IV. ΘΕΜΑΤΑ ΑΣΦΑΛΕΙΑΣ ΣΥΣΤΗΜΑΤΩΝ ΤΗΛΕΪΑΤΡΙΚΗΣ

Μέγεθος: px
Εμφάνιση ξεκινά από τη σελίδα:

Download "IV. ΘΕΜΑΤΑ ΑΣΦΑΛΕΙΑΣ ΣΥΣΤΗΜΑΤΩΝ ΤΗΛΕΪΑΤΡΙΚΗΣ"

Transcript

1 Γενικά IV. ΘΕΜΑΤΑ ΑΣΦΑΛΕΙΑΣ ΣΥΣΤΗΜΑΤΩΝ ΤΗΛΕΪΑΤΡΙΚΗΣ IV.1. ΓΕΝΙΚΑ Η Τηλεµατική προσφέρει µια εντελώς νέα προοπτική στη διαχείριση της γνώσης όσον αφορά στην απόκτησή της, τη µάθηση και τη διαβίβασή της. Είναι εύκολο να παρασυρθούν σε λάθος εκτιµήσεις οι healthcare professionals και οι ασθενείς να λάβουν λάθος θεραπεία. Η ασφάλεια και οι αξιόπιστες πληροφορίες απαιτούνται στο χώρο της περίθαλψης, ώστε οι ειδικοί να µπορούν να βασιστούν στην ορθότητα αυτών των νέου τύπου πληροφοριών. Ένα επιπλέον ουσιώδες θέµα ασφάλειας είναι και η προστασία του απαραβίαστου του ασθενή. Και τα δύο θέµατα θίγουν κυρίως ουσιώδη ζητήµατα της ασφάλειας των πληροφοριακών συστηµάτων ως προς την ακεραιότητα, τη διαθεσιµότητα και το απόρρητο των δεδοµένων του ασθενή. Η Ευρωπαϊκή Επιτροπή έχει ήδη εκδώσει σχετική οδηγία για την προστασία του ατόµου αναφορικά µε την επεξεργασία Ατοµικών εδοµένων και την ελεύθερη διακίνηση των σχετικών δεδοµένων. Συγκεκριµένα : - Τα Εθνικά Συντάγµατα αξιώνουν το σεβασµό της προσωπικής ζωής του ατόµου και του δικαιώµατος της αυτοδιάθεσης των σχετικών δεδοµένων. - Η υιοθέτηση της τωρινής Κοινοτικής Οδηγίας καθοδηγεί την απαιτούµενη εναρµόνιση της εθνικής νοµοθεσίας - Η προαναφερθείσα εθνική νοµοθεσία σχετίζεται µε το ποινικό δίκαιο, την επαγγελµατική συµπεριφορά και τη µεταφορά δεδοµένων ανάµεσα σε διαφορετικά (θεραπευτικά ή ερευνητικά) ινστιτούτα. Ο σχεδιασµός της πρότασης του Συµβουλίου της Ευρώπης «πάνω στην προστασία ιατρικών δεδοµένων» στον τοµέα της Υγείας χρησιµοποιώντας τηλεµατική στη µεταφορά δεδοµένων δεν έχει ακόµα ολοκληρωθεί και θα χρειαστούν µερικά χρόνια 73

2 Γενικά ακόµα έως ότου ενσωµατωθεί στην εθνική νοµοθεσία. Ωστόσο οι κατευθυντήριες αρχές που ακολουθούνται είναι οι εξής : - Έλεγχος της εισόδου µέχρι την εγκατάσταση - Έλεγχος των µέσων δεδοµένων - Έλεγχος µνήµης - Έλεγχος εκµετάλλευσης - Προσπέλαση ελέγχου - Έλεγχος επικοινωνίας - Έλεγχος εισαγωγής δεδοµένων - Έλεγχος µεταφοράς και - Έλεγχος διαθεσιµότητας 74

3 Ασφάλεια εδοµένων IV.2. ΘΕΜΑΤΑ ΑΣΦΑΛΕΙΑΣ Ε ΟΜΕΝΩΝ Όπως προαναφέρθηκε, η ασφάλεια των δεδοµένων είναι µια πολύ σοβαρή υπόθεση για κάθε σύστηµα που διαχειρίζεται ή διακινεί πληροφορίες, οι οποίες πολύ συχνά είναι απόρρητες ή εµπιστευτικές. Στο χώρο της διαχείρισης ιατρικών δεδοµένων, τα θέµατα ασφάλειας είναι συνήθως ένας µεγάλος πονοκέφαλος. Η διασφάλιση των δεδοµένων πρέπει να ληφθεί υπόψη από τη φάση της σχεδίασης ακόµα ενός ιατρικού συστήµατος πληροφοριών. Επίσης τα δεδοµένα πρέπει να διασφαλίζονται σε κάθε στιγµή. Έτσι, σε ένα σύστηµα µετάδοσης ιατρικών στοιχείων και καταχώρησης στοιχείων ιατρικού φακέλου, υπάρχουν συγκεκριµένα µέτρα που πρέπει να ληφθούν υπόψη στην αποθήκευση αλλά και στην επεξεργασία. Στις επόµενες παραγράφους παρουσιάζονται [9] γενικότερα θέµατα διασφάλισης των δεδοµένων σε βάσεις δεδοµένων και ιατρικές Β, και θέµατα µετάδοσης δεδοµένων και ιατρικών δεδοµένων, µε σκοπό να τονίσουµε τη σηµασία των θεµάτων αυτών στον κλάδο της ιατρικής πληροφορικής. IV.2.1. Θέµατα ασφάλειας βάσεων δεδοµένων Μια Βάση εδοµένων (Β ) περιέχει συνήθως πολύτιµες πληροφορίες, απαραίτητες για τη λειτουργία του οργανισµού ή της επιχείρησης στην οποία ανήκει. Είναι λοιπόν προφανές ότι η προστασία από τυχόν ατύχηµα ή εσκεµµένη αλλοίωση, των πληροφοριών αυτών, αποτελεί σηµαντικότατο πρόβληµα [10][11]. Οι πιθανοί κίνδυνοι που απειλούν την ασφάλεια της Β είναι πολλών µορφών. Υπάρχουν κατ' αρχήν οι φυσικές καταστροφές από φωτιά, πληµµύρες, σεισµούς κλπ, που µπορεί να συνεπάγονται απώλεια των πληροφοριών. Ακόµα και αν η ίδια η Β δεν πάθει τίποτα, είναι πολύ πιθανό σε περιπτώσεις σαν και αυτές να διακοπεί η λειτουργία της για τόσο χρόνο, ώστε να προκληθούν προβλήµατα. Υπάρχουν ακόµα περιπτώσεις ανθρώπινων λαθών, όπως π.χ. να πάθει ζηµιά κάποιος δίσκος κατά τη µεταφορά. Η απώλεια πληροφοριών από αµέλεια είναι επίσης πιθανή. Υπάρχουν, τέλος, κίνδυνοι για την ασφάλεια των πληροφοριών από τυχαία ή και σκόπιµη κακή χρήση του µηχανογραφικού συστήµατος. Στην ενότητα αυτή, θα εξετάσουµε ιδιαίτερα τους κινδύνους που προέρχονται από την τελευταία κατηγορία, από κακή δηλαδή χρήση του µηχανογραφικού συστήµατος, καθώς και τεχνικές προστασίας των Β. 75

4 Ασφάλεια εδοµένων IV Κίνδυνοι από κακή χρήση του µηχανογραφηµένου συστήµατος Οι τρεις βασικές κακές χρήσεις του µηχανογραφηµένου συστήµατος είναι η παράνοµη απόκτηση δεδοµένων, η παράνοµη τροποποίηση των δεδοµένων ή της δοµής των δεδοµένων και η παράνοµη τροποποίηση των προγραµµάτων της Β. Παράνοµη απόκτηση δεδοµένων Παράνοµη απόκτηση (acquisition) των δεδοµένων από τη Β έχουµε όταν κάποιος χρήστης, που δεν είναι εξουσιοδοτηµένος, προσπελαύνει τα δεδοµένα. Εάν µάλιστα, τα δεδοµένα δεν προστατεύονται (π.χ. µε λέξεις κλειδιά όπως θα δούµε στη συνέχεια), τότε µπορεί να χρησιµοποιηθεί το ίδιο το σύστηµα της Β για τη µη εξουσιοδοτηµένη (παράνοµη) προσπέλαση. Ακόµα όµως και σε περιπτώσεις που η Β προσφέρει κάποια προστασία των δεδοµένων, είναι πάλι δυνατό να αποκτήσει κάποιος µη εξουσιοδοτηµένος χρήστης τα δεδοµένα, γράφοντας ειδικά προγράµµατα που θα προσπελάσουν απευθείας τη Β. Είναι όµως προφανής η δυσκολία κάτι τέτοιου, αφού ο παράνοµος χρήστης θα πρέπει π.χ. να ανακαλύψει πρώτα τη συγκεκριµένη δοµή των φυσικών αρχείων της Β. Η παγίδευση (trapping) είναι µια ακόµη µέθοδος που χρησιµοποιείται για την παράνοµη πρόσβαση σε Β από µη εξουσιοδοτηµένους χρήστες. Στην περίπτωση αυτή παγιδεύονται τα σήµατα ανάµεσα στον Η/Υ και κάποιο νόµιµο χρήστη, µε αποτέλεσµα ο παράνοµος χρήστης να αποκτά πρόσβαση στη Β χρησιµοποιώντας τους κωδικούς (εξουσιοδοτήσεις) του νόµιµου χρήστη. Η µέθοδος αυτή χρησιµοποιείται κυρίως στις περιπτώσεις που υπάρχει τηλε-επεξεργασία των δεδοµένων. Παράνοµη τροποποίηση των δεδοµένων Η παράνοµη τροποποίηση (modification) των δεδοµένων µιας Β είναι επίσης δυνατό να γίνει µε πολλούς τρόπους. Ένας από αυτούς, είναι να τροποποιηθούν παράνοµα τα δεδοµένα πριν καταχωρηθούν στη Β. Ένας άλλος είναι να χρησιµοποιηθεί το ίδιο το σύστηµα για να κάνει τις τροποποιήσεις. Αυτό είναι δυνατό όταν δεν υπάρχει επαρκής προστασία των δεδοµένων στα φυσικά αρχεία. 76

5 Ασφάλεια εδοµένων Ένας τρίτος τρόπος είναι να γραφούν ειδικά προγράµµατα, που να τροποποιούν απ' ευθείας τα δεδοµένα στα αρχεία φύλαξης τους. Τα προγράµµατα όµως αυτά, είναι συνήθως περίπλοκα, µια και πρέπει να τροποποιηθεί µε προσοχή, στην περίπτωση αυτή, ολόκληρη η δοµή της Β (δείκτες, πίνακες κλπ.).σε ενάντια περίπτωση, το ίδιο το σύστηµα της Β θα διαγνώσει πιθανώς τη µεταβολή (π.χ. µε error message). Τέλος, παράνοµη τροποποίηση των δεδοµένων είναι πιθανό να γίνει µε τη µέθοδο της παγίδευσης (trapping), όπως περιγράφηκε και προηγουµένως. Παράνοµη τροποποίηση των προγραµµάτων της Β Η παράνοµη τροποποίηση (modification) των προγραµµάτων µιας Β είναι η περίπτωση κατά την οποία µεταβάλλονται χωρίς εξουσιοδότηση βασικά εσωτερικά προγράµµατα της Β. Μια συνηθισµένη τέτοια περίπτωση, είναι η παράνοµη τροποποίηση των προγραµµάτων της Β, που εξασφαλίζουν την προστασία της µέσα από κλειδιά (passwords). Με τον τρόπο αυτό, γίνεται δυνατό να έχουν πρόσβαση στα δεδοµένα της Β µη εξουσιοδοτηµένοι χρήστες. Μια άλλη περίπτωση είναι να τροποποιηθούν χωρίς εξουσιοδότηση τα προγράµµατα που δηµιουργούν ή τυπώνουν τις πληροφορίες. IV Τεχνικές προστασίας της Β Λέξεις κλειδιά Οι λέξεις κλειδιά (passwords) είναι η πιο διαδεδοµένη τεχνική για την προστασία της Β. Για να µπορέσει ο χρήστης να προσπελάσει δεδοµένα που προστατεύονται µε αυτόν τον τρόπο, θα πρέπει να δώσει πρώτα τις καθορισµένες λέξεις-κλειδιά. Η τεχνική αυτή προστασίας µπορεί να χρησιµοποιηθεί είτε για ολόκληρη τη Β είτε για ένα µικρό υποσύνολο της, ακόµα και για ένα πεδίο κάποιας εγγραφής. Είναι δυνατό να οριστούν περισσότερες από µια τέτοιες λέξεις-κλειδιά για τα ίδια δεδοµένα. Είναι ακόµα δυνατό, η προστασία αυτή να συνδεθεί µε ορισµένο τύπο προσπέλασης, όπως ανάγνωση, ενηµέρωση ή διαγραφή. Σε ορισµένες περιπτώσεις, είναι χρήσιµο να οριστούν λέξεις-κλειδιά µε βάση το περιεχόµενο ή κάποιο συνδυασµό δεδοµένων. Για παράδειγµα, ένας χρήστης ή πρόγραµµα µπορεί να προσπελάσει κάποιο πεδίο εάν η τιµή του είναι µικρότερη από 77

6 Ασφάλεια εδοµένων Αντίστοιχα, η προσπέλαση µπορεί να επιτρέπεται στα πεδία "επώνυµο" και "µισθός", αλλά όχι και στα δύο ταυτόχρονα. Το κύριο πλεονέκτηµα των λέξεων-κλειδιών είναι ότι εγκαθίστανται και χρησιµοποιούνται εύκολα. Το βασικό τους µειονέκτηµα είναι ότι δύσκολα µπορούν να κρατηθούν µυστικά και έτσι για να είναι αποτελεσµατικά πρέπει να αλλάζουν συχνά. Υπάρχει ακόµα η περίπτωση να ξεχαστούν, γι' αυτό και θα πρέπει να προβλεφθεί ένας ασφαλής τρόπος να παρακάµπτονται σε τέτοιου είδους περιπτώσεις. Οι λέξεις-κλειδιά, τέλος, είναι αποτελεσµατικές µόνο στην περίπτωση που η µη εξουσιοδοτηµένη προσπέλαση επιχειρηθεί να γίνει µε ανάλογο τρόπο. Αυτό είναι σηµαντικό γιατί ένας συνηθισµένος τρόπος παράκαµψης της προστασίας αυτής είναι να γίνει µαζική εκτύπωση των περιεχοµένων των αρχείων της Β (dumping). Κωδικοποίηση των δεδοµένων Η κωδικοποίηση των δεδοµένων (data encryption) είναι µια δεύτερη τεχνική προστασίας της Β. Με τη µέθοδο αυτή, τα δεδοµένα φυλάσσονται και µεταδίδονται σε κωδικοποιηµένη µορφή. Για παράδειγµα, µπορούµε να κωδικοποιήσουµε τη δυαδική απεικόνιση των δεδοµένων υψώνοντας την στο τετράγωνο ή προσθέτοντας µια σταθερά. Αλλος τρόπος κωδικοποίησης, είναι να γίνει αντιµετάθεση χαρακτήρων ή να χρησιµοποιηθεί ένα άλλο αλφάβητο. Η κωδικοποίηση των δεδοµένων είναι συνήθως εύκολη στον προγραµµατισµό και ιδιαίτερα αποτελεσµατική σε περίπτωση παγίδευσης και παράνοµης προσπέλασης µε ειδικά προγράµµατα. Ο τρόπος κωδικοποίησης πρέπει να φυλάγεται καλά και ο χρησιµοποιούµενος κώδικας να αλλάζει συχνά. Τα σχετικά προγράµµατα κωδικοποίησης και αποκωδικοποίησης πρέπει επίσης να φυλάσσονται προσεκτικά. Το βασικό µειονέκτηµα της κωδικοποίησης είναι ότι απασχολεί σηµαντικά την κεντρική µονάδα επεξεργασίας. Αυτό συµβαίνει, γιατί τα δεδοµένα πρέπει να κωδικοποιούνται και να αποκωδικοποιούνται κάθε φορά που χρησιµοποιούνται. Ένας τρόπος να ξεπεραστεί το πρόβληµα είναι να κωδικοποιούνται µερικά µόνο από τα πεδία της εγγραφής, τα οποία επιλέγονται κατάλληλα. Επίσης, η κωδικοποίηση δεν παρέχει προστασία από προσπέλαση µέσω του ίδιου του συστήµατος. Είναι λοιπόν 78

