκριμένου χρήστη, οι οποίες καταγράφονται για κάθε ένα από τα παραπάνω αποτελέσματα. Σε αυτό το σημείο, αξίζει να σημειωθεί ότι ο αλγόριθμος εκπαιδεύτηκε μονάχα στα ελληνικά. Ο συνολικός αριθμός των καταγεγραμμένων Tweets, ο οποίος είναι 4,861,220 εγγραφές στη βάση δεδομένων, είναι γραμμένος στην πλειοψηφία του, στα ελληνικά. Από αυτά, ένα σύνολο περίπου Tweets είναι Tweets γραμμένα σε άλλες γλώσσες. Από αυτά τα , Tweets είναι ελληνικά 83

84 γραμμένα με λατινικό αλφάβητο (Greeklish). Ως εκ τούτου, δεν υλοποιήθηκε αλγόριθμος για να ταξινομεί αυτά τα κείμενα, αφού το μέγεθος αυτών ήταν πολύ μικρό. Παρά το καταγεγραμμένο αποτέλεσμα, εμπειρικά, το Twitter, και κυρίως η ελληνόφωνη κοινότητα αυτού, προτιμά στη πλειοψηφία της τη χρήση της νέας ελληνικής γλώσσας Αποτελέσματα Αλγορίθμου Εξαγωγής γνώσης στα tweets Όπως αναφέρθηκε προηγουμένως, ο αλγόριθμος που χρησιμοποιείται για την εξαγωγή γνώσης είναι ο Naive Bayes. Tα αποτελέσματα που παράγει είναι τα εξής: Κατηγορία -10 Κατηγορία 0 Κατηγορία 10 Fmeasure Precision Recall Πίνακας 7 Παραγόμενες τιμές με βάση τα δεδομένα ελέγχου για τον Naïve Bayes. Κατηγορία -10 Κατηγορία 0 Κατηγορία 10 Fmeasure Precision Recall Πίνακας 8 Παραγόμενες τιμές με βάση τα δεδομένα ελέγχου για τον SMO. Κατηγορία -10 Κατηγορία 0 Κατηγορία 10 Fmeasure Precision Recall Πίνακας 9 Παραγόμενες τιμές με βάση τα δεδομένα ελέγχου για τον Logistic Regression. Η επιλογή των δεδομένων εκπαίδευσης καθώς και των δεδομένων που χρησιμοποιήθηκαν για την δοκιμή έγινε με τη συμβολή επιστημονικού προσωπικού, κοινωνιολόγων και κοινωνικών ανθρωπολόγων. Παρακάτω φαίνονται τα διαγράμματα με βάση τις μετρήσεις που πάρθηκαν για κάθε αλγόριθμο. Το συγκεκριμένο διάγραμμα απεικονίζει ανά κατηγορία και αλγόριθμο τα ποσοστά ανάκλησης (recall) που πέτυχε το μοντέλο που δημιούργησε ο κάθε αλγόριθμος. 84

85 Naive Bayes SMO Regression Διάγραμμα 1 Ανάκληση (recall) μοντέλων. Το ακόλουθο απεικονίζει ανά κατηγορία και αλγόριθμο τα ποσοστά ακρίβειας (precision) που πέτυχε το μοντέλο που δημιούργησε ο κάθε αλγόριθμος Naive Bayes SMO Regression Διάγραμμα 2 Ακρίβεια (precision) μοντέλων. Το τελευταίο διάγραμμα απεικονίζει ανά κατηγορία και αλγόριθμο ποσοστά FMeasure που πέτυχε το μοντέλο που δημιούργησε ο κάθε αλγόριθμος. τα Naive Bayes SMO Regression Διάγραμμα 3 FMeasure Μοντέλων. 85

86 7. Αποτελέσματα μελέτης 7.1 Εισαγωγή Το παρόν κεφάλαιο, κάνει μια ανασκόπηση στο δείγμα των δεδομένων που συλλέχθηκαν στα πλαίσια της παρούσας διπλωματικής εργασίας. Σκοπός είναι να εντοπιστούν χαρακτηριστικά τέτοια, τα οποία μπορούν να συνδράμουν στον έγκαιρο εντοπισμό ενός, δυνητικά, εκ των έσω επιτιθέμενου, συγκεκριμένα μέσω των αναρτήσεων των χρηστών του Twitter. Έτσι, στην αρχή παρουσιάζονται κάποια γενικά χαρακτηριστικά του δείγματος. Στη συνέχεια κάνει μια ανασκόπηση των χαρακτηριστικών που αφορούν την εκ των έσω απειλή και την πρόβλεψη αυτής, και τέλος παρουσιάζονται οι πιο «ακραίοι» χρήστες σύμφωνα με τα αποτελέσματα της μεθοδολογίας της χρονικότητας και της υλοποίησης αυτής. 7.2 Σύγκριση αποτελεσμάτων Η παρούσα διπλωματική εργασία μελέτησε τη χρονικότητα στα κοινωνικά δίκτυα υπό το πρίσμα της εκ των έσω απειλής. Όπως έχει ήδη αναφερθεί, παρότι ένας χρήστης μπορεί να μην παρουσιάζει συνολικά προδιάθεση παραβατικής συμπεριφοράς, υπό συνθήκες μπορεί να παρουσιάσει και άρα η παρούσα διπλωματική εργασία μελετάει αποκλίνουσες συμπεριφορές ανά χρήστη. Παρακάτω παρουσιάζονται μερικά στοιχεία που αφορούν το δείγμα Παρουσίαση δείγματος Στη παρούσα ενότητα γίνεται μια γενική περιγραφή του δείγματος, καθώς και διάφορες παρατηρήσεις σχετικά με αυτό, οι οποίες έγιναν κατά την εξαγωγή των αποτελεσμάτων κυρίως. Αναφορικά με το δείγμα: Το δείγμα αποτελείται από χρήστες. Για κάθε χρήστη υπάρχουν καταγεγραμμένα από έως και Tweets. Κάθε χρήστης κάνει κατά μέσο όρο 10 Retweets τη μέρα. Συνέπεια αυτού είναι ότι το περίπου το 50% της ζωής ενός χρήστη αφορά Retweets. 86

87 33% Tweets Retweets 67% Διάγραμμα 4 Απεικόνιση των ημερήσιων δημοσιεύσεων του χρήστη. Ο μέσος όρος καταγεγραμμένης ζωής κάθε χρήστη είναι 6 μήνες. Ωστόσο, υπάρχουν χρήστες των οποίων η ζωή έχει καταγραφεί από το 2007 έως το 2013 ενώ για άλλους, η καταγεγραμμένη ζωή είναι 12 ημέρες Παρουσίαση χαρακτηριστικών σχετικά με τα Tweets Σε αυτή την ενότητα γίνεται μια παρουσίαση των χαρακτηριστικών που αφορούν αποκλειστικά τα Tweets: Ο μέσος όρος χαρακτήρων ανά Tweet είναι 80 χαρακτήρες. Παρόλα αυτά, υπάρχει ένα μικρό ποσοστό στο συνολικό δείγμα, Tweets τα οποία έχουν μήκος μικρότερο των 20 χαρακτήρων και Tweets τα οποία έχουν περισσότερους από 80 χαρακτήρες. Το ελάχιστο μήκος χαρακτήρων σε Tweet είναι 2 χαρακτήρες, οι οποίοι είναι σημεία στίξης ενώ το μέγιστο είναι 140 χαρακτήρες. Το μέγιστο είναι λογικό αφού όπως έχει ήδη ειπωθεί, το Twitter έχει θέσει ανώτατο όριο χαρακτήρων ανά Tweet τους 140 χαρακτήρες. Μέσος Όρος Μέγιστοι χαρακτήρες ανά Tweet 80 Χαρακτήρες 140 χαρακτήρες Ελάχιστοι χαρακτήρες ανά Tweet Λιγότεροι από 20 χαρακτήρες ανά Tweet Περισσότεροι από 80 χαρακτήρες ανά Tweet 2 χαρακτήρες Tweets Tweets Πίνακας 10 Χαρακτηριστικά σχετικά με τους χαρακτήρες ανά Tweet στο δείγμα. 87

88 Tweets Έως 20 χαρακτήρες Tweets που αντιστοιχούν στο μέσο όρο Tweets με περισσότερους από 100 χαρακτήρες Διάγραμμα 5 Απεικόνιση με βάση τους χαρακτήρες κάθε Tweet Το σύνολο των Tweets είναι tweets, τα οποία αντιστοιχούν σε συνολικά χαρακτήρες (συμπεριλαμβανομένων URLs και Hashtags). Από το σύνολο των Tweets, είναι ελληνικά με ελληνικό λεξιλόγιο Tweets είναι ξενόγλωσσα, σε διάφορες γλώσσες και διάφορα λεξιλόγια, τα οποία συνήθως είναι αναμεταδόσεις από γεγονότα τα οποία συνέβησαν στο εξωτερικό. Τέλος, 2100 Tweets είναι ελληνόγλωσσα μεν, γραμμένα ωστόσο με λατινικό αλφάβητο (Greeklish). 0% 1% Tweets σε ελληνική γλώσσα με λατινογενές αλφάβητο Ξενόγλωσσα Tweets Ελληνόγλωσσα Tweets 99% Διάγραμμα 6 Απεικόνιση με βάση το αλφάβητο κάθε Tweet. 88

89 Εικόνα 15 Νέφος με τις πιο συχνές λέξεις που αναφέρονταν στα Tweets. Όπως φαίνεται από την παραπάνω εικόνα, η πλειονότητα των λέξεων δε δείχνει πολιτική στάση. Λέξεις όπως «πληροφορική», «ματιά» και άλλες δεν περιέχουν πολιτική στάση από μόνες τους, χωρίς ωστόσο να αποκλείεται το ενδεχόμενο να αποκτούν πολιτική στάση όταν χρησιμοποιούνται εντός συγκεκριμένων προτάσεων. Ωστόσο, παρότι δε πλειοψηφούν, εμφανίζονται λέξεις όπως gredu 25 ή το minedu 26. Αυτές οι λέξεις, οι οποίες στην ελληνόφωνη κοινότητα του Twitter χρησιμοποιούνται ως hashtags, χρησιμοποιούνται είτε για ειδήσεις που αφορούν την ελληνική παιδεία 27 ή το αντίστοιχο ελληνικό υπουργείο 28. Όπως είναι ήδη σαφές από τα προηγούμενα, και φαίνεται και από την ταξινόμηση, το δείγμα έχει ένα μεγάλο ποσοστό χρηστών οι οποίοι δεν δημοσιοποιούν την πολιτική τους στάση. Παρόλα αυτά υπάρχει ένα ποσοστό χρηστών που διατηρούν πολιτική στάση για διάφορα ζητήματα, μερικά εκ των οποίων φαίνονται και στην εικόνα παραπάνω. Υπάρχουν καταγεγραμμένα μοναδικά URLs. Η πλειοψηφία αυτών είναι sites, ενώ τη 2 η θέση καταλαμβάνουν blogs, 3 ο έρχεται το YouTube και τελευταίο ακολουθεί το Facebook. 25 Tweets που εμπεριέχουν το hashtag gredu είναι διαθέσιμα εδώ 26 Τweets που εμπεριέχουν το hashtag gredu είναι διαθέσιμα εδώ 27 To gredu προέρχεται από το Greek Education. 89

