ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)

Μέγεθος: px
Εμφάνιση ξεκινά από τη σελίδα:

Download "ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)"

Transcript

1 ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) Ενότητα 1: ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ ΔΙΔΑΣΚΩΝ: ΚΩΝΣΤΑΝΤΙΝΟΣ ΧΕΙΛΑΣ ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΕΦΑΡΜΟΓΩΝ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΤΕ 1

2 Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό υλικό, όπως εικόνες, που υπόκειται σε άλλου τύπου άδειας χρήσης, η άδεια χρήσης αναφέρεται ρητώς. 2

3 Χρηματοδότηση Το παρόν εκπαιδευτικό υλικό έχει αναπτυχθεί στα πλαίσια του εκπαιδευτικού έργου του διδάσκοντα. Το έργο «Ανοικτά Ακαδημαϊκά Μαθήματα στο ΤΕΙ Κεντρικής Μακεδονίας» έχει χρηματοδοτήσει μόνο τη αναδιαμόρφωση του εκπαιδευτικού υλικού. Το έργο υλοποιείται στο πλαίσιο του Επιχειρησιακού Προγράμματος «Εκπαίδευση και Δια Βίου Μάθηση» και συγχρηματοδοτείται από την Ευρωπαϊκή Ένωση (Ευρωπαϊκό Κοινωνικό Ταμείο) και από εθνικούς πόρους. 3

4 Ενότητα 1 ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Χειλάς Κωνσταντίνος Διδάκτορας Φυσικής 4

5 Περιεχόμενα ενότητας 1. Ασφάλεια δικτύων 2. Από τι γίνονται η παραβιάσεις ασφάλειας 3. Σκέψεις σχετικές με την ασφάλεια 4. Τέσσερις κύριες Έννοιες 5. Εμπιστευτικότητα 6. Ακεραιότητα (integrity) 7. Προσοχή! 8. Διαθεσιμότητα 9. Συνεπαγόμενες έννοιες 10. Άλλες έννοιες 11. Ευπάθειες 12. ΑΠΕΙΛΕΣ Είδη απειλών σε σχέση με το κανάλι επικοινωνίας 13. Παθητικές επιθέσεις 14. Ενεργητικές επιθέσεις 15. Απειλές για την ασφάλεια 16. Μέτρα Προστασίας Πληροφοριακών Συστημάτων 17. Τρόποι άμυνας 18. Τύποι μέτρων προστασίας 19. Προβλήματα κατά ή για την εισαγωγή ασφάλειας 20. Πολιτικές και μηχανισμοί ασφάλειας Στόχοι της ασφάλειας (δια των μηχανισμών της) 21. Στόχοι της ασφάλειας (δια των μηχανισμών της) 22. Υποθέσεις και εμπιστοσύνη 23. Μηχανισμοί ασφαλείας (ασφαλείς, ακριβείς και ευρείς) 24. Εξασφάλιση (assurance) 25. Λειτουργικά θέματα κόστος 26. Νόμοι και εθιμικό δίκαιο 27. Ο ανθρώπινος παράγοντας (Οργανωτικά προβλήματα) 28. Εντοπισμένα προβλήματα 29. Τιμές προϊόντων κυβερνοεγκλήματος στη μαύρη αγορά 30. Οι 10 διασημότερες περιπτώσεις διαρροής πληροφοριών 31. Sensory Malware 5

6 Σκοποί ενότητας 6

7 Ασφάλεια Δικτύων 7

8 Ασφάλεια δικτύων Στα χαμηλά επίπεδα: να φτάσουν τα πακέτα στον παραλήπτη χωρίς σφάλματα Σε ανώτερο επίπεδο: να προστατευθεί η διακινούμενη πληροφορία έτσι ώστε: Να μην μπορεί να διαβαστεί από μη εξουσιοδοτημένα πρόσωπα ή συσκευές Να μη μπορεί να τροποποιηθεί από μη εξουσιοδοτημένα άτομα Να μην επιτρέπεται η πρόσβαση σε υπολογιστικούς και δικτυακούς πόρους από μη εξουσιοδοτημένα άτομα Να ταυτοποιείται το πρόσωπο που στέλνει το μήνυμα Να ταυτοποιείται ένα μήνυμα και ο αποστολέας του 8

9 Οι παραβιάσεις ασφάλειας γίνονται από άτομα που προσπαθούν Να προσποριστούν κέρδος Να προκαλέσουν την προσοχή Να εκδικηθούν ή να βλάψουν κάποιον Να διασκεδάσουν Να κερδίσουν στρατηγικό πλεονέκτημα Ένα μεγάλο ποσοστό προβλημάτων ασφαλείας προκαλούνται από εσωτερικούς χρήστες, υπαλλήλους, κ.λ.π. 9

10 Σκέψεις σχετικές με την ασφάλεια Στην ασφάλεια η θεωρία και η πράξη είναι έννοιες συμβιωτικές Η ασφάλεια και η κρυπτογραφία δεν είναι έννοιες ταυτόσημες Η ασφάλεια δεν είναι μόνο επιστήμη αλλά και τέχνη 10

11 Τέσσερις κύριες Έννοιες Εμπιστευτικότητα (Confidentiality ή secrecy): η πληροφορία να πηγαίνει μόνο στα χέρια του ενδιαφερομένου Ιδιωτικότητα (privacy) Μυστικότητα (secrecy) Ακεραιότητα (Integrity): ότι το μήνυμα δεν έχει αλλοιωθεί. Προστασία από μετατροπή, διαγραφή ή/ και δημιουργία. Αυθεντικοποίηση (Authentication): Να ξέρεις σίγουρα ότι αυτός με τον οποίον μιλάς είναι αυτός που ισχυρίζεται. επέκταση στα μηνύματα που ανταλλάσσεις μαζί του Μη απάρνηση (non-repudiation): η δυνατότητα να αποδείξουμε ότι κάποιος έστειλε ένα μήνυμα και όχι κάποιος άλλος. Δηλ., ο αποστολέας του μηνύματος (ή ο δημιουργός ενός ψηφιακού εγγράφου) δεν μπορεί να αρνηθεί ότι το έστειλε. Επίσης, μπορεί να χρησιμοποιηθεί για να αποδείξουμε ότι ένα ηλεκτρονικό μήνυμα ( ) έχει ανοιχτεί. 11

12 Εμπιστευτικότητα Δεν αφορά μόνο στην προστασία των πληροφοριών αλλά και στην προστασία των πόρων Υποστηρίζεται μέσω μηχανισμών ελέγχου πρόσβασης (access control) Η εμπιστευτικότητα μπορεί να αφορά και στην απλή γνώση για την ύπαρξη των δεδομένων ή στην απόκρυψη χρήσης κάποιων πόρων 12

13 1. Data integrity Ακεραιότητα (integrity) 2. Origin integrity Ακεραιότητα της πηγής των δεδομένων authentication Μηχανισμοί διαφύλαξης της ακεραιότητας Ανίχνευση (detection): αναφέρουν ότι δεν μπορούμε πλέον να εμπιστευτούμε την ακεραιότητα των δεδομένων Πρόληψη (prevention): στόχος είναι να αποτρέψω μη εξουσιοδοτημένες προσπάθειες αλλαγής των δεδομένων, όπως και αλλαγή των δεδομένων με μη εξουσιοδοτημένο τρόπο. (είναι άλλο να μπεις στα λογιστικά βιβλία μιας εταιρείας και να αλλάξεις δεδομένα και άλλο ο λογιστής να παραποιήσει δεδομένα προς όφελός του) 13

14 Προσοχή! Η ακεραιότητα προϋποθέτει ότι η πηγή των δεδομένων είναι έμπιστη και ότι τα δεδομένα ήταν ακέραια όταν συλλέχθηκαν ή όταν ήρθαν στην κατοχή μας (δηλαδή, πριν την ανάλυσή της προηγείται μια υπόθεση). Αντίθετα, για την εμπιστευτικότητα χρειάζεται απλά να διαπιστώσουμε αν κάποιος παρεισέφρησε στα δεδομένα μας ή όχι. 14

15 Διαθεσιμότητα Διαθεσιμότητα (availability): κρίσιμη έννοια που δεν συνδέεται όμως στενά με την έννοια της ασφάλειας. Με αυτήν ασχολείται ο κλάδος που ονομάζεται fault tolerant computing. Αναφέρεται στη δυνατότητα που έχω να χρησιμοποιήσω την πληροφορία ή τον πόρο του συστήματος που επιθυμώ (εφόσον βέβαια έχω τη δικαιοδοσία) Η σχέση της με την ασφάλεια έγκειται στο ότι κάποιος μπορεί επίτηδες να στερήσει την πρόσβαση κάποιου άλλου σε δεδομένα ή σε υπηρεσία καθιστώντας την μη-διαθέσιμη 15

16 Διαθεσιμότητα Οι ενέργειες κατά της διαθεσιμότητας εντάσσουν τους κακόβουλους χρήστες στην κατηγορία των επιτιθέμενων στην ασφάλεια του συστήματος επειδή παρακωλύουν την απρόσκοπτη πρόσβαση των νόμιμων χρηστών στο σύστημα. Τέτοιες ενέργειες ονομάζονται επιθέσεις άρνησης υπηρεσίας (denial of service attacks) και γενικά είναι πολύ δύσκολο να ανιχνευθούν. Ο λόγος είναι ότι η ανίχνευσή τους βασίζεται σε στατιστικά μοντέλα για τα οποία μια μη αναμενόμενη συμπεριφορά μπορεί απλά να ερμηνευθεί ως στατιστικό ακρότατο ή ακόμη και να μην ανιχνευθεί καθόλου. 16

17 Συνεπαγόμενες έννοιες Αυθεντικοποίηση μη-απάρνηση Απόδοση ευθυνών (accountability) + χρέωση (billing) 17

18 Άλλες έννοιες Έκθεση σε κίνδυνο (exposure): μια μορφή πιθανής απώλειας (loss) ή ζημιάς (harm). Ευπάθεια (vulnerability): αδυναμία ή ευάλωτο σημείο Επίθεση (attack) Απειλή (threat): καταστάσεις όπου υπάρχει το ενδεχόμενο απωλειών ή ζημιών. Ανθρώπινες, φυσικές καταστροφές, ακούσια λάθη, ατέλειες Έλεγχος (control): προστατευτικό μέσο: πράξη, συσκευή, διαδικασία, τεχνική που μειώνει την ευπάθεια 18

19 Ευπάθειες Φυσικές (αφορούν το χώρο εγκατάστασης) Εκ φύσεως (πλημμύρες, πυρκαγιές, ) Υλικού και λογισμικού Μέσων (π.χ. μαγνητικά μέσα) Εκπομπών Επικοινωνιών Ανθρώπινες 19

20 ΑΠΕΙΛΕΣ Απειλή είναι μια πιθανή παραβίαση της ασφάλειας Η απειλή υπάρχει και χωρίς να υπάρξει παραβίαση της ασφάλειας Η ενέργεια κάποιου να παραβιάσει την ασφάλεια ενός συστήματος λέγεται επίθεση και αυτός που τη διαπράττει επιτιθέμενος 20

21 Απειλές Ο Shirey (1994) κατατάσσει τις απειλές σε 4 κατηγορίες: 1. Disclosure (αποκάλυψη, γνωστοποίηση): μηεξουσιοδοτημένη πρόσβαση σε πληροφορία 2. Deception (εξαπάτηση): η αποδοχή-διανομή παραποιημένων-ψευδών δεδομένων 3. Disruption (διατάραξη, διακοπή): η διακοπή ή αποτροπή της ορθής λειτουργία 4. Usurpation (σφετερισμός): μη-εξουσιοδοτημένος έλεγχος κάποιου μέρους του συστήματος 21