7 Ασφάλεια εδοµένων άχρηστη, αν η πρόσβαση στο σύστηµα δεν προστατεύεται, π.χ. µε λέξεις-κλειδιά.. Έλεγχος δραστηριότητας Ο έλεγχος της δραστηριότητας (activity monitor), είναι ένας τρίτος τρόπος προστασίας της Β. Ο έλεγχος αυτός γίνεται µε τη βοήθεια ειδικού ηµερολογιακού ελέγχου (audit log), που διατηρείται από το σύστηµα. Στο ηµερολόγιο αυτό καταγράφονται η ηµεροµηνία και ο χρόνος προσπέλασης, το όνοµα του προγράµµατος, τα δεδοµένα που προσπελάστηκαν, ο τρόπος προσπέλασης κλπ. Το ηµερολόγιο αυτό πρέπει να εξετάζεται σε τακτά χρονικά διαστήµατα και να διερευνώνται ιδιαίτερα οι προσπελάσεις σε ευαίσθητα δεδοµένα. Υπάρχει βέβαια πάντοτε η πιθανότητα να µπορέσει κάποιος µη εξουσιοδοτηµένος χρήστης, να προσπελάσει τα δεδοµένα χωρίς αυτό να καταγραφεί στο ηµερολόγιο. Μια µέθοδος για να ξεπεραστεί αυτό το πρόβληµα, είναι να ξαναδηµιουργείται η Β κατά τακτά χρονικά διαστήµατα µε βάση τις εγγραφές αυτές. Οι παραπάνω τεχνικές έχουν αποδειχτεί αποτελεσµατικές σε περιπτώσεις παράνοµης προσπέλασης ή τροποποίησης των δεδοµένων. εν είναι όµως αρκετές για να προστατεύσουν το σύστηµα από την παράνοµη τροποποίηση των προγραµµάτων της Β. Για την αποτελεσµατική προστασία τους, τα προγράµµατα αυτά θα πρέπει να κρατούνται µε τρόπο που να εξασφαλίζει από παράνοµες παρεµβάσεις. Θα πρέπει ακόµα, να τεκµηριώνονται σχολαστικά όλες οι νόµιµες τροποποιήσεις. Το µήκος των προγραµµάτων θα πρέπει να ελέγχεται ακόµα περιοδικά, για να διαπιστώνεται αν υπάρχουν προσθήκες που δεν δικαιολογούνται από το φάκελο τεκµηρίωσης. Εάν τέλος, τα προγράµµατα έχουν αγοραστεί απευθείας από κάποιον προµηθευτή, µια καλή µέθοδος προστασίας είναι να χρησιµοποιούνται κατά διαστήµατα καινούργιες κόπιες των προγραµµάτων αυτών. Με τον τρόπο αυτό, εξασφαλίζεται το ότι δεν έχει γίνει τοπική παράνοµη παρέµβαση στα προγράµµατα. Μια ακόµα τεχνική για να διαπιστωθεί ότι δεν υπάρχουν παράνοµες τροποποιήσεις των προγραµµάτων της Β, είναι να ελέγχονται τα προγράµµατα αυτά µε τη βοήθεια ενός µικρού αριθµού από test data.siriv περίπτωση αυτή, τα αποτελέσµατα συγκρίνονται µε τα αναµενόµενα και τυχόν διαφορές πιθανό να σηµαίνουν παράνοµη παρέµβαση στα προγράµµατα. Η σύγκριση αυτή είναι δυνατόν να γίνει αυτόµατα, µε ειδικά προγράµµατα ελέγχου, αρκεί φυσικά να εξασφαλιστούν και τα ειδικά αυτά προγράµµατα από παράνοµες τροποποιήσεις. 79

8 Ασφάλεια εδοµένων Μια τελευταία τεχνική προστασίας είναι να ανατεθεί σε µια οµάδα από υπαλλήλους να προσπαθήσουν να τροποποιήσουν οι ίδιοι, µε κάθε δυνατό τρόπο, "παράνοµα" το σύστηµα. Με τον τρόπο αυτό, µπορεί να διαπιστωθούν και να αντιµετωπιστούν τυχόν αδύνατα σηµεία στις τεχνικές προστασίας της Β. Πρέπει πάντως να παρατηρήσουµε ότι καµία τεχνική προστασίας της Β δεν είναι απολύτως ασφαλής. Η καλύτερη προστασία είναι βέβαια να µην κρατούνται πολύ ευαίσθητα δεδοµένα σε Β που µπορεί να προσπελαστούν από πολλούς χρήστες. Εάν αυτό δεν µπορεί να γίνει, πρέπει τουλάχιστον τέτοιου είδους ευαίσθητα δεδοµένα να τοποθετούνται χωριστά, να γίνονται όσο το δυνατόν λιγότερα αντίγραφα και να φυλάσσονται µε µεγάλη προσοχή. IV Το πρόβληµα της ταυτόχρονης προσπέλασης Μια Β χρησιµοποιείται από πολλούς χρήστες. Είναι λοιπόν πιθανό ότι δύο ή περισσότεροι χρήστες από αυτούς θα θελήσουν να προσπελάσουν ταυτόχρονα τα ίδια δεδοµένα. Πρέπει κατ' αρχήν να διευκρινίσουµε ότι η ταυτόχρονη προσπέλαση δεν καµιά σχέση µε το θέµα της ταυτόχρονης επεξεργασίας. Στα περισσότερα συστήµατα υπάρχει µία µόνο κεντρική µονάδα επεξεργασίας, που υποστηρίζει τη Β. Σε ένα τέτοιο περιβάλλον, δύο ίδιες διαδικασίες δεν µπορούν να γίνουν ταυτόχρονα, παρά µόνο η µία µετά την άλλη. Βέβαια αυτό δε γίνεται τις περισσότερες φορές αντιληπτό από τον χρήστη, µια και εξωτερικά φαίνεται ότι πολλές εργασίες προχωρούν παράλληλα. Οι δύο πιο διαδεδοµένες τεχνικές για την αντιµετώπιση του προβλήµατος της ταυτόχρονης προσπέλασης, είναι το "κλείδωµα" (lockout) και η "προειδοποίηση" (notification).όταν εφαρµόζεται η τεχνική του κλειδώµατος, τα δεδοµένα που ζητήθηκαν για την προσπέλαση από κάποιο χρήστη Α αποµονώνονται και ελέγχεται από το σύστηµα η προσπέλαση από άλλους χρήστες, µέχρι να ολοκληρωθεί η διαδικασία που ζήτησε ο Α. Το κλείδωµα µπορεί να είναι δύο ειδών: αποκλειστικό (exclusive) ή προστατευτικό (protective). Αποκλειστικό κλείδωµα σηµαίνει ότι απαγορεύεται η ταυτόχρονη προσπέλαση στα ίδια δεδοµένα για οποιονδήποτε λόγο. Προστατευτικό κλείδωµα σηµαίνει ότι επιτρέπεται η ταυτόχρονη προσπέλαση στα ίδια δεδοµένα από άλλους χρήστες αλλά µόνο για ανάγνωση. 80

9 Ασφάλεια εδοµένων Το κλείδωµα των δεδοµένων µπορεί να γίνει σε διάφορα επίπεδα. Το ανώτερο δυνατό είναι σε επίπεδο Β. Στην περίπτωση αυτή, ελέγχεται η προσπέλαση σε κάθε τµήµα της Β όπου υπάρχει ήδη προσπέλαση από κάποιο χρήστη. Το κατώτερο δυνατό είναι σε επίπεδο συγκεκριµένου πεδίου. Στην περίπτωση αυτή ελέγχεται η προσπέλαση µόνον για το συγκεκριµένο αυτό πεδίο. Υπάρχουν φυσικά και άλλα, ενδιάµεσα επίπεδα, ανάµεσα στις δύο αυτές ακραίες περιπτώσεις. Η προειδοποίηση (notification) είναι, όπως προαναφέρθηκε, η δεύτερη τεχνική για την αντιµετώπιση του προβλήµατος της ταυτόχρονης προσπέλασης. Σύµφωνα µε την τεχνική αυτή, από τη στιγµή που κάποιος ζητήσει να προσπελάσει µε σκοπό να τροποποιήσει ή να διαγράψει κάποιο δεδοµένο, η Β αρχίζει να ελέγχει την προσπέλαση στο δεδοµένο αυτό. Αν για παράδειγµα, κάποιος άλλος χρήστης ζητήσει να προσπελάσει το ίδιο δεδοµένο, το σύστηµα ακυρώνει την εντολή αυτή της προσπέλασης και ταυτόχρονα ειδοποιεί το δεύτερο χρήστη ότι το συγκεκριµένο δεδοµένο βρίσκεται ήδη υπό προσπέλαση από κάποιον άλλο χρήστη. IV.2.2. ΑΣΦΑΛΕΙΑ ΤΩΝ ΗΛΕΚΤΡΟΝΙΚΩΝ ΙΑΤΡΙΚΩΝ ΦΑΚΕΛΩΝ Η ανάπτυξη πληροφοριακών συστηµάτων για τον υγειονοµικό κλάδο, δεν έχει τόσο προβλήµατα τεχνικής φύσεως όσο νοµικής, ηθικής και διαδικαστικής. Για τη σωστή σχεδίαση τέτοιων συστηµάτων είναι απαραίτητη η γνώση αυτών των προβληµάτων, τα οποία θα προσπαθήσουµε να παρουσιάσουµε πολύ σύντοµα. IV Προβλήµατα ασφαλείας Τα τεχνικά θέµατα ασφαλείας κατά την αρχειοθέτηση πληροφοριών ιατρικού περιεχοµένου δεν διαφέρουν από αυτά των υπολοίπων συστηµάτων διαχείρισης δεδοµένων. Έτσι, η προηγούµενη παράγραφος καλύπτει το τεχνικό µέρος της διασφάλισης των ιατρικών δεδοµένων. Ας δούµε ποια είναι τα προβλήµατα που υπάρχουν κατά τη διαχείριση ιατρικών δεδοµένων, και τι οφέλη υπάρχουν αντίστοιχα από τη χρήση ηλεκτρονικών ιατρικών φακέλων (Electronic Health Care Records- EHCR)[12]. Εξάρτηση από την τεχνολογία Η/Υ. Η χρήση της υψηλής τεχνολογίας 81

10 Ασφάλεια εδοµένων διευκολύνει την επεξεργασία και τη διακίνηση των δεδοµένων, αλλά παράλληλα τα EHCR στηρίζονται σε πολύ σύνθετα µηχανήµατα, φαινοµενικά δύσχρηστα που απαξιώνονται διαρκώς. Πιστοποίηση ταυτότητας. Κατά τη συγγραφή ενός ιατρικού φακέλου, είναι πολύ σηµαντικό να πιστοποιείται ο συγγραφέας. Αυτό είναι εφικτό στα EHCR µε κρυπτογραφικές µεθόδους. Αν όµως δεν εφαρµόζεται, τότε η πιστοποίηση του ιατρικού φακέλου είναι εύκολα διαβλητή. Παράλληλα δεν υπάρχει νοµοθεσία που να αναγνωρίζει ως στοιχείο τα EHCR. Πιστοποίηση χρήστη. Η πιστοποίηση του χρήστη, ουσιαστικά γίνεται ελέγχοντας την πρόσβαση στα αρχεία. Με τα υπάρχοντα ανοικτά συστήµατα, η χρήση λέξεωνκλειδιών δεν είναι πλέον απόλυτα ασφαλής, ενώ δεν καταχωρεί δικαιώµατα χρήσης και δεν πιστοποιεί την ταυτότητα του χρήστη. Ευκολία αντιγραφής. Η χρήση Η/Υ, γενικά επιτρέπει την εύκολη αναπαραγωγή αρχείων, µειώνοντας έτσι την πιθανότητα απώλειας του πρωτοτύπου. Ωστόσο, τα αντίγραφα µπορεί να χρησιµοποιηθούν για παράνοµους σκοπούς, ενώ η διασφάλιση της ακεραιότητας των δεδοµένων σε πολλαπλά αντίγραφα είναι προβληµατική. Ευκολία διακίνησης. Οι Η/Υ µπορούν να διακινούν έγγραφα από τη µία άκρη του κόσµου στην άλλη µε µεγάλη ταχύτητα. Η διευρυµένη χρήση των δικτύων όµως, εγκυµονεί κινδύνους απώλειας δεδοµένων, απώλειας ελέγχου διακίνησης και µειωµένης εµπιστευτικότητας. ιασύνδεση δεδοµένων. Οι Η/Υ, τα σχεσιακά συστήµατα Β και τα δίκτυα δίνουν δυνατότητες αυξηµένης πληροφόρησης. Ωστόσο, αυξάνονται και οι πιθανότητες παραβίασης του ιατρικού απορρήτου. Έλεγχος της πρόσβασης. Ο έλεγχος της πρόσβασης επιτρέπει τον έλεγχο των ατόµων, που έχουν πρόσβαση στη Β. Όµως, µερικές φορές, το σύστηµα δεν επιτρέπει την πρόσβαση σε περιπτώσεις άµεσης ανάγκης. Θέµατα ηθικής. Οι περισσότερες επιτροπές δεοντολογίας της Ευρώπης αποδίδουν την ευθύνη για την προστασία του ιατρικού απορρήτου στους ιατρούς, ενώ σε ιδρύµατα υγειονοµικής περίθαλψης, η ευθύνη αυτή αποδίδεται σε ανώτερα ιατρικά 82

11 Ασφάλεια εδοµένων στελέχη (π.χ. διευθυντές κλινικών).οι περισσότεροι νόµοι δηλώνουν ότι η συλλογή ιατρικών πληροφοριών επιτρέπεται µόνο για τους σκοπούς για τους οποίους αυτές συλλέχθηκαν και σε κάθε περίπτωση ο ενδιαφερόµενος πρέπει να είναι ενήµερος και σύµφωνος. Τέλος, τα EHCR δεν είναι νοµικώς κατοχυρωµένα, διότι η ηλεκτρονική µορφή της πληροφορίας είναι εύκολα αλλοιώσιµη. IV Οργάνωση συστήµατος διασφάλισης των δεδοµένων Την υπευθυνότητα διαχείρισης των EHCR µοιράζονται από κοινού οι γιατροί, τα διαχειριστικά στελέχη των υγειονοµικών ιδρυµάτων και οι µηχανικοί Η/Υ. Η διοίκηση και οι τεχνικοί είναι υπεύθυνοι για τη συντήρηση του πληροφοριακού συστήµατος και τη διασφάλιση των δεδοµένων του. Θεωρητικά, η βέλτιστη λύση για τη διασφάλιση των δεδοµένων, τη δηµιουργία και εφαρµογή πρωτοκόλλων καλής συµπεριφοράς και χρήσης των πληροφοριών, θα πρέπει να αποδοθεί σε µια ανεξάρτητη διοικητικά και οικονοµικά αρχή. Στην πράξη όµως η δηµιουργία µιας οµάδας ασφάλειας δεδοµένων (ΟΑ ) είναι πιο ρεαλιστική. Η ΟΑ αποτελείται από υψηλόβαθµα ιατρικά στελέχη, διοικητικό προσωπικό, µηχανικούς Η/Υ και ειδικούς σε θέµατα ασφάλειας δεδοµένων, Η οµάδα αυτή προετοιµάζει, σχεδιάζει και επιβλέπει την εφαρµογή της πολιτικής διαχείρισης δεδοµένων. Επίσης, είναι υπεύθυνη για την παρακολούθηση της εσωτερικής και διεθνούς νοµοθεσίας, για την εφαρµογή αρχών προστασίας δεδοµένων, για την αναγνώριση των πιθανών κινδύνων και την εφαρµογή των τελευταίων τεχνικών λύσεων. Επίσης, η οµάδα αυτή είναι επιφορτισµένη µε την εκπαίδευση του προσωπικού σε θέµατα ασφάλειας και Η/Υ. Η οµάδα αυτή πρέπει να λογοδοτεί σε µια συµβουλευτική επιτροπή σε θέµατα πληροφοριών. 83