90 Sites Blogs Youtube Facebook Διάγραμμα 7 Απεικόνιση των προτιμήσεων των χρηστών σχετικά με τα URLs Το 33% των Tweets περιέχει τουλάχιστον ένα URL. Το σύνολο των καταγεγραμμένων Hashtags είναι Εικόνα 16 Nέφος με τα 30 πιο συχνά Hashtags που βρέθηκαν στα Tweets Όπως φαίνεται από την παραπάνω εικόνα, τα πιο συχνά Hashtags χρησιμοποιούνται για την διασπορά ειδήσεων. Για παράδειγμα το hashtag Syria αφορούσαν ειδήσεις και απόψεις σχετικά με τις συγκρούσεις που έλαβαν χώρα εκεί κατά την τελευταία περίοδο. Παρόμοιας φύσης hashtag είναι και το Greece στο οποίο σχολιάζεται κυρίως η εγχώρια επικαιρότητα όπως και το occupygezi που αφορούσε τις συγκρούσεις οι οποίες έλαβαν χώρα στην Τουρκία και σχετίζονταν με 28 Το minedu προέρχεται από το Ministry of Education. 90

ΤΕΧΝΟΛΟΓΙΕΣ & ΑΣΦΑΛΕΙΑ ΠΛΗΡΟΦΟΡΙΩΝ ΙΩΑΝΝΗ Δ. ΙΓΓΛΕΖΑΚΗ

ΤΕΧΝΟΛΟΓΙΕΣ & ΑΣΦΑΛΕΙΑ ΠΛΗΡΟΦΟΡΙΩΝ ΙΩΑΝΝΗ Δ. ΙΓΓΛΕΖΑΚΗ ΤΕΧΝΟΛΟΓΙΕΣ & ΑΣΦΑΛΕΙΑ ΠΛΗΡΟΦΟΡΙΩΝ ΙΩΑΝΝΗ Δ. ΙΓΓΛΕΖΑΚΗ Εισαγωγή Το πρόβλημα της διαχείρισης της ασφάλειας πληροφοριών αποτελεί ένα ιδιαίτερα σημαντικό ζήτημα για τα σύγχρονα πληροφοριακά συστήματα, καθώς

Διαβάστε περισσότερα

(Εννοιολογική θεμελίωση)

(Εννοιολογική θεμελίωση) ΑΥΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΗΝ ΚΟΙΝΩΝΙΑ ΣΗ ΠΛΗΡΟΥΟΡΙΑ (Εννοιολογική θεμελίωση) Καλλονιάτης Χρήστος Λέκτορας Τμήμα Πολιτισμικής Τεχνολογίας και Επικοινωνίας, Πανεπιστήμιο Αιγαίου http://www.aegean.gr/culturaltec/kalloniatis

Διαβάστε περισσότερα

Εισαγωγικό Μάθημα Βασικές Έννοιες - Ανάλυση Απαιτήσεων

Εισαγωγικό Μάθημα Βασικές Έννοιες - Ανάλυση Απαιτήσεων ..?????? Εργαστήριο ΒΑΣΕΙΣ????????? ΔΕΔΟΜΕΝΩΝ Βάσεων Δεδομένων?? ΙΙ Εισαγωγικό Μάθημα Βασικές Έννοιες - . Γενικά Τρόπος Διεξαγωγής Ορισμός: Βάση Δεδομένων (ΒΔ) είναι μια συλλογή από σχετιζόμενα αντικείμενα

Διαβάστε περισσότερα

Εργαστήριο Βάσεων Δεδομένων. Εισαγωγικό Φροντιστήριο Βασικές Έννοιες - Ανάλυση Απαιτήσεων

Εργαστήριο Βάσεων Δεδομένων. Εισαγωγικό Φροντιστήριο Βασικές Έννοιες - Ανάλυση Απαιτήσεων Εργαστήριο Βάσεων Δεδομένων Εισαγωγικό Φροντιστήριο Βασικές Έννοιες - Ανάλυση Απαιτήσεων Τρόπος Διεξαγωγής #1 Ύλη (4 Ενότητες) 1. Ανάλυση Απαιτήσεων -Σχεδιασμός Βάσης Δεδομένων 2. Δημιουργία βάσης a) Create

Διαβάστε περισσότερα

Γουλή Ευαγγελία. 1. Εισαγωγή. 2. Παρουσίαση και Σχολιασµός των Εργασιών της Συνεδρίας

Γουλή Ευαγγελία. 1. Εισαγωγή. 2. Παρουσίαση και Σχολιασµός των Εργασιών της Συνεδρίας 1. Εισαγωγή Σχολιασµός των εργασιών της 16 ης παράλληλης συνεδρίας µε θέµα «Σχεδίαση Περιβαλλόντων για ιδασκαλία Προγραµµατισµού» που πραγµατοποιήθηκε στο πλαίσιο του 4 ου Πανελλήνιου Συνεδρίου «ιδακτική

Διαβάστε περισσότερα

Πολιτική Προστασίας Ιδιωτικότητας και Προσωπικών Δεδομένων στον Δήμο Καλαμαριάς. 2 Πολιτική Προστασίας Ιδιωτικότητας και Προσωπικών Δεδομένων

Πολιτική Προστασίας Ιδιωτικότητας και Προσωπικών Δεδομένων στον Δήμο Καλαμαριάς. 2 Πολιτική Προστασίας Ιδιωτικότητας και Προσωπικών Δεδομένων Πολιτική Προστασίας Ιδιωτικότητας και Προσωπικών Δεδομένων στον Δήμο Καλαμαριάς 1 Εισαγωγή Στις καθημερινές του δραστηριότητες, ο Δήμος Καλαμαριάς χρησιμοποιεί μία πληθώρα δεδομένων, τα οποία αφορούν σε

Διαβάστε περισσότερα

. Εργαστήριο Βάσεων Δεδομένων. Εισαγωγικό Μάθημα Βασικές Έννοιες - Ανάλυση Απαιτήσεων

. Εργαστήριο Βάσεων Δεδομένων. Εισαγωγικό Μάθημα Βασικές Έννοιες - Ανάλυση Απαιτήσεων .. Εργαστήριο Βάσεων Δεδομένων Εισαγωγικό Μάθημα Βασικές Έννοιες - . Ύλη Εργαστηρίου ΒΔ Ύλη - 4 Ενότητες.1 - Σχεδιασμός Βάσης Δεδομένων.2 Δημιουργία Βάσης Δεδομένων Δημιουργία Πινάκων Εισαγωγή/Ανανέωση/Διαγραφή

Διαβάστε περισσότερα

Πολιτική για την Ιδιωτικότητα και την Προστασία των Προσωπικών Δεδομένων

Πολιτική για την Ιδιωτικότητα και την Προστασία των Προσωπικών Δεδομένων Πολιτική για την Ιδιωτικότητα και την Προστασία των Προσωπικών Δεδομένων Διαβάθμιση Εγγράφου: Κωδικός Εγγράφου: GDPR-DOC-17 Έκδοση: 1η Ημερομηνία: 23 May 2018 Συγγραφέας: Ομάδα Υλοποίησης της Συμμόρφωσης

Διαβάστε περισσότερα

Θέματα Ατομικής Διπλωματικής Εργασίας Ακαδημαϊκό Έτος 2017/2018. Γεωργία Καπιτσάκη (Επίκουρη Καθηγήτρια)

Θέματα Ατομικής Διπλωματικής Εργασίας Ακαδημαϊκό Έτος 2017/2018. Γεωργία Καπιτσάκη (Επίκουρη Καθηγήτρια) Θέματα Ατομικής Διπλωματικής Εργασίας Ακαδημαϊκό Έτος 2017/2018 Γεωργία Καπιτσάκη (Επίκουρη Καθηγήτρια) ΠΕΡΙΟΧΗ Α: ΕΦΑΡΜΟΓΕΣ ΜΕ ΑΙΣΘΗΤΗΡΕΣ ΓΙΑ ΕΠΙΓΝΩΣΗ ΣΥΓΚΕΙΜΕΝΟΥ Οι αισθητήρες μας δίνουν τη δυνατότητα

Διαβάστε περισσότερα

Πολιτική για την Ιδιωτικότητα και την Προστασία των Προσωπικών Δεδομένων

Πολιτική για την Ιδιωτικότητα και την Προστασία των Προσωπικών Δεδομένων Πολιτική για την Ιδιωτικότητα και την Προστασία των Προσωπικών Δεδομένων 1 Εισαγωγή Στις καθημερινές επιχειρηματικές λειτουργίες, η FHL Η.ΚΥΡΙΑΚΙΔΗΣ Α.Β.Ε.Ε. χρησιμοποιεί μία πληθώρα δεδομένων που αφορούν

Διαβάστε περισσότερα

Πολιτική Ιδιωτικότητας και Προστασίας Δεδομένων Προσωπικού Χαρακτήρα

Πολιτική Ιδιωτικότητας και Προστασίας Δεδομένων Προσωπικού Χαρακτήρα Πολιτική Ιδιωτικότητας και Προστασίας Δεδομένων Προσωπικού Χαρακτήρα Νοέμβριος 2018 Περιεχόμενα 1 ΕΙΣΑΓΩΓΗ... 2 2 ΠΟΛΙΤΙΚΗ ΠΡΟΣΤΑΣΙΑΣ ΤΗΣ ΙΔΙΩΤΙΚΟΤΗΤΑΣ ΚΑΙ ΤΩΝ ΔΕΔΟΜΕΝΩΝ ΠΡΟΣΩΠΙΚΟΥ ΧΑΡΑΚΤΗΡΑ... 3 2.1 Ο

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Ασφάλεια ενός Π.Σ.: Η ικανότητα ενός οργανισµού να προστατεύει τις πληροφορίες/πόρους του από τυχόν αλλοιώσεις, καταστροφές και µη εξουσιοδοτηµένη χρήση Η ικανότητά του να παρέχει ορθές και αξιόπιστες

Διαβάστε περισσότερα

Εργαστήριο Βάσεων Δεδομένων. Εισαγωγικό Φροντιστήριο Βασικές Έννοιες - Ανάλυση Απαιτήσεων

Εργαστήριο Βάσεων Δεδομένων. Εισαγωγικό Φροντιστήριο Βασικές Έννοιες - Ανάλυση Απαιτήσεων Εργαστήριο Βάσεων Δεδομένων Εισαγωγικό Φροντιστήριο Βασικές Έννοιες - Ανάλυση Απαιτήσεων Βάσεις Δεδομένων - Γενικά Ορισμός: Βάση Δεδομένων (ΒΔ) είναι μια συλλογή από σχετιζόμενα αντικείμενα. Τα περιεχόμενα

Διαβάστε περισσότερα

Πολιτική για την Ιδιωτικότητα και την Προστασία των Προσωπικών Δεδομένων

Πολιτική για την Ιδιωτικότητα και την Προστασία των Προσωπικών Δεδομένων Πολιτική για την Ιδιωτικότητα και την Προστασία των Προσωπικών Δεδομένων 1 Εισαγωγή Στις καθημερινές επιχειρηματικές λειτουργίες, η Eagle χρησιμοποιεί μία πληθώρα δεδομένων που αφορούν σε ταυτοποιημένα

Διαβάστε περισσότερα

Εργαστήριο Βάσεων Δεδομένων. Εισαγωγικό Φροντιστήριο Βασικές Έννοιες - Ανάλυση Απαιτήσεων

Εργαστήριο Βάσεων Δεδομένων. Εισαγωγικό Φροντιστήριο Βασικές Έννοιες - Ανάλυση Απαιτήσεων Εργαστήριο Βάσεων Δεδομένων Εισαγωγικό Φροντιστήριο Βασικές Έννοιες - Ανάλυση Απαιτήσεων Τρόπος Διεξαγωγής #1 Ύλη (4 Ενότητες) 1. Ανάλυση Απαιτήσεων - Σχεδιασμός Βάσης Δεδομένων 2. Δημιουργία βάσης a)

Διαβάστε περισσότερα

Μεταπτυχιακό στη Δημόσια Διοίκηση

Μεταπτυχιακό στη Δημόσια Διοίκηση Μεταπτυχιακό στη Δημόσια Διοίκηση Εισαγωγικό Μήνυμα Καλωσορίσατε στο εξ αποστάσεως Μεταπτυχιακό Πρόγραμμα στη Δημόσια Διοίκηση. Στόχος του προγράμματος αυτού είναι παρέχει υψηλού επιπέδου εκπαίδευση σε