22 Είδη απειλών σε σχέση με το κανάλι επικοινωνίας Διακοπή Υποκλοπή Μεταβολή Πλαστογραφία 22

23 Παθητικές επιθέσεις Παρακολούθηση επικοινωνιών Για την απόκτηση πληροφορίας Ανίχνευση περιεχομένου μηνυμάτων Ανάλυση κίνησης Υπάρχει δυνατότητα εύρεσης του τύπου της επικοινωνίας από τη συχνότητα και το μέγεθος των μηνυμάτων. Δύσκολη ανίχνευση Μπορεί να αποφευχθεί 23

24 Ενεργητικές επιθέσεις Μασκάρεμα Ο επιτιθέμενος προσποιείται ότι είναι διαφορετική οντότητα Επανάληψη (Replay) Παραποίηση μηνυμάτων Άρνηση υπηρεσίας (Denial of service) Εύκολη ανίχνευση Η ανίχνευση μπορεί να οδηγήσει σε τιμωρία Δύσκολη αντιμετώπιση 24

25 Απειλές για την ασφάλεια 25

26 Απειλές για την ασφάλεια Κλοπή ή απώλεια δεδομένων (SOS φορητές συσκευές) Κλοπή προσωπικών δεδομένων (πελατών, προσωπικού, οικονομικά ή επιχειρηματικά σχέδια) Πρόστιμα Ασύρματα δίκτυα (ασθενής ή ανύπαρκτη προστασία) Εσωτερικοί κίνδυνοι (απρόσεκτοι ή δυσαρεστημένοι υπάλληλοι) 26

27 Απειλές Υποκλοπή (snooping): είναι παθητική επίθεση κατά της εμπιστευτικότητας (wiretapping) Αλλοίωση (modification, alteration): ενεργητική επίθεση, συνήθως κατά της ακεραιότητας των δεδομένων man-in-the-middle attack Πλαστοπροσωπία (masquerading ή spoofing): είναι επίθεση κατά της αυθεντικοποίησης (origin integrity) ταυτόχρονη πράξη εξαπάτησης και σφετερισμού μπορεί να είναι τόσο ενεργητική όσο και παθητική Το «μασκάρεμα» ενδέχεται να είναι και επιθυμητή ενέργεια σε ένα δίκτυο. Η περίπτωση της εκπροσώπησης (delegation) αναφέρεται στην περίπτωση που μια οντότητα εξουσιοδοτεί μια άλλη να ενεργήσει εκ μέρους της. 27

28 Απειλές Απάρνηση (repudiation of origin): είναι ψευδής άρνηση ότι μια οντότητα απέστειλε ή δημιούργησε κάτι (πληροφορία, μήνυμα, ενέργεια, ) η προστασία από την απάρνηση είναι αρμοδιότητα των μηχανισμών ακεραιότητας Άρνηση παραλαβής (denial of receipt): η ψευδής άρνηση ότι μια οντότητα παρέλαβε πληροφορία ή μήνυμα η προστασία είναι αρμοδιότητα των μηχανισμών ακεραιότητας και διαθεσιμότητας 28

29 Απειλές Καθυστέρηση (delay): η προσωρινή παρακώλυση μιας υπηρεσίας. Αποτελεί μια μορφή σφετερισμού επειδή η επίτευξή της προϋποθέτει τον έλεγχο συσκευών του δικτύου. Χρησιμοποιείται όμως σαν εργαλείο εξαπάτησης. Είναι αρμοδιότητα των μηχανισμών διαθεσιμότητας Άρνηση υπηρεσίας (denial of service): η μακροχρόνια παρακώλυση μιας υπηρεσίας. Ισχύουν τα ίδια με την καθυστέρηση 29

30 Μέτρα Προστασίας Πληροφοριακών Φυσική ασφάλεια Συστημάτων Ασφάλεια υπολογιστικού συστήματος (computer security): ποιος δικαιούται προσπέλαση Ασφάλεια βάσεων δεδομένων Ασφάλεια Δικτύων 30

31 Τρόποι άμυνας Έλεγχος προσπέλασης στο σύστημα Έλεγχος προσπέλασης στα δεδομένα Διαχείριση συστήματος και ασφάλειας Σχεδιασμός συστήματος (αξιοποίηση δυνατοτήτων ασφάλειας) 31

32 Τύποι μέτρων προστασίας Κρυπτογράφηση: Η κύρια μέθοδος προστασίας των δεδομένων κατά τη μετάδοσή τους Μέτρα λογισμικού: χρήση προτύπων, λειτουργικό σύστημα, μέτρα στα προγράμματα (π.χ. pswd στις ΒΔ) Μέτρα υλικού συσκευές κρυπτογράφησης ή βιομετρικής αναγνώρισης χρηστών (ίριδα, δακτυλικά απ., hasp, κάρτες πρόσβασης κ.α.) Φυσικά μέτρα υλικού κλειδαριές, back up, UPS, κλιματισμός, Πολιτικές ασφάλειας. π.χ. συχνή αλλαγή συνθηματικών! Απαραίτητες σε μεγάλους οργανισμούς 32

33 Πηγή: Sophos Labs passwords-you-should-never-use/ 33

34 Προβλήματα κατά ή για την εισαγωγή ασφάλειας Δεν σχεδιάζεται / περιλαμβάνεται από την αρχή αλλά προστίθεται μετά Κοστίζει, συνήθως, αρκετά. Μεγάλη πολυπλοκότητα (κυρίως στα λογισμικά) Το κύριο πρόβλημα ασφάλειας είναι οι χρήστες 34

35 Πολιτικές και μηχανισμοί ασφάλειας Η πολιτική ασφάλειας είναι μια δήλωση του τι επιτρέπεται και τι όχι Ένας μηχανισμός ασφάλειας είναι μια μέθοδος, εργαλείο ή διαδικασία για την επιβολή μιας πολιτικής ασφάλειας π.χ. στο εργαστήριο απαγορεύεται η αντιγραφή αρχείων των συμφοιτητών σας [Πολιτική] Η δημιουργία χρηστών και φακέλων με δικαιώματα πρόσβασης είναι ο μηχανισμός Αν δω τα αρχεία κάποιου χωρίς να τα αντιγράψω είναι παραβίαση ασφαλείας; Αν κάποιος δεν προστάτεψε επαρκώς τα αρχεία του, είναι υπεύθυνος για την απώλειά τους ή για άλλη ενέργεια; Πώς τεκμηριώνω ότι οι χρήστες αποδέχονται τους όρους χρήσης; Ερώτημα: πώς περιγράφω επαρκώς με χρήση φυσικής γλώσσας τις τεχνικές απαιτήσεις μιας πολιτικής ασφάλειας; 35

36 Στόχοι της ασφάλειας (δια των μηχανισμών της) Η αποτροπή (prevention) των επιθέσεων Η ανίχνευση (detection) των επιθέσεων Η ανάνηψη (recovery) των συστημάτων μετά την επίθεση περιλαμβάνει και την αναχαίτιση της επίθεσης H «αντεπίθεση» Forensics analysis (δικανική ανάλυση) 36

37 Υποθέσεις και εμπιστοσύνη Έστω ότι έχω ένα κλειδί για να ανοίγω την κλειδαριά του γραφείου μου Υπόθεση 1 η : Η κλειδαριά είναι απαραβίαστη Υπόθεση 2 η : Κανένας έμπειρος μη-έμπιστος κλειδαράς δεν θα ενδιαφερθεί για το περιεχόμενο του γραφείου μου Αν μια τουλάχιστον από τις υποθέσεις μου είναι ψευδής τότε ο μηχανισμός ασφάλειας είναι αναξιόπιστος 37

38 Υποθέσεις και εμπιστοσύνη Όποιος σχεδιάζει πολιτικές ασφαλείας κάνει δύο υποθέσεις: 1 ον : η πολιτική διχοτομεί σωστά και χωρίς αμφιβολία τις καταστάσεις του συστήματος σε «ασφαλείς» και «μη-ασφαλείς» π.χ. η πολιτική μιας τράπεζας να επιτρέπει τη μεταφορά χρημάτων μεταξύ λογαριασμών από το προσωπικό της, είναι σωστή πολιτική; 2 ον : οι μηχανισμοί ασφάλειας απαγορεύουν το σύστημα να εισέλθει σε μη ασφαλή κατάσταση (άρα είναι επαρκείς και μπορούν να επιβάλουν την πολιτική) Αν μια από τις δύο δεν ισχύει, τότε έχουμε ένα μη ασφαλές σύστημα 38

39 Μηχανισμοί ασφαλείας (ασφαλείς, ακριβείς και ευρείς) Έστω Ρ το σύνολο όλων των πιθανών καταστάσεων του συστήματος Q το σύνολο όλων των ασφαλών καταστάσεων (όπως ορίζονται στην πολιτική ασφάλειας του συστήματος) Έστω ότι οι μηχανισμοί ασφάλειας περιορίζουν το σύστημα σε R καταστάσεις (ώστε R P) ΟΡΙΣΜΟΣ: Ένας μηχανισμός ασφαλείας είναι: Ασφαλής (secure) αν R Q Ακριβής (precise) αν R=Q Ευρύς (broad) αν υπάρχουν r καταστάσεις τέτοιες ώστε r R και r Q Ιδανικά, η ένωση όλων των μηχανισμών ασφαλείας θα πρέπει να δημιουργεί έναν ακριβή μηχανισμό. Στην πράξη οι μηχανισμοί είναι ευρείς. Επιτρέπουν το σύστημα να εισέλθει σε μη ασφαλείς καταστάσεις. 39

40 Μηχανισμοί ασφαλείας Η εμπιστοσύνη στους μηχανισμούς ασφαλείας προϋποθέτει ότι: 1. Κάθε μηχανισμός έχει σχεδιαστεί να υλοποιεί ένα ή περισσότερα κομμάτια (τμήματα) της πολιτικής ασφάλειας 2. Η ένωση των μηχανισμών υλοποιεί κάθε πτυχή της πολιτικής 3. Οι μηχανισμοί έχουν υλοποιηθεί σωστά 4. Οι μηχανισμοί έχουν εγκατασταθεί και διαχειρίζονται σωστά 40

41 Εξασφάλιση (assurance) Η εμπιστοσύνη δεν μπορεί να ποσοτικοποιηθεί Στο φαρμακείο αγοράζω ένα φάρμακο που το παρασκεύασε ένα γνωστό εργοστάσιο με καλή φήμη, το έλεγξε ο ΕΟΦ, και παραδίδεται σε εμένα νωρίτερα από την ημερομηνία λήξης του, μέσα σε κατάλληλη συσκευασία προφύλαξης με την ταινία ασφαλείας στη θέση της. Αυτό εν γένει θεωρείται ασφαλές φάρμακο. 41

42 Εξασφάλιση (assurance) Οι προδιαγραφές, ο σχεδιασμός και η υλοποίηση ενός συστήματος μπορούν να χρησιμοποιηθούν ως βάση για τον προσδιορισμό της εμπιστοσύνης στο σύστημα. Προδιαγραφή (specification) είναι μια διατύπωση της επιθυμητής λειτουργικότητας του συστήματος Ο σχεδιασμός (design) ενός συστήματος μεταφράζει τις προδιαγραφές στα συστατικά μέρη του συστήματος που θα τις υλοποιούν Με δοσμένο σχεδιασμό, η υλοποίηση (implementation) δημιουργεί ένα σύστημα που τον ικανοποιεί. Η δυσκολία βρίσκεται στην πολυπλοκότητα να αποδείξεις ότι ένα πρόγραμμα υλοποιεί με σωστό τρόπο τον σχεδιασμό και κατ επέκταση τις προδιαγραφές 42