12 Ασφάλεια στα Πληροφοριακά Συστήµατα Υγείας IV.3. ΑΣΦΑΛΕΙΑ ΣΤΑ ΠΛΗΡΟΦΟΡΙΑΚΑ ΣΥΣΤΗΜΑΤΑ ΥΓΕΙΟΝΟΜΙΚΗΣ ΠΕΡΙΘΑΛΨΗΣ IV.3.1 Κλειστά και ανοικτά συστήµατα Τα πληροφοριακά συστήµατα µπορούν να χωριστούν σε κλειστά και ανοικτά συστήµατα [13]. Τα κλειστά, είναι αυτά τα οποία δεν επικοινωνούν µε άλλα συστήµατα πληροφοριών. Η ασφάλεια σε τέτοια συστήµατα είναι ευκολότερη. Τα ανοικτά συστήµατα, αντίθετα, είναι πιο πολύπλοκα και συνεπώς η διασφάλιση των δεδοµένων είναι πιο δύσκολη. Τα συστήµατα αυτά είναι ένα σύνολο διασυνδεόµενων υποσυστηµάτων, τα οποία έχουν χωριστές λειτουργικότητες και κανόνες ασφάλειας. IV.3. 2 Ασφάλεια σε τηλεϊατρικά δίκτυα και στη µετάδοση δεδοµένων γενικότερα Τα ανοικτά συστήµατα υγειονοµικής περίθαλψης είναι πάντα δικτυακές εφαρµογές. Έτσι, µια από τις κύριες εργασίες τους είναι η µετακίνηση δεδοµένων µέσω τηλεπικοινωνιακών δικτύων είτε αυτά είναι εσωτερικά µέσα σε ένα ίδρυµα είτε είναι εξωτερικά, µε τη χρήση µισθωµένων γραµµών, ου απλού τηλεφωνικού δικτύου, του δικτύου ISDN ή άλλα. Κατά συνέπεια έχουν τους ίδιους κανόνες ασφαλείας µε τα συστήµατα των τηλεϊατρικών εφαρµογών. Μπορούµε λοιπόν να εξετάσουµε ταυτόχρονα τις απαιτήσεις ασφαλείας. Αυτές κυρίως είναι απαιτήσεις ασφαλείας κατά τη διακίνηση δεδοµένων. IV Απειλές ασφάλειας Τα προβλήµατα ασφάλειας ενός τηλεπικοινωνιακού συστήµατος έχουν αναγνωριστεί από τη διεθνή συµβουλευτική επιτροπή τηλεγράφων και τηλεφώνων ( Comite Consulatif International Telegrafique et Telephonique - CCITT) και είναι τα παρακάτω [13]. Ανάσχεση ταυτότητας: δηλαδή υποκλοπή των στοιχείων ταυτότητας για παράνοµους σκοπούς. Μεταµφίεση: ένας χρήστης χρησιµοποιεί τη ταυτότητα ενός άλλου χρήστη για να καρπωθεί τα δικαιώµατα πρόσβασης άλλου. Επαναχρησιµοποίηση µηνύµατος το οποίο έχει υποκλαπεί 84

13 Ασφάλεια στα Πληροφοριακά Συστήµατα Υγείας Ανάσχεση δεδοµένων: ένας µη εξουσιοδοτηµένος χρήστης αποκτά πληροφορίες κατά τη διάρκεια µιας συνδιάλεξης Τροποποίηση πληροφοριών: οποιαδήποτε αλλαγή, καταστροφή ή προσθήκη στα δεδοµένα Αποκήρυξη (repudiation): ένας χρήστης αρνείται ότι συµµετείχε σε κάποια επικοινωνία Αρνηση παροχής υπηρεσιών: κάποιος παρεµποδίζει η µπλοκάρει τη µετάδοση δεδοµένων, κυρίως στις κρίσιµες στιγµές. Λάθος δροµολόγηση δεδοµένων: δεδοµένα που είχαν άλλο προορισµό τελικά παραδόθηκαν σε άλλο χρήστη Ανάλυση τηλεπικοινωνιακής κίνησης: κάποιος συλλέγει χωρίς άδεια πληροφορίες για τη χρήση ενός δικτύου, τη παρουσία συγκεκριµένων χρηστών κλπ. Συνεπώς κατά τη χρήση τηλεπικοινωνιακών συστηµάτων υπάρχουν τέσσερα βασικά προβλήµατα : η παραβίαση, η πιστοποίηση ταυτότητας, η εµπιστευτικότητα και η διαχείριση δεδοµένων. IV Απαιτήσεις ασφάλειας Μια ιδανική λύση για ασφαλή επικοινωνία ικανοποιεί τις παρακάτω βασικές απαιτήσεις: * Εµπιστευτικότητα (confidentiality): όλες οι επικοινωνίες περιορίζονται µόνο στα εµπλεκόµενα µέρη. Η εµπιστευτικότητα είναι ένα βασικό στοιχείο της αποµόνωσης του χρήστη, της προστασίας ιατρικών πληροφοριών καθώς και ένα εµπόδιο στη υποκλοπή πληροφοριών. * Πιστοποίηση (authentication): και τα δύο µέρη πρέπει να ξέρουν ότι επικοινωνούν µε το ορθό µέρος. Η πιστοποίηση παρέχεται συνήθως µε την χρήση ψηφιακών υπογραφών και πιστοποιητικών. Ακεραιότητα δεδοµένων (integrity): τα δεδοµένα που έχουν σταλεί ως µέρος µιας συναλλαγής, δεν πρέπει να επιδέχονται τροποποιήσεις κατά την µεταφορά τους, Οµοίως, δεν θα πρέπει να τροποποιηθούν τα δεδοµένα ούτε κατά τη διάρκεια της αποθήκευσης τους. 85

14 Ασφάλεια στα Πληροφοριακά Συστήµατα Υγείας Μη δυνατότητα αποκήρυξης (non repudiation): κανένα µέρος δεν πρέπει να µπορεί να αρνηθεί ότι έχει συµµετάσχει σε συναλλαγή µετά τη διεξαγωγή της. Η εµπιστευτικότητα συνήθως παρέχεται µε την κρυπτογράφηση. Η πιστοποίηση, η ακεραιότητα των δεδοµένων και µη δυνατότητα αποκήρυξης συνήθως παρέχονται µε την χρήση ψηφιακών υπογραφών και δηµοσίων κωδικών κλειδιών. Αυτές οι τέσσερις απαιτήσεις είναι βασικές και πρέπει να ισχύουν σε κάθε στιγµή. IV Κρυπτογράφηση Σε γενικές γραµµές κρυπτογράφηση είναι η κατάλληλη µετατροπή ενός µηνύµατος (αρχείου ή τµήµατος αυτού) έτσι που να αποκρύπτεται το περιεχόµενο του [14]. Οι αλγόριθµοι που χρησιµοποιούνται για την κρυπτογράφηση λέγονται Cipher, ένα κρυπτογραφηµένο κείµενο ονοµάζεται cyphertext Αντίθετα η διαδικασία της ανάγνωσης κρυπτογραφηµένου µηνύµατος ονοµάζεται αποκρυπτογράφηση. Οι αλγόριθµοι κρυπτογράφησης (Cipher) είναι οι µαθηµατικές συναρτήσεις οι οποίες χρησιµοποιούνται για την κρυπτογράφηση και για την αποκρυπτογράφηση µηνυµάτων (γενικά χρησιµοποιούνται δυο συναρτήσεις, µία για κρυπτογράφηση και µια για αποκρυπτογράφηση). Όταν η ασφάλεια ενός αλγορίθµου βασίζεται στην µυστικότητα του τότε ο αλγόριθµος αυτό ονοµάζεται απαγορευµένος αλγόριθµος. Οι αλγόριθµοι αυτοί έχουν χρησιµοποιηθεί από την αρχή της κρυπτογραφίας αλλά είναι κάτι πολύ δύσκολο στο να εφαρµοστεί. Εάν για παράδειγµα ένας τέτοιος αλγόριθµος χρησιµοποιείται από µια µεγάλη οµάδα ανθρώπων τότε, όταν ένας από όλους αναγκαστεί να φύγει πρέπει όλη η οµάδα να χρησιµοποιεί καινούργιο. Οι µοντέρνες µέθοδοι κρυπτογραφίας δεν χρησιµοποιούν απαγορευµένους αλγόριθµους αλλά αλγόριθµους µε την χρήση κλειδιού. Το κλειδί είναι συγκεκριµένου µεγέθους µήνυµα το οποίο χρησιµοποιείται και στη συνάρτηση κρυπτογράφησης και στην συνάρτηση αποκρυπτογράφησης (είναι και οι δυο συναρτήσεις εξαρτηµένες από την τιµή αυτού του κλειδιού): Επιλογή αλγορίθµου Εµπλέκονται διάφορα ζητήµατα κατά την επιλογή κατάλληλου αλγόριθµου κρυπτογράφησης: 86

15 Ασφάλεια στα Πληροφοριακά Συστήµατα Υγείας Μπορεί να επιλέγει ένας δηµοσιευµένος αλγόριθµος. Αυτό βασίζεται στην λογική ότι ένας δηµόσιος αλγόριθµος έχει αξιολογηθεί από διάφορους, εάν κανείς δεν έχει καταφέρει να παραβιάσει την ασφάλεια του τότε είναι αρκετά καλός αλγόριθµος. Εµπιστοσύνη σε κατασκευαστή. Αυτό βασίζεται στο γεγονός ότι ένας κατασκευαστής µε φήµη στο χώρο δεν πρόκειται να δώσει η να πουλήσει αλγόριθµο προτού γίνει διεξοδικός έλεγχος για την ασφάλεια του. Εµπιστοσύνη σε ιδιωτικό συµβουλευτικό οργανισµό. Αυτό βασίζεται ότι ο ιδιωτικώς οργανισµός είναι κατάλληλα εξοπλισµένος για να αξιολογήσει και να προτείνει κάποιο αλγόριθµο. Εµπιστοσύνη σε κυβερνητικούς οργανισµούς. Βασιζόµενη στην αξιοπιστία ενός κυβερνητικού φορέα. Συγγραφή αλγόριθµου. Ο χρήστης µπορεί να δηµιουργήσει δικούς του αλγόριθµους κρυπτογράφησης. Για όλα τα πιο πάνω υπάρχουν διάφορα προβλήµατα, το πρώτο είναι το πιο αξιόπιστο. Η εµπιστοσύνη σε ένα και µόνο κατασκευαστή η σε κυβερνητικούς φορείς είναι κάτι πολύ επίφοβο, το οποίο και δεν µπορεί να εγγυηθεί τίποτα. Η εµπιστοσύνη σε ιδιωτικό φορέα πάλι εγκυµονεί κινδύνους γιατί κανένας δεν µπορεί να θεωρηθεί αυθεντία στο χώρο, το ίδιο γίνεται και µε την συγγραφή αλγορίθµων από τον χρήστη. Οι αλγόριθµοι οι οποίοι είναι ήδη δηµοσιευµένοι και αξιολογηµένοι είναι ίσως η καλύτερη λύση, ειδικά όταν ένας αλγόριθµος έχει αξιολογηθεί από πολλούς και τα αποτελέσµατα είναι δηµοσιευµένα. IV Ψηφιακές υπογραφές Η ψηφιακή υπογραφή είναι ένα ασύµµετρο κρυπτογραφικό εργαλείο[65]. Επιτρέπει τη µεταφορά των πλεονεκτηµάτων των απλών χειρόγραφων υπογραφών στους Η/Υ. Αυτά τα πλεονεκτήµατα είναι: Ότι µόνο ο ιδιοκτήτης µπορεί να παράγει τη συγκεκριµένη υπογραφή Η πλαστογράφηση είναι συνήθως πολύ δύσκολη Η υπογραφή είναι αναγνωρίσιµη Ψηφιακή υπογραφή είναι η κρυπτογράφηση ενός κειµένου µε ένα προσωπικό κλειδί, 87

16 Ασφάλεια στα Πληροφοριακά Συστήµατα Υγείας χρησιµοποιώντας όλα τα bits του αρχείου. Έτσι κάθε αλλαγή του αρχικού κειµένου αλλάζει τη ψηφιακή υπογραφή. Η βεβαίωση της υπογραφής γίνεται µε ένα δεύτερο δηµόσιο κλειδί που αντιστοιχεί στο προσωπικό κλειδί και αποστέλλεται µαζί µε το κείµενο. Επειδή η υπογραφή µε όλα τα bits ενός αρχείου είναι χρονοβόρα διαδικασία, έχουν υλοποιηθεί συστήµατα που συµπιέζουν ένα αρχείο σε ένα άλλο σταθερού µεγέθους και στη συνέχεια υπογράφεται αυτό το ενδιάµεσο αρχείο. Η συµπίεση γίνεται µε συναρτήσεις "hash functions" οι συναρτήσεις αυτές είναι γνωστές σε όλα τα εµπλεκόµενα µέρη. 88

17 Νοµικά Θέµατα Ιατρικής Πληροφορικής IV.4. ΝΟΜΙΚΑ ΘΕΜΑΤΑ ΙΑΤΡΙΚΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ Τα νοµικά ζητήµατα που προκύπτουν στην ιατρική πληροφορική είναι πολλά και καλύπτουν ένα ευρύ φάσµα νοµικών αρχών. Το πρόβληµα γίνεται ακόµα εντονότερο, µε τα κενά που υπάρχουν τόσο στις εθνικές όσο και στη διεθνή νοµοθεσία. Κάποιες οδηγίες υπάρχουν και είναι "οι οδηγίες για την ασφάλεια πληροφοριακών συστηµάτων" του Οργανισµού Οικονοµικής Συνεργασίας και Ανάπτυξης ("the OECD Guidelines for the security of information systems") του 1992, "Η απόφαση του συµβουλίου της Ευρωπαϊκής 'Ένωσης στο θέµα της ασφάλειας των πληροφοριακών συστηµάτων", το 1992 ("EU Council Decision in the field of Security of Information Systems"), το πρωτόκολλο 108 του Συµβουλίου της Ευρώπης (COE Convention 108) και "ο/ οδηγίες τον SEISMED" (Secure environment for information systems in medicine), που υλοποιήθηκαν για το κοινοτικό πρόγραµµα AIM (Advanced informatics in medicine), το Σηµαντική συµβολή στο όλο θέµα, θα έχει η κοινοτική οδηγία για την προστασία των ατόµων σε σχέση µε την επεξεργασία προσωπικών τους στοιχείων και την ελεύθερη διακίνηση αυτών των στοιχείων EU Directive 95/EC of the european parliament and of the council on the protection of individuals with regard to the processing of personal data and of the free movement of such data"}, η οποία ψηφίστηκε στις 20 Φεβρουαρίου του 1995 [15]. Αναλυτικότερα [16] : IV.4.1. Ασφάλεια δεδοµένων Η νοµοθεσία θα πρέπει να είναι σε θέση να διασφαλίζει το ιατρικό απόρρητο των ασθενών και να εγγυάται την ιατρική εµπιστευτικότητα. Έτσι, οι αρχές προστασίας των δεδοµένων είναι οι ακόλουθες: προστασία των προσωπικών στοιχείων προστασία ιατρικών δεδοµένων πολλαπλά επίπεδα ασφάλειας τήρηση των δικαιωµάτων των ανθρώπων, οι οποίοι έχουν αρχειοθετηµένα στοιχεία έλεγχος στη ροή και διακίνηση των δεδοµένων 89

18 Νοµικά Θέµατα Ιατρικής Πληροφορικής IV.4.2. Ασφάλεια πληροφοριακών συστηµάτων Η ασφάλεια των πληροφοριακών συστηµάτων, όπως έχει τονιστεί και προηγουµένως, χωρίζεται σε τέσσερα επίπεδα ασφάλειας: επίπεδο συστηµάτων επίπεδο πρόσβασης επίπεδο επικοινωνίας επίπεδο αρχειοθέτησης Η τήρηση των αρχών, που έχουν παρουσιαστεί στις προηγούµενες παραγράφους, καλύπτει και διασφαλίζει πλήρως ένα πληροφοριακό σύστηµα. IV.4.3. Νοµική αναγνώριση ψηφιακών δεδοµένων Η χρήση πληροφοριακών συστηµάτων εκµηδενίζει τη χρήση παραδοσιακών εγγράφων. Ένα πρόβληµα είναι η αναγνώριση στοιχείων και εγγράφων, που προέρχονται από ένα τέτοιο σύστηµα, από δικαστήρια ως νόµιµα πειστήρια, Η ευκολία µε την οποία µπορούν να καταστραφούν ή να αλλοιωθούν αυτά τα στοιχεία, τα καθιστά αναξιόπιστα. Η υπάρχουσα νοµοθεσία είναι ανεπαρκής και η νοµική αναγνώριση των ψηφιακών δεδοµένων ποικίλει ανάλογα µε τη χρήση των εγγράφων αυτών. IV.4.4. Υπευθυνότητα Το θέµα της υπευθυνότητας και της αποδοχής των ευθυνών του κάθε εµπλεκόµενου στον ιατρικό κλάδο, είναι ένα πολύπλοκο θέµα από µόνο του. Η εµπλοκή των πληροφοριακών συστηµάτων δηµιουργεί ένα ακόµα πιο σύνθετο πλαίσιο σχέσεων, αφού στη γνωστή σχέση ιατρού - ασθενή προστίθεται και η σχέση ανθρώπου - µηχανής. Πάντως, σε καµιά περίπτωση η ύπαρξη των συστηµάτων αυτών δεν µειώνει το ποσοστό ευθύνης τους κατά την εργασία τους. Αντίθετα, όσο µεγαλύτερη είναι η ανάµειξη τους µε τους Η/Υ, τόσο αυξάνονται οι ευθύνες. Αυτός είναι και ένας από τους λόγους, για τους οποίους τα συστήµατα αυτά δεν είναι πάντα αποδεκτά από το ιατρικό προσωπικό. 90