Διαβάστε περισσότερα

Η αξία της έρευνας ευπαθειών στις δοκιμές παρείσδυσης. Δρ Πάτροκλος Αργυρούδης argp@census.gr / Ερευνητής Ασφάλειας Η/Υ

Η αξία της έρευνας ευπαθειών στις δοκιμές παρείσδυσης. Δρ Πάτροκλος Αργυρούδης argp@census.gr / Ερευνητής Ασφάλειας Η/Υ Η αξία της έρευνας ευπαθειών στις δοκιμές παρείσδυσης Δρ Πάτροκλος Αργυρούδης argp@census.gr / Ερευνητής Ασφάλειας Η/Υ Λίγα λόγια για τη Census Παροχή εξειδικευμένων υπηρεσιών ασφάλειας Η/Υ που απαιτούν

Διαβάστε περισσότερα

Πολιτική για την Ιδιωτικότητα και την Προστασία των Προσωπικών Δεδομένων

Πολιτική για την Ιδιωτικότητα και την Προστασία των Προσωπικών Δεδομένων Πολιτική για την Ιδιωτικότητα και την Προστασία των Προσωπικών Δεδομένων Διαβάθμιση Εγγράφου: Κωδικός Εγγράφου: GDPR-DOC-17 Έκδοση: 1η Ημερομηνία: 7 Μαΐου 2018 Συγγραφέας: Ομάδα Υλοποίησης Συμμόρφωσης

Διαβάστε περισσότερα

Εκπαιδευτική Μονάδα 1.1: Τεχνικές δεξιότητες και προσόντα

Εκπαιδευτική Μονάδα 1.1: Τεχνικές δεξιότητες και προσόντα Εκπαιδευτική Μονάδα 1.1: Τεχνικές δεξιότητες και προσόντα Πέρα από την τυπολογία της χρηματοδότησης, των εμπλεκόμενων ομάδων-στόχων και την διάρκεια, κάθε project διακρατικής κινητικότητας αποτελεί μια

Διαβάστε περισσότερα

Επιλογή κατάλληλου προσωπικού με τη χρήση ψυχομετρικών εργαλείων

Επιλογή κατάλληλου προσωπικού με τη χρήση ψυχομετρικών εργαλείων Εισηγητής: Γιώργος Χάρος, Executive Director People Solutions, ICAP Group gharos@icap.gr Επιλογή κατάλληλου προσωπικού με τη χρήση ψυχομετρικών εργαλείων Πέμπτη 14 Οκτωβρίου 2010 1 Πριν την επιλογή Στρατηγική

Διαβάστε περισσότερα

ΗΥ562 Προχωρημένα Θέματα Βάσεων Δεδομένων Efficient Query Evaluation over Temporally Correlated Probabilistic Streams

ΗΥ562 Προχωρημένα Θέματα Βάσεων Δεδομένων Efficient Query Evaluation over Temporally Correlated Probabilistic Streams ΗΥ562 Προχωρημένα Θέματα Βάσεων Δεδομένων Efficient Query Evaluation over Temporally Correlated Probabilistic Streams Αλέκα Σεληνιωτάκη Ηράκλειο, 26/06/12 aseliniotaki@csd.uoc.gr ΑΜ: 703 1. Περίληψη Συνεισφοράς

Διαβάστε περισσότερα

Θέματα Ατομικής Διπλωματικής Εργασίας - DRAFT Ακαδημαϊκό Έτος 2015/2016. Γεωργία Καπιτσάκη (Λέκτορας)

Θέματα Ατομικής Διπλωματικής Εργασίας - DRAFT Ακαδημαϊκό Έτος 2015/2016. Γεωργία Καπιτσάκη (Λέκτορας) Θέματα Ατομικής Διπλωματικής Εργασίας - DRAFT Ακαδημαϊκό Έτος 2015/2016 Γεωργία Καπιτσάκη (Λέκτορας) ΠΕΡΙΟΧΗ Α: ΕΦΑΡΜΟΓΕΣ ΜΕ ΑΙΣΘΗΤΗΡΕΣ ΓΙΑ ΕΠΙΓΝΩΣΗ ΣΥΓΚΕΙΜΕΝΟΥ Οι αισθητήρες μας δίνουν τη δυνατότητα συλλογής

Διαβάστε περισσότερα

Η πολιτική αφορά στην επεξεργασία δεδομένων προσωπικού χαρακτήρα από την εταιρία.

Η πολιτική αφορά στην επεξεργασία δεδομένων προσωπικού χαρακτήρα από την εταιρία. ΠΟΛΙΤΙΚΗ ΑΣΦΑΛΕΙΑΣ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΤΗΣ BLUE VALUE AE 1. ΣΚΟΠΟΣ Σκοπός του εγγράφου είναι να καθορίσει τις υποχρεώσεις, καθώς και την πολιτική της εταιρίας για την ιδιωτικότητα και την προστασία δεδομένων

Διαβάστε περισσότερα

Τα σχέδια μαθήματος 1 Εισαγωγή

Τα σχέδια μαθήματος 1 Εισαγωγή Τα σχέδια μαθήματος 1 Εισαγωγή Τα σχέδια μαθήματος αποτελούν ένα είδος προσωπικών σημειώσεων που κρατά ο εκπαιδευτικός προκειμένου να πραγματοποιήσει αποτελεσματικές διδασκαλίες. Περιέχουν πληροφορίες

Διαβάστε περισσότερα

ΤΕΙ ΚΕΝΤΡΙΚΗΣ ΜΑΚΕΔΟΝΙΑΣ

ΤΕΙ ΚΕΝΤΡΙΚΗΣ ΜΑΚΕΔΟΝΙΑΣ ΤΕΙ ΚΕΝΤΡΙΚΗΣ ΜΑΚΕΔΟΝΙΑΣ Τμήμα Διοίκησης Συστημάτων Εφοδιασμού Μάθημα: Εισαγωγή στην Εφοδιαστική (Εργαστήριο) Ανάλυση του άρθρου με τίτλο: «Intelligent Decision Support Systems» των Stephanie Guerlain,

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ Σε δίκτυο υπολογιστών εμπιστευτική πληροφορία μπορεί να υπάρχει αποθηκευμένη σε μέσα αποθήκευσης (σκληροί δίσκοι, μνήμες κ.λ.π.), ή να κυκλοφορεί μέσου του δικτύου με τη μορφή πακέτων. Η ύπαρξη πληροφοριών

Διαβάστε περισσότερα

Τ.Ε.Ι. ΑΝΑΤΟΛΙΚΗΣ ΜΑΚΕΔΟΝΙΑΣ ΚΑΙ ΘΡΑΚΗΣ ΤΜΗΜΑ ΔΙΟΙΚΗΣΗΣ & ΕΠΙΧΕΙΡΗΣΕΩΝ

Τ.Ε.Ι. ΑΝΑΤΟΛΙΚΗΣ ΜΑΚΕΔΟΝΙΑΣ ΚΑΙ ΘΡΑΚΗΣ ΤΜΗΜΑ ΔΙΟΙΚΗΣΗΣ & ΕΠΙΧΕΙΡΗΣΕΩΝ Τ.Ε.Ι. ΑΝΑΤΟΛΙΚΗΣ ΜΑΚΕΔΟΝΙΑΣ ΚΑΙ ΘΡΑΚΗΣ ΤΜΗΜΑ ΔΙΟΙΚΗΣΗΣ & ΕΠΙΧΕΙΡΗΣΕΩΝ Η Έρευνα Μάρκετινγκ ως εργαλείο ανάπτυξης νέων προϊόντων ΕΙΣΗΓΗΤΗΣ: Δρ. Ιωάννης Σ. Τουρτούρας Μηχανικός Παραγωγής & Διοίκησης Δ.Π.Θ.

Διαβάστε περισσότερα

Πολιτική για την Ιδιωτικότητα και την Προστασία των Προσωπικών Δεδομένων

Πολιτική για την Ιδιωτικότητα και την Προστασία των Προσωπικών Δεδομένων Πολιτική για την Ιδιωτικότητα και την Προστασία των Προσωπικών Δεδομένων Περιεχόμενα 1 ΕΙΣΑΓΩΓΗ... 2 2 ΠΟΛΙΤΙΚΗ ΠΡΟΣΤΑΣΙΑΣ ΤΗΣ ΙΔΙΩΤΙΚΟΤΗΤΑΣ ΚΑΙ ΤΩΝ ΔΕΔΟΜΕΝΩΝ ΠΡΟΣΩΠΙΚΟΥ ΧΑΡΑΚΤΗΡΑ... 3 2.1 Ο ΓΕΝΙΚΟΣ ΚΑΝΟΝΙΣΜΟΣ

Διαβάστε περισσότερα

ΚΩΔΙΚΑΣ ΔΕΟΝΤΟΛΟΓΙΑΣ ΓΙΑ ΤΟΝ ΥΠΕΥΘΥΝΟ ΕΠΕΞΕΡΓΑΣΙΑΣ ΚΑΙ ΤΟ ΠΡΟΣΩΠΙΚΟ ΠΟΥ ΕΠΕΞΕΡΓΑΖΕΤΑΙ ΠΡΟΣΩΠΙΚΑ ΔΕΔΟΜΕΝΑ ΥΓΕΙΑΣ

ΚΩΔΙΚΑΣ ΔΕΟΝΤΟΛΟΓΙΑΣ ΓΙΑ ΤΟΝ ΥΠΕΥΘΥΝΟ ΕΠΕΞΕΡΓΑΣΙΑΣ ΚΑΙ ΤΟ ΠΡΟΣΩΠΙΚΟ ΠΟΥ ΕΠΕΞΕΡΓΑΖΕΤΑΙ ΠΡΟΣΩΠΙΚΑ ΔΕΔΟΜΕΝΑ ΥΓΕΙΑΣ 1 ΚΩΔΙΚΑΣ ΔΕΟΝΤΟΛΟΓΙΑΣ ΓΙΑ ΤΟΝ ΥΠΕΥΘΥΝΟ ΕΠΕΞΕΡΓΑΣΙΑΣ ΚΑΙ ΤΟ ΠΡΟΣΩΠΙΚΟ ΠΟΥ ΕΠΕΞΕΡΓΑΖΕΤΑΙ ΠΡΟΣΩΠΙΚΑ ΔΕΔΟΜΕΝΑ ΥΓΕΙΑΣ Ο παρών κώδικας δεοντολογίας αναφέρεται και αφορά τόσο τον υπεύθυνο της επεξεργασίας (κατά

Διαβάστε περισσότερα

Πολιτικές Ασφάλειας Πληροφοριακών Συστημάτων. Σωκράτης Κ. Κάτσικας Τμήμα Μηχ/κών Πληροφοριακών & Επικοινωνιακών Συστημάτων Πανεπιστήμιο Αιγαίου

Πολιτικές Ασφάλειας Πληροφοριακών Συστημάτων. Σωκράτης Κ. Κάτσικας Τμήμα Μηχ/κών Πληροφοριακών & Επικοινωνιακών Συστημάτων Πανεπιστήμιο Αιγαίου Πολιτικές Ασφάλειας Πληροφοριακών Συστημάτων Σωκράτης Κ. Κάτσικας Τμήμα Μηχ/κών Πληροφοριακών & Επικοινωνιακών Συστημάτων Πανεπιστήμιο Αιγαίου Στόχοι της παρουσίασης H παρουσίαση αυτή στοχεύει στην απάντηση