43 Λειτουργικά θέματα κόστος Κάθε εταιρεία οργανισμός πρέπει να εκτιμά αν το κόστος για την εφαρμογή των μέσων προστασίας ισορροπείται από το κέρδος της προστασίας που προσφέρουν. Μια τέτοια ανάλυση είναι συνήθως υποκειμενική και εξαρτάται από μια πληθώρα μη μετρήσιμων παραγόντων όπως είναι η νομοθεσία, το κανονιστικό πλαίσιο, η κοινωνική ή/και η εταιρική ηθική, κλπ 43

44 Λειτουργικά θέματα κόστος Cost-Benefit Analysis: η εκτίμηση του κόστους εφαρμογής της ασφάλειας έναντι του κόστους που θα είχε η πιθανή καταστροφή και ανάνηψη των συστημάτων Risk Analysis: Ανάλυση των παραγόντων που προσδιορίζουν τους κινδύνους και οδηγούν στην απόφαση αν τα συστήματα πρέπει να προστατευτούν Το ρίσκο είναι συνάρτηση του περιβάλλοντος Το ρίσκο αλλάζει με το χρόνο Κάποια ρίσκα φαίνονται μακρινά αλλά είναι υπαρκτά Analysis Paralysis 44

45 Νόμοι και εθιμικό δίκαιο Ειδική νομοθεσία, π.χ. εξαγωγή κρυπτογραφικού λογισμικού Διαφορές στη νομοθεσία μεταξύ χωρών Διαφορές ανάμεσα στο τι είναι νόμιμο και τι ηθικό ή κοινωνικά αποδεκτό, π.χ. χρήση DNA για αυθεντικοποίηση 45

46 Ο ανθρώπινος παράγοντας (Οργανωτικά προβλήματα) Η ανάγκη για ασφάλεια δεν είναι προφανής σε όλους παρά μόνο αν υπάρξει πρόβλημα Ένας ασφαλής μηχανισμός ή διαδικασία μπορεί να είναι πιο αργός και αυτό να μεταφράζεται από κάποιους ως χαμηλή παραγωγικότητα Οι άνθρωποι που είναι υπεύθυνοι για την υλοποίηση των μηχανισμών ασφαλείας συνήθως δεν έχουν την εξουσία να τους επιβάλλουν. Υπευθυνότητα χωρίς εξουσία δημιουργεί τα ίδια προβλήματα που δημιουργεί και η εξουσία χωρίς υπευθυνότητα. Σύνηθες εταιρικό πρόβλημα είναι ότι το έμπειρο προσωπικό είναι φορτωμένο με δουλειά Η έλλειψη πόρων (οικονομικών, εξοπλισμού, προσωπικού, ) 46

47 Ο ανθρώπινος παράγοντας (Ανθρώπινα προβλήματα) Ο κίνδυνος από μέσα (insiders) Ελλιπής εκπαίδευση Κακή χρήση μηχανισμών ασφαλείας (π.χ. κακά συνθηματικά) Κοινωνική μηχανική (social engineering)! Κακές ρυθμίσεις συστημάτων (system misconfiguration) Εγγενείς αδυναμίες των συστημάτων 47

48 Εντοπισμένα προβλήματα 63% missing Microsoft patches 5% no antivirus 50% no firewall 81% no compliant software Μέσο κόστος από την απώλεια δεδομένων $202/εγγραφή από το 2006 Πηγή: SOPHOS LABS,

49 Τιμές προϊόντων κυβερνοεγκλήματος στη μαύρη αγορά Credit card details: $2-90 Money laundering: 10-40% of total Card cloners: $ Spam rental: From $15 VPN rental: $20 for three months Online Stores: $ Πηγή: Panda Security, The-Cyber-Crime-Black-Market,

50 Οι 10 διασημότερες περιπτώσεις διαρροής πληροφοριών PFC Bradley Manning (U.S. Army): Manning is alleged to have downloaded thousands of classified documents and provided them to whistleblower organization WikiLeaks. Manning has not yet been convicted... Yonggang "Gary" Min (DuPont): Min had accepted position with DuPont competitor Victrex, but did not give notice for months. During this time he secretly copied thousands of confidential documents said to be worth as much as $400 million dollars. It is not clear if the documents were passed on to Victrex... Xiaodong Sheldon Meng (Quantum3D): Meng,while working for defense contractor Quantum3D, engaged in espionage activities in the behalf of The People's Republic of China between 2002 and Meng was the first person convicted under the Economic Espionage Act of Ross Klein (Starwood Hotels and Resorts Worldwide): Klein and another executive of Starwood took positions with rival Hilton and made off with some 100,000 documents that detailed a new line of "lifestyle" hotels the company was developing. They have not been charged with a crime, but have been banned from holding positions in the industry, and Hilton settled a lawsuit with Starwood out of court... Jose Ignacio Lopez (GM): Lopez and another executive left GM for Volkswagen, taking with them over two million pages of documents considered "top secret" by GM, including business plans, blue prints for production, and vehicle designs. Lopez has avoided prosecution and remains in Spain. Volkswagen settled with GM for $100 million dollars and committed to buying $1 billion in GM parts. Πηγή: ThreatPost (http://threatpost.com/en_us/slideshow/infamous%20insiders%3a%2010%20eye%20popping%20heists%20by%20insiders?page=0) 50

51 Οι 10 διασημότερες περιπτώσεις διαρροής πληροφοριών Robert Hanssen (FBI): Hanssen was a career FBI agent who provided intelligence to the Soviets, including the names of operatives and double agents, in exchange for over $1 million in cash and diamonds between 1979 and At times he even headed the FBI unit responsible for tracking and arresting Soviet agents. He was sentenced to life in prison... Xiang Dong ("Mike") Yu (Ford Motor): Yu made copies of some 4000 confidential ford documents and provided them to Beijing Automotive Company, where he had accepted a position.the information is valued at $50 million dollars, and yu faces up to six years in prison and as much as $150,000 in fines if convicted... Noshir Gowadia (Northrop Grumman): Gowadia is noted for designing the propulsion systems for the B-2 bomber, and selling the information to the People's Republic of China along with information that aided the Chinese in developing a stealth cruise missile, among other acts of espionage... Fei Ye and Ming Zhong (Transmeta, Sun Microsoystems, NEC and Trident Microsystems): Ye and Zhong used a front company called Supervision to steal information on super integrated circuit chips from several U.S. companies, and are alleged to have made attempts to transport the information to China. they were convicted and sentenced to one year in jail... Dongfan "Greg" Chung (Boeing): Chung was convicted of attempting to pass along secrets related to the Space Shuttle, the C-17 military transport aircraft and Delta IV rocket to China. he had more than 300,000 sensitive documents stored on his home computer, which he claimed was research material for a book. He was sentenced to fifteen years in prison... 51

52 Sensory Malware PlaceRaider (Android proof of concept) Robert Templemany, Zahid Rahmany, David Crandally, Apu Kapadiay, PlaceRaider: Virtual Theft in Physical Spaces with Smartphones,

53 ! 53

54 Τέλος Ενότητας 54

Ασφάλεια ικτύων. Ασφάλεια δικτύων

Ασφάλεια ικτύων. Ασφάλεια δικτύων Ασφάλεια ικτύων Ασφάλεια δικτύων Στα χαµηλά επίπεδα: να φτάσουν τα πακέτα στον παραλήπτη χωρίς σφάλµατα Σε ανώτερο επίπεδο: να προστατευθεί η διακινούµενη πληροφορία έτσι ώστε: Να µην µπορεί να διαβαστεί

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστημάτων

Ασφάλεια Υπολογιστικών Συστημάτων Ασφάλεια Υπολογιστικών Συστημάτων Ενότητα 1: Εισαγωγή Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Εισαγωγή- Βασικές Έννοιες Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο 2015 1 ΤΙ ΕΙΝΑΙ Η ΚΡΥΠΤΟΛΟΓΙΑ?

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Ασφάλεια ενός Π.Σ.: Η ικανότητα ενός οργανισµού να προστατεύει τις πληροφορίες/πόρους του από τυχόν αλλοιώσεις, καταστροφές και µη εξουσιοδοτηµένη χρήση Η ικανότητά του να παρέχει ορθές και αξιόπιστες

Διαβάστε περισσότερα

Cryptography and Network Security Overview & Chapter 1. Fifth Edition by William Stallings

Cryptography and Network Security Overview & Chapter 1. Fifth Edition by William Stallings Cryptography and Network Security Overview & Chapter 1 Fifth Edition by William Stallings The art of war teaches us to rely not on the likelihood of the enemy's not coming, but on our own readiness to

Διαβάστε περισσότερα

Ελληνική Δημοκρατία Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου. Πληροφορική Ι. Ενότητα 10 : Ασφάλεια. Δρ. Γκόγκος Χρήστος

Ελληνική Δημοκρατία Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου. Πληροφορική Ι. Ενότητα 10 : Ασφάλεια. Δρ. Γκόγκος Χρήστος 1 Ελληνική Δημοκρατία Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Πληροφορική Ι Ενότητα 10 : Ασφάλεια Δρ. Γκόγκος Χρήστος 2 Ανοιχτά Ακαδημαϊκά Μαθήματα στο ΤΕΙ Ηπείρου Τμήμα Χρηματοοικονομικής & Ελεγκτικής

Διαβάστε περισσότερα

Ασφάλεια Πληροφοριακών Συστημάτων

Ασφάλεια Πληροφοριακών Συστημάτων Ανοικτά Ακαδημαϊκά Μαθήματα στο ΤΕΙ Ιονίων Νήσων Ασφάλεια Πληροφοριακών Συστημάτων Ενότητα 11: Δικτυακές απειλές - συστήματα προστασίας Θεματική Ενότητα: Εισαγωγή στον Προγραμματισμό Το περιεχόμενο του

Διαβάστε περισσότερα

Ηλεκτρονικό Εμπόριο. Ενότητα 9: Ασφάλεια Ηλεκτρονικού Εμπορίου Σαπρίκης Ευάγγελος Τμήμα Διοίκησης Επιχειρήσεων (Γρεβενά)

Ηλεκτρονικό Εμπόριο. Ενότητα 9: Ασφάλεια Ηλεκτρονικού Εμπορίου Σαπρίκης Ευάγγελος Τμήμα Διοίκησης Επιχειρήσεων (Γρεβενά) Ηλεκτρονικό Εμπόριο Ενότητα 9: Ασφάλεια Ηλεκτρονικού Εμπορίου Σαπρίκης Ευάγγελος Τμήμα Διοίκησης Επιχειρήσεων (Γρεβενά) Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons.