19 Νοµικά Θέµατα Ιατρικής Πληροφορικής Ωστόσο, το ιατρικό προσωπικό δεν αναλαµβάνει την ευθύνη για οποιοδήποτε πρόβληµα. Οι διαχειριστές των συστηµάτων αναλαµβάνουν την ευθύνη της καλής λειτουργίας των συστηµάτων ενώ οι µηχανικοί ανάπτυξης εφαρµογών πρέπει να λαµβάνουν σοβαρά υπόψη ποιοι θα είναι οι τελικοί χρήστες των προϊόντων τους, αφού αυτοί έχουν την ευθύνη για τυχόν δυσλειτουργίες του συστήµατος. IV.4.5. Πνευµατικά δικαιώµατα Η τήρηση των πνευµατικών δικαιωµάτων είναι πολύ δύσκολη. Το θέµα αυτό είναι σε πλήρη αντιστοιχία µε τα θέµατα των πνευµατικών δικαιωµάτων των εταιρειών λογισµικού. 91

20 Οδηγίες για την Ανάπτυξη Ασφαλών Εφαρµογών IV.5. Ο ΗΓΙΕΣ ΓΙΑ ΤΗΝ ΑΝΑΠΤΥΞΗ ΑΣΦΑΛΩΝ ΕΦΑΡΜΟΓΩΝ ΙΑΤΡΙΚΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ IV Ασφαλής σχεδίαση Μια ασφαλής σχεδίαση περιλαµβάνει τέσσερα στάδια [17] : 1. το στάδιο σχεδίασης της διαχείρισης του έργου. Σε αυτή τη φάση υπολογίζονται και καταγράφονται οι ανάγκες της εφαρµογής, τα θέµατα ασφάλειας που προκύπτουν και τα υποσυστήµατα της προστασίας των δεδοµένων. Επίσης καταγράφονται οι ευθύνες των εµπλεκόµενων µερών, τόσο στη σχεδίαση όσο και στην υλοποίηση, ενώ αναλύονται οι ανάγκες εκπαίδευσης του προσωπικού στην εφαρµογή. 2. το στάδιο της ανάπτυξης της εφαρµογής. ηµιουργείται καταρχήν, ένα προσχέδιο ποιότητας (quality plan). Με βάση αυτό το σχέδιο, ακολουθείται η διαδικασία του εντοπισµού της κεντρικής ιδέας, της µελέτης των απαιτήσεων, του αρχικού σχεδιασµού, της κωδικοποίησης και-τεµαχισµού της εργασίας και της ολοκλήρωσης των επιµέρους συστηµάτων. 3. το στάδιο της σχεδίασης. Σε αυτή τη φάση πρέπει να λαµβάνονται υπ' όψιν: η µείωση της πολυπλοκότητας του συστήµατος, ο έλεγχος της αρχιτεκτονικής της εφαρµογής, η χρήση δοµηµένου προγραµµατισµού, η µοντελοποίηση των δεδοµένων και η ανίχνευση λαθών. 4. το στάδιο επιλογής του περιβάλλοντος ανάπτυξης της εφαρµογής. Κατά τη φάση επιλογής της γλώσσας προγραµµατισµού, πρέπει να λαµβάνονται υπόψη ότι η γλώσσα πρέπει να είναι συµβατή µε την εφαρµογή, όλα τα σφάλµατα πρέπει να είναι εντοπίσιµα, πρέπει να ακολουθηθεί το αρχικό µοντέλο σχεδίασης και η γλώσσα δεν πρέπει να έχει ασάφειες. IV.5.2. Ασφαλής υλοποίηση Η υλοποίηση αφορά σε όλες τις ενέργειες που πρέπει να γίνουν µετά την ολοκλήρωση της ανάπτυξης της εφαρµογής. Έτσι, οι ενέργειες αυτές είναι η µεταφορά του προγράµµατος από το ιδανικό περιβάλλον του προγραµµατιστή στο προς διαµόρφωση περιβάλλον του τελικού χρήστη και η τελική διαµόρφωση του, ώστε να λειτουργεί κανονικά. Πριν την υλοποίηση πρέπει να καθοριστούν οι 92

21 Οδηγίες για την Ανάπτυξη Ασφαλών Εφαρµογών απαιτήσεις των τελικών χρηστών, να δηµιουργηθεί ένα πλάνο ασφαλούς υλοποίησης και να σχεδιαστεί ένα πλάνο αναγκών υλικού (hardware). Η φάση της υλοποίησης, µπορεί να χωριστεί στα παρακάτω: Εγκατάσταση των αρχείων στο χώρο υποδοχής Πειραµατική λειτουργία Εφαρµογή αλλαγών που θα προκύψουν από την πειραµατική λειτουργία Παρουσίαση της εφαρµογής στο αρµόδιο προσωπικό. Επίσης, σε αυτή τη φάση θα γίνει η διερεύνηση της υποδοµής του προσωπικού, ενηµέρωση του προσωπικού, δοκιµαστική λειτουργία της εφαρµογής από το προσωπικό, αξιολόγηση του συστήµατος από το προσωπικό και εκπαίδευση του προσωπικού για τις απαιτήσεις του συστήµατος. Τελική λειτουργία της εφαρµογής. 93

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Ασφάλεια ενός Π.Σ.: Η ικανότητα ενός οργανισµού να προστατεύει τις πληροφορίες/πόρους του από τυχόν αλλοιώσεις, καταστροφές και µη εξουσιοδοτηµένη χρήση Η ικανότητά του να παρέχει ορθές και αξιόπιστες

Διαβάστε περισσότερα

8.3 Ασφάλεια ικτύων. Ερωτήσεις

8.3 Ασφάλεια ικτύων. Ερωτήσεις 8.3 Ασφάλεια ικτύων Ερωτήσεις 1. Με τι ασχολείται η ασφάλεια των συστηµάτων; 2. Τι είναι αυτό που προστατεύεται στην ασφάλεια των συστηµάτων και για ποιο λόγο γίνεται αυτό; 3. Ποια η διαφορά ανάµεσα στους

Διαβάστε περισσότερα

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Κεφάλαιο 8 8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Σελ. 320-325 Γεώργιος Γιαννόπουλος ΠΕ19, ggiannop (at) sch.gr http://diktya-epal-g.ggia.info/ Creative

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια Περιεχόμενα Πλευρές Ασφάλειας Ιδιωτικό Απόρρητο Μέθοδος Μυστικού Κλειδιού (Συμμετρική Κρυπτογράφηση) Μέθοδος Δημόσιου Κλειδιού (Ασύμμετρη

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Ορισµοί Κρυπτογράφηση: η διεργασία µετασχηµατισµού ενός µηνύµατος µεταξύ ενός αποστολέα και ενός παραλήπτη σε µια ακατανόητη µορφή ώστε αυτό να µην είναι αναγνώσιµο από τρίτους Αποκρυπτογράφηση: η διεργασία

Διαβάστε περισσότερα

Security & Privacy. Overview

Security & Privacy. Overview Security & Privacy Καλλονιά Χρήστος Overview Βασικές Έννοιες ενός Πληροφοριακού Συστήματος Ασφάλεια Πληροφοριακών Συστημάτων Βασικές Ιδιότητες Ασφάλειας Ασφάλεια vs Ιδιωτικότητα Βασικές Αρχές Ιδιωτικότητας

Διαβάστε περισσότερα

Πολιτική Προστασίας των Προσωπικών Δεδομένων και Ασφαλείας

Πολιτική Προστασίας των Προσωπικών Δεδομένων και Ασφαλείας Πολιτική Προστασίας των Προσωπικών Δεδομένων και Ασφαλείας Η προστασία και ασφάλεια των προσωπικών δεδομένων και των πληροφοριών υγείας είναι πρωταρχικής σημασίας για την εταιρεία Outcome Sciences, Inc.

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Ταυτοποίηση και Πιστοποίηση (Identification & Authentication) Εισαγωγή - Βασικές Έννοιες Τεχνικές Ταυτοποίησης και Πιστοποίησης Συστήµατα που βασίζονται στην πληροφορία Συστήµατα που βασίζονται στην κατοχή

Διαβάστε περισσότερα

Ασφάλεια στο Ηλεκτρονικό Επιχειρείν. ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης

Ασφάλεια στο Ηλεκτρονικό Επιχειρείν. ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης Ασφάλεια στο Ηλεκτρονικό Επιχειρείν ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης 1 Κίνδυνοι Η-Ε Μερικοί από τους κινδύνους ενός δικτυακού τόπου Ε-εμπορίου περιλαμβάνουν:

Διαβάστε περισσότερα

ΑΡΧΗ ΔΙΑΣΦΑΛΙΣΗΣ ΤΟΥ ΑΠΟΡΡΗΤΟΥ ΤΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ ΣΧΕΔΙΟ

ΑΡΧΗ ΔΙΑΣΦΑΛΙΣΗΣ ΤΟΥ ΑΠΟΡΡΗΤΟΥ ΤΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ ΣΧΕΔΙΟ ΣΧΕΔΙΟ «Κοινή Πράξη της Αρχής Προστασίας Δεδομένων Προσωπικού Χαρακτήρα (Α.Π.Δ.Π.Χ.) και της Αρχής Διασφάλισης του Απορρήτου των Επικοινωνιών (Α.Δ.Α.Ε.) ως προς τις υποχρεώσεις των παρόχων για την προστασία

Διαβάστε περισσότερα

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής στην Επιστήμη των Υπολογιστών 2014-015 Ασφάλεια Δεδομένων http://www.ionio.gr/~mistral/tp/csintro/ Οι απειλές Ένας κακόβουλος χρήστης Καταγράφει μηνύματα που ανταλλάσσονται

Διαβάστε περισσότερα

ΨΗΦΙΑΚΗ ΥΠΟΓΡΑΦΗ. Απόστολος Πλεξίδας Προϊστάµενος της ιεύθυνσης ιαφάνειας & Ηλεκτρονικής ιακυβέρνησης της Περιφέρεια Κεντρικής Μακεδονίας

ΨΗΦΙΑΚΗ ΥΠΟΓΡΑΦΗ. Απόστολος Πλεξίδας Προϊστάµενος της ιεύθυνσης ιαφάνειας & Ηλεκτρονικής ιακυβέρνησης της Περιφέρεια Κεντρικής Μακεδονίας ΨΗΦΙΑΚΗ ΥΠΟΓΡΑΦΗ Προϊστάµενος της ιεύθυνσης ιαφάνειας & Ηλεκτρονικής ιακυβέρνησης της Περιφέρεια Κεντρικής Μακεδονίας 1 ΠΕΡΙΕΧΟΜΕΝΑ Hλεκτρονική υπογραφή, τι είναι, τρόπος λειτουργίας Χειρογραφη Ηλεκτρονική

Διαβάστε περισσότερα

Κρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση

Κρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση Κρυπτογραφία Κεφάλαιο 1 Γενική επισκόπηση Ανασκόπηση ύλης Στόχοι της κρυπτογραφίας Ιστορικό Γενικά χαρακτηριστικά Κλασσική κρυπτογραφία Συμμετρικού κλειδιού (block ciphers stream ciphers) Δημοσίου κλειδιού

Διαβάστε περισσότερα

Ασφαλίστε τις εμπιστευτικές πληροφορίες σας.

Ασφαλίστε τις εμπιστευτικές πληροφορίες σας. Ασφαλίστε τις εμπιστευτικές πληροφορίες σας. Οι υπολογιστές σας προφυλάσσονται πλέον χάρη στην εξελιγμένη τεχνολογία με τείχη προστασίας, προγράμματα έναντι ιών, ακόμα και με την κρυπτογράφηση δεδομένων.

Διαβάστε περισσότερα

ΔΙΑΚΗΡΥΞΗ ΔΗΜΟΠΡΑΣΙΑΣ ΜΕ ΑΡΙΘΜΟ ΔΔ-...

ΔΙΑΚΗΡΥΞΗ ΔΗΜΟΠΡΑΣΙΑΣ ΜΕ ΑΡΙΘΜΟ ΔΔ-... ΙΑΧΕΙΡΙΣΤΗΣ ΕΛΛΗΝΙΚΟΥ ΙΚΤΥΟΥ ΙΑΝΟΜΗΣ ΗΛΕΚΤΡΙΚΗΣ ΕΝΕΡΓΕΙΑΣ Α.Ε. ΔΙΑΚΗΡΥΞΗ ΔΗΜΟΠΡΑΣΙΑΣ ΜΕ ΑΡΙΘΜΟ ΔΔ-... ΕΡΓΟ: «Πιλοτικό Σύστηµα Τηλεµέτρησης και ιαχείρισης της Ζήτησης Παροχών Ηλεκτρικής Ενέργειας Οικιακών

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Συναρτήσεις Κατακερματισμού και Πιστοποίηση Μηνύματος Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο

Διαβάστε περισσότερα

Όροι Χρήσης της Ηλεκτρονικής Υπηρεσίας ιάχείρισης Μετεγγραφών σε Πανεπιστήµια/Τ.Ε.Ι.

Όροι Χρήσης της Ηλεκτρονικής Υπηρεσίας ιάχείρισης Μετεγγραφών σε Πανεπιστήµια/Τ.Ε.Ι. Όροι Χρήσης της Ηλεκτρονικής Υπηρεσίας ιάχείρισης Μετεγγραφών σε Πανεπιστήµια/Τ.Ε.Ι. Η χρήση της διαδικτυακής υπηρεσίας διαχείρισης µετεγγραφών υπόκειται στους όρους που παρατίθενται στη συνέχεια. Η χρήση

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ Σε δίκτυο υπολογιστών εμπιστευτική πληροφορία μπορεί να υπάρχει αποθηκευμένη σε μέσα αποθήκευσης (σκληροί δίσκοι, μνήμες κ.λ.π.), ή να κυκλοφορεί μέσου του δικτύου με τη μορφή πακέτων. Η ύπαρξη πληροφοριών

Διαβάστε περισσότερα

TRAVIS TRAFFIC VIOLATION INFORMATION SYSTEM ΣΥΣΤΗΜΑ ΔΙΑΧΕΙΡΗΣΗΣ ΠΑΡΑΒΑΣΕΩΝ ΦΩΤΟΕΠΙΣΗΜΑΝΣΗΣ

TRAVIS TRAFFIC VIOLATION INFORMATION SYSTEM ΣΥΣΤΗΜΑ ΔΙΑΧΕΙΡΗΣΗΣ ΠΑΡΑΒΑΣΕΩΝ ΦΩΤΟΕΠΙΣΗΜΑΝΣΗΣ TRAFFIC VIOLATION INFORMATION SYSTEM ΣΥΣΤΗΜΑ ΔΙΑΧΕΙΡΗΣΗΣ ΠΑΡΑΒΑΣΕΩΝ ΦΩΤΟΕΠΙΣΗΜΑΝΣΗΣ TRAVIS-V1-2012 TRAVIS Λογισμικό Διαχείρισης Παραβάσεων Φωτοεπισήμανσης Το σύστημα διαχείρισης παραβάσεων φωτοεπισήμανσης

Διαβάστε περισσότερα

2.5.1 Χρήση δεξιοτήτων αρχειοθέτησης για τη διατήρηση ενός καθιερωμένου συστήματος

2.5.1 Χρήση δεξιοτήτων αρχειοθέτησης για τη διατήρηση ενός καθιερωμένου συστήματος 2.5 Σύστημα αρχειοθέτησης, έγγραφα και βάσεις δεδομένων 2.5.1 Χρήση δεξιοτήτων αρχειοθέτησης για τη διατήρηση ενός καθιερωμένου συστήματος Να είναι σε θέση να διατηρήσει ένα καθιερωμένο, ηλεκτρονικό και