Διαβάστε περισσότερα

Ηλεκτρονικό εμπόριο. HE 6 Ασφάλεια

Ηλεκτρονικό εμπόριο. HE 6 Ασφάλεια Ηλεκτρονικό εμπόριο HE 6 Ασφάλεια Ηλεκτρονικό εμπόριο και ασφάλεια Δισταγμός χρηστών στην χρήση του ηλεκτρονικού εμπορίου Αναζήτηση ασφαλούς περιβάλλοντος ηλεκτρονικού εμπορίου Ζητούμενο είναι η ασφάλεια

Διαβάστε περισσότερα

Κακόβουλο Λογισμικό Ηλιάδης Ιωάννης

Κακόβουλο Λογισμικό Ηλιάδης Ιωάννης Κακόβουλο Λογισμικό Ηλιάδης Ιωάννης Τμήμα Μηχανικών Πληροφοριακών και Επικοινωνιακών Συστημάτων Πανεπιστήμιο Αιγαίου jiliad@aegean.gr Αθήνα, Ιούλιος 2004 Η έννοια του Κακόβουλου Λογισμικού Το Λογισμικό

Διαβάστε περισσότερα

ΦΟΡΜΑ ΑΞΙΟΛΟΓΗΣΗΣ ΣΥΝΘΕΤΙΚΗΣ ΕΡΓΑΣΙΑΣ ΚΑΙ ΣΥΝΟΔΕΥΤΙΚΟΥ ΥΛΙΚΟΥ ΣΤΟ MYPROJECT

ΦΟΡΜΑ ΑΞΙΟΛΟΓΗΣΗΣ ΣΥΝΘΕΤΙΚΗΣ ΕΡΓΑΣΙΑΣ ΚΑΙ ΣΥΝΟΔΕΥΤΙΚΟΥ ΥΛΙΚΟΥ ΣΤΟ MYPROJECT ΦΟΡΜΑ ΑΞΙΟΛΟΓΗΣΗΣ ΣΥΝΘΕΤΙΚΗΣ ΕΡΓΑΣΙΑΣ ΚΑΙ ΣΥΝΟΔΕΥΤΙΚΟΥ ΥΛΙΚΟΥ ΣΤΟ MYPROJECT Σκοπός της αξιολόγησης είναι να αποτιμηθεί ο παιδαγωγικός σχεδιασμός και η ψηφιακή αναπαράσταση της προτεινόμενης συνθετικής

Διαβάστε περισσότερα

ΕΝΙΑΙΟ ΠΛΑΙΣΙΟ ΠΡΟΓΡΑΜΜΑΤΟΣ ΣΠΟΥΔΩΝ

ΕΝΙΑΙΟ ΠΛΑΙΣΙΟ ΠΡΟΓΡΑΜΜΑΤΟΣ ΣΠΟΥΔΩΝ ΥΠΟΥΡΓΕΙΟ ΕΘΝΙΚΗΣ ΠΑΙΔΕΙΑΣ ΚΑΙ ΘΡΗΣΚΕΥΜΑΤΩΝ ΠΑΙΔΑΓΩΓΙΚΟ ΙΝΣΤΙΤΟΥΤΟ ΕΝΙΑΙΟ ΠΛΑΙΣΙΟ ΠΡΟΓΡΑΜΜΑΤΟΣ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΙΣΧΥΕΙ ΚΑΤΑ ΤΟ ΜΕΡΟΣ ΠΟΥ ΑΦΟΡΑ ΤΟ ΛΥΚΕΙΟ ΓΙΑ ΤΗΝ ΥΠΟΧΡΕΩΤΙΚΗ ΕΚΠΑΙΔΕΥΣΗ ΙΣΧΥΟΥΝ ΤΟ ΔΕΠΠΣ

Διαβάστε περισσότερα

ΟΔΗΓΟΣ ΣΠΟΥΔΩΝ. ΟΡΓΑΝΩΣΙΑΚΗ ΣΥΜΠΕΡΙΦΟΡΑ m128 ΣΟΦΗ ΛΕΟΝΤΟΠΟΥΛΟΥ ΛΕΚΤΟΡΑΣ ΠΑΙΔΑΓΩΓΙΚΟ ΤΜΗΜΑ ΔΗΜΟΤΙΚΗΣ ΕΚΠΑΙΔΕΥΣΗΣ ΠΑΝΕΠΙΣΤΗΜΙΟ ΙΩΑΝΝΙΝΩΝ

ΟΔΗΓΟΣ ΣΠΟΥΔΩΝ. ΟΡΓΑΝΩΣΙΑΚΗ ΣΥΜΠΕΡΙΦΟΡΑ m128 ΣΟΦΗ ΛΕΟΝΤΟΠΟΥΛΟΥ ΛΕΚΤΟΡΑΣ ΠΑΙΔΑΓΩΓΙΚΟ ΤΜΗΜΑ ΔΗΜΟΤΙΚΗΣ ΕΚΠΑΙΔΕΥΣΗΣ ΠΑΝΕΠΙΣΤΗΜΙΟ ΙΩΑΝΝΙΝΩΝ ΟΔΗΓΟΣ ΣΠΟΥΔΩΝ ΟΡΓΑΝΩΣΙΑΚΗ ΣΥΜΠΕΡΙΦΟΡΑ m128 ΣΟΦΗ ΛΕΟΝΤΟΠΟΥΛΟΥ ΛΕΚΤΟΡΑΣ ΠΑΙΔΑΓΩΓΙΚΟ ΤΜΗΜΑ ΔΗΜΟΤΙΚΗΣ ΕΚΠΑΙΔΕΥΣΗΣ ΠΑΝΕΠΙΣΤΗΜΙΟ ΙΩΑΝΝΙΝΩΝ 1 ΠΕΡΙΕΧΟΜΕΝΑ 1. ΕΙΣΑΓΩΓΗ...3 2. ΓΙΑΤΙ ΝΑ ΕΓΓΡΑΦΩ Σ ΕΝΑ ΠΡΟΓΡΑΜΜΑ ΕΞ

Διαβάστε περισσότερα

Εισβολείς. Προτεινόµενες ιστοσελίδες. Τεχνικές εισβολής Προστασία µε συνθηµατικό Στρατηγικές επιλογής συνθηµατικών Εντοπισµός εισβολών

Εισβολείς. Προτεινόµενες ιστοσελίδες. Τεχνικές εισβολής Προστασία µε συνθηµατικό Στρατηγικές επιλογής συνθηµατικών Εντοπισµός εισβολών Giannis F. Marias 1 Εισβολείς Τεχνικές εισβολής Προστασία µε συνθηµατικό Στρατηγικές επιλογής συνθηµατικών Εντοπισµός εισβολών Προτεινόµενες ιστοσελίδες Giannis F. Marias 2 Τρεις κατηγορίες εισβολέων:

Διαβάστε περισσότερα

Ηλεκτρονικό Εμπόριο. Ενότητα 9: Ασφάλεια Ηλεκτρονικού Εμπορίου Σαπρίκης Ευάγγελος Τμήμα Διοίκησης Επιχειρήσεων (Γρεβενά)

Ηλεκτρονικό Εμπόριο. Ενότητα 9: Ασφάλεια Ηλεκτρονικού Εμπορίου Σαπρίκης Ευάγγελος Τμήμα Διοίκησης Επιχειρήσεων (Γρεβενά) Ηλεκτρονικό Εμπόριο Ενότητα 9: Ασφάλεια Ηλεκτρονικού Εμπορίου Σαπρίκης Ευάγγελος Τμήμα Διοίκησης Επιχειρήσεων (Γρεβενά) Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons.

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστημάτων

Ασφάλεια Υπολογιστικών Συστημάτων Ασφάλεια Υπολογιστικών Συστημάτων Ενότητα 1: Εισαγωγή Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό

Διαβάστε περισσότερα

ΕΙΔΗ ΕΡΕΥΝΑΣ I: ΠΕΙΡΑΜΑΤΙΚΗ ΕΡΕΥΝΑ & ΠΕΙΡΑΜΑΤΙΚΟΙ ΣΧΕΔΙΑΣΜΟΙ

ΕΙΔΗ ΕΡΕΥΝΑΣ I: ΠΕΙΡΑΜΑΤΙΚΗ ΕΡΕΥΝΑ & ΠΕΙΡΑΜΑΤΙΚΟΙ ΣΧΕΔΙΑΣΜΟΙ ΤΕΧΝΙΚΕΣ ΕΡΕΥΝΑΣ (# 252) Ε ΕΞΑΜΗΝΟ 9 η ΕΙΣΗΓΗΣΗ ΣΗΜΕΙΩΣΕΙΣ ΕΙΔΗ ΕΡΕΥΝΑΣ I: ΠΕΙΡΑΜΑΤΙΚΗ ΕΡΕΥΝΑ & ΠΕΙΡΑΜΑΤΙΚΟΙ ΣΧΕΔΙΑΣΜΟΙ ΛΙΓΗ ΘΕΩΡΙΑ Στην προηγούμενη διάλεξη μάθαμε ότι υπάρχουν διάφορες μορφές έρευνας

Διαβάστε περισσότερα

Περίληψη Λαμπρόπουλος

Περίληψη Λαμπρόπουλος Περίληψη Λαμπρόπουλος 1. Αντικείμενο και Περιγραφή της Διατριβής H διδακτορική διατριβή με τίτλο «Σχεδιασμός και υλοποίηση συστήματος διαχείρισης και ενοποίησης διαφορετικών ταυτοτήτων χρηστών σε δίκτυα

Διαβάστε περισσότερα

Στόχος της ψυχολογικής έρευνας:

Στόχος της ψυχολογικής έρευνας: Στόχος της ψυχολογικής έρευνας: Συστηματική περιγραφή και κατανόηση των ψυχολογικών φαινομένων. Η ψυχολογική έρευνα χρησιμοποιεί μεθόδους συστηματικής διερεύνησης για τη συλλογή, την ανάλυση και την ερμηνεία

Διαβάστε περισσότερα

5 η Διδακτική Ενότητα Οι βασικές αρχές και η σημασία της Διοίκησης του Ανθρώπινου Δυναμικού στην περίπτωση των τουριστικών επιχειρήσεων

5 η Διδακτική Ενότητα Οι βασικές αρχές και η σημασία της Διοίκησης του Ανθρώπινου Δυναμικού στην περίπτωση των τουριστικών επιχειρήσεων ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΙΓΑΙΟΥ Πρόγραμμα επικαιροποίησης γνώσεων αποφοίτων ΑΕΙ στην οργάνωση, διοίκηση τουριστικών επιχειρήσεων και στην προώθηση τουριστικών προορισμών 5 η Διδακτική Ενότητα Οι βασικές αρχές και

Διαβάστε περισσότερα

Η ΧΡΗΣΗ ΤΩΝ ΨΥΧΟΜΕΤΡΙΚΩΝ ΕΡΓΑΛΕΙΩΝ ΣΤΟΝ ΕΠΑΓΓΕΛΜΑΤΙΚΟ ΠΡΟΣΑΝΑΤΟΛΙΣΜΟ

Η ΧΡΗΣΗ ΤΩΝ ΨΥΧΟΜΕΤΡΙΚΩΝ ΕΡΓΑΛΕΙΩΝ ΣΤΟΝ ΕΠΑΓΓΕΛΜΑΤΙΚΟ ΠΡΟΣΑΝΑΤΟΛΙΣΜΟ Η ΧΡΗΣΗ ΤΩΝ ΨΥΧΟΜΕΤΡΙΚΩΝ ΕΡΓΑΛΕΙΩΝ ΣΤΟΝ ΕΠΑΓΓΕΛΜΑΤΙΚΟ ΠΡΟΣΑΝΑΤΟΛΙΣΜΟ Δέσποινα Σιδηροπούλου-Δημακάκου Καθηγήτρια Ψυχολογίας Εθνικό και Καποδιστριακό Πανεπιστήμιο Αθηνών 1 ΕΠΑΓΓΕΛΜΑΤΙΚΗ ΑΞΙΟΛΟΓΗΣΗ Αναφέρεται

Διαβάστε περισσότερα

Ασφάλεια Πληροφοριακών Συστημάτων

Ασφάλεια Πληροφοριακών Συστημάτων Ανοικτά Ακαδημαϊκά Μαθήματα στο ΤΕΙ Ιονίων Νήσων Ασφάλεια Πληροφοριακών Συστημάτων Ενότητα 11: Δικτυακές απειλές - συστήματα προστασίας Θεματική Ενότητα: Εισαγωγή στον Προγραμματισμό Το περιεχόμενο του

Διαβάστε περισσότερα

Διαδικτυακό Περιβάλλον Διαχείρισης Ασκήσεων Προγραμματισμού

Διαδικτυακό Περιβάλλον Διαχείρισης Ασκήσεων Προγραμματισμού ΠΑΝΕΠΙΣΤΗΜΙΟ ΜΑΚΕΔΟΝΙΑΣ ΔΙΑΤΜΗΜΑΤΙΚΟ ΜΕΤΑΠΤΥΧΙΑΚΟ ΠΡΟΓΡΑΜΜΑ ΣΤΑ ΠΛΗΡΟΦΟΡΙΑΚΑ ΣΥΣΤΗΜΑΤΑ Διπλωματική Εργασία με θέμα: Διαδικτυακό Περιβάλλον Διαχείρισης Ασκήσεων Προγραμματισμού Καραγιάννης Ιωάννης Α.Μ.