Διαβάστε περισσότερα

Πληροφορική Ι. Μάθημα 10 ο Ασφάλεια. Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου Παράρτημα Πρέβεζας. Δρ. Γκόγκος Χρήστος

Πληροφορική Ι. Μάθημα 10 ο Ασφάλεια. Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου Παράρτημα Πρέβεζας. Δρ. Γκόγκος Χρήστος Οι διαφάνειες έχουν βασιστεί στο βιβλίο «Εισαγωγή στην επιστήμη των υπολογιστών» του B. Forouzanκαι Firoyz Mosharraf(2 η έκδοση-2010) Εκδόσεις Κλειδάριθμος Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου

Διαβάστε περισσότερα

Security & Privacy. Overview

Security & Privacy. Overview Security & Privacy Καλλονιά Χρήστος Overview Βασικές Έννοιες ενός Πληροφοριακού Συστήματος Ασφάλεια Πληροφοριακών Συστημάτων Βασικές Ιδιότητες Ασφάλειας Ασφάλεια vs Ιδιωτικότητα Βασικές Αρχές Ιδιωτικότητας

Διαβάστε περισσότερα

Ασφάλεια στο Ηλεκτρονικό Επιχειρείν. ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης

Ασφάλεια στο Ηλεκτρονικό Επιχειρείν. ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης Ασφάλεια στο Ηλεκτρονικό Επιχειρείν ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης 1 Κίνδυνοι Η-Ε Μερικοί από τους κινδύνους ενός δικτυακού τόπου Ε-εμπορίου περιλαμβάνουν:

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) Ενότητα 4: ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ ΔΙΔΑΣΚΩΝ: ΚΩΝΣΤΑΝΤΙΝΟΣ ΧΕΙΛΑΣ ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΕΦΑΡΜΟΓΩΝ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΤΕ 1 Άδειες Χρήσης Το παρόν εκπαιδευτικό

Διαβάστε περισσότερα

(Εννοιολογική θεμελίωση)

(Εννοιολογική θεμελίωση) ΑΥΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΗΝ ΚΟΙΝΩΝΙΑ ΣΗ ΠΛΗΡΟΥΟΡΙΑ (Εννοιολογική θεμελίωση) Καλλονιάτης Χρήστος Λέκτορας Τμήμα Πολιτισμικής Τεχνολογίας και Επικοινωνίας, Πανεπιστήμιο Αιγαίου http://www.aegean.gr/culturaltec/kalloniatis

Διαβάστε περισσότερα

Υπηρεσίες Πληροφόρησης στην Ψηφιακή Εποχή: Ζητήματα Ασφάλειας και Προστασίας Ιδιωτικότητας

Υπηρεσίες Πληροφόρησης στην Ψηφιακή Εποχή: Ζητήματα Ασφάλειας και Προστασίας Ιδιωτικότητας 1 Υπηρεσίες Πληροφόρησης στην Ψηφιακή Εποχή: Ζητήματα Ασφάλειας και Προστασίας Ιδιωτικότητας Βασίλης Ζορκάδης Ηλ. Μηχ., Δρ. Επιστήμης Υπολογιστών Παν. Καρλσρούης Αρχή Προστασίας Προσωπικών Δεδομένων zorkadis@dpa.gr

Διαβάστε περισσότερα

Ασφάλεια Στο Ηλεκτρονικό Εμπόριο. Λάζος Αλέξανδρος Α.Μ. 3530

Ασφάλεια Στο Ηλεκτρονικό Εμπόριο. Λάζος Αλέξανδρος Α.Μ. 3530 Ασφάλεια Στο Ηλεκτρονικό Εμπόριο Λάζος Αλέξανδρος Α.Μ. 3530 Ηλεκτρονικό Εμπόριο Χρησιμοποιείται για να περιγράψει την χρήση τηλεπικοινωνιακών μέσων (κυρίως δικτύων) για κάθε είδους εμπορικές συναλλαγές

Διαβάστε περισσότερα

8.3 Ασφάλεια ικτύων. Ερωτήσεις

8.3 Ασφάλεια ικτύων. Ερωτήσεις 8.3 Ασφάλεια ικτύων Ερωτήσεις 1. Με τι ασχολείται η ασφάλεια των συστηµάτων; 2. Τι είναι αυτό που προστατεύεται στην ασφάλεια των συστηµάτων και για ποιο λόγο γίνεται αυτό; 3. Ποια η διαφορά ανάµεσα στους

Διαβάστε περισσότερα

Κεφάλαιο 1. Βασικές έννοιες και ζητήματα ασφάλειας

Κεφάλαιο 1. Βασικές έννοιες και ζητήματα ασφάλειας Κεφάλαιο 1. Βασικές έννοιες και ζητήματα ασφάλειας Σύνοψη H ασφάλεια των δεδομένων, καθώς αυτά μεταδίδονται μέσω των διαφόρων δικτύων υπολογιστών, αποτελεί κρίσιμο παράγοντα για την ανάπτυξη ηλεκτρονικών

Διαβάστε περισσότερα

Σχεδιάζοντας ένα σύγχρονο πρόγραµµα εκπαίδευσης στελεχών µικροµεσαίων επιχειρήσεων σε θέµατα ασφάλειας

Σχεδιάζοντας ένα σύγχρονο πρόγραµµα εκπαίδευσης στελεχών µικροµεσαίων επιχειρήσεων σε θέµατα ασφάλειας Σχεδιάζοντας ένα σύγχρονο πρόγραµµα εκπαίδευσης στελεχών µικροµεσαίων επιχειρήσεων σε θέµατα ασφάλειας Γιαννακόπουλος Χαράλαµπος Μηχανικός Η/Υ & Πληροφορικής, MSc, PhD Cand. Systems & Security Administrator

Διαβάστε περισσότερα

Κων/νος Λαμπρινουδάκης Αναπληρωτής Καθηγητής Τμήμα Ψηφιακών Συστημάτων Εργαστήριο Ασφάλειας Συστημάτων Πανεπιστήμιο Πειραιώς

Κων/νος Λαμπρινουδάκης Αναπληρωτής Καθηγητής Τμήμα Ψηφιακών Συστημάτων Εργαστήριο Ασφάλειας Συστημάτων Πανεπιστήμιο Πειραιώς Κων/νος Λαμπρινουδάκης Αναπληρωτής Καθηγητής Τμήμα Ψηφιακών Συστημάτων Εργαστήριο Ασφάλειας Συστημάτων Πανεπιστήμιο Πειραιώς With the financial support of the Prevention of and Fight against Crime Programme

Διαβάστε περισσότερα

Secure Cyberspace: New Defense Capabilities

Secure Cyberspace: New Defense Capabilities Secure Cyberspace: New Defense Capabilities Dimitris Gritzalis November 1999 Υπουργείο Εθνικής Αμυνας Διημερίδα Πληροφορικής και Επιχειρησιακής Ερευνας Αθήνα, 2-3 Νοέμβρη 1999 Ασφάλεια στον Κυβερνοχώρο:

Διαβάστε περισσότερα

Εισαγωγή στα Πληροφοριακά Συστήματα. Ενότητα 9: Πληροφοριακά Συστήματα Ορισμοί

Εισαγωγή στα Πληροφοριακά Συστήματα. Ενότητα 9: Πληροφοριακά Συστήματα Ορισμοί Εισαγωγή στα Πληροφοριακά Συστήματα Ενότητα 9: Πληροφοριακά Συστήματα Ορισμοί Κωνσταντίνος Ταραμπάνης Τμήμα Οργάνωσης & Διοίκησης Επιχειρήσεων ΕΙΣΑΓΩΓΗ ΣΤΑ ΠΛΗΡΟΦΟΡΙΑΚΑ ΣΥΣΤΗΜΑΤΑ Κωνσταντίνος Ταραμπάνης

Διαβάστε περισσότερα

Τεχνολογία Ψυχαγωγικού Λογισμικού και Εικονικοί Κόσμοι Ενότητα 8η - Εικονικοί Κόσμοι και Πολιτιστικό Περιεχόμενο

Τεχνολογία Ψυχαγωγικού Λογισμικού και Εικονικοί Κόσμοι Ενότητα 8η - Εικονικοί Κόσμοι και Πολιτιστικό Περιεχόμενο Τεχνολογία Ψυχαγωγικού Λογισμικού και Εικονικοί Κόσμοι Ενότητα 8η - Εικονικοί Κόσμοι και Πολιτιστικό Περιεχόμενο Ιόνιο Πανεπιστήμιο, Τμήμα Πληροφορικής, 2015 Κωνσταντίνος Οικονόμου, Επίκουρος Καθηγητής

Διαβάστε περισσότερα

ΜΟΝΤΕΛΑ ΛΗΨΗΣ ΑΠΟΦΑΣΕΩΝ

ΜΟΝΤΕΛΑ ΛΗΨΗΣ ΑΠΟΦΑΣΕΩΝ ΜΟΝΤΕΛΑ ΛΗΨΗΣ ΑΠΟΦΑΣΕΩΝ Ενότητα 12 Τμήμα Εφαρμοσμένης Πληροφορικής Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό υλικό, όπως εικόνες, που υπόκειται

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια Περιεχόμενα Πλευρές Ασφάλειας Ιδιωτικό Απόρρητο Μέθοδος Μυστικού Κλειδιού (Συμμετρική Κρυπτογράφηση) Μέθοδος Δημόσιου Κλειδιού (Ασύμμετρη

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) Ενότητα 5: ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ ΔΙΔΑΣΚΩΝ: ΚΩΝΣΤΑΝΤΙΝΟΣ ΧΕΙΛΑΣ ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΕΦΑΡΜΟΓΩΝ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΤΕ 1 Άδειες Χρήσης Το παρόν εκπαιδευτικό

Διαβάστε περισσότερα

Πανεπιστήμιο Δυτικής Μακεδονίας. Τμήμα Μηχανικών Πληροφορικής & Τηλεπικοινωνιών. Ηλεκτρονική Υγεία

Πανεπιστήμιο Δυτικής Μακεδονίας. Τμήμα Μηχανικών Πληροφορικής & Τηλεπικοινωνιών. Ηλεκτρονική Υγεία Τμήμα Μηχανικών Πληροφορικής & Τηλεπικοινωνιών Ηλεκτρονική Υγεία Εργαστήριο 3 ο : Ηλεκτρονικός Ιατρικός Φάκελος (ΗΙΦ) - OpenEMR Αν. καθηγητής Αγγελίδης Παντελής e-mail: paggelidis@uowm.gr Τμήμα Μηχανικών

Διαβάστε περισσότερα

Αρχιτεκτονική Ασφάλειας

Αρχιτεκτονική Ασφάλειας Αρχιτεκτονική Ασφάλειας Τμήμα Μηχανικών Πληροφορικής ΤΕΙ Κρήτης Αρχιτεκτονική Ασφάλειας 1 Ασφάλεια Πληροφοριών Η ασφάλεια ενός οποιουδήποτε συστήματος ασχολείται με την προστασία αντικειμένων που έχουν

Διαβάστε περισσότερα

ΑΓΓΛΙΚΑ Ι. Ενότητα 7α: Impact of the Internet on Economic Education. Ζωή Κανταρίδου Τμήμα Εφαρμοσμένης Πληροφορικής

ΑΓΓΛΙΚΑ Ι. Ενότητα 7α: Impact of the Internet on Economic Education. Ζωή Κανταρίδου Τμήμα Εφαρμοσμένης Πληροφορικής Ενότητα 7α: Impact of the Internet on Economic Education Τμήμα Εφαρμοσμένης Πληροφορικής Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό υλικό, όπως

Διαβάστε περισσότερα

European Constitutional Law

European Constitutional Law ARISTOTLE UNIVERSITY OF THESSALONIKI OPEN ACADEMIC COURSES Unit 1: The EU as an international (or supranational?) organization Lina Papadopoulou Ass. Prof. of Constitutional Law, Jean Monnet Chair for

Διαβάστε περισσότερα

Ασφάλειας στην Πληροφορική και τις Επικοινωνίες

Ασφάλειας στην Πληροφορική και τις Επικοινωνίες Ασφάλεια στην Πληροφορική και τις Επικοινωνίες Εννοιολογική θεμελίωση Δημήτρης Γκρίτζαλης Αναπληρωτής Καθηγητής Ασφάλειας στην Πληροφορική και τις Επικοινωνίες Τμήμα Πληροφορικής, Οικονομικό Πανεπιστήμιο

Διαβάστε περισσότερα

ΟΡΟΛΟΓΙΑ -ΞΕΝΗ ΓΛΩΣΣΑ

ΟΡΟΛΟΓΙΑ -ΞΕΝΗ ΓΛΩΣΣΑ ΟΡΟΛΟΓΙΑ -ΞΕΝΗ ΓΛΩΣΣΑ Ενότητα 4: Passive Voice Σταυρούλα Ταβουλτζίδου ΜΗΧ/ΚΩΝ ΠΕΡΙΒΑΛ.&ΜΗΧ/ΚΩΝ ΑΝΤΙΡ.ΤΕ-ΜΗΧ/ΚΩΝ ΑΝΤΙΡΡΥΠΑΝΣΗΣ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative

Διαβάστε περισσότερα

Bring Your Own Device (BYOD) Legal Challenges of the new Business Trend MINA ZOULOVITS LAWYER, PARNTER FILOTHEIDIS & PARTNERS LAW FIRM

Bring Your Own Device (BYOD) Legal Challenges of the new Business Trend MINA ZOULOVITS LAWYER, PARNTER FILOTHEIDIS & PARTNERS LAW FIRM Bring Your Own Device (BYOD) Legal Challenges of the new Business Trend MINA ZOULOVITS LAWYER, PARNTER FILOTHEIDIS & PARTNERS LAW FIRM minazoulovits@phrlaw.gr What is BYOD? Information Commissioner's Office

Διαβάστε περισσότερα

9 - Ασφάλεια Ηλεκτρονικών Συναλλαγών ΕΘΝΙΚΗ ΣΧΟΛΗ ΔΗΜΟΣΙΑΣ ΔΙΟΙΚΗΣΗΣ & ΑΥΤΟΔΙΟΙΚΗΣΗΣ

9 - Ασφάλεια Ηλεκτρονικών Συναλλαγών ΕΘΝΙΚΗ ΣΧΟΛΗ ΔΗΜΟΣΙΑΣ ΔΙΟΙΚΗΣΗΣ & ΑΥΤΟΔΙΟΙΚΗΣΗΣ 9 - Ασφάλεια Ηλεκτρονικών Συναλλαγών ΕΘΝΙΚΗ ΣΧΟΛΗ ΔΗΜΟΣΙΑΣ ΔΙΟΙΚΗΣΗΣ & ΑΥΤΟΔΙΟΙΚΗΣΗΣ Ενότητες Πυλώνες εμπιστοσύνης ηλεκτρονικών συναλλαγών Κρυπτογράφηση Δημόσιο και ιδιωτικό κλειδί Ψηφιακή υπογραφή Ψηφιακά

Διαβάστε περισσότερα

Εισαγωγή στα Πληροφοριακά Συστήματα. Ενότητα 11: Αρχιτεκτονική Cloud

Εισαγωγή στα Πληροφοριακά Συστήματα. Ενότητα 11: Αρχιτεκτονική Cloud Εισαγωγή στα Πληροφοριακά Συστήματα Ενότητα 11: Κωνσταντίνος Ταραμπάνης Τμήμα Οργάνωσης & Διοίκησης Επιχειρήσεων ΕΙΣΑΓΩΓΗ ΣΤΑ ΠΛΗΡΟΦΟΡΙΑΚΑ ΣΥΣΤΗΜΑΤΑ Κωνσταντίνος Ταραμπάνης Άδειες Χρήσης Το παρόν εκπαιδευτικό

Διαβάστε περισσότερα

Εισαγωγή στην πληροφορική

Εισαγωγή στην πληροφορική Εισαγωγή στην πληροφορική Ενότητα 5: Δικτύωση και Διαδίκτυο II Πασχαλίδης Δημοσθένης Τμήμα Ιερατικών Σπουδών Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό

Διαβάστε περισσότερα

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Κεφάλαιο 8 8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Σελ. 320-325 Γεώργιος Γιαννόπουλος ΠΕ19, ggiannop (at) sch.gr http://diktya-epal-g.ggia.info/ Creative

Διαβάστε περισσότερα

Βιοϊατρική τεχνολογία

Βιοϊατρική τεχνολογία Τμήμα Μηχανικών Πληροφορικής & Τηλεπικοινωνιών Βιοϊατρική τεχνολογία Ενότητα 1: Bluetooth Τεχνολογία Αν. καθηγητής Αγγελίδης Παντελής e-mail: paggelidis@uowm.gr ΕΕΔΙΠ Μπέλλου Σοφία e-mail: sbellou@uowm.gr

Διαβάστε περισσότερα

Managing Information. Lecturer: N. Kyritsis, MBA, Ph.D. Candidate Athens University of Economics and Business. e-mail: kyritsis@ist.edu.

Managing Information. Lecturer: N. Kyritsis, MBA, Ph.D. Candidate Athens University of Economics and Business. e-mail: kyritsis@ist.edu. Managing Information Lecturer: N. Kyritsis, MBA, Ph.D. Candidate Athens University of Economics and Business e-mail: kyritsis@ist.edu.gr Ασφάλεια Πληροφοριακών Συστημάτων Learning Objectives Για ποιό λόγο

Διαβάστε περισσότερα

Ready Business Secure Business

Ready Business Secure Business Ready Business Secure Business Κωνσταντίνος Δ. Πανάγος Διευθυντής Εταιρικής Ασφάλειας Διακινδύνευσης Και Συμμόρφωσης Vodafone ΠΑΝΑΦΟΝ ΑΕΕΤ Απρίλιος 2016 Τι θα συζητήσουμε σήμερα Vodafone : Λίγα λόγια,

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ ΣΕ ΑΣΥΡΜΑΤΑ ΔΙΚΤΥΑ ΑΙΣΘΗΤΗΡΩΝ

ΑΣΦΑΛΕΙΑ ΣΕ ΑΣΥΡΜΑΤΑ ΔΙΚΤΥΑ ΑΙΣΘΗΤΗΡΩΝ Ατομική Διπλωματική Εργασία ΑΣΦΑΛΕΙΑ ΣΕ ΑΣΥΡΜΑΤΑ ΔΙΚΤΥΑ ΑΙΣΘΗΤΗΡΩΝ Μύρια Χατζηθεορή ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ Μάιος 2013 ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ Ασφάλεια σε Ασύρματα Δίκτυα

Διαβάστε περισσότερα

ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία

ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία Παύλος Αντωνίου Γραφείο: ΘΕΕ 02 B176 Εαρινό Εξάμηνο 2011 Department of Computer Science Ασφάλεια - Απειλές Ασφάλεια Γενικά (Ι) Τα

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) Ενότητα 9: ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ ΔΙΔΑΣΚΩΝ: ΚΩΝΣΤΑΝΤΙΝΟΣ ΧΕΙΛΑΣ ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΕΦΑΡΜΟΓΩΝ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΤΕ 1 Άδειες Χρήσης Το παρόν εκπαιδευτικό

Διαβάστε περισσότερα

ΑΝΤΙΚΕΙΜΕΝΟΣΤΡΕΦΗΣ ΑΝΑΛΥΣΗ Rational Unified Process. Ιωάννης Σταμέλος Βάιος Κολοφωτιάς Πληροφορική

ΑΝΤΙΚΕΙΜΕΝΟΣΤΡΕΦΗΣ ΑΝΑΛΥΣΗ Rational Unified Process. Ιωάννης Σταμέλος Βάιος Κολοφωτιάς Πληροφορική ΑΝΤΙΚΕΙΜΕΝΟΣΤΡΕΦΗΣ ΑΝΑΛΥΣΗ Rational Unified Process Ιωάννης Σταμέλος Βάιος Κολοφωτιάς Πληροφορική Θεσσαλονίκη, Σεπτέμβριος 2013 ΑΝΤΙΚΕΙΜΕΝΟΣΤΡΕΦΗΣ ΑΝΑΛΥΣΗ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται

Διαβάστε περισσότερα

ΕΠΙΧΕΙΡΗΣΙΑΚΗ ΑΛΛΗΛΟΓΡΑΦΙΑ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΑ ΣΤΗΝ ΑΓΓΛΙΚΗ ΓΛΩΣΣΑ

ΕΠΙΧΕΙΡΗΣΙΑΚΗ ΑΛΛΗΛΟΓΡΑΦΙΑ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΑ ΣΤΗΝ ΑΓΓΛΙΚΗ ΓΛΩΣΣΑ Ανοικτά Ακαδημαϊκά Μαθήματα στο ΤΕΙ Ιονίων Νήσων ΕΠΙΧΕΙΡΗΣΙΑΚΗ ΑΛΛΗΛΟΓΡΑΦΙΑ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΑ ΣΤΗΝ ΑΓΓΛΙΚΗ ΓΛΩΣΣΑ Ενότητα 11: The Unreal Past Το περιεχόμενο του μαθήματος διατίθεται με άδεια Creative Commons

Διαβάστε περισσότερα

Πανεπιστήμιο Δυτικής Μακεδονίας. Τμήμα Μηχανικών Πληροφορικής & Τηλεπικοινωνιών. Ηλεκτρονική Υγεία

Πανεπιστήμιο Δυτικής Μακεδονίας. Τμήμα Μηχανικών Πληροφορικής & Τηλεπικοινωνιών. Ηλεκτρονική Υγεία Τμήμα Μηχανικών Πληροφορικής & Τηλεπικοινωνιών Ηλεκτρονική Υγεία Ενότητα: Διαχείριση χρόνιων πασχόντων με συστήματα τηλεματικής Αν. καθηγητής Αγγελίδης Παντελής e-mail: paggelidis@uowm.gr Τμήμα Μηχανικών

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΚΟ ΕΚΠΑΙ ΕΥΤΙΚΟ Ι ΡΥΜΑ ΚΡΗΤΗΣ ΣΧΟΛΗ ΙΟΙΚΗΣΗΣ ΚΑΙ ΟΙΚΟΝΟΜΙΑΣ ΤΜΗΜΑ ΙΟΙΚΗΣΗΣ ΕΠΙΧΕΙΡΗΣΕΩΝ ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ

ΤΕΧΝΟΛΟΓΙΚΟ ΕΚΠΑΙ ΕΥΤΙΚΟ Ι ΡΥΜΑ ΚΡΗΤΗΣ ΣΧΟΛΗ ΙΟΙΚΗΣΗΣ ΚΑΙ ΟΙΚΟΝΟΜΙΑΣ ΤΜΗΜΑ ΙΟΙΚΗΣΗΣ ΕΠΙΧΕΙΡΗΣΕΩΝ ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ ΤΕΧΝΟΛΟΓΙΚΟ ΕΚΠΑΙ ΕΥΤΙΚΟ Ι ΡΥΜΑ ΚΡΗΤΗΣ ΣΧΟΛΗ ΙΟΙΚΗΣΗΣ ΚΑΙ ΟΙΚΟΝΟΜΙΑΣ ΤΜΗΜΑ ΙΟΙΚΗΣΗΣ ΕΠΙΧΕΙΡΗΣΕΩΝ ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ Το franchising ( δικαιόχρηση ) ως µέθοδος ανάπτυξης των επιχειρήσεων λιανικού εµπορίου

Διαβάστε περισσότερα

Σύνταξη κειμένου : Γεώργιος Μαμαλάκης, MSc Επιμέλεια κειμένου : Κωνσταντίνος Βασιλάκης, PhD

Σύνταξη κειμένου : Γεώργιος Μαμαλάκης, MSc Επιμέλεια κειμένου : Κωνσταντίνος Βασιλάκης, PhD Συμμόρφωση πλατφόρμας τηλεδιασκέψεων e:presence με τις απαιτήσεις του ΦΕΚ (Αρ. φύλλου 433, 17 Μαρτίου 2011, Αρ. Φ.122.1/42/23076/Β2) περί τηλεδιασκέψεων συλλογικών οργάνων Πανεπιστημίων και ΑΤΕΙ Σύνταξη

Διαβάστε περισσότερα

ΙΤ Infrastructures. Cyber Security Presentation

ΙΤ Infrastructures. Cyber Security Presentation ΙΤ Infrastructures Cyber Security Presentation Σκοπός Παρουσίασης Αρχές ασφαλείας ΙΤ Τομείς Ασφαλείας ΙΤ Δικηγορικά Γραφεία - Προκλήσεις Ασφαλείας ΙΤ Αρχές Ασφαλείας ΙΤ Αναγνώριση Εταιρικών Πόρων & Απειλών