Διαβάστε περισσότερα

ΙΑΚΙΝ ΥΝΕΥΣΗ, ΑΣΦΑΛΕΙΑ, ΚΑΙ ΝΟΜΙΚΗ ΑΝΑΛΥΣΗ ΓΙΑ ΤΗ ΜΕΤΑΒΑΣΗ ΣΤΟ. ΚΕΦΑΛΑΙΟ 4: Ασφάλεια, δικαιώµατα, και νοµικές υποχρεώσεις

ΙΑΚΙΝ ΥΝΕΥΣΗ, ΑΣΦΑΛΕΙΑ, ΚΑΙ ΝΟΜΙΚΗ ΑΝΑΛΥΣΗ ΓΙΑ ΤΗ ΜΕΤΑΒΑΣΗ ΣΤΟ. ΚΕΦΑΛΑΙΟ 4: Ασφάλεια, δικαιώµατα, και νοµικές υποχρεώσεις ΙΑΚΙΝ ΥΝΕΥΣΗ, ΑΣΦΑΛΕΙΑ, ΚΑΙ ΝΟΜΙΚΗ ΑΝΑΛΥΣΗ ΓΙΑ ΤΗ ΜΕΤΑΒΑΣΗ ΣΤΟ ΥΠΟΛΟΓΙΣΤΙΚΟ ΝΕΦΟΣ ΚΕΦΑΛΑΙΟ 4: Ασφάλεια, δικαιώµατα, και νοµικές υποχρεώσεις ΚΕΦΑΛΑΙΟ 4: ΕΠΙΣΚΟΠΗΣΗ 1. Ασφάλεια, δικαιώµατα, και νοµικές υποχρεώσεις

Διαβάστε περισσότερα

ΟΡΟΙ ΧΡΗΣΗΣ ΙΣΤΟΣΕΛΙΔΑΣ

ΟΡΟΙ ΧΡΗΣΗΣ ΙΣΤΟΣΕΛΙΔΑΣ ΟΡΟΙ ΧΡΗΣΗΣ ΙΣΤΟΣΕΛΙΔΑΣ Σας καλωσορίζουμε στην ιστοσελίδα http://www.globonweb.com, το περιεχόμενο της οποίας ανήκει εξ ολοκλήρου στον ΓΟΥΤΑ ΔΗΜΗΤΡΙΟ (GLOBONWEB), με την ιδιότητά του ως παρόχου υπηρεσιών

Διαβάστε περισσότερα

Επεξεργασία πραγµατικού χρόνου Κατάτµηση της µνήµης

Επεξεργασία πραγµατικού χρόνου Κατάτµηση της µνήµης Επεξεργασία πραγµατικού χρόνου Κατάτµηση της µνήµης ΒΙΟΜΗΧΑΝΙΚΑ ΣΥΣΤΗΜΑΤΑ ΕΛΕΓΧΟΥ Α.ΒΑΪΡΗΣ 16 Σχεδιασµός του Λογισµικού ιεργασιών ανάπτυξη του λογισµικού λειτουργικός σχεδιασµός κωδικοποίηση δοκιµές συντήρηση

Διαβάστε περισσότερα

Υπηρεσίες Πληροφόρησης στην Ψηφιακή Εποχή: Ζητήματα Ασφάλειας και Προστασίας Ιδιωτικότητας

Υπηρεσίες Πληροφόρησης στην Ψηφιακή Εποχή: Ζητήματα Ασφάλειας και Προστασίας Ιδιωτικότητας 1 Υπηρεσίες Πληροφόρησης στην Ψηφιακή Εποχή: Ζητήματα Ασφάλειας και Προστασίας Ιδιωτικότητας Βασίλης Ζορκάδης Ηλ. Μηχ., Δρ. Επιστήμης Υπολογιστών Παν. Καρλσρούης Αρχή Προστασίας Προσωπικών Δεδομένων zorkadis@dpa.gr

Διαβάστε περισσότερα

ΚΑΤΕΥΘΥΝΤΗΡΙΕΣ ΓΡΑΜΜΕΣ

ΚΑΤΕΥΘΥΝΤΗΡΙΕΣ ΓΡΑΜΜΕΣ ΕΥΡΩΠΑΪΚΗ ΕΝΩΣΗ ΚΥΠΡΙΑΚΗ ΔΗΜΟΚΡΑΤΙΑ ΚΑΤΕΥΘΥΝΤΗΡΙΕΣ ΓΡΑΜΜΕΣ ΤΗΡΗΣΗ ΕΠΑΡΚΟΥΣ ΔΙΑΔΡΟΜΗΣ ΕΛΕΓΧΟΥ ΣΤΑ ΕΠΙΧΕΙΡΗΣΙΑΚΑ ΠΡΟΓΡΑΜΜΑΤΑ «ΑΕΙΦΟΡΟΣ ΑΝΑΠΤΥΞΗ ΚΑΙ ΑΝΤΑΓΩΝΙΣΤΙΚΟΤΗΤΑ» ΚΑΙ «ΑΠΑΣΧΟΛΗΣΗ, ΑΝΘΡΩΠΙΝΟ ΚΕΦΑΛΑΙΟ

Διαβάστε περισσότερα

Εισαγωγή στην Κρυπτογραφία και τις Ψηφιακές Υπογραφές

Εισαγωγή στην Κρυπτογραφία και τις Ψηφιακές Υπογραφές Εισαγωγή στην Κρυπτογραφία και τις Ψηφιακές Υπογραφές Βαγγέλης Φλώρος, BSc, MSc Τµήµα Πληροφορικής και Τηλεπικοινωνιών Εθνικό και Καποδιστριακό Πανεπιστήµιο Αθηνών Εν αρχή είναι... Η Πληροφορία - Αρχείο

Διαβάστε περισσότερα

Κακόβουλο Λογισμικό Ηλιάδης Ιωάννης

Κακόβουλο Λογισμικό Ηλιάδης Ιωάννης Κακόβουλο Λογισμικό Ηλιάδης Ιωάννης Τμήμα Μηχανικών Πληροφοριακών και Επικοινωνιακών Συστημάτων Πανεπιστήμιο Αιγαίου jiliad@aegean.gr Αθήνα, Ιούλιος 2004 Η έννοια του Κακόβουλου Λογισμικού Το Λογισμικό

Διαβάστε περισσότερα

Ημερομηνία Παράδοσης: 4/7/2013

Ημερομηνία Παράδοσης: 4/7/2013 Δράση 9.14 / Υπηρεσία εντοπισμού λογοκλοπής Κυρίως Παραδοτέο / Σχεδιασμός και ανάπτυξη λογισμικού (λογοκλοπής) και βάσης δεδομένων (αποθετηρίου) Επιμέρους Παραδοτέο 9.14.1.4 B / Πληροφοριακό σύστημα υπηρεσίας

Διαβάστε περισσότερα

ΟΡΟΙ ΧΡΗΣΗΣ Με το παρόν καθορίζονται οι όροι χρήσης των υπηρεσιών που παρέχονται διαδικτυακά µέσω της ιστοσελίδας https://client.offersaroundme.

ΟΡΟΙ ΧΡΗΣΗΣ Με το παρόν καθορίζονται οι όροι χρήσης των υπηρεσιών που παρέχονται διαδικτυακά µέσω της ιστοσελίδας https://client.offersaroundme. ΟΡΟΙ ΧΡΗΣΗΣ Με το παρόν καθορίζονται οι όροι χρήσης των υπηρεσιών που παρέχονται διαδικτυακά µέσω της ιστοσελίδας https://client.offersaroundme.mobi (στο εξής «η Ιστοσελίδα») και της αντίστοιχης εφαρµογής

Διαβάστε περισσότερα

KΕΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ

KΕΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ KΕΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ 1 Γενικά Η ψηφιακή υπογραφή είναι µια µέθοδος ηλεκτρονικής υπογραφής όπου ο παραλήπτης ενός υπογεγραµµένου ηλεκτρονικού µηνύµατος µπορεί να διαπιστώσει τη γνησιότητα του,

Διαβάστε περισσότερα

Έλεγχος Συστημάτων Πληροφορικής

Έλεγχος Συστημάτων Πληροφορικής Έλεγχος Συστημάτων Πληροφορικής Εθνικό και Καποδιστριακό Πανεπιστήμιο Αθηνών Παναγιώτης Δρούκας, ISACA Athens Chapter 25 Φεβρουαρίου 2013 2 Περιεχόμενα Άυλα Περιουσιακά Στοιχεία Ανάληψη Κινδύνων O Εσωτερικός

Διαβάστε περισσότερα

Σκοπιµότητα των firewalls

Σκοπιµότητα των firewalls Σκοπιµότητα των firewalls Παρέχουν προστασία των εσωτερικών δικτύων από απειλές όπως: Μη εξουσιοδοτηµένη προσπέλαση των δικτυακών πόρων: όταν επίδοξοι εισβολείς προσπαθούν να εισχωρήσουν στο δίκτυο και

Διαβάστε περισσότερα

Γ Ν Ω Μ Ο Ο Τ Η Σ Η 3/2014

Γ Ν Ω Μ Ο Ο Τ Η Σ Η 3/2014 ΑΡΧΗ ΠΡΟΣΤΑΣΙΑΣ Ε ΟΜΕΝΩΝ ΠΡΟΣΩΠΙΚΟΥ ΧΑΡΑΚΤΗΡΑ Αθήνα, 16-06-2014 Αριθ. Πρωτ.: Γ/ΕΞ/3761/16-06-2014 Γ Ν Ω Μ Ο Ο Τ Η Σ Η 3/2014 Η Αρχή Προστασίας εδοµένων Προσωπικού Χαρακτήρα, συνήλθε µετά από πρόσκληση

Διαβάστε περισσότερα

Παρουσίαση Παρεχόμενων Υπηρεσιών Πληροφορικής της DBS AE

Παρουσίαση Παρεχόμενων Υπηρεσιών Πληροφορικής της DBS AE Παρουσίαση Παρεχόμενων Υπηρεσιών Πληροφορικής της DBS AE Βασικές Παρεχόμενες Υπηρεσίες Α. Διαδικασία Μετάπτωσης Δεδομένων Β. Μεθοδολογία Ψηφιοποίησης Εγγράφων Γ. Οργάνωση και Τεκμηρίωση Υλικού Δ. Διαχείριση

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο

Διαβάστε περισσότερα

ΑΣΚΗΣΗ 1.1. ωστε παραδειγµατα απαιτησεων εµπιστευτικοτητας, ακεραιοτητας και διαθεσιµοτητας που υπαρχουν στο συγκεκριµενο συστηµα.

ΑΣΚΗΣΗ 1.1. ωστε παραδειγµατα απαιτησεων εµπιστευτικοτητας, ακεραιοτητας και διαθεσιµοτητας που υπαρχουν στο συγκεκριµενο συστηµα. ΑΣΚΗΣΗ 1.1 Θεωρειστε µια εµφυτευµενη ιατρικη συσκευη που παρακολουθει και καταγραφει δεδοµενα για την υγεια του ασθενη, και αποθηκευει την πληροφορια τοπικα. Για να προσπελασει τα δεδοµενα, πρεπει εξουσιοδοτηµενο

Διαβάστε περισσότερα

2ο Διεθνές Συνέδριο για τη Διαχείριση και την Εμπορία Αγροτικών Προϊόντων Χερσόνησος Ηρακλείου, 25-27 Σεπτεμβρίου 2008

2ο Διεθνές Συνέδριο για τη Διαχείριση και την Εμπορία Αγροτικών Προϊόντων Χερσόνησος Ηρακλείου, 25-27 Σεπτεμβρίου 2008 2ο Διεθνές Συνέδριο για τη Διαχείριση και την Εμπορία Αγροτικών Προϊόντων Χερσόνησος Ηρακλείου, 25-27 Σεπτεμβρίου 2008 Δρ. Δ. Καρδάση, Δρ. Γ. Μπαλκάμος Ενιαίος Φορέας Ελέγχου Τροφίμων, Δνση Εργαστηριακών

Διαβάστε περισσότερα

Περίληψη ιπλωµατικής Εργασίας

Περίληψη ιπλωµατικής Εργασίας Περίληψη ιπλωµατικής Εργασίας Θέµα: Εναλλακτικές Τεχνικές Εντοπισµού Θέσης Όνοµα: Κατερίνα Σπόντου Επιβλέπων: Ιωάννης Βασιλείου Συν-επιβλέπων: Σπύρος Αθανασίου 1. Αντικείµενο της διπλωµατικής Ο εντοπισµός

Διαβάστε περισσότερα

ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ ΣΤΗΝ ΕΕ

ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ ΣΤΗΝ ΕΕ ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ Ψηφιακές υπογραφές ΝΙΚΟΣ ΣΑΡΙΔΑΚΗΣ ΣΤΑΣΗΣ ΑΝΤΩΝΗΣ Γενική Γραμματεία Δημόσιας Διοίκησης και Ηλεκτρονικής Διακυβέρνησης ΥΠΕΣΔΔΑ 1 ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ ΣΤΗΝ ΕΕ ΠΟΛΙΤΕΣ ΕΠΙΧΕΙΡΗΣΕΙΣ

Διαβάστε περισσότερα

Καινοτομία και Ηλεκτρονική Υγεία:Προτάσεις για το όχι τόσο μακρινό μέλλον. ΔΗΜΗΤΡΗΣ ΚΟΥΤΣΟΥΡΗΣ Καθηγητής ΕΜΠ Εργαστήριο Βιοϊατρικής Τεχνολογίας

Καινοτομία και Ηλεκτρονική Υγεία:Προτάσεις για το όχι τόσο μακρινό μέλλον. ΔΗΜΗΤΡΗΣ ΚΟΥΤΣΟΥΡΗΣ Καθηγητής ΕΜΠ Εργαστήριο Βιοϊατρικής Τεχνολογίας Καινοτομία και Ηλεκτρονική Υγεία:Προτάσεις για το όχι τόσο μακρινό μέλλον ΔΗΜΗΤΡΗΣ ΚΟΥΤΣΟΥΡΗΣ Καθηγητής ΕΜΠ Εργαστήριο Βιοϊατρικής Τεχνολογίας Ηλεκτρονική Υγεία Τι είναι; Η πληροφορική Υγείας (healthcare

Διαβάστε περισσότερα

ΤΕΛΟΣ 1ΗΣ ΑΠΟ 5 ΣΕΛΙ ΕΣ

ΤΕΛΟΣ 1ΗΣ ΑΠΟ 5 ΣΕΛΙ ΕΣ ΑΡΧΗ 1ΗΣ ΣΕΛΙ ΑΣ ΠΑΝΕΛΛΑ ΙΚΕΣ ΕΞΕΤΑΣΕΙΣ ΗΜΕΡΗΣΙΩΝ ΚΑΙ ΕΣΠΕΡΙΝΩΝ ΕΠΑΓΓΕΛΜΑΤΙΚΩΝ ΛΥΚΕΙΩΝ (ΟΜΑ Α A ) ΚΑΙ ΜΑΘΗΜΑΤΩΝ ΕΙ ΙΚΟΤΗΤΑΣ ΕΠΑΓΓΕΛΜΑΤΙΚΩΝ ΛΥΚΕΙΩΝ (ΟΜΑ Α Β ) ΠΑΡΑΣΚΕΥΗ 13 ΙΟΥΝΙΟΥ 2014 ΕΞΕΤΑΖΟΜΕΝΟ ΜΑΘΗΜΑ:

Διαβάστε περισσότερα

ΥΠΟΓΡΑΦΗ. Ηλεκτρονική επικοινωνία. Κρυπτογραφία και ψηφιακές υπογραφές ΚΡΥΠΤΟΓΡΑΦΙΑ & ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ

ΥΠΟΓΡΑΦΗ. Ηλεκτρονική επικοινωνία. Κρυπτογραφία και ψηφιακές υπογραφές ΚΡΥΠΤΟΓΡΑΦΙΑ & ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ ΕΘΝΙΚΟ ΚΑΙ ΚΑΠΟΔΙΣΤΡΙΑΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΚΡΥΠΤΟΓΡΑΦΙΑ & Γιώργος Ν.Γιαννόπουλος Λέκτορας στο Πανεπιστήμιο Αθηνών gyannop@law.uoa.gr 1 ΥΠΟΓΡΑΦΗ ΑΚ 160 και ΚΠολΔ 443 α Το έγγραφο πρέπει να έχει ιδιόχειρη