Διαβάστε περισσότερα

Ρετσινάς Σωτήριος ΠΕ 1703 Ηλεκτρολόγων ΑΣΕΤΕΜ

Ρετσινάς Σωτήριος ΠΕ 1703 Ηλεκτρολόγων ΑΣΕΤΕΜ Ρετσινάς Σωτήριος ΠΕ 1703 Ηλεκτρολόγων ΑΣΕΤΕΜ Τι είναι η ερευνητική εργασία Η ερευνητική εργασία στο σχολείο είναι μια δυναμική διαδικασία, ανοιχτή στην αναζήτηση για την κατανόηση του πραγματικού κόσμου.

Διαβάστε περισσότερα

Ηλεκτρονικό εμπόριο. HE 8 Εξατομίκευση

Ηλεκτρονικό εμπόριο. HE 8 Εξατομίκευση Ηλεκτρονικό εμπόριο HE 8 Εξατομίκευση Πληροφοριακός υπερφόρτος (information overload) Αδυναμία διαχείρισης μεγάλου όγκου πληροφοριών και εντοπισμού της χρήσιμης πληροφορίας Η εξατομίκευση στοχεύει στην

Διαβάστε περισσότερα

Cyber Risk Insurance. Κωνσταντέλος Τάσος Διευθυντής Ανάπτυξης Εργασιών. Front Line S.A. Insurance Brokers

Cyber Risk Insurance. Κωνσταντέλος Τάσος Διευθυντής Ανάπτυξης Εργασιών. Front Line S.A. Insurance Brokers Cyber Risk Insurance Κωνσταντέλος Τάσος Διευθυντής Ανάπτυξης Εργασιών Front Line S.A. Insurance Brokers Ηλεκτρονικοί & Διαδικτυακοί Κίνδυνοι Κλοπή προσωπικών στοιχείων Κακόβουλη ενέργεια από Hackers Προβλήματα

Διαβάστε περισσότερα

Οδηγός. Σχολιασμού. Διπλωματικής Εργασίας

Οδηγός. Σχολιασμού. Διπλωματικής Εργασίας ΕΛΛΗΝΙΚΟ ΑΝΟΙΚΤΟ ΠΑΝΕΠΙΣΤΗΜΙΟ Μεταπτυχιακό Δίπλωμα Ειδίκευσης: «Σπουδές στην Εκπαίδευση» Οδηγός Σχολιασμού Διπλωματικής Εργασίας (βιβλιογραφική σύνθεση) ΘΕΜΑΤΙΚΗ ΕΝΟΤΗΤΑ: «ΕΞΕΛΙΞΗ ΤΟΥ ΠΑΙΔΙΟΥ ΣΤΟ ΚΟΙΝΩΝΙΚΟ

Διαβάστε περισσότερα

Διαχείριση Πολιτισμικών Δεδομένων

Διαχείριση Πολιτισμικών Δεδομένων Διαχείριση Πολιτισμικών Δεδομένων Μάθημα 1 Εισαγωγή στις Βάσεις Δεδομένων Τζανέτος Πομόνης ΤΕΙ Ιονίων Νήσων Τμήμα Τεχνολόγων Περιβάλλοντος Κατεύθυνση Συντήρησης Πολιτισμικής Κληρονομιάς Τι είναι οι Βάσεις

Διαβάστε περισσότερα

Σχεδιασμός Οικολογικού Διαμεσολαβητή για την εποπτεία και διαχείριση δικτύου διανομής ηλεκτρικής ενέργειας

Σχεδιασμός Οικολογικού Διαμεσολαβητή για την εποπτεία και διαχείριση δικτύου διανομής ηλεκτρικής ενέργειας Σχεδιασμός Οικολογικού Διαμεσολαβητή για την εποπτεία και διαχείριση δικτύου διανομής ηλεκτρικής ενέργειας Σωτηρία Δριβάλου Εθνικό Μετσόβιο Πολυτεχνείο Μονάδα Εργονομίας Συστήματα διανομής ηλεκτρικής ενέργειας

Διαβάστε περισσότερα

ΕΘΝΙΚΟ ΜΕΤΣΟΒΙΟ ΠΟΛΥΤΕΧΝΕΙΟ

ΕΘΝΙΚΟ ΜΕΤΣΟΒΙΟ ΠΟΛΥΤΕΧΝΕΙΟ ΕΘΝΙΚΟ ΜΕΤΣΟΒΙΟ ΠΟΛΥΤΕΧΝΕΙΟ ΣΧΟΛΗ ΗΛΕΚΤΡΟΛΟΓΩΝ ΜΗΧΑΝΙΚΩΝ ΚΑΙ ΜΗΧΑΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΤΟΜΕΑΣ ΤΕΧΝΟΛΟΓΙΑΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΥΠΟΛΟΓΙΣΤΩΝ Εξαγωγή γεωγραφικής πληροφορίας από δεδομένα παρεχόμενα από χρήστες του

Διαβάστε περισσότερα

Παρουσίαση Μεταπτυχιακής Εργασίας

Παρουσίαση Μεταπτυχιακής Εργασίας Πανεπιστήμιο Πειραιώς Τμήμα Πληροφορικής Πρόγραμμα Μεταπτυχιακών Σπουδών «Προηγμένα Σύστήματα Πληροφορικής» Παρουσίαση Μεταπτυχιακής Εργασίας «Ανασκόπηση και περιγραφή των μεθοδολογιών, προτύπων και εργαλείων

Διαβάστε περισσότερα

Ενότητα 1 ΓΕΝΙΚΕΣ ΑΡΧΕΣ ΣΧΕΔΙΑΣΜΟΥ [ΓΕΝΙΚΕΣ ΑΡΧΕΣ ΣΧΕΔΙΑΣΜΟΥ] 1.1. ΓΕΝΙΚΑ ΕΝΟΤΗΤΑ 1

Ενότητα 1 ΓΕΝΙΚΕΣ ΑΡΧΕΣ ΣΧΕΔΙΑΣΜΟΥ [ΓΕΝΙΚΕΣ ΑΡΧΕΣ ΣΧΕΔΙΑΣΜΟΥ] 1.1. ΓΕΝΙΚΑ ΕΝΟΤΗΤΑ 1 Ενότητα 1 ΓΕΝΙΚΕΣ ΑΡΧΕΣ ΣΧΕΔΙΑΣΜΟΥ 1.1. ΓΕΝΙΚΑ Τις τελευταίες δεκαετίες, σε ευρωπαϊκό και παγκόσμιο επίπεδο, καταγράφονται συστηματικές δράσεις Πολιτικής Προστασίας για την αποτελεσματική διαχείριση καταστροφών

Διαβάστε περισσότερα

ΕΙΣΑΓΩΓΗ ΣΤΟ MANAGEMENT ΣΗΜΕΙΩΣΕΙΣ ΕΡΓΑΣΤΗΡΙΟΥ. Ορισμοί

ΕΙΣΑΓΩΓΗ ΣΤΟ MANAGEMENT ΣΗΜΕΙΩΣΕΙΣ ΕΡΓΑΣΤΗΡΙΟΥ. Ορισμοί Ορισμοί Ηγεσία είναι η διαδικασία με την οποία ένα άτομο επηρεάζει άλλα άτομα για την επίτευξη επιθυμητών στόχων. Σε μια επιχείρηση, η διαδικασία της ηγεσίας υλοποιείται από ένα στέλεχος που κατευθύνει

Διαβάστε περισσότερα

Τμήμα Ψηφιακών Συστημάτων Δικτυοκεντρικών Ψηφιακών Συστημάτων και Υπηρεσιών Τηλεπικοινωνιακών Συστημάτων και Δικτύων Πτυχίο Ψηφιακά Συστήμα- τα

Τμήμα Ψηφιακών Συστημάτων Δικτυοκεντρικών Ψηφιακών Συστημάτων και Υπηρεσιών Τηλεπικοινωνιακών Συστημάτων και Δικτύων Πτυχίο Ψηφιακά Συστήμα- τα 2 Πρόλογος Το Τμήμα Ψηφιακών Συστημάτων του Πανεπιστημίου Πειραιώς καλύπτει δύο σημαντικούς κλάδους της Ψηφιακής Οικονομίας και της Κοινωνίας της Γνώσης: τον κλάδο των Δικτυοκεντρικών Ψηφιακών Συστημάτων

Διαβάστε περισσότερα

ΠΡΟΓΡΑΜΜΑ ΜΕΤΑΠΤΥΧΙΑΚΩΝ ΣΠΟΥΔΩΝ (ΠΜΣ) «ΔΙΑΔΙΚΤΥΟ ΚΑΙ ΠΑΓΚΟΣΜΙΟΣ ΙΣΤΟΣ» ΤΟΥ ΤΜΗΜΑΤΟΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΤΟΥ Α.Π.Θ.

ΠΡΟΓΡΑΜΜΑ ΜΕΤΑΠΤΥΧΙΑΚΩΝ ΣΠΟΥΔΩΝ (ΠΜΣ) «ΔΙΑΔΙΚΤΥΟ ΚΑΙ ΠΑΓΚΟΣΜΙΟΣ ΙΣΤΟΣ» ΤΟΥ ΤΜΗΜΑΤΟΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΤΟΥ Α.Π.Θ. ΑΡΙΣΤΟΤΕΛΕΙΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΘΕΣΣΑΛΟΝΙΚΗΣ ΠΡΟΓΡΑΜΜΑ ΜΕΤΑΠΤΥΧΙΑΚΩΝ ΣΠΟΥΔΩΝ (ΠΜΣ) «ΔΙΑΔΙΚΤΥΟ ΚΑΙ ΠΑΓΚΟΣΜΙΟΣ ΙΣΤΟΣ» ΤΟΥ ΤΜΗΜΑΤΟΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΤΟΥ Α.Π.Θ. ΕΡΩΤΗΜΑΤΟΛΟΓΙΟ ΑΠΟΤΙΜΗΣΗΣ ΣΠΟΥΔΩΝ Ακαδημαϊκό Έτος Εγγραφής

Διαβάστε περισσότερα

Έρευνα Stedima: Η χρησιμοποίηση των εργαλείων κοινωνικής δικτύωσης (social networks) από στελέχη επιχειρήσεων

Έρευνα Stedima: Η χρησιμοποίηση των εργαλείων κοινωνικής δικτύωσης (social networks) από στελέχη επιχειρήσεων Έρευνα Stedima: Η χρησιμοποίηση των εργαλείων κοινωνικής δικτύωσης (social networks) από στελέχη επιχειρήσεων Εισαγωγή Γιώργος Ντάκος, Πρόεδρος & Διευθύνων Σύμβουλος, Χαρχαντής Αθανάσιος STEDIMA S.A. www.stedima.gr

Διαβάστε περισσότερα

ιπλωµατική εργασία: Νικόλαος Ματάνας Επιβλέπων Καθηγήτρια: Μπούσιου έσποινα

ιπλωµατική εργασία: Νικόλαος Ματάνας Επιβλέπων Καθηγήτρια: Μπούσιου έσποινα ιπλωµατική εργασία: Νικόλαος Ματάνας Επιβλέπων Καθηγήτρια: Μπούσιου έσποινα ΤµήµαΕφαρµοσµένης Πληροφορικής Πανεπιστήµιο Μακεδονίας Θεσσαλονίκη Ιούνιος 2006 εισαγωγικού µαθήµατος προγραµµατισµού υπολογιστών.