Διαβάστε περισσότερα

Κρυπτογραφία. Εργαστηριακό μάθημα 1

Κρυπτογραφία. Εργαστηριακό μάθημα 1 Κρυπτογραφία Εργαστηριακό μάθημα 1 Βασικοί όροι Με τον όρο κρυπτογραφία εννοούμε τη μελέτη μαθηματικών τεχνικών που στοχεύουν στην εξασφάλιση θεμάτων που άπτονται της ασφάλειας μετάδοσης της πληροφορίας,

Διαβάστε περισσότερα

Κινητές Επικοινωνίες & Τηλεπικοινωνιακά Δίκτυα

Κινητές Επικοινωνίες & Τηλεπικοινωνιακά Δίκτυα ΕΛΛΗΝΙΚΗ ΔΗΜΟΚΡΑΤΙΑ Ανώτατο Εκπαιδευτικό Ίδρυμα Πειραιά Τεχνολογικού Τομέα Κινητές Επικοινωνίες & Τηλεπικοινωνιακά Δίκτυα Ενότητα : Στρώμα Ζεύξης στα Δίκτυα ΗΥ- Ethernet MAC Στρώμα Σαββαΐδης Στυλιανός

Διαβάστε περισσότερα

ΥΠΗΡΕΣΙΕΣ ΑΣΦΑΛΕΙΑΣ ΚΙΝΗΤΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

ΥΠΗΡΕΣΙΕΣ ΑΣΦΑΛΕΙΑΣ ΚΙΝΗΤΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ ΥΠΗΡΕΣΙΕΣ ΑΣΦΑΛΕΙΑΣ ΚΙΝΗΤΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ Επίκουρος Καθηγητής Τμήμα Εφαρμοσμένης Πληροφορικής Πανεπιστήμιο Μακεδονίας Ασφάλεια Δημοσίων Δικτύων Κινητών Επικοινωνιών (PLMN) Εμπιστευτικότητα (confidentiality)

Διαβάστε περισσότερα

Δεδομένα υπό πολιορκία

Δεδομένα υπό πολιορκία Δεδομένα υπό πολιορκία Πραγματικά περιστατικά απώλειας & διαρροής δεδομένων και πώς μπορείτε να προστατέψετε την προσωπική και την εταιρική σας ψηφιακή περιουσία Παναγιώτης Πιέρρος Managing Director της

Διαβάστε περισσότερα

ΣΤΡΑΤΗΓΙΚΟ ΜΑΡΚΕΤΙΝΓΚ

ΣΤΡΑΤΗΓΙΚΟ ΜΑΡΚΕΤΙΝΓΚ ΣΤΡΑΤΗΓΙΚΟ ΜΑΡΚΕΤΙΝΓΚ Ενότητα 8: ΤΕΧΝΙΚΕΣ ΠΟΛΕΜΟΥ ΜΑΡΚΕΤΙΝΓΚ Χρήστος Βασιλειάδης Τμήμα Οργάνωσης & Διοίκησης Επιχειρήσεων ΣΤΡΑΤΗΓΙΚΟ ΜΑΡΚΕΤΙΝΓΚ ΧΡΗΣΤΟΣ ΒΑΣΙΛΕΙΑΔΗΣ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό

Διαβάστε περισσότερα

Εισαγωγή στα Πληροφοριακά Συστήματα

Εισαγωγή στα Πληροφοριακά Συστήματα Εισαγωγή στα Πληροφοριακά Συστήματα Ενότητα 6: Η έννοια της ΠΛΗΡΟΦΟΡΙΑΣ - INFORMATION Κωνσταντίνος Ταραμπάνης Τμήμα Οργάνωσης & Διοίκησης Επιχειρήσεων ΕΙΣΑΓΩΓΗ ΣΤΑ ΠΛΗΡΟΦΟΡΙΑΚΑ ΣΥΣΤΗΜΑΤΑ Κωνσταντίνος Ταραμπάνης

Διαβάστε περισσότερα

Αντιµετώπιση εισβολών σε δίκτυα υπολογιστών Η πλατφόρµα HELENA. Βαλεοντής Ευτύχιος Μηχανικός Η/Υ, MSc Τοµέας Ασφάλειας / ΕΑΙΤΥ

Αντιµετώπιση εισβολών σε δίκτυα υπολογιστών Η πλατφόρµα HELENA. Βαλεοντής Ευτύχιος Μηχανικός Η/Υ, MSc Τοµέας Ασφάλειας / ΕΑΙΤΥ Αντιµετώπιση εισβολών σε δίκτυα υπολογιστών Η πλατφόρµα HELENA Βαλεοντής Ευτύχιος Μηχανικός Η/Υ, MSc Τοµέας Ασφάλειας / ΕΑΙΤΥ Ο «εισβολέας» Network Intrusion 1/2 An intrusion, also known as a system compromise,

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ Σε δίκτυο υπολογιστών εμπιστευτική πληροφορία μπορεί να υπάρχει αποθηκευμένη σε μέσα αποθήκευσης (σκληροί δίσκοι, μνήμες κ.λ.π.), ή να κυκλοφορεί μέσου του δικτύου με τη μορφή πακέτων. Η ύπαρξη πληροφοριών

Διαβάστε περισσότερα

Διοίκηση Εξωτερικής Εμπορικής Δραστηριότητας

Διοίκηση Εξωτερικής Εμπορικής Δραστηριότητας Διοίκηση Εξωτερικής Εμπορικής Δραστηριότητας Ενότητα 2: Βήμα 1 Ανάλυση Υφιστάμενης Εταιρικής Κατάστασης Καθ. Αλεξανδρίδης Αναστάσιος Δρ. Αντωνιάδης Ιωάννης Τμήμα Διοίκηση Επιχειρήσεων (Κοζάνη) Άδειες Χρήσης

Διαβάστε περισσότερα

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής στην Επιστήμη των Υπολογιστών 2014-015 Ασφάλεια Δεδομένων http://www.ionio.gr/~mistral/tp/csintro/ Οι απειλές Ένας κακόβουλος χρήστης Καταγράφει μηνύματα που ανταλλάσσονται

Διαβάστε περισσότερα

Πολιτική Κυβερνοάμυνας στις ΕΔ

Πολιτική Κυβερνοάμυνας στις ΕΔ ΓΕΝΙΚΟ ΕΠΙΤΕΛΕΙΟ ΕΘΝΙΚΗΣ ΑΜΥΝΑΣ ΔΝΣΗ ΚΥΒΕΡΝΟΑΜΥΝΑΣ ΤΥΠΟΓΡΑΦΕΙΟ ΕΛΛΗΝΙΚΟΥ ΣΤΡΑΤΟΥ Πολιτική Κυβερνοάμυνας στις ΕΔ Φεβρουάριος 2014 ΕΙΣΑΓΩΓΗ - 1-1. Η εκπλήρωση της αποστολής των ΕΔ βασίζεται σε μεγάλο βαθμό

Διαβάστε περισσότερα

«ΑΓΡΟΤΟΥΡΙΣΜΟΣ ΚΑΙ ΤΟΠΙΚΗ ΑΝΑΠΤΥΞΗ: Ο ΡΟΛΟΣ ΤΩΝ ΝΕΩΝ ΤΕΧΝΟΛΟΓΙΩΝ ΣΤΗΝ ΠΡΟΩΘΗΣΗ ΤΩΝ ΓΥΝΑΙΚΕΙΩΝ ΣΥΝΕΤΑΙΡΙΣΜΩΝ»

«ΑΓΡΟΤΟΥΡΙΣΜΟΣ ΚΑΙ ΤΟΠΙΚΗ ΑΝΑΠΤΥΞΗ: Ο ΡΟΛΟΣ ΤΩΝ ΝΕΩΝ ΤΕΧΝΟΛΟΓΙΩΝ ΣΤΗΝ ΠΡΟΩΘΗΣΗ ΤΩΝ ΓΥΝΑΙΚΕΙΩΝ ΣΥΝΕΤΑΙΡΙΣΜΩΝ» I ΑΡΙΣΤΟΤΕΛΕΙΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΘΕΣΣΑΛΟΝΙΚΗΣ ΣΧΟΛΗ ΝΟΜΙΚΩΝ ΟΙΚΟΝΟΜΙΚΩΝ ΚΑΙ ΠΟΛΙΤΙΚΩΝ ΕΠΙΣΤΗΜΩΝ ΤΜΗΜΑ ΟΙΚΟΝΟΜΙΚΩΝ ΕΠΙΣΤΗΜΩΝ ΠΡΟΓΡΑΜΜΑ ΜΕΤΑΠΤΥΧΙΑΚΩΝ ΣΠΟΥΔΩΝ ΣΤΗΝ «ΔΙΟΙΚΗΣΗ ΚΑΙ ΟΙΚΟΝΟΜΙΑ» ΚΑΤΕΥΘΥΝΣΗ: ΟΙΚΟΝΟΜΙΚΗ

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Ορισµοί Κρυπτογράφηση: η διεργασία µετασχηµατισµού ενός µηνύµατος µεταξύ ενός αποστολέα και ενός παραλήπτη σε µια ακατανόητη µορφή ώστε αυτό να µην είναι αναγνώσιµο από τρίτους Αποκρυπτογράφηση: η διεργασία

Διαβάστε περισσότερα

Πώς μπορεί κανείς να έχει έναν διερμηνέα κατά την επίσκεψή του στον Οικογενειακό του Γιατρό στο Ίσλινγκτον Getting an interpreter when you visit your

Πώς μπορεί κανείς να έχει έναν διερμηνέα κατά την επίσκεψή του στον Οικογενειακό του Γιατρό στο Ίσλινγκτον Getting an interpreter when you visit your Πώς μπορεί κανείς να έχει έναν διερμηνέα κατά την επίσκεψή του στον Οικογενειακό του Γιατρό στο Ίσλινγκτον Getting an interpreter when you visit your GP practice in Islington Σε όλα τα Ιατρεία Οικογενειακού

Διαβάστε περισσότερα

Εφαρμογή Υπολογιστικών Τεχνικών στην Γεωργία

Εφαρμογή Υπολογιστικών Τεχνικών στην Γεωργία Ελληνική ημοκρατία Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Εφαρμογή Υπολογιστικών Τεχνικών στην Γεωργία Ενότητα 1 : Εισαγωγή Μελετίου Γεράσιμος 1 Τμήμα Τεχνολόγων Γεωπόνων Εφαρμογή Υπολογιστικών Τεχνικών

Διαβάστε περισσότερα

Towards a more Secure Cyberspace

Towards a more Secure Cyberspace Towards a more Secure Cyberspace Dimitris Gritzalis 1 October 1999 5ο Πανελλήνιο Συνέδριο Εφαρμογών Πληροφορικής Θεσσαλονίκη, 8-10 Οκτώβρη 1999 Πορεία προς έναν ασφαλέστερο Κυβερνοχώρο Δημήτρης Γκρίτζαλης

Διαβάστε περισσότερα

Πανεπιστήμιο Πειραιώς Τμήμα Πληροφορικής Πρόγραμμα Μεταπτυχιακών Σπουδών «Πληροφορική»

Πανεπιστήμιο Πειραιώς Τμήμα Πληροφορικής Πρόγραμμα Μεταπτυχιακών Σπουδών «Πληροφορική» Πανεπιστήμιο Πειραιώς Τμήμα Πληροφορικής Πρόγραμμα Μεταπτυχιακών Σπουδών «Πληροφορική» Μεταπτυχιακή Διατριβή Τίτλος Διατριβής Επίκαιρα Θέματα Ηλεκτρονικής Διακυβέρνησης Ονοματεπώνυμο Φοιτητή Σταμάτιος