Διαβάστε περισσότερα

ΟΡΟΙ & ΠΡΟΥΠΟΘΕΣΕΙΣ ΧΡΗΣΗΣ ΙΣΤΟΣΕΛΙΔΑΣ

ΟΡΟΙ & ΠΡΟΥΠΟΘΕΣΕΙΣ ΧΡΗΣΗΣ ΙΣΤΟΣΕΛΙΔΑΣ ΟΡΟΙ & ΠΡΟΥΠΟΘΕΣΕΙΣ ΧΡΗΣΗΣ ΙΣΤΟΣΕΛΙΔΑΣ O παρών δικτυακός τόπος http: //www.playopap.gr ( εφεξής η «ιστοσελίδα»), ανήκει στην ΟΠΑΠ Α.Ε. και έχει ως στόχο την πληροφόρηση/ προσωπική ενημέρωση των συνεργατών

Διαβάστε περισσότερα

ΑΝΑΛΥΣΗ ΚΙΝ ΥΝΟΥ ΣΕ ΠΛΗΡΟΦΟΡΙΑΚΑ ΣΥΣΤΗΜΑΤΑ ΥΓΕΙΑΣ

ΑΝΑΛΥΣΗ ΚΙΝ ΥΝΟΥ ΣΕ ΠΛΗΡΟΦΟΡΙΑΚΑ ΣΥΣΤΗΜΑΤΑ ΥΓΕΙΑΣ ΑΝΑΛΥΣΗ ΚΙΝ ΥΝΟΥ ΣΕ ΠΛΗΡΟΦΟΡΙΑΚΑ ΣΥΣΤΗΜΑΤΑ ΥΓΕΙΑΣ Εισαγωγή Οι σύγχρονες τεχνολογικές καινοτοµίες της επιστήµης των υπολογιστών παρέχουν τη δυνατότητα διαρκούς παρακολούθησης των ασθενών, µε χρήση των συστηµάτων

Διαβάστε περισσότερα

Πληροφοριακό έντυπο διαχείριση κινδύνων υγείας και ασφάλειας στο χώρο εργασίας

Πληροφοριακό έντυπο διαχείριση κινδύνων υγείας και ασφάλειας στο χώρο εργασίας Πληροφοριακό έντυπο διαχείριση κινδύνων υγείας και ασφάλειας στο χώρο εργασίας Αυτό το πληροφοριακό έντυπο παρέχει γενικές οδηγίες στα πρόσωπα (φυσικά ή νομικά) που εκτελούν μια επιχείρηση ή αναλαμβάνων

Διαβάστε περισσότερα

H Σύγχρονη Μηχανογραφική Οργάνωση Επιχειρήσεων. Δημήτριος Αθανασίου

H Σύγχρονη Μηχανογραφική Οργάνωση Επιχειρήσεων. Δημήτριος Αθανασίου H Σύγχρονη Μηχανογραφική Οργάνωση Επιχειρήσεων Δημήτριος Αθανασίου ΘΕΣΣΑΛΟΝΙΚΗ 2010 00_PROLOGOS_PERIEXOMENA.indd i 3/12/2010 2:57:24 μμ τίτλος: Η Σύγχρονη Μηχανογραφική Οργάνωση Επιχειρήσεων συγγραφέας:

Διαβάστε περισσότερα

Η συμβολή στην επιτυχία ενός οργανισμού, παρουσιάζοντας σχετικά δεδομένα με τη χρήση τεχνικών 2Δ ή 3Δ τεχνολογίας. Αρμοδιότητα

Η συμβολή στην επιτυχία ενός οργανισμού, παρουσιάζοντας σχετικά δεδομένα με τη χρήση τεχνικών 2Δ ή 3Δ τεχνολογίας. Αρμοδιότητα Σχεδιαστής Ψηφιακών Κινούμενων Σχεδίων ή Digital Animator 1. Περιγραφή Ρόλου Τίτλος Προφίλ Σχε Σχεδιαστής Ψηφιακών Κινούμενων Σχεδίων ή Digital Animator Γνωστό και ως Ειδικός Σχεδιασμού 2Δ- 3Δ γραφικών,

Διαβάστε περισσότερα

Ασφάλεια Πληροφοριακών Συστημάτων

Ασφάλεια Πληροφοριακών Συστημάτων Ασφάλεια Πληροφοριακών Συστημάτων Κρυπτογραφία/Ψηφιακές Υπογραφές Διάλεξη 2η Δρ. Β. Βασιλειάδης Τμ. Διοίκησης Επιχειρήσεων, ΤΕΙ Δυτ. Ελλάδας Kρυπτανάλυση Προσπαθούμε να σπάσουμε τον κώδικα. Ξέρουμε το

Διαβάστε περισσότερα

ΑΛΓΟΡΙΘΜΟΙ. Τι είναι αλγόριθμος

ΑΛΓΟΡΙΘΜΟΙ. Τι είναι αλγόριθμος ΑΛΓΟΡΙΘΜΟΙ Στο σηµείωµα αυτό αρχικά εξηγείται η έννοια αλγόριθµος και παραθέτονται τα σπουδαιότερα κριτήρια που πρέπει να πληρεί κάθε αλγόριθµος. Στη συνέχεια, η σπουδαιότητα των αλγορίθµων συνδυάζεται

Διαβάστε περισσότερα

ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ

ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ 1 o ΔΙΑΓΩΝΙΣΜΑ ΘΕΜΑ 1 ο Α) Ποια είναι τα βασικά στοιχεία, τα οποία χαρακτηρίζουν το ISDN; Η ψηφιακή μετάδοση. Όλα τα σήματα μεταδίδονται σε ψηφιακή μορφή απ' άκρη σ' άκρη του δικτύου,

Διαβάστε περισσότερα

Ενότητα 2 (κεφάλαιο 14) Τεχνολογία Προστασίας από Εξωτερικούς Κινδύνους

Ενότητα 2 (κεφάλαιο 14) Τεχνολογία Προστασίας από Εξωτερικούς Κινδύνους ΕΠΛ362: Τεχνολογία Λογισμικού ΙΙ (μετάφραση στα ελληνικά των διαφανειών του βιβλίου Software Engineering, 9/E, Ian Sommerville, 2011) Ενότητα 2 (κεφάλαιο 14) Τεχνολογία Προστασίας από Εξωτερικούς Κινδύνους

Διαβάστε περισσότερα

Γ ΚΟΙΝΟΤΙΚΟ ΠΛΑΙΣΙΟ ΣΤΗΡΙΞΗΣ

Γ ΚΟΙΝΟΤΙΚΟ ΠΛΑΙΣΙΟ ΣΤΗΡΙΞΗΣ Γ ΚΟΙΝΟΤΙΚΟ ΠΛΑΙΣΙΟ ΣΤΗΡΙΞΗΣ ΕΠΙΧΕΙΡΗΣΙΑΚΟ ΠΡΟΓΡΑΜΜΑ «ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ» 2000-2006 ΑΞΟΝΑΣ ΠΡΟΤΕΡΑΙΟΤΗΤΑΣ: 1 - ΠΑΙ ΕΙΑ ΚΑΙ ΠΟΛΙΤΙΣΜΟΣ ΜΕΤΡΟ: 1.3 ΤΕΚΜΗΡΙΩΣΗ, ΑΞΙΟΠΟΙΗΣΗ ΚΑΙ ΑΝΑ ΕΙΞΗ ΤΟΥ ΕΛΛΗΝΙΚΟΥ

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Τοπολογίες Διατάξεων Κρυπτογράφησης- Εισαγωγή στην Ασφάλεια Δικτύων και Ασφάλεια Ηλεκτρονικού Ταχυδρομείου Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής

Διαβάστε περισσότερα

Ως Μεταδεδοµένα ορίζονται τα δοµηµένα και κωδικοποιηµένα στοιχεία τα οποία περιγράφουν χαρακτηριστικά πληροφοριακών οντοτήτων, µε στόχο την

Ως Μεταδεδοµένα ορίζονται τα δοµηµένα και κωδικοποιηµένα στοιχεία τα οποία περιγράφουν χαρακτηριστικά πληροφοριακών οντοτήτων, µε στόχο την ΨΗΦΙΟΠΟΙΗΣΗ Ε ΟΜΕΝΩΝ ΣΤΟΥΣ 325 ΗΜΟΥΣ ΦΕΒΡΟΥΑΡΙΟΣ 2014 I. ΓΕΝΙΚΑ Η Ε.Ε.Τ.Α.Α. στο πλαίσιο της Πράξης «Ψηφιοποίηση δεδοµένων στους 325 ήµους» έχει αναλάβει την οργάνωση, τον συντονισµό, την υποστήριξη και

Διαβάστε περισσότερα

ΠΟΛΙΤΙΚΗ ΕΝΤΟΠΙΣΜΟΥ ΚΑΙ ΔΙΑΧΕΙΡΙΣΗΣ ΣΥΓΚΡΟΥΣΕΩΣ ΣΥΜΦΕΡΟΝΤΩΝ CONFLICT OF INTEREST POLICY

ΠΟΛΙΤΙΚΗ ΕΝΤΟΠΙΣΜΟΥ ΚΑΙ ΔΙΑΧΕΙΡΙΣΗΣ ΣΥΓΚΡΟΥΣΕΩΣ ΣΥΜΦΕΡΟΝΤΩΝ CONFLICT OF INTEREST POLICY ΠΟΛΙΤΙΚΗ ΕΝΤΟΠΙΣΜΟΥ ΚΑΙ ΔΙΑΧΕΙΡΙΣΗΣ ΣΥΓΚΡΟΥΣΕΩΣ ΣΥΜΦΕΡΟΝΤΩΝ CONFLICT OF INTEREST POLICY Το νομικό και κανονιστικό πλαίσιο (νομοθεσία) που διέπει τις δραστηριότητες της εταιρείας «ΠΑΝΤΕΛΑΚΗΣ ΧΡΗΜΑΤΙΣΤΗΡΙΑΚΗ

Διαβάστε περισσότερα

ΟΡΟΙ ΧΡΗΣΗΣ PLAY90.GR

ΟΡΟΙ ΧΡΗΣΗΣ PLAY90.GR ΟΡΟΙ ΧΡΗΣΗΣ PLAY90.GR Παρακαλούµε διαβάστε προσεκτικά τους όρους χρήσης. Εφόσον χρησιµοποιείτε τις υπηρεσίες του play90.gr, αυτό σηµαίνει αυτόµατα την ανεπιφύλακτη αποδοχή εκ µέρους σας όλων των όρων που

Διαβάστε περισσότερα

Διαδικασία κοινοποίησης [Σύμφωνα με το Άρθρο R23 της Απόφασης (ΕΚ) με αριθμ. 768/2008/ΕΚ]

Διαδικασία κοινοποίησης [Σύμφωνα με το Άρθρο R23 της Απόφασης (ΕΚ) με αριθμ. 768/2008/ΕΚ] Aθήνα, 18-09-2012 Αριθμ. Πρωτ.:Φ2-1619 ΓΕΝ. ΓΡΑΜΜΑΤΕΙΑ ΕΜΠΟΡΙΟΥ ΓΕΝ. Δ/ΝΣΗ ΕΣΩΤ. ΕΜΠΟΡΙΟΥ Δ/ΝΣΗ ΜΕΤΡΟΛΟΓΙΑΣ Ταχ. Δ/νση: Πλ.Κάνιγγος Ταχ. Κώδ.: 10181 Αθήνα ΚΟΙΝ: Γρ. κ. Υφυπουργού Πληροφ: Αθ. Δέσης Τηλ:

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Πρόσβαση: η δυνατότητα χρήσης ενός υπολογιστικού πόρου για ένα συγκεκριµένο σκοπό Έλεγχος πρόσβασης: το σύνολο των διαδικασιών και των τεχνικών µε τις οποίες η πρόσβαση παρέχεται ή απαγορεύεται Οι διαδικασίες

Διαβάστε περισσότερα

INFO. Copyright ECDL Ελλάς, Σεπτέµβριος 2004 ΤΟ ΠΕΡΙΕΧΟΜΕΝΟ ΑΥΤΟΥ ΤΟΥ ΕΝΤΥΠΟΥ ΑΦΟΡΑ ΑΠΟΚΛΕΙΣΤΙΚΑ ΤΑ ΕΞΕΤΑΣΤΙΚΑ ΚΕΝΤΡΑ ECDL

INFO. Copyright ECDL Ελλάς, Σεπτέµβριος 2004 ΤΟ ΠΕΡΙΕΧΟΜΕΝΟ ΑΥΤΟΥ ΤΟΥ ΕΝΤΥΠΟΥ ΑΦΟΡΑ ΑΠΟΚΛΕΙΣΤΙΚΑ ΤΑ ΕΞΕΤΑΣΤΙΚΑ ΚΕΝΤΡΑ ECDL INFO ECDL Expert Ένα ολοκληρωµένο Πρόγραµµα Πιστοποίησης γνώσεων πληροφορικής και δεξιοτήτων χρήσης Η/Υ ΠΡΟΧΩΡΗΜΕΝΟΥ ΕΠΙΠΕ ΟΥ Copyright ECDL Ελλάς, Σεπτέµβριος 2004 ΤΟ ΠΕΡΙΕΧΟΜΕΝΟ ΑΥΤΟΥ ΤΟΥ ΕΝΤΥΠΟΥ ΑΦΟΡΑ

Διαβάστε περισσότερα

Ενότητα 3. Στρώµα Ζεύξης: Αρχές Λειτουργίας & Το Υπόδειγµα του Ethernet

Ενότητα 3. Στρώµα Ζεύξης: Αρχές Λειτουργίας & Το Υπόδειγµα του Ethernet Ενότητα 3 Στρώµα Ζεύξης: Αρχές Λειτουργίας & Το Υπόδειγµα του Ethernet Εισαγωγή στις βασικές έννοιες του στρώµατος Ζεύξης (Data Link Layer) στα δίκτυα ΗΥ Γενικές Αρχές Λειτουργίας ηµιουργία Πλαισίων Έλεγχος

Διαβάστε περισσότερα

Ολοκληρωμένο Πληροφοριακό Σύστημα Εξυπηρέτησης Πολιτών και Παρόχων

Ολοκληρωμένο Πληροφοριακό Σύστημα Εξυπηρέτησης Πολιτών και Παρόχων Ολοκληρωμένο Πληροφοριακό Σύστημα Εξυπηρέτησης Πολιτών και Παρόχων Γιάννης Γιαννάκος Ηλεκτρονικός Μηχανικός Ηλεκτρονικών Υπολογιστών/ Α.Δ.Α.Ε. Ηράκλειο,1Δεκεμβρίου 2008 ΟΛΟΚΛΗΡΩΜΕΝΟ ΠΛΗΡΟΦΟΡΙΑΚΟ ΣΥΣΤΗΜΑ

Διαβάστε περισσότερα

«ΖΕΥΣ» Εγχειρίδιο Συμμετοχής σε Ψηφοφορία

«ΖΕΥΣ» Εγχειρίδιο Συμμετοχής σε Ψηφοφορία «ΖΕΥΣ» Εγχειρίδιο Συμμετοχής σε Ψηφοφορία 23 Ιουλίου 2013 Εισαγωγή Η «Ψηφιακή Κάλπη ΖΕΥΣ» είναι ένα πληροφοριακό σύστημα για την αδιάβλητη διεξαγωγή απόρρητων ψηφοφοριών με αμιγώς ηλεκτρονικό τρόπο. Τόσο

Διαβάστε περισσότερα

Περιπτώσεις αλλαγής Λογιστικού Σχεδίου.