Διαβάστε περισσότερα

Ε.Ε. Π α ρ.ι(i), Α ρ.4175, 25/7/2008

Ε.Ε. Π α ρ.ι(i), Α ρ.4175, 25/7/2008 ΝΟΜΟΣ ΠΟΥ ΤΡΟΠΟΠΟΙΕΙ ΤΟΥΣ ΠΕΡΙ ΚΑΝΟΝΙΣΜΩΝ ΑΣΦΑΛΕΙΑΣ ΔΙΑΒΑΘΜΙΣΜΕΝΩΝ ΠΛΗΡΟΦΟΡΙΩΝ, ΕΓΓΡΑΦΩΝ ΚΑΙ ΥΛΙΚΟΥ ΚΑΙ ΓΙΑ ΣΥΝΑΦΗ ΘΕΜΑΤΑ ΝΟΜΟΥΣ Η Βουλή των Αντιπροσώπων ψηφίζει ως ακολούθως: Συνοπτικός τίτλος. 216(Ι)

Διαβάστε περισσότερα

Πρακτικός Οδηγός Ενσωμάτωσης του Κανονισμού σε επιχειρήσεις και οργανισμούς

Πρακτικός Οδηγός Ενσωμάτωσης του Κανονισμού σε επιχειρήσεις και οργανισμούς Πρακτικός Οδηγός Ενσωμάτωσης του Κανονισμού σε επιχειρήσεις και οργανισμούς Γρηγόρης Λαζαράκος Δ.Ν., Δικηγόρος, πιστοποιημένος νομικός εμπειρογνώμονας για την προστασία δεδομένων (CEPE L PS) σε ηλεκτρονικά

Διαβάστε περισσότερα

ΑΝΑΠΤΥΞΗ ΕΦΑΡΜΟΓΩΝ ΣΕ Π ΡΟΓΡΑΜΜΑΤΙΣΤΙΚΟ Π ΕΡΙΒΑΛΛΟΝ

ΑΝΑΠΤΥΞΗ ΕΦΑΡΜΟΓΩΝ ΣΕ Π ΡΟΓΡΑΜΜΑΤΙΣΤΙΚΟ Π ΕΡΙΒΑΛΛΟΝ ΥΠΟΥΡΓΕΙΟ ΕΘΝΙΚΗΣ ΠΑΙΔΕΙΑΣ ΚΑΙ ΘΡΗΣΚΕΥΜΑΤΩΝ ΠΑΙΔΑΓΩΓΙΚΟ ΙΝΣΤΙΤΟΥΤΟ ΑΝΑΠΤΥΞΗ ΕΦΑΡΜΟΓΩΝ ΣΕ Π ΡΟΓΡΑΜΜΑΤΙΣΤΙΚΟ Π ΕΡΙΒΑΛΛΟΝ Κ Υ Κ Λ Ο Υ Π Λ Η Ρ Ο Φ Ο Ρ Ι Κ Η Σ Κ Α Ι Υ Π Η Ρ Ε Σ Ι Ω Ν Τ Ε Χ Ν Ο Λ Ο Γ Ι Κ Η

Διαβάστε περισσότερα

2018 / 19 ΜΕΤΑΠΤΥΧΙΑΚΑ ΠΡΟΓΡΑΜΜΑΤΑ ΠΟΛΥΤΕΧΝΙΚΗ ΣΧΟΛΗ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΑΚΩΝ & ΕΠΙΚΟΙΝΩΝΙΑΚΩΝ ΣΥΣΤΗΜΑΤΩΝ

2018 / 19 ΜΕΤΑΠΤΥΧΙΑΚΑ ΠΡΟΓΡΑΜΜΑΤΑ ΠΟΛΥΤΕΧΝΙΚΗ ΣΧΟΛΗ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΑΚΩΝ & ΕΠΙΚΟΙΝΩΝΙΑΚΩΝ ΣΥΣΤΗΜΑΤΩΝ 2018 / 19 ΜΕΤΑΠΤΥΧΙΑΚΑ ΠΡΟΓΡΑΜΜΑΤΑ ΠΟΛΥΤΕΧΝΙΚΗ ΣΧΟΛΗ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΑΚΩΝ & ΕΠΙΚΟΙΝΩΝΙΑΚΩΝ ΣΥΣΤΗΜΑΤΩΝ 2 ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΙΓΑΙΟΥ ΜΕΤΑΠΤΥΧΙΑΚΟ ΠΡΟΓΡΑΜΜΑ: ΑΣΦΑΛΕΙΑ ΠΛΗΡΟΦΟΡΙΑΚΩΝ & ΕΠΙΚΟΙΝΩΝΙΑΚΩΝ ΣΥΣΤΗΜΑΤΩΝ

Διαβάστε περισσότερα

ΠΡΟΚΗΡΥΞΗ ΚΕΝΗΣ ΘΕΣΗΣ ΓΙΑ ΤΗΝ ΚΑΤΑΡΤΙΣΗ ΕΦΕΔΡΙΚΟΥ ΠΙΝΑΚΑ

ΠΡΟΚΗΡΥΞΗ ΚΕΝΗΣ ΘΕΣΗΣ ΓΙΑ ΤΗΝ ΚΑΤΑΡΤΙΣΗ ΕΦΕΔΡΙΚΟΥ ΠΙΝΑΚΑ ΠΡΟΚΗΡΥΞΗ ΚΕΝΗΣ ΘΕΣΗΣ ΓΙΑ ΤΗΝ ΚΑΤΑΡΤΙΣΗ ΕΦΕΔΡΙΚΟΥ ΠΙΝΑΚΑ Τίτλος θέσης Ειδικευμένος υπάλληλος ψηφιακού μετασχηματισμού (ΑΝΔΡΑΣ/ΓΥΝΑΙΚΑ) Ομάδα καθηκόντων/βαθμός AD 8 Τύπος σύμβασης Κωδικός Προθεσμία υποβολής

Διαβάστε περισσότερα

ΚΕΝΤΡΟ ΕΡΕΥΝΩΝ ΓΙΑ ΘΕΜΑΤΑ ΙΣΟΤΗΤΑΣ (Κ.Ε.Θ.Ι.)

ΚΕΝΤΡΟ ΕΡΕΥΝΩΝ ΓΙΑ ΘΕΜΑΤΑ ΙΣΟΤΗΤΑΣ (Κ.Ε.Θ.Ι.) ΚΕΝΤΡΟ ΕΡΕΥΝΩΝ ΓΙΑ ΘΕΜΑΤΑ ΙΣΟΤΗΤΑΣ (Κ.Ε.Θ.Ι.) ΠΑΡΑΤΗΡΗΤΗΡΙΟ ΠΑΡΑΚΟΛΟΥΘΗΣΗΣ ΚΑΙ ΑΞΙΟΛΟΓΗΣΗΣ ΤΩΝ ΔΡΑΣΕΩΝ ΤΗΣ ΕΚΠΑΙΔΕΥΤΙΚΗΣ ΠΟΛΙΤΙΚΗΣ ΓΙΑ ΤΗΝ ΙΣΟΤΗΤΑ ΠΑΡΑΤΗΡΗΤΗΡΙΟ ΓΙΑ ΤΗΝ ΙΣΟΤΗΤΑ ΣΤΗΝ ΕΚΠΑΙΔΕΥΣΗ (Π.Ι.Ε.)

Διαβάστε περισσότερα

ΕΡΩΤΗΣΕΙΣ «ΠΟΛΛΑΠΛΗΣ ΕΠΙΛΟΓΗΣ»

ΕΡΩΤΗΣΕΙΣ «ΠΟΛΛΑΠΛΗΣ ΕΠΙΛΟΓΗΣ» ΕΡΩΤΗΣΕΙΣ «ΠΟΛΛΑΠΛΗΣ ΕΠΙΛΟΓΗΣ» 1. Ποια από τις παρακάτω αποτελεί την πλέον σημαντική πρόκληση που χαρακτηρίζει το σημερινό παγκόσμιο επιχειρηματικό περιβάλλον; α) Ομοιομορφία προϊόντων και υπηρεσιών. β)

Διαβάστε περισσότερα

Περιεχόμενο του μαθήματος

Περιεχόμενο του μαθήματος ΤΕΧΝΟΛΟΓΙΑ ΛΟΓΙΣΜΙΚΟΥ Απαιτήσεις Λογισμικού Περιπτώσεις χρήσης Δρ Βαγγελιώ Καβακλή Τμήμα Πολιτισμικής Τεχνολογίας και Επικοινωνίας Πανεπιστήμιο Αιγαίου Εαρινό Εξάμηνο 2012-2013 1 Περιεχόμενο του μαθήματος

Διαβάστε περισσότερα

ΠΟΛΙΤΙΚΗ ΠΡΟΣΤΑΣΙΑΣ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

ΠΟΛΙΤΙΚΗ ΠΡΟΣΤΑΣΙΑΣ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΠΟΛΙΤΙΚΗ ΠΡΟΣΤΑΣΙΑΣ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ Η διαχείριση και προστασία των προσωπικών δεδομένων του επισκέπτη/χρήστη της ιστοσελίδας της ADVITY IKE, που στο εξής θα αναφέρεται ως ADVITY, υπόκειται στους όρους

Διαβάστε περισσότερα

Κοινωνική Ψυχολογία. Διδάσκουσα: Δέσποινα - Δήμητρα Ρήγα. Πανεπιστημιακά Μαθήματα-Έρευνα-Ανάλυση Δεδομένων

Κοινωνική Ψυχολογία. Διδάσκουσα: Δέσποινα - Δήμητρα Ρήγα. Πανεπιστημιακά Μαθήματα-Έρευνα-Ανάλυση Δεδομένων Κοινωνική Ψυχολογία Διδάσκουσα: Δέσποινα - Δήμητρα Ρήγα ΕΝΟΤΗΤΑ 1 η : Σκοπός της Κοινωνικής Ψυχολογίας Ορισμός: Η Κοινωνική Ψυχολογία έχει οριστεί ως «η επιστημονική διερεύνηση σχετικά με το πώς οι σκέψεις,

Διαβάστε περισσότερα

ΔΗΜΟΣΙΑ ΠΟΛΙΤΙΚΗ. για την προστασία Φυσικών Προσώπων έναντι της επεξεργασίας προσωπικών δεδομένων τους

ΔΗΜΟΣΙΑ ΠΟΛΙΤΙΚΗ. για την προστασία Φυσικών Προσώπων έναντι της επεξεργασίας προσωπικών δεδομένων τους ΔΗΜΟΣΙΑ ΠΟΛΙΤΙΚΗ για την προστασία Φυσικών Προσώπων έναντι της επεξεργασίας προσωπικών δεδομένων τους Εισαγωγή Ο κανονισμός 679/2016 της Ε.Ε. θεσπίζει κανόνες που αφορούν την προστασία των φυσικών προσώπων

Διαβάστε περισσότερα

ΠΡΟΓΡΑΜΜΑ ΜΕΤΑΠΤΥΧΙΑΚΩΝ ΣΠΟΥΔΩΝ (ΠΜΣ) «ΠΛΗΡΟΦΟΡΙΚΗ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΕΣ» ΤΟΥ ΤΜΗΜΑΤΟΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΤΟΥ Α.Π.Θ.