Διαβάστε περισσότερα

ΓΡΑΜΜΙΚΟΣ & ΔΙΚΤΥΑΚΟΣ ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΣ

ΓΡΑΜΜΙΚΟΣ & ΔΙΚΤΥΑΚΟΣ ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΣ ΓΡΑΜΜΙΚΟΣ & ΔΙΚΤΥΑΚΟΣ ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΣ Ενότητα 4: Μετασχηματισμοί Ισοδυναμίας Σαμαράς Νικόλαος Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό υλικό,

Διαβάστε περισσότερα

ΔΙΔΑΣΚΩΝ: Δρ. Στυλιανός Τσίτσος

ΔΙΔΑΣΚΩΝ: Δρ. Στυλιανός Τσίτσος ΤΗΛΕΠΙΚΟΙΝΩΝΙΑΚΑ ΔΙΚΤΥΑ ΥΨΗΛΩΝ ΣΥΧΝΟΤΗΤΩΝ (Θ) Ενότητα 3: Μικροκυματικές Διατάξεις ΔΙΔΑΣΚΩΝ: Δρ. Στυλιανός Τσίτσος ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΕΦΑΡΜΟΓΩΝ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΤΕ 1 Άδειες Χρήσης Το παρόν εκπαιδευτικό

Διαβάστε περισσότερα

Συστήματα Πληροφοριών Διοίκησης

Συστήματα Πληροφοριών Διοίκησης ΕΛΛΗΝΙΚΗ ΔΗΜΟΚΡΑΤΙΑ Τεχνολογικό Εκπαιδευτικό Ίδρυμα Πειραιά Συστήματα Πληροφοριών Διοίκησης Ενότητα 2: Γενική θεώρηση και κατάταξη συστημάτων πληροφοριών διοίκησης Διονύσιος Γιαννακόπουλος, Καθηγητής Τμήμα

Διαβάστε περισσότερα

Λειτουργικά Συστήματα

Λειτουργικά Συστήματα 1 Ελληνική Δημοκρατία Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Λειτουργικά Συστήματα Ενότητα 6 : Αδιέξοδο 1/2 Δημήτριος Λιαροκάπης 2 Ανοιχτά Ακαδημαϊκά Μαθήματα στο ΤΕΙ Ηπείρου Τμήμα Μηχανικών Πληροφορικής

Διαβάστε περισσότερα

Κρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση

Κρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση Κρυπτογραφία Κεφάλαιο 1 Γενική επισκόπηση Ανασκόπηση ύλης Στόχοι της κρυπτογραφίας Ιστορικό Γενικά χαρακτηριστικά Κλασσική κρυπτογραφία Συμμετρικού κλειδιού (block ciphers stream ciphers) Δημοσίου κλειδιού

Διαβάστε περισσότερα

Προσδιορισμός απαιτήσεων Ασφάλειας (1)

Προσδιορισμός απαιτήσεων Ασφάλειας (1) 100% Ασφάλεια ΔΕΝ ΥΠΑΡΧΕΙ. ΣΚΟΠΟΣ: Να γνωρίσουμε τους κινδύνους που υπάρχουν. Να καλλιεργήσουμε «ΚΟΥΛΤΟΥΡΑ» ασφάλειας πληροφοριών στις Υπηρεσίες μας. Να μην έχουμε φοβία για αυτά που πιθανολογούμε ότι

Διαβάστε περισσότερα

ΕΛΕΓΧΟΣ ΠΡΟΓΡΑΜΜΑΤΟΣ ΕΠΙΧΕΙΡΗΣΙΑΚΗΣ ΣΥΝΕΧΕΙΑΣ (Auditing Business Continuity Plan & Disaster Recovery Plan)

ΕΛΕΓΧΟΣ ΠΡΟΓΡΑΜΜΑΤΟΣ ΕΠΙΧΕΙΡΗΣΙΑΚΗΣ ΣΥΝΕΧΕΙΑΣ (Auditing Business Continuity Plan & Disaster Recovery Plan) ΕΛΕΓΧΟΣ ΠΡΟΓΡΑΜΜΑΤΟΣ ΕΠΙΧΕΙΡΗΣΙΑΚΗΣ ΣΥΝΕΧΕΙΑΣ (Auditing Business Continuity Plan & Disaster Recovery Plan) CISA, CGEIT, CRISC Project Management Office (PMO) ΘΕΜΑΤΙΚΕΣ ΕΝΟΤΗΤΕΣ ΕΙΣΑΓΩΓΗ ΑΠΑΙΤΗΣΕΙΣ ΚΑΝΟΝΙΣΤΙΚΗΣ

Διαβάστε περισσότερα

ΕΛΕΓΧΟΣ ΕΓΓΡΑΦΟΥ ΙΣΤΟΡΙΚΟ ΕΚΔΟΣΕΩΝ

ΕΛΕΓΧΟΣ ΕΓΓΡΑΦΟΥ ΙΣΤΟΡΙΚΟ ΕΚΔΟΣΕΩΝ ΟΛΟΚΛΗΡΩΜΕΝΟ ΠΛΗΡΟΦΟΡΙΑΚΟ ΣΥΣΤΗΜΑ ΠΟΛΙΤΙΚΗΣ ΠΡΟΣΤΑΣΙΑΣ Εργαστήριο Ασφάλειας Πληροφοριακών και Επικοινωνιακών Συστημάτων, Πανεπιστήμιο Αιγαίου Α Π Ο Τ Ι Μ Η Σ Η Α Γ Α Θ Ω Ν Κ Α Ι Α Ν Α Λ Υ Σ Η Ε Π Ι Κ Υ

Διαβάστε περισσότερα

3 o Infocom Security. Η εξέλιξη και το μέλλον των επιθέσεων παρείσδυσης. Η πραγματικότητα ένα χρόνο μετά

3 o Infocom Security. Η εξέλιξη και το μέλλον των επιθέσεων παρείσδυσης. Η πραγματικότητα ένα χρόνο μετά 3 o Infocom Security Η εξέλιξη και το μέλλον των επιθέσεων παρείσδυσης Η πραγματικότητα ένα χρόνο μετά 10 Απριλίου 2013 KPMG has been awarded with the Europe Awards as the information security consultancy

Διαβάστε περισσότερα

Π Τ Υ Χ Ι Α Κ Η Ε Ρ Γ Α Σ Ι Α

Π Τ Υ Χ Ι Α Κ Η Ε Ρ Γ Α Σ Ι Α ΑΝΩΤΑΤΟ ΤΕΧΝΟΛΟΓΙΚΟ ΕΚΠΑΙΔΕΥΤΙΚΟ ΙΔΡΥΜΑ ΠΕΙΡΑΙΑ ΤΟΜΕΑΣ ΑΡΧΙΤΕΚΤΟΝΙΚΗΣ Η/Υ, ΠΛΗΡΟΦΟΡΙΚΗΣ & ΔΙΚΤΥΩΝ ΤΜΗΜΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΙΚΩΝ ΣΥΣΤΗΜΑΤΩΝ Εργ. Τεχνολογίας Λογισμικού & Υπηρεσιών S 2 E Lab Π Τ Υ Χ Ι

Διαβάστε περισσότερα

Συστήματα Διαχείρισης Κινδύνου στα Ασύρματα Δίκτυα. Επιμέλεια: Βασίλης Παλιούρας MSc Information Security, MCSA, CCDA, CCA

Συστήματα Διαχείρισης Κινδύνου στα Ασύρματα Δίκτυα. Επιμέλεια: Βασίλης Παλιούρας MSc Information Security, MCSA, CCDA, CCA Συστήματα Διαχείρισης Κινδύνου στα Ασύρματα Δίκτυα Επιμέλεια: Βασίλης Παλιούρας MSc Information Security, MCSA, CCDA, CCA ATZENTA Ασφάλεια Ασύρματου Δικτύου Ενσωμάτωση στα ήδη υπάρχοντα συστήματα ασφάλειας

Διαβάστε περισσότερα

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα Ενότητες 1-2: ΕΙΣΑΓΩΓΙΚΕΣ ΕΝΝΟΙΕΣ ΑΣΦΑΛΕΙΑΣ ΚΑΙ ΕΜΠΙΣΤΟΣΥΝΗΣ Δημήτριος Κουκόπουλος Σχολή Οργάνωσης και Διοίκησης Επιχειρήσεων Τμήμα Διαχείρισης

Διαβάστε περισσότερα

ΟΡΟΛΟΓΙΑ -ΞΕΝΗ ΓΛΩΣΣΑ

ΟΡΟΛΟΓΙΑ -ΞΕΝΗ ΓΛΩΣΣΑ ΟΡΟΛΟΓΙΑ -ΞΕΝΗ ΓΛΩΣΣΑ Ενότητα 3: Relatives Σταυρούλα Ταβουλτζίδου ΜΗΧ/ΚΩΝ ΠΕΡΙΒΑΛ.&ΜΗΧ/ΚΩΝ ΑΝΤΙΡ.ΤΕ-ΜΗΧ/ΚΩΝ ΑΝΤΙΡΡΥΠΑΝΣΗΣ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons.

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ ΣΧΟΛΗ ΓΕΩΤΕΧΝΙΚΩΝ ΕΠΙΣΤΗΜΩΝ ΚΑΙ ΔΙΑΧΕΙΡΙΣΗΣ ΠΕΡΙΒΑΛΛΟΝΤΟΣ. Πτυχιακή εργασία

ΤΕΧΝΟΛΟΓΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ ΣΧΟΛΗ ΓΕΩΤΕΧΝΙΚΩΝ ΕΠΙΣΤΗΜΩΝ ΚΑΙ ΔΙΑΧΕΙΡΙΣΗΣ ΠΕΡΙΒΑΛΛΟΝΤΟΣ. Πτυχιακή εργασία ΤΕΧΝΟΛΟΓΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ ΣΧΟΛΗ ΓΕΩΤΕΧΝΙΚΩΝ ΕΠΙΣΤΗΜΩΝ ΚΑΙ ΔΙΑΧΕΙΡΙΣΗΣ ΠΕΡΙΒΑΛΛΟΝΤΟΣ Πτυχιακή εργασία ΑΝΑΛΥΣΗ ΚΟΣΤΟΥΣ-ΟΦΕΛΟΥΣ ΓΙΑ ΤΗ ΔΙΕΙΣΔΥΣΗ ΤΩΝ ΑΝΑΝΕΩΣΙΜΩΝ ΠΗΓΩΝ ΕΝΕΡΓΕΙΑΣ ΣΤΗΝ ΚΥΠΡΟ ΜΕΧΡΙ ΤΟ 2030

Διαβάστε περισσότερα

Αρχές Μάρκετινγκ. Ενότητα # 4: Πρόγραμμα Μάρκετινγκ Διδάσκων: Γεώργιος Πανηγυράκης Τμήμα: Οργάνωσης και Διοίκησης Επιχειρήσεων

Αρχές Μάρκετινγκ. Ενότητα # 4: Πρόγραμμα Μάρκετινγκ Διδάσκων: Γεώργιος Πανηγυράκης Τμήμα: Οργάνωσης και Διοίκησης Επιχειρήσεων Αρχές Μάρκετινγκ Ενότητα # 4: Πρόγραμμα Μάρκετινγκ Διδάσκων: Γεώργιος Πανηγυράκης Τμήμα: Οργάνωσης και Διοίκησης Επιχειρήσεων Χρηματοδότηση Το παρόν εκπαιδευτικό υλικό έχει αναπτυχθεί στα πλαίσια του εκπαιδευτικού

Διαβάστε περισσότερα

ΕΛΛΗΝΙΚΗ ΔΗΜΟΚΡΑΤΙΑ Ανώτατο Εκπαιδευτικό Ίδρυμα Πειραιά Τεχνολογικού Τομέα. Ελεγκτική