Περιπτώσεις αλλαγής Λογιστικού Σχεδίου. Μετατροπή Κωδικοποίησης Λογιστικού Σχεδίου Παράµετρος & Προτιµήσεις Εργασίες Έναρξης Οικονοµικές Χρήσεις Μετατροπή Κωδικοποίησης Λογιστικού Σχεδίου Μέσω της εργασίας αυτής, αναλύεται ο τρόπος µε τον οποίο

Διαβάστε περισσότερα

ΟΡΟΙ ΧΡΗΣΗΣ ΔΙΑΔΙΚΤΥΑΚΟΥ ΤΟΠΟΥ

ΟΡΟΙ ΧΡΗΣΗΣ ΔΙΑΔΙΚΤΥΑΚΟΥ ΤΟΠΟΥ ΟΡΟΙ ΧΡΗΣΗΣ ΔΙΑΔΙΚΤΥΑΚΟΥ ΤΟΠΟΥ 1. Εισαγωγή 1.1. Η λειτουργία του παρόντος διαδικτυακού τόπου www.transparency.gr υποστηρίζεται από το σωματείο «Διεθνής Διαφάνεια Ελλάς» (στο εξής: ο «Φορέας») με σκοπό

Διαβάστε περισσότερα

8 ΙΑΧΕΙΡΙΣΗ Ε ΟΜΕΝΩΝ ΠΡΟΙΟΝΤΟΣ PRODUCT DATA MANAGEMENT (PDM)... 8-1

8 ΙΑΧΕΙΡΙΣΗ Ε ΟΜΕΝΩΝ ΠΡΟΙΟΝΤΟΣ PRODUCT DATA MANAGEMENT (PDM)... 8-1 8 ΙΑΧΕΙΡΙΣΗ Ε ΟΜΕΝΩΝ ΠΡΟΙΟΝΤΟΣ PRODUCT DATA MANAGEMENT (PDM)... 8-1 8.1 ΟΡΙΣΜΟΣ...8-1 8.2 ΠΕΡΙΓΡΑΦΗ ΤΗΣ ΛΕΙΤΟΥΡΓΙΑΣ...8-3 8.3 ΠΡΟΤΕΡΗΜΑΤΑ ΧΡΗΣΗΣ...8-5 8.4 ΣΤΑ ΙΑ ΕΦΑΡΜΟΓΗΣ...8-7 8 ΙΑΧΕΙΡΙΣΗ Ε ΟΜΕΝΩΝ ΠΡΟΙΟΝΤΟΣ

Διαβάστε περισσότερα

ΟΡΟΙ ΧΡΗΣΗΣ ΕΝΟΤΗΤΑΣ «ΑΓΟΡΑ ΕΡΓΑΣΙΑΣ» ΤΗΣ ΙΣΤΟΣΕΛΙΔΑΣ ΤΟΥ ΠΕΡΙΦΕΡΕΙΑΚΟΥ ΤΜΗΜΑΤΟΣ ΑΝΑΤΟΛΙΚΗΣ ΚΡΗΤΗΣ ΤΟΥ ΟΙΚΟΝΟΜΙΚΟΥ ΕΠΙΜΕΛΗΤΗΡΙΟΥ ΕΛΛΑΔΑΣ

ΟΡΟΙ ΧΡΗΣΗΣ ΕΝΟΤΗΤΑΣ «ΑΓΟΡΑ ΕΡΓΑΣΙΑΣ» ΤΗΣ ΙΣΤΟΣΕΛΙΔΑΣ ΤΟΥ ΠΕΡΙΦΕΡΕΙΑΚΟΥ ΤΜΗΜΑΤΟΣ ΑΝΑΤΟΛΙΚΗΣ ΚΡΗΤΗΣ ΤΟΥ ΟΙΚΟΝΟΜΙΚΟΥ ΕΠΙΜΕΛΗΤΗΡΙΟΥ ΕΛΛΑΔΑΣ Γ Ε Ν Ι Κ Α Τα ακόλουθα αφορούν αποκλειστικά και μόνο στην ενότητα «ΑΓΟΡΑ ΕΡΓΑΣΙΑΣ» της ιστοσελίδας www.oeetak.gr του Περιφερειακού Τμήματος Ανατολικής Κρήτης του Οικονομικού Επιμελητηρίου Ελλάδας (O.E.E.T.A.K.),

Διαβάστε περισσότερα

Cryptography and Network Security Overview & Chapter 1. Fifth Edition by William Stallings

Cryptography and Network Security Overview & Chapter 1. Fifth Edition by William Stallings Cryptography and Network Security Overview & Chapter 1 Fifth Edition by William Stallings The art of war teaches us to rely not on the likelihood of the enemy's not coming, but on our own readiness to

Διαβάστε περισσότερα

Η ΠΕΙΡΑΤΕΙΑ. PROJECT 3: Τα Τεγκεράκια ΖΑΝΝΕΙΟ ΠΡΟΤΥΠΟ ΠΕΙΡΑΜΑΤΙΚΟ ΛΥΚΕΙΟ ΠΕΙΡΑΙΑ ΣΧΟΛΙΚΟ ΕΤΟΣ 2011-2012

Η ΠΕΙΡΑΤΕΙΑ. PROJECT 3: Τα Τεγκεράκια ΖΑΝΝΕΙΟ ΠΡΟΤΥΠΟ ΠΕΙΡΑΜΑΤΙΚΟ ΛΥΚΕΙΟ ΠΕΙΡΑΙΑ ΣΧΟΛΙΚΟ ΕΤΟΣ 2011-2012 Η ΠΕΙΡΑΤΕΙΑ PROJECT 3: Τα Τεγκεράκια ΖΑΝΝΕΙΟ ΠΡΟΤΥΠΟ ΠΕΙΡΑΜΑΤΙΚΟ ΛΥΚΕΙΟ ΠΕΙΡΑΙΑ ΣΧΟΛΙΚΟ ΕΤΟΣ 2011-2012 ΠΕΡΙΕΧΟΜΕΝΑ ΠΡΟΛΟΓΟΣ-ΕΙΣΑΓΩΓΗ ΠΛΑΙΣΙΟ-ΣΤΟΧΟΙ ΜΕΘΟ ΟΛΟΓΙΑ ΚΥΡΙΟ ΣΩΜΑ ΕΡΓΑΣΙΑ ΣΥΜΠΕΡΑΣΜΑΤΑ-ΑΝΑΣΤΟΧΑΣΜΟΣ

Διαβάστε περισσότερα

Σχεδιαστής Ιστοσελίδων

Σχεδιαστής Ιστοσελίδων Σχεδιαστής Ιστοσελίδων 1. Περιγραφή Ρόλου Τίτλος Προφίλ Σχεδιαστής Ιστοσελίδων Γνωστό και ως Συνοπτική Ένας σχεδιαστής ιστοσελίδων κατασκευάζει και ενημερώνει ιστοσελίδες ως προς τη σχεδίαση και τη διαμόρφωση

Διαβάστε περισσότερα

Κρυπτογράφηση: Το Α και το Ω της δικτυακής ασφάλειας Παρελθόν και µέλλον Το παρελθόν: Ο αλγόριθµος του Καίσαρα

Κρυπτογράφηση: Το Α και το Ω της δικτυακής ασφάλειας Παρελθόν και µέλλον Το παρελθόν: Ο αλγόριθµος του Καίσαρα Κρυπτογράφηση: Το Α και το Ω της δικτυακής ασφάλειας Σε νοµικό και κοινωνικό επίπεδο, τίθεται ζήτηµα προστασίας του απορρήτου σε όλες τις εκδοχές δικτυακής συναλλαγής (email, εµπορικές συναλλαγές, τραπεζικό

Διαβάστε περισσότερα

Ημερομηνία Παράδοσης: 4/4/2013

Ημερομηνία Παράδοσης: 4/4/2013 Δράση 9.14 / Υπηρεσία εντοπισμού λογοκλοπής Κυρίως Παραδοτέο / Σχεδιασμός και ανάπτυξη λογισμικού (λογοκλοπής) και βάσης δεδομένων (αποθετηρίου) Επιμέρους Παραδοτέο 9.14.1.4 / Πληροφοριακό σύστημα υπηρεσίας

Διαβάστε περισσότερα

Σύνταξη κειμένου : Γεώργιος Μαμαλάκης, MSc Επιμέλεια κειμένου : Κωνσταντίνος Βασιλάκης, PhD

Σύνταξη κειμένου : Γεώργιος Μαμαλάκης, MSc Επιμέλεια κειμένου : Κωνσταντίνος Βασιλάκης, PhD Συμμόρφωση πλατφόρμας τηλεδιασκέψεων e:presence με τις απαιτήσεις του ΦΕΚ (Αρ. φύλλου 433, 17 Μαρτίου 2011, Αρ. Φ.122.1/42/23076/Β2) περί τηλεδιασκέψεων συλλογικών οργάνων Πανεπιστημίων και ΑΤΕΙ Σύνταξη

Διαβάστε περισσότερα

Ασφάλεια σε ασύρματα δίκτυα πλέγματος: απαιτήσεις και επιλογές σχεδίασης

Ασφάλεια σε ασύρματα δίκτυα πλέγματος: απαιτήσεις και επιλογές σχεδίασης Ίδρυμα Τεχνολογία και Έρευνας (ΙΤΕ) Ινστιτούτο Πληροφορικής Ασφάλεια σε ασύρματα δίκτυα πλέγματος: απαιτήσεις και επιλογές σχεδίασης Ιωάννης Γ. Ασκοξυλάκης Εργαστήριο Τηλεπικοινωνιών και Δικτύων asko@ics.forth.gr

Διαβάστε περισσότερα

Η επιλογή της πολιτικής πρόσβασης είναι ένα διαφορετικό αλλά επίσης μεγάλο θέμα, που εξαρτάται από τους δυνατούς χειρισμούς.

Η επιλογή της πολιτικής πρόσβασης είναι ένα διαφορετικό αλλά επίσης μεγάλο θέμα, που εξαρτάται από τους δυνατούς χειρισμούς. Χειρισμός Πνευματικών Δικαιωμάτων σε Ψηφιακούς Πόρους Σαράντος Καπιδάκης, Εργαστήριο Ψηφιακών Βιβλιοθηκών και Ηλεκτρονικής Δημοσίευσης Τμήμα Αρχειονομίας Βιβλιοθηκονομίας Ιόνιο Πανεπιστήμιο Περίληψη Ο

Διαβάστε περισσότερα

ΑΝΑΦΟΡΑ ΕΛΕΓΧΟΥ ΔΙΑΔΙΚΑΣΙΩΝ ΛΕΙΤΟΥΡΓΙΑΣ ΒΑΣΙΣΜΕΝΗ ΣΤΙΣ ΑΠΑΙΤΗΣΕΙΣ ΤΗΣ ΠΟΛΙΤΙΚΗΣ ETSI TS 101 456

ΑΝΑΦΟΡΑ ΕΛΕΓΧΟΥ ΔΙΑΔΙΚΑΣΙΩΝ ΛΕΙΤΟΥΡΓΙΑΣ ΒΑΣΙΣΜΕΝΗ ΣΤΙΣ ΑΠΑΙΤΗΣΕΙΣ ΤΗΣ ΠΟΛΙΤΙΚΗΣ ETSI TS 101 456 Τίτλος ΑΝΑΦΟΡΑ ΕΛΕΓΧΟΥ ΔΙΑΔΙΚΑΣΙΩΝ ΛΕΙΤΟΥΡΓΙΑΣ ΒΑΣΙΣΜΕΝΗ ΣΤΙΣ ΑΠΑΙΤΗΣΕΙΣ ΤΗΣ ΠΟΛΙΤΙΚΗΣ ETSI TS 101 456 Πελάτης Κέντρο Λειτουργίας Δικτύου, Αριστοτέλειο Πανεπιστήμιο Θεσσαλονίκης ( www.pki.auth.gr ) Προς

Διαβάστε περισσότερα

ΕΚΘΕΣΗ ΠΕΠΡΑΓΜΕΝΩΝ ΤΟΥ ΕΤΟΥΣ 2013. ΚΕΦΑΛΑΙΟ 4 Προγραμματισμός δράσης για το 2014

ΕΚΘΕΣΗ ΠΕΠΡΑΓΜΕΝΩΝ ΤΟΥ ΕΤΟΥΣ 2013. ΚΕΦΑΛΑΙΟ 4 Προγραμματισμός δράσης για το 2014 ΕΚΘΕΣΗ ΠΕΠΡΑΓΜΕΝΩΝ ΤΟΥ ΕΤΟΥΣ 2013 ΚΕΦΑΛΑΙΟ 4 Προγραμματισμός δράσης για το 2014 82 ΚΕΦΑΛΑΙΟ 4: ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΣ ΔΡΑΣΗΣ ΓΙΑ ΤΟ 2014 Για το 2014, η ΑΔΑΕ έχει προγραμματίσει να ασχοληθεί με τα ακόλουθα θέματα:

Διαβάστε περισσότερα

Λειτουργικά Συστήματα Κεφάλαιο 2 Οργάνωση Συστήματος Αρχείων 2.1 Διαχείριση Αρχείων και Σύστημα Αρχείων(File System)

Λειτουργικά Συστήματα Κεφάλαιο 2 Οργάνωση Συστήματος Αρχείων 2.1 Διαχείριση Αρχείων και Σύστημα Αρχείων(File System) 2.1.1 Εισαγωγή στη διαχείριση αρχείων Οι Η/Υ αποθηκεύουν τα δεδομένα και τα επεξεργάζονται. Εφαρμογή Προγράμματος C:\Documents and Settings\user\Τα έγγραφά μου\leitourgika.doc Λ.Σ. File System Γι αυτό

Διαβάστε περισσότερα

ΤΗΛΕ-ΙΑΤΡΙΚΑ ΣΥΣΤΗΜΑΤΑ

ΤΗΛΕ-ΙΑΤΡΙΚΑ ΣΥΣΤΗΜΑΤΑ Τ.Ε.Ι Ηπείρου Τμήμα Τηλεπληροφορικής και Διοίκησης Σχολή Διοίκησης και Οικονομίας ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ ΤΗΛΕ-ΙΑΤΡΙΚΑ ΣΥΣΤΗΜΑΤΑ Μανωλούδης Ιωσήφ Ροΐδης Χρήστος 1.Τι είναι η Τηλεϊατρική Η Χρήση Η/Υ και των δικτύων

Διαβάστε περισσότερα

Πρακτικά Τεχνικής Συνάντησης Έργου

Πρακτικά Τεχνικής Συνάντησης Έργου Πρακτικά Τεχνικής Συνάντησης Έργου ΟΛΟΚΛΗΡΩΜΕΝΟ ΣΥΣΤΗΜΑ ΓΙΑ ΤΗΝ ΑΣΦΑΛΗ ΜΕΤΑΦΟΡΑ ΜΑΘΗΤΩΝ (i-student trip) Ημερομηνία: Παρασκευή 26 Ιουλίου 2013 Ώρα: 10:00 π. μ. Τόπος: Ινστιτούτο Βιώσιμης Κινητικότητας

Διαβάστε περισσότερα

ΣΥΣΤΗΜΑΤΑ ΔΙΑΧΕΙΡΙΣΗΣ ΠΟΙΟΤΗΤΑΣ ΓΕΝΙΚΕΣ ΑΡΧΕΣ

ΣΥΣΤΗΜΑΤΑ ΔΙΑΧΕΙΡΙΣΗΣ ΠΟΙΟΤΗΤΑΣ ΓΕΝΙΚΕΣ ΑΡΧΕΣ ΤΕΧΝΙΚΟ ΕΠΙΜΕΛΗΤΗΡΙΟ ΕΛΛΑΔΟΣ ΤΜΗΜΑ ΚΕΝΤΡΙΚΗΣ ΜΑΚΕΔΟΝΙΑΣ ΕΝΗΜΕΡΩΤΙΚΑ ΣΕΜΙΝΑΡΙΑ ΓΙΑ ΝΕΟΥΣ ΜΗΧΑΝΙΚΟΥΣ ΣΥΣΤΗΜΑΤΑ ΔΙΑΧΕΙΡΙΣΗΣ ΠΟΙΟΤΗΤΑΣ ΓΕΝΙΚΕΣ ΑΡΧΕΣ Εισηγήτρια : Γκίκα Γεωργία Διπλ. Μηχανολόγος Μηχανικός Α.Π.Θ.

Διαβάστε περισσότερα

Ηλεκτρονικός Φάκελος Υγείας Διασφάλιση ποιότητας Εργαλεία πιστοποίησης

Ηλεκτρονικός Φάκελος Υγείας Διασφάλιση ποιότητας Εργαλεία πιστοποίησης Αθήνα, 17 Μαΐου 2012 Ηλεκτρονικός Φάκελος Υγείας Διασφάλιση ποιότητας Εργαλεία πιστοποίησης Αγγελίνα Κουρούμπαλη Διδάκτωρ Πανεπιστημίου του Cambridge Συνεργαζόμενη Ερευνήτρια ΙΤΕ-ΙΠ Πρόγραμμα Προοπτικές

Διαβάστε περισσότερα

τεχνογνωσία στην πληροφορική

τεχνογνωσία στην πληροφορική τεχνογνωσία στην πληροφορική οι υπηρεσίες Η SeCure καλύπτει ένα μεγάλο φάσμα αναγκών της σύγχρονης επιχείρησης στον τομέα της πληροφορικής. Αποστολή μας είναι η παροχή τεχνογνωσίας και η εφαρμογή της έτσι

Διαβάστε περισσότερα

7.11 Πρωτόκολλα Εφαρµογής. 7.11.2 Βασικές και Προηγµένες Υπηρεσίες ιαδικτύου. Ηλεκτρονικό Ταχυδροµείο. Τεχνολογία ικτύων Επικοινωνιών ΙΙ

7.11 Πρωτόκολλα Εφαρµογής. 7.11.2 Βασικές και Προηγµένες Υπηρεσίες ιαδικτύου. Ηλεκτρονικό Ταχυδροµείο. Τεχνολογία ικτύων Επικοινωνιών ΙΙ Τεχνολογία ικτύων Επικοινωνιών ΙΙ 7.11 Πρωτόκολλα Εφαρµογής 104. Αναφέρετε ονοµαστικά τις πιο χαρακτηριστικές εφαρµογές που υποστηρίζει η τεχνολογία TCP/IP οι οποίες είναι διαθέσιµες στο ιαδίκτυο 1. Ηλεκτρονικό

Διαβάστε περισσότερα

ΠΡΟΓΡΑΜΜΑ ΛΟΓΙΣΤΗΡΙΟΥ Ν.Π.Δ.Δ. Ο.Τ.Α.