ΠΡΟΓΡΑΜΜΑ ΜΕΤΑΠΤΥΧΙΑΚΩΝ ΣΠΟΥΔΩΝ (ΠΜΣ) «ΠΛΗΡΟΦΟΡΙΚΗ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΕΣ» ΤΟΥ ΤΜΗΜΑΤΟΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΤΟΥ Α.Π.Θ. ΑΡΙΣΤΟΤΕΛΕΙΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΘΕΣΣΑΛΟΝΙΚΗΣ ΠΡΟΓΡΑΜΜΑ ΜΕΤΑΠΤΥΧΙΑΚΩΝ ΣΠΟΥΔΩΝ (ΠΜΣ) «ΠΛΗΡΟΦΟΡΙΚΗ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΕΣ» ΤΟΥ ΤΜΗΜΑΤΟΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΤΟΥ Α.Π.Θ. ΕΡΩΤΗΜΑΤΟΛΟΓΙΟ ΑΠΟΤΙΜΗΣΗΣ ΣΠΟΥΔΩΝ Ακαδημαϊκό Έτος Εγγραφής

Διαβάστε περισσότερα

Ποια cookies χρησιμοποιούμε στον ιστότοπό μας;

Ποια cookies χρησιμοποιούμε στον ιστότοπό μας; Πολιτική Cookies Χρησιμοποιούμε cookies στον ιστότοπο μας για τη διαχείριση των περιόδων σύνδεσης, για την παροχή εξατομικευμένων ιστοσελίδων και για την προσαρμογή διαφημιστικού και άλλου περιεχομένου

Διαβάστε περισσότερα

ΑΡΙΣΤΟΤΕΛΕΙΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΘΕΣΣΑΛΟΝΙΚΗΣ ΜΕΤΑΠΤΥΧΙΑΚΟ ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ. Τεχνολογίες Κοινωνικής Δικτύωσης στην Εκπαίδευση

ΑΡΙΣΤΟΤΕΛΕΙΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΘΕΣΣΑΛΟΝΙΚΗΣ ΜΕΤΑΠΤΥΧΙΑΚΟ ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ. Τεχνολογίες Κοινωνικής Δικτύωσης στην Εκπαίδευση ΑΡΙΣΤΟΤΕΛΕΙΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΘΕΣΣΑΛΟΝΙΚΗΣ ΜΕΤΑΠΤΥΧΙΑΚΟ ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ Τεχνολογίες Κοινωνικής Δικτύωσης στην Εκπαίδευση Ομάδα: Αριστερίδου Δανάη Ελένη (08) Ευαγγελόπουλος Νίκος (670)

Διαβάστε περισσότερα

Γιώργος Ντάκος, Πρόεδρος & Διευθύνων Σύμβουλος, Ροζίνα Κωστιάνη, Ρέα Μάνεση, STEDIMA S.A. www.stedima.gr

Γιώργος Ντάκος, Πρόεδρος & Διευθύνων Σύμβουλος, Ροζίνα Κωστιάνη, Ρέα Μάνεση, STEDIMA S.A. www.stedima.gr Εισαγωγή Έρευνα Stedima: Ισότητα και Ισορροπία στην εργασιακή και προσωπική ζωή των ανωτάτων στελεχών Γιώργος Ντάκος, Πρόεδρος & Διευθύνων Σύμβουλος, Ροζίνα Κωστιάνη, Ρέα Μάνεση, STEDIMA S.A. www.stedima.gr

Διαβάστε περισσότερα

Δεύτερη Συνάντηση ΜΑΘΗΣΗ ΜΕΣΑ ΑΠΟ ΟΜΑΔΕΣ ΕΡΓΑΣΙΕΣ. Κάππας Σπυρίδων

Δεύτερη Συνάντηση ΜΑΘΗΣΗ ΜΕΣΑ ΑΠΟ ΟΜΑΔΕΣ ΕΡΓΑΣΙΕΣ. Κάππας Σπυρίδων Δεύτερη Συνάντηση ΜΑΘΗΣΗ ΜΕΣΑ ΑΠΟ ΟΜΑΔΕΣ ΕΡΓΑΣΙΕΣ Κάππας Σπυρίδων ΟΜΑΔΑ είναι μια συνάθροιση ατόμων στην οποία το καθένα έχει συνείδηση της παρουσίας των άλλων, ενώ ταυτόχρονα βιώνει κάποια μορφή εξάρτησης

Διαβάστε περισσότερα

Η παροχή εξειδικευμένων εξωτερικών υπηρεσιών διαχείρισης των απειλών ενάντια στα πληροφοριακά συστήματα του ΟΒΙ.

Η παροχή εξειδικευμένων εξωτερικών υπηρεσιών διαχείρισης των απειλών ενάντια στα πληροφοριακά συστήματα του ΟΒΙ. 1. Εισαγωγή Οι εξωτερικές απειλές χρειάζονται μια και μόνη επιτυχημένη προσπάθεια για να προκαλέσουν σοβαρή ζημιά στα απόρρητα δεδομένα ενός οργανισμού, πλήττοντας την ικανότητα του να παρέχει κρίσιμες

Διαβάστε περισσότερα

DeSqual Ενότητες κατάρτισης 1. Ενδυνάμωση των εξυπηρετούμενων

DeSqual Ενότητες κατάρτισης 1. Ενδυνάμωση των εξυπηρετούμενων DeSqual Ενότητες κατάρτισης 1. Ενδυνάμωση των εξυπηρετούμενων 2 x 4 ώρες Μέτρηση και Βελτίωση Ενδυνάμωσης Ορισμός της Ενδυνάμωσης: Η ενδυνάμωση είναι η διαδικασία της αύξησης της ικανότητας των ατόμων

Διαβάστε περισσότερα

Μηχανική Λογισμικού για Διαδικτυακές & Φορητές Εφαρμογές

Μηχανική Λογισμικού για Διαδικτυακές & Φορητές Εφαρμογές Μεταπτυχιακό Δίπλωμα Ειδίκευσης Μηχανική Λογισμικού για Διαδικτυακές & Φορητές Εφαρμογές Δρ. Κακαρόντζας Γεώργιος Επίκουρος Καθηγητής Τμ. Μηχανικών Πληροφορικής Τ.Ε. Μηχανική Λογισμικού για Διαδικτυακές

Διαβάστε περισσότερα

4.2 Μελέτη Επίδρασης Επεξηγηματικών Μεταβλητών

4.2 Μελέτη Επίδρασης Επεξηγηματικών Μεταβλητών 4.2 Μελέτη Επίδρασης Επεξηγηματικών Μεταβλητών Στο προηγούμενο κεφάλαιο (4.1) παρουσιάστηκαν τα βασικά αποτελέσματα της έρευνάς μας σχετικά με την άποψη, στάση και αντίληψη των μαθητών γύρω από θέματα

Διαβάστε περισσότερα

«Διαχείριση Δεδομένων Καταναλωτή μέσω Τεχνολογιών Πληροφορικής & Επικοινωνιών»

«Διαχείριση Δεδομένων Καταναλωτή μέσω Τεχνολογιών Πληροφορικής & Επικοινωνιών» «Διαχείριση Δεδομένων Καταναλωτή μέσω Τεχνολογιών Πληροφορικής & Επικοινωνιών» Ονοματεπώνυμο: Κωνσταντίνα Καντιώτη Σειρά 10 Επιβλέπων Καθηγητής: κ. Α. Βρεχόπουλος Δεκέμβριος 2013 Σκοπός Έρευνας Η διερεύνηση

Διαβάστε περισσότερα

Η βασική μας εκπαίδευση στο WPPSI-III GR αποτελείται από 2 μέρη:

Η βασική μας εκπαίδευση στο WPPSI-III GR αποτελείται από 2 μέρη: Κ Υ Π Ρ Ι Α Κ Ο Ι Ν Σ Τ Ι Τ Ο Υ Τ Ο Ψ Υ Χ Ο Θ Ε Ρ Α Π Ε Ι Α Σ ΒΑΣΙΚΗ ΕΚΠΑΙΔΕΥΣΗ ΣΤΗΝ ΕΛΛΗΝΙΚΗ ΕΚΔΟΣΗ ΤΗΣ ΚΛΙΜΑΚΑΣ ΝΟΗΜΟΣΥΝΗΣ ΓΙΑ ΠΑΙΔΙΑ WPPSI-III G R Η Κλίμακα WPPSI (Wechsler Preschool and Primary Scale

Διαβάστε περισσότερα

ΓΚΠΔ GDPR H σημασία του Data Protection Impact Assessment «Πρακτικά και εφαρμοστικά ζητήματα του Κανονισμού GDPR: Η επόμενη μέρα» ΣΕΒ 7/2/2018

ΓΚΠΔ GDPR H σημασία του Data Protection Impact Assessment «Πρακτικά και εφαρμοστικά ζητήματα του Κανονισμού GDPR: Η επόμενη μέρα» ΣΕΒ 7/2/2018 ΓΚΠΔ GDPR H σημασία του Data Protection Impact Assessment «Πρακτικά και εφαρμοστικά ζητήματα του Κανονισμού GDPR: Η επόμενη μέρα» ΣΕΒ 7/2/2018 Δικηγόρος LLM Προσωπικά Δεδομένα Η αντιμετώπιση των ζητημάτων

Διαβάστε περισσότερα

ΜΕΘΟΔΟΛΟΓΙΑ ΕΡΕΥΝΑΣ ΓΙΑ ΔΙΟΙΚΗΤΙΚΑ ΣΤΕΛΕΧΗ

ΜΕΘΟΔΟΛΟΓΙΑ ΕΡΕΥΝΑΣ ΓΙΑ ΔΙΟΙΚΗΤΙΚΑ ΣΤΕΛΕΧΗ ΕΛΛΗΝΙΚΗ ΔΗΜΟΚΡΑΤΙΑ Ανώτατο Εκπαιδευτικό Ίδρυμα Πειραιά Τεχνολογικού Τομέα ΜΕΘΟΔΟΛΟΓΙΑ ΕΡΕΥΝΑΣ ΓΙΑ ΔΙΟΙΚΗΤΙΚΑ ΣΤΕΛΕΧΗ Ενότητα: ΜΕΛΕΤΗ ΠΕΡΙΠΤΩΣΗΣ 2 ΧΑΛΙΚΙΑΣ ΜΙΛΤΙΑΔΗΣ ΤΜΗΜΑ ΔΙΟΙΚΗΣΗΣ ΕΠΙΧΕΙΡΗΣΕΩΝ Άδειες

Διαβάστε περισσότερα

Πληροφοριακό έντυπο διαχείριση κινδύνων υγείας και ασφάλειας στο χώρο εργασίας

Πληροφοριακό έντυπο διαχείριση κινδύνων υγείας και ασφάλειας στο χώρο εργασίας Πληροφοριακό έντυπο διαχείριση κινδύνων υγείας και ασφάλειας στο χώρο εργασίας Αυτό το πληροφοριακό έντυπο παρέχει γενικές οδηγίες στα πρόσωπα (φυσικά ή νομικά) που εκτελούν μια επιχείρηση ή αναλαμβάνων

Διαβάστε περισσότερα

CRM. Σηµειώσεις για το σεµινάριο Αθανάσιος Ν. Σταµούλης. Customer Relationship Management