ΕΛΛΗΝΙΚΗ ΔΗΜΟΚΡΑΤΙΑ Ανώτατο Εκπαιδευτικό Ίδρυμα Πειραιά Τεχνολογικού Τομέα. Ελεγκτική ΕΛΛΗΝΙΚΗ ΔΗΜΟΚΡΑΤΙΑ Ανώτατο Εκπαιδευτικό Ίδρυμα Πειραιά Τεχνολογικού Τομέα Ελεγκτική Ενότητα # 9: Σύστημα εσωτερικών δικλίδων Internal Control System Νικόλαος Συκιανάκης Τμήμα Λογιστικής και Χρηματοοικονομικής

Διαβάστε περισσότερα

ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ Ι. Ενότητα 2: Μοντελο Συσχετίσεων Οντοτήτων, Μελέτη Περίπτωσης: Η βάση δεδομένων των CD

ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ Ι. Ενότητα 2: Μοντελο Συσχετίσεων Οντοτήτων, Μελέτη Περίπτωσης: Η βάση δεδομένων των CD Ενότητα 2: Μοντελο Συσχετίσεων Οντοτήτων, Μελέτη Περίπτωσης: Η βάση δεδομένων των CD Ευαγγελίδης Γεώργιος Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό

Διαβάστε περισσότερα

ΕΛΛΗΝΙΚΗ ΔΗΜΟΚΡΑΤΙΑ Ανώτατο Εκπαιδευτικό Ίδρυμα Πειραιά Τεχνολογικού Τομέα CAD / CAM

ΕΛΛΗΝΙΚΗ ΔΗΜΟΚΡΑΤΙΑ Ανώτατο Εκπαιδευτικό Ίδρυμα Πειραιά Τεχνολογικού Τομέα CAD / CAM ΕΛΛΗΝΙΚΗ ΔΗΜΟΚΡΑΤΙΑ Ανώτατο Εκπαιδευτικό Ίδρυμα Πειραιά Τεχνολογικού Τομέα CAD / CAM Ενότητα # 1: Η παραγωγική διεργασία σαν φυσικό σύστημα μετασχηματισμού Δημήτριος Τσελές Τμήμα Μηχανικών Αυτοματισμού

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΛΟΓΙΣΜΙΚΟΥ Ι

ΤΕΧΝΟΛΟΓΙΑ ΛΟΓΙΣΜΙΚΟΥ Ι ΤΕΧΝΟΛΟΓΙΑ ΛΟΓΙΣΜΙΚΟΥ Ι κ. ΠΕΤΑΛΙΔΗΣ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΤΕ 1 Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό υλικό, όπως εικόνες, που υπόκειται

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστημάτων. Ενότητα 9: Intrusion Detection Systems - Netfilter (Μέρος 1) Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ

Ασφάλεια Υπολογιστικών Συστημάτων. Ενότητα 9: Intrusion Detection Systems - Netfilter (Μέρος 1) Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Ασφάλεια Υπολογιστικών Συστημάτων Ενότητα 9: Intrusion Detection Systems - Netfilter (Μέρος 1) Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες

Διαβάστε περισσότερα

ΜΑΘΗΜΑ: Δίκτυα Υψηλών Ταχυτήτων

ΜΑΘΗΜΑ: Δίκτυα Υψηλών Ταχυτήτων ΜΑΘΗΜΑ: Δίκτυα Υψηλών Ταχυτήτων ΔΙΔΑΣΚΩΝ: Άγγελος Μιχάλας ΤΜΗΜΑ: Τμήμα Μηχανικών Πληροφορικής ΤΕ 1 Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης CreativeCommons. Για εκπαιδευτικό

Διαβάστε περισσότερα

Ασφάλεια Πληροφοριακών Συστημάτων

Ασφάλεια Πληροφοριακών Συστημάτων Ανοικτά Ακαδημαϊκά Μαθήματα στο ΤΕΙ Ιονίων Νήσων Ασφάλεια Πληροφοριακών Συστημάτων Ενότητα 4: Έλεγχος Προσπέλασης Το περιεχόμενο του μαθήματος διατίθεται με άδεια Creative Commons εκτός και αν αναφέρεται

Διαβάστε περισσότερα

Εγκατάσταση λογισμικού και αναβάθμιση συσκευής Device software installation and software upgrade

Εγκατάσταση λογισμικού και αναβάθμιση συσκευής Device software installation and software upgrade Για να ελέγξετε το λογισμικό που έχει τώρα η συσκευή κάντε κλικ Menu > Options > Device > About Device Versions. Στο πιο κάτω παράδειγμα η συσκευή έχει έκδοση λογισμικού 6.0.0.546 με πλατφόρμα 6.6.0.207.

Διαβάστε περισσότερα

Αρχές Μάρκετινγκ. Ενότητα 4: Συστήματα Πληροφοριών Μάρκετινγκ και Μέθοδοι Έρευνας Αγοράς

Αρχές Μάρκετινγκ. Ενότητα 4: Συστήματα Πληροφοριών Μάρκετινγκ και Μέθοδοι Έρευνας Αγοράς Αρχές Μάρκετινγκ Ενότητα 4: Συστήματα Πληροφοριών Μάρκετινγκ και Μέθοδοι Έρευνας Αγοράς Δρ. Καταραχιά Ανδρονίκη Τμήμα Λογιστικής και Χρηματοοικονομικής Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται

Διαβάστε περισσότερα

«Information Security in a Testing environment: Ο στόχος και οι λύσεις της IntelliSolutions µε την χρήση των προϊόντων Compuware»

«Information Security in a Testing environment: Ο στόχος και οι λύσεις της IntelliSolutions µε την χρήση των προϊόντων Compuware» Αθανάσιος Βαµβακάς Technology Consultants Manager «Information Security in a Testing environment: Ο στόχος και οι λύσεις της IntelliSolutions µε την χρήση των προϊόντων Compuware» Χρησιµοποιώντας παραγωγικά

Διαβάστε περισσότερα

Ολοκληρωμένος Βιομηχανικός Έλεγχος

Ολοκληρωμένος Βιομηχανικός Έλεγχος ΕΛΛΗΝΙΚΗ ΔΗΜΟΚΡΑΤΙΑ Ανώτατο Εκπαιδευτικό Ίδρυμα Πειραιά Τεχνολογικού Τομέα Ολοκληρωμένος Βιομηχανικός Έλεγχος Ενότητα 5: Πρακτικές Εφαρμογές Των Συστημάτων SCADA Στην Βιομηχανία Αναστασία Βελώνη Τμήμα

Διαβάστε περισσότερα

Advanced Subsidiary Unit 1: Understanding and Written Response

Advanced Subsidiary Unit 1: Understanding and Written Response Write your name here Surname Other names Edexcel GE entre Number andidate Number Greek dvanced Subsidiary Unit 1: Understanding and Written Response Thursday 16 May 2013 Morning Time: 2 hours 45 minutes

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Ιδιωτικότητα)

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Ιδιωτικότητα) ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Ιδιωτικότητα) Καλλονιάτης Χρήστος Επίκουρος Καθηγητής Τμήμα Πολιτισμικής Τεχνολογίας και Επικοινωνίας, Πανεπιστήμιο Αιγαίου http://www.ct.aegean.gr/people/kalloniatis

Διαβάστε περισσότερα

Δίκτυα Υπολογιστών Ενότητα 9: Dynamic Host Configuration Protocol- DHCP

Δίκτυα Υπολογιστών Ενότητα 9: Dynamic Host Configuration Protocol- DHCP Δίκτυα Υπολογιστών Ενότητα 9: Dynamic Host Configuration Protocol- DHCP Μιχάλας Άγγελος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons.

Διαβάστε περισσότερα

Επι Mένοντας Διεθνώς. Λίζα Μάγιερ. Managing Director, Fortis Venustas

Επι Mένοντας Διεθνώς. Λίζα Μάγιερ. Managing Director, Fortis Venustas Επι Mένοντας Διεθνώς Λίζα Μάγιερ Managing Director, Fortis Venustas Reinventing your Business Διαγράφοντας το παρελθόν και χαράζοντας το μέλλον Υπάρχει μέλλον μετά την κρίση; Ηκρίσηοδηγεί στην αναζήτηση

Διαβάστε περισσότερα

Τμήμα Μηχανικών Πληροφορικής και Τηλεπικοινωνιών

Τμήμα Μηχανικών Πληροφορικής και Τηλεπικοινωνιών Δομημένος Προγραμματισμός Ενότητα 5(α): Εργαστηριακή Άσκηση Αναπλ. Καθηγητής: Κωνσταντίνος Στεργίου Τμήμα Μηχανικών Πληροφορικής και Τηλεπικοινωνιών Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο

Διαβάστε περισσότερα

Επιχειρησιακός Σχεδιασμός & Επιχειρηματικότητα

Επιχειρησιακός Σχεδιασμός & Επιχειρηματικότητα ΑΝΟΙΧΤΑ ΑΚΑΔΗΜΑΪΚΑ ΜΑΘΗΜΑΤΑ Επιχειρησιακός Σχεδιασμός & Επιχειρηματικότητα Ενότητα 5: Προαξιολόγηση Νικόλαος Καρανάσιος Τμήμα Διοίκησης Επιχειρήσεων Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται

Διαβάστε περισσότερα

ΚΥΠΡΙΑΚΗ ΕΤΑΙΡΕΙΑ ΠΛΗΡΟΦΟΡΙΚΗΣ CYPRUS COMPUTER SOCIETY ΠΑΓΚΥΠΡΙΟΣ ΜΑΘΗΤΙΚΟΣ ΔΙΑΓΩΝΙΣΜΟΣ ΠΛΗΡΟΦΟΡΙΚΗΣ 19/5/2007

ΚΥΠΡΙΑΚΗ ΕΤΑΙΡΕΙΑ ΠΛΗΡΟΦΟΡΙΚΗΣ CYPRUS COMPUTER SOCIETY ΠΑΓΚΥΠΡΙΟΣ ΜΑΘΗΤΙΚΟΣ ΔΙΑΓΩΝΙΣΜΟΣ ΠΛΗΡΟΦΟΡΙΚΗΣ 19/5/2007 Οδηγίες: Να απαντηθούν όλες οι ερωτήσεις. Αν κάπου κάνετε κάποιες υποθέσεις να αναφερθούν στη σχετική ερώτηση. Όλα τα αρχεία που αναφέρονται στα προβλήματα βρίσκονται στον ίδιο φάκελο με το εκτελέσιμο

Διαβάστε περισσότερα

Πληροφοριακά Συστήματα. Φάσεις ανάπτυξης (1/3) Βασικά στοιχεία Π.Σ. Φάσεις ανάπτυξης (3/3) Φάσεις ανάπτυξης (2/3) Πληροφορική I

Πληροφοριακά Συστήματα. Φάσεις ανάπτυξης (1/3) Βασικά στοιχεία Π.Σ. Φάσεις ανάπτυξης (3/3) Φάσεις ανάπτυξης (2/3) Πληροφορική I ΤΕΙ ΙΟΝΙΩΝ ΝΗΣΩΝ ΣΧΟΛΗ ΔΙΟΙΚΗΣΗΣ ΚΑΙ ΟΙΚΟΝΟΜΙΑΣ ΤΜΗΜΑ ΔΙΟΙΚΗΣΗΣ ΕΠΙΧΕΙΡΗΣΕΩΝ - ΕΙΣ. ΚΑΤΕΥΘΥΝΣΗ ΔΙΟΙΚΗΣΗΣ ΤΟΥΡΙΣΤΙΚΩΝ ΕΠΙΧΕΙΡΗΣΕΩΝ ΚΑΙ ΕΠΙΧΕΙΡΗΣΕΩΝ ΦΙΛΟΞΕΝΙΑΣ Πληροφοριακά Συστήματα Πληροφορική I "Πληροφοριακά

Διαβάστε περισσότερα