ΠΡΟΓΡΑΜΜΑ ΛΟΓΙΣΤΗΡΙΟΥ Ν.Π.Δ.Δ. Ο.Τ.Α. ΛΟΓΙΣΤΗΡΙΟ Ν.Π.Δ.Δ. ΠΡΟΓΡΑΜΜΑ ΛΟΓΙΣΤΗΡΙΟΥ Ν.Π.Δ.Δ. Ο.Τ.Α. ΠΡΟΓΡΑΜΜΑ ΛΟΓΙΣΤΗΡΙΟΥ Ν.Π.Δ.Δ. - Ο.Τ.Α. Το λογισµικό «Λογιστήριο ΝΠΔΔ» έχει αναπτυχθεί εξ ολοκλήρου από την Anadelta Software για να καλύψει τις

Διαβάστε περισσότερα

Γεωγραφικά Πληροφοριακά Συστήµατα (Geographical Information Systems GIS)

Γεωγραφικά Πληροφοριακά Συστήµατα (Geographical Information Systems GIS) Γεωγραφικά Πληροφοριακά Συστήµατα (Geographical Information Systems GIS) ρ. ΧΑΛΚΙΑΣ ΧΡΙΣΤΟΣ xalkias@hua.gr Χ. Χαλκιάς - Εισαγωγή στα GIS 1 Ορισµοί ΓΠΣ Ένα γεωγραφικό πληροφοριακό σύστηµα Geographic Information

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Μηχανισμοί Ελέγχου Προσπέλασης)

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Μηχανισμοί Ελέγχου Προσπέλασης) ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Μηχανισμοί Ελέγχου Προσπέλασης) Καλλονιάτης Χρήστος Επίκουρος Καθηγητής Τμήμα Πολιτισμικής Τεχνολογίας και Επικοινωνίας, Πανεπιστήμιο Αιγαίου http://www.ct.aegean.gr/people/kalloniatis

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ ΔΙΚΤΥΩΝ ΚΑΙ ΣΥΝΑΛΛΑΓΩΝ

ΑΣΦΑΛΕΙΑ ΔΙΚΤΥΩΝ ΚΑΙ ΣΥΝΑΛΛΑΓΩΝ ΑΣΦΑΛΕΙΑ ΔΙΚΤΥΩΝ ΚΑΙ ΣΥΝΑΛΛΑΓΩΝ Ο προβληματισμός και οι ανησυχίες που προκαλεί η ασφάλεια στο Ηλεκτρονικό Εμπόριο μπορούν να καταταχθούν σε δύο κατηγορίες : 1. σε 2. σε σε προβληματισμούς σχετικούς με

Διαβάστε περισσότερα

ΟΡΙΣΜΟΣ ΙΧΝΗΛΑΣΙΜΟΤΗΤΑΣ

ΟΡΙΣΜΟΣ ΙΧΝΗΛΑΣΙΜΟΤΗΤΑΣ ΣΧΕΔΙΑΣΗ ΚΑΙ ΕΦΑΡΜΟΓΗ ΣΥΣΤΗΜΑΤΩΝ ΙΧΝΗΛΑΣΙΜΟΤΗΤΑΣ ΒΙΟΜΗΧΑΝΙΕΣ ΤΡΟΦΙΜΩΝ ΣΕ Δρ. Ευάγγελος Α. ΘΕΟΔΩΡΟΥ Διευθύνων Σύμβουλος ΘΕΟΔΩΡΟΥ ΑΥΤΟΜΑΤΙΣΜΟΙ ΑΒΕΤΕ & ΙΧΝΗΛΑΣΙΜΟΤΗΤΑ Α.Ε. ΟΡΙΣΜΟΣ ΙΧΝΗΛΑΣΙΜΟΤΗΤΑΣ Σύμφωνα

Διαβάστε περισσότερα

ΠΙΣΤΟΠΟΙΗΜΕΝΟΣ ΤΕΧΝΙΚΟΣ ΛΟΓΙΣΜΙΚΟΥ ΚΑΙ ΜΗΧΑΝΩΝ ΨΗΦΙΟΠΟΙΗΣΗΣ «Certified Software And Digitalization Technician» SYLLABUS. Έκδοση 1.

ΠΙΣΤΟΠΟΙΗΜΕΝΟΣ ΤΕΧΝΙΚΟΣ ΛΟΓΙΣΜΙΚΟΥ ΚΑΙ ΜΗΧΑΝΩΝ ΨΗΦΙΟΠΟΙΗΣΗΣ «Certified Software And Digitalization Technician» SYLLABUS. Έκδοση 1. ΠΙΣΤΟΠΟΙΗΜΕΝΟΣ ΤΕΧΝΙΚΟΣ ΛΟΓΙΣΜΙΚΟΥ ΚΑΙ ΜΗΧΑΝΩΝ ΨΗΦΙΟΠΟΙΗΣΗΣ «Certified Software And Digitalization Technician» SYLLABUS Vellum Global Educational Services A.E. 2015 Έκδοση 1.0 Εξεταστέα Ύλη 2015 Vellum

Διαβάστε περισσότερα

Ενίσχυση Επιχειρήσεων για την υλοποίηση Επενδύσεων στην ψηφιακή ασφάλεια e-security. Ελευθέριος Μεταξούδης Aθανάσιος Τσιακπίνης. Σύμβουλοι ανάπτυξης

Ενίσχυση Επιχειρήσεων για την υλοποίηση Επενδύσεων στην ψηφιακή ασφάλεια e-security. Ελευθέριος Μεταξούδης Aθανάσιος Τσιακπίνης. Σύμβουλοι ανάπτυξης Ενίσχυση Επιχειρήσεων για την υλοποίηση Επενδύσεων στην ψηφιακή ασφάλεια e-security Ελευθέριος Μεταξούδης Aθανάσιος Τσιακπίνης Σύμβουλοι ανάπτυξης ικαιούχοι Ενισχύσεων Η Επιχείρηση είναι υφιστάμενη με

Διαβάστε περισσότερα

Οµάδα εργασίας για την προστασία των φυσικών προσώπων έναντι της επεξεργασίας δεδοµένων προσωπικού χαρακτήρα. Σύσταση 1/99

Οµάδα εργασίας για την προστασία των φυσικών προσώπων έναντι της επεξεργασίας δεδοµένων προσωπικού χαρακτήρα. Σύσταση 1/99 5093/98/EL/final WP 17 Οµάδα εργασίας για την προστασία των φυσικών προσώπων έναντι της επεξεργασίας δεδοµένων προσωπικού χαρακτήρα Σύσταση 1/99 Για τη µη αντιληπτή και αυτόµατη επεξεργασία δεδοµένων προσωπικού

Διαβάστε περισσότερα

Εφαρμογές Πληροφορικής

Εφαρμογές Πληροφορικής Εφαρμογές Πληροφορικής Εγκατάσταση λογισμικού (προγραμμάτων) Ορισμοί Ο ηλεκτρονικός υπολογιστής χωρίζεται σε δύο μέρη, το υλικό και το λογισμικό. Το υλικό αποτελείται από όλα τα εξαρτήματα τα οποία έχουν

Διαβάστε περισσότερα

ΟΡΟΙ ΧΡΗΣΗΣ ΤΗΣ ΥΠΗΡΕΣΙΑΣ ΗΛΕΚΤΡΟΝΙΚΗΣ ΠΡΟΣΒΑΣΗΣ ΣΤΑ ΕΚΚΑΘΑΡΙΣΤΙΚΑ ΣΗΜΕΙΩΜΑΤΑ ΕΠΙΧΕΙΡΗΣΕΩΝ (Alpha e-statements ΕΠΙΧΕΙΡΗΣΕΩΝ)

ΟΡΟΙ ΧΡΗΣΗΣ ΤΗΣ ΥΠΗΡΕΣΙΑΣ ΗΛΕΚΤΡΟΝΙΚΗΣ ΠΡΟΣΒΑΣΗΣ ΣΤΑ ΕΚΚΑΘΑΡΙΣΤΙΚΑ ΣΗΜΕΙΩΜΑΤΑ ΕΠΙΧΕΙΡΗΣΕΩΝ (Alpha e-statements ΕΠΙΧΕΙΡΗΣΕΩΝ) Δεκέμβριος 2011 ΟΡΟΙ ΧΡΗΣΗΣ ΤΗΣ ΥΠΗΡΕΣΙΑΣ ΗΛΕΚΤΡΟΝΙΚΗΣ ΠΡΟΣΒΑΣΗΣ ΣΤΑ ΕΚΚΑΘΑΡΙΣΤΙΚΑ ΣΗΜΕΙΩΜΑΤΑ ΕΠΙΧΕΙΡΗΣΕΩΝ (Alpha e-statements ΕΠΙΧΕΙΡΗΣΕΩΝ) Έχοντας υπόψη αφενός ότι η Alpha Bank (εφεξής «Τράπεζα») έχει

Διαβάστε περισσότερα

Α ΚΥΚΛΟΣ ΣΠΟΥΔΩΝ. Ο Α Κύκλος Σπουδών οδηγεί στην απόκτηση μεταπτυχιακού διπλώματος ειδίκευσης στην «Οπτική και Όραση».

Α ΚΥΚΛΟΣ ΣΠΟΥΔΩΝ. Ο Α Κύκλος Σπουδών οδηγεί στην απόκτηση μεταπτυχιακού διπλώματος ειδίκευσης στην «Οπτική και Όραση». Α ΚΥΚΛΟΣ ΣΠΟΥΔΩΝ Ο Α Κύκλος Σπουδών οδηγεί στην απόκτηση μεταπτυχιακού διπλώματος ειδίκευσης στην «Οπτική και Όραση». 1. Προϋποθέσεις για τη λήψη Μεταπτυχιακού Διπλώματος Ειδίκευσης (Μ.Δ.Ε.) Κάθε Μεταπτυχιακός

Διαβάστε περισσότερα

Όροι Χρήσης Δικτυακού Τόπου www.pizzafan.gr. 1. Γενικά

Όροι Χρήσης Δικτυακού Τόπου www.pizzafan.gr. 1. Γενικά Όροι Χρήσης Δικτυακού Τόπου www.pizzafan.gr 1. Γενικά Ο δικτυακός τόπος www.pizzafan.gr αποτελεί ιδιοκτησία της ΦΑΝΑΤΙΚΣ ΠΙΤΣΑ ΠΑΡ. ΥΠ & ΕΚΜ. ΕΣΤ ΕΠΕ. Υπεύθυνος Εκπρόσωπος Διαχείρισης Δεδομένων των πελατών

Διαβάστε περισσότερα

Οδηγίες Ηλεκτρονικής Υποβολής Προτάσεων

Οδηγίες Ηλεκτρονικής Υποβολής Προτάσεων ΥΠΟΥΡΓΕΊΟ ΑΝΑΠΤΥΞΗΣ ΓΕΝΙΚΗ ΓΡΑΜΜΑΤΕΙΑ ΒΙΟΜΗΧΑΝΙΑΣ /ΝΣΗ ΜΜΕ ΕΠΙΧΕΙΡΗΣΙΑΚΟ ΠΡΟΓΡΑΜΜΑ «ΑΝΤΑΓΩΝΙΣΤΙΚΟΤΗΤΑ ΚΑΙ ΕΠΙΧΕΙΡΗΜΑΤΙΚΟΤΗΤΑ» 2007 2013 ΠΡΟΓΡΑΜΜΑΤΑ «ΕΝΙΣΧΥΣΗ ΕΠΙΧΕΙΡΗΜΑΤΙΚΟΤΗΤΑΣ ΝΕΩΝ» «ΕΝΙΣΧΥΣΗ ΕΠΙΧΕΙΡΗΜΑΤΙΚΟΤΗΤΑΣ

Διαβάστε περισσότερα

α. 1024 Megabyte. β. 1024 Gigabyte. γ. 1048576 Gigabyte. δ. 1048576 byte.

α. 1024 Megabyte. β. 1024 Gigabyte. γ. 1048576 Gigabyte. δ. 1048576 byte. ΥΠΟΥΡΓΕΙΟ ΠΑΙ ΕΙΑΣ ΚΑΙ ΠΟΛΙΤΙΣΜΟΥ ΙΕΥΘΥΝΣΗ ΑΝΩΤΕΡΗΣ ΚΑΙ ΑΝΩΤΑΤΗΣ ΕΚΠΑΙ ΕΥΣΗΣ ΥΠΗΡΕΣΙΑ ΕΞΕΤΑΣΕΩΝ ΓΡΑΠΤΗ ΕΞΕΤΑΣΗ ΓΙΑ ΠΛΗΡΩΣΗ ΜΙΑΣ ΚΕΝΗΣ ΘΕΣΗΣ ΛΕΙΤΟΥΡΓΟΥ ΠΛΗΡΟΦΟΡΙΚΗΣ ΣΤΟ ΗΜΟ ΑΓΛΑΝΤΖΙΑΣ Μάθηµα: ΕI ΙΚΟ (Η.Υ.)

Διαβάστε περισσότερα

ΓΕΝΙΚ Ι Ο Κ Ο Ε ΠΙ Π Τ Ι Ε Τ Λ Ε ΕΙΟ Ι Ο Ε Θ Ε Ν Θ ΙΚ Ι Η Κ Σ Η Α Μ

ΓΕΝΙΚ Ι Ο Κ Ο Ε ΠΙ Π Τ Ι Ε Τ Λ Ε ΕΙΟ Ι Ο Ε Θ Ε Ν Θ ΙΚ Ι Η Κ Σ Η Α Μ ΓΕΝΙΚΟ ΕΠΙΤΕΛΕΙΟ ΕΘΝΙΚΗΣ ΑΜΥΝΑΣ ΚΛΑΔΟΣ ΣΤΡΑΤΗΓΙΚΗΣ & ΠΟΛΙΤΙΚΗΣ ΔΙΕΥΘΥΝΣΗ ΑΜΥΝΤΙΚΟΥ ΣΧΕΔΙΑΣΜΟΥ ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΥ Σεμινάριο ΔΙΑΚΛΑΔΙΚΟ ΣΧΟΛΕΙΟ ΔΙΑΛΕΙΤΟΥΡΓΙΚΟΤΗΤΑΣ -ΠΟΙΟΤΗΤΑΣ - ΣΤΟΧΟΘΕΣΙΑΣ Θέμα: «Τεχνικές Διαχείρισης

Διαβάστε περισσότερα

TOTAL IMMERSION D FUSION RUNTIME ΣΥΜΒΑΣΗ Α ΕΙΑΣ ΤΕΛΙΚΟΥ ΧΡΗΣΤΗ

TOTAL IMMERSION D FUSION RUNTIME ΣΥΜΒΑΣΗ Α ΕΙΑΣ ΤΕΛΙΚΟΥ ΧΡΗΣΤΗ TOTAL IMMERSION D FUSION RUNTIME ΣΥΜΒΑΣΗ Α ΕΙΑΣ ΤΕΛΙΚΟΥ ΧΡΗΣΤΗ Παρακαλούµε διαβάστε προσεκτικά τους όρους και τις προϋποθέσεις της παρούσας Άδειας Χρήσης (εφεξής η «Άδεια») µεταξύ της TOTAL IMMERSION και

Διαβάστε περισσότερα

Όροι χρήσης διαδικτυακού τόπου της Nestlé

Όροι χρήσης διαδικτυακού τόπου της Nestlé Όροι χρήσης διαδικτυακού τόπου της Nestlé Ευχαριστούμε που επισκεφτήκατε αυτόν τον διαδικτυακό τόπο. Παρακαλούμε διαβάστε προσεκτικά τους όρους χρήσης του διαδικτυακού τόπου της Nestlé που περιλαμβάνονται

Διαβάστε περισσότερα