CRM. Σηµειώσεις για το σεµινάριο Αθανάσιος Ν. Σταµούλης. Customer Relationship Management CRM Σηµειώσεις για το σεµινάριο Αθανάσιος Ν. Σταµούλης Customer Relationship Management Το Customer Relationship Management ή Marketing είναι µια συνολική πελατοκεντρική προσέγγιση που επιτρέπει τον εντοπισµό,

Διαβάστε περισσότερα

ΠΟΛΙΤΙΚΗ ΠΡΟΣΤΑΣΙΑΣ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

ΠΟΛΙΤΙΚΗ ΠΡΟΣΤΑΣΙΑΣ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΠΟΛΙΤΙΚΗ ΠΡΟΣΤΑΣΙΑΣ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ Πίνακας Περιεχομένων 1. ΣΚΟΠΟΣ, ΕΜΒΕΛΕΙΑ... 3 2. ΒΑΣΙΚΟΙ ΟΡΙΣΜΟΙ... 3 3. ΒΑΣΙΚΕΣ ΑΡΧΕΣ ΠΟΥ ΑΦΟΡΟΥΝ ΤΗΝ ΕΠΕΞΕΡΓΑΣΙΑ ΔΕΔΟΜΕΝΩΝ ΠΡΟΣΩΠΙΚΟΥ ΧΑΡΑΚΤΗΡΑ... 4 3.1. ΝΟΜΙΜΟΤΗΤΑ,

Διαβάστε περισσότερα

ΠΡΟΓΡΑΜΜΑ ΜΕΤΑΠΤΥΧΙΑΚΩΝ ΣΠΟΥΔΩΝ (ΠΜΣ) «ΠΛΗΡΟΦΟΡΙΚΗ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΕΣ» ΤΟΥ ΤΜΗΜΑΤΟΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΤΟΥ Α.Π.Θ.

ΠΡΟΓΡΑΜΜΑ ΜΕΤΑΠΤΥΧΙΑΚΩΝ ΣΠΟΥΔΩΝ (ΠΜΣ) «ΠΛΗΡΟΦΟΡΙΚΗ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΕΣ» ΤΟΥ ΤΜΗΜΑΤΟΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΤΟΥ Α.Π.Θ. ΑΡΙΣΤΟΤΕΛΕΙΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΘΕΣΣΑΛΟΝΙΚΗΣ ΠΡΟΓΡΑΜΜΑ ΜΕΤΑΠΤΥΧΙΑΚΩΝ ΣΠΟΥΔΩΝ (ΠΜΣ) «ΠΛΗΡΟΦΟΡΙΚΗ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΕΣ» ΤΟΥ ΤΜΗΜΑΤΟΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΤΟΥ Α.Π.Θ. ΕΡΩΤΗΜΑΤΟΛΟΓΙΟ ΑΠΟΤΙΜΗΣΗΣ ΣΠΟΥΔΩΝ Ακαδημαϊκό Έτος Εγγραφής

Διαβάστε περισσότερα

Τεχνικές Εξόρυξης Δεδομένων

Τεχνικές Εξόρυξης Δεδομένων ΠΑΝΕΠΙΣΤΗΜΙΟ ΜΑΚΕΔΟΝΙΑΣ Διατμηματικό Μεταπτυχιακό Πρόγραμμα στα Πληροφοριακά Συστήματα ( MIS ) Τεχνικές Εξόρυξης Δεδομένων για την βελτίωση της απόδοσης σε Κατανεμημένα Συστήματα Ζάχος Δημήτριος Επιβλέποντες:

Διαβάστε περισσότερα

Εκπαιδευτικό Σενάριο 2

Εκπαιδευτικό Σενάριο 2 Εκπαιδευτικό Σενάριο 2 Τίτλος: Τα συνεργατικά περιβάλλοντα δημιουργίας και επεξεργασίας υπολογιστικών φύλλων Εκτιμώμενη διάρκεια εκπαιδευτικού σεναρίου: Προβλέπεται να διαρκέσει συνολικά 3 διδακτικές ώρες.

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ ΣΧΟΛΗ ΜΗΧΑΝΙΚΗΣ ΚΑΙ ΤΕΧΝΟΛΟΓΙΑΣ. Πτυχιακή εργασία. AtYourService CY : Create a REST API. Δημήτρης Χριστοδούλου

ΤΕΧΝΟΛΟΓΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ ΣΧΟΛΗ ΜΗΧΑΝΙΚΗΣ ΚΑΙ ΤΕΧΝΟΛΟΓΙΑΣ. Πτυχιακή εργασία. AtYourService CY : Create a REST API. Δημήτρης Χριστοδούλου ΤΕΧΝΟΛΟΓΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ ΣΧΟΛΗ ΜΗΧΑΝΙΚΗΣ ΚΑΙ ΤΕΧΝΟΛΟΓΙΑΣ Πτυχιακή εργασία AtYourService CY : Create a REST API Δημήτρης Χριστοδούλου Λεμεσός 2016 ΤΕΧΝΟΛΟΓΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ ΣΧΟΛΗ ΜΗΧΑΝΙΚΗΣ

Διαβάστε περισσότερα

Σχεδίαση Βάσεων Δεδομένων

Σχεδίαση Βάσεων Δεδομένων Σχεδίαση Βάσεων Δεδομένων Δεδομένα κατά Πληροφοριών Data vs. Information 1 Copyright 2013, Oracle and/or its affiliates. All rights reserved. Δεδομένα κατά Πληροφοριών Στόχοι Το μάθημα αυτό καλύπτει τους

Διαβάστε περισσότερα

Κυριακή Αγγελοπούλου. Επιβλέπων Καθηγητής: Μανώλης Πατηνιώτης

Κυριακή Αγγελοπούλου. Επιβλέπων Καθηγητής: Μανώλης Πατηνιώτης Κυριακή Αγγελοπούλου Επιβλέπων Καθηγητής: Μανώλης Πατηνιώτης Οι πρώτες προσπάθειες μελέτης του τρόπου επιστημονικής εργασίας έγιναν το 1970. Πραγματοποιήθηκαν μέσω της άμεσης παρατήρησης των επιστημόνων

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Κακόβουλο Λογισμικό)

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Κακόβουλο Λογισμικό) ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Κακόβουλο Λογισμικό) Καλλονιάτης Χρήστος Επίκουρος Καθηγητής Τμήμα Πολιτισμικής Τεχνολογίας και Επικοινωνίας, Πανεπιστήμιο Αιγαίου http://www.ct.aegean.gr/people/kalloniatis

Διαβάστε περισσότερα

1.1. Πολιτική Ασφάλειας Πληροφοριών

1.1. Πολιτική Ασφάλειας Πληροφοριών 1.1. Πολιτική Ασφάλειας Πληροφοριών Η Voiceland στα πλαίσια των επιχειρησιακών της λειτουργιών διαχειρίζεται τηλεπικοινωνιακά συστήματα μέσω των οποίων προσφέρει υπηρεσίες τηλεφωνίας στην πελατειακή της

Διαβάστε περισσότερα

ΠΟΛΙΤΙΚΗ ΑΣΦΑΛΕΙΑΣ. Ο χρόνος και ο τρόπος τήρησης των αρχείων περιγράφεται στη διδικασία Δ.550, Έλεγχος και τήρηση αρχείων και μητρώων.

ΠΟΛΙΤΙΚΗ ΑΣΦΑΛΕΙΑΣ. Ο χρόνος και ο τρόπος τήρησης των αρχείων περιγράφεται στη διδικασία Δ.550, Έλεγχος και τήρηση αρχείων και μητρώων. ΠΟΛΙΤΙΚΗ ΑΣΦΑΛΕΙΑΣ 1. Προσωπικά Δεδομένα Η εταιρεία αποδίδει μέγιστη σημασία στην επεξεργασία, ασφάλεια και προστασία των προσωπικών δεδομένων των εμπλεκόμενων μερών. Η εταιρεία είναι πιστοποιημένη κατά

Διαβάστε περισσότερα

Υλοποίηση Συστήματος Ανίχνευσης Εισβολών σε Περιβάλλον Android για Ασύρματα Δίκτυα Πρόσβασης

Υλοποίηση Συστήματος Ανίχνευσης Εισβολών σε Περιβάλλον Android για Ασύρματα Δίκτυα Πρόσβασης Πανεπιστήμιο Δυτικής Μακεδονίας Πολυτεχνική Σχολή Τμήμα Μηχανικών Πληροφορικής και Τηλεπικοινωνιών Υλοποίηση Συστήματος Ανίχνευσης Εισβολών σε Περιβάλλον Android για Ασύρματα Δίκτυα Πρόσβασης Ράδογλου

Διαβάστε περισσότερα

Υπηρεσίες Πληροφόρησης στην Ψηφιακή Εποχή: Ζητήματα Ασφάλειας και Προστασίας Ιδιωτικότητας

Υπηρεσίες Πληροφόρησης στην Ψηφιακή Εποχή: Ζητήματα Ασφάλειας και Προστασίας Ιδιωτικότητας 1 Υπηρεσίες Πληροφόρησης στην Ψηφιακή Εποχή: Ζητήματα Ασφάλειας και Προστασίας Ιδιωτικότητας Βασίλης Ζορκάδης Ηλ. Μηχ., Δρ. Επιστήμης Υπολογιστών Παν. Καρλσρούης Αρχή Προστασίας Προσωπικών Δεδομένων zorkadis@dpa.gr

Διαβάστε περισσότερα

5.1. Χωροταξικός Σχεδιασμός Κριτήρια αξιολόγησης Χωροταξικού Σχεδιασμού Δραστηριότητες Χωροταξικού Σχεδιασμού...

5.1. Χωροταξικός Σχεδιασμός Κριτήρια αξιολόγησης Χωροταξικού Σχεδιασμού Δραστηριότητες Χωροταξικού Σχεδιασμού... ΚΕΦΑΛΑΙΟ 5. ΧΩΡΟΤΑΞΙΚΟΣ ΣΧΕΔΙΑΣΜΟΣ Περιεχόμενα 5.1. Χωροταξικός Σχεδιασμός... 2 5.2. Κριτήρια αξιολόγησης Χωροταξικού Σχεδιασμού... 4 5.3. Δραστηριότητες Χωροταξικού Σχεδιασμού... 5 5.4. Τύποι Χωροταξίας...

Διαβάστε περισσότερα

Μαθησιακά Αποτελέσματα Matrix Ελληνική Έκδοση

Μαθησιακά Αποτελέσματα Matrix Ελληνική Έκδοση , Matrix, Ελληνική έκδοση Matrix Ελληνική Έκδοση Συντάχθηκε από: LMETB Μεταφράστηκε από: CARDET , Matrix Εισαγωγικό Επίπεδο (για μαθητές ηλικίας 12 14 χρονών) Προσωπικό προφίλ ( ) (να θεωρηθούν από τη

Διαβάστε περισσότερα

ΓΡΑΦΕΙΟ ΔΙΑΣΥΝΔΕΣΗΣ ΟΠΑ

ΓΡΑΦΕΙΟ ΔΙΑΣΥΝΔΕΣΗΣ ΟΠΑ ΓΡΑΦΕΙΟ ΔΙΑΣΥΝΔΕΣΗΣ ΟΠΑ Α. ΚΑΝΟΝΙΣΜΟΣ ΠΑΡΟΧΗΣ ΥΠΗΡΕΣΙΑΣ ΧΡΗΣΗΣ ΣΕΙΡΑΣ ΨΥΧΟΜΕΤΡΙΚΩΝ ΕΡΓΑΛΕΙΩΝ H Σειρά Ψυχομετρικών Εργαλείων του Γραφείου Διασύνδεσης αποτελείται από τρία (3) τεστ Ικανοτήτων Γλωσσικού,

Διαβάστε περισσότερα